الحفاظ على بياناتك آمنة
آخر تحديث: July 22, 2024
تحمل أجهزة الكمبيوتر الخاصة بك - بما في ذلك أجهزة الكمبيوتر المحمولة والهواتف المحمولة والأجهزة اللوحية والأجهزة الأخرى - كميات هائلة من البيانات . جهات الاتصال الاجتماعية والاتصالات الخاصة والمستندات المالية والطبية والصور ليست سوى بعض الأشياء الموجودة على أجهزتك التي تريد الحفاظ عليها آمنة.
يمكن مصادرة جهازك عند الحدود أو من قبل سلطات إنفاذ القانون، أو التقاطه عند تركه عن طريق الخطأ في مقهى، أو سرقته من منزلك - وبمجرد وصوله إلى أيدي أخرى، يمكن نسخ بياناتك بسرعة. لسوء الحظ، قد لا يحمي قفل جهازك بكلمات مرور أو أرقام تعريف شخصية أو بيانات حيوية بياناتك إذا تم الاستيلاء على الجهاز نفسه. اعتمادًا على نوع الجهاز وكيفية تخزين البيانات عليه، قد يكون من السهل نسبيًا تجاوز هذه الطرق لقفل الجهاز.
مع ذلك، يمكنك جعل الأمر أكثر صعوبة بالنسبة لأولئك الذين/ اللواتي يسرقون جهازك فعليًا لكشف أسراره. فيما يلي بعض الطرق التي يمكنك من خلالها المساعدة في الحفاظ على بياناتك آمنة.
شفّر بياناتك anchor link
إذا كنت تستخدم التشفير، يحتاج خصمك إلى كل من جهازك وكلمة مرورك (أو بعض الطرق للوصول إلى بياناتك الحيوية، مثل الوجه أو بصمة الإصبع) لفك تشفير البيانات المشفرة. لذلك، من الأكثر أمانًا تشفير جميع بياناتك، وليس فقط بضعة مجلدات. توفر معظم الهواتف الذكية وأجهزة الكمبيوتر تشفيرًا كاملاً للقرص كخيار.
للهواتف الذكية والأجهزة اللوحية: anchor link
- يوفر أندرويد تشفيرًا كاملاً للقرص على الأجهزة الأحدث عند إعداد جهازك لأول مرة، أو في أي وقت بعد ذلك ضمن إعدادات "الأمان" لجميع الأجهزة. قد لا يكون هذا الخيار مفعلاً بشكل افتراضي في الأجهزة القديمة، لذا فمن الأفضل التحقق من إعدادات "الأمان".
- تصف أجهزة أبل مثل آيفون وباد تشفير القرص الكامل بأنه "حماية البيانات" وتقوم بتشغيله افتراضيًا عند تعيين رمز مرور على جهازك عند إعداده. تقدم أبل أيضًا "حماية البيانات المتقدمة"، والتي تمتد هذه الحماية إلى البيانات التي تخزنها في آي كلاود. لدينا دليل لإعداد ذلك هنا.
لأجهزة الكمبيوتر:
تتضمن معظم أنظمة التشغيل، بما في ذلك ويندوز وmacOS وتوزيعات لينوكس الشائعة، شكلاً من أشكال تشفير القرص الكامل. توجه/ي إلى دليلنا لإعداده لنظام التشغيل الذي تختاره/ينه هنا.
لاحظ أنه في حالة ويندوز وماك OS، فإنك تثق بطبيعتك في ميكروسوفت وأبل على التوالي. إذا كنت قلقًا/ة بشأن المراقبة من الجهات الفاعلة التي قد يكون لديها إمكانية الوصول إلى أدوات سرية أو أبواب خلفية، ففكر/ي في نظام تشغيل مفتوح المصدر بديل تم تحصينه ضد الهجمات الأمنية، مثل Tails أو Qubes OS. بدلاً من ذلك، فكر/ي بتثبيت برنامج تشفير القرص البديل، Veracrypt، لتشفير القرص الصلب الخاص بك.
تذكر/ي: أياً كان اسم جهازك، فإن التشفير لا يكون جيدًا إلا بقدر كلمة مرورك. إذا كان لدى أحد الخصوم جهازك، فسيكون لديه/ا كل الوقت في العالم لمعرفة كلمات مرورك. إحدى الطرق الفعالة لإنشاء كلمة مرور قوية وسهلة التذكر هي استخدام Dice وword list لاختيار الكلمات عشوائيًا. معًا، تشكل هذه الكلمات "عبارة المرور " الخاصة بك. "عبارة المرور" هي نوع من كلمات المرور الأطول لمزيد من الأمان. لتشفير القرص، نوصي باختيار ست كلمات على الأقل. تحقق من دليلنا لإنشاء كلمات مرور قوية لمزيد من المعلومات.
مع ذلك، في حين أن التشفير قد يكون مفيدًا لمنع الوصول العرضي، يجب عليك الحفاظ على البيانات السرية حقًا عن طريق إخفائها عن الوصول المادي من قبل الخصوم، أو عزلها على جهاز أكثر أمانًا.
خلق جهاز آمن anchor link
قد يكون الحفاظ على بيئة آمنة أمرًا صعبًا. في أفضل الأحوال، عليك تغيير كلمات المرور والعادات وربما البرامج التي تستخدمها على جهاز الكمبيوتر أو الجهاز الرئيسي الخاص بك. في أسوأ الأحوال، عليك التفكير باستمرار فيما إذا كنت تقوم/ين بتسريب معلومات سرية أو تستخدم/ين ممارسات غير آمنة. حتى عندما تعرف المشاكل، فقد لا تتمكن من استخدام الحلول لأن الأشخاص الذين/ اللواتي تحتاج/ين إلى التواصل معهم/ن يستخدمون أحيانًا ممارسات أمان رقمية أقل أمانًا. على سبيل المثال، قد يرغب زملاء/ زميلات العمل في أن تفتح/ين مرفقات البريد الإلكتروني منهم، على الرغم من أنك تعلم/ين أن خصومك قد ينتحلون شخصيتهم/ن ويرسلون لك برامج ضارة.
إذن ما هو الحل؟
فكر/ي في عزل البيانات والاتصالات القيمة على جهاز أكثر أمانًا. يمكنك استخدام الجهاز الآمن للاحتفاظ بالنسخة الأساسية من بياناتك السرية. استخدم/ي هذا الجهاز من حين لآخر فقط، وعندما تفعل/ين ذلك، كن/وني حريصًا/ة بشكل أكبر على أفعالك. إذا كنت بحاجة إلى فتح المرفقات أو استخدام برنامج غير آمن، فافعل ذلك على جهاز آخر.
قد لا يكون الكمبيوتر الإضافي الآمن خيارًا مكلفًا كما تعتقد. تذكري: من المحتمل ألا يكون هذا هو جهازك اليومي. إنه كمبيوتر نادر الاستخدام، ولا يشغل سوى عدد قليل من البرامج، لذا لا يلزم أن يكون سريعًا أو جديدًا بشكل خاص. يمكنك شراء كمبيوتر محمول قديم مقابل جزء بسيط من سعر الكمبيوتر المحمول أو الهاتف الحديث. تتمتع الأجهزة القديمة أيضًا بميزة أن البرامج الآمنة مثل Tails قد تكون أكثر عرضة للعمل معها من الطرز الأحدث.
بعض النصائح العامة صحيحة دائمًا تقريبًا: عند شراء جهاز أو نظام تشغيل، حافظ/ي على تحديثه بتحديثات البرامج. غالبًا ما تعمل التحديثات على إصلاح مشكلات الأمان في التعليمات البرمجية القديمة التي يمكن للهجمات استغلالها. لاحظ/ي أن بعض أنظمة التشغيل القديمة قد لا تكون مدعومة بعد الآن، حتى بالنسبة لتحديثات الأمان.
عند إعداد جهاز كمبيوتر آمن، ما الخطوات التي يمكنك اتخاذها لجعله آمنًا؟ anchor link
1. احرص/ي على إخفاء جهازك جيدًا: قم/ومي بتخزينه في مكان يمكنك من خلاله معرفة ما إذا كان قد تم العبث به، مثل خزانة مقفلة (ولا تكشف/ين عن موقعه).
2. قم/ومي بتشفير القرص الصلب لجهاز الكمبيوتر الخاص بك: كما ذكرنا أعلاه، استخدم/ي عبارة مرور قوية بحيث تظل البيانات غير قابلة للقراءة بدون عبارة المرور إذا سُرقت.
3. قم/ومي بتثبيت نظام تشغيل يركز على الخصوصية والأمان مثل Tails أو Qubes: على الرغم من أن أيًا من هذين الخيارين قد يكون تغييرًا مخيفًا عن أنظمة التشغيل التي قد تكون/ين معتادًا/ة عليها عادةً، فإن استخدام أي منهما لتخزين المعلومات السرية وتحريرها وكتابتها سيكون أسهل كثيرًا مما لو كنت تستخدمهما افتراضيًا لجميع أنشطتك العادية.
4. أبق جهازك غير متصل بالإنترنت: ليس من المستغرب أن أفضل طريقة لحماية نفسك من هجمات الإنترنت أو المراقبة عبر الإنترنت هي عدم الاتصال بالإنترنت أبدًا. يمكنك التأكد من أن جهازك الآمن لا يتصل أبدًا بشبكة محلية أو شبكة واي فاي ولا ينسخ الملفات على الجهاز إلا باستخدام وسائط مادية، مثل محركات أقراص USB أو أقراص DVD. في أمان الشبكة، يُعرف هذا بوجود "فجوة هوائية " بين الكمبيوتر وبقية العالم. على الرغم من كونه أمرًا متطرفًا، إلا أنه يمكن أن يكون خيارًا إذا كنت تريد/ين حماية البيانات التي نادرًا ما تصل إليها، ولكنك لا تريد/ين أبدًا أن تفقدها (مثل مفتاح التشفير أو قائمة كلمات المرور أو نسخة احتياطية من بيانات شخص آخر خاصة تم تكليفك بها). أو، يمكن أن يكون مفتاح USB المشفر المخفي بأمان حلاً أبسط إذا كنت بحاجة فقط إلى تخزين البيانات الحساسة.
5. لا تسجل الدخول إلى حساباتك المعتادة: إذا كنت تستخدم/ين جهازك الآمن للاتصال بالإنترنت، فأنشئ/ي حسابات على الانترنت أو بريد إلكتروني منفصلة تستخدمها للاتصالات من هذا الجهاز، واستخدم/ي Tor (راجع/ي الأدلة الخاصة بأنظمة Linux وmacOS وويندوز والهواتف الذكية) لإخفاء عنوان بروتوكول الإنترنت الخاص بك عن هذه الخدمات. إذا اختار شخص ما استهداف هويتك بشكل خاص باستخدام البرامج الضارة، أو كان يعترض اتصالاتك فقط، فيمكن أن تساعد الحسابات المنفصلة وTor في قطع الرابط بين هويتك وهذا الجهاز المعين.
وبينما قد يساعد امتلاك جهاز آمن واحد يحتوي على معلومات مهمة وسرية في حمايته، في خلق هدف واضح. وهناك أيضًا خطر فقدان النسخة الوحيدة من بياناتك إذا تم تدمير الجهاز. وإذا كان خصمك سيستفيد من فقدانك لجميع بياناتك، فلا تحتفظ/ين بها في مكان واحد فقط - بغض النظر عن مدى أمانه. قم/ومي بتشفير نسخة واحتفظ/ي بها في مكان آخر.
وهناك اختلاف في فكرة الجهاز الآمن وهو امتلاك جهاز غير آمن: جهاز لا تستخدمه/يه إلا عند الذهاب إلى مكان خطير أو محاولة القيام بعملية محفوفة بالمخاطر. على سبيل المثال، يحمل العديد من الصحفيين/ات والناشطين/ات جهاز كمبيوتر محمولًا بسيطًا معهم/ن عندما يسافرون. ولا يحتوي هذا الكمبيوتر على أي من مستنداتهم/ن أو معلومات الاتصال أو البريد الإلكتروني المعتادة، لذا فإن الخسارة ضئيلة إذا تمت مصادرته أو مسحه ضوئيًا. ويمكنك تطبيق نفس الاستراتيجية على الهواتف المحمولة. إذا كنت تستخدم/ين هاتفًا ذكيًا بشكل معتاد، ففكر/ي في شراء هاتف رخيص يمكن التخلص منه أو "هاتف حارق" عند السفر لإجراء اتصالات محددة.