دليل الخصوصية عبر الإنترنت للصحفيين

الحفاظ على خصوصية تعاملاتك الخاصة أمر لا بد منه لأي شخص في القرن الحادي والعشرين ، بغض النظر عن هويتك. ما تفعله عبر الإنترنت أو ما تنوي القيام به هو عمل لا أحد. ومع ذلك ، فإن بعض الأشخاص يخضعون لمزيد من التدقيق من غيرهم ، ولا شيء أكثر من الصحفيين. قررنا هنا في Cloudwards.net تقديم بعض النصائح لزملائنا من الكتبة مع دليل الخصوصية عبر الإنترنت للصحفيين.


سيجد القراء العاديون أن هناك بعض التداخل بين هذه القطعة ودليل الخصوصية عبر الإنترنت ، ولكن هذا بطريقة تؤدي إلى هذا المكان الذي بدأ فيه ذلك. نحن جميعًا ضحايا محتملين لمجرمي الإنترنت والمسوقين ، وربما حتى لمراقبة الحكومة ، ولكن أي شخص يتحدى الوضع الراهن عن بُعد من خلال الطباعة يحتاج إلى توخي المزيد من الحذر من الأشخاص العاديين.

وذلك لأن الأساليب المستخدمة ضد الصحفي الذي يقوم بشيء ما هي بحجم أكبر من بعض التنصت على مستوى منخفض. في العالم الواقعي ، يتعرض الصحفيون للمضايقة والتعذيب وحتى القتل ، ومع دخول وسائل الإعلام إلى الإنترنت ، لذلك طور المتنمرون طرقًا للتأكد من أنهم قادرون على تصدير أساليبهم أيضًا.

أفضل مثال حديث هو الهجمات الإلكترونية على الصحفيين الأوكرانيين ، والتي من المحتمل أن تكون من عمل أعظمهم على الإطلاق ، روسيا ، اختيارنا الثاني للرقابة على الإنترنت (أولها بالطبع الصين) ، وكذلك الحكومة الأوكرانية. ليس هذا الأمر صارخًا دائمًا ، يوضح هذا التقرير كيف تتنصت الدول في جميع أنحاء العالم على الصحفيين في الواقع.

لذا ، إذا لم يكن الصحفيون الناقدون ممنوعين من الإحاطات الصحفية للبيت الأبيض كافية ، فإن الويب ليس هو أيضًا المكان الأكثر أمانًا. لحسن الحظ ، حماية نفسك إما كمواطن خاص أو كمتعامل أمر ممكن تمامًا ، ما عليك سوى معرفة كيف. لذا ، بغض النظر عما إذا كنت مخترقًا للورقة والورقة في المدرسة القديمة أو مدونًا استقصائيًا للورك ، دعنا نرى ما يمكنك القيام به للحفاظ على نفسك ومصادرك آمنة.

ثقف مصادرك

أولاً ، لن يكون أي شيء أدناه مفيدًا إذا لم يحذو حذوه الأشخاص الذين تتحدث معهم. إذا كنت تستخدم جهاز كمبيوتر محمولًا محكمًا في الهواء ومشفّرًا ومُشغَّلاً بشكل آمن أثناء هز مصدرك لجهاز iPhone ، فأنت مضغوط. حسنًا ، إنهم بشكل أساسي ، لكن قصتك نخب حتى إذا كنت تتجنب من هو من بعدك.

إذا كنت تقرأ هذا الدليل لأنك على وشك البدء في التحدث إلى شخص لديه معلومات حيوية ، فتأكد من قراءته أيضًا. لا تتطلب أي من النصائح أدناه أي معرفة معينة أو ستكلفك قرشًا واحدًا – حسنًا ، باستثناء شبكات VPN ، ولكن يمكنك بيع ذلك كوسيلة للتحايل أيضًا على حظر Netflix VPN إلى جانب إنقاذ نفسك من رصاصة في رئيس.

استخدم VPN

بالحديث عن الرصاص ، دعنا نعض هذا الأمر مباشرة: الخطوة الأولى في أي استراتيجية للخصوصية هي التسجيل في شبكة افتراضية خاصة. على الرغم من أن لدينا مجموعة مختارة من أفضل مزودي VPN المجانية ، إلا أن أيا منهم لا يوفر الحماية التي يحتاجها الصحفي ، مما يعني أنه سيتعين عليك الانتقال إلى الخيارات المدفوعة التي نتحدث عنها في مقالتنا حول أفضل خدمات VPN.

في الواقع ، سنذهب خطوة أخرى إلى الأمام لتوصي باستخدام واحد من أفضل اختيارات VPN للصين كما لو أن الشرطة السرية الصينية لا تستطيع اختراقها ، لا أحد يستطيع ذلك. يقدم جميع موفري هذه المقالة تشفيرًا متقدمًا ، مما يعني أنه يمكنك الوصول إلى الإنترنت بشكل مجهول دون أن يتتبع أي شخص تحركاتك.

السبب في رغبتك في استخدام VPN بسيط للغاية: فهو يخفي وجودك على الويب بدلاً من الوصول إلى الإنترنت من موقعك الخاص ، ويمكنك القيام بذلك عبر خادم جهة خارجية في مكان آخر من العالم. رائع إذا كنت تحاول التحايل على الحجب الجغرافي ، رائع إذا كنت لا تريد أن يتمكن أي شخص من تتبعك.

من المهم جدًا أن تبقي شبكة VPN الخاصة بك قيد التشغيل في جميع الأوقات ، قد ترغب في تمكينها لبدء التشغيل مع جهاز الكمبيوتر الخاص بك. هذا لأنه إذا كنت مرئيًا لمدة ثانية على الويب ، فيمكنك تتبعك إلى موقعك. ميزة أخرى مهمة هي مفتاح القتل ، والذي سيؤدي إلى قطع الاتصال إذا توقف الخادم عن العمل لأي سبب.

استخدم TOR

هناك إجراء آخر يمكنك اتخاذه للحفاظ على أمان تصفحك وهو استخدام TOR ، وهو متصفح خاص يمكنه في معظم الحالات استبدال Chrome أو Safari أو أي شيء آخر تستخدمه للوصول إلى الإنترنت.

لدينا مقالة نناقش فيها إيجابيات وسلبيات VPN مقابل الوكلاء مقابل TOR ، ولكن ما يتلخص في أن استخدام VPN و TOR في نفس الوقت ، خاصة باستخدام مزود يتيح VPN عبر TOR مثل NordVPN ، يعني أنك في أمان مضاعف.

يستغرق استخدام TOR بعض التعود عليه ، ولكنه أمر رائع في المواقف التي تشعر فيها بالقلق من أن شبكة VPN الخاصة بك قد تتعرض للاختراق أو لأنك تريد الدردشة إلى مصدر باستخدام موقع دردشة ويب عميق ، حيث لا يمكنك الوصول إلى تلك العطلات المظلمة الإنترنت بدون تور.

تشفير البيانات الخاصة بك

مع تصفحك الآمن ، دعنا نلقي نظرة على الحفاظ على ملفاتك آمنة أيضًا. بعد كل شيء ، إذا تمكن أحد المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك ، أو ببساطة سرق جهاز الكمبيوتر المحمول من غرفتك في الفندق ، فإن أي تدابير أخرى تتخذها ستكون بلا فائدة.

أبسط شيء يمكنك القيام به هو تشفير القرص الصلب الخاص بك. إن أبسط طريقة للقيام بذلك هي إما استخدام Linux ، فمعظم التوزيعات ستسمح لك بتعيين هذا الخيار عند التثبيت ، أو استخدام بديل TrueCrypt مثل VeraCrypt أو FileVault. كل هذه سهلة الاستخدام وهي مجانية في الغالب أيضًا.

يمكنك اختيار إما تشفير القرص الصلب بأكمله أو مجلدات معينة أو كليهما. يبدو أن القيام بكلا الأمرين مبالغة ولا يعد أمرًا عمليًا للغاية إذا لم يكن لديك رأس لتذكر كلمات المرور ، لذلك قد لا يكون هذا هو الخيار الأفضل.

بالإضافة إلى التشفير ، قد ترغب أيضًا في التفكير في البث الهوائي لأحد أجهزة الكمبيوتر الخاصة بك ، مما يعني بشكل أساسي إبقاءه غير متصل بالإنترنت من جميع الأوقات. هذا يقلل من ما يسمى سطح الهجوم الخاص بك ، مما يعني أنه ما لم يتمكن المهاجم من الوصول فعليًا إلى الجهاز ، فلن يتمكنوا من الوصول إليه – قفله في خزنة عند عدم استخدامه سيكون فكرة جيدة أيضًا.

لا يعد الكمبيوتر المحمول ذو الهواء المضغوط أمرًا مفيدًا للغاية ، ولكن يمكن استخدامه للاحتفاظ فقط بالمعلومات الحساسة للغاية ، والتي تقوم بنقلها بعد ذلك باستخدام محرك الأقراص المصغر عند الحاجة إليها. ومع ذلك ، لكي تكون فعّالًا حقًا ، لا يمكن أبدًا توصيل جهاز كمبيوتر متصل بشبكة الإنترنت بالإنترنت أبدًا ، إلا إذا كنت ترغب في المخاطرة بفتحه عن طريق الخطأ للهجوم.

تشفير رسائلك

مع قفل بياناتك خلف جدار التشفير ، سيتعين علينا أن نفعل الشيء نفسه مع رسائلك ، خاصة إذا كنت أنت ومصادرك ترسل ملفات إلى بعضها البعض. لدينا مقالة حول تشفير رسائل البريد الإلكتروني ، على الرغم من كل ما تفعله ، تجنب الخدمات المجانية مثل Gmail و Hotmail وجميع الخدمات الأخرى. إذا كنت بحاجة إلى مشاركة الملفات بأمان ، فاستخدم خدمة آمنة مثل Thunderbird أو انتقل إلى قسم مشاركة الملفات ، المزيد.

بالنسبة إلى الاتصالات المنتظمة ، فمن المحتمل أن ترغب في تجنب المكالمات الهاتفية أو مكالمات VoIP حيث يمكن مراقبتها بسهولة. ستحتاج إلى الاعتماد على الرسائل النصية بدلاً من ذلك ، على الرغم من وجود بدائل أفضل من أي شيء آخر يأتي مع هاتفك الذكي.

أفضلها هو WhatsApp ، تطبيق المراسلة الشهير بجنون والذي يستخدمه الملايين حول العالم. يتميز بالتشفير الشامل ، مما يعني أنه بمجرد الضغط على إرسال نص ، يتم ترميزه وليس فك تشفيره حتى يصل إلى المستلم. إنه نظام رائع ، ومرة ​​أخرى ، مجاني.

ومع ذلك ، فإن WhatsApp يتعرض لضغوط لتثبيت باب خلفي حتى تتمكن الأجهزة الأمنية من التجسس للقبض على الإرهابيين ، وهو ما يتكلم بحق “أي شخص يختلف معنا”. على الرغم من أن الشركة تقاوم حتى الآن ، إلا أنه سيتعين عليها في النهاية الكهف ، مما يعني أنه سيتعين عليك اللجوء إلى تشفير نص DIY. كما تظهر المقالة المرتبطة ، هناك الكثير من الخيارات هنا ، لذلك يجب أن تكون على ما يرام.

شيء آخر يجب الانتباه إليه هو استخدام خدمات مثل Slack و Google Hangouts وما إلى ذلك. على الرغم من أننا لن نجادل في مدى فائدتها – يستخدم Cloudwards.net Slack للتواصل مع فريقنا البعيد – من أجل التواصل الآمن بدون فائدة.

تخصيص الهواتف الذكية

وهذا ينقلنا إلى نقطة أخرى: الهواتف الذكية ، كما هي ، هي في الأساس طريقة رائعة لتعليق إشارة كبيرة تشير إلى موقعك. يعد نظام تحديد المواقع العالمي (GPS) أمرًا رائعًا إذا فقدت في مدينة غريبة ، ولكن معوقًا صريحًا إذا كنت لا تريد أن تعثر عليك الشرطة السرية المحلية. على الرغم من أن استخدام VPN وإلغاء تثبيت تطبيقات المراسلة المالية وما شابه من شأنه أن يساعد ، فإن أفضل طريقة لتجنب أي مشكلة هي إما عدم استخدام الهاتف الذكي على الإطلاق ، أو استخدام الشعلات.

الشعلات ، كما يعرف عشاق The Wire ، هي في الأساس هواتف مدفوعة مسبقًا. تشتريها ، تستهلك الائتمان وتفريغها. لن تتمكن هذه الهواتف عادةً من استخدام الإنترنت وعادة ما تسمح فقط بالاتصال وإرسال الرسائل النصية ، الأمر الذي يلغي النصيحة التي قدمناها لك حتى الآن. ومع ذلك ، مع ظهور الهواتف الذكية الرخيصة مثل الأوساخ ، يمكنك صنع الشعلات الخاصة بك بشكل أو بآخر.

تكمن الحيلة في العثور على واحد يمكنك تخصيصه بسهولة باستخدام ROM ، ثم تثبيت بدائل آمنة لتطبيقاتك المعتادة. يمكن استخدام هذا الموقد للتواصل مع مصادرك حصريًا ، بينما يتم استخدام هاتفك العادي بشكل جيد ومنتظم.

الطريقة الوحيدة التي لا يزال من الممكن تتبعك بها من خلال الموقد هي بطاقة SIM (التي يتم تجنبها عن طريق طلب بطاقة SIM من بلد لا يتطلب معرفًا ، مثل أيرلندا أو المملكة المتحدة) و IMEI. هذا الأخير أكثر صعوبة في تجنبه ، ولهذا السبب أكدنا على الزاوية “الرخيصة” في وقت سابق: إذا كنت تعتقد أن شخصًا ما وصل إليك ، تخلص من الهاتف واحصل على واحد جديد.

على الرغم من أنها كلها شاقة بعض الشيء ، إلا أنها تتفوق على جلسة مقابلة مع رجال يرتدون معاطف خندق سوداء. مهما فعلت ، تجنب استخدام تطبيقات الأسهم للمراسلة لأن أيًا منها سيجعلك في ظهر شاحنة مع حقيبة على رأسك قبل أن تتمكن من قول “سبب محتمل”.

مشاركة الملفات باستخدام التخزين السحابي

بعد تغطية الاتصالات ، دعنا نلقي نظرة على أفضل طريقة لمشاركة الملفات. على الرغم من أنه يمكنك ببساطة إرسالها بالبريد الإلكتروني ، إلا أن التشفير قد يكون مشكلة وستأخذ بعض الخدمات ملفات أكبر من 25 ميغابايت أو نحو ذلك. إذا كان المصدر يقدم تقريرًا بالأرباح بالكامل أو شيء ما ، فيمكن أن تصل ملفات .pdf إلى مئات ميغابايت ، بينما يمكن أن تصل مقاطع الفيديو بسهولة.

على الرغم من أن معظم خدمات التخزين السحابية لدينا يمكنها التعامل مع هذه الأحجام ، إلا أن الأمان عادة ما يكون مشكلة. ما تريده حقًا هو أحد أفضل خدماتنا الخالية من المعرفة ، حيث لا يمكن حتى لموظفي الشركة إلقاء نظرة على ملفاتك ، ناهيك عن بعض وكلاء وكالة الأمن القومي لديهم أمر. المعرفة الصفرية لها جانب سلبي ، على الرغم من أنك تحتاج إلى التأكد من أنك لا تستطيع نسيان كلمة المرور الخاصة بك ، لذلك تأكد من كتابتها في مكان آمن.

في هذه الحالة ، سنمضي قدمًا ونوصي باستخدام Sync.com. كما يمكنك أن تقرأ في مراجعتنا ، لا تتمتع هذه الخدمة بأمان كبير فحسب ، بل تمنحك أيضًا ما يصل إلى 2 غيغابايت من التخزين مجانًا ، مما يعني أنها مثالية للصحفيين الذين يديرون مدونتهم بسعر رخيص. كما أنه يجعل مشاركة الملفات سهلة للغاية وقد يستغرق التسجيل دقيقتين. إذا كان المصدر لديه ملفات لمشاركتها ، فربما تكون هذه هي الطريقة المناسبة.

كلمات مرور قوية

النقطة الأخيرة التي نود أن نوضحها في هذه المقالة هي أن جميع النصائح والحيل المذكورة أعلاه تعتمد على أمان كلمة المرور ، مما يعني أنك قد ترغب في إلقاء نظرة على دليلنا لإنشاء كلمات مرور قوية.

باختصار ، تكون كلمة المرور الجيدة عشوائية (يفضل استخدامها باستخدام منشئ كلمات مرور) ، وهي كلمة طويلة وليست كلمة قاموس. على الرغم من أن هذه النصائح ستجعل من الصعب تذكرها ، إلا أن استخدام خدمة كلمة المرور يمكن أن يساعد في ذلك ، على الرغم من أنك تحتاج إلى وضع مخاطر الأمان في الاعتبار.

هناك طريقة أخرى للذهاب وهي استخدام كلمات مرور أضعف ، ولكن استخدام المصادقة ذات العاملين للوصول إلى الخدمات. هذا يعني أن أي شخص يرغب في الوصول إلى حسابك يحتاج أيضًا إلى أن يكون لديك هاتفك أو جهاز آخر ليتمكن من القيام بذلك. على الرغم من أنه ليس مثاليًا – يمكن لأي شخص ببساطة أن يطرقك على رأسك ، ثم الوصول إلى التخزين السحابي الخاص بك باستخدام هاتفك وكلمة المرور الضعيفة – فقد يكون حلًا للأشخاص الذين يواجهون صعوبة في تذكر رموزهم.

استنتاج

إليكم الأمر: بعض النصائح البسيطة التي يجب أن تحافظ على الصحفيين والمدونين وكل نوع آخر من السرية من التطفل الإلكتروني. ستلاحظ أننا لا نتطرق حقًا إلى مراقبة العدسة وأنواع أخرى من المركبات الفضائية ، ولكن هذا فقط لأن Cloudwards.net عبارة عن مجموعة كاملة عبر الإنترنت ؛ نحن لا نصنع اللحوم.

نأمل أن تكون نصيحتنا مفيدة لشخص يحاول الكشف عن الحقيقة بشأن مخالفات الشركات أو عدم الكفاءة الحكومية أو وحشية الشرطة. إذا كانت لديك أي نصائح أخرى ترغب في مشاركتها ، نود أن نسمع منك في التعليقات أدناه. شكرا لك على القراءة والبقاء هناك بأمان.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map