توضح مقدمة سلسلة دليل الأمان ، الجزء 1 ، العناصر الأساسية التي تشكل نموذج التهديد ، وتقدم إرشادات حول إنشاء نموذج خاص بك. بعد تقييم الأصول والتعبيرات المعادية لمعادلة نموذج التهديد ، من المحتمل أن تكون قد حددت مستوى الخطر لخصمك - وبالتالي ، عيار أدواته.تبدأ هذه الدفعة استكشافنا للجوهر الأساسي للسلسلة: كيفية تحديد وسائل الخصم لمهاجمة الأصول الخاصة بك ، والإجراءات المضادة التي يمكنك نشرها. تتناول هذه القطعة ما يصنفه الجزء 1 كخصم من "الفئة 1": مشغل خدمة تقوم بفهرسة البيانات التي يوفرها المستخدمون.في حين أنه مصمم خصيصًا للتهديدات المرتبطة بأعداء الفئة 1 ، فإن كل ما يتم تناوله في هذه المقالة يشكل أساسًا لمقاومة خصوم الفئات الأعلى. مع أخذ ذلك في الاعتبار ، أوصي بأن أي شخص يريد معرفة كيفية التفكير في المصادر المحتملة للتسوية يجب أن يقرأ هذا. ومع ذلك ، فإن الأساليب التي يتم تناولها هنا لن تكون كافية للدفاع ضد الخصوم ذوي المستوى الأعلى.شارب FAANGs تأخذ ميغا بايت من البيانات
أكثر من أي عامل آخر ، فإن أصولنا هي التي تحدد نوع الخصم الذي نواجهه. أولئك منا الذين يستهدفون خصمًا من الفئة 1 هم في هذا الموقف لأن أصولنا هي مجموعة التفاصيل الشخصية الحساسة الناتجة عن المعاملات عبر الإنترنت.كل هذا يعود إلى مقدار البيانات التي يمكن للخصم الحصول عليها منك ، ومدى دقة تحليلها. إذا مرت بياناتك عبر بعض البرامج أو الأجهزة ، فإن مطورها أو المشرف عليها يتمتع بقدر من التحكم. حقيقة البنية التحتية للإنترنت هي أننا لا نستطيع فحص كل جهاز أو رمز يتفاعل مع بياناتنا ، لذلك يجب أن نفترض أن أي عقد يمكنها الاحتفاظ ببياناتنا قد فعلت ذلك بالضبط.ربما تكون خدمات التكنولوجيا المنتشرة في كل مكان Facebook و Amazon و Apple و Netflix و Google ، والتي يشار إليها غالبًا باسم "FAANGs" ، هي أكبر مستودعات بيانات المستخدم ، على الرغم من أنهم ليسوا وحدهم.عندما تقوم الخدمات عبر الإنترنت بجمع بياناتنا بشكل أكيد ، يكون ذلك عمومًا لأي غرضين أو لكليهما: أولاً ، قد ترغب الخدمة حقًا في تحسين تجربتك. من المرجح أن تحتفظ الخدمة التي تتوقع رغباتك واحتياجاتك بمشاركتك ، والطريقة الوحيدة للقيام بذلك بأي دقة هي التعلم من رغباتك واحتياجاتك كما تعبر عنها بالفعل.الأساس المنطقي الثاني والأكثر شيوعًا لاستخراج البيانات هو تجميع ملفات تعريف المستخدمين وبيعها لأغراض الدعاية. إذا لم تستطع المنصة جني إيرادات من اكتشاف ما تريد ، فإنها تمرر ملاحظاتها الدقيقة إلى شركة يمكنها ذلك. قد يتم بيع بيانات المستخدم عدة مرات ، مع دمج المزيد من البيانات على طول الطريق ، ولكن ينتهي الأمر عادةً مع أحد المعلنين ، والذي يستخدم هذه البيانات بعد ذلك لعرض إعلانات لمنتجات من المرجح أن تشتريها.من الناحية النظرية ، تكون ملفات تعريف المستخدمين في مجموعات البيانات الملغومة مجهولة المصدر. لا تهتم الشركات الإعلانية بشخصيتك ، فقط الإعلانات التي تريد رؤيتها. ومع ذلك ، إذا كانت البيانات تحتوي على "مصنفات" كافية (أعمدة في جدول تكون فيها الملفات الشخصية صفوفًا) ، فسيعبر كل ملف تعريف عن مجموعة فريدة ، مما يجعل المستخدمين قابلين للتحديد. من السهل إذن فهم إحجام الناس عن ترك هذه البيانات تتراكم.لا يقتصر الأمر على البيانات التي يجب أن يقلق المدافعون من الفئة 1 بشأنها ، ولكن أيضًا البيانات الوصفية ، والتي غالبًا ما تكون أكثر وضوحًا. يمكن اعتبار البيانات الوصفية ، التي تشتهر بصعوبة استيعابها ، على أنها معلومات يتم إنشاؤها بطبيعتها نتيجة لإنشاء البيانات أو وجودها.فكر في إرسال بريد إلكتروني واحد. سيكون المحتوى الدلالي للبريد الإلكتروني هو البيانات ، بينما تتكون البيانات الوصفية من الطابع الزمني لوقت إرسالها ، وعناوين البريد الإلكتروني للمرسل والمستلم ، وعناوين IP الخاصة بهما ، وحجم البريد الإلكتروني ، وتفاصيل أخرى لا حصر لها.إحدى المعاملات التي ترسب البيانات الوصفية تكشف بشكل كافٍ ، لكن البيانات الوصفية تكشف بشكل ملحوظ أكثر حيث يتم ملاحظتها بمرور الوقت. للاستمرار في مثالنا ، قد يعني هذا معالجة جميع رسائل البريد الإلكتروني المرسلة والمستلمة لمستخدم واحد ، والتي يمكن لمزود البريد الإلكتروني القيام بها بسهولة. من خلال ربط الطوابع الزمنية بعنوان IP الخاص بالمستخدم ، والذي يوفر موقعًا جغرافيًا ويعاد تعيينه عندما يغير المستخدم الشبكات ، يمكن لموفر البريد الإلكتروني استنتاج أنماط الحركة المكانية للمستخدم وساعات الاستيقاظ. وبالتالي ، فإن البيانات الوصفية تضخم قيمة البيانات - الأصول الخاصة بك - بشكل كبير.قبل أن نبدأ في تجهيز أنفسنا لدرء أعداء الفئة 1 ، دعونا نفهم بشكل أفضل من هم وماذا يمكنهم القيام به. يمكن أن تتراوح الجهات الفاعلة التي تندرج في الفئة 1 من مزودي خدمة الإنترنت (ISPs) إلى الخدمات عبر الإنترنت التي تستخدمها ، وحتى إلى الآخرين الذين يستخدمون تلك الخدمات. القاسم المشترك هو موقعهم المتميز فيما يتعلق باتصالاتك: إنهم يخدمونها أو ينقلونها أو يتوسطون فيها بطريقة أو بأخرى.تتضح الآثار الكاملة لهذا الموقف بعد تقييم بعض النقاط التي قد يحتلها خصم من الفئة 1. يتم تقديم الكيانات أدناه بالترتيب حسب مدى أهميتها في تسهيل الاتصال عبر الإنترنت. علاوة على ذلك ، فهي تراكمية: عند معالجة أي من هذه ، يجب علينا أيضًا التعامل مع كل شيء مدرج قبله.طرف واحد يلعب دائمًا دورًا في اتصالاتك وكل شيء آخر على الكمبيوتر هو مطور نظام تشغيل الجهاز. هذا لأن نظام التشغيل مسؤول عن التفاعل مع جميع أجهزة شبكات جهازك ، وتمرير البيانات ذهابًا وإيابًا بين البرامج والشبكة.