in

رقمي ، ولا يزال مجهولاً: اخرج من الأشخاص الشفافين - من خلال النصائح والأدوات

دعونا نبقى واقعيين. "المستخدم العادي لا يستطيع حقا حماية نفسه. وحتى لو كان يعرف كيف ، سوف تسود الراحة "- يقول المتأنق. وينبغي أن يعرفها المتأنق: إنه عضو في Anonymus ، تلك المجموعة المتنافرة من النزوات والمتسللين في مجال تكنولوجيا المعلومات ، الذين يتطلعون إلى السر حتى في بعض الزاوية المفترضة المحمية في عالم الكمبيوتر. ولكن هناك ، والإعدادات الدقيقة والأدوات وحلول البرمجيات التي تعد حتى تكنولوجيا المعلومات تخفي إلى حد كبير عدم الكشف عن هويته والأمن.

ولكن أول مرة إلى العام 2013. فقط من جانب المخبر الأمريكي إدوارد سنودن أصبح على بينة من جمهور عالمي واسع ، ما الأدب والسينما دعونا نفترض منذ فترة طويلة. بفضل سنودن لدينا تأكيد مخيف: نحن الأطول ، مجتمع الزجاج.

مسألة ما يمكن مراقبته لا لزوم لها. من الناحية النظرية ، لا أحد يبقى مجهولاً. في الممارسة العملية ، حتى جهاز الأمن القومي NSA يواجه مشاكل خطيرة مع تدفق البيانات حول العالم. بشكل عام ، قد يكون من المفترض أن تقوم الأجهزة السرية على الأقل بتخزين بيانات الاتصال فقط. بالضبط: أي رقم لديه أي رقم آخر عند الاتصال وأين كانت هذه الاتصالات؟ ولكن حتى هذه المعلومات يمكن أن يكون لها عواقبها. افعل ذلك بنفسك؟ كيف تفسر المكالمات الهاتفية ، أولاً مع Aidshilfe ، ثم مع طبيب الأسرة وأخيراً مع الصديقة؟

ضد الجريمة أم للسيطرة؟

لكن العودة إلى المتأنق. يرى متحدث باسم مجهول جهاز مراقبة كما هو الحال في "1984" لجورج أورويل: "مع حجة مكافحة الإرهاب والجريمة هو أن يولد الخوف ، والتي ثم شرعية هذه الأشياء. الكاميرات وما شابهها ليست فقط لأغراض المراقبة ، بل تهدف أيضًا إلى الترهيب. هذا تأثير جانبي مرغوب فيه. "بدون جنون العظمة ، إنه معضلة حدودية: من ناحية ، يجب بالطبع إيقاف الجريمة ، من ناحية أخرى ، خصوصيتنا في خطر. الرقابة على الإنترنت القتل الخطأ بامتياز: المواد الإباحية للأطفال. لا سؤال: هنا من الضروري المضي قدما في البار. ولكن إلى أي مدى يمكن السيطرة على الجمهور؟ الذي يضمن أنه لن يكون هناك أي إساءة؟ من قد يكون مجهول؟

ويضيف إلى النقاش الحاسم في الواقع: أوتو المستهلك العادي ليس لديه ما يخفيه. وأخيرا ، نحن نعيش في ديمقراطية. تفكيرنا وعملنا مجاني. ولكن ماذا عن العديد من دول العالم التي تسود فيها ظروف أخرى؟ ومن يقول أن الوضع في الدول الأوروبية لا يمكن أن يتغير فجأة؟ يتم تفسير مصطلح الإرهاب بالفعل على نطاق واسع في الأبعاد المعروفة للولايات المتحدة. وحتى النمسا لها ما يبررها تنشأ مخاوف من عمليات نشطاء حقوق الحيوان المثيرة وفقرات المافيا المثيرة للجدل.

آثار في الشبكة

كل يوم نترك انطباعاتنا المالية على شبكة الإنترنت. حتى لو تم تسجيل هذه الآثار بشكل مجهول: تعرف Google و Facebook و Co الكثير عنا. يمكن لأي شخص لديه موقعه على الويب التحقق من ذلك بنفسه: يقدم Google Analytics بيانات دقيقة جدًا عن الزوار - الموقع ، والفئة العمرية ، والاهتمامات ، ودرجة الأجور ، وأكثر من ذلك.
أي شخص يسمح بملفات تعريف الارتباط المزعومة في متصفح الإنترنت الخاص به ، ربما يعرف أيضًا ما يلي: منتج تم مراجعته مؤخرًا بواسطة معالج عبر الإنترنت ، يهبط بشكل متكرر على الشاشة. "اشتري لي. أنت مهتم بي؟ أنا أعلم ذلك ، "هذا ما يهتف به أبراج الحلاقة. Search Retargeting هو اسم هذا النوع من الإعلانات ، الذي أصبح واسع الانتشار على الويب ، والذي قد يصبح مزعجًا في بعض الأحيان.

أخطبوطات البيانات على الهواتف المحمولة والأجهزة اللوحية

وحتى عند تثبيت التطبيقات الشائعة للهواتف المحمولة والأجهزة اللوحية ، يتم فتح الباب في كثير من الأحيان - ويخون الكثير من البيانات الشخصية ، والتي من شأنها أن تعطي في الحياة "الحقيقية" ، لا أحد مثل ذلك. في الواقع ، فإن بعض هذه البرامج الترفيهية لها غرض واحد فقط: فهي تجمع البيانات التي يتم تحويلها بطريقة ما إلى أموال. قانوني تماما ، بالمناسبة. سيتم في النهاية نقل البيانات طوعًا بموافقتك. أم لا؟

كريستيان فونك كبير محللي الفيروسات في Kaspersky ، أحد أكبر مزودي حلول الأمان الرقمية مثل برامج مكافحة الفيروسات والجدران النارية. ليس لديه أخبار جيدة عن الجرائم الإلكترونية: "تطور البرامج الضارة للجوّال - وخاصة لنظام Android - يتقدم بسرعة. حاليًا ، يتم استخدام البرامج الضارة للجوال بشكل أساسي للوصول إلى المعلومات الشخصية على الأجهزة المحمولة أو الرسائل القصيرة المميزة. في المستقبل ، يبدو أن أول دودة جماعية ممكنة لمستخدمي Android. "
تلميحه للأجهزة المحمولة واضح: "الأقل هو أكثر من ذلك ، حيث لا يتم تخزين البيانات الشخصية فقط على الجهاز ، ولكن يتم أيضًا نقلها إلى شركات التطوير من خلال أذونات التطبيق. يعني ذلك اختيارًا جيدًا للتطبيقات التي تحتاجها حقًا وأيضًا إلغاء تثبيت التطبيقات التي لم تعد مطلوبة. "
كما يعرف Funk أكبر تهديد حالي على الإنترنت: ما يسمى التنزيلات من محرك أقراص. "سبعة من أهم ألعاب 20 Internet Pests لهذا العام كانت تهديدات مستخدمة في هجمات التنزيل من سيارة إلى أخرى. يصاب المستخدمون بالعدوى عن طريق زيارة موقع الويب وحده. تحمي برامج الحماية من الفيروسات والتحديث المنتظم لجميع أنظمة التشغيل والبرامج المستخدمة الحماية من التنزيلات من محرك أقراص. "المراقبة وسرقة البيانات والجريمة الإلكترونية - رغم كل شيء ، يمكن للجميع حماية أنفسهم إلى حد كبير. وذلك دون مهارات الكمبيوتر كبيرة.

مجهول وآمن

جمعت Option أهم الحلول والنصائح. لسوء الحظ ، لا تلعب مجهولة وآمنة تماما يقدم الحل المثالي للتصفح المجهول ما يسمى VPN ، والشبكات الخاصة الافتراضية - مقابل رسم شهري. الأمان القياسي مع مكافحة الفيروسات وجدار الحماية يكلف أيضا بضعة يورو في السنة.
ولكن حتى بدون الدفع ، هناك بعض الأدوات في متناول اليد تؤدي وظيفتها بشكل جيد للغاية. يوصي Option بأنه أول وأبسط وسيلة لزيادة أمان نظام التشغيل الخاص بك وتعطيل استخدام ملفات تعريف الارتباط و Java في إعدادات المستعرض. النظر في سي: الكثير من الوظائف المرغوب فيها تترك وراءها. ثم يساعد مؤقتًا فقط على التراجع عن الإعدادات التي تم إجراؤها. ولكن حتى من دون العديد من الوظائف ، يمكن أن ينجو بشكل جيد.

مجهول على شبكة الإنترنت
مجهول على شبكة الإنترنت

حاسمة: سلوك المستخدم

لكن خلاصة القول هي أن الحياة الرقمية تتطلب نفس الاحتياطات التي يتطلبها العالم الحقيقي: الوضوح. ينص المتأنق ، "عليك أن تكون على دراية بما يحدث مع كل نقرة ، في كل مرة تقوم فيها بزيارة موقع على شبكة الإنترنت. يتعين على المستخدمين فهم ما يفعلونه. "وهذا لا يعني فقط الفهم الفني ، إنه يتعلق بسلوك المستخدم المقابل الذي يجب تعلمه.
اقتراح واحد: استخدم الكمبيوتر أو الهاتف المحمول أو الجهاز اللوحي كالمعتاد ، لكن انظر إلى كتفك. كن على دراية بالخطوات التي تتخذها كل يوم وما الذي قد ترغب في القيام به في المستقبل. حتى الطفل الصغير يتعلم عدم التقاط ولعق كل ما يوجد على الأرض. ومع ذلك ، فإن الإنجازات التقنية في عصرنا لا تزال بعيدة عن أن تصبح المعالجة السليمة أمرًا طبيعيًا.
بصرف النظر عن ذلك ، فإننا نخبر العالم كله بما نشهده من أين وكيف. وضعنا رأينا على Facebook ، مثل الصفحات ، ونشر الصور. دعونا نواجه الأمر بأنفسنا: ليست هناك حاجة إلى جهاز استخبارات لجعلنا شخصًا شفافًا.

يرى خبير الأمن في شركة Kaspersky ، Funk بهذه الطريقة: "أولاً وقبل كل شيء ، يجب أن يكون السؤال هو: ما نوع البيانات التي أريد أن أسند إليها وأي خدمة يمكن إجراؤها باستخدام الطاقة الإجرامية؟ بمجرد أن ينفّذ المرء البيانات ، يفقد الجزء الأكبر منها السيطرة عليها ويعتمد على سلطة طرف ثالث. "وبالتالي ، فإن الحل الحقيقي الحقيقي الوحيد هو - معالجة واعية لوسائل الإعلام وأدوات عصرنا.

أساسيات

و سلوك المستخدم: السلوك في العالم الرقمي هو على الأرجح الجانب الحاسم من حيث الأمن. فكر بالضبط في البيانات التي تكشفها عن مواقع الويب التي تسافر إليها وعلى أي منها. خاصة بالنسبة للهواتف المحمولة والأجهزة اللوحية ، انتبه إلى المشاركات التي تمنحها للتطبيقات.

الشبكات الاجتماعية: استخدم إعدادات الأمان. قبل كل شيء ، تأكد من أن حسابك على Facebook & Co غير مرئي للجميع - بمعنى آخر: ليس عامًا. خلاف ذلك ، فإن كل صورة يتم نشرها في العطلة هي دعوة لصوص. ولكن أيضًا فشلت بعض طلبات العمل بسبب صور الحفلات المبتلة والمبهجة.

الحماية الأساسية: في برنامج مكافحة الفيروسات ضد الآفات واحد جدار الحماية لتأمين اتصالك بالإنترنت ، يوجد الحد الأدنى من احتياطات الأمان على كل جهاز كمبيوتر. من المهم أيضًا الإعدادات المناسبة على مودم الشبكة المحلية اللاسلكية لإبقاء الضيوف غير المدعوين في شبكة wifi.

كلمة المرور: اختر كلمات مرور تتكون من أحرف وأرقام صغيرة وأحرف كبيرة. يعد استخدام كلمة المرور نفسها دائمًا خطرًا كبيرًا إذا دخلت البيانات في الأيدي الخطأ. لكن كيف تتقن الكميات الهائلة من كلمات المرور؟ الحل يسمى خزائن كلمة المرور مثل Lastpass ، والتي عادة ما تتيح الوصول إلى المفاتيح الأخرى عبر كلمة مرور رئيسية. أهم كلمات المرور ، مثل الوصول إلى الخدمات المصرفية عبر الإنترنت ، لا يزال يتعين عليك تذكرها وليس في أي مكان تدون بها. نصيحة: www.lastpass.com

الخدمات المصرفية عبر الإنترنتيوفر كل بنك تقريبًا الآن أمانًا عبر TANs للهاتف الخليوي. لكل معاملة ، يتم إرسال رمز إلى الهاتف المحمول ، والذي يجب إدخاله عبر الإنترنت كتحقق أمان. لا تقم مطلقًا بفتح أو الرد على رسائل البريد الإلكتروني المزعومة ، والرسائل المزعومة من البنك الذي تتعامل معه.

الصفحات المضمونة https: يسبق بروتوكول http كل عنوان ويب في المستعرض. في منتصف الطريق الآمن ، يمكنك أن تشعر فقط بروتوكول الأمان https. هناك أداة HTTPS في كل مكان.

إعدادات المتصفح: إذا كنت تريد أن تكون أكثر أمانًا ومجهولًا في الشبكة ، فقم بزيادة مستوى الأمان في إعدادات النظام. يمكن أن يعني هذا بالطبع أنه لا يمكن استخدام جميع الوظائف على الإنترنت. قد يكون من المفيد أيضًا تعطيل قبول ملف تعريف الارتباط و Javascript.

عدم الكشف عن هويته اختبار: في ip-check.info يمكنك اختبار المعلومات التي يكشفها اتصالك الحالي عبر الإنترنت. أو عند وجود مخاطر أمنية.

أدوات إخفاء الهوية: هكذا تكون مجهول الهوية

يرجى الرجوع إلى التعليمات الموصى بها للسلوك الصحيح بالتزامن مع هذه الأدوات. إذا قمت بالتسجيل بشكل مجهول على Facebook ، فيمكنك إجراء استنتاجات حول شخصك. وبالمثل ، يحظر مشاركة الملفات في Tor.

تور: Tor سهل الاستخدام ، شبكة لإخفاء الهوية من بيانات الاتصال. هنا يمكنك تنزيل وتفعيل TorBrowser الخاصة بك وهي بالفعل مجهولة إلى حد كبير. لسوء الحظ ، يبطئ اتصال Tor من سرعة التصفح. كان يشتبه موقعنا في سويسرا. www.torproject.org

JonDo: JonDo هو مجهول على شبكة الإنترنت يعمل وفقًا لنظام خاص ، خليط cascade ، وهو فعال بشكل خاص من حيث عدم الكشف عن هويته. مقابل رسوم شهرية ، هذا النظام سريع جدًا - وقبل كل شيء مجهول. www.anonym-surfen.de

VPN: شبكة خاصة افتراضية هي الوصول المدفوع في الغالب إلى شبكة إخفاء الهوية. يصبح المستخدم مشتركًا في شبكة أخرى - مع إمكانية الوصول المباشر ، كما لو كان جهاز الكمبيوتر الخاص به متصلاً مباشرةً بالشبكة الأخرى. عادة ما تتغير السرعة بسرعة. ميزة أخرى: لأنها مزيفة موقع (قابل للتغيير) في الولايات المتحدة ، على سبيل المثال ، يمكنك أيضًا الوصول إلى العروض التي قد يتم حظرها في بلدك. إذا كنت ترغب أيضًا في استخدام العروض المحلية ، فمن المستحسن اختيار مزود مع الخوادم في النمسا لتكون مجهول الهوية. لمقارنة مزودي VPN ، انظر www.vpnvergleich.net/land/osterreich

Steganos Online Shield 365: كما أنه يخفي عنوان IP الخاص بك أثناء التصفح وبالتالي يبقى مجهول الهوية. البرنامج يحمي كلمات السر الخاصة بك وكذلك هويتك. يقتصر الإصدار المجاني من Steganos Online Shield 365 على الحد الأقصى لحجم بيانات 500 ميغابايت في الشهر. www.steganos.com

أدوات المتصفح

Ghostery: يبحث هذا المكون الإضافي الخاص بأهم المتصفحات على عناصر صفحات الجهات الخارجية (ما يسمى "بتتبعات") على مواقع الويب التي تزورها ويمنعها عند الطلب. Tracker هي ، على سبيل المثال ، عناصر واجهة مستخدم في الشبكات الاجتماعية ، والإعلانات ، وتتبع بكسل غير مرئي أو تحليل ، وما إلى ذلك. يمكن أن يؤدي حظر برامج التتبع أيضًا إلى منع الوظائف المرغوبة. ghostery.com

نوسكريبت: يتيح لك هذا المكون الإضافي لمتصفح فايرفوكس تشغيل جافا سكريبت وجافا (وغيرها من الإضافات) فقط في المجالات الموثوقة التي تختارها. noscript.net

HTTPS في كل مكان: مكون إضافي مصمم لتشفير روابط صفحات الويب بشكل آمن وطلبها. eff.org/https-everywhere

لوحة مفاتيح HTTP: تتحكم هذه الأداة المعقدة إلى حد ما في جميع الطلبات الواردة من المتصفح بنقرة ونقرة بسيطة ، وبالتالي تحظر البرامج النصية و IFrames والإعلانات و Facebook وما إلى ذلك ، الأمر الأكثر تعقيدًا.

منع الإعلانات: مكون إضافي للمتصفح يخفي ببساطة الإعلانات. كتل Adblock Plus حتى إعلانات الفيديو المزعجة على يوتيوب. adblockplus.org

DuckDuckGo: محرك بحث بديل لا يخزن أي بيانات بخلاف Google & Co. duckduckgo.com

الهاتف المحمول والجهاز اللوحي: الأساسيات

التطبيقات. يجب منح كل تطبيق بعض المشاركات حتى يتمكن من أداء وظائف مختلفة. هذه المشاركات لا تشكل بالضرورة مخاطر أمنية ، ولكن بالطبع يمكن استغلالها من قبل البائعين. على وجه الخصوص ، تحب التطبيقات المجانية عرض البيانات المختلفة لهواتفهم المحمولة أو أجهزة لوحية الخاصة بهم. انتبه إلى التطبيقات التي تمنحك الحقوق.

الجذر. هذا هو التغيير في نظام التشغيل بأكمله لفهم ، للسيطرة على جميع الوظائف والسيطرة عليها. يتيح لك ذلك إزالة بعض المشاركات على وجه التحديد من بعض التطبيقات. هناك العديد من السنانير: إن Rooten ليس سهلاً ومخصصًا للمهارة. التجذير قد ينتهك إرشادات الضمان الخاصة بالشركة المصنعة. بالإضافة إلى ذلك ، قد تضطر إلى الاستغناء عن بعض وظائف جهازك.

SIM قفل: كل ​​هاتف لديه قفل SIM. يمكنك تغيير الرمز كما تريد ، حتى لا يتمكن أي طرف ثالث من الوصول إلى الجهاز.

قفل الشاشة: يجب عليك أيضًا تمكين هذه الميزة لحماية بياناتك من السرقة وما شابه. أمان عالي يعد بوعد PIN للأرقام أو كلمة مرور (أرقام وحروف).

ترميز: يمكن تشفير البيانات الحساسة أو حتى محتوى الجهاز بالكامل. تدعم العديد من الأجهزة هذا بالفعل في إعدادات الأمان. ولكن هناك أيضًا تطبيقات خاصة بها.

خدمات الترجمة: انتبه إلى الإعدادات الأساسية على جهازك. هل تريد حقا أن تعلن عن موقفك؟ لاستخدام الملاحة أو ما شابه ، ليس لديك خيار.

الهاتف المحمول والكمبيوتر اللوحي: الأدوات

aSpotCat: هل تريد معرفة الأسهم التي تستخدم التطبيقات؟ يخبرك هذا التطبيق ويصنف نفس المخاطر الأمنية. ستلاحظ: فقط الهاتف المحمول بدون تطبيق هو هاتف محمول آمن.

Orbot، متصفح المحمول لبرنامج Tor لتصفح الإنترنت بشكل مجهول قدر الإمكان.

RedPhone: التحدث على الهاتف يزعم أنه دليل على النقر ، يمكنك استخدام هذا التطبيق. يوفر تشفيرًا من طرف إلى طرف ، مما يتطلب من الجانبين استخدام التطبيق.

K-9: هذا التطبيق البريد تنوعا يشفر أصلا.

TextSecure: يقوم تطبيق TextSecure بتشفير الرسائل النصية أثناء الإرسال وعلى الجهاز. إنه مماثل تقريبا لتطبيق الرسائل القصيرة العادي - وبسهولة الاستخدام.

ترميز

لسوء الحظ ، هذه المنطقة مخصصة لمستخدمي الكمبيوتر الأذكياء ، حيث أن التنفيذ التقني لها معقد.

Enigmail: يستخدم هذا الامتداد لأنظمة البريد Thunderbird و Seamonkey للتشفير وتوقيع الرسائل. www.enigmail.net

Gpg4win: هنا مجموعة كاملة لنظام البريد والبيانات المقدمة. GnuPG أو GPG (GNU Privacy Guard) هو نظام تشفير مجاني ، وهو يستخدم لتشفير وفك تشفير البيانات وكذلك لإنشاء التواقيع الإلكترونية والتحقق منها. المكونات هي أيضا امتدادات لبرنامج Outlook و Explorer. gpg4win.org

جيد جدا الخصوصية هو برنامج لتشفير وتوقيع البيانات. هناك أيضًا PGPdisk لتشفير محركات الأقراص الثابتة بالكامل و PGPfone لإجراء مكالمات آمنة عبر المودم. www.pgpi.org

بريد

بدائل للتوقعات: هناك منهم ، والبدائل. على سبيل المثال لا سيما مخالب البريد وثندربيرد.

القمامة الإلكتروني: عنوان البريد الإلكتروني المتاح للتسجيل بينهما ، حتى لا تضطر إلى الإعلان عن عنوان البريد الإلكتروني الخاص بك. يمكن مشاهدة الرسائل المستلمة هنا لمدة ست ساعات ، وبعد ذلك سيتم حذفها. من الممكن أيضًا استلام البيانات حتى ميغابايت واحد. تسليم البريد غير ممكن هنا. ومع ذلك ، فإن بعض المواقع لا تقبل هذه العناوين. trash-mail.com

صور / فيديو: راهبة.

كتبه هيلموت ميلزر

بصفتي صحفيًا منذ فترة طويلة ، سألت نفسي ما الذي سيكون منطقيًا من وجهة النظر الصحفية. يمكنك رؤية إجابتي هنا: الخيار. إظهار البدائل بطريقة مثالية - للتطورات الإيجابية في مجتمعنا.
www.option.news/about-option-faq/

تعليقات 3

اترك رسالة

Schreibe einen تعليقات عقارات