الحفاظ على خصوصية الاتصالات عبر الانترنت

مُحدّث28 July 2018

جدول المحتويات

...تحميل الفهرس...

    إن حماية اتصالاتك الرقمية عبر الإنترنت يتطلب فهمًا للتهديدات والمشاكل المختلفة التي قد تواجهها. وهذا يتطلب بدوره فهمًا لما يحدث لرسائلك عندما تنتقل بين حاسوبك والجهاز المستُقبل، بالإضافة إلى الإحاطة باعتبارتٍ تقنية متنوعة، مثل الحفاظ على جهازك آمنًا من البرمجيات الخبيثة، استخدام عبارات مرور جيدة، تجنب محاولات التصيّد، ووضع خطة اتصالات تتوافق واحتياجاتك.

    ما يُمكن تعلمه من هذا الدليل

    • ما هي المعلومات المُعرّضة للخطر في التواصلات الرقمية
    • لماذا معظم خدمات البريد الالكتروني والتواصل الفوري ليست آمنة
    • ما هي الخطوات التي يُمكنك اتخاذها لحماية اتصالاتك الرقمية
    • ما هي المعايير التي يجب أخذها بعين الاعتبار عند اختيار أداة أو خدمة للتواصل الرقمي
    • ماذا تفعل إذا شككت بأن شخصًا ما قد دخل إلى بريدك الإلكتروني أو غيره من حسابات التواصل خاصتك

    مقدمة في الاتصالات الرقمية

    عندما تجري محادثة شخصية أو تُسلّم ورقة ملاحظات حساسةً لأحدهم، فمن السهل الانتباه لذلك ممن يمكنه سماعكم أو ممن يمكنه قراءة هذه الملاحظة. لكن عند التواصل رقميًا، تؤثر البنية التحتية والخيارات التي يقدمها مزودو تلك الخدمات، أيضًا، على قابلية تعرض اتصالاتك للمخاطر المختلفة.

    هناك العديد من الطرق للتواصل عبر الإنترنت وشبكات الهاتف المحمول، ولكل طريقة مزايا وعيوب، من ناحية سهولة الاستخدام، وتلبية احتياجاتك الخاصة، وخصوصية وأمان الرسائل. عادةً ما يتم التواصل الرقمي عبر أحد الأشكال التالية:

    • الهواتف الأرضية والمحمولة
    • الرسائل القصيرة SMS شبكة الهاتف المحمولة
    • البريد الإلكتروني
    • خدمات التواصل الحديثة عبر الإنترنت (والتي تتضمن عادةً؛ الرسائل القصيرة، تبادل الصور، المكالمات الصوتية، ومكالمات الفيديو)
    • منصات ومنتديات النقاش

    وعلى الرغم من أن آلية التواصل والنصائح الخاصة بها تختلف باختلاف الطريقة المتبعة أو البرنامج المُستخدم، فلا يزال بإمكاننا ذكر العديد من الأفكار العامة التي ستساعدك على فهم أين يُمكن لاتصالاتك أن تكون معرضة للخطر، وما يمكن القيام به لمنع أو التقليل من هذه المخاطر. بإمكانك أيضًا العثور على المزيد من المعلومات المتعلقة بكل أداة على حدى في الأدلة التالية: ثندربيرد و مفاتيح GPG لويندوز، لنيكس، و ماك، تطبيق سيغنال لمنصة أندرويد.

    أين تذهب رسائلك

    عند استخدامك للإنترنت فإن معلوماتك تنتقل عبر العديد من قطع العتاد والبنية التحتية المختلفة، والتي تملكها العديد من الشركات والجهات. وعلى الرغم من استحالة التنبؤ بالطريق المُفصّل الذي ستتخذه معلومةٌ ما أثناء تنقلها، فلا يزال بإمكاننا تحديد الخطوط العريضة لهذا المسار.

    عندما تزور أحد مواقع الويب من حاسوبك فإن متصفح الويب يُرسل طلبك لهذا الموقع عبر شبكة الواي فاي إلى جهاز الموّجه (الراوتر) في منزلك، والذي بدوره يمرر الطلب عبر البنية التحتية المحلية للاتصالات في منطقتك إلى مزود خدمة الإنترنت الخاص بك، بعد ذلك يمر الطلب عبر خوادم متعددة منها (غالبًا) بوابة وطنية واحدة على الأقل، وصولًا إلى مزود خدمة الإنترنت الخاصة بالموقع الذي تودّ زيارته، والذي يحوّل الطلب إلى الموجّه الخاص بخادم ذلك الموقع، وصولًا في نهاية المطاف إلى الخادم الذي يحتوي على موقع الويب نفسه. وهكذا بمجرد وصول الطلب إلى خادم موقع الويب، يُرسل هذا الأخير المعلومات التي طلبتها إلى متصفحك من جديد بمسارٍ مُشابه (وليس مماثل) لما سبق. يُمكن القول أن هذه نسخة مُبسطة لما يحدث، تتجاهل بعض العناصر الأخرى مثل سكربتات التعقب التي قد تستخدمها المواقع، والتي تعني أن طلبك قد ينتهي به المطاف إلى أماكن أخرى أيضًا. أما بالنسبة للاتصالات الهاتفية فسنتطرق لها لاحقًا.

    ينطبق على الاتصالات عبر شبكةالإنترنت ما ينطبق على أي معلومات أخرى تُرسل عبر الشبكة. التحقق من بريدك الإلكتروني،استخدام تطبيق دردشة ما، زيارة منتدى، جميعها أعمال تُشبه زيارة أي موقع إلكتروني آخر، من جهاز الحاسوب الخاص بك، عبر البنية التحتية للإنترنت إلى خادم الموقع المطلوب ثم من جديد العودة من الخادم عبر البنية التحتية للإنترنت وصولًا إليك. في بعض الحالات، مثل استخدام البريد الإلكتروني أو بعض تطبيقات الدردشة، تنتقل رسالتك من خادم مزود خدمة البريد الإلكتروني الذي تستخدمه، عبر البنية التحتية للإنترنت، إلى خادم مزود البريد الإلكتروني الذي يستخدمه المُستلم، ومن ثم عندما يهم المستقبل بمشاهدةالرسالة ستجري بمسارٍ مشابه لذلك الذي مرت به عندما أرستلها من جهازك سابقًا.

    يُمكن مراقبة نشاطك على الإنترنت بما في ذلك اتصالاتك، على طول هذه المسارات أو حتى اعتراضها:

    • على حاسوبك أو هاتفك الذكي، إن كان يحتوي على برمجيات خبيثة أو كان شخصٌ ما يتلصص عليك.
    • على موجّه الواي فاي إن كان مصابًا ببرمجيات خبيثة، أو استطاع أحدهم امتلاك وصول إليه.
    • من خلال مزوّد خدمة الإنترنت الخاص بك، إن كان بمبادرة منه أو بالنيابة عن جهات تنفيذ القانون والجهات الجنائية الأخرى.
    • من خلال البوابات الوطنية (حتى إن كنتَ تقطن في نفس بلد المتلقي).
    • من خلال التجسس على حركة الإنترنت باستخدام الكابلات المادية والمقاسم الرئيسية للإنترنت.
    • من طرف مزود خدمة الإنترنت الخاص بالخدمة أو الموقع الذي تزوره.
    • من قِبل مزود خدمة الإنترنت أو خدمة شبكات الهاتف المحمول للأشخاص الذين تتواصل معهم.
    • من الخادم الذي يُخزّن أو يوجه اتصالاتك.
    • من طرف موجّه الواي فاي للمتلقي إن كان مصابًا ببرمجيات خبيثة أو استطاع أحدهم امتلاك وصولٍ إليه.
    • على الحاسوب أو الهاتف الذكي للأشخاص الذين تتواصل معهم.

    من الأهمية بمكان استخدام التشفير لحماية اتصالاتك على الإنترنت، والانتباه لهاتفك الذكي وحاسوبك، والتعرف على الخطوات الأساسية الأخرى. إن كنتَ قلقًا بشأن اعتراض اتصالاتك أو مراقبتها من قِبل مزود خدمة الإنترنت أو مَن يتحكم بجهاز موجّه الواي فاي، يمكنك استخدام شبكة ظاهرية خاصة أو VPN زيادة حماية نشاطك على الإنترنت. يمكنك قراءة المزيد عن حماية حركة المرور على الإنترنت في دليل الحفاظ على المجهولية وتجاوز الرقابة. ضع بعين الاعتبار دومًا أنه من الممكن استهداف اتصالاتك على شبكة الإنترنت، سواء من قبل الأجهزة الحكومية، المجرمين (بما في ذلك جماعات الجريمة المنظمة)، بعض المجموعات المعارضة لتوجهك وغيرها.

    هناك العديد من الطرق التي يُمكن أن يُتتبّع بها نشاطك على الإنترنت، إن كنتَ تريد إنشاء حساب بريد إلكتروني أو إجراء مراسلات لا يمكن تتبعها أو ربطها بك، فهذا يعني استخدام متصفح تور أو TAILS لهذا النوع من النشاطات، أو اللجوء إلى أحد مقاهي الإنترنت.

    اتصالات الهاتف

    عندما تطلب موقعًا ما على شبكة الإنترنت باستخدام هاتفك الذكي، فإن هذا الطلب يُرسل من متصفحك عبر بيانات الهاتف إلى أقرب برج اتصال خلويّ. يتحكم مزوّد الخدمة الخلوية بالأبراج التابعة له، كما يُمكن لأي مزوّد آخر يملك اتفاقيًة معه أن يحتفظ بوصولٍ وتحكمٍ لها. في بعض الأحيان يكون مزود الخدمة الخلوية هو نفسه مزود خدمة الإنترنت أيضًا، أما إن كانت شركةً منفصلة فإن يتم تمرير الطلب عند وصوله للبرج الخلوي إلى مزود خدمة الإنترنت أولًا، ومن هناك يأخذ مسارًا مشابها للعودة، كما هو الحال في استخدام الانترنت عبر الحاسوب.

    تملك كلا من الهواتف الذكية والتقليدية قطعة عتاد مخصّصة للاتصالات الشبكية تُدعى مُعالج Baseband والتي تقوم بالاتصال مع الشبكة الخلويّة. بالإضافة إلى الاتصالات الصوتية والرسائل النصيّة القصيرة؛ قد تسمح الأبراج الخلوية بأشكال مختلفة من تبادل البيانات. وفي بعض الأحيان قد تُخدّم مكالمتك الصوتية ورسائل SMS خاصتك عبر اتصال البيانات بدلًا من الاتصال العادي. وعلى الرغم من أن الاتصال بين الهاتف المحمول وبرج الخليوي مُشفّر في الغالب، فإنه يبقى هدفًا سهلًا للاعتراض والتنصّت باستخدام مُعدّات مختلفة.

    تتيح الهواتف الذكية وبعض الهواتف التقليديّة استخدام تطبيقات أكثر أمانًا لإجراء الاتصالات عبر الأبراج الخلوية أو باستخدام بيانات الإنترنت. تُقدّم العديد من هذه التطبيقات إصداراتٍ خاصة لأجهزة الحاسوب أيضًا، لكن خذ بعين الاعتبار وجود عوامل تجعل الاتصال باستخدام الهاتف الذكي مختلفًا عن استخدام نفس البرنامج لحاسوبك. إن كنتَ ترغب بالتعرف على هذه التطبيقات والبدء باستخدامها فيمكنك قراءة المزيد في دليل كيفية استخدام الهواتف الذكيّة بأقصى قدر من الأمان.

    أنماط مختلفة من التشفير

    التشفير هو طريقة لاستخدام الرياضيات المتقدمة لتشويش محتوى الرسائل، بحيث لا يمكن فك تشفيرها وقراءتها إلا بواسطة شخص لديه معلومات مُعينة؛ مثل كلمة مرور أو مفتاح تشفير.

    إن كنت ترغب بتشفير ملفاتك وأقراص التخزين التي تملكها، فيمكنك مراجعة دليل حماية الملفات الحساسة على جهاز الحاسوب. أما البيانات التي تتبادلها مع جهاز توجيه الواي فاي (الرواتر) فقد تُشفّر أو لا تُشفّر وذلك تبعًا لكيفية إعداداتك للجهاز. كما تُشفّر العديد من المواقع والخدمات على الإنترنت البيانات التي تُرسلها لها، ولكن بعد وصول تلك البيانات إلى خوادمها فستتمكن من الإطلاع على محتوياتها؛ حتى لو لم تكن الخدمة هي جهة الاستقبال المقصودة لبياناتك. أما التشفير الكامل، أو ما يعرف بتشفير طرف لطرف E2E، فهو يعتمد على تشفير البيانات على جهازك، وهكذا تبقى مشفرة حتى وصولها إلى جهاز المستقبل المقصود، ولن يكون بإمكان مزودي الخدمات أو أي شخصٍ آخر الإطلاع على بياناتك.

    عند الحديث عن تشفير رسالة أو ملفٍ ما، يجب الانتباه إلى احتمال بقاء بعض الأجزاء غير مشفّرة. يُركّز التشفير الأكثر شيوعًا على محتويات الاتصال، مثل نص رسالة البريد الإلكتروني أو الكلمات التي تتضمنها رسالة ما، لكن لا تحمي جميع أنواع التشفير تفاصيل الرسالة الأخرى، مثل اسمَي المُرسل والمستقبل، تاريخ ووقت الإرسال، الأجهزة المستخدمة، وغيرها من المعلومات الأخرى والتي نصفها عادةً بأنها "معلومات حول المعلومات" أو البيانات الوصفية.

    قد تبدو البيانات الوصفية ضئيلة الأهمية للوهلة الأولى، ولكن عندما تُدمج كمية ضخمة من البيانات الوصفية ويجري تحليلها فإنها ستكشف تفاصيل شبكة علاقاتك، أنماطك في الحياة والعمل، وغيرها من المعلومات الدلالية الأخرى. لذا إن كنتَ تستخدم طريقة اتصال لا تُشفّر البيانات الوصفية أو تعتمد على خدمة سحابية تخزّن البيانات الوصفية بدون تشفير أو تشاركها مع أطرافٍ ثالثة، فقد ترغب في استخدام حسابات منفصلة تستخدم لمرة واحدة كي تُصعّب الربط بين اتصالاتك وما يتبعه ذلك من تحليل لأنماط استخدامك. إن كنتَ تستخدم حسابًا ما فتأكد من استيعابك لمقدار الحماية الذي يقدمه وما يمكنك تعديله من الإعدادات والخصائص.

    بروتوكولي TLS وَ HTTPS

    يُعتبر بروتوكول TLS أكثر الطرق شيوعًا لتشفير البيانات بين جهازك وخوادم الشبكة، وهو خلف لبروتوكول SSL (طبقة المقابس الآمنة)، والذي يُستخدم لتشفير اتصالات HTTP وجعلها اتصالات آمنة HTTPS. يمكن معرفة ما إذا كان موقعًا ما يستخدم اتصالًا مشفرًا أو لا، من خلال النظر عن قرب إلى شريط العناوين في متصفح الويب، حيث يظهر رمز قفل أخضر بجانب الاتصالات المشفرّة. يُعد اتصال HTTPS هو الخيار الافتراضي الأكثر شيوعًا لمعظم مواقع الويب، لكن لا تزال بعض المواقع تستخدم اتصالات HTTP. إن كنتَ تدير موقع ويب لا يستخدم طبقة تشفير لاتصالاته، راجع خدمة Let's Encrypt لمساعدتك في إصلاح ذلك.

    عندما تزور موقع ويب باستخدام هذا النوع من التشفير، سيبدأ عنوانه بـ HTTPS

    بينما تبدأ بعض عناوين الويب بالحروف HTTP كما يُمكن ملاحظته في المثال أدناه:

    يُشير حرف S في هذه الحالة إلى أن اتصال حاسوبك بالموقع آمنًا، قد تلاحظ كذلك رمز "القفل" في شريط العنوان كما سبقت الإشارة. بعض المتصفحات أيضًا تُحدّد مواقع HTTP بأنها "غير آمنة" كنوع من التنبيه، كل هذه الطرق هي محاولة للفت انتباهك بشكل سهل لمعرفة المواقع التي يكون من الصعب فيها على شخصٍ ما أن يتنصت على اتصالك بها، من المواقع التي لا تتمتع بهذه الحماية.

    يُساعد التشفيرعلى حماية كلمات المرور والمعاملات المالية التي تجريها على الإنترنت، بالإضافة إلى تأمين استخدامك للبريد الإلكتروني أثناء انتقاله بينك وبين مزوّد خدمة البريد. يمكنك استخدام إضافة HTTPS Everywhere لمتصفحك على كلٍ من ويندوز، لينكس، و ماك للتأكّد من أن معظم الطلبات سوف تستخدم بروتوكول HTTPS. ينبغي عليك ألّا تستخدم خدمة بريد إلكتروني لا تعتمد على HTTPS، وإلا قم بالانتقال فورًا إلى خدمة أخرى تتيح لك ذلك، مثل خدمة Riseup.

    يحمي TLS وَ HTTPS اتصالك بدءا من جهازك وانتهاءً بالخادم الذي تريد الوصول إليه، ولكن من المهم الانتباه إلى أن أيًا من هذين البروتوكولين لا يمكنهما حماية اتصالك بعد وصوله إلى الخادم المطلوب. وهذا يعني أن كل ما أرسلته سيكون قابلًا للقراءة داخل خادم موقع الويب أو الخدمة التي ترغب باستخدامها. على سبيل المثال، إن أرسلت بريدًا إلكترونيا إلى شخصٍ ما عبر خدمة تستخدم تشفيرًا؛ فإن رسالتك ستُشفّر ثم تنقل من جهاز الحاسوب خاصتك إلى خادم خدمة البريد الإلكتروني، حيث يمكن قراءتها من قبل مزود الخدمة، بالإضافة إلى إمكانية عدم وجود التشفير بين مزود الخدمة وجهة الاستقبال.

    سواءً كنتَ تستخدم اتصال HTTPS أو لا، فمن المهم أن يكون اتصالك محميًا بواسطة TLS عندما تستخدم بريدك الإلكتروني عبر أحد العملاء، وهذا يختلف عن كون اتصالك بخدمة البريد عبر متصفح الويب محميًا بواسطة HTTPS. إن كنتَ ترغب بمعرفة كيفية قيام مزود خدمة البريد الإلكتروني بقياس هذا النوع من التشفير أو إذا كنت تريد التحقق من ما يُقدّمه مزود آخر فإن STARTTLS Everywhere يعرض لك ما يقدمه مزودو خدمات البريد المختلفون.

    يجدر بنا أن نذكر مجددًا، بأنه على الرغم من أهمية TLS وَ HTTPS في حماية اتصالك، فهذا وحده غير كافٍ لمنع مزود خدمة البريد الإلكتروني أو أي خدمة أخرى تستخدمها من رؤية محتويات اتصالاتك. للتأكّد من أن المستقبل المقصود وحده من يستطيع رؤية رسالتك أنت بحاجة إلى نوعٍ آخر من التشفير.

    التعمية طرفًا لطرف

    نقول عن رسالة ما بأنها معمّاة طرفًا لطرف أو E2E عندما تكون مشفّرةً على طول المسار من جهاز المرسل إلى جهاز المستقبل. وهذا النوع من التعمية هو ما يجب أن تحرص عليه إن أردت الحفاظ على أكبر قدر من الخصوصية لمحتوى اتصالاتك.

    تُعتبر تقنية GPG (أو PGP أحيانًا) التقنية الأكثر شيوعًا لتعمية طرفًا لطرف في البريد الإلكتروني. يعتمد GPG على ‘مفتاحين’ لتشفير الرسائل. يُستخدم ‘المفتاح الخاص‘ لفك تعمية الرسائل، ويجب أن يبقى خاصًا بك؛ في حين تتم مشاركة ‘المفتاح العلني‘ مع الآخرين كنوع من العناوين التي يمكن استخدامها لتشفير الرسائل قبل إرسالها لك. إذا أردت إرسال بريد إلكتروني بتشفير GPG، فستحتاج مفتاح المرسل إليه ‘العلني‘ لتعمية الرسالة، ما يضمن أنه وحده قادرٌ على قراءتها. يُعمّي GPG محتوى الاتصال الخاص بك (مثل نص البريد الإلكتروني)، لكنه لا يُشفّر البيانات الوصفية (مثل جهات الاتصال، العنوان، وتاريخ الإرسال).

    يواجه العديد من الأشخاص صعوبة في فهم GPG، قد تساعد مقاطع الفيديو التالية على توضيح فكرته: - Privacy Please - The Key Concept

    S/MIME هو خيار آخر لتشفير البريد الإلكتروني، ولكنه أقل أمانًا وأكثر مركزية، ولا ينصح باستخدامه كبديل لـ GPG.

    قد تساعدك بعض أنواع التشفير على التأكد من هوية الشخص الذي تتواصل معه، غالبًا ما تدعى هذه العملية "بالتحقق"، والتي تتيح أيضًا التأكّد من عدم التلاعب بالملفات المُرسلة. كما تحمي بعض الأدوات كلًا من المحتوى الذي تقوم بإرساله؛ وتمنع حدوث تلاعب من جهات أخرى بالمحتوى المُرسل، سواءً عبر إضافة أو حذف أجزاء للرسالة، أو إرسال رسائل أو ملفات تبدو وكأنها أُرسلت من قبلك. قد تتفاوت درجة أهمية هذه الخيارات بالنسبة لك، إلا أنّه من الجيد، عمومًا، الإطلاع على الميزات التي توفرها الأدوات المختلفة والمقارنة فيما بينها. إن فهم الأدوات بصورة أدق يُساعد على اختيار أكثرها ملائمة لاحتياجاتك، ومن ثم استخدامها بفاعلية أكبر. يوفّر GPG و سيجنال، بالإضافة إلى العديد من خيارات الاتصالات المعمّاة الأخرى، إمكانية التحقّق من هوية المرسل. كما قد يحميك التحقّق أيضًا من بعض أنواع هجمات التصيد الاحتيالي.

    نحتاج أحيانًا إلى الاحتفاظ بنسخ احتياطية لبعض المحادثات والتسجيلات الهامّة، لكنّ معظم مراسلاتنا لا تستلزم أن نخزّنها إلى أجل غير مسمّى. بعض تطبيقات التراسل مثل سيجنال و Wire تتيح للمستخدمين تعيين مؤقتات لتلاشي الرسائل، لكنّ ذلك لا يمنع المستقبِل من تصوير الرسائل والاحتفاظ بلقطات للشاشة. تعد خاصية مؤقت التلاشي وسيلة سهلة لإجراء تنظيف تلقائي للرسائل لدى كلّ من المرسل والمستقبل، وهو ما يمكن أن يحدّ من المعلومات التي قد تُكشف في حال اختراق الحاسوب، الهاتف الذكيّ، أو عند الوصول الماديّ لأيّ منهما بالفقد أو السرقة.

    عند استقبال رسائل بريد إلكتروني مشفّرة باستخدام GPG، فإن مفتاحك الخاص وكلمة مرور واحدة يكفيان لقراءة كلّ الرسائل المعمّاة لذلك المفتاح. يحتوي سيجنال وبعض خدمات المراسلة المشفّرة الأخرى ميزة يطلق عليها "Forward Secrecy" أو "Perfect Forward Secrecy"، والتي تعتمد أسلوب تداول المفاتيح المستخدمة عبر التطبيق، ورغم أنها ليست طريقة مثالية للتعمية، لكنها تنطوي على فوائد، إذ أنّ فك تشفير رسالة واحدة لا يعني القدرة على فك تشفير جميع الرسائل المعمّاة. قد يكون هذا الأسلوب جيّدًا من الناحية الأمنية لاتصالاتك، لكنه سيحرمك من الاحتفاظ بأرشيف لكامل رسائلك. إنّ جمع هذه الميزة مع خاصية موقت تلاشي الرسائل سيحدّ بشكل كبير من كمية البيانات التي قد تُكشف في أيّ وقت.

    خلق بيئة آمنة لمحادثاتك

    يتعلق معظم ما ذُكر أعلاه بالمخاطر التي يمكن أن تحدث أثناء حركة الاتصالات بينك وبين الطرف الآخر، لكن الحفاظ على بريدك الإلكتروني آمنًا يبدأ بعدم السماح للآخرين بولوجه، وذلك عبر تعيين كلمات مرور قوية، وتفعيل ميزة التحقق بخطوتين (2FA)، والتي يمكن اعتبارها كلمة مرور ثانية متغيّرة باستمرار. للإطلاع على المزيد يُرجى قراءة دليل الممارسات حول كيفية إنشاء كلمات مرور قويّة وحفظها.

    إن استخدام عميل بريد إلكتروني (مثل ثندربيرد) أو تطبيقاتٍ مُشابهة على هاتفك الذكيّ، يعني أن نسخةً أخرى من رسائلك غالبًا ما ستُخزّن محليًا ضمنه، وهو ما يجعل معرفتك بكيفية حماية جهازك من البرمجيات الخبيثة ومن المخترقين أمرًا حيويًا. يجب أن تكون على دراية بإمكانية حدوث هجمات تصيّد على كافة حساباتك، وحتى على مكالماتك الهاتفية. تحدث هجمات التصيّد الاحتيالي عندما يحاول شخص ما تضليلك والحصول على بيانات منك، بما في ذلك كلمات المرور والمعلومات المالية. يعتمد الكثير من المهاجمين على الوصول لحساب واحد، ومن ثم محاولة خداع الأشخاص الذين تواصلوا مع هذا الحساب أثناء استخدامه من قبل مالكه الأصلي.

    التواصل نشاط اجتماعيّ، وهذا يعني أن أمان محادثاتك لا يرتبط بخياراتك فحسب، بل يمتدّ إلى خيارات الآخرين. لذا احرص على أن يتبّع الأشخاص الذين تتواصل معهم إجراءات مماثلة لحماية الاتصال بينكم، إذ أنّ اهتمامك بمفردك بالممارسات السليمة والأدوات الجيدة لن يمنعان الآخرين من التهاون أو إساءة استخدام المعلومات التي شاركتها معهم. تذكر أن تشفير بياناتك سيعمّيها عن الأشخاص الذين لا تودّ إطلاعهم عليها، لكنه لا يحمي بياناتك من الجهة المُرسل إليها. يمكنك الحد من بعض هذه المخاطر من خلال توخّي الحذر في اختيار الأشخاص الذين تشارك معهم أية معلومة.

    بعد وضع كل الاحتياطات التي ذكرناها بعين الاعتبار، لا يزال من المهم للغاية أن تكون يقظًا لكل ما تكتبه في رسائلك، وواعيًا لمغبّة وقوعها في الأيدي الخطأ، وهو ما يمكن أن يحدث في أي وقت. تتمثل إحدى طرق زيادة أمن تبادل المعلومات في تطوير نظام رموز لتبادل المعلومات الحسّاسة، بحيث لا تستخدم أسماء حقيقية للأشخاص أو عناوين حقيقية للأماكن، إلخ.

    استخدام أدوات مختلفة لأنواع تواصل مختلفة

    تختلف أدوات اتصالنا باختلاف طبيعة التواصل، فأحيانًا، يكون من الأسهل إجراء محادثة وجهًا لوجه او عبر اتصال مرئيّ أو صوتيّ. في أحيان أخرى، تكون الرسائل النصية القصيرة أو الملفات الطويلة أنسب لاحتياجك. الصور، مقاطع الفيديو، والمقاطع الصوتية لها مزاياها أيضًا. عند إرسال صورة أو أي نوع آخر من الملفات؛ تذكّر أنها تحتوي على بيانات وصفية تتضمن معلومات مثل التاريخ، الموقع، والجهاز المستخدم للالتقاطها. قد تحذف بعض المنصات والخدمات جزءًا من البيانات الوصفية للصور والملفات؛ لكن منصات أخرى لا تحذفها، لذا تأكّد من أن هذه البيانات لا تتسبب لك بالمخاطر.

    ابحث عن أدوات تواصل آمنة تتوافق مع النهج الذي تتبعه عادة، أو ضع خطة محددة لتغيير كيفية استخدامك لوسائل التواصل. على الرغم من أننا نوصي بـ GPG وسيجنال و Riseup، فقد تحتاج إلى أدوات مختلفة، قد تتضمن الخيارات الأخرى ما يلي: Wire و واتساب للمراسلة والمكالمات ؛Briar, XMPP مع OTR، وRicochet للمراسلة؛ meet.jit.si أو أية استضافات أخرى لخدمة جيتسي للمكالمات الصوتية والمرئية متعددة الأطراف (لاحظ أن التعمية قد لا تكون طرفًا لطرف في بعض الأحيان، لكنهم لا يسجلون أو يراقبون محادثاتك مثل Skype)؛ Tutanota و ProtonMail للبريد الإلكتروني المعمّى؛ Crabgrass و Mastodon و [Matrix] (https://matrix.org) لمنصات التواصل الاجتماعي، المناقشة، أوالمحادثات الجماعية الموجّهة.

    مهما بدت لك الأدوات التي تستخدمها في التواصل مثالية؛ لا بد من البحث عن خيارات أخرى، فمن المهم أن تكون لديك طريق اتصال احتياطية في حال توقف وسيلتك الأساسية عن العمل لفترة وجيزة. إذا لم يكن لديك أدوات احتياطية، فقد تفقد القدرة على التواصل بشكل آمن في لحظة حرجة تكون حاجتك للاتصال فيها أمرًا حيويًا، أو قد تضطر للتعامل مع أداة غير مألوفة بالنسبة لك.

    وضع خطّة اتصالات

    ينطوي استخدام كل نوع من وسائل الاتصال على تنازلات بشكلٍ أو بآخر، لكن معرفة القيود الموجودة يمكن أن تساعدك على الالتفاف حولها. إن وضع خطة اتصالات محددة يعني التفكير في كيفية التواصل؛ وما هي الخطوة التالية إذا سار أمرٌ ما بشكل خاطئ أو توقف عن العمل. يتضمن ذلك ممارسات من قبيل إنشاء بريد إلكتروني احتياطي، مشاركة أرقام هواتف، إعداد لائحة اتصالات للطوارئ، أو حتى خطوات أكثر رسمية مثل تضمين التخطيط لاتصالاتك في سياستك الأمنية وسياسة تخزين البيانات أو الاحتفاظ بالمستندات.

    يساعدك إعداد خطة مسبقة على حماية نفسك ومحيطك في اللحظات الحرجة؛ إذ أن تنفيذ خطوات موضوعة مسبقًا أسهل وأسرع من البحث عن أفضل الخيارات المتاحة في أوقات الطوارئ.

    نصائح عملية عند الاشتباه بمراقبة البريد الإلكتروني أو اختراقه

    إذا راودتك شكوك حول مراقبة أو اختراق بريدك الإلكتروني أو أحد حسابات المراسلة، يمكنك اتخاذ بعض الخطوات لحدّ الأضرار. من الصعب التأكد من وقوع اختراق أو مراقبة؛ ولكن قد تكون هناك أدلة على ذلك؛ مثل:

    • ملاحظة أية تغييرات في محتوى حساب البريد الإلكتروني أو إعدادات لم تضبطها بنفسك
    • رسائل من جهات اتصال بريد الإلكتروني لإعلامك بتلقّي رسالة منك دون أن ترسلها (من الممكن أيضًا أن "يحاكي" أحدهم أسلوبك ويرسل بريدًا إلكترونيًا يبدو وكأنه صادر من حسابك)
    • عدم التمكن من الولوج لحساب بريدك الإلكتروني، على الرغم من التأكد من صحة كلمة المرور ومعلومات الدخول
    • عدم تلقّي بعض رسائل البريد الإلكتروني التي يصرّ زملاؤك أنهم أرسلوها بالفعل، بشكل متكرر
    • معرفة طرف ثالث معلومات خاصة وحصريّة تمت مشاركتها بينك وبين شخص آخر عبر البريد الإلكتروني؛ دون أن يبوح بها أيّ منكما
    • تلقّي إشعارات تغيير كلمة المرور عند عدم تغييرها
    • فقدان الهاتف الذكي أو استخدامه لفترة من قبل شخص لا تثق به، قد يلج منه إلى حساباتك
    • ملاحظة معلومات غريبة في سجل نشاط حسابك (إذا كان مزود خدمة بريدك الإلكتروني يدعم هذه الخاصية)، مثل تسجيل الدخول إلى حسابك في وقت لا تتذكره أو من مكان (أو عنوان IP) لم تذهب إليه.

    إذا مررت بأي من هذه المواقف فأنت بحاجة لاتخاذ مجموعة من التدابير:

    • توقّف عن استخدام هذا الحساب لتبادل المعلومات الحساسة، ريثما تفهم الموقف بشكل أفضل، على الأقل.

    • غيّر كلمة مرور حسابك على الفور. يرجى الاطلاع على دليلنا حول كيفية إنشاء كلمات مرور آمنة والحفاظ عليها. إضافة إلى تغيير كلمات مرور جميع حساباتك التي تستخدم كلمة المرور نفسها أو عبارة مشابهة لأنها قد تكون عُرضة للخطر أيضًا. استخدم كلمة مرور مختلفة وقوية لكل حساب. إن استخدام مدير كلمات مرور آمن، مثل كي باس إكس أو كي باس إكس سي، يجعل ذلك أسهل. غيّر إجابات الأمان (إن كنت تستخدمها) لكافة الحسابات، واجعلها عصيّة على التخمين وغير قابلة للتحديد من خلال البحث عن معلومات حولك.

    • تحقق من إعدادات الأمان لمعرفة ما إذا كان بإمكانك تسجيل الخروج من جميع الجلسات، وهو ما يعني الحاجة لتسجيل الدخول مجددًا من أي جهاز ترغب باستخدام حسابك عبره.

    • فعّل التحقق بخطوتين (2FA) إذا كانت خدمة البريد الإلكتروني تدعم هذه الخاصية، وهي طريقة تمنع الوصول إلى حسابك من قبل أي شخص وصل إلى كلمة المرور الخاصة بك. ألق نظرة على الموقع الإلكتروني Two Factor Auth لمعرفة ما إذا كان مزود خدمة بريدك الإلكتروني يوفّر هذه الميزة. عند تفعيل التحقق بخطوتين، ستحتاج إلى رمز يُستخدم مرة واحدة بالإضافة إلى اسم المستخدم وكلمة المرور وذلك عند كل عملية تسجيل دخول. عادةً ما يٌرسل هذا الرمز عبر رسالة نصية قصيرة SMS، أو يتم توليده باستخدام تطبيق منفصل على هاتفك الذكيّ أو حاسوبك؛ يٌعتبر الخيار الثاني أكثر أمانًا إلى حدّ كبير. تجدر الإشارة إلى أنه عند تفعيل خيار التحقق بخطوتين لن يتمكن أحد، حتى أنت، من الوصول إلى حسابك بدون هذا الرمز. تقدّم كلًا من شركات غوغل, فيسبوك وتويتر أدلة مفيدة حول كيفية تفعيل التحقق بخطوتين لخدماتها.

    • إذا لم تكن قادرًا على تسجيل الدخول إلى حسابك لتغيير كلمة المرور، فقد تتمكن من الاتصال بمزود البريد الإلكتروني الخاص بك لاستعادة حسابك. يوفّر بعض مزوّدي خدمات البريد الإلكتروني إجراءات خاصة لمساعدة المستخدمين في مثل هذه الحالة.

    • خفّف أثر فقدان المعلومات على محيطك. من المهم بمكان وضع خطة استجابة، وذلك عبر معرفة أنواع المعلومات الحساسة التي يضمّها حسابك وتحديد الأشخاص الذين تتبادل معهم المعلومات عبره، وأولئك الذين يجب عليك تنبيههم؛ والحسابات الأخرى التي سيتعين عليك مراجعتها أو إغلاقها. خذ بعين الاعتبار مراجعة إعدادات حسابك لمعرفة التغييرات المحتملة التي تم إجراؤها. تحقّق من خيار توقيع الحسابات وافحص احتواءه على روابط وبرمجيات خبيثة، خيارات إعادة التوجيه التي تسمح بنسخ رسائل البريد الإلكتروني التي تتلقاها إلى طرف ثالث، رسائل الرد التلقائي، اسم العرض وغير ذلك. قد تحتاج التحقق من الحسابات الأخرى المرتبطة أو المتصلة بهذا الحساب، مثل خدمات المراسلة ومنصات التواصل الاجتماعيّ.

    • تحرَّ عن كيفية اختراق حسابك هل كان بسبب كلمة مرور ضعيفة؟ أو بسبب عدوى بالبرمجيات الخبيثة؟ كلما زادت معرفتك بالظروف التي أدت إلى الاختراق كانت استجابتك أفضل، وذلك عبر حماية جهات الاتصال الخاصة بك والحيلولة دون وقوعك ضحيّة للاختراق بنفس الطريقة مستقبلًا.

    • راجع أمان جميع أجهزتك المتصلة بالبريد الإلكتروني عبر هذا الحساب، والأجهزة التي خزّنت عليها كلمة مروره. راجع أدلتنا حول كيفية حماية حاسوبك من البرمجيات الخبيثة ومن المخترقين، الحماية من الأخطار الماديّة و استخدام الهاتف الذكي بأقصى قدر ممكن من الأمان إذا لم تكن متأكدًا من قدرتك على تنظيف جهازك؛ ففكّر في إعادة تثبيت كافة البرامج بما في ذلك نظام التشغيل من مصدر موثوق. بعد اتباع إجراءات تحسين الأمان المذكورة أعلاه، غيّر كلمات مرور حساباتك مرة أخرى إلى كلمات جديدة وقوية.

    • فكر في استخدام حساب آخر أكثر أمانًا كالحسابات التي تٌرسل لك إشعارًا بمحاولات الولوج من أماكن وأجهزة غير معتادة وتمنع ذلك. ربما ترغب في استخدام حساب مُستضاف خارج بلدك. خذ بعين الاعتبار استخدام تعمية البريد الإلكتروني - يرجى قراءة الأدلة الخاصة بثندربيرد و إنجميل و GPG لـ ويندز, لينكس, وماك

    • فكر في الانتقال إلى تطبيق مراسلة مشفّر مع خاصية تلاشي الرسائل ، مثل سيجنال ما يجعل الإطار الزمني للوصول المحتمل للرسالة أقصر في حال ضياع الجهاز أو سرقته وعدم القدرة على مسح الرسائل عن بعد.

    • خذ بعين الاعتبار طلب المساعدة من خبير، قد يضم محيطك أو شبكة علاقاتك تقنيين وخبراء أمنيين ممن يمكنهم تقديم العون لك. يوفّر مشروع Access Now خطًا لتقديم المساعدة التقنية والمشورة لمجموعات ونشطاء المجتمع المدني، المنظمات الإعلامية، الصحفيين، المدونين والمدافعين عن حقوق الإنسان.

    • تذكر أن أمان البريد الإلكتروني لا يتعلق فقط بالدفاع التقني القوي. فهو يرتبط أيضًا بكيفية تواصلك مع جهات اتصال بريدك الإلكتروني، والاهتمام بعادات الأمان غير التقنية.

    قراءات إضافية

    • لمعرفة المزيد حول تزوير هوية البريد الإلكتروني، راجع قسم 2.5 Spoofing من كتاب [Digital Security and Privacy for Human Rights Defenders] (http://www.frontlinedefenders.org/esecman).
    • توضح سياسة خصوصية Gmail، والتي يجب عليك قبولها لإنشاء حساب بريد إلكتروني، أن "غوغل تصون وتعالج حساب Gmail ومحتوياته لتوفير خدمة Gmail لك ولتحسين خدماتنا"؟؟. في الواقع، يمسح جميع مزودي خدمات البريد الإلكتروني رسائلك، إلى حد ما، لتوفير خدمات مكافحة البريد العشوائي وغيرها من المزايا المماثلة. لكنGmail يتجاوز ذلك قليلًا لتقديم "الإعلانات الموجّهة" استنادًا إلى محتوى بريدك الإلكتروني.
    • تناولت سلسلة من المقابلات عام 2008 سياسات الأمان والخصوصية لعدة خدمات رئيسية للتراسل الفوري.
    • إذا كنت مهتمًا باعتراض الاتصالات الراديوية (مثل الشبكات الخلوية ونقاط وصول واي فاي)، فابحث عن الخيارات الممكنة باستخدام Wireshark ، وهو FOSS packet-sniffing program.
    • Wire
    • Briar
    • XMPP مع OTR
    • Ricochet -meet.jit.si وjitsi-meet لاستضافة الخدمة على خادمك الشخصي
    • Tutanota
    • ProtonMail
    • Crabgrass
    • Mastodon
    • Matrix
    • توفر Access Now خطًا للمساعدة وهو مجاني للمجتمع المدني في جميع أنحاء العالم، ويقدم المساعدة التقنية المباشرة والمشورة لمجموعات ونشطاء المجتمع المدني، المنظمات الإعلامية، الصحفيين، المدونين والمدافعين عن حقوق الإنسان.