جدول المحتويات:

ما هي سرقة الهوية الرقمية وكيف تحمي بياناتك على الإنترنت
ما هي سرقة الهوية الرقمية وكيف تحمي بياناتك على الإنترنت
Anonim

كلما زادت البيانات عنك على الإنترنت ، زادت مخاطر فقدان هويتك الرقمية ، ليس فقط.

ما هي سرقة الهوية الرقمية وكيف تحمي بياناتك على الإنترنت
ما هي سرقة الهوية الرقمية وكيف تحمي بياناتك على الإنترنت

هل يقوم أي شخص بجمع بيانات عني على الإنترنت؟

نعم ، وعمليا أي. يتم جمع معلومات حول المستخدمين (الصورة ، الاسم ، تاريخ الميلاد ، عنوان الإقامة ، رقم الهاتف) اليوم بواسطة معظم خدمات الإنترنت. من هذه المعلومات يتم تشكيل صورتك الرقمية.

يتم جمع بيانات مفصلة عنك واهتماماتك وتفضيلاتك عن طريق الشبكات الاجتماعية ومحركات البحث. بالإضافة إلى ذلك ، يتم تضمين أدوات التتبع الخاصة التي تراقب سجل تصفح الويب الخاص بك في مواقع العديد من خدمات البريد والمتاجر والتطبيقات. بشكل عام ، إذا كنت مستخدمًا نشطًا للإنترنت ، فلن تتمكن من الاختباء من ذلك.

ما هو السيء في ذلك؟

قد يتم جمع هذه المعلومات لأغراض التسويق. الشركات على استعداد لدفع أموال كبيرة مقابل صورة العملاء من أجل بيع خدماتهم بشكل أكثر كفاءة. كلما كانت هذه الصورة أكثر تفصيلاً ، كانت أكثر تكلفة.

قد يكون تداول البيانات غير سار ، لكنه ليس مخالفًا للقانون. غالبًا ما تستخدمه شركات التأمين أو البنوك لمعرفة ما إذا كانت ستواجه حالات تخلف عن سداد القروض أو تكاليف تأمين صحي عالية.

يكون الأمر أكثر خطورة إذا وقعت هذه المعلومات في أيدي المحتالين. على سبيل المثال ، يمكنهم سرقته أو شرائه من أحد المنتديات السرية. لسوء الحظ ، فإن التسريبات الجماعية لبيانات المستخدم تحدث بانتظام إلى حد ما اليوم. علاوة على ذلك ، ليس فقط المتاجر الصغيرة على الإنترنت ليست محصنة ضد هذا ، ولكن أيضًا عمالقة مثل ياهو! أو الفيسبوك. كان آخرها في سلسلة من الحوادث هو تسرب البيانات على البطاقات البلاستيكية لعملاء أكبر شركة طيران دلتا وشركة Sears.

ماذا يمكن أن يحدث بالضبط؟

هناك العديد من الطرق المعروفة لاستخدام البيانات الشخصية بشكل ضار. على سبيل المثال ، يمكن لمرسلي البريد العشوائي والمحتالين استخدام اسمك الأول والأخير عند إرسال الرسائل. كما تظهر التجربة المحزنة ، فإن المراسلات الشخصية ، التي يشير فيها المهاجمون إلى الضحية بالاسم ، تعمل بكفاءة أكبر بكثير من الرسائل الجماعية وغير الشخصية.

يحدث أن المجرمين يصطادون أيضًا شخصًا معينًا. لكي يعمل التصيد بالرمح ، يحتاجون إلى الحصول على أكبر قدر ممكن من المعلومات حول المستخدم. على سبيل المثال ، سواء كان يبيع سيارة الآن ، أو يسافر إلى الخارج ، أو يزور مطعمًا مؤخرًا - يمكن استخدام كل هذا لتكوين رسالة احتيالية معقولة للغاية بحيث تقع الضحية بالتأكيد في مأزق.

ماذا عن سرقة الهوية الرقمية وتسرب البيانات البيومترية؟

تكتسب سرقة الهوية الرقمية للمستخدم ككل المزيد والمزيد من الزخم المهدِّد. هذه الظاهرة في حد ذاتها ليست جديدة. ظهرت الصفحات المزيفة على الشبكات الاجتماعية في نفس وقت ظهور الشبكات الاجتماعية نفسها. باستخدام بيانات الضحية ، يمكن للمهاجمين إنشاء صفحة مزيفة وكتابة كلمات بذيئة نيابة عنها ، والتسجيل في موارد مشكوك فيها.

ومع ذلك ، فقد حصل هذا التهديد اليوم على تطور جديد.

حتى بدون معرفة خاصة ، يمكنك الآن تحرير مقطع فيديو ليس بالمحتوى الأكثر متعة ، حيث ستلعب أنت أو أصدقاؤك الأدوار الرئيسية.

إذا كان لديك ، بالطبع ، ما لا يقل عن اثنتي عشرة صورة أو اثنتين على الإنترنت. على الأرجح أنها تمتلكها.

