0

سين وجيم حول ما حدث لتطبيق سيجنال الأسبوع الماضي

ما المشكلة؟

أبلغ عدد ضخم من مستخدمي الشبكات الاجتماعية في مصر عن عدم تمكّنهم من استخدام تطبيق سيجنال سواء في إرسال و استقبال الرسائل النصية و إجراء مكالمات صوتية أو الوصول لموقع الشركة المُطوّرة للتطبيق: whispersystems.org.

ماذا حدث؟

عدد من المُستخدمين المصريين تواصلوا مع الشركة المُطّورة للتطبيق للإبلاغ عن مشكلة عدم القدرة عن الوصول لموقع الشركة أو استخدام التطبيق. وردّت الشركة على المستخدمين بأن كل شيئ يعمل بشكل طبيعي من جهتهم، وربما المشكلة في الشبكات المحلية في مصر:

وطلبت الشركة من المستخدمين المصريين ومن لديهم خبرة تقنية بالمساعدة في التوصّل للمشكلة التي يعاني مستخدمي التطبيق في مصر:

قام العديد من المستخدمين بإجراء اختبار للشبكة والقيام ببعض التعديلات التقنية كاستخدام نظام أسماء نطاقات (DNS)مختلف، وهو النظام تخزين المعلومات المُتعلّقة بأسماء النطاقات ، فكل عنوان إلكتروني (google.com) يشير إلى عنوان بروتوكول إنترنت (IP adress) وهو تسمية عددية مخصصة لكل جهاز متصل بشبكة الإنترنت، ونظام أسماء النطاقات هو المسؤول عن الربط بين اسم النطاق العادي (مثل google.com) وعنوان بروتوكول الإنترنت (مثل 216.58.204.78).ويمكن استخدام نظام أسماء النطاقات لحجب الخدمات والمواقع من قبل الشركات المقدمة لخدمة الإنترنت. إلاّ أنه بعد قيام مجموعة من المستخدمين بتغيير عناوين خواديم نظام أسماء نطاقات إلى المُقدم من جوجل عوضا عن المقدم من قبل شركات الاتصالات المحلية المُزودة لخدمة الإنترنت، لم يحدث أي تغيّر في المشكلة التي يواجهوها في استخدام تطبيق سيجنال، وظلّوا غير قادرين على استخدام التطبيق أو الوصول لموقع الشركة المُطوّرة له.


في حين لجأ آخرون لاستخدام حيلتين لتجاوز المشكلة التي يواجهها التطبيق، الأولى: شبكات وهمية خاصة (VPN) – وهي شبكة وهمية تُمكّن المستخدم من التعامل معها كوسيط لإرسال البيانات واستقبلها بشكل آمن ومُعمى – والثانية: استخدام شبكة تور (Tor) – وهي شبكة تخفّي تعتمد على نظام يُمكّن المستخدمين من الاتصال بشبكة الإنترنت دون الكشف عن هويّته- للاتصال بتطبيق سيجنال وبالموقع الإلكتروني للشركة المُطوّرة له، وقد نجحا الحلّين واستطاع مستخدمو الطريقتين في استخدام التطبيق بشكل طبيعي.

فيما أعلنت شركة Open whisper Systems في 19 ديسمبر 2016 عبر حسابهم الرسمي على تويتر عن تأكدهم من أن مصر تفرض رقابة على تطبيق سيجنال.

وفي نفس اليوم أعلنت الشركة عن أنها ستبدأ بالعمل على إبطال الرقابة المفروضة على سيجنال في مصر خلال أسابيع، ونصحت المستخدمون بالإعتماد على (تور) أو (في بي ان).

ما هو رد الفعل الرسمي في مصر؟

لم يُقدَم الجهاز القومي لتنظيم الاتصالات أو وزارة الاتصالات وتكنولوجيا المعلومات أي رد فعل حول المشكلة، ولم تقم أي من الشركات المزودة لخدمات الاتصالات في مصر بإصدار أي توضيح بخصوص سيجنال.

هل قامت كل الشركات بتعطيل سيجنال؟

أبلغ عدد ضخم من مستخدمي خدمة الإنترنت من فودافون و تي اي داتا وأورانج واتصالات عن عدم تمكّنهم من استخدام سيجنال في حين استطاع آخرون من نفس الشركات ومن شركات مقدمة لخدمة الإنترنت أخرى كشركة نور عن تمكنهم من استخدام سيجنال، فين أبلغ آخرون عن تقطّع عمل التطبيق.

هل استطاعت الشركة المطورة إبطال حجب سيجنال؟

في 21 ديسمبر أعلنت شركة Open Whisper Systems عن تحديث جديد لتطبيق سيجنال يتجاوز الرقابة المفروضة على سيجنال في مصر والإمارات. وقد أثبت التحديث الجديد فاعلية في تجاوز الحجب المفروض على سيجنال في مصر.

تقنيا، كيف تجاوزت Open Whisper System الرقابة على سيجنال؟

استخدمت الشركة المُطوّرة لتطبيق سيجنال تقنية النطاق الموجّه ( Domain Froting) لتجاوز الرقابة علىه مصر والإمارات. فقد قامت الشركة بالالتفاف حول الرقابة المفروضة على التطبيق عن طريق إخفاء حركة مرور البيانات بين المستخدم والتطبيق داخل اتصالات مُشفّرة بوساطة استخدام منصة Google App Engine، التي تم تصميمها لاستضافة التطبيقات على خواديم شركة جوجل. حيث توفّر منصة جوجل إمكانية لمطوري البرمجيات وتطبيقات الهواتف الذكية من إعادة توجيه البيانات من النطاق google.com إلى أيّ نطاق آخر يريده المطوّر والعكس، بشكل آمن ومُعمى. وبالتالي فإن التطوير الجديد الذي طرحته Open Whisper Systems يُمكّن المستخدمون في مصر والإمارات بأن يكون استخدامهم لتطبيق سيجنال كما لو كانوا يستخدموا موقع محرك البحث جوجل. وعليه فإن حجب سيجنال يستدعي حجب خدمات جوجل أولا.

على الجانب الآخر هناك طرق أخرى يمكن للمطوري البرمجيات وللقائمين على المواقع الإلكترونية تجاوز حجب المواقع الخدمات عن طريق استخدام شبكات توزيع المحتوى (CDN) وهي مجموعة من الخواديم الموزعة في مناطق جغرافية مختلفة ويُمكن أن يتم تخزين نسخ من البيانات بحيث يمكن للمستخدم أن يحصل على أي من البيانات التي يطلبها من أماكن جغرافية مختلفة غالبا ما تكون هي الأماكن الأقرب جغرافيا له. أي أن شبكة توزيع المحتوى تعطي للمستخدم إمكانية للوصل لما يريده من أماكن مختلفة  وليس من خادوم واحد فقط ( عبر خواديم موزعة في أماكن جغرافية مختلفة). والعديد من شركات الإنترنت الكبرى مثل جوجل وميكروسوفت وأمازون وغيرهم يقدموا هذه الخدمة للمواقع الإلكترونية والتطبيقات المعتمدة على الإنترنت.خواديم CDN غالبا تستضيف نسخا لأكثر من موقع وليس موقعا واحدا فقط، وبالتالي حجبها يعني بالضرورة حجب مواقع أخرى وليس الموقع المستهدف فقط.

3

أسئلة عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س: هل الأمن الرقمي موضوع صعب؟

ج: لا مش صعب، تقدر تحمي خصوصيتك وبياناتك بسهولة، محتاج بس تركز في الممارسات اللي بتعملها وأنت بتستخدم الهاتف الذكي أو الحاسوب. ومحتاج تعرف إيه البرامج والتطبيقات اللي المفروض تستخدمها. بس الأهم إنك تعرف إن الموضوع مستمر، يعني مش هيتعمل مرة وخلاص على كدا، لكن لازم تكون طول الوقت مركّز إنك تحمي حياتك الرقمية بغض النظر عن وجود تهديد في الوقت الحالي ولاّ لأ.

س: أبدأ منين؟

ج: الموضوع بيختلف إذا كنّا بنتكلم عن الحواسيب الشخصية والمحمولة ولاّ عن الهواتف الذكية، كمان إيه عاداتك في الاستخدام، ونوع الأنشطة اللي بتمارسه، ونوع البيانات والمعلومات اللي إنت شايف إن ماينفعش حد يشوفها.

مش هنقول كل حاجة، بس في الآخر هنرشّح دليلين نقدر نتعلم منهم الأمن الرقمي خطوة بخطوة.

أول حاجة لازم تعملها إنك تحدد عادات استخدامك عشان تقدر تقيّم المخاطر الرقمية اللي بتقابلها. إيه أنواع الأجهزة اللي بتستخدمها (حاسوب مكتبي، حاسوب محمول، حاسوب لوحي، هاتف ذكي، ذواكر وأقراص تخزين ..إلخ) وبتستخدمها فين (البيت ، الشغل، كافيه ..إلخ) وإيه هي البرامج والتطبيقات اللي بتستخدمها، وبتستخدمها في إيه.

س: ناخد حاجة حاجة، نبدأ بالهواتف الذكية؟

ج: تمام، يُفضّل إنك تستخدم الهاتف أو التابلت اللي بيشتغل بنظام أندرويد، الموضوع هيكون أسهل نسبيا عن لو كنت بتستخدم أنظمة تشغيل تانية. عموما نتكلمأكتر نظامين تشغيل منتشرين دلوقتي، أندرويد وآي أو إس. فيه مجموعة إعدادات أساسية لازم تعملها على تليفونك قبل أي شيئ.

لازم تتأكد من إن الإعدادات دي موجودة في هاتفك الذكي:

– إنك تستخدم خاصية إقفال بطاقة تعريف المشترك Sim and Lock Settings

-إنك تستخدم خاصية قفل الشاشة Loack Screen

-إنك تشفر الجهاز

-إنك تتأكد من إن اللاسلكي (Wireless ) و نظام تحديد الموقع العالمي (GPS) والبلوتوث و تقنية التواصل قريب المدى (NFC) مقفولين

الحاجات دي بسيطة لكنها مهمة جدا.

– لو بتستخدم أندرويد ومش عارف إزّاي تعمل الحاجات اللي فاتت، شوف الرابط دا: https://securityinabox.org/ar/android_basic

– لو بتستخدم آي فون ومش عارف تعمل الحاجات اللي فاتت شوف الروابط دي:

– تشفير Iphone

– رابط بيشرح الأعدادات اللي ذكرناها

س: هي دي الحاجات الأساسية بس ولاّ فيه تاني؟

ج: لا مش هي دي بس، فيه الأهم من دا كلّه، زي ما قلنا في الأول إنك لازم تقيم عادات استخدامك، وفعليا دا أهم حاجة تعملها على الإطلاق. شوف الرابطين دول، فيهم الخلاصة:

– الأجهزة الجوالة والأمان

– أفضل الممارسات لأمان الهاتف Continue Reading

8

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

 

تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS

تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.

تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.

هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية (مصر، البحرين، السعودية، المغرب، عمان، السودانوعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك

لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء

اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team) المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط: https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:

Continue Reading

0

بعد “المبادرة” ..ابحث عن مكان للاختباء !

بعد "المبادرة المصرية للحقوق الشخصية" ..ابحث عن مكان للاختباء !

منذ أيام قليلة أصدرت اللجنة القضائية المُشرفة على سُلطات التحقيق في بريطانيا قراراََ بأن جهاز استخبارات بريطاني معروف باسم GCHQ قام بالتجسُّس على منظمتين غير حكوميتين هما المبادرة المصرية للحقوق الشخصية ومركز الموارد القانونية في جنوب إفريقيا.

يأتي هذا القرار على خلفية دعوى مرفوعة منذ سنة 2013 بعد تسريب إدوارد سنودن لوثائق تثبت ممارسة وكالة الأمن القومي الأمريكية و وجهاز GCHQ البريطاني ودول أخرى ككندا ونيوزيلندا واستراليا وغيرهم من الدول، ومنها دول عربية.

في بيان أصدرته المبادرة المصرية للحقوق الشخصية للتعليق على قرار المحكمة البريطانية، أوضحت المبادرة سبب قيامها انضمامها للدعوى القضائية قالت فيه:

وقد أثارت هذه التسريبات الكاشفة عن حجم التجسس والمراقبة التي تقوم بها الحكومتان الكثير من الانتقادات من داخل ومن خارج البلدين وبخاصة أن أجهزة الاستخبارات في البلدين كانت تقوم باعتراض الاتصاﻻت الخارجية بالأساس، مما يعني أن الأغلبية العظمى من المتضررين من عمليات التجسس واسعة النطاق (mass surveillance) كانوا من مواطني الدول الأخرى. وفي هذا الإطار جاءت تحركات أكثر من جهة وأكثر من منظمة معنية بالحريات المدنية وبالحق في الخصوصية لرفع دعاوى قانونية تختصم الحكومة البريطانية وأجهزة استخباراتها لإجبارها على كشف نطاق التجسس الذي تقوم به ومدى التزامه بالإجراءات القانونية. ومن ضمن هذه الدعاوى دعوى رفعتها منظمة Liberty الإنجليزية، التي تعمل على تعزيز الحريات المدنية في بريطانيا وانضمت إليها المبادرة المصرية والمنظمة الجنوب إفريقية ومنظمات أخرى من دول مختلفة قد شكت في أنها قد تكون تعرضت للتجسس بشكل ينتهك خصوصياتها بموجب برنامج التجسس البريطاني المعروف باسم Tempora.

ينتهي البيان بالتأكيد على أن الواقعة هي قطرة في بحر التجسس:

هذه الواقعة هي في أغلب الظن قطرة في بحر عريض من المعلومات التي تعترضها أجهزة الاستخبارات البريطانية والأمريكية بموجب برنامجي PRISM وTEMPORA بصفة يومية، وكما استعرضنا سابقًا، فإن هذه الاختراقات قد تطال أفراداً ومواطنين ومنظمات وحتى حكومات في أغلب دول العالم.

لا تظن الأمر بعيدا عنّا..

أصل الحكاية

الأمر ببساطة، رجل صالح يدعى إدوارد سنودن كشف آلاف الوثائق التي تُثبت تورّط دول مختلفة في أكبر فضيحة في التاريخ لمراقبة كل الاتصالات في العالم، بما في ذلك مراقبة هذه الدول نفسها لبعضها!

كشفت وثائق سنودن عن العديد من التقنيات والمشاريع التي استخدمتها وكالة الأمن القومي الأمريكية وشركائها من الدول الأخرى في الجريمة، فقد تعاونت الوكالة مع كندا و إنجلترا واستراليا نيوزيلندا، فيما يشبه حلف أطلقوا عليه العيون الخمسة”. نظرة سريعه على التسريبات التي لا زال بعضها لم ينشر إلى الآن تقول أن العالم كله تحت المراقبة المستمرة أو كما سماها جلين جرينوالد المحامي والصحفي الذي نشر وثائق سنودن لا مكان للاختباء“.

ما تجمعه الوكالة وشركائها من بيانات يبدو ضخم للغاية للدرجة التي اشتكت منها الوكالة نفسها، حيث أشارت أحد وثائق سنودن التي يرجع تاريخها لسنة 2012 إلى أن الوكالة كثيرا تجمع محتوى أكبر بكثير من فائدته بالنسبة للمحللين

أشهر الوثائق التي كشف عنها سنودن هي وثائق بريسموالتي كشفت للعالم قيام وكالة الأمن القومي والذي يسمح للوكالة بجمع البيانات مباشرة من خواديم تسع شركات كبرى، ميكروسوفت وجوجل وياهوو وفيسبوك وبالتوك ويوتيوب وسكايب و أمريكا أونلاين، وأبل.

احد البرامج التي استخدمتها وكالة الأمن القومي الأمريكية للتجسس سُمي مخبر بلا حدود، تثبت الوثائق أنه من خلال هذا البرنامج تم جمع البيانات الخاصة بـ97 مليار رسالة إلكترونية و124 مليار اتصال هاتفي خلال 30 يوم فقط، من الصين وروسيا والمكسيك وكل بلدان أوروبا تقريبا.

باقي شركاء الجريمة من العيون الخمسة قاموا أيضا بدورهم، مثلا أحد أجهزة الاستخبارات البريطانية المعروف باسم GCHQ –الجهاز الذي أُدين بسبب التجسس على المبادرة المصرية للحقوق الشخصيةطوّر برنامج يُدعى Tempora قادر على مراقبة كميات ضخمة من البيانات المأخوذة من كابلات الألياف البصرية لمدة تصل إلى 30 يوما وتخزينها كي يكون بالإمكان فحصها وتحليلها،مثل تسجيل المكالمات الهاتفية ومحتوى الرسائل الإلكترونية والمعلومات المنشورة على فيسبوك وتاريخ دخول أي مستخدم إنترنت إلى المواقع الإلكترونية. Tempora هو البرنامج الذي استُخدم في التجسس على اتصالات المبادرة المصرية للحقوق الشخصية.

أحد وثائق سنودن تكشف أن الحكومة الأمريكية دفعت 100 مليون جنية استرليني إلى GCHQ على مدار ثلاث سنوات، من أجل تأمين الوصول إلى برامج جمع المعلومات والبيانات في بريطانيا. مذكرة سرّية صادرة من وكالة الاتصالات الحكومية البريطانية قالت يجب أن تقوم الوكالة بنصيبها من العمل وأن تُرَى بأنها تفعل ذلك

GCHQ اهتمت أيضا بالتجسس على فيسبوك، تكشف أحد الوثائق قيام الوكالة بإيحاد نقاط الضعف في النظام الأمني الخاص به من أجل الحصول على المعلومات التي يحاول مستخدموه إخفائها، وبالفعل وجدت الوكالة نقاط الضعف في نظام فيسبوك.

إضافة إلى الحلف الأساسي المُكوَّن من العيون الخمسة، فقد كان هناك عدد آخر من الدول التي تعاونت مع وكالة الاستخبارات الأمريكية في جريمتها على الرغم من قيام الوكالة بمراقبة هذه الدول نفسها،من هذه الدول الأردن والمملكة العربية السعودية وتونس والإمارات وأثيوبيا وباكستان وتركيا و إسرائيل وغيرهم.وكما حصل جهاز GCHQ البريطاني على دعم مادي من وكالة الأمن القومي الأمريكية، حصلت أيضا هذه الدول على دعم. أحد وثائق سنودن التي تعود لسنة 2012 تقول أن إسرائيل كانت أكثر الدول التي حصلت على مقابل التعاون مع وكالة الأمن القومي الأمريكية في التجسس، وقد تساهلت الوكالة مع إسرائيل في حصولها على المعلومات والبيانات التي يتم جمعها أكثر من باقي الدول، في حين أتت الأردن تالية لإسرائيل في حجم الأموال التي حصلت عليها.

استهدفت وكالة الأمن القومي الأمريكية وتحالف العيون الخمسة العديد من الدول، بما فيها الدول التي تصنفها الولايات المتحدة الأمريكية كدول صديقة، ودول أخرى لديها تأثيرا اقتصاديا ومواد بترولية، إلا أن الوكالة أيضا وضعت مجموعة من الدول تحت عنوان فرعي أصدقاء أم أعداء أم مشاكل؟وقد جاءت مصر والسودان واليمن والصومال ضمن هذه الدول كما ذكرت أحد وثائق سنودن التي حملت اسم تعريف التحديات: نزعات جيوسياسية من أجل -2014-2019”.

للمنطقة العربية أيضا نصيب من الفضيحة، فقد كشفت أحد الوثائق المنشورة في منتصف العام الماضي عن تعاون بين سلطنة عمان و جهاز GCHQ البريطاني لاستضافة مقر تجسسي سري على كيبلات الإنترنت البحرية، بالاضافة لتبادل البيانات الاستخباراتية بين وكالة الأمن القومي الأمريكية ووزارة الداخلية السعودية ضمن برنامج يُدعى “سيجنيت” و في مارس ٢٠١٣ جمعت وكالة الأمن القومي الأمريكية ١٢.٧ مليار تقرير استخباراتي من الأردن و٧.٦ مليار تقرير من مصر، لا تبدو الأمور معروفة بشكل كامل إلى الآن، ففي مطلع هذا العام نشر موقع حبر مقابلة مع جلين جرينوالد قال فيها:

ما زلنا نعمل على تفاصيل التقارير الحاصلة بين وكالة الأمن القومي والحكومات الأخرى ومنها لبنان ومصر

إيجاد مكان للاختباء

رغم الصدمة التي تلقاها العالم جراء الكشف عن وثائق إدوارد سنودن، ورأى الجميع أنه لا مكان فعليا للحفاظ على الخصوصية، حتى القوانين الصارمة لحماية البيانات الشخصية وتعزيز الحق في الخصوصية لم تقم بحماية العالم من بلطجة العيون الخمسة. على أية حال، فما زال هناك من يحاول أن يجد مكانا للاختباء من عيون التجسس.

في أحد الخطابات التي أرسلها سنودن للصحفي جلين جرينوالد، قال فيها:

فإنني أضع في ذهني أن سياسات الرجال تتغير في الوقت المناسب، فحتى الدستور يُقوَّض عندما تتطلب رغبات السلطة ذلك: دعونا لا نتحدث أكثر من ذلك عن الثقة بالإنسان، ولكن امنعوه عن التسبب بالأذية بتقييده بسلاسل التشفير.

خلال الفترة الأولى التي تواصل فيها إدوار سنودن التواصل مع جرينوالد و مخرجة الأفلام الوثائقية لورا بويتراس قبل لقاء الثلاثي لاحقا في هونك كونج وبدء الكشف عن الوثائق، طلب سنودن من جرينوالد أن يستخدم نوعا من التشفير هو PGP لتبادل الرسائل الإلكترونية:

بحثت  في جميع الأمكنة عن المفتاح العلنيلبرنامج PGP الخاص بك، لكني لم أجدة

بداية جيدة، فسنودن العميل السابق لوكالة الأمن القومي الأمريكية وأحد التقنين ذو المستوى الرفيع الذي عمل على برامج التجسس لدى الوكالة وشركائها في أكثر من مكان يرى أنه ما زال هناك مكان للاختباء.

بعد أن نشر سنودن الوثائق التي جمّعها خلال عمله مع وكالة الأمن القومي الأمريكية عبر الصحف والقنوات الفضائية، ظهر في أكثر من لقاء ورشّح برامج وتقنيات تشفير، يمكنها أن تُشكّل مكانا آمنا للاختباءبعيدا عن أعين بلطجة عيون الجواسيس مع التأكيد على أنه لا يوجد نظام آمن 100%.

نظرة سريعة على أهم البرمجيات الآمنة

Tails

أحد أنظمة تشغيل جنو/لينكس،حرمفتوح المصدر، صُمم خصيصا لحماية خصوصية المستخدمين، يمكن تشغيله من خلال مفتاح الذاكرة (USB Flash Memory) أو الأقراص المضغوطة (DVD) دون الحاجة لتثبيته على الحاسوب. يحتوي تايلز على العديد من المميزات، فهو لا يترك أي أثر للاستخدام على الحاسوب ويحتوي على أهم أدوات وبرمجيات التشفير وإخفاء الهوية مثل برنامج TOR وبرنامج PGP للتشفير وأداة للمحو الآمن وتطبيق المراسلة بيدجن مع إضافة OTR والتي توفّر دردشة آمنة وغير ذلك من الأدوات التي تغطي أغلب أنشطة المستخدم في أغلب الأحيان.

تعرّف أكثر على تايلز

GPG Encryption

أداة تم تطويرها لحماية الرسائل الإلكترونية وأشكال أخرى من الاتصالات التي تجرى على الإنترنت، وهو شيفرة تحتوى على مئات وحتى آلاف الأرقام والحروف والرموز الطويلة والعشوائية لدرجة أنها تتطلب سنوات من أكثر البرامج تعقيدا لفكها، لهذا يثق به أغلب التقنين والمهتمين بحماية الخصوصية. استخدم سنودن. وقد استخدمه إدوارد سنودن في مرحلة مبكرة في تواصله مع الصحفيين.

شرح تشفير البريد الإلكتروني

TOR

تور هو شبكة من الأنفاق الافتراضية على الإنترنت التي تتيح للمستخدمين التخفي والمجهولية أثناء الاستخدام ، ويُستخدم تور على نطاق واسع من قبل الصحفيون والنشطاء السياسيون والمدافعين عن حقوق الإنسان.

شرح استخدام تور

تشفير ملفات

هناك العديد من البرمجيات التي تٌشفّر الملفات المخزنة على الحواسيب أو الذواكر الرقمية، وبعضها يقوم بتشفير القرص الصلب والذواكر الخارجية بالكامل، البرنامج الذي استخدمه سنودن سابقا هو truecrypt إلا أن هذا البرنامج أعلن عن توقفه فجأه ويرى بعض المهتمين بالخصوصية أن هذا التوقف جاء نتيجة لضغوط من قبل وكالة الأمن القومي الأمريكية. إلا أن هناك بدائل أخرى يمكنها أن تؤدي الوظيفة المطلوبة مثل برنامج DiskCryptor لأنظمة التشغيل ميكروسوفت ويندوز والتشفير المدمج مع أنظمة جنو/لينكس.

OTR Instant Messaging

بروتوكول يسمح بالاتصال والتراسل المُشفّر عبر شبكات مشهورة عديدة مثل (جيميل وفيسبوك ووغيرهما) وقد استخدمه إدوارد سنودن أيضا في مرحلة مبكرة في تواصله مع الصحفيين.

شرح استخدام بيدجن مع OTR

Textsecure

واحد من أهم تطبيقات التراسل الفوري المشفرة ومفتوحة المصدر التي تعمل على الهواتف الذكية التي تعمل بنظام التشغيل أندرويد، سهل الاستخدام ومفتوح المصدر ويوفر قدرا عاليا من الأمن والخصوصية للمستخدمين، ويُفّر إمكانية إرسال واستقبال الرسائل النصية والصور والمقاطع المصورة والصوتية. يتم تشفير الرسائل أثناء الإرسال وتخزينها على الهواتف في قاعدة بيانات مُشفرة، وحتى إذا تم سرقة هاتفك لن يستطيع أحد قراءتها. ولا يحتفظ التطبيق بأي رسائل على الخواديم الخاصة به. كما يوفر التطبيق مجموعة أخرى من الامكانيات التي تحفظ أمن وخصوصية المستخدم مثل منع أخذ Screenshot للرسائل، ومسح الرسائل القديمة بعد فترة معينة، ولا يتم إرسال الرسائل النصية إذا كان هناك عطل بخدمة الانترنت حيث تكون هذه الرسائل غير مُشفرة.

شرح تطبيق Textsecure

RedPhon

واحد من الأفضل التطبيقات التي تعمل على الهواتف الذكية التي تعمل بنظام التشغيل أندرويد والتي توفّر إمكانية إجراء مكالمات صوتية آمنة، تطبيق Redphone مفتوح المصدر و يوفر التطبيق تشفيرا قويا للمكالمات الصوتية بحيث يصعب التجسس على مستخدميه ولا يقوم التطبيق بجمع أي بيانات عن المستخدمين .

شرح تطبيق Redphone


ملاحظة: اعتمدت التدوينة على ما جاء بكتاب لا مكان للاختباءللصحفي جلين جرينوالد، ولقاءات نشرت بالصحف مع إدوارد سنودن

1

كيف تحمي خصوصيتك في هواتف أندرويد

كيف تحمي خصوصيتك في هواتف أندرويد

المهتمين بأمنهم وخصوصيتهم الرقمية يجب أن يعطوا اهتماما خاصا بأمن هواتفهم المحمولة، أغلب المستخدمون يربطون هواتفهم بحساباتهم على الشبكات الاجتماعية وبريدهم الإلكتروني، فضلا عن احتواء الهواتف على العديد من البيانات والمعلومات الشخصية. في هذه التدوينة سنتناول بعض الخطوات والنصائح والممارسات التي يمكنك أن تستغلها لحماية خصوصيتك وأمنك الرقمي.

ممارسات أساسية

  • لا تحتفظ بكلمات المرور الخاصة بحسابات خدمات الإنترنت والتطبيقات التي تستخدمها، ويُفضل أن تقوم بإدخالهم في كل مرة تقوم باستخدام احدهم.
  • لا تحتفظ بأي معلومات شخصية أو صور أو بيانات حساسة على هاتفك المحمول إلا إن كان مُشفرا.
  • لا تترك هاتفك بعيدا عنك، ولا تستهل إعطاءه لأي شخص.
  • يمكنك أن تستخدم بعض أغطية الشاشات التي تمنع المجاورين لك من رؤية ما تقوم به.
  • اهتم دائما بالحصول على آخر إصدار من نظام التشغيل، وتحديث كل التطبيقات المثبتة على هاتفك حتى وإن كنت لا تستخدمها.
  • اغلق البلوتوث والواي فاي وتحديد الموقع في حالة حالة أن كنت لا تستخدمهم.
  • لا تقم باستخدام شبكات الواي فاي العامة إلا إن كنت تستخدم شبكة افتراضية (VPN)
  • لا تُثبت أي تطبيق من خارج Google Playأو المستودعات الموثوق فيها مثلF-Droid

استخدم إعدادات الأمن الموجودة في أندرويد

يوفّر أندرويد مجموعة من الميزات التي يمكنك أن تستخدمه لتعزيز أمنك وخصوصيتك الرقمية:

غلق الشاشة

  • استخدم خاصية غلق الشاشة (ScreenLock)، والتي لن تمكن الآخرين من فتح هاتفك دون امتلاكهم كلمة مرور أو نمط الدخول (Pattern)، يمكنك فعل ذلك من خلال :
    SettingsScreen Lock
    وفعّل الإغلاق التلقائي للشاشة عبر:
    Settings>Security>Automatically Lock
  • كما توفّر نسخة أندرويد لوليبوب إمكانية غير تقليدية لقفل الشاشة (Smart Lock) والتي تقوم بفك غلق الشاشة:
    • بواسطة اتصال الهاتف بجهاز آخر عبر البلوتوث أو NFC
    • إلغاء القفل عند وجودك في مكان معين كالمنزل أو العمل مع إمكانية تحديد أي مكان تريده على خرائط جوجل
    • إمكانية إلغاء القفل عبر التعرف على الصوت
    • إمكانية إلغاء القفل عبر التعرف على الوجه

تشفير هاتف أندرويد

يوفر نظام التشغيل أندرويد إمكانية لتشفير البيانات ومساحات التخزين. يٌنصح جدا باستخدام هذه الميزة، حيث أنه لن يستطيع أي شخص الاطلاع على البيانات المُخزنة في هاتفك ما دام لا يمتلك كلمة المرور أو نمط الدخول. يُعتبر التشفير الممارسة الأهم في حماية البيانات، خاصة وأن الهواتف المحمولة معرضة دائما للسرقة أو الفقدان أو حتى العبث من الآخرين. يمكنك التشفير عبر:
Settings>Security>Encrypt Phone

فعّل قفل البطاقة

يوُصى أيضا بقفل بطاقة الاتصال (SIM Card) عبر:
Settings>Security> Set up Sim Card Lock

تأكد من صلاحيات تطبيقات أندرويد

كل تطبيق تقوم بتثبيته على هاتفك العامل بنظام أندرويد يحتاج مجموعة من التصاريح التي تخول له القيام بوظيفته، يجب أن تُدقق جيدا في التصاريح التي تطلبها التطبيقات التي تستخدمها. على سبيل المثال غذا كنت تقوم بتحميل تطبيق لآلة حاسبة متطورة فلن يحتاج هذا التطبيق مثلا لصلاحية الوصول للكميرا. دقق جيدا في التصريحات المطلوبة واقرأ المراجعات المتوفرة على الإنترنت للتطبيقات التي تريد استخدامها، واكتشف ما هي المخاطر التي ستتعرض خصوصيتك لها في حالة استخدامك التطبيقات.
بعض التطبيقات المتوفرة تؤثر جدا على خصوصيتك وبعضها يجمع البيانات لاستغلالها في الإعلانات والبعض الآخر موجه بشكل أساسي للاختراق، لذا يُوصى جيدا بعدم استخدام أي تطبيقات تطلب صلاحيات عديدة أو غير موثوق فيها.

حذف بيانات هواتف أندرويد في حالة السرقة

بعض تطبيقات أندرويد توفّر إمكانية غلق الهاتف وحذف البيانات وتحديد مكانه عن بعد في حالة سرقته، سواء عبر أكواد تُرسل بالرسائل القصيرة أو عبر الإنترنت. تتوفر العديد من هذه البرمجيات مجانا على Google Play ويمكنك المفاضلة بين المتاح واختيار الأنسب لك. مثل Avast Anti-Theft

استخدم تطبيقات تراسل فوري مؤمنة على أندرويد

تنتشر تطبيقات التراسل الفوري على Google Play. يُنصح باستخدام التطبيقات المؤمنة التي تستخدم بروتوكولات تشفير تحمي خصوصية المستخدمين. يمكنك الاطلاع على تدوينة “الأمن والخصوصية في تطبيقات التراسل الفوري على الهواتف الذكية” والتي تقارن بين أشهر التطبيقات المتوفرة.

استخدم تطبيقات الحماية المتوفرة لأندرويد

تتوفر مجموعة كبيرة من البرمجيات التي تؤدي وظائف تتعلق بالأمن والخصوصية على Google Play، يمكنك أن تستخدمها لتزيد من مقدار الأمن والحماية، على سبيل المثال:

  • تطبيقات مكافحة الفيروسات كتطبيق Avast
  • تطبيق Clueful Privacy Advisor لمعرفة صلاحيات التطبيقات ومدى خطورتها على الخصوصية
  • تطبيق applock لغلق التطبيقات المختلفة على أندرويد بنفس طريقة غلق الشاشة