1
0
mirror of https://github.com/privacyguides/privacyguides.org.git synced 2025-07-29 23:01:09 +00:00

Enable Hebrew, French, Dutch (#2022)

add french translations for navigation categories (#2028)

Co-Authored-By: Paul Verbeke 🇫🇷 <github.f9qel@simplelogin.com>
Co-Authored-By: Daniel Gray <dngray@privacyguides.org>
Co-Authored-By: Niek de Wilde 🇳🇱 <niek@privacyguides.org>
Co-authored-by: Crowdin Bot <support+bot@crowdin.com>
Co-Authored-By: fireinme 🇮🇱 <126413261+freeopensourc@users.noreply.github.com>
This commit is contained in:
2023-02-24 15:23:02 -06:00
parent d03f91b1c0
commit f6ca66bbb4
173 changed files with 8126 additions and 1094 deletions

View File

@@ -3,14 +3,14 @@ title: "איומים נפוצים"
icon: 'material/eye-outline'
---
באופן כללי, אנו מצמצמים את ההמלצות שלנו לתוך [איומים](threat-modeling.md) או מטרות החלות על רוב האנשים. ==ייתכן שאתה מודאג עם אף אחד, אחד, כמה, או כל האפשרויות האלה ==, ואת הכלים והשירותים שבהם אתה משתמש תלויים מה המטרות שלך. ייתכן שיש לך איומים ספציפיים מחוץ לקטגוריות אלה גם כן, וזה בסדר גמור! החלק החשוב הוא לפתח הבנה של היתרונות והחסרונות של הכלים שאתה בוחר להשתמש, כי כמעט אף אחד מהם לא יגן עליך מפני כל איום.
באופן כללי, אנו מחלקים את ההמלצות שלנו ל[איומים](threat-modeling.md) או יעדים שחלים על רוב האנשים. ==ייתכן שאתה מודאג מאף אחת, אחת, כמה, או מכל האפשרויות האלה==, והכלים והשירותים שבהם אתה משתמש תלויים במטרותיך. ייתכן שיש לך איומים ספציפיים גם מחוץ לקטגוריות האלה, וזה בסדר גמור! החלק החשוב הוא פיתוח הבנה של היתרונות והחסרונות של הכלים שבהם אתה בוחר להשתמש, כי למעשה אף אחד מהם לא יגן עליך מכל איום.
- <span class="pg-purple">:material-incognito: אנונימיות</span> - הגנה על הפעילות המקוונת שלך מהזהות האמיתית שלך, הגנה עליך מפני אנשים שמנסים לחשוף את *זהותך* באופן ספציפי.
- <span class="pg-red">:material-target-account: התקפות ממוקדות</span> - הגנה מפני האקרים או שחקנים זדוניים אחרים שמנסים לקבל גישה לנתונים או מכשירים *שלך * באופן ספציפי.
- <span class="pg-purple">:material-incognito: אנונימיות</span> - הגנה על הפעילות המקוונת שלך מהזהות האמיתית שלך, הגנה עליך מפני אנשים שמנסים לחשוף את *שלך * זהות ספציפית.
- <span class="pg-red">:material-target-account: התקפות ממוקדות</span> - הגנה מפני האקרים או שחקנים זדוניים אחרים שמנסים לקבל גישה ל*שלך * נתונים או מכשירים ספציפיים.
- <span class="pg-orange">:material-bug-outline: התקפות פסיביות</span> - הגנה מפני דברים כמו תוכנות זדוניות, פרצות נתונים והתקפות אחרות שנעשות נגד אנשים רבים בו-זמנית.
- <span class="pg-teal">:material-server-network: ספקי שירות</span> - הגנה על הנתונים שלך מפני ספקי שירותים (למשל באמצעות E2EE, שהופך את הנתונים שלך לבלתי קריאים לשרת).
- <span class="pg-blue">:material-eye-outline: מעקב המוני</span> - הגנה מפני סוכנויות ממשלתיות, ארגונים, אתרי אינטרנט ושירותים הפועלים יחד כדי לעקוב אחר הפעילות שלך.
- <span class="pg-brown">:material-account-cash: קפיטליזם מעקב</span> - הגנה על עצמך מפני רשתות פרסום גדולות, כמו גוגל ופייסבוק, כמו גם ממספר עצום של אוספי נתונים אחרים של צד שלישי.
- <span class="pg-teal">:material-server-network: ספקי שירותים</span> - הגנה על הנתונים שלך מפני ספקי שירות (למשל באמצעות E2EE, מה שהופך את הנתונים שלך לבלתי קריאים לשרת).
- <span class="pg-blue">:material-eye-outline: מעקב המוני</span> - הגנה מפני סוכנויות ממשלתיות, ארגונים, אתרים ושירותים הפועלים יחד כדי לעקוב אחר הפעילויות שלך.
- <span class="pg-brown">:material-account-cash: Surveillance Capitalism</span> - הגנה על עצמך מפני רשתות פרסום גדולות, כמו גוגל ופייסבוק, כמו גם ממספר עצום של אוספי נתונים אחרים של צד שלישי.
- <span class="pg-green">:material-account-search: חשיפה ציבורית</span> - הגבלת המידע אודותיך הנגיש באינטרנט - למנועי חיפוש או לציבור הרחב.
- <span class="pg-blue-gray">:material-close-outline: צנזורה</span> - הימנעות מגישה מצונזרת למידע או מצונזר בעצמך כשאתה מדבר באינטרנט.
@@ -20,156 +20,126 @@ icon: 'material/eye-outline'
<span class="pg-purple">:material-incognito: אנונימיות</span>
אנונימיות לעתים קרובות מבולבלת עם פרטיות, אבל הם מושגים שונים. בעוד שפרטיות היא מכלול של בחירות שאתה בוחר לגבי אופן השימוש והשיתוף של הנתונים שלך, אנונימיות היא ניתוק מוחלט של הפעילויות המקוונות שלך מהזהות האמיתית שלך.
