عن الدليل
هذا الدليل يتناول خيارات الخصوصية والأمان التي توفرها برمجيات التراسل الفوري واسعة الانتشار بين المستخدمين.
التطبيقات التي يتناولها الدليل: Signal Private Messenger Wire Secure Messenger Jitsi Meet Facebook Messenger |
ما هذا الدليل؟
يُقدِّم هذا الدليل المعرفة التقنية اللازمة للأفراد والمجموعات للحفاظ على خصوصيتهم وأمانهم الرقمي أثناء إجرائهم صورًا مختلفة من التواصل.
ما يُقدّمه الدليل
- التواصل بأمان بين الأفراد عبر برمجيات وتطبيقات تراسل فوري تعمل على الهواتف الذكية.
- التواصل بين المجموعات عبر برمجيات وتطبيقات التراسل الفوري التي تعمل على الهواتف الذكية، ويشمل ذلك الاجتماعات.
توفير المعرفة التقنية ذات الصلة بخيارات الأمن والخصوصية التي توفرها برمجيات التراسل الفوري الشهيرة. - معلومات عامة مختصرة عن القوانين والممارسات ذات الصلة.
يمكنكم الاطلاع على الأدلة التدريبية لكل تطبيق :
أولًا: تحديد المخاطر
تختلف عملية تأمين التواصل والاتصالات باختلاف نوعية النشاط الذي يمارسه المستخدم ونوعية المخاطر التي يواجهها. وتحديد المخاطر التي قد تؤثر في خصوصية المستخدمين وأمانهم الرقمي أثناء استخدام تطبيقات التراسل الفوري وهي عملية مستمرة وليست مجرد مجموعة من الأدوات، بل يحتاج المستخدم أن يُراجع باستمرار الممارسات والتطبيقات التي يعتمد عليها.
1. نعم، لديك ما تريد أن تخفيه
إن أي شخص يريد حماية خصوصيته لا يجب عليه أن يتعامل مع اتصالاته بقاعدة: “ليس لديَّ ما أُخفيه“. في الحقيقة فإن الجميع لديهم ما يجب عليهم إخفاؤه؛ بداية من الصور الشخصية، والمعلومات البنكية، والمعلومات الصحية، والتفضيلات الجنسية والأنشطة التي قد تمارسها كمستخدم في المجال العام. الخطوة الأولى في عملية تأمين البيانات الشخصية ومحتوى المراسلات والاتصالات أن تكون على يقين بأن كل شخص _بمن فيهم أنت_ لديه ما يريد الحفاظ عليه دون أن يعرفه شخص آخر.
2. ماذا تريد أن تحافظ عليه؟
حَدِّد بدقة في قائمة المعلومات والبيانات التي تريد الحفاظ عليها بعيدًا عن متناول الآخرين، فعلى سبيل المثال لا الحصر، يمكن أن تشمل هذه القائمة مراسلاتك الشخصية، أو معلوماتك البنكية، أو صورًا شخصية، أو معلومات حول عملك، أو إن كان لديك نشاط في المجال العام فيمكن أن تشمل قائمتك ملفات ومستندات أو مراسلات ذات صلة بأنشطتك.
3. من يستهدفك؟
من المهم أن تكون لديك قائمة بمن يستهدفك، سوف يساعدك ذلك في اختيار الممارسات والبرمجيات التي تتوافق مع نوعية الهجوم التي يمكن أن تتعرض لها، والإمكانيات التقنية التي يمتلكها من يُريد استهدافك. يمكن أن تكون مُستهدفًا من قِبَل _على سبيل المثال لا الحصر_ مخترقين أفراد، أو مجموعات، لابتزازك ماليًّا، أو مُنافسين في مجال عملك، أو شركات الدعاية والإعلان أو الحكومات.
4. ما هي العواقب المحتملة من استهداف مراسلاتك؟
حَدِّد العواقب التي يمكن أن تحدث لك في حالة نجاح هجوم معين عليك. حدد أيضًا هل أنت الوحيد الذي سيعود عليه الضرر أم سيشمل الضرر آخرين، كأفراد عائلتك، أو شركائك بالعمل، أو من تتواصل معهم بخصوص نشاط في مجال من المجالات التي تهتم بها. تحديد العواقب ومدى الأضرار المتوقعة عليك وعلى الآخرين سيساهم لاحقًا في الحَدِّ من الأضرار التي يُحدثها استهدافك.
5. نوعية البرمجيات والتطبيقات
حَدِّد بدقة نوعية البرمجيات والتطبيقات والخدمات التي تستخدمها اعتياديًّا، فسيساهم ذلك في طريقة اختيارك للبرمجيات التي ستعتمد عليها لاحقًا وعلى الممارسات الاعتيادية في التواصل مع الآخرين. ويشمل ذلك أنظمة التشغيل التي تستخدمها (سواء على الهواتف الذكية أو أجهزة الحواسيب) والتطبيقات التي تعتمد عليها في التراسل مع الآخرين.
ثانيًا: ممارسات أساسية
1. اختيار البرمجيات والتطبيقات مفتوحة المصدر
ننصح بشدة أن يعتمد المستخدمون على برمجيات مفتوحة المصدر، حيث أن هذه التطبيقات يمكن مراجعتها من قبل مبرمجين وخبراء الأمن الرقمي، وبالتالي يمكن اكتشاف الثغرات والمشاكل الأمنية بسرعة أكبر من حالة البرمجيات غير المفتوحة المصدر. لا تعتقد أن كونك لست مبرمجًا يعني أنك لن تستطيع الاستفادة من المصادر المفتوحة، فحتى لو كنت لا تستطيع قراءة وفهم الأكواد البرمجية، فهناك شخص آخر قادر على ذلك، وهناك آلاف المبرمجين ممن يقومون بمراجعة الشِفرات المصدرية للبرمجيات المفتوحة، ويكتبون مراجعات حولها وتُنشر على الإنترنت، ويمكنك أن تبحث عن مراجعات أي برنامج أو تطبيق للهواتف المحمولة على الإنترنت وستجد عشرات المراجعات المتعلقة بالأمن والخصوصية لأي تطبيق تريده.
2. الأفضلية للتطبيقات المُعمَّاة
التعمية ببساطة، هي تحويل البيانات (كالنصوص مثلًا) من شكلها المفهوم للإنسان إلى شكل غير مفهوم _كالرموز والأرقام على سبيل المثال_ بحيث لا يمكن لأي شخص الاطلاع على هذه البيانات ما لم يكن يمتلك مفتاح فكِّها. بعض التطبيقات الشهيرة تستخدم طبقات تعمية ضعيفة وبعضها لا يستخدم طبقات تعمية.
3. التحديثات ثم التحديثات
يجب أن تقوم بتحديث جميع التطبيقات وأنظمة التشغيل التي تستخدمها بمجرد أن تصدر هذه التحديثات، خاصة إن كانت تحديثات أمنية.
- مستخدمو أنظمة تشغيل ميكروسوفت ويندوز يجب أن يتأكدوا دومًا من أن أنظمة التشغيل قد تم تحديثها بآخر تحديث متاح.
- مستخدمو الهواتف الذكية أندرويد، يجب أن يتأكدوا من استخدامهم نسخًا حديثة من أنظمة التشغيل وحصولهم على التحديثات الأمنية الشهرية. بعض صانعي الهواتف الذكية لا يقومون بتحديث أنظمة تشغيل هواتفهم دوريًّا أو بالسرعة الكافية، وفي ذلك يُنصح أن يعتمد المستخدمون على الهواتف التابعة لمشروع Android One. أمَّا إن كنت تستخدم آيفون فتأكد دومًا من أنك تستخدم آخر إصدار من نظام التشغيل آي أو إس.
- مستخدمو أنظمة التشغيل جنو/لينكس يجب أن يتأكدوا باستمرار من تطبيقهم آخر التحديثات لأنظمة التشغيل، خاصة وأن أنظمة تشغيل جنو/لينكس تَصدُر لها تحديثات (بما في ذلك التطبيقات التي تعمل عليها) شبه يومية، ويُوصى بتفعيل خيار التحديث التلقائي للتحديثات الأمنية.
- جميع التطبيقات التي تقوم بتثبيتها على حاسوبك أو هاتفك الذكي يجب أن تقوم بتحديثها باستمرار، فالكثير من هذه التحديثات يكون مُستهدف بها سد ثغرات أمنية.
ثالثًا: التراسل
كما ذكرنا في مقدمة الدليل، فإن هذا الدليل يتوجه إلى مجموعة معينه من الفئات المستهدفة، وهو ما سنُركِّز فيه، في حين يمكن لأيٍّ من المستخدمين بوجه عام أن يطبقوا الممارسات نفسها التي يُشير إليها الدليل.
1. التراسل بين الأفراد
المقصود هو تواصل فرد مع فرد واحد آخر.
