الفرق بين المراجعتين لصفحة: «المراسلات»

من ويكي متون للسلامة الرقمية
لا ملخص تعديل
لا ملخص تعديل
 
(مراجعة متوسطة واحدة بواسطة نفس المستخدم غير معروضة)
سطر ١: سطر ١:
تتمثل المراسلات الإلكترونية في مراسلات متعددة مثل [[البريد الإلكتروني]] أو [[المراسلات الفورية]]
تتمثل المراسلات الإلكترونية في مراسلات متعددة مثل [[البريد الإلكتروني]] أو [[المراسلات الفورية]]


== مخاطر المراسلات الشائعة ==
هناك بعض المخاطر التي يمكن أن تواجه المستخدم لتطبيقات التواصل الاجتماعي مثال لما يعرف باسم (التصيد عبر ملفات الوسائط) media file jacking على كل من تطبيقي واتساب وتلغرام حيث يستفيد هذا الهجوم من طريقة تلقي التطبيقات لملفات الوسائط مثل الصور أو مقاطع الفيديو وكتابة هذه الملفات على وحدة تخزين خارجية للجهاز.
هناك بعض المخاطر التي يمكن أن تواجه المستخدم لتطبيقات التواصل الاجتماعي مثال لما يعرف باسم (التصيد عبر ملفات الوسائط) media file jacking على كل من تطبيقي واتساب وتلغرام حيث يستفيد هذا الهجوم من طريقة تلقي التطبيقات لملفات الوسائط مثل الصور أو مقاطع الفيديو وكتابة هذه الملفات على وحدة تخزين خارجية للجهاز.


التصيد الاحتيالي هو هجوم معقد من خلال الهندسة الاجتماعية يهدف إلى دفع الضحية للكشف عن معلومات حساسة ويعتمد المهاجم هنا على قصة معينة لتقديم نفسه على أن جهة شرعية، في الحالات التي صادفناها اعتمد المهاجمين إما على التخويف من فقدان الحساب الرقمي، أو الابتزاز العاطفي، من نوعية سعيه إلى إنشاء مجموعة خاصة لتقديم الدعم لإيجاد وظائف أو تكوين شبكات دعم في ظل تردي الحالة الاقتصادية، سيناريو أخر يخبر فيه المهاجم الضحثة بإنه بحاجة لتصويت في مسابقة ما له أو لأحد أطفاله، مثلا مشاركة الطفل في مسابقة لأجمل طفل/ة، يعتمد المهاجم هنا على استغلال مشاعر الضحية، وبمجرد ضغط رابط المجموعة أو المسابقة ينقل المتصفح الضحية لصفحة تسجيل الدخول على منصة رقمية، فيسبوك مثلا، ثم يطلب المهاجم كود التأكيد الذي وصل للضحية والذي يكون عادة كود الاستيثاق بخطوتين، فيفقد الضحية حسابه الرقمي، أو لا يطلب أي كود في حال عدم تفعيل الضحية للاستيثاق بخطوتين، فيسيطر المهاجم على الحساب فور تسجيل الضحية للدخول على الصفحة الوهمية.
=== التصيد الإحتيالي ===
'''التصيد الاحتيالي''' هو هجوم معقد من خلال '''الهندسة الاجتماعية''' يهدف إلى دفع الضحية للكشف عن معلومات حساسة ويعتمد المهاجم هنا على قصة معينة لتقديم نفسه على أن جهة شرعية، في الحالات التي صادفناها اعتمد المهاجمين إما على التخويف من فقدان الحساب الرقمي، أو الابتزاز العاطفي، من نوعية سعيه إلى إنشاء مجموعة خاصة لتقديم الدعم لإيجاد وظائف أو تكوين شبكات دعم في ظل تردي الحالة الاقتصادية، سيناريو أخر يخبر فيه المهاجم الضحثة بإنه بحاجة لتصويت في مسابقة ما له أو لأحد أطفاله، مثلا مشاركة الطفل في مسابقة لأجمل طفل/ة، يعتمد المهاجم هنا على استغلال مشاعر الضحية، وبمجرد ضغط رابط المجموعة أو المسابقة ينقل المتصفح الضحية لصفحة تسجيل الدخول على منصة رقمية، فيسبوك مثلا، ثم يطلب المهاجم كود التأكيد الذي وصل للضحية والذي يكون عادة كود الاستيثاق بخطوتين، فيفقد الضحية حسابه الرقمي، أو لا يطلب أي كود في حال عدم تفعيل الضحية للاستيثاق بخطوتين، فيسيطر المهاجم على الحساب فور تسجيل الضحية للدخول على الصفحة الوهمية.
تعتمد هجمات التصيد الاحتيالي على بناء ملف شخصي للضحية، من خلال معرفة تفضيلاته المتنوعة، ما الذي قد يثير مشاعر التعاطف أو الضعف لديه، ويحدث هذا إما عن طريق بناء صلة طويلة مع الضحية أو الاستيلاء على حساب يثق به، عادة تستخدم الحسابات المسروقة في هجمة أوسع للاستيلاء على شبكة معارف الضحية على الشبكة الاجتماعية موضوع الهجمة.
تعتمد هجمات التصيد الاحتيالي على بناء ملف شخصي للضحية، من خلال معرفة تفضيلاته المتنوعة، ما الذي قد يثير مشاعر التعاطف أو الضعف لديه، ويحدث هذا إما عن طريق بناء صلة طويلة مع الضحية أو الاستيلاء على حساب يثق به، عادة تستخدم الحسابات المسروقة في هجمة أوسع للاستيلاء على شبكة معارف الضحية على الشبكة الاجتماعية موضوع الهجمة.


