کد مطلب: 

197448

توصیه هایی برای حفظ حریم خصوصی‌ اینترنت در برابر جاسوسی

افشاگری ویکی‌لیکس نشان می‌دهد که وسایلی که متصل به شبکه اینترنت هستند می‌توانند لانه‌ای بالقوه برای شنود و کسب اطلاعات از راه دور باشند. چگونه می‌توان از اینترنت در برابر جاسوسی حفاظت کرد؟
توصیه هایی برای حفظ حریم خصوصی‌ اینترنت در برابر جاسوسی

به گزارش سیتنا به نقل از بخش فارسی سایت رادیو دویچه‌وله آلمان، آخرین مجموعه اسناد افشاگر پلاتفرم اطلاعاتی ویکی‌لیکس به نام "والت۷" نشان می‌دهد که چگونه سازمان اطلاعات مرکزى آمریکا (سیا) به تشریح حفره‌های امنیتی تلفن‌های هوشمند، کامپیوترها و دستگاه‌های الکترونیک پرداخته و همزمان ابزار مناسب برای هک آنها را معرفی  کرده است.

افشاگری اخیر ویکی‌لیکس باعث تعجب کسانی نشده که در عرصه حفاظت از مصرف‌کنندگان و حفظ اطلاعات خصوصی شهروندان فعالیت دارند، چون آنها مدتهاست نسبت به اینترنت به عنوان منبعی بالقوه خطرناک هشدار می‌دهند.

میشاییل شوئن که به عنوان پژوهشگر و کارشناس امنیتی در دانشگاه زیگن آلمان تحقیق می‌کند در این باره می‌گوید: «هم اکنون ما در حال تحقیق هستیم تا ببینیم آیا مصرف‌کننده می‌فهمد داده‌ها چگونه بوجود می‌آیند، چگونه در ارتباط با هم قرار می‌گیرند و با آن‌ها چه می‌کنند یا نه.»

میشاییل شوئن و همکارانش در "مرکز آموزش اقتصادی" بر روی یک پروژه بزرگ تحقیقاتی کار می‌کنند. موضوع تحقیق آن‌ها میزان توانایی مصرف‌کنندگان در بکارگیری وسایل الکترونیک "هوشمند" است. این پژوهشگر چند راهنمایی برای جلوگیری از سوء استفاده هکرها را با ما در میان گذاشته است:

راه حل ساده: اصلا از دستگاه‌های هوشمند استفاده نکنیم

میشاییل شوئن می‌گوید: «ساده‌ترین راه حل این است که از استفاده از هر گونه وسیله الکترونیک هوشمند چشم‌پوشی کنیم.» به گفته شوئن مردم در بسیاری از موارد نمی‌دانند به چه چیزهایی باید توجه کنند. این پژوهشگر تاکید می‌کند که هر جا داده‌ها در جریان باشند، جاسوسی از آن‌ها هم ممکن است. از این رو به گفته شوئن در موارد مشکوک بهتر است به طور کلی از استفاده از وسایل الکترونیکی هوشمند صرف نظر کنیم.

کنترل وسایل در خانه: کدام‌ها به اینترنت وصل هستند؟

بسیاری از مصرف‌کنندگان نمی‌دانند وسایلی که روزانه استفاده می‌کنند به اینترنت متصل و در نتیجه دریافت‌کننده یک سری داده‌ها هستند. از این رو مفید است که اطلاعاتی درباره دستگاه‌هایی که در خانه استفاده می‌کنیم به دست آوریم و در پی پاسخ به این پرسش‌ها باشیم:

ـ کدام دستگاه‌ الکترونیکی در خانه اطلاعات جمع می‌کند؟ و چه اطلاعاتی توسط آن‌ها جمع‌آوری می‌شوند؟

ـ به چه منظور این اطلاعات گردآوری می‌شوند و چه کسی به آن‌ها دسترسی دارد؟

ـ تولیدکننده دستگاه چه کار می‌تواند با اطلاعات بکند، برای مثال اجازه دارد آن را به شخص سوم بدهد؟

و بخصوص:

ـ آیا می‌توان از دستگاه استفاده کرد بدون آنکه اطلاعاتی به تولیدکننده بدهد؟

کسانی که نامطمئن هستند، می‌توانند برای نمونه از ماشین جستجوگر Shoden.io. استفاده کنند. با بهره‌گیری از این ماشین جستجوگر می‌توان دانست که کدام دستگاه‌ها به اینترنت وصل هستند و چگونه می‌توان از آنها حفاظت کرد.
 

کلمه عبور: کلید خانه دیجیتالی

میشاییل شوئن می‌گوید: «مصرف‌کنندگانی هستند که می‌خواهند هم از دستگاه‌های الکترونیکی متصل به اینترنت استفاده کنند و هم مطمئن باشند که اطلاعاتی از طریق این دستگاه‌ها به دست کسی نمی‌افتد.»

این کارشناس امنیتی به این گروه از مصرف‌کنندگان پیشنهاد می‌کند که با استفاده از پسورد و دیگر رمزگذاری‌ها از جریان داده‌های دیجیتالی جلوگیری کنند. در بیشتر موارد رمزگذاری در بخش تنظیمات دستگاه‌ها صورت می‌گیرد. بدین ترتیب نه خود دستگاه بلکه مصرف‌کننده می‌تواند تعیین کند که چه داده‌هایی به چه صورت در اختیار تولیدکننده دستگاه قرار بگیرد.

شبکه: استفاده از ارتباط امن برای داشتن دستگاه امن

کسی که می‌خواهد از جریان داده‌ها در داخل خانه‌اش محافظت کند باید از ارتباطات اینترنتی امن استفاده کند. شرط نخست در این مورد هم پسورد یا کلمه عبور است. اما می‌توان قدمی فراتر از این هم برداشت. شوئن می‌گوید: «می‌توان شبکه‌ای را درست کرد که کسی نتواند از خارج به آن دسترسی داشته باشد.»

البته ساختن چنین شبکه‌ای کار می‌برد. شوئن در این باره می‌گوید: «برای این کار احتیاج به کارساز (Server) خودم دارم. باید کارساز را راه بیندازم و منتظر باشم.» و این کار هر کسی نیست. یا باید تخصص انفورماتیک داشت یا کار را به یک متخصص انفورماتیک (علم اطلاعات و پردازش اطلاعات و مهندسی سامانه‌های اطلاعاتی) واگذار کرد که در نتیجه گران تمام می‌شود.

شبکه‌های محلی اشکال دیگری هم دارند: «موقعی که من کارساز خودم را راه انداخته باشم، تنها در محل می‌توانم آن را هدایت کنم. اگر بخواهم آن را از خارج محل هدایت کنم، باید یک شبکه خصوصی مجازی (VPN) را راه‌اندازی کنم. بدین ترتیب می‌توان بااطمینان در اینترنت حرکت کرد.»

به ‌روز رسانی: واکسینه مرتب نرم‌افزار

حتی اگر امنیت راه ورود به اینترنت تامین شده باشد، ممکن است خطای امنیتی در سیستم عامل (operating system) مشکل‌ساز شود. کمپانی‌هایی که به مسائل ایمنی بسیار اهمیت می‌دهند به طور مرتب نرم‌افزارهای خود را کنترل می‌کنند و اگر حفره‌ای امنیتی بیابند سعی می‌کنند آن را بهبود ببخشند. بدین خاطر شوئن به مصرف‌کنندگان توصیه می‌کند: «دقت کنید دستگاهی که تهیه کرده‌اید چنین آپدیت‌هایی را در اختیارتان قرار دهد.»

دستگاه‌هایی که چنین سرویسی را در اختیار مشتریان نمی‌گذارند، به طور معمول ارزان‌تر هستند. به گفته شوئن، درست است که چنین دستگاه‌هایی ارزان‌ترند اما با خرید آنها این خطر را پذیرفته‌ایم که دیگران بتوانند به اطلاعات ما دسترسی پیدا کنند.

برای نمونه در اسناد "والت۷" چندین حفره امنیتی سیستم‌های عامل اپل فهرست شده است. کمپانی اپل در واکنش به افشاگری ویکی‌لیکس در این مورد اعلام کرد که بیشتر این حفره‌ها از طریق به روز رسانی نرم‌افزارها بسته شده‌اند.

چسب نوار: پوشاندن آنچه کسی نباید ببیند

آنچه روزگاری نشانگر ترس بیمورد خوانده می‌شد اکنون برای بسیاری از مصرف‌کنندگان لپ‌تاپ و تلفن هوشمند تبدیل به عادتی روزانه شده است: در تابستان سال ۲۰۱۶ عکسی از مارک زاکربرگ، بنیانگذار فیس بوک، منتشر شد که توجه بسیاری را جلب کرد.

در تصویری که او را در دفتر کارش نشان می‌داد، می‌شد دید که روی عدسی دوربین و میکروفن لپ‌تاپش لنت برق چسبانده است. اینکه صاحب یکی از مهم‌ترین کمپانی‌های عرصه دیجیتال چنین اقدامات امنیتی به عمل آورده بود برای بسیاری نشانگر آن بود که هیچ کس واقعا از امنیت برخوردار نیست، فرقی نمی‌کند چقدر به اینترنت وارد باشد.

اپی برای این کار وجود دارد؟ بله، پس از آن استفاده کنید

فرض کنیم هم اینترنت و هم دستگاه امن باشند. پیام‌هایی که می‌فرستیم چطور؟ امن هستند؟ در این میان برای ارتباطات و رمزگذاری و پاسورد مطمئن اپ‌های بسیاری وجود دارد. بیشتر این اپ‌ها امنیت لازم را به دست می‌دهند، اما در اینجا نیز امکان هک شدن وجود دارد. اسناد "والت۷" یک چیز را به خوبی نشان داده‌اند: راهکار هک کردن که در این اسناد تشریح شده بیش از هر چیز سیستم‌های عامل دستگاه‌ها را هدف خود قرار می‌داده تا برنامه‌ها را. بنابراین هکرها می‌کوشند پیام‌ها را پیش از اینکه رمزگذاری‌شده و از طریق اپ‌ها فرستاده شوند دریافت کنند.

انتهای پیام

به این محتوا امتیاز دهید: 

هنوز رأی ندارید
سیتنا 5
2017-03-10 23:17

افزودن دیدگاه جدید