تصفح الإنترنت والأمن - هل الخصوصية عبر الإنترنت مجرد خرافة؟

مؤلف: Roger Morrison
تاريخ الخلق: 25 شهر تسعة 2021
تاريخ التحديث: 9 قد 2024
Anonim
طرق التخفي على الانترنت من vpn , tor , i2p مجرد كذبه
فيديو: طرق التخفي على الانترنت من vpn , tor , i2p مجرد كذبه

المحتوى


المصدر: صورة واحدة / Dreamstime

يبعد:

فقط كم من الخصوصية يمكن أن يكون لديك حقا على الإنترنت؟ أن كل هذا يتوقف على كيفية دفاعك عن نفسك.

غالبًا ما تعرّض الأنشطة عبر الإنترنت معلوماتنا الحساسة إلى انتباه غير مرغوب فيه من العديد من أعين المتطفلين. في كل مرة نتصل فيها ، يمكن جمع بياناتنا مع أو بدون تفويض من قبل العديد من الأطراف المختلفة. البرامج الداخلية أو نقاط الضعف في الكمبيوتر يمكن أن تؤدي إلى تفاقم المشكلة عن طريق المساس بهوية هويتنا.

عندما يتم الجمع بين كل هذه المعلومات مثل اللغز ، قد تنتهك خصوصيتنا ، ويمكن الوصول إلى معلوماتنا من قبل مصادر غير مصرح بها. ومع ذلك ، لا يتم ارتكاب انتهاكات الخصوصية عبر الإنترنت فقط من قبل المجرمين مثل المتلصصين والمتسللين ومطاردي الإنترنت.فضائح العالم مثل تسرب إدوارد سنودن لم تكشف إلا عن قمة جبل الجليد ، حيث كشفت كيف تجسست الحكومات الوطنية مثل الحكومات الأمريكية والبريطانية على ملايين المواطنين.

تحافظ العديد من الأدوات والبرامج الجديدة على وعود لضمان أمننا أثناء تصفح الإنترنت ، أو على الأقل ، لحماية خصوصيتنا من خلال الحفاظ على أكثر المعلومات حساسية لدينا. السؤال الرئيسي هو ، هل يعملون حقًا؟ وإذا فعلوا ذلك ، إلى أي مدى؟ لنلقي نظرة.


أجنحة مكافحة الفيروسات وجدار الحماية

كانت جدران الحماية ومكافحة الفيروسات من العناصر الأساسية في أمن الإنترنت لسنوات. من الناحية الفنية ضرورة للحفاظ على بياناتنا بعيدًا عن الأشرار ، يبدو أنها مطلوبة فقط من قِبل هؤلاء "المؤسفين" بما يكفي للعمل والتصفح في بيئة لا تعمل بنظام Mac. وفقًا لما يحب معظم خبراء Mac والمستخدمين التفاخر به ، فإن هذه الأدوات تملأ على ما يبدو فجوة الأمان التي خلفتها ثغرات Windows المتعددة. ومع ذلك ، فقد وجدت تقارير حديثة من Malwarebytes أن برامج Mac الضارة زادت بنسبة 230 في المائة خلال عام 2017 ، مما يشير إلى أن هذه المشكلات قد تعرض أي وجميع أنظمة التشغيل للخطر.

هناك العديد من برامج مكافحة الفيروسات المتاحة على الإنترنت ، وليس كل واحد منهم يحتاج إلى شراء. على الرغم من أن فكرة البرمجيات الحرة والمفتوحة المصدر قد تكون جذابة ، إلا أن مشكلات الأمان الأخيرة التي أصابت Avast ، وهي أكثر برامج مكافحة الفيروسات المجانية تثبيتًا في العالم ، علمت العديد من المستخدمين أنه لا يوجد باب لا يمكن فتحه بواسطة قراصنة ماهر (أو هكذا يبدو).


مكافحة الفيروسات المدفوعة أيضا على ما يبدو لديها مشاكل خاصة بهم مع تسرب الخصوصية ، وإن كان. في سبتمبر 2017 ، طلبت وزيرة الأمن الداخلي الأمريكية إيلين ديوك من جميع وكالات الحكومة الفيدرالية التوقف عن استخدام البرامج التي طورتها شركة التكنولوجيا الروسية كاسبرسكي لاب. نظرًا لتصاعد التوتر بين الولايات المتحدة وروسيا ، نشأت مخاوف من أن كاسبرسكي قد توفر للمستخدمين معلومات خاصة للحكومة الروسية. على الرغم من أن Kaspersky نفى بوضوح ارتكاب أي مخالفات ، إلا أن الشك المؤلم أصاب السوق وأثر على رأي العديد من المستهلكين.

الشبكات الخاصة الافتراضية (VPN)

مع الاستخدام المتزايد على نطاق واسع للاتصالات العامة ونقاط اتصال Wi-Fi ، أصبحت الشبكات الخاصة الافتراضية (VPN) واحدة من أكثر الحلول شعبية لتأمين الوصول إلى الشبكة وجميع أشكال الاتصال عبر الإنترنت. نظرًا لأن عالم خدمات VPN ينقسم بين الخدمات المجانية والمدفوعة ، فإن السؤال الطبيعي هو ، مرة أخرى ، "هل هو ضروري بالفعل؟" (تعرف على المزيد حول شبكات VPN في Faceoff: بنية سطح المكتب الافتراضية مقابل الشبكات الافتراضية الخاصة).

بالنسبة للجزء الأكبر ، يكمن الاختلاف الأكبر بين الخدمات المجانية والمدفوعة في العديد من العوامل التي لا تتعلق بالأمان نفسه ، مثل البيانات المسموح بها والسرعة. ومع ذلك ، توفر بعض الخدمات المدفوعة أيضًا تشفيرًا 256 بت يعمل على بروتوكولات أكثر أمانًا مثل OpenVPN ، بدلاً من PPTP القياسي. ومع ذلك ، فإن التشفير يعني فقط وجود VPN أصعب للتسلل ، ولكن مع وجود موارد كافية بالكمبيوتر مطبقة على عملية فك التشفير ، لا يوجد صامد لا يمكن تصدعه.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

ومع ذلك ، هناك نقطة مهمة هي كيفية معالجة معلومات المستخدم بواسطة موفري VPN. إذا تم الاحتفاظ بسجل لنشاط المستخدم ، فيمكن انتهاك الهوية ، على سبيل المثال ، عندما تطلب سلطة حكومية تقديم هذه السجلات أثناء التحقيقات الجنائية. وجدت بعض الشركات الأصغر حجماً طريقة قانونية للتغلب على هذا القيد من خلال عدم الاحتفاظ بأي سجل ، وهو أمر لا يمكن طلبه بعد ذلك ، على الرغم من أن العديد من الشركات عادة ما تحتفظ بسجلاتها لفترة زمنية أقصر. حفنة صغيرة جدا منهم ، ومع ذلك ، ببساطة ليس لديهم أي سجل على الإطلاق. فترة.

خاص / وضع التصفح المتخفي

تقدم العديد من المتصفحات ما يسمى "وضع التصفح المتخفي" ، والمعروف أيضًا باسم نافذة التصفح الخاص أو InPrivate. على الرغم من أن "وضع الخصوصية" هذا لا يزال يستحق الذكر من أجل الاكتمال ، فإنه لا علاقة له بالأمان عبر الإنترنت - حتى قليلاً. حرفيًا ، مثل معالجة جرح طلقة نارية مع Band-Aid ، يؤدي التصفح في وضع التصفح المتخفي ببساطة إلى إخفاء محفوظات الاستعراض وذاكرة التخزين المؤقت لأي شخص لديه حق الوصول إلى جهاز الكمبيوتر الخاص بك.

لا يتم تخزين ملفات تعريف الارتباط ، ولا يتم حفظها مكتوبة في أشرطة البحث في حقول الملء التلقائي ، ولا يتم حفظ كلمات المرور ، ولا يتم تسجيل الصفحات التي قمت بزيارتها. هذا كل ما يفعله. يمكن أن يساعدك ذلك على الشعور بعدم الكشف عن هويتك عندما تقوم زوجتك أو زوجك أو أطفالك بالوصول إلى جهاز الكمبيوتر الخاص بك ، لكنه لا يمنع أي موقع ويب أو مزود خدمة الإنترنت من تتبع بياناتك.

أجهزة إنترنت الأشياء (IoT) وأسطورة السحابة الآمنة

إن الكم الهائل من البيانات التي يتم إنشاؤها بواسطة أجهزة إنترنت الأشياء (IoT) هو ببساطة ساحق. وفقًا لتقرير صادر عن لجنة التجارة الفيدرالية ، يتم إنشاء ما لا يقل عن 150 مليون نقطة بيانات منفصلة كل يوم بأقل من 10،000 أسرة. ترك العدد الكبير بشكل مذهل من نقاط الدخول للمتسللين المعلومات الحساسة عرضةً لسنوات ، خاصةً مع الكيانات الخبيثة مثل Mirai botnet. لقد أوضح هجوم رفض الخدمة العملاق (DDoS) الذي أسقط الإنترنت في أوروبا والولايات المتحدة في أكتوبر 2016 العالم بالفعل المدى المحتمل لهذا النوع من الهجمات. (تعرف على المزيد حول إنترنت الأشياء في إنترنت الأشياء: من يملك البيانات؟)

بقيمة 1.4 تريليون دولار بحلول عام 2021 ، فإن سوق إنترنت الأشياء لا يذهب بعيدا ، والمستهلكون يواصلون البحث عن أدوات منخفضة السعر وعالية القيمة يوما بعد يوم. والسؤال هو ، ما مقدار الأمان المفقود للحفاظ على سعر أجهزة إنترنت الأشياء منخفضًا قدر الإمكان؟ ما عدد نقاط الضعف التي لن يتم اكتشافها نظرًا لأن هذه الأدوات الرائعة يتم تصنيعها بسعر رخيص دون أي اهتمام بحماية البيانات؟

تنطبق نفس المشكلة على الخدمات السحابية ، وغالبًا ما يُفتخر بأنها "آمنة" حتى لو لم تكن (ولا يمكن أن تكون). في الوقت الحالي ، لا تمثل الخدمات السحابية في الواقع سوى أجهزة الكمبيوتر التي تديرها شركات خارج الموقع (غالبًا ما تكون في الخارج) قد تفشل إجراءات الأمان الخاصة بها - وغالبًا ما تكون لها عواقب وخيمة. قد تحدث مشكلات خارج حدود الأمن السيبراني أيضًا. إذا أعلنت شركة إفلاسها ، على سبيل المثال ، يمكن أن تصبح جميع البيانات المخزنة حرفًا أرضًا محظورة. وماذا يحدث عندما يغير البرنامج سياسة مزوده بين عشية وضحاها مثل CrashPlan في أغسطس 2017؟

يمكن أن يكون التشفير الجواب؟

يمكن تلخيص إجابة محتملة لجميع الأسئلة المتعلقة بالخصوصية على الإنترنت في بيان الرئيس التنفيذي لشركة TecSec ومتخصص الأمن جاي جاي: "لا يمكنك تأمين الشبكة ، فقط البيانات". قد يكون تشفير البيانات ، مرة أخرى ، هو الحل الوحيد القابل للتطبيق. مع وجود الكثير من نقاط الوصول والاستغلالات المحتملة ، يبدو أن إبقاء المتسللين خارج أنظمتنا مجرد مهمة مستحيلة. أحد الحلول المحتملة التي اقترحها العديد من خبراء الأمن السيبراني هو حماية البيانات بالتشفير. وبهذه الطريقة ، سيظل المتسللون الذين يفرضون دخولهم إلى الأنظمة المعرضة للخطر "نهبًا" لا قيمة له نظرًا لأن هذه البيانات غير صالحة للاستخدام بدون مفتاح فك التشفير.

قام العديد من عمالقة الاتصالات بالفعل بتطبيق التشفير الشامل لحماية أكثر خدمات المراسلة الفورية انتشارًا مثل WhatsApp و Messenger و Apple's i. من ناحية أخرى ، لا يزال Google ، أكبر الشركات العملاقة ، يفشل في مواكبة ذلك ، وقد أوقفت مؤخرًا مشروع أمان E2. قد يكون من الصعب حماية الاتصالات ، لكن التشفير لا يزال البديل الأكثر صلابة لحماية الشركات والمستخدمين الأفراد من سرقة البيانات.

قد تهدد الكثير من التهديدات الخطيرة عبر الإنترنت بياناتنا وخصوصيتنا أيضًا. على الرغم من أن التقنيات الحديثة يمكن أن تمنحنا درجة معينة من الأمان ضد الهجمات الخارجية وعيون المتطفلين ، إلا أن المتسللين والأشرار يواصلون العمل على اختراقها. خلاصة القول ، شيء واحد فقط يمكن أن يقال بثقة: طالما لدينا شيء نريد حمايته ، سيكون هناك شخص ما سيحاول الحصول عليه ، بغض النظر عن ذلك.