الموضوعات

توصيل البيانات وتخزينها بأمان

الاتصالات ومشاركة البيانات

لاتخاذ أفضل القرارات لبرلمانك فيما يتعلق بكيفية التواصل، من الضروري فهم أنواع مختلفة من الحماية التي يمكن أن تتمتع بها اتصالاتنا وسبب أهمية هذه الحماية. يتعلق أحد أهم عناصر أمن الاتصالات بالحفاظ على خصوصية الاتصالات الخاصة، والتي يتم الاهتمام بها بشكل كبير في العصر الحديث عن طريق التشفير. وبدون التشفير المناسب، يمكن رؤية الاتصالات البرلمانية الداخلية بواسطة أي عدد من الخصوم. ويمكن أن تكشف الاتصالات غير الآمنة معلومات ورسائل حساسة أو مربكة، وتكشف كلمات المرور أو غيرها من البيانات الخاصة، ومن المحتمل تعريض أعضاءك أو موظفيك للخطر وفقًا لطبيعة اتصالاتك والمحتوى الذي تشاركه.

بوصفك برلمانًا، من المهم أيضًا التأكد من أن الاتصالات الحكومية الرسمية للأعضاء والموظفين تتوافق مع جميع الالتزامات الحكومية المفتوحة ذات الصلة (مثل طلبات الوصول للمعلومات) والتزامات أمن البيانات. لذلك، عند تصميم وتنفيذ أنظمة وسياسات اتصالات آمنة في البرلمان، تأكد من وضع هذه العوامل في الاعتبار حتى يمكن تأمين الرسائل ذات الصلة بشكل صحيح والحفاظ عليها عند الضرورة بموجب القانون.

تأمين الاتصالات والبرلمانات

صورة المحتجين السياسيين في بيلاروسيا

وقعت العديد من الحوادث في السنوات الأخيرة حيث تعرضت أنظمة الاتصالات للبرلمانات وحسابات النواب وموظفيهم للخطر، مما أدى إلى تعطيل العمليات البرلمانية وفي بعض الحالات سرقة الاتصالات الحساسة. في يوليو 2021، على سبيل المثال، أعلنت السلطات البولندية أنه تم اختراق حسابات البريد الإلكتروني لما يقرب من عشرة أعضاء في البرلمان المحلي، بما في ذلك الحساب الشخصي لكبير مساعدي رئيس الوزراء وحسابات الأعضاء من كل تجمع معارضة برلماني تقريبًا. وقد جاء هذا التقرير بعد أشهر قليلة من ظهور أخبار مماثلة حول هجوم سيبراني على أنظمة المعلومات والاتصالات في البرلمان الفنلندي. ووصفت السلطات في فنلندا هذا الهجوم بأنه "تجسس متفاقم واعتراض رسائل مشدد" استهدف برلمانها.

ما التشفير وما سبب أهميته؟

يُعد التشفير عملية حسابية تُستخدم لتشفير رسالة أو ملف بحيث لا يمكن إلا للشخص أو الكيان الذي لديه المفتاح فقط "فك تشفيره" وقراءته. وبدون أي تشفير، تُترك رسائلنا مفتوحة للقراءة من قبل الخصوم المحتملين، بما في ذلك الحكومات الأجنبية غير الصديقة أو المخترقين على الويب. ولا يكمن أهمية هذا التشفير للاتصالات البرلمانية الداخلية فقط ولكن أيضًا للاتصالات الخارجية التي تحتاج فيها الخصوصية والنزاهة إلى الحماية. يقدم دليل الدفاع الذاتي ضد المراقبة إصدار مؤسسة Electronic Frontier Foundation شرحًا عمليًا (مع الرسومات) لما يعنيه التشفير:

المراسلة غير المشفرة

صورة عدم استخدام التشفير لرسالة أثناء النقل

كما ترى في الصورة أعلاه، يرسل هاتف ذكي رسالة نصية غير مشفرة خضراء ("مرحبًا") إلى هاتف ذكي آخر في أقصى اليمين. على طول الطريق، ينقل برج الهاتف المحمول (أو في حالة إرسال شيء ما عبر الإنترنت، مزود خدمة الإنترنت، المعروف باسم ISP) الرسالة إلى خوادم الشركة. ومن هناك ينتقل عبر الشبكة إلى برج هاتف خلوي آخر يمكنه رؤية الرسالة غير المشفرة "مرحبًا"، ثم يتم توجيهها إلى الوجهة أخيرًا. من المهم ملاحظة أنه دون أي تشفير، يمكن لأي شخص أن يشارك في نقل الرسالة وأي شخص يمكنه رؤية الرسالة سريعًا وقراءة محتواها أثناء مرورها. قد لا يكون هذا مهمًا إذا كان كل ما تقوله هو "مرحبًا"، ولكن قد يكون مشكلة كبيرة إذا كانت الرسالة تحتوي على شيء ما أكثر خصوصية أو حساسية لا تريد أن يراه مزود خدمة الاتصالات أو مزود خدمة الإنترنت أو أي حكومة غير صديقة أو أي خصم آخر.لهذا السبب، من المهم تجنب استخدام أدوات غير مشفرة لإرسال أي رسائل حساسة (ويُفضل أي رسائل على الإطلاق). تذكر أن بعض طرق الاتصالات الأكثر شيوعًا، مثل الرسائل القصيرة والمكالمات الهاتفية، تعمل دون أي تشفير (مثل الصورة السابقة) عمليًا.

هناك طريقتان لتشفير البيانات أثناء نقلها: تشفير طبقة النقل والتشفير من طرف إلى طرف. ومن المهم معرفة نوع التشفير الذي يدعمه مزود الخدمة لأن برلمانك يتخذ خيارات لاعتماد ممارسات وأنظمة اتصالات أكثر أمنًا. يتم وصف هذه الاختلافات جيدًا في دليل الدفاع الذاتي ضد المراقبة، والذي نعرضه بتصرف فيما يلي:

يعمل تشفير طبقة النقل، المعروف أيضًا باسمأمان طبقة النقل (TLS)، على حماية الرسائل أثناء انتقالها من جهازك إلى خوادم تطبيق/ خدمة المراسلة ومن هناك إلى جهاز المستلم. وهذا يحميها من أعين المخترقين إلى شبكتك أو مزودي خدمة الإنترنت أو الاتصالات. ومع ذلك، يمكن لمزود خدمة المراسلة/ البريد الإلكتروني أو موقع الويب الذي تستعرضه أو التطبيق الذي تستخدمه رؤية نُسخًا غير مشفرة من الرسائل الخاصة بك أثناء انتقالها. ونظرًا لأنه يمكن رؤية رسائلك بواسطة خوادم الشركة (وتكون غالبًا مُخزنة عليها)، فقد تكون عُرضة لطلبات إنفاذ القانون أو السرقة إذا تم اختراق خوادم الشركة.

تشفير طبقة النقل 

صورة تشفير طبقة النقل المستخدمة لرسالة

توضح الصورة السابقة مثالاً على تشفير طبقة النقل. على اليسار، يرسل هاتف ذكي رسالة خضراء غير مشفرة: "مرحبًا". يتم تشفير تلك الرسالة ثم تمريرها إلى برج هاتف محمول. وفي غضون ذلك، تكون خوادم الشركة قادرة على فك تشفير الرسالة وقراءة المحتوى وتحديد مكان إرسالها وإعادة تشفيرها وإرسالها إلى برج الهاتف المحمول التالي باتجاه وجهتها. في النهاية، يتلقى الهاتف الذكي الآخر الرسالة المشفرة ويفك تشفيرها ليقرأ "مرحبًا".

يحمي التشفير من طرف إلى طرف الرسائل أثناء النقل على طول الطريق من المرسل إلى المستلم. كما إنه يضمن تحويل المعلومات إلى رسالة سرية من قبل المرسل الأصلي ("الطرف" الأول) وفك التشفير فقط بواسطة المستلم النهائي ("الطرف" الثاني). ولا يمكن لأي شخص، بما في ذلك التطبيق أو الخدمة التي تستخدمها، "الاستماع" والتنصت على نشاطك.

التشفير من طرف إلى طرف

صورة التشفير من طرف إلى طرف تُستخدم للرسالة

توضح الصورة السابقة مثالاً على التشفير من طرف إلى طرف. على اليسار، يرسل هاتف ذكي رسالة خضراء غير مشفرة: "مرحبًا". يتم تشفير تلك الرسالة، ثم تمريرها إلى برج الهاتف المحمول ثم إلى خوادم التطبيق/ الخدمة، والتي لا يمكنها قراءة المحتويات، ولكنها ستنقل الرسالة السرية إلى وجهتها. في النهاية، يتلقى الهاتف الذكي الآخر الرسالة المشفرة ويفك تشفيرها ليقرأ "مرحبًا". وعلى عكس تشفير طبقة النقل، يتعذر على مزود خدمة الإنترنت أو مضيف المراسلة فك تشفير الرسالة. حيث تحتوي نقاط النهاية فقط (الأجهزة الأصلية التي ترسل وتستقبل الرسائل المشفرة) على مفاتيح فك تشفير الرسالة وقراءتها.

ما نوع التشفير الذي نحتاجه؟

عند اختيار نوع التشفير الذي يحتاج إليه برلمانك سواء كان تشفير طبقة النقل أو التشفير من طرف إلى طرف لاتصالاتك (أو مزيج من الاثنين لأنظمة وأنشطة مختلفة)، فإن الأسئلة الكبيرة التي يجب أن تطرحها تتضمن الثقة. على سبيل المثال، هل تثق في التطبيق أو الخدمة التي تستخدمها؟ هل تثق في بنيتها الأساسية التقنية؟ هل أنت قلق بشأن احتمالية أن تجبر حكومة غير صديقة الشركة على تسليم رسائلك، وإذا كان الأمر كذلك هل تثق في سياسات الشركة فيما يتعلق بالحماية من طلبات إنفاذ القانون؟

إذا كانت الإجابة "لا" على أي من هذه الأسئلة، فإنك تحتاج إلى تشفير من طرف إلى طرف. وإذا كانت الإجابة "نعم"، فقد تكون الخدمة التي تدعم فقط تشفير طبقة النقل كافية، ولكن من الأفضل عمومًا استخدام الخدمات التي تدعم التشفير من طرف إلى طرف عندما يكون ذلك ممكنًا.

هناك مجموعة أخرى من الأسئلة التي يجب طرحها وهي ما إذا كنت ملزمًا بوصفك برلمانًا بموجب القانون بالحفاظ على الوصول الوحيد إلى أي اتصالات برلمانية، وما إذا كانت هناك أي متطلبات لتوطين البيانات في بلدك، و/أو إذا كانت هناك حاجة إلى الحفاظ على اتصالات معينة (على سبيل المثال عدم حذفها بشكل كامل من قبل الموظفين) من أجل الامتثال لقوانين والتزامات الحكومة المفتوحة. إذا كان الأمر كذلك، فقد تفكر في نظام اتصالات على مستوى المؤسسات يدعم التشفير من طرف إلى طرف حيث يمكنك، بوصفك برلمانًا، التحكم في مفاتيح التشفير بنفسك. ويمكن أن تكون هذه الأنظمة (التي ستتم مناقشتها بمزيد من التفصيل في قسم "تخزين البيانات بأمان" من الكُتيب) قوية، ولكنها تتطلب مهارات تقنية متقدمة للتنفيذ.

عند المراسلة مع مجموعات أيضًا ضع في اعتبارك أن أمان رسائلك يوازي أمان كل شخص يستلم رسائلك. وبالإضافة إلى اختيار التطبيقات والأنظمة الآمنة بدقة، فمن المهم أن يتبع كل شخص في المجموعة طريقة أفضل الممارسات الأخرى التي تتعلق بأمان الحساب وأمان الجهاز. كل ما يتطلبه الأمر شخص واحد لا يتبع التعليمات أو جهاز واحد مخترق لكي يتم تسريب محتويات مكالمة جماعية أو مجموعة دردشة كاملة.

ماذا يجب أن نفعل بخصوص البريد الإلكتروني؟

بشكل عام، لا يعد البريد الإلكتروني هو الخيار الأفضل عندما يتعلق الأمر بالأمان. بل إن أفضل خيارات البريد الإلكتروني المشفرة من طرف إلى طرف عادةً ما تترك شيئًا مطلوبًا من منظور أمني، على سبيل المثال، عدم تشفير سطور موضوع رسائل البريد الإلكتروني وعدم حماية بيانات التعريف (وهو مفهوم مهم سيتم وصفه أدناه). إذا كنت بحاجة إلى توصيل معلومات حساسة للغاية لا تحتاج إلى الاحتفاظ بها في السجل العام، فضع في اعتبارك أنه من الأفضل تجنب البريد الإلكتروني (كل من نظام البرلمان وخاصة الحساب الشخصي لشخص ما) لصالح خيارات المراسلة الآمنة (التي سيتم إبرازها في القسم التالي).

ومع ذلك، وبوصفك برلمانًا، قد لا تزال ترغب أو تحتاج إلى أن يقوم الأعضاء والموظفون بتوصيل محتوى حساس أو خاص من خلال نظام تتم إدارته مركزيًا كجزء من عملياتهم اليومية. ومن الممكن أن يكون نظام البريد الإلكتروني على مستوى البرلمان، مع ضوابط الحساب المناسبة بالطبع، مفيدًا هنا. إذا كان تشفير طبقة النقل كافيًا، وفقًا لتحليلك السابق، فإن عروض الأعمال الأساسية من مزودي البريد الإلكتروني مثل Google Workspace (Gmail) و Microsoft 365 (Outlook) يمكن أن تكون خيارات قوية لبرلمانك. ولكن إذا كنت قلقًا من أن مزود البريد الإلكتروني الخاص بك قد يكون ملزمًا قانونًا بتقديم معلومات حول اتصالاتك بحكومة أجنبية أو خصم آخر، أو إذا كانت متطلبات موقع البيانات المحلية مصدر قلق، فستحتاج إلى التفكير في استخدام خيار تشفير البريد الإلكتروني من طرف إلى طرف. تتضمن بعض هذه الخيارات إضافة إدارة مفاتيح التشفير الخاصة بك إلى Google Workspace أو Microsoft 365 (كما هو موضح في قسم "تخزين البيانات بأمان" من هذا الكُتيب)، أو اعتماد خدمات بريد إلكتروني مشفرة من طرف إلى طرف مصممة للمؤسسات الكبيرة مثل ProtonMail Business أو Tutanota Business.

ما أدوات المراسلة المشفرة من طرف إلى طرف التي يجب أن نستخدمها (اعتبارًا من عام 2022)؟

إذا كنت بحاجة إلى استخدام التشفير من طرف إلى طرف، أو ترغب فقط في تبني طريقة أفضل الممارسات بغض النظر عن سياق تهديد البرلمان الخاص بك، فإليك بعض الأمثلة الموثوقة للخدمات التي تقدم، اعتبارًا من عام 2022، رسائل ومكالمات مشفرة من طرف إلى طرف. وسيتم تحديث هذا القسم من الكُتيب بانتظام عبر الإنترنت، ولكن يُرجى ملاحظة أن الأشياء تتغير سريعًا في عالم المراسلة الآمنة، لذلك قد تكون هذه التوصيات غير محدثة في الوقت الذي تقرأ فيه هذا القسم. ضع في اعتبارك أن الاتصالات الخاصة بك تكون آمنة بقدر مستوى أمان جهازك فقط. لذلك، بالإضافة إلى اعتماد ممارسات المراسلة الآمنة، من الضروري تنفيذ طريقة أفضل الممارسات المذكورة في قسم تأمين الأجهزة من هذا الكُتيب.

المراسلة النصية (الفردية أو الجماعية)
  • Signal
  • WhatsApp (فقط مع تكوينات إعدادات محددة مفصلة فيما يلي)
المكالمات الصوتية ومكالمات الفيديو:
  • Signal (يصل إلى 40 شخصًا)
  • WhatsApp (يصل إلى 32 شخصًا للرسائل الصوتية وثمانية أشخاص لمكالمات الفيديو)
مشاركة الملفات:
  • Signal
  • Keybase / Keybase Teams
  • Tresorit

ما هي بيانات التعريف وهل يجب أن نقلق بشأنها؟

من الذي تتحدث إليه أنت والموظفين والأعضاء وفرق العمل ومتى و أين تتحدث معهم من الأمور الحساسة تمامًا مثل ما تتحدث عنه. من المهم تذكر أن التشفير من طرف إلى طرف يحمي فقط المحتويات ("ما") تتحدث عنه من اتصالاتك. وهنا يأتي دور بيانات التعريف. يوفر دليل الدفاع عن النفس ضد الرقابة إصدار مؤسسة EFF نظرة عامة على بيانات التعريف وسبب أهميتها (بما في ذلك توضيح لما تبدو عليه بيانات التعريف):

وصف بيانات التعريف

غالبًا ما يتم وصف بيانات التعريف على أنها كل شيء باستثناء محتوى الاتصالات الخاص بك. ويمكنك التفكير في بيانات التعريف على أنها مغلفًا رقميًا. تمامًا مثل مغلف يحتوي على معلومات حول المرسل والمستلم ووجهة الرسالة، تقوم بيانات التعريف بهذا كذلك. بيانات التعريف هي معلومات حول الاتصالات الرقمية التي ترسلها وتستقبلها. تتضمن بعض أمثلة بيانات التعريف ما يلي:

  • مع من تتواصل
  • سطر الموضوع لرسائل البريد الإلكتروني الخاصة بك
  • طول محادثاتك
  • الوقت الذي جرت فيه المحادثة
  • موقعك عند الاتصال

في حين أن شفافية العمليات البرلمانية المطبقة ضرورية، فإن تقييد الوصول غير المصرح به إلى بيانات التعريف (بالإضافة إلى حماية محتوى الاتصالات) مهم أيضًا. على كل حال، يمكن أن تكشف بيانات التعريف معلومات حساسة للمخترقين أو الحكومات الأجنبية أو الشركات أو الجهات الأخرى التي لا ترغب في أن يصلوا إليك. فيما يلي بعض الأمثلة لما يمكن أن تكشفه بيانات التعريف:

  • يمكنهم معرفة تواصل عضو برلماني مع صحفي وحديثه معه قبل ساعة من نشر هذا الصحفي للحدث مع اقتباسات من مصدر مجهول. وعلى الرغم من ذلك، فإنهم يجهلون ما تحدثتم بشأنه.
  • يمكنهم معرفة استلامك بريدًا إلكترونيًا من مركز خدمة اختبار COVID، ثم تواصلك مع طبيبك، يليها زيارة موقع ويب منظمة الصحة العالمية في الساعة نفسها. وعلى الرغم من ذلك، فإنهم لا يعلمون بمحتوى البريد الإلكتروني أو المواضيع التي تحدثت عنها عبر الهاتف.

بيانات التعريف غير محمية بالتشفير الذي توفره معظم خدمات الرسائل. إذا كنت ترسل رسالة على WhatsApp، على سبيل المثال، ضع في اعتبارك أنه على الرغم من أن محتويات رسالتك تخضع للتشفير من طرف إلى طرف، فإنه لا يزال من الممكن على الآخرين معرفة من تقوم بمراسلته وعدد مرات مراسلته والمكالمات الهاتفية والمدة. ونتيجة لذلك، يجب أن تضع في اعتبارك المخاطر الموجودة (إن وجدت) إذا كان بعض الخصوم قادرين على اكتشاف مع من تتحدث ومتى حدث ذلك و(في حالة رسائل البريد الإلكتروني) سطور الموضوع العامة لاتصالات برلمانك.

من أحد أسباب التوصية باستخدام تطبيق Signal بشدة، بالإضافة إلى تقديم التشفير من طرف إلى طرف، هو أنه قد قدم ميزات والتزامات بتقليل كمية بيانات التعريف التي يسجلها ويخزنها. على سبيل المثال، تعمل ميزة تأمين المرسل "Sealed Sender" في تطبيق Signal على تشفير بيانات التعريف الخاصة بمن يتحدث إلى من، لذلك يعرف تطبيق Signal مستلم الرسالة فقط وليس المرسل. وبالوضع الافتراضي، تعمل هذه الميزة فقط عند الاتصال بجهات اتصال حالية أو ملفات تعريف (الأشخاص) الذين تواصلت معهم بالفعل أو الذين قمت بتخزينهم في قائمة جهات الاتصال. وعلى الرغم من ذلك، يمكنك تمكين إعداد تأمين المرسل "Sealed Sender" هذا على خيار السماح من أي شخص "Allow from anyone" إذا كان من المهم بالنسبة لك التخلص من بيانات التعريف هذه عبر جميع محادثات تطبيق Signal، حتى تلك التي تحتوي على أشخاص مجهولين بالنسبة لك. قد لا يكون هذا أمرًا بالغ الأهمية بالنسبة لغالبية الاتصالات البرلمانية، ولكن من المهم إدراك المخاطر التي تشكلها بيانات التعريف واختيار أدوات وسياسات الاتصال المناسبة وفقًا لذلك.

هل يمكننا حقًا الوثوق في تطبيق WhatsApp؟

يُعد تطبيق WhatsApp الخيار الشائع للمراسلة الآمنة، ويمكن أن يكون خيارًا جيدًا بسبب توافره في كل مكان. ويشعر بعض الأشخاص بالقلق تجاه فكرة أن تطبيق WhatsApp مملوك لشركة Facebook التي تسيطر عليه وتعمل على دمجه مع أنظمتها الأخرى. ويشعر الأشخاص بالقلق فيما يتعلق بكمية بيانات التعريف (على سبيل المثال، المعلومات الخاصة بمن تتواصل معهم ومتى) التي يجمعها تطبيق WhatsApp. إذا اخترت استخدام تطبيق WhatsApp كخيار مراسلة آمن، فتأكد من قراءة القسم السابق الذي يتعلق ببيانات التعريف. كذلك، يوجد بعض الإعدادات التي تحتاج إلى تعيينها بشكل صحيح. الأهم من ذلك، تأكد من إيقاف تشغيل النسخ الاحتياطي عبر السحابة أو، على الأقل، قم بتمكين ميزة النسخ الاحتياطي المشفر من طرف إلى طرف الجديدة من WhatsApp باستخدام مفتاح التشفير المكون من 64 رقمًا أو رمز مرور طويل وعشوائي وفريد محفوظ في مكان آمن (مثل تطبيق إدارة كلمات المرور الخاص بك). كذلك، تأكد من عرض إعلامات الأمن وتحقق من رموز الأمن. يمكنك العثور على أدلة إرشادية بسيطة لتكوين هذه الإعدادات للهواتف التي تعمل بنظام التشغيل Android هنا وأجهزة iPhone هنا. إذا لم يقم موظفوك *وأولئك الذي تتواصل معهم* بتكوين هذه الخيارات بشكل صحيح، فإنه يجب عليك عدم التفكير في تطبيق WhatsApp كخيار جيد للاتصالات الحساسة التي تتطلب التشفير من طرف إلى طرف. فلا يزال تطبيق Signal هو الخيار الأفضل لاحتياجات المراسلة المشفرة من طرف إلى طرف وذلك بسبب إعدادات الأمان الافتراضية وحماية بيانات التعريف.

ماذا عن الرسائل النصية؟

تُعد الرسائل النصية الأساسية غير آمنة إلى درجة كبيرة (الرسائل القصيرة العادية غير مشفرة بفاعلية)، ويجب تجنبها لأي شيء غير مخصص للمعرفة العامة. وفي حين أن الرسائل من جهاز iPhone إلى آخر (المعروفة باسم iMessages) من شركة Apple مشفرة من طرف إلى طرف، فإذا كان هناك طرف ليس iPhone في المحادثة، فستكون الرسائل غير مؤمنة. من الأفضل أن تكون آمنًا وتجنب الرسائل النصية لأي شيء حساس أو خاص أو سري.

لماذا لا يُوصى باستخدام برنامج Telegram أو Facebook Messenger أو Viber للدردشات الآمنة؟

تقدم بعض الخدمات، مثل Facebook Messenger و Telegram، تشفيرًا من طرف إلى طرف فقط إذا قمت بتشغيله عمدًا (وللمحادثات الفردية فقط)، لذا فهي ليست خيارات جيدة للرسائل الحساسة أو الخاصة، خاصة بالنسبة لفرق العمل. لا تعتمد على هذه الأدوات إذا كنت بحاجة إلى استخدام التشفير من طرف إلى طرف، لأنه من السهل جدًا نسيان تغيير الإعدادات الافتراضية الأقل أمانًا. تدعي Viber أنها تقدم تشفيرًا من طرف إلى طرف، لكنها لم تجعل الكود الخاص بها متاحًا للمراجعة لباحثي الأمن الخارجيين. وكذلك لم يتم توفير كود Telegram للمراجعة العامة. نتيجة لذلك، يخشى العديد من الخبراء من أن تشفير Viber (أو "المحادثات السرية" في Telegram) قد يكون دون المستوى المطلوب وبالتالي غير مناسب للاتصالات التي تتطلب تشفيرًا حقيقيًا من طرف إلى طرف.

يستخدم زملاؤنا البرلمانيون والناخبون تطبيقات مراسلة أخرى، كيف يمكننا إقناعهم بتنزيل تطبيق جديد للتواصل معنا؟

في بعض الأحيان، يكون هناك مفاضلة بين الأمان والراحة، ولكن القليل من الجهد الإضافي يستحق العناء في سبيل الحفاظ على أمان الاتصالات الحساسة. كن قدوة حسنة لجهات الاتصال الخاصة بك، سواء كانت في وكالات حكومية أخرى أو مؤسسات أو في البرلمان أو المشاركين الخارجيين. إذا كان عليك استخدام أنظمة أخرى أقل آمانًا، فكن واعيًا ومدركًا تمامًا لما تقوله. تجنب مناقشة الموضوعات الحساسة. قد يكون لبعض البرلمانات بروتوكولات مختلفة للدردشة العامة أو الاتصالات العامة مقارنة بالمناقشات السرية مع القيادة، على سبيل المثال. ولذا، يجب تصنيف اتصالاتك البرلمانية (الداخلية والخارجية) على أساس الحساسية والتأكد من أن الأعضاء والموظفين يستخدمون آليات الاتصال المناسبة وفقًا لذلك! بطبيعة الحال، من الأفضل تشفير كل شيء تلقائيًا طوال الوقت، دون الحاجة إلى التفكير بالأمر أو تذكر أي شيء.

لحُسن الحظ، أصبحت التطبيقات المشفرة من طرف إلى طرف مثل Signal شائعة بشكل متزايد وسهلة الاستخدام، ناهيك عن ترجمتها إلى عشرات اللغات للاستخدام العالمي. إذا احتاج شركاؤك أو جهات اتصال أخرى المساعدة في تحويل الاتصالات إلى خيار مشفر من طرف إلى طرف مثل Signal، فاستغرق بعض الوقت للتحدث معهم حول سبب أهمية حماية اتصالاتك بشكل صحيح. عندما يفهم الجميع الأهمية، فلن تبدو الدقائق القليلة المطلوبة لتنزيل تطبيق جديد واليومين اللذين قد تحتاجهما للتعود على استخدامه مشكلة كبيرة.

هل هناك إعدادات أخرى للتطبيقات المشفرة من طرف إلى طرف يجب أن نكون على علم بها؟

في تطبيق Signal، من المهم أيضًا التحقق من أكواد الأمان (التي يشار إليها باسم أرقام الأمان). لعرض رقم الأمان والتحقق منه في Signal، يمكنك فتح الدردشة مع جهة اتصال، والنقر على اسمه في الجزء العلوي من شاشتك، والتمرير لأسفل للنقر على "عرض رقم الأمان". إذا كان رقم الأمان الخاص بك يتطابق مع جهة الاتصال الخاصة بك، فيمكنك تمييزها على أنها "تم التحقق منها" من الشاشة نفسها. من المهم بشكل خاص الانتباه إلى أرقام الأمن هذه والتحقق من جهات الاتصال الخاصة بك إذا تلقيت إشعارًا في محادثة تفيد بتغيير رقم الأمن الخاص بك مع جهة اتصال معينة. إذا احتجت أنت أو أي موظف آخر إلى مساعدة في تكوين هذه الإعدادات ، فإن تطبيق Signal نفسه يقدم إرشادات مفيدة.

إذا كنت تستخدم تطبيق Signal، الذي يعتبر أفضل خيار سهل الاستخدام على نطاق واسع للمراسلة الآمنة والمكالمات الفردية، فتأكد من تعيين رقم تعريف شخصي قوي. استخدم على الأقل ستة أرقام ولا تكون أرقامًا سهلة التخمين مثل تاريخ ميلادك. 

للحصول على مزيد من النصائح حول كيفية تكوين تطبيق Signal، و WhatsApp بشكل صحيح، يمكنك التحقق من أدلة الأدوات لكليهما التي قام بتطويرهما مؤسسة EFF في دليل الدفاع الذاتي ضد المراقبة.

ماذا عن مكالمات الفيديو الجماعية الأكبر؟ هل هناك خيارات مشفرة من طرف إلى طرف؟

مع زيادة العمل عن بُعد، من المهم أن يكون لديك خيار آمن لمكالمات الفيديو الجماعية الكبيرة في مكتبك أو دور البلديات الافتراضية للنواب. ولسوء الحظ لا توجد خيارات رائعة حاليًا تحدد جميع مربعات الاختيار: سهلة الاستخدام وتدعم أعدادًا كبيرة من الحضور وميزات التعاون وتمكين التشفير من طرف إلى طرف بالوضع الافتراضي.

من المقرر مناقشة الاحتياجات المحددة للجلسات العامة واجتماعات اللجان لاحقًا في هذا الكُتيب، ولكن بالنسبة لاجتماعاتك العامة الأخرى التي لا تتطلب ميزات تعاون مثل مشاركة الشاشة أو الغرف الفرعية، يُوصى بشدة باستخدام تطبيق Signal. يمكن أن ينضم إلى مكالمات الفيديو الجماعية على Signal ما يصل إلى 40 مشاركًا إما من هاتف ذكي أو تطبيق Signal لسطح المكتب على كمبيوتر، مما يسمح بمشاركة الشاشة. ولكن ضع في اعتبارك أنه يمكن فقط إضافة جهات الاتصال التي تستخدم Signal بالفعل إلى مجموعة Signal.

إذا كنت تبحث عن خيارات أخرى، فقد أضافت منصة Jitsi Meet مؤخرًا خيار التشفير من طرف إلى طرف. تُعد منصة Jitsi Meet حلًا للمؤتمرات الصوتية ومؤتمرات الفيديو المستند إلى الويب الذي ينجح مع عدد كبير من الأشخاص (يصل إلى 100 شخصًا) ولا يتطلب تنزيل تطبيق أو برنامج خاص. لاحظ أنه إذا قمت باستخدام هذه الميزة مع مجموعات كبيرة (أكثر من 15-20 شخصًا)، فقد تقل جودة المكالمة. لإعداد اجتماع على منصة Jitsi Meet، يمكنك الانتقال إلى meet.jit.si، وكتابة كود الاجتماع ومشاركة ذلك الرابط (عبر قناة آمنة مثل Signal) مع المشاركين المطلوبين. ولاستخدام التشفير من طرف إلى طرف، ألق نظرة على هذه الإرشادات التي حددها تطبيق Jitsi. لاحظ أن جميع المستخدمين الفرديين سيحتاجون إلى التشفير من طرف إلى طرف بأنفسهم للعمل. وعند استخدام تطبيق Jitsi، تأكد من إنشاء أسماء غرف اجتماعات عشوائية واستخدام رموز مرور قوية لحماية مكالماتك.

إذا كان هذا الخيار لا يعمل مع فريقك، فيمكنك التفكير في استخدام خيار تجاري شائع مثل Webex أو Zoom مع تمكين التشفير من طرف إلى طرف. وبرغم أن Webex سمح بالتشفير من طرف إلى طرف، فإنه لم يتم تشغيل هذا الخيار افتراضيًا ويُطالب المشاركين بتنزيل Webex للانضمام إلى اجتماعك. للوصول إلى الخيار المشفر من طرف إلى طرف لحساب Webex، فإنه يجب عليك فتح حالة دعم Webex واتباع هذه الإرشادات لضمان تكوين التشفير من طرف إلى طرف. ويحتاج مضيف الاجتماع فقط إلى تمكين التشفير من طرف إلى طرف. إذا قام بذلك، فإنه سيتم تشفير الاجتماع بالكامل . إذا كنت تستخدم Webex لتأمين اجتماعات وورش عمل جماعية، تأكد أيضًا من تمكين رموز مرور قوية على المكالمات.

بعد شهور من الآراء السلبية، عمل تطبيق Zoom على تطوير خيار التشفير من طرف إلى طرف للمكالمات. ومع ذلك، لا يتم تشغيل ذلك الخيار بالوضع الافتراضي، ويتطلب أن يربط مضيف المكالمة الحساب برقم الهاتف، ولا يعمل إلا إذا انضم جميع المشاركين إلى تطبيق Zoom لسطح المكتب أو للهاتف المحمول بدلًا من الاتصال. لأنه من السهل تكوين هذه الإعدادات بالخطأ عن غير قصد، فليس من الذكاء الاعتماد على تطبيق Zoom كخيار مشفر من طرف إلى طرف. ولكن إذا كان التشفير من طرف إلى طرف مطلوبًا وتطبيق Zoom هو الخيار الوحيد لديك، فإنه يمكنك اتباع الإرشادات الخاصة بتطبيق Zoom لتكوينه. فقط تأكد من التحقق من أي مكالمة قبل البدء لضمان أنها مشفرة من طرف إلى طرف بالنقر فوق القفل الأخضر الموجود في الزاوية اليسرى العلوية لشاشة تطبيق Zoom ورؤية عبارة "طرف إلى طرف" بجانب إعداد التشفير. كذلك، يجب عليك تعيين رمز مرور قوي لأي اجتماع على تطبيق Zoom.

ومع ذلك، تجدر الإشارة إلى أن هناك ميزات شائعة معينة من الأدوات المذكورة أعلاه تعمل مع تشفير طبقة النقل فقط. على سبيل المثال، يعمل تشغيل التشفير من طرف إلى طرف في Zoom على تعطيل الغرف الفرعية وإمكانات الاستطلاع والتسجيل السحابي. بينما يمكن للغرف الفرعية في Jitsi Meet تعطيل ميزة التشفير من طرف إلى طرف، مما يؤدي إلى انخفاض غير مقصود في مستوى الأمان.

ماذا لو كنا حقًا لا نحتاج إلى التشفير من طرف إلى طرف لجميع اتصالاتنا؟

إذا لم يكن التشفير من طرف إلى طرف مطلوبًا لجميع الاتصالات الخاصة ببرلمانك استنادًا إلى تقييم المخاطر، فإنه يمكنك التفكير باستخدام التطبيقات المحمية بواسطة تشفير طبقة النقل. تذكر أن هذا النوع من التشفير يتطلب منك أن تثق بمزود الخدمة، مثل Google لتطبيق Gmail أو Microsoft لتطبيق Outlook/Exchange أو Facebook لتطبيق Messenger، لأنهم (وأي شخص قد يضطر إلى مشاركة المعلومات معك) يمكن أن يرى و/أو يسمع اتصالاتك. مرة أخرى، ستعتمد الخيارات الأفضل على نموذج التهديد الخاص بك (على سبيل المثال، إذا كنت لا تثق في Google أو إذا كانت حكومة الولايات المتحدة هي خصمك، فلا يُعد Gmail خيارًا جيدًا)، ولكن تشمل بعض الخيارات الشائعة والموثوقة:

 

البريد الإلكتروني
  • Gmail (عبر Google Workspace)
  • Outlook (عبر Office 365)
    • لا تستضيف خادم Microsoft Exchange الخاص بك للبريد إلكتروني لبرلمانك. وإذا كنت تقوم بذلك حاليًا، فيجب عليك التوجه إلى Office 365.
المراسلة النصية (الفردية أو الجماعية)
  • Google Hangouts
  • Slack
  • Microsoft Teams
  • Mattermost
  • Line
  • KaKao Talk
  • Telegram
المؤتمرات الجماعية والمكالمات الصوتية ومكالمات الفيديو
  • Jitsi Meet
  • Google Meet
  • Microsoft Teams
  • Webex
  • GotoMeeting
  • Zoom
مشاركة الملفات:
  • Google Drive
  • Microsoft Sharepoint
  • Dropbox
  • Slack
  • Microsoft Teams

ملاحظة حول مشاركة الملفات

بالإضافة إلى مشاركة الرسائل بأمان، من المحتمل أن تكون مشاركة الملفات بأمان جزءًا مهمًا من خطة برلمانك الأمنية. إن معظم خيارات مشاركة الملفات مضمنة في تطبيقات أو خدمات المراسلة التي قد تستخدمها بالفعل. على سبيل المثال، تُعد مشاركة الملفات عبر تطبيق Signal خيارًا رائعًا إذا كنت تحتاج إلى التشفير من طرف إلى طرف. أما إذا كان تشفير طبقة النقل كافيًا، فقد يكون استخدام Google Drive أو SharePoint خيارًا جيدًا لبرلمانك. تأكد فقط من تكوين إعدادات المشاركة بشكل صحيح حتى يتمكن الأشخاص المناسبون فقط من الوصول إلى مستند أو مجلد معين، وتأكد من أن هذه الخدمات متصلة بحسابات البريد الإلكتروني للموظفين الخاصة بالمنظمة (وليست الشخصية). إذا كان ذلك ممكنًا، احظر مشاركة الملفات الحساسة عبر الملفات المرفقة بالبريد الإلكتروني أو ماديًا باستخدام أجهزة USB. حيث يؤدي استخدام أجهزة مثل USB داخل البرلمان إلى زيادة احتمالية حدوث برامج ضارة أو سرقة بشكل كبير، كما يؤدي الاعتماد على البريد الإلكتروني أو غيره من أشكال الملفات المرفقة إلى إضعاف دفاعات البرلمان ضد هجمات التصيد الاحتيالي.

توصيل البيانات بأمان

  • تصنيف الاتصالات على أساس حساسيتها.
    • حدد الأنظمة والأدوات المناسبة للاتصال وفقًا لذلك.
    • ضع سياسة حول المدة التي ستحتفظ فيها بالرسائل، مع مراعاة الأمن والالتزامات تجاه الشفافية البرلمانية.
  • طلب استخدام خدمات المراسلة المشفرة الموثوق بها من طرف إلى طرف للاتصالات الحساسة في برلمانك.
    • خذ الوقت اللازم لتشرح للموظفين والشركاء الخارجيين سبب أهمية الاتصالات الآمنة؛ مما يعمل هذا على تعزيز نجاح خطتك.
  • التأكد من وجود الإعدادات المناسبة لتطبيقات الاتصالات المؤمنة، بما في ذلك:
    • تأكد من أن جميع الموظفين يهتمون بإعلامات الأمان ولا يقومون بنسخ الدردشات إذا كانوا يستخدمون التطبيق WhatsApp.
    • إذا كنت تستخدم تطبيقًا لا يتم به تمكين التشفير من طرف إلى طرف بالوضع الافتراضي (على سبيل المثال Zoom أو Webex)، فتأكد من قيام المستخدمين المطلوبين بتشغيل الإعدادات المناسبة في بداية أي اجتماع أو مكالمة.
  • تجنب محاولة استضافة خادم البريد الإلكتروني الخاص بك، واستخدام خدمات البريد الإلكتروني المستندة إلى التخزين السحابي مثل Office 365 أو Gmail Workspace كبدائل.
    • لا تسمح للموظفين باستخدام حسابات البريد الإلكتروني الشخصية للعمل.
  • تذكير الموظفين والأعضاء بشكل متكرر بطريقة أفضل الممارسات الأمنية المتعلقة بمراسلة المجموعة وبيانات التعريف.
    • كن على علم بمن يتواجد في الرسائل الجماعية والدردشات وسلاسل البريد الإلكتروني.