اختيار أدواتك
آخر تحديث: October 06, 2019
بوجود هذا العدد الكبير من الشركات والمواقع الالكترونية التي تقدم أدوات موجهة إلى مساعدة الأفراد على تحسين أمنهم الرقمي فكيف يمكنك أن تختار الأدوات التي تناسب احتياجاتك؟
للأسف فإننا لا نملك قائمة مضمونة بالأدوات التي قد تساعدك في الدفاع عن نفسك (مع أنه يمكنك الاطلاع على بعض الخيارات الشائعة في أدلة الأدوات). ولكن إن كانت لديك فكرة جيدة عمّا تحاول حمايته وممّن، فيمكن لهذا الدليل أن يساعدك على اختيار الأدوات المناسبة باستخدام بعض المبادئ التوجيهية الأساسية.
تذكر بأن الأمن الرقمي لا يرتكز على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، بل يبدأ الأمن بفهمك للتهديدات الفريدة التي تواجهها وكيف يمكنك التصدي لهذه التهديدات. راجع دليلنا حول تقييم المخاطر الخاصة بك لمزيد من المعلومات.
الأمان الرقمي إجراء متكامل وليس عملية شرائية anchor link
يجب أولاً أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة أو برمجية توفر حماية مطلقة من الرقابة في جميع الأحوال. ولذلك فإنه من الهام التفكير بممارساتك الأمنية بشكل متكامل. فعلى سبيل المثال، إن كنت تستخدم أدوات للأمان الرقمي على هاتفك دون أن تضع كلمة سر على جهاز الكمبيوتر الخاص بك، فإن الأدوات الموجودة على هاتفك قد تصبح غير فعالة. إن أراد شخص ما معرفة معلومات عنك فإن سيحاول ذلك عبر أسهل الطرق وليس أصعبها.
ثانياً، إنه من المستحيل القدرة على حماية نفسك من كل أنواع الحيل أو المهاجمين، لذلك عليك أن تركز جهودك على الأشخاص الذين قد يرغبون بالحصول على بياناتك، وما الذي يسعون للحصول عليه من هذه البيانات ، وكيف قد يتمكنون من الحصول عليها. إن كان أكبر تهديد تواجهه هو المراقبة الفعلية لك من قبل محقق ما لا يملك أدوات للمراقبة عبر الإنترنت، فأنت لست بحاجة إلى شراء نظام هاتفي مكلف ومشفر يدّعي بأنه "مضاد لرقابة وكالة الأمن القومي الأمريكية (NSA-proof)". وبالعكس، إن كنت في مواجهة حكومة تقوم بسجن معارضيها لأنهم يستخدمون أدوات التشفير فقد يكون من المنطقي استخدام حيل بسيطة – مثل ترتيب مجموعة من الرموز المعدة مسبقاً والتي لا تبدو بأنها تشكل أي خطر واستخدامها لتبادل الرسائل، عوضاً عن المخاطرة بترك دليل على جهاز الكمبيوتر الخاص بك أنك تستخدم برمجيات تشفير . إن التفكير في مجموعة الهجمات المحتملة التي قد تواجهها وطريقة التصدي لها يسمى نمذجة التهديد.
وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تنزيلها أو شرائها أو استخدامها.
ما مدى شفافيتها؟ anchor link
يوجد اعتقاد قوي لدى الباحثين الأمنيين بأن الانفتاح والشفافية يؤديان إلى أدوات أكثر أمناً.
إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات مفتوحة المصدر ، أي أن رموز البرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرون بفحصها وتعديلها ومشاركتها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.
تتيح البرمجيات مفتوحة المصدر الفرصة لتحسين الأمان، ولكن لا تضمنها. إن ميزة البرمجية مفتوحة المصدر تعتمد جزئياً على مجتمع من التقنيين يقومون فعلياً بفحص الرموز، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى لتك المعروفة والمعقدة) أمراً قد يصعب تحقيقه.
عند التفكير في استخدام إحدى الأدوات، انظر ما إذا كانت رموزها متاحة، وإذا ما تم تدقيق الرموز بشكل مستقل للتأكيد على جودتها الأمنية. على أقل تقدير، يجب أن يشتمل الجهاز أو البرمجية على شرح فني مفصل حول كيفية عملها لكي يتمكن الخبراء الآخرون من فحصها.
ما مدى الوضوح الذي يوفره صانعو البرمجية حول المزايا والعيوب؟ anchor link
لا توجد برمجية أو أجهزة آمنة بالكامل. ابحث دائماً عن الأدوات التي يكون صانعوها أو باعتها صادقين حول محدودية منتجاتهم.
احذر من التصريحات العمومية التي تقول أن الرموز المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي". فهذه التصريحات تشير إلى أن الصناع لديهم ثقة مفرطة في أنفسهم أو أنهم غير مستعدون للنظر في احتماليات فشل المنتج.
ولأن المهاجمين يحاولون دائماً اكتشاف طرق جديدة لاختراق الأدوات الأمنية فإن البرمجيات والأجهزة تحتاج إلى تحديثات لمعالجة الثغرات. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات. ابحث عن الصناع الذين لا يمانعون القيام بتلك التحديثات والذين يتمتعون بالصدق والوضوح حول أسباب قيامهم بذلك.
من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط للتحديثات ومعلومات دورية، مثل تاريخ آخر تحديث للبرمجية، فيمكنك الوثوق بأنهم سيستمروا في تقديم هذه الخدمة في المستقبل
ماذا يحدث إذا تم اختراق الصنّاع؟ anchor link
يجب على الصناع عند بناء برمجيات أو أجهزة أمنية أن يكون لديهم نموذج تهديد واضح مثلك تماماً. وأفضل الصناع يقدمون في وثائقهم وصفاً واضحاً لأنواع الخصوم الذين يستطيعون حمايتك منهم.
ولكن يوجد نوع واحد من المهاجمين لا يريد الكثير من الصناع التفكير بشأنهم: أنفسهم! ماذا لو تعرضوا هم أنفسهم إلى اختراق أو قرروا الهجوم على مستخدميهم؟ على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار شركة على تسليم بيانات شخصية أو إنشاء "باب خلفي" يزيل الحماية التي توفرها الأداة. لذلك فقد ترغب في النظر في الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، ولو أنه يجب عليها الامتثال إلى أوامر المحاكم الأمريكية.
وحتى لو استطاع الصانع مقاومة ضغوط حكومية، فإن مهاجماً قد يستطيع اختراق أنظمة الصانع لمهاجمة مستخدمي أدواته.
إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل والتي تكون مصممة للتصدي له. ابحث في النصوص على تأكيدات على أن الصناع لا يستطيعون النفاذ إلى البيانات الخاصة، بدلاً من وعودهم بأنهم لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.
تحقق من التنبيهات والنقد على الإنترنت anchor link
إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقومون بالدعاية لأحدث برمجياتهم قد يتعرضون للتضليل، أو قد يقوموا بالتضليل أو الكذب الصريح. قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. احرص على أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.
إنه لعمل كثير لشخص واحد أن يحاول البقاء على اطلاع على آخر المستجدات حول أداة ما. إن كان لديك زملاء يستخدمون خدمةً أو منتجاً محدداً تعاون معهم كي تبقى على اطلاع.
ما هو أفضل جهاز هاتف محمول وجهاز كمبيوتر ينصح بشرائه؟ anchor link
من الأسئلة الشائعة التي تطرح على مدربي الأمن: "هل أشتري هاتف أندرويد أم آيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" أو "أيّ نظام تشغيل يجب أن أستخدم؟" في الواقع لا توجد إجابات سهلة لتلك الأسئلة، فالأمن النسبي للبرمجيات والأجهزة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الثغرات القديمة. وقد تتنافس الشركات فيما بينها لتقديم أفضل أنظمة الحماية، أو قد تقع كلها ضحية لضغوط الحكومات لإضعاف أنظمة الحماية تلك.
وبالرغم من ذلك، فإنّ بعض النصائح العامة غالباً ما تكون صحيحة. عند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ على تحديثه باستمرار، وذلك لإنّ تلك التحديثات من شأنها إصلاح الثغرات الأمنية السابقة والتي قد تستغلها الهجمات الأمنية. انتبه لأن بعض التحديثات الأمنية الحديثة قد لا تعمل مع الهواتف أو أنظمة التشغيل القديمة. وبشكل خاص فقد أوضحت شركة مايكروسوفت أنّ أنظمة ويندوز فيستا وأكس بي XP وما قبلها لن تتلقى إصلاحات للأعطال الأمنية، حتى لأكثرها خطورة. ولذلك فإن كنت من مستخدمي هذه الأنظمة فلا تتوقعها أن تكون آمنة من الهجمات. والأمر نفسه ينطبق على أنظمة تشغيل OS X السابقة لـ 10.11 أو إل كابيتان (El Capitan).
الآن وبعد أن قمت بالنظر في التهديدات التي تواجهها وأصبحت تعرف ما الذي تبحث عنه في أدوات الأمن الرقمي فيمكنك أن تكون أكثر ثقة في اختيارك للأدوات المناسبة لوضعك الخاص.
المنتجات المذكورة في الدفاع عن النفس ضد الرقابة anchor link
نحاول ضمان أن الأجهزة والبرمجيات التي تذكرها الدفاع عن النفس ضد الرقابة تمتثل مع المعايير المذكورة أعلاه. وقد بذلنا جهداً بحسن نية لنذكر حصراً المنتجات التي:
- لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي،
- لديها شفافية بشكل عام حول عملياتها (وإخفاقاتها)،
- لديها دفاعات ضد احتمالية تعرض الصناع أنفسهم إلى الاختراق، و
- تمتع في الوقت الحالي بالصيانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية.
إننا نرى بأن المنتجات المذكورة، حتى وقت كتابة هذا الدليل، لديها جمهور عريض يقوم بفحصها بحثاً عن العيوب، وسوف يطرح أية تخوفات بشكل علني وسريع. نتأمل تفهمكم حيث أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنها. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.