من أجل راحة مستخدمي الإنترنت، يتم تحسين وظائف المتصفح باستمرار. ومع ذلك، أصبحت المتصفحات ليست أفضل فحسب، بل أصبحت أيضًا "أكثر فضولًا": فهي ترسل استعلامات بحث ومعلومات حول استخدام البرامج ومعلومات أخرى إلى خوادم مطوريها. يمكن للمواقع التي تزورها مشاركة المعلومات مع بعضها البعض من خلال ملفات تعريف الارتباط المختلفة التي تبقى على النظام.

كان يُعتقد دائمًا أن أجهزة المخابرات يمكنها بسهولة التنصت على أي محادثة وقراءة مراسلات البريد الإلكتروني والرسائل على الشبكات الاجتماعية وعبر برامج المراسلة الفورية.

كيف تتلقى وكالات الاستخبارات المراسلات؟

يتم استخدام عدة طرق للحصول على المعلومات. إذًا ما هي الطرق التي تستخدمها أجهزة المخابرات الروسية لقراءة بريد شخص آخر؟

  1. SORM هو نظام من الوسائل التقنية لضمان وظائف أنشطة البحث التشغيلي. هذا هو توفير مقدمي خدمة الإنترنت للوصول إلى قنوات الاتصال الخاصة بهم والخدمات ذات الأغراض الخاصة. وبدون توفير هذا الوصول، لن يحصل أي مزود إنترنت في الاتحاد الروسي على ترخيص.
  2. طلب رسمي من المحقق أو المدعي العام أو المحكمة إلى خادم الشركة التي تقدم خدمات البريد الإلكتروني.

ولكن ليس كل شيء معقدًا للغاية بالنسبة لأولئك الذين يقومون بتشفير قناة الاتصال ويستخدمون أيضًا الخدمات البريدية الأجنبية. خوادم أجنبية الخدمات البريديةليسوا موجودين فعليًا في الاتحاد الروسي وليس لديهم ترخيص للعمل في الاتحاد الروسي.

توصي الحكومة الروسية، وتحاول في بعض الحالات إجبار، الشركات الأجنبية على التعاون مع الاتحاد الروسي وإتاحة الوصول إلى مراسلات مستخدميها. على سبيل المثال، تم تهديد خدمة Telegram الشهيرة لبافل دوروف مرارًا وتكرارًا بالحظر والحظر في روسيا إذا لم يتعاون مع أجهزة المخابرات الروسية.

وقال جيرمان كليمينكو مستشار بوتين في مقابلة مع صحيفة كومسومولسكايا برافدا: "سكايب، على سبيل المثال، وافق على الفور على التعاون، فهو يتيح للسلطات الوصول إلى خوارزميات التشفير".

كيف تختار خدمة البريد الإلكتروني وتحمي نفسك من قراءة بريدك؟

من الضروري البدء بما إذا كانت شركة البريد تتعاون مع القوانين الروسية أم لا. سأقتبس كلمات مستشار الرئيس الروسي الألماني كليمينكو من مقابلة مع صحيفة كومسومولسكايا برافدا. "لذا، سوف تستجيب شركتنا Mail.ru لطلب المحقق. لكن جوجل لن تجيب، بل سترسلك بعيدًا. لماذا؟ كما أنه يستجيب لـ 32 ألف طلب من وكالة الأمن القومي الأمريكية سنويًا. لكنه لا يجيب على سؤالنا”. من هنا يمكننا أن نستنتج أن خدمات مثل mail.ru، وyandex.ru، وrambler.ru يمكنها قراءة FSB في الاتحاد الروسي، لكن خدمات مثل yahoo.com، وgmail.com، وaol.com لا تقرأ.

أي تشريع في مجال المراسلة يتلخص في بناء خوادم معنا، وإذا كانت مشفرة، قم بتوفير مفاتيح الوصول. السؤال هو لماذا؟

إضافة حماية التتبع إلى المتصفح الخاص بك

لماذا تريد الحكومة الروسية السيطرة على كل شيء؟ وتفسر الحكومة ذلك على أنه يساعد في القبض على المجرمين: "مدمنو المخدرات، والمغتصبون، والمتحرشون بالأطفال"، حسبما أفاد كليمينكو.

على الرغم من أنه يمكنك قراءة رأي بديل على الإنترنت للأشخاص الذين يتحدثون عن السيطرة على المجرمين الصغار كستار فقط، إلا أن معنى السيطرة الكاملة يكمن في مكان آخر. حسنا، على سبيل المثال، لتحديد منظمات الاحتجاجات الجماهيرية ضد الحكومة الحالية. تحديد أنشطة المعارضة.

دعونا نلخص:

من أجل حماية مراسلاتك، تحتاج إلى استخدام الخدمات البريدية لخدمة أجنبية ذات سياسة ديمقراطية، وتأكد من تشفير اتصالك بالإنترنت، لأن هذا لا يحظره القانون.

Klimenko الألمانية، تشفير حركة المرور

في كل مرة تدخل فيها إلى الإنترنت، فإنك تترك "آثارًا رقمية": كلمات مرور الحساب، والرسائل، والمعلومات المتعلقة بتفضيلاتك. في بعض الأحيان ليست هناك حاجة على الإطلاق إلى الغرباء لتخزين هذه البيانات. قام 42.TUT.BY بتجميع "تعليمات للمصابين بجنون العظمة" وجمع طرق للحماية من المراقبة عبر الإنترنت من قبل شبكات الإعلان والخدمات الكبيرة والمهاجمين.

يمكن أن تكون الإعلانات غير المناسبة مزعجة: لقد اشتريت المكواة منذ وقت طويل، ولكنك تراها مرارًا وتكرارًا. أو قد يضعونك في موقف حرج، على سبيل المثال، بعد البحث عن سلاسل C#، ويبدأ جهاز الكمبيوتر الخاص بك في عرض إعلانات للملابس الداخلية.

أكبر شبكتين يشاهد المستخدمون البيلاروسيون إعلاناتهما هما Google AdWords وYandex.Direct؛ حيث يتم وضع الحظر الخاص بهما على آلاف المواقع. تعطيل تخصيص الإعلانات من شبكة جوجلهنا، وبالنسبة لياندكس - هنا. لن تختفي الإعلانات بعد ذلك، ولكنها لن تأخذ في الاعتبار تاريخ المواقع التي قمت بزيارتها ومحتوى استعلامات البحث.

يمكنك أيضًا تمكين عدم التعقب في متصفحك. سيُعلم المواقع أنك لا تريد أن يقوم المعلنون بتتبع حركات الويب الخاصة بك وجمع البيانات باستخدام ملفات تعريف الارتباط. يمكن إيقاف المعلنين الأكثر تدخلاً باستخدام مكونات إضافية خاصة. سيقومون بحظر ملفات تعريف الارتباط والبرامج النصية من تلك الشركات التي تستمر في تتبع أنشطتك على الرغم من الحظر الذي قمت به.

