دليل لجنة حماية الصحفيين لأمن الصحفيين

 

3أمن التكنولوجيا


أمن المعلومات: مع المنسق السابق لبرنامج مناصرة حرية الانترنت داني اوبراين


أنت تستخدم وسائل تكنولوجية في جميع الأوقات خلال التغطية الصحفية، من قبيل جهاز الكمبيوتر المحمول الذي تكتب عليه مقالاتك وتجري عليه أبحاثك عبر شبكة الإنترنت؛ وأجهزة الاتصال المتنقلة لإجراء المكالمات الهاتفية وإرسال الرسائل الإلكترونية؛ وكاميرات التصوير الفوتوغرافي؛ ومسجل صوتي لتسجيل المقابلات. ويمكن جمع كل هذه الوسائل في جهاز واحد يؤدي وظائف متعددة. وهذه الأجهزة تحتوي على ثروة من المعلومات الضرورية لعملك في التغطية الصحفية.

هذا القسم يتناول الاستخدام الآمن لهذه الوسائل. وهذا يعني حماية المعلومات التي بحوزتك: ضمان أنك لا تفقد المواد الحاسمة للقصة الإخبارية التي تغطيها، والحفاظ على المعلومات السرية في مكان مأمون. كما يعني ضمان صلاحية هذه الوسائل للعمل عندما تحتاجها - حتى في الأوقات التي يسعى فيها شخص ما لتعطيل استخدامها.

إذا كنت تعمل في الميدان، فقد تكون الملفات الرقمية هي أهم البنود التي تحملها. ويمكن أن يؤدي فقدان الملاحظات أو المواد مثل الصور ومقاطع الفيديو إلى عرقلة إنتاج الموضوع الصحفي. كما أن وقوع قائمة الأشخاص الذين تتصل بهم أو خطة تحركاتك بأيدي معادية قد يعرضك أو يعرض مصادرك للخطر. وإذا تعرضت معدّاتك للمصادرة أو التدمير أو التعطيل فقد يمنعك ذلك من إعداد أي موضوع صحفي.

لقد أخذت الاعتداءات الرقمية تتزايد بصفة مطردة من حيث عددها وتعقيدها. ففي الصين، تم تسريب برامج حاسوبية للرقابة في كمبيوترات تابعة لمراسلين أجانب وكانت مخفية في مرفقات إلكترونية داخل رسائل إلكترونية مصاغة بعناية. كما عملت السلطات في بلدان مثل إثيوبيا وكولومبيا على مراقبة هواتف المراسلين الصحفيين ورسائلهم الإلكترونية ومحادثاتهم النصية الهاتفية. وليست الهيئات الحكومية هي الجهة الوحيدة التي تستخدم المراقبة الرقمية ضد المراسلين وتعطيل اتصالاتهم؛ فقد أخذت المنظمات الإجرامية الكبيرة وعلى نحو متزايد باستغلال الفرص التي تتيحها التكنولوجيا المتقدمة في هذا المجال. كما يوجد مجرمون انتهازيون أو "متعصبون في ولائهم للأنظمة الحاكمة" يستخدمون تكنولوجيا الكمبيوتر ويستهدفون الصحفيين الذين يتعاملون ببيانات ذات قيمة كبيرة أو خلافية.

وفي نهاية المطاف، نادراً ما يكون الأمن التكنولوجياي الجيد متعلقاً بالتصدي لاعتداءات معقدة ولقراصنة كمبيوتر على شاكلة ما يظهر في الأفلام السينمائية. بل يتعلق بفهم ما الذي ينبغي على الصحفي حمايته، وما هي دوافع وقدرات أولئك الذي قد يرغبون بتعطيل عمله، ومن ثم تطوير عادات وقائية مستمرة تستند إلى هذه التقييمات.

التخطيط للأمن

ما الذي يجب حمايته

ما هي الأشياء التي تريد حمايتها، وما هي الجهات التي تريد حمايتها منها؟ الأشياء التي تريد حمايتها هي أصول؛ أما الوقائع التي تخشى أن تطرأ فهي مخاطر. وفي الوقت الحالي، لا تهتم بمسألة من هي الجهات التي قد تعتدي عليك أو كيف قد تعتدي عليك - وفكّر بدلا من ذلك بشأن الأصول والمخاطر.

هناك عادة ثلاثة أنواع من المخاطر ينبغي أن تفكر بها:

  1. الخسارة. عندما يتعطل القرص الصلب لكمبيوترك، أو يتحطم هاتفك، أو تضيع بطاقة البيانات الخاصة بالكاميرا التي بحوزتك.
  2. الكشف عن المعلومات. عندما يتمكن أحد ما من معرفة معلومات تود المحافظة على سريتها.
  3. التعطّل. عندما تتوقف خدمات الاتصالات عن العمل بحيث لا يعد بإمكانك إرسال رسائل إلكترونية ، أو عندما يكون هاتفك خارج نطاق الاتصال.

عندما تفكر بما الذي تريد حمايته، فكّر بالأشياء المهمة لك كي تتمكن من القيام بعملك أو الأشياء التي قد تكون مهمة لأحد خصومك ممن يرغبون بتعطيل عملك. و قد لا يكون هذا الأمر واضحاً تماماً، لذا ينبغي التفكير فيه بعمق. وحتى لو كنت تقوم بعملك على نحو شفاف إلى حد بعيد، إلا أنه يظل هناك وسائل ومواد تعتمد عليها وينبغي أن تظل حصراً عليك وغير مكشوفة للآخرين.

Reuters عليك أن تفكر فيما إذا كانت المعلومات التي زودك بها شخص ما قد تعرّض هذا الشخص للخطر إذا ما تم الكشف عنها. وهناك أشياء قد تبدو غير ضارة في سياق ما، إلا أنها تمثل مصدرا للخطر في سياق آخر. فمثلاً قد يكون الكشف عن معلومات الاتصال بالأشخاص الإسرائيليين الذين تتعامل معهم بينما أنت تعمل على موضوع صحفي في بلد عربي (أو العكس) سببا لحدوث مشاكل لجميع الأطراف المعنية. حتى المعلومات الشخصية والمعلومات المتعلقة بالسفر التي قد تكون نشرتها سابقاً على شبكة الإنترنت قد تؤدي إلى عرقلة عملك في سياق آخر.

بعض الأصول هي أصول واضحة ومعروفة، فمثلاً أنت لا تريد أن تفقد أو تكشف عن ملفات في كمبيوترك وفي أجهزة الاتصال المتنقلة التي بحوزتك، ومن شأن أي تعطل مؤقت لها أن يعيق عملك. ولكن هناك أصول أخرى ليست ثابتة أو واضحة المعالم، فمثلاً قد ترغب (وقد يرغب المصدر الذي تعمل معه) بعدم الكشف عن موقعك الحالي وعن المواقع التي مررت بها. كما أنك لا ترغب بالكشف عن قائمة الأشخاص الذي اتصلت بهم ووقت اتصالك بهم، أو قائمة المواقع الإلكترونية التي تصفحتها بينما كنت تجري بحثاً حول موضوع صحفي.

أنت تعتمد أيضاً على موارد تقنية كي تؤدي عملك بكفاءة. فما مدى العرقلة التي سيعاني منها عملك إذا ما تعطلت خدمة البريد الإلكتروني أو تعطلت قدرتك على الاتصال بالهاتف أو قدرتك على البحث باستخدام الإنترنت، أو حتى إذا تعطلت شبكة اتصالاتك بأكملها؟ لذا يجدر بك الاحتفاظ بملاحظات بشأن خدمات الإنترنت التي تعتمد عليها. فهل تعمل على ملاحظاتك الصحفية ورسائلك الإلكترونية وما إلى ذلك باستخدام متصفح للإنترنت؛ وما مدى التعطيل الذي ستعاني منه فيما إذا لم تتمكن من الوصول إلى هذه الخدمة؟

وإذا كان من الصعب عليك متابعة جميع الوسائل والبيانات والمصادر التي تعتمد عليها، فقد يكون من المفيد أن تحتفظ بمذكرات لتوضيح ما هي الوسائل التي تستخدمها على امتداد أسبوع.

فهم التهديد

والآن وقد أصبحتَ تدرك ما هي الأشياء التي تريد أن تحافظ عليها آمنة، يجدر بك رسم هوية لمن تخشى أنهم يريدون إلحاق الأذى بالأصول التي بحوزتك.

تكون بعض التهديدات عرَضية أو بيئية، فمثلاً قد يتعطل القرص الصلب للكمبيوتر المحمول من تلقاء ذاته أحيانا؛ وإذا لم تقم بتخزين نسخة احتياطية من البيانات على نحو منتظم، فإنك ستخسر هذه البيانات. إلا أن بعض التهديدات تأتي من جهات معادية - مثلا أحد عملاء الحكومة يقوم بنسخ القرص الصلب لكمبيوترك عندما تعبر الحدود، أو محقق خاص يتبعك حيثما تذهب. ومن الضروري التفكير بهذين النوعين من التهديدات، فهما يؤديان إلى الآثار الضارة نفسها: فالجهة المعادية ترغب بإلحاق الأذى بالأصول التي بحوزتك.

وعندما تحاول أن تعدد الجهات الفاعلة المعادية، يجدر بك تحديد دوافعها. فمن هي الجهة التي ترغب بتعطيل عملك أو معرفة مصادر معلوماتك؟ ربما ترغب هذه الجهة بالاطلاع على المعلومات غير المتاحة للعموم والتي بحوزتك. وربما يكون مصدر التهديد غير مهتم بك بصفة محددة. وإذا كان البلد المعني يقوم بمراقبة خدمات الإنترنت المحلية، فقد يعطل قدرتك على التواصل وعلى إجراء الأبحاث بينما أنت في ذلك البلد.

من السهل أن يتخيل المرء دولة تراقب كل شاردة وواردة على شبكة الإنترنت. إلا أن هذا ليس التهديد الوحيد الذي تواجهه، فثمة جهات أخرى قد تكون مصدر تهديد أكبر. فقد تكون معرضاً لخطر أكبر من جهة حكومية محددة أو من شخص محدد من قبيل رئيس مركز شرطة أو مسؤول حكومي فاسد. فهل يتمتع هؤلاء الأشخاص بإمكانية استخدام معدات مراقبة معقدة، أم أنهم سيعمدون إلى إرسال شخص لاقتحام بيتك وسرقة جهاز الكمبيوتر الذي بحوزتك؟

عليك أيضاً أن تفكر باحتمالية التعرض لاعتداءات على يد مؤيدي الجهات التي تغضب من تغطيتك الصحفية. وفي العديد من الحالات التي وثقتها لجنة حماية الصحفيين، لم ترتكب الحكومات أو الأحزاب السياسية الاعتداءات بصفة مباشرة، وإنما ارتكبها "مثيرو مشاكل" متعصبون في انتمائهم ويعتبرون وسائل الإعلام المعارضة أو الأجنبية كأهداف مشروعة لهجماتهم.

وضع خطة

ينطوي أمن الوسائل التكنولوجية على بعض النواقص المميزة. فقد يكون من الصعب معرفة ما إذا قام شخص ما بالتفتيش في بياناتك. فإذا قام شخص ما بسرقة محفظة نقودك أو دخل عنوة في غرفتك في الفندق، فعلى الأرجح أنك ستلاحظ ذلك. ولكن إذا قام شخص بنسخ القرص الصلب من جهاز الكمبيوتر الخاص بك بينما تكون أنت خارج غرفتك وتتناول عشاءك في الفندق، فقد لا تعرف أبداً بما جرى. وأحيانا يكون من المستحيل تلافي الضرر الذي قد ينشأ. فعندما تفقد البيانات التي بحوزتك، أو إذا عرف شخص ما أحد أسرارك، فلا يمكنك استعادة هذا السر.

ويتفاقم هذا الوضع نظراً لأن الأنظمة التكنولوجية معقدة، وتتكون من العديد من الأجزاء المختلفة التي تتغير باستمرار. فليس بوسع حتى أذكى التقنيين وأكثرهم دقة أن يعرف طريقة عمل جميع البرامج الموجودة في كمبيوتره، ناهيك عن طريقة تفاعل هذه البرامج مع غيرها من البرامج على شبكة الإنترنت، والنقاط التي يمكن من خلالها استغلال هذه النقاط. فأنت حتى لو لم تكن خبيراً بالسترات الواقية من الرصاص، فبوسعك أن تفهم طريقة عملها بصفة أساسية، أما أمن أجهزة الكمبيوتر فهو أمر أكثر صعوبة بكثير كي تفهمه بالحدس. وليس بوسع التشبيهات من العالم الواقعي أن تنقل الصورة على نحو كامل بهذا الشأن.

هذا يعني أنه ينبغي عليك التركيز على البساطة، إذا أن اعتماد عدد قليل من الوسائل والتقنيات والعادات السهلة هي المسار الأكثر أمناً. أما الأنظمة المعقدة فمن الصعب فهما، وقد تتعثر الإجراءات المطلوبة لتسييرها في حالة تنفيذ المهمات الطارئة. وأحياناً تكون الجهود المبذولة لتحصين أنشطتك ضد الاعتداءات من دون فائدة إذا كانت توجد نقطة ضعف بسيطة في مكان آخر من النظام.

ركّز على الأشخاص الذين يُرجّح أنهم يرغبون بتعطيل عملك، ومدى الجهود التي يبذلونها لتحقيق ذلك، وما مدى كفاءتهم وفاعليتهم إذا ما أرادوا تعطيلك. واستخدم تلك المعلومات من أجل وضع خطة لحماية عملك.

وحالما تحدد الجهات التي قد ترغب بتعطيل عملك، وما الذي يمكن أن تقوم به هذه الجهات، وما مدى فاعليتها في تحقيق ذلك، يمكنك البدء بتخطيط الإجراءات التقنية التي ستستخدمها لإرباك خطط خصومك. الاقتراحات التالية هي خطوط إرشادية عامة حول أمن التكنولوجيا. وتجدر الإشارة إلى أن النصائح التقنية المفصلة قد تصبح بالية وقديمة خلال فترة قصيرة، لا سيما إذا تم اكتشاف نقطة ضعف جديدة في أحد المعدات التقنية التي تستخدمها.

حماية الاتصالات

الاتصالات هي العنصر الرئيسي لعمل معظم الصحفيين. وعندما تتحدث مع شخص ما - سواء عبر البريد الإلكتروني أو الرسائل الهاتفية النصية أو الدردشة الإلكترونية الفورية أو الهاتف أو وسيلة اتصال أخرى - فقد ترغب بالمحافظة على سرية تفاصيل متنوعة من المحادثة التي تجريها. وبصفة عامة، فإن أهم حقائق عن المحادثة التي تقوم بها هي *مَن* هو الذي تتحدث إليه و *ما الذي* تقوله.

يمكن لوسائل التي تستخدمها للاتصال تتبّع (وربما كشف) تفاصيل أخرى أيضاً. فاستخدام الهواتف المتنقلة يكشف موقعك أمام شركة الهواتف ولأي جهة تقرر الشركة كشف المعلومات لها - ومن المحتمل أن يكون هذا الكشف للشرطة أو الحكومة. كما أن استخدام وسيلة اتصال تحتوي على قائمة مخزنة بأسماء الأشخاص الذين تتصل بهم قد تكشف عن هذه القائمة للشركة التي تزودك بالخدمة (وأي جهة قد يقرر مزود الخدمة كشف المعلومات لها). كما يمكن للمعلومات المتعلقة بمحادثاتك السابقة (من قبيل فاتورة الهاتف التي تتضمن موعد المكالمات والمدة التي استغرقتها) أن تكشف عن معلومات حول عادات الاتصال والروتين الذي تتبعه في إجراء الاتصالات، وقد تكون هذه المعلومات كافية للكشف عن الجهة التي كنت تتصل بها وجزء مما تحدثت به خلال الاتصال، لا سيما عند توفر معلومات أخرى حول المكالمات.

وفي الحالات التي يكون من المهم جداً فيها الحفاظ على سرية هوية الشخص الذي يزودك بالمعلومات، فقد يتعين عليك القيام بخطوات غير معتادة كي تتجنب ترك دلائل تؤدي إلى الكشف عن مصدر المعلومات.

حتى عندما تكون لديك معرفة جيدة بشأن مصالح خصومك وقدراتهم، فقد يكون من الصعب عليك أن تتخيل كيف يتمكنون من تجميع العديد من المعلومات القليلة المتناثرة حول اتصالاتك كي يتوصلوا إلى صورة أفضل حولها. وفي الحالات التي يكون من المهم جداً فيها الحفاظ على سرية هوية الشخص الذي يزودك بالمعلومات، فقد يتعين عليك القيام بخطوات غير معتادة كي تتجنب ترك دلائل تؤدي إلى الكشف عن مصدر المعلومات.

وفي الماضي، ربما كانت هذه القدرات متوفرة فقط للجهات التي تمتلك مهارات على درجة كبيرة من التعقيد أو تمتلك أموالاً طائلة. ولا زالت بعض القدرات محصورة على الحكومات أو الشرطة، إلا أن العديد من هذه الأدوات أصبح متوفراً بكلفة منخفضة. وبوسع المحققين العاملين في القطاع الخاص أن يستفيدوا من مجموعة مؤثرة من وسائل الاعتداء على الخصوصية، وهم لا يلتزمون دائماً بالقواعد الأخلاقية في استخدمها.

أجهزة الاتصال المتنقلة

يعتبر التلصص على الهواتف أحد الأشكال الأكثر شيوعاً لممارسة الرقابة ضد الصحفيين. وكلما أجريت مكالمة هاتفية، فبوسع شركة الهواتف أن تعرف من الذي تتصل به وأن تستمع إلى محتوى المكالمة. ومن الأسهل أيضاً اعتراض الرسائل النصية، إذا أنها صغيرة ومن السهل تخزينها دون استخدام أجهزة تسجيل عالية الكلفة. وقد وثقت لجنة حماية الصحفيين حالات قامت خلالها السلطات بإطلاع الصحفيين على سجلات لرسائل نصية، وذلك لتهديدهم أو لاستخدمها كأدلة ضدهم عندما تزعم بأنهم مارسوا أنشطة مناهضة للدولة.

بوسعك التخفيف من هذا الخطر من خلال استخدام وسائل من قبيل تطبيق 'سيغنال' و 'ريدفون' لتشفير المكالمات، واستخدام تطبيق 'تيكست-سيكيور' لتشفير الرسائل النصية. ويجدر الانتباه إلى أن هذه التطبيقات تحجب محتوى المحادثات، ولكنها لا تحجب هوية المشاركين بها، وتوقيتها، والمواقع التي صدرت منها، أو أية تفاصيل أخرى.

يحتوي الهاتف وشريحة الاشتراك بالهاتف على أرقام مستسلسة فريدة وهي تُسجّل لدى شركة الهواتف مع كل مكالمة هاتفية تجريها. وإذا قمت بإخراج شريحة الهاتف ووضعتها في هاتف آخر، أو إذا احتفظت بالهاتف وغيرت شريحة الاشتراك، فلن يحجب ذلك المعلومات عن شركة الهواتف، إذ أن بوسعها مقارنة الأرقام المتسلسلة للهواتف وشرائح الاشتراك.

وعندما تحمل هاتفاً متنقلاً، فإنه يتصل بصفة مستمرة بأبراج الاتصال الموجودة حولك لتيسير تحويل المكالمات الواردة إلى البرج الملائم كي تصلك المكالمة. وهذا بدوره يتتبع مسار أبراج الهاتف التي كنت بقربها، مما يوفر لشركة الهاتف سجلا جيدا عن مكان وجودك ومكان وجود هاتفك. ومن شأن إزالة بطارية الهاتف أن يمنع هذا الأمر، ولكن كن حذراً من الدليل الذي قد ينشأ عن قيام عدة أشخاص بإزالة بطاريات هواتفهم قبيل دخولهم إلى مكان الاجتماع. وقد يكون من الأجدر إزالة بطارية الهاتف قبل مغادرة مكان العمل أو حتى ترك الهاتف في البيت أو المكتب.

يمكنك الحد من بعض المخاطر من خلال شراء هاتف محمول ودفع كلفة المكالمات مسبقاً ودون الإفصاح عن هويتك، ثم التخلص من الهاتف بعد الاستخدام، ويدعى هذا النوع من الهواتف أحياناً الهاتف "المؤقت". ولكن إذا كان يتعين عليك إبراز بطاقة هويتك عند شراء الهاتف، فربما عليك شراء هاتف مستعمل من مستخدم آخر. وهذا الأسلوب غير مأمون تماماً - فإذا كنت تحمل هاتفك المعتاد والهاتف المؤقت في نفس الوقت، أو إذا كنت تحتفظ بالهاتف المؤقت في منزلك ليلاً أو في مكتبك خلال النهار، فمن شأن تحليل دقيق لسجلات شركة الهواتف أن يكشف أن الهاتف المعني يعود إليك. وإذا لم يكن الشخص الذي تتصل به يستخدم هاتفاً مؤقتاً ولا يتخذ إجراءات احتياطية، فإن مكالماتك الأولى لأرقام الهواتف العادية للآخرين قد يكشف عن رقم هاتفك الجديد. وبوسع بعض أنواع التحليل المعقد أن تستخدم سجلات الهاتف لتحديد شبكات من المتصلين - أي مجموعات من الهواتف تتصل ببعضها - وهذا بدوره قد يكشف عن هويتك حتى لو قام جميع من في الشبكة باستخدام هواتف مؤقتة في الوقت نفسه.

إضافة إلى أن الهواتف المتنقلة قد تُستخدم كأجهزة لتتبع تحركاتك، يمكن استخدامها أيضاً كأجهزة تنصت عن بعد. وإطفاء الجهاز لا يضمن عدم إمكانية استخدامه على هذا النحو: إذ أن معظم الهواتف تظل تعمل بعد إطفاءها ولكن باستخدام قدر قليل من الطاقة. أما الطريقة الوحيدة لضمان عدم استخدام الهاتف للتنصت، فهي إزالة البطارية، أو ترك الهاتف في البيت أو المكتب.

الربط بشبكة الإنترنت

إذ كنت تستخدم الروابط اللاسلكية في أماكن عامة، فبوسع الآخرين الذين يستخدمون الشبكة نفسها أن يتلصصوا على ما تتصفحه على شبكة الإنترنت، وعلى رسائلك الإلكترونية، والرسائل النصية الفورية، وما الذي تكتبه داخل موقع إلكتروني، وأي شيء آخر تفعله على شبكة الإنترنت. وإذا كنت موجوداً في فندق أو مرفق مشابه، فبوسع هذا المرفق أيضاً أن يتلصص على هذه الأشياء. وإذا كنت تستخدم وصلة إنترنت خاصة بك (ووضعت إجراءات أمان على الشبكة اللاسلكية، فسيكون بإمكان مزود خدمة الإنترنت فقط أن يعرف ما الذي تفعله على شبكة الإنترنت.)

يمكنك إخفاء هذه المعلومات عن المتلصصين وعن مزودي خدمة الإنترنت من خلال استخدام شبكة افتراضية خاصة (VPN). وتقوم هذه الشبكة بتشفير بيانات الإنترنت وإرسالها عبر جهاز كمبيوتر وسيط مكرس لهذا الغرض يتم الوصول إليه عبر الإنترنت، ويُدعى خادم الشبكة الافتراضية الخاصة. وعند إعداد الشبكة الافتراضية على النحو الصحيح فإنها تمنع اعتراض اتصالاتك محلياً. وإذا كنت موظفاً لدى مؤسسة إعلامية، فإن المؤسسة قد تستخدم شبكة افتراضية خاصة للسماح لمستخدمين في أماكن أخرى بعيدة أن يدخلوا الشبكة الداخلية للمؤسسة. ومن البدائل الأخرى، يمكنك الاستعانة بشركات خاصة تتيح للأفراد الاستعانة بخادم شبكة افتراضية خاصة مقابل اشتراك شهري.

ومن منظور سائر شبكة الإنترنت، أنت تظهر بأنك تستخدم شبكة الإنترنت وما تتضمنه من خدمات من خلال خادم الشبكة الافتراضية الخاصة، وليس من موقعك الحقيقي. وهذا يعني أن هذه الشبكة تخفي موقعك الحالي وتتملص من أنظمة الرقابة المحلية. إلا أن خادم الشبكة الافتراضية الخاصة لا يعمل على تشفير بياناتك في كل مرحلة تسير فيها في شبكة الإنترنت. فبما أن المكان الذي تريد الوصول إليه عبر الشبكة قد لا يكون قادرا على فهم البيانات المشفرة، فإن معلوماتك وطلباتك تخرج من خادم الشبكة في حالة غير مشفرة. ويكون بوسع العاملين في خادم الشبكة الافتراضية الخاصة، والوسطاء بين هؤلاء الموظفين والمواقع والخدمات التي تزورها، أن يراقبوا اتصالاتك. وإذا كنت تحاول تحصين نفسك ضد خصم محلي، الحكومة مثلاً، فيجب أن يكون خادم الشبكة الافتراضية الخاصة الذي تختاره غير خاضع لولاية هذه الحكومة.

وثمة بديل أكثر تقدماً من الشبكات الافتراضية الخاصة التجارية، وهو خدمة 'تور' لإخفاء الهوية (Tor) . وتعمل هذه الخدمة على حماية البيانات في الشبكة من خلال تشفير البيانات وخلطها عبر عدة خوادم تعمل على أساس تطوعي، وذلك قبل أن تخرج إلى شبكة الإنترنت. وأسهل طريقة لاستخدام خدمة 'تور' هي من خلال متصفح تور - وهو متصفح معد مسبقاً للاستخدام دون الكشف عن الهوية. كما يمكنك استخدم نظام 'تيلز' (Tails) - وهو نظام تشغيل حي يرسل جميع البيانات الواردة في الشبكة عبر خادم 'تور'.

وتعمد العديد من مواقع الإنترنت التي تتحلى بالمسؤولية إلى تشفير اتصالاتك معها. وبوسعك تحديد ما إذا كان اتصالك بالموقع الإلكتروني مشفراً من خلال النظر إلى سطر العنوان في متصفح الإنترنت. فإذا بدأ العنوان بالمقطع ‎"https://"‎ بدلاً من ‎"http://"‎ ورأيت إيقونة قفل بجانب هذا المقطع، عندها يكون اتصالك بالموقع مشفراً. وإذا كان أحد ما يتلصص على اتصالاتك فسيعرف ما هو الموقع الإلكتروني الذي تزوره، ولكنه لن يعرف أي صفحة بالتحديد في هذا الموقع ولن يعرف أي معلومات تقوم بإدخالها في ذلك الموقع. وهذا أمر مهم بصفة خاصة لأي موقع يتعين عليك تسجيل دخولك فيه - وإلا فإن المتلصص عليك سيعرف كلمة السر واسم التسجيل اللذين تستخدمهما لدخول الموقع.

وهناك تطبيق إضافي في متصفح الإنترنت يُدعى (HTTPs-everywhere) وهو يساعدك على ضمان استخدام الوصلات الآمنة كلما أمكن ذلك، إلا أن بعض المواقع لا توفر وصلات آمنة. وكلما تصفحت موقعاً غير محمي بنظام ‎"https://"‎، فهناك احتمالية أن يستغل مهاجمٌ ما الفرصة ليدخل برامج حاسوبية خبيثة إلى الصفحة التي تزورها ومن ثم إلى جهاز الكمبيوتر الذي تستخدمه. وإذا كنت قلقاً من هذا الأمر، يوجد خيار ضمن تطبيق (HTTPs-everywhere) يتيح لك تعطيل المواقع غير الآمنة التي تستخدم (HTTP) - ولكن عليك أن تدرك بأنك لن تتمكن من زيارة بعض المواقع إذا قمت بذلك.

الرسائل الإلكترونية والرسائل النصية الفورية

بوسع البرامج الحاسوبية تشفير رسائلك وخلطها بحيث لا يتمكن سوى الشخص الذي توجه إليه الرسالة أن يفك رموزها. وبوسعك اختيار برامج تشفير مصممة لاستخدامات معينة (مثل الرسائل الإلكترونية والرسائل النصية الفورية)، وبوسعك استخدام أساليب لتشفير جميع استخداماتك لشبكة الإنترنت.

أن أهم وأشهر نظامين لتشفير الرسائل الإلكترونية هما نظام "GNU Privacy Guard" والذي يشار إليه اختصاراً باسم (GPG)، وهو برنامج حاسوبي مجاني مفتوح المصدر، ونظام "Pretty Good Privacy" والذي يشار إليه اختصارا باسم (PGP) من إنتاج شركة سيمانتكس. وهذان النظام متوافقان مع بعضهما، ولكنهما يتطلبان تعلّم معلومات كثيرة من أجل استعمالهما بنجاح، كما يتسم استخدامهما بالصعوبة نوعاً ما. وإذا ما استُخدما على النحو الصحيح من قبل جميع المشاركين في المراسلات الإلكترونية، فإنهما يوفران مستوى عالياً من الأمن لمحتوى الرسائل، إلا أنهما لا يخفيا هويتك أو هوية الأشخاص الذين تتراسل معهم. وهناك عدة برامج للبريد الإلكتروني مثل 'أوتلوك' و 'ثندربيرد' و 'آبل ميل' تتضمن برامج حاسوبية إضافية أو تطبيقات إضافية لدعم GPG/ PGP؛ وتعمد منظمات حقوق الإنسان والمؤسسات الإعلامية أحيانا إلى تقديم دورات تدريبية لاستخدام هذين النظامين.

وإذا كنت تعمل في بلد يحكمه نظام قمعي معروف بمراقبة الاتصالات، فيجب عليك التفكير باستخدام شركة مزودة للبريد الإلكتروني تقع خارج البلد المعني، وألا تكون الشركة المزودة مرتطبة سياسيا أو اقتصاديا بذلك البلد. ويجدر بك أن تشجع الأشخاص الذين تتراسل معهم أن يستخدموا حساب بريد إلكتروني من الشركة نفسها التي تستخدمها أنت، فلا فائدة من تشفير الرسائل من طرفك إذا كان الشخص الذي تراسله يقرأ الرسائل على نحو غير آمن.

وعندما يقوم خادم بريد إلكتروني ما بإرسال رسالة إلى خادم آخر، تنشأ فرصة لاعتراض الرسالة. ويعمد بعض مزودي الخدمة إلى تشفير المحتوى عند إرسال الرسائل؛ إلا أن بعضهم لا يقوم بذلك. وإذا كان مرسل الرسالة ومستقبلها يستخدمان الخدمة ذاتها، فإنهما يتجنبان هذه الخطوة. وبوسعك الاطلاع على مزيد من المعلومات حول أي من مزودي الخدمات يدعمون تشفير الرسائل المرسلة بين الخوادم المختلفة، وذلك على تقرير شفافية البريد الإلكتروني الذي تصدره شركة غوغول. وبوسعك أيضاً أن تعرف ما إذا كان مزود خدمة معين يقوم بالتشفير، وذلك بالاطلاع على الموقع https://starttls.info. وقد ترغب أيضاً بمعرفة ما إذا كان مزود البريد الإلكتروني الذي يستخدمه المُستقبِل يدعم التشفير بين الخوادم، وذلك قبل أن تراسل ذلك الشخص. وإذا كانت الإجابة لا، قد يجدر بك التفكير باستخدام أحد نظامي GPG/PGP؛ أو استخدام وسيلة أخرى للتواصل.

وعلى الرغم من أن التشفير بين الخوادم قد يحمي الرسائل التي تمر عبر شبكة الإنترنت، إلا أن بوسع المهاجمين محاولة الحصول على أرشيفك للرسائل السابقة، وقد يحاولون القيام بذلك من خلال تركيب برنامج حاسوبي على كمبيوترك أو على كمبيوتر الشخص الذي تراسله، أو من خلال اقتحام شبكة الشركة التي تزودك بخدمة البريد الإلكتروني. وهذا يجعل من المهم أن تقوم بحماية كمبيوترك وكلمات المرور التي تستخدمها لأي خدمة بريد إلكتروني تستخدمها. (انظر الأقسام التالية حول حماية بياناتك و حماية البيانات الخارجية.)

أما وسائل الرسائل الفورية مثل 'غوغول هانغاوت' و 'سكايب' و 'فيسبوك ماسنجر' و 'كيك' و 'واتسآب'، و 'فايبر' وغيرها فقد تكون عرضة للتلصص كما هو حال الرسائل الإلكترونية (الإيميل). وثمة برامج دردشة تستخدم التشفير لضمان أن المشاركين في الدرشة فقط، إضافة إلى مزود الخدمة، بوسعهم قراءة الرسائل أو معرفة هوية المتراسلين. كما أن بعض مزودي الخدمة مثل 'كريبتوكات' يستخدمون أسلوباً أكثر أمناً حيث لا يمكن قراءة الرسائل إلا من قبل مستقبليها، إلا أن هذا الأسلوب أقل شيوعاً. كما أن بعض مزودي الخدمة لا يمانعون من تسليم سجلات الدردشة الإلكترونية للسلطات المعنية عندما يُطلب منها ذلك؛ في حين يمتنع مزودون آخرون عن تسليم مثل هذه المعلومات. إن خدمات الرسائل الفورية والممارسات المتعلقة بها تتغير بصفة مستمرة، لذا من المهم أن تدرك ما هي الممارسات التي يعتمدها مزود الخدمة في الوقت الحالي. هناك نظام لتشفير الرسائل الفورية وهو 'أوف ذا ريكورد ماسيجنغ' ويشار إليه اختصارا باسم (OTR)، وهو نظام مكافئ لنظامي تشفير البريد الإكتروني (PGP) و (GPG)، ويمكن استخدام هذا النظام مع معظم برامج الرسائل الفورية. وكما هو حال نظامي GPG/PGP، فإن نظام (OTR) يتطلب أن يتمتع طرفا المراسلة بالمهارة التقنية لتركيب التطبيقات الإلكترونية المطلوبة وتعلّم كيفية استخدامها.

طرق المراقبة

هناك طرق عديدة لمراقبة الاتصالات الإكترونية واعتراضها. وعندما تكون السلامة الشخصية معتمِدة على أمن المراسلات وإخفاء هوية مصدر المعلومات، فقد يكون من الأجدر عدم استخدام هذه الاتصالات الإلكترونية.

فكّر في وضع رموز "خارج نطاق المراقبة" - أي خارج قنوات الاتصال التي تشتبه بأنها غير آمنة. فإذا كان بوسعك مقابلة شخص ما وجها لوجه، أو إذا كان يوجد وسيط موثوق، فيمكنك استغلال هذه الفرصة لترتيب رسائل متفق عليها مسبقاً بحيث تستخدمها في اتصالات الإلكترونية مع الشخص المعني إذا دعت الحاجة.

الدفاع عن بياناتك

AP بوسع الهواتف الذكية، والكمبيوترات اللوحية، والكمبيوترات الشخصية المحمولة أن تخزن كميات هائلة من المعلومات وأن تتيح الوصول إلى وسائل عديدة قيّمة. ومن ناحية أخرى، فإن ضياع أو تدمير هاتفك أو كمبيوترك قد يعني خسارة كمية كبيرة من المعلومات المهمة. وهذا يجعل الهواتف والكمبيوترات هدفا ثميناً لأي شخص يرغب بالاطلاع على عملك وقائمة الأشخاص الذين تتصل بهم، أو أي شخص يرغب بتعطيل عملك. ويمكن لأحد الخصوم ببساطة أن يسرق الجهاز الذي بحوزتك أو أن يحاول تدميره، أو قد يسعى لتسريب برنامج حاسوبي خبيث يوفر له إمكانية التحكم عن بعد بملفاتك واتصالاتك. لذا فإن من الأهمية بمكان حماية معلوماتك بطريقتين: ضمان أنه لا يمكن تدميرها، وضمان ألا يتمكن أحد من سرقتها.

أبسط طريقة لحماية المواد من التدمير أو الانكشاف هي إبقاءها بعيداً عن مصادر الأذى. فإذا كنت تخطط للسفر إلى بيئة تحتوي على مخاطر، عليك التفكير بعدم جلب معلومات حساسة واستخدام جهاز كمبيوتر منفصل أو هاتف بسيط لا يحتوى سوى على أقل قدر من المعلومات. وقد يكون من المفيد أيضاً أن تغير كلمة السر التي تستخدمها للدخول إلى بريدك الإلكتروني أو حساباتك على وسائل التواصل الاجتماعي وتضع بدلا منها كلمات سر لا تستطيع أن تتذكرها، وتتركها مكتوبة مع أحد زملائك أو أصدقائك الموثوقين. وهذا سيعني أنه لن يكون بوسعك إعطاء كلمة السر حتى لو طُلبت منك. وهذا الأمر ليس ممكنا دائماً، ولكن إبقاء المواد وكلمات السر بعيدا عن البيئة الخطيرة، وبحسب ما هو ملائم، يعد أحد الطرق الأكثر أمناً التي يمكن استخدامها.

وإذا كنت تتوقع أن تتعرض إلى أوضاع قد يتم خلالها مصادرة كمبيوترك أو تفتيشه - مثلاً عند عبور الحدود أو عند نقطة تفتيش عسكرية - فيجدر بك أن تزيل المعلومات السرية. وهذا الأمر لا يقتصر على حذف الملفات أو وضعها في ملف المهملات، فمن السهل نسبياً استعادة الملفات التي حذفتها من الكمبيوتر بالطرق المعتادة. وإذا أردت فعلاً إلا تتم استعادة المعلومات المحذوفة، فعليك أن تستخدم برنامج حاسوبي إضافي مصمم خصيصاً لإزالة البيانات بطريقة آمنة. فإما أن تستخدم وظيفة "الحذف الآمن" الموجودة على جهازك، إن وجدت، أو قم بتنزيل برنامج من طرف ثالث لتحقيق هذه الغاية.

السرية والتشفير

يجب عليك أن تقوم دائماً بتشفير الكمبيوتر. وهناك برامج تتيح لك تشفير الكمبيوتر بأكمله أو حسابك كمستخدم، وهذا الأجراء أفضل من محاولة حماية ملفات مفردة، ومن بين هذه البرامج 'بيتلوكر' (BitLocker) من شركة ويندوز، و 'فايلفولت' (FileVault) من نظام تشغيل ماكنتوش، أو البرنامج المستقل 'تروكريبت' (TrueCrypt). ويوجد في أجهزة الاتصال المتنقلة التي تستخدم نظام أندرويد أو نظام (iOS) ميزة تتيح تشفير الاتصالات، ويمكن تفعيلها من إعدادات الجهاز. من المهم اختيار عبارة مرور قوية عند استخدام التشفير. والشيء الوحيد الذي يحافظ على أمان بياناتك هو عبارة المرور السرية، وبوسع شخص ما أن يستولي على جهازك وأن يستخدم برنامج حاسوبي كي يعرف كلمة المرور من خلال استخدام عدد كبير من العبارات المحتملة.

يجب عليك وضع رموز لإغلاق شاشة كمبيوترك واستخدام رقم سري على جهاز الاتصال المتنقل (ليس فقط نمط من المسحات بالأصابع). وعلى الرغم من أن هذين الإجرائين لن يمنعا مهاجماً مصمماً على اختراق هذه الأجهزة، إلا أنهما يحميانك من المتلصصين المتطفلين. تأكد من أنك تغلق المكبيوتر أو تضعه في حالة السبات (وليس مجرد تعليق العمل) عندما تغادر مكان عملك، أو عندما تعتقد أنك ستتعرض للتفتيش، مثلا عندما تعبر الحدود، إذ أن ذلك سيجبر المهاجم على على التعامل مع التشفير، وهو أمر صعب على المهاجمين - بدلاً من إقفال الشاشة فقط، وهو أمر أسهل للتغلب عليه بالنسبة للمهاجمين.

قد يكون من المفيد أن تحتفظ بالمعلومات السرية على ناقل تسلسلي عام (USB)، وهي أداة سهلة للحمل والإخفاء والحماية. وينبغي عليك التأكد أيضاً من تشفير أقراص الذاكرة المحمولة. وبالمقارنة مع الكمبيوتر المحمول أو حتى الهاتف الذكي، فإنه من الأسهل حمل الناقل التسلسلي العام وإخفائه في ملابسك. إضافة إلى ذلك، يجدر بك إعداد نسخة احتياطية من الوثائق المهمة الموجودة على الكمبيوتر المحمول او على الناقل التسلسلي العام، كي تتمكن من استعادتها إذا فقدت السيطرة على كمبيوترك.

وعليك توخي الحذر، حتى في غرف الأخبار، من الأشخاص الذين يختلسون النظر عندما تدخل الكمبيوتر كي لا يتمكنوا من قراءة كلمة السر التي تستخدمها والرسائل التي ترسلها. وإذا كنت تواجه خصماً عازما على سرقة معلوماتك، فقد يكون من المفيد استخدام كاميرا سرية. لا تقم أبداً باستخدام أجهزة الكمبيوتر الموجودة في مقاهي الإنترنت أو الفنادق لإجراء مناقشات سرية أو لقراءة قرص الناقل التسلسلي العام. ولا تقم بإدخال كلمة السر الخاصة بك عندما تستخدم أجهزة كمبيوتر عامة.

البرامج الخبيثة

تمثل حماية الهواتف الذكية تحدياً بسبب تعقيدها وإمكانية الوصول الكبيرة المتاحة للتطبيقات إذ ترتبط بشتى أنواع المعلومات في الجهاز. وهناك العديد من التطبيقات ممولة من خلال الإعلانات، وهي تعتمد على جمع المعلومات حول المستخدمين - وهو أمر يشبه المراقبة من جوانب عديدة. ويمكنك تحقيق حد معين من الحماية من خلال استخدام أجهزة مختلفة لأغراض العمل والأغراض الشخصية، بحيث لا تقوم بتنزيل سوى أقل حد ممكن من التطبيقات على الجهاز الذي تستخدمه للعمل. لا تقم أبداً بإزالة القيود الموضوعة من قبل الشركة المصنعة للجهاز أو تجاوزها، ولا تقم بتمكين تنزيل برامج حاسوبية خارج حزمة متجر التطبيقات أو مكان العمل.

لا تقم بالنقر على مرفقات أو روابط إلكترونية مرفقة مع الرسائل الإلكترونية، حتى إن كانت مرسلة من زملائك، دون أن تدرس إمكانية أن الرسالة الإلكترونية هي رسالة مزيفة تستخدم تفاصيل شخصية عثر عليها المهاجم من شبكة الإنترنت واستخدمها لمهاجمتك.

تقوم الحكومات، وجهات من القطاع الخاص، وحتى المجرمين، باستخدام هجمات مستهدفة لتوصيل برمجيات خبيثة من أجل الاعتداء على الخصوم، مثل الصحفيين. وتقوم هذه الجهات بوضع برمجيات خبيثة داخل برامج رائجة بحيث تقوم بتنزيل وسائل تتيح لها تسجيل ما تطبعه على لوحة المفاتيح، ومراقبة شاشة كمبيوترك عن بعد، أو حتى تنزيل ملفات لمهاجمتك. ويمكن تنزيل مثل هذه البرمجيات من خلال رسائل إلكترونية تحتوي مرفقات مزيفة، ولكنها مصاغة بعناية، أو حتى من خلال مواقع إلكترونية تبدو عادية لمستخدميها. لا تقم بالنقر على مرفقات أو روابط إلكترونية مرفقة مع الرسائل الإلكترونية، حتى إن كانت مرسلة من زملائك، دون أن تدرس إمكانية أن الرسالة الإلكترونية هي رسالة مزيفة تستخدم تفاصيل شخصية عثر عليها المهاجم من شبكة الإنترنت واستخدمها لمهاجمتك. وإذا كنت تستخدم نظام تشغيل 'ويندوز'، فبإمكانك الحصول على وسائل أساسية لمكافحة الفيروسات وذلك من موقع 'مايكروسوفت سيكيورتي إسينشال' (Microsoft Security Essentials) [أساسيات الحماية من ميكروسوفت]، ومن موقع 'أفاست' (Avast). وإذا كنت تشتبه بأن كمبيوترك مصاب بفيروس أو برمجيات خبيثة، فسيكون بوسع معظم أصحاب العمل والتقنيين المستقلين مسح الجهاز وإعادة تركيب برامجك وإزالة البرمجيات الخبيثة. وعليك التأكد من إعداد نسخ احتياطية عن بيانات قبل البدء بهذه العملية، والعمل مع خبير في هذا المجال للتأكد من أن الملفات التي تقوم بنسخها لا تحمل في طياتها برمجيات خبيثة.

النسخ الاحتياطية

يُستحسن إعداد نسخ احتياطية عن بعد، حيث يتم نسخ ملفاتك بصفة منتظمة على خادم خارجي بعيد، فهذه طريقة أخرى لحماية معلوماتك في حال لم تتمكن من الوصول إلى جهازك الخاص. وتأكد أن البيانات التي يتم إرسالها إلى هذه الخادم البعيد هي بيانات مشفرة، وأن إمكانية الوصول إلى النسخ الاحتياطية تخضع لسيطرتك. (انظر القسم حول حماية المعلومات الخارجية.) وبوسعك استخدام موقع 'سبايدرأوك' (SpiderOak) الذي يعمل على مزامنة الملفات تلقائياً وبصفة آمنة - ويحتفظ بنسخة مشفرة لدى مزود الخدمة. كما يمكنك استخدام برنامج 'كراشبلان' (Crashplan)، وهو أداة لتوفير نسخة احتياطية مشفرة ويعمل تلقائياً على كمبيوترك ويقوم بتحميل النسخ الاحتياطية بشكل آمن. أما أهم شيء في إعداد النسخ الاحتياطية فهو حدوثها تلقائيا عندما تكون مشتركا في الخدمة، ولا يتعين عليك القيام بأية خطوات للاستمرار بعمل النسخ الاحتياطية. ومن المحتمل أن ينشغل المرء وأن ينسى إعداد نسخ احتياطية، لذا من الأفضل ان تتم العملية تلقائيا دون أن تتطلب انتباهك، وإلا فإنها لن تحدث.

البيانات البعيدة

لا تظل جميع البيانات التي تخزنها على كمبيوترك أو هاتفك محفوظة على الجهاز نفسه، فقد تقوم بتخزين البيانات "في سحابة البيانات" (the cloud) أو في مواقع إلكترونية من قبيل 'غوغول دوكيومنتس' (Google Documents)، أو خوادم بريد إلكتروني مثل 'جي-ميل' (Gmail) أو 'ياهو'، أو قد تكون مخزنة على خوادم شبكات التواصل الاجتماعي مثل موقع فيسبوك. وإذا كنت قلقاً من إمكانية وصول المتطفلين إلى معلوماتك الشخصية، ينبغي عليك أن تفكر بأمن البيانات الخارجية أيضاً.

تقوم شركات الإنترنت بتسليم البيانات الشخصية إلى الحكومات عندما تطلب منها ذلك، وبحسب مقتضيات القوانين المحلية، أو عندما ترتبط هذه الشركات بمصالح اقتصادية أو سياسية مع سلطات الدولة المعنية. ومع ذلك، عادة ما يتم الحصول على البيانات المخزنة على سحابة البيانات من خلال أمر قضائي أو بالاحتيال. فبوسع المهاجمين أن يحصلوا على معلومات الدخول أو كلمة السر، أو أن ينتحلوا هويتك كي يتمكنوا من الوصول إلى البيانات. يجب عليك توخي الحذر في اختيار كلمة السر والأسئلة الأمنية كي تتمكن من منع هذا الاحتيال. وعليك دائماً أن تستخدم أساليب اتصال مشفرة توفرها خوادم الإنترنت عبر نظام (https) أو أن تستخدم برنامج تشفير خاص بك.

لا تكتفي بحماية البيانات الشخصية على شبكة الإنترنت؛ وفكر فيما تكشف عنه من معلومات متوفرة على مواقع الإنترنت. وعادة ما ترتكب وسائل التواصل الاجتماعي أخطاء تكشف للجميع عما تنشره عليها. ويجدر بك أن تقوم بصفة منتظمة باعتبار نفسك موضوعاً للصحافة التحقيقة، وانظر كم من المعلومات بوسعك أن تكشفها عن نفسك وعن تحركاتك من خلال البحث على الإنترنت، وكيف يمكن إساءة استخدام هذه المعلومات المتاحة للعموم من قبل الأشخاص الراغبين في التدخل في عملك.

 

اختيار كلمة مرور قوية

يعتبر اختيار كلمة مرور قوية من أهم إجراءات الحماية التي يمكنك أن توفرها لبيانات. إلا أن اختيار كلمة مرور لا يمكن التغلب عليها هو أمر أصعب مما يبدو عليه. ويصاب العديد من الناس بالدهشة عندما يعرفون بأن كلمة المرور التي اختاروها هي من بين الكلمات الأكثر رواجاً لكلمات المرور. وبوسع المهاجمين من خلال دراسة قاعدة بيانات كبيرة لكلمات المرور أن يجمعوا قوائم هائلة من كلمات المرور المحتملة، وترتيبها بحسب قوة احتماليتها. وهذه القوائم تتضمن تعديلات، من قبيل استبدال الحروف بأرقام أو رموز مشابهة في شكلها، وإضافة أرقام أو علامات ترقيم في بديات الكلمات ونهايتها، أو ربط عدد من الكلمات ببعضها. وثمة برامج حاسوبية متخصصة تتيح للمهاجمين استخدام هذه الأساليب للتسلل إلى أجهزة أو خوادم محمية بكلمات مرور. وعادة ما يتم التغلب بسرعة على كلمات المرور التقليدية.

وبوسع المهاجمين أن يحصلوا على كلمة المرور من خلال تهديدك بالأذى. فكّر في المحافظة على حساب بريد إلكتروني يحتوي على معلومات غير ضارة، والذي بوسعك البوح بكلمة المرور الخاصة به إذا تعرضت للضغط. وفكر في استخدام عبارة مرور بدلا من استخدام كلمة مرور. وتتمثل إحدى الطرق لاختيار عبارة مرور من خلال التفكير باقتباس أو مثل مجهول بحيث لا يكون من المرجح أن يربطه الآخرون بك. ويمكنك استخدام العبارة بأكملها كعبارة مرور أو استخدمها مختصرة، وحسب ما يقترح خبير أمن التكنولوجيا، بروس شنير، بحيث تكون النتيجة سلسلة تبدو عشوائية من الرموز. على سبيل المثال:

* WIw7,mstmsritt... = When I was seven, my sister threw my stuffed rabbit in the toilet.
* Wow...doestcst = Wow, does that couch smell terrible.
* Ltime@go-inag~faaa! = Long time ago in a galaxy not far away at all.
* uTVM,TPw55:utvm,tpwstillsecure = Until this very moment, these passwords were still secure.

يعتمد هذا الأسلوب على اختيار عبارة غامضة بما يكفي واختصارها بصفة آمنة. وهناك أسلوب آخر يتمثل في اختيار سلسلة من الكلمات العشوائية بالفعل. ويمكن القيام بذلك بسهولة من خلال استخدام زوج من النرد وقائمة من الكلمات، كما هو موضح في الموقع http://www.diceware.com. ومن شأن اختيار سبع أو ثماني كلمات يتم اختيارها على هذا النحو أن يوفر كلمة مرور قوية، وكلما كانت كلمة المرور أطول كلما أصبحت أكثر مقاومة للاعتداءات. وباستطاعتك تجميع هذه الكلمات في قصة أو صورة فكاهية كي يصبح من السهل عليك تذكرها.

وإذا كنت تستخدم عددا كبيراً من كلمات المرور، ينبغي عليك أن تفكر في برنامج حاسوبي مخصص لإدارة كلمات المرور، وهذا البرنامج يعمل على إنتاج كلمات مرور فريدة ويخزنها على نحو آمن داخل عبارة مرور واحدة. وعليك أن تتحقق من أن عبارة المرور هي عبارة قوية. وعليك أن تنتبه للإجابات التي تعطيها "لأسئلة الأمان" (مثل "ما هو اسم أمك قبل الزواج؟")، وهذه هي الأسئلة التي تستخدمها المواقع الإلكترونية للتحقق من هويتك إذا نسيت كلمة المرور. وهناك العديد من الإجابات الصحيحة لأسئلة الأمان قد تكون معروفة وبوسع خصمك أن يحصل عليها بسهولة. وعليك في هذه الحالة أن تقدم اسماً وهمياً كإجابة بحيث لا يعرفها أحد سواك. وعليك ألا تستخدم كلمة المرور ذاتها أو أسئلة الأمان ذاتها في الحسابات أو المواقع الإلكترونية المختلفة.

أخيراً، عليك أن تتذكر دائماً أن هناك طريقة بوسع المهاجمين استخدامها للحصول على كلمة المرور: فقد يهددونك بشكل مباشر بالأذى البدني. وإذا كنت تخشى من حدوث ذلك، فعليك التفكير بطرق يمكنك من خلالها إخفاء وجود البيانات أو الجهاز الذي تحميه بكلمة المرور، بدلا من أن تعتمد على أنك لن تبوح أبداً بكلمة المرور. ومن الطرق المحتملة للقيام بذلك هي المحافظة على حساب يحتوي على معلومات لا تعود عليك بالضرر، والتي بوسعك البوح بكلمة المرور لها. وهناك برامج تشفير، مثل برنامج 'تروكريبت' (TrueCrypt) يحتوي ميزة توفر لك هذا الخيار. ويعتمد هذا الأسلوب على الأداء المقنع، وأن تكون محتويات الحساب البديل مقنعة.

خاتمة

أجراءات الأمن لا يمكن أن تكون مُحكمة دائما، وتتضمن مساومات. وأنت وحدك من يحدد التوازن بين الفاعلية في القيام بالعمل وبين حماية بياناتك من الاعتداءات. وعند التفكير في حلول، يجب أن تكون صادقاً في تقدير قدراتك وألا تفرض على نفسك بروتوكولات أمنية يستحيل عليك تنفيذها. ولن ينفعك تشفير البريد الإلكتروني وحذف البيانات على نحو آمن واستخدام كلمات مرور قوية إذ لم تتبع هذه العادات بصفة منتظمة في عملك الميداني. فكر بدلا من ذلك بخطوات أساسية يمكنك القيام بها فعلاً. وإذا كنت قلقاً من الاعتداءات التقنية أكثر من المصادرة الفعلية، على سبيل المثال، عليك التفكير في كتابة ملاحظات على ورق بدلاً من استخدام الكمبيوتر.

وإذا كنت تواجه اعتداءً تقنيا معقداً، فأفضل أسلوب هو أن تنتهج البساطة والتقليل من استخدامك للتكنولوجيا إلى الحد الأدنى. وأنت فقط من يمكنه تحديد ميزات وسيئات أي أسلوب من الأساليب. وليس من المستغرب القيام بكتابة كلمات المرور الطويلة والاحتفاظ بها في مكان آمن. فعلى الأقل أن قام أحد بسرقة الورقة ستعلم حينها أن عليك تغيير كلمات المرور، ولكن عليك ألا تعلّق هذه الورقة على جدار مكتبك أمام الملأ.

 



الفصل التالي: النزاعات المسلحة


حجم النص
A   A   A
الادوات

   

Print اطبع

Share انشر

دليل لجنة حماية الصحفيين لأمن الصحفيين

جدول المحتويات

أمن التكنولوجيا

الجريمة المنظمة والفساد

 



دليل لجنة حماية الصحفيين لأمن الصحفيين » انتقل الى: