مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

10 طرق فعالة لحماية خصوصيتك على الإنترنت

78

عالم التكنولوجيا     ترجمة

 

تُعد المعلومات الشخصية هي العملة التي يعتمد عليها العديد من مواقع الإنترنت. ويتم جمع هذه المعلومات في كل مكان من خلال العديد من الخدمات والتطبيقات المجانية التي نأخذها كأمر مسلم به.

 

لكن من الصعب فهم هذا النظام البيئي المعقد، كما يُعتبر إخراج نفسك منه أصعب، وبالنسبة للمبتدئين فإن العديد من المعلومات الشخصية الخاصة بك هي بالفعل في حيازة العديد من مواقع وسطاء البيانات القانونية.

 

وأصبحت هذه المعلومات الشخصية الآن داخل قواعد بيانات الناشرين وشركات الإعلان التابعة لجهات خارجية ومواقع البحث، مثل جوجل وما إلى ذلك. كما يتم تجميع هذه البيانات وتقطيعها إلى شرائح ومكعبات، وربما إخفاء هويتها، وتوزيعها بالكامل خارج سيطرتك.

 

وعلى الرغم من ذلك لا يجب أن تيأس، فهناك العديد من الخدمات والمزايا التي يمكنها أن تنقذ معلوماتك الشخصية.

 

فيما يلي سنتعرف على أفضل مقدمي هذه الخدمات:

10 طرق فعالة لحماية خصوصيتك على الإنترنت
10 طرق فعالة لحماية خصوصيتك على الإنترنت

 

1- DeleteMe

على سبيل المثال لا الحصر تبحث خدمة Abine DeleteMe بموقع DeleteMe داخل وسيط البيانات ومواقع تجميع السجلات العامة للعثور على المعلومات الشخصية للبيع. وتبلغ تكلفة الخدمة 129 دولارًا سنويًا لشخص واحد و229 دولارًا سنويًا للشخص الثاني.

 

2- LifeLock

كما هو الحال مع LifeLock والخدمات المماثلة، يجب عليك تزويد Abine بكمية جيدة من المعلومات الشخصية من أجل إزالتها في مكان آخر.

 

3- HaveIBeenPwned.com

يدير الباحث الأمني ​​”تروي هانت” موقع HaveIBeenPwned.com، والذي يجمع المعلومات من خروقات البيانات الجماعية في خدمة قابلة للبحث. ويتضمن هذا البيانات التي تم الكشف عنها من قِبل الشركات. اكتب بريدك الإلكتروني ويمكنك معرفة أي من حساباتك تم كشفها.

لا يقدم “هانت” أداة لمعالجة هذه الانتهاكات، وبدلًا من ذلك يقدم النصيحة المتعارف عليها وهي: تغيير كلمة المرور الخاصة بك إلى شيء معقد وفريد​، وتشغيل ميزة المصادقة الثنائية (2FA).

ما هي ميزة (2FA)؟ هناك ثلاثة عوامل معترف بها عمومًا للمصادقة: شيء تعرفه (مثل كلمة المرور)، وشيء لديك (مثل رمز جهاز أو هاتف محمول)، وشيء ما أنت عليه (مثل بصمة إصبعك). العامل الثاني يعني أن النظام يستخدم اثنين من هذه الخيارات؛ أي عمليًا: تنفيذ إجراء آخر، مثل إدخال رمز يضم ستة أرقام من أحد التطبيقات، بعد إدخال كلمة مرور.

أما المعلومات التي تم الكشف عنها في الخرق فهي جيدة كما هي. ولكن من المفيد معرفة المواقع الأكثر تعرضًا للخطر. إنها أيضًا فرصة لتقرير ما إذا كانت هذه خدمات جديرة بالاهتمام، وفي حين أن طلب حذف موقع أو خدمة لحسابك قد لا يعمل دائمًا (البعض يقوم فقط بأرشفته في حالة عودتك) فإن الأمر يستحق.

أخيرًا تشتمل معظم برامج إدارة كلمات المرور على أدوات للتحقق من الحسابات المخترقة وتحذيرك من إعادة استخدام كلمات المرور، حتى إن بعض البرامج تسلط الضوء على المواقع التي قمت فيها بإعادة استخدام كلمات المرور وتغييرها تلقائيًا نيابة عنك.

 

4- عناوين البريد الإلكتروني

كان البريد الإلكتروني موجودًا منذ فترة طويلة لدرجة أنه يبدو عاديًا وقابلًا للاستهلاك، لكنه لا يزال ذا قيمة كبيرة. وتُعتبر عناوين البريد الإلكتروني معرّفات مفيدة ووسيلة مباشرة للوصول إلى المستهلكين على الويب.

وقد تم إخبار المستخدمين لسنوات بالتوقف عن إعادة تدوير كلمات المرور والسماح لمدير كلمات المرور بالقيام بالمهمة الصعبة. فكلمة المرور المعاد تدويرها سيئة، لكن عنوان البريد الإلكتروني المعاد تدويره مهم أيضًا. ولم تكن هناك أداة جيدة لإدارة مجموعة من عناوين البريد الإلكتروني.

ومع ذلك فإن خدمة Abine Blur  في DeleteMe هي إحدى هذه الأدوات، وهي عبارة عن مجموعة من أدوات الخصوصية التي تتضمن مدير كلمات المرور وعناوين البريد الإلكتروني المقنعة. ما عليك سوى إدخال عنوان بريد إلكتروني حقيقي على موقع Blur الإلكتروني وتثبيت ملحق المتصفح الخاص به.

في أي وقت يُطلب منك إدخال عنوان بريد إلكتروني ينبثق Blur ويقدم بديلًا مقنعًا. وسيتم إعادة توجيه رسائل البريد الإلكتروني المرسلة لعنوانك المقنع بواسطة Blur إلى عنوانك الحقيقي. وأفضل ما في الأمر أنه يمكنك إنشاء عناوين مقنعة جديدة وتدميرها بسرعة فائقة. هذا أفضل بكثير من النقر على إلغاء الاشتراك.

 

5- أرقام الهواتف

تُعد أرقام الهواتف أيضًا مُعرّفات مهمة للغاية؛ لأن رقم الهاتف يمثل دائمًا شخصًا فرديًا، وذلك بفضل الهواتف المحمولة. وعلى عكس المعرفات الأخرى يتعين على الأفراد استلام رقم هاتف والاحتفاظ به؛ ما يعني أنه يتم التحقق من كل رقم إلى حد ما؛ لذلك من الجيد أن تحد من مدى انتشار رقم هاتفك.

إذا كان بإمكانك رفض إتاحته للتطبيقات التي تطلبه فافعل. حاول ألا تضيف رقم هاتفك إلى النماذج ما لم يكن ذلك ضروريًا للغاية.

لسوء الحظ لا يمكننا الاحتفاظ بأرقام هواتفنا سرية حقًا. لسبب واحد وهو: ربما ترغب في تلقي مكالمات ورسائل نصية. من ناحية أخرى يجب عليك تقديم رقم هاتف لبعض الشركات لتلقي رموز ميزة (2FA).

ويمكنك الحد من انتشار رقم هاتفك ببساطة عن طريق إنشاء رقم آخر. وتُعتبر Google Voice خدمة ممتازة وسلسة إلى حد كبير؛ حيث تنشئ رقم هاتف يُرسل إلى أي عدد تريده من الأجهزة. يمكنك إجراء مكالمات واستقبالها من تطبيق Google Voice وحتى إرسال واستقبال الرسائل النصية.

يمكن أيضًا استخدام حساب Abine Blur لإنشاء أرقام هواتف يمكن التخلص منها. يتكلف إجراء مكالمة برقمك من Abine 0.01 دولار للاتصال و0.01 دولار لكل دقيقة، وهي عبارة عن قيمة صغيرة مقارنة بـ 3 دولارات من أرصدة المكالمات التي تحصل عليها كل شهر.

 

6- طرق الدفع

تُعتبر بطاقات الائتمان مريحة للغاية ولكن يكون لدى البنك المُصدر أو شركة بطاقة الائتمان قائمة بكل ما اشتريته. ومثل أرقام الهواتف، عادة ما تكون كل بطاقة مرتبطة بفرد واحد. كما أنها تتطلب بعض الجهد للحصول عليها وصيانتها؛ لذا ننصح الناس بتجنب استخدام بطاقات الخصم قدر الإمكان، ولكن من أجل الخصوصية والأمان نوصي بتجنب استخدام رقم بطاقتك الائتمانية الفعلي كلما أمكن ذلك.

من السهل القيام بذلك إذا كان لديك هاتف ذكي حديث لشركة أبل أو هاتف أندرويد؛ إذ تعمل تطبيقات الدفع عبر الأجهزة المحمولة، مثل Apple Pay وGoogle Pay وSamsung Pay، على ترميز معلومات بطاقة الائتمان والخصم الخاصة بك؛ أي أنهم ينشئون رقمًا مزيفًا مرتبطًا برقم بطاقتك الفعلي.

يمكنك تمديد هذه الحماية نفسها إلى سياقات أخرى باستخدام بطاقات الائتمان المقنعة لـ Abine Blur باستخدام Blur؛ حيث يمكنك إنشاء بطاقة ائتمان مدفوعة مسبقًا باسم وهمي وعنوان إرسال فواتير بسرعة.

والحد الأدنى للمبلغ هو 10 دولارات، ولكن يمكنك طلب استرداد أي أموال لا تستخدمها على بطاقاتك المقنعة. يمكنك أيضًا إنشاء بطاقات مقنعة وإتلافها حسب الرغبة؛ ما يعني أنك لا تترك أثرًا يُذكر لمشترياتك على موقع ويب أو في كشف حساب بطاقتك الائتمانية.

 

7- أدوات التتبع وملفات تعريف الارتباط

أثناء تنقلك عبر مواقع الويب تقوم بعض المواقع بتعيين أدوات التتبع وملفات تعريف الارتباط لك. وتسمح بعض هذه المزايا للموقع بتذكر هويتك وتقديم تجربة مخصصة في كل مرة تتوقف فيها. هذا مفيد إذا كنت تقوم دائمًا بضبط حجم النص في موقع إخباري، على سبيل المثال. ولكن يتم استخدام ملفات تعريف الارتباط وأدوات التتبع الأخرى لتتبع تحركاتك عبر الويب ومراقبة عاداتك أو استهداف الإعلانات.

لحسن الحظ يمكنك حظر العديد من أدوات التتبع وملفات تعريف الارتباط باستخدام أي عدد من أدوات منع الإعلانات والمتتبع. وتُعد خدمتا Ghostery وTunnelBear خيارات جيدة، كما تتوفر العديد من أدوات حظر الإعلانات لنظامي التشغيل iOS وأندرويد أيضًا.

لاحظ أن استخدام هذه أدوات الحظر قد يؤدي أحيانًا إلى كسر مواقع الويب. قد تمنع أداة الحظر، على سبيل المثال، موقعًا من الاتصال بالخدمة التي تخزن جميع صورها، أو قد تمنعك من إرسال نموذج عبر الإنترنت.

وتتضمن Privacy Badger وغيرها أدوات تبديل لكل من أدوات التتبع وملفات تعريف الارتباط على موقع ما؛ ما يتيح لك وضع القائمة البيضاء أو القائمة السوداء أو السماح مؤقتًا بخدمة فردية. يمكنك أيضًا تعيين معظم أدوات الحظر لإدراج موقع بأكمله في القائمة البيضاء.

 

8- عملاء البريد الإلكتروني والخدمات

تقول شركة جوجل إنها لم تعد تبحث في البريد الوارد في Gmail لإعادة توجيه الإعلانات، ولكن يبدو أن AOL وYahoo ربما لا يزالان يقومان بذلك. علاوة على ذلك تحتوي العديد من رسائل البريد الإلكتروني من الشركات والخدمات على أدوات تعقب وتقنيات أخرى تراقب ما إذا كانت رسائلهم تمر وتتبعك عند النقر فوق ارتباط من البريد الإلكتروني.

يتم إجراء بعض هذا باستخدام المحتوى البعيد؛ أي العناصر المخزنة في مكان آخر على الويب ولكن يتم استدعاؤها بواسطة البريد الإلكتروني الذي تتلقاه. عندما يتم تحميل العناصر البعيدة يعرف من أرسل البريد الإلكتروني أنه نجح في الوصول إليه.

وتُعد ProtonMail (من مطوري ProtonVPN) هي خدمة بريد إلكتروني مشفرة لا تجني الأموال من المحتوى الخاص بك، وهذا يعني عدم إعادة توجيه الإعلانات وعدم وجود روبوتات تتنقل عبر رسائل البريد الإلكتروني الخاصة بك. كما أنه يحظر المحتوى البعيد في رسائل البريد الإلكتروني بشكل افتراضي؛ ما يتيح لك اختيار ما إذا كنت تريد تحميل هذه العناصر في بريدك الوارد.

قد لا يكون عميل البريد Thunderbird هو الطريقة الأكثر ذكاءً للتحقق من بريدك الإلكتروني، ولكنه يمكنه حظر المحتوى البعيد والمتتبعات المضمنة. إنه يتميز بعناصر تحكم دقيقة تتيح لك إدراج عناوين البريد الإلكتروني للمحتوى البعيد في القائمة البيضاء، واختيار الخدمات التي يمكن تحميلها في رسائلك.

 

9- شبكات VPN

يمكن أيضًا لمزودي خدمة الإنترنت الآن بيع إصدارات مجهولة المصدر من معلومات المستخدم الخاصة بك. لن يتضمن هذا اسمك وسيتم تجميعه مع المعلومات من العديد من المستخدمين الآخرين، ولكن هذا سيظل يحوّل أنشطتك عبر الإنترنت إلى أموال لمزودي خدمة الإنترنت.

لذلك عندما تستخدم شبكة افتراضية خاصة (VPN) فلن يتمكن مزود خدمة الإنترنت من رؤية ما تقوم به على الإنترنت. وتخفي VPN أيضًا موقعك الحقيقي بشكل فعال وتخفي عنوان IP الخاص بك؛ يمكن استخدام كليهما لتحديد هويتك عبر الإنترنت واستهداف الإعلانات في اتجاهك. ونوصي أيضًا باستخدام خدمة NordVPN  في موقع DeleteMe أو Private Internet Access أو TunnelBear لتلبية احتياجات VPN الخاصة بك.

 

 

10- حاويات Firefox

الإصدار الأحدث من Firefox جيد للغاية، وإلى جانب سرعته والتركيز العام على الخصوصية يمتلك Firefox أيضًا خدعة جديدة في جعبته: الحاويات.

تتيح لك الحاويات إنشاء مساحات منفصلة لسياقات مختلفة. يمكنك، على سبيل المثال، إنشاء حاويات للعمل والتسوق والخدمات المصرفية وما إلى ذلك. ومهما كانت المواقع التي تزورها أو تسجل الدخول في كل حاوية (والتي يمكن أن تحتوي على علامات تبويب متعددة) فهي تبقى في تلك الحاوية. إذا قمت بتسجيل الدخول إلى حساب جوجل الخاص بمكتبك في Work Container فلن تكون موجودًا عند التبديل إلى حاوية مختلفة.

وتقدم حاويات Firefox امتدادًا محددًا يحافظ على جميع أنشطتك عبر فيسبوك في مكان واحد. وهذا يجعل الأمر أكثر صعوبة بالنسبة لعملاق الشبكات الاجتماعية لتتبعك عبر الويب. ويمكنك إنشاء الحاويات الخاصة بك وتخصيصها لمواقع فردية.

 

المصدر:

Online Data Protection 101: Don’t Let Big Tech Get Rich Off Your Info

 

اقرأ أيضًا:

المنزل الذكي والخصوصية.. هل يجتمعان؟

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.