تخطي إلى المحتوى

حالة استخدام

في كل حالة تدخل أو دعم تقريبًا، سيعمل الممارسون مباشرة مع الأشخاص المتضررين من هجوم أو محاولة هجوم، وغالبًا ما تكون هذه تجربة مرهقة ومثيرة للقلق بالنسبة للأشخاص المستهدفين، ويجب على كل ممارس معرفة كيفية التخفيف من هذه الضغوط.

الأهداف

بعد الانتهاء من هذا الموضوع الفرعي، سيتمكن الممارسون بطريقة أكثر مسؤولية من مساعدة أولئك الذين ربما تلقوا أو نقروا على الروابط الضارة أو رسائل البريد الإلكتروني.

يجب أن يكون الممارسون قادرين أيضًا على القيام بما يلي:

  • شرح نطاق العمل والمعلومات التي سيجمعونها
  • تقديم ضمانات للعميل بشأن سلامته وسلامة بياناته
  • إعداد اتفاقية سرية بسيطة مع العميل إذا لزم الأمر
  • قيادة نقاش التصنيف (الترياج) للمساعدة في تحديد متى يكون من الضروري إجراء مزيد من التحقيق وأعمال الكشف.

العرض

المعرفة الأساسية

يحتوي “رفيق التعليم الأمني” على العديد من النصائح حول طرق التفاعل الواعية والحذرة والمُقللة للأضرار كمعاون تكنولوجي. إذا لم تكن على دراية بهذا النوع من المحتوى، فإننا ننصح بشدة بإجراء مراجعة في التوعية الأمنية 101التوعية الأمنية 101.

بعد قراءة الموارد المذكورة أعلاه، ستصبح قادرًا على:

  • فهم مدى أهمية تقييم المخاطر في كل تفاعل.
  • فهم مخاطر العبث بأجهزة الآخرين أو الوصول إلى حساباتهم.
  • فهم مخاطر الانخراط في الخطاب الذي يثير الخوف.
  • فهم حدودك ليس فقط من حيث القدرة الفنية ولكن أيضًا من حيث ملاءمتك لدعم شخص أو مجتمع معين وأي مخاطر ناتجة عن القيام بذلك.
  • تجنّب إدخال تفضيلات المنصات والتكنولوجيا والمصدر المفتوح مقابل المصدر المغلق وما إلى ذلك في تفاعلات المساعد.

المعرفة المتعلقة بالمسار

بمجرد أن تكون على دراية بالمعرفة الأساسية المذكورة أعلاه، عليك قضاء بعض الوقت للتفكير في مهارات معينة للتعامل مع الآخرين قد تكون مطلوبة لمسار التعلّم المحدد هذا. يختلف كل مسار تعلّم وتدخل اختلافًا طفيفًا وقد يرى المتعلمون في كل واحد منها سرديات أو مخاوف مختلفة.

يجب أن تكون قادرًا على:

  • تذكر كيف أن أولئك الذين ينشؤون البرمجيات الضارة لا يهدفون فقط إلى الحصول على البيانات ولكن أيضًا تخويف الناس للاعتقاد بأنهم يخضعون للمراقبة بصورة دائمة، وغالبًا ما تخدم هجمات البرمجيات الضارة التي تستهدف المجتمع المدني غرض جمع البيانات والترهيب.
  • إدراك أن العديد من الأشخاص المستهدفين سيكون لديهم بيانات حساسة للغاية على أجهزتهم يمكن أن تتعلق بحياتهم الشخصية والمهنية. وسيكون كشف البرمجيات الضارة وفحصها عملية مرهقة لأنهم أولًا بحاجة إلى القلق بشأن المعلومات المتعلقة بهم التي قد تكون قد تسربت إلى المتطفلين وثانيًا يحتاجون إلى منح التحكم في أجهزتهم إلى حماة رقميين يدعمونهم مما يزيد من شعورهم بأنهم عُرضة للخطر. عليك الاستعداد لمناقشة ممارساتك في معالجة البيانات بما فيها ذلك الطرق التي تقوم من خلالها بتشفير محرك الأقراص الذي تجري عملية الكشف عليه وكيفية تخطيطك للتعامل مع بياناتهم وحذفها بمجرد اكتمال العملية.
  • فهم أن العديد من الأشخاص العاملين في المجتمع المدني يُدركون المخاطر التي يواجهونها شخصيًا ولكنهم قلقون للغاية بشأن العائلة والأصدقاء والمصادر التي قد تكون بياناتها مُسربة أو قد تكون مستهدفة.
  • التحدث إلى الأشخاص بشأن أي مخاطر مُحتملة تنطوي عليها عملية كشف البرمجيات الضارة (يمكن للمتطفلين اكتشافها، وقد يفقدون الوصول إلى أجهزتهم، وقد لا تُسفر العملية عن أي نتائج مرضية)
  • فهم أن المعرفة الفنية ومستويات المهارات والموارد تختلف اختلافًا كبيرًا بين الأشخاص. قد تجد إحدى مجموعات المجتمع المدني أنه من السهل تأمين الأجهزة وتقليل فرص الإصابة بالبرمجيات الضارة، بينما قد تجد مجموعات أخرى صعوبة في العثور على الأجهزة التي لا تزال تتلقى تحديثات البرامج.
  • الاستعداد لشرح كيف يمكن لنفس طريقة التحليل أن تسفر في بعض الأحيان عن الكثير من البيانات وأحيانًا عن القليل جدًا فقط، وأن تتمكن من إدارة التوقعات وفقًا لذلك.
  • مراعاة أن بعض مجموعات المجتمع المدني ترغب في التوقيع على اتفاقية عدم الإفصاح أو اتفاقية مماثلة قبل مشاركة الكثير من بياناتها أو أجهزتها.

لاحظ أن المواضيع الفرعية الأخرى في مسار التعلّم هذا تحتوي أيضًا على نصائح حول تطوير المهارات التعامل مع الآخرين من أجل تقديم دعم مدروس يُقلل الضرر حول هذا الموضوع.

راعي الحد من الأضرار والأمن التشغيلي

بحلول الوقت الذي تحصل فيه على عينة البرمجية الضارة، من المحتمل أن يكون الضرر قد لحق بالشخص المستهدف وقد تكون البرمجيات الضارة قد سجلت بيانات ويمكن أن يتأثر الشخص المستهدف أيضًا نفسيًا واجتماعيًا بسبب التعرض للاستهداف أو المراقبة. من المهم دعم الشخص المستهدف المقصود مع تجنب التسبب بضرر لنفسك في الوقت نفسه الذي تتفاعل فيه بصورة نشطة مع المحتوى الضار.

يجب أن يبدأ الحد من الضرر للشخص المستهدف بجمع بعض المعلومات حول الأشياء التي قام بها والظروف التي كان يتفاعل فيها مع أجهزته. قد تسأل مجموعات مختلفة من الأسئلة للأشخاص الذين تعرفهم جيدًا، مثل الزملاء مقابل المستفيدين الذين تعرفهم بشكل سطحي. وتتضمن بعض الأسئلة التي تستحق طرحها ما يلي: ما هو نموذج التهديدات؟ هل هو مؤلف مدوّنة مجهول؟ هل هو معارض في المنفى يحاول إخفاء موقعه؟

ستساعد الإجابات على هذه الأسئلة في توفير دعم مفيد للحد من الضرر والمساعدة في عمليات الفحص التي تؤديها. مع إحرازك تقدمًا في تحليل وفهم المحتوى الضار عليك إعلام الشخص المستهدف بالمستجدات وبالأخص فيما يتعلق بالحد من الضرر.

من أجل الأمان التشغيلي وحماية نفسك أثناء العمل مع رسائل البريد الإلكتروني الضارة، استكمل الموضوع الفرعي 3 (التعامل الآمن مع الروابط والبنية التحتية) لمسار التعلّم حول اكتشاف التحتية لأساسية الضارة وتتبعها وفحصها.

راعي الكشف والنتائج السلبية والذعر

برمجيات التجسس عبارةً عن هجوم شديد الاجتياح ضد الأفراد والأسر والمجتمعات والحركات. عليك فهم أن المعلومات والتحليلات سواء كانت إيجابية أو سلبية التي تقدمها للعميل قد تكون ذات عواقب وخيمة للغاية وتوفر أساس قرارات المخاطر التي يتخذونها باستخدام أجهزتهم. على هذا النحو، من المهم أن تعرف بوضوح النطاق الحقيقي وأهمية أي عمل تُجريه يتعلق بالكشف أو التحديد بالنسبة لهم.

خارج البيئات التي تتم مراقبتها والسيطرة عليها بشكل مكثف، تظل أنظمة التشغيل الحديثة صعبة التقييم بشكل كامل من حيث التعرض للاختراق والعدوى، خاصة في حالة استخدام هجمات يوم الصفر المتطورة. على هذا النحو، لن تتمكن أبدًا من الوصول إلى تحديد جازم بنسبة 100 ٪ بشأن عدم وجود برمجيات ضارة على الجهاز. يمكنك فقط ذكر أنه باستخدام التقنية التي طبقتها واستنادًا إلى المهارات المتاحة لديك لم تتمكن من العثور على البرمجيات الضارة. ولا يعني ذلك عدم وجود برمجيات ضارة، وإنما فقط أن الاختبارات المستخدمة لم تُحدد أيًا منها.

وفي الوقت نفسه نعلم أن الذعر ظاهرة شائعة يكون فيها الشعور بالخضوع للمراقبة سواء مبررًا أم لا هي تجربة ذهنية سلبية مستمرة لدى النشطاء المكشوفين على العامة أو الصحفيين أو القادة أو العملاء الآخرين الذين قد تعمل معهم. من الضروري مراعاة الحفاظ على الاعتدال الدقيق بين تقديم أدلة تقنية مفيدة لمشاركة المستجدات بشأن الاحتمالات والإمكانيات التي تُحدثها المراقبة، في حين تتجنب إذكاء الشعور الزائف بالثقة أو خوف التعرض للرقابة الشخصية الذي لا أساس له من الصحة.

صنّف الموقف وكذلك الجهاز

يُعدّ التصنيف (الترياج) خطوة ضرورية تجمع فيها المعلومات وتستخدمها لتحديد متى عليك استثمار الوقت لأداء عمليات الفحص الإضافية وفي حين أن تصنيف الترياج الفعّال يعتمد على المعرفة والبديهة الفنية فإنه يحتاج أيضًا إلى مهارات التعامل مع الآخرين لإشراك العميل بشكل تعاطفي وأخذ مخاوفه على محمل الجد والاستماع إليه بصورة جيدة ومراعاة الموقف الذي يعيشه.

أثناء المحادثات الأولية، حاول التأكد مما يلي:

  • هل هناك سبب معين يجعلهم يريدون فحص أجهزتهم، أم هو مجرد خوف عام أو فضول أو شك أو مجرد حذر؟
  • ستساعدك الأسباب والتفسيرات المحددة على توجيه بحثك، على سبيل المثال:
  • تغير في أداء الجهاز
  • حادث مادي يشمل على سبيل المثال تعامل شخص آخر مع الجهاز، أو مصادرة السلطات له ومن ثم إعادته
  • حادث رقمي يشمل على سبيل المثال تثبيت برنامج أو تطبيق، أو الضغط على رابط مشبوه
  • تحذير أو مؤشر أو تنبيه أمني

توجد العديد من التفسيرات البديلة لسوء أداء الجهاز، مثل الأجهزة القديمة أو أجزاءها المعيبة أو أخطاء البرامج أو نقص التحديثات أو التكوينات غير المرغوب فيها وبالطبع يمكن أن تكون الإصابات بالبرمجيات الضارة والثغرات هذه موجودةً إلى جانب هذه التفسيرات. لذا قد لا يكفي لرفض فرضية وجود برمجيات ضارة العثور على تكوينات خاطئة أو اكتشاف برامج قديمة أو ضعف موارد الجهاز.

استخدم مزيجًا من مهارات التعامل مع الآخرين والتفاعل مع عميلك بالإضافة إلى الوصول إلى الجهاز (حيثما كان ذلك ممكنًا ومناسبًا) لتحديد متى تكون المتابعة المفصّلة ضرورية. وعندما يتعذر عليك إجراء الفحوص بنفسك بسبب محدودية وقتك أو مواردك أو قدراتك، يُستحسن دائمًا مشاركة الموارد التي ستسمح للجهة التي تتواصل معها باتخاذ خطوات لفحص وتأمين أجهزتهم بأنفسهم.

