38 KiB
title, icon, description
| title | icon | description |
|---|---|---|
| تهدیدات رایج | material/eye-outline | مدل تهدید شما شخصی است، اما اینها برخی از مواردی هستند که بسیاری از بازدیدکنندگان این سایت به آنها اهمیت میدهند. |
به طور کلی، ما توصیههای خود را به تهدیدات یا اهدافی که برای اکثر مردم اعمال میشود، دستهبندی میکنیم. شما ممکن است نگران هیچیک، یکی، چندتا یا همه این امکانات باشید و ابزارها و خدماتی که استفاده میکنید بستگی به اهداف شما دارد. شما ممکن است تهدیدات خاصی خارج از این دستهها نیز داشته باشید که کاملاً طبیعی است! قسمت مهم این است که درک کنید ابزارهایی که انتخاب میکنید چه مزایا و معایبی دارند، زیرا عملاً هیچکدام از آنها شما را از هر تهدیدی محافظت نخواهند کرد.
:material-incognito: ناشناس بودن :
پوشش دادن فعالیت آنلاین شما از هویت واقعیتان، شما را از افرادی که سعی دارند هویت شما را بهطور خاص کشف کنند، محافظت میکند.
:material-target-account: حملات هدفمند :
محافظت از خود در برابر هکرها یا سایر بازیگران مخرب که سعی دارند به دادهها یا دستگاههای شما بهطور خاص دسترسی پیدا کنند.
:material-package-variant-closed-remove: حملات زنجیره تأمین :
به طور معمول، نوعی از :material-target-account: حمله هدفمند که بر روی یک آسیبپذیری یا بهرهبرداری که به نرمافزار خوب دیگری بهطور مستقیم یا از طریق وابستگی از یک طرف سوم معرفی شده، متمرکز است.
:material-bug-outline: حملات غیرفعال :
محافظت در برابر چیزهایی مانند بدافزار، نقض دادهها و سایر حملاتی که به طور همزمان علیه بسیاری از افراد انجام میشود.
:material-server-network: ارائهدهندگان خدمات :
محافظت از دادههای شما در برابر ارائهدهندگان خدمات (به عنوان مثال با استفاده از E2EE، که دادههای شما را برای سرور غیرقابل خواندن میکند).
:material-eye-outline: نظارت جمعی :
حفاظت در برابر نهادهای دولتی، سازمانها، وبسایتها و خدماتی که با هم کار میکنند تا فعالیتهای شما را ردیابی کنند.
:material-account-cash: سرمایهداری نظارتی :
خود را از شبکههای تبلیغاتی بزرگ، مانند گوگل و فیسبوک، و همچنین تعداد زیادی از جمعآوریکنندگان دادههای شخص ثالث محافظت کنید.
:material-account-search: معرض عمومی :
محدود کردن اطلاعاتی که درباره شما به صورت آنلاین در دسترس است—به موتورهای جستجو یا عموم.
:material-close-outline: سانسور :
اجتناب از دسترسی سانسور شده به اطلاعات یا سانسور شدن خودتان هنگام صحبت کردن آنلاین.
برخی از این تهدیدات ممکن است برای شما مهمتر از دیگران باشند، بسته به نگرانیهای خاص شما. به عنوان مثال، یک توسعهدهنده نرمافزار که به دادههای ارزشمند یا حیاتی دسترسی دارد ممکن است عمدتاً نگران :material-package-variant-closed-remove: حملات زنجیره تأمین و :material-target-account: حملات هدفمند باشد. آنها احتمالاً هنوز میخواهند از دادههای شخصی خود در برابر جمعآوری در برنامههای :material-eye-outline: نظارت جمعی محافظت کنند. به طور مشابه، بسیاری از مردم ممکن است به طور عمده نگران :material-account-search: افشای عمومی دادههای شخصی خود باشند، اما باید همچنان نسبت به مسائل امنیتی، مانند :material-bug-outline: حملات غیرفعال—مانند بدافزارهایی که بر روی دستگاههایشان تأثیر میگذارند، محتاط باشند.
ناشناسی در مقابل حریم خصوصی
:material-incognito: ناشناسی
ناشناس بودن اغلب با حریم خصوصی اشتباه گرفته میشود، اما این دو مفهوم متمایز هستند. در حالی که حریم خصوصی مجموعهای از انتخابهایی است که شما دربارهی نحوهی استفاده و اشتراکگذاری دادههایتان انجام میدهید، ناشناس بودن به معنای جدایی کامل فعالیتهای آنلاین شما از هویت واقعیتان است.
به عنوان مثال، افشاگران و خبرنگاران میتوانند مدل تهدید بسیار شدیدتری داشته باشند که نیاز به ناشناسی کامل دارد. این تنها پنهان کردن آنچه که انجام میدهند، دادههایی که دارند و جلوگیری از هک شدن توسط بازیگران یا دولتهای مخرب نیست، بلکه همچنین پنهان کردن هویت کامل آنها است. آنها اغلب هر نوع راحتی را فدای حفظ ناشناسی، حریم خصوصی یا امنیت خود میکنند، زیرا زندگیشان ممکن است به آن بستگی داشته باشد. بیشتر مردم نیازی به رفتن به این دور دستها ندارند.
امنیت و حریم خصوصی
:material-bug-outline: حملات غیرفعال
امنیت و حریم خصوصی اغلب با هم اشتباه گرفته میشوند، زیرا برای به دست آوردن هر نوع حریم خصوصی به امنیت نیاز دارید: استفاده از ابزارها - حتی اگر به طور خاص برای حفظ حریم خصوصی طراحی شده باشند - بیفایده است اگر به راحتی توسط مهاجمان مورد سوءاستفاده قرار گیرند که بعداً دادههای شما را منتشر میکنند. با این حال، معکوس آن لزوماً درست نیست: امنترین سرویس در جهان لزومن خصوصی نیست. بهترین مثال برای این موضوع اعتماد به دادهها به گوگل است که با توجه به مقیاس خود، با استخدام کارشناسان امنیتی پیشرو در صنعت، حوادث امنیتی کمی را تجربه کردهاند تا زیرساختهای خود را ایمن کنند. با وجود اینکه گوگل خدمات بسیار امنی ارائه میدهد، تعداد بسیار کمی از افراد دادههای خود را در محصولات رایگان مصرفکننده گوگل (جیمیل، یوتیوب و غیره) خصوصی میدانند.
زمانی که صحبت از امنیت برنامهها به میان میآید، به طور کلی ما نمیدانیم (و گاهی اوقات نمیتوانیم بدانیم) که آیا نرمافزاری که استفاده میکنیم مخرب است یا ممکن است روزی مخرب شود. حتی با معتبرترین توسعهدهندگان، معمولاً هیچ تضمینی وجود ندارد که نرمافزار آنها دارای یک آسیبپذیری جدی نباشد که ممکن است بعداً مورد سوءاستفاده قرار گیرد.
برای کاهش آسیبهایی که یک نرمافزار مخرب میتواند ایجاد کند، باید از امنیت به روش جداسازی استفاده کنید. به عنوان مثال، این میتواند به صورت استفاده از کامپیوترهای مختلف برای مشاغل مختلف، استفاده از ماشینهای مجازی برای جداسازی گروههای مختلف از برنامههای مرتبط، یا استفاده از یک سیستمعامل امن با تمرکز قوی بر روی جداسازی برنامهها و کنترل دسترسی اجباری باشد.
نکته
سیستمعاملهای موبایل بهطور کلی دارای جداسازی بهتری برای برنامهها نسبت به سیستمعاملهای دسکتاپ هستند: برنامهها نمیتوانند به دسترسی ریشه دست یابند و برای دسترسی به منابع سیستم به مجوز نیاز دارند.
سیستمعاملهای دسکتاپ به طور کلی در زمینهی جداسازی مناسب عقبتر هستند. ChromeOS دارای قابلیتهای مشابهی برای sandboxing با Android است و macOS کنترل کامل مجوزهای سیستم را دارد (و توسعهدهندگان میتوانند برای برنامهها به sandboxing بپیوندند). با این حال، این سیستمعاملها اطلاعات شناسایی را به OEMهای مربوطه خود منتقل میکنند. لینوکس تمایل دارد که اطلاعاتی به فروشندگان سیستم ارسال نکند، اما در برابر بهرهبرداریها و برنامههای مخرب حفاظت ضعیفی دارد. این موضوع تا حدی با توزیعهای تخصصی که از ماشینهای مجازی یا کانتینرها به طور قابل توجهی استفاده میکنند، مانند Qubes OS قابل کاهش است.
حملات علیه افراد خاص
:material-target-account: حملات هدفمند
حملات هدفمند علیه یک شخص خاص مشکلات بیشتری برای مقابله ایجاد میکند. حملات رایج شامل ارسال اسناد مخرب از طریق ایمیل، بهرهبرداری از آسیبپذیریها (مانند در مرورگرها و سیستمهای عامل) و حملات فیزیکی است. اگر این موضوع برای شما نگرانکننده است، باید از استراتژیهای پیشرفتهتری برای کاهش تهدیدات استفاده کنید.
نکته
بهطور پیشفرض، مرورگرهای وب، کلاینتهای ایمیل و برنامههای اداری معمولاً کدهای غیرمعتبر را اجرا میکنند که از طرفهای سوم برای شما ارسال میشوند. اجرای چندین ماشین مجازی—برای جدا کردن برنامههایی مانند اینها از سیستم میزبان شما و همچنین از یکدیگر—یک تکنیک است که میتوانید از آن برای کاهش احتمال نفوذ یک آسیبپذیری در این برنامهها به بقیه سیستم خود استفاده کنید. به عنوان مثال، فناوریهایی مانند Qubes OS یا Microsoft Defender Application Guard در ویندوز روشهای راحتی برای انجام این کار ارائه میدهند.
اگر نگران حملات فیزیکی هستید، باید از یک سیستمعامل با پیادهسازی بوت امن و تأیید شده استفاده کنید، مانند اندروید، iOS، macOS یا ویندوز (با TPM). شما همچنین باید اطمینان حاصل کنید که درایو شما رمزگذاری شده است و سیستم عامل از یک TPM یا Enclave یا Element برای محدود کردن تعداد تلاشها برای وارد کردن عبارت عبور رمزگذاری استفاده میکند. شما باید از به اشتراک گذاشتن کامپیوتر خود با افرادی که به آنها اعتماد ندارید، خودداری کنید، زیرا بیشتر سیستمعاملهای دسکتاپ دادهها را بهطور جداگانه برای هر کاربر رمزگذاری نمیکنند.
حملات علیه سازمانهای خاص
:material-package-variant-closed-remove: حملات زنجیره تأمین
حملات زنجیره تأمین به طور مکرر نوعی :material-target-account: حمله هدفمند به سمت کسبوکارها، دولتها و فعالان هستند، اگرچه ممکن است در نهایت به خطر انداختن عموم مردم نیز منجر شوند.
مثال
متن پاراگراف XPath: /div[4]/p
یک مثال قابل توجه از این موضوع در سال ۲۰۱۷ رخ داد زمانی که M.E.Doc، یک نرمافزار حسابداری محبوب در اوکراین، به ویروس NotPetya آلوده شد و در نتیجه افرادی که آن نرمافزار را دانلود کردند، به باجافزار آلوده شدند. NotPetya خود یک حمله باجافزاری بود که بیش از ۲۰۰۰ شرکت در کشورهای مختلف را تحت تأثیر قرار داد و بر اساس آسیبپذیری EternalBlue توسعهیافته توسط NSA برای حمله به کامپیوترهای ویندوز از طریق شبکه بود.
چندین روش وجود دارد که این نوع حمله ممکن است انجام شود:
- یک مشارکتکننده یا کارمند ممکن است ابتدا به یک موقعیت قدرت در یک پروژه یا سازمان دست یابد و سپس از آن موقعیت سوءاستفاده کرده و کد مخرب اضافه کند.
- یک توسعهدهنده ممکن است توسط یک طرف خارجی مجبور شود کد مخرب اضافه کند.
- یک فرد یا گروه ممکن است یک وابستگی نرمافزاری شخص ثالث (که به آن کتابخانه نیز گفته میشود) را شناسایی کرده و با استفاده از دو روش فوق به نفوذ به آن بپردازد، با این علم که توسط توسعهدهندگان نرمافزار "پاییندست" استفاده خواهد شد.
