اختيار أدواتك

إن جميع الأدوات الرقمية سواء كانت عتاد حاسوبي أو برمجيات، يجب أن تكون مؤمنة. أي تقوم بحمايتك من الرقابة ومنع الآخرين من التحكم بجهازك. وللأسف الوضع الحالي ليس كذلك. قد ينتهي بك الحال في احتياج عتاد وبرمجيات متخصصة في توفير ميزات أمان محددة للقيام بنشاطات إلكترونية عديدة. تتضمن الأمثلة التي سوف نستخدمها في هذا الدليل برمجيات تمكنك من تعمية رسائلك أو ملفاتك، باستخدام "الخصوصية الجيدة جدا" (أو Pretty Good Privacy المعروفة اختصارا بـ PGP).

ولكن كيف يمكنك اختيار الأنسب من بين كل الشركات والمواقع التي توفر عتاد وبرمجيات آمنة؟

الأمان نمط وليست عملية شرائية Anchor link

يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة من الرقابة في جميع الأحوال. استخدام برمجيات التعمية سوف تصعب بشكل عام على الآخرين من قراءة اتصالاتك أو فحص ملفاتك على حاسوبك الشخصي، ولكن الهجمات الرقمية ضدك سوف تسعى دائما وراء أضعف نقطة في ممارساتك لصيانة أمنك الرقمي. عند استخدام أداة جديدة مؤمنة يجب الآخذ في الاعتبار كيف سوف يتسبب استخدام تلك الأداة في طرق استهدافك من قبل شخص. على سبيل المثال، إذا قررت استخدام برنامج آمن للمراسلات النصية للتواصل مع شخص ما لمعرفتك أن هاتفك المحمول مخترق فقد تتسبب حقيقة استخدامك لذلك البرنامج في جعل الخصم يدرك انك تتناول معلومات خاصة في المراسلة.

ثانيا، تذكر نموذج التهديد. إذا كان أكبر تهديد يواجهك هو المراقبة المادية من محقق خاص دون اتصال بأدوات رقابة عبر شبكة الانترنت، فأنت لا تحتاج إلي شراء هاتف مكلف ذات نظام مشفر يدعى أنه "مضاد لوكالة الأمن القومي" الأمريكية. أما إذا كنت تواجه حكومة تقوم بشكل منتظم بسجن المعارضين بسبب استخدام أدوات للتعمية، فقد يكون من المنطقي استخدام حيل أبسط مثل مشاركة شفرة أو رموز متفق عليها مسبقا بدلا من المجازفة بترك أدلة على الحاسوب تشير إلي استخدام برمجية تعمية.

وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تحميلها أو شراؤها أو استخدامها.

ما مدى الشفافية؟ Anchor link

بالرغم من أن الأمان الرقمي يبدو غالبا حول الاحتفاظ بالأسرار، إلا أنه يوجد إيمان قوي لدى الباحثين الأمنيين أن الانفتاح والشفافية يؤديان إلي أدوات أكثر أمنا.

إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بالفحص والتغيير والتشارك. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.

إن البرامج المفتوحة تتيح الفرصة لتحسين الأمان، ولكن لا تضمنها. إن تميز الشفرة المصدرية المفتوحة تعتمد جزئيا على مجتمع من التقنيين يقومون فعليا بفحص الشفرة، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى للمعروفة والمعقدة) أمر صعب تحقيقه. عند التفكير في استخدام إحدى الأدوات، انظر إذا كانت شفرتها المصدرية متاحة، وإذا تم تدقيق وتقييم الشفرة بشكل مستقل للتأكيد على جودتها الأمنية. وعلى أقل تقدير، يجب أن يشتمل العتاد أو البرمجية على شرح فني مفصل حول كيفية العمل لكي يتمكن الخبراء الآخرين من إجراء الفحص.

ما مدى وضوح الصناع في المزايا والعيوب؟ Anchor link

لا توجد برمجية أو عتاد آمنة بالكامل. إن صانعي الأدوات أو الباعة الصادقون حول محدودية منتجاتهم سوف يقدمون رأي سديد عما إذا كان المنتج ملائم لك من عدمه.

لا تثق في التصريحات العمومية التي تقول أن الشفرة المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي" فهذا لا يعني شيء ويعطي تحذير قوي أن الصناع لديهم ثقة مفرطة في أنفسهم أو غير مستعدين للآخذ في الاعتبار احتمالية فشل المنتج.

في كثير من الأحيان تحتاج البرمجيات والعتاد إلي تحديثات لمعالجة نقاط ضعف جديدة. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات.

لا يمكن التنبؤ بالمستقبل، ولكن من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط لتحديثات ومعلومات دورية، مثل تاريخ أخر تحديث للبرمجية، فيمكنك الوثوق أنهم سوف يستمروا في تقديم الخدمة في المستقبل.

ماذا يحدث إذا تم اختراق الصناع؟ Anchor link

يجب على الصناع عند بناء برمجيات أو عدة أمنية أن يكونوا لديهم نموذج تهديد واضح مثلك تماما. وأفضل الصناع يقدمون في وثائقهم وصف واضح لأنواع المهاجمين الذين يستطيعون حمايتك منهم.

ولكن يوجد نوع واحد من المهاجمين الذي لا يريد الكثير من الصناع التفكير بشأنهم: ماذا لو تعرضوا هم أنفسهم إلي اختراق أو قرروا الهجوم على مستخدميهم. على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار الشركة على تسليم بيانات شخصية أو إنشاء باب خلفي يزيل الحماية التي توفرها الأداة. قد ترغب الأخذ في الاعتبار الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، حتى لو وجب عليها الامتثال إلي أوامر المحاكم الأمريكية. وحتى لو استطاع الصانع من مقاوم ضغوط حكومية، فإن المهاجم قد يستطيع تحقيق ذات النتيجة من خلال اختراق أنظمة الأداة لمهاجمة مستخدميها.

إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل ومصممة للدفاع ضدها. ابحث في اللغة عن تأكيدات على أن الصناع لا يستطيعوا النفاذ إلي بيانات خاصة بدلا من وعود أن الصناع لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.

تحقق من التنبيهات والنقد على الانترنت Anchor link

إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقوموا بالدعاية لأحدث برمجياتهم قد يتعرضوا بالطبع للتضليل، أو يقوموا بالتضليل أو الكذب الصريح. قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. أحرص أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.

هل تعلم عن آخرين يستخدمون ذات الأداة؟ Anchor link

إن قيام شخص واحد بمتابعة أحدث الأخبار عن أداة يتطلب عمل كثير، في حالة وجود زملاء يقوموا باستخدام نفس المنتج أو الخدمة، اعملوا معا للبقاء مطلعين على أحدث المجريات.

لمنتجات المذكورة في هذا الدليل Anchor link

نحن نحاول ضمان أن العتاد والبرمجيات المذكورة في هذا الدليل تمتثل مع المعايير المذكورة أعلاه: بذلنا جهد بحسن نية لنشمل فقط المنتجات التي لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي، ولديها شفافية بشكل عام حول عملياتهم (وإخفاقاتهم)، ولديهم دفاعات ضد احتمالية تعرض الصناع أنفسهم إلي الاختراق، وفي الوقت الحالي مصانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية. نؤمن أن البرمجيات المذكورة -حتى وقت كتابة هذا الدليل- لديها جمهور عريض يقوم بالفحص بحثا عن العيوب، وسوف يطرح التخوفات بشكل علني وسريع. نرجو تفهمكم أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنهم. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.

 

ما هو أفضل جهاز هاتف نقال؟ وأيّ جهاز حاسوب يٍُنصح بشرائه؟ Anchor link

من الأسئلة الشائعة التي تطرح على مختصي الأنظمة الأمنية للأجهزة الألكترونية من قبل مستخدمي الهاتف وأجهزة الحاسوب هي "هل هاتف الأندرويد الذكي أفضل أم جهاز الآيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" و "أيّ نظام تشغيل يجب أن أستخدمه؟.” في الواقع لا توجد إجابات سهلة لتلك الإسئلة؛ فالعلاقة ما بين الأجهزة وبرامج الأنظمة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الأعطال السابقة. والشركات قد تنافس فيما بينها على تقديم أفضل أنظمة الحماية، أو تقع كلها ضحية لضغوط الحكومات الدولية لإضعاف أنظمة الحماية تلك.

وبالرغم من ذلك وبشكل عام فإنّ أفضل أقتراح قد يكون ما تسمعه دائما حول تحديث برامج أنظمة الإجهزة بشكل دائم. فعند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ علي تحديث برامج الأنظمة باستمرار. وذلك لإنّ تلك التحديثات من شأنها إصلاح الأعطال الأمنية السابقة والتي يستغلها مخترقوا الأنظمة لاختراق الأجهزة والأنظمة الأمنية فيها. كما أنّ البرامج الحديثة ومن ضمنها التحديثات الأمنية لا تعمل مع هواتف النقال وأنظمة التشغيل القديمة أو باستطاعتها حمايتها. هذا وقد أعلنت شركة مايكروسوفت بالتحديد أنّ أنظمة ويندوز أكس بي Windows XP والأنظمة الحديثة من ويندوز لن تقدّم أيّة خدمات لأعطال تلك الأجهزة والأنظمة القديمة حتى وإن كانت أعطال أمنية. فإن كنت من مستخدمي نظام التشغيل إكس بي XP فبإمكانك أن تتوقع حماية أمنية من مخترقي الأنظمة الإلكترونية؛ والأمر نفسه ينطبق على مستخدمي أجهزة الماكنتوش )نظام التشغيل أوز أكس OS X النسخة الأحدث من 10.7.5 أو "لايون".

آخر تحديث: 
2014-11-04
JavaScript license information