كيفيةُ استخدام الهَوَاتف الذكيّة بأقصى قدرٍ ممْكن من الأمان

مُحدّث4 June 2018

جدول المحتويات

...تحميل الفهرس...

    باتت الهواتف الجوّالة جزءًا أساسيًا من حياتنا اليومية، إذ لم يعد دورها يقتصر على الاتصال الصوتي والنصي فقط، وذلك نتيجة لأحجامها الصغيرة وأسعارها المنخفضة نسبيًا، وتعدد استخداماتها. ولئن كانت الهواتف الجوّالة بهذه الأهمية للأشخاص العاديين، فإنها، للمزايا السابقة نفسها، لا تقدّر بثمن عند الناشطين والمدافعين عن حقوق الإنسان، والذين يعتمدون عليها في كثير من الأحيان لتبادل وتخزين البيانات الحسّاسة بأساليب كانت تتطلب سابقًا الوصول لجهاز حاسوب موثوق.

    يتناول هذا الدليل بالدرجة الأولى الهواتف الذكية: أجهزة أندرويد و iOS، المتصلة بشبكة الهاتف الجوّال التي تتيح الاتصالات الصوتية، الرسائل النصيّة، و(غالبًا) الاتصال بشبكة الإنترنت. تتضمن معظم الهواتف الذكية كاميرات، ذاكرة تخزين، حسّاسات حركة، عتاد لنظام تحديد المواقع العالمي (GPS)، دعم للشبكة اللاسلكية ووصولًا سهلًا لمجموعة متنوعة من التطبيقات، جنبًا إلى جنب مع قائمة من الميزات الإضافية المتزايدة باستمرار. يمكن الاستفادة من النصائح الواردة في هذا الدليل لمختلف أنواع أجهزة الهاتف. إذ ينطبق بعضها على الهواتف التقليدية (الهواتف الجوّالة القديمة، غير الذكيّة)، كما ينطبق جزء منها على الأجهزة اللّوحية، والتي غالبًا ما تكون هواتفَ ذكيّة أقوى وأكبر حجمًا، مع افتقارها لإمكانية الوصول لشبكة الهاتف الجوّال.

    ما يمكن أن تتعلمه من هذا الدليل

    • كيفية التعامل مع المخاطر التي تأتي من حفظ البيانات الحسّاسة وحملها دائمًا
    • لماذا لا يُعتبر التواصل الصوتي والرسائل النصية عبر الهواتف الجوّالة آمنًا تمامًا
    • الخطوات التي يمكنك اتخاذها لزيادة الأمان في استخدام الهواتف الذكية للتواصل، تخزين البيانات، التقاط صور وتصفح الويب، إضافة إلى نشاطاتك الأخرى
    • كيفية زيادة فرص البقاء مجهولًا، عند الضرورة، أثناء استخدامك الهاتف الجوال

    مقدّمة إلى الهواتف النقّالة

    تعتبر الهواتف الذكية من أكثر التقنيات انتشارًا، حيث يملك معظم الناس حول العالم الوصول لها. لكنّها في الوقت نفسه مزودّة بالكثير من الحسّاسات، نحملها معظم الوقت، وتتصل على الدوام بشبكة أو بأخرى. باختصار، تواجه الهواتف الذكية معظم التحديات الأمنية التي نربطها بأجهزة الحاسوب عادة، إضافة إلى عدد من التهديدات الأخرى المرتبطة بقابليتها للتنقل، انتشارها الواسع، بُنية الشبكات غير الآمنة، خدمات تتبّع المواقع، التقاط الصور والفيديو وتسجيل الصوت، وغيرها من التهديدات المشابهة.

    نظم التشغيل

    تعمل معظم الهواتف الذكية على أحد نظاميّ التشغيل: أندرويد من غوغل، و iOS من آبل. تبيع العديد من الشركات أجهزة أندرويد، وغالبًا ما يتم تعديل نظام التشغيل من قبل الشركات المصنّعة للهاتف ومن قبل مزوّدي خدمة الهاتف الجوّال والذين يأملون -ويفرضون أحيانًا- أن يعتمد مالكو هذه الأجهزة على الوصول إلى شبكاتهم. يعمل نظام تشغيل iOS على أجهزة آبل فقط، مما يجعل استخدام تطبيقات لم تصادق عليها آبل أكثر صعوبة.

    أحد أهم المعايير التي يجب أخذها بعين الاعتبار عند شراء هاتفٍ ذكي هو مدى استقباله لتحديثات نظام التشغيل، المطلوبة لإصلاح ثغرات أمنية هامّة. لا تدعم بعض الأجهزة رخيصة الثمن تحديثات نظام التشغيل لفترة طويلة، مما يجعلك عرضة للبرمجيات الخبيثة وهجمات أخرى.

    الهواتف الذكية التي تحمل اسم شركة الاتصالات والهواتف المُقفلة

    كثيرًا ما تُباع هواتف ذكية مقفلة باسم مشغّل شبكة جوّال محدّد، ما يعني أن هذه الأجهزة لا تعمل إلا بواسطة بطاقة التعريف المشترك (SIM) الخاصة بهذه الشركة. عادةً ما يعمل مشغّلو شبكات الجوّال على تخصيص نظام تشغيل الهواتف المقفلة وتثبيت برامج إضافية عليها، كما قد يتم تعطيل بعض الوظائف. كل هذا قد يؤدي إلى وجود تطبيقات على هاتفك الذكي، لا يمكن إلغاء تثبيتها أو منعها من الوصول إلى معلوماتك، بما في ذلك جهات الاتصال ووحدات التخزين.

    لهذه الأسباب، فإن شراء هاتف ذكي غير مقفل لصالح مزود خدمة جوّال خيار أكثر أمنًا. لسوء الحظ، عادةً ما تكون هذه الأجهزة أغلى ثمنًا.

    إعدادات الأمان الأساسية

    تحتوي الهواتف الذكية بعضًا من الإعدادات التي يمكنها مساعدتك على إدارة أمان الجهاز. من المهم للغاية الانتباه إلى كيفية إعداد هاتفك الذكي. يقترح دليل الأدوات أدناه عددًا من إعدادات وتطبيقات نظام أندرويد:

    دليل عملي: إرشادات إعداد هاتف أندرويد الأساسية

    تثبيت، تقييم وتحديث التطبيقات

    يعدّ استخدام متجر غوغل بلاي لهواتف أندوريد و متجرآب ستور لأجهزة iOS الطريقة الأسهل -والأكثر أمنًا عادةً- لتثبيت تطبيقات جديدة على هاتفك الذكي. يمكنك تنزيل التطبيقات وتثبيتها عبر تسجيل الدخول إلى المتجر من جهازك.

    يمكن العثور على تطبيقات أندرويد في أماكن مختلفة على الإنترنت، لكن يجب تجنّب تثبيتها عموما، إذ يحتوي بعضها على برمجيات خبيثة، يمكنك معرفة المزيد حول ذلك في دليل حماية جهازك من هجمات البرمجيات الخبيثة ومن المخترقين. لا تُثبّت البرامج إلا من مصدر تثق به، وضع في اعتبارك أن الشخص الموثوق به قد ينشر عن غير قصد برمجيات خبيثة دون أن يدرك ذلك. تستفيد التطبيقات في متجر غوغل بلاي ومتجر آب ستور من مراجعة محدودة من قبل غوغل وآبل، وهو ما يوفر قدرًا من الحماية تجاه البرمجيات الخبيثة.

    إن متجر F-Droid هو أحد استثناءات هذه القاعدة. وذلك لكل من مستخدمي أندرويد المتمرّسين، وللمستخدمين غير القادرين على الوصول لمتجر غوغل بلاي أو غير الراغبين بذلك. وهو مركز تطبيقات بديل يطرح فقط تطبيقات حرة ومفتوحة المصدر FOSS. إذا كنت بحاجةٍ للوصول إلى F-Droid، يمكنك تثبيته من مصدر موثوق به ثم استخدامه لتثبيت تطبيقات أخرى. يمكنك أيضًا تثبيت حزم تطبيقات أندوريد (ملفات .apk) مباشرة إذا فعّلت إعداد Unknown Source (مصدر غير معروف) من Application Settings (إعدادات التطبيقات) في جهازك. مجددًا، هذا الخيار محفوف بالمخاطر، ولكن إذا لم يكن لديك طريقة أخرى لتثبيت تطبيق ما، فبإمكانك الحصول على ملف .apk من شخص تثق به.

    في أجهزة أندرويد، يجب أن يطلب كل تطبيق خلال عملية التثبيت إذناً بالوظيفة التي يهمّ باستخدامها. وهنا لا بد من الانتباه إلى هذه الأذونات، فحتى التطبيقات "الرسمية" قد لا تكون جيّدة بهذا الخصوص. إذا كانت الأذونات المطلوبة لتطبيق ما أثناء تثبيته غير منطقية بالنسبة إلى وظيفته، ألق نظرة على الأسباب المقدّمة، وفكّر في حذف التطبيق وإلغاء تثبيته. على سبيل المثال، إذا كنت تختبر تطبيق "قارئ أخبار" وطلب إذنًا بإرسال جهات الاتصال الخاصة بك عبر شبكة بيانات محمولة إلى طرف ثالث، فإن ذلك حرّي بالشكّ. (يجمع بعض المطوّرين قوائم جهات الاتصال ويبيعونها أو يستخدمونها للتسويق).

    تذكر تحديث تطبيقاتك باستمرار، وإلغاء تثبيت التطبيقات التي لم تعد تستخدمها. في بعض الأحيان، يبيع المطوّرون تطبيقاتهم إلى أشخاص آخرين، وهكذا يمكّن للمالك الجديد طرح تحديث للتطبيق يتضمن برمجيات خبيثة لأغراض ربحية أو غيرها.

    التنقل وعدم حصانة المعلومات

    غالبًا ما تحتوي الهواتف الجوالة التي نحملها على معلومات حسّاسة. إن سجل المكالمات، تأريخ التصفح، الرسائل النصية والصوتية، دفتر العناوين، التقويم، الصور وكل الوظائف المفيدة الأخرى التي يتمتع بها الهاتف قد تصبح مصدر تهديد إذا سُرق الجهاز أو فُقد. من المهم أن تكون على دراية بالمعلومات الحسّاسة على هاتفك المحمول، إضافة إلى البيانات التي يُمنح الوصول التلقائي لها عبر الإنترنت. يمكن لهذه البيانات أن تصبح مصدر خطر ليس لمالك الجهاز فحسب، بل لكل شخص في دفتر العناوين أو صندوق البريد الوارد أو معرض الصور.

    يمكنك أن تخطو الخطوة الأولى باتجاه تعزيز أمان هاتفك الذكي، عبر وعيك بالمخاطر المحتملة، والاعتياد على ميزات الخصوصية والأمان المتاحة لك.

    تخزين المعلومات على هاتفك الذكي

    تحتوي الهواتف الذكية الحديثة على مساحة كبيرة لتخزين البيانات، على أنّ استخراج هذه البيانات قد يكون سهلًا لأي شخص يمتلك الوصول المادي للهاتف، وذلك اعتمادًا على الجهاز.

    تعمية الجهاز وبياناته

    تستخدم أجهزة iOS الحديثة تعميةً قويةّ مفعّلة افتراضيًا، طالما قمت بتعيين رمز مرور قوي. يدعم نظام أندرويد أيضًا تعمية الجهاز، يجب تفعيل هذا الخيار إن كنت قادرًا على ذلك. احرص على أخذ نسخة احتياطية من محتويات هاتفك الذكي قبل تعمية كامل القرص، تلافيًا لفقدان البيانات في حال حصول خطأ ما أثناء عملية التعمية.

