كيف تكون عرضة لخرق البيانات

غير قادر على فقدان البيانات 12 4
القراصنة هم مجرد جزء واحد من سلسلة التوريد في سوق سوداء بملايين الدولارات للبيانات المسروقة.

لسنوات عديدة ، لم أضطر شخصيًا للتعامل مع عواقب خرق البيانات. كان هناك العديد من عمليات الكشف عن خروقات البيانات في بعض حساباتي الشخصية على مر السنين ولكن لم يكن لها أي تأثير سلبي حتى وقت قريب.

تم إبلاغنا بالرسوم الاحتيالية على إحدى بطاقات الائتمان الخاصة بنا ، وتمكنا من تحديد الشخص الذي من المرجح أن يكون قد قام بالاختراق حيث لم يكن هناك سوى شركة واحدة لديها رقم بطاقة الائتمان الخاصة بنا ومعلومات شخصية ورقم هاتف نادرًا ما يستخدم. عندما اتصلنا ، اعترفوا بوقوع خرق.

كانت النتيجة أكثر من 7000 دولار في الطلبات الاحتيالية عبر الإنترنت. كانت "عصابة" محلية هي التي طلبت الشراء عبر الإنترنت وكان لديها شحنات من UPS أو FedEx. قضيت الجزء الأكبر من يومين في الاتصال بالشركات لإيقاف التسليم والتحقق من بعض المعلومات التعريفية لمحاولة معرفة مكان تسريب معلوماتنا أو سرقتها. 

أسوأ من خرق بطاقة الائتمان ، يمكن اختراق هوية الشخص عندما يتظاهر شخص ما بأنه أنت. في بعض الأحيان يكون هذا ضارًا جدًا وقد يستغرق سنوات وساعات عديدة لإصلاحه. في أحسن الأحوال ، مثل زوجتي وأنا ، استغرق الأمر عدة أيام.

قد تتحمل شركة بطاقات الائتمان معظم الرسوم ، ولكن من خلال العمل السريع قمت بتوفير عدة آلاف من الدولارات لشركة بطاقات الائتمان. بالإضافة إلى أنها لا تشجع مثل هذه السرقة. أخبرتنا شركة بطاقات الائتمان لاحقًا أن لديهم قسمًا يهتم بإلغاء الرسوم ، ولكن من خلال الاتصال بالشركات بنفسي ، تمكنت من إيقاف بعض الرسوم من المرور على الإطلاق. 

انتشار إساءة استخدام البيانات الشخصية

إساءة استخدام المعلومات الشخصية منتشرة على نطاق واسع وتمثل مشكلة كبيرة. من المقدر أن بعض شركات توحيد البيانات والوسطاء يجمعون مصادر متعددة وينتجون إدخال قاعدة بيانات مع ما يصل إلى آلاف نقاط البيانات المرتبطة ببعضها البعض بواسطة حقول رئيسية مثل اسمك ورقم هاتفك وعنوان بريدك الإلكتروني وما إلى ذلك. في حالتنا ، كان هناك رصيد كافٍ معلومات البطاقة لإنشاء رخصة قيادة مزيفة في فلوريدا بصورة مختلفة وتاريخ ميلاد وسنة مختلفة.

يتم استخدام الكثير من المعلومات التي يتم جمعها عنك عبر الإنترنت في الإعلانات الموجهة إليك. بصراحة ، أجد الإعلانات الموجهة إليّ غير مجدية تقريبًا ومزعجة لأنها عادةً ما تكون لشيء اشتريته للتو أو لشيء بحثت عنه ولكني قررت عدم شرائه. أنا لا أحب بشدة استخدام Google لمعلوماتها لإعطائي نتائج البحث التي يعتقدون أنني قد أريدها. لذلك لا أستخدم Google كثيرًا.

ولكن هناك أسباب وجيهة للغاية لتجنب إتاحة بياناتك لأي توم أو ديك أو هاري ، سواء أكان ذلك جيدًا أم سيئًا. هل تريدين علمك بصحتك وآلامك؟ ماذا عن المعلومات غير الصحيحة المضافة إلى سجل البيانات الخاص بك؟ حتى تسجيل حزبك السياسي هو معلومات عامة ومتاح عبر الإنترنت لأي شخص يزعج البحث.

أنا الآن ديمقراطي مسجل بعد أن كنت جمهوريًا مسجلًا لسنوات عديدة. ومع ذلك فأنا لست كذلك - أنا مستقل. لكن في فلوريدا ، يجب أن أسجل كديمقراطي أو جمهوري لأتمكن من التصويت في الانتخابات التمهيدية. ليس لدي أي نية للتصويت للجمهوريين لأنني لم أعد أستطيع الاعتماد على ما يقولونه ، أو نواياهم ، أو ولائهم لي كناخبين ، أو للولايات المتحدة ككل. مجرد كونك جمهوريًا بالاسم هو تنحية في رأيي. ومن غير المرجح أن يتعرض المرء للتخريب من قبل ديمقراطي لكونه جمهوريًا مقارنة بالعكس ، وهذا سبب آخر لمنع انتماء الناخبين من أن يكون معروفاً للجميع.


 احصل على آخر عبر البريد الإلكتروني

مجلة أسبوعية يوميا الإلهام

ما يمكنك القيام به

إن توقع أن تتصرف الشركات في مأزق ، أو إذا كان سيتم جني أرباح طائلة ، أمر مثير للسخرية. لذا فإن الحل الوحيد لإساءة استخدام البيانات هو من قبل الحكومات وخاصة في الولايات المتحدة منذ أن شنت المحكمة العليا حربًا على الناس وسمحت للشركات وغيرها من التصاريح القانونية برشوة السياسيين.

أضف إلى قائمة مهام الحكومة

1. إلغاء القيود السابقة على التبرعات الانتخابية للأفراد والعودة إليها وإلغاء تبرعات الشركات بالكامل. إلغاء جميع التبرعات خلال 4 إلى 5 سنوات.

2. العودة إلى عقيدة الإنصاف FCC تم القضاء عليه من قبل إدارة ريغان في عام 1987. إن غياب هذه القاعدة هو في الواقع ما أدى إلى ظهور برنامج حواري شديد السمية لراش ليمبو. حافظ مبدأ الإنصاف على صدق وسائل الإعلام من خلال اشتراط تخصيص بعض وقت البث لمناقشة المسائل المثيرة للجدل ذات الاهتمام العام ، وتم منح المحطات مجالًا واسعًا لكيفية تقديم وجهات نظر متناقضة.

3. جعل من غير القانوني للشركات والأفراد دمج البيانات ثم بيعها للآخرين ، بما في ذلك الحكومة. فرض عقوبات شديدة للغاية على المخالفين المتسلسلين.

4. تشريع الاشتراك بدلاً من إلغاء الاشتراك ليكون الخيار الافتراضي لجمع البيانات الخاصة بك.

بعض طرق حماية بياناتك

1. استخدم مانع الإعلانات ولكن أدرج تلك الشركات التي تعتمد حقًا على دعمك في القائمة البيضاء. أستخدم كل من متصفحات مانع الإعلانات وحظر الإعلانات مثل Firefox و Brave.

2. حافظ على كلمات مرورك سهلة وصعبة. يتم تخمين معظم كلمات المرور أو كسر كلمة مرور سهلة بواسطة خوارزمية. أستخدم عبارة لا معنى لها تبدأ وتنتهي بأرقام بشرطات سفلية بين الأحرف. ثم ابدأ أو اختتم بتلميح إلى الموقع الذي تتصفحه ، أي EB لـ Ebay. لا تحفظ كلمة المرور بالكامل. أضف الأحرف أو الأرقام القليلة الأخيرة عند تسجيل الدخول بالفعل.

3 مقاومة إعطاء اسمك ورقم هاتفك والبريد الإلكتروني. استخدم مزيفة حيث يمكنك.

4. الانسحاب من جمع البيانات حيث يمكنك ذلك.

5. لا تستخدم Google أو Bing أو غيرهما ممن يحتفظون بمعلومات التصفح الخاصة بك. أنا افتراضي إلى DuckDuckGo أو Brave أو Startpage. هناك العديد من الآخرين.

6. استخدم خدمة شبكة افتراضية خاصة للحماية من هجمات "الرجل في الوسط". تمنع شبكات VPN أيضًا مزود الإنترنت من التجسس عليك.

7. لا تفتح الروابط في رسائل البريد الإلكتروني. انظر إلى الرابط وانتقل مباشرة إلى موقع الويب الخاص بهم. إذا لم يكن ذلك ممكنًا ، فتأكد من التحقق أولاً من المكان الذي ينتقل إليه الرابط بالفعل.

8. لا تستخدم تطبيقات خاصة على هاتفك لمواقع الويب. تأكد من أنك بحاجة إلى هذا التطبيق وقم بإيقاف تشغيل النشاط الذي لا تريده لهم. استخدم الروابط التي تعمل كإشارة مرجعية للوصول إلى صفحات الويب المفضلة لديك.

9. لا تخف بالضرورة من تحذير المتصفح بخصوص تحذير https غير آمن. غالبًا ما يكون موقع ويب به شهادة موقعة ذاتيًا ما لم يكن موقعًا للتجارة الإلكترونية أو يجب عليك تقديم معلومات حساسة.

هناك عدة طرق. استخدم الأساليب السهلة بالنسبة لك والتي تعد أفضل فرصة للتصرف بطريقة سهلة لا تنسى ومتسقة. لا تستخدم كلمة مرور مثل 12345 أو 54321 أو أي شيء آخر يسهل تخمينه خاصة إذا كان شخص ما يعرف عنوانك و / أو تاريخ ميلادك.

استراحة

تقف الحكومات جانباً بينما تولد أسواق Darknet الملايين من الإيرادات من بيع البيانات الشخصية المسروقة

من الشائع سماع تقارير إخبارية حول خروقات البيانات الكبيرة ، ولكن ماذا يحدث بمجرد سرقة بياناتك الشخصية؟ يظهر بحثنا أنه ، مثل معظم السلع القانونية ، تتدفق منتجات البيانات المسروقة عبر سلسلة توريد تتكون من منتجين وتجار جملة ومستهلكين. لكن سلسلة التوريد هذه تتضمن الترابط بين العديد من المنظمات الإجرامية تعمل في الأسواق السرية غير المشروعة.

تبدأ سلسلة إمداد البيانات المسروقة بالمنتجين - المتسللين الذين يستغلون الأنظمة الضعيفة ويسرقون المعلومات الحساسة مثل أرقام بطاقات الائتمان ومعلومات الحساب المصرفي وأرقام الضمان الاجتماعي. بعد ذلك ، يتم الإعلان عن البيانات المسروقة من قبل تجار الجملة والموزعين الذين يبيعون البيانات. أخيرًا ، يتم شراء البيانات من قبل المستهلكين الذين يستخدمونها للالتزام مختلف أشكال الاحتيال، بما في ذلك معاملات بطاقات الائتمان الاحتيالية وسرقة الهوية وهجمات التصيد الاحتيالي.

مواصلة القراءة على موقع InnerSelf.com

المزيد من المقالات من قبل هذا المؤلف

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةرمز youtubeرمز الانستغرامرمز pintrestأيقونة آر إس إس

 احصل على آخر عبر البريد الإلكتروني

مجلة أسبوعية يوميا الإلهام

اللغات المتوفرة

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

الأكثر قراءة

شارع هادئ في مجتمع ريفي
لماذا تحتاج المجتمعات الريفية الصغيرة في كثير من الأحيان إلى الوافدين الجدد
by سالينا هام
لماذا تتجنب المجتمعات الريفية الصغيرة في كثير من الأحيان الوافدين الجدد ، حتى عندما يحتاجون إليهم؟
امرأة شابة تستخدم هاتفها الذكي
تبدأ حماية الخصوصية على الإنترنت بالتعامل مع "الاستقالة الرقمية"
by ميلينغ فونغ وزينب أرسل
في مقابل الوصول إلى منتجاتها وخدماتها الرقمية ، تجمع العديد من شركات التكنولوجيا وتستخدم ...
ذكريات من الموسيقى 3 ​​9
لماذا تعيد الموسيقى الذكريات؟
by كيلي جاكوبوفسكي
إن سماع تلك القطعة الموسيقية يعيدك مباشرة إلى حيث كنت ، ومع من كنت و ...
روبوت يؤدي طقوسًا هندوسية
هل الروبوتات تؤدي طقوسًا هندوسية وتحل محل العمال؟
by هولي والترز
ليس الفنانون والمعلمون فقط هم الذين يفقدون النوم بسبب التقدم في الأتمتة والاصطناعية ...
صورة ظلية لرجل وامرأة يمسكان بأيدي مع جسد الرجل الذي يتم مسحه
هل تضيف الرياضيات العاطفية لعلاقتك؟
by جين جرير دكتوراه
هناك مهارة مفيدة للسماح أخيرًا بإدخال صوت العقل وهي "إجراء العمليات الحسابية العاطفية". هذه المهارة ...
ثلاثة كلاب تجلس في الطبيعة
كيف تكون الشخص الذي يحتاجه كلبك ويحترمه
by جيسي ستيرنبرغ
على الرغم من أنه بدا كما لو كنت منعزلًا (سمة حقيقية لألفا) ، فقد كان اهتمامي ...
الأساطير الإسكندنافية 3 15
لماذا تستمر الأساطير الإسكندنافية القديمة في الثقافة الشعبية
by كارولين لارينجتون
من فاجنر إلى ويليام موريس في أواخر القرن التاسع عشر ، عبر أقزام تولكين و CS Lewis's The…
أخطار ai 3 15
الذكاء الاصطناعي ليس التفكير والشعور - الخطر يكمن في التفكير في أنه يمكن
by نير إيزيكوفيتس
يمكن أن ينتج عن ChatGPT ونماذج اللغات الكبيرة المماثلة إجابات مقنعة شبيهة بالبشر لعدد لا نهائي من ...

مواقف جديدة - إمكانيات جديدة

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com | InnerSelf سوق
حقوق التأليف والنشر © 1985 - 2021 إينيرسيلف المنشورات. كل الحقوق محفوظة.