1.1 المراقبة الرّقميّة
آخر تحديث: 19 تمّوز/يوليو 2023
أنظمة المراقبة بالفيديو وغيرها من ضروب الرّصد والتّتبع البيومتريّة
زرعت سلطات الاحتلال الإسرائيلي العديد من كاميرات المراقبة بالفيديو في العديد من الأماكن العامّة في الأرض الفلسطينيّة المحتلّة ولا تنفك تستخدمها لخرق خصوصيّة الفلسطينيين. على الرّغم أنّ هناك طيفًا من الأساليب للتحايل على هذه التعديات، مثل إنشاء خرائط تحدّد مواقع هذه الكاميرات، وبالتّالي التّنقل عبر طرقٍ خالية من الكاميرات، في الواقع لا يوجد أي أدوات أو استجابات رقميّة لتجنب الوقوع ضمن نطاق أعين هذه الأجهزة.
من جهة أخرى، لا بدّ من اتخاذ مواقف حازمة حيال البيانات البيومتريّة الّتي نُلقّمها لأجهزتنا والخدمات الرّقميّة المرتبطة بهذه البيانات، فالأمان النّسبي والسّهولة المغرية لاستخدام بصمتني وجوهنا أو أصابع اليد للولوج لأجهزتنا، لفك قفل الشّاشة، مثلًا، لا بدّ ألَّا تُنسينا أن هذه البيانات تُخزّن، أقلّه على أجهزتنا، وربما على قاعدة بيانات سحابيّة—يتوقّف ذلك على الجهة المزوّدة لخدمة الاتصالات؛ وبتالي يُمكن أن تُشهر في وجهنا كأدلة علينا وقد يُساء استخدامها لمآرب إجراميّة أو أمور أخرى؛ لذا فإنّنا نشدّد على تجنّب استخدام البيانات البيومتريّة واستبدلاها بكلمات مرور عصيّة وطويلة. (للمزيد بهذا الشّأن، عليك بالقسم 2 أمان كلمات المرور والحسابات.
برمجيّات التّجسّس
منذ الكشف عن توظيفات برنامج التّجسس بيغاسوس التابع لمجموعة “إن إس أو” NSO (https://securityinabox.org/en/blog/pegasus-project-questions-and-answers/)، والنّشطاء، والإعلاميات والإعلاميون، ومنظّمات المجتمع المدني على وعيٍ بالمخاطر المحيقة بأمانهم بواسطة مدسوسات برمجيات التّجسّس، ورغم التّباين الكبير بين أجهزة التّجسس الّتي تستخدمها الشّركات والحكومات، بالذّات من حيث الخصائص والقدرات، يُمكن الافتراض بأنّ الوصول للبرامج التّالية خاصيّة ممكنة في السّواد الأعظم من برمجيات التّجسّس:
- الرّسائل القصيرة الرسائل النّصية
- رسائل البريد الإلكتروني
- محادثات تطبيق الواتساب
- الصور والفيديوهات
- بيانات نظام التّموضع العالمي
- التّقويم
- تفعيل جهات الاتصال
- تفعيل الميكروفون
- تفعيل الكاميرا
- تسجيل المكالمات الواردة والصادرة!
تعمل برامج التّعقّب—تُسمّى أيضًا ببرامج الأزواج الشّكاكين—على غرار برامج التّجسس، وتضم خصائص مماثلة تُمكّن المتعَقِّب من مراقبة هاتف المتُعَقَّب، وعادةً تُتاح مجانًا لعملاء القطاع الخاص، لكن لا بدّ من اتصالٍ مباشر بالجهاز المُستهدف لتثبيت البرنامج عليه.
مؤشّرات وجود برنامج تجسس على جهازك
ثمَّ طيف من الأمارات الّتي تُشير إلى أنّ جهازك يخضع لمراقبة رقمية، منها:
- تفاعل الجهاز بطريقة مريبة.
- إعادة توجيهك لمواقع غير محميّة لتثبيت تطبيقات أو تحديثات
- تلقّي رسائل وتنبيهات أمنيّة من خدمات موثوقة.
- وصول معلومات تمّت مشاركتها عبر البريد الإلكتروني أو برنامج المراسلة أو ما شابه ذلك إلى خصوم.
- تسريب معلومات سرية تمت مشاركتها عبر مهاتفات أو رسائل نصيّة قصيرة إلى خصوم (لا سيّما في ظل ظروف حسّاسة).
- العثور على جهاز مريب متصل بالحاسوب أو الشّبكة.
- العثور على جهاز تعقّب على مقربة من شخص.
- ثبوت تعرّض أشخاص مقرّبين منك للمراقبة الرّقمية.
أمّا العوارض الأكيدة للاختراق، فعادة ما تشمل التّالي:
- تكرار إعادة تشغيل الجهاز خلال استخدام أحد تطبيقات الجهاز
- تعطّل الجهاز، لا سيّما عند إدخال بيانات
- تكرار فشل تحديثات نظام التّشغيل وإجراءات الأمان التّصويبيّة أو كلاهما
- ظهور الضّوء الخاص بتشغيل كاميرا الويب رغم عدم استخدامها
- تواتر ظهور شاشة الهلاك الزرقاء أو أحداث الذعر في النواة (kernek panic)
- وميض نوافذ التطبيقات
- تحذيرات مضادات الفيروسات
بعض الأعراض تدلُّ أنّ الجهاز يُبدي سلوكًا غريبًا، لكنه ليس بمدعاة كافية للقلق:
- أصوات طقطقة في الهاتف في أثناء المحادثات
- الاستنزاف السّريع للبطاريّة
- ارتفاع حرارة الجهاز الزّائدة رغم عدم استخدامه
- بطء الجهاز
هذه الأعراض عادةً ما توصف بأنَّها دلائل على نشاط مريب للجهاز، إلا أنَّ أيًّا منها لا يُعدُّ مدعاة للقلق ما لم تجتمع.
في حال وجود مؤشرات بأنّ الجهاز به برمجيات تجسس، عليك:
- تسجيل الخروج من كافة الحسابات
- تغيير كلمات المرور لجميع الحسابات
- تفعيل خاصّية التّحقق الثّنائي للولوج إلى الحسابات
- التوقّف عن استخدام الجهاز وفصله عن أي شبكة إنترنت
- التّواصل مع جهة دعم احترافيّة لمعرفة ما إذا كان الجهاز به برامج تجسس فعلًا.
التّحقّق من وجود برنامج تجسس في جهازك: عِدّة من الخطوات والنصائح
لمعرفة ما إذا كان في الجهاز برامج تجسّس، عليك بقسم ”جهازي يتصرّف على نحو مريب“ ضمن دليل عدَّة الإسعاف الأوّلي الرّقمي | https://digitalfirstaid.org/ar/topics/device-acting-suspiciously/
إذا خَلُص تنخيل المؤشّرات إلى توافر قرائن حقيقيّة على وجود برامج تجسّس في الجهاز، لا بدّ من الاستعانة بدعمٍ متخصصّ لمعالجة المسألة: https://digitalfirstaid.org/ar/support/ (خانة: الفحص الجنائي). كذلك، يُقدّم كُل من مشروع سِفِل-سْفِير (https://civilsphereproject.org/)، ومختبر الأمان الرّقمي لمنظمة مراسلون بلا حدود في ألمانيا (https://www.reporter-ohne-grenzen.de/en/assistance/digital-security-lab) خدمات دعم عن بُعد وفحوص عبر الإنترنت للتحقّق من خلو الجهاز أو احتوائه على برمجيّات تجسّس.
تجدر الإشارة أن عدم اكتشاف الفحوص الجنائيّة لأي ما يُثبت وجود برمجيات تجسّس على الجهاز، فإنّ ذلك لا يعني بأنّ الجهاز آمنًا مئة بالمئة، فقد قد يكون مطورو برامج التّجسّس مُعدِّين البرنامج على نحوٍ يجعلها عصيّة على الكشف حتّى بالفحوص الجنائيّة. لذا عليك بالخطوات التّاليّة لحماية جهازك وخصوصيتك.
لحماية جهازك من برامج التّجسّس عليك بالخطوات العامّة التّالية:
- مراجعة وتطبيق إرشادات المحور الثّاني من الفصل الثّاني (2.2 أمان الجهاز).
- إعادة تشغيل الهاتف بوتيرة متكرّرة (مثلاً مرة يوميًا) إلى إزالة بعض إصدارات برامج التجسس (هذه الخطوة أثبتت جدواها للتعامل مع آخر إصدارات من بيغاسوس، تحديدًا على نظام التّشغيل آي-أو-اِس (iOS)).
- إعادة ضبط الجهاز لإعدادات المصنع من وقتٍ لآخر قد تُسهم بإزالة ما ثُبت على الجهاز، بما في ذلك برامج التّجسّس. لتطبيق هذه الخطوة، عليك مراجعة الخطوات الخاصّة بنظامي التّشغيل أندرويد وآي-أو-اِس. ملاحظة: تُسفر إعادة ضبط الجهاز حَسب إعدادات المصنع إلى إزالة كافّة المعلومات المحفوظة على الهاتف، لذا عليك تذكّر الإبقاء على نسخة احتياطيّة صالحة من كافّة تلك المعلومات قبل الإقدام على إعادة الضّبط.
- تحديث أنظمة التّشغيل وكافّة التّطبيقات المستخدمة حال توفّر تحديثات لها (المحور الثّاني من الفصل الثّاني: 2.2 أمان الجهاز).
- الإحجام عن تحميل التّطبيقات من مصادر غير متاجر التّطبيقات الرّسميّة (المحور الثّاني من الفصل الثّاني: 2.2 أمان الجهاز).
- استخدام خاصّية الشّبكات الخاصّة الافتراضيّة (VPN) (القسم الثّاني من المحور الثّالث من الفصل الثّاني: 2.3.2 استخدام شّبكات الخاصّة الافتراضيّة).
- التّحقّق من الرّوابط قبل فتحها (التّصيّد والهندسة الاجتماعيّة للاعتداءات)
- استخدام برامج الحماية من البرمجيات الخبيثة (المحور الثّاني من الفصل الثّاني: 2.2 أمان الجهاز).
- غربلة التّطبيقات غير الضّروريّة وحذفها إن أمكن، وإن لم يكن ممكنًا، فإلغاء تفعيلها (المحور الثّاني من الفصل الثّاني: 2.2 أمان الجهاز).
- استخدام خاصيّة ”نمط المنع“ الّتي يُتيحها نظام آي-أو-اِس (المحور الثّاني من الفصل الثّاني: 2.2 أمان الجهاز).
- النّظر في استخدام نظام أندرويد بديل (المحور الثّاني من الفصل الثّاني: 2.2 أمان الجهاز).
التّأثير العاطفي
في حمأة كُل هذه الآثار، لا بدّ أن نعي أنّ شبهة اختراق الجهاز الشّخصي أو ثبوت ذلك ينثني على الأرجح على طيفٍ أعمق من الآثار النّفسية. بهذا الخصوص، عليك بالموار التالية:
- الفصل الرّابع: المَرَانة العاطفيّة في مواجهة الاعتداءات الرّقميّة
- قسم العناية بالنّفس من عدَّة الإسعاف الأوّلي الرّقمي: https://digitalfirstaid.org/dfak/ar/self-care/
مزودو خدمات الإنترنت والهاتف والمراقبة المحمولة على ظهر البنى التّحتيّة الرّقمية من المعروف—وغالبًا بموجب التزام قانوني—يعمد مزودو خدمات الهاتف والإنترنت إلى جمع معلومات حسّاسة عن مستخدميهم، نحو مكانهم، والخدمات الّتي يستخدمون، وأوقات ومُدد الاستخدام، ومواصفات أجهزتهم المرتبطة بمعلومات تعريف شخصيّة منصوص عليها في وثائق الاشتراك وعقد استخدام خط الهاتف وخدمات الإنترنت.
