Surveillance
Self-Defense

Reproductive Healthcare Service Provider, Seeker, or Advocate?

  • Reproductive Healthcare Service Provider, Seeker, or Advocate?

    Tips, tools and techniques to keep you and your community safe while fighting for the right to reproductive healthcare.

    If you or someone you know is concerned about unwanted data collection while navigating online resources, providing or seeking services, or organizing with others, here is a list of guides to stay safe while doing so.

     

  • تقييم المخاطر الخاصة بك

    إن محاولة حماية جميع البيانات الخاصة بك دائماً ومن الجميع هي عملية مرهقة وغير عملية. ولكن لا تخف، فالحفاظ على الأمن يكون عبر مجموعة من العمليات ويمكنك من خلال تخطيط مدروس تقييم ما هو صحيح لك. لا يرتكز الأمن الرقمي على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، وإنما تبدأ العملية بفهم التهديدات الفريدة التي قد تواجهها وكيف يمكنك التصدي لتلك التهديدات.

    يعرف التهديد في مجال أمن الكمبيوتر بأنه الحدث المحتمل والذي يمكن أن يضعف من جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك التصدي لهذه التهديدات من خلال تحديد ما الذي تريد حمايته وممن تريد حمايته. وتسمى هذه العملية "نمذجة التهديد".

    سيعلمك هذا الدليل كيفية القيام بنمذجة التهديد، أو كيفية تقييم المخاطر التي تواجه معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو نمذجة التهديدات؟ لنقل بأنك تريد أن تبقي منزلك وممتلكاتك آمنة. إليك بعض الأسئلة التي قد تسألها لنفسك:

    ما هي الأشياء في منزلي التي تستدعي  الحماية؟

    • يمكن للأصول أن تشتمل على المجوهرات والالكترونيات والوثائق المالية وجواز السفر والصور

    ممن أريد حمايتها؟

    • يمكن للخصم أن يكون: اللصوص أو زميلك في السكن أو الضيوف

    ما هي احتمالات حاجتي لحمايتها؟

    • هل تحدث الكثير من السرقات في حيي؟ هل زميلي في السكن أو الضيوف جديرون بالثقة؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن آخذها بعين الاعتبار؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد أنا على استعداد لبذله  لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل كلفة شراء قفل  بجودة عالية؟ هل لدي الوقت لفتح صندوق آمن في بنكي المحلي والحفاظ على أشيائي الثمينة هناك؟

    بعد أن تسأل نفسك هذه الأسئلة تصبح مهيئاً لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطر الاقتحام منخفض، فقد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. ولكن إذا كان الخطر عالياً فقد ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    إن بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها بشكل شخصي وتقييم ممتلكاتك وخصومك وقدراتهم واحتماليات حدوث هذه المخاطر على أرض الواقع.

      ما هي نمذجة التهديد وأين أبدأ؟

    تساعدك نمذجة التهديد على تحديد التهديدات التي تواجه الأشياء الثمينة لديك، وتحديد الجهات التي قد تشكل هذه التهديدات. عند بناء نموذج التهديد يجب الإجابة على الأسئلة الخمسة التالية:

    1. ما هي الأشياء التي أريد حمايتها؟
    2. ممن أريد حمايتها؟
    3. ما مدى سوء العواقب في حال فشلت؟
    4. ما هو احتمال  حاجتي لحمايتها؟
    5. كم من الجهد أنا مستعد لبذله لحمايتها؟

    دعنا نلقي نظرة فاحصة على هذه الأسئلة:

     ما هي الأشياء التي أريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمن الرقمي، فإن الأصول المذكورة عادة ما تكون نوعاً من أنواع المعلومات. على سبيل المثال: تعتبر رسائل البريد الإلكتروني وقوائم جهات الاتصال والرسائل الفورية والموقع والملفات الخاصة بك نوعاً من أنواع الأصول. وقد تكون أجهزتك حتى أصولاً.

    سجل قائمة بأصولك: البيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على هذا السؤال من المهم أن تكون لديك فكرة عن هوية من قد يود استهدافك أو استهداف معلوماتك. إن الشخص أو الطرف الذي قد يشكل تهديداً لأصولك هو خصم.  من الأمثلة على الخصوم المحتملين: رئيسك في العمل، شريكك السابق، منافسك في العمل، حكومة بلدك، أو القراصنة على شبكة عامة.

    ضع قائمة بخصومك، أو هؤلاء الذين  قد يرغبون بالحصول على أصولك.  قد تتضمن قائمتك أفراداً أو هيئات حكومية أو شركات.

    اعتماداً على من هم خصومك قد تود، وفي بعض الظروف، إتلاف هذه القائمة بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد بها الخصم بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً قد تكتفي حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء العواقب التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. لتحديد هذا عليك أن تفكر أيضاً بقدرات خصمك. على سبيل المثال يتمتع مزود خدمة الهاتف المحمول بالقدرة على الوصول إلى جميع سجلات اتصالاتك، وبالتالي لديه القدرة على استخدام تلك البيانات ضدك.  ويمكن لقرصان على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة.  وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعله خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية حدوث تهديد معين ضد أحد الأصول على أرض الواقع، ويتناسب مع القدرات. ففي حين أن مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع بياناتك، فإن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والمخاطر. ففي حين أن التهديد هو شيء سيء يمكن أن يحدث، فإن الخطر هو احتمال وقوع التهديد على أرض الواقع. على سبيل المثال: المبنى الذي تسكن به مهددٌ بالانهيار، ولكن خطر وقوع الانهيار فعلياً في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير منه في ستوكهولم (حيث الزلازل غير شائعة).

    إن إجراء تحليل  للمخاطر عملية شخصية حيث تختلف الأولويات ووجهات النظر باختلاف الأشخاص. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    اكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة على الإطلاق (أو تلك التي تصعب مقارعتها) بحيث أنك لن تهتم بها.

    كم من الجهد أنت مستعد لبذله لمنع وقوع العواقب المحتملة؟

    تتطلب الإجابة على هذا السؤال إجراء تحليل للمخاطر. ليس لكل شخص نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلاً في قضية أمنية وطنية على استعداد بأن يبذل جهداً كبيراً لحماية الاتصالات المتعلقة بتلك القضية بواسطة استخدام البريد الإلكتروني المشفر، مقارنةً بأم تستخدم البريد الالكتروني لترسل لابنتها فيديوهات مسلية عن القطط.

    اكتب الخيارات المتاحة لك للمساعدة في التخفيف من آثار التهديدات الخاصة بك.  ضع  بعين الاعتبار أية قيود مالية أو تقنية أو اجتماعية قد تكون لديك.

    نمذجة التهديد كممارسة منتظمة

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نموذج التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل.  يدفعك هذا لمراجعة نموذج التهديد الخاص بك والتحقق مرة أخرى لتقييم ما إذا كان ما يزال مناسباً لوضعك.

    آخر تحديث: 
    10-01-2019
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    12-01-2017
  • الحفاظ على بياناتك آمنة

    إذا كنت تحمل هاتف ذكي أو كمبيوتر محمول أو جهاز لوحي فإنك تحمل كماً هائلاً من البيانات  طيلة الوقت. من جهات الاتصال والمراسلات والمستندات والصور الخاصة (والتي يمكن أن تتضمن معلومات سرية تتعلق بالعشرات أو حتى الآلاف من الناس)، وهذه فقط بضعة أمثلة عن الأشياء التي تخزنها في أجهزتك الالكترونية. ولأننا نخزن ونحمل هذا الكم من البيانات يمكن أن يصبح من الصعب الحفاظ عليها آمنة – خاصةً لأنه يمكن أخذها منك بسهولة.

    يمكن لبياناتك أن تتم مصادرتها على الحدود، أو أخذها منك في الشارع أو سرقتها من بيتك ونسخها في ثوانٍ. للأسف فإن قفل أجهزتك بكلمات سر أو إيماءات أو أرقام التعريف الشخصية PIN قد لا تحمي بياناتك إذا تمت حيازة الجهاز من قبل أحد ما. من السهل نسبياً تجاوز هذه الأقفال، لأن بياناتك مخزنة بشكل يسهل قراءته على هذه الأجهزة. فكل ما يحتاجه  الخصم هو الوصول إلى ذاكرة التخزين بشكل مباشر، ومن ثم يمكن نسخ البيانات أو معاينتها دون معرفة كلمة السر الخاصة بك.

    ومع ذلك، يمكنك جعل كشف أسرار بياناتك أكثر صعوبة على الذين يسرقونها مادياً. وها هنا بضعة طرق للمساعدة في الحفاظ على أمن بياناتك.

    تشفير بياناتك

    إذا كنت تستخدم التشفير، لن يحتاج خصمك إلى جهازك فحسب، بل إلى كلمة السر أيضاً لفك تشفير بياناتك. ولذلك فإنتشفير كل بيانتك أكثر أماناً من تشفير بضع مجلدات. توفر معظم الكمبيوترات والهواتف الذكية خيار تشفير القرص بأكمله.

    للهواتف الذكية والأجهزة اللوحية

    • يوفر أندرويد الخيار بتشفير كامل القرص عندما تقوم بالإعداد الأولي لجهازك وذلك في الأجهزة الأكثر حداثة، أو في أي وقت ضمن إعدادات "الأمان" في كافة الأجهزة.
    • تسمي أجهزة آبل، سواء آيفون أو آيباد، الخيار بـ "حماية البيانات" وتفعله إذا قمت بوضع رمز مرور للجهاز.

    لأجهزة الكمبيوتر

    • توفر آبل ميزة مدمجة بتشفير كامل للقرص الصلب على Mac OS تسمي خزنة الملفات (File Vault)
    • توفر توزيعة لينوكس عادةً تشفيراً كاملاً للقرص الصلب عندما تقوم بالإعداد الأولي للنظام.
    • يتضمن ويندوز فسيتا أو الإصدارات اللاحقة ميزة تشفير كامل للقرص تدعى بيت لوكر (BitLocker).

    إن كود بيت لوكرمغلق  وملكيته محمية، وهو مايعني أنه من الصعب للمراجعين الخارجيين  معرفة بالضبط  مدى أمنه. يتطلب استخدام بيت لوكر الثقة بأن مايكروسوفت يوفر نظام التخزين الآمن دون نقاط الضعف الخفية. من ناحية أخرى، إذا كنت بالفعل تستخدم نظام التشغيل  ويندوز  فإنك تثق  بالفعل  بمايكروسوفت بالقدر نفسه. إذا كنت قلقا بشأن  الرقابة من هذا النوع من الخصوم الذين يمكن أن  يعرفوا أو يستفيدوا من الباب الخلفي في ويندوز أو بيت لوكر فقد  ترغب في النظر في نظام تشغيل بديل مفتوح المصدر مثل جنو/ /لينكس أو بي إس ديوخاصة الإصدار الذي  تم تدعيمه ضد الهجمات الأمنية مثل تيلز أو كيوبز أو إس. أو يمكنك النظر في تثبيت برمجية مختلفة لتشفير القرص الصلب، فيراكريبت، لتشفير قرصك الصلب.

    تذكر: مهما كان اسم الخيار على جهازك، فإن قوة تشفيرك تعادل جودة كلمة السر خاصتك. إذا حصل  خصم على جهازك، فإن لديه كل الوقت لاكتشاف كلمة السر الخاصة بك. من الطرق الفعالة لإنشاء كلمة سر قوية ويسهل تذكرها هي باستخدام نرد وقائمة كلمات لانتقاء كلمات بشكل عشوائي. معاً، تشكل هذه الكلمات عبارة المرور الخاصة بك، وهي نوع من أنواع كلمات السر الطويلة لضمان المزيد من الأمن. لتشفير القرص الصلب فإننا ننصح باختيار ست كلمات على الأقل. انظر دليلنا لوضع كلمات سر قوية لمزيد من المعلومات.

    قد يكون من غير الواقعي لك أن تتذكر وتدخل عبارات مرور طويلة على هاتفك الذكي أو أجهزتك الأخرى. لذلك في حين يمكن للتشفير أن يكون مفيداً لصد محاولات الدخول العرضية، فإنك يجب أن تحافظ على البيانات السرية بإبقائها مخبأة من إمكانية الوصول المادي إليها من قبل الخصوم، أوبعزلها بعيداً في جهاز أكثر أمناً بكثير.

    إنشاء جهاز آمن

    الحفاظ على بيئة آمنة يحتاج الكثير من الجهد. بأفضل الأحول، يتوجب عليك تغيير كلمات السر وعاداتك وربما حتى  البرمجيات التي تستخدمها على جهازك أو كمبيوترك الرئيسي. وفي أسوأ الأحوال، يتوجب عليك التفكير بشكل دائم بما إذا كانت تتسرب منك معلومات سرية أو إذا كنت تتبع ممارسات غير آمنة. وحتى لو كنت تعرف المشاكل، قد لا تكون الحلول بيدك لأن الأشخاص الذين تضطر للتواصل معهم يتبعون ممارسات أمن رقمي ضعيفة أحياناً. على سبيل المثال، قد يريد زملاء العمل أن تستمر بفتح مرفقات البريد الإلكتروني منهم رغم معرفتك أن  خصومك يمكن أن ينتحلوا شخصيتهم ويرسلوا برمجيات خبيثة إليك.

    ما العمل إذاً؟ انظر في عزل البيانات والمراسلات القيمة بتخزينهاعلى جهاز كمبيوتر أكثر أماناً  تستخدمه لحفظ النسخة الأساسية من بياناتك السرية. يمكنك استخدم ذلك الجهاز في أحيان متفرقة فقط، وعندما تستخدمه كن حذراً وانتبه لأفعالك. إذا كنت تريد فتح ملحقات، أو استخدام  برمجيات غير آمنة، قم بذلك على جهاز مختلف.

    إن جهاز كمبيوتر إضافي وأمن لا يحتاج لأن يكون باهظ الثمن. فجهاز نادراً ما يتم استعماله لا يحتاج سوى برمجيات قليلة ولا يتوجب عليه أن يكون سريعاً أو جديداً. يمكن شراء جهاز مستعمل بعُشر ثمن جهاز كمبيوتر أو محمول جديد. تتميز الأجهزة القديمة أيضاً بأن البرمجيات الآمنة مثل تيلز أكثر تجاوباً للعمل عليها من الأجهزة الحديثة. بعض النصائح القديمة تبقى دائماً مهمة: عندما تشتري جهازاً أو نظام تشغيل، تأكد من تحديث برمجياته بشكل دائم. غالباً ما تصلح تلك التحديثات الثغرات الأمنية الموجود في الكود القديم والتي يمكن للهجمات أن تستغلها. لاحظ أن بعض أنظمة التشغيل القديمة قد تخرج من نطاق الدعم، حتى للتحديثات الأمنية.

    عند إعداد جهاز آمن، ما هي الخطوات التي يمكنك اتخاذها لجعله آمنا؟

    1. أبقِ الجهاز بمكان أكثر أماناً مادياً، مكان يمكنك معرفة  ماإذا ما تم التلاعب به مثل خزانة مقفلة.
    2. تشفير القرص الصلب  بعبارة مرور قوية حتى تبقى البيانات غير قابلة للقراءة  دون عبارة المرور  حتى في حال تمت سرقته.
    3. ثبت نظام تشغيل يركز على الخصوصية والأمن مثل تيلز. قد لا تكون قادراً (أو راغباً) فياستخدام نظام تشغيل مفتوح المصدر في عملك اليومي، ولكن إذا كنت تحتاجه فقط لتخزين وتحرير وكتابة الرسائل الإلكترونية  السرية أو الرسائل المباشرة من  الجهاز الآمن، فإن  تيلز يعمل بشكل جيد وإعداداته الافتراضية تتميز بمستوى عال من الأمان.
    4. لا تصل جهازك بالإنترنت. من المدهش أنأعلى مستوى من الحماية من الهجمات أو الرقابة على الإنترنت هو عدم الاتصال بالإنترنت أصلاً. يمكنك التأكد من أن كمبيوترك الآمن لا يتصل أبداً بشبكة محلية أو  واي فاي،ونسخ الملفات على الجهاز يتم فقط عبر وسائط مادية مثل  الدي في دي أو سواقات الفلاش يو إس بي. في حقل أمن الشبكات  يسمى هذا بوجود "ثغرة هوائية" بين الكمبيوتر وبقية العالم. لا يصل سوى قلة من الناس إلى هذا الحد، ولكنه يمكن أن يكون خياراً إذا أردت أن  تحمي البيانات التي يندر استخدامك لها ولكنك لا تريد خسارتها أبداً (من الأمثلة على ذلك :مفتاح تشفير ،أو قائمة بكلمات السر أو نسخة احتياطية لبيانات شخص آخر ائتمنك عليها). في معظم هذه الحالات، انظر في استخدام جهاز تخزين مخفي عوضاً عن كمبيوتر كامل. يمكن  لمفتاح سواقة فلاش مشفرة ومخبأة في مكان آمن أن  يكون بنفس فائدة  (أو عدم فائدة) جهاز كمبيوتر متكامل غير متصل بالإنترنت.
    5. تجنب تسجيل الدخول لحساباتك الاعتيادية. إذا كنت تستخدم الجهاز الآمن للاتصال بالإنترنت أنشئ حسابات مختلفة على المواقع وخدمات البريد الإلكتروني التي تستخدمها للتواصل من هذا الجهاز واستخدم تور  (راجع الأدلة لأنظمة لينوكس وماك أو إس وويندوز) لإبقاء عنوان بروتوكول الإنترنت الخاص بك مخفياً عن تلك الخدمات. إذا كان هناك شخص يتقصد استهداف هويتك على وجه التحديد باستخدام البرمجيات الخبيثة أو فقط يعترض اتصالاتك، فإن الحسابات المختلفة وتور يمكن أن يساعدوا في كسر الرابط بين هويتك وهذا الجهاز على وجه التحديد

    في حين أن استخدام جهاز واحد آمن يحوي المعلومات الهامة والسريةيمكن أن  يساعدك في حمايتها من الخصوم، إلا أنه يحوله أيضاً إلى هدف واضح. هناك أيضاً خطر خسارة النسخة الوحيدة من بياناتك إذا ما تدمر الجهاز. إذا كان خصمك قد يستفيد من خسارتك لكافة بياناتك، لا تبقها في مكان واحد مهما كان آمناً. قم بتشفير نسخة وتخبئتها في مكان آخر.

    ومن التنويعات على فكرة الجهاز الآمن، هي أن يكون لديك جهاز غير آمن: : جهاز تستخدمه فقط عندما تذهب إلى أماكن خطيرة أو تريد  تجربة  عملية خطيرة. مثلاً، العديد من الصحفيين والناشطين يأخذون معهم  جهاز نتبوك بسيط عندما يسافرون.ذلك الجهاز لا يحوي أياً من بياناتهم أو جهات اتصالهم الاعتيادية أو معلومات بريدهم الإلكتروني عليه، وبالتالي لا يخسرون الكثير في حال تمت مصادرته أو فحصه. يمكنك تطبيق نفس الاستراتيجية للهواتف المحمولة. إذا كنت تستخدم هاتفاً ذكياً، انظر في شراء هاتف رخيص  للاستخدام مرة واحدة أو هاتف محروق  عند السفر أو للقيام باتصالات معينة .

    آخر تحديث: 
    02-11-2018
  • Mobile Phones: Location Tracking

    Location Tracking

    The deepest privacy threat from mobile phones—yet one that is often completely invisible—is the way that they announce your whereabouts all day (and all night) long through the signals they broadcast. There are at least four ways that an individual phone's location can be tracked by others.

    • Mobile Signal Tracking from Towers
    • Mobile Signal Tracking from Cell Site Simulators
    • Wi-Fi and Bluetooth Tracking
    • Location Information Leaks from Apps and Web Browsing

    Mobile Signal Tracking — Towers

    In all modern mobile networks, the operator can calculate where a particular subscriber's phone is located whenever the phone is powered on and registered with the network. The ability to do this results from the way the mobile network is built, and is commonly called triangulation.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    One way the operator can do this is to observe the signal strength that different towers observe from a particular subscriber's mobile phone, and then calculate where that phone must be located in order to account for these observations. This is done with Angle of Arrival measurements or AoA. The accuracy with which the operator can figure out a subscriber's location varies depending on many factors, including the technology the operator uses and how many cell towers they have in an area. Usually, with at least 3 cell towers the operator can get down to ¾ of a mile or 1km. For modern cell phones and networks trilateration is also used. In particular, it is used where the “locationInfo-r10” feature is supported. This feature returns a report that contains the phone’s exact GPS coordinates.

    There is no way to hide from this kind of tracking as long as your mobile phone is powered on, with a registered SIM card, and transmitting signals to an operator's network. Although normally only the mobile operator itself can perform this kind of tracking, a government could force the operator to turn over location data about a user (in real-time or as a matter of historical record). In 2010, a German privacy advocate named Malte Spitz used privacy laws to get his mobile operator to turn over the records that it had about his records; he chose to publish them as an educational resource so that other people could understand how mobile operators can monitor users this way. (You can visit here to see what the operator knew about him.) The possibility of government access to this sort of data is not theoretical: it is already being widely used by law enforcement agencies in countries like the United States.

    Another related kind of government request is called a tower dump; in this case, a government asks a mobile operator for a list of all of the mobile devices that were present in a certain area at a certain time. This could be used to investigate a crime, or to find out who was present at a particular protest.

    • Reportedly, the Ukrainian government used a tower dump for this purpose in 2014, to make a list of all of the people whose mobile phones were present at an anti-government protest.
    • In Carpenter v. United States, the Supreme Court ruled that obtaining historical cell site location information (CSLI) containing the physical locations of cellphones without a search warrant violates the Fourth Amendment.

    Carriers also exchange data with one another about the location from which a device is currently connecting. This data is frequently somewhat less precise than tracking data that aggregates multiple towers' observations, but it can still be used as the basis for services that track an individual device—including commercial services that query these records to find where an individual phone is currently connecting to the mobile network, and make the results available to governmental or private customers. (The Washington Post reported on how readily available this tracking information has become.) Unlike the previous tracking methods, this tracking does not involve forcing carriers to turn over user data; instead, this technique uses location data that has been made available on a commercial basis.

    Mobile Signal Tracking — Cell Site Simulator

    A government or another technically sophisticated organization can also collect location data directly, such as with a cell site simulator (a portable fake cell phone tower that pretends to be a real one, in order to “catch” particular users' mobile phones and detect their physical presence and/or spy on their communications, also sometimes called an IMSI Catcher or Stingray). IMSI refers to the International Mobile Subscriber Identity number that identifies a particular subscriber's SIM card, though an IMSI catcher may target a device using other properties of the device as well.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    The IMSI catcher needs to be taken to a particular location in order to find or monitor devices at that location. It should be noted that IMSI traffic interception by law enforcement would meet the parameters for a warrant. However, a “rogue” CSS, (not set up by law enforcement) would be operating outside of those legal parameters.

    Currently there is no reliable defense against all IMSI catchers. (Some apps claim to detect their presence, but this detection is imperfect.) On devices that permit it, it could be helpful to disable 2G support (so that the device can connect only to 3G and 4G networks) and to disable roaming if you don't expect to be traveling outside of your home carrier's service area. Additionally, it could be helpful to use encrypted messaging such as Signal, WhatsApp, or iMessage to ensure the content of your communications can’t be intercepted. These measures may protect against certain kinds of IMSI catchers.