ومن خلال التنقيب عن البيانات على الإنترنت حيث يترك الجميع أثرًا من البيانات، على سبيل المثال، عند انشاء  حساب جديد في وسائط التواصل الاجتماعي فإننا نقوم بكتابة معلومات شخصية مثل الاسم وتاريخ الميلاد والموقع الجغرافي والاهتمامات الشخصية وعندها تجمع بعض الشركات بيانات عن سلوكيات المستخدم،يستخدم المهاجمون كل تلك البيانات لتنفيذ أنشطة غير قانونية
ومن خلال التنقيب عن البيانات على الإنترنت حيث يترك الجميع أثرًا من البيانات، على سبيل المثال، عند انشاء  حساب جديد في وسائط التواصل الاجتماعي فإننا نقوم بكتابة معلومات شخصية مثل الاسم وتاريخ الميلاد والموقع الجغرافي والاهتمامات الشخصية وعندها تجمع بعض الشركات بيانات عن سلوكيات المستخدم، يستخدم المهاجمون كل تلك البيانات لتنفيذ أنشطة غير قانونية  
يستخدم هذا الملف الشخصي أيضا في التربص (Stalking) والتنمر عبر الانترنت (Cyberbullying) والتي أصبحت تهديدات شائعة، كما أن وسائل التواصل الاجتماعي تجعل تكوين ملفك الشخصي من قبل المهاجمين عملية سهل جدًا.
 
وهناك الكثير من السلبيات في بعض التطبيقات والتي قد تزعج المستخدم فمثلا :  
=== التنمر عبر الإنترنت ===
ماسنجر:يعرض آخر ظهور للمستخدم ولا يتيح له إمكانيّة إخفائه، وبالتالي لا يمكن تجاهل الرّسائل الواردة دون علم أصحابها بذلك.
يستخدم هذا الملف الشخصي أيضا في '''التربص''' (Stalking) و'''التنمر''' عبر الانترنت (Cyberbullying) والتي أصبحت تهديدات شائعة، كما أن وسائل التواصل الاجتماعي تجعل تكوين ملفك الشخصي من قبل المهاجمين عملية سهل جدًا.
يمكن إرسال الرسائل من حسابات غير متواجدة على الفيسبوك، الأمر الذي قد يراه البعض غريبًا ومزعجًا.
وهناك الكثير من السلبيات في بعض التطبيقات والتي قد تزعج المستخدم فمثلا: ماسنجر: يعرض آخر ظهور للمستخدم ولا يتيح له إمكانيّة إخفائه، وبالتالي لا يمكن تجاهل الرّسائل الواردة دون علم أصحابها بذلك.  
 
يمكن إرسال الرسائل من حسابات غير متواجدة على الفيسبوك، الأمر الذي قد يراه البعض غريبًا ومزعجًا.  
 
و الرسائل والمحادثات غير محمية في تطبيق ماسنجر، إلا في حالة استخدام خاصية المحادثة السرية (Secret Conversations feature)، حيث يمكن للمخترق، أو أي جهة قادرة على ولوج الماسنجر من مشاهدة الرسائل عليه، وذلك يعود إلا أنها ليست محادثات مبنية على أساس التشفير من طرف لطرف (end-to-end encryption).  
و الرسائل والمحادثات غير محمية في تطبيق ماسنجر، إلا في حالة استخدام خاصية المحادثة السرية (Secret Conversations feature)، حيث يمكن للمخترق، أو أي جهة قادرة على ولوج الماسنجر من مشاهدة الرسائل عليه، وذلك يعود إلا أنها ليست محادثات مبنية على أساس التشفير من طرف لطرف (end-to-end encryption).  


وايضاً إذا كنت تستخدم المحادثة المشفرة من طرف إلى طرف و أراد الشخص الذي تقوم بمحادثته أن يشارك الرسائل مع شخص آخر سيكون قادراً على رؤية محتوياتها أو سماعها.  
وايضاً إذا كنت تستخدم المحادثة المشفرة من طرف إلى طرف و أراد الشخص الذي تقوم بمحادثته أن يشارك الرسائل مع شخص آخر سيكون قادراً على رؤية محتوياتها أو سماعها.  


وهناك ايضاً الكثير من المخاطر التي يمكن أن يتعرض لها المستخدم يومياً ولذلك يجب أن يكون حذراً من طريقة استخدامه لتلك الوسائل
=== سيناريوهات الاستهداف الشائعة ===
اليك بعض الطرق التي يمكن ان تتجنب بها بعضاً سلبيات وسائل التواصل:
وهناك ايضاً الكثير من المخاطر التي يمكن أن يتعرض لها المستخدم يومياً ولذلك يجب أن يكون حذراً من طريقة استخدامه لتلك الوسائل، غالبًا ما تكون أسهل طريقة للتسلل إلى قناة اتصالات هي استهداف الفرد أو الأفراد في المحادثة الذين لديهم أقل حماية. قد لا يدركون حتى أن بيئتهم قد تعرضت للخطر ، مما يؤدي إلى الحصول على معلومات حساسة من قبل الخصم. و أفضل حل لذلك هو تثقيف وإعلام المشاركين في محادثتك بالممارسات الأمنية الجيدة. ركز ايضاً على المصادقة الآمنة وتشفير الجهاز وأمان الشبكة ومنع البرامج الضارة حتى تتجنب اي اختراق لخصوصيتك
تعطيل الخدمات السحابية
حيث تقدم بعض التطبيقات في الهاتف المحمول القدرة على الوصول إلى المحادثات باستخدام البرنامج على الحاسوب أو عبر المتصفح. لا يؤدي هذا إلى زيادة مساحة الهجوم فحسب بل تم ربطه بالعديد من مشكلات الأمان الحرجة، وبالتالي يجب تجنبه
 
تقدم بعض تطبيقات المراسلة أيضًا ميزة النسخ الاحتياطي عبر السحابة. مرة أخرى، هناك مشكلات أمنية خطيرة في العديد من هذه التطبيقات، على سبيل المثال قد تحتفظ بنسخ احتياطية غير مشفرة، لذلك يجب التأكد من تفعيل تشفير النسخ الاحتياطية للمحادثات. ولكي تخلق بيئة آمنة للتواصل يجب عليك حذف سجل المحادثات بشكل دوري و تجنب الرسائل القصيرة SMS فقد تكون الرسائل القصيرة مريحة ، لكنها ليست آمنة. إنما عرضة للتهديدات، مثل الاعتراض والتلاعب والبرامج الضارة. إذا  كان يجب عليك استخدام الرسائل القصيرة ، فيجب عليك تشفير الرسائل قبل إرسالها.


فمن الأفضل لك  استخدام برامج المراسلة المشفرة بالكامل من طرف إلى طرف وايضاً تكون التطبيقات مفتوحة المصدر فيمكن فحصها وتدقيقها بشكل مستقل من قبل أي شخص مؤهل للقيام بذلك
== ممارسات جيدة ==
و أن تستخدم  منصة مراسلة تكون “جديرة بالثقة”
تحقق من الطرف الأخر للمحادثة و تأكد دائمًا من أنك تتحدث مع جهة الاتصال المقصودة ، وأنه لم يتم اختراقه. تدعم العديد من برامج المحادثة التحقق من جهات الاتصال، و تنبه المستخدمين في حال تغيير رمز التحقق من جهة الاتصال، هذه ميزة قوية تمكن المستخدمين من الوثوق بالوجهة والتأكد من عدم اختطاف/سرقة المحادثة، ويمكنك أن تستخدم تطبيقات تمنح التشفير لإبقاء رسائلك في أمان
ويجب عليك ايضاً التحقق من إعدادات الأمان للتطبيق  بما في ذلك التحقق من جهة الاتصال واشعارات الأمان والتشفير. قم بتعطيل الميزات الاختيارية غير الأمنية مثل إيصال القراءة وآخر اتصال بالإنترنت وإخطار الكتابة. إذا كان التطبيق يدعم المزامنة السحابية إما للنسخ الاحتياطي أو للوصول من خلال تطبيق سطح المكتب
  تأكد من أن بيئة المستلمين الخاصة بك آمنة
  تأكد من أن بيئة المستلمين الخاصة بك آمنة
غالبًا ما تكون أسهل طريقة للتسلل إلى قناة اتصالات هي استهداف الفرد أو الأفراد في المحادثة الذين لديهم أقل حماية. قد لا يدركون حتى أن بيئتهم قد تعرضت للخطر ، مما يؤدي إلى الحصول على معلومات حساسة من قبل الخصم. و أفضل حل لذلك هو تثقيف وإعلام المشاركين في محادثتك بالممارسات الأمنية الجيدة. ركزايضاً  على المصادقة الآمنة وتشفير الجهاز وأمان الشبكة ومنع البرامج الضارة حتى تتجنب اي اختراق لخصوصيتك
إليك بعض الطرق التي يمكن ان تتجنب بها بعض سلبيات وسائل التواصل:
تعطيل الخدمات السحابية
حيث تقدم بعض التطبيقات في الهاتف المحمول القدرة على الوصول إلى المحادثات باستخدام البرنامج على الحاسوب أو عبر المتصفح. لا يؤدي هذا إلى زيادة مساحة الهجوم فحسب ، بل تم ربطه بالعديد من مشكلات الأمان الحرجة ، وبالتالي يجب تجنبه
تقدم بعض تطبيقات المراسلة أيضًا ميزة النسخ الاحتياطي عبر السحابة. مرة أخرى ، هناك مشكلات أمنية خطيرة في العديد من هذه التطبيقات ، على سبيل المثال قد تحتفظ بنسخ احتياطية غير مشفرة، لذلك يجب التأكد من تفعيل تشفير النسخ الاحتياطية للمحادثات.
ولكي تخلق بيئة آمنة للتواصل يجب عليك حذف سجل المحادثات بشكل دوري و تجنب الرسائل القصيرة SMS فقد تكون الرسائل القصيرة مريحة ، لكنها ليست آمنة. إنما عرضة للتهديدات، مثل الاعتراض والتلاعب والبرامج الضارة. إذا  كان يجب عليك استخدام الرسائل القصيرة ، فيجب عليك تشفير الرسائل قبل إرسالها


== ممارسات عامة ==
* من الأفضل استخدام برامج المراسلة المشفرة بالكامل من طرف إلى طرف وايضاً تكون التطبيقات مفتوحة المصدر فيمكن فحصها وتدقيقها بشكل مستقل من قبل أي شخص مؤهل للقيام بذلك.
تحقق من الطرف الأخر للمحادثة و تأكد دائمًا من أنك تتحدث مع جهة الاتصال المقصودة ، وأنه لم يتم اختراقه. تدعم العديد من برامج المحادثة التحقق من جهات الاتصال، و تنبه المستخدمين في حال تغيير رمز التحقق من جهة الاتصال، هذه ميزة قوية تمكن المستخدمين من الوثوق بالوجهة والتأكد من عدم اختطاف/سرقة المحادثة.
* أن تستخدم منصة مراسلة تكون “جديرة بالثقة”.
ويمكنك أن تستخدم تطبيقات تمنح التشفير لإبقاء رسائلك في أمان
* يجب عليك ايضاً التحقق من إعدادات الأمان للتطبيق بما في ذلك التحقق من جهة الاتصال واشعارات الأمان والتشفير.
* قم بتعطيل الميزات الاختيارية غير الأمنية مثل إيصال القراءة وآخر اتصال بالإنترنت وإخطار الكتابة.
* إذا كان التطبيق يدعم المزامنة السحابية إما للنسخ الاحتياطي أو للوصول من خلال تطبيق سطح المكتب.


== أشهر التطبيقات ==
== أشهر التطبيقات ==
برامج [[المراسلات الفورية]] التي ينصح باستخدامها هي التطبيقات أو البرامج التي تهتم بخصوصية وأمان مستخدميها بشكل كبير، وتجنب البرامج والوسائل غير الآمنة بطبيعة الحال، أشهر البرامج التي ننصح بها:
  سيجنال Signal فهو تطبيق مجاني ومفتوح المصدر. يستخدم سيجنال التعمية (التشفير) من الطرف إلى الطرف، مما يسمح للمستخدمين باستعمال التعمية لإرسال الرسائل النصية الجماعية والرسائل التي تحتوي على  الصور والفيديو وإجراء محادثات هاتفية معماة بين مستخدمي سيجنال.
  سيجنال Signal فهو تطبيق مجاني ومفتوح المصدر. يستخدم سيجنال التعمية (التشفير) من الطرف إلى الطرف، مما يسمح للمستخدمين باستعمال التعمية لإرسال الرسائل النصية الجماعية والرسائل التي تحتوي على  الصور والفيديو وإجراء محادثات هاتفية معماة بين مستخدمي سيجنال.
أنظمة التشغيل: الويندوز Windows ، لينكس Linux ، ماك Mac ، أندرويد Android و آي-أو-إس iOS: منصة آمنة تتميز بالرسالة والصوت والفيديو والمكالمات الجماعية ومشاركة الملفات – محمية بالكامل من خلال التعمية (التشفير) الآمن من طرف إلى طرف.
أنظمة التشغيل: الويندوز Windows ، لينكس Linux ، ماك Mac ، أندرويد Android و آي-أو-إس iOS: منصة آمنة تتميز بالرسالة والصوت والفيديو والمكالمات الجماعية ومشاركة الملفات – محمية بالكامل من خلال التعمية (التشفير) الآمن من طرف إلى طرف.

المراجعة الحالية بتاريخ ١٥:١٠، ٢٧ فبراير ٢٠٢٣

تتمثل المراسلات الإلكترونية في مراسلات متعددة مثل البريد الإلكتروني أو المراسلات الفورية

مخاطر المراسلات الشائعة

هناك بعض المخاطر التي يمكن أن تواجه المستخدم لتطبيقات التواصل الاجتماعي مثال لما يعرف باسم (التصيد عبر ملفات الوسائط) media file jacking على كل من تطبيقي واتساب وتلغرام حيث يستفيد هذا الهجوم من طريقة تلقي التطبيقات لملفات الوسائط مثل الصور أو مقاطع الفيديو وكتابة هذه الملفات على وحدة تخزين خارجية للجهاز.

التصيد الإحتيالي

التصيد الاحتيالي هو هجوم معقد من خلال الهندسة الاجتماعية يهدف إلى دفع الضحية للكشف عن معلومات حساسة ويعتمد المهاجم هنا على قصة معينة لتقديم نفسه على أن جهة شرعية، في الحالات التي صادفناها اعتمد المهاجمين إما على التخويف من فقدان الحساب الرقمي، أو الابتزاز العاطفي، من نوعية سعيه إلى إنشاء مجموعة خاصة لتقديم الدعم لإيجاد وظائف أو تكوين شبكات دعم في ظل تردي الحالة الاقتصادية، سيناريو أخر يخبر فيه المهاجم الضحثة بإنه بحاجة لتصويت في مسابقة ما له أو لأحد أطفاله، مثلا مشاركة الطفل في مسابقة لأجمل طفل/ة، يعتمد المهاجم هنا على استغلال مشاعر الضحية، وبمجرد ضغط رابط المجموعة أو المسابقة ينقل المتصفح الضحية لصفحة تسجيل الدخول على منصة رقمية، فيسبوك مثلا، ثم يطلب المهاجم كود التأكيد الذي وصل للضحية والذي يكون عادة كود الاستيثاق بخطوتين، فيفقد الضحية حسابه الرقمي، أو لا يطلب أي كود في حال عدم تفعيل الضحية للاستيثاق بخطوتين، فيسيطر المهاجم على الحساب فور تسجيل الضحية للدخول على الصفحة الوهمية. تعتمد هجمات التصيد الاحتيالي على بناء ملف شخصي للضحية، من خلال معرفة تفضيلاته المتنوعة، ما الذي قد يثير مشاعر التعاطف أو الضعف لديه، ويحدث هذا إما عن طريق بناء صلة طويلة مع الضحية أو الاستيلاء على حساب يثق به، عادة تستخدم الحسابات المسروقة في هجمة أوسع للاستيلاء على شبكة معارف الضحية على الشبكة الاجتماعية موضوع الهجمة.

ومن خلال التنقيب عن البيانات على الإنترنت حيث يترك الجميع أثرًا من البيانات، على سبيل المثال، عند انشاء حساب جديد في وسائط التواصل الاجتماعي فإننا نقوم بكتابة معلومات شخصية مثل الاسم وتاريخ الميلاد والموقع الجغرافي والاهتمامات الشخصية وعندها تجمع بعض الشركات بيانات عن سلوكيات المستخدم، يستخدم المهاجمون كل تلك البيانات لتنفيذ أنشطة غير قانونية

التنمر عبر الإنترنت

يستخدم هذا الملف الشخصي أيضا في التربص (Stalking) والتنمر عبر الانترنت (Cyberbullying) والتي أصبحت تهديدات شائعة، كما أن وسائل التواصل الاجتماعي تجعل تكوين ملفك الشخصي من قبل المهاجمين عملية سهل جدًا. وهناك الكثير من السلبيات في بعض التطبيقات والتي قد تزعج المستخدم فمثلا: ماسنجر: يعرض آخر ظهور للمستخدم ولا يتيح له إمكانيّة إخفائه، وبالتالي لا يمكن تجاهل الرّسائل الواردة دون علم أصحابها بذلك.

يمكن إرسال الرسائل من حسابات غير متواجدة على الفيسبوك، الأمر الذي قد يراه البعض غريبًا ومزعجًا.

و الرسائل والمحادثات غير محمية في تطبيق ماسنجر، إلا في حالة استخدام خاصية المحادثة السرية (Secret Conversations feature)، حيث يمكن للمخترق، أو أي جهة قادرة على ولوج الماسنجر من مشاهدة الرسائل عليه، وذلك يعود إلا أنها ليست محادثات مبنية على أساس التشفير من طرف لطرف (end-to-end encryption).

وايضاً إذا كنت تستخدم المحادثة المشفرة من طرف إلى طرف و أراد الشخص الذي تقوم بمحادثته أن يشارك الرسائل مع شخص آخر سيكون قادراً على رؤية محتوياتها أو سماعها.

سيناريوهات الاستهداف الشائعة

وهناك ايضاً الكثير من المخاطر التي يمكن أن يتعرض لها المستخدم يومياً ولذلك يجب أن يكون حذراً من طريقة استخدامه لتلك الوسائل، غالبًا ما تكون أسهل طريقة للتسلل إلى قناة اتصالات هي استهداف الفرد أو الأفراد في المحادثة الذين لديهم أقل حماية. قد لا يدركون حتى أن بيئتهم قد تعرضت للخطر ، مما يؤدي إلى الحصول على معلومات حساسة من قبل الخصم. و أفضل حل لذلك هو تثقيف وإعلام المشاركين في محادثتك بالممارسات الأمنية الجيدة. ركز ايضاً على المصادقة الآمنة وتشفير الجهاز وأمان الشبكة ومنع البرامج الضارة حتى تتجنب اي اختراق لخصوصيتك تعطيل الخدمات السحابية حيث تقدم بعض التطبيقات في الهاتف المحمول القدرة على الوصول إلى المحادثات باستخدام البرنامج على الحاسوب أو عبر المتصفح. لا يؤدي هذا إلى زيادة مساحة الهجوم فحسب بل تم ربطه بالعديد من مشكلات الأمان الحرجة، وبالتالي يجب تجنبه

