تخطي إلى المحتوى الرئيسي
أمن المعلومات

كيف يمكن الحماية من برمجيات التجسس والمراقبة التي تزرعها الحكومات ووكالات الاستخبارات؟

نايلةالصليبي

تتوالى عمليات تسريب المعلومات عن التجسس والمراقبة وغيرها على مدى الأيام والسنوات. فبتنا نعرف اليوم أن ليس فقط المنظمات الحكومية والمؤسسات المالية التي تتعرض للتجسس، بل أيضا الأفراد. تقترح نايلة الصليبي بعض النصائح والأدوات لتفادي برمجيات التجسس والمراقبة التي تزرعها الحكومات ووكالات الاستخبارات في أجهزة الكمبيوتر والهواتف الذكية.

إعلان
 
نعرف اليوم أن ليس فقط المنظمات الحكومية والمؤسسات المالية التي تتعرض للتجسس بل أيضا الأفراد والصحافين والمنظمات غير الحكومية والأقليات الدينية والإتنية والناشطين السياسيين وناشطي حقوق الإنسان والمعارضين السياسيين، وهم الهدف الأول لمراقبة وكالات الاستخبارات التي تستخدم تقنيات وأدوات معلوماتية متطورة جدا، تتيح لهم قراءة محتويات البريد الإلكتروني وتشغيل الـ"ويب كام " والميكروفون عن بعد وتسجيل المحادثات أو مراقبة ما يجري في مكان وجود جهاز الكمبيوتر أو أجهزة الهاتف الذكية المحمولة وأيضا رصد ومراقبة المحادثات والاتصالات من  برامج الدردشة وسرقة الملفات والبيانات المحفوظة في مختلف الأجهزة والتقاط صورة عن سطح مكتب جهاز الكمبيوتر كل هذه الأمور . تحدثت عنها مرارا في  برنامج "إي ميل"- مونت كارلو الدولية  وقبل تسريبات "ويكيليكس" .
 
هنا أعود وأشدد وأتوجه للفرد العادي مستخدم التكنولوجيا من عدم الخضوع للقلق والخوف من التجسس والترصد إن أستخدمنا التقنيات الحديثة بأسلوب واعي يساعدنا على الحفاظ على الأمن الرقمي أقترح عليكم بعضا من تلك النصائح التي من بينها على سبيل المثال وضع رمز مرور معقد لتفعيل الهاتف. ولمواجهة سرقة البيانات في الهاتف من دون سرقته عن طريق التنصت والاختراق، أنصح بتشفير أو تعمية بيانات الجهاز أو تشفير جهاز الهاتف الذكي بكامله وهو أمر متاح في اعدادات الأجهزة ومن خلال تطبيقات مخصصة.
 
للحفاظ على بياناتكم من تشفير برمجيات الفدية على المستخدم نسخ في مكان آمن كل البيانات المحفوظة في أجهزته ويشفرها ويحتفظ بنسخة أو بنسخات من المحتوى مشّفرة في أماكن مختلفة وفي أجهزة غير متصلة بشبكة الإنترنت، والأفضل أن يتفادى حفظ البيانات الحساسة في جهاز الهاتف أو في جهاز الكمبيوتر اللوحي. ويستحسن مسح البيانات الخاصة والهامة من الأجهزة المحمولة إذ في حال تمت سرقة الهاتف فإن الجهة التي تستولي على الجهاز تضع اليد على كل المعلومات من صور وملفات صوتية أو فيديو أو بيانات عالية السرية ويصبح المستخدم مكشوفا وعرضة لمختلف أنواع الأخطار والابتزاز.
هذا وتتوفر مجموعة كبيرة من البرامج وتطبيقات تشفير وتعمية للاتصالات الهاتفيةOstel: Encrypted Phone Calls وأيضا تطبيقات لتعمية اتصالات الصوت والفيديو عبر الإنترنت Encrypted Video and Voice Over IP كـ Linphone
وللذين يستخدمون البريد الإلكتروني لتبادل البيانات الهامة يمكن استخدام تطبيق proton Mail  و K-9 mail
و OpenKeyChain
 
كذلك أعود للتذكير ببرنامج Detekt و هو برنامج معلوماتي أطلقته "منظمة العفو الدولية" و مجموعة من المنظمات المعنية بحقوق الإنسان و التكنولوجيا. الذي يتيح كشف برمجيات التجسس والمراقبة التي تزرعها الحكومات ووكالات الاستخبارات والتي تلوث أجهزة الكمبيوتر التي تعمل بنظام ويندوز

كذلك يمكن للمهتمين بمراجعة مواقع تقترح نصائح وأدوات لحماية البيانات الرقمية :
Security in a Box - أدوات وممارسات في الأمن الرقمي للجميع ومشروع Guardian Project ، وايضا موقع الأدوات الأمنية من منظمة حريات الإنترنت Surveillance Self-Defense  التابع لمؤسسة Electronic Frontier Foundation.
 
أخيرا تبقى النصيحة الأولى عدم النقر على الملفات المرفقة في البريد الإلكتروني من مصادر مجهولة، وعدم تحميل البرامج والتطبيقات من متاجر أو مواقع غير موثوقة. وبالتالي التنبه عند كسر حماية أنظمة التشغيل "آبل" و "اندرويد"، رغبة بالحصول على تطبيقات أو خدمات خارج إطار المنصات الرسمية لهذه الأنظمة، تنتج  عواقب وخيمة لكسر الحماية التي تجعل الجهاز هشا أمنيا ومعرضا للاختراق .
 
أنصحكم بالعودة لبرنامجي "ديجيتال" و "إي ميل" والحلقات المخصصة للأمن الرقمي وسبل حماية البيانات وأيضا مخاطر كسر حماية أنظمة التشغيل jailbreak   و rooting .
 
  

 

selfpromo.newsletter.titleselfpromo.newsletter.text

الصفحة غير متوفرة

المحتوى الذي تريدون تصفحه لم يعد في الخدمة أو غير متوفر حاليا.