11. كيفيةُ استخدام الهَوَاتف الذكية بأقصى قدرٍ ممْكن من الأمان

جدول المحتويات

...تحميل الفهرس...

    في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، ناقشنا التحديات الأمنية التي يطرحها استخدام الهواتف الجوالة البسيطة – وهي تشمل مسائل الاتصال الصوتي وخدمات المراسلات النصية (رسائل نصية قصيرة/الرسـائل المتعددة الوسـائط). وهذه الهواتف تستخدم بشكل أساسي (إن لم يكن حصرياً) شبكات الجوال لنقل الاتصالات والبيانات.

    ومن نتائج التقدم التكنولوجي حالياً، أنها تمكّن الهواتف الجوالة من تقديم خدمات ومزايا شبيهة بتلك التي تتوفر في الحاسوب المكتبي أو الحاسوب المحمول. وتقدم هذه الهواتف الذكية طرقاً عديدةً لإيصال المحتوى الإعلامي، والاستحصال عليه، ونشره. وبهدف تأدية هذه الوظائف الجديدة، لا تكتفي الهواتف الذكية باستخدام شبكة المحمول، وإنما تتصل بالإنترنت إما عبر تقنية الواي فاي اللاسلكية (Wi-Fi) (المشابهة لتلك المستخدمة في الحاسوب النقّال ومقاهي الإنترنت) أو عبر روابط بيانات من خلال الشركة المشغلة لشبكة الهاتف المحمول.

    وبينما يمكنكم بالتأكيد إجراء مكالمات بواسطة الهواتف الذكية، يبقى من الأفضل اعتبارها أجهزة حاسوب صغيرة، أي أن المادة الأخرى في مجموعة الأدوات هذه مرتبطة باستخدامكم هاتفكم الذكي وحاسوبكم على حد سواء.

    وتجدر الإشارة إلى أن الهواتف الذكية غالباً ما تقدم مجموعة واسعة من الوظائف – مثل تصفح الإنترنت، والبريد الإلكتروني، والمراسلة الصوتية والفورية عبر الإنترنت، وتخزين تسجيلات الفيديو والصور وبثها، وتفعيل مواقع التواصل الاجتماعي، والتمتّع بالألعاب المتعددة المستخدمين، والاستفادة من خدمات مصرفية، إلى جانب وظائف أخرى. إلا أن العديد من هذه الأدوات والمزايا تستحدث مشاكل أمنية جديدة أو تزيد من المخاطر القائمة أساساً.

    فعلى سبيل المثال، تتضمّن بعض الهواتف الذكية في تركيبتها وظيفة تستخدم أنظمة التموضع العالمية أو جي بي أس (GPS) ، ما يعني أن بإمكانها، وبشكل تلقائي، تحديد موقعكم بشكل دقيق لصالح كل من الشركة المشغلة لشبكة الهاتف والتطبيقات التي تستخدمونها على جهازكم (مثل مواقع التواصل الاجتماعي، وخدمات تعيين المواقع، والتصفح، وتطبيقات أخرى). وكما ذكرنا سابقاً، تفيد الهواتف الجوالة أساساً مشغّل شبكة المحمول بمعلومات عن موقعكم (في إطار الوظائف المعتادة التي يؤديها أي هاتف). إلا أن وظيفة نظام التموضع العالمي الإضافية لا يقتصر دورها على تحديد بيانات موقعكم بدقة أكبر، بل يمكن أن توزع هذه المعلومات على عدد أكبر من الجهات. وتجدر مراجعة جميع المخاطر المترتبة على استخدام الهواتف الجوالة والتي تمت مناقشتها في الفصل 10: كيفية استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان، بما أن هذه المخاطر كافةً مرتبطة أيضاً بالهواتف الذكية. ويناقش الفصل 10 مسائل التنصّت، واعتراض الرسائل النصية القصيرة أو المكالمات الهاتفية، ومسائل أخرى متعلقة ببطاقة تعريف المشترك (SIM)، وأفضل الممارسات.

    في هذا الفصل، سنلقي نظرة على التحديات الأمنية الأخرى التي يطرحها استخدام الهواتف الذكية.

    حقائب يد، محافظ، هواتف ذكية

    من البديهي بالنسبة إلينا مدى أهمية إبقاء حقيبة اليد أو المحفظة في مكان آمن، لا سيما نظراً إلى احتوائهما على معلومات شديدة الخصوصية، وإضاعتهما بالتالي تشكّل تهديداً لخصوصيتنا وأماننا. يدرك الأشخاص بشكل أقل كمّ المعلومات الذي تحويه هواتفهم الذكية، ويعتبرون أن إضاعة هذه الهواتف هو أمر مزعج أكثر منه مصدر خطورة. فإذا كنتم أيضاً تعتبرون الهاتف الذكي أداة حوسبة دائمة الاتصال بالشبكة ويتم حمله باستمرار، فلا بد من تسليط الضوء على الفارق المهم بين وسيلة حمل معلومات مخبأة وغير قابلة للتصرّف بها (مثل محفظة النقود)، وجهاز ناشط ومتفاعل مثل الهاتف.

    وفي ما يلي تمرين بسيط قد يساعدكم على توضيح المسألة:

    أفرغوا محتوى محفظتكم أو حقيبة يدكم، وقوموا بإحصاء الأغراض الفائقة الأهمية. على الأرجح ستعثرون على: صور أشخاص مقرّبين منكم (5 صور تقريباً) – بطاقات تعريف (رخصة قيادة، بطاقات انتساب، وأوراق خدمة الضمان الاجتماعي) – معلومات عن تأمينكم والخدمات الصحية التي تتلقونها (بطاقتان تقريباً) – أموال (5 أوراق نقدية تقريباً) – بطاقات ائتمان/بطاقات قيد مباشر (3 بطاقات تقريباً). وقوموا بعد ذلك بالتدقيق في مضمون هاتفكم الذكي، حيث أن أي هاتف ذكي قد يحتوي على بعض من هذه المحتويات الآنفة الذكر وإنما بكميات أكبر، وقد يحتوي أيضاً على أشياء أكثر أهمية:

    • صور أشخاص مقرّبين (100 صورة تقريباً)
    • تطبيقات خاصة بالبريد الإلكتروني وكلمات السرّ المرافقة لها
    • رسائل البريد الإلكتروني (500 رسالة تقريباً)
    • تسجيلات فيديو (50 تسجيل تقريباً)
    • تطبيقات خاصة بشبكات التواصل الإجتماعي وكلمات السرّ المرافقة لها
    • تطبيقات خاصة بالخدمات المصرفية عبر الإنترنت (مع إمكانية النفاذ إلى الحسابات المصرفية)
    • ملفات حساسة
    • سجل عن الإتصالات الحسّاسة
    • إمكانية اتصال مستمرّة بالمعلومات المهمة الخاصة بكم

    كلما زاد استخدامكم للهواتف الذكية كلما ازدادت في المقابل ضرورة أن تدركوا المخاطر المرافقة لذلك وتتخذوا الاحتياطات المناسبة، إذ إن هذه الهواتف هي فعلياً أداة فاعلة في نشر البيانات الشخصية، وقد تم تصميمها بهدف تأمين أقصى قدرة على الإتصال والترابط مع خدمات التواصل الاجتماعي بشكل تلقائي. وسبب ذلك أن بياناتكم الشخصية هي معلومات قيّمة يمكن البحث عنها وجمعها وبيعها.

    في الفصل 5: تَدارُكُ فَقْدِ البيانات ناقشنا أهمية الاحتفاظ بنسخة احتياطية عن البيانات. وينطبق هذا الأمر بالتحديد على الهواتف الذكية، إذ قد يكون الأمر كارثياً إذا فقدتم هاتفكم ولم يسبق لكم أن احتفظتم بنسخة احتياطية عن أهم بياناتكم (مثل أرقام هواتف معارفكم) في موقع آمن. فاحرصوا، بالإضافة إلى الاحتفاظ بنسخة احتياطية عن بياناتكم، على معرفة كيفية استعادة البيانات الضائعة أيضاً. واحتفظوا بالخطوات التي أنتم بحاجة إليها مكتوبة على ورقة لتتمكنوا من القيام بالأمر بسرعة في حال دعت الحاجة إلى ذلك.

    وسنستهل هذا الفصل بالتمهيد لبعض الأمور الأساسية الخاصة بالهواتف الذكية، وهي وصف منصات متعددة وبعض خطوات الإعداد الأساسية لاستخدام بياناتكم والتواصل بشكل آمن. وأما الأجزاء الأخرى من هذا الفصل، فستشمل تدابير احترازية محددة متعلّقة باستخدامات الهواتف الذكية المعتادة. وستغطي الأقسام التالية الجوانب الأمنية لما يلي:

    منصات، وإعداد، وتنصيب

    منصات، وإعداد، وتنصيب

    عند كتابة هذه السطور، كانت أكثر الهواتف الذكية انتشاراً هي هواتف "آي فون" من شركة "أبل" وهواتف "أندرويد" من شركة "غوغل"، يليها "بلاك بيري" وهواتف "ويندوز". الفارق الأساسي بين أنظمة تشغيل "أندرويد" والأنظمة الأخرى يتمثل بأن "أندرويد"، بشكل عام، هو نظام مفتوح المصدر (FOSS) يتيح إمكانية التدقيق بنظام التشغيل على نحو مستقل للتأكد من تأمين الحماية المناسبة لبيانات المستخدم وعملية التواصل التي يقوم بها. كما أن "أندرويد" يسهّل تطوير تطبيقات الحماية لهذه المنصة. ويُذكر أن العديد من المبرمجين الذين يدركون أهمية الأمن يقومون بتطوير تطبيقات "أندرويد" مع الأخذ بعين الاعتبار حماية المستخدم وأمنه. وسنسلّط الضوء على بعض التطبيقات في مرحلة لاحقة من هذا الفصل.

    وبغض النظر عن نوع الهاتف الذكي الذي تستخدمونه، هناك مسائل لا بد لكم من التنبه إليها عند استعمالكم هاتفً يتصل بالإنترنت ويشتمل على ميزات مثل نظام التموضع العالمي (GPS) أو إمكانيات التواصل عبر شبكات الإنترنت اللاسلكية. ونركز في هذا الفصل على أجهزة تعمل بواسطة منصة أندرويد لأنه، وكما سبق لنا أن أشرنا، من السهل أكثر تأمين البيانات وعمليات التواصل من خلالها. إلا أننا نطرح أيضاً توجيهات إعداد أساسية وبعض التطبيقات الخاصة بأجهزة غير أجهزة أندرويدً.

    تم تسويق هواتف "بلاك بيري" على أنها أجهزة "آمنة" للتراسل وتبادل البريد الإلكتروني، ويعود ذلك إلى أن الرسائل النصية والبريد الإلكتروني يتم إرسالها بشكل آمن من خلال خوادم "بلاك بيري" الخاصة البعيدة عن أي إمكانية تنصّت. إنما وللأسف، يتزايد عدد الحكومات التي تطالب بإمكانية الوصول إلى قاعدة بيانات المراسلات هذه، متحججةً بضرورة التحسّب من أي عمل إرهابي أو جريمة منظمة. الهند، والإمارات العربية المتحدة، والمملكة العربية السعودية، وإندونيسيا، ولبنان، هي من بين البلدان التي سبق لها أن راقبت عن كثب استعمال أجهزة "بلاك بيري" وطالبت بإمكانية الوصول إلى البيانات على أراضيها.

    الهواتف المحمولة البسيطة

    تتوفر فئة أخرى من الهواتف الجوالة غالباً ما يُطلق عليها تسمية "الهواتف البسيطة" (feature phones) (مثل نوكيا 7705 تويست أو سامسونغ روغ). وتم مؤخراً زيادة وظائف هذه الهواتف لتتضمن مميزات بعض الهواتف الذكية. إلا أن أنظمة تشغيل "الهواتف البسيطة" غالباً ما تكون أقل قابلية للتحكم بها، وبالتالي تتضاءل إمكانية إدخال تطبيقات للأمان الرقمي أو تحسينات. في هذا الفصل نحن لا نتناول بالتحديد "الهواتف البسيطة"، بالرغم من أن العديد من التدابير التي تمت مناقشتها سابقاً منطقية أيضاً بالنسبة إلى الهواتف البسيطة.

    الهواتف الذكية التي تحمل اسم شركة الاتصالات والهواتف المُقفلة

    غالباً ما يتم بيع هواتف ذكية مطبوعة باسم شركة اتصالات أو مُقفلة. وإقفال الهواتف الذكية يعني أنه لا يمكن تشغيلها سوى بواسطة شبكة واحدة، وأن بطاقة تعريف المشترك (SIM) التي تطبعها هذه الشركة هي الوحيدة التي يعمل الجهاز بواسطتها. وتقوم في العادة شركات تشغيل شبكات المحمول بطبع اسمها على الهاتف، ما يخوّلها تنصيب برنامج ثابت خاص بها. وقد تعمد أيضاً إلى وقف عمل بعض الوظائف أو إضافة وظائف أخرى. والجدير ذكره أن تحميل الهاتف اسم الشركة المشغلة التجاري هو وسيلة تستخدمها هذه الشركات لزيادة العائدات من خلال توجيه طريقة استخدام هواتفكم الذكية، وجمع معلومات في أحيان كثيرة حول كيفية استخدامكم للهاتف، أو عبر تمكين النفاذ إلى جهازكم عن بعد.

    ولهذه الأسباب، نحن ننصح بشراء هاتف لا يحمل أي اسم تجاري إذا أمكن، إذ إن الهاتف المُقفل يشكل مخاطرة أكبر لا سيما وأن جميع بياناتكم الخاصة يتم توجيهها عبر شبكة واحدة، ما قد يؤدي إلى تمركز قنوات البيانات واستحالة تغيير بطاقات تعريف المشتركين بهدف نشر البيانات على شبكات مختلفة. وإذا كان هاتفكم مُقفلاً، أطلبوا من شخص تثقون به لكي يفكّه لكم.

    الإعداد العام

    تتميز الهواتف الذكية بالعديد من الإعدادات التي تتحكم بأمن الجهاز. ومن المهم جداً الانتباه إلى كيفية إعداد هاتفكم الذكي. وسنقوم من خلال الإرشادات التالية بعنوان الدليل التفاعلي بلفت انتباهكم إلى بعض الإعدادات الخاصة بأمن الهواتف الذكية وإنما لا يتم تشغيلها بشكل تلقائي، كما سنسلّط انتباهكم إلى إعدادات أخرى يتم تفعيلها بشكل تلقائي إلا أنها تعرّض هاتفكم لاحتمال اختراقه.

    الدليل العملي: إرشادات إعداد هاتف أندرويد الأساسية

    تنصيب التطبيقات وتحديثها

    تقضي الطريقة المعتادة لتنصيب برمجية جديدة على هاتفكم الذكي عبر استخدام متجر "آب ستور" المخصص لهواتف "آي فون" أو متجر "غوغل بلاي"، حيث يمكنكم الولوج بواسطة بياناتكم الخاصة، وتحميل البرنامج المطلوب وتنصيبه. من خلال ولوجكم، ما تقومون به فعلياً هو ربط استخدامكم للمتجر عبر الإنترنت بحساب المستخدم عند ولوجه إلى حسابه. فتتمكن بالتالي الشركة المالكة لمتجر التطبيقات من تتبّع سجل التصفح الخاص بالمستخدم والتطبيقات التي يختارها.

    ولا بد من الإشارة إلى أنه من المفترض أن تكون التطبيقات المطروحة للبيع في المتجر الرسمي عبر الإنترنت قد خضعت لتدقيق الشركات المالكة للمتجر (أي "غوغل" و"آبل")، وإنما ذلك في الواقع لا يقدم سوى حماية محدودة مما قد تتسبب به هذه التطبيقات بعد تنصيبها على الهواتف الذكية. على سبيل المثال، بعض التطبيقات قد تنسخ أرقام هواتف معارفكم وترسلها.

    ففي ما يتعلق بهواتف "أندرويد"، إن كل تطبيق بحاجة إلى أن يطلب خلال عملية التنصيب إذناً بالوظائف التي يُسمح بموجبه تطبيقها عند استخدامه. ولا بد لكم من التنبه بدقة إلى الوظائف التي يُطلب الإذن بتطبيقها، وإذا كان هذا الإذن منطقياً بالنسبة إلى وظيفة التطبيق الذي تقومون بتنصيبه. فعلى سبيل المثال، إذا كنتم تدرسون إمكانية تنزيل تطبيق "قارئ أخبار" (News Reader)، ووجدتم أنه يطلب حق التصرّف بأرقام الهواتف الخاصة بكم من خلال إرسالها عبر شبكة بيانات محمولة إلى طرف ثالث، عليكم عندئذٍ البحث عن تطبيقات بديلة تتميز بطريقة نفاذ وحقوق مناسبة.

    تتوفر تطبيقات "أندرويد" من مصادر أخرى خارج قنوات "غوغل" الرسمية، وجلّ ما تحتاجون إليه هو وضع علامة في خانة Unknown Source (مصدر غير معروف) في Application Settings (إعدادات التطبيقات) لتتمكنوا من استخدام مواقع التحميل هذه. من المفيد أخذ هذه المواقع البديلة بعين الاعتبار إذا أردتم التقليل من تواصلكم مع "غوغل" عبر الإنترنت. وننصح في هذا الإطار باللجوء إلى مخزن أف-درويد (فري درويد) F-Droid الذي لا يطرح سوى تطبيقات تعمل بالبرمجيات الحرة (FOSS) . وفي مجموعة التوجيهات هذه، "أف-درويد" هو مخزن التطبيقات الرئيسي الذي نوصي به، ولن نشير عليكم باللجوء إلى "غوغل بلاي" إلا في حال عدم توفر التطبيق في "أف-درويد".

    إذا لم يكن لديكم استعداد لاستخدام الإنترنت بهدف تحميل التطبيقات، أو كنتم عاجزين عن ذلك، يمكنكم نقلها إلى هاتف شخص آخر عبر إرسال ملفات (apk.) هي اختصار لعبارة (Android Application Package) عبر بلوتوث. وبإمكانكم بدلاً من ذلك تحميل ملف (apk.) على الشريحة الرقمية الآمنة (Micro SD card) الخاصة بهاتفكم أو استخدام سلك فرعي لنقلها إلى الجهاز الآخر من الحاسوب. وعند تلقيكم الملف، قوموا فقط بالضغط مطوّلاً على اسم الملف ليتم بعد ذلك تنصيبه تلقائياً. (ملاحظة: إتخذوا أشد الحذر عند استخدامكم بلوتوث – لمزيد من القراءة بشأن ذلك الفصل 10.2.4: ما بعد الكلام والرسائل).

    التواصل (بالصوت والرسائل) عبر الهواتف الذكية

    التحدث بأمان

    عمليات التخابر البسيطة

    في الفصل 10.2.2 الوظائف، والتتبع، والمجهولية قمنا بمناقشة تدابير مختلفة لا بد لكم أن تأخذوها بعين الاعتبار بهدف تقليص خطر اعتراض مكالماتكم عند استخدام شبكة الشركة المشغلة للقيام بالمخابرات الصوتية.

    يشكّل استخدام الإنترنت عبر هواتفكم الذكية ومن خلال شبكات البيانات المحمولة أو واي فاي، وسيلة آمنة أكثر للتواصل مع الأشخاص، وبعبارة أخرى، من خلال استعمال خدمة الصوت عبر الإنترنت (VOIP) واللجوء إلى وسائل لضمان أمن قناة التواصل هذه. وبإمكان بعض أدوات الهواتف الذكية حتى أن توفر الأمان لأكثر من خدمة الصوت عبر الإنترنت، وبالنسبة إلى الهواتف الجوالة أيضاً (أنظر في الأسفل إلى تطبيق ريد فون Redphone). سندرج لائحة ببعض الأدوات إلى جانب سلبياتها وإيجابياتها:

    سكايب (Skype)

    يتوفر سكايب (Skype)، التطبيق التجاري الأكثر انتشاراً ضمن خدمات الصوت عبر الإنترنت، لجميع منصات الهواتف الذكية، وهو يعمل جيداً إذا كان الإنترنت اللاسلكي فعّالاً. أمّا استخدامه عبر شبكات بيانات الهاتف المحمول، فهو أقل فاعلية.

    في القسم 3 من الفصل 7: حفظ خصوصية الاتصالات عبر الإنترنت، تناولنا مخاطر استخدام سكايب والأسباب التي تستدعي، إذا أمكن، تجنبه. باختصار، يُعتبر سكايب برنامجاً غير مفتوح المصدر، الأمر الذي يجعل من الصعب تحديد مستوى أمنه بشكل مستقل. كما أن شركة "مايكروسوفت" التي تملك برنامج سكايب تدفعها مصلحة تجارية إلى معرفة متى وأين تستخدمون البرنامج. وقد يسمح برنامج سكايب أيضاً للسلطات المعنية بتطبيق القانون، بالنفاذ على نحو رجعي إلى كامل سجل الاتصالات.

    خدمات صوت أخرى عبر الإنترنت

    تتوفر خدمات الصوت عبر الإنترنت بشكل عام مجاناً (أو بكلفة متدنية بشكل كبير عن كلفة مخابرات الجوّال)، كما أن هذه الخدمات لا تترك سوى بيانات قليلة كأثر يمكن تعقّبه. وفعلياً، إن أي مخابرة بواسطة خدمة الصوت عبر الإنترنت بإمكانها أن تكون الطريقة الأكثر أماناً للتواصل.

    CSipSimple هو تطبيق قوي يعمل بخدمة الصوت عبر الإنترنت في هواتف "أندرويد"، ويحظى بمتابعة جيدة ويتميز بالعديد من معالجات الإعداد السهلة الإستخدام التي تخص مختلف خدمات الصوت عبر الإنترنت.

    OSTN (شبكة تخابر مفتوحة المصدر) والخادم الذي يقدمه مشروع "ذا غارديان" بعنوان ostel.me يطرحان حالياً إحدى أكثر الوسائل أماناً للتواصل صوتياً. معرفة الجهة التي تتولى تشغيل الخادم لحاجات التخابر بواسطة خدمات الصوت عبر الإنترنت، والثقة بها، هما عاملان يجب أن يؤخذا بعين الاعتبار. كما أن الطرف الذي يتولى تقديم هذه الخدمة – ذا غارديان بروجيكت Guardian Project – معروف ويحظى باحترام في هذا المجال.

    ولدى استخدامكم هذا التطبيق، أنتم فعلياً لا تقومون بالتواصل مباشرةً مع الطرف الآخر من الإتصال، بل يتم توجيه جميع البيانات بدلاً من ذلك عبر خادم ostel. ويصعّب هذا الأمر كثيراً تتبّع بياناتكم ومعرفة مع من تتكلّمون. كما أن خادم ostel لا يحتفظ بأي من هذه البيانات، باستثناء بيانات الحساب الضرورية لتتمكنوا من الولوج بها. ويتم تشفير كلامكم بشكل آمن، وحتى أن بياناتكم الوصفية، التي غالباً ما يصعب إخفاؤها، يتم تعتيمها بما أن حركة البيانات تمرّ عبر خادم ostel.me. وإذا قمتم بتحميل ostel من ostel.me، يصبح مهيئاً مسبقاً للاستعمال مع الخادم، الأمر الذي يجعله سهلاً جداً للتنصيب والاستخدام.

    RedPhone ("ريدفون") هو تطبيق مجاني ومفتوح المصدر، يتولى تشفير بيانات الاتصالات الصوتية التي يتم تبادلها بين جهازيْن يشغّلان التطبيق نفسه. ومن السهل تنصيب هذا التطبيق واستخدامه بما أنه يُدمَج تلقائياً في نظام طلب الرقم المعتاد ولائحة أرقام الهواتف لديكم. إلا أنه يجب على الأشخاص الذين تريدون التخابر معهم تنصيب "ريدفون" واستخدامه. وبهدف تسهيل استخدام "ريدفون"، يقوم البرنامج نفسه باستعمال رقم جوالكم كوسيلة تعريف عنكم (الأمر شبيه باسم المستخدم في خدمات الصوت عبر الإنترنت الأخرى). إلا أنه يصبح من الأسهل تحليل حركة البيانات التي تنتج عن استخدام "ريدفون" وتعقبها وربطها بكم من خلال رقم هاتفكم. ويلجأ هذا التطبيق إلى خادم مركزي يُعتبر نقطة لتمركز حركة البيانات، ما يساهم بالتالي في تمكين تطبيق "ريدفون" من ضبط بعض بياناته.

    ونشير إلى أن دليل الأدوات لتطبيقات CsipSimplek، وOstel.me، و"ريدفون" سيصدر قريباً. وبانتظار صدوره، بإمكانكم الحصول على مزيد من المعلومات عبر تتبع الروابط أعلاه.

    بعث رسائل بطريقة آمنة

    لا بد لكم من اتخاذ الحيطة عند إرسال الرسائل النصية القصيرة (sms) واستخدام التراسل الفوري أو الدردشة عبر هواتفكم الذكية.

    الرسائل النصية القصيرة (SMS)

    كما سبق لنا أن أشرنا بالتفصيل في الفصل 10.2.3 الاتصال النصي – الرسائل النصية القصيرة، يُعتبر التواصل عبر الرسائل النصية القصيرة حكماً وسيلة غير آمنة. فأي شخص بإمكانه النفاذ إلى شبكة الهاتف قادر على اعتراض هذه الرسائل بسهولة، وذلك أمر يتكرر بشكل يومي في العديد من الحالات. وبالتالي لا تلجؤوا في الحالات الحرجة إلى بعث رسائل نصية غير مؤمنة. كما أنه ما من وسيلة تساعد على التأكد من مصداقية الرسائل النصية القصيرة، ويستحيل بالتالي معرفة ما إذا كان قد تم تغيير مضمونها خلال عملية التسليم، أو ما إذا كان المرسِل هو فعلاً الشخص الذي يدّعي إرسال الرسالة.

    ضمان أمن الرسائل النصية القصيرة

    TextSecure (تيكست سكيور) هو أداة مفتوحة المصدر FOSS وتُستخدم في إرسال الرسائل النصية القصيرة وتلقيها على هواتف "أندرويد". وبالإمكان استخدامها للرسائل المُشفَّرة وغير المشفَّرة، وباستطاعتكم بالتالي اللجوء إلى تيكست سكيور كالتطبيق التلقائي في التراسل النصي القصير. وللتمكن من تبادل الرسائل المُشفرة، يجب أن يقوم كل من المرسِل والمتلقي بتنصيب هذه الأداة، وبالتالي أنتم بحاجة لدفع الأشخاص الذين تتراسلون معهم بالعادة إلى استعمال "تيكست سكيور" أيضاً. وتقوم هذه الأداة بالكشف أوتوماتيكياً عن التوقيت الذي يتلقى فيه شخص آخر يستخدم"تيكست سكيور" رسالة مُشفرة. كما تسمح لكم بإرسال رسائل مُشفرة إلى أكثر من شخص واحد، حيث يتم توقيع الرسائل أوتوماتيكياً، الأمر الذي يجعل من المستحيل تقريباً العبث بمحتويات الرسالة. وفي الدليل التفاعلي الخاص بـ"تيكست سكيور"، نشرح بالتفصيل ميزات هذه الأداة وكيفية استخدامها.

    الدليل العملي: إرشادات إعداد تيكست سكيور

    دردشة آمنة أو التراسل اللحظي الآمن

    ينتج عن التراسل والدردشة عبر هاتفكم الكثير من المعلومات التي يمكن أن تتعرض للرصد ومن المحتمل استخدام هذه المحادثات ضدّكم من قبل خصومكم في أي مرحلة لاحقة. ويتوجب عليكم بالتالي اتخاذ أشد الحيطة والحذر بشأن المعلومات التي تكشفون عنها عندما تكتبون الرسائل النصية الفورية وتدردشون.

    تتوفر وسائل للدردشة وتبادل الرسائل الفورية بشكل آمن. والطريقة الفضلى تتمثل باستخدام التشفير المتلاصق (end-to-end encryption)، بما أنه سيمكّنكم من التأكد من هوية الشخص المرسِل الذي تتواصلون معه.

    ونحن نوصي باستخدام Gibberbot (جيبربوت) كتطبيق آمن للدردشة بواسطة هواتف "أندرويد"، إذ يتيح تشفيراً سهلاً ويصعب اختراق دردشاتكم من خلال بروتوكول التراسل Off-the-Record. ويضمن هذا التشفير أن يكون بإمكانكم التحقق مما إذا كنتم تتحدثون مع الشخص المناسب، كما يضمن الأمن المستقلّ لكل جلسة، إلى حد أنه حتى إذا تعرّض تشفير هذه الجلسة لاحتمال الاختراق، تبقى جلسات الدردشة السابقة واللاحقة آمنة.

    ولقد صُمِّمَ "جيبربوت" ليعمل مع تطبيق Orbot (أوربوت) من خلال توجيه رسائل الدردشة عبر شبكةTor (تور) التي تخفي هوية المستخدمين. ومن شأن ذلك أن يصعّب إلى حد كبير تعقّب رسائلكم أو حتى اكتشاف تبادلها.

    الدليل العملي: إرشادات إعداد جيبربوت

    بالنسبة إلى أجهزة "آي فون"، يؤمن تطبيق ChatSecure (تشات سكيور) الميزات نفسها، بالرغم من عدم سهولة استخدامه عبر شبكة "تور". ونشير إلى أن توجيهات الدليل العملي الخاصة بتطبيق "تشات سكيور" ستصدر قريباً. وبانتظار صدورها، بإمكانكم الحصول على مزيد من المعلومات في الصفحة الرئيسية المخصصة له.

    وتجدر الإشارة إلى أنه مهما كان التطبيق الذي ستستخدمونه، يجب أن تأخذوا بعين الاعتبار الحساب الذي تستخدمونه للدردشة. فعلى سبيل المثال، عندما تستخدمون تطبيق "غوغل توك" (Google Talk)، تصبح بياناتكم الخاصة وتوقيت جلسة الدردشة معلومةً بالنسبة إلى "غوغل". ونوصيكم بالتوافق مع الطرف الآخر من الحديث على عدم حفظ سجلات المحادثات، وخاصةً إذا لم تكن مُشفَّرة.

    تخزين المعلومات على هاتفكم الذكي

    تتميز الهواتف الذكية بسعة كبيرة لتخزين البيانات. وإنما للأسف، بإمكان أطراف أخرى الوصول بسهولة إلى البيانات المُخزنة في جهازكم، وقد يتمكنون من القيام بذلك عن بُعد أو عبر التحكم مباشرةً بهاتفكم. بالإمكان القراءة عن بعض الخطوات الاحترازية التي تم تفصيلها في إرشادات إعداد هاتف أندرويد الأساسية، كما بإمكانكم تشفير أي معلومات خاصة على هاتفكم عبر استخدام أدوات محددة.

    أدوات تشفير المعلومات

    يتيح حارس أندرويد (APG آ بي جي) تشفير بمواصفات OpenGPG للملفات والبريد الإلكتروني، وبالإمكان استخدامه لضمان بقاء ملفاتكم ووثائقكم آمنة في هاتفكم وعند إرسالها عبر البريد الإلكتروني.

    الدليل العملي: إرشادات إعداد آ بي جي

    يُعتبر Cryptonite (كريبتونايت) أداة أخرى لتشفير الملفات التي تعمل بالبرمجيات الحرة (FOSS) ، ويتمتع بميزات متطورة أكثر لهواتف "أندرويد" المُعدة خصيصاً بصلاحيات المستخدم الجذر (rooted) والتي تحمل برنامجاً ثابتاً. راجع قسم الأمن المتقدم للهواتف الذكية.

    الدليل العملي: إرشادات إعداد كريبتونايت

    الحفظ الآمن لكلمة السر

    بإمكانكم الاحتفاظ بجميع كلمات السر الضرورية في ملف واحد مُشفَّر وآمن عبر استخدام أداة كي باس (Keepass). وكل ما تحتاجون إليه هو تذكّر كلمة سرّ رئيسية واحدة للنفاذ إلى جميع الكلمات الأخرى. وبواسطة "كي باس"، تستطيعون استحداث كلمات سر شديدة الصعوبة لكل حساب تملكونه، بما أن "كي باس" سيتذكر هذه الكلمات عنكم. يرافق هذه الأداة مولّد كلمات سر لاستحداث كلمات سر جديدة. كما بإمكانكم مزامنة قاعدة بيانات "كي باس" الخاصة بكلمات السر مع هاتفكم وحاسوبكم، ونحن نوصي بمزامنة كلمات السر التي ستستخدمونها فعلياً على هاتفكم الجوّال فقط. وتستطيعون أيضاً إنشاء قاعدة بيانات لكلمات السر أصغر حجماً ومنفصلة على الحاسوب ومزامنتها، بدلاً من ملء قاعدة بيانات بأكملها بكلمات السر التي تستخدمونها لهاتفكم الذكي. وبما أن جميع كلمات السرّ تحظى بالحماية بواسطة كلمة السرّ الرئيسية، من المهم جداً استخدام كلمة سر صعبة الاختراق لقاعدة بيانات "كي باس". راجع الفصل 3: وضع كلمات سر قوية و حفظها.

    الدليل العملي: إرشادات إعداد كي باس درويد

    إرسال البريد الإلكتروني عبر الهواتف الذكية

    سنتناول في هذا القسم بشكل موجز استخدام البريد الإلكتروني عبر الهواتف الذكية. وننصحكم في هذا الصدد بالرجوع إلى الأقسام المخصصة لبحث تأمين بريدكم الإلكتروني ونصائح للتعامل مع مراقبة البريد الالكتروني المحتملة نصائح للتعامل مع اختراق حسابات البريد في الفصل 7: حفظ خصوصية الاتصالات عبر الإنترنت، حيث ناقشنا الجوانب الأمنية الأساسية لسلامة البريد الإلكتروني.

    في بادئ الأمر، فكروا ملياً فيما إذا كنتم بحاجة فعلياً إلى استخدام هاتفكم الذكي للنفاذ إلى بريدكم الإلكتروني. فتأمين الحاسوب ومحتواه يُعد بشكل عام أكثر بساطةً من فعل الأمر نفسه في هاتف جوال مثل الهاتف الذكي، لا سيما وأنها أكثر عرضةً للسرقة، والمراقبة، والاختراق.

    وإذا كان من الضروري جداً لكم أن تستخدموا بريدكم الإلكتروني عبر هاتفكم الذكي، بإمكانكم اتخاذ خطوات من شأنها أن تقلل مخاطر هذا الأمر.

    • لا تعتمدوا على الهواتف الذكية كوسيلة أولية للتحقق من بريدكم الإلكتروني. تحميل (وإزالة) الرسائل الإلكترونية من خادم بريد إلكتروني، وتخزينها فقط على هاتفكم الذكي هو أمر غير محبذ. بإمكانكم إعداد التطبيق الخاص ببريدكم الإلكتروني لاستخدام نسخ عن الرسائل التي تصلكم فقط.

    • إذا كنتم تستخدمون تشفيراً للبريد الإلكتروني مع بعض معارفكم، انظروا في إمكانية تنصيبه على هاتفكم الذكي أيضاً، حيث أن الفائدة الإضافية التي تنتج هي أن البريد الإلكتروني المُشفّر سيبقى سرياً إذا وقع هاتفكم الذكي في أيادٍ غير أمينة.

    والجدير ذكره أن تخزين مفتاح التشفير الخاص بكم على هاتفكم الجوال قد ينطوي على مخاطرة، وإنما الفائدة المتأتية عن التمكن من إرسال البريد الإلكتروني وتخزينه مُشفراً بشكل آمن على جهاز محمول قد تفوق المخاطر. وانظروا أيضاً في إمكانية استحداث مفتاحَي تشفير مخصصيْن فقط للهاتف الجوال (بواسطة "APG") لاستخدامكم الخاص على هاتفكم الجوال، ولا تضطرون بالتالي إلى نسخ مفتاح التشفير الخاص بكم من حاسوبكم إلى الجوال. ولا بد من الملاحظة أن هذا الأمر يتطلب منكم الطلب من الأشخاص الذين تتواصلون معهم تشفير بريدهم الإلكتروني عبر استخدام مفتاح التشفير الخاص بكم والمخصص للهاتف المحمول فقط.

    الدليل العملي: إرشادات إعداد آ بي جي وكي 9

    التقاط الصور أو الفيديو أو الصوت بواسطة الهاتف الذكي

    بإمكان التقاط الصور أو الفيديو أو الصوت أن يكون أداة قوية لتوثيق أحداث مهمة ومشاركتها. وإنما من المهم اتخاذ الحذر واحترام خصوصية الأشخاص الذين تم تصويرهم بواسطة الكاميرا أو الفيديو، أو أخذ تسجيلات صوتية لهم واحترام أمنهم. فعلى سبيل المثال، إذا التقطتم صوراً فوتوغرافية أو فيديو أو تسجيلات صوتية لحدث مهم، فقد يعود الأمر عليكم وعلى من يظهر في هذه التسجيلات بالخطر إذا وقع الهاتف في أيادٍ غير أمينة. وفي هذه الحالة، قد تكون الاقتراحات التالية مفيدة:

    • إحرصوا أن يكون لديكم آلية لرفع (Upload) ملفات الوسائط بشكل آمن إلى موقع محمي على الإنترنت، وقوموا بنقلها من الهاتف فوراً (أو فور استطاعتكم القيام بذلك) بعد عملية التسجيل.

    • إستخدموا أدوات لتغشية وجوه الأشخاص الذين يظهرون في الصور أو تسجيلات الفيديو أو تغيير الأصوات التي تظهر في تسجيلات الصوت أو الفيديو، واعمدوا فقط إلى تخزين نُسخ عن ملفات الوسائط تمت تغشية الصور وتغيير الأصوات المسجَّلة فيها على هاتفكم الجوال.

    • إحرصوا على حماية المعلومات الوصفية المتعلقة بتوقيت ملفات الوسائط ومكانها، أو إزالتها.

    نجح Guardian Project في تطوير تطبيق يعمل ببرمجيات مفتوحة المصدر FOSS باسم ObscuraCam، يتم بواسطته اكتشاف الوجوه في الصور وتغشيتها، حيث بإمكانكم اختيار نمط التغشية وأي وجوه يجب تغشيتها. كما يقوم تطبيق ObscuraCam أوبسكورا أيضاً بإلغاء الصور الأصلية، وإذا قمتم بإعداد خادم لتحميل الوسائط التي تم التقاطها، فإنه يؤمن وسيلة سهلة للتحميل.

    الدليل العملي: إرشادات إعداد أوبسكورا

    خلال مرحلة إعداد هذه الإرشادات، تعمل منظمة حقوق الإنسان Witness مع Guardian Project على التوصل إلى حل للمسائل الثلاث الواردة أعلاه.

    تصفّح الإنترنت بأمان عند استخدام الهواتف الذكية

    ذكرنا في الفصل 7: حفظ خصوصية الاتصالات عبر الإنترنت و الفصل 8: الحفاظ على المجهولية وتجاوز الرقابة على الإنترنت، أن تصفّح المُحتوى المنشور أو نشر مواد على الإنترنت مثل الصور أو تسجيلات الفيديو، يترك العديد من الآثار التي تدل على هويتكم وموقعكم والأمور التي تقومون بها، وقد يضعكم ذلك في دائرة الخطر. إستخدام الهاتف المحمول للتواصل مع الإنترنت يزيد من هذه المخاطر.

    تصفّح الإنترنت باستخدام الواي فاي أو اتصالات بيانات المحمول

    تتيح لكم الهواتف الذكية التحكم بكيفية النفاذ إلى الإنترنت: عبر شبكة لاسلكية يتم الدخول إليها عبر نقطة اتصال (مثل مقهى إنترنت)، أو عبر اتصالات بيانات المحمول مثل "جي بي آر أس" (GPRS)، "معدلات البيانات المعززة" (EDGE)، أو "النظام العالمي للاتصالات المتنقلة" (UMTS) يتم تأمينها بواسطة الشركة المشغلة للهاتف الجوال.

    ويقلص استخدام اتصال واي فاي آثار البيانات التي قد تتركونها لدى استخدام شبكة الهاتف (من خلال عدم ربطها باشتراككم في خدمات الجوال). إنما أحياناً لا تجدون وسيلةً للنفاذ إلى الإنترنت سوى عبر اتصالات بيانات محمول، وللأسف فإن البروتوكولات المستخدمة في الاتصالات المتنقلة (مثل "معدلات البيانات المعززة" أو"النظام العالمي للاتصالات المتنقلة") لا تُعتبر معايير اتصالات مفتوحة. فلا يمكن بالتالي للمطوّرين المستقلين ومهندسي الجوانب الأمنية التدقيق بهذه البروتوكولات للتحقق من كيفية قيام شبكات بيانات المحمول بتطبيقها.

    وفي بعض الدول، تعمل شركات اتصالات المحمول بموجب قانون مختلف عن الذي تعمل بموجبه شركات خدمات الإنترنت، الأمر الذي قد يؤدي إلى تزايد أعمال المراقبة من قبل الحكومة وشركات المحمول.

    وبغض النظر عن الوسيلة التي تعتمدونها في اتصالاتكم الرقمية بواسطة الهاتف الذكي، بإمكانكم تقليص مخاطر انكشاف البيانات من خلال اللجوء إلى أدوات إخفاء الهوية والتشفير.

    إخفاء الهوية

    للنفاذ إلى محتوى على الإنترنت بطريقة مجهولة، تستطيعون اللجوء إلى تطبيق يعمل بمنصة أندرويد ويُطلق عليه اسم Orbot ("أوربوت")، الذي يقوم بتوجيه اتصالاتكم من خلال الإنترنت عبر شبكة "تور" لإخفاء الهوية.

    الدليل العملي: إرشادات إعداد أوربوت

    ويتوفر تطبيق آخر باسم Orweb ("أورويب")، وهو متصفِّح لمواقع الإنترنت يحمل ميزات لتعزيز الخصوصية مثل الخوادم الوسيطة (بروكسي)، وعدم الاحتفاظ بسجل تصفّح على الشبكة. هذا ويعمل تطبيقا "أورويب" و"أوربوت" معاً على تخطي المرشحات (أو الفلترات) وجدارات الحماية، ويمنحان إمكانية تصفح الإنترنت بهوية مجهولة.

    الدليل العملي: إرشادات إعداد أورويب

    الوسائط (بروكسي)

    تتميز نسخة متصفح "فايرفوكس" المحمولة Firefox بملحقات وسيطة تتولى توجيه حركة تصفحكم إلى خادم وسيط. وانطلاقاً من هذا الخادم، تتجه حركة تصفحكم نحو الموقع الذي تريدون الوصول إليه. وقد يساعدكم هذا الأمر في حالات الرقابة، إلا أنه قد يكشف دائماً عن الطلبات التي تقومون بإدخالها ما لم يكن الرابط بين عميلكم والخادم الوسيط مُشفَّر. نوصي باستخدام ملحق "بروكسي موبايل" Proxy Mobile (الذي يوفره أيضاً Guardian Project، ويعمل على تسهيل عملية الوساطة مع "فايرفوكس"). كما أنه الوسيلة الوحيدة لتوجيه اتصالات المحمول عبر "فايرفوكس" نحو "أوربوت"، والطريقة الوحيدة لاستخدام شبكة "تور" Tor.

    الأمن المتقدم للهواتف الذكية

    تمتعوا بالنفاذ الكامل إلى وظائف هاتفكم الذكي

    تتميز معظم الهواتف الذكية بإمكانيات تتخطى الهامش الذي يتيحه نظام التشغيل الذي تم تنصيبه فيها، أو البرمجية الخاصة بالشركة المصنعة (البرنامج الثابت)، أو البرامج الخاصة بالشركات المشغلة للجوال. إلا أنه في المقابل يتم "إقفال" بعض الوظائف لكي لا يتمكن المستخدِم من التحكم بها أو تعديلها. والجدير ذكره أنه في معظم الحالات تُعتبر هذه الوظائف غير ضرورية بالنسبة إلى مستخدمي الهواتف الذكية. إنما تتوافر بعض التطبيقات والوظائف التي بإمكانها أن تعزز أمن البيانات وعمليات التواصل عبر هذه الهواتف، بالإضافة إلى بعض الوظائف القائمة التي بالإمكان التخلّص منها لتجنب أي مخاطر أمنية.

    ولهذا السبب وأسباب أخرى، يختار مستخدمو الهواتف الذكية التلاعب بالبرمجيات والبرامج العديدة التي تعمل بموجبها هذه الهواتف، وذلك بهدف التمكن من الحصول على الامتيازات المناسبة التي تتيح لهم تنصيب وظائف مُحسَّنة، أو إلغاء وظائف أخرى أو تقليصها.

    وتُسمى العملية التي يتم بموجبها تخطي القيود التي تفرضها شركات تشغيل المحمول أو مصنعو أنظمة تشغيل الهواتف الذكية، الدخول بصلاحيات "المستخدِم الجذر" (Rooting) (في حالة أجهزة "أندرويد")، أو "الهرب من السجن" (jailbreaking) (في حالة الأجهزة التي تستخدم برنامج "آي أو أس" (iOS) مثل هاتف "آي فون" أو "آي باد"). وينتج عادةً عن نجاح هاتين العمليتين استحصالكم على امتيازات ضرورية لتنصيب تطبيقات إضافية واسخدامها، والقيام بتعديلات على إعدادات كانت فيما مضى مُقفلة وفقاً لترتيب مسبق، والسيطرة الكاملة على تخزين البيانات وذاكرة الهاتف الذكي.

    تحذير: قد لا تكون هاتين العمليتين قابلتين للعكس، كما أنهما تتطلبان خبرةً في تنصيب البرمجيات والإعدادات. يجب أن تأخذوا التالي بعين الإعتبار:

    • هناك احتمال بأن تتسببوا بتوقف عمل هاتفكم الذكي نهائياً (bricking)
    • قد يتم إبطال عقد الضمانة الذي تقدمه الشركة المصنعة أو الشركة التي تشغل الشبكة
    • تُعتبر هذه العملية في بعض الأماكن غير قانونية

    وإنما إذا اتخذتم الحيطة والحذر، فقد يشكل الهاتف الذكي، الذي تم اختراق القفل المفروض على إعداده، أداةً بسيطة للسيطرة بشكل إضافي على الجهاز بهدف تعزيز أمنه.

    برنامج ثابت بديل

    يشير مصطلح البرنامج الثابت (firmware) إلى برنامج شديد الارتباط بالجهاز المحدد، وهو يعمل بالتوافق مع نظام تشغيل الجهاز كما أنه مسؤول عن العمليات الأساسية لمكونات هاتفكم الذكي، مثل مكبّر الصوت، الميكروفون، الكاميرا، شاشة اللمس، الذاكرة، المفاتيح، الهوائي، إلخ. فإذا كنتم تملكون جهاز "أندرويد"، نوصيكم بالنظر في تنصيب برنامج ثابت بديل لتعزيز سيطرتكم على الجهاز. ولا بد من الإشارة إلى أنه للتمكن من تنصيب البرنامج الثابت البديل، أنتم بحاجة إلى الدخول إلى هاتفكم بصلاحيات المستخدم الجذر.

    من الأمثلة عن البرامج الثابتة البديلة الخاصة بهاتف "أندرويد" برنامج Cyanogenmod (سيانوغينمود)، الذي يتيح لكم مثلاً إزالة تطبيقات من مستوى نظام هاتفكم (أي التطبيقات التي قامت الشركة المصنعة بتنصيبها أو تلك التي قامت بتنصيبها الشركة التي تشغل الشبكة). ومن خلال القيام بذلك، ستتمكنون من تقليص عدد الطرق التي يمكن بواسطتها مراقبة جهازكم، مثل استخدام البيانات التي ترسلها الشركة المشغِّلة بدون علمكم.

    ويعمل سيانوغينمود بشكل تلقائي مع تطبيق OpenVPN، الذي من الممكن أن تكون عملية تنصيبه، خلاف ذلك، عملية شاقة. والجدير ذكره أن الشبكة الافتراضية الخاصة (VPN) هي إحدى الوسائل التي يمكنكم أن تتواصلوا بها عبر الإنترنت من خلال وسيط (أنظر في ما يلي).

    كما يمنحكم سيانوغينمود فرصة تصفح الإنترنت بهوية مجهولة بحيث لا يتم تسجيل عمليات التواصل التي تقومون بها على هاتفكم الذكي.

    ويترافق سيانوغينمود مع العديد من الميزات الأخرى، إلا أنه لا يمكن تشغيله على جميع أجهزة "أندرويد". وننصحكم بالتالي قبل أن تستكملوا عملية الإعداد، مراجعة لائحة الأجهزة المُشغِّلة للتطبيق.

    تشفير مواسع (volumes) كاملة

    إذا كان هاتفكم قد تم فكه بواسطة صلاحية المستخدم الجذر، فقد تودون النظر في إمكانية تشفير مخزون البيانات الكامل لديكم أو استحداث موْسِع على الهاتف الذكي لحماية بعض المعلومات عليه.

    يسمح تطبيق Luks Manager بتشفير قوي لموسعات بواجهة سهلة الاستخدام على نحو سلس وسريع. ونوصي بشدة بتنصيب هذه الأداة قبل أن تبدؤوا بتخزين بيانات مهمة على جهاز "أندرويد"، واستخدام المجلّدات المشفَّرة التي يتيحها Luks Manager لتخزين بياناتكم.

    يعمل مشروع Whisper Systems (ويسبر سيستمز) حالياً على تحضير تطبيق WhisperCore (ويسبر كور) الذي سيتيح لكم القيام بتشفير جهاز "أندرويد" بالكامل.

    الشبكة الافتراضية الخاصة (VPN)

    تؤمّن الشبكة الافتراضية الخاصة (VPN) نفقاً مشفَّراً عبر الإنترنت يصل جهازكم بخادم إحدى شبكات VPN. يُسمَّى ذلك نفقاً لأنه، وبخلاف حركة التصفّح المشفَّرة الأخرى، مثل بروتوكول نقل النص التشعبي (https)، فهو يعمد إلى إخفاء جميع الخدمات، والبروتوكولات، والمحتويات. والجدير ذكره أن ربط الشبكة الافتراضية الخاصة بالإنترنت يتم إعداده مرة واحدة، ولا ينتهي إلا متى قررتم أنتم.

    ولا بد من الإشارة إلى أنه نظراً إلى مرور حركة تصفحكم عبر خادم وسيط أو خادم إحدى الشبكات الافتراضية الخاصة، فالوسيط لا يحتاج سوى إلى النفاذ إلى الخادم الوسيط لتحليل نشاطكم. ومن المهم بالتالي الاختيار بتأنٍ بين خدمات الوسائط وخدمات الشبكات الافتراضية الخاصة، وننصحكم أيضاً باللجوء إلى خوادم وسيطة مختلفة و/أو شبكات افتراضية خاصة عديدة بما أن توزيع حركة بياناتكم يحد من التأثير الذي قد ينتج عن جهاز معرَّض للاختراق.

    نوصيكم باستعمال خادم RiseUp VPN، حيث بالإمكان الاستفادة منه على جهاز "أندرويد" بعد تنصيب سيانوغينمود (راجعوا الفقرة السابقة)، كما أنه من السهل إعداد الإتصال بين الإنترنت وRiseUp VPN على هاتف "أي فون" – للمزيد من المعلومات أنقروا هنا.