+964-790-138-6980 tabeiriraq@iraqfoundation.org

 

دليل الامن الرقمي والمتنقل للصحفيين والمدونيين

دليل عام عن كيفية أعداد خطط للحد من المخاطر والبروتوكولات الامنيه المتعلقه بالامن الرقمي

 

خورخيه لويس سييرا

مدير برنامج نايتس لزمالات الصحافه الدوليه

 

المركز الدولي للصحفيين

بيت الحريه أو فريدم هاوس

مركز تدريب الصحافه الرقميه

جامعة غواده لاخارا ، المكسيك

 

يوليو/تموز 2014

 

لابد ان يشتمل عمل المحررين والصحفيين الاستقصائيين على خطط امنيه بأعتبارها جزءا لاغنى عنه في ممارسة نشاطهم الصحفي.عندما يقوم الصحفييون بألاستقصاء عن قضايا لايريد لها الاخرين ان تنكشف ، النتيجه تكون هي ان هولاء الصحفييون يواجهون العداء من مختلف المصادر؛ ومع ذالك، هنالك قاسم مشترك الا وهو ان اي من المصادر قادر على ان يتسبب بالاذى، والاكثر من ذالك هو ان بعضأ من المصادر لديها النيه لعمل ذالك، بل ووضع الخطط للقيام بذالك.

 

هذه المجموعات قد ترى في أنشطة الصحفييين تأثيرأ على مصالحها، ولذالك فالامكانيه موجوده لتطويرالرغبه والنيه لعرقلة، ايقاف، اعتراض سبيل، او القضاء على دور الصحفيين.

 

ولذالك فمن المهم ان نميز بين انواع التهديدات، فهنالك ماهو محتمل وماهو فعلي، وطبقا لذالك تختلف اجراءات الحمايه. بينما تواجه التهديدات المحتمله عن طريق اتخاذ تدابير وقائيه، فانه عادة ما تواجه التهديدات الفعليه عن طريق اتخاذ تدابير تصحيحيه طارئه.

 

يدرك الصحفيون الاستقصائيون ،وبصوره واضحه، انهم محاطون بتهديدات محتمله ذالك لأن عملهم يؤثرعلى الافراد والمجاميع المتورطه في الفساد، انتهاكات حقوق الانسان، او أساءة استعمال السلطه.

 

ان المتورطين في اعمال الجريمه المنظمه ،المجاميع الارهابيه، والحكام الفاسدين دائمأ ما يشكلون تهديد محتمل للصحفيين الذين يحققون في انشطتهم. هذا يفرض على الصحفيين ان يضعوا خططأ للحد من المخاطر،والتي تتضمن تعزيز مهاراتهم المهنيه، ممارسة مهنتهم بصوره اخلاقيه، واتباع البروتوكولات الامنيه بصوره متواصله.

 

في معضم الحالات، لم تعد التهديدات محتمله فحسب، بل اصبحت شي من الواقع حيث ان المجاميع ارتكبت بالفعل اعتدءات خطيره ضد الصحفيين و المواطنيين.على الرغم من ان الاحزاب بعقائدها المتنوعه قد تولت مناصب في الحكومه الاتحاديه، حكومة المقاطعات ،وعلى مستوى حكومة البلديات المحليه الا ان الاعتداءات على الصحفيين لا تزال تسير برتم متصاعد.

 

عندما ترى اي من الجماعات السلطويه في انشطة الصحفيين شي يكلفها الكثير فأنه يصبح لديها الرغبه في ايذاء الصحفيين،لا وبل تضع الخطط للاعتداء عليهم.عندئذ تصبح التهديدات ضد الصحفيين فعليه وليست مجرد احتمال.

 

يتنوع الهدف من ايقاع الاذى وتطبيق خطط الاعتداء تبعأ للظروف.في بعض الاحيان، تبدء خطة الاعتداء بهجوم رقمي/الكتروني او حملات تشهير، وتنتهي بهجوم فعلي مهمته الحاق الاذى الجسدي بالمراسل او القضاء على حياته او حياتها.في احيان اخرى، تنفذ خطة الاعتداء للقضاء على المراسل وانشطته او انشطتها الصحفيه من البدايه.

 

بالاضافه، تطورهذه المجاميع من قدرات المراقبه اللكترونيه والرقميه لديها حتى يتسنى لها تشخيص نقاط الضعف لدى الصحفيين و تلف المعلومات التي بحوزتهم فيما يتعلق بأعمال الفساد المزعومه، الجريمه، او انتهاكات حقوق الانسان.

 

يقوم بعض الحكام والجماعات الاجراميه بتطوير قدرات التجسس على الصحفيين والمدونيين المستقلين الغيرخاضعيين لسيطرتهم، وقد يصاحب هذه القدره التكلنوجيه وضع خطط خاصه للاعتداء تشمل تجنيد خبراء في تقنيات التجسس.

 

تحديد التهديدات

 

ان من الضروري ان نتعلم الطرق اللازمه لتمييز و تحديد التهديدات..في اطار هذا الدليل، تشتمل التهديدات على وجود جماعات سلطويه او افراد ممن يجدون في عمل الصحفي، المدون، او المواطن الصحفي تأثير سلبي على ما يقومون به، و ممن لهم القدره على ايقاع الاذى الجسدي، النفسي، القانوني،او الرقمي في الصحفيين… تصبح هذه التهديدات حقيقيه و ليست مجرد احتماليه عندما تقوم هذه الجماعات السلطويه بوضع الخطط بقصد الحاق الاذى بالصحفيين

من اجل معرفة التهديدات بشكل جيد، يجب ان تتوفر لدينا معلومات مفصله عنها.

 

اولا: الاسم

ثانيأ: القدره – عدد الاشخاص، الاسلحه التي بحوزتهم، و تكلنوجيا التجسس.

ثالثأ: نقاط القوه – الدعم من الحكام الفاسدين والافلات من العقاب.

رابعأ: نقاط الضعف – التنافس مع مجاميع سلطويه اخرى ، قابلية ان تتأثر بما يقوم به عامة الناس عند الابلاغ عن المخالفات.

خامسأ: النيه لاحداث الاذى.

 

فيما يلي بعض الامثله عن التهديدات المحتمله

 

النيه لأيذاء الصحفيين او المدونيين القدرات على احداث الاذى المجموعه السلطويه
القتل او الاختفاء 

الضرب المبرح

 

تهديدات بالقتل

 

هجملات و اطلاق نار ضد وسائل الاعلام

 

اختطاف

 

الادراج القسري او اوامر بألتزام الصمت

 

وحدات مسلحه عامله 

مراقبي الشوارع

 

استخدام جواسيس في غرف الاخبار

 

فساد الشرطه، الجيش،المسؤوليين المحليين

معدات المراقبه الالكترونيه

 

لايمكن التأثيرعليهم عن طريق الضغط السياسي

 

تجار المخدرات، المسؤوليين في الحكومه ممن لهم علاقه بتجار المخدرات، او المجاميع الارهابيه
القتل او الاختفاء 

الضرب المبرح

 

تهديدات بالقتل

 

اختطاف

 

اقتحام المكاتب و

سرقة المعدات

 

التعدي القانوني عن طريق الاجراءات المدنيه والجنائيه

 

وحدات عامله 

فساد الصحفيين، المحررين، او المدراء التنفيذيين

 

استخدام جواسيس في غرف الاخبار

 

الاستخدام الغير قانوني لنضم الاستخبارات الرسميه

 

معدات المراقبه الالكترونيه

 

توظيف ما يعرف بالقاتل بالاجر

المسؤولين الحكوميين المتورطين في مخططات فساد
الى جانب المسؤولين الفاسدين، يمكن ان تقوم هذه الشركات بالمشاركه في او تمويل الاعتداءات الجسديه ضد الصحفيين و المدونيين 

التحرشات القانونيه بالولوج الى بعض الاجراءات المدنيه و الجنائيه

 

فساد الصحفيين، المحررين، او المدراء التنفيذيين 

استخدام اجهزة استخبارات خاصه

 

معدات المراقبه الالكترونيه

 

شركات القانون

شركات خاصه متورطه في مخططات فساد
هجمات المسلحه ضد الصحفيين والمدونيين خلايا مسلحه عامله 

التواطؤ مع الشرطه، الجيش، او المسؤولين المحليين

 

السيطره على المناطق

المجاميع شبه العسكريه و/او الارهابيه
هجمات المسلحه ضد الصحفيين والمدونيين خلايا مسلحه عامله 

السيطره على المناطق

الحركات المسلحه
هجمات المسلحه ضد الصحفيين والمدونيين خلايا مسلحه عامله  العصابات
اعتداءات جسديه ضد الصحفيين والمدونيين 

سرقة المعدات

تمركز لعدد هائل من الناس على استعداد للقيام بعمل ما الحشود الملتهبه
اعتداءات جسديه ضد الصحفيين والمدونيين 

الاعتقال التعسفي

 

سرقة المعدات

 

قوة ضرب منظمه فرق مكافحة الشغب

                                                      

    

 

 

التهديدات الرقميه

 

        تأتي التهديدات الرقميه من المجاميع السلطويه الراغبه في معرفة ماهية المعلومات التي بحوزت الصحفي ،من اجل منعه من استعمالها او تدميرها. يعتقد السيد فيتاليف (2007) بأن تهديدات من هذا النوع ” تمثل امكانية ان يقوم شخص ما بالحاق الضرر بأجهزة الكمبيوتر[الخاصه بنا]، المعلومات المخزونه فيها، والاتصالات التي نقوم بها عبر الانترنيت”، و كأمثله على التهديدات الرقميه، يذكر المؤلف الفيروسات الالكترونيه، مصادرة اجهزة الكمبيوتر ، و حجب مواقع الانترنيت.. مع التقدم الحاصل في التكلونوجيا، يصبح بالامكان توجيه مثل هذه التهديدات ضد الاجهزة المحموله مثل الهواتف المحموله، اجهزة الكمبيوتر المحموله ،والاجهزه اللوحيه.

 

فيما يلي بعض الامثله عن التهديدات الرقميه المحتمله ضد الصحفيين و المدونيين

 

النيه لأيذاء الصحفيين او المدونيين القدرات على احداث الاذى المجموعه السلطويه 
فلترة او تصفية الانترنيت: حجب المعلومات التي تناقض اهداف الحكومه من على الانترنيت 

حجب في الوقت المناسب: حجب ومنع الحصول على المعلومات اثناء الاضطرابات السياسيه، المظاهرات، و الاضطرابات الاجتماعيه

 

الحرمان من الخدمه: منع الوصول الى موقع او صفحه على الانترنيت

 

 

الحصول على و تطوير التكلونوجيا والادوات السيبرانيه والرقميه من اجل جمع المعلومات، القيام بأعمال المراقبه والتجسس، و تعطيل الانشطه الرقميه 

جمع بيانات ضخمه بأستعمال وسائل رقميه

 

رصد انشطة الانترنيت والاتصالات الرقميه التي يقوم بها الاشخاص ، المنظمات، المؤسسات، الجماعات المسلحه و المنظمات الاجراميه

 

الابقاء على “جيش” ممن يقومون بالنشر على الانترنيت في شبكات التواصل الاجتماعي وغيوها وذالك من اجل تقويض او صرف انتباه الراي العام

 

التشويه ( تشويه الوجه): ازالة او استبدال موقع او صفحه على الانترنيت

 

حملات دعايه ضد وسائل الاعلام، الصحفيين، والمدونيين باستعمال الوسائل الرقميه

المراقبه الالكترونيه لوسائل الاعلام ، الصحفييين و المدونيين

 

الهجمات الموجه بأستعمال البرامج الضاره و الفيروسات ضد الكمبيوتر

 

تعزيز القوانين و اللوائح التي من شأنها ان تحكم السيطره على مستخدمي الانترنيت ووسائل التواصل الاجتماعيه

 

مصادرة او سرقة الكمبيوتر

 

حملات تشويه ضد الصحفيين والمدونيين من على مواقع التواصل الاجتماعي

 

