Icfj 的一个项目

دليل الأمن الرقمي للصحفيين بخطوات وتدابير عمليّة

作者 أسامة حمامة
Oct 30, 2018 发表在 السلامة الرقمية والجسدية

بمجرد أن يتصل الصحفي بالإنترنت فإنه يصبح عرضةً للهجمات الإلكترونية. تتصاعد إحتمالية وقوعه ضحيةً للقرصنة إذا ما كان في منطقة تعتيم إعلامي حيث تكون الجهات الحكومية هي السبّاقة للتجسس عليه، حظره أو محاولة سرقة ملفاته الرقمية. يشمل الأمر بشكلٍ خاص الصحفيين الذين ينجزون قصصاً إستقصائية قد تدفع جماعات متضررة للعمل جاهدة على طمس الحقيقة أو الإنتقام من خلال طرق عديدة كالتهديد أو التشهير الإلكتروني.

لعلّ أهم البيانات التي يجب أن يحميها الصحفي إلكترونياً هي لائحة المعارف الخاصة به والتي تحتوي في أحيان كثيرة على مصادر سرية لا يجب الكشف عن هوية أصحابها، فضلاً عن المواد المكتوبة والملفات السمعية البصرية الحسّاسة التي يمتلكها على حاسوبه أو أجهزته الذكية. ضياع أي من تلك المعلومات وسقوطها في أيد غير أمينة سيُلقي الصحفي ومن حوله في دائرة الخطر. لهذا السبب يعكف خبراء الأمن المعلوماتي على تطوير برامج وتقديم نصائح من شأنها الرفع من درجة الخصوصية التي يتمتع بها مستخدمو الويب والصحفيين بشكلٍ خاص، وهذه التدابير تتضمن أهم الإجراءات التي يمكنك اتباعها.

تدابير رقم ١:

ننصحكم بتثبيت برنامج مضاد للفيروسات على حاسوبكم لحماية ملفاتكم من التلف أو التسريب. يوجد العديد من البرامج العالمية التي تقدم نسخاً مجانية، لكن يُفضّل شراء نسخ كاملة لأنها أقوى وتوفر خيارات حماية متقدّمة. كذلك يمكنكم تحديث نظام التشغيل على حاسوبكم بشكل دوري لأن ذلك من شأنه سدّ الثغرات الأمنية التي تكتشفها الشركات الموزّعة لأنظمة التشغيل من حين لآخر. من ناحية أخرى، يمكنكم مراقبة عنوان بروتوكول الإنترنت الخاص بكم باستعمال مواقع كـ DNS Leak  و IP Leak و Tor Guard من أجل رصد الأطراف التي تتجسس على اتصال حاسوبكم بالخوادم الإلكترونية. من الطبيعي أن يظهر اسم الشركة المزودة للإنترنت في نتائج الفحص (حسب سياسة الخصوصية التي تتبعها)، لكن وجود أسماء أخرى قد يعني تعرضكم للاختراق.

تدابير رقم ٢:

الحرص على دخول المواقع التي توظف بروتوكول الـ https، هذا الأخير يضمن قناة اتصال آمنة بينكم وبين خادم الموقع الذي تتفقدونه باستعمال التشفير الشبكي، ما يوفّر درجة حماية معقولة من التنصّت و'الغارات' الإلكترونية. أمّا في ما يتعلّق بصندوق رسائل بريدكم الإلكتروني، تجنبوا فتح الروابط التي تجدونها في فئة الـ Spam، لأن أغلبها يدرج بغرض التصيّد المعروف بالـ Phishing. هذه الروابط توجهكم إلى مواقع مزيّفة لكنها شبيهة بأخرى رسمية، ليطلب منكم تعيين بياناتكم الشخصية أو إدخالها، فيتم بعد ذلك الاستيلاء عليها. كذلك يجدر بكم الإبتعاد عن النوافذ الإعلانية التي تدفعكم إلى تحميل البرامج المشبوهة التي يكون أغلبها خبيثاً Malware. وهي برامج تعمل في الخفاء بغير رضى المستخدم وتسبب الضرر للحاسوب، بعضها يشكل إزعاجاً بسيطاً فقط من خلال إظهار نوافذ إعلانية على سطح المكتب، وبعضها أشد خطورة يقوم بتخريب ملفاتكم وبيانات النظام أو يقوم بإرسالها سرّياً دون إعلامكم إلى جهات غير معروفة، مستندةً في مهمتها لفيروسات ماكرة.

تدابير رقم ٣:

مسح أو تعطيل ملفات تعريف الارتباط المعروفة بالـ Cookies والتي يخزّنها متصفح الويب أمر جد ضروري عند استخدام جهاز حاسوب في فضاء عام كالمقهى. كذلك عليك تفقّد وصلة لوحة المفاتيح (سواء كانت USB أو PS/2)عند استخدام حاسوب عمومي لتفادي وجود أي جهاز وسيط بينها وبين مدخل اللوحة في الحاسوب. هذه الأجهزة تستخدم لتسجيل كل ما ينقره المستخدم مستعينةً ببرمجيات مراقبة، يشمل ذلك كلمات المرور والمعلومات المصرفية، وغيرها من المعلومات الحسّاسة، قبل أن يتم إرسالها إلى مستقبل نهائي يتصرف فيها كما يشاء. يمكنكم تفعيل خدمة التحقق من حساب البريد الإلكتروني باستعمال رقم الهاتف المحمول. توفّر هذه الخدمة حماية إضافية عند محاولة أحدهم ولوج بريدكم الإلكتروني باستعمال كلمة سر مسروقة، حيث يصبح من الحتمي إدخال (بن) خاص يرسل على رقم الهاتف بغية استكمال عملية الولوج إلى علبة الرسائل، هذه الخدمة توفرها أغلب خدمات البريد الإلكتروني كـ Hotmail  و Yahoo  و Gmail. وهذا الأخير يعرض أيضاً تطبيقاً لتوليد أكواد الدخول يتم تثبيته على الهاتف الذكي. من جهة ثانية، إن استخدام برامج تصفح الويب الخاصة بالإبحار المجهول على النت أو المتصفحات، تؤمّن عدم كشف هوية المستعمل واجتناب تعقب أثره الإلكتروني، خصوصاً عند البحث عن معلومات محظورة أو الرغبة في مشاهدة مواقع ممنوع في الرقعة الجغرافية التي يتواجد بها الصحفي. هذه المتصفحات أبطأ نسبياً من غيرها، لكنها تبقى الخيار الأفضل لتفادي الرقابة أو الملاحقة.

تدابير رقم ٤

إنّ الإشتراك بخدمة الشبكات الإفتراضية الخاصة التي تقترحها شركات موثوقة، من أجل حماية حركة تدفق البيانات عبر الإنترنت عبر عزل قناة الاتصال وتشفيرها، يصعّب من القدرة على اقتفاء أثر خطوات المستخدم أو مطاردته إلكترونياً. ننصحكم أيضاً بأخذ نسخ إحتياطية من البيانات الموضوعة في منصات التخزين السحابية كـ Google Drive ،One Drive ،Dropbox أو iCloud وغيرها. فبالرغم من تفاني الشركات المعلوماتية الموفّرة لهذه الخدمات في حماية المحتوى الرقمي للمستعملين، يظل هاجس خسارة أو نهب المعطيات حاضراً لأنها مستضافة نهايةً على الويب. من الأمور الضرورية أيضاً، تعزيز متانة كلمات المرور لمختلف حساباتكم الإلكترونية بجعل تركيبتها تمزج بين الأرقام والحروف والرموز ونمطَين اثنين لكتابة الأحرف الصغيرة والكبيرة. يضاف إلى ذلك الإنتباه عند الدخول في حوار إلكتروني مع أشخاص لستم متأكدين من هويتهم، فقد يكون هؤلاء من محبي النصب الذين يعتمدون على الإحتيال من أجل جر ألسنة المستهدفين للإفصاح عن معلومات شخصية. وفي ذات الإطار، يجب الإبلاغ عن الحسابات التي تنتحل شخصيتكم على مواقع التواصل الإجتماعي وإخطار أصدقائكم بذلك، لأنه بإمكان أصحاب هذا العمل على تشويه السمعة وابتزاز الأفراد الموجودين في دائرة المعارف والقيام بأفعال دنيئة أخرى.

يمكنكم متابعة أسامة حمامة عبر حسابه على تويتر وفيسبوك.