مركز موارد الأمن الرقمي

جهّز مختبر الأمن التابع لمنظمة العفو الدولية “مركز موارد الأمن الرقمي” من أجل دعم المدافعين عن حقوق الإنسان والنشطاء والصحفيين وغيرهم من أعضاء المجتمع المدني. من شأن المركز أن يوفر مشورة نوعية ومواكبة للتطورات ومجانية، لدعم المجتمع المدني في بناء وحماية قدرته على الصمود في وجه التهديدات الرقمية.

تستخدم الحكومات والجهات الفاعلة غير الحكومية بانتظام الهجمات الرقمية لمراقبة المدافعين عن حقوق الإنسان والنشطاء والصحفيين وغيرهم من أعضاء المجتمع المدني ومضايقتهم وترهيبهم.

ويمكن أن تشمل الهجمات الرقمية ما يلي:

  • هجمات البرمجيات الضارة، بما فيها برمجيات التجسس على الهاتف المحمول وأجهزة الحاسوب.
  • برمجيات الفدية
  • تهديدات الهندسة الاجتماعية، بما في ذلك هجمات التصيّد الإلكتروني الاحتيالي وانتحال الهوية
  • تهديدات ضد توفر الخدمات، بما في ذلك هجمات حجب الإنترنت والخدمات
  • معلومات مضللة وخاطئة
  • المضايقات على الإنترنت، بما في ذلك العنف القائم على أساس النوع الاجتماعي الذي تيسره التكنولوجيا
  • جمع المعلومات الشخصية ونشرها على الإنترنت والابتزاز
  • الابتزاز
  • الاستحواذ على الحساب
  • المراقبة الرقمية

يصعب إيقاف جميع الهجمات، لكن من الممكن تعزيز صمود الأفراد والمؤسسات في وجه التهديدات الرقمية لحماية البيانات والحسابات والأجهزة والبنية التحتية للإنترنت.

يقدم مركز الموارد توصيات لحماية أجهزتكم وبياناتكم من المراقبة الرقمية، إلى جانب موارد إضافية لمساعدتكم في تعزيز صمودكم في وجه التهديدات الرقمية.


المراقبة الرقمية

حماية الأجهزة والبيانات

جميع المستخدمين

إذا كنتم معرضين لخطر المراقبة الرقمية، فيمكنكم تفعيل واستخدام أدوات وخواص محددة على هواتفكم وحساباتكم لتعزيز حماية أجهزتكم وبياناتكم.

أنشأت Open Briefing بروتوكول الأمن الشامل للمدافعين عن حقوق الإنسان (بروتوكول المدافِع) لمساعدتنا على تعزيز أمننا الفردي والجماعي، بما في ذلك أمننا الرقمي.

بروتوكول المُدافِع – الأمن الرقمي
  1. فكروا في المعلومات المختلفة التي تحتفظون بها، وتسعون إلى فهمٍ أفضل لأهميتها لعملكم، والأضرار التي قد تلحق بكم وبالآخرين نتيجة وصول المهاجمين إليها. واتخذوا تدابير إضافية لحماية المعلومات الأكثر أهمية أو تلك التي يحتمل أن تُسفر عن أذى محتمل.
  2. إذا كان لا بد من مشاركة المعلومات الحساسة، فحاولوا تبادلها مع زملاء العمل وجهًا لوجه، أو باستخدام وسائل التواصل التي تسمح بالتشفير التام بين الأطراف، واستخدام الرسائل ذاتية الاختفاء.
  3. تأكدوا من أن أي أجهزة حاسوب أو هواتف محمولة تستخدمونها:
    • لا يمكن لأشخاص غير مصرح لهم أن يصلوا إليها.
    • تتطلب كلمة مرور أو رمز مرور لإلغاء القفل.
    • تعمل بأحدث الإصدارات المتاحة من نظام التشغيل وجميع التطبيقات/ البرامج المثبتة.
    • تمتلك إمكانية تشفير القرص بالكامل، إذا كان ذلك قانونيًا في بلدكم.
    • تشغل برنامج مكافحة فيروسات وجدار حماية مثبت ومحدّث ومُعّد بشكل صحيح.
    • غير مجّذرة (نظام التشغيل غير مخترق) أو مكسورة الحماية ولا تحتوي على أي برامج قرصنة مثبتة عليها.
    • يُوقَف تشغيلها وتُطفَئ بشكل متكرر قدر الإمكان، بدلًا من وضعها في حالة السكون أو الإسبات.
  4. تأكدوا من أن أي خدمات تستخدمونها عبر الإنترنت:
    • تتطلب كلمة مرور معقدة وفريدة للدخول إليها.
    • تستخدم خاصية المصادقة الثنائية (2FA/2SV)، إذا كانت متوفرة.
  5. تستخدم شبكة خاصة افتراضية (VPN) تحمي الخصوصية عند الاتصال بالإنترنت من خلال شبكة عامة أو غير موثوق بها.
  6. تحذف المعلومات الحساسة بأمان بجميع أشكالها وتنوعاتها المختلفة بمجرد انتهاء الحاجة إليها، وتتأكد من عدم استعادتها.

المستخدمون الأكثر عرضة للخطر

قد يكون مستخدمون محددون أكثر عرضة لخطر المراقبة الرقمية من غيرهم بسبب ملفهم الشخصي أو نشاطهم. ويمكن العثور على أدوات وخواص الحماية للمستخدمين الأكثر عرضة للخطر على أجهزة الآيفون والأجهزة التي تعمل بنظام تشغيل أندرويد والخدمات على الإنترنت.

يُرجى ملاحظة أن هذه القائمة لا يُقصد بها أن تحلّ محل المعلومات الرسمية وتقييم مخاطر الأمن الرقمي والتدريب.

جهاز آيفون

تحققوا بشكل متكرر من تقرير خصوصية التطبيقات

تعرض خاصية “تقرير خصوصية التطبيقات” التطبيقات التي تجمع البيانات الحساسة، لذا عطّلوا أو أزيلوا التطبيقات التي لم تعودوا تستخدمونها. تشتري شركات المراقبة بيانات الموقع الجغرافي من شركات الدعاية والإعلان ليتمكنوا من ممارسة المراقبة الموجهة.

الإعدادات > الخصوصية والأمان > تقرير خصوصية التطبيقات

فعّلوا وضع التأمين

خاصية وضع التأمين هي خاصية حماية محسنة وفرتها شركة أبل في أعقاب الكشف عن نتائج تحقيق مشروع بيغاسوس لعام 2021 (وكان مختبر الأمن التابع لمنظمة العفو الدولية شريكًا تقنيًا في هذا التحقيق). وتحدّ هذه الخاصية من العديد من أشكال الهجمات المعقدة، ويجب تفعيلها على أجهزة آيفون وأبل الخاصة بالمستخدمين الأكثر عُرضة للخطر.

الإعدادات > الخصوصية والأمان > وضع التأمين (في الأسفل) > تمكين

أوقفوا تشغيل خدمات الموقع الجغرافي واحذفوا المواقع الجغرافية المهمة

تسمح خدمات الموقع الجغرافي للتطبيقات والمواقع الإلكترونية باستخدام المعلومات من أنواع مختلفة من الشبكات لتحديد موقعكم التقريبي أو الدقيق. إذا كنتم من المستخدمين الأكثر عُرضة للخطر، يمكنكم إيقاف تشغيل خدمات الموقع الجغرافي في أجهزتكم وحذف مواقعكم المهمة.

خدمات الموقع الجغرافي: الإعدادات > الخصوصية والأمان > خدمات الموقع > إيقاف تشغيل مشاركة الموقع

المواقع المهمة: الإعدادات > الخصوصية والأمان > خدمات الموقع > خدمات النظام > المواقع المهمة > مسح سجل التاريخ

فعّلوا خاصية حماية الجهاز المسروق

تضيف خاصية حماية الجهاز المسروق طبقة من الأمان عندما يكون جهاز آيفون بعيدًا عن الأماكن المألوفة، مثل المنزل أو العمل، وتساعد على حماية حساباتكم ومعلوماتكم الشخصية في حالة سرقة جهاز آيفون الخاص بكم عن طريق منع إجراء العمليات الهامة.

الإعدادات > بصمة الوجه ورمز الدخول > حماية الجهاز المسروق*

*لاستخدام خاصية حماية الجهاز المسروق، يجب عليكم استخدام المصادقة الثنائية (2FA) لحساب آبل آي دي (Apple ID) الخاص بكم، وإعداد رمز دخول الجهاز، أو بصمة الوجه أو الأصبع، وتمكين المواقع المهمة، وتشغيل تطبيق تحديد الموقع.

جهاز أندرويد

عطّلوا خاصية تثبيت تطبيقات غير معروفة

تخترق معظم برمجيات التجسس نظام تشغيل أندرويد عبر التطبيقات الخبيثة المثبتة خارج متجر بلاي ستور. ويؤدي تعطيل هذه الخاصية إلى منع تثبيت التطبيقات الخارجية.

إعدادات أندرويد> الأمان > ألغوا خيار “مصادر غير معروفة”

فعّلوا التصفح الآمن المحسَّن

يوفر متصفح جوجل كروم Google Chrome خاصية التصفح الآمن المحسَّن الاختيارية لفحص الروابط وتاريخ التصفح بحثًا عن التصيّد الإلكتروني، والبرمجيات الضارة، والهجمات الموجهة المعقدة. تُرسل هذه الخاصية معلومات إضافية إلى جوجل حول نشاط تصفح الإنترنت، ولكن يمكن أن تساعد في حماية جهازك من التهديدات الجديدة.

كروم > المزيد من الإعدادات > الخصوصية والأمان > التصفح الآمن > “حماية محسنة”

فعّلوا خاصية استخدام الاتصالات الآمنة دائمًا

يمكن التعرّض لبعض الهجمات المتقدمة عن طريق تصفح صفحة موقع إلكتروني غير مشفرة. ويمكن تقليل هذا الخطر عبر تفعيل خاصية استخدام الاتصال الآمن دائمًا في متصفح كروم.

كروم > المزيد من الاعدادات > الخصوصية والأمان > الأمان > “استخدام الاتصالات الآمنة دائمًا”

أجروا التحقق من الأمان على جهاز أندرويد الخاص بكم

يوفر متصفح جوجل كروم على نظام التشغيل أندرويد خاصية التحقق من الأمان للتأكد مما إذا كان متصفحكم وحساباتكم في مأمن من التهديدات الشائعة بما في ذلك كلمات المرور المخترقة المعروفة الخاصة بكم، وحالة التصفح الآمن، وما إذا كانت تحديثات متصفح كروم متوفرة.

كروم> مزيد من الإعدادات > التحقق من الأمان > “تحقق الآن”

الخدمات على الإنترنت

فعّلوا خاصية المصادقة الثنائية (2FA) على الحسابات الإلكترونية

فعّلوا خاصية المصادقة الثنائية (2FA) على جميع الحسابات والخدمات الإلكترونية التي تتيح ذلك (انظروا 2fa.directory). يُعدّ استخدام تطبيق المصادقة الثنائية (مثلMicrosoft Authenticator وAegis وAuthy) أو مفتاح الأمان (مثل Yubikey) أكثر أمانًا استخدام الرسائل القصيرة.

تأكدوا من مراجعة عناوين البريد الإلكتروني أو أرقام الهواتف المخصصة للطوارئ بشكل متكرر، حيث يمكن استغلالها أيضًا بشكل خبيث.

راجعوا إعدادات الخصوصية في حساباتكم على وسائل التواصل الاجتماعي

يمكن استغلال الملفات الشخصية على شبكات وسائل التواصل الاجتماعي للقيام بأنشطة ضارة، مثل المراقبة الافتراضية والفعلية، وجمع المعلومات الشخصية ونشرها على الإنترنت، واختراق الحسابات، والتشهير. قللوا من مشاركة البيانات الشخصية على وسائل التواصل الاجتماعي، وحافظوا على خصوصية حساباتكم إن أمكن، وعطّلوا إمكانية رؤية الحسابات عبر محركات البحث.

فعّلوا المصادقة الثنائية (2FA) على تطبيقات المراسلة واستخدموا الرسائل ذاتية الاختفاء

إن تطبيقات المراسلة مثل “واتساب” و”سغنال” مهمة لاتصالاتنا، فكلاهما يوفر التشفير التام بين الأطراف والمصادقة الثنائية (2FA) أو خاصية قفل التسجيل لمنع المهاجم الذي يمكنه الوصول إلى رسائلكم من سرقة حساباتكم وانتحال شخصيتكم.

وتقدم بعض التطبيقات خاصية اختيارية لتعزيز الخصوصية وهي الرسائل ذاتية الاختفاء. تضمن هذه الخاصية اختفاء رسالتك بعد فترة محددة ما لم يُحتفظ بها.

استخدموا تطبيق إدارة كلمات المرور

إعادة استخدام كلمة المرور هي أسهل طريقة للمهاجم لاختراق حساب مؤسسة أو فرد. فهناك المليارات من عناوين البريد الإلكتروني وكلمات مرورها في التسريبات المتاحة على الإنترنت، ومن المحتمل أن تكون كلمة المرور المفضلة لديك متاحة للعامة بالفعل (زُورا موقع Have I Been Pwned?). استخدموا أحد تطبيقات إدارة كلمات المرور، الذي ينشئ كلمة مرور فريدة لكل حساب: تطبيقات KeepassXC و1Password وBitWarden جميعها تفي بالغرض.


الكشف عن تهديدات برمجيات التجسس

إذا كنتم تعتقدون أنكم استُهدفتم ببرمجيات التجسس، فمن المهم إجراء تحليل تقني جنائي لجهازكم، لتتأكدوا من وقوع الهجوم، وجمع أدلة جنائية لحماية الأفراد الآخرين المعرضين للخطر. وقد طوّر عدد من المنظمات، بما فيها مختبر الأمن التابع لمنظمة العفو الدولية، منهجيات للكشف عن آثار برمجيات التجسس.

إذا كانت لديكم مخاوف جدية بشأن احتمال استهدافكم أو استهداف أجهزتكم بواسطة برمجيات تجسس أو تهديدات رقمية أخرى، فيُرجى النقر أدناه للاتصال بمختبر الأمن.

يعمل مختبر الأمن على التحقيق في انتهاكات حقوق الإنسان المرتبطة ببرمجيات التجسس وتكنولوجيا المراقبة وتوثيقها، إلى جانب التهديدات الرقمية الموجهة الأخرى التي تواجه المجتمع المدني.

كما توجد منظمات شريكة أخرى من المجتمع المدني تقدّم الدعم للأفراد الذين يشعرون بالقلق إزاء تهديدات برمجيات التجسس. ويقدم خط دعم الأمن الرقمي في منظمة “أكسس ناو” (Access Now) دعمًا متعدد اللغات للأفراد الذين لديهم مخاوف بشأن تهديدات برمجيات التجسس.


الأمن الرقمي والصمود في وجه التهديدات الرقمية

بالنسبة للأشكال الأخرى من الهجمات الرقمية، فقد جمع مختبر الأمن موارد الأمن الرقمي وأمن المعلومات ذات الصلة والمجانية والتي يمكن الوصول إليها. وتشمل هذه الموارد خطوط ومكاتب الدعم وأدوات وأدلة إرشادية حول الأمن الرقمي وأمن المعلومات، بالإضافة إلى المنظمات التي تقدم تقييمات المخاطر الرقمية.

يتوفر لدينا قوائم أخرى بالموارد المحلية لبلدان محددة، يُرجى إخبارنا إذا كنتم ترغبون بالحصول عليها.

لا يتحمل مختبر الأمن أي مسؤولية عن الموارد والمنظمات التي يتم مشاركتها. تخضع هذه القائمة إلى تحسين مستمر، لذا لا تترددوا في اقتراح موارد إضافية، أو إخبارنا عندما لا تكون الموارد متاحة من خلال الاتصال بنا.

يُرجى الانتباه عند استخدام أي أدوات عبر الإنترنت، وتجنبوا مشاركة معلوماتكم الشخصية والرقمية عبر الإنترنت، مثل كلمات المرور الخاصة بكم.