فصل ۲
تصور کنید در حال بازی ماینکرفت هستید و به صورت تصادفی در نقطهای از نقشه بازمیگردید. شما مختصات خانهای که ساختهاید را ندارید. پیدا کردن خانهتان در بازی بدون دانستن محل و جهت، ممکن است بسیار وقتگیر و آزاردهنده باشد و حتی گاهی غیرممکن (شاید بهخاطر ناامیدی تسلیم شوید). شما از غذا و انرژی خالی میشوید، و شبها با حمله ورودی زامبیها و اسکلتهایی که تیراندازی میکنند و کریپرهایی که در کنارتان منفجر میشوند، مواجه میشوید. اما اگر مختصات X, Y, Z خانهتان و جهتی که باید به آن بروید را داشتید، میتوانستید قبل از شب به آنجا برسید و از تمام این مشکلات نجات پیدا کنید.
در این کتاب برنامهریزی کردهام که به مرور زمان به موضوعات پیشرفتهتری بپردازم. فصل اول به افشای برخی از افسانههای رایج در مورد حریم خصوصی و امنیت اختصاص داشت و در این فصل، چیزها کمی عملیتر میشوند. این فصل کاملاً درباره مدلسازی تهدید است، چرا که من باور دارم این مهمترین قدم است که باید هنگام شروع سفر حریم خصوصی خود بردارید. در غیر این صورت، زمان زیادی را صرف تلاشهای بیفایده خواهید کرد و تمام تلاشها برای نیازهای شخصی شما هیچ منفعتی نخواهد داشت.
داشتن یک مدل تهدید میتواند معادل داشتن محل خانهتان در ماینکرفت باشد که روی کاغذ نوشته شده است. هر وقت از خانه دور شوید، میدانید کجا باید بروید تا بازگردید. در مورد حریم خصوصی و امنیت، شما میدانید چه تهدیدهایی شخصاً با آن مواجه هستید، چه چیزی میخواهید محافظت کنید، و بر اساس آن عمل میکنید، نه اینکه بهطور کورکورانه از تور در Whonix OS استفاده کنید بدون هیچ دلیلی و ممکن است با این کار زندگی خود را سختتر و حتی حریم خصوصی خود را بدتر کنید.
چیزی به نام امنیت کامل وجود ندارد
هیچ چیزی نمیتواند کاملاً امن، کاملاً خصوصی یا کاملاً ناشناس باشد. وقتی صحبت از مدلسازی تهدید میشود، شما باید فداکاریهایی انجام دهید. باید ببینید چه چیزهایی برایتان مهمتر است و روی آنها کار کنید، بهجای اینکه وقتتان را صرف تلاش برای امن و خصوصی کردن همه چیز کنید، که این غیرممکن است.
یک مدل تهدید لیستی است از تهدیدهایی که احتمالاً رخ میدهند. شما نمیتوانید از خودتان در برابر هر تهدیدی محافظت کنید، اما میتوانید روی محافظت از خود در برابر آنهایی که احتمال وقوع بیشتری دارند، کار کنید.
برای مثال، برای یک خواننده رپ، محتملترین تهدید میتواند لو رفتن موسیقی او باشد. وقتی مدل تهدید خود را طراحی میکنید، باید به این پرسشها پاسخ دهید:
- چه چیزی را بیشتر از همه باید محافظت کنم؟ در مثال خواننده رپ، موسیقی منتشر نشده پاسخ خواهد بود.
- باید از چه کسی محافظت کنم؟ برای خواننده رپ، این میتواند هکرهای آنلاین و افرادی که بهصورت فیزیکی با او هستند و به آهنگها دسترسی دارند، باشد.
- احتمال وقوع آن چقدر است؟ اگر خواننده رپ به اندازه کافی معروف باشد، احتمالاً زیاد است.
- اگر شکست بخورم، چه اتفاقی میافتد؟ این میتواند برای خواننده رپ هزینههای مالی داشته باشد.
- چه کاری میتوانم انجام دهم تا از آن محافظت کنم؟ در مثال خواننده رپ، او میتواند از هارد درایوهای رمزگذاریشده استفاده کند و دسترسی به آنها را محدود کند تا از خطاهای انسانی جلوگیری شود.
چه چیزی را بیشتر از همه باید محافظت کنم؟
برای پاسخ به این پرسش، ابتدا باید لیستی از آنچه بیشترین ارزش را برایتان دارد، تهیه کنید. این میتواند داراییهای دیجیتال شما مانند ارزهای دیجیتال، اطلاعاتی که دارید، مانند ایمیلها، مخاطبین، پیامها یا فایلهای مهم باشد. هر چیزی که برای شما ارزشمند است، آنها را یادداشت کنید.
لیست خود را به این صورت تنظیم کنید: چه دادهای را محافظت میکنید، چگونه و کجا آن را نگه میدارید، چه کسی را میخواهید به آن دسترسی داشته باشد و چه کاری میتوان انجام داد تا از دسترسی غیرمجاز به آن جلوگیری شود.
وقتی لیست خود را نوشتید، آن را بر اساس ارزشمندترین داده تا کمارزشترین داده اولویتبندی کنید. سپس میتوانید گام بعدی را بردارید.
باید از چه کسی محافظت کنم؟
این میتواند هر کسی و هر چیزی باشد؛ این بستگی به موقعیت شخصی شما دارد. برای یک فعال سیاسی، مثلاً میتواند دولت باشد. برای کسی که علیه فاشیسم اعتراض میکند، میتواند هکرهای نئونازی و داکسرها باشد. برای یک کسبوکار، میتواند رقبا باشد.
سعی کنید لیستی از افرادی که ممکن است علاقهمند به دسترسی به داراییها یا دادههای شما باشند، تهیه کنید. لیست شما میتواند شامل افراد، یک سازمان فدرال، یک شرکت، یک گروه داکسینگ، یک فرقه، هر چیزی باشد—شما بهتر میدانید.
این لیست میتواند به شما کمک کند تا ببینید با چه کسی و چه چیزی مواجه هستید، آنها چه کاری میتوانند انجام دهند و چه هزینههایی ممکن است بپردازند تا به دادههای شما دست یابند. این به شما کمک میکند تا وضعیت را با وضوح و واقعبینی بیشتری ببینید.
احتمال وقوع آن چقدر است؟
همه چیزهایی که ممکن است اتفاق بیفتد، رخ نخواهند داد. تهدیدهایی را که فکر میکنید احتمال وقوع دارند یادداشت کنید، بهقدر امکان بسیاری از آنها را یادداشت کنید، سپس آنها را بر اساس احتمال وقوع درجهبندی کنید. آیا احتمال وقوع آن زیاد است؟ آیا بهندرت رخ خواهد داد؟ آیا حتی امکان دارد که بتوانید از دادههای خود در برابر آن محافظت کنید؟
بهعنوان مثال، ممکن است در هنگام بارندگی صاعقه به شما برخورد کند و بمیرید، اما احتمال آن چقدر است؟ آیا تا پایان باران در پناهگاهی عایق میمانید؟ نه، چون احتمال وقوع آن کم است. یا ممکن است هر بار که پشت فرمان مینشینید ماشینتان تصادف کند، اما آیا رانندگی را متوقف میکنید؟ نه. یا ممکن است اگر به یک منطقه جنگی باندهای خلافکار بروید به شما شلیک شود، و احتمالاً نمیروید، چون احتمال آن زیاد است. همین مسئله برای مدلسازی تهدید شما نیز صدق میکند؛ شما باید تهدیدها را بر اساس احتمال وقوعشان درجهبندی کنید.
اگر شکست بخورم، چه اتفاقی میافتد؟
سپس باید ببینید اگر در محافظت از دادههای خود شکست بخورید، چه پیامدهایی خواهد داشت. بهعنوان مثال، برای یک معترض ضد فاشیست، اگر داکسرها آدرس خانه او و تمام اطلاعاتش را آنلاین منتشر کنند، ممکن است تهدیدات فیزیکی برای او به وجود آید. یا اگر یک شرکت در محافظت از دادههای خود شکست بخورد، هکرها یا رقبا ممکن است تمام دادههای شرکت را خراب کرده و آن را به سمت ورشکستگی سوق دهند. از سوی دیگر، اگر من که فقط برای دوستانم در تلگرام میم میفرستم، پیامهایم توسط کسی خوانده شود، احتمالاً اتفاق بدی برای من نخواهد افتاد.
شما باید یادداشت کنید که مهاجمان ممکن است بخواهند با دسترسی به دادههای شما چه کاری انجام دهند. آیا آسیبی که ایجاد میکنند به قدری کم است که شما اهمیت ندهید؟ یا آنقدر قابلتوجه است که ممکن است تهدیدی برای زندگی شما باشد؟ شما باید به این پرسشها پاسخ دهید.
برای محافظت از آن چکار میتوانم بکنم
سپس میتوانید تحقیق کنید که چه کارهایی میتوان برای محافظت از آن دادهها انجام داد، چه هزینههایی همراه خواهد داشت و چقدر زندگیتان سختتر خواهد شد. آیا آمادهاید که این تلاش را بپذیرید؟
برای مثال، اگر ارزهای دیجیتال دارید، میتوانید ببینید چگونه میتوان داراییهای خود را محافظت کرد. شاید نیاز داشته باشید از کیفپولهای چندامضایی استفاده کنید یا داراییهای خود را بهصورت آفلاین بر روی یک دستگاه امن و اختصاصی با رمزگذاری ذخیره کنید که هیچ نرمافزار اضافی روی آن نصب نشده است.
سپس اقدام کنید
پس از طراحی مدل تهدید خود، میتوانید به مرحله اجرا بروید. در مثال داراییهای ارز دیجیتال، میتوانید با پشتیبانگیری از داراییهایتان بر روی کاغذ و قرار دادن آن در مکانی امن شروع کنید، از کیفپولهای آفلاین و مورد بررسی قرار گرفته استفاده کنید، بلاکچین خود را دانلود کنید بهجای اینکه به نودهای دیگران وابسته باشید، و حتی یک دستگاه اختصاصی خریداری کنید که برای این نیازها و اهداف تقویت شده باشد.
در این مرحله میتوانید یک چکلیست ایجاد کنید تا مطمئن شوید که هیچ چیزی را فراموش نمیکنید و تمام اقداماتی که فکر میکنید دادههای شما را ایمن نگه میدارند، اجرا میکنید.
تهدیدهای رایج در مدلسازی تهدید
تهدیدهای مختلف نیاز به اقدامات متفاوتی دارند؛ هیچ اقدام واحدی وجود ندارد که بتواند شما را از همه تهدیدها محافظت کند. و این مشکلی نیست—شما نیازی ندارید که این کار را انجام دهید. به همین دلیل مدل تهدید طراحی شده است: برای انجام اقدامات در برابر تهدیدهای محتملتر و مهمتر بر اساس وضعیت شخصی خودتان.
تهدیدهای شما ممکن است در این لیست تهدیدهای رایج نباشند. آنها ممکن است به استراتژیهای منحصربهفردی برای محافظت نیاز داشته باشند. باز هم باید طبق مدل تهدید خود عمل کنید. اینها برخی از مفاهیمی هستند که در این کتاب، بهویژه در این فصل به آنها اشاره خواهم کرد:
- ناشناس بودن: جدا کردن و محافظت از هویت واقعی شما از فعالیتهای آنلاینتان، محافظت از خودتان در برابر هر کسی یا هر چیزی که میخواهد ماسک هوشیارانه شما را بردارد و چهره واقعی شما را ببیند.
- حملات هدفمند: محافظت از خود در برابر هکرها، داکسرها، سازمانهای دولتی و غیره که بهطور خاص سعی در دسترسی به دادههای شما دارند.
- حملات غیرمستقیم: محافظت از خود در برابر حملاتی که گروه بزرگی از افراد را هدف قرار میدهند، مانند زمانی که یک شرکت هک میشود و دادههایش در اختیار عموم قرار میگیرد، یا در برابر بدافزارها و کلاهبرداران که هزاران نفر را هدف قرار میدهند.
- حملات زنجیره تأمین: حملاتی که به دلیل یک آسیبپذیری در یک وابستگی از یک برنامه مورد اعتماد رخ میدهند، مانند اتفاقی که برای توزیعهای لینوکس در سال ۲۰۲۴ با رخنهای در xz utils (CVE-2024-3094) افتاد.
- ارائهدهندگان خدمات: محافظت از دادههای خود در برابر ارائهدهندگان خدمات، مانند ISP خودتان، معمولاً از طریق رمزگذاری انتها به انتهای ارتباطات.
- نظارت گسترده: محافظت از خود در برابر سیستمهای نظارتی که جمعیت گستردهای را هدف قرار میدهند، که معمولاً توسط دولتها انجام میشود، اما همچنین شامل وبسایتهایی است که شما را در سراسر اینترنت ردیابی میکنند.
- نظارت شرکتهای بزرگ فناوری: محافظت از خود در برابر شرکتهای بزرگ فناوری که از ردیابی شما در اینترنت سود میبرند و دادههای شما را برای تبلیغات میفروشند، مانند گوگل، فیسبوک و غیره.
- افشای عمومی: محدود کردن دادههایی که بهطور عمومی درباره شما در اینترنت موجود است، مانند دادههای شخصی شما که توسط موتورهای جستجو ایندکس شده است.
- سانسور: دور زدن سانسور دیجیتال یا جلوگیری از سانسور شدن هنگام استفاده از اینترنت یا قرار دادن محتوایی در اینترنت.
ناشناس بودن در برابر حریم خصوصی
ناشناس بودن کاملاً متفاوت از حریم خصوصی است، اما برای دستیابی به ناشناس بودن، حریم خصوصی ضروری است. ناشناس بودن زمانی است که یک فرد مانند Daredevil شبها بیرون میرود تا با روسهایی که برای ویلسون فیسک کار میکنند بجنگد—آنها نمیدانند Daredevil همان مت مرداک است، اما میدانند او چه میکند. مت مرداک هویت شخصی خود را، که یک وکیل نابینا است، از هویت هوشیارانهاش که یک قهرمان نقابدار است، جدا کرده است. مت مرداک در زمان تبدیل شدن به Daredevil ناشناس است، و ویلسون فیسک و تمام دیگر جنایتکارانی که با آنها مبارزه کردهاند، کسانی هستند که دوست دارند هویت او را فاش کرده و بفهمند چه کسی پشت ماسک است.
در این مثال، مت مرداک از حریم خصوصی برای دستیابی به ناشناس بودن استفاده کرده است. او هویت خود را بهگونهای جدا کرده است که هیچکس به او بهعنوان Daredevil مشکوک نمیشود. او تمام این سالها تظاهر کرده است که نمیتواند چیزی ببیند، حتی نمیتواند بدون عصایش راه برود، و اگر زخمی میشد، میگفت که از پلهها افتاده است. این همان حریم خصوصی است که ناشناس بودن او را محافظت میکند. او تصمیم گرفته است که مردم فقط این بخش از شخصیت مت مرداک را ببینند، نه بخش Daredevil او.
در دنیای آنلاین، همین اصل صدق میکند، اما ابزارها متفاوت هستند. ماسکها ابزارهای دیجیتالی با استفاده از رمزگذاری و مسیریابی پیازی هستند، اما مفهوم یکسان است. اگر شما هم مانند مت مرداک یک عدالتجو هستید، احتمالاً نیاز دارید هویت واقعی خود را از هویت عدالتجویتان جدا کنید و محافظت کنید.
حملات هدفمند
Daredevil نیز مورد هدف قرار گرفت؛ تمام جنایتکاران Hell's Kitchen به دنبال او بودند. بنابراین او هم باید هویت و ناشناس بودن خود را محافظت میکرد و هم در برابر حملات هدفمند از یکی از قدرتمندترین جنایتکاران نیویورک، Kingpin محافظت میکرد. اما چه کسانی دیگر ممکن است در موقعیت Daredevil باشند؟ افشاگران، فعالان و معترضان. اما آنها به ابزارهای متفاوتی نسبت به مت مرداک نیاز دارند. آنها ممکن است به مرورگر تور نیاز داشته باشند، نه یک ماسک؛ آنها ممکن است به ابزارهای رمزگذاری انتها به انتها برای ارتباطات و ذخیره دادهها نیاز داشته باشند، نه یک لباس ضدگلوله ساخته شده توسط Melvin Potter.
اما اگر فکر میکنید NSA، CIA و سایر آژانسها به دنبال شما هستند، نمیتوانید برای همیشه از آنها فرار کنید. شاید بتوانید مرگ خود را جعل کرده و در یک زیردریایی زندگی کنید، اما آنها احتمالاً شما را پیدا خواهند کرد. این تهدیدها معمولاً از دسته تهدیدهایی هستند که بهتر است به آنها اهمیت ندهید، زیرا ممکن است زندگی شما را بسیار سخت کند. همچنین، خیلی به ندرت پیش میآید که آنقدر هدف قرار بگیرید. معمولاً آنهایی که توسط NSA هدف قرار میگیرند، حمایت یک دولت فاسد دیگر را دارند.
حملات غیرمستقیم
این نوع حملات بیشتر مردم Hell's Kitchen، از Foggy Nelson تا Frank Castle، حتی مردم Gotham City را تحت تأثیر قرار میدهد. این حملات معمولاً گروههای بزرگی از مردم را هدف قرار میدهند، مانند بدافزارهایی که در اینترنت منتشر میشوند. وقتی WannaCry در اینترنت منتشر شد، هر دستگاهی که نسخه آسیبپذیری از ویندوز را داشت، تحت تأثیر قرار گرفت. این بدافزار انتخابی نداشت.
این نوع حمله، بهنظر من، محتملترین نوع حمله برای اکثر مردم است. ما همه در طول زندگیمان در بسیاری از وبسایتها ثبتنام کردهایم. یک رخنه اطلاعاتی در یکی از این وبسایتها بسیار محتمل است و قطعاً میتواند بر ما تأثیر بگذارد اگر هیچ احتیاطی نکرده باشیم.
حملات زنجیره تأمین
حملات زنجیره تأمین میتوانند حتی مورد اعتمادترین برنامهها را با حمله به برنامههای دیگر که برنامههای ما بر آنها استوار هستند، هدف قرار دهند. گاهی اوقات این حملات به کسبوکارها یا دولتها هدف گرفته میشوند، اما میتوانند جمعیت گستردهای را نیز تحت تأثیر قرار دهند. این حملات به سختی قابل پیشگیری هستند؛ آنها نیاز به زمان و انرژی برای بررسی و آزمایش هر وابستگی در زنجیره دارند تا اطمینان حاصل شود، اما ما نمیتوانیم بهطور قطعی مطمئن باشیم. همیشه نقصهایی وجود دارد—هیچ چیزی نمیتواند کاملاً امن باشد.
چگونه این حملات انجام میشوند؟
راههای زیادی برای اجرای این نوع حملات وجود دارد؛ در اینجا برخی از رایجترین آنها آورده شده است:
- کسی که قدرت و موقعیت کافی در یک شرکت یا تیم توسعه دارد، ممکن است اختیار اضافه کردن کد مخرب به نرمافزار را داشته باشد.
- در دنیای متنباز، کسی میتواند بهگونهای کد مخرب به پروژه کمک کند که بدون توجه به کدبیس اضافه شود.
- نویسنده و نگهدارنده یک کتابخانه یا وابستگی ممکن است تصمیم بگیرد یک بکدور در کد وارد کند.
کاهش ریسک
چگونه میتوانیم ریسک را کاهش دهیم؟ خوب، این ریسک را نمیتوان کاملاً از بین برد، این قطعاً درست است. اما راههایی وجود دارد:
- نرمافزارها و خدمات از شرکتهای بزرگ مانند گوگل معمولاً اعتبار خوبی دارند و امنیت بهتری نسبت به نرمافزارهایی که توسط یک تیم کوچک یا یک فرد توسعه داده میشوند، دارند.
- بررسی تغییرات، کامیتها و مشارکتکنندگان در مورد نرمافزارهای متنباز.
- بررسی مداوم برای یافتن نقصهای امنیتی شناختهشده در نرمافزارها.
- استفاده از نرمافزارهای مستقل و بررسیشده.
- استفاده از محیطهای ایزوله برای به حداقل رساندن تأثیر احتمالی حملات.
ارائهدهندگان خدمات
ارائهدهنده خدمات اینترنتی (ISP) شما میتواند تمام ترافیک شما را مشاهده کند، مثل جوکر که یک GPS روی Batmobile بتمن قرار میدهد. جوکر میداند بتمن به کجا میرود و میتواند این حرکات را نیز ثبت کند. با این حال، به لطف TLS و HTTPS، دادههایی که ISPها میتوانند ببینند محدود شده است. آنها میتوانند آدرس IP، شاخص نام سرور (SNI) ترافیک شما و درخواستهای DNS را ببینند، اما راهحلهایی وجود دارد. ما میتوانیم DNS را رمزگذاری کنیم، پیام Client Hello و SNI را رمزگذاری کنیم، تا تمام چیزی که ارائهدهنده خدمات شما میبیند، آدرس IP مقصد و تایماستمپها باشد، البته اگر TLS برای آن وبسایت یا سرویس فعال باشد.
شما همچنین میتوانید اعتماد خود را از ISP به یک ارائهدهنده VPN منتقل کنید که ترافیک شما را لاگ نمیکند و اجازه میدهد که به صورت ناشناس ثبتنام کنید، مانند Mullvad یا Proton VPN. اما به یاد داشته باشید، این فقط تغییر محل اعتماد است، نه از بین بردن آن. برای این کار ابزارهای دیگری وجود دارد، مانند تور (Tor) که اطمینان حاصل میکند هیچکس در میان نمیتواند بفهمد که شما کجا میروید و چه کاری انجام میدهید (اگر از وبسایتهای شبکه تور و نه وبسایتهای clearnet استفاده کنید).
استفاده از DNS رمزگذاریشده نیز به معنای تغییر محل اعتماد است؛ سرور DNS همچنان میداند شما چه کسی هستید و چه زمانی و به کجا میخواستید بروید. خوشبختانه، تور خود DNS خاص خود را نیز دارد.
نظارت گسترده
David Liberman، که به نام Micro شناخته میشود، تحلیلگر NSA و هکری بود که وقتی سعی داشت قاچاق مواد مخدر CIA در افغانستان را افشا کند، توسط یک مأمور فاسد وزارت امنیت داخلی "کشته" شد. اما او زنده ماند. او به همه دوربینهای نظارتی و تمام چیزی که این سازمانهای دولتی به آنها دسترسی داشتند، دسترسی پیدا کرد تا بتواند Frank Castle، معروف به Punisher، را پیدا کند تا به او کمک کند تمام کسانی که تهدیدی برای خانوادهاش بودند را بکشد تا بتواند به خانه بازگردد. حداقل، این چیزی است که من به یاد دارم. فیلم موضوع اصلی نیست. این نوع عمل—جاسوسی از تمام مردم، جاسوسی از تمام ترافیک اینترنت، ثبت هر بسته داده—همان چیزی است که نظارت گسترده نامیده میشود. این نوع نظارت همه را تحت تأثیر قرار میدهد.
نظارت شرکتهای بزرگ فناوری
نوع دیگری از نظارت گسترده وجود دارد که توسط دولتها یا آژانسها انجام نمیشود؛ بلکه توسط شرکتهای بزرگ فناوری مانند گوگل و فیسبوک انجام میشود. این شرکتها که بزرگترین شرکتهای فناوری با بیشترین تعداد کاربران اینترنتی هستند، حجم عظیمی از دادهها را جمعآوری میکنند، گاهی حتی بیشتر از چیزی که دولتها در برخی کشورها انجام میدهند.
این نوع نظارت گسترده با آنچه که توسط دولتها انجام میشود، متفاوت است. این شرکتها این کار را انکار نمیکنند یا ادعا نمیکنند که برای مبارزه با تروریسم یا امنیت ملی است؛ آنها بهسادگی این کار را برای فروش دادههای جمعآوریشده انجام میدهند.
آنها از دادههای شما برای تبلیغات استفاده میکنند و از این طریق درآمد زیادی کسب میکنند. آنها شما را در سراسر اینترنت ردیابی میکنند. اما هیچ تضمینی وجود ندارد که این موضوع فراتر از تبلیغات و پول نرود. ممکن است در آینده با سازمانهای دولتی نیز همکاری کنند.
افشای عمومی
وقتی ۸ ساله بودم، یک وبسایت شخصی برای خودم ساختم که نام، ایمیل و شماره تلفنم روی آن بود. ماهها طول کشید تا با گوگل و وبلاگ مربوطه مکاتبه کنم تا آن را از نتایج موتور جستجو حذف کنم. این همان افشای عمومی است: دادههایی که بهطور عمومی درباره شما در اینترنت موجود است. این دادهها حتی ممکن است توسط خودتان زمانی که اهمیتی به حریم خصوصی نمیدادید، منتشر شده باشد. حذف آن بسیار سخت و گاهی غیرممکن است. در واقع، همیشه غیرممکن است که چیزی را که در اینترنت منتشر کردهاید بهطور کامل حذف کنید. به همین دلیل، باید این طرز فکر را داشته باشید که اگر چیزی میگویید، پست میکنید یا به اشتراک میگذارید، ممکن است برای همیشه در اینترنت باقی بماند. حتی اگر رمزگذاری شده باشد، باید فرض کنید که یک روز خوانده خواهد شد—شاید نه در طول زندگی شما، اما در نهایت.
پیشگیری بهترین درمان است. بهترین راه برای خصوصی نگه داشتن دادههای شما این است که از ابتدا آنها را عمومی نکنید. به یاد داشته باشید که هیچکس شما را برای ثبتنام نکردن در اینستاگرام با هویت واقعیتان دستگیر نخواهد کرد. این اینترنت است؛ شما در حال ثبتنام برای ارتش یا باز کردن حساب بانکی نیستید. نیازی نیست از نام واقعی، شماره تلفن و آدرس خانهتان در اینترنت استفاده کنید. هیچکس نیازی به دانستن این اطلاعات درباره شما ندارد. شماره تلفن واقعیتان را برای کسانی که شخصاً میشناسید نگه دارید، نه برای هر ترول، داکسر یا کسی که ممکن است از اینترنت استفاده کند. همین موضوع برای نام واقعی و دیگر جزئیات شخصی شما صدق میکند.
جلوگیری از سانسور
گاهی اوقات شما فقط به حریم خصوصی و امنیت نیاز دارید تا از سانسور جلوگیری کنید، چه این سانسور توسط دولت اعمال شده باشد، چه توسط یک پلتفرم مانند توییتر یا یک مدیر سرور Matrix. اکثر ما، از جمله خودم، از سانسور بیزاریم. سانسور جامعه را از رشد بازمیدارد؛ این مانند خاموش کردن نوآوری، خلاقیت و ایدههای جدید است. معمولاً توسط کسانی اعمال میشود که برای حفاظت از امپراتوریهای خود به زور متوسل میشوند، زیرا خودشان میدانند چقدر در اشتباه هستند.
در این سناریو، ابزارهای حریم خصوصی مانند VPN ها، پروکسیها، DNS رمزگذاریشده و تور میتوانند به شما کمک کنند تا سانسور را دور بزنید. پلتفرمهای دوستانه با حریم خصوصی مانند Mastodon که به شما اجازه میدهند خودتان آنها را میزبانی کنید، به شما امکان میدهند آزادانه صحبت کنید بدون اینکه کسی مانند ایلان ماسک از دست شما عصبانی شود.
سفر آغاز میشود...
اینها برخی از تهدیدهای رایج و روشهایی برای طراحی مدل تهدید شما بودند. این میتواند بر اساس وضعیت منحصربهفرد شما متفاوت باشد؛ شما باید نیازهای شخصی خود را هنگام مدلسازی تهدید بررسی کنید. اما این کاری نیست که باید از آن صرفنظر کنید؛ در غیر این صورت، گم خواهید شد و وقت و انرژی خود را برای چیزهایی که نیازی به آنها ندارید، هدر خواهید داد. این دقیقاً همان چیزی بود که باعث شروع سفر حریم خصوصی من شد. من به جای طراحی یک مدل تهدید، سعی کردم خودم را از هر حمله ممکن محافظت کنم. نه تنها یک سال از زندگیام را هدر دادم، بلکه به خودم اضطراب و پارانویا طولانیمدت دادم، آنهم بیدلیل، فقط به این دلیل که برنامهریزی نکردم که از چه کسانی میخواهم دادههایم را محافظت کنم.
این فصل با این نتیجهگیری به پایان میرسد. در فصل بعدی به امنیت عملیاتی (Operational Security) میپردازم که با اینکه فنی نیست، یکی از مهمترین جنبههای حریم خصوصی و ناشناس بودن آنلاین است. امنیت عملیاتی، یا opsec، شامل جلوگیری از دسترسی اطلاعات حساس به دست افراد نادرست میشود.