این نوع حملات میتواند به زمان و آمادگی زیادی برای انجام نیاز داشته باشد و خطرناک است زیرا ممکن است شناسایی شوند، به ویژه در پروژههای متنباز اگر محبوب باشند و مورد توجه خارجی قرار گیرند. متأسفانه آنها همچنین یکی از خطرناکترینها هستند زیرا بهطور کامل کاهش دادن آنها بسیار دشوار است. ما از خوانندگان میخواهیم که فقط از نرمافزاری استفاده کنند که شهرت خوبی دارد و تلاشی برای کاهش ریسک انجام میدهد با:
- فقط استفاده از نرمافزارهای محبوبی که مدتی است وجود دارند. هر چه علاقه به یک پروژه بیشتر باشد، احتمال بیشتری وجود دارد که طرفهای خارجی تغییرات مخرب را متوجه شوند. یک بازیگر مخرب همچنین نیاز دارد زمان بیشتری را برای جلب اعتماد جامعه با مشارکتهای معنادار صرف کند.
- یافتن نرمافزاری که باینریهایی را با پلتفرمهای زیرساخت ساخت معتبر و پرکاربرد منتشر کند، به جای ایستگاههای کاری توسعهدهنده یا سرورهای خودمیزبان. برخی سیستمها مانند GitHub Actions به شما اجازه میدهند تا اسکریپت ساختی را که بهطور عمومی اجرا میشود، بررسی کنید تا اطمینان بیشتری حاصل کنید. این احتمال را کاهش میدهد که بدافزار موجود در دستگاه یک توسعهدهنده بتواند بستههای آنها را آلوده کند و اطمینان میدهد که باینریهای تولید شده در واقع به درستی تولید شدهاند.
- به دنبال امضای کد بر روی هر یک از کامیتهای کد منبع و نسخهها هستیم که یک مسیر قابل حسابرسی از اینکه چه کسی چه کاری انجام داده است، ایجاد میکند. به عنوان مثال: آیا کد مخرب در مخزن نرمافزار وجود داشت؟ کدام توسعهدهنده آن را اضافه کرد؟ آیا در حین فرآیند ساخت اضافه شد؟
- بررسی اینکه آیا کد منبع دارای پیامهای کامیت معنادار (مانند کامیتهای متعارف) است که توضیح میدهد هر تغییر چه هدفی را دنبال میکند. پیامهای واضح میتوانند به افراد خارج از پروژه کمک کنند تا تأیید، حسابرسی و یافتن اشکالات را آسانتر کنند.
- توجه به تعداد مشارکتکنندگان یا نگهدارندگان یک برنامه. یک توسعهدهنده تنها ممکن است بیشتر در معرض فشاری برای افزودن کد مخرب توسط یک طرف خارجی قرار گیرد، یا به طور غیرعمدی رفتارهای نامطلوب را فعال کند. این ممکن است به این معنا باشد که نرمافزاری که توسط "شرکتهای بزرگ فناوری" توسعه یافته، بیشتر تحت نظارت قرار دارد تا یک توسعهدهنده تنها که به هیچکس پاسخگو نیست.
حریم خصوصی از ارائهدهندگان خدمات
:material-server-network: ارائهدهندگان خدمات
ما در دنیایی زندگی میکنیم که تقریباً همه چیز به اینترنت متصل است. پیامهای "خصوصی" ما، ایمیلها و تعاملات اجتماعی معمولاً در یک سرور، جایی ذخیره میشوند. به طور کلی، زمانی که شما پیامی به کسی ارسال میکنید، این پیام در یک سرور ذخیره میشود و زمانی که دوست شما میخواهد پیام را بخواند، سرور آن را به او نمایش میدهد.
مشکل واضح این است که ارائهدهنده خدمات (یا هکری که به سرور نفوذ کرده است) میتواند به مکالمات شما در هر زمان و به هر نحوی که بخواهد دسترسی پیدا کند، بدون اینکه شما هرگز متوجه شوید. این موضوع شامل بسیاری از خدمات رایج میشود، مانند پیامرسانی SMS، تلگرام و دیسکورد.
خوشبختانه، E2EE میتواند این مشکل را با رمزنگاری ارتباطات بین شما و گیرندگان مورد نظر شما قبل از ارسال به سرور برطرف کند. محرمانگی پیامهای شما تضمین شده است، به شرطی که ارائهدهنده خدمات به کلیدهای خصوصی هیچیک از طرفین دسترسی نداشته باشد.
یادداشت در مورد رمزنگاری مبتنی بر وب
در عمل، کارایی پیادهسازیهای مختلف E2EE متفاوت است. برنامههایی مانند Signal بهطور بومی بر روی دستگاه شما اجرا میشوند و هر نسخه از برنامه در نصبهای مختلف یکسان است. اگر ارائهدهنده خدمات بخواهد یک در پشتی در برنامه خود معرفی کند—در تلاشی برای دزدیدن کلیدهای خصوصی شما—این موضوع میتواند بعداً با مهندسی معکوس شناسایی شود.
از سوی دیگر، پیادهسازیهای E2EE مبتنی بر وب، مانند برنامه وب Proton Mail یا Web Vault Bitwarden، به سرور متکی هستند که بهطور پویا کد JavaScript را به مرورگر ارسال میکند تا رمزنگاری را مدیریت کند. یک سرور مخرب میتواند شما را هدف قرار دهد و کد جاوا اسکریپت مخربی برای سرقت کلید رمزنگاری شما ارسال کند (و تشخیص آن بسیار سخت خواهد بود). زیرا سرور میتواند انتخاب کند که به مشتریان وب مختلف، افراد مختلفی را سرویس دهد—حتی اگر شما حمله را متوجه شده باشید—اثبات گناه کار بودن ارائهدهنده بسیار دشوار خواهد بود.
بنابراین، شما باید در هر زمان ممکن از برنامههای بومی به جای کلاینتهای وب استفاده کنید.
حتی با وجود رمزگذاری انتها به انتها، ارائهدهندگان خدمات هنوز میتوانند شما را بر اساس متاداده پروفایل کنند، که معمولاً محافظت نمیشود. در حالی که ارائهدهنده خدمات نمیتواند پیامهای شما را بخواند، اما هنوز میتواند چیزهای مهمی را مشاهده کند، مانند اینکه با چه کسی صحبت میکنید، چند بار به آنها پیام میدهید و معمولاً چه زمانی فعال هستید. حفاظت از متاداده نسبتاً نادر است و اگر این موضوع در مدل تهدید شما قرار دارد، باید به مستندات فنی نرمافزاری که استفاده میکنید توجه زیادی داشته باشید تا ببینید آیا هیچ گونه کاهش یا حفاظتی برای متاداده وجود دارد یا خیر.
برنامههای نظارت جمعی
:material-eye-outline: نظارت جمعی
نظارت جمعی تلاش پیچیدهای است برای نظارت بر "رفتار، بسیاری از فعالیتها یا اطلاعات" یک جمعیت کامل (یا بخش قابل توجهی از آن).1 این اصطلاح اغلب به برنامههای دولتی اشاره دارد، مانند برنامههایی که ادوارد اسنودن در سال ۲۰۱۳ فاش کرد. با این حال، این کار میتواند توسط شرکتها نیز انجام شود، چه به نمایندگی از نهادهای دولتی و چه به ابتکار خودشان.
اطلس نظارت
اگر میخواهید بیشتر درباره روشهای نظارت و چگونگی اجرای آنها در شهر خود بیاموزید، میتوانید نگاهی به نقشه نظارت توسط بنیاد مرزهای الکترونیکی بیندازید.
در فرانسه، میتوانید نگاهی به وبسایت تکنوپولیس که توسط انجمن غیرانتفاعی لا کادراتور دو نت نگهداری میشود، بیندازید.
دولتها اغلب برنامههای نظارت جمعی را به عنوان وسایل ضروری برای مبارزه با تروریسم و جلوگیری از جرم توجیه میکنند. با این حال، به عنوان نقض حقوق بشر، اغلب برای هدف قرار دادن نامتناسب گروههای اقلیت و مخالفان سیاسی و دیگران استفاده میشوند.
ACLU: درس حریم خصوصی ۱۱ سپتامبر: نظارت جمعی راه پیش رو نیست
در مواجهه با افشاگریهای ادوارد اسنودن درباره برنامههای دولتی مانند PRISM و Upstream، مقامات اطلاعاتی همچنین اعتراف کردند که NSA به مدت سالها بهطور مخفیانه سوابق مربوط به تقریباً هر تماس تلفنی آمریکایی — اینکه چه کسی با چه کسی تماس میگیرد، چه زمانی این تماسها انجام میشود و مدت زمان آنها چقدر است — را جمعآوری کرده است. این نوع اطلاعات، زمانی که به طور روزانه توسط NSA جمعآوری میشود، میتواند جزئیات بسیار حساسی درباره زندگیها و ارتباطات افراد فاش کند، مانند اینکه آیا آنها با یک کشیش، یک ارائهدهنده سقط جنین، یک مشاور اعتیاد یا یک خط تلفن خودکشی تماس گرفتهاند.