كل تبادل البيانات هذا مدفوع بعمليات نظام تشغيل منخفضة المستوى لا ينظر إليها معظم الناس ولا يعرفون كيفية تفسيرها. من الناحية العملية ، فإن معالجة وصول نظام التشغيل إلى بياناتك أمر صعب. إنه أيضًا مبالغة في نموذج التهديد هذا ، لكنني أذكره هنا من أجل الاكتمال ، ولعرض المفهوم للمناقشة لاحقًا.الكيان الآخر الذي يحتل دائمًا رابطًا في السلسلة بين جهازك والشبكة هو موفر خدمة الإنترنت. هذه هي الشركة التي تخصص لك عنوان IP على الإنترنت العام ، وتسمح بالوصول إلى العمود الفقري للإنترنت عبر بنيتها التحتية.نظرًا لأن كل ما ترسله يتضمن عنوان IP القابل لتحديد الموقع الجغرافي للمرسل والمتلقي ، ومزود خدمة الإنترنت مسؤول عن توصيله بين الاثنين ، يعرف مزود خدمة الإنترنت مكان وجودك على الإنترنت (وفي العالم الحقيقي) في جميع الأوقات.نظرًا لأن جميع حزم الإنترنت يتم تسجيلها عن طريق الطابع الزمني ، يمكن لمزود خدمة الإنترنت محاذاةها مع سجلات عناوين IP لتخمين أنماط تصفح المستخدم. مقدمو خدمات الإنترنت ليسوا فقط في وضع يسمح لهم بالتطفل على حركة المرور الخاصة بك ، ولكن لديهم أيضًا كل الحافز للقيام بذلك. تم تحرير مزودي خدمة الإنترنت مؤخرًا ، مما يسمح لهم ببيع عادات التصفح الخاصة بك . كل هذا يجعلهم أحد أكبر لاعبي الفئة 1.نظرًا لأن الكثير من اتصالاتنا الرقمية تنتقل عبر الويب ، فإن متصفحات الويب تدخل في معظم نماذج التهديد. تقريبًا يتم الوصول إلى كل خدمة يمكنك التفكير فيها على الأرجح من خلال متصفح ، ومن المحتمل أن يكون هذا هو البرنامج الوحيد الأكثر استخدامًا لديك.كما تتوقع للتنقل المناسب عبر الويب ، يعرف المتصفح عنوان IP الخاص بك وعنوان كل موقع ويب وجهة. لذلك يعرف متصفحك الكثير عن عاداتك على الإنترنت كما يعرفه مزود خدمة الإنترنت ، ولكنه يقتصر على الويب (أي HTTP فقط).تميل المتصفحات أيضًا إلى جمع البيانات التشخيصية - السجلات التي تقوم بفهرسة ظروف فشل تحميل الصفحة المحتملة - وإرسالها إلى مطور المتصفح. يعد هذا مفيدًا في حد ذاته ، ولكن هناك خطر يتمثل في أن هذه البيانات تعبر مجال تأثير كيان معين يعتمد على التنقيب عن البيانات لتحقيق ربحه: Google.باستثناء Mozilla Firefox ، تعتمد جميع المتصفحات السائدة على Chromium ، وهو المشروع الذي يقع في قلب متصفح Chrome من Google ، والذي تمارس Google بعض التأثير عليه.المتصفحات ليست مسؤولة فقط عن إنشاء اتصالات بمواقع الويب ولكن أيضًا ، بشكل حاسم ، إدارة ملفات تعريف الارتباط والعمليات الخلفية الأخرى. ملف تعريف ارتباط المتصفح هو جزء من التعليمات البرمجية التي يودعها الموقع الذي تزوره في متصفحك لأداء بعض المهام ، مثل السماح لك بتسجيل الدخول إلى موقع قمت بتسجيل الدخول إليه بالفعل. ومع ذلك ، تظل ملفات تعريف الارتباط بشكل افتراضي بغض النظر عن المكان الذي تتصفحه لاحقًا ، حتى يحذفها المتصفح. في معظم الحالات ، هذا ليس أبدًا.الكوكيز في وقت واحد ينتج تجربة ويب التي اعتدنا على و استخراج البيانات التي تدعم ذلك. على سبيل المثال ، يقوم تتبع ملفات تعريف الارتباط بإخبار عادات التصفح الخاصة بك - مثل علامات التبويب التي فتحتها معًا في أي وقت - إلى الكيانات التي قامت بتثبيتها على متصفحك.وبالتالي ، ينتهي الأمر بالمتصفحات لتكون بمثابة حراس بوابات بياناتك ، ويقرر اختيارك للمتصفح والتكوين مدى قفل البوابة جيدًا.مزودو البريد الإلكتروني أيضًا في وضع مربح بشكل فريد للبحث عن بياناتك ، نظرًا لأن البريد الإلكتروني هو البوابة الفعلية لجميع خدمات الويب. من المحتمل أنك رأيت رسائل بريد إلكتروني كافية للتحقق من الحساب لتأكيد ذلك.علاوة على ذلك ، يحتفظ مزود البريد الإلكتروني الخاص بك بكل محتوى البريد الإلكتروني الخاص بك ، سواء الوارد أو المرسل ، مما يقطع جزءًا كبيرًا من حياتك بشكل جوهري. يمكن لمسح الرسائل الواردة من تجار التجزئة والزملاء والأصدقاء أن يرسم لك صورة حية بشكل صادم. بمعنى آخر ، يستفيد مقدمو البريد الإلكتروني من مدى انتشار البريد الإلكتروني كقناة اتصال.تقدم وسائل التواصل الاجتماعي عدسة جديدة في البيانات الحساسة عنك. على الرغم من أن الوسائط الاجتماعية ليست مركزية في الاتصالات الرقمية مثل البريد الإلكتروني ، إلا أن حالة الاستخدام المقصودة تسمح للمنصات باستخلاص الكثير من المعلومات من خلال الارتباط.علاوة على ذلك ، فإنه يوفر بيانات المشغلين التي قد لا تعبر عنها عبر أي وسيط آخر ، خاصةً إذا كان النظام الأساسي يروج لتنسيقات الوسائط الغنية مثل الصور أو يتضمن ميزات التعبير عن التقارب مثل الإعجابات. تشجع تحديثات الحالة النشاط المنتظم ، ويتم وضع علامات جغرافية على الصور وأعلاف غنية بشكل متزايد للتعرف على الصور بالذكاء الاصطناعي ، ومجموعة من الإعجابات تجمع ملفات التعريف الديموغرافية.بطبيعة الحال ، فإن قدرة منصات التواصل الاجتماعي على تنظيم المستخدمين عن طريق شبكات مترابطة من الأصدقاء والمتابعين ، أو من خلال الرسائل المباشرة ، تكشف عن "مخطط اجتماعي" - مخطط تنظيمي لمن يتآخى مع من.
اختر أسلحتك!
الآن بعد أن عرفت ما يتسلح به خصومنا ، كيف يمكنك الدفاع ضدهم؟ أحد الأشياء التي قد تبدو بدائية تذكرها بسبب التغاضي عنها: الدفاع الأضمن لمعلوماتك هو عدم تخزينها رقميًا في المقام الأول.منحت ، هذا ليس خيارًا لبعض السجلات. ومع ذلك ، يمكن حجب بعض التفاصيل الشخصية عن الأجهزة والمنصات الرقمية. على سبيل المثال ، لا تشر إلى المكان الذي تعيش فيه أو عيد ميلادك. يمكنك ترك أشياء مثل ملفات تعريف وسائل التواصل الاجتماعي خالية من الاهتمامات الشخصية العميقة أو الارتباطات الشخصية.بافتراض أن لديك بيانات لا يمكنك عزلها عن الشبكة ، فإن التشفير من طرف إلى طرف هو الأداة الوحيدة الأكثر فاعلية لديك. يعد التشفير (دراسة التشفير) نظامًا معقدًا للغاية بحيث لا يمكن تشريحه هنا ، ولكن باختصار ، التشفير هو استخدام أكواد رياضية لا يمكن فك تشفيرها إلا من قبل المرسل والمستقبل المقصود.الحيلة مع التشفير من طرف إلى طرف هي التأكد من أن تعريفك لـ "المتلقي المقصود" يطابق تعريف خدمتك. على الرغم من أن الخدمة قد تقوم بتشفير رسالتك منك إلى خوادمها ، وفك تشفيرها ، وتشفير رسالتك حديثًا من الخادم الخاص بها إلى المحاور الخاص بك (الذي يقوم بفك تشفيرها) ، فإن هذا ليس من طرف إلى طرف. يكون التشفير من طرف إلى طرف فقط إذا كانت رسالتك مشفرة بحيث يمكن لمراسلك فقط فك تشفيرها ، مما يمنع الخوادم المتقاطعة من إلقاء نظرة خاطفة.مع وضع ذلك في الاعتبار ، استخدم التشفير من طرف إلى طرف كلما كان ذلك ممكنًا ولكن لا يزال عمليًا. عندما يكون هناك بديل مشفر ليس أكثر (أو أكثر قليلاً) صعوبة في الاستخدام من خيارك الحالي ، فقم بإجراء التبديل.هناك عدد قليل من الأماكن التي من المحتمل أن يكون هذا فيها قابلاً للتطبيق بالنسبة لك. للبدء ، يجب تجنب استخدام الشبكات اللاسلكية المفتوحة (أي غير محمية بكلمة مرور). إذا تم تنفيذها بحذر ، فإن الشبكة الافتراضية الخاصة (VPN) توفر لك حماية قوية للأغراض العامة. من الأسهل تكوين إضافة HTTPS Everywhere ، وهي وظيفة إضافية مجانية لمتصفحك. ليس من السهل تمكين التشفير مباشرةً باستخدام البريد الإلكتروني ، ولكن يمكنك اختيار موفر يعد بالتشفير من طرف إلى طرف لمستلم رسالتك.أما بالنسبة للتدابير المضادة الأخرى ، فمن الأفضل معالجتها بواسطة خصم محدد.شبكة VPN هي الأداة المثالية لإحباط مزودي خدمة الإنترنت الفضوليين. لفهم السبب ، تخيل نفس سيناريو التصفح مع وبدون واحد. عندما تتصل بموقع ويب بدون VPN ، يرى موفر خدمة الإنترنت اتصالاً ينتقل مباشرة من عنوان IP الخاص بك إلى الموقع. هذا ينطبق على كل موقع تزوره.إذا كنت تتصفح عبر اتصال VPN ، فلن يرى مزود خدمة الإنترنت سوى اتصال بين عنوان IP الخاص بك وعنوان خادم VPN ، بغض النظر عن عدد المواقع التي تذهب إليها. باستخدام VPN ، يقوم جهاز الكمبيوتر الخاص بك بإنشاء قناة مشفرة منك إلى خادم VPN ، ويمرر كل حركة مرور الإنترنت الخاصة بك من خلاله ، ويقوم خادم VPN بإعادة توجيهها إلى أي مكان تتجه إليه. بمعنى آخر ، تتصفح VPN نيابة عنك ، وتمرر اتصالاتها عبر نفق لا يستطيع المراقبون (بما في ذلك مزود خدمة الإنترنت الخاص بك) اختراقه.ومع ذلك ، هناك مشكلة: باستخدام VPN ، فإنك تحجب بياناتك من كيان واحد عن طريق تمريرها عبر آخر. لذلك ، إذا كنت لا تثق في الأخير ، فأنت لم تجعل بياناتك أكثر أمانًا. تأكد من قراءة المراجعات وسياسات الخصوصية لخدمات VPN بعناية.نظرًا لأن نصيب الأسد من الاتصالات عبر الإنترنت يعتمد على الويب ، فإن إعادة تجهيز المتصفح لقفل بياناتك أمر بالغ الأهمية. يجب أن يكون خيارك الأول هو متصفح مفتوح المصدر ، أي متصفح برمز متاح للجمهور بحيث يمكن تدقيقه بشكل مستقل. فقط Firefox يناسب الفاتورة - Chromium ، أساس Chrome ، مفتوح المصدر ، لكن Chrome ليس كذلك. لحسن الحظ ، يعد Firefox متصفحًا ممتازًا يشق طريقه طويلاً على الويب.سوف تحتاج إلى تغيير بعض الإعدادات. أولاً ، جهز متصفحك لحذف جميع ملفات تعريف الارتباط وذاكرة التخزين المؤقت في كل مرة يتم إغلاقها. سيجبرك هذا على تسجيل الدخول إلى حساباتك في كل مرة ، ولكن هذا وضع أمني أفضل على أي حال ، حيث يمكن سرقة ملفات تعريف الارتباط التي تحافظ على تسجيل دخولك عبر جلسات المتصفح.بعد ذلك ، يجب عليك فحص الإعدادات لخيارات التتبع وإيقاف تشغيلها جميعًا.أخيرًا ، تعامل مع بعض الامتدادات التي تعزز الأمان. صدق أو لا تصدق ، تخدم أدوات منع الإعلانات وظيفة أمان ، حيث تقوم معظم الإعلانات بإفساد البيانات الحساسة عنك وإرسالها إلى وطنها الأم دون تشفير.يجب عليك أيضًا تثبيت ملف Privacy Badger الخاصة بـ Electronic Frontier Foundation وامتدادات HTTPS Everywhere . الأول يقتل نصوص التتبع التي تحاول إدخال نفسها في كل صفحة تقوم بتحميلها ، بينما يقوم الأخير بتشفير بعض اتصالات الويب غير المشفرة.إن منع مزودي خدمة البريد الإلكتروني من التنصت أمر صعب ، ولكنه ممكن للمخصصين منكم. إلى جانب كونك مكرسًا ، يجب أن تكون أيضًا على استعداد لدفع رسوم اشتراك ، حتى يتمكن مزود الخدمة الخاص بك من جني الإيرادات للحفاظ على خدمته.هذا ليس شيئًا أكيدًا ، حيث تتراجع بعض الخدمات المدفوعة لبيع بياناتك. ومع ذلك ، إذا كانت خدمة البريد الإلكتروني الخاصة بك مجانية ، فمن شبه المؤكد أن يتم استثمار ملف التعريف الديموغرافي الذي تم إنشاؤه من مراسلاتك. اعلم أن رسائل البريد الإلكتروني الخاصة بك دائمًا تحت رحمة مزود الخدمة ، لذا أرسلها بحكمة.أخيرًا ، أعد النظر في التطبيقات التي تستخدمها. إذا كانت هناك تطبيقات أو خدمات يمكنك العمل بدونها ، فقم بتفريغها. كل جزء من البرامج التي تستخدمها ، سواء كان مثبتًا على جهازك أو تم الوصول إليه عبر السحابة ، هو كيان آخر لديه بيانات منك.إذا لم يكن من الممكن تجاهل أداة ، فاستبدلها بأداة تحتفظ ببيانات أقل. تفضل بدائل مفتوحة المصدر كلما أمكن ذلك ، لأنها مفتوحة لمزيد من التدقيق. يجب أيضًا تفضيل البرامج التي تتطلب عددًا أقل من الأذونات الغازية. إذا لم تجد سببًا وجيهًا لحاجة التطبيق الذي يستخدم X إلى الإذن Y ، فتخطه.
الآن لتكليفاتك
أولئك الملزمون بمحاربة تهديدات الفئة 2 و 3 بالتأكيد يجب ألا يضعوا الكثير من الأهمية في هذه التقنيات. في الواقع ، تنطبق هذه النصيحة التحذيرية على المدافعين من الفئة 1 أيضًا ، إلى حد ما.لا تمنحك هذه المقالة كل ما تحتاجه لإجراء الاختبار ، ولكن يجب أن توفر لك تعليمات كافية للقيام بواجبك ، والعثور على دروس مستقبلية ، وتحديد طريقة تفكيرك المفضلة لاستهلاك المواد.
Comments