Surveillance
Self-Defense

هل أنت مدافع عن حقوق الإنسان؟

  • هل أنت مدافع عن حقوق الإنسان؟

    وصفات للمنظمات التي تحتاج للحفاظ على أمنها من تنصت الحكومة.

    إذا كنت تدير منظمة قد تتنصت على عملها الحكومة - إما محلياً أو عند سفرك - ستحتاج للتفكير بحماية اتصالاتك. ها هنا دليل مبدئي للأشياء التي يجب أن تفكر بها عند التفكير بالدفاع عن نفسك من المراقبة المؤسساتية.

  • تقييم المخاطر الخاصة بك

    إن محاولة حماية جميع البيانات الخاصة بك دائماً ومن الجميع هي عملية مرهقة وغير عملية. ولكن لا تخف، فالحفاظ على الأمن يكون عبر مجموعة من العمليات ويمكنك من خلال تخطيط مدروس تقييم ما هو صحيح لك. لا يرتكز الأمن الرقمي على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، وإنما تبدأ العملية بفهم التهديدات الفريدة التي قد تواجهها وكيف يمكنك التصدي لتلك التهديدات.

    يعرف التهديد في مجال أمن الكمبيوتر بأنه الحدث المحتمل والذي يمكن أن يضعف من جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك التصدي لهذه التهديدات من خلال تحديد ما الذي تريد حمايته وممن تريد حمايته. وتسمى هذه العملية "نمذجة التهديد".

    سيعلمك هذا الدليل كيفية القيام بنمذجة التهديد، أو كيفية تقييم المخاطر التي تواجه معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو نمذجة التهديدات؟ لنقل بأنك تريد أن تبقي منزلك وممتلكاتك آمنة. إليك بعض الأسئلة التي قد تسألها لنفسك:

    ما هي الأشياء في منزلي التي تستدعي  الحماية؟

    • يمكن للأصول أن تشتمل على المجوهرات والالكترونيات والوثائق المالية وجواز السفر والصور

    ممن أريد حمايتها؟

    • يمكن للخصم أن يكون: اللصوص أو زميلك في السكن أو الضيوف

    ما هي احتمالات حاجتي لحمايتها؟

    • هل تحدث الكثير من السرقات في حيي؟ هل زميلي في السكن أو الضيوف جديرون بالثقة؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن آخذها بعين الاعتبار؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد أنا على استعداد لبذله  لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل كلفة شراء قفل  بجودة عالية؟ هل لدي الوقت لفتح صندوق آمن في بنكي المحلي والحفاظ على أشيائي الثمينة هناك؟

    بعد أن تسأل نفسك هذه الأسئلة تصبح مهيئاً لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطر الاقتحام منخفض، فقد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. ولكن إذا كان الخطر عالياً فقد ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    إن بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها بشكل شخصي وتقييم ممتلكاتك وخصومك وقدراتهم واحتماليات حدوث هذه المخاطر على أرض الواقع.

      ما هي نمذجة التهديد وأين أبدأ؟

    تساعدك نمذجة التهديد على تحديد التهديدات التي تواجه الأشياء الثمينة لديك، وتحديد الجهات التي قد تشكل هذه التهديدات. عند بناء نموذج التهديد يجب الإجابة على الأسئلة الخمسة التالية:

    1. ما هي الأشياء التي أريد حمايتها؟
    2. ممن أريد حمايتها؟
    3. ما مدى سوء العواقب في حال فشلت؟
    4. ما هو احتمال  حاجتي لحمايتها؟
    5. كم من الجهد أنا مستعد لبذله لحمايتها؟

    دعنا نلقي نظرة فاحصة على هذه الأسئلة:

     ما هي الأشياء التي أريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمن الرقمي، فإن الأصول المذكورة عادة ما تكون نوعاً من أنواع المعلومات. على سبيل المثال: تعتبر رسائل البريد الإلكتروني وقوائم جهات الاتصال والرسائل الفورية والموقع والملفات الخاصة بك نوعاً من أنواع الأصول. وقد تكون أجهزتك حتى أصولاً.

    سجل قائمة بأصولك: البيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على هذا السؤال من المهم أن تكون لديك فكرة عن هوية من قد يود استهدافك أو استهداف معلوماتك. إن الشخص أو الطرف الذي قد يشكل تهديداً لأصولك هو خصم.  من الأمثلة على الخصوم المحتملين: رئيسك في العمل، شريكك السابق، منافسك في العمل، حكومة بلدك، أو القراصنة على شبكة عامة.

    ضع قائمة بخصومك، أو هؤلاء الذين  قد يرغبون بالحصول على أصولك.  قد تتضمن قائمتك أفراداً أو هيئات حكومية أو شركات.

    اعتماداً على من هم خصومك قد تود، وفي بعض الظروف، إتلاف هذه القائمة بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد بها الخصم بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً قد تكتفي حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء العواقب التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. لتحديد هذا عليك أن تفكر أيضاً بقدرات خصمك. على سبيل المثال يتمتع مزود خدمة الهاتف المحمول بالقدرة على الوصول إلى جميع سجلات اتصالاتك، وبالتالي لديه القدرة على استخدام تلك البيانات ضدك.  ويمكن لقرصان على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة.  وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعله خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية حدوث تهديد معين ضد أحد الأصول على أرض الواقع، ويتناسب مع القدرات. ففي حين أن مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع بياناتك، فإن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والمخاطر. ففي حين أن التهديد هو شيء سيء يمكن أن يحدث، فإن الخطر هو احتمال وقوع التهديد على أرض الواقع. على سبيل المثال: المبنى الذي تسكن به مهددٌ بالانهيار، ولكن خطر وقوع الانهيار فعلياً في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير منه في ستوكهولم (حيث الزلازل غير شائعة).

    إن إجراء تحليل  للمخاطر عملية شخصية حيث تختلف الأولويات ووجهات النظر باختلاف الأشخاص. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    اكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة على الإطلاق (أو تلك التي تصعب مقارعتها) بحيث أنك لن تهتم بها.

    كم من الجهد أنت مستعد لبذله لمنع وقوع العواقب المحتملة؟

    تتطلب الإجابة على هذا السؤال إجراء تحليل للمخاطر. ليس لكل شخص نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلاً في قضية أمنية وطنية على استعداد بأن يبذل جهداً كبيراً لحماية الاتصالات المتعلقة بتلك القضية بواسطة استخدام البريد الإلكتروني المشفر، مقارنةً بأم تستخدم البريد الالكتروني لترسل لابنتها فيديوهات مسلية عن القطط.

    اكتب الخيارات المتاحة لك للمساعدة في التخفيف من آثار التهديدات الخاصة بك.  ضع  بعين الاعتبار أية قيود مالية أو تقنية أو اجتماعية قد تكون لديك.

    نمذجة التهديد كممارسة منتظمة

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نموذج التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل.  يدفعك هذا لمراجعة نموذج التهديد الخاص بك والتحقق مرة أخرى لتقييم ما إذا كان ما يزال مناسباً لوضعك.

    آخر تحديث: 
    10-01-2019
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    12-01-2017
  • الحفاظ على بياناتك آمنة

    إذا كنت تحمل هاتف ذكي أو كمبيوتر محمول أو جهاز لوحي فإنك تحمل كماً هائلاً من البيانات  طيلة الوقت. من جهات الاتصال والمراسلات والمستندات والصور الخاصة (والتي يمكن أن تتضمن معلومات سرية تتعلق بالعشرات أو حتى الآلاف من الناس)، وهذه فقط بضعة أمثلة عن الأشياء التي تخزنها في أجهزتك الالكترونية. ولأننا نخزن ونحمل هذا الكم من البيانات يمكن أن يصبح من الصعب الحفاظ عليها آمنة – خاصةً لأنه يمكن أخذها منك بسهولة.

    يمكن لبياناتك أن تتم مصادرتها على الحدود، أو أخذها منك في الشارع أو سرقتها من بيتك ونسخها في ثوانٍ. للأسف فإن قفل أجهزتك بكلمات سر أو إيماءات أو أرقام التعريف الشخصية PIN قد لا تحمي بياناتك إذا تمت حيازة الجهاز من قبل أحد ما. من السهل نسبياً تجاوز هذه الأقفال، لأن بياناتك مخزنة بشكل يسهل قراءته على هذه الأجهزة. فكل ما يحتاجه  الخصم هو الوصول إلى ذاكرة التخزين بشكل مباشر، ومن ثم يمكن نسخ البيانات أو معاينتها دون معرفة كلمة السر الخاصة بك.

    ومع ذلك، يمكنك جعل كشف أسرار بياناتك أكثر صعوبة على الذين يسرقونها مادياً. وها هنا بضعة طرق للمساعدة في الحفاظ على أمن بياناتك.

    تشفير بياناتك

    إذا كنت تستخدم التشفير، لن يحتاج خصمك إلى جهازك فحسب، بل إلى كلمة السر أيضاً لفك تشفير بياناتك. ولذلك فإنتشفير كل بيانتك أكثر أماناً من تشفير بضع مجلدات. توفر معظم الكمبيوترات والهواتف الذكية خيار تشفير القرص بأكمله.

    للهواتف الذكية والأجهزة اللوحية

    • يوفر أندرويد الخيار بتشفير كامل القرص عندما تقوم بالإعداد الأولي لجهازك وذلك في الأجهزة الأكثر حداثة، أو في أي وقت ضمن إعدادات "الأمان" في كافة الأجهزة.
    • تسمي أجهزة آبل، سواء آيفون أو آيباد، الخيار بـ "حماية البيانات" وتفعله إذا قمت بوضع رمز مرور للجهاز.

    لأجهزة الكمبيوتر

    • توفر آبل ميزة مدمجة بتشفير كامل للقرص الصلب على Mac OS تسمي خزنة الملفات (File Vault)
    • توفر توزيعة لينوكس عادةً تشفيراً كاملاً للقرص الصلب عندما تقوم بالإعداد الأولي للنظام.
    • يتضمن ويندوز فسيتا أو الإصدارات اللاحقة ميزة تشفير كامل للقرص تدعى بيت لوكر (BitLocker).

    إن كود بيت لوكرمغلق  وملكيته محمية، وهو مايعني أنه من الصعب للمراجعين الخارجيين  معرفة بالضبط  مدى أمنه. يتطلب استخدام بيت لوكر الثقة بأن مايكروسوفت يوفر نظام التخزين الآمن دون نقاط الضعف الخفية. من ناحية أخرى، إذا كنت بالفعل تستخدم نظام التشغيل  ويندوز  فإنك تثق  بالفعل  بمايكروسوفت بالقدر نفسه. إذا كنت قلقا بشأن  الرقابة من هذا النوع من الخصوم الذين يمكن أن  يعرفوا أو يستفيدوا من الباب الخلفي في ويندوز أو بيت لوكر فقد  ترغب في النظر في نظام تشغيل بديل مفتوح المصدر مثل جنو/ /لينكس أو بي إس ديوخاصة الإصدار الذي  تم تدعيمه ضد الهجمات الأمنية مثل تيلز أو كيوبز أو إس. أو يمكنك النظر في تثبيت برمجية مختلفة لتشفير القرص الصلب، فيراكريبت، لتشفير قرصك الصلب.

    تذكر: مهما كان اسم الخيار على جهازك، فإن قوة تشفيرك تعادل جودة كلمة السر خاصتك. إذا حصل  خصم على جهازك، فإن لديه كل الوقت لاكتشاف كلمة السر الخاصة بك. من الطرق الفعالة لإنشاء كلمة سر قوية ويسهل تذكرها هي باستخدام نرد وقائمة كلمات لانتقاء كلمات بشكل عشوائي. معاً، تشكل هذه الكلمات عبارة المرور الخاصة بك، وهي نوع من أنواع كلمات السر الطويلة لضمان المزيد من الأمن. لتشفير القرص الصلب فإننا ننصح باختيار ست كلمات على الأقل. انظر دليلنا لوضع كلمات سر قوية لمزيد من المعلومات.

    قد يكون من غير الواقعي لك أن تتذكر وتدخل عبارات مرور طويلة على هاتفك الذكي أو أجهزتك الأخرى. لذلك في حين يمكن للتشفير أن يكون مفيداً لصد محاولات الدخول العرضية، فإنك يجب أن تحافظ على البيانات السرية بإبقائها مخبأة من إمكانية الوصول المادي إليها من قبل الخصوم، أوبعزلها بعيداً في جهاز أكثر أمناً بكثير.

    إنشاء جهاز آمن

    الحفاظ على بيئة آمنة يحتاج الكثير من الجهد. بأفضل الأحول، يتوجب عليك تغيير كلمات السر وعاداتك وربما حتى  البرمجيات التي تستخدمها على جهازك أو كمبيوترك الرئيسي. وفي أسوأ الأحوال، يتوجب عليك التفكير بشكل دائم بما إذا كانت تتسرب منك معلومات سرية أو إذا كنت تتبع ممارسات غير آمنة. وحتى لو كنت تعرف المشاكل، قد لا تكون الحلول بيدك لأن الأشخاص الذين تضطر للتواصل معهم يتبعون ممارسات أمن رقمي ضعيفة أحياناً. على سبيل المثال، قد يريد زملاء العمل أن تستمر بفتح مرفقات البريد الإلكتروني منهم رغم معرفتك أن  خصومك يمكن أن ينتحلوا شخصيتهم ويرسلوا برمجيات خبيثة إليك.

    ما العمل إذاً؟ انظر في عزل البيانات والمراسلات القيمة بتخزينهاعلى جهاز كمبيوتر أكثر أماناً  تستخدمه لحفظ النسخة الأساسية من بياناتك السرية. يمكنك استخدم ذلك الجهاز في أحيان متفرقة فقط، وعندما تستخدمه كن حذراً وانتبه لأفعالك. إذا كنت تريد فتح ملحقات، أو استخدام  برمجيات غير آمنة، قم بذلك على جهاز مختلف.

    إن جهاز كمبيوتر إضافي وأمن لا يحتاج لأن يكون باهظ الثمن. فجهاز نادراً ما يتم استعماله لا يحتاج سوى برمجيات قليلة ولا يتوجب عليه أن يكون سريعاً أو جديداً. يمكن شراء جهاز مستعمل بعُشر ثمن جهاز كمبيوتر أو محمول جديد. تتميز الأجهزة القديمة أيضاً بأن البرمجيات الآمنة مثل تيلز أكثر تجاوباً للعمل عليها من الأجهزة الحديثة. بعض النصائح القديمة تبقى دائماً مهمة: عندما تشتري جهازاً أو نظام تشغيل، تأكد من تحديث برمجياته بشكل دائم. غالباً ما تصلح تلك التحديثات الثغرات الأمنية الموجود في الكود القديم والتي يمكن للهجمات أن تستغلها. لاحظ أن بعض أنظمة التشغيل القديمة قد تخرج من نطاق الدعم، حتى للتحديثات الأمنية.

    عند إعداد جهاز آمن، ما هي الخطوات التي يمكنك اتخاذها لجعله آمنا؟

    1. أبقِ الجهاز بمكان أكثر أماناً مادياً، مكان يمكنك معرفة  ماإذا ما تم التلاعب به مثل خزانة مقفلة.
    2. تشفير القرص الصلب  بعبارة مرور قوية حتى تبقى البيانات غير قابلة للقراءة  دون عبارة المرور  حتى في حال تمت سرقته.
    3. ثبت نظام تشغيل يركز على الخصوصية والأمن مثل تيلز. قد لا تكون قادراً (أو راغباً) فياستخدام نظام تشغيل مفتوح المصدر في عملك اليومي، ولكن إذا كنت تحتاجه فقط لتخزين وتحرير وكتابة الرسائل الإلكترونية  السرية أو الرسائل المباشرة من  الجهاز الآمن، فإن  تيلز يعمل بشكل جيد وإعداداته الافتراضية تتميز بمستوى عال من الأمان.
    4. لا تصل جهازك بالإنترنت. من المدهش أنأعلى مستوى من الحماية من الهجمات أو الرقابة على الإنترنت هو عدم الاتصال بالإنترنت أصلاً. يمكنك التأكد من أن كمبيوترك الآمن لا يتصل أبداً بشبكة محلية أو  واي فاي،ونسخ الملفات على الجهاز يتم فقط عبر وسائط مادية مثل  الدي في دي أو سواقات الفلاش يو إس بي. في حقل أمن الشبكات  يسمى هذا بوجود "ثغرة هوائية" بين الكمبيوتر وبقية العالم. لا يصل سوى قلة من الناس إلى هذا الحد، ولكنه يمكن أن يكون خياراً إذا أردت أن  تحمي البيانات التي يندر استخدامك لها ولكنك لا تريد خسارتها أبداً (من الأمثلة على ذلك :مفتاح تشفير ،أو قائمة بكلمات السر أو نسخة احتياطية لبيانات شخص آخر ائتمنك عليها). في معظم هذه الحالات، انظر في استخدام جهاز تخزين مخفي عوضاً عن كمبيوتر كامل. يمكن  لمفتاح سواقة فلاش مشفرة ومخبأة في مكان آمن أن  يكون بنفس فائدة  (أو عدم فائدة) جهاز كمبيوتر متكامل غير متصل بالإنترنت.
    5. تجنب تسجيل الدخول لحساباتك الاعتيادية. إذا كنت تستخدم الجهاز الآمن للاتصال بالإنترنت أنشئ حسابات مختلفة على المواقع وخدمات البريد الإلكتروني التي تستخدمها للتواصل من هذا الجهاز واستخدم تور  (راجع الأدلة لأنظمة لينوكس وماك أو إس وويندوز) لإبقاء عنوان بروتوكول الإنترنت الخاص بك مخفياً عن تلك الخدمات. إذا كان هناك شخص يتقصد استهداف هويتك على وجه التحديد باستخدام البرمجيات الخبيثة أو فقط يعترض اتصالاتك، فإن الحسابات المختلفة وتور يمكن أن يساعدوا في كسر الرابط بين هويتك وهذا الجهاز على وجه التحديد

    في حين أن استخدام جهاز واحد آمن يحوي المعلومات الهامة والسريةيمكن أن  يساعدك في حمايتها من الخصوم، إلا أنه يحوله أيضاً إلى هدف واضح. هناك أيضاً خطر خسارة النسخة الوحيدة من بياناتك إذا ما تدمر الجهاز. إذا كان خصمك قد يستفيد من خسارتك لكافة بياناتك، لا تبقها في مكان واحد مهما كان آمناً. قم بتشفير نسخة وتخبئتها في مكان آخر.

    ومن التنويعات على فكرة الجهاز الآمن، هي أن يكون لديك جهاز غير آمن: : جهاز تستخدمه فقط عندما تذهب إلى أماكن خطيرة أو تريد  تجربة  عملية خطيرة. مثلاً، العديد من الصحفيين والناشطين يأخذون معهم  جهاز نتبوك بسيط عندما يسافرون.ذلك الجهاز لا يحوي أياً من بياناتهم أو جهات اتصالهم الاعتيادية أو معلومات بريدهم الإلكتروني عليه، وبالتالي لا يخسرون الكثير في حال تمت مصادرته أو فحصه. يمكنك تطبيق نفس الاستراتيجية للهواتف المحمولة. إذا كنت تستخدم هاتفاً ذكياً، انظر في شراء هاتف رخيص  للاستخدام مرة واحدة أو هاتف محروق  عند السفر أو للقيام باتصالات معينة .

    آخر تحديث: 
    02-11-2018
  • أمور لتفكر بها عند عبور حدود الولايات المتحدة الأمريكية

    هل تخطط لعبور الحدود إلى الولايات المتحدة قريباً؟ هل تعلم أن الحكومة لها الحق بتفتيش المسافرين على الحدود دون مذكرة تفتيش-  وذلك يتضمن وقت هبوطهم في المطارات الدولية -  كجزء من قدرتها التقليدية على السيطرة على دخول أية مواد إلى البلد؟ (لاحظ أنه على الرغم من وجود نفس التبريرات القانونية لتفتيش المسافرين المغادرين للولايات المتحدة ومن أن عمليات التفتيش تلك ممكنة، إلا أنه لا يتم تفتيش المسافرين روتينياً أثناء مغادرتهم للبلاد).

