إعداد إمكانية الوصول

خيارات الألوان

لون أحادي لون باهت مظلم

أدوات القراءة

عزل حاكم

Image: Shutterstock

القصص

مواضيع

لماذا تبدأ حماية المصادر  من جهات الاتّصال على هاتفك

إقرأ هذه المقال في

Smartphone lock screen security

الصورة: Shutterstock

حمايةُ المصادرِ مصدرُ قلقٍ كبير للصّحفيين في كل المجالات. تمكّنك منصّاتٌ مثل SecureDrop وتطبيقاتٌ مثل Signal من التحدُّث بأمانٍ وخصوصيّة مع المبلّغين عن المخالفات لكشف القصص المهمّة. بالإضافة إلى حماية سرّيّةِ هذه المحادثات، هنالك قلقٌ تثيره البيانات الوصفيّة، أو البيانات المتعلّقة بالبيانات، التي تُعرّفُ الشّخصّ الذي كنتَ تتحدّثُ معه. دعونا نناقشُ مخاطرَ دفاتر العناوين الحديثة وكيفيّة التّخفيف منها.

ظهور دفتر العناوين المشفَّر

قبل الهواتف المحمولة، كان الاسم ورقم الهاتف والتّفاصيل الأخرى التي تشكّلُ معلوماتِ الاتّصال بالمصدر غير موجودة على الإنترنت بتاتًا، وكانت موجودةً فقط كحبرٍ على في دفترك أو على بطاقاتِ مفكّرةِ الـ Rolodex. احتماليّةُ وصولِ أيّ شخصٍ إلى هذه المعلومات التي قد تكون حسّاسةً كانت مسألةً لا تتطلّب أكثر من أن تكون تلك “الأوراق والآثار” موجودةً فعليًا بين أيديهم.

بعد الدّفاتر الورقية، عمدت أوائل الهواتف النقّالة، وأحيانًا أجهزة تنظيم المواعيد (personal data assistants) إلى تخزين جهات الاتّصال في مساحةٍ مخصّصةٍ داخل الجهاز. وعلى غرار دفاتر العناوين السّابقة، كانت حمايتها من أيدي السّوء تتطلّب حمايتها من أن تقع الأجهزة بين أيديهم فعليًا. كان لبعض الهواتف النقّالة وأجهزة تنظيم المواعيد وسائلُ حماية إضافيّة مثل رموز إلغاء القفل، والتي لم تكن تُستخدمُ عادةً كإجراءٍ أمنيٍّ بقدر ما كانت وسيلةً لمنع الاتّصال بالخطأ، أو كحبكة لأفلامٍ كوميديّة رومانسيّة ظهرت في بدايات سنوات الألفين. كما لم تكنْ هذه الحماية تشفِّرُ محتويات تلك الأجهزة، والتي كان من الممكن استخراجها باستخدام الأدوات الجنائيّة التي كانت متوفّرة في تلك الحقبة. كانت الهواتف النقّالة الأولى تخزّن جهات الاتّصال في العادة على بطاقة SIM نظرًا لعدم وجود مساحة كافية لتخزين تلك البيانات على الهواتف نفسها. كانت بطاقات SIM توفّر حمايةً ضئيلةً أو معدومة ضد الأدوات الجنائيّة.

بمجرد أن صار لدى الهواتف النقّالة مساحة تخزين وفيرة على الجهاز وأصبحت قوائم جهات الاتّصال أكبر من أن يتمّ تخزينها على بطاقات SIM، بدأت الهواتف المحمولة في حفظ هذه المعلومات في ذاكرتها الدّاخليّة. مع دمج الهواتف النقّالة مع أجهزة تنظيم المواعيد في الهواتف الذكيّة، اتُّخذتْ عدّة خطوات لحماية محتوياتها. وشمل ذلك في نهاية المطاف تشفيرَ القرص الكامل (full-disk encryption)، والذي يحمي الذّاكرة الدّاخليّة للهاتف الذّكيّ بشكلٍ كامل من التّسلُّل حتّى بواسطة الأدوات الجنائيّة المتقدّمة – طالما أن رمز إلغاء قفل الشاشة فريدٌ بما فيه الكفاية وطويلٌ وعشوائيٌّ، والهاتف مطفأ تمامًا. ومن هنا جاء الوعد الحاليّ بإمكانيّةِ حمايةِ جهات الاتّصال في الهاتف الذكي حتى لو وقع الهاتف في الأيادي الخاطئة. راجع دليل مؤسّسة حرّية الصّحافة حول أمان الهاتف الذّكي لمعرفة كيفية تشفيرِ القرصِ الكامل على جهازك.

سجلُّ جهاتِ الاتّصال في عصر السّحابة

يوفّرُ كلٌّ من Android من Google و iOS من Apple حمايةً ممتازة لمحتويات هاتفك الذّكيّ من الوصول الفعليّ غير المصرّح به. لسوء الحظ، ما عادت الأشياء التي تحدث على هاتفك الذّكي تبقى عليه كما كان الأمر من قبل.

تمّ تصميم iCloud من Apple لمزامنة قائمةٍ طويلةٍ من البيانات التي تخزّنها في منتجاتها البرمجيّة، بحيث يمكنك استخدام هذه البيانات على أيٍّ من أجهزة Apple التي تسجّل دخولك إليها. وكما هو موضُّحٌ في شروط الخدمة فإن هذا يعني أن Apple تحصل على نسخة من هذه البيانات أيضًا، وهذا يشمل جهات الاتّصال الخاصّة بك.

يمكن مزامنة خدمة iCloud من Apple مع قائمة جهات الاتّصال من هاتفك الذّكي، مما يجعلها عرضةً للكشف. الصّورة: لقطة شاشة

وإذا كانت خدمة Siri مفعّلةً على هاتفك، فقد تقوم تلقائيًا بإنشاء جهاتِ اتصالٍ مقترحة استنادًا إلى بيانات جهات الاتصال الموجودة في التطبيقات الأخرى المدعومة من Siri. لحسن الحظ، يمكن إيقاف هذه الخاصّية.

وبالمثل، بمجرّد تسجيل الدّخول إلى هاتف Android باستخدام حسابك على Google، يتمّ نسخ جهات الاتّصال الموجودة على هاتفك إلى خوادم (سيرفرات) Google، بحيث تكون متاحةً لأيِّ جهازٍ تدخل منه إلى حسابك على Google. وكما تتمّ مزامنة جهة الاتّصال التي تضيفها على هاتفك iPhone مع جهات الاتّصال على جهاز حاسوبك الـMac، فإنّ إضافة جهة اتّصال على هاتف Android أثناء الدخول بحسابك على Google ستُضاف أيضًا إلى جهات اتّصال Google الخاصة بك، والتي يمكنك رؤيتها بنفسك على أي جهاز دخلت إليه بحسابك على Google بالذّهاب إلى contacts.google.com.

ينشئ Google جهات الاتّصال وينسخها تلقائيًا بالاعتماد على الأشخاص الذين تتواصل معهم باستخدام Gmail وتقويم Google والخدمات الأخرى. الصّورة: لقطة شاشة

بالإضافة إلى ذلك، ينشئ Google جهات الاتّصال وينسخها تلقائيًا بالاعتماد على الأشخاص الذين تتواصل معهم باستخدام Gmail وتقويم Google والخدمات الأخرى. حتى لو كانت مفكرتك الـ Rolodex غير متصلة بالإنترنت على الإطلاق، فقد يبني Google بنفسه مفكّرة موازية بناءً على تفاعلاتك مع جهات الاتّصال داخل خدمات Google. لحسن الحظ، يمكن إيقاف هذه الخاصيّة أيضًا.

الصورة: لقطة شاشة

عند استخدام الخدمة السحابيّة لكلٍّ من Google أو Apple لمزامنةِ قائمةِ جهاتِ الاتّصال الخاصة بك، فهذا يعني أنه يمكنُ الحصولُ على نسخِ Google أو Apple من القائمة عبر مجموعةٍ متنوِّعةٍ من الأطر القانونيّة دون الحاجة إلى استخراج البيانات منْ هاتفك نفسه. إذا كنت تخشى أن تكشف الحكومةُ قائمةَ جهاتِ الاتّصال الخاصّة بك، فعليك تجنُّبُ المزامنةِ السحابيّة لجهاتِ الاتّصال.

بصرف النّظر عن الوصول القانوني، فعليك مراعاة خطرٍ آخر وهو الوصول “غير القانوني” من قِبل قراصنة إنترنت إلى حسابك على Google أو Apple. أيُّ شخصٍ يمكنه الوصول إلى حسابك على Google أو Apple iCloud سيتمكّن من الوصول إلى أيّ جهات اتّصالٍ قمت بمزامنتها بين هذه الحسابات. لحسن الحظ، ستتمكّن من حماية جهات اتّصالك إلى حدٍّ بعيد من الوصولِ غير القانونيّ باستخدام كلمات مرور طويلة وعشوائيّة وفريدة تُنشئها وتخزّنها باستخدام مدير كلمات المرور، بالإضافة إلى تفعيل المصادقة الثنائية (2FA) للحسابات عبر الإنترنت.

حماية سرّيّةِ المصدرِ اليوم

يمكّنك iCloud و Google من اختيار أنواع البيانات (جهات الاتّصال والصّور مثلاً) التي تسمحُ بمشاركتها مع خدماتها. نوصي بضبط إعدادات Apple iCloud وGoogle  حتى لا تزامن جهات الاتّصال مع السحابة قبل إضافةِ معلوماتِ مصادر حسّاسة.

إذا كنت ترغب في إزالة جهات الاتصال الموجودة حاليًا من خوادم Apple أو Google، فعليك أن تعود أولاً إلى سياسات الخصوصيّة لديهم لمعرفة المدة التي يحتفظون فيها بالبيانات بعد “حذفها”، والتي قد تكون لبضعة أيام إلى عدة أشهر أو قد تمتدّ لسنوات في حالةِ بياناتِ المعاملات الماليّة.

– بالنّسبة إلى جهات الاتّصال المخزنة على iCloud، يجب أن تحذف أولاً جهةَ الاتّصال من تطبيقِ جهات الاتّصال Apple مع تفعيل المزامنة مع iCloud. بعد حذف جهة الاتّصال، ستتمُّ مزامنةُ هذا الحذف مع خوادم Apple وسيتم إزالتها منها في النهاية. بمجرد حدوث ذلك، يمكنك إيقاف المزامنة حتى لا تتمّ مزامنة الإدخالات الجديدة على هاتفك الذكي مع iCloud.

– بالنّسبة إلى جهات الاتّصال المخزّنة في خوادم Google، يمكن حذفها مباشرة من https://contacts.google.com/. ستتمّ إزالتها (في نهاية المطاف) من التّطبيقات المزامَنة حاليًا مع جهات اتّصال Google، مثل تطبيق جهات اتصال على Android، إذا سجلت الدّخول إلى Google على هاتف يعمل بنظام التشغيل Android وكانت مزامنةُ جهاتِ اتّصال Google مفعّلةً عليه. إذا أردتَ أن تضيفَ جهة اتّصالٍ إلى جهاز Android واحد فقط مرةً أخرى بعد أن حذفتها دون مزامنتها مع Google، فسيتعين عليك أولاً إيقاف  مزامنة جهات اتصال Google قبل إضافة جهة اتصال مرة أخرى إلى جهاز Android.

إذا كنت تستخدمُ جهازًا بالشّراكة مع شخصٍ آخر، أو كنت تخشى أن يُؤخذَ جهازك منك، أو كنت تريدُ أن تتجنّب تطبيقات Apple أو Google تمامًا، فقد يكون من الجيّد تخزينُ معلوماتِ الاتّصال الحسّاسة خارج تطبيق جهات الاتّصال العاديّ وفي مدير كلمات المرور بدلاً من ذلك. تمكّنك برامجُ إدارةِ كلماتِ المرور مثل 1Password من تخزين جهات الاتّصال كـ “هويات” مع حقولٍ للاسم ورقم الهاتف والعنوان وغيرها.

محاذير دائمة

مع بعض الجهد، يمكن تخزين معلومات الاتّصال بشكلٍ آمن على الأجهزة الحديثة التي تستخدمها كل يوم. ومع ذلك، فإن الأداة التي تُستخدمُ فيها معلومات الاتّصال قد لا تحميها فعليًا. حتّى البريد الإلكترونيّ المشفّر من طرف إلى طرف (end-to-end encrypted email) لا يمكنه إخفاءُ عناوينِ البريد الإلكتروني للمرسل أو المستلم، وتنتجُ بياناتٌ وصفيّة عن المكالمات الهاتفية، يمكن تسجيلها من قِبل شركات الهاتف وأحيانًا من جهاتِ إنفاذِ القانون. تمكّنك تطبيقاتٌ  مثل Signal من التّواصل مع الحدّ الأدنى من البيانات الوصفيّة، تتيحُ منصّاتُ الإبلاغ عن المخالفات مثل SecureDrop المجال أمام الاتّصال الأول بين الصحفيين والمصادر دون الكشف عن رقم هاتفٍ أو بريدٍ إلكترونيّ أو حتى عنوان IP. إذا كانت غرفة الأخبار لديك مهتمّةً بمناقشة استراتيجيات التّخزين الآمن لجهات الاتّصال والاتّصالات، تواصل مع مؤسسة حرّية الصّحافة.

نُشرتْ هذه القصّة مسبقًا منْ قِبل مؤسسة حرّية الصّحافة.  أُعيدَ نشرها هنا بموجب رخصة المشاع الإبداعي.

David Huerta profile pictureديفيد هويرتا مدرِّبٌ على الأمن الرّقميّ في مؤسسة حرّية الصّحافة، حيث يدرّب الصّحفيين على التكنولوجيا المعزِّزة للخصوصيّة لتمكين الصّحافة الحرّة. أعطى دورات تدريبيّة في جميع أنحاء العالم ونظّمَ سابقًا مسارَ الأمنِ الرّقميّ في مؤتمر الرّابطة الوطنيّة للصّحفيين الهسبانيين (NAHJ).

إعادة نشر مقالتنا عبر الانترنت أوطباعة تحت رخصة النشاط الابداعي

إعادة نشر هذا المقال


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

إقرأ التالي

ورقة نصائح الأمن والأمان نصائح وأدوات

كيف يمكن للصّحفيين أن يعتنوا بأنفسهم عند التّحقيق في الصور القاسية للحرب والصراع

يواجه خبراء المصادر المفتوحة كمًا هائلاً من الصّور القاسية. فكيف يمكن للصّحفيين حماية أنفسهم من الأذى الناجم عن مشاهدة الصّور الصّادمة باستمرار؟
التّحقيقات مفتوحةُ المصدرِ التي كانت في السابق محصورةً بمواقع متخصّصة مثل Bellingcat، دخلت عالم الصحافة السائدة، مدفوعة بالحاجة إلى التحقُّق على الفور من كميات كبيرة من الصور ومقاطع الفيديو والادّعاءات. بات لدى وسائل الإعلام الكبيرة مثل بي بي سي ونيويورك تايمز فرق مخصصة للتّحقيقات البصريّة، وتزايدت أهمية عملها في سياق حرب المعلومات.

العثور على سجلات أمريكية لمتابعة التّحقيقات العابرة للحدود

دليل لبعض مصادر البيانات الحكوميّة الأمريكيّة التي يمكن أن تساعد الصّحفيين الأجانب والأمريكيين في تغطية الحروب الأمريكيّة ومبيعات الأسلحة وتأثير السياسة الخارجيّة الأمريكيّة.

رون ديبرت في الجلسة الافتتاحية #gijc23

الأمن والأمان

أزمة القرصنة العالمية: كيف يمكن للصحفيين الاستقصائيين مواجهتها

تم تحذير أكبر تجمع على الإطلاق من الصحفيين الاستقصائيين من أنهم يواجهون وباء التجسس السيبراني ، ويجب أن يذهبوا إلى الهجوم لفضح الممثلين السيئين الذين يسعون إلى تقويض الأمن الرقمي.