كيفية إخفاء تاريخ التصفح الخاص بك من ISP الخاص بك

لا تدع مزود خدمة الإنترنت يبيعك للمعلنين

هل يمكن لمزودي خدمة الإنترنت (ISP) في الولايات المتحدة بيع بيانات التصفح للمعلنين دون إذنك؟ ربما تكون الإجابة ، وتعتمد على تفسير الإدارة الحالية لمختلف القوانين واللوائح ، التي تم تمرير التشريع الأساسي لها في الثلاثينيات ، وبالتالي لم تتطرق إلى الإنترنت أو غيرها من التقنيات الحديثة.

يمكن للهيئات مثل هيئة الاتصالات الفيدرالية (FCC) ولجنة التجارة الفيدرالية (FTC) تقديم توصيات لمزودي خدمة الإنترنت ، مثل طلب إذن العميل أو تقديم ميزة عدم الاشتراك أو الاشتراك ، ولكن التوصيات غير قابلة للتنفيذ بموجب القانون.

علاوة على ذلك ، يمكن للإدارات الجديدة التراجع حتى عن توصيات بسيطة.

بينما يفرز الكونجرس كيف يمكن لمقدمي خدمات الإنترنت استخدام معلومات التصفح الخاصة بك ، بما في ذلك ما إذا كانوا بحاجة إلى إذنك لبيع بياناتك للمعلنين ، فمن الجيد إجراء مراجعة لممارسات الأمان الخاصة بك. سواء كنت قلقًا بشأن مزوّد خدمة الإنترنت أو لا ، هناك بعض أفضل الممارسات التي يمكن أن تساعد في حماية بياناتك الخاصة وتمنع الآخرين من تتبع سجل التصفح.

ما مدى خصوصية التصفح الخاص أو التصفح المتخفي؟

الجواب القصير هو: ليس كثيرا. تُعد الإجابة الأطول هي أن استخدام خيار المتصفح الخاص أو التصفح المتخفي في المتصفح سيمنع هذه الجلسة من الظهور في سجل التصفح المحلي ، فلا يزال بإمكان موفر خدمة الإنترنت تتبع ذلك باستخدام عنوان IP الخاص بك. إنها ميزة جيدة لاستخدامها إذا كنت تستخدم جهاز كمبيوتر شخص آخر أو تريد أن تبقي بحثًا محرجًا عن سجلك ، ولكن التصفح الخاص ليس خاصًا تمامًا.

استخدم VPN

عندما يتعلق الأمر بأمان الإنترنت ، توفر VPN (شبكة خاصة افتراضية) العديد من الفوائد. أولاً ، فهو يحمي جهازك - سواء كان جهاز سطح مكتب أو كمبيوتر محمول أو جهاز لوحي أو هاتفًا ذكيًا أو حتى ساعة ذكية في بعض الحالات - من المتسللين المحتملين أثناء استخدام الإنترنت. من المهم بشكل خاص عندما تكون على شبكة Wi-Fi مفتوحة (عامة) أو غير آمنة والتي يمكن أن تجعلك عرضة للاختراق ويمكن أن تهدد خصوصيتك.

ثانيا ، أنه يخفي عنوان بروتوكول الإنترنت الخاص بك ، بحيث تكون هويتك وموقعك مجهولة المصدر. ولهذا السبب ، غالبًا ما تستخدم الشبكات الظاهرية الخاصة في محاكاة موقع أحد الأشخاص للوصول إلى المواقع والخدمات التي يمنعها بلد أو منطقة محلية. على سبيل المثال ، تحتوي الخدمات مثل Netflix وخدمات البث الأخرى على كتل إقليمية في مكانها ، بينما قد يمنع البعض الآخر Facebook أو مواقع الوسائط الاجتماعية الأخرى. لاحظ أن Netflix وغيره من الدفق قد التقطوا هذه الممارسة ، وكثيراً ما يقومون بحجب خدمات VPN.

في هذه الحالة ، يمكن لـ VPN منع مزود خدمة الإنترنت من تتبع سجل التصفح وربط هذا النشاط مع مستخدمين محددين. الشبكات الافتراضية الخاصة ليست مثالية: لا يمكنك إخفاء كل شيء من مزود خدمة الإنترنت الخاص بك ، ولكن يمكنك بالتأكيد تقييد الوصول ، بينما تستفيد أيضًا من الأمان. أيضا ، العديد من VPNs تتعقب تصفحك وتخضع لأوامر إنفاذ القانون أو طلبات من ISP.

هناك العديد من الشبكات الافتراضية الخاصة التي لا تتعقب نشاطك ، وتسمح لك بالدفع مجهولة باستخدام طريقة cryptocurrency أو طريقة أخرى مجهولة ، لذلك حتى لو كان تطبيق القانون يقرع عند الباب ، فإن VPN ليس لديها أي معلومات لتقديمها ولكنها تتغاضى عن الكتفين.

تشمل خدمات VPN الأعلى تصنيفًا:

تقدم NordVPN خططًا مخفضة الشهرية والسنوية ، وتسمح بحد أقصى ستة أجهزة لكل حساب. الثلاثة الأخرى المذكورة هنا تسمح فقط خمسة كل منها. يتميز بمفتاح القتل الذي سيؤدي إلى إيقاف أي تطبيقات تحددها إذا كان جهازك غير متصل بشبكة ظاهرية خاصة وبالتالي عرضة للتتبع.

تقدم KeepSolid VPN Unlimited خطة شهرية وسنوية وحتى عمرية (يختلف السعر بناءً على الخصومات العرضية). ومع ذلك ، فإنه لا يوفر مفتاح قتل.

يشتمل PureVPN على مفتاح قتل يقطع اتصال جهازك تمامًا من الإنترنت إذا كانت الشبكة اللاسلكية مغلقة. لديها خطة شهرية ، لمدة ستة أشهر ، وسنتين.

تتضمن خدمة VPN الخاصة للدخول إلى الإنترنت أيضًا مفتاحًا للقتل. يمكنك حتى شراء جهاز توجيه (router) باستخدام هذا VPN المثبت مسبقًا ، وسيحمي كل جهاز متصل. لديها خطة شهرية ، لمدة ستة أشهر ، وسنة واحدة. تقبل جميع الشبكات الظاهرية الخاصة المدرجة هنا طرق الدفع المجهولة ، مثل Bitcoin وبطاقات الهدايا والخدمات الأخرى ولا يحتفظ أي منها بسجلات لنشاط التصفح. أيضا ، كلما ارتكبت إلى أي من هذه الشبكات الافتراضية الخاصة ، كلما قل المبلغ الذي تدفعه.

استخدم متصفح Tor

Tor (راوتر Onion Router) هو بروتوكول شبكة يوفر تصفح الويب الخاص ، والذي يمكنك الوصول إليه عن طريق تنزيل متصفح Tor. يعمل بشكل مختلف عن VPN ، وهو أبطأ بشكل ملحوظ من اتصال الإنترنت العادي الخاص بك. أفضل الشبكات الافتراضية الخاصة لا تتنازل عن السرعة ، بل تكلف المال ، بينما Tor مجاني. على الرغم من وجود شبكات ظاهرية خاصة مجانية ، إلا أن معظمها يحتوي على حدود للبيانات.

يمكنك استخدام متصفح Tor لإخفاء موقعك ، وعنوان IP الخاص بك ، وغيرها من البيانات التعريفية ، وحتى البحث في الويب المظلم . يقال إن إدوارد سنودن قد استخدم تور لإرسال معلومات حول PRISM ، برنامج المراقبة ، إلى الصحفيين في صحيفة The Guardian والواشنطن بوست في عام 2013.

صدق أو لا تصدق ، أنشأ مختبر الأبحاث للبحرية الأمريكية و DARPA التقنية الأساسية خلف Tor ، والمتصفح هو نسخة معدلة من Firefox. يتم الاحتفاظ بالمتصفح ، المتاح في torproject.org ، بواسطة متطوعين ويتم تمويله من خلال تبرعات شخصية بالإضافة إلى منح من المؤسسة الوطنية للعلوم ، ومكتب الديمقراطية وحقوق الإنسان والعمل التابع لوزارة الخارجية الأمريكية ، وحفنة من الكيانات الأخرى .

إن استخدام متصفح Tor وحده لا يضمن عدم الكشف عن هويتك. يطلب منك اتباع إرشادات التصفح الآمن. تتضمن التوصيات عدم استخدام BitTorrent (بروتوكول مشاركة نظير إلى نظير) ، وعدم تثبيت الوظائف الإضافية للمستعرض ، وعدم فتح المستندات أو الوسائط أثناء الاتصال بالإنترنت.

كما توصي Tor أيضًا بأن يزور المستخدمون مواقع HTTPS آمنة فقط ؛ يمكنك استخدام مكون إضافي يسمى HTTPS Everywhere للقيام بذلك. إنه مدمج في متصفح Tor ، ولكنه متاح مع المتصفحات القديمة العادية أيضًا.

يأتي متصفح Tor مع بعض المكونات الإضافية للأمان المثبتة مسبقًا بالإضافة إلى HTTPS Everywhere ، بما في ذلك NoScript ، التي تحظر JavaScript و Java و Flash والمكونات الإضافية الأخرى التي يمكنها تتبع نشاط التصفح. يمكنك ضبط مستوى أمان NoScript ، إذا كنت تحتاج إلى زيارة موقع يتطلب مكونًا إضافيًا معينًا للعمل.

هذه التحسينات الأمنية والخصوصية تأتي بتكلفة بسيطة: الأداء. ربما تلاحظ انخفاضًا في السرعة وقد تعاني من بعض المضايقات. على سبيل المثال ، قد تضطر إلى إدخال اختبار CAPTCHA على العديد من المواقع نظرًا لاستخدام CloudFlare ، وهي خدمة أمان قد تكون هويتك المريبة مشبوهة. يجب أن تعرف مواقع الويب أنك شخص وليس نصًا خبيثًا يمكنه تشغيل DDOS أو أي هجوم آخر.

قد تواجه أيضًا مشكلة في الوصول إلى الإصدارات المترجمة من بعض مواقع الويب. على سبيل المثال ، لم يتمكن مراجعي PCMag من الانتقال من النسخة الأوروبية من PCMag.com إلى الولايات المتحدة حيث تم توجيه الاتصال عبر أوروبا.

وأخيرًا ، لا يمكنك الاحتفاظ برسائل البريد الإلكتروني أو الدردشات الخاصة ، على الرغم من أن Tor يقدم برنامج دردشة خاص أيضًا.

النظر في متصفح الخصوصية ملحمة

تم تصميم متصفح Epic Privacy على نظام Chromium الأساسي ، تمامًا مثل Chrome. يوفر ميزات الخصوصية بما في ذلك عنوان "عدم التعقب" ويخفي عنوان IP الخاص بك عن طريق إعادة توجيه حركة المرور من خلال وكيل مدمج. الخادم الوكيل هو في ولاية نيو جيرسي. كما يحظر المتصفح المكونات الإضافية وملفات تعريف ارتباط الطرف الثالث ولا يحتفظ بالسجل. كما يعمل أيضًا على اكتشاف ومنع شبكات الإعلانات والشبكات الاجتماعية وتحليلات الويب.

تعرض الصفحة الرئيسية عدد ملفات تعريف الارتباط والتعقب الممنوعة لجهات خارجية لجلسة الاستعراض الحالية. نظرًا لأن Epic لا يحفظ سجلك ، فإنه لا يحاول تخمين ما تكتبه أو يملأ عمليات البحث تلقائيًا ، وهو سعر صغير للدفع مقابل الخصوصية. كما أنه لن يدعم مديري كلمات المرور أو المكونات الإضافية الإضافية الأخرى في المتصفح.

إن عنوان Do Not Track هو ببساطة طلب لتطبيقات الويب لتعطيل التتبع الخاص به. وبالتالي ، لا يتعين على خدمات الإعلانات والمتتبعين الآخرين الالتزام بها. تقوم Epic بمواجهة هذا عن طريق حظر مجموعة متنوعة من طرق التتبع ، وفي أي وقت تزور صفحة تتضمن متتبعًا واحدًا على الأقل ، تظهر نافذة صغيرة داخل المتصفح تعرض عدد الصفحات المحجوبة.

الملحمة هي بديل جيد لتور إذا كنت لا تحتاج إلى مثل هذه الخصوصية القوية.

لماذا سياسة الخصوصية على الإنترنت هي مربكة جدا

وكما قلنا ، لأن العديد من لوائح لجنة الاتصالات الفيدرالية خاضعة للتفسير ولأن رئيس لجنة الاتصالات الفيدرالية يتغير مع كل إدارة رئاسية ، فإن قانون الأرض يمكن أن يتغير اعتمادًا على الحزب السياسي الذي تنتخبه البلاد على أعلى منصب. كل هذا يعمل على جعل من الصعب على مزودي الخدمات والعملاء فهم ما هو قانوني وما هو غير قانوني.

على الرغم من أنه من الممكن أن يختار مزود خدمة الإنترنت أن يكون شفافًا بشأن ما إذا كان يفعل أي شيء في تاريخ التصفح ، فإنه لا يوجد تشريع محدد يقول إنه يجب عليه ذلك.

العامل الآخر الذي يساهم هو أن التشريع الرئيسي الذي يستخدمه مزودي خدمات الإنترنت ومقدمو خدمات الاتصالات لتوجيه سياساتهم هو قانون الاتصالات FCC لعام 1934. كما يمكنك تخمينه ، فإنه لا يتناول على وجه التحديد الإنترنت ، أو الشبكات الخلوية و VoIP ، أو أي التقنيات الأخرى التي لم تكن موجودة في الجزء المبكر من القرن العشرين.

وإلى أن يتم إجراء تحديث تشريعي لهذا القانون ، فإن كل ما يمكن القيام به هو حماية بياناتك من مزود خدمة الإنترنت الخاص بك بحيث يكون لديها بيانات قليلة أو معدومة لبيعها للمعلنين والأطراف الثالثة الأخرى. ومرة أخرى ، حتى إذا لم تكن مهتمًا بمزود خدمة الإنترنت الخاص بك ، فمن المهم دعم ممارسات الخصوصية والأمان الخاصة بك لإحباط المتسللين وحماية أجهزتك من البرامج الضارة والمخالفات الأخرى.

يستحق الأمر دائمًا تحمل بعض الإزعاجات مقدمًا لتجنب اختراق البيانات في وقت لاحق.