أسامة عبد الرحيم
من منّا اليوم لا يملك حاسوبًا في منزله أو مكتبه أو محل عمله؟
لقد أصبح الحاسوب صديقنا الشخصي ورفيق دربنا، وربما معشوقنا الأول، خاصة مع توفر الإنترنت وتطور التكنولوجيا بوتيرة متسارعة، ما فرض على كثير منا مواكبتها أو على الأقل اللحاق بركبها. وبات من يفتقر إلى المعرفة بالحاسوب أُمّيًا وفق مفاهيم المجتمع الحديثة.
لم يعد خافيًا على أحد أثر الحاسوب في حياتنا الشخصية على مختلف الصعد، خصوصًا في هذه المرحلة التاريخية من الربيع العربي، ودور شبكات التواصل الاجتماعي (فيسبوك، تويتر، غوغل بلس، ماي سبيس، وغيرها) في إسقاط الأنظمة الديكتاتورية وتوفير آلية تواصل سهلة وسريعة بين الشعوب.
هذا الواقع دفع الكثير من الشباب العربي إلى المسارعة لإنشاء حسابات شخصية، للتعبير عن آرائهم بحرية بعيدًا عن الرقابة الأمنية، حيث وجدوا فضاءً يستطيعون فيه إطلاق أفكارهم دون قيود.
لكن عين الرقابة لم تكن غائبة تمامًا عن هذا الفضاء، إذ لجأت السلطات إلى مراقبة المحتوى، واختراق الحسابات، وملاحقة الناشطين، في محاولة لإظهار قبضة أمنية صارمة حتى في العالم الافتراضي. ومن هنا برزت الحاجة إلى توعية الناشطين، خصوصًا الجدد، باتخاذ إجراءات حماية تضمن سلامتهم الرقمية واستمرار دورهم التوعوي والثوري.
فيما يلي حزمة من الخطوات والإجراءات الأساسية التي يُنصح الناشطون باتباعها:
-
تنصيب برنامج مضاد للفيروسات من نوع “Internet Security”
يوفّر هذا النوع حماية شاملة لمدخلات ومخرجات الحاسوب، ويؤمّن الشبكة، ويراقب البريد الإلكتروني، وزيارات المواقع. يجب تحديث البرنامج بانتظام، فالتحديث أساس الحماية. بعد التحديث، أجرِ فحصًا شاملًا للتأكد من خلو الجهاز من البرمجيات الضارة.
-
تنصيب برنامج مكافحة التجسس والملفات الخبيثة (Spyware)
يساعد هذا النوع من البرامج على كشف وإزالة البرمجيات التي تتعقب نشاطك على الإنترنت أو تحاول سرقة بياناتك.
-
استخدام بروكسي (Proxy)
يُعد البروكسي من أهم أدوات الحماية، إذ يقوم بتشفير البيانات المرسلة والمستقبلة، ويغيّر عنوان IP الخاص بك، ما يعيق تتبعك. من أشهر وأقوى البروكسيات:
-
Tor Project
-
Psiphon3
-
-
إنشاء بريد إلكتروني آمن
يُفضّل إنشاء بريد إلكتروني على “Gmail” لما يتمتع به من تشفير قوي ونظام أمان متطور، مع واجهة سهلة الاستخدام ودعم للغة العربية.
-
تجنب إدراج معلومات شخصية.
-
أنشئ بريدًا بديلًا لاسترجاع الحساب في حال تعرضه للسرقة.
-
-
إنشاء حسابات على شبكات التواصل الاجتماعي باستخدام البريد الوهمي
عند الرغبة في استخدام حسابات للتوثيق أو النشر أو التحميل، أنشئها باستخدام البريد الذي أعددته في الخطوة السابقة، مع تجنب إدراج أي بيانات شخصية قد تكشف هويتك.
هذه الخطوات تمثل ملخصًا لأهم إجراءات الأمان الرقمي للناشطين الإلكترونيين. وسيجري شرح كل خطوة بشكل مفصل في مقالات لاحقة بإذن الله.