يتعرّض المستخدمون وخصوصاً الناشطون في الشأن العام لمحاولات مستمرّة من أجل اختراق أجهزتهم الرقمية من قبل السلطات أو جهات أخرى. وتزداد هذه الهجمات خلال الأحداث الوطنية، مثل الاحتجاجات والانتخابات وغيرها. 

فيما يلي بعض النصائح العامة التي تمكّنكم من مواجهة الاستهداف الرقمي (هذا الدليل ليس شاملاً، وسنضيف عليه المزيد من الخطوات باستمرار – الجزء الأول: ‫نصائح للحماية من الاستهداف الرقمي للمتظاهرين في مصر):

1. الوقاية من البرمجيات الخبيثة: احموا أنفسكم من الفيروسات ومن البرمجيات الخبيثة التي قد تُرسل إليك بهدف إصابة جهازك والتجسس عليك خصوصاً من الحسابات الوهمية، وثبّت برامج حماية لكلّ منها في الوقت عينه.

2. كلمة مرور قوية للهاتف: استخدموا كلمة مرور قوية لقفل شاشة هاتفك، ولا تستخدموا بصمة الوجه أو بصمة اليد او أي طريقة أخرى غير كلمة المرور القوية.

3. كلمة مرور قوية للحسابات الشخصية: أنشئوا كلمة مرور قوية لحماية حساباتكم من القرصنة والاستهداف، ويمكنك استخدام أدوات لمساعدتك في توليد كلمات المرور وحفظها مثل “بت وردن” (bitwarden).

4. التحقق بخطوتين: تأكّدوا من تفعيل خاصية التحقق بخطوتين لجميع الحسابات: فيسبوك، واتساب، تويتر، إنستغرام، هوتميل، سناب شات، جيميل.

5. تجاوز الحجب: استخدموا “الشبكة الافتراضية الخاصة” (VPN) لحماية تصفّحكم على الإنترنت وفتح المواقع المحجوبة. يمكن استخدام “الشبكة الافتراضية الخاصة” (VPN) مجانية مثل “سايفون” (Psiphon).

بعض الأدوات لتجاوز الحجب
البروكسي (Proxy)

البروكسي هو سيرفر وسيط يعمل كحلقة وصل بين الطلبات الصادرة من أجهزتكم للبحث عن المصادر المطلوبة وتأمينها من وحدات الخدمة الأخرى، بطريقة تتخطى الحجب.
ملاحظة: بعض سيرفرات بروكسي قد تكون سيئة وتستطيع تحويل مسار طلباتك وتعديلها لأغراض خبيثة، لذلك، ينبغي اختيار بروكسي موثوق. وحتى إذا أرسل لك البروكسي طرف موثوق به، استعمله بطريقة آمنة ولا تمرّر عبره أيّ معلومات خاصة، خصوصاً إذا كانت غير معماة.

الشبكات الافتراضية الخاصة (ٍVPN)
تخلق الشبكة الافتراضية الخاصة نفقاً معمى بين حاسوبك وسيرفر في موضع ما على الإنترنت، ويجري تسيير كلّ تدفقات اتّصالك عبر هذا النفق بحيث تُحفظ سرية البيانات ويُمنع الخصوم من التلاعب فيها أو إعاقتها. يقارن موقع That One Privacy Guide بين عدد من مزوّدي الشبكات الخاصة الافتراضية ويمكن أن يكون مفيداً عند اختيار مزود VPN.
ملاحظة هامة: على الرغم من أن اتّصالك بسيرفر VPN يكون معمى، إلا أنّ مدير السيرفر نفسه يستطيع مراقبة نشاطك على الإنترنت، لذا يجب اختيار مقدّمي خدمة VPN موثوقين واتّخاذ الحيطة اللازمة. في بعض البلدان، قد يكون استخدام الشبكات الخاصة الافتراضية أو الأدوات الأخرى لتجاوز الحجب وقطع الانترنت غير قانوني.

بعض التطبيقات التي توفر خدمة VPN وتساعد في تخطي الحجب:

“سايفون” (Psiphon) 

“رايزاب” (Rise Up)

“بروتون” (Proton VPN) يحتاج للتسجيل

“تانل بير” (TunnelBear) يقتصر على 500 ميغابايت شهرياً

“هايد مي” (Hide me) يقتصر على 2 غيغابايت شهرياً

“أوتلاين” (Outline)

“هوكس” (Hoxx) يحتاج للتسجيل

“سبيدفاي” (Speedify) يقتصر على 5 غيغابايت شهرياً

“ويند سكرايب” (Windscribe) يستخدم بروكسي

“لانترن” (Lantern) يقتصر على 500 ميغابايت شهرياً

“إنترا” (Intra)

 “بِت ماسك” (Bitmask)

لا تستخدم خدمات مثل HolaVPN أو Hotspot Shield أو PureVPN لأنّ هذه الشركات قدّمت سابقاً معلومات للحكومات و كذلك تطلب صلاحيات (permission) خطيرة في الجهاز.

متصفح “تور” (Tor Browser)
برمجية مفتوحة المصدر تحمي اتصالاتك وتؤمّنها بتمريرها عبر شبكة موزعة من المسيّرات التي يديرها متطوعون في أرجاء العالم. تصعّب طريقة عمل “تور” تتبّع الاتصالات، كما تتيح تجاوز الرقابة والحجب. يتوفّر متصفح “تور” على “أندرويد” وكذلك على “ويندوز” و”ماك” و”لينكس” من دون الحاجة إلى تنصيب أية برمجيات، كما يمكن تشغيله انطلاقاً من ذاكرة فلاش USB.
ملاحظة: يُرجى الأخذ بعين الاعتبار أنّ بعض التطبيقات مثل “سكايب”، أو المتصفحات الأخرى، لا تسيّر تدفقاتها عبر شبكة “تور” حتى إذا كان متصفح “تور” عاملاً. في بعض الأماكن حيث تكون سرعة الاتصالات بطيئة، قد يكون من الصعب الاتصال عبر شبكة “تور”. ويمكن فتح “فيسبوك” على متصفح “تور” من هذا الرابط https://facebookcorewwwi.onion. إذا حُجب موقع Torproject.org، يمكن تنزيل متصفح “تور” من “جيت هَب” (Github)، أو عن طريق إرسال رسالة إلى gettor@torproject.org. إذا حُظرت شبكة “تور” فيمكن الحصول على “جسور تور” (Tor Bridges) لتجاوز الحجب والاتصال بشبكة “تور”.

 نظام تشغيل “تايلز” (Tails)
نظام التشغيل “تايلز” يمكنك تشغيله على أيّ حاسوب تقريباً انطلاقاً من قرص فلاش USB أو قرص DVD أو بطاقة ذاكرة. يستخدم “تايلز” شبكة “تور” لتسيير اتصالاتك، ويضمّ عدداً من الأدوات التي تساعدك على حماية خصوصيتك والحفاظ على مجهوليتك، ويمكن لنظام التشغيل “تايلز” أن يفيد في تجاوز الحجب على الإنترنت بفضل استخدامه شبكة “تور”.

6. تخزين الملفات بطريقة معماة: تأكّد دائماً من تخزين الصور والفيديوهات في مساحة آمنة ومعماة (مشفرة)، فإبقاؤها في جهازك سيعرّضك للخطر في حال تعرّضت للتوقيف أو صودر جهازك.

يمكن تعمية بطاقات الذاكرة على أنواعها والملفات باستخدام بعض برمجيات التعمية المصممة لمنع النفاذ إلى المحتوى إلا عبر استخدام مفتاح التعمية (أو كلمة المرور) المخصص لحماية المعلومات المعمّاة. توفّر بعض برمجيات التعمية ميزة لإخفاء البيانات ضمن القرص المعمى، وهو ما يسمى الإنكار القابل للتصديق (Plausible Deniability)، مثل برمجية “فيراكريبت” (VeraCrypt).

7 . تطبيقات للمراسلة الآمنة: يُنصح باستخدام تطبيق آمن “لايحتاج إلى اسمك الحقيقي أو رقم هاتفك، فاستخدام التطبيقات غير الآمنة لمشاركة المعلومات سيعرّضك والآخرين للخطر.

8. التصفّح الآمن: استخدم متصفحاً آمناً من أجل حمايتك أثناء التصفح، بحيث لا يترك سجلّاً للمواقع التي تصفّحتها.
تأكّدوا من تصفّح مواقع الويب باستخدام بروتوكول HTTPS، النظير الآمن من بروتوكول HTTP، وذلك لضمان زيارة مواقع الويب عبر اتّصال معمى. يمكن استخدام إضافة المتصفّح HTTPS Everywhere على “فايرفوكس” و”كروم” و”أوبرا”.

9. البريد الإلكتروني الآمن:استخدم بريداً إلكترونياً آمناً لمساعدتك في حماية المعلومات التي تشاركها مع الآخرين (بريد إلكتروني يقوم بتعمية الرسائل مع الجميع).

10. الحذف الآمن للملفات: يمكنك أن تتعقّب هاتفك أو جهازك وتمسح المعلومات الحساسة عنه في حال صادرته السلطات

11. الحفاظ على الخصوصية: تأكّد من منع “غوغل” من التجسس عليك وتقليل المعلومات التي تستغلها.

12. تجنّب خدمات الاتصال التقليدية: تذكّر دائماً أنّ الاتصالات الهاتفية العادية والرسائل النصية القصيرة مراقبة وقد تعرّض نفسك والآخرين إلى الخطر بسبب استخدامها.

13. تطبيقات مراسلة من دون إنترنت: إذا قرّرت السلطات المحلية تعطيل خدمات الإنترنت، يمكن استخدام تطبيق “بريدجيفاي” (bridgefy) للتواصل مع الآخرين من دون إنترنت وتعمية الرسائل.

*معلومات و أدلة حول الأمان الرقمي و المادي
الحماية الرقمية: أدلّة تدريبية متنوّعة باللغة العربية أعدها محمد المسقطي.


دليل الحماية من الاستهداف الرقمي يطوّره باستمرار مجموعة من الخبراء الرقميين المتطوعين في المنطقة العربية.
الجزء الأول: ‫نصائح للحماية من الاستهداف الرقمي للمتظاهرين في مصر.
الجزء الثاني: مجموعة نصائح للمساعدة على مواجهة الاستهداف الرقمي.