تجهيل الاتّصالات و المراسلات
مُحدَّث في17 September 2024
الفهرس
…يجري تحميل الفهرس…“Strong encryption and anonymity are fundamental for the protection of human rights in the digital age and are critical to individuals who face persecution because of their sexual orientation or gender identity. Anonymity has been a crucial tool for women and sexual minorities for self-expression, connecting and mobilizing and the use of anonymity online supports the most vulnerable groups.” (Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, to the U.N. General Assembly, 22 May 2015)
يتناول هذا الدليل كيفية تجهيل الاتّصالات. هذه الاستراتيجية مفيدة في حال وجود مخاطر من جرّاء ربط هويّتك بنشاطك على الإنترنت، أو كون ذلك الربط يُشكّل عبئًا نفسيًا، أو ينتقص من حرّيتك أو حقّك في التعبير عن الرأي أو استقاء المعلومات.
إذا كنت بحاجة إلى هويّة مُستعارة لأمد طويل (مثلا لفصل اسمك القانوني عن نشاطك كمدافعة عن حقوق الإنسان) فطالعي توصياتنا بشأن إدارة عدّة هويّات على الإنترنت..
إذا نويمت استعمال أدوات المجهولية فضعوا في الحسبان أن استخدام بعضها قد يكون مُجرّمًا حيث تقيمون، أو قد تُفسّره السلطات على أنّكم تخفون ممارسات ممنوعة فيلفت نظرها إليكم. في تلك الحالة قد يكون من المفيد التفكير في سبل أخرى لتحقيق الأهداف، مثل إيجاد وسائل لا تتطلّب الاتّصال بالإنترنت.
تقييم الاحتياج إلى أدوات المجهوليّة
نوصي بشدّة استخدام أدوات المجهوليّة المبنية على تور باتّباع الإرشادات المبينّة في الأقسام اللاحقة، و ذلك في الحالات التالية:
- عند الرغبة في تصعيب الربط بعض بين أنشطتكم و هوياتكم القانونية أو المعروفة؛
- إنْ كانت أدوات تجاوز الحجب، مثل الوسطاء و VPN، محجوبة حيث تقيمون.
أما في الحالات الأخرى قد توجد وسائل أخرى أبسط لتلبية احتياجاتكم، مثل:
- إنْ أردتم منع مدير شبكتكم المحليّة أو مُقدِّم خدمة الاتّصال بالإنترنت من الاطلاع على البيانات التي تدخلونها في المواقع التي تزورون فينبغي الحرص على كون الاتّصال بمواقع الوِب يجري ببروتوكول HTTPS.
- إذا أردتم حماية أنفسكم من التتبّع و الاقتفاء التجاريين فيكفي ضبط المتصفح على رفض الكوكيز من الأطراف الخارجية و تنصيب الملحقات الحُرّة المفتوحة المصدر الحافظة للخصوصية.
- يمكنكم استعمال VPN إذا رغبتم في:
- النفاذ إلى مواقع الوِب أو الخدمات المحجوبة في البلد التي تقيمون فيها أو في الشبكة المحليّة التي تتّصلون عبرها بالإنترنت، مثل المكتبة أو محلّ العمل أو الفندق، إلخ،
- منع مديري المواقع و الخدمات من معرفة محلّ وجود الجغرافي، أو
- تفادي المراقبة التي يفرضها مُقدِّم خدمة الاتّصال بالإنترنت أو مدير الشبكة المحليّة.
- في كلّ تلك الحالات نحثّكم على مطالعة دليلنا لتجاوز الحجب في الإنترنت.
المزيد عن توصيتنا هذه
استعمال تور يجعل من غير الممكن عمليَّا على مراقب خارجي ربط نشاطك على الإنترنت و ربطه بهويتك، و ذلك لأنّه يُعمّي فحوى الاتّصال و بياناته الوصفية (في مراحل معيّنة) مُجهِّلا. يوجد في قسم تصفّح الوِب بمجهولية شرح لكيفية ذلك. لكنكم إنْ أردتم حماية أنفسكم من التنصّت على مستوى الشبكة المحليّة و تفادي مراقبتكم من قِبَل مُقدِّم خدمة الاتّصال بالإنترنت إليكم و الأطراف التجارية الخارجية على الإنترنت فتوجد وسائل أخرى. في أغلب الحالات توجد في المتصفّح تضبيطات للخصوصيّة لتلبية احتياجات الخصوصية الأساسيّة، و يمكن تنصيب مُلحقات للمتصفح إضافية لمنع التقفّي.
إذا أردتم النفاذ إلى مواقع الوِب المحجوبة أو إخفاء عنوان آيپي الذي تتصلون منه عن مديري المواقع و الخدمات أو تفادي المراقبة من قِبَل مُقدِّم الاتّصال بالإنترنت فإنَّ استعمال VPN سيوفي بالغرض.
الاستعداد
- أنشئي هويّة بديلة مع الحرص على عدم ربطها
بشخصك باتّباع
الإرشادات التالية التي تُبرز بعض النقاط الهامة:
- احصل على رقم تلفون مختلف عن رقمك المعروف. إذا توجّب عليك تسجيل الرقم عبر خدمة على الإنترنت فيجب استعمال متصفّح تور لفعل ذلك.
- أنشئي حساب بريد جديد باستخدام متصفّح تور برقم التلفون المُجهَّل.
- باعد ما بين هويّتك المعروفة و هويّتك المُجهّلة باستخدامها حصرًا مع نبيطة مختلفة أو بيئة تشغيل افتراضيّة.
- فكّروا في الخدمات على الإنترنت و وسائل التواصل التي ستحتاجونها لتحقيق أهدافكم، و افتحوا حساباتكم فيها دومًا عبر تور، و برقم الهاتف المُجهَّل الذي حصلتم عليه، و تذكّروا ألا تستخدموها أبدا إلا عبر تور.
- تعلّموا كيفية الفصل ما بين الهويّات المختلفة التي تستعملون على الإنترنت.
- احرصوا على تأمين النبائط التي تستخدمون في أنشطتكم المجهولة و على تحديثها و حمايتها من البرمجيات الخبيثة.
- اعرفوا كيفية حماية البيانات الحسّاسة و تعلّموا تعمية النبائط.
المزيد عن توصيتنا هذه
تصعيب اقتفاء أثر أنشطتك على الإنترنت و ربطها بشخصك يتطلّب تخطيطًا وافيًا. فإلى جانب استعمال اسم حركي و عمل هويّة بديلة (حتّى و لو لفترة مؤقتّة) ستلزمكم كذلك حسابات منفصلة، و هي يلزم لفتحها حسابات بريد و أرقام هاتف منفصلة غير مرتبطة بهويّتكم. كما ستلزمكم نبائط مؤمّنة و محميّة من البرمجيات الخبيثة، كما سينبغي عليكم معرفة كيفية حماية بياناتكم و الاستراتيجيات التي يمكنكم بها عزل هويّتكم المُجهّلة عن غيرها.
تصفّح الوِب بمجهوليّة
- نصّبوا متصفّح تور (لوِندوز و macOS و لينُكس و أندرويد).
- نصّبوا المتصفح أُنيُن (للنظام iOS).
- شاهدوا الفلم الذي يوضّح كيف يعمل متصفّح تور لحماية الخصوصية على الإنترنت.
- شاهدوا الفلم الذي يوضّح كيفية استعمال المتصفّح تور بأمان.
- طالعوا استعراض مشروع تور لمعرفة كيف يعمل.
المزيد عن توصيتنا هذه
تور شبكة تحمي اتّصالاتكم و تجهّلها بتعمية التدفقات الشبكية المارّة عبرها و تمريرها على ما لا يقلّ عن ثلاث عُقَدٍ فيها. العقدة الأخيرة تُعرَف باسم ("عُقدة المخرج") و هي التي تُمرِّر التدفقات الشبكية إلى شبكة الإنترنت العمومية. تتألف شبكة تور من آلاف العُقَد التي يُشغّلها متطوّعون في أنحاء العالم.
أغلب الناس يستعملون تور بطريق المتصفح تور، و هو مبني على المتصفح فَيَرْفُكْس مع إعدادات لحماية الخصوصية. المتصفّح تور برمجية حُرَة مفتوحة المصدر.
عندما تستعملون تور فإنّ ما يظهر لمُقَدِّم خدمة الاتّصال بالإنترنت هو اتّصالكم بعُقدَة المدخل في شبكة تور لكنهم لا يعرفون الوجهة الفعلية للاتّصال، أما ما يظهر لمديري مواقع الوِب و الخدمات التي تتصلّون بها فهو الاتّصال الوارد من عُقدة المخرج في شبكة تور لكنهم لا يعرفون المصدر الفعلي للاتّصال، إلّا أن كشفتم عن هويّتكم بوسيلة أخرى، مثل الولوج بحسابّ يحوي بيانات هويّتكم الفعلية، أو سبق لكم الاتّصال به بغير شبكة تور. الأقسام التالية تتناول الأخطاء الشائعة التي قد تكشف عن هويّتكم للمواقع و الخدمات التي تتّصلون بها.
استعمال تور بأمان بتجنّب الأخطاء الشائعة
- من الضروري ترشيد البيانات التي تفصحون عنها على الإنترنت، مثل في حال الولوج بحساباتكم في المواقع و الخدمات، و إدخال بياناتكم الخاصة في المواقع بوجه عامٍ.
- احرصوا على خلوّ الملفات التي تنشرونها و تتشاركونها مع غيركم لا تحوي بيانات وصفيّة مُضمّنة فيها، مثل إحداثيات الموقع الجغرافي أو طراز النبيطة التي أنشأتها. كيفية إزالة تلك البيانات مشروحة في دليلنا لكيفية تدمير البيانات المُعرِّفة.
- ينبغي تجنّب استعمال مسار تور نفسه مع أكثر من هويّة في الوقت ذاته. تجدون المزيد عن إدارة الهويّات في وثائق تور.
- تجنّبوا استخدام نبائط غير موثوق بها مما قد تكون مصابة ببرمجيات خبيثة و احرصوا على تأمين و حماية نبائطك. المزيد عن تجنّب العدوى في دليلنا عن البرمجيّات الخبيثة.
- تجنّبوا استعمال تطبيقات البروتوكول بِتْتُرِنت (التورِنت) لأنّها قد تكشف عن عنوان آيپي الفعلي الذي تتّصلون منه. يوجد المزيد عن هذه النقطة في تدوينة مشروع تور بعنوان Why Bittorrent over Tor isn't a god idea.
- تجنّبوا تنصيب و تفعيل مُلحقات المتصفّح في المتصفّح تور، فهو بأتي مجهّزًا بمُلحقة وحيدة هي NoScript، و تفعيل غيرها قد يُؤدّي إلى تعريفكم (عكس التجهيل).
- احرصوا على الاتّصال بالبروتوكول HTTPS دومًا أثناء تصفّحكم مواقع الوِب و الحرص عند زيارة مواقع غي رمعلومة لكم سلفًا لأنّها قد تكون خبيثة.
- ينبغي توخّي الحذر عند فتح الوثائق المُنزّلة من الإنترنت على وجه العموم و أثناء استعمال متصفّح تور على وجه الخصوص لأنّها قد تحوي سكريتات يمكنها كشف هويّاتكم بعكس التجهيل. يمكنكم تطهير تلك الملفّات باستخدام DangerZone أو ما يماثلها.
- انتبهوا إلى الأمان المادي، مثل الناظرين من وراء ظهوركم أو وجود كمرات مراقبة تصوّر ما يظهر في الشاشة أو لوحات المفاتيح. احرصوا كذلك على عدم مشاركة المعلومات عن أنشطتكم المُجهّلة إلا في أضيق الحدود مع الموثوق فيهم، و فكّروا في كيفية فصل حياتكم اليومية عن نشاطكم الجسدية بهويّاتكم المُجهّلة، مثلا عند حضور فعاليات.
تجهيل كلّ الاتّصالات
- نصّبوا نظام التشغيل Tails
(يتطلّب حاسوبًا).
- افهموا كيف يعمل Tails.
- اقرأوا وثائق النظام Tails.
- إذا كان غرضكم تجهيل بعض اتّصالاتكم، لا كلّها، فاستعملوا Whonix.
- إذا كنتم تستعملون نبيطة محمولة فبوسعكم تجهيل اتّصالاتكم منها باستعمال
Orbot.
- طالعوا دليل Hudsonwillis لإعداد Orbot.
المزيد عن توصيتنا هذه
المتصفحّ تور لا يُجهّل غير الاتّصالات التي تُجرى من خلاله، مثل زيارة مواقع الوِب أو استخدام الخدمات الممكن استخدامها عبر الوِب. لكنكّم إذا أردتم تجهيل الاتّصالات من أدوات مختلفة، مثل تطبيقات التواصل أو عميل البريد فمن الأفضل و الآمن تجهيل كلّ الاتّصالات الصادرة من النبيطة، و ذلك باستعمال إحدى الأدوات المذكورة في هذا القسم.
Tails نظام تشغيل حُرٍّ مفتوح المصدر يشتغل من ذاكرة USB و يُمَرِّر كلّ الاتّصالات الصادرة من التطبيقات المشتغلة فيه عبر شبكة تور، و لا يترك بعد إطفائه أثرا في الحاسوب الذي اشتغل عليه.
Whonix نظام تشغيل مُجهِّل يشتغل كتطبيق في الأنظمة وِندوز أو macOS أو لينُكس أو Qubes OS و يُمرِّر كُلَّ تدفقات الإنترنت الصادرة منه عبر شبكة تور.
Orbot تطبيق حُرٌّ مفتوح المصدر للنبائط المحمولة يُمَرِّر تدفقات الإنترنت عبر شبكة تور. يمكن باستخدام Orbot إما تجهيل كل الاتّصالات الصادرة من النظّام، أو من تطبيقات بعينها.
المحادثات الفورية المُجهَّلة
- طالعوا دليلنا إلى كيفية التحادث فوريًّا بأمان لاختيار خدمة محادثة فورية. ينبغي اختيار خدمة تطبّق التعمية بين الأطراف و تتيح استخدام اسم مستخدم أو كُنية عوض رقم الهاتف.
- إنْ كانت خدمة المحادثة الفورية تتطلّب رقم هاتف لفتح حساب لديها فينبغي الحصول على رقم هاتف مختلف لربطه بهويتّك المجهولة. إذا كان عليكم الحصول على الرقم الجديد بطريق خدمة على الإنترنت فاستخدموا المتصفّح تور لذلك الغرض.
- إذا كانت خدمة التحادث الفوري المرغوبة تتطلّب عنوان بريد إلكتروني لفتح حساب لديها فاحصلوا على عنوان بريد مختلف.
- لا تَتّصل بخدمة المحادثة الفورية أبدا إلا بطريق تور، سواء باستخدام واجهة الوِب إن وُجدت، أي بطريق المتصفّح تور أو باستعمال تطبيق المحادثات من نبيطة مُعَدَّة لتجهيل كُلِّ الاتّصالات منها.
التراسل البريدي بمجهوليّة
- طالعوا دليلنا للتراسل البريدي الآمن
لاختيار مُقدِّم خدمة بريد إلكتروني. أنشئوا حساب بريد لدى مُقدِّم الخدمة
المرغوب عبر مُتصفِّح تور أو أداة أخرى لتجهيل
الاتّصال.
- إذا أردت إرسال رسالة أو بضع رسائل بلا حاجة للاحتفاظ بعنوان البريد لفترة طويلة فقد يمكنكم استعمال عنوان بريد مُهمَلٍ مثل anonbox أو Guerrilla Mail.
- لا تتّصل أبدا بخدمة البريد الإلكتروني إلا عبر شبكة تور، سواء كان الاتّصال بطريق الوِب عبر المتصفّح تور أو بطريق تطبيق للبريد الإلكتروني مثل ثَنْدَرْبِرْد من نبيطة يمكن تجهيل كلّ الاتّصالات منها.
