كيفية تقليص بصمتك الرقمية

عدّل عاداتك اليومية لتترك أقل قدر ممكن من البيانات عنك على الإنترنت.

عدّل عاداتك اليومية لتترك أقل قدر ممكن من البيانات عنك على الإنترنت.

في عالم اليوم، أصبح التواجد على الإنترنت أمرًا لا مفر منه عمليًا. ويتزايد حدوث جزء كبير من حياتنا اليومية عبر الإنترنت، وما لم تكن بحارًا في عرض البحر أو حارس غابة، فإن العيش بلا اتصال بالإنترنت تمامًا يُعد رفاهية نادرة. وتشير التقديرات إلى أن كل واحد منا ينتج ما يقرب من 2 إلى 3 جيجابايت من البيانات كل ساعة من خلال هواتفنا الذكية وأجهزة إنترنت الأشياء والخدمات عبر الإنترنت. لذلك، ليس من المستغرب أن ما يقرب من 70% من الأمريكيين، على سبيل المثال، يشعرون بالقلق بشأن جمع الحكومة لبياناتهم، وأن حوالي 80% منهم يساورهم القلق ذاته بشأن الشركات. واليوم، نستكشف أين وكيف تترك تصرفاتنا اليومية آثارًا رقمية، وما الذي يمكننا فعله حيال ذلك.

روتينك الصباحي: كيف يتتبعك هاتفك الذكي ومستعرضك

تستيقظ، وتتحقق من الطقس، وربما تتصفح بعض مقاطع الفيديو القصيرة، وتضع إعجابًا على بضعة منشورات، وتتحقق من مسار تنقلاتك لترى اختناقات المرور المحتملة. وعندما يتعلق الأمر بإعدادات خصوصية وسائل التواصل الاجتماعي، فالأمر واضح ومباشر تمامًا: تقوم بتعديلها حتى لا يصاب والداك وزملاؤك بصدمة من روح دعابتك الجريئة. و يمكن أن يساعدك موقعنا على الويب Privacy Checker في ذلك. لكن الأمر يصبح أكثر تعقيدًا مع بيانات تحديد الموقع الجغرافي، التي يبدو أن الجميع يريد جمعها. وقد تعمقنا بالفعل في كيفية بناء الهواتف الذكية لملفات تعريف مفصلة عنك، وشرحنا من هم سماسرة بيانات تحديد الموقع الجغرافي وماذا يحدث عندما تتسرب بياناتهم.

تخيل فقط: تطلب حوالي نصف تطبيقات Android الشهيرة موقعك الجغرافي رغم أنها لا تحتاجه. وبشكل افتراضي ، يسمح كل من Chrome وSafari بتتبع ملفات تعريف الارتباط عبر النطاقات. ويتيح ذلك لشبكات الإعلانات إنشاء ملفات تعريف مفصلة للمستخدمين لتقديم إعلانات مخصصة. وتُستخدم جميع أدوات القياس عن بُعد الخاصة بهاتفك الذكي إلى حد كبير لإنشاء صورة شخصية شاملة للمستهلك – دون الحاجة إلى إجراء مقابلات مع العملاء أو مجموعات التركيز. ويوجد أفضل مسوق موجود في جيبك، لكنه لا يعمل من لصالحك. ماذا ينبغي أن تفعل؟

التدابير العادية

  • توجه إلى الإعدادات ← الخصوصية ← مدير الأذونات. ومن هناك، قم بتعطيل الوصول في الخلفية إلى موقع الجهاز لتطبيقات المراسلة وأدوات الطقس وأي تطبيقات أخرى لا يجب أن تتبع تحركاتك في الخلفية.
  • انتقل إلى الإعدادات ← الخصوصية والأمان ← التتبع وأوقف تشغيل السماح للتطبيقات بطلب التتبع. أيضًا، في إصدارات iOS الأحدث ، ستجد قسم التحقق من الأمان تحت الإعدادات ← الخصوصية والأمان. وهذا مكان رائع لمراجعة وتعديل وصول التطبيق والمستخدمين إلى بياناتك، وحتى إعادة تعيين جميع أنواع الوصول في حالات الطوارئ.
  • يمكنك تقليل التتبع عن طريق اتباع التعليمات الواردة في منشورنا بعنوان ما هي تقنية “مواضيع إعلانات Google” وكيفية تعطيلها.
  • قم بتمكين منع التتبع أثناء تصفح المواقع في إعدادات الخصوصية والأمان في Safari على كل من الأجهزة المحمولة وأجهزة الكمبيوتر. وبعد ذلك، في الإعدادات المتقدمة، قم بتشغيل استخدام التتبع المتقدم وحماية بصمات الأصابع لجميع عمليات التصفح.

التدابير المفرطة في الحذر

  • فكر في اقتناء هاتف Google Pixel وتثبيت نظام التشغيل المعدل GrapheneOS عليه، والتي تم تعطيل خدمات Google Play عليه. وبدلاً من ذلك، ابحث عما إذا كانت البرامج الثابتة AOSP متاحة لهاتف Android الحالي الخاص بك. ويمنحك AOSP تجربة Android بسيطة حيث تختار بالضبط الخدمات التي تريد تثبيتها.
  • قم بتمكين وضع القفل (الموجود تحت الإعدادات ← الخصوصية والأمان). وبينما يحد هذا الأمر من الوظائف بشكل كبير، فإنه يقلل بشكل جذري من فرص تعرضك للتتبع أو اختراق جهاز iPhone الخاص بك. وقد غطينا هذا الوضع بالتفصيل في مقالنا بعنوان الحماية من خلال التقييد: وضع التأمين الجديد من Apple.
  • الكل. قم بإعداد عامل تصفية DNS محلي: على سبيل المثال، يستطيع Pi-hole منع أكثر من 280000 متعقب. وكخيار بديل، يمكنك تثبيت ملحقات المستعرض مثل Privacy Badger لمستعرضات Firefox وOpera وEdge وChrome. وتسمح لك العديد من أجهزة التوجيه الحديثة أيضًا بتكوين عوامل تصفية DNS التي يمكنها منع معظم حركة مرور شبكة الإعلانات على مواقع الويب. وللمزيد من المعلومات عن هذا الموضوع، تحقق من منشورنا بعنوان لماذا يجب عليك إعداد DNS آمن – وكيف.

الانطلاق على الطريق: المخاطر التي تواجه السيارات المتصلة

أنت مستعد للانطلاق، وتركب سيارتك، وتدير المحرك… يقوم النظام تلقائيًا بتشغيل الأغاني المفضلة المفضلة لديك ويتيح لك الاتصال السريع بأحبائك. وهذا أمر مريح، أليس كذلك؟ بالتأكيد، لكن هناك محاذير. يمكن للمركبات الحديثة نقل 25 جيجابايت من بياناتك (!) في الساعة!

ينتج عن هذا نوعان من المشاكل. أولاً، غالبًا ما تكون السيارات المتصلة أكثر عرضة للاختراق، نظرًا لأن شركات تصنيع السيارات غالبًا ما تفتقر إلى نهج قوي للأمن الإلكتروني. ورغم أن اختراق أنظمة السيارة الداخلية لا يؤدي دائمًا إلى سرقتها، فإن العديد من الثغرات الأمنية تمنح المهاجمين القدرة على تتبعك، أو حتى التحكم في سيارتك عن بُعد. على سبيل المثال، في نوفمبر 2024، تم اكتشاف ثغرة أمنية في نظام Mazda Connect المدمج سمحت للمهاجمين بتنفيذ تعليمات برمجية عشوائية بامتيازات الجذر. وقبل ذلك، تم العثور على ثغرات أمنية كبيرة في سيارات كيا وتسلا وجيب وعشرات صانعي السيارات الآخرين.

ثانياً، غالبًا ما يراقب صانعو السيارات بأنفسهم بحماس مالكي المركبات التي يبيعونها ويعيدون بيع تلك البيانات المجمعة لوسطاء البيانات وشركات التأمين.

ما العمل؟

التدابير العادية

  • تعمق في قائمة الميزات الذكية بسيارتك وعطّل أي منها لا تستخدمه أو تحتاجه بشكل فعال.
  • قم بتركيب جاهز مانع الحركة الذي يقطع اتصال ناقل البيانات. وتأتي بعض المركبات بجهاز مدمج بها، لكن إذا لم تكن سيارتك بها جهاز، ففكر في تركيب جهاز مانع تشغيل من طرف ثالث.
  • قم بتحديث البرامج الثابتة لبوحدة التحكم الإلكترونية بانتظام من خلال مراكز الخدمة الرسمية. ويساعد هذا في تصحيح الثغرات الأمنية المعروفة، على الرغم من أنه من الجدير بالذكر أن الثغرات الأمنية الجديدة غير المكتشفة قد تظهر مع التحديثات.

التدابير المفرطة في الحذر

  • إذا كنت جادًا بشأن تقليل جمع البيانات إلى الحد الأدنى، ففكر في شراء سيارة مستعملة ذات حد أدنى من قدرات جمع البيانات ونقلها. ويعد عدم وجود الوحدة الخلوية الخاصة بها (GSM/3G/ 4G) في السيارة علامة موثوقة على أنك على الطريق الصحيح.
  • اختر ركوب وسائل النقل العام أو ركوب الدراجات.

وقت الغداء: المخاطر الخفية لتطبيقات التوصيل

تمثل فترة الغداء التي طال انتظارها الوقت المثالي للاسترخاء… وترك المزيد من البصمات الرقمية. وسواء كنت تطلب قهوة عبر تطبيق أو تسجل الوصول إلى مخبزك المفضل على وسائل التواصل الاجتماعي، فأنت تضيف باستمرار إلى ملفك الشخصي على الإنترنت. ويشمل ذلك موقعك وتفاصيل الدفع وحتى سجل طلباتك من تطبيقات التوصيل.

تعد تطبيقات توصيل الطعام، على وجه الخصوص، شديدة التعطش للبيانات. وفي المتوسط، تجمع 21 فئة من البيانات الشخصية، وترتبط نسبة مذهلة تبلغ 95% من هذه المعلومات بهويتك. ولا يبقى الكثير من هذه البيانات لدى خدمة التوصيل؛ بل يتم إرسالها إلى مكان آخر. على سبيل المثال، يشارك Uber Eats اثنتي عشرة نقطة من أصل 21 نقطة بيانات يجمعها مع الشركات الشريكة، بما في ذلك رقم هاتفك وعنوانك وسجل بحثك وطلباتك.

علاوة على ذلك، يمكن أن تتعرض خدمات توصيل الطعام لاختراقات للبيانات. وعند حدوث ذلك، قد تصبح معلوماتك الشخصية مكشوفة — كل شيء من اسمك، رقم هاتفك وعنوانك إلى قائمة تسوقك وتكاليف طلباتك.

إذن، من الواضح: نحن بحاجة لفعل شيء حيال هذا أيضًا.

التدابير العادية

  • تحقق من إعدادات الموقع في التطبيقات. وبدلاً من منح الوصول الدائم، قم بتبديل الخيار إلى “أثناء استخدام التطبيق فقط”. وإذا كنت شديد الحذر، يمكنك إيقاف تشغيل خدمات الموقع تمامًا وإدخال عنوانك يدويًا.
  • ما لم تتطلب الميزات الأساسية للتطبيق ذلك حقًا، لا تدع خدمات التوصيل تصل إلى جهات الاتصال الخاصة بك أو معرض الصور أو الرسائل.

التدابير المفرطة في الحذر

  • استخدم عنوان بريد إلكتروني مؤقت واسمًا مختلفًا لجميع طلبات الطعام الخاصة بك. وبشكل أكثر جذرية، فكر في استخدام هاتف ذكي ثانٍ مخصص حصريًا لتطبيقات التوصيل والتطبيقات الأخرى التي قد تكون محفوفة بالمخاطر.
  • تجنب تقديم رقم شقتك الدقيق. وقابل مندوب التوصيل عند مدخل المبنى بدلاً من ذلك. وقد يمنع هذا ربط موقع سكنك الدقيق بعادات إنفاقك في حال حدوث خرق للبيانات.
  • يضمن اختيار الدفع النقدي عدم تخزين تفاصيل مشترياتك في ملف تعريف نظام الدفع.
  • لتقليص بصمتك الرقمية بشكل جذري، تخطَّ طلب الغداء إلكترونيًا بالكامل. وخذ بعض النقود، واترك هاتفك في المكتب، وتوجه إلى مطعم محلي. ويعني عدم وجود هاتف عدم وجود تتبع لنظام تحديد المواقع العالمي (GPS)، ولا تترك المعاملات النقدية أي أثر رقمي على الإطلاق. وبينما لن يجعلك هذا غير مرئي تمامًا (لا تزال كاميرات المراقبة موجودة!)، إلا أنه يقلص بصمتك الرقمية بشكل كبير.

منزلك اللطيف: ماذا تعرف أجهزتك الذكية عنك؟

لا شيء يضاهي الاسترخاء في المنزل بعد يوم طويل. وتطلب من مساعدك الصوتي تشغيل الأضواء أو أن يوصي بفيلم. ومن المؤكد أن مكبرات الصوت الذكية وأجهزة التلفزيون والمكانس الروبوتية وغيرها من الأدوات تجعل الحياة أسهل. ومع ذلك، فإنها تتسبب أيضًا في مجموعة من الثغرات الأمنية لشبكتك المنزلية، وغالبًا ما تكون لديها ممارسات خصوصية مشكوك فيها. على سبيل المثال، في عام 2023، واجهت Amazon غرامة قدرها 25 مليون دولار لاحتفاظها بالتسجيلات الصوتية للأطفال وانتهاكات خصوصية أخرى تتعلق بنظام Alexa.

لا يقتصر الأمر على سوء استخدام الشركات لقدرات المساعد الصوتي. وتتعرض كاميرات المراقبة والمقابس الذكية وحتى الغلايات الذكية للاختراق بشكل متكرر – غالبًا ما يتم ربطها بشبكات الروبوتات لهجمات الحرمان من الخدمة الموزعة (DDoS). وكانت هناك حتى حالات مزعجة حيث تمكنت جهات خبيثة من الوصول إلى كاميرات منزلية، واستخدامها للمراقبة أو المزاح مثل التحدث عبر جهاز مراقبة أطفال تعرض للاختراق.

التدابير العادية

  • انتقل إلى تطبيق إدارة المنزل الذكي (Google Home وApple Home وتطبيق Alexa وما إلى ذلك) وابحث عن أقسام بعنوان الخصوصية أو ما شابه ذلك. وأوقف تشغيل الخيارات التي ترسل تسجيلاتك الصوتية لتحليلها. وبالنسبة إلى Alexa، يكون هذا الخيار عادةً هو استخدام التسجيلات الصوتية. وبالنسبة لمساعد Google، اختر عدم المشاركة في برنامج تحسين الجودة. وقم بتمكين الحذف التلقائي لسجلك الصوتي. ويمكنك أيضًا مسح سجل الاستعلام يدويًا. ومع Alexa، ما عليك سوى قول، “أليكسا، احذفي كل ما قلته اليوم”. وبالنسبة لمساعد Google، قم بإدارة التسجيلات وحذفها من خلال حسابك في Google. ويقلل هذا بشكل كبير من كمية البيانات المخزنة.
  • يحتوي كل مكبر صوت ذكي على زر لكتم صوت الميكروفون. وإذا لم تكن بحاجة إلى المساعد، خاصة أثناء المحادثات الخاصة، اضغط على زر كتم الصوت هذا.
  • تأتي أجهزة الكمبيوتر المحمولة وبعض الكاميرات الذكية مزودة بأغطية أو ستائر خصوصية مدمجة. استخدمها! وهذه طريقة بسيطة لمنع التلصص غير المرغوب فيه.
  • تسمح لك العديد من أجهزة التلفزيون الذكية بتعطيل جمع إحصائيات المشاهدة (التي غالبًا ما تُسمى ACR). ومن الجيد إيقاف تشغيل هذا الخيار لمنع التلفزيون من إرسال تقارير عن كل قناة تتصفحها
  • تتيح لك أجهزة التوجيه الحديثة غالبًا إعداد شبكة Wi-Fi ثانوية أو شبكة Wi-Fi للضيوف. قم بتوصيل جميع أجهزة إنترنت الأشياء الخاصة بك بتلك الشبكة. ويؤدي هذا إلى منع الأدوات الذكية من “رؤية” أجهزة الكمبيوتر والهواتف الرئيسية الخاصة بك على شبكتك المنزلية. وحتى في حالة اختراق أحد أجهزتك الذكية، فلن يتمكن المهاجم من الوصول إلى بياناتك الشخصية. بالإضافة إلى ذلك، يجعل هذا الأمر قطع الوصول إلى الإنترنت عن أجهزة إنترنت الأشياء أسهل عندما لا تكون قيد الاستخدام.
  • استخدم كلمة مرور قوية وفريدة لكل جهاز. وعند إعداد جهاز ذكي لأول مرة، احرص دائمًا على تغيير معلومات تسجيل الدخول وكلمة المرور الافتراضية. ويمكن أن يساعدك مدير كلمات مرور موثوق مثل Kaspersky Password Manager على إنشاء كلمات مرور آمنة وتخزينها.

التدابير المفرطة في الحذر

  • يعد الخيار الأكثر قسوة هو التخلي تمامًا عن المساعدين الصوتيين وخدمات المنزل الذكي المستندة على السحابة. اقلب مفاتيح الإضاءة يدويًا، واستخدم مؤقتات ميكانيكية لأجهزتك. وكلما قل عدد الميكروفونات والكاميرات في منزلك، زادت راحة بالك. وإذا كان لا بد من الحصول على مساعد، ففكر في البدائل التي تعمل دون اتصال بالإنترنت. وتوجد مشاريع مفتوحة المصدر مثل Mycroft AI يمكن تهيئتها لمعالجة الأوامر محليًا – دون إرسال البيانات إلى السحابة.
  • إذا كنت قلقًا بشأن التنصت الخفي، ففكر في شراء كاشف أجهزة تنصت – إذا كان مسموحًا في بلدك. وتساعد هذه الأجهزة في تحديد مواقع الكاميرات والميكروفونات المخفية، على سبيل المثال، عندما تشك في أن مصباحًا ذكيًا هو في الواقع كاميرا تجسس. ويمكنك أيضًا التحقق من أربع طرق للعثور على الكاميرات التجسس، التي وصفناها سابقًا.
  • أثناء الاجتماعات السرية، افصل الأجهزة المشبوهة من الكهرباء أو أخرجها من الغرفة تمامًا.
  • ابحث عن أجهزة إنترنت الأشياء (IoT) التي يمكن أن تعمل بشكل مستقل. وتتضمن الأمثلة الكاميرات ذات التخزين المحلي التي لا تبث إلى السحابة، أو أنظمة المنزل الذكي المبنية على خادم محلي مثل openHAB حيث تظل جميع بياناتك في منزلك.

الدروس المستفادة

في عالمنا الرقمي اليوم، تُعد بياناتك سلعة ثمينة. ورغم أنه من المستحيل محو بصمتك الرقمية تمامًا، فهذا لا يعني أن عليك الاستسلام والتوقف عن بذل الجهد. ومن خلال البقاء على دراية وتطبيق إجراءات أمان ذكية، يمكنك التحكم في جزء كبير من تعرض بياناتك. ويمكن للخدمات الإضافية للحماية، المتوفرة في Kaspersky Premium  تعزز خصوصيتك وحماية مدفوعاتك بشكل أكبر. ويقدم موقعنا الإلكتروني Privacy Checker مجموعة كبيرة من الأدلة الشاملة: تغطي هذه الأدلة إعدادات الخصوصية للهواتف الذكية وأجهزة الكمبيوتر وشبكات التواصل الاجتماعي والتطبيقات وحتى أنظمة التشغيل بأكملها. وسواء كنت تبحث عن تعديلات بسيطة أو إجراءات أمان أكثر شمولاً – فنحن نوفر لك ما تحتاجه.

على الرغم من أن تحقيق إخفاء الهوية المطلق غالبًا ما يتطلب جهدًا شديدًا يكاد يصل إلى مستوى الهَوَس، ومعظم الأشخاص لا يحتاجون إلى هذه الدرجة القصوى من عدم الكشف عن الهوية، فإن تبني حتى الإجراءات “العادية” من توصياتنا سيحد بشكل كبير من قدرة مجرمي الإنترنت والشركات على تعقبك.

ما الخطوات الأخرى التي يجب عليك اتخاذها للحفاظ على أمانك؟ إليك بعض الأمثلة أدناه:

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!