بعد ان تعلمنا كيفية حماية عملنا وخصوصيتنا، كيف بإمكاننا المحافظة على أمننا الرقمي بشكل دائم، ما هي الإجراءات الواجب اتباعها من قبل المدافعات والمدافعين عن حقوق الإنسان ليكونوا أكيدين بأن ملفاتهم ومراسلاتهم في مأمن.
خلال مشاركتكم نتمنى منكم مشاركتنا بالأدوات التي تمكننا من المحافظة على الأمن الرقمي.
شاركونا خبراتكم، وارائكم، وافكاركم، واسئلتكم، والتحديات التي تواجهكم من خلال التعليق هنا.
تحية لكم
العديد يتساؤل ان كان هناك طريقة مثالية واحدة لحماية المعلومات او المراسلات او الملفات و لكن فعليا لا يوجد طريقة واحدة و لكل شخص طريقته الخاصة التي قد تؤدي الى حفظ هذه المعلومات عن اعين الآخرين
من هؤلاء الآخرين :
١- السلطات المحلية التي قد ترغب في الحصول على هذه المعلومات من أجل الوصول الى اشخاص (ضحايا تعذيب مثلا) او تريد الحصول على معلومات لاثبات تهمة ضد شخص او غيرها
٢- جهات غير حكومية كالجهات المسلحة او الاحزاب الذي يرغبون في الحصول على المعلومات لاهداف اخرى
٣-اشخاص لديهم حب الفضول و الرغبة في اقتحام اجهزة الآخرين
و اما بما يتعلق بخصوص طرق الحماية فأنها تعتمد على البيئة التي يعيش فيها الشخص او البلد
بعض البلدان تقوم بتجريم من يقوم بتعمية الملفات او اخفائها بطريقة مختلفة او كما يقال في العام (تشفيرها)
لهذا يجب علينا :
١- دراسة البيئة القانونية لبلدك
٢- اعداد خارطة للاشخاص الذين يشكلون خطر عليك و يرغبون في الحصول على معلوماتك
٣-دراسة بيئة العمل ( تحليل المخاطر في المؤسسة التي تعمل فيها او مع الافراد الذين يشاركونك المعلومات)
من خلال هذه سوف تستطيع ان تجد الطريقة المناسبة لحماية معلوماتك او ملفاتك
تحياتي محمد
هنالك الكثير من محركات البحث الجيدة في دقة أظهار النتائج ولكن قد لا يعلم البعض منا أن محركات البحث هذه تسجل كل خطوات البحث التي نقوم بها لذلك ولأضفاء الخصوصية للمستخدم ننصح بأستخدام
https://duckduckgo.com/
The search engine that doesn't track you.
أصبحت محركات البحث الأدوات الأكثر أهمية في مجال الانترنت، فدون محرك البحث تغدو الانترنت مجرد مجموعة من الصفحات دون فهرس. إلا أن معظم محركات البحث تقوم بجمع معلومات خاصة عن مستخدميها، مثل سلوكهم البحثي، وأماكن تواجدهم، وعناوين (IP address)، تستخدم محركات البحث هذه المعلومات لجعل نتائج البحث التي تحصلون عليها تتناسب والمعلومات التي تم جمعها عنكم، ولهذا السبب يحصل كل شخص على مجموعة مختلفة من نتائج البحث.
ورغم أن المعلومات التي تجمعها عنكم محركات البحث قد لا تكون حساسة إلا أن الأمر يثير مخاوف أمنية حقيقية، لأنّ تخزين بعض هذه البيانات يتم على حواسيبكم على شكل سجلات تتبع (أو كوكيز Cookies) من السهل الوصول إليها، كما تقوم هذه المواقع بمشاركة بيانات أخرى مع أطراف ثالثة غير معروفة لمستخدمي محركات البحث.
لذلك ننصحكم باستخدام محركات بحث بديلة مثل:
https://www.duckduckgo.com
https://www.startpage.com
لقراءة المزيد عن الموضوع ارجاء الضغط هنا
إن جميع برامج تصفح الإنترنت الحديثة مزودة بميزة حماية خاصة، تختلف تسميتها بين متصفح وآخر: InPrivate أو Private Browsing أو Incognito أو Private Window. تسمح هذه الميزة باستخدام الانترنت دون تخزين البيانات عن جلسة التصفح. ويشمل هذا: الكوكيز، ملفات الإنترنت المؤقتة، والتاريخ، وغيرها من البيانات. ويتم أيضاً تعطيل أشرطة الأدوات والملحقات الإضافية.
إلا أن هذه الميزة لا تحميك من:
-السماح للمواقع التي تزورها بجمع المعلومات عنك أو تبادلها.
- السماح لمزودي خدمة الإنترنت أو رب عملك ببتتبع الصفحات التي تزورها.
- البرامج الضارة التي تتعقب ضربات المفاتيح الخاصة بك ”Key Logger”
- المراقبة من قبل عملاء سريين.
- الناس الذين يقفون وراءك.
يبدو التخلص من البيانات الموجودة على حاسوبكم عملية بسيطة تتطلب النقر على الملف الذي تريدون التخلص منه واختيار حذف (delete) ومن ثم إفراغ سلة المحذوفات. على الأقل، هذا ما يجعلنا نظام التشغيل نعتقده وقلة من الأشخاص فقط تدرك أنّ الملفات المحذوفة تبقى موجودةً على القرص الصلب حتى بعد إفراغ سلة المحذوفات بحيث يمكن لأي شخص يمتلك الأدوات المناسبة استعادة معظم هذه الملفات بسهولة شديدة وخلال ثوان.
ويعود هذا إلى الطريقة التي يتعامل بها نظام التشغيل مع الملفات، فهو لا يحذف الملف، بل يحذف الإشارة إليه فقط مبقياً على الملف كما هو إلى أن تتم الكتابة فوقه. كما هو الحال، على سبيل المثال، عند حذف فصل من فهرس كتاب ما دون أن يؤدي ذلك إلى حذف الفصل من الكتاب نفسه.
لتتمكنوا من حذف الملفات نهائياً دون أن يكون بإمكان أحد استعادتها، أنتم بحاجة إلى برامج خاصة تقوم بحذف الملف غير المرئي الموجود على القرص الصلب، مثل BleachBit و Eraser
يمكنكم قراءة المزيد هنا وشرح حول كيفية استخدام برنامج BleachBit
التواصل الآمن عبر البريد الالكتروني والمحادثات المكتوبة او عبر الصوت والصورة
لتامين التواصل الآمن بين الأشخاص يجب أن نستخدم أحد طرق التشفير. هناك عدة طرق وبرامج تقوم بالتشفير وتعمية المحتوى ولكن ما هو الذي يميز برنامج عن آخر او طريقة عن آخرى؟
افضل أنواع التشفير هو الذي يقوم بالتشفير على جهازنا وفك التشفير على جهاز الطرف الاخر. وهذه الطريقة معروفة بالتشفير من طرف الى طرف. بعض البروتوكولات التي تقوم بهذه العملية هي:
- OTR
- PGP
- ZRTP
لإجراء محادثات آمنة يمكنكم استخدام برنامج pidgin
ولمحادثات واتصالات مشفرة يمكنكم استخدام Jitsi
ومحادثات مشفرة من خلال المتصفح Cryptocat
لتبادل البريد المشفر يمكنكم استخدام gpg4usb or Thunderbird + Enigmail
لقراءة المزيد عن كل موضوع يمكنكم الضغط على الروابط أعلاه ضمن اسم التطبيق وللتشفير عموماً قراءة هذا المقال المترجم
- تشغيل جدران الحماية Firewalls.
- عدم تشغيل حساب المدير (administrator) لرصد ما يتم نقله إلى القرص الصلب وما يتم حفظه.
- إبقاء برنامج مكافحة البرمجيات الخبيثة مشغّل بهدف رصد أي عملية مشبوهة في حالتي الـ Online و الـ Offline.
- عدم تشغيل الإضافات التي قد تحتاج لصلاحيات إدارية (Macros, Plug-ins).
- تجنب إستعمال برامج منتهية الصلاحية أو ملفات غير موثوقة أو زيارة مواقع ليست ذات فائدة.
- تجنّب إستعمال البرامج المقرصنة.
- عدم إستعمال الأقراص المدمجة أو الصلبة من أي نوع كانت قبل فحصها.
- حفظ المعلومات بشكل دوري على أقراص خارجية (Cloud/External Drive).
-عدم فتح الملفات المرفقة ربطا ً في الرسائل الإلكترونية.
- تجنب النقر على أي روابط مرسلة عبر بريد إلكتروني غير موثوق المصدر.
- عدم إرسال أو تحويل أي رسالة دون التأكد من مضمونها.
- إستعمال متصفح يحوي برامج رصد صفحات المواقع الإلكترونية المشبوهة (مثل فايرفوكس).
- إستعمال SSL عند تصفّح المواقع الإلكترونية التي تتطلب إدخال بيانات ومن هذه المواقع: (gmail.com, facebook.com, twitter.com, etc.)
- البقاء على إطلاع دائم بآخر تحديثات وطرق الحماية من الفيروس.
وليد
التواصل بالبريد الالكتروني المشفر عبر PGP من شأنه منع التجسس سواء من موفر الخدمة أو من مقدم خدمة البريد الالكتروني. ويمكنكم اتباع الخطوات التالية للتمكن من تبادل الايميل بطريقة مشفرة