توفِّر التطبيقات الشهيرة مجموعة من خيارات الأمن والخصوصية التي يمكن للمستخدم تفعيلها، يمكنكم الاطلاع على تفاصيل أكثر عبر الروابط التالية:
- خيارات الأمن والخصوصية في تطبيق Signal Private Messenger
- خيارات الأمن والخصوصية في تطبيق WhatsApp
- خيارات الأمن والخصوصية في تطبيق Facebook Messenger
- خيارات الأمن والخصوصية في تطبيق Jitsi Meet
- خيارات الأمن والخصوصية في تطبيق Wire Secure Messenger
ونوصي باستخدام بعض التطبيقات التي تُوفِّر قدرًا أعلى من الخصوصية والأمن عن مثيلاتها:
- للمدونين والنشطاء الرقميين يمكنكم أن تعتمدوا على سيجنال وواير، يستخدم التطبيقان بروتوكول التشفير الطرف للطرف (End To End). لا تقوموا بأي تبادل لمعلومات أو بيانات حساسة عن طريق البريد الإلكتروني العادي (إلا إن كان مُعمًّى GPG) أو عن طريق واتساب وفيسبوك ماسنجر.
- يمكن للصحفيين الاعتماد على سيجنال وواير في التواصل فيما بينهم أو فيما بين الصحفي والمصدر، وإن كان المصدر لا يستخدم أيًّا من التطبيقين فيمكنكم الاعتماد على تطبيق جيتسي، حيث لن يتطلب من المصدر أن يقوم بتثبيت أي برمجيات على هاتفه أو حاسوبه، كما يمكن الاعتماد على جيتسي أيضًا في حالة إن كان المصدر لا يُريد الإفصاح عن هويته. يمكنكم الاطلاع على خيارات الأمن والخصوصية عبر هذا الرابط.
- يمكن للمحامين والباحثين في منظمات المجتمع المدني التواصل فيما بينهم ومع موكليهم أو شهود العيان أو الضحايا عبر تطبيقي سيجنال وواير أو الاعتماد على تطبيق جيتسي، حيث لن يتطلب من الطرف الآخر أن يقوم بتثبيت أي برمجيات على هاتفه أو حاسوبه، كما يمكن الاعتماد على جيتسي أيضًا في حالة إن كان الطرف الآخر لا يُريد الإفصاح عن هويته. يمكنكم الاطلاع على خيارات الأمن والخصوصية عبر هذا الرابط.
2. التواصل بين المجموعات
جميع التطبيقات تُوفِّر إمكانية عمل مجموعات (على اختلاف الإمكانيات التي يُوفرها كل تطبيق) لكننا ننصح المدونين والنشطاء الرقميين والصحفيين والمحامين والباحثين في المجتمع المدني بالاعتماد على التطبيقات التالية:
- سيجنال: بشكل عام ننصح باستخدام سيجنال كلما كان ذلك ممكنًا. يُوفِّر تطبيق سيجنال إمكانية إنشاء مجموعات للدردشة النصية والدردشة صوتيًّا أو مرئيًّا وتبادل الملفات والصور والمحو التلقائي للرسائل. ويتوفر للتطبيق نُسخ تعمل على ميكروسوفت ويندوز وجنو/لينكس وماك أو إس و أندرويد و آي أو إس.
- جيتسي: هو تطبيق مُوجه بالأساس إلى الاجتماعات ويمكن الاعتماد عليه كأداة للدردشة الجماعية ( صوتيًّا أو مرئيًّا).
- واير: يمكن أن تحصل على واير دون الإفصاح عن رقم هاتفك المحمول (باستخدام البريد الإلكتروني فقط) ويُوفِّر التطبيق إمكانية الدردشة الجماعية (نصيًّا أو صوتيًّا أو فيديو)، وتبادل الملفات والصور، ومحوًا تلقائيًّا للرسائل، كما يتوفر للتطبيق نُسخ تعمل على ميكروسوفت ويندوز وجنو/لينكس وماك أو إس و أندرويد و آي أو إس.
رابعًا: الاجتماعات
في الاجتماعات يُفضَّل أن يُعتمد على تطبيق جيتسي، وذلك للأسباب التالية:
- لا يتطلب جيتسي تثبيت أي تطبيق لاستخدامه حيث يُمكن أن يُستخدم مباشرة من المتصفحات على الحواسيب.
- يتوفر لجيتسي تطبيق على أندرويد وأي أو إس سهل الاستخدام والتثبيت دون الحاجة إلى أي معرفة تقنية.
- التطبيق يوفِّر طبقة تعمية من نوع الند للند.
- يمكن أن يُستخدم جيتسي لعقد الاجتماعات بشكل آمن صوتيًّا وبالفيديو ويُعتبر بديلًا آمنًا لتطبيقات أخرى مثل زووم.
- يمكن أيضًا استخدام تطبيق جيتسي لعمل اللقاءات العامة عبر الوِب (webinars) بسهولة، مع إمكانية بث اللقاءات عبر يوتيوب آنيًّا.
خامسًا: تبادل الملفات والصور
يُوصَى بشدة أن يتم الاعتماد على برمجيات التراسل الفوري الآمنة في تبادل الملفات (سيجنال وواير):
- يمكن الاعتماد على سيجنال وواير في تبادل الملفات والصور بشكل آمن سواء بين فرد وفرد أو بين مجموعة.
- يمكن الاعتماد على واير في حالة إن كان هناك حاجة إلى تجهيل مُرسِل الملفات عن طريق إنشاء المُرسِل بريدًا وهميًّا وتسجيل حساب وهمي على واير.
سادسًا: المحو التلقائي
المحو التلقائي هو إمكانية تُوفِّرها تطبيقات التراسل الفوري المختلفة بحيث تُمكِّن المستخدمين من تفعيل مسح تلقائي للرسائل النصية بعد فترة زمنية مُحددة.
- تطبيق سيجنال يُوفِّر المسح التلقائي للرسائل النصية والملفات والصور التي يتم تبادلها عبره سواء كان ذلك في الدردشة بين الأفراد أو المجموعات.
- تطبيق واير يُوفِّر المسح التلقائي للرسائل النصية والملفات والصور التي يتم تبادلها عبره سواء كان ذلك في الدردشة بين الأفراد أو المجموعات.
- تطبيق واتساب لا يُوفر مسحًا تلقائيًّا للرسائل، في حين يمكن مسح الرسائل يدويًّا بعد وقت قليل من إرسالها.
- تطبيق فيسبوك ماسنجر لا يُوفر افتراضيًّا مسحًا تلقائيًّا للرسائل، في حين يمكن مسح الرسائل يدويًّا بعد وقت قليل من إرسالها كما يمكن استخدام خاصية Secret Conversation، والتي تُوفِّر إمكانية المسح التلقائي وطبقة تعمية.
سابعًا: هل هناك تداعيات قانونية على حيازة برامج التراسل الفوري المُعمَّاة؟
قبل الحديث عن النصوص القانونية الخاصة بحيازة البرامج المُتعلقة بالتراسل الفوري، يجب التأكيد على الالتزام بالمعايير التقنية التي تم التنويه عنها سالفًا، ومن بينها وجود توقيت لمسح الرسائل، خاصة أن وجود محتوى المراسلات على التطبيقات دون محوها قد يُعرِّض المُستخدم لمخاطر قانونية، ويصبح استخدام التطبيق غير مُجدٍ في تقديم الحماية القانونية.
وعن المخاوف القانونية، فإن الأمر ما زال غير واضح على مستوى التطبيق العملي، لكن قراءتنا المُباشرة لبعض نصوص قانون مُكافحة جرائم تقنية المعلومات تُشير إلى أن الحيازة وحدها لبرامج التراسل الفوري لا تكون مُبررًا كافيًا لتوجيه اتهام إلى المُستخدم حائز التطبيق، بل يجب أن تقترن حيازة البرامج بارتكاب جريمة. حيث تُجرِّم المادة 22 من قانون مُكافحة جرائم تقنية المعلومات صورًا مُختلفة من حيازة البرامج المُشفرة: إذا كانت الحيازة بهدف ارتكاب أو تسهيل ارتكاب أو إخفاء أحد الجرائم المُعاقب عليها بقانون مكافحة جرائم تقنية المعلومات.
كما أن هناك أمرًا آخر يتعلق بوجود مُبرر قانوني يتعلق بحيازة هذه البرامج، وفي هذه الحالة يجب أن يكون رد المُستخدم، أن الهدف من استخدام هذه البرامج هو حماية خصوصية المستخدم، خاصة أن أغلب برامج التراسل غير آمنة ومن الممكن أن تستخدم بيانات المستخدم لأغراض تجارية أو سرقتها من قِبَل المخترقين، ويجب أن يعلم المُستخدم أن حماية الحياة الخاصة هي حق دستوري، ولكل مُستخدم أن يحافظ علي خصوصيته كيفما أراد على ألَّا يكون ذلك مُخالفًا للقانون.