Surveillance
Self-Defense

طالب صحافة؟

  • طالب صحافة؟

    دروس في الأمن قد لا تتعلمها في مدرسة الصحافة التي تدرس بها.

    تعلمك مدرسة الصحافة الكثير من الأشياء، لكنها لا تغطي دوماً كيفية حماية نفسك من المراقبة. اضغط لتتعلم كيفية تقييم المخاطر التي تواجهها وكيفية حماية نفسك منها. ستعلمك قائمة التشغيل هذه فهم التهديدات المختلفة، والتواصل بشكل آمن، وحماية نفسك وبياناتك على الإنترنت، وتجاوز الرقابة على الإنترنت.

  • تقييم المخاطر الخاصة بك

    إن محاولة حماية جميع البيانات الخاصة بك دائماً ومن الجميع هي عملية مرهقة وغير عملية. ولكن لا تخف، فالحفاظ على الأمن يكون عبر مجموعة من العمليات ويمكنك من خلال تخطيط مدروس تقييم ما هو صحيح لك. لا يرتكز الأمن الرقمي على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، وإنما تبدأ العملية بفهم التهديدات الفريدة التي قد تواجهها وكيف يمكنك التصدي لتلك التهديدات.

    يعرف التهديد في مجال أمن الكمبيوتر بأنه الحدث المحتمل والذي يمكن أن يضعف من جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك التصدي لهذه التهديدات من خلال تحديد ما الذي تريد حمايته وممن تريد حمايته. وتسمى هذه العملية "نمذجة التهديد".

    سيعلمك هذا الدليل كيفية القيام بنمذجة التهديد، أو كيفية تقييم المخاطر التي تواجه معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو نمذجة التهديدات؟ لنقل بأنك تريد أن تبقي منزلك وممتلكاتك آمنة. إليك بعض الأسئلة التي قد تسألها لنفسك:

    ما هي الأشياء في منزلي التي تستدعي  الحماية؟

    • يمكن للأصول أن تشتمل على المجوهرات والالكترونيات والوثائق المالية وجواز السفر والصور

    ممن أريد حمايتها؟

    • يمكن للخصم أن يكون: اللصوص أو زميلك في السكن أو الضيوف

    ما هي احتمالات حاجتي لحمايتها؟

    • هل تحدث الكثير من السرقات في حيي؟ هل زميلي في السكن أو الضيوف جديرون بالثقة؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن آخذها بعين الاعتبار؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد أنا على استعداد لبذله  لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل كلفة شراء قفل  بجودة عالية؟ هل لدي الوقت لفتح صندوق آمن في بنكي المحلي والحفاظ على أشيائي الثمينة هناك؟

    بعد أن تسأل نفسك هذه الأسئلة تصبح مهيئاً لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطر الاقتحام منخفض، فقد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. ولكن إذا كان الخطر عالياً فقد ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    إن بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها بشكل شخصي وتقييم ممتلكاتك وخصومك وقدراتهم واحتماليات حدوث هذه المخاطر على أرض الواقع.

      ما هي نمذجة التهديد وأين أبدأ؟

    تساعدك نمذجة التهديد على تحديد التهديدات التي تواجه الأشياء الثمينة لديك، وتحديد الجهات التي قد تشكل هذه التهديدات. عند بناء نموذج التهديد يجب الإجابة على الأسئلة الخمسة التالية:

    1. ما هي الأشياء التي أريد حمايتها؟
    2. ممن أريد حمايتها؟
    3. ما مدى سوء العواقب في حال فشلت؟
    4. ما هو احتمال  حاجتي لحمايتها؟
    5. كم من الجهد أنا مستعد لبذله لحمايتها؟

    دعنا نلقي نظرة فاحصة على هذه الأسئلة:

     ما هي الأشياء التي أريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمن الرقمي، فإن الأصول المذكورة عادة ما تكون نوعاً من أنواع المعلومات. على سبيل المثال: تعتبر رسائل البريد الإلكتروني وقوائم جهات الاتصال والرسائل الفورية والموقع والملفات الخاصة بك نوعاً من أنواع الأصول. وقد تكون أجهزتك حتى أصولاً.

    سجل قائمة بأصولك: البيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على هذا السؤال من المهم أن تكون لديك فكرة عن هوية من قد يود استهدافك أو استهداف معلوماتك. إن الشخص أو الطرف الذي قد يشكل تهديداً لأصولك هو خصم.  من الأمثلة على الخصوم المحتملين: رئيسك في العمل، شريكك السابق، منافسك في العمل، حكومة بلدك، أو القراصنة على شبكة عامة.

    ضع قائمة بخصومك، أو هؤلاء الذين  قد يرغبون بالحصول على أصولك.  قد تتضمن قائمتك أفراداً أو هيئات حكومية أو شركات.

    اعتماداً على من هم خصومك قد تود، وفي بعض الظروف، إتلاف هذه القائمة بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد بها الخصم بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً قد تكتفي حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء العواقب التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. لتحديد هذا عليك أن تفكر أيضاً بقدرات خصمك. على سبيل المثال يتمتع مزود خدمة الهاتف المحمول بالقدرة على الوصول إلى جميع سجلات اتصالاتك، وبالتالي لديه القدرة على استخدام تلك البيانات ضدك.  ويمكن لقرصان على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة.  وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعله خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية حدوث تهديد معين ضد أحد الأصول على أرض الواقع، ويتناسب مع القدرات. ففي حين أن مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع بياناتك، فإن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والمخاطر. ففي حين أن التهديد هو شيء سيء يمكن أن يحدث، فإن الخطر هو احتمال وقوع التهديد على أرض الواقع. على سبيل المثال: المبنى الذي تسكن به مهددٌ بالانهيار، ولكن خطر وقوع الانهيار فعلياً في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير منه في ستوكهولم (حيث الزلازل غير شائعة).

    إن إجراء تحليل  للمخاطر عملية شخصية حيث تختلف الأولويات ووجهات النظر باختلاف الأشخاص. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    اكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة على الإطلاق (أو تلك التي تصعب مقارعتها) بحيث أنك لن تهتم بها.

    كم من الجهد أنت مستعد لبذله لمنع وقوع العواقب المحتملة؟

    تتطلب الإجابة على هذا السؤال إجراء تحليل للمخاطر. ليس لكل شخص نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلاً في قضية أمنية وطنية على استعداد بأن يبذل جهداً كبيراً لحماية الاتصالات المتعلقة بتلك القضية بواسطة استخدام البريد الإلكتروني المشفر، مقارنةً بأم تستخدم البريد الالكتروني لترسل لابنتها فيديوهات مسلية عن القطط.

    اكتب الخيارات المتاحة لك للمساعدة في التخفيف من آثار التهديدات الخاصة بك.  ضع  بعين الاعتبار أية قيود مالية أو تقنية أو اجتماعية قد تكون لديك.

    نمذجة التهديد كممارسة منتظمة

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نموذج التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل.  يدفعك هذا لمراجعة نموذج التهديد الخاص بك والتحقق مرة أخرى لتقييم ما إذا كان ما يزال مناسباً لوضعك.

    آخر تحديث: 
    10-01-2019
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    12-01-2017
  • وضع كلمات سر قوية

    وضع كلمات سر قوية باستخدام مدير كلمات السر

    تعتبر إعادة استخدام كلمات السر ممارسة أمنية سيئة جداً وبشكل خاص. إذ إن تمكن طرف فاعل سيء من الحصول على كلمة سر قمت باستخدامها عبر عددٍ من الخدمات فإنه سيتمكن من النفاذ إلى العديد من حساباتك. ولهذا السبب فإن استخدام عددٍ من كلمات السر المعقدة والفريدة أمر هام جداً.  

    لحسن الحظ يمكن لمدير كلمات السر أن يساعد. ومدير كلمات السر هو أداة تنشئ وتخزن كلمات السر لك بحيث تتمكن من استخدام العديد من كلمات السر المختلفة على المواقع والخدمات المختلفة دون الحاجة لتذكرها جميعها. يقوم مدير كلمة السر بالتالي:

    • توليد كلمات سر قوية من المستحيل تقريباً على العقل البشري أن يحزرها.
    • تخزين عدة كلمات سر (والإجابة على أسئلة الأمان) بشكل آمن.
    • حماية كل كلمات السر الخاصة بك عبر كلمة سر رئيسية واحدة (أو عبارة مرور).

    على سبيل المثال، تعد برمجية  KeePassXأحد الأمثلة على أدوات إدارة كلمات السر، وهي برمجية مفتوحة المصدر ومجانية. يمكنك أن تقوم بتثبيت هذه البرمجية على سطح المكتب أو إدماجها ضمن متصفح الإنترنت الخاص بك. لا يقوم KeePassX تلقائياً بحفظ التغييرات التي تقوم بها أثناء استخدامه، ولذلك إن تعطل البرنامج بعد أن قمت بإضافة كلمات سر، فقد تفقدهم إلى الأبد. يمكنك تغيير هذا من خلال الإعدادات.

    هل تتساءل إن كان مدير كلمات السر الأداة المناسبة لك؟ إن كان خصم قوي، كالحكومة مثلاً، يستهدفك فقد لا تكون هذه الأداة مناسبة لك.

    تذكر بأن:

    • استخدام مدير لكلمات السر يحصر خطر النفاذ إلى حساباتك في نقطة واحدة فقط.
    • يشكل مدير كلمات السر هدفاً واضحاً لخصومك.
    • تقترح الأبحاث وجود ثغرات في الكثير من مدراء كلمات السر.

    إن كنت قلقاً من الهجمات الالكترونية المكلفة يمكنك النظر في أدوات أقل تعقيداً تكنولوجياً. يمكنك إنشاء كلمات سر قوية بنفسك (انظر "إنشاء كلمات سر قوية باستخدام النرد" أدناه). قم بكتابتهم والاحتفاظ بهم في مكان آمن تحمله معك دائماً.

    ولكن! أليس من المفترض بنا ألا نكتب كلمات السر أبداً وأن نستذكرهم في رؤوسنا؟ في الحقيقة تعتبر كتابة كلمات السر والاحتفاظ بهم في محفظتك مثلاً أمراً مفيداً من ناحية أنك ستعرف فوراً إن ضاعت هذه الكلمات أو سرقت.

    إنشاء كلمات سر قوية باستخدام النرد

    توجد بعض كلمات السر التي يتوجب عليك تذكرها والتي يجب أن تكون قوية بشكل خاص. من هذه الكلمات:

    تعتبر أحد المسائل العديدة التي تواجه الناس عند اختيارهم لكلمات سر بأنفسهم هي الصعوبة في اختيار عبارات عشوائية وغير قابلة للتخمين. تعتبر أحد الطرق الفعالة لإنشاء كلمة سر قوية ويمكن تذكرها هي استخدام النرد وقائمة بالكلمات لاختيار الكلمات بعشوائية. عند وضعها معاً تشكل هذه الكلمات "عبارة المرور" الخاصة بك. إن "عبارة المرور" هي نوع من أنواع كلمات السر الطويلة التي تضمن أمناً أكثر. ننصح في حالات التشفير الكامل للقرص الصلب وكلمة السر الرئيسية باختيار ست كلمات على الأقل.

    لم أستخدم ست كلمات سر على الأقل؟ ولم أستخدم النرد لاختيار الكلمات بشكل عشوائي؟ كلما كانت كلمة السر أطول وأكثر عشوائية كلما ازدادت صعوبة تخمينها على البشر وأجهزة الكمبيوتر على حدٍ سواء. لتعرف أكثر عن سبب حاجتك لكلمة سر بهذا الطول وصعبة التخمين هاك فيديو توضيحي.

    حاول إنشاء عبارة مرور باستخدام قوائم الكلمات من مؤسسة التخوم الالكترونية.

    إن تم اختراق جهاز الكمبيوتر الخاص بك وتم تثبيت برمجية تجسس عليه فيمكن لهذه البرمجية مراقبتك فيما تطبع كلمة السر الرئيسية وبالتالي سرقة محتويات مدير كلمات السر الخاص بك. ولذلك فإنه من الهام جداً المحافظة على جهاز الكمبيوتر الخاص بك وباقي الأجهزة نظيفة من البرمجيات الخبيثة عند استخدام مدير كلمات السر.

    كلمة حول "أسئلة الأمان"

    يجب الانتباه من "أسئلة الأمان" التي تستخدمها المواقع للتأكد من هويتك. إن الأجوبة الصادقة للعديد من أسئلة الأمان هي حقائق عمومية يمكن اكتشافها ويستطيع الخصم التوصل لها بسهولة وبالتالي تجاوز كلمة السر كلياً.

    بدلاً من ذلك، قم بتقديم أجوبة خيالية لا يعلمها أحد إلا أنت. فعلى سبيل المثال إذا كان سؤال الأمان:

    ما اسم حيوانك الأليف الأول؟

    يمكن للجواب أن يكون كلمة سر عشوائية قام مدير كلمات السر الخاص بك بتوليدها. يمكنك تخزين هذه الأجوبة الخيالية ضمن مدير كلمات السر الخاص بك.

    فكر في زيارة المواقع التي قمت فيها باستخدام أسئلة أمان وتغيير أجوبتك. لا تستخدم نفس كلمات السر أو أجوبة أسئلة الأمان عبر حسابات متعددة على المواقع أو الخدمات المختلفة.

    مزامنة كلمات السر عبر أجهزة متعددة

    قد تسمح لك بعض أدوات إدارة كلمات السر بالنفاذ إلى كلمات السر الخاصة بك عبر خاصية مزامنة لكلمات السر. ويعني هذا بأنه عندما تقوم بمزامنة ملف كلمات السر الخاص بك على واحدٍ من الأجهزة ستقوم الأداة بتحديثها على جميع الأجهزة الخاصة بك.

    ويمكن لمدراء كلمات السر تخزين كلمات السر الخاصة بك "على السحابة"، أي مشفرة وعلى مخدم يمكن الاتصال به عن بعد. وعند احتياجك لكلمات السر تقوم هذه الأدوات بجلبهم لك وفك التشفير تلقائياً. تعد خدمات إدارة كلمات السر التي تستخدم خوادمها الخاصة لتخزين أو المساعدة على مزامنة كلمات السر الخاصة بك مريحة أكثر، ولكن الجانب السلبي لها هو أنها أكثر عرضة للاختراق بعض الشيء. إن كنت تحتفظ بكلمات السر الخاصة بك على جهاز الكمبيوتر الخاص بك وعلى السحابة فلن يحتاج المهاجم للاستيلاء على جهازك لمعرفة كلمات السر الخاصة بك. (ولكنه سيحتاج إلى اختراق عبارة المرور الخاصة بمدير كلمات السر الخاص بك). 

    إن كان ذلك مثيراً للقلق فلا تقم بمزامنة كلمات السر الخاصة بك على السحابة، عوضاً عن ذلك قم بتخزينهم على أجهزتك فقط.

    احتفظ بنسخة احتياطية من كلمات السر الخاصة بك كإجراء احتياطي. ستكون هذه النسخة مفيدة إن فقدت قاعدة بيانات كلمات السر إن تعطل النظام أو إن أخذ جهازك منك. لدى أدوات إدارة كلمات السر عادة طريقة في إنشاء ملف نسخة احتياطية، أويمكنك استخدام برنامج النسخ الاحتياطي الذي تستخدمه عادةً.

    المصادقة متعددة العوامل وكلمات السر التي تستخدم مرة واحدة

    تجعل كلمات السر القوية والفردية من الصعب على الأطراف الفاعلة السيئة النفاذ إلى حساباتك. لتحقق المزيد من الحماية لحساباتك عليك بتفعيل المصادقة ذات العاملين.

    توفر بعض الخدمات خاصية المصادقة ذات العاملين (والتي تعرف أيضاً باسم 2FA، والمصادقة متعددة العوامل والتحقق بخطوتين). وتتطلب هذه الخاصية امتلاك المستخدم لمكونين (كلمة سر وعامل آخر) كي يتمكن من الولوج إلى حسابه. يمكن للعامل الثاني أن يكون رمزاً سرياً يستخدم لمرة واحدة، أو رقماً يولده برنامج يشتغل على الهاتف المحمول.

    يمكن القيام بتطبيق خاصية المصادقة ذات العاملين باستخدام الهاتف المحمول بإحدى الطريقتين التاليتين:

    • يمكن لهاتفك المحمول تشغيل تطبيق للمصادقة يولد رموز أمنية (مثل تطبيق المصادقة من غوغل Google Authenticator أو Authy) أو يمكنك استخدام جهاز مستقل بحد ذاته (مثل YubiKey)؛ أو
    • يمكن للخدمة أن ترسل لك رسالة نصية قصيرة مع رمز أمان إضافي يجب عليك أن تدخله عندما تحاول تسجيل الدخول إلى حسابك.

    إن كنت تملك الخيار، فمن الأفضل اختيار تطبيق المصادقة أو الجهاز المستقل بدل خيار استقبال الرموز السرية عبر الرسائل النصية. إذ أنه من الأسهل على المهاجم إعادة توجيه هذه الرموز إلى هاتفه الخاص مقارنةً بمحاولة تجاوز تطبيق أو جهاز المصادقة.

    تسمح لك بعض الخدمات أيضاً، مثل غوغل، بتوليد قائمة من كلمات السر التي تستخدم لمرة واحدة، حيث يجب طبع هذه القائمة أو كتابتها على قطعة من الورق وحملها معك دائماً. تصلح كل من هذه الكلمات للاستخدام مرة واحدة فقط. ولذلك إن قامت برمجية تجسس بسرقة هذه الكلمة أثناء إدخالك لها لن يتمكن اللص من استخدامها لأي شيء في المستقبل.

    إذا كانت منظمتك (أو أنت نفسك) تقوم بإدارة البنية التحتية الخاصة بالاتصالات، فهناك برمجيات مجانية متوفرة يمكن استخدامها لتفعيل خاصية التحقق بخطوتين للنفاذ إلي أنظمتك. يمكنك البحث عن برمجية توفر تطبيق المعيار المفتوح" Time-Based One-Time Passwords" أو RFC6238.

    قد تضطر أحياناً للإفصاح عن كلمة السر الخاصة بك

    تختلف القوانين المتعلقة بالإفصاح عن كلمات السر من مكان لآخر. ففي بعض الولايات القضائية  قد تتمكن قانونياً من الطعن بطلب بالإفصاح عن كلمة السر الخاصة بك، ولكن في غيرها تسمح القوانين المحلية للحكومة بطلب كلمة السر بل وحتى سجنك إن اشتبهت بأنك تعرف وتخفي كلمة سر أو مفتاحاً ما. يمكن استخدام التهديد بالإيذاء الجسدي لإجبار شخصٍ ما على الإفصاح عن كلمة السر. أو قد تجد نفسك في موقفٍ، كالسفر مثلاً، يمكن فيه للسلطات أن تأخرك أو أن تصادر أجهزتك إن رفضت إعطاء كلمة السر أو فك قفل الجهاز. 

    قمنا بإعداد دليل مستقل عن عبور حدود الولايات المتحدة الأمريكية والذي يعطيك نصائح حول طريقة التعامل مع الطلبات بالنفاذ إلى حساباتك أثناء السفر من أو إلى الولايات المتحدة الأمريكية. في الحالات الأخرى عليك التفكير بالطريقة التي يمكن فيها لشخصٍ أن يجبرك على الإفصاح عن كلمات السر الخاصة بك وما قد تكون تبعات ذلك.

    آخر تحديث: 
    29-10-2018
  • دليل: كيف تحذف بياناتك بشكل آمن على الماك Mac OS X

    يعتقد معظمنا أنه يتم حذف ملف من جهاز الكمبيوتر بمجرد وضعه في سلة المهملات ومن ثم إفراغها؛ بينما في الواقع حذف الملف لا يمسحه بشكل كامل. عند القيام بذلك، يجعل الكمبيوتر الملف غير مرئي للمستخدم ويعلم موقعه على القرص على أنه "متوفر"؛ هذا يعني أن نظام التشغيل يمكنه الآن كتابة بيانات جديدة فوق الملف. وبالتالي قد تمر أسابيع أو حتى أشهر أو سنوات قبل الكتابة فوق ذلك الملف بملف جديد. وحتى يحدث ذلك سيبقى الملف "المحذوف" على جهازك؛ لكنه فقط غير مرئي للعمليات العادية. وبقليل من الجهد وباستخدام الأدوات المناسبة (مثل برمجيات استعادة الملفات المحذوفة أو أساليب التحليل الجنائي)، لا يزال بإمكانك استعادة الملف "المحذوف". خلاصة القول هي أن أجهزة الكمبيوتر عادة لا "تحذف" الملفات؛ هي فقط تسمح للمساحة التي يحتلها الملف أن يتم الكتابة فوقها بشيء آخر جديد في المستقبل.

    أفضل طريقة للتخلص من ملف ما للأبد هي ضمان أن يُكتَب فوقه فوراً، بطريقة تجعل من الصعب استرجاع ما كان مكتوباً هناك. على الأغلب يحتوي نظام التشغيل الذي تستخدمه برمجيات يمكنها أن تقوم بذلك؛ برنامج يمكنه كتابة بيانات عشوائية فوق المساحة "الفارغة" على القرص وبالتالي يحمي سرية البيانات المحذوفة.

    لاحظ أن حذف البيانات بشكل آمن من سواقات الحالة الصلبة SSD أو سواقات الفلاش USB وبطاقات الذاكرة SD صعبٌ جداً! تنطبق التعليمات التالية فقط على سواقات الأقراص التقليدية HDD وليس على سواقات SSD، والتي تصبح المعيار في أجهزة اللابتوب (الكمبيوتر المحمول) الحديثة، ولا على ذواكر الفلاش USB أو بطاقات الذاكرة الفلاش أو بطاقات الذاكرة SD.

    وهذا لأن ذلك النوع من السواقات يستخدم تقنية تدعى "توزيع التلف" wear leveling. (يمكنك قراءة المزيد حول لماذا يسبب هذا مشاكل للحذف الآمن هنا).

    إذا كنت تستخدم SSD أو سواقة فلاش USB، يمكنك الانتقال إلى القسم الخاص بها أدناه.

    الحذف الآمن على الماك Mac OS X

    في OS X 10.4 فما فوق، يمكنك حذف الملفات بشكل آمن عن طريق نقلها إلى سلة المهملات، ثم اختيار Finder > Secure Empty Trash " تأمين سلة المهملات الفارغة".

    تمت إزالة خاصية "تأمين سلة المهملات الفارغة" من OS X 10.11 لأن شركة آبل شعرت بأنها غير قادرة على ضمان الحذف الآمن من على سواقات الحالة الصلبة (SSD) فاست فلاش والتي أصحبت تستخدم الآن في معظم أجهزتها الحديثة.

    إن كنت تستخدم قرصاً صلباً تقليدياً وتشعر بأنك على معرفة جيدة بطريقة استخدام الأوامر فما زال بإمكانك استخدام أمر srm  للكتابة فوق الملف. تتوفر تعليمات كاملة حول الموضوع باللغة الانكليزية هنا.

    تحذير حول محدودية أدوات الحذف الآمن

    أولاً، تذكر أن النصيحة أعلاه تحذف فقط الملفات على قرص الكمبيوتر الذي تستخدمه. ولن تحذف أي من الأدوات المذكورة أعلاه النسخ الاحتياطية المخزنة في مكان آخر على كمبيوترك، مثل سواقة أخرى أو سواقة فلاش USB، أو Time Machine H أو سيرفر (مخدم) للبريد الإلكتروني، أو الملفات السحابية. لحذف ملف بشكل آمن، يجب حذف كل نسخة من ذاك الملف، أينما وجدت أو أُرسِلَت. بالإضافة إلى ذلك، بمجرد تخزين ملف في السحاب (مثلاً عبر Dropbox أو خدمة أخرى لمشاركة الملفات) وعندئذٍ لا توجد طريقة تضمن حذفه إلى الأبد.

    للأسف هناك محدوديات أخرى لأدوات الحذف الآمن. حتى لو اتبعت النصيحة أعلاه وحذفت جميع نسخ الملف، هناك فرصة لبقاء آثار من الملفات المحذوفة على كمبيوترك، وليس لأنه لم يتم حذف الملفات بشكل مناسب، ولكن لأن بعض أجزاء نظام التشغيل أو بعض البرامج الأخرى تحتفظ بسجل منها عمداً.

    هناك العديد من الطرق التي يمكن أن يحدث هذا، ولكن سنقدم مثالين يكفيان لشرح هذا الاحتمال. على ويندوز أو ماك OS X، قد تحتفظ نسخة من Microsoft Office بإشارة لاسم الملف في قائمة المستندات الحديثة Recent Documents، حتى إذا حُذِف الملف (أوفيس قد يحفظ ملفات مؤقتة تضم محتويات الملف). على لينوكس أو أنظمة nix* الأخرى، قد يحتفظ OpenOffice بكم مماثل للسجلات التي يحتفظ بها مايكروسوفت أوفيس، وملف تاريخ shell history file الخاص بالمستخدم قد يحتوي أوامر تضم اسم الملف، حتى لو حُذف الملف بشكل آمن. في الواقع، قد يكون هناك العشرات من البرامج التي تتصرف بهذا الشكل.

    من الصعب معرفة كيفية الاستجابة لهذه المشكلة. فمن الأسلم أن نفترض أنه حتى إذا تم حذف ملف بشكل آمن، قد يستمر اسمه في الوجود لبعض الوقت على جهاز الكمبيوتر الخاص بك. الكتابة فوق القرص بأكمله هو السبيل الوحيد للتأكد 100٪ من حذف الاسم. قد يتساءل بعضكم، "هل أستطيع البحث في البيانات الخام raw data على القرص لمعرفة ما إذا كانت هناك أي نسخ من البيانات في أي مكان؟" الجواب هو نعم ولا. سيدلك البحث في القرص (مثلاً باستخدام أمر مثل grep -ab /dev/ على لينوكس) عما إذا كانت بياناتك موجودة بصيغة النص العادي plaintext، ولكنه لن يعلمك عما إذا كانت بعض البرامج قد قامت بضغط أو تسجيل إشارات له بطرق أخرى. احذر أيضاً ألا تترك أثراً على عملية البحث ذاتها! احتمال بقاء محتويات الملف أقل، ولكنه ليس مستحيلاً. الكتابة فوق القرص بأكمله وتنصيب نظام تشغيل جديد هو الطريقة الوحيدة للتأكد 100٪ من محو سجلات ملف ما.

    الحذف الآمن عند التخلص من الأجهزة القديمة

    إذا كنت تريد التخلص من جهاز ما أو بيعه على eBay، سترغب بضمان أنه لن يستطيع أحد استرداد بياناتك منه. أظهرت الدراسات بشكل متكرر أن مالكي الكمبيوتر لا يقومون بهذا؛ السواقات غالباً ما يعاد بيعها وهي مليئة بالمعلومات الحساسة. قبل بيع أو إعادة تدوير جهاز كمبيوتر، تأكد من الكتابات فوق وسائط التخزين بمعلومات عشوائية أولاً. وحتى لو كنت لا تنوي التخلص منه على الفور، إذا كان لديك جهاز كمبيوتر وصل إلى نهاية عمره ولم يعد قيد الاستخدام، فمن الأكثر أمناً مسح القرص الصلب قبل إخفاء الجهاز في زاوية أو خزانة. Darik's Boot and Nuke هي أداة مصممة لهذا الغرض، وهناك العديد من الدروس على الإنترنت حول طريقة استخدامها (بما في ذلك هنا).

