كيفية الحفاظ على هويات متعددة منفصلة وكيف يمكن كشفها

[ware_item id=33][/ware_item]

للاحتفاظ بهوية عبر الإنترنت منفصلة عن الهوية القانونية وغير المتصلة بها ، من المهم أن نفهم هوية المعرفات التي تستخدم عادة لإلغاء تحديد هوية شخص ما..


الأسماء المستعارة هي أدوات خصوصية رائعة ، ولكن الخطوات المطلوبة لحمايتها - وعدم الكشف عن هويتك - تختلف.

اقفز إلى…

  • عناوين الانترنت بروتوكول
  • بسكويت
  • متصفح البصمات
  • البيانات الوصفية في الوثائق والصور
  • معرفات الجهاز
  • اختصارات URL
  • علاقات شخصية
  • الإضافات والإضافات والإضافات والتطبيقات
  • أسلوب الكتابة
  • التصيد ، والبرمجيات الخبيثة ، والقرصنة
  • التحقق من رسالة نصية
  • جعل المدفوعات عبر الإنترنت
  • شراء منتجات الشحن عبر الإنترنت
  • تلقي المدفوعات عبر الإنترنت
  • السجلات العامة
  • كيف تحمي هويتك السرية
  • طلب المساعدة بشكل آمن

قامت ExpressVPN بتجميع قائمة بالمكان الذي يمكن أن تتعرض فيه الأسماء المستعارة على الإنترنت. تشير التقييمات بالألوان إلى احتمال قيام فرد ذي تمويل متوسط ​​وذكي بالتكنولوجيا باستخدام الطريقة لإلغاء تحديد هويتك..

عناوين الانترنت بروتوكول

خطر: عالي
يتم تعيين معرّفات فريدة لكل منزلك وهاتفك المحمول ومكتبك بواسطة مزود خدمة الإنترنت (ISP). قد يقوم مزود خدمة الإنترنت الخاص بك ، من وقت لآخر ، بتخصيص طلب جديد ، لكن خلال فترة قصيرة ، يعد طلبان من حسابات منفصلة على عنوان IP نفسه مؤشراً جيدًا على أن الحسابات مرتبطة.

  • كل خدمة عبر الإنترنت تتفاعل معها سترى عنوان IP الخاص بك

المحلول

حماية نفسك باستخدام VPN ، وتبديل مواقع الخادم عند تغيير حساباتك. بدلاً من ذلك (أو حتى بالإضافة إلى ذلك) ، استخدم متصفح Tor وابدأ دائرة جديدة لكل حساب.

بسكويت

خطر: متوسط
ملف تعريف الارتباط هو ملف يتم تخزينه على جهاز الكمبيوتر الخاص بك بواسطة مواقع الويب التي تزورها. تعرفك ملفات تعريف الارتباط إلى المواقع ، مما يجعل من الممكن زيارتها دون الحاجة إلى تسجيل الدخول في كل مرة تبدأ فيها تشغيل جهاز الكمبيوتر الخاص بك.

  • تستخدم القنوات الإعلانية ملفات تعريف الارتباط لتتبع سجل الويب وتزويدك بإعلانات تجارية مخصصة

المحلول

امسح كل ملفات تعريف الارتباط قبل تبديل الحسابات ، أو افتح نافذة التصفح المتخفي. أفضل من ذلك ، استخدم متصفحات مختلفة لكل هوية. إذا كنت تستخدم متصفح Tor ، فيمكنك ببساطة إغلاق المتصفح وإعادة فتحه لمسح ذاكرة التخزين المؤقت عند تبديل الحسابات.

متصفح البصمات

خطر: منخفض
لا تقتصر بعض شبكات الإعلان والتتبع على ملفات تعريف الارتباط فقط لتعريف المستخدمين. تسمح التقنية التي تسمى بصمة المتصفح بالكشف عن هوية الشخص عبر مواقع منفصلة ، حتى إذا تم حذف ملفات تعريف الارتباط.

المحلول

لا تقم بتخصيص أي مستعرض يستخدم لهويات متعددة ، مثل الوظائف الإضافية أو عن طريق تغيير حجم الشاشة. فكّر في استخدام متصفحات منفصلة لحسابات مختلفة ، أو استخدام متصفح Tor الأكثر وعيًا بالخصوصية.

البيانات الوصفية في الوثائق والصور

خطر: عالي
تترك Microsoft Word والكاميرات ومعظم البرامج الأخرى كميات كبيرة من المعلومات ، تسمى بيانات التعريف ، في ملفاتك. يمكن للبيانات الوصفية التعرف عليك بسهولة ويمكن أن تتضمن معلومات مثل إصدار نظام التشغيل الخاص بك ، أو إحداثيات GPS ، أو حتى اسمك.

المحلول

استخدم أدوات إزالة البيانات الوصفية الموضحة هنا لفرك البيانات الوصفية من المستندات والملفات قبل تحميلها أو مشاركتها.

نصيحة مفيدة: يمكن أيضًا تطبيق الحلول السابقة بسهولة من خلال إعداد حسابات مستخدمين مختلفة على جهاز الكمبيوتر الخاص بك ، أو حتى باستخدام أجهزة منفصلة - حساب واحد لكل حساب.

معرفات الجهاز

خطر: منخفض
يمكن التعرف بشكل فريد على معظم الأجهزة ، وخاصة الأجهزة المحمولة ، من خلال معرف الجهاز. سيكون بإمكان مطوري التطبيقات المتعددة الوصول إلى المعرف ، وغالبًا ما تكون نواياهم غير معروفة.

علاوة على ذلك ، تحتوي كل بطاقة شبكة على معرف منفصل خاص بها ، هو عنوان MAC. عند تسجيل الدخول إلى شبكة Wi-Fi ، سيتم توصيل عنوان MAC الخاص بك إلى جهاز التوجيه ويمكن استخدامه لربط حسابات متعددة.

المحلول

تقوم بعض أنظمة التشغيل ، مثل iOS و TAILS ، بعشوائية عنوان MAC. لا تقم بتنزيل التطبيقات من مصادر غير معروفة ، حيث يمكن استخدامها لحصد معرف جهازك.

اختصارات URL

خطر: عالي
يقوم مقلل عنوان URL بتحويل عنوان الويب الطويل الضخم إلى عنوان قصير باستخدام إعادة توجيه بسيطة. عادةً ما تقوم الجهات الخارجية بتشغيل اختصارات عناوين URL ، ومن السهل نسبيًا على أي شخص إعداد مثل هذه الخدمة.

على الرغم من أن كل خدمة مختصرة أو ارتباط لا يكون ضارًا ، إلا أن الأشخاص يستخدمون عناوين URL المختصرة لتوجيهك إلى رسم المواقع ، وتنفيذ هجمات التصيد ، ووضع ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك ، والحصول على معلومات شخصية (مثل إصدار المستعرض ونظام التشغيل و عنوان IP الخاص بك).

  • غالبًا ما تخرق أدوات اختصار عناوين URL الأهداف دون شك ، حيث يتم إعادة التوجيه إلى موقع شرعي بعد تنفيذ الهجوم

المحلول

لا تنقر على الروابط المختصرة دون سبب وجيه. استخدم خدمات مثل unshorten.it لمعرفة المكان الذي يؤدي إليه عنوان URL المختصر.

إذا كان الرابط غير مختزل ، فلن يرى منشئ الرابط الأصلي سوى المعلومات التي تم الحصول عليها من الخدمة غير المقلقة ، بدلاً من المعلومات الخاصة بك. ومع ذلك ، سوف يرون متى تقوم بفك الارتباط.

علاقات شخصية

خطر: متوسط
من تعرفه هو مؤشر على من أنت.

عندما يتم إنشاء حسابات خدمة دردشة متعددة ومنح حق الوصول إلى قائمة جهات اتصال ، تكون الخدمة قادرة بسهولة على ربط الحسابات معًا - حتى لو كان معرف الجهاز وعنوان IP مختلفين.

ستتيح بعض الأنظمة الأساسية ، مثل Twitter و Facebook ، معلومات حسابك للآخرين. إذا اتبعت موجزات متشابهة جدًا مع حسابين على Twitter ، فقد يتمكن شخص ما من الربط بينها.

المحلول

كن على دراية بما يتيح لك الوصول للتطبيقات. لا تخلط أبدًا جهات اتصال الهويات المنفصلة معًا ، وتجنب إتاحتها لخدمات طرف ثالث.

الإضافات والإضافات والإضافات والتطبيقات

خطر: عالي
كن حذرا مع المكونات الإضافية للمتصفحات أو عملاء البريد الإلكتروني ، وكذلك أي تطبيقات مبنية على منصات حساسة. بينما يمكن أن تساعد بعض الإضافات ، مثل Privacy Badger أو uBlock Origin أو https في كل مكان ، على حمايتك ، يمكن استخدام بعضها ضدك.

توضع الإضافات مباشرةً فوق عملاء البريد الإلكتروني والمتصفحات ويمكنهم قراءة رسائل البريد الإلكتروني الخاصة بك ومعرفة ما تتصفحه وحتى تغيير محتوى الويب.

المحلول

لا تقم مطلقًا بتثبيت التطبيقات من مصادر غير معروفة ، ولا تستخدم سوى التطبيقات المعروفة من المشرف الأصلي. أيضًا ، اترك الاختبار التجريبي لشخص آخر!

أسلوب الكتابة

خطر: متوسط
يمكن استخدام أسلوب الكتابة الخاص بك لتحديد هويتك. قد يشير تواتر استخدامك لبعض الكلمات أو الرموز أو الأخطاء الإملائية إلى القراء من أنت.

على الرغم من عدم وجود طريقة محددة لإثبات أن نصين يأتون من نفس الشخص فقط من الأسلوب ، فقد يعطي تلميحات ضرورية كافية لقيادة الملاحق لإجراء تحقيق أكثر شمولاً.

المحلول

اكتب لغة واضحة ومتسقة واستخدم المدقق الإملائي وتجنب اللغة العامية.

التصيد ، والبرمجيات الخبيثة ، والقرصنة

خطر: عالي
من المحتمل أن تواجه شخصية عامة ، أو مع أعداء شخصيين ، تهديدًا متزايدًا من التصيد والبرامج الضارة.

يمكن لأي شخص شراء أدوات البرامج الضارة عبر الإنترنت وتخصيصها للاستخدامات المختلفة. يتم نشر أدوات البرمجيات الخبيثة بسهولة ، وكلما استهدفت ، أصبحت أكثر فاعلية.

المحلول

ضع ملصقًا على الكاميرا وأمسك كابلًا ميتًا في مقبس الميكروفون الخاص بك ، كما يفعل Mark Zuckerberg. احرص دائمًا على تحديث البرنامج وتوخي الحذر عند إدخال كلمات المرور والروابط التي تنقر فوقها.

3 أشياء عن هذه الصورة لـ Zuck:

الكاميرا مغطاة الشريط
هيئة التصنيع العسكري جاك مغطاة الشريط
عميل البريد الإلكتروني هو Thunderbird pic.twitter.com/vdQlF7RjQt

- كريس أولسون (Topherolson) 21 يونيو 2016

التحقق من رسالة نصية

خطر: عالي
لقد أصبح من الشائع جدًا بالنسبة للخدمات أن تطلب أرقام هواتف من عملائها. يمكن أن تكون أرقام الهواتف مفيدة لميزات مثل المصادقة ثنائية العامل ، ولكنها ستسهل أيضًا ربط الهويات معًا ، خاصة وأن العديد من الخدمات تسمح برقم البحث عن طريق الهاتف ، أو ربما تخطط لإدخال هذه الميزة قريبًا.

المحلول

استخدم بطاقة SIM مجهولة المصدر ومسبقة الدفع لكل أسماء مستعارة. تأكد من وجود رصيد كافي لمنع انتهاء الصلاحية.

جعل المدفوعات عبر الإنترنت

خطر: متوسط
تتطلب العديد من الخدمات ، مثل منصات الاستضافة أو البوابات المستقلة أو المتاجر ، الدفع. في كل مرة تستخدم فيها بطاقة الائتمان أو الخصم الخاصة بك ، يمكن للتاجر رؤية كل من اسمك القانوني ورقم بطاقتك.

المحلول

الحصول على بطاقة الخصم المباشر المدفوعة مقدما والتي يمكنك تعبئتها نقدا. ستحتاج كل من هوياتك إلى بطاقة منفصلة ، لأن استخدام البطاقة نفسها لحسابات متعددة سيجعلك قابلاً للتحديد. بدلاً من ذلك ، ادفع مقابل الأشياء عبر الإنترنت باستخدام العملة المشفرة.

شراء منتجات الشحن عبر الإنترنت

خطر: منخفض
إذا كنت ترغب في الحفاظ على موقعك ، يصبح التسوق السري عبر الإنترنت أمرًا صعبًا ، خاصةً إذا لم تتمكن من الوثوق بالتاجر عبر الإنترنت بسبب سوء سجل أمن المعلومات.

المحلول

استخدم reshippers لإخفاء المعلومات من تجار التجزئة ، أو شحن المنتجات إلى اسم مزيف. احتفظ بقسيمة التفويض في متناول يديك لتلقي الحزم نيابة عن هذا الاسم المزيف ، فقط في حالة طلب شخص ما.

تلقي المدفوعات عبر الإنترنت

خطر: متوسط
قد تعتمد على تلقي المدفوعات والتبرعات من خلال حساباتك المزيفة.

قد يكون الحفاظ على حسابات مالية مستعارة أمرًا صعبًا ، وعلى الرغم من أن بعض مقدمي الخدمة سوف يسمحون لك بفتح حسابات دون تحديد هويتهم ، فقد يقومون في أي وقت في المستقبل بتجميد أموالك.

المحلول

لسوء الحظ ، فإن العملات المشفرة مثل Bitcoin هي خيارك الوحيد لتلقي التبرعات والمدفوعات بشكل مستعار.

السجلات العامة

خطر: من أسفل إلى أعلى
الوصول إلى السجلات يختلف اختلافًا كبيرًا. اعتمادًا على الدولة والبلد الذي تتواجد فيه ، أو تسجيل الناخب أو المنزل أو السيارة أو التي قد تكون متاحة للجمهور.

عند تقديم تقرير للشرطة ، فقد يصبح مستندًا عامًا ، وسيشمل اسمك وعنوانك. لا تخاطر بالتخلي عن "غطاء" - حتى عند تطبيق القانون - والاستفادة من صناديق البريد أو reshippers كلما كنت تستطيع.

المحلول

دمج شركة رخيص وبعض الدول وسيحمي هوية مساهميها ومديريها (أنت). يمكنك دمج شركة لإخفاء ملكية منزلك أو سيارتك قانونيًا عن أي شخص تقريبًا باستثناء سلطة الضرائب المحلية.

كيف تحمي هويتك السرية

  1. افصل بين حساباتك: إن إعداد حساب مستخدم آخر على جهاز الكمبيوتر الخاص بك سيمنع الاختلاط غير المقصود للملفات أو ملفات تعريف الارتباط أو أي نشاط آخر.
  2. لا تحتفظ بهويات متعددة في نفس الوقت. لحماية أقوى ، قم بإعداد كل هوية على عصا TAILS منفصلة ، وقم بإدارتها من هناك.
  3. حافظ على تحديث أنظمتك وقم فقط بتثبيت برامج موثوق بها وشائعة من مصادر رسمية.
  4. افتح الروابط المشبوهة فقط في متصفح Tor. استخدم Tor للتصفح العادي قدر الإمكان. بالإضافة إلى ذلك ، ابق دائمًا على اتصال بشبكة VPN الخاصة بك.
  5. انتبه لما تعرفه المعلومات التي ترسلها. فكر في كيفية استخدام البيانات ضدك.

طلب المساعدة بشكل آمن

  1. كن على علم بأن المنظمات التي تتخصص في مساعدة ضحايا المضايقات ليست بالضرورة خبراء في أمن المعلومات.
  2. الحفاظ على اسم مستعار عند الاتصال المساعدة. لمساعدتك بفعالية ، لا يحتاج أحد إلى معرفة هوية هويتك الحقيقية.
  3. انتبه إلى أن بعض قنوات الاتصال أكثر خصوصية من غيرها. استفد من بطاقات SIM المدفوعة مسبقًا وموفري خدمة الصوت عبر الإنترنت عبر الإنترنت عند إجراء المكالمات.
كيفية الحفاظ على هويات متعددة منفصلة وكيف يمكن كشفها
admin Author
Sorry! The Author has not filled his profile.