    يتيح نظام أندرويد تعمية بيانات أية بطاقة ذاكرة محمولة (مثل بطاقات MicroSD) إن كنت تستخدمها.

    إذا شغّلت هاتفك المعمّى، يمكنك بمجرد إدخال رمز المرور الخاص به الوصول إلى البيانات والتعديل عليها. وهذا يعني أن أي شخص لديه إمكانية الوصول الماديّ إلى هاتفك المعمّى قيد التشغيل وغير المقفل، يستطيع الوصول إلى بياناتك. للحصول على الحماية المُثلى، عند عبور الحدود أو المرور عبر نقطة أمن المطار، على سبيل المثال، أوقف تشغيل هاتفك بالكامل.

    قرارك سيكون مرتبطا بأولوياتك، فإذا كنت تظنّ أنك قد تحتاج ولوج هاتفك بسرعة، لإجراء مكالمة طوارئ مثلًا، قد يكون من المجدي تحمل خطر ترك هاتفك قيد التشغيل وقفل الشاشة فحسب.

    إن لم تكن قادرًا على تفعيل تعمية القرص كاملًا، أو كنت بحاجة إلى طبقة أمان إضافية لملفات محدّدة، فقد ترغب بتثبيت عددٍ من أدوات أندرويد. تتيح بعض التطبيقات تعمية البيانات المرتبطة بها فحسب، بينما يتيح تطبيق OpenKeychain تعمية الملفّات الأخرى. وفي حال استخدامه إلى جانب K-9 Mail، فيمكنك أيضًا إرسال واستقبال البريد الإلكتروني المعمّى. (لا يوجد بدائل مجانيّة لهذه الأدوات على نظام iOS). قد تساعدك تطبيقات مثل هذه على حماية بياناتك الحسّاسة، ولكن يبقى من الضروريّ تفعيل تعمية الجهاز إن أمكن.

    من المهم أيضًا تقليل كمية المعلومات الحسّاسة المخزّنة على جهازك، خاصةً إن لم يكن بالإمكان تعميته كاملًا. فمثلًا، تحتوي بعض الهواتف خيار تعطيل حفظ سجلّ المكالمات الهاتفية والرسائل النصية، يمكنك أيضًا اعتماد سياسة حذف المدخلات الحساسة من سجل مكالماتك ورسائلك دوريًا.

    التخزين الآمن لكلمات المرور

    يُمكن تخزين جميع كلمات المرور الضرورية في ملف واحد مُعمّىً وآمن عبر استخدام أداة كي باس درويد. ستحتاج لاستذكار عبارة مرور رئيسية واحدة للنفاذ إلى جميع الكلمات الأخرى، الأمر الذي يسهّل اختيار كلمات مرور شديدة الصعوبة لكل حساباتك دون الحاجة لتكبّد عناء استذكارها. يوفّر كي باس أداة توليد كلمات مرور عشوائية قد تحتاجها عند إنشاء حساب جديد.

    إذا كنت تستخدم كي باس إكس، أو كي باس إكس سي على حاسوبك كما شرحنا في دليل الأدوات حول كيفية تعيين كلمات مرور آمنة وحفظها فبإمكانك نسخ ملف قاعدة البيانات المعمّى إلى هاتفك.

    ثمّة أداة شبيهة لأجهزة iOS تدعى MiniKeePass.

    أفضل الممارسات لأمان الهاتف المادّي

    يُعتبر تقييد الوصول المادّي إلى هاتفك خطّ الدفاع الأول عن المعلومات التي يحتويها. لذا ينبغي الاحتفاظ به في حوزتك طوال الوقت، إلا إن كان ذلك يمثل خطرًا أمنيًا محددًا. ينطبق هذا أيضًا على بطاقات SIM وبطاقات الذاكرة. حتى إذا كنت قلقًا من وجود برمجيات خبيثة أو تطبيقات تجسس متقدّمة، من الأأمن إزالة بطارية الجهاز وحمله معك بدلًا من تركه دون مراقبة.

    إضافة إلى تفعيل خيار التعمية وعدم ترك هاتفك بعيدًا عنك، فيما يلي بعض الخطوات الإضافية التي يمكن اتخاذها للحفاظ على الأمان المادّي لجهازك الجوّال والحدّ من الضرر إن سُرق أو فُقِد.

    خطوات عامّة

    • عيّن دومًا رمز قفل شاشة قويّ، وتجنب مشاركته مع الآخرين. إذا كنت تستخدم هاتفًا عاديًا مزودًا برمز قفل افتراضي، فقم بتغييره.

    • تجنب تخزين معلومات حساسة، بما في ذلك أرقام الهواتف، على بطاقة SIM، إذ لا يمكن تعميتها.

    • احتفظ بانتظام بنسخة احتياطية من البيانات المهمة في هاتفك على حاسوبك أو على جهاز تخزين خارجي. خزّن هذه النسخ الاحتياطية بشكل آمن كما هو موضّح في دليل حماية الملفات الحساسة على حاسوبك. يُساعد الاحتفاظ بنسخة احتياطية على تذكر المعلومات الموجودة على هاتفك، ويسهّل استعادة ضبط المصنع للجهاز في حالات الطوارئ.

    • غالبًا ما نربط حساباتنا المهمّة برقم الهاتف، لكن يمكن أحيانًا أن يستولي أحد المهاجمين على هاتفك للوصول إلى هذه الحسابات أو لانتحال هويتك. يتيح بعض مزوّدي خدمة الجوال تعيين رقم تعريف شخصي PIN أو كلمة مرور على حسابك لمنع الأشخاص غير المصرح لهم من إجراء التغييرات أو سرقة رقم هاتفك. يجب الاستفادة من هذه الميزة إن كانت متوفرة.

    • إذا كنت قلقًا بشأن البرمجيات الخبيثة، فكّر في تثبيت ملصق صغير قابل للإزالة على كاميرا هاتفك.

    خطوات مرتبطة بفقد الهاتف أو سرقته

    • تحتوي الهواتف النقّالة على رقم تسلسلي من 15 خانة، ويدعى رقم "الهوية الدولية للأجهزة النقّالة" IMEI، والذي يتيح لشركات الجوّال التعرف على الجهاز. إن تغيير شريحة SIM لا يغيّر رقم IMEI. غالبًا ما يُطبع هذا الرقم خلف بطارية الهاتف، كما يظهر في العديد من الهواتف ضمن الإعدادات، يمكنك أيضًا الحصول عليه عبر الاتصال على *#06#. احتفظ بنسخة عن هذا الرقم، فهو يساعدك في إثبات ملكيتك للهاتف في حال سرقته.

    • ضع في الحسبان إيجابيات تسجيل هاتفك لدى مزوّد الخدمة وسلبياته. إذا أبلغت عن سرقة هاتفك المسجّل سيتمكن مزوّد الخدمة من تعطيل استخدامه، لكن تسجيل هاتفك يعني أن استخدامه مرتبط بهويتك الحقيقيّة.

    • تحتوي معظم هواتف أندرويد وآيفون على ميزة مدمجة لمنع السرقة تدعى "Find my Phone"، تتيح لك تعقّب هاتفك أو تعطيله في حال سرقته. هناك أيضا أدوات طرف ثالث تقدّم الخدمة ذاتها، لكن اختيار إحداها قد ينطوي على مخاطرة، إذا كنت تثق بمشغّلي أداة ما (وجودة برمجياتهم)، فقد ترغب في تفعيلها واستخدامها على هاتفك.

    الخطوات التي يجب اتخاذها عند إعطاء جهازك لشخص آخر

    • إذا اتخذت قرارًا ببيع هاتفك أو إهدائه، تأكد من خلو بطاقة SIM أو بطاقة الذاكرة من البيانات. قد تحتوي وسائط التخزين على معلومات حتى بعد انتهاء صلاحيّتها أو توقفها عن العمل. تخلص من بطاقة SIM من خلال إتلافها ماديًا، أزل بطاقة الذاكرة من الهاتف سواء أكنت ستحتفظ بها أو ستتلفها. إن أفضل طريقة لضمان عدم استعادة البيانات المخزّنة في الذاكرة الداخلية للهاتف هي عبر تعمية هذه البيانات ومن ثم استعادة ضبط المصنع للجهاز.

    • احرص على التعامل مع بائعي الهواتف وأصحاب محلات الصيانة الموثوق بهم فقط. سيحدّ هذا من الخطر على بياناتك عند شراء هواتف مستعملة أو إصلاح هاتفك. إذا كنتَ تشكّ بأن لدى أحدهم الدافع، أو العزم على استهدافك عبر تثبيت برمجيات خبيثة مسبقًا على جهازك قبل شرائه، يُنصح باختيار متجر هواتف مرخّص عشوائيًا.

    • أزل ﺑﻄﺎﻗﺔ SIM وﺑﻄﺎقة اﻟﺬاﻛﺮة من هاتفك قبل إيداعه عند محل صيانة لإصلاحه.

    البنية التحتية للهاتف المحمول، التتبع، المراقبة والتنصت

    إنّ الهواتف المحمولة وشبكات الهواتف المحمولة أقل أمانًا مما نظنّ. يتصل هاتفك باستمرار بأقرب أبراج الخدمة بهدف إرسال وتلقي المكالمات والرسائل، نتيجة لذلك، يعرف مزوّد الخدمة موقع هاتفك طالما كان قيد التشغيل، ويحتفظ بسجلّ مواقعه.

    حول اعتراض المكالمات الهاتفية والرسائل النصية

    عادة ما تكون شبكات الجوّال شبكاتٍ خاصة مدارةً من قبل كيانات تجاريّة، في بعض الأحيان يمتلك مزوّد الخدمة البنى الأساسية للشبكة، وفي أحيان أخرى يبيع المزوّد خدمة الجوّال التي استأجرها من شركة أخرى. تُرسَل الرسائل النصيّة القصيرة غير معمّاة، أما بالنسبة للمكالمات الهاتفية فهي إما غير معمّاة أو معمّاة بشكل ضعيف. بكل الأحوال، لا يُعمّى أيّ من رسائلك أو مكالماتك بدرجة تحميك من شبكة الجوّال نفسها. لذا فإن كلًا من مزوّد خدمة الجوّال التي تستخدمها ومالك أبراجها يمتلكان وصولًا غير محدود لمكالماتك، رسائلك، وموقعك. وفي العديد من الحالات، تتمتع حكومتك المحليّة بنفس الوصول، حتى إن لم تمتلك البنى التحتيّة الخاصة بالخدمة.

    لدى العديد من الدول قوانين أو سياسات تفرض على مزوّدي الخدمة الاحتفاظ بسجل طويل الأجل لجميع الرسائل النصية القصيرة التي يرسلها عملاؤهم. في كثير من الحالات يحتفظ مزوّدو الخدمة بالرسائل لأسباب تجارية، لأغراض المحاسبة، أو لحسم النزاعات. توجد نُظم مشابهة لتخزين سجلات المكالمات في بعض الأماكن.

    علاوة على ذلك، غالباً ما يتم بناء أو تعديل أنظمة تشغيل الهواتف الجوّالة وفقًا لمعايير مزوّدي الخدمة. نتيجة لذلك، قد يتضمن نظام التشغيل نفسه خصائص مخفية تتيح لمزوّد الخدمة مراقبةً أفضل للجهاز. ينطبق هذا على الهواتف الجوّالة التقليديّة والذكية على حدّ سواء.

    في بعض الحالات، يمكن أيضًا أن تعترض جهة خارجية الاتصال الصوتي والنصي. إذا وضع أحد المهاجمين جهازًا رخيص الثمن — يدعى صائد IMSI — ضمن نطاق الهاتف الجوّال الهدف، حيث يحاكي هذا الجهاز الأبراج الخلويّة مضلّلًا الهاتف ليتصل به. (يشار أحيانًا إلى صائدي IMSI بالإنكليزية باسم Stingrays، وهو اسم علامة تجارية معروفة يتم بموجبها تسويق أجهزتها إلى جهات تنفيذ القانون). في حالات قليلة معروفة، تمكن مهاجمون من أطراف ثالثة من الوصول إلى شبكات الجوّال من خلال استغلال نقاط الضعف في نظام الإشارة رقم 7 (SS7)، وهو نظام تبادل دولي للمكالمات الصوتية والرسائل النصية القصيرة.

    لا تنحصر التهديدات الأمنية في استخدام شبكة الجوّال، فالاتصال بشبكة إنترنت لاسلكية له تهديداته أيضًا، إذ صُممّت أنظمة تشغيل الهواتف الذكية والأجهزة اللوحية لتشجيع مشاركة المزيد من البيانات الشخصية من خلال منصات التواصل الاجتماعي، خدمات التخزين السحابي، الاستخدام المكثّف لنظام تحديد المواقع العالمي (GPS)، وميزات أخرى مشابهة. في حين يستمتع العديد من الأشخاص بهذا الجانب في كلّ من أندرويد و iOS، يمكن أن يؤدي ذلك إلى كشف معلومات حساسة بسهولة.

    عند التفكير في كيفية حماية اتصالاتك الحساسة، يمكنك البدء بطرح بعض الأسئلة على نفسك:

    • مع من تتواصل، متى، وكم مرّة؟
    • مَن قد يكون مهتمًا بمعرفة أنك تتحدث مع هذا الشخص؟
    • ما مدى ثقتك في هويّة الطرف الآخر الحقيقيّة؟
    • ما هو محتوى مكالماتك ورسائلك؟
    • مَن قد يكون مهتمًا بهذا المحتوى؟
    • من أين تتصل، ومن أيّ مكان يحادثك الطرف الآخر؟

    إذا أقلقتك إجاباتك على هذه الأسئلة، فكّر في كيفية تقليص المخاطر المرتبطة بها. للقيام بذلك، ربما يتوجب عليك مساعدة الطرف الثاني لاعتماد أدواتٍ أو تقنيات جديدة. وفي بعض الحالات، قد يكون من الآمن تجنّب استخدام الهاتف الجوّال في التواصل معه.

    حول المجهولية

    قد تشكّل حماية محتوى مكالماتك ورسائلك تحديًا في بعض الأحيان، لكن محاولة الحفاظ على "مجهوليتك" عند استخدام الهاتف الجوّال تحدٍ أكثر صعوبة، فنادرًا ما تستطيع إخفاء حقيقة أنك تتواصل مع شخص بعينه عند إجراء مكالمة أو إرسال رسالة نصية قصيرة. يمكن لتطبيقات المراسلة الآمنة عبر بيانات الهاتف أو شبكة انترنت لاسلكية أن تساعد، لكن لا ضمانات لذلك. إن أفضل ما يمكن تحقيقه في معظم الأوقات، هو اختيار من هو الطرف الثالث الذي لديه الوصول لمعلوماتك، والذي تأمل ألا يكون متعاونًا مع الجهة التي تحاول إخفاء اتصالك عنها.

    من أجل تحقيق أقصى درجات المجهولية، يختار البعض استخدام هواتف لمرة واحدة وحسابات مؤقّتة. قد تكون هذه التقنية فعالة أحيانًا، لكن تنفيذها أصعب مما تبدو عليه. إن أسهل طريقة للقيام بذلك هو عبر شراء كلا الطرفين هواتف جوّالة تقليدية (غير ذكية) مسبقة الدفع، واستخدامها للاتصالات الصوتية وللرسائل النصية لفترة محدودة قبل التخلّص منها. مع ملاحظة عدم وجود وسيلة لتعمية هذه الاتصالات. تعتمد فعالية هذه الطريقة على قائمة طويلة من الافتراضات. تشمل كحدّ أدنى:

    • أن يقوم الطرفان بشراء الهواتف وبطاقات SIM نقدًا،
    • عدم تتبعهم أو مراقبتهم عبر هواتفهم الحقيقية أثناء القيام بذلك،
    • تفعيل بطاقات SIM الخاصة بهم دون كشف هوياتهم أو تسجيلها،
    • إزالة بطاريات الأجهزة عند عدم استخدامها،
    • القدرة على تبادل أرقام الهواتف بعيدًا عن الرقابة،
    • استخدام هذه الهواتف في أماكن لا يقضون أوقاتهم فيها عادة،
    • عدم اصطحاب هواتفهم الذكيّة معهم أثناء التواصل،
    • ألا تكون تقنية التعرّف على الصوت أكثر تقدمًا مما نعتقد.

    إن اتّباع كامل هذه الخطوات من أجل هاتف ذكي مسبق الدفع يمكّن من تعمية المكالمات الصوتية وتبادل الرسائل مع إخفاء الصلة بين الطرفين. غير أن القيام بذلك على نحو فعّال يتطلب المزيد من العناية والاهتمام، فالهواتف الذكية وتطبيقات المراسلة الآمنة تستلزم تسجيل حساب. لا توجد فائدة تذكر من استخدام هاتف "مجهول" للولوج إلى خدمات مرتبطة بهويتك الحقيقيّة. كما أنّ إنشاء حسابات بريد إلكتروني مجهولة والاشتراك في الخدمات عبر الإنترنت للاستخدام مرة واحدة يستهلك الوقت ويتطلب مزيدًا من المعرفة والانضباط. يجب أن يُدرك كلا الطرفين كيف تعمل عناوين IP، ما هي بصمة المتصفح، كيفية استخدام متصفح تور أو Tails، بالإضافة إلى العديد من النقاط. سيكون عليهم إنفاق المزيد من المال والوقت في مقاه انترنت عشوائية دون اصطحاب هواتفهم الحقيقيّة.

    حول التنصّت

    يمكن ضبط الهواتف لتخزين أو إرسال البيانات من الميكروفونات الخاصة بها، كاميرات الفيديو، وحساسات نظام تحديد المواقع العالمي دون إعلام المستخدم. ينطبق هذا على كل من الهواتف الجوّالة التقليدية والهواتف الذكية. تعتبر البرمجيات الخبيثة المسؤول الأول عن معظم هذه الهجمات، ولكن يُعتقد أن مزودي الخدمات قد شاركوا سابقًا في هذا النوع من التجسس ضد الأجهزة المتصلة بشبكتهم. إضافة إلى ذلك، يمكن تشغيل بعض الهواتف عن بعد واستخدامها للتجسس على أصحابها بينما يبدو الجهاز مطفأ.

    • تجنب إتاحة الوصول المادّي لهاتفك لمن لا تثق بهم، فهذه أحد الطرق المتبعة لتثبيت برمجيات خبيثة على الأجهزة عادةً.

    • تذكّر أن استخدام الهاتف النقّال في الأماكن العامة، أو في مكان تظنّ أنه قد يكون مراقبًا، يجعلك عرضة لتقنيات التنصّت التقليدية، كما أنه قد يهدد جهازك بالسرقة.

    • شجّع من تتواصل معهم حول مواضيع حسّاسة على اعتماد الأدوات والممارسات التي تراها مناسبة.

    • إذا كنت تجري اجتماعًا خاصًا ووجهًا لوجه، أوقف تشغيل هاتفك وافصل البطارية لتجنب الكشف عن موقع الاجتماع. من الأفضل القيام بذلك قبل قصد ذلك الموقع. اترك هاتفك في مكان آمن إذا لم يكن من الممكن إزالة البطارية.

    التواصل عبر الإنترنت على هاتفك المحمول

    ذكرنا في دليل حفظ خصوصية الاتصالات عبر الإنترنت و الحفاظ على المجهولية وتجاوز الرقابة على الإنترنت أن إرسال واستلام البيانات عبر الانترنت يترك آثارًا قد تكشف هويّتك، موقعك الجغرافي وما الذي تفعله. رغم ذلك، تعتبر بعض تطبيقات التواصل عبر الانترنت على أندرويد و iOS أكثر أمانًا من استخدام شبكة الهاتف المحمول لإجراء مكالمة صوتية أو إرسال رسالة نصية قصيرة.

    تتيح لكم الهواتف الذكية التحكم بكيفية النفاذ إلى الإنترنت، والذي عادة ما يكون عبر شبكة لاسلكية، أو عبر اتصالات بيانات المحمول المقدّمة من قبل مزوّد الخدمة. قد يحدّ استخدام الشبكة اللاسلكية من الآثار التي قد يصل لها مزوّد الخدمة، ولكنه يكشف نفس المعلومات إلى مشغل نقطة الوصول اللاسلكية التي تستخدمها وإلى مزودّه بخدمة الإنترنت (ISP). في بعض الدول، تعمل مزوّدات الهاتف الجوّال بموجب قانون مختلف عن الذي تعمل بموجبه مزوّدات خدمة الانترنت، مما قد يؤدي إلى اختلاف مستويات الرقابة من قبل الشركات المعنية والوكالات الحكومية.

    بغض النظر عن الوسيلة التي اخترتها لوصل هاتفك الذكي بالإنترنت، يمكن أن تساعدك أدوات التعمية والمجهولية على حماية البيانات المرسلة والمستقبَلة.

    استخدام تطبيقات المراسلة الآمنة

    كما ذكرنا أعلاه، يعتبر التواصل عبر المكالمات الهاتفية والرسائل النصية القصيرة غير آمن. تتيح خدمة الصوت عبر الإنترنت (VoIP) إجراء المكالمات الصوتية عبر اتصال الإنترنت بدلاً من شبكة الهاتف المحمول. كما يمكن التراسل نصيًّا عبر الإنترنت. هناك عدد من تطبيقات المراسلة الحديثة التي تتيح التعمية من أجل اتصال صوتيّ وتراسل آمنَين.

    سيجنال هو تطبيق حر ومفتوح المصدر يعمّي الرسائل النصية الفردية والجماعية من وإلى أشخاص يستخدمون التطبيق ذاته، كما يتيح إجراء مكالمات صوتية ومكالمات فيديو معمّاة بين مستخدمَين اثنين. من السهل تثبيت واستخدام سيجنال، حيث يعرض لك أسماء مستخدميه من قائمة جهات اتصالك. يتاح سيجنال لكل من أنظمة أندرويد و iOS ويمكن استخدامه على حاسوب يعمل بنظام التشغيل لينكس، ماك أو ويندوز، بمجرد تشغيله على هاتف ذكي.

    دليل عمليّ: ابدأ مع سيجنال

    تبسيطًا للأمور؛ يستخدم سيجنال رقم هاتفك المحمول كطريقة لتحديد هويتك لجهات الاتصال الخاصة بك. لسوء الحظ، يصعّب ذلك من استخدام سيجنال بدون بطاقة جوّال فعّالة حتى على الأجهزة التي تدعم الاتصال اللاسلكي. يعني ذلك أيضًا وجوب مشاركة رقم هاتفك مع الأشخاص الذين تريد التواصل معهم عبر التطبيق. إذا لم تكن راغبًا بذلك، فهناك عدد قليل من تطبيقات المراسلة الآمنة ذات السمعة الطيبة. أحد البدائل الشائعة هو تطبيق Wire ([Android] [iOS])

    فيما يلي بعض المعايير التي قد يتوجب أخذها في عين الاعتبار عند اختيار تطبيق مراسلة لهاتفك:

    • ماذا يقول خبراء الأمن الرقمي عنه؟
    • هل هو برنامج حرّ ومفتوح المصدر؟
    • هل يدعم التواصل المعمّى طرفًا لطرف بين مستخدمَين؟
    • هل يدعم التواصل النصّي المعمّى طرفًا لطرف للمجموعات؟
    • هل يدعم التواصل الصوتيّ المعمّى طرفًا لطرف للمجموعات؟
    • هل يمكن تعمية نقل الملفات طرفًا لطرف؟
    • هل يمكن ضبط خاصية "التدمير الذاتي" لرسائلك؟
    • هل يعمل التطبيق عبر اتصال شبكة انترنت ضعيف؟
    • من هم مطورو التطبيق، وهل تثق بهم؟
    • من يقوم بتشغيل الخادم، وما المعلومات التي يدّعون تخزينها حول مكالماتك ورسائلك؟
    • هل يعمل على جهازك؟
    • هل يمكنك استخدام حساب واحد على عدّة أجهزة؟
    • هل يعمل على جميع أنظمة التشغيل الرئيسية؟
    • هل يتيح التسجيل عبر البريد الإلكتروني أو اسم مستخدم، بدلاً من رقم هاتف، بحيث يمكنك فصل معلومات الاتصال عن هويتك الحقيقية؟
    • هل يمكنك استخدامه دون السماح له بالوصول إلى قائمة جهات الاتصال على جهازك؟
    • هل يمكنك استخدامه على جهاز محمول لا يعمل كهاتف؟
    • هل تستطيع أنت أو أي شخص تثق به تشغيل خادمك الخاص واستخدامه للتواصل؟

    إرسال واستقبال البريد الإلكتروني على هاتفك الذكي

    إذا اخترت الوصول إلى حساب بريد إلكتروني يحتمل أن يكون حساسًا على جهازك المحمول، فاحرص على تفعيل تعمية الجهاز، كما هو موضح في دليل الأمان الأساسي لـ Android. (تستخدم أجهزة آيفون الحديثة تعميةً قويةّ مفعّلة بشكل افتراضي، طالما قمت بتعيين رمز مرور قوي) لن يحمي هذا رسائل البريد الإلكتروني أثناء النقل ولكنه سيمنع أي شخص يعثر على جهازك أو يسرقه من قراءتها. قد ترغب أيضًا في قراءة أدلة الممارسات حول كيفية حفظ خصوصية الاتصال عبر الانترنت.

    يغطي الدليل أعلاه تعمية GPG للبريد الإلكتروني على الحاسوب باستخدام أنظمة ويندوز، ماك ولينكس. هناك طرق لإرسال واستلام البريد الإلكتروني المعمّى على أجهزة أندرويد أيضًا، ولكنها تنطوي على بعض المخاطر. (لا توجد حاليًا أدوات تعمية GPG مجانية لنظام التشغيل iOS).

    ينصح معظم خبراء الأمان الرقمي بعدم تخزين مفتاح التعمية الخاص في أيّ مكان سوى حاسوبك الرئيسي، ناهيك عن مخاطر حمله في جيبك؛ وهو ما ستضطر له إن أردت قراءة رسائل بريد إلكتروني معمّاة على هاتفك المحمول. ولكن بما أن أجهزة أندرويد باتت أكثر أمانًا مما كانت عليه من قبل، وباعتبار أن مفتاحك الخاص محميّ بعبارة مرور قوية، فقد ترغب في تثبيت GPG على هاتف أندرويد الخاص بك إذا كنت بحاجة لإرسال واستقبال بريد إلكتروني حساس باستخدامه - وإذا لم يكن خيار الانتقال لتطبيق مراسلة آمن ممكنًا - .

    للقيام بذلك، ستحتاج إلى ما يلي:

    1. تثبيت وضبط GPG وتطبيق إدارة المفاتيح مثلOpenKeychain;
    2. نسخ المفتاح الخاص المعمّى إلى الجهاز؛ و
    3. تثبيت وضبط تطبيق بريد إلكتروني، مثل K-9 Mail، الذي يعمل مع OpenKeychain .

    ما بعد المكالمات والرسائل

    باتت الهواتف المحمولة أجهزة حوسبة كاملة الخصائص اليوم، مع أنظمة تشغيل خاصة بها وتطبيقات قابلة للتنزيل توفر خدمات متنوعة للمستخدم. فعبر هاتفك الذكي يمكنك القيام بالكثير مما تنجزه عبر حاسوبك. وبالطبع، هناك الكثير من النشاطات التي يمكنك القيام بها على هاتفك ذكي والتي لا تستطيع أداءها عبر الحاسب.

    تصفّح الويب على هاتفك المحمول

    يندر اليوم أن يفتقر هاتف إلى إمكانية الاتصال بالإنترنت، سوى بعض الهواتف التقليدية. إن كنت تستخدم متصفح الويب على جهاز أندرويد الخاص بك لزيارة مواقع من المحتمل أن تكون حساسة، ففكّر في تثبيت شبكة افتراضية خاصة (VPN) أو Orbot وهو إصدار أندرويد من متصفح تور .

    استخدام VPN على جهاز أندرويد

    توفر الشبكة الافتراضية الخاصة (VPN) نفقًا معمّىً يصل جهازك إلى خادم VPN عبر الانترنت. تساعد شبكات VPN على حماية حركة المرور من وإلى جهازك الجوّال، وبشكل خاص عندما تمر تلك الزيارات عبر شبكة محلية أو وطنية غير آمنة. يمكن لمن يشغل خدمة VPN التي تستخدمها رؤية كل نشاطاتك عبر الانترنت، نظرًا لأن جميع زياراتك تمر عبر مزوده. نتيجة لذلك، من المهم اعتماد خدمة VPN تثق بها، واحرص على استخدام خدمات HTTPS فقط عند تصفح معلومات حساسة.

    يعتبر استخدام شبكات VPN أمرًا غير قانونيّ أو مقيّدًا في بعض الدول، لذا تأكد من أنك على دراية بالسياسات والممارسات المحلية. كما أن الاتصال بشبكة VPN لا يُخفي حقيقة أنك تستخدمها.

    للاتصال بشبكة افتراضية خاصة، ستحتاج إلى تثبيت تطبيق "عميل" وإنشاء حساب مع مزوّد VPN. توفر منظمة Riseup عميل VPN حرًا ومفتوح المصدر لأندرويد، يدعى Bitmask والذي يدير خدمة VPN مجانية تسمى Riseup Black. (إذا كان لديك بالفعل حساب Riseup Red وكنت قادرًا على ضبط VPN بشكل يدوي، يمكنك أيضًا اعتماد تطبيق OpenVPN الحر ومفتوح المصدر لأجهزة أندرويد ([Play Store] [F-Droid]) مع اسم مستخدم وكلمة مرور حساب Riseup Red.

    استخدام Tor على أندوريد

    للنفاذ إلى محتوىً ما على الإنترنت بمجهوليّة، يمكنك اللجوء إلى تطبيقين يعملان بمنصة أندرويد، وهما Orbot وOrfox. توجه قنوات Orbot اتصالاتكم عبر الانترنت من خلال شبكة تور المجهولة، أما Orfox فهو نسخة الهاتف المحمول من فيرفُكس التي تعتمد على Orbot لتوفير حماية إضافية للخصوصية. باستخدام كلا التطبيقين، يمكنك التحايل على حجب المواقع عبر الإنترنت والتصفح بمجهوليّة، تمامًا مثل استخدامك متصفح Tor على الحاسوب لأنظمة ويندوز، ماك أو لينكس.

    يمكنك قراءة المزيد حول المجهولية وتجاوز الرقابة على الانترنت في دليل الممارسات.

    التقاط الصور أو الفيديو أو الصوت بواسطة الهاتف الذكي

    بإمكان التقاط الصور أو الفيديو أو الصوت أن يكون أداة قوية لتوثيق أحداث مهمة ومشاركتها. لكن من المهم اتخاذ الحذر واحترام خصوصية وأمن الأشخاص الذين صُوروا بواسطة الكاميرا، أو سُجلت أصواتهم. فعلى سبيل المثال، إذا التقطتم صوراً فوتوغرافية أو فيديو أو تسجيلات صوتية لحدث مهم، فقد يعود الأمر عليكم وعلى من يظهر في هذه التسجيلات بالخطر إذا وقع الهاتف في أيادٍ غير أمينة. وفي هذه الحالة، قد تكون الاقتراحات التالية مفيدة:

    • العثور على طريقة آمنة لرفع ملفات الوسائط المسجلة في أسرع وقت ممكن، وإزالتها من جهازك.
    • استخدام أدوات تمسح وجوه أولئك الذين يظهرون في الصور ومقاطع الفيديو، أو تشوّش الأصوات المسجّلة.
    • التعرف على الأدوات وإعدادات الجهاز التي تحذف البيانات الوصفية من ملفات الوسائط. قد تتضمن هذه البيانات إحداثيات نظام تحديد المواقع العالمي (GPS) لكل صورة ملتقطة، والكشف عن بيانات تعريف الجهاز أو معلومات أخرى قد تكون حساسة.

    قام مشروع Guardian بتطوير وتحديث تطبيق حر ومفتوح المصدر يُدعى ObscuraCam يعمل على تمويه الوجوه وإزالة البيانات الوصفية من الصور الفوتوغرافية ومقاطع الفيديو.

    إذا كنت بحاجة للاحتفاظ بالوجوه والأصوات والبيانات الوصفية في الوسائط المُلتقطة، فإن تعمية جهازك تصبح أكثر أهمية حينها، كذلك يجب تعمية الملفات ذات الصلة عند إرسالها أو تخزينها في مكان آخر . بأخذ ذلك في عين الاعتبار، طوّر مشروع Guardian أداة تُدعى Proof Mode بوظيفة معاكسة لما تقوم به أداة ObscuraCam. تجمع Proof Mode أكبر قدر ممكن من البيانات الوصفية كطريقة للمساعدة في إثبات صحة الصور أو مقاطع الفيديو. يتم تخزين هذه البيانات الوصفية بشكل منفصل عن الصور ومقاطع الفيديو التي تصفها، ويجب مشاركتها فقط عبر الوسائل الآمنة.

    أفضل الممارسات لاستخدام الهواتف المحمولة لأغراض عامّة

    • لا تصل هاتفك بأي حاسوب ما لم تكن متأكدًا من خلوه من البرمجيات الخبيثة. راجع دليل حماية الحاسوب من البرمجيات الخبيثة ومن المخترقين.
    • كن يقظًا عند وصل هاتفك الذكي بشبكات لاسلكية لا تتطلب كلمة مرور، كحذرك عند فعل هذا بحاسوبك.
    • عطّل الاتصال بالشبكات اللاسلكية WiFi، البلوتوث، وتقنية التواصل قريب المدى (NFC) ما لم تستخدمها. لا تشغلها إلا عند الحاجة إليها ولا تستخدمها إلا عبر الشبكات الموثوقة وعند التفاعل مع الأجهزة الموثوق بها. انقل البيانات عبر وصلة سلكية قدر الإمكان.
    • راقب سلوك هاتفك وأداءه. احذر من البرامج والعمليات غير المعروفة، ومن الرسائل الغريبة، والأداء غير المستقر. إن كنت لا تستخدم بعض ميزات الهاتف وتطبيقاته، أو لا تعرف كيفية استخدامها فعطلها أو أزلها إن أمكنك ذلك. . # قراءات إضافيّة

    • نصائح أمنية لجهاز آيفون من Surveillance Self Defense (SSD) التابع لمنظمة Electronic Frontier Foundation (EFF)
    • استخدام سيجنال على كل من أندرويد) وiOS من SSD التابع لـ EFF
    • المزيد عن كيفية استخدام سيجنال بشكل آمن من Intercept.