التحسُّب لخطر الاعتقال

في بعض المناطق يُخيَّر المدافعون الحقوقيون البارزون و النشطاء و الصحافيون، ما بين المنفى أو الاعتقال و التعرض لمحاكمات عادة ما تكون غير عادلة.
تلك هي الظروف التي يرصدها فريق الحماية الرقمية في مؤسسة الخطّ الأمامي، بخاصة في دول أمريكا الوسطى مثل گواتِمالا و السلڤادور و المكسيك.
لمساعدة من يتعرّضون لتلك المخاطر على حماية نشاطهم و معلوماتهم و شبكة معارفهم صمّمنا سلسلة من الإرشادات و التوصيات التي تُصعِّب استخراج البيانات منهم و من نبائطهم.
فإذا كنتم تستعدون للمنفى أو للسفر في ظروف خطرة طالعوا دليلنا لتأمين المعلومات و النبائط أثناء السفر.
تقييم الوضع
استشارة محامٍ
- ينبغي تقييم الوضع القانوني لمعرفة احتمالية الاعتقال.
- إن كنت تعمل مع مجموعة فضعوا في حسبانكم أنَّ التوصيات الواردة هنا ليست بالضرورة موجّهة إلى كل أفراد المجموعة، بل إلى المُعرّضين منهم إلى خطر داهم.
- اعرف حقوقك، بالأخص:
- إنْ كان من حقك رفض الإفصاح عن كلمات السرِّ و رموز المرور إلى الهاتف و الحاسوب
- إن كان ممثلو جهات إنفاذ القانون تلزمهم أذون من جهة قضائية لمصادرة النبائط
- إن كان ينبغي أن تُحدِّد أذونُ المصادرةِ النبائطَ بعينها المسموح بمصادرتها (بتعيين طرازها)
- إن كان بوسعك الامتناع عن الإفصاح عن كلمات السرِّ للولوج إلى حسابات الوسائط الاجتماعية و الخدمات السبرانية الأخرى
- إن كان من حقّك إجراء مكالمة هاتفية أو أكثر بعد اعتقالك
- إن كان من حقّك استشارة محاميك قبل الإدلاء بأقوالك في التحقيق، و كذلك حضوره التحقيق معك
- مع ملاحظة أنّه إن كان التعنيف و التعذيب احتمالان واردان فمن الأفضل اصطحاب نبائط خاوية لا ضرر من الإفصاح عن كلمات مرورها عن الاضطرار.
حصر البيانات
الخطوة الأولى للتحسب لاحتمال الاعتقال حصر أنواع البيانات الهامة في النبائط (الهواتف و الحواسيب و الأقراص الصلبة و ذواكر USB و SD و غيرها) بما في ذلك البيانات المحفوظة على الإنترنت (في مخازن بيانات أو صناديق بريد، إلخ)
- توجد توصيات بخصوص هذه المسألة في دليل الأمان الشامل.
- تجب مراجعة كلّ النبائط لحصر البيانات الحسّاسة من صور و ووثائق نصية و سجل المحادثات و المرفقات و مسوّغات الولوج إلى الحسابات، إلخ.
التأهب لاحتمال الاعتقال
بعد تكوين صورة واضحة عن محتويات النبائط:
- حذف ما لا تحتاج منها
- حفظ نسخة احتياطية مما تحتاج
- حذف البيانات التي حفظت منها نسخ احتياطية
- فصل النبائط من الحسابات على الإنترنت و مخازن البيانات و صناديق البريد
- إزالة التطبيقات المستخدمة للنفاذ إلى الخدمات على الإنترنت و الاستعاضة عنها بالمتصفّح عند الإمكان
الحفظ الاحتياطي
- توجد في الدليل توصيات تفصيلية لمعرفة كيفية الحفظ الاحتياطي.
- يمكنك حفظ النسخة الاحتياطية من البيانات الهامّة في وسيط تخزين خارجي مُعمّى
أو مخزن بيانات آمن على الإنترنت.
- من العوامل الواجب أخذها في الاعتبار عند الاختيار توقُّع إقدام السُلطات على مصادرة وسائط التخزين الخارجي ثم إجبارك على الإفصاح عن مفاتيح التعمية. فإن كان ذلك واردًا يُستحسن الحفظ الاحتياطي في مخزن بيانات على الإنترنت و النفاذ إليه بطريق المتصفّح حصرًا لإخفاء وجود حساب لك في تلك الخدمة.
- إن استخدمت النبيطة للعمل و إنتاج معلومات توجّبت عليك إعادة إجراء الحفظ الاحتياطي ثم محو البيانات مُجدَّدًا.
تقليل البيانات
يُستحسن تقليل البيانات المحفوظة في الهاتف و الحاسوب إلى الحد الأدنى، لتقليل احتمالات انكشاف البيانات.
- بعد إتمام الحفظ الاحتياطي، ينبغي محو كلِّ البيانات من النبيطة، أو على
الأقل، الحسّاسة منها.
- في الدليل قسم يتناول تدمير البيانات الحسّاسة.
- طالعوا قسم تأمين المعلومات و النبائط أثناء السفر للمزيد من التوصيات في شأن تنظيف النبائط تحسُّبًا لتفتيشها من قِبَل موظفي السُلطة.
- يمكنك حفظ البيانات و ملفات العمل في وسيط تخزين آمن على
الإنترنت.
- يُفضّل النفاذ إلى البيانات في خدمات التخزين على الإنترنت عبر المتصفّح عوضَ التطبيق المُخَصَّص.
- يجب محو كلُّ تأريخ التصفّح عقب كُلِّ جلسة لضمان عدم وجود بيانات حسّاسة محفوظة في النبيطة و أيضًا المؤشرات إلى استعمال خدمة التخزين نفسها.
- فكّروا في النفاذ إلى خدمات التخزين على الإنترنت باستخدام المتصفّح Tails لتقليل خطر تخليف آثار في النبيطة جرّاء استخدامها في النفاذ إلى البيانات الحسّاسة.
حماية البيانات الحسّاسة بالتعمية
- إن كنت تحتاجين إلى استبقاء ملفات و بيانات حسّاسة في الحاسوب فيجب
تأمينها بالتعمية.
- إحدى وسائل عمل ذلك حفظ البيانات في مُجلِّد VeraCrypt مخفي في الحاسوب.
- و يمكن استخدام Tella على الهاتف، الذي يمكن تمويهه في نبائط أندرويد ليبدو كآلة حاسبة.
حماية النبائط من البرمجيات الخبيثة
إن شككت في كونك موضوعًا تحت المراقبة طويلة الأمد أو كنت موضوع تحقيق فاحرص على حماية نبائطك من برمجيات التجسّس.
- في الدليل فصل عن تفادي العدوى بالبرمجيات الخبيثة.
تجهيز الهاتف
كل أنواع الهواتف
- يُستحسن تجنّب وصل الهاتف بحساب شخصي لدى گوگِل أو iCloud. و إنْ كانت تلك الخدمات ضرورية لعمل النبيطة، فأنشئ حسابًا جديدًا مُخصّصًا لذلك.
- تفادي استخدام الأمارات البيومترية وسبلة للولوج إلى النبيطة، و استعيضي عنها برقم تعريف PIN من ستّة أرقام على الأقل و الأحسن بكلمة سّر من ثمانية محارف على الأقل.
- احرص على تفعيل التحديث التلقائي.
- أزيلي كُلَّ التطبيقات التي تحوي بيانات شخصية أو حسّاسة أو التي تتصلّ
بخدمات على الإنترنت، بما في ذلك البيانات عن زملائك و رفقاك
و معارفك، لأن السُلطات قد يمكنها الاطلاع عليها باستخدام وسائل الفحص
المتقدّمة.
- إن كنت تفضل عدم إزالة تلك التطبيقات أو كانت إزالتها متعذِّرة فقد يمكنك إخفاؤها.
- لا تستخدم الهاتف إلا في المسائل غير الحسّاسة.
- في الدليل فصلان يتناولان تأمين نبائط أندرويد و iOS.
- في iPhone يُستحسن تفعيل طور التأمين.
- و في أندرويد يُستحسن الانخراط في برنامج گوگِل للحماية المتقدّمة.
[مُحبَّذ] - استعمال Graphene OS
- إن استطعت، فاشتر هاتفًا من طراز Google Pixel (يُفضّل طراز 8a أو أحدث).
- اطلب من شخص ذي خبرة تقنية استبدال نظام التشغيل العامل عليه بنظام Graphene
OS.
- نوصي باتّباع الإرشادات في دليل anarsec لضبط نظام گرافين.
- بعدين تنصيب نظام گرافين استخدم تطبيق الفحص Auditor App للتيقن من كون النبيطة تعمل بنظام تشغيل مستوثق بمُقلع نظام مقفول و من أنك ستتمكن في المستقبل من التحقّق من عدم حدوث تلاعب فيه.
- أنشئ في الهاتف حسابات منفصلة للأغراض المختلفة (إداري، العمل، البنك،
الشبكات الاجتماعية، إلخ)
- نوصي بإنشاء حساب آخر على الأقل في نظام گرافين، و استخدام الحساب الأوّل، أي حساب المالك الذي أنشئ عند تنصيب النظام، لتنصيب التطبيقات و الوظائف الإدارية، و استخدام الحسابات الأخرى في التراسل و تخزين البيانات. هذا يزيد من حماية البيانات بالفصل بين التطبيقات و أيضا مخازن بياناتها.
- استخدمي المتصفّح المبدئي و قارئ ملفات PDF المضمنين في النظام گرافين.
- تطبيقا المتصفّح Vanadium و قارئ ملفات PDF في Graphene OS مصفّحان تحسّبًا لمداخل هجمات عديدة.
تجهيز الحاسوب
- اتّبعي الإرشادات في فصول تأمين نُظُم macOS و وِندوز و لينُكس.
- إن احتجت استبقاء بيانات في الحاسوب فاحرصي على تعمية القرص الصلب.
[مُحبَّذ] - استعمال النظام Tails
Tails نظام تشغيل يعمل انطلاقًا من ذاكرة USB أو SD، بحيث لا يتبقّى أثر لاستخدامه بعد إطفاءه، لا على القرص الصلب للنظام و لا في الذاكرة. كما أنّه لا يتّصل بالإنترنت إلا بطريق شبكة تور، لذا فكُل الاتّصالات تكون مُجهّلة.
باستخدام Tails يمكن تجنّب تخليف آثار في الحاسوب من ملفات العمل و الأنشطة الحسّاسة، لذا فإن صودر الحاسوب ما أمكن استخراج بيانات حسّاسة منه و لا معرفة ما كان يُستخدم فيه الحاسوب.
- يوجد المزيد عن Tailsl في موقع المشروع.
- كيفية تنصيب النظام Tails مشروحة في الوثائق.
- كما يوجد شرح كيفية استخدام Tails.
يمكنك، إن أردت، إنشاء مخزن بيانات دائم في وسيط تشغيل Tails لتخزين البيانات الحسّاسة فيه في حاوية مُعمّاة.
- استخدام التخزين الدائم في
Tails مشروح في الوثائق.
- تنبغي ملاحظة أنّ وسيط التخزين الدائم المُعمّى في نبيطة Tails غير مخفي، لذا فقد يتمكّن من يفحص النبيطة من معرفة وجود مخزن بيانات مُعمّى فيها، و قد يسعى إلى خداعك أو إكراهك على الإفصاح عن كلمة السرّ. لكن يمكن عمل مخزن بياناتٍ مُعمّى مخفي باستخدام VeraCrypt في وسيط تخزين منفصل و استخدامه مع Tails، إن أردت.
[اختياري] - تنصيب النظام Qubes OS لحماية البيانات من الهجمات عبر الإنترنت
إنْ أردت حماية بياناتك من الهجمات عبر الإنترنت التي تستهدف ثغرات في التطبيقات و نظام التشغيل ففكّري في تنصيب نظام التشغيل Qubes و ضبطه كما هو مشروح في دليل SecureDrop للصحافيين و المدافعين عن حقوق الإنسان.
- Qubes OS نظام تشغيل مطوّر بقصد زيادة الأمان بإنشاء حُجيرات منفصلة، تُسمّى qubes، في الحاسوب، يمكن تخصيص بعض تلك الحجيرات للأغراض الأقل حساسية و تخصيص غيرها للأغراض الحسّاسة، مع إمكان عزلها تماما عن الإنترنت.
- لا يحمي النظام Qubes البيانات من الفحص الذي قد يجريه من يحوز الحاسوب بين يديه، لكنه يحمي البيانات الحسّاسة من التسرّب بين التطبيقات و من الهجمات عبر الإنترنت.
مراجعة سياسة كلمات السّرِّ
أضعف حلقات حماية البيانات بالتعمية هي كلمة السرّ الضعيفة التي لا يستغرق تخمينها وقتا، و من ثم استخدامها في تظهير البيانات المُعمّاة أو النفاذ إلى الحسابات.
- لذا ينبغي الحرص على وضع كلمات سرِّ قوية فريدة.
- و حفظ كلمات السرّ في محفظة كلمات
السرّ.
- إذا كنت تستعمل تطبيق محفظة كلمات سرٍّ غير مُخزّنة على الإنترنت، مثل KeePassXC، فاحرص على حفظ نسخ احتياطية منها.
- فعّلي الاستيثاق بعاملين في كل حساباتك.
- عند تفعيل الاستيثاق بعاملين ينبغي الحرص على حفظ الأكواد الاحتياطية في مدير كلمات السرّ مع الحساب الذي تخصّه.
- إذا كنت تستخدم للاستيثاق بعاملين تطبيقا لتوليد أكواد الاستعمال الواحد
فينبغي حفظ الأكواد الاحتياطية. لضمان القدرة على ذلك يُستحسن استخدام أحد
التطبيقات التالية:
- Proton Authenticator (لأندرويد و iOS و وِندوز و macOS و لينُكس) يمكنك من حفظ أكواد الاستيثاق إلى iCloud من نبائط أپِل أو في أي موضع على الإنترنت من اختيارك من نبائط أندرويد. و إن كنت تستخدم نبيطة أندرويد فيمكنك ضبطه لحفظ نسخ احتياطية دوريًّا من الأكواد.
- Aegis لأندرويد يحفظ تلقائيًّا الأكواد.
- Raivo لنظم iOS يزامن الأكواد إلى شبكة iCloud.
تأمين المحادثات
- طالعوا توصياتنا فيما يتعلّق باستخدام تطبيقات
المحادثة.
- احرصوا على تأمين المحادثات بالتعمية بين الأطراف و تفعيل المحو التلقائي للرسائل.
- يُستحسن استخدام التطبيقات التي تُعمي المحادثات بين الأطراف مبدئيا كطور عمل
أساسي بلا حاجة لتفعيل ذلك، مثل
سِجنَل.
- توجد في الدليل توصيات لزيادة الأمان عند استخدام سِجنَل.
حماية الاتّصالات
إنْ شككت في وجود تحقيق طويل متعلّق بك أو وضعك تحت المراقبة فاحرصي على تأمين اتّصالاتك من المراقبة على الإنترنت.
- في الدليل إرشادات إلى كيفية تصفّح الوِب بأمان.
- احرص ألا تتصلّ بالإنترنت إلا بطريق VPN موثوق
فيه.
- أمّا لضمان المجهولية أثناء الاتّصال بالإنترنت، بحيث لا يمكن اقتفاء أثر أنشطتك على الإنترنت إليك، فعليك بتمرير كلّ اتّصالاتك عبر شبكة تور.
تجنّب استعمال تطبيقات الخدمات
- لاستعمال حسابات البريد الإلكتروني الحسّاسة و حسابات الوسائط
الاجتماعية أو خدمات التخزين السحابي أو غيرها من خدمات عبر الإنترنت،
يُستحسن استعمال متصفّح الوِب للولوج إلى تلك الحسابات ثم الحرص على قفل
الحسابات (الخروج منها) بعد الانتهاء. بقدر الإمكان، يجب تجنّب استعمال
التطبيقات الخاصة التي تتيحها تلك الخدمات، و ذلك لتقليل الأثر المتخلّف
في ذاكرة النبيطة عن استعمالك.
- بعد قفل الحساب احرص على ضبط المتصفّح ليمحو كل تأريخ التصفّح بعد كُلِّ جلسة استخدام، ثم أطفئ المتصفّح.
اختيار معارف موثوقين ليتابعوك
- فكّر فيما كان من المناسب لك مشاركة مسوّغات الولوج إلى الحسابات الحسّاسة،
مثل گوگِل أو iCloud، مع معارف موثوقين ليستخدموها في تعطيل حساباتك على
شبكات التواصل الاجتماعي و محو هاتفك عن بعدٍ إنْ اعتُقِلت.
- عند مشاركة مسوّغات الولوج مع آخرين احرصي على ألا يكون ذلك إلا بوسيلة اتّصال آمنة مُعمّاة بين الأطراف. من الأفضل مشاركة ملف محفظة خزانة كلمات سرٍّ معهم، مثل KeePassXC، عوضًا عن إرسال أسماء المستخدمين و كلمات السرّ و أكواد الولوج و لا تنسي التحسّب لإجراءات الاستيثاق بمعاملين.
- في الدليل إرشادات إلى كيفية زيادة الأمان عند مشاركة كلمات السرّ.
- اجمع في قائمةٍ وسائل الاتّصال بجهات تقديم الدعم و شاركها مع معارفك
ليستعينوا بهم عند الحاجة لتعطيل الحسابات.
- من بين جهات تقديم المساعدة في حالات الطوارئ الممكن الاستعانة بها خط المساعدة الذي تشغّله أكسٍسناو و صلة الطوارئ لدى فرُنْتلَيْندِفِندَرز .
- طالعوا كذلك قائمة جهات الدعم في عِدَّة الإسعاف الأولي الرقمي لمعرفة الجهات التي تقدِّم الدعم في حالات بعينها أو مناطق بعينها في العالم.
ضبط تطبيقات الطوارئ لإبلاغ المعارف الموثوقين
- مستخدمو أندرويد يمكنهم ضبط تطبيق الأمن
الشخصي لاستبداء
إجراءات في حالات الطوارئ، مثل طلب المساعدة و مشاركة موضع الهاتف
الجغرافي مع معارف موثوقين أو تسجيل
الفديو.
- مستخدمو نبائط أندرويد يمكنهم أيضًا تنصيب تطبيق Ripple و ضبطه ليمحو كُلَّ البيانات الحسّاسة و التطبيقات في حالات الطوارئ.
- أما مستخدمو iPhone فيمكنهم استخدام وظيفة SOS الطارئة لإعلام معارفهم باعتقالهم و مشاركة الفديو الحيّ معهم.
أثناء الاعتقال
- استبق كُلَّ النبائط التي في حوزتك مطفأة.
- لا تشغّلي هاتفك إلّا لمحادثة معارفك الموثوقين (إن كان ذلك مسموحًا به)، ثم عاودي إطفاءه مجدّدًا عقب المكالمة.
بعد إطلاق السراح
- إذا أرجعت إليك السلطات نبائطك فلا تستعملها قبل فحصها من قِبَل خبير في الأمن المعلوماتي الجنائي للتيقّن من خلوّها من البرمجيات الخبيثة.
- ضع في حسبانك احتمال كون نبائطك قد زُرعت فيها برمجيات تجسُّس و أن استعمالها بأمان قد يتعذّر، و يلزم استبدالها.
مصادر للاستزادة
- Coping with Prison
- كراسة الأمان التي أصدرتها مؤسسة الخط الأمامي، الملحق 9: التوقيف، الاعتقال، الاختطاف. ص 81-84، 2011.
- سيناريو عُدَّة الدفاع عن النفس ضد المراقبة - هل أنت مدافع عن حقوق الإنسان؟ وصفات للمنظمات التي تحتاج للحفاظ على أمنها من تنصت الحكومة
- IBON International, A Quick Guide on Security for Human Rights Defenders (last updated: February 14, 2025)
- Craig Higson Smith, Daniel Ó Cluanaigh, Ali G. Ravi, Peter Steudtner, Holistic Security Manual, "Creating Security Plans and Agreements", p. 134 ff., 2016.
Image: Blockhead, Los Angeles 2017, by Hans-Jörg Aleff, released under the Creative Commons Attribution-NonCommercial-ShareAlike 2.0 Generic license.