مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012

  • 18,423 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
18,423
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
18,399
Comments
1
Likes
3

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ‫العدد 3‬ ‫مايو/أيار 2102‬ ‫«التروج‬‫ان» السياسي!‬ ‫ن استه‬ ‫تقارير ع‬ ‫سوب ت‬ ‫داف أجهزة حا‬‫اك»‬‫ٍ عمل بنظام «م‬ ‫ع رونا‬‫مقابلة م‬ ‫طوري ب‬ ‫سانفيك احد م‬‫رنامج تور‬
  • 2. ‫مقدمة‬ ‫2‬ ‫الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات‬ ‫3‬ ‫«التروجان» السياسي!‬ ‫6‬ ‫كيف تحمون أنفسكم من البرمجيات الخبيثة التي تنشرها الحكومة السورية‬ ‫ّ‬ ‫ّ‬ ‫7‬ ‫برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»‬ ‫9‬ ‫عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم‬ ‫01‬ ‫ّ‬ ‫الهواتف النقالة‬ ‫اإلجراءات التي تحمي الهاتف المحمول... غير موجودة!‬ ‫41‬ ‫مقابلة مع رونا سانفيك برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬ ‫ّ‬ ‫ّ‬ ‫51‬ ‫حماية الخصوصية باستخدام برنامج»تور» كاردوخ كال‬ ‫ِ‬ ‫91‬ ‫22 تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك»‬ ‫ٍ‬ ‫‪S‬‬ ‫32 تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SH‬‬ ‫72 أفضل اختصارات لوحة المفاتيح‬ ‫93 إمنع شبكة شركات اإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫لإلتصال بنا:‬ ‫34 بدجين‬ ‫‪magazine@cyber-arabs.com‬‬ ‫تابعنا على:‬‫أخرج المجلة:‬‫لصالح شركة:‬ ‫1‬
  • 3. ‫مقدمة‬ ‫سوزان فيشر‬ ‫صعوبةً عن هذه المهمة: كيف يمكننا البقاء آمنين لدى‬ ‫إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية‬ ‫ّ‬ ‫استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون‬ ‫خالل ّالسنوات القليلة ًالماضية، ّكم لت‬ ‫مستمرة، فليس بمقدوركم مثال أن تعتبروا أن تحوّآمنون‬ ‫والناشطون في عملهم على الهاتف المحمول، إذ‬ ‫اإلنترنت إلى وسيلة حيوية ّ لحرية تداول‬ ‫لمجرد القيام بإجراء معين، إذ ال تنفك التحديات والمخاطر‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫يقومون باستعماله لتخزين البيانات الحساسة واألسماء‬ ‫ّ‬ ‫المعلومات في ّ يوم. تكشف العربي. وقد ّ‬ ‫الجديدة تظهر كلأنحاء العالمالقصة التي تتصدر‬ ‫المرفقة بأرقام الهواتف، واضعين بذلك شبكات كاملة‬ ‫إعتمد آالف المدونين والصحفيين على هذه ٌ‬ ‫غالف هذا العدد عن واحد من هذه التحديات، وهو هجوم‬ ‫ّ‬ ‫ٍ‬ ‫من الناشطين في دائرة الخطر، إذا ما وقعت هواتفهم‬ ‫إلكتروني إال أنه مع ارتفاع عدد األشخاص الذين‬ ‫الوسيلة. موجه قامت به جهات سورية.‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫في األيدي الخاطئة.‬ ‫يستخدمون فريق «سايبر آرابز» في هذا المقال كيف‬ ‫يصف أعضاء اإلنترنت كوسيلة للتعبير بحرية‬ ‫ّ‬ ‫فقد اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز»‬ ‫فحصوا جهاز حاسوبلدى السلطات خبيثة، كان‬ ‫ازداد في المقابل مصاب ببرمجية القمعية‬ ‫ٍ‬ ‫ٍ‬ ‫على المنتديات الخاصة بهذه الهواتف، للوقوف عند ما‬ ‫ّ‬ ‫اإلدراك والقدرة على تعقب هذه الحرية‬ ‫مصدرها عنوان بروتوكول إنترنت سوريًا. فكانت صاحبة‬ ‫تقدمه - أو ال تقدمه - من حلول. فمعظم النصائح التي‬ ‫ّ‬ ‫ّ‬ ‫َ‬ ‫ّ‬ ‫المتنامية فتحت مستندًا تلقته عبر «سكايب»، ظانةً أن‬ ‫الجهاز قد وتضييق الخناق عليها، وتهديدها. ّ‬ ‫بالهواتف التي تعمل بنظام التشغيل‬ ‫نقدمها مرتبطةٌ‬ ‫ّ‬ ‫مرسله هو أحد النشطاء الذين تعرفهم، بينما من كان‬ ‫«أندرويد»، الذي، وبرأينا، يقدم أفضل سبل الحماية حتى‬ ‫ّ‬ ‫ْ‬ ‫ويجلس في هذا الصددفي الطرف اآلخر لم يكن سوى‬ ‫يشار إلى جهاز الحاسوب إلى أن حكومات عدة‬ ‫ُ‬ ‫اآلن، ال سيما نسخة «أندرويد 4» من هذا النظام.‬ ‫ّ‬ ‫عناصر أمن سوريقد وقع هذا الناشط في قبضتهم،‬ ‫في المنطقة ّين بدأت بتطبيق مجموعة‬ ‫ٍ‬ ‫لذا، وابتداء من هذا العدد، لن تقوم مجلة «سايبر آرابز»‬ ‫ً‬ ‫مواقف حيال اإلعالم االجتماعي واإلنترنت،‬ ‫فاستعملوا جهازه لإلتصال برفاقه، منتحلين شخصيته.‬ ‫ّ‬ ‫ّ‬ ‫بتقديم آخر ما يتعلق باألمن الرقمي فحسب، بل ستقوم‬ ‫فجعلت من الشرق األوسط وأفريقيا من الكامل‬ ‫سمح هذا التروجين (‪ )Trojan‬لمرسليه التحكم بين‬ ‫أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة.‬ ‫أكثر البيئات قمعًا لحرية التعبير في اإلعالم‬ ‫بجهاز الحاسوب المصاب، فاستطاعوا رؤية كل ما كانت‬ ‫وكالعادة، إذا كانت لديكم أسئلة حول أي من الموضوعين،‬ ‫ّ‬ ‫تقوم هذه وفي إطاربطباعته القط والفأر المفاتيح،‬ ‫التقليدي. الناشطة لعبة على لوحة هذه،‬ ‫تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم.‬ ‫ّ‬ ‫ال والنفاذ إلى كل كلمات السر الخاصة بها، والولوج إلى‬ ‫يزال العديد من المدونين والناشطين في‬ ‫أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت، أو عبر‬ ‫مجال حقوق اإلنسان غير مطلعين بما يكفي‬ ‫حسابات «الفيسبوك» والبريد اإللكتروني التي تملكها،‬ ‫صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع، سنكون‬ ‫وحتى تشغيل «الويبكام» فيالتي يتعرضون لها‬ ‫على التهديدات األمنية جهازها عن بعد.‬ ‫في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة).‬ ‫وليست هذه البرمجية لتكنولوجيا الوحيدة التي‬ ‫خالل استخدامهم الخبيثة هي التواصل‬ ‫الحديثة.‬ ‫تستهدف الناشطين. فهذه الحادثة ودرجة التعقيد التي‬ ‫سوزان فيشر - مديرة برنامج الشرق‬ ‫ميزتها تبين أهمية الحفاظ على الحد األدنى من تدابير‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫األوسط لدى «معهد صحافة الحرب والسالم» (‪)IWPR‬‬ ‫األمن األساسية؛ فالبقاء بمأمنمجلة األمنالرقمي هو‬ ‫وتسعى «‪ ٍ ،»Cyber-Arabs‬في العالم الرقمي‬ ‫ّ‬ ‫تحدالعالمر.العربي، لتضييق هوة المعلومات‬ ‫في ٍ مستم ٍّ‬ ‫هذه، وتأمين فريق «سايبر آرابز» منهمكًا في األشهر‬ ‫لذا، فقد كان معلومات باللغة العربية شاملة‬ ‫وسهلة الفهم بشأن في هجمات عبر البرمجيات‬ ‫األخيرة، ليس بالتحقيق األمن الرقمي واإلرشاد‬ ‫ّ‬ ‫ٍ‬ ‫الخبيثة فحسب، بل أيضًا باإلجابة خالل العمل ّ‬ ‫نحو كيفية البقاء في مأمن عن سؤال ال يقل‬ ‫ٍ‬ ‫عبر شبكة اإلنترنت. وسيجد قراؤنا قصص‬ ‫مستمدة من الواقع مباشرة حيث يصف‬ ‫ً‬‫2‬
  • 4. ‫الشبكات االجتماعية وجبة دسمة‬ ‫ألنظمة اإلستخبارات‬ ‫الشبكات اإلجتماعية:‬ ‫مقدمة:‬‫تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛‬ ‫ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه‬‫فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السياسي... إلخ.‬ ‫ّ‬ ‫في منطقة األعظمية في بغداد، فكانت آخر لقطة له برفقة رجل‬ ‫ٍ‬ ‫ٍ‬‫كما تختلف قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة‬ ‫ّ‬ ‫سمين كان يعتبر مرافقه األساسي آنذاك. كان المرافق يقوم بحماية‬ ‫ُ‬ ‫ٍ‬‫فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط‬ ‫صدام حسين من المؤيدين الملتفين حوله، ومن ثم صعد برفقته‬ ‫ّ‬‫العائلية من أكثر الروابط قوة وهي المفتاح األساسي للوصول إلى‬ ‫ّ ً‬ ‫الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.‬‫أي شخص. وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة‬ ‫ّ‬ ‫إعتبرت اإلستخبارات األميريكية أن العقيد محمد إبراهيم المسلط‬ ‫ّ‬ ‫ّ‬‫من المفاتيح الرئيسية أيضًا للوصول إلى أماكن تواجد األشخاص‬ ‫ّ‬ ‫-- أو «الرجل السمين» كما يسمونه -- سيكون المفتاح األساسي‬ ‫ّ‬ ‫ّ‬ ‫واهتماماتهم المختلفة.‬ ‫للوصول إلى صدام حسين، وعلى هذا األساس قامت بجلب خبراء‬ ‫في تحليل الروابط االجتماعية من أجل الوصول إليه.‬ ‫عمل أجهزة اإلستخبارات على التحليل:‬ ‫بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة‬‫تقوم األجهزة اإلستخباراتية، إذا رغبت بالوصول إلى شخص معين،‬ ‫ّ‬ ‫ٍ‬ ‫العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة‬‫بدراسة روابطه اإلجتماعية وطبيعتها والسيما الطبقات العليا منها‬ ‫ّ‬ ‫تحديد أكثر العناصر قربًا إليه. وبالفعل، بدأت اإلعتقاالت بحسب‬‫والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتم رسم‬ ‫ّ‬ ‫الشبكة وبحسب المستويات األقرب إليه، بدءًا من أوالد أخيه ووصوالً‬‫الشكل الكامل للعالقات اإلجتماعية التي يقيمها ومدى قوتها، مما‬ ‫ّ‬ ‫ّ‬ ‫إلى أخيه األصغر. ضمت قائمة المطلوبين آنذاك 02 إسمًا من‬ ‫ّ‬ ‫يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني.‬ ‫األشخاص الذين درسوا تحركاتهم أيضًا، واكتشفوا أن أغلبهم كانوا‬ ‫ّ‬‫على سبيل المثال، إن كان الشخص المعين يقوم باستخدام أداة‬ ‫ّ‬ ‫يقدمون الدعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق‬ ‫ّ‬ ‫ّ‬‫اتّصال غير مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع‬ ‫ٍ‬ ‫ٍ‬ ‫المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية... إلخ.‬‫أقربائه الذين يحملون أدوات اتصال تحمل أسماءهم الحقيقية أو‬ ‫ٍ‬ ‫جميع التحليالت السابقة، وخالل أقل من 42 ساعة بعد أول اعتقال،‬‫حتى تلك التي تُحدد بأماكن تواجدهم الجغرافي، سيكون كشف‬ ‫َّ‬ ‫أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»، والذي بدوره،‬ ‫مكانه بسيطًا جدًا.‬ ‫وتحت تأثير التعذيب، قام بتوجيه القوات األميريكية إلى مكان‬ ‫ٍ‬ ‫ّ‬ ‫اختباء صدام حسين في مزرعة، فتم العثور عليه متخفيًا في نفق‬ ‫ّ‬ ‫الشبكات اإلجتماعية اإللكترونية:‬ ‫تحت األرض.‬‫قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)‬‫تقوم على إنشاء ملف شخصي لألشخاص المسجلين والذين بدورهم‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬‫يقومون بتزويد ملفاتهم بمعلومات شخصية على صعيد العمل‬ ‫ٍ‬ ‫ٍ‬‫والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية، باإلضافة إلى‬‫التواجد الجغرافي واإلهتمامات، وصوالً إلى أدق التفاصيل، كتوقيت‬ ‫ّ‬ ‫حضور فيلم معين في السينما على سبيل المثال.‬ ‫ٍ‬ ‫ٍ‬‫تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة، فهي‬‫عبارة عن دوائر اجتماعية يتم بناؤها طوال فترة تواجدكم على‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬‫شبكات التواصل االجتماعي. فكل جملة تتم كتابتها أو صورة يتم‬ ‫ٍ‬‫وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها‬ ‫في المستقبل.‬‫عبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب‬ ‫ّ‬‫عن خوفه من انتهاك الخصوصية على شبكات التواصل اإلجتماعي،‬ ‫ّ‬‫مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير‬ ‫3‬
  • 5. ‫من الساعين إلى الحصول على وظيفة لم يتم‬ ‫ٍ‬ ‫ّ‬ ‫قبولهم في سوق العمل بسبب أفعال طائشة قاموا‬ ‫ٍ‬ ‫ٍ‬ ‫باإلعالن عنها في وقت سابق على شبكات التواصل‬ ‫اإلجتماعية.‬ ‫ّ‬ ‫ٍ‬ ‫ٌ‬ ‫ما يلي مثال على ذلك: ناشط في مجال معين تحاول‬ ‫السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى‬ ‫حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه.‬ ‫يظهر من خالل التعليقات أنّه على تواصل قوي مع‬ ‫ٍّ‬ ‫ٍ‬ ‫الشخص س1، وقد تحدثا عن جلسة عشاء معينة‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫حضراها سويةً . لذا، لقد أصبح من المعروف أن الناشط‬ ‫ّ‬ ‫المعني يلتقي بالشخص س1 بشكل شخصي،‬ ‫ً‬ ‫وسيتحول مجرى البحث كامال من الناشط الى س1،‬ ‫رغم أن األخير غير مطلوب.‬ ‫ّ‬ ‫سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف‬ ‫ّ‬ ‫الشخص س1 فيما يتعلق بعمله وأصدقائه وأقربائه،‬ ‫إلى أن يتم الوصول إليه واعتقاله، وبالطبع، سيكون‬ ‫ّ‬ ‫اعتقاله أسهل بكثير من اعتقال الناشط.‬ ‫عندها يصبح من الممكن، ال بل من السهل، الضغط‬ ‫عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط‬ ‫المطلوب والقيام باعتقاله.‬ ‫البيانات المبعثرة:‬ ‫قد نحاول قدر المستطاع إخفاء صور لنا كانت قد ُأخذت في ظروف معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوصية‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٌ‬ ‫ّ‬ ‫والحماية اللتين نتمتّع بهما، ولكن في حال كنّا من المدونين والنّاشطين اإللكترونيين ولدينا تاريخ على شبكة اإلنترت يسبق ظهورنا على‬ ‫ّ‬ ‫«الفيسبوك»، سيكون من السهل البحث عن صورة شخص معين بواسطة محرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات‬ ‫ّ‬ ‫ّ‬ ‫أو مواقع معينة نشرت مقاالت لنا، فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض توجهاتنا الفكرية.‬ ‫ّ‬ ‫ّ‬ ‫حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخال لكشف هويتكم؛ قد يكون شخص ما كتب عنوان بريدكم اإللكتروني على‬ ‫ٌ‬ ‫صفحة معينة مرفقًا بإسمكم. يصبح عندها من‬ ‫ّ ٍ‬ ‫ٍ‬ ‫السهل الحصول عليه ومحاولة اختراقه من قبل‬ ‫«الهاكرز» الذين سيقومون بدورهم بالوصول إلى‬ ‫عدة حسابات خاصة تملكونها في عدة مواقع‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫إلكترونية، كمواقع التواصل اإلجتماعي، على سبيل‬ ‫المثال، التي تعتمد على هذا البريد اإللكتروني.‬ ‫قد يقوم بعض األصدقاء بإضافة صور خاصة بهم‬ ‫ٍ‬ ‫ٍ‬ ‫تُظهر أشخاصًا آخرين، مما قد يعرض هؤالء األشخاص‬ ‫ّ‬ ‫أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة‬ ‫البحث عنهم.‬ ‫تعتبر البيانات المبعثرة على شبكة اإلنترنت من‬ ‫أخطر العوامل التي يجب الحذر منها ومحاولة‬ ‫التخلص منها في أوقات معينة، إذ يجب التواصل‬ ‫ٍ‬ ‫ٍ‬ ‫مع من يقوم بنشر تلك المعلومات من أجل حذفها‬ ‫وعدم تعريضكم لعملية تجميع بيانات معينة‬ ‫تخصكم وإعادة هيكليتها لتكشف أمورًا قد‬ ‫ً‬ ‫تعرضكم للخطر مستقبال.‬‫4‬
  • 6. ‫إستمرار تدفق البيانات:‬‫إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها يعتبر أمرًا في غاية الخطورة. فعلى سبيل المثال، قد‬ ‫ُ‬ ‫ّ‬‫يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين‬‫تتواصلون معهم، باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية، مما قد يعرضكم لما يسمى بتجميع البيانات وإعادة‬ ‫ّ‬ ‫ّ‬‫ق المعلومات وتمويه التواصل‬ ‫تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزق حقيقي. لذا، يجب إيقاف مصادر تدفّ‬ ‫ٍ‬‫اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكل كبير، باإلضافة إلى إجراء بحث دوري عن طريق محركات «غوغل»‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫عن المعلومات الشخصية الخاصة بكم (صور، بريد الكتروني... إلخ) ومحاولة حذفها.‬ ‫ّ‬ ‫الحماية‬ ‫يجب اإللتزام بالخطوات التالية:‬ ‫1- عدم استخدام األسماء الكاملة في صفحات‬ ‫التواصل اإلجتماعي‬ ‫2- محاولة استخدام برامج للتخفي عند الدخول‬ ‫للتصفح كبرنامج ‪Tor‬‬ ‫3- عدم وضع الروابط العائلية أو إظهارها‬ ‫4- عدم كتابة أية معلومات تخص العمل حتى لو‬ ‫ٍ‬ ‫كانت قديمة‬ ‫5- عدم التواصل مع األصدقاء الذين تعرفونهم‬ ‫في الواقع بشكل مكشوف على صفحات التواصل‬ ‫ٍ‬ ‫ٍ‬ ‫اإلجتماعي‬ ‫6- عدم تحديد موقعكم الجغرافي‬‫7- عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار، صوت انفجار، إشتباكات، حركة أمنية معينة) فقد‬ ‫ّ‬ ‫تكون مصدرًا لمعرفة موقعكم الجغرافي‬ ‫8- عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي‬ ‫9- عدم إظهار أرقام الهاتف الخاصة بكم‬ ‫01- رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية‬ ‫11- عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم‬ ‫21- التأكد من حماية أجهزة الحاسوب خاصتكم‬ ‫5‬
