حفظ سريّة الاتصالات عبر الإنترنت

مُحدَّث في15 September 2021

الفهرس

…يجري تحميل الفهرس…

    لكل وسيلة اتّصال، رقميّة أو غيرها، محاسن و مساوئ من حيث السهولة و الانتشار و التكلفة و الأمان،و غيرها من اعتبارات. و لكلًٍّ منَّا المفاضلة بين ميّزات و عيوب كل وسيلة. و عندما تزيد المخاطر فمن الحكمة التمعُّن في الاختيار.

    وضع خطّة للتواصل

    يستحسن وضع خطّة للاتصالاتو التدرُّب عليها مع أقرانك لتكونوا قادرين على البقاء على اتصّال و الاعتناء ببعضكم البعض في أوقات الضغط و الأزمات.

    • تناقشوا مع معارفكم في تفاصيل كيفية تواصلكم، و عدم تواصلكم، في الأحوال المختلفة، بما في ذلك:
      • المخاطر المعروفة
      • التطبيقات و الخدمات التي ستستخدمونها و التي لن تستخدموها
      • الخطوات التي ستتخذونها في حال وقوع أمر ما
    • فكّروا في الخطوات غير الرسمية، بما فيها:
      • إنشاء حسابات بريد احتياطية و تبادل عناوينها
      • تبادل أرقام الهواتف
      • التشارك في بيانات الاتصال بأشخاص في أوقات الطوارئ
    • خذوا في اعتباركم كذلك الخطوات الرسمية:
      • تحديد وسائل الاتّصال في سياسة منظّمتكم الأمنية و سياسات تخزين البيانات و حفظ الوثائق.
    • التفكير فيما ستقولون و أين
      • أسهل وسيلة لمنع وضوع المعلومات الحسّاسة في يد آخرين هي عدم الإفصاح عنها و لا إرسالها.
      • مثلا، اتّفقوا على ألا ترسلوا رسائل نصيّة أثناء مرور أحدكم عبر الحدود أو كونه معتقلا.
      • فكّروا في عمل لغة رمزية بينكم تستخدمونها لتلافي ذكر الأسماء علانية و العناوين و أفعال معيّنة، إلخ.
    • التدرّب على خُطّة اتّصالات
    المزيد عن توصيتنا هذه

    نحن لا نفكّر بجلاء في أوقات الأزمات و قد ينبغي علينا التصرُّف سريعًا، و قد نتّخذ قرارات تعرّضنا للخطر، لذا فوضع استراتيجية للتواصل في أوقات الطوارئ مسبقًا يفيد في حفظ أماننًا.

    إنشاء حسابات عديدة يمكن إهمالها

    • Many popular email providers allow you to create email aliases for receiving emails to your main mailbox without revealing your main email address.
    • يمكنكم استخدام Firefox Relay.
    • If you know it does not matter if you lose access to a mailbox, but you need a viable email address to sign up for an online service, try Guerrilla Mail.
    المزيد عن توصيتنا هذه

    أدوات التعمية تحوّل الرسائل إلى صيغة لا تُمكن قراءتها، لكنّ إخفاء هويات المتراسلين و تواريخ المراسلات و حجم البيانات المُرسلة، و بيانات عن النبائط و التطبيقات المُستخدمة في التراسل. تلك "المعلومات عن المعلومات" تُسمّى "البيانات الوصفية"، و لا يُمكن إخفاؤها لأن الحواسيب و المُسيِّرات و الخواديم و النبائط الأخرى الواقعة فيما بين طرفي التراسل تستعمل هذه البيانات لتوصيل الرسائل إلى وجهاتها. البيانات الوصفية تُفصح الكثير عمّن تتراسلون معهم و عن أنماط اتّصالاتكم، بخاصّة لمن يُحلِّل الكثير منها.

    استخدام عدد من الحسابات التي يُمكن الاستغناء عنها بلا تبِعات سيئة على قدرتكم على الاتصال استراتيجية جيّدة للتمويه.

    استخدام تور أو Tails أو VPN موثوقة

    المزيد عن توصيتنا هذه

    باستخدام متصفّح تور أو VPN أو نظام التشغيل Tails يمكنكم زيارة مواقع الوِب دون أن الكشف لمدير الموقع عن هوياتكمو محلّ إقامتكم. مع ملاحظة أنّ الولوج بحسابكم في موقعٍ يتيح لمدير الموقع معرفة ما سبق لكمو أن شاركتموه في حسابكمو الأنشطة التي فعلتموها بالحساب.

    تيلز (نظام التشغيل فاقد الذاكرة) نظام تشغيل يُستخدم مؤقتا عوضا عن نظام التشغيل المعتاد المنصّب في الحاسوب،و هو أثناء تشغيله يمرر كل اتصالات البرمجيات عبر شبكة تور طوال الوقت. يعمل نظام التشغيل تيلز من شريحة ذاكرة USB أو ما شابهها توصل بالحاسوب،و عند إطفائه يسمح كلّ تأريخ الأنشطة التي أجريت أثناء تشغيله، سواء البرمجيات التي اشتغلت أو الوثائق التي فُتِحت أو مواقع الوِب التي طولعتو شبكات الوايفاي التي جرى الاتصال بها،و بهذا يقلل الأثر الممكن اقتفاؤه.

    زيادة أمان البريد الإلكتروني

    تعمية رسائل البردي الإلكتروني

    المزيد عن توصيتنا هذه

    تتمّ التعمية بتطبيق عمليات حسابية مُعقّدة لتحريف محتوى الرسائل و الملفات بحيث لا تكون مقروءة إلا لمن يحوز المفتاح المستخدم في التحريف. التعمية المطبّقة جيّدًا بخوارزميات جيّدة التصميم لا يمكن استخراج المعمّى منها حتّى بأقوى الحواسيب الموجودة اليوم.

    تعمية البريد الإلكتروني هامّة للغاية، لأنّ الرسائل في طريقها إلى وجهتها تمرّ على عقد في الشبكة تديرها جهات عديدة غير الطرف المعني بالرسالة، من بينها نبائط الشبكات اللاسلكية و البنية التحتية العمومية للاتصالات.

    كما أن الرسائل تحفظ في تجهيزات تُسمّى الخواديم، كما قد تُحفظ على نبيطة أو أكثر لدى المُرسل إليه، مثل تلفونه المحمول و حاسوبه المنزلي. هذا يعني أن المهاجم قد يمكنه إيجاد الرسائل في أي من تلك المواضع. و عندها تكون التعمية الوسيلة الوحيدة التي تحول دون انكشاف فحوى الرسالة لغير المُرسل إليهم، إذ يظهر لهم متن الرسالة كتتابع عشوائي من المحارف بلا معنى.

    لكن البريد الإلكتروني لم يُصمّم ابتداءً بأخذ التعمية في الحسبان. فعندما صٌمِّم بروتوكول البريد الإلكتروني في سبعينيات القرن العشرين كان استعماله مقتصرًا على عدد قليل من الناس و على نمط استعمال يختلف كثيرًا عن الموجود اليوم. أغلب مقدّمي خدمة البريد الإلكتروني الذين يقدّمون خدماتهم للعموم اليوم (مثل Gmailو Outlookو Yandex، إلخ) يحمون رسائل البريد بالتعمية أثناء انتقالها من حاسوب المرسل أو هاتفه عبر نبائط الشبكة اللاسلكية وصولا إلى خادوم مُقدِّم الخدمة. إلا أنّ الرسالة تٌحفظ بلا تعمية على حاسوب المُرسِل و في صندوق بريده في الخادوم و كذلك في صندوق بريد المُرسل إليه في خادوم مقدّم الخدمة الذي يستعمله و في حاسوبه أو هاتفه. و هو ما يعني أنّ كُلّ من يستطيع النفاذ إلى تلك النبائط يمكنه الاطلاع على فحوى الرسالة.

