الصفحة الرئيسية » متميز » كيفية منع سرقة الهوية وحماية معلوماتك الشخصية

    كيفية منع سرقة الهوية وحماية معلوماتك الشخصية

    أشعل الكشف نقاشًا بين أولئك الذين يدافعون عن حاجة الحكومة للوصول إلى هذه المعلومات وأولئك الذين يعتبرون هذه الأعمال انتهاكًا للتعديل الرابع للدستور وحقًا ضمنيًا في الخصوصية. ما إذا كان سيتم تعديل البرنامج في المستقبل يظل غير مؤكد.

    خطر سرقة الهوية

    تأتي حادثة المراقبة بعد قلق متزايد لدى الكثيرين حول احتمال سرقة هويتهم. يمتلك لصوص الهوية القدرة على نهب الحسابات المصرفية وتشغيل أرصدة بطاقات الائتمان وارتكاب أعمال ضارة على الأبرياء أو بأسمائهم. وفقًا لتقرير صدر حديثًا استنادًا إلى بيانات من وزارة العدل الأمريكية وإستراتيجية وبحوث Javelin ، فإن حوالي 11.5 مليون شخص هم ضحايا احتيال الهوية كل عام ، مع خسائر مالية إجمالية تبلغ 21 مليار دولار. الإجهاد الشخصي والإزعاج الذي يعاني منه الضحايا أمر لا يُحصى ، ناهيك عن الجهد المطلوب لاستعادة الاسم والائتمان الطيبين بعد الحقيقة.

    خوفنا من سرقة الهوية تغذيه الفيضانات المستمرة من الإعلانات ووسائل الإعلام التي تهتم بمثل هذه الأحداث. تشير الأفلام إلى أن إمكانية محوها إلكترونيًا ليست ممكنة فحسب ، ولكنها شائعة أيضًا. كان فيلم "The Net" لعام 1995 ، بطولة Sandra Bullock ، أول فيلم من الأفلام التي أجبرت الشخصيات على مواجهة عواقب سرقة الهوية. منذ ذلك الوقت ، تطورت صناعة مكرسة لحماية الهوية والانتعاش لتهدئة مخاوفنا. تقدم شركات مثل LifeLock و IdentityForce و ProtectMyID وغيرها حماية لأفراد قلقين بينما تعلن البنوك وشركات بطاقات الائتمان وخدمات مراقبة الائتمان عن تفوقها الأمني.

    إن إمكانية المراقبة الجماعية وحوادث سرقة الهوية هي عواقب العيش في عالم رقمي. هذا هو عالم الشبكات الإلكترونية المترابطة وقواعد البيانات الضخمة والبرامج المتطورة التي يمكنها البحث وربط مليارات البيانات على الفور. إذا كنت تستخدم هاتفًا خلويًا أو تقود سيارة أو تستخدم بطاقات ائتمان أو أجهزة الصراف الآلي أو تشاركت في شبكات اجتماعية أو برامج تقارب لمتاجر التجزئة ، فستترك آثار هويتك. يمكن تجميع هذه الآثار لتصوير صورة دقيقة نسبيًا لنشاطاتك وحركاتك وإعجاباتك وأحبائك ، وأصدقائك وزملائك.

    في حين أن هذه التكنولوجيا تجعل حياتنا أسهل وأكثر راحة ، فإن بصماتنا الرقمية تترك مسارًا يمكن أن يستخدمه المفترسون (أو المتلصصون ببساطة للفضوليات) ، بالإضافة إلى مئات من المسوقين ، للوصول إلى الإعجابات الخاصة بك ، الأشياء التي لا تحبها ، والخصوصيات. نتيجة لهذا المسار ، يمكن أن تستهدف نقاط البيع المبيعات على وجه التحديد ، أو قد يتم بذل المزيد من الجهود الشريرة.

    فوائد المجتمع الرقمي

    بالنسبة لكثير من الناس ، فإن فوائد العيش في العالم الرقمي كبيرة. الهواتف المحمولة في كل مكان. يمكن للجميع الوصول على الفور تقريبًا على مدار الساعة ، مما يجعل الأسر أقرب معًا بغض النظر عن الموقع والوضع المالي. تم استبدال الخرائط الورقية المطبوعة ، التي غالبًا ما تكون غير محدثة ويصعب تفسيرها ، بخرائط إلكترونية تتضمن توجيهات صوتية وشفوية وتتبعًا فعليًا للمواقع الفعلية حتى يصبح الضياع أمرًا نادرًا بشكل متزايد. الشبكات الاجتماعية تمكن الأشخاص الذين لديهم اهتمامات وشخصيات مماثلة من التواصل على الرغم من العقبات المادية والبعدية.

    لقد أدت القدرة على عرض المنتجات واختيارها على جهاز كمبيوتر مع مقارنات الأسعار الفورية وخيارات الدفع الإلكتروني إلى تغيير ممارسات البيع بالتجزئة بشكل لا رجعة فيه. يمكن للأفراد والشركات الصغيرة المنافسة مباشرة مع منافسين أكبر لجذب انتباه العملاء المحتملين ، مما يشجع على زيادة تنوع المنتجات وانخفاض الأسعار. تقريبا تم تغيير كل جانب من جوانب التجربة الإنسانية بسبب الثورة الرقمية.

    تسعى Amazon ، أكثر متاجر التجزئة الرقمية نجاحًا في العالم ، إلى معرفة ما يريده العملاء قبل أن يعلموا أنهم يريدون ذلك من خلال تتبع أكثر من 500 مقياس. يركز نموذج أعمالها على تخصيص أمازون لكل مستخدم بناءً على دفق مستمر من البيانات. بدون الوصول إلى المعلومات الشخصية مثل العناوين الفعلية وتاريخ الشراء ونشاط التسوق وبيانات بطاقة الائتمان ، فإن تجربة Amazon لن تكون ممكنة.

    كيف تحمي معلوماتك الشخصية

    كانت سرقة الهوية موجودة قبل فترة طويلة من الإنترنت ، والتي أصبحت ممكنة بسبب سرقة المحافظ ، المحافظ ، الحقائب ، وما إلى ذلك. غالبًا ما يتم تجاهل الإيصالات الورقية والفواتير دون تفكير ، وإيصالات بطاقات الائتمان متاحة فعليًا في المتاجر والمطاعم للموظفين الذين يمكنهم جمع معلوماتهم وبيعها ، ويمكن للتجار تقديم قوائم العملاء لأي شخص يرغب في دفع السعر المناسب.

    سرقة الهوية الإلكترونية جديدة نسبيًا ، ولكن حيثما كان المال موجودًا ، فيمكن دائمًا محاولة سرقة شخص ما. هذا هو السبب في أن خطوات المنطق السليم لحماية معلوماتك الخاصة جسديًا ضرورية:

    1. حماية محفظتك ، محفظتك ، وحقيبة الملفات في جميع الأوقات. يكون على بينة من محيطك؛ لا تترك أغراضك في مرأى من الجميع ، حتى في السيارات المغلقة ؛ الحد من النقد وعدد بطاقات الائتمان التي تحملها إلى الحد الأدنى ؛ وترك بطاقات الضمان الاجتماعي الخاصة بك في المنزل ما لم تكن هناك حاجة إليها.
    2. قفل صندوق البريد الخاص بك أو استخدام صندوق مكتب البريد. قم بتعليق تسليم البريد عندما لا تتمكن من التحقق منه لأكثر من بضعة أيام. يمكن أن تترك السماح للصحف والمجلات وغيرها من أدلة الغياب تتراكم عندما تكون بعيدًا وتجعلك هدفًا سهلاً.
    3. ملف معلومات قيمة في درج مغلق أو آمن. الاستثمار في صندوق ودائع آمن خارج الموقع للحصول على معلوماتك الأكثر أهمية. قم بنقل المستندات الورقية في شكل إلكتروني واحتفظ بتلك البيانات على وسائط قابلة للإزالة مثل محركات الصور المصغرة ، والتي يمكن تخزينها فعليًا في مكان آمن.
    4. الاستثمار في تقطيع الورق عبر قص. الناس عازمون على سرقة المعلومات الخاصة بك قد تمر القمامة الخاصة بك. لتفادي ذلك ، قم بتجميع كافة المستندات ، بما في ذلك أي معلومات شخصية - على وجه الخصوص ، رقم الضمان الاجتماعي الخاص بك ، وتاريخ الميلاد وأي أرقام حسابات.

    طرق لحماية البيانات الخاصة بك إلكترونيا

    يعد تأمين مستوى أساسي من حماية المعلومات في عالم الاتصالات الرقمية أمرًا سهلًا وغير مكلف نسبيًا ويكفي لمعظم الأشخاص. تشمل الخطوات التي يجب اتخاذها ، على الأقل ، ما يلي:

    1. شاهد ما تنشره في جميع الأوقات. بمجرد نشرها على الإنترنت ، سواء كانت رسالة بريد إلكتروني أو رسالة على شبكة اجتماعية ، تكون المعلومات أبدية ومتاحة للجميع ليراها. يتضمن ذلك الآراء والتعليقات والصور والبيانات الشخصية. استخدام الحس السليم والرقابة على نفسك. يجب تعليم المراهقين والأطفال التقنيات الأساسية لأمن الإنترنت ، وينبغي مراقبة أنشطتهم بانتظام.
    2. استخدام جدار الحماية وبرامج مكافحة الفيروسات. في حين أن المتسللين يمكنهم في النهاية التغلب على مثل هذه البرامج ، إلا أنه يمثل رادعًا لغالبية قراصنة الإنترنت. غالبًا ما تكون أجهزة الكمبيوتر الشخصية ، بسبب هيمنتها على السوق ، عرضة للاختراقات ، ولكن هناك مجموعة متنوعة من البرامج المجانية المتاحة لحماية جهازك بما في ذلك Zonealarm و Comodo و Ashampoo. يمكن لمستخدمي Mac استخدام برنامج جدار حماية مجاني مثل مجموعة NoobProof / Waterproof ، أو شراء إصدارات تجارية مثل NetBarrier X5 أو DoorStop X Security Suite. الهواتف المحمولة والأجهزة اللوحية تحتاج أيضا إلى حماية جدار الحماية. يعد Avast Mobile Security أحد الخيارات المجانية لأجهزة Android ، بينما يعتبر Lookout Premium خيارًا مدفوعًا لأجهزة iPhone.
    3. استخدم كلمات مرور قوية. قد يكون إنشاء كلمات مرور والمحافظة عليها وتذكرها أمرًا شاقًا. ومع ذلك ، فهي واحدة من أكثر الطرق فعالية للحفاظ على بياناتك آمنة. أنشئ كلمة مرور قوية باستخدام تسعة رموز على الأقل ، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. تجنب أسماء الأطفال ، وأعياد الميلاد ، وغيرها من مصادر سهلة للقضاء. قد يكون من الصعب كسر مجموعة من الأحرف الأولى لأصدقائك بالمدرسة الثانوية واسم فريق ألعاب القوى بالمدرسة الثانوية وسنة التخرج ، لكن من السهل عليك تذكرها. على سبيل المثال ، "Mary Brown" و "Wildcats" و "1985" سيكونان "mb85Wildcats". وفقًا لموقع الويب الخاص بـ "كيف يتم تأمين كلمة المرور الخاصة بي؟" ، فإن هذا المثال ، الذي يحتوي على ثلاثة septillion مجموعات ممكنة ، سيستغرق كمبيوتر سطح المكتب حوالي 26 مليون عام حتى يتكسر.
    4. تجنب "الخداع" و "الصيادلة". يتم إخفاء معظم الجهود المبذولة لالتقاط بياناتك الشخصية من خلال رسائل البريد الإلكتروني المزيفة التي تشير إلى وجود مشكلة في الكمبيوتر أو تقديم سلع وجوائز مجانية. وهذا ما يسمى "التصيد الاحتيالي" ، حيث يقوم الجناة بتعليق الملايين من خطوط الطعوم في جميع أنحاء العالم على أمل ربط الأسماك الساذجة. عند فتح البريد الإلكتروني الضار أو عند النقر فوق ارتباط داخله ، يتم تنزيل برنامج تخريبي على جهاز الكمبيوتر الخاص بك ، والذي يبحث فورًا عن معلومات خاصة وسرية ويقوم بنقلها إلى مرسل البريد الإلكتروني. وتسمى هذه العملية "pharming". لا تفتح رسائل البريد الإلكتروني من الغرباء ، ولا أي دون سطر الموضوع. إذا كان البريد الإلكتروني يزعم أنه من شركة أو مؤسسة تعمل معها ، ولكن يبدو أنه "مريب" ، فاتصل بالشركة للتحقق من مؤلفها قبل الافتتاح. لا ترسل أبدًا معلومات البنك أو الضمان الاجتماعي إلى الغرباء أو المواقع غير الآمنة.
    5. تحكم في ملفات تعريف الارتباط التابعة لجهات أخرى على جهاز الكمبيوتر الخاص بك. بينما تستخدم العديد من المواقع "ملفات تعريف الارتباط" - بتات من الكود الخاص بهم المخزنة على جهاز الكمبيوتر الخاص بك - لتسهيل عمليات تسجيل الدخول ، أو تذكر موقعك في زيارتك الأخيرة ، أو الحفاظ على نقاط إذا كنت تلعب لعبة - يمكن أيضًا استخدام ملفات تعريف الارتباط لجمع جميع أنواع المعلومات التي يتم تنزيلها إلى مالك ملف تعريف الارتباط في المرة التالية التي تزور فيها هذا الموقع. اضبط إعدادات خصوصية متصفح الويب لتحذيرك واطلب الإذن قبل السماح لموقع ويب بتثبيت ملف تعريف ارتباط على جهاز الكمبيوتر الخاص بك.
    6. حافظ على تحديث برامجك. يقوم المبرمجون بترقية برامجهم باستمرار للقضاء على الأخطاء وتحسين قابلية الاستخدام وإضافة الحماية. لقد دفعت ثمن هذه التحديثات ، لذلك استفد منها. العديد منها مجاني ويستغرق التحميل والتثبيت أقل من دقيقة.

