اربع نصائح لأمن رقمي وحماية مصادر الصحفيين

الصفحة الرئيسية > أخبار وملفات > اربع نصائح لأمن رقمي وحماية...

اربع نصائح لأمن رقمي وحماية مصادر الصحفيين

 

رولاند بيدنارز

باتَ الأمن الرقمي محطّ بحثٍ لدى كثير من الصحفيين في الآونة الأخيرة، لما يثيره من قلق، لا سيما مع إنتشار أخبار هائلة حول عمليات إختراق البيانات. ويتوجّب على الصحفيين الاستقصائيين الذين يعملون مع المصادر غير المحصنة ويتعاملون مع المعلومات الحساسة، أن يولوا هذه القضية اهتمامًا خاصًا.

وفي هذا الصدد، فقد أبرزَ كريس واكر، وهو خبير في الأمن الرقمي من مجموعة التكنولوجيا التكتيكية، بعض النصائح الأساسية التي يمكن أن يستخدمها الصحفيون لحماية أنفسهم ومصادرهم وتقاريرهم، وذلك خلال مشاركته في مؤتمر كشف آسيا 2018 الذي عُقد في تشرين الأول/أكتوبر في سيول.

وفيما يلي أبرز النصائح:

 1- شفّر أجهزتك

إذا لم تقم بتشفير قرص الكمبيوتر حتى الآن فقم بذلك فورًا. على سبيل المثال، يمكن للصحفي تثبيت FileVault مسبقًا على أجهزة Mac الحديثة ويمكن تشغيلها عن طريق الإنتقال إلى تفضيلات النظام ثم الأمان والخصوصية ثم FileVault(System Preferences >  Security & Privacy > FileVault).

على الصحفي التأكد من أنّ هذا النظام يعمل وعدم إيقافه أبدًا. بالنسبة إلى ويندوز يوصي واكر باستخدام BitLocker المتوفر لإصدارات "Pro" و"Enterprise" من نسخة ويندوز 10.  (إذا كان لديك ويندوز 10 هوم يمكنك تحسينه لكنه مكلف). بمجرد تشغيل النظام، فإنه يقوم بتشفير محرك الأقراص الثابت للكمبيوتر ويمكن استخدامه لتشفير أجهزة USB المرفقة. أيًا يكن نظام التشغيل الذي تستخدمه، تأكد من متابعة تحديثات البرامج.

2- إحصل على شبكة الواقع الإفتراضي الخاصة بك

تسمح لك شبكة الواقع الإفتراضي الخاصة VPN بتصفح الويب بشكل خاص من خلال خادم وكيل أو وسيط. وتعرف شبكات الواقع الإفتراضي الخاصة بأنّها خدمات اشتراك ويمكن تثبيتها على الهواتف الذكية أيضًا. ومن المحتمل أن يوفر مقدمو خدمات VPN في أوروبا المزيد من حماية الخصوصية أكثر من تلك الموجودة في الولايات المتحدة، على سبيل المثال. اعرف متى عليك تشغيل وإيقاف شبكة الواقع الإفتراضي (دائمًا في وضع "التشغيل" عند استخدام شبكة WiFi عامة وغير آمنة).

إعتمادًا على مستوى التهديد والموقع والنشاط، قد يكون استخدام متصفح Tor خيارًا أفضل. مع VPN، عليك أن تثق في أن مؤمن الخدمات لا يقوم بتسجيل ومشاركة قائمة مواقع الويب التي تزورها. تم تصميم هذا المتصفح بطريقة لا تستطيع حتى خوادم Tor الوصول إليها. إنه أكثر أمانًا، لكنه يبطئ عملك.

نصيحة الخبراء: اعتمادًا على مستوى الأمان المطلوب، إستخدم VPN ومتصفح Tor على الأقل عند الحاجة.

3- إحم اتصالاتك

تتحدث إلى مصادر؟ يمكنك تحميل تطبيق مراسلة آمن مثل Signal أو Wire، والذي يقدم مراسلات ومكالمات صوتية مجانية ومشفرة.

فكّر في فتح حساب بريد إلكتروني مع مؤمن خدمات مشفّر بـwalled garden، مثل Tutanota أو ProtonMail، واطلب من المصدر أن يفعل نفس الشيء. تريد الاستمرار في استخدام حساب البريد الإلكتروني الحالي الخاص بك؟ قم بتثبيت البريد الإلكتروني   Mozilla Thunderbirdللمستخدم، وملحق Enigmail وبرنامج تشفير GnuPG (لنظام Windows أو Mac) ، وكن مرتاحًا للخطوات الإضافية اللازمة لحماية اتصالاتك.

4- إحصل على كلمة مرور فعلية

إن الحيل التي يستخدمها معظم الناس لكلمات السر هي، بشكل عام، عديمة الجدوى، وفقًا لما يقوله واكر. إجعل كلمات مرورك طويلة، وتأكد من أنها ليست عبارات شائعة (مثل: قصائد أو كلمات أغنية)، واستخدم كلمة مرور مختلفة لكل حساب. تتمثل إحدى الخدع في اختيار سبع كلمات عشوائية وجمعها معًا في "عبارة مرور واحدة". أو جرّب موقع KeePassXC، الذي يساعدك في إنشاء كلمات مرور وتخزينها في قاعدة بيانات مشفرة.

وإذا لم تكن متأكدًا مما إذا كان عنوان بريدك الإلكتروني قد تعرض للاختراق في العديد من خروقات البيانات، قم بالدخول إلى موقع Haveibeenpwned. عندما يتم اختراق أي حساب على الإنترنت في عملية خرق للبيانات، قم بتغيير كلمة المرور الخاصة بك على الفور.

ليس هناك أمن كامل، لكن يمكنك بالتأكيد رفع مستوى الحماية. لمزيد من النصائح والإرشادات، يمكن زيارة هذا الموقع .SecurityInaBox.org

 

*عن شبكة الصحافة الإستقصائية العالمية

 

  • بيت الاعلام العراقي

    هاشتاغ استجابة لـ "استياء اجتماعي" يتحول الى منبر لخطاب كراهية

    رصد "بيت الاعلام العراقي" خلال الساعات الماضية خطاب كراهية تداولته مواقع التواصل الاجتماعي العراقية في شان سجال اجتماعي دار حول عرض للازياء تم تنظيمه في محافظة الانبار.

  • بيت الاعلام العراقي

    عامان على انتهاء الحرب: المدن المحررة.. تغطيات سطحية تهمل عشرات القصص الانسانية

    يرصد "بيت الاعلام العراقي" في تقريره الواحد والاربعون التغطية الاعلامية لمشاكل وازمات المدن التي احتلها تنظيم "داعش" (نينوى، الانبار، صلاح الدين)والتحديات التي تواجهها بعد عامين على استعادة السيطرة عليها، وكيف تراجعت التغطيات الصحفية فيها مقابل تصاعد المشاكل والازمات والقصص الانسانية الخافية عن الرأي العام لجهة رتابة التغطيات وسطحيتها مع غياب التغطيات الاستقصائية.

  • شبكات استماع محلية...طريقة تُسهل على الصحفيين معرفة اهتمامات المجتمعات

    على الرغم من الإنصات هو جزء من عملهم، إلا أنّ ليس جميع الصحفيين يعدّون مستمعين جيدين، ففي بعض الأحيان يكون استماعهم انتقائيًا، إذا لم نقل أنه انتقاء متحيز.

  •   طرق لاكتشاف الصور المعدّلة والتحقق من المزيّفة  

    في الوقت الذي يزداد فيه تدفق المعلومات الخاطئة والمضللة، إضافةً الى الصور المعدلة، توجد موارد وطرق يتعرف من خلالها الصحفي إذا ما تمّ التلاعب بالصورة، ويكشف إذا كانت حقيقية أم مزيفة.

كيف تقرأ الصحف اليومية العراقية؟

  • النسخة الورقية
  • النسخة الألكترونية