دليل لجنة حماية الصحفيين لأمن الصحفيين

 

3 أمن المعلومات

تعني عبارة أمن المعلومات أن تحمي بياناتك، ابتداءً من ملاحظات البحث إلى التفاصيل السرية الخاصة بالأشخاص الذين أنت على صلة بهم، ومن التفاصيل الأولية لمسيرتك اليومية إلى الملفات الصوتية والمصورة. وهو يعني حماية بياناتك وكذلك حماية خصوصية التواصل بينك وبين زملائك أو مصادر معلوماتك. إذا كنت تقوم بعمل ميداني، فقد تكون الملفات الرقمية الموجودة على كمبيوترك هي أعز شيء تحمله لأن فقدانها قد يخرج القصة عن مسارها أو - ما هو أسوأ - يعرضك ومصدر معلوماتك للخطر.

إن حجم وتعقيد الهجمات على البيانات الرقمية للصحفيين آخذة في التزايد بمعدل يدق نواقيس الخطر. ففي الصين، اكتشف المراسلون الأجانب أن كمبيوتراتهم الشخصية قد زُرعت فيها برامج مراقبة تم إخفاؤها على شكل مرفقات في رسائل بريد إلكتروني مفبركة بعناية. ودخلت السلطات في بلدان من إثيوبيا إلى كولومبيا إلى هواتف المراسلين وصناديق بريدهم الإلكتروني ومحادثاتهم النصية. ولكن ليست الجهات الحكومية فقط هي من يستخدم الرقابة والتخريب الرقميين؛ فالمنظمات الإجرامية الكبيرة تستغل على نحو متزايد الفرص التي تتيحها التقنيات المتطورة. كما أن الانتهازيين أو مجرمي الكمبيوتر "ذوي الحماس الوطني" يستهدفون أيضاً الصحفيين الذين يعملون على بيانات لها قيمة أو مثار جدل.

في النهاية، وبرغم كل ذلك، فإن الحماية الجيدة للمعلومات ليست معنية فقط بصد الاعتداءات الإلكترونية أو القراصنة من الطراز الذي تبرزه الأفلام السينمائية، بل هي معنية بفهم دوافع وقدرات الأشخاص الذين قد يرغبون في مهاجمتك، ومن ثم قيامك بتطوير عادات دائمة مستندة إلى تلك التقييمات.

فهم الخطر

Reuters يفرض علينا أمن المعلومات تحديات فريدة من نوعها؛ فمن العسير، أولاً ، أن تكتشف أن هجوماً قد شُن على بياناتك. فلو سرق أحدهم محفظتك فإنك ستعلم بذلك، إلا أنه إذا استنسخ شخص ما محتويات القرص الثابت في كمبيوترك (لنقل عن طريق عملية المسح الضوئي بينما أنت تنتظر في غرفة أخرى عند حاجز الجمارك) فإنك قد لا تعرف عن ذلك أبداً. ثانياً، من المتعذر عادة إلغاء الضرر الناتج عن تسرب بياناتك الشخصية، فما أن تصبح تلك المعلومات معروفة لدى مهاجميك فإنك لن تستطيع استعادتها. وأخيراً، من المعروف عن أنظمة تكنولوجيا المعلومات أنها معقدة ودائمة التغير. فحتى أشد خبراء التكنولوجيا ذكاءً لا يعرفون وظيفة كل برنامج موجود على كمبيوترهم أو الكيفية التي يمكن بها استغلال التفاعل بين تلك البرامج والمواقع على الإنترنت. فأنت وإن لم تكن خبيراً بالستر الواقية للرصاص فلا بد أن يكون لديك فكرة عن مزاياها وحدودها في الحماية، أما استيعاب موضوع حماية الكمبيوتر بالبديهة فهو أمر أكثر صعوبة من ذلك.

فما الذي يعنيه ذلك؟ يعني أنه عليك أن تركز اهتمامك على البساطة. إذ أنه لا فائدة من إحاطة نفسك ببرامج حماية الكمبيوتر التي لا تستخدمها، أو تلك التي تفشل في التعامل مع حلقة أضعف في مكان آخر. استفد مما تعرفه جيداً: من هم الأشخاص الذين من المرجح أن يبادروا إلى مهاجمتك أو استهداف عملك؟ وما الذي قد يسعون للحصول عليه أو يخربوه؟ استخدم المعرفة في تحديد ما الذي يجب أن تحميه وكيف تحميه.

سل نفسك: ما المعلومات التي ينبغي عليّ حمايتها؟ وما هي البيانات ذات القيمة بالنسبة لي أو لخصم محتمل؟ وقد لا تكون هي البيانات التي ستفكر بها لأول وهلة. يشعر الكثير من الصحفيين أن ما يقومون به يتسم بالشفافية إلى حد بعيد وأن ليس لديهم ما يخفونه، لكن فكِّر في الخطر على مصادر المعلومات إذا ما انتشرت المعلومات التي زودوك بها انتشاراً واسعاً. وما قد تبدو لك أنها معلومات شخصية غير مضرة قد تكون سبباً لتوجيه الاتهام بارتكاب جرم بالنسبة لآخرين. مثلاً، يمكن لحصول أحدهم على عناوين أو أرقام هواتف إسرائيلية خاصة بك عند تغطيتك لقصة في بلد عربي (والعكس بالعكس) أن يتسبب في المشاكل لكل المعنيين. حتى أن معلومات كنت قد تبادلتها بحرية على الإنترنت مع الآخرين يمكن أن تؤدي بك إلى سياق مختلف تماماً. إن إلغاء معلومات تم كشفها سابقاً أمر عسير ولكن ربما كان من المفضل أن تنظف صفحتك على الفيسبوك أو غيره من الشبكات الاجتماعية أو ترفع من مستوى ضبط معايير الخصوصية فيها قبل أن تشرع في رحلة أو مهمة جديدة.

