لعلك تدرك أن أغلب المتصفحات تُخزِّن سجلات البحث والموقع الجغرافي الخاص بك، لذلك يُنصح باستخدام متصفح مثل "Duck Duck Go" الذي لا يستخدم بيانات موقعك الجغرافي عند تصفح الإنترنت. النصيحة البدائية التالية هي استخدام "التصفح الخفي" (incognito mode) التي يستخدمها 46% من الأميركيين، لكننا وصفنا هذه النصيحة بالبدائية لسبب وجيه، وهو أن المواقع الإلكترونية وشركات الإعلانات لا تزال تملك إمكانية معرفة ما تبحث عنه، لذا فإن هذا الخيار ليس كافيا في رحلتنا للبحث عن الخفاء.
المستوى الأول المقبول هو استخدام خدمات البروكسي. لنتخيَّل أنّك جاسوس وتريد تمرير رسالة إلى أحد المراقبين في المؤسسة التي تتجسَّس لها، سيكون من الخطر تمرير الرسالة بنفسك، لذا فستبحث عن أحدهم لتمرير الرسالة للمراقب، وسيحمل الشخص نفسه الرد من المراقب لك، هذا بالضبط ما يقوم به البروكسي.
المستوى الثاني هو "الشبكات الافتراضية الخاصة" (virtual private network) المعروفة اختصارا بـ(VPN). توفِّر خدمات "في بي إن" الأمان والخفاء، سواء لعنوان الـ"IP" الخاص بك، أو لاتصالاتك التي يتم تشفيرها، كما أن استخدام هذه الخدمة قد يحميك من العديد من الهجمات السيبرانية.
المستوى الثالث، وهو الأعلى من حيث التخفي، هو استخدام متصفح "Tor" اختصارا لـ "The onion router"، وهذا بسبب استخدامه للتشفير متعدد الطبقات (البصلة متعددة الطبقات أيضا)، لذا فالبيانات هنا محمية بطبقات عديدة من التشفير، مما يجعله الحل الأمثل للتخفي، لكن يعيبه فقط بطء نقله للبيانات.
حسناً، لنفترض أنك تريد الاختفاء فعليا ومن على الإنترنت في آنٍ واحد، هنا يوجد أكثر من خطوة ستتخذها لتدمير هويتك القديمة تماما.
حاسوبك المحمول يشبه القنبلة الموقوتة. إذا أردت الاختفاء كليا فعليك ترك أجهزتك المفضلة خلف ظهرك، ومن ضمنها هاتفك وحاسوبك، مهما كنت متعلقا بهما فأنت تعلم جيدا أنهما أداة جيدة للتعقب. هنا أنت أمام خيارين، إما تدمير جهاز حاسوبك بالكامل، وإما القيام بعملية تلطيخ. أعتقد أنك ستتخذ الخيار الأخير.
أولا، عليك تحميل أدوات لتعدين العملات الرقمية، يوجد العديد منها متاح مجانا على الإنترنت، وعليك شراء البعض من عملة البيتكوين الشهيرة، لماذا؟ لأننا سنخلق حلقة مرور للأسعار ذهابا وإيابا بين المحافظ المختلفة الخاصة بك، ما سيعطي انطباعا عنك أنك مهتم بالكريبتو عموما، لذا إن بحث أحدهم عنك فربما يطرأ على باله أنك مَدين لإحدى منصات العملات الرقمية ولهذا هربت، لذا فهي تُستخدم بوصفها غطاء جيدا.
ثم عليك وضع كلمة سر سهلة، عيد ميلاد أحد والديك سيكون كافيا، ومن ثم ابحث عن عدة أماكن متقاربة في المسافة لا تنوي الذهاب إليها من على جهاز حاسوبك، حتى إذا فتحه أحد المخترقين عن بُعد فإن تلك المعلومات ستُضلِّله.
هجمات برامج التجسس المستأجرة نادرة وأكثر تعقيدًا إلى حدٍ كبير من أنشطة الجرائم الإلكترونية العادية أو البرامج الضارة.
نفذت فيسبوك حملة تجسس سرية على بيانات مستخدمي تطبيق سناب شات، وفقًا لملفات المحكمة غير المعلنة.
الإستعمال المفرط للإنترنت والأجهزة الذكية له مضار كبيرة منها تقلب المزاج والتأثير السلبي على السلوك وعلى التحصيل العلمي والتركيز في المدارس.
موقع "أمان الأطفال" الإلكتروني هو الوُجهة الإرشادية، التوعَوية والتثقيفية لكلِ من الأطفال والأهل من خلال العديد من الموضوعات:
- أمان الأطفال في تصفحهم للإنترنت ومواقع التواصل الاجتماعي، واستخدامهم الآمن للتكنولوجيا وألعاب الفيديو
- أمان الأطفال في بيئتهم الاجتماعية والأُسرية
- أمان الأطفال والسلامة المنزلية
- أمان الأطفال تربوياً، تعليمياً ورياضياً
- أمان الأطفال صحياً وخاصة بعد جائحة كورونا والأمراض المُستَجدة
2024 © جميع الحقوق محفوظة لموقع أمان الأطفال