    للتعمق في هذا الموضوع، راجع دليل مؤسسة التخوم الالكترونية: الخصوصية الالكترونية على الحدود الأمريكية: حماية البيانات على أجهزتك.

    ها هنا بعض الأمور التي يتوجب أخذها بعين الاعتبار عند عبور حدود الولايات المتحدة:

    قد يطالبك عناصر الحدود ببياناتك الالكترونية. خذ عوامل تقييم المخاطر الخاص بك بعين الاعتبار. قد يؤثر وضع إقامتك كمهاجر وتاريخ سفرك ومدى حساسية بياناتك وغيرها من العوامل على خياراتك.

    ومع ذلك انتبه، فإن الاحتياطات غير الطبيعية قد تثير الشبهة لدى عناصر الحدود.

    • قم بإنشاء نسخ احتياطية لأجهزتك. هذا قد يساعد في حال مصادرة أحد أجهزتك أو جميعها. يمكنك استخدام خدمة للنسخ الاحتياطي على الإنترنت، أو قرص صلب خارجي، ولكننا لا ننصح بأن تحمل كمبيوترك المحمول والقرص الصلب المستخدم للنسخ الاحتياطي في نفس الوقت.
    • قلل كمية البيانات التي تحملها عبر الحدود. انظر في احتمالية السفر مع كمبيوتر محمول "نظيف"، وتذكر أن مجرد وضع الملفات في سلة المهملات لا يعني أنها حذفت بشكل كامل. تأكد من حذف ملفاتك بشكل آمن. انظر في احتمالية ترك هاتفك المحمول الاعتيادي في المنزل وشراء جهاز هاتف مؤقت تضع شريحة الهاتف SIM فيه، أو شراء رقم جديد تضعه فيه عند الوصول إلى وجهتك.
    • قم بتشفير أجهزتك. نوصي بتشفير القرص بأكمله على أجهزتك (الكمبيوترات المحمولة والهواتف المحمولة.. إلخ.) واختيار عبارات مرور آمنة.
    • إذا طلب عنصر الأمن على الحدود عبارة المرور خاصتك، فأنت لست مجبراً على الامتثال للطلب. وحده القاضي يمكنه أن يجبرك على الكشف عن مثل هذه المعلومات. ولكن يمكن لرفض الامتثال للطلب أن تكون له عواقب: لغير المواطنين، يمكن أن تمنع من دخول البلاد؛ وللمواطنين، يمكن أن يتم مصادرة جهازك أو احتجازك لعدة ساعات.
    • قم بإطفاء أجهزتك تماماً قبل الوصول إلى نقطة الحدود لتفادي الهجمات عالية التقنية.
    • لا تعتمد على بصمة الإصبع أو غيرها من الأقفال البيولوجية فهي أضعف من كلمات السر.
    • يمكن لعناصر الحدود الحصول على محتويات السحابة بالوقت الحقيقي أو تلك المخزنة فيها وذلك من خلال التطبيقات والمتصفحات على جهازك. انظر في إمكانية تسجيل خروجك، أو إزالة تفاصيل تسجيل الدخول المحفوظة، أو إزالة تثبيت التطبيقات الحساسة.
    • عند التعامل مع حرس الحدود، تذكر الأمور الثلاثة التالية: كن مهذباً، ولا تكذب، ولا تتدخل جسدياً بالتفتيش الذي يجريه العنصر. فلعناصر الحدود الحق بالنظر في الأوجه المادية لجهازك (للتأكد من عدم تخزين المخدرات في حجرة البطارية للكمبيوتر المحمول على سبيل المثال).

    إن كنت غير متأكدٍ من قدرتك على حفظ هذه النصائح؟ انظر في دليل مؤسسة التخوم الالكترونية دليل الجيب للتفتيش على الحدود، والذي صمم بحيث يمكن طبعه وطويه وحمله داخل الجيب أثناء السفر.

    آخر تحديث: 
    29-10-2018
  • اختيار شبكة خاصة افتراضية ملائمة لك

    ما هي الشبكة الخاصة الافتراضية؟ (بالإنجليزية Virtual Private Network وتعرف اختصارا VPN). هي شبكة يقوم من خلالها الحاسوب بإرسال واستقبال البيانات عبر شبكة مشتركة أو شبكات عمومية، مستفيدا بمزايا الشبكة الخاصة من حيث الوظائف والأمان وسياسات الإدارة.

    ما هي فوائد الشبكة الخاصة الافتراضية؟

    يمكنك استخدام شبكة خاصة افتراضية (VPN) للاتصال بشبكة انترانت خاصة في مقر عملك أثناء سفرك، أو أثناء تواجدك في المنزل، أو في أي وقت خارج المكتب. كما يمكنك استخدام شبكة خاصة افتراضية تجارية من أجل تشفير بياناتك أثناء مرورها عبر شبكة عمومية مثل شبكة واي فاي تابعة لمقهى إنترنت أو فندق.

    ويمكن أيضا استخدام شبكة خاصة افتراضية لتجاوز الحجب على شبكة تمنع النفاذ إلي مواقع أو خدمات محددة. على سبيل المثال المستخدمون في الصين يقوموا باستخدام شبكات خاصة افتراضية تجارية للنفاذ إلي المواقع المحجوبة بواسطة جدار الصين الناري العظيم.

    يمكنك أيضا الاتصال بشبكة المنزل عبر إدارة شبكة خاصة افتراضية خاصة بك، باستخدام برمجية مفتوحة المصدر مثل OpenVPN.

    ما الذي لا تفعله الشبكة الخاصة الافتراضية؟

    تقوم الشبكة الخاصة الافتراضية بحماية اتصالاتك على الشبكة العامة من الرقابة، ولكنها لا تحمي بياناتك من الأشخاص المتواجدين على الشبكة الخاصة التي تستخدمها. إذا كنت تستخدم شبكة خاصة افتراضية تجارية فان مشغل الشبكة يستطيع رؤية اتصالاتك عبرها.

    قد يقوم مزودو خدمة الشبكة الخاصة الافتراضية VPN اللاأخلاقيون بالقيام بذلك عمداً لجمع المعلومات الشخصية أو غيرها من البيانات القيّمة.

    ويمكن أن يتعرض مدير الشبكة الخاصة الافتراضية التجارية أو التابعة لشركة للضغط من قبل الحكومات أو قوة إنفاذ القانون لتسليم معلومات حول البيانات التي قمت بإرسالها عبر الشبكة. يتعين عليك مراجعة سياسة الخصوصية الخاصة بمقدم الشبكة الخاصة الافتراضية لمعرفة الحالات التي بموجبها سيقوم المقدم بتسليم بياناتك إلي الحكومات أو قوة إنفاذ القانون.

    ويجب عليك الإلمام بالدول التي يعمل فيها مقدم الشبكة الخاصة الافتراضية ويخضع لقوانينها والتي قد تتضمن طلبات قانونية من تلك الحكومة للحصول على بياناتك أو من دول أخرى بينهم معاهدة خاصة بتبادل المساعدة قانونية. في بعض الحالات يسمح القانون بطلبات دون إخطارك أو فرصة للطعن على الطلب.

    إن أغلب الشبكات الخاصة الافتراضية التجارية تتطلب الدفع بواسطة بطاقة ائتمان التي تتضمن بيانات عنك قد لا ترغب في الإفصاح عنها لمقدم الخدمة. إذا كنت ترغب في عدم مشاركة رقم بطاقة الائتمان الخاصة بك مع مقدم الشبكة، يمكن استخدام شبكة خاصة افتراضية يقبل مقدمها التعامل بعملة بيتكوين (Bitcoin) أو استخدام بطاقة ائتمان مؤقتة أو بطاقة يمكن التخلص منها. يجب الانتباه أيضا إلي أن مقدم الشبكة الخاصة الافتراضية يمكن أن يحتفظ برمز تعريف جهازك على الانترنت (IP) عند استخدام خدمة الشبكة، والتي من الممكن أن تستخدم في تحديد هويتك حتى في حالة استخدام وسائل بديلة للدفع. في حال رغبتك في إخفاء رمز تعريف جهازك على الانترنت (IP) من مقدم الشبكة الخاصة الافتراضية، يمكن استخدام برمجية تور للاتصال بالشبكة الخاصة الافتراضية.

    آخر تحديث: 
    09-06-2016
Next:
JavaScript license information