1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-27 08:16:56 +00:00
Files
i18n/i18n/fa/basics/common-threats.md
2025-07-17 18:42:39 +00:00

38 KiB
Raw Blame History

title, icon, description
title icon description
تهدیدات رایج material/eye-outline مدل تهدید شما شخصی است، اما اینها برخی از مواردی هستند که بسیاری از بازدیدکنندگان این سایت به آنها اهمیت می‌دهند.

به طور کلی، ما توصیه‌های خود را به تهدیدات یا اهدافی که برای اکثر مردم اعمال می‌شود، دسته‌بندی می‌کنیم. شما ممکن است نگران هیچ‌یک، یکی، چندتا یا همه این امکانات باشید و ابزارها و خدماتی که استفاده می‌کنید بستگی به اهداف شما دارد. شما ممکن است تهدیدات خاصی خارج از این دسته‌ها نیز داشته باشید که کاملاً طبیعی است! قسمت مهم این است که درک کنید ابزارهایی که انتخاب می‌کنید چه مزایا و معایبی دارند، زیرا عملاً هیچ‌کدام از آن‌ها شما را از هر تهدیدی محافظت نخواهند کرد.

:material-incognito: ناشناس بودن :

پوشش دادن فعالیت آنلاین شما از هویت واقعی‌تان، شما را از افرادی که سعی دارند هویت شما را به‌طور خاص کشف کنند، محافظت می‌کند.

:material-target-account: حملات هدفمند :

محافظت از خود در برابر هکرها یا سایر بازیگران مخرب که سعی دارند به داده‌ها یا دستگاه‌های شما به‌طور خاص دسترسی پیدا کنند.

:material-package-variant-closed-remove: حملات زنجیره تأمین :

به طور معمول، نوعی از :material-target-account: حمله هدفمند که بر روی یک آسیب‌پذیری یا بهره‌برداری که به نرم‌افزار خوب دیگری به‌طور مستقیم یا از طریق وابستگی از یک طرف سوم معرفی شده، متمرکز است.

:material-bug-outline: حملات غیرفعال :

محافظت در برابر چیزهایی مانند بدافزار، نقض داده‌ها و سایر حملاتی که به طور همزمان علیه بسیاری از افراد انجام می‌شود.

:material-server-network: ارائه‌دهندگان خدمات :

محافظت از داده‌های شما در برابر ارائه‌دهندگان خدمات (به عنوان مثال با استفاده از E2EE، که داده‌های شما را برای سرور غیرقابل خواندن می‌کند).

:material-eye-outline: نظارت جمعی :

حفاظت در برابر نهادهای دولتی، سازمان‌ها، وب‌سایت‌ها و خدماتی که با هم کار می‌کنند تا فعالیت‌های شما را ردیابی کنند.

:material-account-cash: سرمایه‌داری نظارتی :

خود را از شبکه‌های تبلیغاتی بزرگ، مانند گوگل و فیسبوک، و همچنین تعداد زیادی از جمع‌آوری‌کنندگان داده‌های شخص ثالث محافظت کنید.

:material-account-search: معرض عمومی :

محدود کردن اطلاعاتی که درباره شما به صورت آنلاین در دسترس است—به موتورهای جستجو یا عموم.

:material-close-outline: سانسور :

اجتناب از دسترسی سانسور شده به اطلاعات یا سانسور شدن خودتان هنگام صحبت کردن آنلاین.

برخی از این تهدیدات ممکن است برای شما مهم‌تر از دیگران باشند، بسته به نگرانی‌های خاص شما. به عنوان مثال، یک توسعه‌دهنده نرم‌افزار که به داده‌های ارزشمند یا حیاتی دسترسی دارد ممکن است عمدتاً نگران :material-package-variant-closed-remove: حملات زنجیره تأمین و :material-target-account: حملات هدفمند باشد. آنها احتمالاً هنوز می‌خواهند از داده‌های شخصی خود در برابر جمع‌آوری در برنامه‌های :material-eye-outline: نظارت جمعی محافظت کنند. به طور مشابه، بسیاری از مردم ممکن است به طور عمده نگران :material-account-search: افشای عمومی داده‌های شخصی خود باشند، اما باید همچنان نسبت به مسائل امنیتی، مانند :material-bug-outline: حملات غیرفعال—مانند بدافزارهایی که بر روی دستگاه‌هایشان تأثیر می‌گذارند، محتاط باشند.

ناشناسی در مقابل حریم خصوصی

:material-incognito: ناشناسی

ناشناس بودن اغلب با حریم خصوصی اشتباه گرفته می‌شود، اما این دو مفهوم متمایز هستند. در حالی که حریم خصوصی مجموعه‌ای از انتخاب‌هایی است که شما درباره‌ی نحوه‌ی استفاده و اشتراک‌گذاری داده‌هایتان انجام می‌دهید، ناشناس بودن به معنای جدایی کامل فعالیت‌های آنلاین شما از هویت واقعی‌تان است.

به عنوان مثال، افشاگران و خبرنگاران می‌توانند مدل تهدید بسیار شدیدتری داشته باشند که نیاز به ناشناسی کامل دارد. این تنها پنهان کردن آنچه که انجام می‌دهند، داده‌هایی که دارند و جلوگیری از هک شدن توسط بازیگران یا دولت‌های مخرب نیست، بلکه همچنین پنهان کردن هویت کامل آن‌ها است. آنها اغلب هر نوع راحتی را فدای حفظ ناشناسی، حریم خصوصی یا امنیت خود می‌کنند، زیرا زندگی‌شان ممکن است به آن بستگی داشته باشد. بیشتر مردم نیازی به رفتن به این دور دست‌ها ندارند.

امنیت و حریم خصوصی

:material-bug-outline: حملات غیرفعال

امنیت و حریم خصوصی اغلب با هم اشتباه گرفته می‌شوند، زیرا برای به دست آوردن هر نوع حریم خصوصی به امنیت نیاز دارید: استفاده از ابزارها - حتی اگر به طور خاص برای حفظ حریم خصوصی طراحی شده باشند - بی‌فایده است اگر به راحتی توسط مهاجمان مورد سوءاستفاده قرار گیرند که بعداً داده‌های شما را منتشر می‌کنند. با این حال، معکوس آن لزوماً درست نیست: امن‌ترین سرویس در جهان لزومن خصوصی نیست. بهترین مثال برای این موضوع اعتماد به داده‌ها به گوگل است که با توجه به مقیاس خود، با استخدام کارشناسان امنیتی پیشرو در صنعت، حوادث امنیتی کمی را تجربه کرده‌اند تا زیرساخت‌های خود را ایمن کنند. با وجود اینکه گوگل خدمات بسیار امنی ارائه می‌دهد، تعداد بسیار کمی از افراد داده‌های خود را در محصولات رایگان مصرف‌کننده گوگل (جیمیل، یوتیوب و غیره) خصوصی می‌دانند.

زمانی که صحبت از امنیت برنامه‌ها به میان می‌آید، به طور کلی ما نمی‌دانیم (و گاهی اوقات نمی‌توانیم بدانیم) که آیا نرم‌افزاری که استفاده می‌کنیم مخرب است یا ممکن است روزی مخرب شود. حتی با معتبرترین توسعه‌دهندگان، معمولاً هیچ تضمینی وجود ندارد که نرم‌افزار آنها دارای یک آسیب‌پذیری جدی نباشد که ممکن است بعداً مورد سوءاستفاده قرار گیرد.

برای کاهش آسیب‌هایی که یک نرم‌افزار مخرب می‌تواند ایجاد کند، باید از امنیت به روش جداسازی استفاده کنید. به عنوان مثال، این می‌تواند به صورت استفاده از کامپیوترهای مختلف برای مشاغل مختلف، استفاده از ماشین‌های مجازی برای جداسازی گروه‌های مختلف از برنامه‌های مرتبط، یا استفاده از یک سیستم‌عامل امن با تمرکز قوی بر روی جداسازی برنامه‌ها و کنترل دسترسی اجباری باشد.

