نصائح عامة للحماية من التنصّت الرقمي
لا توجد أبداً أساليب تضمن أمان الاتصالات الرقميّة بصورة كاملة. ومن يتابعْ تاريخ تكنولوجيا الاتصالات، يَجِدْ أنّ ثمة أساليبَ اختراق جديدةً تَظهر في كلّ مرة تبرز فيها تِقْنية جديدة تضمن مزيداً من السرعة والجَودة.
أمام هذا الواقع، تظلّ النصائح العامة أفضل الحلول الممكنة للتعامل مع مخاطر التنصّت على الاتصالات، في ظل عدم معرفة عامة الناس بقدرات القطاعين الحكومي والخاص في هذا المجال. ومع بروز الحديث عن "بيغاسوس"، التقنية الإسرائيلية الأخيرة، في حلقة من عشرات تِقْنيات التنصّت الأقدم والأحدث، بات الاهتمام بالخصوصية والأمن الرقمي مطلباً لعامة الناس.
التشخيص هو الثغرة الأخطر
إذا كان في مقدوركم استخدام أرقام هاتفية أو عناوين إلكترونية غير مسجّلة في هوياتكم الحقيقية، فافعَلوا!
تعتمد أغلبية عمليات التنصّت التقليدية والتتبّع على معرفة الأرقام الهاتفية أو عناوين البريد الإلكتروني للضحية: الهدف. لا يعني هذا استحالة التنصت على بيانات من يُخفون أرقام هواتفهم، أو عناوين بريدهم الإلكتروني الحقيقية، لكن تعقيد إجراءات الحماية معادلة أساسية عند التعامل مع الاتصالات الآمنة.
بالنسبة إلى الأفراد، يمكن تحديد 3 محاور رئيسية لتأمين الاتصالات الرقمية:
- اتصالات مشفَّرة: يُعد "Signal" أحد أبرز تطبيقات المراسَلة السهلة الاستخدام والمفتوحة المصدر. هناك تطبيقات أخرى مشابهة. لا يعني اعتماد تطبيقات تشفير كهذه أنها آمنة، فلقد أثبتت تقنية "بيغاسوس"، كما تقنيات أخرى، إمكان اختراقها أيضاً، فضلاً عن أن القوانين الأميركية تُلزم أيّ شركة بالتصريح عن أي معلومات تطلبها الوكالات الحكومية، وفق قوانين البيانات السحابية.
لكن هذا التطبيق يتيح ضبط الوقت الّذي يحدّده المستخدم، قبل حذف الرسائل. كذلك، يُنصح عند استخدام "Signal" وأمثاله من التطبيقات بعدم حفظ أرقام هواتف الأشخاص الذين تتواصل معهم في هاتفك. هذه قاعدة عامة بالنسبة إلى استخدام الهاتف على العموم. لا تحفظ أرقام من تتواصل معهم في هاتفك!
لا بدّ من التذكير بضرورة التزام إرشادات الوقاية الأُخرى المألوفة، كالتحديث المستمر لنظام تشغيل هاتفك، والتطبيقات الموثوقة، وعدم تنصيب تطبيقات من مصادر مجهولة، والسعي لتشفير الهاتف بالكامل إذا كنتَ مستعداً للتضحية بالقليل من سرعته على حساب أمان بياناتك.
- تصفُّح مشفَّر: كما حالُ الاتصالات، هناك خدمات معروفة تقوم بتشفير الرسائل والملفات التي يمكن أن ترسلها إلى الآخرين. كما أنَّ الولوج إلى هذه الخدمات يجب أن يتم بواسطة متصفّحات مشفرة. يبرز اسم "Tor" في صدارة المتصفحات المشفّرة، كما خدمة "Securedrop" لتبادل الملفات.
من الضّروري تخصيص جهاز لاستخدام هذه التقنيات إذا كان عملكم يفرض عليكم الحفاظ على السرية، كما هي الحال في الصحافة الاستقصائية، وعدم استخدام الجهاز نفسه في نشاطات أخرى تكشفون فيها هويتكم الرقمية. لا تَفْتَحْ مثلاً بريدك الإلكتروني العلني من شبكة "Tor" نفسها التي تستخدمها لفتح بريدك الإلكتروني السري.
ما ينطبق على الهاتف ينطبق أيضاً على الحاسوب. لا تَستخدِمْ حاسوباً واحداً في عملك وأمورك الشّخصيّة. يشمل تأمين التصفح إمكانَ استخدام نظام تشغيل مشفَّر. بعض هذه الأنظمة يمكن تحميله على "USB" صغيرة الحجم، كنظام "Tails".
- مراسلات مشفَّرة: يُعدّ تشفير "OpenGPG" من الأفضل، على صعيد تأمين المراسلات الآمنة عبر البريد الإلكتروني. إن كنت تستخدم هذا التشفير، يُمكنْك إرسال الرسائل والمرفقات إلى عنوان الاتّصال الخاص بالشخص المستقبِل، وتضمين مفتاحك العام في بريدك الإلكتروني الأول حتى يتمكَّن الطرف الآخر من مراسلتك مرة أخرى.
يجب الانتباه إلى أنّ هذه الطريقة لا تُخفي البيانات الوصفية في رسالتك؛ أي الطرفَ الذي تتواصل معه، وزمنَ التواصل. ولا يشمل التشفير أيضاً عنوان الرسالة. لذا، من الضروري استخدام بريد إلكتروني خاص بهذا النوع من المراسلات، وعدم تعميمه.
إضافة تعليق جديد