عدة الأمن الرقمي، أدوات وتكتيكات لتحقيق الأمن الرقمي

عرض عام

Partner Organizations: 
http://www.frontlinedefenders.org/

نبذة عن مشروع عدة الأمن الرقمي:

يضم دليل الممارسات أفضل ما يمكننا تقديمه من نصيحة. كما أن الأدوات المنتقاة مرت بصيرورة من البحث و الاختبار و الأقلمة، شارك فيها فريق من خبراء الأمان و النشطاء و المدافعين عن حقوق الإنسان و المترجمين و مهندسي البرمجيات تعاونوا مع تاكتِكَلتِكْ و فرُنْت لَيْن. و قد قُدِّمت تلك الأدوات في عدد من التدريبات التي نظمت كجزء من مشروع العُدَّةِ قصد بها زيادة خصوصية و أمان النشطاء حول العالم و كذلك قياس ملائمة الأدوات و إتقان الأدلة.

قامت مؤسسة الخط الأمامي بتطوير دليل الأمن الرقمي والخصوصية للمدافعين عن حقوق الإنسان ونشره بعدة لغات منها العربية والإنجليزية والإسبانية والفييتنامية والروسية، وهي منشورة كدليل مطبوع و على موقع العدة 

<--break->

تزايد قلق المدافعين عن حقوق الإنسان بشأن أمنهم الرقمي، و لأسباب وجيهة، فبالرغم من أن الحواسيب و الإنترنت أدوات نافعة للغاية للنشاط و الحشد فإنها كذلك تستقدم مخاطر جديدة لمجموعة هم في كثير من الأحيان معرضون في الأصل لمخاطر عديدة. و بتزايد أعداد الناشطين الذين يستخدمون الأساليب الرقمية للإعلام و جمع البيانات و الاتصال و الحشد فإن تلك المخاطر أضحت أشد وطأة.

إن كنت ناشطا تركز على قضايا حساسة أو حقوقيا فإنك و لا بُدَّ قد تعرضت أو سمعت حكايات عن تهديدات الأمن و الخصوصية الرقميين، من قَبِيل الحواسيب و وسائط الحفظ الاحتياطي المُصادرة و كلمات السر التي تتغير في غموض، و المواقع التي اختُرقت، أو هوجمت بزيادة خبيثة في حمل الاستخدام، و المواقع التي تتعذّر مطالعتها، و رسائل البريد المزيفة، أو التي جرى التلاعب بها أو طالعها غير المرسلة إليهم. كل تلك الحكايات يُحتمل أن تَصِّحَ.

هذه العُدَّة تضم شروحا و حلولا لمثل تلك التهديدات، و قد ألَّفها فريق ممن لديهم خبرة في في ظروف و ملابسات عمل الناشطين و القيود التي يعملون ضمنها.

مع أن عدة الأمان قد صُمِّمت لمخاطبة الحاجات المتزايدة للناشطين في جنوب الكرة الأرضية، خاصة المدافعين عن حقوق الإنسان، فإن البرمجيات و الممارسات فيها تنطبق على السرية الرقمية بشكل عام، و فيها ما يفيد كل من يعمل مع بيانات حساسة، من أمثال الأقليات، و الصحافيين المضطهدين و نافخي الصفارات و الحقوقيين المعنيين بمختلف القضايا، من العدالة البيئية إلى مناهضة الفساد.

كيفية استخدام عدة الأمن الرقمي

تحوي العدة ثلاث مكونات رئيسية:

·         دليل الممارسات

·         دليل عملي للأدوات

·         مختارات من البرمجيات الحرة و البرمجيات المجانية

دليل الممارسات يشرح الموضوعات و المفاهيم التي ينبغي الإلمام بها لصيانة أمن مستخدم التقنيات الرقمية، و هي تسعى لتعريف و وصف المخاطر التي يواجهها مستخدمو التقنيات الرقمية و مساعدتهم على اتخاذ قرارات رشيدة حول كيفية تقليل تلك المخاطر، و في سبيل ذلك في تغطي ثمان موضوعات عامة متعلقة بالسرية و حماية البيانات و خصوصية الاتصالات.

في بداية كل فصل يوجد سيناريو تطبيقي يصور شخصيات خيالية ذات ظروف مشابهة للتي يعمل فيها الناشطون، و تنخرط تلك الشخصيات في محادثات لعرض نقاط معينة و إجابة أسئلة شائعة، كما توجد قائمة بالنقاط التي يفيد الفصل في تعليمها. أثناء مطالعة الفصل تقابل القارئ مصطلحات تقنية معرفة في مسرد للمصطلحات التقنية، كما توجد إشارات إلى برمجيات معينة مشروحة في دليل الأدوات.

يشرح كل دليلٍ عمليٍ أداة برمجية حرة أو مجانية، و يشير إلى الصعوبات المحتملة و يقدم نصائح، و يسير بالقارئ في صيرورة تنصيب و استخدام تلك الأدوات، في خطوات تفصيلية موضحة بالصور. كل البرمجيات يمكن تنصيبها من الدليل مباشرة أو تنزيلها بلا مقابل من موقع مطور كل منها. في معظم الحالات يمكن تنصيب البرمجية بمجرد النقر على أيقونة في بداية الفصل الذي تناولها، و توجيه المتصفح لتشغيل المُنصِّب، و في الحالات التي يُفصِّل فيها الدليل تعلميات لتنصيب الأدوات قد يتوجب عندها حفظ حزمة الأداة/المنصب في موضع ما قبل تنصيبها.

تضم العدة كذلك قسما خاصا بعنوان الخصوصية محمولة توجد فيه إصدارات محمولة من بعض أدوات هامة من المشروحة في العُدَّة. هذه الإصدارات يمكن نسخها إلى ذواكر يو‌إس‌بي و استخدامها منها مباشرة مع أي حاسوب بلا حاجة إلى تنصيب.

تُمكن قراءة أي فصل في أقسام هذه العدة بشكل منفصل إذ أن كلا منها قائم بذاته، و توجد منها إصدارات مُنسَّقة لتناسب الطباعة و أخرى للتشارك رقميا، مع هذا فإن الفائدة الأكبر تتمثل في متابعة الروابط المتشعبة بين فصول و أقسام العدة، كما يُنصَحُ بشدة بقراءة فصل الدليل الذي تناول أداة ما قبل الشروع في استخدامها، كما ننصح بقراءة فصل الممارسات المرتبط بموضوع الأداة الذي توجد روابط له في فصل الدليل العملي، و ذلك للإلمام بالجوانب السلوكية و المفاهيمية المرتبطة بها. كذلك يُفضل بقدر الإمكان قراءة فصول دليل الأدوات بالترتيب الموضوعة عليه، حيث أن السرية صيرورة متكاملة و في أغلب الأحيان لا يوجد مغزى من محاولة الوقاية من تهديد ما بينما نتغافل عن تهديدات أساسية أخرى، فمثلا لن تكون فائدة كبيرة في محاولة تأمين سرية الاتصالات إن كان الحاسوب موبوءا بالبرمجيات التجسسية. و لا يعني هذا أن أيا من الموضوعات أهم من الأخريات، لكن أحيانا ما تنبني بعض نقاط الفصول اللاحقة على ما جاء في الفصول السابقة و الخبرات المكتسبة منها و افتراضات الأمان المتحققة بها.

 

 

ما هي الأمور التي نتعلمها من هذا التكتيك: 

يؤخذ بعين الإعتبار:

توجد بالطبع أسباب وجيهة عديدة لرغبة القارئ في مطالعة الفصول بغير الترتيب الموضوعة عليه، فقد توجد حاجة إلى معرفة كيفية إنجاز حفظ احتياطي للبيانات قبل الشروع في تنصيب الأدوات الأخرى، كما قد يجد القارئ نفسه في خضَّم طارئٍ متعلق بالخصوصية والإلمام به يتطلب معرفة كيفية تأمين سرية الملفات بأسرع ما يمكن، أو قد تعمل من مقهى إنترنت على حاسوب لا يعنيك أمر سلامته و لا تنوي العمل من خلاله على أية بيانات سرية إلا أنك ترغب في مطالعة موقع محجوب. 

تختلف مخاطر الأمان الرقمي و الخصوصية التي تواجه النشطاء حسب طبيعة النشاط الحقوقي الذي يمارسه و البيئة التي يعيش و يعمل فيها كل منهم، كما أن الأدوات البرمجية التي تعين على مواجهة تلك المخاطر تتطور و تُحدَّث باستمرار، لذا كان من العسير للغاية إنشاء عُدة جاهزة جامعة مثل عُدَّة الأمان. فلا شيء مما جاء في وثائق العدة يعد نهائيا و محسوما، و لا بديل عن الخبراء المحليين الثقات الذين يفهمون طبيعة البيئة التي تعمل فيها و المتعاطفين مع قضيتك، لأنهم الأقدر على مساعدتك.

ممكن قراءة مزيد من المعلومات حول هذا التكتيك على موقع عدة الأمان الرقمي.