بطاقات متسلسلة: أنا وظلي

22 Jan. 2013

أعددنا مجموعة مؤلفة من 7 بطاقات متسلسلة بإمكانكم تنزيلها، وطبعها، وتوزيعها على الأصدقاء والزملاء. وتهدف هذه البطاقات إلى زيادة التوعية حيال "ظلالنا الرقمية" وتوفير معلومات بشأن كيفية حماية خصوصيتكم.

Last Updated: 04 Mar 2016

 

دعونا نستكشف الجوانب المختلفة لما يُعرف بالظل الرقمي (Digital Shadow) الذي يخلّفه نشاطنا عبر شبكة الإنترنت، وذلك من خلال توضيحها وتسلبط الضوء عليها.

 

بطاقات متسلسلة: أنا وظلي

 

أعددنا مجموعة مؤلفة من 7 بطاقات متسلسلة بإمكانكم تنزيلها، وطبعها، وتوزيعها على الأصدقاء والزملاء. وتهدف هذه البطاقات إلى زيادة التوعية حيال "ظلالنا الرقمية" وتوفير معلومات بشأن كيفية حماية خصوصيتكم.

تتناول هذه البطاقات

 

ماهي الظلال الرقمية؟

ماهي الظلال الرقمية؟ Flipcard 1

ماهي الظلال الرقمية؟ Flipcard 2

ماهي الظلال الرقمية؟

يساهم نشْر الصور عبر "فيسبوك" أو مشاركة وجهات نظر حيال الأفلام في جعل الإنترنت مسلياً. فبإمكاننا تعقُّب الأصدقاء القدامى، والعثور على وصفات طعام غير معروفة، وتشارك صور. إلا أن كل خدمة نلجأ إليها عبر الإنترنت تحتفظ بمعلومات بشأننا والبعض يحتفظ بمعلومات تخصّنا وتخصّ أصدقاءنا ومعارفنا.

الظل الرقمي هو مجموعة معلومات تخصّنا نخلّفها وراءنا من خلال استخدامنا الإنترنت. قد يكون ذلك مفيداً بأنه يساعدنا على تذكُّر أمور نسيناها على الأرجح، إنما قد تكون في المقابل أمراً يصعب السيطرة عليه. وفي ما يلي بعض المعلومات التي نقدمها عن سابق دراية. فعلى سبيل المثال:

  • الإفصاح عن مكان تواجدنا للحصول على معلومات بشأن خدمات قريبة من موقع تواجدنا.
  • إدخال بيانات بطاقاتنا الائتمانية لشراء أغراض.
  • رفع صور عن المؤتمرات على الانترنت ليستمتع بها الآخرون.

ولكن كيف سينتهي الأمر إذا وقعت هذه البيانات في أيادٍ غير أمينة أفصحت عن مكان تواجدنا، وهويتنا، وما نقوم به؟ الجانب الجيد في الأمر هو أنه بإمكاننا اختيار نوع المعلومات التي نخلّفها وراءنا. ومن المهم بالتالي معرفة الفارق بين المعلومات التي نخلّفها وراءنا والتي تُعد مشكلة من جهة وتلك التي لا تُعد مشكلة.

بإمكانكم إيجاد معلومات إضافية عبر الروابط التالية
أنا وظلّي
"أونو" (ONO) – البقاء في العالم الرقمي

تَجمع شبكة الإنترنت معلومات من دون علمنا أو انتباهنا، مثل:

  • الموقع المحدد لتواجدنا عندما نقوم برفع صورة.
  • سجل عمليات البحث التي نقوم بها عبر الشبكة والمواقع الإلكترونية التي قمنا بزيارتها.
  • لائحة بكافة الأشخاص الذين قمنا ببعث رسائل إليهم في يوم معين.

عندما يُستخدم الإنترنت لتشارك معلومات حساسة، قد تتحوّل الظلال الإلكترونية إلى مصدر مشاكل. فإذا كنتم من مناصري الحقوق المدنية أو الشفافية، أو من الناشطين في هذيْن المجاليْن، أو إذا كنتم صحفيين، أو مدونين، أو بغض النظر عن توجهاتكم كفرد يحاول تعزيز مفهوم المحاسبة وتناول مسألة الظلم، تتميّز التكنولوجيا الرقمية بإمكانية كبيرة لعمليات الحشْد، والتنظيم، والترويج.

غالباً ما يقوم الأشخاص بنشر مقاطع فيديو، صور وتقارير تظهر الحدث نفسه وإنما انطلاقاً من زوايا مختلفة. الجدير ذكره في هذا الخصوص أن هذه الصور ومقاطع الفيديو المنشورة تكشف عن معلومات أكثر مما يبدو في الظاهر:

  • معلومات عن مكان التقاطها وتوقيت ذلك
  • تفاصيل بشأن خلفيات الأحداث وإطارها أكثر مما هو مطلوب أساساً

إنما تجدر الملاحظة أن الاطلاع على هذه المعلومات والظلال الرقمية التي تنطوي عليها لا يقتصر على المتعاطفين والأصدقاء، إذ إن الخصوم باستطاعتهم أيضاً الوصول إليها. وبما أن شبكة الإنترنت "لا تنسى أبداً"، فقد تلاحقكم المشاكل فيما بعد عند تغيُّر الوضع السياسي. ولا بد لكم بالتالي من الاحتفاظ بالمعلومات التي تخصّكم في مأمن وإبقاء الآثار التي تخلّفها عمليات تصفّحكم الإنترنت عند حدّها الأدنى.

بإمكانكم إيجاد معلومات إضافية عبر الروابط التالية
عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي

 

ليس لدي شيء لأخفيه

ليس لدي شيء لأخفيه Flipcard 1

ليس لدي شيء لأخفيه Flipcard 2

ليس لدي شيء لأخفيه

"لمَ لا يمكنني أن أعلن عما أقوم به – فأنا لا أرتكب أي فعل خاطئ!" بهذه الإجابة نعبِّر عن رد فعل خاطئ في معظم الأحيان عندما يُطلب منا حماية خصوصيتنا. إلا أن عبارة  "ليس لدي شيء لأخفيه" لا توازي "أعلن عن كل شيء".

فهل تساءلتم على الإطلاق عن السبب الذي قد يدفع بأحدهم إلى محاولة تسجيل معلومات عن حياتكم، وتوزيع أجزاء منها، أو استخدامها من دون سابق إذن منكم، أو التصرف بها والإعلان عنكم بشكل تضليلي؟ فقد تودون أحياناً التكتُّم عن بعض أجزاء من هذه المعلومات على الرغم من أنه ما من أمر سيئ، خاطئ، أو مخزٍ بشأنها. في ما يلي مثلان:

  • مرض خطير، أو حمْل – لأنكم بحاجة إلى الوقت للتفكير بالأمر سراً في بادئ الأمر وقد لا تودون أن يعلم الآخرون بالموضوع.
  • تفاصيل بشأن أولادكم – لأن مسؤولية أمنهم تقع على عاتقكم.

وقد نعمد من دون إدراك الأمر إلى تشاطر معلومات شخصية جداً عبر الإنترنت. فيكشف تحديث حالتكم مثلاً عن موقعكم وينبّه الآخرين إلى أنكم غير متواجدين في المنزل، فهل تريدون أن يعلم الجميع بذلك ؟

وكما أن مشاركة معلوماتكم مع الآخرين هي رهن خياركم، الأمر نفسه ينطبق على تمتعكم بالخصوصية. ولا بد من الإشارة إلى أنه ما إن يعمد المرء إلى طرح أي معلومات تخصّه علناً، سيصعب حذفها لاحقاً. فلتحذروا حيال كيفية التعامل مع المعلومات الشخصية التي تتشاطرونها والموقع حيث تقومون بذلك – إذ إن بعض هذه المواقع تعتبر أن أي محتوى تنشرونه عبرها ملكاً لها. فهل يجب أن يكون الأمر على هذه الحال؟

أحياناً من البديهي معرفة السبب الذي قد يدفعكم إلى إخفاء المعلومات، حتى إذا كنتم تفضلون في الأحوال العادية عدم التكتّم عنها. فعلى سبيل المثال:

  • قد يتعرّض أفراد الأقليات إلى التمييز عندما تتضّح هويتهم
  • يعتمد أمن ضحايا العنف المنزلي على قدرتهم على الاحتفاظ بخصوصيتهم.

إن ما يُعتبر في الغالب عملاً "غير قانوني" يمكن أن يتغيّر. فأحياناً، يواجه الأشخاص الذين يسعون إلى التغيير في مجتمعاتهم تهديدات تجعل من تشاطر معلوماتهم الخاصة أمراً ينطوي على مخاطر. وبالتالي، قد تشكل إعادة تعريف ما هو قانوني وما هو غير قانوني، وسيلة لاضطهاد الأشخاص، حيث أنه غالباً ما يتم استخدام المعلومات التي تم جمعها عنهم لدعم هذا الأمر. ويُقال أحياناً إننا مضطرون إلى التخلي عن هامش صغير من حريتنا أو خصوصيتنا للحصول في المقابل على الأمن. إلا أن تقليص هامش الخصوصية قد يقوّض أيضاً  أمننا، لا سيما أن شعورنا بالمراقبة يغيّر طريقة تصرفنا ويدفعنا إلى محاولة تجنب ردود الفعل السلبية من قبل الجهات التي تقوم بمراقبتنا. وقد يؤدي بنا استبدال خصوصيتنا بأمننا إلى الانتقاص منهما على حد سواء.

مصادر
"أونو" (ONO) – البقاء في العالم الرقمي
عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي

 

تقييم المخاطر

تقييم المخاطر Flipcard 1

تقييم المخاطر Flipcard 2

تقييم المخاطر

إن القراءة بشأن المخاوف المتعلقة بتصفّح الإنترنت بشكل شبه أسبوعي قد تثير قلقنا:

  • بإمكان اللصوص الدخول إلى منزلكم عبر الربط بين عنوانكم (بواسطة فيسبوك) وكونكم لستم في المنزل (بواسطة تغريدة لكم عبر تويتر)
  • قد تحتوي رسالة إلكترونية تتلقونها على رابط متّصل بفيديو يظهر مشاهد لانتهاكات حقوق الإنسان، وعندما تقومون بالنقر على الرابط، يمسي جهاز الكمبيوتر مصاباً ببرمجيات خبيثة
  • قد يتمكن طرف ثالث من اعتراض تخابراتكم.

 بالإمكان الحد من المخاطر التي تواجهونها. فأحياناً نقدم على المخاطرة لأننا نعتقد أن إمكانيات وقوع أمر سيئ مستبعدة للغاية إلى حد لا ننظر معه في احتمال سعينا إلى تغيير طريقة تصرّفنا. وفي مناسبات أخرى، قد نأخذ قراراً بعدم المخاطرة – ويبلغ بنا الأمر حتى أن ندرك أن الآخرين قد يتأثرون بتبعات ما نقوم به. وللتمكن من اتخاذ قرار جيّد بشأن المخاطرة، نحن بحاجة إلى معرفة آرائنا، وتبعات اتخاذ هذه الخيارات وما يمكننا القيام به للتصرّف حيال ارتدادات الأمر.

في ما يلي بعض المصادر حيث يمكنكم إيجاد وسائل من شأنها أن تساعدكم على الحد من المخاطر:

  • إعدادات الخصوصية المرتبطة بالبرمجيات ومواقع التواصل الاجتماعي التي تستعملونها
  • موقع Passfault حيث يمكنكم تعلُّم كيفية استحداث كلمات سرّ أكثر أماناً
  • موقع HTTPS Everywhere حيث يمكنكم تعلُّم استخدام شبكة إنترنت آمنة

غالباً ما يكون الناشطون على استعداد للمخاطرة. إلا أن المشكلة في استخدام الوسائل الرقمية تتمثل بأنه أحياناً لا يدرك المرء المخاطر التي يقدم عليها. ويصعب معرفة كيفية ضبط المخاطر المرتبطة باستخدام وسائل رقمية محددة. فهل سيكون من الأفضل عدم تعريض أي فرد للمخاطر أو السعي إلى استقطاب ما يمكن من اهتمام؟ كيف يمكننا أن نتجنب إلحاق الأذى عن غير قصد؟ فإذا ما أعدنا النظر بالأمر، لوجدنا أنه من السهل اتخاذ قرار، إنما عندما نواجه موقفاً للمرة الأولى، نادراً ما يكون بهذه السهولة.

في متناولنا طرق بإمكاننا اتباعها للحد من المخاطر:

  • ما هو أو من هو هدف حمايتكم؟ فإذا كان، مثلاً، من المستبعد أن يتمكن أحدهم فعلياً من الدخول جسدياً إلى مكان تواجدكم – لأنكم تعملون انطلاقاً من بلد آخر – إنما قد تكونون بحاجة إلى التفكير ملياً في كيفية تأمين التواصل عبر الإنترنت.
  • ما هي أنواع المخاطر التي قد تعترض طريقكم؟ فهل من الممكن أن تكون البيانات التي تجمعونها عرضة للكشف، أو النسخ أو التدمير؟ هل أنتم في خطر أم الأشخاص الذين تتشاركون معهم المعلومات؟ حاولوا وضع المخاطر المحتملة ضمن تسلسل أولويات لا سيما أن ذلك سيساعدكم على إيجاد الحلول المناسبة.
  • ما هي نقاط ضعف الأمن الرقمي التي يمكن أن تكشفها المخاطر التي تتعرضون إليها؟ احرصوا على تحديد الوسائل والأدوات التي بإمكانها حمايتكم.
  • ما هي القدرات المتوافرة لديكم؟ إذا كان التعمية غير قانوني في مكان إقامتكم، قد يتوجب عليكم النظر في تخبئة البيانات المشفَّرة، كما قد يكون من الأفضل عدم استخدام التعمية على الإطلاق.
  • تتغير الأوضاع بشكل متواصل ويزداد الأمر في البيئات غير المستقرة. فخصصوا الوقت لإعادة التقييم على نحو منتظم.

مصادر
أمن الهاتف المحمول
"أونو" (ONO) – البقاء في العالم الرقمي
عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي

 

تعريض الآخرين للخطر

تعريض الآخرين للخطر Flipcard 1

 تعريض الآخرين للخطر Flipcard 2

تعريض الآخرين للخطر

إضافة أسماء إلى الصور التي تنشرونها عبر شبكة الإنترنت هي وسيلة سهلة لمشاركة الآخرين أسماء أشخاص حضروا ورشة العمل نفسها أو الاجتماع نفسه الذي كنتم متواجدين فيه. وسم الصور (Tagging) يُعتبر طريقة جميلة لإسناد حديث ملهِم مثلاً خلال مؤتمر إلى الشخص الذي أدلى به – أو مشاركة الآخرين أسماء الأشخاص الذين حضروا.

وتمنحنا مواقع التواصل الاجتماعي فرصة لنشارك مع الآخرين مع من كنا في حدث معين، أو التعرف إلى أصدقاء جدد أو حتى إلى أصدقائهم. ويُطلب منا أحياناً إدخال عنوان بريدنا الإلكتروني لنعرف مَن مِن الأصدقاء يستخدم التطبيق نفسه. وعندما نتشارك معلومات عن الآخرين في إطار شبكة تواصل اجتماعي، فقد نكون بذلك نفصح عن معلومات أعطيت إلينا في إطار من الخصوصية، ومن المهم بالتالي أن تحرصوا على:  

  • الاستفسار دائماً عما إذا كان من المناسب تشارك معلومات عن الآخرين عبر الإنترنت.
  • عدم قبول صداقة أحدهم ضمن شبكة تواصل ما لم تكونوا على معرفة فعلية به.
  • عدم السماح لتطبيقات بالنفاذ إلى حساب بريدكم الإلكتروني من خلال الإفصاح عن كلمة السر الخاصة بكم.

تُعتبر الكتابة عن مناصري حقوق الإنسان أو المجموعات المعرضة للمخاطر طريقة رائعة ومهمة لدعم من كان في دائرة الخطر. إنما من المهم، في المقابل، إدراك أنكم تحملون على عاتقكم مسؤولية كبيرة تجاه من تكتبون عنهم. ولا بد لكم بالتالي من التفكير ملياً بما إذا كنتم تقومون بالإفصاح، بدون تعمُّد، عن معلومات من شأنها أن تساعد خصوم هؤلاء الأشخاص على تحديد هويتهم.

في بعض الحالات، يُساهم مستوى العلنية الكبير في حماية الأفراد الذين يواجهون مخاطر. وبإمكان الاهتمام العام أن يضمن عدم انتهاك حقوقهم في ظل غياب رقيب. إلا أن هويات الناشطين، أو الأصدقاء أو العائلة قد تتعرض للانكشاف أيضاً بهذه الطريقة. وفي ما يلي خطوات يمكنكم اتخاذها للمساعدة:

  • اختاروا طرقاً آمنة للتواصل حتى إذا كنتم على عجلة من أمركم.
  • احرصوا على حماية معارفكم من خلال التعمية البيانات التي تحتفظون بها عنهم، وتأكدوا من أن تسجيلات الفيديو او الصور التي تقومون بنشرها لا تدل على أي وضع ليس من المفترض أن يظهر للعلن.

مصادر
دليل لجنة حماية الصحفيين (CPJ) لأمن الصحفي
كيفية استخدام الهواتف المحمولة بالطريقة الأكثر أماناً
"أونو" (ONO) – البقاء في العالم الرقمي
عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي

 

التعقُّب

التعقُّب Flipcard 1

التعقُّب Flipcard 2

التعقُّب

إن الشركات التي تشغل مواقع إلكترونية غالباً ما تبقي معلومات عنا بغية تلبية احتياجاتنا بطريقة أكثر فعالية. وترتبط الإعلانات التي نراها على صفحات المواقع الإلكترونية في أكثر الأحيان بعمليات البحث التي قمنا بها سابقاً وأنشطتنا الأخرى عبر شبكة الإنترنت.

إلا أن الشركات التي تحتفظ بهذه المعلومات على علم أكثر من ذلك بكثير بتفاصيل تخصّنا: مكان تواجدنا، أي جهاز كمبيوتر أو هاتف نستخدم، ما هي الأمور التي كنا نقوم بالبحث عنها عبر الإنترنت. فإذا دخلنا إلى حساب ما، باستطاعة هذه الشركات معرفة الأسماء، وعنوان بريدنا الإلكتروني وتفاصيل أخرى أكثر. حتى إذا استخدمتم اسماً آخر لدى ولوجكم الحساب، فسيتمكن رغم ذلك جهاز الكمبيوتر والمتصفّح من تحديد هويتكم.

أحياناً قد يتم استخدام معلومات يخلّفها نشاطنا عبر الإنترنت ضدّنا:

  • البحث من خلال الإنترنت عن معلومات بشأن مرض السرطان وأمراض خطيرة أخرى قد يزيد تكلفة الرعاية الصحية في بعض الدول.
  • وأصبحت المصارف حالياً تستخدم معلومات تم جمعها من خلال مواقع شبكات التواصل الاجتماعي لاتخاذ قرارات بشأن من يتم منحه القروض.  

قد لا تكون المعلومات تتعلّق بكم: قد يكون أحد الأصدقاء قد استخدم حاسوبكم، وهو مرتبط بهويتكم، لترتبط بالتالي على نحو خاطئ طريقة استخدامه الإنترنت بواسطة حاسوبكم بكم. إلا أن النتائج السلبية المحتملة لطريقة استخدامكم الإنترنت لا تقتصر على إمكانية تعقّبكم.

فإذا كنتم تقومون بعمل يتميز بطبيعة حساسة أو استقصائية، تزداد المخاطر، لا سيما أنه باستطاعة الخصوم أن يكوّنوا فكرة أوضح عن أنشطتكم وهويتكم، وذلك، عبر استخدام أدوات تجمع معلومات تتوافر عبر الإنترنت بشأنكم من خلال أنشطة عديدة تقومون بها، ومن بينها:

  • استخدام شبكات التواصل الاجتماعي
  • حفظ الملفات على مواقع إنترنت
  • التسوق عبر الإنترنت
  • تشارك الصور
  • المساهمة في مدونات
  • عمليات تصفّح عامة

قد تعتقدون أن المعلومات بشأنكم عبر الإنترنت هي ذات طبيعة خاصة، وغير مثيرة للاهتمام، أو يصعب إيجادها. إنما بمساعدة وسائل بسيطة، بالإمكان جمع أجزاء متفرقة من المعلومات لتكوين صورة مفصّلة تشمل:

  • تفاصيل عن أمكنة تواجدكم (الحالية والسابقة)
  • سجل أنشطتكم واهتمامكم (عبر شبكة الإنترنت وخارجها)
  • أدلة على تواجدكم في مناسبات معيّنة
  • لائحة بأصدقائكم وحلفائكم
  • سجل بمراسلاتكم ووثائقكم

للحد من ذلك، حاولوا تقليص حجم المعلومات المرتبطة بكم المتوافرة عبر الإنترنت. بإمكانكم أيضاً تصفّح المواقع مع إغفال هويتكم، والتصرف على نحو يحد من عملية تعقبكم عبر الإنترنت، واستخدام أسماء حسابات ومنصات مختلفة.

مصادر
تعقّبوا ظلي
دليل الأصوات العالمية إلى التدوبن المجهول
"أونو" (ONO) – البقاء في العالم الرقمي
عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي

 

البيانات الوصفية

البيانات الوصفية Flipcard 1

البيانات الوصفية Flipcard 2

البيانات الوصفية

خلال العام 2013، أدرك العالم أن شركات الاتصالات الأميركية كانت تُسلم البيانات الوصفية للمكالمات والبريد الإلكتروني عبر شبكتها لـ "وكالة الأمن القومي" (NSA)، وهي الجهاز الأميركي المختص بجمع المعلومات الاستخبارية. والبعض يتساءل: ما دام محتوى الاتصالات لم يتم جمعه، فأين الضرر؟

ما هي البيانات الوصفية؟

البيانات الوصفية هي معلومات تتكوّن عند القيام باتصال أو صياغة رسالة إلكترونية:

  • رقمَيْ هاتف المتصِّل والمتلقّي ومكانَيْ تواجدهما
  •  توقيت الاتصال ومدته
  •  الرقم التسلسلي للهواتف
  •  عنوان البريد الإلكتروني
  •  توقيت إرسال الرسالة الإلكترونية والموقع الذي انطلقت منه
  •  محتوى عنوان الرسالة

قد يحدث أن تكشفوا، وبدون قصد، عن معلومات – مثلاً، أنكم شاركتم في إحدى المظاهرات - وذلك من خلال البيانات الوصفية المرتبطة باتصالاتكم ورسائلكم الإلكترونية. والجهات التي تقوم بمراقبتكم ليست بحاجة إلى معرفة مضمون الرسائل والمكالمات بالضرورة، إذ بإمكانها التوصل إلى استنتاجات من خلال تحليل البيانات الوصفية الناتجة عن اتصالاتكم مع مرور الوقت.

في ما يلي أدوات تساعدكم على تجنّب تكوين بيانات وصفية:
متصفِّح "تور" (Tor) للبريد الإلكتروني
 خدمة التعمية "ريدفون" (Redphone) للمكالمات

نوع آخر من البيانات الوصفية بإمكانكم العثور عليها في صور، وتسجيلات فيديو، وملفات PDF، وملفات Word، ومن بينها:

  • توقيت استحداث الملف وتاريخه
  •  اسم المستخدم الخاص بالشخص الذي أنشأ الملف أو عدّله
  •  معلومات عن الجهاز الذي تم بواسطته إنشاء الملف

إن نشر صور لضباط في الشرطة، وهم يرتكبون أموراً غير قانونية، قد يعرّض المصوِّر للإنكشاف في حال تضمنت هذه الصور بيانات وصفية توضح توقيت التقاط هذه الصور وموقعه وتحدد نوع آلة التصوير أو الهاتف المستخدم.

وينطبق الأمر نفسه أيضاً على أي منشور يدعو إلى مظاهرة أو يحاول توعية مجتمع معيّن بشأن مشاكل محيطه. الجدير ذكره أن ملفات Word أو PDF قد تفصح عن معلومات بشأن الكاتب.

لمعرفة كيفية إزالة البيانات الوصفية عن الملفات، بإمكانكم الإطلاع على الروابط التالية:
عدة الأمان في سياق: كيفية إزالة المعلومات المخفية من الملفات
"أونو" (ONO) – البقاء في العالم الرقمي
عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي

 

هل لا تزال التعمية مجدية؟

هل لا تزال التعمية مجدية؟ Flipcard 1

هل لا تزال التعمية مجدية؟ Flipcard 2

هل لا تزال التعمية مجدية؟

يصعب معرفة ما إذا كان لا يزال من الممكن ضمان أمن عمليات التواصل التي نقوم بها. وخلال جلسة أسئلة وأجوبة نظمتها صحيفة "ذا غارديان" بعيْد بدء إدوارد سنودن بتسريب معلومات عن الوسائل التي تستخدمها "وكالة الأمن القومي" ووكالات استخباراتية سرية أخرى لمراقبتنا، توجّه قارئ بالسؤال التالي: "هل بإمكان التعمية أن تتغلب على "وكالة الأمن القومي"؟ وهل تحمي التعمية الاعتيادية بياناتي؟" فكانت إجابة إدوارد سنودن:

"عملية التعمية مجدية. وأنظمة التعمية القوية، في حال تم تطبيقها بشكل ملائم، تُعتبر من بين الوسائل القليلة التي يمكنكم الاعتماد عليها".

في حين أن ضمان الأمن التام غير ممكن وسيبقى كذلك، إنما بواسطة أدوات وطرق مناسبة، لا يزال باستطاعتنا حماية خصوصيتنا وأمننا على الصعيد الرقمي:

  • تعمية البريد الإلكتروني عبر استخدام برمجية "جنو برايفسي جارد" (GPG)
  • تعمية الرسائل الآنية عبر استخدام بروتوكول "المراسلة خارج السجل" (OTR)
  • تعمية عملية التصفّح عبر استخدام برمجية "تور" (TOR)

ولقد أصبحنا أيضاً نعلم أن العديد من الشركات التجارية مثل "جوجل"، و"فيسبوك"، و"آبل"، و"ياهو"، و"مايكروسوفت"، تتعاون مع "وكالة الأمن القومي". وتُجبَر هذه الشركات أحياناً على إبقاء تعاونها سرياً. ويصعب تحديد أي من الأنظمة، والمعايير، والأدوات حاولت "وكالة الأمن القومي" وحلفاؤها اختراقها. إنما يؤكّد باحثو الأمن لنا مدى ضمانة التكنولوجيا الأساسية التي تستند إليها معظم برمجيات التواصل الآمنة.

في ما يلي بعض المبادئ العامة التي يجب أخذها دائماً بعين الاعتبار عند استخدام وسائل التواصل الرقمية:

  •  تجنبوا، عند الإمكان، اللجوء إلى البرمجيات والخدمات التي سبق ذكرها
  •  اختاروا برمجيات مفتوحة المصدر بما أن نوع البرمجيات هذا هو الوحيد الذي يمكن التأكد منه من قبل خبراء مستقلين
  •  استخدموا مزوّدين محليين بدلاً من خدمات مُستضافة على الخوادم السحابية أو في دول معروفة بتعاونها مع "وكالة الأمن القومي"
  •  استخدموا مفاتيح تعمية متينة: بالنسبة إلى برنامج "جنو برايفسي جارد" (GPG)، استخدموا مفتاح آر إس إيه (RSA) بطول 2048 بت

بإمكانكم إيجاد معلومات إضافية عبر الروابط التالية

هل لا تزال التعمية مجدية؟
للحفاظ على خصوصية التواصل عبر الإنترنت
التراسل الآني عبر بروتوكول المراسلة خارج السجل
متصفِّح "تور"

 

قوموا بتنزيل ملف مضغوط للطبع مؤلّف من ملفات على شكل PDF لكافة البطاقات السبع

بإمكانكم تنزيل، طبع وتوزيع هذه الملفات بما أنه قد تم نشرها بواسطة رخصة مشاع إبداعي (Creative Commons)

 

قام بالرسوم الإيضاحية ليو كوبيلكام