كروم، سفاري، أوبرا، فايرفوكس، أندرويد، iOS، فيسبوك.

المكونات الإضافية: Privacy Badger (متوفرة لـ متصفحات كروموFirefox) أو Ghostery (توجد إصدارات لمتصفح Chrome وFirefox وOpera وSafari).

تستخدم العديد من خدمات تسجيل الدخول عبر الإنترنت حسابات الوسائط الاجتماعية كبديل سريع للتسجيل. في بعض الأحيان يؤكدون هويتك ببساطة، وأحيانًا يحصلون على حقوق الوصول إلى المراسلات وحتى نشر المنشورات بدلاً منك.

في بعض الأحيان، حتى لو لم تعد تستخدم إحدى الخدمات، يستمر تخزين الأذونات الخاصة بها. في مثل هذه الحالات، من الأفضل تعطيل غير الضرورية تطبيقات الطرف الثالث، مرتبطة بالشبكات الاجتماعية الخاصة بك.

كيفية تعطيل خدمات الطرف الثالث:

"فكونتاكتي"، "أودنوكلاسنيكي"، فيسبوك، جوجل.

جوجل يراقب كل خطوة

جوجل هي أكبر شركة لتكنولوجيا المعلومات في العالم، والعديد من خدماتها هي الأكثر شعبية على هذا الكوكب. وعلى الأرجح، تعرف هذه الخدمات عنك أكثر مما تعرفه أنت بنفسك.

يتذكر Google كل منتج استخدمته من قبل، وكل ما عثرت عليه من خلال البحث، وكل مقطع فيديو شاهدته على YouTube، وكلمات المرور التي حفظتها، وحتى تحركاتك.

يتم تخزين كل هذه المعلومات حتى تعمل خدمات الشركة بشكل أفضل. تأخذ Google الخصوصية على محمل الجد. صحيح أن مثل هذا الحجم من بياناتك في مكان واحد يمكن أن يسبب إزعاجًا داخليًا.

كيفية التعطيل:

يمكنك إيقاف تشغيل تتبع Google بنفسك من خلال زيارة صفحات التتبع والأمان المخصصة لدينا.

المراقبة من قبل المتسللين أو وكالات الاستخبارات

إذا شعرت أن شخصًا ما يتجسس عليك عمدًا، فيجب عليك ممارسة بعض "النظافة الرقمية". لا أحد يعرف على وجه اليقين ما هي الأدوات التي يمتلكها الأشخاص الذين يريدون سرقة معلوماتك. فيما يلي بعض النصائح من مؤسسة الحدود الإلكترونية، وهي منظمة غير ربحية تدافع عن الحريات المدنية عبر الإنترنت.

استخدم HTTPS. باستخدام التشفير القوي، يتم تحويل كل بريد إلكتروني يتم إرساله بحيث لا يتمكن أي شخص باستثناء المستلم من قراءته. يقوم HTTPS بتشفير الاتصالات بحيث لا يمكن للأشخاص الآخرين على شبكتك رؤيتها - على سبيل المثال، مستخدمي اتصال Wi-Fi نفسه، أو زملاء العمل، أو المهاجمين. إذا تم الاتصال عبر HTTP بدلاً من HTTPS، فإن اعتراض وقراءة كل ما يستخدم المتصفح من أجله يصبح مهمة بسيطة.

تستخدم العديد من المواقع التشفير لحماية البيانات، ولكن لا يتم تمكين هذه الحماية دائمًا بشكل افتراضي. سيساعد المكون الإضافي للمتصفح HTTPS Everywhere في حل هذه المشكلة، والذي يتيح التشفير على جميع المواقع التي تحتوي عليه.

استخدم VPN.

VPN (الشبكة الخاصة الافتراضية) هي شبكة خاصة افتراضية. إنه يحمي حركة المرور الخاصة بك على الإنترنت من المراقبة على الشبكات العامة. هناك العديد من الخيارات المدفوعة والمجانية عبر الإنترنت. عميل VPN مجانيمع استهلاك غير محدود للبيانات تم تضمينه مؤخرًا في متصفح Opera.

كيفية تشفير كل شيء

تشفير المراسلات. إذا ناقشت شيئًا ما عبر VKontakte أو WhatsApp، فسيتم تشفير رسائلك بالفعل من المتسللين وأي أطراف ثالثة أثناء نقل المعلومات. لكن الدردشة ليست محمية من الشركة المزودة للخدمة. لديها مفاتيح التشفير الخاصة بمحادثتك ويمكنها منحها للسلطات أو استخدامها لأغراض التسويق.

لحماية مراسلاتك، يمكنك تطبيق تشفير إضافي على الرسائل الفورية والبريد الإلكتروني، مثل تقنية OTR أو تشفير PGP. هناك خيار آخر وهو استخدام برامج المراسلة الفورية "الآمنة"، والتي لا تسمح للخادم بتسجيل محادثتك. على سبيل المثال، Signal (Android وiOS) أو ChatSecure (Android وiOS).

الدخول إلى الإنترنت عن طريق متصفح تور . إنه يعمل مثل أي متصفح ويب آخر، باستثناء أنه يرسل طلباتك عبر Tor.

المتصفح الأكثر أمانًا: كيفية تجنب المراقبة عبر الإنترنت

من الصعب على الأشخاص الذين يتابعونك أن يعرفوا بالضبط ما تفعله عبر الإنترنت. من الصعب على أولئك الذين يراقبون المواقع التي تزورها تحديد المكان الذي اتصلت منه. يمكن تنزيل المتصفح نفسه هنا، ويمكن قراءة دليل التثبيت هنا.

صحيح أن كل هذه التدابير لا يمكن أن توفر ضمانات مطلقة. ما قمت بحذفه رسميًا قد يستمر تخزينه على خوادم شخص آخر، وقد تحتوي الإجراءات الأمنية الخطيرة على نقاط ضعف. ومن الجدير أن نتذكر أن أكثر طريقة موثوقةلحماية نفسك من المراقبة عبر الإنترنت، لا تستخدم الإنترنت على الإطلاق.

