هذه قائمة قصيرة بالأشياء الأساسية التي يمكنك القيام بها اليوم لحماية خصوصيتك. من الواضح أنها ليست شاملة ، وهناك الكثير مما يجب فعله إذا كنت مصابًا بجنون العظمة ، ولكن بالنسبة إلى دليل البدء ، يجب أن يمنحك ذلك مستوى أساسيًا من الحماية.
1. توقف عن استخدام GOOGLE و FACEBOOK
فهم يجمعون بيانات عنك ، ويبيعونها للمعلنين ويقرضونها للوكالات الحكومية.على محمل الجد ، والحد من أو وقف جميع استخدام هذه الخدمات. بدلاً من استخدام بحث Google ، أقترح عليك البحث عن DuckDuckGo.com ، وهو مشروع برمجي مجاني لا يقوم بتتبع أو البحث عن استعلامات بحث المستخدمين.
2. استخدام FIREFOX
ليس هناك الكثير من الخيارات بين المتصفحات ، ولكن فايرفوكس هو الأكثر انفتاحًا من جميع العصابات الرئيسية. إنها مفتوحة المصدر ، وهي نقطة إضافية ، وليست مملوكة من قبل شركة عملاقة هي جزء من برنامج مراقبة PRISM مثل Apple (Safari) و Google (Chrome).
3. الحصول على بعض ملحقات المتصفح
- NOSCRIPT. هذا هو امتداد مجاني ومفتوح المصدر يمنع تحميل javascripts والخطوط والمكونات الإضافية الأخرى تلقائيًا. كما يشير الاسم ، لا توجد أي برامج نصية مسموح بها افتراضيًا ، ويمكنك تغيير الإعدادات على أساس صفحة بصفحة.
- غوستري. حر ولكن الملكية. تصفه ويكيبيديا على أنها تمكّن المستخدمين من اكتشاف أخطاء الويب بسهولة والتحكم فيها ، وهي كائنات مدمجة في صفحة ويب ، غير مرئية للمستخدم ، تسمح بجمع البيانات على عادات التصفح لدى المستخدم. وهذا يعني أنه يوقف خوادم متنوعة مملوكة لسلك كبير مثل Google و Facebook و Twitter من التتبع التلقائي عند زيارة موقع ويب يحتوي على رمز مضمن فيه.
- HTTPS في كل مكان. من ويكيبيديا â € œ HTTPS Everywhere هو امتداد مجاني لمواقع الويب لمتصفح Google Chrome و Mozilla Firefox و Opera ، وهو تعاون من قبل مشروع Tor و Electronic Frontier Foundation. الغرض منه هو جعل مواقع الويب تستخدم اتصال HTTPS الأكثر أمانًا بدلاً من HTTP.â €
- Adblock زائد. هذا امتداد آخر مجاني ومفتوح المصدر مشابه لـ Ghostery ، ولكنه يهدف إلى حظر الإعلانات تلقائيًا. بصرف النظر عن كونه مفيدًا في وقف التدخلات المزعجة ، فإنه يمنع خوادم الإعلانات من تتبعك.
4. إزالة بطاقة WIFI الداخلية الخاصة بك واستبدالها مع واحدة قابلة للإزالة
يتيح لك هذا ببساطة التحكم الفعلي عندما تريد أن تكون متصلاً بالإنترنت.إذا تعرض نظامك للاختراق ، حتى إذا بدا أن الكمبيوتر الخاص بك غير متصل ، فلا يزال بإمكانه إرسال الحزم. أن تكون قادراً على سحب القابس في لحظات الإشعار هو أمر ذو قيمة.
5. تثبيت برنامج جدار الحماية
سيسمح لك ذلك ببساطة بتحديد ما الذي يربط بين نظامك وخارجه. هناك طن هناك ، لذلك لديك نظرة لنفسك.هناك شيء واحد يجب ملاحظته هو أنه إذا قمت بتنزيل تطبيق جدار حماية ، فستكون هناك فرصة لتعرض النظام بأكمله للخطر ، لذا من الأفضل أن تكون شرعيًا هنا. ستندهش من كمية التطبيقات التي تحاول الاتصال هاتفياً بخوادمهم باستمرار.
6. لا تقم بتثبيت برنامج RANDOM
هذا مرتبط بنقطة في القسم أعلاه حول برامج التورنت. أنا لا أريد أن أقول لك ما يجب القيام به في ما يخص torrenting، ولكن انتبه عندما كنت تحميل وتثبيت برامج عشوائية هناك فرصة أنها إما backdoored تماما أو يحتوي على بعض مستوى من برامج التجسس. إذا لم تكن بحاجة إليه ، فاذهب بدون.
7. استخدام OFF-THE-RECORD (OTR) تشات تشات
تحقق مما إذا كانت تطبيقات الدردشة التي تستخدمها لها توافق OTR ، وإذا كان الأمر كذلك ، قم بتشغيلها. وهذا يتيح نهاية إلى نهاية التشفير بينك وبين أي شخص تتحدث إليه ، مما يعني أن التطفل السلبي لا يمكن أن يحدث.
8. قم بإيقاف تشغيل الكمبيوتر الخاص بك عند عدم الاستخدام
عندما لا تستخدم الكمبيوتر ، قم بإيقاف تشغيله تمامًا (وأزل بطاقة WiFi الخارجية الجديدة). وبصرف النظر عن كونها أفضل للأمن (من حيث الحصول على كلمات المرور من ذاكرة الوصول العشوائي) ، يمكنك ضمان عدم اتصال أي تطبيقات هاتفيا سرا بالمنزل.
9. تعلم عن PGP / GPG FOR EMAIL واستخدامها
تسمح لك PGP (الخصوصية الجيدة) للبريد الإلكتروني بإرسال واستقبال رسائل البريد الإلكتروني المشفرة.تحتاج إلى إنشاء توقيع المفتاح العام الخاص بك ومشاركتها مع أصدقائك.المصيد هو أنهم بحاجة إلى أن تفعل الشيء نفسه (الذي يمكن أن يكون محبطًا). اعلم أن محتوى بريدك الإلكتروني هو الشيء الوحيد المشفر ، وسيظل بإمكان أي شخص آخر الاطلاع على بيانات التعريف الأخرى.
10. احصل على PASSWORD MANAGER
إن مدراء كلمات المرور رائعون في توليد وتخزين كلمات المرور الطويلة المعقدة حتى لا تضطر إلى حفظها جميعًا. تتمثل الفكرة في إمكانية إنشاء كلمة مرور جديدة تمامًا لكل خدمة أو حساب واحد تستخدمه ، مع تجزئة أي خطر ، لذلك إذا تم اختراق أحد هذه الخدمات ، فلن يكون كل شيء آخر تستخدمه تلقائيًا أيضًا. تأكد من أن لديك كلمة مرور رئيسية قوية ولا تنسى.
11. ملفات التشفير المهمة
إذا كنت تستخدم Mac أو Linux ، استخدم الدليل الذي كتبته قبل بضعة أيام لتشفير الملفات الهامة على نظامك. إذا كان نظامك قد ضاع أو تعرض للاختراق أو السرقة ، فمن الأرجح أن تظل ملفاتك على حالها.وينطبق نفس الشيء على إرسال ملفات مهمة عبر الإنترنت. ربما فكر في إرسالها كملفات مشفرة.
انظر أيضًا إلى تشفير القرص الكامل للكمبيوتر الخاص بك. هناك الكثير من البرامج التعليمية عبر الإنترنت لتناسب إعدادك الخاص.
12. تغطية WEBCAM الخاص بك
هذا اعتاد أن يكون احتياطيا من الأفراد المصابين بجنون العظمة ، ولكن الكشف عن سنودن (وغيرها) قد أظهرت أن هناك العديد من العمليات سرا تسجل تغذية كاميرا الويب. نعم ، حتى الناس العاديين مثلك مع أي شيء للاختباء.
13. إزالة جهاز الكمبيوتر الخاص بك MICROPHONE الداخلية
قد يبدو هذا نوعًا من جنون الارتياب ، ولكن إذا لم تستخدمه من قبل ، فيمكنك التخلص منه أيضًا. لا تزال هناك فرصة للاستماع إلى الميكروفون.إنها طريقة أخرى لتخفيف البيانات التي يمكن جمعها عليك. يمكنك دائمًا توصيل سماعات الرأس باستخدام ميكروفون مدمج عندما تحتاج إلى سماعة.
14. تجربة الجرأة
Bitmessage هي الإجابة اللامركزية على البريد الإلكتروني. أساسا ما يفعله هو السماح لك بإرسال واستقبال الرسائل في خصوصية تامة تقريبا. يتم تشفير جميع الرسائل تلقائيًا حتى لا تضطر إلى الفوضى مثل PGP ، وأيضًا الطريقة التي يتم بها خلط الرسائل وجمعها تعني أن الكثير من بيانات التعريف مثل الشخص الذي يتواصل مع من وفي أي وقت وموقع وما إلى ذلك من الصعب التأكد. التطبيقات مجانية ومفتوحة المصدر. تنزيل من Bitmessage.org (Win / Mac / Linux) أو Voluntary.net (Mac)
15. استخدام متصفح TOR
إذا كنت تعمل على مادة حساسة ، يمكنك التفكير في استخدام حزمة متصفح Tor. يقوم تلقائيا بتعتيم عنوان IP الخاص بك ، ويوفر مستوى لائق من الحماية. هناك بعض النظريات التي قد تكون قد تم كسرها ، ولكن لم يتم إثباتها (حتى الآن) حتى تكون على علم بها.
16. استخدام MULTIHOP VPN
تقوم شبكة ظاهرية خاصة أو شبكة خاصة ظاهرية بتشفير بيانات الشبكة الخاصة بك من خلال خادم (أو خوادم) وتقوم بطلبات الويب نيابة عنك. هذا يعني أنه عند زيارتك لمواقع الويب ، سيظهر عنوان IP الخاص بك أينما كان خادم VPN يقوم بتقديم الطلب. انهم جيدة لوقف التجسس التلقائي ISP ، لكنها ليست رصاصة سحرية. تذكر أنك تضع ثقتك في خدمة VPN ، وبعضها قد لا يستحق ذلك.
نقاط بونوس. توقف عن استخدام هاتفك
بشكل جاد. هذا ليس شيئًا يرغب معظم الناس في فعله ولكن إذا كنت تهتم بحرصتك فعليك التخلص من الهاتف (يُعرف أيضًا بأعظم كابوس لجورج أورويل). فكر في الأمر ، هذا الشيء يتتبع موقعك في الوقت الحقيقي ، وعادات حركتك ، ويعرف من تكون على اتصال به ، فهو يعرف العلاقة الدقيقة مع كل شخص وما تقوله له. فهو يعرف التطبيقات التي تستخدمها ، وما الذي تتصفحه ، وكيف تتصفح ، وما تشتريه ، وما لا تشتريه ، وما يبدو عليه الناس في حياتك وموقعهم (مع الصور ووضع العلامات الجغرافية). أعني من أجل اللعنة هذا جنون. تكون الهواتف أقل قابلية للتهيئة من أجهزة الكمبيوتر ، لذا سيكون لديك قدر أقل من التحكم في بياناتك.
إذا لم تكن على استعداد للقيام بذلك ، فقم على الأقل بإزالة البطارية من هاتفك (إذا استطعت) ، عندما لا تستخدمها.
Commentaires
Enregistrer un commentaire