الاثنين، 9 يونيو 2014

أساليب الحكومات لتعقب المواطنين.وكيفية الوقاية منهـــا



كيف يصلون إليك أساليب 
انتهاكات الحكومات للحريات الشخصية



إن الخصوصية والحرية من الحقوق التي اتفقت عليها معظم النظم المجتمعية والقانونية المعاصرة، ومع ذلك فهي من أكثر الحقوق التي تنتهكها الجهة المنوط بها حراستها: الحكومات فعلى مدار السنين، قامت الولايات المتحدة بالعديد من البرامج واسعة النطاق للتجسس على المواطنين وغيرهم، وبشكل غير دستوري في كثير من الأحيان، مثل برنامج بريزم، ومشروع إشيلون، ميناريت، بلاك تشيمبر، وغيرها. والولايات المتحدة ليست هي الوحيدة التي تنتهك حقوق الخصوصية الخاصة بالمواطنين، بل معظم (إن لم يكن كل) حكومات العالم تقوم بممارسة هذا العمل وبشكل يخالف حتى قوانينها التي وضعتها والاتفاقيات الدولية التي وقعت عليها، وبمساعدة القطاع الخاص أحياناً من أنواع انتهاكات الخصوصية: تتبع المواطنين بغير مسوغ (كتتبع اللصوص مثلاً)، ومعرفة أماكن تحركاتهم وتنقلاتهم، ومراقبة اتصالاتهم، وغير ذلك في هذه المقالة أعرض لبعض الأساليب التي تلجأ إليها الحكومات لتعقب المواطنين ومعرفة أماكن تواجدهم بغير حق، مع بعض النصائح للتقليل من احتمالية تأثير ذلك على المواطن. مع التنبيه إلى أن العرض المورود هنا هو لأشهر أساليب التعقب، مع أشهر وسائل اتقائها، وليس لكل الأساليب والوسائل
أولاً: الهاتف الهواتف من أسهل الطرق لتحديد مكانك بدقة وبسرعة، وذلك بمجرد معرفة الرقم الخاص بك، حتى لو لم يكن هاتفك “ذكياً” أو يدعم خاصية الـGPS. للمهتمين بالتفاصيل الفنية، يمكن مراجعة مقالة ويكيبيديا (بالانجليزية) يمكن التعرف على رقمك وبياناتك من خلال الوسائل الآتية:
● خدمات التعرف على البيانات من خلال الرقم، مثل خدمة Truecaller
● قواعد بيانات شركات الاتصالات، خاصة التي تشترط تسجيل الشريحة وربطها بهوية المستخدم
● الاستخدام الخاص بالرقم والربط بالأرقام التي يكثر الاتصال بها ومراسلتها
● تتبع إحداثيات تحرك الهاتف من خلال الأبراج الخاصة بشركات الاتصالات
ربط الهاتف بالهواتف الأخرى التي يتكرر تواجدها في نفس الإحداثيات
-  تقنيات تمييز الصوت (Voice Recognition)
 الوقــــــــاية 
* تخلص من هاتفك ورقمك القديمين تماماً.
اشتر هاتفاً رخيصاً قديماً فيه الحد الأدنى من الخصائص، وشريحة اتصالات غير مسجلة باسمك من الباعة الجوالين (مثلاً في الشارع أو محطات القطار والمواقف الكبرى) وابتعد عن الأرقام الجديدة التي تتطلب تسجيل بياناتك ..
* استعمل الهاتف فقط للحد الأدنى ولوقت قصير ..
* قم بتغيير الهاتف والشريحة معاً بشكل منتظم، وذلك من خلال بيع الهاتف للباعة الجائلين وليس للمحلات الكبرى التي قد يكون فيها تصوير أو عقود.
ولا تستعمل نفس الشريحة في هاتفين ولا نفس الهاتف لشريحتين ..
* لأصحاب احتياجات الخصوصية المرتفعة، يفضل عدم استعمال الاتصالات الهاتفية مطلقاً، واستبدال الخدمات ذات التشفير القوي للتخاطب (مثل Ostel للمكالمات الصوتية، وWickr للتراسل والمحادثات النصية) بها
 ■ ثانياً: عنــــــوان الآي بي
عنوان الآي بي (IP address) هو العنوان الخاص بكل جهاز متصل بالشبكة، سواء كان حاسوباً أو هاتفاً ذكياً أو غيره.
ويمكن من خلال معرفة عنوان الآي بي معرفة موفر خدمة الإنترنت التابع له هذا العنوان، ومن ثم، من خلال التواصل معه، يمكن تحديد العنوان المكاني التابع له هذا الآي بي.
بمجرد الاتصال بأي موقع أو خدمة على الإنترنت ينكشف عنوان الآي بي الخاص بالمتصل لها.
فعلى سبيل المثال، عندما تتصل من خلال المتصفح بموقع فيسبوك، أو هوتميل، ينكشف عنوان الآي بي الخاص بك، وكذلك عندما تستخدم خدمات التحميل أو الميديا أو التشات أو غيرها.
فمن هذا يمكن لطرف ثالث أن يتعرف على عنوان الآي بي الخاص بك بعدة أساليب.
على سبيل المثال: يرسل لك رابطاً لعنوان خاص به، فعندما تدخل عليه يكشف عنوانك مراقبة المواقع المشهورة من خلال التصنت بمساعدة مزودي خدمات الإنترنت أو مراكز الاتصالات
الوقــــــــــاية ........... استعمل متصفح تور، أو شبكة I2P من أجل حجب عنوانك.
ولأصحاب الاحتياجات العالية للخصوصية، يفضل التصفح من خلال توزيعة لينوكس تيلز (Tails Linux) المخصصة للحفاظ على الخصوصية اتصل بالخدمات المشهورة (البريد، فيسبوك، تويتر…) فقط من خلال الاتصال المشفر، تجد في رأس العنوان: https بدلاً من http
 ■ ثالثاً: الروابط والبرامج الخـبيثة
  يمكن أن يحتوي الرابط على فايروس أو برنامج خبيث يستغل ثغرة أمنية في المتصفح أو في نظام التشغيل malware، أو حتى برنامج جافاسكريبت يكشف معلومات شخصية عنك من خلال التجسس على الكوكيز أو عنوان الآي بي، أو زرع برنامج تحكم كامل عن بعد (Remote Administration Tool)
الوقــــــــاية
* استعمال نظام تشغيل لينكس (مثل أوبونتو، أو مينت، أو لإعدادات أكثر أماناً: تيلز)، أو ماك
* التحديث المستمر للبرامج، وخاصة المتصفح ونظام التشغيل
* استعمال أنتي فايرس قوي، مع ضبطه على أعلى إعدادات الأمان
* عدم فتح الروابط قبل التأكد من سلامتها.
 ويمكن الكشف عنها من خلال خدمة VirusTotal أو غيرها، مع ملاحظة أن هذا لا يعطيك أماناً بنسبة ١٠٠٪
* عدم فتح الروابط المختصرة (روابط bit.ly، ow.ly، goo.gl …إلخ) إلا قبل فكها والتأكد منها كما في الخطوة السابقة.
ويمكن فك اختصار الروابط من خلال خدمات مثل unshorten.me
* تبادل الروابط فقط من خلال خدمات الاختصار الآمنة مثل mcaf.ee التابعة لشركة الأنتي فايرس المعروفة McAfee
* عدم تشغيل أية برامج غير موثوق فيها وفي مصدرها بنسبة ١٠٠٪. والأفضل الاكتفاء بالبرامج مفتوحة المصدر قدر الإمكان
 ■ رابعاً: كاميرات المراقبة وتليفزيونات الدوائر المغلقة
.........................................................................
china وهذه موجودة في عدد من الدول، منها الولايات المتحدة، وإنجلترا، والصين، وبعض الدول العربية وغيرها. حيث تقوم تلك الكاميرات بتصوير ورصد تحركات الجماهير وربطها بخرائط تحركات كل واحد على حدة الوقـــــاية ..............
* اجتناب أماكن تواجد تلك الكاميرات قدر الإمكان
* مداراة أكبر قدر من الوجه حال التعرض لها بارتداء قبعات، ونظارات كبيرة، ومدارات الجزء السفلي من الوجه بوشاح أو نحوه، وغير ذلك
■خامساً: الهندسة الاجتماعية .....................................................
 المقصود بالهندسة الاجتماعية (Social Engineering) هو التلاعب النفسي من أجل الوصول لغرض ما كالاحتيال، والتجسس، والتوصل إلى معلومات تقود إلى العثور على الشخص، وسرقة الهوية، وغير ذلك. وتعتمد تلك الأساليب في الغالب على محاولة اكتساب ثقة الضحية من خلال تقمص شخصية موثوق بها عنده، أو من خلال التلاعب بمشاعره بشكل ما ومن أساليب الهندسة النفسية سرقة عناوين البريد الإليكتروني أو حسابات الشبكات الاجتماعية لشخص موثوق فيه عند الضحية، ثم مراسلته من خلاله طلباً للقاء أو للإدلاء بمعلومات تؤدي إلى كشف مكانه
الوقــــــــاية ............. التعامل مع جميع الغرباء على أنهم ليسوا أهلاُ للثقة، مهما حاولوا اكتسابها بالتلاعب العاطفي أو بغيره عند التواصل مع شخص موثوق فيه، يفضل استعمال قناتَي تواصل مختلفتين. 
فمثلاً إذا طلب شخص معلومات تخصك عن طريق البريد الإلكتروني، اتصل به هاتفياً للتأكد من مصداقية الرسالة استعمال التوقيعات الرقمية (Digital Signature) والمفاتيح العامة (Public Key) المحمية بكلمات مرور قوية قدر الإمكان عند التواصل
■ سادساً: من خلال خدمات الإنترنت المختلفة معظم، إن لم يكن كل، الخدمات السحابية (Cloud Services) يوجد في اتفاقية الخصوصية الخاص بها بند أو عدة بنود تخول لها الاطلاع على بيانات المستخدم وتمريرها لما تسميه عادة بالأغراض القانونية.
وهذه البنود الغرض منها توفير غطاء قانوني لحملات التجسس التي تقوم بها الحكومات على بيانات المستخدمين الخاصة
 الوقـــــاية ..............
* عدم وضع أية بيانات خاصة غير مرغوب في إطلاع الحكومات عليها على أي من الخدمات السحابية (البريد الإلكتروني، مساحات التخزين، خدمات الأعمال…)
* استعمال التشفير قدر الإمكان في حالة الاضطرار لتخزين أو نقل البيانات عن طريق الخدمات السحابية ..

قد يُمهل اللهُ العبادَ لحكمةٍ تخفى ويغفل عن حقيقتها الورى
قل للذي خدعته قدرةُ ظالمٍ لاتنسَ أن اللهَ يبقى الأقدرا


ليست هناك تعليقات: