تقييم المخاطر الأمنية الرقمية مسألة ملحّة


تقييم المخاطر الأمنية الرقمية مسألة ملحّة

نتّخذ يومياً، من دون أن نعلم، العديد من القرارات المبنية على تحليلات المخاطر. مثل عدم الذهاب إلى المنزل عبر طريق معين، قد تعتبره خطيرًا. تقفل أبواب مكتبك عندما تغادره في المساء، لمنع اللصوص من الدخول إليه. المنطق نفسه يجب أن نطبقه على أنشطتنا الرقمية، كمدافعين عن حقوق الإنسان، وكأفراد عاديين.

الأمن والأمن الرقمي

ينبغي ألّا يستند تقييمنا للمخاطر واستراتيجياتنا للبقاء آمنين على حياتنا الرقمية فقط. ولكن يجب أن يشمل أيضًا أمننا الشخصي والمادي والتنظيمي والعاطفي.

كل منا لديه تعريفه الخاص لمجموع ما يشكله مصطلح الأمن“. تشمل المفاهيم التقليدية للأمن أفكارًا كحماية دولة، أو منطقة أو مبنى أو نظام معلومات، من هجوم خارجي. رغم أن هذه المفاهيم صحيحةً تمامًا، إلّا أن الأمنيعني أشياء أخرى كثيرة بالنسبة للمدافعين عن حقوق الإنسان. مثل حرية القيام بالمهام دون قيود، وحرّية السفر من دون خوف، والصحة الجسدية والعقلية والعدالة والتقدير. (1)

يركز هذا الدليل على جانب واحد من الأمننسميه الأمن الرقمي“. وهو الذي يعني ضمان القدرة على استخدام المعلومات الرقمية، وأنظمة المعلومات، من دون تدخل أو تشويش، أو وصول غير مصرح به، أو جمع البيانات. ويضاف إلى ذلك، السيطرة على التخزين والمحادثات واستخدام معلوماتنا الرقمية والوصول إليها. وقد نرغب في بعض الأحيان بمشاركة معلوماتنا علنًا من أجل البقاء آمنين. على سبيل المثال، قد نشارك موقعنا مع أصدقائنا أو شبكة دعم، عبر رسالة نصية أو شبكة اجتماعية، إذا شعرنا أن أحد ما يلاحقنا. وقد نرغب في أحيان أخرى بالحفاظ على سرية المعلومات من أجل البقاء آمنين. على سبيل المثال، قد نشفر محادثات البريد الإلكتروني مع زملائنا عند تنظيم لقاء حتى لا يتم اكتشاف الموقع.

تعتمد التدابير التي يجب اتخاذها للحفاظ على نفسك ومعلوماتك على تحليل المخاطر الخاص بك.

من؟ ولماذا؟

من أجل فهم المخاطر التي نواجهها، والتمكن من الإستجابة كما يجب، ينبغي أولاً أن نعرف من أين جاءت هذه المخاطر، أي من يشكلها ولماذا.

من أجل تحديدالجهات الفاعلة المتعلقة بعملنا ورفاهيتنا، سنضعها في ثلاث فئات:

  • القوات المقاومة: هي الجهات الفاعلة التي تحاول منعنا من القيام بعملنا بنجاح.

  • القوات الداعمة: هي الأصدقاء والحلفاء الذين يحاولون دعم مشروعنا بطريقةٍ ما.

  • القوات غير المعروفة: هي الجهات الفاعلة الأخرى، التي تملك نواياها تتعلّق بأمننا ونجاح عملنا، ولكنها نوايا غير معروفة أو غامضة.