    Because of this, we recommend email clients or services that are end-to-end encrypted (e2ee). For example those which use or enable PGP encryption (like Thunderbird and Mailvelope or Proton Mail). This means that your messages are protected with encryption when they are saved on your email provider's servers, as well as on your and recipients devices.

    إلّا أنّ تعمية البريد الإلكتروني لها بعض المثالب. فأغلب وسائل تعمية البريد لا تخفي هويات المتراسلين،و لا تواريخ المراسلات. لذا يكون بوسع المهاجمين استغلال تلك البيانات للبرهنة على وجود تواصل بين الأطراف. كما أنّ إدارة منظومة التعمية تتطلّب جهدًا و دراية.

    تلافي حفظ المعلومات الحسّاسة بلا حاجة

    • يُستحسن تفعيل الحذف التلقائي للرسائل في التطبيقات التي تتيح ذلك.
    • يُستحسن حذف الرسائل أوّلا بأوّل بقدر الإمكان.
    المزيد عن توصيتنا هذه

    Consider which messages someone might find if they were able to get access to your account on your email server or device. What would those messages reveal about your work, your views, or your contacts? Weigh that risk against the benefit of having access to your email on multiple devices. Backing up your email to an encrypted device is one way to retain and save your emails safely.

    محادثات الصوت و الفيديو الآمنة

    استخدام خدمات المحادثات النصية و الصوتية و بالفيديو المعمّاة إلى الأطراف

    إذا تعذّر استخدام التعمية إلى الأطراف فينبغي الحرص على استخدام خدمات مُزكّاة لها سمعة باتّباع ممارسات جيدّة فيما يتعلّق بحفظ سرّية البيانات.

    التحكم في من يشاركون في المحادثات بالفيديو أو بالكتابة

    • التحقُّق من هوية من ترسلون إليهم دعوة إلى محادثة صوتية أو كتابية.
      • يجب التحقّق من أرقام هواتف من تدعونهم إلى محادثات، أو عناوين بريدهم.
      • تجنّبوا مشاركة الدعوات عبر منصّات التواصل الاجتماعي العلنية.
    • قبل بدء المحادثة تعرّف على أدوات إدارة الجلسة التي تمكّنك من كتم أحد المتحدثين، أو منه من المشاركة أو طرده من الجلسة، و اضبطها بحيث لا يمكن لغير مدير الجلسة التحكم فيها.
    • عند بدء المكالمة ينبغي ألّا تفترضوا أنّكم تعرفون المتواجدين بالاقتصار على قراءة أسمائهم الظاهرة في جلسة الحوار، فليس من الصعب إدخال اسم شخص معروف لكم و انتحال شخصيته.
      • ينبغي التحقّق من شخصية كل مشارك بأن تطلبوا من كلٍّ منهم فتح كاميراتهم.
      • يمكن التحقّق من هويات المشاركين بطريق قناة اتّصال أخرى (مثل المحادثة المكتوبة الآمنة أو البريد الإلكتروني).
      • يمكن أخذ لقطات شاشة لصور المشاركين غبر المدعوّين بغرض جمع القرائن لتحليلها لاحقًا و لاتّخاذ إجراءات قانونية.
      • ينبغي إخراج كلِّ غير المرغوب في وجودهم في المحادثة.
    • إذا تعذّر حظر أو طرد أحد المشاركين فعندها ينبغي بدء محادثة أخرى، و مراجعة أرقام هواتف المدعوين و عناوين بريدهم قبل دعوتهم. يُستحسن التواصل مع كل مدعوٍ عبر قناة اتصال أخرى لتوكيد هويّاتهم (مثل مكالمة هاتفية إذا ظننتم أن لديكم عنوان بريد غير صحيح للشخص المطلوب دعوته).
    المزيد عن توصيتنا هذه

    تذكّروا أن الخدمات على الإنترنت لا تمنع أي شخص من الاشتراك في محادثة إذا استخدم اسم غيره. لذا ينبغي التحقّق من هويّات المشاركين في المحادثة قبل مناقشة أيّة مسائل حسّاسة.

    خلال فترة وباء الكورونا تعرّض كثيرون إلى المضايقاتو التحرّش في محادثات الفيديو. عندما يكون مديرو الجلسات قادرين على كتم أو طرد المشاركين غير المرغوب في وجودهم من المحادثات فإنّ ذلك يضمن سيرها على ما يُرام.

    ضبط إعدادات المحادثات بالفيديو إلى تعطيل الميكروفونو الكاميرا ابتداءً

    • عند المشاركة في محادثات بالفيديو، ينبغي افتراض كون الكاميرا و الميكروفون عاملين، ثم التحقّق فورًا من حالتيهما، مع مراعاة الحذر فيما يُقال و يظهر في تلك الأثناء.
    • بمكن كذلك تغطية عدسة الكاميرا بملصق،و إزالته عند اللزوم.
    • يمكت تعطيل الكاميراو الميكروفون في تضبيطات النبيطة، إذا كان تعطيلها في تطبيق التواصل متعذِّرًا قبل الاتّصال.

    ينبغي وضع قواعد بشأن تسجيل الاجتماعات و المشاركة فيها بوجه عام

    • ينبغي الاتفاق على القواعد الأساسية قبل بدء الاجتماع، و تلك القواعد ينبغي أن تشمل:
      • إن كان المشاركون سيستخدمون أسماءهم القانونية أم أسماء حركية
      • إن كان المشاركون سيشغلون كاميراتهم أم لا
      • إن كان المشاركون سيشغلون ميكروفوناتهم أم لا في الأوقات التي لا يتحدّثون فيها
      • كيفية إبداء المشاركين رغبتهم في الحديث
      • من سيدير الاجتماع
      • من سيدوّن الملاحظات أو محضر الاجتماع، و كيف ستُحفظ تلك المدوّنة و إن كانت ستوزَّع على المشاركين، و كيفية حفظها بأمان
      • إن كان من المقبول أخذ لقطات من الشاشة يظهر فيها المشاركون أو تسجيل المحادثة،و ما إلى ذلك
    المزيد عن توصيتنا هذه

    إذا كان المشاركون يخشون على سلامتهم فإن تسجيل المحادثة يمكن أن يزيد من تهديد احتمال انكشاف موضعهم و علاقتهم بمنظمتكم أو مجموعتكم. لذا يجب وضع قواعد بشأن الكاميرات و الميكروفونات، لكن تنبغي ملاحظة أن وجود القواعد في حدّ ذاته لا يمنع مخالفتها.

    القواعد بشأن إطفاء الميكروفون عندما لا يكون الشخص متحدّثًا، و كيفية إدارة الحديث من شأنّها تقليل التوتّر و تيسير الاجتماع

    يُستحسن استخدام سماعات و ميكروفون الرأس

    المزيد عن توصيتنا هذه

    استخدام سماعات الرأس أو الأذن يمنع المحيطين من استراق السمع إلى المحادثة (لكنه بالطبع لا يمنعهم من سماع ما تقول).

    التحقُّق مما تمكن رؤيته و سماعه

    • ينبغي الانتباه إلى ما يظهر في خلفية المحادثة و من حيث الموجودات و الأشخاص.
    • فقد لا ترغبون في الكشف عن معلومات كثيرة عن بيوتكم، مثل الصور العائلية و الملاحظات المُعلّقة على الجدران و طبيعة البيئة المحيطة بكم عبر النافذة.
    • يُستحسن اختيار موضع خلفيته جدار أصم، أو إزالة المتاع.
    • كما يمكن إجراء اختبار تصوير قبل بدء المحادثة فعليًا لمعاينة ما يبدو عليه المشهد، و ذلك بتشغيل تطبيق الكاميرا أو إنشاء محادثة خاوية تجريبية في خدمة مثل meet.jit.si.
    • احرص على الانتباه ما يظهرو يُسمع في خلفية المحادثة.
    • أغلق البابو النافذة أو نبّه من يتشاركون معك الغرفة إلى أنّك في اجتماع.
    المزيد عن توصيتنا هذه

    أحيانا تمكن المهاجمون من معرفة مواضع وجود المدافعين عن حقوق الإنسان بطريق ما يظهر في يُسمع في خلفية المحادثات أو تسجيلات الفيديو، لذا ينبغي الانتباه إلى ذلك.

    المحادثات الآمنة

    المزيد عن توصيتنا هذه

    خدمات المحادثات قد تجمع بيانات عن موضع مستخدميهاو أنشطتهمو محتوى المحادثاتو هويات المتحادثين، لذا فاختيار الخدمة أو التطبيق أمر هام لحماية أمانكم.

    حذف تأريخ التصفّح

    • ابحثوا عن وظيفة حذف كل المحادثات أو محادثات بعينها في التطبيق الذي تستخدمون.
      • إذا أردتم إزالة تطبيق محادثات فيُستحسن حذف الرسائل منه قبل إزالته، لضمان عدم تبّقي الرسائل محفوظة على النبيطة.
      • إنْ لَمْ يوجد خيار لحذف الرسائل تلقائيا عقِب قرائتها فابحثوا في كيفية حذفها يدويا،و اطلبوا ممن تتراسلون معهم فعل الشيء نفسه.
    • قد توجد أيضا وسيلة لجعل التطبيق يحذف الرسائل تلقائيا بعد مرور مدّة زمنية معيّنة.
      • فكّروا في المدّة الزمنية التي تريدون استمرار وجود الرسائل قبل حذفها،و قد توجد إمكانية لحذفها بعد مرور دقائق أو ساعات أو أيام.
      • تفعيل حذف الرسائل تلقائيا لا يضمن عدم عثور شخص ما عليها لاحقا، فقد يكون أحد المتراسلين قد حفظ لقطة شاشة يظهر فيها جانب من المحادثة.
    المزيد عن توصيتنا هذه

    تحفظ تطبيقات المحاورة سجلّات لكلّ الرسائل المتبادلةو الملفات المتبادَلة. تفعيل وظيفة حذف المراسلات تلقائيا يقلّل المعلومات التي يحفظها التطبيق على هاتفك.

    حذف البيانات المُعرّفة للأشخاص من الصورو الملفات

    المزيد عن توصيتنا هذه

    قد يبدو من الوهلة الأولى أن استخدام وظيفة تمويه الوجوه أو شطب البيانات الحسّاسة يحفظ سرية هوية الناس أو المواضع في الصور التي تلتقطون، إلا أنّ بعض أساليب حفظ الصور المُعدّلة لا تحول دون معرفة ما كنتم تسعون إلى إخفائه.

    تتضمن أغلب أنواع الملفات الحاسوبية بيانات تصف ملابسات إنشائها، من حيث التاريخو اسم التطبيق الذي أنشأهاو أحيانا بيانات الموضع الجغرافيو اسم المستخدم،و غيرها،و هي تسمّى البيانات الوصفية.و يمكن مطالعة جانب منها بمطالعة خصائص الملف في مدير الملفات.

    قد تضمّ البيانات الوصفية الموضع الجغرافيو نوع النبيطة التي أنتجت عليهاو أحيانا كذلك اسم المستخدم،و كلّها يمكن استغلالها لمعرفة هوية منتج الملف. طالعوا مقالة منظمة حرية الصحافة عن البيانات الفوقية لمزيد من المعلومات.