نکته

سیستم‌عامل‌های موبایل به‌طور کلی دارای جداسازی بهتری برای برنامه‌ها نسبت به سیستم‌عامل‌های دسکتاپ هستند: برنامه‌ها نمی‌توانند به دسترسی ریشه دست یابند و برای دسترسی به منابع سیستم به مجوز نیاز دارند.

سیستم‌عامل‌های دسکتاپ به طور کلی در زمینه‌ی جداسازی مناسب عقب‌تر هستند. ChromeOS دارای قابلیت‌های مشابهی برای sandboxing با Android است و macOS کنترل کامل مجوزهای سیستم را دارد (و توسعه‌دهندگان می‌توانند برای برنامه‌ها به sandboxing بپیوندند). با این حال، این سیستم‌عامل‌ها اطلاعات شناسایی را به OEMهای مربوطه خود منتقل می‌کنند. لینوکس تمایل دارد که اطلاعاتی به فروشندگان سیستم ارسال نکند، اما در برابر بهره‌برداری‌ها و برنامه‌های مخرب حفاظت ضعیفی دارد. این موضوع تا حدی با توزیع‌های تخصصی که از ماشین‌های مجازی یا کانتینرها به طور قابل توجهی استفاده می‌کنند، مانند Qubes OS قابل کاهش است.

حملات علیه افراد خاص

:material-target-account: حملات هدفمند

حملات هدفمند علیه یک شخص خاص مشکلات بیشتری برای مقابله ایجاد می‌کند. حملات رایج شامل ارسال اسناد مخرب از طریق ایمیل، بهره‌برداری از آسیب‌پذیری‌ها (مانند در مرورگرها و سیستم‌های عامل) و حملات فیزیکی است. اگر این موضوع برای شما نگران‌کننده است، باید از استراتژی‌های پیشرفته‌تری برای کاهش تهدیدات استفاده کنید.

نکته

به‌طور پیش‌فرض، مرورگرهای وب، کلاینت‌های ایمیل و برنامه‌های اداری معمولاً کدهای غیرمعتبر را اجرا می‌کنند که از طرف‌های سوم برای شما ارسال می‌شوند. اجرای چندین ماشین مجازی—برای جدا کردن برنامه‌هایی مانند این‌ها از سیستم میزبان شما و همچنین از یکدیگر—یک تکنیک است که می‌توانید از آن برای کاهش احتمال نفوذ یک آسیب‌پذیری در این برنامه‌ها به بقیه سیستم خود استفاده کنید. به عنوان مثال، فناوری‌هایی مانند Qubes OS یا Microsoft Defender Application Guard در ویندوز روش‌های راحتی برای انجام این کار ارائه می‌دهند.

اگر نگران حملات فیزیکی هستید، باید از یک سیستم‌عامل با پیاده‌سازی بوت امن و تأیید شده استفاده کنید، مانند اندروید، iOS، macOS یا ویندوز (با TPM). شما همچنین باید اطمینان حاصل کنید که درایو شما رمزگذاری شده است و سیستم عامل از یک TPM یا Enclave یا Element برای محدود کردن تعداد تلاش‌ها برای وارد کردن عبارت عبور رمزگذاری استفاده می‌کند. شما باید از به اشتراک گذاشتن کامپیوتر خود با افرادی که به آنها اعتماد ندارید، خودداری کنید، زیرا بیشتر سیستم‌عامل‌های دسکتاپ داده‌ها را به‌طور جداگانه برای هر کاربر رمزگذاری نمی‌کنند.

حملات علیه سازمان‌های خاص

:material-package-variant-closed-remove: حملات زنجیره تأمین

حملات زنجیره تأمین به طور مکرر نوعی :material-target-account: حمله هدفمند به سمت کسب‌وکارها، دولت‌ها و فعالان هستند، اگرچه ممکن است در نهایت به خطر انداختن عموم مردم نیز منجر شوند.

مثال

متن پاراگراف XPath: /div[4]/p

یک مثال قابل توجه از این موضوع در سال ۲۰۱۷ رخ داد زمانی که M.E.Doc، یک نرم‌افزار حسابداری محبوب در اوکراین، به ویروس NotPetya آلوده شد و در نتیجه افرادی که آن نرم‌افزار را دانلود کردند، به باج‌افزار آلوده شدند. NotPetya خود یک حمله باج‌افزاری بود که بیش از ۲۰۰۰ شرکت در کشورهای مختلف را تحت تأثیر قرار داد و بر اساس آسیب‌پذیری EternalBlue توسعه‌یافته توسط NSA برای حمله به کامپیوترهای ویندوز از طریق شبکه بود.

چندین روش وجود دارد که این نوع حمله ممکن است انجام شود:

  1. یک مشارکت‌کننده یا کارمند ممکن است ابتدا به یک موقعیت قدرت در یک پروژه یا سازمان دست یابد و سپس از آن موقعیت سوءاستفاده کرده و کد مخرب اضافه کند.
  2. یک توسعه‌دهنده ممکن است توسط یک طرف خارجی مجبور شود کد مخرب اضافه کند.
  3. یک فرد یا گروه ممکن است یک وابستگی نرم‌افزاری شخص ثالث (که به آن کتابخانه نیز گفته می‌شود) را شناسایی کرده و با استفاده از دو روش فوق به نفوذ به آن بپردازد، با این علم که توسط توسعه‌دهندگان نرم‌افزار "پایین‌دست" استفاده خواهد شد.

این نوع حملات می‌تواند به زمان و آمادگی زیادی برای انجام نیاز داشته باشد و خطرناک است زیرا ممکن است شناسایی شوند، به ویژه در پروژه‌های متن‌باز اگر محبوب باشند و مورد توجه خارجی قرار گیرند. متأسفانه آن‌ها همچنین یکی از خطرناک‌ترین‌ها هستند زیرا به‌طور کامل کاهش دادن آن‌ها بسیار دشوار است. ما از خوانندگان می‌خواهیم که فقط از نرم‌افزاری استفاده کنند که شهرت خوبی دارد و تلاشی برای کاهش ریسک انجام می‌دهد با:

  1. فقط استفاده از نرم‌افزارهای محبوبی که مدتی است وجود دارند. هر چه علاقه به یک پروژه بیشتر باشد، احتمال بیشتری وجود دارد که طرف‌های خارجی تغییرات مخرب را متوجه شوند. یک بازیگر مخرب همچنین نیاز دارد زمان بیشتری را برای جلب اعتماد جامعه با مشارکت‌های معنادار صرف کند.
  2. یافتن نرم‌افزاری که باینری‌هایی را با پلتفرم‌های زیرساخت ساخت معتبر و پرکاربرد منتشر کند، به جای ایستگاه‌های کاری توسعه‌دهنده یا سرورهای خودمیزبان. برخی سیستم‌ها مانند GitHub Actions به شما اجازه می‌دهند تا اسکریپت ساختی را که به‌طور عمومی اجرا می‌شود، بررسی کنید تا اطمینان بیشتری حاصل کنید. این احتمال را کاهش می‌دهد که بدافزار موجود در دستگاه یک توسعه‌دهنده بتواند بسته‌های آن‌ها را آلوده کند و اطمینان می‌دهد که باینری‌های تولید شده در واقع به درستی تولید شده‌اند.
  3. به دنبال امضای کد بر روی هر یک از کامیت‌های کد منبع و نسخه‌ها هستیم که یک مسیر قابل حسابرسی از اینکه چه کسی چه کاری انجام داده است، ایجاد می‌کند. به عنوان مثال: آیا کد مخرب در مخزن نرم‌افزار وجود داشت؟ کدام توسعه‌دهنده آن را اضافه کرد؟ آیا در حین فرآیند ساخت اضافه شد؟
  4. بررسی اینکه آیا کد منبع دارای پیام‌های کامیت معنادار (مانند کامیت‌های متعارف) است که توضیح می‌دهد هر تغییر چه هدفی را دنبال می‌کند. پیام‌های واضح می‌توانند به افراد خارج از پروژه کمک کنند تا تأیید، حسابرسی و یافتن اشکالات را آسان‌تر کنند.
  5. توجه به تعداد مشارکت‌کنندگان یا نگهدارندگان یک برنامه. یک توسعه‌دهنده تنها ممکن است بیشتر در معرض فشاری برای افزودن کد مخرب توسط یک طرف خارجی قرار گیرد، یا به طور غیرعمدی رفتارهای نامطلوب را فعال کند. این ممکن است به این معنا باشد که نرم‌افزاری که توسط "شرکت‌های بزرگ فناوری" توسعه یافته، بیشتر تحت نظارت قرار دارد تا یک توسعه‌دهنده تنها که به هیچ‌کس پاسخگو نیست.

