الأمن الرقمي و الخصوصية

الأمن الرقمي و الخصوصية
 

 
 
 
الأمن الرقمي و الخصوصية هما في غاية الأهمية.
 فكمدافعين عن حقوق الإنسان و صحفيين و ناشطين وكذلك المواطنين العاديين، إمكانية أن تكون اتصالاتك مراقبة، أو أن يكشف هويتك أو مكانك، تشكل خطراً كبيراً، خاصة إذا كنت تتعامل مع معلومات أو قضايا حساسة. فاستراتيجية أمن رقمية شاملة تعتبر أمراً ضرورياً في هذه الحالة، لأنها ستكون قوية بقدرة أضعف حلقاتها. إذ لا يجب عليك فقط إغلاق باب منزلك عندما تكون جميع النوافذ مفتوحة.
من علامات اختراق الامن الرقمي عندما :
  • تَغيُر كلمة السر في ظروف غامضة
  • الرسائل الخاصة تبدو أنه قد تم قرأتها من قبل ِشخص آخر.
  • استحالة الوصول الى بعض المواقع من دول معينة 
  • كشْف مسؤولون الحكوميون عن درايتهم بمراسلات الخاصة، بما في ذلك التواريخ و الأسماء أو الموضوعات التي تمت مناقشتها.
  • علامات تدل على مراقبة مكالمات الهاتف النقال الجوال
 

هل يجب أن أشعر بالقلق إزاء ذلك؟

نعم. مثل هذه السيناريوهات يمكن أن تضر بمشاريعك أو تعرضك أو المتصلين بك للراقبة و المراقبة أو الاضطهاد، فالتكنولوجيا اللازمة لاختراق الأمن الرقمي لشخص ما، بسيطة جداً.
 

الاحتياطات الأساسية

 
تحديث نظام تشغيل الكمبيوتر بشكل منتظم، و تثبيت برامج موثوقة لمكافحة البرامج الخبيثة، و القيام بالنسخ الاحتياطي (Back up) تعتبر من أهم التدابير التي يجب اتخاذها في هذا الخصوص.
إذا كان لديك سبب للاعتقاد بأن أجهزة الكمبيوتر أو أجهزة تخزين البيانات الخاصة بك بما في ذلك النسخ الاحتياطية معرضة لخطر الضياع أو السرقة أو المصادرة أو أن منظمتك قد تكون عرضة للمراقبة على الانترنت (أو إذا كان هذه أمر شائع في المناطق التي تعمل فيها) ، فعليك الاطلاع على دليل تكتيكال تيك للأمن الرقمي - Security in-a-Box toolkit وذلك للحصول على مشورة أكثر تفصيلاً

خمس نقاط رئيسية للأمن الرقمي على شبكة الانترنت

 

1. كن مجهول الهوية

برامج عدم الكشف عن الهوية مثل تور (Tor) مفيدة جداً عندما تريد عدم الكشف عن المواقع التي تقوم بزيارتها Tor يصل اتصالك مع العديد من كمبيوترات بشكل عشوائي من أجل منع حتى مزود خدمة الانترنت لديك أو الرقابة الحكومية من معرفة ما تقوم به على شبكة الانترنت. ومع ذلك فعليك عدم استخدم Tor عند إرسال أو تلقي معلومات حساسة من أو إلى مواقع غير آمنة. إلا إذا كنت تتصفح موقع يدعم HTTPS، حيث أنه من الممكن لأحد كمبيوترات المتطوعين مراقبة المحتوى عند تحميله.
يمكنك أيضاً استخدام Tor لإخفاء هويتك عن المواقع التي تزورها أو لتجاوز أدوات الترشيح أو فرز و تنقية المحتوى على الانترنت. هذه الأدوات مفيدة عندما تحتاج للوصول للمواقع المحظورة؛ على سبيل المثال للبحث، أو من أجل تقديم التحديثات إلى منصات على شبكة الانترنت مثل الفيسبوك.
. تواصل من خلال قنوات آمنة و / أو مشفرة
 تماماً كما يستطيع الشخص الذي يسلمك البريد – أو أي شخص لديه وصول إلى صندوق بريدك–أن يلقي نظرة على البريد الخاص بك، فإنه يمكن لشخص ما مراقبة اتصالاتك على الانترنت بينما تقوم بتسجيل الدخول إلى موقع غير آمن.
 

 2.1 الاتصالات الآمنة

للحماية ضد هذه الأنواع من الهجمات، فان معظم خدمات البريد الالكتروني و الشبكات الاجتماعية و المدونات و رسم الخرائط ومنصات الفيديو المشهورة توفر اتصالات آمنة تدعى HTTPS.. يمكنك التأكد ما إذا كان لديك اتصال آمن مع صفحة الويب من خلال البحث عن ( 'https://' بدلاً من 'http://') في شريط عنوان المتصفح. ومع ذلك فإن العديد من أدوات الويب لا تستخدم HTTPS لحماية أي من المعلومات ماعدا كلمة السر التي تدخلها أو المعطاة من خلال موقعهم.
ونتيجة لذلك، إذا كان شخص يراقب اتصالاتك لفترة طويلة بما فيه الكفاية، فسوف يتعرف على ما قمت بتخزينه على هذا الموقع. أفضل دفاع ضد ذلك يكمن في الاستعانة بأدوات الويب التي تستخدم HTTPS لجميع الصفحات.
 

 2.2 التشفير

يمكنك تكميل قناة آمنة بطبقة إضافية من الحماية – التشفير. التشفير يخلط رسالتك و يجعلها غير مقروءة من قبل أي شخص ما عدا المتلقي. بروتوكولات مثل (PGP (Pretty Good Privacy متاحة الآن مجاناً و سهلة التثبيت على شكل إضافات للعديد من أبرز برامج إدارة البريد الالكتروني، مثل Thunderbird و Outlook. يستخدم PGP مزيج من أنظمة التشفير المتقدمة ليس فقط لخلط رسالتك و لكن أيضاً لتأكيد هويتك للمتلقي.
 

 3. تحصّن بكلمة سر قوية

استخدم مدقق كلمة المرور الخاص بنا للتأكد من قوة كلمة السر الخاصة بك.
  • كلمة السر يجب أن تكون صعبة التخمين بالنسبة لبرنامج كمبيوتر.
  •  اجعلها طويلة و معقدة: فكلما كانت كلمة السر طويلة و و كلما على نطاق واسع من الاحرف (أحرف كبيرة أو صغيرة وأرقام وعلامات الترقيم) كلما قلّ احتمال ان ينجح برنامج كمبيوتر على فكها خلال وقت قصير. يجب عليك إنشاء كلمة سر تحتوي على عشرة أحرف أو أكثر. بعض الناس يستخدمون كلمة سر تحتوي على أكثر من كلمة واحدة مع او من دون مسافات بينها والتي غالباً ما تدعى جمل مرور.
يجب أن تكون كلمة السر صعبة حيث يتعذر على الآخرين معرفتها
  •  اجعلها عملية: إذا كنت بحاجة لكتابة كلمة السر لأنك لا تستطيع تذكرها، فقد ينتهي بك الأمر بفئة جديدة من التهديدات التي تجعلك عرضة لأي شخص يستطيع الاطلاع على مكتبك او الدخول إلى منزلك أو محفظتك أو حتى القمامة خارج المكتب. راجع القسم الذي يتطرق الى تَذَكُرْ كلمة المرور الأمنة في دليلنا المذكور أعلاه عن أدوات الأمان الرقمي، أو استخدم قاعدة بيانات لكلمات سر آمنة. لا تطلع أحداً على كلمة المرور.
  • لا تجعلها شخصية: لا يجبأن ترتبط كلمة السر بشخصيتك أو أن تدل عليها . لا تختار كلمة أو عبارة اعتماداً على معلومات مثل اسمك أو رقم الضمان الاجتماعي أو رقم الهاتف أو اسم الطفل أو اسم الحيوان الأليف أو تاريخ الميلاد أو أي شيء آخر يمكن أن يتعرف عليه الأشخاص من خلال بحث بسيط عنك.
ينبغي اختيار كلمة السر بطريقة لتقليل الضرر في حال تمكن شخص ما من معرفتها
  • اجعلها فريدة من نوعها: تجنب استخدام كلمة السر لأكثر من حساب واحد. وإلا فإن أي شخص يتمكن من معرفتها يمكنه الوصول إلى المزيد من المعلومات الحساسة الخاصة بك.
  • متجددة : قم بتغيير كلمة السر بشكل منتظم، ويفضل مرة واحدة على الأقل كل ٣ أشهر.

4. احتفاظ بنسخ احتياطية

كل طريقة جديدة لتخزين أو نقل المعلومات الرقمية تميل إلى إدخال عدة طرق جديدة يمكن من خلالها أن تضيع المعلومات ، أو تُأخذ أو تدمر. سنوات من العمل يمكن أن تختفي في لحظة نتيجة السرقة أو الإهمال للحظة ، أو نتيجة مصادرة أجهزة الكمبيوتر، أو ببساطة لأن تكنولوجيا التخزين الرقمي هشة بطبيعتها. هناك قول مأثور شائع بين مهنيين دعم الكمبيوتر : " انها ليست مسألة ما إذا كنت ستفقد البيانات الخاصة بك ، بل مسألة متى. " لذلك ، عندما يحدث هذا لك، فمن المهم للغاية أن يكون لديك بالفعل نسخة احتياطية أو وسيلة تعرف عن سابق تجربة أنها تمكنك من استعادة المعلومات.
على الرغم من أنها واحدة من أهم العناصر الأساسية للحوسبة الآمنة، فإن صياغة سياسة فعالة للنسخ الاحتياطي(backup) ليست بسيطة كما يبدو . يمكن أن تشكل عقبة تخطيط كبيرة لعدد من الأسباب : الحاجة لتخزين البيانات الأصلية و النسخ الاحتياطي في مواقع مادية مختلفة، و أهمية حفظ النسخ الاحتياطية سرية ، و التحدي المتمثل في التنسيق بين مختلف الناس الذين يتبادلون المعلومات مع بعضهم البعض باستخدام أجهزة التخزين المحمولة الخاصة بهم. للحصول على معلومات أكثر تفصيلا ، راجع الفصل على النسخ الرقمي الاحتياطي في دليلنا حول أدوات الأمن الرقمي Security-in-a-Box toolkit.

5. غطِ آثارك

عند استخدام أدوات الويب العامة مثل الفيسبوك و تويتر من أجل حشد الناس أو التنسيق ، فعليك أن تتذكر أن المعلومات التي تخزن على هذه المنصات تصبح ، إلى حد ما، ملكاً لمشغلي تلك الأدوات، وأن العديد من هذه الأدوات تكشف أكثر مما تظن المعلومات.
عندما تعهد بمشروع حساس لمشغلي أي أداة ويب، قم بقراءة سياسات الخصوصية الخاصة بهم أو اتفاقيات الاستخدام. تذكر أنه حتى السياسات الأكثر وضوحاً تترك معلوماتك تحت السيطرة المباشرة للمسؤولين عن هذه المنصة، والذين سيكونون قادرون على تبادلها أو بيعها أو دون إذنك أو علمك. حتى لو قمت بحذف حسابك ، فالكثير من هذه المواقع لا تحذف فعلا المحتوى الذي نشرته أو المعلومات الشخصية التي قمت بتقديمها.
إلا إذا كان من المهم أن تستخدم خدمة تجارية معينة، إما بسبب سهولة الحصول عليها أو لأن ذلك يساعدك على ان تندمج مع المستخدمين العاديين، فعليك بالتفكير في بعض البدائل: Blip.tv بدلاً من يوتيوب، riseup.net بدلا من بريد جوجل (Gmail). إذا كانت لديك الموارد التقنية، يمكنك أيضا تشغيل خدمات الويب الخاصة بك .
إذا كنت تستخدم منصات تجارية ، فعليك اتخاذ الاحتياطات اللازمة لحماية نفسك من الأفراد الخبيثين الذين يعرفون كيفية نبش المعلومات الخاصة على هذه المنصات. و ينطبق ذلك بشكل تام على مواقع الشبكات الاجتماعية مثل الفيسبوك و ماي سبيس MySpace. اعمل على فهم شامل لميزات هذه المنصات حول الخصوصية في ، و فكر بأنواع المعلومات التي قد تكشفها عنك أو عن منظمتك من دون قصد، فعلى سبيل المثال، اسمك الحقيقي أو المكان الذي تعيش فيه، أو الأماكن التي سافرت إليها، و التفاصيل حول الأحداث القادمة أو الاجتماعات. حيث أنه إذا تم رصد هذه المعلومات لمدة زمنية طويلة، يمكن لهذه المعلومات ان تقدم صورة عن عاداتك و ممارساتك العملية.
إحدى الأساليب المفيدة تكمن في إنشاء العديد من الحسابات على أي خدمة أداة ويب التي تستخدمها، مما يسمح لك باستخدام حسابات أو بروفايلات مختلفة لمشاريع مختلفة، مع المحافظة على بعض الحسابات التجريبية التي يمكنك استخدامها " للتجسس" على نفسك. فخصوصيتك تكون محمية بشكل أفضل إذا كنت قادراً على التأكد وبطرق مختلفة عن ما تكشفه في حسابك، فعلى سبيل المثال من خلال البحث على الانترنت، أو من خلال الأشخاص الذين لديهم امتيازات وصول خاصة.
 Me & My Shadow "أنا و ظلي" يسمح لك بتشكيل تصور تفاعلي لعدد المعلومات الشخصية التي يتم الكشف عنها عند استخدام الانترنت.

أمن الانترنت وموارد لحفظ الخصوصية

  • عدة الأمان (Security in-a-box ) تم إنشاؤها من قبل تاكتيكال تيك و فرونت لاين Front Line لتلبية احتياجات الأمن الرقمي و الخصوصية لمناصري و المدافعين عن حقوق الانسان.
  • الأمن الرقمي و الخصوصية للمدافعين عن حقوق الإنسان Digital Security and Privacy for Human Rights Defenders من قبل منظمة فرونت لاين يوفر معلومات مفيدة حول تقييم و معالجة التهديدات الرقمية.
  • عدة أمان الهاتف النقال Mobiles in-a-box من قبل تاكتيكال تيك تتضمن قسم كامل عن أمن و خصوصية الهاتف النقال.
  • التدوين بشكل مجهول الهوية من خلال ورد برس و تور Anonymous Blogging with Wordpress & Tor. ، أنشأت جلوبل فويسس (Global Voices) هذا الدليل لدعم المدافعين عن الحقوق الذين يريدون كشف الحقيقة و التعبير عن أنفسهم على الانترنت ولكن قد يعرضون أنفسهم للخطر من خلال القيام بذلك.
  • كن مجهول الهوية على الانترنت و تحايل على الرقابة Be anonymous online and circumvent censorship. تم تصميم تور (Tor) لتمكين عدم كشف هوية الأنشطة الخاصة بك على الانترنت، كما يمكن استخدامه لتجاوز الترشيح على الانترنت . يمكنك تحميل البرنامج على كمبيوترك أو تشغيله من خلال فلاش ذاكرة (USB stick).
 

تعليقات

المشاركات الشائعة من هذه المدونة

بحث بعنوان المواطنة الرقمية تحديات وآمال

كتاب المواطنة الرقمية في المدارس