Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

الأمن الرقمي للصحفيين

665 views

Published on

الأمن الرقمي للصحفيين

  1. 1. ‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬
  2. 2. ‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬•‫من‬ - ‫لعملهم‬ ‫الصحفيين‬ ‫أداء‬ ‫تسهيل‬ ‫على‬ ‫الحديثة‬ ‫والتقنيات‬ ‫الرقمية‬ ‫الهجهزة‬ ‫عملت‬‫الكمبيوتر‬ ‫أهجهزة‬ ‫على‬ ‫ونشرها‬ ‫وتخزينها‬ ‫المعلومات‬ ‫من‬ ‫والتحقق‬ ‫البحث‬ ‫حيث‬‫النترنت‬ ‫وشبكة‬ ‫المحمولة‬ ‫والهواتف‬.•‫يتم‬ ‫لم‬ ‫إذا‬ ‫للخطر‬ ‫الصحفيين‬ ‫يعرض‬ ‫أن‬ ‫يمكنه‬ ‫نفسها‬ ‫التقنيات‬ ‫هذه‬ ‫استخدام‬ ‫أن‬ ‫غير‬‫يلفتون‬ ‫والذين‬ - ‫النسان‬ ‫حقوق‬ ‫قضايا‬ ‫يغطون‬ ‫الذين‬ ‫فالصحفيون‬ .‫بحذر‬ ‫استخدامها‬‫بشكل‬ ‫للخطر‬ ‫معرضون‬ - ‫والمخالفات‬ ‫الجرائم‬ ‫إلى‬ ‫والدولي‬ ‫المحلي‬ ‫المجتمع‬ ‫انتباه‬‫خاص‬.•‫متطورة‬ ‫مراقبة‬ ‫تقنيات‬ ‫القوية‬ ‫والمؤسسات‬ ‫القمعية‬ ‫الحكومات‬ ‫من‬ ‫العديد‬ ‫استخدمت‬.‫لعملهم‬ ‫أدائهم‬ ‫على‬ ‫وعاقبتهم‬ (‫ومواطنين‬ ‫مهنيين‬ ‫)بوصفهم‬ ‫الصحافيين‬ ‫لملحقة‬‫يمكن‬ ،‫النترنت‬ ‫على‬ ‫العمل‬ ‫عند‬ "‫آثارهم‬ ‫"مسح‬ ‫على‬ ‫الصحفيون‬ ‫يحرص‬ ‫لم‬ ‫فإذا‬‫يتتبع‬ ‫أن‬ ‫البسيطة‬ ‫القرصنة‬ ‫مهارات‬ ‫من‬ ‫بالقليل‬ ‫ويتمتع‬ ‫مصلحة‬ ‫لديه‬ ‫شخص‬ ‫ل ي‬‫للخطر‬ ‫ومصادره‬ ‫الصحفي‬ ‫يعرض‬ ‫قد‬ ‫مما‬ ،‫الصحفي‬ ‫خطوات‬.•‫بالحتياطات‬ ‫ا‬ً ‫ملم‬ ‫النسان‬ ‫حقوق‬ ‫مجال‬ ‫في‬ ‫صحفي‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫السبب‬ ‫لهذا‬‫الرقمي‬ ‫للمن‬ ‫الساسية‬
  3. 3. ‫الرقمي؟‬ ‫النمن‬ ‫هو‬ ‫نما‬•"‫يمكن‬ ‫التي‬ ‫والعادات‬ ‫الدوات‬ ‫من‬ ‫مزيج‬ ‫هو‬ "‫الرقمي‬ ‫المن‬‫تحركاتهم‬ ‫رصد‬ ‫من‬ ‫الخرين‬ ‫لمنع‬ ‫استخدامها‬ ‫للمستخدمين‬‫المخزنة‬ ‫معلوماتهم‬ ‫إلى‬ ‫والوصول‬ ،‫ا‬ً ‫سر‬ ‫النترنت‬ ‫على‬‫أهجهزتهم‬ ‫على‬ ‫والتشويش‬ ،‫بها‬ ‫والعبث‬ ‫اتصالتهم‬ ‫أو‬ ‫ا‬ً ‫إلكتروني‬‫برامجهم‬ ‫أو‬ ‫اللكترونية‬.•‫يمكنها‬ ‫التي‬ ‫النصائح‬ ‫أو‬ ‫الحتياطات‬ ‫من‬ ‫مجموعة‬ ‫هناك‬ ‫ليست‬‫اتباع‬ ‫لكن‬ ،‫ولبياناتك‬ ‫لك‬ ‫والمن‬ ‫السلمة‬ ‫ا‬ً ‫تمام‬ ‫تضمن‬ ‫أن‬‫الحفاظ‬ ‫في‬ ‫تساعد‬ ‫قد‬ ‫الساسية‬ ‫التوهجيهية‬ ‫الرشادات‬ ‫بعض‬‫مصادرك‬ ‫وسلمة‬ ‫سلمتك‬ ‫على‬
  4. 4. ‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬•‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬•‫مستوى‬ ‫وتقييم‬ ،‫فيها‬ ‫تعمل‬ ‫التي‬ ‫البيئة‬ ‫تقييم‬ ‫هي‬ ‫الرقمي‬ ‫للمن‬ ‫خطة‬ ‫لوضع‬ ‫الولى‬ ‫الخطوة‬‫لها‬ ‫تتعرض‬ ‫قد‬ ‫التي‬ ‫المخاطر‬.•‫التالية‬ ‫السئلة‬ ‫على‬ ‫الهجابة‬ ‫طريق‬ ‫عن‬ ‫تقييمك‬ ‫في‬ ‫البدء‬ ‫يمكنك‬:•‫مقهى‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫أم‬ ‫المنزل‬ ‫في‬ ‫أم‬ ‫مكتب‬ ‫في‬ :‫المعتاد‬ ‫في‬ ‫بعملك‬ ‫تقوم‬ ‫أين‬‫مكتبة؟‬ ‫أو‬ ‫إنترنت‬•‫الناس؟‬ ‫بهؤلء‬ ‫تثق‬ ‫حد‬ ‫أ ي‬ ‫إلى‬ ‫المكان؟‬ ‫هذا‬ ‫إلى‬ ‫الدخول‬ ‫حق‬ ‫لديه‬ ‫من‬•‫ا؟‬ً ‫مشترك‬ ‫ا‬ً ‫هجهاز‬ ‫أم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫هل‬•‫بواسطة‬ ‫ي‬ٌّ ‫محم‬ (‫مشترك‬ ‫كمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫حسابك‬ ‫)أو‬ ‫تستخدمه‬ ‫الذ ي‬ ‫الكمبيوتر‬ ‫هل‬‫تلك؟‬ ‫المرور‬ ‫كلمة‬ ‫يعرف‬ ‫آخر‬ ‫شخص‬ ‫هناك‬ ‫هل‬ ‫مرور؟‬ ‫كلمة‬•‫محرك‬ ‫الهاتف؟‬ ‫بك؟‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫الحساسة؟‬ ‫بياناتك‬ ‫بتخزين‬ ‫تقوم‬ ‫أين‬‫أقراص‬USB‫الحساسة؟‬ ‫المواد‬ ‫طباعة‬ ‫إلى‬ ‫ا‬ً ‫أحيان‬ ‫تحتاج‬ ‫هل‬ ‫؟‬•‫منها؟‬ ‫والتخلص‬ ‫ا‬ً ‫إلكتروني‬ ‫بتخزينها‬ ‫قمت‬ ‫التي‬ ‫المعلومات‬ ‫بنقل‬ ‫تقوم‬ ‫كيف‬•‫المواد‬ ‫تلك‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫ما‬ ‫شخص‬ ‫تمكن‬ ‫إذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ ‫ماذا‬