    كيفية الابتعاد عن الشبكة

    بالنسبة لأولئك الذين يسعون إلى مزيد من إخفاء الهوية وحماية الهوية ، هناك تدابير إضافية يمكنك استخدامها دون التخلي عن استخدام الإنترنت بالكامل:

    1. تشفير البريد الإلكتروني. توفر العديد من متصفحات الإنترنت طريقة لتأمين الاتصال بين جهاز الكمبيوتر الخاص بك ومزود البريد الإلكتروني باستخدام تشفير طبقة مآخذ التوصيل الآمنة وتأمين طبقة النقل (SSL / TLS). هذا هو نفس نظام الحماية المستخدم للتحقق من أرصدة الحسابات المصرفية أو إجراء عمليات الشراء عبر الإنترنت. قد يوفر برنامج البريد الإلكتروني الخاص بك ميزات تشفير ، أو يمكنك استخدام خدمة البريد الإلكتروني المستندة إلى تشفير جهة خارجية مثل Sendinc. تتضمن معظم أنظمة التشغيل طريقة لتشفير البيانات المخزنة على جهاز الكمبيوتر الخاص بك في حالة ضياعها أو سرقتها.
    2. القرص الصلب المشفر. بدلاً من الاعتماد على تشفير جزئي ، هناك برامج متوفرة بحيث يتم تشفير كل جزء من البيانات التي يتم تشغيلها على محرك الأقراص الثابتة الخاص بك ومتاح فقط لأولئك الذين لديهم "مفتاح" أو كلمة مرور. إنه ليس آمنًا بنسبة 100٪ ، ولكن نظرًا لأنه يجب الاحتفاظ بمفتاح فك التشفير في محرك الأقراص الصلبة من أجل الوصول إلى الذاكرة ، فإن الشفرة صعبة وتستغرق وقتًا حتى بالنسبة للمتخصصين في التكسير.
    3. استخدام مجهول ومقنع على شبكة الإنترنت. استخدم خوادم بروكسي لتصفح الإنترنت بحيث يصعب العثور على موقعك وهويتك. إن عشاق برامج المباحث التليفزيونية على دراية بعمليات البحث الخيالية حيث تنتعش الإشارة بشكل عشوائي في جميع أنحاء العالم. TOR هو برنامج مجاني يوجه حركة المرور على الإنترنت من خلال شبكة تطوع عالمية مجانية تضم أكثر من 3000 رابط ، مما يجعل من الصعب تعقب الرسالة. تقدم البرامج التجارية مثل Proxify و Hide My Ass خدمات مماثلة مع رسوم. Ghostery هو برنامج لمتصفح Firefox الشهير الذي يشعل "الويب غير المرئي" - ملفات تعريف الارتباط والعلامات وأخطاء الويب والبيكسلات والإشارات - حتى تتمكن من معرفة من يتتبعك. DuckDuckGo هو محرك بحث جديد لا يجمع أو يحتفظ بمعلومات عنك ، بما في ذلك معرف الكمبيوتر أو الموقع ، عند البحث على الويب ، مما يضمن سرية عمليات البحث حتى عند الطلب قانونًا.
    4. الهواتف المدفوعة مسبقا وبطاقات الاتصال المدفوعة مسبقا. على الرغم من عدم ملاءمة المستخدمين والأشخاص الذين يرغبون في الاتصال بهم غالبًا ، يمكن شراء الهواتف المدفوعة مقدمًا مع دقائق نقدًا دون الحاجة إلى معلومات شخصية. إن إزالة البطارية عند عدم استخدامها يجعل التتبع أكثر صعوبة.
    5. لا الشبكات الاجتماعية. أفضل طريقة لتبقى مجهولة المصدر هي تجنب التواصل الاجتماعي بالكامل. ومع ذلك ، يقترح بعض المدافعين عن الخصوصية استخدام الشبكات الاجتماعية لتأسيس هويات مزيفة ، والتي يمكن أن تربك الباحثين الذين قد يبحثون عن معلوماتك. إذا قمت بنشر الصور ، فقم بإزالة بيانات EXIF ​​(علامات بيانات التعريف مثل تكوين الكاميرا وتاريخها ووقتها وموقعها) قبل النشر. تسمح لك برامج مثل Photoshop أو Lightroom بحذف البيانات عن طريق تغيير إعداد البيانات الأولية إلى "بلا". تتوفر البرامج التجارية مثل EXIF ​​Tag Remover أو EXIF ​​Remover عبر الإنترنت.
    6. النقد والهدايا بطاقات. استخدام النقد للشراء في المتاجر المادية ، أو بطاقات الهدايا التي تم شراؤها نقدًا في عمليات الشراء الإلكترونية ، يحول دون الاعتماد على المعلومات المالية الخاصة عند شراء المنتجات أو الخدمات. يمكن تجنب مساعدة المشتري وتخزين برامج التقارب وما سبق إكمال معلومات الضمان.

    كلمة أخيرة

    تستمر المعركة بين أولئك الذين يسعون لحماية البيانات وأولئك الذين يسعون للوصول إليها. عندما تكتسب ميزة واحدة أو أخرى ، يكون الجانب الآخر سريعًا لإجراء تغييرات وتجاوزها.

    بالنسبة إلى الغالبية العظمى من الناس ، لا يمكن تبرير الوقت والجهد والنفقات المجهولين وآمنة تمامًا بقيمة المعلومات المحمية. قليل من المتسللين أو قراصنة المعلومات أو الوكالات الحكومية يهتمون بالميول الشخصية أو الشؤون المالية أو شراء عادات محاسب واحد في أوماها بولاية نبراسكا ، على سبيل المثال.

    إن حجم سكاننا - 315 مليون نسمة - يجعل الجميع ما عدا الأكثر ثراءً أو قوة أو مهارة بيننا مجهولي الهوية. استخدام الحس السليم في معظم الحالات هو كل الحماية التي نحتاجها.

    إلى أي مدى تذهب لتبقى مجهولة؟ هل أنت على استعداد للتخلي عن وسائل الراحة التكنولوجية عن طريق الخروج من الشبكة?