    Wi-Fi and Bluetooth Tracking

    Modern smartphones have other radio transmitters in addition to the mobile network interface. They usually also have Wi-Fi and Bluetooth support. These signals are transmitted with less power than a mobile signal and can normally be received only within a short range (such as within the same room or the same building), although someone using a sophisticated antenna could detect these signals from unexpectedly long distances; in a 2007 demonstration, an expert in Venezuela received a Wi-Fi signal at a distance of 382 km or 237 mi, under rural conditions with little radio interference. However, this scenario of such a wide range is unlikely. Both of these kinds of wireless signals include a unique serial number for the device, called a MAC address, which can be seen by anybody who can receive the signal.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Whenever Wi-Fi is turned on, a typical smartphone will transmit occasional “probe requests” that include the MAC address and will let others nearby recognize that this particular device is present. Bluetooth devices do something similar. These identifiers have traditionally been valuable tools for passive trackers in retail stores and coffee shops to gather data about how devices, and people, move around the world. However, on the latest updates on iOS and Android, the MAC address included in probe requests is randomized by default programmatically, which makes this kind of tracking much more difficult. Since MAC randomization is software based, it is fallible and the default MAC address has the potential to be leaked. Moreover, some Android devices may not implement MAC randomization properly (PDF download).

    Although modern phones usually randomize the addresses they share in probe requests, many phones still share a stable MAC address with networks that they actually join, such as sharing a connection with wireless headphones. This means that network operators can recognize particular devices over time, and tell whether you are the same person who joined the network in the past (even if you don't type your name or e-mail address anywhere or sign in to any services).

    A number of operating systems are moving towards having randomized MAC addresses on WiFi. This is a complex issue, as many systems have a legitimate need for a stable MAC address. For example, if you sign into a hotel network, it keeps track of your authorization via your MAC address; when you get a new MAC address, that network sees your device as a new device. iOS 14 has settings per-network, “Private MAC addresses.”

    Location Information Leaks From Apps and Web Browsing

    Modern smartphones provide ways for the phone to determine its own location, often using GPS and sometimes using other services provided by location companies (which usually ask the company to guess the phone's location based on a list of cell phone towers and/or Wi-Fi networks that the phone can see from where it is). This is packaged into a feature both Apple and Google call “Location Services”. Apps can ask the phone for this location information and use it to provide services that are based on location, such as maps that display your location on the map. The more recent permissions model has been updated for applications to ask to use location. However, some applications can be more aggressive than others asking to either use GPS or the combination of Location Services.

    A “location services”-like settings menu on an illustrated phone.

    Some of these apps will then transmit your location over the network to a service provider, which, in turn, provides a way for the application and third parties they may share with to track you. (The app developers might not have been motivated by the desire to track users, but they might still end up with the ability to do that, and they might end up revealing location information about their users to governments or a data breach.) Some smartphones will give you some kind of control over whether apps can find out your physical location; a good privacy practice is to try to restrict which apps can see this information, and at a minimum to make sure that your location is only shared with apps that you trust and that have a good reason to know where you are.

    In each case, location tracking is not only about finding where someone is right now, like in an exciting movie chase scene where agents are pursuing someone through the streets. It can also be about answering questions about people's historical activities and also about their beliefs, participation in events, and personal relationships. For example, location tracking could be used to find out whether certain people are in a romantic relationship, to find out who attended a particular meeting or who was at a particular protest, or to try to identify a journalist's confidential source.

    The Washington Post reported in December 2013 on NSA location-tracking tools that collect massive amounts of information “on the whereabouts of cellphones around the world,” mainly by tapping phone companies' infrastructure to observe which towers particular phones connect to, and when those phones connect to those towers. A tool called CO-TRAVELER uses this data to find relationships between different people's movements (to figure out which people's devices seem to be traveling together, as well as whether one person appears to be following another).

    Behavioral Data Collection and Mobile Advertising Identifiers

    In addition to the location data collected by some apps and websites, many apps share information about more basic interactions, such as app installs, opens, usage, and other activity. This information is often shared with dozens of third-party companies throughout the advertising ecosystem enabled by real-time bidding (RTB). Despite the mundane nature of the individual data points, in aggregate this behavioral data can still be very revealing.

    Advertising technology companies convince app developers to install pieces of code in software development kit (SDK) documentation in order to serve ads in their apps. These pieces of code collect data about how each user interacts with the app, then share that data with the third-party tracking company. The tracker may then re-share that information with dozens of other advertisers, advertising service providers, and data brokers in a milliseconds-long RTB auction.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    This data becomes meaningful thanks to the mobile advertising identifier, or MAID, a unique random number that identifies a single device. Each packet of information shared during an RTB auction is usually associated with a MAID. Advertisers and data brokers can pool together data collected from many different apps using the MAID, and therefore build a profile of how each user identified by a MAID behaves. MAIDs do not themselves encode information about a user’s real identity. However, it’s often trivial for data brokers or advertisers to associate a MAID with a real identity, for example by collecting a name or email address from within an app.

    Mobile ad IDs are built into both Android and iOS, as well as a number of other devices like game consoles, tablets, and TV set top boxes. On Android, every app, and every third-party installed in those apps, has access to the MAID by default. Furthermore, there is no way to turn off the MAID on an Android device at all: the best a user can do is to “reset” the identifier, replacing it with a new random number. In the latest version of iOS, apps finally need to ask permission before collecting and using the phone’s mobile ad ID. However, it’s still unclear whether users realize just how many third parties may be involved when they agree to let a seemingly-innocuous app access their information.

    Behavioral data collected from mobile apps is used primarily by advertising companies and data brokers, usually to do behavioral targeting for commercial or political ads. But governments have been known to piggyback on the surveillance done by private companies.

    Further reading on browser tracking: What Is Fingerprinting?

    آخر تحديث: 
    06-05-2021
  • حضور المظاهرات (الولايات المتحدة)

    مع انتشار التكنولوجيات الشخصية، يوثق المتظاهرون من مختلف المسارب السياسية مظاهراتهم - ومواجهاتهم مع الشرطة - بشكل متزايد باستخدام الأجهزة الإلكترونية مثل الكاميرات والهواتف المحمولة. في بعض الحالات، الحصول على لقطة واحدة لشرطة مكافحة الشغب وهي تهاجمك ونشرها على الإنترنت يشكل فعلاً محورياً ويمكنه تسليط الضوء على قضيتك. فيما يلي نصائح مفيدة في حال كنت في مظاهرة وشعرت بالقلق إزاء حماية أجهزتك الإلكترونية أو في حال تم التحقيق معك أو احتجازك أو اعتقالك من قبل الشرطة. تذكر أن هذ النصائح هي مجرد إرشادات عامة، وإذا كانت لديك مخاوف محددة يرجى التحدث إلى محام.

    هل تعيش خارج الولايات المتحدة الأمريكية؟ طالع دليلنا حول حضور المظاهرات (دولي)

    احمِ هاتفك قبل أن تتظاهر

    فكر ملياً بمحتويات هاتفك قبل إحضاره إلى مظاهرة ما.

    يحوي هاتفك ثروة من البيانات الخاصة، وتتضمن قوائم الاتصال خاصتك، والأشخاص الذين اتصلت بهم مؤخراً، ورسائلك النصية وبريدك الإلكتروني وصورك ومقاطع الفيديو وبيانات تحديد الموقع الجغرافي GPS وتاريخ تصفحك للإنترنت وكلمات السر خاصتك وجلسات تسجيل الدخول الفاعلة active logins، بالإضافة إلى محتويات حساباتك على الشبكات الاجتماعية. ويمكن لشخص ما استخدام كلمات السر المخزنة على جهازك للحصول على المزيد من المعلومات المخزنة على خوادم (سيرفرات servers) بعيدة.

    قررت المحكمة العليا في الولايات المتحدة مؤخراً بأن الشرطة بحاجة للحصول على مذكرة قبل الحصول على هذه المعلومات عند اعتقال شخص ما، ولكن ما تزال القيود الفعلية لذاك القرار محل تمعن. بالإضافة إلى ذلك، تسعى قوات الأمن أحياناً لمصادرة الهاتف لأنهم يعتقدون أنه يحوي أدلة على جريمة (مثل الصور التي قد تكون التقطتها في المظاهرة)، أو كجزء من تفتيش السيارة. وبعد ذلك يمكنهم لاحقاً الحصول على مذكرة لمعاينة الهاتف الذي صادروه مسبقاً.

    لحماية حقوقك، فكر بجعل تفتيش هاتفك أكثر صعوبة. يمكنك أيضاً أن تنظر في جلب هاتف يمكن التخلص منه أو هاتف بديل لا يحوي معلومات حساسة، ولم تستخدمه أبداً لتسجيل الدخول في أي من حسابات التواصل أو الشبكات الاجتماعية الخاصة بك، ولا تمانع خسارته أو مفارقته لفترة من الزمن. إذا كان لديك الكثير من المعلومات الحساسة أو الشخصية على الهاتف، الهاتف البديل قد يكون خيارا أفضل.

    الحماية بكلمة السر وخيارات التشفير: احم هاتفك دائماً. اعلم أن مجرد تأمين أو حماية هاتفك السر ليس حاجزا فعالا لتحليل خبير في أمن المعلومات. يوفر كل من الأندرويد والآيفون خيارات لتشفير القرص بكامله في نظام التشغيل، ويتوجب عليك استخدام ذلك الخيار، على الرغم من أن أكثر الحلول أماناً هو ترك هاتفك في مكان آخر.

    إحدى مشاكل تشفير الهواتف المحمولة هي أن أندرويد يستخدم نفس كلمة السر لقفل الشاشة ولتشفير الذاكرة. هذا التصميم سيئ لأنه يجبر المستخدم إما على اختيار كلمة سر ضعيفة للتشفير، أو إدخال كلمة سر طويلة ومزعجة لفك قفل الشاشة. قد يكون أفضل حل وسط هو استخدام بين 8-12 حرفاً عشوائياً ولكن يسهل إدخالهم بسرعة على جهازك. أو إذا كانت لديك صلاحيات الجذر root على جهازك الأندرويد وتعرف كيف تستخدم shell، اقرأ التالي.

    (انظر أيضاً "التواصل مع الآخرين" لتفاصيل حول كيفية تشفير الرسائل النصية والاتصالات الصوتية).

    أنشئ نسخة احتياطية من بياناتك: من المهم إنشاء نسخ احتياطية من بياناتك بشكل دوري، وخصوصاُ إذا وقع جهازك بيد ضابط شرطة. ربما لن تستعيد هاتفك لفترة من الزمن (أو أبداً)، ومن الممكن أن تُحذَف محتوياته، سواء عمداً أو بغير قصد. في حين أننا نعتقد أنه حذف الشرطة لمعلوماتك تصرف غير لائق، إلا أنه محتمل الوقوع.

    ولأسباب مماثلة، فكر بكتابة رقم هاتف مهم، - ولا يجرّمك - على جسمك بقلم دائم في حال ضياع هاتفك والسماح لك بإجراء اتصال هاتفي.

    معلومات موقع برج التغطية الخليوية: عندما تأخذ هاتفك إلى مظاهرة، يسهل على الحكومة معرفة أنك كنت هناك بالحصول على تلك المعلومات من شركة الخليوي. (نحن نؤمن أن القانون يستوجب استخراج مذكرة فردية قبل الحصول على معلومات الموقع الجغرافي، ولكن الحكومة تخالفنا الرأي). إذا كنت بحاجة للحفاظ حقيقة مشاركتك في مظاهرة ما سراً عن الحكومة، لا تأخذ هاتفك المحمول معك. إن كان لا بد من إحضار هاتف محمول معك، حاول أن تجلب هاتفاً غير مسجل باسمك.

    قد لا تكون قادراً على الاتصال بزملائك في حال تم اعتقالك. يمكنك التخطيط مسبقاً لمكالمة مع صديق بعد انتهاء المظاهرة؛ وإذا لم يسمعوا منك فيمكنهم افتراض أنك اعتُقِلت.

    أنت في المظاهرة - ماذا الآن؟

    حافظ على السيطرة على هاتفك: الحفاظ على السيطرة على هاتفك قد تعني إبقاء هاتفك معك في جميع الأوقات، أو تسليمه لصديق موثوق في حال انخراطك بفعل قد يؤدي لاعتقالك.

    فكر بالتقاط الصور والفيديو: مجرد معرفة أنه هنالك كاميرات توثق الحدث يمكن أن يكون سبباً كافياً لردع الشرطة عن ارتكاب أي سلوكيات سيئة أثناء المظاهرة. تعتقد الـ EFF أنه لديك حق دستوري عبر التعديل الأول لتوثيق المظاهرات العلنية بما في ذلك أفعال الشرطة. ولكن يرجى تذكر أن الشرطة قد تكون ذات رأي مخالف، نقلاً من قوانين مختلفة محلية أو للولاية. إذا كنت تخطط لتسجيل الصوت، يفضل مراجعة هذا الدليل المفيد: Reporter’s Committee for Freedom of the Press Can We Tape?.

    إذا كنت ترغب بالحفاظ على سرية هويتك ومكانك، تأكد من حذف جميع البيانات الوصفية من صورك قبل أن تنشرها أو تشاركها.

    في ظروف أخرى، يمكن أن تكون البيانات الوصفية مفيدة لبيان مصداقية الأدلة المجموعة في مظاهرة ما. أنشأ مشروع الجارديان The Guardian Project أداة تدعى إنفورما كام InformaCam تسمح لك بتخزين البيانات الوصفية وتضمين معلومات حول الإحداثيات الجغرافية للمستخدم وارتفاعه عن سطح البحر واتجاه البوصلة ومعلومات الإضاءة وتواقيع الأجهزة المجاورة وأبراج التغطية وشبكات الواي فاي؛ وتفيد في توفير تفاصيل حول الظروف والسياق الذي التقطت به الصورة الرقمية.

    إذا التقطت صوراً أو فيديو، قد تسعى الشرطة لمصادرة هاتفك للحصول على المواد كأدلة. إذا كنت تعمل في مجال الصحافة، قد تستطيع الإصرار على امتياز الصحفي لحماية موادك غير المنشورة. وضعت RCFP دليلاً يشرح "الامتياز الصحفي" في ولايات مختلفة.

    ​إذا كنت تخشى التعرف على هويتك، غطّ وجهك حتى لا يمكن التعرف عليك من الصور. الأقنعة قد تسبب لك المشاكل في بعض الأماكن بسبب القوانين التي تمنع الأقنعة.

    ساعدوني! ساعدوني! يجري اعتقالي!

    تذكر أن لديك الحق بالتزام الصمت؛ حول هاتفك أو أي شيء آخر

    إذا تم استجوابك من قبل الشرطة، يمكنك أن تطلب بأدب، ولكن بحزم، أن تتكلم لمحاميك واطلب بأدب ولكن بحزم أيضاً أن يتوقف الاستجواب لحين حضور محاميك. من الأفضل ألا تقول أي شيء على الإطلاق حتى تسنح لك الفرصة للتحدث لمحاميك. ولكن، إذا قررت أن تجيب على الأسئلة، تأكد من قول الحقيقة. غالباً الكذب على ضابط شرطة يعتبر جريمة، وقد تجد نفسك في مزيد من المتاعب بسبب الكذب على الشرطة أكثر مما كنت فيه عندما كانوا يريدون كمبيوترك.

    إذا طلبت الشرطة رؤية هاتفك، يمكنك أن تقول لهم أنك لا توافق على تفتيش الجهاز. قد يتمكنون من تفتيش جهازك بمذكرة بعد اعتقالك، ولكن على الأقل يكون من الواضح أنك لم تعطهم الإذن للقيام بذلك.