القراءة كاملة: https://42.tut.by/522004

القراءة كاملة: https://42.tut.by/522004

القراءة كاملة: https://42.tut.by/522004

القراءة كاملة: https://42.tut.by/522004

2004

كيف تحمي نفسك من برامج الماسح الضوئي

دار النشر "كوميزدات"

بالإضافة إلى الفيروسات والبريد العشوائي، غالبًا ما تخترق برامج الماسح الضوئي جهاز الكمبيوتر الخاص بك من الإنترنت. هؤلاء الضيوف غير المدعوين يجعلون أنفسهم في المنزل على الكمبيوتر ويبدأون في التجسس على أصحابهم

قليل من الناس ما زالوا لا يعرفون أن تخزين المعلومات السرية على جهاز الكمبيوتر ليس آمنًا تقريبًا كما هو الحال في الخزانة أو حتى في درج المكتب فقط، خاصة إذا كان الكمبيوتر متصلاً بالإنترنت. ولكن لكي يتدخل شخص ما في شؤونك، فإن الاتصال بالإنترنت ليس ضروريًا على الإطلاق. وبطبيعة الحال، يقوم منشئو بعض مواقع الويب بمراقبة نشاط المستخدم ومن ثم بيع هذه المعلومات لمتخصصي الإعلانات. ولكن إلى جانب ذلك، غالبًا ما يتم تنزيل البرامج على الكمبيوتر عبر الإنترنت والتي تتجسس على أفعالنا وتبلغ عنها إلى أسيادها غير المعروفين.

عادة ما يتم تثبيت أدوات التجسس هذه على جهاز الكمبيوتر مع برامج مجانيةواعدًا - ويقدم - شيئًا مفيدًا. ولكن، كما تعلمون، جبن مجانييحدث فقط في مصيدة فئران.

أما النوع الثاني من "برامج التجسس" فلا يأتي إلينا من الإنترنت، بل من جهات محترمة ترغب في معرفة ما نقوم به ساعات العمل. هذا الخيار أسوأ لأنه لا يمكنك منع رئيسك من التجسس عليك! كل من الأزواج الغيورين والآباء اليقظين يستخدمون مثل هذه الأشياء ...

تقوم ماسحات لوحة المفاتيح التجارية مثل Spector Pro وEblaster وWinWhatWhere وXPCSpy وDesktop Surveillance Personal Edition بمراقبة أفعالك دون أن يلاحظها أحد تمامًا. إنهم لا يسجلون فقط كل مفتاح يتم الضغط عليه، ولكن أيضًا كل زيارة إلى موقع ويب أو بريد إلكتروني أو رسالة ICQ. يقومون بالتقاط لقطات شاشة وإرسالها مع تقارير أخرى إلى جهاز كمبيوتر بعيد - كل ذلك دون علمك. يتم تسجيل كل ما تفعله على الكمبيوتر وإرساله إلى Alex المجهول.

تحديد الأشخاص غير المرئيين

إنه لأمر مدهش ومحزن أن العديد من الشركات تعيش على شبهات الناس. والأمر الأكثر حزنًا هو أن منتجات هذه الشركات - برامج المراقبة - ليس من السهل التعرف عليها وإزالتها. يتم إخفاء العديد من هذه الأدوات المساعدة جيدًا على أنها تطبيقات وعمليات "قانونية". موجود برمجةلمكافحتها لا تعطي دائمًا التأثير المطلوب. لا يتعرف أي من برامج مكافحة برامج التجسس المعروفة، مثل 1Ad-aware وSpybot Search & Destroy وPestPatrol وSpy Sweeper، على "الغرباء" ويدمرهم بنسبة 100%. ويبقى الاعتماد على الاعتبارات المنطقية: كلما زاد استخدام الأدوات المساعدة لمكافحة برامج التجسس، زادت فرص النجاح. يوصى بتثبيت Ad-aware وSpybot على الأقل على جهاز كمبيوتر متصل بالإنترنت؛ لمزيد من الضمان، يمكنك تثبيت PestPatrol وSpy Sweeper.

إذا كنت تشك في تثبيت ماسح ضوئي للوحة المفاتيح والماوس على جهاز الكمبيوتر الخاص بك، فيمكنك محاولة إزالة البرنامج من الوضع "غير المرئي" وإلغاء تثبيته. تكتشف معظم البرامج نفسها من خلال مجموعات المفاتيح - على سبيل المثال، تعمل مع Spector Pro وبالنسبة لـ XPCSpy - . حتى لو قام الشخص الذي قام بتثبيت برنامج التجسس على جهاز الكمبيوتر الخاص بك بتغيير مجموعة لوحة المفاتيح القياسية إلى مجموعة جديدة، فستجده مع قليل من الصبر. فقط تذكر أن تغلق جميع التطبيقات أولاً، بما في ذلك تلك التي تعمل في الخلفية والتي تكون مرئية فقط من خلال الرموز الموجودة في علبة النظام بشريط المهام، حتى لا تعمل بعض التركيبات فيها وتسبب مشاكل.

عندما يتم إغلاق كافة البرامج، انقر فوق , أو مجموعة مفاتيح أخرى مماثلة، وحاول إضافة أحرف وأرقام ورموز عادية إليها. وبالتالي، باستخدام طريقة "التجربة والخطأ"، يمكنك اكتشاف "غريب" غير مرئي.

هناك طرق كشف أخرى البرامج المخفية. تم وصف إحدى هذه الطرق على موقع الويب الخاص بشركة X Software، الشركة المصنعة لبرامج التجسس: لإخراج الأداة المساعدة XPCSpy من الوضع غير المرئي، حدد Start > Run، وأدخل rx في الحقل Open وانقر فوق OK.

إذا تم اكتشاف وجود برنامج تجسس يعمل على نظامك، فمن المرجح أنك لن تتمكن من الوصول إلى إعداداته، نظرًا لأن معظم هذه البرامج محمية بكلمة مرور. لكن على الأقل ستعرف أن بعض الأخ الأكبر يحاول مراقبتك. بالطبع، لن يعجبك كثيرًا أن يتم تسجيل أفعالك، ناهيك عن أن يتجسس عليك شخص ما. ومع ذلك، يحق لصاحب العمل تركيب أنظمة التتبع على المعدات المملوكة له (انظر أيضًا "المراقبة برمجة"، ك+ب رقم 10/2003). لذلك، فإن الإشارة إلى أنك لا تحب وجود مثل هذا البرنامج على كمبيوتر العمل الخاص بك، ناهيك عن محاولة تعطيله، قد لا يكون في مصلحتك. قبل أن تفعل أي شيء، قم بمراجعة حقوقك، وعلى وجه الخصوص، محتويات العقد المبرم مع صاحب العمل.

تتبع الحماية في فايرفوكس

إذا كان الكمبيوتر ملكًا لك أو لأحد أفراد عائلتك، يصبح الوضع أكثر حساسية...

وفي كل الأحوال فإن تعطيل برنامج الماسح الضوئي سينبه صاحبه أنك تعرف كل شيء. إذا حاولت التخلص من برنامج التجسس، ولكن وجدت أنه محمي بكلمة مرور تمنع تشغيل برنامج إلغاء التثبيت، فيمكنك محاولة حذف ملفات البرنامج إذا اكتشفت اسمها ومكان وجودها. يتم عرض قائمة كبيرة من الماسحات الضوئية للوحة المفاتيح، التجارية والمجانية، على موقع PestPatrol. ستجد هناك أيضًا تعليمات حول كيفية إزالتها وتعطيلها.

إذا، بعد تجربة خيارات مختلفة، لا تزال غير قادر على التخلص من الماسح الضوئي، يبقى الحل الأخير لك: حفظ جميع البيانات، وتهيئة القرص الصلب، وإعادة التثبيت نظام التشغيلوالتطبيقات.

لمنع تثبيت البرامج غير المرغوب فيها على جهاز الكمبيوتر الخاص بك، من الأفضل استخدام أنظمة التشغيل ذات التسجيل الصارم، مثل Windows XP أو Windows 2000 أو Linux (البروتوكولات). تسجيل ويندوز 98 وأنا أكثر حرية). مطابقة لجميع حسابات المستخدمين كلمات مرور جيدة- وتلك التي لم تستخدم من قبل.

مرة أخرى عن جدران الحماية

لذلك، تأتي برامج "التجسس" بطريقتين: من الأشخاص - الرؤساء الصارمين، أو الزوجة الغيورة، أو الآباء اليقظين، أو الأطفال الأذكياء - أو من الإنترنت. في الحالة الأولى، ربما يكون من الأفضل الاعتماد على الدبلوماسية: ففي النهاية، غالباً ما تكون العلاقات الجيدة هي الأمر الأكثر أهمية. ولكن في الحالة الثانية، من الواضح أن الفضول يجب أن يقال بشكل حاسم "لا!" ووضع حاجز أمامها على شكل أجهزة وبرامج جدران الحماية.

مكافحة الجواسيس

يمكن للأدوات البرمجية المذكورة أدناه اكتشاف بعض برامج الماسحات الضوئية التجارية على الأقل.

يجب أن يظل البريد العشوائي دون إجابة

للتأكد من وصول رسائلهم إلى أشخاص حقيقيين، يستخدم العديد من مرسلي البريد العشوائي رسائل تتطلب إشعارًا بالاستلام. من جانبه، أفضل رد فعل للمستلم على البريد العشوائي هو عدم الرد - كما لو أنه نسي هذا العنوان منذ فترة طويلة ولا يقرأ البريد، مما يعني أنه لا فائدة من إرساله.

لذلك، من الأفضل تعطيل وظيفة تأكيد الرسائل في برنامج البريد الإلكتروني الخاص بك، إذا تم تمكينها افتراضيًا. للقيام بذلك، في Outlook 2000 و2003، حدد "أدوات" > "خيارات"، وانتقل إلى علامة التبويب "التفضيلات"، وافتح "خيارات البريد الإلكتروني" > "خيارات التتبع"، وقم بتمكين عدم إرسال رد مطلقًا، وانقر فوق الزر "موافق".

في Outlook Express، حدد الأدوات > الخيارات > الإيصالات، وحدد عدم إرسال إيصال بالقراءة مطلقًا، ثم انقر فوق موافق. في Mozilla وNetscape Mail، حدد تحرير > التفضيلات، وافتح نافذة الفئة ضمن البريد ومجموعات الأخبار > إيصالات الإرجاع، وقم بتمكين عدم إرسال إيصال الإرجاع مطلقًا، وانقر فوق الزر موافق.

يتم قياس أمان بيانات الكمبيوتر وبياناتنا والمستخدمين من خلال عدم وجود فيروسات - أحصنة طروادة والديدان وغيرها من البرامج الضارة السيئة المصممة لإفساد حياتنا أنا وأنت قليلاً أو بشكل خطير. ومع ذلك، فقد أظهرت السنوات القليلة الماضية أن فيروسات الماضي، وحتى الحاضر، هي بمثابة صرير طفل صغير في حديقة سوبر ماريو مقارنة بما يهدد كل واحد منا حقًا.

حسنًا، ما الذي يمكن أن يفعله الفيروس حقًا؟ إجبار صاحب جهاز الكمبيوتر على تنزيل برنامج مكافحة فيروسات مرخص بعد انفصاله عن الخمسين دولارًا التي حصل عليها بشق الأنفس؟ إعادة تثبيت نظام التشغيل؟ تغيير كلمات المرور في الفيسبوك؟ إصلاح الثغرة في الواي فاي؟ هل تتجول في المكاتب العاملة في مجال استعادة البيانات؟ مقدس! كل هذا يمكن حله وليس مخيفا.

والأسوأ من ذلك بكثير أن كل تلك المعلومات التي تبدو غير ضارة والتي نشاركها كل يوم مع الأصدقاء الفضوليين والزملاء المتفاخرين والأقارب المزعجين يمكن أن ينتهي بها الأمر في أيدي المجرمين في أي لحظة. من وكيف ولماذا يراقبنا باستمرار وكيفية منع هذه الحقيقة الدنيئة - هذا ما سنتحدث عنه اليوم.

هل تريد بعض ملفات تعريف الارتباط؟

يمكن للهواتف الذكية إدخال إحداثيات النقطة التي تم التقاط الصورة فيها في حقول النظام الخاصة بملف الصورة. عند نشر صورة على الشبكات الاجتماعية، يمكن للموارد عبر الإنترنت مطابقة الإحداثيات تلقائيًا وتوفير العنوان الدقيق لموقع التصوير.

الفيسبوك و بريد إلكترونيأصبحت جزءًا لا يتجزأ من كل صباح بالنسبة للكثيرين. لكن فكر في الأمر لمدة دقيقة! ففي نهاية المطاف، نرسل أنا وأنت باستمرار الكثير من التفاصيل الحميمة عن حياتنا إلى شبكة الويب العالمية بحيث لا تكون هناك حاجة إلى تجسس. يكفي تسجيل الإجراءات التي نقوم بها على أجهزتنا على مدار 24 ساعة في اليوم: أي نادي ومع من زارت سفيتا فيسبوك للمرة الخامسة في تلك الليلة، وما حجم الأحذية التي اشتراها أليكسي وكم المبلغ، ومتى ستذهب إيرينا إلى مؤتمر في بولندا ، في أي نادي للأطفال أخذ سيرجي ابنه، وفي أي محطة مترو كاتيا نزلت، ماذا إحداثيات نظام تحديد المواقعقام أندريه بتعيين علامة Home Sweet Home.

وتتساءل من سيكتب كل هذا الهراء الذي يبدو عديم الفائدة؟ يوجد مثل جيمس بوند، وهو مثبت أيضًا على جهاز الكمبيوتر الخاص بك. هذا هو إهمالنا، والاختباء تحت الاسم اللطيف "ملف تعريف الارتباط" أو ملفات تعريف الارتباط.

"C مخصص لملفات تعريف الارتباط وهو جيد بما فيه الكفاية بالنسبة لي،" غنى وحش الزنجبيل اللطيف ذو اللون الأزرق في البرنامج التعليمي شارع سمسم، دون أن يشك حتى في أنه سيكون بمثابة مصدر إلهام أيديولوجي لمبدعي "ملفات تعريف الارتباط" الأولى، Netscape Communications. . قد يتذكر المهوسون القدامى ذلك من قبل جوجل كروم، حتى إنترنت إكسبلورر، قبل Opera وبالطبع Safari، كان هناك متصفح مثل Netscape Navigator، "جد" المتصفحات الحديثة موزيلا فايرفوكسوكان الأكثر شيوعاً حتى منتصف التسعينات. كانت شركة Netscape هي أول من قدم الدعم لملفات تعريف الارتباط. لقد تم اختراعها من أجل جمع المعلومات عن الزوار وتخزينها ليس على خوادم الشركة المكتظة، ولكن على الأقراص الصلبة الخاصة بالزوار أنفسهم. في البداية، سجلت ملفات تعريف الارتباط المعلومات الأساسية: فهي تتحقق مما إذا كان الزائر قد زار موقع Netscape بالفعل أو كان يزوره لأول مرة. في وقت لاحق، أدرك المبرمجون أنه يمكن تدريب ملفات تعريف الارتباط لتسجيل أي معلومات تقريبًا عن المستخدم يريد هو نفسه تركها على الإنترنت. وتجمعوا بالطبع دون علم الزوار المسالمين.

تم تقديم "ملفات تعريف الارتباط" بشكل غير محسوس في Netscape Navigator في عام 1994 وفي Internet Explorer في عام 1995، وظلت "ملفات تعريف الارتباط" عاملة غير معروفة حتى عام 1996، عندما علم بها جمهور الإنترنت المحترم بأكمله، بفضل تحقيق صحفي، واندلعت فضيحة دولية. لقد صُدم الجمهور: على الرغم من أن الأخ لم يكن كبيرًا جدًا، إلا أنه اتضح أن الأخ كان يراقب كل الإجراءات كل دقيقة، علاوة على ذلك، يسجل كل شيء. ولم تكن تصريحات المبدعين بأن جميع البيانات مخزنة بشكل آمن (أي على جهاز الكمبيوتر الخاص بكل مستخدم) ولا يمكن للمهاجمين استخدامها مطمئنة إلى حد كبير. ولكن سرعان ما أصبح من الواضح أن هذه التصريحات لم تكن موثوقة.

كما اتضح، مع رغبة قوية، يمكن للمهاجم اعتراض ملف تعريف الارتباط المرسل إلى الموقع الذي أنشأ هذا العمل الفني لفنون الطهي بالكمبيوتر، والتظاهر بأنه مستخدم، والتصرف على الموقع وفقًا لتقديره الخاص. هذه هي الطريقة التي يتم بها اختراق رسائل البريد الإلكتروني والحسابات في المتاجر عبر الإنترنت والبنوك وما إلى ذلك. لكن دعونا نعترف أن القيام بهذا ليس بالأمر السهل.


علاوة على ذلك، على الرغم من عدم الكشف عن هوية ملفات تعريف الارتباط المعلنة، فإن المسوقين أنفسهم يعترفون بأن تصنيف المستخدمين، أي أنت وأنا، قد وصل إلى الكمال. نبحث عن جميع أصحاب رحلات السفاري، العمر 25-35 سنة، ذكر، لديه بطاقة سيتي بنك، خريج معهد موسكو للطيران، غير متزوج، يعاني من قصر النظر، شعره طويل، محبي سلسلة حرب النجوم ونيكلباك، مع مكافأة سنوية دخل يتراوح بين 50 إلى 100 ألف دولار، زائر متكرر لنادي رولينج ستون، ويعيش بالقرب من محطة مترو نوفوجيريفو؟ من فضلك، هؤلاء الأشخاص الثلاثة.

من يشتري هذه المعلومات؟ كيف يريد استخدامه؟ تصب جنون العظمة على نفسها كوبًا من عصير البرتقال وترفض الإجابة على هذا السؤال. لقد تجاوز النطاق الشامل لهذه الظاهرة منذ فترة طويلة أي حدود مقبولة.

أظهرت تجربة أجرتها صحيفة وول ستريت جورنال عام 2010 أن المواقع الخمسين الأكثر شهرة في أمريكا قامت بتثبيت 3180 ملف تجسس ("ملفات تعريف الارتباط" التي ذكرناها سابقًا وإخوانهم المتقدمين الأصغر سنًا "منارات" أو "منارات") نيابة عنهم في اختبار الكمبيوتر، وتسجيل كل شيء حرفيًا للمستخدمين الهادئين. وكان أقل من ثلث الملفات فقط مرتبطًا بتشغيل المواقع نفسها، مثل تسجيل كلمات المرور، وتذكر القسم المفضل للبدء به في المرة القادمة، وما إلى ذلك. والباقي موجود فقط لمعرفة المزيد عن زائر معين وبيع المعلومات المجمعة عنه بسعر أعلى. الموقع الوحيد الذي لم يثبت أي برنامج غير سار هو ويكيبيديا.

بالإضافة إلى ملفات تعريف الارتباط، كما قلنا من قبل، هناك أيضًا "إشارات". وهي لا ترسل نفسها إلى المستخدمين، ولكن يتم وضعها مباشرة على الموقع كصورة صغيرة أو بكسل. "الإشارات" قادرة على تذكر البيانات المدخلة من لوحة المفاتيح، والتعرف على موقع مؤشر الماوس، وغير ذلك الكثير. وبمقارنتها مع "ملفات تعريف الارتباط"، نحصل على صورة تليق بعش المصاب بجنون العظمة.

باستخدام خدمة Privacychoice.com، يمكنك معرفة من يراقب تصرفاتك بالضبط، سواء تم تسجيل المعلومات العامة أو الشخصية أيضًا، ومدة تخزينها وما إذا كان إخفاء هويتها مضمونًا. لسوء الحظ، تم جمع الإحصائيات غير السارة فقط للمواقع الأمريكية الرئيسية.

ما الذي يمكن استخدام هذه المعلومات فيه؟

الشكل 1. قائمة معتمدة من الكلمات والعبارات والتعبيرات، والتي قد يؤدي استخدامها إلى زيادة الاهتمام بأفعالك على الشبكة العالمية

المخابرات مارك زوكربيرج

إن الرأي العام الأميركي، على عكس شعبنا، ليس نائماً، وقد علم أن وزارة الأمن الداخلي تتجسس عليه بشراسة الناس العاديين، أنشأت منظمة تعارض ذلك بالاسم المتواضع EPIC. وفي أحد التحقيقات المضادة التي أجراها موظفو EPIC، تمكنوا من معرفة أن وزارة الخارجية قد طورت قائمة معينة من كلمات تفعيل المراقبة. على سبيل المثال، تكتب في جوجل العبارة البريئة "غوادالاخارا، المكسيك". وتقوم وزارة الخارجية على الفور بإدراجك في قائمة بن لادن المحتملين وتبدأ في تسجيل جميع أفعالك على الإنترنت، فقط في حالة. فجأة تقرر تفجير شيء ما، فلا تعرف أبدًا...

يمكن العثور على قائمة كاملة بالكلمات الغريبة للغاية، والتي نستخدم الكثير منها في التواصل عبر الإنترنت كل يوم، في الصفحات 20-23 من هذه الوثيقة.

بالإضافة إلى ذلك، كما اكتشفت EPIC، فإن الغالبية العظمى من النطاقات المهمة إلى حد ما على الأقل، مثل Facebook وTwitter ومواقع البريد الإلكتروني الإخبارية، تتعاون مع جميع الأجهزة الأمنية المعروفة، مما يتيح لها الوصول إلى المراسلات والبيانات الشخصية والموقع وحتى مظهرالمستخدمين دون أمر من المحكمة. وفقا لأحد موظفي MIA، مقابل كل مشتبه به حقيقي هناك عشرات من المشتبه بهم لأسباب لا أساس لها على الإطلاق. ليس من الواضح كيف يتم نقل البيانات في مثل هذه الحالة، ومدى أمانها، وكيف يتم التخلص من المعلومات المستلمة إذا لم تعد هناك حاجة إليها.

تم الإعلان عن حقيقة صارخة أخرى تتمثل في إدخال شركات جونسون وبيترسون وسيدورسون في أجهزة الكمبيوتر تحت رعاية مكافحة القرصنة في الولايات المتحدة في يوليو من هذا العام. والحقيقة هي أن جمعية التسجيلات والصور المتحركة الأمريكية قد طورت مشروعًا يقوم بموجبه مقدمو الخدمة بالإبلاغ تلقائيًا عن حالات قرصنة الوسائط. نحن بالطبع ضد القرصنة، لكن مثل هذه المبادرة تعني مراقبة المستخدمين. تبدو العقوبات غريبة بشكل خاص: من المحادثات المنقذة للحياة والحد من سرعة قناة الإنترنت إلى منع الوصول إلى مائتي موقع رئيسي في العالم.

حتى لو كان لديك جهاز كمبيوتر منفصل للعمل، والذي لا يمكنك من خلاله، مثل شخص مصاب بجنون العظمة، الوصول إلى شبكة الويب العالمية، فإننا نسارع إلى إحباطك. هناك طرق لمراقبتها حتى من خلال تجاوز "ملفات تعريف الارتباط" و"الإشارات" والكلمات من قائمة الإرهاب وما إلى ذلك. بعد كل شيء، أنت تقوم بتحديث برنامج مكافحة الفيروسات الخاص بك بانتظام على أي حال، أليس كذلك؟ ما نوع التوقيعات التي يتم إرسالها إلى جهاز الكمبيوتر الخاص بك؟ يمكن لمنشئ برامج مكافحة الفيروسات المهتم (سواء من قبل الحكومة أو من قبل أطراف ثالثة)، بفضل برنامجه، البحث عن أي شيء على القرص الصلب الخاص بك. كل ما عليك فعله هو إعلان أنه فيروس جديد.

لماذا يوجد برنامج مكافحة فيروسات، ونظام تحديد المواقع العالمي (GPS)، وهاتفك الذكي، الذي على وشك الحصول على مستشعر بصمات الأصابع، وGoogle Street View، وبرامج للتعرف على الوجوه في الصور الفوتوغرافية - الحد الأقصى هو اختراق الغرباء غير المصرح لهم في موقعنا الحياة اليوميةفقط لا. مشرفك في مكتب التحقيقات الفيدرالي أو MI6 على علم بذلك، وقد تم إخباره بذلك بالفعل.

الرقص مع الخنازير

لكن من أعطاها؟ نقلناها لكم. انظروا كيف نتعامل مع المعلومات الخاصة بنا! انظر إلى إعدادات Facebook الخاصة بك: ما عدد تطبيقات الطرف الثالث التي سمحت لها باستخدام بياناتك؟ حاول تثبيت برنامج جديد من جوجل بلايقم بالتسوق على Android، ومن أجل التغيير، اقرأ ما هي الصلاحيات التي وعدتها بها (الوصول إلى دليل الهاتف؟ استخدام الإنترنت حسب الحاجة؟ إجراء مكالمات مع جدتك؟). ألقِ نظرة على اتفاقية المستخدم الخاصة بـ Instagram - من خلال التسجيل، تكون قد منحت الملكية الكاملة لجميع صورك إلى Facebook! أنشئ حسابًا في سحابة أمازون واسأل عما وافقت عليه: يحق لأمازون تغيير وحذف المعلومات التي تقوم بتحميلها وفقًا لتقديرها، وكذلك إنهاء وصولك إلى الموقع.

أطلق خبير علوم الكمبيوتر والأستاذ في جامعة برينستون، إدوارد فيلتن، على نحو مناسب على ما كان يحدث اسم "متلازمة الخنزير الراقص". إذا أرسل لك أحد الأصدقاء رابطًا لبرنامج الخنازير الراقصة، فمن المحتمل أن تقوم بتثبيته، حتى لو كان ذلك اتفاقية الترخيصسيتم كتابته عن إمكانية فقدان كل البيانات وروح الدعابة والشعور بالذنب والضمير والعقل ومتوسط ​​الدخل.

ما يجب القيام به؟

1. تأكد من واي فاي منزلياحصل على كلمة مرور جيدة ولا تستخدم أبدًا اتصالاً مشبوهًا بالإنترنت.

2. قم بتغيير كلمات المرور بشكل متكرر، واجعلها أطول وأقوى. ما زلنا متشككين في برامج إدارة كلمات المرور ونحن ممزقون بين الخوف من نسيان كلمة المرور المكونة من ثلاثة وعشرين رقمًا أبجديًا رقميًا، والخوف من اختراق البريد الإلكتروني وفيسبوك وتويتر وغيرها من المواقع اللطيفة، والخوف من قيام شخص ما بتدوين كلمات المرور الخاصة بنا إذا كنا الاحتفاظ بسجل لهم في برنامج متخصص. كما يقولون، هذا هو السم الخاص بك للاختيار من بينها. إذا اخترت الخيار الأخير، فإن جنون العظمة لدينا يوصي باستخدام RoboForm وLast Pass.

3. قم بتثبيت CCleaner ولا تنس استخدامه (من الأفضل أن تستخدمه كل يوم). إذا كنت لا تعرف مكان الحصول عليه، فانتقل إلى موقعنا www.computerbild.ru وابحث في قسم "التنزيل".

4. قم بتثبيت المكونات الإضافية لمكافحة التتبع في متصفحك. في Google Chrome، على سبيل المثال، نحب المكوّن الإضافي Keep my Optouts. يقوم بإزالة البيانات الخاصة بك من أكثر من 230 موقعًا. بعد ذلك، قم بتثبيت Do not Track plus - يمنع هذا المكون الإضافي "ملفات تعريف الارتباط" من إرسال معلومات عنك مرة أخرى. بالمناسبة، في Chrome، نوصي باستخدام وظيفة التصفح المتخفي. في هذا الوضع، لا يمكن مراقبتك إلا من خلف ظهرك، لذا لا تنس أن تنظر حولك أو تعلق مرآة خلف جهاز الكمبيوتر الخاص بك. نكتة.

5. استخدم VPN مجهول. الخدمة الجيدة والسريعة قد تكلف القليل من المال، ولكن الخدمة عادة ما تستحق العناء. من بين البرامج المجانية، نحب HotSpot Shield.

6. قم بإيقاف تشغيل سجل جوجل. للقيام بذلك، اكتب google.com/history، وباستخدام حساب gmail.com الخاص بك، احذف كل ما سجله Google عنك. بعد هذه العملية، سيتوقف Google عن التسجيل (على الأرجح)، إلا إذا طلبت خلاف ذلك.

7. يمكنك أيضًا التبديل إلى متصفح TOR المشهور الآن، والذي يستخدم شبكة تطوعية من أجهزة الكمبيوتر لتحقيق أقصى قدر من عدم الكشف عن هوية البيانات المشفرة المرسلة.

8. إذا كان اسمك الأخير هو Navalny أو Nemtsov وتحتاج إلى التواصل مع الأصدقاء والزملاء عبر قناة غير مرئية، فقم بتثبيت برنامج مشاركة ملفات مجهول مثل GNUnet أو Freenet أو I2P. وفي هذه الحالة، ننصحك بالقيام بذلك بانتظام النسخ الاحتياطيةالبيانات وتخزينها على سحابات مختلفة، والوصول إليها من خلال VPN مجهول.

9. والأهم من ذلك، اقرأ اتفاقيات المستخدمالبرامج المثبتة. قبل تثبيت القطط التالية، فكر جيدًا فيما إذا كنت بحاجة إلى هذا البرنامج إذا كانت تتعهد في أي وقت، مثل حماتك، باستخدام الإنترنت والهاتف نيابة عنك، والتحقق من من اتصل بك، ومعرفة مكانك، دفع ثمن المشتريات الخاصة بك بطاقة إئتمانوتغيير نغمة الرنين الخاصة بك.

أخبار أخرى

يا رفاق، نضع روحنا في الموقع. شكرا لك على ذلك
أنك تكتشف هذا الجمال. شكرا للإلهام والقشعريرة.
انضم إلينا فيسبوكو فكونتاكتي

اندلعت فضيحة مؤخرًا: بيانات 15 مليون مستخدم الشبكة الاجتماعيةتمت سرقة الفيسبوك. الآن، يقوم العديد من الأشخاص بحذف ملفاتهم الشخصية على الفيسبوك على أمل حماية معلوماتهم. ومن بين الذين تخلوا عن حساباتهم بالفعل، إيلون ماسك، ومجلة بلاي بوي، وواتساب ماسنجر.

كيفية معرفة ما إذا كانت بياناتك قد سُرقت

عند تثبيت تطبيق Facebook، سيتم ذلك تلقائيًا السماح له بتنزيل الملفات دون سابق إنذار، وتلقي البيانات حولها تشغيل التطبيقاتوغيرها الكثيرأفعال غير سارة. بسبب فضيحة المختطفين معلومات شخصيةقرر العديد من الأشخاص حذف حساباتهم.

إذا كنت مصممًا أيضًا على التخلي عن ملفك الشخصي، فاختر الحذف بدلاً من التعطيل. هناك فرق كبير جدا في هذه الإجراءات. عند إلغاء التنشيط، ستكون بعض البيانات متاحة للنظام وستتمكن لاحقًا من استعادة حسابك دون خسارة. عندما تقوم بحذف ملف التعريف الخاص بك، سيتم مسح جميع البيانات والمعرفات الشخصية بشكل دائم.

حماية هاتفك


يشير التتبع عمومًا إلى المحتوى أو ملفات تعريف الارتباط أو البرامج النصية التي يمكنها جمع بيانات التصفح الخاصة بك عبر مواقع متعددة. يوفر Firefox للمستخدمين أدوات لحظر أدوات التتبع عبر الإنترنت. كانت هذه الميزة تسمى "الحماية من التتبع" في الماضي. بدءًا من الإصدار 63 من Firefox، تم تضمين وظيفة "الحماية من التتبع" في مجموعة جديدة من الميزات تسمى "حظر المحتوى". الآن، يمكنك الحصول على نفس حماية التتبع عن طريق تحديد الإعداد لحظر جميع أدوات التتبع المكتشفة.

قم بتشغيل حظر المحتوى أو إيقاف تشغيله

بدءًا من Firefox 63، يتضمن حظر المحتوى إعدادات أدوات التتبع وملفات تعريف الارتباط للتتبع. بشكل افتراضي، يقوم Firefox بحظر أدوات التتبع في النوافذ الخاصة فقط. أنت تستطيعقم بتغيير تفضيلات الخيارات الخاصة بك لحظر أدوات التتبع طوال الوقت. يمكنك أيضًا تعيين تفضيلات الخيارات الخاصة بك لعدم حظر أي محتوى على الإطلاق.

انقر على زر قائمة فايرفوكس الرئيسية وحددحظر المحتوى. ينقلك هذا إلى قسم حظر المحتوى في تفضيلات الخيارات.

  1. لحظر أدوات التتبع لجميع جلسات التصفح، قم بتغيير جميع أجهزة التتبع المكتشفةخيار من فقط في النوافذ الخاصةل دائماً.
  2. لإيقاف تشغيل حظر المحتوى، قم بإلغاء تحديد خانة الاختيار لـ جميع أجهزة التتبع المكتشفة.

جدول المحتويات

قم بتشغيل الحماية من التعقب أو إيقاف تشغيلها

قم بتشغيل أو إيقاف تشغيل ميزة "الحماية من التعقب" تلقائيًا لجلسات معينة

انقر فوق المفتاح الموجود بجوار "الحماية من التتبع" في الصفحة الرئيسية للتصفح الخاص لإيقاف تشغيله أو تشغيله مرة أخرى. (إذا كنت لا ترى مفتاح الحماية من التتبع، فهذا يعني أنك قمت بتخصيص تفضيلات خيارات Firefox الخاصة بك للحفاظ على تشغيل الحماية من التتبع دائمًا.)

قم بإيقاف تشغيل الحماية من التتبع للمواقع الفردية

يمكنك أيضًا اختيار تعطيل الحماية من التتبع لمواقع ويب معينة.

لإعادة تمكين الحماية من التتبع، انقر فوق رمز الدرع مرة أخرى وانقر فوق تمكين الحمايةتمكين لهذا الموقع.

نظرًا لأن وضع التصفح الخاص لا يحتفظ بأي معلومات حول جلسة التصفح الخاصة بك، فعند تعطيل الحماية من التتبع لموقع ما، فإنه يستمر فقط لهذه الجلسة. عندما تبدأ جلسة تصفح خاصة جديدة، سيتم تشغيل الحماية من التتبع مرة أخرى لجميع المواقع.

وعلى الرغم من إلغاء أول ظهور علني لسنودن في روسيا، إلا أن نصيحته بشأن الحفاظ على الخصوصية على الإنترنت أصبحت أكثر أهمية كل يوم. جمعت "لايف" توصيات من أشهر ضابط مخابرات أمريكي سابق حول كيفية حماية نفسك على الإنترنت.

1. تشفير المكالمات الصوتية والرسائل النصية.يعد سنودن مؤيدًا مطلقًا لتشفير جميع المحتويات المخزنة والمرسلة. في الوقت الحاضر هناك العديد من التطبيقات التي لديها وظائف التشفير. علاوة على ذلك، من بينها برامج مراسلة فورية شائعة ومعروفة، مثل WhatsApp وTelegram وICQ. بالمناسبة، قدم تطبيق WhatsApp الأكثر شهرة تشفيرًا كاملاً من طرف إلى طرف في أبريل 2016.

يصف سنودن نفسه تطبيق Signal بأنه برنامج المراسلة المفضل للاتصالات (المتوفر لنظامي التشغيل iOS وAndroid)، والذي يستخدمه كل يوم، كما كتب على تويتر. يتم تطوير التطبيق بواسطة Open Whisper Systems، والتي توفر أيضًا تشفير المكالمات.

2. تشفير القرص الصلب.بالإضافة إلى الحماية الأجهزة المحمولةوينصح عميل وكالة المخابرات المركزية السابق أيضًا بتأمين جهاز الكمبيوتر الخاص بك، على وجه الخصوص، القرص الصلب. يمكنك العثور على تعليمات حول كيفية القيام بذلك على الإنترنت. عادة ما يتم استخدام برامج خاصة. على سبيل المثال، بالنسبة لنظام التشغيل Windows، يوجد برنامج مثبت مسبقًا في الإصدارات الموسعة من نظام التشغيل - BitLocker، لنظام التشغيل Mac - FileVault. بهذه الطريقة، إذا تمت سرقة جهاز الكمبيوتر الخاص بك، فلن يتمكن المهاجم من قراءة بياناتك.

3. مدراء كلمات المرور.شيء مفيد لا يفكر فيه معظم الناس. تتيح لك هذه البرامج الاحتفاظ بكلمات المرور الخاصة بك بالترتيب - وإنشاء مفاتيح فريدة وتخزينها. وفقًا لسنودن، فإن إحدى أكثر مشكلات الخصوصية شيوعًا عبر الإنترنت هي التسريبات: على سبيل المثال، تعرضت خدمة تم تسجيل مستخدم لها في عام 2007 للهجوم وتسريب البيانات إلى الإنترنت - فقط تذكر التقارير الأخيرة حول بيع ملايين كلمات المرور من الحسابات على تويتر، فكونتاكتي، ماي سبيس، لينكد إن. هناك العديد من برامج إدارة كلمات المرور في السوق مثل 1Password وKeePassX وLastPass.

4. المصادقة الثنائية.أصبحت كلمات الأمان، التي كانت معروضة سابقًا على الخدمات الكبيرة وتسمح لك باستعادة كلمة المرور باستخدامها، شيئًا من الماضي. الآن جميع المنصات الشائعة على الإنترنت هي Facebook، وVKontakte، عملاء البريد الإلكترونيوTwitter وDropbox - تم التبديل إلى المصادقة المكونة من خطوتين. فهو يسمح لك بربط رقم هاتف بحسابك، والذي سيتم استخدامه للحصول على إذن إضافي عند تسجيل الدخول. حساب. سيساعدك أيضًا على استعادة كلمة المرور المفقودة. صحيح، سيتعين عليك "تسليط الضوء" على الخاص بك الهاتف المحمول، مما يجعل من الممكن التعرف عليك من خلال الرقم المحدد (كما يفعل Facebook، على سبيل المثال، مما يسمح لك بالعثور على مستخدم من خلال رقم هاتفه).

5. تور.يُطلق على شبكة Tor المجهولة (اختصارها The Onion Router) من قبل موظف سابق في وكالة الأمن القومي اسم "أهم مشروع تكنولوجي يُستخدم حاليًا لضمان الخصوصية". وذكر أنه يستخدمه بشكل يومي. يتيح لك Tor "تغطية مساراتك" على الإنترنت، أي أنه يوفر عدم الكشف عن هويتك ويجعل من الصعب تحديد عنوان IP الخاص بالشخص وموقعه. ويتم تحقيق ذلك من خلال الاتصال عبر سلسلة من أجهزة الكمبيوتر الوسيطة التابعة لمستخدمي الإنترنت المختلفين. يتم دعم المشروع بالكامل من قبل المتطوعين. أسهل طريقة لاستخدام النظام هي من خلال المتصفح الذي يحمل نفس الاسم (متصفح Tor).

6. ومرة ​​أخرى عن كلمات المرور.ينصح سنودن بعدم استخدام كلمات مثل onetwothreefour ("onetwothreefour") أو حتى كلمة المرور ("password") كمفتاح للحساب، ولكن شيئًا أكثر تعقيدًا لا يستطيع حتى الكمبيوتر التقاطه، ولكن في نفس الوقت لا يُنسى - margaretthatcheris110%SEXY ( ""مارجريت تاتشرSEXUALNA110٪") ").

للمصابين بجنون العظمة خصيصا

في الفيديو أدناه، أظهر عميل سابق في وكالة الأمن القومي لصحفي كيفية تجنب المراقبة الكاملة من قبل وكالات الاستخبارات، التي يمكنها تشغيل الميكروفون أو الكاميرا عن بعد على الهاتف الذكي والبدء في الاستماع. الجواب بسيط - قم بإزالة وحدات الميكروفون والكاميرا من الجهاز. وبدلاً من ذلك، يُقترح استخدام ملحق خارجي والتوقف عن التقاط صور السيلفي.