كيفية استخدام شبكات التواصل الإجتماعي بأمان ودون التعرض لمخاطر هذه الشبكات

6 posts / 0 new
آخر موضوع
كيفية استخدام شبكات التواصل الإجتماعي بأمان ودون التعرض لمخاطر هذه الشبكات

اهلا بكم في نقاشنا حول استخدام شبكات التواصل الإجتماعي بأمان. في هذا الحوار سنسلط الضوء على شبكات التواصل الإجتماعي، من خلال تسليط الضوء على كيفية استخدامها بأمان بهدف حماية المدافعين والمدافعات عن حقوق الإنسان.

خلال مشاركتكم بهذا النقاش، نتمنى منكم مشاركتنا بنصائح تساهم في حماية المدافعين والمدافعات عن حقوق الإنسان عند استخدامهم شبكات التواصل الإجتماعي، تمكنهم من استخدام هذه الشبكات بأمان ودون التعرض لخطر سواء لبياناتهم الشخصية او معارفهم او انفسهم.

شاركونا خبراتكم، وارائكم، وافكاركم، واسئلتكم، والتحديات التي تواجهكم ونجاحاتكم من خلال التعليق هنا.

للتسجيل على الرابط التالي: https://www.newtactics.org/ar/user/register

 

 

كيفية استخدام شبكات التواصل الإجتماعي بأمان ودون التعرض لمخاطره

تحية طيبة للجميع،

لاشك أن استخدام شبكات التواصل الإجتماعي أصبح ضرورة لدى منظمات المجمع المدني والنشطاء المدافعين عن حقوق الإنسان في عملهم ونشاطهم في هذا المجال،غير أن مستخدموا هذه الشبكات أي شبكات التواصل الإجتماعي يواجهون العديد من المشاكل والمخاطر التي تستوجب اتخاذ مجموعة من الإجراءات والإحتياطات تجعل من الإتصال الرقمي أكثر أمنا. ولعل أهم مايمكن الإشارة له على وجه الخصوص  ، ضرورة الحرص دائما وخلال أي اتصال بموقع على شبكة الإنترنت، النظر إلى معرف البروتوكول htts فالإتصال الآمن بشبكة الإنترنت يكونا أكثر أمنا عند زيادة حرف s  على معرف البروتوكولhtts، عكس مايكون عليه في حالة htt.

 

فالإتصال المؤمن يحول دون الإختراق أو التشويش الذي يكون عرضة لها المدافعات والمدافعين حقوق الإنسان .

ضرورة الأمان الرقمي والتحقق من المعلومات

صحيح ماقاله الأخ الكوري،فالإلمام بأسياسيات الأمان الرقمي على الشبكة أمر ضروري للناشط والمنظمات الناشطة،لكن مخاطر شبكات التواصل الاجتماعي لاتتوقف عند انتهاك الخصوصية والاطلاع على البينات والاختراق لكن لها جوانب أخرى تسببها سرعة تدفق المعلومات مما يحتم على النشاط وضع استراتيجيات للتحقق من المحتوى المنشور على هذه الشبكات حتى لايقع ضحية للاشاعات والفبركات مما يفقده المصداقية ويضرب ثقة الأخر فيه

 

ماذا أنشر؟ متى أنشر؟ وكيف أنشر؟ وإلى من سأنشر؟

شكرا ً جزيلا ً للكوري و أحمد على الأضافات المهمة التي وردت في سرد حديثكم أضيف إلى كلامك حول أهمية الاسئلة الموجودة في عنوان الرد وهي

ماذا أنشر؟ متى أنشر؟ وكيف أنشر؟ وإلى من سأنشر؟

ماذا أنشر؟

وهو تساؤل حول المحتوى وطريقة دراسته قبل نشره على شبكات التواصل الإجتماعية، ونوعية المعلومات التي سأقوم بطرحها للجمهور

متى أنشر؟

التوقيت مهم جداً في عملية النشر، وكثير ما يخطأ الناشطون في ان تكون السرعة على حساب الدقة في نشر الخبر، أو توقيت المنشور في الصباح أو المساء، وأيضا ً توقيت طرحه قد لا تتلائم مع وجود أزمة في بلد او منطقة ما، لذلك أهمية التوقيت في المنشور مهمة للغاية

كيف أنشر؟

وهذه من اهم الاسئلة التي علينا التفكير فيها

اي وسيلة ممكن ان استخدم من شبكات التواصل الاجتماعية لنشر المحتوى الذي أحمله

كيف أطرحه، هل بأسم مستعار أو أسم حقيقي وما هي فوائد وسلبيات كل واحدة منها

طريقة طرح الموضوع، كيف أطرحها ايضا ً تساهم في إعطاء المصداقية والمقبولية في الانتشار للمحتوى ونشره من قبل الاخرين

إلى من سأنشر؟

وهو من اهم الاسئلة، فوضع منشور دون وجود جمهور، يفقد الخبر والمحتوى من قيمته الخبرية وبالتالي علينا دوماً التفكير بالجمهور الذي سنوجه له رسالتنا وبالتالي نستطيع بناء هذه الرسالة وفق متطلبات هذا الجمهور وتواجده وآلية تفاعله

 

 

الأمان النسبي وكيف يتحقق ؟

بنظري لايوجد أمان كامل اثناء التعامل مع شبكة الإنترنت فأنت كمن تجدف بقاربك في بحر ..
اذا اتفقنا أن معظم المدافعين هم الاعلاميين والحقوقيين وبعض السياسيين فهؤلاء اصلا معروفين لدى الجهات التي يمكن ان تتعرض لهم .. ومن هنا تاتي الحاجة لتعزيز مفهوم الأمن الرقمي لدى هؤلاء .. فهم يعملون باسماءهم الحقيقية في غالب الاحيان .. لانه يدافع عن قضية ويحاولون ايصال اصواتهم وكشف الانتهاكات .لذلك فانا ارى
1- تكثيف التوعية بمسالة الأمن الرقمي والذي هو مفهوم عام سيشمل كافة التعاملات والانشطة التي يمارسها المدافع اثناء عمله على الانترنت من حماية جهازه الشخصي باستخدام برامج الحماية أو حساباته الشخصية أو حتى جواله الشخصي ويمكن العودة لمتخصصين لهم دراسات كاملة بهذا المجال .
2- بعض الانشطة يمكن ممارستها من حسابات وهمية خاصة اذا كانت ستؤدي الى تعريض الحياة للخطر ككشف حقائق عن مختطفين او قضايا فساد او انتهاكات من مسؤولين كبار كما هو الحاصل عندنا في اليمن .. نقوم بذلك دائما .. والمشكلة ان بعض الناشطين لايكترثون لهذا وينشرون في حساباتهم الاجتماعية قضايا كبيرة تعرضهم للخطر .. ولي صديق تم اختطافه لانه نشر قضايا تخص المليشيات التي تحتل عاصمة اليمن الان وتهديد البعض واقتحام منازلهم .
3- ارى أن يتم كشف الانتهاكات باستخدام حسابات خارج البلد عن طريق ناشطين في دول تراعي ذلك بتسريب تلك المعلومات اليهم
4- عدم استخدام اجهزة الاخرين وعدم ترك الحسابات مفتوحة حتى على الكمبيوتر الشخصي لاننا نضع ملفاتنا فيها وربما ملفات اخرين ربما يلحقهم ضرر بسببنا .
5- تامين الحسابات الشخصية فقد تعرضت لسرقة جوالي وكان فيه بريدي وقضايا وملفات وتعرضت للابتزاز بسبب ذلك رغم الإحتياطات خاصة تقنيات الجوال الحديثة
وتختلف النصائح ومستويات الحماية من بلد الى بلد بحسب مستوى الخطورة ومستوى النشاط الحقوقي والحريات
وقد وجدت من تجربتنا في اليمن ان نشر التوعية بمفاهيم الامن الرقمي أهم نصيحة يمكن ان تقدم للناشطين وهذا ما قمنا به بعمل دورات في الامن الرقمي واثمرت كثيرا جدا ومن الصورة المرفقة كعينة وجدنا ان الذين خضعوا للتوعية والتدريب استفادوا كثيرا ولم يتعرضوا للاخطار التي يتعرض لها غيرهم ...

غالباً ما نذكر "الأصول" (أو

ليس هناك حل وحيد للحفاظ على أمانك على الإنترنت. الأمان الرقمي لا يرتكز على الأدوات التي تستخدمها؛ بل يرتكز على فهم التهديدات التي تواجهها وكيفية التصدي لها. لتصبح أكثر أمناً، يتوجب عليك تحديد ما الذي تريد حمايته وممن. يمكن أن تختلف التهديدات اعتماداً على موقعك وماذا تفعل والأشخاص الذين تعمل معهم. ولذلك، حتى تحدد الحلول التي تناسبك أكثر يتوجب عليك تقييم التهديد الذي تواجهه.

غالباً ما نذكر "الأصول" (أو الممتلكات)، وهي الأشياء التي تريد حمايتها.

الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمان الرقمي، فإن الأصول المذكورة عادة ما تكون المعلومات. على سبيل المثال: رسائل البريد الإلكتروني، وقوائم الاتصال، والرسائل الفورية، والملفات كلها.

الأجهزة الخاصة بك هي أيضاً أصول.

سجل قائمة بالبيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها، وما الذي يمنع الآخرين من الوصول إليها.

للإجابة على السؤال الثاني، "ممن تريد حمايتها؟" من المهم أن تكون فكرة عن هوية من قد يستهدفك أو يستهدف معلومات، أي من هو خصمك. الخصم هو أي شخص أو جهة قد تشكل تهديداً على أصولك. من الأمثلة على الخصوم المحتملين: رئيسك في العمل، حكومة بلدك، أو القراصنة (هاكر) على شبكة عامة.

ضع قائمة بمن قد يرغب بالحصول على بياناتك أو اتصالاتك، قد يكون فرداً أو حكومة أو شركة.

التهديد هو شيء سيئ قد يحصل لأحد الأصول. هناك العديد من الطرق التي يمكن أن يهدد الخصم بها بياناتك. على سبيل المثال، يمكن أن يقرأ ما مراسلاتك الخاصة أثناء مرورها على الشبكة، أو يمكنهم حذف أو تخريب بياناتك .

كما يمكن للخصم أن يحرمك من القدرة على الوصول إلى بياناتك.

تختلف دوافع الخصوم بشكل كبير، كما تتنوع هجماتهم. مثلاً حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة قد تكتفي بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

سجّل ما قد يفعل خصمك ببياناتك الخاصة.

من المهم التفكير أيضاً بإمكانيات خصمك. على سبيل المثال، مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع سجلات اتصالاتك وبالتالي لديه القدرة على استخدام تلك البيانات ضدك. يمكن لهاكر على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة. وقد يكون لدى حكومتك قدرات أكبر من ذلك.

يبقى أن تنظر للخطر. الخطر هو احتمالية وقوع  معين ضد أحد الأصول فعلاً، ويتناسب مع الإمكانيات. في حين أن مزود خدمة الخلوي لديه القدرة على الوصول إلى جميع بياناتك، خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

من المهم التمييز بين التهديدات والخطر. في حين أن التهديد هو شيء سيء يمكن أن يحدث، الخطر هو احتمال وقوع التهديد. على سبيل المثال، هناك تهديد انهيار المبنى الخاص بك، ولكن خطر وقوعه في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير من خطر الانهيار في ستوكهولم (حيث الزلازل غير شائعة الحدوث.(

تقييم الخطر عملية شخصية، وتختلف الأولويات والتهديدات باختلاف الأشخاص ووجهات النظر. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً، لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى، يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

في سياق عسكري على سبيل المثال، قد يكون من الأفضل تدمير الأصول على أن تقع في أيدي العدو. وبالعكس، في العديد من السياقات المدنية، توافر الأصول مثل خدمة البريد الإلكتروني أهم من سريتها.

Topic locked