حماية البيانات

مع تزايد كمية البيانات التي نجمعها ونخزنها، تتعاظم حاجتنا إلى تعزيز حمايتها. فضلاً عن التزاماتنا القانونية بصفتنا منظمات مجتمع مدني بموجب القوانين الوطنية أو الاتفاقيات الإقليمية لحماية البيانات، من الضروري الانتباه لتأثير هذه البيانات علينا وعلى مجتمعاتنا في حالة تسربها أو استغلال خصومنا لها ضدّنا.

featured image

يستند محتوى هذا القسم على مادّة "سُبل حماية البيانات الحسّاسة" المتاحة عبر منصّة عُدَّة الأمان

أدوات و ممارسات للأمان الرقمي

https://securityinabox.org/ar/files/secure-file-storage/

قد تتمكّن الجهات المُخترقة من قراءة بياناتنا أو تعديلها عن بعد—عبر الإنترنت. أمّا إن وضعوا أيديهم على أجهزتنا، فقد يتمكنون من قراءة بياناتنا أو تعديلها بأصابعهم! لذا؛ يُفضّل أن نُحصّن أجهزتنا بعدّة خطوط دفاع لتفادي هذه الخروقات المُحتملة؛ يسوقنا ذلك لتقنيّة تشفير الملفات المحفوظة على أجهزتنا باعتباره أحد أشكال الحماية الفاعلة.

يُعرّف التّشفير بأنّه وسيلة تستخدمها البرمجيات لتشفير معلوماتنا عبر توظيف عمليات رياضيّة معقّدة، ينشأ عن هذه العمليات مفتاح لفك التّشفير لا يملكه سوانا (في شكل كلمة مرور أو مفتاح تشفير). بعبارة أخرى، يُمكننا تشبيه التّشفير بحفظ معلوماتنا في خزانة موصدة بعدّة أقفال لا يملك مفاتيحها سوانا.

فيما يلي جُملةً من الخطوات الّتي يُمكن أن تساعدنا على حماية ما نحفظه من بياناتٍ على أجهزتنا:

خيار حذف البيانات القديمة بدلًا من تخزينها

  • قد يشكل حفظ البيانات السّرية خطرًا علينا وعلى من نعمل معهم. يقلل التّشفير من هذا الخطر؛ لكنه لا يزيله. تتمثّل الخطوة الأولى لحماية البيانات الحسّاسة بتقليل كمية المعلومات التي تحتفظ بها. ما لم يكن لدينا سبب وجيه لحفظ ملف معين، أو فئة معيّنة من المعلومات في ملف، علينا ببساطة حذفه (لمزيد من المعلومات بشأن كيفية القيام بذلك على نحوٍ آمن، يُمكن مراجعة الفصل 2.5.3 إتلاف البيانات ).

هل التّشفير غير قانوني أو مشبوه وفقًا للتشريعات السّارية علينا؟

  • في الواقع، تُدرج بعض الدّول التّشفير ضمن اللّامشروعات؛ بالتّالي إن كنّا نعيش في أحد هذه البلدان، قد ينتهي بنا تنزيل برامج التشفير أو تثبيتها أو استخدامها للإدانة والتّجريم، حيث قد تتذرّع أجهزة الشّرطة، أو الجيش، أو المخابرات باستخدامنا لبرامج التشفير لتحري أنشطتنا أو اضطهاد مؤسّساتنا. 
  • بغض النّظر عمّا تحويه ملفّاتنا المشفّرة، أو بغض النّظر عن قانونيّة ذلك حسب التّشريعات السّارية، فإنّ استخدام برامج التّشفير قد يكون كفيلًا بإثارة الشّكوك حول مستخدمها؛ لذا علينا التّحقّق من كيفية تعامل جهات إنفاذ القانون مع التّشفير في حيث نعيش، كما علينا التّفكير مليًا إذا ما كانت أدوات تشفير البيانات مناسبة لسياقنا.

إن لم يكن التّشفير خيارًا مشروعًا، علينا أخذ البدائل التّالية بعين الاعتبار

حفظ المعلومات غير الحسّاسة فقط

  • إن تعذّر علينا حفظ المعلومات الحسّاسة، يجب علينا التّثبت من حفظ بعض المعلومات غير الحسّاسة ، إذ قد تثير الأجهزة الفارغة من أي بيانات ريبة وشكوك خاصّة في خضم المداهمات ومصادرة الأجهزة.

استخدم نظام الكلمات الرّمزيّة

  • نقصد بنظام الكلمات الرّمزية أحد أشكال إخفاء المعلومات، بحيث نُخزّن ملفاتنا بشكل طبيعي، لكن باستخدام كلمات رمزيّة لتورية الأسماء والمواقع والأنشطة الحسّاسة وما إلى ذلك.

حفظ البيانات على أقراص مشفّرة غير ثابتة

  • يمكننا الاحتفاظ بالمعلومات الحسّاسة في منأى عن حواسبنا عن طريق حفظها على وحدات نقل وتخزين البيانات (USB) أو محرك أقراص ثابت محمول. لكن تجدر الإشارة إلى أنّ مثل هذه الأجهزة عادة ما تكون أكثر عرضة من الحواسيب للفقدان والمصادرة؛ لذا فإن حفظ معلومات حسّاسة وغير مشفّرة عليها ليس بالفكرة السّديدة عادةً.

حفظ المعلومات على حساب سحابي مشفر

  • يُمكننا النّظر في خيار خدمات التّخزين السّحابيّة المشفّرة مثل Tresorit لمواجهة ما يساورنا من مخاطر. على حين أنّه يُمكن لهذا الخيار أن يحمي بياناتنا باستخدام التّشفير، وذلك بتخزين بياناتنا على خوادم يصعب على خصومنا الوصول إليها، وإن كان بإمكانهم النّفاذ إلى تلك الخوادم، سيكون لديهم المزيد من الوقت لمحاولة اختراق بياناتنا، يُضاف إلى ذلك، أنهم سيكونون قادرين على اختراق بياناتنا دون أن ندري أو نشعر بذلك.

خيار التّشفير الكامل لأجهزتنا

في حال سرقة أو استيلاء أشخاص على أجهزتنا بغية الاطلاع على ملفاتنا واتصالاتنا، فلا بدّ لنا من وسائل حماية لإيقافهم، وهذا يسوقنا لخيار التّشفير الكامل لأجهزتنا.

قد تحتوي الحواسيب المكتبيّة والمحمولة على خيارات تشفير ضمنيّة. كذلك يمكن أن يوفر برماج فيرا-كربت (VeraCrypt) حماية إضافيّة لملفات معيّنة، كذلك الأمر بالنّسبة لمحركات الأقراص الخارجيّة—أو يمكنّنا اللّجوء لتشفير الجهاز كاملًا، إن ارتأينا ذلك.

  • تجدر الإشارة هنا إلى أنّ التّشفير الكامل للقرص لا يعمل إلّا إذا كان جهازنا مُطفأ بالكامل، وليس في وضع السكون (المعروف أيضًا باسم بالتعليق أو الإسبات). إذ إن كان قيد التّشغيل فقد يجد الشخص المستحوذ على جهازنا سهولة أكبر في اختراق ملفاتنا واتصالاتنا.

نظام تشغيل الـAndroid

  • يمكن تشفير معظم الهواتف العاملة بنظام تشغيل Android الإصدار السّادس وما تلاه. للتحقّق من ذلك، علينا الذّهاب إلى الإعدادات ثُم إعدادات الأمان، ثم التّشفير وبيانات الاعتماد، بعد ذلك نبحث عن التّشفير أو تشفير الهاتف. يرجى ملاحظة أنّ خيارات الإعدادات قد تتباين من هاتف لآخر.

نظام تشغيل الآي. أو. اِس (iOS)

نظام تشغيل لينكس (Linux)

