حفظ سريّة الاتصالات عبر الإنترنت
الفهرس
لكل وسيلة اتّصال، رقميّة أو غيرها، محاسن و مساوئ من حيث السهولة و الانتشار و التكلفة و الأمان، و غيرها من اعتبارات. و لكلًٍّ منَّا المفاضلة بين ميّزات و عيوب كل وسيلة. و عندما تزيد المخاطر فمن الحكمة التمعُّن في الاختيار.
يبيّن هذا الدليل الخطوات المطلوب اتّباعها لوضع و تطبيق خطّة تواصل و الممارسات الفُضلى لحفظ خصوصيتك و حماية سرّية البيانات الحسّاسة عند التواصل مع آخرين.
حصر الاتّصالاتك و وضع خطّة لتأمينها
تقييم درجة حساسية الاتّصالات
- الخطوة الأولى حصر اتّصالاتكم: من يتواصل مع من، و قنوات التواصل المستخدم، و طبيعة البيانات المتبادلة، و صيغها، و إن كانت كل المعلومات تُرسل عبر القناة ذاتها أم تستخدمون قنوات مختلفة للأغراض المختلفة.
- كما ينبغي التفكير في إجابة سؤال ما التبِعات المتوقّعة حال انكشاف البيانات
المتبادلة عبر الاتّصالات أو ضاعت أو جرى التلاعب فيها.
- هل لا ضرر من انكشاف المعلومات على الملأ، أم ينبغي قصر النفاذ إليها على أشخاص بعينهم.
- ما تبِعات انكشاف تلك المعلومات؟
- ما الممكن حدوثه إنْ سعت السلطات إلى النفاذ إلى تلك البيانات، و ما المتوقّع حدوثه إنْ أفلحت في ذلك؟
- ما الممكن حدوثه إنْ علمت السلطات هوية المتواصلين معك؟
- عند التواصل مع مجموعة ينبغي إدراك أنّ كل أعضائها مُعرّضون للخطر بنفس درجة تعرّض الشخص الأكثر عرضة للخطر. فقوة السلسلة من قوّة أضعف حلقاتها. فهل كل الأعضاء يدركون ذلك و يقبلونه؟
- ينبغي التفكير في الاتّصالات بحسب درجة حساسيّتها.
- من الأدوات التي تساعد على تصنيف الاتّصالات حسب درجة حساسيّتها بروتوكول إشارة المرور و هو نموذج يفيد في تحديد مَن تمكن مشاركة كل نوع من المعلومات معهم و بأيّ وسيلة.
- ينبغي تحديد كيفية حماية البيانات الأكثر حساسية.
- فكّر في ما إنْ كان يمكنك التواصل عبر وسائل مختلفة حسب درجة حساسية المعلومات المطلوبة مشاركتها و درجة حماية السرّيّة التي تكفلها كل وسيلة متاحة.
- ضعي خطة مع من تتواصلين معهم تحدّد وسائل التواصل التي يجب عليكم استخدامها عند الرغبة في التشارك في كل فئة من المعلومات، و كذلك كيفية حفظها بالتعمية أثناء تخزينها في النبائط المحمولة و الحواسيب، و المدى الزمني المطلوب حفظها فيه و متى يمكن محوها و كيفية فعل ذلك.
المزيد عن توصيتنا هذه
البيانات الحسّاسة هي كل ضرب من المحتوى، ملفات الوثائق بأنواعها و بيانات الروزنامة و الصور و الفيديوات و الملاحظات الصوتية و رسائل البريد الإلكتروني و رسائل المحادثات الفورية يؤدّي انكشافها أو ضياعها أو التلاعب فيها إلى:
- تعطيل العمل (مثل ضياع ملفات تحوي معلومات ضرورية لسير العمل لا يمكن تعويضها)
- تعريض أشخاص للخطر (مثل الزملاء و الحلفاء و المتبرعون و الشهود و المبحوثين) بطريق التعرذف على هويّاتهم
- تسهيل انتحال الشخصية أو تشويه السمعة
- تثبت مخالفة القانون في قضاء بعينه (مثل مخالفة قوانين حقوق الطبع أو الانتماء إلى هويات جنسية أو جندرية ممنوعة).
البيانات الحسّاسة تتطلّب عناية خاصّة لتلافي المخاطر القانونية و العملياتية و الشخصية التي يمكن أن يتسبّب فيها انكشافها. إجابات الأسئلة في هذا القسم تعين على مقاربة كيفية حماية البيانات الحسّاسة.
من نتشارك البيانات الحسّاسة معهم
- ينبغي التفكير في إنْ كانت البيانات المطلوب مشاركتها ينبغي قصرها على
الأشخاص المعنيين بالمراسلة أم لا ضرر من انتشارها على نطاق أوسع.
- إنْ كان المطلوب قصرها على المعنيين بالمراسلة، أو مجموعة صغيرة من الناس عموما، فيجب استعمال وسيلة تتيح التعمية بين الأطراف وإلا كان بوسع آخرين النفاذ إليها (مثل من يدير الخادوم).
- أمّا إنْ كان انكشافها لا يضرّ فيمكن استعمال أيّ وسيلة تواصل لكن ينبغي الحرص على حماية صحّة المراسلات. كما ينبغي الحرص على مطالعة شروط استخدام الخدمة، في حال استخدام خدمة تراسل، و فهم تبعاتها على المحتوى المتبادل عبرها و الحقوق التي يحتفظ بها مشغّلو الخدمة لأنفسهم و البيانات التي يجمعونها عن المستخدمين و ما يتبادلون منها مع أطراف أخرى.
تحليل الاحتياجات و الإمكانات
فكّروا في إجابات الأسئلة التالية لمعرفة أيّ وسائل الاتّصال يجب استخدامها لتبادل البيانات الحسّاسة.
- هل يلزم الحفاظ على مجهولية المتراسلين قِبَل مديري النظام و الأشخاص
الآخرين الذين قد يطّلعون على المراسلات أو سجلّات الخواديم؟
- إنْ كان يلزم إخفاء هويّات المتراسلين فيجب استعمال خدمة تواصل لا يتطلّب استخدامها رقم هاتف و يمكن فتح حساب فيها عبر اتّصال مُجهَّل.
- في هذا الدليل فصل يتناول تجهيل الاتّصالات و التراسل.
- هل يلزمكم التواصل اللحظي أم يمكن التراسل غير المتزامن وإرجاء إرسال الردود
- لاحظوا أن وسائل التراسل الفوري لحظية بينما وسائل التراسل الأبطأ، و بخاصة البريد الإلكتروني، تسمح بحفظ المراسلات و فهرستها.
- إنْ كان يلزمكم التراسل اللحظي فيمكنكم استخدام تطبيقات التراسل أو أدوات الائتمار بالڤديو.
- أما إذا أردتم الاحتفاظ بأرشيف مراسلاتكم و تنظيمه فيُستحسن استخدام البريد الإلكتروني المُعمّى.
- هل المطلوب تبادله يقتصر على النصوص المكتوبة أم يتضمّن بيانات في صيغ أخرى
- قد يلزمكم تضمين مرفقات مع رسائلكم، مثل الصور أو ملفات الوثائق، على سبيل المثال. في تلك الأحوال يلزمكم التفكير في تبِعات تبادل المرفقات التي قد تنقل العدى بالبرمجيات الخبيثة.
- في بعض الأحوال قد يكون من الأنسب التراسل بالبريد الإلكتروني أو تطبيق تراسل فوري و رفع الملفات المطلوب تبادلها إلى مخزن ملفات على الإنترنت. قد يكون هذا ضروريا عند كون الملفات كبيرة الحجم أو عند الرغبة في تنظيمها و فهرستها على نحو معيّن.
- قد تكون الرسائل الصوتية أسرع، لكن تذكّروا أنه لا يمكن البحث فيها، كما أنّها قد تؤدي إلى الإطالة بسبب التشتيت في حين تمكن ببعض التركيز و تنظيم الأفكار كتابة رسالة نصيّة مختصرة توفر الوقت للطرفين.
- هل الأنسب لكم الكتابة أو المحادثة أم الائتمار بالڤديو
- إنْ رغبتم في بناء الثقة بين المتواصلين أو زيادة التعاطف بين أطراف المحادثة فقد تجدون التواصل بالصوت أو بالڤديو أكثر تحقيقًا لذلك، و عندها ينبغي عليكم إذا رغبتم في حفظ أثر للمحادثة يمكن البحث فيه و الرجوع تدوين ملاحظات أثناء الاجتماع.
- هل يلزمكم النفاذ إلى محتوى التواصل عبر الحاسوب و النبائط المحمولة؟ ما
نظام التشغيل الذي تستخدمونه و من تتراسلون معهم؟
- أغلب أدوات التواصل متوفّرة لنظم التشغيل الشائعة إلّا أنّ بعضها يسهل استعماله على النبائط المحمولة و بعضها الآخر أنسب للاستعمال على الشاشات الكبيرة. فكّروا في ما إن كان كل المعنيين بالتواصل لديهم النبائط المطلوبة للانخراط في التواصل بفاعلية.
- ما وسائل التواصل التي يستعملها من تتواصل معهم؟ هي بوسعهم تعلُّم أدوات
تواصل غيرها؟
- هل بوسع من تتواصلين معهم تأمين النبائط التي يستعملونها و أيضًا قنوات التواصل؟
- هل لدى من تتواصل معهم متطلّبات أمان معيّنة؟
- هل لدى من تتواصلين معهم اتّصال جيّد بالإنترنت؟
- ما ميزانيتكم المخصّصة لأدوات التواصل؟ هل بوسعكم تنصيب و تشغيل
و إدارة تطبيقات تواصل بأنفسكم؟
- إذا رغبتم في تبادل معلومات حسّاسة للغاية لكن التعمية إلى الأطراف ليست متاحة لكم، مثل المحادثات بالفديو، فاسعوا إلى استعمال وسيلة تواصل تديرها جهة أو شخص تثقون بهم.
اعتبارات أمان يجب أخذها في الحسبان
- عند المفاضلة بين تطبيقات التواصل التي تلبّي متطلباتكم يُستحسن تضمين توافر الاستيثاق بمعاملين ضمن مُحددات الاختيار.
- أيًّا كانت الوسيلة التي تختارون فاحرصوا على كونها تحمي سرّية المراسلات
بالتعمية.
- يمكنكم التحقق من كون مقدِّم خدمة البريد الإلكتروني يفعّل التعمية ببروتوكول TLS بإجراء اختبار من checktls.com.
- إن كنتم تستعملون أداة التواصل عبر المتصفّح فاحصروا على النفاذ إليها عبر بروتوكول HTTPS.
- إذا تتراسلون باستخدام تطبيق على نبيطة محمولة فارجعوا إلى وثائق الخدمة أو الأداة لمعرفة ما إذا كانت تطبّق التعمية.
- إن كانت أداة التواصل التي تستخدمون تدّعي تعمية المراسلات فينبغي التدقيق
لمعرفة ما إن كانت التعمية المقدّمة هي فعلا التعمية بين الأطراف، أي بلا
تدخّل من حاسوب وسيط تمرّ عليه البيانات بلا تعمية، و كذلك من كون تقنية
التعمية المستعملة تعتمد على برمجيات حرّة مفتوحة المصدر.
- تنبغي ملاحظة أن بعض أدوات و خدمات التواصل التي تقدّم نفسها على أنها مُعمّاة هي في الواقع تعمّي تدفقات البيانات بين التطبيق العميلة و الخادوم الوسيط، لا بين الأطراف المتراسلة.
المزيد عن توصيتنا هذه
أكثر خدمات التراسل عبر الإنترنت، بما فيها البريد الإلكتروني و تطبيقات التراسل الفوري تحمي سرية المراسلات أثناء انتقالها فيما بين التطبيق\العميل و الخادوم بالتعمية ببروتوكول HTTPS/TLS، و ذلك أثناء مرورها بالشبكة المحلية و مقدّم خدمة الاتّصال بالإنترنت وصولا إلى خادوم الطرف الآخر في التواصل. هذا يحول دون التنصت على المراسلات، سواء في الشبكة المحلية أو عند مقدّم الخدمة أو في أي عقدة تالية على الشبكة في مسار الرسالة. لذا نوصي باختير خدمات و منصات التراسل التي تحمي المراسلات أثناء انتقالها.
إلا أنّ الرسائل المتبادلة بين المتراسلين قد تُحفظ على الخواديم كما قد تُحفظُ على حواسيب و نبائط المتراسلين. فإذا حُفِظَت بلا تعمية أمكن لطرف ثالث الاطلاع على فحواها. لذا نحثّكم على تفضيل وسائل التواصل التي تُطبِّق التعمية إلى الأطراف.
بعض أنماط التوافر قلّما تتوفّر فيها التعمية بين الأطراف، و منها المحادثات بالفديو في مجموعات تضم عديدين. إنْ تعذَّر عليكم إيجاد وسيلة تواصل تُلبّي كُلَّ متطلّباتكم و تطبّق التعمية بين الأطراف، فاسعوا إلى استخدام وسيلة تديرها جهة أو أشخاص تثقون فيهم، أو اتّجهوا إلى استضافة ما تحتاجون من وسائل بأنفسكم إن كانت لديكم الخبرة التقنية اللازمة لذلك، أو اسعوا إلى اكتسابها.
وضع خطّة للتواصل
بإجاباتكم على الأسئلة السابقة و اتّباعكم إرشادات اﻷمان المُحتواة في هذا الدليل يمكنكم وضع خطة للتواصل بالاشتراك مع من أقرانكم معهم و التدرّب عليها، لتتمكنوا من تبادل المعلومات بسرية وأمان و الاعتناء ببعضكم البعض في أوقات الضغط و الأزمات.
- ضعوا بروتوكولا مصنّفا بدرجات خطر من ثلاث مستويات (بروتوكول ألوان إشارة
المرور) لاتّباعه عند تقرير أي أنواع المعلومات يمكنكم تبادلها عبر أي قنوات
اتّصال. المزيد عن هذا البروتوكول مشروح في CIRCL's Traffic Light
Protocol.
- عند وضع بروتوكول إشارة المور، فأسهل وسيلة لمنع وضوع المعلومات الحسّاسة في يد آخرين هي عدم الإفصاح عنها و لا إرسالها.
- مثلا، اتّفقوا على ألا تتراسلوا أثناء مرور أحدكم عبر الحدود أو كونه معتقلا.
- فكّروا في عمل لغة رمزية بينكم تستخدمونها لتلافي ذكر الأسماء علانية و العناوين و أفعال معيّنة، إلخ.
- تناقشوا مع معارفكم في تفاصيل كيفية تواصلكم، و عدم تواصلكم، في الأحوال
المختلفة، بما في ذلك:
- مخاطر معروفة
- التطبيقات و الخدمات التي ستستخدمونها و التي لن تستخدموها
- الخطوات التي ستتخذونها عند حدوث مشكلة.
- فكّروا في الخطوات غير الرسمية، بما فيها:
- تبادل بيانات اتّصال احتياطية عبر قناة اتّصال مؤمّنة (مثل عنوان بريد بديل أو خدمة محادثات فورية أخرى)
- التشارك في بيانات أشخاص للتواصل معهم عند الطوارئ.
- خذوا في اعتباركم كذلك الخطوات الرسمية.
- فحدّدوا على سبيل المثال سياسةُ للسريّة تبيّن وسائل التواصل المسموح بها و خدمات تخزين البيانات المسموح بها و مدد و قواعد حفظ البيانات بدرجات حساسيّتها المختلفة.
- التدرّب على خُطّة الاتّصالات.
المزيد عن توصيتنا هذه
في أوقات الأزمات يضطرب تفكيرنا و تغشى أعيننا، و قد نجد أنفسنا مضطرين للتصرف سريعًا، و قد عندها نتّخذ قرارات تعرّضنا للخطر، لذا فوضع استراتيجية للتواصل يفيد في درء حالات الطوارئ و يزيد أماننا في الأوقات الحرجة.
إنشاء حسابات عديدة
فكّري في إنشاء عِدّة هويّات سبرانية لفصل اتّصالاتك حسب درجة الثقة.
- في هذا الدليل فصل يتناول مبرّرات إنشاء عدّة هويّات، و كيفية إدارتها.
المزيد عن توصيتنا هذه
استخدام هويّة منفصلة لكلٍّ من أنشطتك قد يفيد في درء مخاطر من قَبيل الانتقام السياسي أو الاقتصادي ردًّا على نشاطك السبراني.
حفظ سريّة الاتصالات و تجهيلها
- في هذا الدليل فصل يتناول تصفّح الوِب بأمان لحماية نشاطاتك ممن قد يرغبون في التلصّص عليك عبر الخدمات التي تستخدمها عبر المتصفّح.
- في هذا الدليل فصل يتناول تجهيل الاتصالات
و المراسلات لتجنّب تخليف أثر
يمكن اقتفاؤه رجوعًا إليك، بخاصة إذا كنت في وضع أكثر عرضة للخطر حيث يضرك
الربط ما بين هويتك و نشاط.
- إذا فكّرت في تجهيل اتّصالاتك فضعي في حسبانك أن استعمال أدوات المجهولية قد يكون مُجرّمًا في بعض القضاءات، أو قد تراه السلطات مؤشِّرًا مريبًا. في تلك الحالات ينبغي تقييم إن كانت توجد وسائل أخرى لتحقيق الغرض، مثلا، بأساليب لا تستلزم الإنترنت.
المزيد عن توصيتنا هذه
باستخدام المتصفّح تور أو أدوات المجهولية الأخرى تيمكنك زيارة مواقع الوِب دون الكشف لمدير الموقع عن هويتك و محلّ إقامتك. مع ملاحظة أنّ أدوات المجهولية لا يكون لها أي أثر إن ولجت بحسابك في الموقعٍ أو الخدمة لأنّ عندها يمكّن لمديرها ربط تصرّفاتك بهويّتك.
استعمال البريد الإلكتروني بأمان
- طالعي إرشاداتنا إلى كيفية تأمين التراسل بالبريد الإلكتروني.
المزيد عن توصيتنا هذه
بالرغم من أن كثيرين لا يستخدمون البريد الإلكتروني إلا نادرًا مفضلين استعمال تطبيقات المحادثة الفورية المعمّاة أو المحادثات الصوتية أو بالڤديو في اتّصالاتهم اليومية، إلّا أن استعمال البريد الإلكتروني لايزال ضروريّا في بعض الأحيان.
البريد الإكتروني في حالته المبدئية ليس وسيلة تواصل آمنة لأنه غير مُعمّى و يحمل الكثير من البيانات الوصفية و يُحفظ على خواديم مُشغّلي الخدمة كما قد يعرّض مستخدميه لمخاطر التصيُّد و العدوى بالبرمجيات الخبيثة و غيرها. إلّا إنّه تقنية مرنة تكفل استمرار التواصل حتّى عند تعطُّل الخواديم لبعض الوقت لذا فمن المفيد معرفة استعماله على نحو آمن بقدر الإمكان.
استعمال تطبيقات التراسل بأمان
- يوجد في هذا الدليل فصل يتناول استخدام تطبيقات المحادثة الفورية بأمان
المزيد عن توصيتنا هذه
خدمات المحادثات قد تجمع بيانات عن موضع مستخدميها و أنشطتهم و محتوى المحادثات و هويّات المتحادثين، لذا فاختيار الخدمة أو التطبيق أمر هام لحماية أمانكم.
حذف البيانات المُعرّفة للأشخاص من الصورو الملفات
- توجد في هذا الدليل إرشادات إلى كيفية إزالة البيانات المُعرّفة من الصور و الڤديوات و ملفات PDF و غيرها.
المزيد عن توصيتنا هذه
قد يبدو من الوهلة الأولى أن استخدام وظيفة تمويه الوجوه أو شطب البيانات الحسّاسة يحفظ سرية هوية الناس أو المواضع في الصور التي تلتقطون، إلا أنّ بعض أساليب حفظ الصور المُعدّلة لا تحول دون معرفة ما كنتم تسعون إلى إخفائه.
تتضمن كل الملفات الحاسوبية بيانات غير ظاهرة تُسمى البيانات الوصفية و قد تحوي بيانات عن تاريخ إنشاء الملف و موضعه، و من أنشأه و أي تطبيق و نبيطة استخدم لإنشائه، و ما إلى ذلك. عادة ما تمكن مطالعة بعض تلك البيانات بالنقر باليمين على اسم الملف و اختيار "خصائص" أو "معلومات" أو ما شابه ذلك في نظام التشغيل. الدليل المربوط إليه من هذا القسم يحوي إرشادات إلى كيفية تبيين و إزالة تلك البيانات من الملفات قبل مشاركتها مع آخرين.