كيف تحمي أصولك الرقمية؟ قائمة من 15 خطوة أعدها مؤسس OpenAI

robot
إنشاء الملخص قيد التقدم

عنوان النص الأصلي: كيف تبقى آمنًا رقميًا في عصر أسطورة كلاود ( باستخدام قائمة التحقق من 15 خطوة لكارباتي)
مؤلف النص الأصلي: Ole Lehmann
ترجمة: Peggy، BlockBeats

مؤلف النص الأصلي:律动BlockBeats

المصدر الأصلي:

إعادة النشر: مارين فاينانس

مقدمة المحرر: عندما تبدأ قدرات الذكاء الاصطناعي في الاقتراب من حدود “الأدوات العامة”، يتغير مفهوم الأمن السيبراني أيضًا. لم يعد مجرد دفاع ضد القراصنة والفيروسات أو تسرب البيانات، بل يتطور ليصبح لعبة “عدم التماثل في القدرات”.

مع عرض أنطروبيك لكلاود ميثوس التي تظهر قدرة اكتشاف الثغرات التي تقارب خبراء المستوى الأعلى، تدخل الهجمات الإلكترونية مرحلة جديدة أكثر خفاءً وتلقائية، وأصبح الأمان الشخصي من “اختياري” إلى “ضروري”. من ناحية، يتم خفض عتبة الهجوم؛ ومن ناحية أخرى، تتزايد كفاءة الهجمات بشكل أسي. هذا يعني أن “الأمان السلبي” سيصبح أكثر صعوبة في الاستمرار.

في هذا السياق، قدم أندريه كارباتي، الشريك المؤسس لـ OpenAI، قائمة “النظافة الرقمية”، التي توفر مسارًا عمليًا لمواجهة التحديات. في عصر الذكاء الاصطناعي، لم يعد الأمان مجرد “تصحيح بعد وقوع المشكلة”، بل أصبح جزءًا من “السلوك اليومي”. التحقق من الهوية، عزل الصلاحيات، تقليل المعلومات، وإعادة بناء عادات السلوك. تبدو الخطوات الخمسة عشر الصغيرة هذه، في جوهرها، كإعادة بناء حدود أمان يمكن للمستخدم العادي السيطرة عليها.

الخطر الحقيقي ليس في أن تكون هدفًا للهجوم، بل في أن تكون غير مستعد عندما يحدث الهجوم.

وفيما يلي النص الأصلي:

يمكن التأكد من أن: في مجال الأمن السيبراني، لم يعد لديك مجال للتكاسل.

إصدارات أنطروبيك أمس من Mythos، تمثل نقطة تحول لا يمكن الرجوع عنها.

هذه التقنية لم تُعلن بعد بشكل رسمي، ولكن بمجرد أن تقع في يد الجهات الخبيثة (وهو أمر شبه حتمي)… ستواجه هجومًا إلكترونيًا متقدمًا جدًا، وغالبًا ما يكون قد فات الأوان قبل أن تدرك أنك تعرضت للاختراق.

إنه يشبه “فيروس كورونا” في عالم البرمجيات.

ولذلك، من الآن فصاعدًا، يجب أن يكون أمنك السيبراني محكمًا بشكل لا يترك ثغرة.

دليل النظافة الرقمية لكارباتي

في العام الماضي، أعدّ أندريه كارباتي (@karpathy، الشريك المؤسس لـ OpenAI) دليلًا “للنظافة الرقمية”، الذي يوضح بشكل منهجي الأساسيات لحماية نفسك في عصر الذكاء الاصطناعي.

هذا هو أحد الأدلة التي أراها الأكثر جدارة بالاعتماد كمدخل أساسي.

وفيما يلي جميع التدابير الأمنية التي يجب أن تتخذها في هذا العصر المليء بعدم اليقين:

  1. استخدام مدير كلمات المرور (مثل: 1Password)

إنشاء كلمات مرور فريدة وعشوائية لكل حساب تملكه. إذا تم اختراق خدمة معينة، غالبًا ما يستخدم المهاجمون هذه البيانات “للتخريب على قواعد البيانات”. يمكن لمدير كلمات المرور أن يقضي تمامًا على هذا الخطر، كما أنه يملأ البيانات تلقائيًا، ويجعل الاستخدام أسرع من تكرار نفس كلمة المرور.

  1. إعداد مفتاح أمان مادي (مثل: YubiKey)

هو جهاز مادي يُستخدم كمصادقة ثانوية عند تسجيل الدخول. يجب على المهاجم أن “يحصل على الجهاز” ليتمكن من الدخول إلى حسابك. بالمقارنة، يمكن سرقة رموز التحقق عبر الهاتف بسهولة من خلال هجمات تبديل بطاقة SIM (أي أن شخصًا يتظاهر بك ويتصل بمشغل الشبكة لنقل رقمك إلى هاتفه).

يوصى بشراء 2-3 مفاتيح YubiKey، وتخزينها في أماكن مختلفة، لتجنب أن يُحرمك فقدانها من الوصول إلى حساباتك.

  1. تفعيل التعرف على الهوية الحيوية بشكل كامل

مثل Face ID، التعرف على بصمة الإصبع، وغيرها، في مدير كلمات المرور، تطبيقات البنك، والتطبيقات المهمة. هذا هو التحقق من الطبقة الثالثة: أنت نفسك. لا يمكن لأحد سرقة وجهك من قاعدة البيانات.

  1. اعتبار أسئلة الأمان ككلمة مرور

مثل “ما هو اسم والدتك؟”، يمكن العثور على إجابتها خلال 10 ثوانٍ عبر الإنترنت. يجب إنشاء إجابة عشوائية وتخزينها في مدير كلمات المرور. لا تملأ المعلومات الحقيقية أبدًا.

  1. تفعيل تشفير القرص الصلب

على Mac يُسمى FileVault، وعلى Windows يُسمى BitLocker. إذا سُرق الكمبيوتر، فإن التشفير يمنع المهاجم من الحصول إلا على “حجر طوب”، وليس بياناتك كلها. التفعيل يستغرق دقيقتين فقط، ويعمل تلقائيًا في الخلفية.

  1. تقليل عدد أجهزة المنزل الذكي

كل جهاز “ذكي” هو في جوهره كمبيوتر متصل بالإنترنت، ويحتوي على ميكروفون. يواصل جمع البيانات ويتصل بشكل متكرر، وغالبًا ما يُخترق. جهاز استشعار الهواء المتصل بالإنترنت في منزلك، لا يحتاج إلى معرفة موقعك الدقيق. كلما قل عدد الأجهزة، قل نقاط الهجوم.

  1. استخدام Signal للتواصل

يقدم Signal تشفير من طرف إلى طرف، بحيث لا يمكن لأي شخص (بما في ذلك المنصة نفسها، مزود الخدمة، أو المستمعين) قراءة المحتوى. حتى الرسائل القصيرة العادية وiMessage تحتفظ ببيانات التعريف (من، متى، تكرار الاتصال). تفعيل “حذف الرسائل تلقائيًا” (مثل 90 يومًا) لتقليل المخاطر من خلال حذف السجلات.

  1. استخدام متصفح يراعي الخصوصية (مثل: Brave)

مبني على Chromium، ومتوافق مع إضافات Chrome، ويقدم تجربة استخدام مماثلة تقريبًا.

  1. تغيير محرك البحث الافتراضي إلى Brave Search

يمتلك فهرسًا مستقلًا (مختلف عن DuckDuckGo الذي يعتمد على Bing). إذا كانت نتائج البحث غير مرضية، يمكنك إضافة “!g” للانتقال إلى Google. النسخة المدفوعة تكلف حوالي 3 دولارات شهريًا، وهي تستحق ذلك — لأنك تصبح عميلًا، وليس “منتجًا يُباع”.

  1. استخدام بطاقة ائتمان افتراضية (مثل: Privacy.com)

إنشاء أرقام بطاقات فريدة لكل تاجر، وتحديد حد للإنفاق. يمكن أيضًا ملء اسم وعنوان عشوائيين. إذا تم اختراق التاجر، فإن البيانات المسربة تكون فقط لرقم بطاقة مؤقت، وليس هويتك المالية الحقيقية.

  1. استخدام عنوان بريد إلكتروني افتراضي

مثل خدمة Virtual Post Mail، التي تستلم رسائلك المادية، وتقوم بمسح محتواها، وتتيح لك الاطلاع عبر الإنترنت. يمكنك تحديد ما يجب تدميره وما يجب إرساله إليك، بحيث لا تضطر إلى إعطاء عنوان منزلك الحقيقي عند كل عملية شراء عبر الإنترنت.

  1. عدم النقر على روابط البريد الإلكتروني

عناوين البريد الإلكتروني سهلة التزييف بشكل كبير. مع دعم الذكاء الاصطناعي، أصبحت رسائل التصيد الاحتيالي الآن صعبة التمييز عن الرسائل الحقيقية. بدلاً من النقر على الروابط، أدخل عنوان الموقع يدويًا وادخل إلى الموقع مباشرة. كما يُنصح بإيقاف تحميل الصور تلقائيًا في البريد الإلكتروني، لأنها غالبًا تُستخدم لتعقب ما إذا كنت فتحت الرسالة أم لا.

  1. استخدام VPN بشكل انتقائي (مثل: Mullvad)

شبكة VPN (الشبكة الخاصة الافتراضية) تخفي عنوان IP الخاص بك (الرقم الفريد الذي يحدد جهازك وموقعك) عند الوصول إلى الخدمات. لا حاجة لتشغيلها طوال الوقت، ولكن عند استخدام شبكة Wi-Fi عامة أو الوصول إلى خدمات غير موثوق بها، يجب تفعيلها.

  1. إعداد حظر الإعلانات على مستوى DNS (مثل: NextDNS)

يعمل DNS كدليل هاتف للمواقع. عند تفعيل الحظر على مستوى DNS، يتم حظر الإعلانات والمتعقبين قبل تحميلها. ويشمل ذلك جميع التطبيقات والمتصفحات على الجهاز.

  1. تثبيت أدوات مراقبة الشبكة (مثل: Little Snitch)

يعرض لك التطبيقات التي تتصل بالإنترنت، كمية البيانات المرسلة، والوجهة. أي تطبيق يرسل بيانات بشكل غير طبيعي أو بكميات عالية يجب أن يُراقب أو يُحذف مباشرة.

حتى الآن، لا تزال Mythos تحت سيطرة جهة الدفاع في مشروع Glasswing (مثل أنطروبيك، أبل، جوجل، وغيرها). لكن نماذج القدرات المشابهة ستقع قريبًا في أيدي الجهات الخبيثة (ربما خلال أقل من 6 أشهر، أو أسرع).

ولهذا السبب، من الضروري الآن تعزيز دفاعاتك الأمنية بسرعة. قضاء 15 دقيقة الآن في إعداد هذه التدابير يمكن أن يساعدك على تجنب سلسلة من المشاكل الخطيرة في المستقبل.

احرص على الأمان، وتمنياتي لك بالتوفيق.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت