‫العدد 3‬
                                                         ‫مايو/أيار 2102‬




            ‫«التروج‬
‫ان» السياسي!‬
                                  ‫ن استه‬      ‫تقارير ع‬
               ‫سوب ت‬ ‫داف أجهزة حا‬
‫اك»‬‫ٍ عمل بنظام «م‬
                             ‫ع رونا‬‫مقابلة م‬
         ‫طوري ب‬ ‫سانفيك احد م‬
‫رنامج تور‬
‫مقدمة‬                  ‫2‬

                                      ‫الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات‬                    ‫3‬

                                                                ‫«التروجان» السياسي!‬                  ‫6‬

               ‫كيف تحمون أنفسكم من البرمجيات الخبيثة التي تنشرها الحكومة السورية‬
                ‫ّ‬                                    ‫ّ‬                                           ‫7‬

                                     ‫برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»‬            ‫9‬

                 ‫عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم‬            ‫01‬
                                                                   ‫ّ‬
                                                                ‫الهواتف النقالة‬

                             ‫اإلجراءات التي تحمي الهاتف المحمول... غير موجودة!‬     ‫41‬

      ‫مقابلة مع رونا سانفيك برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬
                           ‫ّ‬      ‫ّ‬                                              ‫51‬

                            ‫حماية الخصوصية باستخدام برنامج»تور» كاردوخ كال‬
                                ‫ِ‬                                             ‫91‬
                       ‫22 تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك»‬
                                        ‫ٍ‬

                           ‫‪S‬‬
                           ‫32 تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪	 SH‬‬

                                         ‫72 أفضل اختصارات لوحة المفاتيح‬

                        ‫93 إمنع شبكة شركات اإلعالنات من التجسس عليك!‬
                               ‫ُّ‬
                                                                                           ‫لإلتصال بنا:‬
                                                            ‫34 بدجين‬          ‫‪magazine@cyber-arabs.com‬‬

                                                                                                         ‫تابعنا على:‬
‫أخرج المجلة:‬


‫لصالح شركة:‬




                                                                                                                       ‫1‬
‫مقدمة‬

                                                                                                      ‫سوزان فيشر‬



    ‫صعوبةً عن هذه المهمة: كيف يمكننا البقاء آمنين لدى‬       ‫إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية‬
                                                                                                             ‫ّ‬
    ‫استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون‬       ‫خالل ّالسنوات القليلة ًالماضية، ّكم لت‬
                                                            ‫مستمرة، فليس بمقدوركم مثال أن تعتبروا أن تحوّآمنون‬
    ‫والناشطون في عملهم على الهاتف المحمول، إذ‬                  ‫اإلنترنت إلى وسيلة حيوية ّ لحرية تداول‬
                                                            ‫لمجرد القيام بإجراء معين، إذ ال تنفك التحديات والمخاطر‬
                                                                        ‫ّ‬                  ‫ّ‬   ‫ٍ‬
    ‫يقومون باستعماله لتخزين البيانات الحساسة واألسماء‬
                ‫ّ‬                                            ‫المعلومات في ّ يوم. تكشف العربي. وقد ّ‬
                                                            ‫الجديدة تظهر كلأنحاء العالمالقصة التي تتصدر‬
    ‫المرفقة بأرقام الهواتف، واضعين بذلك شبكات كاملة‬         ‫إعتمد آالف المدونين والصحفيين على هذه ٌ‬
                                                            ‫غالف هذا العدد عن واحد من هذه التحديات، وهو هجوم‬
                                                                         ‫ّ‬             ‫ٍ‬
    ‫من الناشطين في دائرة الخطر، إذا ما وقعت هواتفهم‬           ‫إلكتروني إال أنه مع ارتفاع عدد األشخاص الذين‬
                                                                           ‫الوسيلة. موجه قامت به جهات سورية.‬
                                                                             ‫ّ‬                  ‫ّ‬    ‫ٌ‬
                                       ‫في األيدي الخاطئة.‬   ‫يستخدمون فريق «سايبر آرابز» في هذا المقال كيف‬
                                                             ‫يصف أعضاء اإلنترنت كوسيلة للتعبير بحرية‬
                                                  ‫ّ‬
    ‫فقد اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز»‬     ‫فحصوا جهاز حاسوبلدى السلطات خبيثة، كان‬
                                                              ‫ازداد في المقابل مصاب ببرمجية القمعية‬
                                                                   ‫ٍ‬      ‫ٍ‬
    ‫على المنتديات الخاصة بهذه الهواتف، للوقوف عند ما‬                             ‫ّ‬
                                                              ‫اإلدراك والقدرة على تعقب هذه الحرية‬
                                                            ‫مصدرها عنوان بروتوكول إنترنت سوريًا. فكانت صاحبة‬
    ‫تقدمه - أو ال تقدمه - من حلول. فمعظم النصائح التي‬
                                     ‫ّ‬              ‫ّ‬            ‫َ‬                  ‫ّ‬
                                                            ‫المتنامية فتحت مستندًا تلقته عبر «سكايب»، ظانةً أن‬
                                                            ‫الجهاز قد وتضييق الخناق عليها، وتهديدها. ّ‬
    ‫بالهواتف التي تعمل بنظام التشغيل‬   ‫نقدمها مرتبطةٌ‬
                                                  ‫ّ‬         ‫مرسله هو أحد النشطاء الذين تعرفهم، بينما من كان‬
    ‫«أندرويد»، الذي، وبرأينا، يقدم أفضل سبل الحماية حتى‬
                          ‫ّ‬                     ‫ْ‬           ‫ويجلس في هذا الصددفي الطرف اآلخر لم يكن سوى‬
                                                             ‫يشار إلى جهاز الحاسوب إلى أن حكومات عدة‬ ‫ُ‬
            ‫اآلن، ال سيما نسخة «أندرويد 4» من هذا النظام.‬
                                              ‫ّ‬             ‫عناصر أمن سوريقد وقع هذا الناشط في قبضتهم،‬
                                                              ‫في المنطقة ّين بدأت بتطبيق مجموعة‬     ‫ٍ‬
    ‫لذا، وابتداء من هذا العدد، لن تقوم مجلة «سايبر آرابز»‬
                                             ‫ً‬                ‫مواقف حيال اإلعالم االجتماعي واإلنترنت،‬
                                                             ‫فاستعملوا جهازه لإلتصال برفاقه، منتحلين شخصيته.‬
                                                                ‫ّ‬
                                       ‫ّ‬
    ‫بتقديم آخر ما يتعلق باألمن الرقمي فحسب، بل ستقوم‬        ‫فجعلت من الشرق األوسط وأفريقيا من الكامل‬
                                                             ‫سمح هذا التروجين (‪ )Trojan‬لمرسليه التحكم بين‬
    ‫أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة.‬       ‫أكثر البيئات قمعًا لحرية التعبير في اإلعالم‬
                                                            ‫بجهاز الحاسوب المصاب، فاستطاعوا رؤية كل ما كانت‬
    ‫وكالعادة، إذا كانت لديكم أسئلة حول أي من الموضوعين،‬
                  ‫ّ‬                                         ‫تقوم هذه وفي إطاربطباعته القط والفأر المفاتيح،‬
                                                              ‫التقليدي. الناشطة لعبة على لوحة هذه،‬
    ‫تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم.‬
                                              ‫ّ‬             ‫ال والنفاذ إلى كل كلمات السر الخاصة بها، والولوج إلى‬
                                                             ‫يزال العديد من المدونين والناشطين في‬
    ‫أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت، أو عبر‬        ‫مجال حقوق اإلنسان غير مطلعين بما يكفي‬
                                                            ‫حسابات «الفيسبوك» والبريد اإللكتروني التي تملكها،‬
    ‫صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع، سنكون‬        ‫وحتى تشغيل «الويبكام» فيالتي يتعرضون لها‬
                                                                    ‫على التهديدات األمنية جهازها عن بعد.‬
      ‫في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة).‬     ‫وليست هذه البرمجية لتكنولوجيا الوحيدة التي‬
                                                             ‫خالل استخدامهم الخبيثة هي التواصل‬
                                                                                                       ‫الحديثة.‬
                                                            ‫تستهدف الناشطين. فهذه الحادثة ودرجة التعقيد التي‬
                     ‫سوزان فيشر - مديرة برنامج الشرق‬        ‫ميزتها تبين أهمية الحفاظ على الحد األدنى من تدابير‬
                                                                                              ‫ّ‬     ‫ّ‬       ‫ّ‬
     ‫األوسط لدى «معهد صحافة الحرب والسالم» (‪)IWPR‬‬           ‫األمن األساسية؛ فالبقاء بمأمنمجلة األمنالرقمي هو‬
                                                             ‫وتسعى «‪ ٍ ،»Cyber-Arabs‬في العالم الرقمي‬
                                                                                                 ‫ّ‬
                                                             ‫تحدالعالمر.العربي، لتضييق هوة المعلومات‬
                                                                                                   ‫في ٍ مستم ٍّ‬
                                                            ‫هذه، وتأمين فريق «سايبر آرابز» منهمكًا في األشهر‬
                                                             ‫لذا، فقد كان معلومات باللغة العربية شاملة‬
                                                            ‫وسهلة الفهم بشأن في هجمات عبر البرمجيات‬
                                                              ‫األخيرة، ليس بالتحقيق األمن الرقمي واإلرشاد‬
                                                               ‫ّ‬          ‫ٍ‬
                                                            ‫الخبيثة فحسب، بل أيضًا باإلجابة خالل العمل ّ‬
                                                            ‫نحو كيفية البقاء في مأمن عن سؤال ال يقل‬
                                                                   ‫ٍ‬
                                                             ‫عبر شبكة اإلنترنت. وسيجد قراؤنا قصص‬
                                                             ‫مستمدة من الواقع مباشرة حيث يصف‬
                                                                       ‫ً‬

‫2‬
‫الشبكات االجتماعية وجبة دسمة‬
                                                                         ‫ألنظمة اإلستخبارات‬


                                          ‫الشبكات اإلجتماعية:‬                                                                         ‫مقدمة:‬
‫تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛‬           ‫ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه‬
‫فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السياسي... إلخ.‬
            ‫ّ‬                                                          ‫في منطقة األعظمية في بغداد، فكانت آخر لقطة له برفقة رجل‬
                                                                          ‫ٍ‬               ‫ٍ‬
‫كما تختلف قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة‬
                                                    ‫ّ‬                  ‫سمين كان يعتبر مرافقه األساسي آنذاك. كان المرافق يقوم بحماية‬
                                                                                                                                ‫ُ‬        ‫ٍ‬
‫فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط‬                ‫صدام حسين من المؤيدين الملتفين حوله، ومن ثم صعد برفقته‬
                                                                                                                     ‫ّ‬
‫العائلية من أكثر الروابط قوة وهي المفتاح األساسي للوصول إلى‬
                                      ‫ّ ً‬                                                        ‫الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.‬
‫أي شخص. وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة‬       ‫ّ‬      ‫إعتبرت اإلستخبارات األميريكية أن العقيد محمد إبراهيم المسلط‬
                                                                                                             ‫ّ‬   ‫ّ‬
‫من المفاتيح الرئيسية أيضًا للوصول إلى أماكن تواجد األشخاص‬
                                             ‫ّ‬                         ‫-- أو «الرجل السمين» كما يسمونه -- سيكون المفتاح األساسي‬
                                                                                                               ‫ّ‬            ‫ّ‬
                                          ‫واهتماماتهم المختلفة.‬        ‫للوصول إلى صدام حسين، وعلى هذا األساس قامت بجلب خبراء‬
                                                                                            ‫في تحليل الروابط االجتماعية من أجل الوصول إليه.‬
                      ‫عمل أجهزة اإلستخبارات على التحليل:‬               ‫بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة‬
‫تقوم األجهزة اإلستخباراتية، إذا رغبت بالوصول إلى شخص معين،‬
    ‫ّ‬   ‫ٍ‬                                                              ‫العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة‬
‫بدراسة روابطه اإلجتماعية وطبيعتها والسيما الطبقات العليا منها‬
                       ‫ّ‬                                               ‫تحديد أكثر العناصر قربًا إليه. وبالفعل، بدأت اإلعتقاالت بحسب‬
‫والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتم رسم‬
      ‫ّ‬                                                               ‫الشبكة وبحسب المستويات األقرب إليه، بدءًا من أوالد أخيه ووصوالً‬
‫الشكل الكامل للعالقات اإلجتماعية التي يقيمها ومدى قوتها، مما‬
 ‫ّ‬                             ‫ّ‬                                       ‫إلى أخيه األصغر. ضمت قائمة المطلوبين آنذاك 02 إسمًا من‬
                                                                                                                       ‫ّ‬
   ‫يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني.‬            ‫األشخاص الذين درسوا تحركاتهم أيضًا، واكتشفوا أن أغلبهم كانوا‬
                                                                                        ‫ّ‬
‫على سبيل المثال، إن كان الشخص المعين يقوم باستخدام أداة‬
                         ‫ّ‬                                             ‫يقدمون الدعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق‬    ‫ّ‬         ‫ّ‬
‫اتّصال غير مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع‬
                                                ‫ٍ‬           ‫ٍ‬          ‫المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية... إلخ.‬
‫أقربائه الذين يحملون أدوات اتصال تحمل أسماءهم الحقيقية أو‬
                             ‫ٍ‬                                         ‫جميع التحليالت السابقة، وخالل أقل من 42 ساعة بعد أول اعتقال،‬
‫حتى تلك التي تُحدد بأماكن تواجدهم الجغرافي، سيكون كشف‬
                                            ‫َّ‬                         ‫أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»، والذي بدوره،‬
                                               ‫مكانه بسيطًا جدًا.‬      ‫وتحت تأثير التعذيب، قام بتوجيه القوات األميريكية إلى مكان‬
                                                                        ‫ٍ‬           ‫ّ‬
                                                                       ‫اختباء صدام حسين في مزرعة، فتم العثور عليه متخفيًا في نفق‬
                                                                                                           ‫ّ‬
                            ‫الشبكات اإلجتماعية اإللكترونية:‬                                                                         ‫تحت األرض.‬
‫قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)‬
‫تقوم على إنشاء ملف شخصي لألشخاص المسجلين والذين بدورهم‬
                     ‫ّ‬                ‫ٍ‬       ‫ٍ‬
‫يقومون بتزويد ملفاتهم بمعلومات شخصية على صعيد العمل‬
                       ‫ٍ‬     ‫ٍ‬
‫والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية، باإلضافة إلى‬
‫التواجد الجغرافي واإلهتمامات، وصوالً إلى أدق التفاصيل، كتوقيت‬
                         ‫ّ‬
                ‫حضور فيلم معين في السينما على سبيل المثال.‬
                                                 ‫ٍ‬      ‫ٍ‬

‫تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة، فهي‬
‫عبارة عن دوائر اجتماعية يتم بناؤها طوال فترة تواجدكم على‬
                                   ‫ّ‬
 ‫ّ‬                   ‫ّ‬  ‫ٍ‬     ‫ّ‬
‫شبكات التواصل االجتماعي. فكل جملة تتم كتابتها أو صورة يتم‬
     ‫ٍ‬
‫وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها‬
                                                ‫في المستقبل.‬
‫عبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب‬
                                                           ‫ّ‬
‫عن خوفه من انتهاك الخصوصية على شبكات التواصل اإلجتماعي،‬
                                 ‫ّ‬
‫مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير‬

                                                                                                                                                 ‫3‬
‫من الساعين إلى الحصول على وظيفة لم يتم‬
                                                                                                    ‫ٍ‬                                 ‫ّ‬
                                                                                  ‫قبولهم في سوق العمل بسبب أفعال طائشة قاموا‬
                                                                                          ‫ٍ‬               ‫ٍ‬
                                                                                  ‫باإلعالن عنها في وقت سابق على شبكات التواصل‬
                                                                                                                                   ‫اإلجتماعية.‬
                                                                                                ‫ّ‬       ‫ٍ‬        ‫ٌ‬
                                                                                  ‫ما يلي مثال على ذلك: ناشط في مجال معين تحاول‬
                                                                                  ‫السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى‬
                                                                                  ‫حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه.‬
                                                                                  ‫يظهر من خالل التعليقات أنّه على تواصل قوي مع‬
                                                                                       ‫ٍّ‬         ‫ٍ‬
                                                                                  ‫الشخص س1، وقد تحدثا عن جلسة عشاء معينة‬
                                                                                     ‫ّ‬      ‫ٍ‬                         ‫ّ‬
                                                                                  ‫حضراها سويةً . لذا، لقد أصبح من المعروف أن الناشط‬
                                                                                              ‫ّ‬
                                                                                  ‫المعني يلتقي بالشخص س1 بشكل شخصي،‬
                                                                                                               ‫ً‬
                                                                                  ‫وسيتحول مجرى البحث كامال من الناشط الى س1،‬
                                                                                                                    ‫رغم أن األخير غير مطلوب.‬
                                                                                                                                        ‫ّ‬
                                                                                  ‫سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف‬
                                                                                                                        ‫ّ‬
                                                                                  ‫الشخص س1 فيما يتعلق بعمله وأصدقائه وأقربائه،‬
                                                                                  ‫إلى أن يتم الوصول إليه واعتقاله، وبالطبع، سيكون‬   ‫ّ‬
                                                                                                      ‫اعتقاله أسهل بكثير من اعتقال الناشط.‬
                                                                                  ‫عندها يصبح من الممكن، ال بل من السهل، الضغط‬
                                                                                  ‫عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط‬
                                                                                                                   ‫المطلوب والقيام باعتقاله.‬

                                                                                                               ‫البيانات المبعثرة:‬
    ‫قد نحاول قدر المستطاع إخفاء صور لنا كانت قد ُأخذت في ظروف معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوصية‬
     ‫ّ‬                                                            ‫ٍ‬    ‫ٍ‬                        ‫ٍ‬
                                              ‫ٌ‬                                                                        ‫ّ‬
    ‫والحماية اللتين نتمتّع بهما، ولكن في حال كنّا من المدونين والنّاشطين اإللكترونيين ولدينا تاريخ على شبكة اإلنترت يسبق ظهورنا على‬
                                                                               ‫ّ‬
    ‫«الفيسبوك»، سيكون من السهل البحث عن صورة شخص معين بواسطة محرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات‬
                                                               ‫ّ‬                                       ‫ّ‬
       ‫أو مواقع معينة نشرت مقاالت لنا، فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض توجهاتنا الفكرية.‬
                      ‫ّ‬
                                                                             ‫ّ‬
    ‫حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخال لكشف هويتكم؛ قد يكون شخص ما كتب عنوان بريدكم اإللكتروني على‬
                                                ‫ٌ‬
    ‫صفحة معينة مرفقًا بإسمكم. يصبح عندها من‬
                                          ‫ّ ٍ‬     ‫ٍ‬
    ‫السهل الحصول عليه ومحاولة اختراقه من قبل‬
    ‫«الهاكرز» الذين سيقومون بدورهم بالوصول إلى‬
    ‫عدة حسابات خاصة تملكونها في عدة مواقع‬
                                     ‫ٍ‬      ‫ٍ‬       ‫ّ‬
    ‫إلكترونية، كمواقع التواصل اإلجتماعي، على سبيل‬
          ‫المثال، التي تعتمد على هذا البريد اإللكتروني.‬
    ‫قد يقوم بعض األصدقاء بإضافة صور خاصة بهم‬
           ‫ٍ‬      ‫ٍ‬
    ‫تُظهر أشخاصًا آخرين، مما قد يعرض هؤالء األشخاص‬
                          ‫ّ‬
    ‫أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة‬
                                           ‫البحث عنهم.‬
    ‫تعتبر البيانات المبعثرة على شبكة اإلنترنت من‬
    ‫أخطر العوامل التي يجب الحذر منها ومحاولة‬
    ‫التخلص منها في أوقات معينة، إذ يجب التواصل‬
                        ‫ٍ‬         ‫ٍ‬
    ‫مع من يقوم بنشر تلك المعلومات من أجل حذفها‬
    ‫وعدم تعريضكم لعملية تجميع بيانات معينة‬
    ‫تخصكم وإعادة هيكليتها لتكشف أمورًا قد‬
                                ‫ً‬
                               ‫تعرضكم للخطر مستقبال.‬

‫4‬
‫إستمرار تدفق البيانات:‬
‫إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها يعتبر أمرًا في غاية الخطورة. فعلى سبيل المثال، قد‬
                                                  ‫ُ‬                                                              ‫ّ‬
‫يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين‬
‫تتواصلون معهم، باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية، مما قد يعرضكم لما يسمى بتجميع البيانات وإعادة‬
                        ‫ّ‬            ‫ّ‬
‫ق المعلومات وتمويه التواصل‬ ‫تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزق حقيقي. لذا، يجب إيقاف مصادر تدفّ‬
                                                              ‫ٍ‬
‫اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكل كبير، باإلضافة إلى إجراء بحث دوري عن طريق محركات «غوغل»‬
                                ‫ٍ‬                      ‫ٍ‬    ‫ٍ‬
                                       ‫عن المعلومات الشخصية الخاصة بكم (صور، بريد الكتروني... إلخ) ومحاولة حذفها.‬
                                                                                              ‫ّ‬




                                                                                                ‫الحماية‬
                                                              ‫يجب اإللتزام بالخطوات التالية:‬

                                                         ‫1- عدم استخدام األسماء الكاملة في صفحات‬
                                                                                             ‫التواصل اإلجتماعي‬
                                                         ‫2- محاولة استخدام برامج للتخفي عند الدخول‬
                                                                                          ‫للتصفح كبرنامج ‪Tor‬‬
                                                                     ‫3- عدم وضع الروابط العائلية أو إظهارها‬
                                                         ‫4- عدم كتابة أية معلومات تخص العمل حتى لو‬
                                                                          ‫ٍ‬
                                                                                                    ‫كانت قديمة‬
                                                         ‫5- عدم التواصل مع األصدقاء الذين تعرفونهم‬
                                                         ‫في الواقع بشكل مكشوف على صفحات التواصل‬
                                                                           ‫ٍ‬     ‫ٍ‬
                                                                                      ‫اإلجتماعي‬
                                                                            ‫6- عدم تحديد موقعكم الجغرافي‬
‫7- عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار، صوت انفجار، إشتباكات، حركة أمنية معينة) فقد‬
            ‫ّ‬
                                                                     ‫تكون مصدرًا لمعرفة موقعكم الجغرافي‬
                ‫8- عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي‬
                                                                      ‫9- عدم إظهار أرقام الهاتف الخاصة بكم‬
                                           ‫01- رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية‬
                                        ‫11- عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم‬
                                                               ‫21- التأكد من حماية أجهزة الحاسوب خاصتكم‬


                                                                                                                     ‫5‬
‫«التروجان» السياسي!‬



                                                                      ‫ّ‬
                                           ‫«سأقوم بإرسال الخطة الطبية إليك، قومي بتلقي الملف ونشره على المجموعة»‬
                                                                                 ‫ِ‬     ‫ّ‬

                                                                                ‫تحت غطاء هذه الجملة قام الدكتور (‪ )X‬الذي كان قد تم اعتقاله‬
                                                                                          ‫ّ‬
                                                                                ‫قبل ساعة بإرسال ملف يحتوي على برنامج خبيث (تروجان) إلى‬
                                                                                                 ‫ٍ‬             ‫ٍ‬                      ‫ٍّ‬                 ‫ٍ‬
                                                                                ‫الناشطة التي كانت تعمل معه بما يخص المساعدات الطبية في‬
                                                                                        ‫ّ‬
                                                                                                                                                                ‫سوريا.‬
                                                                                ‫ففي بداية شهر شباط/فبراير من العام الحالي، إستقبل فريق‬
                                                                                ‫‪ Cyber-Arabs‬جهاز حاسوب مصابًا يعود إلحدى الناشطات التي‬
                                                                                                                                ‫ٍ‬
                                                                                ‫خسرت حساب «الفيسبوك» الخاص بها، باإلضافة إلى حساب‬
                                                                                                                        ‫ّ‬
                                                                                ‫بريدها اإللكتروني وحساب «السكايب» الخاص بها، وذلك لكونها‬
                                                                                                         ‫استقبلت ملف «الخطة الطبية» المشار إليه أعاله.‬
                                                                                                                                  ‫ّ‬
                                                                                ‫عند بدء فحص الجهاز، تبين أنه مصاب ب «تروجان» وهو نسخة‬
                                                                                                                   ‫ٌ‬                ‫ّ‬
                                                                                ‫مطورة من تطبيق «دارك كوميت» (‪ )DarkComet‬المجاني،‬                                   ‫ّ‬
                                                                                                                            ‫ّ‬
                                                                                     ‫والتطبيق صمم باألساس للتحكم باألجهزة وإدارتها عن بعد.‬           ‫ُ ّ‬
                                                                                ‫يقوم «التروجان» بالسيطرة الكاملة على الحاسوب عبر زرع ما‬  ‫ّ‬
                                                                                ‫يسمى الـ ‪ Keylogger‬والذي يقوم بتسجيل جميع ضربات لوحة‬
                                                                                ‫المفاتيح (‪ )Keyboard‬في جهازكم، مما يعني أن البيانات التي‬
                                                                                                   ‫ّ‬
                                    ‫حماية أكبر عدد ممكن من المستخدمين.‬
                                                       ‫ٍ‬     ‫ٍ‬                  ‫تحتفظون على جهازكم مثل كلمات السر، وعناوين البريد‬
    ‫بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة ‪DarkComet‬‬              ‫اإللكتروني، وعناوين المواقع اإللكترونية، ونص الدردشة، إلخ. يتم‬
                                                                                   ‫ّ‬                         ‫ّ‬
    ‫بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في‬                 ‫تسجيلها في ملف نصي ومن ثم رفعها الى مخدم (‪ )Server‬عائد‬
                                                                                 ‫ٍ‬                                                              ‫ٍّ‬
                                                                      ‫الجهاز:‬                                                              ‫لمصممي «التروجان».‬    ‫ّ‬
    ‫لم يقتصر األمر على ذلك، ففي تاريخ 51 آذار/مارس 2102 قام الموقع‬              ‫ال يقتصر عمل هذا «التروجان» على زرع الـ ‪ Keylogger‬فحسب، بل‬
    ‫التابع «لمؤسسة الحدود اإللكترونية» (‪ )EFF‬بنشر تقرير يتحدث عن‬
            ‫ّ‬                                                                   ‫يستطيع البرنامج أيضًا فتح «الويب كام» (‪ )Webcam‬والتجسس‬
                                                                                      ‫ّ‬
                                               ‫ّ‬ ‫ٌ‬
    ‫موقع إلكتروني، وهو نسخة مزورةٌ من موقع يوتيوب، يقوم بتحميل‬           ‫ٍ‬      ‫عليكم، وفتح الميكروفون والتنصـت على الحديث الذي تتبادلونه‬
                                                                                                                          ‫ّ‬
    ‫«تروجان» مطابق لذلك الذي سبق الحديث عنه وتبين فيما بعد أنه‬
                    ‫ّ‬                                                           ‫مع اآلخرين، كما أن «التروجان» يمتلك القدرة على تغيير شكله‬     ‫ّ‬
                                     ‫أيضًا يرسل المعلومات إلى خوادم سورية.‬
                                        ‫ّ‬                                                                            ‫وزراعة «تروجان» آخر في حال تم كشفه.‬
    ‫إن استعمال برامج حماية الحاسوب مثل ‪ AntiVirus‬و ‪ Firewall‬وتحديث‬         ‫ّ‬    ‫إتضح أن «التروجان» الذي زرعه ملف «الخطة الطبية» يقوم بتجميع‬
                                                                                                       ‫ّ‬                                                    ‫ّ‬        ‫ّ‬
    ‫نظام التشغيل بشكل مستمر أمر ضروري جدًا لبقاء نظام تشغيل‬
                                  ‫ٌ‬       ‫ٍّ ٌ‬       ‫ٍ‬                          ‫كل البيانات المسروقة ورفعها لمخدم يحمل الـ ‪IP address‬‬
    ‫الحاسوب آمنًا بشكل شبه دائم. وعالوة على ذلك، يجب اإلمتناع عن‬
                                      ‫ً‬                  ‫ٍ‬                      ‫التالي: 612.6.0.82، والذي تبين فيما بعد أنّه عائد لوزارة اإلتّصاالت‬
                                                                                                     ‫ٌ‬                        ‫ّ‬
    ‫استقبال ملفات من مصادر غير معروفة، كما يجب التنّبه إلى الظروف‬
                                                               ‫ٍ‬                                                                                           ‫السورية.‬
                                                                                                                                                              ‫ّ‬
                                                           ‫ّ‬
    ‫التي تترافق مع تلقي رسالة معينة، مما قد يساهم في معرفة نوايا‬
                                             ‫ّ‬                                  ‫قام فريق عمل ‪ ، Cyber-Arabs‬وبعد اإلنتهاء من تحليل الملف،‬
    ‫المرسل وما إذا كان محتوى الرسالة خبيثا أم ال. إنّه ألمر في غاية األهمية‬
      ‫ّ‬               ‫ٌ‬                                                         ‫بالتواصل مع شركة ‪ Symantec‬التي قامت بتصنيف «التروجان»‬
    ‫أن تبقوا بعيدين عن البرامج الخبيثة التي قد تعرض خصوصيتكم‬
          ‫ّ‬             ‫ّ‬                                                                                                                          ‫وإيجاد مضاد له.‬
              ‫-- باإلضافة إلى تعريضكم وأصدقائكم شخصيًا -- للخطر.‬                ‫تمت تسمية «التروجان» بـ ‪ Backdoor.Breut‬ومن ثم تم تعميم‬
                                                                                            ‫ّ‬                                                                          ‫ّ‬
                                                                                ‫تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل‬

‫6‬
‫كيف تحمون أنفسكم من البرمجيات الخبيثة‬
                                           ‫ّ‬
                                             ‫التي تنشرها الحكومة السورية‬
                                              ‫ّ‬

‫1. توجهوا إلى «منظم المهمات في الويندوز» (‪Windows‬‬     ‫ّ‬        ‫بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» -- وهو‬
‫‪ (Task Manager‬عبر الضغط على ‪ ،Ctrl+Shift+Esc‬ثم أنقروا‬          ‫برنامج خبيث يتيح التجسس على أجهزة الحاسوب والتالعب‬ ‫ّ‬                   ‫ٌ‬      ‫ٌ‬
                            ‫على زر «اإلجراءات» .(‪)Processes‬‬    ‫بها – يسمى «دارك كوميت رات» (‪،)DarkComet RAT‬‬                          ‫ُ ّ‬
‫إبحثوا عن إجراء إسمه ‪ svchost.exe‬وهو يعمل تحت إسم‬              ‫يهاجم أجهزة حاسوب تعود لناشطين سوريين. ويتيح هذا‬
                                                                                       ‫ّ‬
‫المستخدم الخاص بكم. في المثال التالي، يشار إلى‬
          ‫ُ‬                                                    ‫«التروجان» تسجيل عمل «الويبكام»، ومنع بعض البرامج‬
                         ‫المستخدم باسم ‪.Administrator‬‬          ‫المضادة للفيروسات من القدرة على تنبيه المستخدمين‬
                                                               ‫من إصابة أجهزتهم، وتسجيل الطباعة على لوحة المفاتيح،‬
                                                               ‫وسرقة كلمات السر، باإلضافة إلى أنشطة أخرى. واتّضح أن‬
                                                                                           ‫ٍ‬                          ‫ّ‬
                                                               ‫هذا «التروجان» يقوم بإرسال المعلومات إلى خادم يحمل‬
                                                                          ‫ٍ‬
                                                               ‫عنوانًا (‪ )IP Address‬سوريًا. يمكنكم اإلطالع على التقرير‬
                                                                                         ‫ّ‬
                                                               ‫والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»‬
                                                                                                                                ‫(‪ )Symantec‬هنا.‬
                                                               ‫أما حاليًا، فقد رأينا تقارير عن برنامج خبيث آخر يسمى‬
                                                                                     ‫ٍ‬       ‫ٍ‬                                                       ‫ّ‬
                                                               ‫«إكستريم رات» (‪ ،)Xtreme RAT‬وهو يقوم بإرسال المعلومات‬
                                                               ‫إلى الخادم ذي العنوان نفسه في سوريا، كما أنّه يبدو أن‬
                                                                ‫ّ‬
                                                               ‫ظهوره يسبق ظهور «الدارك كوميت رات». تشير التقارير إلى‬
                                                               ‫أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج‬                            ‫ّ‬
                                                               ‫الدردشة، وأنه يتم استعماله بهدف تسجيل الضربات على‬              ‫ّ‬
                                                               ‫لوحة المفاتيح وأخذ صور للشاشة في الحاسوب المصاب،‬
                                                                                                             ‫ٍ‬
                                                               ‫ومن المحتمل أيضًا أن يكون قد تم اختراق خدمات أخرى على‬
                                                                            ‫ٍ‬                          ‫ّ‬
                                                                                                                 ‫أجهزة الحاسوب المصابة.‬
                                                               ‫يتوجب عليكم اتخاذ خطوات معينة من أجل حماية جهازكم‬
                                                                                                     ‫ٍ‬     ‫ٍ‬                                     ‫ّ‬
                                                               ‫من اإلصابة، وهي أال تقوموا بتشغيل أية برمجيات حصلتم‬
                                                                              ‫ّ‬
                                                               ‫عليها عن طريق البريد اإللكتروني، وأال تقوموا بتنصيب أي‬
  ‫ّ‬
‫2. إفتحوا «مستندات» (‪ )Documents‬ومن ثم مجلد‬                                                      ‫ّ‬
                                                               ‫برنامج لم تحصلوا عليه عن طريق التصفح اآلمن عبر استخدام‬                      ‫ٍ‬
‫«اإلعدادات» (‪)Settings‬؛ أنقروا على إسم المستخدم الخاص‬          ‫(‪ ،)HTTPS‬أو برنامج حصلتم عليه من مصادر غير معروفة،‬       ‫ٍ‬
‫بكم في المثال الحالي اإلسم هو («‪ )»Administrator‬؛ أنقروا‬       ‫حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في‬
‫على «جميع البرامج» (‪)All Programs‬؛ أنقروا على «اإلقالع»‬        ‫النوافذ المنبثقة (‪ )Pop-up Ads‬أو من قبل أحد األصدقاء. كما‬
‫(‪ .)Startup‬إبحثوا عن رابط مشار إليه بكلمة «‪ ،»Empty‬وهي‬
                            ‫ٍ‬    ‫ٍ‬                             ‫وتنصح «مؤسسة الحدود اإللكترونية» (‪ )EFF‬بتحديث نظام‬
         ‫العالمة أن الجهاز الخاص بكم مصاب بهذا «التروجان».‬
                          ‫ٌ‬                      ‫ّ‬             ‫التشغيل في جهاز الحاسوب الخاص بكم بشكل دائم، وذلك‬
                                                                        ‫ٍ‬       ‫ٍ‬
                                                                                               ‫ّ‬
                                                               ‫عبر تحميل التحديثات األمنية التي توفرها الشركة المنتجة‬
‫3. إفتحوا مجلد «مستندات وإعدادات» (‪Documents‬‬                   ‫لنظام التشغيل. فال تقوموا باستخدام نظام تشغيل قديم‬
                                                                  ‫ٍ‬   ‫ٍ‬
‫‪ )and Settings‬أنقروا على إسم المستخدم الخاص بكم‬                                     ‫ال توفر له الشركة المنتجة التحديثات المطلوبة.‬              ‫ّ‬
            ‫ّ‬
‫(«‪ »Administrator‬في هذا المثال)؛ إفتحوا مجلد «اإلعدادات‬        ‫إن إيجاد أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب‬              ‫ٍّ‬
‫المحلية» (‪ ،)Local Settings‬ثم مجلد «الملفات المؤقتة»‬           ‫الخاص بكم يظهر أنّه معرض للتهديد من التروجان المذكور،‬
                                                                                                               ‫ّ‬
‫(‪)Temp‬؛ إبحثوا عن الملفين: _$‪ SdKdwi.bin‬و .‪System‬‬                                 ‫ٌ‬
                                                               ‫«إكستريم رات»، وأية عالمات إضافية هي دليل أقوى على‬
                                                                                                   ‫ٍ‬     ‫ٍ‬                ‫ّ‬
‫‪ .exe‬إذا كان خيار «إظهار تذييل الملفات» (‪Display File‬‬                                                                       ‫وجود هذا التهديد.‬
                                        ‫ً‬
‫‪ )Extension‬مشغّ ال، سيظهرالملف تحت إسم ‪،System.exe‬‬             ‫كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام‬
‫، فسيظهر اإلسم كالتالي ‪System‬‬      ‫أما إذا كان الخيار معطالً‬
                                      ‫ّ‬                                             ‫«ماكروسوفت ويندوز» (‪:Microsoft (Windows‬‬
                                 ‫‪.Project Up-date DMW‬‬

                                                                                                                                                         ‫7‬
‫4. إفتحوا مجلد «مستندات وإعدادات» (‪ )Documents and Settings‬ثم أنقروا على إسم المستخدم الخاص بكم («‪»Administrator‬‬
                                                    ‫ّ‬
    ‫في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» (‪ ،)Local Settings‬إفتحوا مجلد «بيانات التطبيقات» (‪ )Application Data‬؛ إفتحوا‬
    ‫مجلد «مايكروسوفت» (‪)Microsoft‬؛ إفتحوا مجلد «ويندوز» (‪)Windows‬؛ إبحثوا عن الملفين: ‪ fQoFaScoN.dat‬و. .‪fQoFaScoN‬‬
                                                                                                                            ‫‪.cfg‬‬

    ‫5. أنقروا على زر «البداية» (‪)Start‬؛أنقروا على «تشغيل» (‪ )Run‬ثم إطبعوا كلمة «‪ »cmd‬لفتح نافذة التحكم، ثم إطبعوا كلمة‬
      ‫«‪ .»netstat‬إبحثوا في الئحة اإلتصاالت الفاعلة (‪ )Active Connections‬عن إتصال خارج باتجاه ال ‪ IP Address‬التالي: 82.0.6.612.‬
                                               ‫ٍ‬    ‫ٍ‬

                                                          ‫ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»:‬
    ‫إذا كان حاسوبكم مصابًا فإن إزالة الملفات المذكورة أو استعمال برامج مضادة للفيروسات إلزالة هذا «التروجان» ال يضمن أن‬
    ‫ّ‬                                                                                                       ‫ّ‬
                                                                                                          ‫ّ‬
    ‫جهازكم أصبح في مأمن. إذ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب. فال توجد‬
                                      ‫ضمانة بأن الجهة المهاجمة لم تقم بتنصيب برمجيات خبيثة إضافية أثناء سيطرتها على الجهاز.‬
                                                                    ‫ّ‬                ‫ّ‬                                         ‫ٌ ّ‬
    ‫للفيروسات يستطيع أن يتعرف على هذا «التروجان». يمكنكم أن تقوموا بتحديث‬
                                                            ‫ّ‬                               ‫توجد حاليًا شركة واحدةٌ تبيع برنامجًا مضادأً‬
                                                                                                                        ‫ٌ‬
    ‫البرنامج المضاد للفيروسات الذي تستخدمونه، وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ولكن اإلجراء األكثر أمانًا هو بالتأكيد‬
                                      ‫ّ‬
                                                                       ‫إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.‬




‫8‬
‫برمجيات خبيثة تسلل إلى الهواتف عبر‬

                                                                                                             ‫«الروتنغ»‬


                                                            ‫يزداد تعرض الهواتف الذكية للهجوم من قبل برمجيات خبيثة‬
                                                            ‫ٍ‬      ‫ّ ٍ‬
                                                                                                          ‫ّ ٍ‬
                                                            ‫معقدة، إذ اكتشف العاملون لدى مزود البرمجيات المضادة‬
                                                            ‫للفيروسات «إن كيو موبايل» ‪ NQ Mobile‬نسخةً جديدة من‬
                                                                ‫ً‬
                                                            ‫‪ ،DroidKungFu‬وهو «تروجان» يستهدف نظام التشغيل «أندرويد»‬
                                                                ‫ْ‬
                                                            ‫يسمى ‪ .DKFBootKit‬ويستهدف األخير المستخدمين الذين‬          ‫ّ‬
                                                            ‫يعمدون إلى الـ(«روتنغ» ‪ ،)Rooting‬وهو تخطي بعض القيود التي‬
                                                            ‫تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج.‬
                                                            ‫وتتسلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها‬    ‫ّ‬
                                                                                           ‫َِ‬
                                                            ‫القيام بالـ»روتنغ». فإذا ما قبل المستخدم بتنصيب التطبيق‬
                                                            ‫المصاب، ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية‬
                                                            ‫اإلقالع (‪ )Boot‬الخاصة بالهاتف الذكي. وبحسب الباحثين في أمن‬
                                                            ‫المعلوماتية، فإنه من الصعب كشف وجود هذه البرمجية ألنها ال‬
                                                                                                   ‫ٍ‬     ‫ٍ‬        ‫ّ‬
                                                                                                  ‫تستغل أية ثغرة أمنية.‬
                                                                  ‫وكمثال على هذه التطبيقات التي تنقل الـ ‪ ،DKFBootKit‬ذكرت‬
                                                                  ‫شركة «إن كيو» األداة التي تحول تطبيق ‪ ROM Manager‬إلى‬
                                                                                                ‫ّ‬
                                                                  ‫النسخة المدفوعة ذات الدرجة األولى (‪ ،)Premium Edition‬باإلضافة‬
                                                                                                          ‫ّ‬
                             ‫إلى أدوات أخرى تتيح فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها.‬
                                                                                                                       ‫ٍ‬
‫وتطلق هذه البرمجية برنامجًا بمقدوره العمل بشكل مستقل، أو «بت» (‪ ، )Bot‬يمكنه اإلتّصال بمراكز تحكم مختلفة. لم تفصح «إن‬
                ‫ٍ‬       ‫ٍ‬                                         ‫ُ‬       ‫ٍ‬      ‫ٍ‬
‫كيو» عن الغرض من وراء عمل هذا «البت»، إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف‬
                                                       ‫ُ‬
‫الهاتف عن بعد، بما يتضمن عمل الميكروفون، والكاميرا، ونظام الـ «جي بي إس» (‪)GPS‬‬
‫وحتى البيانات المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية، أو أداة‬
 ‫ٍ‬                                                              ‫ّ‬              ‫ُ‬
     ‫ّ‬                             ‫ّ‬
‫لمهاجمة أجهزة حاسوب أو هواتف أخرى، من دون أن تتمكنوا من كشفه. ولقد شهد مزودو‬
                                                                        ‫ٍ‬
                                       ‫ٍّ‬
            ‫البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ملف مصاب بالـ ‪.DKFBootKit‬‬
                               ‫ٍ‬
                                              ‫ً‬
‫عليكم إذن التفكير مليًا فيما إذا كنتم فعال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم، إذ‬
                                                                      ‫ّ‬
‫إن هذه العملية غير ضرورية في معظم المهام اليومية، وهي تعرض أمن هاتفكم برمته‬
   ‫ّ‬                      ‫ّ‬                                                                ‫َ‬
‫للخطر. وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات المقَ رصنة. فبشكل عام، ال يمكنكم‬
                                 ‫ُ‬
‫الثقة سوى بالتطبيقات التي يطلقها المزودون الرسميون (مثل «أي تيونز» و»غوغل بالي‬
                                     ‫ّ‬          ‫ّ‬
                                                                                     ‫ماركت»).‬
‫وباإلضافة إلى ذلك، إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا‬
‫التجسس عليكم بشكل خفي. لذا، عليكم أن تتأكدوا من اإلذن الضروري الذي يطلب منكم‬
                                          ‫ّ‬                   ‫ّ‬                         ‫ّ‬
‫لدى تنصيب التطبيقات قبل القيام بهذه العملية، وأال تدعوا أشخاصًا آخرين ينصبون البرامج‬
              ‫ّ‬
‫في هواتفكم. للمزيد من المعلومات عن هذا «التروجان»، يمكنكم النقر هنا، كما يمكنكم‬
                                            ‫القراءة عن النسخة السابقة منه عبر هذا الرابط .‬


                                                                                                                                  ‫9‬
‫عشرة أخطاء شائعة يرتكبها النشطاء‬
        ‫ّ‬
     ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬




‫01‬
‫عشرة أخطاء شائعة يرتكبها النشطاء‬
                                               ‫ّ‬
                                            ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬


                                                ‫لم يعد من الصعب على األجهزة األمنية في أنحاء العالم التجسس على األفراد من‬
                                                                ‫ّ‬
                                                ‫خالل الهواتف المحمولة التي يستعملونها. فهذه الهواتف، وبقدر ما تسهل حركة‬
                                                      ‫ّ‬
                                                ‫الصحافيين أو ناشطي المجتمع المدني في بيئة أمنية حساسة، هي مصدر خطر أمني‬
                                                 ‫ٍّ‬    ‫ٍ‬              ‫ٍ‬   ‫ّ‬   ‫ّ ٍ‬  ‫ٍ‬                                 ‫ّ‬
                                                                            ‫ٍ‬         ‫ّ‬              ‫ّ‬
                                                ‫ال يستهان به، السيما وأن السلطات األمنية في غير بلد باتت تُولي الجانب التقني‬
                                                                                                          ‫ّ‬
                                                     ‫ّ‬                                         ‫ً‬
                                                ‫والمعلوماتي من عملها أهمية خاصة. فالمعلومات التي يتبادلها األفراد إما عبر‬
                                                                                                                 ‫ّ‬
                                                ‫المكالمات الهاتفية وإما عبر الرسائل النصية ليست بمأمن من عيون أجهزة األمن‬
                                                                       ‫ٍ‬              ‫ّ‬                     ‫ّ‬
                                                               ‫ٍ‬           ‫ّ‬
                                                ‫وآذانها الحريصة على اإلحاطة بكل شاردة وواردة تتعلق بأنشطة قد تراها مصدر‬
                                                                                ‫ٍ‬         ‫ٍ‬
                                                ‫ب، حيث تكون حركة‬                            ‫ّ‬        ‫ّ‬
                                                                   ‫قلق. وأما الخطر األكبر، فيتمثل في تحول الهاتف إلى أداة للتعقّ‬
                                                                                                                        ‫ّ‬
                                                   ‫ّ ٍ‬   ‫ٍ‬       ‫ّ ّ‬                    ‫ّ‬     ‫ّ‬                ‫ً‬
                                                ‫المستخدم مكشوفة تمامًا أينما توجه. ال بد إذن من التذكّ ير أن أية هفوة تقنية قد‬
                                                ‫تتسبب بتعرض مرتكبها، كما األشخاص اآلخرين المرتبطين به، لإلعتقال أو حتى القتل.‬
                                                                                                                   ‫ّ‬     ‫ّ‬

‫لن يساعدك أصال على إسماع صوتك للطرف اآلخر على الهاتف. فإذا‬   ‫ً‬                   ‫فيما يلي عرض لعشرة أخطاء على النشطاء تجنّبها أثناء‬
                                                                                                           ‫ٍ‬
                              ‫قمت بتحسين نوعية الصوت، لن تجد‬
                                                         ‫ّ‬                                                         ‫ّ‬
                                                                                                               ‫استعمالهم الهواتف النقالة:‬
                                      ‫ضرورة لرفع صوتك أثناء الحديث.‬        ‫ً‬
                              ‫أوالً، حاول أن تنظف الميكروفون‬
                                                       ‫ّ‬                                            ‫1) إستعمال الهاتف النقال بشكل عام‬
                                                                                                     ‫ٍ‬     ‫ٍ‬
                              ‫والسماعة إن وجدت أيًا منهما متسخًا.‬
                                                     ‫ّ‬                           ‫يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال‬
                              ‫ثانيًا، إن كنت محاطًا بالضجة،‬
                                    ‫ّ‬                                                                        ‫ًٍ‬     ‫ٌ‬
                                                                                                         ‫رسالة ما، إذ إن الهاتف وسيلة غير آمنة.‬
                                                                                                                                  ‫ّ‬
                              ‫إستعمل السماعات مع الميكروفون.‬         ‫ّ‬                                   ‫فمن المهم أن تعلم أن كل ما تقوله‬
                                                                                                                       ‫ّ‬
                              ‫السماعات ليست كلها متشابهة‬                     ‫ّ‬                           ‫أثناء المكالمات الهاتفية أو تتبادله‬
                              ‫وال تتطابق كلها مع جميع أنواع‬                                              ‫في الرسائل النصية القصيرة يخضع‬
                                                                                                                               ‫ّ‬
‫الهواتف، إذ تختلف نوعية الصوت بين سماعة وأخرى. لذا، يجب أن‬
                      ‫ٍ‬                                                                                  ‫للتسجيل وقد يتم استعماله ضدك‬
                                                                                                                ‫ّ‬
‫تستعمل السماعات األصلية التي أتت مع الهاتف. وأثناء اإلتصال‬
                                          ‫ّ‬                    ‫ّ‬                                         ‫في المستقبل، وأن موقعك سيكون‬
                                                                                                                             ‫ّ‬
‫الهاتفي، قم بتعديل مستوى صوت المكبرات ليتالئم مع الضجة‬
                        ‫ّ‬                                                                                ‫دومًا مكشوفًا طالما أن هاتفك ليس‬
                                                                                                                         ‫ّ‬
‫المحيطة بك. فإذا كان صوت المكبرات مرتفعًا جدًا، ستقوم تلقائيًا‬
                                  ‫ّ‬                                                                                                       ‫ً‬
                                                                                                         ‫مقفال (راجع رقم 4 أدناه). لذا، عليك أن‬
                                                  ‫بالتحدث بصوت مرتفع.‬
                                                   ‫ٍ‬             ‫ٍ‬                                       ‫تسأل نفسك إذا ما كان من الضروري‬
‫ثالثًا، إن الهواتف الرخيصة، على عكس تلك المتطورة، ال تتمتّع‬
             ‫ّ‬                                                           ‫ّ‬                                        ‫ّ‬
                                                                                                         ‫أن تستعمل هاتفك النقال. فكر في‬
‫بنوعية صوت جيدة، كما أن الميكروفونات ذات الجودة العالية وتلك‬
                                            ‫ّ‬                      ‫ٍ‬                                     ‫استعمال وسائل اتصال أخرى، خصوصًا‬
                                                                                                                           ‫ٍ‬
‫التي تتمتّع بخاصية إزالة الضجة الزائدة ليست زهيدة الثمن. لذا، قم‬
                                                           ‫ّ‬                                             ‫وأنّه من الممكن، وببساطة، أن تعمد‬
‫بمقارنة عدة هواتف واسع إلى استعمال هاتف أحدث عند إجرائك‬
                    ‫ٍ‬                         ‫ْ َ‬                                ‫الشركة المشغّ لة إلى إقفال الشبكة مما قد يضعك في عزلة في‬
                                                                                    ‫ٍ‬                  ‫ّ‬
‫مكالمات حساسة. إن لم يكن هذا الهاتف ينتمي آلخر جيل من‬                  ‫ٍ‬                    ‫حال كان اعتمادك األول على الهاتف كوسيلة تواصل.‬
                                 ‫الهواتف، قد يكون سعره منخفضًا.‬
                                                                                                       ‫ّ‬
                                                                                 ‫2) التحدث بصوت مرتفع عندما يكون الخط الهاتفي أ وصوت‬
                                                                                                                        ‫ٍ‬       ‫ٍ‬      ‫ّ‬
                         ‫3) إستعمال شرائح هاتفية مسجلة‬
                           ‫ّ‬                                                                                                 ‫الميكروفون رديئًا‬
          ‫ّ‬
‫نعلم أن السلطات األمنية تسعى دائمًا من أجل أن تتمكن من ربط‬
                                                   ‫ّ‬                             ‫ال يدرك الكثير من الناس إلى أي مدى يرفعون أصواتهم عندما‬
                                                                                                               ‫ّ‬
             ‫ّ‬         ‫ّ‬       ‫ّ‬
‫النشاط عبر شبكة الهاتف النقال بالهوية الحقيقية لمستعمليه.‬                                    ‫ّ‬              ‫ّ‬
                                                                                 ‫يكون اإلتصال الهاتفي رديئًا، مما يشكل خطرًا ال يتنبهون إليه. إذ‬
                                                                                                                 ‫ّ‬
‫لدى إجرائك مكالمات حساسة، تجنّب بأي ثمن استعمال الشرائح‬
                ‫ٍ‬    ‫ّ‬           ‫ٍ‬      ‫ٍ‬                                        ‫من الممكن أن يسمعك اآلخرون من مسافة بعيدة، وهذا العمل‬
                                                                                               ‫ٍ‬         ‫ٍ‬


                                                                                                                                                   ‫11‬
‫نشاط، واستعمل عوضًا‬            ‫التي تم شراؤها وتسجيلها باسمك أواسم شخص تعرفه. إحتفظ‬
                                                                                                  ‫ٍ‬                                     ‫ّ‬
                                                ‫ّ ً‬
                                               ‫عن ذلك رسائل مشفرة‬             ‫بهاتف يحمل شريحةً مسجلةً بهدف إجراء مكالمات «بريئة» مع‬
                                                                                             ‫ٍ‬                                            ‫ٍ‬
                                               ‫تحوي أسماء وأرقامًا متفقًا‬
                                                                 ‫ً‬            ‫عائلتك وأصدقائك، فال تخلط الهواتف والشرائح الخاصة مع تلك‬
                                                             ‫عليها مسبقًا.‬    ‫التي تستعملها «للعمل». وتجدر اإلشارة إلى أنّه من الضروري أن‬
                                                                              ‫يتم استعمال الشريحة غير المعروفة مع جهاز هاتفي غير معروف‬
                                                                               ‫ٍ‬               ‫ٍّ‬     ‫ٍ‬                                       ‫ّ‬
                                                  ‫6) عدم إقفال الشاشة‬                                                   ‫ّ‬
                                                                              ‫بدوره، إذ يسهل تعقب الهاتف بواسطة الرقم التسلسلي الذي‬
                                                 ‫يستصعب الكثير من‬             ‫يعرف اختصارًا برقم ‪ ،IMEI‬والذي تقوم الشركات المشغّ لة بربطه‬
                                                 ‫الناس استعمال كلمة‬                       ‫ً‬
                                                                              ‫بالشريحة التي يتم استخدامها (من الممكن للشركة مثال أن تقوم‬
                                                                                                                            ‫ّ‬
     ‫سر إلقفال الشاشة في «الهواتف الذكية» ‪ ،)Smart) Phones‬فهم‬             ‫ٍ‬   ‫بربط رقمي ‪ IMEI‬لهاتفين منفصلين بالشريحة نفسها إذا تم‬
     ‫يفضلون أن يتمكنوا من استعمال هواتفهم بسرعة. ولكن ذلك‬
             ‫ّ‬                                            ‫ّ‬             ‫ّ‬     ‫استخدامها فيهما، وبالتالي سيصبح من السهل اإلستنتاج أن‬
     ‫يجعل من السهل على أي كان أن يفتح هاتفك إذا ما تركته لثالث‬
                                              ‫ٍّ‬                ‫ّ‬             ‫الهاتفين يعودان للشخص نفسه). كما أنّه عليك أن تحتاط لدى‬
     ‫دقائق من دون مراقبة أو نسيته في مكان ما، كما أن تنزيل برنامج‬
        ‫ٍ‬             ‫ّ‬                               ‫ٍ‬                       ‫استعمالك بطاقةً «محروقة»، أي بطاقةً كان يستعملها أشخاص‬
                                                                                 ‫ٌ‬
     ‫للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق.‬          ‫ّ‬       ‫آخرون قبلك. ويجب أن تكون جاهزًا لتتخلص من الشريحة، ألنّه إذا‬
     ‫وباإلضافة إلى ذلك، يعمد معظم من يجد هاتفًا، وقبل أي شيء‬
      ‫ٍ‬        ‫ّ‬                                                                                    ‫ّ‬
                                                                              ‫تم القبض عليك وهي بحوزتك، سيتم نسب كل اإلتّصاالت والرسائل‬
     ‫آخر، إلى قراءة الرسائل النصية وأرقام الهاتف المسجلة. إن معظم‬
                 ‫ّ‬      ‫ّ‬                   ‫ّ‬               ‫ّ‬                                                             ‫النصية القديمة إليك.‬
                                                                                                                                            ‫ّ‬
     ‫الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي‬
     ‫مقفلة. لذا، ال يوجد أي سبب يمنعك من استعمال قفل شاشة‬                                       ‫4) التعرض للتعقب من خالل الهاتف المحمول‬   ‫ّ‬
                                                                   ‫هاتفك.‬     ‫ّ ل على الدوام طالما أن هاتفك‬
                                                                                          ‫ّ‬                  ‫هل تدرك أن موقعك معروف ومسج ٌ‬
                                                                                                                         ‫ٌ‬            ‫ّ‬
     ‫الشاشة، فمن‬                                              ‫ّ‬
                   ‫أما فيما يتعلق بكلمة السر المستعملة إلقفال ّ‬               ‫مشغّ ل؟ إذ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن تحدد‬
                                                                                    ‫ّ‬                                               ‫ّ‬       ‫ٌ‬
     ‫المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية‬                                                                 ‫ّ‬
                                                                              ‫مكانك بغاية الدقة عبر تشغيل «نظام التموضع العالمي» (‪)GPS‬‬
     ‫الالزمة. وهنا تجدر اإلشارة إلى أن أكثر من خمسين بالمئة من الناس‬
                                          ‫ّ‬                                   ‫وهي خاصية يتم استعمالها عادة في الحاالت الطارئة، إال أنّها من‬
                                                                                                                ‫ً‬                 ‫ّ‬     ‫ّ‬
     ‫يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا،‬           ‫الممكن أن تكون مصدر خطر في حال كنت تود أن تُبقي مكانك‬
                                                                                            ‫َ‬                        ‫ٍ‬
     ‫لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة أرقام (نعم، يمكنك‬
                          ‫ٍ‬                                                   ‫سريًا. ينصح في هذه الحالة بتعطيل نظام ‪ GPS‬يدويًا عبر تعطيل‬
                                                                                              ‫ّ‬                                               ‫ّ ُ‬
     ‫فعل ذلك)، وحاول استعمال الحروف إذا أمكن. وطبعًا، ال تستعمل‬               ‫الهوائي الخاص بهذا النظام. باإلضافة إلى ذلك، من الممكن تحديد‬
                                                 ‫أي رمز يسهل تخمينه،‬‫ٍ‬                                                        ‫ّ‬
                                                                              ‫موقع الهاتف من دون اللجوء إلى استخدام ال‪ ،GPS‬وذلك عبر‬
                                                 ‫مثل: 0000، 4321، 5555،‬       ‫تقاطع اإلشارة الصادرة عن الجهاز مع عدة أبراج اتصال. لذا، فمن‬
                                                                                                         ‫ّ‬
                                                 ‫7931 أو ما شابه ذلك. أما‬
                                                   ‫ّ‬                                                                   ‫ّ‬
                                                                              ‫المستحسن أن تقوم بنزع الشريحة من الهاتف إذا كنت تستعمله‬
                                                 ‫رمز التعريف الشخصي‬           ‫بهدف التصوير. وقد يساعد تشغيل الهاتف بنظام الطيران‬
                                                 ‫(‪ ،)PIN‬فهو ال يصلح سوى‬       ‫(‪ )Flight/Airplane Mode‬أو إقفاله في المحافظة على سرية‬
                                                                                  ‫ّ‬
                                                 ‫لحماية شريحة الهاتف، وال‬                        ‫ّ‬
                                                                              ‫األماكن التي تتواجد فيها. كما أن نزع البطارية يوفر حمايةً إضافيةً ،‬
                                                                                                      ‫ّ‬           ‫ّ‬
                                                 ‫يحمي المعلومات المخزّنة‬      ‫إذ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك. ولكن تذكّ ر‬       ‫ّ‬
                                                        ‫على الهاتف نفسه.‬      ‫أن تقوم بإطفائه قبل التوجه إلى المكان الذي تقصده وأال تشغّ له‬
                                                                                                                           ‫ّ‬
                                                                                       ‫ً‬
                                                                                      ‫مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مثال.‬
                                      ‫7) الصور والرسائل المخزنة‬
     ‫بالرغم من أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة‬
                                                       ‫ّ‬                          ‫5) كتابة تفاصيل عن النشاطات في رسائل نصية واضحة‬
     ‫للهاتف، حاول أن تتجنّب كشف الرسائل النصية المرسلة إليك أو‬
                       ‫ّ‬                                                                       ‫ّ‬
                                                                              ‫تقوم الشركات المشغّ لة لشبكة الهواتف النقالة بتخزين جميع‬
                                                     ‫ّ‬
     ‫تلك التي تتلقاها، وذلك لحماية بياناتك في حال أضعت هاتفك أو‬               ‫الرسائل النصية لمدة طويلة، حتى تلك العائدة ألشخاص غير‬
                                                                                    ‫ٍ‬                                         ‫ّ‬
     ‫تعرضت للتفتيش المفاجئ من قبل أحد عناصر األمن. لفعل ذلك،‬ ‫ّ‬                ‫مالحقين، كما تقوم البرامج التي تنتقي الكلمات الداللية (‪Keyword‬‬
                                                                                         ‫ّ‬
     ‫قم بإبطال خيار تخزين الرسائل التي ترسلها وتعود أن تمسح‬
                 ‫ّ‬                                                            ‫‪ )Filters‬بإبراز الرسائل النصية التي تبدو مهمة بالنّسبة لضباط‬
                                                                                                 ‫ّ‬              ‫ّ‬
                   ‫ّ‬
     ‫الرسائل التي تردك مباشرة بعد قراءتها. أيضًا، تعلم كيف تجري‬
                                         ‫ً‬                                    ‫األمن. فإذا كنت شخصًا «مثيرًا لإلهتمام»، ستخضع جميع رسائلك‬
     ‫إعادة ضبط «إعدادات المصنع» (‪ ،)Factory Settings‬وهو خيار يتيح‬             ‫-- تلك التي ترسلها كما التي تصلك -- للمراقبة بشكل روتيني.‬
     ‫العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله‬                    ‫لذا، تجنّب اإلعالن بشكل مفصل عن المواضيع التي تتعلق بأي‬
                                                                               ‫ِّ‬                           ‫ّ ٍ‬     ‫ٍ‬

‫21‬
‫عشرة أخطاء شائعة يرتكبها النشطاء‬
                                                                             ‫ّ‬
                                                                          ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬



‫للمرة األولى، وذلك عبر إدخال رمز خاص. تمتاز معظم الهواتف بوجود هذا الرمز السري، ويمكنك أن تحفظه وتربطه بمفتاح‬
                                                                                     ‫ٍ‬   ‫ٍ‬
                                                                ‫ً‬
‫اإلتصال السريع. الضغط على الرقم 8 بشكل متواصل مثال، ينتج عنه مسح معظم المعلومات الموجودة على الهاتف. تأكّ د‬
‫من محو المعلومات الموجودة على بطاقة الذاكرة أيضًا، ألنه في معظم األحيان ذلك ال يحصل تلقائيًا. عليك أن تتنبه أيضًا إلى‬
            ‫ّ‬
                                                       ‫أنّه من الممكن إعادة كل المعلومات المزالة عبر استخدام برامج خاصة.‬

                                                                                    ‫8) دليل الهاتف المليء باألسماء‬
                                               ‫يمكنك أن تخفي أجزاء من شبكة األشخاص الذين تتواصل معهم عبر تغيير‬
                                                                                                      ‫ً‬
                                               ‫شريحة الهاتف بشكل متكرر، ولكن إذا قمت بتخزين جميع االسماء وأرقام‬
                                                                                             ‫ٍ‬      ‫ٍ‬
                                               ‫الهاتف التي بحوزتك في هاتفك، ستخاطر بكشف أرقام الهاتف التي تعود‬
                                               ‫لجميع األشخاص الذين تعرفهم وليس فقط أولئك الذين كنت قد اتّصلت‬
                                               ‫بهم. فضالعن ذلك، قد ينتهي األمر بكشف هوية أشخاص آخرين يستعملون‬    ‫ً‬
                                               ‫شرائح هاتفية مجهولة. إن كنت تملك وسيلةً أخرى لحفظ هذه األرقام فعليك‬
                                               ‫اعتمادها. حاول أال تخزّن األسماء واألرقام معًا، وأن تكتفي بتسجيل األرقام التي‬
                                                        ‫تحتاجها بصورة ملحة فقط في الهواتف المختلفة التي تستعملها.‬
                                                                                                        ‫ّ‬

                                                                             ‫9) إعارة الهاتف أو تركه من دون مراقبة‬
                                                                             ‫ً‬
‫هل تحمل هاتفك على الدوام؟ هل أنت فعال ال تتركه من دون مراقبة ولو لبضع دقائق؟ من الممكن إجراء تغييرات في هاتفك‬
‫وتحويله إلى ميكروفون بعيد ينقل كل ما تقول، حتى إذا قمت بإقفال الشاشة، فهذه العملية ال تتطلب الكثير من الوقت‬
‫وهي صعبة اإلكتشاف. ومن السهل أيضًا سحب كل المعلومات من الهاتف، بالرغم من استعمال قفل الشاشة أو رمز التعريف‬
‫الشخصي. أما إذا تركت هاتفك مفتوحًا، سيتمكن شخص آخر من انتحال شخصيتك أو العبث باألسماء واألرقام المخزّنة. فمن‬
                                                                   ‫ٌ‬                                        ‫ّ‬
‫األفضل أن تبقي هاتفك تحت أنظارك وأال تعيره ألناس ال تثق بهم تمام الثقة والتكون متأكدًا من أنهم لن يفتحوه أو يعيروه‬
                                                                        ‫ٍ‬
                                                                                                                 ‫ألحد آخر.‬
‫إذا حدث أن أضعت هاتفك، أو تمت سرقته أو مصادرته أثناء التحقيق معك، أو أعطيته ألحد ما من أجل إصالحه، عليك أن تتعامل‬
                          ‫ً‬
‫معه بحذر شديد بعد استرجاعه، وأن تأخذ بعين اإلعتبار أنّك قد لن تستعمله بعد ذلك. يمكنك مثال بيعه في السوق السوداء‬‫ٍ‬
‫د من خلوه من أي آثار مادية قد‬
                       ‫ّ‬         ‫والتخلص من الشريحة التي في داخله. وإن كنت مصرًا على استعماله مجددًا، عليك أن تتأكّ‬
                                                                      ‫ّ‬
‫تبين أنّه تم العبث به، مثل إزالة األختام أوالملصقات، أو آثار تدل أن الهاتف قد تعرض للفتح، أو على األقل، عليك أن تجري إعادة‬
                                                                                                                       ‫ّ‬
                                                                                                 ‫ضبط «إعدادات المصنع».‬

                                                           ‫01) عدم اإلحتفاظ بنسخ إضافية للمعلومات (‪)Backup‬‬
                                ‫كلما زادت أهمية المعلومات واألسماء واألرقام والرسائل التي تحتفظ بها في هاتفك – مع‬
                                                                                                      ‫ّ‬
                                ‫العلم أنّنا قلنا أنه من المستحسن أال تخزّن الرسائل النصية – سيزداد ترددك في مسح‬
                                                               ‫ّ‬
                                ‫هذه البيانات عند شعورك بقرب الخطر. لذا، فإنه من األفضل أن تقوم بشكل دوري بخلق‬
                                ‫نسخ إضافية (‪ )Backup‬من المعلومات التي تريد اإلحتفاظ بها، وذلك باإلستعانة ببرامج‬
‫خاصة يكون هاتفك مرفقًا بها لدى شرائه. عليك أن تتنبه للمكان الذي يقوم به هذا البرنامج بتخزين المعلومات في هاتفك وأن‬
                                                                 ‫ّ‬                                            ‫ٍ‬
                                                                          ‫ّ‬
                  ‫تخزّن هذه المعلومات مباشرة في ملف مشفر (للمزيد من المعلومات، راجع المقال حول ال ‪.)TrueCrypt‬‬
                                                                                        ‫ً‬

     ‫ّ‬                                   ‫ّ‬
   ‫فالخالصة إذن هي التالية: قبل أي شيء، ال تثق بهاتفك، واعلم أن إجراءات الحماية تبقى محدودة الفعالية.‬
                                                                  ‫ٍ‬



                                                                                                                               ‫31‬
‫اإلجراءات التي تحمي الهاتف المحمول...‬
                                                                                                            ‫غير موجودة!‬

                                                                     ‫* من الممكن التنصت على كل محادثاتك وتخزين كل رسائلك النصية.‬
                                  ‫*إذا قمت باستعمال شريحتي اتّصال مختلفتين في الهاتف نفسه سيكون من السهل كشف الصلة بينهما.‬
                                                                                                               ‫ٍ‬
                                                                                                        ‫* من الممكن استرجاع المعلومات الممسوحة.‬
                                                                            ‫* معظم كلمات المرور ورموز التعريف الشخصي يمكن كشفها‬
                                                                                                                                                ‫بسهولة.‬
                                                                            ‫*الهواتف البسيطة (مثل‪ )40 Symbian‬ال يمكنها تشفير الحركة‬
                                                                            ‫على شبكة اإلنترت، فتنتقل كلمات المرور ومحتوى النشاط عبرها‬
                                                                                                                                           ‫بشكل مفتوح.‬
                                                                                                                                            ‫ٍ‬      ‫ٍ‬
                                                                                                                       ‫ً‬
                                                                            ‫*عندما يكون الهاتف مشغّ ال، تستطيع الشبكة أن تحدد مكان‬
                                                                                         ‫ّ‬
                                                                                  ‫تواجدك والمكان الذي كنت فيه قبل ذلك بشكل دقيق جدًا.‬
                                                                                           ‫ٍ‬       ‫ٍ‬
                                                                            ‫إن كنت تملك هاتفًا ذكيًا ويهمك مصير المعلومات المسجلة فيه‬
                                                                                       ‫ّ‬
                                                                            ‫كالرسائل النصية والصور ومقاطع الفيديو وتاريخ التصفح، إلخ،‬‫ّ‬
                                                                                                                                ‫عليك أن تعلم التالي:‬
                                                                            ‫* إنّه من السهل كشف المعلومات التي تحتويها هواتف «نوكيا‬
                                                                            ‫سمبيان»، فالعديد من الناس يعرفون كيفية كشف رمز التعريف‬
                                                                                                                  ‫الشخصي وحتى كشف التشفير.‬
                                                                            ‫*بالنسبة «لأليفون»، توجد عدة برامج متخصصة يمكنها فتح‬
                                                                                                 ‫ٍ‬       ‫ّ‬           ‫ّ‬
                                                                                                            ‫ّ‬
                                                                            ‫الهواتف المحمية بكلمة سر وتلك المشفرة في غضون 03 دقيقة.‬
                                                                                                                           ‫ّ‬             ‫ّ‬
                                                 ‫ً‬                                             ‫ّ‬
     ‫* يتمتّع هاتف «البالكبيري» بعدة خصائص جيدة تمكنك من حماية بياناتك، وهو يقدم واحدة من أكثر مساحات التواصل أمانًا، ولكن توجد‬
                                                                                                     ‫ّ ٍ‬
     ‫عدة برامج متخصصة في التجسس على مستخدمي «البالكبيري». فبالرغم من كونه «آمن»، يتعرض «البالكبيري» للمراقبة من قبل الحكومات‬           ‫ّ‬
                                                                           ‫في كل من بريطانيا والسعودية واإلمارات، باإلضافة إلى دول أخرى.‬
                                                                                     ‫ٍ‬
                                                            ‫ً‬                                         ‫ّ‬
     ‫* إن «األندرويد» ليس نظامًا واحدًا، إذ تقوم كل شركة بتغيير هذا النظام قليال. فعملية التهيئة (‪ )Configuration‬العادية غالبًا ما تكون‬
                     ‫ّ‬                                                                       ‫ٍ‬
     ‫قديمة وغير آمنة. لكن بما أن هذا النظام مفتوح المصدر، يستطيع المستخدمون ذوو الخبرة من إجراء تغييرات كثيرة من شأنها أن تحسن‬
       ‫ّ‬                  ‫ٍ‬     ‫ٍ‬                                                                                        ‫ّ‬
                                                                                                                              ‫ً‬
                                                                                                                             ‫مستوى األمان ولو قليال.‬

                                                                        ‫ً‬
                                                                       ‫ولكن ال بد من اتباع الخطوات التالية:‬
                                                                                                                                ‫ّ‬
                                                                ‫* فكر مليًا بما ستقوم بقوله أو بكتابته أو تخزينه في هاتفك المحمول.‬
                                                                                ‫* تعلم كيف تمسح المعلومات المحفوظة في هاتفك‬
                                                                                            ‫* إستعمل كلمة مرور يصعب اكتشافها.‬
     ‫ٍ‬                                               ‫ٍ‬                   ‫ّ‬
     ‫* إنزع البطارية من الهاتف إذا أردت أن تحمي نفسك من التعقب وأنت ذاهب إلى مكان سري، وال تعيدها قبل أن تتأكد أنّك أصبحت في مكان‬
                                                 ‫ٍّ‬                                                                   ‫ّ‬
                                                                                  ‫آمن (ال تعيد وضع البطارية وأنت في طريق العودة).‬ ‫ٍ‬
                             ‫وأخيرًا، قم بزيارة المواقع التالية من أجل الحصول على آخر المعلومات حول اإلستعمال اآلمن للهواتف المحمولة‬
                                                                                 ‫‪ http://safermobile.org‬و‪.www.cyber-arabs.com‬‬



‫41‬
‫مقابلة مع رونا سانفيك‬


                                                        ‫برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬
                                                                             ‫ّ‬      ‫ّ‬




                                                                ‫مع تزايد اإلعتماد على اإلنترت في شتّى مجاالت الحياة،‬
                                                                ‫أصبحت الشبكة نفسها مصدرًا قيمًا للمعلومات‬
                                                                             ‫ّ‬
                                                                            ‫ّ‬                ‫ّ‬                  ‫ٍّ‬
                                                                ‫لكل من الشركات التجارية واألجهزة األمنية، تُتيح لها‬
                                                                ‫التجسس على المستخدمين عبر جمع شتّى أنواع‬
                                                                                                   ‫ّ‬
                                                                ‫البيانات عنهم. برزت إزاء هذا الواقع عدة مشاريع تهدف‬
                                                                     ‫ٍ‬
                                                                ‫إلى مكافحة المراقبة التي يخضع لها مستخدمو الشبكة‬
                                                                ‫اإللكترونية، من بينها «تور»، وهو برنامج مفتوح المصدر‬
                                                                             ‫ٌ‬
                                                                                                ‫يتيح اإلستخدام اآلمن لإلنترت.‬
                                                                ‫إلتقى فريق «سايبر أرابز» برونا ساندفيك، الباحثة‬
 ‫ّ‬                                       ‫ٌ‬
‫والمطورة التي تعمل على مشروع «تور»، فكان حديث عن الفكرة التي انثبق منها المشروع وأهمية‬
                                                                                ‫ِّ‬
                     ‫التزود بالمعرفة حول األمن الرقمي وسبل حماية الخصوصية على الشبكة العنكبوتية.‬
                       ‫ّ‬                     ‫ّ‬               ‫ُ‬                             ‫ّ‬


‫يعني أنّك لست مضطرًا للوثوق بمدير الشبكة، أو مزود خدمة‬                                     ‫هل لك أن تعرفينا عن نفسك باختصار؟‬
                                                                                                       ‫ِ‬              ‫ّ‬       ‫ِ‬
‫اإلنترنت (‪ ،)ISP‬أو أي جهة أخرى ستقوم بالتجسس على حركتك أو‬
                                        ‫ٍ‬     ‫ّ‬                        ‫أبلغ من العمر 52 سنةً . ولدت في النروج، إال أنّني عشت في لندن،‬
     ‫اإلنفراد بالقرار بشأن المواقع التي يمكن أو ال يمكن لك زيارتها.‬    ‫بريطانيا، خالل السنة الماضية تقريبًا. أعمل بدوام كامل في‬
                                                                            ‫ٍ‬    ‫ٍ‬
                                                                       ‫مشروع «تور» حيث أقوم بأعمال كثيرة ومختلفة. أملك بعض الخبرة‬
                                                                                         ‫ٍ‬        ‫ٍ‬      ‫ٍ‬
‫ما هو الدور الذي تؤدينه في مشروع «شبكة تور» وما هي‬
                                           ‫ّ‬                           ‫كمستشارة في شؤون أمن المعلومات وأساعد العديد من الشركات‬
                                                                                                                          ‫ٍ‬
                                                 ‫ّ ِ‬
                    ‫الدوافع التي تحفزك على المشاركة فيه؟‬                           ‫الكبيرة على حماية أنظمتها، وتطبيقاتها، وشبكاتها.‬
         ‫ّ‬
‫دوري يتنوع بين أمور مختلفة، بدءًا باألبحاث المتعلقة بأمن‬
                                  ‫ٍ‬          ‫ٍ‬             ‫ّ‬
‫المعلومات والتطوير ووصوالً إلى إدارة المشاريع، والتدريب، والدعم،‬             ‫ّ‬
                                                                       ‫هل تستخدمين برنامج «تور» (‪ )Tor‬عندما تتصفحين‬
                                                     ‫وتنسيق الترجمة.‬                                                         ‫اإلنترنت؟‬
                                                   ‫ّ‬
‫أعتقد أن أكثر ما يحفزني هو فرصة العمل على مسألة تعني الكثير‬            ‫نعم، أقوم بذلك. يعتبر برنامج «تور» أداة رائعةً للمستخدمين الذين‬
                                                                                               ‫ً‬                  ‫ُ َ‬
‫بالنسبة آلالف األشخاص. وأحب العمل على مشاريع قائمة، والتعاون‬
                                      ‫ّ‬                                ‫يرغبون بحماية خصوصيتهم عند تصفحهم اإلنترنت والبقاء‬
                                               ‫ّ‬
                           ‫مع أشخاص آخرين، وتعلم أمور جديدة.‬
                                    ‫ٍ‬                        ‫ٍ‬         ‫مجهولي الهوية. واستخدام برنامج «تور» عند تصفحك اإلنترنت‬




                                                                                                                                         ‫51‬
‫ِ‬                                          ‫ً‬
                                                                    ‫هل تعتبرين عملك رسالة؟ وماذا يعني األمن الرقمي بالنسبة لك؟‬
                                                                                                                     ‫ِ‬
     ‫أعتبر عملي مهمًا، وأحب ما أقوم به، إال أنني ال أعتقد أنني قد أصف عملي «بالـرسالةً ». بالنسبة لي، يتمثل األمن الرقمي باألمور التي من‬
                                 ‫ٍ‬      ‫ٍّ‬                                                 ‫ّ‬
     ‫الممكن أن تقوم بها لحماية نفسك عند تصفحك اإلنترنت. ويشمل هذا األمر استخدام كلمات سر معقدة، وعدم استخدام كلمة السر‬
     ‫نفسها على مواقع مختلفة، واستخدام نظام ‪ HTTPS‬لدى الدخول إلى مواقع مثل «فيسبوك» و»تويتر». بإمكانك أيضًا تشفير البريد‬
                       ‫اإللكتروني الذي ترسله لتقتصر إمكانية قراءته على الشخص المعني بتلقيه فقط، وبإمكانك أيضًا استخدام «تور».‬
     ‫من المهم جدًا أن نتذكّ ر أن اكتساب الخبرة هو أساس كل شيء. قم بإخبار األصدقاء باألمور التي تعلمتها عن أمن المعلومات وتأكد‬
                                                                                                                  ‫ّ‬
                                                                                                              ‫ّ‬
                                                                                       ‫من بقائهم آمنين لدى تصفحهم اإلنترنت أيضًا.‬

                                                ‫هل بإمكانك شرح كيفية عمل «تور» وكيفية استخدامه بعبارات مختصرة ومبسطة ؟‬
                                                    ‫ٍ ُ َ َّ ٍ‬            ‫ٍ‬                     ‫ّ‬                             ‫ِ‬
     ‫يتم العمل ببرنامج «تور» من خالل إرسال حركة تصفحك عبر ثالثة خوادم (‪ )Servers‬ضمن شبكة «تور»، قبل أن تعود هذه الحركة إلى‬               ‫ّ‬
      ‫ٍ‬          ‫ّ‬
     ‫شبكة اإلنترنت العامة. الفكرة تشبه استخدام طريق متعرجة وصعبة التتبع للتخلص من أحد يتعقبك، ومن ثم التخلص بشكل‬
                                                                 ‫ّ‬                 ‫ّ‬     ‫ٍ‬
                                                                                                                    ‫منتظم من آثار حركتك.‬
                                                                                                                                   ‫ٍ‬
     ‫وبدالً من اتخاذ مسار مباشر من حاسوبك إلى الموقع الذي تريد زيارته، يختار «تور» ثالثة خوادم يمرر خاللها بياناتك أوالً، ثم تقوم بعد ذلك‬
                                            ‫ّ‬                                                                    ‫ٍ‬     ‫ٍ‬
     ‫هذه الخوادم بتغطية آثار حركتك على اإلنترنت كي ال يتمكن أي مراقب عند أية نقطة محددة من معرفة مصدر هذه الحركة ووجهتها.‬
                                                                   ‫ّ‬           ‫ّ‬
     ‫ويتم استخدام «تور» يوميًا ألهداف متنوعة من قبل أشخاص عاديين، وعسكريين، وصحفيين، وعناصر أمنية، وناشطين، وأفراد آخرين.‬
                                ‫ّ‬                 ‫ّ‬            ‫ّ‬                                   ‫ّ ٍ‬    ‫ٍ‬                            ‫ّ‬
     ‫وإن كنت ممن يهتمون ألمر خصوصيتهم، وإذا لم تكن تريد لشركة «غوغل» أن تعرف عما تبحث، أو إذا لم تكن تريد لموقع «فيسبوك»‬        ‫ّ‬
                                                                                                                    ‫ّ‬
                                                                                      ‫أن يتتبعك عندما تتصفح اإلنترنت، قم باستخدام «تور».‬
                                                                                                                                     ‫ّ‬
     ‫أنصحك بزيارة الموقع التالي للحصول على معلومات مفصلة وصور بإمكانها المساهمة في شرح الجوانب المتعلقة بعمل «تور» :‬
                                                                        ‫ٍ‬        ‫ّ ٍ‬       ‫ٍ‬
                                                                     ‫‪https://www.torproject.org/about/overview.html.en#thesolution‬‬

     ‫لم يجب أن أكون مجهول الهوية عندما أتصفح اإلنترنت؟ فقد يعتبر بعض األشخاص أنهم ليسوا مضطرين إلخفاء أي نشاط‬                  ‫َ‬
                                                                                                          ‫لهم في شبكة اإلنترنت‬
     ‫إن برنامج «تور» ال يخولك أن تكون مجهول الهوية فحسب، إنما يساعدك أيضًا على حماية خصوصيتك. فآالف األشخاص مثلك ومثلي‬
                                                                                                             ‫ّ‬                   ‫ّ‬
                                                          ‫ّ‬
     ‫يستخدمون هذا البرنامج يوميًا. هم يستخدمون «تور» ألنهم ال يريدون أن يطلع موقع «غوغل» (أو مديرهم، أو أصدقاؤهم، أو أهلهم)‬
                         ‫ّ‬
     ‫على غرض بحثهم عبر اإلنترنت. كما أنّهم يلجأون إليه ألنّهم ال يريدون أن يتتبعهم موقع «فايسبوك» عند تصفحهم اإلنترنت وألنهم‬
                ‫يرغبون بالنفاذ إلى شبكة إنترنت غير خاضعة للرقابة وحتى إذا اقتصر األمر على النفاذ إلى مواقع مثل «تويتر» و»يوتيوب».‬

                                                                                           ‫من هي الجهة التي تقف وراء «تور»؟‬
     ‫تم تصميم «تور» وتنفيذه ونشره في إطار مشروع توجيه طبقات (‪ )Onion Routing‬في «مختبر أبحاث البحرية األميركية». ويذكَ ر في‬
             ‫ُ‬                                                                                                              ‫ّ‬
     ‫ّ كل من روجر دنغلداين، ونيك ماثيوسن، وسامويل جونسون، وتيلور كوري، وبول سيفرسون‬       ‫هذا الصدد أن في سنة 4002، تقدم ّ‬
                                                                                                                 ‫ّ‬
     ‫ببرنامج «تور» خالل مؤتمر في سان دييغو، كاليفورنيا، والبرنامج كناية عن موجه طبقات (‪ )Onion Router‬من الجيل الثاني. ومنذ ذلك‬
                                                                                            ‫الحين، تحول «تور» إلى مصدر مفتوح.‬
                                                                                                                   ‫ّ‬

                                                                                                ‫شعاركم هو رسم لبصلة. لماذا؟‬
                                                                                                             ‫ْ‬   ‫ٌ‬
     ‫بطريقة أو بأخرى، يمثل الشعار التشفير المستخدم عندما يتم إرسال حركتك على اإلنترنت من خالل شبكة «تور». وقبل إرسال حركتك‬
                                                                        ‫ّ‬                                                   ‫ٍ‬
     ‫من خالل ثالثة خوادم، سيقوم عميل «تور» بتشفير حركتك إلى مفتاح ‪ A‬للخادم األول، ومفتاح ‪ B‬للخادم الثاني، والمفتاح ‪ C‬للخادم‬
                                                   ‫ّ‬
                                                                                                               ‫ّ‬
     ‫الثالث. ثم سيقوم بلف حركتك في ثالث طبقات من التشفير، لتقوم على التوالي ثالثة خوادم بـ»نزع» هذه الطبقات بهدف إدراك ما‬
                                                                                                           ‫ً‬
                                     ‫يجب فعله بالحركة (مثال إرسالها إلى خادم آخر في الشبكة، أو إرسالها إلى شبكة اإلنترنت العامة).‬




‫61‬
‫ً‬
‫ألست قلقة من وقوع «تور» في يد األشخاص «غير المناسبين»، مثال ممن لديهم نوايا سيئة ويسعون لحجب هويتهم ألسباب جرمية؟‬        ‫ً‬      ‫ِ‬
‫عند الحديث عن األشخاص السيئين الذين يستخدمون «تور» ألسباب خاطئة، من المهم أن نتذكّ ر أنه في حال لم يكن «تور» متوفرًا، لكانوا‬
                                                                      ‫ٍ‬
‫استخدموا وسيلةً أخرى ببساطة. وفي الوقت نفسه، من المهم تذكّ ر عدد األشخاص الصالحين الذين يستخدمون «تور» ألسباب جيدة، وعدد‬
            ‫ّ‬
‫األشخاص الذين هم بحاجة الستخدام «تور» لإلختباء من هؤالء األشخاص السيئين. وال بد من اإلشارة إلى أن «تور» ال يقيد حركتك على اإلطالق،‬
                        ‫ّ‬        ‫ّ‬                            ‫ّ‬
                                                                                                ‫وأنك حر التّصرف بالطريقة التي تريدها.‬
                                                                                                                              ‫ّ‬

                                                                                                                 ‫ّ‬
                                                                                               ‫أي متصفح يتالءم مع «تور»؟‬
‫نحن، وألسباب أمنية، ننصح باستخدام «فاير فوكس» فقط الذي يرافقه مفتاح «تور» (‪ )Torbutton‬بحيث يتم تنصيبه عندما يتم اإلتصال‬
                          ‫ّ‬                                                                            ‫ٍ‬     ‫ٍ‬
‫بشبكة «تور». ومن المهم أن نشير إلى أن استخدام متصفحات أخرى مثل «إنترنت إكسبلورير» (‪ ،)Internet Explorer‬و«كروم» (‪،)Chrome‬‬
                                                                                   ‫ّ‬
                                                 ‫و»سافاري» (‪ )Safari‬بإمكانه أن يتسبب بتسرب معلومات عن حاسوبك بطرق عديدة.‬
                                                  ‫ٍ‬     ‫ٍ‬               ‫ٍ‬        ‫ّ‬        ‫ّ‬

                                                                       ‫ّ‬
‫لماذا؟ هل يخاطر المستخدم بشكف هويته في حال شغل تسجيالت توجيهية على شكل فالش فيديو أو تسجيالت فيديو على‬
                                                            ‫ٍ‬
                                                                                                             ‫موقع «فيسبوك»؟‬
                  ‫ّ‬                                                                ‫ّ‬
‫ما من وسيلة لحماية هويتنا من الكشف عند اطالعنا على تسجيالت فيديو فالش. إال أنّه في حال لم نكن قلقين حيال تتبعنا من قبل هذه‬
                                                                                                                    ‫ٍ‬
                                                                                                                      ‫ً‬
‫المواقع (مثال يوتيوب) وحيال المواقع التي تنتحل الهوية نفسها، وفي حال كنتم عدم مكترثين بإمكانية أن تتنبه جهات الرقابة المحلية إلى‬
                          ‫ّ‬
                ‫أنّكم تقومون بزيارة هذه المواقع، بإمكانكم عندئذ تمكين إضافات الفالش (‪ )Flash Plugin‬واإلطالع على أي تسجيل فيديو.‬
                                          ‫ّ‬                                     ‫ٍ‬

                                                                           ‫ً‬
                                  ‫بعض األشخاص يجدون أن اإلنترنت لديهم تصبح بطيئة جدًا عند استخدام «تور». هل هذا صحيح؟‬
                                                                                                          ‫ّ‬
‫نعم، من الممكن أن يصبح العمل ببرنامج «تور» أبطأ من استعمال اإلنترنت بطريقة عادية. هناك بعض األسباب وراء هذا األمر: (1) يتم إرسال‬
                                                 ‫ّ‬
‫حركتك عبر ثالثة خوادم في الشبكة ويمكن لهذه الخوادم أن يكون مقرها في أي مكان في العالم، (2) يستخدم ما يقارب 008 ألف شخص‬
                                                       ‫ّ‬
‫ً‬                                                                                                               ‫ّ ّ‬
‫«تور» يوميًا، إال أن الشبكة ال تتضمن سوى 0052 خادم للتعامل مع هذه الحركة، (3) يستخدم البعض شبكة «تور» لتنزيل ملفات كبيرة (مثال‬
                                                                                                    ‫ّ‬
                                                                                            ‫أفالم عبر برنامج «بت تورنت» ‪.)BitTorrent‬‬

                                                                                                                                        ‫71‬
‫هل بإمكانك ذكر أعداد لمستخدمي «تور» تم إحصاؤها مؤخرًا؟‬
                                                                                                         ‫ٍ‬          ‫ِ‬
     ‫ابتداء من 3 تشرين األول/أكتوبر1102 نقدر أن عدد المتصلين مباشرة بشبكة «تور» قد بلغ 004 ألف مستخدم، إضافةً إلى 004 ألف مستخدم‬
     ‫ٍ‬                            ‫ٍ‬                               ‫ً‬                     ‫ّ ّ‬                                   ‫ً‬
     ‫آخرين متصلين عبر خوادم وسيطة (‪ .)Bridges‬والخادم الوسيط هو ببساطة خادم بإمكان أحدهم استعماله لإلتّصال بالجزء المتبقي من‬
                                                      ‫ٌ‬     ‫ٍ‬
                                                                                                                      ‫شبكة «تور».‬

                                   ‫هل لديك أي تعليق بشأن هذه األرقام أو التطورات األخيرة؟ هل هناك أية مفاجآت؟ أو أي تطورات أساسية؟‬‫ِ‬
                                                                                                                                       ‫ّ‬
     ‫ال شك أننا شهدنا زيادة كبيرة في عدد المستخدمين في نيسان/أبريل 1102 تقريبًا. وبإمكاننا عزو ذلك إلى الربيع العربي، إال أنه في أي حال،‬
                                                                                        ‫ّ‬
                                                                       ‫من الرائع رؤية المزيد من األشخاص يستخدمون «تور» لتصفح اإلنترنت بأمان.‬
     ‫و تجدر اإلشارة إلى أنّه من وقت إلى آخر، قد يعمد أحدهم إلى حجب «تور» وربما قد نشهد تراجع عدد المستخدمين من بلد معين. فقد قررت‬
                   ‫ّ ٍ‬     ‫ٍ‬                                                                                    ‫ٍ‬
                                                                                                                                    ‫ً‬
     ‫إيران مثال حجب «تور» في بداية أيلول/سبتمبر لتحول بالتالي دون وصول المستخدمين إلى خدمة إنترنت غير خاضعة للرقابة. إال أنّنا عالجنا‬
                                      ‫المشكلة في يوم واحد وأطلقنا نسخةً جديدة من «تور» الذي يسمح مجددًا لإليرانيين باإلتصال بشبكة «تور».‬
                                                                                                    ‫ً‬

                             ‫هل تعتقدين أن مستخدمي اإلنترنت على اطالع جيد بوسيلة مماثلة لتجنب الرقابة وحماية خصوصيتهم ؟‬
                                                                                     ‫ٍ ّ ٍ‬                                    ‫ّ‬
                                                                        ‫ّ‬
     ‫أعتقد أن مستخدمي اإلنترت يدركون أن األدوات المضادة للرقابة متوفرة، إنما ربما ليس «تور» على وجه التحديد. هناك حلول عديدة متوفرة‬
                                                                                                    ‫ّ‬                                 ‫ّ‬
                                                                                        ‫ٌ‬                   ‫ّ‬
     ‫على اإلنترنت قد تسمح لك بتخطي الرقابة، إال أن قليل هو عدد هذه الحلول الذي سيبقيك فعليًا آمنًا ومجهول الهوية في الوقت نفسه.‬
                                                                                           ‫ّ‬
                               ‫نحاول إيصال هذه الفكرة بأفضل طريقة ممكنة والسفر إلى كافة أنحاء العالم للقيام بدورات تدريبية ومحادثات.‬
                                           ‫ّ‬                                                 ‫ٍ‬    ‫ٍ‬
     ‫«!‪ »Hide My Ass‬هو برنامج «بروكسي» و «شبكة افتراضية خاصة» (‪ )VPN‬يسمح لك بتخطي الرقابة. يدعي القيمون على هذا البرنامج‬
                           ‫ّ‬        ‫ّ‬
                                                                                               ‫ّ‬               ‫ّ‬
     ‫في موقعهم اإللكتروني أن الحل آمن وأنه يمكنك من التصفح وأنت مجهول الهوية. إال أنه منذ أسبوع أو أسبوعين، علمنا أن هذه الخدمة‬
                  ‫ّ‬
     ‫أبقت على سجالت عمليات الدخول لمستخدميها، والمصدر من حيث يقومون باإلتصال إلخ. وذكر القيمون على الموقع في إحدى مدوناتهم‬
                                         ‫ّ‬
                                                                                                      ‫أيضًا أنّهم قد يتعاونون مع سلطات‬
                                                                                                                    ‫ّ‬
                                                                                                      ‫تنفيذ القانون في حال تلقوا أمرًا من‬
                                                                                                                                     ‫المحكمة.‬
                                                                                                      ‫وأما «تور»، فال يبقي على سجالت‬
                                                                                                       ‫ٍ‬                                   ‫ّ‬
                                                                                                      ‫لعمليات الدخول الخاصة بمستخدمي‬
                                                                                                      ‫الشبكة. ال ندري من أنتم، وماذا‬
                                                                                                      ‫تفعلون عندما تستخدمون «تور».‬
                                                                                                      ‫كما أنّنا ال نعلم مع من تتواصلون،‬
                                                                                                      ‫ومدى استخدامكم لبرنامج «تور» أو‬
                                                                                                      ‫متى قمتم بتنزيله. هذه ميزةٌ من بين‬
                                                                                                      ‫ميزات كثيرة تجعل «تور» مختلفًا عن‬
                                                                                                                                   ‫ٍ‬     ‫ّ ٍ‬
                                                                                                              ‫األدوات المضادة للرقابة المتوفرة.‬

                                                                                                               ‫هل هناك دول ال يعمل برنامج‬
                                                                                                                                      ‫«تور» فيها؟‬
                                                                                                         ‫لم نسمع أن برنامج «تور» ال يعمل‬
                                                                                                                                    ‫ّ‬
                                                                                                         ‫في دولة محددة. إال أنّه ما لم يخبرنا‬
                                                                                                                                  ‫ّ‬
                                                                                                         ‫المستخدمون أن البرنامج ال يعمل، لن‬
                                                                                                                                ‫ّ‬
                                                                                                         ‫نتمكن من اكتشاف األمر. وتحاول في‬      ‫ّ‬
                                                                                                         ‫هذا الصدد بعض الحكومات أن تحجب‬
                                                                                                         ‫«تور»، وهي تنجح في هذا المسعى‬
                                                                                                         ‫إلى حد ما. إال أنّه من الصعب حجب‬    ‫ّ‬
                                                                                                                                        ‫«تور» كليًا.‬


‫81‬
‫حماية الخصوصية باستخدام برنامج «تور»‬

                                                                                                                       ‫كاردوخ كال‬
                                                                                                                           ‫ِ‬



                                   ‫حماية الخصوصية في الدول التي تراقب اإلنترنت‬
                                   ‫هي من األمور الضرورية للناشطين الذين يعتمدون‬
                                                               ‫ّ‬
                                   ‫بشكل أساسي على هذه الشبكة للتواصل فيما‬
                                                                  ‫ٍ‬          ‫ٍ‬
                                   ‫بينهم وإيصال ما يحصل من أحداث في دولهم إلى‬
                                                  ‫ٍ‬
                                                                            ‫العالم.‬
                                   ‫ولذلك نجد العديد من مطوري البرمجيات يعملون‬
                                              ‫ّ‬         ‫ّ‬
                                   ‫على تطوير التطبيقات واألدوات التي تُساعد‬
                                                             ‫ّ‬
                                   ‫الناشطين على التخفي وحماية خصوصيتهم،‬
                                        ‫ّ‬
                                   ‫ويعتبر برنامج «تور» (‪ )Tor‬من أشهرها، ومهمته‬
                                      ‫ّ‬                                          ‫ُ‬
                                           ‫ّ‬
‫األساسية إخفاء هوية المستخدم خالل تصفح اإلنترنت. ويشترك الناشطون حول العالم في‬
                                                            ‫ّ ُ‬           ‫ّ‬
‫برنامج «تور» من أجل اإلستفادة من حماية الخصوصية، حتى أن بعضهم يستعمل حاسوبه‬
                        ‫ّ‬        ‫ّ‬
‫الشخصي لتقديم المساعدة للعديد من الناشطين اآلخرين. هذا يعني أن التشاركية‬
 ‫ّ‬         ‫ّ‬
                                                                                                                  ‫لمحة تاريخية:‬
‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 02 أيلول/سبتمبر من العام 2002، وذلك بواسطة مجموعة من مطوري برامج الحماية عبر‬
                      ‫ُ ّ‬                                                                                                     ‫ّ‬
‫اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 31 آب/أغسطس من العام 4002، وقد تم دعم البرنامج ماديًا‬
  ‫ّ‬                 ‫ّ‬
‫من قبل العديد من المنظمات الداعمة للحريات. ومن المهم أن نذكر أن «تور» كان أداة فعالةً في مساعدة الناشطين في الثورة المصرية،‬
    ‫ّ‬                                       ‫ً ّ‬             ‫ّ‬
                                                                                                       ‫والثورة السورية مؤخّ رًا.‬
                                                                                                               ‫ّ ُ‬

                                                                                                                        ‫طريقة اإلستعمال:‬
            ‫ّ ٍ‬      ‫ٍ‬                                                                         ‫ّ‬                ‫ِّ‬
‫يمكن تحميل «تور» والمتصفح الذي ينصح القيمون على المشروع باستخدامه مباشرة من الموقع التابع للمشروع. كخطوات أساسية الستعمال‬
                                                           ‫ً‬
‫برنامج «تور»، يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي، مع األخذ باإلعتبار أن «تور» اليصبح آمنًا لإلستخدام إلّا بعد‬
                                      ‫ّ‬                             ‫ُّ‬                                                     ‫ّ‬
                                                                                                 ‫أن يتغير لون البصلة من األصفر إلى األخضر.‬
                                                                                                                                    ‫ّ‬

                                                                                                                 ‫مبدأ العمل:‬
‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له، وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل البيانات‬
                                         ‫ٍ ُ‬     ‫ٍ‬        ‫ّ‬
‫وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجغرافي لكل طبقة بشكل مختلف عن الطبقة األخرى قبل إعادة تجميعها‬
                                                                   ‫ُ‬
‫في الطبقة األخيرة، ومن ثم توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج «تور» بعكس العملية ثم عكس‬
           ‫ّ‬                                                                                          ‫ّ‬


                                                                                                                                              ‫91‬
‫لمحة تاريخية:‬
     ‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 02 أيلول/سبتمبر من العام 2002، وذلك بواسطة مجموعة من مطوري برامج‬
              ‫ُ ّ‬                                                                                                                 ‫ّ‬
     ‫الحماية عبر اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 31 آب/أغسطس من العام 4002، وقد‬
     ‫تم دعم البرنامج ماديًا من قبل العديد من المنظمات الداعمة للحريات. ومن المهم أن نذكر أن «تور» كان أداة فعالةً في مساعدة‬
                     ‫ً ّ‬             ‫ّ‬                                                                       ‫ّ‬                  ‫ّ‬
                                                                           ‫الناشطين في الثورة المصرية، والثورة السورية مؤخّ رًا.‬
                                                                                   ‫ّ ُ‬                 ‫ّ‬

                                                                                                                    ‫طريقة اإلستعمال:‬
      ‫ّ ٍ‬     ‫ٍ‬                                                                          ‫ّ‬                 ‫ِّ‬
     ‫يمكن تحميل «تور» والمتصفح الذي ينصح القيمون على المشروع باستخدامه مباشرة من الموقع التابع للمشروع. كخطوات أساسية‬
                                                      ‫ً‬
                        ‫ّ‬                               ‫ُّ‬
     ‫الستعمال برنامج «تور»، يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي، مع األخذ باإلعتبار أن «تور» اليصبح آمنًا‬
                                                                                                              ‫ّ‬
                                                                         ‫لإلستخدام إلّا بعد أن يتغير لون البصلة من األصفر إلى األخضر.‬
                                                                                                                ‫ّ‬

                                                                                                                       ‫مبدأ العمل:‬
     ‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له، وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل‬
                                   ‫ٍ ُ‬     ‫ٍ‬      ‫ّ‬
     ‫البيانات وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجغرافي لكل طبقة بشكل مختلف عن الطبقة األخرى قبل‬
                                                            ‫ُ‬
     ‫إعادة تجميعها في الطبقة األخيرة، ومن ثم توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج «تور»‬
                                                                                          ‫ّ‬
                   ‫بعكس العملية ثم عكس عملية التشفير حتى يتم الوصول لجهاز حاسوبك وإعادة تجميع البيانات وفك تشفيرها.‬  ‫ّ‬
     ‫وتتكون البيانات الصادرة من أجهزة الحاسوب من قسمين: القسم األول هو رأس التوجيه الخاص بالمعلومات (‪ ،)Header‬وهو يظهر‬
           ‫ُ‬                                                                                                     ‫ّ‬           ‫ّ‬
     ‫مصدر المعلومات ووجهتها. أما القسم الثاني فهو الخاص بالبيانات المحمولة (‪ ،)Data Payload‬وهي أي شيء يجري إرساله، مثل‬
                       ‫ٍ‬      ‫ّ‬                                         ‫ّ‬                             ‫ّ‬
                                                                            ‫رسالة إلكترونية أو موقع على اإلنترت أو مقطع فيديو، إلخ.‬
     ‫تتمكن مزودات خدمة اإلنترنت (‪ )ISPs‬عادة من معرفة مصدر المعلومات التي خرجت ووجهتها لكون ذلك موجود في رأس التوجيه،‬
                                                                                            ‫ً‬                           ‫ّ‬      ‫ّ‬
     ‫ٍ‬                                         ‫ّ‬                          ‫ّ‬
     ‫حتى وإن كانت المعلومات التي يتبادلها المستخدم مشفرةً. لذا، يصبح من الممكن تتبع نشاط المستخدم عبر اإلنترت وجمع قدر‬
                                                                                                            ‫وافر من المعلومات عنه.‬
                                                                                                                                 ‫ٍ‬

     ‫أما الفكرة وراء «تور»، فتشبه إلى حد بعيد سلوك شخص ما طريق متعرجة يصعب تتبعها ثم إزالة اآلثار المتروكة بعد مروره. إذ‬
                                               ‫ّ‬            ‫ّ ٍ‬      ‫ٍ‬          ‫ٍ‬              ‫ٍ‬     ‫ٍ‬
                                                 ‫تكون هوية المستخدم والمواقع التي قام بتصفحها مجهولةً بالنسبة لمزود اإلنترنت.‬
                                                             ‫ّ‬                       ‫ّ‬                           ‫ِ‬         ‫ّ‬
     ‫لدى محاولة المستخدم اإلتّصال بموقع معين على اإلنترت، يقوم «تور» بتحديد عدة عقد (أونقاط اتصال) تستخدم «تور» بين المصدر‬
                                                      ‫ُ‬                                    ‫ّ ٍ‬     ‫ٍ‬
     ‫والهدف، ويكون معظم هذه العقد أجهزة حاسوب شخصية. ينتقي «تور» عشوائيًا طريقًا مؤلفًا من عدة عقد، فيجري إرسال معلومات‬
        ‫ٍ‬                                                                     ‫ّ‬
                                                    ‫ّ‬
     ‫مشفرة من عقدة إلى التالية، إلى أن يصل طلب المعلومات إلى الهدف، حيث يتم فك التشفير لمعرفة محتوى الطلب. باإلضافة إلى‬
                                                                                                                     ‫ٍ‬           ‫ّ ٍ‬
      ‫ّ‬
     ‫بقاء مضمون المعلومات المنقولة مجهوالً لكونه مشفرًا، يبقى الطريق الكامل الذي سلكته هذه المعلومات مجهوالً أيضًا، فكل‬
                                                                                  ‫ّ‬
     ‫واحدة من هذه العقد تسطيع أن تحدد العقدة الموجودة قبلها وتلك الموجودة بعدها فحسب. لذا، سيتعذر على الجهة التي‬   ‫ُ‬
     ‫تحاول تتبع مرور المعلومات تحديد هوية المستخدم. وعند القيام بنشاط جديد، يقوم «تور» بإرسال المعلومات عبرطريق جديد،‬
          ‫ٍ‬  ‫ٍ‬                                          ‫ٍ‬      ‫ٍ‬                                                             ‫ّ‬
                                                                          ‫وذلك بهدف عدم ربط األنشطة المتعددة بالمستخدم نفسه.‬
     ‫فلنأخذ المثال التالي: توجهت سارة إلى موقع ‪ ،noreply.com‬فظهر في بيانات الموقع أنّها تتّصل باإلنترنت من جامعة هارفرد‬
                                                                                                             ‫ّ‬
     ‫‪ .Harvard‬وعندما أعادت الكرة، حدث األمر نفسه، وظهر أنّها تتّصل من ألمانيا مع أنّها كانت موجودة في السودان. فاستنتجت أن‬
                                                                                                         ‫َ ّ‬
                                                                   ‫«تور» يغير هويتها عند كل طلب، مما يساعدها على إخفاء هويتها.‬
                                                                       ‫ّ‬                         ‫ُ‬                     ‫ّ‬       ‫ُ ّ‬
                                                                            ‫ويبدو مبدأ عمل برنامج «تور» واضحًا من خالل الرسم التالي:‬

                                                                          ‫لدي مخدم وموقع، هل يستطيع «تور» حمايتي؟‬
                                                                       ‫ّ‬                                         ‫ُّ‬
     ‫يعد تدفق البيانات من جهاز الحاسوب الخاص بك، وبغض النظر عن التطبيق الذي تستخدمه، مثل (‪ ،)FTPClient-Messengers‬من‬ ‫ُ ّ‬
                                                  ‫ّ‬                            ‫ُ‬         ‫ُّ‬
     ‫األمور التي تُسهل الكشف والتعقب. ومن الممكن أن يتم كشف كلمات السر التي تستخدمها مما يعرض مخدمك (‪ )Server‬لخطر‬
                             ‫ُ ّ‬                                                                        ‫ّ‬
                                                                                            ‫اإلختراق والتدمير بشكل دائم.‬
                                                                                             ‫ٍ‬    ‫ٍ‬
     ‫وفي هذا اإلطار، وبغية حمايتك والحفاظ على سرية نشاطاتك، يقوم «تور» بربط األدوات التي تستخدمها إلدارة مواقعك عن طريق‬
                                                                           ‫ّ‬                   ‫ِ‬     ‫ُ‬



‫02‬
‫ُ ّ‬
                           ‫موفر التشفير (‪ )Encryption Provider‬عبر بروتوكول للتشفير (‪.)Socks‬‬
    ‫ّ‬                                                                             ‫ُّ‬
‫وبما أن التصفح هو من أهم الخدمات التي يقوم برنامج «تور» بتوفير الحماية والخصوصية لكل من‬
           ‫ّ‬                                                                           ‫ّ‬
         ‫يستخدمها، يزود برنامج «تور» بمتصفح الـ ‪ Firefox‬المحمول (‪ )Portable Version‬مما يوفّ‬
‫ُ ر الحماية‬                                                                    ‫ُ َّ‬
‫للـ‪ .Https‬وهكذا يكون باإلمكان تشغيل برامج التراسل كـ ‪ Skype‬أو ‪ Messenger‬عبر الـ )4 ‪SOCKS‬‬
                                              ‫ُ‬
              ‫‪ ،)& SOCKS 5 protocols‬أي البروتوكوالت التي يوفرها برنامج ‪ Polipo‬المرفق بـ‪. Tor‬‬
                         ‫ُ‬                      ‫ُ‬

                                             ‫ال أملك معلومات خطيرة، فلماذا أحمي خصوصيتي؟‬
                                                  ‫ّ‬
‫ال تقتصر خدمات برنامج «تور» على تشفير البيانات وإخفاء مضمون الرسائل التي تقوم بإرسالها‬
‫فحسب، بل تتضمن أيضًا حماية خصوصيتك بشكل عام. فعلى سبيل المثال، تقوم العديد من‬ ‫ّ‬
‫المواقع والشركات بجمع البيانات من مصادر متعددة عن مستخدميها عن طريق اختصاصيين في‬
                                       ‫ُ‬        ‫ّ‬     ‫ُ‬
        ‫جمع المعلومات، ثم تعيد تجميعها، مما يعرض المستخدمين للمزيد من اختراق الخصوصية.‬
          ‫ّ‬                                         ‫ُ‬   ‫ُ ّ‬
‫إن توفير الحرية والخصوصية هو من التحديات الكبرى التي تواجهنا في الوقت الحالي، وخصوصًا مع‬
                                                          ‫ّ‬          ‫ّ‬             ‫ّ‬           ‫ّ‬
‫تزايد عدد الشركات التي تعمل على تحليل نشاطاتنا عبر اإلنترنت وخلق األدوات التي تجعلنا عرضةً‬
‫للكشف، السيما في األعمال التجارية والنشاطات اإلعالمية. ولذلك، فإن التطبيقات التشاركية كبرنامج‬
            ‫ّ‬                ‫ّ‬             ‫ّ‬                  ‫ّ‬                      ‫ّ‬
‫«تور»، والتي ال تعود ملكيتها ألشخاص أو جهات معينة وتعمل على حماية خصوصيتنا، تستحق الثقة‬
                ‫ّ‬                              ‫ٍ ُ ّ‬        ‫ٍ‬          ‫ّ‬
                                                                                ‫وال غنى لنا عنها.‬




                                                                                                    ‫12‬
‫تقارير عن استهداف أجهزة‬
                                                            ‫حاسوب تعمل بنظام «ماك»‬
                                                                             ‫ٍ‬



     ‫يبدو أن الحواسيب العاملة بنظام تشغيل «ماك» لم تعد بمأمن من الهجمات اإللكترونية، بحسب ما تشير بعض التقارير،‬
                                                             ‫ٍ‬                                                   ‫ّ‬
     ‫مما يظهر ضرورة تحديث أنظمة الحماية من البرمجيات الخبيثة بشكل دوري بهدف الحفاظ على سالمة أجهزة الحاسوب.‬        ‫ّ ُ‬
     ‫فقد تعرضت عدة منظمات غير حكومية في إقليم التيبت – وهو إقليم تحت السيطرة الصينية يسعى إلى نيل استقالله‬
                               ‫ّ‬                       ‫ٌ‬                                         ‫ّ‬      ‫ّ‬      ‫ّ‬
     ‫ظم «ويندوز» فحسب، بل تعدتها‬
          ‫ّ‬                        ‫– إلى سلسلة من عمليات القرصنة اإللكترونية المنظمة، لم تستهدف األجهزة العاملة بنُ ُ‬
                                                                      ‫ّ‬                            ‫ّ‬      ‫ٍ‬
            ‫إلى تلك العاملة بنظام «ماك» المنتجة من قبل شركة «أبل»، وهو نظام يسود اإلعتقاد بأنّه بمأمن من شر الفيروسات.‬
                             ‫ٍ‬




                ‫ّ‬                                   ‫ّ‬   ‫ّ‬                           ‫ّ‬
     ‫فقد بعث المهاجمون إلى هذه المنظمات برسائل إلكترونية تتضمن إما ملفات «أوفيس» تحمل فيروسات وإما روابط إلى‬
                                                               ‫ّ ٍ‬
                                                                        ‫ّ‬
     ‫مواقع إلكترونية خبيثة. ومن الممكن لبعض ملفات «أوفيس» الخاصة بنظام «ماك» أن تنقل الفيروسات إلى األجهزة العاملة‬
     ‫به، وذلك باستغالل ثغرة أمنية موجودة في برنامج «أوفيس» الخاص بنظام «ماك». ورغم سد هذه الثغرة منذ ثالث سنوات،‬
                                  ‫ّ‬                                                         ‫ّ‬    ‫ٍ‬
          ‫إال أن الحماية من هذه اإلصابة ال تكون فاعلة إال إذا قام المستخدم بتنصيب التحديث او اإلضافة الخاصة بهذه المعالجة.‬
                                                                                                                    ‫ّ‬

     ‫الروابط الموجودة في تلك الرسائل كانت تؤدي إلى صفحات تحتوي على شيفرة خبيثة خاصة بنظام «جافا»، تعمل على‬
                              ‫ٍ‬    ‫ِ‬     ‫ٍ‬                   ‫ٍ‬             ‫ّ‬
     ‫استغالل ثغرة (‪ ،)3544-2011-CVE‬مع العلم أن هذه الثغرة كانت قد ُأقفلت في شهر تشرين الثاني/نوفمبر الماضي.‬
                                                                         ‫ّ‬
     ‫والعنصر المميز في هذه الهجمة كان وجود مسقط (‪ – )Dropper‬وهو نوعٌ من البرامج يتيح تنصيب برمجيات خبيثة بشكل‬
      ‫ٍ‬      ‫ٍ‬      ‫ّ ٍ‬                                               ‫ُ ِ ٍ‬                              ‫ّ‬
                                ‫ّ‬
     ‫يصعب اكتشافه – على المواقع اإللكترونية الخبيثة، بمقدوره أن يصيب األجهزة العاملة بكل من نظامي «ماك» و «ويندوز»،‬
                                                                             ‫إذا لم يكن الجهاز يتمتع بنظام «جافا» محدث.‬
                                                                               ‫ُ َّ‬




     ‫ويقوم المسقط بتحديد نظام التشغيل المستعمل في الحاسوب عبر فحص متوالية عميل المستخدم (‪User Agent‬‬     ‫ُ ِ‬
                                                                                                 ‫ّ‬
     ‫‪ )String‬من المتصفح، ومن ثم انتقاء الحمل الصافي (‪ - )Payload‬وهو المصطلح الذي يشير إلى محتوى المعلومات التي‬
                                                                                         ‫ّ‬
     ‫تتنقل عبر اإلنترت - المناسب والقادر على فتح باب خلفي في نظام التشغيل يتيح للمهاجمين الدخول. فالحمل الصافي‬
                                                                ‫ٍّ‬    ‫ٍ‬                                        ‫ّ‬
     ‫الذي نشره هذا المسقط على األجهزة العاملة بنظام «ويندوز» هو أحد أشكال ‪ ،Ghost RAT‬وهو «تروجان» يتيح النفاذ‬
                                                                                              ‫ُ ِ‬
                            ‫ٌ‬      ‫ٌ‬    ‫ٌ‬
     ‫البعيد (‪ . )Remote Access‬أما في األجهزة العاملة بنظام «ماك»، فقد استُ خدم حمل صافي جديد يشار إليه باسم /‪OSX‬‬
                                              ‫ِ‬
     ‫‪ ،Lamadai.A‬قامت مؤسسة «إيست» (‪ )Eset‬بتحليله، فوجدت أنّه قد قام بنسخ نفسه إلى: //‪Library/Audio/Plug-Ins‬‬
                                                                                     ‫ِ‬
     ‫‪ ، AudioServer‬فيظهر لمستخدمي نظام 2.7.01 ‪ OS X‬أنّه ليس دائمًا. بعد أن يتم تنصيب هذا الحمل الصافي، يحاول‬
                                                                                                   ‫ُ‬
     ‫األخير اإلّتصال بخادم التحكم والسيطرة (‪ )C&C Server‬بشكل مشفر. وقد استطاعت «ايست» أن ترصد مهاجمًا يتّصل‬
                                 ‫ِ‬                 ‫ٍ‬ ‫ّ‬   ‫ٍ‬
     ‫بآلة اختبار (‪ ،)Test Machine‬ويتصفح نظام الملفات (‪ )File System‬ويستحوذ على نظام عالقة المفاتيح (‪– )Keychain File‬‬
                                                                        ‫ّ‬          ‫ّ‬
     ‫البرنامج الخاص ب «ماك» الذي يتيح تنظيم كلمات السر – وملفات «الكوكيز» الخاصة بمتصفح «سافاري». وقد تم سد الثغرة‬
              ‫ّ‬                      ‫ّ‬
     ‫طلقا‬ ‫في نظام «جافا» المستخدم في «ماك» في تحديثين هما ‪ Mac OS X 10.7.1 Update‬و‪ Mac OS X 10.6 Update‬الذين أُ‬
                                                                               ‫في شهر تشرين الثاني/نوفمبر الماضي.‬



‫22‬
‫‪S‬‬
                 ‫تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪	 SH‬‬
                                                              ‫	‬

‫إن ‪ Secure Shell) SSH‬أو «الصدفة اآلمنة») هو أحد بروتوكوالت شبكة اإلنترنت، وهو البروتوكول المسؤول عن حماية البيانات التي‬
                                                                                                                      ‫ّ‬
                                                               ‫ّ‬                                                    ‫ّ‬
                                            ‫تتدفق عبر الشبكة عن طريق تشفيرها أثناء اإلرسال وإعادة فكها أثناء اإلستقبال.‬
                                        ‫لكون الـ ‪ SSH‬بروتوكول، فهو ليس برنامجًا، إال أنّنا نحتاج لبرامج كي نتكمن من استخدامه.‬
                                                            ‫ّ‬
                                                                                 ‫نحتاج من أجل تشغيل هذا البروتوكول لـما يلي:‬
                                                                                  ‫- عنوان المخدم أو المعرف الرقمي ‪IP Address‬‬
                                                                                                         ‫ّ‬
                                                                                                                  ‫- المنفَ ذ ‪PORT‬‬
                                                                                                                              ‫َ‬
                                                                                                                 ‫- إسم المستخدم‬
                                                                                                                      ‫- كلمة السر‬
                                                                                                                      ‫ّ‬
                                                                               ‫ّ‬
                                                                      ‫يتم إرسال هذه البيانات بواسطة قناة اتّصال مشفرة (‪.)SSL‬‬    ‫ّ‬
‫نستطيع اإلستفادة من خدمة مهمة جدًا عن طريق الـ‪ SSH‬أال وهي الـ‪ Tunneling‬التي تتيح إنشاء قناة آمنة لتبادل بيانات اإلنترنت‬
                       ‫ٍ‬    ‫ٍ‬                                                                ‫ّ ٍ‬   ‫ٍ‬
‫وذلك بتفعيل الـ5‪ SOCKS‬الداخلي ونستطيع بذلك انشاء قناة آمنة للمتصفحات بجميع أنواعها، باإلضافة إلى برامج التواصل‬
                                                 ‫ّ‬        ‫ٍ‬   ‫ٍ‬
                                                                                                     ‫مثل»سكايب» (‪ ...)Skype‬الخ.‬
                                                   ‫- في البداية، نحتاج لبرنامج ‪ PUTTY‬الذي سيعمل كعميل لبروتوكول الـ‪.SSH‬‬

                                                                                      ‫تحميل ‪ SSH‬لمستخدمي الويندوز‬
                                      ‫ً‬
                          ‫بدايةً ، علينا أن نقوم بتنزيل ملف ‪ .Putty‬لكي يعمل البرنامج يجب أن يكون الحاسوب متّصال باإلنترنت.‬
                                                                          ‫نقوم بفتح البرنامج والذي ستكون واجهته كالتالي:‬
                                                    ‫نقوم تاليًا بالضغط على الخيار ‪ SSH‬من القائمة اليسرى ونتّجه إلى ‪.Tunnels‬‬
                                                                             ‫ُ‬
‫تعتبر الـ ‪ SSH Tunnels‬إحدى خدمات بروتوكول الـ ‪ SSH‬والتي بدورها تقوم بتحويل الجهاز المراد اإلتّصال به الى بروكسي يدعم الـ‬
                                                                                                               ‫5‪.SOCKS‬‬




                                                                                                                                    ‫32‬
‫- نقوم بكتابة رقم المنفَ ذ المراد فتحه داخليًا من أجل تفعيل الـ 5‪ SOCKS‬في مربع الـ ‪ ، Source Port‬مثال 0909‬
                               ‫ً‬                                                                               ‫َ‬
                                 ‫- ونقوم بتحديد خيار ‪ Dynamic‬من الخيارات، ومن ثم الضغط على ‪ Add‬كما هو مبين في الصورة أدناه.‬
                                                     ‫ّ‬

     ‫	 بعدها يتم الضغط على الخيار ‪ Session‬من مجموعة الخيارات في الجهة‬     ‫-‬
                             ‫اليسرى، وكتابة البيانات التي تم تزويدكم بها.‬
                                            ‫-	 ‪ HOST NAME‬وهو عنوان‬
                                            ‫المخدم من الممكن أن يكون‬
                                            ‫‪ IP Address‬أو قد يكون‬
                                               ‫نطاقًا إلكترونيًا (‪.)Domain‬‬
                                            ‫-	 ‪ Port‬وهو المنفَ ذ المفتوح‬
                                                          ‫َ‬
                                                              ‫في المخدم.‬
                                            ‫	 تحديد خيار ‪ SSH‬كما هو‬       ‫-‬
                                                                     ‫مبين.‬
                                                                        ‫ّ‬
                                            ‫	 الضغط على ‪ Open‬في‬           ‫-‬
                                                                   ‫األسفل.‬




                                                                                                           ‫- ستظهر النافذة التالية:‬

     ‫قوموا بإدخال إسم المستخدم والضغط على ‪ Enter‬ومن ثم كتابة كلمة‬
                      ‫السر، علمًا أن كلمة السر ال تظهر ال كنجوم وال كأحرف.‬

     ‫بعد ظهور هذه الرسالة، والتي تعني أنه تم اإلتّصال بنجاح بالمخدم عن‬
                               ‫ّ‬
     ‫طريق الـ ‪ ،SSH‬سنقوم بتشغيل متصفح «الفايرفوكس» وبرنامج «السكايب»‬
                                                          ‫عبر هذا اإلتّصال.‬




‫42‬
‫بواسطة الـ ‪SSH‬‬
‫تشفير اإلتصال وتجاوز البروكسي 		‬




                                          ‫- ‪:FireFox‬‬
         ‫نتجه لقائمة ‪ Firefox‬ومن ثم ‪ Options‬ومن ثم‬
                                ‫‪ Options‬مرة ُأخرى.‬
                                        ‫ّ‬




         ‫بعد فتح الخيارات نتجه لخصائص الـ ‪Network‬‬
                     ‫كما هو مبين في الصورة التالية.‬
                                         ‫ّ‬




                                                       ‫52‬
‫بعدها ستظهر النافذة التالية. يرجى إدخال األرقام كما هي مع‬
                                                                           ‫مراعاة تواجد الرقم 0 في مستطيالت المنفذ‬
                                                           ‫والتأكد من إضافة الـ 1.0.0.721 ‪ SOCKS Host‬والبورت الخاص‬
                                                                                                             ‫به 0909‬

                                                                                                                   ‫	‬




                                                                                      ‫- لتشغيل برنامج «سكايب»:‬
                                                     ‫من قائمة ‪ Tools‬نتوجه لخيار ‪ Options‬ومن ثم نتبع الخطوات التالية:‬




     ‫يتوجب بعد ذلك إعادة تشغيل برنامج «سكايب»‬  ‫ّ‬
      ‫وبهذا يكون اتّصالكم مؤمنًا بنسبة مئة بالمئة.‬
              ‫ٍ‬            ‫ّ‬




‫62‬
‫أفضل اختصارات لوحة المفاتيح‬


                                                                     ‫أفضل اختصارات لوحة المفاتيح (‪ )Keyboard Shortcuts‬لتسهيل‬
                                                                                                  ‫استعمال اإلنترنت والكمبيوتر‬

                                                                     ‫تمكنك اختصارات لوحة المفاتيح من تسريع نشاطاتك اليومية‬
                                                                        ‫ّ‬                                                     ‫ّ‬
                                                                     ‫أثناء استخدام اإلنترنت وإراحة معصمك من النقر على فأرة‬
                                                                             ‫ٌ ُ ّ‬
                                                                     ‫الكمبيوتر أو الماوس (‪ .)Mouse‬فهناك اختصارات متوفرةٌ لكل‬
                                                                     ‫ما يخطر في بالك، من تحرير المحتوى إلى السيطرة على البرامج‬
                                                                                                     ‫ً‬
                                                                     ‫وتصفح صفحات الويب. مثال، بإمكانك أن تستعمل اختصارات‬
                                                                      ‫ٍ‬                                                    ‫ُّ‬
                                                                     ‫لحفظ الرسائل في جيميل (‪ ،)Gmail‬وإضافة روابط إلى مستندات‬    ‫ُ‬
                                                                     ‫وورد (‪ )Word‬عدا عن تعيين (‪ )Bookmark‬الصفحات المفضلة‬
                                                                          ‫ّ‬
                                                                                                                   ‫على اإلنترنت.‬
                                                                     ‫في هذه المقالة، سيتم التطرق إلى أفضل اإلختصارات المستعملة‬
                                                                                                       ‫ّ‬
                                                                     ‫في لوحة المفاتيح وأكثرها إفادة في توفير الوقت والجهد عند‬
                                                                                                 ‫ً‬
‫اإلختصارات التي يفيد أن نعرفها. حدد أي شيء - نصًا أو ملفًا‬
                          ‫ّ‬                                                                         ‫القيام بمهام على الكمبيوتر.‬
                                                                                                                    ‫ٍ‬
‫على سطح المكتب (‪ )Desktop‬على سبيل المثال - واضغط على‬
             ‫هذين المفتاحين لنسخ المحتوى إلى حافظة ويندوز.‬
                                                                              ‫إختصارات ويندوز الضرورية‬
                                                                               ‫ّ‬
                                                                     ‫معظم اختصارات لوحة المفاتيح التالية يمكن استخدامها في‬       ‫ُ‬
                                                         ‫‪Ctrl + X‬‬    ‫أنظمة مختلفة، إذ تعمل في العديد من برامج الويندوز باإلضافة‬
                                                                                                                   ‫ٍ‬         ‫ٍ‬
                            ‫قطع أو قص المحتوى (‪)Cut Content‬‬
                                                     ‫ّ‬               ‫إلى إصدارات نظام التشغيل مايكروسوفت المختلفة. من الممكن‬
                                                                          ‫ُ‬             ‫ُ‬
‫وهو يعمل بالطريقة نفسها التي يعمل بها ‪ ،Ctrl+C‬إال أنّه ينقل‬          ‫أن تكون قد تعرفت على هذه اإلختصارات من قبل، ولكن من‬
                                                                                                                ‫ّ‬
                        ‫الملف المحدد إلى الحافظة بدالً من نسخه.‬
                                                       ‫ُ ّ‬                       ‫المفيد أن يتُ م تذكيرك بإفادتها وطريقة استعمالها.‬
                                                                                                                               ‫ُ‬

                                              ‫‪Ctrl + V‬‬                                                                           ‫1‪F‬‬
                           ‫لصق المحتوى (‪)Paste Content‬‬                                                ‫إحصل على المساعدة (‪)Help‬‬
                                                                                                                       ‫ُ‬
‫باستخدامه بعد ‪ ،Ctrl+X/Ctrl+C‬يقوم هذا اإلختصار بلصق‬                  ‫إذا كنت بحاجة للمساعدة في ويندوز أو في برنامج معين،‬
                                                                       ‫ّ ٍ‬   ‫ٍ ُ‬                                   ‫ٍ‬
                         ‫ّ‬
              ‫المحتوى المنسوخ حيث تضع المؤشر (‪.)Cursor‬‬                     ‫ّ‬
                                                                     ‫قم بالضغط على مفتاح 1‪ F‬للحصول على خيارات فتح ملفات‬
                                                                                                               ‫ُ‬
                                                                     ‫المساعدة ذات الصلة. وتختلف النتائج تبعًا للبرنامج الذي تقوم‬
                                                                     ‫باستخدامه، ال سيما أن بعض البرامج ال تمتلك خاصيات المساعدة.‬
                                                                                 ‫ّ‬                           ‫ّ‬   ‫ّ‬
                                                ‫‪Ctrl + A‬‬             ‫أما إذا لم يساهم الضغط على هذا المفتاح بالحصول على خيارات‬
                                                                                               ‫ُ‬                           ‫ُ‬      ‫ّ‬
                                  ‫تحديد الكل (‪)Select All‬‬             ‫د أن زر‪ Function Lock‬أو ‪ F lock‬في وضع التشغيل.‬ ‫ّ‬   ‫الدعم، تأكّ‬
‫وهذا اإلختصار يحدد كافة الملفات الموجودة في مجلد، أو ّ‬
‫كل‬     ‫ّ‬                    ‫ّ‬          ‫ُ ّ‬
         ‫النصوص/الرسومات في مستند أو على صفحة ويب.‬
                          ‫ٍ‬     ‫ُ‬
                                                                                                               ‫‪Ctrl + C‬‬
                                                                                             ‫نسخ المحتوى (‪)Copy Content‬‬
                                                                                                                ‫ُ‬
                                                                     ‫جنبًا إلى جنب مع ‪ ،Ctrl+V‬هذا اإلختصار هو أحد أهم‬


                                                                                                                                       ‫72‬
‫وظيفة هذا المفتاح هي تفعيل خيارات القائمة. إضغط على 01‪F‬‬
     ‫متبوعًا بأي حرف (‪ T‬لـ ‪ Tools‬أو أدوات على سبيل المثال) لفتح‬
                                                ‫ٍ‬   ‫ِّ‬
     ‫القائمة. كما أن الضغط على ‪ Alt‬له الوظيفة ذاتها. ويعمل هذه‬
                                                  ‫ّ‬
                            ‫اإلختصار أيضًا في .‪Microsoft Office‬‬



                                                          ‫01‪Shift + F‬‬
                                 ‫ُ ّ‬
     ‫فتح قائمة الزر األيمن ألي ملف أو مجلد (‪)View Right-Click Menu‬‬
                                        ‫ٍ‬     ‫ّ‬           ‫ّ‬
     ‫م إضغط على هذين المفتاحين على لوحة‬     ‫ّ‬       ‫ُ ّ‬
                                                ‫حدد الملف أو المجلد ثُ‬
                                                                    ‫ّ‬
     ‫المفاتيح لعرض القائمة، وهو ما يعادل النقر على الزر األيمن من‬
                                            ‫الماوس لتحديد خيار ما.‬

                                                         ‫‪Ctrl + Z‬‬
                                ‫التراجع عن اإلجراء (‪)Undo Action‬‬
                                                              ‫ُ‬
     ‫إذا قمت بخطأ في تطبيق ما، سيؤدي هذا الجمع بين المفتاحين‬
           ‫ُ‬
                                                                                                                                   ‫2‪F‬‬
     ‫إلى التراجع عن اإلجراء األخير. إستمر بالضغط على المفتاحين‬
             ‫ُ‬               ‫ّ‬
                                                                                             ‫ّ‬
                                                                               ‫إعادة تسمية أو تغيير إسم الملفات أو المجلدات (‪)Rename‬‬
                      ‫للتراجع عن اإلجراء أو العملية التي تقوم بها.‬
                                      ‫ّ‬                     ‫ُ‬
                                                                         ‫قد يؤدي تغيير إسم الملفات إلى إطالق أو فتح تلك الملفات دفعةً‬
                                                                                                                               ‫ُ ّ‬
                                                                         ‫واحدةً. حدد الملف الذي تريد تغيير إسمه، ثم إضغط على زر أو‬
                                                                                                                            ‫ّ‬
                                                       ‫‪Ctrl + Y‬‬
                                                                                               ‫مفتاح 2‪ F‬إلعادة تسمية الملف على الفور.‬
                                   ‫إعادة العملية (‪)Redo Action‬‬
                                                    ‫ّ‬
     ‫إذا تراجعت عن إجراء باستخدام ‪ Ctrl+Z‬ثم غيرت رأيك، إضغط‬
                  ‫ّ‬
                                                                                                                               ‫5‪F‬‬
                            ‫على هذه المفاتيح الستبدال التراجع.‬
                                                                                                 ‫تجديد أو تحديث الصفحة (‪)Refresh‬‬
                                                                         ‫ويجدد هذا المفتاح نافذة صفحة الويب المفتوحة، سطح المكتب،‬
                                                                                                                             ‫ُ ّ‬
                                                     ‫‪Alt + Tab‬‬
                                                                                                                    ‫أو المجلد، إلخ.‬
              ‫التنقل بين نوافذ البرامج (‪)Switch Between Windows‬‬
                                                           ‫ُّ‬
     ‫بجميع البرامج‬ ‫إضغط على هذين المفتاحين فتظهر أمامك قائمةٌ‬
            ‫ّ‬                                                                                                                 ‫01‪F‬‬
     ‫أو النوافذ المفتوحة في ذات الوقت. وهكذا تستطيع التنقل بين‬
                                                                                            ‫فتح خيارات القائمة (‪)Open Menu Options‬‬
     ‫هذه البرامج دون استخدام الماوس. وعندما تصل الى النافذة‬




                                              ‫ّ‬
                                ‫التي تريدها، توقف عن الضغط.‬
                         ‫‪ Ctrl + Windows‬شعار مفتاح + ‪Tab‬‬
     ‫التنقل الثالثي األبعاد بين نوافذ البرامج (‪Switch Between‬‬
                                                        ‫ُّ‬
                                           ‫‪)Windows in 3D‬‬

‫82‬
‫أفضل اختصارات لوحة المفاتيح‬


                                                    ‫6‪Alt + F‬‬                ‫ّ‬                                            ‫ُّ‬
                                                                ‫التنقل الثالثي األبعاد هو مهمة تحويل بديلة متوفرة في ويندوز‬
‫التبديل بين نوافذ البرنامج (‪Switch between Program‬‬              ‫7 وفيستا (شرط أن تقوم بتشغيل اإليرو - ‪ .)AERO‬إضغط ‪Tab‬‬
                                                   ‫‪)Windows‬‬                                                           ‫ُّ‬
                                                                                           ‫لتصفح البرامج المفتوحة في ‪.3D‬‬
‫يتيح لك هذا اإلختصار التبديل بين النوافذ المتعددة في البرنامج‬
‫ذاته، في حال كان لديك أكثر من جزء واحد مفتوح في متصفح‬
             ‫ٍ‬     ‫ٍ‬     ‫ٍ‬
                           ‫الويب الخاص بك، على سبيل المثال.‬

                                              ‫‪Alt + Enter‬‬
                 ‫عرض أو إظهار الخصائص (‪)View Properties‬‬
    ‫ّ‬                                  ‫ُ ّ‬
‫حدد الملف أو المجلد ثم استخدم هذه التركيبة لفتح مربع أو‬‫ّ‬
                                 ‫نافذة الخصائص التابعة له.‬




                                                                                                            ‫‪Ctrl + Alt + Del‬‬
                                                                                       ‫إعادة تشغيل ويندوز (‪)Restart Windows‬‬
                                                                ‫يمكن استخدام هذا اإلختصار المعروف ب»تحية األصابع الثالثة»‬
                                                                                  ‫ّ‬                                        ‫ُ‬
                                                                ‫إلعادة تشغيل ويندوز، وإطالق إدارة المهام (‪،)Task Manager‬‬
                                                                ‫إقفال الكمبيوتر، وتبديل المستخدمين، وتغيير كلمة السر‬
                                                                ‫ّ‬
                                                                                                                  ‫الخاصة بك.‬

                                                                                                                  ‫4‪Alt + F‬‬
                                                                                    ‫إغالق البرنامج المفتوح (‪)Close Program‬‬
                                                                                                           ‫ّ‬
                                                                ‫هذا اإلختصار يوفر عليك الحاجة إلى تحريك الفأرة للضغط على‬
                                                                      ‫ّ‬
                                                                                 ‫الرمز ‪ X‬في أعلى الزاوية اليسرى من النافذة.‬

                                                                                                                    ‫4‪Ctrl + F‬‬
                                                                      ‫إغالق الصفحات أو المستندات المفتوحة (‪)Close Window‬‬
                                                                                                          ‫ُ‬
                                                                ‫هذا اإلختصار مفيد في حال كان لديك مستندات مختلفة مفتوحةٌ‬
                                                                        ‫ٌ‬       ‫ٌ‬        ‫ُ‬
                                                                            ‫في برنامج ما وتريد إغالق أحدها دون إغالق البرنامج.‬

                                                                                                           ‫‪Shift + Delete‬‬
                             ‫‪ + R‬مفتاح أو زر شعار ‪Windows‬‬               ‫حذف الملفات بصفة دائمة (‪)Delete Files Permanently‬‬
                                                                                                                 ‫ّ‬
                          ‫لفتح نافذة تشغيل (‪)Launch Run‬‬         ‫تجاوز سلة المحذوفات (‪ )Recycle Bin‬من خالل الضغط على ‪Shift‬‬
‫يفتح هذا اإلختصار نافذة التشغيل التي تُتيح لك إطالق ميزات‬
   ‫ّ‬                                                                                                   ‫ُ ّ‬
                                                                            ‫عند حذف ملف أو مجلد أو مستند غير مرغوب فيه.‬
                                                                                                 ‫ُ‬
                                             ‫النظام، مثل:‬


                                                                                                                                 ‫92‬
‫‪ Windows‬زر + ‪Shift + Left/Right‬‬            ‫موجه األوامر (‪ )Command Prompt‬عن طريق كتابة «‪ »cmd‬بدون‬
                                                                                                                          ‫ّ‬
                 ‫التنقل بين الشاشات (‪)Move between Monitors‬‬
                                                         ‫ُّ‬                                               ‫عالمات اإلقتباس « ».‬
     ‫هذا اختصار مفيد ألي شخص يشغّ ل شاشات مزدوجةً (‪Dual‬‬
                   ‫ٍ‬            ‫ٍ ُ‬       ‫ِّ‬ ‫ٌ‬    ‫ٌ‬
     ‫‪ )Monitors‬في ويندوز 7 أو فيستا. حدد النافذة ثم نفذ هذا‬
           ‫ّ‬             ‫ّ‬
                             ‫اإلختصار لنقلها من شاشة إلى أخرى.‬
                                       ‫ٍ‬




                          ‫ّ‬
                   ‫إختصارات متصفح الويب‬
                             ‫ُ‬
                                        ‫ّ‬
     ‫معظم إختصارات المتصفح التالية تعمل في إنترنت اكسبلورر،‬
                                            ‫ُ‬                 ‫ُ‬
     ‫وفايرفوكس، وكروم، ويمكن أن تسهل وتزيد من سرعة أداء‬
                          ‫ّ‬               ‫ُ‬
                             ‫المهام التي تقوم بها على اإلنترنت.‬                                  ‫‪ + E‬مفتاح أو زر شعار ‪Windows‬‬
                                                                      ‫إطالق أو عرض نافذة ويندوز إكسبلورر (‪Launch Windows‬‬
                                                    ‫‪Ctrl + T‬‬                                                        ‫‪)Explorer‬‬
     ‫فتح عالمة التبويب (‪)Open New Tab‬؛ فتح عالمة تبويب جديدة‬                                                           ‫ّ‬
                                                                      ‫إذا توفر زر شعار ‪ Windows‬على لوحة المفاتيح، سيتم إطالق‬
                                               ‫في المتصفح.‬                  ‫ويندوز إكسبلورر من خالل الضغط على هذين المفتاحين.‬
                                                                                   ‫ُ‬

                                                       ‫‪Ctrl + W‬‬                                     ‫‪ + D‬مفتاح أو زر شعار ‪Windows‬‬
     ‫إغالق عالمة التبويب (‪)Close Tab‬؛ إغالق تلقائي لعالمة التبويب‬
                    ‫ٌ‬      ‫ٌ‬                                                                  ‫عرض سطح المكتب (‪)View Desktop‬‬
                                                       ‫المفتوحة.‬      ‫هذا اختصار مفيد عندما تحتاج أن تصل سريعًا إلى سطح المكتب.‬
                                                                                                                  ‫ٌ‬   ‫ٌ‬
                                                                      ‫من خالل الضغط عليه مرة واحدةً، سيقوم ويندوز بتصغير‬
                                                                                                      ‫ّ ً‬
                                             ‫‪Ctrl + Shift + T‬‬         ‫دات المفتوحة.‬‫(‪ )Minimize‬جميع البرامج أو النوافذ أو المجلّ‬
                           ‫إعادة فتح عالمة التبويب (‪)Reopen Tab‬‬                                  ‫إضغط عليه مرة أخرى الستعادتها.‬
                                                                                                                    ‫ً‬
     ‫إذا قمت بإغالق التبويب عن طريق الخطأ، إستخدم هذا اإلختصار‬
                                                   ‫إلعادة فتحه.‬                                                 ‫‪Ctrl + Shift + Esc‬‬
                                                                                                          ‫(‪Close‬‬     ‫البرامج‬   ‫إغالق‬
                                                  ‫4‪Ctrl + Alt + F‬‬                                                        ‫‪)Programs‬‬
     ‫إغالق كافة عالمات التبويب ما عدا واحدة (‪)Close all but one Tab‬‬                                       ‫برنامج إدارة المهام في‬
     ‫هذا اإلختصار يعمل في برنامج ‪ Internet Explorer‬فحسب، يغلق‬
         ‫ُ‬                                                                                                ‫ويندوز يتيح لك الوصول‬
     ‫كافة عالمات التبويب المفتوحة باستثناء تلك التي كنت تقوم‬                                              ‫إلى بعض المعلومات‬
                                                               ‫ّ‬
                                                    ‫باإلطالع عليها.‬                                       ‫المفيدة، وإغالق البرامج‬
                                                                                                                   ‫التي ال تستجيب.‬
                                                        ‫‪Ctrl + Tab‬‬                                        ‫ويمكنك تشغيله من خالل‬
                               ‫تبديل عالمات التبويب (‪)Switch Tab‬‬                                          ‫الضغط بالزر األيمن على‬
                                                                                                                       ‫ّ‬
     ‫تستطيع من خالل هذا اإلختصار أن تقفز أو تنتقل من عالمة تبويب‬
      ‫ٍ‬                                                               ‫شريط المهام (‪ )Taskbar‬واختيار بدء إدارة المهام (‪Start Task‬‬
     ‫مفتوحة واحدة إلى أخرى دون الحاجة إلى الضغط على كل منها‬
                      ‫ّ‬                              ‫ٍ‬      ‫ٍ‬         ‫‪ ،)Manager‬إلّا أن استعمال هذا اإلختصار في لوحة المفاتيح هو‬
                                                                                                                   ‫ّ‬
                                                         ‫على حدة.‬                                                              ‫ٌ‬
                                                                                                                         ‫بديل أسرع.‬


‫03‬
‫أفضل اختصارات لوحة المفاتيح‬



                                                                                                                  ‫9 – 1 + ‪Ctrl‬‬
                                                                 ‫تحديد عالمات التبويب (9-1 ‪ )Select Tab‬إضغط على مفتاح ‪Ctrl‬‬
                                                                 ‫وعلى عدد معين لإلنتقال إلى عالمة تبويب مفتوحة محددة. على‬
                                                                                                              ‫ّ ٍ‬    ‫ٍ‬
                                                                       ‫سبيل المثال،3 + ‪ Ctrl‬تفتح لك التبويب الثالث من اليسار.‬

                                                                                                                      ‫‪Ctrl + F‬‬
                                                                 ‫البحث على (‪ )Find‬إذا كنت تبحث عن كلمة أو عبارة على صفحة‬
                                                                             ‫ٍ‬       ‫ٍ‬
                                                                 ‫اإلنترنت، سيفتح لك هذا اإلختصار نافذة البحث (أو مربع البحث).‬
                                                  ‫ّ‬
                        ‫مفتاح أو مؤشر مسطرة املسافة ‪Spacebar‬‬     ‫بعد أن تفتح النافذة، أدخل مصطلح البحث للعثور على ما تبحث‬
                                                                                                   ‫ُ‬
                                 ‫إنزل بالشاشة (‪)Scroll Down‬‬                                                   ‫عنه في الصفحة.‬
                                             ‫ّ‬
‫إضغط على مؤشر ‪ Space‬للنزول بالشاشة على موقع اإلنترنت أو‬                         ‫ويعمل هذه اإلختصار أيضًا في ‪.Microsoft Office‬‬
‫اإلنتقال بها ألسفل بمقدار شاشة واحدة في وقت واحد. واضغط‬
          ‫ٍ‬     ‫ٍ‬        ‫ٍ‬    ‫ٍ‬
                  ‫على ‪ Shift + Space‬للتدرج في الصفحة صعودًا.‬
                                     ‫ُّ‬                                                                              ‫‪Alt + N‬‬
                                                                 ‫العثور تاليًا (‪ )Find Next‬بعد أن تكون قد بحثت عن كلمة في ‪Ctrl‬‬
                                                                         ‫ٍ‬
                                                                 ‫‪ ،+ F‬سيساعدك هذا اإلختصار الذي ال يعمل سوى في فايرفوكس‬
                                                                                                                      ‫ُ‬
                                                ‫‪Ctrl + Enter‬‬     ‫على العثور على هذه الكلمة حيث ترد تاليًا في الصفحة نقسها.‬
‫إكمال عنوان الويب (‪ )Complete Web Address‬أكتب إسم موقع‬
‫على شبكة اإلنترنت في شريط العنوان، واضغط على المفتاحين.‬                                                            ‫‪Ctrl + L‬‬
‫هذا سيضيف «‪ »http://www‬لبداية العنوان و «‪ ».com‬إلى نهايته.‬       ‫شريط أو مربع العنوان/فتح (‪ )Address Bar/Open‬ينقل التركيز‬
                                                                                                              ‫ّ‬
‫أما الضغط على ‪ Ctrl + Shift + Enter‬فسيؤدي إلى إضافة «‪».org‬‬  ‫ّ‬                  ‫ُ ّ‬
                                                                 ‫إلى شريط العناوين في فايرفوكس وكروم، ويسلط الضوء على‬
‫والضغط على ‪ Enter +Alt + Shift‬سيؤدي إلى إضافة «‪ ».net‬إلى‬         ‫الرابط (‪ )URL‬الحالي. أما في ‪ ،Internet Explorer‬فهو سيعرض‬
                                                                                                    ‫ّ‬
‫العنوان. وبإمكانك أن تقوم بتغيير لواحق عنوان الموقع اإللكتروني‬                                                  ‫نافذة «فتح».‬
‫في فايرفوكس باستخدام الحقة ‪ URL‬المضافة (.‪https://addons‬‬
                        ‫ُ‬
                ‫‪)mozilla.org/en-US/firefox/addon/url-suffix‬‬                                                        ‫‪Ctrl + I‬‬
                                                                 ‫عرض اإلشارات المرجعية (‪ )View Bookmarks‬فتح اإلشارات‬
                                                                                                   ‫ّ‬
                                              ‫‪- -/+ + Ctrl‬‬                                  ‫ّ‬
                                                                 ‫المرجعية في فايرفوكس ومجلد «المفضلة» (‪ )Favorites‬في‬
                                      ‫تكبير الحجم (‪)Zoom‬‬         ‫إنترنت إكسبلورر. ال يوجد أي اختصار مشابه في كروم (‪.)Chrome‬‬
                                                                                          ‫ٍ‬     ‫ّ‬
‫إبق أصبعك على مفتاح ‪ Ctrl‬ثم اضغط على مفتاح «+» للتكبير‬
‫(‪ )Zoom In‬ومفتاح «-» للتصغير (‪ .)Zoom Out‬إلعادة محتوى‬                                                            ‫‪CTRL + H‬‬
               ‫الصفحة إلى حجمه األصلي، إضغط على .0 + ‪Ctrl‬‬        ‫عرض التاريخ (‪ )View History‬يفتح سجل التصفح بحيث يمكنك‬
                                                                               ‫الدخول إلى المواقع التي قمت بزيارتها سابقًا.‬
                                       ‫‪Ctrl + Shift + P‬‬
‫التصفح الخاص (‪ )Browse in Private‬يشغّ ل التصفح الخاص‬
        ‫ُّ‬         ‫ُ‬                              ‫ُّ‬                                                                 ‫‪CTRL + D‬‬
 ‫ّ‬
‫في إنترنت إكسبلورر وفي فايرفوكس. وهذا يمنع المتصفح‬
     ‫ُ‬                                                           ‫إضافة الصفحة كمرجعية (‪ )Bookmark Page‬تتيح لك إضافة‬
                                                                                                       ‫ّ‬
              ‫(‪ )Browser‬من تخزين أنشطة الويب الخاصة بك.‬                                              ‫ّ‬
                                                                      ‫صفحة الويب التي تريد اإلطالع عليها الحقًا كعالمة مرجعية.‬
                                                                        ‫ّ‬




