كما تخطط/ين لتوضيب حقيبة سفرك مركزاً على ضرورة أخذ كل ما قد يلزمك من احتياجات لنجاح المهمة الملقاة على عاتقك، عليك التخطيط لحماية أمنك الرقمي الذي تتضاعف الحاجة لحفظه في فترات السفر خاصة لدى الناشطين/ات والصحفيين/ات والعاملين/ات في مجال حقوق الإنسان، فمن شأن سقوط أي من البيانات الرقمية 21في يد الشخص الخطأ تعرّض صاحبها لفقدان حريته أو حتى حياته، لاسيما في فترات الحروب والنزاعات، ولكن يمكن من خلال اتباع خطوات احترازية زيادة فرص الحصول على رحلة آمنة بعيداً عن الوقوع في عواقب التهديدات المختلفة.
عند تجاوز المسافر/ة حدود دولته، أو الحدود الوطنية لأي دولة أخرى، يكون لديه/ا محدودية في رفض أو الاحتجاج على طلب الجمارك أو موظفي الحدود فحص أي جزء من الأمتعة، بما فيها البيانات المخزّنة على الحاسوب أو الكاميرا الرقمية أو الهاتف المحمول.[1]
كما تحجب حكومات بعض الدول مواقع معينة وتفرض رقابة شديدة على الاتصالات وتصفح الإنترنت، وهو ما قد يشكّل حجر عثرة أمام تنفيذ المسافر المهام المطلوبة منه، بما في ذلك إرسال معلومات حساسة. وفي حالات السفر تزيد احتمالات تعرض الأجهزة الإلكترونية إلى الضياع أو السرقة أو التلف أو الحجز.
ونتيجة لذلك فإن التعرف على ممارسات الأمان الرقمي الأساسية يكون أكثر أهمية عند السفر، إذ إنه ومن خلال اعتماد قدر ضئيل من قواعد الاهتمام بأمن البيانات، يمكن تجنب العواقب المحتملة.
-
تدابير مفيدة لحماية البيانات الرقمية والاتصالات في حالات السفر:
1. تقليل البيانات إلى أقل قدر ممكن:
من الأفضل حمل معلومات قليلة جداً أثناء السفر، وجعل الأجهزة الإلكترونية “نظيفة” قدر المستطاع، فالبيانات التي لا تكون بحوزتك ليست معرضة للسرقة أو الفقدان.
ينصح خبراء الأمن الرقمي بتقسيم البيانات المخزنة على الحاسوب إلى ضرورية أثناء السفر، وأخرى يمكن الاستغناء عنها في تلك الفترة، ومن ثم نسخ الأخيرة على جهاز حاسوب آخر أو محرك أقراص خارجي (هارد) يمكن حفظه في مكان آمن.
كما يُفضّل إجراء نسخ احتياطي للبيانات الحساسة على قرص صلب خارجي أو فلاشة “USB” ووضعها في مكان منفصل عن جهاز الحاسوب، أو رفع البيانات بواسطة إحدى خدمات التخزين السحابي “Google Drive Dropbox” وتنزيلها عند الوصول إلى الوجهة المطلوبة، إذ يتيح ذلك حماية البيانات وحفظ نسخة احتياطية عنها يمكن الوصول إليها في جميع الأوقات، والسفر بجهاز حاسوب نظيف لا يُعرّض صاحبه لأي مخاطر، ولكن يجب التأكد من أن الإنترنت سيكون متاحاً عند الوصول.
إضافة إلى ذلك ينصح الخبراء بضمان خلو الأجهزة من البيانات التي قد تصنّف على أنها غير قانونية، كوجود نسخ من فيديوهات أو موسيقى أو أي مواد محمية بحقوق الطبع والنشر، فقد يؤدي العثور عليها في حال تفتيش الجهاز على الحدود إلى مصادرته.[2]
2. تجنب تخزين معلومات العمل على الهاتف المحمول:
يجب التعامل مع الهواتف المحمولة على أنها غير آمنة في فترات السفر، وينصح خبراء الأمن الرقمي بتجنب استخدام الهاتف المحمول الشخصي لتخزين معلومات تخص العمل، أو إبقائه في المنزل واصطحاب آخر لا يوجد عليه معلومات هامة، وإذا كان من الضروري اصطحاب هاتف العمل، فيجب عمل نسخ احتياطية من جميع البيانات وإزالتها من الهاتف وبطاقة الذاكرة الخاصة به.
3. تشفير البيانات:
يُطلق التشفير على عملية تحويل المعلومات من شكلها المقروء أو الواضح إلى شكل لا يمكن معه قراءتها أو معاينتها إلا للمُصرّح لهم بذلك، وهو يدخل ضمن إطار علم التعمية.[3]
يعمل التشفير باستخدام شيفرة صيغة رياضية معقدة “خوارزميات”، ومفتاح لتحويل البيانات من نص عادي قابل للقراءة، إلى نص مبهم أشبه بطلاسم لا يستطيع الآخرون فهمه.
أما الشيفرة فهي المفتاح الخاص الذي يمكن من خلاله فقط فك التشفير، وهي عادة ما تكون عبارة عن سلسلة طويلة من الأرقام التي تحميها آليات المصادقة المشتركة مثل كلمات المرور، أو الرموز، أو القياسات الحيوية مثل بصمة الأصبع.
ولضمان عدم وقوع البيانات في أيدي أطراف ثالثة يجب حماية مفاتيح التشفير، ويفضل عدم الاحتفاظ بها على جهاز الحاسوب بل على محرك أقراص خارجي أو “USB” مشفرة، يكون من السهل إخفاؤها وقت الحاجة.
ولكن يجب الانتباه إلى أن استخدام التشفير يعتبر غير قانوني في بعض البلدان، التي قد تفرض قوانينها تسليم مفاتيح التشفير وكلمة مرور البريد الإلكتروني لشرطة الحدود عند دخول البلاد، وقد يوجب رفض التعاون في هذه الحالات دخول السجن.[4]
برنامج تشفير الملفات VeraCrypt – هو برنامج مجاني مفتوح المصدر، يسمح لك بتعمية ملفاتك، وهو نُسخة مُحدّثة من مشروع تروكربت المتوقف، كما أنه يُعالج الثغرات الأمنية المُكتشفة في تروكربت.[5]
4. استخدام الاتصال المشفر للتحايل على الرقابة:
يُتيح الاتصال المشفر الوصول إلى المواقع الإلكترونية الخاضعة للرقابة، وحماية مرور البيانات ومنع اعتراضها من قبل أطراف ثالثة، كما يُعتبر استخدامها من الممارسات الجيدة عند إرسال أي بيانات عبر شبكة اتصال لاسلكية مثل WIFI، أو غير موثوق بها.
VPN أو “الشبكة الخاصة الافتراضية”:
هي الطريقة الأكثر أماناً للاتصال بالانترنت، إذ تقوم بالمحافظة على بيانات المستخدمين ونشاطاتهم مخفية ومشفرة عبر إنشاء نفق وهمي بين الجهاز ومزود الخدمة مما يعني عدم قدرة أي أحد على اعتراضها.
Tor أو “التور” The Onion Router:
يرمز إلى وجود طبقات متعددة من التشفير كطبقات ثمرة البصل، بهدف حماية خصوصية المستخدم وأمنه على شبكة الإنترنت، وهو يعمل على إخفاء هوية المستخدم ومراسلاته والمواقع التي يتصفحها، ويصبح استخدامه حاجة ملحة في حال السفر إلى دولة تعارض عمل الشخص أو الأنشطة التي تقوم بها منظمته، ولكن يجب الانتباه إلى أنه محظور في بعض الدول مثل الصين وكازاخستان.
5. استخدام بريد إلكتروني مؤقت:
لتفادي أي عواقب في حال الاختراق يُفضّل إنشاء عنوان بريد إلكتروني جديد خاص لفترة السفر، وتفادي تسجيل الدخول إلى حساب البريد الإلكتروني الرئيسي ما لم يكن المستخدم على ثقة بأن كلاً من الاتصال وجهاز الحاسوب آمنين.
6. تشفير الرسائل:
يُعتبر تشفير الرسائل أمراً بغاية الأهمية في الحالات التي يتم فيها نقل رسائل حساسة قد يشكل تبادلها مصدراً كبيراً للخطر على ناقليها، خاصةً في الدول التي تقمع الحريات، الأمر الذي قد يكلّفهم حياتهم.
يُمكن أن يوفر البريد الإلكتروني المشفّر القدرة على تشفير جسم ومرفقات الرسائل الإلكترونية، الأمر الذي يقي من مخاطر كشف مضمونها أو حتى معرفة صيغة مرفقاتها الحقيقية.
برنامج تشفير الرسائل Kleopatra – هو برنامج مجاني مفتوح المصدر، يمكّن المستخدمين من نقل رسائل البريد الإلكتروني والملفات بشكل آمن مع مساعدة من التشفير والتوقيع الرقمي.[6]
- نصائح إضافية:
-
- استخدام تطبيقات مراسلة مشفرة مثل سيغنال Signal أو Telegram.
- التأكد من الحصول على آخر تحديث من نظام التشغيل والبرامج المستخدمة.[7]
- تثبيت برنامج مكافحة الفيروسات.
- تجنب فتح روابط أو رسائل بريد إلكتروني مشبوهة لتفادي هجمات التصيّد.
- إذا لم تكن تستخدم كلمات مرور قوية لحاسوبك أو لهاتفك المحمول، فمن المهم القيام بذلك عند الاستعداد للسفر، إلى جانب اعتماد القفل التلقائي للجهاز عند التوقف عن استخدامه.
- الانتباه إلى الأشخاص الذين يجلسون بالمقربة منك عند إدخال كلمات المرور.[8]
- تجنب استخدام شبكة اتصال لاسلكية مثل WIFI في المطار والأماكن العامة.
- عدم التحدث مع مجهولين حول المعلومات الشخصية أو الحساسة لاسيما في الطائرة، إذ كثيرًا ما يتعرض المدافعون عن حقوق الإنسان أو الصحفيون للاعتقال بسبب إخبار آخرين عن تفاصيل عملهم ونشاطاتهم.[9]
[1] “Guide to Safer Travel”. Access Now. December 2018. Last visit, February 5, 2020. https://guides.accessnow.org/safer_travel_guide.html#the-tools
[2] “Guide to Safer Travel”. Access Now. December 2018. Last visit, February 5, 2020 .https://guides.accessnow.org/safer_travel_guide.html#the-tools
[3] “دليل خاص بالأمن الرقمي: خطوات عملية في الحماية الرقمية”. سوريون من أجل الحقيقة والعدالة. 5 كانون الأول/ديسمبر 2018. (آخر زيارة للرابط 5 شباط/فبراير 2020). https://stj-sy.org/ar/1045/
[4] “Travel Advisories”. US Department of State. Last visited February 10, 2020. https://travel.state.gov/content/travel/en/traveladvisories/traveladvisories.html/
[5] دليل خاص بالأمن الرقمي: خطوات عملية في الحماية الرقمية”. سوريون من أجل الحقيقة والعدالة. 5 كانون الأول/ديسمبر 2018. (آخر زيارة للرابط 5 شباط/فبراير 2020). https://stj-sy.org/ar/1045/
[6] دليل خاص بالأمن الرقمي: خطوات عملية في الحماية الرقمية”. سوريون من أجل الحقيقة والعدالة. 5 كانون الأول/ديسمبر 2018. (آخر زيارة للرابط 5 شباط/فبراير 2020). https://stj-sy.org/ar/1045/
[7] “Best Practices for Digital Security while Traveling to RightsCon”.AccessNow. Marc 17, 2015. Lasy visited February 10, 2020. https://www.accessnow.org/best-practices-for-digital-security-while-traveling-to-rightscon/
[8] “International Travel Guidelines”. Last vistied February 10, 2020. https://informationsecurity.princeton.edu/intltravel
[9] “نصائح الآمان الرقمي خلال السفر”. CyberArabs.3 شباط/فبراير 2017. (آخر زيارة للرابط 10 شباط/فبراير 2020). https://www.cyber-arabs.com/travel-tips