التحديـث الأخيـر للمحتـوى: 28/04/2020
إشــارة: يزوّد هذا المقال القارئ بمعارف وعناوين مختصرة لتصل به إلى الأحد الأدنى من الأمان الرقمي، فلا يعتبر دليلًا تدريبيًا أو حزمة احترافية يمكن الاكتفاء بها، وقد يختلف الخبراء بشأنها.
قاعــدة: لا يوجد برنامج واحد أو أكثر يعمل كمضاد للفيروسات بنسبة 100%. اِعلَم بأن المقرصنين يبحثون باستمرار عن ثغرات وأساليب احتيالية لتخطي الجدران النارية، إلا أن استخدام برامج مكافحة الفيروسات سيساهم في تقليل خطر الإصابة بعدوى البرامج الخبيثة إلى حدٍ جيد جدًا.
معاونـة: يمكن لفريقنا الأمني مساعدتكم في تحليل الملفات المشبوهة وتقديم الدعم اللازم: info@uhorg.com.
توطئــة:
في عصر تسود فيه شيطنة الآخر من قبل حكومات وأطراف فاعلة من غير الحكومات على المناضلين الذين يعملون حول العالم سلميًا لحماية حقوق الآخرين بُغيَة خلق مجتمعات أكثر عدلًا وتكافؤًا على الرغم من توقعهم لوقوع عواقب عليهم، أو على الصحفيين الذين يحاولون رواية الأحداث بإنصاف ونقل وجهات نظرهم حولها، تجاوزت أساليب تخويفهم من مجرد مضايقات أو احتجاز غير قانوني، أو التشهير بهم بوصفهم “أعداء الدولة”، و”عملاء أجانب”، و“أعضاء في منظمة إرهابية”، أو حتى قتلهم، إلى طرق أخرى تنتهك خصوصايتهم عبر وسائل سيبرانية على شبكة الإنترنت، يتم استهدافهم لتبينهم قضية معيّنة أو لاعتناقهم لفكرٍ يخالف آراء وأفكار المقرصِن/يـن.
نقدّم هنا للمدافعين عن الحقوق والحريات والصحفيين والناشطين ترسانة من الأدوات والتكتيكات للتصدّي لمحاولات الاختراق والتجسّس والاحتيال، وللصمود أمام أيّ تحدٍ في شبكة العنكبوت.
← بريد آمن وغير معروف، وكلمة سرٍ قوية
استخدام كلمة سرٍ قوية وطويلة هو ركن الأساس في الحفاظ على أمانك على الإنترنت، وزيادة تعقيد الرمز يعني أن فرصة اكتشافه من قبل المقرصِن صعبة. يلجأ كثير من المتسللين إلى حيلةٍ قديمة في الاختراق وهي التخميـن بالتجربة العمياء، وفي الأغلب يتوفّر لدى هؤلاء قواميس تحتوي على آلاف من كلمات السر الشائعة لدى المستخدمين؛ كاحتواء الرمز على تاريخ ميلاد الفرد أو رقم هاتفه مثلًا. وبأسلوبٍ آخر، يمكن سرقة كلمات السر الخاصة بك عبر برمجيات خبيثة يتم زرعها في جهازك (KEY LOGGER)، وظيفتها نسخ ضربات الأزرار على لوحة المفاتيح إلى المخترِق. ننصح باستخدام لوحة مفاتيح افتراضية (VIRTUAL KEYBOARD).
✓ مشاركـة وحفـظ آمـن لكلمـات السـر والمعلومـات الحساسـة عبـر أجهزتـك: كيجيـن KEYCHAIN لأجهـزة ISO.
✓ خدمـة لإدارة كلمـات السـر والمعلومـات الحساسـة الخاصـة بـك باعتمـاد خـزّانة معمـاة: بيتواردن BITWARDEN
✓ بريـد إلكترونـي مشفّـر ــ END-TO-END ENCRYPTION + خاصيـة PGP: بروتـون ميـل PROTONMAIL
✓ برنامـج لتشفيـر رسائـل البريـد الإلكترونـي: ميلفيلـوب MAILVELOPE
✓ خدمة للتأكّد من ما إذا كانت بيانات حساباتك قد تم تسريبها نتيجة خرق لقواعد بيانات المواقع: مونيتـور MONITOR
← مصادقة متعددة العوامل (MULTI-FACTOR AUTHENTICATION) لجميع حسابات
أَنْ تقوم بتعيين كلمة سرٍ لحسابك فذلك يعني أنك قمت بالمصادقة الأحادية، أَيْ أنك اعتمدت على أمر أحادي في تأمين حسابك، وعلى عكس ذلك، أَنْ توفّر أمرين أو أكثر كتعيين رموز احتياطية (BACKUP CODES) أو تطبيق أداة المصادقة (AUTHENTICATOR APP) أو رسائل قصيرة (SMS) أو مفتاح الأمان (SECURITY KEY) لتأمين حسابك فذلك يعني أنك قمت بالمصادقة متعددة العوامل.
إنَّ ابتكار تقنية المصادقة متعددة العوامل أو التحقق بخطوتين (2FA) شكّلت لدى المهاجمين مشكلة فنية صعبة؛ ولذا التوصيات الأمنية تشير دائما إلى تفعيلها من قبل المستخدمين. هو باختصار تقديم وسيلة ثانوية للتحقق من أن الذي يحاول تسجيل دخول جديد إلى الحساب هو مالكه.
على أية حال، كن حذرًا ونَبِهًا في كل الأحوال، ولا تعتقد بأنك بتفعيل هذه الخاصية ستكون في مأمنٍ من الاختراق؛ قد يتأهّل المهاجمون لتطوير طرق للتغلّب على هذا أيضًا. لقد تعرّض حساب جاك دروسي (JACK DORSEY) المؤسس والرئيس التنفيذي لمنصة TWITTER للاختراق، وبحسب تصريح الشركة على هذه الحادثة فإن الاختراق تم عبر اختراق رقم الهاتف المرتبط بالحساب.
← لإخفاء هويتك وتجاوز المواقع المحجوبة؛ استخـدم VPN
الشبكة الافتراضية الخاصة (VIRTUAL PRIVATE NETWORK) هي تقنية تتيح للمستخدم الاتصال غير المباشر بالإنترنت عبر الاتصال بخادم بعيد؛ يتم استعمالها عادةً بغرض فتح المواقع المحجوبة من قبل السلطات المحلية، ولأنها أيضًا تخفي هوية المستخدم إلى حدٍ جيد جدًا. من المهم استخدامها عند الاتصال بشبكات واي فاي (WiFi) العمومية.
✓ بروتون في بي أن ProtonVPN
✓ سايفـون PSIPHON
خرافتان لا بد من معرفتهما:
١- استخدامك للشبكة الافتراضية الخاصة (VPN) يمنحك الأمان من البرامج الضارة (MALWARE)، وينقذك من عمليات الاحتيال والاختراق. (غيـر صحيـح).
٢- استخدامك للشبكة الافتراضية الخاصة يخفي هويتك بالكامل. (غيـر صحيـح؛ فبعض الشركات المزوّدة لهذه الخدمة لديها سوابق في التعاون مع سلطات محلية أو دولية).
← خزّن ملفاتك الحساسة في مساحة آمنة ومعماة
بعيدًا عن أعين الشركات والسلطات؛ قم بتخزين ملفاتك الحساسة والوثائق السرية في مساحةٍ مشفرة، ويُنصح بأن تكون في خدمة سحابية؛ لتصل إليها في أيّ وقت ومكان تشاء، وسيقيك ذلك من شر يوم أسود حتمًا، قد تعتقل فيه سياسيًا ويتم فيه مصادرة جهازك، أو من أيِّ سيناريو محتمل يستهدف عملك الصحفي أو الحقوقي.
✓ أونيـون شيـر OnionShare
✓ ميغــا MEGA
✓ ترسورت TRESORIT
✓ أونيون شير ONIONSHARE
✓ أوبين أركايف OPENARCHIVE
← ثبّت برنامجًا آمنًا يتعقّب جهازك؛ لتتمكّن من محوّ بياناتك منه في حال تمّت مصادرته
أيًا كنت؛ صحفي أو مدافع أو ناشط، ولطبيعة عملك قد تتعرّض إلى الاختطاف في مناطق النزاع والحروب فتختفي أجهزتك، أو قد يُستهدف جهازك المحمول مثلًا من قبل سرّاق للاستلاء عليه، أو قد يُصادر من قبل السلطات المحلية للتحقيق فيه؛ إنك إذًا ستحتاج إلى تطبيق يساهم في تحديد أماكن أجهزتك بعد حدوث أحد السيناريوهات السابقة للتحكّم فيها عن بعد.
✓ بـراي PREYPROJECT
✓ فايـد مـاي FIND MY لأجهـزة IOS
اعلم بأن بعض أدوات “الطرف الثالث THIRD-PARTY”؛ كأداة iPhone Data Recovery، تتمكّن من استعادة الرسائل المحذوفة دون الحاجة أو الاعتماد على توفّر ووجود نسخة احتياطية للرسائل والمحادثات.
← تصفح آمن
بحسب تقارير اطلعنا على نسخة منها، فإن مقرصنين روسيين قاموا بتعديل نسخٍ من متصفح CHROME وFIREFOX ونشرها للتجسس على من يستخدمها؛ لذا ننصح بأن يتم تحميل البرامج الأصلية من مواقعها الرسمية حصرًا.
✓ دك دك قو DuckDuckGo متصفّح لا يجمع سجّلات بحثك، ولا يتتبعك أبدًا
✓ فايـر فوكـس فوكـاس FIREFOX FOCUS
✓ تــور TOR الأداة الأقوى للتصفّح المجهول
I love @DuckDuckGo. My default search engine for a while now. The app is even better!
— jack 🌍🌏🌎 (@jack) November 27, 2019
أيضًا لتصفح آمن، تأكّد من ترك آثار أقل لبياناتك على الإنترنت؛ وذلك بتفعيل خاصية المسح الآلي لسجلات البحث لأي موقع قمت بزيارته، واحرص على ألا تسمح للمنصّات العالمية كـ GOOGLE بحفظ سجلاتك وتحركاتك، فالمعلومات التي تجمعها المنصات العالمية مرعبة. (اضغـط هنـــــا) لمعرفة طريقة إيقاف سجل أنشطتك وحذفها، وتأكّد من فعل الأمر ذاته مع بقية المنصات؛ كخدمة الخرائط التي تمكّن الشركة من التعرّف على الأماكن التي قمت بزيارتها أو كنت قريبًا منها، (اضغـط هنـا) للاطلاع على سجل الأماكن التي احتفظت بها GOOGLE على مدى سنوات، إضافة إلى تفاصيل أخرى؛ كمقدار الوقت الذي احتجته للوصول إلى موقع ما. تحقق من الأمر ذاته مع يوتيوب، والبحث.
الخطر الكامن في أن تحفظ مثل هذه المنصات على معلومات وبيانات حساسة وتحليل ما نقوم به في حياتنا اليومية هي أن كثيرًا من هذه الشركات التي نثق بها كـ FACEBOOK تقوم ببيع بياناتك لشركات تجارية أخرى، ولا تدري أنت من هي هذه الشركات، وكيف تتعامل مع خصوصيتك، لعلها الشركة التي بيع لها معلوماتك تكون متعاونة مع السلطات المحلية في بلد إقامتك؛ فيزودونها عند الطلب بمعلومات تضرك.
هل تعلم أن أبل التي تروّج نفسها كبطل لحماية خصوصية المستهلك ترسل بيانات متعلقة بنشاط مستخدمي سفاريإلى شركة تينسنت صينية؟
ملاحظــة: توفّر أشهر المتصفحات خاصية التصفّح الخاص، تُعرف في SAFARI بـ (PRIVATE BROWSING MODE)، وفي GOOGLE CHROME بـ (CHROME INCOGNITO)، وفي FIREFOX بـ (FIREFOX PRIVATE TAB)، والمفهوم الخاطئ الشائع عنها بأنها تخفي هوية المستخدم من على الإنترنت؛ فيكون تصفحه آمنًا ولا يمكن لأحد تقفّي أثره. الحق بأنها لا تعني بأنك غير مرئي، بل لا يزال بإمكان وسطاء كمسؤول الشبكة أو مزوّد الخدمة قراءة نشاطك؛ لأنها في الأصل خاصية تقوم بوظيفة واحدة فقط، وهي نسيان معلومات المستخدِم على الجهاز المستخدَم فقط؛ فلن يحفظ المتصفح سجلًا من عمليات البحث، وملفات تعريف الارتباط، أو ما يتم إدخاله في النماذج كبيانات بطاقة الائتمان مثلًا.
← حدّث جهازك أولًا بأول
عادةً ما يقوم مُصنّعي البرامج أو أنظمة التشغيل بإصدار تحديثات دورية لمعالجة مشاكل أمنية معينة، ولذا نوصي بأن تقوم بتحديث جهازك المحمول أو السطحي باستمرار (UPDATE)؛ لأن ذلك سيساهم بشكلٍ أساسي وكبير في سد الثغرات الأمنية الجديدة، وبالتالي ستكون فرص اختراقك أقل. إن الدقائق القليلة التي تترك جهازك فيها من دون تثبيت التحديثات الجديدة يعني أنك تترك جهازك مفتوح بشكلٍ متهوّر للمتسللين.
← تجنّب الروابط والمرفقات الآتية من مصدر لا تعرفه
التصيّد (PHISIHING) يعني أن يلجأ المقرصِن إلى انتحال هوية صديق أو قريب لك، أو حتى عنوان شركة تتعامل معها، إنها حملات تصيّد ومخادعة لسلب بيانات الدخول لمنصة ما تخص الضحية؛ إنها ما تسمى بعملية “الهندسة العكسية / الاجتماعية”. قد يكون بريدًا إلكترونيا يحتوي على إنذارًا عاجلًا كاذبًا تُشْعِرك بضرورة أخذ إجراء معيّن، أو رابط يقودك إلى صفحة مزيّفة لمنصة ما، تبدو كلها وكأنها شرعية.. إنها أسهل عمليات الاختراق، لا يحتاج فيها المقرصِن إلى محاولة اختراق دفاعات النظام، وإنما يعتمد فيها على الإقناع.
كيف يمكنني رصد محاولات التصيّد؟ عادةً ما تبتدأ رسالة التصيّد بالعبارات التالية: عاجل وحصري، فضيحة فيديو مسرّب، اضغط هنا للمشاهدة قبل الحذف، اضغط هنا للحصول على رصيد مجاني.
✓ أداة لقراءة الروابط المختصرة: CHECK SHORT URL
✓ أدوات لفحص الروابط مجهولة المصدر، وتقديم تقرير ملخّص عنها: NORTON SAFEWEB, URLVOID AND SCANURL
(تغريدة أرسلت إلى هيئة اليد العليا، وتعتقد الهيئة بأنها تحتوي على رابط يقود إلى تثبيت برامج ضارة. الرابط المرفق يوهم بأنه خبر من موقع الصحيفة البريطانية “ذا قارديان”)
كشفت شركة قوقل عن استخدام الحكومة الهندية (من شهر يوليو إلى سبتمبر ٢٠١٩) لصفحات تسجيل دخول مزيّفة، واستطاعت خداع ٥٠٠ شخص وسرقة بياناتهم. (الخبــر)
اقرأ الروابط قبل النقر عليها، وتفحّص حروف الروابط؛ فغالبًا ما يستخدم المقرصنون رابطًا مشابهًا لمواقع معروفة بُغية كسب ثقة المستهدَف وإيهامه بأنه الموقع الذي يعرفه، والحق أنها صفحات مزيّفة يصعب تمييزها، صممت لتكون طبق الأصل لموقع رسمي؛ يؤدي الاقتناع بها والتفاعل معها إلى نقل ما أدخلته من معلومات إلى المهاجمين وفي الخطوة الأخيرة يقوم الموقع بإعادة توجيهك إلى الموقع الأصلي لئلا يثير أيَّ شك من جانبك كضحية. في بعض الأحيان تتمكّن الخدمة المزوّدة لبرامج البريد الإلكتروني اكتشاف مثل هذا النوع من البريد المزيّف، فترى الرسائل المشبوهة في سلّة SPAM، إلا أن المقرصنين الذين يستهدفون أهدافًا محددة يلجئون لطرق أخرى لتخطّي جدران الحماية الموجودة على برامج البريد ليصل كبريد عادي.
هل سمعت بين حينٍ وآخر أنباء عن تسرّب بيانات تحتوي على كلمات سر لملايين المستخدمين لمنصةٍ ما؟ يستفيد المقرصنون من هذه قائمة كلمات المرور المسرّبة ليقنعوك بأن كلامهم صحيح، ما عليك سوى تجاهل مثل هذه الرسائل.
أعلم أن كلمة المرور الخاصة بك هي (password123). أنت لا تعرفني وربما تفكر في سبب تلقيك لهذه الرسالة الإلكترونية، أليس كذلك؟
في الواقع لقد وضعت برنامجًا ضارًا على موقع الويب الخاص بمقاطع الفيديو للبالغين (المواد الإباحية) وهل تعرف ما الذي قمت به، لقد زرت هذا الموقع لتجربة المتعة (تعرف ما أقصد). أثناء قيامك بمشاهدة مقاطع الفيديو، بدأ متصفح الإنترنت الخاص بك في العمل كبرنامج RDP (سطح المكتب البعيد) يحتوي على أداة تسجيل رئيسية منحتني إمكانية الوصول إلى شاشتك وكذلك كاميرا الويب. بعد ذلك حصل برنامجي على جميع جهات الاتصال الخاصة بك من Messenger وFacebook وكذلك البريد الإلكتروني.
ماذا فعلت بالضبط؟
لقد صنعت فيديو بشاشة مزدوجة. يعرض الجزء الأول مقطع الفيديو الذي كنت تشاهده، بينما يعرض الجزء الثاني تسجيل كاميرا الويب.
بالضبط ماذا يجب ان تفعل؟
حسنًا، أعتقد أن 1500 دولار عبارة عن سعر معقول لسرنا الصغير. ستجري الدفع عبر Bitcoin (إذا كنت لا تعرف ذلك، فابحث عن “كيفية شراء bitcoin” في Google).
عنوان BTC: 19ZFj3nLSJCgoAcvZSgxs6fxXxXvJhfKkY
(إنها حساسة، لذلك انسخها والصقها)
مهم:
لديك يوم واحد لتسديد المبلغ. (لديّ بكسل فريد في رسالة البريد الإلكتروني هذه، والآن أعرف أنك قرأت هذا البريد الإلكتروني). إذا لم أحصل على Bitcoins، فسأرسل بالتأكيد الفيديو الخاص بك إلى جميع جهات الاتصال الخاصة بك بما في ذلك الأقارب وزملاء العمل وما إلى ذلك. ومع ذلك، إذا تلقيت الدفع فسوف أمحو الفيديو على الفور. إذا كنت تريد أدلة، فقم بالرد بـ “نعم!” وسأرسل الفيديو الخاص بك إلى ٩ من أصدقائك. إنه عرض غير قابل للتفاوض، ويقال إنه لا يضيع وقتي ووقتك من خلال الرد على هذا البريد الإلكتروني.
ظهرت مزاعم بأن برنامجًا خبيثًا يُدعى “بيغاسـوس” تملكها شركة تابعة لوزارة الدفاع الإسرائيلية استخدم في تعقب الصحفي السعودي المقتول جمال خاشقجي، وتزعم منظمة العفو الدولية أيضًا بأن أحد زملائها تلقى رسالةً عبر WHATSAPP من رقم مجهول، تضمّنت رابطًا من شأن النقر عليه أن يثبّت برنامج ضار وقوي التجسس.
يتوقّع العديد من الناس وفقًا لإشاعة قديمة أن الروابط المسبوقة بـ HTTPS، والمزوّدة بطبقة المقابس الآمنة (SSL)، والذي يُظهِر قفلًا أخضرًا بجانبِ الرابط في المتصفّح يعني أن الموقع آمن تمامًا، وأنه به يُعرَف المواقع الشرعية من الضارة، وهذا غير صحيح.
← للمراسلات الثنائية أو الجماعية
✓ موقع يقارن تطبيقات المراسلات لتعرف الآمن منها: SECURE MESSAGING APPS
✓ خاصيـة المسـح الذاتـي للرسائـل: سيغنـال SIGNAL
✓ تشفيـر من الطرف إلى الطرف END-TO-END: جيتسـي JITSI
✓ تقنيـة الشبكـة الموزعـة DNT: جامـي JAMI
✓ بروتوكـول MATRIX + END-TO-END: ريـوت RIOT.IM
يغتنم بعض المتسللين المتطفلين خاصية بعض برامج الدردشة والمحادثة كـ WHATSAPP، والتي تتيح بدورها تشغيل نسخة من قائمة المراسلات لديك على جهاز الكمبيوتر عبر QR CODE؛ إذْ يقوم المتطفّل في حين غفلة بأخذ جهازك بخفة، ومن ثم يقوم بعرض الكود على التطبيق في جهازك. نوصي دائمًا بشكلٍ دوري أو شبه يومي بفحص القائمة الموجودة في التطبيق والتي تشير إلى من يشاركك التطبيق عبر جهاز آخر. (مثـال فـي الصـورة أدنـاه)
أسباب تدعوك للتوقف عن استخدام WHATSAPP:
١. مملوكة لشركة FACEBOOK، الشركة التي تعتمد في إراداتها على بيع بيانات المستخدمين، والتي لديها أدوات صممت بخوارزميات عالية الدقة لتحليل سلوك المستخدمين.
٢- سياسية خصوصية مرنة وفضفاضة، ولا تصون خصوصية المستخدم. يجمع WHATSAPP بياناتك حتى وإن استخدمه لمرة واحدة، ومن هذه البيانات: نوع جهازك، رقم IP، موقعك، وما إلى ذلك. عند فتح تطبيق WHATSAPP لأول مرة يظهر لك رمز بلدك الصحيح حتى وإن كنت تستخدم VPN يظهرك في دولة أخرى، هذا لأن التطبيق يعثر على بلدك من مشغل جهازك وليس عنوان الاي بي الخاص بك.
اتخذت القرار؟ اتبع التعليمات الرسمية لكيفية التخلّص من واتساب (اضغــط هنــا).
مقالات مهمة في هذا الشأن:
• Why Using WhatsApp Is Dangerous (Pavel Durov, Telegram).
• WhatsApp to start sharing user data with Facebook (James Vincent, The Verge).
• How to Permanently Delete WhatsApp Account (Martyn Casserly, Tech Advisor).
← تذكّـر؛
• يمكن للسلطات أو لطرف ثالث الدخول بطريقة غير مشروعة للتجسس على اتصالاتك الهاتفية العادية، ورسائلك النصية القصيرة (SMS) باستثناء المشفّرة منها. اقرأ: ذا غارديان: بدون تشفير سنفقد الخصوصية.
• لا تستخدم وحدة ذاكرة (USB) مجهولة المصدر.
• إعادة تعيين جهازك (ERASE / FORMAT) ثم نسخ ملفاتك من القرص الاحتياطي (BACKUP) لا يعني أنك أصبحت على خير وفي مأمن؛ فقد تعاد الفيروسات والبرامج الخبيثة من جديد أيضًا في حين أنك تعتقد بأنك قد قمت بتدميرها، إذْ أن بعض الفيروسات تتخفّى في القرص الصلب لفترة طويلة؛ لذا نوصي بأن تكون أكثر دقّة أثناء عملية الاسترجاع.
• لا تقم بتعيين خاصية فتح القفل ببصمة الوجه أو الإصبع؛ فإنك بذلك ستسهل على سالِب هاتفك بالإجبار كالمحققين أو المختطِفين، أو عند سقوطه أثناء المظاهرات فتح جهازك بمجرد تمريره على وجهك، استخدم فقط كلمة سرٍ (Password)، واجعلها معقدة وقوية.
• احرص على قراءة “سياسية الخصوصية” لأيّ موقع أو تطبيق أو منصة أو برنامج، لتعرف حقوقك وواجباتك فيما يتعلَّق بخصوصيتك في استخدام منتجٍ رقمي ما.
• عند تثبيت تطبيق جديد؛ سيطلب منك التطبيق السماح له بالوصول إلى برامج أخرى في جهازك، كالميكروفون، وجهات الاتصال، والكامرا، والموقع، وهو ما يعرف بـ”أذونات التطبيقات”. ننصصح بالتحقّق من الأذونات التي يطلبها التطبيق الجديد قبل تخويله بالوصول إلى برامج جهازك الأخرى.
• قد يتم استهدافك كفرد أو كمنظمة لأهداف متشعبة، ولو تمّ الاختراق، وقرر المقرصِن أن ينسب إليك أو إلى منظمتك كلامًا لم تقله، فلا تستغرب حينها أن تكون تبعاته خطيرة حتى وإن نفيت الكلام وأثبت الاختراق. (شاهـد كيـف تـم اختـراق وكالـة الأنبـاء القطريـة وتأثيـر ذلك علـى علاقاتهـا الدبلوماسيـة مـع حلفائهـا)
• إنه لأمر مكلف أن تتلف أجهزتك ومعدّاتك، ولكنه حل وجيه ومطلوب في الأوقات الحرجة التي لن تتمكّن فيها من محو بياناتك أو تعميتها، ولحماية نفسك والأفراد الذين يتصلون بك؛ كلحظات الاعتقال أو حالات الخطر المتوقعة.
• لا تستبعد أن تقوم حكومات أو منظمات أو حتى أفراد بالتنصّت عليك بطرق أخرى غير رقمية، كتثبيت كامرات تجسسية حقيقية في مقر إقامتك؛ فإن نشاطك وصوتك يضايقهم، وهم على استعداد لفعل أيّ شيء لإسكاتك. تطوّرت اليوم كامرات التجسس، افحص كاشفات الدخّان، المكيفات، الكتب، المنافذ الكهربائية، النباتات المكتبية، علب المحارم الورقية، وسائد الأريكة، المصابيح المكتبية، التلفزيون. واحدة من أسهل الطرق لكشفها هي عبر جهازك المحمول.
← نصائح جانبية: أسـوء السيناريوهـات
✓ فـي مظاهـرة أو حـدثٍ سياسـي ما وقطعـت السلطـات الإنترنـت؟ بريدجيفـي BRIDGEFY يسمـح بالتواصل مـن دون الحاجـة إلـى إنترنـت، ويقـوم فـي الوقـت ذاتـه بتعميـة الرسائـل.
✓ وثقت مظاهرة ضد سياسية النظام أو انتهاكات السلطة؟ تأكَّد من إخفاء وجوه الآخرين أو المعلومات الحساسة الظاهرة ببرامج الطمس (BLUR PHOTO).
✓ ديسيـت DESEAT أداة تسمح من حذف متعلّقاتك البيانية من على الإنترنت.