    بعض برامج تشفير القرص كاملاً تملك القدرة على تدمير المفتاح الرئيسي master key مما يجعل محتويات القرص المشفرة غير مفهومة بشكل دائم. وبما أن المفتاح كمٌّ صغير من البيانات ويمكن تدميره بشكل شبه لحظي، فهذا يمثل بديلاً أسرع بكثير من الكتابات فوق القرص باستخدام برامج مثل Darik's Boot and Nuke، والتي قد تستهلك الكثير من الوقت في السواقات الأكبر حجماً. ولكن، هذا الخيار ممكن في حال كون القرص الصلب مشفراً بشكل دائم. إذا لم تكن تستخدم تشفير القرص كاملاً بشكل مسبق، فستحتاج للكتابة فوق السواقة كاملة قبل التخلص منها.

    التخلص من الأقراص المدمجة CD-ROM

    عندما يتعلق الأمر بأقراص CD-ROM يجب أن تقوم بنفس الشيء الذي تفعله للورق؛ تمزيقها. هناك آلات لتمزيق الورق بإمكانها التهام أقراص CD. لا تقم بمجرد رمي القرص في القمامة إلا إذا كنت متأكداً من عدم وجود أي بيانات حساسة عليه.

    الحذف الآمن لسواقات الحالة الصلبة SSD، وسواقات الفلاش USB، وبطاقات الذاكرة SD

    للأسف، وبسبب الطريقة التي تعمل بها سواقات SSD وسواقات الفلاش USB، وبطاقات الذاكرة SD، فمن الصعب - إن لم يكن من المستحيل - مسح الملفات الفردية والمساحات الفارغة بشكل آمن. وبالتالي فإن أفضل خيار لك من حيث الحماية هو استخدام التشفير وهكذا فحتى لو بقيت الملفات على القرص، فإنها على الأقل ستبدو كخربطات لأي شخص يحصل عليها ولا يستطيع إرغامك على فك تشفيرها. في الوقت الحالي لا يمكننا اقتراح إجراء عام جيد يحذف بياناتك بشكل أكيد من سواقة SSD. تابع الفراءة إذا كنت تود معرفة لماذا يصعب جداً حذف البيانات.

    كما ذكرنا أعلاه، سواقات SSD وفلاشات USB تستخدم تقنية تسمى "توزيع الإهتلاك" wear leveling. دون الخوض في التفاصيل، يعمل توزيع الإهتلاك كما يلي: تُقَسَّم المساحة على كل قرص إلى كتل، مثل الصفحات في الكتاب. عند كتابة ملف إلى القرص، يَعيّن إلى كتلة معينة أو مجموعة من الكتل (الصفحات). إذا كنت تريد الكتابة فوق الملف، فكل ما ستحتاج القيام به هو أن تخبر القرص بالكتابة فوق تلك الكتل. ولكن في سواقات SSD والفلاشات يمكن للكتابة والمسح المتكرر فوق كتلة معينة أن يتلفها. يمكن مسح كتلة والكتابة فوقها لعددٍ محدودٍ من المرات قبل أن تتوقف عن العمل ببساطة (بنفس الطريقة التي قد تتمزق بها ورقة عند الكتابة فوقها بشكل متكرر بقلم رصاص ومن ثم محيها فتصبح عديمة الفائدة). وللتصدي لذلك، فإن سواقات SSD وفلاشات USB تحاول إبقاء عدد المرات التي تُمسَح بها كل كتلة ويكتب فوقها متساوياً تقريباً، وذلك كي تدوم السواقة لأطول فترة ممكنة (ومن هنا جاء مصطلح "توزيع الإهتلاك"). وكأثر جانبي، أحياناً عوضاً عن مسح الكتلة والكتابة فوق كتلة كان الملف عليها، تقوم السواقة بترك الكتلة، وتعليمها على أنها غير صالحة، وكتابة ملف معدل على كتلة أخرى. وهذا يماثل ترك صفحة في كتاب ما دون تغيير، وكتابة الملف المعدل على صفحة أخرى ومن ثم تعديل فهرس محتويات الكتاب ليشير إلى الصفحة الجديدة. كل ذلك يحصل على مستوى منخفض جداً من الإلكترونيات في السواقة، ولذلك حتى نظام التشغيل لا يدرك وقوعه. وذلك يعني أنه حتى في حال محاولتك الكتابة فوق ملف ما، ليس هناك ضمانة أنه ستتم الكتابة فوقه - ولهذا السبب فإن الحذف الآمن لسواقات SSD أصعب بكثير.

    آخر تحديث: 
    08-09-2016
  • دليل: كيف تحذف بياناتك بشكل آمن على ويندوز

    يعتقد معظمنا أنه يتم حذف ملف من جهاز الكمبيوتر بمجرد وضعه في سلة المهملات ومن ثم إفراغها؛ بينما في الواقع حذف الملف لا يمسحه بشكل كامل. عند القيام بذلك، يجعل الكمبيوتر الملف غير مرئي للمستخدم ويعلم موقعه على القرص على أنه "متوفر"؛ هذا يعني أن نظام التشغيل يمكنه الآن كتابة بيانات جديدة فوق الملف. وبالتالي قد تمر أسابيع أو حتى أشهر أو سنوات قبل الكتابة فوق ذلك الملف بملف جديد. وحتى يحدث ذلك سيبقى الملف "المحذوف" على جهازك؛ لكنه فقط غير مرئي للعمليات العادية. وبقليل من الجهد وباستخدام الأدوات المناسبة (مثل برمجيات استعادة الملفات المحذوفة أو أساليب التحليل الجنائي)، لا يزال بإمكانك استعادة الملف "المحذوف". خلاصة القول هي أن أجهزة الكمبيوتر عادة لا "تحذف" الملفات؛ هي فقط تسمح للمساحة التي يحتلها الملف أن يتم الكتابة فوقها بشيء آخر جديد في المستقبل.

    أفضل طريقة للتخلص من ملف ما للأبد هي ضمان أن يُكتَب فوقه فوراً، بطريقة تجعل من الصعب استرجاع ما كان مكتوباً هناك. على الأغلب يحتوي نظام التشغيل الذي تستخدمه برمجيات يمكنها أن تقوم بذلك؛ برنامج يمكنه كتابة بيانات عشوائية فوق المساحة "الفارغة" على القرص وبالتالي يحمي سرية البيانات المحذوفة.

    لاحظ أن حذف البيانات بشكل آمن من سواقات الحالة الصلبة SSD أو سواقات الفلاش USB وبطاقات الذاكرة SD صعبٌ جداً. تنطبق التعليمات التالية فقط على سواقات الأقراص التقليدية HDD وليس على سواقات SSD، والتي تصبح المعيار في أجهزة اللابتوب (الكمبيوتر المحمول) الحديثة، ولا على ذواكر الفلاش USB أو بطاقات الذاكرة الفلاش أو بطاقات الذاكرة SD.

    وهذا لأن ذلك النوع من السواقات يستخدم تقنية تدعى "توزيع التلف" wear leveling. (يمكنك قراءة المزيد حول لماذا يسبب هذا مشاكل للحذف الآمن هنا).

    إذا كنت تستخدم SSD أو سواقة فلاش USB، يمكنك الانتقال إلى القسم الخاص بها أدناه.

    نقترح استخدام BleachBit على ويندوز في الوقت الحالي. BleachBit هو برنامج حر\مفتوح المصدر للحذف الآمن على ويندوز ولينُكس، وهو أداة أكثر تطوراً من Cipher.exe الموجود في نظام التشغيل.

    يمكن استخدام BleachBit لاستهداف ملفات محددة بسرعة وسهولة للحذف الآمن، أو لتطبيق سياسات حذف آمن دورية. كما أنه من المم يرجى التحقق من الوثائق للمزيد من المعلومات.

    الحصول على BleachBit

    يمكنك الحصول على BleachBit على ويندوز من صفحة التنزيل الخاصة به.

    انقر على رابط ملف التثبيت الخاص بـ BleachBit بصيغة exe. وسيتم نقلك إلى صفحة التنزيل

    معظم المتصفحات ستسألك تأكيد ما إذا كنت تريد تنزيل الملف. يظهر إنترنت إكسبلورر 11 شريطاً ذا حدود برتقالية في أسفل نافذة المتصفح.

    يفضل أولاً حفظ الملف قبل المتابعة، لذا انقر على زر الحفظ Save. باستخدام الإعدادات الافتراضية، تحفظ معظم المتصفحات الملفات المنزلة في ملف التنزيلات Downloads.

    تثبيت BleachBit

    أبق نافذة متصفح الملفات Windows Explorer وانقر على BleachBit-1.6-setup. ستُسْألُ إذا كنت تريد السماح بتثبيت هذا البرنامج. انقر على زر "نعم" Yes.

    ستفتح نافذة تطلب منك اختيار لغة التثبيت. اختر اللغة التي تريدها وانقر على زر "موافق" OK.

    ستظهر في النافذة التالية رخصة جنو العمومية GNU General Public License. ضع علامة اختيار في مربع القبول وانقر زر التالي Next.

    ثم ستظهر بعض خيارات التخصيص لـ BleachBit. يمكنك ترك الخيارات كما هي. ونوصي بإزالة علامة الاختيار من خيار سطح المكتب Desktop. انقر زر التالي Next.

    سيسألك BleachBit مجدداً تأكيد ما إذا كنت تريد تثبيت البرنامج. انقر على زر التثبيت Install.

    وأخيراً سيظهر مثبّت BleachBit نافذة تؤكد اكتمال التثبيت. انقر زر التالي Next.

    ستسألك آخر نافذة في معالج التثبيت عما إذا كنت تريد تشغيل BleachBit. أزل علامة الاختيار من خيار تشغيل البرنامج Run BleachBit. انقر على زر الإنهاء Finish.

    استخدام BleachBit

    واجهة استخدام BleachBit

    افتح البرنامج باختياره من قائمة ابدأ Start في ويندوز.

    ستفتح نافذة صغيرة تطلب منك تأكيد إذا كنت تريد فتح BleachBit.

    ستفتح نافذة البرنامج الرئيسية، وسيلتقط عدة برامج شائعة موجودة على جهازك ويظهر خيارات خاصة لكل منها. ويأتي BleachBit مع 4 إعدادات افتراضية.

    استخدام الإعدادات المسبقة

    يستطيع BleachBit مسح الآثار التي يتركها إنترنت إكسبلورر باستخدام الإعدادات المسبقة preset المخصصة له (ولكنه لا يستطيع حذف آثار أي متصفح آخر). ضع علامة اختيار في مربع Internet Explorer. لاحظ أنه تم اختيار جميع المربعات الخاصة بالكوكيز والمعلومات الخاصة بإكمال النماذج، وتاريخ التصفح بالإضافة إلى خيار الملفات المؤقتة. يمكنك إلغاء اختيار أي منها حسب الحاجة. ثم انقر زر التنظيف Clean.

    سيقوم BleachBit الآن بمسح ملفات معينة وسيظهر مدى التقدم.

    حذف مجلد بشكل آمن

    انقر على قائمة ملف File واختر Shred Folders (فرم المجلدات).

    ستفتح نافذة صغيرة. اختر المجلد الذي تريد حذفه.

    سيسألك البرنامج تأكيد ما إذا كنت تريد حذف الملفات المختارة بشكل دائم. انقر زر الحذف Delete.

    سيظهر البرنامج قائمة الملفات التي تم حذفها. لاحظ أن BleachBit يحذف كل ملف ضمن المجلد بشكل آمن، ثم يحذف المجلد.

    حذف ملف بشكل آمن

    انقر على قائمة ملف File واختر Shred Folders (فرم المجلدات).

    ستفتح نافذة لاختيار الملفات. اختر الملفات التي تريد حذفها.

    سيسألك BleachBit تأكيد ما إذا كنت تريد حذف الملفات المختارة بشكل دائم. انقر زر الحذف Delete

    يحوي BleachBit عدداً من المزايا الأخرى. وقد يكون أكثرها فائدة "مسح المساحة الفارغة" wipe free space. وهذه ستحاول مسح أي آثار للملفات التي قمت بحذفها في السابق. غالباً ما يترك ويندوز كامل بيانات ملف ما أو جزء منها في المساحة الفارغة على القرص الصلب. ويقوم خيار "مسح المساحة الفارغة" بالكتابة فوق تلك الأجزاء من القرص الصلب التي يفترض أن تكون فارغة ببيانات عشوائية. مسح المساحة الفارغة قد يستغرق الكثير من الوقت، بحسب حجم المساحة الفارغة الموجودة على القرص.

    تحذير حول محدودية أدوات الحذف الآمن

    أولاً، تذكر أن النصيحة أعلاه تحذف فقط الملفات على قرص الكمبيوتر الذي تستخدمه. ولن تحذف أي من الأدوات المذكورة أعلاه النسخ الاحتياطية المخزنة في مكان آخر على كمبيوترك، مثل سواقة أخرى أو سواقة فلاش USB، أو Time Machine H أو سيرفر (مخدم) للبريد الإلكتروني، أو الملفات السحابية. لحذف ملف بشكل آمن، يجب حذف كل نسخة من ذاك الملف، أينما وجدت أو أُرسِلَت. بالإضافة إلى ذلك، بمجرد تخزين ملف في السحاب (مثلاً عبر Dropbox أو خدمة أخرى لمشاركة الملفات) وعندئذٍ لا توجد طريقة تضمن حذفه إلى الأبد.

    للأسف هناك محدوديات أخرى لأدوات الحذف الآمن. حتى لو اتبعت النصيحة أعلاه وحذفت جميع نسخ الملف، هناك فرصة لبقاء آثار من الملفات المحذوفة على كمبيوترك، وليس لأنه لم يتم حذف الملفات بشكل مناسب، ولكن لأن بعض أجزاء نظام التشغيل أو بعض البرامج الأخرى تحتفظ بسجل منها عمداً.

    هناك العديد من الطرق التي يمكن أن يحدث هذا، ولكن يكفي مثالان لشرح هذا الاحتمال. على ويندوز أو ماك OS X، قد تحتفظ نسخة من Microsoft Office بإشارة لاسم الملف في قائمة المستندات الحديثة Recent Documents، حتى إذا حُذِف الملف (أوفيس قد يحفظ ملفات مؤقتة تضم محتويات الملف). على لينوكس أو أنظمة nix* الأخرى، قد يحتفظ OpenOffice بكم مماثل للسجلات التي يحتفظ بها مايكروسوفت أوفيس، وملف تاريخ shell history file الخاص بالمستخدم قد يحتوي أوامر تضم اسم الملف، حتى لو حُذف الملف بشكل آمن. في الواقع، قد يكون هناك العشرات من البرامج التي تتصرف بهذا الشكل.

    من الصعب معرفة كيفية الاستجابة لهذه المشكلة. فمن الأسلم أن نفترض أنه حتى إذا تم حذف ملف بشكل آمن، قد يستمر اسمه في الوجود لبعض الوقت على جهاز الكمبيوتر الخاص بك. الكتابة فوق القرص بأكمله هو السبيل الوحيد للتأكد 100٪ من حذف الاسم.

    الحذف الآمن عند التخلص من الأجهزة القديمة

    إذا كنت تريد التخلص من جهاز ما أو بيعه على eBay، سترغب بضمان أنه لن يستطيع أحد استرداد بياناتك منه. أظهرت الدراسات بشكل متكرر أن مالكي الكمبيوتر لا يقومون بهذا؛ السواقات غالباً ما يعاد بيعها وهي مليئة بالمعلومات الحساسة. قبل بيع أو إعادة تدوير جهاز كمبيوتر، تأكد من الكتابات فوق وسائط التخزين بمعلومات عشوائية أولاً. وحتى لو كنت لا تنوي التخلص منه على الفور، إذا كان لديك جهاز كمبيوتر وصل إلى نهاية عمره ولم يعد قيد الاستخدام، فمن الأكثر أمناً مسح القرص الصلب قبل إخفاء الجهاز في زاوية أو خزانة. Darik's Boot and Nuke هي أداة مصممة لهذا الغرض، وهناك العديد من الدروس على الإنترنت حول طريقة استخدامها (بما في ذلك هنا).

    بعض برامج تشفير القرص كاملاً تملك القدرة على تدمير المفتاح الرئيسي master key مما يجعل محتويات القرص المشفرة غير مفهومة بشكل دائم. وبما أن المفتاح كمٌّ صغير من البيانات ويمكن تدميره بشكل شبه لحظي، فهذا يمثل بديلاً أسرع بكثير من الكتابات فوق القرص باستخدام برامج مثل Darik's Boot and Nuke، والتي قد تستهلك الكثير من الوقت في السواقات الأكبر حجماً. ولكن، هذا الخيار ممكن في حال كون القرص الصلب مشفراً بشكل دائم. إذا لم تكن تستخدم تشفير القرص كاملاً بشكل مسبق، فستحتاج للكتابة فوق السواقة كاملة قبل التخلص منها.

    التخلص من الأقراص المدمجة CD-ROM

    عندما يتعلق الأمر بأقراص CD-ROM يجب أن تقوم بنفس الشيء الذي تفعله للورق؛ تمزيقها. هناك آلات لتمزيق الورق بإمكانها التهام أقراص CD. لا تقم بمجرد رمي القرص في القمامة إلا إذا كنت متأكداً من عدم وجود أي بيانات حساسة عليه.

    الحذف الآمن لسواقات الحالة الصلبة SSD، وسواقات الفلاش USB، وبطاقات الذاكرة SD

    للأسف، وبسبب الطريقة التي تعمل بها سواقات SSD وسواقات الفلاش USB، وبطاقات الذاكرة SD، فمن الصعب - إن لم يكن من المستحيل - مسح الملفات الفردية والمساحات الفارغة بشكل آمن. وبالتالي فإن أفضل خيار لك من حيث الحماية هو استخدام التشفير وهكذا فحتى لو بقيت الملفات على القرص، فإنها على الأقل ستبدو كخربطات لأي شخص يحصل عليها ولا يستطيع إرغامك على فك تشفيرها. في الوقت الحالي لا يمكننا اقتراح إجراء عام جيد يحذف بياناتك بشكل أكيد من سواقة SSD. تابع الفراءة إذا كنت تود معرفة لماذا يصعب جداً حذف البيانات.

    كما ذكرنا أعلاه، سواقات SSD وفلاشات USB تستخدم تقنية تسمى "توزيع الإهتلاك" wear leveling. دون الخوض في التفاصيل، يعمل توزيع الإهتلاك كما يلي: تُقَسَّم المساحة على كل قرص إلى كتل، مثل الصفحات في الكتاب. عند كتابة ملف إلى القرص، يَعيّن إلى كتلة معينة أو مجموعة من الكتل (الصفحات). إذا كنت تريد الكتابة فوق الملف، فكل ما ستحتاج القيام به هو أن تخبر القرص بالكتابة فوق تلك الكتل. ولكن في سواقات SSD والفلاشات يمكن للكتابة والمسح المتكرر فوق كتلة معينة أن يتلفها. يمكن مسح كتلة والكتابة فوقها لعددٍ محدودٍ من المرات قبل أن تتوقف عن العمل ببساطة (بنفس الطريقة التي قد تتمزق بها ورقة عند الكتابة فوقها بشكل متكرر بقلم رصاص ومن ثم محيها فتصبح عديمة الفائدة). وللتصدي لذلك، فإن سواقات SSD وفلاشات USB تحاول إبقاء عدد المرات التي تُمسَح بها كل كتلة ويكتب فوقها متساوياً تقريباً، وذلك كي تدوم السواقة لأطول فترة ممكنة (ومن هنا جاء مصطلح "توزيع الإهتلاك"). وكأثر جانبي، أحياناً عوضاً عن مسح الكتلة والكتابة فوق كتلة كان الملف عليها، تقوم السواقة بترك الكتلة، وتعليمها على أنها غير صالحة، وكتابة ملف معدل على كتلة أخرى. وهذا يماثل ترك صفحة في كتاب ما دون تغيير، وكتابة الملف المعدل على صفحة أخرى ومن ثم تعديل فهرس محتويات الكتاب ليشير إلى الصفحة الجديدة. كل ذلك يحصل على مستوى منخفض جداً من الإلكترونيات في السواقة، ولذلك حتى نظام التشغيل لا يدرك وقوعه. وذلك يعني أنه حتى في حال محاولتك الكتابة فوق ملف ما، ليس هناك ضمانة أنه ستتم الكتابة فوقه - ولهذا السبب فإن الحذف الآمن لسواقات SSD أصعب بكثير.

    آخر تحديث: 
    03-03-2015
  • دليل: كيف تحذف بياناتك بأمان على لينكس

    يعتقد معظمنا أنه يتم حذف ملف من جهاز الكمبيوتر بمجرد وضعه في سلة المهملات ومن ثم إفراغها؛ بينما في الواقع حذف الملف لا يمسحه بشكل كامل. عند القيام بذلك، يجعل الكمبيوتر الملف غير مرئي للمستخدم ويعلم موقعه على القرص على أنه "متوفر"؛ هذا يعني أن نظام التشغيل يمكنه الآن كتابة بيانات جديدة فوق الملف. وبالتالي قد تمر أسابيع أو حتى أشهر أو سنوات قبل الكتابة فوق ذلك الملف بملف جديد. وحتى يحدث ذلك سيبقى الملف "المحذوف" على جهازك؛ لكنه فقط غير مرئي للعمليات العادية. وبقليل من الجهد وباستخدام الأدوات المناسبة (مثل برمجيات استعادة الملفات المحذوفة أو أساليب التحليل الجنائي)، لا يزال بإمكانك استعادة الملف "المحذوف". خلاصة القول هي أن أجهزة الكمبيوتر عادة لا "تحذف" الملفات؛ هي فقط تسمح للمساحة التي يحتلها الملف أن يتم الكتابة فوقها بشيء آخر جديد في المستقبل.

    أفضل طريقة للتخلص من ملف ما للأبد هي ضمان أن يُكتَب فوقه فوراً، بطريقة تجعل من الصعب استرجاع ما كان مكتوباً هناك. على الأغلب يحتوي نظام التشغيل الذي تستخدمه برمجيات يمكنها أن تقوم بذلك؛ برنامج يمكنه كتابة بيانات عشوائية فوق المساحة "الفارغة" على القرص وبالتالي يحمي سرية البيانات المحذوفة.

    لاحظ أن حذف البيانات بشكل آمن من سواقات الحالة الصلبة SSD أو سواقات الفلاش USB وبطاقات الذاكرة SD صعبٌ جداً. تنطبق التعليمات التالية فقط على سواقات الأقراص التقليدية HDD وليس على سواقات SSD، والتي تصبح المعيار في أجهزة اللابتوب (الكمبيوتر المحمول) الحديثة، ولا على ذواكر الفلاش USB أو بطاقات الذاكرة الفلاش أو بطاقات الذاكرة SD.

    وهذا لأن ذلك النوع من السواقات يستخدم تقنية تدعى "توزيع التلف" wear leveling. (يمكنك قراءة المزيد حول لماذا يسبب هذا مشاكل للحذف الآمن هنا).

    إذا كنت تستخدم SSD أو سواقة فلاش USB، يمكنك الانتقال إلى القسم الخاص بها أدناه.

    نقترح استخدام BleachBit على لينكس في الوقت الحالي. BleachBit هو برنامج حر\مفتوح المصدر للحذف الآمن على ويندوز ولينُكس، وهو أداة أكثر تطوراً من shred الموجود في نظام التشغيل.

     

    يمكن استخدام BleachBit لاستهداف ملفات محددة بسرعة وسهولة للحذف الآمن، أو لتطبيق سياسات حذف آمن دورية. ومن الممكن أيضاً كتابة تعليمات مخصصة لحذف الملفات. يرجى التحقق من التوثيق للمزيد من المعلومات.

    تثبيت BleachBit

    التثبيت من مركز برمجيات أوبونتو

    يمكنك الحصول على BleachBit باستخدام مركز برمجيات أوبونتو Ubuntu Software Center. انقر على زر "تطبيقات" Applications في القائمة في أعلى اليسار واستخدم حقل البحث.

    اكتب Software "برمجيات" في حقل البحث وانقر على أيقونة Ubuntu Software Center.

    يمكنك تصفح مركز برمجيات أوبنتو للعثور على BleachBit ولكن البحث أسرع. استخدم حقل البحث.

    اكتب bleachbit في حقل البحث واضغط زر الإدخال Enter وسيظهر BleachBit في نتيجة البحث.

    انقر على BleachBit ثم انقر زر التثبيت Install.

    سيطلب مركز البرمجيات كلمة المرور الخاصة بك للحصول على إذن التثبيت. أدخل كلمة المرور الخاصة بك وانقر على زر Authenticate (مصادقة).

    سيقوم مركز البرمجيات بتثبيت BleachBit ويظهر مدى تقدم العملية. عندما يكتمل التثبيت سيظهر زر إزالة البرنامج Remove.

    التثبيت من سطر الأوامر terminal

    يمكنك الحصول على BleachBit على أوبونتو باستخدام سطر الأوامر Terminal. انقر زر التطبيقات Application في الزاوية العلوية اليسرى واستخدم حقل البحث.

    اكتب “sudo apt-get install bleachbit” واضغط Enter.

    سيُطلَب منك إدخال كلمة المرور الخاصة بك للتحقق من أنك تريد تثبيت BleachBit. أدخل كلمة المرور واضغط Enter.

    سترى الآن تقدم عملية تنزيل BleachBit وعندما تكتمل ستعود إلى سطر الأوامر حيث بدأت.

    إضافةBleachBit إلى الشريط الجانبي

    انقر زر التطبيقات Application في القائمة العلوية اليسرى واستخدم حقل البحث.

    اكتب bleach في حقل البحث وسيظهر خياران: BleachBit وBleachBit (as root). خيار Bleach Bit (as root) يجب أن يستخدم فقط في حال كنت تعرف ما تفعل ويمكن له أن يسبب ضرراً غير قابل للإصلاح إذا استخدمته لحذف ملفات ضرورية لنظام التشغيل.

    انقر بالزر الأيمن على BleachBit واختر Add to Favorites (أضف إلى المفضلة).

    استخدام BleachBit

    انقر زر التطبيقات Applications في القائمة العلوية اليسرى وانقر على BleachBit من المفضلة.

    ستفتح نافذة البرنامج الرئيسية.

    أولاً سيعطي BleachBit لمحة عامة عن الإعدادات. نوصي بتفعيل خيار "الكتابة فوق الملفات لإخفاء المحتويات" Overwrite files to hide contents.

    انقر زر الإغلاق Close.

    سيلتقط Bleachbit عدة برامج شائعة موجودة على جهازك ويظهر خيارات خاصة لكل منها. ويأتي BleachBit بـ 4 إعدادات افتراضية.

    استخدام الإعدادات المسبقة

    تخلّف بعض البرمجيات سجلّات حول وقت وكيفية استخدامها. ويكفي مثالان لإعطاء فكرة بسيطة عن هذه المسألة الشائعة: المستندات الأخيرة Recent Documents وتاريخ المتصفح. البرامج التي تتبع المستندات التي تم تحريرها مؤخراً وتترك سجلاً بأسماء الملفات التي كنت تعمل عليها، حتى إذا قمت بحذف الملفات نفسها. وتحتفظ متصفحات الإنترنت عادة بسجلات مفصلة عن المواقع التي زرتها مؤخراً، حتى أنها تحتفظ بنسخ مخبأة عن الصفحات والصور من تلك المواقع لتحملها بشكل أسرع في المرة التالية التي تقوم بزيارتها.

    يوفر BleachBit "إعدادات مسبقة" يمكن لها أن تزيل بعض هذه السجلات لك، اعتماداً على أبحاث مطوري BleachBit حول أماكن تخزين هذه السجلات على جهازك والتي يمكن لها أن تكشف عن أنشطتك السابقة. سنصف كيفية استخدام اثنتين فقط من هذه الإعدادات المسبقة لإعطاء فكرة عن كيفية عملها.

    ضع علامة اختيار بجانب System (النظام). لاحظ أن هذا يقوم بتعليم جميع مربعات الاختيار تحت فئة النظام System. أزل تعليم System وقم بتعليم المربعات التالية: قائمة المستندات الأخيرة Recent document list والمهملات Trash. انقر على زر Clean (تنظيف).

    سيطلب BleachBit منك التأكيد. انقر زر الحذف Delete.

    سيقوم BleachBit الآن بمسح ملفات معينة وسيظهر مدى التقدم.

    حذف مجلد بشكل آمن

    انقر على قائمة ملف File واختر Shred Folders (فرم المجلدات).

    ستفتح نافذة صغيرة. اختر المجلد للذي تريد فرمه.

    سيسألك BleachBit تأكيد ما إذا كنت تريد حذف الملفات المختارة بشكل دائم. انقر زر الحذف Delete.

    سيظهر البرنامج قائمة الملفات التي تم حذفها. لاحظ أن BleachBit يحذف كل ملف ضمن المجلد بشكل آمن، ثم يحذف المجلد.

    حذف ملف بشكل آمن

    انقر على قائمة ملف File واختر Shred Folders (فرم المجلدات).

    ستفتح نافذة لاختيار الملفات. اختر الملفات التي تريد فرمها.

    سيسألك BleachBit تأكيد ما إذا كنت تريد حذف الملفات المختارة بشكل دائم. انقر زر الحذف Delete.

    تحذير حول محدودية أدوات الحذف الآمن

    أولاً، تذكر أن النصيحة أعلاه تحذف فقط الملفات على قرص الكمبيوتر الذي تستخدمه. ولن تحذف أي من الأدوات المذكورة أعلاه النسخ الاحتياطية المخزنة في مكان آخر على كمبيوترك، مثل سواقة أخرى أو سواقة فلاش USB، أو Time Machine H أو سيرفر (مخدم) للبريد الإلكتروني، أو الملفات السحابية. لحذف ملف بشكل آمن، يجب حذف كل نسخة من ذاك الملف، أينما وجدت أو أُرسِلَت. بالإضافة إلى ذلك، بمجرد تخزين ملف في السحاب (مثلاً عبر Dropbox أو خدمة أخرى لمشاركة الملفات) وعندئذٍ لا توجد طريقة تضمن حذفه إلى الأبد.

    للأسف هناك محدوديات أخرى لأدوات الحذف الآمن. حتى لو اتبعت النصيحة أعلاه وحذفت جميع نسخ الملف، هناك فرصة لبقاء آثار من الملفات المحذوفة على كمبيوترك، وليس لأنه لم يتم حذف الملفات بشكل مناسب، ولكن لأن بعض أجزاء نظام التشغيل أو بعض البرامج الأخرى تحتفظ بسجل منها عمداً.

    هناك العديد من الطرق التي يمكن أن يحدث هذا، ولكن يكفي مثالان لشرح هذا الاحتمال. على ويندوز أو ماك OS X، قد تحتفظ نسخة من Microsoft Office بإشارة لاسم الملف في قائمة المستندات الحديثة Recent Documents، حتى إذا حُذِف الملف (أوفيس قد يحفظ ملفات مؤقتة تضم محتويات الملف). على لينكس أو أنظمة nix* الأخرى، قد يحتفظ OpenOffice بكم مماثل للسجلات التي يحتفظ بها مايكروسوفت أوفيس، وملف تاريخ shell history file الخاص بالمستخدم قد يحتوي أوامر تضم اسم الملف، حتى لو حُذف الملف بشكل آمن. في الواقع، قد يكون هناك العشرات من البرامج التي تتصرف بهذا الشكل.

     

    من الصعب معرفة كيفية الاستجابة لهذه المشكلة. فمن الأسلم أن نفترض أنه حتى إذا تم حذف ملف بشكل آمن، قد يستمر اسمه في الوجود لبعض الوقت على جهاز الكمبيوتر الخاص بك. الكتابة فوق القرص بأكمله هو السبيل الوحيد للتأكد 100٪ من حذف الاسم. قد يتساءل بعضكم، "هل أستطيع البحث في البيانات الخام raw data على القرص لمعرفة ما إذا كانت هناك أي نسخ من البيانات في أي مكان؟" الجواب هو نعم ولا. سيدلك البحث في القرص (مثلاً باستخدام أمر مثل grep -ab /dev/ على لينكس) عما إذا كانت بياناتك موجودة بصيغة النص العادي plaintext، ولكنه لن يعلمك عما إذا كانت بعض البرامج قد قامت بضغط أو تسجيل إشارات له بطرق أخرى. احذر أيضاً ألا تترك أثراً على عملية البحث ذاتها! احتمال بقاء محتويات الملف أقل، ولكنه ليس مستحيلاً. الكتابة فوق القرص بأكمله وتنصيب نظام تشغيل جديد هو الطريقة الوحيدة للتأكد 100٪ من محو سجلات ملف ما.

    الحذف الآمن عند التخلص من الأجهزة القديمة

    إذا كنت تريد التخلص من جهاز ما أو بيعه على eBay، سترغب بضمان أنه لن يستطيع أحد استرداد بياناتك منه. أظهرت الدراسات بشكل متكرر أن مالكي الكمبيوتر لا يقومون بهذا؛ السواقات غالباً ما يعاد بيعها وهي مليئة بالمعلومات الحساسة. قبل بيع أو إعادة تدوير جهاز كمبيوتر، تأكد من الكتابات فوق وسائط التخزين بمعلومات عشوائية أولاً. وحتى لو كنت لا تنوي التخلص منه على الفور، إذا كان لديك جهاز كمبيوتر وصل إلى نهاية عمره ولم يعد قيد الاستخدام، فمن الأكثر أمناً مسح القرص الصلب قبل إخفاء الجهاز في زاوية أو خزانة. Darik's Boot and Nuke هي أداة مصممة لهذا الغرض، وهناك العديد من الدروس على الإنترنت حول طريقة استخدامها (بما في ذلك هنا).

    بعض برامج تشفير القرص كاملاً تملك القدرة على تدمير المفتاح الرئيسي master key مما يجعل محتويات القرص المشفرة غير مفهومة بشكل دائم. وبما أن المفتاح كمٌّ صغير من البيانات ويمكن تدميره بشكل شبه لحظي، فهذا يمثل بديلاً أسرع بكثير من الكتابات فوق القرص باستخدام برامج مثل Darik's Boot and Nuke، والتي قد تستهلك الكثير من الوقت في السواقات الأكبر حجماً. ولكن، هذا الخيار ممكن في حال كون القرص الصلب مشفراً بشكل دائم. إذا لم تكن تستخدم تشفير القرص كاملاً بشكل مسبق، فستحتاج للكتابة فوق السواقة كاملة قبل التخلص منها.

    التخلص من الأقراص المدمجة CD-ROM

    عندما يتعلق الأمر بأقراص CD-ROM يجب أن تقوم بنفس الشيء الذي تفعله للورق؛ تمزيقها. هناك آلات لتمزيق الورق بإمكانها التهام أقراص CD. لا تقم بمجرد رمي القرص في القمامة إلا إذا كنت متأكداً من عدم وجود أي بيانات حساسة عليه.

    الحذف الآمن لسواقات الحالة الصلبة SSD، وسواقات الفلاش USB، وبطاقات الذاكرة SD

    للأسف، وبسبب الطريقة التي تعمل بها سواقات SSD وسواقات الفلاش USB، وبطاقات الذاكرة SD، فمن الصعب - إن لم يكن من المستحيل - مسح الملفات الفردية والمساحات الفارغة بشكل آمن. وبالتالي فإن أفضل خيار لك من حيث الحماية هو استخدام التشفير وهكذا فحتى لو بقيت الملفات على القرص، فإنها على الأقل ستبدو كخربطات لأي شخص يحصل عليها ولا يستطيع إرغامك على فك تشفيرها. في الوقت الحالي لا يمكننا اقتراح إجراء عام جيد يحذف بياناتك بشكل أكيد من سواقة SSD. تابع الفراءة إذا كنت تود معرفة لماذا يصعب جداً حذف البيانات.

    كما ذكرنا أعلاه، سواقات SSD وفلاشات USB تستخدم تقنية تسمى "توزيع الإهتلاك" wear leveling. دون الخوض في التفاصيل، يعمل توزيع الإهتلاك كما يلي: تُقَسَّم المساحة على كل قرص إلى كتل، مثل الصفحات في الكتاب. عند كتابة ملف إلى القرص، يَعيّن إلى كتلة معينة أو مجموعة من الكتل (الصفحات). إذا كنت تريد الكتابة فوق الملف، فكل ما ستحتاج القيام به هو أن تخبر القرص بالكتابة فوق تلك الكتل. ولكن في سواقات SSD والفلاشات يمكن للكتابة والمسح المتكرر فوق كتلة معينة أن يتلفها. يمكن مسح كتلة والكتابة فوقها لعددٍ محدودٍ من المرات قبل أن تتوقف عن العمل ببساطة (بنفس الطريقة التي قد تتمزق بها ورقة عند الكتابة فوقها بشكل متكرر بقلم رصاص ومن ثم محيها فتصبح عديمة الفائدة). وللتصدي لذلك، فإن سواقات SSD وفلاشات USB تحاول إبقاء عدد المرات التي تُمسَح بها كل كتلة ويكتب فوقها متساوياً تقريباً، وذلك كي تدوم السواقة لأطول فترة ممكنة (ومن هنا جاء مصطلح "توزيع الإهتلاك"). وكأثر جانبي، أحياناً عوضاً عن مسح الكتلة والكتابة فوق كتلة كان الملف عليها، تقوم السواقة بترك الكتلة، وتعليمها على أنها غير صالحة، وكتابة ملف معدل على كتلة أخرى. وهذا يماثل ترك صفحة في كتاب ما دون تغيير، وكتابة الملف المعدل على صفحة أخرى ومن ثم تعديل فهرس محتويات الكتاب ليشير إلى الصفحة الجديدة. كل ذلك يحصل على مستوى منخفض جداً من الإلكترونيات في السواقة، ولذلك حتى نظام التشغيل لا يدرك وقوعه. وذلك يعني أنه حتى في حال محاولتك الكتابة فوق ملف ما، ليس هناك ضمانة أنه ستتم الكتابة فوقه - ولهذا السبب فإن الحذف الآمن لسواقات SSD أصعب بكثير.

    آخر تحديث: 
    06-03-2015
  • الحفاظ على بياناتك آمنة

    إذا كنت تحمل هاتف ذكي أو كمبيوتر محمول أو جهاز لوحي فإنك تحمل كماً هائلاً من البيانات  طيلة الوقت. من جهات الاتصال والمراسلات والمستندات والصور الخاصة (والتي يمكن أن تتضمن معلومات سرية تتعلق بالعشرات أو حتى الآلاف من الناس)، وهذه فقط بضعة أمثلة عن الأشياء التي تخزنها في أجهزتك الالكترونية. ولأننا نخزن ونحمل هذا الكم من البيانات يمكن أن يصبح من الصعب الحفاظ عليها آمنة – خاصةً لأنه يمكن أخذها منك بسهولة.

    يمكن لبياناتك أن تتم مصادرتها على الحدود، أو أخذها منك في الشارع أو سرقتها من بيتك ونسخها في ثوانٍ. للأسف فإن قفل أجهزتك بكلمات سر أو إيماءات أو أرقام التعريف الشخصية PIN قد لا تحمي بياناتك إذا تمت حيازة الجهاز من قبل أحد ما. من السهل نسبياً تجاوز هذه الأقفال، لأن بياناتك مخزنة بشكل يسهل قراءته على هذه الأجهزة. فكل ما يحتاجه  الخصم هو الوصول إلى ذاكرة التخزين بشكل مباشر، ومن ثم يمكن نسخ البيانات أو معاينتها دون معرفة كلمة السر الخاصة بك.

    ومع ذلك، يمكنك جعل كشف أسرار بياناتك أكثر صعوبة على الذين يسرقونها مادياً. وها هنا بضعة طرق للمساعدة في الحفاظ على أمن بياناتك.

    تشفير بياناتك

    إذا كنت تستخدم التشفير، لن يحتاج خصمك إلى جهازك فحسب، بل إلى كلمة السر أيضاً لفك تشفير بياناتك. ولذلك فإنتشفير كل بيانتك أكثر أماناً من تشفير بضع مجلدات. توفر معظم الكمبيوترات والهواتف الذكية خيار تشفير القرص بأكمله.

    للهواتف الذكية والأجهزة اللوحية

    • يوفر أندرويد الخيار بتشفير كامل القرص عندما تقوم بالإعداد الأولي لجهازك وذلك في الأجهزة الأكثر حداثة، أو في أي وقت ضمن إعدادات "الأمان" في كافة الأجهزة.
    • تسمي أجهزة آبل، سواء آيفون أو آيباد، الخيار بـ "حماية البيانات" وتفعله إذا قمت بوضع رمز مرور للجهاز.

    لأجهزة الكمبيوتر

    • توفر آبل ميزة مدمجة بتشفير كامل للقرص الصلب على Mac OS تسمي خزنة الملفات (File Vault)
    • توفر توزيعة لينوكس عادةً تشفيراً كاملاً للقرص الصلب عندما تقوم بالإعداد الأولي للنظام.
    • يتضمن ويندوز فسيتا أو الإصدارات اللاحقة ميزة تشفير كامل للقرص تدعى بيت لوكر (BitLocker).

    إن كود بيت لوكرمغلق  وملكيته محمية، وهو مايعني أنه من الصعب للمراجعين الخارجيين  معرفة بالضبط  مدى أمنه. يتطلب استخدام بيت لوكر الثقة بأن مايكروسوفت يوفر نظام التخزين الآمن دون نقاط الضعف الخفية. من ناحية أخرى، إذا كنت بالفعل تستخدم نظام التشغيل  ويندوز  فإنك تثق  بالفعل  بمايكروسوفت بالقدر نفسه. إذا كنت قلقا بشأن  الرقابة من هذا النوع من الخصوم الذين يمكن أن  يعرفوا أو يستفيدوا من الباب الخلفي في ويندوز أو بيت لوكر فقد  ترغب في النظر في نظام تشغيل بديل مفتوح المصدر مثل جنو/ /لينكس أو بي إس ديوخاصة الإصدار الذي  تم تدعيمه ضد الهجمات الأمنية مثل تيلز أو كيوبز أو إس. أو يمكنك النظر في تثبيت برمجية مختلفة لتشفير القرص الصلب، فيراكريبت، لتشفير قرصك الصلب.

    تذكر: مهما كان اسم الخيار على جهازك، فإن قوة تشفيرك تعادل جودة كلمة السر خاصتك. إذا حصل  خصم على جهازك، فإن لديه كل الوقت لاكتشاف كلمة السر الخاصة بك. من الطرق الفعالة لإنشاء كلمة سر قوية ويسهل تذكرها هي باستخدام نرد وقائمة كلمات لانتقاء كلمات بشكل عشوائي. معاً، تشكل هذه الكلمات عبارة المرور الخاصة بك، وهي نوع من أنواع كلمات السر الطويلة لضمان المزيد من الأمن. لتشفير القرص الصلب فإننا ننصح باختيار ست كلمات على الأقل. انظر دليلنا لوضع كلمات سر قوية لمزيد من المعلومات.

    قد يكون من غير الواقعي لك أن تتذكر وتدخل عبارات مرور طويلة على هاتفك الذكي أو أجهزتك الأخرى. لذلك في حين يمكن للتشفير أن يكون مفيداً لصد محاولات الدخول العرضية، فإنك يجب أن تحافظ على البيانات السرية بإبقائها مخبأة من إمكانية الوصول المادي إليها من قبل الخصوم، أوبعزلها بعيداً في جهاز أكثر أمناً بكثير.

    إنشاء جهاز آمن

    الحفاظ على بيئة آمنة يحتاج الكثير من الجهد. بأفضل الأحول، يتوجب عليك تغيير كلمات السر وعاداتك وربما حتى  البرمجيات التي تستخدمها على جهازك أو كمبيوترك الرئيسي. وفي أسوأ الأحوال، يتوجب عليك التفكير بشكل دائم بما إذا كانت تتسرب منك معلومات سرية أو إذا كنت تتبع ممارسات غير آمنة. وحتى لو كنت تعرف المشاكل، قد لا تكون الحلول بيدك لأن الأشخاص الذين تضطر للتواصل معهم يتبعون ممارسات أمن رقمي ضعيفة أحياناً. على سبيل المثال، قد يريد زملاء العمل أن تستمر بفتح مرفقات البريد الإلكتروني منهم رغم معرفتك أن  خصومك يمكن أن ينتحلوا شخصيتهم ويرسلوا برمجيات خبيثة إليك.

    ما العمل إذاً؟ انظر في عزل البيانات والمراسلات القيمة بتخزينهاعلى جهاز كمبيوتر أكثر أماناً  تستخدمه لحفظ النسخة الأساسية من بياناتك السرية. يمكنك استخدم ذلك الجهاز في أحيان متفرقة فقط، وعندما تستخدمه كن حذراً وانتبه لأفعالك. إذا كنت تريد فتح ملحقات، أو استخدام  برمجيات غير آمنة، قم بذلك على جهاز مختلف.

    إن جهاز كمبيوتر إضافي وأمن لا يحتاج لأن يكون باهظ الثمن. فجهاز نادراً ما يتم استعماله لا يحتاج سوى برمجيات قليلة ولا يتوجب عليه أن يكون سريعاً أو جديداً. يمكن شراء جهاز مستعمل بعُشر ثمن جهاز كمبيوتر أو محمول جديد. تتميز الأجهزة القديمة أيضاً بأن البرمجيات الآمنة مثل تيلز أكثر تجاوباً للعمل عليها من الأجهزة الحديثة. بعض النصائح القديمة تبقى دائماً مهمة: عندما تشتري جهازاً أو نظام تشغيل، تأكد من تحديث برمجياته بشكل دائم. غالباً ما تصلح تلك التحديثات الثغرات الأمنية الموجود في الكود القديم والتي يمكن للهجمات أن تستغلها. لاحظ أن بعض أنظمة التشغيل القديمة قد تخرج من نطاق الدعم، حتى للتحديثات الأمنية.

    عند إعداد جهاز آمن، ما هي الخطوات التي يمكنك اتخاذها لجعله آمنا؟

    1. أبقِ الجهاز بمكان أكثر أماناً مادياً، مكان يمكنك معرفة  ماإذا ما تم التلاعب به مثل خزانة مقفلة.
    2. تشفير القرص الصلب  بعبارة مرور قوية حتى تبقى البيانات غير قابلة للقراءة  دون عبارة المرور  حتى في حال تمت سرقته.
    3. ثبت نظام تشغيل يركز على الخصوصية والأمن مثل تيلز. قد لا تكون قادراً (أو راغباً) فياستخدام نظام تشغيل مفتوح المصدر في عملك اليومي، ولكن إذا كنت تحتاجه فقط لتخزين وتحرير وكتابة الرسائل الإلكترونية  السرية أو الرسائل المباشرة من  الجهاز الآمن، فإن  تيلز يعمل بشكل جيد وإعداداته الافتراضية تتميز بمستوى عال من الأمان.
    4. لا تصل جهازك بالإنترنت. من المدهش أنأعلى مستوى من الحماية من الهجمات أو الرقابة على الإنترنت هو عدم الاتصال بالإنترنت أصلاً. يمكنك التأكد من أن كمبيوترك الآمن لا يتصل أبداً بشبكة محلية أو  واي فاي،ونسخ الملفات على الجهاز يتم فقط عبر وسائط مادية مثل  الدي في دي أو سواقات الفلاش يو إس بي. في حقل أمن الشبكات  يسمى هذا بوجود "ثغرة هوائية" بين الكمبيوتر وبقية العالم. لا يصل سوى قلة من الناس إلى هذا الحد، ولكنه يمكن أن يكون خياراً إذا أردت أن  تحمي البيانات التي يندر استخدامك لها ولكنك لا تريد خسارتها أبداً (من الأمثلة على ذلك :مفتاح تشفير ،أو قائمة بكلمات السر أو نسخة احتياطية لبيانات شخص آخر ائتمنك عليها). في معظم هذه الحالات، انظر في استخدام جهاز تخزين مخفي عوضاً عن كمبيوتر كامل. يمكن  لمفتاح سواقة فلاش مشفرة ومخبأة في مكان آمن أن  يكون بنفس فائدة  (أو عدم فائدة) جهاز كمبيوتر متكامل غير متصل بالإنترنت.
    5. تجنب تسجيل الدخول لحساباتك الاعتيادية. إذا كنت تستخدم الجهاز الآمن للاتصال بالإنترنت أنشئ حسابات مختلفة على المواقع وخدمات البريد الإلكتروني التي تستخدمها للتواصل من هذا الجهاز واستخدم تور  (راجع الأدلة لأنظمة لينوكس وماك أو إس وويندوز) لإبقاء عنوان بروتوكول الإنترنت الخاص بك مخفياً عن تلك الخدمات. إذا كان هناك شخص يتقصد استهداف هويتك على وجه التحديد باستخدام البرمجيات الخبيثة أو فقط يعترض اتصالاتك، فإن الحسابات المختلفة وتور يمكن أن يساعدوا في كسر الرابط بين هويتك وهذا الجهاز على وجه التحديد

    في حين أن استخدام جهاز واحد آمن يحوي المعلومات الهامة والسريةيمكن أن  يساعدك في حمايتها من الخصوم، إلا أنه يحوله أيضاً إلى هدف واضح. هناك أيضاً خطر خسارة النسخة الوحيدة من بياناتك إذا ما تدمر الجهاز. إذا كان خصمك قد يستفيد من خسارتك لكافة بياناتك، لا تبقها في مكان واحد مهما كان آمناً. قم بتشفير نسخة وتخبئتها في مكان آخر.

    ومن التنويعات على فكرة الجهاز الآمن، هي أن يكون لديك جهاز غير آمن: : جهاز تستخدمه فقط عندما تذهب إلى أماكن خطيرة أو تريد  تجربة  عملية خطيرة. مثلاً، العديد من الصحفيين والناشطين يأخذون معهم  جهاز نتبوك بسيط عندما يسافرون.ذلك الجهاز لا يحوي أياً من بياناتهم أو جهات اتصالهم الاعتيادية أو معلومات بريدهم الإلكتروني عليه، وبالتالي لا يخسرون الكثير في حال تمت مصادرته أو فحصه. يمكنك تطبيق نفس الاستراتيجية للهواتف المحمولة. إذا كنت تستخدم هاتفاً ذكياً، انظر في شراء هاتف رخيص  للاستخدام مرة واحدة أو هاتف محروق  عند السفر أو للقيام باتصالات معينة .

    آخر تحديث: 
    02-11-2018
  • حماية نفسك على مواقع التواصل الاجتماعي

    تعتبر مواقع التواصل الاجتماعي من أكثر المواقع شهرة  على الانترنت. حيث يوجد أكثر من مليار مستخدم على فيسبوك، ومئات الملايين لكل من إنستغرام وتويتر. قامت فكرة مواقع التواصل الاجتماعي أساساً على مشاركة المنشورات والصور والمعلومات الشخصية. أصبحت هذه المواقع الآن منصات للتنظيم والتعبير، وهي نشاطاتٌ يمكن لها أن تعتمد على الخصوصية والأسماء المستعارة.    

    ولذلك فإنه من المهم النظر في الأسئلة التالية عند استخدام مواقع التواصل الاجتماعي: كيف يمكن أن أتفاعل مع تلك المواقع مع حماية نفسي وهويتي وخصوصيتي وقوائم الاتصال والارتباطات؟ وما هي المعلومات التي أريد الحفاظ على خصوصيتها؟ ومِن من؟

    وفقاً لظروفك الخاصة قد تحتاج إلي حماية نفسك من موقع التواصل الاجتماعي ذاته، أو من المستخدمين الآخرين للموقع، أو كليهما.

    أشياء للتفكير بها عند التسجيل على موقع للتواصل الاجتماعي لأول مرة

    • هل تود استخدام اسمك الحقيقي؟ لدى بعض مواقع التواصل الاجتماعي ما يطلق عليه "سياسات الاسم الحقيقي"، ولكن تلك السياسات أصبحت مرنة مع الوقت. لا تستخدم اسمك الحقيقي أثناء التسجيل على مواقع التواصل الاجتماعي إن لم تكن ترغب بذلك.
    • لا تقم عند التسجيل بتقديم معلومات إضافية بخلاف الضرورية. إذا كنت قلقا بشأن إخفاء هويتك فيمكنك استخدام بريد إلكتروني منفصل وتفادي وضع رقم هاتفك. إذ أن هاتان المعلومتان قادرتان على جعل التعرف عليك سهلاً ويمكنها وصل عدة حسابات معاً.
    • انتبه عند اختيار صورة للحساب. فبالإضافة للبيانات الوصفية والتي قد تتضمن مكان وزمان الصورة فإن الصورة نفسها قادرة أن تكشف معلومات عنك. قبل اختيار صورة، اسأل نفسك:هل التقطت خارج منزلك أو مكان عملك؟ هل يظهر في الصورة أية عناوين أو أسماء شوارع؟
    • يجب الانتباه أنه قد يتم تسجيل عنوان بروتوكول الإنترنت (IP) الخاص بك أثناء عملية التسجيل على الموقع.
    •  قم باختيار كلمة سر قوية وإن أمكن قم بتفعيل خاصية المصادقة الثنائية.
    • يجب الانتباه إلى الأسئلة الخاصة باستعادة كلمة السر للحساب، مثل "في أي مدينة ولدت؟" أو "ما هو اسم حيوانك الأليف؟" لأنه يمكن العثور على أجوبتها في تفاصيل مواقع التواصل الاجتماعي. قد ترغب في اختيار أجوبة خاطئة لتلك الأسئلة. وإذا قمت بذلك تذكر حفظ تلك الأجوبة في برنامج إدارة كلمات السر.

    مراجعة سياسة الخصوصية الخاصة بموقع التواصل الاجتماعي

    تذكر أن المعلومات المخزنة بواسطة أطراف ثالثة خاضعة لسياساتهم الخاصة وقد تستخدم في أغراض تجارية أو يتم مشاركتها مع شركات أخرى مثل شركات الدعاية. نعلم أن قراءة سياسات الخصوصية مهمة أقرب للمستحيل، ولكن يمكنك مطالعة الأقسام الخاصة بكيفية استخدام بياناتك، ومتى يتم مشاركتها مع أطراف أخرى، وكيفية استجابة الخدمة لطلبات جهات إنفاذ القانون.

    إن مواقع شبكات التواصل الاجتماعي، والتي عادة ما تكون لأغراض ربحية وتجارية، تقوم في أغلب الأحيان بتجميع معلومات حساسة تتجاوز ما قدمته بشكل صريح مثل:  مكانك واهتماماتك والإعلانات التي تستجيب لها، والمواقع الأخرى التي قمت بزيارتها (مثلاً من خلال زر "أعجبني"). قد يكون من المفيد منع ملفات تعريف الارتباط (كوكيز) من الأطراف الثالثة واستخدام إضافات للمتصفح لمنع التتبع للتأكد من عدم وجود معلومات إضافية يتم نقلها سلباً إلى أطراف ثالثة.

    تغيير إعدادات الخصوصية

    على وجه التحديد قم بتغيير الإعدادات الافتراضية. فعلى سبيل المثال، هل تريد مشاركة تدويناتك علانية أم مع مجموعة محددة من الناس؟ هل يمكن للآخرين العثور عليك باستخدام بريدك الإلكتروني أو رقم هاتفك؟ هل ترغب في مشاركة موقعك تلقائيا؟

    مع أن كل منصة للتواصل الاحتماعي لديها إعداداتها الخاصة بها، فهناك أنماط معتادة بينها كلها.

    • تميل إعدادات الخصوصية إلى الإجابة على السؤال التالي: "من يستطيع رؤية ماذا؟" هنا غالباً ما ستجد إعدادات افتراضية للجمهور ("العموم" "أصدقاء الأصدقاء" "الأصدقاء فقط".. إلخ)، بالإضافة إلى الموقع والصور، وتفاصيل الاتصال، والوسم، وإن كان/ كيف يستطيع الأشخاص إيجادك عبر البحث.
    • إعدادات الأمن (ويسمى أحياناً "الأمان")  غالباً ما تتعلق بمنع الحسابات الآخرى أو إسكاتها، وكيفية إبلاغك، إن أردت ذلك، إذا كانت هناك محاولة غير رسمية لجعل حسابك رسمياً.  أحياناً قد تجد إعدادات الدخول – مثل المصادقة الثنائية وعنوان بريد الكتروني/ رقم هاتف لاسترجاع المعلومات – في هذه الفقرة. في أحيان أخرى قد تكون إعدادات الدخول هذه موجودةً في إعدادات الحساب أو فقرة إعدادات الدخول، بالإضافة إلى خيارات تغيير كلمة السر الخاصة بك.

    استفد من "إجراءات التحقق الدورية" من الأمن والخصوصية. يوفر فيسبوك وغوغل وغيرهما من المواقع الكبيرة "إجراءات تحقق دورية" بطريقة أدلة تعليمية تمشي معك خطوة بخطوة عبر إعدادات الخصوصية والأمن بلغة بسيطة. تعد هذه الإجراءات أحد الميزات الهامة المقدمة للمستخدمين.

    ختاماً تذكر أن إعدادات الخصوصية تخضع للتغيير. حيث تصبح أكثر قوة وتفصيلاً في بعض الأحيان، ولكن ليس دائماً. انتبه جيداً لهذه التغييرات لترى ما إذا أصبحت بعض المعلومات التي كانت خاصة سابقاً عرضةً للمشاركة، أو إذا كانت هناك أية إعدادات إضافية تمنحك المزيد من التحكم بخصوصيتك.

    أبق حساباتك المنفصلة منفصلةً

    بالنسبة للكثير منا فإنه من الهام الحفاظ على هوية الحسابات المختلفة منفصلةً عن بعضها. يمكن لهذا أن ينطبق على مواقع المواعدة والمواقع المهنية والحسابات مجهولة الهوية والحسابات في المجتمعات المختلفة.

    تعتبر أرقام الهواتف والصور نوعان من المعلومات التي يجب الانتباه لها. فالصور، على وجه الخصوص، يمكن لها بخبث أن تصل الحسابات التي تنوي فصلها. وهذا شائع بشكل مثير للدهشة في مواقع المواعدة والمواقع المهنية. إن كنت تنوي الحفاظ على هويتك مجهولةً أو إبقاء هوية بعض الحسابات مفصولة عن غيرها فاستخدم صورةً لا تستخدمها في أي مكان آخر على الإنترنت. للتحقق من ذلك  يمكنك استخدام خاصية التحقق المعكوس من الصور لدى غوغل. تتضمن المعطيات المتغيرة الأخرى التي قد تربط الحسابات ببعضها والتي يجب الانتباه منها اسمك (وحتى لقبك أو اسمك المستعار) وبريدك الالكتروني. إذا اكتشفت أن واحداً من هذه المعطيات موجود في مكان لم تكن تتوقعه فلا تخف أو تتوتر. عوضاً عن ذلك فكر بالحل خطوة بخطوة:عوضاً عن محاولة مسح كافة المعلومات المتعلقة بك من كل الإنترنت، ركز عوضاً عن ذلك على أجزاء محددة من المعلومات ومواقعها وما يمكنك العمل بها.

    عرّف نفسك بإعدادات المجموعات في فيسبوك

    مع الوقت أصبحت المجموعات على فيسبوك أماكناً للعمل الاجتماعي وغيره من الأنشطة الحساسة نوعاً ما، ويمكن لإعدادات المجموعات أن تكون محيّرة. عرّف نفسك أكثر بإعدادات المجموعات، وإذا كان المشاركون مهتمين بتعلم المزيد عن إعدادات المجموعة فاعمل معهم لإبقاء مجموعتكم على فيسبوك مكاناً خاصاً وآمناً.  

    الخصوصية رياضة جماعية

    لا تقم فقط بتغيير إعدادات مواقع التواصل الاجتماعي الخاصة بك وطريقة تعاملك معها، بل قم باتخاذ خطوة إضافية وتكلم مع أصدقائك حول البيانات التي قد تكون حساسة والتي يمكنكم اكتشافها عن بعض عن طريق الإنترنت. حتى لو لم يكن لديك حساب على موقع تواصل اجتماعي، أو حتى لو قمت بإزالة وسمك من تدوينات أصدقائك، فما زال بإمكانهم جعل التعرف عليك ممكناً من دون قصد، أو كشف موقعك أو جعل روابطهم بك علانية. ولكن حماية الخصوصية تعني الانتباه على نفسك وأيضاً على الآخرين.

    آخر تحديث: 
    30-10-2018
  • دليل: كيف تتجنب الرقابة على الإنترنت

    هذه لمحة قصيرة حول تجنب الرقابة على الإنترنت، وهي ليست شاملة بأي حال.

    تستخدم الكثير من الحكومات والشركات والمدارس والشبكات العامة برامج لمنع مستخدمي الإنترنت من الوصول إلى مواقع وخدمات معينة على الإنترنت. وهذا ما يدعى فلترة أو حجب الإنترنت وهو شكل من أشكال الرقابة. تظهر فلترة المحتوى على الإنترنت بأشكال متعددة. في بعض الأحيان تحجب مواقع بأكملها، وأحياناً صفحات محددة؛ وأحيانا يحظر المحتوى اعتماداً على الكلمات الأساسية الواردة فيه.

    هناك طرق مختلفة للتغلب على الرقابة على الإنترنت. يرتكز بعضها على حمايتك من الرقابة، إلا أن الكثير منها لا يفعل ذلك. عندما تقوم الجهة التي تتحكم باتصالك بالإنترنت بفلترة أو حجب موقع ما، يمكنك في غالب الأحيان استخدام أداة لتجنب هذا الحجب والحصول على المعلومات التي تحتاجها. ملاحظة: إن أدوات تجنب الرقابة التي تعدك بالخصوصية والأمن يمكن ألا تحقق ذلك الأمن والخصوصية، كما أن الأدوات التي تستخدم مصطلحات مثل (anonymizer) (إخفاء الهوية) لا تحافظ على السرية الكاملة لهويتك دائماً.

    يعتمد تحديد أداة تجنب الرقابة الأنسب لك على نموذج التهديد الخاص بك. إن لم تكن متأكداً من هذا النموذج ابدأ هنا.

    سنتحدث في هذا المقال عن أربع طرق لتجنب الرقابة على الإنترنت:

    • زيارة وكيل (proxy) على الإنترنت للولوج إلى الموقع المحجوب.
    • زيارة وكيل (proxy) مشفر على الإنترنت للولوج إلى الموقع المحجوب.
    • استخدام شبكة خاصة افتراضية (VPN) للولوج إلى المواقع أو الخدمات المحجوبة.
    • استخدام متصفح تور (Tor) للولوج إلى موقع محجوب أو لحماية هويتك.

    تقنيات أساسية

    أدوات تجنب الرقابة تعمل عادة بتحويل حركة مرور بياناتك عبر كمبيوتر آخر، بحيث يتجنب الأجهزة التي تقوم بالرقابة. تدعى الخدمة الوسيطة والتي تمر اتصالاتك عبرها في هذه العملية بالوكيل (proxy).

    HTTPS هو الإصدار الآمن من بروتوكول HTTP المستخدم للوصول إلى مواقع الويب. أحياناً، يحجب الرقيب نسخة HTTP من الموقع فقط، مما يتيح لك الوصول إلى الموقع بإدخال نسخة النطاق التي تبدأ بـ HTTPS .

    وهذا مفيد جداً خصوصاُ في حال كانت الفلترة التي تعاني منها تعتمد على الكلمات الرئيسية أو تحجب صفحات معينة فقط. يوقف HTTPS قراءة الرقيب لمرور بياناتك على الإنترنت، حيث لا يمكنهم معرفة الكلمات المفتاحية التي يجري إرسالها، أو الصفحات الفردية التي تزورها.

    يبقى الرقيب قادراً على رؤية أسماء نطاقات كافة المواقع التي تزورها. لذلك، على سبيل المثال، إن قمت بزيارة “eff.org/https-everywhere”  سيتمكن الرقيب من رؤية أنك تتصفح “eff.org”  ولكن ليس أنك تتصفح “https-everywhere”.

    إذا كنت تعتقد أنه يتم استخدام هذا النوع البسيط من الحجب، جرب إدخال https:// قبل عنوان الموقع عوضاً عن http://.

    نصيحة! جرب إضافة HTTPS Everywhere للمتصفح من الـ EFF لتفعيل HTTPS تلقائياً على جميع المواقع التي تدعمه.

    طريقة أخرى لتجنب تقنيات الرقابة البسيطة هي تجريب تنويعات أخرى لعنوان الموقع URL. مثلاً، عوضاً عن زيارة http://twitter.com، جرب زيارة http://m.twitter.com، وهي النسخة المحمولة من الموقع. الرقباء الذين يحجبون المواقع أو صفحات معينة عادة ما يعتمدون على قائمة منع للمواقع المحظورة، ولذلك أي شيء غير موجود على تلك القائمة لن يتم حجبه. فربما لا يعرفون جميع التنويعات على اسم نطاق (عنوان) موقع معين، وخصوصاً إذا كان الموقع يعرف أنه محجوب وقام بتسجيل أكثر من اسم نطاق واحد.

    الوكلاء القائمون على الإنترنت

    إن الوكيل القائم على الإنترنت (أو ما يدعى "بروكسي") web-based proxy (مثل http://proxy.org) هو وسيلة بسيطة لتجنب الرقابة. كي تستخدم وكيلاً قائماً على الإنترنت، كل ما عليك القيام به هو إدخال العنوان المحجوب الذي ترغب باستخدامه، وسيقوم الوكيل بعرض المحتوى المطلوب.

    استخدام الوكلاء على الإنترنت طريقة جيدة للوصول إلى المواقع المحجوبة بسرعة، ولكنهم غالباً لا يوفرون أي أمان وهم خيار سيئ في حال كان نموذج التهديد الخاص بك يتضمن جهة ما تراقب اتصالك بالإنترنت. بالإضافة إلى ذلك، فهم لن يفيدوك في استخدام الخدمات الأخرى التي لا تعتمد على صفحات مواقع الإنترنت، مثل برامج الدردشة والتراسل المباشر. وبنهاية الأمر، يشكل الوكلاء أنفسهم تهديداً لخصوصية المستخدمين بحسب نموذج الخطر الخاص بهم، حيث أن الوكيل يملك سجلاً كاملاً بكل ما تقوم به على الإنترنت.

    الوكلاء المشفرون

    تسهل العديد من أدوات الوكيل عملية التشفير لتؤمن طبقة أخرى من الأمن إضافةً للقدرة على تجاوز الحجب. يكون الاتصال مشفراً بحيث لا يستطيع الآخرون رؤية ما تقوم بزيارته. وفي حين يعتبر الوكلاء المشفرون عادةً أكثر أماناً من الوكلاء العاديين القائمين على الإنترنت، فإن معلوماتك قد تكون بمتناول مشغل الخدمة. فمثلاً قد يحتفظ المشغل باسمك وعنوان بريدك الالكتروني في سجلاته. وذلك يعني بأن هذه الأدوات لا توفر إخفاءً كاملاً للهوية.

    أبسط نوع من الوكلاء المشفرين على الويب هو الذي يبدأ بـ "https"؛ وذلك يستخدم التشفير المقدم من المواقع الآمنة. ولكن المفارقة تكمن في العملية، حيث أن أصحاب هذا النوع من الوكلاء سيتمكنون من رؤية البيانات التي ترسلها من وإلى المواقع الآمنة الأخرى، ولذلك كن حذراً.

    من الأمثلة على هذه الأدوات Ultrasurf وPsiphon.

    الشبكات الخاصة الافتراضية VPN

    الـ VPN (الشبكة الافتراضية الخاصة) تقوم بتشفير وتمرير اتصالك بالإنترنت بينك وبين كمبيوتر آخر. قد ينتمي ذاك الكمبيوتر إلى خدمة VPN تجارية أو لمنظمتك، أو لشخص تعرفه وتثق به. بعد ضبط إعدادات خدمة الـ VPN بشكل صحيح، يمكنك استخدامها للوصول إلى صفحات الإنترنت والبريد الإلكتروني والتراسل المباشر والصوت عبر بروتوكول الإنترنت VoIP وأي خدمة إنترنت أخرى. تحمي الشبكة الافتراضية الخاصة حركة بياناتك من أن يتم اعتراضها محلياً، ولكن قد يحتفظ مزود خدمة الـ VPN بسجلات حركة المرور خاصتك (أي المواقع التي تزورها، ومتى زرتها آخر مرة) أو حتى توفير طرف ثالث بالقدرة على التجسس مباشرة على تصفحك للإنترنت. وحسب نموذج التهديد الخاص بك، قد يشكل احتمال تنصت الحكومة على اتصالك بالـ VPN أو حصولها على السجلات خطراً كبيراً، ولبعض المستخدمين، قد يفوق الخطر الفوائد قصيرة الأجل التي تقدمها الشبكة الافتراضية الخاصة.

    لمعلومات حول خدمات VPN  محددة، اضغط هنا.

    إن مؤسسة التخوم الالكترونية لا تتبنى هذا التقييم للشبكات الخاصة الافتراضية. إن بعض الشبكات الخاصة الافتراضية والتي لها سياسات خصوصية مثالية، يمكن أن يديرها أشخاص ذوو نوايا سيئة. لا تستخدم شبكة خاصة افتراضية لا تثق بها.

    تور Tor

    يعد تور برنامجاً مفتوح المصدر تم تصميمه ليؤمن إخفاء هويتك على الإنترنت. وقد تم تصميم متصفح تور بناءً على شبكة تور لإخفاء الهوية. إن الطريقة التي يقوم بها تور بتوجيه حركة مرور تصفحك للإنترنت تسمح لك أيضاً بتجاوز الرقابة. (راجع دليلنا عن كيفية استخدام تور على لينوكس وماك OS وويندوز.)

    عندما تستخدم متصفح تور للمرة الأولى يمكنك تحديد ما إذا كنت تتصفح عبر شبكة مراقَبة:

    سيقوم تور بتجاوز معظم محاولات الرقابة الوطنية، ولكنه أيضاً قادرٌ على حماية هويتك من خصم يتنصت على الشبكات في بلدك وذلك إن تم ضبط إعدادات تور بالشكل المناسب. إلا أنه قد يكون بطيئاً وصعب الاستخدام.

    لتعلم كيفية استخدام تور على جهاز كمبيوتر مكتبي (desktop) اضغط للينوكس وماكOS وويندووز. لكن يرجى التأكد من النقر على زر الإعداد (Configure) عوضاً عن زر الاتصال (Connect) في الصورة المرفقة أعلاه.

    آخر تحديث: 
    10-08-2017
  • ما هو التشفير؟

    You have probably heard the term “encryption” used in several contexts and associated with different words. Generally, encryption refers to the mathematical process of making a message unreadable except to a person who has the key to “decrypt” it into readable form.

    Throughout history, people have used encryption to send messages to each other that (hopefully) couldn’t be read by anyone besides the intended recipient. Today, we have computers that are capable of performing encryption for us. Digital encryption technology has expanded beyond simple secret messages; today, you can use encryption for more elaborate purposes, for example, to verify the author of messages.

    Encryption is the best technology we have to protect information from bad actors, governments, and service providers, and it has developed to the point that it is virtually impossible to break—when used correctly.

    In this guide, we’ll look at two major ways encryption is applied: to scramble data at rest and data in transit.

    Encrypting Data At Rest

    Data “at rest” is data that is stored somewhere: on a mobile device, laptop, server, or external hard drive, for example. When data is at rest, it is not moving from one place to another.

    One example of a form of encryption that protects data at rest is “full-disk” encryption (also sometimes called “device encryption”). Enabling full-disk encryption encrypts all the information stored on a device and protects the information with a passphrase or another authentication method. On a mobile device or laptop, this usually looks just like a typical device lock screen, requiring a passcode, passphrase, or thumbprint. However, locking your device (i.e., requiring a password to “unlock” your device) does not always mean that full-disk encryption is enabled.

         
    A smart phone and laptop that each have a password-protected “lock” screen.

    Be sure to check how your operating system enables and manages full-disk encryption. While some operating systems have full-disk encryption enabled by default, some operating systems do not. That means someone could access the data on your mobile device by merely breaking the device lock, but not having to break the encryption key since the device itself is not encrypted. Some systems still store unencrypted plaintext on RAM, even when you are using full-disk encryption. RAM is temporary storage, which means that shortly after your device is powered down the memory typically can't be read, but a sophisticated adversary could attempt a cold boot attack and conceivably retrieve the RAM contents.

    Full-disk encryption can protect your devices from people who have physical access to them. This is useful if you want to protect your data from roommates, coworkers or employers, school officials, family members, partners, police officers, or other law enforcement officials. It also protects the data on your devices if they are stolen or lost, like if you accidentally leave your phone on a bus or at a restaurant.

    There are additional ways to encrypt data at rest. One option, known as “file encryption,” encrypts only specific, individual files on a computer or other storage device. Another option is “drive encryption” (also known as “disk encryption”): this encrypts all of the data on a specific storage area on a device.

    You can use these different types of encryption at rest in combination. For example, let’s say you wanted to protect sensitive information on your medical documents. You can use file encryption to separately encrypt an individual medical file stored on your device. You can then use drive encryption to encrypt the part of your device that this medical information is stored on. Finally, if you have enabled full-disk encryption on your device, everything—all medical information as well as every other file on the drive, including the files for the computer’s operating system—is encrypted.

    On Surveillance Self-Defense, we’ve written a couple guides for enabling encryption on your devices. Although you can find in-depth descriptions of encryption at rest options online (and here on SSD!), be aware that these options change frequently and instructions can become outdated quickly.

    Encrypting Data In Transit

    The diagram shows unencrypted data in transit—which is often the default setting for Internet service providers. On the left, a smartphone sends a green, unencrypted message to another smartphone on the far right. Along the way, a cellphone tower passes the message along to company servers and then to another cellphone tower, which can each see the unencrypted “Hello” message. All computers and networks passing the unencrypted message are able to see the message. At the end, the other smartphone receives the unencrypted “Hello” message.

    Data “in transit” is information that is moving over a network from one place to another. When you send a message on a messaging app, for example, that message moves from your device, to the app company’s servers, to your recipient’s device. Another example is web browsing: when you go to a website, the data from that webpage travels from the website’s servers to your browser.

    Some popular apps offer features that seem to protect messages, such as disappearing messages. However, just because a communication (like a chat or message) can feel secure, doesn’t mean that it actually is secure. Computers passing along your message may be able to look at the contents of your message.

    It’s important to verify that conversations between you and your recipient are encrypted—and to know whether they are encrypted via transport-layer encryption or end-to-end encryption.

    There are two ways to encrypt data in transit: transport-layer encryption and end-to-end encryption. The type of encryption a service provider supports can be an important factor in deciding what services are right for you. The examples below illustrate the differences between transport-layer encryption and end-to-end encryption.

    Transport-layer encryption

    The diagram shows transport-layer encryption. On the left, a smart phone sends a green, unencrypted message: “Hello.” That message is encrypted, and then passed along to a cellphone tower. In the middle, the company servers are able to decrypt the message, re-encrypt it, and send it along to the next cellphone tower. At the end, the other smartphone receives the encrypted message, and decrypts it to read “Hello.”

    Transport-layer encryption, also known as transport layer security (TLS), protects messages as they travel from your device to the app’s servers and from the app’s servers to your recipient’s device. In the middle, your messaging service provider—or the website you are browsing, or the app you are using—can see unencrypted copies of your messages. Because your messages can be seen by (and are often stored on) company servers, they may be vulnerable to law enforcement requests or leaking if the company’s servers are compromised.

    Transport-layer encryption example: HTTPS

    Do you notice the green lock and “https://” beside the web address for ssd.eff.org in the web address part of your browser window? HTTPS is an example of transport-layer encryption that we encounter frequently on the web. It provides more security than unencrypted HTTP. Why? Because the servers of the HTTPS website you are browsing can see the data you enter while on their site (for example, messages, searches, credit card numbers, and logins) however this information is unreadable to eavesdroppers on the network.

    If someone is spying on the network and trying to see what websites users are visiting, an HTTP connection offers no protection. An HTTPS connection, on the other hand, hides which specific page on a website you navigate to—that is, everything “after the slash.” For example, if you are using HTTPS to connect to “https://ssd.eff.org/en/module/what-encryption” an eavesdropper can only see “https://ssd.eff.org”.

    The web is in the middle of a large shift to using HTTPS for all webpages. This is because HTTP lacks any meaningful security, and HTTPS is secure by default. Webpages that come to you over HTTP are vulnerable to eavesdropping, content injection, cookie stealing, login and password stealing, targeted censorship, and other problems.

    We recommend using EFF’s browser extension HTTPS Everywhere to receive the greatest amount of protection with HTTPS. HTTPS Everywhere ensures that if a website we know about offers HTTPS as well as HTTP, you’ll always be using the secure HTTPS version of the site.

    Just because a service uses HTTPS does not mean that the service necessarily protects the privacy of its users visiting its website. For example, an HTTPS-protected site may still use tracking cookies or host malware.

    Transport-layer encryption example: VPN

    A Virtual Private Network (VPN) is another example of transport-layer encryption. Without a VPN, your traffic travels over your Internet service provider’s (ISP’s) connection. With a VPN, your traffic still travels over your ISP’s connection, but it will be encrypted between you and your VPN provider. If someone is spying on your local network and trying to see what websites you’re visiting, they will be able to see that you’re connected to a VPN, but not able to see what websites you are ultimately visiting. Your ISP can detect who your VPN provider is.

    While using a VPN hides your traffic from your ISP, it also exposes all your traffic to the VPN provider itself. The VPN provider will be able to see, store, and modify your traffic. Using a VPN essentially shifts your trust from your ISP to the VPN, so it’s important to make sure you trust your VPN provider to protect your data.

    For further advice on choosing a VPN that’s right for you, read SSD’s guide on VPNs.

    End-to-End Encryption

    The diagram shows end-to-end encryption. On the left, a smart phone sends a green, unencrypted message: “Hello.” That message is encrypted, and then passed along to a cellphone tower and company servers. At the end, the other smartphone receives the encrypted message, and decrypts it to read “Hello.” Unlike with transport-layer encryption, your ISP servers are not able to decrypt the message; Only the endpoints (the original devices sending and receiving encrypted messages) have the keys to decrypt the message.  

    End-to-end encryption protects messages in transit all the way from sender to receiver. It ensures that information is turned into a secret message by its original sender (the first “end”) and decoded only by its final recipient (the second “end”). No one, including the app you are using, can “listen in” and eavesdrop on your activity.

    Accessing end-to-end encrypted messages in an app on your device actually means that the app company itself can’t read them. This is a core characteristic of good encryption: even the people who design and deploy it cannot themselves break it.

    On Surveillance Self-Defense, we offer guides for using end-to-end encryption tools in our Communicating With Others guide.

    Transport-Layer Encryption or End-to-End Encryption?

    Important questions to ask to decide whether you need transport-layer encryption or end-to-end encryption are: Do you trust the app or service you are using? Do you trust its technical infrastructure? How about its policies to protect against law enforcement requests?

    If you answer “no,” to any of these questions, then you need end-to-end encryption. If you answer “yes” to them, then a service that supports only transport-layer encryption may suffice for you—but it is generally better to go with services that support end-to-end encryption when possible.

     

    We created the animation below to demonstrate how end-to-end and transport-layer encryption work for data in transit. On the left is an end-to-end encryption chat tool (a chat box using the Off-the-Record (“OTR”) instant messaging encrypted protocol). On the right, is a transport-layer encryption chat box (encrypted through the Google Hangouts’ website use of HTTPS).

    In the GIF, the primary user types a message in the Google Hangouts chat box:

    “Hi! This is not end-to-end encrypted. Google can see our conversation.”

    This user also has an Off-the-Record (OTR) chat box open and enables the “private conversation” setting. On the OTR chat box, the descriptive text says:

    “Attempting to start a private conversation with [gmail account]. Private conversation with [gmail account] has started. However, their identity has not been verified.”

    Simultaneously, in the Google Hangouts chat box, gibberish ciphertext is being exchanged, showing that the users are now on the Off-the-Record (OTR) end-to-end encryption protocol. Every message passed through OTR chat box also appears in the Google Hangouts chat box, however, instead of being readable, it appears as gibberish. The other user types a message in the OTR client:

    “It looks like gibberish to anyone else.”

    The primary user writes:

    “Yup, it looks like nonsense.”

    The other user sends a smiley emoji.

    What Encryption In Transit Does Not Do

    Encryption is not a cure-all. Even if you are sending encrypted messages, the message will be decrypted by the person with whom you are communicating. If your endpoints (the devices that you are using for communication) are compromised, your encrypted communications can be compromised. Additionally, the person with whom you are communicating can take screenshots or keep records (logs) of your communication.

    If you automatically store backups of encrypted conversations to “the cloud” (other computers), be mindful to check that your backups are also encrypted. This ensures that your conversations are not only encrypted in transit, but also at rest.

    If you encrypt data in transit, it will protect the content of your communications, but will not encrypt metadata. For example, you can use encryption to scramble the messages between you and your friend into gibberish, but it does not hide:

    • that you and your friend are communicating.
    • that you are using encryption to communicate.
    • other types of information about your communication, such as the location, times and length of communication.

    People with heightened surveillance concerns (such as those worried about active monitoring of their networks) can put themselves at risk by only using encryption during sensitive times or for specific activities. Why? If you only use encryption sometimes, it could tie your metadata to important dates and times. Therefore, use encryption as much as possible, even for mundane activities.

    Also, if you’re the only person using encryption on a network, this metadata may be seen as suspicious. This is why many encryption enthusiasts encourage everyone to use encrypted tools whenever they are able: to normalize the use of encryption for people who really need it.

    Putting It All Together

    Together, encrypting both data in transit and at rest will offer you more comprehensive security than using just one or the other. This is what information security experts call “defense in depth.” By utilizing multiple methods to defend your data, you can achieve a deeper level of protection.

    For example, if you send unencrypted messages (not encrypting your data in transit) from an encrypted mobile device (encrypting your data at rest), those messages will still be vulnerable to network eavesdropping and interception from governments, service providers, or technically-skilled adversaries. The record of the messages on your mobile device, however, will be protected from someone with physical access to your mobile device if they don’t have the passcode.

    Conversely, if you send end-to-end encrypted messages (encrypting your data in transit) on an unencrypted device (not encrypting your data at rest), those messages will be impermeable to snooping and eavesdropping on the network. If someone gets physical access to your mobile device, however, they will be able to access and read the messages.

    With these examples in mind, encrypting your data both while it’s in transit on the network and while it’s at rest on your device is ideal for protecting yourself from a wider range of potential risks.

    For a deeper dive on how to use encryption, please continue onto our guide Key Concepts in Encryption.

    آخر تحديث: 
    24-11-2018
Next:
JavaScript license information