عند انتهائك من كتابة قائمة بالبيانات التي يحتمل أن تكون ذات قيمة، اطرح سؤالاً آخر، وهو: ممن تحمي هذه المعلومات؟ من السهل عليك أن تتخيل قسم مراقبة على الطريقة الأورويلية [نسبة إلى الروائي جورج أورويل أو تصويره لتصرفات الأنظمة الاستبدادية] يحملق في كل رسالة من رسائلك الإلكترونية. ربما يكون هذا هو الحال في البلدان القمعية، مثل إيران، إلا أن الصحفيين، في أكثر الأحيان، يصنعون أعداءً لهم في أقسام محددة من الحكومة أو أشخاص محددين كرئيس الشرطة المحلية أو مسؤول حكومي فاسد. فهل يمتلك هؤلاء معدات مراقبة متطورة؟ أم أنهم على الأرجح سيرسلون شخصاً ليخلع باب بيتك ويسرق كمبيوترك المحمول؟ عندما تفكر في المهاجمين المحتملين، ادرس احتمالية هجوم مؤيديهم أو المتعاطفين معهم. ففي كثير من الحالات الموثقة لدى لجنة حماية الصحفيين، لا تُرتكب الهجمات مباشرة من قبل الحكومات أو الأحزاب السياسية بل من قبل مشاغبين "من ذوي الحماس الوطني" لا علاقة لهم بالموضوع يرون في معارضة الإعلام الأجنبي هدفاً مشروعاً.

وعندما تنتهي من إعداد قائمة مهاجميك المحتملين وما الذي قد يريدونه، يمكنك اتخاذ إجراء فني محدد لحماية نفسك. إن الغاية من الاقتراحات الواردة هنا هي تزويدك بإرشادات عامة حول أمن المعلومات. ولكن تذكر أن الاقتراحات الفنية المفصلة قد تصبح قديمة بكل سهولة. إذا ساورك الشك، ارجع إلى النصائح المحدَّثة من لجنة حماية الصحفيين على موقع اللجنة.

حماية الاتصالات

ربما تكون مراقبة الهواتف أكثر أشكال المراقبة المألوفة والمستعملة ضد الصحفيين. يستطيع الصحفيون الذين يعملون في بلدان قمعية أن يذكروا عدداً هائلاً من الأمثلة على هذه المراقبة. إلا أن الصحفيين يستخدمون اليوم مجموعة كبيرة من أدوات الاتصال ومن ضمنها الرسائل النصية والبريد الإلكتروني والرسائل الفورية ومواقع التواصل الاجتماعي وبرامج الدردشة المصورة والصوتية، وبالتالي دفعوا خصومهم أيضاً إلى توسيع نطاق أسلحتهم.

هناك اليوم عدد أكبر من الجماعات التي تمتلك القدرة على القيام بالتجسس. من ناحية تاريخية، كانت إمكانية النفاذ إلى اتصالات طرف ثالث مقصورة على أولئك الذين يمتلكون سجلات الهاتف والمعدات اللازمة إما عبر علاقات رسمية أو من خلال موظفين فاسدين. وفي هذه الأيام، أصبحت القدرة على التجسس على كمبيوترك أو هاتفك مسألة لا مركزية ومخصصة. ومن المحتمل أن تكون تلك القدرة في أيدي مجموعة من الناس أوسع بكثير من ذي قبل: فالأشخاص الذين يشتركون معك في شبكة اللاسلكي في مقهى إنترنت يمكنهم أن يتطفلوا على رسائلك الفورية؛ ويمكن لقراصنة مستقلين أن يقتحموا حساب بريدك الإلكتروني.

وعلى الرغم من تنامي هذه التهديدات، يمكن للعديد من التكتيكات أن يقلل من خطر اعتراض الاتصالات حتى من قبل أشد المهاجمين تسلحاً بالتكنولوجيا المعقدة.

لثقافة وأن تكون مدركاً للظروف المحيطة. سافر مع زملاء وموظفي دعم. ابقَ قريباً من أطراف الحشود واحتفظ في ذهنك بطرق الخروج.

عند قيامك باتصال مع شخص ما، يمكن لطرف ثالث أن يحصل على معلومتين ثمينتين، هما: من هو الشخص الذي تتحدث معه، وما الذي تقوله. كما أن أدوات الاتصال الحديثة قد تسمح بتسرب بضعة معلومات أخرى. إذا كنت تحمل هاتفاً نقالاً أو تصل كمبيوتراً محمولاً بالإنترنت، فإن إجراء مكالمة أو تفقد بريدك الإلكتروني قد يكشف موقعك وبالتالي يسمح لشخص ما أن يقتفي أثر تحركاتك. ويمكن أيضاً لبعض البرامج، مثل برامج التراسل الفوري الموجودة على جهاز المستخدمين أو مواقع الشبكات الاجتماعية، أن تكشف هوية معارفك من خلال قائمة الأسماء أو قائمة الأصدقاء الخاصة بك.

يمكن التنصت على المكالمات الهاتفية إذا كان المهاجم يمتلك إمكانية الوصول إلى الأشخاص الصحيحين أو الأنظمة الصحيحة في شركة الهاتف، وهذا يشمل الهواتف النقالة أيضاً. أما الرسائل النصية فيسهل عملياً اعتراضها نظراً لأن المهاجم لا يحتاج إلى قائمة بالأشخاص وتدوين نص المكالمات أما الرسائل فهي صغيرة ويمكن تسجيلها بالجملة والتدقيق فيها فيما بعد. وقد وثقّت لجنة حماية الصحفيين حالات قامت فيها السلطات بإطلاع صحفيين على سجلات لرسائل نصية كنوع من التهديد المبطن أو الدليل على ممارسة نشاط معادٍ للدولة.

ادرس فكرة استخدام شفرات مرتبة مسبقاً ومتفق عليها "خارج نطاق التردد" - أي ليس عبر قناة مشكوك في أنها غير محمية. قم بتمرير الرسائل عبر الأشخاص الموثوق بهم عندما يكون ذلك متاحا أو استخدم كلمات مشفرة في رسالتك. وإن كنت قلقاً من قيام السلطات بمراقبة مكالماتك، حاول الحصول على هاتف دون أن يرتبط باسمك، ومن طرق الحصول على هذا الهاتف أن تشتري، نقداً، هاتفاً محلياً رخيص الثمن برصيد مدفوع سلفاً. يتشرط كثير من البلدان إبراز هوية لشراء هاتف ولكنك قد تستطيع شراء هاتف من مستخدم موجود. ومع ذلك تذكر أنه من المحتمل أن تكون مكالمات الأشخاص الذين تتصل بهم هدفاً للاعتراض والتنصت كما هو الحال بالنسبة لك وإن لم يكن هؤلاء يستخدمون احتياطاتهم الخاصة فإن رقمك سينكشف مع أول مكالمة معهم.

تبلغ الهواتف النقالة شركة الهاتف عن موقعها بصورة مستمرة عندما تكون هذه الهواتف مفتوحة، وغالباً ما تحتفظ شركات الهاتف بسجلات من هذا البيانات وخاصة في الأنظمة القمعية. يمكن أن تُستخدم الهواتف أيضاً كأجهزة للمراقبة حتى عندما تكون مغلقة ظاهرياً. إن كنت قلقاً من مستويات قوية من المراقبة فإنه يتوجب عليك التفكير فيما إذا كان حمل هاتف يستحق مخاطر التعقب. يقوم كثير من الصحفيين بفك بطارية هاتفهم أحياناً لمنع الكشف عن موقعهم، ولكن عليك أن تنتبه إلى أن إغلاق الهاتف قبل الوصول إلى وجهة مقصودة قد يكون بحد ذاته إشارة تنبيه لمن يقومون بمراقبتك.

على الرغم من أن الهاتف لا يزال يستخدم في الكثير من المحادثات إلا أن الإنترنت هي الوسط الآخذ في التنامي للاتصالات الشخصية. وعلى العكس من نظام الهاتف المركزي الذي يستخدم مسارات ثابتة للاتصال، يعتبر الإنترنت نظاماً لامركزياً يستخدم الكثير من المسارات المحتملة للمكالمات الخاصة.

ينقل الإنترنت البيانات لمسافات طويلة عن طريق تمرير المعلومات عبر كثير من الكمبيوترات الوسيطة بطريقة أشبه ما تكون بفريق تمرير الدلاء الذي يقوم بإمرار ماء الإطفاء من إحدى نهايتي الخط إلى الأخرى. في كثير من الأحيان، تنتقل البيانات باتجاهين عبر هذه السلسلة بشكل يمكن اعتراضه من قبل مالكي الجهاز الذي تمر البيانات عبره. وما لم تكن البيانات محمية بصورة تقنية أو بقيود قانونية مفروضة، فإنه يمكن لمزود خدمات الإنترنت الذي تتعامل معه أن يسجل اتصالاتك ويراقبها - كما هي الحال بالنسبة لشركة الهاتف- وأن يسجل ويراقب المواقع التي تقصدها على الإنترنت مثل فيسبوك، والمزودين المحليين للخدمة مثل مقهى الإنترنت أو الفندق الذي تشبك منه، أو حتى المستخدمين الآخرين للإنترنت الموجودين على نفس الشبكة المحلية. وتشمل البيانات المعرضة للرقابة رسائل البريد الإلكتروني (الإيميل) والرسائل الفورية والمواقع التي تزورها على الشبكة أو التي تقوم بإدخال بيانات فيها.

هناك برامج كمبيوتر يمكنها منع المتفرجين من قراءة رسائلك الإلكترونية أو تحديد المواقع التي تزورها. فبرامج التشفير يمكنها أن تقوم بتشفير رسائلك بحيث لا يستطيع أحد فك رموزها إلا المرسل إليه. ويمكنك اختيار برامج التشفير المصممة لاستخدامات خاصة (كالبريد الإلكتروني أو الرسائل الفورية)، أو بوسعك استخدام طرق تقوم بتشفير كل بياناتك التي تمر عبر الإنترنت.

"التشفير بالمفتاح العام" [Public key cryptography] هو المعيار الذهبي للتشفير وهو يسمح لك بالاتصال مع الآخرين دون أن تضطر للاتفاق معهم سلفاً على كلمة مرور ورمز سري. أكثر إصدارات التشفير بالمفتاح العام شيوعاً لاستخدامات البريد الإلكتروني هو المصدر المفتوح لبرنامج حماية الخصوصية GNU Privacy Guard ، ويُطلق عليه اختصاراً GPG، وبرنامج الحماية المتفوقة من شركة سيمانتيك Pretty Good Privacy، ويُطلق عليه اختصاراً PGP. وهذان البرنامجان متوافقان مع بعضهما البعض.

تتسم أنظمة التشفير بالمفتاح العام بأن لها منحنى تعلمي حاد بالنسبة للمستخدمين غير الفنيين. ولكن إذا ما استخدمت هذه الأنظمة بالصورة الصحيحة من قبل جميع المتراسلين فإنها ستسهم في منع الرقابة حتى من قبل الدول المتطورة تكنولوجياً كالولايات المتحدة والصين اللتين تتمتعان بإمكانية الولوج عميقاً في البنية التحتية للإنترنت. لدى كثير من برامج البريد الإلكتروني، مثل آوتلوك وثندربيرد وأبل ميل، برمجيات إضافية -تدعى plug-ins- تدعم برامج التشفير GPG/PGP تقوم منظمات حقوق الإنسان والمؤسسات الإعلامية أحيانا بتقديم دروس تدريبية على استخدامها.

نادراً ما يتم استخدام برنامج حماية الخصوصية (GPG) والحماية المتفوقة (PGP) من أناس خارج نطاق جماعات هي أصلاً عرضة للاعتداء؛ لذا، فإن استخدامها قد يشكل بحد ذاته علامة خطر بالنسبة للسلطات وقد تجلب -على نحو يمكن تصوره- الاهتمام غير المرغوب فيه. وقد ترغب في استخدام أدوات أكثر توفراً عموماً على الرغم من أن هذه الأدوات لن تتمتع بنفس المستوى العالي من الحماية. إذا كنت مستعداً للسماح لوسيط أو اثنين بالدخول على اتصالاتك فإنه يمكن لخدمات البريد الإلكتروني المستضاف أن توفر حماية محدودة. تستخدم خدمات مثل جي ميل (Gmail) من غوغل أو رايز أب.نت (Riseup.net) تقنية تدعى "حماية طبقة النقل" (أو TLS/SSL)؛ ويعني ذلك أنه بينما تستطيع الشركات المشغلة لهذه الخدمات قراءة رسائلك الإلكترونية (تقوم غوغل بذلك لإرسال الإعلانات المستهدفة)، لا تستطيع الشركات الوسيطة التي تقوم بنقل البيانات من وإلى هذه الشركات بقراءتها.

للتأكد من أن الخدمات التي تستخدمها تحمي اتصالاتك من الوسطاء الآخرين، تحقق من عنوان الموقع الموجود في أعلى المتصفح الذي تستخدمه. إذا كان العنوان يبدأ بالرمز "https://" وليس "http://" فهذا يعني أن اتصالاتك يتم تشفيرها جزئياً على الأقل وبالتالي تكون أقدر على تحاشي المراقبة. تقدم خدمات تويتر وفيسبوك وبريد هوتميل التابع لشركة مايكروسوفت هذه الميزة اليوم كميزة أمنية مجانية ولكن اختيارية، وربما تحتاج إلى البحث في وثائق الشركات المتوفرة على الشبكة لمعرفة كيفية تفعيلها.

إذا كنت تعمل في ظل نظام قمعي معروف عنه أنه يقوم بالدخول إلى اتصالات مزودي خدمات الاتصالات، ففكر في استخدام مزود لخدمات البريد الإلكتروني المشفر يكون مقره في بلد آخر لا تربطه علاقات اقتصادية أو سياسية بالبلد الذي أنت فيه. وقد يكون مستحسناً أن تشجع المراسلين على استخدام حساب بريد إلكتروني في الخدمة نفسها عندما يتحدثون إليك. لا فائدة كبيرة ترجى من تشفير المحادثة تشفيراً دقيقاً من طرفك إذا كان مراسلك يقرأ رسالتك الإلكترونية في نمط غير محمي.

على الرغم من أن تشفير طبقة النقل يحمي رسائلك المارة بالإنترنت إلا أن المهاجمين قد يحاولون الاستيلاء على أرشيفك من الرسائل السابقة. وقد يعمدون إلى ذلك عن طريق تركيب برنامج إلكتروني في كمبيوترك أو كمبيوترات مراسليك أو عن طريق اقتحام موقع مزود خدمات البريد الإلكتروني الذي تتعامل معه. يبرز هذا أهمية حماية كمبيوترك وكلمات المرور الخاصة بأية خدمات بريد إلكتروني تستخدمها. (انظر الأقسام التالية حول "حماية بياناتك" و "حماية البيانات الخارجية").

أما التراسل الفوري - أي الدردشة بالوقت الحقيقي باستخدام برامج مثل إم إس إن ماسنجر و ياهو ماسنجر وإيه آي إم والدردشة على الفيسبوك - فهي عرضة للاعتراض مثلها مثل البريد الإلكتروني. قلة قليلة من برامج الدردشة توفر الحماية عن طريق التشفير. وقد أظهرت أبحاث لجنة حماية الصحفيين أن بلداناً كإيران والصين تمارس عملية اعتراض الرسائل الفورية. يسمى التراسل المكافئ لبرامج PGP و GPG للحماية بالتشفير التراسل الخاص (Off-The-Record) الذي يمكن استخدامه بمعية معظم برمجيات التراسل الفوري. وكما هي الحال بالنسبة لبرامج PGP و GPG، يتطلب التراسل الخاص تمتع طرفي المحادثة بالمهارات الفنية اللازمة لتركيب تطبيقات جديدة وتعلّمها. ويستخدم كثير من الصحفيين برنامج سكايب لإجراء مكالمات صوتية وتراسل فوري يتسم بالحساسية، فسكايب يشفر الاتصالات الجارية عبره ولكنه يحتفظ بطرقه سراً، لذا فإنه من الصعب معرفة مستوى الحماية وما إذا كان سيصبح استخدامه فعالاً في المستقبل. استخدم سكايب عند الاختيار بينه وبين أنظمة التراسل غير المشفرة، ولكن استخدمه بحذر.

وقد يخطر ببالك أن تشفر كل اتصالاتك عبر الإنترنت بدلاً من استخدام برنامجين منفصلين لتشفير قسم منها على نحو انتقائي. ومن سبل القيام بذلك خدمة الشبكة الافتراضية الخاصة (خدمة VPN)، وتقوم هذه الشبكة بتشفير وإرسال كافة بيانات الإنترنت من كمبيوترك وإليه عبر كمبيوتر مخصص لهذا الغرض موجود في مكان آخر على الإنترنت، يدعى خادم في-بي-ان (VPN server). وعند تشكيلها بالصورة الصحيحة، ستقوم هذه الشبكة بحماية جميع اتصالاتك من الاعتراض المحلي. إذا كنت تعمل لدى مؤسسة إعلامية فمن المحتمل جداً أن تستخدم المؤسسة شبكة افتراضية خاصة للسماح للمستخدمين البعيدين بالدخول إلى شبكات المؤسسة الداخلية. بالمقابل، تسمح بعض الخدمات التجارية للأفراد بالوصول إلى خادم في-بي-ان باشتراك شهري.

سوف تظهر على أنك تدخل إلى الشبكة وغيرها من خدمات الإنترنت من خادم في-بي-ان الخاص بك وليس من موقعك الحقيقي، هكذا سيراك البقية على الإنترنت. يعني هذا أنه يستطيع إخفاء أماكن تواجدك وتخطي أنظمة المراقبة المحلية. لا تقوم الشبكات الافتراضية الخاصة بتشفير كل مرحلة من مراحل مرور بياناتك على الإنترنت؛ فلأن ثمة احتمال ألا تفهم الوجهة النهائية التي تقصدها البيانات المشفرة، ستنطلق معلوماتك وطلباتك من خادم في-بي-ان بحالة غير مشفرة. وهذا يعني أن عليك أن تثق بأن الجهة المشغلة لخادم في-بي-ان الذي تستخدمه - والأطراف الوسيطة بينها وبين المواقع والخدمات التي تزورها- لا تقوم بحد ذاتها بمراقبة اتصالاتك على نحو خبيث. لذلك، إذا كنت ستحمي نفسك من خصوم محليين، كالحكومة مثلاً، فإن يتوجب أن يكون خادم في-بي-ان للشركة التي تختارها واقعاً ضمن نطاق سلطة أخرى.

من البدائل المتوفرة للشبكة الافتراضية الخاصة التجارية خدمة الإخفاء 'تور' (Tor). تقوم تور بحماية مسير بيانات مستخدميها عن طريق تشفير البيانات وخلطها من خلال خوادم (سيرفرات) يديرها متطوعون قبل أن تخرج تلك البيانات إلى شبكة الإنترنت الأوسع. تستحق خدمة تور أن تأخذها بعين الاعتبار إذا كنت تريد ألا يتمكن أحد من تتبعك على الإنترنت، وذلك على الرغم من أنها قد تكون بطيئة أو قد يتم حجبها أو يكون الدخول إليها صعباً في بعض البلدان.

حماية بياناتك

Reuters تستطيع الكمبيوترات المحمولة والهواتف الذكية الحديثة حفظ كميات هائلة من المعلومات، إلا أن استغلال تلك القدرة يحمل في حناياه مخاطر جدية؛ فإذا تمت سرقة كمبيوترك أو هاتفك أو تخريبه فقد تفقد إلى الأبد كميات كبيرة من المعلومات المهمة.

على الرغم من أن هذا الخطر يهدد كل شخص يملك كمبيوتراً أو هاتفاً حديثاً، إلا أنه يتوجب عليك أن تأخذ في الحسبان احتمالية أن يستهدفك المعتدون بهدف تعطيل عملك أو القيام بإجراء انتقامي. يمكن للمعتدين أن يستولوا على بياناتك الخاصة، أو أن يعمدوا إلى زرع برنامج خبيث في كمبيوترك بحيث يصبحوا قادرين على الدخول من بعيد إلى ملفاتك وكافة اتصالاتك.

إذا كنت ستسافر لتغطية أخبار وضع خطير، فكر في استخدام كمبيوتر محمول آخر أو هاتف بسيط يحمل القدر الأدنى من المعلومات. وفكر في الاحتفاظ بمعلوماتك السرية على ذاكرة خارجية ' USB ' (وهي أداة تخزين صغيرة يمكنك إدخالها في كمبيوترك المحمول)، إذ يمكن تخبئتها وحمايتها بسهولة. خبئ هذه الذاكرة معك ولا تتركها مشبوكة بالكمبيوتر. تتوفر هذه الذاكرة على شكل عدد كبير من الأشياء الأخرى مثل مفاتيح المنزل أو قطعة "ليغو". إضافة إلى ذلك، يمكنك أن تأخذ نسخة احتياطية من الوثائق المهمة الموجودة على كمبيوترك المحمول تحفظها على الذاكرة الخارجية بحيث يكون لديك نسخة إذا ما فقدت السيطرة على كمبيوترك.

تأكد من أن كمبيوترك مغلق عند مغادرتك لمنطقة عملك. حتى داخل غرفة الأخبار، انتبه لعدم وجود أشخاص ينظرون من وراء ظهرك عند قيامك بتسجيل الدخول أو قراءة الرسائل. لا تستخدم الكمبيوترات العمومية في مقاهي الإنترنت أو الفنادق لإجراء محادثات سرية أو لفتح الذاكرة الخارجية (يو إس بي)، ولا تقم بإدخال كلمات مرور في تلك الكمبيوترات العمومية.

قم دائماً بتشكيل كمبيوترك المحمول أو هاتفك بحيث لا يمكن فك قفل الجهاز إلا بإدخال الرقم السري (PIN)، إلا أنه ينبغي لك أن تفهم أن لصوص البيانات المصممين على تحقيق مرادهم غالباً ما يكونون قادرين على تخطي هذه الاحتياطات. وتسمح لك برامج الكمبيوتر الخاصة بتشفير الملفات الموجودة على جهازك -مثل برنامج بتلوكر من ويندوز BitLocker وفايلفولت لأنظمة تشغيل ماكنتوش FileVault أو مشروع تروكريبت المستقل TrueCrypt- بحماية ملفات محددة أو حسابك كاملاً أو حتى كل القرص باستخدام كلمة مرور. ولا يمكن قراءة البيانات المشفرة بهذه الطريقة حتى من قبل شخص له سيطرة كاملة على كمبيوترك. ويمكن استخدام هذه البرامج أيضاً مع وسائط الذاكرة الخارجية. تأكد من اختيار كلمة مرور قوية (انظر القسم اختيار كلمة مرور قوية).

تتسم الهواتف الذكية بصعوبة حمايتها نظراً لتعقيدها، لذلك عليك البحث عن برامج تشفير مخصصة لهذا الغرض. يوجد لدى المجموعة الناشطة 'موبايل آكتف' (MobileActive) دليلاً مفيداً لحماية الأجهزة المحمولة.

يتزايد استخدام الحكومات والمجرمين لعملية وضع برامج خبيثة -أو ما يسمى 'مالوير'- في الأجهزة من أجل مهاجمة من يتصورونهم أعداءً لهم كالصحفيين المستقلين. تقوم البرامج الفيروسية بتركيب نفسها على الكمبيوترات خفية وعن بعد مستغلة الثغرات الموجودة في البرمجيات الشائعة ومن ثم تستطيع هذه البرامج الخبيثة تسجيل ضربات المفاتيح وأنت تكتب ومراقبة شاشة جهازك وتستطيع حتى تحميل ملفات من جهازك إلى مواقع بعيدة على شبكة الإنترنت. ويمكن إرسال هذه البرامج إليك عن طريق مرفقات في رسائل بريد إلكتروني مزيفة ولكنها مقنعة وعن طريق مواقع تظهر بمظهر عادي. فلا تضغط على المرفقات أو الروابط المرسلة إليك عبر البريد الإلكتروني حتى لو كانت آتية من صديق دون الأخذ بالاعتبار احتمالية أن تكون الرسالة مزيفة تزيفاً خاصاً باستخدام تفاصيل شخصية التقطها معتدٍ من هنا وهناك على الإنترنت. قم باستخدام برامج مكافحة الفيروسات وتحديثها باستمرار فهي قادرة على الكشف عن كل أو معظم الهجمات المتطورة الموجهة. (إذا كنت تستخدم ويندوز، فإن مايكروسوفت و افاست (Avast) تزودان خدمات أساسية لمكافحة الفيروسات مجاناً). إذا شككت بأن كمبيوترك قد أُصيب بفيروس، فإن غالبية الشركات أو الفنيين المستقلين يمكنهم مسح محتويات الجهاز بحيث تزول البرامج الخبيثة منه ومن ثم إعادة تركيب البرامج. وعليك التأكد من أخذ نسخة احتياطية من أية بيانات قبل الشروع في هذه العملية وتأكد من خلال التنسيق مع الخبير أن البيانات التي تنسخها لا تضم برامج خبيثة في ثناياها.

تعتبر النسخ الاحتياطية البعيدة - أي نسخ الملفات الموجودة على جهازك بانتظام إلى جهاز خادم بعيد- عموماً فكرة جيدة، فهي تمثل طريقة أخرى لحماية معلوماتك إذا ما فقدت إمكانية الدخول إلى كمبيوترك. وتأكد أن البيانات المُرسلة يجري تشفيرها في الطريق وأن إمكانية الوصول إلى النسخ الاحتياطية مسيطر عليها. (انظر القسم الخاص بحماية البيانات الخارجية).

إذا كنت تتوقع أن تتم في أوضاع معينة مصادرة كمبيوترك أو تفتيشه - في نقاط العبور الحدودية مثلاً - فربما يكون من الأفضل إزالة البيانات السرية منه. وهذه ليست ببساطة عملية حذف الملفات أو سحبها وإلقاؤها في سلة المحذوفات لأن عملية استرجاع الملفات التي تم حذفها عملية سهلة نسبياً باستخدام الطرق العادية في الكمبيوتر. إذا كنت تريد أن تجعل استعادة بياناتك عملية غير ممكنة، يتوجب عليك الاستعانة ببرنامج إضافي مخصص تحديداً للحذف الآمن للبيانات. فإما أن تستخدم ميزة "الحذف الآمن" في كمبيوترك -إن وجدت- أو تقوم سلفاً بتنزيل برنامج من طرف ثالث من قبيل برنامج ويندوز المجاني إيريزر (Eraser).

حماية البيانات الخارجية

لا يتم حفظ كل المعلومات التي تقوم بالاحتفاظ بها في كمبيوترك أو هاتفك الذكي محلياً على جهازك، فقد تخزن المعلومات "في السحابة" في مواقع ما مثل 'مستندات غوغل' أو في خدمات البريد الإلكتروني مثل جي ميل أو ياهو أو في خدمات الشبكات الاجتماعية المستضافة مثل فيسبوك. إن كان يساورك القلق بشأن إمكانية الاطلاع على معلومات خصوصية، ففكر في حماية البيانات الخارجية أيضاً.

تقوم شركات الإنترنت بالفعل بتسليم بيانات شخصية بناءً على طلب الحكومات عندما يُطلب ذلك منها بموجب القانون أو عندما يكون لها علاقات اقتصادية أو سياسية وثيقة مع السلطات. إلا أن إمكانية الوصول إلى البيانات المخزنة بتقنية السحابة غالباً ما تتم عبر الخداع بأن الدخول يتم بالطريقة الصحيحة؛ فقد يحصل مهاجموك على اسم الدخول أو كلمة المرور الخاصة بك، ويقومون بالتالي بالتنكر في شخصك للتمكن من الدخول. لذا يتوجب عليك اختيار كلمات المرور والأسئلة الأمنية بعناية لمنع حدوث ذلك. استخدم دائماً الاتصال المشفر الذي توفره خدمة الإنترنت عبر ميزة "https" أو البرامج الخاصة. (انظر قسم "حماية الاتصالات").

لا تقم، ببساطة، بحماية البيانات الخاصة الموجودة على الإنترنت، بل فكر فيما ستقوم بكشفه للعموم في المواقع المتاحة على الشبكة. غالباً ما تخطئ الشبكات الاجتماعية من حيث قيامها بإخبار الجميع بكل ما تخبرها أنت به. إن الأمر يستحق منك أن تعامل نفسك بانتظام بصفتك هدفاً لتحقيق صحفي ما وانظر مقدار المعلومات التي يمكنك استخراجها عن تحركاتك عن طريق البحث في الشبكة والكيفية التي يمكن بها إساءة استعمال تلك المعلومات من قبل أولئك الذين يرغبون في التدخل في عملك.

اختيار كلمة مرور قوية

تعد الحماية بكلمة مرور قوية -إلى حد بعيد - أفضل وسيلة أمن عامة يمكنك توفيرها لبياناتك، ولكن اختيار كلمة مرور لا يمكن كسرها أمر أصعب مما قد يبدو عليه. يُصاب كثير من الناس بالصدمة لدى اكتشافهم أن اختيارهم البارع هو من بين أكثر كلمات المرور شيوعاً. تتيح بعض البرمجيات للمهاجمين إنتاج ملايين كلمات المرور المحتملة ومن ثم اختبارها بسرعة على جهاز أو خدمة محمية بكلمة مرور. إن من شأن الاختيارات التقليدية لكلمة مرور تقليدية - كلمة قاموسية بسيطة ورقم، مثلاً، أو كلمة تُستبدل فيها الأحرف الرئيسية بعلامات ترقيم- أن تقع فريسة لهؤلاء المهاجمين إذا ما كانت تلك الكلمات قصيرة جداً.

يمكن للمهاجمين الحصول على كلمة المرور للبريد الإلكتروني عبر تهديدك بالإيذاء. فكر في الإبقاء على حساب بريد إلكتروني يحتوي على معلومات غير ضارة ويمكن الكشف عن كلمة المرور الخاصة

قم، بالمقابل، باختيار "عبارة مرور" تكون من اقتباس أو قول فريد يكون أطول من كلمة المرور العادي البالغ ثمانية أحرف مع علامات ترقيم عشوائية. قم بانتقاء جملة من مؤلف مفضل (ولكن مشهور) أو عبارة عديمة المعنى تعلق في ذهنك. اخلط بين الأحرف [الإنجليزية] الكبيرة والصغيرة. وكلما كانت كلمة المرور أطول كلما كان احتمال مقاومتها أكبر للطرق الآلية في كسرها. وهناك طريقة جيدة في تكوين عبارة مرور قوية ويمكن حفظها غيباً باستخدام حجري نرد عاديين، وهي موضحة في الموقع www.diceware.com.

إذا كنت تستخدم الكثير من كلمات المرور ففكر في الاستعانة ببرنامج لإدارة كلمات المرور وهو برنامج يقوم بإنتاج كلمات مرور فريدة وتخزينها بصورة مأمونة ضمن عبارة مرور واحدة. تأكد من أن عبارة المرور الوحيدة تلك قوية. وتنبه للإجابات التي تعطيها عن "الأسئلة الأمنية" (مثل: "ما هو اسم أمك قبل الزواج؟") التي تستخدمها المواقع للتأكد من هويتك إذا ما نسيت كلمة المرور الخاصة بك. إن الإجابات الصادقة عن كثير من هذه الأسئلة هي حقائق قابلة للكشف للآخرين يمكن لعدو ذو تصميم العثور عليها بيسر. قم، بدلاً من ذلك، بإعطاء إجابات خيالية -مثل عبارة المرور- لا يعرف عنها أحد سواك. لا تستخدم كلمة المرور ذاتها أو الإجابات للعديد من الحسابات الموجودة في مواقع أو خدمات مختلفة.

وأخيراً، ينبغي أن تعي أن هناك دائماً طريقة واحدة يمكن بواسطتها للمعتدين أن يحصلوا على كلمة مرورك، وهي: أن يهددوك مباشرة بالأذى البدني. فإذا كنت تخشى إمكانية حدوث ذلك، ففكر في سبل لإخفاء وجود البيانات أو الجهاز المحمي بواسطة كلمة المرور، بدلاً من الثقة بأنك لن تقوم بتسليم كلمة المرور. من الطرق الممكنة أن تحتفظ بحساب واحد على الأقل يحتوي إلى حد كبير على معلومات بريئة ويمكن إفشاء كلمة المرور الخاصة به بسرعة. يقدم برنامج تروكريبت هذه الميزة كناحية أصيلة ضمن البرنامج نفسه.

تتزايد الحماية لكنها لن تبلغ الكمال، كما أن هناك تضحيات تقابل تشديد الحماية. أنت وحدك القادر على تحديد التوازن بين القيام بعملك على نحو فعال وحماية بياناتك من المعتدين. وعند التفكير في الحلول كن صادقاً فيما يخص قدراتك ولا تفرض على نفسك بروتوكولات أمنية مستحيلة. إن تشفير بريدك الإلكتروني والحذف الآمن للملفات واستعمال كلمات مرور طويلة لن يفيدك إن لم تتقيد، على نحو حقيقي، بهذه العادات في الميدان. فكر بالمقابل في إجراءات جوهرية سوف تنفذها بالفعل. إما إذا كنت قلقاً من الهجمات الفنية أكثر من الاستيلاء المادي، مثلاً، ففكر في كتابة الملاحظات على ورق بدلاً من مستند الكتروني على الكمبيوتر.

إذا كنت تواجه هجمات فنية متطورة، فربما تكون أفضل الأساليب لمواجهتها بسيطة وبالحد الأدنى. كل ما عليك فعله هو أن تحسب النقاط التي مع والتي ضد. إن احتفاظك بكلمات مرور طويلة مدونة في ملاحظة بمكان آمن لا يعد "جريمة إلكترونية". فإذا سرقها شخص ما فستعرف أن الأوان قد حان لتغييرها، ولكن لا تكتب تلك الكلمات على ورق الملاحظات اللاصق وتعلقها على جدار مكتبك.


الفصل التالي: النزاعات المسلحة


حجم النص
A   A   A
الادوات

   

Print اطبع

Share انشر

دليل لجنة حماية الصحفيين لأمن الصحفيين

جدول المحتويات

تقييم المخاطر والاستجابة لها

النزاعات المسلحة

 



دليل لجنة حماية الصحفيين لأمن الصحفيين » انتقل الى: