Jack Forbes
Jack Forbes

مجموعة أدوات الأمن الرقمي

يجب على الصحفيين أن يحموا أنفسهم ومصادر معلوماتهم من خلال مواكبة آخر أخبار الأمن الرقمي وآخر التهديدات في الفضاء الرقمي من قبيل القرصنة والتصيّد والمراقبة. ويجدر بالصحفيين التفكير في المعلومات التي تخضع لمسؤوليتهم، وما الذي يمكن أن يحدث إذا وقعت في أيدي جهات مناوئة، ويجب عليهم اتخاذ إجراءات للدفاع عن حساباتهم وأجهزتهم

المحتويات

احمِ حساباتك

التصيّد الرقمي

أمن الأجهزة الإلكترونية

الاتصالات المشفّرة

الاستخدام الآمن لشبكة الإنترنت

عبور الحدود

احمِ حساباتك

يستخدم الصحفيون حسابات متنوعة على شبكة الإنترنت وهي تتضمن معلومات تتعلق بالعمل ومعلومات شخصية حول أنفسهم وزملائهم وعائلاتهم ومصادر معلوماتهم. ومن شأن حماية هذه الحسابات وإعداد نسخ احتياطية للمعلومات وإزالتها من الحسابات العامة أن يساعد في حمايتك من القرصنة الرقمية. الخطوات التالية مهمة للصحفيين المستهدفين من قبل جهات مناوئة تتمتع بقدرات تقنية متقدمة.

لحماية حساباتك:

  • فكّر في المعلومات المخزنة في كل حساب، وما التبعات التي ستتعرض له أنت وأسرتك ومصادر معلوماتك فيما إذا تم اختراق هذا الحساب.
  • راجِع إعدادات الخصوصية وافهم ما هي المعلومات المتاحة للعموم، وخصوصاً على وسائل التواصل الاجتماعي.
  • قم بإعداد نُسخ احتياطية عن المعلومات الحساسة، أو التي لا تريد أن تكون علنية، بما في ذلك الرسائل الخاصة، ثم احذفها من الحساب أو من الجهاز. ثم احفظ النُسخ في مكان آمن على قرص صلب خارجي أو على السحابة الإلكترونية.
  • احذف أي حسب ما عُدت تستخدمه. وتذكّر أن تُعدّ نسخاً عن أي معلومات تريد الاحتفاظ بها.
  • استحدث كلمات مرور طويلة وفريدة لكل حساب. ولا تستخدم كلمة مرور واحدة لأكثر من حساب. وعليك استخدام برنامج حاسوبي لإدارة كلمات المرور لمساعدتك في إدارتها.
  • قم بتشغيل خيار التحقق من الهوية القائم على عاملي تحقق اثنين. واستخدِم مفتاح أمني مادي، من قبيل (Yubikey) أذا أمكنك ذلك.
  • راجع بشكل منتظم قسم ’نشاط الحساب‘ (account activity) لكل واحد من حسابتك. وهذا سيكشف ما إذا كانت توجد أجهزة غير معروفة لديك قد دخلت في الحساب المعني.

التصيّد الرقمي

عادة ما يكون للصحفيين نبذة تعريفية عامة عن أنفسهم تتضمن معلومات الاتصال بهم من أجل استقبال البلاغات والمعلومات الصحفية من المواطنين ومن الجهات المهتمة. وبوسع الجهات المناوئة التي تسعى إلى الوصول إلى بيانات الصحفي وأجهزته الإلكترونية أن تستهدف معلومات الاتصال هذه – أو معلومات الاتصال الخاصة بأحد زملائه أو أفراد أسرته – بهجمات تصيّد رقمية على شكل رسائل إلكترونية شخصية أو رسائل هاتفية نصية أو عبر وسائل التواصل الاجتماعي أو رسائل تطبيقات الدردشة، والتي تكون مصممة لخداع المتلقي كي يُشاطر معلومات حساسة أو تركيب برمجيات خبيثة دون أن يدري من خلال النقر على رابط أو تنزيل ملف معين. هناك أنواع عديدة من البرمجيات الخبيثة وبرامج التجسس التي تتراوح في مدى تعقيدها، ولكن يمكن للأنواع المتقدمة من هذه البرمجيات أن تمنح الجهة المهاجمة إمكانية الوصول عن بعد إلى الأجهزة الإلكترونية وجميع محتوياتها.

للحماية من هجمات التصيّد:

  • تقصّى الإمكانات التقنية لخصومك وافهم نوعية التهديد واحتمالية أن يتم استهدافك أو استهداف شخص تعرفه.
  • احذر من الرسائل التي تطلب منك القيام بشيء ما بسرعة، أو التي تبدو بأنها تعرض عليك شيئاً مغرياً جداً، لا سيما إذا كان هذا العرض يتطلب النقر على رابط أو تنزيل مرفق.
  • تفحّص بحرص تفاصيل حساب المُرسِل ومحتوى الرسالة كي ترى ما إذا كانت رسالة صحيحة. وقد تشير الأخطاء في الإملاء أو القواعد أو الترتيب أو لهجة الرسالة إلى أن الحساب الذي أُرسلت منه الرسالة هو حساب مغشوش أو مُقرصن.
  • إذا تضمنت الرسالة أي شيء مثير للشبهة أو غير متوقع، فتحقق منها عبر التواصل مع المرسل بأسلوب بديل، من قبيل مكالمة هاتفية.
  • فكّر بحرص قبل النقر على روابط إلكترونية، حتى لو بدت الرسالة وكأنها مرسلة من شخص تعرفه. ضع مؤشر فأرة الكمبيوتر فوق الرابط دون النقر عليه كي يظهر لك العنوان الإلكتروني للرابط وتعرف ما إذا كان يبدو عنواناً صحيحاً.
  • يمكنك الاطلاع على المرفقات التي تستلمها بالبريد الإلكتروني من خلال خيار الاستعراض (Preview)؛ وإذا لم تقم بتنزيل الوثيقة المرفقة، فستظل أي برمجيات خبيثة محصورة التأثير. وإذا كنت تشك في صحة الوثيقة المرفقة، اتصل بالمرسل واطلب منه نسخ المحتوى في متن الرسالة الإلكترونية بدلاً من مرفق مع الرسالة.
  • قم بتحميل الروابط والوثائق التي تشك بأمرها على موقع ’فيروس توتال‘ (Virus Total)، وهو خدمة لمسح الوثائق للكشف عن البرمجيات الخبيثة، ولكنها تقتصر على البرمجيات المعروفة وقد لا تكشف عن البرمجيات الخبيثة الحديثة.
  • قم بتفعيل التحديث التلقائي للبرامج الحاسوبية كي تظل محدّثة دائماً. ومن شأن ذلك معالجة نقاط الضعف المعروفة التي تعتمد عليها البرمجيات الخبيثة لتقويض أمنك الرقمي.
  • كن حذراً بصفة خاصة من محاولات التصيّد الرقمي أثناء الانتخابات وفترات الاضطرابات، أو إذا أبلغ زملاؤك أو جماعات المجتمع المدني المحلية عن تعرضهم لهجمات تصيّد رقمي.

أمن الأجهزة الإلكترونية

يستخدم الصحفيون طيفاً واسعاً من الأجهزة لإنتاج المحتوى وتخزينه وللاتصال مع معارفهم ومصادر معلوماتهم. وثمة العديد من الصحفيين، خصوصاً الصحفيين المستقلين، يستخدمون الأجهزة نفسها في المنزل وللعمل، مما قد يكشف عن كميات كبيرة من المعلومات فيما إذا فُقدت هذه الأجهزة أو سُرقت أو صودرت. ينبغي عليك تشفير الأقراص الصلبة لأجهزة الكمبيوتر التي تستخدمها، إضافة إلى الهواتف والأجهزة اللوحية وأجهزة التخزين الخارجية، خصوصاً إذا كنت مسافراً، وذلك لضمان ألا يتمكن الآخرون من الوصول إلى المعلومات دون كلمة مرور.

لضمان حماية أجهزتك:

  • قم بإقفال الإجهزة باستخدام كلمة مرور أو رمز أو رقم سري. وتزداد صعوبة إزالة القفل من قبل آخرين، مع زيادة طول أرقام التعريف أو كلمات المرور.
  • قم بتحديث نظام التشغيل كُلما تم تنبيهك إلى ذلك من برنامج التشغيل، وذلك للمساعدة في حماية أجهزتك من أحدث أنواع البرمجيات الخبيثة.
  • راجع المعلومات المخزنة على أجهزتك، وفكّر كيف يمكنها أن تعرضك أو تعرّض الآخرين للخطر.
  • قم بإعداد نسخ احتياطية بصفة منتظمة عن البيانات الموجودة في أجهزتك، وذلك تحسباً من تعرضها للتحطّم أو الضياع أو السرقة. واحفظ النسخ الاحتياطية في مكان مأمون، بعيداً عن المكان المعتاد للعمل.
  • قم بحذف المعلومات الحساسة بصفة منتظمة، بما في ذلك رسائل الدردشة. وكي تمنع أي شخص مناوئ من استعادة الملفات المحذوفة، استخدم برنامجاً مأموناً لحذف المحتوى لمسح الجهاز تماماً، إذا توفر لديك مثل هذا البرنامج؛ وإذا لم يتوفر، فعليك إعادة إعداد الجهاز وكأنه يُستخدم للمرة الأولى واستخدمه في أنشطة غير متعلقة بالعمل من أجل إعادة الكتابة على ذاكرة الجهاز. (قم أولاً بإعداد نسخة احتياطية عن أي شيء تريد الاحتفاظ به، وإلا فإنك ستفقد البيانات).
  • لا تترك أجهزتك بعيداً عن ناظريك، حتى عندما تقوم بشحنها، إذ يمكن أن تتعرض للسرقة أو التلاعب بها.
  • لا تربط أجهزتك بقابس عمومي للناقل التسلسلي العام (USB)، ولا تستخدم شرائح ذاكرة يتم توزيعها مجاناً في الفعاليات العامة، فقد تحتوي هذه الشرائح على برمجيات خبيثة يمكن أن تصيب أجهزتك.
  • انتبه إلى أن جهازك ربما ينسخ نُسخاً احتياطية عن بياناتك في حساب على السحابة الإلكترونية مربوط بهاتفك. وقد لا تكون المعلومات المخزنة على السحابة الإلكترونية مشفرة. ويمكنك إيقاف عملية النسخ التلقائية هذه من خلال الإعدادات في جهازك.
  • قم بتهيئة أجهزتك لتتمكن من مسح أي بيانات عن بعُد فيما إذا تعرضتْ الأجهزة للسرقة. ولا بد من تهيئة هذا التطبيق مسبقاً، ولن يتم مسح البيانات إلا عندما يتم توصيل الجهاز بالإنترنت.
  • قم دائماً بصيانة الأجهزة لدى شركة موثوقة.

لتشفير جهازك

  • الهواتف الذكية الحديثة مزودة بوظيفة تشفير، وما عليك إلا أن تتحقق من تشغيلها في قسم الإعدادات.
  • استخدم برنامج التشفير (Bitlocker) لتشغيل وظيفة التشفير الكامل لنظام ’ويندوز‘، وبرنامج (Firevault) لنظام ’ماك‘، أو البرنامج المجاني (Veracrypt) للأقراص الصلبة ووسائل التخزين الخارجية للبيانات.
  • إن استخدام كلمة مرور طويلة وفريدة هو أمر ضروري لاستخدام التشفير؛ وبالنسبة للهواتف الذكية، افحص الإعدادات اليدوية لإضافة كلمة مرور أطول وأكثر تعقيداً.
  • يجب أن تُدرك بأنه إذا كان ثمة شخص مناوئ يعرف كلمة المرور الخاصة بك، أو لديه السلطة لإجبارك على إزالة التشفير عن جهازك، فسيتمكن من الاطلاع على المعلومات التي بحوزتك.
  • قم دائماً بأجراء بحث بشأن القانون للتحقق من أن التشفير قانوني في البلد الذي تعيش فيه أو البلد الذي ستسافر إليه.

الاتصالات المشفّرة

الاتصالات المشفّرة

بوسع الصحفيين التواصل مع مصادر معلوماتهم على نحو أكثر أمناً باستخدام تطبيقات الرسائل المشفرة أو البرامج التي تعمل على تشفير البريد الإلكتروني بحيث لا يتمكن من قراءة الرسائل سوى الشخص المقصود بالرسالة. وتتسم بعض الأدوات بأنها أسهل للاستخدام من غيرها. ويعمل التشفير على حماية محتوى الرسائل، ولكن يظل بإمكان الشركات المزودة للخدمة الاطلاع على البيانات الوصفية (metadata)، بما في ذلك تاريخ إرسال الرسالة، ومن استلمها، وأي تفاصيل أخرى حول المسار الذي أخذته الرسالة. وتعتمد الشركات المزودة للخدمة سياسات مختلفة بشأن كيفية تخزين هذه البيانات، وكيف تستجيب عندما تطلب السلطات الحصول عليها.

توفر التطبيقات التي نوصي بها تشفيراً للرسالة منذ إرسالها وحتى استلامها. ويجب أن يكون لدى الطرفين حساب مع التطبيق نفسه. ويمكن لأي شخص قادر على الوصول إلى الجهاز الذي يرسل الرسالة أو يستقبلها، أو بحوزته كلمة المرور للحساب المرتبط بالتطبيق، أن يطلع على محتوى الرسالة. ومن بين الأمثلة على التطبيقات التي توفر تشفيراً للرسائل منذ إرسالها وحتى استلامها، تطبيقات ’سيغنال‘ (Signal)، و ’واتساب‘ (WhatsApp)، و ’تيليغرام‘ (Telegram).

ويُعتبر تشفير البريد الإلكتروني وسيلة أكثر أمناً لتبادل المعلومات مع أحد المعارف أو مصادر المعلومات. ويجب أن يقوم الطرفان بتنزيل وتركيب برنامج محدد لإتاحة أرسال رسائل إلكترونية مشفرة واستلامها.

استخدام تطبيقات الرسائل النصية المشفرة:

  • يتعين عليك أن تتقصى من هي الشركة التي تملك التطبيق، وما هي البيانات التي تحتفظ بها عن المستخدمين، وما إذا كانت السلطات قد طلبت الحصول على البيانات بموجب أمر من المحكمة. وتعرّف أيضاً على سياسة الشركة بخصوص الاستجابة إلى طلبات الحصول على بيانات المستخدمين.
  • استخدم رقماً سرياً أو كلمة مرور لفتح التطبيق حيثما أمكن، وذلك لمنع أي شخص من استخدامه فيما إذ سُرق هاتفك.
  • يتعين عليك أن تفهم أين يُخزَّن تطبيق الرسائل المعلومات على هاتفك.
  • سيُخزّن أي شيء تقوم بتنزيله، من قبيل الصور، على جهازك، وربما يتم نسخه إلى أجهزتك وتطبيقاتك الأخرى، خصوصاً عندما تقوم بإعداد نسخة احتياطية عن بياناتك.
  • تقوم بعض التطبيقات، من قبيل ’واتساب‘، بإعداد نسخة احتياطية عن محتوى الرسائل على حساب السحابة الإلكترونية المرتبط برقم هاتفك.
  • معلومات الاتصال المخزنة في هاتفك تتزامن مع المعلومات الموجودة في تطبيقات الرسائل وفي حساباتك على السحابة الإلكترونية، لذا فإن أرقام الهواتف التي تسعى إلى حذفها من أحد أجهزتك قد تكون موجودة في مكان آخر من حساباتك وأجهزتك.
  • قم بإعداد نسخة احتياطية عن الرسائل ثم احذفها عن جهازك للاحتفاظ بأقل عدد ممكن من الرسائل على أي جهاز أو حساب تابع لك. واستحدث عملية لمراجعة المحتوى، بما في ذلك الوثائق والرسائل المتعددة الوسائط، وقم بحفظ ما تنزله من مواد أو صور لمحتوى الشاشة (screenshot)، وذلك على جهاز تخزين خارجي مشفّر.
  • تتيح لك وظيفة اختفاء الرسائل المرتبطة بتطبيق ’سيغنال‘ أن تحذف الرسائل تلقائياً بعد مرور فترة محددة.

استخدام البريد الإلكتروني المشفّر:

  • احصل على مساعدة من أحد معارفك الموثوقين من المهارين في الأمور التقنية. ليس من السهل دائماً تهيئة الجهاز لاستخدام الرسائل الإلكترونية المشفرة، خصوصاً إذا كنت تستخدم هذا الأسلوب للمرة الأولى.
  • اختر برنامجاً موثوقاً لتشفير الرسائل الإلكترونية من البرامج التي جربها زملاء آخرون وأوصوا بها. وينبغي عليك أن تقوم بتحديث البرنامج الذي تستخدمه بصفة منتظمة لحماية جهازك من أي نقاط ضعف أمنية.
  • خصص وقتاً قبل الشروع باستخدام برنامج التشفير كي تحدد كلمة مرور طويلة وفريدة لبرنامج تشفير البريد الإلكتروني الذي ستستخدمه. وإذا نسيت كلمة المرور هذه، فلن تتمكن من الوصول إلى الرسائل الإلكترونية المشفرة.
  • قم بإرسال رسائل مشفرة بصفة منتظمة كي لا تنسى كيفية استخدام البرنامج.
  • لا يتم تشفير التفاصيل المتعلقة بالرسالة الإلكترونية، بما في ذلك عنوان الرسالة وعنوان البريد الإلكتروني المُرسِل والمُرسَل إليه.

من بين الأمثلة على برامج تشفير الرسائل الإلكترونية: (GPG Suite) لمتصفح ’ماك‘، و (GPG4win) لمتصفح ’ويندوز‘ و ’لينوكس‘، و (Thunderbird) مع الرسائل المرسلة عبر (Enigmail)، و (Mailvelope).

الاستخدام الآمن لشبكة الإنترنت

يعتمد الصحفيون في عملهم على شبكة الإنترنت، وثمة العديد منهم لا يرغبون بإطلاع الشركة المزودة لخدمة الإنترنت على نشاطتهم على شبكة الإنترنت، أو الكشف عن هذه المعلومات في مقاهي الإنترنت أو في الفنادق التي توفر خدمة إنترنت لاسلكية (واي فاي) مجانية. وبوسع الجهات الإجرامية، والجهات المناوئة التي تتمتع بقدرات تقنية متقدمة، أن تسرق المعلومات أو أن تراقب الصحفيين الذين يستخدمون مواقع إنترنت غير آمنة أو روابط إنترنت لا سلكية عمومية.

لاستخدام شبكة الإنترنت بصفة آمنة:

  • فتش عن المقطع (https) وإيقونة القفل في أول العنوان الإلكتروني (مثلاً: https://cpj.org)، واللذين يشيران إلى أن سير المعلومات بينك وبين هذا الموقع الإلكتروني يجري بطريقة مشفّرة. تأكد من أن المواقع التي تزورها هي مواقع مأمونة باستخدام تطبيق (HTTPS Everywhere) الصادر عن مؤسسة الحدود الإلكترونية.
  • تأكد من أن عنوان الموقع الإلكتروني هو عنوان صحيح، وليس عنواناً مزيفاً، فيجب أن تكون تهجئة الكلمات في العنوان الإلكتروني صحيحة، وأن يتضمن الرمز (https) في مقدمته.
  • قم بتركيب حاجب الإعلانات (ad-blocker) لحمايتك من البرمجيات الخبيثة، والتي تكون مخفية عادة في الإعلانات المنبثقة (pop-up). ويتيح لك حاجب الإعلانات استثناء مواقع محددة من هذا الحجب.
  • قم بتركيب برنامج (Privacy Badger) لمنع المواقع الإلكترونية والمعلنين من تتبع المواقع التي تزورها عبر شبكة الإنترنت.
  • قم بتعطيل عمل البلوتوث (Bluetooth) وتطبيقات وخدمات مشاطرة الملفات عندما لا تكون قيد الاستعمال.
  • استخدم شبكة خصوصية افتراضية (VPN) كي تحمي هوية المواقع الإلكترونية التي تزورها، خصوصاً عندما تستخدم خدمة الاتصال اللاسلكي (واي فاي) العمومية، وهي خدمة غير آمنة وقد تعرّضك للقرصنة أو المراقبة.
  • تجنب استخدام أجهزة الكمبيوتر العمومية، خصوصاً في مقاهي الإنترنت وغرف الأخبار. وإذا لم تتمكن من تجنب استخدام أجهزة الكمبيوتر العمومية، فقم بتسجيل الخروج من جميع المواقع التي دخلتها واحذف تاريخ التصفح.
  • فكّر في تركيب (Tor Browser Bundle) المجاني كي تتمكن من استخدام الإنترنت دون الكشف عن هويتك، أو برنامج التشغيل (Tails) المجاني الذي يحول مسار جميع استخدامك للمواقع المختلفة عبر متصفح (Tor). ونوصي باستخدام هذا المتصفح، خصوصاً للصحفيين الذين يجرون تحقيقات بشأن مواضيع حساسة من قبيل الفساد من قبل كبار المسؤولين الحكوميين في بلدان تتمتع بقدرات تقنية متقدمة.
Jack Forbes
Jack Forbes

عبور الحدود

يحمل العديد من الصحفيين الذين يعبرون الحدود أجهزة إلكترونية تحتوي على معلومات شخصية أو معلومات تتعلق بالعمل قد لا يرغبون أن يطّلع عليها الآخرون. وإذا قام حرس الحدود بأخذ أحد أجهزتك الإلكترونية بعيداً عن ناظرين، فسيكون بوسعهم البحث فيه والوصول إلى أي حسابات ونسخ المعلومات أو تركيب برامج تجسس. يمكن للصحفيين الراغبين بعبور حدود الولايات المتحدة أن يستفيدوا من المذكرة بشأن السلامة التي أصدرتها لجنة حماية الصحفيين، وهي بعنوان “ليس بحوزتي ما أعلن عنه“.

قبل السفر:

  • حدد ما هي المعلومات الموجودة على أجهزتك الإلكترونية وكيف يمكن أن تتسبب بالخطر لك أو لمعارفك ومصادر معلوماتك. ويجب أن تفترض بأن الأجهزة الإلكترونية قد تخضع لمستوى التفتيش ذاته الذي تخضع له دفاتر الملاحظات والمواد المطبوعة بلغتك.
  • قم بإعداد نسخة احتياطية لجميع المعلومات الموجودة على أجهزتك الإلكترونية، وذلك على قرص صلب خارجي أو على السحابة الإلكترونية. وقم بإزالة أية معلومات لا ترغب بأن يطّلع عليها المسؤولون في المعابر الحدودية.
  • اشترِ أجهزة إلكترونية نظيفة من المعلومات كي تستخدمها أثناء السفر فقط، إذا أمكنك ذلك، خصوصاً إذا كنت تعمل على مواضيع حساسة. وإذا كنت تصطحب معك جهازاً إلكترونياً شخصياً أو تابعاً للعمل، فينبغي أن تعد نسخة احتياطية عن محتويات الجهاز ثم مسح محتويات الجهاز أو إعادة الإعدادات ليصبح الجهاز وكأنه يُستخدم للمرة الأولى.
  • شغّل تطبيق التشفير لكامل قرص الذاكرة في جميع الأجهزة التي بحوزتك، كي تضمن أنه لايمكن الوصول إلى معلوماتك دون كلمة مرور. وعليك إجراء أبحاث للتعرف على القيود المفروضة على التشفير في البلد الذي تزوره كي تتأكد أنك لا تنتهك أي قوانين. وعليك أن تدرك بأن قوات الأمن قد تطلب منك بموجب القانون الإفصاح عن كلمة المرور التي تستخدمها. استشر صاحب العمل أو محامياً قبل السفر إذا كان هناك أي احتمالية بأن يتم إيقافك على الحدود.
  • قم بتسجيل الخروج من جميع الحسابات على أجهزتك الإلكترونية، وقم بإزالة جميع التطبيقات حتى تعبر الحدود وتتمكن من استخدام وصلة آمنة لشبكة الإنترنت.
  • امسح تاريخ التصفّح من جميع أجهزتك الإلكترونية. (سيحتفظ مزود خدمة الإنترنت بسجل للمواقع الإلكترونية التي زرتها).
  • استخدم رقم سري أو كلمة مرور لإقفال جميع أجهزة الإلكترونية بدلاً من استخدام بيانات حيوية من قبيل صورة الوجه أو بصمة الإصبع.
  • أتِح إمكانية مسح البيانات عن بعد لجميع أجهزتك الإلكترونية، واترك توجيهات واضحة مع شخص ما تثق به لمسح البيانات عن أجهزتك الإلكترونية في حل تم احتجازك.

عند الحدود:

  • اطفئ جميع أجهزتك الإلكترونية وشغل تشفير القرص الصلب.
  • راقب أين تذهب أجهزتك الإلكترونية خلال عبورها في التفتيش الأمني.
  • لا تقم بتشغيل هاتفك حتى تبتعد عن المطار، إذ أن المكالمات والرسائل النصية التي قد تجريها سوف تمر عبر مزود خدمة محلي، والذي يمكن أن يجمع المحتوى لمصلحة السلطات أو يشاطره معها. استخدم شبكة خصوصية افتراضية (VPN) عندما تربط مع خدمة الربط اللاسلكي بالإنترنت (واي فاي) في المطار.

إذا تمت مصادرة أحد أجهزتك الإلكترونية عند الحدود، أو تم إدخال أي شيء فيه، فعليك أن تفترض أنه ما عاد آمناً، وأنه تم نسخ المعلومات الموجودة عليه.