في العديد من السّياقات القمعيّة يُضاف لما سبق عنصر البنية التّحتيّة الرّقميّة المشتركة وإساءة استخدام مزودي خدمات الإنترنت والهاتف لمراقبة النّشطاء والكوادر الإعلاميّة. وبما أنه من الصّعب جدًا إثبات حدوث ذلك، والأصعب منعه أو إيقافه، لا يبقى سبيل للوقاية أو المواجهة سوى لتأمين حركتنا على الشّبكة وتجنب استخدام قنوات الاتصال غير الآمنة.
تتسم مكالمات الهواتف والرّسائل النّصية بسهولة اختراقها واعتراضها، بل وتغدو أكثر انكشافًا إن انخفض جيل الشّبكة من الجيل الخامس إلى الرّابع، أو الثّالث، دنوًا للثّاني؛ لذا حريّ بنا تجنّب إرسال المعلومات الحسّاسة عبر الأقنيّة الّتي تندرج ضمن هذه الأجيال من الويب.
لذا لأغراض التّواصل، ينبغي أن تُعطى الأولويّة لتطبيقات الْمَسِنْجِر (messengers)، وأنظمة المؤتمرات عبر الفيديو، والبريد الإلكتروني، إعطاء الأفضلية للمراسلين ومؤتمرات الفيديو والبريد الإلكتروني عوضًا عن التّطبيقات الّتي تعمل بتقنية التّشفير التّام بين الطّرفين، علمًا أنّ هذه التّقنية، أي التّشفير التّام بين طرفي المراسلة تعني بأنّ كافّة البيانات المُرسلة من المُرسل إلى المستقبل مشفرة ولا يُمكن لمزود الخدمة تشفيرها. (للمزيد: المحور الرّابع من الفصل الثّاني| أمان الاتصال). على الرّغم من أنّه لا يمكنّنا تجنب مشاركة مواقنا في أثناء استخدام شبكات الهاتف، إلا أنّه يمكنّنا منّع مزودي الخدمات من رصد الخدمات والمواقع نستخدم ونتصفح، وذلك باستخدام ما يسمى بالشبكات الافتراضية الخاصّة، حيث تعمد هذه التقنيّة إلى نقل كل حركة من الجهاز إلى شبكة أخرى غالبًا في بلدٍ آخر عبر نفقٍ مُشفّر لا يمكن ربط بالمُستخدم. للمزيد: القسم الثّاني من المحور الثّالث من الفصل الثّاني: استخدام الشّبكات الافتراضيّة الخاصّة.
قراءات إضافيّة: قسم ” أظنّ أنّ ثمّ من يُراقبني،“ عدَّة الإسعاف الأوّلي الرّقمي: https://digitalfirstaid.org/ar/topics/surveilled/ (قيد الإعداد)
منصّة توتم التّعلّميّة الإلكترونيّة، ”كيف تتخطّون الحجب على الإنترنت؟ كيف تحاربون الرّقابة على الإنترنت وتحسّنون من خصوصيتكم وأمنكم الرّقمي؟“ https://learn.totem-project.org/courses/course-v1:Totem+TP_CT_AR+001/about
للفصل التالي: 1.2 هجمات التّصيّد والهندسة الاجتماعيّة
1.3 التّحرّش والملاحقّة عبر الإنترنت
آخر تحديث: 19 تمّوز/يوليو 2023 بالتعاون مع مجموعة الحماية الشاملة