                                                                                                                                 ‫13‬
‫إختصارات ‪GMAIL‬‬
     ‫تدعم خدمة البريد االلكتروني التابعة لغوغل ‪ Google‬إختصارات‬                                                            ‫5‪Ctrl + F‬‬
     ‫لوحة المفاتيح. ويمكنك تشغيل هذه اإلختصارات أو إيقافها من‬
                                                 ‫ُ‬                       ‫تحديث صفحة الويب الحالية (‪ )Hard Refresh‬يعمل هذا اإلختصار‬
                                                                                                           ‫ّ‬
                     ‫ُّ‬
     ‫خالل الذهاب إلى «اإلعدادات» (‪ ،)Settings‬والتحقق من اختصارات‬         ‫على تحديث الصفحة وتنزيل جميع العناصر مرة أخرى عوضًا‬
     ‫لوحة المفاتيح تحت التبويب (‪ ،)General‬والضغط على «حفظ‬                ‫عن سحبها من ذاكرة التخزين المؤقت. وهذا يعني أنّه يمكنك‬
                                       ‫التغييرات» (‪)Save Change‬‬          ‫الحصول على أحدث نسخة من الصفحة، مع آخر تحديث للمحتوى،‬
                                                                                                             ‫بدالً من المحتوى المخزّن.‬
                                                                                                                   ‫ُ‬

                                                                                                                               ‫‪Esc‬‬
                                                                         ‫توقيف تحميل الصفحة (‪ )Stop‬هذا اإلختصار يعطي أمرًا بتوقيف‬
                                                                                         ‫ُ‬
                                                                         ‫تنزيل الصفحة الحالية، وتجميد صور ‪ GIF‬المتحركة حتى ال تضطر‬
                                                                         ‫ّ‬                                        ‫ّ‬
                                                                            ‫ّ‬                             ‫ٍ‬     ‫ّ‬
                                                                         ‫إلى انتظار تحميل كل عنصر من عناصر الصفحة، في حين أن ما‬
                                                                                                 ‫تريده فقط هو التأكّ د من جزء معين.‬
                                                                                                     ‫ّ‬

                                                                                                                    ‫‪Alt + Home‬‬
                                                                         ‫الذهاب الى الصفحة الرئيسة (‪ )Go Home‬يتيح هذا اإلختصار‬
                                                                                         ‫ُ‬
                                                                         ‫تحميل الصفحة الرئيسة (التي كنت قد حددتها في وقت سابق)‬
                                                                                                       ‫ّ‬
                                                                                                     ‫في التبويب الحالي للمتصفح.‬

                                                                                                                          ‫‪Ctrl + J‬‬
                                                              ‫‪C‬‬          ‫عرض التنزيالت أو التغذيات (‪ )View Downloads or Feeds‬يفتح‬
                                             ‫إنشاء (‪)Compose‬‬             ‫هذا اإلختصار مدير التحميل في فايرفوكس وكروم، أو قائمة‬
     ‫إضغط على مفتاح‪ C‬في أي صندوق بريد إلكتروني لفتح نافذة‬
                                     ‫ّ‬                                          ‫التغذية على ‪ RSS‬شبكة اإلنترنت في ‪.Internet Explorer‬‬
                                   ‫«إنشاء» أو كتابة رسالة جديد.ة‬
                                                                                                                                   ‫7‪F‬‬
                                                            ‫‪Shift+C‬‬      ‫إطالق تصفح «‪ »)Caret) Launch Caret Browsing‬وهذه‬    ‫ُّ‬
        ‫إنشاء رسالة في نافذة جديدة (‪)Compose in New Window‬‬                                      ‫ُّ‬
                                                                         ‫الميزة ترتبط بتشغيل هذا النوع من التصفح في فايرفوكس‬
     ‫إستخدم هذا اإلختصار لفتح مربع إنشاء البريد (أو رسالة) في نافذة‬
                                       ‫ّ‬                                 ‫وإنترنت إكسبلورر (ولكن ليس في كروم). مما يعني أ نّه‬
     ‫جديدة. وستحتاج إلى السماح باإلطارات المنبثقة (‪ )Pop-ups‬عن‬
                                            ‫ّ‬                                                                         ‫ُّ‬
                                                                         ‫عوضًا عن التصفح عبر صفحات اإلنترنت باستعمال الفأرة،‬
                                       ‫‪ Gmail‬لتشغيل هذه الخاصية.‬
                                         ‫ّ‬                                                                     ‫ّ‬
                                                                         ‫تستطيع أن تضع المؤشر (‪ )Cursor‬على جانب الصفحة،‬
                                                                         ‫والتنقل في جميع أنحاء النص باستخدام مفاتيح األسهم‬
                                                                              ‫ُ‬                                                  ‫ّ‬
                                                                   ‫‪R‬‬     ‫ح مفيد خصوصًا‬
                                                                                    ‫ٌ‬        ‫على لوحة المفاتيح. وهذا النوع من التصفُّ‬
     ‫الرد أو اإلجابة (‪ )Reply‬عند اإلنتهاء من قراءة اإليميل أو الرسالة،‬   ‫ُ ف من‬ ‫إذا كنت تعاني من مشاكل في اإلستخدام، أل نّه يخفّ‬
                                    ‫إضغط على مفتاح ‪ R‬للرد عليها.‬
                                                       ‫ُ‬                                                         ‫الضغط على معصمك.‬  ‫ّ‬




‫23‬
‫أفضل اختصارات لوحة المفاتيح‬


‫(‪ .)All Mail‬ويمكنك أيضًا أن تستخدم اإلختصار ذاته إلزالة النجمة‬                                                                  ‫‪A‬‬
                                ‫ّ‬
 ‫من قائمة البريد أو الرسائل المعلمة بنجمة (ٍ‪.)Starred Mailbox‬‬      ‫الرد على الكل (‪ )Reply to All‬إذا كُ نت تُفضل الرد على الجميع‬
                                                                                    ‫ّ‬
                                                                   ‫في الوقت ذاته، تستطيع الضغط على مفتاح ‪ A‬وسيتم توجيه‬
                                                         ‫+‬                                         ‫رسالتك اإللكترونية إلى الجميع.‬
                                                                                                                ‫ّ‬
‫وضع عالمة لألهمية (‪ )Mark‬إذا كنت تستخدم ميزة «صندوق‬
                                          ‫ّ‬
‫البريد أو الرسائل الهامة» (‪ ،)Priority Inbox Feature‬يمكنك‬
                                    ‫ّ‬                                                                                         ‫‪F‬‬
‫استعمال هذا االختصار لترتيب الرسائل في مجموعات بحسب‬                ‫إعادة توجيه الرسالة (‪ )Forward‬يمكنك توجيه رسالة وجهت إليك‬
                                                                           ‫ُ ّ‬
                     ‫ُ ّ‬
‫أهميتها (مهمة ولم تُقرأ، مهمة، المعلمة بعالمة النجمة، وكل‬
                                                       ‫ّ‬           ‫إلى أي شخص تختاره من خالل الضغط على ‪ F‬وإدخال عنوان/‬
                                                                                              ‫ّ‬                   ‫ٍ‬       ‫ّ‬
                                                ‫شيء آخر).‬                          ‫عناوين البريد اإللكتروني في حقل: «إلى» (‪.)To‬‬

                                                             ‫-‬
                                                                                                                             ‫/‬
‫إزالة العالمة أو وضع عالمة لغير األهمية (‪ )Unmark‬إذا كان ‪Gmail‬‬
                                                                   ‫البحث (‪ )Search‬للعثور على رسالة في صندوق البريد اإللكتروني‬
                                                                                              ‫ٍ‬
‫قد قام بنقل رسالة غير مهمة الى «صندوق البريد الهام»، يمكنك‬
                                  ‫ّ‬                                ‫الخاص بك، إضغط على مفتاح «/» مما سينقلك إلى مربع البحث‬
                                                                          ‫ّ‬                 ‫ّ‬
‫الضغط على مفتاح «–» لإلشارة الى عدم أهميتها أو إزالتها من‬
                 ‫ّ‬
                                                                   ‫(‪ ،)Search Bar‬ومن ثم إبدأ بكتابة إسم المرسل أو جزء من موضوع‬
                                                                               ‫ٍ‬       ‫ُ ِ‬
           ‫مجموعة الرسائل المهمة ووضعها في مجموعة أخرى.‬
                                                                                                            ‫الرسالة أو المحتوى.‬

                                                       ‫#‬
                                                                                                                                  ‫!‬
‫حذف (‪ )Delete‬حدد الرسالة التي تُريد حذفها، واضغط على #.‬
                                        ‫ّ‬
                                                                                                                    ‫ُ ّ‬
                                                                   ‫إرسال إلى مجلد الرسائل غير المرغوب فيها (‪Send to Spam‬‬
‫أيضًا، يستخدم هذا المفتاح إلزالة المستخدمين غير المرغوب‬
                                                  ‫ُ‬
                                                    ‫فيهم.‬                                                                 ‫‪)Folder‬‬
                                                                   ‫إذا استلمت بريدًا عشوائيًا أو بريدًا غير مرغوب فيه (‪،)Junk Mail‬‬
                                                         ‫‪G+S‬‬       ‫حدده من خالل وضع عالمة (‪ )Select‬ثم إضغط على مفتاح عالمة‬      ‫ّ‬
                            ‫ّ‬
   ‫اإلنتقال إلى الرسائل المميزة أو المعلمة بنجمة (‪)Go to Starred‬‬                                              ‫ُ ّ‬
                                                                               ‫التعجب لنقله إلى مجلد الرسائل غير المرغوب فيها.‬
                                                                                                                             ‫ُّ‬
                                      ‫ّ‬
               ‫ُ ّ‬
‫إضغط على ‪ G‬ثم ‪ S‬للذهاب إلظهار الرسائل المعلمة بنجمة. هذا‬
                          ‫ّ‬
  ‫سيساهم في ظهور جميع الرسائل التي قمت بتمييزها بنجمة.‬      ‫ُ‬                                                                     ‫‪S‬‬
                                                                          ‫ُ‬                                   ‫ُ ّ‬
                                                                   ‫إضافة محادثة الى مجلد النجوم (‪ )Star Folder‬أو تمييز محادثة‬
                                                                                                                      ‫ٍ‬    ‫ُ‬
                                                      ‫‪G+C‬‬                                            ‫برمز نجمة (‪)Star Conversation‬‬
‫اإلنتقال إلى جهات اإلتّصاالت (‪ )Go to Contacts‬يساهم الضغط‬
               ‫ُ‬                                                             ‫ّ‬                     ‫ّ‬
                                                                   ‫لوضع رمز النجمة على محادثة لإلطالع عليها الحقًا، حدد المحادثة‬
                                                                                                        ‫ٍ‬
‫على هذين المفتاحين بعرض جهات اإلتّصال المحفوظة. وهكذا‬              ‫واضغط ‪ .S‬إذا كان قد تم تمكين (‪ )Enable‬ميزة مختبرات النجوم‬
                                                                                                            ‫ّ‬
‫ستكون قادرًا على استيرادها (‪ )Import‬أو تصديرها (‪ )Export‬أو‬         ‫(‪ )Superstars Lab Feature‬التي يمكنك الحصول عليها في‬
                                                                                                ‫ُ‬
                                            ‫تحريرها (‪.)Edit‬‬        ‫(إعدادات ← مختبرات)، فتستطيع الضغط بشكل مستمر على‬
                                                                        ‫ٍ‬      ‫ٍ ُ‬                                      ‫ُ‬
                                                                                   ‫المفتاح ‪ S‬والذي سينقلك عبر رموز النجمة المتاحة.‬
                                                                                        ‫ُ‬                                       ‫ُ‬
                                                  ‫‪Tab + Enter‬‬
‫إرسال رسالة (‪ )Send Message‬بمجرد إنشاء الرسالة، إضغط على‬
                            ‫ّ‬                                                                                                ‫‪Y‬‬
           ‫المفتاحين في الترتيب المشار إليه إلرسالها تلقائيًا.‬
                                                       ‫َ‬           ‫إزالة الرسالة تلقائيًا من العرض الحالي أو الواجهة أو من صندوق‬
                                                                                              ‫البريد الوارد (‪from View (Remove‬‬
                                                              ‫؟‬    ‫قم بتحديد الرسالة أو الرسائل في البريد اإللكتروني، واضغط‬
‫عرض اإلختصارات (‪ )View Shortcuts‬هناك المزيد من اإلختصارات في‬       ‫على ‪ Y‬لوضعها في األرشيف. هذا يزيلها من صندوق البريد الوارد‬
                                                                                               ‫ُ‬
‫.‪ Gmail‬لإلطالع عليها كلها إضغط على زر عالمة االستفهام .(‪)/+Shift‬‬
                                                     ‫ّ‬                ‫الخاص بك (‪ ، )Inbox‬ولكنّها سوف تكون متاحةً في كل البريد‬


                                                                                                                                      ‫33‬
‫إختصارات برنامج أوفيس‬                                  ‫إختصارات قارئ غوغل (‪Google‬‬
                                ‫(‪)Office‬‬                                                    ‫‪)Reader‬‬
     ‫يدعم قارئ غوغل إختصارات لوحة المفاتيح للملخّ صات أو خُ الصات إختصارات لوحة المفاتيح التالية تعمل في برامج مايكروسوفت‬
                                      ‫األخبار ‪ .RSS‬أما اإلختصارات التالية فتُ سهل استخدام هذه الخدمة، أوفيس (‪)Microsoft Office‬‬
                                                                                       ‫ّ‬                         ‫ّ‬
     ‫وورد (‪ )Word‬وإكسل (‪ .)Excel‬وبعضها يعمل في أوبن أوفيس‬     ‫ُ‬                                     ‫وتبادل المواد مع األصدقاء.‬
                                              ‫(‪ )OpenOffice‬أيضًا.‬
                                                                                                                         ‫‪J/K‬‬
                                                        ‫اإلنتقال بين التدوينات أو المواضيع (‪ )Navigate Items‬هذه ‪Ctrl + N‬‬
                                                                          ‫ّ‬                      ‫ُّ‬
     ‫المفاتيح تُساعدك على التنقل بين التدوينات كل على حدة. فتح جديد (‪ )Open New‬إنشاء مستند فارغ (‪ )Document‬في‬
                       ‫ٍ‬    ‫ٍ‬
     ‫الضغط على‪ J‬يقودك إلى المدونات القديمة، أما الضغط على‪ K‬نافذة جديدة. وهذه المفاتيح تستخدم إعدادات القالب اإلفتراضي‬
                                                      ‫ٍ‬     ‫ٍ‬                                ‫ّ‬
                                   ‫(‪.)Default Template Settings‬‬                                ‫فيقودك إلى المدونات الجديدة.‬
                                                                                                            ‫ّ‬

                                                         ‫‪Ctrl + O‬‬                                                                ‫‪E‬‬
     ‫إرسال موضوع معين عبر البريد اإللكتروني (‪ )Email Item‬عندما فتح ملف محفوظ (‪ )Open Saved‬يتيح لك هذا اإلختصار فتح ملف‬
                                                                                                                ‫ّ‬
                       ‫ُ ّ‬
     ‫تم حفظه أو تخزينه سابقًا. وهو يفتح المجلد األخير الذي قمت‬  ‫ّ‬ ‫تُعجبك قصة ما، إضغط على هذا المفتاح إلرسال ملخص عنها‬
                                                                            ‫ٍ‬                                          ‫ٌ‬
                                                 ‫ورابط إلى أصدقائك. فقط قم بإدخال عناوينهم اإللكترونية مع بحفظ الملف فيه.‬
                                                                        ‫ّ‬
                                                                                                                  ‫مالحظة إختيارية.‬
                                                                                                                    ‫ّ‬            ‫ُ‬
                                                         ‫‪Ctrl + S‬‬
     ‫حفظ (‪ )Save‬وهو يحفظ المستند أو الملف الذي قمت بفتحه.‬
                                       ‫ُ‬                                                                                 ‫‪Shift + S‬‬
     ‫مشاركة الموضوع (‪ )Share Item‬يمكنك مشاركة المواضيع التي وإذا لم يكن قد تم حفظه من قبل، فسيطلب منك إدخال إسم‬
                           ‫ُ‬                   ‫ّ‬                                                                                   ‫ُ‬
                                                                          ‫ُ‬       ‫ّ‬    ‫ّ‬
                        ‫تُعجبك من خالل قارئ غوغل. وهكذا سيتمكن أي شخص يتابعك للملف. وهذا اإلختصار يعمل أيضًا في .‪Gmail‬‬
                                                                  ‫من رؤية الموضوع أو القصة أو المقالة، إلخ والتعليق عليه. أيضًا،‬
                                                         ‫‪Ctrl + B‬‬                        ‫ستكون قادرًا على إضافة تعليق خاص بك.‬
                                                                                              ‫ٍ‬     ‫ٍ‬
     ‫خط أسود عريض (‪ )Bold‬حدد (‪ )Select‬الجزء الذي تريده من النص،‬
                                         ‫ّ‬
     ‫ثم إضغط على هذه المفاتيح إلضافة خط أسود عريض عليه.‬
                         ‫ٍ‬                                      ‫ُ ّ‬                                                      ‫‪Shift+D‬‬
                ‫تذييل ومشاركة (‪ )Annotate and Share‬هذان المفتاحان إضغط عليه مرة ُأخرى إلزالة التنسيق .(‪)Formatting‬‬
                                                    ‫ّ‬
                                                                    ‫يسمحان لك بإضافة مالحظة إلى القصة، وثم إضافتها إختياريًا إلى‬
                                                                                                              ‫ُ‬
                                                          ‫‪Ctrl + I‬‬    ‫مواضيعك التي اخترت أن تُشاركها (مع أو دون وسوم «‪.)»Tags‬‬
     ‫خط مائل (‪ )Italicise‬حدد جزءًا من النص ثم إضغط على هذه‬
                                      ‫ّ‬
                                ‫التركيبة من المفاتيح لتمييله.‬

                                                    ‫‪Ctrl + U‬‬
     ‫تسطير أو وضع خط تحت (‪ )Underline‬حدد جزءًا من النص ثم‬
        ‫ّ‬              ‫ّ‬
            ‫إضغط على هذه التركيبة من المفاتيح لوضع خط تحته.‬




‫43‬
‫أفضل اختصارات لوحة المفاتيح‬


                                                                                                                   ‫‪Ctrl + K‬‬
                                                                                             ‫إدراج أو إضافة رابط (‪)Insert Link‬‬

                                                               ‫إستخدم هذا اإلختصار للصق رابط متشعب (‪ )Hyperlink‬معين‬
                                                                ‫ّ ٍ‬               ‫ّ ٍ‬       ‫ٍ‬
                                                               ‫في ملف أو مستند .‪ Word‬ويمكنك اختيار النص الذي تُريد عرضه‬
                                                                                                            ‫ُ‬    ‫ٍ‬
                                                                                                                 ‫أو إبرازه.‬




                                   ‫‪ Shift + End‬ثم ‪Delete‬‬
‫حذف المقطع (‪ )Delete Section‬هذا اإلختصار المفيد يمكنك من‬
         ‫ُ ّ‬
‫حذف جزء من سطر من النص. ضع المؤشر عند النقطة أو الجزء‬
                                                    ‫ٍ‬
‫الذي تريد اإلحتفاظ به ثم إضغط ‪ SHIFT+END‬لتحديد الجزء‬
‫غير المرغوب فيه، واضغط على حذف (‪ )Delete‬أو مفتاح اإلرجاع‬                                                         ‫3‪Shift + F‬‬
                                        ‫(‪ )Backspace‬إلزالته.‬                               ‫تغيير حالة األحرف (‪)Change Case‬‬
                                                               ‫قم باختيار كلمة أو كلمات متعددة واستخدم هذا اإلختصار لتغيير‬
                                                                                              ‫ّ‬   ‫ُ‬
                                                     ‫7‪F‬‬                              ‫حالة األحرف الالتينية من كبيرة أو صغيرة.‬
                                                                                                         ‫ّ‬
                           ‫التدقيق اإلمالئي (‪)Spell Check‬‬
‫إضغط على هذا المفتاح وسيقوم ‪ Word‬بتشغيل التدقيق‬                                                                ‫‪ [ + Ctrl‬أو ]‬
‫اإلمالئي والنحوي باستخدام القاموس اإلفتراضي (‪Default‬‬           ‫تغيير حجم النص (‪ )Change Size‬حدد النص الذي تريد تغيير‬
                                                                                        ‫ّ‬
                                           ‫‪.)Dictionary‬‬        ‫حجمه واستخدم هذه التركيبة في لوحة المفاتيح لتكبير الخط أو‬
                                                                              ‫تصغيره بمقدار درجة أو نقطة واحدة في كل مرة.‬
                                                                                ‫ّ‬         ‫ٍ‬     ‫ٍ‬        ‫ٍ‬

                                                                                                         ‫‪Ctrl + Shift + E‬‬
                                                               ‫عرض التغييرات (‪ )View Changes‬وتقوم بتشغيل ميزة مراجعة‬
                                                               ‫أو تتبع التغييرات (‪)Marks Revision or Track Changes Feature‬‬
                                                                                                                     ‫ُّ‬
                                                                   ‫بحيث يمكنك أن ترى التغييرات التي أجريتها على المستند.‬
                                                                                                                   ‫ُ‬

                                                                                                                    ‫‪Ctrl + P‬‬
                                                                                                               ‫طباعة (‪)Print‬‬

                                                                  ‫ّ‬
                                                               ‫هذا اإلختصار يفتح نافذة الطباعة. وهو يعمل أيضًا في متصفحات‬
                                                                                             ‫ُ‬
                                                                             ‫الويب والبرامج األخرى التي تملك ميزة الطباعة.‬




                                                                                                                                 ‫53‬
‫9 + ‪Ctrl + Shift‬‬                                                     ‫7‪Shift + F‬‬
     ‫إظهار البيانات (‪ )Unhide Data‬عندما تقوم بإخفاء البيانات، قد‬                ‫إستعمال قاموس المفردات (‪)Use the Thesaurus‬‬
                     ‫ُ ّ‬                  ‫ّ‬           ‫ّ‬
     ‫ترغب باإلطالع عليها مرة أخرى عند نقطة معينة. أنقر واسحب‬         ‫حدد كلمةً ما ثم إضغط على هذين المفتاحين للبحث عنها في‬ ‫ّ‬
     ‫(‪ )Drag‬لتحديد صفوف البيانات المخفية (يمكنك اختيار عدد‬
                           ‫ّ‬                                                              ‫قاموس المرادفات المدمج في البرنامج.‬
     ‫الصفوف الذي تريده، وهو أمر مفيد في حال استعصى عليك‬
                                ‫ٌ‬    ‫ٌ‬
     ‫تذكُّ ر المكان الذي وضعت فيه الصف المخفي)، ثم إضغط على‬                                                       ‫‪Ctrl + Space‬‬
                                                   ‫هذا اإلختصار.‬                               ‫إزالة التنسيق (‪)Remove Formatting‬‬
                                                                     ‫حدد جزءًا من النص واستخدم هذا اإلختصار إلزالة أي تنسيق منه‬
                                                                                                                             ‫ّ‬
                                                                     ‫(اللون األسود الغامق، الخط المائل، والروابط التشعبية، إلخ).‬
                                                                             ‫ّ‬
                ‫إختصارات نظام التشغيل‬                                ‫وهكذا سيعود النص إلى وضعه السابق قبل إجراء التعديالت أو‬
                                                                                                                      ‫التغييرات.‬
                  ‫ماكنتوش ‪MAC OS X‬‬
     ‫العديد من إختصارات الويندوز تعمل على أجهزة ماكنتوش‬                                                         ‫‪Alt + Ctrl + S‬‬
     ‫أيضًا فقط إضغط على المفتاح أبل (‪ Apple (Key‬أو مفتاح األمر‬       ‫تقسيم النافذة (‪ )Split Window‬وهذا اإلختصار يقوم بتقسيم‬
     ‫(‪ )Command Key‬بدالً من ‪ .Ctrl‬ولكن هناك أيضًا العديد من‬                          ‫ٍ‬         ‫ٍ‬             ‫ّ‬
                                                                     ‫النافذة حتى تتمكن من مشاهدة أجزاء مختلفة من مستند‬
                                                                      ‫ٍ‬
           ‫اختصارات لوحة المفاتيح الخاصة بنظام التشغيل (‪.)OS X‬‬       ‫طويل أو جدول بيانات (‪ )Spread Sheet‬معقد في الوقت ذاته.‬
                                                                                         ‫ُ ّ ٍ‬                           ‫ٍ‬
                                                                        ‫وإلزالة التقسيم ليس عليك سوى الضغط على ‪.Alt + Shift + C‬‬

                              ‫‪Apple + Shift + Option + Delete‬‬
                                                        ‫ّ‬
     ‫إفراغ سلة المحذوفات أو المهمالت (‪ )Empty Trash‬إذا كنت تُريد‬
                                      ‫ُ‬
     ‫إفراغ سلة المهمالت، قم باستخدام هذه التركيبة من المفاتيح،‬
                                                                          ‫إختصارات خاصة برنامج ‪Excel‬‬
                                             ‫ُّ‬
     ‫وسوف تقوم بالتخلص من الملفات غير المرغوب فيها دون طلب‬
                                                                                                                             ‫‪; + Ctrl‬‬
                                                     ‫التأكيد منك.‬
                                                                               ‫إدراج أو إضافة التاريخ (‪ )Insert Date‬في برنامج ‪Excel‬‬
                                                                     ‫قم بتحديد خلية فارغة (‪ )Blank Cell‬في ‪ Excel‬واضغط على هذه‬
                                                                                                                ‫ٍ‬     ‫ّ ٍ‬
                                 ‫‪Apple + Shift + Option + Esc‬‬
                                                                           ‫التركيبة من المفاتيح إلضافة التاريخ الحالي أو تاريخ اليوم.‬
                                 ‫إغالق إجباري (‪ )Force Quit‬إذا كنت‬
                                 ‫تواجه مشكلةً في إغالق تطبيق‬                                                       ‫‪; + Ctrl + Shift‬‬
                                 ‫(‪ )Application‬معين، إستخدم‬
                                          ‫ّ‬                          ‫إدراج أو إضافة الوقت (‪ )Insert Time‬كما هو الحال مع اإلختصار‬
                                 ‫هذا اإلختصار إلجباره على اإلغالق.‬   ‫أعاله، حدد خليةً فارغةً واضغط على هذه التركيبة من المفاتيح‬
                                                                                                                           ‫ّ‬
                                 ‫ليس هناك من حاجة لتأكيد‬                            ‫في لوحة المفاتيح إلدخال أو إضافة الوقت الحالي.‬
                                         ‫الموافقة على هذا اإلجراء.‬
                                                                                                                          ‫9 + ‪Ctrl‬‬
                                                                     ‫إخفاء البيانات (‪ )Hide Data‬بمساعدة هذا اإلختصار، يمكنك إخفاء‬
                                            ‫‪Apple + Option + Y‬‬
                                                                     ‫صفوف البيانات في ‪ Excel‬إذا كنت ال تريد أن يقوم أحد باإلطالع‬
                                                                          ‫ّ‬     ‫ٌ‬
     ‫عرض شرائح الصور (‪ )View Photo Sildeshow‬يمكنك عرض‬
                 ‫ُ‬                           ‫ّ‬
                                                                     ‫عليها. فقط إضغط على خلية في الصف (‪ ،)Row‬ثم إضغط على‬
     ‫الصور على القرص الثابت وملئ الشاشة من خالل تحديد الصور‬
                                                                     ‫مفاتيح التركيبة. وسوف تكون البيانات محفوظةً هناك، وإنّما‬
     ‫والضغط على هذا اإلختصار. ستحتاج إلى تشغيل إصدار 5.01 ‪.OS X‬‬                                                      ‫فقط مخفية.‬
                                                                                                                        ‫ّ‬



‫63‬
‫أفضل اختصارات لوحة المفاتيح‬



‫إضغط على هذه التركيبة من المفاتيح لفتح قائمة التطبيقات‬
‫(‪ )Applications Menu‬التي تسمح لك بالدخول إلى جميع البرامج‬                                               ‫‪Apple + Shift + U‬‬
        ‫واأللعاب والوسائط المتعددة (‪ )Multimedia‬على جهازك.‬
                                  ‫ّ‬                                                                                 ‫ُ ّ‬
                                                                              ‫فتح مجلد الخدمات أو المرافق (‪)Open Utilities‬‬
                                                                                   ‫ُ ّ‬
                                                              ‫إستخدام هذا اإلختصار مفيد لفتح مجلد المرافق الذي يحتوي‬
                                                                                               ‫ٌ‬
                                         ‫‪Ctrl + Alt + T‬‬       ‫على أدوات مفيدة مثل برنامج ‪ Grab‬اللتقاط الصور عن الشاشة‬
                                                                                                           ‫ٍ‬      ‫ٍ‬
               ‫فتح نافذة الطرفية (‪)Open Terminal Window‬‬
                                       ‫ّ‬                      ‫(‪ ،)Screen Grabbing‬وأداة السيطرة على الصوت (‪Voice‬‬
                                                              ‫‪ ،)Control‬وخاصية تسجيل الصوت (‪ )Voiceover‬ومراقبة النشاط‬
                                                                          ‫ُ‬                                  ‫ّ‬
‫إذا ضغطت على هذه المفاتيح، ستظهر وحدة (‪ )Console‬لينكس‬                                                   ‫(‪)Activity Monitor‬‬
                   ‫حيث يمكنك إدخال األوامر (‪.)Commands‬‬
                                                 ‫ُ‬
                                                                                            ‫‪Apple + Shift + Option + Q‬‬
                                ‫‪Ctrl + Alt + Left/Right‬‬       ‫تسجيل الخروج (‪ )Log Out‬تستطيع البدء بتسجيل الخروج‬
          ‫التنقل بين مساحات العمل (‪)Navigate Workspaces‬‬
                                                   ‫ُّ‬         ‫الفوري باستخدام هذا اإلختصار. ليس هناك حاجة لتأكيد الموافقة‬
                                                                                                          ‫على هذا اإلجراء.‬
                   ‫ُّ‬
‫هذا اإلختصار المفيد يسمح لك بالتنقل السريع بين مساحات‬
                                   ‫العمل األربع المتاحة.‬
                                        ‫ُ‬

                         ‫‪Ctrl + Alt + Shift + Left/Right‬‬
                              ‫نقل النافذة (‪)Move Window‬‬
‫نقل النافذة المحددة أو المختارة مساحة عمل واحدة إلى اليسار‬
                                 ‫ُ‬       ‫ُ ّ‬
                                                 ‫أو اليمين.‬

                                               ‫01‪Alt + F‬‬
‫تكبير النافذة (‪ )Maximize Window‬هذا اإلختصار يقوم بتكبير‬
‫نافذة مفتوحة. وباإلمكان إعادتها إلى حجمها األصلي عن طريق‬
                                            ‫ٍ‬        ‫ٍ‬
                             ‫الضغط على مفتاحي .5‪Alt + F‬‬




                                                                         ‫إختصارات نظام التشغيل‬
                                                                               ‫لينُ كس (‪)Linux‬‬
                                                              ‫اإلختصارات التالية كلها ألوبونتو (‪ --)Ubuntu‬أكثر توزيعات‬
                                                              ‫لينكس شعبيةً في اإلستخدام المنزلي -- ولكنّها تعمل أيضًا‬
                                                                                                           ‫ّ‬
                                                                  ‫في غيرها من توزيعات نظام التشغيل هذا المفتوح المصدر.‬



                                                                                                              ‫1‪Alt + F‬‬
                                                                                  ‫إطالق التطبيقات (‪)Launch Applications‬‬

                                                                                                                             ‫73‬
‫اآلن، وعندما تضغط على تركيبة المفاتيح في لوحة المفاتيح، سيبدأ‬
                                                         ‫البرنامج.‬
                                                                                                          ‫ُ ّ‬
                                                                                                        ‫ورشة عمل مصغرة‬
                                                                                    ‫كيف تقوم بإنشاء إختصارات خاصة بك للوحة المفاتيح؟‬
                                                                                                       ‫ٍ‬    ‫ٍ‬

                                                                            ‫1. يسمح لك برنامج ويندوز ‪ Windows‬بتعيين اختصارات للبرامج‬
                                                                                     ‫ٍ‬
                                                                                   ‫ّ‬
                                                                            ‫أو المجلدات أو صفحات الويب المفضلة لديك حتى تتمكن من‬        ‫ُ ّ‬
                                                                            ‫تشغيلها أو إطالقها وفتحها باستخدام لوحة المفاتيح. للبدء،‬
                                                                            ‫سنريك كيفية القيام بذلك من خالل اختصار أي برنامج ٍعلى سطح‬
                                                                                               ‫ّ‬                                    ‫ّ‬
                                                                            ‫المكتب، كما أن الخطوات المتّبعة تعمل أيضًا مع العناصر الموجودة‬
                                                                                                                              ‫ّ‬
                                                                            ‫في قائمة البداية (‪ .)Start Menu‬إبدأ بالنقر على الجهة اليمنى‬
                                                                            ‫من الماوس (‪ )Right Click‬على اإلختصار وقم باختيار «خصائص»‬
                                                                                                                                 ‫(‪.)Properties‬‬
                                                                            ‫2. عندها ستفتح النافذة أو المربع على تبويب اإلختصار (‪.)Shortcut‬‬
                                                                                                               ‫ّ‬
                                                                            ‫أنقر داخل مربع مفتاح ‪ ،Shortcut‬ثم إضغط على أي حرف على لوحة‬
                                                                                                                                ‫ُ ّ‬
                                                                            ‫المفاتيح. من األفضل أن يعتمد اختيار الحرف على البرنامج الذي تقوم‬
                                                                                                                                  ‫ً‬
                                                                            ‫بإطالقه (مثال: ‪ G‬لبرنامج (‪ .Google Chrome‬وسيتم تعبئة بقية‬
                                                                              ‫ّ‬
                                                                            ‫اإلختصار تلقائيًا مع تجنّب أي تعرض محتمل مع تركيبات المفاتيح‬
                                                                                                       ‫ُ‬     ‫ُ‬
                                                                                                                                      ‫الموجودة.‬




     ‫3. لفتح مجلد باستخدام لوحة المفاتيح، أوالً، قم بإنشاء اختصار له‬
         ‫ٍ‬                                               ‫ٍ‬
     ‫على سطح المكتب. إضغط بالزر األيمن فوق المجلد األصلي وقم‬
     ‫باختيار «أرسل إلى».(‪« )Send to‬سطح المكتب إنشاء إختصار».‬
     ‫«(‪ »)Desktop Create Shortcut‬إضغط على اإلختصار الجديد من‬
           ‫خالل الزر األيمن، واختر «خصائص» (‪ ، )Properties‬وكرر الخطوة 2.‬
                      ‫ّ‬

     ‫4 إلنشاء اختصار إلى موقع ما على شبكة اإلنترنت، ُأنقر بالزر األيمن‬
     ‫على سطح المكتب واختر «جديد» (‪ ،)New‬ثم»إختصار».(‪)Shortcut‬‬
     ‫عندما يفتح «معالج إنشاء اإلختصار»(‪)Create Shortcut Wizard‬‬
     ‫أدخل عنوان الموقع(‪ )URL‬واضغط على «التالي» أو (‪ ،)Next‬اآلن،‬
                       ‫أعط إسمًا لإلختصار الجديد، ومن ثم انتهاء (‪.)Finish‬‬
                                                                      ‫ِ‬
     ‫االن أنقر بالزر االيمن على اإلختصار وأدخل مفتاح اإلختصار الذي تريد‬
                                                              ‫استخدامه.‬



‫83‬
‫إمنع شبكة شركات اإلعالنات من التجسس عليك!‬
                                       ‫ُّ‬




                                                ‫ُ‬                                                      ‫ّ‬
‫أيتملكك شعور بين الفينة واألخرى بأنّك مراقب على اإلنترنت؟ يكشف روبرت إيرفن األدوات واإلضافة (‪ )Add-on‬المجانية‬
 ‫ّ‬                                                                    ‫ُ‬
                                                ‫التي من شأنها إيقاف الشركات من رصد ما تقوم به على الشبكة اإللكترونية.‬
                                                  ‫ّ‬



                                                                                    ‫إمنع ‪ Gmail‬من قراءة رسائلك‬
                                                                                                     ‫اإللكترونية‬
                                                                                                      ‫ّ‬
                                                                                    ‫إذا كنت من مستخدمي ‪ Gmail‬المعتادين،‬
                                                                                           ‫ُ‬               ‫ُ‬
                                                                                    ‫فستكون قد الحظت أن اإلعالنات التي تظهر في‬
                                                                                                           ‫ّ‬
                                                                                    ‫أسفل جانب صندوق البريد الوارد (‪ )Inbox‬غالبًا‬
                                                                                    ‫ما تكون على صلة مباشرة بمحتوى رسائل البريد‬
                                                                                                     ‫ُ‬        ‫ُ‬
                                                                                     ‫ٌ‬                  ‫ً‬
                                                                                    ‫اإللكترونية (‪ .)Emails‬مثال، إذا كان هناك هاتف‬
                                                                                                                       ‫ّ‬
                                                                                               ‫ّ‬                          ‫ٌ‬
                                                                                    ‫محمول مذكور في الرسالة التي تلقيتها، فقد‬
                                                                                    ‫تُالحظ روابط للمواقع (‪ )Links‬التي تُقارن أحدث‬
                                                                                    ‫الصفقات على الشبكة اإللكترونية المتعلقة‬
                                                                                              ‫ّ‬
                                                                                    ‫بالهواتف المحمولة. والسبب هو أن «غوغل»‬
                                                                                           ‫ّ‬
                                                                                    ‫(‪ )Google‬يقوم بمسح كامل لجميع رسائلك‬
                                                                                                 ‫ٍ‬    ‫ٍ‬
                                                                                    ‫اإللكترونية ويرصد الكلمات الداللية (‪،)Keywords‬‬
                                                                                                 ‫ّ‬                      ‫ّ‬
                                                                                  ‫وذلك من أجل إيصال أو نشر اإلعالنات الموجهة،‬
                                                                                       ‫ُ ّ‬
          ‫إمنع الفايسبوك (‪ )Facebook‬من مالحقتك‬
                ‫ُ‬                                                                                                    ‫ّ ٌ‬
                                                                    ‫وهي عملية يعتبرها الكثير من الناس انتهاكًا للخصوصية. ولكن،‬
                                                                             ‫ّ‬
‫يظهر زر «اإلعجاب» (‪ )Like Button‬على الفايسبوك في الماليين من‬
                                                                                                 ‫ّ‬    ‫ٌ‬
                                                                    ‫ولحسن الحظ، هناك طريقة تُمكنك من منع ‪ Gmail‬من «قراءة»‬   ‫ُ‬
‫صفحات الويب كوسيلة للتوصية بالمضمون الذي يحوز على إعجابك.‬
                                     ‫ّ‬        ‫ٍ‬
                                                                    ‫رسائلك اإللكترونية، بحيث يعرض صندوق البريد الوارد اإلعالنات‬
                                                                                                   ‫َ ُ‬
‫ولكن هذا الزر، باإلضافة إلى زر اإلتّصال (‪ ،)Connect Button‬قد أصبح‬
                                ‫مصدر قلق من ناحية الخصوصية.‬         ‫العامة بدالً من تلك الموجهة. أما هذه الطريقة فتشمل عدة خطوات،‬
                                                                               ‫ّ‬                     ‫ّ‬   ‫ّ‬                  ‫ّ‬
                                   ‫ّ‬
                                                  ‫ّ‬
‫وقد ذكرت مجلة ‪ PC-PRO‬في عددها الصادر في أيلول/سبتمبر‬                                                                           ‫وهي:‬
‫من العام 1102 أن أدوات مشاركة اإلحتكاك أو (‪)Frictionless Sharing‬‬
                                            ‫ُ‬       ‫ّ‬                 ‫- إضغط على الرمز «خيارات» (‪ )Options‬في الزاوية اليمنى العليا.‬
                                                                                 ‫ُ‬
                                       ‫ُّ‬
‫على الفايسبوك تسمح بتعقب نشاطاتك على شبكة اإلنترنت،‬                                    ‫- قم باختيار «إعدادات البريد» (‪.)Mail Settings‬‬
                            ‫حتى بعد تسجيل الخروج من حسابك.‬          ‫- إنتقل إلى قسم «إشارات األهمية لإلعالنات» (‪Importance Signals‬‬
                                                                                                    ‫ّ‬
 ‫ٍ‬                           ‫ّ‬
‫لحسن الحظ، يمكنك وقف هذاالتعقب من خالل استخدام إضافة‬                                                                       ‫‪.)for Ads‬‬
                           ‫بسيطة للمتصفح (‪)Browser Add-on‬‬
                                                ‫ّ‬          ‫ٍ‬                                     ‫- قم باختيار «االنسحاب» (‪.)Opt out‬‬
          ‫تُسمى «قطع إتّصال فايسبوك» .(‪)Facebook Disconnect‬‬         ‫لمعرفة المزيد عن اإلعالنات في ‪ ،Gmail‬راجع «صفحة الدعم»‬
                                          ‫ّ‬
‫وهذه األداة المفيدة والمتوفرة «للكروم» (‪ )Chrome‬و«الفايرفوكس»‬
                                                                    ‫(‪ )Support Page‬في «اإلعالنات في جي ميل وبياناتك الشخصية».‬
‫(‪ )Firefox‬و «السفاري» (‪ )Safari‬تمنع المواقع من إرسال بياناتك إلى‬
                                                                                          ‫(‪)Ads in Gmail and Your Personal Data‬‬
‫«الفايسبوك». أي أنّك تستطيع الدخول إلى حسابك في «الفايسبوك»‬


                                                                                                                                        ‫93‬
‫خياراتك (‪ ،)Your Choices‬والتي تُتيح لك اإلنسحاب/عدم اإلنسحاب‬         ‫ّ‬
                                                                        ‫كالعادة، ولكن عند تسجيل الخروج، لن يقوم هذا الموقع بتعقبك‬
     ‫من اختيار عرض اإلعالنات من قائمة طويلة من الشركات، من خالل‬
                         ‫ٍ‬       ‫ٍ‬                                                                      ‫في أنحاء الشبكة اإللكترونية.‬
                                                                                                          ‫ّ‬
     ‫الضغط على زر التشغيل (‪ )On‬أو اإليقاف (‪ )Off‬بجانب أسماء‬
     ‫الشركات، أو إختيار إيقاف تشغيل جميع الشركات (‪Turn Off All‬‬          ‫إمنع التعقب على اإلنترنت (‪)Block Web Tracking‬‬
                                                                                                           ‫ُّ‬
                                                    ‫‪.)Companies‬‬                          ‫باستخدام غوستري (‪)Ghostery‬‬
                                                                        ‫‪ Ghostery‬هو إضافة (‪ )Add-on‬رائعة للمتصفح، تعمل على كشف‬
                                                                                       ‫ّ‬  ‫ُ‬




                                                                                                                          ‫ُّ‬
                                                                        ‫عناصر التعقب الخفية في صفحات شبكة اإلنترنت. أما هذه العناصر،‬
                                                                                                                  ‫ّ‬
                                                                                                  ‫ُّ‬                         ‫ّ‬
                                                                        ‫فترصد كل تحركاتك وأنشطتك عند تصفح المواقع اإللكترونية، ثم‬
                                                                             ‫ّ‬                                          ‫ّ‬
                                                                                                      ‫ّ‬  ‫ُ‬                         ‫ّ‬
                                                                                                     ‫تُبلغ المعلومات للشركات المهتمة‬
                                                                                                                    ‫بالبيانات الشخصية.‬
                                                                                                                      ‫ّ‬

                                                                                                  ‫يقوم «غوستري» بشكل تلقائي‬
     ‫باإلضافة إلى ذلك، يمكنك إلغاء تقنية «كوكي النقر المزدوج من‬
                                 ‫ّ‬                ‫ُ‬                                               ‫بتعداد حشرات الويب (‪)Web Bugs‬‬
     ‫غوغل» (‪ )Google Double Click Cookie‬والتي تُساعد محرك‬
         ‫ُ ّ‬                                                                                      ‫فحسب، ولكنّك تستطيع حماية‬
     ‫البحث (‪Search En‬د‪ )gine‬على عرض اإلعالنات، من خالل الضغط‬                                            ‫ّ‬
                                                                                                  ‫خصوصيتك من خالل منع المتعقبين‬     ‫ّ‬
     ‫على زر اإللغاء (‪ )Opt Out Button‬في صفحة اإلعالن والخصوصية‬
       ‫ّ‬                                                                                          ‫المحددين. عندما تعرض اإلضافة قائمة‬      ‫ّ‬
                                          ‫(‪.)Advertising and Privacy‬‬            ‫ّ‬
                                                                        ‫بالمتعقبين الذين وجدتهم في إحدى الصفحات، حرك مؤشر الفأرة‬
                                                                                      ‫ّ‬                                               ‫ّ‬
                  ‫ُّ‬   ‫ً‬       ‫ّ‬
     ‫من المفيد أيضًا تحميل إضافات للمتصفح، مثال للتحكم في خواص‬
                                    ‫ُ‬                            ‫ُ‬      ‫فوق إدخال (‪ )Entry‬وحدد الخيار منع (‪ .)Block‬كبديل، قم باختيار‬
                                                                                                                 ‫ّ‬
     ‫المتصفح للكروم (‪ )Keep My Opt-Outs for Chrome‬وبيف‬         ‫ّ‬        ‫خيارات (‪ )Options‬من قائمة غوستري وحدد خيار تفعيل منع‬
                                                                                              ‫ّ‬
     ‫تاكو لفايرفوكس (‪ ،)Beef TACO for Firefox‬لقدرتهما على منع‬                           ‫الحشرات اإللكترونية (‪.)Enable Web BugBlocking‬‬
                                                                                                                        ‫ّ‬
     ‫«كوكيز اإلعالن السلوكي» تلقائيا.(‪Block Behavioral-Advertising‬‬      ‫يمكنك اختيار اإلدخاالت أو المشاركات الفردية (‪)Individual Entries‬‬
                                                                                                ‫ّ‬            ‫ُ‬                                ‫ُ‬
                                                            ‫‪)Cookies‬‬        ‫مثال، في حال كنت تريد السماح «لفايسبوك» بمعرفة ما تفعله.‬        ‫ً‬
     ‫ولكن اإلنسحاب هنا لن يقوم بمنع أو حجب جميع اإلعالنات على‬                                             ‫ّ‬
                                                                        ‫ر لجميع المتصفحات الرئيسية على الويب، وقد‬
                                                                                            ‫ّ‬                              ‫‪ Ghostery‬متوفّ‬
                                                                                                                               ‫ُ‬
     ‫اإلنترنت، ولذلك تستطيع أن تُجرب مانع اإلعالنات (‪،)Adblock Plus‬‬
                                      ‫ّ‬                                           ‫أصدر مؤخرًا اإلصدار األول لبرنامج أوبرا «‪.»Opera Software‬‬
                                                                                                                   ‫ّ‬                    ‫ُ‬
     ‫بالرغم من أنّه سيمنع فقط ظهور اإلعالنات المريبة والتي ستجعلك‬
                         ‫ُ‬
                                                    ‫تشعر بأنّك مراقب.‬
                                                         ‫ُ‬              ‫إلغاء اإلعالن السلوكي (‪Opt out of Behavioral‬‬
                                                                                                       ‫‪)Advertising‬‬
     ‫أوقف يوتيوب ‪ Youtube‬عن إخبارك بما يجب أن‬                           ‫تم إنشاء موقع خياراتك على اإلنترنت أو (‪)Your Online Choices‬‬ ‫ّ‬
                                      ‫تشاهده‬                            ‫من قبل مكتب اإلعالنات عبر شبكة اإلنترنت (‪Internet Advertising‬‬
     ‫يقوم يوتيوب (‪ )Youtube‬باقتراح عدد من الفيديوهات (‪)Videos‬‬           ‫‪ (Bureau‬وذلك من أجل توفير المعلومات حول اإلعالن السلوكي‬
     ‫على صفحته الرئيسية بناء على الكليبات (‪ )Clips‬التي شاهدتها‬
                            ‫ّ‬           ‫ً‬     ‫ّ‬                         ‫(النوع الذي يعرض اإلعالنات على أساس األنشطة التي تقوم بها‬
     ‫مؤخرًا، وكما هو الحال مع أمازون، إن ّهذه اإلقتراحات ليست موضع‬
                                                                 ‫ُ‬      ‫على شبكة اإلنترنت). إحدى ميزات الموقع المفيدة هي صفحة‬
                                                                                                        ‫ّ‬

‫04‬
‫إمنع شبكة شركات اإلعالنات من التجسس عليك!‬
                                                                   ‫ُّ‬




                                                                      ‫ترحيب في جميع األوقات، وخصوصًا على جهاز كومبيوتر مشترك.‬
                                                                              ‫ُ‬
                                                                                                ‫ٌ‬
                                                                    ‫ولكن الخبر السار هو أنّه هناك طريقة إليقاف هذه اإلقتراحات دون‬
                                                                                                  ‫الحاجة إلى تسجيل الخروج من الموقع:‬
                                                                    ‫- إضغط على «إسم حساب المستخدم» الخاص بك (‪Account‬‬
                                                                                                      ‫ُ‬
                                                                                          ‫‪ (Name‬في أعلى الزاوية اليمنى من الصفحة‬
                                                                                                             ‫ُ‬
                                                                                                      ‫- قم باختيار «إعدادات» (‪)Settings‬‬
                                                                       ‫- إختر «فيديوهاتي وقائمة التشغيل» (‪)My Videos & Play lists‬‬
                                                                                           ‫ّ ُ‬
                                                                    ‫- إضغط على رابط «التاريخ» (‪ ،)History‬وإما قم بإزالة جميع المشاركات‬
                                                                            ‫ُ‬
                                        ‫في كروم (‪:)Chrome‬‬           ‫الفردية من قائمة تاريخ مشاهداتك (‪ )My Viewing History‬وذلك‬
                                                                                                               ‫ُ‬                  ‫ّ‬
‫- إضغط على أيقونة مفك البراغي أو المفك اإلنكليزي (‪Spanner‬‬                                                               ‫ّ‬
                                                                    ‫للتوقف عن تلقي اإلقتراحات المبنية على هذه الفيديوهات، أو‬
                                                                                                   ‫ّ‬                                ‫ُّ‬
                                                        ‫‪)Icon‬‬       ‫إضغط على زر «مسح كل تاريخ المشاهدة» (‪Clear All Viewing‬‬
                                                                                                 ‫ُ‬
‫- إختر «خيارات» (‪ )Options‬ثم «تبويب» (‪ )Under the Hood‬ثم‬            ‫‪ )History‬لمسحها جميعها. ومن ثم إضغط على ايقاف تاريخ‬
                         ‫«إعدادات المحتوى» (‪)Content Settings‬‬
                                                   ‫ُ‬                        ‫المشاهدة (‪ )Pause Viewing History‬اليقاف هذه الخدمة.‬
‫- قم باختيار «إمنع المواقع من ضبط البيانات» (‪Block Sites from‬‬
‫‪ )Setting any Data‬و«منع مواقع من طرف ثالث من وضع كوكيز»‬                                ‫ُّ‬        ‫ّ‬
                                                                                      ‫تشغيل حماية المتصفح من التعقب‬
                                                                                                    ‫ُ‬
                ‫(‪)Block Third-Party Cookies from Being Set‬‬

           ‫في إنترنت إكسبلورر 9 (‪:)9 Internet Explorer‬‬




‫- قم باختيار خيار الحماية من التعقب (‪ )Tracking Protection‬من‬
                            ‫ُّ‬
                         ‫قائمة األدوات (‪ )Tools‬أو األمان (‪)Safety‬‬         ‫ٍ‬              ‫ّ‬           ‫ّ‬
                                                                    ‫تملك جميع إصدارات المتصفحات الرئيسية أدوات إضافات لمنع‬
                                                                                                         ‫ُ‬                     ‫ُ‬
‫- حدد خيار «قائمتك الشخصية» (‪ ،)Personalized Menu‬واضغط‬
                                 ‫ّ‬                          ‫ّ‬            ‫المواقع اإللكترونية من رصد أو مراقبة أنشطتك على اإلنترنت.‬
                                                                                                   ‫ُ‬            ‫ّ‬
                                           ‫فوق تمكين (‪)Enable‬‬                                           ‫في فايرفوكس (‪:)Firefox‬‬
‫- إختر خيار «إمنع تلقائيًا» (‪ ،)Automatically Block‬واضغط على‬        ‫- إذهب إلى أدوات، خيارات، وخصوصية (‪)Tools, Options, Privacy‬‬
                                                                                               ‫ّ‬
                                                           ‫.(‪)OK‬‬    ‫- إختر خيار «أخبر المواقع اإللكترونية بأنني ال أرغب في أن أكون‬
                                                                                                 ‫ّ‬
                                                                            ‫متعقبًا» (‪)Tell Websites I Do Not Want to be Tracked‬‬
                                                                                                                             ‫ّ‬   ‫ُ‬




                                                                                                                                          ‫14‬
‫منعها:‬
     ‫- إذهب إلى «مدير إعدادات مشغّ ل الفالش» (‪Flash Player Settings‬‬
                                          ‫ُ‬            ‫ُ‬
           ‫‪ )Manager‬على الموقع التالي : 972‪http://phtshp.us/flash‬‬
     ‫- إضغط على لوحة إعدادات التخزين العالمية (‪Global Storage‬‬
                        ‫ّ‬
                                                     ‫‪)Settings Panel‬‬
     ‫- قم بسحب شريط التمرير (‪ )Slider Bar‬إلى أقصى اليسار لمنع‬    ‫ُ‬
              ‫المواقع من تخزين المعلومات على جهازك دون إذن منك.‬
     ‫- إلغاء خيار «السماح لمحتوى الفالش التابع لطرف ثالث بتخزين‬
     ‫البيانات على حاسوبك» (‪Allow Third-Party Flash Content to‬‬
                                    ‫‪)Store Data on Your Computer‬‬

     ‫أما من جهة حذف «كوكيز الفالش» (‪ )Flash Cookies‬عن المتصفح،‬
       ‫ّ‬
     ‫فقم بالضغط على «لوحة إعدادات التخزين في الموقع» (‪Website‬‬
     ‫‪ ،)Storage Settings Panel‬ثم اختر «إحذف كل المواقع» (‪Delete All‬‬
                                                                        ‫إيقاف ملفات اإلرتباط «كوكيز» من تخزين البيانات‬
                                        ‫ّ‬
                                                              ‫‪.)Sites‬‬
                                                                        ‫الشخصية في فالش بالير (‪Stop Flash Cookies‬‬
                                                                                                              ‫ّ‬
                                                                                                ‫‪)Storing Personal Data‬‬
       ‫ّ‬                                                                ‫يعد برنامج «أدوبي فالش بالير» ‪ ،Adobe Flash Player‬المعروف‬       ‫ُ‬
     ‫إخف آثارك من خالل اإلضافة «إضغط ونظف»‬
                                         ‫ِ‬
                                                                        ‫بمشغّ ل الفالش، من اإلضافات الضرورية لتشغيل الفيديو، واأللعاب،‬
                                                                                                   ‫ّ‬   ‫ّ‬                              ‫ُ‬
                         ‫(‪)Click&CleanAdd-on‬‬
                                                                        ‫والرسوم المتحركة على اإلنترنت، ولكنّه قد يقوم بالتجسس‬
                                                                             ‫ُّ‬                                        ‫ّ‬
                                                                        ‫على نشاطاتك على اإلنترنت. وفقًا لمدونة شركة األمن ‪،ESET‬‬
                                                                                               ‫ُ ّ‬
     ‫إذا كنت حقًا قلقًا بشأن الخصوصية على اإلنترنت، فقم بتحميل‬
                               ‫ّ‬
                  ‫ُ ّ‬                                                     ‫ُّ‬
                                                                        ‫فإن «الفالش كوكيز يسمح لشبكات اإلعالن على اإلنترنت بتعقب‬    ‫ّ‬
                                          ‫ّ‬
     ‫اإلضافة «إضغط ونظف» ‪ ،Click&Clean‬المتوفرة للفايرفوكس‬
                                                                        ‫كل استخداماتك اإللكترونية بشكل سري وفريد. وبما أن «كوكيز‬
                                                                                  ‫ّ‬             ‫ّ‬
                                                       ‫وكروم.‬
                                                                        ‫الفالش» يستطيع تحديد هويتك (أو تحديد الكومبيوتر الذي‬
                                                                        ‫تستعمله) بطريقة فعالة وفريدة، فهو يسهل على وكاالت اإلعالن‬
                                                                                              ‫ُ ّ‬                 ‫ّ‬
     ‫وتُساعدك هذه اإلضافة على إزالة آثار األنشطة الخاصة بك على‬
                                                                        ‫على اإلنترنت الحصول على معلومات وصنع ملف عنك على وجه‬
                                                                                         ‫ٍ‬           ‫ٍ‬
     ‫شبكة اإلنترنت من المتصفح والقرص الثابت (‪ )Hard Disk‬مع أدنى‬
                                        ‫ّ‬    ‫ُ‬
                                                                                                                             ‫التحديد».‬
                                                   ‫حد من اإلزعاج.‬
                                                                        ‫تُستخدم بعض خدمات فالش كوكيز ألغراض مشروعة، مثل‬
                                                                                ‫ٍ‬          ‫ٍ‬
                                                                        ‫تسجيل عالماتك العالية في األلعاب على اإلنترنت، ولكن إذا كنت‬
                                                                        ‫تشعر بعدم اإلرتياح حيال مشاركة بياناتك الشخصية، فتستطيع‬
                                                                                      ‫ّ‬                     ‫ُ‬




‫24‬
‫بدجين‬



                                                 ‫«بدجين» يربط بين برامج الدردشة المختلفة بشكل آمن‬
                                                 ‫ٍ‬       ‫ٍ‬
‫تتيح برامج الدردشة أوالتراسل الفوري (‪ )Instant Messaging‬فرصة التواصل السريع وفي أغلب األحيان‬
                                      ‫ّ‬
‫المجاني، مما يسهل اإلتصال بين األصدقاء أو الزمالء في العمل، فيوفر ذلك المال والوقت على المستخدم.‬
                                                                                         ‫ّ‬
‫إال أن المشكلة تبرز إذا كان أصدقاؤكم يستخدمون برامج مختلفة للتراسل الفوري، مما يحتّ م عليكم أن‬              ‫ّ‬
                                                                        ‫تفتحوا أكثر من برنامج في وقت واحد.‬
                                        ‫ً‬
‫يشكل برنامج «بدجن» (‪ ،)Pidgin‬وهو مجاني ومتاح للجميع، حال لهذه المشكلة، إذ يمكن للمستخدم أن‬
                                                       ‫ٌ‬         ‫ٌّ‬                                     ‫ّ‬
‫يدير عدة برامج للتراسل الفوري من مكان واحد، مما يتيح التواصل مع مستخدمين آخرين يستعملون هذه‬
          ‫البرامج المختلفة من خالل استعمال واجهة واحدة فحسب عوض فتح عدة برامج بشكل منفصل.‬
                                                           ‫ٍ‬        ‫ٍ‬
‫أما النقطة األهم، فهي أن بمقدور «بدجين» أن يؤمن التواصل اآلمن عند تنصيب (‪،)OTR Off the Record‬‬
                                                     ‫ّ‬                            ‫ّ‬
‫وهو ‪ Plug-in‬يتيح تعطيل تسجيل المحادثات باإلضافة إلى تشفير محتواها. من أجل التمتّ ع بهذ الخدمة،‬
                                                                                            ‫ٍّ‬
‫يتوجب على كل من الطرفين اللذين يجريان المحادثة أن يستخدما «بدجين» و ‪ ،OTR‬كما يجب اختيار مفتاح‬             ‫ّ‬
‫تشفير لكل من برامج الدردشة على حدة («جي توك»، «ياهو»، إلخ) ، ويتوجب تفعيل ‪ OTR‬من قبل الطرفين‬
                                 ‫ّ‬
                                                                                                       ‫أيضًا.‬
‫يؤمن «بدجن» الدعم لستة عشرة برنامج مختلف للتراسل الفوري، باإلضافة إلى تلك التي تطبق بروتوكول‬
             ‫ّ‬                                               ‫ٍ‬        ‫ٍ‬
                                                    ‫‪ ، XMPP‬من دون الحاجة إلى تنصيب ‪ ،Plug-ins‬وهي:‬
                                                                                                      ‫• ‪AIM‬‬
                                                                                                  ‫• ‪Bonjour‬‬
                                                                                               ‫• ‪Gadu-Gadu‬‬
                                                                                               ‫• ‪Google Talk‬‬
                                                                                                ‫• ‪Groupwise‬‬
                                                                                                      ‫• ‪ICQ‬‬
                                                                                                      ‫• ‪IRC‬‬
                                                                                                     ‫• ‪MSN‬‬
                                                                                                     ‫• ‪MXit‬‬
                                                                                               ‫• ‪MySpaceIM‬‬
                                                                                                     ‫• ‪SILC‬‬
                                                                                                  ‫• ‪SIMPLE‬‬
                                                                                                 ‫• ‪Sametime‬‬
                                                                                                   ‫• ‪!Yahoo‬‬
                                                                                                   ‫• ‪Zephyr‬‬
‫ويتيح البرنامج أيضًا العمل مع برامج الدردشة األخرى (غير تلك المذكورة أعاله) إذا ما تمت إضافة الـ -‪Plug‬‬
                  ‫ّ‬
                                                                                               ‫‪ ins‬المناسبة.‬
‫يعمل البرنامج مع أنظمة التشغيل المختلفة مثل «ويندوز» واألنظمة المفتوحة المصدر مثل الـ»لينوكس».‬
                                                               ‫ّ‬
‫ويمكن استخدام «بدجن» مع نظام «ماك»، إال أن برنامج «أديوم» يتيح الخصائص نفسها إلى حد ما، ويتطابق‬
               ‫ّ‬



                                                                                                                 ‫34‬
‫بشكل أفضل مع «ماك» لكونه مصممًا خصيصًا له، كما أن «أديوم» يدعم بروتوكول ‪.OTR‬‬
                                                                                     ‫ّ‬
                                     ‫ويشير موقع «بدجن» الرسمي إلى أن ّالبرنامج يخضع للتطوير بشكل دائم، كونه ذا‬
                                                   ‫ٍ‬
                                     ‫مصدر مفتوح، إذ يساهم المستخدمون بشكل دوري في اإلبالغ عن العثرات البرمجية‬
                                                                    ‫ٍ‬    ‫ٍ‬                              ‫ٍ‬      ‫ٍ‬
                                     ‫(‪ )Bugs‬وإصالحها. كما يمكن للمستخدمين أن يجروا تعديالت برمجية عليه من أجل أن‬
                                                            ‫ٍ‬
                                                                                        ‫ّ‬
                                     ‫يتناسب مع احتياجاتهم، إال أن عليهم بالمقابل أن يعلنوا عن التغييرات التي يقومون‬
                                                                                                            ‫بإجرائها.‬

                                     ‫تتوفر التعليمات الخاصة بتنزيل «بدجن» و‪ OTR‬باللغة العربية عبر هذا الرابط، كما‬
                                                           ‫ّ‬         ‫ّ‬                                            ‫ّ‬
                                                                                                                    ‫ّ‬
     ‫تتوفر التعليمات حول تفعيل التشفير قبل البدء بالمحادثة الرابط التالي، كما بإمكانكم اإلطالع على التعليمات الضرورية‬
                                                                                              ‫في مقطع الفيديو التالي:‬




                                       ‫إضغط هنا للمشاهدة على يوتيوب‬




‫44‬
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012

مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012

  • 1.
    ‫العدد 3‬ ‫مايو/أيار 2102‬ ‫«التروج‬ ‫ان» السياسي!‬ ‫ن استه‬ ‫تقارير ع‬ ‫سوب ت‬ ‫داف أجهزة حا‬ ‫اك»‬‫ٍ عمل بنظام «م‬ ‫ع رونا‬‫مقابلة م‬ ‫طوري ب‬ ‫سانفيك احد م‬ ‫رنامج تور‬
  • 2.
    ‫مقدمة‬ ‫2‬ ‫الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات‬ ‫3‬ ‫«التروجان» السياسي!‬ ‫6‬ ‫كيف تحمون أنفسكم من البرمجيات الخبيثة التي تنشرها الحكومة السورية‬ ‫ّ‬ ‫ّ‬ ‫7‬ ‫برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»‬ ‫9‬ ‫عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم‬ ‫01‬ ‫ّ‬ ‫الهواتف النقالة‬ ‫اإلجراءات التي تحمي الهاتف المحمول... غير موجودة!‬ ‫41‬ ‫مقابلة مع رونا سانفيك برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬ ‫ّ‬ ‫ّ‬ ‫51‬ ‫حماية الخصوصية باستخدام برنامج»تور» كاردوخ كال‬ ‫ِ‬ ‫91‬ ‫22 تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك»‬ ‫ٍ‬ ‫‪S‬‬ ‫32 تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SH‬‬ ‫72 أفضل اختصارات لوحة المفاتيح‬ ‫93 إمنع شبكة شركات اإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫لإلتصال بنا:‬ ‫34 بدجين‬ ‫‪magazine@cyber-arabs.com‬‬ ‫تابعنا على:‬ ‫أخرج المجلة:‬ ‫لصالح شركة:‬ ‫1‬
  • 3.
    ‫مقدمة‬ ‫سوزان فيشر‬ ‫صعوبةً عن هذه المهمة: كيف يمكننا البقاء آمنين لدى‬ ‫إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية‬ ‫ّ‬ ‫استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون‬ ‫خالل ّالسنوات القليلة ًالماضية، ّكم لت‬ ‫مستمرة، فليس بمقدوركم مثال أن تعتبروا أن تحوّآمنون‬ ‫والناشطون في عملهم على الهاتف المحمول، إذ‬ ‫اإلنترنت إلى وسيلة حيوية ّ لحرية تداول‬ ‫لمجرد القيام بإجراء معين، إذ ال تنفك التحديات والمخاطر‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫يقومون باستعماله لتخزين البيانات الحساسة واألسماء‬ ‫ّ‬ ‫المعلومات في ّ يوم. تكشف العربي. وقد ّ‬ ‫الجديدة تظهر كلأنحاء العالمالقصة التي تتصدر‬ ‫المرفقة بأرقام الهواتف، واضعين بذلك شبكات كاملة‬ ‫إعتمد آالف المدونين والصحفيين على هذه ٌ‬ ‫غالف هذا العدد عن واحد من هذه التحديات، وهو هجوم‬ ‫ّ‬ ‫ٍ‬ ‫من الناشطين في دائرة الخطر، إذا ما وقعت هواتفهم‬ ‫إلكتروني إال أنه مع ارتفاع عدد األشخاص الذين‬ ‫الوسيلة. موجه قامت به جهات سورية.‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫في األيدي الخاطئة.‬ ‫يستخدمون فريق «سايبر آرابز» في هذا المقال كيف‬ ‫يصف أعضاء اإلنترنت كوسيلة للتعبير بحرية‬ ‫ّ‬ ‫فقد اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز»‬ ‫فحصوا جهاز حاسوبلدى السلطات خبيثة، كان‬ ‫ازداد في المقابل مصاب ببرمجية القمعية‬ ‫ٍ‬ ‫ٍ‬ ‫على المنتديات الخاصة بهذه الهواتف، للوقوف عند ما‬ ‫ّ‬ ‫اإلدراك والقدرة على تعقب هذه الحرية‬ ‫مصدرها عنوان بروتوكول إنترنت سوريًا. فكانت صاحبة‬ ‫تقدمه - أو ال تقدمه - من حلول. فمعظم النصائح التي‬ ‫ّ‬ ‫ّ‬ ‫َ‬ ‫ّ‬ ‫المتنامية فتحت مستندًا تلقته عبر «سكايب»، ظانةً أن‬ ‫الجهاز قد وتضييق الخناق عليها، وتهديدها. ّ‬ ‫بالهواتف التي تعمل بنظام التشغيل‬ ‫نقدمها مرتبطةٌ‬ ‫ّ‬ ‫مرسله هو أحد النشطاء الذين تعرفهم، بينما من كان‬ ‫«أندرويد»، الذي، وبرأينا، يقدم أفضل سبل الحماية حتى‬ ‫ّ‬ ‫ْ‬ ‫ويجلس في هذا الصددفي الطرف اآلخر لم يكن سوى‬ ‫يشار إلى جهاز الحاسوب إلى أن حكومات عدة‬ ‫ُ‬ ‫اآلن، ال سيما نسخة «أندرويد 4» من هذا النظام.‬ ‫ّ‬ ‫عناصر أمن سوريقد وقع هذا الناشط في قبضتهم،‬ ‫في المنطقة ّين بدأت بتطبيق مجموعة‬ ‫ٍ‬ ‫لذا، وابتداء من هذا العدد، لن تقوم مجلة «سايبر آرابز»‬ ‫ً‬ ‫مواقف حيال اإلعالم االجتماعي واإلنترنت،‬ ‫فاستعملوا جهازه لإلتصال برفاقه، منتحلين شخصيته.‬ ‫ّ‬ ‫ّ‬ ‫بتقديم آخر ما يتعلق باألمن الرقمي فحسب، بل ستقوم‬ ‫فجعلت من الشرق األوسط وأفريقيا من الكامل‬ ‫سمح هذا التروجين (‪ )Trojan‬لمرسليه التحكم بين‬ ‫أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة.‬ ‫أكثر البيئات قمعًا لحرية التعبير في اإلعالم‬ ‫بجهاز الحاسوب المصاب، فاستطاعوا رؤية كل ما كانت‬ ‫وكالعادة، إذا كانت لديكم أسئلة حول أي من الموضوعين،‬ ‫ّ‬ ‫تقوم هذه وفي إطاربطباعته القط والفأر المفاتيح،‬ ‫التقليدي. الناشطة لعبة على لوحة هذه،‬ ‫تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم.‬ ‫ّ‬ ‫ال والنفاذ إلى كل كلمات السر الخاصة بها، والولوج إلى‬ ‫يزال العديد من المدونين والناشطين في‬ ‫أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت، أو عبر‬ ‫مجال حقوق اإلنسان غير مطلعين بما يكفي‬ ‫حسابات «الفيسبوك» والبريد اإللكتروني التي تملكها،‬ ‫صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع، سنكون‬ ‫وحتى تشغيل «الويبكام» فيالتي يتعرضون لها‬ ‫على التهديدات األمنية جهازها عن بعد.‬ ‫في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة).‬ ‫وليست هذه البرمجية لتكنولوجيا الوحيدة التي‬ ‫خالل استخدامهم الخبيثة هي التواصل‬ ‫الحديثة.‬ ‫تستهدف الناشطين. فهذه الحادثة ودرجة التعقيد التي‬ ‫سوزان فيشر - مديرة برنامج الشرق‬ ‫ميزتها تبين أهمية الحفاظ على الحد األدنى من تدابير‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫األوسط لدى «معهد صحافة الحرب والسالم» (‪)IWPR‬‬ ‫األمن األساسية؛ فالبقاء بمأمنمجلة األمنالرقمي هو‬ ‫وتسعى «‪ ٍ ،»Cyber-Arabs‬في العالم الرقمي‬ ‫ّ‬ ‫تحدالعالمر.العربي، لتضييق هوة المعلومات‬ ‫في ٍ مستم ٍّ‬ ‫هذه، وتأمين فريق «سايبر آرابز» منهمكًا في األشهر‬ ‫لذا، فقد كان معلومات باللغة العربية شاملة‬ ‫وسهلة الفهم بشأن في هجمات عبر البرمجيات‬ ‫األخيرة، ليس بالتحقيق األمن الرقمي واإلرشاد‬ ‫ّ‬ ‫ٍ‬ ‫الخبيثة فحسب، بل أيضًا باإلجابة خالل العمل ّ‬ ‫نحو كيفية البقاء في مأمن عن سؤال ال يقل‬ ‫ٍ‬ ‫عبر شبكة اإلنترنت. وسيجد قراؤنا قصص‬ ‫مستمدة من الواقع مباشرة حيث يصف‬ ‫ً‬ ‫2‬
  • 4.
    ‫الشبكات االجتماعية وجبةدسمة‬ ‫ألنظمة اإلستخبارات‬ ‫الشبكات اإلجتماعية:‬ ‫مقدمة:‬ ‫تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛‬ ‫ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه‬ ‫فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السياسي... إلخ.‬ ‫ّ‬ ‫في منطقة األعظمية في بغداد، فكانت آخر لقطة له برفقة رجل‬ ‫ٍ‬ ‫ٍ‬ ‫كما تختلف قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة‬ ‫ّ‬ ‫سمين كان يعتبر مرافقه األساسي آنذاك. كان المرافق يقوم بحماية‬ ‫ُ‬ ‫ٍ‬ ‫فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط‬ ‫صدام حسين من المؤيدين الملتفين حوله، ومن ثم صعد برفقته‬ ‫ّ‬ ‫العائلية من أكثر الروابط قوة وهي المفتاح األساسي للوصول إلى‬ ‫ّ ً‬ ‫الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.‬ ‫أي شخص. وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة‬ ‫ّ‬ ‫إعتبرت اإلستخبارات األميريكية أن العقيد محمد إبراهيم المسلط‬ ‫ّ‬ ‫ّ‬ ‫من المفاتيح الرئيسية أيضًا للوصول إلى أماكن تواجد األشخاص‬ ‫ّ‬ ‫-- أو «الرجل السمين» كما يسمونه -- سيكون المفتاح األساسي‬ ‫ّ‬ ‫ّ‬ ‫واهتماماتهم المختلفة.‬ ‫للوصول إلى صدام حسين، وعلى هذا األساس قامت بجلب خبراء‬ ‫في تحليل الروابط االجتماعية من أجل الوصول إليه.‬ ‫عمل أجهزة اإلستخبارات على التحليل:‬ ‫بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة‬ ‫تقوم األجهزة اإلستخباراتية، إذا رغبت بالوصول إلى شخص معين،‬ ‫ّ‬ ‫ٍ‬ ‫العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة‬ ‫بدراسة روابطه اإلجتماعية وطبيعتها والسيما الطبقات العليا منها‬ ‫ّ‬ ‫تحديد أكثر العناصر قربًا إليه. وبالفعل، بدأت اإلعتقاالت بحسب‬ ‫والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتم رسم‬ ‫ّ‬ ‫الشبكة وبحسب المستويات األقرب إليه، بدءًا من أوالد أخيه ووصوالً‬ ‫الشكل الكامل للعالقات اإلجتماعية التي يقيمها ومدى قوتها، مما‬ ‫ّ‬ ‫ّ‬ ‫إلى أخيه األصغر. ضمت قائمة المطلوبين آنذاك 02 إسمًا من‬ ‫ّ‬ ‫يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني.‬ ‫األشخاص الذين درسوا تحركاتهم أيضًا، واكتشفوا أن أغلبهم كانوا‬ ‫ّ‬ ‫على سبيل المثال، إن كان الشخص المعين يقوم باستخدام أداة‬ ‫ّ‬ ‫يقدمون الدعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق‬ ‫ّ‬ ‫ّ‬ ‫اتّصال غير مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع‬ ‫ٍ‬ ‫ٍ‬ ‫المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية... إلخ.‬ ‫أقربائه الذين يحملون أدوات اتصال تحمل أسماءهم الحقيقية أو‬ ‫ٍ‬ ‫جميع التحليالت السابقة، وخالل أقل من 42 ساعة بعد أول اعتقال،‬ ‫حتى تلك التي تُحدد بأماكن تواجدهم الجغرافي، سيكون كشف‬ ‫َّ‬ ‫أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»، والذي بدوره،‬ ‫مكانه بسيطًا جدًا.‬ ‫وتحت تأثير التعذيب، قام بتوجيه القوات األميريكية إلى مكان‬ ‫ٍ‬ ‫ّ‬ ‫اختباء صدام حسين في مزرعة، فتم العثور عليه متخفيًا في نفق‬ ‫ّ‬ ‫الشبكات اإلجتماعية اإللكترونية:‬ ‫تحت األرض.‬ ‫قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)‬ ‫تقوم على إنشاء ملف شخصي لألشخاص المسجلين والذين بدورهم‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫يقومون بتزويد ملفاتهم بمعلومات شخصية على صعيد العمل‬ ‫ٍ‬ ‫ٍ‬ ‫والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية، باإلضافة إلى‬ ‫التواجد الجغرافي واإلهتمامات، وصوالً إلى أدق التفاصيل، كتوقيت‬ ‫ّ‬ ‫حضور فيلم معين في السينما على سبيل المثال.‬ ‫ٍ‬ ‫ٍ‬ ‫تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة، فهي‬ ‫عبارة عن دوائر اجتماعية يتم بناؤها طوال فترة تواجدكم على‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫شبكات التواصل االجتماعي. فكل جملة تتم كتابتها أو صورة يتم‬ ‫ٍ‬ ‫وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها‬ ‫في المستقبل.‬ ‫عبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب‬ ‫ّ‬ ‫عن خوفه من انتهاك الخصوصية على شبكات التواصل اإلجتماعي،‬ ‫ّ‬ ‫مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير‬ ‫3‬
  • 5.
    ‫من الساعين إلىالحصول على وظيفة لم يتم‬ ‫ٍ‬ ‫ّ‬ ‫قبولهم في سوق العمل بسبب أفعال طائشة قاموا‬ ‫ٍ‬ ‫ٍ‬ ‫باإلعالن عنها في وقت سابق على شبكات التواصل‬ ‫اإلجتماعية.‬ ‫ّ‬ ‫ٍ‬ ‫ٌ‬ ‫ما يلي مثال على ذلك: ناشط في مجال معين تحاول‬ ‫السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى‬ ‫حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه.‬ ‫يظهر من خالل التعليقات أنّه على تواصل قوي مع‬ ‫ٍّ‬ ‫ٍ‬ ‫الشخص س1، وقد تحدثا عن جلسة عشاء معينة‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫حضراها سويةً . لذا، لقد أصبح من المعروف أن الناشط‬ ‫ّ‬ ‫المعني يلتقي بالشخص س1 بشكل شخصي،‬ ‫ً‬ ‫وسيتحول مجرى البحث كامال من الناشط الى س1،‬ ‫رغم أن األخير غير مطلوب.‬ ‫ّ‬ ‫سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف‬ ‫ّ‬ ‫الشخص س1 فيما يتعلق بعمله وأصدقائه وأقربائه،‬ ‫إلى أن يتم الوصول إليه واعتقاله، وبالطبع، سيكون‬ ‫ّ‬ ‫اعتقاله أسهل بكثير من اعتقال الناشط.‬ ‫عندها يصبح من الممكن، ال بل من السهل، الضغط‬ ‫عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط‬ ‫المطلوب والقيام باعتقاله.‬ ‫البيانات المبعثرة:‬ ‫قد نحاول قدر المستطاع إخفاء صور لنا كانت قد ُأخذت في ظروف معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوصية‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٌ‬ ‫ّ‬ ‫والحماية اللتين نتمتّع بهما، ولكن في حال كنّا من المدونين والنّاشطين اإللكترونيين ولدينا تاريخ على شبكة اإلنترت يسبق ظهورنا على‬ ‫ّ‬ ‫«الفيسبوك»، سيكون من السهل البحث عن صورة شخص معين بواسطة محرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات‬ ‫ّ‬ ‫ّ‬ ‫أو مواقع معينة نشرت مقاالت لنا، فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض توجهاتنا الفكرية.‬ ‫ّ‬ ‫ّ‬ ‫حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخال لكشف هويتكم؛ قد يكون شخص ما كتب عنوان بريدكم اإللكتروني على‬ ‫ٌ‬ ‫صفحة معينة مرفقًا بإسمكم. يصبح عندها من‬ ‫ّ ٍ‬ ‫ٍ‬ ‫السهل الحصول عليه ومحاولة اختراقه من قبل‬ ‫«الهاكرز» الذين سيقومون بدورهم بالوصول إلى‬ ‫عدة حسابات خاصة تملكونها في عدة مواقع‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫إلكترونية، كمواقع التواصل اإلجتماعي، على سبيل‬ ‫المثال، التي تعتمد على هذا البريد اإللكتروني.‬ ‫قد يقوم بعض األصدقاء بإضافة صور خاصة بهم‬ ‫ٍ‬ ‫ٍ‬ ‫تُظهر أشخاصًا آخرين، مما قد يعرض هؤالء األشخاص‬ ‫ّ‬ ‫أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة‬ ‫البحث عنهم.‬ ‫تعتبر البيانات المبعثرة على شبكة اإلنترنت من‬ ‫أخطر العوامل التي يجب الحذر منها ومحاولة‬ ‫التخلص منها في أوقات معينة، إذ يجب التواصل‬ ‫ٍ‬ ‫ٍ‬ ‫مع من يقوم بنشر تلك المعلومات من أجل حذفها‬ ‫وعدم تعريضكم لعملية تجميع بيانات معينة‬ ‫تخصكم وإعادة هيكليتها لتكشف أمورًا قد‬ ‫ً‬ ‫تعرضكم للخطر مستقبال.‬ ‫4‬
  • 6.
    ‫إستمرار تدفق البيانات:‬ ‫إناستمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها يعتبر أمرًا في غاية الخطورة. فعلى سبيل المثال، قد‬ ‫ُ‬ ‫ّ‬ ‫يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين‬ ‫تتواصلون معهم، باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية، مما قد يعرضكم لما يسمى بتجميع البيانات وإعادة‬ ‫ّ‬ ‫ّ‬ ‫ق المعلومات وتمويه التواصل‬ ‫تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزق حقيقي. لذا، يجب إيقاف مصادر تدفّ‬ ‫ٍ‬ ‫اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكل كبير، باإلضافة إلى إجراء بحث دوري عن طريق محركات «غوغل»‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫عن المعلومات الشخصية الخاصة بكم (صور، بريد الكتروني... إلخ) ومحاولة حذفها.‬ ‫ّ‬ ‫الحماية‬ ‫يجب اإللتزام بالخطوات التالية:‬ ‫1- عدم استخدام األسماء الكاملة في صفحات‬ ‫التواصل اإلجتماعي‬ ‫2- محاولة استخدام برامج للتخفي عند الدخول‬ ‫للتصفح كبرنامج ‪Tor‬‬ ‫3- عدم وضع الروابط العائلية أو إظهارها‬ ‫4- عدم كتابة أية معلومات تخص العمل حتى لو‬ ‫ٍ‬ ‫كانت قديمة‬ ‫5- عدم التواصل مع األصدقاء الذين تعرفونهم‬ ‫في الواقع بشكل مكشوف على صفحات التواصل‬ ‫ٍ‬ ‫ٍ‬ ‫اإلجتماعي‬ ‫6- عدم تحديد موقعكم الجغرافي‬ ‫7- عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار، صوت انفجار، إشتباكات، حركة أمنية معينة) فقد‬ ‫ّ‬ ‫تكون مصدرًا لمعرفة موقعكم الجغرافي‬ ‫8- عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي‬ ‫9- عدم إظهار أرقام الهاتف الخاصة بكم‬ ‫01- رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية‬ ‫11- عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم‬ ‫21- التأكد من حماية أجهزة الحاسوب خاصتكم‬ ‫5‬
  • 7.
    ‫«التروجان» السياسي!‬ ‫ّ‬ ‫«سأقوم بإرسال الخطة الطبية إليك، قومي بتلقي الملف ونشره على المجموعة»‬ ‫ِ‬ ‫ّ‬ ‫تحت غطاء هذه الجملة قام الدكتور (‪ )X‬الذي كان قد تم اعتقاله‬ ‫ّ‬ ‫قبل ساعة بإرسال ملف يحتوي على برنامج خبيث (تروجان) إلى‬ ‫ٍ‬ ‫ٍ‬ ‫ٍّ‬ ‫ٍ‬ ‫الناشطة التي كانت تعمل معه بما يخص المساعدات الطبية في‬ ‫ّ‬ ‫سوريا.‬ ‫ففي بداية شهر شباط/فبراير من العام الحالي، إستقبل فريق‬ ‫‪ Cyber-Arabs‬جهاز حاسوب مصابًا يعود إلحدى الناشطات التي‬ ‫ٍ‬ ‫خسرت حساب «الفيسبوك» الخاص بها، باإلضافة إلى حساب‬ ‫ّ‬ ‫بريدها اإللكتروني وحساب «السكايب» الخاص بها، وذلك لكونها‬ ‫استقبلت ملف «الخطة الطبية» المشار إليه أعاله.‬ ‫ّ‬ ‫عند بدء فحص الجهاز، تبين أنه مصاب ب «تروجان» وهو نسخة‬ ‫ٌ‬ ‫ّ‬ ‫مطورة من تطبيق «دارك كوميت» (‪ )DarkComet‬المجاني،‬ ‫ّ‬ ‫ّ‬ ‫والتطبيق صمم باألساس للتحكم باألجهزة وإدارتها عن بعد.‬ ‫ُ ّ‬ ‫يقوم «التروجان» بالسيطرة الكاملة على الحاسوب عبر زرع ما‬ ‫ّ‬ ‫يسمى الـ ‪ Keylogger‬والذي يقوم بتسجيل جميع ضربات لوحة‬ ‫المفاتيح (‪ )Keyboard‬في جهازكم، مما يعني أن البيانات التي‬ ‫ّ‬ ‫حماية أكبر عدد ممكن من المستخدمين.‬ ‫ٍ‬ ‫ٍ‬ ‫تحتفظون على جهازكم مثل كلمات السر، وعناوين البريد‬ ‫بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة ‪DarkComet‬‬ ‫اإللكتروني، وعناوين المواقع اإللكترونية، ونص الدردشة، إلخ. يتم‬ ‫ّ‬ ‫ّ‬ ‫بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في‬ ‫تسجيلها في ملف نصي ومن ثم رفعها الى مخدم (‪ )Server‬عائد‬ ‫ٍ‬ ‫ٍّ‬ ‫الجهاز:‬ ‫لمصممي «التروجان».‬ ‫ّ‬ ‫لم يقتصر األمر على ذلك، ففي تاريخ 51 آذار/مارس 2102 قام الموقع‬ ‫ال يقتصر عمل هذا «التروجان» على زرع الـ ‪ Keylogger‬فحسب، بل‬ ‫التابع «لمؤسسة الحدود اإللكترونية» (‪ )EFF‬بنشر تقرير يتحدث عن‬ ‫ّ‬ ‫يستطيع البرنامج أيضًا فتح «الويب كام» (‪ )Webcam‬والتجسس‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫موقع إلكتروني، وهو نسخة مزورةٌ من موقع يوتيوب، يقوم بتحميل‬ ‫ٍ‬ ‫عليكم، وفتح الميكروفون والتنصـت على الحديث الذي تتبادلونه‬ ‫ّ‬ ‫«تروجان» مطابق لذلك الذي سبق الحديث عنه وتبين فيما بعد أنه‬ ‫ّ‬ ‫مع اآلخرين، كما أن «التروجان» يمتلك القدرة على تغيير شكله‬ ‫ّ‬ ‫أيضًا يرسل المعلومات إلى خوادم سورية.‬ ‫ّ‬ ‫وزراعة «تروجان» آخر في حال تم كشفه.‬ ‫إن استعمال برامج حماية الحاسوب مثل ‪ AntiVirus‬و ‪ Firewall‬وتحديث‬ ‫ّ‬ ‫إتضح أن «التروجان» الذي زرعه ملف «الخطة الطبية» يقوم بتجميع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫نظام التشغيل بشكل مستمر أمر ضروري جدًا لبقاء نظام تشغيل‬ ‫ٌ‬ ‫ٍّ ٌ‬ ‫ٍ‬ ‫كل البيانات المسروقة ورفعها لمخدم يحمل الـ ‪IP address‬‬ ‫الحاسوب آمنًا بشكل شبه دائم. وعالوة على ذلك، يجب اإلمتناع عن‬ ‫ً‬ ‫ٍ‬ ‫التالي: 612.6.0.82، والذي تبين فيما بعد أنّه عائد لوزارة اإلتّصاالت‬ ‫ٌ‬ ‫ّ‬ ‫استقبال ملفات من مصادر غير معروفة، كما يجب التنّبه إلى الظروف‬ ‫ٍ‬ ‫السورية.‬ ‫ّ‬ ‫ّ‬ ‫التي تترافق مع تلقي رسالة معينة، مما قد يساهم في معرفة نوايا‬ ‫ّ‬ ‫قام فريق عمل ‪ ، Cyber-Arabs‬وبعد اإلنتهاء من تحليل الملف،‬ ‫المرسل وما إذا كان محتوى الرسالة خبيثا أم ال. إنّه ألمر في غاية األهمية‬ ‫ّ‬ ‫ٌ‬ ‫بالتواصل مع شركة ‪ Symantec‬التي قامت بتصنيف «التروجان»‬ ‫أن تبقوا بعيدين عن البرامج الخبيثة التي قد تعرض خصوصيتكم‬ ‫ّ‬ ‫ّ‬ ‫وإيجاد مضاد له.‬ ‫-- باإلضافة إلى تعريضكم وأصدقائكم شخصيًا -- للخطر.‬ ‫تمت تسمية «التروجان» بـ ‪ Backdoor.Breut‬ومن ثم تم تعميم‬ ‫ّ‬ ‫ّ‬ ‫تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل‬ ‫6‬
  • 8.
    ‫كيف تحمون أنفسكممن البرمجيات الخبيثة‬ ‫ّ‬ ‫التي تنشرها الحكومة السورية‬ ‫ّ‬ ‫1. توجهوا إلى «منظم المهمات في الويندوز» (‪Windows‬‬ ‫ّ‬ ‫بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» -- وهو‬ ‫‪ (Task Manager‬عبر الضغط على ‪ ،Ctrl+Shift+Esc‬ثم أنقروا‬ ‫برنامج خبيث يتيح التجسس على أجهزة الحاسوب والتالعب‬ ‫ّ‬ ‫ٌ‬ ‫ٌ‬ ‫على زر «اإلجراءات» .(‪)Processes‬‬ ‫بها – يسمى «دارك كوميت رات» (‪،)DarkComet RAT‬‬ ‫ُ ّ‬ ‫إبحثوا عن إجراء إسمه ‪ svchost.exe‬وهو يعمل تحت إسم‬ ‫يهاجم أجهزة حاسوب تعود لناشطين سوريين. ويتيح هذا‬ ‫ّ‬ ‫المستخدم الخاص بكم. في المثال التالي، يشار إلى‬ ‫ُ‬ ‫«التروجان» تسجيل عمل «الويبكام»، ومنع بعض البرامج‬ ‫المستخدم باسم ‪.Administrator‬‬ ‫المضادة للفيروسات من القدرة على تنبيه المستخدمين‬ ‫من إصابة أجهزتهم، وتسجيل الطباعة على لوحة المفاتيح،‬ ‫وسرقة كلمات السر، باإلضافة إلى أنشطة أخرى. واتّضح أن‬ ‫ٍ‬ ‫ّ‬ ‫هذا «التروجان» يقوم بإرسال المعلومات إلى خادم يحمل‬ ‫ٍ‬ ‫عنوانًا (‪ )IP Address‬سوريًا. يمكنكم اإلطالع على التقرير‬ ‫ّ‬ ‫والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»‬ ‫(‪ )Symantec‬هنا.‬ ‫أما حاليًا، فقد رأينا تقارير عن برنامج خبيث آخر يسمى‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫«إكستريم رات» (‪ ،)Xtreme RAT‬وهو يقوم بإرسال المعلومات‬ ‫إلى الخادم ذي العنوان نفسه في سوريا، كما أنّه يبدو أن‬ ‫ّ‬ ‫ظهوره يسبق ظهور «الدارك كوميت رات». تشير التقارير إلى‬ ‫أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج‬ ‫ّ‬ ‫الدردشة، وأنه يتم استعماله بهدف تسجيل الضربات على‬ ‫ّ‬ ‫لوحة المفاتيح وأخذ صور للشاشة في الحاسوب المصاب،‬ ‫ٍ‬ ‫ومن المحتمل أيضًا أن يكون قد تم اختراق خدمات أخرى على‬ ‫ٍ‬ ‫ّ‬ ‫أجهزة الحاسوب المصابة.‬ ‫يتوجب عليكم اتخاذ خطوات معينة من أجل حماية جهازكم‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫من اإلصابة، وهي أال تقوموا بتشغيل أية برمجيات حصلتم‬ ‫ّ‬ ‫عليها عن طريق البريد اإللكتروني، وأال تقوموا بتنصيب أي‬ ‫ّ‬ ‫2. إفتحوا «مستندات» (‪ )Documents‬ومن ثم مجلد‬ ‫ّ‬ ‫برنامج لم تحصلوا عليه عن طريق التصفح اآلمن عبر استخدام‬ ‫ٍ‬ ‫«اإلعدادات» (‪)Settings‬؛ أنقروا على إسم المستخدم الخاص‬ ‫(‪ ،)HTTPS‬أو برنامج حصلتم عليه من مصادر غير معروفة،‬ ‫ٍ‬ ‫بكم في المثال الحالي اإلسم هو («‪ )»Administrator‬؛ أنقروا‬ ‫حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في‬ ‫على «جميع البرامج» (‪)All Programs‬؛ أنقروا على «اإلقالع»‬ ‫النوافذ المنبثقة (‪ )Pop-up Ads‬أو من قبل أحد األصدقاء. كما‬ ‫(‪ .)Startup‬إبحثوا عن رابط مشار إليه بكلمة «‪ ،»Empty‬وهي‬ ‫ٍ‬ ‫ٍ‬ ‫وتنصح «مؤسسة الحدود اإللكترونية» (‪ )EFF‬بتحديث نظام‬ ‫العالمة أن الجهاز الخاص بكم مصاب بهذا «التروجان».‬ ‫ٌ‬ ‫ّ‬ ‫التشغيل في جهاز الحاسوب الخاص بكم بشكل دائم، وذلك‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫عبر تحميل التحديثات األمنية التي توفرها الشركة المنتجة‬ ‫3. إفتحوا مجلد «مستندات وإعدادات» (‪Documents‬‬ ‫لنظام التشغيل. فال تقوموا باستخدام نظام تشغيل قديم‬ ‫ٍ‬ ‫ٍ‬ ‫‪ )and Settings‬أنقروا على إسم المستخدم الخاص بكم‬ ‫ال توفر له الشركة المنتجة التحديثات المطلوبة.‬ ‫ّ‬ ‫ّ‬ ‫(«‪ »Administrator‬في هذا المثال)؛ إفتحوا مجلد «اإلعدادات‬ ‫إن إيجاد أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب‬ ‫ٍّ‬ ‫المحلية» (‪ ،)Local Settings‬ثم مجلد «الملفات المؤقتة»‬ ‫الخاص بكم يظهر أنّه معرض للتهديد من التروجان المذكور،‬ ‫ّ‬ ‫(‪)Temp‬؛ إبحثوا عن الملفين: _$‪ SdKdwi.bin‬و .‪System‬‬ ‫ٌ‬ ‫«إكستريم رات»، وأية عالمات إضافية هي دليل أقوى على‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫‪ .exe‬إذا كان خيار «إظهار تذييل الملفات» (‪Display File‬‬ ‫وجود هذا التهديد.‬ ‫ً‬ ‫‪ )Extension‬مشغّ ال، سيظهرالملف تحت إسم ‪،System.exe‬‬ ‫كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام‬ ‫، فسيظهر اإلسم كالتالي ‪System‬‬ ‫أما إذا كان الخيار معطالً‬ ‫ّ‬ ‫«ماكروسوفت ويندوز» (‪:Microsoft (Windows‬‬ ‫‪.Project Up-date DMW‬‬ ‫7‬
  • 9.
    ‫4. إفتحوا مجلد«مستندات وإعدادات» (‪ )Documents and Settings‬ثم أنقروا على إسم المستخدم الخاص بكم («‪»Administrator‬‬ ‫ّ‬ ‫في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» (‪ ،)Local Settings‬إفتحوا مجلد «بيانات التطبيقات» (‪ )Application Data‬؛ إفتحوا‬ ‫مجلد «مايكروسوفت» (‪)Microsoft‬؛ إفتحوا مجلد «ويندوز» (‪)Windows‬؛ إبحثوا عن الملفين: ‪ fQoFaScoN.dat‬و. .‪fQoFaScoN‬‬ ‫‪.cfg‬‬ ‫5. أنقروا على زر «البداية» (‪)Start‬؛أنقروا على «تشغيل» (‪ )Run‬ثم إطبعوا كلمة «‪ »cmd‬لفتح نافذة التحكم، ثم إطبعوا كلمة‬ ‫«‪ .»netstat‬إبحثوا في الئحة اإلتصاالت الفاعلة (‪ )Active Connections‬عن إتصال خارج باتجاه ال ‪ IP Address‬التالي: 82.0.6.612.‬ ‫ٍ‬ ‫ٍ‬ ‫ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»:‬ ‫إذا كان حاسوبكم مصابًا فإن إزالة الملفات المذكورة أو استعمال برامج مضادة للفيروسات إلزالة هذا «التروجان» ال يضمن أن‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫جهازكم أصبح في مأمن. إذ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب. فال توجد‬ ‫ضمانة بأن الجهة المهاجمة لم تقم بتنصيب برمجيات خبيثة إضافية أثناء سيطرتها على الجهاز.‬ ‫ّ‬ ‫ّ‬ ‫ٌ ّ‬ ‫للفيروسات يستطيع أن يتعرف على هذا «التروجان». يمكنكم أن تقوموا بتحديث‬ ‫ّ‬ ‫توجد حاليًا شركة واحدةٌ تبيع برنامجًا مضادأً‬ ‫ٌ‬ ‫البرنامج المضاد للفيروسات الذي تستخدمونه، وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ولكن اإلجراء األكثر أمانًا هو بالتأكيد‬ ‫ّ‬ ‫إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.‬ ‫8‬
  • 10.
    ‫برمجيات خبيثة تسللإلى الهواتف عبر‬ ‫«الروتنغ»‬ ‫يزداد تعرض الهواتف الذكية للهجوم من قبل برمجيات خبيثة‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ّ ٍ‬ ‫معقدة، إذ اكتشف العاملون لدى مزود البرمجيات المضادة‬ ‫للفيروسات «إن كيو موبايل» ‪ NQ Mobile‬نسخةً جديدة من‬ ‫ً‬ ‫‪ ،DroidKungFu‬وهو «تروجان» يستهدف نظام التشغيل «أندرويد»‬ ‫ْ‬ ‫يسمى ‪ .DKFBootKit‬ويستهدف األخير المستخدمين الذين‬ ‫ّ‬ ‫يعمدون إلى الـ(«روتنغ» ‪ ،)Rooting‬وهو تخطي بعض القيود التي‬ ‫تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج.‬ ‫وتتسلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها‬ ‫ّ‬ ‫َِ‬ ‫القيام بالـ»روتنغ». فإذا ما قبل المستخدم بتنصيب التطبيق‬ ‫المصاب، ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية‬ ‫اإلقالع (‪ )Boot‬الخاصة بالهاتف الذكي. وبحسب الباحثين في أمن‬ ‫المعلوماتية، فإنه من الصعب كشف وجود هذه البرمجية ألنها ال‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫تستغل أية ثغرة أمنية.‬ ‫وكمثال على هذه التطبيقات التي تنقل الـ ‪ ،DKFBootKit‬ذكرت‬ ‫شركة «إن كيو» األداة التي تحول تطبيق ‪ ROM Manager‬إلى‬ ‫ّ‬ ‫النسخة المدفوعة ذات الدرجة األولى (‪ ،)Premium Edition‬باإلضافة‬ ‫ّ‬ ‫إلى أدوات أخرى تتيح فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها.‬ ‫ٍ‬ ‫وتطلق هذه البرمجية برنامجًا بمقدوره العمل بشكل مستقل، أو «بت» (‪ ، )Bot‬يمكنه اإلتّصال بمراكز تحكم مختلفة. لم تفصح «إن‬ ‫ٍ‬ ‫ٍ‬ ‫ُ‬ ‫ٍ‬ ‫ٍ‬ ‫كيو» عن الغرض من وراء عمل هذا «البت»، إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف‬ ‫ُ‬ ‫الهاتف عن بعد، بما يتضمن عمل الميكروفون، والكاميرا، ونظام الـ «جي بي إس» (‪)GPS‬‬ ‫وحتى البيانات المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية، أو أداة‬ ‫ٍ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫لمهاجمة أجهزة حاسوب أو هواتف أخرى، من دون أن تتمكنوا من كشفه. ولقد شهد مزودو‬ ‫ٍ‬ ‫ٍّ‬ ‫البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ملف مصاب بالـ ‪.DKFBootKit‬‬ ‫ٍ‬ ‫ً‬ ‫عليكم إذن التفكير مليًا فيما إذا كنتم فعال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم، إذ‬ ‫ّ‬ ‫إن هذه العملية غير ضرورية في معظم المهام اليومية، وهي تعرض أمن هاتفكم برمته‬ ‫ّ‬ ‫ّ‬ ‫َ‬ ‫للخطر. وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات المقَ رصنة. فبشكل عام، ال يمكنكم‬ ‫ُ‬ ‫الثقة سوى بالتطبيقات التي يطلقها المزودون الرسميون (مثل «أي تيونز» و»غوغل بالي‬ ‫ّ‬ ‫ّ‬ ‫ماركت»).‬ ‫وباإلضافة إلى ذلك، إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا‬ ‫التجسس عليكم بشكل خفي. لذا، عليكم أن تتأكدوا من اإلذن الضروري الذي يطلب منكم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫لدى تنصيب التطبيقات قبل القيام بهذه العملية، وأال تدعوا أشخاصًا آخرين ينصبون البرامج‬ ‫ّ‬ ‫في هواتفكم. للمزيد من المعلومات عن هذا «التروجان»، يمكنكم النقر هنا، كما يمكنكم‬ ‫القراءة عن النسخة السابقة منه عبر هذا الرابط .‬ ‫9‬
  • 11.
    ‫عشرة أخطاء شائعةيرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬ ‫01‬
  • 12.
    ‫عشرة أخطاء شائعةيرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬ ‫لم يعد من الصعب على األجهزة األمنية في أنحاء العالم التجسس على األفراد من‬ ‫ّ‬ ‫خالل الهواتف المحمولة التي يستعملونها. فهذه الهواتف، وبقدر ما تسهل حركة‬ ‫ّ‬ ‫الصحافيين أو ناشطي المجتمع المدني في بيئة أمنية حساسة، هي مصدر خطر أمني‬ ‫ٍّ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ال يستهان به، السيما وأن السلطات األمنية في غير بلد باتت تُولي الجانب التقني‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫والمعلوماتي من عملها أهمية خاصة. فالمعلومات التي يتبادلها األفراد إما عبر‬ ‫ّ‬ ‫المكالمات الهاتفية وإما عبر الرسائل النصية ليست بمأمن من عيون أجهزة األمن‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫وآذانها الحريصة على اإلحاطة بكل شاردة وواردة تتعلق بأنشطة قد تراها مصدر‬ ‫ٍ‬ ‫ٍ‬ ‫ب، حيث تكون حركة‬ ‫ّ‬ ‫ّ‬ ‫قلق. وأما الخطر األكبر، فيتمثل في تحول الهاتف إلى أداة للتعقّ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ ّ‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫المستخدم مكشوفة تمامًا أينما توجه. ال بد إذن من التذكّ ير أن أية هفوة تقنية قد‬ ‫تتسبب بتعرض مرتكبها، كما األشخاص اآلخرين المرتبطين به، لإلعتقال أو حتى القتل.‬ ‫ّ‬ ‫ّ‬ ‫لن يساعدك أصال على إسماع صوتك للطرف اآلخر على الهاتف. فإذا‬ ‫ً‬ ‫فيما يلي عرض لعشرة أخطاء على النشطاء تجنّبها أثناء‬ ‫ٍ‬ ‫قمت بتحسين نوعية الصوت، لن تجد‬ ‫ّ‬ ‫ّ‬ ‫استعمالهم الهواتف النقالة:‬ ‫ضرورة لرفع صوتك أثناء الحديث.‬ ‫ً‬ ‫أوالً، حاول أن تنظف الميكروفون‬ ‫ّ‬ ‫1) إستعمال الهاتف النقال بشكل عام‬ ‫ٍ‬ ‫ٍ‬ ‫والسماعة إن وجدت أيًا منهما متسخًا.‬ ‫ّ‬ ‫يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال‬ ‫ثانيًا، إن كنت محاطًا بالضجة،‬ ‫ّ‬ ‫ًٍ‬ ‫ٌ‬ ‫رسالة ما، إذ إن الهاتف وسيلة غير آمنة.‬ ‫ّ‬ ‫إستعمل السماعات مع الميكروفون.‬ ‫ّ‬ ‫فمن المهم أن تعلم أن كل ما تقوله‬ ‫ّ‬ ‫السماعات ليست كلها متشابهة‬ ‫ّ‬ ‫أثناء المكالمات الهاتفية أو تتبادله‬ ‫وال تتطابق كلها مع جميع أنواع‬ ‫في الرسائل النصية القصيرة يخضع‬ ‫ّ‬ ‫الهواتف، إذ تختلف نوعية الصوت بين سماعة وأخرى. لذا، يجب أن‬ ‫ٍ‬ ‫للتسجيل وقد يتم استعماله ضدك‬ ‫ّ‬ ‫تستعمل السماعات األصلية التي أتت مع الهاتف. وأثناء اإلتصال‬ ‫ّ‬ ‫ّ‬ ‫في المستقبل، وأن موقعك سيكون‬ ‫ّ‬ ‫الهاتفي، قم بتعديل مستوى صوت المكبرات ليتالئم مع الضجة‬ ‫ّ‬ ‫دومًا مكشوفًا طالما أن هاتفك ليس‬ ‫ّ‬ ‫المحيطة بك. فإذا كان صوت المكبرات مرتفعًا جدًا، ستقوم تلقائيًا‬ ‫ّ‬ ‫ً‬ ‫مقفال (راجع رقم 4 أدناه). لذا، عليك أن‬ ‫بالتحدث بصوت مرتفع.‬ ‫ٍ‬ ‫ٍ‬ ‫تسأل نفسك إذا ما كان من الضروري‬ ‫ثالثًا، إن الهواتف الرخيصة، على عكس تلك المتطورة، ال تتمتّع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫أن تستعمل هاتفك النقال. فكر في‬ ‫بنوعية صوت جيدة، كما أن الميكروفونات ذات الجودة العالية وتلك‬ ‫ّ‬ ‫ٍ‬ ‫استعمال وسائل اتصال أخرى، خصوصًا‬ ‫ٍ‬ ‫التي تتمتّع بخاصية إزالة الضجة الزائدة ليست زهيدة الثمن. لذا، قم‬ ‫ّ‬ ‫وأنّه من الممكن، وببساطة، أن تعمد‬ ‫بمقارنة عدة هواتف واسع إلى استعمال هاتف أحدث عند إجرائك‬ ‫ٍ‬ ‫ْ َ‬ ‫الشركة المشغّ لة إلى إقفال الشبكة مما قد يضعك في عزلة في‬ ‫ٍ‬ ‫ّ‬ ‫مكالمات حساسة. إن لم يكن هذا الهاتف ينتمي آلخر جيل من‬ ‫ٍ‬ ‫حال كان اعتمادك األول على الهاتف كوسيلة تواصل.‬ ‫الهواتف، قد يكون سعره منخفضًا.‬ ‫ّ‬ ‫2) التحدث بصوت مرتفع عندما يكون الخط الهاتفي أ وصوت‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫3) إستعمال شرائح هاتفية مسجلة‬ ‫ّ‬ ‫الميكروفون رديئًا‬ ‫ّ‬ ‫نعلم أن السلطات األمنية تسعى دائمًا من أجل أن تتمكن من ربط‬ ‫ّ‬ ‫ال يدرك الكثير من الناس إلى أي مدى يرفعون أصواتهم عندما‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫النشاط عبر شبكة الهاتف النقال بالهوية الحقيقية لمستعمليه.‬ ‫ّ‬ ‫ّ‬ ‫يكون اإلتصال الهاتفي رديئًا، مما يشكل خطرًا ال يتنبهون إليه. إذ‬ ‫ّ‬ ‫لدى إجرائك مكالمات حساسة، تجنّب بأي ثمن استعمال الشرائح‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫من الممكن أن يسمعك اآلخرون من مسافة بعيدة، وهذا العمل‬ ‫ٍ‬ ‫ٍ‬ ‫11‬
  • 13.
    ‫نشاط، واستعمل عوضًا‬ ‫التي تم شراؤها وتسجيلها باسمك أواسم شخص تعرفه. إحتفظ‬ ‫ٍ‬ ‫ّ‬ ‫ّ ً‬ ‫عن ذلك رسائل مشفرة‬ ‫بهاتف يحمل شريحةً مسجلةً بهدف إجراء مكالمات «بريئة» مع‬ ‫ٍ‬ ‫ٍ‬ ‫تحوي أسماء وأرقامًا متفقًا‬ ‫ً‬ ‫عائلتك وأصدقائك، فال تخلط الهواتف والشرائح الخاصة مع تلك‬ ‫عليها مسبقًا.‬ ‫التي تستعملها «للعمل». وتجدر اإلشارة إلى أنّه من الضروري أن‬ ‫يتم استعمال الشريحة غير المعروفة مع جهاز هاتفي غير معروف‬ ‫ٍ‬ ‫ٍّ‬ ‫ٍ‬ ‫ّ‬ ‫6) عدم إقفال الشاشة‬ ‫ّ‬ ‫بدوره، إذ يسهل تعقب الهاتف بواسطة الرقم التسلسلي الذي‬ ‫يستصعب الكثير من‬ ‫يعرف اختصارًا برقم ‪ ،IMEI‬والذي تقوم الشركات المشغّ لة بربطه‬ ‫الناس استعمال كلمة‬ ‫ً‬ ‫بالشريحة التي يتم استخدامها (من الممكن للشركة مثال أن تقوم‬ ‫ّ‬ ‫سر إلقفال الشاشة في «الهواتف الذكية» ‪ ،)Smart) Phones‬فهم‬ ‫ٍ‬ ‫بربط رقمي ‪ IMEI‬لهاتفين منفصلين بالشريحة نفسها إذا تم‬ ‫يفضلون أن يتمكنوا من استعمال هواتفهم بسرعة. ولكن ذلك‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫استخدامها فيهما، وبالتالي سيصبح من السهل اإلستنتاج أن‬ ‫يجعل من السهل على أي كان أن يفتح هاتفك إذا ما تركته لثالث‬ ‫ٍّ‬ ‫ّ‬ ‫الهاتفين يعودان للشخص نفسه). كما أنّه عليك أن تحتاط لدى‬ ‫دقائق من دون مراقبة أو نسيته في مكان ما، كما أن تنزيل برنامج‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫استعمالك بطاقةً «محروقة»، أي بطاقةً كان يستعملها أشخاص‬ ‫ٌ‬ ‫للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق.‬ ‫ّ‬ ‫آخرون قبلك. ويجب أن تكون جاهزًا لتتخلص من الشريحة، ألنّه إذا‬ ‫وباإلضافة إلى ذلك، يعمد معظم من يجد هاتفًا، وقبل أي شيء‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫تم القبض عليك وهي بحوزتك، سيتم نسب كل اإلتّصاالت والرسائل‬ ‫آخر، إلى قراءة الرسائل النصية وأرقام الهاتف المسجلة. إن معظم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫النصية القديمة إليك.‬ ‫ّ‬ ‫الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي‬ ‫مقفلة. لذا، ال يوجد أي سبب يمنعك من استعمال قفل شاشة‬ ‫4) التعرض للتعقب من خالل الهاتف المحمول‬ ‫ّ‬ ‫هاتفك.‬ ‫ّ ل على الدوام طالما أن هاتفك‬ ‫ّ‬ ‫هل تدرك أن موقعك معروف ومسج ٌ‬ ‫ٌ‬ ‫ّ‬ ‫الشاشة، فمن‬ ‫ّ‬ ‫أما فيما يتعلق بكلمة السر المستعملة إلقفال ّ‬ ‫مشغّ ل؟ إذ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن تحدد‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية‬ ‫ّ‬ ‫مكانك بغاية الدقة عبر تشغيل «نظام التموضع العالمي» (‪)GPS‬‬ ‫الالزمة. وهنا تجدر اإلشارة إلى أن أكثر من خمسين بالمئة من الناس‬ ‫ّ‬ ‫وهي خاصية يتم استعمالها عادة في الحاالت الطارئة، إال أنّها من‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا،‬ ‫الممكن أن تكون مصدر خطر في حال كنت تود أن تُبقي مكانك‬ ‫َ‬ ‫ٍ‬ ‫لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة أرقام (نعم، يمكنك‬ ‫ٍ‬ ‫سريًا. ينصح في هذه الحالة بتعطيل نظام ‪ GPS‬يدويًا عبر تعطيل‬ ‫ّ‬ ‫ّ ُ‬ ‫فعل ذلك)، وحاول استعمال الحروف إذا أمكن. وطبعًا، ال تستعمل‬ ‫الهوائي الخاص بهذا النظام. باإلضافة إلى ذلك، من الممكن تحديد‬ ‫أي رمز يسهل تخمينه،‬‫ٍ‬ ‫ّ‬ ‫موقع الهاتف من دون اللجوء إلى استخدام ال‪ ،GPS‬وذلك عبر‬ ‫مثل: 0000، 4321، 5555،‬ ‫تقاطع اإلشارة الصادرة عن الجهاز مع عدة أبراج اتصال. لذا، فمن‬ ‫ّ‬ ‫7931 أو ما شابه ذلك. أما‬ ‫ّ‬ ‫ّ‬ ‫المستحسن أن تقوم بنزع الشريحة من الهاتف إذا كنت تستعمله‬ ‫رمز التعريف الشخصي‬ ‫بهدف التصوير. وقد يساعد تشغيل الهاتف بنظام الطيران‬ ‫(‪ ،)PIN‬فهو ال يصلح سوى‬ ‫(‪ )Flight/Airplane Mode‬أو إقفاله في المحافظة على سرية‬ ‫ّ‬ ‫لحماية شريحة الهاتف، وال‬ ‫ّ‬ ‫األماكن التي تتواجد فيها. كما أن نزع البطارية يوفر حمايةً إضافيةً ،‬ ‫ّ‬ ‫ّ‬ ‫يحمي المعلومات المخزّنة‬ ‫إذ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك. ولكن تذكّ ر‬ ‫ّ‬ ‫على الهاتف نفسه.‬ ‫أن تقوم بإطفائه قبل التوجه إلى المكان الذي تقصده وأال تشغّ له‬ ‫ّ‬ ‫ً‬ ‫مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مثال.‬ ‫7) الصور والرسائل المخزنة‬ ‫بالرغم من أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة‬ ‫ّ‬ ‫5) كتابة تفاصيل عن النشاطات في رسائل نصية واضحة‬ ‫للهاتف، حاول أن تتجنّب كشف الرسائل النصية المرسلة إليك أو‬ ‫ّ‬ ‫ّ‬ ‫تقوم الشركات المشغّ لة لشبكة الهواتف النقالة بتخزين جميع‬ ‫ّ‬ ‫تلك التي تتلقاها، وذلك لحماية بياناتك في حال أضعت هاتفك أو‬ ‫الرسائل النصية لمدة طويلة، حتى تلك العائدة ألشخاص غير‬ ‫ٍ‬ ‫ّ‬ ‫تعرضت للتفتيش المفاجئ من قبل أحد عناصر األمن. لفعل ذلك،‬ ‫ّ‬ ‫مالحقين، كما تقوم البرامج التي تنتقي الكلمات الداللية (‪Keyword‬‬ ‫ّ‬ ‫قم بإبطال خيار تخزين الرسائل التي ترسلها وتعود أن تمسح‬ ‫ّ‬ ‫‪ )Filters‬بإبراز الرسائل النصية التي تبدو مهمة بالنّسبة لضباط‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الرسائل التي تردك مباشرة بعد قراءتها. أيضًا، تعلم كيف تجري‬ ‫ً‬ ‫األمن. فإذا كنت شخصًا «مثيرًا لإلهتمام»، ستخضع جميع رسائلك‬ ‫إعادة ضبط «إعدادات المصنع» (‪ ،)Factory Settings‬وهو خيار يتيح‬ ‫-- تلك التي ترسلها كما التي تصلك -- للمراقبة بشكل روتيني.‬ ‫العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله‬ ‫لذا، تجنّب اإلعالن بشكل مفصل عن المواضيع التي تتعلق بأي‬ ‫ِّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫21‬
  • 14.
    ‫عشرة أخطاء شائعةيرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬ ‫للمرة األولى، وذلك عبر إدخال رمز خاص. تمتاز معظم الهواتف بوجود هذا الرمز السري، ويمكنك أن تحفظه وتربطه بمفتاح‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫اإلتصال السريع. الضغط على الرقم 8 بشكل متواصل مثال، ينتج عنه مسح معظم المعلومات الموجودة على الهاتف. تأكّ د‬ ‫من محو المعلومات الموجودة على بطاقة الذاكرة أيضًا، ألنه في معظم األحيان ذلك ال يحصل تلقائيًا. عليك أن تتنبه أيضًا إلى‬ ‫ّ‬ ‫أنّه من الممكن إعادة كل المعلومات المزالة عبر استخدام برامج خاصة.‬ ‫8) دليل الهاتف المليء باألسماء‬ ‫يمكنك أن تخفي أجزاء من شبكة األشخاص الذين تتواصل معهم عبر تغيير‬ ‫ً‬ ‫شريحة الهاتف بشكل متكرر، ولكن إذا قمت بتخزين جميع االسماء وأرقام‬ ‫ٍ‬ ‫ٍ‬ ‫الهاتف التي بحوزتك في هاتفك، ستخاطر بكشف أرقام الهاتف التي تعود‬ ‫لجميع األشخاص الذين تعرفهم وليس فقط أولئك الذين كنت قد اتّصلت‬ ‫بهم. فضالعن ذلك، قد ينتهي األمر بكشف هوية أشخاص آخرين يستعملون‬ ‫ً‬ ‫شرائح هاتفية مجهولة. إن كنت تملك وسيلةً أخرى لحفظ هذه األرقام فعليك‬ ‫اعتمادها. حاول أال تخزّن األسماء واألرقام معًا، وأن تكتفي بتسجيل األرقام التي‬ ‫تحتاجها بصورة ملحة فقط في الهواتف المختلفة التي تستعملها.‬ ‫ّ‬ ‫9) إعارة الهاتف أو تركه من دون مراقبة‬ ‫ً‬ ‫هل تحمل هاتفك على الدوام؟ هل أنت فعال ال تتركه من دون مراقبة ولو لبضع دقائق؟ من الممكن إجراء تغييرات في هاتفك‬ ‫وتحويله إلى ميكروفون بعيد ينقل كل ما تقول، حتى إذا قمت بإقفال الشاشة، فهذه العملية ال تتطلب الكثير من الوقت‬ ‫وهي صعبة اإلكتشاف. ومن السهل أيضًا سحب كل المعلومات من الهاتف، بالرغم من استعمال قفل الشاشة أو رمز التعريف‬ ‫الشخصي. أما إذا تركت هاتفك مفتوحًا، سيتمكن شخص آخر من انتحال شخصيتك أو العبث باألسماء واألرقام المخزّنة. فمن‬ ‫ٌ‬ ‫ّ‬ ‫األفضل أن تبقي هاتفك تحت أنظارك وأال تعيره ألناس ال تثق بهم تمام الثقة والتكون متأكدًا من أنهم لن يفتحوه أو يعيروه‬ ‫ٍ‬ ‫ألحد آخر.‬ ‫إذا حدث أن أضعت هاتفك، أو تمت سرقته أو مصادرته أثناء التحقيق معك، أو أعطيته ألحد ما من أجل إصالحه، عليك أن تتعامل‬ ‫ً‬ ‫معه بحذر شديد بعد استرجاعه، وأن تأخذ بعين اإلعتبار أنّك قد لن تستعمله بعد ذلك. يمكنك مثال بيعه في السوق السوداء‬‫ٍ‬ ‫د من خلوه من أي آثار مادية قد‬ ‫ّ‬ ‫والتخلص من الشريحة التي في داخله. وإن كنت مصرًا على استعماله مجددًا، عليك أن تتأكّ‬ ‫ّ‬ ‫تبين أنّه تم العبث به، مثل إزالة األختام أوالملصقات، أو آثار تدل أن الهاتف قد تعرض للفتح، أو على األقل، عليك أن تجري إعادة‬ ‫ّ‬ ‫ضبط «إعدادات المصنع».‬ ‫01) عدم اإلحتفاظ بنسخ إضافية للمعلومات (‪)Backup‬‬ ‫كلما زادت أهمية المعلومات واألسماء واألرقام والرسائل التي تحتفظ بها في هاتفك – مع‬ ‫ّ‬ ‫العلم أنّنا قلنا أنه من المستحسن أال تخزّن الرسائل النصية – سيزداد ترددك في مسح‬ ‫ّ‬ ‫هذه البيانات عند شعورك بقرب الخطر. لذا، فإنه من األفضل أن تقوم بشكل دوري بخلق‬ ‫نسخ إضافية (‪ )Backup‬من المعلومات التي تريد اإلحتفاظ بها، وذلك باإلستعانة ببرامج‬ ‫خاصة يكون هاتفك مرفقًا بها لدى شرائه. عليك أن تتنبه للمكان الذي يقوم به هذا البرنامج بتخزين المعلومات في هاتفك وأن‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫تخزّن هذه المعلومات مباشرة في ملف مشفر (للمزيد من المعلومات، راجع المقال حول ال ‪.)TrueCrypt‬‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫فالخالصة إذن هي التالية: قبل أي شيء، ال تثق بهاتفك، واعلم أن إجراءات الحماية تبقى محدودة الفعالية.‬ ‫ٍ‬ ‫31‬
  • 15.
    ‫اإلجراءات التي تحميالهاتف المحمول...‬ ‫غير موجودة!‬ ‫* من الممكن التنصت على كل محادثاتك وتخزين كل رسائلك النصية.‬ ‫*إذا قمت باستعمال شريحتي اتّصال مختلفتين في الهاتف نفسه سيكون من السهل كشف الصلة بينهما.‬ ‫ٍ‬ ‫* من الممكن استرجاع المعلومات الممسوحة.‬ ‫* معظم كلمات المرور ورموز التعريف الشخصي يمكن كشفها‬ ‫بسهولة.‬ ‫*الهواتف البسيطة (مثل‪ )40 Symbian‬ال يمكنها تشفير الحركة‬ ‫على شبكة اإلنترت، فتنتقل كلمات المرور ومحتوى النشاط عبرها‬ ‫بشكل مفتوح.‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫*عندما يكون الهاتف مشغّ ال، تستطيع الشبكة أن تحدد مكان‬ ‫ّ‬ ‫تواجدك والمكان الذي كنت فيه قبل ذلك بشكل دقيق جدًا.‬ ‫ٍ‬ ‫ٍ‬ ‫إن كنت تملك هاتفًا ذكيًا ويهمك مصير المعلومات المسجلة فيه‬ ‫ّ‬ ‫كالرسائل النصية والصور ومقاطع الفيديو وتاريخ التصفح، إلخ،‬‫ّ‬ ‫عليك أن تعلم التالي:‬ ‫* إنّه من السهل كشف المعلومات التي تحتويها هواتف «نوكيا‬ ‫سمبيان»، فالعديد من الناس يعرفون كيفية كشف رمز التعريف‬ ‫الشخصي وحتى كشف التشفير.‬ ‫*بالنسبة «لأليفون»، توجد عدة برامج متخصصة يمكنها فتح‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الهواتف المحمية بكلمة سر وتلك المشفرة في غضون 03 دقيقة.‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫ّ‬ ‫* يتمتّع هاتف «البالكبيري» بعدة خصائص جيدة تمكنك من حماية بياناتك، وهو يقدم واحدة من أكثر مساحات التواصل أمانًا، ولكن توجد‬ ‫ّ ٍ‬ ‫عدة برامج متخصصة في التجسس على مستخدمي «البالكبيري». فبالرغم من كونه «آمن»، يتعرض «البالكبيري» للمراقبة من قبل الحكومات‬ ‫ّ‬ ‫في كل من بريطانيا والسعودية واإلمارات، باإلضافة إلى دول أخرى.‬ ‫ٍ‬ ‫ً‬ ‫ّ‬ ‫* إن «األندرويد» ليس نظامًا واحدًا، إذ تقوم كل شركة بتغيير هذا النظام قليال. فعملية التهيئة (‪ )Configuration‬العادية غالبًا ما تكون‬ ‫ّ‬ ‫ٍ‬ ‫قديمة وغير آمنة. لكن بما أن هذا النظام مفتوح المصدر، يستطيع المستخدمون ذوو الخبرة من إجراء تغييرات كثيرة من شأنها أن تحسن‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ً‬ ‫مستوى األمان ولو قليال.‬ ‫ً‬ ‫ولكن ال بد من اتباع الخطوات التالية:‬ ‫ّ‬ ‫* فكر مليًا بما ستقوم بقوله أو بكتابته أو تخزينه في هاتفك المحمول.‬ ‫* تعلم كيف تمسح المعلومات المحفوظة في هاتفك‬ ‫* إستعمل كلمة مرور يصعب اكتشافها.‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫* إنزع البطارية من الهاتف إذا أردت أن تحمي نفسك من التعقب وأنت ذاهب إلى مكان سري، وال تعيدها قبل أن تتأكد أنّك أصبحت في مكان‬ ‫ٍّ‬ ‫ّ‬ ‫آمن (ال تعيد وضع البطارية وأنت في طريق العودة).‬ ‫ٍ‬ ‫وأخيرًا، قم بزيارة المواقع التالية من أجل الحصول على آخر المعلومات حول اإلستعمال اآلمن للهواتف المحمولة‬ ‫‪ http://safermobile.org‬و‪.www.cyber-arabs.com‬‬ ‫41‬
  • 16.
    ‫مقابلة مع روناسانفيك‬ ‫برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬ ‫ّ‬ ‫ّ‬ ‫مع تزايد اإلعتماد على اإلنترت في شتّى مجاالت الحياة،‬ ‫أصبحت الشبكة نفسها مصدرًا قيمًا للمعلومات‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍّ‬ ‫لكل من الشركات التجارية واألجهزة األمنية، تُتيح لها‬ ‫التجسس على المستخدمين عبر جمع شتّى أنواع‬ ‫ّ‬ ‫البيانات عنهم. برزت إزاء هذا الواقع عدة مشاريع تهدف‬ ‫ٍ‬ ‫إلى مكافحة المراقبة التي يخضع لها مستخدمو الشبكة‬ ‫اإللكترونية، من بينها «تور»، وهو برنامج مفتوح المصدر‬ ‫ٌ‬ ‫يتيح اإلستخدام اآلمن لإلنترت.‬ ‫إلتقى فريق «سايبر أرابز» برونا ساندفيك، الباحثة‬ ‫ّ‬ ‫ٌ‬ ‫والمطورة التي تعمل على مشروع «تور»، فكان حديث عن الفكرة التي انثبق منها المشروع وأهمية‬ ‫ِّ‬ ‫التزود بالمعرفة حول األمن الرقمي وسبل حماية الخصوصية على الشبكة العنكبوتية.‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫يعني أنّك لست مضطرًا للوثوق بمدير الشبكة، أو مزود خدمة‬ ‫هل لك أن تعرفينا عن نفسك باختصار؟‬ ‫ِ‬ ‫ّ‬ ‫ِ‬ ‫اإلنترنت (‪ ،)ISP‬أو أي جهة أخرى ستقوم بالتجسس على حركتك أو‬ ‫ٍ‬ ‫ّ‬ ‫أبلغ من العمر 52 سنةً . ولدت في النروج، إال أنّني عشت في لندن،‬ ‫اإلنفراد بالقرار بشأن المواقع التي يمكن أو ال يمكن لك زيارتها.‬ ‫بريطانيا، خالل السنة الماضية تقريبًا. أعمل بدوام كامل في‬ ‫ٍ‬ ‫ٍ‬ ‫مشروع «تور» حيث أقوم بأعمال كثيرة ومختلفة. أملك بعض الخبرة‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ما هو الدور الذي تؤدينه في مشروع «شبكة تور» وما هي‬ ‫ّ‬ ‫كمستشارة في شؤون أمن المعلومات وأساعد العديد من الشركات‬ ‫ٍ‬ ‫ّ ِ‬ ‫الدوافع التي تحفزك على المشاركة فيه؟‬ ‫الكبيرة على حماية أنظمتها، وتطبيقاتها، وشبكاتها.‬ ‫ّ‬ ‫دوري يتنوع بين أمور مختلفة، بدءًا باألبحاث المتعلقة بأمن‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫المعلومات والتطوير ووصوالً إلى إدارة المشاريع، والتدريب، والدعم،‬ ‫ّ‬ ‫هل تستخدمين برنامج «تور» (‪ )Tor‬عندما تتصفحين‬ ‫وتنسيق الترجمة.‬ ‫اإلنترنت؟‬ ‫ّ‬ ‫أعتقد أن أكثر ما يحفزني هو فرصة العمل على مسألة تعني الكثير‬ ‫نعم، أقوم بذلك. يعتبر برنامج «تور» أداة رائعةً للمستخدمين الذين‬ ‫ً‬ ‫ُ َ‬ ‫بالنسبة آلالف األشخاص. وأحب العمل على مشاريع قائمة، والتعاون‬ ‫ّ‬ ‫يرغبون بحماية خصوصيتهم عند تصفحهم اإلنترنت والبقاء‬ ‫ّ‬ ‫مع أشخاص آخرين، وتعلم أمور جديدة.‬ ‫ٍ‬ ‫ٍ‬ ‫مجهولي الهوية. واستخدام برنامج «تور» عند تصفحك اإلنترنت‬ ‫51‬
  • 17.
    ‫ِ‬ ‫ً‬ ‫هل تعتبرين عملك رسالة؟ وماذا يعني األمن الرقمي بالنسبة لك؟‬ ‫ِ‬ ‫أعتبر عملي مهمًا، وأحب ما أقوم به، إال أنني ال أعتقد أنني قد أصف عملي «بالـرسالةً ». بالنسبة لي، يتمثل األمن الرقمي باألمور التي من‬ ‫ٍ‬ ‫ٍّ‬ ‫ّ‬ ‫الممكن أن تقوم بها لحماية نفسك عند تصفحك اإلنترنت. ويشمل هذا األمر استخدام كلمات سر معقدة، وعدم استخدام كلمة السر‬ ‫نفسها على مواقع مختلفة، واستخدام نظام ‪ HTTPS‬لدى الدخول إلى مواقع مثل «فيسبوك» و»تويتر». بإمكانك أيضًا تشفير البريد‬ ‫اإللكتروني الذي ترسله لتقتصر إمكانية قراءته على الشخص المعني بتلقيه فقط، وبإمكانك أيضًا استخدام «تور».‬ ‫من المهم جدًا أن نتذكّ ر أن اكتساب الخبرة هو أساس كل شيء. قم بإخبار األصدقاء باألمور التي تعلمتها عن أمن المعلومات وتأكد‬ ‫ّ‬ ‫ّ‬ ‫من بقائهم آمنين لدى تصفحهم اإلنترنت أيضًا.‬ ‫هل بإمكانك شرح كيفية عمل «تور» وكيفية استخدامه بعبارات مختصرة ومبسطة ؟‬ ‫ٍ ُ َ َّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ِ‬ ‫يتم العمل ببرنامج «تور» من خالل إرسال حركة تصفحك عبر ثالثة خوادم (‪ )Servers‬ضمن شبكة «تور»، قبل أن تعود هذه الحركة إلى‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫شبكة اإلنترنت العامة. الفكرة تشبه استخدام طريق متعرجة وصعبة التتبع للتخلص من أحد يتعقبك، ومن ثم التخلص بشكل‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫منتظم من آثار حركتك.‬ ‫ٍ‬ ‫وبدالً من اتخاذ مسار مباشر من حاسوبك إلى الموقع الذي تريد زيارته، يختار «تور» ثالثة خوادم يمرر خاللها بياناتك أوالً، ثم تقوم بعد ذلك‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫هذه الخوادم بتغطية آثار حركتك على اإلنترنت كي ال يتمكن أي مراقب عند أية نقطة محددة من معرفة مصدر هذه الحركة ووجهتها.‬ ‫ّ‬ ‫ّ‬ ‫ويتم استخدام «تور» يوميًا ألهداف متنوعة من قبل أشخاص عاديين، وعسكريين، وصحفيين، وعناصر أمنية، وناشطين، وأفراد آخرين.‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫وإن كنت ممن يهتمون ألمر خصوصيتهم، وإذا لم تكن تريد لشركة «غوغل» أن تعرف عما تبحث، أو إذا لم تكن تريد لموقع «فيسبوك»‬ ‫ّ‬ ‫ّ‬ ‫أن يتتبعك عندما تتصفح اإلنترنت، قم باستخدام «تور».‬ ‫ّ‬ ‫أنصحك بزيارة الموقع التالي للحصول على معلومات مفصلة وصور بإمكانها المساهمة في شرح الجوانب المتعلقة بعمل «تور» :‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫‪https://www.torproject.org/about/overview.html.en#thesolution‬‬ ‫لم يجب أن أكون مجهول الهوية عندما أتصفح اإلنترنت؟ فقد يعتبر بعض األشخاص أنهم ليسوا مضطرين إلخفاء أي نشاط‬ ‫َ‬ ‫لهم في شبكة اإلنترنت‬ ‫إن برنامج «تور» ال يخولك أن تكون مجهول الهوية فحسب، إنما يساعدك أيضًا على حماية خصوصيتك. فآالف األشخاص مثلك ومثلي‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫يستخدمون هذا البرنامج يوميًا. هم يستخدمون «تور» ألنهم ال يريدون أن يطلع موقع «غوغل» (أو مديرهم، أو أصدقاؤهم، أو أهلهم)‬ ‫ّ‬ ‫على غرض بحثهم عبر اإلنترنت. كما أنّهم يلجأون إليه ألنّهم ال يريدون أن يتتبعهم موقع «فايسبوك» عند تصفحهم اإلنترنت وألنهم‬ ‫يرغبون بالنفاذ إلى شبكة إنترنت غير خاضعة للرقابة وحتى إذا اقتصر األمر على النفاذ إلى مواقع مثل «تويتر» و»يوتيوب».‬ ‫من هي الجهة التي تقف وراء «تور»؟‬ ‫تم تصميم «تور» وتنفيذه ونشره في إطار مشروع توجيه طبقات (‪ )Onion Routing‬في «مختبر أبحاث البحرية األميركية». ويذكَ ر في‬ ‫ُ‬ ‫ّ‬ ‫ّ كل من روجر دنغلداين، ونيك ماثيوسن، وسامويل جونسون، وتيلور كوري، وبول سيفرسون‬ ‫هذا الصدد أن في سنة 4002، تقدم ّ‬ ‫ّ‬ ‫ببرنامج «تور» خالل مؤتمر في سان دييغو، كاليفورنيا، والبرنامج كناية عن موجه طبقات (‪ )Onion Router‬من الجيل الثاني. ومنذ ذلك‬ ‫الحين، تحول «تور» إلى مصدر مفتوح.‬ ‫ّ‬ ‫شعاركم هو رسم لبصلة. لماذا؟‬ ‫ْ‬ ‫ٌ‬ ‫بطريقة أو بأخرى، يمثل الشعار التشفير المستخدم عندما يتم إرسال حركتك على اإلنترنت من خالل شبكة «تور». وقبل إرسال حركتك‬ ‫ّ‬ ‫ٍ‬ ‫من خالل ثالثة خوادم، سيقوم عميل «تور» بتشفير حركتك إلى مفتاح ‪ A‬للخادم األول، ومفتاح ‪ B‬للخادم الثاني، والمفتاح ‪ C‬للخادم‬ ‫ّ‬ ‫ّ‬ ‫الثالث. ثم سيقوم بلف حركتك في ثالث طبقات من التشفير، لتقوم على التوالي ثالثة خوادم بـ»نزع» هذه الطبقات بهدف إدراك ما‬ ‫ً‬ ‫يجب فعله بالحركة (مثال إرسالها إلى خادم آخر في الشبكة، أو إرسالها إلى شبكة اإلنترنت العامة).‬ ‫61‬
  • 18.
    ‫ً‬ ‫ألست قلقة منوقوع «تور» في يد األشخاص «غير المناسبين»، مثال ممن لديهم نوايا سيئة ويسعون لحجب هويتهم ألسباب جرمية؟‬ ‫ً‬ ‫ِ‬ ‫عند الحديث عن األشخاص السيئين الذين يستخدمون «تور» ألسباب خاطئة، من المهم أن نتذكّ ر أنه في حال لم يكن «تور» متوفرًا، لكانوا‬ ‫ٍ‬ ‫استخدموا وسيلةً أخرى ببساطة. وفي الوقت نفسه، من المهم تذكّ ر عدد األشخاص الصالحين الذين يستخدمون «تور» ألسباب جيدة، وعدد‬ ‫ّ‬ ‫األشخاص الذين هم بحاجة الستخدام «تور» لإلختباء من هؤالء األشخاص السيئين. وال بد من اإلشارة إلى أن «تور» ال يقيد حركتك على اإلطالق،‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫وأنك حر التّصرف بالطريقة التي تريدها.‬ ‫ّ‬ ‫ّ‬ ‫أي متصفح يتالءم مع «تور»؟‬ ‫نحن، وألسباب أمنية، ننصح باستخدام «فاير فوكس» فقط الذي يرافقه مفتاح «تور» (‪ )Torbutton‬بحيث يتم تنصيبه عندما يتم اإلتصال‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫بشبكة «تور». ومن المهم أن نشير إلى أن استخدام متصفحات أخرى مثل «إنترنت إكسبلورير» (‪ ،)Internet Explorer‬و«كروم» (‪،)Chrome‬‬ ‫ّ‬ ‫و»سافاري» (‪ )Safari‬بإمكانه أن يتسبب بتسرب معلومات عن حاسوبك بطرق عديدة.‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫لماذا؟ هل يخاطر المستخدم بشكف هويته في حال شغل تسجيالت توجيهية على شكل فالش فيديو أو تسجيالت فيديو على‬ ‫ٍ‬ ‫موقع «فيسبوك»؟‬ ‫ّ‬ ‫ّ‬ ‫ما من وسيلة لحماية هويتنا من الكشف عند اطالعنا على تسجيالت فيديو فالش. إال أنّه في حال لم نكن قلقين حيال تتبعنا من قبل هذه‬ ‫ٍ‬ ‫ً‬ ‫المواقع (مثال يوتيوب) وحيال المواقع التي تنتحل الهوية نفسها، وفي حال كنتم عدم مكترثين بإمكانية أن تتنبه جهات الرقابة المحلية إلى‬ ‫ّ‬ ‫أنّكم تقومون بزيارة هذه المواقع، بإمكانكم عندئذ تمكين إضافات الفالش (‪ )Flash Plugin‬واإلطالع على أي تسجيل فيديو.‬ ‫ّ‬ ‫ٍ‬ ‫ً‬ ‫بعض األشخاص يجدون أن اإلنترنت لديهم تصبح بطيئة جدًا عند استخدام «تور». هل هذا صحيح؟‬ ‫ّ‬ ‫نعم، من الممكن أن يصبح العمل ببرنامج «تور» أبطأ من استعمال اإلنترنت بطريقة عادية. هناك بعض األسباب وراء هذا األمر: (1) يتم إرسال‬ ‫ّ‬ ‫حركتك عبر ثالثة خوادم في الشبكة ويمكن لهذه الخوادم أن يكون مقرها في أي مكان في العالم، (2) يستخدم ما يقارب 008 ألف شخص‬ ‫ّ‬ ‫ً‬ ‫ّ ّ‬ ‫«تور» يوميًا، إال أن الشبكة ال تتضمن سوى 0052 خادم للتعامل مع هذه الحركة، (3) يستخدم البعض شبكة «تور» لتنزيل ملفات كبيرة (مثال‬ ‫ّ‬ ‫أفالم عبر برنامج «بت تورنت» ‪.)BitTorrent‬‬ ‫71‬
  • 19.
    ‫هل بإمكانك ذكرأعداد لمستخدمي «تور» تم إحصاؤها مؤخرًا؟‬ ‫ٍ‬ ‫ِ‬ ‫ابتداء من 3 تشرين األول/أكتوبر1102 نقدر أن عدد المتصلين مباشرة بشبكة «تور» قد بلغ 004 ألف مستخدم، إضافةً إلى 004 ألف مستخدم‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫ّ ّ‬ ‫ً‬ ‫آخرين متصلين عبر خوادم وسيطة (‪ .)Bridges‬والخادم الوسيط هو ببساطة خادم بإمكان أحدهم استعماله لإلتّصال بالجزء المتبقي من‬ ‫ٌ‬ ‫ٍ‬ ‫شبكة «تور».‬ ‫هل لديك أي تعليق بشأن هذه األرقام أو التطورات األخيرة؟ هل هناك أية مفاجآت؟ أو أي تطورات أساسية؟‬‫ِ‬ ‫ّ‬ ‫ال شك أننا شهدنا زيادة كبيرة في عدد المستخدمين في نيسان/أبريل 1102 تقريبًا. وبإمكاننا عزو ذلك إلى الربيع العربي، إال أنه في أي حال،‬ ‫ّ‬ ‫من الرائع رؤية المزيد من األشخاص يستخدمون «تور» لتصفح اإلنترنت بأمان.‬ ‫و تجدر اإلشارة إلى أنّه من وقت إلى آخر، قد يعمد أحدهم إلى حجب «تور» وربما قد نشهد تراجع عدد المستخدمين من بلد معين. فقد قررت‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫إيران مثال حجب «تور» في بداية أيلول/سبتمبر لتحول بالتالي دون وصول المستخدمين إلى خدمة إنترنت غير خاضعة للرقابة. إال أنّنا عالجنا‬ ‫المشكلة في يوم واحد وأطلقنا نسخةً جديدة من «تور» الذي يسمح مجددًا لإليرانيين باإلتصال بشبكة «تور».‬ ‫ً‬ ‫هل تعتقدين أن مستخدمي اإلنترنت على اطالع جيد بوسيلة مماثلة لتجنب الرقابة وحماية خصوصيتهم ؟‬ ‫ٍ ّ ٍ‬ ‫ّ‬ ‫ّ‬ ‫أعتقد أن مستخدمي اإلنترت يدركون أن األدوات المضادة للرقابة متوفرة، إنما ربما ليس «تور» على وجه التحديد. هناك حلول عديدة متوفرة‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫ّ‬ ‫على اإلنترنت قد تسمح لك بتخطي الرقابة، إال أن قليل هو عدد هذه الحلول الذي سيبقيك فعليًا آمنًا ومجهول الهوية في الوقت نفسه.‬ ‫ّ‬ ‫نحاول إيصال هذه الفكرة بأفضل طريقة ممكنة والسفر إلى كافة أنحاء العالم للقيام بدورات تدريبية ومحادثات.‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫«!‪ »Hide My Ass‬هو برنامج «بروكسي» و «شبكة افتراضية خاصة» (‪ )VPN‬يسمح لك بتخطي الرقابة. يدعي القيمون على هذا البرنامج‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫في موقعهم اإللكتروني أن الحل آمن وأنه يمكنك من التصفح وأنت مجهول الهوية. إال أنه منذ أسبوع أو أسبوعين، علمنا أن هذه الخدمة‬ ‫ّ‬ ‫أبقت على سجالت عمليات الدخول لمستخدميها، والمصدر من حيث يقومون باإلتصال إلخ. وذكر القيمون على الموقع في إحدى مدوناتهم‬ ‫ّ‬ ‫أيضًا أنّهم قد يتعاونون مع سلطات‬ ‫ّ‬ ‫تنفيذ القانون في حال تلقوا أمرًا من‬ ‫المحكمة.‬ ‫وأما «تور»، فال يبقي على سجالت‬ ‫ٍ‬ ‫ّ‬ ‫لعمليات الدخول الخاصة بمستخدمي‬ ‫الشبكة. ال ندري من أنتم، وماذا‬ ‫تفعلون عندما تستخدمون «تور».‬ ‫كما أنّنا ال نعلم مع من تتواصلون،‬ ‫ومدى استخدامكم لبرنامج «تور» أو‬ ‫متى قمتم بتنزيله. هذه ميزةٌ من بين‬ ‫ميزات كثيرة تجعل «تور» مختلفًا عن‬ ‫ٍ‬ ‫ّ ٍ‬ ‫األدوات المضادة للرقابة المتوفرة.‬ ‫هل هناك دول ال يعمل برنامج‬ ‫«تور» فيها؟‬ ‫لم نسمع أن برنامج «تور» ال يعمل‬ ‫ّ‬ ‫في دولة محددة. إال أنّه ما لم يخبرنا‬ ‫ّ‬ ‫المستخدمون أن البرنامج ال يعمل، لن‬ ‫ّ‬ ‫نتمكن من اكتشاف األمر. وتحاول في‬ ‫ّ‬ ‫هذا الصدد بعض الحكومات أن تحجب‬ ‫«تور»، وهي تنجح في هذا المسعى‬ ‫إلى حد ما. إال أنّه من الصعب حجب‬ ‫ّ‬ ‫«تور» كليًا.‬ ‫81‬
  • 20.
    ‫حماية الخصوصية باستخدامبرنامج «تور»‬ ‫كاردوخ كال‬ ‫ِ‬ ‫حماية الخصوصية في الدول التي تراقب اإلنترنت‬ ‫هي من األمور الضرورية للناشطين الذين يعتمدون‬ ‫ّ‬ ‫بشكل أساسي على هذه الشبكة للتواصل فيما‬ ‫ٍ‬ ‫ٍ‬ ‫بينهم وإيصال ما يحصل من أحداث في دولهم إلى‬ ‫ٍ‬ ‫العالم.‬ ‫ولذلك نجد العديد من مطوري البرمجيات يعملون‬ ‫ّ‬ ‫ّ‬ ‫على تطوير التطبيقات واألدوات التي تُساعد‬ ‫ّ‬ ‫الناشطين على التخفي وحماية خصوصيتهم،‬ ‫ّ‬ ‫ويعتبر برنامج «تور» (‪ )Tor‬من أشهرها، ومهمته‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫األساسية إخفاء هوية المستخدم خالل تصفح اإلنترنت. ويشترك الناشطون حول العالم في‬ ‫ّ ُ‬ ‫ّ‬ ‫برنامج «تور» من أجل اإلستفادة من حماية الخصوصية، حتى أن بعضهم يستعمل حاسوبه‬ ‫ّ‬ ‫ّ‬ ‫الشخصي لتقديم المساعدة للعديد من الناشطين اآلخرين. هذا يعني أن التشاركية‬ ‫ّ‬ ‫ّ‬ ‫لمحة تاريخية:‬ ‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 02 أيلول/سبتمبر من العام 2002، وذلك بواسطة مجموعة من مطوري برامج الحماية عبر‬ ‫ُ ّ‬ ‫ّ‬ ‫اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 31 آب/أغسطس من العام 4002، وقد تم دعم البرنامج ماديًا‬ ‫ّ‬ ‫ّ‬ ‫من قبل العديد من المنظمات الداعمة للحريات. ومن المهم أن نذكر أن «تور» كان أداة فعالةً في مساعدة الناشطين في الثورة المصرية،‬ ‫ّ‬ ‫ً ّ‬ ‫ّ‬ ‫والثورة السورية مؤخّ رًا.‬ ‫ّ ُ‬ ‫طريقة اإلستعمال:‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ِّ‬ ‫يمكن تحميل «تور» والمتصفح الذي ينصح القيمون على المشروع باستخدامه مباشرة من الموقع التابع للمشروع. كخطوات أساسية الستعمال‬ ‫ً‬ ‫برنامج «تور»، يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي، مع األخذ باإلعتبار أن «تور» اليصبح آمنًا لإلستخدام إلّا بعد‬ ‫ّ‬ ‫ُّ‬ ‫ّ‬ ‫أن يتغير لون البصلة من األصفر إلى األخضر.‬ ‫ّ‬ ‫مبدأ العمل:‬ ‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له، وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل البيانات‬ ‫ٍ ُ‬ ‫ٍ‬ ‫ّ‬ ‫وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجغرافي لكل طبقة بشكل مختلف عن الطبقة األخرى قبل إعادة تجميعها‬ ‫ُ‬ ‫في الطبقة األخيرة، ومن ثم توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج «تور» بعكس العملية ثم عكس‬ ‫ّ‬ ‫ّ‬ ‫91‬
  • 21.
    ‫لمحة تاريخية:‬ ‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 02 أيلول/سبتمبر من العام 2002، وذلك بواسطة مجموعة من مطوري برامج‬ ‫ُ ّ‬ ‫ّ‬ ‫الحماية عبر اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 31 آب/أغسطس من العام 4002، وقد‬ ‫تم دعم البرنامج ماديًا من قبل العديد من المنظمات الداعمة للحريات. ومن المهم أن نذكر أن «تور» كان أداة فعالةً في مساعدة‬ ‫ً ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الناشطين في الثورة المصرية، والثورة السورية مؤخّ رًا.‬ ‫ّ ُ‬ ‫ّ‬ ‫طريقة اإلستعمال:‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ِّ‬ ‫يمكن تحميل «تور» والمتصفح الذي ينصح القيمون على المشروع باستخدامه مباشرة من الموقع التابع للمشروع. كخطوات أساسية‬ ‫ً‬ ‫ّ‬ ‫ُّ‬ ‫الستعمال برنامج «تور»، يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي، مع األخذ باإلعتبار أن «تور» اليصبح آمنًا‬ ‫ّ‬ ‫لإلستخدام إلّا بعد أن يتغير لون البصلة من األصفر إلى األخضر.‬ ‫ّ‬ ‫مبدأ العمل:‬ ‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له، وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل‬ ‫ٍ ُ‬ ‫ٍ‬ ‫ّ‬ ‫البيانات وتحويلها من طبقة إلى أخرى، وتغيير ترميز التشفير والمكان الجغرافي لكل طبقة بشكل مختلف عن الطبقة األخرى قبل‬ ‫ُ‬ ‫إعادة تجميعها في الطبقة األخيرة، ومن ثم توجيه الطلب للمكان المطلوب في انتظار الرد. وعندما يأتي الرد، يقوم برنامج «تور»‬ ‫ّ‬ ‫بعكس العملية ثم عكس عملية التشفير حتى يتم الوصول لجهاز حاسوبك وإعادة تجميع البيانات وفك تشفيرها.‬ ‫ّ‬ ‫وتتكون البيانات الصادرة من أجهزة الحاسوب من قسمين: القسم األول هو رأس التوجيه الخاص بالمعلومات (‪ ،)Header‬وهو يظهر‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫مصدر المعلومات ووجهتها. أما القسم الثاني فهو الخاص بالبيانات المحمولة (‪ ،)Data Payload‬وهي أي شيء يجري إرساله، مثل‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫رسالة إلكترونية أو موقع على اإلنترت أو مقطع فيديو، إلخ.‬ ‫تتمكن مزودات خدمة اإلنترنت (‪ )ISPs‬عادة من معرفة مصدر المعلومات التي خرجت ووجهتها لكون ذلك موجود في رأس التوجيه،‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫حتى وإن كانت المعلومات التي يتبادلها المستخدم مشفرةً. لذا، يصبح من الممكن تتبع نشاط المستخدم عبر اإلنترت وجمع قدر‬ ‫وافر من المعلومات عنه.‬ ‫ٍ‬ ‫أما الفكرة وراء «تور»، فتشبه إلى حد بعيد سلوك شخص ما طريق متعرجة يصعب تتبعها ثم إزالة اآلثار المتروكة بعد مروره. إذ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫تكون هوية المستخدم والمواقع التي قام بتصفحها مجهولةً بالنسبة لمزود اإلنترنت.‬ ‫ّ‬ ‫ّ‬ ‫ِ‬ ‫ّ‬ ‫لدى محاولة المستخدم اإلتّصال بموقع معين على اإلنترت، يقوم «تور» بتحديد عدة عقد (أونقاط اتصال) تستخدم «تور» بين المصدر‬ ‫ُ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫والهدف، ويكون معظم هذه العقد أجهزة حاسوب شخصية. ينتقي «تور» عشوائيًا طريقًا مؤلفًا من عدة عقد، فيجري إرسال معلومات‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫مشفرة من عقدة إلى التالية، إلى أن يصل طلب المعلومات إلى الهدف، حيث يتم فك التشفير لمعرفة محتوى الطلب. باإلضافة إلى‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ّ‬ ‫بقاء مضمون المعلومات المنقولة مجهوالً لكونه مشفرًا، يبقى الطريق الكامل الذي سلكته هذه المعلومات مجهوالً أيضًا، فكل‬ ‫ّ‬ ‫واحدة من هذه العقد تسطيع أن تحدد العقدة الموجودة قبلها وتلك الموجودة بعدها فحسب. لذا، سيتعذر على الجهة التي‬ ‫ُ‬ ‫تحاول تتبع مرور المعلومات تحديد هوية المستخدم. وعند القيام بنشاط جديد، يقوم «تور» بإرسال المعلومات عبرطريق جديد،‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫وذلك بهدف عدم ربط األنشطة المتعددة بالمستخدم نفسه.‬ ‫فلنأخذ المثال التالي: توجهت سارة إلى موقع ‪ ،noreply.com‬فظهر في بيانات الموقع أنّها تتّصل باإلنترنت من جامعة هارفرد‬ ‫ّ‬ ‫‪ .Harvard‬وعندما أعادت الكرة، حدث األمر نفسه، وظهر أنّها تتّصل من ألمانيا مع أنّها كانت موجودة في السودان. فاستنتجت أن‬ ‫َ ّ‬ ‫«تور» يغير هويتها عند كل طلب، مما يساعدها على إخفاء هويتها.‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ُ ّ‬ ‫ويبدو مبدأ عمل برنامج «تور» واضحًا من خالل الرسم التالي:‬ ‫لدي مخدم وموقع، هل يستطيع «تور» حمايتي؟‬ ‫ّ‬ ‫ُّ‬ ‫يعد تدفق البيانات من جهاز الحاسوب الخاص بك، وبغض النظر عن التطبيق الذي تستخدمه، مثل (‪ ،)FTPClient-Messengers‬من‬ ‫ُ ّ‬ ‫ّ‬ ‫ُ‬ ‫ُّ‬ ‫األمور التي تُسهل الكشف والتعقب. ومن الممكن أن يتم كشف كلمات السر التي تستخدمها مما يعرض مخدمك (‪ )Server‬لخطر‬ ‫ُ ّ‬ ‫ّ‬ ‫اإلختراق والتدمير بشكل دائم.‬ ‫ٍ‬ ‫ٍ‬ ‫وفي هذا اإلطار، وبغية حمايتك والحفاظ على سرية نشاطاتك، يقوم «تور» بربط األدوات التي تستخدمها إلدارة مواقعك عن طريق‬ ‫ّ‬ ‫ِ‬ ‫ُ‬ ‫02‬
  • 22.
    ‫ُ ّ‬ ‫موفر التشفير (‪ )Encryption Provider‬عبر بروتوكول للتشفير (‪.)Socks‬‬ ‫ّ‬ ‫ُّ‬ ‫وبما أن التصفح هو من أهم الخدمات التي يقوم برنامج «تور» بتوفير الحماية والخصوصية لكل من‬ ‫ّ‬ ‫ّ‬ ‫يستخدمها، يزود برنامج «تور» بمتصفح الـ ‪ Firefox‬المحمول (‪ )Portable Version‬مما يوفّ‬ ‫ُ ر الحماية‬ ‫ُ َّ‬ ‫للـ‪ .Https‬وهكذا يكون باإلمكان تشغيل برامج التراسل كـ ‪ Skype‬أو ‪ Messenger‬عبر الـ )4 ‪SOCKS‬‬ ‫ُ‬ ‫‪ ،)& SOCKS 5 protocols‬أي البروتوكوالت التي يوفرها برنامج ‪ Polipo‬المرفق بـ‪. Tor‬‬ ‫ُ‬ ‫ُ‬ ‫ال أملك معلومات خطيرة، فلماذا أحمي خصوصيتي؟‬ ‫ّ‬ ‫ال تقتصر خدمات برنامج «تور» على تشفير البيانات وإخفاء مضمون الرسائل التي تقوم بإرسالها‬ ‫فحسب، بل تتضمن أيضًا حماية خصوصيتك بشكل عام. فعلى سبيل المثال، تقوم العديد من‬ ‫ّ‬ ‫المواقع والشركات بجمع البيانات من مصادر متعددة عن مستخدميها عن طريق اختصاصيين في‬ ‫ُ‬ ‫ّ‬ ‫ُ‬ ‫جمع المعلومات، ثم تعيد تجميعها، مما يعرض المستخدمين للمزيد من اختراق الخصوصية.‬ ‫ّ‬ ‫ُ‬ ‫ُ ّ‬ ‫إن توفير الحرية والخصوصية هو من التحديات الكبرى التي تواجهنا في الوقت الحالي، وخصوصًا مع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫تزايد عدد الشركات التي تعمل على تحليل نشاطاتنا عبر اإلنترنت وخلق األدوات التي تجعلنا عرضةً‬ ‫للكشف، السيما في األعمال التجارية والنشاطات اإلعالمية. ولذلك، فإن التطبيقات التشاركية كبرنامج‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫«تور»، والتي ال تعود ملكيتها ألشخاص أو جهات معينة وتعمل على حماية خصوصيتنا، تستحق الثقة‬ ‫ّ‬ ‫ٍ ُ ّ‬ ‫ٍ‬ ‫ّ‬ ‫وال غنى لنا عنها.‬ ‫12‬
  • 23.
    ‫تقارير عن استهدافأجهزة‬ ‫حاسوب تعمل بنظام «ماك»‬ ‫ٍ‬ ‫يبدو أن الحواسيب العاملة بنظام تشغيل «ماك» لم تعد بمأمن من الهجمات اإللكترونية، بحسب ما تشير بعض التقارير،‬ ‫ٍ‬ ‫ّ‬ ‫مما يظهر ضرورة تحديث أنظمة الحماية من البرمجيات الخبيثة بشكل دوري بهدف الحفاظ على سالمة أجهزة الحاسوب.‬ ‫ّ ُ‬ ‫فقد تعرضت عدة منظمات غير حكومية في إقليم التيبت – وهو إقليم تحت السيطرة الصينية يسعى إلى نيل استقالله‬ ‫ّ‬ ‫ٌ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ظم «ويندوز» فحسب، بل تعدتها‬ ‫ّ‬ ‫– إلى سلسلة من عمليات القرصنة اإللكترونية المنظمة، لم تستهدف األجهزة العاملة بنُ ُ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫إلى تلك العاملة بنظام «ماك» المنتجة من قبل شركة «أبل»، وهو نظام يسود اإلعتقاد بأنّه بمأمن من شر الفيروسات.‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫فقد بعث المهاجمون إلى هذه المنظمات برسائل إلكترونية تتضمن إما ملفات «أوفيس» تحمل فيروسات وإما روابط إلى‬ ‫ّ ٍ‬ ‫ّ‬ ‫مواقع إلكترونية خبيثة. ومن الممكن لبعض ملفات «أوفيس» الخاصة بنظام «ماك» أن تنقل الفيروسات إلى األجهزة العاملة‬ ‫به، وذلك باستغالل ثغرة أمنية موجودة في برنامج «أوفيس» الخاص بنظام «ماك». ورغم سد هذه الثغرة منذ ثالث سنوات،‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫إال أن الحماية من هذه اإلصابة ال تكون فاعلة إال إذا قام المستخدم بتنصيب التحديث او اإلضافة الخاصة بهذه المعالجة.‬ ‫ّ‬ ‫الروابط الموجودة في تلك الرسائل كانت تؤدي إلى صفحات تحتوي على شيفرة خبيثة خاصة بنظام «جافا»، تعمل على‬ ‫ٍ‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫استغالل ثغرة (‪ ،)3544-2011-CVE‬مع العلم أن هذه الثغرة كانت قد ُأقفلت في شهر تشرين الثاني/نوفمبر الماضي.‬ ‫ّ‬ ‫والعنصر المميز في هذه الهجمة كان وجود مسقط (‪ – )Dropper‬وهو نوعٌ من البرامج يتيح تنصيب برمجيات خبيثة بشكل‬ ‫ٍ‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ُ ِ ٍ‬ ‫ّ‬ ‫ّ‬ ‫يصعب اكتشافه – على المواقع اإللكترونية الخبيثة، بمقدوره أن يصيب األجهزة العاملة بكل من نظامي «ماك» و «ويندوز»،‬ ‫إذا لم يكن الجهاز يتمتع بنظام «جافا» محدث.‬ ‫ُ َّ‬ ‫ويقوم المسقط بتحديد نظام التشغيل المستعمل في الحاسوب عبر فحص متوالية عميل المستخدم (‪User Agent‬‬ ‫ُ ِ‬ ‫ّ‬ ‫‪ )String‬من المتصفح، ومن ثم انتقاء الحمل الصافي (‪ - )Payload‬وهو المصطلح الذي يشير إلى محتوى المعلومات التي‬ ‫ّ‬ ‫تتنقل عبر اإلنترت - المناسب والقادر على فتح باب خلفي في نظام التشغيل يتيح للمهاجمين الدخول. فالحمل الصافي‬ ‫ٍّ‬ ‫ٍ‬ ‫ّ‬ ‫الذي نشره هذا المسقط على األجهزة العاملة بنظام «ويندوز» هو أحد أشكال ‪ ،Ghost RAT‬وهو «تروجان» يتيح النفاذ‬ ‫ُ ِ‬ ‫ٌ‬ ‫ٌ‬ ‫ٌ‬ ‫البعيد (‪ . )Remote Access‬أما في األجهزة العاملة بنظام «ماك»، فقد استُ خدم حمل صافي جديد يشار إليه باسم /‪OSX‬‬ ‫ِ‬ ‫‪ ،Lamadai.A‬قامت مؤسسة «إيست» (‪ )Eset‬بتحليله، فوجدت أنّه قد قام بنسخ نفسه إلى: //‪Library/Audio/Plug-Ins‬‬ ‫ِ‬ ‫‪ ، AudioServer‬فيظهر لمستخدمي نظام 2.7.01 ‪ OS X‬أنّه ليس دائمًا. بعد أن يتم تنصيب هذا الحمل الصافي، يحاول‬ ‫ُ‬ ‫األخير اإلّتصال بخادم التحكم والسيطرة (‪ )C&C Server‬بشكل مشفر. وقد استطاعت «ايست» أن ترصد مهاجمًا يتّصل‬ ‫ِ‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫بآلة اختبار (‪ ،)Test Machine‬ويتصفح نظام الملفات (‪ )File System‬ويستحوذ على نظام عالقة المفاتيح (‪– )Keychain File‬‬ ‫ّ‬ ‫ّ‬ ‫البرنامج الخاص ب «ماك» الذي يتيح تنظيم كلمات السر – وملفات «الكوكيز» الخاصة بمتصفح «سافاري». وقد تم سد الثغرة‬ ‫ّ‬ ‫ّ‬ ‫طلقا‬ ‫في نظام «جافا» المستخدم في «ماك» في تحديثين هما ‪ Mac OS X 10.7.1 Update‬و‪ Mac OS X 10.6 Update‬الذين أُ‬ ‫في شهر تشرين الثاني/نوفمبر الماضي.‬ ‫22‬
  • 24.
    ‫‪S‬‬ ‫تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SH‬‬ ‫ ‬ ‫إن ‪ Secure Shell) SSH‬أو «الصدفة اآلمنة») هو أحد بروتوكوالت شبكة اإلنترنت، وهو البروتوكول المسؤول عن حماية البيانات التي‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫تتدفق عبر الشبكة عن طريق تشفيرها أثناء اإلرسال وإعادة فكها أثناء اإلستقبال.‬ ‫لكون الـ ‪ SSH‬بروتوكول، فهو ليس برنامجًا، إال أنّنا نحتاج لبرامج كي نتكمن من استخدامه.‬ ‫ّ‬ ‫نحتاج من أجل تشغيل هذا البروتوكول لـما يلي:‬ ‫- عنوان المخدم أو المعرف الرقمي ‪IP Address‬‬ ‫ّ‬ ‫- المنفَ ذ ‪PORT‬‬ ‫َ‬ ‫- إسم المستخدم‬ ‫- كلمة السر‬ ‫ّ‬ ‫ّ‬ ‫يتم إرسال هذه البيانات بواسطة قناة اتّصال مشفرة (‪.)SSL‬‬ ‫ّ‬ ‫نستطيع اإلستفادة من خدمة مهمة جدًا عن طريق الـ‪ SSH‬أال وهي الـ‪ Tunneling‬التي تتيح إنشاء قناة آمنة لتبادل بيانات اإلنترنت‬ ‫ٍ‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫وذلك بتفعيل الـ5‪ SOCKS‬الداخلي ونستطيع بذلك انشاء قناة آمنة للمتصفحات بجميع أنواعها، باإلضافة إلى برامج التواصل‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫مثل»سكايب» (‪ ...)Skype‬الخ.‬ ‫- في البداية، نحتاج لبرنامج ‪ PUTTY‬الذي سيعمل كعميل لبروتوكول الـ‪.SSH‬‬ ‫تحميل ‪ SSH‬لمستخدمي الويندوز‬ ‫ً‬ ‫بدايةً ، علينا أن نقوم بتنزيل ملف ‪ .Putty‬لكي يعمل البرنامج يجب أن يكون الحاسوب متّصال باإلنترنت.‬ ‫نقوم بفتح البرنامج والذي ستكون واجهته كالتالي:‬ ‫نقوم تاليًا بالضغط على الخيار ‪ SSH‬من القائمة اليسرى ونتّجه إلى ‪.Tunnels‬‬ ‫ُ‬ ‫تعتبر الـ ‪ SSH Tunnels‬إحدى خدمات بروتوكول الـ ‪ SSH‬والتي بدورها تقوم بتحويل الجهاز المراد اإلتّصال به الى بروكسي يدعم الـ‬ ‫5‪.SOCKS‬‬ ‫32‬
  • 25.
    ‫- نقوم بكتابةرقم المنفَ ذ المراد فتحه داخليًا من أجل تفعيل الـ 5‪ SOCKS‬في مربع الـ ‪ ، Source Port‬مثال 0909‬ ‫ً‬ ‫َ‬ ‫- ونقوم بتحديد خيار ‪ Dynamic‬من الخيارات، ومن ثم الضغط على ‪ Add‬كما هو مبين في الصورة أدناه.‬ ‫ّ‬ ‫ بعدها يتم الضغط على الخيار ‪ Session‬من مجموعة الخيارات في الجهة‬ ‫-‬ ‫اليسرى، وكتابة البيانات التي تم تزويدكم بها.‬ ‫- ‪ HOST NAME‬وهو عنوان‬ ‫المخدم من الممكن أن يكون‬ ‫‪ IP Address‬أو قد يكون‬ ‫نطاقًا إلكترونيًا (‪.)Domain‬‬ ‫- ‪ Port‬وهو المنفَ ذ المفتوح‬ ‫َ‬ ‫في المخدم.‬ ‫ تحديد خيار ‪ SSH‬كما هو‬ ‫-‬ ‫مبين.‬ ‫ّ‬ ‫ الضغط على ‪ Open‬في‬ ‫-‬ ‫األسفل.‬ ‫- ستظهر النافذة التالية:‬ ‫قوموا بإدخال إسم المستخدم والضغط على ‪ Enter‬ومن ثم كتابة كلمة‬ ‫السر، علمًا أن كلمة السر ال تظهر ال كنجوم وال كأحرف.‬ ‫بعد ظهور هذه الرسالة، والتي تعني أنه تم اإلتّصال بنجاح بالمخدم عن‬ ‫ّ‬ ‫طريق الـ ‪ ،SSH‬سنقوم بتشغيل متصفح «الفايرفوكس» وبرنامج «السكايب»‬ ‫عبر هذا اإلتّصال.‬ ‫42‬
  • 26.
    ‫بواسطة الـ ‪SSH‬‬ ‫تشفيراإلتصال وتجاوز البروكسي ‬ ‫- ‪:FireFox‬‬ ‫نتجه لقائمة ‪ Firefox‬ومن ثم ‪ Options‬ومن ثم‬ ‫‪ Options‬مرة ُأخرى.‬ ‫ّ‬ ‫بعد فتح الخيارات نتجه لخصائص الـ ‪Network‬‬ ‫كما هو مبين في الصورة التالية.‬ ‫ّ‬ ‫52‬
  • 27.
    ‫بعدها ستظهر النافذةالتالية. يرجى إدخال األرقام كما هي مع‬ ‫مراعاة تواجد الرقم 0 في مستطيالت المنفذ‬ ‫والتأكد من إضافة الـ 1.0.0.721 ‪ SOCKS Host‬والبورت الخاص‬ ‫به 0909‬ ‫ ‬ ‫- لتشغيل برنامج «سكايب»:‬ ‫من قائمة ‪ Tools‬نتوجه لخيار ‪ Options‬ومن ثم نتبع الخطوات التالية:‬ ‫يتوجب بعد ذلك إعادة تشغيل برنامج «سكايب»‬ ‫ّ‬ ‫وبهذا يكون اتّصالكم مؤمنًا بنسبة مئة بالمئة.‬ ‫ٍ‬ ‫ّ‬ ‫62‬
  • 28.
    ‫أفضل اختصارات لوحةالمفاتيح‬ ‫أفضل اختصارات لوحة المفاتيح (‪ )Keyboard Shortcuts‬لتسهيل‬ ‫استعمال اإلنترنت والكمبيوتر‬ ‫تمكنك اختصارات لوحة المفاتيح من تسريع نشاطاتك اليومية‬ ‫ّ‬ ‫ّ‬ ‫أثناء استخدام اإلنترنت وإراحة معصمك من النقر على فأرة‬ ‫ٌ ُ ّ‬ ‫الكمبيوتر أو الماوس (‪ .)Mouse‬فهناك اختصارات متوفرةٌ لكل‬ ‫ما يخطر في بالك، من تحرير المحتوى إلى السيطرة على البرامج‬ ‫ً‬ ‫وتصفح صفحات الويب. مثال، بإمكانك أن تستعمل اختصارات‬ ‫ٍ‬ ‫ُّ‬ ‫لحفظ الرسائل في جيميل (‪ ،)Gmail‬وإضافة روابط إلى مستندات‬ ‫ُ‬ ‫وورد (‪ )Word‬عدا عن تعيين (‪ )Bookmark‬الصفحات المفضلة‬ ‫ّ‬ ‫على اإلنترنت.‬ ‫في هذه المقالة، سيتم التطرق إلى أفضل اإلختصارات المستعملة‬ ‫ّ‬ ‫في لوحة المفاتيح وأكثرها إفادة في توفير الوقت والجهد عند‬ ‫ً‬ ‫اإلختصارات التي يفيد أن نعرفها. حدد أي شيء - نصًا أو ملفًا‬ ‫ّ‬ ‫القيام بمهام على الكمبيوتر.‬ ‫ٍ‬ ‫على سطح المكتب (‪ )Desktop‬على سبيل المثال - واضغط على‬ ‫هذين المفتاحين لنسخ المحتوى إلى حافظة ويندوز.‬ ‫إختصارات ويندوز الضرورية‬ ‫ّ‬ ‫معظم اختصارات لوحة المفاتيح التالية يمكن استخدامها في‬ ‫ُ‬ ‫‪Ctrl + X‬‬ ‫أنظمة مختلفة، إذ تعمل في العديد من برامج الويندوز باإلضافة‬ ‫ٍ‬ ‫ٍ‬ ‫قطع أو قص المحتوى (‪)Cut Content‬‬ ‫ّ‬ ‫إلى إصدارات نظام التشغيل مايكروسوفت المختلفة. من الممكن‬ ‫ُ‬ ‫ُ‬ ‫وهو يعمل بالطريقة نفسها التي يعمل بها ‪ ،Ctrl+C‬إال أنّه ينقل‬ ‫أن تكون قد تعرفت على هذه اإلختصارات من قبل، ولكن من‬ ‫ّ‬ ‫الملف المحدد إلى الحافظة بدالً من نسخه.‬ ‫ُ ّ‬ ‫المفيد أن يتُ م تذكيرك بإفادتها وطريقة استعمالها.‬ ‫ُ‬ ‫‪Ctrl + V‬‬ ‫1‪F‬‬ ‫لصق المحتوى (‪)Paste Content‬‬ ‫إحصل على المساعدة (‪)Help‬‬ ‫ُ‬ ‫باستخدامه بعد ‪ ،Ctrl+X/Ctrl+C‬يقوم هذا اإلختصار بلصق‬ ‫إذا كنت بحاجة للمساعدة في ويندوز أو في برنامج معين،‬ ‫ّ ٍ‬ ‫ٍ ُ‬ ‫ٍ‬ ‫ّ‬ ‫المحتوى المنسوخ حيث تضع المؤشر (‪.)Cursor‬‬ ‫ّ‬ ‫قم بالضغط على مفتاح 1‪ F‬للحصول على خيارات فتح ملفات‬ ‫ُ‬ ‫المساعدة ذات الصلة. وتختلف النتائج تبعًا للبرنامج الذي تقوم‬ ‫باستخدامه، ال سيما أن بعض البرامج ال تمتلك خاصيات المساعدة.‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫‪Ctrl + A‬‬ ‫أما إذا لم يساهم الضغط على هذا المفتاح بالحصول على خيارات‬ ‫ُ‬ ‫ُ‬ ‫ّ‬ ‫تحديد الكل (‪)Select All‬‬ ‫د أن زر‪ Function Lock‬أو ‪ F lock‬في وضع التشغيل.‬ ‫ّ‬ ‫الدعم، تأكّ‬ ‫وهذا اإلختصار يحدد كافة الملفات الموجودة في مجلد، أو ّ‬ ‫كل‬ ‫ّ‬ ‫ّ‬ ‫ُ ّ‬ ‫النصوص/الرسومات في مستند أو على صفحة ويب.‬ ‫ٍ‬ ‫ُ‬ ‫‪Ctrl + C‬‬ ‫نسخ المحتوى (‪)Copy Content‬‬ ‫ُ‬ ‫جنبًا إلى جنب مع ‪ ،Ctrl+V‬هذا اإلختصار هو أحد أهم‬ ‫72‬
  • 29.
    ‫وظيفة هذا المفتاحهي تفعيل خيارات القائمة. إضغط على 01‪F‬‬ ‫متبوعًا بأي حرف (‪ T‬لـ ‪ Tools‬أو أدوات على سبيل المثال) لفتح‬ ‫ٍ‬ ‫ِّ‬ ‫القائمة. كما أن الضغط على ‪ Alt‬له الوظيفة ذاتها. ويعمل هذه‬ ‫ّ‬ ‫اإلختصار أيضًا في .‪Microsoft Office‬‬ ‫01‪Shift + F‬‬ ‫ُ ّ‬ ‫فتح قائمة الزر األيمن ألي ملف أو مجلد (‪)View Right-Click Menu‬‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫م إضغط على هذين المفتاحين على لوحة‬ ‫ّ‬ ‫ُ ّ‬ ‫حدد الملف أو المجلد ثُ‬ ‫ّ‬ ‫المفاتيح لعرض القائمة، وهو ما يعادل النقر على الزر األيمن من‬ ‫الماوس لتحديد خيار ما.‬ ‫‪Ctrl + Z‬‬ ‫التراجع عن اإلجراء (‪)Undo Action‬‬ ‫ُ‬ ‫إذا قمت بخطأ في تطبيق ما، سيؤدي هذا الجمع بين المفتاحين‬ ‫ُ‬ ‫2‪F‬‬ ‫إلى التراجع عن اإلجراء األخير. إستمر بالضغط على المفتاحين‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫إعادة تسمية أو تغيير إسم الملفات أو المجلدات (‪)Rename‬‬ ‫للتراجع عن اإلجراء أو العملية التي تقوم بها.‬ ‫ّ‬ ‫ُ‬ ‫قد يؤدي تغيير إسم الملفات إلى إطالق أو فتح تلك الملفات دفعةً‬ ‫ُ ّ‬ ‫واحدةً. حدد الملف الذي تريد تغيير إسمه، ثم إضغط على زر أو‬ ‫ّ‬ ‫‪Ctrl + Y‬‬ ‫مفتاح 2‪ F‬إلعادة تسمية الملف على الفور.‬ ‫إعادة العملية (‪)Redo Action‬‬ ‫ّ‬ ‫إذا تراجعت عن إجراء باستخدام ‪ Ctrl+Z‬ثم غيرت رأيك، إضغط‬ ‫ّ‬ ‫5‪F‬‬ ‫على هذه المفاتيح الستبدال التراجع.‬ ‫تجديد أو تحديث الصفحة (‪)Refresh‬‬ ‫ويجدد هذا المفتاح نافذة صفحة الويب المفتوحة، سطح المكتب،‬ ‫ُ ّ‬ ‫‪Alt + Tab‬‬ ‫أو المجلد، إلخ.‬ ‫التنقل بين نوافذ البرامج (‪)Switch Between Windows‬‬ ‫ُّ‬ ‫بجميع البرامج‬ ‫إضغط على هذين المفتاحين فتظهر أمامك قائمةٌ‬ ‫ّ‬ ‫01‪F‬‬ ‫أو النوافذ المفتوحة في ذات الوقت. وهكذا تستطيع التنقل بين‬ ‫فتح خيارات القائمة (‪)Open Menu Options‬‬ ‫هذه البرامج دون استخدام الماوس. وعندما تصل الى النافذة‬ ‫ّ‬ ‫التي تريدها، توقف عن الضغط.‬ ‫‪ Ctrl + Windows‬شعار مفتاح + ‪Tab‬‬ ‫التنقل الثالثي األبعاد بين نوافذ البرامج (‪Switch Between‬‬ ‫ُّ‬ ‫‪)Windows in 3D‬‬ ‫82‬
  • 30.
    ‫أفضل اختصارات لوحةالمفاتيح‬ ‫6‪Alt + F‬‬ ‫ّ‬ ‫ُّ‬ ‫التنقل الثالثي األبعاد هو مهمة تحويل بديلة متوفرة في ويندوز‬ ‫التبديل بين نوافذ البرنامج (‪Switch between Program‬‬ ‫7 وفيستا (شرط أن تقوم بتشغيل اإليرو - ‪ .)AERO‬إضغط ‪Tab‬‬ ‫‪)Windows‬‬ ‫ُّ‬ ‫لتصفح البرامج المفتوحة في ‪.3D‬‬ ‫يتيح لك هذا اإلختصار التبديل بين النوافذ المتعددة في البرنامج‬ ‫ذاته، في حال كان لديك أكثر من جزء واحد مفتوح في متصفح‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫الويب الخاص بك، على سبيل المثال.‬ ‫‪Alt + Enter‬‬ ‫عرض أو إظهار الخصائص (‪)View Properties‬‬ ‫ّ‬ ‫ُ ّ‬ ‫حدد الملف أو المجلد ثم استخدم هذه التركيبة لفتح مربع أو‬‫ّ‬ ‫نافذة الخصائص التابعة له.‬ ‫‪Ctrl + Alt + Del‬‬ ‫إعادة تشغيل ويندوز (‪)Restart Windows‬‬ ‫يمكن استخدام هذا اإلختصار المعروف ب»تحية األصابع الثالثة»‬ ‫ّ‬ ‫ُ‬ ‫إلعادة تشغيل ويندوز، وإطالق إدارة المهام (‪،)Task Manager‬‬ ‫إقفال الكمبيوتر، وتبديل المستخدمين، وتغيير كلمة السر‬ ‫ّ‬ ‫الخاصة بك.‬ ‫4‪Alt + F‬‬ ‫إغالق البرنامج المفتوح (‪)Close Program‬‬ ‫ّ‬ ‫هذا اإلختصار يوفر عليك الحاجة إلى تحريك الفأرة للضغط على‬ ‫ّ‬ ‫الرمز ‪ X‬في أعلى الزاوية اليسرى من النافذة.‬ ‫4‪Ctrl + F‬‬ ‫إغالق الصفحات أو المستندات المفتوحة (‪)Close Window‬‬ ‫ُ‬ ‫هذا اإلختصار مفيد في حال كان لديك مستندات مختلفة مفتوحةٌ‬ ‫ٌ‬ ‫ٌ‬ ‫ُ‬ ‫في برنامج ما وتريد إغالق أحدها دون إغالق البرنامج.‬ ‫‪Shift + Delete‬‬ ‫‪ + R‬مفتاح أو زر شعار ‪Windows‬‬ ‫حذف الملفات بصفة دائمة (‪)Delete Files Permanently‬‬ ‫ّ‬ ‫لفتح نافذة تشغيل (‪)Launch Run‬‬ ‫تجاوز سلة المحذوفات (‪ )Recycle Bin‬من خالل الضغط على ‪Shift‬‬ ‫يفتح هذا اإلختصار نافذة التشغيل التي تُتيح لك إطالق ميزات‬ ‫ّ‬ ‫ُ ّ‬ ‫عند حذف ملف أو مجلد أو مستند غير مرغوب فيه.‬ ‫ُ‬ ‫النظام، مثل:‬ ‫92‬
  • 31.
    ‫‪ Windows‬زر +‪Shift + Left/Right‬‬ ‫موجه األوامر (‪ )Command Prompt‬عن طريق كتابة «‪ »cmd‬بدون‬ ‫ّ‬ ‫التنقل بين الشاشات (‪)Move between Monitors‬‬ ‫ُّ‬ ‫عالمات اإلقتباس « ».‬ ‫هذا اختصار مفيد ألي شخص يشغّ ل شاشات مزدوجةً (‪Dual‬‬ ‫ٍ‬ ‫ٍ ُ‬ ‫ِّ‬ ‫ٌ‬ ‫ٌ‬ ‫‪ )Monitors‬في ويندوز 7 أو فيستا. حدد النافذة ثم نفذ هذا‬ ‫ّ‬ ‫ّ‬ ‫اإلختصار لنقلها من شاشة إلى أخرى.‬ ‫ٍ‬ ‫ّ‬ ‫إختصارات متصفح الويب‬ ‫ُ‬ ‫ّ‬ ‫معظم إختصارات المتصفح التالية تعمل في إنترنت اكسبلورر،‬ ‫ُ‬ ‫ُ‬ ‫وفايرفوكس، وكروم، ويمكن أن تسهل وتزيد من سرعة أداء‬ ‫ّ‬ ‫ُ‬ ‫المهام التي تقوم بها على اإلنترنت.‬ ‫‪ + E‬مفتاح أو زر شعار ‪Windows‬‬ ‫إطالق أو عرض نافذة ويندوز إكسبلورر (‪Launch Windows‬‬ ‫‪Ctrl + T‬‬ ‫‪)Explorer‬‬ ‫فتح عالمة التبويب (‪)Open New Tab‬؛ فتح عالمة تبويب جديدة‬ ‫ّ‬ ‫إذا توفر زر شعار ‪ Windows‬على لوحة المفاتيح، سيتم إطالق‬ ‫في المتصفح.‬ ‫ويندوز إكسبلورر من خالل الضغط على هذين المفتاحين.‬ ‫ُ‬ ‫‪Ctrl + W‬‬ ‫‪ + D‬مفتاح أو زر شعار ‪Windows‬‬ ‫إغالق عالمة التبويب (‪)Close Tab‬؛ إغالق تلقائي لعالمة التبويب‬ ‫ٌ‬ ‫ٌ‬ ‫عرض سطح المكتب (‪)View Desktop‬‬ ‫المفتوحة.‬ ‫هذا اختصار مفيد عندما تحتاج أن تصل سريعًا إلى سطح المكتب.‬ ‫ٌ‬ ‫ٌ‬ ‫من خالل الضغط عليه مرة واحدةً، سيقوم ويندوز بتصغير‬ ‫ّ ً‬ ‫‪Ctrl + Shift + T‬‬ ‫دات المفتوحة.‬‫(‪ )Minimize‬جميع البرامج أو النوافذ أو المجلّ‬ ‫إعادة فتح عالمة التبويب (‪)Reopen Tab‬‬ ‫إضغط عليه مرة أخرى الستعادتها.‬ ‫ً‬ ‫إذا قمت بإغالق التبويب عن طريق الخطأ، إستخدم هذا اإلختصار‬ ‫إلعادة فتحه.‬ ‫‪Ctrl + Shift + Esc‬‬ ‫(‪Close‬‬ ‫البرامج‬ ‫إغالق‬ ‫4‪Ctrl + Alt + F‬‬ ‫‪)Programs‬‬ ‫إغالق كافة عالمات التبويب ما عدا واحدة (‪)Close all but one Tab‬‬ ‫برنامج إدارة المهام في‬ ‫هذا اإلختصار يعمل في برنامج ‪ Internet Explorer‬فحسب، يغلق‬ ‫ُ‬ ‫ويندوز يتيح لك الوصول‬ ‫كافة عالمات التبويب المفتوحة باستثناء تلك التي كنت تقوم‬ ‫إلى بعض المعلومات‬ ‫ّ‬ ‫باإلطالع عليها.‬ ‫المفيدة، وإغالق البرامج‬ ‫التي ال تستجيب.‬ ‫‪Ctrl + Tab‬‬ ‫ويمكنك تشغيله من خالل‬ ‫تبديل عالمات التبويب (‪)Switch Tab‬‬ ‫الضغط بالزر األيمن على‬ ‫ّ‬ ‫تستطيع من خالل هذا اإلختصار أن تقفز أو تنتقل من عالمة تبويب‬ ‫ٍ‬ ‫شريط المهام (‪ )Taskbar‬واختيار بدء إدارة المهام (‪Start Task‬‬ ‫مفتوحة واحدة إلى أخرى دون الحاجة إلى الضغط على كل منها‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫‪ ،)Manager‬إلّا أن استعمال هذا اإلختصار في لوحة المفاتيح هو‬ ‫ّ‬ ‫على حدة.‬ ‫ٌ‬ ‫بديل أسرع.‬ ‫03‬
  • 32.
    ‫أفضل اختصارات لوحةالمفاتيح‬ ‫9 – 1 + ‪Ctrl‬‬ ‫تحديد عالمات التبويب (9-1 ‪ )Select Tab‬إضغط على مفتاح ‪Ctrl‬‬ ‫وعلى عدد معين لإلنتقال إلى عالمة تبويب مفتوحة محددة. على‬ ‫ّ ٍ‬ ‫ٍ‬ ‫سبيل المثال،3 + ‪ Ctrl‬تفتح لك التبويب الثالث من اليسار.‬ ‫‪Ctrl + F‬‬ ‫البحث على (‪ )Find‬إذا كنت تبحث عن كلمة أو عبارة على صفحة‬ ‫ٍ‬ ‫ٍ‬ ‫اإلنترنت، سيفتح لك هذا اإلختصار نافذة البحث (أو مربع البحث).‬ ‫ّ‬ ‫مفتاح أو مؤشر مسطرة املسافة ‪Spacebar‬‬ ‫بعد أن تفتح النافذة، أدخل مصطلح البحث للعثور على ما تبحث‬ ‫ُ‬ ‫إنزل بالشاشة (‪)Scroll Down‬‬ ‫عنه في الصفحة.‬ ‫ّ‬ ‫إضغط على مؤشر ‪ Space‬للنزول بالشاشة على موقع اإلنترنت أو‬ ‫ويعمل هذه اإلختصار أيضًا في ‪.Microsoft Office‬‬ ‫اإلنتقال بها ألسفل بمقدار شاشة واحدة في وقت واحد. واضغط‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫على ‪ Shift + Space‬للتدرج في الصفحة صعودًا.‬ ‫ُّ‬ ‫‪Alt + N‬‬ ‫العثور تاليًا (‪ )Find Next‬بعد أن تكون قد بحثت عن كلمة في ‪Ctrl‬‬ ‫ٍ‬ ‫‪ ،+ F‬سيساعدك هذا اإلختصار الذي ال يعمل سوى في فايرفوكس‬ ‫ُ‬ ‫‪Ctrl + Enter‬‬ ‫على العثور على هذه الكلمة حيث ترد تاليًا في الصفحة نقسها.‬ ‫إكمال عنوان الويب (‪ )Complete Web Address‬أكتب إسم موقع‬ ‫على شبكة اإلنترنت في شريط العنوان، واضغط على المفتاحين.‬ ‫‪Ctrl + L‬‬ ‫هذا سيضيف «‪ »http://www‬لبداية العنوان و «‪ ».com‬إلى نهايته.‬ ‫شريط أو مربع العنوان/فتح (‪ )Address Bar/Open‬ينقل التركيز‬ ‫ّ‬ ‫أما الضغط على ‪ Ctrl + Shift + Enter‬فسيؤدي إلى إضافة «‪».org‬‬ ‫ّ‬ ‫ُ ّ‬ ‫إلى شريط العناوين في فايرفوكس وكروم، ويسلط الضوء على‬ ‫والضغط على ‪ Enter +Alt + Shift‬سيؤدي إلى إضافة «‪ ».net‬إلى‬ ‫الرابط (‪ )URL‬الحالي. أما في ‪ ،Internet Explorer‬فهو سيعرض‬ ‫ّ‬ ‫العنوان. وبإمكانك أن تقوم بتغيير لواحق عنوان الموقع اإللكتروني‬ ‫نافذة «فتح».‬ ‫في فايرفوكس باستخدام الحقة ‪ URL‬المضافة (.‪https://addons‬‬ ‫ُ‬ ‫‪)mozilla.org/en-US/firefox/addon/url-suffix‬‬ ‫‪Ctrl + I‬‬ ‫عرض اإلشارات المرجعية (‪ )View Bookmarks‬فتح اإلشارات‬ ‫ّ‬ ‫‪- -/+ + Ctrl‬‬ ‫ّ‬ ‫المرجعية في فايرفوكس ومجلد «المفضلة» (‪ )Favorites‬في‬ ‫تكبير الحجم (‪)Zoom‬‬ ‫إنترنت إكسبلورر. ال يوجد أي اختصار مشابه في كروم (‪.)Chrome‬‬ ‫ٍ‬ ‫ّ‬ ‫إبق أصبعك على مفتاح ‪ Ctrl‬ثم اضغط على مفتاح «+» للتكبير‬ ‫(‪ )Zoom In‬ومفتاح «-» للتصغير (‪ .)Zoom Out‬إلعادة محتوى‬ ‫‪CTRL + H‬‬ ‫الصفحة إلى حجمه األصلي، إضغط على .0 + ‪Ctrl‬‬ ‫عرض التاريخ (‪ )View History‬يفتح سجل التصفح بحيث يمكنك‬ ‫الدخول إلى المواقع التي قمت بزيارتها سابقًا.‬ ‫‪Ctrl + Shift + P‬‬ ‫التصفح الخاص (‪ )Browse in Private‬يشغّ ل التصفح الخاص‬ ‫ُّ‬ ‫ُ‬ ‫ُّ‬ ‫‪CTRL + D‬‬ ‫ّ‬ ‫في إنترنت إكسبلورر وفي فايرفوكس. وهذا يمنع المتصفح‬ ‫ُ‬ ‫إضافة الصفحة كمرجعية (‪ )Bookmark Page‬تتيح لك إضافة‬ ‫ّ‬ ‫(‪ )Browser‬من تخزين أنشطة الويب الخاصة بك.‬ ‫ّ‬ ‫صفحة الويب التي تريد اإلطالع عليها الحقًا كعالمة مرجعية.‬ ‫ّ‬ ‫13‬
  • 33.
    ‫إختصارات ‪GMAIL‬‬ ‫تدعم خدمة البريد االلكتروني التابعة لغوغل ‪ Google‬إختصارات‬ ‫5‪Ctrl + F‬‬ ‫لوحة المفاتيح. ويمكنك تشغيل هذه اإلختصارات أو إيقافها من‬ ‫ُ‬ ‫تحديث صفحة الويب الحالية (‪ )Hard Refresh‬يعمل هذا اإلختصار‬ ‫ّ‬ ‫ُّ‬ ‫خالل الذهاب إلى «اإلعدادات» (‪ ،)Settings‬والتحقق من اختصارات‬ ‫على تحديث الصفحة وتنزيل جميع العناصر مرة أخرى عوضًا‬ ‫لوحة المفاتيح تحت التبويب (‪ ،)General‬والضغط على «حفظ‬ ‫عن سحبها من ذاكرة التخزين المؤقت. وهذا يعني أنّه يمكنك‬ ‫التغييرات» (‪)Save Change‬‬ ‫الحصول على أحدث نسخة من الصفحة، مع آخر تحديث للمحتوى،‬ ‫بدالً من المحتوى المخزّن.‬ ‫ُ‬ ‫‪Esc‬‬ ‫توقيف تحميل الصفحة (‪ )Stop‬هذا اإلختصار يعطي أمرًا بتوقيف‬ ‫ُ‬ ‫تنزيل الصفحة الحالية، وتجميد صور ‪ GIF‬المتحركة حتى ال تضطر‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫إلى انتظار تحميل كل عنصر من عناصر الصفحة، في حين أن ما‬ ‫تريده فقط هو التأكّ د من جزء معين.‬ ‫ّ‬ ‫‪Alt + Home‬‬ ‫الذهاب الى الصفحة الرئيسة (‪ )Go Home‬يتيح هذا اإلختصار‬ ‫ُ‬ ‫تحميل الصفحة الرئيسة (التي كنت قد حددتها في وقت سابق)‬ ‫ّ‬ ‫في التبويب الحالي للمتصفح.‬ ‫‪Ctrl + J‬‬ ‫‪C‬‬ ‫عرض التنزيالت أو التغذيات (‪ )View Downloads or Feeds‬يفتح‬ ‫إنشاء (‪)Compose‬‬ ‫هذا اإلختصار مدير التحميل في فايرفوكس وكروم، أو قائمة‬ ‫إضغط على مفتاح‪ C‬في أي صندوق بريد إلكتروني لفتح نافذة‬ ‫ّ‬ ‫التغذية على ‪ RSS‬شبكة اإلنترنت في ‪.Internet Explorer‬‬ ‫«إنشاء» أو كتابة رسالة جديد.ة‬ ‫7‪F‬‬ ‫‪Shift+C‬‬ ‫إطالق تصفح «‪ »)Caret) Launch Caret Browsing‬وهذه‬ ‫ُّ‬ ‫إنشاء رسالة في نافذة جديدة (‪)Compose in New Window‬‬ ‫ُّ‬ ‫الميزة ترتبط بتشغيل هذا النوع من التصفح في فايرفوكس‬ ‫إستخدم هذا اإلختصار لفتح مربع إنشاء البريد (أو رسالة) في نافذة‬ ‫ّ‬ ‫وإنترنت إكسبلورر (ولكن ليس في كروم). مما يعني أ نّه‬ ‫جديدة. وستحتاج إلى السماح باإلطارات المنبثقة (‪ )Pop-ups‬عن‬ ‫ّ‬ ‫ُّ‬ ‫عوضًا عن التصفح عبر صفحات اإلنترنت باستعمال الفأرة،‬ ‫‪ Gmail‬لتشغيل هذه الخاصية.‬ ‫ّ‬ ‫ّ‬ ‫تستطيع أن تضع المؤشر (‪ )Cursor‬على جانب الصفحة،‬ ‫والتنقل في جميع أنحاء النص باستخدام مفاتيح األسهم‬ ‫ُ‬ ‫ّ‬ ‫‪R‬‬ ‫ح مفيد خصوصًا‬ ‫ٌ‬ ‫على لوحة المفاتيح. وهذا النوع من التصفُّ‬ ‫الرد أو اإلجابة (‪ )Reply‬عند اإلنتهاء من قراءة اإليميل أو الرسالة،‬ ‫ُ ف من‬ ‫إذا كنت تعاني من مشاكل في اإلستخدام، أل نّه يخفّ‬ ‫إضغط على مفتاح ‪ R‬للرد عليها.‬ ‫ُ‬ ‫الضغط على معصمك.‬ ‫ّ‬ ‫23‬
  • 34.
    ‫أفضل اختصارات لوحةالمفاتيح‬ ‫(‪ .)All Mail‬ويمكنك أيضًا أن تستخدم اإلختصار ذاته إلزالة النجمة‬ ‫‪A‬‬ ‫ّ‬ ‫من قائمة البريد أو الرسائل المعلمة بنجمة (ٍ‪.)Starred Mailbox‬‬ ‫الرد على الكل (‪ )Reply to All‬إذا كُ نت تُفضل الرد على الجميع‬ ‫ّ‬ ‫في الوقت ذاته، تستطيع الضغط على مفتاح ‪ A‬وسيتم توجيه‬ ‫+‬ ‫رسالتك اإللكترونية إلى الجميع.‬ ‫ّ‬ ‫وضع عالمة لألهمية (‪ )Mark‬إذا كنت تستخدم ميزة «صندوق‬ ‫ّ‬ ‫البريد أو الرسائل الهامة» (‪ ،)Priority Inbox Feature‬يمكنك‬ ‫ّ‬ ‫‪F‬‬ ‫استعمال هذا االختصار لترتيب الرسائل في مجموعات بحسب‬ ‫إعادة توجيه الرسالة (‪ )Forward‬يمكنك توجيه رسالة وجهت إليك‬ ‫ُ ّ‬ ‫ُ ّ‬ ‫أهميتها (مهمة ولم تُقرأ، مهمة، المعلمة بعالمة النجمة، وكل‬ ‫ّ‬ ‫إلى أي شخص تختاره من خالل الضغط على ‪ F‬وإدخال عنوان/‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫شيء آخر).‬ ‫عناوين البريد اإللكتروني في حقل: «إلى» (‪.)To‬‬ ‫-‬ ‫/‬ ‫إزالة العالمة أو وضع عالمة لغير األهمية (‪ )Unmark‬إذا كان ‪Gmail‬‬ ‫البحث (‪ )Search‬للعثور على رسالة في صندوق البريد اإللكتروني‬ ‫ٍ‬ ‫قد قام بنقل رسالة غير مهمة الى «صندوق البريد الهام»، يمكنك‬ ‫ّ‬ ‫الخاص بك، إضغط على مفتاح «/» مما سينقلك إلى مربع البحث‬ ‫ّ‬ ‫ّ‬ ‫الضغط على مفتاح «–» لإلشارة الى عدم أهميتها أو إزالتها من‬ ‫ّ‬ ‫(‪ ،)Search Bar‬ومن ثم إبدأ بكتابة إسم المرسل أو جزء من موضوع‬ ‫ٍ‬ ‫ُ ِ‬ ‫مجموعة الرسائل المهمة ووضعها في مجموعة أخرى.‬ ‫الرسالة أو المحتوى.‬ ‫#‬ ‫!‬ ‫حذف (‪ )Delete‬حدد الرسالة التي تُريد حذفها، واضغط على #.‬ ‫ّ‬ ‫ُ ّ‬ ‫إرسال إلى مجلد الرسائل غير المرغوب فيها (‪Send to Spam‬‬ ‫أيضًا، يستخدم هذا المفتاح إلزالة المستخدمين غير المرغوب‬ ‫ُ‬ ‫فيهم.‬ ‫‪)Folder‬‬ ‫إذا استلمت بريدًا عشوائيًا أو بريدًا غير مرغوب فيه (‪،)Junk Mail‬‬ ‫‪G+S‬‬ ‫حدده من خالل وضع عالمة (‪ )Select‬ثم إضغط على مفتاح عالمة‬ ‫ّ‬ ‫ّ‬ ‫اإلنتقال إلى الرسائل المميزة أو المعلمة بنجمة (‪)Go to Starred‬‬ ‫ُ ّ‬ ‫التعجب لنقله إلى مجلد الرسائل غير المرغوب فيها.‬ ‫ُّ‬ ‫ّ‬ ‫ُ ّ‬ ‫إضغط على ‪ G‬ثم ‪ S‬للذهاب إلظهار الرسائل المعلمة بنجمة. هذا‬ ‫ّ‬ ‫سيساهم في ظهور جميع الرسائل التي قمت بتمييزها بنجمة.‬ ‫ُ‬ ‫‪S‬‬ ‫ُ‬ ‫ُ ّ‬ ‫إضافة محادثة الى مجلد النجوم (‪ )Star Folder‬أو تمييز محادثة‬ ‫ٍ‬ ‫ُ‬ ‫‪G+C‬‬ ‫برمز نجمة (‪)Star Conversation‬‬ ‫اإلنتقال إلى جهات اإلتّصاالت (‪ )Go to Contacts‬يساهم الضغط‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫لوضع رمز النجمة على محادثة لإلطالع عليها الحقًا، حدد المحادثة‬ ‫ٍ‬ ‫على هذين المفتاحين بعرض جهات اإلتّصال المحفوظة. وهكذا‬ ‫واضغط ‪ .S‬إذا كان قد تم تمكين (‪ )Enable‬ميزة مختبرات النجوم‬ ‫ّ‬ ‫ستكون قادرًا على استيرادها (‪ )Import‬أو تصديرها (‪ )Export‬أو‬ ‫(‪ )Superstars Lab Feature‬التي يمكنك الحصول عليها في‬ ‫ُ‬ ‫تحريرها (‪.)Edit‬‬ ‫(إعدادات ← مختبرات)، فتستطيع الضغط بشكل مستمر على‬ ‫ٍ‬ ‫ٍ ُ‬ ‫ُ‬ ‫المفتاح ‪ S‬والذي سينقلك عبر رموز النجمة المتاحة.‬ ‫ُ‬ ‫ُ‬ ‫‪Tab + Enter‬‬ ‫إرسال رسالة (‪ )Send Message‬بمجرد إنشاء الرسالة، إضغط على‬ ‫ّ‬ ‫‪Y‬‬ ‫المفتاحين في الترتيب المشار إليه إلرسالها تلقائيًا.‬ ‫َ‬ ‫إزالة الرسالة تلقائيًا من العرض الحالي أو الواجهة أو من صندوق‬ ‫البريد الوارد (‪from View (Remove‬‬ ‫؟‬ ‫قم بتحديد الرسالة أو الرسائل في البريد اإللكتروني، واضغط‬ ‫عرض اإلختصارات (‪ )View Shortcuts‬هناك المزيد من اإلختصارات في‬ ‫على ‪ Y‬لوضعها في األرشيف. هذا يزيلها من صندوق البريد الوارد‬ ‫ُ‬ ‫.‪ Gmail‬لإلطالع عليها كلها إضغط على زر عالمة االستفهام .(‪)/+Shift‬‬ ‫ّ‬ ‫الخاص بك (‪ ، )Inbox‬ولكنّها سوف تكون متاحةً في كل البريد‬ ‫33‬
  • 35.
    ‫إختصارات برنامج أوفيس‬ ‫إختصارات قارئ غوغل (‪Google‬‬ ‫(‪)Office‬‬ ‫‪)Reader‬‬ ‫يدعم قارئ غوغل إختصارات لوحة المفاتيح للملخّ صات أو خُ الصات إختصارات لوحة المفاتيح التالية تعمل في برامج مايكروسوفت‬ ‫األخبار ‪ .RSS‬أما اإلختصارات التالية فتُ سهل استخدام هذه الخدمة، أوفيس (‪)Microsoft Office‬‬ ‫ّ‬ ‫ّ‬ ‫وورد (‪ )Word‬وإكسل (‪ .)Excel‬وبعضها يعمل في أوبن أوفيس‬ ‫ُ‬ ‫وتبادل المواد مع األصدقاء.‬ ‫(‪ )OpenOffice‬أيضًا.‬ ‫‪J/K‬‬ ‫اإلنتقال بين التدوينات أو المواضيع (‪ )Navigate Items‬هذه ‪Ctrl + N‬‬ ‫ّ‬ ‫ُّ‬ ‫المفاتيح تُساعدك على التنقل بين التدوينات كل على حدة. فتح جديد (‪ )Open New‬إنشاء مستند فارغ (‪ )Document‬في‬ ‫ٍ‬ ‫ٍ‬ ‫الضغط على‪ J‬يقودك إلى المدونات القديمة، أما الضغط على‪ K‬نافذة جديدة. وهذه المفاتيح تستخدم إعدادات القالب اإلفتراضي‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫(‪.)Default Template Settings‬‬ ‫فيقودك إلى المدونات الجديدة.‬ ‫ّ‬ ‫‪Ctrl + O‬‬ ‫‪E‬‬ ‫إرسال موضوع معين عبر البريد اإللكتروني (‪ )Email Item‬عندما فتح ملف محفوظ (‪ )Open Saved‬يتيح لك هذا اإلختصار فتح ملف‬ ‫ّ‬ ‫ُ ّ‬ ‫تم حفظه أو تخزينه سابقًا. وهو يفتح المجلد األخير الذي قمت‬ ‫ّ‬ ‫تُعجبك قصة ما، إضغط على هذا المفتاح إلرسال ملخص عنها‬ ‫ٍ‬ ‫ٌ‬ ‫ورابط إلى أصدقائك. فقط قم بإدخال عناوينهم اإللكترونية مع بحفظ الملف فيه.‬ ‫ّ‬ ‫مالحظة إختيارية.‬ ‫ّ‬ ‫ُ‬ ‫‪Ctrl + S‬‬ ‫حفظ (‪ )Save‬وهو يحفظ المستند أو الملف الذي قمت بفتحه.‬ ‫ُ‬ ‫‪Shift + S‬‬ ‫مشاركة الموضوع (‪ )Share Item‬يمكنك مشاركة المواضيع التي وإذا لم يكن قد تم حفظه من قبل، فسيطلب منك إدخال إسم‬ ‫ُ‬ ‫ّ‬ ‫ُ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫تُعجبك من خالل قارئ غوغل. وهكذا سيتمكن أي شخص يتابعك للملف. وهذا اإلختصار يعمل أيضًا في .‪Gmail‬‬ ‫من رؤية الموضوع أو القصة أو المقالة، إلخ والتعليق عليه. أيضًا،‬ ‫‪Ctrl + B‬‬ ‫ستكون قادرًا على إضافة تعليق خاص بك.‬ ‫ٍ‬ ‫ٍ‬ ‫خط أسود عريض (‪ )Bold‬حدد (‪ )Select‬الجزء الذي تريده من النص،‬ ‫ّ‬ ‫ثم إضغط على هذه المفاتيح إلضافة خط أسود عريض عليه.‬ ‫ٍ‬ ‫ُ ّ‬ ‫‪Shift+D‬‬ ‫تذييل ومشاركة (‪ )Annotate and Share‬هذان المفتاحان إضغط عليه مرة ُأخرى إلزالة التنسيق .(‪)Formatting‬‬ ‫ّ‬ ‫يسمحان لك بإضافة مالحظة إلى القصة، وثم إضافتها إختياريًا إلى‬ ‫ُ‬ ‫‪Ctrl + I‬‬ ‫مواضيعك التي اخترت أن تُشاركها (مع أو دون وسوم «‪.)»Tags‬‬ ‫خط مائل (‪ )Italicise‬حدد جزءًا من النص ثم إضغط على هذه‬ ‫ّ‬ ‫التركيبة من المفاتيح لتمييله.‬ ‫‪Ctrl + U‬‬ ‫تسطير أو وضع خط تحت (‪ )Underline‬حدد جزءًا من النص ثم‬ ‫ّ‬ ‫ّ‬ ‫إضغط على هذه التركيبة من المفاتيح لوضع خط تحته.‬ ‫43‬
  • 36.
    ‫أفضل اختصارات لوحةالمفاتيح‬ ‫‪Ctrl + K‬‬ ‫إدراج أو إضافة رابط (‪)Insert Link‬‬ ‫إستخدم هذا اإلختصار للصق رابط متشعب (‪ )Hyperlink‬معين‬ ‫ّ ٍ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫في ملف أو مستند .‪ Word‬ويمكنك اختيار النص الذي تُريد عرضه‬ ‫ُ‬ ‫ٍ‬ ‫أو إبرازه.‬ ‫‪ Shift + End‬ثم ‪Delete‬‬ ‫حذف المقطع (‪ )Delete Section‬هذا اإلختصار المفيد يمكنك من‬ ‫ُ ّ‬ ‫حذف جزء من سطر من النص. ضع المؤشر عند النقطة أو الجزء‬ ‫ٍ‬ ‫الذي تريد اإلحتفاظ به ثم إضغط ‪ SHIFT+END‬لتحديد الجزء‬ ‫غير المرغوب فيه، واضغط على حذف (‪ )Delete‬أو مفتاح اإلرجاع‬ ‫3‪Shift + F‬‬ ‫(‪ )Backspace‬إلزالته.‬ ‫تغيير حالة األحرف (‪)Change Case‬‬ ‫قم باختيار كلمة أو كلمات متعددة واستخدم هذا اإلختصار لتغيير‬ ‫ّ‬ ‫ُ‬ ‫7‪F‬‬ ‫حالة األحرف الالتينية من كبيرة أو صغيرة.‬ ‫ّ‬ ‫التدقيق اإلمالئي (‪)Spell Check‬‬ ‫إضغط على هذا المفتاح وسيقوم ‪ Word‬بتشغيل التدقيق‬ ‫‪ [ + Ctrl‬أو ]‬ ‫اإلمالئي والنحوي باستخدام القاموس اإلفتراضي (‪Default‬‬ ‫تغيير حجم النص (‪ )Change Size‬حدد النص الذي تريد تغيير‬ ‫ّ‬ ‫‪.)Dictionary‬‬ ‫حجمه واستخدم هذه التركيبة في لوحة المفاتيح لتكبير الخط أو‬ ‫تصغيره بمقدار درجة أو نقطة واحدة في كل مرة.‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫‪Ctrl + Shift + E‬‬ ‫عرض التغييرات (‪ )View Changes‬وتقوم بتشغيل ميزة مراجعة‬ ‫أو تتبع التغييرات (‪)Marks Revision or Track Changes Feature‬‬ ‫ُّ‬ ‫بحيث يمكنك أن ترى التغييرات التي أجريتها على المستند.‬ ‫ُ‬ ‫‪Ctrl + P‬‬ ‫طباعة (‪)Print‬‬ ‫ّ‬ ‫هذا اإلختصار يفتح نافذة الطباعة. وهو يعمل أيضًا في متصفحات‬ ‫ُ‬ ‫الويب والبرامج األخرى التي تملك ميزة الطباعة.‬ ‫53‬
  • 37.
    ‫9 + ‪Ctrl+ Shift‬‬ ‫7‪Shift + F‬‬ ‫إظهار البيانات (‪ )Unhide Data‬عندما تقوم بإخفاء البيانات، قد‬ ‫إستعمال قاموس المفردات (‪)Use the Thesaurus‬‬ ‫ُ ّ‬ ‫ّ‬ ‫ّ‬ ‫ترغب باإلطالع عليها مرة أخرى عند نقطة معينة. أنقر واسحب‬ ‫حدد كلمةً ما ثم إضغط على هذين المفتاحين للبحث عنها في‬ ‫ّ‬ ‫(‪ )Drag‬لتحديد صفوف البيانات المخفية (يمكنك اختيار عدد‬ ‫ّ‬ ‫قاموس المرادفات المدمج في البرنامج.‬ ‫الصفوف الذي تريده، وهو أمر مفيد في حال استعصى عليك‬ ‫ٌ‬ ‫ٌ‬ ‫تذكُّ ر المكان الذي وضعت فيه الصف المخفي)، ثم إضغط على‬ ‫‪Ctrl + Space‬‬ ‫هذا اإلختصار.‬ ‫إزالة التنسيق (‪)Remove Formatting‬‬ ‫حدد جزءًا من النص واستخدم هذا اإلختصار إلزالة أي تنسيق منه‬ ‫ّ‬ ‫(اللون األسود الغامق، الخط المائل، والروابط التشعبية، إلخ).‬ ‫ّ‬ ‫إختصارات نظام التشغيل‬ ‫وهكذا سيعود النص إلى وضعه السابق قبل إجراء التعديالت أو‬ ‫التغييرات.‬ ‫ماكنتوش ‪MAC OS X‬‬ ‫العديد من إختصارات الويندوز تعمل على أجهزة ماكنتوش‬ ‫‪Alt + Ctrl + S‬‬ ‫أيضًا فقط إضغط على المفتاح أبل (‪ Apple (Key‬أو مفتاح األمر‬ ‫تقسيم النافذة (‪ )Split Window‬وهذا اإلختصار يقوم بتقسيم‬ ‫(‪ )Command Key‬بدالً من ‪ .Ctrl‬ولكن هناك أيضًا العديد من‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫النافذة حتى تتمكن من مشاهدة أجزاء مختلفة من مستند‬ ‫ٍ‬ ‫اختصارات لوحة المفاتيح الخاصة بنظام التشغيل (‪.)OS X‬‬ ‫طويل أو جدول بيانات (‪ )Spread Sheet‬معقد في الوقت ذاته.‬ ‫ُ ّ ٍ‬ ‫ٍ‬ ‫وإلزالة التقسيم ليس عليك سوى الضغط على ‪.Alt + Shift + C‬‬ ‫‪Apple + Shift + Option + Delete‬‬ ‫ّ‬ ‫إفراغ سلة المحذوفات أو المهمالت (‪ )Empty Trash‬إذا كنت تُريد‬ ‫ُ‬ ‫إفراغ سلة المهمالت، قم باستخدام هذه التركيبة من المفاتيح،‬ ‫إختصارات خاصة برنامج ‪Excel‬‬ ‫ُّ‬ ‫وسوف تقوم بالتخلص من الملفات غير المرغوب فيها دون طلب‬ ‫‪; + Ctrl‬‬ ‫التأكيد منك.‬ ‫إدراج أو إضافة التاريخ (‪ )Insert Date‬في برنامج ‪Excel‬‬ ‫قم بتحديد خلية فارغة (‪ )Blank Cell‬في ‪ Excel‬واضغط على هذه‬ ‫ٍ‬ ‫ّ ٍ‬ ‫‪Apple + Shift + Option + Esc‬‬ ‫التركيبة من المفاتيح إلضافة التاريخ الحالي أو تاريخ اليوم.‬ ‫إغالق إجباري (‪ )Force Quit‬إذا كنت‬ ‫تواجه مشكلةً في إغالق تطبيق‬ ‫‪; + Ctrl + Shift‬‬ ‫(‪ )Application‬معين، إستخدم‬ ‫ّ‬ ‫إدراج أو إضافة الوقت (‪ )Insert Time‬كما هو الحال مع اإلختصار‬ ‫هذا اإلختصار إلجباره على اإلغالق.‬ ‫أعاله، حدد خليةً فارغةً واضغط على هذه التركيبة من المفاتيح‬ ‫ّ‬ ‫ليس هناك من حاجة لتأكيد‬ ‫في لوحة المفاتيح إلدخال أو إضافة الوقت الحالي.‬ ‫الموافقة على هذا اإلجراء.‬ ‫9 + ‪Ctrl‬‬ ‫إخفاء البيانات (‪ )Hide Data‬بمساعدة هذا اإلختصار، يمكنك إخفاء‬ ‫‪Apple + Option + Y‬‬ ‫صفوف البيانات في ‪ Excel‬إذا كنت ال تريد أن يقوم أحد باإلطالع‬ ‫ّ‬ ‫ٌ‬ ‫عرض شرائح الصور (‪ )View Photo Sildeshow‬يمكنك عرض‬ ‫ُ‬ ‫ّ‬ ‫عليها. فقط إضغط على خلية في الصف (‪ ،)Row‬ثم إضغط على‬ ‫الصور على القرص الثابت وملئ الشاشة من خالل تحديد الصور‬ ‫مفاتيح التركيبة. وسوف تكون البيانات محفوظةً هناك، وإنّما‬ ‫والضغط على هذا اإلختصار. ستحتاج إلى تشغيل إصدار 5.01 ‪.OS X‬‬ ‫فقط مخفية.‬ ‫ّ‬ ‫63‬
  • 38.
    ‫أفضل اختصارات لوحةالمفاتيح‬ ‫إضغط على هذه التركيبة من المفاتيح لفتح قائمة التطبيقات‬ ‫(‪ )Applications Menu‬التي تسمح لك بالدخول إلى جميع البرامج‬ ‫‪Apple + Shift + U‬‬ ‫واأللعاب والوسائط المتعددة (‪ )Multimedia‬على جهازك.‬ ‫ّ‬ ‫ُ ّ‬ ‫فتح مجلد الخدمات أو المرافق (‪)Open Utilities‬‬ ‫ُ ّ‬ ‫إستخدام هذا اإلختصار مفيد لفتح مجلد المرافق الذي يحتوي‬ ‫ٌ‬ ‫‪Ctrl + Alt + T‬‬ ‫على أدوات مفيدة مثل برنامج ‪ Grab‬اللتقاط الصور عن الشاشة‬ ‫ٍ‬ ‫ٍ‬ ‫فتح نافذة الطرفية (‪)Open Terminal Window‬‬ ‫ّ‬ ‫(‪ ،)Screen Grabbing‬وأداة السيطرة على الصوت (‪Voice‬‬ ‫‪ ،)Control‬وخاصية تسجيل الصوت (‪ )Voiceover‬ومراقبة النشاط‬ ‫ُ‬ ‫ّ‬ ‫إذا ضغطت على هذه المفاتيح، ستظهر وحدة (‪ )Console‬لينكس‬ ‫(‪)Activity Monitor‬‬ ‫حيث يمكنك إدخال األوامر (‪.)Commands‬‬ ‫ُ‬ ‫‪Apple + Shift + Option + Q‬‬ ‫‪Ctrl + Alt + Left/Right‬‬ ‫تسجيل الخروج (‪ )Log Out‬تستطيع البدء بتسجيل الخروج‬ ‫التنقل بين مساحات العمل (‪)Navigate Workspaces‬‬ ‫ُّ‬ ‫الفوري باستخدام هذا اإلختصار. ليس هناك حاجة لتأكيد الموافقة‬ ‫على هذا اإلجراء.‬ ‫ُّ‬ ‫هذا اإلختصار المفيد يسمح لك بالتنقل السريع بين مساحات‬ ‫العمل األربع المتاحة.‬ ‫ُ‬ ‫‪Ctrl + Alt + Shift + Left/Right‬‬ ‫نقل النافذة (‪)Move Window‬‬ ‫نقل النافذة المحددة أو المختارة مساحة عمل واحدة إلى اليسار‬ ‫ُ‬ ‫ُ ّ‬ ‫أو اليمين.‬ ‫01‪Alt + F‬‬ ‫تكبير النافذة (‪ )Maximize Window‬هذا اإلختصار يقوم بتكبير‬ ‫نافذة مفتوحة. وباإلمكان إعادتها إلى حجمها األصلي عن طريق‬ ‫ٍ‬ ‫ٍ‬ ‫الضغط على مفتاحي .5‪Alt + F‬‬ ‫إختصارات نظام التشغيل‬ ‫لينُ كس (‪)Linux‬‬ ‫اإلختصارات التالية كلها ألوبونتو (‪ --)Ubuntu‬أكثر توزيعات‬ ‫لينكس شعبيةً في اإلستخدام المنزلي -- ولكنّها تعمل أيضًا‬ ‫ّ‬ ‫في غيرها من توزيعات نظام التشغيل هذا المفتوح المصدر.‬ ‫1‪Alt + F‬‬ ‫إطالق التطبيقات (‪)Launch Applications‬‬ ‫73‬
  • 39.
    ‫اآلن، وعندما تضغطعلى تركيبة المفاتيح في لوحة المفاتيح، سيبدأ‬ ‫البرنامج.‬ ‫ُ ّ‬ ‫ورشة عمل مصغرة‬ ‫كيف تقوم بإنشاء إختصارات خاصة بك للوحة المفاتيح؟‬ ‫ٍ‬ ‫ٍ‬ ‫1. يسمح لك برنامج ويندوز ‪ Windows‬بتعيين اختصارات للبرامج‬ ‫ٍ‬ ‫ّ‬ ‫أو المجلدات أو صفحات الويب المفضلة لديك حتى تتمكن من‬ ‫ُ ّ‬ ‫تشغيلها أو إطالقها وفتحها باستخدام لوحة المفاتيح. للبدء،‬ ‫سنريك كيفية القيام بذلك من خالل اختصار أي برنامج ٍعلى سطح‬ ‫ّ‬ ‫ّ‬ ‫المكتب، كما أن الخطوات المتّبعة تعمل أيضًا مع العناصر الموجودة‬ ‫ّ‬ ‫في قائمة البداية (‪ .)Start Menu‬إبدأ بالنقر على الجهة اليمنى‬ ‫من الماوس (‪ )Right Click‬على اإلختصار وقم باختيار «خصائص»‬ ‫(‪.)Properties‬‬ ‫2. عندها ستفتح النافذة أو المربع على تبويب اإلختصار (‪.)Shortcut‬‬ ‫ّ‬ ‫أنقر داخل مربع مفتاح ‪ ،Shortcut‬ثم إضغط على أي حرف على لوحة‬ ‫ُ ّ‬ ‫المفاتيح. من األفضل أن يعتمد اختيار الحرف على البرنامج الذي تقوم‬ ‫ً‬ ‫بإطالقه (مثال: ‪ G‬لبرنامج (‪ .Google Chrome‬وسيتم تعبئة بقية‬ ‫ّ‬ ‫اإلختصار تلقائيًا مع تجنّب أي تعرض محتمل مع تركيبات المفاتيح‬ ‫ُ‬ ‫ُ‬ ‫الموجودة.‬ ‫3. لفتح مجلد باستخدام لوحة المفاتيح، أوالً، قم بإنشاء اختصار له‬ ‫ٍ‬ ‫ٍ‬ ‫على سطح المكتب. إضغط بالزر األيمن فوق المجلد األصلي وقم‬ ‫باختيار «أرسل إلى».(‪« )Send to‬سطح المكتب إنشاء إختصار».‬ ‫«(‪ »)Desktop Create Shortcut‬إضغط على اإلختصار الجديد من‬ ‫خالل الزر األيمن، واختر «خصائص» (‪ ، )Properties‬وكرر الخطوة 2.‬ ‫ّ‬ ‫4 إلنشاء اختصار إلى موقع ما على شبكة اإلنترنت، ُأنقر بالزر األيمن‬ ‫على سطح المكتب واختر «جديد» (‪ ،)New‬ثم»إختصار».(‪)Shortcut‬‬ ‫عندما يفتح «معالج إنشاء اإلختصار»(‪)Create Shortcut Wizard‬‬ ‫أدخل عنوان الموقع(‪ )URL‬واضغط على «التالي» أو (‪ ،)Next‬اآلن،‬ ‫أعط إسمًا لإلختصار الجديد، ومن ثم انتهاء (‪.)Finish‬‬ ‫ِ‬ ‫االن أنقر بالزر االيمن على اإلختصار وأدخل مفتاح اإلختصار الذي تريد‬ ‫استخدامه.‬ ‫83‬
  • 40.
    ‫إمنع شبكة شركاتاإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫ُ‬ ‫ّ‬ ‫أيتملكك شعور بين الفينة واألخرى بأنّك مراقب على اإلنترنت؟ يكشف روبرت إيرفن األدوات واإلضافة (‪ )Add-on‬المجانية‬ ‫ّ‬ ‫ُ‬ ‫التي من شأنها إيقاف الشركات من رصد ما تقوم به على الشبكة اإللكترونية.‬ ‫ّ‬ ‫إمنع ‪ Gmail‬من قراءة رسائلك‬ ‫اإللكترونية‬ ‫ّ‬ ‫إذا كنت من مستخدمي ‪ Gmail‬المعتادين،‬ ‫ُ‬ ‫ُ‬ ‫فستكون قد الحظت أن اإلعالنات التي تظهر في‬ ‫ّ‬ ‫أسفل جانب صندوق البريد الوارد (‪ )Inbox‬غالبًا‬ ‫ما تكون على صلة مباشرة بمحتوى رسائل البريد‬ ‫ُ‬ ‫ُ‬ ‫ٌ‬ ‫ً‬ ‫اإللكترونية (‪ .)Emails‬مثال، إذا كان هناك هاتف‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫محمول مذكور في الرسالة التي تلقيتها، فقد‬ ‫تُالحظ روابط للمواقع (‪ )Links‬التي تُقارن أحدث‬ ‫الصفقات على الشبكة اإللكترونية المتعلقة‬ ‫ّ‬ ‫بالهواتف المحمولة. والسبب هو أن «غوغل»‬ ‫ّ‬ ‫(‪ )Google‬يقوم بمسح كامل لجميع رسائلك‬ ‫ٍ‬ ‫ٍ‬ ‫اإللكترونية ويرصد الكلمات الداللية (‪،)Keywords‬‬ ‫ّ‬ ‫ّ‬ ‫وذلك من أجل إيصال أو نشر اإلعالنات الموجهة،‬ ‫ُ ّ‬ ‫إمنع الفايسبوك (‪ )Facebook‬من مالحقتك‬ ‫ُ‬ ‫ّ ٌ‬ ‫وهي عملية يعتبرها الكثير من الناس انتهاكًا للخصوصية. ولكن،‬ ‫ّ‬ ‫يظهر زر «اإلعجاب» (‪ )Like Button‬على الفايسبوك في الماليين من‬ ‫ّ‬ ‫ٌ‬ ‫ولحسن الحظ، هناك طريقة تُمكنك من منع ‪ Gmail‬من «قراءة»‬ ‫ُ‬ ‫صفحات الويب كوسيلة للتوصية بالمضمون الذي يحوز على إعجابك.‬ ‫ّ‬ ‫ٍ‬ ‫رسائلك اإللكترونية، بحيث يعرض صندوق البريد الوارد اإلعالنات‬ ‫َ ُ‬ ‫ولكن هذا الزر، باإلضافة إلى زر اإلتّصال (‪ ،)Connect Button‬قد أصبح‬ ‫مصدر قلق من ناحية الخصوصية.‬ ‫العامة بدالً من تلك الموجهة. أما هذه الطريقة فتشمل عدة خطوات،‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫وقد ذكرت مجلة ‪ PC-PRO‬في عددها الصادر في أيلول/سبتمبر‬ ‫وهي:‬ ‫من العام 1102 أن أدوات مشاركة اإلحتكاك أو (‪)Frictionless Sharing‬‬ ‫ُ‬ ‫ّ‬ ‫- إضغط على الرمز «خيارات» (‪ )Options‬في الزاوية اليمنى العليا.‬ ‫ُ‬ ‫ُّ‬ ‫على الفايسبوك تسمح بتعقب نشاطاتك على شبكة اإلنترنت،‬ ‫- قم باختيار «إعدادات البريد» (‪.)Mail Settings‬‬ ‫حتى بعد تسجيل الخروج من حسابك.‬ ‫- إنتقل إلى قسم «إشارات األهمية لإلعالنات» (‪Importance Signals‬‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫لحسن الحظ، يمكنك وقف هذاالتعقب من خالل استخدام إضافة‬ ‫‪.)for Ads‬‬ ‫بسيطة للمتصفح (‪)Browser Add-on‬‬ ‫ّ‬ ‫ٍ‬ ‫- قم باختيار «االنسحاب» (‪.)Opt out‬‬ ‫تُسمى «قطع إتّصال فايسبوك» .(‪)Facebook Disconnect‬‬ ‫لمعرفة المزيد عن اإلعالنات في ‪ ،Gmail‬راجع «صفحة الدعم»‬ ‫ّ‬ ‫وهذه األداة المفيدة والمتوفرة «للكروم» (‪ )Chrome‬و«الفايرفوكس»‬ ‫(‪ )Support Page‬في «اإلعالنات في جي ميل وبياناتك الشخصية».‬ ‫(‪ )Firefox‬و «السفاري» (‪ )Safari‬تمنع المواقع من إرسال بياناتك إلى‬ ‫(‪)Ads in Gmail and Your Personal Data‬‬ ‫«الفايسبوك». أي أنّك تستطيع الدخول إلى حسابك في «الفايسبوك»‬ ‫93‬
  • 41.
    ‫خياراتك (‪ ،)YourChoices‬والتي تُتيح لك اإلنسحاب/عدم اإلنسحاب‬ ‫ّ‬ ‫كالعادة، ولكن عند تسجيل الخروج، لن يقوم هذا الموقع بتعقبك‬ ‫من اختيار عرض اإلعالنات من قائمة طويلة من الشركات، من خالل‬ ‫ٍ‬ ‫ٍ‬ ‫في أنحاء الشبكة اإللكترونية.‬ ‫ّ‬ ‫الضغط على زر التشغيل (‪ )On‬أو اإليقاف (‪ )Off‬بجانب أسماء‬ ‫الشركات، أو إختيار إيقاف تشغيل جميع الشركات (‪Turn Off All‬‬ ‫إمنع التعقب على اإلنترنت (‪)Block Web Tracking‬‬ ‫ُّ‬ ‫‪.)Companies‬‬ ‫باستخدام غوستري (‪)Ghostery‬‬ ‫‪ Ghostery‬هو إضافة (‪ )Add-on‬رائعة للمتصفح، تعمل على كشف‬ ‫ّ‬ ‫ُ‬ ‫ُّ‬ ‫عناصر التعقب الخفية في صفحات شبكة اإلنترنت. أما هذه العناصر،‬ ‫ّ‬ ‫ُّ‬ ‫ّ‬ ‫فترصد كل تحركاتك وأنشطتك عند تصفح المواقع اإللكترونية، ثم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫تُبلغ المعلومات للشركات المهتمة‬ ‫بالبيانات الشخصية.‬ ‫ّ‬ ‫يقوم «غوستري» بشكل تلقائي‬ ‫باإلضافة إلى ذلك، يمكنك إلغاء تقنية «كوكي النقر المزدوج من‬ ‫ّ‬ ‫ُ‬ ‫بتعداد حشرات الويب (‪)Web Bugs‬‬ ‫غوغل» (‪ )Google Double Click Cookie‬والتي تُساعد محرك‬ ‫ُ ّ‬ ‫فحسب، ولكنّك تستطيع حماية‬ ‫البحث (‪Search En‬د‪ )gine‬على عرض اإلعالنات، من خالل الضغط‬ ‫ّ‬ ‫خصوصيتك من خالل منع المتعقبين‬ ‫ّ‬ ‫على زر اإللغاء (‪ )Opt Out Button‬في صفحة اإلعالن والخصوصية‬ ‫ّ‬ ‫المحددين. عندما تعرض اإلضافة قائمة‬ ‫ّ‬ ‫(‪.)Advertising and Privacy‬‬ ‫ّ‬ ‫بالمتعقبين الذين وجدتهم في إحدى الصفحات، حرك مؤشر الفأرة‬ ‫ّ‬ ‫ّ‬ ‫ُّ‬ ‫ً‬ ‫ّ‬ ‫من المفيد أيضًا تحميل إضافات للمتصفح، مثال للتحكم في خواص‬ ‫ُ‬ ‫ُ‬ ‫فوق إدخال (‪ )Entry‬وحدد الخيار منع (‪ .)Block‬كبديل، قم باختيار‬ ‫ّ‬ ‫المتصفح للكروم (‪ )Keep My Opt-Outs for Chrome‬وبيف‬ ‫ّ‬ ‫خيارات (‪ )Options‬من قائمة غوستري وحدد خيار تفعيل منع‬ ‫ّ‬ ‫تاكو لفايرفوكس (‪ ،)Beef TACO for Firefox‬لقدرتهما على منع‬ ‫الحشرات اإللكترونية (‪.)Enable Web BugBlocking‬‬ ‫ّ‬ ‫«كوكيز اإلعالن السلوكي» تلقائيا.(‪Block Behavioral-Advertising‬‬ ‫يمكنك اختيار اإلدخاالت أو المشاركات الفردية (‪)Individual Entries‬‬ ‫ّ‬ ‫ُ‬ ‫ُ‬ ‫‪)Cookies‬‬ ‫مثال، في حال كنت تريد السماح «لفايسبوك» بمعرفة ما تفعله.‬ ‫ً‬ ‫ولكن اإلنسحاب هنا لن يقوم بمنع أو حجب جميع اإلعالنات على‬ ‫ّ‬ ‫ر لجميع المتصفحات الرئيسية على الويب، وقد‬ ‫ّ‬ ‫‪ Ghostery‬متوفّ‬ ‫ُ‬ ‫اإلنترنت، ولذلك تستطيع أن تُجرب مانع اإلعالنات (‪،)Adblock Plus‬‬ ‫ّ‬ ‫أصدر مؤخرًا اإلصدار األول لبرنامج أوبرا «‪.»Opera Software‬‬ ‫ّ‬ ‫ُ‬ ‫بالرغم من أنّه سيمنع فقط ظهور اإلعالنات المريبة والتي ستجعلك‬ ‫ُ‬ ‫تشعر بأنّك مراقب.‬ ‫ُ‬ ‫إلغاء اإلعالن السلوكي (‪Opt out of Behavioral‬‬ ‫‪)Advertising‬‬ ‫أوقف يوتيوب ‪ Youtube‬عن إخبارك بما يجب أن‬ ‫تم إنشاء موقع خياراتك على اإلنترنت أو (‪)Your Online Choices‬‬ ‫ّ‬ ‫تشاهده‬ ‫من قبل مكتب اإلعالنات عبر شبكة اإلنترنت (‪Internet Advertising‬‬ ‫يقوم يوتيوب (‪ )Youtube‬باقتراح عدد من الفيديوهات (‪)Videos‬‬ ‫‪ (Bureau‬وذلك من أجل توفير المعلومات حول اإلعالن السلوكي‬ ‫على صفحته الرئيسية بناء على الكليبات (‪ )Clips‬التي شاهدتها‬ ‫ّ‬ ‫ً‬ ‫ّ‬ ‫(النوع الذي يعرض اإلعالنات على أساس األنشطة التي تقوم بها‬ ‫مؤخرًا، وكما هو الحال مع أمازون، إن ّهذه اإلقتراحات ليست موضع‬ ‫ُ‬ ‫على شبكة اإلنترنت). إحدى ميزات الموقع المفيدة هي صفحة‬ ‫ّ‬ ‫04‬
  • 42.
    ‫إمنع شبكة شركاتاإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫ترحيب في جميع األوقات، وخصوصًا على جهاز كومبيوتر مشترك.‬ ‫ُ‬ ‫ٌ‬ ‫ولكن الخبر السار هو أنّه هناك طريقة إليقاف هذه اإلقتراحات دون‬ ‫الحاجة إلى تسجيل الخروج من الموقع:‬ ‫- إضغط على «إسم حساب المستخدم» الخاص بك (‪Account‬‬ ‫ُ‬ ‫‪ (Name‬في أعلى الزاوية اليمنى من الصفحة‬ ‫ُ‬ ‫- قم باختيار «إعدادات» (‪)Settings‬‬ ‫- إختر «فيديوهاتي وقائمة التشغيل» (‪)My Videos & Play lists‬‬ ‫ّ ُ‬ ‫- إضغط على رابط «التاريخ» (‪ ،)History‬وإما قم بإزالة جميع المشاركات‬ ‫ُ‬ ‫في كروم (‪:)Chrome‬‬ ‫الفردية من قائمة تاريخ مشاهداتك (‪ )My Viewing History‬وذلك‬ ‫ُ‬ ‫ّ‬ ‫- إضغط على أيقونة مفك البراغي أو المفك اإلنكليزي (‪Spanner‬‬ ‫ّ‬ ‫للتوقف عن تلقي اإلقتراحات المبنية على هذه الفيديوهات، أو‬ ‫ّ‬ ‫ُّ‬ ‫‪)Icon‬‬ ‫إضغط على زر «مسح كل تاريخ المشاهدة» (‪Clear All Viewing‬‬ ‫ُ‬ ‫- إختر «خيارات» (‪ )Options‬ثم «تبويب» (‪ )Under the Hood‬ثم‬ ‫‪ )History‬لمسحها جميعها. ومن ثم إضغط على ايقاف تاريخ‬ ‫«إعدادات المحتوى» (‪)Content Settings‬‬ ‫ُ‬ ‫المشاهدة (‪ )Pause Viewing History‬اليقاف هذه الخدمة.‬ ‫- قم باختيار «إمنع المواقع من ضبط البيانات» (‪Block Sites from‬‬ ‫‪ )Setting any Data‬و«منع مواقع من طرف ثالث من وضع كوكيز»‬ ‫ُّ‬ ‫ّ‬ ‫تشغيل حماية المتصفح من التعقب‬ ‫ُ‬ ‫(‪)Block Third-Party Cookies from Being Set‬‬ ‫في إنترنت إكسبلورر 9 (‪:)9 Internet Explorer‬‬ ‫- قم باختيار خيار الحماية من التعقب (‪ )Tracking Protection‬من‬ ‫ُّ‬ ‫قائمة األدوات (‪ )Tools‬أو األمان (‪)Safety‬‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫تملك جميع إصدارات المتصفحات الرئيسية أدوات إضافات لمنع‬ ‫ُ‬ ‫ُ‬ ‫- حدد خيار «قائمتك الشخصية» (‪ ،)Personalized Menu‬واضغط‬ ‫ّ‬ ‫ّ‬ ‫المواقع اإللكترونية من رصد أو مراقبة أنشطتك على اإلنترنت.‬ ‫ُ‬ ‫ّ‬ ‫فوق تمكين (‪)Enable‬‬ ‫في فايرفوكس (‪:)Firefox‬‬ ‫- إختر خيار «إمنع تلقائيًا» (‪ ،)Automatically Block‬واضغط على‬ ‫- إذهب إلى أدوات، خيارات، وخصوصية (‪)Tools, Options, Privacy‬‬ ‫ّ‬ ‫.(‪)OK‬‬ ‫- إختر خيار «أخبر المواقع اإللكترونية بأنني ال أرغب في أن أكون‬ ‫ّ‬ ‫متعقبًا» (‪)Tell Websites I Do Not Want to be Tracked‬‬ ‫ّ‬ ‫ُ‬ ‫14‬
  • 43.
    ‫منعها:‬ ‫- إذهب إلى «مدير إعدادات مشغّ ل الفالش» (‪Flash Player Settings‬‬ ‫ُ‬ ‫ُ‬ ‫‪ )Manager‬على الموقع التالي : 972‪http://phtshp.us/flash‬‬ ‫- إضغط على لوحة إعدادات التخزين العالمية (‪Global Storage‬‬ ‫ّ‬ ‫‪)Settings Panel‬‬ ‫- قم بسحب شريط التمرير (‪ )Slider Bar‬إلى أقصى اليسار لمنع‬ ‫ُ‬ ‫المواقع من تخزين المعلومات على جهازك دون إذن منك.‬ ‫- إلغاء خيار «السماح لمحتوى الفالش التابع لطرف ثالث بتخزين‬ ‫البيانات على حاسوبك» (‪Allow Third-Party Flash Content to‬‬ ‫‪)Store Data on Your Computer‬‬ ‫أما من جهة حذف «كوكيز الفالش» (‪ )Flash Cookies‬عن المتصفح،‬ ‫ّ‬ ‫فقم بالضغط على «لوحة إعدادات التخزين في الموقع» (‪Website‬‬ ‫‪ ،)Storage Settings Panel‬ثم اختر «إحذف كل المواقع» (‪Delete All‬‬ ‫إيقاف ملفات اإلرتباط «كوكيز» من تخزين البيانات‬ ‫ّ‬ ‫‪.)Sites‬‬ ‫الشخصية في فالش بالير (‪Stop Flash Cookies‬‬ ‫ّ‬ ‫‪)Storing Personal Data‬‬ ‫ّ‬ ‫يعد برنامج «أدوبي فالش بالير» ‪ ،Adobe Flash Player‬المعروف‬ ‫ُ‬ ‫إخف آثارك من خالل اإلضافة «إضغط ونظف»‬ ‫ِ‬ ‫بمشغّ ل الفالش، من اإلضافات الضرورية لتشغيل الفيديو، واأللعاب،‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫(‪)Click&CleanAdd-on‬‬ ‫والرسوم المتحركة على اإلنترنت، ولكنّه قد يقوم بالتجسس‬ ‫ُّ‬ ‫ّ‬ ‫على نشاطاتك على اإلنترنت. وفقًا لمدونة شركة األمن ‪،ESET‬‬ ‫ُ ّ‬ ‫إذا كنت حقًا قلقًا بشأن الخصوصية على اإلنترنت، فقم بتحميل‬ ‫ّ‬ ‫ُ ّ‬ ‫ُّ‬ ‫فإن «الفالش كوكيز يسمح لشبكات اإلعالن على اإلنترنت بتعقب‬ ‫ّ‬ ‫ّ‬ ‫اإلضافة «إضغط ونظف» ‪ ،Click&Clean‬المتوفرة للفايرفوكس‬ ‫كل استخداماتك اإللكترونية بشكل سري وفريد. وبما أن «كوكيز‬ ‫ّ‬ ‫ّ‬ ‫وكروم.‬ ‫الفالش» يستطيع تحديد هويتك (أو تحديد الكومبيوتر الذي‬ ‫تستعمله) بطريقة فعالة وفريدة، فهو يسهل على وكاالت اإلعالن‬ ‫ُ ّ‬ ‫ّ‬ ‫وتُساعدك هذه اإلضافة على إزالة آثار األنشطة الخاصة بك على‬ ‫على اإلنترنت الحصول على معلومات وصنع ملف عنك على وجه‬ ‫ٍ‬ ‫ٍ‬ ‫شبكة اإلنترنت من المتصفح والقرص الثابت (‪ )Hard Disk‬مع أدنى‬ ‫ّ‬ ‫ُ‬ ‫التحديد».‬ ‫حد من اإلزعاج.‬ ‫تُستخدم بعض خدمات فالش كوكيز ألغراض مشروعة، مثل‬ ‫ٍ‬ ‫ٍ‬ ‫تسجيل عالماتك العالية في األلعاب على اإلنترنت، ولكن إذا كنت‬ ‫تشعر بعدم اإلرتياح حيال مشاركة بياناتك الشخصية، فتستطيع‬ ‫ّ‬ ‫ُ‬ ‫24‬
  • 44.
    ‫بدجين‬ ‫«بدجين» يربط بين برامج الدردشة المختلفة بشكل آمن‬ ‫ٍ‬ ‫ٍ‬ ‫تتيح برامج الدردشة أوالتراسل الفوري (‪ )Instant Messaging‬فرصة التواصل السريع وفي أغلب األحيان‬ ‫ّ‬ ‫المجاني، مما يسهل اإلتصال بين األصدقاء أو الزمالء في العمل، فيوفر ذلك المال والوقت على المستخدم.‬ ‫ّ‬ ‫إال أن المشكلة تبرز إذا كان أصدقاؤكم يستخدمون برامج مختلفة للتراسل الفوري، مما يحتّ م عليكم أن‬ ‫ّ‬ ‫تفتحوا أكثر من برنامج في وقت واحد.‬ ‫ً‬ ‫يشكل برنامج «بدجن» (‪ ،)Pidgin‬وهو مجاني ومتاح للجميع، حال لهذه المشكلة، إذ يمكن للمستخدم أن‬ ‫ٌ‬ ‫ٌّ‬ ‫ّ‬ ‫يدير عدة برامج للتراسل الفوري من مكان واحد، مما يتيح التواصل مع مستخدمين آخرين يستعملون هذه‬ ‫البرامج المختلفة من خالل استعمال واجهة واحدة فحسب عوض فتح عدة برامج بشكل منفصل.‬ ‫ٍ‬ ‫ٍ‬ ‫أما النقطة األهم، فهي أن بمقدور «بدجين» أن يؤمن التواصل اآلمن عند تنصيب (‪،)OTR Off the Record‬‬ ‫ّ‬ ‫ّ‬ ‫وهو ‪ Plug-in‬يتيح تعطيل تسجيل المحادثات باإلضافة إلى تشفير محتواها. من أجل التمتّ ع بهذ الخدمة،‬ ‫ٍّ‬ ‫يتوجب على كل من الطرفين اللذين يجريان المحادثة أن يستخدما «بدجين» و ‪ ،OTR‬كما يجب اختيار مفتاح‬ ‫ّ‬ ‫تشفير لكل من برامج الدردشة على حدة («جي توك»، «ياهو»، إلخ) ، ويتوجب تفعيل ‪ OTR‬من قبل الطرفين‬ ‫ّ‬ ‫أيضًا.‬ ‫يؤمن «بدجن» الدعم لستة عشرة برنامج مختلف للتراسل الفوري، باإلضافة إلى تلك التي تطبق بروتوكول‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫‪ ، XMPP‬من دون الحاجة إلى تنصيب ‪ ،Plug-ins‬وهي:‬ ‫• ‪AIM‬‬ ‫• ‪Bonjour‬‬ ‫• ‪Gadu-Gadu‬‬ ‫• ‪Google Talk‬‬ ‫• ‪Groupwise‬‬ ‫• ‪ICQ‬‬ ‫• ‪IRC‬‬ ‫• ‪MSN‬‬ ‫• ‪MXit‬‬ ‫• ‪MySpaceIM‬‬ ‫• ‪SILC‬‬ ‫• ‪SIMPLE‬‬ ‫• ‪Sametime‬‬ ‫• ‪!Yahoo‬‬ ‫• ‪Zephyr‬‬ ‫ويتيح البرنامج أيضًا العمل مع برامج الدردشة األخرى (غير تلك المذكورة أعاله) إذا ما تمت إضافة الـ -‪Plug‬‬ ‫ّ‬ ‫‪ ins‬المناسبة.‬ ‫يعمل البرنامج مع أنظمة التشغيل المختلفة مثل «ويندوز» واألنظمة المفتوحة المصدر مثل الـ»لينوكس».‬ ‫ّ‬ ‫ويمكن استخدام «بدجن» مع نظام «ماك»، إال أن برنامج «أديوم» يتيح الخصائص نفسها إلى حد ما، ويتطابق‬ ‫ّ‬ ‫34‬
  • 45.
    ‫بشكل أفضل مع«ماك» لكونه مصممًا خصيصًا له، كما أن «أديوم» يدعم بروتوكول ‪.OTR‬‬ ‫ّ‬ ‫ويشير موقع «بدجن» الرسمي إلى أن ّالبرنامج يخضع للتطوير بشكل دائم، كونه ذا‬ ‫ٍ‬ ‫مصدر مفتوح، إذ يساهم المستخدمون بشكل دوري في اإلبالغ عن العثرات البرمجية‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫(‪ )Bugs‬وإصالحها. كما يمكن للمستخدمين أن يجروا تعديالت برمجية عليه من أجل أن‬ ‫ٍ‬ ‫ّ‬ ‫يتناسب مع احتياجاتهم، إال أن عليهم بالمقابل أن يعلنوا عن التغييرات التي يقومون‬ ‫بإجرائها.‬ ‫تتوفر التعليمات الخاصة بتنزيل «بدجن» و‪ OTR‬باللغة العربية عبر هذا الرابط، كما‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫تتوفر التعليمات حول تفعيل التشفير قبل البدء بالمحادثة الرابط التالي، كما بإمكانكم اإلطالع على التعليمات الضرورية‬ ‫في مقطع الفيديو التالي:‬ ‫إضغط هنا للمشاهدة على يوتيوب‬ ‫44‬