دليل لأساسيات الأمن الرقمي للصحفيين الاستقصائيين

porAli Al IbrahimOct 31, 2024 em الصحافة الاستقصائية
صورة

لطالما كانت المؤسسات التي تنتج تحقيقات استقصائية تطلب من الصحفي عبر نموذج خاص تقييمًا للمخاطر الجسدية والنفسية التي يمكن أن يتعرض لها خلال إعداد تحقيقه، وبناءً عليه يتمّ تقييم الموافقة أو الرفض لفرضية التحقيق.  

ومع تطور هذا النوع الصحفي وقدرته على خلق التأثير والتغيير من خلال كشف خفايا القصص والانتهاكات، بات الصحفيون عرضة للهجمات الرقمية من أطراف ومتورطين تمّ الكشف عنهم في هذه التحقيقات الاستقصائية سواء كانوا جهات رسمية، أو شبكات دولية، أو جهات مسلحة، أو سياسيين وغيرهم. وعليه صار الأمن الرقمي من صلب أولويات المؤسسات الإعلامية في تقييم المخاطر بالإضافة لتقييم المخاطر الجسدية والنفسية. ولكن هل بالفعل بات الأمن الرقمي ضرورة وهناك خطر حقيقي في حال تجاهله؟

تشير الدراسات إلى تفاقم التهديدات الرقمية بسبب أدوات القرصنة القوية التي تستخدمها الحكومات في جميع أنحاء العالم، وفي بعض الحالات يستعملها المتورطون أو الذين يخدمون مصالح الحكومة حيث أصبح تأمين البيانات والاتصالات على الهاتف الخلوي أو الكمبيوتر يمثل أولوية للصحفيين في العصر الرقمي. 

ومع ذلك، تفيد دراسات أنّ العديد من الصحفيين لا ينجحون في استخدام بعض الأدوات الأساسية لإبقاء حياتهم ومصادرهم في مأمن من الهجمات الرقمية، حيث أنّ بعض الصحفيين الأكثر تعرضًا للخطر يتجاهلون في كثير من الأحيان شعورهم بعدم الأمان في الأماكن العامة أو في الفضاء الإلكتروني. 

وترتّب الهجمات الرقمية مخاطر على سلامة الصحفيين المهنية والجسدية، لا سيما الذين يعملون في مجال مكافحة الفساد، من بينها: 

  • المراقبة: تشمل تتبع الموقع الجغرافي، والتجسس على الرسائل النصية والبريد الالكتروني والاتصالات الهاتفية والرقمية. 
  • هجمات التصيد الاحتيالي: حملات الاستهداف عبر "التصيد"، غالبًا ما تستخدم الروابط التي تحتوي على برمجيات خبيثة يتم إرسالها عبر البريد الالكتروني او على مواقع التواصل الاجتماعي. 

بناءً على ما سبق، تُقدم شبكة الصحفيين الدوليين مجموعة نصائح رقمية لضمان أمان أعلى خلال العمل على التحقيقات الاستقصائية:

  • حماية جهازك من البرمجيات الخبيثة وهجمات المخترقين 

تُعتبر المحافظة على سلامة جهازك الخطوة الأولى على درب تحقيق أمانٍ رقميّ أفضل، وذلك أيًا كانت طبيعة عملك. لذا فقبل أن تَشغَل نفسك بمواضيع تعمية البيانات، الرسائل الخاصة، التصفح الخفيّ وما إلى ذلك، عليك أن تحمي جهازك من البرمجيات الخبيثة، التي يمكنها أن تحدّ بشكلٍ كبير من فعّالية التدابير الوقائية التي قد تتخذها. 

وعلى الرغم من أنّ معظم البرمجيات الخبيثة تستهدف الحواسيب العاملة بنظام التشغيل ويندوز، فإنّ مُستخدمي ماك، لينكس، أندرويد، وiOS يتعرضون للمخاطر ويجب عليهم مراجعة الممارسات المُقدّمة هنا. 

يمكنك تثبيت أداة ذات سمعة جيدة ومجانية كمضاد للبرمجيات الخبيثة، مثل Malwarebytes (ويندوز، ماك، أندرويد)، أڤيرا (ويندوز، ماك، أندرويد)، AVG (ويندوز، ماك، أندرويد). إنتبه إلى أن معظم المُنتجات التي تُروّج لنفسها كَمضادات للبرمجيات الخبيثة على متجر iOS هي في واقع الأمر أدوات أمان مختلفة، مثل تطبيقات الشبكات الافتراضية VPN، مدراء كلمات المرور، برامج مضادة للسرقة وغيرها.

  • استخدم كلمات مرور قوية 

باتت كلمات المرور جزءًا أساسيًا من العديد من التطبيقات والخدمات، فهي ما يضمن لنا عدم قيام شخص آخر بنشاطات لا ينبغي لأحد سوانا القيام بها، كالولوج للحاسوب، إرسال بريد إلكتروني، أو تعمية بيانات حسّاسة. غالبًا ما تكون كلمات/عبارات المرور هذه الحاجز الوحيد الذي يحول بين معلوماتنا وبين أولئك الذين يرغبون بقراءتها، نسخها، التعديل عليها، أو حتى تدميرها من دون إذن منّا.  

يجب أن تكون كلمة المرور عسيرة على التخمين من قبل برامج الحاسوب، هذا يحصل: 

  • عندما تكون طويلة: كلما كانت كلمة المرور أطول، قلّ احتمال تخمينها من قبل برامج الحاسوب في مدة زمنية قصيرة. يستخدم بعض الأشخاص عبارات مرور تضمن عدة كلمات مع أو بدون فواصل بينها. يُنصح باستخدام عبارات المرور في الخدمات التي تتيح ذلك. 
  • عندما تكون معقّدة: إضافة إلى طول كلمة المرور، يساعد التعقيد على منع برمجيات "كسر كلمة المرور" التلقائية من تخمين التركيب الصحيح للكلمة.

في هذا السياق، يمكنك اختيار كلمة سر قوية وتخزينها في مدير آمن لكلمات المرور مثل KeyPass كي باس اكس أو كي باس إكس سي مما يريحك من عناء حفظها غيبًا. إن برامج إدارة كلمات المرور مصمّمة خصيصًا لهذا الغرض.

يعمل كي باس KeePass على لائحة طويلة بأنظمة التشغيل من ضمنها Windows, Mac OS وغيرها، وأيضًا على عدد من أنظمة تشغيل الهواتف الذكية منها Android وiPhone. 

  • الحفاظ على خصوصية الاتصالات عبر الانترنت 

على الرغم من أنّ آلية التواصل تختلف باختلاف الطريقة المتبعة أو البرنامج المُستخدم، فلا يزال بإمكاننا ذكر بعض الأفكار التي ستساعدك على فهم كيف يُمكن الحفاظ على اتصالاتك عندما تكون معرضة للخطر، وما يمكن القيام به لمنع أو تقليل هذه المخاطر. بإمكانك أيضًا العثور على المزيد من المعلومات المتعلقة بكل أداة في مفاتيح GPG لويندوز وماك

يُمكن مراقبة نشاطك على الإنترنت بما في ذلك اتصالاتك، على طول هذه المسارات أو حتى اعتراضها: 

  1. على حاسوبك أو هاتفك الذكي، إن كان يحتوي على برمجيات خبيثة أو كان شخصٌ ما يتلصص عليك. 
  1. على موجّه الواي فاي إن كان مصابًا ببرمجيات خبيثة، أو استطاع أحدهم امتلاك وصول إليه. 
  1. من خلال مزوّد خدمة الإنترنت الخاص بك، إن كان بمبادرة منه أو بالنيابة عن جهات تنفيذ القانون والجهات الجنائية الأخرى. 
  1. من خلال التجسس على حركة الإنترنت باستخدام الكابلات المادية والمقاسم الرئيسية للإنترنت. 
  1. من قِبل مزود خدمة الإنترنت أو خدمة شبكات الهاتف المحمول للأشخاص الذين تتواصل معهم. 
  1. من الخادم الذي يُخزّن أو يوجه اتصالاتك. 
  1. من طرف موجّه الواي فاي للمتلقي إن كان مصابًا ببرمجيات خبيثة أو استطاع أحدهم امتلاك وصولٍ إليه. 
  1. على الحاسوب أو الهاتف الذكي للأشخاص الذين تتواصل معهم. 

لذلك ينصح باستخدام تطبيق Signal المجاني والمشفر من طرف إلى طرف. يوفر التطبيق ميزة المكالمات الصوتية الآمنة والرسائل بين الصحفيين بشكل مجاني كما أنه يدعم مكالمات الصوت والفيديو، إضافة لميزة الحذف التلقائي للرسائل المرسلة ولكن عليك التأكد من تفعيل هذه الميزة من إعدادات الخصوصية. يتضمن التطبيق أيضاً آليات تمكن المستخدمين من التحقق من هوية المرسل بشكل مستقل والتحقق من نزاهة قناة الاتصال. 

ومن الضروري أن يبحث الصحفي عن أدوات تواصل آمنة تتوافق مع النهج الذي تتبعه عادة، أو أن يضع خطة محددة لتغيير كيفية استخدام وسائل التواصل حيث يحتاج إلى أدوات مختلفة. وقد تتضمن الخيارات الأخرى ما يلي: Wire وواتساب للمراسلة والمكالمات؛ Briar, XMPP مع OTR، وRicochet للمراسلة؛ meet.jit.si أو أي استضافات أخرى لخدمة جيتسي للمكالمات الصوتية والمرئية متعددة الأطراف. 

  • ضرورة المصادقة الثنائية وابتكاراتها، فعّل التحقق بخطوتين (2FA) 

هي طريقة تمنع الوصول إلى حسابك من قبل أي شخص وصل إلى كلمة المرور الخاصة بك. ألق نظرة على الموقع الإلكتروني Two Factor Auth لمعرفة ما إذا كان مزود خدمة بريدك الإلكتروني يوفّر هذه الميزة. عند تفعيل التحقق بخطوتين، ستحتاج إلى رمز يُستخدم مرة واحدة بالإضافة إلى اسم المستخدم وكلمة المرور وذلك عند كل عملية تسجيل دخول. عادةً ما يُرسل هذا الرمز عبر رسالة نصية قصيرة SMS، أو يتم توليده باستخدام تطبيق منفصل على هاتفك الذكيّ أو حاسوبك؛ ويعتبر الخيار الثاني أكثر أمانًا إلى حدّ كبير.

وعند تفعيل خيار التحقق بخطوتين لن يتمكن أحد، حتى أنت، من الوصول إلى حسابك بدون هذا الرمز. تقدّم شركات جوجل، فيسبوك وتويتر أدلة مفيدة حول كيفية تفعيل التحقق بخطوتين لخدماتها. 

  • استخدام تطبيق Slack للصحفيين العاملين من منزلهم 

يعدّ تطبيق سلاك من أفضل تطبيقات التواصل الاجتماعي وأكثرها استخدامًا في جميع أنحاء العالم وهو مجاني، إذ تستخدمه شركات كبيرة للحصول على التواصل الفعّال والفوري والآمن بين الفريق، حيث يمكن إنشاء المجموعات للتواصل، أو يمكن التواصل الفردي والمباشر مع الموظّف كما بات هذا البرنامج يستخدم بشكل كبير من قبل الصحفيين الاستقصائيين لإنجاز المهام وترتيب العمل. 

ينصح خبراء الأمن الرقمي الصحفيين بالإطّلاع على كل ما هو جديد بالأمن الرقمي. ولمزيد من الأدوات في الأمن الرقمي وشرح أكثر تفصيلاً عن كيفية استخدامها يمكن الاطلاع على قناة CyberArab وحضور أفلام متحركة قصيرة حول مواضيع الأمن الرقمي باللغة العربية، وهي مفيدة بشكل خاص للصحفيين العاملين في الشرق الأوسط وشمال أفريقيا.  

كما يُقدم Security in-a-Box دليلاً للأمن الرقمي للصحفيين باستخدام مضادة للبرمجيات الخبيثة إذا كنت تستخدم نظام التشغيل ويندوز، فيجدر بك أن تُلقي نظرة على برنامج Windows Defender الافتراضي، والذي نُوقش في دليل أساسيات الأمان الرقمي في ويندوز.  

كذلك يُقسّم دليل SKEyes إلى تسعة دروس واضحة، بما فيها ثلاثة عن الأمن الرقمي. يتم تنظيم كل واحد من الموارد من خلال التركيز على هدف عملي أو وضع ممكن معين. توجّهك الأفلام المتحركة الرائعة عبر كل واحد من المواضيع، والتي ترافقها شروح مفيدة في تنسيق PDF يمكن للصحفيين الاستقصائيين الاستفادة منها لتعزيز الأمن الرقمي. 

أخيراً، انظر دليل فرونت لاين دفندرز Workbook on Security للحصول على نصائح أمنية حول كيفية إنشاء سياسة أمنية، كما تتوفر اليوم أدوات وتكتيكات للأمن الرقمي باللغة العربية عبر Security in-a-Box وهو دليل للأمن الرقمي للصحفيين والمدافعين عن حقوق الإنسان في جميع أنحاء العالم.  

الصورة الرئيسية مُولدة باستخدام الذكاء الاصطناعي بواسطة ChatGpt4