سبع وسائل لحماية الخصوصية على الأنترنت … تعرف عليها
الخصوصية تعتبر من بين أهم الجوانب التي يجب أن ينتبه لها مستخدم الأنترنت بشكل عام ومستخدم العملات الرقمية المشفرة بشكل خاص، لما ينطويه الأمر من إمكانية استغلال المعلومات الشخصية في أغرض مشبوهة واستغلال المستخدمين وإمكانية الاحتيال وسرقة العملات الرقمية.
فيما يلي سنتطرق لـ سبع وسائل لحماية الخصوصية على الأنترنت:
1. استخدم متصفحا يركز على الخصوصية والبحث:
تدعم معظم متصفحات الويب الحديثة الإضافات التي يمكن تنصيبها على المتصفح بغض النظر عن طبيعة النظام، لذا كن حذرا عند تثبيتها.
حتى لو كان يبدو أنها من مصدر شرعي، فقد ينتحل بعض المستخدمين أسماء إضافات مشهورة بغرض الإحتيال، وهو ما أشرنا إليه في عدة مواضيع سابقة على موقع بيتكوين العرب، وكيف تمكنت العديد من الجهات الضارة بإنتحال إضافة محفظة الأجهزة Ledger الشهيرة.
تذكر أيضا أن كل موقع تتفاعل معه، بما في ذلك محركات البحث، يمكن أن يحتفظ بسجل لأنشطتك على الإنترنت.
قلل فرص مواجهة المشاكل عن طريق إلغاء تنشيط “Adobe Flash”، وباستخدام الوظائف الأساسية فقط والإضافات الموثوقة للمتصفح والحفاظ على تحديث المتصفح الخاص بك دائما بشكل دوري.
يجدر بك أيضا التفكير في استخدام محرك بحث للخصوصية مثل “DuckDuckGo”، حيث يفتقر محرك بحث قوقل لبعض مزايا الخصوصية، يمكن استخدام ملحقات مثل “PrivacyBadger” لمنع تعقب ملفات الارتباط. إذا كنت مقيما في المملكة المتحدة، يمكنك استخدام تطبيق ملكية البيانات Mine لتدقيق حضورك على الإنترنت وإجبار الشركات على حذف بياناتك الشخصية بموجب لوائح اللائحة العامة لحماية البيانات.
وإن كنت تعيش في منطقتنا العربية فيمكنك استخدام متصفح Brave الذي يحظر الإعلانات تلقائيا، بالإضافة إلى ملفات تعريف الارتباط وأجهزة التتبع، نظرا لأن المتصفح يعتمد على Chromium، فإن تجربة التصفح تشبه تجربة “قوقل كروم”، ويمكن استخدام الإضافات المطورة لمتصفح قوقل كروم أيضا.
للحصول على طبقة أكبر من الأمان، هناك Tor، وهي شبكة لامركزية تتكون من آلاف طبقات أجهزة التوجيه، في حين أن الكثير من التغطية الإعلامية تضع تور وتربطه بالأسواق السوداء والأنترنت المظلم والمجرمين، إلا أنه يستخدم أيضا من طرف أولئك الذين يسعون لتجنب الرقابة، أطلقت هيئة الإذاعة البريطانية (بي بي سي) نسخة من موقعها على شبكة الإنترنت يمكن الوصول إليه باستخدام Tor.
2. حماية كلمات المرور الخاصة بك:
كلمات المرور هي مصدر أغلب الإنتهاكات والسرقات، بسبب كلمات المرور الضعيفة أو القصيرة يمكن سرقة البيانات الشخصية بسهولة وفقا لشركة “نورتون”.
اجعل كلمات المرور الخاصة بك قوية قدر الإمكان، الطول أفضل من التعقيد، على الرغم من أن الخاصية الأخيرة تعتبر مهمة أيضا، ستكون كلمة المرور التي يزيد طولها عن 12 حرفا وتستخدم عددا من الأحرف والرموز الخاصة في وضع جيد، تحقق من قوة كلمة المرور الخاصة بك إذن جيدا.
من الأفضل استخدام كلمات مرور مختلفة لتسجيلات الدخول المختلفة، نظرا لأن معظمنا لديه العديد من الحسابات المختلفة فيمكن استخدم مدير كلمات المرور مثل LastPass أو 1Password.
3. استخدم المصادقة الثنائية (2FA):
المصادقة الثنائية، أو 2FA تأخذ الأمور خطوة أبعد من مجرد امتلاك كلمة مرور آمنة، حيث ستحصل على رمز إضافي يتم إرساله إلى جهاز، مثل هاتفك، والذي لا يمكنك الوصول إليه إلا أنت.
تستخدم الخاصية العديد من المواقع لمنع المهاجمين من الوصول إلى البيانات، وبالتالي تقليل احتمالية الاحتيال أو سرقة الهوية أو فقدان البيانات.
سبق وتطرقنا لموضوع يشرح الخاصية على موقع بيتكوين العرب للعودة إليه من الرابط.
المصادقة ذات العاملين هي ضرورة لأي شخص يحمل عملات رقمية مشفرة، بدونها تترك نفسك عرضة وعلى نطاق واسع لهجمات مبادلة شرائح SIM.
قال برانسون بولينجر ، الشريك المؤسس والمدير الإداري لشركة “Zenith Ventures” ، لـ المصدر:
إن الغالبية العظمى من العملات الرقمية المفقودة هي نتيجة لعدم استخدام “Google Authenticator” للمصادقة الثنائية.
وعليه وإذا كنت جادا حقا بشأن أمانك، فقد أنشأت Google OpenSK، وهو مفتاح أمان مفتوح المصدر يجب إدراجه فعليا في جهاز الكمبيوتر لمصادقة هويتك لحماية أكثر من مجرد استخدام الرقم السري المجرد.
4. تأمين رسائل البريد الإلكتروني الخاصة بك:
يعد أمان البريد الإلكتروني أحد أهم الأشياء على الإنترنت التي يجب حمايتها، إذا وصل أحد المتسللين إلى رسائل البريد الإلكتروني الخاصة بك، فقد تتعرض حساباتك الأخرى للخطر.
يستخدم موفرو البريد الإلكتروني الآمن مثل “Posteo” و”ProtonMail” التشفير من البداية إلى النهاية للمساعدة في الحفاظ على السلامة، ولكن هناك طرق أخرى لحماية الخصوصية.
تجنب حيل الخداع بعدم إعطاء تفاصيل شخصية عبر البريد الإلكتروني، مثل كلمات المرور أو أرقام PIN، كما يمكن البقاء بشكل أكثر أمان من خلال عدم ربط أي تطبيقات تابعة لجهات خارجية بحساب بريدك الإلكتروني.
5. مراقبة أجهزتك المحمولة:
يعيش معظمنا حياته على الهواتف الذكية، من وسائل التواصل الاجتماعي إلى الخدمات المصرفية والرسائل والتسوق والعمل والعمل ورسائل البريد الإلكتروني والمكالمات والألعاب.
مع تشغيل جميع هذه التطبيقات في الخلفية وتتبعك، من السهل إنشاء صورة لأنشطتك، في إحدى التجارب، وجد الباحثون أنه فقط من خلال تتبع حركات الهواتف المحمولة، يمكنهم تجميع الأشخاص في “شبكات قبلية” والتنبؤ بسلوكياتهم المستقبلية.
تأكد من تأمين هاتفك باستخدام رقم تعريف شخصي قوي أو كلمة مرور قوية، وإجراء عمليات تدقيق منتظمة لتطبيقاتك يمكن لمستخدمي أندرويد استخدام خصوصية Exodus لتتبع الأذونات التي تصل إليها التطبيقات، ضع في اعتبارك حذف أي تطبيقات لا تستخدمها بانتظام، وإيقاف الاتصال مثل البلوتوث و Wi-Fi عندما لا تستخدمها.
6. الاشتراك بخدمة VPN:
تقوم الشبكة الافتراضية الخاصة VPN بإنشاء اتصال آمن بشبكة أخرى عبر الإنترنت، وإعادة توجيه حركة المرور الخاصة بك من خلال خادم VPN.
بالإضافة إلى تشويش هويتك لجعل الأمر صعبا على المعلنين لتتبعك، يمكن أيضا انتحال موقعك إلى موقع الخادم، والذي يمكن أن يكون مفيدا للتغلب على الحجب الجغرافي.
هناك الكثير من الخيارات المدفوعة مثل “ExpressVPN” و “NordVPN”، ولكن من الأفضل تجنب خدمات VPN المجانية لأنها تعتمد على الإعلان للحصول على أرباح وتحتوي على برامج ضارة بشكل متكرر.
7. حاول بعض dapps Web3:
إذا كنت تريد المضي قدما في منحى حماية خصوصيتك، فهناك خيار آخر وهو الانضمام إلى ثورة Web3.
التطبيقات اللامركزية (dapps) هي تطبيقات تعمل بنظام البلوكشين وتمكن المستخدمين من التحكم في بياناتهم الشخصية ومنع استغلالها من قبل المعلنين أو جهات خارجية أخرى.
تحذير لابد منه: لا يزال النظام البيئي Web3 في مراحله المبكرة، لذلك يفتقر العديد من التطبيقات اللامركزية dapp إلى ميزات التطبيقات الموجودة في Web 2.0، ولكن لا يزال هناك الكثير من الخيارات لأولئك المستعدين للتجربة.
اقرأ أيضا:
أربعة أشياء يجب معرفتها قبل الإستثمار في العملات الرقمية … تعرف عليها