الحكومه
التجسس على انشطة الانتريت او وسائل الاتصال الرقميه 

اطلاق تهديدات بالقتل ضد الصحفيين والمدونيين من خلال الوسائل الرقميه

 

الرقابه المباشره على وسائل الاعلام الرقميه

 

محاولات نقل الصحفيين والمدونيين الى مناطق جفرافيه اخرى

 

جمع معلومات هائله للكشف عن تواجد الصحفيين والمدونيين قرب اماكن الخطر

 

الادراج القسري او اصدار أوامر الصمت من خلال وسائل اعلام الالكترونيه

 

مصادرة او سرقة اجهزة الكمبيوتر والاجهزه النقاله العائده الى الصحفيين و المدونيين

 

المراقبه الرقميه مثل الصقر 

رصد الانشطة الموجوده على الانترنيت و وسائل الاتصال الرقميه

 

الحصول على و تطوير تكلونوجيا التجسس و الادوات الرقميه و السيبرانيه

 

الحصول على معدات لاعتراض البيانات والاتصالات الرقميه

 

استخدام مواقع التواصل الاجتماعي و المدونات لنشر الرعب و المعلومات التي تناسبهم

 

تجار المخدرات، المسؤوليين في الحكومه ممن لهم علاقه بتجار المخدرات، او المجاميع الاجراميه
التجسس على انشطة الانتريت او وسائل الاتصال الرقميه 

اطلاق تهديدات بالقتل ضد الصحفيين والمدونيين من خلال الوسائل الرقميه

 

الرقابه المباشره على وسائل الاعلام الرقميه

 

حملات تشويه ضد الصحفيين والمدونيين من على مواقع التواصل الاجتماعي

 

مصادرة او سرقة اجهزة الكمبيوتر والاجهزه النقاله العائده الى الصحفيين و المدونيين

 

رصد الانشطة الموجوده على الانترنيت و وسائل الاتصال الرقميه 

الحصول على و تطوير تكلونوجيا التجسس و الادوات الرقميه و السيبرانيه

 

الحصول على معدات لاعتراض البيانات والاتصالات الرقميه

 

الابقاء على “جيش” ممن يقومون بالنشر على الانترنيت

المسؤولين الحكوميين المتورطيين في مخططات فساد
التجسس على انشطة الانتريت او وسائل الاتصال الرقميه 

الى جانب المسؤولين الفاسدين، يمكن ان تقوم هذه الشركات بالمشاركه في او تمويل الاعتداءات الجسديه ضد الصحفيين و المدونيين

 

سرقة اجهزة الكمبيوتر والاجهزه النقاله العائده الى الصحفيين و المدونيين

 

رصد الانشطة الموجوده على الانترنيت و وسائل الاتصال الرقميه 

الحصول على و تطوير تكلونوجيا التجسس و الادوات الرقميه و السيبرانيه

الحصول على معدات لاعتراض البيانات والاتصالات الرقميه

 

شركات خاصه متورطه في مخططات فساد
توظف من قبل المجاميع السلطويه بهدف شن هجمات ضد وسائل الاعلام، الصحفيين و المدونيين عرض الخدمات لخلق الروبوتات او تأجير لاقطات شبكيه لنشر البرمجيات الخبيثه وشن هجمات لقطع الخدمه عمال الروبوتات ممن يستعملون شبكات كمبيوتر خياليه مهمتها نشرالبرمجيات الخبيثه، سرقة المعلومات، او تنظيم هجمات لقطع الخدمه
توظف من قبل المجاميع السلطويه بهدف شن هجمات ضد وسائل الاعلام، الصحفيين و المدونيين 

الهجوم ضد المواقع وصفحات المعلومات كجزء من طقوس المرور او ممارسة تقنيات القرصنه

 

تطوير المعرفه والاستخدام العملي فيما يتعلق بتقنيات الهجمات الرقميه قراصنة الكمبيوتر
توظف من قبل المجاميع السلطويه بهدف شن هجمات ضد وسائل الاعلام، الصحفيين و المدونيين  هولاء هم عباره عن مجموعات ممن لهم حسابات وهميه مهمتها نشر الشائعات او اضعاف النقاشات العامه المتصيدون الوهميون
توظف من قبل المجاميع السلطويه بهدف شن هجمات ضد وسائل الاعلام، الصحفيين و المدونيين تنفيذ عمليات الخداع من اجل السيطره على الحسابات الشخصيه للصحفيين والمدونيين والوصول الى معلوماتهم الشخصيه والسريه  المخادعين
توظف من قبل المجاميع السلطويه بهدفالتأثير، تشويه السمعه، او قول شي يتعارض مع رأي الصحفيين و المدونيين اعداد فرق من التقنيين الذين يقومون بنشر المعلومات المضلله، البرمجيات الخبيثه، و حملات التشويه من خلال المكالمات الهاتفيه، البريد الالكتروني، او الرسال النصيه المتطفله وغيرالمرغوب فيها  سبامرز اي الذين يقومون بأرسال نفس الرساله بطريقه اعتباطيه الى عدد كبير من الناس من خلال الانتريت

 

تحديد نقاط الضعف

يعتمد مدى الضرر الذي يلحق بالصحفي على نقاط قوته وضعفه. كلما كان مستوى التهديد قويأ يقابله ضعف في الصحفي، كلما كان مستوى الضرر وطبيعة الهجوم كبيرأ.

ان نقاط الضعف لدى الصحفيين غالبأ ما تكون مزمنه او عرضيه. يشمل السابق امورأ مثل تدني رواتب الصحفيين، قلة الدعم الذي يحصلون عليه من الشركات الموظفه، قلة الخبره في القضايا ذات الاخطار الكبيره، تجاهل و اهمال تدابير السلامه، انعدام القيم والمبادئ الاخلاقيه المناسبه لمثل هذه المهنه، وسوء تخطيط عند القيام ببحثهم. من الناحيه الاخرى، ومن بين الامور التي يتضمنها الاخيرهي نقص اللياقه البدنيه او الاستقرار العاطفي، المشاكل العائليه الحساسه، المنافسه في العمل، سوء استعمال المصادر، والاهمال في تدقيق المصادر.

نقاط الضعف الاخرى تنبع من الانقسامات داخل البيت الصحفي و قلة التضامن بين الصحفيين. ان مثل هذا التنافس الغير مجدي يؤدي الى خصومات قد تستغلها الجماعات السلطويه. انعدام المصداقيه لدى الصحفيين هي واحده من نقاط ضعفهم و التي غالبأ ما يتم استخدامها من قبل السلطات بألقائهم اللوم على الصحفي للاضرار التي لحقت بهم ذالك لان الصحفي ” يلعب مع العصابات الاجراميه” او التحالف مع الجماعات المتمرده. ان الافتقار الى الاستقلاليه نقطة ضعف خطيره اخرى ذالك لانه قد ينظر الى الصحفيين على انهم جزء من “العدو” في البلدان التي تعاني من صراعات داخليه مسلحه.

تساهم هذه العوامل في زيادة الضرر الناجم عن الهجوم. بالاظافه، توجد نقاط ضعف عديده لدى المحرريين الذين يقومون بأرسال مراسلين ممن ليست لديهم الخبره او العلاقات لتغطيه الاحداث المصحوبه بالاخطار الكبيره، المراسلين او المصورين الذين يصلون الى الاماكن التي وقععت فيها الجريمه حتى قبل قوات الامن، الصحفيين الذين يسافرون و بمعيتهم جميع الملفات الخاصه بهم من غير ان تكون قد شفرت في اجهزة الكمبيوتر الخاصه ، اقراص يو اس بي و اجهزة الهاتف النقال، او الصحفيين الذين يقومون بتدوين ملاحظاتهم من دون التأكد بصوره كافيه من المعلومات ذات الخطر الكبير.

تتراوح نقاط الضعف الرقميه من امتلاك كلمات سر ضعيفه، عدم وجود برامج كمبيوتر محدثه، قلة المعرفه او الكفأءه فيما يتعلق بأدوات الامن الاساسيه، الى القيام بخلط المعلومات المهنيه مع الشخصيه و وضعها على الانترنيت ، تخزين معلومات قائمة الاتصال من دون تشفيرها، وعدم وجود برامج مكافحة الفيروسات على اجهزة الكمبيوتر.

يعرف السيد فيتاليف نقاط الضعف على انها ” الدرجه التي يمكن بواسطتها ان يتعرض الشخص الى الخساره، الضرر، المعاناة في حالة الهجوم.” و يضيف بأن ” كثيرأ ما تكون نقطة الضعف الرئيسيه فيما يتعلق بالتكلونوجيا هي قلة الفهم او عدم التدريب بصوره كافيه.”

فيما يلي بعض الامثله عن نقاط الضعف الرقميه:

اولأ: يستخدم الصحفي نفس كلمة السر لجميع حسابته او حساباتها.

ثانيأ: تتكون كلمات السر التي يستخدمها الصحفي من ثمانيه حروف مجرده من علامات الترقيم.

ثالثأ: يكون بحوزة الصحفي جهاز تلفون او كمبيوتر واحد و الذي عادة ما ينطفئ بأنقضاء الباتري ، علمأ انه لابد على الصحفي ان يستعمل التلفون والكمبيوتر في غرف الصحافه الرسميه.

رابعأ: ينسى الصحفي ان يسجل الخروج من حسابه على اجهزة الكمبيوتر او التلفون المستعار.

خامسأ: لايحتوي جهاز كمبيوتر الصحفي على شاشة توقف.

سادسأ: يحتوي الكمبيوتر على فايلات و صور خاصه بالصحفي.

سابعأ: يستعمل الصحفي تطبيقة وتس اب عند التواصل مع مصادره او مصادرها.

ثامنأ: يخزن الصحفي على جهازه النقال كل المعلومات الخاصه بالاشخاص الموجودين على قائمة الاتصال.

تاسعأ: عدم تشفير اي من الوثائق السريه الموجوده على كمبيوتر الصحفي الخاص.

عاشرأ: ينقر الصحفي على الروابط المدرجه في البريد الالكتروني او الرسائل الاتيه من مصادر مجهوله او غير موثوقه.

 

تحليل نقاط القوه او القدرات

 

تساعد نقاط القوه على التقليل من احتمالية وقوع الهجات او، في اسوء سيناريو، التخفيف من الضررعند حدوثه.تتمثل نقاط قوة الصحفيين في القيام بعملهم بصوره مهنيه، اتباع معايير مهنيه عاليه، الاصرار على الحصول على معلومات مؤكده، محميه، و في سياق الاحداث. ليس هناك ضمان للصحفيين والمدونيين يقيهم من ان يكونوا ضحايا لهجوم او خطة اعتداء. و مع ذالك، يمكن الحد من الهجمات فيما اذا التزم الصحفييون بسلوك مهني طوال الوقت.

 

في ضل الظروف الراهنه المتمثله بوجود الجرائم المنظمه و الفساد الحكومي، يحتاج الصحفيون الى نقاط قوه اظافيه مثل وجود دوائر ثقه للحمايه، شبكات، او منظمات رسميه تدافع عن حرية التعبير. على الرغم من ان الصحفيين ليسوا من المدافعيين عن حقوق الانسان بالمعنى الدقيق للكلمه الا ان عملهم يجعلهم قريبين من شبكات حقوق الانسان التي يكون لديها قاسم او اهتمام مشترك و بالتالي ممكن ان تحميهم.

 

تساعد نقاط القوه او القدرات على التقليل من احتمالية وقوع الهجمات او التخفيف منها عند حدوثها. يمكن ان تكون نقاط القوه متنوعه جدأ و يمكن ان تشتمل على ستراتيجيه واضحة المعالم للحد من المخاطر، تخطيط تفصلي لتغطية الاحداث المصحوبه بمخاطر عاليه، التواصل السليم بين المحرريين و المراسلين، دعم الاعمال، و خبرة الصحفيين المتراكمه.

 

على مستوى الاشياء الرقميه، لابد لنا ان نذكر اهمية استعمال شبكات انترنيت امنه، استعمال كلمات سر قويه، التدريب على استخدام الادوات الرقميه، معدات تقنيه حديثه، و تطوير بروتوكل أمني.

