عشر أخطاء تقنية يقع بها ناشطو الانترنت.

عشر أخطاء تقنية يقع بها ناشطو الانترنت.

يوليو 27, 2012

لا يوجد معايير إلكترونية ثابتة تؤمن لك الحماية بنسبة ١00% ولكن، توجد عدة خطوات إحترازية بإمكانك اتباعها و إعتبارها جزء روتينياً من عملك الإلكتروني على جهاز الحاسوب، والتي بدورها تستطيع توفير حماية لا يستهان بها لك ولغيرك من الأشخاص الذين تتواصل معهم. تختلف النقاط بحسب استخدامك الانترنت، فمن الممكن أن تساعد الأشخاص العاديين المتصفحين للانترنت، او المحررين والمراسلين او هؤلاء الأشخاص الذين يمتلكون أرشيفاً من البيانات قد يعرضهم للخطر. ١. التصفح من المقاهي أحمد أحد الناشطين العاملين على الإنترنت، ينشط على صفحته على الفيسبوك بالإضافة إلى مدونة يعمل على نشر تدويناته عليها. في إحدى المرات تحدثت مع احمد عبر الدردشة وتفاجئت بإنه متواجد في مقهى للانترنت في منطقته، وانه يستخدم احد الحواسيب الموجودة في المقهى. الدخول إلى الانترنت وخصوصًا للناشطين من مقاهي الإنترنت يعتبر انتحاراً سريعاً، حيث ان جميع الأجهزة مجهزة بما يسمى Key logger وهي برامج خبيثة تقوم بتسجيل ما يتم كتابته على لوحة المفاتيح من كلمات سر ومحادثة ويتم تقسيم ما يكتب بحسب البرنامج المستخدم، بالإضافة إلى كون الأداة الخبيثة تقوم بتصوير سطح المكتب وإرسال البيانات جميعها على شاكلة تقرير للجهات الأمنية فورًا. ونجد في دمشق العديد من حالات الإعتقال للناشطين من مقاهي الإنترنت، لذا من المفضل عدم إستخدام الإنترنت من المقاهي وفي حالات الضرورة من الممكن استخدامها عن طريق جهازك المحمول المزود ببرامج تشفير الاتصال. 2. استخدام الحاسوب بدون الجدار الناري Firewall يعتبر الجدار الناري من اهم البرامج التي يجب ان تتوافر على الحواسيب الشخصية للناشطين: وظيفة الجدار الناري هي إيقاف الهجمات القادمة من خارج الشبكة والتي تحاول استغلال الثغرات الموجودة في حاسوبك، بالإضافة إلى إغلاق الطريق أمام البرامج الخبيثة التي قد تتواجد على حاسوبك وتحاول إرسال البيانات الى جهات معينة. وقد تتفاوت البيانات التي يتم تسريبها ما بين ما يتم كتابته على لوحة المفاتيح، و المواقع التي يتم زيارتها بالاضافة لسجلات كاملة عن النشاط القائم للمستخدم. 3. استخدام برامج البروكسي بدون التشفير انتشرت مجموعة من البرامج الخاصة لكسر المواقع المحجوبة كبرنامج Ultra surf الذي يمكّن المستخدم من فتح المواقع المحجوبة، ولكن المشكلة تكمن بأن هذا النوع من البرامج لا يوفر حفظ الخصوصية. فجميع المواقع التي يتم زيارتها والنشاط الذي يتم مزاولته عبر الإنترنت مكشوف بالنسبة للسلطات المسؤولة عن المراقبة، لذا ينصح باستخدام برامج تشفير الاتصال كبرنامج Tor الذي يقوم بتشفير البيانات الصادرة من جهازك ومن ثم الوصول لإحدى الأجهزة المزودة ببرنامج Tor خارج نطاق الدولة ليتم فك التشفير هناك. وبعد عودة الطلب لنفس الجهاز يتم تحويل الطلب مشفراً لجهازك والذي بدوره يقوم بفك التشفير و اظهار نتيجة طلبك. 4. استخدام برامج البريد الإلكتروني مثل الأوتلوك يعتبر برنامج الأوتلوك وغيره من برامج جلب البريد الإلكتروني واجهات مكشوفة وغير آمنة من عدة جهات. فبمجرد إجراء المصادقة والتحقق من كلمة السر وإسم المستخدم، تقوم مخدمات البروكسي الخاصة بالسلطات بمعرفة العنوان الذي يتم فتحه بالاضافة لتسجيل كلمات السر. لذا لا ينصح نهائياً باستخدام هذه البرامج ويفضل فتح البريد عبر واجهات الويب وباستخدام برامج التشفير كبرنامج Tor. 5. التعامل مع البريد الألكتروني كثرت في الآونة الأخيرة عمليات سرقة حسابات البريد الإلكتروني، والتي من الممكن ان تقع عن طريق البرامج الخبيثة والتي اشرنا لها في فقرة (الجدار الناري)، بالاضافة إلى الصفحات المزورة والتي تعتبر الاكثر انتشارًا. لذا يجب الانتباه وعدم فتح أي رابط او ملفات مرفقة تأتيك من اشخاص ليس لديك الثقة الكاملة بهم، بالإضافة إلى عدة خطوات احترازية تتلخص بما يلي: i. فحص جميع المرفقات ببرنامج مكافحة الفايروسات قبل الإقدام على فتحها. ii. اهمال جميع المرفقات التي ترسل كتطبيقات. iii. في حال قمت بفتح رابط تم إرساله لك وظهرت واجهة البريد الإلكتروني التي تتطلب منك إدخال إسم المستخدم وكلمة السر، قم بالتحقق من العنوان في اللأعلى إن كان كالتالي على سبيل المثال بريد الغوغل : https://mail.google.com. وإن كان الرابط مغايراً لهذا فهو مزور. نقطة مهمة أخرى: بما أنك قد قمت بتسجيل الدخول أصلاً فلماذا يطلب منك البيانات مرة آخرى؟ لذا فهي روابط مزورة قم بإهمالها فورًا. iv. إهمال الرسائل غير المرغوب بها Spam والتي تتضمن إعلانات ونشرات شهرية او أسبوعية، وقم بحذفها دون العودة لها او فتح اي من محتوياتها. v. قم بحفظ السؤال السري وبيانات البريد الإلكتروني كالمواليد وغيرها، فهي السبيل الوحيد لإستعادة البريد في حال تمت سرقته. vi. غير كلمة السر الخاصة بك كل فترة و اجعلها معقدة. 6. ترك المحفوظات والملفات المؤقتة يقوم بعض الناشطين بترك المحفوظات والملفات المؤقتة التي تم تحميلها والإنتهاء منها، هذا عمل غير آمن. فعندما تصادر السلطات الأمنية أجهزة الحواسيب، تستطيع تحليل المواقع التي يتم زيارتها بالاضافة إلى كشف البيانات الموجودة على الحاسب مما يؤدي الى كشف النشاط الخاص بالشخص. لذلك يجب حذف المحفوظات والمواقع التي تم زيارتها بالاضافة إلى ملفات الكوكيز و كلمات السر المحفوظة و التخلص من الملفات الموجودة في الـ Downloads التي تم تحميلها والإنتهاء منها سابقاً. وفي حال تم استخدام برنامج التشفير Tor المزود بمتصفح فايرفوكس خاص به والذي يعتبر آمناً 100% لكونه عند إغلاق المتصفح، يقوم من تلقاء نفسه بحذف المحفوظات والمواقع التي تمت زيارتها. 7. استخدام برامج المحادثة بدون تشفير تعتبر برامج المحادثة كـ Windows Live Messenger – Yahoo Messenger من البرامج المكشوفة لمخدمات البروكسي والجدران النارية الخاصة بالسلطات، لذا من السهولة كشف المحادثات ما بين الناشطين، أي معرفة مجريات المحادثة بالإضافة إلى الجهات التي يتم الحديث إليها. لذلك ينصح بعدم إستخدام برامج المحادثة الواردة من الشركات الأم لكونها غير مشفرة، وينصح باستخدام برامج تشفير محادثة كـ Pidgin الذي من الممكن تحميله مجاناً من الموقع www.pidgin.im والذي بدوره سيتحول إلى بديل عن جميع برامج التراسل الموجودة لكونه يستطيع فتح محادثات اغلب الشركات كـ Yahoo -Windows Live – Facebook – Google . 8. عدم تشفير الملفات الموجودة على وحدات التخزين قد يمتلك الناشطون مجموعة من الملفات التي تعرضهم للخطر، كملفات الفيديو او نسخ من وثائق معينة، مقالات الخ…، لذا من غير المعقول ترك الملفات على وحدات التخزين الخاصة بالحاسوب، او الأقراص المنقولة بدون تشفير. وبدوره تعتبر برامج التشفير من أفضل الوسائل التي تقدم هذه الخدمات، حيث انها تقوم على إنشاء مجلدات غير مرئية ومخفية ومشفرة، يتم فتحها بواسطة برنامج و من ثم يتم إدخال كلمة السر، عندها يستطيع الناشط رؤية الملفات وإجراء التعديل عليها. ينصح ببرنامج Truecrypt المجاني ومفتوح المصدر وهو الأشهر على الإطلاق الذي يقوم بإنشاء محركات أقراص مشفرة يستطيع الناشط بواسطتها تشفير اجزاء من القرص الصلب ، او وحدات التخزين المحمولة. ومن الممكن تحميل البرنامج الذي يعمل على كافة انظمة التشغيل (ويندوز – لينوكس – ماكنتوش) من الموقع التالي www.truecrypt.org 9. من الممكن استعادة الملفات بعد الحذف – إذاً كيف السبيل إلى تدميرها؟ عندما تقوم بحذف بعض الملفات من على وحدات التخزين بغض النظر عن نوعها، يستطيع المستخدم إستعداتها عن طريق إحدى برامج استعادة الملفات. عندما تقوم بحذف ملف ما، فإن الملف لم يتم حذفه في الظاهر إنما تم تحرير المساحة التي يستغلها وبإمكانك الكتابة عليها، لذا عندما تقوم بالكتابة على تلك المساحة يتم عندها الإستغناء عن الملف (المحذوف سابقاً) المتواجد على تلك المساحة. لذلك يجب إستخدام برامج خاصة بالحذف النهائي، كبرنامج Eraser المجاني، الذي يقوم بحذف الملفات نهائياً مع عدم إمكانية استعادتها. استخدام البرنامج بسيط جداً، وبإمكانكم تحميله من على الرابط eraser.heidi.ie ١0. استخدام برامج إدارة المواقع بدون تشفير يمتلك أغلب ناشطي الإنترنت مواقع إلكترونية يقومون بإدارتها، لذا قد يستخدم الناشطون ما يسمى بتطبيقات الـ FTP التي تقوم بتقديم خدمة رفع الملفات الى المخدمات الخاصة بالموقع. من الخطأ استخدام تلك التطبيقات بدون تشفير، حيث أن مخدمات البروكسي الخاصة بالسلطة تستطيع كشف جهة الاتصال والجهة التي يتم الاتصال بها بالاضافة إلى اسم المستخدم وكلمة السر مما يعرض المخدم كاملاً لخطر الإختراق والناشط لكشف هويته. لذلك ينصح باستخدام برنامج Tor وربط البرنامج الخاص بالـ FTP ببرنامج تور، على سبيل المثال برنامج FileZilla المجاني. بإمكانك تحميله من الرابط http://filezilla-project.org وبعد التحميل قم بفتح البرنامج، أختر إعدادات من قائمة التحرير، من ثم ملقم وكيل عام، حدد الخيارSOCKS5 في مربع الملقم الوكيل. قم بكتابة الرقم التالي 127.0.0.1 ، ثم اكتب في مربع منفذ الملقم الرقم 8118 ، بعد الانتهاء افتح برنامج Tor ودعه يعمل، عد لبرنامج الـ Filezilla واستخدمه بشكل آمن. أغلب المواقع تمتلك لوحة تحكم يتم الدخول إليها عن طريق الروابط، على سبيل المثال، www.example.com/admin لذا ينصح بعدم الدخول إلى رابط الإدارة إلا عن طريق برامج التشفير كـ Tor حيث انه وبكل سهولة تستطيع السلطات كشف الشخص الذي يقوم بإدارة هذا الموقع وتحديد هويته، بالاضافة إلى إمكانية الحصول على كلمة السر واسم المستخدم وتدمير الموقع الكاتب: كاردوخ كال. المصدر: http://www.cyber-arabs.com/magazine/MAG002/ISSUE002/uniflip_publication/document.pdf