Surviving-In-A-Surveillance-State Spy-shop.com

البقاء على قيد الحياة في دولة المراقبة

كاميرا مراقبة بعين فنية تشبه العين البشرية على واجهة مبنى.

العلامات: المراقبة، الأمن، الخصوصية، الحقوق الرقمية، مكافحة المراقبة

لا يمكن إنكار أن المملكة المتحدة هي واحدة من أكثر الدول مراقبة في العالم. لن تتمكن من شراء كوب من الحليب من متجر في أي شارع في أي مقاطعة دون أن يتم التقاط وجهك دون علمك عشرات المرات. المراقبة العامة وصلت إلى مرحلة يوجد فيها عدد كبير من كاميرات المراقبة بحيث يشعر الأبرياء الذين لا يسببون أي ضرر أو مخالفة بعدم الراحة في الحفاظ على أي نوع من الخصوصية. يجب على الأبرياء اتخاذ إجراءات جذرية لحماية أنفسهم عبر الإنترنت وخارجه لأن الدولة تريد أن تعرف عنك أكثر مما تعرفه عن نفسك.

قامت الحكومات في جميع أنحاء العالم بتعزيز قدراتها على المراقبة، غالبًا تحت ذريعة الأمن القومي، مما أدى إلى المساس بخصوصية المواطنين الشخصية. وإذا كنت، مثلنا، تقدر حريتك، ليس لأنك عبقري إجرامي متصلب ولكن ببساطة لأنك تشعر بالإحباط من فكرة أن السلطات (غالبًا فاسدة) يمكنها استخدام تكتيكات مختلفة، بما في ذلك OSINT*، للتعمق في حياتك الشخصية.

المخابرات مفتوحة المصدر (OSINT) تشير إلى عملية جمع واستجواب المعلومات المتاحة بحرية من المصادر العامة لغرض جمع المعلومات الاستخباراتية.

احمِ تصفحك للويب في البلدان التي تشهد مراقبة مكثفة

الشبكة الخاصة الافتراضية (VPN)

توفر لك الشبكة الخاصة الافتراضية (VPN) راحة البال بأن مزود شبكة الهاتف المحمول ومزود شبكة الواي فاي غير قادرين على جمع معلومات عن عادات تصفحك. حسنًا، قد تكون تطلب بيتزا، لكن لماذا تسمح لمزود الخدمة بتسجيل الموقع الذي زرته، والوقت والتاريخ، ومدة بقائك على الموقع؟ تفعيل الشبكة الخاصة الافتراضية يقوم بتشفير حركة مرور الويب الخاصة بك عبر شبكة افتراضية بحيث لا يستطيع المزودون التجسس.

الشبكة الخاصة الافتراضية (VPN) رائعة عند تسجيل الدخول إلى بنكك الإلكتروني ومواقع خاصة أخرى من شبكة مقهى غير مؤمنة لأن حركة المرور تكون مشفرة. بالإضافة إلى ذلك، تخفي الشبكة الخاصة الافتراضية عنوان IP الحقيقي الخاص بك لتضعك في بلد مختلف تختاره، مما له فوائد أيضًا.

توفر الشبكة الخاصة الافتراضية (VPN) حماية لا تقدر بثمن ضد المراقبة الحكومية ويجب أن تكون في أعلى قائمة مشترياتك. مزودو VPN الموثوقون مثل ExpressVPN و ProtonVPN هم خيارات قوية وموثوقة بسياسات صارمة بعدم الاحتفاظ بالسجلات، وكلاهما يعمل خارج نطاق اختصاص تحالف 14 عيون.

مدير كلمات المرور

التوصيتان التاليتان تستخدمان حلولاً برمجية ومادية توفر حماية استثنائية لتسجيلات الدخول بكلمات المرور. إنها قوية جدًا، في الواقع، بحيث لا يمكن للمراقبة الحكومية الوصول إليها. على أبسط مستوى، يقوم مدير كلمات المرور بتشفير جميع كلمات المرور الشخصية والتجارية الحساسة الخاصة بك، بما في ذلك الوثائق، في صيغة منيعة ولكن يسهل الوصول إليها.

تحتاج فقط إلى إنشاء وتذكر كلمة مرور رئيسية واحدة لفتح الخزنة والوصول إلى جميع كلمات المرور والبيانات الخاصة بك. ومع ذلك، تقوم مدراء كلمات المرور بتنفيذ تدابير أمان أخرى، لذا حتى إذا أعطيت كلمة المرور للدولة، فلا يزال من المستحيل الوصول بدون قطعة أمان ثانوية تعرفها فقط أنت.

يمكن لمدير كلمات المرور إنشاء وتخزين كلمات مرور معقدة للغاية لكل تسجيل دخول فردي باستخدام مزيج من الأحرف الخاصة والأرقام والحروف، وإكمال حقول المستخدم وكلمة المرور تلقائيًا نيابةً عنك. ولكن يمكن لمدير كلمات المرور أن يفعل أكثر من ذلك بكثير، وهو واحد من أفضل الاستثمارات التي يمكنك القيام بها لتأمين أهم جوانب حياتك الرقمية. مدراء كلمات المرور المرموقون مثل 1Password وBitwarden وProton Pass لديهم سمعة ممتازة ويضمنون أنه حتى لو تم اختراق خوادمهم من قبل أي دولة، لا يتم تخزين أي بيانات.

مفتاح الأجهزة

خيار ممتاز آخر لتكملة مدير كلمات المرور هو مفتاح مادي للأجهزة. يُعتبر قمة الحماية في تسجيل الدخول، حيث يتميز مفتاح الأجهزة مثل YubiKey، المملوك للشركة السويدية Yubico، بنسبة نجاح وصول صفرية 100%.

عند تسجيل الدخول إلى موقع ويب، سيُطلب منك إدخال مفتاح الأجهزة ثم تفويض تسجيل الدخول إلى الويب من خلال التفاعل المادي مع المفتاح. نظرًا لأن كل YubiKey فريد من نوعه لمالكه، فمن المستحيل الوصول إلى تسجيل الدخول إلى الحساب بدون المفتاح؛ ولهذا السبب، وكما تشرح Yubico، من الحكمة أن يكون لديك مفتاح احتياطي أيضًا، لأنه إذا فقدت مفتاحك الأصلي، فستُحرم من الوصول إلى حساباتك الخاصة. هناك العديد من مفاتيح الأجهزة المتاحة؛ ومع ذلك، فإن YubiKey هو اللاعب الأكثر شهرة واستثمارًا رائعًا آخر.

الأسماء المستعارة للأسماء والأرقام والبريد الإلكتروني

ليس من الضروري أن تكون عبقريًا للحصول على عنوان منزلك من شخص يعرف اسمك الكامل. وإذا كنت من النوع الذي يستخدم عنوان بريد إلكتروني شخصي واحد فقط لجميع المراسلات، فأنت تسمح لنفسك ولمحتويات بريدك الإلكتروني بأن تتعرض للاختراق.

وبالمثل، فإن إعطاء رقم هاتفك المحمول الحقيقي يجعلك عرضة للمحتالين. نحن نحمي أنفسنا في العالم الرقمي، ولكن ليس بنفس الوضوح في العالم الحقيقي، وأفضل طريقة لحماية نفسك من المتلصصين، والقراصنة، والدولة (وكل من بينهم) هي إخفاء هويتك.

عند إكمال طلب عبر الإنترنت، استخدم اسمًا مستعارًا. عندما يُطلب منك رقم هاتفك أو بريدك الإلكتروني أو تاريخ ميلادك، قدم اسمًا مستعارًا. بالطبع، لا تنطبق الأسماء المستعارة على الالتزامات القانونية مثل رخصة القيادة أو جواز السفر، ولكن بخلاف ذلك، لا يوجد متطلب قانوني ينص على وجوب تقديم بياناتك الحقيقية في جوانب أخرى من حياتك. دائمًا استخدم اسمًا مستعارًا قريبًا من الحقيقة، مما يجعل التفاصيل أسهل في التذكر.

