كتب - كتب صادرة
الخصوصية على شبكة الإنترنت للصحفيين

: 685
الاحد,30 يوليو 2017 - 09:45 ص
كتب https://ar.vpnmentor.com/blog/online-privacy-journalists/

يعتقد العديد من الصحفيين المخضرمين، وليس هم فحسب، أننا جميعا عرضة لتكرار ما حدث بواقعة واترغيت. وتظهر الكتب مثل 1984 لجورج أورويل في المكتبات وتخيم أجواء تحمل مخاطر على حرية التعبير وحرية الصحافة لتنتشر ببطء كسحابة مظلمة على نصف الكرة الغربي، ليعيد إلى الأذهان المخاوف القديمة. عندما يتهم رئيس أمريكي رئيس سابق بالمراقبة والتنصت؛ وعندما يمنع وسائل الإعلام الأمريكية المركزية من الوصول إلى المؤتمرات الصحفية التي يعقدها – والتي يعد حضورها أمرا مفروغا منه-؛ وعندما يصر على وصف واتهام الإعلام بأنه عدو البلاد رقم واحد، لا يصبح غريبا أن تطفو ذكريات الرئيس نيكسون على السطح أكثر من آراء متابعي برنامج ساترداي نايت لايف، لدرجة أن حتى أعضاء مجلس الشيوخ الجمهوريين مثل جون ماكين عبروا عن مخاوفهم بشأن مستقبل الديمقراطية.

الخصوصية على شبكة الإنترنت للصحفيين
اضغط للتكبير

 

1. مقدمة

يعتقد العديد من الصحفيين المخضرمين، وليس هم فحسب، أننا جميعا عرضة لتكرار ما حدث بواقعة واترغيت. وتظهر الكتب مثل 1984 لجورج أورويل في المكتبات وتخيم أجواء تحمل مخاطر على حرية التعبير وحرية الصحافة لتنتشر ببطء كسحابة مظلمة على نصف الكرة الغربي، ليعيد إلى الأذهان المخاوف القديمة.
عندما يتهم رئيس أمريكي رئيس سابق بالمراقبة والتنصت؛ وعندما يمنع وسائل الإعلام الأمريكية المركزية من الوصول إلى المؤتمرات الصحفية التي يعقدها – والتي يعد حضورها أمرا مفروغا منه-؛ وعندما يصر على وصف واتهام الإعلام بأنه عدو البلاد رقم واحد، لا يصبح غريبا أن تطفو ذكريات الرئيس نيكسون على السطح أكثر من آراء متابعي برنامج ساترداي نايت لايف، لدرجة أن حتى أعضاء مجلس الشيوخ الجمهوريين مثل جون ماكين عبروا عن مخاوفهم بشأن مستقبل الديمقراطية.

وليس ماكين فقط. فقد عبر العديد من الصحفيين الذين تحدثت معهم مؤخرا عن مخاوفهم بشأن حرية الصحافة. ففي الوقت الذي يمكن أن نعبر عنه بعبارة “دونالد ترامب يتحكم بوكالة الأمن القومي” ولا نعد كاذبين، يصبح كل شيء ممكنا. أضف لذلك حقيقة الأخبار الأخيرة من وكالة الاستخبارات المركزية تخبرنا بإمكانية التغلب على جميع أنظمة التشفير تقريبا، إذا كان لدى أحدهم المثابرة لتحقيق ذلك – لتتخيل وترسم عالما بائسا ومخيفا للغاية، خيث لا يمكنك أن تحظى بوقت مريح على أريكتك، أمام تليفزيونك الذكي.

الخبر السار أنه لا يزال بإمكانك أن تجعل من الصعب على أي شخص محاولة اعتراض بريدك الالكتروني، ورسائلك النصية التي ترسلها أو مكالماتك الهاتفية. يمكنك اتخاذ تدابير تجعل من حياة من يريدون كشف مصادرك والمعلومات المكشوفة لك أكثر صعوبة. وبطبيعة الحال، يجب أن تكون درجة الجهد المبذول في تدابير حماية خصوصيتك، وإخفاء هوية مصادرك وحماية بياناتك تتناسب مع احتمال وجود تهديد حقيقي، مثل القرصنة أو التجسس.

ويقول بارتون جيلمان من صحيفة “واشنطن بوست”، “إن الوعود القديمة – إنني لن أفصح عن هوية مصدري أو لن أتخلى عن ملاحظاتي – ستكون كلاما فارغا إذا لم تتخذ خطوات حقيقية لحماية معلوماتك رقميا” والذي كان مصدره، المتعاقد السابق لوكالة الأمن القومي إدوارد سنودن، والذي كشف النقاب عن عمليات لوكالة الأمن القومي ومكاتب الإتصالات الحكومية البريطانية، لمحاورته توني لوسي. ولوسي نفسها، والتي تولت تغطية النظام القضائي الأمريكي لأسوشيتد برس ووانطن بوست، ويو إس إيه توداي أدينت بازدراء المحكمة لرفضها الكشف عن مصادرها، بما يؤيد ما ذكرناه.

لذا، ما الذي تحتاج إليه لتضمن تأمين وحمياة مصادر وبيانات الصحفي بشكل جيد؟ تقريبا، يمكن وصف النصائح بأنها تندرج ضمن الفئات التالية:

  1. تأمين التطبيقات والوظائف على الجهاز – يعرف ذلك بتقليص “سطح الهجوم“؛ أي الحد من التطبيقات المثبتة إلى الحد الأدنى الضروري، وتثبيت التطبيقات من مصادر موثوقة فقط، واختيار التطبيقات التي تطلب الحد الأدنى من الحقوق والأذون، والحفاظ على النظام مصحح ومحدث بالكامل، مع وجود العديد من ضوابط الحماية (بناء على أفضل ممارسات التقارير الموثوقة) على الجهاز.
  2. عزل أجهزتك و/أو بيئتهم – على سبيل المثال، العزل المادي لجهاز الكمبيوتر بغرض فحص الملفات، أو استخدام أجهزة الهواتف النقالة مسبقة الدفع.
  3. العمل بشكل حذر في العالم الرقمي والواقعي – وتعتمد هنا بشكل أكبر على الحدس السليم وبشكل أقل على البرمجيات: على سبيل المثال؛ لا تدون اسم المصدر أبدا، لا على أي تطبيق أو أي وثيقة محفوظة على جهاز الكمبيوتر – ولا الوثائق المحفوظة بكل تأكيد على التخزين السحابي.

 

2. التواصل مع مصدرك وحماية البيانات الحساسة

دعنا نبدأ بسرد ما يمكنك القيام به يما يتعلق بالتواصل مع المصدر، وحفظ المعلومات الحساسة التي تحصل عليها

  1. احترس من الأسماء الكبيرة افترض دائما أن أنظمة تشفير الشركات الكبيرة وحتى الأسماء الكبيرة لأنظمة التشفير (البرمجيات الاحتكارية) لديها أبوابا خلفية يمكن من خلالها الوصول للخدمات السرية في بلد منشأهم (على الأقل في الولايات المتحدة وبريطانيا). بروس شنير، خبير الأمن، يوضح ذلك هنا.
  2. قم دائما بتشفير كل شيء: يستخدم خبراء الحماية معادلات رياضية بسيطة لتوصيل فكرتهم: كلما زدت من تكلفة تشفير ملفاتك (لنقل مثلا، الوكالات الاستخبارية مثل وكالة الأمن القومي)، ستزيد تلقائيا بذلك مقدار الجهد المبذول لتعقبك. فإذا لم تكن تشيلسي مانينغ، جوليان أسانج، أو إدوارد سنودن، وإذا لم تكن تشارك في المراقبة النشطة حول شقق برج ترامب، فقد لا يتكبلون عناء الجهد المبذول لمتابعتك حتى لو تم تخزين اتصالاتك المشفرة. وحتى إذا قرر أي شخص تعقبك على الرغم من جهودك، فسشكل ذلك وجعا في رأسه إذا كنت تستخدم تشفير قوي مثل AES (تشفير قياسي متقدم) وأدوات مثل PGP أو openVPN، والتي تعد أقوي وسائل التشفير وأوسعها انتشارا (تستخدم الحكومة الأمريكية بنفسها الشبكات الافتراضية الخاصة VPN).
    ولكن إذا كنت ترغب بواقي الرصاص، فستحتاج لما هو أكثر من وسيلة تشفير. مثلا؛ إذا أردت أن تكتشف العام الذي سقطت فيه معلوماتك بأيدي وكالة الأمن القومي، يمكنك إلقاء نظرة هنا.
  3. إجراء تشفير كامل للقرص: يتم ذلك في بعض الحالات التي يضع البعض أيديهم على جهاز الكمبيوتر الخاص بك أو هاتفك. يمكنك إجراء تشفير كامل للفرص بواسطة استخدام FileVault، VeraCrypt أو BitLocker. وضع جهاز الكمبيوتر في وضعية “النوم” (بدلا من إيقاف التشغيل أو البيات) قد تتيح للمخترقين تجاوز دفاعاتك. وهنا، تقدم ميكا لي دليلا كاملا لتشفير جهاز اللابتوب الخاص بك.
  4. تجنب المحادثات مع المصادر على الهاتف: تقوم كل شركات الهواتف بتخزين البيانات المتعلقة بأرقام المتصل والمستقبل، فضلا عن موقع الأجهزة في وقت إجراء الاتصال. في الولايات المتحد وغيرها من الدول، يلزمهم القانون بالكشف عن المعلومات المتعلقة بالمكالمات المسجلة لديهم.
    ما الذي يمكن فعله تجاه ذلك؟ يجب أن تستخدم خدمة اتصال محمية، مثل التي يستخدمها تطبيق سيجنال Signal – والذي تم اختباره مرارا وتكرارا. على الرفم من أن ذلك يعني حاجة كل من المصدر والمحرر تنزيل التطبيق، إلا أن الأمر لا يتعدى بضع دقائق. وهذا دليل حول كيفية استخدامه. ويمكنك أن تتحقق من عدد أصدقائك غير الصحفيين المستخدمين لهذا التطبيق.
    ولكن إذا اخترت التواصل مع مصدرك، فلا تحضر هاتفك في الاجتماعات الحساسة. اشتري هاتف يمكن التخلص منه واكتشف طريقة لتمرير رقمه إلى المصدر مسبقا. ويحتاج المصدر امتلاك جهاز آمن يمكن التخلص منه كذلك. بإمكان السلطات تعقب تحركاتك عبر إشارات الشبكة الخليوية وننصحك بأن تجعل من الصعب عليهم تحديد موقعك بأثر رجعي ليكون في نفس المقهى الذي كان يجلس عليه المصدر. إذا فشلت في اتباع هذه القواعد، فكل ما سيكون على السلطات المحلية فعله أن تطلب (بشكل مهذب وقانوني) الفيلم المصور من كاميرا المراقبة بالمقهى خلال وقت اجتماعك.
  5. اختر برامج مراسلات آمنة: يمكن مراقبة اتصالاتك (الخليوية أو عبر الخطوط الأرضية) من قبل وكالات إنفاذ القانون وتكون رسائل SMS بمثابة بطاقة بريدية – يكون النص مرئيا لمن يعترضها. لذا، استخدم برامج المراسلات التي توفر اتصال آمن من طرف لآخر: ويعد كل من سيجنال، والذي أشرنا إليه من قبل، وتليجرام هما الأكثر أمانا(على الرفم من أن تطبيقات تليجرام وواتساب تم اختراقهما مرة ثم تداركوا الأمر). وفقا لبعض الخبراء، يمكنك كذلك التفكير باستخدام SMSSecure، أو حتى واتساب.
    تم استخدام بروتوكول سيجنال فعليا في تطبيقات WhatsApp، Facebook Messenger، و Google Allo، لتصبح المحادثات من خلالهم مشفرة. ولكن، وعلى خلاف سيجنال وواتساب، فلا يتم تشفير محادثات Google Allo و Facebook Messenger بشكل افتراضي، ولا يخطرا المستخدمين بأن المحادثات غير مشفرة – ولكنها تقدم تشفير من طرف لآخر كوضعية اختيارية. ويجب كذلك أن تضع بحسبانك أن كلا من Facebook messenger و WhatsApp مملوكان لفيسبوك.
    ويعد Adium و Pidgin أشهر تطبيقات المراسلة الفورية لأنظمة تشغيل ماك وويندوز يدعمان بروتوكول تشفير OTC (خارج السجل) وتور (التوجيه البصلي) – أفضل متصفح انترنت مشفر، والذي سنخوض في تفاصيله لاحقا (انظر كيفية تمكين تور في Adium هنا وفي Pidgin هنا). وبشكل طبيعي، يمكنك كذلك استخدام تطبيق Tor Messenger نفسه، والذي يعد أكثر أمانا وحماية منهم جميعا.
    ملاحظتين أخيرتين عن الرسائل النصية: يقول خبير الأمن الالكتروني الذي تناقشت معه في هذا الأمر، يجب أن يكون لديم فرضية عمل كذلك بأن النص مشفر ولكن في الحقيقة أن حديث هذان الفردان المحددان، في هذا الوقت الحالي، قد لا يمر مرور الكرام.
    الملاحظة الثانية أن تتذكر كذلك حذف الرسائل على هاتفك (على الرغم من أن ذلك لن يكون كافيا أمام الفحص الجنائي)، ولكن لتجنب الكشف عن رسائلك، تحسبا فقط لسقوط الهاتف في الأيادي الخاطئة.
  6. لا تستخدم برامج مراسلات تنظيمية: يجب ألا تستخدم برامج Slack، Campfire، Skype و Google Hangouts لإجراء محادثات خاصة. فهي سهلة الاخترق، وعرضة لطلبات الكشف عن المعلومات لاستخدامها في المحاكم، وحل القضايا القانونية بأماكن العمل. لذا، من الأفضل أن تتجنبهم، ليس فقط في محادثاتك مع المصادر، ولكن كذلك مع زملائك، والمحررين، الخ. عندما ترغب بتمرير المعلومات التي حصلت عليها من مصدرك، والذي يجب أن تظلل هويته غير مكشوفة. بعد خدمات مكالمات بروتوكول الإنترنت VoIP الشهيرة مثل Jitsi قامت بتطوير خصائص المحادثات المدمجة الخاصة بها، بحيث أصبح يقدم الكثير منهم معظم خصائص ومزايا سكايب، مما يجعلهم بديلا رائعا.
  7. في الحالات القصوى، فكر باستخدام بلاك فون. هذا الهاتف، والذي يسعى لتقديم حماية مثالية لتصفح الانترنت، والمكالمات والرسائل النصية ورسائل البريد الالكتروني، يعد أفضل بديل للهواتف التقليدية إذا كنت على وشك الإطاحة بالحكومة أو تستعد لنشر ملفات عسكرية سرية. وقد يصبح من المفيد كذلك ارتداء درع واقي للرصاص. بدلا من ذلك، يمكنك محاولة عدم استخدام هاتف خليوي، أو اختر هاتف خليوي بحافظة حجب لإشارة تعريف ترددات الراديو. فهناك دائما خيار لإمكانية تعقب بلاك فون بواسطة استخدام رقم التعريف الخاص بالهاتف IMEI.
  8. حماية البيانات على جهاز الكمبيوتر: من السهل جدا اختراق كلمات المرور العادية، ولكن قد يستغرق الأمر سنوات لاختراق عبارات المرور – وهي خليط عشوائي من الكلمات. ننصح بتجربة أدوات إدارة كلمات المرور الآمنة مثل: LastPass و 1Password و KeePassX. ستحتاج لتذكر كلمة مرور واحدة فقط، في مقابل الكثير من كلمات المرور. ويظل عليك مع ذلك عند التعامل مع الخدمات الهامة مثل بريدك الالكتروني، ألا تعتمد على أدوات إدارة كلمات المرور: تأكد من أنك تتذكر كلمة المرور.
    خلال مقابلة مع ألاستير ريد في journalism.co.uk، أوصى أرجين كامفويس، خبير أمن المعلومات، لتشفير محركات الأقراص الصلبة، وتأمين البريد الالكتروني وإلغاء قفل أجهزة اللابتوب، اختيار كلمة مرور من أكثر من 20 حرف. وبالطبع كلما زاد طول كلمة المرور، كلما أصبح من الأصبح خرقها – ولكن يصبح من الصعب تذكرها كذلك. لذلك ينصح باستخدم عبارات المرور. فيقول “يمكن أن تكون أي شيء، مثل بيت شعر من قصيدتك المفضلة، أو سطرا من شيء كتبته عندما كنت بعمر التاسعة ولا يعرفه أحد سواك”.
    وذكر ريد فكرة استفزاز الحاسب، باستخدام حاسبة قوة كلمات المرور لشركة جيبسون البحثية: كلمة مرور مثل “F53r2GZlYT97uWB0DDQGZn3j2e”، من مولد كلمات مرور عشوائي، تبدو قوية جدا، وهي كذلك بالفعل، فستحتاج إلى 1.29 مئة مليار تريليون قرن لاستنفاد كافة التركيبات حتى إذا كان البرنامج يقدم مئة تريليون تخمين في الثانية.
    لقطات من موقع GRC.com، تعرض الفارق في القوة بيت كلمات المرور وعبارات المرور.
    العبارة: “I wandered lonely as a cloud”، المشار إليها، أسهل بكثير لتتذكرها وأكثر حماية كذلك، حيث يستغرق نفس البرنامج 1.24 مئة تريليون قرن لاستنفاد كل الاحتمالات. إذا، سيكون من الأفضل استخدام عبارات المرور.
  9. المصادقة الثنائية كذلك فكرة جيدة جدا. في المصادقة الثنائية العادية تقوم بتسجيل الدخول بكلمة المرور وتستلم رمزا ثانيا، غالبا عبر رسالة نصية على هاتفك الذكي. يمكنك استخدام Yubikey، فضلا عن رموز الأجهزة للمزيد من الحماية للملفات الحساسة على جهاز الكمبيوتر الخاص بك. للمزيد من المعلومات، اقرأ القواعد السبعة الذهبية لتأمين كلمة المرور.
  10. تعيين كمبيوتر لفحص الملفات/المرفقات المشتبه بها: تعد أسهل طريقة لنشر برمجيات التجسس والبرمجيات الخبيثة تثبيتها عبر USB أو من خلال المرفقات وروابط البريد الالكتروني. لذا ننصحك باستخدام أجهزة كمبيوتر معزولة لفحص هذه التهديدات. وبواسطة هذا الكمبيوتر، يمكنك استخدام USB بحرية وتنزيل الملفات من الانترنت، ولكن لا تقم بنقل الملفات لجهاز الكمبيوتر العادي أو تعيد استخدام ذاكرة USB تلك.
  11. كيف تشتري جهاز الكمبيوتر الآمن الخاص بك: يوصي الخبير الأمني أرجين كامفويس بشراء جهاز IBM ThinkPad X60 أو X61 قبل 2009. فهذه هي أجهزة اللابتوب الوحيدة الحديثة بما يكفي بأنظمة برامج حديثة تمكنك من استبدال البرامج منخفضة المستوى. والأمر الآخر الذي يجب أن تنتبه له ألا تشتري جهاز الكمبيوتر الخاص بك عبر الانترنت، حيث يمكن اعتراضه أثناء التسليم.
    ويوصي كامفويس بشرائه من متجر الأجهزة المستعملة نقدا. ويشير كذلك إلى ضرورة إلغاء كل عناصر الاتصال: إزالة كل إمكانيات الايثرنت، المودم، Wi-Fi أو البلوتوث. على المستوى الشخصي، أعرف خبراء أمنيين لا يثقون بأجهزة الكمبيوتر تلك.

    ThinkPad X60. لا تشتريه عبر الانترنت

  12. تثقيف مصادرك: ربما بحلول الوقت الذي تصلك فيه المعلومات الأصلية والقيمة يكون قد فات الأوان بالفعل. قد يقوم مصدرك بالوقوع في خطأ محتمل، ويترك خلفه دليلا. بمقدار حاجتك إلى تأمين المعلومات بمجرد أن تصبح بين يديك، يجب أن تسعى لتعليم مصادرك كيفية إخفاء المعلومات: أن يقوم بتخزينها بأمان والتواصل بشكل آمن عبر الأجهزة الآمنة. لا يعرف العديد من الأشخاص كيفية التعامل مع المعلومات الحساسة، وما سوف يواجهونه بشكل عام عندما يتواصلون معك.
  13. استخدم نظام آمن مخصص لاستلام الوثائق: قم باستبدال Dropbox أو Google Drive واستخدم شيئا أقل شهرة ولكن أكثر حماية. على سبيل المثال، فإن SecureDrop نظام مخصص يتيح لك استلام الملفات من مصادر مجهولة الهوية وفحصها والتحقق منها بشكل آمن. وقد وصف إدوارد سنودن Dropbox بأنه “معادي للخصوصية” وينصح باستخدام Spideroak بدلا منه. ويعد OnionShare خدمة أخرى مجانية تتيح نقل الملفات بسهولة وبهوية مجهولة.
  14. لا تحتفظ بملاحظات – لا على جهاز اللابتوب، ولا على نتائج التقويم أو قوائم الاتصال على هاتفك المحمول أو جهاز الكمبيوتر أو على التخزين السحابي – لا تحتفظ بسجل لأسماء مصادرك أو حروفهم الأولى أو أرقام هواتفهم أو عناوين البريد الالكتروني أو اسم المستخدم على برامج المحادثات. لا تقم بذلك فحسب.
  15. التتبع البصري: في طريقك إلى الاجتماعات الحساسة، تجنب استخدام المواصلات العامة وأرشد مصدرك للقيام بذلك أيضا. يجب كذلك أن تتجنب أماكن الاجتماعات مثل مولات التسوق العصرية والتي تنتشر بها كاميرات المراقبة في جميع أرجاء المكان.
  16. تهرب من وسائل التواصل الاجتماعي: يفضل بعض الأشخاص اختيار عدم الكشف عن هوياتهم. إذا كنت تحتاج، لأي سبب من الأسباب، أن تختفي من على سطح الأرض فلا تترك خلفك ملفا شخصيا على كل وسائل التواصل الاجتماعي، قم بحذف حساباتك تماما. ويختلف ذلك عن “تعطيلهم”، حيث يتم الاحتفاظ بكل معلوماتك في الحالة الأخيرة ويمكن إعادة تنشيطها أو تفعيلها.
  17. اصنع صداقات بين المخترقين: سيساعدك ذلك في تجنب الأخطاء الكبيرة، وتوفير الوقت وأن تظل على علم بكل ما هو جديد في سباق التسليح التقني.
  18. وسيلة الدفع: ادفع مقابل كل شيء نقدا، وفكر باستخدام بيتكوين – قم بشرائهم بهوية مجهولة (باستخدام دليل المطلع بالأعمال الخاص بهذا الغرض) – وإذا كان لديك شخص ما على استعداد لقبولهم في الطرف الآخر من الصفقة، يمكنك استخدام داركوين. وتعد بطاقات الائتمان مسبقة الدفع من المتاجر عبر الانترنت خيارا متاحا كذلك.
  19. دوّن بحكمة: إذا قمت بتدوين معلومات على قطعة من الورق، ما اعتادوا على تسميتها ملاحظات في عالم ما قبل الفترة الكمبودية، قم بتدميرها. ولا تنسى حتى تلك المتغضنة الراقدة في قاع سلة المهملات. نعم، تلك بجوار العلكة.

 

3. كيف تصبح مجهول الهوية على الانترنت

بالإضافة إلى تأمين اتصالاتك مع مصادرك، وحماية الخروقات المحتملة للبيانات الحساسة التي تحصل عليها، يجب عليك كذلك تجنب التعقب أثناء التصفح. بإمكان عاداتك على الانترنت الكشف عن أو تقديم لمحات عن القصة التي تعمل عليها، أو ما هو أسوأ، أن تعطي تلميحا أو تكشف عن هوية مصدرك. ونقدم هنا القواعد الذهبية لتصفح الانترنت بأمان، ثم في الفصل التالي، تأمين حساب بريدك الالكتروني:

  1. وضعية التصفح الخاصة: هناك طريقتين أساسيتين للحفاظ على هويتك مجهولة أثناء تصفح الانترنت. الأولى، والأكثر شهرة، ولكنها غير كافية هي تصفح المعلومات في وضعية خاصة، وهو الخيار الذي تتيحه معظم المتصفحات. لن يتم حفظ سجل التصفح الخاص بك، وسيتم منع تقنيات التعقب الأساسية، التي يستخدمها المعلنون، مثل ملفات تعريف الارتباط HTTP، من إنشاء ملف ملف شخصي مفصل لك. ولكن ذلك يعد جيد لتحظى بالخصوصية؛ فذلك يعمل بشكل أساسي على إخفاء سجل التصفح الخاص بك عن أفراد عائلتك الذين يمكنهم استخدام جهاز الكمبيوتر الخاص بك. وإنما يظل من الممكن تعقب عنوان بروتوكول الانترنت IP الخاص بك وتظهر المعلومات الخاصة بكل المواقع التي تقوم بزيارتها لمقدم خدمة الانترنت.
  2. استخدم متصفحات بديلة: تعد قدرات المتصفحات التي تركز على خصوصية المستخدم، مثل Dooble، Comodo Dragon أو SRWare Iron، محدودة. يمكنك الحصول ببساطة على درجة مشابهة من الخصوصية التي تقدمها هذه المتصفحات عن طريق حذف ملفات تعريف الارتباط – وهي تعليمات برمجية يتم تنزيلها إلى نظامك من قبل مواقع الانترنت التي تقوم بزيارتها، والتي تتعقب أنشطتك حتى أنها أحيانا تتابع المحتوى الذي تستهلكه؛ طريقة أخرى لتحافظ على إخفاء هويتك عبر تحييد إعدادات موقع المتصفح الخاص بك، وتثبيت مزايا متنعة تهدف لإخفاء الهوية. لتتحقق إذا كنت قمت بتعطيل كل ملفات تعريف الارتباط بفعالية، يمكنك استخدام تطبيق CCleaner، والذي يتعامل كذلك مع ملفات تعريف الارتباط Flash ، ولكن لا يعد أي من هذه المتصفحات مشفرا بالكامل. المتصفح القياسي الوحيد الذي يضمن الخصوصية الكاملة هو متصفح Tor . يعد متصفح Tor قبيحا وبطيئا، ولكنه سيقوم بحمايتك وحماية مصادرك. وفي القسم التالي سنقدم لك المزيد من التفاصيل عنه.
  3. TOR: هذا المتصفح “سيء السمعة”، والذي طورته البحرية الأمريكية، يتيح لك العمل في شبكة خفية، والقيام باتصالات خاصة وإعداد مواقع الانترنت بهوية مجهولة. متصفح Tor، والذي يمكن تنزيله من Torproject.org، يجعل تعقب أنشطتك على الانترنت في غاية الصعوبة، ولا يمكّن الحكومات أو مقدمي خدمة الانترنت من تحديد موقعك. العيب الوحيد أنه بطئ، ومرهق بعض الشيء – ولكن ذلك لأن المتصفح يقوم بتوجيهك عبر ثلاث مناوبات عشوائية مشفرة حول العالم، قبل أن تهبط بك إلى وجهتك على الانترنت. وعليك أن تضع في حسبانك كذلك أن جيراتك قد يكونوا شخصيات مريبة.
    وهناك خيار آخر متعلق بـ Tor وهو تنزل Whonix، نظام تشغيل آمن يركز على الخصوصية. وهو يعمل كبوابة وصول لـ Tor، ولا يسمح إلا بالاتصال مع مواقع ومستخدمي Tor. ولكن نظام تشغيل Tails(نظام التخفي ومسح الذاكرة). يمكن أن يعمل Tails من محرك USB أو DVD، ويقوم بإخفاء هوية كل المعلومات. ويعد إدوارد سنودن واحد من محبي هذا البرنامج. ويعد Qubes نظام تشغيل آخر يدعم Whonix وينصح به سنودن.
  4. محركات بحث بديلة: جوجل، محرك البحث الأشهر، يقوم بحفظ سجل البحث الخاص بك من أجل تحسين النتائج. لإيقاف هذا التخصيص يجب عليك النقر على: أدوات البحث > كل النتائج > حرفيا. أو يمكنك تسجيل الدخول لحساب جوجل على www.google.com/history، واعثر على قائمة بكل عمليات البحث السابقة واختر العناصر التي ترغب بإزالتها بالنقر على زر “حذف العناصر”.

    DuckDuckGo. محرك بحث لا يحتفظ بمعلوماتك

     

    ولكن لتجنب عمليات التعقب بالكامل، يفضل استخدام محرك بحث مثل DuckDuckGo. إذا وجدت من الصغب التخلي عن جوجل، قم بتنزيل Searchlinkfix لكي تبعد متعقبي عناوين URL على الأقل.

  5. المعالجة المباشرة لذاكرة الكمبيوتر “قصيرة المدى”: هناك طريقة أخرى لتحييد خيارات تعقب التصفح عمليات التصفح عن طريق حذف ذاكرة التخزين المؤقت لـ DNS (نظام أسماء النطاقات). ويتم الحذف باستخدام أوامر بسيطة في نظام التشغيل. بإمكان إعادة تهيئة جهاز الراوتر – والذي يمتلك أحيانا ذاكرة تخزين مؤقت لـ DNS – أو إعادة تهيئة جهاز الكمبيوتر أن يعمل على إعادة تهيئة ذاكرة التخزين المؤقت لـ DNS الخاص بهما، إذا كان هناك ذاكرة تخزين مؤقت لجهاز الراوتر.
  6. حاول تجنب تخزين HTML على الشبكة – يصمم التخزين الشبكي على هيئة HTML5، وعلى خلاف ملفات تعريف الارتباط، يكون من المستحيل تعقب المعلومات المخزنة أو حذفها انتقائيا. يتم تمكين التخزين الشبكي افتراضيا، لذا إذا كنت تستخدم متصفحات Internet Explorer أو Firefox، يمكنك تعطيله ببساطة. يمكنك كذلك استخدام المكون الإضافي Better Privacy على متصفح Firefox لحذف المعلومات المخزنة تلقائيا. وسيقوم المكون الإضافي Click and Clean بنفس المهمة على متصفح Google Chrome
  7. استخدم شبكة افتراضية خاصة VPN: كما ذكرت سابقا، بإمكان مقدم خدمة الانترنت متابعة المواقع التي تقوم بتصفحها، وبإمكان أي شخص كذلك يرغب بالتجسس عليك اعتراض اتصالاتك. لحماية كل اتصالاتك الواردة والصادرة، من المهم استخدام شبكة افتراضية خاصة VPN (للشرح الكامل، انقر هنا). تقوم VPN بتشفير كل اتصالاتك، حتى لا يصير بإمكان مقدم خدمة الانترنت أو الخدمات السرية، أو المتسللين حول شبكة Wi-Fi لمقهاك المفضل معرفة من أرسل إليك رسالة البريد الالكتروني، أو أي خدمة تستخدمها، الخ.
    وينتشر استخدام الشبكات الافتراضية الخاصة VPN بين الأشخاص الذين، على سبيل المثال، يرغبون بمشاعدة مجموعة أفلام وبرامج Netflix الكاملة خارج الولايات المتحدة، ولكن ليس كل شبكات VPN تناسب الصحفيين. ليس بالضرورة أن تكون شبكات VPN للصحفيين هي الأسرع أو الأفضل دعما، ولكن يجب أن تكون موثوقة من أنها لا تحتفظ بأي سجلات، بحيث لا يمكن تحديد من أنت، أو ما المواقع التي تقوم بزيارتها وهكذا.
    يجب أن تحصل على خدمة VPN آمنة من شركة تقع خارج إحدة دول “العيون الـ 14“، حيث يتاح لشبكات الاستخبارات جميع ومشاركة المعلومات بين بعضها البعض؛ أولها وأهمها، الولايات المتحدة. لذا فإن شركات VPN التي تقع في مقاطعات دول الاتحاد السوفيتي سابقا تمتلك أفضلية. فالمحاكم القضائية هناك لا تسلم طلبات استعادة المعلومات المجمعة بواسطة الشركات المحلية بسهولة، سواء فيما يتعلق بمواطنيها أو الجنسيات الأجنبية. وهنا ستجد قائمة بـ 5 خدمات VPN تتميز فيما يتعلق بالخصوصية وكلها تقع خارج دول “العيون الـ 14”.
    وبالمناسبة، حتى إذا كانت الحكومات تسعى لتعقب عمليات التصفح المحمية من قبل VPN، يمكنك كذلك استخدام شبكات VPNs خفية مثل TorGuard، لمواجهة هذا التحدي، سواء كانت رقابة حكومية نشطة أو مجرد محاولات للتجسس. يمنحك Tor و VPN حماية مثالية عندما يحاول شخص ما استعادة سجل تصفحك على الانترنت لعمل ملف خاص بك.
  8. إصلاح تسربات DNS: لا يوفر استخدام الشبكات الافتراضية الخاصة VPN حماية كاملة لك، لأن مسار DNS قد يعطي تلميحا عن هويتك. سيتيح لك DNSLeakTest.com التحقق من وجود هذا التسرب. إذا أظهر الاختبار أن DNS لشبكتك الافتراضية الخاصة VPN، فيمكنك الاطمئنان، ولكن إذا ظهر DNS لمقدم خدمة الانترنت الخاص بك، فهويتك ليست مجهولة. في هذه الحالة، تحقق مما يمكنك فعله من هنا.
  9. الأجهزة الافتراضية. إنها خدعة صغيرة لطيفة وهي في الحقيقة جهاز كمبيوتر ثاني (افتراضي)، يعمل كتطبيق على نظام التشغيل لديك. يمكنك تنزيل الملفات أو فتح الروابط بطريقة مشابهة لجهاز الكمبيوتر المعزول كما أوصينا سابقا، بحيث يكون جهاز الكمبيوتر أقل تعرضا لبرمجيات التجسس والبرمجيات الخبيثة من أي نوع. ويمكن فتح برامج المحاكاة الافتراضية، مثل VirtualBox باستخدام نظام تشغيل آمن. ويتم تنزيل الملف مع إيقاف تشغيل اتصال انترنت الجهاز الافتراضي؛ وبعد استخدام الملف، ستحتاج إلى حذفه – وبناء على خصومك، ربما سيكون عليك حذفه مع الجهاز.

    ملقم بروكسي HideMyAss . سأخفي ما لديك، إذا أخفيت ما لدي

     

  10. ملقمات البروكسي: كما هو الحال في الأجهزة الافتراضية، هنا أيضا ينتقل النشاط إلى “منطقة” أخرى ويتيح لك أن تبقى آمنا محميا من عمليات التلصص وغيرها من الهجمات. في الحقيقة، تستبدل ملقمات البروكسي عنوان بروتوكول الانترنت الخاص بك بعناوينها، مما يضلل الأشخاص ويجعلهم يعتقدون أنك في بلد آخر. على سبيل المثال HideMyAss.com/proxy، Psiphon (مفتوح المصدر)، وJonDonym جميعا يقدمون خدمة مماثلة. ويقول بعض الخبراء أنه يجب استخدام هذه الطريقة إلى جانب VPN و/أو Tor لمستويات أعلى من الحماية. ولكن بعدها قال بعض الخبراء الذين تحدث معهم أنك إذا تكبدت عناء استخدام Tor، فإنك محمي على أية حال.
  11. ثلاثة أنواع أخرى للمكونات الإضافية يمكنها زيادة مستوى الحماية: للتحقق من أن بروتوكول الانترنت الذي تستخدمه https آمن، يمكنك تثبيت مكون إضافي اسمه HTTPS Everywhere ، تم تطويره بواسطة مؤسسة فرونتير الالكترونية (EFF)، واحدة من المنظمات التي تمول مشروع Tor. وينصح العديد من خبراء الأمن الالكتروني بهذا المكون الإضافي؛ حيث تضمن استخدام المواقع التي تقوم بزيارتها لبروتوكول آمن، والتي لا تعد ضمانة لأي شيء بكل تأكيد، ولكنها أفضل من بروتوكول غير مشفر.
    النوع الثاني من المكونات الإضافية يتحكم بالبيانات التي تكشفها جافا سكريبت إلى المواقع (لتحسين تجربة التصفح). وهناك خيارين شهيرين هنا هما ScriptSafe وNoScript.
    المكون الإضافي الآخر هو متصفح Ghostery . سيكشف هذا المكون الإضافي عمن يتابعم من بين 2.000 شركة، وسيتيح لك حجب الجهات غير المرغوبة. إنه جيد، ولكن على الأرجح لن تقوم بحظر وكالة الأمن القومي بهذه الطريقة. هناك Privacy badger، مشروع مطور بواسطة EFF، يعمل كذلك بنفس الطريقة.

 

 

4. تأمين بريدك الالكتروني

كيف ينبغي عليك حماية بريدك الالكتروني؟ أصبحت مشكلة الحفاظ على سرية رسائل البريد الالكتروني أكثر صعوبة: فغالبا ستقدم جوجل وميكروسوفت رسائل بريدك الالكتروني للجهات الحكومية إذا طلب منها ذلك. لذا ما الذي يجب عليك فعله؟

  1. مكونات إضافية آمنة: الخيار الأبسط، على افتراض أنك تستخدم خدمات بريد الكتروني الشائعة مثل يياهو وجوجل، هو تثبيت المكون الإضافي Mailvelope للمتصفح، والتأكد من قيام الطرف الآخر للمراسلة من تثبيته أيضا. يقوم هذا المكون الإضافي ببساطة بتشفيير (وفك تشفير) بريدك الالكتروني. هناك مكون إضافي مشابه يقتصر على Gmail فقط يسمى SecureGmail سيقوم بمهمة مشابهة. يتم تشفير رسائل البريد الالكتروني المرسلة عبر هذا المكون الإضافي، ولن تتمكن جوجل من فك تشفيرها. الاحتمالية الأخرى هي “الاتصالات المشفرة“، والتي تعد ببساطة استخدام مكون إضافي لمتصفح Firefox . ولكنك ستحتاج لذلك كلمة مرور ليتمكن المستلم من الوصول إلى الرسالة – ولكن تذكر ألا ترسل كلمة المرور عبر البريد الالكتروني.
  2. مقدمو خدمة البريد الآمن: يعد Hushmail مثالة لخدمة بريد الكتروني تقدم حماية أفضل من الكثير من الشبكات الشائعة التي نستخدمها، ولكنها قد تضطر لتسليم رسائل البريد الالكتروني للحكومة الأمريكية بموجب حكم قضائي، وتحتفظ بسجلات لعناوين بروتوكول الانترنت. هناك خدمة بريد الكتروني أخرى بخصائص ومستويات حماية مشابهة تسمى Kolab Now، والتي تفتخر بأنها – من بين أمور أخرى – تقوم بتخزين البيانات حصريا في سويسرا.
  3. عناوين بريد الكتروني يمكنك التخلص منها (DEA): بريد الكتروني يتم إنشائه لأغراض خاصة، يكون مجهول الهوية تماما ويتم حذفه فورا بعد الاستخدام. ويتم استخدام هذا الحل بشكل أكبر عند التسجيل في الخدمات المختلفة لتجنب رسائل البريد المزعجة، وهو خيار رائع أيضا للحفاظ على سرية هويتك. ولكنني مع ذلك لا أنصح الصحفيين بالتواصل مع مصادرهم من خلال تلك الوسيلة، لأنها لا تمتاز بالحماية القوية. هناك العشرات من خدمات البريد الالكتروني المؤقتة، ولكن الغارديان البريطانية تنصح باستخدام Guerrilla Mail و Mailinator.
    ويضمن استخدم خدمة Guerrilla Mail عبر متصفح Tor أنهم لن يتمكنوا من الاتصال بعنوان بروتوكول الانترنت حتى من خلال عنوان بريدك الالكتروني. وبنفس الطريقة، إذا قمن باستخدام برنامج تشفير البريد الالكتروني، مثل GnuPG، على متصفح Tor، تكون آمنا تماما. لذا، فلنتحدث قليلا عن تشفير البريد الالكتروني.
  4. تشفير البريد الالكتروني: حصل Wired على هذه الإشادة والتوصية من ميكا لي، وهو تقني يهتم بالتركيز على الخصوصية عمل لدى EFF وفيرست لوك ميديا (هنا مقابلة عقدها لي مع إدوارد سنودن): قد يكون تشفير رسائل البريد الاكتروني أمرا صعبا. فغالبا ما تحتاج هذه العملية من المستخدم نسح ولصق الرسائل إلى نوافذ نصية ثم استخدام PGP لضغطها وفك ضغطها (PGP – برنامج تشفير يوفر الخصوصية والتشفير والمصادقة لاتصالات البيانات). لهذا يقترح لي إعداد بريد الكتروني محتلف، باستخدام خدمة بريد الكتروني تركز على الخصوصية مثل Riseup.net، Mozilla email app Thunderbird، مكون التشفير الإضافي Enigmail، ومكون إضافي آخر يسمى TorBirdy يقوم بتوجيه الرسائل من خلال Tor.
    وكما أشار ريد خلال مقابلته مع كامفويس في journalism.co.uk، لقد فقد غرينوالد قصة حول وكالة الأمن القومي لأنه تجاهل في البداية تعليمات سنودن حول تشفير رسائل البريد الالكتروني. بمعنى آخر، إذا أردت قصة تسجل في التاريخ فمن المنطقي أن تكون اتصالاتك آمنة. ويوافق كامفويس على إمكانية الثقة ببرنامج PGP. حيث أوضح هو وريد، أنه باستخدام تشفير PGP، يكون لديك مفتاح عام، مثل الهاتف العمومي، ومفتاح خاص. يظهر المفتاح العام على تويتر، وبطاقات العمل، والمواقع الالكترونية، وفي أي مكان آخر يتم به نشر أعمالك، ولكن يجب أن يظل المفتاح الخاص محميا، مع أي معلومات أخرى حساسة. وعندئذ، عندما يرغب أي مصدر في إرسال معلومات، سيستخدمون المفتاح العام لتشفير رسائلهم الالكترونية، حيث لا يتمكن أحد سوى مفتاحك الخاص من فتحها.
    وينصح كامفويس بـ GNU Privacy Guard، إصدار مفتوح المصدر من PGP، سهل الإعداد ولديه مجتمع دعم نشط. لتشفير الملفات، البيانات والأقراص الصلبة، ينصح كامفويس بالإطلاع على كتابه الالكتروني المجاني، “حماية المعلومات للصحفيين”، والذي نشرته سيلكي كارلو عبر مركز الصحافة الاستقصائية، مما يفسر الأمر بشكل كامل.
    إذا اخترت تشفر الرسالة نفسها بغض النظر عن هوية مقدم خدمة البريد الالكتروني، فإن استخدام ضغط zip مع كلمة مرور يعد أمرا جيدا، وينصح باستخدام أداة 7ZIP للقيام بذلك.
  5. العودة إلى الأساسيات: نعم، أعلم أن ذلك عودة إلى حماية البريد الالكتروني 101 – ولكن رجاء حاولوا تجنب محاولات التصيد الاحتيالي. شاهدوا الخانة “من” في بريدكم الالكتروني وتحققوا من الأخطاء الإملائية البسيطة؛ فقد يتظاهر شخص آخر بأنه شخص ما تعرفونه.
    وكلمة أخيرة عن تشفير البريد الالكتروني: هناك مشاكل حقيقة يجب أن تضعها في حسبانك وهي أنك حتى بعد تشفير الرسائل، فلا يتم تشفير كل شيء. عناوين البريد الالكتروني للمرسل والمستقبل، سطر العنوان ووقت وتاريخ إرسال البريد الالكتروني، كل ذلك يكون ظاهرا. المرفقات والرسالة نفسها هي البيانات التي يتم تشفيرها فقط.

 

 

5. كلمات أخيرة

قد تكون هذه أكثر النصائح الجذرية التي أخوض فيها، عند تحضير هذا الكتاب الالكتروني.

كما أوضح ميكا لي في مقابلته عن الخصوصية بمجلة وايرد:”إذا تعرض جهاز الكمبيوتر لديك للاختراق، فإن كل شيء انتهى. ويعد إنشاء جهاز افتراضي حول اتصالاتك عبر الانترنت طريقة جيدة لكي تطمئن لحماية نظامك. يعد Tor رائع ويحافظ على إخفاء هويتك. ولكن إذا تعرضت نقاطك النهائية للخطر، فستكون هويتك في خطر أيضا. إذا كنت تحتاج لإخفاء هويتك بشكل فعلي، ستحتاج كذلك لأن تكون آمنا فعليا”.

ويوضح الصحفي توني لوسي ذلك بعبارات أكثر قسوة في مقالة نشرت في كتاب إلكتروني حول مستقبل الصحافة الاستقصائية عبر الحدود لمؤسسة نيمان بجامعة هارفارد: “بعض الصحفيين وعلماء الكمبيوتر ومناصرو الخصوصية يشعرون بالقلق الشديد لأنهم ينصحون الصحفيين بأساليب المدرسة القديمة … والاعتماد على المقابلات الشخصية والبريد العادي”.

أتمنى أن أكون قد ساعدت الأشخاص في هذه المهنة، وغيرها، وأن أكون قد جمعت بعض المعلومات التي توضح الاحتياجات وما يمكن فعله لضمان حمايتك وحماية مصادرك في هذه الأوقات المحمومة.

 

6. قائمة مصادر هذا الكتاب

  • الحماية للصحفيين: كيفية الحافظ على مصادرك ومعلوماتك آمنة

http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/

  • تأمين البيانات والمصادر ونفسك

http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/

  • المراقبة والأمن: هل يقوم الصحفيون والمنظمات الإعلامية بما هو كافي لحماية المصادر؟

http://niemanreports.org/articles/surveillance-and-security/

  • تدويل الفضائح: مستقبل الصحافة الاستقصائية عبر الحدود

http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/

  • الدليل النهائي للخصوصية عبر الإنترنت

https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/

  • ما هي ذاكرة التخزين المؤقت لـ DNS ؟

https://www.lifewire.com/what-is-a-dns-cache-817514

  • كيفية إخفاء هوية كل ما تقوم به على الانترنت

https://www.wired.com/2014/06/be-anonymous-online/

  • 19 طريقة لتحافظ على سرية هويتك وحماية خصوصيتك على الانترنت

https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online

  • إدوارد سنودن يوضح كيفية استعادة خصوصيتك

https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/

  • حماية المعلومات للصحفين: البقاء آمنا على الانترنت

https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/

  • وكالة الأمن القومي تستهدف المهتمين بالخصوصية

http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf

  • وزارة العد لحكومة أوباما تتهم صحفي رسميا في قضية تسرب معلومات بارتكام جرائم

https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality

  • أسرارك على واتساب آمنة الآن. ولكن الأخ الكبير لا يزال يراقبك…

https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security

  • ممارسات أوباما ضد مسربي المعلومات ترسل تحذيرا للمبلغين عن المخالفات

http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html

  • 6 أخطاء بالتشفير تؤدي لاختراق البيانات

https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY
eyjIeiXtMQiwF3caAsFn8P8HAQ

 

أول مشروع بحثي مستقل في العالم العربي

اقرأ ايضآ

  • انتبه لدماغك: التقنيّات الرقميّة ترسم شبكاتها عليه
  • كتاب جديد يستعرض جمهورية الفيس بوك وشعبها
  • كتاب جديد يكشف تحديات ضبط التسلح في الفضاء الالكتروني
  • هل اصبحت السيبرانية هاجس العصر؟ سؤال تجيب علية الدكتورة منى الاشقر
  • كتاب يحذرنا من إمكانية الزج بالعرب خارج العصر
  • فيسبوك
    تعليقات


    الشباب من الهامش الى فرص الدمج في عصر الشبكات الاجتماعية*
    أصبحت الشبكات الاجتماعية تستخدم كـ"أداة لتغيير السلوك" لدى الشباب العربي والذين هم أداة لتحقيق التنم

    فرص وتحديات تنظيم الاعلام الالكتروني ما بين دور الدولة والمجتمع
    فرضت قضايا الاعلام الالكتروني نفسها بقوة على اجندة النظم السياسية لكونها تمثل شكل جديد من الاعل

    المحتوى العربي الرقمي تحت مستوى الفقر
    المحتوى العربي الرقمي على الانترنت، و عادة يطلق عليه اسم المحتوى الالكتروني العربي،و أي كان الاختلاف

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان شبكات التواصل الاجتماعي ساهمت في العنف المجتمعي؟
    نعم
    لا
    ربما
     
        
    https://www.youtube.com/watch?v=lSznx02U7II&feature=youtu.be
    التاريخ