أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - الاشتراكيون الثوريون - أدوات وممارسات للأمان الرقمي















المزيد.....

أدوات وممارسات للأمان الرقمي


الاشتراكيون الثوريون

الحوار المتمدن-العدد: 4134 - 2013 / 6 / 25 - 18:49
المحور: تقنية المعلمومات و الكومبيوتر
    


1- الاتصال عبر الانترنت
# البريد الإلكتروني وتطبيقات جوجل:
- ينصح باستخدام خدمة البريد الإليكتروني Gmail وعدم استعمال الياهوو والهوتميل نظرا للعيوب التنقية بهما وعدم وجود معايير أمان وخصوصية مثل نظيرتها في جيميل.
- يفضل استعمال خاصية التحقق بخطوتين، مما يصعب اختراق حساب بريدك الإليكتروني.
- يجب ترتيب صندوق البريد الوارد بحيث لا تصلك إلا الرسائل التي تريدها فقط، أي وقف رسائل السبام ووقف سيل الإخطارات البريدية التي تأتي من الشبكات الإجتماعية مثل فيسبوك وتويتر وجووجل بلاس وساوند كلاود وغيرها، ووقف القوائم البريدية من المواقع التي تستطيع متابعتها عبر خاصية التلقيمات RSS feeds، ووضع "فلاتر" للقوائم البريدية التي تريد متابعتها.
- عند المراسلة، من الضروري جدا أن تكون كل رسالة معنونة، ولا ترسل أبدا برسالة خالية العنوان "No Subject".
- في حالة إعادة توجيه الرسالة FWD، يجب الحرص ومراجعة الرسالة للتأكد من خلوها من محادثات سابقة لا تريد بالضرورة للمتلقي الجديد معرفتها.
- من المفضل تفعيل الـ Gmail Labs الآتية:
Undo Send
Apps Search
Background Send
Green Robot
Google Docs previews in mail
Right-side chat

# كلمة السر:
وضع كلمات سر قوية يساعد في تجنب الكثير من المخاطر وتقليل التهديدات التي قد تتعرض لها أثناء تصفحك لشبكة الانترنت. يوجد عدد من العناصر التي أخذها في الاعتبار أثناء وضع كلمة سر قوية:
- الطول: على الأقل 8 حروف.
- مركبة: تتكون من حروف + أرقام + رموز.
- غير شخصية: لا تستخدم بيانات شخصية علنية مثل الاسم وتاريخ الميلاد ورقم التليفون..إلخ.
- السرية: لا يجب مشاركة كلمة السر تحت أي ظرف عبر أي وسيلة رقمية. لا يجب كتابة وحفظ كلمة السر في مكان. ببساطة كلمة السر التي لا تستطيع تذكرها لا تصلح.
- غير تقليدية: لا يجب استخدام نفس كلمة السر مع أكثر من حساب علي الشبكة - يجب وجود كلمة سر خاصة بكل حساب.
- التجديد: يجب تغيير كلمة السر من مرتين إلي ثلاث مرات في العام.

# وضع كلمات السر:
- ينصح بتفعيل جميع كلمات السر التي يمكن إعدادها. لكيفية وضع كلمة سر للدخول على أجهزتك الخاصة (Login Password) على نظام تشغيل ويندوز بأنواعه المختلفة XP, Windows 7, Vista وأجهزة Apple بنظام تشغيل Mac OSX، الرجاء مراجعة هذا الرابط.
- من الضروري جدا في الهواتف المحمولة والأجهزة اللوحية تفعيل الـ Screen Lock: يتم تجميد لوحة المفاتيح كل دقيقتين أو 5 دقائق على حد أكثر. تستخدم كلمة السر هنا لإعادة التفعيل. والرجاء تفعيل خاصية تشفير البيانات المتواجدة في معظم موديلات الهواتف الذكية الأخيرة.

# تصفح الانترنت:
- يجب استخدام متصفح يوفر حد أدنى من الاعدادات التي تضمن الحماية والخصوصية للمتصفح. ينصح باستخدام متصفحات مثلا فايرفوكس أو جووجل كروم، وتجنب إكسبلورر تماما. ويجب ضبط إعدادات المتصفح بحيث لا يتذكر المتصفح كلمات السر وتاريخ التصفح بعد غلقه. إختر دائما الـPrivate Browsing Mode على فايرفوكس، أو الـIncgonito Mode على متصفح جووجل كروم.
- جميع الاتصالات عبر شبكة الانترنت تتم عبر مجموعة من البروتوكلات لنقل البيانات. يوجد بروتوكول الـHTTP وHTTPS. يجب دائما استخدام HTTPS والذي يوفر تعمية للبيانات وخصوصية أعلى للمستخدم. أغلب المواقع الاجتماعية علي سبيل المثال تتيح خاصية استخدام الموقع باستخدام الـHTTPS.
- فيديو عن تصفح الانترنت بشكل آمن هنا وهنا (استخدام الانترنت خاصة في الأماكن العامة)

# المحادثات النصية:
- المحادثة عبر الـ G Talk تسهل وتسرع العمل بين أعضاء الحركة حال تواجدهم أون لاين. أحرص على إضافة رفاقك في قائمة الاتصال، وتحكم أيضا فيمن تريده على هذه القائمة، فمن غير المجدي أن تزدحم تلك القائمة بأشخاص لا تريدهم بالضرورة معرفة أنك أون لاين (ويمكنك استخدام خاصية Block التي تمنعهم من الظهور في قائمة الدردشة ولكن لن تمنع استقبال رسائلهم البريدية). الرجاء تفعيل إعدادات الـ Chat الآتية في الجيميل:
* Chat: Chat on
* Auto-add suggested contacts: Only allow people that I ve explicitly approved to chat with me and see when I m online
- المفضل إستعمال خاصية Go off the record في المحادثات التنظيمية.
- لمستخدمي الانترنت المتقدمين تقنيا، هناك تطبيقات وبرامج لتشفير المحادثات.

# جووجل جروب
- يجب الابتعاد قدر الإمكان عن استعمال مجموعات فيسبوك، والاستعاضة عنها بمجموعات البريد الإليكتروني على جووجل.

# فيسبوك:
- من الضروري متابعة الصفحة الرسمية لحركة الاشتراكيين الثوريين، فهي إحدى أهم أدوات الناظم المركزي.
- من المفضل وقف جميع الإخطارات البريدية التي تأتي من الفيسبوك، حتى لا يزدحم صندوق بريدك الوارد.
- تأكد من التطبيقات التي سمحت لها بالولوج لحسابك، واحذف أي تطبيق لا تستعمله أو لا تدري ما يفعله بحسابك.
- لا يجب الموافقة على طلبات إضافة البرامج وخاصةً الألعاب، إذ أن تلك البرامج والألعاب غالباً ما تحتوي على ملفات يتم فتحها من خارج الفيسبوك وبإمكانها أن تتلصص على كل بيانات المستخدم، فكل برنامج أو لعبة عند البدء باستخدامه يحصل على صلاحيات واسعة للإطلاع على بيانات المستخدم وأن يرسل عبر الفيسبوك عوضاً عن المستخدم، وبالتالي فما أسهل الحصول على كلمات المرور بما فيها التلصص على البريد الالكتروني المربوط بحساب الفيسبوك، إن كان لابد من استخدام برنامجاً ما أو لعبة رجاءاً التأكد من مصدرها، كما أنه محظور تماماً استخدام البرامج والألعاب على مديري صفحات الاشتراكيين الثوريين.
- ربط حساب الفيسبوك برقم الهاتف ليس ترفاً كما يظن البعض فهي الوسيلة الأكثر أمناً للحفاظ على حساب الفيسبوك.
- يجب الحذر عند الموافقة على طلبات الصداقة، وربما حصرها فقط على من تعرفهم شخصياً ذلك أفضل.
- راجع صفحة أمان الفيسبوك وإرشادات الخصوصية لمديري الصفحات من وقت لآخر.
- تغيير كلمة السر من مرتين إلي ثلاث مرات في العام.
- فيديو عن الخصوصية في الفيس بوك هنا

# تويتر:
- ندعو الجميع لمتابعة الحسابات الرسمية الثلاث للحركة:
RevSocMe: وهو الحساب المركزي وأحد أدوات الناظم المركزي، تنشر عليه أخبار الحركة والفعاليات التي تنظمها أو طرف في تنظيمها، بالإضافة للتحديثات الخبرية العاجلة بالصور والفيديو، والبيانات السياسية والمقالات.
EgyStrikes: يتابع أخبار الطبقة العاملة المصرية المنشورة في الصحف والمواقع الخبرية المختلفة.
EgyCapitalism: ينشر حقائق وإحصاءات عن الرأسمالية المصرية، يقوم بجمعها وإعدادها فريق من الزملاء الباحثين والصحفيين.
- من المفضل وقف جميع الإخطارات البريدية التي تأتي من تويتر، فيما عدا الرسائل المباشرة DM.
- تأكد من التطبيقات التي سمحت لها بالولوج لحسابك، واحذف أي تطبيق لا تعلم مصدره أو تشك فيه.
- ننصح باستخدام التطبيق DMCleaner بشكل دوري.

# يوتيوب:
- ندعو الجميع لمتابعة القناة الرسمية للحركة، وتصفح دليل عمل الفيديو.
- من المفضل وقف جميع الإخطارات البريدية التي تأتي لك من اليوتيوب، حتى لا يزدحم صندوق بريدك الوارد.
- من المفضل عموما عدم تصفح فيديوهات اليوتيوب من على الهاتف المحمول، فهي تستهلك معظم باقة الإنترنت بلا داعِ.

2- اللابتوب والأجهزة اللوحية:
- أحرص أشد الحرص على أمان جهازك سواء لابتوب أو أي جهاز لوحي (تابلت أو آي باد)، وفي حال توافر المقدرة المادية من المفضل أن يكون للرفيق جهازه الخاص، ومن غير المفضل أن تشاركه مع الآخرين قدر الإمكان.
- من المفضل بشكل عام استعمال نظام تشغيل مفتوح المصدر مثل لينكس، وتجنب مايكروسوفت ويندوز بقدر الإمكان.
- من المفضل استعمال متصفحات مثلا فايرفوكس أو جووجل كروم، وتجنب إكسبلورر تماما. ويجب ضبط إعدادات المتصفح بحيث لا يتذكر المتصفح كلمات السر وتاريخ التصفح بعد غلقه. إختر دائما الـPrivate Browsing Mode على فايرفوكس، أو الـIncgonito Mode على متصفح جووجل كروم.
- استعمال برنامج TrueCrypt لتشفير الملفات التي تحتفظ بها على جهازك والتي قد تحتوي على معلومات حساسة.

3- الهاتف المحمول:
- من المفضل والأكثر أمانا عند شحن هاتفك المحمول أن تشحنه عن طريق الشاحن الخاص به المتصل مباشرة بقابس الكهرباء وعدم الإعتماد على شحنه عن طريق كابل الـUSB المتصل بجهاز الكمبيوتر. كما ينصح بعدم ترك الشاحن دائما في المحمول بعد اكتمال الشحن، فهذا يقصر عمر البطارية. ويجب الشحن قبل اقتراب البطارية من الانتهاء (أقل من 40%) وعدم فصل الشحن إلا عند اكتمال الشحن (100%). وعند توفر المقدرة المالية، من المفضل أن تحمل معك دائما بطارية احتياطية للهاتف، أو شاحن إضافي. واحرص دائما قبل الفعاليات أن يكون بطارية هاتفك مكتملة الشحن، فأحيانا يكون الهاتف المحمول في يد الثائر كجهاز الإشارة بيد الجندي.
نظام التشغيل:
من المفضل بشدة استخدام الأندرويد مقارنة بنظم التشغيل الأخرى مثل (iOS المستخدم في منتجات شركة آبل أو RIM نظام تشغيل البلاكبيري)، لأن نظام الأندرويد هو الأقرب إلى نظام التشغيل لينكس، وبالتالي يتمتع بنسبة أمان أعلى، ولكن يجب توخي الحذر عند تنزيل برامج وألعاب بحيث لا تتيح الوصول لمعلومات الهاتف وبالذات قائمة أرقام التليفون، من الأفضل عدم تنزيل البرامج غير الضرورية. ويمكنك معرفة موديلات الهواتف الذكية المتوفرة في السوق المحلي وأسعارها من على هذا الرابط.
بعض تطبيقات الأندرويد المفضل تنزيلها:
- تطبيق Red Phone: يقوم بتشفير المكالمات التليفونية الصادرة من المتصل إلي المتصل به، والعكس. طالما المتصل والمتصل به لديهما تطبيق Red Phone ويقومان بإجراء المكالمة عبر التطبيق. (إجراء المكالمات تتم عن طريق الـ3G أو Wi-Fi).
- تطبيق TextSecure: يقوم بتشفير الرسائل النصية القصيرة (SMS) الصادرة من المرسل إلي المرسل إليه، والعكس. طالما الراسل والمرسل إليه يقومان بالتواصل عبر هذا التطبيق.
- تطبيق Avira: يمكن التحكم في هاتفك المحمول عن طريق الكمبيوتر في المنزل أو أي مكان إذا فقد أو صودر، فيمكن غلق لوحة المفاتيح أو محو البيانات أو تحديد الموقع الجغرافي للهاتف.
- تطبيق Gmail: لإرسال واستقبال البريد الإليكتروني على الهاتف.
- تطبيق Google+ Hangouts: من أجل المحادثات النصية والصوتية والفيديو من على هاتفك المحمول.
- للمستخدمين المتقدمين في المعرفة التقنية، يمكن تنزيل تطبيق Gibberbot، وهو تطبيق للمحادثات النصية مع ضمان خصوصية وسرية المراسلات بين الطرفين. يقوم بتشفير المحادثات النصية (رسائل الـchat) الصادرة من المرسل إلي المرسل إليه، والعكس. طالما الراسل والمرسل إليه يقومان بالتواصل عبر هذا تطبيق. وينصح معه بتنزيل تطبيق Orweb، وهو متصفح آمن ويقوم بحمايتك من محاولات التعقب أو التجسس حيث يقوم التطبيق بتشفير قنوات الاتصال بالويب.
- تطبيق Clean Master: وينصح باستخدامه دوريا لمسح الملفات الـCache وسجلات المكالمات وبيانات أخرى تخرق خصوصية وأمان المستخدم، وتسرع عمل نظام تشغيل هاتفك الأندرويد بالتخلص من تلك الملفات الزائدة.

# تأمين الشبكة اللاسلكية عن طريق كلمة سر في حالة استعمال ويندوز
1. اذهب لـstart أو "ابدأ"
2. في خانة البحث اكتب CMD
3. ستظهر لك شاشة سوداء اكتب بها ipconfig /all
4. ابحث عن كلمة Default Gateway واحفظ الأرقام المكتوبة امام الكلمة.
5. اذهب للمتصفح الخاص بك واكتب في المكان المخصص لكتابة روابط المواقع الرقم الذي حفظته من الشاشة السابقة واضغط ادخال او Enter.
6. ستظهر لك الصفحة الخاصة باعدادات جهاز بث الاشارة اللاسلكية.
7. تحت كلمة "لاسلكية" أو wireless ستجد كلمة اعدادات الامان أو security.
8. امام كلمة "كلمة السر" أو password ادخل كلمة السر التي تريدها ثم اضغط ادخال أو submit.
9. ستنتقل إلى صفحة اخرى بها كلمة وضع الامان أو security mode اختار من WPA أو WPA2 ثم اضغط طبق التعديلات أو Apply changes.
10. اذهب إلى الشبكة اللاسلكية الخاصة بك واتصل بها سيطلب منك هذه المرة كلمة المرور التي ادخلتها في الاعدادات، ادخلها للاتصال بشبكتك.

4- خاتمة:
إذا كنا سنعتمد القوائم البريدية عبر أجهزة الهواتف المحمولة كوسيلة اتصال أساسية، فيجب علينا الإلتزام بقواعد الأمان الإليكتروني قدر الإمكان وعدم التساهل. ولكن لنكن واقعيين، لا توجد هناك وسيلة آمنة للاتصال 100%... لم توجد بالماضي، ولن تتواجد في المستقبل.

ليكن هدفك دائما هو الوصول إلى توازن بين سرعة حركتك، وتقليل إمكانية التعرض للمخاطر الأمنية. وتذكر أن إجراءات الأمان التي تتبعها هدفها في النهاية جعل الوصول إلى معلوماتك "أكثر صعوبة"، طالما أن اختراقها ليس مستحيلا بالنسبة لأجهزة الأمن، فالدولة التي نواجهها تنفق مليارات الجنيهات سنويا على أجهزة القمع وتعمل على إقتناء الجديد في تكنولوجيا التجسس والتنصت.

هناك دائما خيط رفيع بين الحذر المطلوب لأي مناضل ثوري، وبين الوقوع في فخ الهوس والذعر الذي يشل حركته في النهاية. ولنتذكر أن الحماية الحقيقية في النهاية هي الجماهير. فنمو واتساع الحزب الثوري وخلقه لجذور في المصانع والجامعات والأحياء الشعبية هو صمام الأمان الأول والأخير لأعضائه.

فمن ناحية، لا تواجه أجهزة القمع في تلك الحالة مجموعة ثورية صغيرة معزولة بالغت في تأمين نفسها لدرجة الهوس فانعزلت كفقاعة صغيرة تجعل استئصالها على أيدي الأمن أمرا سهلا، ومن ناحية أخرى تلعب الجماهير دور الرادع لأجهزة الأمن إذا أرادت المساس بالمناضلين. فالحماية الحقيقية التي نستطيع أن نوفرها للعمال الثوريين في المصانع هي مساعدتهم على كسب أكبر قدر من زملائهم على أفكارهم الثورية وربط تلك الأفكار بمعاركهم بالمصنع.

في هذه الحالة إذا تجرأ الأمن واعتقل أو استهدف العمال الثوريين، فرد الفعل في المصنع سيكون رادعا بالإضراب أو الإعتصام وإيقاف الماكينات حتى خروج زملائهم. الحماية الحقيقية للطلاب الثوريين في المدارس والجامعات هي التوسع السريع مع الانضباط التنظيمي الذي يتيح لهم خلق جذور حقيقية في مواقعهم بدوائر واسعة من الأنصار والمتعاطفين، وفي حالة المساس بأي مناضل طلابي تجد الرد سريعا من مئات أوآلاف أو عشرات الآلاف من رفاقه وأنصاره.

إن اشتراكيتنا العلمية تحتم علينا الاستفادة والتعامل مع مستجدات العصر الحديث الذي نعيشه وأن نأخذ بكل ما هو جديد ومفيد لبناء الحزب الثوري وتأمين شبكة اتصاله الداخلية وتأمين أعضائه من تجسس وبطش أجهزة أمن النظام، ولكن توازن الردع الحقيقي بين الثوار وأجهزة الأمن لا تخلقه تكنولوجيا الاتصالات ولا برامج التشفير ولا "إجراءات تأمين الإجتماعات" المتبعة عموما.. توازن الردع وحماية الثوار يكمن في قدرتهم على توسيع وجودهم على الأرض أولا وأخيرا.



#الاشتراكيون_الثوريون (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- من مبارك للمجلس العسكري للإخوان.. القتل الطائفي مستمر
- معاً لوقف التحرش والاعتداء على نساء مصر
- الإخوان المسلمون.. العصابة التي تحكم البلاد
- إلى مرسي: الرسالة وصلت.. وانتظر رد الجماهير
- لن تمروا بدستوركم
- أكاذيب مرسي ومؤامرة الإخوان
- الاثنين مالهمش أمان.. الفلول والإخوان.. كل السلطة للشعب وليس ...
- رسالة مفتوحة لمحمد مرسي
- دستور الثورة يكتبه الثوار
- الثورة تدخل مرحلة جديدة
- اعتصامات العمال تحاصر قصر الرئاسة
- لا تتركوا الميادين قبل انتزاع كافة المطالب
- سنقاوم الانقلاب العسكري بصدورنا العارية
- بيان مشترك: ارفضوا الاعلان الدستوري المكمل
- رغم الانقلاب العسكري.. الثورة مستمرة لحين إسقاط النظام
- الشعب يحمي ويستكمل ثورته
- ورقة سياسية إلى الرفاق
- القصاص بيد الشعب
- يسقط شفيق.. يسقط مبارك الجديد
- استكمال الثورة.. طريقنا لتحرير القدس


المزيد.....




- الأمير ويليام يعود لمهامه العامة بعد تشخيص إصابة زوجته بالسر ...
- استشارى يقدم روشتة لمساعدة الآباء فى علاج إدمان أبنائهم الهو ...
- RT ترصد الأوضاع بمجمع ناصر الطبي
- الأمير ويليام يعود إلى مهماته بعد كشف كيت عن إصابتها بالسرطا ...
- مسؤول: عودة مطار دبي لحركته الطبيعية خلال أقل من 24 ساعة
- رياح الخماسين.. نصائح لتفادى تأثير الأتربة على العين عند ال ...
- 5 فواكه منخفضة السكر تعزز عملية التمثيل الغذائى والهضم
- باحثون يحذرون من الأخطار المرتبطة بـ-التكنولوجيا العصبية-
- من إحدى مركبات مكافحة الشغب.. رش مسؤولين إيرانيين بالمياه في ...
- مع اقتراب الصيف.. أطعمة غنية بفيتامين C تفوق البرتقال


المزيد.....

- التصدي للاستبداد الرقمي / مرزوق الحلالي
- الغبار الذكي: نظرة عامة كاملة وآثاره المستقبلية / محمد عبد الكريم يوسف
- تقنية النانو والهندسة الإلكترونية / زهير الخويلدي
- تطورات الذكاء الاصطناعي / زهير الخويلدي
- تطور الذكاء الاصطناعي بين الرمزي والعرفاني والعصبي / زهير الخويلدي
- اهلا بالعالم .. من وحي البرمجة / ياسر بامطرف
- مهارات الانترنت / حسن هادي الزيادي
- أدوات وممارسات للأمان الرقمي / الاشتراكيون الثوريون
- الانترنت منظومة عصبية لكوكب الارض / هشام محمد الحرك
- ذاكرة الكمبيوتر / معتز عمر


المزيد.....
الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - الاشتراكيون الثوريون - أدوات وممارسات للأمان الرقمي