لحماية بريدك الإلكتروني الحقيقي، فكر في مصادر موثوقة مثل SimpleLogin أو Addy. لحماية رقم هاتفك الحقيقي، تقوم خدمات مثل Burner Number أو Hushed بعمل جيد. هناك خدمات VOIP موثوقة تقدم أرقام هواتف محمولة رقمية مؤقتة. لحماية اسمك الحقيقي وتاريخ ميلادك، اعتد على إعطاء اسم عائلة مختلف وتبديل أرقام اليوم والشهر في تاريخ ميلادك.

مع الممارسة، يمكنك إنشاء صورة معكوسة شبه مثالية لنفسك مع اسم، عمر، بريد إلكتروني ورقم، ويمكنك حتى إعطاء علامة نجمية يمكن أن تنطقها بشكل مقنع.

تذكر.. كلما حميت هويتك بشكل أفضل في العالم الحقيقي، كنت محمياً بشكل أفضل في العالم الرقمي.

هناك العديد من الأشياء التي يمكنك القيام بها بنشاط لحماية نفسك من المراقبة الحكومية؛ ومع ذلك، السبب في أن الكثيرين لا يفعلون ذلك هو الرضا عن الوضع. تشمل الاعتبارات التي تمنحك حماية ذاتية أفضل، ولكن لا تقتصر على ما يلي (بدون ترتيب معين):

النقد هو الملك

المجتمع يتم التلاعب به ببطء نحو استخدام المحافظ الرقمية (لقد رأيت لافتات المتاجر التي تقول "الدفع بدون نقد فقط") لأن الدولة الخالية من النقد تخلق طريقة يمكن تتبعها لمراقبة عادات إنفاقك وموقعك وتحديد نمط حياتك.

إزالة البيانات الوصفية من الصور

تخزن الصور الفوتوغرافية ومقاطع الفيديو بيانات وصفية تحدد موقعك والجهاز المستخدم لالتقاط الصور والمقاطع الزمنية.

مسح البيانات بإجراءات من الدرجة العسكرية

مسح أجهزتك الإلكترونية بمستوى بيتر جتمان (35 تمريرة) قبل بيعها أو التخلص منها في مكب النفايات سيضمن أن استعادة البيانات ستكون ضئيلة للغاية من قبل المتطفلين.

استخدم آلة تمزيق الورق

هذا هو الحد الأدنى من المعايير للتخلص من الملاحظات المكتوبة والمعلومات الحساسة المكتوبة على الورق. لا ترتكب خطأً برمي الورق في سلة المهملات. إذا كنت تعتقد أن الدولة لن تفتش أكياس القمامة الخاصة بك، فأنت مخطئ. من الطرق الأخرى ملء حوض الاستحمام بالماء وترك الورق يلتصق معًا لمدة تتراوح بين 24 إلى 48 ساعة، ثم تصريف الحوض وترك الورق ليجف.

الروابط وتنزيل المرفقات

كن حذرًا من الرسائل الإلكترونية التي تحتوي على روابط ومستندات من شركات أو أشخاص لا تعرفهم. حتى من أشخاص تعرفهم - كن حذرًا لأن النطاقات الإلكترونية الخبيثة قد تشبه النطاقات الشرعية بشكل كبير لخداعك، واستخدم حاسوبًا محمولًا قديمًا غير متصل بشبكة الواي فاي لفتح المستندات.

نشر تقنيات مكافحة المراقبة

هناك عدد من معدات المراقبة الفعالة المصممة خصيصًا لمساعدتك على حماية نفسك عند الجلوس في اجتماعات مهمة، أو أثناء السفر، أو إذا كنت تشك في أن أنت أو شركتك قد تكون هدفًا للتجسس. نظام Pro 1217 لمكافحة التتبع المحمول هو كاشف تجسس محمول احترافي صغير الحجم ولكنه مثالي لفحص وتحديد الإشارات المنقولة غير المصرح بها في غرف الفنادق قبل إقامتك.

تشمل المعدات المهنية الأخرى محللات الطيف، وكاشفات الوصلات غير الخطية، وغيرها من أجهزة مكافحة التنصت.

قائمة طرق الحماية الذاتية لا تنتهي وقد تكون مرهقة، ولكن من الجيد اتباع ممارسات السلامة لأن التصفح على الويب في البلدان التي تشهد مراقبة مكثفة يتطلب نهجًا متعدد الجوانب لخصوصيتك وأمانك.

 

العودة إلى المدونة