    إذا طلبت الشرطة كلمة المرور لجهازك الإلكتروني (أو طلبوا منك أن تفك القفل)، يمكنك أن ترفض بأدب وتطلب التحدث لمحاميك. إذا سألت الشرطة إذا كان الجهاز لك، يمكنك أن تقول لهم أنه بحوزتك بشكل قانوني دون الاعتراف أو الإنكار بملكية الجهاز أو القدرة على التحكم به. كل حالة اعتقال مختلفة، وسوف تحتاج إلى محام لمساعدتك عبر الظروف الخاصة بك.

    اسأل محاميك عن التعديل الدستوري الخامس، والذي يحميك من أن يتم إجبارك على إعطاء الحكومة شهادة تجرّم بها نفسك. إذا كان تسليم مفتاح تشفير أو كلمة مرور ينضوي تحت ذلك الحق، فعندئذ حتى المحكمة لا تستطيع إجبارك على إفشاء تلك المعلومات. إذا كان تسليم مفتاح الشيفرة أو كلمة المرور سيكشف للحكومة معلومات ليست بحوزتها (مثل بيان أنك تتحكم بالملفات على كمبيوتر معين)، هناك حجة قوية أن التعديل الدستوري الخامس يحميك. ولكن، إذا كان تسلميها لن يعتبر "تقديم شهادة"، مثل إظهار أنك متحكم بالبيانات، فإن التعديل الدستوري الخامس قد لا يحميك. يمكن أن يساعدك محاميك على معرفة كيف ينطبق ذلك في حالة معينة.

    ولمجرد أن الشرطة غير قادرة على إجبارك، لا يعني أنهم غير قادرون على الضغط عليك. قد تعتقلك الشرطة وقد تذهب إلى السجن عوض إطلاق سراحك فوراً إذا اعتقدوا أن ترفض التعاون. وستحتاج إلى أن تقرر إذا ماكنت ستتماشى أم لا.

    هاتفي بحوزة الشرطة، كيف يمكنني استعادته؟

    إذا تم الاستيلاء على هاتفك أو جهازك الإلكتروني بصورة غير مشروعة، ولم تتم إعادته إليك فوراً عند إطلاق سراحك، فبإمكانك الطلب من محاميك تقديم التماس إلى المحكمة لاستعادة ممتلكاتك. إذا اعتقدت الشرطة أنه يوجد دليل على جريمة على جهازك الإلكتروني، ومن ضمنها الصور أو الفيديو، فقد يحتفظون به كدليل. وقد يحاولون أيضاً أن يجعلوك تتخلى عن حقك بجهازك الإلكتروني، ولكن يمكن تحدي ذلك في المحكمة.

    الهواتف المحمولة والأجهزة الإلكترونية الأخرى هي عنصر أساسي من المظاهرات في القرن الحادي والعشرين. يستطيع الكل في الولايات المتحدة - سواء مواطنين أو غير مواطنين - ممارسة حقهم بحرية التعبير والتجمع المنصوص عليه في التعديل الدستوري الأول، ونأمل أن النصائح السابقة يمكن أن تكون دليلاً مفيداً لإدارة المخاطر التي تتهدد ممتلكاتك وخصوصيتك بذكاء.

    آخر تحديث: 
    09-01-2015
  • دليل: كيف تتجنب الرقابة على الإنترنت

    هذه لمحة قصيرة حول تجنب الرقابة على الإنترنت، وهي ليست شاملة بأي حال.

    تستخدم الكثير من الحكومات والشركات والمدارس والشبكات العامة برامج لمنع مستخدمي الإنترنت من الوصول إلى مواقع وخدمات معينة على الإنترنت. وهذا ما يدعى فلترة أو حجب الإنترنت وهو شكل من أشكال الرقابة. تظهر فلترة المحتوى على الإنترنت بأشكال متعددة. في بعض الأحيان تحجب مواقع بأكملها، وأحياناً صفحات محددة؛ وأحيانا يحظر المحتوى اعتماداً على الكلمات الأساسية الواردة فيه.

    هناك طرق مختلفة للتغلب على الرقابة على الإنترنت. يرتكز بعضها على حمايتك من الرقابة، إلا أن الكثير منها لا يفعل ذلك. عندما تقوم الجهة التي تتحكم باتصالك بالإنترنت بفلترة أو حجب موقع ما، يمكنك في غالب الأحيان استخدام أداة لتجنب هذا الحجب والحصول على المعلومات التي تحتاجها. ملاحظة: إن أدوات تجنب الرقابة التي تعدك بالخصوصية والأمن يمكن ألا تحقق ذلك الأمن والخصوصية، كما أن الأدوات التي تستخدم مصطلحات مثل (anonymizer) (إخفاء الهوية) لا تحافظ على السرية الكاملة لهويتك دائماً.

    يعتمد تحديد أداة تجنب الرقابة الأنسب لك على نموذج التهديد الخاص بك. إن لم تكن متأكداً من هذا النموذج ابدأ هنا.

    سنتحدث في هذا المقال عن أربع طرق لتجنب الرقابة على الإنترنت:

    • زيارة وكيل (proxy) على الإنترنت للولوج إلى الموقع المحجوب.
    • زيارة وكيل (proxy) مشفر على الإنترنت للولوج إلى الموقع المحجوب.
    • استخدام شبكة خاصة افتراضية (VPN) للولوج إلى المواقع أو الخدمات المحجوبة.
    • استخدام متصفح تور (Tor) للولوج إلى موقع محجوب أو لحماية هويتك.

    تقنيات أساسية

    أدوات تجنب الرقابة تعمل عادة بتحويل حركة مرور بياناتك عبر كمبيوتر آخر، بحيث يتجنب الأجهزة التي تقوم بالرقابة. تدعى الخدمة الوسيطة والتي تمر اتصالاتك عبرها في هذه العملية بالوكيل (proxy).

    HTTPS هو الإصدار الآمن من بروتوكول HTTP المستخدم للوصول إلى مواقع الويب. أحياناً، يحجب الرقيب نسخة HTTP من الموقع فقط، مما يتيح لك الوصول إلى الموقع بإدخال نسخة النطاق التي تبدأ بـ HTTPS .

    وهذا مفيد جداً خصوصاُ في حال كانت الفلترة التي تعاني منها تعتمد على الكلمات الرئيسية أو تحجب صفحات معينة فقط. يوقف HTTPS قراءة الرقيب لمرور بياناتك على الإنترنت، حيث لا يمكنهم معرفة الكلمات المفتاحية التي يجري إرسالها، أو الصفحات الفردية التي تزورها.

    يبقى الرقيب قادراً على رؤية أسماء نطاقات كافة المواقع التي تزورها. لذلك، على سبيل المثال، إن قمت بزيارة “eff.org/https-everywhere”  سيتمكن الرقيب من رؤية أنك تتصفح “eff.org”  ولكن ليس أنك تتصفح “https-everywhere”.

    إذا كنت تعتقد أنه يتم استخدام هذا النوع البسيط من الحجب، جرب إدخال https:// قبل عنوان الموقع عوضاً عن http://.

    نصيحة! جرب إضافة HTTPS Everywhere للمتصفح من الـ EFF لتفعيل HTTPS تلقائياً على جميع المواقع التي تدعمه.

    طريقة أخرى لتجنب تقنيات الرقابة البسيطة هي تجريب تنويعات أخرى لعنوان الموقع URL. مثلاً، عوضاً عن زيارة http://twitter.com، جرب زيارة http://m.twitter.com، وهي النسخة المحمولة من الموقع. الرقباء الذين يحجبون المواقع أو صفحات معينة عادة ما يعتمدون على قائمة منع للمواقع المحظورة، ولذلك أي شيء غير موجود على تلك القائمة لن يتم حجبه. فربما لا يعرفون جميع التنويعات على اسم نطاق (عنوان) موقع معين، وخصوصاً إذا كان الموقع يعرف أنه محجوب وقام بتسجيل أكثر من اسم نطاق واحد.

    الوكلاء القائمون على الإنترنت

    إن الوكيل القائم على الإنترنت (أو ما يدعى "بروكسي") web-based proxy (مثل http://proxy.org) هو وسيلة بسيطة لتجنب الرقابة. كي تستخدم وكيلاً قائماً على الإنترنت، كل ما عليك القيام به هو إدخال العنوان المحجوب الذي ترغب باستخدامه، وسيقوم الوكيل بعرض المحتوى المطلوب.

    استخدام الوكلاء على الإنترنت طريقة جيدة للوصول إلى المواقع المحجوبة بسرعة، ولكنهم غالباً لا يوفرون أي أمان وهم خيار سيئ في حال كان نموذج التهديد الخاص بك يتضمن جهة ما تراقب اتصالك بالإنترنت. بالإضافة إلى ذلك، فهم لن يفيدوك في استخدام الخدمات الأخرى التي لا تعتمد على صفحات مواقع الإنترنت، مثل برامج الدردشة والتراسل المباشر. وبنهاية الأمر، يشكل الوكلاء أنفسهم تهديداً لخصوصية المستخدمين بحسب نموذج الخطر الخاص بهم، حيث أن الوكيل يملك سجلاً كاملاً بكل ما تقوم به على الإنترنت.

    الوكلاء المشفرون

    تسهل العديد من أدوات الوكيل عملية التشفير لتؤمن طبقة أخرى من الأمن إضافةً للقدرة على تجاوز الحجب. يكون الاتصال مشفراً بحيث لا يستطيع الآخرون رؤية ما تقوم بزيارته. وفي حين يعتبر الوكلاء المشفرون عادةً أكثر أماناً من الوكلاء العاديين القائمين على الإنترنت، فإن معلوماتك قد تكون بمتناول مشغل الخدمة. فمثلاً قد يحتفظ المشغل باسمك وعنوان بريدك الالكتروني في سجلاته. وذلك يعني بأن هذه الأدوات لا توفر إخفاءً كاملاً للهوية.

    أبسط نوع من الوكلاء المشفرين على الويب هو الذي يبدأ بـ "https"؛ وذلك يستخدم التشفير المقدم من المواقع الآمنة. ولكن المفارقة تكمن في العملية، حيث أن أصحاب هذا النوع من الوكلاء سيتمكنون من رؤية البيانات التي ترسلها من وإلى المواقع الآمنة الأخرى، ولذلك كن حذراً.

    من الأمثلة على هذه الأدوات Ultrasurf وPsiphon.

    الشبكات الخاصة الافتراضية VPN

    الـ VPN (الشبكة الافتراضية الخاصة) تقوم بتشفير وتمرير اتصالك بالإنترنت بينك وبين كمبيوتر آخر. قد ينتمي ذاك الكمبيوتر إلى خدمة VPN تجارية أو لمنظمتك، أو لشخص تعرفه وتثق به. بعد ضبط إعدادات خدمة الـ VPN بشكل صحيح، يمكنك استخدامها للوصول إلى صفحات الإنترنت والبريد الإلكتروني والتراسل المباشر والصوت عبر بروتوكول الإنترنت VoIP وأي خدمة إنترنت أخرى. تحمي الشبكة الافتراضية الخاصة حركة بياناتك من أن يتم اعتراضها محلياً، ولكن قد يحتفظ مزود خدمة الـ VPN بسجلات حركة المرور خاصتك (أي المواقع التي تزورها، ومتى زرتها آخر مرة) أو حتى توفير طرف ثالث بالقدرة على التجسس مباشرة على تصفحك للإنترنت. وحسب نموذج التهديد الخاص بك، قد يشكل احتمال تنصت الحكومة على اتصالك بالـ VPN أو حصولها على السجلات خطراً كبيراً، ولبعض المستخدمين، قد يفوق الخطر الفوائد قصيرة الأجل التي تقدمها الشبكة الافتراضية الخاصة.

    لمعلومات حول خدمات VPN  محددة، اضغط هنا.

    إن مؤسسة التخوم الالكترونية لا تتبنى هذا التقييم للشبكات الخاصة الافتراضية. إن بعض الشبكات الخاصة الافتراضية والتي لها سياسات خصوصية مثالية، يمكن أن يديرها أشخاص ذوو نوايا سيئة. لا تستخدم شبكة خاصة افتراضية لا تثق بها.

    تور Tor

    يعد تور برنامجاً مفتوح المصدر تم تصميمه ليؤمن إخفاء هويتك على الإنترنت. وقد تم تصميم متصفح تور بناءً على شبكة تور لإخفاء الهوية. إن الطريقة التي يقوم بها تور بتوجيه حركة مرور تصفحك للإنترنت تسمح لك أيضاً بتجاوز الرقابة. (راجع دليلنا عن كيفية استخدام تور على لينوكس وماك OS وويندوز.)

    عندما تستخدم متصفح تور للمرة الأولى يمكنك تحديد ما إذا كنت تتصفح عبر شبكة مراقَبة:

    سيقوم تور بتجاوز معظم محاولات الرقابة الوطنية، ولكنه أيضاً قادرٌ على حماية هويتك من خصم يتنصت على الشبكات في بلدك وذلك إن تم ضبط إعدادات تور بالشكل المناسب. إلا أنه قد يكون بطيئاً وصعب الاستخدام.

    لتعلم كيفية استخدام تور على جهاز كمبيوتر مكتبي (desktop) اضغط للينوكس وماكOS وويندووز. لكن يرجى التأكد من النقر على زر الإعداد (Configure) عوضاً عن زر الاتصال (Connect) في الصورة المرفقة أعلاه.

    آخر تحديث: 
    10-08-2017
  • حماية نفسك على مواقع التواصل الاجتماعي

    تعتبر مواقع التواصل الاجتماعي من أكثر المواقع شهرة  على الانترنت. حيث يوجد أكثر من مليار مستخدم على فيسبوك، ومئات الملايين لكل من إنستغرام وتويتر. قامت فكرة مواقع التواصل الاجتماعي أساساً على مشاركة المنشورات والصور والمعلومات الشخصية. أصبحت هذه المواقع الآن منصات للتنظيم والتعبير، وهي نشاطاتٌ يمكن لها أن تعتمد على الخصوصية والأسماء المستعارة.    

    ولذلك فإنه من المهم النظر في الأسئلة التالية عند استخدام مواقع التواصل الاجتماعي: كيف يمكن أن أتفاعل مع تلك المواقع مع حماية نفسي وهويتي وخصوصيتي وقوائم الاتصال والارتباطات؟ وما هي المعلومات التي أريد الحفاظ على خصوصيتها؟ ومِن من؟

    وفقاً لظروفك الخاصة قد تحتاج إلي حماية نفسك من موقع التواصل الاجتماعي ذاته، أو من المستخدمين الآخرين للموقع، أو كليهما.

    أشياء للتفكير بها عند التسجيل على موقع للتواصل الاجتماعي لأول مرة

    • هل تود استخدام اسمك الحقيقي؟ لدى بعض مواقع التواصل الاجتماعي ما يطلق عليه "سياسات الاسم الحقيقي"، ولكن تلك السياسات أصبحت مرنة مع الوقت. لا تستخدم اسمك الحقيقي أثناء التسجيل على مواقع التواصل الاجتماعي إن لم تكن ترغب بذلك.
    • لا تقم عند التسجيل بتقديم معلومات إضافية بخلاف الضرورية. إذا كنت قلقا بشأن إخفاء هويتك فيمكنك استخدام بريد إلكتروني منفصل وتفادي وضع رقم هاتفك. إذ أن هاتان المعلومتان قادرتان على جعل التعرف عليك سهلاً ويمكنها وصل عدة حسابات معاً.
    • انتبه عند اختيار صورة للحساب. فبالإضافة للبيانات الوصفية والتي قد تتضمن مكان وزمان الصورة فإن الصورة نفسها قادرة أن تكشف معلومات عنك. قبل اختيار صورة، اسأل نفسك:هل التقطت خارج منزلك أو مكان عملك؟ هل يظهر في الصورة أية عناوين أو أسماء شوارع؟
    • يجب الانتباه أنه قد يتم تسجيل عنوان بروتوكول الإنترنت (IP) الخاص بك أثناء عملية التسجيل على الموقع.
    •  قم باختيار كلمة سر قوية وإن أمكن قم بتفعيل خاصية المصادقة الثنائية.
    • يجب الانتباه إلى الأسئلة الخاصة باستعادة كلمة السر للحساب، مثل "في أي مدينة ولدت؟" أو "ما هو اسم حيوانك الأليف؟" لأنه يمكن العثور على أجوبتها في تفاصيل مواقع التواصل الاجتماعي. قد ترغب في اختيار أجوبة خاطئة لتلك الأسئلة. وإذا قمت بذلك تذكر حفظ تلك الأجوبة في برنامج إدارة كلمات السر.

    مراجعة سياسة الخصوصية الخاصة بموقع التواصل الاجتماعي

    تذكر أن المعلومات المخزنة بواسطة أطراف ثالثة خاضعة لسياساتهم الخاصة وقد تستخدم في أغراض تجارية أو يتم مشاركتها مع شركات أخرى مثل شركات الدعاية. نعلم أن قراءة سياسات الخصوصية مهمة أقرب للمستحيل، ولكن يمكنك مطالعة الأقسام الخاصة بكيفية استخدام بياناتك، ومتى يتم مشاركتها مع أطراف أخرى، وكيفية استجابة الخدمة لطلبات جهات إنفاذ القانون.

    إن مواقع شبكات التواصل الاجتماعي، والتي عادة ما تكون لأغراض ربحية وتجارية، تقوم في أغلب الأحيان بتجميع معلومات حساسة تتجاوز ما قدمته بشكل صريح مثل:  مكانك واهتماماتك والإعلانات التي تستجيب لها، والمواقع الأخرى التي قمت بزيارتها (مثلاً من خلال زر "أعجبني"). قد يكون من المفيد منع ملفات تعريف الارتباط (كوكيز) من الأطراف الثالثة واستخدام إضافات للمتصفح لمنع التتبع للتأكد من عدم وجود معلومات إضافية يتم نقلها سلباً إلى أطراف ثالثة.

    تغيير إعدادات الخصوصية

    على وجه التحديد قم بتغيير الإعدادات الافتراضية. فعلى سبيل المثال، هل تريد مشاركة تدويناتك علانية أم مع مجموعة محددة من الناس؟ هل يمكن للآخرين العثور عليك باستخدام بريدك الإلكتروني أو رقم هاتفك؟ هل ترغب في مشاركة موقعك تلقائيا؟

    مع أن كل منصة للتواصل الاحتماعي لديها إعداداتها الخاصة بها، فهناك أنماط معتادة بينها كلها.

    • تميل إعدادات الخصوصية إلى الإجابة على السؤال التالي: "من يستطيع رؤية ماذا؟" هنا غالباً ما ستجد إعدادات افتراضية للجمهور ("العموم" "أصدقاء الأصدقاء" "الأصدقاء فقط".. إلخ)، بالإضافة إلى الموقع والصور، وتفاصيل الاتصال، والوسم، وإن كان/ كيف يستطيع الأشخاص إيجادك عبر البحث.
    • إعدادات الأمن (ويسمى أحياناً "الأمان")  غالباً ما تتعلق بمنع الحسابات الآخرى أو إسكاتها، وكيفية إبلاغك، إن أردت ذلك، إذا كانت هناك محاولة غير رسمية لجعل حسابك رسمياً.  أحياناً قد تجد إعدادات الدخول – مثل المصادقة الثنائية وعنوان بريد الكتروني/ رقم هاتف لاسترجاع المعلومات – في هذه الفقرة. في أحيان أخرى قد تكون إعدادات الدخول هذه موجودةً في إعدادات الحساب أو فقرة إعدادات الدخول، بالإضافة إلى خيارات تغيير كلمة السر الخاصة بك.

    استفد من "إجراءات التحقق الدورية" من الأمن والخصوصية. يوفر فيسبوك وغوغل وغيرهما من المواقع الكبيرة "إجراءات تحقق دورية" بطريقة أدلة تعليمية تمشي معك خطوة بخطوة عبر إعدادات الخصوصية والأمن بلغة بسيطة. تعد هذه الإجراءات أحد الميزات الهامة المقدمة للمستخدمين.

    ختاماً تذكر أن إعدادات الخصوصية تخضع للتغيير. حيث تصبح أكثر قوة وتفصيلاً في بعض الأحيان، ولكن ليس دائماً. انتبه جيداً لهذه التغييرات لترى ما إذا أصبحت بعض المعلومات التي كانت خاصة سابقاً عرضةً للمشاركة، أو إذا كانت هناك أية إعدادات إضافية تمنحك المزيد من التحكم بخصوصيتك.

    أبق حساباتك المنفصلة منفصلةً

    بالنسبة للكثير منا فإنه من الهام الحفاظ على هوية الحسابات المختلفة منفصلةً عن بعضها. يمكن لهذا أن ينطبق على مواقع المواعدة والمواقع المهنية والحسابات مجهولة الهوية والحسابات في المجتمعات المختلفة.

    تعتبر أرقام الهواتف والصور نوعان من المعلومات التي يجب الانتباه لها. فالصور، على وجه الخصوص، يمكن لها بخبث أن تصل الحسابات التي تنوي فصلها. وهذا شائع بشكل مثير للدهشة في مواقع المواعدة والمواقع المهنية. إن كنت تنوي الحفاظ على هويتك مجهولةً أو إبقاء هوية بعض الحسابات مفصولة عن غيرها فاستخدم صورةً لا تستخدمها في أي مكان آخر على الإنترنت. للتحقق من ذلك  يمكنك استخدام خاصية التحقق المعكوس من الصور لدى غوغل. تتضمن المعطيات المتغيرة الأخرى التي قد تربط الحسابات ببعضها والتي يجب الانتباه منها اسمك (وحتى لقبك أو اسمك المستعار) وبريدك الالكتروني. إذا اكتشفت أن واحداً من هذه المعطيات موجود في مكان لم تكن تتوقعه فلا تخف أو تتوتر. عوضاً عن ذلك فكر بالحل خطوة بخطوة:عوضاً عن محاولة مسح كافة المعلومات المتعلقة بك من كل الإنترنت، ركز عوضاً عن ذلك على أجزاء محددة من المعلومات ومواقعها وما يمكنك العمل بها.

    عرّف نفسك بإعدادات المجموعات في فيسبوك

    مع الوقت أصبحت المجموعات على فيسبوك أماكناً للعمل الاجتماعي وغيره من الأنشطة الحساسة نوعاً ما، ويمكن لإعدادات المجموعات أن تكون محيّرة. عرّف نفسك أكثر بإعدادات المجموعات، وإذا كان المشاركون مهتمين بتعلم المزيد عن إعدادات المجموعة فاعمل معهم لإبقاء مجموعتكم على فيسبوك مكاناً خاصاً وآمناً.  

    الخصوصية رياضة جماعية

    لا تقم فقط بتغيير إعدادات مواقع التواصل الاجتماعي الخاصة بك وطريقة تعاملك معها، بل قم باتخاذ خطوة إضافية وتكلم مع أصدقائك حول البيانات التي قد تكون حساسة والتي يمكنكم اكتشافها عن بعض عن طريق الإنترنت. حتى لو لم يكن لديك حساب على موقع تواصل اجتماعي، أو حتى لو قمت بإزالة وسمك من تدوينات أصدقائك، فما زال بإمكانهم جعل التعرف عليك ممكناً من دون قصد، أو كشف موقعك أو جعل روابطهم بك علانية. ولكن حماية الخصوصية تعني الانتباه على نفسك وأيضاً على الآخرين.

    آخر تحديث: 
    30-10-2018
Next:
JavaScript license information