الأمن الإلكتروني .. 20 نصيحة للمحترفين لتجنب الهاكرز

الأمن الإلكتروني

تزداد الحاجة إلى الأمن الإلكتروني يوماً بعد يوم، فأي شخص يستخدم وسائل التكنولوجيا المختلفة قد يكون عرضة للاختراق وإيقاع الضرر به من قبل الهاكرز لكن غالباً ما يكون هذا الاستهداف ضمن نطاق واسع وليس موجهاً لشخص بعينه، كالاختراقات التي تحصل نتيجة نشر البرمجيات الخبيثة التي تستغل ثغرة أمنية في أنظمة تشغيل الحواسيب أو الهواتف الذكية.

لكن إذا كنت ناشطاً أو صحفيًا أو مسؤولاً أو سياسياً أو شخصًا آخر معرّضًا لخطر الهجمات المستهدفة على الإنترنت فيجب عليك اتباع وسائل حماية إضافية.

وبدلاً من الاكتفاء ببعض النصائح الأمنية الأساسية مثل استخدام الشبكات الافتراضية الخاصة VPN أو تحديث نظام التشغيل أو تفعيل المصادقة الثنائية، فينبغي عليك اتباع وسائل حماية أكثر تقدماً وقوة.

في هذا الموضوع ستجد العديد من النصائح المتقدمة التي من شأنها أن توفر لك الحماية على الإنترنت وتجنب الاختراق وهي موجهة تحديداً للأشخاص الأكثر عرضة للخطر مثل الناشطين السياسيين والصحافيّين والروّاد في عالم الأعمال وغيرهم.

تنويه/ النصائح التالية موجهة للمستخدمين المحترفين فقط، إذا كان لديك شك بأن زوجتك تقرأ رسائل واتساب الخاصة بك فهذا ليس المكان المناسب.

تعرف على أساليب التصيد الاحتيالي

سنبدأ بأصعب نصيحة، لأنه من الصعب التعرف على كافة أساليب التصيد الاحتيالي التي في بعض الأحيان يتم تنفيذها باحترافية عالية للإيقاع بالضحية.

يعتبر التصيّد الاحتيالي أحد الأساليب الأكثر شيوعًا التي يعتمدها المخترقون للوصول إلى حسابك أو معلوماتك الشخصية.

خلال عملية التصيّد الاحتيالي سيحاول الشخص الذي يريد خداعك إرسال رسالة إلكترونية لك تم تصميمها بعناية للوصول إلى حسابك، أو دفعك إلى صفحات تسجيل مزيفة للكشف عن معلومات مهمة أو معرفة كلمة مرور حسابك.

مثلاً لنفترض أن لديك رحلة على متن خطوط جوية معينة وقد تأخرت هذه الرحلة لمدة ساعة، وقمت بالنشر عن الموضوع على فيس بوك أو تويتر أو أي شبكة اجتماعية أخرى.

حينها يمكن أن يستخدم الهاكرز تلك المعلومات لإرسال بريد إلكتروني إليك، يتضمن تفاصيل “عرض التعويض” من شركة الطيران وكل ما عليك القيام به هو تسجيل الدخول لنموذج مزيف.

لحسن الحظ، لن يضطر معظم الأشخاص إلى التعامل مع أساليب التصيد الاحتيالي الاحترافية، حيث عادة ما يتم استخدامها ضد أولئك الأشخاص الأكثر عرضة لمخاطر الاستهداف مثل السياسيين والصحفيين.

إذا وصلتك رسالة معينة وكنت لا تثق بشيء ما بخصوصها، فابحث عن الشركة أو المؤسسة التي من المفترض أنها أرسلت لك الرسالة، واستفسر منها عما إذا كانت الرسالة التي تلقيتها مشروعة أم لا.

تشفير القرص الصلب والنسخ الاحتياطي

يمكنك تشفير أجهزة الماك بنقرة زر عن طريق تشغيل ميزة FileVault، فهي عملية بسيطة للغاية وتضمن من خلالها أن من يجد أو يسرق حاسبك المحمول لا يملك حق الوصول إلى ملفاتك الخاصة.

لا تنتظر: يمكنك تشغيل هذه الميزة الآن بكل بساطة

أما نظام ويندوز فهو قصة مختلفة تماماً، حيث حصرت مايكروسوفت ميزة التشفير عبر خدمة Bitlocker على إصدارات Pro من Windows وهي إصدارات لا يستخدمها أغلب ممتلكي حواسيب ويندوز.

أما إن كنت تستخدم إصدارات أخرى من ويندوز مثل النسخة المنزلية Home فلا داعي للقلق، ولحسن الحظ هناك بعض البدائل الجيدة التي يُمكنك الاعتماد عليها.

برنامج Veracrypt هو الخيار الأكثر أمانًا والأكثر موثوقية، لكن تأكد دائماً من نسخ الملفات احتياطيًا قبل تشفير القرص.

قد تستغرق عملية التشفير ساعات، لذا تحلى بالصبر قليلاً وتأكد أن تشفير القرص الصلب سيضمن سلامة ملفاتك لذا فهي عملية تستحق أن تخصص لها بعض الوقت.

يمكنك كذلك تشفير النسخ الاحتياطية من ملفاتك، مثل تشفير القرص الخارجي بالكامل من خلال نفس البرنامج.

تطبيق جيد آخر هو Cryptomator، والذي يقوم بتشفير ملفاتك على الفور وتحميلها إلى السحابة، لذلك إن كنت تفكر بالاعتماد على نسخة احتياطية مخزنة سحابياً على خدمة معينة مثل جوجل درايف، فيمكنك الاعتماد على البرنامج، لكن احرص على العناية بكلمة المرور، ففي حال فقدتها ستفقد القدرة على الوصول لبياناتك.

(يُمكنكم مطالعة كيفية تشفير البيانات قبل تخزينها سحابياً من خلال هذا الموضوع)

إنشاء كلمة مرور قوية باستخدام Diceware

يتم استخدام طريقة Diceware من قبل الخبراء لإنشاء كلمات مرور قوية للغاية، حيث تعتمد هذه الطريقة على رمي النرد عشوائياً وقائمة طويلة من الكلمات لإنشاء كلمات مرور.

إليك قائمة للكلمات الإنجليزية التي يمكنك استخدامها.

عليك أن تبدأ برمي زهر النرد للقيام باختيار عشوائي لعدة كلمات من القائمة، ويجب عليك القيام بذلك عدة مرات متتالية ولاحظ قيمة كل رمية، في النهاية ستصل إلى مجموعة من الأرقام تتوافق مع كلمة من القائمة.

على سبيل المثال، إذا ألقيت حجر النرد 5 مرات وحصلت على 56551، فإن الكلمة التي تتطابق معها هي tech

كرر هذه العملية أكثر من مرة (ينصح سبع مرات للتأكد من أنها آمنة تمامًا)، وستحصل على سلسلة من سبع كلمات إنجليزية عشوائية تمامًا.

المصادقة الثنائية مع مفتاح الأمان

يوصي الخبراء باستخدام مفتاح USB فعلي – والمعروف أيضًا باسم مفتاح الأمان – للمصادقة الثنائية بدلاً من الاعتماد على الطريقة التقليدية بإرسال رمز للهاتف.

كل ما عليك فعله هو توصيل مفتاح الأمان الخاص بك بخدمات تستخدمها وتريد منع وصول الآخرين لها مثل حساب جوجل، فيس بوك، تويتر، دروب بوكس، وغيرها.

في المرة التالية التي ترغب في تسجيل الدخول لحسابك من جهاز غير معروف، ستتم مطالبتك باستخدام مفتاح USB الخاص بك.

تساعد مفاتيح الأمان في إبقاء المخترقين بعيدًا عن حسابك وباستخدام هذه المفاتيح، إذ يمكنك الحصول على الحماية الإضافية التي توفرها ميزة التحقق بخطوتين وتسجيل الدخول بدون استخدام هاتفك.

من المستحسن أن تشتري مفتاحي أمان أحدهما للحفاظ على حساباتك ومنع الآخرين من الوصول لها والآخر لتقوم باستخدامه كنسخة احتياطية في حالة الطوارئ.

لا تنسى كذلك إيقاف تشغيل أشكال أخرى من المصادقة الثنائية التي ربما مكنتها سابقاً لهذه الخدمات، مثل استقبال رموز الدخول عبر رسالة نصية على الهاتف أو عبر تطبيق مصادقة ثنائية.

تقدم شركة Yubico السويدية مفاتيح أمان جيدة بأسعار متفاونة وخيارات مختلفة، من بينها المفتاح الأزرق الذي يتوافق مع جميع الخدمات الرئيسية عبر الإنترنت ويأتي بأقل سعر.

يُمكنك شراء المفتاح المناسب لك من أمازون مباشرة  أو من خلال موقع الشركة

أوقف خيار التعبئة التلقائية لكلمات المرور

تقدم بعض تطبيقات إدارة كلمات المرور خيارًا لتعبئة كلمات المرور الخاصة بك تلقائيًا على مواقع الويب، وهذا لا يعد من الأنماط الآمنة تماماً، حيث يُمكن للمخترقين خداع مدير كلمة المرور بطريقة أو بأخرى، وربما يتذكر البعض ما حدث مع تطبيق LastPass الشهير وتعرضه للاختراق.

لذلك يُفضل إيقاف تشغيل هذا الخيار، وكذلك قفل مدير كلمات المرور تلقائيًا إذا لم تكن قد استخدمته لفترة معينة من الوقت، حيث يساعد ذلك بالحفاظ على أسرارك الرقمية المليئة بكلمات المرور.

لا تنسخ المحادثات الفورية على الخدمات السحابية

توفر العديد من تطبيقات الدردشة الفورية خيار حفظ دردشاتك عبر خدمات التخزين السحابي، مثل جوجل درايف أو آيكلاود، فمثلاً تتيح خدمة واتس اب الشهيرة الاحتفاظ بنسخة احتياطية من محادثاتك عبر جوجل درايف دون احتساب ذلك من سعة التخزين.

لكن كن حذراً، من ذلك…

فعلى الرغم من أن الكثير من خدمات التواصل الفوري مثل واتس اب أصبحت تقدم ميزة تشفير الرسائل من الطرف إلى الطرف، لكن هذه الرسائل تفقد التشفير بمجرد تخزينها سحابياً، وإلا لن تتمكن من قراءتها.

لذلك كن علم علم أنه إذا اخترت الاحتفاظ بنسخة احتياطية من رسائلك، فسيتم تحميلها إلى السحابة بدون تشفير، وهو ما يعني إمكانية الوصول لها بطريقة أو أخرى، كما يُمكن لوكالات الاستخبارات طلب محفوظات الدردشة الخاصة بك.

إخفاء بيانات الصور

عند استخدام هاتفك الذكي لالتقاط صورة ما، فإنه يخزن جميع أنواع المعلومات الإضافية، مثل التاريخ والوقت والمكان المحدد لالتقاط الصورة، وتعرف هذه المعلومات باسم Exif-data.

عند مشاركة هذه الصور على فيس بوك أو تويتر أو انستقرام، تتم إزالة بيانات Exif تلقائيًا، مع ذلك، عند رفع صورة على موقع الويب الخاص بك أو بعض المواقع الأخرى، أو إرسالها بالبريد الإلكتروني، فيمكن للآخرين الوصول إلى هذه المعلومات.

لذلك إن كنت تريد إرسال نسخة آمنة من صورك بالبريد الإلكتروني أو رفعها على إحدى المواقع بأمان، فقم بإزالة بيانات Exif في البداية ويُمكنك الاعتماد على موقع ImgClean.io للقيام بهذه المهمة أو أي تطبيق آخر لتحرير هذه البيانات مثل تطبيق Photo Exif Editor.

مكالمات آمنة

إذا كنت ترغب في الاتصال بشخص ما دون التعرض لخطر التجسس على المحادثة أو التنصت على المكالمة، فنوصيك باستخدام تطبيق Signal.

يعد تطبيق Signal أحد أقوى وأفضل التطبيقات التي توفر مزايا أمنية قوية بما فيها التشفير الكامل من الطرف للطرف لكافة وسائل الاتصال مثل الرسائل النصية والمكالمات.

وكان إدوارد سنودن، المُتعاقد السابق مع وكالة الأمن القومي الأمريكية NSA وصاحب التسريبات الشهيرة التي كشفت تجسس الحكومة الأمريكية على مستخدمي الإنترنت، قد أوصى في عام 2015 في تغريدة على موقع تويتر باستخدام التطبيق لما يوفره من قوة تشفير متينة.

تصفح الإنترنت باستخدام تور

يعد متصفح تور Tor وسيلة سهلة وآمنة لحماية خصوصيتك ومنع الآخرين من معرفة ما تفعله على الإنترنت فما في ذلك مزود الخدمة نفسه.

يتيح المتصفح كذلك الوصول إلى المواقع المحجوبة في بلدك وتجاوز القيود الجغرافية التي تفرضها السلطات على بعض المواقع، سواءً المواقع الاجتماعية مثل تويتر أو غيرها.

يوفر Tor أيضًا إمكانية الوصول إلى شبكة الويب المظلمة، وهي جزء من الإنترنت لا يمكنك زيارته باستخدام متصفح إنترنت عادي.

لكن كن حذراً، فعلى الشبكة المظلمة تتم الكثير من الأعمال غير المشروعة، حيث يُمكن هناك شراء المخدرات والأسلحة، وغيرها من المنتجات الممنوعة.

لذلك نحن ننصحك بعدم استخدام Tor إلا إذا كنت تحتاجه بالفعل، فمثلاً هل تقوم بتسريب معلومات إلى وسائل الإعلام؟، أو تعتقد أن هناك جهة ما تقوم بتتبع نشاطك على الإنترنت؟

مع ذلك يكون تصفح الإنترنت باستخدام تور أبطاً بكثير، لذلك لا ينصح باستخدامه عند الاعتماد على خدمات البث مثل نتفليكس أو غيرها، كما لا ينصح باستخدامه لإجراء العمليات المصرفية عبر الإنترنت وذلك لأن بعض مواقع الويب يُمكنها أن تحدد أنك تستخدم تور، وهو ما يدفعهم لمنع أي محاولة لتسجيل الدخول للموقع.

تشفير البريد الإلكتروني بواسطة ProtonMail

ProtonMail هي واحدة من أكثر الخدمات سهلة الاستخدام عندما يتعلق الأمر بإرسال واستقبال رسائل البريد الإلكتروني المشفرة.

ويُمكن عبر هذه الخدمة إرسال رسائل بريد إلكتروني مشفرة من الطرف إلى الطرف بشرط استخدام المرسل والمتلقي للخدمة.

كذلك عند استخدامك لعناوين بريد إلكتروني من مزودين آخرين مثل جيميل، فتقترح عليك الخدمة عما إذا كنت تريد حماية البريد بكلمة مرور، حيث يحتاج المستلم إلى كلمة مرور لفتح البريد الإلكتروني.

بأي حال خدمة جيميل التابعة لجوجل قامت هذا العام بإدراج عدة مزايا جديدة من بينها التدمير الذاتي للرسائل أوحمايتها بكلمة مرور، وهي مزايا يُمكنك الاعتماد عليها للتواصل بأمان.

استخدم PGP (ولكن فقط إذا كنت مضطرًا إلى ذلك)

يتم استخدام تطبيق PGP لتشفير محتويات ومرفقات رسائل البريد الإلكتروني مع خاصية التشفير من الطرف إلى الطرف.

ظل PGP واحداً من أفضل الطرق لتشفير رسائل البريد الإلكتروني لسنوات، ولكنه أيضًا معقد الاستخدام بالنسبة للكثيرين، لذلك عليك التقكير جيداً إن كنت بحاجة إليه، أو الاعتماد على وسائل أخرى لتلقي المرفقات بأمان.

إذا كنت بحاجة إلى PGP ولكن لا تعرف كيفية إعداده بنفسك، فربما عليك إلقاء نظرة أولاً على Keybase وهي شبكة اجتماعية تسمح لك بتشفير الرسائل باستخدام PGP بسهولة تامة.

أما إن كنت تحتاج إلى المزيد من ميزات PGP، مثل تشفير الملفات، فتواصل مع خبير لمساعدتك على ذلك.

اعتمد على OpenWrt

تتوقف الكثير من الشركات المصنعة عن تحديث أجهزة الراوتر التابعة لهم بعد وقت معين، لذلك، ينصح بتثبيت OpenWrt وهو برنامج متاح لجميع أجهزة الراوتر ويتم تحديثه بانتظام لإصلاح الثغرات الأمنية.

لا يعمل OpenWrt مع أجهزة الراوتر التي يتم توفيرها وإدارتها بواسطة مزود الإنترنت الخاص بك. لذا، يمكنك شراء جهاز راوتر من إحدى الشركات المعروفة في هذا المجال وضبط إعدادته ليعمل مع البرنامج.

استخدم OTR

يعد بروتوكول OTR طريقة آمنة للدردشة مع الأشخاص، تمامًا كما هو الحال مع التطبيقات المشفرة والآمنة كتطبيق Signal المعروف.

ولمن لا يعرف فإن OTR أو (Off-the-record خارج السجل) هو بروتوكول يسمح للمستخدمين إجراء محادثات سرية باستخدام أدوات المراسلة التي يفضلونها.

يعمل OTR مع عنوان بريد إلكتروني ويمكن الوصول له من خلال تطبيق على سطح المكتب أو على الهاتف الذكي، ويعد Pidgin من أشهر الأدوات المستخدمة على ويندوز وماك بينما يعد Adium الأشهر على نظام ماك.

أما على نظام أندرويد فيمكنك الاعتماد على Conversations وعلى آي أو إس هناك تطبيق ChatSecure Messenger

عند استخدامك لهذا البروتوكول فإن الرسائل التي تتبادلها ستكون آمنة تماماً ولن يستطيع أي شخص الوصول لها بما في ذلك الشركة المطورة لتطبيق المراسلة، لكن إن كنت ترى أن عملية الإعداد غير مرنة فلا يزال بإمكانك الاعتماد على تطبيق Signal بدلاً من ذلك.

قم بتشغيل شبكتك الافتراضية الخاصة VPN

إذا كنت خبيرًا أو لديك معرفة تقنية جيدة، فيمكنك أن تعتمد على نفسك في تشغيل شبكة افتراضية خاصة VPN بدلاً من الاعتماد على الخدمات الجاهزة.

الخيار الأسهل هو Algo، الذي تقوم بتثبيته على خادمك – ويفضل أن يكون – جديدًا، بعدها ستتمكن من إدارة اتصال الإنترنت الآمن الخاص بك ويمكنك ربط جميع أجهزتك به بكل سهولة، ونظرًا لأن Algo سهل التهيئة، فيمكنك أيضًا استخدامه لإعداد شبكة افتراضية خاصة مؤقتة.

استخدم iPod Touch مع تطبيق Signal

تتصل الهواتف الذكية باستمرار بأبراج الهواتف المحمولة لتلقي المكالمات الهاتفية والرسائل القصيرة والبيانات ويترك ذلك أنواع من المعلومات “البيانات الفوقية” والتي يمكن أن تستغلها بعض الجهات.

لذا يجب أن يعي الأشخاص المعرضون للخطر هذه الوسائل وأن يكونوا على علم بذلك عند إجراء المكالمات الصوتية والتراسل عبر شبكات الهاتف المحمول.

من ضمن الحلول الفعالة لتجاوز هذا الأمر والتواصل بآمان هو الاعتماد على جهاز iPod Touch التابع لشركة آبل مع استخدام تطبيق Signal

يستخدم iPod Touch الإصدار الأحدث من نظام التشغيل iOS، ولديه إمكانية الوصول إلى متجر آب ستور ويسمح بالاتصال عبر الشبكات اللاسلكية، وكذلك المراسلة عبر التطبيقات الآمنة مثل تطبيق Signal.

كن حذرًا من الشهادات الرقمية

في بعض الأحيان، يحاول المتسللون تثبيت شهاداتهم الخاصة على حاسبك المحمول أو هاتفك الذكي مما يتيح لهم تتبع ما تفعله، حتى عندما تستخدم مواقع الويب المؤمنة https.

عادة، يتم إغراء الضحية إلى تثبيت شهادة على أجهزتهم للوصول إلى شبكة لاسلكية عامة، وبشكل عام، يجب على الأشخاص عدم تثبيت هذه الشهادات، لذا يجب توخي الحذر عند طلب ذلك وإذا لزم الأمر، فاسأل الجهة الموفرة للخدمة ما إذا كان التثبيت المطلوب شرعيًا أم لا.

استخدم شاشة الخصوصية

شاشة الخصوصية هي شاشة رقيقة تضعها على شاشة هاتفك الذكي أو حاسبك المحمول أو حاسبك اللوحي، وتمنع عبرها ظهور الزوايا إلا عند النظر إلى الشاشة مباشرة، وهو ما يمنع أي شخص من رؤية ما تفعله على أجهزتك.

إذا كان هاتفك ملقاً على طاولة، فسيتعين عليك التقاطه والنظر إليه مباشرة حتى تتمكن من قراءة أو رؤية أي شيء.

تتوفر هذه الشاشات بأنواع مختلفة، أما سعر الشاشات الجيدة منها فيتراوح ما بين 30 إلى 70 دولاراً أمريكياً.

استخدم عازل USB

ينفذ عازل USB، مثل SyncStop، ما هو مطلوب منه بالضبط، فهو لا ينقل أي بيانات، فقط الكهرباء، عند شحن جهاز عبر منفذ USB على جهاز حاسوب أو عبر محطة شحن عامة.

ويمنع العازل بذلك تثبيت أي برامج ضارة على هاتفك الذكي أو جهازك اللوحي، لذا إن كنت تريد شحن جهازك باستخدام حاسوب غير مألوف فإن هذا الحل يمنع جميع هجمات البرامج الضارة.

اعتمد على نظامي Tails وQubes

يُعد Tails وQubes من أنظمة التشغيل المخصصة للخبراء فقط نظراً لصعوبة التعامل معهما وحاجتهما لمعرفة تقنية جيدة مقارنة بالأنظمة الأخرى.

يعمل النظامان من محرك أقراص محمول تقوم بتوصيله بالكمبيوتر، دون الحاجة لتثبيت النظام بالكامل على جهازك.

بمجرد فصل محرك الأقراص المحمول من الكمبيوتر فلن يتذكر الجهاز ما قمت به طوال فترة عملك.

نظام Tails يحمي خصوصيتك ويقدم جميع أنواع التطبيقات للقيام بذلك، مثل Tor و Thunderbird وPGP أما Qubes فيوفر حماية أقوى ويستخدم من قبل الأشخاص الذين يعرفون أنهم مستهدفين من جهات معينة.

ولكن تذكر: إذا كنت تفتقر إلى المعرفة التقنية، فإن استخدام أحد أنظمة التشغيل هذه قد يقلل من أمانك على الإنترنت، لذا من الأفضل في بعض الأحيان الالتزام بالأجهزة والخدمات التي تروق لك وتستطيع التعامل معها ولا تستخدمها لمجرد أنك تعتقد أنها أكثر أمانًا.

 

ومع هذه النصيحة الأخيرة، نكون قد قدمنا لك أهم ما يلزمك لإبعاد أعين الهاكرز عنك.

فريق الموقع
نتفرّد بنقل الأفضل!