  • 7. ‫«التروجان» السياسي!‬ ‫ّ‬ ‫«سأقوم بإرسال الخطة الطبية إليك، قومي بتلقي الملف ونشره على المجموعة»‬ ‫ِ‬ ‫ّ‬ ‫تحت غطاء هذه الجملة قام الدكتور (‪ )X‬الذي كان قد تم اعتقاله‬ ‫ّ‬ ‫قبل ساعة بإرسال ملف يحتوي على برنامج خبيث (تروجان) إلى‬ ‫ٍ‬ ‫ٍ‬ ‫ٍّ‬ ‫ٍ‬ ‫الناشطة التي كانت تعمل معه بما يخص المساعدات الطبية في‬ ‫ّ‬ ‫سوريا.‬ ‫ففي بداية شهر شباط/فبراير من العام الحالي، إستقبل فريق‬ ‫‪ Cyber-Arabs‬جهاز حاسوب مصابًا يعود إلحدى الناشطات التي‬ ‫ٍ‬ ‫خسرت حساب «الفيسبوك» الخاص بها، باإلضافة إلى حساب‬ ‫ّ‬ ‫بريدها اإللكتروني وحساب «السكايب» الخاص بها، وذلك لكونها‬ ‫استقبلت ملف «الخطة الطبية» المشار إليه أعاله.‬ ‫ّ‬ ‫عند بدء فحص الجهاز، تبين أنه مصاب ب «تروجان» وهو نسخة‬ ‫ٌ‬ ‫ّ‬ ‫مطورة من تطبيق «دارك كوميت» (‪ )DarkComet‬المجاني،‬ ‫ّ‬ ‫ّ‬ ‫والتطبيق صمم باألساس للتحكم باألجهزة وإدارتها عن بعد.‬ ‫ُ ّ‬ ‫يقوم «التروجان» بالسيطرة الكاملة على الحاسوب عبر زرع ما‬ ‫ّ‬ ‫يسمى الـ ‪ Keylogger‬والذي يقوم بتسجيل جميع ضربات لوحة‬ ‫المفاتيح (‪ )Keyboard‬في جهازكم، مما يعني أن البيانات التي‬ ‫ّ‬ ‫حماية أكبر عدد ممكن من المستخدمين.‬ ‫ٍ‬ ‫ٍ‬ ‫تحتفظون على جهازكم مثل كلمات السر، وعناوين البريد‬ ‫بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة ‪DarkComet‬‬ ‫اإللكتروني، وعناوين المواقع اإللكترونية، ونص الدردشة، إلخ. يتم‬ ‫ّ‬ ‫ّ‬ ‫بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في‬ ‫تسجيلها في ملف نصي ومن ثم رفعها الى مخدم (‪ )Server‬عائد‬ ‫ٍ‬ ‫ٍّ‬ ‫الجهاز:‬ ‫لمصممي «التروجان».‬ ‫ّ‬ ‫لم يقتصر األمر على ذلك، ففي تاريخ 51 آذار/مارس 2102 قام الموقع‬ ‫ال يقتصر عمل هذا «التروجان» على زرع الـ ‪ Keylogger‬فحسب، بل‬ ‫التابع «لمؤسسة الحدود اإللكترونية» (‪ )EFF‬بنشر تقرير يتحدث عن‬ ‫ّ‬ ‫يستطيع البرنامج أيضًا فتح «الويب كام» (‪ )Webcam‬والتجسس‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫موقع إلكتروني، وهو نسخة مزورةٌ من موقع يوتيوب، يقوم بتحميل‬ ‫ٍ‬ ‫عليكم، وفتح الميكروفون والتنصـت على الحديث الذي تتبادلونه‬ ‫ّ‬ ‫«تروجان» مطابق لذلك الذي سبق الحديث عنه وتبين فيما بعد أنه‬ ‫ّ‬ ‫مع اآلخرين، كما أن «التروجان» يمتلك القدرة على تغيير شكله‬ ‫ّ‬ ‫أيضًا يرسل المعلومات إلى خوادم سورية.‬ ‫ّ‬ ‫وزراعة «تروجان» آخر في حال تم كشفه.‬ ‫إن استعمال برامج حماية الحاسوب مثل ‪ AntiVirus‬و ‪ Firewall‬وتحديث‬ ‫ّ‬ ‫إتضح أن «التروجان» الذي زرعه ملف «الخطة الطبية» يقوم بتجميع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫نظام التشغيل بشكل مستمر أمر ضروري جدًا لبقاء نظام تشغيل‬ ‫ٌ‬ ‫ٍّ ٌ‬ ‫ٍ‬ ‫كل البيانات المسروقة ورفعها لمخدم يحمل الـ ‪IP address‬‬ ‫الحاسوب آمنًا بشكل شبه دائم. وعالوة على ذلك، يجب اإلمتناع عن‬ ‫ً‬ ‫ٍ‬ ‫التالي: 612.6.0.82، والذي تبين فيما بعد أنّه عائد لوزارة اإلتّصاالت‬ ‫ٌ‬ ‫ّ‬ ‫استقبال ملفات من مصادر غير معروفة، كما يجب التنّبه إلى الظروف‬ ‫ٍ‬ ‫السورية.‬ ‫ّ‬ ‫ّ‬ ‫التي تترافق مع تلقي رسالة معينة، مما قد يساهم في معرفة نوايا‬ ‫ّ‬ ‫قام فريق عمل ‪ ، Cyber-Arabs‬وبعد اإلنتهاء من تحليل الملف،‬ ‫المرسل وما إذا كان محتوى الرسالة خبيثا أم ال. إنّه ألمر في غاية األهمية‬ ‫ّ‬ ‫ٌ‬ ‫بالتواصل مع شركة ‪ Symantec‬التي قامت بتصنيف «التروجان»‬ ‫أن تبقوا بعيدين عن البرامج الخبيثة التي قد تعرض خصوصيتكم‬ ‫ّ‬ ‫ّ‬ ‫وإيجاد مضاد له.‬ ‫-- باإلضافة إلى تعريضكم وأصدقائكم شخصيًا -- للخطر.‬ ‫تمت تسمية «التروجان» بـ ‪ Backdoor.Breut‬ومن ثم تم تعميم‬ ‫ّ‬ ‫ّ‬ ‫تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل‬‫6‬
  • 8. ‫كيف تحمون أنفسكم من البرمجيات الخبيثة‬ ‫ّ‬ ‫التي تنشرها الحكومة السورية‬ ‫ّ‬‫1. توجهوا إلى «منظم المهمات في الويندوز» (‪Windows‬‬ ‫ّ‬ ‫بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» -- وهو‬‫‪ (Task Manager‬عبر الضغط على ‪ ،Ctrl+Shift+Esc‬ثم أنقروا‬ ‫برنامج خبيث يتيح التجسس على أجهزة الحاسوب والتالعب‬ ‫ّ‬ ‫ٌ‬ ‫ٌ‬ ‫على زر «اإلجراءات» .(‪)Processes‬‬ ‫بها – يسمى «دارك كوميت رات» (‪،)DarkComet RAT‬‬ ‫ُ ّ‬‫إبحثوا عن إجراء إسمه ‪ svchost.exe‬وهو يعمل تحت إسم‬ ‫يهاجم أجهزة حاسوب تعود لناشطين سوريين. ويتيح هذا‬ ‫ّ‬‫المستخدم الخاص بكم. في المثال التالي، يشار إلى‬ ‫ُ‬ ‫«التروجان» تسجيل عمل «الويبكام»، ومنع بعض البرامج‬ ‫المستخدم باسم ‪.Administrator‬‬ ‫المضادة للفيروسات من القدرة على تنبيه المستخدمين‬ ‫من إصابة أجهزتهم، وتسجيل الطباعة على لوحة المفاتيح،‬ ‫وسرقة كلمات السر، باإلضافة إلى أنشطة أخرى. واتّضح أن‬ ‫ٍ‬ ‫ّ‬ ‫هذا «التروجان» يقوم بإرسال المعلومات إلى خادم يحمل‬ ‫ٍ‬ ‫عنوانًا (‪ )IP Address‬سوريًا. يمكنكم اإلطالع على التقرير‬ ‫ّ‬ ‫والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»‬ ‫(‪ )Symantec‬هنا.‬ ‫أما حاليًا، فقد رأينا تقارير عن برنامج خبيث آخر يسمى‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫«إكستريم رات» (‪ ،)Xtreme RAT‬وهو يقوم بإرسال المعلومات‬ ‫إلى الخادم ذي العنوان نفسه في سوريا، كما أنّه يبدو أن‬ ‫ّ‬ ‫ظهوره يسبق ظهور «الدارك كوميت رات». تشير التقارير إلى‬ ‫أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج‬ ‫ّ‬ ‫الدردشة، وأنه يتم استعماله بهدف تسجيل الضربات على‬ ‫ّ‬ ‫لوحة المفاتيح وأخذ صور للشاشة في الحاسوب المصاب،‬ ‫ٍ‬ ‫ومن المحتمل أيضًا أن يكون قد تم اختراق خدمات أخرى على‬ ‫ٍ‬ ‫ّ‬ ‫أجهزة الحاسوب المصابة.‬ ‫يتوجب عليكم اتخاذ خطوات معينة من أجل حماية جهازكم‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫من اإلصابة، وهي أال تقوموا بتشغيل أية برمجيات حصلتم‬ ‫ّ‬ ‫عليها عن طريق البريد اإللكتروني، وأال تقوموا بتنصيب أي‬ ‫ّ‬‫2. إفتحوا «مستندات» (‪ )Documents‬ومن ثم مجلد‬ ‫ّ‬ ‫برنامج لم تحصلوا عليه عن طريق التصفح اآلمن عبر استخدام‬ ‫ٍ‬‫«اإلعدادات» (‪)Settings‬؛ أنقروا على إسم المستخدم الخاص‬ ‫(‪ ،)HTTPS‬أو برنامج حصلتم عليه من مصادر غير معروفة،‬ ‫ٍ‬‫بكم في المثال الحالي اإلسم هو («‪ )»Administrator‬؛ أنقروا‬ ‫حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في‬‫على «جميع البرامج» (‪)All Programs‬؛ أنقروا على «اإلقالع»‬ ‫النوافذ المنبثقة (‪ )Pop-up Ads‬أو من قبل أحد األصدقاء. كما‬‫(‪ .)Startup‬إبحثوا عن رابط مشار إليه بكلمة «‪ ،»Empty‬وهي‬ ‫ٍ‬ ‫ٍ‬ ‫وتنصح «مؤسسة الحدود اإللكترونية» (‪ )EFF‬بتحديث نظام‬ ‫العالمة أن الجهاز الخاص بكم مصاب بهذا «التروجان».‬ ‫ٌ‬ ‫ّ‬ ‫التشغيل في جهاز الحاسوب الخاص بكم بشكل دائم، وذلك‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫عبر تحميل التحديثات األمنية التي توفرها الشركة المنتجة‬‫3. إفتحوا مجلد «مستندات وإعدادات» (‪Documents‬‬ ‫لنظام التشغيل. فال تقوموا باستخدام نظام تشغيل قديم‬ ‫ٍ‬ ‫ٍ‬‫‪ )and Settings‬أنقروا على إسم المستخدم الخاص بكم‬ ‫ال توفر له الشركة المنتجة التحديثات المطلوبة.‬ ‫ّ‬ ‫ّ‬‫(«‪ »Administrator‬في هذا المثال)؛ إفتحوا مجلد «اإلعدادات‬ ‫إن إيجاد أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب‬ ‫ٍّ‬‫المحلية» (‪ ،)Local Settings‬ثم مجلد «الملفات المؤقتة»‬ ‫الخاص بكم يظهر أنّه معرض للتهديد من التروجان المذكور،‬ ‫ّ‬‫(‪)Temp‬؛ إبحثوا عن الملفين: _$‪ SdKdwi.bin‬و .‪System‬‬ ‫ٌ‬ ‫«إكستريم رات»، وأية عالمات إضافية هي دليل أقوى على‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬‫‪ .exe‬إذا كان خيار «إظهار تذييل الملفات» (‪Display File‬‬ ‫وجود هذا التهديد.‬ ‫ً‬‫‪ )Extension‬مشغّ ال، سيظهرالملف تحت إسم ‪،System.exe‬‬ ‫كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام‬‫، فسيظهر اإلسم كالتالي ‪System‬‬ ‫أما إذا كان الخيار معطالً‬ ‫ّ‬ ‫«ماكروسوفت ويندوز» (‪:Microsoft (Windows‬‬ ‫‪.Project Up-date DMW‬‬ ‫7‬
  • 9. ‫4. إفتحوا مجلد «مستندات وإعدادات» (‪ )Documents and Settings‬ثم أنقروا على إسم المستخدم الخاص بكم («‪»Administrator‬‬ ‫ّ‬ ‫في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» (‪ ،)Local Settings‬إفتحوا مجلد «بيانات التطبيقات» (‪ )Application Data‬؛ إفتحوا‬ ‫مجلد «مايكروسوفت» (‪)Microsoft‬؛ إفتحوا مجلد «ويندوز» (‪)Windows‬؛ إبحثوا عن الملفين: ‪ fQoFaScoN.dat‬و. .‪fQoFaScoN‬‬ ‫‪.cfg‬‬ ‫5. أنقروا على زر «البداية» (‪)Start‬؛أنقروا على «تشغيل» (‪ )Run‬ثم إطبعوا كلمة «‪ »cmd‬لفتح نافذة التحكم، ثم إطبعوا كلمة‬ ‫«‪ .»netstat‬إبحثوا في الئحة اإلتصاالت الفاعلة (‪ )Active Connections‬عن إتصال خارج باتجاه ال ‪ IP Address‬التالي: 82.0.6.612.‬ ‫ٍ‬ ‫ٍ‬ ‫ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»:‬ ‫إذا كان حاسوبكم مصابًا فإن إزالة الملفات المذكورة أو استعمال برامج مضادة للفيروسات إلزالة هذا «التروجان» ال يضمن أن‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫جهازكم أصبح في مأمن. إذ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب. فال توجد‬ ‫ضمانة بأن الجهة المهاجمة لم تقم بتنصيب برمجيات خبيثة إضافية أثناء سيطرتها على الجهاز.‬ ‫ّ‬ ‫ّ‬ ‫ٌ ّ‬ ‫للفيروسات يستطيع أن يتعرف على هذا «التروجان». يمكنكم أن تقوموا بتحديث‬ ‫ّ‬ ‫توجد حاليًا شركة واحدةٌ تبيع برنامجًا مضادأً‬ ‫ٌ‬ ‫البرنامج المضاد للفيروسات الذي تستخدمونه، وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ولكن اإلجراء األكثر أمانًا هو بالتأكيد‬ ‫ّ‬ ‫إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.‬‫8‬
  • 10. ‫برمجيات خبيثة تسلل إلى الهواتف عبر‬ ‫«الروتنغ»‬ ‫يزداد تعرض الهواتف الذكية للهجوم من قبل برمجيات خبيثة‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ّ ٍ‬ ‫معقدة، إذ اكتشف العاملون لدى مزود البرمجيات المضادة‬ ‫للفيروسات «إن كيو موبايل» ‪ NQ Mobile‬نسخةً جديدة من‬ ‫ً‬ ‫‪ ،DroidKungFu‬وهو «تروجان» يستهدف نظام التشغيل «أندرويد»‬ ‫ْ‬ ‫يسمى ‪ .DKFBootKit‬ويستهدف األخير المستخدمين الذين‬ ‫ّ‬ ‫يعمدون إلى الـ(«روتنغ» ‪ ،)Rooting‬وهو تخطي بعض القيود التي‬ ‫تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج.‬ ‫وتتسلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها‬ ‫ّ‬ ‫َِ‬ ‫القيام بالـ»روتنغ». فإذا ما قبل المستخدم بتنصيب التطبيق‬ ‫المصاب، ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية‬ ‫اإلقالع (‪ )Boot‬الخاصة بالهاتف الذكي. وبحسب الباحثين في أمن‬ ‫المعلوماتية، فإنه من الصعب كشف وجود هذه البرمجية ألنها ال‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫تستغل أية ثغرة أمنية.‬ ‫وكمثال على هذه التطبيقات التي تنقل الـ ‪ ،DKFBootKit‬ذكرت‬ ‫شركة «إن كيو» األداة التي تحول تطبيق ‪ ROM Manager‬إلى‬ ‫ّ‬ ‫النسخة المدفوعة ذات الدرجة األولى (‪ ،)Premium Edition‬باإلضافة‬ ‫ّ‬ ‫إلى أدوات أخرى تتيح فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها.‬ ‫ٍ‬‫وتطلق هذه البرمجية برنامجًا بمقدوره العمل بشكل مستقل، أو «بت» (‪ ، )Bot‬يمكنه اإلتّصال بمراكز تحكم مختلفة. لم تفصح «إن‬ ‫ٍ‬ ‫ٍ‬ ‫ُ‬ ‫ٍ‬ ‫ٍ‬‫كيو» عن الغرض من وراء عمل هذا «البت»، إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف‬ ‫ُ‬‫الهاتف عن بعد، بما يتضمن عمل الميكروفون، والكاميرا، ونظام الـ «جي بي إس» (‪)GPS‬‬‫وحتى البيانات المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية، أو أداة‬ ‫ٍ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬‫لمهاجمة أجهزة حاسوب أو هواتف أخرى، من دون أن تتمكنوا من كشفه. ولقد شهد مزودو‬ ‫ٍ‬ ‫ٍّ‬ ‫البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ملف مصاب بالـ ‪.DKFBootKit‬‬ ‫ٍ‬ ‫ً‬‫عليكم إذن التفكير مليًا فيما إذا كنتم فعال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم، إذ‬ ‫ّ‬‫إن هذه العملية غير ضرورية في معظم المهام اليومية، وهي تعرض أمن هاتفكم برمته‬ ‫ّ‬ ‫ّ‬ ‫َ‬‫للخطر. وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات المقَ رصنة. فبشكل عام، ال يمكنكم‬ ‫ُ‬‫الثقة سوى بالتطبيقات التي يطلقها المزودون الرسميون (مثل «أي تيونز» و»غوغل بالي‬ ‫ّ‬ ‫ّ‬ ‫ماركت»).‬‫وباإلضافة إلى ذلك، إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا‬‫التجسس عليكم بشكل خفي. لذا، عليكم أن تتأكدوا من اإلذن الضروري الذي يطلب منكم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬‫لدى تنصيب التطبيقات قبل القيام بهذه العملية، وأال تدعوا أشخاصًا آخرين ينصبون البرامج‬ ‫ّ‬‫في هواتفكم. للمزيد من المعلومات عن هذا «التروجان»، يمكنكم النقر هنا، كما يمكنكم‬ ‫القراءة عن النسخة السابقة منه عبر هذا الرابط .‬ ‫9‬
  • 11. ‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬‫01‬
  • 12. ‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬ ‫لم يعد من الصعب على األجهزة األمنية في أنحاء العالم التجسس على األفراد من‬ ‫ّ‬ ‫خالل الهواتف المحمولة التي يستعملونها. فهذه الهواتف، وبقدر ما تسهل حركة‬ ‫ّ‬ ‫الصحافيين أو ناشطي المجتمع المدني في بيئة أمنية حساسة، هي مصدر خطر أمني‬ ‫ٍّ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ال يستهان به، السيما وأن السلطات األمنية في غير بلد باتت تُولي الجانب التقني‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫والمعلوماتي من عملها أهمية خاصة. فالمعلومات التي يتبادلها األفراد إما عبر‬ ‫ّ‬ ‫المكالمات الهاتفية وإما عبر الرسائل النصية ليست بمأمن من عيون أجهزة األمن‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫وآذانها الحريصة على اإلحاطة بكل شاردة وواردة تتعلق بأنشطة قد تراها مصدر‬ ‫ٍ‬ ‫ٍ‬ ‫ب، حيث تكون حركة‬ ‫ّ‬ ‫ّ‬ ‫قلق. وأما الخطر األكبر، فيتمثل في تحول الهاتف إلى أداة للتعقّ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ ّ‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫المستخدم مكشوفة تمامًا أينما توجه. ال بد إذن من التذكّ ير أن أية هفوة تقنية قد‬ ‫تتسبب بتعرض مرتكبها، كما األشخاص اآلخرين المرتبطين به، لإلعتقال أو حتى القتل.‬ ‫ّ‬ ‫ّ‬‫لن يساعدك أصال على إسماع صوتك للطرف اآلخر على الهاتف. فإذا‬ ‫ً‬ ‫فيما يلي عرض لعشرة أخطاء على النشطاء تجنّبها أثناء‬ ‫ٍ‬ ‫قمت بتحسين نوعية الصوت، لن تجد‬ ‫ّ‬ ‫ّ‬ ‫استعمالهم الهواتف النقالة:‬ ‫ضرورة لرفع صوتك أثناء الحديث.‬ ‫ً‬ ‫أوالً، حاول أن تنظف الميكروفون‬ ‫ّ‬ ‫1) إستعمال الهاتف النقال بشكل عام‬ ‫ٍ‬ ‫ٍ‬ ‫والسماعة إن وجدت أيًا منهما متسخًا.‬ ‫ّ‬ ‫يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال‬ ‫ثانيًا، إن كنت محاطًا بالضجة،‬ ‫ّ‬ ‫ًٍ‬ ‫ٌ‬ ‫رسالة ما، إذ إن الهاتف وسيلة غير آمنة.‬ ‫ّ‬ ‫إستعمل السماعات مع الميكروفون.‬ ‫ّ‬ ‫فمن المهم أن تعلم أن كل ما تقوله‬ ‫ّ‬ ‫السماعات ليست كلها متشابهة‬ ‫ّ‬ ‫أثناء المكالمات الهاتفية أو تتبادله‬ ‫وال تتطابق كلها مع جميع أنواع‬ ‫في الرسائل النصية القصيرة يخضع‬ ‫ّ‬‫الهواتف، إذ تختلف نوعية الصوت بين سماعة وأخرى. لذا، يجب أن‬ ‫ٍ‬ ‫للتسجيل وقد يتم استعماله ضدك‬ ‫ّ‬‫تستعمل السماعات األصلية التي أتت مع الهاتف. وأثناء اإلتصال‬ ‫ّ‬ ‫ّ‬ ‫في المستقبل، وأن موقعك سيكون‬ ‫ّ‬‫الهاتفي، قم بتعديل مستوى صوت المكبرات ليتالئم مع الضجة‬ ‫ّ‬ ‫دومًا مكشوفًا طالما أن هاتفك ليس‬ ‫ّ‬‫المحيطة بك. فإذا كان صوت المكبرات مرتفعًا جدًا، ستقوم تلقائيًا‬ ‫ّ‬ ‫ً‬ ‫مقفال (راجع رقم 4 أدناه). لذا، عليك أن‬ ‫بالتحدث بصوت مرتفع.‬ ‫ٍ‬ ‫ٍ‬ ‫تسأل نفسك إذا ما كان من الضروري‬‫ثالثًا، إن الهواتف الرخيصة، على عكس تلك المتطورة، ال تتمتّع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫أن تستعمل هاتفك النقال. فكر في‬‫بنوعية صوت جيدة، كما أن الميكروفونات ذات الجودة العالية وتلك‬ ‫ّ‬ ‫ٍ‬ ‫استعمال وسائل اتصال أخرى، خصوصًا‬ ‫ٍ‬‫التي تتمتّع بخاصية إزالة الضجة الزائدة ليست زهيدة الثمن. لذا، قم‬ ‫ّ‬ ‫وأنّه من الممكن، وببساطة، أن تعمد‬‫بمقارنة عدة هواتف واسع إلى استعمال هاتف أحدث عند إجرائك‬ ‫ٍ‬ ‫ْ َ‬ ‫الشركة المشغّ لة إلى إقفال الشبكة مما قد يضعك في عزلة في‬ ‫ٍ‬ ‫ّ‬‫مكالمات حساسة. إن لم يكن هذا الهاتف ينتمي آلخر جيل من‬ ‫ٍ‬ ‫حال كان اعتمادك األول على الهاتف كوسيلة تواصل.‬ ‫الهواتف، قد يكون سعره منخفضًا.‬ ‫ّ‬ ‫2) التحدث بصوت مرتفع عندما يكون الخط الهاتفي أ وصوت‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫3) إستعمال شرائح هاتفية مسجلة‬ ‫ّ‬ ‫الميكروفون رديئًا‬ ‫ّ‬‫نعلم أن السلطات األمنية تسعى دائمًا من أجل أن تتمكن من ربط‬ ‫ّ‬ ‫ال يدرك الكثير من الناس إلى أي مدى يرفعون أصواتهم عندما‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬‫النشاط عبر شبكة الهاتف النقال بالهوية الحقيقية لمستعمليه.‬ ‫ّ‬ ‫ّ‬ ‫يكون اإلتصال الهاتفي رديئًا، مما يشكل خطرًا ال يتنبهون إليه. إذ‬ ‫ّ‬‫لدى إجرائك مكالمات حساسة، تجنّب بأي ثمن استعمال الشرائح‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫من الممكن أن يسمعك اآلخرون من مسافة بعيدة، وهذا العمل‬ ‫ٍ‬ ‫ٍ‬ ‫11‬
  • 13. ‫نشاط، واستعمل عوضًا‬ ‫التي تم شراؤها وتسجيلها باسمك أواسم شخص تعرفه. إحتفظ‬ ‫ٍ‬ ‫ّ‬ ‫ّ ً‬ ‫عن ذلك رسائل مشفرة‬ ‫بهاتف يحمل شريحةً مسجلةً بهدف إجراء مكالمات «بريئة» مع‬ ‫ٍ‬ ‫ٍ‬ ‫تحوي أسماء وأرقامًا متفقًا‬ ‫ً‬ ‫عائلتك وأصدقائك، فال تخلط الهواتف والشرائح الخاصة مع تلك‬ ‫عليها مسبقًا.‬ ‫التي تستعملها «للعمل». وتجدر اإلشارة إلى أنّه من الضروري أن‬ ‫يتم استعمال الشريحة غير المعروفة مع جهاز هاتفي غير معروف‬ ‫ٍ‬ ‫ٍّ‬ ‫ٍ‬ ‫ّ‬ ‫6) عدم إقفال الشاشة‬ ‫ّ‬ ‫بدوره، إذ يسهل تعقب الهاتف بواسطة الرقم التسلسلي الذي‬ ‫يستصعب الكثير من‬ ‫يعرف اختصارًا برقم ‪ ،IMEI‬والذي تقوم الشركات المشغّ لة بربطه‬ ‫الناس استعمال كلمة‬ ‫ً‬ ‫بالشريحة التي يتم استخدامها (من الممكن للشركة مثال أن تقوم‬ ‫ّ‬ ‫سر إلقفال الشاشة في «الهواتف الذكية» ‪ ،)Smart) Phones‬فهم‬ ‫ٍ‬ ‫بربط رقمي ‪ IMEI‬لهاتفين منفصلين بالشريحة نفسها إذا تم‬ ‫يفضلون أن يتمكنوا من استعمال هواتفهم بسرعة. ولكن ذلك‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫استخدامها فيهما، وبالتالي سيصبح من السهل اإلستنتاج أن‬ ‫يجعل من السهل على أي كان أن يفتح هاتفك إذا ما تركته لثالث‬ ‫ٍّ‬ ‫ّ‬ ‫الهاتفين يعودان للشخص نفسه). كما أنّه عليك أن تحتاط لدى‬ ‫دقائق من دون مراقبة أو نسيته في مكان ما، كما أن تنزيل برنامج‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫استعمالك بطاقةً «محروقة»، أي بطاقةً كان يستعملها أشخاص‬ ‫ٌ‬ ‫للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق.‬ ‫ّ‬ ‫آخرون قبلك. ويجب أن تكون جاهزًا لتتخلص من الشريحة، ألنّه إذا‬ ‫وباإلضافة إلى ذلك، يعمد معظم من يجد هاتفًا، وقبل أي شيء‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫تم القبض عليك وهي بحوزتك، سيتم نسب كل اإلتّصاالت والرسائل‬ ‫آخر، إلى قراءة الرسائل النصية وأرقام الهاتف المسجلة. إن معظم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫النصية القديمة إليك.‬ ‫ّ‬ ‫الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي‬ ‫مقفلة. لذا، ال يوجد أي سبب يمنعك من استعمال قفل شاشة‬ ‫4) التعرض للتعقب من خالل الهاتف المحمول‬ ‫ّ‬ ‫هاتفك.‬ ‫ّ ل على الدوام طالما أن هاتفك‬ ‫ّ‬ ‫هل تدرك أن موقعك معروف ومسج ٌ‬ ‫ٌ‬ ‫ّ‬ ‫الشاشة، فمن‬ ‫ّ‬ ‫أما فيما يتعلق بكلمة السر المستعملة إلقفال ّ‬ ‫مشغّ ل؟ إذ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن تحدد‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية‬ ‫ّ‬ ‫مكانك بغاية الدقة عبر تشغيل «نظام التموضع العالمي» (‪)GPS‬‬ ‫الالزمة. وهنا تجدر اإلشارة إلى أن أكثر من خمسين بالمئة من الناس‬ ‫ّ‬ ‫وهي خاصية يتم استعمالها عادة في الحاالت الطارئة، إال أنّها من‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا،‬ ‫الممكن أن تكون مصدر خطر في حال كنت تود أن تُبقي مكانك‬ ‫َ‬ ‫ٍ‬ ‫لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة أرقام (نعم، يمكنك‬ ‫ٍ‬ ‫سريًا. ينصح في هذه الحالة بتعطيل نظام ‪ GPS‬يدويًا عبر تعطيل‬ ‫ّ‬ ‫ّ ُ‬ ‫فعل ذلك)، وحاول استعمال الحروف إذا أمكن. وطبعًا، ال تستعمل‬ ‫الهوائي الخاص بهذا النظام. باإلضافة إلى ذلك، من الممكن تحديد‬ ‫أي رمز يسهل تخمينه،‬‫ٍ‬ ‫ّ‬ ‫موقع الهاتف من دون اللجوء إلى استخدام ال‪ ،GPS‬وذلك عبر‬ ‫مثل: 0000، 4321، 5555،‬ ‫تقاطع اإلشارة الصادرة عن الجهاز مع عدة أبراج اتصال. لذا، فمن‬ ‫ّ‬ ‫7931 أو ما شابه ذلك. أما‬ ‫ّ‬ ‫ّ‬ ‫المستحسن أن تقوم بنزع الشريحة من الهاتف إذا كنت تستعمله‬ ‫رمز التعريف الشخصي‬ ‫بهدف التصوير. وقد يساعد تشغيل الهاتف بنظام الطيران‬ ‫(‪ ،)PIN‬فهو ال يصلح سوى‬ ‫(‪ )Flight/Airplane Mode‬أو إقفاله في المحافظة على سرية‬ ‫ّ‬ ‫لحماية شريحة الهاتف، وال‬ ‫ّ‬ ‫األماكن التي تتواجد فيها. كما أن نزع البطارية يوفر حمايةً إضافيةً ،‬ ‫ّ‬ ‫ّ‬ ‫يحمي المعلومات المخزّنة‬ ‫إذ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك. ولكن تذكّ ر‬ ‫ّ‬ ‫على الهاتف نفسه.‬ ‫أن تقوم بإطفائه قبل التوجه إلى المكان الذي تقصده وأال تشغّ له‬ ‫ّ‬ ‫ً‬ ‫مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مثال.‬ ‫7) الصور والرسائل المخزنة‬ ‫بالرغم من أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة‬ ‫ّ‬ ‫5) كتابة تفاصيل عن النشاطات في رسائل نصية واضحة‬ ‫للهاتف، حاول أن تتجنّب كشف الرسائل النصية المرسلة إليك أو‬ ‫ّ‬ ‫ّ‬ ‫تقوم الشركات المشغّ لة لشبكة الهواتف النقالة بتخزين جميع‬ ‫ّ‬ ‫تلك التي تتلقاها، وذلك لحماية بياناتك في حال أضعت هاتفك أو‬ ‫الرسائل النصية لمدة طويلة، حتى تلك العائدة ألشخاص غير‬ ‫ٍ‬ ‫ّ‬ ‫تعرضت للتفتيش المفاجئ من قبل أحد عناصر األمن. لفعل ذلك،‬ ‫ّ‬ ‫مالحقين، كما تقوم البرامج التي تنتقي الكلمات الداللية (‪Keyword‬‬ ‫ّ‬ ‫قم بإبطال خيار تخزين الرسائل التي ترسلها وتعود أن تمسح‬ ‫ّ‬ ‫‪ )Filters‬بإبراز الرسائل النصية التي تبدو مهمة بالنّسبة لضباط‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الرسائل التي تردك مباشرة بعد قراءتها. أيضًا، تعلم كيف تجري‬ ‫ً‬ ‫األمن. فإذا كنت شخصًا «مثيرًا لإلهتمام»، ستخضع جميع رسائلك‬ ‫إعادة ضبط «إعدادات المصنع» (‪ ،)Factory Settings‬وهو خيار يتيح‬ ‫-- تلك التي ترسلها كما التي تصلك -- للمراقبة بشكل روتيني.‬ ‫العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله‬ ‫لذا، تجنّب اإلعالن بشكل مفصل عن المواضيع التي تتعلق بأي‬ ‫ِّ‬ ‫ّ ٍ‬ ‫ٍ‬‫21‬
  • 14. ‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬‫للمرة األولى، وذلك عبر إدخال رمز خاص. تمتاز معظم الهواتف بوجود هذا الرمز السري، ويمكنك أن تحفظه وتربطه بمفتاح‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬‫اإلتصال السريع. الضغط على الرقم 8 بشكل متواصل مثال، ينتج عنه مسح معظم المعلومات الموجودة على الهاتف. تأكّ د‬‫من محو المعلومات الموجودة على بطاقة الذاكرة أيضًا، ألنه في معظم األحيان ذلك ال يحصل تلقائيًا. عليك أن تتنبه أيضًا إلى‬ ‫ّ‬ ‫أنّه من الممكن إعادة كل المعلومات المزالة عبر استخدام برامج خاصة.‬ ‫8) دليل الهاتف المليء باألسماء‬ ‫يمكنك أن تخفي أجزاء من شبكة األشخاص الذين تتواصل معهم عبر تغيير‬ ‫ً‬ ‫شريحة الهاتف بشكل متكرر، ولكن إذا قمت بتخزين جميع االسماء وأرقام‬ ‫ٍ‬ ‫ٍ‬ ‫الهاتف التي بحوزتك في هاتفك، ستخاطر بكشف أرقام الهاتف التي تعود‬ ‫لجميع األشخاص الذين تعرفهم وليس فقط أولئك الذين كنت قد اتّصلت‬ ‫بهم. فضالعن ذلك، قد ينتهي األمر بكشف هوية أشخاص آخرين يستعملون‬ ‫ً‬ ‫شرائح هاتفية مجهولة. إن كنت تملك وسيلةً أخرى لحفظ هذه األرقام فعليك‬ ‫اعتمادها. حاول أال تخزّن األسماء واألرقام معًا، وأن تكتفي بتسجيل األرقام التي‬ ‫تحتاجها بصورة ملحة فقط في الهواتف المختلفة التي تستعملها.‬ ‫ّ‬ ‫9) إعارة الهاتف أو تركه من دون مراقبة‬ ‫ً‬‫هل تحمل هاتفك على الدوام؟ هل أنت فعال ال تتركه من دون مراقبة ولو لبضع دقائق؟ من الممكن إجراء تغييرات في هاتفك‬‫وتحويله إلى ميكروفون بعيد ينقل كل ما تقول، حتى إذا قمت بإقفال الشاشة، فهذه العملية ال تتطلب الكثير من الوقت‬‫وهي صعبة اإلكتشاف. ومن السهل أيضًا سحب كل المعلومات من الهاتف، بالرغم من استعمال قفل الشاشة أو رمز التعريف‬‫الشخصي. أما إذا تركت هاتفك مفتوحًا، سيتمكن شخص آخر من انتحال شخصيتك أو العبث باألسماء واألرقام المخزّنة. فمن‬ ‫ٌ‬ ‫ّ‬‫األفضل أن تبقي هاتفك تحت أنظارك وأال تعيره ألناس ال تثق بهم تمام الثقة والتكون متأكدًا من أنهم لن يفتحوه أو يعيروه‬ ‫ٍ‬ ‫ألحد آخر.‬‫إذا حدث أن أضعت هاتفك، أو تمت سرقته أو مصادرته أثناء التحقيق معك، أو أعطيته ألحد ما من أجل إصالحه، عليك أن تتعامل‬ ‫ً‬‫معه بحذر شديد بعد استرجاعه، وأن تأخذ بعين اإلعتبار أنّك قد لن تستعمله بعد ذلك. يمكنك مثال بيعه في السوق السوداء‬‫ٍ‬‫د من خلوه من أي آثار مادية قد‬ ‫ّ‬ ‫والتخلص من الشريحة التي في داخله. وإن كنت مصرًا على استعماله مجددًا، عليك أن تتأكّ‬ ‫ّ‬‫تبين أنّه تم العبث به، مثل إزالة األختام أوالملصقات، أو آثار تدل أن الهاتف قد تعرض للفتح، أو على األقل، عليك أن تجري إعادة‬ ‫ّ‬ ‫ضبط «إعدادات المصنع».‬ ‫01) عدم اإلحتفاظ بنسخ إضافية للمعلومات (‪)Backup‬‬ ‫كلما زادت أهمية المعلومات واألسماء واألرقام والرسائل التي تحتفظ بها في هاتفك – مع‬ ‫ّ‬ ‫العلم أنّنا قلنا أنه من المستحسن أال تخزّن الرسائل النصية – سيزداد ترددك في مسح‬ ‫ّ‬ ‫هذه البيانات عند شعورك بقرب الخطر. لذا، فإنه من األفضل أن تقوم بشكل دوري بخلق‬ ‫نسخ إضافية (‪ )Backup‬من المعلومات التي تريد اإلحتفاظ بها، وذلك باإلستعانة ببرامج‬‫خاصة يكون هاتفك مرفقًا بها لدى شرائه. عليك أن تتنبه للمكان الذي يقوم به هذا البرنامج بتخزين المعلومات في هاتفك وأن‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫تخزّن هذه المعلومات مباشرة في ملف مشفر (للمزيد من المعلومات، راجع المقال حول ال ‪.)TrueCrypt‬‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫فالخالصة إذن هي التالية: قبل أي شيء، ال تثق بهاتفك، واعلم أن إجراءات الحماية تبقى محدودة الفعالية.‬ ‫ٍ‬ ‫31‬
  • 15. ‫اإلجراءات التي تحمي الهاتف المحمول...‬ ‫غير موجودة!‬ ‫* من الممكن التنصت على كل محادثاتك وتخزين كل رسائلك النصية.‬ ‫*إذا قمت باستعمال شريحتي اتّصال مختلفتين في الهاتف نفسه سيكون من السهل كشف الصلة بينهما.‬ ‫ٍ‬ ‫* من الممكن استرجاع المعلومات الممسوحة.‬ ‫* معظم كلمات المرور ورموز التعريف الشخصي يمكن كشفها‬ ‫بسهولة.‬ ‫*الهواتف البسيطة (مثل‪ )40 Symbian‬ال يمكنها تشفير الحركة‬ ‫على شبكة اإلنترت، فتنتقل كلمات المرور ومحتوى النشاط عبرها‬ ‫بشكل مفتوح.‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫*عندما يكون الهاتف مشغّ ال، تستطيع الشبكة أن تحدد مكان‬ ‫ّ‬ ‫تواجدك والمكان الذي كنت فيه قبل ذلك بشكل دقيق جدًا.‬ ‫ٍ‬ ‫ٍ‬ ‫إن كنت تملك هاتفًا ذكيًا ويهمك مصير المعلومات المسجلة فيه‬ ‫ّ‬ ‫كالرسائل النصية والصور ومقاطع الفيديو وتاريخ التصفح، إلخ،‬‫ّ‬ ‫عليك أن تعلم التالي:‬ ‫* إنّه من السهل كشف المعلومات التي تحتويها هواتف «نوكيا‬ ‫سمبيان»، فالعديد من الناس يعرفون كيفية كشف رمز التعريف‬ ‫الشخصي وحتى كشف التشفير.‬ ‫*بالنسبة «لأليفون»، توجد عدة برامج متخصصة يمكنها فتح‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الهواتف المحمية بكلمة سر وتلك المشفرة في غضون 03 دقيقة.‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫ّ‬ ‫* يتمتّع هاتف «البالكبيري» بعدة خصائص جيدة تمكنك من حماية بياناتك، وهو يقدم واحدة من أكثر مساحات التواصل أمانًا، ولكن توجد‬ ‫ّ ٍ‬ ‫عدة برامج متخصصة في التجسس على مستخدمي «البالكبيري». فبالرغم من كونه «آمن»، يتعرض «البالكبيري» للمراقبة من قبل الحكومات‬ ‫ّ‬ ‫في كل من بريطانيا والسعودية واإلمارات، باإلضافة إلى دول أخرى.‬ ‫ٍ‬ ‫ً‬ ‫ّ‬ ‫* إن «األندرويد» ليس نظامًا واحدًا، إذ تقوم كل شركة بتغيير هذا النظام قليال. فعملية التهيئة (‪ )Configuration‬العادية غالبًا ما تكون‬ ‫ّ‬ ‫ٍ‬ ‫قديمة وغير آمنة. لكن بما أن هذا النظام مفتوح المصدر، يستطيع المستخدمون ذوو الخبرة من إجراء تغييرات كثيرة من شأنها أن تحسن‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ً‬ ‫مستوى األمان ولو قليال.‬ ‫ً‬ ‫ولكن ال بد من اتباع الخطوات التالية:‬ ‫ّ‬ ‫* فكر مليًا بما ستقوم بقوله أو بكتابته أو تخزينه في هاتفك المحمول.‬ ‫* تعلم كيف تمسح المعلومات المحفوظة في هاتفك‬ ‫* إستعمل كلمة مرور يصعب اكتشافها.‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫* إنزع البطارية من الهاتف إذا أردت أن تحمي نفسك من التعقب وأنت ذاهب إلى مكان سري، وال تعيدها قبل أن تتأكد أنّك أصبحت في مكان‬ ‫ٍّ‬ ‫ّ‬ ‫آمن (ال تعيد وضع البطارية وأنت في طريق العودة).‬ ‫ٍ‬ ‫وأخيرًا، قم بزيارة المواقع التالية من أجل الحصول على آخر المعلومات حول اإلستعمال اآلمن للهواتف المحمولة‬ ‫‪ http://safermobile.org‬و‪.www.cyber-arabs.com‬‬‫41‬
  • 16. ‫مقابلة مع رونا سانفيك‬ ‫برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬ ‫ّ‬ ‫ّ‬ ‫مع تزايد اإلعتماد على اإلنترت في شتّى مجاالت الحياة،‬ ‫أصبحت الشبكة نفسها مصدرًا قيمًا للمعلومات‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍّ‬ ‫لكل من الشركات التجارية واألجهزة األمنية، تُتيح لها‬ ‫التجسس على المستخدمين عبر جمع شتّى أنواع‬ ‫ّ‬ ‫البيانات عنهم. برزت إزاء هذا الواقع عدة مشاريع تهدف‬ ‫ٍ‬ ‫إلى مكافحة المراقبة التي يخضع لها مستخدمو الشبكة‬ ‫اإللكترونية، من بينها «تور»، وهو برنامج مفتوح المصدر‬ ‫ٌ‬ ‫يتيح اإلستخدام اآلمن لإلنترت.‬ ‫إلتقى فريق «سايبر أرابز» برونا ساندفيك، الباحثة‬ ‫ّ‬ ‫ٌ‬‫والمطورة التي تعمل على مشروع «تور»، فكان حديث عن الفكرة التي انثبق منها المشروع وأهمية‬ ‫ِّ‬ ‫التزود بالمعرفة حول األمن الرقمي وسبل حماية الخصوصية على الشبكة العنكبوتية.‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬‫يعني أنّك لست مضطرًا للوثوق بمدير الشبكة، أو مزود خدمة‬ ‫هل لك أن تعرفينا عن نفسك باختصار؟‬ ‫ِ‬ ‫ّ‬ ‫ِ‬‫اإلنترنت (‪ ،)ISP‬أو أي جهة أخرى ستقوم بالتجسس على حركتك أو‬ ‫ٍ‬ ‫ّ‬ ‫أبلغ من العمر 52 سنةً . ولدت في النروج، إال أنّني عشت في لندن،‬ ‫اإلنفراد بالقرار بشأن المواقع التي يمكن أو ال يمكن لك زيارتها.‬ ‫بريطانيا، خالل السنة الماضية تقريبًا. أعمل بدوام كامل في‬ ‫ٍ‬ ‫ٍ‬ ‫مشروع «تور» حيث أقوم بأعمال كثيرة ومختلفة. أملك بعض الخبرة‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬‫ما هو الدور الذي تؤدينه في مشروع «شبكة تور» وما هي‬ ‫ّ‬ ‫كمستشارة في شؤون أمن المعلومات وأساعد العديد من الشركات‬ ‫ٍ‬ ‫ّ ِ‬ ‫الدوافع التي تحفزك على المشاركة فيه؟‬ ‫الكبيرة على حماية أنظمتها، وتطبيقاتها، وشبكاتها.‬ ‫ّ‬‫دوري يتنوع بين أمور مختلفة، بدءًا باألبحاث المتعلقة بأمن‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬‫المعلومات والتطوير ووصوالً إلى إدارة المشاريع، والتدريب، والدعم،‬ ‫ّ‬ ‫هل تستخدمين برنامج «تور» (‪ )Tor‬عندما تتصفحين‬ ‫وتنسيق الترجمة.‬ ‫اإلنترنت؟‬ ‫ّ‬‫أعتقد أن أكثر ما يحفزني هو فرصة العمل على مسألة تعني الكثير‬ ‫نعم، أقوم بذلك. يعتبر برنامج «تور» أداة رائعةً للمستخدمين الذين‬ ‫ً‬ ‫ُ َ‬‫بالنسبة آلالف األشخاص. وأحب العمل على مشاريع قائمة، والتعاون‬ ‫ّ‬ ‫يرغبون بحماية خصوصيتهم عند تصفحهم اإلنترنت والبقاء‬ ‫ّ‬ ‫مع أشخاص آخرين، وتعلم أمور جديدة.‬ ‫ٍ‬ ‫ٍ‬ ‫مجهولي الهوية. واستخدام برنامج «تور» عند تصفحك اإلنترنت‬ ‫51‬
  • 17. ‫ِ‬ ‫ً‬ ‫هل تعتبرين عملك رسالة؟ وماذا يعني األمن الرقمي بالنسبة لك؟‬ ‫ِ‬ ‫أعتبر عملي مهمًا، وأحب ما أقوم به، إال أنني ال أعتقد أنني قد أصف عملي «بالـرسالةً ». بالنسبة لي، يتمثل األمن الرقمي باألمور التي من‬ ‫ٍ‬ ‫ٍّ‬ ‫ّ‬ ‫الممكن أن تقوم بها لحماية نفسك عند تصفحك اإلنترنت. ويشمل هذا األمر استخدام كلمات سر معقدة، وعدم استخدام كلمة السر‬ ‫نفسها على مواقع مختلفة، واستخدام نظام ‪ HTTPS‬لدى الدخول إلى مواقع مثل «فيسبوك» و»تويتر». بإمكانك أيضًا تشفير البريد‬ ‫اإللكتروني الذي ترسله لتقتصر إمكانية قراءته على الشخص المعني بتلقيه فقط، وبإمكانك أيضًا استخدام «تور».‬ ‫من المهم جدًا أن نتذكّ ر أن اكتساب الخبرة هو أساس كل شيء. قم بإخبار األصدقاء باألمور التي تعلمتها عن أمن المعلومات وتأكد‬ ‫ّ‬ ‫ّ‬ ‫من بقائهم آمنين لدى تصفحهم اإلنترنت أيضًا.‬ ‫هل بإمكانك شرح كيفية عمل «تور» وكيفية استخدامه بعبارات مختصرة ومبسطة ؟‬ ‫ٍ ُ َ َّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ِ‬ ‫يتم العمل ببرنامج «تور» من خالل إرسال حركة تصفحك عبر ثالثة خوادم (‪ )Servers‬ضمن شبكة «تور»، قبل أن تعود هذه الحركة إلى‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫شبكة اإلنترنت العامة. الفكرة تشبه استخدام طريق متعرجة وصعبة التتبع للتخلص من أحد يتعقبك، ومن ثم التخلص بشكل‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫منتظم من آثار حركتك.‬ ‫ٍ‬ ‫وبدالً من اتخاذ مسار مباشر من حاسوبك إلى الموقع الذي تريد زيارته، يختار «تور» ثالثة خوادم يمرر خاللها بياناتك أوالً، ثم تقوم بعد ذلك‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫هذه الخوادم بتغطية آثار حركتك على اإلنترنت كي ال يتمكن أي مراقب عند أية نقطة محددة من معرفة مصدر هذه الحركة ووجهتها.‬ ‫ّ‬ ‫ّ‬ ‫ويتم استخدام «تور» يوميًا ألهداف متنوعة من قبل أشخاص عاديين، وعسكريين، وصحفيين، وعناصر أمنية، وناشطين، وأفراد آخرين.‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫وإن كنت ممن يهتمون ألمر خصوصيتهم، وإذا لم تكن تريد لشركة «غوغل» أن تعرف عما تبحث، أو إذا لم تكن تريد لموقع «فيسبوك»‬ ‫ّ‬ ‫ّ‬ ‫أن يتتبعك عندما تتصفح اإلنترنت، قم باستخدام «تور».‬ ‫ّ‬ ‫أنصحك بزيارة الموقع التالي للحصول على معلومات مفصلة وصور بإمكانها المساهمة في شرح الجوانب المتعلقة بعمل «تور» :‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫‪https://www.torproject.org/about/overview.html.en#thesolution‬‬ ‫لم يجب أن أكون مجهول الهوية عندما أتصفح اإلنترنت؟ فقد يعتبر بعض األشخاص أنهم ليسوا مضطرين إلخفاء أي نشاط‬ ‫َ‬ ‫لهم في شبكة اإلنترنت‬ ‫إن برنامج «تور» ال يخولك أن تكون مجهول الهوية فحسب، إنما يساعدك أيضًا على حماية خصوصيتك. فآالف األشخاص مثلك ومثلي‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫يستخدمون هذا البرنامج يوميًا. هم يستخدمون «تور» ألنهم ال يريدون أن يطلع موقع «غوغل» (أو مديرهم، أو أصدقاؤهم، أو أهلهم)‬ ‫ّ‬ ‫على غرض بحثهم عبر اإلنترنت. كما أنّهم يلجأون إليه ألنّهم ال يريدون أن يتتبعهم موقع «فايسبوك» عند تصفحهم اإلنترنت وألنهم‬ ‫يرغبون بالنفاذ إلى شبكة إنترنت غير خاضعة للرقابة وحتى إذا اقتصر األمر على النفاذ إلى مواقع مثل «تويتر» و»يوتيوب».‬ ‫من هي الجهة التي تقف وراء «تور»؟‬ ‫تم تصميم «تور» وتنفيذه ونشره في إطار مشروع توجيه طبقات (‪ )Onion Routing‬في «مختبر أبحاث البحرية األميركية». ويذكَ ر في‬ ‫ُ‬ ‫ّ‬ ‫ّ كل من روجر دنغلداين، ونيك ماثيوسن، وسامويل جونسون، وتيلور كوري، وبول سيفرسون‬ ‫هذا الصدد أن في سنة 4002، تقدم ّ‬ ‫ّ‬ ‫ببرنامج «تور» خالل مؤتمر في سان دييغو، كاليفورنيا، والبرنامج كناية عن موجه طبقات (‪ )Onion Router‬من الجيل الثاني. ومنذ ذلك‬ ‫الحين، تحول «تور» إلى مصدر مفتوح.‬ ‫ّ‬ ‫شعاركم هو رسم لبصلة. لماذا؟‬ ‫ْ‬ ‫ٌ‬ ‫بطريقة أو بأخرى، يمثل الشعار التشفير المستخدم عندما يتم إرسال حركتك على اإلنترنت من خالل شبكة «تور». وقبل إرسال حركتك‬ ‫ّ‬ ‫ٍ‬ ‫من خالل ثالثة خوادم، سيقوم عميل «تور» بتشفير حركتك إلى مفتاح ‪ A‬للخادم األول، ومفتاح ‪ B‬للخادم الثاني، والمفتاح ‪ C‬للخادم‬ ‫ّ‬ ‫ّ‬ ‫الثالث. ثم سيقوم بلف حركتك في ثالث طبقات من التشفير، لتقوم على التوالي ثالثة خوادم بـ»نزع» هذه الطبقات بهدف إدراك ما‬ ‫ً‬ ‫يجب فعله بالحركة (مثال إرسالها إلى خادم آخر في الشبكة، أو إرسالها إلى شبكة اإلنترنت العامة).‬‫61‬
  • 18. ‫ً‬‫ألست قلقة من وقوع «تور» في يد األشخاص «غير المناسبين»، مثال ممن لديهم نوايا سيئة ويسعون لحجب هويتهم ألسباب جرمية؟‬ ‫ً‬ ‫ِ‬‫عند الحديث عن األشخاص السيئين الذين يستخدمون «تور» ألسباب خاطئة، من المهم أن نتذكّ ر أنه في حال لم يكن «تور» متوفرًا، لكانوا‬ ‫ٍ‬‫استخدموا وسيلةً أخرى ببساطة. وفي الوقت نفسه، من المهم تذكّ ر عدد األشخاص الصالحين الذين يستخدمون «تور» ألسباب جيدة، وعدد‬ ‫ّ‬‫األشخاص الذين هم بحاجة الستخدام «تور» لإلختباء من هؤالء األشخاص السيئين. وال بد من اإلشارة إلى أن «تور» ال يقيد حركتك على اإلطالق،‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫وأنك حر التّصرف بالطريقة التي تريدها.‬ ‫ّ‬ ‫ّ‬ ‫أي متصفح يتالءم مع «تور»؟‬‫نحن، وألسباب أمنية، ننصح باستخدام «فاير فوكس» فقط الذي يرافقه مفتاح «تور» (‪ )Torbutton‬بحيث يتم تنصيبه عندما يتم اإلتصال‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬‫بشبكة «تور». ومن المهم أن نشير إلى أن استخدام متصفحات أخرى مثل «إنترنت إكسبلورير» (‪ ،)Internet Explorer‬و«كروم» (‪،)Chrome‬‬ ‫ّ‬ ‫و»سافاري» (‪ )Safari‬بإمكانه أن يتسبب بتسرب معلومات عن حاسوبك بطرق عديدة.‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬‫لماذا؟ هل يخاطر المستخدم بشكف هويته في حال شغل تسجيالت توجيهية على شكل فالش فيديو أو تسجيالت فيديو على‬ ‫ٍ‬ ‫موقع «فيسبوك»؟‬ ‫ّ‬ ‫ّ‬‫ما من وسيلة لحماية هويتنا من الكشف عند اطالعنا على تسجيالت فيديو فالش. إال أنّه في حال لم نكن قلقين حيال تتبعنا من قبل هذه‬ ‫ٍ‬ ‫ً‬‫المواقع (مثال يوتيوب) وحيال المواقع التي تنتحل الهوية نفسها، وفي حال كنتم عدم مكترثين بإمكانية أن تتنبه جهات الرقابة المحلية إلى‬ ‫ّ‬ ‫أنّكم تقومون بزيارة هذه المواقع، بإمكانكم عندئذ تمكين إضافات الفالش (‪ )Flash Plugin‬واإلطالع على أي تسجيل فيديو.‬ ‫ّ‬ ‫ٍ‬ ‫ً‬ ‫بعض األشخاص يجدون أن اإلنترنت لديهم تصبح بطيئة جدًا عند استخدام «تور». هل هذا صحيح؟‬ ‫ّ‬‫نعم، من الممكن أن يصبح العمل ببرنامج «تور» أبطأ من استعمال اإلنترنت بطريقة عادية. هناك بعض األسباب وراء هذا األمر: (1) يتم إرسال‬ ‫ّ‬‫حركتك عبر ثالثة خوادم في الشبكة ويمكن لهذه الخوادم أن يكون مقرها في أي مكان في العالم، (2) يستخدم ما يقارب 008 ألف شخص‬ ‫ّ‬‫ً‬ ‫ّ ّ‬‫«تور» يوميًا، إال أن الشبكة ال تتضمن سوى 0052 خادم للتعامل مع هذه الحركة، (3) يستخدم البعض شبكة «تور» لتنزيل ملفات كبيرة (مثال‬ ‫ّ‬ ‫أفالم عبر برنامج «بت تورنت» ‪.)BitTorrent‬‬ ‫71‬
  • 19. ‫هل بإمكانك ذكر أعداد لمستخدمي «تور» تم إحصاؤها مؤخرًا؟‬ ‫ٍ‬ ‫ِ‬ ‫ابتداء من 3 تشرين األول/أكتوبر1102 نقدر أن عدد المتصلين مباشرة بشبكة «تور» قد بلغ 004 ألف مستخدم، إضافةً إلى 004 ألف مستخدم‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫ّ ّ‬ ‫ً‬ ‫آخرين متصلين عبر خوادم وسيطة (‪ .)Bridges‬والخادم الوسيط هو ببساطة خادم بإمكان أحدهم استعماله لإلتّصال بالجزء المتبقي من‬ ‫ٌ‬ ‫ٍ‬ ‫شبكة «تور».‬ ‫هل لديك أي تعليق بشأن هذه األرقام أو التطورات األخيرة؟ هل هناك أية مفاجآت؟ أو أي تطورات أساسية؟‬‫ِ‬ ‫ّ‬ ‫ال شك أننا شهدنا زيادة كبيرة في عدد المستخدمين في نيسان/أبريل 1102 تقريبًا. وبإمكاننا عزو ذلك إلى الربيع العربي، إال أنه في أي حال،‬ ‫ّ‬ ‫من الرائع رؤية المزيد من األشخاص يستخدمون «تور» لتصفح اإلنترنت بأمان.‬ ‫و تجدر اإلشارة إلى أنّه من وقت إلى آخر، قد يعمد أحدهم إلى حجب «تور» وربما قد نشهد تراجع عدد المستخدمين من بلد معين. فقد قررت‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫إيران مثال حجب «تور» في بداية أيلول/سبتمبر لتحول بالتالي دون وصول المستخدمين إلى خدمة إنترنت غير خاضعة للرقابة. إال أنّنا عالجنا‬ ‫المشكلة في يوم واحد وأطلقنا نسخةً جديدة من «تور» الذي يسمح مجددًا لإليرانيين باإلتصال بشبكة «تور».‬ ‫ً‬ ‫هل تعتقدين أن مستخدمي اإلنترنت على اطالع جيد بوسيلة مماثلة لتجنب الرقابة وحماية خصوصيتهم ؟‬ ‫ٍ ّ ٍ‬ ‫ّ‬ ‫ّ‬ ‫أعتقد أن مستخدمي اإلنترت يدركون أن األدوات المضادة للرقابة متوفرة، إنما ربما ليس «تور» على وجه التحديد. هناك حلول عديدة متوفرة‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫ّ‬ ‫على اإلنترنت قد تسمح لك بتخطي الرقابة، إال أن قليل هو عدد هذه الحلول الذي سيبقيك فعليًا آمنًا ومجهول الهوية في الوقت نفسه.‬ ‫ّ‬ ‫نحاول إيصال هذه الفكرة بأفضل طريقة ممكنة والسفر إلى كافة أنحاء العالم للقيام بدورات تدريبية ومحادثات.‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫«!‪ »Hide My Ass‬هو برنامج «بروكسي» و «شبكة افتراضية خاصة» (‪ )VPN‬يسمح لك بتخطي الرقابة. يدعي القيمون على هذا البرنامج‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫في موقعهم اإللكتروني أن الحل آمن وأنه يمكنك من التصفح وأنت مجهول الهوية. إال أنه منذ أسبوع أو أسبوعين، علمنا أن هذه الخدمة‬ ‫ّ‬ ‫أبقت على سجالت عمليات الدخول لمستخدميها، والمصدر من حيث يقومون باإلتصال إلخ. وذكر القيمون على الموقع في إحدى مدوناتهم‬ ‫ّ‬ ‫أيضًا أنّهم قد يتعاونون مع سلطات‬ ‫ّ‬ ‫تنفيذ القانون في حال تلقوا أمرًا من‬ ‫المحكمة.‬ ‫وأما «تور»، فال يبقي على سجالت‬ ‫ٍ‬ ‫ّ‬ ‫لعمليات الدخول الخاصة بمستخدمي‬ ‫الشبكة. ال ندري من أنتم، وماذا‬ ‫تفعلون عندما تستخدمون «تور».‬ ‫كما أنّنا ال نعلم مع من تتواصلون،‬ ‫ومدى استخدامكم لبرنامج «تور» أو‬ ‫متى قمتم بتنزيله. هذه ميزةٌ من بين‬ ‫ميزات كثيرة تجعل «تور» مختلفًا عن‬ ‫ٍ‬ ‫ّ ٍ‬ ‫األدوات المضادة للرقابة المتوفرة.‬ ‫هل هناك دول ال يعمل برنامج‬ ‫«تور» فيها؟‬ ‫لم نسمع أن برنامج «تور» ال يعمل‬ ‫ّ‬ ‫في دولة محددة. إال أنّه ما لم يخبرنا‬ ‫ّ‬ ‫المستخدمون أن البرنامج ال يعمل، لن‬ ‫ّ‬ ‫نتمكن من اكتشاف األمر. وتحاول في‬ ‫ّ‬ ‫هذا الصدد بعض الحكومات أن تحجب‬ ‫«تور»، وهي تنجح في هذا المسعى‬ ‫إلى حد ما. إال أنّه من الصعب حجب‬ ‫ّ‬ ‫«تور» كليًا.‬‫81‬
  • 20. ‫حماية الخصوصية باستخدام برنامج «تور»‬ ‫كاردوخ كال‬ ‫ِ‬ ‫حماية الخصوصية في الدول التي تراقب اإلنترنت‬ ‫هي من األمور الضرورية للناشطين الذين يعتمدون‬ ‫ّ‬ ‫بشكل أساسي على هذه الشبكة للتواصل فيما‬ ‫ٍ‬ ‫ٍ‬ ‫بينهم وإيصال ما يحصل من أحداث في دولهم إلى‬ ‫ٍ‬ ‫العالم.‬ ‫ولذلك نجد العديد من مطوري البرمجيات يعملون‬ ‫ّ‬ ‫ّ‬ ‫على تطوير التطبيقات واألدوات التي تُساعد‬ ‫ّ‬ ‫الناشطين على التخفي وحماية خصوصيتهم،‬ ‫ّ‬ ‫ويعتبر برنامج «تور» (‪ )Tor‬من أشهرها، ومهمته‬ ‫ّ‬ ‫ُ‬ ‫ّ‬‫األساسية إخفاء هوية المستخدم خالل تصفح اإلنترنت. ويشترك الناشطون حول العالم في‬ ‫ّ ُ‬ ‫ّ‬‫برنامج «تور» من أجل اإلستفادة من حماية الخصوصية، حتى أن بعضهم يستعمل حاسوبه‬ ‫ّ‬ ‫ّ‬‫الشخصي لتقديم المساعدة للعديد من الناشطين اآلخرين. هذا يعني أن التشاركية‬ ‫ّ‬ ‫ّ‬ ‫لمحة تاريخية:‬‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 02 أيلول/سبتمبر من العام 2002، وذلك بواسطة مجموعة من مطوري برامج الحماية عبر‬ ‫ُ ّ‬ ‫ّ‬‫اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 31 آب/أغسطس من العام 4002، وقد تم دعم البرنامج ماديًا‬ ‫ّ‬ ‫ّ‬‫من قبل العديد من المنظمات الداعمة للحريات. ومن المهم أن نذكر أن «تور» كان أداة فعالةً في مساعدة الناشطين في الثورة المصرية،‬ ‫ّ‬ ‫ً ّ‬ ‫ّ‬ ‫والثورة السورية مؤخّ رًا.‬ ‫ّ ُ‬ ‫طريقة اإلستعمال:‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ِّ‬‫يمكن تحميل «تور» والمتصفح الذي ينصح القيمون على المشروع باستخدامه مباشرة من الموقع التابع للمشروع. كخطوات أساسية الستعمال‬ ‫ً‬‫برنامج «تور»، يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي، مع األخذ باإلعتبار أن «تور» اليصبح آمنًا لإلستخدام إلّا بعد‬ ‫ّ‬ ‫ُّ‬ ‫ّ‬ ‫أن يتغير لون البصلة من األصفر إلى األخضر.‬ ‫ّ‬ ‫مبدأ العمل:‬‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له، وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل البيانات‬ ‫ٍ ُ‬ ‫ٍ‬ ‫ّ‬‫وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجغرافي لكل طبقة بشكل مختلف عن الطبقة األخرى قبل إعادة تجميعها‬ ‫ُ‬‫في الطبقة األخيرة، ومن ثم توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج «تور» بعكس العملية ثم عكس‬ ‫ّ‬ ‫ّ‬ ‫91‬
  • 21. ‫لمحة تاريخية:‬ ‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 02 أيلول/سبتمبر من العام 2002، وذلك بواسطة مجموعة من مطوري برامج‬ ‫ُ ّ‬ ‫ّ‬ ‫الحماية عبر اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 31 آب/أغسطس من العام 4002، وقد‬ ‫تم دعم البرنامج ماديًا من قبل العديد من المنظمات الداعمة للحريات. ومن المهم أن نذكر أن «تور» كان أداة فعالةً في مساعدة‬ ‫ً ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الناشطين في الثورة المصرية، والثورة السورية مؤخّ رًا.‬ ‫ّ ُ‬ ‫ّ‬ ‫طريقة اإلستعمال:‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ِّ‬ ‫يمكن تحميل «تور» والمتصفح الذي ينصح القيمون على المشروع باستخدامه مباشرة من الموقع التابع للمشروع. كخطوات أساسية‬ ‫ً‬ ‫ّ‬ ‫ُّ‬ ‫الستعمال برنامج «تور»، يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي، مع األخذ باإلعتبار أن «تور» اليصبح آمنًا‬ ‫ّ‬ ‫لإلستخدام إلّا بعد أن يتغير لون البصلة من األصفر إلى األخضر.‬ ‫ّ‬ ‫مبدأ العمل:‬ ‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له، وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل‬ ‫ٍ ُ‬ ‫ٍ‬ ‫ّ‬ ‫البيانات وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجغرافي لكل طبقة بشكل مختلف عن الطبقة األخرى قبل‬ ‫ُ‬ ‫إعادة تجميعها في الطبقة األخيرة، ومن ثم توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج «تور»‬ ‫ّ‬ ‫بعكس العملية ثم عكس عملية التشفير حتى يتم الوصول لجهاز حاسوبك وإعادة تجميع البيانات وفك تشفيرها.‬ ‫ّ‬ ‫وتتكون البيانات الصادرة من أجهزة الحاسوب من قسمين: القسم األول هو رأس التوجيه الخاص بالمعلومات (‪ ،)Header‬وهو يظهر‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫مصدر المعلومات ووجهتها. أما القسم الثاني فهو الخاص بالبيانات المحمولة (‪ ،)Data Payload‬وهي أي شيء يجري إرساله، مثل‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫رسالة إلكترونية أو موقع على اإلنترت أو مقطع فيديو، إلخ.‬ ‫تتمكن مزودات خدمة اإلنترنت (‪ )ISPs‬عادة من معرفة مصدر المعلومات التي خرجت ووجهتها لكون ذلك موجود في رأس التوجيه،‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫حتى وإن كانت المعلومات التي يتبادلها المستخدم مشفرةً. لذا، يصبح من الممكن تتبع نشاط المستخدم عبر اإلنترت وجمع قدر‬ ‫وافر من المعلومات عنه.‬ ‫ٍ‬ ‫أما الفكرة وراء «تور»، فتشبه إلى حد بعيد سلوك شخص ما طريق متعرجة يصعب تتبعها ثم إزالة اآلثار المتروكة بعد مروره. إذ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫تكون هوية المستخدم والمواقع التي قام بتصفحها مجهولةً بالنسبة لمزود اإلنترنت.‬ ‫ّ‬ ‫ّ‬ ‫ِ‬ ‫ّ‬ ‫لدى محاولة المستخدم اإلتّصال بموقع معين على اإلنترت، يقوم «تور» بتحديد عدة عقد (أونقاط اتصال) تستخدم «تور» بين المصدر‬ ‫ُ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫والهدف، ويكون معظم هذه العقد أجهزة حاسوب شخصية. ينتقي «تور» عشوائيًا طريقًا مؤلفًا من عدة عقد، فيجري إرسال معلومات‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫مشفرة من عقدة إلى التالية، إلى أن يصل طلب المعلومات إلى الهدف، حيث يتم فك التشفير لمعرفة محتوى الطلب. باإلضافة إلى‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ّ‬ ‫بقاء مضمون المعلومات المنقولة مجهوالً لكونه مشفرًا، يبقى الطريق الكامل الذي سلكته هذه المعلومات مجهوالً أيضًا، فكل‬ ‫ّ‬ ‫واحدة من هذه العقد تسطيع أن تحدد العقدة الموجودة قبلها وتلك الموجودة بعدها فحسب. لذا، سيتعذر على الجهة التي‬ ‫ُ‬ ‫تحاول تتبع مرور المعلومات تحديد هوية المستخدم. وعند القيام بنشاط جديد، يقوم «تور» بإرسال المعلومات عبرطريق جديد،‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫وذلك بهدف عدم ربط األنشطة المتعددة بالمستخدم نفسه.‬ ‫فلنأخذ المثال التالي: توجهت سارة إلى موقع ‪ ،noreply.com‬فظهر في بيانات الموقع أنّها تتّصل باإلنترنت من جامعة هارفرد‬ ‫ّ‬ ‫‪ .Harvard‬وعندما أعادت الكرة، حدث األمر نفسه، وظهر أنّها تتّصل من ألمانيا مع أنّها كانت موجودة في السودان. فاستنتجت أن‬ ‫َ ّ‬ ‫«تور» يغير هويتها عند كل طلب، مما يساعدها على إخفاء هويتها.‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ُ ّ‬ ‫ويبدو مبدأ عمل برنامج «تور» واضحًا من خالل الرسم التالي:‬ ‫لدي مخدم وموقع، هل يستطيع «تور» حمايتي؟‬ ‫ّ‬ ‫ُّ‬ ‫يعد تدفق البيانات من جهاز الحاسوب الخاص بك، وبغض النظر عن التطبيق الذي تستخدمه، مثل (‪ ،)FTPClient-Messengers‬من‬ ‫ُ ّ‬ ‫ّ‬ ‫ُ‬ ‫ُّ‬ ‫األمور التي تُسهل الكشف والتعقب. ومن الممكن أن يتم كشف كلمات السر التي تستخدمها مما يعرض مخدمك (‪ )Server‬لخطر‬ ‫ُ ّ‬ ‫ّ‬ ‫اإلختراق والتدمير بشكل دائم.‬ ‫ٍ‬ ‫ٍ‬ ‫وفي هذا اإلطار، وبغية حمايتك والحفاظ على سرية نشاطاتك، يقوم «تور» بربط األدوات التي تستخدمها إلدارة مواقعك عن طريق‬ ‫ّ‬ ‫ِ‬ ‫ُ‬‫02‬
  • 22. ‫ُ ّ‬ ‫موفر التشفير (‪ )Encryption Provider‬عبر بروتوكول للتشفير (‪.)Socks‬‬ ‫ّ‬ ‫ُّ‬‫وبما أن التصفح هو من أهم الخدمات التي يقوم برنامج «تور» بتوفير الحماية والخصوصية لكل من‬ ‫ّ‬ ‫ّ‬ ‫يستخدمها، يزود برنامج «تور» بمتصفح الـ ‪ Firefox‬المحمول (‪ )Portable Version‬مما يوفّ‬‫ُ ر الحماية‬ ‫ُ َّ‬‫للـ‪ .Https‬وهكذا يكون باإلمكان تشغيل برامج التراسل كـ ‪ Skype‬أو ‪ Messenger‬عبر الـ )4 ‪SOCKS‬‬ ‫ُ‬ ‫‪ ،)& SOCKS 5 protocols‬أي البروتوكوالت التي يوفرها برنامج ‪ Polipo‬المرفق بـ‪. Tor‬‬ ‫ُ‬ ‫ُ‬ ‫ال أملك معلومات خطيرة، فلماذا أحمي خصوصيتي؟‬ ‫ّ‬‫ال تقتصر خدمات برنامج «تور» على تشفير البيانات وإخفاء مضمون الرسائل التي تقوم بإرسالها‬‫فحسب، بل تتضمن أيضًا حماية خصوصيتك بشكل عام. فعلى سبيل المثال، تقوم العديد من‬ ‫ّ‬‫المواقع والشركات بجمع البيانات من مصادر متعددة عن مستخدميها عن طريق اختصاصيين في‬ ‫ُ‬ ‫ّ‬ ‫ُ‬ ‫جمع المعلومات، ثم تعيد تجميعها، مما يعرض المستخدمين للمزيد من اختراق الخصوصية.‬ ‫ّ‬ ‫ُ‬ ‫ُ ّ‬‫إن توفير الحرية والخصوصية هو من التحديات الكبرى التي تواجهنا في الوقت الحالي، وخصوصًا مع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬‫تزايد عدد الشركات التي تعمل على تحليل نشاطاتنا عبر اإلنترنت وخلق األدوات التي تجعلنا عرضةً‬‫للكشف، السيما في األعمال التجارية والنشاطات اإلعالمية. ولذلك، فإن التطبيقات التشاركية كبرنامج‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬‫«تور»، والتي ال تعود ملكيتها ألشخاص أو جهات معينة وتعمل على حماية خصوصيتنا، تستحق الثقة‬ ‫ّ‬ ‫ٍ ُ ّ‬ ‫ٍ‬ ‫ّ‬ ‫وال غنى لنا عنها.‬ ‫12‬
  • 23. ‫تقارير عن استهداف أجهزة‬ ‫حاسوب تعمل بنظام «ماك»‬ ‫ٍ‬ ‫يبدو أن الحواسيب العاملة بنظام تشغيل «ماك» لم تعد بمأمن من الهجمات اإللكترونية، بحسب ما تشير بعض التقارير،‬ ‫ٍ‬ ‫ّ‬ ‫مما يظهر ضرورة تحديث أنظمة الحماية من البرمجيات الخبيثة بشكل دوري بهدف الحفاظ على سالمة أجهزة الحاسوب.‬ ‫ّ ُ‬ ‫فقد تعرضت عدة منظمات غير حكومية في إقليم التيبت – وهو إقليم تحت السيطرة الصينية يسعى إلى نيل استقالله‬ ‫ّ‬ ‫ٌ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ظم «ويندوز» فحسب، بل تعدتها‬ ‫ّ‬ ‫– إلى سلسلة من عمليات القرصنة اإللكترونية المنظمة، لم تستهدف األجهزة العاملة بنُ ُ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫إلى تلك العاملة بنظام «ماك» المنتجة من قبل شركة «أبل»، وهو نظام يسود اإلعتقاد بأنّه بمأمن من شر الفيروسات.‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫فقد بعث المهاجمون إلى هذه المنظمات برسائل إلكترونية تتضمن إما ملفات «أوفيس» تحمل فيروسات وإما روابط إلى‬ ‫ّ ٍ‬ ‫ّ‬ ‫مواقع إلكترونية خبيثة. ومن الممكن لبعض ملفات «أوفيس» الخاصة بنظام «ماك» أن تنقل الفيروسات إلى األجهزة العاملة‬ ‫به، وذلك باستغالل ثغرة أمنية موجودة في برنامج «أوفيس» الخاص بنظام «ماك». ورغم سد هذه الثغرة منذ ثالث سنوات،‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫إال أن الحماية من هذه اإلصابة ال تكون فاعلة إال إذا قام المستخدم بتنصيب التحديث او اإلضافة الخاصة بهذه المعالجة.‬ ‫ّ‬ ‫الروابط الموجودة في تلك الرسائل كانت تؤدي إلى صفحات تحتوي على شيفرة خبيثة خاصة بنظام «جافا»، تعمل على‬ ‫ٍ‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫استغالل ثغرة (‪ ،)3544-2011-CVE‬مع العلم أن هذه الثغرة كانت قد ُأقفلت في شهر تشرين الثاني/نوفمبر الماضي.‬ ‫ّ‬ ‫والعنصر المميز في هذه الهجمة كان وجود مسقط (‪ – )Dropper‬وهو نوعٌ من البرامج يتيح تنصيب برمجيات خبيثة بشكل‬ ‫ٍ‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ُ ِ ٍ‬ ‫ّ‬ ‫ّ‬ ‫يصعب اكتشافه – على المواقع اإللكترونية الخبيثة، بمقدوره أن يصيب األجهزة العاملة بكل من نظامي «ماك» و «ويندوز»،‬ ‫إذا لم يكن الجهاز يتمتع بنظام «جافا» محدث.‬ ‫ُ َّ‬ ‫ويقوم المسقط بتحديد نظام التشغيل المستعمل في الحاسوب عبر فحص متوالية عميل المستخدم (‪User Agent‬‬ ‫ُ ِ‬ ‫ّ‬ ‫‪ )String‬من المتصفح، ومن ثم انتقاء الحمل الصافي (‪ - )Payload‬وهو المصطلح الذي يشير إلى محتوى المعلومات التي‬ ‫ّ‬ ‫تتنقل عبر اإلنترت - المناسب والقادر على فتح باب خلفي في نظام التشغيل يتيح للمهاجمين الدخول. فالحمل الصافي‬ ‫ٍّ‬ ‫ٍ‬ ‫ّ‬ ‫الذي نشره هذا المسقط على األجهزة العاملة بنظام «ويندوز» هو أحد أشكال ‪ ،Ghost RAT‬وهو «تروجان» يتيح النفاذ‬ ‫ُ ِ‬ ‫ٌ‬ ‫ٌ‬ ‫ٌ‬ ‫البعيد (‪ . )Remote Access‬أما في األجهزة العاملة بنظام «ماك»، فقد استُ خدم حمل صافي جديد يشار إليه باسم /‪OSX‬‬ ‫ِ‬ ‫‪ ،Lamadai.A‬قامت مؤسسة «إيست» (‪ )Eset‬بتحليله، فوجدت أنّه قد قام بنسخ نفسه إلى: //‪Library/Audio/Plug-Ins‬‬ ‫ِ‬ ‫‪ ، AudioServer‬فيظهر لمستخدمي نظام 2.7.01 ‪ OS X‬أنّه ليس دائمًا. بعد أن يتم تنصيب هذا الحمل الصافي، يحاول‬ ‫ُ‬ ‫األخير اإلّتصال بخادم التحكم والسيطرة (‪ )C&C Server‬بشكل مشفر. وقد استطاعت «ايست» أن ترصد مهاجمًا يتّصل‬ ‫ِ‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫بآلة اختبار (‪ ،)Test Machine‬ويتصفح نظام الملفات (‪ )File System‬ويستحوذ على نظام عالقة المفاتيح (‪– )Keychain File‬‬ ‫ّ‬ ‫ّ‬ ‫البرنامج الخاص ب «ماك» الذي يتيح تنظيم كلمات السر – وملفات «الكوكيز» الخاصة بمتصفح «سافاري». وقد تم سد الثغرة‬ ‫ّ‬ ‫ّ‬ ‫طلقا‬ ‫في نظام «جافا» المستخدم في «ماك» في تحديثين هما ‪ Mac OS X 10.7.1 Update‬و‪ Mac OS X 10.6 Update‬الذين أُ‬ ‫في شهر تشرين الثاني/نوفمبر الماضي.‬‫22‬
  • 24. ‫‪S‬‬ ‫تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SH‬‬ ‫ ‬‫إن ‪ Secure Shell) SSH‬أو «الصدفة اآلمنة») هو أحد بروتوكوالت شبكة اإلنترنت، وهو البروتوكول المسؤول عن حماية البيانات التي‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫تتدفق عبر الشبكة عن طريق تشفيرها أثناء اإلرسال وإعادة فكها أثناء اإلستقبال.‬ ‫لكون الـ ‪ SSH‬بروتوكول، فهو ليس برنامجًا، إال أنّنا نحتاج لبرامج كي نتكمن من استخدامه.‬ ‫ّ‬ ‫نحتاج من أجل تشغيل هذا البروتوكول لـما يلي:‬ ‫- عنوان المخدم أو المعرف الرقمي ‪IP Address‬‬ ‫ّ‬ ‫- المنفَ ذ ‪PORT‬‬ ‫َ‬ ‫- إسم المستخدم‬ ‫- كلمة السر‬ ‫ّ‬ ‫ّ‬ ‫يتم إرسال هذه البيانات بواسطة قناة اتّصال مشفرة (‪.)SSL‬‬ ‫ّ‬‫نستطيع اإلستفادة من خدمة مهمة جدًا عن طريق الـ‪ SSH‬أال وهي الـ‪ Tunneling‬التي تتيح إنشاء قناة آمنة لتبادل بيانات اإلنترنت‬ ‫ٍ‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ٍ‬‫وذلك بتفعيل الـ5‪ SOCKS‬الداخلي ونستطيع بذلك انشاء قناة آمنة للمتصفحات بجميع أنواعها، باإلضافة إلى برامج التواصل‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫مثل»سكايب» (‪ ...)Skype‬الخ.‬ ‫- في البداية، نحتاج لبرنامج ‪ PUTTY‬الذي سيعمل كعميل لبروتوكول الـ‪.SSH‬‬ ‫تحميل ‪ SSH‬لمستخدمي الويندوز‬ ‫ً‬ ‫بدايةً ، علينا أن نقوم بتنزيل ملف ‪ .Putty‬لكي يعمل البرنامج يجب أن يكون الحاسوب متّصال باإلنترنت.‬ ‫نقوم بفتح البرنامج والذي ستكون واجهته كالتالي:‬ ‫نقوم تاليًا بالضغط على الخيار ‪ SSH‬من القائمة اليسرى ونتّجه إلى ‪.Tunnels‬‬ ‫ُ‬‫تعتبر الـ ‪ SSH Tunnels‬إحدى خدمات بروتوكول الـ ‪ SSH‬والتي بدورها تقوم بتحويل الجهاز المراد اإلتّصال به الى بروكسي يدعم الـ‬ ‫5‪.SOCKS‬‬ ‫32‬
  • 25. ‫- نقوم بكتابة رقم المنفَ ذ المراد فتحه داخليًا من أجل تفعيل الـ 5‪ SOCKS‬في مربع الـ ‪ ، Source Port‬مثال 0909‬ ‫ً‬ ‫َ‬ ‫- ونقوم بتحديد خيار ‪ Dynamic‬من الخيارات، ومن ثم الضغط على ‪ Add‬كما هو مبين في الصورة أدناه.‬ ‫ّ‬ ‫ بعدها يتم الضغط على الخيار ‪ Session‬من مجموعة الخيارات في الجهة‬ ‫-‬ ‫اليسرى، وكتابة البيانات التي تم تزويدكم بها.‬ ‫- ‪ HOST NAME‬وهو عنوان‬ ‫المخدم من الممكن أن يكون‬ ‫‪ IP Address‬أو قد يكون‬ ‫نطاقًا إلكترونيًا (‪.)Domain‬‬ ‫- ‪ Port‬وهو المنفَ ذ المفتوح‬ ‫َ‬ ‫في المخدم.‬ ‫ تحديد خيار ‪ SSH‬كما هو‬ ‫-‬ ‫مبين.‬ ‫ّ‬ ‫ الضغط على ‪ Open‬في‬ ‫-‬ ‫األسفل.‬ ‫- ستظهر النافذة التالية:‬ ‫قوموا بإدخال إسم المستخدم والضغط على ‪ Enter‬ومن ثم كتابة كلمة‬ ‫السر، علمًا أن كلمة السر ال تظهر ال كنجوم وال كأحرف.‬ ‫بعد ظهور هذه الرسالة، والتي تعني أنه تم اإلتّصال بنجاح بالمخدم عن‬ ‫ّ‬ ‫طريق الـ ‪ ،SSH‬سنقوم بتشغيل متصفح «الفايرفوكس» وبرنامج «السكايب»‬ ‫عبر هذا اإلتّصال.‬‫42‬
  • 26. ‫بواسطة الـ ‪SSH‬‬‫تشفير اإلتصال وتجاوز البروكسي ‬ ‫- ‪:FireFox‬‬ ‫نتجه لقائمة ‪ Firefox‬ومن ثم ‪ Options‬ومن ثم‬ ‫‪ Options‬مرة ُأخرى.‬ ‫ّ‬ ‫بعد فتح الخيارات نتجه لخصائص الـ ‪Network‬‬ ‫كما هو مبين في الصورة التالية.‬ ‫ّ‬ ‫52‬
  • 27. ‫بعدها ستظهر النافذة التالية. يرجى إدخال األرقام كما هي مع‬ ‫مراعاة تواجد الرقم 0 في مستطيالت المنفذ‬ ‫والتأكد من إضافة الـ 1.0.0.721 ‪ SOCKS Host‬والبورت الخاص‬ ‫به 0909‬ ‫ ‬ ‫- لتشغيل برنامج «سكايب»:‬ ‫من قائمة ‪ Tools‬نتوجه لخيار ‪ Options‬ومن ثم نتبع الخطوات التالية:‬ ‫يتوجب بعد ذلك إعادة تشغيل برنامج «سكايب»‬ ‫ّ‬ ‫وبهذا يكون اتّصالكم مؤمنًا بنسبة مئة بالمئة.‬ ‫ٍ‬ ‫ّ‬‫62‬
  • 28. ‫أفضل اختصارات لوحة المفاتيح‬ ‫أفضل اختصارات لوحة المفاتيح (‪ )Keyboard Shortcuts‬لتسهيل‬ ‫استعمال اإلنترنت والكمبيوتر‬ ‫تمكنك اختصارات لوحة المفاتيح من تسريع نشاطاتك اليومية‬ ‫ّ‬ ‫ّ‬ ‫أثناء استخدام اإلنترنت وإراحة معصمك من النقر على فأرة‬ ‫ٌ ُ ّ‬ ‫الكمبيوتر أو الماوس (‪ .)Mouse‬فهناك اختصارات متوفرةٌ لكل‬ ‫ما يخطر في بالك، من تحرير المحتوى إلى السيطرة على البرامج‬ ‫ً‬ ‫وتصفح صفحات الويب. مثال، بإمكانك أن تستعمل اختصارات‬ ‫ٍ‬ ‫ُّ‬ ‫لحفظ الرسائل في جيميل (‪ ،)Gmail‬وإضافة روابط إلى مستندات‬ ‫ُ‬ ‫وورد (‪ )Word‬عدا عن تعيين (‪ )Bookmark‬الصفحات المفضلة‬ ‫ّ‬ ‫على اإلنترنت.‬ ‫في هذه المقالة، سيتم التطرق إلى أفضل اإلختصارات المستعملة‬ ‫ّ‬ ‫في لوحة المفاتيح وأكثرها إفادة في توفير الوقت والجهد عند‬ ‫ً‬‫اإلختصارات التي يفيد أن نعرفها. حدد أي شيء - نصًا أو ملفًا‬ ‫ّ‬ ‫القيام بمهام على الكمبيوتر.‬ ‫ٍ‬‫على سطح المكتب (‪ )Desktop‬على سبيل المثال - واضغط على‬ ‫هذين المفتاحين لنسخ المحتوى إلى حافظة ويندوز.‬ ‫إختصارات ويندوز الضرورية‬ ‫ّ‬ ‫معظم اختصارات لوحة المفاتيح التالية يمكن استخدامها في‬ ‫ُ‬ ‫‪Ctrl + X‬‬ ‫أنظمة مختلفة، إذ تعمل في العديد من برامج الويندوز باإلضافة‬ ‫ٍ‬ ‫ٍ‬ ‫قطع أو قص المحتوى (‪)Cut Content‬‬ ‫ّ‬ ‫إلى إصدارات نظام التشغيل مايكروسوفت المختلفة. من الممكن‬ ‫ُ‬ ‫ُ‬‫وهو يعمل بالطريقة نفسها التي يعمل بها ‪ ،Ctrl+C‬إال أنّه ينقل‬ ‫أن تكون قد تعرفت على هذه اإلختصارات من قبل، ولكن من‬ ‫ّ‬ ‫الملف المحدد إلى الحافظة بدالً من نسخه.‬ ‫ُ ّ‬ ‫المفيد أن يتُ م تذكيرك بإفادتها وطريقة استعمالها.‬ ‫ُ‬ ‫‪Ctrl + V‬‬ ‫1‪F‬‬ ‫لصق المحتوى (‪)Paste Content‬‬ ‫إحصل على المساعدة (‪)Help‬‬ ‫ُ‬‫باستخدامه بعد ‪ ،Ctrl+X/Ctrl+C‬يقوم هذا اإلختصار بلصق‬ ‫إذا كنت بحاجة للمساعدة في ويندوز أو في برنامج معين،‬ ‫ّ ٍ‬ ‫ٍ ُ‬ ‫ٍ‬ ‫ّ‬ ‫المحتوى المنسوخ حيث تضع المؤشر (‪.)Cursor‬‬ ‫ّ‬ ‫قم بالضغط على مفتاح 1‪ F‬للحصول على خيارات فتح ملفات‬ ‫ُ‬ ‫المساعدة ذات الصلة. وتختلف النتائج تبعًا للبرنامج الذي تقوم‬ ‫باستخدامه، ال سيما أن بعض البرامج ال تمتلك خاصيات المساعدة.‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫‪Ctrl + A‬‬ ‫أما إذا لم يساهم الضغط على هذا المفتاح بالحصول على خيارات‬ ‫ُ‬ ‫ُ‬ ‫ّ‬ ‫تحديد الكل (‪)Select All‬‬ ‫د أن زر‪ Function Lock‬أو ‪ F lock‬في وضع التشغيل.‬ ‫ّ‬ ‫الدعم، تأكّ‬‫وهذا اإلختصار يحدد كافة الملفات الموجودة في مجلد، أو ّ‬‫كل‬ ‫ّ‬ ‫ّ‬ ‫ُ ّ‬ ‫النصوص/الرسومات في مستند أو على صفحة ويب.‬ ‫ٍ‬ ‫ُ‬ ‫‪Ctrl + C‬‬ ‫نسخ المحتوى (‪)Copy Content‬‬ ‫ُ‬ ‫جنبًا إلى جنب مع ‪ ،Ctrl+V‬هذا اإلختصار هو أحد أهم‬ ‫72‬
  • 29. ‫وظيفة هذا المفتاح هي تفعيل خيارات القائمة. إضغط على 01‪F‬‬ ‫متبوعًا بأي حرف (‪ T‬لـ ‪ Tools‬أو أدوات على سبيل المثال) لفتح‬ ‫ٍ‬ ‫ِّ‬ ‫القائمة. كما أن الضغط على ‪ Alt‬له الوظيفة ذاتها. ويعمل هذه‬ ‫ّ‬ ‫اإلختصار أيضًا في .‪Microsoft Office‬‬ ‫01‪Shift + F‬‬ ‫ُ ّ‬ ‫فتح قائمة الزر األيمن ألي ملف أو مجلد (‪)View Right-Click Menu‬‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫م إضغط على هذين المفتاحين على لوحة‬ ‫ّ‬ ‫ُ ّ‬ ‫حدد الملف أو المجلد ثُ‬ ‫ّ‬ ‫المفاتيح لعرض القائمة، وهو ما يعادل النقر على الزر األيمن من‬ ‫الماوس لتحديد خيار ما.‬ ‫‪Ctrl + Z‬‬ ‫التراجع عن اإلجراء (‪)Undo Action‬‬ ‫ُ‬ ‫إذا قمت بخطأ في تطبيق ما، سيؤدي هذا الجمع بين المفتاحين‬ ‫ُ‬ ‫2‪F‬‬ ‫إلى التراجع عن اإلجراء األخير. إستمر بالضغط على المفتاحين‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫إعادة تسمية أو تغيير إسم الملفات أو المجلدات (‪)Rename‬‬ ‫للتراجع عن اإلجراء أو العملية التي تقوم بها.‬ ‫ّ‬ ‫ُ‬ ‫قد يؤدي تغيير إسم الملفات إلى إطالق أو فتح تلك الملفات دفعةً‬ ‫ُ ّ‬ ‫واحدةً. حدد الملف الذي تريد تغيير إسمه، ثم إضغط على زر أو‬ ‫ّ‬ ‫‪Ctrl + Y‬‬ ‫مفتاح 2‪ F‬إلعادة تسمية الملف على الفور.‬ ‫إعادة العملية (‪)Redo Action‬‬ ‫ّ‬ ‫إذا تراجعت عن إجراء باستخدام ‪ Ctrl+Z‬ثم غيرت رأيك، إضغط‬ ‫ّ‬ ‫5‪F‬‬ ‫على هذه المفاتيح الستبدال التراجع.‬ ‫تجديد أو تحديث الصفحة (‪)Refresh‬‬ ‫ويجدد هذا المفتاح نافذة صفحة الويب المفتوحة، سطح المكتب،‬ ‫ُ ّ‬ ‫‪Alt + Tab‬‬ ‫أو المجلد، إلخ.‬ ‫التنقل بين نوافذ البرامج (‪)Switch Between Windows‬‬ ‫ُّ‬ ‫بجميع البرامج‬ ‫إضغط على هذين المفتاحين فتظهر أمامك قائمةٌ‬ ‫ّ‬ ‫01‪F‬‬ ‫أو النوافذ المفتوحة في ذات الوقت. وهكذا تستطيع التنقل بين‬ ‫فتح خيارات القائمة (‪)Open Menu Options‬‬ ‫هذه البرامج دون استخدام الماوس. وعندما تصل الى النافذة‬ ‫ّ‬ ‫التي تريدها، توقف عن الضغط.‬ ‫‪ Ctrl + Windows‬شعار مفتاح + ‪Tab‬‬ ‫التنقل الثالثي األبعاد بين نوافذ البرامج (‪Switch Between‬‬ ‫ُّ‬ ‫‪)Windows in 3D‬‬‫82‬
  • 30. ‫أفضل اختصارات لوحة المفاتيح‬ ‫6‪Alt + F‬‬ ‫ّ‬ ‫ُّ‬ ‫التنقل الثالثي األبعاد هو مهمة تحويل بديلة متوفرة في ويندوز‬‫التبديل بين نوافذ البرنامج (‪Switch between Program‬‬ ‫7 وفيستا (شرط أن تقوم بتشغيل اإليرو - ‪ .)AERO‬إضغط ‪Tab‬‬ ‫‪)Windows‬‬ ‫ُّ‬ ‫لتصفح البرامج المفتوحة في ‪.3D‬‬‫يتيح لك هذا اإلختصار التبديل بين النوافذ المتعددة في البرنامج‬‫ذاته، في حال كان لديك أكثر من جزء واحد مفتوح في متصفح‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫الويب الخاص بك، على سبيل المثال.‬ ‫‪Alt + Enter‬‬ ‫عرض أو إظهار الخصائص (‪)View Properties‬‬ ‫ّ‬ ‫ُ ّ‬‫حدد الملف أو المجلد ثم استخدم هذه التركيبة لفتح مربع أو‬‫ّ‬ ‫نافذة الخصائص التابعة له.‬ ‫‪Ctrl + Alt + Del‬‬ ‫إعادة تشغيل ويندوز (‪)Restart Windows‬‬ ‫يمكن استخدام هذا اإلختصار المعروف ب»تحية األصابع الثالثة»‬ ‫ّ‬ ‫ُ‬ ‫إلعادة تشغيل ويندوز، وإطالق إدارة المهام (‪،)Task Manager‬‬ ‫إقفال الكمبيوتر، وتبديل المستخدمين، وتغيير كلمة السر‬ ‫ّ‬ ‫الخاصة بك.‬ ‫4‪Alt + F‬‬ ‫إغالق البرنامج المفتوح (‪)Close Program‬‬ ‫ّ‬ ‫هذا اإلختصار يوفر عليك الحاجة إلى تحريك الفأرة للضغط على‬ ‫ّ‬ ‫الرمز ‪ X‬في أعلى الزاوية اليسرى من النافذة.‬ ‫4‪Ctrl + F‬‬ ‫إغالق الصفحات أو المستندات المفتوحة (‪)Close Window‬‬ ‫ُ‬ ‫هذا اإلختصار مفيد في حال كان لديك مستندات مختلفة مفتوحةٌ‬ ‫ٌ‬ ‫ٌ‬ ‫ُ‬ ‫في برنامج ما وتريد إغالق أحدها دون إغالق البرنامج.‬ ‫‪Shift + Delete‬‬ ‫‪ + R‬مفتاح أو زر شعار ‪Windows‬‬ ‫حذف الملفات بصفة دائمة (‪)Delete Files Permanently‬‬ ‫ّ‬ ‫لفتح نافذة تشغيل (‪)Launch Run‬‬ ‫تجاوز سلة المحذوفات (‪ )Recycle Bin‬من خالل الضغط على ‪Shift‬‬‫يفتح هذا اإلختصار نافذة التشغيل التي تُتيح لك إطالق ميزات‬ ‫ّ‬ ‫ُ ّ‬ ‫عند حذف ملف أو مجلد أو مستند غير مرغوب فيه.‬ ‫ُ‬ ‫النظام، مثل:‬ ‫92‬
  • 31. ‫‪ Windows‬زر + ‪Shift + Left/Right‬‬ ‫موجه األوامر (‪ )Command Prompt‬عن طريق كتابة «‪ »cmd‬بدون‬ ‫ّ‬ ‫التنقل بين الشاشات (‪)Move between Monitors‬‬ ‫ُّ‬ ‫عالمات اإلقتباس « ».‬ ‫هذا اختصار مفيد ألي شخص يشغّ ل شاشات مزدوجةً (‪Dual‬‬ ‫ٍ‬ ‫ٍ ُ‬ ‫ِّ‬ ‫ٌ‬ ‫ٌ‬ ‫‪ )Monitors‬في ويندوز 7 أو فيستا. حدد النافذة ثم نفذ هذا‬ ‫ّ‬ ‫ّ‬ ‫اإلختصار لنقلها من شاشة إلى أخرى.‬ ‫ٍ‬ ‫ّ‬ ‫إختصارات متصفح الويب‬ ‫ُ‬ ‫ّ‬ ‫معظم إختصارات المتصفح التالية تعمل في إنترنت اكسبلورر،‬ ‫ُ‬ ‫ُ‬ ‫وفايرفوكس، وكروم، ويمكن أن تسهل وتزيد من سرعة أداء‬ ‫ّ‬ ‫ُ‬ ‫المهام التي تقوم بها على اإلنترنت.‬ ‫‪ + E‬مفتاح أو زر شعار ‪Windows‬‬ ‫إطالق أو عرض نافذة ويندوز إكسبلورر (‪Launch Windows‬‬ ‫‪Ctrl + T‬‬ ‫‪)Explorer‬‬ ‫فتح عالمة التبويب (‪)Open New Tab‬؛ فتح عالمة تبويب جديدة‬ ‫ّ‬ ‫إذا توفر زر شعار ‪ Windows‬على لوحة المفاتيح، سيتم إطالق‬ ‫في المتصفح.‬ ‫ويندوز إكسبلورر من خالل الضغط على هذين المفتاحين.‬ ‫ُ‬ ‫‪Ctrl + W‬‬ ‫‪ + D‬مفتاح أو زر شعار ‪Windows‬‬ ‫إغالق عالمة التبويب (‪)Close Tab‬؛ إغالق تلقائي لعالمة التبويب‬ ‫ٌ‬ ‫ٌ‬ ‫عرض سطح المكتب (‪)View Desktop‬‬ ‫المفتوحة.‬ ‫هذا اختصار مفيد عندما تحتاج أن تصل سريعًا إلى سطح المكتب.‬ ‫ٌ‬ ‫ٌ‬ ‫من خالل الضغط عليه مرة واحدةً، سيقوم ويندوز بتصغير‬ ‫ّ ً‬ ‫‪Ctrl + Shift + T‬‬ ‫دات المفتوحة.‬‫(‪ )Minimize‬جميع البرامج أو النوافذ أو المجلّ‬ ‫إعادة فتح عالمة التبويب (‪)Reopen Tab‬‬ ‫إضغط عليه مرة أخرى الستعادتها.‬ ‫ً‬ ‫إذا قمت بإغالق التبويب عن طريق الخطأ، إستخدم هذا اإلختصار‬ ‫إلعادة فتحه.‬ ‫‪Ctrl + Shift + Esc‬‬ ‫(‪Close‬‬ ‫البرامج‬ ‫إغالق‬ ‫4‪Ctrl + Alt + F‬‬ ‫‪)Programs‬‬ ‫إغالق كافة عالمات التبويب ما عدا واحدة (‪)Close all but one Tab‬‬ ‫برنامج إدارة المهام في‬ ‫هذا اإلختصار يعمل في برنامج ‪ Internet Explorer‬فحسب، يغلق‬ ‫ُ‬ ‫ويندوز يتيح لك الوصول‬ ‫كافة عالمات التبويب المفتوحة باستثناء تلك التي كنت تقوم‬ ‫إلى بعض المعلومات‬ ‫ّ‬ ‫باإلطالع عليها.‬ ‫المفيدة، وإغالق البرامج‬ ‫التي ال تستجيب.‬ ‫‪Ctrl + Tab‬‬ ‫ويمكنك تشغيله من خالل‬ ‫تبديل عالمات التبويب (‪)Switch Tab‬‬ ‫الضغط بالزر األيمن على‬ ‫ّ‬ ‫تستطيع من خالل هذا اإلختصار أن تقفز أو تنتقل من عالمة تبويب‬ ‫ٍ‬ ‫شريط المهام (‪ )Taskbar‬واختيار بدء إدارة المهام (‪Start Task‬‬ ‫مفتوحة واحدة إلى أخرى دون الحاجة إلى الضغط على كل منها‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫‪ ،)Manager‬إلّا أن استعمال هذا اإلختصار في لوحة المفاتيح هو‬ ‫ّ‬ ‫على حدة.‬ ‫ٌ‬ ‫بديل أسرع.‬‫03‬
  • 32. ‫أفضل اختصارات لوحة المفاتيح‬ ‫9 – 1 + ‪Ctrl‬‬ ‫تحديد عالمات التبويب (9-1 ‪ )Select Tab‬إضغط على مفتاح ‪Ctrl‬‬ ‫وعلى عدد معين لإلنتقال إلى عالمة تبويب مفتوحة محددة. على‬ ‫ّ ٍ‬ ‫ٍ‬ ‫سبيل المثال،3 + ‪ Ctrl‬تفتح لك التبويب الثالث من اليسار.‬ ‫‪Ctrl + F‬‬ ‫البحث على (‪ )Find‬إذا كنت تبحث عن كلمة أو عبارة على صفحة‬ ‫ٍ‬ ‫ٍ‬ ‫اإلنترنت، سيفتح لك هذا اإلختصار نافذة البحث (أو مربع البحث).‬ ‫ّ‬ ‫مفتاح أو مؤشر مسطرة املسافة ‪Spacebar‬‬ ‫بعد أن تفتح النافذة، أدخل مصطلح البحث للعثور على ما تبحث‬ ‫ُ‬ ‫إنزل بالشاشة (‪)Scroll Down‬‬ ‫عنه في الصفحة.‬ ‫ّ‬‫إضغط على مؤشر ‪ Space‬للنزول بالشاشة على موقع اإلنترنت أو‬ ‫ويعمل هذه اإلختصار أيضًا في ‪.Microsoft Office‬‬‫اإلنتقال بها ألسفل بمقدار شاشة واحدة في وقت واحد. واضغط‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫على ‪ Shift + Space‬للتدرج في الصفحة صعودًا.‬ ‫ُّ‬ ‫‪Alt + N‬‬ ‫العثور تاليًا (‪ )Find Next‬بعد أن تكون قد بحثت عن كلمة في ‪Ctrl‬‬ ‫ٍ‬ ‫‪ ،+ F‬سيساعدك هذا اإلختصار الذي ال يعمل سوى في فايرفوكس‬ ‫ُ‬ ‫‪Ctrl + Enter‬‬ ‫على العثور على هذه الكلمة حيث ترد تاليًا في الصفحة نقسها.‬‫إكمال عنوان الويب (‪ )Complete Web Address‬أكتب إسم موقع‬‫على شبكة اإلنترنت في شريط العنوان، واضغط على المفتاحين.‬ ‫‪Ctrl + L‬‬‫هذا سيضيف «‪ »http://www‬لبداية العنوان و «‪ ».com‬إلى نهايته.‬ ‫شريط أو مربع العنوان/فتح (‪ )Address Bar/Open‬ينقل التركيز‬ ‫ّ‬‫أما الضغط على ‪ Ctrl + Shift + Enter‬فسيؤدي إلى إضافة «‪».org‬‬ ‫ّ‬ ‫ُ ّ‬ ‫إلى شريط العناوين في فايرفوكس وكروم، ويسلط الضوء على‬‫والضغط على ‪ Enter +Alt + Shift‬سيؤدي إلى إضافة «‪ ».net‬إلى‬ ‫الرابط (‪ )URL‬الحالي. أما في ‪ ،Internet Explorer‬فهو سيعرض‬ ‫ّ‬‫العنوان. وبإمكانك أن تقوم بتغيير لواحق عنوان الموقع اإللكتروني‬ ‫نافذة «فتح».‬‫في فايرفوكس باستخدام الحقة ‪ URL‬المضافة (.‪https://addons‬‬ ‫ُ‬ ‫‪)mozilla.org/en-US/firefox/addon/url-suffix‬‬ ‫‪Ctrl + I‬‬ ‫عرض اإلشارات المرجعية (‪ )View Bookmarks‬فتح اإلشارات‬ ‫ّ‬ ‫‪- -/+ + Ctrl‬‬ ‫ّ‬ ‫المرجعية في فايرفوكس ومجلد «المفضلة» (‪ )Favorites‬في‬ ‫تكبير الحجم (‪)Zoom‬‬ ‫إنترنت إكسبلورر. ال يوجد أي اختصار مشابه في كروم (‪.)Chrome‬‬ ‫ٍ‬ ‫ّ‬‫إبق أصبعك على مفتاح ‪ Ctrl‬ثم اضغط على مفتاح «+» للتكبير‬‫(‪ )Zoom In‬ومفتاح «-» للتصغير (‪ .)Zoom Out‬إلعادة محتوى‬ ‫‪CTRL + H‬‬ ‫الصفحة إلى حجمه األصلي، إضغط على .0 + ‪Ctrl‬‬ ‫عرض التاريخ (‪ )View History‬يفتح سجل التصفح بحيث يمكنك‬ ‫الدخول إلى المواقع التي قمت بزيارتها سابقًا.‬ ‫‪Ctrl + Shift + P‬‬‫التصفح الخاص (‪ )Browse in Private‬يشغّ ل التصفح الخاص‬ ‫ُّ‬ ‫ُ‬ ‫ُّ‬ ‫‪CTRL + D‬‬ ‫ّ‬‫في إنترنت إكسبلورر وفي فايرفوكس. وهذا يمنع المتصفح‬ ‫ُ‬ ‫إضافة الصفحة كمرجعية (‪ )Bookmark Page‬تتيح لك إضافة‬ ‫ّ‬ ‫(‪ )Browser‬من تخزين أنشطة الويب الخاصة بك.‬ ‫ّ‬ ‫صفحة الويب التي تريد اإلطالع عليها الحقًا كعالمة مرجعية.‬ ‫ّ‬ ‫13‬
  • 33. ‫إختصارات ‪GMAIL‬‬ ‫تدعم خدمة البريد االلكتروني التابعة لغوغل ‪ Google‬إختصارات‬ ‫5‪Ctrl + F‬‬ ‫لوحة المفاتيح. ويمكنك تشغيل هذه اإلختصارات أو إيقافها من‬ ‫ُ‬ ‫تحديث صفحة الويب الحالية (‪ )Hard Refresh‬يعمل هذا اإلختصار‬ ‫ّ‬ ‫ُّ‬ ‫خالل الذهاب إلى «اإلعدادات» (‪ ،)Settings‬والتحقق من اختصارات‬ ‫على تحديث الصفحة وتنزيل جميع العناصر مرة أخرى عوضًا‬ ‫لوحة المفاتيح تحت التبويب (‪ ،)General‬والضغط على «حفظ‬ ‫عن سحبها من ذاكرة التخزين المؤقت. وهذا يعني أنّه يمكنك‬ ‫التغييرات» (‪)Save Change‬‬ ‫الحصول على أحدث نسخة من الصفحة، مع آخر تحديث للمحتوى،‬ ‫بدالً من المحتوى المخزّن.‬ ‫ُ‬ ‫‪Esc‬‬ ‫توقيف تحميل الصفحة (‪ )Stop‬هذا اإلختصار يعطي أمرًا بتوقيف‬ ‫ُ‬ ‫تنزيل الصفحة الحالية، وتجميد صور ‪ GIF‬المتحركة حتى ال تضطر‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫إلى انتظار تحميل كل عنصر من عناصر الصفحة، في حين أن ما‬ ‫تريده فقط هو التأكّ د من جزء معين.‬ ‫ّ‬ ‫‪Alt + Home‬‬ ‫الذهاب الى الصفحة الرئيسة (‪ )Go Home‬يتيح هذا اإلختصار‬ ‫ُ‬ ‫تحميل الصفحة الرئيسة (التي كنت قد حددتها في وقت سابق)‬ ‫ّ‬ ‫في التبويب الحالي للمتصفح.‬ ‫‪Ctrl + J‬‬ ‫‪C‬‬ ‫عرض التنزيالت أو التغذيات (‪ )View Downloads or Feeds‬يفتح‬ ‫إنشاء (‪)Compose‬‬ ‫هذا اإلختصار مدير التحميل في فايرفوكس وكروم، أو قائمة‬ ‫إضغط على مفتاح‪ C‬في أي صندوق بريد إلكتروني لفتح نافذة‬ ‫ّ‬ ‫التغذية على ‪ RSS‬شبكة اإلنترنت في ‪.Internet Explorer‬‬ ‫«إنشاء» أو كتابة رسالة جديد.ة‬ ‫7‪F‬‬ ‫‪Shift+C‬‬ ‫إطالق تصفح «‪ »)Caret) Launch Caret Browsing‬وهذه‬ ‫ُّ‬ ‫إنشاء رسالة في نافذة جديدة (‪)Compose in New Window‬‬ ‫ُّ‬ ‫الميزة ترتبط بتشغيل هذا النوع من التصفح في فايرفوكس‬ ‫إستخدم هذا اإلختصار لفتح مربع إنشاء البريد (أو رسالة) في نافذة‬ ‫ّ‬ ‫وإنترنت إكسبلورر (ولكن ليس في كروم). مما يعني أ نّه‬ ‫جديدة. وستحتاج إلى السماح باإلطارات المنبثقة (‪ )Pop-ups‬عن‬ ‫ّ‬ ‫ُّ‬ ‫عوضًا عن التصفح عبر صفحات اإلنترنت باستعمال الفأرة،‬ ‫‪ Gmail‬لتشغيل هذه الخاصية.‬ ‫ّ‬ ‫ّ‬ ‫تستطيع أن تضع المؤشر (‪ )Cursor‬على جانب الصفحة،‬ ‫والتنقل في جميع أنحاء النص باستخدام مفاتيح األسهم‬ ‫ُ‬ ‫ّ‬ ‫‪R‬‬ ‫ح مفيد خصوصًا‬ ‫ٌ‬ ‫على لوحة المفاتيح. وهذا النوع من التصفُّ‬ ‫الرد أو اإلجابة (‪ )Reply‬عند اإلنتهاء من قراءة اإليميل أو الرسالة،‬ ‫ُ ف من‬ ‫إذا كنت تعاني من مشاكل في اإلستخدام، أل نّه يخفّ‬ ‫إضغط على مفتاح ‪ R‬للرد عليها.‬ ‫ُ‬ ‫الضغط على معصمك.‬ ‫ّ‬‫23‬
  • 34. ‫أفضل اختصارات لوحة المفاتيح‬‫(‪ .)All Mail‬ويمكنك أيضًا أن تستخدم اإلختصار ذاته إلزالة النجمة‬ ‫‪A‬‬ ‫ّ‬ ‫من قائمة البريد أو الرسائل المعلمة بنجمة (ٍ‪.)Starred Mailbox‬‬ ‫الرد على الكل (‪ )Reply to All‬إذا كُ نت تُفضل الرد على الجميع‬ ‫ّ‬ ‫في الوقت ذاته، تستطيع الضغط على مفتاح ‪ A‬وسيتم توجيه‬ ‫+‬ ‫رسالتك اإللكترونية إلى الجميع.‬ ‫ّ‬‫وضع عالمة لألهمية (‪ )Mark‬إذا كنت تستخدم ميزة «صندوق‬ ‫ّ‬‫البريد أو الرسائل الهامة» (‪ ،)Priority Inbox Feature‬يمكنك‬ ‫ّ‬ ‫‪F‬‬‫استعمال هذا االختصار لترتيب الرسائل في مجموعات بحسب‬ ‫إعادة توجيه الرسالة (‪ )Forward‬يمكنك توجيه رسالة وجهت إليك‬ ‫ُ ّ‬ ‫ُ ّ‬‫أهميتها (مهمة ولم تُقرأ، مهمة، المعلمة بعالمة النجمة، وكل‬ ‫ّ‬ ‫إلى أي شخص تختاره من خالل الضغط على ‪ F‬وإدخال عنوان/‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫شيء آخر).‬ ‫عناوين البريد اإللكتروني في حقل: «إلى» (‪.)To‬‬ ‫-‬ ‫/‬‫إزالة العالمة أو وضع عالمة لغير األهمية (‪ )Unmark‬إذا كان ‪Gmail‬‬ ‫البحث (‪ )Search‬للعثور على رسالة في صندوق البريد اإللكتروني‬ ‫ٍ‬‫قد قام بنقل رسالة غير مهمة الى «صندوق البريد الهام»، يمكنك‬ ‫ّ‬ ‫الخاص بك، إضغط على مفتاح «/» مما سينقلك إلى مربع البحث‬ ‫ّ‬ ‫ّ‬‫الضغط على مفتاح «–» لإلشارة الى عدم أهميتها أو إزالتها من‬ ‫ّ‬ ‫(‪ ،)Search Bar‬ومن ثم إبدأ بكتابة إسم المرسل أو جزء من موضوع‬ ‫ٍ‬ ‫ُ ِ‬ ‫مجموعة الرسائل المهمة ووضعها في مجموعة أخرى.‬ ‫الرسالة أو المحتوى.‬ ‫#‬ ‫!‬‫حذف (‪ )Delete‬حدد الرسالة التي تُريد حذفها، واضغط على #.‬ ‫ّ‬ ‫ُ ّ‬ ‫إرسال إلى مجلد الرسائل غير المرغوب فيها (‪Send to Spam‬‬‫أيضًا، يستخدم هذا المفتاح إلزالة المستخدمين غير المرغوب‬ ‫ُ‬ ‫فيهم.‬ ‫‪)Folder‬‬ ‫إذا استلمت بريدًا عشوائيًا أو بريدًا غير مرغوب فيه (‪،)Junk Mail‬‬ ‫‪G+S‬‬ ‫حدده من خالل وضع عالمة (‪ )Select‬ثم إضغط على مفتاح عالمة‬ ‫ّ‬ ‫ّ‬ ‫اإلنتقال إلى الرسائل المميزة أو المعلمة بنجمة (‪)Go to Starred‬‬ ‫ُ ّ‬ ‫التعجب لنقله إلى مجلد الرسائل غير المرغوب فيها.‬ ‫ُّ‬ ‫ّ‬ ‫ُ ّ‬‫إضغط على ‪ G‬ثم ‪ S‬للذهاب إلظهار الرسائل المعلمة بنجمة. هذا‬ ‫ّ‬ ‫سيساهم في ظهور جميع الرسائل التي قمت بتمييزها بنجمة.‬ ‫ُ‬ ‫‪S‬‬ ‫ُ‬ ‫ُ ّ‬ ‫إضافة محادثة الى مجلد النجوم (‪ )Star Folder‬أو تمييز محادثة‬ ‫ٍ‬ ‫ُ‬ ‫‪G+C‬‬ ‫برمز نجمة (‪)Star Conversation‬‬‫اإلنتقال إلى جهات اإلتّصاالت (‪ )Go to Contacts‬يساهم الضغط‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫لوضع رمز النجمة على محادثة لإلطالع عليها الحقًا، حدد المحادثة‬ ‫ٍ‬‫على هذين المفتاحين بعرض جهات اإلتّصال المحفوظة. وهكذا‬ ‫واضغط ‪ .S‬إذا كان قد تم تمكين (‪ )Enable‬ميزة مختبرات النجوم‬ ‫ّ‬‫ستكون قادرًا على استيرادها (‪ )Import‬أو تصديرها (‪ )Export‬أو‬ ‫(‪ )Superstars Lab Feature‬التي يمكنك الحصول عليها في‬ ‫ُ‬ ‫تحريرها (‪.)Edit‬‬ ‫(إعدادات ← مختبرات)، فتستطيع الضغط بشكل مستمر على‬ ‫ٍ‬ ‫ٍ ُ‬ ‫ُ‬ ‫المفتاح ‪ S‬والذي سينقلك عبر رموز النجمة المتاحة.‬ ‫ُ‬ ‫ُ‬ ‫‪Tab + Enter‬‬‫إرسال رسالة (‪ )Send Message‬بمجرد إنشاء الرسالة، إضغط على‬ ‫ّ‬ ‫‪Y‬‬ ‫المفتاحين في الترتيب المشار إليه إلرسالها تلقائيًا.‬ ‫َ‬ ‫إزالة الرسالة تلقائيًا من العرض الحالي أو الواجهة أو من صندوق‬ ‫البريد الوارد (‪from View (Remove‬‬ ‫؟‬ ‫قم بتحديد الرسالة أو الرسائل في البريد اإللكتروني، واضغط‬‫عرض اإلختصارات (‪ )View Shortcuts‬هناك المزيد من اإلختصارات في‬ ‫على ‪ Y‬لوضعها في األرشيف. هذا يزيلها من صندوق البريد الوارد‬ ‫ُ‬‫.‪ Gmail‬لإلطالع عليها كلها إضغط على زر عالمة االستفهام .(‪)/+Shift‬‬ ‫ّ‬ ‫الخاص بك (‪ ، )Inbox‬ولكنّها سوف تكون متاحةً في كل البريد‬ ‫33‬
  • 35. ‫إختصارات برنامج أوفيس‬ ‫إختصارات قارئ غوغل (‪Google‬‬ ‫(‪)Office‬‬ ‫‪)Reader‬‬ ‫يدعم قارئ غوغل إختصارات لوحة المفاتيح للملخّ صات أو خُ الصات إختصارات لوحة المفاتيح التالية تعمل في برامج مايكروسوفت‬ ‫األخبار ‪ .RSS‬أما اإلختصارات التالية فتُ سهل استخدام هذه الخدمة، أوفيس (‪)Microsoft Office‬‬ ‫ّ‬ ‫ّ‬ ‫وورد (‪ )Word‬وإكسل (‪ .)Excel‬وبعضها يعمل في أوبن أوفيس‬ ‫ُ‬ ‫وتبادل المواد مع األصدقاء.‬ ‫(‪ )OpenOffice‬أيضًا.‬ ‫‪J/K‬‬ ‫اإلنتقال بين التدوينات أو المواضيع (‪ )Navigate Items‬هذه ‪Ctrl + N‬‬ ‫ّ‬ ‫ُّ‬ ‫المفاتيح تُساعدك على التنقل بين التدوينات كل على حدة. فتح جديد (‪ )Open New‬إنشاء مستند فارغ (‪ )Document‬في‬ ‫ٍ‬ ‫ٍ‬ ‫الضغط على‪ J‬يقودك إلى المدونات القديمة، أما الضغط على‪ K‬نافذة جديدة. وهذه المفاتيح تستخدم إعدادات القالب اإلفتراضي‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫(‪.)Default Template Settings‬‬ ‫فيقودك إلى المدونات الجديدة.‬ ‫ّ‬ ‫‪Ctrl + O‬‬ ‫‪E‬‬ ‫إرسال موضوع معين عبر البريد اإللكتروني (‪ )Email Item‬عندما فتح ملف محفوظ (‪ )Open Saved‬يتيح لك هذا اإلختصار فتح ملف‬ ‫ّ‬ ‫ُ ّ‬ ‫تم حفظه أو تخزينه سابقًا. وهو يفتح المجلد األخير الذي قمت‬ ‫ّ‬ ‫تُعجبك قصة ما، إضغط على هذا المفتاح إلرسال ملخص عنها‬ ‫ٍ‬ ‫ٌ‬ ‫ورابط إلى أصدقائك. فقط قم بإدخال عناوينهم اإللكترونية مع بحفظ الملف فيه.‬ ‫ّ‬ ‫مالحظة إختيارية.‬ ‫ّ‬ ‫ُ‬ ‫‪Ctrl + S‬‬ ‫حفظ (‪ )Save‬وهو يحفظ المستند أو الملف الذي قمت بفتحه.‬ ‫ُ‬ ‫‪Shift + S‬‬ ‫مشاركة الموضوع (‪ )Share Item‬يمكنك مشاركة المواضيع التي وإذا لم يكن قد تم حفظه من قبل، فسيطلب منك إدخال إسم‬ ‫ُ‬ ‫ّ‬ ‫ُ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫تُعجبك من خالل قارئ غوغل. وهكذا سيتمكن أي شخص يتابعك للملف. وهذا اإلختصار يعمل أيضًا في .‪Gmail‬‬ ‫من رؤية الموضوع أو القصة أو المقالة، إلخ والتعليق عليه. أيضًا،‬ ‫‪Ctrl + B‬‬ ‫ستكون قادرًا على إضافة تعليق خاص بك.‬ ‫ٍ‬ ‫ٍ‬ ‫خط أسود عريض (‪ )Bold‬حدد (‪ )Select‬الجزء الذي تريده من النص،‬ ‫ّ‬ ‫ثم إضغط على هذه المفاتيح إلضافة خط أسود عريض عليه.‬ ‫ٍ‬ ‫ُ ّ‬ ‫‪Shift+D‬‬ ‫تذييل ومشاركة (‪ )Annotate and Share‬هذان المفتاحان إضغط عليه مرة ُأخرى إلزالة التنسيق .(‪)Formatting‬‬ ‫ّ‬ ‫يسمحان لك بإضافة مالحظة إلى القصة، وثم إضافتها إختياريًا إلى‬ ‫ُ‬ ‫‪Ctrl + I‬‬ ‫مواضيعك التي اخترت أن تُشاركها (مع أو دون وسوم «‪.)»Tags‬‬ ‫خط مائل (‪ )Italicise‬حدد جزءًا من النص ثم إضغط على هذه‬ ‫ّ‬ ‫التركيبة من المفاتيح لتمييله.‬ ‫‪Ctrl + U‬‬ ‫تسطير أو وضع خط تحت (‪ )Underline‬حدد جزءًا من النص ثم‬ ‫ّ‬ ‫ّ‬ ‫إضغط على هذه التركيبة من المفاتيح لوضع خط تحته.‬‫43‬
  • 36. ‫أفضل اختصارات لوحة المفاتيح‬ ‫‪Ctrl + K‬‬ ‫إدراج أو إضافة رابط (‪)Insert Link‬‬ ‫إستخدم هذا اإلختصار للصق رابط متشعب (‪ )Hyperlink‬معين‬ ‫ّ ٍ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫في ملف أو مستند .‪ Word‬ويمكنك اختيار النص الذي تُريد عرضه‬ ‫ُ‬ ‫ٍ‬ ‫أو إبرازه.‬ ‫‪ Shift + End‬ثم ‪Delete‬‬‫حذف المقطع (‪ )Delete Section‬هذا اإلختصار المفيد يمكنك من‬ ‫ُ ّ‬‫حذف جزء من سطر من النص. ضع المؤشر عند النقطة أو الجزء‬ ‫ٍ‬‫الذي تريد اإلحتفاظ به ثم إضغط ‪ SHIFT+END‬لتحديد الجزء‬‫غير المرغوب فيه، واضغط على حذف (‪ )Delete‬أو مفتاح اإلرجاع‬ ‫3‪Shift + F‬‬ ‫(‪ )Backspace‬إلزالته.‬ ‫تغيير حالة األحرف (‪)Change Case‬‬ ‫قم باختيار كلمة أو كلمات متعددة واستخدم هذا اإلختصار لتغيير‬ ‫ّ‬ ‫ُ‬ ‫7‪F‬‬ ‫حالة األحرف الالتينية من كبيرة أو صغيرة.‬ ‫ّ‬ ‫التدقيق اإلمالئي (‪)Spell Check‬‬‫إضغط على هذا المفتاح وسيقوم ‪ Word‬بتشغيل التدقيق‬ ‫‪ [ + Ctrl‬أو ]‬‫اإلمالئي والنحوي باستخدام القاموس اإلفتراضي (‪Default‬‬ ‫تغيير حجم النص (‪ )Change Size‬حدد النص الذي تريد تغيير‬ ‫ّ‬ ‫‪.)Dictionary‬‬ ‫حجمه واستخدم هذه التركيبة في لوحة المفاتيح لتكبير الخط أو‬ ‫تصغيره بمقدار درجة أو نقطة واحدة في كل مرة.‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫‪Ctrl + Shift + E‬‬ ‫عرض التغييرات (‪ )View Changes‬وتقوم بتشغيل ميزة مراجعة‬ ‫أو تتبع التغييرات (‪)Marks Revision or Track Changes Feature‬‬ ‫ُّ‬ ‫بحيث يمكنك أن ترى التغييرات التي أجريتها على المستند.‬ ‫ُ‬ ‫‪Ctrl + P‬‬ ‫طباعة (‪)Print‬‬ ‫ّ‬ ‫هذا اإلختصار يفتح نافذة الطباعة. وهو يعمل أيضًا في متصفحات‬ ‫ُ‬ ‫الويب والبرامج األخرى التي تملك ميزة الطباعة.‬ ‫53‬
  • 37. ‫9 + ‪Ctrl + Shift‬‬ ‫7‪Shift + F‬‬ ‫إظهار البيانات (‪ )Unhide Data‬عندما تقوم بإخفاء البيانات، قد‬ ‫إستعمال قاموس المفردات (‪)Use the Thesaurus‬‬ ‫ُ ّ‬ ‫ّ‬ ‫ّ‬ ‫ترغب باإلطالع عليها مرة أخرى عند نقطة معينة. أنقر واسحب‬ ‫حدد كلمةً ما ثم إضغط على هذين المفتاحين للبحث عنها في‬ ‫ّ‬ ‫(‪ )Drag‬لتحديد صفوف البيانات المخفية (يمكنك اختيار عدد‬ ‫ّ‬ ‫قاموس المرادفات المدمج في البرنامج.‬ ‫الصفوف الذي تريده، وهو أمر مفيد في حال استعصى عليك‬ ‫ٌ‬ ‫ٌ‬ ‫تذكُّ ر المكان الذي وضعت فيه الصف المخفي)، ثم إضغط على‬ ‫‪Ctrl + Space‬‬ ‫هذا اإلختصار.‬ ‫إزالة التنسيق (‪)Remove Formatting‬‬ ‫حدد جزءًا من النص واستخدم هذا اإلختصار إلزالة أي تنسيق منه‬ ‫ّ‬ ‫(اللون األسود الغامق، الخط المائل، والروابط التشعبية، إلخ).‬ ‫ّ‬ ‫إختصارات نظام التشغيل‬ ‫وهكذا سيعود النص إلى وضعه السابق قبل إجراء التعديالت أو‬ ‫التغييرات.‬ ‫ماكنتوش ‪MAC OS X‬‬ ‫العديد من إختصارات الويندوز تعمل على أجهزة ماكنتوش‬ ‫‪Alt + Ctrl + S‬‬ ‫أيضًا فقط إضغط على المفتاح أبل (‪ Apple (Key‬أو مفتاح األمر‬ ‫تقسيم النافذة (‪ )Split Window‬وهذا اإلختصار يقوم بتقسيم‬ ‫(‪ )Command Key‬بدالً من ‪ .Ctrl‬ولكن هناك أيضًا العديد من‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫النافذة حتى تتمكن من مشاهدة أجزاء مختلفة من مستند‬ ‫ٍ‬ ‫اختصارات لوحة المفاتيح الخاصة بنظام التشغيل (‪.)OS X‬‬ ‫طويل أو جدول بيانات (‪ )Spread Sheet‬معقد في الوقت ذاته.‬ ‫ُ ّ ٍ‬ ‫ٍ‬ ‫وإلزالة التقسيم ليس عليك سوى الضغط على ‪.Alt + Shift + C‬‬ ‫‪Apple + Shift + Option + Delete‬‬ ‫ّ‬ ‫إفراغ سلة المحذوفات أو المهمالت (‪ )Empty Trash‬إذا كنت تُريد‬ ‫ُ‬ ‫إفراغ سلة المهمالت، قم باستخدام هذه التركيبة من المفاتيح،‬ ‫إختصارات خاصة برنامج ‪Excel‬‬ ‫ُّ‬ ‫وسوف تقوم بالتخلص من الملفات غير المرغوب فيها دون طلب‬ ‫‪; + Ctrl‬‬ ‫التأكيد منك.‬ ‫إدراج أو إضافة التاريخ (‪ )Insert Date‬في برنامج ‪Excel‬‬ ‫قم بتحديد خلية فارغة (‪ )Blank Cell‬في ‪ Excel‬واضغط على هذه‬ ‫ٍ‬ ‫ّ ٍ‬ ‫‪Apple + Shift + Option + Esc‬‬ ‫التركيبة من المفاتيح إلضافة التاريخ الحالي أو تاريخ اليوم.‬ ‫إغالق إجباري (‪ )Force Quit‬إذا كنت‬ ‫تواجه مشكلةً في إغالق تطبيق‬ ‫‪; + Ctrl + Shift‬‬ ‫(‪ )Application‬معين، إستخدم‬ ‫ّ‬ ‫إدراج أو إضافة الوقت (‪ )Insert Time‬كما هو الحال مع اإلختصار‬ ‫هذا اإلختصار إلجباره على اإلغالق.‬ ‫أعاله، حدد خليةً فارغةً واضغط على هذه التركيبة من المفاتيح‬ ‫ّ‬ ‫ليس هناك من حاجة لتأكيد‬ ‫في لوحة المفاتيح إلدخال أو إضافة الوقت الحالي.‬ ‫الموافقة على هذا اإلجراء.‬ ‫9 + ‪Ctrl‬‬ ‫إخفاء البيانات (‪ )Hide Data‬بمساعدة هذا اإلختصار، يمكنك إخفاء‬ ‫‪Apple + Option + Y‬‬ ‫صفوف البيانات في ‪ Excel‬إذا كنت ال تريد أن يقوم أحد باإلطالع‬ ‫ّ‬ ‫ٌ‬ ‫عرض شرائح الصور (‪ )View Photo Sildeshow‬يمكنك عرض‬ ‫ُ‬ ‫ّ‬ ‫عليها. فقط إضغط على خلية في الصف (‪ ،)Row‬ثم إضغط على‬ ‫الصور على القرص الثابت وملئ الشاشة من خالل تحديد الصور‬ ‫مفاتيح التركيبة. وسوف تكون البيانات محفوظةً هناك، وإنّما‬ ‫والضغط على هذا اإلختصار. ستحتاج إلى تشغيل إصدار 5.01 ‪.OS X‬‬ ‫فقط مخفية.‬ ‫ّ‬‫63‬
  • 38. ‫أفضل اختصارات لوحة المفاتيح‬‫إضغط على هذه التركيبة من المفاتيح لفتح قائمة التطبيقات‬‫(‪ )Applications Menu‬التي تسمح لك بالدخول إلى جميع البرامج‬ ‫‪Apple + Shift + U‬‬ ‫واأللعاب والوسائط المتعددة (‪ )Multimedia‬على جهازك.‬ ‫ّ‬ ‫ُ ّ‬ ‫فتح مجلد الخدمات أو المرافق (‪)Open Utilities‬‬ ‫ُ ّ‬ ‫إستخدام هذا اإلختصار مفيد لفتح مجلد المرافق الذي يحتوي‬ ‫ٌ‬ ‫‪Ctrl + Alt + T‬‬ ‫على أدوات مفيدة مثل برنامج ‪ Grab‬اللتقاط الصور عن الشاشة‬ ‫ٍ‬ ‫ٍ‬ ‫فتح نافذة الطرفية (‪)Open Terminal Window‬‬ ‫ّ‬ ‫(‪ ،)Screen Grabbing‬وأداة السيطرة على الصوت (‪Voice‬‬ ‫‪ ،)Control‬وخاصية تسجيل الصوت (‪ )Voiceover‬ومراقبة النشاط‬ ‫ُ‬ ‫ّ‬‫إذا ضغطت على هذه المفاتيح، ستظهر وحدة (‪ )Console‬لينكس‬ ‫(‪)Activity Monitor‬‬ ‫حيث يمكنك إدخال األوامر (‪.)Commands‬‬ ‫ُ‬ ‫‪Apple + Shift + Option + Q‬‬ ‫‪Ctrl + Alt + Left/Right‬‬ ‫تسجيل الخروج (‪ )Log Out‬تستطيع البدء بتسجيل الخروج‬ ‫التنقل بين مساحات العمل (‪)Navigate Workspaces‬‬ ‫ُّ‬ ‫الفوري باستخدام هذا اإلختصار. ليس هناك حاجة لتأكيد الموافقة‬ ‫على هذا اإلجراء.‬ ‫ُّ‬‫هذا اإلختصار المفيد يسمح لك بالتنقل السريع بين مساحات‬ ‫العمل األربع المتاحة.‬ ‫ُ‬ ‫‪Ctrl + Alt + Shift + Left/Right‬‬ ‫نقل النافذة (‪)Move Window‬‬‫نقل النافذة المحددة أو المختارة مساحة عمل واحدة إلى اليسار‬ ‫ُ‬ ‫ُ ّ‬ ‫أو اليمين.‬ ‫01‪Alt + F‬‬‫تكبير النافذة (‪ )Maximize Window‬هذا اإلختصار يقوم بتكبير‬‫نافذة مفتوحة. وباإلمكان إعادتها إلى حجمها األصلي عن طريق‬ ‫ٍ‬ ‫ٍ‬ ‫الضغط على مفتاحي .5‪Alt + F‬‬ ‫إختصارات نظام التشغيل‬ ‫لينُ كس (‪)Linux‬‬ ‫اإلختصارات التالية كلها ألوبونتو (‪ --)Ubuntu‬أكثر توزيعات‬ ‫لينكس شعبيةً في اإلستخدام المنزلي -- ولكنّها تعمل أيضًا‬ ‫ّ‬ ‫في غيرها من توزيعات نظام التشغيل هذا المفتوح المصدر.‬ ‫1‪Alt + F‬‬ ‫إطالق التطبيقات (‪)Launch Applications‬‬ ‫73‬
  • 39. ‫اآلن، وعندما تضغط على تركيبة المفاتيح في لوحة المفاتيح، سيبدأ‬ ‫البرنامج.‬ ‫ُ ّ‬ ‫ورشة عمل مصغرة‬ ‫كيف تقوم بإنشاء إختصارات خاصة بك للوحة المفاتيح؟‬ ‫ٍ‬ ‫ٍ‬ ‫1. يسمح لك برنامج ويندوز ‪ Windows‬بتعيين اختصارات للبرامج‬ ‫ٍ‬ ‫ّ‬ ‫أو المجلدات أو صفحات الويب المفضلة لديك حتى تتمكن من‬ ‫ُ ّ‬ ‫تشغيلها أو إطالقها وفتحها باستخدام لوحة المفاتيح. للبدء،‬ ‫سنريك كيفية القيام بذلك من خالل اختصار أي برنامج ٍعلى سطح‬ ‫ّ‬ ‫ّ‬ ‫المكتب، كما أن الخطوات المتّبعة تعمل أيضًا مع العناصر الموجودة‬ ‫ّ‬ ‫في قائمة البداية (‪ .)Start Menu‬إبدأ بالنقر على الجهة اليمنى‬ ‫من الماوس (‪ )Right Click‬على اإلختصار وقم باختيار «خصائص»‬ ‫(‪.)Properties‬‬ ‫2. عندها ستفتح النافذة أو المربع على تبويب اإلختصار (‪.)Shortcut‬‬ ‫ّ‬ ‫أنقر داخل مربع مفتاح ‪ ،Shortcut‬ثم إضغط على أي حرف على لوحة‬ ‫ُ ّ‬ ‫المفاتيح. من األفضل أن يعتمد اختيار الحرف على البرنامج الذي تقوم‬ ‫ً‬ ‫بإطالقه (مثال: ‪ G‬لبرنامج (‪ .Google Chrome‬وسيتم تعبئة بقية‬ ‫ّ‬ ‫اإلختصار تلقائيًا مع تجنّب أي تعرض محتمل مع تركيبات المفاتيح‬ ‫ُ‬ ‫ُ‬ ‫الموجودة.‬ ‫3. لفتح مجلد باستخدام لوحة المفاتيح، أوالً، قم بإنشاء اختصار له‬ ‫ٍ‬ ‫ٍ‬ ‫على سطح المكتب. إضغط بالزر األيمن فوق المجلد األصلي وقم‬ ‫باختيار «أرسل إلى».(‪« )Send to‬سطح المكتب إنشاء إختصار».‬ ‫«(‪ »)Desktop Create Shortcut‬إضغط على اإلختصار الجديد من‬ ‫خالل الزر األيمن، واختر «خصائص» (‪ ، )Properties‬وكرر الخطوة 2.‬ ‫ّ‬ ‫4 إلنشاء اختصار إلى موقع ما على شبكة اإلنترنت، ُأنقر بالزر األيمن‬ ‫على سطح المكتب واختر «جديد» (‪ ،)New‬ثم»إختصار».(‪)Shortcut‬‬ ‫عندما يفتح «معالج إنشاء اإلختصار»(‪)Create Shortcut Wizard‬‬ ‫أدخل عنوان الموقع(‪ )URL‬واضغط على «التالي» أو (‪ ،)Next‬اآلن،‬ ‫أعط إسمًا لإلختصار الجديد، ومن ثم انتهاء (‪.)Finish‬‬ ‫ِ‬ ‫االن أنقر بالزر االيمن على اإلختصار وأدخل مفتاح اإلختصار الذي تريد‬ ‫استخدامه.‬‫83‬
  • 40. ‫إمنع شبكة شركات اإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫ُ‬ ‫ّ‬‫أيتملكك شعور بين الفينة واألخرى بأنّك مراقب على اإلنترنت؟ يكشف روبرت إيرفن األدوات واإلضافة (‪ )Add-on‬المجانية‬ ‫ّ‬ ‫ُ‬ ‫التي من شأنها إيقاف الشركات من رصد ما تقوم به على الشبكة اإللكترونية.‬ ‫ّ‬ ‫إمنع ‪ Gmail‬من قراءة رسائلك‬ ‫اإللكترونية‬ ‫ّ‬ ‫إذا كنت من مستخدمي ‪ Gmail‬المعتادين،‬ ‫ُ‬ ‫ُ‬ ‫فستكون قد الحظت أن اإلعالنات التي تظهر في‬ ‫ّ‬ ‫أسفل جانب صندوق البريد الوارد (‪ )Inbox‬غالبًا‬ ‫ما تكون على صلة مباشرة بمحتوى رسائل البريد‬ ‫ُ‬ ‫ُ‬ ‫ٌ‬ ‫ً‬ ‫اإللكترونية (‪ .)Emails‬مثال، إذا كان هناك هاتف‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫محمول مذكور في الرسالة التي تلقيتها، فقد‬ ‫تُالحظ روابط للمواقع (‪ )Links‬التي تُقارن أحدث‬ ‫الصفقات على الشبكة اإللكترونية المتعلقة‬ ‫ّ‬ ‫بالهواتف المحمولة. والسبب هو أن «غوغل»‬ ‫ّ‬ ‫(‪ )Google‬يقوم بمسح كامل لجميع رسائلك‬ ‫ٍ‬ ‫ٍ‬ ‫اإللكترونية ويرصد الكلمات الداللية (‪،)Keywords‬‬ ‫ّ‬ ‫ّ‬ ‫وذلك من أجل إيصال أو نشر اإلعالنات الموجهة،‬ ‫ُ ّ‬ ‫إمنع الفايسبوك (‪ )Facebook‬من مالحقتك‬ ‫ُ‬ ‫ّ ٌ‬ ‫وهي عملية يعتبرها الكثير من الناس انتهاكًا للخصوصية. ولكن،‬ ‫ّ‬‫يظهر زر «اإلعجاب» (‪ )Like Button‬على الفايسبوك في الماليين من‬ ‫ّ‬ ‫ٌ‬ ‫ولحسن الحظ، هناك طريقة تُمكنك من منع ‪ Gmail‬من «قراءة»‬ ‫ُ‬‫صفحات الويب كوسيلة للتوصية بالمضمون الذي يحوز على إعجابك.‬ ‫ّ‬ ‫ٍ‬ ‫رسائلك اإللكترونية، بحيث يعرض صندوق البريد الوارد اإلعالنات‬ ‫َ ُ‬‫ولكن هذا الزر، باإلضافة إلى زر اإلتّصال (‪ ،)Connect Button‬قد أصبح‬ ‫مصدر قلق من ناحية الخصوصية.‬ ‫العامة بدالً من تلك الموجهة. أما هذه الطريقة فتشمل عدة خطوات،‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬‫وقد ذكرت مجلة ‪ PC-PRO‬في عددها الصادر في أيلول/سبتمبر‬ ‫وهي:‬‫من العام 1102 أن أدوات مشاركة اإلحتكاك أو (‪)Frictionless Sharing‬‬ ‫ُ‬ ‫ّ‬ ‫- إضغط على الرمز «خيارات» (‪ )Options‬في الزاوية اليمنى العليا.‬ ‫ُ‬ ‫ُّ‬‫على الفايسبوك تسمح بتعقب نشاطاتك على شبكة اإلنترنت،‬ ‫- قم باختيار «إعدادات البريد» (‪.)Mail Settings‬‬ ‫حتى بعد تسجيل الخروج من حسابك.‬ ‫- إنتقل إلى قسم «إشارات األهمية لإلعالنات» (‪Importance Signals‬‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬‫لحسن الحظ، يمكنك وقف هذاالتعقب من خالل استخدام إضافة‬ ‫‪.)for Ads‬‬ ‫بسيطة للمتصفح (‪)Browser Add-on‬‬ ‫ّ‬ ‫ٍ‬ ‫- قم باختيار «االنسحاب» (‪.)Opt out‬‬ ‫تُسمى «قطع إتّصال فايسبوك» .(‪)Facebook Disconnect‬‬ ‫لمعرفة المزيد عن اإلعالنات في ‪ ،Gmail‬راجع «صفحة الدعم»‬ ‫ّ‬‫وهذه األداة المفيدة والمتوفرة «للكروم» (‪ )Chrome‬و«الفايرفوكس»‬ ‫(‪ )Support Page‬في «اإلعالنات في جي ميل وبياناتك الشخصية».‬‫(‪ )Firefox‬و «السفاري» (‪ )Safari‬تمنع المواقع من إرسال بياناتك إلى‬ ‫(‪)Ads in Gmail and Your Personal Data‬‬‫«الفايسبوك». أي أنّك تستطيع الدخول إلى حسابك في «الفايسبوك»‬ ‫93‬
  • 41. ‫خياراتك (‪ ،)Your Choices‬والتي تُتيح لك اإلنسحاب/عدم اإلنسحاب‬ ‫ّ‬ ‫كالعادة، ولكن عند تسجيل الخروج، لن يقوم هذا الموقع بتعقبك‬ ‫من اختيار عرض اإلعالنات من قائمة طويلة من الشركات، من خالل‬ ‫ٍ‬ ‫ٍ‬ ‫في أنحاء الشبكة اإللكترونية.‬ ‫ّ‬ ‫الضغط على زر التشغيل (‪ )On‬أو اإليقاف (‪ )Off‬بجانب أسماء‬ ‫الشركات، أو إختيار إيقاف تشغيل جميع الشركات (‪Turn Off All‬‬ ‫إمنع التعقب على اإلنترنت (‪)Block Web Tracking‬‬ ‫ُّ‬ ‫‪.)Companies‬‬ ‫باستخدام غوستري (‪)Ghostery‬‬ ‫‪ Ghostery‬هو إضافة (‪ )Add-on‬رائعة للمتصفح، تعمل على كشف‬ ‫ّ‬ ‫ُ‬ ‫ُّ‬ ‫عناصر التعقب الخفية في صفحات شبكة اإلنترنت. أما هذه العناصر،‬ ‫ّ‬ ‫ُّ‬ ‫ّ‬ ‫فترصد كل تحركاتك وأنشطتك عند تصفح المواقع اإللكترونية، ثم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫تُبلغ المعلومات للشركات المهتمة‬ ‫بالبيانات الشخصية.‬ ‫ّ‬ ‫يقوم «غوستري» بشكل تلقائي‬ ‫باإلضافة إلى ذلك، يمكنك إلغاء تقنية «كوكي النقر المزدوج من‬ ‫ّ‬ ‫ُ‬ ‫بتعداد حشرات الويب (‪)Web Bugs‬‬ ‫غوغل» (‪ )Google Double Click Cookie‬والتي تُساعد محرك‬ ‫ُ ّ‬ ‫فحسب، ولكنّك تستطيع حماية‬ ‫البحث (‪Search En‬د‪ )gine‬على عرض اإلعالنات، من خالل الضغط‬ ‫ّ‬ ‫خصوصيتك من خالل منع المتعقبين‬ ‫ّ‬ ‫على زر اإللغاء (‪ )Opt Out Button‬في صفحة اإلعالن والخصوصية‬ ‫ّ‬ ‫المحددين. عندما تعرض اإلضافة قائمة‬ ‫ّ‬ ‫(‪.)Advertising and Privacy‬‬ ‫ّ‬ ‫بالمتعقبين الذين وجدتهم في إحدى الصفحات، حرك مؤشر الفأرة‬ ‫ّ‬ ‫ّ‬ ‫ُّ‬ ‫ً‬ ‫ّ‬ ‫من المفيد أيضًا تحميل إضافات للمتصفح، مثال للتحكم في خواص‬ ‫ُ‬ ‫ُ‬ ‫فوق إدخال (‪ )Entry‬وحدد الخيار منع (‪ .)Block‬كبديل، قم باختيار‬ ‫ّ‬ ‫المتصفح للكروم (‪ )Keep My Opt-Outs for Chrome‬وبيف‬ ‫ّ‬ ‫خيارات (‪ )Options‬من قائمة غوستري وحدد خيار تفعيل منع‬ ‫ّ‬ ‫تاكو لفايرفوكس (‪ ،)Beef TACO for Firefox‬لقدرتهما على منع‬ ‫الحشرات اإللكترونية (‪.)Enable Web BugBlocking‬‬ ‫ّ‬ ‫«كوكيز اإلعالن السلوكي» تلقائيا.(‪Block Behavioral-Advertising‬‬ ‫يمكنك اختيار اإلدخاالت أو المشاركات الفردية (‪)Individual Entries‬‬ ‫ّ‬ ‫ُ‬ ‫ُ‬ ‫‪)Cookies‬‬ ‫مثال، في حال كنت تريد السماح «لفايسبوك» بمعرفة ما تفعله.‬ ‫ً‬ ‫ولكن اإلنسحاب هنا لن يقوم بمنع أو حجب جميع اإلعالنات على‬ ‫ّ‬ ‫ر لجميع المتصفحات الرئيسية على الويب، وقد‬ ‫ّ‬ ‫‪ Ghostery‬متوفّ‬ ‫ُ‬ ‫اإلنترنت، ولذلك تستطيع أن تُجرب مانع اإلعالنات (‪،)Adblock Plus‬‬ ‫ّ‬ ‫أصدر مؤخرًا اإلصدار األول لبرنامج أوبرا «‪.»Opera Software‬‬ ‫ّ‬ ‫ُ‬ ‫بالرغم من أنّه سيمنع فقط ظهور اإلعالنات المريبة والتي ستجعلك‬ ‫ُ‬ ‫تشعر بأنّك مراقب.‬ ‫ُ‬ ‫إلغاء اإلعالن السلوكي (‪Opt out of Behavioral‬‬ ‫‪)Advertising‬‬ ‫أوقف يوتيوب ‪ Youtube‬عن إخبارك بما يجب أن‬ ‫تم إنشاء موقع خياراتك على اإلنترنت أو (‪)Your Online Choices‬‬ ‫ّ‬ ‫تشاهده‬ ‫من قبل مكتب اإلعالنات عبر شبكة اإلنترنت (‪Internet Advertising‬‬ ‫يقوم يوتيوب (‪ )Youtube‬باقتراح عدد من الفيديوهات (‪)Videos‬‬ ‫‪ (Bureau‬وذلك من أجل توفير المعلومات حول اإلعالن السلوكي‬ ‫على صفحته الرئيسية بناء على الكليبات (‪ )Clips‬التي شاهدتها‬ ‫ّ‬ ‫ً‬ ‫ّ‬ ‫(النوع الذي يعرض اإلعالنات على أساس األنشطة التي تقوم بها‬ ‫مؤخرًا، وكما هو الحال مع أمازون، إن ّهذه اإلقتراحات ليست موضع‬ ‫ُ‬ ‫على شبكة اإلنترنت). إحدى ميزات الموقع المفيدة هي صفحة‬ ‫ّ‬‫04‬
  • 42. ‫إمنع شبكة شركات اإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫ترحيب في جميع األوقات، وخصوصًا على جهاز كومبيوتر مشترك.‬ ‫ُ‬ ‫ٌ‬ ‫ولكن الخبر السار هو أنّه هناك طريقة إليقاف هذه اإلقتراحات دون‬ ‫الحاجة إلى تسجيل الخروج من الموقع:‬ ‫- إضغط على «إسم حساب المستخدم» الخاص بك (‪Account‬‬ ‫ُ‬ ‫‪ (Name‬في أعلى الزاوية اليمنى من الصفحة‬ ‫ُ‬ ‫- قم باختيار «إعدادات» (‪)Settings‬‬ ‫- إختر «فيديوهاتي وقائمة التشغيل» (‪)My Videos & Play lists‬‬ ‫ّ ُ‬ ‫- إضغط على رابط «التاريخ» (‪ ،)History‬وإما قم بإزالة جميع المشاركات‬ ‫ُ‬ ‫في كروم (‪:)Chrome‬‬ ‫الفردية من قائمة تاريخ مشاهداتك (‪ )My Viewing History‬وذلك‬ ‫ُ‬ ‫ّ‬‫- إضغط على أيقونة مفك البراغي أو المفك اإلنكليزي (‪Spanner‬‬ ‫ّ‬ ‫للتوقف عن تلقي اإلقتراحات المبنية على هذه الفيديوهات، أو‬ ‫ّ‬ ‫ُّ‬ ‫‪)Icon‬‬ ‫إضغط على زر «مسح كل تاريخ المشاهدة» (‪Clear All Viewing‬‬ ‫ُ‬‫- إختر «خيارات» (‪ )Options‬ثم «تبويب» (‪ )Under the Hood‬ثم‬ ‫‪ )History‬لمسحها جميعها. ومن ثم إضغط على ايقاف تاريخ‬ ‫«إعدادات المحتوى» (‪)Content Settings‬‬ ‫ُ‬ ‫المشاهدة (‪ )Pause Viewing History‬اليقاف هذه الخدمة.‬‫- قم باختيار «إمنع المواقع من ضبط البيانات» (‪Block Sites from‬‬‫‪ )Setting any Data‬و«منع مواقع من طرف ثالث من وضع كوكيز»‬ ‫ُّ‬ ‫ّ‬ ‫تشغيل حماية المتصفح من التعقب‬ ‫ُ‬ ‫(‪)Block Third-Party Cookies from Being Set‬‬ ‫في إنترنت إكسبلورر 9 (‪:)9 Internet Explorer‬‬‫- قم باختيار خيار الحماية من التعقب (‪ )Tracking Protection‬من‬ ‫ُّ‬ ‫قائمة األدوات (‪ )Tools‬أو األمان (‪)Safety‬‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫تملك جميع إصدارات المتصفحات الرئيسية أدوات إضافات لمنع‬ ‫ُ‬ ‫ُ‬‫- حدد خيار «قائمتك الشخصية» (‪ ،)Personalized Menu‬واضغط‬ ‫ّ‬ ‫ّ‬ ‫المواقع اإللكترونية من رصد أو مراقبة أنشطتك على اإلنترنت.‬ ‫ُ‬ ‫ّ‬ ‫فوق تمكين (‪)Enable‬‬ ‫في فايرفوكس (‪:)Firefox‬‬‫- إختر خيار «إمنع تلقائيًا» (‪ ،)Automatically Block‬واضغط على‬ ‫- إذهب إلى أدوات، خيارات، وخصوصية (‪)Tools, Options, Privacy‬‬ ‫ّ‬ ‫.(‪)OK‬‬ ‫- إختر خيار «أخبر المواقع اإللكترونية بأنني ال أرغب في أن أكون‬ ‫ّ‬ ‫متعقبًا» (‪)Tell Websites I Do Not Want to be Tracked‬‬ ‫ّ‬ ‫ُ‬ ‫14‬
  • 43. ‫منعها:‬ ‫- إذهب إلى «مدير إعدادات مشغّ ل الفالش» (‪Flash Player Settings‬‬ ‫ُ‬ ‫ُ‬ ‫‪ )Manager‬على الموقع التالي : 972‪http://phtshp.us/flash‬‬ ‫- إضغط على لوحة إعدادات التخزين العالمية (‪Global Storage‬‬ ‫ّ‬ ‫‪)Settings Panel‬‬ ‫- قم بسحب شريط التمرير (‪ )Slider Bar‬إلى أقصى اليسار لمنع‬ ‫ُ‬ ‫المواقع من تخزين المعلومات على جهازك دون إذن منك.‬ ‫- إلغاء خيار «السماح لمحتوى الفالش التابع لطرف ثالث بتخزين‬ ‫البيانات على حاسوبك» (‪Allow Third-Party Flash Content to‬‬ ‫‪)Store Data on Your Computer‬‬ ‫أما من جهة حذف «كوكيز الفالش» (‪ )Flash Cookies‬عن المتصفح،‬ ‫ّ‬ ‫فقم بالضغط على «لوحة إعدادات التخزين في الموقع» (‪Website‬‬ ‫‪ ،)Storage Settings Panel‬ثم اختر «إحذف كل المواقع» (‪Delete All‬‬ ‫إيقاف ملفات اإلرتباط «كوكيز» من تخزين البيانات‬ ‫ّ‬ ‫‪.)Sites‬‬ ‫الشخصية في فالش بالير (‪Stop Flash Cookies‬‬ ‫ّ‬ ‫‪)Storing Personal Data‬‬ ‫ّ‬ ‫يعد برنامج «أدوبي فالش بالير» ‪ ،Adobe Flash Player‬المعروف‬ ‫ُ‬ ‫إخف آثارك من خالل اإلضافة «إضغط ونظف»‬ ‫ِ‬ ‫بمشغّ ل الفالش، من اإلضافات الضرورية لتشغيل الفيديو، واأللعاب،‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫(‪)Click&CleanAdd-on‬‬ ‫والرسوم المتحركة على اإلنترنت، ولكنّه قد يقوم بالتجسس‬ ‫ُّ‬ ‫ّ‬ ‫على نشاطاتك على اإلنترنت. وفقًا لمدونة شركة األمن ‪،ESET‬‬ ‫ُ ّ‬ ‫إذا كنت حقًا قلقًا بشأن الخصوصية على اإلنترنت، فقم بتحميل‬ ‫ّ‬ ‫ُ ّ‬ ‫ُّ‬ ‫فإن «الفالش كوكيز يسمح لشبكات اإلعالن على اإلنترنت بتعقب‬ ‫ّ‬ ‫ّ‬ ‫اإلضافة «إضغط ونظف» ‪ ،Click&Clean‬المتوفرة للفايرفوكس‬ ‫كل استخداماتك اإللكترونية بشكل سري وفريد. وبما أن «كوكيز‬ ‫ّ‬ ‫ّ‬ ‫وكروم.‬ ‫الفالش» يستطيع تحديد هويتك (أو تحديد الكومبيوتر الذي‬ ‫تستعمله) بطريقة فعالة وفريدة، فهو يسهل على وكاالت اإلعالن‬ ‫ُ ّ‬ ‫ّ‬ ‫وتُساعدك هذه اإلضافة على إزالة آثار األنشطة الخاصة بك على‬ ‫على اإلنترنت الحصول على معلومات وصنع ملف عنك على وجه‬ ‫ٍ‬ ‫ٍ‬ ‫شبكة اإلنترنت من المتصفح والقرص الثابت (‪ )Hard Disk‬مع أدنى‬ ‫ّ‬ ‫ُ‬ ‫التحديد».‬ ‫حد من اإلزعاج.‬ ‫تُستخدم بعض خدمات فالش كوكيز ألغراض مشروعة، مثل‬ ‫ٍ‬ ‫ٍ‬ ‫تسجيل عالماتك العالية في األلعاب على اإلنترنت، ولكن إذا كنت‬ ‫تشعر بعدم اإلرتياح حيال مشاركة بياناتك الشخصية، فتستطيع‬ ‫ّ‬ ‫ُ‬‫24‬
  • 44. ‫بدجين‬ ‫«بدجين» يربط بين برامج الدردشة المختلفة بشكل آمن‬ ‫ٍ‬ ‫ٍ‬‫تتيح برامج الدردشة أوالتراسل الفوري (‪ )Instant Messaging‬فرصة التواصل السريع وفي أغلب األحيان‬ ‫ّ‬‫المجاني، مما يسهل اإلتصال بين األصدقاء أو الزمالء في العمل، فيوفر ذلك المال والوقت على المستخدم.‬ ‫ّ‬‫إال أن المشكلة تبرز إذا كان أصدقاؤكم يستخدمون برامج مختلفة للتراسل الفوري، مما يحتّ م عليكم أن‬ ‫ّ‬ ‫تفتحوا أكثر من برنامج في وقت واحد.‬ ‫ً‬‫يشكل برنامج «بدجن» (‪ ،)Pidgin‬وهو مجاني ومتاح للجميع، حال لهذه المشكلة، إذ يمكن للمستخدم أن‬ ‫ٌ‬ ‫ٌّ‬ ‫ّ‬‫يدير عدة برامج للتراسل الفوري من مكان واحد، مما يتيح التواصل مع مستخدمين آخرين يستعملون هذه‬ ‫البرامج المختلفة من خالل استعمال واجهة واحدة فحسب عوض فتح عدة برامج بشكل منفصل.‬ ‫ٍ‬ ‫ٍ‬‫أما النقطة األهم، فهي أن بمقدور «بدجين» أن يؤمن التواصل اآلمن عند تنصيب (‪،)OTR Off the Record‬‬ ‫ّ‬ ‫ّ‬‫وهو ‪ Plug-in‬يتيح تعطيل تسجيل المحادثات باإلضافة إلى تشفير محتواها. من أجل التمتّ ع بهذ الخدمة،‬ ‫ٍّ‬‫يتوجب على كل من الطرفين اللذين يجريان المحادثة أن يستخدما «بدجين» و ‪ ،OTR‬كما يجب اختيار مفتاح‬ ‫ّ‬‫تشفير لكل من برامج الدردشة على حدة («جي توك»، «ياهو»، إلخ) ، ويتوجب تفعيل ‪ OTR‬من قبل الطرفين‬ ‫ّ‬ ‫أيضًا.‬‫يؤمن «بدجن» الدعم لستة عشرة برنامج مختلف للتراسل الفوري، باإلضافة إلى تلك التي تطبق بروتوكول‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫‪ ، XMPP‬من دون الحاجة إلى تنصيب ‪ ،Plug-ins‬وهي:‬ ‫• ‪AIM‬‬ ‫• ‪Bonjour‬‬ ‫• ‪Gadu-Gadu‬‬ ‫• ‪Google Talk‬‬ ‫• ‪Groupwise‬‬ ‫• ‪ICQ‬‬ ‫• ‪IRC‬‬ ‫• ‪MSN‬‬ ‫• ‪MXit‬‬ ‫• ‪MySpaceIM‬‬ ‫• ‪SILC‬‬ ‫• ‪SIMPLE‬‬ ‫• ‪Sametime‬‬ ‫• ‪!Yahoo‬‬ ‫• ‪Zephyr‬‬‫ويتيح البرنامج أيضًا العمل مع برامج الدردشة األخرى (غير تلك المذكورة أعاله) إذا ما تمت إضافة الـ -‪Plug‬‬ ‫ّ‬ ‫‪ ins‬المناسبة.‬‫يعمل البرنامج مع أنظمة التشغيل المختلفة مثل «ويندوز» واألنظمة المفتوحة المصدر مثل الـ»لينوكس».‬ ‫ّ‬‫ويمكن استخدام «بدجن» مع نظام «ماك»، إال أن برنامج «أديوم» يتيح الخصائص نفسها إلى حد ما، ويتطابق‬ ‫ّ‬ ‫34‬
  • 45. ‫بشكل أفضل مع «ماك» لكونه مصممًا خصيصًا له، كما أن «أديوم» يدعم بروتوكول ‪.OTR‬‬ ‫ّ‬ ‫ويشير موقع «بدجن» الرسمي إلى أن ّالبرنامج يخضع للتطوير بشكل دائم، كونه ذا‬ ‫ٍ‬ ‫مصدر مفتوح، إذ يساهم المستخدمون بشكل دوري في اإلبالغ عن العثرات البرمجية‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫(‪ )Bugs‬وإصالحها. كما يمكن للمستخدمين أن يجروا تعديالت برمجية عليه من أجل أن‬ ‫ٍ‬ ‫ّ‬ ‫يتناسب مع احتياجاتهم، إال أن عليهم بالمقابل أن يعلنوا عن التغييرات التي يقومون‬ ‫بإجرائها.‬ ‫تتوفر التعليمات الخاصة بتنزيل «بدجن» و‪ OTR‬باللغة العربية عبر هذا الرابط، كما‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫تتوفر التعليمات حول تفعيل التشفير قبل البدء بالمحادثة الرابط التالي، كما بإمكانكم اإلطالع على التعليمات الضرورية‬ ‫في مقطع الفيديو التالي:‬ ‫إضغط هنا للمشاهدة على يوتيوب‬‫44‬