إعداد إمكانية الوصول

خيارات الألوان

لون أحادي لون باهت مظلم

أدوات القراءة

عزل حاكم

القصص

أربع نصائح لتتمتّعوا بأمن رقمي وتحموا مصادركم وأنفسكم

English

باتَ الأمن الرقمي محطّ بحثٍ لدى كثير من الصحفيين في الآونة الأخيرة، لما يثيره من قلق، لا سيما مع إنتشار أخبار هائل حول عمليات إختراق البيانات. ويتوجّب على الصحفيين الاستقصائيين الذين يعملون مع المصادر غير المحصنة ويتعاملون مع المعلومات الحساسة، أن يولوا هذه القضية اهتمامًا خاصًا.

وفي هذا الصدد، فقد أبرزَ كريس واكر، وهو خبير في الأمن الرقمي من مجموعة التكنولوجيا التكتيكية، بعض النصائح الأساسية التي يمكن أن يستخدمها الصحفيون لحماية أنفسهم ومصادرهم وتقاريرهم، وذلك خلال مشاركته في مؤتمر كشف آسيا 2018 الذي عُقد في تشرين الأول/أكتوبر في سيول.

وفيما يلي أبرز النصائح:

 1- شفّر أجهزتك 

إذا لم تقم بتشفير قرص الكمبيوتر حتى الآن فقم بذلك فورًا. على سبيل المثال، يمكن للصحفي تثبيت FileVault مسبقًا على أجهزة Mac الحديثة ويمكن تشغيلها عن طريق الإنتقال إلى تفضيلات النظام ثم الأمان والخصوصية ثم FileVault(System Preferences >  Security & Privacy > FileVault).

على الصحفي التأكد من أنّ هذا النظام يعمل وعدم إيقافه أبدًا. بالنسبة إلى ويندوز يوصي واكر باستخدام BitLocker المتوفر لإصدارات “Pro” و”Enterprise” من نسخة ويندوز 10.  (إذا كان لديك ويندوز 10 هوم يمكنك تحسينه لكنه مكلف). بمجرد تشغيل النظام، فإنه يقوم بتشفير محرك الأقراص الثابت للكمبيوتر ويمكن استخدامه لتشفير أجهزة USB المرفقة. أيًا يكن نظام التشغيل الذي تستخدمه، تأكد من متابعة تحديثات البرامج.

 

2- إحصل على شبكة الواقع الإفتراضي الخاصة بك

تسمح لك شبكة الواقع الإفتراضي الخاصة VPN بتصفح الويب بشكل خاص من خلال خادم وكيل أو وسيط. وتعرف شبكات الواقع الإفتراضي الخاصة بأنّها خدمات اشتراك ويمكن تثبيتها على الهواتف الذكية أيضًا. ومن المحتمل أن يوفر مقدمو خدمات VPN في أوروبا المزيد من حماية الخصوصية أكثر من تلك الموجودة في الولايات المتحدة، على سبيل المثال. اعرف متى عليك تشغيل وإيقاف شبكة الواقع الإفتراضي (دائمًا في وضع “التشغيل” عند استخدام شبكة WiFi عامة وغير آمنة).

إعتمادًا على مستوى التهديد والموقع والنشاط، قد يكون استخدام متصفح Tor خيارًا أفضل. مع VPN، عليك أن تثق في أن مؤمن الخدمات لا يقوم بتسجيل ومشاركة قائمة مواقع الويب التي تزورها. تم تصميم هذا المتصفح بطريقة لا تستطيع حتى خوادم Tor الوصول إليها. إنه أكثر أمانًا، لكنه يبطئ عملك.

نصيحة الخبراء: اعتمادًا على مستوى الأمان المطلوب، إستخدم VPN ومتصفح Tor على الأقل عند الحاجة.

3- إحم اتصالاتك

تتحدث إلى مصادر؟ يمكنك تحميل تطبيق مراسلة آمن مثل Signal أو Wire، والذي يقدم مراسلات ومكالمات صوتية مجانية ومشفرة.

فكّر في فتح حساب بريد إلكتروني مع مؤمن خدمات مشفّر بـwalled garden، مثل Tutanota أو ProtonMail، واطلب من المصدر أن يفعل نفس الشيء. تريد الاستمرار في استخدام حساب البريد الإلكتروني الحالي الخاص بك؟ قم بتثبيت البريد الإلكتروني   Mozilla Thunderbirdللمستخدم، وملحق Enigmail وبرنامج تشفير GnuPG (لنظام Windows أو Mac) ، وكن مرتاحًا للخطوات الإضافية اللازمة لحماية اتصالاتك.

4- إحصل على كلمة مرور فعلية

إن الحيل التي يستخدمها معظم الناس لكلمات السر هي، بشكل عام، عديمة الجدوى، وفقًا لما يقوله واكر. إجعل كلمات مرورك طويلة، وتأكد من أنها ليست عبارات شائعة (مثل: قصائد أو كلمات أغنية)، واستخدم كلمة مرور مختلفة لكل حساب. تتمثل إحدى الخدع في اختيار سبع كلمات عشوائية وجمعها معًا في “عبارة مرور واحدة”. أو جرّب موقع KeePassXC، الذي يساعدك في إنشاء كلمات مرور وتخزينها في قاعدة بيانات مشفرة.

وإذا لم تكن متأكدًا مما إذا كان عنوان بريدك الإلكتروني قد تعرض للاختراق في العديد من خروقات البيانات، قم بالدخول إلى موقع Haveibeenpwned. عندما يتم اختراق أي حساب على الإنترنت في عملية خرق للبيانات، قم بتغيير كلمة المرور الخاصة بك على الفور.

ليس هناك أمن كامل، لكن يمكنك بالتأكيد رفع مستوى الحماية. لمزيد من النصائح والإرشادات، يمكن زيارة هذا الموقع .SecurityInaBox.org

رولاند بدنارز هو طالب  في مجال الصحافة والهندسة الكيميائية في دلفت ، هولندا. وكان جزءا  برنامج الوسائط المتعددة الصحفية كونراد – أديناور – شتيفتونغ ، وكان زميلاً في  الكشف آسيا: مؤتمر الصحافة الاستقصائية الآسيوية ، الذي عُقد في سيول في تشرين الأول / أكتوبر.

إعادة نشر مقالتنا عبر الانترنت أوطباعة تحت رخصة النشاط الابداعي

إعادة نشر هذا المقال


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

إقرأ التالي

ورقة نصائح الأمن والأمان نصائح وأدوات

كيف يمكن للصّحفيين أن يعتنوا بأنفسهم عند التّحقيق في الصور القاسية للحرب والصراع

يواجه خبراء المصادر المفتوحة كمًا هائلاً من الصّور القاسية. فكيف يمكن للصّحفيين حماية أنفسهم من الأذى الناجم عن مشاهدة الصّور الصّادمة باستمرار؟
التّحقيقات مفتوحةُ المصدرِ التي كانت في السابق محصورةً بمواقع متخصّصة مثل Bellingcat، دخلت عالم الصحافة السائدة، مدفوعة بالحاجة إلى التحقُّق على الفور من كميات كبيرة من الصور ومقاطع الفيديو والادّعاءات. بات لدى وسائل الإعلام الكبيرة مثل بي بي سي ونيويورك تايمز فرق مخصصة للتّحقيقات البصريّة، وتزايدت أهمية عملها في سياق حرب المعلومات.

العثور على سجلات أمريكية لمتابعة التّحقيقات العابرة للحدود

دليل لبعض مصادر البيانات الحكوميّة الأمريكيّة التي يمكن أن تساعد الصّحفيين الأجانب والأمريكيين في تغطية الحروب الأمريكيّة ومبيعات الأسلحة وتأثير السياسة الخارجيّة الأمريكيّة.

رون ديبرت في الجلسة الافتتاحية #gijc23

الأمن والأمان

أزمة القرصنة العالمية: كيف يمكن للصحفيين الاستقصائيين مواجهتها

تم تحذير أكبر تجمع على الإطلاق من الصحفيين الاستقصائيين من أنهم يواجهون وباء التجسس السيبراني ، ويجب أن يذهبوا إلى الهجوم لفضح الممثلين السيئين الذين يسعون إلى تقويض الأمن الرقمي.

توصّل الموقع الاستقصائيّ الفنزويلي Armando.info إلى أن ميامي ومواقع أخرى في جنوب فلوريدا أصبحت مراكز للشّركات والممتلكات المسجلّة من قبل مسؤولين سابقين رفيعي المستوى في الدّولة الفنزويليّة.

منهجية

كيف تمكن “أرماندوا. إنفو” من كشف أصول سرية لمسؤولين فنزويليين في فلوريدا

عندما شرع فريق في Armando.info في العثور على أفراد مرتبطين بالحكومة الفنزويلية والذين قد يكون لديهم استثمارات سرية – وحتى تصاريح إقامة – في الولايات المتحدة، لم يتخيلوا أبدًا حجم ما سيجدونه بمجرد أن يبدأوا في متابعة الأموال.