موارد في الامن الرقمي


المصدر : https://medium.com/@mshelton/current-digital-security-resources-5c88ba40ce5c

لا يموت عالم التكنولوجيا الرقمية بل يشيخ بسرعة هائلة جدًا. حتى أفضل موارد الأمن الرقمي تصبح غير صالحة للاستخدام بسرعة كبيرة. يتوفر بين أيدينا عدد لا بأس به من مجموعات الأدوات والدلائل التوجيهية المتخصصة في تعليم كيفية الدفاع عن النفس في العالم الافتراضي. إلّا أنكم لا تستطيعون استخدام إلّا عدد قليل منها نسبيًا في هذه اللحظة بالذات. يسلط هذا الدليل التعريفيالضوء على الموارد المتوفرة حاليًا. ويعرض نصائح حول كيفية المحافظة عليها محدّثة وذات صلة.

تمت إضافة الدلائل والأدوات التالية استنادًا إلى بعض الشروط الأساسية، ألا وهي الأهمية والنصائح العمليّة والصياغة الواضحة والتنظيم الواضح وطبعًا المعلومات المحدّثة. آمل أن تكون اللائحة المختارة غنية بالمعلومات التي يمكن للخبراء ولغير الخبراء استخدامها اليوم. قسمت هذه اللائحة إلى فئات متعددة استنادًا إلى الجمهور المستهدف، يليها مقالات حول أدوات وممارسات أمنية محددة.

دلائل للجمهور العام أو مجموعات متعددة

·      (محدّث بشكلٍ دوري)، دليل الدفاع عن النفس ضد المراقبة Surveillance Self-Defense من مؤسسة إلكترونيك فرونتير Electronic Frontier Foundation (إي. أف. أف). يعتبر دليل الدفاع عن النفس ضد المراقبةموردًا شاملاً ومقسمًا إلى قوائم تشغيلمتعددة لدلائل مفصّلة مخصصة لمجموعات مختلفة. تشتمل كل قائمة تشغيل على لائحة وحدات بمعلومات مرتبطة بكل مجموعة.

·      (تشرين الثاني/نوفمبر 2016) “لمحة أولية عن الأمن الرقمي A First Look at Digital Security، بقلم أنكي لي Anqi Li وكيم بورتون Kim Burton، على موقع أكسس ناو Access Now. كتيب مقتضب سهل للفهم عن أساسيات نماذج المخاطر، يرد فيه أمثلة عن أشخاص مختلفين لديهم احتياجات أمنية متعددة.

·      (آب/أغسطس 2016)، دليل موذربورد للوقاية من الاختراقThe Motherboard Guide to Not Getting Hacked، بقلم لورينزو فرانشاشيبيشيري Lorenzo Franceschi-Bicchierai وجوزيف كوكس Joseph Cox من موقع فايس موذربورد Vice Motherboard. هذا المقال التعريفي يذكر أساسيات وضع نماذج المخاطر والتحديثات وممارسات التحقق بالإضافة إلى 12 نصيحة عامة لحماية أنفسنا من المراقبة أو اختراقات البيانات.

·      (محدّث بشكل دوري) “حماية حياتك الرقمية كشخص طبيعيSecuring Your Digital Life Like a Normal Person، بقلم مارتن شيلتون Martin Shelton. مقدمة مقتضبة وسهلة الفهم تتضمن شرحًا عن برامج ملحقة تحافظ على خصوصية المتصفَح، وأدوات التحايل على الرقابة. وكيفية تشفير القرص والتواصل، ونصائح حول كيفية تعزيز عملية التحقق.

·      11 نصيحة حول كيفية حماية خصوصيتكم وأمنكم الرقمي في عهد ترامب 11 tips for Protecting Your Privacy and Digital Security in the Age of Trump ، بقلم أوليفيا مارتن Olivia Martin. مقدمة عن الأمن الرقمي ترد فيها شروحات مقتضبة وروابط لموارد حول نماذج المخاطر وعمليات التحقق المتينة والاتصالات الآمنة وتشفير الأجهزة وأمن المتصفّح. يضم هذا المقال أيضًا توجيهات بشأن نظافة البرامج الإلكترونية والشبكات الافتراضية الخاصة والتصيّد.

·      (محدّث بشكلٍ دوري) دليل الأمن الافتراضي للنسويين  A DIY Guide to Feminist Cybersecurityبقلم نوا كيلي Noah Kelley وهاك*بلوسوم HACK*BLOSSOM. إنه دليل شامل إلى حدٍ كبير يذكر أدوات منع التعقّب على الإنترنت وأدوات التحايل وإخفاء الهوية والحماية من البرمجيات الخبيثة، وممارسات التحقق المتينة والخصوصية على وسائل التواصل الاجتماعي إلى جانب تشفير الأجهزة والاتصالات. ملاحظة: تتوفر معلومات مهمة كثيرة حول الحماية من المراقبة الجماعية غير المستهدفة (مثلاً: بواسطة الشبكات الافتراضية الخاصة)، ولكنها ليست مرتبطة بشكلٍ مباشر بنموذج المخاطر المحدد.

موارد مخصصة للصحافيين

·      (آخر تحديث في تشرين الثاني/نوفمبر 2016) دليل موقع سورسلحماية الحسابات من الهجمات الرقمية الشائعة Source Guide to Defending Accounts Against Common Digital Attacks، بقلم مارتن شيلتون، من موقع أوبن نيوز سورس” OpenNews Source. دليل يستعرض ملخصات وروابط إلى موارد متعددة حول حماية الحسابات الإلكترونية من هجمات الاستيلاء. يشتمل هذا الدليل على لمحة عامة عن أمن أقسام التحرير الرقمي وموارد تعزيز عملية التحقق إلى جانب مكافحة التصيّد والبرمجيات الخبيثة.

·      الأمن للصحافيين (الجزء الأوّل) Security for Journalists (Part 1)، بقلم جوناثان ستراي Jonathan Stray، من موقع أوبن نيوز سورس” OpenNews Source. مقدمة سهلة للفهم حول نماذج المخاطر وتعزيز عملية التحقق وتحديد هجمات التصيّد، بالإضافة إلى تشفير الأجهزة.

·      (تموز/يوليو 2016) الحماية الرقمية الذاتية للصحافيين: مقدمة Digital Self Defense for Journalists: An Introduction، بقلم مارتن شيلتون من موقع أوبن نيوز سورس“. تشتمل هذه المقدمة على الخطوات الأساسية المتبعة لوضع نماذج المخاطر، إلى جانب أدوات التحايل وممارسات التحقق وتشفير الاتصالات والأجهزة وأدوات إخفاء الهوية وملحقات تحسين مستوى أمن المتصفحات والنسخ الاحتياطية وتحديد هجمات التصيّد ونصائح عامة.

·      (تموز/يوليو 2016) الحماية الرقمية للعاملين المستقلين Digital Security For Freelancers، على موقع صندوق دعم روري بيك Rory Peck Trust. عدد هائل من المقالات المكتوبة للصحافيين المستقلين عن أساسيات أدوات التحايل والخصوصية على الشبكات الاجتماعية وتشفير الاتصالات والأجهزة وتشفير الملفات والبيانات الوصفية للملفات وعملية التحقق وتفادي البرمجيات الخبيثة والمزيد من النصائح العامة.

·      (كانون الأوّل/ديسمبر 2016) العمل الصحافي في المظاهراتSecure Journalism at Protests، بقلم مارتن شيلتون وجيوفري كينغ Geoffrey King. يستعرض هذا الدليل القصير أساسيات تقييم المخاطر وتشفير الاتصالات واستخدام الأجهزة الثانوية وحماية الأجهزة المحمولة والمخاوف المرتبطة بالبثّ المباشر وبرامج تمويه الوجوه، بالإضافة إلى التهديدات الحسية التي تطال البيانات والسلامة الشخصية. يعالج الدليل أيضًا المخاوف القانونية وحقوق الصحافيين عند قيامهم بتغطية الأحداث، متى يجب الاستعانة بمحامٍ والموارد اللازمة لإيجاد التمثيل القانوني المجاني.

·      (كانون الثاني/يناير 2017) الحماية الذاتية من المراقبة للصحافيينSurveillance Self-Defense for Journalists، على موقع ذا انترسبت” The Intercept. كتيّب مقتضب فيه خطوات أولية ومتوسطة ومتقدمة للصحافيين. يستعرض الدليل روابط لموارد خارجية خاصة بتطبيق سيغنال” Signal والبرامج الملحقة المحسنة للخصوصية على المتصفحات وأدوات تعزيز عملية التحقق وتشفير الاتصالات وأدوات التحايل بالإضافة إلى روابط لموارد حول عزل الملفات المشبوهة بواسطة آلات افتراضية نظام تشغيل كيوبس Qubes OS.

·      (كانون الثاني/يناير 2017) صحافيون في خطر: حماية حياتكم الرقميةJournalists in Distress: Securing Your Digital Life، من صحافيون كنديون لحرية التعبير. يستعرض هذا الدليل معلومات أساسية حول كيفية تدفق البيانات على شبكة الإنترنت وشبكات الهواتف المحمولة، بالإضافة إلى خصوصية وأمن المتصفح والاتصالات المشفرة والخصوصية على مواقع التواصل الاجتماعي والمخاوف من مقاهي الإنترنت وعملية التحقق المتينة والمعلومات حول تهديدات السلطة التقنية. يتضمن هذا الدليل أيضًا روابط خارجية مفصّلة حول كيفية الحصول على المساعدة من منظمات داعمة وروابط خارجية لموارد إضافية عن الأمن.

موارد لمكافحة التحرش والاستغلال

·      (آخر تحديث في نيسان/أبريل 2016) “زين وفن جعل التكنولوجيا في خدمتكم Zen and the Art of Making Tech Work for You ، من موقع تاكتيكال تيك Tactical Tech. مرجع شامل شارك في بنائه المجموعة المعنية بالأمن الرقمي، وهو مخصص للناشطات، والناشطين المتحولين. يتضمن هذا المرجع معلومات عن الاستقصاء عن المعلومات الشخصية (doxing) وإدارة الهويات على الإنترنت وممارسات التقسيم والأماكن الآمنة على الشبكة وخارجها، بالإضافة إلى أدوات التعاون.

·      (محدّث بشكلٍ دوري) مركز موارد كراش أوفررايد نتوورك Crash Override Network Resource Center  من موقع كراش أوفررايد Crash Override. بوابة مفتوحة على عدّة دلائل أمنية حول عمليات التحقق من الحسابات ومنع الاستقصاء عن المعلومات وعن الخطوات الواجب اتخاذها في حال تعرضكم لها.

·      (آخر تحديث في أيار/مايو 2016) إرفعِ صوتكِ وابقِ آمنة أو أكثر أمانًا: دليل حول كيفية حماية أنفسكن من التحرش على الإنترنت Speak Up & Stay Safe(r): A Guide to Protecting Yourself From Online Harassment، بقلم فيمينست فريكونسي Feminist Frequency. دليل شامل يستعرض تكتيكات مكافحة عمليات استقصاء المعلومات والخصوصية على وسائل التواصل الاجتماعي ومنصات الألعاب وممارسات التقسيم وتعزيز أمن عملية التحقق وأمن المواقع الشخصية وخصوصية البريد ونصائح ذات صلة.

·      (محدث بشكلٍ دوري) دليل الخصوصية للناشطين المكروهين Privacy Guide for Activists with Haters، بقلم كاثي ليفينسون Kathy Levinson. يشتمل هذا الدليل على تكتيكات مكافحة استقصاء المعلومات وعملية التحقق المعيارية، إلى جانب كيفية التعامل مع حالات الطوارئ حين نتعرض للاستهداف للتحرش والمضايقة من قبل مجموعة كبيرة.

·      (محدّث بشكلٍ دوري) موارد حول التحرش على الإنترنت Online Harassment Resources بقلم هارتموب Heartmob. دلائل فيها معلومات حول مكافحة استقصاء المعلومات وتعزيز الخصوصية على وسائل التواصل الاجتماعي وعملية التحقق للحسابات والدعم القانوني، بالإ        ضافة إلى موارد حول الدعم التنظيمي والرعاية الذاتية.

·      (تشرين الأوّل/ أكتوبر 2016) أفضل الممارسات لإجراء بحوث خطرة وحماية أنفسكم من التحرّش على الإنترنت، Best Practices for Conducting Risky Research and Protecting Yourself from Online Harassment، بقلم أليس مارويك Alice Marwick و ليندساي بلاكويل Lindsay Blackwell وكاثرين لو Katherine Lo، وداتا أند سوسايتي Data & Society . يشرح كيف يجب على أساتذة الجامعات والمستشارين والباحثين التعامل مع التحرش والمضايقة على الإنترنت عند قيامهم بمهام حساسة. يوفر هذا المستند أيضًا نصائح متعددة حول الدعم المعنوي والحماية من استقصاء المعلومات وحول ممارسات عملية التحقق وخصوصية الحسابات على وسائل التواصل الاجتماعي والحماية من التصيّد.

موارد للناشطين والمتظاهرين

·      (تشرين الثاني/نوفمبر 2016) للمبتدئين في الأمن الرقمي: نصائح وموارد للناشطين Getting Started with Digital Security: Tips and Resources for Activists، بقلم ضياء كيالي. هذا الدليل يستعرض بشكلٍ مدروس أساسيات وضع نماذج المخاطر. ويحتوي على روابط لموارد متعددة حول الحماية الرقمية الذاتية للناشطين ومخرجي الأفلام.

·      (آخر تحديث في تشرين الثاني/نوفمبر 2016) نصائح حول الأمن الرقمي للمتظاهرين Digital Security Tips for Protesters، بقلم بيل بادينغتون  Bill Budingtonمن مؤسسة إلكترونيك فرونتير. نصائح متعددة بشأن كيفية حماية أجهزتكم واتصالاتكم إلى جانب تفادي المراقبة الرقمية والجسدية عند المشاركة بالتظاهرات.

·      (تشرين الثاني/نوفمبر 2016) كيفية قيام الصحافيين والناشطين بتحديد ومكافحة المراقبة في عالم الواقع How journalists and activists can identify and counter physical surveillance,، بقلم روري بيرن Rory Byrne من سكيوريتي فيرستSecurity First . يستعرض الإشارات الدالة على أنكم تحت المراقبة في الأماكن العامة والإشارات التي يجب البحث عنها وكيفية التعامل المحتملة في حالات متنوعة.

·      (آب/أغسطس 2016) دليل الأمن الرقمي للناشطين A Guide To Online Security For Activists، بقلم جيليان يورك Jillian York، من الإنتفاضة الإلكترونية Electronic Intifada. تمت كتابة هذا الدليل نظرًا لتنامي التهديدات الرقمية الموجّهة ضد حركات المقاطعة وسحب الإستثمارات وفرض العقوبات (بي.دي.إس BDS). يستعرض هذا الدليل أساسيات حماية المواقع الإلكترونية من هجمات حجب الخدمة الموزّعة DDoS ومراقبة الاتصالات على الأجهزة المحمولة والشبكات الاجتماعية، بالإضافة إلى كيفية تفادي البرمجيات الخبيثة.

·      (محدّث بشكلٍ دوري) مكتبة موارد مجانية للناشطين والمدربين وحلفائهم على الفيديو A Library of Free Resources for Video Activists, Trainers and Their Allies، من موقع ويتنس” WITNESS. عشرات الفيديوهات المفصّلة والدلائل المصوّرة حول أمن أجهزة التشغيل بالإضافة إلى تقنيات تسجيل المقابلات وإنتاج الفيديوهات وأرشفتها. يقدم موقع ويتنس أيضًا نصائح عمليّة حول كيفية تأدية التغطية الإعلامية في مناطق حساسة أو معادية.

موارد للمدربين والخبراء في مجال الأمن

·       (كانون الأوّل/ديسمبر 2016) موارد تدريب في مجال الأمن للمدربين الأمنيين، نسخة شتاء 2016 Security training resources for security trainers, Winter 2016 Edition، بقلم رايتشل ويادينغر Rachel Weidinger وكوبر كوينتن Cooper Quitin، ومات ميتشل Matt Mitchel. مرجع تعريفيممتاز بالمعلومات حول الوضع الحالي لتدريب الأمن الرقمي في الولايات المتحدة.

·      (محدّث بشكلٍ دوري) منهاج تدريبي Training Curriculum من تاكتيكل تك. المنهاج التدريبي من تاكتيكل تك مرجع جديد مفيد في التخطيط لدروس الأمن الرقمي. يمكنكم اختيار وحدات الدروس ومعلومات لورشات العمل وطباعة  المستندات المناسبة بصيغة بي. دي. إف. PDF.

·      (تموز/يوليو 2016) مؤسسة سايف تاغ SAFETAG: إطار عمل للتدقيق الأمني ونموذج التقييم لمجموعات المناصرة A Security Auditing Framework and Evaluation Template for Advocacy Groups، من مؤسسة إنترنيوز Internews. إطار عمل للتدقيق الأمني مفصّل يعدّل عملية تقييم المخاطر التقليدية واختبارات الاختراق لتتناسب مع منظمات الدفاع عن حقوق الإنسان غير الربحية الصغيرة. يشرح الدليل خطوة بخطوة كيفية قيام المدققين بفحص مسار حركة المعلومات في المنظمة. إذ تعتمد حركة المعلومات على الجهات المعنية الممكنة بالإضافة إلى التهديدات والموجودات والقدرات والنشاطات ونقاط الضعف والعوائق التنظيمية في وجه اعتماد ممارسات أمنية.

·      (آخر تحديث في تموز/يوليو 2016) موارد في مجال التدريب العالمي للسلامة الرقميةResources for the Global Digital Safety Training Community، من موقع ليفل أب LevelUp بمساعدة مساهمين عدّة. مجموعة هائلة من المراجع حول كيفية بناء المناهج استنادًا إلى الأمن الرقمي والنصائح التوجيهية.

موارد للمحامين

·      (آخر تحديث في كانون الثاني/يناير 2017)، الأمن التشغيلي للمحامين Operational Security for Lawyers،  بقلم أنسل هاليبورتن Ansel Halliburton ولويرست Lawyerist. لا تتوفر موارد متعددة للمحامين ولكن هذا مورد جيّد. يستعرض هذا الدليل أساسيات وضع نماذج المخاطر وممارسات التحقق المتينة، والرسائل المحمية بواسطة تطبيق سيغنال” Signal، ومشاركة الملفات بين مجهولي الهوية، ويصف مشاكل متعددة تعتري أمن البريد الإلكتروني الأساسي. يشرح هذا الدليل أيضًا دور الممارسات الأساسية الأخرى (مثلاً: الترقيع Patching) الخاصة بالنظافة الأمنية.

دلائل خاصة بأدوات وممارسات محددة

في حين أن عددًا لا بأس به من الموارد المذكورة آنفًا يقدّم لمحات عامة أو يحتوي على دلائل عديدة خطوة بخطوة، تركز موارد أخرى صادرة مؤخرًا بشكلٍ خاص على أدوات وممارسات معيّنة.

تطبيق سيغنالللمراسلات والمكالمات الصوتية المشفرة

·      (محدّث بشكلٍ دوريّ) تطبيق سيغنالللمبتدئين Signal for Beginners، بقلم مارتن شيلتون. دليل تمهيدي حول كيفية استخدام سيغنالمن قبل المستخدمين الجدد. يستعرض الدليل كيفية إعداد التطبيق إلى جانب أساسيات المراسلة بواسطة تطبيق سطح المكتب، وإخفاء الرسائل وطرق التأكّد، بالإضافة إلى نقاط الضعف الأمنية المحتملة.

·      (تموز/يوليو 2016) نصائح أمنية يجب أن يعرفها كل مستخدم لتطبيق سيغنالSecurity Tips Every Signal User Should Know، بقلم ميكا لي Micah Lee عبر موقع ذا إنترسبت The Intercept (https://twitter.com/theintercept). يشتمل على نصائح حول كيفية حماية جهازكم وإعداد قفل الشاشة وطرق التأكّد بالإضافة إلى أرشفة الرسائل ومسحها. ملاحظة: هذا الدليل محدّث باستثناء أمر واحد – إنتقل سيغنالإلى أرقام السلامةعوضًا عن بصمة الأصبع في عملية التأكّد والتحقق.

·      (تشرين الثاني/نوفمبر 2015) نصائح عن سيغنالSignals, Intelligence، بقلم غروغك Grugq. مرجع مفيد لفهم كيفية عمل تشفير تطبيق سيغنال والأشكال المتنوعة للبيانات التعريفية الذي يكشفها خلال الاستخدام الاعتيادية.

تطبيق واتساب على الهاتف المحمول للرسائل والمكالمات الصوتية ومكالمات الفيديو المشفرة

(شباط/فبراير 2017) تحسين أمن تطبيق واتساب Upgrading WhatsApp Security، بقلم مارتن شيلتون. دليل مقتضب يدلنا على كيفية تحسين مستوى الأمن على تطبيق واتساب من خلال إطفاء وتوقيف عملية النسخ الاحتياطي على السحابة وتعديل إعدادات الخصوصية وإشعارات تغيير مفتاح التشفير واستخدام عملية التأكد من الجلسات، بالإضافة إلى معلومات حول حماية الجهاز نفسه (مثلاً: بواسطة تشفير الأجهزة).

تشفير البريد الإلكتروني بواسطة بي. جي. بي PGP

·       (حزيران/يونيو 2016) دليل بي.جي. بي. لتطبيق ثندر بيرد” Thunderbird + البرنامج الملحق إنغمايل” Enigmail لنظام ويندوز وماك ولينوكس PGP Guide for Thunderbird + Enigmail for Windows, Mac, and Linux  من تاكتيكل تيك وفرونت لاين ديفندرز Front Line Defenders. مرجع يشرح خطوة بخطوة كيفية إعداد تشفير بريد إلكتروني بي.جي.بي بواسطة برنامج جي. بي. جي GPG إلى جانب البريد الإلكتروني ثندر بيرد مع البرنامج الملحق إينغمايل.

·      دليل بي. جي. بي PGP Guide  بقلم مات ميتشل. مرجع يشرح خطوة بخطوة كيفية إعداد تشفير بي.جي. بي بواسطة برنامج جي. بي. جي الثنائي. تساعد هذه المقاربة المستخدمين الجدد على فهم كيفية عمل التشفير وكيفية استخدام جي. بي. جي في كل الحالات وليس فقط للبريد الإلكتروني (مثلاً: تويتر والرسائل المباشرة وفايسبوك).

مدراء كلمات السرّ

·       (آخر تحديث في تشرين الثاني/نوفمبر 2016) برامج إدارة كلمات السرّ للمبتدئين Password Managers for Beginners، بقلم مارتن شيلتون.  دليل سهل الاستخدام يشرح فائدة برامج إدارة كلمات السرّ، ثمّ يتفرع إلى ثلاثة دلائل مفصّلة حول كيفية البدء باستخدام برامج 1باسوورد 1Password ولاست باس LastPass وكي باس KeePass.

مكافحة التصيّد

·      (آخر تحديث كانون الأوّل/ديسمبر 2016) مكافحة التصيّد ونظافة البريد الإلكتروني Anti-phishing and Email Hygiene، بقلم هارلو هولمز Harlo Holmes، من مؤسسة حرية الصحافة Freedom of the Press Foundation.  يستعرض هذا الدليل كيفية وضع نماذج المخاطر وممارسات عملية التحقق، بالإضافة إلى تكتيكات التصيّد الشائعة وكيفية تفاديها.

تقنية التحقق بخطوتين

·      (محدث بشكلٍ دوري) تقنية التحقق بخطوتين Two Factor Auth، بقلم جوش دايفس Josh Davis وعشرات المساهمين. هذا الدليل عبارة عن لائحة بالمواقع الشائعة وعن معلومات عما إذا كانت هذه المواقع تستعين بتقنية التحقق بخطوتين أم لا. يوفر أيضًا روابط فيها إرشادات حول كيفية إعداد تقنية التحقق بخطوتين على كل خدمة من خدمات الإنترنت.

الشبكات الافتراضية الخاصة

·       (حزيران/يونيو 2016) مهمة إعداد لائحة بـ أفضل الشبكات الافتراضية الخاصةمهمة مستحيلة اليوم The Impossible Task of Creating a “Best VPNs” List Today، بقلم يائيل غراور. يستعرض المقال المشاكل المتنوعة التي نواجهها عند اختيارنا لشبكة افتراضية خاصة بما في ذلك تسجيل الدخول واستخدام المفاتيح المشاركة مسبقًا وبروتوكولات التشفير البائدة.

تشفير الكمبيوترات المحمولة

·      (آخر تحديث في أيار/مايو 2015) تشفير الحاسوب المحمول كما يجب Encrypting your laptop like you mean it، بقلم ميكا لي Micah Lee. مرجع مفصّل حول تشفير الأقراص على أجهزة ماك Mac بواسطة برنامج فايل فولت” FileVault، وأجهزة ويندوز بواسطة برنامج بت لوكر” BitLocker وأجهزة لينوكس عند التثبيت. يستعرض هذا الدليل الهجمات المختلفة من أجل سرقة البيانات من جهاز غير مشفّر.

موارد لم تحدث منذ فترة قليلة ولكنها تستحق القراءة

هذا دليل قديم ولكن يستحق المطالعة.

لعامة الناس والمجموعات المتعددة

·       (آخر تحديث في أيلول/سبتمبر 2016) علبة الإسعافات الأولية الرقمية The Digital First Aid Kit، نتيجة تعاون بين عدد من منظمات الدفاع عن الحقوق الرقمية وخبراء في مجال الأمن. ملاحظة: يجب إدخال تعديلات طفيفة على هذا الدليل (مثلاً: تطبيق تيكست سيكيور” +” ريدفونتحوّلا إلى تطبيق سيغناللنظام آندرويد).

الأمن للصحافيين

·       (أيار/مايو 2016)  أمن المعلومات للصحافيين Information Security for Journalists، بقلم سيلكي كارلوSilkie Carlo وأرجين كامفويس Arjen Kamphuis، من مركز الصحافة الاستقصائية  Center for Investigative Journalism. يركز هذا الدليل على المخاوف الأمنية التي تطال الصحافيين الاستقصائيين، لا سيما أولئك المعرضين لمهاجمين متمرسين. يتناول هذا الدليل عملية وضع نماذج الخطر وأمن أجهزة التشغيل وتحسين أمن النظم التشغيلية (مثلاً: نظام تشغيل تايلز” TAILS)، تشفير الاتصالات والقرص (مثلاً: بي. جي. بي. PGP و أو. تي. آر. OTR)، بيانات الملفات والبيانات التعريفية، أدوات الخصوصية على المتصفحات وبرامج التحايل وممارسات سليمة في ما يخص اختيار كلمات السرّ. ملاحظة: لا حاجة إلّا لتعديلات طفيفة (مثلاً: منصة جيتسي باتت اليوم متطورة بما فيه الكفاية لتعمل كنظام مستقل وكخدمة على الإنترنت).

·      (حزيران/يونيو 2014) الأمن الرقمي وحماية المصادر للصحافيين Digital Security & Source Protection for Journalists، بقلم سوزن إي. ماكغريغور Susan E. McGregor .

·      (آب/أغسطس 2014) الأمن للصحافيين Security for Journalists (الجزء الثاني)، بقلم جوناثن ستراي Jonathan Stray من أوبن نيوز سورس OpenNews Source.

·      (كانون الثاني/يناير 2015) دليل أمن الصحافيين: تكنولوجيا الأمن،Journalist Security Guide: Technology Security، من لجنة حماية الصحافيين Committee to Protect Journalists.

موارد للناشطين والمدافعين عن حقوق الإنسان

·       (بعضه محدّث وبعضه الآخر يحتاج للتحديث) سيكيوريتي إن أي بوكس: أدوات وتكتيكات خاصة بالأمن الرقمي Security in-a-Box: Tools and Tactics for Digital Security، من تاكتيكل تيك وفرونت لاين ديفندرز. يقدم موقع سيكيوريتي إن أي بوكسمقالات تتناول مواضيع مرتبطة بالتهديدات التي تطال الأمن الرقمي والدفاعات الممكنة أو التكتيكاتإن جاز التعبير، بالإضافة إلى عدد هائل من الدلائل المفصّلة حول كيفية استخدام عشرات أدوات الأمن الرقمي.

·      (التاريخ غير واضح) علبة إسعافات الأمن الرقمي الأولية للمدافعين عن حقوق الإنسان، Digital Security First Aid Kit for Human Rights Defenders من جمعية الاتصالات التقدميةAssociation for Progressive Communications. هذا المورد يستعين بخريطة بصرية لتسليط الضوء على مجموعة متنوعة من المخاوف الأمنية الرقمية والمجالات المهمة ذات الصلة.

موارد ومراجع للمدربين في مجال الأمن

·      (آذار/مارس 2014) سايفر جورنو: موارد للمدربين الإعلاميين حول الأمن الرقمي SaferJourno: Digital Security Resources for Media Trainers، من مؤسسة إنترنيوز.

·      (آب/أغسطس 2013) مناهج التدريب الأمني Security Training Curricula، من إيكواليت.آي إي eQualit.ie. هذا الدليل يقدّم نصائح وموارد عامة (مثلاً، استمارة أسئلة ما قبل التدريب) لجلسات تدريبية رائدة على الأمن الرقمي. مع التركيز على نظام ويندوز، يقدّم أيضًا موارد تعليمية في مسألة أمن كلمات السرّ وكيفية عمل الإنترنت و بروتوكول طبقة المنافذ الآمنة SSL، والاتصالات الأمنية وتشفير القرص والمسح الآمن بالإضافة إلى أدوات إخفاء الهوية والتحايل. متوفر باللغتين الإنكليزية والروسية.

المحافظة على صدقية وفعالية الدلائل

تتوفر دلائل ممتازة متعددة لنا اليوم على شبكة الإنترنت، وحتى المتخصصين في مجال الأمن يجدون صعوبة أحيانًا في مواكبة التغييرات السريعة. من الواضح أن عددًا كبيرًا من الدلائل هو فعليًا مقالات مفيدة لفترة معينة فقط ولكن لا نعرف إذا كان يجب أن يتم تحديث بعضها أم لا. حين لم نكن ننجح في إيجاد معلومات عن مواعيد تحديث كل دليل، كنا نتواصل مع مجموعات عدّة قامت بوضع هذه الموارد.

في الواقع، يمكننا أن نحقق ما هو أفضل من ذلك. إذا كنا لا نريد أن نغش المتعلمين الجدد بشأن أهمية المعلومات، علينا أن نكون شفافين وصادقين بشأن تواريخ إصدار مواردنا المتعلقة بالأمن.

عند كتابة ووضع الموارد الأمنية علينا أن نحرص على:

·      أن نكون واضحين حيال مواعيد تحديث الدليل (مثلاً: تذكر مؤسسة إلكترونيك فرونتير التواريخ التي تم فيها تحديث أقسام دليل الحماية الذاتية من المراقبة Surveillance Self-Defense)، وعند الإمكان، علينا ذكر التغييرات التي قمنا بها. على سبيل المثال، يستعين موقع تاكتيكل تك في أحيان كثيرة بسجلّ المراجعات والتعديلات revision histories، في حين يستعين موقع إنترنيوز غالبًا بمواد ذات مصدر مفتوح open sources materials.

·      أن نكون شفافين وصادقين إن كان من المتوقع أن تكون المعلومات بائدة. يمكننا القيام بذلك بطرق مختلفة. (مثلاً: يعرض مات ميتشل matt mitchell التواريخ التي يجب أن يتم استهلاكالنصوص قبلها.)

·      أن نكون واضحين بشأن مدى التزامنا بتحديث المعلومات. في بعض الحالات، يكون من الواضح أنه لن يتم تحديث المستند (مثلاً: في الأخبار المنشورة الكبيرة) ولكن في أغلب الأحيان يكون التزامنا بالمحافظة على الدلائل محدّثة غير واضح بالنسبة للقرّاء الجدد.

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d مدونون معجبون بهذه: