فحص الأجهزة الإلكترونية على الحدود - حاجة أم انتهاك لحقوق الإنسان؟

أصبح فحص الهواتف الذكية وأجهزة الكمبيوتر المحمولة في المطارات هو القاعدة في العديد من البلدان. شخص ما يعتبر هذا ضرورة ، والبعض الآخر - تدخل في الحياة الشخصية. نناقش الموقف والتغييرات الأخيرة في الموضوع ونخبرك بكيفية التصرف في الظروف الجديدة.


/ Unsplash / جوناثان كيمبر

مسألة خصوصية الحدود


في عام 2017 وحده ، في الولايات المتحدة ، أجرت خدمات الجمارك 30 ألف عملية تفتيش للأجهزة ، وهو ما يزيد بنسبة 58 ٪ عن العام السابق. في عام 2018 ، زاد هذا الرقم ، وتغيير التشريعات التشريعية لتوفير المزيد والمزيد من الصلاحيات واسعة للتفتيش. منذ وقت ليس ببعيد ، تلقى موظفو الجمارك في الولايات المتحدة الحق في قراءة الرسائل الخاصة وحتى إرسال هذه المعلومات إلى خوادم خدمة الحدود - كل ذلك دون تقديم طلب.

في هذه الحالة ، يستحيل ضمان أمان البيانات الشخصية من الوصول إلى أطراف ثالثة. حرفيًا في بداية الشهر ، أصبح معروفًا أن قاعدة بيانات دائرة الجمارك قد تم اختراقها. أصبحت الصور وأرقام جواز السفر لعشرات الآلاف من المسافرين فريسة المهاجمين.

في نهاية شهر مايو ، أصبح معروفًا أيضًا بالمتطلبات الجديدة للتقدم بطلب للحصول على تأشيرة أمريكية. يجب على المتقدمين الإشارة في بيانات الاستبيان الخاصة بالحسابات على الشبكات الاجتماعية وأرقام الهواتف الشخصية على مدار السنوات الخمس الماضية. وسيتم فحص جميع المعلومات عن طريق خدمات خاصة. نوقشت الوضع مع التأشيرات بالفعل في واحدة من المواد على Habré.

تحقق من الأجهزة الإلكترونية ليس فقط على الحدود الأمريكية. في الصين ، يشاهد موظفو الجمارك المراسلات والصور ومقاطع الفيديو والوثائق التي تدخل البلاد لتحديد الغرض من الزيارة. تطور وضع مشابه في كندا - يقوم موظفو المطار بعرض المشاركات على الشبكات الاجتماعية وسجل المكالمات والمتصفح.

إيجابيات وسلبيات


أي دولة تعتبر الحدود مصدرا لخطر متزايد. يقول مسؤولو الجمارك وشركات الطيران أن عمليات البحث عن الأدوات الذكية تتم لأغراض أمنية و "تسمح بالامتثال للقوانين في البلدان".

في الوقت نفسه ، يلاحظ الخبراء أن الوضع ليس بالسوء الذي يصفونه. 400 مليون شخص يعبرون الحدود الأمريكية سنويًا. ومع ذلك ، يتم إجراء بضع عشرات فقط من عمليات البحث عن الأدوات الذكية خلال العام ، وهو "ليس كثيرًا".

ويعتقد أن هذا النهج ينتهك حقوق الناس في خصوصية المراسلات. قبل عامين ، رفع عشرة مواطنين أمريكيين (من بينهم مهندس ناسا ) دعوى قضائية ضد وزارة الأمن الداخلي والجمارك. وأشاروا في بيانهم إلى أن البحث عن الأجهزة الإلكترونية على الحدود يتناقض مع التعديلات الدستورية الأولى والرابعة.

الشركات الكبيرة ، التي يتعين على موظفيها السفر في رحلات عمل ، تعمل بنشاط ضد "عمليات البحث عن الأدوات الذكية". لاحظوا أن مثل هذه الممارسات يمكن أن تؤدي إلى تسوية بيانات المؤسسة السرية ، حيث يستخدم الناس بشكل متزايد أجهزة الكمبيوتر المحمولة والهواتف الذكية للعمل. وضع Basecamp قائمة مرجعية خاصة ، والتي يجب على جميع موظفي الشركة متابعتها عند السفر إلى الخارج. يوضح الطرق والأدوات التي يجب استخدامها لحماية المعلومات.

"لدي موقف سلبي تجاه أي تقييد للحريات ، والحق في خصوصية المراسلات هو حق أساسي لأي شخص. تعد تسوية البيانات التجارية التي تقع على الهواتف الذكية الشخصية للموظفين مشكلة خطيرة أصبحت أكثر إلحاحًا ، حيث يستخدم الموظفون الرسائل الفورية بشكل متزايد لمراسلات العمل. لذلك ، تحتاج جميع الشركات إلى الاهتمام بالقضايا المتعلقة بأمان بيانات الشركة.

في 1cloud ، نقوم بتطوير سياسات أمن المعلومات للموظفين عند العمل مع الأجهزة الشخصية - سنطبقها ونختبرها في المستقبل القريب ، "تعليقات سيرجي Belkin ، رئيس قسم التطوير في مزود IaaS 1cloud .


/ Unsplash / Erik Odiin

تأتي السياسات أيضًا بمبادرات للحد من سلطات مسؤولي الجمارك. اقترح العديد من أعضاء مجلس الشيوخ الأمريكي مشروع قانون يحظر فحص الأدوات على الحدود دون سبب وجيه. نداءات مماثلة للتشريع يتم سماعها في المجتمع الكندي.

"أعتقد أنه في حالة الاهتمام الحقيقي ، يمكن للخدمات الخاصة الوصول إلى المعلومات التي تحتاجها من قبل (بطريقة أو بأخرى ، بما في ذلك دون علم المستخدم) ، وهذه اللوائح الجديدة تبسط الإجراء وتضع قواعد أكثر وضوحًا للعبة ، والتي ينبغي النظر في المواطنين عند التخطيط لأنشطة معينة. إذا كنت أفعل "شيئًا من هذا القبيل" قد يكون موضع اهتمام وكالات إنفاذ القانون (في أي دولة) ، فلن يتم تضمين هاتفي وجهاز الكمبيوتر المحمول في الأجهزة العشرة الأولى التي قررت تخزين هذه المعلومات فيها. وينطبق الأمر نفسه على تخزين البيانات في أي خدمات سحابية عامة (بغض النظر عن اختصاصها) "، كما يقول Alexey Boomburum .

النتائج


استخدم كلمات مرور قوية لكل خدمة أو تطبيق وتسجيل الخروج من جميع الحسابات قبل عبور حدود الولاية. للحماية بكلمة مرور هو نظام التشغيل نفسه. سيؤدي ذلك إلى "اللعب في أيدي" في حالة سرقة الجهاز.

قم بعمل نسخة احتياطية لبياناتك وحذف جميع المعلومات الحساسة من الأقراص باستخدام أدوات مساعدة خاصة. يمكنك استخدام أداة مفتوحة المصدر BleachBit . يمحو المستندات وينظف المتصفح ويعرض الصور للملفات.

قم بتحميل البيانات إلى السحابة ، وستكون أكثر أمانًا. على سبيل المثال ، في الولايات المتحدة ، قد يقوم حرس الحدود بفحص الملفات المخزنة على جهاز ، لكن ليس لديهم إذن للتحقق من البيانات في السحابة.

"في رأيي ، فإن [أدوات الفحص على الحدود] عديمة الفائدة تمامًا. كل من لديه شيء يخفيه سوف يخزن البيانات ، على سبيل المثال ، على الخادم ، حيث يذهب بكلمة مروره من خلال متصفح. ألق نظرة حول الأداة - لن يكون أي شيء مميزًا.

وحتى تخمين وجود هذا الخادم على الإطلاق أمر مستحيل. أنا شخصياً أتصل بهدوء بمثل هذه الأشياء وأنا لست مستعدًا بشكل خاص. هذا ما يزعجني حقًا هو تقليد بعض المطارات التي تتطلب منك إخراج كمبيوتر محمول من حقيبتك ، "يعلق تيموفي شيكولينكوف ، مؤسس جامعة تو سينسي أونلاين.

منشوراتنا على حبري وفي اجتماعي. الشبكات:

معايير لخوادم Linux: 5 أدوات مفتوحة
كيفية التحقق من ملفات تعريف الارتباط للتأكد من توافق الناتج المحلي الإجمالي - سوف تساعد الأداة المفتوحة الجديدة

الجميع يتحدث عن تسريبات PD - كيف سيساعد موفر خدمة IaaS
النسخ الاحتياطي: لفترة وجيزة حول النسخ الاحتياطي
"القاعدة 3-2-1" عند النسخ الاحتياطي - كيف تعمل؟

Source: https://habr.com/ru/post/ar456872/


All Articles