حریم خصوصی از ارائه‌دهندگان خدمات

:material-server-network: ارائه‌دهندگان خدمات

ما در دنیایی زندگی می‌کنیم که تقریباً همه چیز به اینترنت متصل است. پیام‌های "خصوصی" ما، ایمیل‌ها و تعاملات اجتماعی معمولاً در یک سرور، جایی ذخیره می‌شوند. به طور کلی، زمانی که شما پیامی به کسی ارسال می‌کنید، این پیام در یک سرور ذخیره می‌شود و زمانی که دوست شما می‌خواهد پیام را بخواند، سرور آن را به او نمایش می‌دهد.

مشکل واضح این است که ارائه‌دهنده خدمات (یا هکری که به سرور نفوذ کرده است) می‌تواند به مکالمات شما در هر زمان و به هر نحوی که بخواهد دسترسی پیدا کند، بدون اینکه شما هرگز متوجه شوید. این موضوع شامل بسیاری از خدمات رایج می‌شود، مانند پیام‌رسانی SMS، تلگرام و دیسکورد.

خوشبختانه، E2EE می‌تواند این مشکل را با رمزنگاری ارتباطات بین شما و گیرندگان مورد نظر شما قبل از ارسال به سرور برطرف کند. محرمانگی پیام‌های شما تضمین شده است، به شرطی که ارائه‌دهنده خدمات به کلیدهای خصوصی هیچ‌یک از طرفین دسترسی نداشته باشد.

یادداشت در مورد رمزنگاری مبتنی بر وب

در عمل، کارایی پیاده‌سازی‌های مختلف E2EE متفاوت است. برنامه‌هایی مانند Signal به‌طور بومی بر روی دستگاه شما اجرا می‌شوند و هر نسخه از برنامه در نصب‌های مختلف یکسان است. اگر ارائه‌دهنده خدمات بخواهد یک در پشتی در برنامه خود معرفی کند—در تلاشی برای دزدیدن کلیدهای خصوصی شما—این موضوع می‌تواند بعداً با مهندسی معکوس شناسایی شود.

از سوی دیگر، پیاده‌سازی‌های E2EE مبتنی بر وب، مانند برنامه وب Proton Mail یا Web Vault Bitwarden، به سرور متکی هستند که به‌طور پویا کد JavaScript را به مرورگر ارسال می‌کند تا رمزنگاری را مدیریت کند. یک سرور مخرب می‌تواند شما را هدف قرار دهد و کد جاوا اسکریپت مخربی برای سرقت کلید رمزنگاری شما ارسال کند (و تشخیص آن بسیار سخت خواهد بود). زیرا سرور می‌تواند انتخاب کند که به مشتریان وب مختلف، افراد مختلفی را سرویس دهد—حتی اگر شما حمله را متوجه شده باشید—اثبات گناه کار بودن ارائه‌دهنده بسیار دشوار خواهد بود.

بنابراین، شما باید در هر زمان ممکن از برنامه‌های بومی به جای کلاینت‌های وب استفاده کنید.

حتی با وجود رمزگذاری انتها به انتها، ارائه‌دهندگان خدمات هنوز می‌توانند شما را بر اساس متاداده پروفایل کنند، که معمولاً محافظت نمی‌شود. در حالی که ارائه‌دهنده خدمات نمی‌تواند پیام‌های شما را بخواند، اما هنوز می‌تواند چیزهای مهمی را مشاهده کند، مانند اینکه با چه کسی صحبت می‌کنید، چند بار به آن‌ها پیام می‌دهید و معمولاً چه زمانی فعال هستید. حفاظت از متاداده نسبتاً نادر است و اگر این موضوع در مدل تهدید شما قرار دارد، باید به مستندات فنی نرم‌افزاری که استفاده می‌کنید توجه زیادی داشته باشید تا ببینید آیا هیچ گونه کاهش یا حفاظتی برای متاداده وجود دارد یا خیر.

برنامه‌های نظارت جمعی

:material-eye-outline: نظارت جمعی

نظارت جمعی تلاش پیچیده‌ای است برای نظارت بر "رفتار، بسیاری از فعالیت‌ها یا اطلاعات" یک جمعیت کامل (یا بخش قابل توجهی از آن).1 این اصطلاح اغلب به برنامه‌های دولتی اشاره دارد، مانند برنامه‌هایی که ادوارد اسنودن در سال ۲۰۱۳ فاش کرد. با این حال، این کار می‌تواند توسط شرکت‌ها نیز انجام شود، چه به نمایندگی از نهادهای دولتی و چه به ابتکار خودشان.

اطلس نظارت

اگر می‌خواهید بیشتر درباره روش‌های نظارت و چگونگی اجرای آن‌ها در شهر خود بیاموزید، می‌توانید نگاهی به نقشه نظارت توسط بنیاد مرزهای الکترونیکی بیندازید.

در فرانسه، می‌توانید نگاهی به وب‌سایت تکنوپولیس که توسط انجمن غیرانتفاعی لا کادراتور دو نت نگهداری می‌شود، بیندازید.

دولت‌ها اغلب برنامه‌های نظارت جمعی را به عنوان وسایل ضروری برای مبارزه با تروریسم و جلوگیری از جرم توجیه می‌کنند. با این حال، به عنوان نقض حقوق بشر، اغلب برای هدف قرار دادن نامتناسب گروه‌های اقلیت و مخالفان سیاسی و دیگران استفاده می‌شوند.

ACLU: درس حریم خصوصی ۱۱ سپتامبر: نظارت جمعی راه پیش رو نیست

در مواجهه با افشاگری‌های ادوارد اسنودن درباره برنامه‌های دولتی مانند PRISM و Upstream، مقامات اطلاعاتی همچنین اعتراف کردند که NSA به مدت سال‌ها به‌طور مخفیانه سوابق مربوط به تقریباً هر تماس تلفنی آمریکایی — اینکه چه کسی با چه کسی تماس می‌گیرد، چه زمانی این تماس‌ها انجام می‌شود و مدت زمان آن‌ها چقدر است — را جمع‌آوری کرده است. این نوع اطلاعات، زمانی که به طور روزانه توسط NSA جمع‌آوری می‌شود، می‌تواند جزئیات بسیار حساسی درباره زندگی‌ها و ارتباطات افراد فاش کند، مانند اینکه آیا آنها با یک کشیش، یک ارائه‌دهنده سقط جنین، یک مشاور اعتیاد یا یک خط تلفن خودکشی تماس گرفته‌اند.

با وجود افزایش نظارت جمعی در ایالات متحده، دولت متوجه شده است که برنامه‌های نظارت جمعی مانند بخش ۲۱۵ "ارزش منحصر به فرد کمی" در جلوگیری از جرایم واقعی یا طرح‌های تروریستی داشته‌اند و تلاش‌ها عمدتاً تکرار برنامه‌های نظارت هدفمند خود FBI بوده است.2

به صورت آنلاین، شما می‌توانید از طریق روش‌های مختلفی ردیابی شوید، از جمله اما نه محدود به:

  • آدرس IP شما
  • کوکی‌های مرورگر
  • داده‌هایی که شما به وب‌سایت‌ها ارسال می‌کنید
  • اثر انگشت مرورگر یا دستگاه شما
  • همبستگی روش پرداخت

اگر نگران برنامه‌های نظارت جمعی هستید، می‌توانید از استراتژی‌هایی مانند تقسیم‌بندی هویت‌های آنلاین خود، مخلوط شدن با سایر کاربران یا، هر زمان که ممکن است، به سادگی اجتناب از ارائه اطلاعات شناسایی استفاده کنید.

نظارت به عنوان یک مدل کسب و کار

:material-account-cash: سرمایه‌داری نظارتی

سرمایه‌داری نظارتی یک سیستم اقتصادی است که بر پایه‌ی ضبط و کالایی‌سازی داده‌های شخصی برای هدف اصلی کسب سود متمرکز است.3

برای بسیاری از مردم، ردیابی و نظارت توسط شرکت‌های خصوصی یک نگرانی رو به رشد است. شبکه‌های تبلیغاتی فراگیر، مانند آن‌هایی که توسط گوگل و فیس‌بوک اداره می‌شوند، اینترنت را فراتر از سایت‌هایی که کنترل می‌کنند، پوشش می‌دهند و در طول مسیر، اقدامات شما را ردیابی می‌کنند. استفاده از ابزارهایی مانند مسدودکننده‌های محتوا برای محدود کردن درخواست‌های شبکه به سرورهای آنها و خواندن سیاست‌های حریم خصوصی خدماتی که استفاده می‌کنید می‌تواند به شما کمک کند تا از بسیاری از دشمنان پایه‌ای جلوگیری کنید (اگرچه نمی‌تواند به‌طور کامل از ردیابی جلوگیری کند).4

علاوه بر این، حتی شرکت‌های خارج از صنعت AdTech یا ردیابی می‌توانند اطلاعات شما را با کارگزاران داده (مانند Cambridge Analytica، Experian یا Datalogix) یا سایر طرف‌ها به اشتراک بگذارند. شما نمی‌توانید به‌طور خودکار فرض کنید که داده‌های شما ایمن هستند فقط به این دلیل که سرویسی که استفاده می‌کنید در مدل کسب‌وکار معمولی AdTech یا ردیابی قرار نمی‌گیرد. قوی‌ترین حفاظت در برابر جمع‌آوری داده‌های شرکتی این است که هر زمان ممکن است داده‌های خود را رمزگذاری یا مخفی کنید، به طوری که برای ارائه‌دهندگان مختلف دشوار باشد که داده‌ها را با یکدیگر مرتبط کنند و پروفایلی از شما بسازند.

محدود کردن اطلاعات عمومی

:material-account-search: افشای عمومی

بهترین راه برای حفظ حریم خصوصی داده‌های شما این است که در ابتدا آن‌ها را عمومی نکنید. حذف اطلاعات ناخواسته‌ای که درباره خودتان به صورت آنلاین پیدا می‌کنید، یکی از بهترین قدم‌های اولیه‌ای است که می‌توانید برای بازپس‌گیری حریم خصوصی‌تان بردارید.

در سایت‌هایی که اطلاعات خود را به اشتراک می‌گذارید، بررسی تنظیمات حریم خصوصی حساب کاربری‌تان برای محدود کردن میزان انتشار آن داده‌ها بسیار مهم است. به عنوان مثال، اگر گزینه‌ای برای آن وجود دارد، "حالت خصوصی" را در حساب‌های خود فعال کنید: این اطمینان می‌دهد که حساب شما توسط موتورهای جستجو ایندکس نمی‌شود و بدون اجازه شما قابل مشاهده نیست.

اگر قبلاً اطلاعات واقعی خود را به سایت‌هایی که نباید آن را داشته باشند ارسال کرده‌اید، در نظر داشته باشید که از تاکتیک‌های اطلاعات نادرست استفاده کنید، مانند ارسال اطلاعات خیالی مرتبط با آن هویت آنلاین. این باعث می‌شود که اطلاعات واقعی شما از اطلاعات نادرست غیرقابل تشخیص باشد.

اجتناب از سانسور

:material-close-outline: سانسور

سانسور آنلاین می‌تواند (به درجات مختلف) توسط بازیگران شامل دولت‌های توتالیتر، مدیران شبکه و ارائه‌دهندگان خدمات انجام شود. این تلاش‌ها برای کنترل ارتباطات و محدود کردن دسترسی به اطلاعات همیشه با حق بشر برای آزادی بیان ناسازگار خواهد بود.5

سانسور در پلتفرم‌های شرکتی به طور فزاینده‌ای رایج شده است، زیرا پلتفرم‌هایی مانند توییتر و فیس‌بوک به تقاضای عمومی، فشارهای بازار و فشارهای نهادهای دولتی تن می‌دهند. فشارهای دولتی می‌تواند درخواست‌های پنهانی از کسب‌وکارها باشد، مانند درخواست کاخ سفید برای حذف یک ویدیو تحریک‌آمیز در یوتیوب، یا آشکار، مانند الزام دولت چین به شرکت‌ها برای رعایت یک رژیم سختگیرانه سانسور.

افرادی که نگران تهدید سانسور هستند می‌توانند از فناوری‌هایی مانند Tor برای دور زدن آن استفاده کنند و از پلتفرم‌های ارتباطی مقاوم در برابر سانسور مانند Matrix که هیچ مرجع حساب مرکزی ندارد که بتواند به‌طور دلخواه حساب‌ها را ببندد، حمایت کنند.

نکته

در حالی که فرار از سانسور خود می‌تواند آسان باشد، پنهان کردن این واقعیت که شما در حال انجام آن هستید می‌تواند بسیار مشکل‌ساز باشد.

شما باید در نظر بگیرید که کدام جنبه‌های شبکه را دشمن شما می‌تواند مشاهده کند و آیا برای اقدامات خود توجیه قابل قبولی دارید یا خیر. به عنوان مثال، استفاده از DNS رمزگذاری شده می‌تواند به شما کمک کند تا از سیستم‌های سانسور ابتدایی مبتنی بر DNS عبور کنید، اما نمی‌تواند واقعاً آنچه را که شما بازدید می‌کنید از ISP شما پنهان کند. یک VPN یا Tor می‌تواند کمک کند تا آنچه را که بازدید می‌کنید از مدیران شبکه پنهان کند، اما نمی‌تواند پنهان کند که شما در وهله اول از آن شبکه‌ها استفاده می‌کنید. ترانسپورت‌های قابل اتصال (مانند Obfs4proxy، Meek یا Shadowsocks) می‌توانند به شما کمک کنند تا از دیوارهای آتش که پروتکل‌های رایج VPN یا Tor را مسدود می‌کنند، عبور کنید، اما تلاش‌های شما برای دور زدن همچنان می‌تواند با روش‌هایی مانند پروبینگ یا بازرسی عمیق بسته شناسایی شود.

شما باید همیشه خطرات تلاش برای دور زدن سانسور، عواقب بالقوه و اینکه دشمن شما چقدر می‌تواند پیشرفته باشد را در نظر بگیرید. شما باید در انتخاب نرم‌افزار خود احتیاط کنید و یک برنامه پشتیبان در صورت گرفتار شدن داشته باشید.


  1. ویکی‌پدیا: نظارت جمعی و نظارت. ↩︎

  2. هیئت نظارت بر حریم خصوصی و آزادی‌های مدنی ایالات متحده: گزارش برنامه سوابق تلفنی انجام شده تحت بخش ۲۱۵ ↩︎

  3. ویکی‌پدیا: سرمایه‌داری نظارتی ↩︎

  4. "شمارش بدی‌ها" (یا "فهرست کردن تمام چیزهای بدی که می‌شناسیم")، همان‌طور که بسیاری از مسدودکننده‌های محتوا و برنامه‌های آنتی‌ویروس انجام می‌دهند، به‌طور کافی شما را در برابر تهدیدات جدید و ناشناخته محافظت نمی‌کند زیرا هنوز به لیست فیلتر اضافه نشده‌اند. شما همچنین باید از تکنیک‌های کاهش دیگری استفاده کنید. ↩︎

  5. سازمان ملل متحد: اعلامیه جهانی حقوق بشر. ↩︎