 

فيما يلي بعض الامثله على ما يمكن ان يشتمل عليه مجال الامن الرقمي:

 

اولأ: يستعمل الصحفي كلمات سر تتكون من خمسة عشر حرفأ او اكثر ممزوجه مابين الحروف الكبيره والصغيره، الارقام ، و علامات الترقيم.

ثاتيأ: جميع الحسابات الخاصه بالصحفي تحتوي على كلمات سر تختلف عن بعضها البعض و يتم تحديثها دوريأ.

ثالثأ: يستخدم الصحفي الادوات اللازمه لتشفير الرسائل عند اتصاله بالمصادر. انظر الى الامثله في الرابط التالي: https://guardianproject.info/apps/chatsecure/.

رابعأ: يقوم الصحفي بخزن الملفات الحساسه في فولدرز مشفره.

خامسأ: يتجنب الصحفي تحميل معلوماته الخاصه الى حساباته على موقع فيسبوك او توتير.

سادسأ: يستخدم الصحفي المواطن اداة تور للتصفح بينما يتم تحميل المعلومات المحفوفه بالخطر الى موقع توتير. قم بزيارة https://www.torproject.org.

سابعأ: يستخدم الصحفي خدمة رايز اب. نت و خدمة البريد الالكتروني التي تقوم بتشفير الرسائل عند ارسالها الى المتلقي.

 

تقييم مستوى الخطر

 

ينبغي ان يفهم مستوى الخطر على انه نقطة التفاعل مابين التهديدات، نقاط القوه ،ونقاط الضعف. عندما يكون هنالك تهديد خطير للغايه مصحوب بالعديد من نقاط الضعف لدى الصحفي، يمكن القول بأن الخطر كبير ومرجح. نقاط الضعف تضاعف من حدوث التهديدات الموجه ضد نزاهة الصحفي.

 

يفقد الصحفييون الذين يتنقلون من مدينه الى اخرى او من دوله الى اخرى، من اجل العمل او اجراء البحوث، نقاط قوتهم ، بصوره مؤقته ،المتمثله بوجود شبكات دعم او علاقات شخصيه قادره على توفير المساعده العاجله، بالاظافه الى معرفتهم بالامور الموجوده في مدينتهم الاصليه. الى جانب فقدان نقاط القوى هذه، في مثل تلك الضروف تزداد نقاط الضعف لدى الصحفيين خاصة اذا ما كانوا يعيشون بمفردهم، غير قادرييين على خلق دوائر ثقه او شبكات مساعده متبادله بصوره سريعه، و اذا ما بدوأ العمل بدون فهم سياق او خطوط و مستوى الخطر.

 

ينطبق الامر ذاته على الصحفيين الذين يتم ارسالهم لتغطية ازمه امنيه في بلد او منطقه اخرى. في ظل تزايد النشاط الاجرامي او العمليات المكثفه من قبل قوات الامن، يصبح تواصل الصحفيين مع منظماتهم، مصادر المعلومات، وشبكات المساعده محدود جدأ. اذا لم يكن الصحفي على معرفه بالمنطقه و لم تتوفر له او لها مصادر اوعلاقات موثوقه فأن عمله او عملها سيصبح اكثر صعوبه و سوف يزداد مستوى الخطر.

 

لتعويض نقاط الضعف المؤقته هذه، يمكن ان يحصل الصحفييون على تدريبات مسبقه فيما يتعلق بتغطية الاحداث بالغة الخطوره و وضع بروتوكولات اتصال مع المحرريين.

 

ان توافر القدرات او نقاط القوه يساعد على التقليل من المخاطر، كمل يتضح من المعادله التاليه:

التهديد× نقاط الضعف/ القدرات = مستوى الخطر

لو نخصص ارقام على مقياس من 1 الى 10

عندها، توفر المعادله مستوى معين من الخطر، بمعنى

التهديد ( القدرات ، قصد الاذى ، خطة العدوان)/ 10

نقاط الضعف = 10

القدرات =1

(10×9)/1=%90

مستوى الخطر=%90

 

الخطر الشديد=%80 -%100

الخطر العالي= %60-%79

الخطر المتوسط = 40%-%59

الخطر الواطئ = %1-%39

 

يجب الاخذ بنظر الاعتبار عند تقييم مصدر الخطر ما اذا كانت قدرته و النيه من الاذى يشكلا تهديدأ لشروط السلامه بالنسبه للفرد والمجموعه المعنيه.

 

 

الخطر على السلامه الاذى الحاصل للسلامه الجسديه الاذى الحاصل للسلامه النفسيه الاذى الحاصل للسلامه الرقميه
درجة الاذى 

 

مستوى الاذى 
كارثي  بالغ الموت بالغ مجموع الخساره النهائيه
شديد عالي جدأ أصابه دائمه لايمكن شفائها بالغ الخساره النهائيه الجزئيه
عظيم  عالي أصابه يمكن معالجتها على المدى الطويل معتدل ممكن معالجته على المدى الطويل
متوسط متوسط أصابه يمكن معالجتها على المدى المتوسط معتدل ممكن معالجته على المدى المتوسط
طفيف ضعيف أصابه يمكن معالجتها على المدى القصير واطئ ممكن معالجته على المدى القصير

 

الطريقه الثانيه لتقييم الخطر تكون عن طريق مقارنة احتمالية وقوعه مع درجة الاذى.

أذا كان حجم الخطر كارثي ، ولكن احتمالية وقوعه بعيده جدأ، فأن مستوى الخطر يكون ضعيف. أما اذا بقى حجم الخطر كارثي و كانت احتمالية وقوعه وشيكه، يكون مستوى الخطر عندئذ شديد.

 

الاحتماليه وشيك قريب جدا قريب بعيد بعيد جدا
الحجم
كارثي شديد شديد عالي متوسط ضعيف
شديد شديد شديد عالي متوسط ضعيف
عالي عالي عالي عالي متوسط ضعيف
متوسط متوسط متوسط متوسط متوسط ضعيف
طفيف ضعيف ضعيف ضعيف ضعيف ضعيف

 

ان من الصعب جدا العثورعلى مواقف يكون فيها مستوى الخطر صفر لانه ببساطه مثل تلك المواقف غير موجوده اصلأ، و لهذا يجب علينا ان نمضي قدمأ و نتقبل مستوى معين من الخطر. مثل هكذا تقبل يعتمد على الظروف الخاصه بكل شخص و منظمته. بصوره عامه، يميل الصحفييون الى تقبل المخاطر ذات المستويات المنخفضه والمتوسطه. الان، عمليأ لا يوجد هنلك صحفييون ممن يعملون في مناطق ذات خطر منخفض. التغطيات الصحفيه التي من المفترض ان تكون ذات خطر منخفض مثل تلك الخاصه بالرياضه و الشوؤن الترفيهيه لم تعد كذالك، اما بسب الفساد في تلك الحقول او بسبب تغلغل تجار المخدرات و سيطرة مجاميع الجرائم المنظمه.

طبقأ لهذا،عادة ما يؤدي الصحفييون عملهم في مواقف تتراوح خطورتها ما بين المتوسط و العالي، و هم ، من اجل القيام بعملهم، مجبرون على تقبل هذه المخاطر.

على الرغم من كون بعض المواقف ذات الخطر الكبير والشديد غير مقبوله، الا انه يجب على الصحفيين المضي قدمأ بعملهم. هذا يتضمن التزام الشركات، وعندما يكون مناسبأ، الصحفييون انفسهم، بأن يكونوا على افضل استعداد عند تغطية المواقف المصحوبه بالخطر، وضع الخطط المناسبه للتخفيف من وقع المخاطر، و الاتباع الصارم للبروتوكولات الامنيه. عند التعامل مع مواقف ذات الخطر الكبير، تكون مهمة الصحفي الرئيسيه التجنب الطوعي و غير الطوعي من الدخول في مواقف مصحوبه بخطر شديد يكون فيها مستوى الضرر كارثي و امكانية حدوثها قريبه جدا.

فقط في الحالات ذات الخطر الشديد و التي يكون فيها مستوى الضرر كارثي و امكانية الحدوث وشيكه، يجب على الصحفي و المدون وقف نشاطهم الصحفي فورأ. تشير العباره الشهيره “لا قصه تستحق الحياة” الى عدم قبولية العمل ضمن المستويات ذات الخطر الشديده.

في حالة الصحفيين الذين يقومون بتغطية النزاعات المسلحه والذين يدخلون الى ساحات القتال والتضاريس الوعره، فأن قبولهم بمستوى الخطر الشديد هو تقريبأ واجب. و مع ذالك، حتى ما بين مراسلي الحرب، هنالك بروتوكولات للسلامه وفي بعض الاحيان، تغطيه صارمه وخطط للتخفيف من وطأءة المخاطر.

 

مستوى الاذى مستوى القبول نوع التدابير الاشياء التي يجب تصحيحها اذا ما ازداد الخطر
شديد غير مقبول التعليق الفوري الاستراتيجيات الفاشله
عالي غير مقبول بروتوكول ردة الفعل الاستراتيجيات الفاشله
متوسط مقبول بروتوكول المنع بروتوكولات غير كافيه
منخفض مقبول بروتوكول المنع

 

تعتمد التدابير الواجب اعتمادها على مستوى المخاطر وعلى القدرات الخاصه بالشخص و المنظمه. قد يشير الانتقال من مستوى الى اخر من الخطر الى فشل في الاستراتيجيه المتبعه للتقليل من المخاطر.

تستخدم التدابير الوقائيه (المعروفه ايظأ بأسم البروتوكولات الامنيه) من اجل، على سبيل المثال، منع انتقال مستوى الخطر من مستوى منخفض او متوسط الى عالي. ومع ذالك، اذا ما انتقلنا الى مستوى عالي من الخطر، هذا يعني بأن التدابير الوقائيه قد فشلت او ان تم اختيارها بصوره سيئه من البدايه، ولذالك يجب القيام بخطوات تصحيحيه عاجله من اجل جلب الخطر الى مستوى منخفض. في حال وجدنا انفسنا في مستوى بالغ الخطر، من الممكن عندئذ ان تكون اجراءتنا الوقائيه و ستراتيجيتنا غير مناسبه كليأ، ولذالك يجب التعليق الفوري لكافة الانشطة من اجل تجنب ضرر كارثي محتمل.

 

 

 

تحديد الاهداف و الاجراءات الواجب اتباعها

 

بعد تحديد مستوى الخطر الذي نجد انفسنا فيه، علينا تحديد الاهداف والاجراءات اللازم اتباعها للحد من المخاطر او منع تفاقمها. تعتمد الاهداف على تحليل التهديدات، نقاط القوه ونقاط الضعف لكل مؤسسه صحفيه و صحفي. ما يصلح العمل به في جريده قد لا يكون ذو منفعه لمحطه تلفزونيه او موقع للنشر. ما يصلح لصحفي مختص بشؤون الجريمه قد لا يصلح لصحفي مختص بتغطية الاخبار السياسيه او اخبار الاعمال. ما يصلح العمل به في بلد ما قد لا ينجح في بلد اخر.

 

يجب ان تعكس هذه الاهداف السياق الذي يعمل فيه الصحفييون وكذالك اللحظه التي يعيشون فيها. على سبيل المثال، قد تختلف الى درجه كبيره الاهداف الامنيه بالنسبه للصحفيين من غواتيمالا عن تلك التي تكون موضع اهتمام الصحفيين من السلفادور او هندوراس.

 

تنشأ نفس المشكله مع الصحفيين الذي يجرؤون البحوث عن قضايا عالية الخطر وعبر حدود بلدان مختلفه. على الرغم من كون المواقف متشابه ( نشاط عصابات، القتل المتعلق بالمخدرات، والمواجهات المسلحه)، الا ان السياقات قد تكون مختلفه. ما يعني السلامه في بلد ما قد يعني الخطر في بلد اخر. ولهذا، لابد ان تكون البروتوكولات مبنيه على تحليل المخاطر في سياقها الفعلي وتقييم نقاط القوه والضعف لدى الصحفيين.

 

تجبرنا الظروف الديناميكيه على مراجعة البروتوكولات بصوره مستمره. تتغير جغرافية المخاطر بأستمرار، التهديدات قد تزداد او تقل، والتسلسل الهرمي لخطط الاعتداء على الصحفيين او المدونيين قد تتغير ايظأ. هذا يحدث ،على سبيل المثال، في المدن،البلدات ،والبلديات عندما تتنافس مجاميع الجرائم المنظمه فيما بينها للسيطره على المنطقه.

 

من الضروري ان يبقى الصحفييون محايديين و ان لا يتدخلوا في النزاع، ولكن هذا لا يمنع من ان يتعرفوا على القوات المتنازعه ويقوموا بتقييمها. مقتل تاجر المخدرات الذي كان قد قام بتهديد الصحفيين لايعني بأن الخطر قد زال. الامر نفسه ينطبق على المسؤوليين الفاسدين ممن حكم عليهم بالسجن.الحاكم السابق الذي هو الان في السجن قد يمثل تهديدأ اكبر من ذي قبل،ذالك لان رغبته في الانتقام قد زادت.

 

بصوره عامه، يجب علينا العمل على الحد من المخاطر من خلال زيادة نقاط القوه و تقليل نقاط الضعف.

 

عند صياغة اهدافك، يجب ان تحدد الاولويات المتعلقه بالتهديدات التي تواجهها ، وان تدون نقاط قوتك وضعفك بما يناسب كل تهديد. تذكر انه ليس من الممكن معالجة جميع التهديدات او حل جميع نقاط الضعف في وقت واحد. و مع ذالك، فأن التحديد السليم لطبيعة التهديدات الواجب مواجهتها و التعريف الدقيق لنقاط القوه والضعف قد يساعدنا في الحد من المخاطر بطريقه فعاله.

 

يجب صياغة ستراتيجية الحد من المخاطر بطريقه تجعل من الامتثال امرأ يمكن تنفيذه وقياسه فيما بعد. هدف مثل ” زيادة متانة الكلمات السريه %100″ هو امر يمكن قياسه اكثر من “زيادة الامان في حساباتي الخاصه بالشبكات الاجتماعيه.” امكانية التنفيذ هو شي مهم ايظأ. ان الجدوى من كتابة “استخدام البريد الالكتروني المجاني المشفر” هي اكثر من ” استخدام النسخه المهنيه من الهوشميل لزيادة امن بريدي الالكتروني.”

 

 

فيم يلي بعض الاهداف، تليها اجراءات ملموسه متخذه لمواجهتها:

 

 

 

 

التأثير على المنظمه الاجراءات التي يجب اتخاذها الاهداف
انشاء لجنه امنيه لتدقيق المخاطر على شركة الاخبار واعداد بروتوكولات الحمايه و الطوارئ العمل على تجنب تغطية الاحداث المصحوبه بألاخطار المدقعه والعمل على تغطية تلك المصحوبه بألاخطار العاليه 

اعداد بروتوكول امني لكل المنظمه الاخباريه

 

تدريب جميع المؤظفيين على التغطيه الامنه و الامن الرقمي

انشاء نظام لتقييم المخاطر كجزء منخطط التغطيه
انشاء شبكة تضامن فيما بين الصحفيين و المدونيين امتلاك برووتوكل امني للحد من المخاطر الملقاة على عاتق الصحفيين الموكليين بالكتابة عن الاحداث 

الحصول على الدعم من الصحفيين ذوي الخبره

 

ايجاد نظم اتصالات امنه

تغطية ازمه امنيه ( مثل القتل الجماعي، الهجمات الارهابيه، او موت احد اباطرة المخدرات)
تصميم بروتوكول امني للاتصال بين المحريين و المراسلين  تدريب المحرريين و المراسلين على استعمال ادوات الامن عند الاتصال انشاء قناة اتصال امنه بين المحرر و المراسلين الذين يقومون بتغطية الاحداث المصحوبه بالخطوره العاليه

 

يمثل الجدول التالي مثالأ لكيفية رسم مخطط يمثل التحديات التي تواجه الصحفيين و المحرريين:

 

الجريمه المنظمه الصحفي الخطر الاستراتيجيه
القصد او النيه القدره نقطة الضعف نقطة القوه المستوى الاهداف الافعال
القضاء على الصحفيين الذين هم “مع العدلو” ” اثارة المكان”  او لا ” لاتباع الاوامر” نعم، و قد تم شراء اخلاص الشرطه، وجود مخبرين في وسائل الاعلام، و عدم نشر القوات الفيدراليه معزوله بعدما تم ارسالها الى دوله اخرى،لم يتم التخطيط للتغطيه، ليس هنالك معرفه جيده بالمنطقه، ليس هنالك مصادر او شبكات تضامن في المنطقه المهنيه و الاخلاقيه، الشركه تدعمه او تدعمها ، ولكن تتطلب انجاز المهمه الصحفيه شديد، خطر الحاق ضرر جسيم جدأ انشاء نظام لنقييم الضرر كجزء من خطة التغطيه تجنب التغطيه في هذه الظروف حتى يتم التخطيط بشكل جيد: اذا ما قرر المحرر و المراسلين المضي قدمأ في التغطيه، قم بأعتبار حمايه مشدده
القضاء على الصحفيين الذين هم “مع العدلو” ” اثارة المكان” او لا ” لاتباع الاوامر نعم، تسيطر على السلطات المحليه و تحضى بدعم المسؤولين الاتحاديين معزوله وصلت حديثأ الى المنطقه ، ليس هنالك معرفه جيده بالمنطقه، ليس هنالك مصادر او شبكات تضامن في المنطقهالشركه غامضه ولا تقدم الدعم المطلوب لديه خبره قليله ولكنه مهني و اخلاقي شديد، خطر الحاق ضرر جسيم جدأ تعزيز شبكات التضامن و الحصول على دعم الصحفيين ذوي الخبره خطه كامله للتغطيه، خاصة فيما يتعلق باعمال الجريمه المنظمه، الحول على التدريب، غير وسائل الاعلام او غادر المدينه
مستعد للقظاء على صحفي معين بسبب تغطيته للاحداث العنف الاخيره ، جماعه منافسه ترغب في زعزعة الاستقرار في المدينه لكي يقوم وكلاها بالتحرك ضد المنافس نعم، السلطات المحليه الى جانبها، ولكن يوجد قتال مع المنافسيين و يوجد حضور كبير لدوريات الجيش و الشرطه الفيدراليه، كانت هناك اشتباكات بين السلطات و العصابات الاجراميه العيش وحيدأ في منزل منعزل مع العلم ان الصحفي يعلم بأن زملاء اخرين قد لقوا مصرعهم في الاونه الاخيره، يتجاهل فيما اذا كان هناك خطط مدبره للهجوم عليه او عليها لديه الخبره، على تواصل مع شبكات الدعم، مهني للغايه و الشركه تسانده و لكن تصر على وجود تغطيه شديد، خطر الحاق ضرر جسيم جدأ أنشاء اليات للطوارئ عندما تكون هنالك خطر جدي ضد الصحفيين في المنطقه، انشاء اليه لتقييم مدى الخطر الذي يعيشه الصحفي، بناء علاقات مع السلطات الاتحاديه التحدث الى المحرريين، حاول تقييم مستوى الخطر في المدينه، اعتبر حمايه مشدده، و عزز الدعم الشعبي

 

يشمل الجدول التالي على اهداف الامن الرقي و الاجراءات

 

التهديد معدات الصحفي الخطر الاستراتيجيه
النيه او القصد القدره نقطة الضعف نقطة القوه المستوى الاهداف الافعال
القضاء على المعلومات الموجوده على كمبيوتر الصحفي او المدون و التي ممكن ان تدين الجماعات نعم، خلاياها قادره على الدخول الى غرف الاخبار او المسكن الخاصه لتدمير الكمبيوتر الذي يحتوي على المعلومات لايتطلب   الكمبيوتر على كلمه سر لتشغيله، من السهل نسبيأ الوصول الى المكتب، ليست هنالك نسخة معلومات احتياطيه، المعلومات غير مشفره هنالك تواصل جيد بين المحرر و المراسل شديد، خطر الحاق ضرر جسيم جدأ حماية المعلومات الموجوده في تقرير عن الفساد على مستوى السلطات المحليه و ارتباطها مع الجريمه المنظمه وضع قواعد للدخول الى المكتب ، انشأ كلمة سر للكمبيوتر، اعمل ترميز للمعلومات احتفظ بسخه احتياطيه من المعلومات بعيدأ عن المكتب
الحصول على المعلومات التي بحوزت الصحفي او المدون من خلال مراقبة نشاطم على الانترنيت نعم، خبراء الكمبيوتر يعملون لصالح المسؤول الفاسد لرصد نشاط الصحفي او المدون على الانترنيت يستخدم الصحفي المتصفحات غير الامنه وفي بعض الاحيان في تغطيته للاحداث يرسل الملاحظات عن طريق البريد الالكتروني او من مقاهي النت عادة ما يستعمل الكمبيونر الموجود في مكتبه و المحمي بجدران حمايه، يستخدم اوت لوك في تواصله مع المحرر او المصادر يكون مستوى الخطر متوسط عندما يكون الصحفي متواجد في المكتب ، و لكن يزداد الى عالي عند الذهاب الى مقاهي النت و ارسال الرسائل من هناك تحسين عادات الامان عند تصفح الانترنيت واثناء كتابة الملاحظات الى وسائل الاعلام او نشرها على المدونه أرسال الملاحظات فقط من خلال البريد الالكتروني المحمي ب     httpsويفضل استخدام متصفحلت فاير فوكس او كروم، عدم استخدام انترنيت اكسبلورر، تجنب الذهاب الى نفس مقهى الانترنيت عندما تكون خارج المكتب، احصل على الانترنيت لاسلكيا من USB
سرقة الهواتف النقاله نعم، المجموعه تقوم بسرقة الهواتف النقاله في الشارع و اماكن النقل العام يحتوي الهاتف على بيانات الععل و البيانات الشخصيه ، لايحتوي على كلمة سر او PINخزن كلمات السر على الهاتف، خزن قائمة الاتصال و المصادر على الهاتف مستوى الخطر عالي، خطر نتيجة لفقدان الهاتف، اذا ماوضعت الجماعات الاجراميه يدها على المعلومات فأن الصحفي و المصادر قد يكونون معرضين للخطر حماية المعلومات الموجوده على الهاتف للحد من الاثار السلبيه في حالة فقدانه او سرقته   حماية الهاتف الخلوي بأمتلاك كلمة سر، PIN

حذف المعلومات الشخصيه التي قد تعرض الصحفي او المدون الى الخطر، احفظ عن ظهر قلب البيانات القادمه من مصادر سريه، وظف مبرمج ليقوم بأزالة المعلومات او تحديد موع الجهاز عن بعد

نقل الصحفي او المدون الى مكان ما و الاعداد للهجوم عليه او عليها نعم، فريق من مهندسي الكمبيوتر ممن يعملون لصالح ظابط فاسد او مجموعه اجراميه و يحاولون معرفة العنوان الشخصي على الانترنيت للصحفي او المدون يستخدم الصحفي خدمات البريد الالكتروني التي لا تخفي عنوانه الشخصي و من ثم يقوم بطلب او مراسلة المصادر السريه و التي قد تكون مراقبه الصحفي لديه علاقات قويه مع مصادر سريه و لكنه لازال يستخدم حسابات الكترونيه غير امنه في اتصالاته معهم مستوى عال او شديد، الفريق التقني يعمل على ايجاد العنوان الشخصي الالكتروني و اعتراض رسائل البريد الالكتروني حماية الموقع الشخصي الالكتروني لمنع ايجاد معرفة اماكن الصحفيين عدم استخدام البريد الالكتروني غير الامن ، استعمال

Gmail

، اخفاء العنوان الالكتروني الشخصي، و فتح حساب اخر على منصة

Tor

 

 

 

 

وضع خطه للحد من المخاطر

 

عند صياغة خطه عامه للحد من المخاطر، من المهم ان يتم تقييم التالي تقييمأ سليمأ:

 

التهديدات المحتمله والفعليه ( القدرات، قصد الاذى، و خطط الاعتداء)

نقاط ضعفك

قدراتك او نقاط قوتك

الموارد التي لديك

 

يمكنك هذا التحليل من تحديد اهداف خطتك و اولوياتك بالنسبه للمخاطر التي تواجهها. سيكون بعضها مقبولا على عكس البعض الاخر. يتوقف كل شي على مستوى المخاطر، طبيعة التهديدات ، و نقاط القوه والضعف لديك.

 

يمكنك اتباع الامثله التاليه:

الاهداف

الهدف العام:

تقليل مستوى المخاطر الجسديه، النفسيه، والرقميه من خلال تعزيز القدرات او نقاط القوه لدى الصحفيين، المدونيين او الصحفيين المواطنيين.

 

اهداف محدده للسلامه الجسديه:

انشاء نظام لتقييم المخاطر كجزء من خطة التغطيه في اماكن عالية الخطوره.

تعزيز شبكات التضامن على مستوى البلديه.

الحصول على دعم الصحفيين ذوي الخبره.

 

اهداف محدده للسلامه الرقميه:

تنظيم و تشفيير المعلومات التي لها ان تنشر في مقالات و مدونات، و كذالك الانشطه على شبكات التواصل الاجتماعي. مثل تلك المعلومات قد تكون متعلقه بشؤون فساد السلطلت المحليه و ارتباطاتها بمجاميع الجريمه المنظمه.

تشفير الاقراص الصلبه لحماية المعلومات المخزونه في اجهزة الكميوتر.

حذف المعلومات السريه بشكل امن من الاجهزه المحموله كالهواتف النقاله والاجهزه اللوحيه .

تحميل برامج تتبع للحد من الاثار السلبيه في حال فقدان او سرقة الاجهزه النقاله والثابته.

تحسين عادات الامن عند تصفح الانترنيت خصوصأ عندما يكون الصحفي، المدون، او الصحفي المواطن يكتب ملاحظات او ينشر في المدونات.

حماية العنوان الالكتروني الشخصي للصحفي حتى لا يتم معرفة مكانه و بالتالي يكون عرضه للهجمات.

 

الاجراءات الواجب اتخاذها:

في الحالات التي يكون فيها مستوى الخطر عالي او شديد، اطلب الحمايه من الحكومه، قيم الحاجه الى حمايه صارمه، و اعمل على جلب الدعم العام الى جانبك.

ان تكون هنالك خطة تغطيه شامله، خصوصأ عندما يتعلق الامر بتغطية الجريمه المنظمه.

احصل على التدريب و قيم الحاجه لتغيير وسائل الاعلام او مغادرة المنطقه عندما يكون الصحفيين والمحرريين معرضيين لخطر شديد.

وضع قواعد للوصول الى مناطق العمل والمكاتب كجزء من الاجراءات الامنيه.

حماية اجهزة الكمبيوتر والاجهزه النقاله عن طريق استخدام كلمات السر و الترميز.

احتفظ بنسخه احتياطيه عن المعلومات الحساسه و السريه بعيدأ عن المكتب.

استخدم ادوات امنه لتصفح الانترنيت، الاتصال عبر الانترنيت، المدونات و شبكات التواصل الاجتماعي.

تدابيرعامه للامن الرقمي

 

ان حقيقة كون الانترنيت والاجهزه الرقميه ادوات رئيسيه في عمل الصحفيين جعلت من الامن الرقمي ( كل من الهواتف النقاله والاجهزه اللوحيه) قضيه مهمه في الصحافه.

 

يتضمن التالي سلسله من بروتوكولات الحمايه الذاتيه كدليل للامن الرقمي داخل وخارج غرف الاخبار، في الاتصالات بين المراسلين والمحرريين او بين المحرريين والمصادر، في خزن المعلومات ، واستخدام شبكات التواصل الاجتماعيه.

 

تدابيرعامه ورئيسيه للامن الرقمي:

استخدام برامج مكافحة الفيروسات من تلك التي يتم تحديثها تلقائيأ.

تمكين جدران الحمايه في الكمبيوتر(الفاير وولز).

التحديث المستمر لجميع البرامج، انظمة التشغيل، والتطبيقات المحمله على اجهزتك.

تأمين جهازك عند فقدان الطاقه الكهربائيه.

كن دائم المعرفه والاطلاع على الفيروسات الجديده والبرامج الخبيثه والضاره.

كن يقظأ بصوره دائمه.

تفحص بعنايه البريد الالكتروني للشخص الذي يقوم بأرسال رسائل اليك.

اذا كنت غير متوقع ان يرسل اليك فايل، لاتفتحه ابدأ. اذا ما قررت ان تفتحه، اعمل له “سكان” اومسح قبل فتحه.

لا تنقر ابدأ على روابط فعاله مرسله من مصادر مجهوله اوغير موثوقه.

استخدم كلمات سر امنه فقط.

 

التدابيرالاساسيه للامن الرقمي في غرف الاخبار:

اقفل جهاز الكمبيوتر عندما تكون بعيدأ عنه او احمي الجهاز بكلمة سر قويه.

اغلق الكمبيوتر والمتصفح عندما لا تكون قريبأ منه.

قيم واختر افضل تدابيرللامن موجوده في جهازك، حساب بريدك الالكتروني، مواقع التواصل الاجتماعي، و تطبيقات المحمول.

نظم واحتفظ بنسخ احتياطيه من معلوماتك بصوره مستمره.

استخدم فولدرز مشفره عند حفظك للمعلومات السريه او شفر القرص الصلب بالكامل.

اذا كنت تستعمل معدات الشركه في عملك، تجنب استعمالها للامور الشخصيه.

اذا كنت تستعمل الشبكه التابعه للشركه ،اتبع اجراءات السلامه الصادره من قسم تكلنوجيا المعلومات في الشركه.

تذكر انه لايوجد ماهو خاص على اجهزة وشبكات الشركه.

اتفق مع المدراء في الشركه التي تعمل فيها من اجل ايجاد وسائل امنه للاتصال بالمصادر السريه.

شجع الامن الرقمي والموبايل اوالمتنقل في شركتك.

قدم مقترحات لتطوير خطة امن عامه ( التهديدات، القدرات، نقاط الضعف، مستوى المخاطر، الاهداف، الاجراءات و الموارد).

 

التدابيرالاساسيه للامن الرقمي خارج غرف الاخبار:

احمل المعدات الضروريه فقط.

قم بتمكين الاجراءات الامنيه الموجوده في اجهزتك المحموله في حالة فقدانها.

لا تحمل ابدأ كل الملفات في جهاز الكمبيوتر،عندما تكون في مهمه او اثناء التغطيه.

اترك اجهزة الذاكره ال يو اس بي الغير ضروريه في غرفة الاخبار محميه و مصونه هناك.

احمل ال يو اس بي مع نظام التصفح تور.

اغلق انظمة ال جي بي اس من على هاتفك النقال اوالكمبيوتر اللوحي، اذا لم تكن بحاجه الى جي بي اس.

اذا لم تكن تستخدم ال بلو توث في هاتفك، اطفئه.

احمل بطاريات اظافيه للكمبيوتر،الهاتف النقال، والكمبيوتراللوحي. لا تستخدم المعدات الموجوده في غرف الاخبار.

من الافظل ان تتجنب شحن بطارية جهازك باستخدام معدات غرف الاخبار او تلك الموجوده في الاماكن العامه ذالك لان الاخرين قد يصلوا الى معلوماتك بهذه الطريقه.

تجنب استخام شبكات الانترنيت غيرالامنه. من الافضل ان تستعمل الانترنيت عن طريق ال يو اس بي الخاص بك او عن طريق هاتفك النقال بأستعمال هات سبات.

عند استعمال او تبادل معلومات سريه مع المحرر، استعمل لغه مشفره.

 

التدابيرالاساسيه للامن الرقمي في المواقف الخطره:

مراعاة وتنفيذ خطه متفق عليها مسبقأ مع المحرر.

كن على حيطه بمحيطك واي وضع يتطلب تغييرأ في البروتوكولات الامنيه.

حلل ما اذا كان من الضروري تفعيل ال جي بي اس الموجود في هاتفك حتى يتسنى للاخرين ايجادك عند الطوارئ.

اذا كنت تحمل ملفات او وثائق قد تكون عاقبة ايجادها بحوزتك سيئه، قيم اذا ما كان من الضروري الابتعاد عن المكان الذي انت فيه.

اذا كنت تلتقط الصور لحالات خطره، حمل نسخه اظافيه الى كلاود، ثم قم بحذفهم من جهازك او استبدل شريحة الذاكره الخاصه بهاتفك او كامرتك.

تجنب الاتصال بالمصادر السريه في مثل ذالك الوقت. يمكن ان تكون معدات كل من المجاميع الاجراميه و قوات الامن جاهزه لاتقاط المكالمات والبيانات.

 

بروتوكول حماية الكمبيوتر

 

اولأ: لا تقوم بخلط العمل مع الحياة الخاصه

اذا ما قام مستخدمي اجهزة الكمبيوتر بخلط معلوماتهم الشخصيه والمهنيه معأ، فأن الضرر المحتمل سيكون اكبر. بينما يؤثر فقدان المعلومات المهنيه على الصحفيين و مصادرهم ، يهدد فقدان المعلومات الخاصه سلامة الاهل والاصدقاء. ينصح بالفصل الواضح بين الاثنين. اذا ما كنت بحاجه الى حمل المعلومات الشخصيه، قم بوضعها في ملفات او فولدرز مشفره. يمكنك تعلم كيفية انشاء ملفات عن طريق استخدام اداة ترو كربت. يرجى تذكر ان حالة هذه الاداة غير واضحه ذالك لان لااحد يقوم بتطوريها بعد الان. في هذه اللحظه، يمكنك مواصلة استخدامها. تفحص التعليمات هنا :

http://www.slideshare.net/cfpdudg/cmo-cifrar-archivos-en-windows-y-mac-con-true-crypt

https://securityinabox.org/en/truecrypt_main

 

ثانيأ: تأمين بيئة عملك

يقترح ديمتري فيتاليف، وهو خبير من فرنت لاين ديفيندرز و مؤلف الكتاب الارشادي الامن الرقمي والخصوصيه للمدافعيين عن حقوق الانسان، بأن يتم الحفاظ على محيط امن حول اجهزة الكمبيوترات، ان لا يسمح لشخص غريب بالاقتراب منهم، ان لا يسمح لاي شخص بأستخدامهم دون ترخيص، و ان لا يمكن لاي دخيل رؤية الشاشه. يجب عليك ان تحدد مسبقأ مثل هذه البروتوكولات الامنيه: من بأمكانه استخدام الكمبيوتر، ماهي كلمات السر القويه، و ما الذي يحدث عندما يترك المستخدم جهازه للحظات. يقترح السيد فيتاليف ايظأ ان يتم اعتبار سيناريو اسوء الحالات و تقييم الضررالمحتمل للسلامه الشخصيه، سلامة الزملاء، السمعه وحتى الاستقرار المالي، في حالة فقدان السيطره على الكمبيوتر. تتمثل المخاطر في مثل تلك الحالات في سرقة الاجهزه، مصادرة الكمبيوتر، القرصنه الالكترونيه، او استخدام الكمبيوتر بواسطة اعطاء الرشوه للاشخاص المؤتمنين على الحفاض عليه و حمايته.

 

 

___________

مزيد من التفاصيل عن الامن الرقمي موجوده في المدونه الامنيه التاليه
http://gcn.com/Blogs/CyberEye/2013/07/Blackhat-secure-travel-advice.aspx

 

 

ثالثأ: تحقق من بيئتك الماديه

منع الدخلاء من دخول المبنى بسهوله والوصول الى مكتبك.

منع الدخلاء من الوصول الى المعلومات الموجوده في جهاز الكمبيوترالخاص بك عندما تكون بعيدأ عنه.

تحقق فيما اذا كان بأستطاعة شخص اخر من رؤية شاشة جهازالكمبيوتر اثناء عملك.

لا تفتح الوثائق السريه من على جهازك اذا كان هنالك بالفعل من يستطيع رؤية الشاشه.

اطفأ جهازك، انشأ كلمات مرور خاصه بالتمهيد، العوده من وضع السكون، و تعطيل شاشة التوقف.

احفظ اجهزتك المحموله في مكان امن عند عدم الاستعمال ولا تترك اي جهاز بدون مراقبه.

اذا كان لابد من ان تبقي على جهازك في المكتب، اقفل عليه بالقفل والمفتاح اذا امكن.

المراقبه المنتظمه لاماكن تواجد الحاسبات المستعمله من قبل الصحفيين والمدونيين.

تحديث كافة برامج الكمبيوتر، نظام التشغيل والمتصفح الالكتروني.

تحديث برامج مكافحة الفيروسات و تقوية كلمات السر.

انشاء نسخ احتياطيه للمعلومات، خزنها على الاقراص الصلبه الخارجيه، وحفظها في اماكن امنه.

اذا كان لابد من ان تخزن الملفات السريه والحساسه على حاسوبك، انشئ ملفات مشفره بأستعمال تروكربت او انكربت ( يمكنك اخفاء و حفظ الملف هناك).

فقط انت من يستعمل جهاز الكمبيوتر والهاتف النقال الخاصين بك. لا تترك حاسوبك مفتوح وغير مراقب. اطفئه او ضعه في حالة نوم مع وجود كلمة مرور.

انشأ شاشة التوقف واعمل كلمة سرعلى ان لا يتم اعلام اي شخص بها.

تجنب الاكل و الشرب بالقرب من الكمبيوتر.

حافظ على برامج الكمبيوتر والمعدات المحدثه.

اذا كنت تتقاسم استخدام الكمبيوتر مع شخص اخر، افتح حساب مستخدم وكلمة مرور قويه.

لا تحفظ كلمات المرور على المواقع.

تجنب حفظ او تخزين المعلومات الشخصيه او الصور العائليه على الكمبيوتر.

حافظ على تنظيم الملفات حتى يتسنى تحديد مكانها بسهوله اذا لزم الامر.

تخلص من او احفظ في مكان اخر اي معلومات يمكن ان تستخدم ضد الصحفي اوالمدون او ان يحتمل انها تثير شك ضابط شرطه، شخص في الجيش، اوعضو في جماعه اجراميه ، عند وجودها.

 

بروتوكول حماية الهاتف النقال والكمبيوتر اللوحي او التابليت

 

انشأ سياسه خاصه بكلمات المرور الهاتف النقال والتي تشمل على كلمات مرور لبدء التشغيل،الوصول الى ذاكرة الهاتف،وارقام التعريف الشخصيه (البنز).

تجنب تخزين المعلومات او المصادرالسريه في الهاتف الذي هو بطبيعة الحال معرض للسرقه او الفقدان.

التأمين على معدات النقال حتى تتمكن من استبدال الجهاز عند السرقه او الفقدان، حذف المعلومات و منع الوصول اليها عن بعد.

اجعل هاتفك خالي من المعلومات الشخصيه التي قد تعرضك ، زملائك واصدقائك، وعائلتك للخطر في حالة سرقة او فقدان الجهاز.

استخدم برامج مكافحة الفيروسات وقم بتحديث جميع التطبيقات التي تستعملها.

تخلص من التطبيقات غير الضروريه او الترفيهيه.

احمل معك بطاريات احتياط بصوره دائمه واشحن جهازك على الدوام.

 

 

____________

بامكانك استعمال الدليل عبرالموقع التالي

http://www.frontlinedefenders.org/digital-security

 

حمل الى جهازك تطبيقات تصفح من التي لا يمكن كشفها (اورويب او اوربت). بأمكانك مشاهدة درووس تعليميه هنا:

https://securityinabox.org/en/Orbot_main.

تنزيل تطبيق اوستيل لتشفير الصوت عند اجراء المكالمات. يمكنك تحميل اوستيل من موقع مشروع غلرديان او

Guardian Project

 

برتوكول حمايه كلمة المرور

 

العمل على نهج يتضمن وجود كلمات مرور لشاشة التوقف، عند القيام بعملية التمهيد، بالنسبه للمسؤول، ومستخدمي الحسابات في الاجهزه المعرضه للخطر.

يجب ان تحتوي كلمات المرور على اكثر من خمسة عشر حرفأ ومتكونه من حروف كبيره و صغيره، ارقام ، وعلامات

ترقيم.

يجب ان تغير كلمات المرور بشكل متكرر.

ان تطبق سياسه خاصه بكلمات المرور وان يحدد الحد الادنى للحروف المكونه لكلمة السر، منع اعادة تدوير كلمات السر، و تحديد مواعيد لتجديد كلمات السر.

ان يتم تخزين كلمات السر التي يتم على الورق ، الدفاتر، او ملفات غير مشفره في برامج خزن محميه و امنه مثل كي باس

KeePass http://keepass.info

يمكنك تعلم كيفية نصب و تحميل كي باس بزيارة الموقع التالي

https://securityinabox.org/en/keepass_main

استخدم كلمات مرور مختلفه لكل من البريد الالكتروني، حساباتك على مواقع التواصل الاجتماعيه، والمواقع الالكترونيه.

اعمل باس فريز بدل من كلمة السر. الباس فريز هي عباره عن مجموعه من اربع او خمس كلمات مرور تعمل معأ للوصول الى الملفات، الوثائق، التطبيقات، البرامج، او مواقع التواصل الاجتماعيه. يمكنك مشاهدة الفديوعن كيفية خلق باس فريز هنا

http://world.std.com/~reinhold/diceware.htm

اجر قياس لقوة كلمة السر من خلال المواقع التاليه

www.passwordmeter.com

https://howsecureismypassword.net

, https://www.microsoft.com/security/pc-security/password-checker.aspx

حمل البرامج الخاصه التي تستعمل كلمة السر عند تشغيل الكمبيوتر وقم بتشفير القرص الصلب الداخلي.

عن حماية الكبيوتر بشكل عام، قم بزيارة الفديو التعليمي هنا ( في اللغه الاسبانيه)

http://www.slideshare.net/latinointx/proteccion-de-equipos-documentos-y-contrasenas

بروتوكل تخزين المعلومات بصوره امنه

 

يميل الصحفييون الى تخزين كميات كبيره من الملفات الالكترونيه من دون فصل للمعلومات السريه من تلك التي لاتحتوي على بيانات والتي تحتاج ال حمايه خاصه ومختلفه.

 

يمكن ان يشكل خزن الملفات بصوره غير منظمه عامل خطر في حالة فقدان السيطره اوالتحكم في هاتفك النقال او حاسوبك. ربما تكون حالة الصحفيئين من رينوسا في تاليموبس في المكسيك هي احد اشد الامثله في هذا الصدد ،و كان ذالك في ربيع 2010 عند تغطيتهما للصراع بين عصابات المخدرات المتنافسه ( الكولفو و زيتاس). كان يحتوي كمبيوتر احد الصحفيئين على صورالتقطها خلال حفل عسكري اقيم في العاصمه مكسيكو سيتي قبل عدة ايام. عند قيام الخاطفين بتفتيش حاسبات الصحفيئين، وجدوا الصور وفسروها على انها دليل عن عملهما لصالح عصابة زيتاس، ذالك لان زيتاس مكونه بصوره عامه من اعضاء سابقين في الجيش المكسيكي. من حسن الحض، بطريقه او بأخرى، تمكن الصحفي من اثبات موقعه المهني للعصابه و بذلك جنب نفسه و زميله الموت .

 

يقدم هذا المثال العديد من الدروس التي على الصحفيين العاملين في اماكن ذات خطر عاليه تعلمها:

 

اولأ: فصل الملفات التي تحتوي على معلومات عاديه عن تلك التي تحتوي على معلومات سريه. تتراوح المعلومات السريه من الملفات التي تحتوي على اسماء، تلفونات، او عناوين المصادر السريه الى بيانات مكتوبه تفصل فساد المسؤولين الحكوميين. يجب ان تحفظ الملفات الاخرى التي تحتوي على معلومات اقل سريه بصوره منفصله.

 

ثانيأ: يجب خزن الوثائق التي يعتبرها الصحفي سريه في ملفات مشفره متوفره على شبكة الانترنيت. يكون بأمكانك انشاء محركات مشفره لا يمكن فتحها الا عن طريق كلمة مرور. حاسبات شركة ابل المزوده بأنظمة تشغيل حديثه تحتوي بالفعل على هكذا ادوات تشفير، والامر نفسه ينطبق على الحاسبات الاخرى المزوده بنظام وندوز الحديث.

 

ثالثأ: عند السفر، يجب على الصحفيين جلب حاسبات مفرغه من اي معلومات. في حالة فقدان، سرقة ، او الاستيلاء على الحاسبه، يكون الصحفي على ثقه بأن المعلومات السريه في امان. هذا يعني ان على الصحفيين ،وقبل المغادره للقيام بتغطيه الاحداث ، ان ينقلوا الملفات المشفره الى حاسبات امنه و السفر بحاسبات خاليه من اي معلومات…ومع ذالك، بأمكان الصحفيين ان يحتفضوا بالمعلومات غير الحساسه على حاسباتهم.

 

رابعأ: في حالة الصحفيين الذين يعملون لصالح وسائل اعلام معينه، يمكنهم ان يستعملوا حاسبات المؤسسه المعده خصيصأ لتغطيه الاحداث عالية الخطر. يجب ان يتذكر الصحفيين انهم عرضة الى مواجهة احداث عالية الخطر المتعلقه مثلا بمواقف مع الجيش، الشرطه، و نقاط التفتيش الاجراميه، و التي قد تشهد تفتيش او مصادرة حاسباتهم. في حالة المصوريين، الخطر يكون اكبر ذالك لانهم يستعملون معدات التصوير لغرض التغطيه.

 

خامسأ: اذا ما تم انشاء ملفات حساسه اثناء التغطيه، يجب خزنها في فولدرز مشفره و تخفى في صوره او ملف مشابه.

 

سادسأ: يمكن للصحفيين انشاء ملفات مشفره و حفظها في قطاف

https://www.dropbox.com

او محرك غوغل

https://drive.google.com

في هذه الحاله، سوف تكون ملفات متوفره دائمأ و محميه بتشفير مزدوج.

 

بروتوكل حماية الوثائق

 

يميل الصحفييون في هذه الايام الى امتلاك عدد كبير من الوثائق الالكترونيه المتراكمه من عملهم الاستقصائي. في هذه الحاله، المشكله ليست فقط في كيفية ادارة هذه المعلومات والوصول اليها عند الحاجه، بل و كيف يتم حمايتها.

 

في سياق المواقف عالية الخطر، اصبح من الضروري الان ان يقوم الصحفييون بتطوير المهارات اللازمه لحماية معلوماتهم، خصوصأ تلك المتضمنه بيانات حساسه او سريه. عادة ما تكون البيانات الاستقصائيه التي يحتفظ بها الصحفي عباره عن ادله عن فساد المسؤولين الحكوميين او مسائل متعلقه بالجريمه المنظمه، و لهذا دائمأ ما يقوم المهاجمون بالاستيلاء على اجهزة

الكمبيوتر والاجهزه النقاله الخاصه بالصحفيين ( الهواتف النقاله و الكمبيوتر اللوحي او التابليت). واحده من الطرق لحماية

الوثائق هو ان نقوم بعمل الترميز او التشفير، والذي ينطوي على تحويل الوثيقه من وضعها الذي يمكن قراءته بسهوله الى

__________

قم بزيارة الموقع التالي ( متوفر في اللغه الاسبانيه)

http://homozapping.com.mx/2012/01/testimonio-de-un-periodista-sobreviviente-en-reynosa/

وضع غير قابل للقراءه ماعدا بواسطة الشخص الذي يعرف مفتاح التشفيراو الترميز. حتى لو، لسبب او لأخر، فقدنا ال يو اس بي، التلفون، اوالكمبيوتر اللوحي المحتوي على وثائقنا، لايمكن لاي شخص الاطلاع على الوثائق الا اذا كان لديهم كلمة السر لفك التشفير.

 

تمتد الحاجه الى تشفير المعلومات الى الوثائق التي لا تضعنا، في الظروف العاديه، في خطر. ينصح خبراء الامن بأن نعمل وفي ذهننا امكانية حدوث اسوء السيناريوهات بما في ذالك تلك التي تؤدي الى نتائج كارثيه من قبيل فقدان السيطره على كل المعلومات التي بحوزتنا. اذا ما حدث شي مثل هذا، فأن معلوماتنا ستكون في خطر وكذالك سلامتنا و سلامة مصادرنا.

 

تشمل عملية حماية الوثائق على تحديث برامج مكافحة الفيروسات وعمل نسخ احتياطيه للبيانات على محركات الاقراص الصلبه الخارجيه، و بصوره متكرره.

 

نقدم ادناه دليل عن كيفية تشفير الوثائق المكتوبه ببرنامج مايكروسوفت ورد، و هو ما يستعمله الصحفيون عادة

 

تصفح الانترنيت بصوره مجهوله

 

يعتبرالتصفح المجهول امر ضروري بالنسبه للصحفيين والمواطنين الصحفيين الذين يقومون بألاستقصاء عن حالات خطر او حالات فساد. يتضمن التصفح المجهول على اخفاء عنوان ال اي بي ( بروتوكول الانترنيت) و الذي يعين من قبل مقدم خدمة الانترنيت للشخص الذي يستعل الانترنيت. يرتبط هذا الرقم الفريد ببيانات التعريف الخاصه بمستخدم خدمة الانترنيت.

 

في حالة العناوين التي يتم تخصيصها لتصفح الانترنيت في غرف الاخبار، الجرائد، المجلات، وسائل الاعلام عبر الانترنيت، والمحطات التلفزونيه والاذاعيه، يكون العنوان متعلق بتفاصيل الشركه. ولكن، عندما يقوم الصحفي بتصفح الانترنيت من منزله، هاتفه، اوالكمبيوتر اللوحي الخاص به، فأنه من الممكن ان يكون العنوان متعلق ببياناته الشخصيه.

 

في مثل هذا الحاله، قد يقوم المسؤولون الفاسدين، الشركات التي قد تتأثر بعمل الصحفيين بصوره سلبيه ، اوالمجاميع الاجراميه بتتبع العنوان الخاص بالصحفي و بالتالي معرفة هويته. على اي حال، قد يكون من صالح الصحفي او المواطن الصحفي ان يحمي هويته او هويتها بأستعمال التصفح المجهول. واحده من الادوات المتاحه في هذا الصدد هو متصفح تور

https://www.torproject.org

 

تستخدم منصة تور عناوين من مصادر اخرى لتحل محل العنوان الشخصي.عندما يستخدم الصحفي او المواطن الصحفي منصة تور، تستعمل الشبكه عنوانها الخاص و بذالك يختفي عنوان الصحفي وتبقى هويته محميه.

 

بالنسبه للهواتف النقاله التي تحتوي على نظام تشغييل اندرويد، يمكن استعمال منصة تور من خلال تطبيقات اوربت او اورب Orbot and Orweb

 

يجب توجيه الهواتف النقاله من اجل الاستفاده الكامله من شبكة تور. من بين تلك المنافع هو الاستعمال المجهول للتطبيقات التي تربط الهاتف بخدمة الانترنيت.

 

__________

من اجل شرح مختصر عن التشفير، قم بزيارة المواقع التاليه ( متوفره باللغه الاسبانيه)

،http://www.slideshare.net/latinointx/codificacion-de-documentos-de-wordhttp://www.uoc.edu/inaugural01/esp/encriptacion.html

 

 

تتضمن حماية الخصوصيه ايظأ استعمال البادئه اج تي تي بي س في المواقع التي تتطلب ادخال كلمة مرور، مع اخذ الحيطه والحذر بعدم فتح المواقع بأستعمال كلمات السرعبر شبكات لاسلكيه مفتوحه. يجبر بعض الصحفيين على استعمال الكمبيوتر او خدمة الانترنيت المتوفره في مكاتب الاعلام الحكوميه لغرض ارسال المعلومات عند نفاذ بطارية الكمبيوتر الخاص بهم، ولذالك فأن طاقة البطاريه هي شي مهم في التغطيه الاعلاميه.

 

بروتوكول التصفح المجهول

 

اولأ: استخدم مواقع الانترنيت التي تحتوي على البادئه اج تي تي بي اس. هذه البادئه تقوم بتشفير التفاعل بين الخادم و المتصفح.

ثانيأ: استخدم هذه البادئه في متصفحات غوغل كروم و فاير فوكس.

ثالثأ: استخدم منصة تور عند استعمالك الانترنيت للأستقصاء عن قضايا معقده. هنا الفديو التعليمي عن كيفية تحميل منصة تور الى حاسوبك الخاص ( متوفر باللغه الاسبانيه)

http://www.slideshare.net/latinointx/manual-para-usar-tor

رابعأ: استخدم شبكات افتراضيه خاصه عند تصفحك الانترنيت. هذه الشبكات تستخدم كنفق لحماية خصوصية التصفح.

خامسأ: استخدم ادوات اخرى مثل متصفحات فايرفوكس و انونماكس.

سادسأ: تجنب حفظ تاريخ التصفح عند استعمال متصفح تور.

سابعأ: استخدم الربط المشفر عند استعمال انترنيت لاسلكي.

ثامنأ: لاتقم ابدأ بفتح حسابات ممن تتطلب كلمات مرور في شبكات انترنيت لاسلكيه ،مفتوحه،وغيرمشفره.

تاسعأ: عندما تكون خارج المكتب وبحاجه الى الانترنيت، استخدم اجهزة المودم يو اس بي.

عاشرأ: لتصفح الانترنيت بأستخدام الهاتف النقال اوالاجهزه اللوحيه، استخدم متصفح تور مع اوربت او اورب.

يمكنك استعمال الفديو التعليمي التالي لتعلم كيف لك ان تتصفح الانترنيت بصوره مجهوله ( متوفر باللغه الاسبانيه)

http://www.slideshare.net/latinointx/proteccin-de-la-privacidad-y-navegacin-annima-en-internet

 

حماية الاتصالات الرقميه

 

كشفت لنا التطورات الاخيره المتعلقه بعمليات التجسس الالكتروني من قبل وكالات الاستخبارات الامريكيه و شراء معدات التجسس من قبل الحكومات وشركات التجسس الخاصه بأن التقاط جميع انشطة الصحفيين الالكترونيه هو ممارسه شائعه في مناطق الحروب.

 

يزداد الخطر الكامن في انتهاك الخصوصيه عندما يكون من يقومون بالتجسس على الاتصالات، وبصوره عامه، جميع الانشطة الالكترونيه للصحفيين، هم من اصحاب الجريمه المنظمه او مسؤولين حكوميين مرتبطين بالمجاميع الاجراميه.

 

وبالتالي، على الصحفيين والمواطنين الصحفيين ان يقوموا بحماية اتصالاتهم حتى لا تتعرض المعلومات السريه التي بحوزتهم الى خطر. وهذا يشمل على انشاء حسابات بريد الكتروني امن، تشفير الدردشات و الرسائل الفوريه، وتشفير الرسائل النصيه والمكالمات الهاتفيه.

 

بروتوكول الاتصالات الامنه

 

أولأ: صياغة سياسه للاتصالات متظمنه القنوات المفتوحه والمغلقه عندما تكون طبيعة الموضوع دقيق وحساس. هذا يعني ان القنوات المفتوحه ستكون غير مشفره وتستعمل لارسال المعلومات الغير سريه، بينما تستعمل القنوات المغلقه لارسال المعلومات السريه. في بعض الحالات، قد يكون من الملائم استعمال القنوات المفتوحه وغيرالمشفره عند ارسال معلومات سريه طالما ان الكشف عنها لايشكل خطرأ على سلامة الناس.

 

ثانيأ: استخدم الترميز عند ارسال رسائل عبر البريد الالكتروني. خدمة هشميل تشفر محتوى الرسائل

https://www.hushmail.com

من خصائص الهشميل هو انه لايتطلب ادخال معلومات شخصيه عند فتح حساب. ولكن، يمكن للشركه الوصول الى كلمة السرالخاصه بنا. من عيوب الهشميل هو انه يتطلب من مستخدميه استعمال الحساب مره واحده على الاقل كل ثلاثة اسابيع و الا يبطل مغعول الحساب.على المستخدم حينها دفع رسوم لتنشيط الحساب المعلقه خدمته.

ثالثأ: الطريقه الاخرى لحماية محتوى البريد الالكتروني هي استخدام اداة مجانيه سهلة الاستعمال ومتوفره على الانترنيت بأسم انفوانكربت

http://infoencrypt.com

تتيح لك هذه الاداة نسخ و لصق النص المكتوب مسبقأ و تشفيره بكلمة مرور، و بدوره يمكن نسخ ولصق هذا النص ووضعه في الايميل. التحدي يكمن في ارسال كلمة السر الى المستلم. يوصي انفوانكربت بأرسال كلمة السر بطريقه مختلفه.

رابعأ: هنلك بدائل اخرى مجانيه لحماية الاتصالات بين الصحفيين و المحرريين و المصادر. مثلأ، تقوم خدمة رايز اب بتشفير الرساله بينما هي في طريقها من المرسل الى المستلم. هذه الخدمه لا تحتوي على العنوان الشخصي ال اي بي و لا تقوم بحفظ كامات المرور. مع وجود هذه الخصائص، رايز اب هي واحده من افضل الخيارات لحماية اتصالات الصحفيين.

https://help.riseup.net

خامسأ: تجنب كتابة المعلومات الشخصيه على حسابات البريد الالكتروني، مواقع التواصل الاجتماعي ومنصات التدوين.

سادسأ: عند فتح مدونات مجهوله او حسابات مواقع اجتماعيه، استخدم حساب البريد الالكتروني الذي تم الحصول عليه من منصة تور.

سابعأ: استعمل متصفح تور المجهول للوصول الى تلك المواقع.

ثامنأ: استخدم فقط حسابات البريد الالكتروني التي تقوم بأخفاء العنوان الخاص بالمستخدم.

تاسعأ: استخدم طريقهة مصادقه او توثيق مزدوجه للرساله ( كلمة سر و رمز يتم ارساله الى بريدك يتم بموجبه فتح الايميل، الرسائل الفوريه و حسابات مواقع التواصل الاجتماعي).

 

أمن الرسائل النصيه

 

تشكل الرساله النصيه بصوره خاصه مصدر خطر كبير ذالك لانه يمكن قراءة محتواها بسهوله من قبل اي شخص، حين التقاطها. احد الطرق السهله لتشفيرالرسائل النصيه هي استخدام تيكست سكيور، وهي اداة تشفر الرسائل النصيه على الاجهزة النقاله التي تستخدم نظام اندرويد. التطبيق هو مجاني و ممكن تحميله من متجر غوغل من على الانترنيت.الرابط التالي يحتوي على دليل استخدام تيكست سكيور

https://securityinabox.org/en/textsecure_main

 

تشفير المكالمات الهاتفيه

 

طور مشروع الغارديان اداة تسمى اوستيل لتشفير المكالمات الهاتفيه. تعمل هذه الاداة على اجهزة التشغيل الاندرويد، ايفون، بلاك بري، نوكيا، بي سي، وماك.

https://guardianproject.info/apps/ostel/

https://ostel.co

هنالك ايظأ منظمه اخرى تسمى انظمة الهمس المفتوحه. طورت هذه المنظمه اداة لتشفير المكالمات الهاتفيه تسمى ريد فون. تصفحهما اذا رغبت

Red Phone،Open Whisper Systems

_____________

لمزيد من المعلومات، زور

https://guardianproject.info/apps/orbot/ and https://guardianproject.info/apps/orweb/

https://guardianproject.info/apps/ostel/

الاستخدام الامن لشبكات التواصل الاجتماعي

 

بروتوكول حماية تويتر

 

اولأ: استخدم طريقة مصادقه او توثيق مزدوج ( كلمة سر و رمز يتم ارساله الى هاتفك) لاستعمال حساب توتير

https://twitter.com

ثانيأ: عند استعمالك تويتر، استخدم بادئة اج تي تي بي اس.

ثالثأ: عند فتح حساب مجهول على تويتر، تجنب ادخال بياناتك الحقيقيه، بل ادخل بيانات وهميه لا علاقه لها بك.

رابعأ: تجنب ادخال معلومات شخصيه عند استعمالك لحسابك، كأن تتكلم عن عاداتك اليوميه، الاماكن التي تزورها بصوره متكرره، الاشخاص المقربين منك، والانتماءات السياسيه.

خامسأ: كقاعده عامه، تجنب ذكر موقعك الجغرافي في تغريداتك. يساعد هذا الشي على اخفاء الروتين اليومي الخاص بك.

سادسأ: اذا كنت تشعر بخطر اثناء قيامك بالتغطيه الصحفيه، شغل الخاصيه التي تبين موقعك الجفرافي لان ذالك يساعد على ايجادك بسهوله في حالة الطوارئ.

سابعأ: استقصي عن التطبيقات المتعلقه بتويتر واستخدام ماهو ذو سمعه جيده منها.

ثامنأ: قم بحذف التطبيقات التي يمكنها الوصول المباشر الى رسائلك على توتير لان ذالك يساعد على بقاء رسائلك محميه.

تاسعأ: يوصي كربت برديمسو الصحفيين و المدونيين باستخدام كلمة مرور مختلفه لكل موقع تواصل اجتماعي يستعملونه.

 

بروتوكول حماية الفيسبوك

 

اولأ: ابقى على معرفه بسياسة فيسبوك الخاصه بالخصوصيه لان فيسبوك يغيرها بصوره متكرره.

ثانيأ: قبول طلبات الصداقه فقط من الاشخاص الذين تعرفهم.

ثالثأ: انشأ مجموعه من الاصدقاء على مستويات مختلفه من القابليه للوصول الى الحائط، اللمحه، الاعجاب، الصور، وقائمة الاصدقاء.

رابعأ: اذا ما قبلت طلب صداقه من شخص لا تعرفه ، ضعه او ضعها في قائمة الاصدقاء ذوي الامتيازات القليله.

خامسأ: ابقى على قائمة اصدقائك خاصه، وبذالك لا يرى الاخرين الا قائمة الاصدقاء المشتركين بينكما.

سادسأ: تجنب وضع معلومات شخصيه من شأنها تعريضك وعائلتك للخطر.

سابعأ: حمل التطبيقات ذات السمعه الجيده.

ثامنأ: كن على معرفه بأن كل شي تقوم بتنزيله على حائط الفيسبوك يصبح عام بألامكان الوصول اليه بأستعمال اداة البحث.

تاسعأ: كن على حذر عند النشر على الفيسبوك. ضع في اعتبارك ان لو شخص ما اعجب او لايك بموضوع نشرته، سيصبح بأمكان جميع اصدقاء ذالك الشخص ان يرون ما قمت بنشره سابقأ.

عاشرأ: قم بأزالة التاكز من صور وجهك ،ممن قام بتنزيها اشخاص اخرين، ذالك لان مواقع التواصل الاجتماعيه لديها القدره الاوتوماتيكيه على اظافة اسمك الى الصور التي تطابق البيانات الجسديه الخاصه بك.

الحادي عشر: فكر جيدا بما تنشره على الفيسبوك.

الثاني عشر: اتبع صفحة الامن الخاصه بالفيسبوك الموجوده في الرابط التالي

https://www.facebook.com/security

 

قم بزياره صفحة الامن في الفيسبوك واتخذ التدابير التاليه: نشط خاصية التصفح الامن، نشط خاصية اخطارات البريد الالكتروني، خصص رمز للامن كخطوه الزاميه عند تسجيل الدخول من جهاز غير معروف، نشط مولد الرموز، قلل من عدد الاجهزه التي يمكن للكمبيوتر التعرف من خلالها على هويتك حتى لا تستعمل من قبل الاخرين للوصول الى حسابك، امنع الاشياء التى لا تتعرف عليها من الضهور في حسابك.

 

 

 

 

 

المصادر

 

Periodistas en riesgo

( في اللغه الاسبانيه)https://periodistasenriesgo.com

المنظمات: المركز الدولي للصحفيين، بيت الحريه

International Center for Journalists, Freedom House

خرائط الاعتداءات على الصحفيين و المدونيين في المكسيك، و يشمل على سجل للاعتداءات الرقميه

 

IjNet

( في اللغه الاسبانيه)http://ijnet.org/

المنظمه: المركز الدولي للصحفيين

International Center for Journalists

مدونه بواسطة خورخيه لويس سييرا تتناول شؤون الامن الرقمي

 

Security in a Box

( في اللغه الانكليزيه)https://securityinabox.org

المنظمات: تكلنوجيا التكتيك الجماعي و مدافعين الخط الامامي

Tactical Technology Collective and Front Line Defenders

يشتمل هذا الموقع على تقريبأ جميع برامجيات و ادوات الامن الرقمي، و كذالك على الدروس التعليميه

 

Quick Guide to Alternatives

( في اللغه الانكليزيه)https://alternatives.tacticaltech.org

المنظمه: تكلنوجيا التكتيك الجماعي

Tactical Technology Collective

يشتمل هذا الموقع على برامجيات و ادوات الامن الرقمي و يتضمن شرحأ موجزأ عن كيفية استخدام كل واحده منها

 

The Guardian Project

( في اللغه الانكليزيه) https://guardianproject.info

المنظمه: مشروع الغارديان

طورت هذه المجموعه تطبيقات الامن الرقمي الخاصه بالاجهزه النقاله كالتلفون النقال و الكمبيوتر اللوحي او التابليت مثل

Orbot, Orweb, Gibberbot, ObscuraCam, Ostel

 

The Tor Project

( في اللغه الانكليزيه) https://www.torproject.org

يوفرالمشروع منصه مجانيه لحماية خصوصية المستخدم من المراقبه و تحليل الانشطه الالكترونيه

 

Protektor Services

( في اللغه الانكليزيه)http://protektor-blog.blogspot.com

المنظمه: بروتيكتر

Protektor

مدونه تتناول شؤون الامن الرقمي

 

 

 

 

Electronic Frontier Foundation

( في اللغه الانكليزيه)https://www.eff.org

المنظمه: مؤسسة الحدود الالكترونيه

هذا الموقع مخصص لحماية الخصوصيه. انشات هذه الموسسه مايعرف اج تي تي بي اي في كل مكان او

Https Everywhere

و التي تستخدم لتشفير التصفح على الانترنيت. يتضمن الموقع مدونات تتناول الاخبار الرئسيه المتعلقه بالخصوصيه

 

Internet Freedom

( في اللغه الانكليزيه)http://www.freedomhouse.org/program/internet-freedom

المنظمه: بيت الحريه

Freedom House

مصادر عن التدريب، الحملات، والتقارير المتعلقه بحرية الانترنيت والدفاع عن الامن الرقمي

 

Robot Ono

( في اللغه الانكليزيه)https://onorobot.org/#

المنظمه: تكلنوجيا التكتيك الجماعي

Tactical Technology Collective

سلسله من الرسوم المتحركه عن روبوت ون ، صديق افتراضي يحمي امنك الرقمي

 

Safety on the Line: Exposing the myth of mobile communication security

http://www.freedomhouse.org/report/special-reports/safety-line-exposing-myth-mobile-communication-security

المنظمه: بيت الحريه

Freedom House

تقيم أمن الاتصالات عبر الهواتف النقاله، المنصات، والتطبيقات في اثنتي عشر دوله

 

CrowdStrike: Community tools

( في اللغه الانكليزيه) http://www.crowdstrike.com/community-tools/

المنظمه: كراود سترايك

CrowdStrike

تقدم اداة توتيلا التي تؤمن التصفح المجهول بأستعمال تور، بألاظافه الى توفيرها ادوات أمن اخرى

 

Crytoparty

( في اللغه الانكليزيه)http://www.cryptoparty.in

المنظمه: كرايتوبارتي

CryptoParty

تنظم لقاءات على مستوى العالم لنشر ادوات التشفير الخاصه بالانترنيت و الاتصالات الرقميه

 

U.S. Cert. United States Computer Emergency Readiness Team

( في اللغه الانكليزيه) http://www.us-cert.gov/ncas/tips/index

المنظمه: وزارة الامن الوطني الامريكيه

U.S. Department of Homeland Security

تقدم النصائح و المشوره حول القضايا الامنيه المتعارف عليها الى مستخدمي الكمبيوتر الغير تقنيين

 

 

الباب 12

كتيبات اخرى

 

Digital Security and Privacy for Human Rights Defenders

( في اللغه الانكليزيه) http://www.frontlinedefenders.org/digital-security

المنظمه: مدافعي الخط الامامي

Front Line Defenders

دليل للامن الرقمي

 

Anonymous Blogging with WordPress & Tor

( في اللغه الانكليزيه) http://advocacy.globalvoicesonline.org/projects/guide

المنظمه: الاصوات العالميه

Global Voices

دليل التدوين المجهول

 

Blog for a Cause

( في اللغه الانكليزيه) http://advocacy.globalvoicesonline.org/projects/guide-blog-for-a-cause/

المنظمه: الاصوات العالميه

Global Voices

دليل عن استخدام المدونات للدفاع عن حمله للعداله الاجتماعيه

 

Handbook for Bloggers and Cyber-Dissidents

( في اللغه الانكليزيه) http://www.rsf.org/IMG/pdf/guide_gb_md-2.pdf

المنظمه: مراسلون بلا حدود

Reporters without Borders

دليل عن استخدام المدونات في المجتمعات القمعيه، و يشتمل على توصيات للامن الرقمي

 

Everyone’s Guide to By-passing Internet Censorship

( في اللغه الانكليزيه) http://www.civisec.org/guides/everyones-guides

المنظمه: سيفيسيك

CiviSec

 

SpeakSafe

( في اللغه الانكليزيه) http://speaksafe.internews.org

المنظمه: انترنيوز

Internews

دليل للامن الرقمي

 

SaferJourno

https://internews.org/sites/default/files/resources/SaferJournoGuide_2014-03-21.pdf

المنظمه: انترنيوز

Internews

مصادر للامن الرقمي للمدربيين اللاعلاميين

Journalist Security Guide

( في اللغه الانكليزيه) https://www.cpj.org/reports/2012/04/journalist-security-guide.php

المنظمه: لجنة حماية الصحفيين

Committee to Protect Journalists

دليل امني للصحفيين يحتوي توصيات للامن الرقمي

 

Guide to Safely and Securely Producing Media

( في اللغه الانكليزيه) http://smallworldnews.tv/guide/

المنظمه: اخبار العالم الصغير

Small World News

دليل عن انتاج الاعلام يحتوي على توصيات امنيه

 

Surveillance Self Defense

( في اللغه الانكليزيه) https://ssd.eff.org

المنظمه: مؤسسة الحدود الالكترونيه

Electronic Frontier Foundation

موقع يتناول الزوايا القانونية والتكلونوجيه وراء المراقبه الحكوميه في الولايات المتحده، توفير المعلومات والادوات اللازمه لتقييم التهديد الناجم من المراقبه، والخطوات اللازم اتباعها للتصدي

 

Cryptoperiodismo

( في اللغه الاسبانيه)http://cryptoperiodismo.org

المنظمه: بابلو مانسيني و نيلسون فيرنانديز

Pablo Mancini and Nelson Fernández

دليل عن الامن الرقمي للصحفيين

 

Digital Security Basics for Journalists

( في اللغه الانكليزيه) http://nationalsecurityzone.org/site/digital-security-basics-for-journalists/

المنظمه: الامن الصحفي العالمي

Global Journalist Security