Playlist
  • أتريد مجموعة كمدخل لأمن المعلومات؟

    ابدأ من البداية مع تشكيلة من الخطوات البسيطة.

    تؤثر الرقابة بنا جميعاً بغض النظر عن عملنا أو المكان الذي نعيش به. وفي حين أن بعضنا قد يتأثر بشكل مباشر، قد يرغب آخرون بالتعرف على الإجراءات التي يمكنهم أن يتخذوها لحماية اتصالاتهم وبياناتهم من التجسس. ستساعدك قائمة التشغيل التمهيدية هذه على اكتشاف طريقة تقييم مخاطرك الشخصية، وحماية أكثر اتصالاتك ومعلوماتك أهمية، والبدء بالتفكير باستخدام الأدوات التي تعزز الخصوصية في روتينك اليومي.

  • اختيار أدواتك

    إن جميع الأدوات الرقمية سواء كانت عتاد حاسوبي أو برمجيات، يجب أن تكون مؤمنة. أي تقوم بحمايتك من الرقابة ومنع الآخرين من التحكم بجهازك. وللأسف الوضع الحالي ليس كذلك. قد ينتهي بك الحال في احتياج عتاد وبرمجيات متخصصة في توفير ميزات أمان محددة للقيام بنشاطات إلكترونية عديدة. تتضمن الأمثلة التي سوف نستخدمها في هذا الدليل برمجيات تمكنك من تعمية رسائلك أو ملفاتك، باستخدام "الخصوصية الجيدة جدا" (أو Pretty Good Privacy المعروفة اختصارا بـ PGP).

    ولكن كيف يمكنك اختيار الأنسب من بين كل الشركات والمواقع التي توفر عتاد وبرمجيات آمنة؟

    الأمان نمط وليست عملية شرائية Anchor link

    يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة من الرقابة في جميع الأحوال. استخدام برمجيات التعمية سوف تصعب بشكل عام على الآخرين من قراءة اتصالاتك أو فحص ملفاتك على حاسوبك الشخصي، ولكن الهجمات الرقمية ضدك سوف تسعى دائما وراء أضعف نقطة في ممارساتك لصيانة أمنك الرقمي. عند استخدام أداة جديدة مؤمنة يجب الآخذ في الاعتبار كيف سوف يتسبب استخدام تلك الأداة في طرق استهدافك من قبل شخص. على سبيل المثال، إذا قررت استخدام برنامج آمن للمراسلات النصية للتواصل مع شخص ما لمعرفتك أن هاتفك المحمول مخترق فقد تتسبب حقيقة استخدامك لذلك البرنامج في جعل الخصم يدرك انك تتناول معلومات خاصة في المراسلة.

    ثانيا، تذكر نموذج التهديد. إذا كان أكبر تهديد يواجهك هو المراقبة المادية من محقق خاص دون اتصال بأدوات رقابة عبر شبكة الانترنت، فأنت لا تحتاج إلي شراء هاتف مكلف ذات نظام مشفر يدعى أنه "مضاد لوكالة الأمن القومي" الأمريكية. أما إذا كنت تواجه حكومة تقوم بشكل منتظم بسجن المعارضين بسبب استخدام أدوات للتعمية، فقد يكون من المنطقي استخدام حيل أبسط مثل مشاركة شفرة أو رموز متفق عليها مسبقا بدلا من المجازفة بترك أدلة على الحاسوب تشير إلي استخدام برمجية تعمية.

    وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تحميلها أو شراؤها أو استخدامها.

    ما مدى الشفافية؟ Anchor link

    بالرغم من أن الأمان الرقمي يبدو غالبا حول الاحتفاظ بالأسرار، إلا أنه يوجد إيمان قوي لدى الباحثين الأمنيين أن الانفتاح والشفافية يؤديان إلي أدوات أكثر أمنا.

    إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بالفحص والتغيير والتشارك. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.

    إن البرامج المفتوحة تتيح الفرصة لتحسين الأمان، ولكن لا تضمنها. إن تميز الشفرة المصدرية المفتوحة تعتمد جزئيا على مجتمع من التقنيين يقومون فعليا بفحص الشفرة، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى للمعروفة والمعقدة) أمر صعب تحقيقه. عند التفكير في استخدام إحدى الأدوات، انظر إذا كانت شفرتها المصدرية متاحة، وإذا تم تدقيق وتقييم الشفرة بشكل مستقل للتأكيد على جودتها الأمنية. وعلى أقل تقدير، يجب أن يشتمل العتاد أو البرمجية على شرح فني مفصل حول كيفية العمل لكي يتمكن الخبراء الآخرين من إجراء الفحص.

    ما مدى وضوح الصناع في المزايا والعيوب؟ Anchor link

    لا توجد برمجية أو عتاد آمنة بالكامل. إن صانعي الأدوات أو الباعة الصادقون حول محدودية منتجاتهم سوف يقدمون رأي سديد عما إذا كان المنتج ملائم لك من عدمه.

    لا تثق في التصريحات العمومية التي تقول أن الشفرة المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي" فهذا لا يعني شيء ويعطي تحذير قوي أن الصناع لديهم ثقة مفرطة في أنفسهم أو غير مستعدين للآخذ في الاعتبار احتمالية فشل المنتج.

    في كثير من الأحيان تحتاج البرمجيات والعتاد إلي تحديثات لمعالجة نقاط ضعف جديدة. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات.

    لا يمكن التنبؤ بالمستقبل، ولكن من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط لتحديثات ومعلومات دورية، مثل تاريخ أخر تحديث للبرمجية، فيمكنك الوثوق أنهم سوف يستمروا في تقديم الخدمة في المستقبل.

    ماذا يحدث إذا تم اختراق الصناع؟ Anchor link

    يجب على الصناع عند بناء برمجيات أو عدة أمنية أن يكونوا لديهم نموذج تهديد واضح مثلك تماما. وأفضل الصناع يقدمون في وثائقهم وصف واضح لأنواع المهاجمين الذين يستطيعون حمايتك منهم.

    ولكن يوجد نوع واحد من المهاجمين الذي لا يريد الكثير من الصناع التفكير بشأنهم: ماذا لو تعرضوا هم أنفسهم إلي اختراق أو قرروا الهجوم على مستخدميهم. على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار الشركة على تسليم بيانات شخصية أو إنشاء باب خلفي يزيل الحماية التي توفرها الأداة. قد ترغب الأخذ في الاعتبار الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، حتى لو وجب عليها الامتثال إلي أوامر المحاكم الأمريكية. وحتى لو استطاع الصانع من مقاوم ضغوط حكومية، فإن المهاجم قد يستطيع تحقيق ذات النتيجة من خلال اختراق أنظمة الأداة لمهاجمة مستخدميها.

    إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل ومصممة للدفاع ضدها. ابحث في اللغة عن تأكيدات على أن الصناع لا يستطيعوا النفاذ إلي بيانات خاصة بدلا من وعود أن الصناع لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.

    تحقق من التنبيهات والنقد على الانترنت Anchor link

    إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقوموا بالدعاية لأحدث برمجياتهم قد يتعرضوا بالطبع للتضليل، أو يقوموا بالتضليل أو الكذب الصريح. قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. أحرص أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.

    هل تعلم عن آخرين يستخدمون ذات الأداة؟ Anchor link

    إن قيام شخص واحد بمتابعة أحدث الأخبار عن أداة يتطلب عمل كثير، في حالة وجود زملاء يقوموا باستخدام نفس المنتج أو الخدمة، اعملوا معا للبقاء مطلعين على أحدث المجريات.

    لمنتجات المذكورة في هذا الدليل Anchor link

    نحن نحاول ضمان أن العتاد والبرمجيات المذكورة في هذا الدليل تمتثل مع المعايير المذكورة أعلاه: بذلنا جهد بحسن نية لنشمل فقط المنتجات التي لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي، ولديها شفافية بشكل عام حول عملياتهم (وإخفاقاتهم)، ولديهم دفاعات ضد احتمالية تعرض الصناع أنفسهم إلي الاختراق، وفي الوقت الحالي مصانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية. نؤمن أن البرمجيات المذكورة -حتى وقت كتابة هذا الدليل- لديها جمهور عريض يقوم بالفحص بحثا عن العيوب، وسوف يطرح التخوفات بشكل علني وسريع. نرجو تفهمكم أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنهم. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.

     

    ما هو أفضل جهاز هاتف نقال؟ وأيّ جهاز حاسوب يٍُنصح بشرائه؟ Anchor link

    من الأسئلة الشائعة التي تطرح على مختصي الأنظمة الأمنية للأجهزة الألكترونية من قبل مستخدمي الهاتف وأجهزة الحاسوب هي "هل هاتف الأندرويد الذكي أفضل أم جهاز الآيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" و "أيّ نظام تشغيل يجب أن أستخدمه؟.” في الواقع لا توجد إجابات سهلة لتلك الإسئلة؛ فالعلاقة ما بين الأجهزة وبرامج الأنظمة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الأعطال السابقة. والشركات قد تنافس فيما بينها على تقديم أفضل أنظمة الحماية، أو تقع كلها ضحية لضغوط الحكومات الدولية لإضعاف أنظمة الحماية تلك.

    وبالرغم من ذلك وبشكل عام فإنّ أفضل أقتراح قد يكون ما تسمعه دائما حول تحديث برامج أنظمة الإجهزة بشكل دائم. فعند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ علي تحديث برامج الأنظمة باستمرار. وذلك لإنّ تلك التحديثات من شأنها إصلاح الأعطال الأمنية السابقة والتي يستغلها مخترقوا الأنظمة لاختراق الأجهزة والأنظمة الأمنية فيها. كما أنّ البرامج الحديثة ومن ضمنها التحديثات الأمنية لا تعمل مع هواتف النقال وأنظمة التشغيل القديمة أو باستطاعتها حمايتها. هذا وقد أعلنت شركة مايكروسوفت بالتحديد أنّ أنظمة ويندوز أكس بي Windows XP والأنظمة الحديثة من ويندوز لن تقدّم أيّة خدمات لأعطال تلك الأجهزة والأنظمة القديمة حتى وإن كانت أعطال أمنية. فإن كنت من مستخدمي نظام التشغيل إكس بي XP فبإمكانك أن تتوقع حماية أمنية من مخترقي الأنظمة الإلكترونية؛ والأمر نفسه ينطبق على مستخدمي أجهزة الماكنتوش )نظام التشغيل أوز أكس OS X النسخة الأحدث من 10.7.5 أو "لايون".

    آخر تحديث: 
    2014-11-04
  • حماية نفسك على شبكات التواصل الاجتماعي

    مواقع شبكات التواصل الاجتماعي واحدة من أكثر المواقع والأدوات شهرة التي نستخدمها على الانترنت. ويوجد مئات الملايين من المستخدمين لكل من فيسبوك وجوجل بلس وتويتر.

    إن فكرة شبكات التواصل الاجتماعي في كثير من الأحيان قائمة على مشاركة منشورات وصور ومعلومات شخصية. ومع ذلك، لقد أصبحت مساحات للتنظيم والتعبير اعتمادا على الخصوصية والأسماء المستعارة. ومن ثم فإن من المهم النظر في الأسئلة التالية عند استخدام شبكات التواصل الاجتماعي: كيف يمكن أن أتفاعل مع تلك المواقع مع حماية نفسي وهويتي وخصوصيتي وقوائم الاتصال والانتماءات؟ وما هي المعلومات التي أريد الحفاظ على خصوصيتها؟ ومِن من؟.

    وفقا لظروفك الخاصة قد تحتاج إلي حماية نفسك من موقع التواصل الاجتماعي ذاته، أو من المستخدمين الآخرين للموقع، أو كليهما.

    التسجيل على موقع للتواصل الاجتماعي Anchor link

    • هل تود استخدام اسمك الحقيقي؟. لدى بعض شبكات التواصل الاجتماعي ما يطلق عليه "سياسات الاسم الحقيقي"، ولكن تلك السياسات أصبحت مرنة متراخية. لا تستخدم أسمك الحقيقي أثناء التسجيل على مواقع للتواصل الاجتماعي إذا كنت ترغب في القيام بذلك.
    • لا تقم عند التسجيل بإتاحة معلومات إضافية بخلاف الضرورية. إذا كنت قلقا بشأن إخفاء هويتك فيمكنك استخدام بريد إلكتروني منفصل. يجب الانتباه أنه قد يتم تسجيل رمز تعريف جهازك على الانترنت (IP) أثناء عملية التسجيل على الوقع.
    • قم باختيار كلمة سر قوية وإن أمكن قم بتفعيل خاصية التحقق بخطوتين.
    • يجب الانتباه إلي الأسئلة الخاصة باستعادة الحساب، والتي يمكن العثور على أجوبتها في تفاصيل شبكات التواصل الاجتماعي. فعلي سبيل المثال "في أي مدينة ولدت؟" أو "ما هو أسم حيوانك الأليف؟". قد ترغب في اختيار أجوبة خاطئة لأسئلة استعادة الحساب وإذا قمت بذلك تذكر حفظ تلك الأجوبة في خزانة كلمة سر.

    مراجعة سياسة الخصوصية الخاصة بموقع التواصل الاجتماعي Anchor link

    تذكر أن المعلومات المخزنة بواسطة أطراف ثالثة خاضعة لسياساتهم الخاصة وقد تستخدم في أغراض تجارية أو يتم مشاركتها مع شركات أخرى مثل شركات الدعاية. نعلم أن قراءة سياسات الخصوصية مهمة أقرب للمستحيل، ولكن يمكنك مطالعة الأقسام الخاصة بكيفية استخدام بياناتك، ومتى يتم مشاركتها مع أطراف أخرى، وكيفية استجابة الخدمة لطلبات جهات إنفاذ القانون.

    إن مواقع شبكات التواصل الاجتماعي، والتي عادة ما تكون لأغراض ربحية وتجارية، تقوم في أغلب الأحيان بتجميع معلومات حساسة تتجاوز ما قمت بإتاحته بشكل صريح. مثل: أين أنت؟، ما هي اهتماماتك؟ والإعلانات التي تستجيب لها، والمواقع الأخرى التي قمت بزيارتها (مثلا من خلال زر "أعجبني"). قد يكون من المفيد منع السجلات من الأطراف الثالثة واستخدام إضافات للمتصفح للتأكد من عدم وجود معلومات إضافية يتم نقلها سلبا إلي أطراف ثالثة.إن بعض مواقع

    التواصل الاجتماعي، مثل فيسبوك وتويتر، لديهم علاقات تجارية بسماسرة البيانات حتى يحققوا دعاية مستهدفة بفعالية أكثر. توجد أدلة طورتها مؤسسة الكترونيك فرونتير لتساعدك في الانسحاب من التعقب:

    تغيير إعدادات الخصوصية Anchor link

    على وجه التحديد قم بتغيير الإعدادات الافتراضية. فعلي سبيل المثال، هل تريد مشاركة منشوراتك علانية أم مع مجموعة محددة من الأناس؟ هل يمكن للآخرين العثور عليك باستخدام بريدك الإلكتروني أم رقم هاتفك؟. هل ترغب في مشاركة موقعك الجغرافي تلقائيا؟.

    تذكر أن إعدادات الخصوصية قابلة للتغيير. أحيانا يتم تقوية إعدادات الخصوصية، وأحيانا لا. تأكد من الانتباه إلي تلك التغييرات عن كثب لمتابعة أي إعدادات تمت إضافتها تمنحك مزيد من التحكم في خصوصيتك أو لمتابعة أي معلومات كانت خاصة قبل ذلك وسيتم مشاركتها نتيجة للتغيرات.

    شبكتك الاجتماعية Anchor link

    عليك تذكر أنك لست الشخص الوحيد الذي قد يفصح عن بيانات تحتمل أن تكون حساسة عنك. قد يقوم أصدقائك بوسمك في الصور، أو مشاركة موقعك الجغرافي، أو جعل روابطهم بك علانية بطرق متعددة. قد تتاح إمكانية إلغاء وسمك من تلك المنشورات ولكن الخصوصية لا تعمل بأثر رجعي. قد تود في التحدث مع أصدقائك حول ما تعمله وما الذي يشعرك بعدم الراحة بسبب مشاركات مع العلن.

    آخر تحديث: 
    2014-10-17
  • مقدمة إلى نمذجة التهديدات

    ان محاولة حماية جميع البيانات الخاصة بك دائما ومن الجميع هي عملية مرهقة وغير عملية.  الحماية  تكون من خلال تخطيط مدروس يمكنك تقييم ما هو صحيح لك. الأمان الرقمي لا يرتكز على الأدوات التي تستخدمها أو البرامج التي تقوم بتحميلها, وهي تعتمد على فهم  التهديدات الفريدة التي قد تواجهها وكيف يمكنك مواجهة تلك التهديدات.

    يعرف التهديد في مجال حماية الكمبيوتربانه الحدث المحتمل والذي يمكن أن يضعف مكانة جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك مواجهة هذه التهديدات من خلال تحديد ما الذي تريد حمايته و ممن تريد حمايتها. وتسمى هذه العملية ب"نمذجة التهديد".

    هذا الدليل يعلمك بكيفية نمذجة التهديد، أو كيفية تقييم مخاطر الحصول على معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو تهديد النمذجة؟ دعنا نقول انك كنت تريد أن تبقي منزلك وممتلكاتك أمنة. بعض الأسئلة التي قد تسأل هي:

    ما هي الأشياء التي تريد حمايتها؟

    • يمكن أن يشتمل الأصول (أو الممتلكات) كالمجوهرات والالكترونيات والوثائق المالية وجواز السفرأو الصور

    ممن تريد حمايتها؟

    • الخصم يمكن أن يشمل : اللصوص أو رفيقك في الغرفة أو الضيوف

    ما هو احتمال أنك ستحتاج لحمايتها؟

    • هل الجيران لديهم تاريخ من التعرض للسطو؟  هل رفيقي في الغرفة أو الضيوف جديرين بالثقة ؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن أعتبرها؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل شراء قفل ذات جودة عالية؟ هل لدي الوقت لفتح صندوق أمن في بنكي المحلي والحفاظ على الأشياء الثمينة لي هناك؟

    بعد سؤال نفسك هذه الأسئلة أنت تكون مهيأ لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطرالاقتحام منخفض، قد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. إذا كان الخطر عاليا سوف ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها وحصر ممتلكاتك وخصمك وقدراته واحتمال المخاطر التي قد تواجهها.

    ما هو نمذجة التهديد وأين أبدأ؟ Anchor link

    نمذجة التهديد تساعدك على تحديد التهديدات على الأشياء التي تقدر وتحديد من الذي انت بحاجة لحمايتهم. عند بناء نموذج التهديد يجب الإجابة على خمسة أسئلة:

    • ما هي الأشياء التي تريد حمايتها؟
    • ممن تريد حمايتها؟
    • ما مدى سوء العواقب في حال فشلت؟
    • ما هو احتمال أنك ستحتاج لحمايتها؟
    • كم من الجهد ستبذل لمنع وقوع العواقب؟

    دعنا نلقي نظره على هذه الاسئلة:

    ما هي الأشياء التي تريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمان الرقمي، فإن الأصول المذكورة عادة ما تكون هي المعلومات. على سبيل المثال: رسائل البريد الإلكتروني وقوائم الاتصال والرسائل الفورية والملفات والأجهزة الخاصة بك كلها أصول.

    سجل قائمة بالبيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها، وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على السؤال من المهم أن تكون هناك فكرة عن هوية من قد يستهدفك أو يستهدف معلوماتك: أي من هو خصمك. الخصم هو أي شخص أو جهة قد يشكل تهديداً على أصولك. من الأمثلة على الخصوم المحتملين: رئيسك في العمل، حكومة بلدك، أو القراصنة (هاكر) على شبكة عامة.

    ضع قائمة بمن قد يرغب بالحصول على بياناتك أو اتصالاتك، قد يكون فرداً أو حكومة أو شركة.

    اعتمادا على من هو خصمك وفي ظل بعض الظروف قد تكون هذه القائمة شيئا تريد تدميره بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد الخصم بها بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة قد تكتفي بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء النتائج التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. من المهم التفكير أيضاً بإمكانيات خصمك. على سبيل المثال مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع سجلات اتصالاتك وبالتالي لديه القدرة على استخدام تلك البيانات ضدك. ويمكن لهاكر على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة. وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعل خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية وقوع تهديد معين ضد أحد الأصول، ويتناسب مع الإمكانيات. في حين أن مزود خدمة الخليوي لديه القدرة على الوصول إلى جميع بياناتك ولكن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والخطر. في حين أن التهديد هو شيء سيء يمكن أن يحدث، الخطر هو احتمال وقوع التهديد. على سبيل المثال هناك تهديد انهيار المبنى الخاص بك، ولكن خطر وقوعه في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير من خطر الانهيار في ستوكهولم (حيث الزلازل غير شائعة).

    تقييم الخطر عملية شخصية وتختلف الأولويات والتهديدات باختلاف الأشخاص ووجهات النظر. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    أكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة جدا (أو من الصعب جدا مكافحتها).

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    الإجابة على هذا السؤال يتطلب إجراء تحليل المخاطر. ليس لكل شخص لدية نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلا في قضية أمنية وطنية على استعداد بأن يبذل جهدا كبيرا لحماية الاتصالات حول تلك الحالة بواسطة استخدام البريد الإلكتروني المشفر.

    اكتب الخيارات المتاحة لك للمساعدة في تخفيف التهديدات. قم بأخذ عين الاعتبار إذا كانت لديك أية قيود مالية أو قيود تقنية أو قيود اجتماعية.

    نمذجة التهديد كممارسة منتظمة Anchor link

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نمذجة التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل. سيساعدك هذا مراجعة نمذجة التهديد والتحقق مرة أخرى لتقييم ما إذا كانت النمذجة لا تزال مناسبة لوضعك.

    آخر تحديث: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟ Anchor link

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية Anchor link

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية Anchor link

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية Anchor link

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني Anchor link

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين Anchor link

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    2017-01-12
  • وضع كلمات سر قوية

    يقوم الناس غالبا بإعادة استخدام عدد محدود من كلمات السر على مدار كافة الحسابات والمواقع والخدمات نظرا لأن تذكر كلمات سر عديدة ومختلفة أمر صعب. واليوم باستمرار تتم مطالبة المستخدمين بوضع كلمات جديدة وينتهي الحال بكثير من الناس إلي إعادة استخدام نفس كلمة السر عشرات المرات أو حتى مئات المرات.

    إن إعادة استخدام كلمات السر ممارسة أمنية سيئة للغاية لأنه إذا تمكن المهاجم من الوصول إلي كلمة سر واحدة ففي الأغلب سوف يقوم بتجربتها على حسابات أخرى تابعة لنفس الشخص، وإذا قد قام الشخص بالفعل بإعادة استخدام نفس كلمة السر عدة مرات فسوف يتمكن المهاجم من النفاذ إلي حسابات متعددة. مما يعني أن أي كلمة السر تكون آمنة فقط بقدر آمان الخدمة المستخدمة فيها.

    إن تجنب إعادة استخدام كلمة السر إجراء أمني احترازي وذات قيمة. ولكنك لن تكون قادر على تذكر كل كلمات السر الخاصة بك إذا كانت كل واحدة مختلفة. لحسن الحظ توجد أدوات تساعد في إدارة كلمات السر (وتسمى أيضا خزانة كلمة السر) عبارة عن برنامج للمساعدة في تخزين عدد كبير من كلمات السر بشكل آمن، وهذا يجعل من تجنب إعادة استخدام كلمة السر في سياقات متعددة أمر عملي. إن أدوات إدارة كلمة السر تحمى كل كلمات السر الخاصة بك باستخدام كلمة سر رئيسية (أو مثاليا عبارة سرية – أنظر الشرح أدناه) لكي يتسنى إليك تذكر شيء واحد فقط. الأشخاص الذين يقومون باستخدام أداة لإدارة كلمات السر لا يعلموا في الحقيقة كلمات السر الخاصة بحساباتهم المختلفة، حيث أن الأداة تستطيع معالجة عملية توليد وإدارة كلمات السر بالنيابة عنهم.

    على سبيل المثال، برمجية KeePassX خزانة لكلمات السر، وهي برمجية مفتوحة المصدر ومجانية، تقوم بتثبيتها على سطح المكتب. إذا كنت تستخدم هذا البرنامج من المهم ملاحظة إنه لن يقوم تلقائيا بحفظ التغييرات والإضافات. وهذا يعني إذا تعطل البرنامج بعد أن قمت بإضافة كلمات سر، فقد تفقدهم إلي الأبد. يمكن تغيير هذا من خلال الإعدادات.

    إن استخدام أدوات لإدارة كلمات السر يساعدك أيضا في اختيار كلمات سر قوية يصعب على المهاجم تخمينها. وهذا أمر هام نظرا لأن في الغالب يقوم مستخدمو الحواسيب باختيار كلمات سر بسيطة وقصيرة يستطيع المهاجم تخمينها بسهولة مثل "password1"، أو "12345"، أو تاريخ الميلاد، أو أسم صديق أو الزوج أو الزوجة أو حيوان أليف. إن أدوات إدارة كلمات السر تستطيع المساعدة في توليد واستخدام كلمة سر عشوائية بدون نمط أو هيكل ما، كلمة سر غير قابلة للتخمين. على سبيل المثال، أداة إدارة كلمات السر قد تولد كلمة سر مثل "vAeJZ!Q3p$Kdkz/CRHzj0v7," وهي كلمة من الغير محتمل على إنسان تذكرها أو تخمينها. لا تقلق، أدوات إدارة كلمات السر تستطيع تذكرهم من أجلك.

    مزامنة كلمات السر عبر أجهزة متعددة Anchor link

    قد تستخدم كلمات السر الخاصة بك على أكثر من جهاز، مثل الحاسوب وهاتفك الذكي. تتضمن كثير من أدوات إدارة كلمات السر خاصية مزامنة مدمجة بها، فعندما تقوم بمزامنة قاعدة البيانات الخاصة بكلمات السر سوف يتم تحديثها على جميع الأجهزة فإذا قمت بإضافة حساب جديد عبر الحاسوب سوف تكون قادرا على الولوج إليه عبر هاتفك المحمول. وتوفر أدوات أخرى لإدارة كلمات السر تخزين سحابي، أي تخزين مُعمى لكلمات السر على خادوم يمكن الاتصال به عن بعد، وعند احتياجك للكلمات السرية على حاسوب أو هاتف محمول تقوم الأداة بجلبهم لك وفك التعمية تلقائيا. خدمات إدارة كلمات السر التي تستخدم خوادمها الخاصة لتخزين أو مزامنة كلمات السر الخاصة بك مريحة أكثر، ولكن الجانب السلبي لها هو أنها أكثر عرضة للاختراق بعض الشيء. إذا كنت تحتفظ بكلمات السر الخاصة بك على كمبيوترك فقط، قد يمكن لشخص يستطيع السيطرة على جهازك أن يحصل عليها. وإذا كنت تحتفظ بكلمات السر الخاصة بك في السحاب، يمكن لمهاجمك استهداف ذلك أيضاً. وهذه ليست تسوية يتوجب أن تقلق بشأنها عادة إلا في حال كان لمهاجمك نفوذ قانوني على شركة إدارة كلمات السر، أو كان معروفاً باستهدافه للشركات أو لمرور بيانات الإنترنت. إذا كنت تستخدم خدمة سحابية، فإن شركة إدارة كلمات المرور قد تعرف أيضاً الخدمات التي تستخدمها ومتى ومن أين.