القصة الأخيرة مع Deepfakes هي مجرد البداية. بمرور الوقت ، ستتحسن هذه التقنيات فقط. إذا كان من الممكن تمييز مقطع فيديو مزيف مع مشاهير اليوم عن مقطع فيديو حقيقي ، فقد نتوقع في المستقبل القريب "روائع" حقيقية لا يمكن التعرف عليها إلا بمساعدة تقنيات خاصة.الأمر نفسه ينطبق على البيانات الصوتية: توجد اليوم حلول تجارية لمحاكاة صوت شخص آخر.

هناك خطر منفصل أصبح أكثر واقعية وهو تسرب البيانات البيومترية. قد يصبح الوجه أو الصوت أو بصمات الأصابع وسيلة عالمية للترخيص في المستقبل القريب. في الآونة الأخيرة ، أطلقت ثلاث شبكات اجتماعية رئيسية تعمل في روسيا أنظمة التعرف على الوجوه. تفتح سرقة البيانات البيومترية فرصًا كبيرة حقًا للمحتالين. في الوقت نفسه ، لا يمكنك تغيير وجهك أو أصابعك ، بخلاف كلمة المرور.

كيف أحمي بياناتي؟

لا تشارك الكثير من المعلومات

خاصة في المناطق المفتوحة. على الرغم من وجود حالات تسربت فيها صور لأشخاص من منشورات مغلقة. أي شيء تفعله على الويب يترك بصمة رقمية. في كثير من الحالات ، لا يمكن فعل أي شيء حيال ذلك دون اللجوء إلى الرفض الجذري للتكنولوجيا. لكن يمكن السيطرة عليها إلى حد معين.

قم بتحديث إعدادات الخصوصية الاجتماعية الخاصة بك

قلل من وصول الغرباء إلى المعلومات التي لا تريد أن تراها في الأيدي الخطأ. في بعض المواقع ، يكفي واحد أو اثنين فقط من مربعات الاختيار. تشير الإعدادات المرنة إلى أنه يمكن تعيين معلمات مختلفة حتى لألبومات الصور المختلفة. لذلك كن حذرا.

إذا وجدت بياناتك في مكان ما ، فلا داعي للذعر

إذا لم يكن هذا موردًا ميتًا ، فيمكنك دائمًا الاتصال بالإدارة وطلب حذفه. كقاعدة عامة ، يحدث هذا بسرعة كبيرة في معظم الحالات.

تقييد وصول التطبيقات إلى المعلومات الشخصية

يمكن أن تصل بياناتك إلى قواعد البيانات ، حتى إذا كنت تستخدم هاتفًا يعمل بضغطة زر ، ولا تذهب إلى الإنترنت إلا في أيام العطلات. تذكر GetContact؟ تحصل بعض التطبيقات على حق الوصول إلى قائمة جهات الاتصال عند تثبيتها. وبالتالي ، لا يسرب المستخدم المهمل بياناته فحسب ، بل يسرب أيضًا جهات اتصال جميع الأصدقاء. يمكنك محاربة هذا أيضا. Facebook ، على سبيل المثال ، لديه إعداد خاص يسمح لك باختيار المعلومات المفتوحة للتطبيقات في مثل هذه الحالات.

انتبه إلى جميع الروابط التي تتابعها

يمكن لجامعي البيانات الانتظار في أماكن غير متوقعة. على سبيل المثال ، في الاختبارات الشائعة مثل "ما الفاكهة أنت؟" أو "من ستكون في إنجلترا الفيكتورية؟" لا نريد إزعاج أي شخص ، ولكن غالبًا لا يكون الغرض الرئيسي من هذه الاختبارات هو مساعدة المستخدمين على التعرف على أنفسهم بشكل أفضل ، ولكن إعادة بيع صورتك الرقمية للمسوقين أو المحتالين. القصة الأخيرة مع Cambridge Analytica هي مثال ساطع. قبل منح التطبيقات حق الوصول إلى ملف تعريف ، ضع في اعتبارك ما إذا كنت بحاجة إليه.

حماية البيانات البيومترية الخاصة بك

في كثير من الأحيان يتم جمعها دون علمك وليس فقط على الإنترنت. على سبيل المثال ، أحد مصادر المعلومات هو كاميرات المراقبة. لكن لا يزال من الممكن اتخاذ بعض الإجراءات. في نفس Facebook ، يمكن إيقاف تشغيل التعرف على الوجوه تمامًا. على الأقل حتى تتأكد من تخزين هذه البيانات بأمان. بالإضافة إلى ذلك ، في الشبكات الاجتماعية ، يمكنك إزالة العلامات المقابلة من الصور التي تم وضع علامة عليها.

كلما قلت بياناتك على الإنترنت ، قل خطر فقدان هويتك الرقمية.

عند التفاعل مع التقنيات الحديثة عبر الإنترنت ، من الأفضل أن تقوم بمراجعة كل شيء مائة مرة بدلاً من محاربة مرسلي البريد العشوائي أو البحث عن النسخ الخاصة بك على الإنترنت.

موصى به: