منع سرقة الهوية وحماية معلوماتك الشخصية
نشرت: 2019-01-11تحدد هويتك منذ ولادتك ، وكيف تعيش وتعمل وتلعب. يعرفك الناس باسمك وعنوانك ومكان عملك ومعلوماتك الشخصية الأخرى.
تتضمن معلوماتك الشخصية أيضًا تاريخ ميلادك وتاريخك الطبي ومعلوماتك المالية والأهم من ذلك المكون من 9 أرقام SSN أو رقم الضمان الاجتماعي. إذا وقع رقم الضمان الاجتماعي المكون من 9 أرقام في أيدي سارق الهوية ، فستتغير حياتك كلها. بمجرد أن يحصل سارق الهوية على رقم الضمان الاجتماعي الخاص بك ، فإنهم في جوهره - يعيدون إنشائك.
إذا أصبحت ضحية لسرقة الهوية ، فستنتهي من الوجود الحقيقي ، وتشير الإحصائيات إلى أنه ليس ما إذا كنت ستصبح ضحية لسرقة الهوية ، بل بالأحرى متى ستصبح ضحية لسرقة الهوية.
الطرق الشائعة لسرقة المعلومات الشخصية
واحدة من أكثر الطرق شيوعًا لسرقة هويتك هي البحث في القمامة - وهذا ما يسمى بالغوص في القمامة. التخلص من المعلومات الشخصية يكاد يضمن سرقة الهوية. طريقة الوقاية البسيطة وغير المكلفة إلى حد ما هي آلة تمزيق الورق. مزق كل ما يحتوي على اسمك أو تاريخ ميلادك أو رقم الضمان الاجتماعي أو العنوان أو الوظيفة أو المدرسة أو المعلومات الطبية. ومع ذلك ، فإن أسهل طريقة لسرقة هويتك هي سحب كشف حساب بطاقة الائتمان من صندوق البريد الخاص بك.
ضع في اعتبارك السيناريو التالي. تتلقى مكالمة هاتفية من قسم الأمن في شركة بطاقة الائتمان الشخصية الخاصة بك. لاحظ قسم الأمن مبلغ رسوم غير معتاد من متجر إلكترونيات محلي لمعدات الاستريو مقابل 800 دولار ويسأل عما إذا كنت قد أجريت عملية الشراء هذه في آخر ساعة. بعد أن تخبرهم أنك لم تقم بأي عملية شراء ، يزودك الرجل أو المرأة من قسم الأمن لبطاقتك الائتمانية باسمك الأول والأخير ، واسم شركة بطاقة الائتمان الخاصة بك ، وعنوان منزلك ، ورقم هاتفك ، ورقم بطاقتك الائتمانية . من خلال تزويدك بالمعلومات لك ، بدلاً من مطالبتك بمعلوماتك ، فإنك تشعر بالراحة لأن الشخص الموجود على الطرف الآخر شرعي.
يعطونك معلوماتك الشخصية
يؤكد لك رئيس قسم الأمن أنك لن تكون مسؤولاً عن أي مبلغ من 800 دولار تم تحصيله على بطاقتك ، وأن الحساب مغلق الآن لمنع أي رسوم أخرى غير مصرح بها. يُطلب منك قطع بطاقتك القديمة ، حيث ستظهر بطاقة جديدة في غضون 4-6 أسابيع. ما عليك سوى التحقق من أنك صاحب بطاقة الائتمان عن طريق إعطاء آخر أربعة أرقام من SSN الخاص بك ورمز الأمان المكون من 3 أرقام على ظهر بطاقة الائتمان الخاصة بك ، والآن أنت مرتاح لأن إدارة الأمن كانت فعالة للغاية في اكتشاف الأمور غير العادية المسؤول عن منحهم سريعًا آخر جزء من المعلومات اللازمة لسرقة هويتك.
بحلول الوقت الذي تدرك فيه أن بطاقتك الائتمانية الجديدة لم تصل في غضون 4-6 أسابيع ، سيكون لصوص الهوية قد سرقوا هويتك بالفعل وألحقوا الخراب بحياتك الشخصية والمالية. ما يستغرق سوى ساعات قليلة للقيام به يمكن أن يستغرق سنوات للتراجع وقد يكلف آلاف الدولارات لإصلاحه. هل يمكن أن يحدث هذا لك؟ تتحدى. يمكن أن تحدث لأى شخص. ومع ذلك ، فأنت الآن مسلح بالمعلومات القيمة اللازمة لمنع سرقة الهوية. تذكر أن الوقاية هي المفتاح.
تبرز الخصوصية والقيود المفروضة على الكلام في النقاش الدائر حول وسائل التواصل الاجتماعي
أثار تحرك الحكومة الأمريكية للحصول على معلومات من مواقع التواصل الاجتماعي مخاوف بشأن حملة قمع محتملة ضد الخصوصية وحرية التعبير. أكدت الوكالات الحكومية أنها لا تحاول قمع المعارضة وتريد فقط مراقبة الأزمات والقدرة على نشر المواد المتعلقة بالأمن.
حتى هذه اللحظة ، فإن مكتب التحقيقات الفيدرالي (FBI) ، ووزارة الأمن الداخلي (DHS) ، ووكالة المخابرات المركزية (CIA) ووكالة الأبحاث لجهود الاستخبارات الفيدرالية - وكالة مشاريع البحوث المتقدمة الاستخباراتية (IARPA) - وغيرها لديها أراد أن يرى ما هو موجود على الويب للحصول على مؤشرات حول وجهات النظر العامة حول الموضوعات المتعلقة بمجالات نشاطهم المختلفة.
مشاهدة وسائل التواصل الاجتماعي للحصول على معلومات وآراء
تقوم وزارة الأمن الداخلي ، على سبيل المثال ، بمشاهدة التغريدات على Twitter وكذلك منشورات وتعليقات Facebook. وفقًا لمقال كتبه مارك هوزينبول ، " يشاهد الأمن الداخلي تويتر ، وسائل التواصل الاجتماعي " 11 يناير 2012 على رويترز ، " تم تصميم هذه المراقبة لمساعدة وزارة الأمن الوطني ووكالاتها العديدة ، والتي تشمل الخدمة السرية الأمريكية ووكالة إدارة الطوارئ الفيدرالية ، على إدارة استجابات الحكومة لأحداث مثل زلزال عام 2010 وما تلاه في هايتي والأمن ومراقبة الحدود المتعلقة بدورة الألعاب الأولمبية الشتوية لعام 2010 في فانكوفر ، كولومبيا البريطانية. "
بالإضافة إلى بعض مصطلحات البحث عن الكلمات الرئيسية المستخدمة ، يهتم القسم بمواقع مثل Drudge Report و WikiLeaks و Hulu و Jihad Watch و NYTimesLede Blog و Newsweek Blogs و Huffington Post و YouTube و Flickr و Foreign Policy و Live Leak و Vimeo و Cryptome و Global Security Newswire و Google Blog Search و LongWarJournal و Plowshares Fund و Popular Science Blogs و STRATFOR و Technorati و Terror Finance Blog.
طلبت وزارة العدل الأمريكية ، من أجل تحقيقها مع رئيس ويكيليكس جوليان أسانج ، بيانات عن ثلاثة أفراد متهمين بمساعدة ويكيليكس في تقديم معلومات سرية إلى الموقع.
قدم مركز معلومات الخصوصية الإلكترونية (EPIC) ، وهو مجموعة مناصرة للخصوصية ، طلبًا بموجب قانون حرية المعلومات (FOIA) بخصوص وزارة الأمن الداخلي للحصول على مزيد من المعلومات حول برنامج المراقبة عبر الإنترنت. كتب EPIC ، "صرحت وزارة الأمن الداخلي بأنها ستراقب بشكل روتيني منشورات المستخدمين العامة على Twitter و Facebook. تخطط الوكالة لإنشاء حسابات مستخدمين وهمية ومسح منشورات المستخدمين بحثًا عن المصطلحات الأساسية. سيتم تخزين بيانات المستخدم لمدة خمس سنوات ومشاركتها مع الجهات الحكومية الأخرى. السلطة القانونية لبرنامج وزارة الأمن الداخلي لا تزال غير واضحة ".
المدافعون عن مراقبة بعض المواد المنشورة على الإنترنت
يجادل بعض المدونين المحافظين الذين ينتقدون إدارة أوباما ، أنه سيكون من المفيد للحكومة مراقبة مواقع معينة لرؤية المعلومات تظهر هناك. واستشهدوا على وجه التحديد بكتابات للرائد في الجيش الأمريكي نضال حسن في المنتديات قبل اتهامه بتنفيذ هجوم إطلاق النار المميت في فورت هود ، تكساس ، والمدونات عن عصابات المخدرات على طول الحدود الأمريكية المكسيكية.
دفع منشور على صفحة فيسبوك لرقيب شرطة من بيوريا ، أريزونا ، يظهر صورة لطلاب المدارس الثانوية في مسقط رأسه ، مع بعضهم يحمل مسدسات وآخر يرتدي قميصًا عليه صورة الرئيس باراك أوباما ممزقة بالرصاص ، مما دفع الولايات المتحدة. تحقيق الخدمة السرية في الأمر. الصورة ، التي كانت موجودة أيضًا على صفحة فيسبوك لأحد الطلاب ، تم نشرها قبيل زيارة الرئيس للدولة.

نظرًا لدورها كوسيلة للحصول على معلومات حول حركات الاحتجاج في جميع أنحاء العالم - كما هو الحال في مصر والبحرين وتونس وسوريا وإيران واحتلال وول ستريت في الولايات المتحدة - فقد تعرض موقع تويتر لانتقادات شديدة بسبب خططه للسماح برقابة بلد معين على التغريدات حول الحملات الحكومية على المعارضين التي قد تنتهك القوانين المحلية. بموجب السياسة الجديدة ، يمكن تعطيل تغريدة تنتهك قانونًا في بلد ما هناك ولكن لا يزال من الممكن رؤيتها في مكان آخر.
يُنظر أيضًا إلى هذه الخطوة على أنها مصادر صحفية تقشعر لها الأبدان على الإنترنت. يستمر الجدل بشكل عام حول ما إذا كانت مراقبة الحكومة الأمريكية لمواقع التواصل الاجتماعي يمكن أن تمتد إلى فحص الآراء المعبر عنها هناك حول الأحداث الإخبارية بما يتجاوز مراقبة كيفية نقل الأخبار ، وما إذا كان يتم ذلك لمتابعة التهديدات المحتملة أو ردود الفعل العامة على الإجراءات الحكومية المحتملة.
أسئلة حول الخصوصية على ميزة Facebook الجديدة
بصرف النظر عن الأسئلة حول ما تفعله الحكومة ، أعربت EPIC عن شكوكها أيضًا حول مدى دقة اتباع Facebook أحيانًا لإرشادات الخصوصية. قال مارك روتنبرغ ، المدير التنفيذي لـ EPIC ، الذي ظهر في 10 أبريل 2017 ، على الإذاعة الوطنية العامة: " لديهم سياسات خصوصية ويعتمد الناس على هذه السياسات. نعتقد أن هذا مهم جدًا ، في الواقع مهم. قد يختار بعض الأشخاص نشر الكثير ، وقد يختار الآخرون نشر القليل جدًا ، ولكن بغض النظر عن الخيار الذي يتخذه المستخدم ، يجب على Facebook احترامه. "
وأشار إلى أن Facebook لم يلتزم دائمًا باعتبارات الخصوصية الفردية في إتاحة صور المستخدمين للآخرين ، ثم مطالبة أي شخص لا يرغب في رؤية صوره من قبل غير المعروفين لهم بالدخول وتغيير إعدادات الخصوصية الخاصة بهم إلى التفضيل الأصلي.
وأشار مراقبون آخرون إلى أنه عندما نشر Facebook قوائم أصدقاء الأشخاص علنًا ، تم اعتقال بعض من إيران ممن لديهم أفراد من عائلاتهم يدرسون في الولايات المتحدة ويمكن التعرف عليهم من منشورات Facebook على صفحاتهم من قبل السلطات الإيرانية.
بالإضافة إلى ذلك ، انتقد Rotenberg ميزة "Timeline" الجديدة في Facebook لإزالة التحكم من المستخدم بشأن المعلومات التي يتم إتاحتها للجمهور. وقال إن هذا النوع من الإجراءات أدى إلى قيام الشركات ببيع ما يعتبره المستخدمون معلوماتهم الشخصية دون موافقتهم ، مما شكل صعوبة كبيرة للأفراد في إزالة هذه المعلومات ،
في " طلبت لجنة التجارة الفيدرالية التحقيق في الجدول الزمني لفيسبوك لانتهاكات الخصوصية " في 9 يناير 2012 ، كتب جون فونتانا من ZDNet: " أرسلت EPIC رسالة إلى [Federal Trade Commission] في 27 ديسمبر تطلب منها التحقيق في ميزة" الجدول الزمني "الجديدة في Facebook إلى تأكد من أنه يفي بشروط تسوية 29 نوفمبر بين FTC-Facebook والتي تتطلب مراجعة ممارسات الخصوصية الخاصة بموقع التواصل الاجتماعي كل عامين لمدة 20 عامًا من قبل جهة خارجية مستقلة. منعت التسوية أيضًا "Facebook من تقديم أي مطالبات خصوصية خادعة أخرى ، وتتطلب أن تحصل الشركة على موافقة المستهلكين قبل أن تغير الطريقة التي تشارك بها بياناتهم". "
ذكرت رسالة EPIC إلى FTC أن Facebook " قد أتاح الآن المعلومات التي تم أرشفتها بشكل أساسي ولا يمكن الوصول إليها على نطاق واسع دون موافقة المستخدم. "
يمكن لمستخدمي Facebook التحديث إلى الميزة الجديدة ولكن سيتم نقلهم في النهاية إلى Timeline تلقائيًا. لا يمكن تعطيله بمجرد تنشيطه.
تحتوي هذه الميزة الجديدة ، التي تتعقب الكتالوج الكامل للمستخدمين على نشاط Facebook منذ انضمامهم لأول مرة ، على خيارات لإخفاء المنشورات من العرض العام. ولكنه يُنشر تلقائيًا المعلومات التالية: كل حدث "عام" قام فيه المستخدم بإجراء رد على دعوة الحضور على Facebook ، وتاريخ بدء صفحة المستخدم على Facebook ، ووقت تسجيل المستخدمين للدخول إلى تطبيقات معينة على Facebook.
كلمات المرور ، ملف التعريف ، الامتيازات والأدوار لحماية قواعد البيانات
نظرًا للحوادث الأمنية المتزايدة باستمرار داخل الشركات هذه الأيام ، واحتمال حدوث المزيد في المستقبل ، هناك بعض الإجراءات التي ، في حالة تنفيذها ، ستزيد من الأمان العام لقواعد بيانات الشركة.
تتضمن هذه الإجراءات إضافة قواعد أكثر صرامة لكلمات المرور على جميع أجهزة الكمبيوتر وقواعد البيانات وإضافة ملفات التعريف والامتيازات والأدوار إلى قواعد بيانات الشركة. قد يتطلب تنفيذ هذه الإجراءات بعض القوى العاملة في البداية ، ولكنها ستضيف بشكل كبير إلى أمن وسلامة أغلى مورد لشركتنا ، معلوماتها.
بقدر ما تذهب كلمات المرور ، يجب أن يكون لكل قاعدة بيانات كلمة مرور فريدة خاصة بها. تمتلك بعض الشركات قاعدتي بيانات تستخدمان جميعها نفس كلمة المرور. على الرغم من أن هذا قد يكون من الأسهل على الأشخاص تذكره ، إلا أنه ليس آمنًا على الإطلاق لأن بعض الأشخاص الذين يستخدمون قاعدة بيانات واحدة ربما لا يمكنهم الوصول إلى الآخرين. ميزة أخرى يجب إضافتها إلى قواعد كلمات المرور هي أن جميع كلمات المرور ، سواء في قواعد البيانات أو في محطات عمل المستخدم ، يجب أن تتكون من 8 أحرف على الأقل ، وتشمل على الأقل حرفًا كبيرًا واحدًا ورقمًا واحدًا وحرفًا خاصًا واحدًا.
إذا منحت جميع المستخدمين الوصول إلى جميع قواعد البيانات وجميع أجزاء قواعد البيانات ، فإن بياناتك ليست آمنة حقًا. تحتاج إلى العثور على الخط الفاصل بين السماح بالوصول حتى يتمكن موظفوك من الوصول الذي يحتاجون إليه لأداء وظائفهم والتأكد من عدم وصولهم إلى المعلومات التي لا يمكنهم الوصول إليها أو لا ينبغي لهم الوصول إليها.
تعتبر الملفات الشخصية والامتيازات والأدوار خاصة بقواعد البيانات وهي ضرورية لضمان أن جميع المستخدمين الذين لديهم حق الوصول إلى أي قاعدة بيانات للشركة يمكنهم فقط الوصول إلى المعلومات التي يحتاجون إليها للوصول للقيام بعملهم. تعد وظائف قاعدة البيانات هذه طرقًا مختلفة لإنجاز أمان قاعدة البيانات من خلال السماح بالوصول إلى الأشخاص أو مجموعات الأشخاص ، بناءً على ما يحتاجون إليه قاعدة البيانات. باستخدام ملفات التعريف والامتيازات والأدوار ، فإنك تضمن سرية البيانات في كل قاعدة بيانات.
لتنفيذ هذه السياسات والإجراءات الجديدة ، يجب على المرء تعيين أفراد مختلفين من إدارات مختلفة ، لتشمل الإدارة وموارد تكنولوجيا المعلومات ، للعمل معًا كفريق. سيتخذ هذا الفريق قرارات بشأن من يحتاج إلى الوصول إلى أي قواعد بيانات وأي أجزاء من قاعدة البيانات يحتاجون إلى عرضها أو تحريرها أو تحديثها. سيقومون بعد ذلك بكتابة السياسات الجديدة وإنشاء إجراء تدريب للتأكد من أن مستخدمي قواعد البيانات يفهمون الإجراءات والقواعد الجديدة.
من خلال تنفيذ هذه السياسات والإجراءات الجديدة ، ستضع شركتك حداً للحوادث الأمنية وتمنع المشكلات المستقبلية التي قد تنشأ وتخلق شركة أكثر أمانًا.