
التّهديدات الرّقميّة: المؤشرات والوقاية والاستجابة
يُظهر تقرير "حُر" أن أغلب الانتهاكات الرقمية في فلسطين تستهدف الأفراد بهدف إسكاتهم، خاصة عبر فيسبوك وتويتر، إلى جانب رقابة وتجسس إسرائيلي واسع، ما يستدعي دعمًا وحماية رقمية فعّالة.
زرعت سلطات الاحتلال العديد من كاميرات المراقبة في الأماكن العامة بالأرض الفلسطينية المحتلة، مما يشكّل انتهاكًا صارخًا لخصوصية الفلسطينيين. ورغم محاولات التحايل، مثل رسم خرائط لتجنّب الكاميرات، تظل أدوات الحماية الرقمية غير كافية أمام هذا الرصد المكثف.
أنظمة المراقبة بالفيديو وغيرها من ضروب الرّصد والتّتبع البيومتريّة
زرعت سلطات الاحتلال الإسرائيلي العديد من كاميرات المراقبة بالفيديو في العديد من الأماكن العامّة في الأرض الفلسطينيّة المحتلّة ولا تنفك تستخدمها لخرق خصوصيّة الفلسطينيين. على الرّغم أنّ هناك طيفًا من الأساليب للتحايل على هذه التعديات، مثل إنشاء خرائط تحدّد مواقع هذه الكاميرات، وبالتّالي التّنقل عبر طرقٍ خالية من الكاميرات، في الواقع لا يوجد أي أدوات أو استجابات رقميّة لتجنب الوقوع ضمن نطاق أعين هذه الأجهزة.
من جهة أخرى، لا بدّ من اتخاذ مواقف حازمة حيال البيانات البيومتريّة الّتي نُلقّمها لأجهزتنا والخدمات الرّقميّة المرتبطة بهذه البيانات، فالأمان النّسبي والسّهولة المغرية لاستخدام بصمتني وجوهنا أو أصابع اليد للولوج لأجهزتنا، لفك قفل الشّاشة، مثلًا، لا بدّ ألَّا تُنسينا أن هذه البيانات تُخزّن، أقلّه على أجهزتنا، وربما على قاعدة بيانات سحابيّة—يتوقّف ذلك على الجهة المزوّدة لخدمة الاتصالات؛ وبتالي يُمكن أن تُشهر في وجهنا كأدلة علينا وقد يُساء استخدامها لمآرب إجراميّة أو أمور أخرى؛ لذا فإنّنا نشدّد على تجنّب استخدام البيانات البيومتريّة واستبدلاها بكلمات مرور عصيّة وطويلة. (للمزيد بهذا الشّأن، عليك بالقسم 2.1 أمان كلمات المرور والحسابات.
منذ الكشف عن توظيفات برنامج التّجسس بيغاسوس التابع لمجموعة “إن إس أو” NSO https://securityinabox.org/en/blog/pegasus-project-questions-and-answers، والنّشطاء، والإعلاميات والإعلاميون، ومنظّمات المجتمع المدني على وعيٍ بالمخاطر المحيقة بأمانهم بواسطة مدسوسات برمجيات التّجسّس، ورغم التّباين الكبير بين أجهزة التّجسس الّتي تستخدمها الشّركات والحكومات، بالذّات من حيث الخصائص والقدرات، يُمكن الافتراض بأنّ الوصول للبرامج التّالية خاصيّة ممكنة في السّواد الأعظم من برمجيات التّجسّس:
تعمل برامج التّعقّب—تُسمّى أيضًا ببرامج الأزواج الشّكاكين—على غرار برامج التّجسس، وتضم خصائص مماثلة تُمكّن المتعَقِّب من مراقبة هاتف المتُعَقَّب، وعادةً تُتاح مجانًا لعملاء القطاع الخاص، لكن لا بدّ من اتصالٍ مباشر بالجهاز المُستهدف لتثبيت البرنامج عليه.
مؤشّرات وجود برنامج تجسس على جهازك
ثمَّ طيف من الأمارات الّتي تُشير إلى أنّ جهازك يخضع لمراقبة رقمية، منها:
أمّا العوارض الأكيدة للاختراق، فعادة ما تشمل التّالي:
بعض الأعراض تدلُّ أنّ الجهاز يُبدي سلوكًا غريبًا، لكنه ليس بمدعاة كافية للقلق:
هذه الأعراض عادةً ما توصف بأنَّها دلائل على نشاط مريب للجهاز، إلا أنَّ أيًّا منها لا يُعدُّ مدعاة للقلق ما لم تجتمع.
في حال وجود مؤشرات بأنّ الجهاز به برمجيات تجسس، عليك:
التّحقّق من وجود برنامج تجسس في جهازك: عِدّة من الخطوات والنصائح
لمعرفة ما إذا كان في الجهاز برامج تجسّس، عليك بقسم ”جهازي يتصرّف على نحو مريب“ ضمن دليل عدَّة الإسعاف الأوّلي الرّقمي https://digitalfirstaid.org/ar/topics/device-acting-suspiciously
إذا خَلُص تنخيل المؤشّرات إلى توافر قرائن حقيقيّة على وجود برامج تجسّس في الجهاز، لا بدّ من الاستعانة بدعمٍ متخصصّ لمعالجة المسألة: https://digitalfirstaid.org/ar/support (خانة: الفحص الجنائي). كذلك، يُقدّم كُل من مشروع سِفِل-سْفِير https://civilsphereproject.org، ومختبر الأمان الرّقمي لمنظمة مراسلون بلا حدود في ألمانيا https://www.reporter-ohne-grenzen.de/en/assistance/digital-security-lab خدمات دعم عن بُعد وفحوص عبر الإنترنت للتحقّق من خلو الجهاز أو احتوائه على برمجيّات تجسّس.
تجدر الإشارة أن عدم اكتشاف الفحوص الجنائيّة لأي ما يُثبت وجود برمجيات تجسّس على الجهاز، فإنّ ذلك لا يعني بأنّ الجهاز آمنًا مئة بالمئة، فقد قد يكون مطورو برامج التّجسّس مُعدِّين البرنامج على نحوٍ يجعلها عصيّة على الكشف حتّى بالفحوص الجنائيّة. لذا عليك بالخطوات التّاليّة لحماية جهازك وخصوصيتك.
لحماية جهازك من برامج التّجسّس عليك بالخطوات العامّة التّالية:
التّأثير العاطفي
في حمأة كُل هذه الآثار، لا بدّ أن نعي أنّ شبهة اختراق الجهاز الشّخصي أو ثبوت ذلك ينثني على الأرجح على طيفٍ أعمق من الآثار النّفسية.
بهذا الخصوص، عليك بالموارد التالية:
لذا لأغراض التّواصل، ينبغي أن تُعطى الأولويّة لتطبيقات الْمَسِنْجِر (messengers)، وأنظمة المؤتمرات عبر الفيديو، والبريد الإلكتروني، إعطاء الأفضلية للمراسلين ومؤتمرات الفيديو والبريد الإلكتروني عوضًا عن التّطبيقات الّتي تعمل بتقنية التّشفير التّام بين الطّرفين، علمًا أنّ هذه التّقنية، أي التّشفير التّام بين طرفي المراسلة تعني بأنّ كافّة البيانات المُرسلة من المُرسل إلى المستقبل مشفرة ولا يُمكن لمزود الخدمة تشفيرها. (للمزيد: المحور الرّابع من الفصل الثّاني| أمان الاتصال). على الرّغم من أنّه لا يمكنّنا تجنب مشاركة مواقنا في أثناء استخدام شبكات الهاتف، إلا أنّه يمكنّنا منّع مزودي الخدمات من رصد الخدمات والمواقع نستخدم ونتصفح، وذلك باستخدام ما يسمى بالشبكات الافتراضية الخاصّة، حيث تعمد هذه التقنيّة إلى نقل كل حركة من الجهاز إلى شبكة أخرى غالبًا في بلدٍ آخر عبر نفقٍ مُشفّر لا يمكن ربط بالمُستخدم. للمزيد: القسم الثّاني من المحور الثّالث من الفصل الثّاني: استخدام الشّبكات الافتراضيّة الخاصّة.
قراءات إضافيّة: قسم ” أظنّ أنّ ثمّ من يُراقبني،“ عدَّة الإسعاف الأوّلي الرّقمي: https://digitalfirstaid.org/ar/topics/surveilled/ (قيد الإعداد)
منصّة توتم التّعلّميّة الإلكترونيّة، ”كيف تتخطّون الحجب على الإنترنت؟ كيف تحاربون الرّقابة على الإنترنت وتحسّنون من خصوصيتكم وأمنكم الرّقمي؟“ https://learn.totem-project.org/courses/course-v1:Totem+TP_CT_AR+001/about
يُظهر تقرير "حُر" أن أغلب الانتهاكات الرقمية في فلسطين تستهدف الأفراد بهدف إسكاتهم، خاصة عبر فيسبوك وتويتر، إلى جانب رقابة وتجسس إسرائيلي واسع، ما يستدعي دعمًا وحماية رقمية فعّالة.
يشير التصيّد إلى خداع المستخدم بروابط أو رسائل تبدو آمنة، بهدف سرقة بياناته أو التحكم بجهازه عن بُعد عبر برمجيات خبيثة.
تصاعدت وتيرة التحرش والملاحقة الرقمية ضد النشطاء ومنظمات المجتمع المدني، مع استهداف أكبر للنساء وأفراد مجتمع ميم عين على منصات التواصل.