كيفية استخدام عُدَّة الأمان

الفهرس

…يجري تحميل الفهرس…

    كيفية استخدام عُدَّة الأمان

    محتوى المشروع حُرٌّ مفتوح المصدر، و هو مُودَع في Gitlab.com.

    يجري تحديث عُدَّة الأمان دوريًّا بفضل مساهمات فريق الحماية الرقمية في فرُنْتلَيْن دِفِنْدَرْز و مساهمين خارجيين. كل التحديثات تُدار من طرف مُحرِّرة الحماية الرقمية في فرُنْتلَيْن دِفِنْدَرْز.

    المحتوى المُضَمّن في عُدَّة الأمان مصطفى على الأسس التالية:

    تطوير الاستراتيجيات التي نوصي بها

    تحوي عُدَّة الأمان استراتيجيات عِدَّة. بتصفُّحِكم هذا الموقع تجدون توصيات في كيفية إنشاء و إدارة كلمات السِّر و كيفية حماية الحسابات و النبائط و الاتصالات عبر الإنترنت و البيانات الحسّاسة.

    كُلُّ تلك الاستراتيجيات تُركِّز على الحماية الرقميّة، إلّا أنها مُطوَّرة على نحو شامل: فحتّى إنْ كان ما تسعون إلى حمايته رقميا بطبيعته فإنّ الحماية تتصل عبر نطاقات عِدّة، بما فيها القانوني و النفسي و الاجتماعي، و أيضًا المادي. ندعوكم للاستزادة عن المدخل الشامل ضمن دليل الأمان الشامل.

    نهدف بعُدَّة الأمان إلى معاونة المدافعين عن حقوق الإنسان حول العالم الذين يتعرّضون لمخاطر بسبب عملهم الحقوقي. كما أنّنا نعدّها مفيدة لكل المعرّضين للهجمات السبرانية، مثل النشطاء و الصحافيين و العاملين في المجتمع المدني و كذلك النساء و الناس الميم المعرضين للعنف من منطلقات جندرية أو جنسية.

    من ركائز مقاربتنا تمكين مستخدمي العُدّة من تحليل المخاطر التي يواجهونها و التعرّف على احتياجاتهم هم. كما إنّنا نسعى لتجب الإضرار بالمدافعين عن حقوق الإنسان و أسرهم و مجتمعاتهم و كذلك قراء عُدَّة الأمان. كما أنّنا نُدرك أنّ الإنصات للمدافعين الحقوقيين و الآخرون المعرّضون للخطر و فهم منطلقاتهم ضروري للتمكّن من تقديم الحماية و الدعم الفعالين. لذا فالاستراتيجيات الموصوفة في عُدَّة الأمان مُطوّرة بالتوافق مع رؤية و مهمّة فرُنْتلَيْن دِفِنْدَرْز و قيمها الأساسية.

    اصطفاء الأدوات و الخدمات التي نزكّيها

    البرمجيات مُعقّدة، و ليست كلّها سواسية فيما يتعلّق بمسائل الأمان و الخصوصية. الأدوات و الخدمات قد تتفاوت فعاليتها حسب القضاء الذي تقيمون فيه، من حيث البيئة القانونية و طبيعة الخصوم.

    نحن نأخذ في الحسبان عوامل عِدَّة عندما نختار الأدوات و الخدمات التي نُزكيها في عُدَّة الأمان. كلُّها عوامل مُهمّة. و بسبب اختلاف المتطلبات القانونية و المخاطر فمن الصعب ترتيب العوامل من حيث أهميتها ترتيبًا واحدًا.

    فيما يلي أهمّ الأسئلة التي نطرحها عندما نفكّر في تزكية أداة أو خدمة ما. يمكنكم كذلك الرجوع إلى قائمة المعايير هذه لتقييم أمان أي أدوات أو خدمات غير المذكورة في عُدّة الأمان.