  5. 5. ‫بأنمان‬ ‫المصادر‬ ‫نمع‬ ‫والتواصل‬ ‫المعلونمات‬ ‫جمع‬•‫لجمع‬ ‫اللكترونية‬ ‫الهجهزة‬ ‫على‬ ‫المتزايد‬ ‫الصحفيين‬ ‫اعتماد‬ ‫إن‬‫البحث‬ ‫عمليات‬ ‫خلل‬ ‫من‬ ‫سواء‬ - ‫المصادر‬ ‫مع‬ ‫والتواصل‬ ‫المعلومات‬‫الفورية‬ ‫والرسائل‬ ‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫والتصالت‬ ،‫النترنت‬ ‫على‬‫عبر‬ ‫والمحادثات‬Skype‫يثير‬ - ‫الهجتماعي‬ ‫التواصل‬ ‫شبكات‬ ‫أو‬‫مراقبتها‬ ‫تسهل‬ ‫هذه‬ ‫التصال‬ ‫قنوات‬ ‫فمعظم‬ .‫الرقمية‬ ‫المنية‬ ‫المخاوف‬‫موضوع‬ ‫خروج‬ ‫وصول‬ ‫عدم‬ ‫ضمان‬ ‫في‬ ‫يرغبون‬ ‫الذين‬ ‫أولئك‬ ‫قبل‬ ‫من‬‫النور‬ ‫إلى‬ ‫الصحفي‬.•‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫تصبح‬ ‫أن‬ ‫هي‬ ‫الدفاع‬ ‫سبل‬ ‫أفضل‬ ‫فإن‬ ،‫كصحفي‬‫هذه‬ ‫لتقليل‬ ‫عاداتك‬ ‫دل‬ِّ‫تع‬ ‫وثم‬ ،‫تواهجهها‬ ‫التي‬ ‫الضعف‬ ‫ومواطن‬‫إتمام‬ ‫على‬ ‫لمساعدتك‬ ‫النترنت‬ ‫على‬ ‫الدلة‬ ‫من‬ ‫عدد‬ ‫وهناك‬ .‫المخاطر‬‫المن‬ ‫مجال‬ ‫في‬ ‫تدريبية‬ ‫بدورة‬ ‫اللتحاق‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫العملية‬ ‫هذه‬‫أمكن‬ ‫إن‬ ‫الرقمي‬.
  6. 6. ‫النمن‬‫الرقمي‬•‫إجراء‬ ‫أثناء‬ ‫والامان‬ ‫الخصوصية‬ ‫على‬ ‫للحفاظ‬‫المصادر‬ ‫امع‬ ‫والتواصل‬ ‫الموضوعات‬ ‫بأحد‬ ‫يتعلق‬ ‫بحث‬:•‫تور‬ ‫امتصفح‬ ‫حزامة‬ ‫امثل‬ ‫المجهولة‬ ‫شبكات‬ ‫إحدى‬ ‫باستخدام‬ ‫امجهولة‬ ‫بهوية‬ ‫النترنت‬ ‫تصفح‬.•1-‫عبر‬ ‫التحميل‬ ‫صفحة‬ ‫زر‬TorProject.org.‫والمخاطر‬ ‫الستخدام‬ ‫نصائح‬ ‫قراءة‬ ‫على‬ ‫احرص‬‫التحميل‬ ‫قبل‬ ‫الصفحة‬ ‫هذه‬ ‫في‬ ‫الواردة‬.•2-‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسبة‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫مل‬ِّ ‫ح‬.•3-.‫المطالبة‬ ‫عند‬ "‫"تشغيل‬ ‫زر‬ ‫على‬ ‫وانقر‬ ‫الملفات‬ ‫استخرج‬•‫على‬ ‫انقر‬ ،‫ا‬ً ‫تلقائي‬ ‫تور‬ ‫متصفح‬ ‫يفتح‬ ‫لم‬ ‫إذا‬"Start Tor Browser.exe"‫قمت‬ ‫الذ ي‬ ‫المجلد‬ ‫في‬‫إليه‬ ‫الملفات‬ ‫باستخراج‬.•4-‫ا‬‫دليل‬ ‫قرأ‬Security-in-a-Box‫الضافية‬ ‫والتوهجيهات‬ ‫النصائح‬ ‫من‬ ‫لمزيد‬.•‫به‬ ‫تزويدكم‬ ‫تم‬
  7. 7. ‫الرقمي‬ ‫النمن‬•"‫و"الكوكيز‬ ‫التصفح‬ ‫سجل‬ ‫ح‬ُ ‫ام‬‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫للتعرف‬ ‫المواقع‬ ‫تستخدمها‬ ‫علمات‬ ‫)وهي‬‫القيام‬ ‫يمكنك‬ ‫ولكن‬ ،‫متصفحك‬ ‫بحسب‬ ‫المر‬ ‫يختلف‬ .‫استخدام‬ ‫كل‬ ‫بعد‬ ‫متصفحك‬ ‫من‬ (‫بك‬ ‫الخاص‬‫أو‬ "‫"الخيارات‬ ‫قوائم‬ ‫تحت‬ "‫"الخصوصية‬ ‫أو‬ "‫"المحفوظات‬ ‫إعدادات‬ ‫تغيير‬ ‫طريق‬ ‫عن‬ ‫بذلك‬.‫بالمتصفح‬ "‫"الدوات‬•‫المحفوظات‬ ‫مسح‬ ‫ا‬ً ‫أيض‬ ‫يمكنك‬ ‫كما‬‫المساعدة‬ ‫الدوات‬ ‫بواسطة‬ ‫المتصفح‬ ‫آثار‬ ‫من‬ ‫وغيرها‬ ‫والكوكيز‬‫مثل‬ ‫المجانية‬CCleaner.•‫اللكتروني‬ ‫البريد‬ ‫أمن‬ ‫تحسين‬ ‫على‬ ‫اعمل‬‫التي‬ ‫الخدمات‬ ‫تلك‬ ‫فقط‬ ‫باستخدام‬ ‫الفورية‬ ‫الرسائل‬ ‫وخدمات‬‫المنة‬ ‫التوصيل‬ ‫مآخذ‬ ‫طبقة‬ ‫باستخدام‬ ‫ل‬ً ‫اتصا‬ ‫توفر‬)SSL‫بحرف‬ ‫إليها‬ ‫يشار‬ُ ‫و‬ ،"s"‫في‬"HTTPS"‫عنوان‬ ‫في‬URL(‫مثل‬ ،Gmail،‫ذلك‬ ‫من‬ ‫الفضل‬ ‫أو‬RiseUp.-‫الشهيرة‬ ‫المجانية‬ ‫البريد‬ ‫خدمات‬ ‫معظم‬‫)مثل‬Yahoo!‫و‬Hotmail‫توفر‬ (‫المثال‬ ‫سبيل‬ ‫على‬ ،،‫ا‬ً ‫افتراضي‬ ‫مفتوح‬ ‫نحو‬ ‫على‬ ‫الرسائل‬ ‫ترسل‬ ‫ولكنها‬ ،‫بك‬ ‫الخاص‬ ‫الوارد‬ ‫البريد‬ ‫إلى‬ ‫المن‬ ‫الوصول‬.‫طريقها‬ ‫طوال‬ ‫مكان‬ ‫أ ي‬ ‫في‬ ‫اعتراضها‬ ‫يمكن‬ ‫بحيث‬‫وتقدم‬Gmail‫من‬ ‫حسابك‬ ‫إلى‬ ‫تدخل‬ ‫كنت‬ ‫إذا‬ ‫الرسائل‬ ‫واستقبال‬ ‫إرسال‬ ‫عند‬ ‫حتى‬ ‫المن‬ ‫التصال‬‫خلل‬https://mail.google.com) ‫وليس‬ : . .http //mail google com‫بدون‬ ،“s.(”‫إل‬‫أن‬Google‫الحكومات‬ ‫لمطالب‬ ‫امتثلت‬ ‫وقد‬ ،‫مختلفة‬ ‫لغراض‬ ‫المستخدمين‬ ‫رسائل‬ ‫محتوى‬ ‫تسجل‬‫الكامل‬ ‫المن‬ ‫لتحقيق‬ ‫عليها‬ ‫العتماد‬ ‫يفضل‬ُ ‫فل‬ ‫لذا‬ ،‫الماضي‬ ‫في‬ ‫النترنت‬ ‫حرية‬ ‫تقيد‬ ‫التي‬.
  8. 8. ‫الرقمي‬ ‫النمن‬•-RiseUp‫للنشطاء‬ ‫صممت‬ُ ‫مجانية‬ ‫إلكتروني‬ ‫بريد‬ ‫خدمة‬ ‫هي‬‫/الصحفيين‬‫خطرة‬ ‫ظروف‬ ‫في‬‫وقد‬ ،‫الجد‬ ‫محمل‬ ‫على‬ ‫مستخدميها‬ ‫أمن‬ ‫تأخذ‬ ‫وهي‬‫المريكية‬ ‫السلطات‬ ‫أصدرتها‬ ‫التي‬ ‫الحضار‬ ‫مذكرات‬ ‫إلغاء‬ ‫في‬ ‫نجحت‬‫خوادمها‬ ‫سجلت‬ ‫إلى‬ ‫.للوصول‬•‫عضوين‬ ‫من‬ ‫دعوة‬ ‫رمز ي‬ ‫إلى‬ ‫تحتاج‬ ،‫الخدمة‬ ‫هذه‬ ‫على‬ ‫هجديد‬ ‫حساب‬ ‫لنشاء‬‫إلى‬ ‫تصل‬ ‫لمدة‬ ‫النتظار‬ ‫إلى‬ ‫تضطر‬ ‫قد‬ ‫أو‬ ،‫الموقع‬ ‫على‬ ‫بالفعل‬ ‫مسجلين‬‫توافق‬ ‫كي‬ ‫أسابيع‬ ‫بضعة‬RiseUp‫حسابك‬ ‫طلب‬ ‫على‬.•-‫اللكتروني‬ ‫البريد‬ ‫عميل‬ ‫يستطيع‬Mozilla Thunderbird‫ميزات‬ ‫دعم‬‫تشفير‬ ‫مثل‬ ‫المتقدمة‬ ‫المان‬PGP‫إضافة‬ ‫باستخدام‬ ‫وذلك‬ ،Enigmail‫اسم‬ ‫يحمل‬ ‫الذ ي‬ ‫المجاني‬ ‫التشفير‬ ‫وتطبيق‬ ‫المجانية‬GnuPG.
  9. 9. ‫المرور‬ ‫كلمة‬ – ‫الرقمي‬ ‫النمن‬•‫القوية‬ ‫المرور‬ ‫كلمات‬...••- ‫طويلة‬‫أحرف‬ ‫عشرة‬ ‫عن‬ ‫يقل‬ ‫ل‬ ‫اما‬ ‫على‬ ‫تحتوي‬•‫التالية‬ ‫الفئات‬ ‫امن‬ ‫فئة‬ ‫كل‬ ‫امن‬ ‫القل‬ ‫على‬ ‫ا‬ً ‫واحد‬ ‫ا‬ً ‫حرف‬ ‫تتضمن‬:-‫الكبيرة‬ ‫الحرف‬-‫الصغيرة‬ ‫الحرف‬-‫الرقام‬-‫و‬ @‫و‬ ! ‫)امثل‬ ‫الخاصة‬ ‫الحرف‬(#•‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ - ‫امن‬ ‫جزء‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫أو‬ - ‫نفسها‬ ‫هي‬ ‫ا‬ً ‫أبد‬ ‫ليست‬•‫الليفة‬ ‫حيواناتك‬ ‫أو‬ ‫أقاربك‬ ‫عن‬ ‫أو‬ ‫عنك‬ ‫شخصية‬ ‫امعلوامات‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوي‬ ‫ل‬•" ‫المثال‬ ‫سبيل‬ ‫)على‬ ‫الرقام‬ ‫أو‬ ‫الحرف‬ ‫امن‬ ‫امفهوامة‬ ‫تسلسلت‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوى‬ ‫ل‬123‫أو‬ "..."A B C("•‫بالقااموس‬ ‫الموجودة‬ ‫كتلك‬ ‫كبيرة‬ ‫أجزاء‬ ‫على‬ ‫تحتوي‬ ‫ل‬•‫لمقاوامة‬ ‫ة‬ً ‫وخاص‬ - ‫أقوى‬ ‫الحالية‬ ‫المرور‬ ‫كلمة‬ ‫لجعل‬ ‫الطرق‬ ‫إحدى‬ :‫إضافية‬ ‫نصيحة‬‫أطول‬ ‫جعلها‬ ‫هو‬ - ‫اللي‬ ‫التخمين‬ ‫براامج‬
  10. 10. . ‫المخترقين‬ ‫من‬ ‫و‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫من‬ ‫الحاسوب‬ ‫حماية‬•‫اللولى‬ ‫الخطوة‬ ‫هي‬ ‫الحاسوب‬ ‫سلةمة‬ ‫على‬ ‫المحافظة‬ ‫فإن‬ ‫عملك‬ ‫طبيعة‬ ‫كانت‬ ‫يا‬ً‫ا‬‫أ‬‫السر‬ ‫بكلمات‬ ‫بالك‬ ‫غ ل‬َ‫ل‬ ‫تغش‬َ‫ل‬ ‫أن‬ ‫فقب ل‬ ‫لذا‬ .‫الخصوصية‬ ‫على‬ ‫المحافظة‬ ‫درب‬ ‫على‬‫ةمن‬ ‫التيقن‬ ‫عليك‬ ،‫ةموضوعات‬ ‫ةمن‬ ‫غيرها‬ ‫لو‬ ‫الةمن‬ ‫المحو‬ ‫لو‬ ‫التصالت‬ ‫تأةمين‬ ‫لو‬‫لهجمات‬ ‫عرضة‬ ‫ليس‬ ‫عليه‬ ‫تعم ل‬ ‫الذي‬ ‫الحاسوب‬ ‫أن‬‫المخترقين‬‫ةموبوءا‬ ‫ألو‬‫الخبيثة‬ ‫بالبرمجيات‬‫لو‬ ‫طرلوادة‬ ‫أحصنة‬ ‫لو‬ ‫الفيرلوسات‬ ‫ةمث ل‬‫التجسسية‬ ‫البرمجيات‬‫ضمان‬ ‫يمكن‬ ‫ل‬ ‫النظام‬ ‫سلةمة‬ ‫ةمن‬ ‫التيقن‬ ‫هذا‬ ‫بغير‬ .‫حماية‬ ‫بها‬ ‫المقصود‬ ‫الممارسات‬ ‫لو‬ ‫الساليب‬ ‫ةمن‬ ‫أي‬ ‫جدلوى‬ ‫ألو‬ ‫فعالية‬.‫الةمان‬ ‫زيادة‬ ‫لو‬ ‫الخصوصية‬•‫ةمث ل‬ ‫برةمجية‬ ‫أدلوات‬ ‫استخدام‬ ‫كيفية‬ ‫يتنالول‬ ‫الفص ل‬ ‫هذا‬‫أڤاست‬‫لو‬‫يوبوت‬‌‫ب‬ ‫سپا‬‫لو‬‫كومودو‬ ‫النار‬ ‫جدار‬‫ةمن‬ ‫لو‬ ‫الخبيثة‬ ‫البرةمجيات‬ ‫عدلوى‬ ‫ةمن‬ ‫الحاسوب‬ ‫لحماية‬.‫المخترقين‬ ‫خرلوقات‬https://securityinabox.org/ar/chapter_01•‫هو‬ ‫لو‬ ،‫لوندلوز‬ِ‫ن‬ ‫التغشغي ل‬ ‫نظام‬ ‫على‬ ‫تعم ل‬ ‫الفص ل‬ ‫هذا‬ ‫في‬ ‫المغشرلوحة‬ ‫البرةمجيات‬‫يمكن‬ ‫التغشغي ل‬ ‫نظم‬ ‫ك ل‬ ‫أن‬ ‫إل‬ ،‫التهديدات‬ ‫هذه‬ ‫لمث ل‬ ‫عرضة‬ ‫الكثر‬ ‫بطبيعته‬.‫ةمغشابهة‬ ‫بأساليب‬ ‫تأةمينها‬
  11. 11. 2. ‫ية‬ّ‫ة‬‫الماد‬ ‫الطخطار‬ ‫من‬ ‫الحماية‬https://securityinabox.org/ar/chapter_02•2‫ية‬ّ‫ة‬‫الماد‬ ‫الطخطار‬ ‫من‬ ‫الحماية‬ .•‫فمن‬ ‫بياناتك‬ ‫لو‬ ‫نظاةمك‬ ‫حول‬ ‫الرقمية‬ ‫الدفاعات‬ ‫تصميم‬ ‫في‬ ‫تبذله‬ ‫الذي‬ ‫الجهد‬ ‫بلغ‬ ‫ةمهما‬‫عمدا‬ ،‫أعطب‬ُ‫ع‬ ‫ألو‬ ‫صودر‬ ‫ألو‬ ‫سرق‬ُ‫ع‬ ،‫فقد‬ ‫قد‬ ‫الحاسوب‬ ‫لتجد‬ ‫يوةما‬ ‫تصحو‬ ‫أن‬ ‫الممكن‬‫التيار‬ ‫تذبذب‬ ‫ةمث ل‬ ‫فعواةم ل‬ ،‫نسخت‬ُ‫ع‬ ‫ألو‬ ‫لفت‬ِ‫ن‬‫ت‬َ‫ل‬ ‫قد‬ ‫عليه‬ ‫التي‬ ‫البيانات‬ ‫أن‬ ‫ألو‬ ،‫عرضا‬ ‫ألو‬‫أن‬ ‫يمكن‬ ‫كلها‬ ‫المحكمة‬ ‫غير‬ ‫البواب‬ ‫ألو‬ ‫النوافذ‬ ‫لو‬ ،‫المغشرلوبات‬ ‫أكواب‬ ‫انسكاب‬ ‫لو‬ ،‫الكهربي‬‫التحلي ل‬ ‫يفيد‬ .‫الحاسوب‬ ‫استخدام‬ ‫على‬ ‫القدرة‬ ‫عدم‬ ‫لو‬ ‫البيانات‬ ‫ضياع‬ ‫في‬ ‫النهاية‬ ‫في‬ ‫تتسبب‬‫آثار‬ ‫لتلفي‬ ‫أةمان‬ ‫سياسة‬ ‫تطوير‬ ‫لو‬ ‫للعم ل‬ ‫ةمواتية‬ ‫بيئة‬ ‫إيجاد‬ ‫في‬ ‫المحتملة‬ ‫للمخاطر‬ ‫المتأني‬.‫الحداث‬ ‫تلك‬ ‫ةمث ل‬•‫الفصل‬ ‫هذا‬ ‫يتناوله‬ ‫ما‬https://securityinabox.org/ar/chapter_02•‫فيه‬ ‫المخزنة‬ ‫المعلوةمات‬ ‫لو‬ ‫الحاسوب‬ ‫تهدد‬ ‫التي‬ ‫المادية‬ ‫الخطار‬•‫المخاطر‬ ‫تلك‬ ‫ةمن‬ ‫ي‬ّ ‫الحاسوب‬ ‫العتاد‬ ‫تأةمين‬ ‫سب ل‬•‫الغشبكات‬ ‫لو‬ ‫الحواسيب‬ ‫لتغشغي ل‬ ‫آةمنة‬ ‫بيئة‬ ‫إيجاد‬ ‫ةمقوةمات‬•‫العم ل‬ ‫ةمقر‬ ‫في‬ ‫للحواسيب‬ ‫تأةمين‬ ‫سياسة‬ ‫لوضع‬ ‫عند‬ ‫الحسبان‬ ‫في‬ ‫أخذها‬ ‫الواجب‬ ‫العتبارات‬
  12. 12. https://securityinabox.org/‫للفائدة‬ ‫التفاصي ل‬ ‫على‬ ‫الطلع‬ ‫يرجى‬‫في‬https://securityinabox.org/Security-in-a-Box‫النصائح‬ ‫ةمن‬ ‫المزيد‬ ‫على‬ ‫للطلع‬‫ك ل‬ ‫تخص‬ ‫التي‬ ‫التفصيلية‬ ‫لوالرشادات‬‫الخدةمات‬ ‫هذه‬ ‫ةمن‬ ‫.لواحدة‬
  13. 13. ‫المحمول‬ ‫الهاتف‬ ‫–امن‬ ‫الرقمي‬ ‫المن‬••‫من‬ ‫نصائح‬ ‫وبفضل‬ ‫المحمول‬ ‫هاتفك‬ ‫أمن‬ ‫زيادة‬ ‫على‬ ‫اعمل‬SaferMobile‫و‬Security-in-a-Box.‫الساسيات‬ ‫تشمل‬:•-‫يسه ل‬ ‫ل‬ ‫ةمرلور‬ ‫برةمز‬ ‫حمايته‬ ‫على‬ ‫لواحرص‬ ‫الوقت‬ ‫طوال‬ ‫ةمعك‬ ‫بهاتفك‬ ‫احتفظ‬‫هذا‬ ‫المرلور‬ ‫رةمز‬ ‫على‬ ‫ا‬ً‫ا‬‫أبد‬ ‫الخرين‬ ‫تطلع‬ُ‫ع‬ ‫ل‬ .‫تخمينه‬ ‫الخرين‬ ‫على‬.•-‫لوبطاقات‬ ‫الهواتف‬ ‫ير‬ّ ‫غ‬ ،‫الهويات‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ ‫بغشأن‬ ‫ا‬ً‫ا‬‫قلق‬ ‫كنت‬ ‫إذا‬SIM‫ك ل‬‫بطاقة‬ ‫فتغيير‬ .(‫تبديله‬ ‫قب ل‬ ‫هاتفك‬ ‫على‬ ‫ةمن‬ ‫بيانات‬ ‫أي‬ ‫ةمسح‬ ‫ةمن‬ ‫التأكد‬ ‫)ةمع‬ ‫فترة‬SIM‫هويتك‬ ‫لحماية‬ ‫يكفي‬ ‫ل‬ ‫لوحده‬.•-‫بطاقات‬ ‫استخدم‬SIM‫ا‬ً‫ا‬‫ةمتاح‬ ‫الخيار‬ ‫هذا‬ ‫كان‬ ‫إذا‬ ‫ا‬ً‫ا‬‫ةمسبق‬ ‫لوةمدفوعة‬ ‫ةمسجلة‬ ‫غير‬‫بطاقات‬ ‫شراء‬ ‫على‬ ‫دائما‬ ‫احرص‬ .‫لك‬SIM‫ا‬ً‫ا‬‫نقد‬.•-‫خلع‬ ‫ةمع‬ ‫ا‬ً‫ا‬‫ةمغلق‬ ‫هاتفك‬ ‫احم ل‬ ،‫تحركاتك‬ ‫يتعقب‬ ‫ةمن‬ ‫هناك‬ ‫أن‬ ‫ةمن‬ ‫ا‬ً‫ا‬‫قلق‬ ‫كنت‬ ‫إذا‬،‫المكالمة‬ ‫لوبعد‬ .‫ةمنه‬ ‫ةمكالمة‬ ‫إجراء‬ ‫ةمن‬ ‫تتمكن‬ ‫آةمن‬ ‫ةمكان‬ ‫إلى‬ ‫تص ل‬ ‫حتى‬ ‫البطارية‬،‫لوأخرى‬ ‫ةمكالمة‬ ‫ك ل‬ ‫بين‬ ‫بذلك‬ ‫قمت‬ ‫إذا‬ .‫أخرى‬ ‫ةمرة‬ ‫البطارية‬ ‫لواخلع‬ ‫الهاتف‬ ‫أغلق‬‫تحركاتك‬ ‫لتعقب‬ ‫الهاتف‬ ‫على‬ ‫العتماد‬ ‫يمكن‬ ‫لن‬.
  14. 14. - ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬•‫إلى‬ ‫ستحتاج‬ ،‫المصادر‬ ‫مع‬ ‫وتتحدث‬ ‫النترنت‬ ‫تتصفح‬ ‫وبينما‬ ‫آثارك‬ ‫مسح‬ ‫على‬ ‫ا‬ً ‫حريص‬ ‫كنت‬ ‫لو‬ ‫حتى‬،"‫الورق‬ ‫"على‬ ‫شيء‬ ‫كتاوبة‬ ‫فمجرد‬ .‫رأسك‬ ‫وبخل ف‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫تخزين‬‫للكتشا ف‬ ‫عرضة‬ ‫يجعله‬ ‫الكمبيوتر‬ ‫على‬ ‫ولو‬ ‫حتى‬.•‫المان‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫وبأقصى‬ ‫تحفظها‬ ‫التي‬ ‫المعلومات‬ ‫تمتع‬ ‫لضمان‬:•‫انظر‬ .‫أنت‬ ‫إل‬ ‫يعرفها‬ ‫ل‬ ‫قوية‬ ‫ةمرلور‬ ‫بكلمات‬ ‫النقال‬ ‫لوالهاتف‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫حماية‬ ‫ةمن‬ ‫تأكد‬‫قوية‬ ‫ةمرلور‬ ‫كلمة‬ ‫اختيار‬ ‫طريقة‬ ‫حول‬ ‫نصائح‬ ‫على‬ ‫للطلع‬ (‫)أدناه‬ ‫النص‬ ‫ةمربع‬.••‫كلمات‬ ‫لحفظ‬ ‫آةمنة‬ ‫خدةمة‬ ‫إطار‬ ‫في‬ ‫إل‬ ‫ا‬ً‫ا‬‫أبد‬ ‫تكتبها‬ ‫لول‬ ،‫ةمرلورك‬ ‫كلمة‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫إطلع‬ ‫احذر‬‫ةمث ل‬ ‫المرلور‬KeePass،.‫تستخدةمه‬ ‫جهاز‬ ‫لك ل‬ ‫ةمختلفة‬ ‫ةمرلور‬ ‫كلمات‬ ‫لواستخدم‬•‫بريدك‬ ‫حسابات‬ ‫ةمث ل‬ ،‫النترنت‬ ‫شبكة‬ ‫على‬ ‫به‬ ‫تحتفظ‬ ‫حساب‬ ‫لك ل‬ ‫ةمختلفة‬ ‫ةمرلور‬ ‫كلمة‬ ‫استخدم‬ ‫كذلك‬‫لوتويتر‬ ‫لوالفيسبوك‬ ‫اللكترلوني‬.•‫لولو‬ ،‫ةمقفلة‬ ‫غير‬ ‫ألو‬ ‫ةمفتوحة‬ ‫حساسة‬ ‫لوثائق‬ ‫لوجود‬ ‫أثناء‬ ‫ةمراقب‬ ‫غير‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ا‬ً‫ا‬‫أبد‬ ‫تترك‬ ‫ل‬‫جهاز‬ ‫أن‬ ‫ةمن‬ ‫لوتأكد‬ ،‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫حساب‬ ‫ةمن‬ ‫الخرلوج‬ ‫ج ل‬ّ ‫س‬ ،‫ذلك‬ ‫ةمن‬ ‫ل‬ً‫ا‬ ‫بد‬ .‫دقائق‬ ‫لبضع‬‫أخرى‬ ‫ةمرة‬ ‫الدخول‬ ‫لتسجي ل‬ ‫ةمرلور‬ ‫كلمة‬ ‫يطلب‬ ‫الكمبيوتر‬.
  15. 15. - ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬•‫ةمخزنة‬ ‫حساسة‬ ‫ةمعلوةمات‬ ‫يحم ل‬ ‫جهاز‬ ‫أي‬ ‫خلفك‬ ‫تترك‬ ‫أن‬ ‫ةمن‬ ‫ا‬ً‫ا‬‫دائم‬ ‫احذر‬‫حقيبة‬ ‫في‬ ‫ألو‬ ‫جيبك‬ ‫في‬ ‫هاتفك‬ ‫تحم ل‬ ‫ل‬ .‫الخ‬ ،‫أجرة‬ ‫سيارة‬ ‫ألو‬ ‫ةمقهى‬ ‫في‬ ‫عليه‬،‫ذلك‬ ‫إلى‬ ‫لوبالضافة‬ .‫تلحظ‬ ‫أن‬ ‫دلون‬ ‫بسهولة‬ ‫سرقته‬ ‫يمكن‬ ‫حيث‬ ،‫ةمغلقة‬ ‫غير‬‫قصيرة‬ ‫فترة‬ ‫بعد‬ ‫التلقائي‬ "‫"التأةمين‬ ‫خاصية‬ ‫كن‬ّ ‫لوةم‬ ‫لهاتفك‬ ‫ةمرلور‬ ‫رةمز‬ ‫استخدم‬‫الرةموز‬ ‫ةمن‬ ‫ل‬ً‫ا‬ ‫بد‬ ،‫الطويلة‬ ‫المرلور‬ ‫عبارات‬ ‫يدعم‬ ‫هاتفك‬ ‫كان‬ ‫إذا‬ .‫الوقت‬ ‫ةمن‬‫العداد‬ ‫هذا‬ ‫اختر‬ ،‫فقط‬ ‫أرقام‬ ‫أربعة‬ ‫ةمن‬ ‫المكونة‬.•‫ألو‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫المخزنة‬ ‫الحساسية‬ ‫شديدة‬ ‫المعلوةمات‬ ‫تغشفير‬ ‫ادرس‬‫ةمحرك‬USB.‫لك‬ ‫يغشرح‬Security-in-a-Box‫يسمى‬ُ‫ع‬ ‫برناةمج‬ ‫باستخدام‬ ‫بذلك‬ ‫القيام‬ ‫كيفية‬TrueCrypt‫التي‬ ‫الةمنة‬ ‫اللكترلونية‬ "‫"الخزانة‬ ‫يغشبه‬ ‫فيما‬ ‫ةملفاتك‬ ‫بتخزين‬ ‫يقوم‬.‫ةمرلور‬ ‫كلمة‬ ‫باستخدام‬ ‫إليها‬ ‫الوصول‬ ‫يمكنك‬‫ةملحظة‬‫بياناتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنك‬ ‫لن‬ ‫لوإل‬ ‫هذه‬ ‫المرلور‬ ‫كلمة‬ ‫س‬َ‫ل‬ ‫تن‬ ‫)ل‬(!
  16. 16. - ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬•‫للبدء‬:1.‫زر‬http://www.truecrypt.org/downloads.2.‫بك‬ ‫الخاص‬ ‫التغشغي ل‬ ‫لنظام‬ ‫المناسب‬ ‫الصدار‬ ‫م ل‬ِّ ‫ح‬.3.‫ا‬ً‫ا‬‫نقر‬ ‫عليه‬ ‫لوانقر‬ ‫عنه‬ ‫ابحث‬ ‫ثم‬ ،‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المثبت‬ ‫احفظ‬‫ا‬ً‫ا‬‫ةمزدلوج‬.4.‫المتابعة‬ ‫قب ل‬ ‫التثبيت‬ ‫تعليمات‬ ‫اقرأ‬.5.‫البرناةمج‬ ‫استخدام‬ ‫في‬ ‫البدء‬ ‫تعليمات‬ ‫اقرأ‬.•‫لن‬ ‫المهملت‬ ‫سلة‬ ‫إفراغ‬ ‫ألو‬ "‫"حذف‬ ‫على‬ ‫الضغط‬ ‫فمجرد‬ .‫آةمن‬ ‫بغشك ل‬ ‫الملفات‬ ‫احذف‬‫سواء‬ - ‫ةملفاتك‬ ‫استعادة‬ ‫عدم‬ ‫لضمان‬ .‫لحق‬ ‫لوقت‬ ‫في‬ ‫ةملفاتك‬ ‫استعادة‬ ‫ةمن‬ ‫شخص‬ ‫أي‬ ‫يمنع‬‫ذاكرة‬ ‫ألو‬ ‫الكاةميرا‬ ‫ألو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المخزنة‬ ‫تلك‬USB- ‫الهاتف‬ ‫ألو‬‫التالية‬ ‫التعليمات‬ ‫اتبع‬:1.‫المصدر‬ ‫ةمفتوحة‬ ‫المجانية‬ ‫الداة‬ ‫غ ل‬ّ ‫لوش‬ ،‫لوافتح‬ ‫م ل‬ّ ‫ح‬Eraser‫ةمن‬Security-in-a-Box) .•‫تحمي ل‬ ‫تتطلب‬ ‫قد‬ ‫لكنها‬ ،‫أحدث‬ ‫إصدارات‬ ‫تتوافر‬ :‫ةملحظة‬.Net framework،•‫الةمر‬‫ا‬‫ا‬ً‫ا‬‫ةمنخفض‬ ‫ا‬ً‫ا‬‫ترددي‬ ‫ا‬ً‫ا‬‫نطاق‬ ‫يستخدةمون‬ ‫لمن‬ ‫ا‬ً‫ا‬‫جد‬ ‫ل‬ً‫ا‬ ‫طوي‬ ‫ا‬ً‫ا‬‫لوقت‬ ‫يستغرق‬ ‫قد‬ ‫لذي‬(.2.‫التفصيلي‬ ‫الستخدام‬ ‫دلي ل‬ ‫لو‬ ‫التثبيت‬ ‫تعليمات‬ ‫قراءة‬ ‫على‬ ‫احرص‬.
  17. 17. ‫مجهولة‬ ‫معلومات‬ ‫نشر‬‫بسرية‬ –•‫مجهولة‬ ‫معلومات‬ ‫نشر‬•‫ةموضوع‬ ‫نغشر‬ ‫عند‬‫قصة‬ ‫الو‬ ‫صحفي‬‫إن‬ .‫هويتكما‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ ‫في‬ ‫ةمصادرك‬ ‫ألو‬ ‫أنت‬ ‫ترغب‬ ‫قد‬ ،‫الساسية‬ ‫الصحافة‬ ‫ةمهارات‬ ‫على‬ ‫يعتمد‬ ‫المرحلة‬ ‫هذه‬ ‫في‬ ‫ةمصادرك‬ ‫هوية‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬•‫كان‬ ‫إذا‬ ‫المصادر‬ ‫به‬ ‫أخبرتك‬ ‫ةمما‬ ‫للتثبت‬ ‫أخرى‬ ‫طرق‬ ‫لوإيجاد‬ ‫الهوية‬ ‫تكغشف‬ ‫قد‬ ‫التي‬ ‫التفاصي ل‬ ‫لحجب‬.‫المجهول‬ ‫التدلوين‬ ‫طريق‬ ‫عن‬ ‫هويتك‬ ‫عن‬ ‫الكغشف‬ ‫دلون‬ ‫النترنت‬ ‫على‬ ‫النغشر‬ ‫ا‬ً‫ا‬‫أيض‬ ‫لويمكنك‬ .‫ا‬ً‫ا‬‫ةممكن‬ ‫ذلك‬‫قاةمت‬Global Voices‫بذلك‬ ‫القيام‬ ‫كيفية‬ ‫يعلمك‬ ‫تفصيلي‬ ‫دلي ل‬ ‫بإعداد‬.•‫الساسية‬ ‫الخطوات‬ ‫تشمل‬:1.‫عنوان‬ ‫لوتمويه‬ ‫النترنت‬ ‫لتصفح‬ ‫ذلك‬ ‫لواستخدام‬ ‫تور‬ ‫ةمتصفح‬ ‫حزةمة‬ ‫لوتثبيت‬ ‫بتحمي ل‬ ‫قم‬IP‫الخاص‬‫ةمفتاح‬ ‫ةمن‬ ‫تور‬ ‫ةمتصفح‬ ‫حزةمة‬ ‫تغشغي ل‬ ‫ا‬ً‫ا‬‫أيض‬ ‫لويمكنك‬ .‫بك‬USB‫كمبيوتر‬ ‫جهاز‬ ‫على‬ ‫تعم ل‬ ‫كنت‬ ‫إذا‬‫ةمغشترك‬.2.‫لوغير‬ ‫شخصية‬ ‫ةمعلوةمات‬ ‫على‬ ‫يحتوي‬ ‫لول‬ ‫تتبعه‬ ‫يصعب‬ ‫اللكترلوني‬ ‫للبريد‬ ‫جديد‬ ‫حساب‬ ‫بإنغشاء‬ ‫قم‬‫النقال‬ ‫هاتفك‬ ‫ألو‬ ‫الخرى‬ ‫بحساباتك‬ ‫ةمرتبط‬.3.‫ةمدلونة‬ ‫أنغشئ‬ ،(‫العم ل‬ ‫بدأ‬ ‫قد‬ ‫تور‬ ‫يكون‬ ‫أن‬ ‫)بعد‬ ‫ا‬ً‫ا‬‫تلقائي‬ ‫ألورلورا‬ ‫ةمتصفح‬ ‫يفتح‬ ‫لوعندةما‬ ،‫تور‬ ‫غ ل‬ّ ‫ش‬‫على‬ ‫جديدة‬WordPress‫المجهول‬ ‫الجديد‬ ‫اللكترلوني‬ ‫بريدك‬ ‫عنوان‬ ‫تحت‬ ‫ةمسجلة‬.4.‫للنغشر‬ ‫استعداد‬ ‫على‬ ‫تكون‬ ‫لوحين‬ .‫بالنترنت‬ ‫ل‬ً‫ا‬ ‫ةمتص‬ ‫تكون‬ ‫أن‬ ‫دلون‬ ‫ةمغشاركاتك‬ ‫اكتب‬...5.‫على‬ ‫الجديدة‬ ‫ةمدلونتك‬ ‫إلى‬ ‫ادخ ل‬WordPress‫لوانغشرها‬ ،‫لوالوقت‬ ‫التاريخ‬ ‫لوحرر‬ ،.6.‫المتصفح‬ ‫ةمن‬ ‫المرلور‬ ‫لوكلمات‬ ‫لوالكوكيز‬ ‫التصفح‬ ‫ةمحفوظات‬ ‫لوكذلك‬ ‫آةمن‬ ‫نحو‬ ‫على‬ ‫المسودات‬ ‫ح‬ُ‫ع‬ ‫اةم‬•.7.‫من‬ ‫الخطوات‬ ‫كرر‬4‫إلى‬6‫مشاركة‬ ‫وبنشر‬ ‫تقوم‬ ‫مرة‬ ‫كل‬ ‫في‬.
  18. 18. ‫أخيرة‬ ‫ملظحظات‬•‫أخيرة‬ ‫ةملحظات‬‫ةمرة‬ ‫به‬ ‫القيام‬ ‫يمكنك‬ ‫ا‬ً‫ا‬‫شيئ‬ ‫ليس‬ ‫الرقمي‬ ‫الةمن‬ ‫على‬ ‫الحفاظ‬.‫نسيانه‬ ‫ثم‬ ‫لواحدة‬•‫بالتهديدات‬ ‫الدائم‬ ‫الوعي‬ ‫تتطلب‬ ‫ةمستمرة‬ ‫عملية‬ ‫هي‬ ‫ب ل‬.‫لها‬ ‫للتصدي‬ ‫الستباقي‬ ‫لوالعم ل‬ ‫الضعف‬ ‫لونقاط‬ ‫المحتملة‬•‫ةمن‬ ‫عليك‬ ‫ستعود‬ ‫التي‬ ‫الفوائد‬ ‫لولكن‬ ،‫شاقة‬ ‫المهمة‬ ‫تبدلو‬ ‫قد‬‫ك ل‬ ‫تستحق‬ ‫ةمصادرك‬ ‫لوسلةمة‬ ‫سلةمتك‬ ‫لحماية‬ ‫خطوات‬ ‫اتخاذ‬‫الجهد‬ ‫هذا‬
  19. 19. ‫الرقمي‬ ‫النمن‬‫الرقابة‬ ‫تخطي‬•‫استخدام‬ ‫أثناء‬ ‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫وطرق‬ ‫آمن‬ ‫بشكل‬ ‫النترنت‬ ‫دخول‬.‫الهاتف‬ ‫وأجهزة‬ ‫الشخصية‬ ‫الحاسوب‬ ‫أجهزة‬•،‫المحجوبة‬ ‫المواقع‬ ‫لدخول‬ ‫ومجانية‬ ‫سهلة‬ ‫حلول‬ ‫عن‬ ‫الناس‬ ‫معظم‬ ‫يبحث‬•‫هذه‬ ‫عد‬ِ‫ د‬ ‫ت‬َ‫ع‬ .‫للبحث‬ ‫غوغل‬ ‫محرك‬ ‫خلل‬ ‫من‬ ‫الدوات‬ ‫من‬ ‫العديد‬ ‫إيجاد‬ ‫ويمكن‬‫هذه‬ ‫من‬ ‫واحدة‬ ‫لكل‬ .‫كامل‬ ‫حل‬ ‫من‬ ‫هناك‬ ‫ليس‬ ‫ولكن‬ ،‫الخدمة‬ ‫هذه‬ ‫بتقديم‬ ‫الدوات‬.