كيف تحمي نفسك في الفضاء الرقمي؟

مفاهيم أساسية وأدوات وحلول بالإمكان استخدامها للمساهمة في الحفاظ على الخصوصية الرقمية، وحماية المعلومات الحساسة وتجنب الرقابة

أصدر موقع CyberArabs الإلكتروني الذي يعنى بالأمن الرقمي ويتوجه إلى العالم العربي إصداراً تحت عنوان “كتيب الأمن الرقمي” يهدف إلى مد الصحفيين – ومستخدمي الإنترنت بشكل عام- بالمعلومات الأساسية عن الأمن الرقمي للسماح لهم بالعمل على نحو أكثر أمناً وفعالية ضمن محيط قد تخضع فيه نشاطاتهم للمراقبة، وقد طرح الإصدار مفاهيم أساسية وأدوات وحلول بالإمكان استخدامها للمساهمة في الحفاظ على الخصوصية الرقمية، وحماية المعلومات الحساسة وتجنب الرقابة.

الإصدار يحتوي في سبع وثلاثين صفحة على معلومات قيمة حول كيفية إنشاء كلمات سر والحفاظ عليها وحفظ أمن الحواسيب والتصفح الآمن عبر شبكة الإنترنت، وكيفية التعامل مع البرمجيات الخبيثة واستخدام مقاهي الإنترنت بشكل آمن.

كلمات السر

يعتبر الإصدار كلمات السر التي يصعب كشفها هي -على الأرجح- العنصر الأهم في أمن الحاسوب.

وكلمات السر التي نستخدمها لحماية حواسيبنا وحساباتنا على شبكة الإنترنت وبياناتنا المُشفَّرة يجب أن تكون طويلة -تصل إلى 14 حرفاً- وعشوائية لا تستخدم نمطاً معيناً يسهل اختراقها ببرامج خاصة، ويُستحسن أن تكون كلمة السر معقدة تحتوي حروفاً وأرقاماً ورموزاً بعيدة عن هويتك الشخصية، كما يتطلب في كلمة السر أن تكون سهلة التذكر يتم تغييرها بشكل منتظم. وحث الإصدار على استخدام برنامج “كيباس” لحفظ كلمات السر؛ وهو برنامج موثوق مفتوح المصدر.

أمن الحواسيب

تناول الإصدار كيفية أمن الحواسيب وحفظ الملفات المهمة فيها من خلال تشفيرها باستخدام أداة “تروكريبت”. وأشار إلى أن إزالة الملفات من الحاسوب بالطريقة المعتادة، تشبه إلى حد كبير رمي مستند ورقي في سلة المهملات وبإمكان أي شخص أن يستعيدها، فالقرص الصلب للحاسوب يحتوي على ملفات يتخطى عددها تلك التي تراها إجمالاً، ويضم أي قرص صلب مساحة مستخدمة وأخرى متوفرة، والمساحة المتوفرة ليست فارغة وإنما مليئة بالمعلومات القديمة ومن ضمنها أجزاء ملفات قمت بإلغائها أو فتحها، فعندما تزيل ملفاً، ما يحصل فعلياً هو أنه يتم نقله من المساحة المستخدمة إلى تلك المتوفرة، ولا يتم تدمير المعلومات، وينصح الإصدار باستخدام برنامجي “إيريزر”،”سي كلينر” لمحو وإزالة الملفات.

أمن التواصل عبر الإنترنت

تتم حركة الإنترنت ببساطة من خلال الانتقال من حاسوبك إلى مزود خدمة الإنترنت من خلال بوابة وطنية وعبر سلسلة من الخوادم خارج بلد المنشأ قبل أن تبلغ في النهاية الخادم الذي يستجيب لطلبك، وقد تخضع عمليات التواصل عبر الإنترنت لمراقبة من قبل الحكومات أو مزود خدمة الإنترنت ولتلافي عملية المراقبة يمكنك التأكد من أن تواصلك مع الخادم مشفر عبر استخدام بروتوكول الطبقات الآمنة أو بروتوكول أمن طبقات النقل، فالمواقع التي يبدأ عنوانها بـ https:// تستخدم نظام تواصل مشفر، ويمكن تصفّح الإنترنت، وقراءة البريد الإلكتروني، والدردشة عبر استخدام التشفير في أنحاء شبكة الإنترنت. كما يمكنك حماية التواصل عبر الإنترنت عبر استخدام وسيط آمن Proxy أو شبكة افتراضية خاصة VPN. ويعتبر برنامج “تور” من أهم البرامج التي صممت لحماية مواقع المستخدمين وهويتهم على شبكة الإنترنت.

البرمجيات الخبيثة

وتعهدت تطرق الإصدار إلى موضوع البرمجيات الخبيثة التي تنتشر عبر شبكة الإنترنت أو من خلال الوسائط القابلة للإزالة التي تشكل خطورة على أمن المستخدم مثل الفيروسات ودودة الحاسوب وحصان طروادة وبرامج التجسس، وللحماية منها ينصح الإصدار باللجوء إلى برامج الفحص والحماية كـ “أفيرا”،”سباي بوت”.

مقاهي الإنترنت والأمن

تخضع مقاهي الإنترنت في دول عديدة إلى مراقبة شديدة حيث يتم جمع بيانات عن حركة الشبكة وتسجيل إدخالات لوحة المفاتيح وتقوم خوادم بسيطة بإعادة توجيه الحركة، وتتولى البرامج المزورة تسجيل المعلومات ويتم استخدام الكاميرات لتسجيل الاستعمال لذا قم باستخدام حاسوبك الشخصي إذا كان الأمر ممكناً.

تجدر الإشارة إلى أن الإصدار يحتوي على روابط للبرامج التي ينصح باستخدامها وكذا روابط  للمواضيع التي تطرق إليها لمزيد من التفصيلات.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى