أمن العمليات (OPSEC) أهم شيئ لضمان حمايتك

أمن العمليات هي عملية حماية الأجزاء الفردية من البيانات التي يمكن تجميعها معًا لإعطاء صورة أكبر.

اساسيات

الخطوة المهمة هنا، وربما أسهلها و لكن دائمًا ما يتضح العكس. هي درس يمكنك أن تأخذه من فيلم Fight Club: القاعدة الأولى هي ألا تتحدث عن Fight Club. ينطبق هذا على العديد من جوانب الأمان التشغيلي عبر الإنترنت أو OPSEC.

إن قضاء وقتك في استعراض هذا الدليل سيكافئك بالأدوات والمعرفة اللازمة لاحتضان تجربة أكثر اكتمالاً وأمانًا على الإنترنت. كن مطمئنًا أن هذا الدليل سيكشف لك أشياء ستحبط عدوك. سوف تتعلم كيفية حماية أنظمة تشغيلك وتأمين المعلوماتك الهامة وضمان نجاح المهمة. لكن الشيء الوحيد الذي يجب عليك الالتزام به هو هذه القاعدة الأساسية - لا تتحدث عن تفاصيل العملية. أكبر تهديد عدائي لك هو OSINT. سيجمع العدو معلومات عنك بناءً على ما يلاحظه عنك وعن أنشطتك عبر الإنترنت وفي الحياة الواقعية.

يتخذ الأعداء أشكالًا عديدة. بالنسبة للبعض، فهم ممثلون لحكومة أجنبية، بينما قد يكونون بالنسبة للآخرين مجرد موظفين في شركة منافسة يتطلعون إلى العثور على عمال ساخطين لاستهدافهم لمزيد من الضغط. بالنسبة لمعظم الناس، فإن المهمة العامة لـ OPSEC هي أن هذه هي سفينتك - يجب ألا تفعل أي شيء أو تقول أي شيء لإغراق سفينتك الخاصة.

مجرد التعبير عن إحباطك من رئيسك في العمل أو ظروف عملك أو معداتك، قد يكون كافيًا ليس فقط لإنشاء ملف تعريف للسلوك ولكن أيضًا ناقل للهجوم. الموظف الساخط، في هذا المثال، هو ما يوفر عمومًا معلومات كافية لضمان الضغط على هذا الموظف للحصول على مزيد من المعلومات وربما حتى الابتزاز أو الابتزاز أو ما هو أسوأ. يمكن أن يؤدي الفشل في تنفيذ OPSEC الأساسية إلى الفشل في نقاط مختلفة. يمكن أن يؤدي إلى إصابة خطيرة أو حتى الموت إذا كان نموذج التهديد الخاص بك هو مهاجم مصمم، وممثل أجنبي، وما إلى ذلك.

يجب أن تلتزم بقاعدة بسيطة مفادها أن “الشفاه السائبة تغرق السفن” - ولكنها أيضًا عادة ما تكون شفتيك هي التي ستغرق. غالبًا ما يطبق OPSEC الفطرة السليمة ويتوخى الحذر بشأن أنشطتك بما في ذلك في العالم المادي:

  • إذا كنت تستعمل VPN تأكد ان ميزة Killswitch مفعلة. يقوم Killswitch تلقائيًا بحظر الإنترنت عند فشل اتصال VPN لضمان عدم تسرب حركة المرورك عن طريق الخطأ خارج النفق الآمن.

  • عندما تكتب حاول تغير لهجة الكتابة و لا التكرر الاخطاء الإملائية عندما تكتب عامتًا. هذا يحميك من Stylometric fingerprinting. و شرح أخر Your unique typing rhythm can reveal your identity و Unveiling the Anonymous Author: Stylometry Techniques - SerHack. بعض الحوادث الحقيقية الذكاء الاصطناعي و الشطرنج.

  • لا تستخدم أبدًا القياسات الحيوية (Biometrics) وحدها لحماية أسرارك. يمكن استخدام القياسات الحيوية دون موافقتك.

  • لا تجعل ملفك الشخصي علي واقع التواصل الأجثماعي مثل بطاقة هويتك. الكثير يفعل ذلك، و ينشر أي شيئ يفعلونة علي حسابهم.

  • تحقق من تواقيع وتجزئة البرامج والمستندات التي تقوم بتنزيلها قبل تثبيتها / عرضها.

  • ليس لديك نفس السلوك مثل زيارة نفس الروابط على “clearnet” و هو الانترتنت الطبيعي الذي يستخدمه الجميع، ثم قم بزيارتها باستخدام هويتك على الإنترنت.

  • شفر كل شيء ولكن لا تعتبره أمرا مفروغا منه. تذكر مفتاح ب5 دولار.

  • لا تقم بتوصيل أي جهاز في هذا الكمبيوتر المحمول إلا إذا كنت تثق به. استخدم مانع بيانات USB للشحن.

  • تذكر القاعدة الأولى في نادي القتال (Fight club) ولا تتحدث مع أي شخص عن أنشطتك الحساسة باستخدام هويتك الحقيقية.

  • حافظ على حياة طبيعية ولا تكن غريبًا. إذا كنت تقضي كل وقتك على الإنترنت في استخدام تور للوصول إلى الإنترنت وليس لديك حسابات شبكة اجتماعية على الإطلاق… فأنت بالفعل مشبوه وتجذب انتباهًا غير ضروري.

  • احتفظ بالقدرة على الإنكار كخيار ولكن تذكر أنه لن يساعد أيضًا في مواجهة مفتاح 5 دولارات.

  • لا تترك الكمبيوتر المحمول الخاص بك مطلقًا دون رقابة / قيد التشغيل / فتح القفل في أي مكان عند القيام بأنشطة حساسة. تذكر قصة روس أولبريشت واعتقاله Ross Ulbricht - Wikipedia

  • تحقق من العبث بانتظام (ليس فقط أجهزتك ولكن أيضًا منزلك / غرفتك).

  • حافظ على وعيك بالموقف مرتفعًا ولكن ليس مرتفعًا بحيث تبدو مريبًا.

  • اقرأ النصائح هنا Tips on Remaining Anonymous

تحلى بالفطرة السليمة، ولا تكن غبيًا، وانظر وتعلم من أخطاء الآخرين، شاهد / اقرأ ما يلي:

https://yewtu.be/watch?v=GR_U0G-QGA0

https://yewtu.be/watch?v=6Chp12sEnWk

و أحظر من ارتباط حركة مرورك مثل ما جرى مع الموظف و أحد الخوادم البصلية.

إخلاء مسؤولية OPSEC النهائي:

حافظ على هويتك المجهولة تمامًا في وضع منفصل عن بيئتك الطبيعية وهويتك الحقيقية. لا تشارك أي شيء بين البيئات المجهولة وبيئة الهوية الحقيقية. احتفظ بها مقسمة تمامًا على كل المستويات. ترجع معظم حالات فشل OPSEC إلى قيام المستخدمين بتسريب المعلومات عن طريق الخطأ بدلاً من الإخفاقات الفنية.


إذا لديك أي سؤال أو تستفسار.
إنضم إلى مجموعة أسس لأمن المعلومات والخصوصية الرقمية على:

ماتركس: https://matrix.to/#/#privacy-security:aosus.org

تيليغرام: Telegram: Contact @aosus_privacy_security

3 إعجابات