אנונימיות מבולבלת לעתים קרובות עם פרטיות, אבל הם מושגים נפרדים. בעוד שפרטיות היא קבוצה של בחירות שאתה עושה לגבי אופן השימוש והשיתוף בנתונים שלך, אנונימיות היא ניתוק מוחלט של הפעילויות המקוונות שלך מזהותך האמיתית.
לחושפי שחיתויות ועיתונאים, למשל, יכול להיות מודל איום הרבה יותר קיצוני, שדורש אנונימיות מוחלטת. זה לא רק מסתיר את מה שהם עושים, מה הנתונים שיש להם, ולא נפרצים על ידי שחקנים זדוניים או ממשלות, אלא גם מסתיר מי הם לחלוטין. לעתים קרובות הם יקריבו כל סוג של נוחות אם זה אומר להגן על האנונימיות, הפרטיות או הביטחון שלהם, כי חייהם יכולים להיות תלויים בכך. רוב האנשים לא צריכים ללכת כל כך רחוק.
לחושפי שחיתויות ועיתונאים, למשל, יכול להיות מודל איום הרבה יותר קיצוני הדורש אנונימיות מוחלטת. זה לא רק להסתיר את מה שהם עושים, אילו נתונים יש להם, ולא להיפרץ על ידי שחקנים זדוניים או ממשלות, אלא גם להסתיר את מי שהם לגמרי. לעתים קרובות הם יקריבו כל סוג של נוחות אם זה אומר להגן על האנונימיות, הפרטיות או האבטחה שלהם, מכיוון שחייהם עשויים להיות תלויים בכך. רוב האנשים לא צריכים ללכת כל כך רחוק.
## אבטחה ופרטיות
<span class="pg-orange">:material-bug-outline: התקפות פסיביות</span>
גם אבטחה ופרטיות מתבלבלים לעתים קרובות, מכיוון שאתה זקוק לאבטחה כדי להשיג כל מראית עין של פרטיות: השימוש בכלים - גם אם הם פרטיים בעיצובם - הוא חסר תועלת אם הם יכולים להיות מנוצלים בקלות על ידי תוקפים שישחררו מאוחר יותר את הנתונים שלך. עם זאת, ההפך אינו בהכרח נכון: השירות המאובטח ביותר בעולם *אינו בהכרח* פרטי. הדוגמה הטובה ביותר לכך היא מתן אמון בנתונים של גוגל, שבהתחשב בקנה המידה שלהם, היו להם מעט תקריות אבטחה על ידי העסקת מומחי אבטחה מובילים בתעשייה כדי לאבטח את התשתית שלהם. אף על פי ש - גוגלמספקת שירותים מאובטחים מאוד, מעט מאוד אנשים היו מחשיבים את הנתונים שלהם כפרטיים במוצרי הצריכה החינמיים של גוגל(ג'ימייל, יוטיוב וכו ')
גם אבטחה ופרטיות מתבלבלים לעתים קרובות, מכיוון שאתה זקוק לאבטחה כדי להשיג כל מראית עין של פרטיות: השימוש בכלים - גם אם הם פרטיים בעיצובם - הוא חסר תועלת אם הם יכולים להיות מנוצלים בקלות על ידי תוקפים שישחררו מאוחר יותר את הנתונים שלך. עם זאת, ההיפך אינו בהכרח נכון: השירות המאובטח ביותר בעולם *אינו בהכרח* פרטי. הדוגמה הטובה ביותר לכך היא מתן אמון בנתונים לגוגל, שבהתחשב בהיקף שלהם, היו מעט תקריות אבטחה על ידי העסקת מומחי אבטחה מובילים בתעשייה כדי לאבטח את התשתית שלהם. למרות שגוגל מספקת שירותים מאובטחים מאוד, מעט מאוד אנשים יחשבו שהנתונים שלהם פרטיים במוצרי הצריכה החינמיים של גוגל (Gmail, יוטיוב וכו')
כשמדובר באבטחת יישומים, אנחנו בדרך כלל לא יודעים (ולפעמים לא יכולים) אם התוכנה שבה אנו משתמשים היא זדונית, או עלולה יום אחד להיות זדונית. אפילו עם המפתחים האמינים ביותר, אין שום ערובה לכך שלתוכנה שלהם אין חולשה רצינית שיכולה להיות מנוצלת מאוחר יותר.
כשזה מגיע לאבטחת יישומים, אנחנו בדרך כלל לא יודעים (ולפעמים גם לא יכולים) לדעת אם התוכנה שבה אנו משתמשים היא זדונית, או עלולה להפוך יום אחד לזדונית. אפילו עם המפתחים המהימנים ביותר, בדרך כלל אין ערובה לכך שלתוכנה שלהם אין פגיעות רצינית שניתן לנצל מאוחר יותר.
כדי למזער את הנזק שתוכנה זדונית *יכולה* לעשות זאת, אתה צריך להשתמש באבטחה על ידי מידור. לדוגמה, זה יכול לבוא בצורה של שימוש במחשבים שונים עבור עבודות שונות, באמצעות מכונות וירטואליות כדי להפריד קבוצות שונות של יישומים קשורים, או באמצעות מערכת הפעלה מאובטחת עם דגש חזק על ארגז חול יישום ובקרת גישה חובה.
