7aoh05ip

لم تعد السلامة المثالية ممكنة على الإنترنت أكثر مما هي عليه عند القيادة على طريق مزدحم مع الغرباء أو المشي بمفردك عبر المدينة ليلاً. مثل الطرق والمدن، تنشأ مخاطر الإنترنت من الاختيارات التي اتخذها المجتمع. إن الاستمتاع بحرية السيارات ينطوي على مخاطر وقوع حوادث؛ إن الاستمتاع بمتعة مدينة مليئة باللقاءات غير المتوقعة يعني أن بعض تلك اللقاءات يمكن أن تضرك. إن وجود إنترنت مفتوح يعني أن الناس يمكنهم دائمًا إيجاد طرق لإيذاء بعضهم البعض.

لكن بعض الطرق السريعة والمدن أكثر أمانًا من غيرها. معًا، يمكن للأشخاص أيضًا جعل حياتهم عبر الإنترنت أكثر أمانًا.

أنا عالم الاعلام الذي يبحث في عالم الانترنت. على مدى عقود من الزمن، قمت بإجراء تجارب على نفسي وعلى أجهزتي لاستكشاف ما قد يتطلبه الأمر لعيش حياة رقمية وفقًا لشروطي الخاصة. لكن خلال هذه العملية، تعلمت أن خصوصيتي لا يمكن أن تأتي من اختياراتي وأجهزتي فقط.

هذا دليل للبدء مع الأشخاص من حولك في الطريق نحو حياة أكثر أمانًا وصحة عبر الإنترنت.

التهديدات

تتخذ المخاطر التي تواجهها عبر الإنترنت أشكالًا مختلفة جدًا، وتتطلب أنواعًا مختلفة من الاستجابات. إن نوع التهديد الذي تسمع عنه كثيرًا في الأخبار هو النوع الإجرامي الصريح من المتسللين والمحتالين. يريد الجناة عادة سرقة هويات الضحايا أو أموالهم، أو كليهما. استغلال هذه الهجمات معايير قانونية وثقافية مختلفة حول العالم. غالبًا ما تعرض الشركات والحكومات الدفاع عن الأشخاص من هذه الأنواع من التهديدات، دون الإشارة إلى أنها يمكن أن تشكل تهديدات خاصة بهم.


رسم الاشتراك الداخلي


ويأتي النوع الثاني من التهديد من الشركات التي تكمن في شقوق الاقتصاد عبر الإنترنت. تسمح لهم وسائل الحماية المتراخية بجمع كميات هائلة من البيانات حول الأشخاص وبيعها للمعلنين المسيئين وقوات الشرطة وغيرهم من الأشخاص المستعدين للدفع. وسطاء البيانات الخاصة معظم الناس لم يسمعوا من قبل يجمعون البيانات من التطبيقات والمعاملات والمزيد، ويبيعون ما يعرفونه عنك دون الحاجة إلى موافقتك.

كيف يعمل اقتصاد البيانات.

ويأتي النوع الثالث من التهديد من المؤسسات الراسخة نفسها، مثل شركات التكنولوجيا الكبرى والوكالات الحكومية. هذه المؤسسات وعد بنوع من الأمان إذا وثق الناس بهم - الحماية من الجميع باستثناء أنفسهم، حيث يقومون بجمع بياناتك بحرية. توفر جوجل، على سبيل المثال، أدوات ذات معايير أمنية عالية، ولكن نموذج أعمالها مبني على ذلك بيع الإعلانات بناءً على ما يفعله الأشخاص بهذه الأدوات. يشعر الكثير من الناس أن عليهم قبول هذه الصفقة، لأن كل من حولهم قد وافق عليها بالفعل.

الرهانات عالية. ناشط نسائي و سباق حرج لقد أثبت العلماء أن المراقبة كانت منذ فترة طويلة أساسًا للتمييز والإقصاء غير العادل. كباحث في الدراسات الأمريكية الأفريقية روحة بنيامين على حد تعبيره، أصبحت المراقبة عبر الإنترنت "كود جيم الجديد"، استبعاد الأشخاص من الوظائف والتسعير العادل والفرص الأخرى بناءً على كيفية تدريب أجهزة الكمبيوتر على مراقبتها وتصنيفها.

ومرة أخرى، لا توجد صيغة للسلامة. عندما تقوم باختيارات بشأن التكنولوجيا الخاصة بك، بشكل فردي أو جماعي، فإنك في الواقع تقوم باختيارات بشأن من وكيف تثق - وتنقل ثقتك من مكان إلى آخر. لكن هذه الاختيارات يمكن أن تحدث فرقا حقيقيا.

المرحلة الأولى: النظافة الأساسية لخصوصية البيانات

للبدء بالخصوصية الرقمية، هناك بعض الأشياء التي يمكنك القيام بها بسهولة إلى حد ما بنفسك. أولاً، استخدم مدير كلمات المرور مثل Bitwarden or ممر بروتون، واجعل جميع كلمات المرور الخاصة بك فريدة ومعقدة. إذا كان بإمكانك تذكر كلمة المرور بسهولة، فمن المحتمل أن هذا لا يحافظ على سلامتك. قم أيضًا بتمكين المصادقة الثنائية، والتي تتضمن عادةً تلقي رمز في رسالة نصية، حيثما أمكنك ذلك.

أثناء تصفحك للويب، استخدم متصفحًا مثل برنامج فايرفوكس or شجاع مع التزام قوي بالخصوصية، وأضف إلى ذلك أداة جيدة لحظر الإعلانات أوبلوك الأصل. اعتد على استخدام محرك بحث مثل DuckDuckGo or بحث شجاع لا يقوم بتعريفك بناءً على استفساراتك السابقة.

على هاتفك، قم بتنزيل التطبيقات التي تحتاجها فقط. يمكن أن يساعد في ذلك مسح وإعادة ضبط كل شيء بشكل دوري للتأكد من أنك تحتفظ فقط بما تستخدمه حقًا. احذر بشكل خاص من التطبيقات التي تتعقب موقعك وتصل إلى ملفاتك. لمستخدمي أندرويد، F-الروبوت هو متجر تطبيقات بديل يحتوي على المزيد من أدوات الحفاظ على الخصوصية. التطبيق تقارير المستهلك تصريح بالموافقة يمكن أن تساعدك في إدارة كيفية استخدام التطبيقات الأخرى لبياناتك.

فيما يلي مزيد من التفاصيل حول كيفية تقليل تعرضك لجمع البيانات عبر الإنترنت.

المرحلة الثانية: الابتعاد

بعد ذلك، يمكنك البدء في تحويل ثقتك بعيدًا عن الشركات التي تجني أموالها من المراقبة. لكن هذا يعمل بشكل أفضل إذا تمكنت من إشراك مجتمعك؛ إذا كانوا يستخدمون Gmail، وقمت بإرسال بريد إلكتروني إليهم، فستحصل Google على بريدك الإلكتروني سواء كنت تستخدم Gmail بنفسك أم لا. جرب مزود البريد الإلكتروني مثل بروتون ميل التي لا تعتمد على الإعلانات المستهدفة، ومعرفة ما إذا كان أصدقاؤك سيجربونها أيضًا. للدردشة عبر الجوال، سيجنل يجعل الرسائل المشفرة سهلة، ولكن فقط إذا كان الآخرون يستخدمونها معك.

يمكنك أيضًا تجربة استخدام أنظمة التشغيل التي تحافظ على الخصوصية لأجهزتك. الجرافينوس و / e / OS هي إصدارات من نظام التشغيل Android تتجنب إرسال بيانات هاتفك إلى Google. لجهاز الكمبيوتر الخاص بك، البوب! _OS هي نسخة ودية من Linux. اكتشف المزيد من الأفكار للابتعاد عن عالمة العلوم والتكنولوجيا جانيت فيرتيسي مشروع إلغاء الاشتراك موقع الكتروني.

المرحلة 3: أسس جديدة

إذا كنت على استعداد للذهاب إلى أبعد من ذلك، فأعد التفكير في كيفية التعاون بين مجتمعك أو مكان عملك. في معملي الجامعي، نحن تشغيل خوادمنا الخاصة لإدارة أدواتنا، بما في ذلك Nextcloud لمشاركة الملفات و مصفوفة للدردشة.

ومع ذلك، يتطلب هذا النوع من التحول التزامًا جماعيًا بكيفية إنفاق المؤسسات للأموال على التكنولوجيا، بعيدًا عن الشركات الكبرى ونحو الاستثمار في القدرة على إدارة أدواتك. قد يتطلب الأمر عملاً إضافيًا لبناء ما أسميه "مكدسات قابلة للحكم"- أدوات يديرها الأشخاص ويتحكمون فيها معًا - ولكن النتيجة يمكن أن تكون علاقة أكثر إرضاءً وتمكينًا مع التكنولوجيا.

حماية بعضنا البعض

في كثير من الأحيان، يتم إخبار الأشخاص أن الحفاظ على الأمان عبر الإنترنت هو مهمة فردية، وأنه خطأك إذا لم تفعل ذلك بشكل صحيح. لكنني أعتقد أن هذا نوع من إلقاء اللوم على الضحية. من وجهة نظري، فإن أكبر مصدر للخطر على الإنترنت هو الافتقار إلى السياسة العامة والقوة الجماعية لمنع المراقبة من أن تكون نموذج العمل الأساسي للإنترنت.

لسنوات، نظم الناس "cryptoparties"حيث يمكنهم الاجتماع معًا وتعلم كيفية استخدام أدوات الخصوصية. يمكنك أيضًا دعم منظمات مثل مؤسسة الحدود الإلكترونية التي تدعو إلى السياسة العامة لحماية الخصوصية. إذا افترض الناس أن الخصوصية مجرد مسؤولية فردية، فقد خسرنا بالفعل.المحادثة

ناثان شنايدر, أستاذ مساعد في الدراسات الإعلامية, جامعة كولورادو بولدر

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.