  • للتشفير باستخدام النّظام الضّمني لنظام تشغيل الجهاز:
  • لا يمكننا إتمام التّشفير الكامل للقرص الصّلب إلّا بتثبيت أوبونتو (Ubuntu) على حاسوبنا المحمول للمرّة الأولى، لذا قد نحتاج إلى إعادة التثبيت. لكن قبل أن نفعل ذلك لا بدّ لنا من:
    • الاحتفاظ بنسخة احتياطيّة بجميع بياناتنا، حيث أنّه بمجرد تثبيت نظام تشغيل أوبونتو سيحل محل جميع البيانات المخزّنة على نظام التّشغيل السّابق.
    • نُبق الجهاز متصلًا بالإنترنت كي نضمن الحصول على آخر التّحديثات في أثناء تثبيت نظام أوبونتو. إذا لم نكن متصلين بالإنترنت، سيتعيّن علينا تحديد شبكة لاسلكيّة إن توفرت. كذلك، علينا إنشاء وحدة نقل وتخزين البيانات يُمكن استخدامها على الحاسوب. لإرشادات عن كيفية إنشاء مثل هذه الوحدات، يُمكننا الاطلاع على دليل نظام أوبونتو:
  • كيفيّة إنشاء وحدة نقل وتخزين البيانات يُمكن استخدامها على حاسوب يعمل بنظام ويندوز:  https://ubuntu.com/tutorials/create-a-usb-stick-on-windows#1-overview 
  • كيفيّة إنشاء وحدة نقل وتخزين البيانات يُمكن استخدامها على حاسوب يعمل بنظام ماك أو. اِس. اِكس:  https://ubuntu.com/tutorials/create-a-usb-stick-on-macos#1-overview 
  • كيفيّة إنشاء وحدة نقل وتخزين البيانات يُمكن استخدامها على حاسوب يعمل بنظام أوبونتو:  https://ubuntu.com/tutorials/create-a-usb-stick-on-ubuntu#1-overview 
  • ثم نُفعّل خاصيّة خزنة الملفات المضمّنة لنظام التّشغيل لتشفير قرص حاسوبنا كاملًا من ألفه إلى يائه: https://support.apple.com/ar-jo/guide/mac-help/mh11785/mac 

يُمكننا الوصول إلى هذه الخاصيّة بتتبع المسار التّالي: إعدادات النظام > الخصوصية والأمن في الشريط الجانبي > خزنة الملفات، ثُمّ نفعّلها لتشفير قرص الحاسوب بذات كلمة المرور الّتي نستخدمها لتسجيل الدّخول.

 

نظام تشغيل ماك (Mac)

  • أولًا نصل حاسبونا بمقبس كهربائي كي نضمن ألّا يكف عن التّشغيل في أثناء التّثبيت.

اتباع الاشرادات التالية للتشفير باستخدام Filevault  اتباع الاشرادات التالية   https://support.apple.com/en-gb/guide/mac-help/mh11785/mac

نظام تشغيل ويندوز (Windows)

إن كانت حواسيبنا تعمل بنظام ويندوز، يُمكننها تشفير أقراصها كما يلي:

إذا قفزت أمامنا رسالة مفادها "لا يمكن لهذا الجهاز استخدام الوحدة النمطية للنظام الأساسي الموثوق به،" فذلك يعني أن حاسبونا يفتقر لوحدة نمطيّة للنظام الأساسي الموثوق به (Trusted Platform Module) المستخدمة للتشفير. مع ذلك، يمكننا من خلال تعديلات التكوين التّالية، لا يزال من الممكن استخدام BitLocker على الحواسيب الّتي تفتقر لوحدة نمطيّة للنظام الأساسي الموثوق به:

  • الخطوة الأولى: نختر ابدأ ثم نتوجه إلى تشغيل، ثم نكتب GPEDIT.MSC في مربع فتح، ثم ننقر فوق موافق. ستظهر لنا نافذة أخرى ننقر على محرّكات نظام التّشغيل.
  • الخطوة الثّانية: الآن نختار بنقرتين اثنتين على "المطالبة بخطوات مصادقة إضافيّة عند بدء التّشغيل،" ما سيقودنا إلى نافذة جديدة. (ملاحظة: ثمّ خيار للمطالبة بخطوات مصادقة إضافيّة عند بدء التّشغيل لا نريد المطالبة بها (خادم ويندوز 2008 وويندوز فيستا).
  • الخطوة الثّالثة: نختار "تفعيل" مع التّثبّت من أنّ الخيار المفعّل هو خيار تفعيل BitLocker دون وحدة نمطيّة للنظام الأساسي الموثوق به متوافقة معه، وهو الخيار الّذي يتطلّب كلمة مرور أو رمز لبدء التّشغيل يُحفظ على وحدة نقل وتخزين البيانات، ثُم ننقر موافق.
  • الخطوة الرّابعة: نغلق نافذة محرّر المجموعة.
  • الخطوة الخامسة: تشغيل تشفير الأجهزة: https://support.microsoft.com/ar-sa/windows/%D8%AA%D8%B4%D8%BA%D9%8A%D9%84-%D8%AA%D8%B4%D9%81%D9%8A%D8%B1-%D8%A7%D9%84%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-0c453637-bc88-5f74-5105-741561aae838 

 

خيار تشفير بعض ملفاتنا

قد يكون من المفيد ترك الملفات غير الحسّاسة على جهازنا غير مشفّرة، بحيث إذا تم تفتيش جهازنا، لا يبدو جهازنا مشبوهًا لأنه يحتوي على ملفات واتصالات يوميّة عاديّة. في هذه الحالة، نُشفّر بعض ملفاتنا ونترك بعضها الآخر غير مشفّر.

أنظمة تشغيل لينكس، وماك، وويندوز

التّفكير بخيار المُجلّد(ات) المخفي(ـة)

بتشفير معلوماتنا نحول دون تمكّن غيرنا من قراءتها، لكنّ ذلك لا ينفي استحالة تمكّن أحدهم من الاطلاع على بياناتك المشفّرة، رغم أنّنا اتخذنا خطوات لحمايتها. قد يحاول هذا الخصم بعد ذلك تخويفنا أو ابتزازنا أو استجوابنا أو تعذيبنا لحملنا على فك هذا التشفير. يمنحنا برنامج فيرا-كربت الفرصة لتجنب هذه المخاطر عن طريق إنشاء "مجلد مخفي." يمكننا فتح مجلد فيرا-كربت المخفي باستخدام كلمة مرور مختلفة عن تلك التي نستخدمها عادة. بهذه الحالة، إذا تمكّن متسلّل لديه تقنيات متقدّمة من الوصول إلى ملفاتنا المشفّرة "غير المخفيّة" لن يتمكّن من إثبات وجود ملفات مخفية.

تعمل تقنية الفيرا-كربت بإخفاء معلوماتنا المشفّرة في صورة بيانات مخفية أخرى أقل حساسيّة (مثل ملفات الموسيقى أو المستندات العادية)، بحيث ينزع عنها صفة الغرابة. يعتبر بشكل عام من المستحيل معرفة ما إذا كان المجلد المشفّر يحتوي على مجلد مخفي أم لا. لذا، إذا سرق أحد المتطفلين مفتاحنا، أو أحالنا إلى المحكمة، أو أرهبنا كي نتخلّى عن كلمة المرور الخاصة بنا، فسوف يجد مواد "تمويهية" مقنعة، ولكن ليس المعلومات التي نحميها بواسطة الملفّات المخفيّة.

يُشبه استخدام تقنية الفيرا-كربت خزنة مقفلة بقاعٍ زائف، حيث لا يعرف أحد أن خزنتنا تحتوي على حجرة مخفية. يتيح لنا ذلك إنكار احتفاظنا بأي أسرار خلاف ما وضعنا بين أيدي خصمنا، وقد يساعد في حمايتنا في المواقف الّتي يتعين علينا فيها الكشف عن كلمة المرور خاصّتنا. يمنحنا هذا فرصة للفرار من المآزق الّتي تنثني على احتمالات خطرة. مع كل ذلك، إن قُبض علينا وعُثر على الخزنة فشكوك خصومنا ستزيد.

أمر آخر، قد يكون خصمنا على علمٍ ببرنامج فيرا-كربت ومقدرته على إخفاء المعلومات؛ بصيغة أخرى، ليس هنالك ما يضمن أنّ خصمنا سيسلّم لنا بمجرّد أن نُعطيه مفتاح البوابة الأولى! تجدر الإشارة إلى أن الكثير من الأشخاص يستخدمون فيرا-كربت دون اللجوء للمجلدات المخفية.

يجب علينا أيضًا التأكد من عدم الكشف عن المجلد المخفي عن طريق الخطأ عن طريق تركه مفتوحًا أو السماح للتطبيقات الأخرى بإنشاء اختصارات للملفات التي يحتوي عليها.

 

حماية محرك الأقراص المشفّر الخاص بنا

إلغاء التّثبيت

  • عندما يتم تركيب مجلد ڤيراكربت خفي، بمعنى آخر، عندما نلج إلى محتويات مجلد مخفي، فإن بياناتنا تكون معرضة للخطر. أبقه غير مثبت عندما لا نقوم بقراءة أو تعديل الملفات الموجودة بداخله بشكل فعال.
  • إذا كنّا نحتفظ بوحدة تخزين مشفّرة على وحدة نقل وتخزين البيانات، علينا تَذَكُّر أنّ مجرد فصل وحدة النّقل والتّخزين لن يخفي رمز الوحدة من النّظام بمجرد الخروج منها، بل قد يؤدي قطع الاتصال إلى إتلاف ملف الصوت الموجود على الوحدة، لذا لا بدّ لنا من إلغاء تثبيت المحرك في ڤيراكربت أولًا، ثم إخراج الوحدة من نظام التشغيل، وصولًا إلى فصل الجهاز عن الحاسوب. يُذكر هنا أنّ إلغاء تحميل وحدة النّقل والتخزين يتطلّب إغلاق جميع الملفات التي تم النّفاذ إليها. لذا، إذا عدّلنا مستندًا أو اِطْلعنا على صورة، ينبغي لنا إغلاق تلك الملفات أو إغلاق البرامج قبل إلغاء التّثبيت. نصيحة: لا بدّ من التّدرّب على ذلك مرارًا لاعتياد القيام به بسهولة في حالة الطّوارئ.

علينا فصل مُحرّك الأقراص قبل

  • أن نبتعد عن أجهزتنا لأي فترة من الوقت؛ فذلك يضمن عدم ترك ملفاتنا الحسّاسة في متناول المتسللين الفعليين أو البعيدين.
  • وضع حواسيبنا في وضعيّة السكون (المعروف أيضًا باسم "التعليق المرحلي" أو "الإسبات")، وذلك إمّا عن طريق تحديد هذا الخيار أو عن طريق إغلاق جهاز الحاسوب المحمول.
  • السّماح لشخص آخر بالتعامل مع حاسوبنا، مثلًا عند المرور عبر نقطة تفتيش أمنية أو معبر حدودي، من المهم أن نقوم بفصل جميع وحدات التخزين المشفّرة وإغلاق حاسوبنا إغلاقًا تامًا.
  • وصل وحدة نقل وتخزين بيانات أو أي جهاز تخزين خارجي آخر غير موثوق به، بما في ذلك أجهزة الأصدقاء والزّملاء.

إياك ووصل مُحرّك الأقراص المشفر الخاص بك على جهاز لا تثق به

بناء على مجاز الخزنة المقفلة، وبغض النّظر عن مدى قوّة خزنتنا، فلن يفيدنا كثيرًا إذا تركنا بابها مُشرّعًا. لذا علينا بهذه الخطوات لحماية محرّكات الأقراص الخاص المُشفّرة الخاصّة بنا. يُمكننا اللّجوء إلى المشتغلين بمحال ومراكز التقانة وتصليحات الأجهزة الموثوق بها.

ربما قام أحد المتربصين بينا بتثبيت برامج ضارة للتجسس على جهاز لا يقع تحت سيطرتنا، مثل جهاز حاسوب في مقهى إنترنت، بحيث يعملون على سرقة كلمات المرور الخاصّة بنا للوصول إلى محرّكات الأقراص المشفّرة أو المواد الحسّاسة الأخرى المحفوظة على أجهزتنا.

الاستفادة من خدمات محال أجهزة تقانة المعلومات ومراكز التّصليح الموثوقة

عندما نحصل أو نبتاع جهازاً مستعملاً، أو نُرسل جهازنا للتصليح، فإنّنا نُعطي خصومنا فرصة للاطلاع على ملفاتنا. لسوء الحظ، قد تحمل الأجهزة المستعملة برامج ضارة أو برامج تجسس، لذا من الأفضل شراء جهاز جديد إن أمكن. من المعروف أحيانًا أن بعض محلات الإصلاح تتجسس على الأجهزة أو تنسخ بياناتها وتبيعها. لذا علينا ألّا نقصد أي مراكز تصليح لا نثق بخدماتها.

  • إذا اشترينا جهازًا مستعملًا، لا بدّ أن نلجأ لشخصٍ نثق به لتنظيفه والتحقق من خلوه من أي برامج خبيثة.
  • إن ساورك شك بأن شخصًا ما قد يكون لديه النّفاذ أو الموارد أو الدافع لاستهدافك عن طريق تثبيت برامج خبيثة على جهازك قبل شرائه، فلا بدّ من تجنّبه واختيار وكيل معتمد عشوائيا.