اختيار أدواتك
آخر تحديث: August 06, 2024
مع وجود العديد من الشركات والمواقع الإلكترونية التي تقدم أدوات تهدف إلى مساعدة الأفراد على تحسين أمنهم/ن الرقمي، فكيف تختار/ين الأدوات المناسبة لك؟
ليس لدينا قائمة مضمونة بالأدوات التي يمكنها حمايتك (على الرغم من أنه يمكنك رؤية بعض الخيارات الشائعة في دليل الأدوات الخاصة بنا). ولكن إذا كانت لديك فكرة جيدة عما تريد/ين حمايته، ومن تريد/ين حمايته منه، فيمكن أن يساعدك هذا الدليل في اختيار الأدوات المناسبة باستخدام بعض الإرشادات الأساسية.
تذكر/ي أن الأمان لا يتعلق بالأدوات التي تستخدمها أو البرامج التي تقوم بتنزيلها. يبدأ الأمر بفهم التهديدات الفريدة التي تواجهها وكيفية مواجهة تلك التهديدات. راجع/ي دليل التخطيط الأمني الخاص بنا لمزيد من المعلومات.
الأمان إجراء وليست عملية شراء anchor link
أول شيء يجب تذكره قبل تغيير البرنامج الذي تستخدمه/يه أو شراء أدوات جديدة هو أنه لا توجد أداة أو قطعة من البرامج ستمنحك حماية مطلقة من المراقبة في جميع الظروف. لذلك، من المهم التفكير في ممارسات الأمان الرقمي الخاصة بك بشكل شامل. على سبيل المثال، إذا كنت تستخدم/ين أدوات آمنة على هاتفك، ولكنك لا تضع/ين كلمة مرور على جهاز الكمبيوتر الخاص بك، فقد لا تساعدك الأدوات الموجودة على هاتفك كثيرًا. إذا أراد شخص ما معرفة معلومات عنك، فسوف يختار أسهل طريقة للحصول على تلك المعلومات، وليس أصعبها.
من المستحيل الحماية ضد كل أنواع الحيل أو المهاجمين/ات، لذلك يجب أن تركز/ي على من قد يريد بياناتك، وماذا قد يريد منها، وكيف قد يحصل عليها. إذا كان أكبر تهديد لك هو المراقبة المادية من محقق/ة خاص/ة ليس لديه/ا إمكانية الوصول إلى أدوات مراقبة الإنترنت، فلن تحتاج إلى شراء نظام هاتف مشفر باهظ الثمن يدعي أنه "مضاد لوكالة الأمن القومي". إن استخدام أدوات التشفير ليس بالأمر السهل. فبدلاً من ذلك، إذا واجهت حكومة تسجن المعارضين/ات بانتظام لأنهم/ن يستخدمون أدوات تشفير ، فقد يكون من المنطقي استخدام تكتيكات أبسط - مثل ترتيب مجموعة من الرموز التي تبدو غير ضارة والمرتبة مسبقًا لنقل الرسائل - بدلاً من المخاطرة بترك دليل على استخدامك لبرنامج تشفير على جهاز الكمبيوتر المحمول الخاص بك. إن التوصل إلى مجموعة من الهجمات المحتملة التي تخطط للحماية منها يسمى نمذجة التهديد.
ونظراً لكل ذلك، إليك بعض الأسئلة التي يمكنك طرحها حول أداة قبل تنزيلها أو شرائها أو استخدامها.
ما مدى شفافيتها؟ anchor link
هناك اعتقاد قوي بين الباحثين/ات في مجال الأمن بأن الانفتاح والشفافية يؤديان إلى أدوات أكثر أمانًا.
إن الكثير من البرامج التي يستخدمها مجتمع الأمن الرقمي ويوصي بها مفتوحة المصدر. وهذا يعني أن الكود الذي يحدد كيفية عملها متاح للجمهور ليقوم الآخرون/ الأخريات بفحصه وتعديله ومشاركته. ومن خلال الشفافية حول كيفية عمل برنامجهم/ن، يدعو مبتكرو/ات هذه الأدوات الآخرين/ الأخريات للبحث عن عيوب أمنية والمساعدة في تحسين البرنامج.
توفر البرامج مفتوحة المصدر الفرصة لتحسين الأمن، لكنها لا تضمن ذلك. تعتمد ميزة المصدر المفتوح جزئيًا على مجتمع من خبراء التكنولوجيا الذين يقومون بالفعل بفحص الكود، وهو أمر قد يكون من الصعب تحقيقه بالنسبة للمشاريع الصغيرة (وحتى بالنسبة للمشاريع الشائعة والمعقدة).
عند التفكير في أداة ما، انظر/ي ما إذا كان كودها المصدر متاحًا وما إذا كانت تخضع لتدقيق أمان مستقل لتأكيد جودة أمانها. على أقل تقدير، يجب أن يكون للبرمجيات أو الأجهزة شرح فني مفصل لكيفية عملها حتى يتمكن خبراء/ خبيرات آخرون/أخريات من فحصها.
ما مدى وضوح منشئيها بشأن مزاياها وعيوبها؟ anchor link
لا يوجد برنامج أو جهاز آمن تمامًا. ابحث عن أدوات منشئيها أو بائعيها الذين/ اللواتي يتسمون بالصدق بشأن حدود منتجاتهم/ن.
التصريحات الشاملة التي تقول إن الكود "ملائم للاستخدام العسكري (أو المصرفي)" أو "محمي من وكالة الأمن القومي" هي إشارات تحذيرية. تشير هذه التصريحات إلى أن المبدعين/ات مفرطون/ات في الثقة أو غير راغبين/ات في النظر في العيوب المحتملة في منتجاتهم/ن.
نظرًا لأن المهاجمين/ات يحاولون اكتشاف طرق جديدة لكسر أمان الأدوات، فإن البرامج والأجهزة تحتاج إلى تحديثات لإصلاح الثغرات الأمنية. يمكن أن تكون مشكلة خطيرة إذا كان المبدعون/ات غير راغبين/ات في القيام بذلك، إما لأنهم/ن يخشون الدعاية السيئة أو لأنهم لم يبنوا البنية الأساسية للقيام بذلك. ابحث عن المبدعين/ات الذين/ اللواتي يصدرون هذه التحديثات، والذين/ اللواتي يتسمون بالصدق والوضوح بشأن سبب قيامهم/ن بذلك.
إن مؤشرًا جيدًا لكيفية تصرف صانعي/ات الأدوات في المستقبل هو نشاطهم/ن السابق. إذا كان موقع الانترنت الخاص بالأداة يسرد المشكلات السابقة ويربط بالتحديثات والمعلومات المنتظمة - مثل المدة التي مرت منذ آخر تحديث للبرنامج - فيمكنك أن تكون/ين أكثر ثقة في أنهم/ن سيستمرون في تقديم هذه الخدمة في المستقبل. يمكنك غالبًا إلقاء نظرة على تاريخ التحديثات في متاجر التطبيقات الرسمية، أو متجر تطبيقات أبل أو غوغل بلاي، أو على GitHub، أو على الموقع الالكتروني للمطور. يمكن أن يُظهِر هذا وحده أن المطور يعمل على البرنامج بانتظام، ولكنه مؤشر أفضل إذا أدرج ملاحظات مفصلة حول ما هو مدرج في كل تحديث.
ماذا يحدث إذا تم اختراق المبدعين/ات؟ anchor link
عندما يقوم صانعو/ات أدوات الأمان ببناء برامج وأجهزة، فيجب أن يكون لديهم/ن (مثلك تمامًا) خطة أمان واضحة. يصف أفضل المبدعين/ات صراحةً نوع الخصوم الذين/ اللواتي يمكنهم/ن حمايتك منهم/ن في وثائقهم/ن.
ولكن هناك مهاجم/ة واحد/ة لا يريد العديد من المصنعين/ات التفكير فيه: أنفسهم/ن. ماذا لو تعرضوا/ن للاختراق أو قرروا/ن مهاجمة مستخدميهم/ن؟ على سبيل المثال، قد تجبر المحكمة أو الحكومة شركة على تسليم البيانات الشخصية أو إنشاء "باب خلفي" من شأنه إزالة جميع الحماية التي توفرها أدواتهم/ن. لذا فكر/ي في الولاية القضائية التي يوجد بها المبدعون/ات. إذا كنت قلقًا/ة بشأن حماية نفسك من حكومة إيران، على سبيل المثال، فستكون الشركة التي تتخذ من الولايات المتحدة مقراً لها قادرة على مقاومة أوامر المحكمة الإيرانية، حتى لو كان عليها الامتثال لأوامر الولايات المتحدة.
حتى لو كان المنشئ/ة قادرًا/ة على مقاومة ضغوط الحكومة، فقد يحاول المهاجم/ة اختراق أنظمة صانعي/ات الأدوات الخاصة من أجل مهاجمة عملائه/ا.
الأدوات الأكثر مرونة هي تلك التي تعتبر هذا هجومًا محتملاً ومصممة للدفاع ضد ذلك. ابحث/ي عن لغة تؤكد أن المنشئ/ة لا يمكنه الوصول إلى البيانات الخاصة، بدلاً من الوعود بأن المنشئ/ة لن يفعل ذلك. وبالمثل، ابحث/ي في موقع الأداة أو سياسة الخصوصية للحصول على معلومات حول تشفير البيانات وسياسات الاحتفاظ بالبيانات والبيع لأطراف ثالثة وأي تفاصيل حول كيفية تعامل الشركة مع طلبات إنفاذ القانون. يتضمن هذا الدليل من صحيفة واشنطن بوست بعض النصائح لقراءة سياسة خصوصية الشركة التي قد تكون مفيدة للحصول على فكرة عن المعلومات التي قد تخزنها الشركة أو تشاركها.
هل تم سحبها أو انتقادها عبر الإنترنت؟ anchor link
يمكن تضليل الشركات التي تبيع المنتجات والمتحمسية للإعلان عن أحدث برامجها، أو تضليلها، أو حتى الكذب الصريح. قد يكون المنتج الذي كان آمنًا في الأصل به عيوب فظيعة في المستقبل. تأكد/ي من بقائك على اطلاع دائم بأحدث الأخبار حول الأدوات التي تستخدمها.
إن مواكبة أحدث الأخبار حول أداة ما تتطلب جهدًا كبيرًا من شخص واحد. إذا كان لديك زملاء/ زميلات يستخدمون منتجًا أو خدمة معينة، فاعمل معهم/ن للبقاء على اطلاع.
أي هاتف يجب أن أشتري؟ أي جهاز كمبيوتر؟ anchor link
غالبًا ما يُسأل مدربو/ات الأمن: "هل يجب أن أشتري جهاز أندرويد أم آيفون؟" أو "هل يجب أن أستخدم جهاز كمبيوتر شخصيًا أم جهاز ماك؟" أو "ما نظام التشغيل الذي يجب أن أستخدمه؟" لا توجد إجابات بسيطة لهذه الأسئلة. إن الأمان النسبي للبرامج والأجهزة يتغير باستمرار حيث يكتشف الباحثون/ات عيوبًا جديدة وأخطاء قديمة. قد تتنافس الشركات مع بعضها البعض لتزويدك بأمان أفضل، أو قد تكون جميعها تحت ضغط من الحكومات لإضعاف هذا الأمان.
ومع ذلك، فإن بعض النصائح العامة صحيحة دائمًا تقريبًا. عند شراء جهاز أو نظام تشغيل ، حافظ/ي على تحديثه بتحديثات البرامج. غالبًا ما تعمل التحديثات على إصلاح مشكلات الأمان في التعليمات البرمجية القديمة التي يمكن للهجمات استغلالها. لاحظ/ي أن بعض الهواتف وأنظمة التشغيل القديمة قد لا تكون مدعومة بعد الآن، حتى لتحديثات الأمان.
مع الهواتف المحمولة، هناك بعض الاختلافات الرئيسية بين نظامي التشغيل أندرويد مفتوح المصدر، ولديه عدة إصدارات مختلفة تركز بشكل خاص على الخصوصية والأمان، مثل CalyxOS و GrapheneOS. نظام تشغيل آيفون، iOS، ليس مفتوح المصدر، لكنه أثبت قوته ضد أدوات المراقبة. مثل أي أداة أمان، لا يوجد أداة أفضل من الأخرى بشكل عام للجميع.
الآن بعد أن فكرت في التهديدات التي تواجهها/ينها، وتعرفت على ما تبحث عنه في أداة الأمان الرقمية، يمكنك اختيار الأدوات الأكثر ملاءمة لموقفك الفريد بثقة أكبر.
منتجات مذكورة في الدفاع عن النفس ضد المراقبة anchor link
نحاول التأكد من أن البرامج والأجهزة المذكورة في SSD تتوافق مع المعايير المذكورة أعلاه. لقد بذلنا جهدًا بحسن النية لإدراج المنتجات التي:
- لديها أساس متين فيما نعرفه حاليًا عن الأمان الرقمي
- شفافة بشكل عام بشأن تشغيلها (وعيوبها)
- لديها دفاعات ضد احتمال تعرض المبدعين/ات أنفسهم/ن للخطر
- يتم صيانتها حاليًا، مع قاعدة مستخدمين/ات كبيرة وذات معرفة تقنية تفحصها بحثًا عن العيوب
يرجى تفهم أننا لا نملك الموارد اللازمة لفحص أو تقديم ضمانات مستقلة بشأن أمانها. نحن لا نؤيد هذه المنتجات ولا يمكننا ضمان الأمان الكامل.