الأخبار التكنولوجية والاستعراضات والنصائح!

كيف تحمي هويتك على الإنترنت

عندما لعبت ساندرا بولوك دور البطولة في The Net عام 1995 ، بدت سرقة الهوية جديدة ولا تصدق. ولكن العالم قد تغير. اعتبارًا من عام 2017 ، كان ما يقرب من 17 مليون أمريكي ضحايا للاحتيال في الهوية كل عام.

سرقة الهوية أمر خطير

تتضمن سرقة الهوية سيناريوهات مثل سرقة أحد المتطفلين لبيانات اعتمادك لاقتحام حساباتك أو انتحال هويتك المالية ، أو قيام شخص ما على بعد آلاف الأميال بتحصيل رسوم على بطاقتك الائتمانية والحصول على قروض باسمك.

إذا كنت بحاجة إلى شيء آخر لإبقائك مستيقظًا ، تصف FTC سيناريوهات سرقة الهوية حيث يحصل اللص على بطاقة ائتمان باسمك ، ويرسل الفاتورة إلى عنوان مختلف ، و (بالطبع) لا يدفع أبدًا. أو يستخدم معلوماتك الشخصية لسرقة استرداد الضرائب أو التظاهر بأنك أنت إذا تم القبض عليه.

قد يكون التعافي من سرقة الهوية أمرًا صعبًا من الناحيتين القانونية والمالية. ويمكن أن يكون الضرر الذي يلحق بتاريخك الائتماني طويل الأمد. إذا كان هناك أي سيناريو حيث تستحق أوقية من الوقاية الكثير من العلاج ، فهذا هو.

كيف يمكن سرقة هويتك

لسوء الحظ ، فإن هويتك هي ثمار معلقة ، والتي يمكن التقاطها بعدة طرق. في وضع عدم الاتصال ، يسرق المجرمون البريد من صناديق البريد أو صناديق القمامة من خلال القمامة ، وكلاهما يمكن أن يكون مليئًا بعروض الائتمان والمعلومات المالية الشخصية (ولهذا السبب يجب أن تمتلك آلة تمزيق الورق). يمكن للكاشطات المتصلة بمضخات الغاز التقاط معلومات بطاقة الائتمان الخاصة بك وكذلك يمكن لموظفي المطعم. ومؤخرا تم القبض على أمين الصندوق لسرقة 1300 بطاقة ائتمان كان قد حفظها.

على الإنترنت ، إنه أمر أكثر خطورة ، لكن الناس أصبحوا أكثر دراية بأكثر عمليات الاختراق فظاعة. ينفذ عدد أقل وأقل من مواقع التجار غير الآمنة (تلك التي تبدأ بـ “http” بدلاً من “https”) معاملات ، ولكن لا يزال هناك شيء يجب مراعاته.

يتطلب ذلك حملات تصيد خفية بشكل متزايد لخداع الأشخاص للتخلي عن معلوماتهم الشخصية عبر رسائل البريد الإلكتروني الاحتيالية التي تبدو ذات مصداقية. ودائما ما تكون هناك عملية احتيال جديدة في الجوار.

تقول ويتني جوي سميث ، رئيسة وكالة سميث الاستقصائية: “عملية احتيال أخرى شائعة تتم من خلال تطبيقات المواعدة عبر الإنترنت”. “يبحث المحتالون عن الأشخاص المستضعفين لبناء علاقة معهم. بعد ذلك ، يطلبون المال أو يحصلون على معلومات شخصية كافية لإجراء عمليات احتيال تتعلق بالهوية “.

ثم هناك اختراقات قديمة واضحة ، مثلما يحدث عندما يتم اختراق قواعد البيانات المليئة بالمعلومات الشخصية.

كيف يمكنك حماية نفسك

قال فابيان ووسار ، رئيس قسم التكنولوجيا في Emsisoft: “ما لم تكن على استعداد لاتخاذ إجراءات غير عادية ، مثل التخلي عن كل التقنيات والانتقال إلى منطقة الأمازون للعيش مع قبيلة غير موصولة ، فإن الخصوصية الحقيقية يكاد يكون من المستحيل تحقيقها”. لكن ووسار أقر أيضًا بوجود احتياطات معقولة وعملية يمكن للناس اتخاذها.

العديد من هذه هي جزء من النظافة القياسية للأمن السيبراني التي سمعتها لسنوات. ولكن لكي تكون محميًا حقًا ، عليك القيام بهذه الأشياء بانتظام. بعد كل شيء ، عادة ما تكون سرقة الهوية جريمة راحة وفرصة ، لذلك هدفك هو أن تجعل نفسك أقل هدف ممكن.

