لاس فيجاس - "لا تخدع!" كانت هذه هي النصيحة التي قدمها خبير الأمن الدكتور أندرو "زوز" بروكس للحضور في مؤتمر القراصنة السنوي DEF CON هنا في نهاية الأسبوع الماضي.

أوضح بروكس: "الكمبيوتر هو مجرد أداة لمساعدتك على [فوضى] الأشياء أسرع بمليار مرة مما يمكن أن تفعله بنفسك".

التحدث إلى حشد من الناس في مسرح Penn and Teller في فندق وكازينو Rio All-Suite ، بروكس ، الذي يفضل الاتصال به من خلال لقبه على الإنترنت Zoz ، واجه الأخطاء الأكثر شيوعًا التي يرتكبها الأشخاص أثناء محاولتهم أن يكونوا خاصين أو آمنين على الإنترنت.

ركض حديثه في سلسلة كاملة ، من البريد الإلكتروني إلى الشبكات الخاصة الافتراضية (VPN) إلى الهواتف المحمولة إلى شبكة خصوصية Tor.

أكثر: ما هو تور؟ الأجوبة على الأسئلة المتداولة

كيفية استخدام شبكة خاصة افتراضية بشكل صحيح

بدأ Zoz بشبكات VPN ، بروتوكولات الشبكات التي تضع جميع حركات مرور الإنترنت الواردة والصادرة من a الكمبيوتر من خلال نفق مشفر ، مضيفًا طبقة أخرى من الأمان والخصوصية إلى المعلومات. تعد شبكات VPN جزءًا أساسيًا من ترسانة أي شخص يهتم بالخصوصية ، ولكنها ليست حلاً سحريًا.

لا توفر الشبكات الظاهرية الخاصة (VPN) تشفيرًا من طرف إلى طرف ، على سبيل المثال ، لذلك يمكن للتطفل أن يستهدف تلك النقاط الموجزة في اتصال تكون فيه البيانات غير مشفرة. لا تستطيع الشبكات الافتراضية الخاصة أيضًا إيقاف هجمات الارتباط المرتبط بحركة المرور ، حيث يبحث المتسللون في بيانات نقطة النهاية ويحاولون تجميع صورة لمن كان يفعل ماذا ومتى.

ذكّر Zoz جمهوره بأنهم إذا دفعوا مقابل خدمة VPN ، فإنهم يتركون أثراً مالياً يمكن استخدامه لإخفاء هوية حركة المرور الخاصة بهم. إذا كان مزود VPN يحتفظ بسجلات لحركة مرور مستخدميه ومفاتيح التشفير ، أ قد تجبر وكالة إنفاذ القانون تلك الشركة على الكشف عن تلك المعلومات.

قال زوز: "فقط لأن [الشركات] لا تسجل [نشاطك] الآن لا يعني أنها لن تفعل ذلك في المستقبل إذا أصبحت مثيرًا للاهتمام".

إذا كنت تستخدم VPN أثناء السفر ، فقد يستغرق الأمر أحيانًا وقتًا طويلاً للاتصال بخوادم VPN الآمنة. قد تكون بياناتك عرضة للخطر أثناء هذه الفجوات ، خاصة إذا تركت علامات تبويب المتصفح مفتوحة ، لأن صفحات الويب هذه قد يتم تحديثها وتحاول إعادة الاتصال أيضًا.

ومن المفارقات ، أن VPN قد تجذب المزيد من الاهتمام لمستخدمها ، حيث قد تلاحظ وكالة حكومية تراقب حركة مرور الويب التشفير الإضافي.

قال Zoz: "أستخدم VPN عندما أسافر ، لذا فأنا بالتأكيد مدرج في قائمة من نوع ما" ، مضيفًا أنه على الرغم من خطر زيادة الاهتمام ، فإن الشبكات الافتراضية الخاصة تحافظ على البيانات أكثر أمانًا.

أخيرًا ، اقترح Zoz استخدام أكثر من VPN.

قال: "هناك شيء واحد يمكنك القيام به إذا كنت مصابًا بجنون العظمة حقًا هو استخدام شبكات VPN كل بضع دقائق. "أنت الآن تولد زيارات مثيرة جدًا لوكالة الأمن القومي!"

كيفية استخدام Tor بشكل صحيح

قال Zoz إن الخطأ الأكثر شيوعًا عند استخدام خدمة خصوصية Tor على الويب هو افتراض أنها تقوم بتشفير حركة المرور افتراضيًا. لا.

يتم إرسال حركة المرور على الإنترنت في أجزاء تسمى الحزم ، وتحتوي كل حزمة على محتويات حركة المرور (يمكن مقارنتها بـ محتويات خطاب) بالإضافة إلى معلومات عنونة هذا المحتوى (يمكن مقارنتها بالعنوان المكتوب على الظرف الذي يحتوي على ذلك رسالة).

يقوم Tor بتشفير معلومات العنونة ، وليس المحتويات. بمعنى آخر ، يجعل بياناتك مجهولة وليست خاصة.

"[كيف] يخرج المنشقون من الأنظمة القمعية ، يبحث الباحثون عن المعلومات المشبوهة دون استهداف أنفسهم. إنها الطريقة التي يمكن أن يتواصل بها الأشخاص العاديون دون أن يتم تعقبهم ومراقبتهم. وقال زوز وهو يضحك من الجمهور: "وهذه هي الطريقة التي يمكنك بها إجراء بحث بعد DEF CON عن" تلف الكبد الكارثي "دون زيادة أقساط التأمين".

"لذا ، فإن الأمر [ينفجر] عندما يقول الناس إن Tor مخصص لأفعال غير قانونية فقط. لا تفسد تور باستخدامه فقط عندما تقوم [بأشياء] سطحية ، "

"ضخ مجموعة كاملة من حركة المرور العادية من خلالها. قال زوز: "حتى لو كنت نظيفًا تمامًا ، فلا يزال بإمكانك استخدام Tor ، لأن ذلك يساعد أي شخص آخر". "لا تقدم علاقة استخدام Tor بفعل الأشياء السيئة."

إذا كان أي شخص في الجمهور مرتاحًا لمشاركة أسبابه أو أسبابها لاستخدام Tor ، فقد شجع Zoz على التغريد حوله باستخدام الهاشتاج #TorforGood.

نصح Zoz مستخدمي Tor بالتأكد من أن جميع حركات مرور الإنترنت ، بما في ذلك حركة مرور نظام اسم المجال (DNS) ، كانت تمر عبر شبكة Tor. للتحقق ، انتقل إلى ip-check.info. يمكنك حتى استخدام جدار حماية أو جهاز كمبيوتر منفصل يستخدم خدمة Tor فقط.

على الرغم من القضايا الأمنية الأخيرة ، أو التكهنات بأن تور قد يكون "وعاء عسل" حكومي مصمم لجذب المعارضين والمجرمين ، يقول زوز إنه لا يزال يثق في Tor ويستخدمه.

مثل شبكات VPN ، قد يؤدي استخدام Tor إلى جذب المزيد من الانتباه لحركة مرور الشبكة ، لأن المراقب سيكون قادرًا على معرفة أن حركة المرور الخاصة بك تعتمد على Tor.

"تم تصميم Tor لجعل مستخدمي Tor متشابهين ، وليس مثل مستخدمي Tor" ، كما قال ، مضيفًا أن Tor سيبقي أيضًا معلوماتك الفعلية أكثر خصوصية ومجهولة.

كيفية استخدام الهواتف المحمولة

يمكن للهواتف المحمولة تسريب البيانات الوصفية للمكالمات وقوائم جهات الاتصال وشبكات Wi-Fi الحديثة وملفات تعريف الارتباط للمتصفح و IMEIs و UDIDs ومحتويات البحث. وما لا تتسربه الهواتف ، قد تقوم شركات النقل أو الشركات المصنعة بتسليمها ببساطة إلى وكالة إنفاذ القانون التي تطلب ذلك. غالبًا ما تحتوي الأجهزة المحمولة القديمة على تشفير ضعيف.

"ما الذي يمكن أن يفعله ذلك الصغير بنديكت أرنولد في جيبك ليعطيك بعيدًا؟" مازحا زوز.

تتصل بعض الهواتف تلقائيًا بشبكات Wi-Fi التي يتعرفون عليها - أو تعتقد أنهم يتعرفون عليها. تتمتع الهواتف أيضًا بذاكرة محدودة ، لذا فهي تعيد تحميل علامات التبويب باستمرار عندما تنتقل إلى شبكة مختلفة ، وتعيد كشف بياناتك. ناهيك عن أي بيانات قد تجمعها التطبيقات أو تسرّبها أو تبيعها. (تثبيت أحد ملفات أفضل تطبيقات مكافحة فيروسات android يجب أن تساعد قليلا.)

حذر زوز "كل ذلك يضيف إلى معرف فريد لك ونمط لحياتك". "إذا كنت تحمل جهاز تتبع شخصي ، يُعرف أيضًا باسم هاتف محمول ، فمن المحتمل أنك قمت بالفعل بتحديثه."

نظرًا للحجم الهائل للبيانات التي تتسرب منها الهواتف ، فإن قائمة Zoz بالأشياء التي يجب تذكرها عند استخدام هاتف "حارق" ، أو هاتف محمول مدفوع مقدمًا ويصعب تتبعه ، هي قائمة طويلة تقريبًا.

أولاً ، قم بشراء هاتف مميز وليس هاتفًا ذكيًا. قم بشراء هاتف الموقد في وقت مبكر جدًا عندما تريد استخدامه ، وفي موقع جغرافي مختلف من حيث تريد استخدامه. قدم معلومات خاطئة إذا كان عليك تسجيل الهاتف. قم بإزالة البطارية عند عدم استخدامها.

املأ دفتر العناوين الخاص به بجهات اتصال وهمية. بدّل الهواتف عند تبديل المواقع ، واترك الهاتف في الموقع السابق عندما تتركه. قم باستدعاء أرقام الخلايا غير ذات الصلة عمدًا لتمويه الأنماط التي يمكن التعرف عليها في بيانات المكالمة. أخيرًا ، دمر الهاتف عند الانتهاء.

إذا كان من الممكن وضعك في مكان معين ، فلا تشغل الموقد هناك. استخدم هاتفك العادي في مكان آخر غير المكان الذي تستخدم فيه الموقد. إذا اتصلت برقم غير ناسخ من رقم ناسخ ، اتصل به بأرقام متعددة للناسخ. لا تربط الموقد الخاص بك بأي معلومات عبر الإنترنت ، مثل حسابات Gmail.

قال زوز: "إذا كنت لا تستطيع تحمل هذا القدر الكبير من المتاعب لعدم [إفسادها] ، فقم بتقييم ما إذا كانت المخاطر التي تخوضها تستحق العناء".

البريد الإلكتروني والرسائل الفورية

ذكّر زوز الجمهور بأن كل ما يتم إرساله عبر البريد الإلكتروني يتم حفظه في مكان ما.

حتى إذا كنت لا تستخدم Gmail ، فإن Google لديها الرسائل التي أرسلتها إلى شخص يستخدمها. إذا قمت بتشفير بريدك الإلكتروني ، فمن المحتمل أن وكالة الأمن القومي قد جمعته ، لأن قواعدها تسمح لها بجمع أي وجميع الرسائل المشفرة ، سواء من سكان الولايات المتحدة أم لا.

قال زوز: "بريد الويب التجاري هو أساسًا كل شيء". "أنصح الناس بتشغيل خادم البريد الخاص بهم. على الأقل عندما يهتم الفدراليون ، ستعرفون ذلك ".

أكثر: DIME ، بريد غامق سابقًا ، وعود بالبريد الإلكتروني الآمن

بالنسبة للرسائل الفورية ، يبدو أن Skype قد تم اختراقه تمامًاقال زوز. إذن ما الذي يمكنك استخدامه بدلاً من ذلك؟ أوصى بـ Cryptocat و Bitmessage ، لكنه قال إن مجتمع الأمان بحاجة إلى إجراء المزيد من التدقيق على برامج التشفير والخصوصية من أجل اختبار مدى أمانها حقًا.

واختتم زوز بنصيحة أخيرة لمجتمع المتسللين: "تفقد الأنا".

قال: "Cred هو عدوك". "لا تتحدث عن [الأشياء] التي تفعلها."

لمزيد من المعلومات حول الأمان ، تحقق من صفحاتنا على أفضل برامج مكافحة الفيروسات و ال أفضل برامج مكافحة فيروسات Mac.

  • أفضل برامج مكافحة الفيروسات 2014
  • جوائز Pwnie تحتفل بانتصارات الأمان وفشل Epic
  • 9 نصائح للبقاء آمنًا على شبكة Wi-Fi العامة

جيل شار كاتبة في Tom's Guide حيث تقوم بانتظام بتغطية الأمن والطباعة ثلاثية الأبعاد وألعاب الفيديو. يمكنك متابعة جيل على تويتر تضمين التغريدة و على Google+. تابعنا تضمين التغريدة، على موقع التواصل الاجتماعي الفيسبوك و على Google+.