تقدم بعض تطبيقات المراسلة أيضًا ميزة النسخ الاحتياطي عبر السحابة. مرة أخرى، هناك مشكلات أمنية خطيرة في العديد من هذه التطبيقات، على سبيل المثال قد تحتفظ بنسخ احتياطية غير مشفرة، لذلك يجب التأكد من تفعيل تشفير النسخ الاحتياطية للمحادثات. ولكي تخلق بيئة آمنة للتواصل يجب عليك حذف سجل المحادثات بشكل دوري و تجنب الرسائل القصيرة SMS فقد تكون الرسائل القصيرة مريحة ، لكنها ليست آمنة. إنما عرضة للتهديدات، مثل الاعتراض والتلاعب والبرامج الضارة. إذا كان يجب عليك استخدام الرسائل القصيرة ، فيجب عليك تشفير الرسائل قبل إرسالها.

ممارسات جيدة

تحقق من الطرف الأخر للمحادثة و تأكد دائمًا من أنك تتحدث مع جهة الاتصال المقصودة ، وأنه لم يتم اختراقه. تدعم العديد من برامج المحادثة التحقق من جهات الاتصال، و تنبه المستخدمين في حال تغيير رمز التحقق من جهة الاتصال، هذه ميزة قوية تمكن المستخدمين من الوثوق بالوجهة والتأكد من عدم اختطاف/سرقة المحادثة، ويمكنك أن تستخدم تطبيقات تمنح التشفير لإبقاء رسائلك في أمان

تأكد من أن بيئة المستلمين الخاصة بك آمنة

إليك بعض الطرق التي يمكن ان تتجنب بها بعض سلبيات وسائل التواصل:

  • من الأفضل استخدام برامج المراسلة المشفرة بالكامل من طرف إلى طرف وايضاً تكون التطبيقات مفتوحة المصدر فيمكن فحصها وتدقيقها بشكل مستقل من قبل أي شخص مؤهل للقيام بذلك.
  • أن تستخدم منصة مراسلة تكون “جديرة بالثقة”.
  • يجب عليك ايضاً التحقق من إعدادات الأمان للتطبيق بما في ذلك التحقق من جهة الاتصال واشعارات الأمان والتشفير.
  • قم بتعطيل الميزات الاختيارية غير الأمنية مثل إيصال القراءة وآخر اتصال بالإنترنت وإخطار الكتابة.
  • إذا كان التطبيق يدعم المزامنة السحابية إما للنسخ الاحتياطي أو للوصول من خلال تطبيق سطح المكتب.

أشهر التطبيقات

برامج المراسلات الفورية التي ينصح باستخدامها هي التطبيقات أو البرامج التي تهتم بخصوصية وأمان مستخدميها بشكل كبير، وتجنب البرامج والوسائل غير الآمنة بطبيعة الحال، أشهر البرامج التي ننصح بها:

سيجنال Signal فهو تطبيق مجاني ومفتوح المصدر. يستخدم سيجنال التعمية (التشفير) من الطرف إلى الطرف، مما يسمح للمستخدمين باستعمال التعمية لإرسال الرسائل النصية الجماعية والرسائل التي تحتوي على  الصور والفيديو وإجراء محادثات هاتفية معماة بين مستخدمي سيجنال.

أنظمة التشغيل: الويندوز Windows ، لينكس Linux ، ماك Mac ، أندرويد Android و آي-أو-إس iOS: منصة آمنة تتميز بالرسالة والصوت والفيديو والمكالمات الجماعية ومشاركة الملفات – محمية بالكامل من خلال التعمية (التشفير) الآمن من طرف إلى طرف.

واير Wire تطبيق مجاني ومفتوح المصدر ويستعمل التشفير من طرف إلى طرف كما يمكن استخدامه بدون رقم هاتف محمول عن طريق البريد الإلكتروني فقط

أنظمة التشغيل: الويندوز Windows ، لينكس Linux ، ماك Mac ، أندرويد Android و آي-أو-أس iOS بالاضافة الى التشفير الذي يمنحه لك التطبيق لرسائلك يمكنك ايضاً تفعيل الرسائل المؤقتة حيث لا يمكنك دائمًا الاعتماد على الأمان المادي لجهازك. فتعد خاصية التدمير الذاتي للرسائل ميزة رائعة حقًا تؤدي إلى حذف رسائلك تلقائيًا بعد فترة زمنية محددة