با وجود افزایش نظارت جمعی در ایالات متحده، دولت متوجه شده است که برنامههای نظارت جمعی مانند بخش ۲۱۵ "ارزش منحصر به فرد کمی" در جلوگیری از جرایم واقعی یا طرحهای تروریستی داشتهاند و تلاشها عمدتاً تکرار برنامههای نظارت هدفمند خود FBI بوده است.2
به صورت آنلاین، شما میتوانید از طریق روشهای مختلفی ردیابی شوید، از جمله اما نه محدود به:
- آدرس IP شما
- کوکیهای مرورگر
- دادههایی که شما به وبسایتها ارسال میکنید
- اثر انگشت مرورگر یا دستگاه شما
- همبستگی روش پرداخت
اگر نگران برنامههای نظارت جمعی هستید، میتوانید از استراتژیهایی مانند تقسیمبندی هویتهای آنلاین خود، مخلوط شدن با سایر کاربران یا، هر زمان که ممکن است، به سادگی اجتناب از ارائه اطلاعات شناسایی استفاده کنید.
نظارت به عنوان یک مدل کسب و کار
:material-account-cash: سرمایهداری نظارتی
سرمایهداری نظارتی یک سیستم اقتصادی است که بر پایهی ضبط و کالاییسازی دادههای شخصی برای هدف اصلی کسب سود متمرکز است.3
برای بسیاری از مردم، ردیابی و نظارت توسط شرکتهای خصوصی یک نگرانی رو به رشد است. شبکههای تبلیغاتی فراگیر، مانند آنهایی که توسط گوگل و فیسبوک اداره میشوند، اینترنت را فراتر از سایتهایی که کنترل میکنند، پوشش میدهند و در طول مسیر، اقدامات شما را ردیابی میکنند. استفاده از ابزارهایی مانند مسدودکنندههای محتوا برای محدود کردن درخواستهای شبکه به سرورهای آنها و خواندن سیاستهای حریم خصوصی خدماتی که استفاده میکنید میتواند به شما کمک کند تا از بسیاری از دشمنان پایهای جلوگیری کنید (اگرچه نمیتواند بهطور کامل از ردیابی جلوگیری کند).4
علاوه بر این، حتی شرکتهای خارج از صنعت AdTech یا ردیابی میتوانند اطلاعات شما را با کارگزاران داده (مانند Cambridge Analytica، Experian یا Datalogix) یا سایر طرفها به اشتراک بگذارند. شما نمیتوانید بهطور خودکار فرض کنید که دادههای شما ایمن هستند فقط به این دلیل که سرویسی که استفاده میکنید در مدل کسبوکار معمولی AdTech یا ردیابی قرار نمیگیرد. قویترین حفاظت در برابر جمعآوری دادههای شرکتی این است که هر زمان ممکن است دادههای خود را رمزگذاری یا مخفی کنید، به طوری که برای ارائهدهندگان مختلف دشوار باشد که دادهها را با یکدیگر مرتبط کنند و پروفایلی از شما بسازند.
محدود کردن اطلاعات عمومی
:material-account-search: افشای عمومی
بهترین راه برای حفظ حریم خصوصی دادههای شما این است که در ابتدا آنها را عمومی نکنید. حذف اطلاعات ناخواستهای که درباره خودتان به صورت آنلاین پیدا میکنید، یکی از بهترین قدمهای اولیهای است که میتوانید برای بازپسگیری حریم خصوصیتان بردارید.
در سایتهایی که اطلاعات خود را به اشتراک میگذارید، بررسی تنظیمات حریم خصوصی حساب کاربریتان برای محدود کردن میزان انتشار آن دادهها بسیار مهم است. به عنوان مثال، اگر گزینهای برای آن وجود دارد، "حالت خصوصی" را در حسابهای خود فعال کنید: این اطمینان میدهد که حساب شما توسط موتورهای جستجو ایندکس نمیشود و بدون اجازه شما قابل مشاهده نیست.
اگر قبلاً اطلاعات واقعی خود را به سایتهایی که نباید آن را داشته باشند ارسال کردهاید، در نظر داشته باشید که از تاکتیکهای اطلاعات نادرست استفاده کنید، مانند ارسال اطلاعات خیالی مرتبط با آن هویت آنلاین. این باعث میشود که اطلاعات واقعی شما از اطلاعات نادرست غیرقابل تشخیص باشد.
اجتناب از سانسور
:material-close-outline: سانسور
سانسور آنلاین میتواند (به درجات مختلف) توسط بازیگران شامل دولتهای توتالیتر، مدیران شبکه و ارائهدهندگان خدمات انجام شود. این تلاشها برای کنترل ارتباطات و محدود کردن دسترسی به اطلاعات همیشه با حق بشر برای آزادی بیان ناسازگار خواهد بود.5
سانسور در پلتفرمهای شرکتی به طور فزایندهای رایج شده است، زیرا پلتفرمهایی مانند توییتر و فیسبوک به تقاضای عمومی، فشارهای بازار و فشارهای نهادهای دولتی تن میدهند. فشارهای دولتی میتواند درخواستهای پنهانی از کسبوکارها باشد، مانند درخواست کاخ سفید برای حذف یک ویدیو تحریکآمیز در یوتیوب، یا آشکار، مانند الزام دولت چین به شرکتها برای رعایت یک رژیم سختگیرانه سانسور.
افرادی که نگران تهدید سانسور هستند میتوانند از فناوریهایی مانند Tor برای دور زدن آن استفاده کنند و از پلتفرمهای ارتباطی مقاوم در برابر سانسور مانند Matrix که هیچ مرجع حساب مرکزی ندارد که بتواند بهطور دلخواه حسابها را ببندد، حمایت کنند.
نکته
در حالی که فرار از سانسور خود میتواند آسان باشد، پنهان کردن این واقعیت که شما در حال انجام آن هستید میتواند بسیار مشکلساز باشد.
شما باید در نظر بگیرید که کدام جنبههای شبکه را دشمن شما میتواند مشاهده کند و آیا برای اقدامات خود توجیه قابل قبولی دارید یا خیر. به عنوان مثال، استفاده از DNS رمزگذاری شده میتواند به شما کمک کند تا از سیستمهای سانسور ابتدایی مبتنی بر DNS عبور کنید، اما نمیتواند واقعاً آنچه را که شما بازدید میکنید از ISP شما پنهان کند. یک VPN یا Tor میتواند کمک کند تا آنچه را که بازدید میکنید از مدیران شبکه پنهان کند، اما نمیتواند پنهان کند که شما در وهله اول از آن شبکهها استفاده میکنید. ترانسپورتهای قابل اتصال (مانند Obfs4proxy، Meek یا Shadowsocks) میتوانند به شما کمک کنند تا از دیوارهای آتش که پروتکلهای رایج VPN یا Tor را مسدود میکنند، عبور کنید، اما تلاشهای شما برای دور زدن همچنان میتواند با روشهایی مانند پروبینگ یا بازرسی عمیق بسته شناسایی شود.
شما باید همیشه خطرات تلاش برای دور زدن سانسور، عواقب بالقوه و اینکه دشمن شما چقدر میتواند پیشرفته باشد را در نظر بگیرید. شما باید در انتخاب نرمافزار خود احتیاط کنید و یک برنامه پشتیبان در صورت گرفتار شدن داشته باشید.
-
ویکیپدیا: نظارت جمعی و نظارت. ↩︎
-
هیئت نظارت بر حریم خصوصی و آزادیهای مدنی ایالات متحده: گزارش برنامه سوابق تلفنی انجام شده تحت بخش ۲۱۵ ↩︎
-
ویکیپدیا: سرمایهداری نظارتی ↩︎
-
"شمارش بدیها" (یا "فهرست کردن تمام چیزهای بدی که میشناسیم")، همانطور که بسیاری از مسدودکنندههای محتوا و برنامههای آنتیویروس انجام میدهند، بهطور کافی شما را در برابر تهدیدات جدید و ناشناخته محافظت نمیکند زیرا هنوز به لیست فیلتر اضافه نشدهاند. شما همچنین باید از تکنیکهای کاهش دیگری استفاده کنید. ↩︎
-
سازمان ملل متحد: اعلامیه جهانی حقوق بشر. ↩︎