إرسال و تلقّي الملفات بمجهوليّة
- إذا رغبتم في إرسال ملفّات بأمان و مجهوليّة، أو في تلقّي ملفات من
آخرين مع الحفاظ على مجهوليّة هويتهم أو هويتكم أو كليهما، فيمكنكم استعمال
OnionShare، و هو تطبيق حُرٌّ مفتوح المصدر
يتيح تبادل الملفات بأمان و مجهوليّة عبر شبكة تور، كما يتيح نشر مواقع
الوِب و المحادثة الفورية.
- نصّبوا OnionShare (للينُكس و وِندوز و macOS و أندرويد و iOS).
- إرسال الملفات بمجهوليّة باستخدام OnionShare.
- استخدام OnionShare لتلقّي الملفات و الرسائل من آخرين.
- يمكن كذلك باستخدام OnionShare إنشاء فضاء للمحادثة الفورية مُجهّل بل و حتّى نشر موقع وِب.
- لمشاركة الملفات باستخدام OnionShare يتعيّن عليكم تبادل بيانات مثل المسار و المفتاح السرّي، لذا ينبغي الحرص على تبادل تلك البيانات بالمحادثة عبر تور للحفاظ على مجهوليّتكم.
- إذا أردتم إرسال أو تلقي ملف على وجه السرعة فيمكنكم استعمال إحدى خدمات
تبادل الملفات العمومية على أنْ يكون ذلك بطريق المتصفّح تور.
- إن كان الملف المرغوب إرساله أو تلقيه لا يزيد حجمه عن 2گيگابايت فيمكنكم استخدام خدمة Disroot المبنية على أداة حُرَّة مفتوحة المصدر هي Lufi.
- أوا إذا كان الملف المطلوب تداوله لا يزيد حجمه عن 50گيگابايت فيمكنكم استخدام خدمة share.riseup.net: اضغطوا زرّ الرّفع و انتظروا حتّى تمام رفع الملف و أرسلوا إلى المتلقّي المسار المُعطى. تذكّروا أن الملف يُحذف تلقائيًّا بعد مرور 12 ساعة.
- كما يمكنكم إرسال و تلقّي الملفات بمجهوليّة عبر المحادثة المُعمّاة بين الأطراف أو بإرسال رسالة بريد إلكتروني مُعمّاة بطريق OpenPGP. احرصوا على كون التراسل البريدي مُجهّلا أو المحادثة الفوريّة مُجهَّلة.
استخدام الجسور عند تعذّر الاتّصال العادي بتور
- قد تكون شبكة تور محجوبًا في البلد التي تتصّل منها أو حتّى استخدامها
مُجرّمًا في حدِّ ذاته. في تلك الحالة يمكن استخدام ما يُعرف باسم جسور
تور.
- تعلّموا كيفية الاتّصال بشبكة تور من الصين.
- تعلّموا كيفية الاتّصال بشبكة تور من روسيا.
[مُتقدِّمة] إعداد منصّة لنافخي الصفارات لتلقّي الملفات بمجهوليّة
- فكّروا في استعمال SecureDrop.
- فكّروا في استعمال GlobaLeaks.
المزيد عن توصيتنا هذه
إذا أردتم إنشاء منصّة لنافخي الصفارات لتلقّي البلاغات و الوثائق المُجهّلة منهم، مثلا لبحث صحفي استقصائي فيمكنكم استعمال أداة حُرَّة مفتوحة المصدر مثل SecureDrop أو GlobaLeaks.
SecureDrop نظام حُرّ مفتوح المصدر لإيداعات نافخي الصفارات يُركّز على الأمان. خطوات تنصيبها قد تكون مُعقّدة بعض الشيء إلا أن فريق SecureDrop يقدِّمون الدعم التقني للمنظمات المهتمّة باستعمالها.
GlobaLeaks نظام حُرٌّ مفتوح المصدر، و هو أيسر في التنصيب و الاستعمال إلا أنه يُركّز على سهولة الاستخدام أكثر من تركيزه على الأمان، لذا فهو مُحبّذ للمنظمّات التي ليست لديها القدرات التقنية.