دليل لبيئة أكثر أماناً للصحفيين والصحفيات: كيفية اكتشاف اختراق أجهزتكم، خطوات للحماية، تجنب المضايقات "أونلاين" وسبل التعامل معها

2021-08-03 12:53

التقارير

دليل لبيئة أكثر أماناً للصحفيين والصحفيات: كيفية اكتشاف اختراق أجهزتكم، خطوات للحماية، تجنب المضايقات "أونلاين" وسبل التعامل معها 

For English Version, Click Here

 

أصبحت الهواتف الذكية ومختلف أجهزة الاتصال والتواصل "حاجة ماسة" تلازم الأفراد، وخصوصاً الصحفيين والاعلاميين، بعد أن كانت في فترة سابقة من الكماليات، لما توفره لهم من سهولة الوصول الى المعلومات واعادة ارسالها وهو ما يشكل ركناً أساسياً من العمل الصحفي (تلقي المعلومات ونشرها). وقد جعل هذا التبادل الصحفيين والمدافعين عن حقوق الانسان من الأهداف الرئيسية لبرمجيات التجسس واختراق الاجهزة الالكترونية من قبل حكومات استبدادية من جهة والجهات التي تسعى لاخفاء ما يسعون لكشفه من جهة أخرى. وقد أوردت لجنة دعم الصحفيين (JSC) في تقريرها " حرية الصحافة وحقوق المدافعين عن الحريات في الشرق الأوسط: رهائن في قبضة شركات التجسس الإسرائيلية وحكومات بلادهم" عن التطور الاسرائيلي المريب في هذا المجال والتعاون القائم بين شركاته، خصوصاً NSO Group  وCircles، ودول تاريخها حافل بانتهاكات حقوق الانسان عموماً، والحق في حرية الرأي والتعبير والعمل الصحفي خصوصاً. وقد زاد التطور الكبير في هذا المجال من القلق العالمي في مجال الأمن السيبراني، مع تطوير تقنيات Zero-click  ، والتي تمكن الجهات المستهدِفة من اختراق جهازكم، دون الحاجة الى قيام "الهدف" بالضغط على اي رابط خبيث او الاجابة على اي اتصال.
لذا تقدم لكم لجنة دعم الصحفيين (JSC) دليلاً مبسطاً حول: أبرز مؤشرات احتمال تعرض هاتفكم أو جهاز الكمبيوتر للاختراق من قبل برمجيات التجسس وبعض سبل اكتشافها، خطوات حكاية أجهزتكم الإلكترونية، ونصائح لكيفية تجنب ومواجهة المضايقات والترهيب عبر الإنترنت.

أبرز مؤشرات احتمال تعرض جهازكم للاختراق

  1. تفعيل تلقائي لخاصية تحميل التطبيقات من مصادر غير موثوقة

تتوفر خاصية تحميل التطبيقات من مصاد غير معروفة او موثوقة (Applications from Unknown Sources) او Root او Jailbreak على بعض الاجهزة للسماح لاصحابها بتحميل تطبيقات معينة من اختيارهم. الا ان تفعيل تلك الخدمة في الجهاز من تلقاء نفسها دون قراركم بتفعيلها، قد يكون مؤشراً الى تعرض جهازكم لاختراق يسمح بالوصول الى جذر نظامه وتعديلها.

  1. وجود تطبيقات مجهولة قيد الاستخدام لم تقوموا بتثبيتها على هاتفكم

بالدخول الى اعدادات هاتفكم (Settings) ثم الى كشف استهلاك البطارية (Battery Usage) من قبل البرمجيات (Software)، ستظهر لكم التطبيقات (Applications) التي تستهلك الطاقة او عبر الولوج الى خيار الشبكة والانترنت (Netwrok & Wireless) ثم الاطلاع على "استخدام البيانات Data Usage او عبر الدخول الى خيارات متقدمة Advanced Options ثم الى "امكانية الوصول" (Accessibility). اذا وجدتم اي تطبيق ناشط لم تقوموا بتحميله بأنفسكم، فهذا قد يكون مؤشراً على اختراق تعرضتم له قام بتثبيت برمجيات خاصة. كما يمكنكم الاطلاع على التطبيقات المحملة على هاتفكم للتاكد من أن جميع التطبيقات الموجودة قد اخترتم تحميلها. (قوموا بحذف التطبيقات المشبوهة من هواتفكم وأجهزتكم فوراً بحال وجودها، والتواصل مع معنيين للكشف على جهازكم).  

  1. استنزاف بيانات الانترنت الخاصة (Internet Data Bundles Usage) بسرعة

الارتفاع السريع والمريب باستهلاككم لبيانات الانترنت، وخصوصاً في أوقات لم تكونوا فيها تقومون بتحميل وارسال ومتابعة ملفات شديدة الاستهلاك للبيانات، قد يدل على تثبيت برمجيات مراقبة تقوم بتلقي وبث بيانات على هاتفكم.

  1. ارتفاع حرارة جهازكم (هاتفكم او الحاسوب) بشكل ملحوظ حتى عند عدم استخدامه

ترتفع حرارة الاجهزة الالكترونية بمعدل مقبول نسبيا خلال فترة استخدامها. إلا أن ارتفاع حرارة الجهاز بشكل لافتن على الرغم من عدم استخدامه، قد يكون مؤشراً على ضغط على CPU  الجهازمن قبل برمجيات الاختراق التي تعمل باستمرار أو في الاوقات المخصصة لها.

  1. سرعة استنزاف بطارية الجهاز

عادة ما تعمل برمجيات التجسس والاختراق بشكل مستمر في خلفية برنامج الجهاز، لذلك فانها تتسبب باستنزاف اضافي وسريع طاقة البطارية.

  1. بطء أداء الجهاز

نظراً لعملها المستمر في خلفية البرنامج ووصولها الى الكثير من اعدادات الجهاز وتطبيقاته عبر استقبال وارسال البيانات (الصور، المحادثات، الرسائل، الاتصالات، الفيديو، الميكروفون، المتصفحات وغيرها...)، قد تتسبب برمجيات الاختراق باضعاف قدرة الجهاز على الاستجابة لاوامركم (خصوصاً لناحية الاتصال ومشاركة الصور والفيديو والرسائل النصية والصوتية....)، في اشارة الى عطل خبيث (malware).

  1. قيام جهازكم بارسال رسائل واجراء مكالمات لم تقوموا بها أنفسكم وتعرض رسائلكم الخاصة لرفض الارسال او الاستقبال

اذا ما اكتشفتم بين بيانات اتصالاتكم وجود ارقام مشبوهة لم تقوموا بالتواصل معها (لم تتلقوا منها اتصالا ولم تقوموا بالاتصال بها)، او وجدتم رسائل نصية او رسائل بريد الكتروني لم تقوموا بارسالها، فان ذلك مؤشر محتمل على تعرض جهازكم للاختراق، خصوصاً اذا ما تضمنت النصوص المرسلة الكثير من الأخطاء اللغوية والنحوية والكلمات غير المفهومة وعلامات الترقيم والرموز، وليس بالضرورة الروابط (Links)، فقط.

كما قد تلاحظون ان الرسائل التي تقومون بارسالها تتعرض لرفض الارسال او تصنف كـSpam  في بريد الكتروني سبق وتلقى وتعرف على رسائلكم.

  1. زيادة لافتة بظهور النوافذ المنبثقة (Pop-ups)

على الرغم من ان برامج ضارة (غير تجسسية) تعتمد ايضا على زيادة معدل ظهور النوافذ المنبثقة (Pop-ups) لعرض اعلانات تجارية ربحية، إلا أن ذلك قد يدل أحياناً على وجود برمجيات خبيثة قد تستوجب اهتمامكم وحذركم.  

  1. وجود اصوات غريبة في خلفية الجهاز

صحيح أن الكثير من الهواتف أو أجهزة الكمبيوتر قد تصدر أصواتاً غريبة أحياناً، الا ان استمرار ظهورها (كالضجيج المنتظم والطنين....) قد يكون اشارة على التنصت على جهازكم، سواء على الهاتف او من خلال ميكروفونات الكمبيوتر المتصلة والكاميرات.

  1. عدم استجابة جهازكم بشكل مباشر لقرار الاغلاق وايقاف التشغيل

اذا لاحظتم عدم او بطء تجاوب جهازكم مع قراركم باغلاقه او ايقاف تشغيله، قد يكون ذلك اشارة الى اختراقه من قبل برمجيات تسعى لانهاء خدمات الارسال او التلقي قبل السماح للجهاز بالتوقف عن العمل. كما ان بعض الأجهزة المخترقة قد تتوقف كلياً عن الاستجابة لأوامر ايقاف التشغيل.

  1. تشغيل تلقائي لخاصية البلوتوث

اذا لاحظتم تشغيل خاصية بلوتوث على جهازكم (الهاتف او الكمبيوتر....) من تلقاء نفسها دون قيامكم بذلك بشكل مباشر، فهذا قد يكون مؤشراً على اختراق جهازكم من قبل أجهزة قريبة نسبياً دون الحاجة للمسه.

  1. توقف التخزين المؤقت للبيانات (خصوصاً الفيديو والملفات الصوتية) على جهازكم

قد يتسبب ضعف شبكة الاتصال (الانترنت) ببطء تدفق الفيديوهات او الملفات الصوتية التي تتابعونها او تحملونها على جهازكم، الا ان ارتفاع وتيرة "التجميد" بوجود شبكة انترنت جيدة، قد يكون مؤشراً مريباً على ان اتصال جهازكم بالانترنت تتم مشاركته مع جهة اضافية. وهذا ما قد يحدث خصوصاً بعد اتصال جهازكم (كمبيوتر او هاتف) بشبكة انترنت غير موثوقة او مفتوحة للعموم.

  1. توقف البرامج والتطبيقات فجأة ثم عودتها للعمل من تلقاء نفسها دون تدخل لمعالجتها

غالباً ما تقوم برامج الاختراق بالسيطرة على نسبة عالية من التطبيقات والبرامج في جهازكم، ايقافاً لعملها او تفعيلاً او اضعافاً او تشفيراً لمنعكم من الولوج اليها مجدداً. لذلك فان ملاحظتكم توقف برامج معينة فجأة (خصوصاً برنامج مكافحة الفيروسات ومدير المهام) أو منعكم من فتح ملفاتكم قد تكون مؤشراً على اختراقها.

  1. اعادة تشغيل الجهاز المفاجئ

اذا لاحظتم ان جهازكم يقوم باعادة التشغيل من تلقاء ننفسه أو يقوم بإخطاركم وتحذيركم بأنه سيقوم باعادة التشغيل دون مبرر، فذلك قد يدل على اختراقه.

  1. عمل أقسام الجهاز من تلقاء نفسها

اذا لاحظتم تحرك مؤشر الـMouse  وحده او انه يقوم بتحديد شيء ما او الاشارة اليه أو بطء استجابة الطابعة (keyboard) الكمبيوتر او الهاتف او طباعتها لشيء ما غير ما طلبتهم، فذه مؤشرات قوية على الاختراق.

  1. اعادة توجيهكم الى مواقع مختلفة عبر الانترنت

اذا لاحظتم ان جهازكم ينقلكم، بشكل سريع وعشوائي، بين نوافذ وصفحات مختلفة غير تلك التي تسعون لدخولها او حتى دون سعيكم لدخول اي صفحة ومن دون اي تدخل منكم، فقد يكون جهازكم مخترقاً.

  1. حذف ملفات او برامج او تطبيقات

قد تقوم برمجيات الاختراق بحذف او اقتطاع ملفات عن جهازكم لارسالها للجهات المشغلة او بحذ برمجيات وتطبيقات تعيق عملها على جهازكم. لذا ملاحظة هذه الحوادث لا بد ان تسترعي انتباهكم وحذركم.

  1. تعديل الصفحات الرئيسية والمتصفحة

قد يكون التعديل غير المبرر للصفحات الرئيسية على شاشة جهازكم او تغيير صفحات البحث التلقائية من المؤشرات على اختراق جهازكم.

  1. تشغيل تلقائي للكاميرا او الميكروفون

على الرغم من امكانية حدوثها صدفة، الا ان تواتر التشغيل التلقائي لفلاش الكاميرا في جهازكم او تشغيل الميكروفون قد يدل على تفعيلها من قبل برامج الاختراق لمتابعة محيطها.

مقالات ذات صلة: كيف يمكنك التحقق من أن هاتفك تعرض للاختراق بواسطة برنامج التجسس الإسرائيلي بيغاسوس؟

 

خطوات لتفعيل حماية أجهزتكم من الإختراق السيبراني

  1. الحرص على تحديث التطبيقات والبرامج على هواتفكم باستمرار، كون التحديثات عادة ما تهدف لرفع مستوى الحماية.
  2. حميل التطبیقات التي تكافح البرمجيات الخبيثة، ومنها برمجيات التجسس والفيروسات، ومنھا Incognito ،Certo ،Kaspersky Antivirus، Bitdefender وغيرها...
  3. اعتماد آليات مصادقة متعددة العوامل (Two-Factor Authentication) للحرص على عدم تسجيل الدخول الى حساباتكم (خصوصاً تطبيقات مواقع التواصل الاجتماعي) الا بعد اذن منكم.
  4. من خلال اعدادات الهاتف، لا بد من المتابعة الدائمة للأجهزة الناشطة لحساباتكم (Active Devices)، سواء كانت البريد الالكتروني (Email)، او صفحات مواقع التواصل الاجتماعي (Facebook, Twitter, instagram, WhatsApp وغيرها) للتأكد من عدم وجود اي حساب مجهول.
  5. الحرص على متابعة التطبيقات الفاعلة والتي تنشط باستمرار في خلفية أجهزتكم والتأكد أنكم قمتم بتنزيلها بأنفسكم، أو ازالة المشتبه بها (للتفاصيل عن الحيثية، الضغط هنا).
  6. تجنب استخدام شبكات الانترنت العامة غير المشفرة (الواي فاي) والتي تعد من اسهل السبل التي يعتمدها المتسللون لتحفيظ بياناتكم والتحكم بها وتعديلها
  7. تجنب تشغيل خاصية البلوتوث في مكان عام او الاتصال بجهاز غير موثوق من قبلكم.
  8. تجنب تفعيل Root  (لنظام أندرويد) او Jailbreak (لنظام iOS) لتحميل التطبيقات من مصادر غير موثوقة.
  9. تغيير كلمات السر بشكل دوري، اعتماد كلمات سر قوية، وتجنب استخدام كلمة السر نفسها لحسابات متعددة.
  10. عند شراء اي جهاز جديد، لا بد من ادخال حساب خاص بك (Gmail او icloud account). وعند شراء أجهزة مستعملة، لا بد من حذف الحساب القديم وادخال حسابكم الخاص.
  11. تجنب الضغط على اي روابط غريبة، مستفزة، أو مجهولة المصدر لتجنب رسائل الـphishing .
  12. تجنب استخدام كابل USB لشحن جهازكم في اي نقطة شحن خارجية او كمبيوتر غير موثوق لقدرتها على السماح باختراق البيانات والاستعاضة عنها بشاحن كامل. وفي حال الاضطرار، تحديد خيار "الشحن فقط" وعدم السماح بالتوصيل بالكمبيوتر.
  13. وكونه من أكثر التطبيقات استخداماً، فإن التشفير من طرف إلى طرف لا يحمي بالضرورة حساب WhatsApp الخاص بك من القرصنة. لحماية حسابك ، لا تشارك رمز WhatsApp الخاص بك مع أي شخص ، وتأكد من تفعيل خاصية التحقق من خطوتين  (Two-Factor-Authentication) في إعدادات WhatsApp (الضغط هنا للحصول على فيديو توضيحي بسيط للخطوات).

كيف يمكن إزالة برامج التجسس من الجهاز؟

مع العلم أن شركات برامج التجسس تخصص قسمًا كبيرًا من أبحاثها حول "سرية" إجراءات التطبيقات والبرامج المطورة، بالإضافة إلى التنبيهات إلى محاولات إلغاء تثبيت "البرامج الضارة" ، فإن "الجهات المراقِبة" ستدرك إزالة البرنامج بمجرد توقف تدفق البيانات.

لتطهير جهازكم، يمكنكم محاولة:

1. إجراء فحص للبرامج الضارة (malware): تحتوي معظم الأجهزة الإلكترونية (أجهزة الكمبيوتر والهواتف) على برامج مكافحة الفيروسات الخاصة بها والتي يمكنها اكتشاف التهديدات الأساسية وإزالتها.

2. تغيير كلمات المرور بشكل متكرر واستخدام كلمات مرور قوية يصعب التنبؤ بها.

3. تفعيل المصادقة الثنائية لحماية حساباتكم (Two-factor-authentication) والتأكد من أن عمليات تسجيل الدخول تتطلب موافقتكم من أي جهاز غير موثوق به.

4. تحديث (Update) برنامج النظام الخاص بكم لأن الإصدارات الأحدث غالبًا ما تتضمن حلولاً لتصحيحات الاختراقات الأمنية.

5. استعادة إعدادات المصنع: بعد إجراء نسخ احتياطي للمحتوى المهم، إعادة تعيين إعدادات البرنامج (لنظام Android: الإعدادات> الإدارة العامة> إعادة تعيين> إعادة تعيين بيانات المصنع ، لنظام التشغيل iOS: الإعدادات> عام> إعادة تعيين).

6. بحال استمرار المشكلة ، لا بد من الاستعانة بأخصائي الأمن السيبراني وتجنب استخدام الجهاز حينها.

 

نصائح للحماية من المضايقات والتهديدات عبر الإنترنت

ليس فقط الصحفيون أنفسهم ، بل أيضاً أفراد عائلاتهم المقربون وزملاؤهم وأصدقاؤهم يمكن أن يكونوا في دائرة الإستهداف للمضايقات عبر الإنترنت. من خلال محاولة انتحال شخصية أو نشر معلومات شخصية عن صحفيين ، تحاول بعض الأطراف تخويف الصحفيين لمنعهم من متابعة ملفات حساسة قيد المتابعة. ولعل هذا هو السبب الرئيسي في أن العديد من الصحفيين ، وخاصة الصحفيين الاستقصائيين ، يحاولون حماية أنفسهم من خلال تقليص المعلومات العامة المتاحة عنهم وعن أماكن تواجدهم لتجنب أي مضايقات محتملة عبر الإنترنت ، أو تشويه السمعة ، أو التشهير ، أو التنمر ... والتي تتطور في كثير من الحالات إلى اعتداءات جسدية أيضاً.

علماً أن إزالة المعلومات المنشورة عبر الإنترنت قد تستغرق بعض الوقت وليست فورية ، خاصةً إذا تم نشرها من قبل جهة خارجية مصرح لها (مسؤول العمل ، وكالة حكومية ...) ، إليكم قائمة ببعض النصائح التي يمكن أخذها بعين الاعتبار:

  1. إذا أمكن ، حاولوا الفصل بين حياتكم الشخصية والحياة المهنية. يمكن أن يكون ذلك باستخدام أجهزة مختلفة (أجهزة الكمبيوتر والهواتف) ورسائل البريد الإلكتروني المختلفة وحسابات مواقع وتطبيقات التواصل الاجتماعي وغيرها لحماية حياتكم الشخصية (بمجرد الاحتفاظ بها خاصة ومشاركة الخصوصيات مع أشخاص موثوقين) من المهاجمين المحتملين.
  2. خذوا بعين الاعتبار أن الهجمات عبر الإنترنت عادة ما تكون منظمة ومنسقة بحيث يستهدف المهاجمون "الضحية" نفسها بأعداد كبيرة في نفس الوقت. لذا تأكدوا من وجود مجموعة من الأصدقاء أو أفراد العائلة أو الزملاء على دراية بالهجمات القريبة المحتملة لإبقائكم على دراية بحال حصولها. علاوة على ذلك ، عادة ما يسعى المهاجمون إلى الوصول إلى الدوائر الداخلية القريبة منك لنشر "الفضائح" قبل الوصول إلى الآخرين ، لأنهم يعرفون أنك تقدر "الصورة" التي يحتفظون بها عنك وتهتم لنظرتهم إليك.
  3. تجنبوا نشر "بصمتكم الالكترونية" (المعلومات الشخصية الخاصة بكم) عبر الإنترنت ، من مواقع وجودكم وصوركم الشخصية، المستجدات الحياتية، والأخبار الرئيسية التي قد يسيء المهاجمون استخدامها. إذا كنتم تشعرون بحاجة لمشاركتها ، تأكدوا من ضبط إعدادات الخصوصية الخاصة بكم لمشاركتها مع الجمهور الموثوق به وتأمين حساباتكم.
  4. يفضل أن تقوموا بتعطيل خدمات تتبع الموقع الجغرافي ، خاصة على حسابات مواقع التواصل الاجتماعي.
  5. قوموا دائماً بجولة اطلاع دورية لى المعلومات المتاحة للعموم (Public) على حسابات مواقع التواصل الاجتماعي الخاصة بكم وحساباتكم المهنية ، عبر استخدام ميزة View as ، للتخلص من أي معلومات لا ترغبون بمشاركتها ، مثل صور الأطفال والصور الشخصية والعناوين وتسجيلات الوصول….
  6. قوموا بإعداد تنبيهات Google لاسمكم أو الأحرف الأولى أو الأسماء المستعارة أو غيرها ، بما في ذلك الأخطاء الإملائية المحتملة في اللغات المستخدمة المختلفة ، حتى تصلكم إشعارات إذا تم ذكر اسمكم عبر مواقع الإنترنت.
  7. تذكروا دائماً أن أي صورة تنشرونها أو مقطع فيديو أو نص أو أي صورة تشاركونها عبر رسائل خاصة أو مباشرة لا يتم حذفها أبدًا من خوادم الشبكة للموقع أو التطبيق، حتى إذا قمتم بحذفها من جانبكم ومن جانب الطرف الآخر ، إلا بعد الخضوع لإجراءات قانونية مع مشغلي الخوادم.

 

التعامل مع المتحرشين والمضايقين عبر الإنترنت

بمجرد التعرض للاستهداف، يجب على الصحفي(ة) التنسيق على الفور مع الوسيلة الإعلامية أو الوكالة أو النقابة التي يـ(ت)نتمي إليها، وكذلك السلطات المحلية. إذا كان لديهم قسم خاص لذلك ، فقد يقدمون الدعم التقني والقانوني والنفسي-الاجتماعي المطلوب. إذا لم يكن كذلك ، وبالتوازي، لا بد للصحفيين من:

  1. تجنب الرد على من يضايقونهم أو يهاجمونهم. فالمهاجمون عادة ما يهاجمون بأعداد كبيرة في الوقت نفسه: عبر التعليق والنشر وإرسال الرسائل المباشرة ورسائل البريد الإلكتروني. والرد عليهم يمنحهم أحد أهدافهم: إعاقة الصحفيين عن إنجاز مهامهم. كلما زاد رد "الهدف" ، زاد احتمال تركيزهم على استهدافه ، حيث يمكن أن يتعرف المزيد من متابعي "الهدف" على الموضوع المثار.
  2. مراقبة التعليقات والردود أو الرسائل لتمييز الردود الحقيقية من "الزائفة أو الآلية" (عادةً ما تتبع الردود الآلية نفس النمط).
  3. التأكد من توثيق الإساءات ، والهجمات ، والشتائم ، والجرائم ، بالأخص الرسائل والتعليقات التي تتضمن تهديداً على الحياة أو تحمل تهديدات جسدية محتملة. يمكن أن يكون ذلك عن طريق التقاط لقطات شاشة (ٍScreenshots) ، أو الاحتفاظ بعناوين URL للملفات الشخصية للمهاجمين ، أو تسجيل المكالمات أو التسجيلات الصوتية المستلمة، مع أهمية لحظ التوقيت والحيثيات أيضاً.
  4. إذا أوصت السلطات المحلية والمراجع القانونية الخاصة بكم ، يمكنكم حظر اتصال الحسابات الحقيقية التي تضايقكم لتجنب تأثيرها ، خاصة على المستوى النفسي والاجتماعي. أيضًا ، يمكنكم اللجوء لتعطيل حساباتكم الشخصية المستهدفة مؤقتاً إذا تم بالفعل جمع معلومات كافية بواسطة وكالتكم القانونية حول المهاجمين ، لتقليل آثار الهجمات عليكم.

 

Cover Photo Courtesy: Jagwire