دليل النجاة الرقمية للصحفيين: لماذا وكيف والخطوات القابلة للتطبيق

بواسطة Gyan Prakash Tripathi
Jun 27, 2024 في السلامة الرقمية والجسدية
رسم لشخص يرتدي سترة الصحافة، وجهاز حاسوب محمي بكلمة مرور، وشاشة قفل على هاتف.

كانت الأخبار مقتصرة في البداية على الصحف، ثم على الإذاعة والتلفزيون، أما اليوم فهي موجودة على الإنترنت، حيث لا يكتفي الصحفيون وغرف الأخبار بنشر قصصهم فقط، بل يبحثون ويتواصلون أيضًا.

ومع هذا التحول يأتي واقع جديد: الهجمات المستهدفة والمراقبة والتهديدات عبر الإنترنت التي تمتد إلى العالم الحقيقي. ويقف الصحفيون في جنوب آسيا الآن - خصوصًا أولئك الذين يغطون حقوق الأقليات الدينية والتمييز الطبقي - في صدارة ساحة معركة رقمية.

ولا يقتصر هذا الدليل على تأمين بياناتك فقط، بل بناء درعك الرقمي، وهو تِرس لحماية نفسك ومصادرك وأعمالك المهمة. فكر فيه باعتباره دليلك الضروري للتعامل مع المشهد الإلكتروني دائم التطور.

​​للبدء، بعض التوجهات الشائعة التي يجب أن تكون على دراية بها:  

  • الهجمات المستهدفة: تستخدم الجهات الفاعلة - بدءًا من الحكومات المعادية إلى الجماعات الإجرامية - بعض الأساليب المتطورة لاختراق أجهزتنا، وسرقة البيانات، وإسكات أصواتنا. تخيّل رسالة بريد إلكتروني تصيدية مُصممة خصيصًا تستغل أحدث تحقيقاتك، أو برنامجًا ضارًا مزروعًا في هاتفك يتتبع تحركاتك.
  • العيث فسادًا: إنّ عمليات اختراق البيانات والوصول غير المصرح به أمور شائعة للغاية. وتُعد المؤسسات الإخبارية والصحفيون أهدافًا رئيسية للقراصنة الذين يسعون للحصول على المعلومات الحساسة - مثل جهات الاتصال بالمصادر السرية، أو الأعمال غير المنشورة، أو الاتصالات الداخلية. تخيّل عواقب تسريب التفاصيل الكاملة لتحقيقك الاستقصائي على الإنترنت.
  • المراقبة تحت المجهر: قد يخضع نشاطنا على الإنترنت للمراقبة، مما يتركنا عُرضة لجميع أنواع المخاطر. كما أنّ التهديد المُحدق بوقوع بياناتنا الحساسة في الأيدي الخطأ، من الممكن أن يؤدي، غالبًا، إلى تأثير مثبِّط على حريتنا في تغطية قصص بعينها. ومن جانبها، تستخدم الأنظمة الاستبدادية وغيرها من الجهات الفاعلة الخبيثة أدوات مراقبة متطورة لتتبع اتصالاتنا وتحركاتنا وعلاقاتنا. تخيّل اعتراض مكالماتك الهاتفية مع شخص مُبلغ عن المخالفات، أو استخدام سجل بحثك على الإنترنت لتحديد هوية مصادرك ومضايقتهم. 

لكن، لا يتعلق الأمر بالبيانات المسروقة فقط:

تحوّل المخاطر الرقمية إلى أذى جسدي: من الممكن أن يكون للتهديدات عبر الإنترنت عواقب على أرض الواقع. لقد أصبح كشف المعلومات الشخصية عبر الإنترنت، والمضايقات عبر الإنترنت، وحتى الهجمات الجسدية، أمرًا شائعًا بشكل مثير للقلق بالنسبة للصحفيين، خصوصًا أولئك الذين يغطون موضوعات حساسة. وهناك العديد من الأمثلة على نشر عنوان منزل صحفيين على الإنترنت، أو تلقيهم رسائل تهديد تتصاعد إلى درجة التعرض للعنف.

إنّ المخاطر جسيمة، ولم يعد أمننا الرقمي مجرد مصدر قلق تقني، بل يعدّ أمرًا أساسيًا لسلامتنا ونزاهتنا الصحفية. ومن خلال فهم ساحة المعركة الإلكترونية، بإمكاننا التعامل معها بحذر مدروس، وحماية أنفسنا وعملنا المهم.

وهذا الأمر لا يتعلق بمجرد الخوف، وإنّما بالصمود، فعندما نصبح آمنين من الناحية الرقمية، نُمكّن أنفسنا لنواصل التحقيق والتنوير ومحاسبة الأقوياء، حتى في وجه التهديدات المتزايدة.

تصنيف الخصوصية: ما تحتاج معرفته

  • خصوصية البيانات: احمِ المعلومات الشخصية من الجمع أو الاستخدام أو الإفشاء غير المصرح به. 
  • خصوصية الاتصال: تأكد من وجود قنوات اتصال آمنة للمحادثات السرية مع المصادر والزملاء.
  • أمان الأجهزة: احمِ أجهزة الحاسوب المحمولة، والهواتف، وغيرها من الأدوات المستخدمة للبحث، والاتصالات، وتخزين البيانات.

المغالطات الشائعة: كشف الأساطير الرقمية

  • الأسطورة: "ليس لدي شيء لأخفيه.. فلماذا القلق؟". الحقيقة: حتى المعلومات الأساسية قد تُستخدم لشن الهجمات المستهدفة.
  • الأسطورة: "برنامج الأمان كافٍ". الحقيقة: الحماية المتعددة تعدّ أمرًا رئيسيًا لمعالجة نقاط الضعف الرقمية والاجتماعية.
  • الأسطورة: "الأدوات المجانية جيدة بما فيه الكفاية". الحقيقة: أنت بحاجة إلى الاستثمار في حلول أمنية قوية ثبتت فعاليتها.

أدوات وتقنيات 

  • كلمات المرور: استخدم كلمات المرور القوية والفريدة من نوعها، والمصادقة متعددة العوامل، في كل مكان.
  • التشفير: شفّر البيانات الحساسة على الأجهزة والتخزين السحابي وقنوات الاتصال.
  • الاتصال الآمن: استخدم تطبيقات المراسلة المشفرة مثل سيجنال أو ويكر مي، للمحادثات الحساسة.
  • نظافة الجهاز: حدّث البرامج بانتظام، وتجنب الروابط والتحميلات المشبوهة، واستخدم الشبكة الخاصة الافتراضية. تأكد من تشغيل https:// في كل موقع إلكتروني عند استخدام خدمة الواي فاي العامة.
  • الأمن: استخدم كلمات مرور قوية في أماكن العمل، والانتباه إلى البيئة المحيطة.

الخطوات القابلة للتطبيق: ابدأ اليوم!

  • قوة كلمة المرور: غيّر جميع كلمات المرور إلى كلمات مرور قوية وفريدة من نوعها، وفعّل المصادقة متعددة العوامل في الحسابات الهامة.
  • تشفير كل شيء: ابدأ بتشفير الملفات الحساسة الموجودة على جهازك والتخزين السحابي.
  • المراسلة الآمنة: اختر تطبيقًا للمراسلة المشفرة، وثقف مصادرك حول كيفية استخدامه.
  • استخدام البرمجيات المجانية والمفتوحة المصدر: توفر هذه البرمجيات شفافية وتحكمًا وحرية عالية لتعديل البرامج وتوزيعها وفقًا لاحتياجاتك، على عكس البرمجيات الاحتكارية.  
  • البرمجيات: حدّث جميع البرمجيات بانتظام، وتجنب السلوك المحفوف بالمخاطر عبر الإنترنت.
  • النسخ الاحتياطي بانتظام: قم بجدولة عمليات النسخ الاحتياطي التلقائي للبيانات الأساسية لحمايتها من الفقدان أو السرقة.

تذكر دائمًا: الأمن الرقمي عملية مستمرة، وليست إصلاحًا يتم لمرة واحدة. ابق على اطلاع، وعدّل تقنياتك، وأعط الأولوية لسلامتك الرقمية.

موارد إضافية: 

دليل أمن الصحفيين: من لجنة حماية الصحفيين.

الدفاع عن النفس ضد الرقابة: من مؤسسة التخوم الإلكترونية.


الصورة الرئيسية من غابرييل روشا ريوس.

هذا المورد نُشر في الأصل كجزء من مجموعة أدوات تغطية الأديان، المُنتجة في إطار برنامج المركز الدولي للصحفيين "وقف موجة التعصب: شبكة الصحفيين من جنوب آسيا لتعزيز الحرية الدينية".