    هل مُطوِّرو الأداة أو مشغّلو الخدمة أهل للثقة؟

    • ما تاريخ تطوير و ملكيّة الأداة أو الخدمة؟ هل أنشأها نُشطاء أو مجموعة مستقلّة أم شركة؟ هل لهم هوية علنية؟ و ما خلفيّتهم؟
    • ما المهمة التي عينّها لأنفسهم مطوّرو الأداة أو الجهة التي أنتجت الأداة أو تشغل الخدمة؟
    • هل سبق أن واجهتها تحديات أمنية، من قَبيل الاختراقات أو طلب السلطات بيانات عملاء أو تضمين أبواب خلفية؟ كيف استجاب مشغّلو الخدمة أو مطوّرو الأداة لتلك التحديّات؟ هل أفصحوا عنها في العلن أم سعوا إلى إخفائها؟

    هل تُعمّي الأداة البيانات؟ ما نوع التعمية التي تُطبّقها؟

    • هل تُعمّي الأداة الاتصال بين الذين يتراسلون عبرها من الطرف إلى الطرف، بحيث تمنع مقدّمي خدمة الاتّصال من الاطلاع على فحواه؟
    • إن لم تكن التعمية إلى الأطراف مُتاحة في أي خدمة من نوع ما، فنحن نؤْثِر الخدمات التي تُعمّي البيانات ما بين المستخدم و الخادوم. و في تلك الحالات فإنّنا نذكّر قراءنا أن البيانات ليست مُعمّاة أثناء حفظها في الخواديم و أنّ عليهم الحكم على درجة الثقة التي يولونها لمن يديرون الخدمة لأن لديهم ضمنيا القدرة على النفاذ إلى تلك البيانات.
    • هل تحمي إعداداتها الاستبدائية الخصوصية و الأمان؟
    • إذا لم تكن التعمية إلى الأطراف مُتاحة، فهل الأداة متاحة لمن يريدون تشغيلها بأنفسهم على بنية تحتية يديرونها و يتحكّمون في النفاذ إليها؟ أو هل توجد وسيلة عملية لتطبيق المستخدمين التعمية إلى الأطراف بأنفسهم؟

    هل كودها البرمجي متاح لأجل فحصه؟

    • بكلمات أخرى، أهي مفتوحة المصدر؟
    • هل فَحَصَ الأداةً خبراء في الأمان الرقمي مستقلّون عن صانعي الأداة أو مقدّمي الخدمة؟
    • متى كان آخر فحص؟ هل يُجرى الفحص دوريًّا؟
    • هل شمل الفحص كل مكوّنات الخدمة أم بعضها و حسب؟ و إن كانت خدمة، فهل شمل الفحص البنية التحتية التي تعمل عليها أم اقتصر على التطبيق وحسب؟
    • ما رأي الخبراء المستقلين في الأداة أو الخدمة؟

    هل التقنية التي تعتمد عليها ناضجة؟

    • منذ متى و هذه التقنية مُطبّقة؟ هل جازت بنجاح اختبار الزمن؟
    • هل يوجد مجتمع من المطورين المعنيين بها العاملين على صيانتها و تحديثها؟
    • كم عدد من يستخدمونها؟

    أين تقع خواديمها؟

    • قد تصعب إجابة هذه الأسئلة بتزايد أعداد الخدمات المقدّمة على الإنترنت و تنوّعها، إلّا أن المطوّرين و مُقدّمي الخدمات الموثوق بهم ينشرون هذه المعلومات في مواقع الخدمات أو في مواقع أخرى موثوق بها.
    • كما أن الاستنتاج بناء على تلك المعطيات قد يكون غير يسير، لأنّ الخواديم قد توجد في بلدان تتفاوت فيما بينها في درجة حمايتها للحقوق الأساسية.
    • و نحن عموما نتساءل ما إذا كانت الخواديم موضوعة في بلد ينصاع لطلبات المعلومات من البلدان التي لا يسودها حكم القانون، و كذلك ما إذا كانت تلك البلدان تُطبّق قوانين فعّالة لحماية حقوق الإنسان و حقوق المستهلكين.

    ما البيانات الشخصية التي تطلبها من العملاء؟ ما الذي يسع مشغّلي الخدمة النفاذ إليه من بيانات؟

    • هل تطلب الأداة أو الخدمة من المستخدمين الإفصاح عن أرقام هواتفهم أو عناوين بريدهم الإلكتروني أو بيانات تعريفٍ شخصية أخرى؟
    • هل يلزم لاسخدامها تنصيب برمجية\تطبيق قد يتتبّع سلوك مستخدميه؟
    • ما فحوى سياستهم للخصوصية؟ هل ينحون إلى حماية خصوصية زبائنهم و التوافق مع تنظيم الاتحاد الأوربي لحماية البيانات؟
    • ما البيانات التي تُحفظ على الخواديم؟ هل تمنح شروط تقديم الخدمة مشغِّلها الحقَّ في الاطلاع على بيانات العملاء؟ و لأيّ غرض؟
    • ما البيانات و الوظائف التي تطلب البرمجية\التطبيق النفاذ إليها: دفتر العناوين، الموضع الجغرافي، الميكروفون، الكاميرا، إلخ؟ أيمكن لاحقا نقض صلاحيات النفاذ تلك دون أن تتعطّل البرمجية\التطبيق؟

    هل سعرها مناسب؟

    • عند تقييم خدمة أو أداة فإننا نأخذ في الحسبان تكلفة استخدامها. هل التكلفة معقولة؟ ما نموذج الربح الذي تقوم عليه؟
    • إلى جانب المبلغ المطلوب دفعه مقابل حق الاستخدام أو الرخصة، ينبغي كذلك أن نأخذ في الحسبان تكاليف الاستضافة و الاشتراكات و تكلفة تعلّم و إدارة النظام، و الدعم التقني المطلوب، و العتاد الإضافي اللازم، إلخ.
    • إن كانت الخدمة أو الأداة مقدّمة بلا مقابل فإننا نتساءل عن الدافع. من الذي يدفع تكلفة التشغيل؟ أهي مجانية لأنها خدمة تطوعية أم لأنها مدعومة من قبل حكومة أو شركة؟ أم هل تربح الشركة بطريق بيع بيانات المستخدمين إلى أطراف آخرين؟

    هل تعمل على نظم التشغيل المختلفة و النبائط؟

    • هل يمكن استخدام الأداة أو الخدمة على الحواسيب و النبائط المحمولة؟ أتعمل حصريا مع نظم التشغيل غير الحُرّة مثل macOS و iOS أم للينُكس كذلك؟ و إن كانت لا تعمل مع كُلِّ نظم التشغيل فهل توجد بدائل يُعتمد عليها و متوافقة معها للنظم التي لا تعمل معها هذه الأداة أو الخدمة؟

    هل استخدامها سهل؟ هل تفيد المعرضين للخطر؟

    • هل من الصعب أو من المربك استخدامها بأمان؟ أم هل نجح صانعوها في تسهيل استخدامها؟
    • هل يستمر المدافعون الحقوقيون و غيرهم من المعرضين للخطر في استعمال هذه الأداة أو الخدمة أم أنهم يهجرونها بعد حين؟
    • هل واجهة استخدامها أليفة؟ أو هل يوجد دليل وافٍ لكيفية استخدامها؟

    هل الأداة مؤقلمة (مترجمة) إلى لغات عِدّة؟

    • هل الأداة مؤقلمة (مترجمة) باللغة المطلوبة؟
    • هل هي مؤقلمة و هل الأقلمات تُحدَّث دوريًّا؟
    • ما جودة هذه الأقلمة؟
    • هل توجد أيضا وثائق بلغات عِدّة تشرح كيفية استخدامها كما ينبغي؟