منع سرقة الهوية وحماية معلوماتك الشخصية
نشرت: 2019-01-11تحدد هويتك منذ ولادتك ، وكيف تعيش وتعمل وتلعب. يعرفك الناس باسمك وعنوانك ومكان عملك ومعلومات شخصية أخرى.
تتضمن معلوماتك الشخصية أيضًا تاريخ ميلادك وتاريخك الطبي ومعلوماتك المالية والأهم من ذلك المكون من 9 أرقام SSN أو رقم الضمان الاجتماعي. إذا وقع رقم الضمان الاجتماعي المكون من 9 أرقام في أيدي سارق الهوية ، فستتغير حياتك كلها. بمجرد أن يحصل سارق الهوية على رقم الضمان الاجتماعي الخاص بك ، فإنهم في جوهره - يعيدون إنشائك.
إذا أصبحت ضحية لسرقة الهوية ، فستنتهي من الوجود الحقيقي ، وتشير الإحصائيات إلى أنه ليس ما إذا كنت ستصبح ضحية لسرقة الهوية ، بل بالأحرى متى ستصبح ضحية لسرقة الهوية.
الطرق الشائعة لسرقة المعلومات الشخصية
واحدة من أكثر الطرق شيوعًا لسرقة هويتك هي البحث في القمامة - وهذا ما يسمى الغوص في القمامة. التخلص من المعلومات الشخصية يكاد يضمن سرقة الهوية. طريقة الوقاية البسيطة وغير المكلفة إلى حد ما هي آلة تمزيق الورق. مزق كل ما يحتوي على اسمك أو تاريخ ميلادك أو رقم الضمان الاجتماعي أو العنوان أو الوظيفة أو المدرسة أو المعلومات الطبية. ومع ذلك ، فإن أسهل طريقة لسرقة هويتك هي سحب كشف حساب بطاقة الائتمان من صندوق البريد الخاص بك.
ضع في اعتبارك السيناريو التالي. تتلقى مكالمة هاتفية من قسم الأمن في شركة بطاقة الائتمان الشخصية الخاصة بك. لاحظ قسم الأمن مبلغ رسوم غير معتاد من متجر إلكترونيات محلي لمعدات الاستريو مقابل 800 دولار ويسأل عما إذا كنت قد أجريت عملية الشراء هذه في آخر ساعة. بعد أن تخبرهم أنك لم تقم بأي عملية شراء ، يزودك الرجل أو المرأة من قسم الأمن لبطاقتك الائتمانية باسمك الأول والأخير ، واسم شركة بطاقة الائتمان الخاصة بك ، وعنوان منزلك ، ورقم هاتفك ، ورقم بطاقة الائتمان الخاصة بك . من خلال تزويدك بالمعلومات لك ، بدلاً من مطالبتك بمعلوماتك ، فإنك تشعر بالراحة لأن الشخص الموجود على الطرف الآخر شرعي.
يعطونك معلوماتك الشخصية
يؤكد لك رئيس قسم الأمن أنك لن تكون مسؤولاً عن أي مبلغ من 800 دولار تم تحصيله على بطاقتك ، وأن الحساب مغلق الآن لمنع أي رسوم أخرى غير مصرح بها. يُطلب منك قطع بطاقتك القديمة ، حيث ستظهر بطاقة جديدة في غضون 4-6 أسابيع. ما عليك سوى التحقق من أنك صاحب بطاقة الائتمان عن طريق إعطاء آخر أربعة أرقام من SSN الخاص بك ورمز الأمان المكون من 3 أرقام على ظهر بطاقتك الائتمانية ، والآن تشعر بالارتياح لأن إدارة الأمن كانت فعالة للغاية في اكتشاف الأمور غير العادية تتقاضى رسومًا تمنحهم سريعًا آخر جزء من المعلومات اللازمة لسرقة هويتك.
بحلول الوقت الذي تدرك فيه أن بطاقتك الائتمانية الجديدة لم تصل في غضون 4-6 أسابيع ، سيكون لصوص الهوية قد سرقوا هويتك بالفعل وألحقوا الخراب بحياتك الشخصية والمالية. ما يستغرق سوى ساعات من العمل يمكن أن يستغرق سنوات للتراجع وقد يكلف آلاف الدولارات لإصلاحه. هل يمكن أن يحدث هذا لك؟ تتحدى. يمكن أن تحدث لأى شخص. ومع ذلك ، فأنت الآن مسلح بالمعلومات القيمة اللازمة لمنع سرقة الهوية. تذكر أن الوقاية هي المفتاح.
تبرز الخصوصية والقيود المفروضة على الكلام في النقاش الدائر حول وسائل التواصل الاجتماعي
أثار تحرك الحكومة الأمريكية للحصول على معلومات من مواقع التواصل الاجتماعي مخاوف بشأن حملة قمع محتملة للخصوصية وحرية التعبير. أكدت الوكالات الحكومية أنها لا تحاول قمع المعارضة وتريد فقط مراقبة الأزمات والقدرة على نشر المواد المتعلقة بالأمن.
حتى هذه اللحظة ، فإن مكتب التحقيقات الفيدرالي (FBI) ، ووزارة الأمن الداخلي (DHS) ، ووكالة المخابرات المركزية (CIA) ووكالة الأبحاث لجهود الاستخبارات الفيدرالية - وكالة مشاريع البحوث المتقدمة للاستخبارات (IARPA) - وغيرها لديها أراد رؤية ما هو موجود على الويب للحصول على مؤشرات حول وجهات النظر العامة حول الموضوعات المتعلقة بمجالات نشاطهم المختلفة.
مشاهدة وسائل التواصل الاجتماعي للحصول على معلومات وآراء
تشاهد وزارة الأمن الداخلي ، على سبيل المثال ، التغريدات على Twitter بالإضافة إلى المنشورات والتعليقات على Facebook. وفقًا لمقال كتبه مارك هوزينبول ، " يشاهد الأمن الداخلي تويتر ، وسائل التواصل الاجتماعي " 11 يناير 2012 على رويترز ، " تم تصميم هذه المراقبة لمساعدة وزارة الأمن الوطني ووكالاتها العديدة ، والتي تشمل الخدمة السرية الأمريكية والوكالة الفيدرالية لإدارة الطوارئ ، على إدارة استجابات الحكومة لأحداث مثل زلزال عام 2010 وما تلاه في هايتي والأمن ومراقبة الحدود المتعلقة بدورة الألعاب الأولمبية الشتوية لعام 2010 في فانكوفر ، كولومبيا البريطانية. "
بالإضافة إلى بعض مصطلحات البحث عن الكلمات الرئيسية المستخدمة ، يهتم القسم بمواقع مثل Drudge Report و WikiLeaks و Hulu و Jihad Watch و NYTimesLede Blog و Newsweek Blogs و Huffington Post و YouTube و Flickr و Foreign Policy و Live Leak و Vimeo و Cryptome و Global Security Newswire و Google Blog Search و LongWarJournal و Plowshares Fund و Popular Science Blogs و STRATFOR و Technorati و Terror Finance Blog.
طلبت وزارة العدل الأمريكية ، من أجل تحقيقها مع رئيس موقع ويكيليكس ، جوليان أسانج ، بيانات عن ثلاثة أفراد متهمين بمساعدة ويكيليكس في تقديم معلومات سرية إلى الموقع.
قدم مركز معلومات الخصوصية الإلكترونية (EPIC) ، وهو مجموعة مناصرة للخصوصية ، طلبًا بموجب قانون حرية المعلومات (FOIA) بخصوص وزارة الأمن الداخلي للحصول على مزيد من المعلومات حول برنامج المراقبة عبر الإنترنت. كتب EPIC ، "ذكرت وزارة الأمن الداخلي أنها ستراقب بشكل روتيني منشورات المستخدمين العامة على Twitter و Facebook. تخطط الوكالة لإنشاء حسابات مستخدمين وهمية ومسح منشورات المستخدمين بحثًا عن المصطلحات الأساسية. سيتم تخزين بيانات المستخدم لمدة خمس سنوات ومشاركتها مع الوكالات الحكومية الأخرى. لا تزال السلطة القانونية لبرنامج وزارة الأمن الداخلي غير واضحة ".
المدافعون عن مراقبة بعض المواد المنشورة على الإنترنت
يجادل بعض المدونين المحافظين الذين ينتقدون إدارة أوباما ، أنه سيكون من المفيد للحكومة أن تراقب مواقع معينة لترى المعلومات تظهر هناك. ويستشهدون على وجه التحديد بكتابات للرائد بالجيش الأمريكي نضال حسن في المنتديات قبل أن يتم اتهامه بتنفيذ هجوم إطلاق النار المميت في فورت هود ، تكساس ، ومدونات عن عصابات المخدرات على طول الحدود الأمريكية المكسيكية.
دفع منشور على صفحة فيسبوك لرقيب شرطة من بيوريا بولاية أريزونا ، يظهر صورة لطلاب المدارس الثانوية في مسقط رأسه ، مع بعضهم يحمل أسلحة والآخر بقميص يحمل صورة الرئيس باراك أوباما التي مزقتها الرصاص ، مما دفع الولايات المتحدة. تحقيق الخدمة السرية في الأمر. الصورة ، التي كانت موجودة أيضًا على صفحة فيسبوك لأحد الطلاب ، تم نشرها قبيل زيارة الرئيس للدولة.
نظرًا لدورها كوسيلة للحصول على معلومات حول حركات الاحتجاج في جميع أنحاء العالم - كما هو الحال في مصر والبحرين وتونس وسوريا وإيران واحتلال وول ستريت في الولايات المتحدة - فقد تعرض موقع تويتر لانتقادات بسبب خططه للسماح برقابة بلد معين على التغريدات حول الحملات الحكومية على المعارضين التي قد تنتهك القوانين المحلية. بموجب السياسة الجديدة ، يمكن تعطيل تغريدة تنتهك قانونًا في بلد ما هناك ولكن لا تزال تُرى في مكان آخر.
يُنظر أيضًا إلى هذه الخطوة على أنها مصادر صحفية تقشعر لها الأبدان على الإنترنت. يستمر الجدل بشكل عام حول ما إذا كانت مراقبة الحكومة الأمريكية لمواقع التواصل الاجتماعي يمكن أن تمتد إلى فحص الآراء المعبر عنها هناك بشأن الأحداث الإخبارية بما يتجاوز مراقبة كيفية نقل الأخبار ، وما إذا كان يتم ذلك لمتابعة التهديدات المحتملة أو ردود الفعل العامة على الإجراءات الحكومية المحتملة.
أسئلة حول الخصوصية على ميزة Facebook الجديدة
بصرف النظر عن الأسئلة حول ما تفعله الحكومة ، أعربت EPIC عن شكوكها أيضًا حول مدى دقة اتباع Facebook أحيانًا لإرشادات الخصوصية. قال مارك روتنبرغ ، المدير التنفيذي لـ EPIC ، الذي ظهر في 10 أبريل 2017 ، على الإذاعة الوطنية العامة: " لديهم سياسات خصوصية ويعتمد الناس على هذه السياسات. نعتقد أن هذا مهم جدًا ، في الواقع مهم. قد يختار بعض الأشخاص نشر الكثير ، وقد يختار الآخرون نشر القليل جدًا ، ولكن بغض النظر عن الخيار الذي يتخذه المستخدم ، يجب على Facebook احترامه. "
وأشار إلى أن Facebook لم يلتزم دائمًا باعتبارات الخصوصية الفردية في إتاحة صور المستخدمين للآخرين ، ثم مطالبة أي شخص لا يرغب في رؤية صوره من قبل غير المعروفين لهم بالدخول وتغيير إعدادات الخصوصية الخاصة بهم مرة أخرى إلى التفضيل الأصلي.
وأشار مراقبون آخرون إلى أنه عندما نشر Facebook قوائم أصدقاء الأشخاص علنًا ، تم اعتقال بعض من إيران ممن لديهم أفراد من عائلاتهم يدرسون في الولايات المتحدة ويمكن التعرف عليهم من منشورات Facebook على صفحاتهم من قبل السلطات الإيرانية.
بالإضافة إلى ذلك ، انتقد Rotenberg ميزة "Timeline" الجديدة في Facebook لإزالة التحكم من المستخدم بشأن المعلومات التي يتم إتاحتها للجمهور. وقال إن هذا النوع من الإجراءات أدى إلى قيام الشركات ببيع ما يعتبره المستخدمون معلوماتهم الشخصية دون موافقتهم ، مما شكل صعوبة كبيرة للأفراد في إزالة هذه المعلومات ،
في " طلبت لجنة التجارة الفيدرالية التحقيق في الفيسبوك الزمني لانتهاكات الخصوصية " في 9 يناير 2012 ، كتب جون فونتانا من ZDNet: " أرسلت EPIC رسالة إلى [Federal Trade Commission] في 27 ديسمبر تطالبها بالتحقيق في ميزة" الجدول الزمني "الجديدة في Facebook إلى التأكد من أنه يفي بشروط تسوية 29 نوفمبر بين FTC-Facebook والتي تتطلب مراجعة ممارسات الخصوصية الخاصة بموقع التواصل الاجتماعي كل عامين لمدة 20 عامًا من قبل جهة خارجية مستقلة. منعت التسوية أيضًا "Facebook من تقديم أي مطالبات خصوصية خادعة أخرى ، وتتطلب أن تحصل الشركة على موافقة المستهلكين قبل أن تغير الطريقة التي تشارك بها بياناتهم". "
ذكرت رسالة EPIC إلى FTC أن Facebook " قد أتاح الآن المعلومات التي تم أرشفتها بشكل أساسي ولا يمكن الوصول إليها على نطاق واسع دون موافقة المستخدم. "
يمكن لمستخدمي Facebook التحديث إلى الميزة الجديدة ولكن سيتم نقلهم في النهاية إلى Timeline تلقائيًا. لا يمكن تعطيله بمجرد تنشيطه.
تحتوي هذه الميزة الجديدة ، التي تتعقب الكتالوج الكامل للمستخدمين على نشاط Facebook منذ انضمامهم لأول مرة ، على خيارات لإخفاء المنشورات من العرض العام. ولكنه يُنشر تلقائيًا المعلومات التالية: كل حدث "عام" قام المستخدم بإجراء RSVP له على Facebook ، وتاريخ بدء صفحة Facebook الخاصة بالمستخدم ، ووقت تسجيل المستخدمين للدخول إلى تطبيقات معينة على Facebook.
كلمات المرور ، ملف التعريف ، الامتيازات والأدوار لحماية قواعد البيانات
نظرًا للحوادث الأمنية المتزايدة باستمرار داخل الشركات هذه الأيام ، واحتمال حدوث المزيد في المستقبل ، هناك بعض الإجراءات التي ، إذا تم تنفيذها ، ستزيد من الأمان العام لقواعد بيانات الشركة.
تتضمن هذه الإجراءات إضافة قواعد أكثر صرامة لكلمات المرور على جميع أجهزة الكمبيوتر وقواعد البيانات وإضافة ملفات التعريف والامتيازات والأدوار إلى قواعد بيانات الشركة. قد يتطلب تنفيذ هذه الإجراءات بعض القوى العاملة في البداية ، ولكنها ستضيف بشكل كبير إلى أمن وسلامة أغلى مورد لشركتنا ، معلوماتها.
بقدر ما تذهب كلمات المرور ، يجب أن يكون لكل قاعدة بيانات كلمة مرور فريدة خاصة بها. تمتلك بعض الشركات قاعدتي بيانات تستخدمان جميعها نفس كلمة المرور. على الرغم من أن هذا قد يكون من الأسهل على الأشخاص تذكره ، إلا أنه ليس آمنًا على الإطلاق لأن بعض الأشخاص الذين يستخدمون قاعدة بيانات واحدة ربما لا يمكنهم الوصول إلى الآخرين. ميزة أخرى يجب إضافتها إلى قواعد كلمات المرور هي أن جميع كلمات المرور ، سواء في قواعد البيانات أو في محطات عمل المستخدم ، يجب أن تتكون من 8 أحرف على الأقل ، وتشمل على الأقل حرفًا كبيرًا واحدًا ورقمًا واحدًا وحرفًا خاصًا واحدًا.
إذا منحت جميع المستخدمين الوصول إلى جميع قواعد البيانات وجميع أجزاء قواعد البيانات ، فإن بياناتك ليست آمنة حقًا. تحتاج إلى العثور على الخط الفاصل بين السماح بالوصول حتى يتمكن موظفوك من الوصول الذي يحتاجون إليه لأداء وظائفهم والتأكد من عدم وصولهم إلى المعلومات التي لا يمكنهم الوصول إليها أو لا ينبغي لهم الوصول إليها.
تعتبر الملفات الشخصية والامتيازات والأدوار خاصة بقواعد البيانات وهي ضرورية لضمان أن جميع المستخدمين الذين لديهم حق الوصول إلى أي قاعدة بيانات للشركة يمكنهم فقط الوصول إلى المعلومات التي يحتاجون إليها للوصول للقيام بعملهم. تعد وظائف قاعدة البيانات هذه طرقًا مختلفة لإنجاز أمان قاعدة البيانات من خلال السماح بالوصول إلى الأشخاص أو مجموعات الأشخاص ، بناءً على ما يحتاجون إليه قاعدة البيانات. باستخدام ملفات التعريف والامتيازات والأدوار ، فإنك تضمن سرية البيانات في كل قاعدة بيانات.
لتنفيذ هذه السياسات والإجراءات الجديدة ، يجب على المرء تعيين أفراد مختلفين من إدارات مختلفة ، لتشمل الإدارة وموارد تكنولوجيا المعلومات ، للعمل معًا كفريق. سيتخذ هذا الفريق قرارات بشأن من يحتاج إلى الوصول إلى أي قواعد بيانات وأي أجزاء من قاعدة البيانات يحتاجون إلى عرضها أو تحريرها أو تحديثها. سيقومون بعد ذلك بكتابة السياسات الجديدة وإنشاء إجراء تدريب للتأكد من أن مستخدمي قواعد البيانات يفهمون الإجراءات والقواعد الجديدة.
من خلال تنفيذ هذه السياسات والإجراءات الجديدة ، ستضع شركتك حداً للحوادث الأمنية وتمنع المشكلات المستقبلية التي قد تنشأ وتخلق شركة أكثر أمانًا.