وفي حين أنه كلما زادت الاحتياطات التي تتخذها ، كان ذلك أفضل ، فالواقع أن الجميع لن يكونوا مجتهدين للغاية. مع وضع ذلك في الاعتبار ، قمنا بتقسيم الاحتياطات التي يجب أن تتخذها إلى ثلاثة مستويات: الفطرة السليمة (الأشياء التي يجب على الجميع القيام بها) ، وزيادة السلامة (للأشخاص الأكثر دراية) ، وعقلية القبو (للراغبين في اتخاذ الإجراءات المتطرفة) .

احتياطات الفطرة السليمة

إذا لم تفعل هذه الأشياء ، فقد تتوقف أيضًا عن قفل الباب الأمامي وتترك سيارتك غير المؤمّنة متوقفة عن العمل في الممر:

استخدم كلمات مرور قوية: الحكمة التقليدية هي أن كلمة المرور القوية هي مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. الحقيقة هي أنه كلما طالت كلمة مرورك ، زاد صعوبة اختراقها. قام XKCD بعمل جيد في تحطيمه ، استخدم كلمة مرور فريدة لكل موقع ويب وخدمة: يجب أن يذهب هذا دون أن يقول ، ولكن لا يزال من المعتاد مقابلة الأشخاص الذين يعيدون استخدام كلمات المرور. تكمن المشكلة في ذلك في أنه إذا تم اختراق بيانات الاعتماد الخاصة بك على موقع واحد ، فمن التافه أن يحاول المتسللون مرة أخرى بنفس بيانات الاعتماد على آلاف المواقع الأخرى. ووفقًا لـ Verizon ، فإن 81 بالمائة من خروقات البيانات ممكنة بسبب كلمات المرور المخترقة أو الضعيفة أو المعاد استخدامها. استخدم مدير كلمات المرور: أداة مثل Dashlane أو LastPass هي حصص طاولة في لعبة الأمان عبر الإنترنت. وفقًا لـ Dashlane ، يمتلك مستخدم الإنترنت العادي أكثر من 200 حساب رقمي تتطلب كلمات مرور. وتتوقع الشركة أن يتضاعف هذا الرقم إلى 400 في غضون السنوات الخمس المقبلة. من المستحيل تمامًا إدارة العديد من كلمات المرور القوية والفريدة بدون أداة.

كيف تحمي هويتك على الإنترنت 1

احذر من شبكة Wi-Fi العامة: لا تنضم إلى شبكة Wi-Fi عامة مجانية ما لم تكن متأكدًا من أنها موثوقة. يمكنك الانضمام إلى شبكة تم إعدادها فقط لمراقبة حركة المرور الخاصة بك. وإذا كنت تستخدم جهاز كمبيوتر عامًا أو مشتركًا (مثل طباعة بطاقة صعود على متن الطائرة أثناء الإجازة) ، فتأكد من عدم السماح للمتصفح بتذكر بيانات الاعتماد الخاصة بك — امسح ذاكرة التخزين المؤقت عند الانتهاء.

زيادة الأمن

كما يقول المثل ، ليس عليك الجري أسرع من الدب ؛ عليك فقط أن تهرب من صديقك. إذا قمت بتنفيذ أفضل ممارسات الأمان هذه ، فستكون متقدمًا على غالبية مستخدمي الإنترنت:

لا تستخدم ملف تعريف الوسائط الاجتماعية الخاص بك مطلقًا لتسجيل الدخول إلى مواقع ويب أخرى: عند التسجيل في مكان آخر ، غالبًا ما يتم منحك خيار “تسجيل الدخول الفردي” لتسجيل الدخول باستخدام Facebook- أو حساب Google. في حين أن هذا مناسب ، فإن خرق البيانات يعرضك بعدة طرق. وحذر بانكاج سريفاستافا ، كبير مسؤولي التشغيل في شركة الخصوصية Fikonlöv ، “وأنت تخاطر بمنح موقع الويب حق الوصول إلى المعلومات الشخصية الواردة في حساب تسجيل الدخول الخاص بك”. من الأفضل دائمًا التسجيل باستخدام عنوان بريد إلكتروني. تمكين المصادقة الثنائية: يمنع هذا بشكل فعال الجهات الفاعلة السيئة من استخدام إعادة تعيين كلمة المرور للسيطرة على حساباتك. إذا كنت بحاجة إلى عاملين ، فإنهم يحتاجون إلى الوصول ليس فقط إلى حساب بريدك الإلكتروني ولكن إلى هاتفك أيضًا. ويمكنك أن تفعل ما هو أفضل من ذلك أيضًا (انظر نصيحة القبو أدناه) قلل من تأثيرك على وسائل التواصل الاجتماعي: تعد وسائل التواصل الاجتماعي مشهدًا خطيرًا بشكل متزايد. أيضًا ، لا تقبل طلبات الاتصال أو الصداقة من أي شخص لا تعرفه. يستخدمه الممثلون السيئون كفرصة للتحقيق في حملة التصيد الاحتيالي ، أو قد تستخدمك كنقطة بداية لمهاجمة جهات الاتصال الخاصة بك. استدع مشاركتك على وسائل التواصل الاجتماعي: “كلما كتبت عن نفسك أكثر ، كلما عرف الهاكر عنك ، “يقول أوتافيو فرير ، كبير التكنولوجيا في SafeGuard Cyber. “وكلما زادت فعالية استهدافك.” قد تكون هناك معلومات كافية عنك Facebookالملف الشخصي الآن (عنوان البريد الإلكتروني ، المدرسة ، مسقط الرأس ، حالة العلاقة ، المهنة ، المصالح ، الانتماء السياسي ، وما إلى ذلك) لمجرم للاتصال بالبنك الذي تتعامل معه ، والتظاهر بأنك ، وإقناع ممثل خدمة العملاء. لإعادة تعيين كلمة المرور الخاصة بك. قال Simon Fogg ، خبير خصوصية البيانات في Termly: “بالإضافة إلى تجنب استخدام اسمك الكامل وتاريخ ميلادك في ملفك الشخصي ، ضع في اعتبارك كيف تتناسب جميع معلوماتك معًا. حتى إذا لم تشارك عنوان منزلك ، يمكن استخدام رقم هاتفك للعثور عليه. بالاقتران مع الصور ذات العلامات الجغرافية ، قد تندهش من مقدار ما تكشفه من حياتك اليومية للغرباء ومدى تعرضك للتهديدات “.

في القبو

ليس هناك حد للتدابير الأمنية التي يمكنك اتخاذها – لم نقم بتغطية استخدام متصفح TOR ، على سبيل المثال ، أو التأكد من أن المسجل الخاص بك يحتفظ بمعلومات WHOIS الخاصة بموقعك على الويب (إذا كان لديك واحدة) خاصة. ولكن إذا كنت تفعل بالفعل كل ما ذكرناه في الأقسام السابقة ، فإن هذه الاحتياطات المتبقية يجب أن تضعك في أعلى نسبة من مستخدمي الإنترنت الآمنين:

لا تستخدم أبدًا رقم هاتفك للمصادقة ذات العاملين: “يمكن استنساخ الهواتف” ، كما يقول مستشار عرض العملة الأولي (ICO) ستيف جود. هذا يجعل العامل الثاني في المصادقة الثنائية أقل أمانًا مما تعتقد. لحسن الحظ ، من السهل إعداد Google Authenticator أو Authy لدمج جميع احتياجات المصادقة الثنائية الخاصة بك. تشفير أقراص USB: كيف تنقل الملفات بين أجهزة الكمبيوتر؟ مع محركات أقراص فلاش ، بالطبع. وغالبًا ما تكون هذه الأجهزة هي الحلقة الأضعف في نظام الأمان لديك. إذا فقدتها ، يمكن لأي شخص التقاطها وقراءتها. يمكنك تشفير الملفات الفردية ، ولكن الحل الأفضل هو تشفير محرك الأقراص بأكمله. تقدم Kingston مجموعة من محركات الأقراص – DT2000 – تتراوح من 8 إلى 64 جيجابايت. لديهم لوحات مفاتيح رقمية مدمجة وتحمي بياناتك باستخدام تشفير البيانات المعتمد على الأجهزة ، و AES كامل القرص ، وتشفير البيانات 256 بت – دون الحاجة إلى برامج.

كيف تحمي هويتك على الإنترنت 2

استخدام شبكة افتراضية خاصة (VPN): عند استخدام هذا النوع من الشبكات ، فإنك تتصل بالإنترنت (على الأقل إلى حد ما) بشكل مجهول. إنها مفيدة بشكل خاص عند الاتصال بشبكة Wi-Fi عامة ، ولكن قد يكون من المفيد استخدامها في المنزل أيضًا. قال سريفاستافا: “تخفي VPN عنوان IP الخاص بك وموقعك”. “لذا ، يبدو أنك تتصفح من موقع مختلف تمامًا. قد تكون في مقهى محلي في بوسطن ، لكن يعتقد الآخرون أنك تتصفح من سيدني ، أستراليا ، أو في أي مكان اخترت الاتصال منه تقريبًا “. ولكن قد ترغب في البحث عن شبكة افتراضية خاصة لا تحتفظ بالسجلات ، لأنها يمكن أن تحدد هويتك وأنشطتك عبر الإنترنت. راقب نفسك: “إذا كنت تراجع تواجدك عبر الإنترنت بانتظام ، يمكنك اكتشاف مقدار معلوماتك الشخصية العامة ، “قال فوغ. من السهل إنشاء تنبيهات Google لنفسك والتي يمكن أن تساعدك في الحصول على فكرة عما يعرفه الإنترنت عنك.