على غرار المعلومات الراقدة، يتوجب علينا وضع خارطة بالقنوات التي تتنقل معلوماتنا عبرها من أجل تحديد الوسائل المناسبة لحمايتها. وعدد لا بأس به من المعلومات التي نملكها (لا سيما المعلومات الرقمية منها) منقول من مكان لآخر: عبر الرسائل النصية القصيرة، أو برامج التحادث على هواتفنا، أو عبر البريد الإلكتروني أو عمليات التنزيل أو التحميل من وإلى خدمات السحابةأو الاتصالات الهاتفية، أو حتى عند تصفّح المواقع الإلكترونية. ولكن عددًا كبيرًا من البنى التي نستخدمها للتواصل بشأن معلومات مهمة مرتبطة بعملنا، غير مصممة لحماية معلوماتنا من المراقبة. قد لا نكون منتبهين لذلك، وغالبًا لا نفكر في الطرق التي يمكن للأشخاص المعارضين لعملنا من خلالها مراقبتنا.

معلوماتنا مكشوفة من ناحيتين أساسيتين هي:

عند نقلها: مثلاً عند الانتقال إلى مكاتب جديدة، أو مشاركة مستندات مرفقة عبر البريد الإلكتروني. أو عند القيام بنسخ احتياطية لملفات حساسة على خادم آخر.

الاتصالات: مثلاً حين نتحدث عبر الهاتف أو نجري اتصالات عبر الفيديو. أو عندما نعقد اجتماعات أو ننظم نشاطات، أو حين نرسل رسائل عبر البريد الإلكتروني أو رسائل نصية قصيرة.

وبالتالي، علينا أن نحدد المعلومات التي نشاركها بواسطة هذه الطرق، من أجل أن نصبح مدركين أكثر للتهديدات المحدقة بتلك المعلومات، لكي نجد الطرق المناسبة لحمايتها. لتصنيف هذه المعلومات بالإضافة إلى الجوانب المذكورة في قسم المعلومات الراقدة” [link]، يمكنكم التفكير أيضًا بكيفية نقل المعلومات، وبمسارات نقلها الفعلية أو الافتراضية. وبالأشخاص القادرين على الوصول إليها على مدى مسارات انتقالها.

المعلومات الرقمية

عليكم أن تأخذوا ما يلي بعين الاعتبار عند استخدامكم لمعلومات بصيغ رقمية.

النسخ المطابقة: تُنسخ المعلومات الرقمية بشكلٍ دائم. في كل مرة يُحفظ ملف أو يُعدّل أو يُرسل عبر البريد الإلكتروني، تنشأ نسخة عنه.

بقاءالمعلومات: كما ذكرنا أعلاه، حين تُحمل أي معلومة على الإنترنت، تصبح معرضة للنسخ وذلك لأن عملية تحميلها ونقلها وتنزيلها تتيح فرص كثيرة لنسخها. وقد تُحجز معلوماتنا في أي من هذه المواقع ولا سيطرة لدينا أبدًا على مكان أو مدة أو الجهة التي تحجزها.

البيانات التعريفية: البيانات التعريفية هي المعلومات الناشئة عن وبفعل العمليات التي تجريها حواسيبنا وهواتفنا. من الصعب جدًا إخفاءها أو تمويهها. ومن ضمن البيانات التعريفية نذكر:  

·      عنوان بروتوكول الإنترنت الخاص بكم، الذي يحدد موقع اتصالكم بالإنترنت. وعناوين بروتوكولات الإنترنت الخاصة بالمواقع الإكترونية التي تزورونها.

·      بيانات الموقع الجغرافي لهاتفكم المحمول أثناء تنقله من مكان لآخر. والأرقام المعرّفة الفريدة الخاصة بشريحة الهاتف وبالهاتف نفسه (المعروف برقم الهوية الدولية للأجهزة المحمولة). لا يمكن تغيير رقم الهوية الدولية للأجهزة المحمولة الخاص بهاتفكم.

·      المرسلين والمتلقين ومواعيد وتواريخ الاتصال ومواضيع رسائل البريد الإلكتروني، وما إذا كانت تتضمن ملفات مرفقة ربطًا. لا يمكن مسح هذه المعلومات فالخوادم بحاجة لمعرفة من يرسل الرسائل وماهية الملفات المرفقة فيها. ولكن، من الممكن تغيير أو تعتيم بعضها.

·      المعلومات الخاصة بالمكان الذي ألتقطت فيه صورة وحجمها والآلة المستخدمة لالتقاطها (نوع آلة التصوير والعدسة والبرمجية المستخدمة لتعديلها). من الممكن مسح بعض هذه المعلومات بواسطة برمجية معالجة للصور.

·      خصائص المستندات، أي المعلومات الخاصة بكاتبها وتاريخ إنشائها أو تعديلها. من الممكن مسح بعض هذه المعلومات عبر تغيير إعدادات الخصوصية الشخصية الخاصة بمعالجات برامج وورد” Word أو سبريدشيت” Spreadsheet، أو عبر استخدام برمجيات إزالة البيانات التعريفية، كبرنامج ميتاداتا أنونيميزايشن تولكيت“Metadata Anonymization Toolkit.

ولأننا لسنا من ينشئها وقد لا نعرف حتى بوجودها، غالبًا ما يتم التغاضي عنها. ولكن علينا ألّا ننسى وأن نفهم أنه على الرغم من أن البيانات التعريفية تبدو صغيرة وتافهة، إلّا أنها قادرة بسهولة على كشف معطيات كثيرة عنّا. بما في ذلك الأماكن التي نزورها عادةً والشبكات الاجتماعية التي ننتمي لها. يضاف إلى كل ذلك أن البيانات التعريفية قادرة، عند جمع كميات هائلة منها، على كشف أنماط سلوكنا والحالات التي نحيد عنها فيها.

فهم ماهية المعلومات المتنقلة عبر القنوات الرقمية

لفهم ماهية المعلومات المتنقلة من خلال الاطلاع على أمثلة عنها، دعونا ننظر إلى المسارات التي قد تتخذها المعلومات أثناء تنقلها عبر الإنترنت.

في حين أننا نعرف مكان نشوء معلوماتنا (مثلاً حين نكتب بريدًا إلكترونيًا على حاسوبنا المحمول)، والمكان الذي ستصل إليه في النهاية (مثلاً صندوق بريد زميلنا عبر مقدم خدمة البريد الخاص به)، علينا أيضًا أن نتنبه للمحطات التي تمر بها المعلومات في طريقها إلى المتلقي، وتشمل هذه المحطات:

·      الجهاز المسيّر الخاص بنا وشبكتنا المحلية في المكتب أو في المنزل أو في مقهى الإنترنت: من الممكن مراقبة أو اعتراض نشاطاتنا على الإنترنت عند هذا المستوى.

·      مقدمو خدمة الإنترنت وشركات الاتصالات التي تشغّل بنى الأنترنت التحتية وتتولى نقل بياناتنا.

·      الجهات الحكومية التي تعمل بشكلٍ منظم على التقاط ومراقبة البيانات، والبيانات التعريفية أثناء تنقلها عبر الإنترنت، عند بوابة الإنترنت الخاصة بالبلاد.

·      جهات أخرى، كشركات الإعلانات التي قد تجمع بيانات عن نشاطاتكم على الإنترنت.

·      مقدمو الخدمات المتوفرة على الإنترنت. كخدمات البريد الإلكتروني أو التواصل الاجتماعي، القادرين على الوصول إلى بياناتنا أو بيعها أو تسليمها.

تدل المعلومات المذكورة أعلاه، أنه سيتوجب عليكم العودة إلى خارطة الجهات الفاعلة الخاصة بكم، وإدخال بعض الإضافات: من يقدّم لكم خدمة الإنترنت. والخدمات المتوفرة على الإنترنت كخدمة البريد الإلكتروني أو خدمة شبكات التواصل الاجتماعي أو خدمة التخزين على السحابة؟ من يسيطر على البنية التحتية؟ ما هي العلاقة التي تربط بين تلك الجهات وبينكم وبين حلفائكم وخصومكم؟

الأسئلة ذاتها يجب أن تطرح حيال استخدامنا للهواتف النقّالة: من يقدم الخدمات لنا، بما في ذلك خدمة الاتصالات الهاتفية والرسائل النصية القصيرة والتطبيقات التي نستخدمها؟ ما هي المعلومات التي يملكون القدرة على الوصول إليها وبأي من تلك الجهات نثق؟ حاولوا الاستعانة بجدول مشابه للجدول الوارد أدناه لوضع خارطة بالمعلومات المتنقلة لديكم.

المعلومات المتنقلة

النوع

(أمثلة)

الجوانب

وسيلة النقل المستخدمة

من يستطيع الوصول إليها أو من يريد ذلك

المسارات الواقعية أو الافتراضية التي تسلكها (المصدر، المسار، الوجهة)

مدى حساسيتها

كيف يجب حمايتها

رسائل بريد إلكتروني عامة بين أعضاء الفريق

البريد الإلكتروني (جي مايل)

أعضاء الفريق، مقدم خدمة البريد

المصدر: حواسيب الموظفين

المسار: الإنترنت (عبر خوادم غوغل)

الوجهة: حواسيب الموظفين)

سرّي

تشفير جي. بي. جي GPG

نشر الموقع على شبكات التواصل Check-in

الرسائل النصية القصيرة

أعضاء الفريق، شركة الاتصالات

المصدر: الهاتف النقّال

المسار: شبكة الهواتف النقالة

الوجهة: هاتف نقّال

سري للغاية

كلمات رمزية

بعد الانتهاء من وضع خارطة لكل من المعلومات المتنقلة والمعلومات الراقدة، فكروا في التحسينات التي يمكنكم إدخالها على الإستراتيجية الأمنية المعتمدة بشأن معلوماتكم. فكروا في تطبيق سياسات تحدد من يستطيع الوصول إلى كل فئة من المعلومات، أو فكروا في استخدام برمجيات تحمي معلوماتكم، مثلاً لمسح بيانات بشكلٍ آمن من على أجهزتكم أو لتشفير المحادثات ورسائل البريد الإلكتروني.

لمزيد من المعلومات عن كيفية حماية معلوماتكم الرقمية، اطلعوا على موقع سكيوريتي إن آي بوكس Security in-a-Box للتعرّف على إستراتيجيات ونصائح عملية.