    اختيار كلمات سر قوية Anchor link

    توجد بعض كلمات السر التي يتوجب تذكرها ويجب أن تكون قوية بشكل خاص: تلك التي تستخدم في قفل بياناتك باستخدام علم التعمية. وتتضمن، على الأقل، كلمة السر الخاصة بالتعمية الكاملة للقرص الصلب وكلمة السر الرئيسية لبرنامج إدارة كلمات السر.

    أجهزة الكمبيوتر اليوم سريعة بحيث يمكنها أن تحزر كلمة سر أقصر من 10 أحرف بسرعة. وهذا يعني أن كلمات السر القصيرة مهما كان نوعها - حتى تلك العشوائية مثل nQ\m=8*x أو !s7e&nUY أو gaG5^bG - ليست قوية بما يكفي للاستخدام مع التشفير اليوم.

    توجد عدة طرق لتوليد وتذكر عبارات سرية، أكثر تلك الطرق وضوحا ونجاحا هي طريقة أرنولد رينهولد المسماة دايسوير "Diceware".

    طريقة رينهولد تتضمن رمي زهر النرد للقيام باختيار عشوائي لعدة كلمات من قائمة كلمات، وهذه الكلمات تقوم معا بتشكيل العبارة السرية. ننصح في حالات التعمية الكاملة للقرص الصلب (وكلمة السر الرئيسية) باختيار ست كلمات على

    الأقل.حاول عمل كلمة سر باستخدام طريقة رينهولد "Diceware"

    عند استخدامك لإحدى أدوات إدارة كلمات السر، فإن درجة أمان كلمات السر وكلمة السر الرئيسية هي بنفس درجة أمان الحاسوب الذي يتم من خلاله استخدام الأداة. فإذا تم اختراق الحاسوب أو الجهاز وتثبيت برمجية تجسس، فإن برمجية التجسس قد تراقبك أثناء كتابة كلمة السر الرئيسية الخاصة بك وتقوم بالاستيلاء على محتوى خزانة كلمة السر. وبالتالي فإن المحافظة على حاسبوك وباقي الأجهزة من البرمجيات الخبيثة أمر هام للغاية أثناء استخدام أداة لإدارة كلمات السر.

    كلمة حول "أسئلة الأمان" Anchor link

    يجب الانتباه إلي "أسئلة" الأمان" (مثل "ما هو اسم والدتك قبل الزواج؟" أو "ما أسم أول حيوان أليف؟") التي تستخدمها المواقع للتأكد من هويتك في حالة نسيانك لكلمة السر. الأجوبة الصادقة للعديد من أسئلة الأمان هي حقائق عمومية يمكن اكتشافها ويستطيع الخصم التوصل لها بسهولة وبالتبعية تجاوز كلمة السر كليا. فعلى سبيل المثال فلقد تعرضت سارة بالين، نائبة مرشح الرئاسة الأمريكية، للاختراق بهذه الطريقة. فبدلا من ذلك، قم بتقديم أجوبة خيالية، مثلها مثل كلمات السر الخاص بك، لا أحد يعلمها إلا أنت. على سبيل المثال إذا قد قمت بنشر صور على مواقع لمشاركة الصور مع تعليقات مثل "ها هو قطي اللطيف سبوت"، فبدلا من تقديم إجابة سبوت على سؤال أمني مطروح يطلب أسم حيوانك الأليف قم بالإجابة بكلمة عشوائية "Rumplestiltskin".

    لا تستخدم نفس كلمات السر أو أجوبة أسئلة الأمان عبر حسابات متعددة على المواقع أو الخدمات المختلفة. يجب عليك أيضا حفظ الأجوبة الخيالة في خزانة كلمات السر.

    فكر في زيارة المواقع التي قمت فيها باستخدام أسئلة أمان وأفحص الإعدادات لتغيير الأجوبة

    تذكر القيام بحفظ نسخة احتياطية من خزانة كلمة السر!. قد يكون من الصعب استرجاع كلمات السر إذا فقدت خزانة كلمة السر بسبب عطل (أو إذا تم الاستيلاء على أجهزتك). إن برامج إدارة كلمات السر تتيح عادة طريقة لعمل نسخة احتياطية، أو يمكنك استخدام برنامجك التقليدي للنسخ الاحتياطية.

    يمكنك دائما إعادة تعيين كلمات السر عن طريق التواصل مع الخدمات لإرسال رسالة إلكترونية إلي البريد الإلكتروني المسجل لاسترجاع كلمة السر. ولهذا السبب قد تود تذكر العبارة السرية لهذا البريد أيضا. إذا قمت بذلك، فسوف يكون لديك طريقة لإعادة تعيين كلمات السر بدون الاعتماد على خزانة كلمة السر.

    التحقق بخطوتين وكلمات السر التي تستخدم مرة واحدة Anchor link

    توفر كثير من الخدمات والبرمجيات خاصية التحقق بخطوتين، وتعرف أيضا بخاصية التحقق المزدوج، وهي عبارة عن ضرورة امتلاكك لشيء مادي مخصوص للقيام بالولوج: عادة يكون هاتف محمول وفي بعض الحالات جهاز مخصوص يدعى مفتاح الأمان.

    إن استخدام خاصية التحقق بخطوتين تضمن عدم استطاعت السارق الولوج إلي الخدمات في حالة سرقته لكلمة السر الخاصة بك لإحدى الخدمات أو اختراقها، ما لم يمتلك -أو يستطيع التحكم- في الجهاز الثاني والرموز الخاصة التي تولدها.

    وهذا يعني أن على السارق أو المخترق التحكم في كلا من الحاسوب الشخصي وهاتفك المحمول قبل تمكنهم من النفاذ المطلق إلي حساباتك. لا يمكنك القيام بتفعيل خاصية التحقق بخطوتين في إحدى الخدمات ما لم تكن توفرها الخدمة نفسها، حيث أن هذه الخاصية يمكنها أن تعمل فقط بالتعاون مع مقدمي الخدمات.

    التحقق بخطوتين عبر الهاتف المحمول يمكن أن تتم عبر طريقتين: تقوم الخدمة بإرسال رسالة نصية قصيرة إلي هاتفك كلما حاولت الولوج (موفرة أمان إضافي برمز تحتاجه)، أو يمكنك تشغيل تطبيق مصادقة يقوم بتوليد الرموز السرية من خلال الهاتف نفسه. وهذا يساعدك في حماية حسابك في المواقف التي يعلم فيها المهاجم كلمة السر الخاص بك ولكن ليسه لديه نفاذ إلي هاتفك المحمول.

    بعض الخدمات، مثل جوجل، تمكنك من توليد قائمة كلمات سر تستخدم مرة واحدة. وذلك بغرض طباعتها أو كتابها على ورقة تحملها معك (على الرغم من إمكانية تذكر عدد منهم في بعض الحالات). وكل كلمة سر في القائمة تعمل مرة واحدة، فلو تم سرقة كلمة سر واحدة من خلال برمجية خبيثة أثناء طباعتها فلن يستطيع السارق استخدمها لأي غرض في المستقبل.

    إذا كنت تقوم بنفسك أو منظمتك بإدارة البنية التحتية الخاصة بالاتصالات، مثل إدارة خادوم مراسلات إلكترونية، فيمكنك استخدام برمجيات مجانية لتفعيل خاصية التحقق بخطوتين للنفاذ إلي أنظمتك. يمكن سؤال مديري الأنظمة الخاصة بك للبحث عن برمجية توفر تطبيقات " Time-Based One-Time Passwords" أو RFC6238.

    تهديدات بالإيذاء الجسدي أو الحبس Anchor link

    في الختام عليك تفهم أنه توجد دائما طريقة واحدة يمكن للمهاجمين من خلالها الحصول على كلمات السر الخاصة بك: يمكنهم تهديدك مباشرة بالإيذاء الجسدي أو الاحتجاز. إذا كنت تخشى هذه الاحتمالية يمكنك الآخذ في الاعتبار طرق لإخفاء وجود البيانات أو الجهاز المحمي بكلمة سر بدلا من الوثوق في عدم إفصاحك عن كلمة السر. إحدى تلك الطرق هي إنشاء حساب واحد على الأقل يحتوى على عدد ضخم من المعلومات الغير هامة حيث يمكنك الكشف عن كلمة السر الخاصة بذلك الحساب سريعا. تتيح برمجية مثل تروكريبت هذه الخاصية.

    إذا كان لديك سبب وجيه يجعلك تعتقد أن شخص ما قد يهددك من أجل كلمات السر، قد يكون من الجيد مراجعة إعدادات الأجهزة الخاصة بك للتأكد من عدم بيان الحساب الغير حقيقي الذي تفصح عنه بشكل جلي.

    هل الحساب الحقيقي ظاهر على صفحة تسجيل الدخول لحاسوبك؟ أو يظهر تلقائيا عند فتح متصفح؟ إذا كان الأمر كذلك قد تحتاج إلي إعادة ضبط الإعدادات لجعل حسابك الحقيقي أقل وضوحا.

    في بعض الولايات القضائية، مثل تلك في الولايات المتحدة وبلجيكا، قد تتمكن من الطعن القانوني في طلب للحصول على كلمة السر. وفي بعض الولايات القضائية الأخرى، مثل المملكة المتحدة والهند، تسمح القوانين المحلية للحكومة بطلبات الكشف. قامت مؤسسة الكترونيك فرونتير بإعداد دليل "الدفاع عن الخصوصية عبر الحدود الأمريكية" يتضمن معلومات للأشخاص المسافرون عبر الحدود الأمريكية الراغبين في حماية معلوماتهم على أجهزتهم الرقمية.

    يرجى ملاحظة أن التدمير المتعمد للأدلة أو عرقلة سير التحقيق قد يتسبب في اتهامات منفصلة وعادة ما تكون ذات تبعات خطيرة. وفي بعض الحالات قد تسهل على الحكومة في الإثبات والمطالبة بعقوبات أكبر من الجريمة المزعومة قيد التحقيق.

    آخر تحديث: 
    2016-01-13
  • الحفاظ على أمان بياناتك

    أحد أكبر التحديات في الدفاع عن بياناتك من أولئك الذين قد يرغبون بالحصول عليها هو الكم الهائل من البيانات التي تخزنها أو تحملها، وسهولة أخذها منك. يحمل الكثيرون منا الأرشيف الكامل لجهات الاتصال الخاصة بنا واتصالاتنا ومستنداتنا الحالية على أجهزة الكمبيوتر والهواتف المحمولة الخاصة بنا. يمكن أن تتضمن هذه البيانات معلومات سرية من عشرات - أو حتى آلاف - من الناس. يمكن سرقة أو نسخ كمبيوتر محمول (لابتوب) أو هاتف محمول في ثوان.

    الولايات المتحدة هي مجرد واحدة من العديد من الدول التي تصادر وتنسخ البيانات عند الحدود. يمكن أن تؤخذ البيانات منك عند الحواجز أو تنتزع منك في الشارع، أو تُسرَق من منزلك.

    مثلما يمكنك القيام باتصالاتك بشكل أكثر أمناً عبر استخدام التشفير، يمكنك جعل كشف أسرار بياناتك أكثر صعوبة على الذين يسرقونها مادياً. يمكن قفل أجهزة الكمبيوتر والهواتف المحمولة باستخدام كلمات السر وأرقام التعريف الشخصية PIN أو إيماءات القفل (gestures)، ولكن هذه الأقفال لا تساعد في حماية بياناتك في حال أخذ جهازك. من السهل نسبياً تجاوز هذه الأقفال، لأن بياناتك مخزنة بشكل يسهل قراءته على هذه الأجهزة. فكل ما يحتاجه مهاجم ما هو الوصول إلى ذاكرة التخزين بشكل مباشر، ومن ثم يمكن نسخ البيانات أو معاينتها دون معرفة كلمة السر الخاصة بك.

    إذا كنت تستخدم التشفير، لن يحتاج خصمك إلى جهازك فحسب، بل إلى كلمة السر أيضاً لفك تشفير بياناتك - لا يوجد طريق مختصرة.

    تشفير كل بيانتك أسهل وأكثر أماناً من تشفير بضع مجلدات. توفر معظم الكمبيوترات والهواتف الذكية خيار تشفير القرص بأكمله. يوفر أندرويد الخيار ضمن إعدادات "الأمان"، بينما تسمي أجهزة آبل الخيار بـ "حماية البيانات" وتفعله إذا قمت بوضع رمز مرور للجهاز.على كمبيوتر يعمل بإصدار Pro من ويندوز، تعرف باسم "BitLocker".

    مغلق كود ميزة "BitLocker" والملكية، وهو ما يعني أنه من الصعب للمراجعين الخارجيين لنعرف بالضبط كيف آمن هو عليه. باستخدام ميزة "BitLocker" يتطلب تثق مايكروسوفت يوفر نظام التخزين الآمن دون نقاط الضعف الخفية. من ناحية أخرى، إذا كنت بالفعل تستخدم نظام التشغيل Windows، فإنك الثقة بالفعل مايكروسوفت بالقدر نفسه. إذا كنت قلقا بشأن مراقبة من هذا النوع من المهاجمين الذين يمكن أن نعرف من أو الاستفادة من الباب الخلفي في Windows أو ميزة "BitLocker"، قد ترغب في النظر في نظام التشغيل مفتوح المصدر البديل مثل جنو / لينكس أو BSD، وخاصة الإصدار الذي وقد صلابة ضد الهجمات الأمنية، هذه الذيول أو Qubes OS.

    تقدم أبل المدمج في ميزة تشفير القرص الكامل على ماك دعا FileVault. على توزيعات لينكس، وعادة ما عرضت تشفير القرص الصلب عند أولا إعداد النظام الخاص بك. في الوقت الذي تم تحديث هذا الدليل، نحن لم يكن لديك أداة تشفير القرص الكامل للإصدارات من ويندوز التي لا تتضمن ميزة BitLocker أننا يمكن أن يوصي.

    مهما كان اسم الخيار على جهازك، فإن قوة تشفيرك تعادل جودة كلمة السر خاصتك. إذا حصل المهاجم على جهازك بحوزته، فإن لديه كل الوقت لتجربة كلمات سر جديدة. يمكن للبرامج الجنائية تجربة ملايين كلمات السر في الثانية. ذلك يعني أن رقم تعريف شخصي PIN من أربع خانات لن يحمي بياناتك لوقت طويل أبداً، وحتى كلمات السر الطويلة قد تبطئ المهاجم فقط. لتكون كلمة السر قوية فعلاً تحت هذه الظروف يجب أن تكون أطول من 15 حرفاً.

    ولكن فعلياً لن يقوم أغلبنا بتذكر وإدخال عبارات مرور طويلة على هواتفنا وأجهزتنا المحمولة. وفي حين أن التشفير يمكن أن يكون مفيداً لمنع الوصول العارض، يتوجب عليك حماية البيانات السرية فعلاً بحفظها بعيداً عن الوصول المادي المباشر من المهاجمين، أو بإخفائها بعيداً على جهاز أكثر أماناً بشكل كبير.

    إنشاء جهاز آمن Anchor link

    الحفاظ على بيئة آمنة يحتاج الكثير من الجهد. بأفضل الأحول، يتوجب عليك تغيير كلمات السر وعاداتك وربما حتى البرامج التي تستخدمها على جهازك أو كمبيوترك الرئيسي. وفي أسوأ الأحوال، يتوجب عليك التفكير بشكل دائم بما إذا كانت تتسرب منك معلومات سرية أو إذا كنت تتبع ممارسات غير آمنة. وحتى لو كنت تعرف المشاكل، قد لا تكون الحلول بيدك. قد يلزمك الآخرون باتباع ممارسات رقمية غير آمنة حتى بعد شرحك للمخاطر لهم. على سبيل المثال، قد يريد زملاء العمل أن تستمر بفتح مرفقات البريد الإلكتروني منهم، رغم معرفتك أن مهاجميك يمكن أن ينتحلوا شخصيتهم ويرسلوا برمجيات خبيثة إليك. أو ربما تكون قلقاً حول كون كمبيوترك الرئيسي مخترقاً بالفعل.

    من الاستراتيجيات التي يمكنك النظر بها، هي حماية البيانات الهامة بتخزينها على جهاز كمبيوتر أكثر أماناً. استخدم ذلك الجهاز في أحيان متفرقة فقط، وعندما تستخدمه كن حذراً وانتبه لأفعالك. إذا كنت تريد فتح ملحقات، أو استخدام برامج غير آمنة، قم بذلك على جهاز مختلف.نصيحة: إذا كنت تقوم بإعداد جهاز آمن، فما هي الخطوات الإضافية التي يمكنك اتخاذها لجعله أكثر أماناً؟ يمكنك إبقاء الجهاز بمكان أكثر أماناً مادياً: مكان يمكنك معرفة إذا ما تم التلاعب به، مثل خزانة مقفلة.

    إذا كنت تقوم بإعداد جهاز آمن، فما هي الخطوات الإضافية التي يمكنك اتخاذها لجعله أكثر أماناً؟

    يمكنك إبقاء الجهاز بمكان أكثر أماناً مادياً: مكان يمكنك معرفة إذا ما تم التلاعب به، مثل خزانة مقفلة.

    يمكنك تثبيت نظام تشغيل يركز على الخصوصية والأمن مثل Tails.قد لا تكون قادراً (أو راغباً) باستخدام نظام تشغيل مفتوح المصدر في عملك اليومي، ولكن إذا كنت فقط تحتاج لتخزين وتحرير وكتابة الرسائل الإلكترونية أو الرسائل المباشرة من جهاز آمن، فإن Tails يعمل بشكل جيد وإعداداته الافتراضية تتميز بمستوى عال من الأمان.

    وقد لا يكون امتلاك كمبيوتر إضافي آمن خياراً مكلفاً كما تعتقد. الكمبيوتر الذي يندر استخدامه ويحوي عدداً قليلاً من البرامج لا يحتاج أن يكون سريعاً أو جديداً. يمكنك شراء نتبوك "netbook" قديم بسعر يعادل جزءاً بسيطاً من سعر كمبيوتر أو هاتف حديث. كما أن الأجهزة القديمة تتميز بأن احتمال عمل البرمجيات الآمنة مثل Tails أكبر من احتمال توافقها مع الأجهزة الأحدث.

    يمكنك استخدام الجهاز الآمن للحفاظ على النسخة الوحيدة من البيانات السرية. يمكن أن يكون الجهاز الآمن قيماً لعزل وحماية البيانات الخاصة بهذه الطريقة، ولكن عليك أيضاً أن تفكر بالمخاطر الإضافية الذي قد يشكلها الجهاز. إذا قمت بتركيز معلوماتك القيمة على ذاك الجهاز وحده، فسيحوله ذلك إلى هدف بارز. خبئه جيداً، ولا تناقش موقعه ولا تهمل تشفير القرص الصلب بكلمة سر قوية حتى تبقى البيانات غير قابلة للقراءة حتى في حال تمت سرقته.

    المخاطرة الأخرى هي أن تدمير هذا الجهاز سيدمر النسخة الوحيدة من بياناتك. إذا كان خصمك سيستفيد من فقدانك لكامل بياناتك فلا تخزنها كلها في مكان واحد، مهما كان آمناً. شفر نسخة واحتفظ بها في مكان آخر.

    أعلى مستوى من الحماية من الهجمات أو الرقابة على الإنترنت هو - وببساطة - عدم الاتصال بالإنترنت أصلاً. يمكنك التأكد من أن كمبيوترك الآمن لا يتصل أبداً بشبكة محلية أو لاسلكية WiFi، ونسخ الملفات على الجهاز يتم فقط عبر وسائط مادية مثل الـ DVD أو ذواكر الفلاش USB drive. في حقل أمن الشبكات، يسمى هذا بوجود "ثغرة هوائية" air gap بين الكمبيوتر وبقية العالم. لا يصل سوى قلة من الناس إلى هذا الحد، ولكنه يمكن أن يكون خياراً إذا أردت أن تبقي البيانات التي يندر استخدامك لها ولكنك لا تريد خسارتها أبداً. من الأمثلة على ذلك: مفتاح تشفير تستخدمه فقط للرسائل المهمة (مثل "مفاتيح التشفير الأخرى الخاصة بي لم تعد آمنة")، أو قائمة بكلمات السر أو تعليمات لأشخاص آخرين في حال لم تكن أنت موجوداً، أو نسخة احتياطية من البيانات الخاصة العائدة لشخص آخر عهد إليك بها. في معظم هذه الحالات، انظر في استخدام جهاز تخزين مخفي عوضاً عن كمبيوتر كامل. يمكن لذاكرة فلاش مشفرة ومخبأة في مكان آمن أن تكون بنفس فائدة (أو عدم فائدة) جهاز كمبيوتر متكامل غير متصل بالإنترنت.

    إذا كنت تستخدم الجهاز الآمن للاتصال بالإنترنت، تجنب تسجيل الدخول لحساباتك الاعتيادية. أنشئ حسابات مختلفة على المواقع وخدمات البريد الإلكتروني التي تستخدمها للتواصل من هذا الجهاز، واستخدم تور TOR لإخفاء عنوان IP الخاص بك عن تلك الخدمات. إذا كان هناك شخص يتقصد استهداف هويتك على وجه التحديد باستخدام البرمجيات الخبيثة أو فقط يعترض اتصالاتك، فإن الحسابات المختلفة وتور يمكن أن يساعدوا في كسر الرابط بين هويتك وهذا الجهاز على وجه التحديد.

    ومن التنويعات على فكرة الجهاز الآمن، هي أن يكون لديك جهاز غير آمن: جهاز تستخدمه فقط عندما تذهب إلى أماكن خطيرة أو تريد تجريب عملية خطيرة. مثلاً، العديد من الصحفيين والناشطين يأخذون معهم "نتبوك" netbook بسيط عندما يسافرون. ذلك الجهاز لا يحوي أياً من بياناتهم أو جهات اتصالهم الاعتيادية أو معلومات بريدهم الإلكتروني عليه، وبالتالي لا يخسرون الكثير في حال تمت مصادرته أو فحصه. يمكنك تطبيق نفس الاستراتيجية للهواتف المحمولة. إذا كنت تستخدم هاتفاً ذكياً، انظر في شراء هاتف رخيص يمكنك التخلص منه للاستخدام عند السفر أو للقيام باتصالات معينة عبره.

    آخر تحديث: 
    2016-12-01
  • ما هو التشفير؟

    التشفير هو العلم الرياضي للرموز والشيفرات والرسائل السرية. استخدم الناس التشفير عبر التاريخ لتبادل رسائل لا يمكن قراءتها (على ما يأملون) من قبل أي كان ما عدا الشخص المقصود لتلقي الرسالة.

    اليوم لدينا أجهزة كمبيوتر قادرة على التشفير من أجلنا. توسعت تكنولوجيا التشفير الرقمية لتتجاوز الرسائل السرية البسيطة؛ فيمكن استخدام التشفير لأغراض أكثر تعقيداً، مثل التحقق من كاتب الرسائل أو تصفح الإنترنت بشكل مجهول الهوية باستخدام تور Tor.

    في ظروف معينة، يمكن أن يكون التشفير أوتوماتيكياً وبسيطاً. ولكن هناك طرق يمكن أن يقع بها التشفير بشكل خطأ، وكلما فهمتها بشكل أكبر كلما كنت أكثر أمناً في مقابل تلك الحالات.

    ثلاثة مفاهيم في التشفير Anchor link

    المفاتيح الخاصة والعلنية

    أحد أهم المفاهيم التي يتوجب معرفتها في التشفير هو المفتاح. تتضمن الأنواع الشائعة من التشفير مفتاحاً خاصاً، يبقى على جهازك بشكل سري ويسمح لك بقراءة الرسائل الموجهة حصراً لك. كما يسمح لك المفتاح الخاص بوضع تواقيع رقمية لا يمكن تزويرها على الرسائل التي ترسلها إلى الآخرين. والمفتاح العلني هو ملف يمكنك إعطاؤه للآخرين أو نشره، وه يسمح للآخرين بالتواصل معك بشكل سري، و\أو التحقق من تواقيعك. المفاتيح الخاصة والعلنية تأتي في أزواج متماثلة، مثل نصفي حجر تم تقسيمه إلى جزأين مختلفين.

    شهادات الأمان

    شهادة الأمان هي مفهوم آخر من المهم معرفته وفهمه. يمكن لمتصفح الإنترنت على جهازك إجراء اتصالات مشفرة مع المواقع باستخدام HTTPS.عندما يقوم بذلك، فإنه يتفحص الشهادات للتأكد من المفاتيح العلنية لأسماء النطاقات؛ (مثل www.google.com أو www.amazon.com أوssd.eff.org) الشهادات هي إحدى الطرق لتحديد ما إذا كنت تعرف المفتاح العلني الصحيح لشخص أو موقع ما، بحيث يمكنك التواصل معهم بشكل آمن.

    سترى من وقت لآخر رسائل خطأ على الإنترنت متعلقة بشهادات الأمان. ومن الأسباب الشائعة لذلك هو أن الشبكة في الفندق أو مقهى الإنترنت تحاول كسر اتصالاتك المشفرة مع الموقع. ومن الشائع أيضا أن ترى خطأ بسبب خطأ بيروقراطي في نظام الشهادات. ولكن أحياناً يكون السبب هو أن هاكر أو لصاً أو وكالة أمن أو تجسس يقومون بكسر الاتصال المشفر.

    ولسوء الحظ يصعب للغاية معرفة الفرق بين هذه الحالات. ذلك يعني أنه لا ينبغي عليك تجاهل تحذيرات الشهادة أبداً على المواقع التي تملك حساباً عليها، أو تقرأ أية معلومات حساسة منها.

    بصمات المفاتيح

    كلمة "بصمة" تعني الكثير من الأشياء المختلفة في مجال أمن الكومبيوتر. إحدى استخدامات المصطلح هي "بصمة المفتاح"، وهي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تسمح لك بالتحقق بشكل فريد من أن شخصاً ما على الإنترنت يستخدم المفتاح الخاص الصحيح. إذا تحققت من صحة بصمة مفتاح شخص ما، ذلك يعطيك درجة أكبر من الثقة بأنك تتواصل مع الشخص المطلوب. ولكنها مع ذلك ليست كاملة الأمان، لأنه في حال سرقة أو نسخ المفاتيح، يمكن لشخص آخر أن يستخدم نفس البصمة.

    آخر تحديث: 
    2015-04-22
JavaScript license information