أمن الاتصالات

أمن الاتصالات

featured image

يستند محتوى هذا الفصل على مادّة "سُبل الحفظ الآمن للملفّات" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chatChat%20services%20may%20access%20and%20coll.   

لكل طريقة اتصال، رقمية كانت أم غير رقميّة، مزاياها وعيوبها، من حيث ملاءمتها للأغراض المرجوة منها، وشيوعها، وتكلفتها، وما توفره من أمان، إلى ما هنالك من اعتبارات أخرى. لكن يبقى التّقييم الأخير متروكاً لكل منّا كي نزن مزايا ومخاطر الطّرائق والسّبل الّتي نستخدمها للتواصل. لكننا قد لا نختلف بأن زيادة المخاطر تقتضي تريّثًا وتدبّرًا في اختيار ما نستخدمه أدوات اتصال.

الآن دعني أخبرك ملاحظة صغيرة عن وسائل التّواصل الاجتماعي: من زاوية تبدو وسائل التواصل الاجتماعي مساحة وأداة للتواصل مع الآخرين ونشر ما نجده مهمًا من مضامين، لكن في من جهة أخرى، تستخدم وسائل التواصل الاجتماعي تفاعلنا واتصالاتنا عبرها لجني المال؛ وذلك بمشاركة معلومات عنا بعلمنا أو دونه مع أطرافٍ ثالثة، مثل عاداتنا في الشراء، وأنماط تواصلنا الاجتماعي، وأماكن وجودنا، وتواريخ ميلادنا، وغيرها من المعلومات التعريفية. بمجرّد استخدامنا لأحد هذه المنصّات، فذلك يعني موافقتنا على شروط استخدامها التي تجيز لشركات هذه المنصّات بمشاركة معلوماتك أو بيعها. وفي بعض الأحيان تفتقر هذه الشّروط للواضح حيال مدى استخدامهم هذه المعلومات وإتاحتها للعموم.

تزداد مراقبة الحكومات وأجهزة إنفاذ القانون لوسائل التواصل الاجتماعي، حيث يتم جمع البيانات المتاحة علنًا و"البيانات الوصفية" المرافقة لها، والتي قد تتضمن تفاصيل كوقت التقاط صورة أو سجلات التواصل بين الأشخاص. في بعض الحالات، قد توعز هذه الجهات إلى شركات التواصل الاجتماعي تسليم معلومات خاصة عن أفراد محددين، خاصةً النشطاء في مجال حقوق الإنسان.

نظرًا للتغيّر المستمر في إعدادات خدمات وسائل التّواصل الاجتماعي، فإنّ هذا الدليل لا يقدّم اقتراحات خاصة بأمن الحسابات على وسائل التواصل الاجتماعي باستثناء:

  • استخدام كلمات مرور آمنة وتفعيل المصادقة ذات العاملين (للمزيد يُمكن الاطلاع على المحور الأول في الفصل الثّاني:  كلمات المرور والحسابات)
  • والتّفكير في خيار الشّبكات الافتراضيّة الخاصّة (المعروفة اختصارًا بـVPN) أو تطبيقات الـبروكسي للإخفاء، وهي أدوات قد تكونين تستخدميها (للمزيد يُمكن الاطلاع على القسم الثاني "استخدام الشّبكات الافتراضية الخاصّة" والثالث "التّحايل على الرّقابة: طرائق وسُبل" من المحور الثّالث في الفصل الثّاني)

في الأزمات، لا نفكر بنفس القدر من الوضوح، وقد نضطر إلى التصرف بسرعة بل واتخاذ قرارات خطرة؛ لذا لا بدّ لنا من استراتيجيّة اتصال جاهزة للطوارئ والأزمات لتساعدنا في الحفاظ على أمننا.

إعداد خطة للتواصل والاتصال

لا بدّ لنا من بناء خطة تواصل لنا شخصيًا ولمجتمعنا الصّغير، بل وعلينا مُحكاة تنفيذها مرارًا كي نضمن تمكّنا من الإبقاء على حبل على التواصل والاطمئنان على بعضنا البعض في ساعات اشتداد الأزمات.

