0

فودافون أخبرتني أن هناك من يستخدم خط يحمل بياناتي لمدة تجاوزت ٣ سنوات ونصف!

Share

فودافون تنتهك الخصوصية، وسرية بيانات العملاء.

يوم 10 أغسطس 2017، استقبلت اتصال من رقم أرضي (0223222700) أخبرني أنه من شركة فودافون، ويحدّثني بخصوص مبلغ 165 مستحق الدفع أحد الخطوط المملوكة لي (خط فاتورة شهرية). خط فودافون الذي أستخدمه، هو خط مسبق الدفع (كارت) لذا سألته عن رقم الخط، أخبرني أن الرقم: 01066858667، وهو رقم لا أعرف عنه شيئ. سألت المُتّصل عن اسم صاحب الخط فأخبرني اسمي الرباعي، والرقم القومي، وعنواني.
هدّدني المُتّصل بأن الشركة ستلجأ للمحكمة الاقتصادية في حالة عدم دفعي المديونية (165 جنية :D) وفهمت منه أنه تابع لشركة تُدعى ( دُرّة) مُتعاقدة مع شركة فودافون لتحصيل مديونيات العملاء.
اتحجهت بعدها بساعات لفرع فودافون بالقصر العيني، وطلبت من خدمة العملاء اطلاعي على جميع الخطوط التي تحمل بياناتي، أخبروني أني أمتلك خطّين الأول:01021499680 والثاني:01091613320 . المفاجأة أن هذين الخطين لا أعرف عنهم أي شيئ، وليس من بينهما رقم المديونية ولا رقم هاتفي الذي استخدمه بالفعل! الآن لدي ثلاث خطوط لا استخدمهم ولا أعرف عنهم شيئ ويحملوا بياناتي. طلبت منهم التأكد مرة أخرى من الأرقام التي تحمل بياناتي، فحاول البحث مرة أخرى باسمي وبرقمي القومي، ولم يحصل سوى على الرقمين.
أخبرت العاملين بالفرع بقصة الاتصال من شركة (دُرّة) وأعطيتهم رقم الهاتف المطلوب دفع مديونيته، وبعد البحث عنه أخبروني والدهشة على وجوههم أنه يحمل بيناتي أيضا ! سألتهم عن سبب عدم ظهوره على النظام، فأجابوا بأنه ربما هناك مشكلة في النظام، أو ربما لأنه موقوف بسبب عدم دفع المديونية. طلبت التأكد مرة أخرى من أي أرقام تحمل بياناتي الشخصية، وكانت النتيجة أنه لا يوجد خطوط أخرى.
إلى الآن لم يظهر رقمي الذي أستخدمه بالفعل على شاشة النظام بفرع فودافون.
طلبت البحث عن رقمي الشخصي على النظام والتأكد من أن كان يحمل بياناتي أم لا. ظهر رقمي الشخصي ويحمل بياناتي بالفعل، سألت عن سبب عدم ظهوره عند البحث باستخدام اسمي أو رقمي القومي، ولم يكن لديهم إجابة!
الوضع الآن:
لدى فودافون 4 أرقام تحمل بياناتي، ظهر منهم اثنين على نظام الشركة ، ليس من بينهم رقمي الذي استخدمه بالفعل، والثالث هو الخط المديون الذي لم يظهر أيضا على نظام فودافون.

#فودافون لا تراجع بيانات الخطوط المُباعة من قبل الموزعين، للتأكد من عدم استخدامهم البيانات الشخصية دون إذن صاحبها.

Continue Reading

0

سين وجيم حول ما حدث لتطبيق سيجنال الأسبوع الماضي

Share

ما المشكلة؟

أبلغ عدد ضخم من مستخدمي الشبكات الاجتماعية في مصر عن عدم تمكّنهم من استخدام تطبيق سيجنال سواء في إرسال و استقبال الرسائل النصية و إجراء مكالمات صوتية أو الوصول لموقع الشركة المُطوّرة للتطبيق: whispersystems.org.

ماذا حدث؟

عدد من المُستخدمين المصريين تواصلوا مع الشركة المُطّورة للتطبيق للإبلاغ عن مشكلة عدم القدرة عن الوصول لموقع الشركة أو استخدام التطبيق. وردّت الشركة على المستخدمين بأن كل شيئ يعمل بشكل طبيعي من جهتهم، وربما المشكلة في الشبكات المحلية في مصر:

وطلبت الشركة من المستخدمين المصريين ومن لديهم خبرة تقنية بالمساعدة في التوصّل للمشكلة التي يعاني مستخدمي التطبيق في مصر:

قام العديد من المستخدمين بإجراء اختبار للشبكة والقيام ببعض التعديلات التقنية كاستخدام نظام أسماء نطاقات (DNS)مختلف، وهو النظام تخزين المعلومات المُتعلّقة بأسماء النطاقات ، فكل عنوان إلكتروني (google.com) يشير إلى عنوان بروتوكول إنترنت (IP adress) وهو تسمية عددية مخصصة لكل جهاز متصل بشبكة الإنترنت، ونظام أسماء النطاقات هو المسؤول عن الربط بين اسم النطاق العادي (مثل google.com) وعنوان بروتوكول الإنترنت (مثل 216.58.204.78).ويمكن استخدام نظام أسماء النطاقات لحجب الخدمات والمواقع من قبل الشركات المقدمة لخدمة الإنترنت. إلاّ أنه بعد قيام مجموعة من المستخدمين بتغيير عناوين خواديم نظام أسماء نطاقات إلى المُقدم من جوجل عوضا عن المقدم من قبل شركات الاتصالات المحلية المُزودة لخدمة الإنترنت، لم يحدث أي تغيّر في المشكلة التي يواجهوها في استخدام تطبيق سيجنال، وظلّوا غير قادرين على استخدام التطبيق أو الوصول لموقع الشركة المُطوّرة له.


في حين لجأ آخرون لاستخدام حيلتين لتجاوز المشكلة التي يواجهها التطبيق، الأولى: شبكات وهمية خاصة (VPN) – وهي شبكة وهمية تُمكّن المستخدم من التعامل معها كوسيط لإرسال البيانات واستقبلها بشكل آمن ومُعمى – والثانية: استخدام شبكة تور (Tor) – وهي شبكة تخفّي تعتمد على نظام يُمكّن المستخدمين من الاتصال بشبكة الإنترنت دون الكشف عن هويّته- للاتصال بتطبيق سيجنال وبالموقع الإلكتروني للشركة المُطوّرة له، وقد نجحا الحلّين واستطاع مستخدمو الطريقتين في استخدام التطبيق بشكل طبيعي.

فيما أعلنت شركة Open whisper Systems في 19 ديسمبر 2016 عبر حسابهم الرسمي على تويتر عن تأكدهم من أن مصر تفرض رقابة على تطبيق سيجنال.

وفي نفس اليوم أعلنت الشركة عن أنها ستبدأ بالعمل على إبطال الرقابة المفروضة على سيجنال في مصر خلال أسابيع، ونصحت المستخدمون بالإعتماد على (تور) أو (في بي ان).

ما هو رد الفعل الرسمي في مصر؟

لم يُقدَم الجهاز القومي لتنظيم الاتصالات أو وزارة الاتصالات وتكنولوجيا المعلومات أي رد فعل حول المشكلة، ولم تقم أي من الشركات المزودة لخدمات الاتصالات في مصر بإصدار أي توضيح بخصوص سيجنال.

هل قامت كل الشركات بتعطيل سيجنال؟

أبلغ عدد ضخم من مستخدمي خدمة الإنترنت من فودافون و تي اي داتا وأورانج واتصالات عن عدم تمكّنهم من استخدام سيجنال في حين استطاع آخرون من نفس الشركات ومن شركات مقدمة لخدمة الإنترنت أخرى كشركة نور عن تمكنهم من استخدام سيجنال، فين أبلغ آخرون عن تقطّع عمل التطبيق.

هل استطاعت الشركة المطورة إبطال حجب سيجنال؟

في 21 ديسمبر أعلنت شركة Open Whisper Systems عن تحديث جديد لتطبيق سيجنال يتجاوز الرقابة المفروضة على سيجنال في مصر والإمارات. وقد أثبت التحديث الجديد فاعلية في تجاوز الحجب المفروض على سيجنال في مصر.

تقنيا، كيف تجاوزت Open Whisper System الرقابة على سيجنال؟

استخدمت الشركة المُطوّرة لتطبيق سيجنال تقنية النطاق الموجّه ( Domain Froting) لتجاوز الرقابة علىه مصر والإمارات. فقد قامت الشركة بالالتفاف حول الرقابة المفروضة على التطبيق عن طريق إخفاء حركة مرور البيانات بين المستخدم والتطبيق داخل اتصالات مُشفّرة بوساطة استخدام منصة Google App Engine، التي تم تصميمها لاستضافة التطبيقات على خواديم شركة جوجل. حيث توفّر منصة جوجل إمكانية لمطوري البرمجيات وتطبيقات الهواتف الذكية من إعادة توجيه البيانات من النطاق google.com إلى أيّ نطاق آخر يريده المطوّر والعكس، بشكل آمن ومُعمى. وبالتالي فإن التطوير الجديد الذي طرحته Open Whisper Systems يُمكّن المستخدمون في مصر والإمارات بأن يكون استخدامهم لتطبيق سيجنال كما لو كانوا يستخدموا موقع محرك البحث جوجل. وعليه فإن حجب سيجنال يستدعي حجب خدمات جوجل أولا.

على الجانب الآخر هناك طرق أخرى يمكن للمطوري البرمجيات وللقائمين على المواقع الإلكترونية تجاوز حجب المواقع الخدمات عن طريق استخدام شبكات توزيع المحتوى (CDN) وهي مجموعة من الخواديم الموزعة في مناطق جغرافية مختلفة ويُمكن أن يتم تخزين نسخ من البيانات بحيث يمكن للمستخدم أن يحصل على أي من البيانات التي يطلبها من أماكن جغرافية مختلفة غالبا ما تكون هي الأماكن الأقرب جغرافيا له. أي أن شبكة توزيع المحتوى تعطي للمستخدم إمكانية للوصل لما يريده من أماكن مختلفة  وليس من خادوم واحد فقط ( عبر خواديم موزعة في أماكن جغرافية مختلفة). والعديد من شركات الإنترنت الكبرى مثل جوجل وميكروسوفت وأمازون وغيرهم يقدموا هذه الخدمة للمواقع الإلكترونية والتطبيقات المعتمدة على الإنترنت.خواديم CDN غالبا تستضيف نسخا لأكثر من موقع وليس موقعا واحدا فقط، وبالتالي حجبها يعني بالضرورة حجب مواقع أخرى وليس الموقع المستهدف فقط.

3

أسئلة عن الأمن الرقمي في الأيام السودة

Share
س و ج عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س: هل الأمن الرقمي موضوع صعب؟

ج: لا مش صعب، تقدر تحمي خصوصيتك وبياناتك بسهولة، محتاج بس تركز في الممارسات اللي بتعملها وأنت بتستخدم الهاتف الذكي أو الحاسوب. ومحتاج تعرف إيه البرامج والتطبيقات اللي المفروض تستخدمها. بس الأهم إنك تعرف إن الموضوع مستمر، يعني مش هيتعمل مرة وخلاص على كدا، لكن لازم تكون طول الوقت مركّز إنك تحمي حياتك الرقمية بغض النظر عن وجود تهديد في الوقت الحالي ولاّ لأ.

س: أبدأ منين؟

ج: الموضوع بيختلف إذا كنّا بنتكلم عن الحواسيب الشخصية والمحمولة ولاّ عن الهواتف الذكية، كمان إيه عاداتك في الاستخدام، ونوع الأنشطة اللي بتمارسه، ونوع البيانات والمعلومات اللي إنت شايف إن ماينفعش حد يشوفها.

مش هنقول كل حاجة، بس في الآخر هنرشّح دليلين نقدر نتعلم منهم الأمن الرقمي خطوة بخطوة.

أول حاجة لازم تعملها إنك تحدد عادات استخدامك عشان تقدر تقيّم المخاطر الرقمية اللي بتقابلها. إيه أنواع الأجهزة اللي بتستخدمها (حاسوب مكتبي، حاسوب محمول، حاسوب لوحي، هاتف ذكي، ذواكر وأقراص تخزين ..إلخ) وبتستخدمها فين (البيت ، الشغل، كافيه ..إلخ) وإيه هي البرامج والتطبيقات اللي بتستخدمها، وبتستخدمها في إيه.

س: ناخد حاجة حاجة، نبدأ بالهواتف الذكية؟

ج: تمام، يُفضّل إنك تستخدم الهاتف أو التابلت اللي بيشتغل بنظام أندرويد، الموضوع هيكون أسهل نسبيا عن لو كنت بتستخدم أنظمة تشغيل تانية. عموما نتكلمأكتر نظامين تشغيل منتشرين دلوقتي، أندرويد وآي أو إس. فيه مجموعة إعدادات أساسية لازم تعملها على تليفونك قبل أي شيئ.

لازم تتأكد من إن الإعدادات دي موجودة في هاتفك الذكي:

– إنك تستخدم خاصية إقفال بطاقة تعريف المشترك Sim and Lock Settings

-إنك تستخدم خاصية قفل الشاشة Loack Screen

-إنك تشفر الجهاز

-إنك تتأكد من إن اللاسلكي (Wireless ) و نظام تحديد الموقع العالمي (GPS) والبلوتوث و تقنية التواصل قريب المدى (NFC) مقفولين

الحاجات دي بسيطة لكنها مهمة جدا.

– لو بتستخدم أندرويد ومش عارف إزّاي تعمل الحاجات اللي فاتت، شوف الرابط دا: https://securityinabox.org/ar/android_basic

– لو بتستخدم آي فون ومش عارف تعمل الحاجات اللي فاتت شوف الروابط دي:

– تشفير Iphone

– رابط بيشرح الأعدادات اللي ذكرناها

س: هي دي الحاجات الأساسية بس ولاّ فيه تاني؟

ج: لا مش هي دي بس، فيه الأهم من دا كلّه، زي ما قلنا في الأول إنك لازم تقيم عادات استخدامك، وفعليا دا أهم حاجة تعملها على الإطلاق. شوف الرابطين دول، فيهم الخلاصة:

– الأجهزة الجوالة والأمان

– أفضل الممارسات لأمان الهاتف Continue Reading

0

مُترجم: مواجهة تحدِّي التحرُّش على شبكة الإنترنت

Share

ترجمة مقال: Facing the Challenge of Online Harassment 

دافعت مؤسّسة التّخوم الإلكترونيّة (EFF) عن الحقوق الرقمية على مدار25 سنة تقريباََ، إيماننا بالإنترنت ما زال يزداد قوة. العالم الرقمي يُحرّر المستخدمين من العديد من القيود على الاتصالات والإبداع التي توجد في العالم الحقيقي. لكنّه أيضا بيئة تعكس المشاكل في المجتمع الأوسع وتمنح لها أبعاداََ جديدة. والتحرُّش أحد هذه المشاكل.

التحرُّش على الإنترنت هو قضية حقوق رقمية. في أسوأ حالاته يتسبب في أضرار حقيقية ودائمة للمستهدفين منه. هذه الحقيقة يجب أن تكون محور أي نقاش حول التحرُّش. للأسف ليس من السهل صناعة القوانين والسياسات التي تُعالِج هذه الأضرار دون مُناشدة للحكومة أو الرقابة من قبل الشركات والعدوان على الخصوصية (بما في ذلك الخصوصية وحرية الكلام للمُستهدَفين من التحرُّش) .لكن هناك طُرق لتشكيل استجابات فعَّالة – كما نُناقش أدناة – راسخة في المُثل الأساسية التي قامت عليها شبكة الإنترنت، لحماية المُستهدَفين من التحرُّش وحقوقهم.

هذا المقال يشرح تقديرنا عن مكافحة التحرُّش على الإنترنت، وما نأمله في دور مؤسّسة التّخوم الإلكترونيّة في هذا الجهد بالنظر لعملنا. ليست كلمتنا الأخير ولا يجب أن تكون كذلك؛ هذه ليست قضية بسيطة. بدلا من ذلك، نريد وضع خطوط عريضة لبعض الأشياء التي نُراعيها عند النظر إلى المشكلة ونوجز بعض الأسس لاستجابات فعالة لذلك.

التحرُّش يمثل مشكلة خطيرة

دعونا نكون واضحون حول ما نعنيه “بالتحرُّش”. نحن لا نتحدث عن بضعة تغريدات لاذعة أو تبادل الآراء في نقاش عاتِِ على الإنترنت، حتي عندما يتضمن هذا النقاش لغة قاسية أو بذاءات. الكلام القبيح والمُهين لا يصل إلى مستوى التحرُّش دائماََ.

نوع التحرُّش الذي يُقلقنا يحدث عندما يُستدرَج مستخدمي الإنترنت للانتباه للمجموعات والأفراد الخطأ ، ويجدوا أنفسهم يُعانوا أقصى درجات العداء المُوجَّه، وغالباََ ما يُرافقه تَعرُّض لحياتهم الشخصية. بعض الضحايا يُقصَفوا بقسوة وبتسليط الأضواء على أمور شخصية وبوابل من التعليقات المُزعجة. وقد تُنشر عناوين منازلهم وأماكن عملهم في العلن، جنبا إلى جنب مع التهديد بالعنف. مثل هذا التحرُّش على الإنترنت يمكن أن تزداد حدته لتصل إلى مطاردة خارج الإنترنت واعتداء جسدي وأكثر من ذلك.

هذا النوع من التحرُّش يمكن أن يلحق ضررا عميقا بالحق في الكلام والحق في الخصوصية للأشخاص المُستهدَفين. وكثيراََ ما يُستخدَم لإرهاب أولئك الأقل قوة سياسياََ أو اجتماعياََ، وتُؤثر على بعض المجموعات بأشكال مختلفة، بما في ذلك النساء والأقليات العرقية والدينية. لا أحد يَستحسِن المستوي الذي يؤثر السلبي على حياة الآخرين.

“لا تُغذّي المُتصيدين” في حين أنها تحل المشكلة أحياناََ، إلا أنها استجابة غير كافية لهذا المستوى من الإساءة، وخصوصا عند تصاعُد الوضع من بعض التعليقات إلى حملة مستمرة. بعض الناس وصل بهم الأمر أن طُردوا خارج الإنترنت على خلفية آثار تراكمية من هجمات شخصية مُتعنّتة، أو بسبب تهديدات خطيرة على سلامتهم، أو سلامة أحبائهم.وعندما يحدث ذلك، يتم إسكات أصواتهم بفاعلية.

المُفارقة المُحزنة أن المتحرشين عبر الإنترنت يُسيئوا استخدام الأساس القوي للإنترنت كوسيط اتصالات مُتَنَفّذ لتضخيم وتنسيق أفعالهم وإسكات وإرهاب الآخرين بفاعلية.

لكن هذه القوة نفسها تُقدم طريقا للمجتمعات على الإنترنت للمقاومة: عندما نرى سلوك التحرُّش، يمكننا التحدث علنا للاعتراض عليه. في الواقع، واحدة من أكثر الطرق فاعلية لمواجهة التحرُّش على الإنترنت هو التصدّي للكلام. التصدي للكلام يحدث عندما يوظّف داعمي المجموعات أو الأفراد المُستهدفين نفس هذه القوة للإنترنت للنداء والإدانة والتنظيم ضد السلوك الذي يُسكِت الآخرين. لهذا السبب، وخلافا لبعض الافتراضات الخاطئة فإنالكفاح من أجل حرية التعبير ومكافحة التحرُّش على الإنترنت ليسا مُتناقضين، بل يُكمّلا بعضهما.

فقط لأن القانون يسمح أحيانا للشخص أن يكون أحمق (أو أسوأ) لا يعني أن الآخرين في المجتمع مطلوب منهم أن يكونوا صامتين أو فقط يتأهبوا ويتركوا الناس عُرضه للإساءة. يُمكننا وينبغي علينا أن نقف ضد التحرُّش. القيام بهذا ليس رقابة، إنها جزءا من الكفاح من أجل إنترنت عمُومي وداعم للكلام. Continue Reading

8

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

Share

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

 

تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS

تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.

تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.

هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية (مصر، البحرين، السعودية، المغرب، عمان، السودانوعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك

لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء

اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team) المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط: https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:

Continue Reading