مجموعة أدوات الأمن الرقمي

Jack Forbes

Jack Forbes

آخر استعراض في 12 نيسان/ أبريل 2022

يجب على الصحفيين أن يحموا أنفسهم ومصادر معلوماتهم من خلال مواكبة آخر أخبار الأمن الرقمي وآخر التهديدات في الفضاء الرقمي من قبيل القرصنة والتصيّد والمراقبة. ويجدر بالصحفيين التفكير في المعلومات التي تخضع لمسؤوليتهم، وما الذي يمكن أن يحدث إذا وقعت في أيدي جهات مناوئة، ويجب عليهم اتخاذ إجراءات للدفاع عن حساباتهم وأجهزتهم الإلكترونية واتصالاتهم وأنشطتهم في شبكة الإنترنت.

تتوفر مجموعة أدوات الأمن الرقمي التي أعدتها لجنة حماية الصحفيين بالإسبانية والفرنسية والروسية والفارسية

المحتويات

حماية حساباتك

التصيّد الرقمي

أمن الأجهزة الإلكترونية

الاتصالات المشفّرة

الاستخدام الآمن لشبكة الإنترنت

عبور الحدود

حماية حساباتك

لحماية حساباتك:

يستخدم الصحفيون حسابات متنوعة على شبكة الإنترنت وهي تتضمن معلومات تتعلق بالعمل ومعلومات شخصية حول أنفسهم وزملائهم وعائلاتهم ومصادر معلوماتهم. ومن شأن حماية هذه الحسابات وإعداد نسخ احتياطية للمعلومات وإزالتها من الحسابات العامة بصفة منتظمة أن يساعد في حماية البيانات.

التصيّد الرقمي

عادة ما يكون للصحفيين نبذة تعريفية عامة عن أنفسهم تتضمن معلومات الاتصال بهم من أجل استقبال البلاغات والمعلومات الصحفية من المواطنين ومن الجهات المهتمة. وبوسع الجهات المناوئة التي تسعى إلى الوصول إلى بيانات الصحفي وأجهزته الإلكترونية أن تستهدف معلومات الاتصال هذه – أو معلومات الاتصال الخاصة بأحد زملائه أو أفراد أسرته – بهجمات تصيّد رقمية على شكل رسائل إلكترونية شخصية أو رسائل هاتفية نصية أو عبر وسائل التواصل الاجتماعي أو رسائل تطبيقات الدردشة، والتي تكون مصممة لخداع المتلقي كي يُشاطر معلومات حساسة أو تركيب برمجيات خبيثة دون أن يدري من خلال النقر على رابط أو تنزيل ملف معين. هناك أنواع عديدة من البرمجيات الخبيثة وبرامج التجسس التي تتراوح في مدى تعقيدها، ولكن يمكن للأنواع المتقدمة من هذه البرمجيات أن تمنح الجهة المهاجمة إمكانية الوصول عن بعد إلى الأجهزة الإلكترونية وجميع محتوياتها.

للحماية من هجمات التصيّد:

أمن الأجهزة الإلكترونية

يستخدم الصحفيون طيفاً واسعاً من الأجهزة لإنتاج المحتوى وتخزينه وللاتصال مع معارفهم ومصادر معلوماتهم. وثمة العديد من الصحفيين، خصوصاً الصحفيين المستقلين، يستخدمون الأجهزة نفسها في المنزل وللعمل، مما قد يكشف عن كميات كبيرة من المعلومات فيما إذا فُقدت هذه الأجهزة أو سُرقت أو صودرت. ينبغي عليك تشفير الأقراص الصلبة لأجهزة الكمبيوتر التي تستخدمها، إضافة إلى الهواتف والأجهزة اللوحية وأجهزة التخزين الخارجية، خصوصاً إذا كنت مسافراً، وذلك لضمان ألا يتمكن الآخرون من الوصول إلى المعلومات دون كلمة مرور.

لضمان حماية أجهزتك:

لتشفير جهازك:

الاتصالات المشفّرة

بوسع الصحفيين التواصل مع مصادر معلوماتهم على نحو أكثر أمناً باستخدام تطبيقات الرسائل المشفرة أو البرامج التي تعمل على تشفير البريد الإلكتروني بحيث لا يتمكن من قراءة الرسائل سوى الشخص المقصود بالرسالة. وتتسم بعض الأدوات بأنها أسهل للاستخدام من غيرها. ويعمل التشفير على حماية محتوى الرسائل، ولكن يظل بإمكان الشركات المزودة للخدمة الاطلاع على البيانات الوصفية (metadata)، بما في ذلك تاريخ إرسال الرسالة، ومن استلمها، وأي تفاصيل أخرى حول المسار الذي أخذته الرسالة. وتعتمد الشركات المزودة للخدمة سياسات مختلفة بشأن ماهية البيانات التي تجمعها، وكيفية تخزينها، وكيف تستجيب عندما تطلب السلطات الحصول عليها.

توفر التطبيقات التي نوصي بها تشفيراً للرسالة منذ إرسالها وحتى استلامها. ويجب أن يكون لدى الطرفين حساب مع التطبيق نفسه. ويمكن لأي شخص قادر على الوصول إلى الجهاز الذي يرسل الرسالة أو يستقبلها، أو بحوزته كلمة المرور للحساب المرتبط بالتطبيق، أن يطلع على محتوى الرسالة. ومن بين الأمثلة على التطبيقات التي توفر تشفيراً للرسائل منذ إرسالها وحتى استلامها، والتي يتم تشغيلها تلقائياً، تطبيقات ’سيغنال‘ (Signal)، و ’واتسآب‘ (WhatsApp). وثمة تطبيقات أخرى قد تطلب منك تشغيل خيار التشفير من البداية إلى النهاية.

ويُعتبر تشفير البريد الإلكتروني وسيلة أخرى آمنة لتبادل المعلومات مع أحد المعارف أو مصادر المعلومات. ويجب أن يقوم الطرفان بتنزيل وتركيب برنامج محدد لإتاحة أرسال رسائل إلكترونية مشفرة واستلامها.

استخدام تطبيقات الرسائل النصية المشفرة:

استخدام البريد الإلكتروني المشفّر:

من بين الأمثلة على برامج تشفير الرسائل الإلكترونية: (GPG Suite) لمتصفح ’ماك‘، و (GPG4win) لمتصفح ’ويندوز‘ و ’لينوكس‘، و (Thunderbird) مع الرسائل المرسلة عبر (Enigmail)، و (Mailvelope).

استخدام شبكة الإنترنت بأمان أكبر

يعتمد الصحفيون على الإنترنت لتنفيذ أبحاث مما قد يجعلهم ومصادر معلوماتهم معرضين للخطر إذا لم يتخذوا خطوات لحماية أنفسهم. ويقوم مزودو خدمة الإنترنت، والحكومات، والشركات، والجهات الإجرامية، بجمع بيانات حول مستخدمي الإنترنت، مما قد يتيح استهدافهم، بما في ذلك إقامة دعاوى قضائية ضدهم.

استخدام شبكة الإنترنت بأمان أكبر:

تجنب استخدام أجهزة الكمبيوتر العمومية إذا أمكن، خصوصاً في مقاهي الإنترنت وغرف الأخبار. فقد تكون أجهزة الكمبيوتر العمومية مخترقة ببرمجيات خبيثة أو برمجيات تجسس. وإذا كنت مضطراً لاستخدام جهاز كمبيوتر عمومي، تجنّب الدخول إلى حساباتك الشخصية، وتحقق من أنك تسجّل الخروج من جميع جلسات الدخول، وحذف تاريخ التصفّح.

العمل الفني: جاك فوربس

عبور الحدود

يحمل العديد من الصحفيين الذين يعبرون الحدود أجهزة إلكترونية تحتوي على معلومات شخصية أو معلومات تتعلق بالعمل قد لا يرغبون أن يطّلع عليها الآخرون. وإذا قام حرس الحدود بأخذ أحد أجهزتك الإلكترونية بعيداً عن ناظرين، فسيكون بوسعهم البحث فيه والوصول إلى أي حسابات ونسخ المعلومات أو تركيب برامج تجسس. يمكن للصحفيين الراغبين بعبور حدود الولايات المتحدة أن يستفيدوا من المذكرة بشأن السلامة التي أصدرتها لجنة حماية الصحفيين، وهي بعنوان “ليس بحوزتي ما أعلن عنه“.

قبل السفر:

عند الحدود:

إذا تمت مصادرة أي جهاز عند عبورك لحدود دولية، أو إذا تم إدخال أي شيء في الجهاز، افترض أن الجهاز مخترط وأن أي معلومات موجودة عليه ستُنسخ.

ملاحظة من التحرير: نُشرت مجموعة أدوات الأمن الرقمي هذه أصلاً في 30 يوليو/ تموز 2019، وتم استعراضها لتدقيق البيانات الواردة فيها، وذلك في التاريخ المبين في أعلى النص.

Exit mobile version