بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
ما هو التصفح مجهول وكيف يكون مجهول على الانترنت
التصفح مجهول
في حين أن الإنترنت مصدر لا نهاية له تقريباً للترفيه والمعلومات ، من الصعب ألا نتساءل عن مدى أمانه بشكل عام.بعد كل شيء ، كل هذه الراحة يجب أن تأتي بثمن ، أليس كذلك..؟
صحيح ، ويبدو أن هذا السعر هو خصوصيتك.
هذا هو المكان الذي يلعب فيه التصفح المجهول - فكرة تصفح الويب دون تسريب أي معلومات شخصية عنك ، وتسجيلها بواسطة الحكومات والمعلنين والشركات الأخرى.
جدول المحتويات
والخبر السار هو أنه يمكن تحقيق شيء كهذا ، ولكن قبل أن نبدأ في مناقشة كيفية أن تكون مجهول الهوية على الإنترنت ، نحتاج إلى توضيح شيء واحد - في الحقيقة لا يوجد شيء مثل عدم الكشف عن هويته بنسبة 100٪ على الإنترنت . يمكنك بالتأكيد اتخاذ الاحتياطات اللازمة لحماية خصوصيتك وتقليل مخاطر تسرب بياناتك الشخصية أو كشفها بشكل كبير ، ولكن لا يوجد نهج مضمون تمامًا نظرًا لمدى انتشار الإنترنت وتنوعه وعرضة للمخاطر.
لذلك ، عندما نستخدم مصطلحات مثل "التصفح المجهول" ، فهذا هو نوع الشيء الذي سنشير إليه.
لماذا التصفح مجهول مهم؟
صدق أو لا تصدق ، تزداد صعوبة الاستمتاع بأي نوع من الخصوصية على الإنترنت. ما تفعله عبر الإنترنت لا يظل بينك وبين جهازك.
ولكن للحصول على مزيد من التحديد ، إليك بعض الأسباب التي تجعلك بحاجة إلى تصفح خاص:
1. إنها تحافظ على المراقبة الحكومية
تعرف الحكومات مصدر المعلومات الثمين الذي تمثله شبكة الإنترنت ، وتعاملهم وفقًا لذلك - من خلال محاولة التطفل على أي شيء يمكنهم ، بالطبع.
وبينما قد تعتقد أن الرقابة الحكومية لا تحدث إلا في الولايات المتحدة ، فإن الواقع بعيد عن ذلك. في حين أن الولايات المتحدة لديها العشرات من مشاريع المراقبة الجماعية ، فهي ليست الدولة الوحيدة التي تفعل ذلك .
أيضًا ، ضع في اعتبارك أن معظم الحكومات تطلب من مزودي خدمات الإنترنت الوطنيين إتاحة بيانات المستخدم للسلطات وتخزينها حتى عدد معين من السنوات.
يساعد التصفح المجهول في هذا الأمر بجعل من الصعب على الوكالات الحكومية الاحتفاظ بعلامات تبويب على ما تفعله عبر الإنترنت ، ومراقبة حركة المرور على الإنترنت. ومع ذلك ، تجدر الإشارة إلى أنه لن يحميك بنسبة 100٪ من المراقبة. طالما كنت على الإنترنت ، هذا ليس ممكنًا.
2. يحمي حقك في حرية التعبير
في حين أن جميع دول العالم تقريبًا تمنح مواطنيها الحق في حرية التعبير ، إلا أنها بدأت تبدو أكثر فأكثر كحق نظري. في الواقع ، من السهل جدًا أن تتم إزالة خطابك الحر - سواء أكان ذلك بمثابة منصة على الإنترنت تقوم بمراقبتك أو يقوم الأشخاص عبر الإنترنت بالبلطجة على آرائك.
في بعض الأحيان ، حتى النظام القانوني لا يملك ظهرك. في دول مثل المملكة العربية السعودية ، على سبيل المثال ، حيث تكون الرقابة الذاتية هي القاعدة. وإلا ، فأنت تخاطر بالتعرض لمشكلة قانونية خطيرة - من التعرض للسجن إلى الجلد في الأماكن العامة .
كيف يمكنني أن أصبح مجهول الهوية على شبكة الإنترنت؟
حسنًا ، الشيء الجيد في التصفح المجهول هو أنه يمكن أن يمنحك صوتًا على الإنترنت - حتى لو لم يكن لديك صوت. نظرًا لأن الأشخاص لن يعرفوا من أنت ، ستتمكن من التعبير عن رأيك بحرية - سواء كنت تناقش قضايا اجتماعية أو سياسية أو اقتصادية .
3. يمنع محركات البحث من الوصول إلى "ودود"
لا يوجد محرك بحث محرّم يجعل الإنترنت أكثر سهولة وسهولة في الاستخدام ، لكن هل تعرف التكلفة؟
نتائج الإكمال التلقائي التي تحصل عليها عندما تكتب حرفًا أو كلمة تبدو مألوفة جدًا ليست مجرد ميزة لطيفة - إنها خوارزميات معقدة تستخدم معلومات شخصية منك لتقديم نتائج أكثر تخصيصًا.
تسأل..؟
أي نوع من المعلومات ، تجمع محركات البحث مثل Google و Yahoo! و Bing ما يلي:
المواقع التي تبحث عنها والوصول إليها
الموقع الجغرافي الخاص بك
عمرك والجنس
سجل التصفح من أي تطبيق / موقع ويب تابع لجهة خارجية يعتمد على خدمات محرك البحث
أي أوامر صوتية تصدرها إلى مساعد صوت مملوك لهم (مثل مساعد Google)
محتويات البريد الإلكتروني (في حالة محركات البحث التي تقدم خدمات البريد الإلكتروني)
معلومات الجهاز
كيف تبدو (تستخدم بعض محركات البحث التعرف على الوجه في صورها)
معتقداتك الدينية والسياسية
ما مدى صحتك
في كل مكان كنت
من هم أصدقاؤك
وهذا مجرد خدش السطح.
علاوة على ذلك ، يتم دمج كل هذه البيانات أيضًا إلى جانب أجزاء أخرى من المعلومات التي يتم جمعها من خلال الخدمات التي تمتلكها محركات البحث (مثل YouTube ، التي تمتلكها Google).
على الرغم من أن التصفح المجهول لا يمكن أن يحميك من كل خرق واحد للخصوصية المذكورة أعلاه ، إلا أنه يمكن أن يساعدك على حماية بياناتك الشخصية بشكل أفضل للتمتع بمزيد من الخصوصية والقدرة على استخدام محركات البحث دون الشعور "بأنهم يعرف كل شيء عنك".
4. إن تبقي البيانات الحساسة خارج أيدي المعلنين
تسأل كيف ؟
يعرف المعلنون الكثير عنك أيضًا.
مثل محركات البحث ،
يمكنك أن تشكر محركات البحث ومنصات الوسائط الاجتماعية .
إنهم يشاركون بياناتك مع المعلنين الخارجيين لتحقيق الربح.
لا ، إنه ليس سرًا كبيرًا أو غير قانوني
فمن المحتمل جدًا ذكره في محرك البحث أو شروط خدمة موقع التواصل الاجتماعي. لذلك هذه ليست مفاجأة كبيرة.
لكنهم ليسوا الجناة الوحيدون. يمكن لمزودي خدمة الإنترنت أحيانًا بيع بيانات المستخدم إلى معلنين تابعين لجهة خارجية أيضًا.
لحسن الحظ ، هذا لا يحدث في جميع البلدان. في الوقت الحالي ، يتعين على الأشخاص في الولايات المتحدة فقط التعامل مع هذا الأمر (على الرغم من ذلك ، ليس هناك ما يضمن عدم حدوث صفقات معلنين معلنين وراء ISP وراء الكواليس في بلدان أخرى).
ماذا يعني كل هذا بالنسبة لك..؟
إلى جانب بيع خصوصيتك لجني الأرباح ، فهذا يعني أنك ستبدأ في رؤية المزيد والمزيد من الإعلانات المخصصة على الويب. على سبيل المثال ، إذا كنت تحب صفحة فيسبوك عن المواقد ، فلا تفاجأ إذا كنت ستبدأ في رؤية إعلانات المواقد على Facebook و Google ومواقع الويب الأخرى.
بالنسبة لبعض الناس ، يمكن أن تكون مريحة. بالنسبة لمعظمنا ، هو مجرد زاحف وتدخلي.
لحسن الحظ ، يمكن للتصفح الخاص أن يساعد في ذلك عن طريق الحد من كمية المعلومات التي يحصل عليها المعلنون عنك. أيضًا ، من الجيد التحقق من إعدادات الخصوصية في معظم الأنظمة الأساسية ومحركات البحث التي تستخدمها لتعطيل الإعلانات المخصصة (أو أي شيء يتعلق بالإعلانات حقًا).
5. يمنع اختناق عرض النطاق الترددي ISP
يمكن لمقدمي خدمة الإنترنت بالفعل إبطاء سرعات الاتصال الخاصة بك إذا اعتبروا أنك تستخدم "الكثير من البيانات" لفعل شيء ما عبر الإنترنت - سواء كان ذلك عبر البث المباشر أو عبر بروتوكول VoIP أو الألعاب. يُزعم أنهم يفعلون ذلك لتحسين خدماتهم (وهو أمر معقول) ، لكنهم يفعلون ذلك أيضًا لإقناع المستخدمين مثلك بالدفع مقابل خطة بيانات أكبر سعراً أو للحصول على اشتراك أكثر تكلفة.
يمكن لمقدمي خدمات الإنترنت القيام بذلك لأنهم يستطيعون مراقبة كل ما تفعله على الإنترنت. والخبر السار هو أنه يمكنك الرد من خلال تصفح الويب بشكل مجهول للتأكد من أن مزود خدمة الإنترنت لا يمكنه الاحتفاظ بعلامات تبويب على مواقع الويب التي تصل إليها أو الملفات التي تقوم بتنزيلها.
6. يحتفظ ببياناتك آمنة على الشبكات غير الآمنة
يعد استخدام WiFi الذي لا يتطلب أي كلمة مرور أثناء التنقل أمرًا مريحًا للغاية ، ولكنه أيضًا خطير للغاية. نظرًا لقلة التشفير ، يمكن لأي شخص التنصت على اتصالاتك والتطفل على أنشطتك عبر الإنترنت والتفاصيل الشخصية (مثل أرقام بطاقات الائتمان وبيانات اعتماد تسجيل الدخول).
بينما يمكنك تجنب ذلك عن طريق استخدام شبكة محمية بكلمة مرور بدلاً من ذلك ، فإن الحقيقة المؤسفة هي أن القيام بذلك غير مضمون أن يكون آمنًا أيضًا.
لماذا ا؟
بسبب مشكلة عدم حصانة KRACK التي يمكنها اختراق الشبكات المؤمنة بواسطة WPA2.
الخيار الأفضل هو التأكد من أنك تستمتع بدرجة معينة من عدم الكشف عن هويتك عند الاتصال بشبكة WiFi - آمنة أو غير مضمونة. وبهذه الطريقة ، حتى لو كان شخص ما يراقب اتصالك ، فلن يتمكن من أي شيء ذي قيمة أو سرقة أي معلومات حساسة.
7. يتيح لك الوصول إلى المحتوى المقيد
على الرغم من أن الإنترنت يقدم مجموعة كبيرة تقريبًا من المحتوى ، إلا أنه لا يمكنك الاستمتاع به بالفعل. في كثير من الأحيان ، سوف تعرقل القيود الجغرافية ، مما يمنعك من القيام بذلك. باختصار ، إنها طريقة لمنع الوصول إلى المحتوى بناءً على موقعك الجغرافي. يتم استخدامها بشكل عام من قِبل موفري المحتوى لأسباب قانونية تتعلق بالشبكة وحقوق النشر.
Netflix
هو مثال جيد على ذلك. على الرغم من أن الخدمة متوفرة في جميع أنحاء العالم ، إلا أنه لا يمكن الوصول إلى مكتبة المحتوى الأمريكية من قبل المستخدمين عبر الإنترنت خارج الولايات المتحدة. يتحقق موقع الويب من عنوان IP الخاص بك عند الاتصال به ، ويعيد توجيهك إلى المكتبة "المناسبة".
كيفية مشاهدة netflix من بلدان أخرى
القيود الجغرافية ليست هي الشاغل الوحيد لك ، رغم ذلك - يمكن تقييد المحتوى عبر الإنترنت من خلال استخدام جدران الحماية. يحدث هذا عادةً عندما تريد الحكومة حظر مواقع ويب معينة ( مثل كيفية حظر الصين لـ Google و Facebook و Blogspot ) ، أو عندما تريد مؤسسة في مكان العمل / التعلم التأكد من أن "موظفيها / طلابها" لا "يتوقفون" عن طريق تصفح المحتوى عبر الإنترنت (مثل YouTube أو Twitter).
في كلتا الحالتين ، سيسمح لك التصفح المجهول بتجاوز قيود جدار الحماية دون أن يعرف أي شخص معظم الوقت.
8. يجعل السيل آمنة
بناءً على البلد الذي تعيش فيه ، يمكن أن يكون تنزيل السيول أمرًا لا تخلو من المتاعب ، ويمكن أن يكون نشاطًا غير قانوني يمكن أن يؤدي إلى تلقي إشعارات قانون الألفية الرقمية لحقوق طبع ونشر المواد الرقمية (DMCA) ، والحصول على غرامة قدرها آلاف الدولارات (إن لم يكن أكثر) ، وحتى يحتمل أن تهبط في المحكمة أو السجن.
حتى لو تركنا الجانب القانوني جانبا ، فإن التورنت لا يزال غير آمن للغاية لأن أي شخص آخر يقوم بتنزيل / تحميل نفس التورنت إلى حد كبير يمكنك رؤية عنوان IP الحقيقي الخاص بك ، وهذا يعني أن أي بيانات خاصة مرتبطة ب IP الخاص بك تترك تحت رحمة من الغرباء.
لحسن الحظ ، يساعدك التصفح المجهول على التغلب على هذه العقبة عن طريق التأكد من أن لا أحد يعرف هويتك - لكي يحميك في مأمن من المتسللين المحتملين وقوائم حقوق الطبع والنشر ، ومن التعرض للمتاعب مع القانون.
كإخلاء واضح ، نحن لا نؤيد الانتهاك المتعمد لحقوق الطبع والنشر أو القرصنة غير القانونية عبر الإنترنت ، لكننا نفهم أن بعض الأشخاص لا يمكنهم الوصول إلى ملفات الترفيه أو العمل أو المدارس إلا من خلال P2P.
كيف تكون مجهول أون لاين - الأساسيات
في هذا القسم ، سنغطي الطرق الأكثر سهولة وشائعة للاحتفاظ بسرية هويتك عندما تكون على الإنترنت. هذا لا يعني أنها ليست فعالة ، بالطبع.
1. استخدام وكيل
الوكيل هو خادم يعمل كوسيط بين شبكة محلية صغيرة والإنترنت. يعتمد الكثير من مستخدمي الإنترنت على الوكلاء لإخفاء عناوين IP الخاصة بهم والوصول إلى المحتوى المحظور جغرافيًا. معظم خدمات البروكسي مجانية عمومًا ، لكن هناك أيضًا وكلاء مدفوعون.
مزايا
يمكن أن يكون استخدام الخادم الوكيل للوصول إلى مواقع الويب سريعًا جدًا نظرًا لقدرة التخزين المؤقت للخدمة (تخزين مواقع الويب التي يزورها المستخدمون لاحقًا ، بشكل أساسي) مما يعني أنه من المحتمل أن تحصل على أوقات تحميل منخفضة.
الوكلاء سهل الاستخدام ، ويقومون بإخفاء عناوين IP للمستخدمين لمساعدتهم على تصفح الويب دون الكشف عن هويتهم.
بناءً على تفضيلات المسؤول الوكيل ، يمكن تعيين خادم وكيل لتصفية المواقع الضارة تلقائيًا.
سلبيات
على الرغم من ميزة التخزين المؤقت ، إذا كان الخادم الوكيل مكتظًا ، فقد تواجه سرعات أبطأ. هذا يميل إلى الحدوث مع وكلاء مجانا.
تقوم معظم الوكلاء بإخفاء عنوان IP الخاص بك فقط - فهم لا يستخدمون التشفير لتأمين حركة المرور على الإنترنت ، مما يعني أنه لا يمكنك الاعتماد عليهم لحماية خصوصيتك حقًا ، لذا إذا كنت تستخدم شبكة غير آمنة. على الرغم من أن بعض الوكلاء قد يستخدمون تشفير طبقة المقابس الآمنة ، إلا أنه ليس الأكثر أمانًا هناك - ناهيك عن أن وكالة الأمن القومي يمكنها أن تعترضها وتتصدع لها.
إلى جانب عدم وجود التشفير ، لا يستطيع الوكلاء تقديم إخفاء الهوية الكامل لمجرد أن مالك الخادم الوكيل سيعرف دائمًا عنوان IP الحقيقي الخاص بك إذا كنت تستخدم اتصالات HTTP.
2. استخدم Tor (The Onion Router)
هي في الأساس شبكة لإخفاء الهوية تتيح للمستخدمين الوصول إلى الويب بطريقة أكثر خصوصية. إنه يعمل عن طريق تمرير البيانات بين مرحلات متعددة (وتسمى أيضًا "أجهزة التوجيه" أو "العقد") كوسيلة لإخفاء حركة المرور للمستخدم عبر الإنترنت وموقعه.
مزايا
لا تستطيع أي مواقع ويب تصل إليها مع Tor تتبع عنوان IP الخاص بك. في الوقت نفسه ، لا يمكن تتبع أي مواقع ويب تقوم بزيارتها إلى عنوان IP الخاص بك.
من الصعب للغاية على الهيئات الحكومية إغلاق Tor تمامًا لأنها شبكة موزعة على العديد من البلدان.
Tor
بسيط جدًا في الإعداد ، وهو يعمل على منصات متعددة. إنه مجاني أيضًا للاستخدام.
نظرًا لإرسال زياراتك عبر الإنترنت إلى مرحلات متعددة (لا يعرف مشغلوها مصدر حركة المرور) ، فلا يمكن ربط حزم الويب بمستخدم محدد عبر الإنترنت.
سلبيات
في حين أن عدد مرحلات تور يبدو مرتفعًا جدًا (أكثر من 7000) ، فإنه لا يكفي لمواكبة عدد المستخدمين. وبالتالي ، فإن استخدام Tor يعني التعامل مع الاتصالات البطيئة غالبًا.
من الممكن لمزود خدمة الإنترنت أن يحظر مرحل Tor إذا رصده. حتى الدول يمكنها أن تفعل ذلك ، مع كون الصين مثالاً جيدًا . عندما يحدث ذلك ، يكون من الصعب عليك كمستخدم Tor الاتصال بالإنترنت.
على الرغم من أن Tor آمن إلى حد كبير بشكل عام ، إلا أنه لا يزال لديه نقاط ضعفه. عند نقطة واحدة ، كان لدى عملاء Mac و Linux ثغرة أمنية يمكن أن تتسبب في تسرب عناوين IP للمستخدم. تمكنت FBI أيضًا من اختراق العديد من مستخدمي Tor ( لسبب وجيه ) باستخدام ثغرة Tor غير معروفة للجميع.
يتم تشغيل العقد بواسطة متطوعين ، مما يعني أن خصوصيتك غالبًا ما تكون تحت رحمة الخطأ البشري.
التتابع الأخير الذي تمر به حركة مرور Tor قبل الوصول إلى وجهتها يُعرف باسم تتابع الخروج. لسوء الحظ ، لا تستخدم مرحلات الخروج حقًا أي تشفير لأنها مسؤولة عن فك تشفير حركة المرور. هذا يعني إلى حد كبير أن كل من يدير تتابع الخروج يمكنه بسهولة مراقبة كل حركة المرور التي تمر عبره.
3. استخدام VPN (الشبكة الافتراضية الخاصة)
هي خدمة يمكنك استخدامها لتصفح الانترنت مجهول الهوية عن طريق إخفاء عنوان IP الخاص بك الحقيقي وتشفير حركة المرور الخاصة بك على الانترنت للتأكد من لا أحد يمكن رصد ذلك. نظرًا لمدى سهولة استخدام VPN ، فهي إحدى أكثر طرق التصفح المجهولة شيوعًا.
4. استخدام وضع التصفح المتخفي / الخصوصية على المستعرضات الخاصة بك
تأتي معظم المتصفحات الشائعة مع وضع التصفح المتخفي / الخصوصية. الفكرة هي استخدامها إذا كنت لا تريد تخزين أي بيانات مرتبطة بجلستك الحالية. من الناحية النظرية ، هذا يعني عدم استخدام ذاكرة التخزين المؤقت للويب أو ملفات تعريف الارتباط أو سجل الويب.
ومع ذلك ، ضع في اعتبارك أن هذه الميزة تستخدم على أفضل وجه إلى جانب أداة الخصوصية مثل VPN. توفر أوضاع الخصوصية / التخفي درجة معينة من التصفح المجهول ، لكنها لا تؤمن اتصالك. أيضا.
5. مسح ذاكرة التخزين المؤقت الخاصة بك بانتظام
أحد الأسباب الرئيسية التي يجب عليك مسح ذاكرة التخزين المؤقت للمتصفح الخاص بك هو التخلص من جميع ملفات تعريف الارتباط التي يتم وضعها على جهازك عند التصفح عبر الإنترنت. إذا لم تكن معتادًا على ملفات تعريف الارتباط ، فهي ملفات نصية صغيرة يتم وضعها على جهاز الكمبيوتر الخاص بك عند زيارة موقع ويب (لا تقلق - يُطلب منك في كثير من الأحيان منح موافقتك على ذلك).
تُستخدم ملفات تعريف الارتباط لتخزين معلومات حول عادات التصفح الخاصة بك ، بحيث يمكن لمواقع الويب أن تقدم لك تجربة أكثر تخصيصًا وملاءمة (مثل عدم مطالبتك بإعادة إدخال بيانات اعتماد تسجيل الدخول الخاصة بك أو تخزين عناصر عربة التسوق الخاصة بك لفترة من الوقت حتى إذا تخلت عن عربة التسوق).
محو بيانات التصفح
عادة ، هذا ليس مصدر قلق كبير. ومع ذلك ، فإن حقيقة أن المعلنين يمكنهم استخدام ملفات تعريف الارتباط لتتبع تحركاتك عبر الإنترنت قد تكون مزعجة جدًا - ناهيك عن انتهاك خصوصيتك. بالإضافة إلى ذلك ، وفقًا لملفات تعريف الارتباط المركزية (مورد كبير على ملفات تعريف الارتباط على الإنترنت) ، يمكن للأطراف الثالثة عديمي الضمير بالفعل استخدام ملفات تعريف الارتباط بطريقة تتيح لهم "إنشاء ملفات تعريف مفصلة عن اهتماماتك وعادات الإنفاق وأسلوب الحياة".
على الرغم من أنه لا يمكنك التخلص من ملفات تعريف الارتباط بالكامل ، إلا أنه يمكنك مسح ذاكرة التخزين المؤقت لمتصفح الويب لديك بانتظام لتزيد صعوبة تتبع مواقع الويب الخاصة بك. إذا كنت تريد أن تكون حريصًا للغاية ، فيمكنك مسح ذاكرة التخزين المؤقت بعد كل جلسة ويب.
إلى جانب المساعدة في ملفات تعريف الارتباط ، قد يؤدي مسح ذاكرة التخزين المؤقت أيضًا إلى تحسين سرعات التحميل وإصلاح أخطاء المتصفح.
6. استخدام حاصرات الإعلانات
يُزعم أن Google تعرض حوالي 29 مليار إعلان يوميًا للمستخدمين عبر الإنترنت. وهذا هو Google فقط - نحن لا نأخذ منصات مثل Facebook بعين الاعتبار.
" لذلك قد أتلقى رسائل غير مرغوب فيها مع الكثير من الإعلانات على أساس يومي ، لكن هذه ليست مشكلة كبيرة. "
صحيح أن هذا قد لا يمثل مشكلة ، ولكن ضع في اعتبارك - الإعلانات عبر الإنترنت ليست مجرد مربعات نصية بسيطة للعرض فقط. في الواقع "يستمعون" إلى ما تقومون به - يراقبون نقراتك وإجراءاتك بشكل أساسي لتتبعك على الإنترنت. لماذا ا؟ بحيث يمكنك أن تقدم لك إعلانات أكثر تخصيصًا ، بالطبع.
ولا ، هذا لا يعتبر غير قانوني.
بالإضافة إلى ذلك ، بالإضافة إلى غزو خصوصيتك ، يمكن أن تحتوي بعض الإعلانات أيضًا على برامج ضارة ، يمكن أن تصيب جهازك بسهولة إذا كنت تتعامل معها.
لهذا السبب يجب أن يكون لديك دائما adblocker على متصفحك. إليك بعض التوصيات:
Adblock
uBlock
uMatrix
نوصي بشدة باستخدام uMatrix لأنه لا يحظر الإعلانات فحسب ، بل وأيضًا البرامج النصية غير المرغوب فيها ، والإطارات ، وطلبات المتصفح الأخرى ، ولديك تحكم كامل في كل شيء.
تعمل الإضافات على معظم المتصفحات. في بعض الأحيان ، قد يكون لديهم أسماء مختلفة ولكنهم يحققون نفس الهدف.
وبينما نحن بصدد هذا الموضوع ، يجب أن تفكر في استخدام مواقع الويب هذه لإلغاء الاشتراك في تلقي الإعلانات المستهدفة:
NAI Consumer Opt Out
http://optout.networkadvertising.org/?c=1
الخيارات الخاصة بك على الانترنت
WebChoices
http://optout.aboutads.info/?c=2&lang=EN
يجب أن يؤدي استخدام برامج منع الإعلانات في تلك المواقع إلى تقليل عدد الإعلانات التي تتعرض لها بشكل كبير.
7. كتلة بتتبع نشاط الويب
تتبع الإعلان ليس هو الشيء الوحيد الذي يجب أن تقلق بشأنه. تركز مواقع الويب على تتبع الأشياء الأخرى أيضًا:
حركة المرور الخاصة بك على الإنترنت حتى تعرف مواقع الويب مقدار الوقت الذي تقضيه على النظام الأساسي والجهاز الذي تستخدمه وصفحات موقع الويب التي تشارك فيها.
كيف يرتبط نشاطك على الإنترنت بملفك الشخصي على وسائل التواصل الاجتماعي. يُعد Facebook بكسل مثالًا جيدًا على ذلك لأنه يساعد Facebook على فهم سلوكك عبر الإنترنت بحيث يمكنه عرض المزيد من الأشياء "المستهدفة" في موجز الأخبار (بما في ذلك الإعلانات).
ما نوع الوسائط التي تستمتع بها؟
يقوم YouTube بهذا كثيرًا حتى يعرف النظام الأساسي مقاطع الفيديو الموصى بها.
ما هي المواقع الحالية الخاصة بك.
يعد هذا النوع من المعلومات ضروريًا للأنظمة الأساسية التي توصي بأحداث قريبة أو تقدم تنبؤات بالطقس ، ولكن يمكن أيضًا استخدامها لتتبع البيانات العامة وتحليلها.
توقف هذا بسيط جدًا - استخدم Ghostery فقط . إنه يعمل على جميع المتصفحات تقريبًا ، ومن السهل جدًا إعدادها.
8. قم بتعيين حسابات الوسائط الاجتماعية الخاصة بك على "خاص"
يمكن أن تتسرب ملفات تعريف الوسائط الاجتماعية الخاصة بك إلى الكثير من المعلومات الشخصية الحساسة إذا تم تعيينها على الجمهور. فكر في الأمر - يمكن للغرباء أن يتعلموا بسهولة الكثير من الأشياء عن حياتك بمجرد رؤية ما تنشره. لهذا السبب من الأفضل جعل جميع حساباتك خاصة - فيما يلي بعض الأدلة المفيدة لذلك ، في الواقع:
فيس بوك
تغريد
إينستاجرام
سناب شات
ينكدين LinkedIn
أيضا ، كن حذرا حقا مع نوع المعلومات التي تشاركها على وسائل التواصل الاجتماعي. من الأفضل أن لا يكشف عن الكثير من التفاصيل المتعلقة بحياتك الشخصية (خاصة مكان وجودك).
9. تعطيل تتبع الموقع
معظم مواقع وسائل التواصل الاجتماعي أو مواقع الويب الكبرى مثل Google تتعقب موقع جهازك. على الرغم من قيامهم بذلك لتقديم خدمات أكثر تخصيصًا ، فلا يمكن إنكار أن تشعر بالتطفل وبصراحة. لهذا السبب يجب عليك دائمًا التحقق من إعدادات الحساب لمعرفة ما إذا كان من الممكن إيقاف تشغيل تتبع / مشاركة الموقع.
تتبع الموقع
فقط ضع في اعتبارك أن القيام بذلك غير مضمون لمنع المنصات والشركات من تتبعك طوال الوقت. على سبيل المثال ، أوضحت Google مؤخرًا أنه حتى إذا قمت بإيقاف تشغيل خدمات تتبع الموقع في حسابك على Google .
10. مراجعة أذونات تطبيق الجوال
إلى حد كبير ، سيتطلب منك كل تطبيق لديك على جهازك المحمول منحك إذنًا بالوصول إلى وظيفة واحدة على الأقل من وظائف هاتفك.
على الرغم من أن هذا أمر منطقي في معظم الأوقات ، إلا أنه قد يكون في بعض الأحيان متطفلًا للغاية - مثل عندما تطلب التطبيقات الوصول إلى موقعك في الوقت الحقيقي والصور وجهات الاتصال.
نوصيك بالتحقق من إعدادات التطبيق على جهازك المحمول ، وإلغاء أي أذونات تبدو وكأنها تتطلب الكثير من المعلومات الشخصية. يجب أن تظل بعض التطبيقات قادرة على العمل حتى بدون هذه الأذونات.
كيف تكون مجهول على الإنترنت - المستوى التالي
في هذا القسم ، سوف نوضح لك كيف تبقى مجهول الهوية على الإنترنت باستخدام طرق قد تبدو أكثر تعقيدًا (على الأقل في البداية). في حين قد يتطلب الأمر بعض الوقت والجهد لإعداد كل شيء هنا ، إلا أنه يمكن بالتأكيد أن تقطع شوطًا طويلاً نحو حماية خصوصيتك على الإنترنت.
1. استخدام إشارة للاتصال المباشر
إذا لم تكن معتادًا على Signal ، فهو تطبيق اتصال عبر الإنترنت يعمل على أجهزة iOS / Android وسطح المكتب. أهم ما يميزه هو أنه يستخدم تشفيرًا آمنًا من طرف إلى آخر لحماية رسائلك النصية وحركة الصوت عبر بروتوكول الإنترنت (VoIP) لضمان بقاء ما تتحدث إليه مع شخص آخر خاصًا.
من الواضح أنه أفضل بكثير من استخدام Facebook Messenger أو Twitter للمحادثات الخاصة نظرًا لعدم ظهور رسائلك بهذه الطريقة.
يمكنك القول أن WhatsApp خيار جيد أيضًا لأنه يستخدم بالفعل نفس نوع التشفير مثل Signal. ومع ذلك ، فإن مشكلة WhatsApp هي أنه يحتفظ بالبيانات الوصفية ، ومن المحتمل أن يشارك بيانات المستخدم مع Facebook (الذي يمتلك الآن WhatsApp) ، والطريقة التي ينفذ بها التشفير ليست مضمونة .
2. استخدام حلول البريد الإلكتروني المشفر
عدم وجود بريد إلكتروني في الوقت الحاضر ليس حقًا خيارًا ، لكن استخدام أكثرها شيوعًا
(Gmail أو Yahoo! Mail أو Yandex.Mail)
ليس فكرة جيدة - إلا إذا كنت ترغب في أن يتمكن مقدمو الخدمة من الوصول إلى جميع محتويات البريد الإلكتروني الخاصة بك ، هذا هو.
Tutanota
https://tutanota.com/
هو بديل جيد جدًا لأنه يأتي مع صندوق بريد مشفر بالكامل. إضافة إلى ذلك ، لا تقوم الشركة بتسجيل المعلومات الشخصية ، ولا تخزن سوى عناوين IP بتنسيق مشفر لا يمكن الوصول إليه إلا من قبل المستخدمين أنفسهم. العيب الوحيد هو أن الخطة المجانية تأتي فقط مع 1 غيغابايت من مساحة التخزين.
ProtonMail
https://protonmail.com/
هو خيار لائق آخر. تقدم الخدمة حسابات بريد إلكتروني مشفرة من طرف إلى طرف ، ولا تتطلب أي معلومات شخصية لإعداد حساب ، وتتمركز خوادم الشركة في سويسرا حيث تكون محمية بموجب قوانين الخصوصية المواتية. مرة أخرى ، على الرغم من أن الحساب المجاني به مساحة تخزين محدودة (500 ميجابايت).
بشكل عام ، يعد استخدام خدمات البريد الإلكتروني المشفر أكثر أمانًا. سيناريو الحالة الأسوأ ، إذا كنت حقًا يجب عليك استخدام خدمة بريد إلكتروني شائعة ، فتأكد من أنها Gmail وأنك تستخدم هذا الملحق معها لأنه يشفر رسائل البريد الإلكتروني الخاصة بك.
3. استخدام برنامج Virtual Machine VM
ببساطة ، يقوم الجهاز الظاهري بمحاكاة القرص الصلب الذي يقوم بتشغيل نظام تشغيل أعلى نظام التشغيل الحالي. يبدو الأمر معقدًا ، لكن من السهل جدًا تشغيله فعليًا - كل ذلك يتم من خلال برنامج ورمز على سطح المكتب.
ماذا يجب أن نفعل هذا مع التصفح المجهول ، تسأل؟ حسنًا ، يمنحك VM طبقة إضافية من الأمان عند استعراض الويب حيث يمكنك الاتصال بالإنترنت باستخدام VM. ستبقى هناك أي ملفات تصل إليها أو تنزلها عبر جهاز VM - لا تظهر على الجهاز "المضيف".
وبالتالي ، من الأسهل تجنب الإصابة بملفات ضارة أو برامج ضارة قد تسرق البيانات الحساسة منك. من المحتمل أيضًا أن تتمكن من تجنب تتبع ملفات تعريف الارتباط (إلى حد ما على الأقل) نظرًا لأنها ستوضع فقط على جهاز VM بدلاً من جهاز "المضيف".
عادةً ما يكون برنامج VM مجانيًا ( VirtualBox و VMWare Player ) ، ولكن هناك خيارات مدفوعة (مثل VMWare Workstation ) أيضًا.
4. استخدام البرمجيات الحرة والمفتوحة المصدر بدلاً من البرمجيات الاحتكارية
لم يعد سرا أن وكالة الأمن القومي قد نجحت في إجبار العديد من شركات التكنولوجيا في جميع أنحاء العالم على بناء خلفية في برامجها. حتى أنهم تمكنوا من "إقناع" RSA
(الشركة المسؤولة عن مجموعة أدوات التشفير الأكثر استخدامًا في العالم) لتشمل العيوب الأمنية (التي يمكن للوكالة الوطنية للأمان كسرها) خوارزمياتهم.
من الواضح أن البرامج الاحتكارية لم تعد آمنة بعد الآن - خاصة وأن NSA يمكنها فقط استهداف devs إذا أرادوا ذلك. هذا هو المكان الذي تلعبه البرمجيات الحرة والمفتوحة المصدر (FOSS) - البرمجيات التي تم تطويرها من قبل أفراد غير متصلين برمز مصدر يستطيع أي شخص فحصه.
فيما يلي قائمة ببعض الأمثلة على البرمجيات الحرة والمفتوحة المصدر للحصول على فكرة عما هو معروض.
بالطبع ، هناك دائمًا فرصة أن تتسلل وكالة الأمن القومي إلى مجتمع البرمجيات الحرة والمفتوحة المصدر ، لذلك من الجيد دائمًا أن تكون على أهبة الاستعداد.
5. محاولة لجعل المدفوعات مجهولة
على الرغم من أنك لن تكون قادرًا على إجراء مدفوعات مجهولة المصدر للسلع المادية (عمومًا) ، فقد تكون قادرًا على القيام بذلك عن طريق الدفع عبر الإنترنت. من أكثر الطرق شيوعًا للقيام بذلك استخدام البطاقات المدفوعة مسبقًا ، ولكن يمكنك أيضًا الاعتماد على العملة المشفرة.
الآن ، ستكون عملة البيتكوين الخيار الواضح - ليس بسبب مدى شعبيتها ، ولكن لأنها واحدة من العملات المشفرة "الأكثر استقرارًا". يجب عليك أولاً إنشاء حساب بريد إلكتروني مجهول مع إحدى الخدمات المذكورة أعلاه لشراء Bitcoins بحيث لا يمكن تتبع معاملاتك إليك.
المدفوعات مجهولة
يجب عليك تجربة LocalBitcoins.com نظرًا لأنه مجهول الهوية (تتحدث مع البائع وترتب اجتماعًا) قبل الذهاب مع المنصات الكبيرة مثل Coinbase أو Binance .
ومع ذلك ، ضع في اعتبارك أن Bitcoins ليست بطبيعتها مجهولة 100٪. بمجرد شرائها ، لا يزال يتعين عليك استخدام خلاطات Bitcoin "لغسلها" (وهي في الأساس عملية تقوم بتبادلها مع Bitcoins من مستخدمين آخرين متعددين). بالطبع ، خلاطات البيتكوين ليست مجانية ، ويمكن أن تكون الرسوم باهظة بعض الشيء.
6. النظر في تجنب ويندوز 10
قد تبدو هذه النصيحة صعبة بعض الشيء نظرًا لأن نظام التشغيل Windows 10 يتمتع بشعبية كبيرة في الوقت الحاضر ، ولكن الواقع هو أن نظام التشغيل لا يعدو أن يكون كابوسًا للخصوصية. هناك طن من جمع البيانات يتم الانتقال في الخلفية إلى النقطة التي يتم فيها مشاركة الكثير من معلوماتك الشخصية (النشاط مضمن) مع Microsoft والأطراف الثالثة.
بالتأكيد ، يمكنك إيقاف تشغيل جمع البيانات ،
ولكن خمين ماذا؟
حتى إذا قمت بذلك ، فسيظل نظام التشغيل Windows 10 يرسل بيانات القياس عن بُعد إلى Microsoft . علاوة على ذلك ، عندما قامت Microsoft بدفع "تحديث الذكرى السنوية" مرة أخرى في عام 2016 ، فقد قاموا بإزالة خيار تعطيل Cortana ، المساعد الشخصي المنشط للصوت في Windows 10 والذي يحب جمع الكثير من المعلومات عنك ليقدم لك تجربة "أكثر تخصيصًا".
ومزعج أكثر ، أن تحديثات Microsoft Windows 10 تميل إلى إعادة ضبط Windows 10 إلى إعدادات المصنع ، مما يعني أنك بحاجة إلى تعديل إعدادات خصوصية نظام التشغيل مرارًا وتكرارًا.
بعض البدائل الواضحة لنظام التشغيل Windows 10 تشمل Windows XP و 7 و 8 و Mac OS ، على الرغم من أن توزيعات Linux هي خيارات أفضل بكثير. إذا لم يكن لديك خيار وكان عليك فعلاً استخدام Windows 10 ، فكر في استخدام W10Privacy (ضع في اعتبارك أنه ليس برنامجًا مفتوح المصدر وغير مضمون ابدا).
يعد التصفح المجهول شيئًا يجب عليك السعي لتحقيقه إذا كنت تريد حقًا حماية خصوصيتك وبياناتك الشخصية عبر الإنترنت ، والتغلب على قيود المحتوى غير العادلة. لست مضطرًا حقًا إلى اتباع كل نصيحة مفردة قدمناها في هذه المقالة ، ولكن يجب على الأقل التمسك بتلك التي ذكرناها في قسم "المبتدئين" - وخاصة مسح ذاكرة التخزين المؤقت الخاصة بك ، واستخدام أدوات منع الإعلانات ، واستخدام توزيعات Linux هي خيارات أفضل بكثير ، والحفاظ على حسابات وسائل الاعلام الاجتماعية الخاصة بك.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))