يعتمد الإعداد الدقيق الذي تحتاجه على طريقة التحليل ونظام تشغيل البرمجيات الضارة التي تُحللها، وفي معظم الحالات يمكنك البدء بجهاز لينوكس ظاهري مسبق الإعداد مثل ريمنوكس REMnux. انظر الفصل 6 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام للاطلاع على التعليمات خطوة بخطوة حول كيفية تكوينه. بالنسبة للأمور الخاصة (على سبيل المثال، التحليل الديناميكي للبرمجيات الضارة التي تستهدف نظام آي أو إس) ستحتاج إلى أدوات إضافية (على سبيل المثال، جهاز آيفون (iPhone) أو آيباد (iPad) مُخترق الحماية). تحتوي الأجهزة الظاهرية أحيانًا على ثغرات تسمح للبرمجيات التي تعمل في الجهاز الظاهري بمهاجمة نظام التشغيل المضيف. لا تقترب معظم البرمجيات الضارة حتى من مستوى التطور هذا، ولكن في حال الشك من الأسلم تحليل البرمجيات الضارة على جهاز مادي منفصل يمكنك مسحه بعد انتهاء العملية.

كي تقوم بإعداد ريمنوكس، نوصيك باتباع الخطوات الموضحة في الفصل 6 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام وتنزيل الجهاز الظاهريdownload the VM1. هذه طريقة سهلة للبدء توفر عزلًا ممتازًا بين نظام المضيف وبيئة ريمنوكس. احرص على عدم مشاركة البيانات الحساسة من نظام التشغيل المضيف في الجهاز الظاهري. وفقًا للتعليمات المذكورة في الرابط أعلاه، التقط لقطة لجهازك الظاهري بمجرد إعداده وقبل البدء في العمل على أي برمجيات ضارة. يمكنك استخدام اللقطات لإعادة جهازك الظاهري إلى حالة جيدة معروفة قبل تحليل أجزاء مختلفة من البرمجيات الضارة وعزل وكلاء مختلفين عن بعضهم البعض. لمزيد من المعلومات حول لقطات الأجهزة الظاهرية بشكل عام، راجع هذه المقالة.

أثناء إجراء تحليل البرمجيات الضارة، قد تجد حاجة إلى أدوات إضافية في الجهاز الظاهري المخصص للتحميل لذا بإمكانك بتثبيتها وتكوينها ولكن سجّل ما تفعله. بعد الانتهاء من تحليلك، يمكنك تحميل لقطة الجهاز الظاهري “النظيفة” وتثبيت الأداة وتكوينها ثم إنشاء لقطة “نظيفة” جديدة لخوض مغامرة تحليل البرمجية الضارة التالية.

تُعدّ الممارسة القياسية لنقل ملفات البرمجيات الضارة هي وضعها في ملفات مضغوطة مشفرة ولكن لا أهمية لجودة التشفير في هذه الحالة. ليس الهدف الحفاظ على سرية البرمجيات الضارة بقدر ما هو منع إطلاقها عن غير قصد على الأنظمة الأخرى ومنع أنظمة مكافحة البرمجيات الضارة من اكتشافها أو حذفها. بإمكانك تضمين كلمة المرور في اسم الملف المضغوط.

مقاطع فيديو من زملاء برنامج Infuse

شارك اثنان من زملاء برنامج إنفيوز, وهما( نانبان) و ( إل إف ) بإنتاج مقاطع فيديو توضح كيفية دعم الحماة الرقميين للآخرين بأسلوب احترافي ومتعاطف. ننصحكم بمشاهدتهما!

  • فيديو نانبان (Nanbaan):https://www.youtube.com/watch?v=oSR_EL-6qAQ (الصوت باللغة الإنجليزية، الترجمة باللغة الإنجليزية، مع إمكانية الترجمة التلقائية).

  • فيديو إل إف (LF):https://www.youtube.com/watch?v=SbALgt0oZIo (الصوت باللغة الإسبانية، الترجمة والشرائح باللغة الإسبانية، مع إمكانية الترجمة التلقائية).

  • فيديو إل إف (LF):https://www.youtube.com/watch?v=ouKS7s4GAPs (الصوت باللغة الإسبانية، الترجمة والشرائح باللغة الإنجليزية، مع إمكانية الترجمة التلقائية).

الممارسة

فكر بما يلي وأجب عليه أو ناقشه مع النظراء أو الزملاء أو الأصدقاء أو مرشِد. إذا كان ذلك متاحًا ومناسبًا، تحدث إلى “عميل” عملت معه سابقًا لطلب مدخلاته وخبراته حول بعض هذه الأسئلة.

  • صِف كيف يمكن أن يؤدي العبث بجهاز شخص ما والوصول إليه إلى مخاطر غير متوقعة.
  • تخيل أنك تساعد شخصًا ما لديه بيانات حساسة على أجهزته. كيف ستُجري مناقشة مع هذا الشخص فيما يتعلق بوصولك إلى البيانات ومعالجتها.
  • لمَ من المستحيل قول إن الجهاز خالٍ من البرمجيات الضارة؟
  • كيف يؤثر فهم نموذج التهديد المحدد للشخص على جهودك للحد من الضرر، على سبيل المثال إذا كان مدونًا مجهول الهوية أو معارضًا في المنفى؟
  • كيف تتعامل مع تقديم أدلة تقنية واقعية وفقًا لقدرتك مع موازنة الحاجة إلى عدم توفير ثقة زائفة وعدم تعزيز الذعر أيضًا؟
  • صِف قدراتك وحدودك في إجراء أعمال كشف البرمجيات الضارة. بعد إجراء المحاولة الأولى في هذا الوصف، حاول إضافة فروق دقيقة إضافية ودقة إلى وصفك.
  • ما المخاطر التي قد تترتب على المضي قدمًا دون هذا الإقرار بقيودك؟
  • مثل دور تفاعل تقوم فيه بإبلاغ العميل عن العثور على برمجيات ضارة نشطة على جهاز.

اختبار مهارة

مع مرشِد أو نظير

اشرح لمعلمك أو نظيرك أو مجموعة نظراءك إجاباتك على أسئلة التدريب المذكورة أعلاه. مثل دور بعض التفاعلات الموضّحة في أسئلة الممارسة أعلاه:

  • المناقشة الأولية مع العميل
  • مناقشة نموذج التهديد الخاص بهم
  • وصف نتيجة سلبية (عدم العثور على برمجيات ضارة) بما في ذلك شرح لقيود التقييم
  • الإبلاغ عن نتيجة إيجابية (العثور على برمجيات ضارة)
  • إذا كان ذلك متاحًا، اطلب من شخص ما مراقبة تفاعلاتك الفعلية وعملية الاستجابة للحوادث مع العميل وتقديم ملاحظات حول كيفية التعامل مع جوانب التعامل والتفاعل مع الآخرين.

موارد التعلّم

التوعية الأمنية 1012

مجاني

مورد مجتمعي شائع حول كيفية تدريس الأمن الرقمي والتحدث عنه

اللغات: اللغة الإنجليزية
زيارة الموقع

Notes


  1. REMnux is not available on ARM processors such as Apple Silicon computers. While it is possible to virtualize across CPU architectures using emulators such as QEMU or UTM (VirtualBox does not currently support ARM architectures), performance will be slow and is not advised. It would make more sense to select another Linux distribution which supports your hardware and install the necessary software packages to complete the activities, if they did not already come with the operating system. Kali Linux is a popular Linux distribution which will include or support many tools also found in REMnux. If you have an Apple Silicon device, you can use UTM (https://mac.getutm.app/) to run the Apple Silicon (ARM64) Kali Installer image. Walkthrough guides are available from both UTM and Kali. At the time of writing, a bug affecting the installer process requires an additional step during installation of attaching a virtual serial terminal display – both walkthroughs describe this process. You can also obtain an ARM version of Kali for the Raspberry Pi, with most models of Raspberry Pi supported. ↩︎