اربع نصائح لأمن رقمي وحماية مصادر الصحفيين

الصفحة الرئيسية > أخبار وملفات > اربع نصائح لأمن رقمي وحماية...

اربع نصائح لأمن رقمي وحماية مصادر الصحفيين

 

رولاند بيدنارز

باتَ الأمن الرقمي محطّ بحثٍ لدى كثير من الصحفيين في الآونة الأخيرة، لما يثيره من قلق، لا سيما مع إنتشار أخبار هائلة حول عمليات إختراق البيانات. ويتوجّب على الصحفيين الاستقصائيين الذين يعملون مع المصادر غير المحصنة ويتعاملون مع المعلومات الحساسة، أن يولوا هذه القضية اهتمامًا خاصًا.

وفي هذا الصدد، فقد أبرزَ كريس واكر، وهو خبير في الأمن الرقمي من مجموعة التكنولوجيا التكتيكية، بعض النصائح الأساسية التي يمكن أن يستخدمها الصحفيون لحماية أنفسهم ومصادرهم وتقاريرهم، وذلك خلال مشاركته في مؤتمر كشف آسيا 2018 الذي عُقد في تشرين الأول/أكتوبر في سيول.

وفيما يلي أبرز النصائح:

 1- شفّر أجهزتك

إذا لم تقم بتشفير قرص الكمبيوتر حتى الآن فقم بذلك فورًا. على سبيل المثال، يمكن للصحفي تثبيت FileVault مسبقًا على أجهزة Mac الحديثة ويمكن تشغيلها عن طريق الإنتقال إلى تفضيلات النظام ثم الأمان والخصوصية ثم FileVault(System Preferences >  Security & Privacy > FileVault).

على الصحفي التأكد من أنّ هذا النظام يعمل وعدم إيقافه أبدًا. بالنسبة إلى ويندوز يوصي واكر باستخدام BitLocker المتوفر لإصدارات "Pro" و"Enterprise" من نسخة ويندوز 10.  (إذا كان لديك ويندوز 10 هوم يمكنك تحسينه لكنه مكلف). بمجرد تشغيل النظام، فإنه يقوم بتشفير محرك الأقراص الثابت للكمبيوتر ويمكن استخدامه لتشفير أجهزة USB المرفقة. أيًا يكن نظام التشغيل الذي تستخدمه، تأكد من متابعة تحديثات البرامج.

2- إحصل على شبكة الواقع الإفتراضي الخاصة بك

تسمح لك شبكة الواقع الإفتراضي الخاصة VPN بتصفح الويب بشكل خاص من خلال خادم وكيل أو وسيط. وتعرف شبكات الواقع الإفتراضي الخاصة بأنّها خدمات اشتراك ويمكن تثبيتها على الهواتف الذكية أيضًا. ومن المحتمل أن يوفر مقدمو خدمات VPN في أوروبا المزيد من حماية الخصوصية أكثر من تلك الموجودة في الولايات المتحدة، على سبيل المثال. اعرف متى عليك تشغيل وإيقاف شبكة الواقع الإفتراضي (دائمًا في وضع "التشغيل" عند استخدام شبكة WiFi عامة وغير آمنة).

إعتمادًا على مستوى التهديد والموقع والنشاط، قد يكون استخدام متصفح Tor خيارًا أفضل. مع VPN، عليك أن تثق في أن مؤمن الخدمات لا يقوم بتسجيل ومشاركة قائمة مواقع الويب التي تزورها. تم تصميم هذا المتصفح بطريقة لا تستطيع حتى خوادم Tor الوصول إليها. إنه أكثر أمانًا، لكنه يبطئ عملك.

نصيحة الخبراء: اعتمادًا على مستوى الأمان المطلوب، إستخدم VPN ومتصفح Tor على الأقل عند الحاجة.

3- إحم اتصالاتك

تتحدث إلى مصادر؟ يمكنك تحميل تطبيق مراسلة آمن مثل Signal أو Wire، والذي يقدم مراسلات ومكالمات صوتية مجانية ومشفرة.

فكّر في فتح حساب بريد إلكتروني مع مؤمن خدمات مشفّر بـwalled garden، مثل Tutanota أو ProtonMail، واطلب من المصدر أن يفعل نفس الشيء. تريد الاستمرار في استخدام حساب البريد الإلكتروني الحالي الخاص بك؟ قم بتثبيت البريد الإلكتروني   Mozilla Thunderbirdللمستخدم، وملحق Enigmail وبرنامج تشفير GnuPG (لنظام Windows أو Mac) ، وكن مرتاحًا للخطوات الإضافية اللازمة لحماية اتصالاتك.

4- إحصل على كلمة مرور فعلية

إن الحيل التي يستخدمها معظم الناس لكلمات السر هي، بشكل عام، عديمة الجدوى، وفقًا لما يقوله واكر. إجعل كلمات مرورك طويلة، وتأكد من أنها ليست عبارات شائعة (مثل: قصائد أو كلمات أغنية)، واستخدم كلمة مرور مختلفة لكل حساب. تتمثل إحدى الخدع في اختيار سبع كلمات عشوائية وجمعها معًا في "عبارة مرور واحدة". أو جرّب موقع KeePassXC، الذي يساعدك في إنشاء كلمات مرور وتخزينها في قاعدة بيانات مشفرة.

وإذا لم تكن متأكدًا مما إذا كان عنوان بريدك الإلكتروني قد تعرض للاختراق في العديد من خروقات البيانات، قم بالدخول إلى موقع Haveibeenpwned. عندما يتم اختراق أي حساب على الإنترنت في عملية خرق للبيانات، قم بتغيير كلمة المرور الخاصة بك على الفور.

ليس هناك أمن كامل، لكن يمكنك بالتأكيد رفع مستوى الحماية. لمزيد من النصائح والإرشادات، يمكن زيارة هذا الموقع .SecurityInaBox.org

 

*عن شبكة الصحافة الإستقصائية العالمية

 

  • بيت الاعلام العراقي

    الجيوش الالكترونية ترفع لثامها.. خطاب كراهية يهدد السلم المجتمعي

    يرصد بيت الإعلام في تقريره الاربعون تنامي ظاهرة "الجيوش الالكترونية" في العراق بعدما اصبحت شائعة على نحو لافت مؤخرا، وفي تطور خطير لم يتردد القائمون عليها في كشف خلفياتهم وداعميهم، اذ بدأت تساهم مئات الصفحات في التأثير على الراي العام بأتجاه اراء مغلوطة لا تخلو من الكراهية، ولم تقتصر على الميدان السياسي بل طاولت شخصيات عامة وافراد.

  • عماد عنان

    الأخبار الكاذبة والتضليل في الإعلام الجديد... كيف يمكن كشفهما؟

    وسط الكم الهائل من الأخبار والمعلومات التي تنشرها المواقع الإخبارية وغيرها من المنصات الرقمية، تنتشر الكثير من البيانات المغلوطة - المضللة أحياناً - التي يهدف بعضها لتحقيق غايات سياسية أو ثقافية أو اقتصادية.

  • الذباب الإلكتروني يتلاعب بالأخبار الكاذبة

    تتسع ظاهرة تلاعب الأنظمة والأحزاب بالناخبين عبر وسائل التواصل الاجتماعي للتأثير على الرأي العام واتجاهاته، كما حصل في الانتخابات الرئاسية الأخيرة في الولايات المتحدة الأميركية والاستفتاء على اتفاقية انفصال المملكة المتحدة عن الاتحاد الأوروبي (بريكست) وغيرهما. هذه الظاهرة جذبت الباحثين والمحللين الذين تنبهوا إلى مخاطرها، وسلطوا الضوء على تبعاتها.

  • التنمر الالكتروني ضد الصحفيين: عندما تطلق الجيوش الالكترونية هجماتها

    كشفت مراسلون بلا حدود في تقريرها الجديد حجم تهديد جديد يتعرّض إليه الصحافيون:التنمر الالكتروني الذي يرتكب بشكل واسع من قبل جيوش الكترونيّة سواء كانوا أفرادا معزولين أو مرتزقة يعملون لمصلحة الأنظمة الاستبداديّة.

كيف تقرأ الصحف اليومية العراقية؟

  • النسخة الورقية
  • النسخة الألكترونية