دليل تدريبي: الحماية الرقمية اثناء كتابة التقارير الحقوقية والتواصل مع المنظمات الدولية


مقدمة:

يتعرض العديد من المدافعين عن حقوق الإنسان والصحافيين وغيرهم إلى الاستهداف والملاحقات القانونية وفي بعض الأحيان إلى القتل بسبب عملهم المتعلق بتعزيز مبادئ حقوق الإنسان في بلدانهم.

تراقب السلطات المحلية المدافعين عن حقوق الإنسان وتتجسس عليهم من أجل التوصل إلى مصادر المعلومات وكذلك الجهات والمنظمات الدولية المعنية بحقوق الإنسان التي تتواصل مع المدافعين المحليين.

ويخاف العديد من المدافعين المحليين من انتقام السلطات منهم بسبب إرسالهم معلومات أو كتابة تقارير حول انتهاكات حقوق الإنسان في بلدانهم.

تم إعداد هذا الدليل التدريبي استنادًا إلى خبرة طويلة في مجال حقوق الإنسان وكذلك الحماية الرقمية ويعتبر دليلاً مناسبًا لكل المدافعين عن حقوق الإنسان.

لا يهدف هذا الدليل إلى تقديم حماية كاملة بل يهدف إلى التخفيف من المخاطر المتعلقة بالاتصال بالمنظمات الدولية المعنية بحقوق الإنسان وكتابة التقارير الحقوقية.

الإجراءات التقنية قبلكتابة التقارير الحقوقية أو الاتصال بالمنظمات الدولية

١أسأل نفسك هل جهازك محمي؟

إذا كنت تستخدم حاسوبًا محمولاً أو هاتفًا محمولاً يجب عليك أن تتأكد بأنه لا يحتوي على برمجيات خبيثة تراقب وتتجسس على كل ما تقوم به على الجهاز.

قد تقوم البرمجيات الخبيثة بوظائف متعددة على جهازك ومنها تدمير الجهاز أو سرقة المعلومات أو المال أو التحكم بالجهاز عن بعد.

في الواقع لا يلجأ العديد من المستخدمين إلى تثبيت برامج تحارب هذه البرمجيات الخبيثة وعدد كبير منهم أيضًا يستخدم تطبيقات غير مجانية أو غير آمنة أو تم كسر حمايتها بواسطة الكراك Crack (راجع ٢).

لن يساهم استخدام تطبيقات/برمجيات لم يتم تفعليها بالشكل الصحيح في تأدية الوظيفة التي تم من أجلها تثبيت هذه التطبيقات/البرمجيات ألا وهي مكافحة البرمجيات الخبيثة.

ننصح باستخدام التطبيقات/البرمجيات المجانية المكافحة للفيروسات التالية:

أفاست Avast (اضغط هنا )

أفيرا Avira ( اضغط هنا )

لا يجب تثبيت أكثر من تطبيق في الوقت ذاته لأن ذلك سيؤدي إلى تضرر الجهاز، ولكن يجب تثبيت تطبيق “مالوير بايتس” Malwarebytes مع البرمجيات المذكورة أعلاه من دون أن يتضرر جهازك. 

٢– نشاطك على الإنترنت:

استخدامك للإنترنت يكشف نشاطك للعديد من الجهات ولا سيما تلك التي تراقبك وتتجسس عليك.

لمعظمنا بصمة رقمية Digital Footprint يمكن من خلالها تعقّب نشاطنا على الإنترنت من أجل معرفة المعلومات كثيرة لا سيما تلك المتعلّقة بالمواقع الإلكترونية التي نزورها أو المواقع التي نتفاعل مع آخرين عليها.

لا يمكننا أن نمحي تمامًا أو نتخلص من البصمة الرقمية ولكن يمكننا أن نحاول التخفيف من تواجد بصامتنا الرقمية في كل مكان.

ننصح دائمًا باستخدام خاصية الشبكات الافتراضية الخاصة (VPN) أثناء استخدام الإنترنت وتصفح المواقع المتصلة بالمنظمات الدولية أو عند إرسال رسالة إلكترونية إلى هذه المنظمات.

تقدم خدمات ومواقع كثيرة هذه الخاصية ولكن بعض هذه الخدمات والمواقع غير آمنة وقد تكون متعاونة مع السلطات في بلدك من أجل إعطاءهم معلوماتك الشخصية.

بالإمكان استخدام تطبيق “سايفون” Psiphon أو تطبيقات أخرى مثل: “تونل بير” tunnel bear أو “سايبر غوست” Cyber Ghost

وكذلك تور Tor الذي يعتبر من أهم الأدوات في القادرة على إخفاء هويتك ولكنه ليس شبكة إفتراضية خاصة.

بالإضافة إلى الخدمات المدفوعة غير مجانية.

٣هل متصفحك آمن؟

يستعين العديد من المستخدمين بمتصفحات غير آمنة، مثلاً متصفح “إنترنت إكسبلورر/إيدج” Internet Explore/Edge. وقد تكون هذه المتصفحات السبب في إصابة جهازك بالبرمجيات الخبيثة.

ينصح الكثير من الخبراء باستخدام متصفح “فايرفوكس” Firefox لأنه متصفح آمن ومفتوح المصدر.

ولكن ذلك لا يعني أن استخدام متصفح آمن يكفي لحمايتك لذا، عليك التأكد من عدم فتح روابط غير آمنة.

وكذلك التأكد من عدم تثبيت برامج مضافة (Add-ons) غير آمنة في المتصفح .

ننصح تثبيت البرامج المضافة التالية:

١– ملفات تعريف الارتباط (كوكيز) المدمرة ذاتيًا self-destructing cookies (اضغط هنا): وهي برنامج مضاف يقوم بمسح  ملفات تعريف الارتباط هذه بطريقة تلقائية بعد خروجك من الموقع.

٢– “يوبلوك أوريجين” uBlock Origin (اضغط هنا): وهي برنامج مضاف خاص بمنع الإعلانات المزعجة التي قد تحتوي على برمجيات خبيثة.

٣– “إيتش تي تي بي إس إيفريوير” HTTPS Everywhere (أضغط هنا): وهي برنامج مضاف يقوم بإجبار المواقع على إظهار شهادة الأمان “إس إس إل/تي إل إس” SSL/TLS في مواقعهم في حال كانت مزوّدة بهذه الخاصية وهي شهادة لتشفير الاتصال بين المستخدم والموقع.

٤هل لديك بريد إلكتروني آمن؟

قد يعرضك إرسال التقارير الحقوقية إلى المنظمات الدولية للخطر ويعرض المعلومات الحساسة التي قمت بإرسالها للخطر فقد يتم اعتراض أو مصادرة هذه المعلومات قبل وصولها إلى المنظمات الدولية.

ينصح دائمًا بمراعاة التالي:

١إنشاء بريد إلكتروني جديد يتم استخدامه فقط من أجل الاتصال بالمنظمات الدولية.

٢عدم استخدام الاسم الكامل أو الحقيقي في البريد الإلكتروني ويكفي استخدام اسم مختصر أو اسم وهمي.

٣تحديد كلمة سر قوية وجديدة خاصة بحساب البريد الإلكتروني هذا وعدم مشاركتها مع أحد.

٤عدم إدخال معلومات حقيقية أثناء إنشاء عنوان البريد الإلكتروني الجديد لا سيما المعلومات المتعلقة بالبلد ورقم الهاتف وغيرها من المعلومات التي قد تدل الآخرين على هويتك الحقيقية.

ينصح بشدة باستخدام بريد إلكتروني مزوّد بخاصية التشفير وذلك لتوفير أكبر قدر ممكن من الأمان وقد تكون خدمة “توتانوتا” Tutanota من أفضل الخدمات في هذا المجال. (مراجعة: دليل تدريبي لاستخدام خدمة توتانوتا Tutanota)

تستخدم منظمات دولية عدّة حاليًا تقنية التشفير “بي جي بي” PGP ولذلك ينصح بشدة استخدام هذا النوع من التشفير في حالة توفرها لدى كل الأطراف.

لا تنسى أنه يتوجب عليك العمل بصمت والتوقف عن مشاركة المعلومات التي قد تضرك مع الآخرين في حال ليسوا في حاجة لها أو لا تثق بهم.

الإجراءات التقنية أثناءكتابة التقارير الحقوقية أو الاتصال بالمنظمات الدولية

١استخدم فقط جهازك:

يستخدم الكثير من الأشخاص حواسيب أخرى غير حواسيبهم الشخصية للقيام بأعمالهم. أسأل نفسك هذه الأسئلة قبل استخدام حواسيب الآخرين:

١هل هذا الحاسوب محمي من البرمجيات الخبيثة؟

٢هل سيعرض هذا الحاسوب المعلومات الحساسة للخطر وهل تضر هذه المعلومات أشخاص آخرين؟

٣هل سيسجل هذا الحاسوب معلوماتي الحساسة في مكان ما؟

٤هل يمكنني فتح بريدي الإلكتروني عليه بشكل آمن؟

٥هل أثق بصاحب الحاسوب؟

تمنعنا أسئلة متعددة من استخدام حواسيب ليست حواسيبنا الشخصية.

لا تنسى أن استخدام حاسوب آخر غير حاسوبك سيعرضك ويعرض الآخرين للخطر بسبب المعلومات الحساسة.

٢لا تستخدم الأدوات المكتبية على الجهاز:

تستعين أعداد كبيرة من المستخدمين بتطبيقات/برمجيات “مايكروسوفت أوفيس” Microsoft Office من أجل كتابة النصوص وتحريرها.

ولكن استخدام هذه الأدوات سيبقي بعض المعلومات في الجهاز بسبب خاصية “لوغ” Log.

وتقوم خاصية “لوغ” بتسجيل ما تقوم به على جهازك من أنشطة ويتم تسجيلها جميعها في ملف لتوضيح كل هذه العمليات.

وتجدر الإشارة أن إبقاء أي آثار أو بصمات على الجهاز سيعرضكم لمخاطر.

ننصح بشدة بكتابة التقرير مباشرة في رسالة البريد الإلكتروني أو بواسطة الأدوات التي تعمل على الإنترنت.

أما الأدوات التي ننصح باستخدامها على الإنترنت فهي:

١https://www.cryptpad.fr/pad/

٢https://pad.riseup.net/

من خلال هذه الأدوات يمكنك كتابة النصوص وتحريرها ومن ثم إرسالها بواسطة رابط خاص

٣تفعيل التصفح المتخفي Privacy Mode

تتمتع المتصفحات بخاصية وظيفتها حماية خصوصية مستخدميها.

بالإمكان تفعيل وضع الخصوصية :

١متصفح فايرفوكس: أنقر على “New Private Window” أو على لوح المفاتيح

CTRL + SHIFT + P

٢متصفح كروم Chrome: أنقر على “New incognito window” أو على لوح المفاتيح

CTRL + SHIFT + N

ما فائدة تفعيل التصفّح المتخفي؟

من شأن تفعيل وضعية الخصوصية منع تسجيل هذه المعلومات التالي على المتصفح:

١– سجل التصفح History

٢ملفات تعريف الارتباط (كوكيز)Cookies

٣سجل البحث Search History

٤تفعيل خدمة الشبكة الافتراضية الخاصة:

راجع قسم الإجراءات التقنية قبل قراءة الفقرة الثانية ” .

تأكد بأن الشبكة الافتراضية الخاصة تعمل بشكل جيد وذلك بالدخول إلى هذا الموقع: https://www.iplocation.net/

إذا ظهر لديك بلد آخر غير بلدك (كما يرد في الصورة)

فهذا يعني أن الشبكة الافتراضية الخاصة تعمل بشكل جيد.

إذا كنت ترغب بالتخلص من هذه الخطوة والخطوة الأخرى (فقرة ٣) يمكنك استخدام خدمة تور Tor المزودة بمتصفح خاص بها. للحصول على شرح حول كيفية استخدام تور Tor (اضغط هنا )

٥الوثائق والصور والمستندات:

لا تقم بفتح أو بتحميل الوثائق والصور والمستندات على جهازك أبداً، حيث أن جميع هذه الملفات تحتوي على بيانات تعريفية (Metadata) وأي عملية تقوم بها على هذه الملفات ستسجّل في البيانات التعريفية الخاصة بهذه الملفات (مثلاً الجهاز المستخدم لتحرير النص أو توقيت وتاريخ تحرير النص وغيرها من معلومات) بالإضافة إلى سجل أنشطتك على الجهاز (Logfile).

ينصح بشدة إرفاق هذه الملفات مباشرة من مفتاح ذاكرة التخزين الخارجية (يو إس بي) في حال تم حفظها هناك أو من وحدة التخزين في آلة التصوير أو من الهاتف الذكي من دون فتح أو تحميل هذه الملفات على جهازك.

٦لوحة المفاتيح الافتراضية Virtual keyboard

تعتبر برمجية “كي لوغر” Key logger من البرمجيات الخبيثة الخطيرة، إذ تقوم برصد وتسجيل جميع ضربات المفاتيح على لوح المفاتيح ومن ثم ترسل هذه المعلومات إلى الأشخاص الذين قاموا بزرع هذه البرمجية في جهازك.

ننصح بشدة باستخدام لوح المفاتيح الافتراضية لا سيما أثناء كتابة كلمة السر الخاصة بالبريد الإلكتروني.

يمكنك تفعيل لوح المفاتيح هذا على أنظمة التشغيل:

١ويندوز Windows

٢ماك Mac

الإجراءات التقنية النهائية

١التخلص من سجل الملفات Logfile

تأكد قبل أن تغادر أن تتخلص من سجل الملفات احتياطيًا، قد نكون اتخذنا جميع الخطوات لتأمين أنفسنا ولكن في بعض الأحيان نرتكب خطأ يؤدي إلى كشفنا.

ننصح بشدة باستخدام تطبيق”سي كلينر” CCleaner الذي يقوم بمسح معلومات كثيرة قد تضرنا.

للحصول على شرح حول كيفية استخدام هذا التطبيق (اضغط هنا)

٢إغلاق المتصفح:

قبل مغادرة الجهاز يجب علينا إغلاق المتصفح الذي كنا نعمل فيه من أجل التأكد أن جميع النوافذ المفتوحة في المتصفح تم إغلاقها ولا يمكن استرجاعها .

تأكد أن المتصفح لم يقم بتسجيل أي معلومات قد تتضرر منها.

٣التخلص من لوح النسخ clipboard:

عندما تقوم بنسخ ولصق (Copy and paste) المعلومات في جهازك، يحتفظ الجهاز بهذه المعلومات على خاصية لوح النسخ.

في حال قام أحد المتطفلين من بعدك باستخدام الجهاز يمكنه معرفة المعلومات التي قمت بنسخها ولصقها.

يتوجب عليك إغلاق الجهاز أو إعادة تشغيله (Restart) من أجل مسح كل هذه المعلومات من لوح النسخ.

٤التخلص من المستندات والصور والوثائق:

يتوجب عليك التخلص حالاً من هذه المعلومات أو إخفاءها في مكان آمن ولا تنسى أن نسخة من هذه المعلومات متاحة لك على بريد الإلكتروني بعد أن أرسلتها.

لا ننصحك بمسح المعلومات على حاسوبك لأن هذه المعلومات قد تبقى في حاسوبك بعد مسحها.

ننصحك بالآتي:

١– في حال قمت بالتصوير بواسطة آلة تصوير أو هاتف ذكي، عليك التخلص من ذاكرة آلة التصوير أو الهاتف (بطاقة الذاكرة المضافة SD Card).

٢في حال كنت تحتفظ بالملفات في ذاكرة خارجية على مفتاح يو إس بي أو على قرص صلب خارجي، عليك التخلص منها أو إخفاءهم في مكان آمن (يفضل ألا يكون هذا المكان منزلك أو مكتبك أو حتى منازل أقربائك).

ملاحظات عامة

١لا تقم بكتابة تقاريرك في الأماكن العامة كالمقاهي أو المطاعم فقد يكون أحد الأشخاص يراقبك ويراقب شاشة جهازك.

٢تأكد من إغلاق جهازك دائمًا بعد الانتهاء وأن جهازك مقفل بكلمة سر قوية .

٣لا تستخدم الجهاز نفسه في السفر والتنقل فقد تتعرض للملاحقة والتوقيف من قبل السلطات المحلية وتُفتش الأجهزة.

٤إذا قمت بكتابة أي معلومات على الورق، تخلص منها حالاً بحرق هذه الأوراق أو بأستخدام آلة تقطيع الورق ومن ثم التخلص من البقايا في سلة المهملات في منطقة بعيدة عن منزلك أو مكتبك.

٤لزيادة الأمان يمكنك الاطلاع على الدليل التدريبي التالي: أساسيات الحماية على الهواتف المحمولة و الحواسيب

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

%d مدونون معجبون بهذه: