خطوات عملية للعمل بسرية

no image
tag icon ع ع ع

أسامة عبد الرحيم

من منّا اليوم لا يملك حاسبًا في منزله أو مكتبه أو محله؟

لقد أصبح الحاسب صديقنا الشخصي ورفيق دربنا وربما معشوقنا الأول خصوصًا مع توفر الانترنت وتطور التكنولوجيا بوتيرة متسارعة فرضت على الكثير منا مواكبتها أو على الأقل اللحاق بركبها، وبات فاقد المعرفة بالحاسب أميًا وفق نظرية تطور المجتمع الجديدة، فلم يعد خافيًا على أحد أثره في حياتنا الشخصية على كافة الصعد والمستويات وخصوصًا في هذه المرحلة التاريخية من الربيع العربي وأثر شبكات التواصل الاجتماعي (فيس بوك، تويتر، غوغل بلس، ماي سبيس،…..الخ) على إسقاط الأنظمة الديكتاتورية وتوفير آلية تواصل سهلة وسريعة بين الشعوب، الأمر الذي دفع الكثير من الشباب العربي إلى المسارعة لإنشاء حساب شخصي محاولًا نشر كل ما يعبر به عن حريته ورأيه بعيدًا عن أعين الرقابة الأمنية المفروضة عليه، حيث وجد فسحة يستطيع أن يطلق لأفكاره العنان ويعبر عما يدور في خلده، ولكن لم تكن عين الرقابة الأمنية بعيدة كل البعد عن خصوصية الفرد بل قامت بزرع الأعين ومراقبة الكتابات واختراق الحسابات وملاحقة الناشطين محاولة بذلك إظهار بطش القبضة الأمنية ووضع بصمتهم الغوغائية حتى في مجتمع الحياة الافتراضية، لذلك كان لابد من توعية الناشطين والمستخدمين خصوصًا الجدد منهم في اتخاذ جميع إجراءات الحماية ليكونوا بعيدين عن أعين الرقابة الأمنية مؤدين بنفس الوقت دورهم الثوري، حيث قمنا هنا بإدراج مجموعة من الإجراءات والنصائح للناشطين عبارة عن حزمة من الخطوات :

1-نصّب برنامج مضاد فيروسات مشهور من نمط انترنت سكيورتي، حيث يتميز هذا النمط بالحماية الشاملة لمدخلات الكمبيوتر ومخرجاته وحماية الشبكة ومراقبة وارد الإيميلات وزيارات المواقع، ولا تنس تحديثه بشكل دوري لأن التحديث أساس الحماية وبدونه لا قيمة للبرنامج، وبعد التحديث قم بعمل فحص شامل للجهاز للتأكد من خلوه من الفيروسات.

2- نصّب برنامج حماية من التجسس والملفات الخبيثة Spyware

3- نصّب بروكسي على حاسبك، وهذا الخيار يعتبر أحد أهم الخيارات، حيث تقوم برامج البروكسي بتشفير المعلومات الظاهرة على الشاشة عند إرسالها واستقبالها وتغير عنوان المدينة عن طريق تغيير IP الجهاز.

من اشهر واقوى البروكسيات (Tor project ، Psiphon3)

4- أنشىء إيميل على أحد أشهر السيرفرات الموجودة في الشبكة (Gmail ،Yahoo ،Hotmail)

يفضل إنشاء إيميل على سيرفر الجي ميل حيث يتمتع بدرجة تشفير ونظام أمان عالٍ، وواجهة عربية وسهولة بالإستخدام.

وينصح بعدم إدراج أي معلومات شخصية عند إنشاء الإيميل وعمل إيميل بديل حتى يسهل استرجاعه في حال تمت سرقته.

5- أنشئ حساب فيس بوك أو تويتر أو أحد مواقع شبكات التواصل الإجتماعي عن طريق استعمال الإيميل الوهمي الذي قمنا بإنشاءه في الخطوة رقم (4)، واعمل على عدم ذكر أي معلومات شخصية أيضًا في حال الرغبة باستعمال هذه الحساب للنشر والتحميل.

قمنا في هذا المقال الموجز بتلخيص أهم الخطوات التي يجب أن يقوم الناشط الإلكتروني اتباعها حرصًا على سلامته وأمنه وسيتم شرح كل الخطوات بشكل مفصل في مقالات قادمة بإذن الله.

نجاح

شكرًا لك! تم إرسال توصيتك بنجاح.

خطأ

حدث خطأ أثناء تقديم توصيتك. يرجى المحاولة مرة أخرى.





×

الإعلام الموجّه يشوه الحقيقة في بلادنا ويطيل أمد الحرب..

سوريا بحاجة للصحافة الحرة.. ونحن بحاجتك لنبقى مستقلين

ادعم عنب بلدي

دولار واحد شهريًا يصنع الفرق

اضغط هنا للمساهمة