كيفية استخدام جهاز كمبيوتر عام بأمان

في الأيام الخوالي السيئة ، قبل أن يكون لدى الجميع كمبيوتر فائق صغير في جيوبهم ، كانت الطريقة الوحيدة للعديد من الأشخاص للوصول إلى الإنترنت هي من خلال مقهى إنترنت(internet cafe) . ستحضر وتدفع بضعة دولارات ثم تحصل على جهاز كمبيوتر لنفسك لفترة محددة(set amount) من الوقت.

في هذه الأيام ، يعد استخدام أجهزة الكمبيوتر العامة نادرًا نسبيًا في العالم الغربي. بغض النظر ، هناك فرصة جيدة ، في مرحلة ما ، أن يتم وضعك في وضع تحتاج فيه إلى استخدام جهاز كمبيوتر عام. ربما يكون هاتفك ميتًا أو مسروقًا؟ ربما كنت في بلد آخر وليس لديك تغطية أو الوصول إلى شبكة WiFi(coverage or WiFi access) ؟ في هذه المرحلة ، قد يبدو كمبيوتر الفندق أو(hotel or internet) مقهى الإنترنت وكأنه المنقذ.

ما قد لا تعرفه هو أن أجهزة الكمبيوتر العامة تشكل خطرًا كبيرًا على الخصوصية(privacy risk) . لذا عندما يحين الوقت ، كيف يمكنك تقليل مخاطر استخدام هذه الآلات غير الضارة؟

لماذا تعتبر أجهزة الكمبيوتر العامة مخاطرة؟

أولاً(First) ، دعنا نوضح المخاطر الدقيقة التي تشكلها أجهزة الكمبيوتر هذه. المشكلة الرئيسية في أجهزة الكمبيوتر العامة هي أنها عامة(public) . باستخدام أجهزتك الشخصية ، يمكنك الاعتماد على رموز المرور وكلمات المرور وتشفير القرص القوي لمنع أي شخص آخر من الحصول على معلوماتك الحساسة.

مع جهاز كمبيوتر عام ، فإن أي معلومات تتركها على الجهاز تنتظر المستخدم التالي للقيام بها كما يحلو له. هذه مشكلة حقيقية لأنك مع الحوسبة الحديثة تترك المعلومات يمينًا ويسارًا مثل قشرة الرأس الرقمية. عادة دون معرفة ذلك.

تأتي المخاطر الرئيسية الأخرى لهذه الآلات من الأشخاص الذين استخدموها قبل(before) جلوسك. ليس فقط لأن الفأرة العامة ولوحة المفاتيح(mouse and keyboard) تشكل خطرًا بيولوجيًا ، على الرغم من أن هذه مشكلة أخرى ، ولكن لأنها قد تترك لك كل أنواع المفاجآت السيئة.

تهدف هذه المفاجآت إلى سرقة المعلومات منك بعدة طرق. مما يعني أنه لا يجب عليك استخدام أجهزة الكمبيوتر العامة إلا كملاذ أخير في حالة الطوارئ.

تحقق من أي شيء مريب

أول شيء يجب عليك فعله هو التحقق مما إذا كان هناك أي شيء مريب(anything suspicious) في الجهاز. أحد العناصر الشائعة هو جهاز USB keylogger .

هذا جهاز USB(USB device) يقع بين لوحة المفاتيح والكمبيوتر(keyboard and computer) ، ويسجل كل ضغطة مفتاح يتم إجراؤها على هذا الجهاز. سيعود مالك المسجل في وقت لاحق لتفريغ سجلاته. سيبحث بعد ذلك عن عناوين البريد الإلكتروني وكلمات المرور وأرقام بطاقات الائتمان .(credit card)

إذا رأيت أي شيء غريب موصولاً بالكمبيوتر لا تعرفه(t recognize) ، فمن الأفضل أن تذهب إلى مكان آخر.

أوضاع خصوصية المتصفح هم(Browser Privacy Modes Are Your) أصدقاؤك

إذا كنت ستتصفح الويب باستخدام المتصفح الموجود على الكمبيوتر ، فعليك بالتأكيد تبديله إلى وضع الخصوصية. على سبيل المثال ، في Google Chrome يسمى هذا وضع التصفح المتخفي(incognito) .

عندما تتصفح الويب من نافذة(Window) خاصة ، فإن المتصفح لا (browser doesn)يسجل(t record) أيًا من معلوماتك بشكل دائم. عندما تغلق النافذة ، ستختفي جميع محفوظات الاستعراض وكلمات المرور وتسجيلات الدخول والمعلومات المماثلة الأخرى.(browsing history)

(Privacy)لا يخفي وضع (t hide anything)الخصوصية أي شيء من الخادم الوكيل أو مزود خدمة الإنترنت(server or ISP) . لذلك لا تقم بزيارة المواقع المحظورة. إذا كنت ترغب في إخفاء نشاطك على الإنترنت(internet activity) على جهاز كمبيوتر عام ، فستحتاج إلى استخدام VPN وربما أيضًا متصفح Tor(Tor browser) . ومع ذلك ، فهذه مناقشة مختلفة قليلاً.

التطبيقات المحمولة وأنظمة التشغيل الحية(Portable Apps & Live Operating Systems)

أثناء استخدام وضع الخصوصية(privacy mode) على المتصفحات العامة يعد جزءًا جيدًا من الفطرة السليمة في السؤال ، فمن الأفضل تجنب استخدام أي من البرامج على هذا الكمبيوتر على الإطلاق. والأفضل من ذلك ، أنه يمكنك تجنب استخدام نظام التشغيل(operating system) بالكامل!

يأتي الجزء الأول من هذا اللغز في شكل تطبيقات محمولة. هذه تطبيقات خاصة لا تتطلب التثبيت(t require installation) ، وهي قائمة بذاتها ويتم تشغيلها من أي وسائط. لذا يمكنك تحميل التطبيقات المحمولة على محرك أقراص محمول وتوصيله(drive and plug) بالجهاز العام.

يجب أن يكون أولها حزمة مكافحة فيروسات(antivirus package) محمولة . قد ترغب أيضًا في إضافة متصفح محمول ومجموعة مكتبية(office suite) محمولة .

عندما يتعلق الأمر بالتخطي في نظام تشغيل الجهاز العام ، يمكنك استخدام برنامج الجهاز الظاهري المحمول ، وتشغيل (machine software)صورة نظام(OS image) تشغيل نظيفة لشيء مثل Linux . تتميز هذه الميزة بأنها لا تتطلب إعادة التشغيل.

إذا كان مسموحًا لك بذلك ، فيمكنك أيضًا تشغيل نظام تشغيل مباشر(boot a live operating system) من محرك أقراص محمول أو قرص ضوئي. التأكد من عدم ملامسة أي من معلوماتك الشخصية للتخزين الدائم للآلة العامة على الإطلاق!

نظف بعد نفسك

بالطبع ، يتطلب استخدام التطبيقات المحمولة وأنظمة التشغيل المباشرة بعض التفكير. أنت بحاجة إلى إعداد محرك أقراص فلاش ، ووضعه في حقيبتك ثم أتمنى ألا تحتاج إلى استخدامه أبدًا. إذا انتهى بك الأمر في موقف لم يكن لديك فيه خيار سوى استخدام أحد أجهزة الكمبيوتر هذه دون حماية مناسبة ، فأنت بحاجة إلى القيام ببعض أعمال إزالة التلوث(decontamination work) بعد ذلك.

يجب عليك التأكد من إزالة سجل التصفح(browsing history) بالكامل وجميع بيانات التصفح. قد ترغب أيضًا في تشغيل أداة تمزيق ملفات المساحة(space file shredder) الخالية على الجهاز للتأكد من عدم إمكانية استرداد المعلومات المحذوفة. وبالمثل(Likewise) ، تأكد من عدم ترك أي شيء في سلة المحذوفات(recycle bin) بجهاز الكمبيوتر .

إذا كان عليك تسجيل الدخول إلى أي خدمات من هذا الكمبيوتر العام ، فمن الجيد تغيير كلمات المرور الخاصة بك في أول فرصة. إذا لم يكن لديك بالفعل مصادقة ثنائية ، فيجب عليك أيضًا التأكد من تشغيلها لكل خدمة معنية.

بايت (Byte)للوقاية (Prevention Is Better Than)أفضل(Cure) من العلاج(Gig) _ _ _

قد يبدو من المبالغة بعض الشيء الاهتمام بهذا الأمر بأمان الكمبيوتر(computer safety) العام . ومع ذلك ، في عالم الجرائم الإلكترونية وسرقة الهوية(identity theft) وأسوأ من ذلك ، فإن اتخاذ هذه الخطوات القليلة فقط يمكن أن يكون مفتاح حمايتك من عالم جرائم الإنترنت(internet crime) القاسي .

لذا ، قم بإعداد محرك أقراص فلاش للطوارئ اليوم(drive today) وتأكد من أنك لن تنشغل أبدًا عندما تتعامل بالفعل مع مشاكل كافية.



About the author

أنا فني كمبيوتر عملت مع Android وبرامج المكتب لسنوات عديدة. لقد قمت أيضًا بتعليم الأشخاص كيفية استخدام أجهزة Mac على مدار السنوات الخمس الماضية أو نحو ذلك. إذا كنت تبحث عن شخص يعرف كيفية إصلاح الأشياء على جهاز الكمبيوتر الخاص بك ، فربما يمكنني مساعدتك!



Related posts