  • نتحدث مع جهات الاتصال الخاصة بنا. نقترح ونناقش ونتفق على خطة محدّدة لكيفية التواصل (أو الإحجام عن التواصل) على أن تشمل الخطّة:
    • المخاطر المُدركَة
    • التطبيقات والخدمات التي سنستخدمها وتلك الّتي سنتجنبها
    • الخطوات الّتي علينا اتخاذها حال حدوث خطأ في تنفيذ الخطة
  • نفكر في الخطوات غير الرسمية التي يمكننا اتخاذها، بما في ذلك:
  • إنشاء وتبادل عناوين البريد الإلكتروني الاحتياطية (البديلة)
  • وتبادل أرقام الهواتف
  • ومشاركة جهات الاتصال في حالات الطوارئ
  • نفكر في المزيد من الخطوات الرسمية التي يمكننا اتخاذها، بما في ذلك:
    • سُبل الاتصال المُدعّمة بموجب سياسة الأمان التّنظيمي، أو حفظ البيانات، أو الإبقاء على المستندات
  • التّفكير بما نريد التّعبير عنه وأين نعبّر عنه، بما في ذلك:
    • أيسر السّبل للحؤول دون تمكّن الآخرين من معرفة معلومات حساسة هي عدم إرسالها أو قولها. 
    • على سبيل المثال، علينا التخطيط لتفادي إرسال رسائل نصية في أوقات عبور من نتصل بهم لمعابر حدودية أو في حال احتجازهم.
    • لا بدّ لنا من تطوير لغة رمزية نستخدمها لتجنب المجاهرة في الأسماء والعناوين والخطوات الّتي نحن بصددها، إلخ.
  • أخيرًا وليس آخِر، التّدريب ثُم التّدريب ثُم التّدريب على تنفيذه خطّة الاتصال المُعدّة.

معايير اختيار الأدوات أو المنصّات

قبل اختيار أي منصّة تواصل أو تطبيق أو برنامج، ينبغي لنا تحرّيه أولًا، وفيما يلي بعض الأسئلة المهمة التي ينبغي لبحثنا الإجابة عنها:

  • هل المنصة ناضجة بما فيه الكفاية؟ منذ متى تم تعمل؟ هل ما زال يجري تطويرها بوتيرة نشطة؟ هل لديها مجتمع كبير من المطورين النشطين؟ كم عدد مستخدميها النشطين؟
  • هل توفر المنصة التشفير؟ هل تدعم التّشفير التّام أو الجامع والمانع (End-to-End) أم أنها أن التشفير فقط من الخادم؟
  • لأيّ تشريعات يخضع مالكو المنصّة وأين تقع خوادمهم؟ هل يشكل هذا تحديًا محتملاً لنا أو لشركائنا؟
  • هل تسمح المنصة بالاستضافة الذاتية (Self-Hosting)
  • هل المنصة مفتوحة المصدر؟ هل توفر كود المصدر لمن أراد تفحّصه؟
  • هل تم تدقيق المنصة بشكل مستقل؟ متى كانت آخر مراجعة؟ ماذا يقول الخبراء عن المنصة؟
  • ما هو تاريخ تطوير وملكية المنصة؟ هل واجهت أي تحديات أمنية؟ كيف استجاب ملّاكها ومطوروها لهذه التحديات؟
  • كيف نتواصل مع الآخرين عبر هذه المنصّة؟ هل نحتاج إلى علينا إدخال رقم الهاتف، أو البريد الإلكتروني، أو اسم مستخدم؟ هل نحتاج لتثبيت تطبيق/برنامج خاص لاستخدامها؟ ما الجزئيات التّي يتطلّب التطبيق/البرنامج الوصول إليه على أجهزتنا؟ سجل العناوين، أم الموقع، أم الميكروفون، ربما الكاميرا، إلخ؟
  • ما البيانات الّتي تُحفظ على خوادم المنصّة؟ وأي هذه البيانات يستطيع مالك المنصة الوصول إليه؟
  • هل تضم المنصّة الخصائص اللازمة للأغراض المرجو تحقيقها من استخدامها؟
  • هل تكلفة استخدام المنصّة مِمّا يُقدر عليها؟ على أن يشمل ذلك رسوم الاشتراك المحتملة، والتعلم والتنفيذ، والدعم التقني اللازم، وتكاليف الاستضافة، وما إلى ذلك من أمور.

 

تدريبات ذات صلة
article image
الأمان وحماية الخصوصية

حماية البيانات

مع تزايد كمية البيانات التي نجمعها ونخزنها، تتعاظم حاجتنا إلى تعزيز حمايتها. فضلاً عن التزاماتنا القانونية بصفتنا منظمات مجتمع مدني بموجب القوانين الوطنية أو الاتفاقيات الإقليمية لحماية البيانات، من الضروري الانتباه لتأثير هذه البيانات علينا وعلى مجتمعاتنا في حالة تسربها أو استغلال خصومنا لها ضدّنا.

اقرأ المزيد