القوات المقاومة

للأسف لا يمكننا، كمدافعين عن حقوق الإنسان، أن نعتمد دائمًا على دعم كامل من قبل الدولة ومجتمعنا. وفي بعض الأحيان حتى من قبل عائلاتنا. غالبًا ما يشكّل عملنا على تعزيز كرامة الإنسان والدفاع عنها، تحديًا مباشرًا لهياكل السلطة. سواء في الحكومة أو المجتمع أو الأسرة. عملنا هذا قد يهدد ومباشرة أولئك الذين يتمتعون حاليًا بتلك السلطة. علاوةً على ذلك نحن، كمدافعات عن حقوق الإنسان أو كمدافعين عن حقوق مجتمع المثليات والمثليين، ومزدوجي الميل الجنسي ومغايري الهوية الجنسانيّة وحاملي صفات الجنسين. غالبًا ما نتحدى المبادئ القديمة، الأبوية أو الثقافيةأو التقليدية، التي يحرسها أفراد أو مؤسسات متشابهة.

وهذا يعني أن عددًا من الجهات الفاعلة المختلفة، قد تتخذ إجراءات ضدنا لعرقلة عملنا أو توقيفه. في بعض الحالات قد يكون هؤلاء من موظفي الدولة، الذين غالبًا ما يهددون ويعتقلون ويحتجزون ويحاكمون ويسيئون، معاملة المدافعين عن حقوق الإنسان. وفي حالات أخرى، قد يكون الفاعلون الاجتماعيون المؤسسات أو الجماعات الدينية والتحركات السياسية والجماعات المسلحة. أو حتى أفراد الأسرة هم الذين يحاولون منعنا من تعزيز حقوق الإنسان وحمايتها.

إن معرفة من هي هذه الجهات الفاعلة، يساعدنا على فهم طبيعة هذه المخاطر، بالنسبة لنا ولمجتمعنا ومعلوماتنا. وستشكل مختلف الجهات الفاعلة تهديدات مختلفة لأمننا الشخصي وأمننا الرقمي أيضًا. الدولة، على سبيل المثال، قد تكون قادرة على الإستماع إلى مكالماتنا أو وضع فيروسات على أجهزة الكمبيوتر الخاصة بنا لمراقبة نشاطنا على الإنترنت. أما الجهات الفاعلة غير التابعة للدول أو حتى المجرمين العاديين، فبإمكانهم جمع كم هائل من المعلومات حولنا، بمجرّد مراقبة صفحة الفيسبوك الخاصة بنا، إذا كانت علنية. لذلك، إذا عرفنا الأمر الذي نواجهه، يمكننا اتخاذ التدابير المناسبة لعرقلة مساعيهم، والإستمرار بعملنا.

القوات الداعمة

كجزء من تحديدالجهات الفاعلة، يجب عليك أن تنظر أيضًا إلى الجهات الفاعلة التي تقف إلى جانبك. سواء كانت محلية أو إقليمية أو دولية. يمكن أن تشمل الأصدقاء وأفراد من مجتمع والشرطة، وغيرهم من المنظمات والسفارات وإلى ما هنالك. وسيكون من المهم بالنسبة لك نشر ممارسات الأمن الرقمي بين حلفائك.

القوات غير المعروفة

وأخيرًا يجب أن تنظر أيضًا إلى الجهات الفاعلة ذات النوايا غير المعروفة. ولكن يجب أن تكون هذه الجهات متعلّقة بسلامتك، مثل موفر خدمة إنترنت أو شركات مثل فيسبوك أو جوجل، التي نعتمد عليها كثيرًا من أجل أنشطتنا عبر الإنترنت. وقد تجمع وتخزّن الكثير من المعلومات حولنا. على سبيل المثال، مزود خدمة الإنترنت، أو الشبكة الإجتماعية أو البريد الإلكتروني قد يمارس عليهم الضغط قانونيًا، من قبل الحكومة لتسليم معلومات. مثل تاريخ التصفح الخاص بك، وسجلات الدردشة أو رسائل البريد الإلكتروني. ونظرًا لكمية المعلومات الكبيرة التي يجمعونها حول نشاطاتك، قد تصبح هذه النشاطات هدفًا للمخترقين الذين يريدون الوصول إلى معلوماتك.

تقييم الخطر

كلمة الخطر تعني الأحداث المحتملة، ولكن غير المؤكدة، التي قد تؤدي إلى ضرر.

يمكنك أن تعتبر أن الخطر هو تداخل بين التهديدات التي تواجهها ونقاط ضعفك والقدرات التي تمتلكها.

  • تعني التهديدات، إعلانًا أو إشارةً على وجود نية إلحاق ضرر. وكلما زادت التهديدات، زاد الخطر معها. يشكّل اختراق حساب البريد الإلكتروني الخاص بك وكشف جهات الاتصال الخاصة بك أو استخدام رسائل البريد الإلكتروني كدليل ضدك، إحدى الأمثلة على التهديدات.

  • تعني نقاط الضعف أي عامل يؤدي إلى تسهيل إلحاق ضرر أو تمكين هذا الضرر من التفاقم. وكلما زادت نقاط الضعف، زاد الخطر معها. تشكل كلمة المرور القصيرة والبسيطة وسهلة الإختراق مثل “123456” أو إسم حيوانك الأليف، إحدى الأمثلة على نقاط الضعف.

  • تعني القدرات الإمكانيات والموارد التي تحسّن أمننا. وكلما زادت القدرات، انخفض الخطر. وإحدى الأمثلة عليها هي معرفة كيفية إنشاء وتخزين كلمات المرور الطويلة والمعقدة والمتنوعة، الأمر الذي يصعّب اختراق حساب بريدك الإلكتروني أو صفخاتك على مواقع التواصل الاجتماعي .

ومن الجدير بالذكر أن القدرات ونقاط الضعف في كثير من الأحيان هي وجهان لعملة واحدة“.

تحديد التهديدات والقدرات ونقاط الضعف

أولاً، كما ذكرنا أعلاه، إنه من الجيد أن نعرف التهديدات التي نواجهها. فقد تستهدف التهديدات عملنا بشكلٍ مباشر أو غير مباشر. أو قد تكون عرضية أي لا علاقة لها بعملنا ولكن بعوامل أخرى، مثل الجنوح.

يمكن أيضًا أن تكون التهديدات بيئة، أو هيكلية بطبيعتها. وإحدى الأمثلة على هذه التهديدات هو فقدان البيانات بسبب انقطاع التيار الكهربائي أو الكوارث الطبيعية.

من الجيد أن تقوم، بمفردك أو مع الآخرين، بالتفكير بالتهديدات المحتملة التي تواجهها وتفكر بكيفية اتصالها باستخدامك للتكنولوجيا الهاتف الجوال أو جهاز الكمبيوتر والهاتف الذكي والبريد الإلكتروني والشبكات الإجتماعية وإلى ما هنالك.

ما إن تفكر بالتهديدات، يجب عزلها والتفكير بقدراتك ونقاط الضعف المتعلقة بكل تهديد. يمكن أن تقع القدرات ونقاط الضعف في عدد كبير من الفئات الجغرافية والإجتماعية والعائلية والمادية والهيكلية والإقتصادية وغيرها. من أجل أغراض هذا الدليل واستخدامك له، قد يكون من المفيد النظر إلى تلك التهديدات التي تتعلق باستخدامك للتكنولوجيا وللأدوات الرقمية بشكل خاص.

قد يساعدك وضعها في جدول كالتالي على تحديدها:

التهديدات

من؟

نقاط الضعف الرقمية

القدرات الرقمية

القدرات الرقمية المطلوبة

قد يبدو جدول المدافعين عن حقوق مجتمع المثليات والمثليين ومزدوجي الميل الجنسي ومغايري الهوية الجنسانيّة كالتالي:

التهديدات

من؟

نقاط الضعف الرقمية

القدرات الرقمية

القدرات الرقمية المطلوبة

مداهمة مكتب أو مصادرة أو إجراء قانوني

الشرطة أو القضاء

لم تتم حماية الملفات الحساسة. أجهزة الكمبيوتر تعمل على نسخ ويندوز غير مسجلة.

وجود مواد للمثليين في تاريخ التصفح.

النسخ الإحتياطي منتظم ويبقى خارج المكتب

إخفاء المعلومات الحساسة عن طريق البرمجيات الحرة لحذف المعلومات بشكل آمن

اعتقال أو اختطاف أثناء المظاهرات

عصابات ضد المثلية الجنسية

مواقع المواعدة العلنية وصور للوجه

ابقي دائمًا الجوال معك واخبر أصدقاءك أين ومتى تقابل شخصا ما

استخدام مواقع المواعدة بشكل آمن

سرقة

جانحون محليون

أبواب مكاتب ذات أقفال قديمة أو لا يتم الاحتفاظ بالهواتف الذكية التابعة للمنظمة في مكان آمن

الهواتف الذكية التي لديها قفل SIM ومن دون تطبيقات الشبكات الاجتماعية

تشفير الهواتف الذكية وحفظها في مكان آمن

يهدف هذا المثال إلى الشرح فقط. وقد لا يرتبط أبدًا بوضعك الخاص وهو أيضًا من أجل أغراض هذا الدليل. لأنه يركز فقط على نقاط ضعف وقدرات الأمن الرقمي في إطار تحليل المخاطر الخاصة بك.

جدول الخطر: الأرجحية والتأثير

قد تجد هناك الكثير من التهديدات لعملك. وقد يكون من الصعب الحصول على بعض وجهات النظر حول من أين يجب أن تبدأ. في هذه الحالة قد يكون من المفيد أن نفكر في التهديدات المختلفة من حيث أرجحيّة حدوثها وتأثيرها في حال حدوثها.

قد تساعدك تعبئة جدول خطر كالتالي:

أرجحيّة

مرتفعة جدًا

مرتفعة

متوسطة

منخفضة

الـتأثير

منخفض

متوسط

مرتفع

كارثي

ما إذا كانت أرجحية وقوع هجوم معين هي منخفضة أو متوسطة أو مرتفعة أو مرتفعة جدًا، فذلك يعود لك. وإذا حدث هجوم معيّن لأحد الزملاء أو الأصدقاء أو غيرهم من المدافعين عن حقوق الإنسان، تكون أرجحيته في السياق الخاص بك متوسطة أو مرتفعة أو مرتفعة جدًا على الأقل.

إن مدى التأثير شخصي أيضًا ولا يمكنك تقييمه إلا بنفسك. غير أن أي نوع من الهجوم، إذا ما تم تنفيذه، قد يمنعك أنت و منظمتك من متابعة عملكم وقد يكون ذات تأثير مرتفع أو كارثي.

ضع التهديدات في الجدول بحسب أرجحيتها وتأثيرها بالنسبة لك. أحد الأمثلة على ذلك:

أرجحيّة

مرتفعة جدًا

مصادرة أغراض

مرتفعة

سرقة

متوسطة

إحتجاز واعتداء

الحبس

منخفضة

الـتأثير

منخفض

متوسط

مرتفع

كارثي

وبمجرد أن تحدد المخاطر بالنسبة ولعملك، يمكنك البدء باتخاذ الإجراءات اللازمة للحد منها من خلال بناء القدرات المتعلقة بها ودمجها في خطة أمنية.

للمزيد من القراءة

للمزيد من المعلومات حول تقييم المخاطر والتخطيط الأمني، بما في ذلك الرفاه ليس فقط الرقمي بل الجسدي والتنظيمي والنفسي أيضًا، راجع المصادر التالية:

Front Line Defenders’ Workbook on Security for Human Rights Defenders English Arabic

Protection International’s New Protection Manual for Human Rights Defenders, 3rd Edition

Protection International’s Protection Manual for LGBTI Defenders

Electronic Frontier Foundation: Risk Management as part of the Surveillance Self Defence project.

Front Line Defenders, Kvinna till Kvinna and Urgent Action Fund, Insiste, Resiste, Persiste, Existe – Women Human Rights Defenders Security Strategies

[1] Kvinna till Kvinna, Integrated Security Manual

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

2 comments on “تقييم المخاطر الأمنية الرقمية مسألة ملحّة

للتعليقات

%d مدونون معجبون بهذه: