8 أخطاء يقع فيها الصحفيون على الإنترنت - هرم مصر

الكورة السعودية 0 تعليق ارسل طباعة تبليغ حذف

حذرت "لاتام جورناليزم رفيو" (LatAm Journalism Review) الرقمية من المخاطر التي يواجهها الصحفيون جراء ارتكابهم أخطاء شائعة أثناء عملهم واتصالهم بالعالم الرقمي على الإنترنت.

وفي حوار مع المجلة، قال لويس أساردو، مدرب الأمن الرقمي والصحفي الاستقصائي، إن البشر لديهم ميل طبيعي لحماية أنفسهم من الخطر، كسحب اليد من الموقد الساخن، وتجنب الأماكن الخطرة، أو الهروب من التهديدات الجسدية، لكن هذه الغرائز تغيب عندما يتعلق الأمر بالعالم الرقمي.

وأورد أساردو 8 أخطاء شائعة يرتكبها الصحفيون، وينبغي الحرص على تجنبها للحفاظ على الأمن الرقمي، لافتا إلى أن المخاطر ستظل موجودة على الدوام، ولكن من المهم إدراكها وتحديدها في سبيل التخفيف من حدتها.

1. استخدام شبكات "واي فاي" (Wi-Fi) بالأماكن العامة

وبين أساردو أن الصحفيين يميلون إلى المخاطرة أكثر والاتصال بشبكات عامة في المطاعم والساحات والفنادق أو المطارات، منوها إلى أنه -ومن الناحية المثالية- لا ينبغي استخدام الشبكات العامة، ولكن إذا لم يكن هناك خيار آخر، فإنه يوصي باستخدام "في بي إن" (VPN).

ونبّه الصحفي الاستقصائي إلى أهمية تجنب الشراء عبر الإنترنت أثناء استخدام شبكة "واي فاي" (Wi-Fi) غير معروفة، بالإضافة إلى حذف اتصال "واي فاي" من الجهاز فور الانتهاء من استخدام الإنترنت.

وعلق بالقول "ربما تكون هذه واحدة من أكبر المشكلات التي أواجهها عند فتح شبكة "واي فاي" لأي صحفي، إذ أجد مئات الاتصالات السابقة التي لم تعد مفيدة" محذرا من أن هذا الوضع يسمح لأي شخص بمعرفة أماكن وجود الصحفيين، واستنساخ معلومات الشبكة التي كانوا يتصلون بها.

2. عدم حماية خصوصية البيانات

وأشار خبير الأمن الرقمي إلى أن الكثير من الصحفيين يستخدمون تطبيق "واتساب" ليس فقط كوسيلة للصحفيين من أجل التواصل مع الجمهور، ولكن أيضا مع المصادر، ورغم أن التطبيق يستخدم تشفيرا من طرف إلى آخر، بحيث لا يمكن إلا للمرسل الأصلي والمستلم النهائي رؤية الرسالة، فإن ممارسات الخصوصية في "واتساب" وشركتها الأم "ميتا" مقلقة، وفقا لدليل الدفاع الذاتي عن المراقبة "إس إس دي" (SSD) الصادر عن مؤسسة الحدود الإلكترونية.

إعلان

ويوضح أساردو أن هناك فرقا بين الأمان والخصوصية، وعلى الرغم من أن "واتساب" آمن فإنه ليس بالضرورة خاصا، حيث يمكن معرفة من تحدثت إليه حتى دون الوصول إلى المحادثة.

وينبّه إلى أن شركات "ميتا" و"غوغل" و"أمازون" وجميع إمبراطوريات التكنولوجيا الكبرى هي بالأصل وسطاء بيانات، وأن ما يسعون إليه هو الاستحواذ على البيانات، لأنها تشكل أساس ما يتاجرون به، فهي جزء من نموذج أعمالهم. ولذلك، لا يمكننا الوثوق بهم تماما، بحسب أساردو.

وبدلا من "واتساب" ينصح خبير الأمن الرقمي غرف الأخبار باستخدام تطبيقات أخرى أكثر أمانا مثل "سيغنال" و"ثريما" و"سيشن" و"واير".

3. تجاهل تحديثات الأجهزة

وتعد تحديثات البرامج ضرورية للحفاظ على أمان وأداء الأجهزة والتطبيقات، حيث توفر التحديثات الحماية ضد التهديدات الإلكترونية، وتحسّن تجربة المستخدم، وتضمن التوافق مع البرامج والأجهزة الأخرى.

ويقول أساردو "التقيت صحفيين يمتلكون أجهزة منذ عامين أو ثلاثة ولم يقوموا بتحديثها مطلقا، يمكن أن يكون لديك كلمة مرور آمنة للغاية، ولكن إذا لم تقم بتحديث البرنامج مطلقا فإنه يمكن لأي مهاجم الوصول إلى الجهاز وأخذ ما يريد والقيام بما يريد، ثم المغادرة دون أن تعرف بذلك أبدا".

4. عدم النسخ الاحتياطي للبيانات

ويعد النسخ الاحتياطي -إنشاء نسخة أمان- حلا سهلا يتيح للصحفيين تجنب التهديدات وتقليل تأثير نقاط الضعف -وفق أساردو- لا سيما مع خروج المراسل الصحفي لجمع المعلومات أو السفر من أجل تغطية قصة ما. ففي هذه العملية، خاصة البلدان التي تشهد تراجعا في مؤشرات الأمن أو حرية التعبير، يمكن أن تتعرض أجهزة الصحفيين للسرقة أو المراجعة من قبل السلطات.

5. الوقوع في فخ تشتيت الانتباه

ويتعرض الصحفيون لحملات تشويه أحيانا على وسائل التواصل الاجتماعي، أو ربما "تحرش عبر الإنترنت" وهي ظاهرة تُستخدم بطريقة منسقة ضمن هجمات مدروسة ضد الصحفيين.

وينبه أساردو إلى أن هذا النوع من الهجمات لا تستخدم فقط كشكل من أشكال التشويه، ولكن أيضًا لتشتيت انتباه الصحفي عن المشاكل الأخرى التي قد تحدث في نفس الوقت، مثل المضايقات القانونية أو المراقبة أو المضايقات المالية. لذلك، من المهم تجنب التصرف أو الرد بشكل اندفاعي تجاه المهاجمين، بحسب خبير الأمن الرقمي.

ويلفت أساردو إلى أن الهجمات ضد الصحفيين لم تعد تقتصر على المضايقات عبر الإنترنت، بل تشمل أيضا المضايقات القانونية، فقد يرفع المهاجمون دعوى قضائية واحدة أو أكثر، بهدف تشتيت انتباه الصحفي وإشغاله بمشاكل أخرى، حتى لا يتحدث إلى محاميه أو إلى الدفاع الذي سيحتاجه في قضيته القانونية.

"الصحفيون يجب أن يتوخوا الحذر عند استخدام محركات أقراص يو إس بي التي يقدمها لهم مصادرهم على أجهزتهم، إذ قد تحتوي على أكواد ضارة مخفية"
مختص في صحة البيانات

6. التنزيل أو النقر بشكل عشوائي

تقول شركة مايكروسوفت إن "التصيد الاحتيالي" طريقة لخداع مستخدمي الإنترنت لحملهم على الكشف عن معلومات شخصية أو مالية عبر البريد الإلكتروني أو موقع ويب، وتبدأ هذه العملية على الأغلب برسالة بريد إلكتروني تبدو وكأنها إشعار رسمي من مصدر موثوق، مثل بنك أو شركة بطاقات ائتمان، ويتم توجيه المستلمين إلى موقع ويب احتيالي، حيث يُطلب منهم تقديم معلومات شخصية، مثل رقم الحساب أو كلمة المرور، وعادة ما تُستخدم هذه المعلومات لسرقة الهوية.

إعلان

كما يمكن أيضا استخدام "التصيد الاحتيالي" بهدف إصابة جهاز ما ببرامج ضارة، وبالتالي يفقد الصحفي -الذي يقع ضحية لهذه العملية- معلومات سرية عن تقاريره أو مصادره.

ويقول أساردو إن الصحفيين يجب أن يتوخوا الحذر أيضا عند استخدام محركات أقراص "يو إس بي" (USB) التي يقدمها لهم مصادرهم على أجهزتهم، إذ قد تحتوي على أكواد ضارة مخفية.

ويوصي المتخصص في صحافة البيانات مسؤولي غرف الأخبار بتخصيص جهاز حاسوب غير متصل بالإنترنت، من أجل استخدامه فقط لتنزيل المعلومات في مثل هذه الحالات.

7. تدوين كلمات المرور على الورق

وتعد الملاحظات اللاصقة من أكثر الأشياء التي يخشاها خبراء الأمن الرقمي، حيث يعتاد بعض الأشخاص على تدوين كلمات المرور على الورق وتركها في متناول أي شخص.

وما يحتاجه الصحفي هو مدير كلمات مرور، يتيح له الدخول بكفاءة إلى أي موقع يحتاج الدخول إليه -حسب أساردو- الذي لفت إلى أن هناك خيارات مجانية ومدفوعة لإدارة كلمات المرور، وبعض هذه الخيارات هي "نورد باس" (NordPass) و"ون باسوورد" (1Password) و"لاست باس" (LastPass).

8. تخزين المعلومات الحساسة لدى شركات التكنولوجيا الكبرى

ويوصي أساردو أخيرا بعدم الاحتفاظ بالمعلومات الحساسة على منصات مملوكة لشركات تكنولوجيا كبرى، لأنه رغم أنها توفر تشفيرا للبيانات فإن احتمال تعرض البيانات للخطر أعلى.

ويوضح بالقول "لنفترض أنني أجري تحقيقا عن أعضاء عصابة، وهناك معلومات حساسة للغاية من بعض المصادر، لن أضعها أبدا على محرك الأقراص، وما سأفعله هو استخدام أدوات أخرى مثل (كريبتي Cryptee) أو (تريسورايت Tresorit) حيث يمكنني تشفير المعلومات، ولن يتمكن أي شخص آخر من الوصول إليها".

واختتم أساردو بأن المعرفة الرقمية والأمن ليسا حكرا على قلة قليلة، بل يمكن تكييف هذه المعرفة مع السياق والمستويات والموارد المتاحة.

إخترنا لك

أخبار ذات صلة

0 تعليق