
الويب المظلم - التعريف
الويب المظلم هو جزء مخفي من الإنترنت لا تتم فهرسته بواسطة محركات البحث العادية ، ويتم الوصول إليه من خلال متصفحات متخصصة مثل Tor. وهي تستضيف أنشطة قانونية وغير قانونية على حد سواء ، مما يوفر عدم الكشف عن هويته ، ولكنه يشكل أيضًا مخاطر مثل عمليات الاحتيال والمحتوى غير المشروع.
ما هو الويب المظلم والويب العميق والويب السطحي؟
الإنترنت شاسعة الحجم، تزخر بملايين من صفحات الويب وقواعد البيانات والخوادم التي تعمل جميعها على مدار 24 ساعة. ولكن ما يُسمى بالإنترنت "المرئي" (ويعرف أيضًا بشبكة الويب السطحية أو شبكة الويب المفتوحة) - المتمثِّل في المواقع التي يمكن العثور عليها باستخدام محركات بحث مثل Google وYahoo - ليست سوى قمة جبل الجليد.
يُشار إلى شبكة الويب غير المرئية بعدد من المصطلحات، ولكن يجدر إدراك الاختلاف بينها إذا كنت تخطط لأن تخطو في تصفحك طريقًا غير مألوف.
Surface Web أو Open Web
شبكة الويب المفتوحة أو شبكة الويب السطحية هي الطبقة "المرئية" الظاهرة للعيان. إذا واصلنا تصوُّر شبكة الويب على هيئة جبل جليدي، فستكون شبكة الويب المفتوحة بمثابة الجزء العلوي من الجبل الظاهر فوق سطح الماء. ووفقًا للدراسات الإحصائية، تشكل هذه المجموعة من المواقع والبيانات أقل من 5% من إجمالي الإنترنت.
ويضم هذا الجزء جميع مواقع الويب التي يتعامل معها الناس ويجري الوصول إليها عبر المتصفحات التقليدية مثل Google Chrome وInternet Explorer وFirefox. عادةً ما يتم تمييز مواقع الويب من جانب هيئات إدارة السجلات بإضافة لاحقات مثل ".com" و".org" بحيث يمكن العثور عليها بسهولة عن طريق محركات البحث الشائعة.
ويمكن التوصل إلى مواقع الويب السطحية لأن محركات البحث قادرة على فهرسة الويب باستخدام روابط مرئية (وهي عملية تسمى "الزحف" لأن محرك البحث يجوب الويب مثل العنكبوت).
الويب العميق
توجد شبكة الويب العميقة تحت مستوى الشبكة السطحية وتمثل نحو 90% من جميع مواقع الويب. وهذا هو الجزء الغاطس من جبل جليدي تحت سطح الماء، ويفوق في حجمه شبكة الويب السطحية. في واقع الأمر تبلغ شبكة الويب الخفية تلك من ضخامة الحجم ما يستحيل معه اكتشاف عدد الصفحات أو المواقع النشطة على وجه الدقة في أي وقت.
إذا ما واصلنا استخدام استعارة جبل الجليد، يمكن النظر إلى محركات البحث الكبيرة باعتبارها قوارب صيد يمكنها فقط "التقاط" مواقع الويب القريبة من السطح. وكل شيء آخر، بداية من المجلات الأكاديمية إلى قواعد البيانات الخاصة وحتى المحتوى غير المشروع، بعيد عن منالها. تشمل شبكة الويب العميقة هذه أيضًا الجزء الذي نعرفه باسم شبكة الويب المظلمة.
رغم أن العديد من المنافذ الإخبارية تستخدم مصطلحي "شبكة الويب العميقة" و"شبكة الويب المظلمة" دون تمييز بينهما، فإن معظم الجزء العميق من الويب قانوني وآمن تمامًا. إن المكونات الأكبر حجمًا لشبكة الويب العميقة تتألف من:
- قواعد البيانات: كل من مجموعات الملفات المحمية بشكل عام والخاص والتي لا ترتبط بمناطق أخرى على الويب ، ليتم البحث عنها داخل قاعدة البيانات نفسها.
- الإنترانت: أي الشبكات الداخلية للمؤسسات والحكومات والمرافق التعليمية، المستخدمة في التواصل والتحكم في الجوانب المتسمة بالخصوصية داخل تلك الجهات.
إذا كنت تتساءل عن كيفية الوصول إلى شبكة الويب العميقة، فلتعلم أن على الأرجح تستخدمها بشكل يومي. يشير مصطلح "شبكة الويب العميقة" إلى جميع صفحات الويب التي لا يمكن التعرف عليها بواسطة محركات البحث. يتم إخفاء بعض مواقع الويب العميقة خلف كلمات مرور أو جدران أمنية أخرى، فيما يلجأ بعضها الآخر إلى مجرد إعلام محركات البحث بعدم "الزحف" إليها. وبدون روابط مرئية، تصبح هذه الصفحات مخفية بمقتضى أسباب تخص أصحابها.
في الجانب الأكبر من شبكة الويب العميقة، يتسم المحتوى "المخفيّ" عمومًا بالسلامة والأمان. إن كل ما هنالك من منشورات مدونة قيد المراجعة، وصفحات ويب تنتظر تعديلات في التصميم، حتى الصفحات التي تدخلها عند إجراء معاملاتك المصرفية عبر الإنترنت، هذا كله جزء من شبكة الويب العميقة. علاوةً على ذلك، لا تشكل هذه الصفحات أي تهديد على جهاز الكمبيوتر أو على سلامتك بشكل عام. يتم إبقاء معظم هذه الصفحات في الخفاء بعيدًا عن شبكة الويب المفتوحة لحماية معلومات المستخدم وخصوصيته، مثل:
- الحسابات المالية، كالحسابات البنكية وحسابات التقاعد
- حسابات البريد الإلكتروني والرسائل الاجتماعية
- قواعد بيانات المؤسسات الخاصة
- المعلومات الحساسة الخاضعة لقانون نقل التأمين الصحي والمساءلة (HIPPA) مثل الوثائق الطبية
- الملفات القانونية
على أن مزيدًا من التوغّل في شبكة الويب العميقة يكشف عن بعض الخطر. بالنسبة إلى بعض المستخدمين، توفر أجزاء من شبكة الويب العميقة الفرصة لتجاوز القيود المحلية والوصول إلى خدمات التلفزيون أو الأفلام التي قد لا تكون متوافرة في مناطقهم. وثمة آخرون يذهبون مسافة أبعد لتنزيل الموسيقى المقرصنة أو سرقة الأفلام التي لم تُعرض بعد.
في الطرف المظلم من الويب، ستجد النشاط والمحتوى الأكثر خطورة. تقع مواقع ويب المسماه "تور" Tor في هذا الطرف القصي من شبكة الويب العميقة، والتي تعتبر "شبكة ويب مظلمة" لا يمكن الوصول إليها إلا من خلال متصفح يحجب الهوية.
يمكن القول بأن السلامة في شبكة الويب العميقة أكثر ارتباطًا بمستخدم الإنترنت العادي مما هي في شبكة الويب المظلمة، حيث قد ينتهي بك التصفح إلى مناطق خطرة عن طريق الصدفة: إذ لا يزال الوصول إلى العديد من أجزاء شبكة الويب العميقة ممكنًا عبر متصفحات الإنترنت العادية. وهكذا يسلك المستخدمون مسارات محفوفة بمسارات أخرى، فينتهي بهم الأمر في موقع للقرصنة أو منتدى سياسي متطرف أو يشاهدون محتوى عنيفًا مزعجًا.
الويب المظلم
شبكة الويب المظلمة يشير هذا المصطلح إلى المواقع غير المفهرسة ولا يمكن الوصول إليها إلا عبر متصفحات ويب متخصصة. تعتبر الشبكة الويب المظلمة أصغر حجمًا بشكل ملحوظ من الشبكة السطحية المحدودة، هي جزء من شبكة الويب العميقة. بالعودة إلى استعارة المحيط وجبل الجليد، ستكون شبكة الويب المظلمة هي الطرف السفلي من الجبل الجليدي المغمور.
ومع ذلك، فإن شبكة الويب المظلمة هي جزء بالغ الخفاء من شبكة الويب العميقة، ولا يتفاعل معها أو يراها سوى قليلين. بعبارة أخرى، تغطي شبكة الويب العميقة كل ما دون السطح ويمكن الوصول إليه باستخدام البرامج المناسبة، بما في ذلك شبكة الويب المظلمة.
إن تحليل بنية شبكة الويب المظلمة يكشف عن بعض الطبقات الرئيسية التي تجعله ملاذاً لإخفاء الهوية:
- لا توجد فهرسة لصفحات الويب من خلال محركات البحث على الويب السطحية. فلا يمكن لمحرك Google وأدوات البحث الشائعة الأخرى الكشف عن صفحات داخل شبكة الويب المظلمة أو عرضها كنتائج بحث.
- “أنفاق حركة البيانات الافتراضية” عن طريق بنية أساسية عشوائية للشبكة.
- لا يمكن الوصول إليها بواسطة المستعرضات التقليدية بسبب مشغل التسجيل الفريد الخاص بها. كما يتم إخفاؤها عن طريق إجراءات أمان متنوعة للشبكة مثل جدران الحماية والتشفير.
غالبًا ما لوثت سمعة شبكة الويب المظلمة ارتباطها بالأغراض الإجرامية أو المحتوى غير القانوني، بخلاف مواقع "التجارة" حيث يمكن للمستخدمين شراء سلع أو الحصول على خدمات غير مشروعة. على أن بعض الأطراف المشروعة قد استفادت من إطار العمل هذا بدورها.
فيما يتعلق بالأمان على شبكة الويب المظلمة، فإن مخاطر شبكة الويب العميقة تختلف للغاية عن مخاطر شبكة الويب المظلمة. النشاط غير القانوني على الإنترنت لن تجده في سبيلك بسهولة، ولكنه أكثر حدة وخطورة إذا كنت تبحث عنه. وقبل أن نستفيض في تناول تهديدات شبكة الويب المظلمة، دعنا نبحث كيف ولماذا يدخل المستخدمون إلى هذه المواقع.
كيفية الوصول إلى الويب المظلم
كانت شبكة الويب المظلمة في الماضي حكرًا على القراصنة ومسؤولي إنفاذ القانون ومجرمي الإنترنت. ولكن مع التقنيات الحديثة مثل التشفير وبرامج التصفح مع إخفاء الهوية مثل Tor، أصبح بمقدور كل المهتمين بهذا الأمر أن يخوضوا مجاهل الشبكة المظلمة.
يتيح متصفح شبكة Tor ("مشروع The Onion Routing") للمستخدمين إمكانية الوصول لمواقع الويب ذات مدير السجل "onion.". تم تطوير هذا المتصفح في بادئ الأمر كخدمة بواسطة مختبر أبحاث البحرية الأمريكية في نهايات عقد التسعينيات.
وقد جاء تطوير المتصفح من مطلق الوعي بالافتقار الطبيعي للخصوصية على الإنترنت، فظهر إصدار مُبكِّر من Tor بهدف إخفاء اتصالات التجسس. في النهاية، تم استخدام إطار العمل هذا لأغراض أخرى، فأصبح منذ ذلك الحين متاحًا للعامة على هيئة المتصفح الذي نعرفه اليوم. ويمكن لأي شخص تنزيله مجانًا.
انظر إلى Tor باعتباره متصفح ويب مثل Google Chrome وFirefox. إلا أنه بدلاً من أن يسلك مسارًا مباشرًا بين الكمبيوتر والأجزاء العميقة من الويب، فإن متصفح Tor يتخذ مسارًا عشوائيًا إلى الخوادم المشفرة المعروفة باسم "العُقد." يتيح هذا للمستخدمين الاتصال بشبكة الويب العميقة دون خوف من رصد ما يفعلون أو الكشف عما اختزنته محفوظات المتصفح الخاص بهم.
تستخدم مواقع شبكة الويب العميقة متصفح Tor (أو برنامجًا مشابهًا مثل I2P "Invisible Internet Project") بدورها كي تظل مجهولة الهوية، مما يعني عدم القدرة على معرفة من يديرها أو مكان استضافتها.
هل من غير القانوني الذهاب إلى الويب المظلم؟
ببساطة، كلا. لا يوجد قانونًا ما يمنع الوصول إلى شبكة الويب المظلمة. في الواقع، هناك أوجه للاستخدام الملتزم بالقانون والذي يجد قيمة لشبكة "الويب المظلمة." ففي شبكة الويب المظلمة، يجد المستخدمون ثلاث مزايا واضحة لاستخدامه:
- إخفاء هوية المستخدم
- خدمات ومواقع لا يمكن تعقبها تقريبًا
- القدرة على اتخاذ إجراءات غير قانونية من جانب المستخدمين ومقدمي الخدمة
على هذا النحو، اجتذبت شبكة الويب المظلمة العديد من الأطراف التي لولا الشبكة لتعرضت لخطر الكشف عن هوياتها على الإنترنت. وقد كان ضحايا الانتهاك والاضطهاد، والمُبلغون عن المخالفات، والمعارضون السياسيون، من المستخدمين الدائمين لهذه المواقع الخفية. لكن بطبيعة الحال يمكن بسهولة استغلال هذه المزايا من جانب أولئك الذين يريدون الفكاك من قيود القانون لأغراض أخرى أكثر فجاجة في عدم مشروعيتها.
عند مطالعة الأمر من هذا المنظور، فإن مشروعية شبكة الويب المظلمة تتوقف على كيفية تعاملك معها. قد يضطر المرء لأن يدع القانون جانبًا لأسباب عديدة مهمة تتعلق بحماية الحرية. وقد يتصرف الآخرون بطرق غير قانونية لحماية الآخرين وضمان سلامتهم. دعنا نستجلِ هذين المفهومين فيما يتعلق "بمتصفح شبكة الويب المظلمة" والمواقع الإلكترونية نفسها.
هل Tor غير قانوني للاستخدام؟
من جانب البرنامج، فإن استخدام Tor وغيره منمتصفحات إخفاء الهوية لا يمثل مخالفة صريحة للقانون. في واقع الأمر لا يوجد ارتباط محقق بين متصفحات "شبكة الويب المظلمة" وهذا الجزء بعينه من الإنترنت. إذ أن هناك العديد من المستخدمين الذي صاروا يستعينون بمتصفح Tor لتصفح الإنترنت العام والأجزاء الأعمق من الويب بشكل يحمي خصوصيتهم.
إن الخصوصية التي يوفرها متصفح Tor صارت أمرًا مهمًا في العصر الرقمي الحالي. وقد صارت الشركات وأجهزة الحكم على حد سواء تبيح لنفسها الانخراط في عمليات مراقبة غير مصرح بها للنشاط على الإنترنت. وبيننا من لا يريدون سوى ألا تتطفل الوكالات الحكومية أو حتى موفرو خدمة الإنترنت (ISPs) على ما يبحثون عنه على الإنترنت، في حين لا يملك البعض الآخر الكثير من الخيارات. ذلك أن المستخدمين في البلدان التي تسن قوانين وتقيد الوصول إلى الإنترنت يحظر عليهم الوصول حتى إلى المواقع العامة ما لم يستخدموا برامج Tor وتطبيقات الشبكة الافتراضية الخاصة (VPNs).
ولكن، لا تزال هناك إمكانية القيام بأعمال غير قانونية من خلال Tor تدين مرتكبها بغض النظر عن الوضع القانوني للمتصفح. يمكنك استخدام Tor بسهولة في محاولة لقرصنة محتوى محمي بحقوق التأليف والنشر من خلال شبكة الويب العميقة، أو مشاركة مواد إباحية غير قانونية، أو الانخراط في أعمال الإرهاب الإلكتروني. واستخدام متصفح قانوني لن يجعل لأعمالك هذه وضعًا مقبولاً في القانون.
هل المواقع على الويب المظلمة غير قانونية للاستخدام والزيارة؟
على جانب الشبكة، فإن شبكة الويب المظلمة يسودها بعض الإبهام القانوني. فعادةً ما يعني استخدام شبكة الويب المظلمة أنك تحاول الانخراط في نشاط لا يمكنك القيام به علنًا.
بالنسبة لمنتقدي الحكومات وغيرهم من أنصار القضايا البارزين، فقد يخشون رد الفعل العنيف إذا تم الكشف عن هوياتهم الحقيقية. بالنسبة لأولئك الذين تعرضوا لأذى على أيدي آخرين، فقد لا يرغبون في أن يكتشف المعتدون عليهم ما يروونه عن الأحداث. إذا اعتبرت الأجهزة الحاكمة أن نشاطًا ما تقوم به غير قانوني، فسيصبح عندئذ غير قانوني.
وبالطبع فإن إخفاء الهوية له جوانب سلبية، حيث إن المجرمين والقراصنة المغرضين يفضلون أيضًا العمل في الخفاء. على سبيل المثال، يدرك المشاركون في أنشطة الهجمات الإلكترونية والتجارة غير المشروعة أن مشاركتهم تلك توقعهم تحت طائلة القانون. ومن ثم فهم يقومون بتلك الأعمال في شبكة الويب المظلمة.
خلاصة القول، لا يعد تصفح هذه الشبكة مخالفًا للقانون، ولكنه قد يُمثِّل مشكلة بالنسبة لك. فحتى وإن لم تكن الشبكة برمتها خارجة عن القانون، فإن الكثير من الأنشطة المسيئة يجري في شتى أنحاء شبكة الويب المظلمة. إذا لم تلزم جانب الحذر، أو لم تكن مستخدمًا ضليعًا في شؤون الكمبيوتر وواعيًا بكل التهديدات، فقد تتعرض لمخاطر أنت في غنى عنها. إذن، فيم تُستخدم شبكة الويب المظلمة عند استغلالها في أغراض غير قانونية؟
أنواع التهديدات على الويب المظلم
إذا كنت تفكر في استخدام شبكة الويب المظلمة لأغراض بسيطة تتعلق بالخصوصية، فربما ما زال سؤالك "هل هناك خطورة في استخدام شبكة الويب المظلمة؟" للأسف، يمكن أن تمثل الشبكة خطورة كبيرة على مستخدمها. فيما يلي بعض التهديدات الشائعة التي قد تواجهها أثناء تجارب التصفح:
البرمجيات الخبيثة
البرامج الخبيثة — أي البرامج الضارة — تزخر بها جوانب شبكة الويب المظلمة. غالبًا ما يتم عرضها في بعض البوابات لمنح مرتكبي جرائم التهديدات أدوات لشن هجمات إلكترونية. كما أن هذه البرامج تتربص في كل جنبات الشبكة المظلمة لإصابة المستخدمين الغافلين، كما هو الحال في بقية الويب.
لا تحمل شبكة الويب المظلمة من العقود الاجتماعية المعنية بحماية المستخدمين بقدر ما يحمله مقدمو المواقع الإلكترونية في باقي أنحاء الويب. وعلى هذا النحو، قد يجد المستخدمون أنفسهم عرضة بشكل ثابت لبعض أنواع البرامج الضارة مثل:
- مسجلات لوحة المفاتيح
- برامج Botnet الضارة
- برامج الفدية
- البرامج الضارة للتصيد الاحتيالي
إذا اخترت متابعة استكشاف أي مواقع على شبكة الويب المظلمة، فأنت بذلك تعرض نفسك لخطر أن يتم رصدك واستهدافك بعمليات الاختراق والكثير غيرها. يمكن اكتشاف معظم حالات الإصابة بالبرامج الضارة بواسطة برامج أمان نقطة النهاية.
يمكن أن تمتد تهديدات تصفح الإنترنت إلى العالم غير متصل بالإنترنت إذا كان من الممكن استغلال اتصال الكمبيوتر أو الشبكة لديك بصورة سيئة. يعتبر إخفاء الهوية ميزة قوية في متصفح Tor وإطار عمل شبكة الويب المظلمة، لكنها ليست بمنأى عن الخطأ. إذ يخلف أي نشاط على الإنترنت أثر يمكن أن يستدل به إلى هويتك إذا اقتفاه شخص ما بالعناية الواجبه.
الرقابة الحكومية
مع إطاحة قوات الشرطة بالعديد من المواقع المستندة إلى Tor في مختلف أنحاء العالم، فهناك خطر جلي في أن تصبح هدفًا لأجهزة الحكومة لمجرد زيارة موقع على الويب المظلمة.
وقد تم إسقاط أسواق لتجارة المخدرات غير القانونية مثل the Silk Road بواسطة مراقبة الشرطة في الماضي. باستخدام البرامج المخصصة للتسلل وتحليل النشاط، تمكن مسؤولو القانون من اكتشاف هويات المستخدمين من المشرفين وحتى المتصفحين على حد سواء. من ثم، حتى إذا لم تكن قد اشتريت شيئًا من تلك المواقع، فقد تتم مراقبتك وتصبح مدانًا بالتورط في أنشطة أخرى في وقت لاحق من حياتك.
يمكن أن تعرضك عمليات التسلل لخطر الخضوع لمراقبة أنواع أخرى من الأنشطة. ذلك أن يكون التهرّب من القيود الحكومية لاستكشاف أيديولوجيات سياسية جديدة قد يعتبر جريمة يعاقب عليها القانون في بعض البلدان. تستخدم الصين ما يُعرف باسم "جدار الحماية العظيم" والذي يحد من الوصول إلى المواقع الشهيرة لهذا السبب تحديدًا. وهكذا فمجرد كونك زائرًا لهذا المحتوى يعرضك لخطر الإدراج في قوائم المراقبة أو الاستهداف فورًا لتوقيع عقوبة بالسجن.
الاحتيال
قد تكون بعض الخدمات المزعومة مثل "القتلة" المحترفين مجرد محاولات للاحتيال مصممة لاستلاب أموال العملاء الراغبين في تلك الخدمات. أشارت التقارير إلى تقديم العديد من الخدمات غير القانونية عن طريق شبكة الويب المظلمة، من الاغتيالات مدفوعة الثمن إلى تجارة الجنس والسلاح.
بعض هذه التهديدات معروف ومؤكد، ويجري في دهاليز هذا الجزء من الويب. ولكن هناك من يستغلون السمعة الشائنة للويب المظلم في خداع المستخدمين لدفع مبالغ كبيرة من المال. أيضًا، قد يسعى بعض المستخدمين على شبكة الويب المظلمة للقيام بعمليات التصيد الاحتيالي لسرقة هويتك أو معلوماتك الشخصية لأغراض الابتزاز.
ابق متقدمًا بخطوة واحدة - احم بياناتك من شبكة الويب المظلمة
إن بياناتك الشخصية وبيانات العمل ذات قيمة. لا تدعها تقع في الأيدي الخطأ. بادروا بالتحرك اليوم!
معرفة المزيدحماية المستخدم النهائي ضد الاستغلال بواسطة الويب المظلم
سواء كنت ممثلاً لشركة ما أو أبًا أو أي فئة أخرى من المستخدمين على الويب، لا بد لك من اتخاذ الاحتياطات اللازمة للحفاظ على معلوماتك وتفاصيل حياتك الخاصة بعيدًا عن شبكة الويب المظلمة.
يعد رصد عمليات سرقة الهوية أمرًا حيويًا إذا كنت ترغب في الحيلولة دون إساءة استخدام معلوماتك الخاصة. يمكن توزيع جميع أنواع البيانات الشخصية على الإنترنت لاقتناص بعض المال. ويجري نشر كلمات المرور والعناوين الحقيقية للأشخاص وأرقام الحسابات المصرفية وأرقام الضمان الاجتماعي في شبكة الويب المظلمة طوال الوقت. قد تكون على دراية بالفعل بأن مرتكبي تلك الأفعال قادرون على استخدام هذه المعلومات في إلحاق الضرر بوضعك الائتماني، والقيام بسرقات مالية، وخرق حساباتك الأخرى على الإنترنت. كما أن تسرب البيانات الشخصية قد يؤدي للإضرار بسمعتك من خلال الاحتيال الاجتماعي.
سبل الحماية من البرامج الضارة والفيروسات لها نفس الأهمية البالغة في منع مرتكبي الجرائم من استغلالك. تعج شبكة الويب المظلمة بعمليات سرقة المعلومات من المستخدمين أصحاب الأجهزة المصابة بالبرامج الضارة. يستطيع المهاجمين استخدام أدوات مثل مسجلات لوحة المفاتيح لجمع بياناتك، ومن ثم التسلل إلى نظامك في أي جزء من الويب. تعد برامج أمان الإنترنت مثل Kaspersky Premium شاملة لتغطية كل من مراقبة الهوية والدفاعات المضادة للفيروسات.
كيفية الوصول إلى الويب المظلم بأمان
إذا كان لديك احتياج مشروع أو عملي للوصول إلى شبكة الويب المظلمة، فعليك التأكد من بقائك بمأمن حال استخدامها.
7 نصائح للوصول الآمن إلى الويب المظلم
- ثق بحدسك. لتجنب التعرض للاحتيال، ستحتاج إلى حماية نفسك بانتهاج سلوك ذكي على الويب. ليس كل شخص في حقيقته كما يبدو. يستلزم البقاء آمنًا أن تنتبه لمن تتحدث وأين تتوجه. يجب عليك دائمًا التصرف للخروج من أي موقف تشعر فيه أن شيئًا ليس على ما يرام.
- لا بد من الفصل بين شخصيتك على الإنترنت وشخصك في الحياة الواقعية. يجب عدم استخدام اسم المستخدم وعنوان البريد الإلكتروني و"الاسم الحقيقي" وكلمة المرور وحتى بطاقة الائتمان الخاصة بك في أي موضع آخر من حياتك. قم بإنشاء حسابات ومُعرّفات جديدة يمكن الاستغناء عنها إذا لزم الأمر. احصل على بطاقات خصم مسبقة الدفع وغير محددة الهوية قبل القيام بأي عملية شراء. لا تستخدم أي شيء يمكن استخدامه لتحديد هويتك - سواء عبر الإنترنت أو في الحياة الواقعية.
- استخدم المراقبة النشطة لإدراك حالات سرقة الهوية والسرقات المالية. تقدم العديد من خدمات الأمان عبر الإنترنت الآن حماية الهوية من أجل سلامتك. احرص على الاستفادة من هذه الأدوات إذا توفرت لك.
- تجنب بوضوح تنزيل ملفات من شبكة الويب المظلمة. يزداد الخوف من الإصابة بالبرامج الضارة بشكل ملحوظ في تلك المنطقة التي لا تخضع لسلطة القانون، ألا وهي شبكة الويب الخفية. يمكن أن يساعدك فحص الملفات الفوري بواسطة برنامج مكافحة فيروسات على التحقق من أي ملفات واردة في حالة اختيارك للتنزيل.
- قم بتعطيل مكونات ActiveX وJava في أي إعدادات شبكة متوفرة. فكم لهذه الأطُر من سمعة سيئة في قابليتها للاستغلال من قبل ذوي الأغراض الخبيثة. ونظرًا لأنك تجوب شبكة مليئة بمثل هذه التهديدات، فسترغب في تجنب هذه المخاطر.
- أنشئ حساب مستخدم محلي ثانويًا لا يحمل أذونات إدارية لاستخدامه في جميع الأنشطة اليومية. يحظى الحساب الأصلي على معظم أجهزة الكمبيوتر بأذونات إدارية كاملة بشكل افتراضي. وسوف تستغل معظم البرامج الضارة هذا الأمر في تحقيق أغراضها. على هذا النحو، يمكنك إبطاء أو إيقاف عملية الاستغلال من خلال قصر الحساب قيد الاستخدام على امتيازات محدودة.
- قم دائمًا بتقييد الوصول إلى جهازك الذي يدعم Tor . احمِ أطفالك أو سواهم من أفراد العائلة حتى لا يتعرضوا لخطر مصادفة شيء لا ينبغي لأحد رؤيته. يمكنك زيارة شبكة الويب العميقة إذا كنت مهتمًا بهذا الأمر، ولكن لا تدع الأطفال يقتربوا منها بأي شكل من الأشكال.
مقالات ذات صلة:
- ما المقصود بمسجلات لوحة المفاتيح؟
- ما المقصود بشبكة بوت نت؟
- سبل المتسللين لانتهاك خصوصيتك على الإنترنت
- كيفية الكشف عن برامج التجسس لحماية خصوصيتك