כדי למזער את הנזק שתוכנה זדונית *עלולה* לגרום, עליך להפעיל אבטחה על ידי מידור. לדוגמה, זה יכול לבוא בצורה של שימוש במחשבים שונים לעבודות שונות, שימוש במכונות וירטואליות כדי להפריד בין קבוצות שונות של יישומים קשורים, או שימוש במערכת הפעלה מאובטחת עם התמקדות חזקה בארגז חול של יישומים ובקרת גישה חובה.
!!! tip "טיפ"
למערכות הפעלה של פלאפון יש בדרך כלל ארגז חול יישומי טוב יותר ממערכות הפעלה שולחניות: יישומים לא יכולים לקבל גישה לשורש, ודורשים הרשאה לגישה למשאבי המערכת.
למערכות הפעלה מובייל יש בדרך כלל ארגז חול טוב יותר לאפליקציות מאשר למערכות הפעלה שולחניות: אפליקציות אינן יכולות לקבל גישת שורש, ודורשות הרשאה לגישה למשאבי המערכת.
מערכות הפעלה שולחניות בדרך כלל מפגרות אחרי ארגז חול מתאים. ל - ChromeOS יש יכולות ארגז חול דומות ל - אנדרואיד, ול - MacOS יש בקרת הרשאות מלאה למערכת (והמפתחים יכולים להצטרף לארגז החול עבור יישומים). עם זאת, מערכות הפעלה אלה כן משדרות מידע מזהה ל - OEMs שלהם. לינוקס נוטה לא לשלוח מידע לספקי המערכת, אך יש לה הגנה גרועה מפני ניצולים ויישומים זדוניים. ניתן למתן זאת במידת מה עם הפצות מיוחדות העושות שימוש משמעותי במכונות או מכולות וירטואליות, כגון [Qubes OS](../../desktop /# qubes - os).
מערכות הפעלה שולחניות בדרך כלל מפגרות עם ארגז חול נכון. ל-ChromeOS יש יכולות ארגז חול דומות לאנדרואיד, ול-macOS יש בקרת הרשאות מערכת מלאה (ומפתחים יכולים להצטרף לארגזי חול עבור יישומים). עם זאת, מערכות הפעלה אלו אכן משדרות מידע מזהה ליצרני ה-OEM שלהם. לינוקס נוטה לא לשלוח מידע לספקי מערכות, אך יש לה הגנה גרועה מפני ניצול ואפליקציות זדוניות. ניתן למתן את זה במידת מה עם הפצות מיוחדות שעושות שימוש משמעותי במכונות וירטואליות או קונטיינרים, כגון [Qubes OS](../../desktop/#qubes-os).
<span class="pg-red">:material-target-account: התקפות ממוקדות</span>
התקפות ממוקדות נגד אדם מסוים הן בעייתיות יותר להתמודדות. התקפות נפוצות כוללות שליחת מסמכים זדוניים באמצעות דוא"ל, ניצול נקודות תורפה (למשל בדפדפנים ובמערכות הפעלה) והתקפות פיזיות. אם זה מדאיג אותך, אתה צריך להפעיל אסטרטגיות מקלות איום מתקדמות יותר.
התקפות ממוקדות נגד אדם ספציפי הן בעייתיות יותר להתמודדות. התקפות נפוצות כוללות שליחת מסמכים זדוניים באמצעות מייל, ניצול פגיעויות (למשל בדפדפנים ובמערכות הפעלה) והתקפות פיזיות. אם זה מדאיג אותך, עליך להשתמש באסטרטגיות מתקדמות יותר להפחתת איומים.
!!! tip "טיפ"
לפי התכנון, ** דפדפני אינטרנט **, ** לקוחות דוא"ל ** ו ** יישומי משרד ** בדרך כלל מריצים קוד לא מהימן שנשלח אליך מצד שלישי. הפעלת מספר מכונות וירטואליות - אפליקציות נפרדות כמו אלה מהמערכת המארחת, כמו גם זו את זו - היא טכניקה אחת שאתה יכול להשתמש בה כדי להקטין את הסיכוי של לנצל ביישומים אלה לסכן את שאר המערכת שלך. לדוגמה, טכנולוגיות כגון Qubes OS או Microsoft Defender Application Guard ב - Windows מספקות שיטות נוחות לביצוע פעולה זו.
לפי התכנון, **דפדפני אינטרנט**, **לקוחות אימייל** ו**יישומי משרד** מריצים בדרך כלל קוד לא מהימן, שנשלח אליך מצדדים שלישיים. הפעלת מספר מכונות וירטואליות - כדי להפריד יישומים כמו אלה מהמערכת המארחת שלך, כמו גם אחד מהשני - היא טכניקה אחת שבה תוכל להשתמש כדי להפחית את הסיכוי של ניצול ביישומים אלה שיפגע בשאר המערכת שלך. לדוגמה, טכנולוגיות כמו Qubes OS או Microsoft Defender Application Guard ב-Windows מספקות שיטות נוחות לעשות זאת.
אם אתה מודאג **מהתקפות פיזיות** חזקות עליך להשתמש במערכת הפעלה עם יישום אתחול מאומת ומאובטח, כגון Android, iOS, macOS או
Windows (עם TPM). עליך גם לוודא שהכונן שלך מוצפן, ושמערכת ההפעלה משתמשת בביטוי סיסמה TPM או Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) או [Element](https://developers.google.com/android/security/android-ready-se) כדי למגר את מספר הניסיונות להזנת משפט הסיסמה המוצפן. עליך להימנע מלשתף את המחשב שלך עם אנשים שאינך בוטח בהם, מכיוון שרוב מערכות ההפעלה השולחניות אינן מצפינים נתונים בנפרד לכל משתמש.</p>
אם אתה מודאג מ**התקפות פיזיות**, עליך להשתמש במערכת הפעלה עם יישום אתחול מאומת מאובטח, כגון Android, iOS, macOS או [Windows (עם TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). עליך גם לוודא שהכונן שלך מוצפן ושמערכת ההפעלה משתמשת ב-TPM או ב-Secure [מובלע](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) או [אלמנט](https://developers.google.com/android/security/android-ready-se) כדי להגביל ניסיונות להזין את ביטוי הסיסמה להצפנה. עליך להימנע משיתוף המחשב שלך עם אנשים שאינך סומך עליהם, מכיוון שרוב מערכות ההפעלה שולחניות אינן מצפינות נתונים בנפרד לכל משתמש.
## פרטיות מספקי שירות
<span class="pg-teal">:material-server-network: ספקי שירות</span>
## פרטיות מספקי שירותים
אנחנו חיים בעולם שבו כמעט הכל מחובר לאינטרנט. ההודעות ה"פרטיות" שלנו, המיילים והאינטראקציות החברתיות שלנו מאוחסנים בדרך כלל בשרת, איפשהו. בדרך כלל, כאשר אתה שולח למישהו הודעה היא מאוחסנת בשרת, וכאשר חבר שלך רוצה לקרוא את ההודעה השרת יראה לו אותה.
<span class="pg-teal">:material-server-network: ספקי שירותים</span>
הבעיה הברורה עם זה היא שספק השירות (או האקר שפגע בשרת) יכול לגשת לשיחות שלך מתי ואיך שהם רוצים, בלי שאתה אי פעם יודע. זה חל על שירותים נפוצים רבים, כמו הודעות SMS, טלגרם ודיסקורד.
אנחנו חיים בעולם שבו כמעט הכל מחובר לאינטרנט. ההודעות "הפרטיות" שלנו, הודעות הדוא"ל והאינטראקציות החברתיות מאוחסנות בדרך כלל בשרת, איפשהו. בדרך כלל, כאשר אתה שולח למישהו הודעה היא מאוחסנת בשרת, וכאשר החבר שלך רוצה לקרוא את ההודעה השרת יראה לו אותה.
הבעיה הברורה עם זה היא שספק השירות (או האקר שסיכן את השרת) יכול לגשת לשיחות שלכם מתי ואיך שהם רוצים, מבלי שתדעו. זה חל על שירותים נפוצים רבים, כגון הודעות SMS, טלגרם ודיסקורד.
למרבה המזל, E2EE יכול להקל על בעיה זו על ידי הצפנת תקשורת בינך לבין הנמענים הרצויים שלך לפני שהם אפילו נשלחים לשרת. סודיות ההודעות שלך מובטחת, בהנחה שלספק השירות אין גישה למפתחות הפרטיים של אחד מהצדדים.
למרבה המזל, E2EE יכול להקל על בעיה זו על ידי הצפנת התקשורת בינך לבין הנמענים הרצויים שלך לפני שהם בכלל נשלחים לשרת. סודיות ההודעות שלך מובטחת, בהנחה שלספק השירות אין גישה למפתחות הפרטיים של אף אחד מהצדדים.
!!! note "הערה על הצפנה מבוססת אינטרנט"
בפועל, היעילות של יישומי E2EE שונים משתנה. יישומים, כגון [Signal](../real-time-communication.md#signal), פועלים באופן מקומי במכשיר שלך, וכל עותק של היישום זהה בכל ההתקנות השונות. אם ספק השירות היה מציג [backdoor](https://en.wikipedia.org/wiki/Backdoor_) ביישום שלו - בניסיון לגנוב את המפתחות הפרטיים שלך - הוא יכול להתגלות מאוחר יותר באמצעות [הנדסה הפוכה]( https://en.wikipedia.org/wiki/Reverse_engineering).
בפועל, היעילות של יישומי E2EE שונים משתנה. אפליקציות, כגון [Signal](../real-time-communication.md#signal), פועלות באופן מקורי במכשיר שלך, וכל עותק של האפליקציה זהה בהתקנות שונות. אם ספק השירות היה מציג [דלת אחורית](https://en.wikipedia.org/wiki/Backdoor_(computing)) באפליקציה שלו - בניסיון לגנוב את המפתחות הפרטיים שלך - ניתן היה לזהות אותו מאוחר יותר באמצעות [הפוך הנדסה](https://en.wikipedia.org/wiki/Reverse_engineering).
לעומת זאת, מימושים מבוססי אינטרנט של E2EE, כגון דואר האינטרנט של Proton Mail או *Web Vault* של Bitwarden, מסתמכים על השרת שמשרת באופן דינמי את קוד JavaScript לדפדפן כדי לטפל בקריפטוגרפיה. שרת זדוני יכול למקד אותך ולשלוח לך קוד JavaScript זדוני כדי לגנוב את מפתח ההצפנה שלך (ויהיה קשה מאוד להבחין בכך). מכיוון שהשרת יכול לבחור לשרת לקוחות אינטרנט שונים לאנשים שונים - גם אם שמת לב להתקפה - יהיה קשה מאוד להוכיח את אשמתו של הספק.
לכן, עליך להשתמש ביישומים מקומיים על פני לקוחות אינטרנט במידת האפשר.
מצד שני, יישומי E2EE מבוססי אינטרנט, כמו דואר האינטרנט של Proton Mail או *כספת האינטרנט* של Bitwarden, מסתמכים על השרת שמגיש באופן דינמי קוד JavaScript לדפדפן כדי לטפל בהצפנה. שרת זדוני יכול למקד אותך ולשלוח לך קוד JavaScript זדוני כדי לגנוב את מפתח ההצפנה שלך (והיה קשה מאוד לשים לב אליו). מכיוון שהשרת יכול לבחור לשרת לקוחות אינטרנט שונים לאנשים שונים - גם אם שמתם לב להתקפה - יהיה קשה מאוד להוכיח את אשמתו של הספק.
לכן, עליך להשתמש ביישומים מקוריים על פני לקוחות אינטרנט במידת האפשר.
גם עם E2EE, ספקי שירות עדיין יכולים לעשות לך פרופיל על בסיס **מטא נתונים**, שבדרך כלל אינו מוגן. בעוד שספק השירות אינו יכול לקרוא את ההודעות שלך, הוא עדיין יכול להבחין בדברים חשובים, כגון עם מי אתה מדבר, באיזו תדירות אתה שולח להם הודעות ומתי אתה פעיל בדרך כלל. הגנה על מטא נתונים היא נדירה למדי, ואם היא ב[מודל האיום](threat-modeling.md) שלך - עליך לשים לב היטב לתיעוד הטכני של התוכנה שבה אתה משתמש כדי לראות אם יש בכלל מזעור או הגנה על מטא נתונים.
אפילו עם E2EE, ספקי שירות עדיין יכולים ליצור פרופיל שלך על סמך **מטא נתונים**, שבדרך כלל אינם מוגנים. למרות שספק השירות לא יכול לקרוא את ההודעות שלך, הוא עדיין יכול לראות דברים חשובים, כגון עם מי אתה מדבר, באיזו תדירות אתה שולח להם הודעות ומתי אתה פעיל בדרך כלל. הגנה על מטא נתונים היא נדירה למדי, ואם היא ב[מודל האיום](threat-modeling.md) שלך - עליך לשים לב היטב לתיעוד הטכני של התוכנה שבה אתה משתמש כדי לראות אם יש מזעור או הגנה של מטא נתונים בכלל.
## תוכניות מעקב המוני
<span class="pg-blue">:material-eye-outline: מעקב המוני</span>
## תכניות מעקב המונים
מעקב המוני הוא המאמץ המורכב לנטר את "ההתנהגות, הפעילויות הרבות או המידע" של אוכלוסייה שלמה (או חלק ניכר מאוכלוסיה).[^1] לעתים קרובות זה מתייחס לתוכניות ממשלתיות, כגון אלו [נחשף על ידי אדוארד סנודן ב-2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). עם זאת, זה יכול להתבצע גם על ידי תאגידים, בין אם מטעם סוכנויות ממשלתיות או ביוזמתם.
<span class="pg-blue">:material-eye-outline: מעקב המוני</span>
!!! abstract "אטלס מעקב"
מעקב המוני הוא המאמץ המורכב לנטר את "ההתנהגות, הפעילויות הרבות או המידע" של אוכלוסייה שלמה (או חלק ניכר מאוכלוסיה).[^1] לעתים קרובות זה מתייחס לתוכניות ממשלתיות, כמו אלה [נחשף על ידי אדוארד סנודן ב-2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). עם זאת, היא יכולה להתבצע גם על ידי תאגידים, בין אם מטעם סוכנויות ממשלתיות ובין אם ביוזמתם.
אם אתה רוצה ללמוד עוד על שיטות מעקב וכיצד הן מיושמות בעיר שלך, תוכל גם להסתכל על [אטלס המעקב](https://atlasofsurveillance.org/) של [Electronic Frontier Foundation](https://www.eff.org/).
!!! abstract "אטלס המעקב"
אם ברצונך ללמוד עוד על שיטות מעקב וכיצד הן מיושמות בעירך, תוכל גם לעיין ב [אטלס המעקב]( https://atlasofsurveillance.org/) של [קרן החזית האלקטרונית]( https://www.eff.org/).
ממשלות לעיתים קרובות מצדיקות תוכניות מעקב המוניות כאמצעי הכרחי להילחם בטרור ולמנוע פשע. עם זאת, הפרת זכויות אדם, זה משמש לעתים קרובות ביותר למקד באופן לא פרופורציונלי קבוצות מיעוט ומתנגדים פוליטיים, בין היתר.
ממשלות לעתים קרובות מצדיקות תוכניות מעקב המוניות כאמצעים הכרחיים למאבק בטרור ולמניעת פשע. עם זאת, תוך הפרת זכויות אדם, הוא משמש לרוב כדי למקד באופן לא פרופורציונלי קבוצות מיעוט ומתנגדים פוליטיים, בין היתר.
!!! quote "ACLU: [*שיעור הפרטיות של 9/11: מעקב המוני הוא לא הדרך קדימה*](https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward)"
לנוכח [הגילויים של אדוארד סנודן על תוכניות ממשלתיות כגון [PRISM](https://en.wikipedia.org/wiki/PRISM) ו- [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)], גורמי מודיעין גם הודו כי ה-NSA אספה במשך שנים בחשאי רשומות על כמעט כל שיחות הטלפון של אמריקאי - מי מתקשר למי, מתי השיחות האלה נעשות וכמה זמן הן נמשכות. מידע מסוג זה, הנצבר על ידי הסוכנות לביטחון לאומי יום אחר יום, יכול לחשוף פרטים רגישים ביותר על חייהם של אנשים ואסוציאציות, כגון האם הם התקשרו לכומר, ספק הפלות, יועץ התמכרות או קו חם להתאבדות.
אל מול [חשיפותיו של אדוארד סנודן לגבי תוכניות ממשלתיות כגון [PRISM](https://en.wikipedia.org/wiki/PRISM) ו-[Upstream](https://en.wikipedia.org/wiki/Upstream_collection)], פקידי מודיעין גם הודו כי ה-NSA במשך שנים אספה בחשאי תיעוד על כמעט כל שיחות טלפון של כל אמריקאי - מי מתקשר למי, מתי השיחות הללו מבוצעות וכמה זמן הן נמשכות. מידע מסוג זה, כאשר הוא נצבר על ידי ה-NSA יום אחר יום, יכול לחשוף פרטים רגישים להפליא על חייהם והאסוציאציות של אנשים, כגון האם הם התקשרו לכומר, מטפל בהפלות, ליועצת להתמכרות או למוקד התאבדות.
למרות המעקב ההמוני הגובר בארצות הברית, הממשלה מצאה שלתוכניות מעקב המוניות כמו סעיף 215 היה "ערך ייחודי מועט" ביחס לעצירת פשעים אמיתיים או מזימות טרור, כאשר המאמצים מכפילים במידה רבה את תוכניות המעקב הממוקדות של ה-FBI עצמו.[^2]
למרות המעקב ההמוני הגובר בארצות הברית, הממשלה מצאה שלתוכניות מעקב המוני כמו סעיף 215 היה "ערך ייחודי מועט" ביחס לעצירת פשעים או מזימות טרור בפועל, כאשר מאמצים משכפלים במידה רבה את תוכניות המעקב הממוקדות של ה-FBI עצמו.[^2]
באינטרנט, אתה יכול להיות במעקב באמצעות מגוון רחב של שיטות:
באינטרנט, ניתן לעקוב אחריך במגוון שיטות:
- כתובת ה - IP שלכם
- קובצי Cookie של דפדפן
- כתובת ה-IP שלך
- עוגיות דפדפן
- הנתונים שאתה מוסר לאתרים
- טביעת האצבע של הדפדפן או המכשיר שלך
- מתאם לאמצעי תשלום
- מתאם שיטת תשלום
אם אתם מודאגים מתוכניות מעקב המוניות, אתם יכולים להשתמש באסטרטגיות כמו מידור הזהויות המקוונות שלכם, מיזוג עם משתמשים אחרים, או, במידת האפשר, פשוט להימנע מלתת מידע מזהה.
\[רשימה זו אינה ממצה].
אם אתם מודאגים מתוכניות מעקב המוניות, אתם יכולים להשתמש באסטרטגיות כמו מידור הזהויות המקוונות שלכם, מיזוג עם משתמשים אחרים, או, במידת האפשר, פשוט להימנע מלתת מידע מזהה.
אם אתה מודאג לגבי תוכניות מעקב המוני, אתה יכול להשתמש באסטרטגיות כמו מידור של הזהויות המקוונות שלך, השתלבות עם משתמשים אחרים, או, במידת האפשר, פשוט הימנעות מסירת מידע מזהה.
<span class="pg-brown">:material-account-cash: קפיטליזם מעקב</span>
<span class="pg-brown">:material-account-cash: קפיטליזם מעקב</span>
> קפיטליזם מעקב הוא שיטה כלכלית המרוכזת סביב לכידה וסחורה של נתונים אישיים למטרת הליבה של עשיית רווחים.[^3]
עבור אנשים רבים, מעקב ומעקב על ידי תאגידים פרטיים הם דאגה גוברת. רשתות מודעות נרחבות, כמו אלו המופעלות על ידי גוגל ופייסבוק, משתרעות על האינטרנט הרבה מעבר לאתרים שהם שולטים בהם, ועוקבות אחר הפעולות שלך לאורך הדרך. שימוש בכלים כמו חוסמי תוכן כדי להגביל את בקשות הרשת לשרתים שלהם, וקריאת מדיניות הפרטיות של השירותים שבהם אתה משתמש יכול לעזור לך למנוע יריבים בסיסיים רבים (אם כי זה לא יכול למנוע לחלוטין מעקב).[^4]
> קפיטליזם במעקב הוא מערכת כלכלית שמרכזה הוא הלכידה והסחורות של נתונים אישיים למטרות ליבה של עשיית רווחים.[^3]
עבור אנשים רבים, מעקב ומעקב על ידי תאגידים פרטיים הוא דאגה גוברת. רשתות מודעות פרובוקטיביות, כגון אלה המופעלות על ידי גוגל ו - פייסבוק, משתרעות על פני האינטרנט הרבה מעבר לאתרים שבהם הן שולטות, ועוקבות אחר פעולותיך לאורך הדרך. שימוש בכלים כמו חוסמי תוכן כדי להגביל בקשות רשת לשרתים שלהם, וקריאת מדיניות הפרטיות של השירותים שבהם אתה משתמש יכולים לעזור לך להימנע מיריבים בסיסיים רבים (אם כי זה לא יכול למנוע לחלוטין מעקב).[^4]
בנוסף, אפילו חברות מחוץ *AdTech* או מעקב בתעשייה יכול לשתף את המידע שלך [ברוקרים של נתונים](https://en.wikipedia.org/wiki/Information_broker) (כגון קיימברידג' אנליטיקה, Experian או Datalogix) או צדדים אחרים. אינך יכול להניח באופן אוטומטי שהנתונים שלך בטוחים רק משום שהשירות שבו אתה משתמש אינו שייך למודל העסקי הטיפוסי של AdTech או למעקב אחר. ההגנה החזקה ביותר מפני איסוף נתונים ארגוניים היא להצפין או לטשטש את הנתונים שלך במידת האפשר, מה שמקשה על ספקים שונים לתאם נתונים זה עם זה ולבנות עליך פרופיל.
בנוסף, אפילו חברות מחוץ ל*AdTech* או תעשיית המעקב יכולות לשתף את המידע שלך עם [מתווכי נתונים](https://en.wikipedia.org/wiki/Information_broker) (כגון Cambridge Analytica, Experian או Datalogix) או גורמים אחרים. אתה לא יכול להניח אוטומטית שהנתונים שלך בטוחים רק בגלל שהשירות שבו אתה משתמש אינו נופל במסגרת המודל העסקי הטיפוסי של AdTech או מעקב. ההגנה החזקה ביותר מפני איסוף נתונים תאגידי היא הצפנת או ערפול הנתונים שלך בכל עת אפשרי, מה שמקשה על ספקים שונים לתאם נתונים זה עם זה ולבנות עליך פרופיל.
## הגבלת מידע ציבורי
<span class="pg-green">:material-account-search: חשיפה לציבור</span>
<span class="pg-green">:material-account-search: חשיפה ציבורית</span>
באתרים שבהם אתה משתף מידע, בדיקת הגדרות הפרטיות של חשבונך כדי להגביל את התפוצה הרחבה של נתונים אלה חשובה מאוד. לדוגמה, הפעל "מצב פרטי" בחשבונות שלך אם תינתן לך האפשרות: פעולה זו מבטיחה שהחשבון שלך לא יוכנס לאינדקס על ידי מנועי חיפוש, ושלא ניתן לצפות בו ללא אישורך.
הדרך הטובה ביותר לשמור על פרטיות הנתונים שלך היא פשוט לא להפוך אותם לציבוריים מלכתחילה. מחיקת מידע לא רצוי שמצאת על עצמך באינטרנט היא אחד הצעדים הראשונים הטובים ביותר שתוכל לנקוט כדי להחזיר את הפרטיות שלך.
- [הצגת המדריך שלנו למחיקת חשבון :material-arrow-right-drop-circle:](account-deletion.md)
באתרים שבהם אתה משתף מידע, בדיקת הגדרות הפרטיות של חשבונך כדי להגביל את התפוצה הרחבה של נתונים אלה חשובה מאוד. לדוגמה, הפעל "מצב פרטי" בחשבונות שלך אם תינתן לך האפשרות: פעולה זו מבטיחה שהחשבון שלך לא יוכנס לאינדקס על ידי מנועי חיפוש, ושלא ניתן לצפות בו ללא אישורך.
אם כבר שלחת את המידע האמיתי שלך לאתרים שלא אמורים לקבל אותו, שקול להשתמש בטקטיקות של דיסאינפורמציה, כמו שליחת מידע פיקטיבי הקשור לזהות מקוונת זו. זה הופך את המידע האמיתי שלך לבלתי ניתן להבחנה מהמידע הכוזב.
- [עיין במדריך שלנו על מחיקת חשבון :material-arrow-right-drop-circle:](account-deletion.md)
באתרים שבהם אתה כן משתף מידע, חשוב מאוד לבדוק את הגדרות הפרטיות של חשבונך כדי להגביל את הפצת הנתונים הללו. לדוגמה, הפעל "מצב פרטי" בחשבונות שלך אם ניתנת לך האפשרות: זה מבטיח שהחשבון שלך לא מתווסף לאינדקס על ידי מנועי חיפוש, ושלא ניתן לצפות בו ללא רשותך.
אם כבר שלחת את המידע האמיתי שלך לאתרים שלא אמורים להיות בהם, שקול להשתמש בטקטיקות של דיסאינפורמציה, כמו שליחת מידע פיקטיבי הקשור לזהות מקוונת זו. זה הופך את המידע האמיתי שלך לבלתי ניתן להבחין מהמידע השקרי.
## הימנעות מצנזורה
<span class="pg-blue-gray">:material-close-outline: צנזורה</span>
<span class="pg-blue-gray">:material-close-outline: צנזורה</span>
ניתן לבצע צנזורה מקוונת (בדרגות שונות) על ידי גורמים הכוללים ממשלות טוטליטריות, מנהלי רשתות וספקי שירותים. מאמצים אלה לשלוט בתקשורת ולהגביל את הגישה למידע תמיד לא יעלו בקנה אחד עם זכות האדם לחופש הביטוי.[^5]
צנזורה מקוונת יכולה להתבצע (בדרגות שונות) על ידי שחקנים כולל ממשלות טוטליטריות, מנהלי רשתות וספקי שירותים. מאמצים אלה לשלוט בתקשורת ולהגביל את הגישה למידע תמיד יהיו בלתי עולים בקנה אחד עם זכות האדם לחופש הביטוי.[^5]
צנזורה על פלטפורמות תאגידיות נפוצה יותר ויותר, כאשר פלטפורמות כמו טוויטר ופייסבוק נכנעות לביקוש הציבורי, ללחצי השוק וללחצים מצד סוכנויות ממשלתיות. לחצים ממשלתיים יכולים להיות בקשות סמויות לעסקים, כמו [הבית הלבן המבקש הסרה](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) של סרטון יוטיוב פרובוקטיבי, או גלויים, כמו למשל שממשלת סין דורשת מחברות לדבוק במשטר קפדני של צנזורה.
צנזורה על פלטפורמות ארגוניות נפוצה יותר ויותר, שכן פלטפורמות כמו טוויטר ופייסבוק נכנעות לדרישת הציבור, לחצי השוק וללחצים של סוכנויות ממשלתיות. לחצים ממשלתיים יכולים להיות בקשות סמויות לעסקים, כמו [הבית הלבן המבקש הסרה](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) של סרטון יוטיוב פרובוקטיבי, או גלויים, כמו למשל שממשלת סין דורשת מחברות לדבוק במשטר קפדני של צנזורה.
אנשים המודאגים מאיום הצנזורה יכולים להשתמש בטכנולוגיות כמו [Tor](../advanced/tor-overview.md) כדי לעקוף אותו, ולתמוך בפלטפורמות תקשורת עמידות לצנזורה כמו [Matrix](../real-time-communication.md#element), שאין לה רשות חשבונות מרכזית שיכולה לסגור חשבונות באופן שרירותי.
אנשים המודאגים מהאיום של צנזורה יכולים להשתמש בטכנולוגיות כמו [Tor](../advanced/tor-overview.md) כדי לעקוף אותו, ולתמוך בפלטפורמות תקשורת עמידות לצנזורה כמו [Matrix](../real-time-communication.md#element), שאין לה סמכות חשבון מרכזית יכול לסגור חשבונות באופן שרירותי.
!!! tip "טיפ"
אמנם התחמקות מהצנזורה עצמה יכולה להיות קלה, אבל הסתרת העובדה שאתה עושה את זה עלולה להיות בעייתית מאוד.
אתה צריך לשקול אילו היבטים של הרשת היריב שלך יכול לצפות, והאם יש לך הכחשה מתקבלת על הדעת למעשיך. לדוגמה, שימוש ב -[ DNS מוצפן](../advanced/dns-overview.md#what-is - encrypted - dns) יכול לעזור לך לעקוף מערכות צנזורה בסיסיות המבוססות על DNS, אך הוא לא יכול באמת להסתיר את מה שאתה מבקר מספק האינטרנט שלך. VPN או Tor יכולים לעזור להסתיר את מה שאתם מבקרים אצל מנהלי הרשת, אבל לא יכולים להסתיר שאתם משתמשים ברשתות האלה מלכתחילה. משלוחים הניתנים לחיבור (כגון Obfs4proxy, Meek או Shadowsocks) יכולים לעזור לכם להתחמק מחומות אש שחוסמות פרוטוקולי VPN נפוצים או Tor, אבל עדיין ניתן לזהות את ניסיונות העקיפה שלכם בשיטות כמו בדיקה או [בדיקת מנות עמוקה]( https://en.wikipedia.org/wiki/Deep_packet_inspection).
למרות שהתחמקות מצנזורה עצמה יכולה להיות קלה, הסתרת העובדה שאתה עושה זאת יכולה להיות מאוד בעייתית.
עליך לשקול באילו היבטים של הרשת יריבך יכול לצפות, והאם יש לך הכחשה סבירה למעשיך. לדוגמה, שימוש ב-[DNS מוצפן](../advanced/dns-overview.md#what-is-encrypted-dns) יכול לעזור לך לעקוף מערכות צנזורה בסיסיות ומבוססות DNS, אבל זה לא באמת יכול להסתיר את מה שאתה ביקור מ-ISP שלך. VPN או Tor יכולים לעזור להסתיר את מה שאתה מבקר ממנהלי רשת, אבל לא יכולים להסתיר שאתה משתמש ברשתות האלה מלכתחילה. העברות ניתנות לחיבור (כגון Obfs4proxy, Meek או Shadowsocks) יכולים לעזור לך להתחמק מחומת אש שחוסמת פרוטוקולי VPN נפוצים או Tor, אך עדיין ניתן לזהות את ניסיונות העקיפה שלך בשיטות כמו בדיקה או [בדיקת מנות עמוקה](https://en.wikipedia.org/wiki/Deep_packet_inspection).
אתה חייב תמיד לשקול את הסיכונים בניסיון לעקוף את הצנזורה, את ההשלכות האפשריות ועד כמה מתוחכם עלול להיות היריב שלך. עליך להיות זהיר בבחירת התוכנה שלך, ולהצטייד בתוכנית גיבוי למקרה שתיתפס.
אתה חייב תמיד לשקול את הסיכונים בניסיון לעקוף את הצנזורה, את ההשלכות האפשריות ועד כמה מתוחכם עלול להיות היריב שלך. אתה צריך להיות זהיר בבחירת התוכנה שלך, ולהכין תוכנית גיבוי למקרה שתיתפס.
[^1]:
ויקיפדיה: [*מעקבים המונים*](https://en.wikipedia.org/wiki/Mass_surveillance) ו[*מעקבים*](https://en.wikipedia.org/wiki/Surveillance).
[^2]:
מועצת הפיקוח על הפרטיות וחירויות האזרח של ארצות הברית: [*דיווח על תוכנית רישומי הטלפון שנערכה לפי סעיף 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^3]:
ויקיפדיה: [*מעקב קפיטליזם*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
[^4]:
"[ספירת רעות](https://www.ranum.com/security/computer_security/editorials/dumb/)" (או, "רשום את כל הדברים הרעים שאנו יודעים עליהם"), כפי שעושים חוסמי פרסומות ותוכנות אנטי-וירוס רבות, לא מצליח להגן עליך כראוי מפני איומים חדשים ולא ידועים מכיוון שהם עדיין לא נוספו לרשימת המסננים. אתה צריך גם להשתמש בטכניקות הפחתה אחרות.
[^5]:
האומות המאוחדות: [*הכרזה אוניברסלית על זכויות אדם*](https://www.un.org/en/about-us/universal-declaration-of-human-rights).
[^1]: ויקיפדיה: [*מעקבים המונים*](https://en.wikipedia.org/wiki/Mass_surveillance) ו[*מעקבים*](https://en.wikipedia.org/wiki/Surveillance).
[^2]: מועצת הפיקוח על הפרטיות וחירויות האזרח של ארצות הברית: [*דיווח על תוכנית רישומי הטלפון שנערכה לפי סעיף 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^3]: ויקיפדיה: [*מעקב קפיטליזם*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
[^4]: "[מונה רעות](https://www.ranum.com/security/computer_security/editorials/dumb/)" (או, "רשום את כל הדברים הרעים שאנו יודעים עליהם"), כפי שעושים חוסמי פרסומות ותוכניות אנטי-וירוס רבות, לא מצליח להגן עליך כראוי מפני איומים חדשים ולא ידועים מכיוון שהם עדיין לא עשו זאת. נוספו לרשימת המסננים. אתה צריך גם להשתמש בטכניקות הפחתה אחרות.
[^5]: האומות המאוחדות: [*הכרזה אוניברסלית על זכויות אדם*](https://www.un.org/en/about-us/universal-declaration-of-human-rights).