‫النترنت‬ ‫بشبكة‬ ‫التصال‬ ‫ط ئ‬ّ‫ئ‬ ‫تب‬ ‫جميعها‬ ‫وهي‬ ،‫وسيئاتها‬ ‫حسناتها‬ ‫الدوات‬•‫إلى‬ ‫المن‬ ‫النفاذ‬ ‫تتيح‬ ‫التي‬ ‫البرمجيات‬ ‫تستعملون‬ ‫عندما‬ ‫أنكم‬ ‫تتذكروا‬ ‫أن‬ ‫عليكم‬.‫ال‬ً. ‫مجهو‬ ‫يكون‬ ‫ما‬ ‫ا‬ً.‫ب‬‫غال‬ ،‫ثالث‬ ‫بطرف‬ ‫ثقتكم‬ ‫تضعون‬ ‫أنتم‬ ،‫النترنت‬•‫معرفة‬ ‫من‬ ‫كنكم‬ّ‫ئ‬ ‫يم‬ ‫مما‬ ،‫المصدر‬ ‫مفتوحة‬ ‫هي‬ ‫المتوفرة‬ ‫البرمجيات‬ ‫بعض‬‫مغلقة‬ ‫هي‬ ‫الدوات‬ ‫هذه‬ ‫من‬ ‫العديد‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫إال‬ ،‫بياناتكم‬ ‫إليها‬ ‫ترسل‬ُ‫ر‬ ‫التي‬ ‫الوجهة‬.‫الحاسوب‬ ‫جهاز‬ ‫من‬ ‫إرسالها‬ ‫يتم‬ ‫عندما‬ ‫ال‬ً. ‫مجهو‬ ‫بياناتكم‬ ‫مصير‬ ‫تبقي‬ُ‫ر‬‫و‬ ‫المصدر‬
  20. 20. ‫الرقمي‬ ‫النمن‬‫الرقابة‬ ‫تخطي‬•‫المختصة‬ ‫الشركات‬ ‫بعض‬ ‫مع‬ ‫تعمل‬ ‫الحكومات‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫من‬ ‫الخبراء‬ ‫بعض‬ ‫ذر‬ّ‫ئ‬‫ح‬ ‫وقد‬‫الصينية‬ ‫الحكومة‬ ‫تهمت‬ُ‫ر‬‫ا‬ ‫وقد‬ ،‫حساسة‬ ‫معلومات‬ ‫إلى‬ ‫النفاذ‬ ‫أجل‬ ‫من‬ ‫النترنت‬ ‫بأمن‬.‫خاص‬ ‫بشكل‬ ‫الممارسة‬ ‫بهذه‬•‫ونراقب‬ ‫المواقع‬ ‫من‬ ‫كثير‬ ‫على‬ ‫والحجب‬ ‫المراقبة‬ ‫تمارس‬ ‫عربية‬ ‫دول‬ ‫زالت‬ ‫ما‬ ‫فيما‬‫المواقع‬ ‫لبعض‬ ‫الدخول‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫والبرمجيات‬ ‫البروكسي‬•.‫لكم‬ ‫المان‬ ‫توفير‬ ‫وليس‬ ‫المال‬ ‫جني‬ ‫هي‬ ‫الخاصة‬ ‫الشركات‬ ‫معظم‬ ‫أولوية‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫كما‬•‫البرمجيات‬ ‫هذه‬ ‫مثل‬ ‫بتنصيب‬ ‫تقومون‬ ‫عندما‬ ‫كلها‬ ‫المور‬ ‫هذه‬ ‫تتذكروا‬ ‫أن‬ ‫يجب‬ ‫لذا‬.‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫تتيح‬ ‫التي‬•.‫ذلك‬ ‫أمكن‬ ‫متى‬ ‫المصدر‬ ‫مفتوحة‬ ‫البرمجيات‬ ‫باستعمال‬ ‫ننصحكم‬
  21. 21. ‫واساسية‬ ‫نمختصرة‬ ‫قائمة‬‫للبرنمجيات‬•‫واساسية‬ ‫مختصرة‬ ‫قائمة‬ ‫هذه‬‫يستعملها‬ ‫التي‬ ‫للبرمجيات‬‫الدول‬ ‫في‬ ‫الحجب‬ ‫لتحطي‬ ‫الرقميون‬ ‫والنشطاء‬ ‫الصحفيون‬.‫)تور‬ ‫الدوات‬ ‫هذه‬ ‫بعض‬ ‫يتوفر‬Tor،•‫شيلد‬ ‫هوتسبوت‬Hotspot Shield،•‫سايفون‬Psiphon‫الهواتف‬ ‫مع‬ ‫للستعمال‬ ‫معدة‬ ‫نسخ‬ُ‫ر‬ ‫في‬ (.‫الذكية‬
  22. 22. •VPN ‫فن وأ صاخ‬‫ق‬‫فن وأ صاخ نف‬‫و‬‫فن وأ صاخ أ‬‫ص‬‫قفن وأ صاخا‬ ‫فن وأ صاخ‬SSH•‫خاصة‬ ‫شبكة‬ ‫استعمال‬ ‫هي‬ ‫ا‬ً.‫ن‬‫أما‬ ‫وأكثرها‬ ‫النترنت‬ ‫لدخول‬ ‫الطرق‬ ‫أسرع‬ ‫إحدى‬‫إفتراضية‬VPN‫النفاق‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬ ‫أو‬SSH.•‫خارج‬ ‫به‬ ‫تثقون‬ ‫ا‬ً.‫ص‬‫شخ‬ ‫تعرفوا‬ ‫أن‬ ‫يجب‬ ‫الدوات‬ ‫هذه‬ ‫استعمال‬ ‫من‬ ‫تتمكنوا‬ ‫لكي‬‫من‬ ‫ليس‬ .‫معكم‬ ‫النترنت‬ ‫خدمة‬ ‫لمشاركة‬ ‫ا‬ً.‫د‬‫مستع‬ ‫يكون‬ ،‫فيه‬ ‫تعيشون‬ ‫الذي‬ ‫البلد‬‫إعداد‬ ‫الصعب‬VPN‫نفق‬ ‫أو‬SSH.‫ا‬ً.‫د‬‫ج‬ ‫ا‬ً.‫ن‬‫آم‬ ‫يعد‬ ‫استعمالهما‬ ‫أن‬ ‫كما‬•‫المعرفة‬ ‫من‬ ‫جيد‬ ‫مستوى‬ ‫على‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫المضيف‬ ‫الطرف‬ ‫أن‬ ‫إال‬.‫الولوج‬ ‫ببيانات‬ ‫يزودكم‬ ‫أن‬ ‫ويجب‬ ‫بالتكنولوجيا‬•‫عبر‬ ‫الداتين‬ ‫هاتين‬ ‫خلل‬ ‫من‬ ‫بالنترنت‬ ‫ال‬ً. ‫اتصا‬ ‫تأمنوا‬ ‫أن‬ ‫ا‬ً.‫ض‬‫أي‬ ‫الممكن‬ ‫من‬.‫النقال‬ ‫هاتفكم‬• :‫العربية‬ ‫ويكيبيديا‬ :‫النفاقالموقع‬ ‫عبر‬ ‫النقل‬ ‫؛بروتوكول‬‫الفتراضية‬ ‫الخاصة‬ ‫الشبكة‬‫الرقمي‬ ‫النمن‬‫الرقابة‬ ‫تخطي‬
  23. 23. ‫تور‬ ‫شبكة‬ Tor( ‫الستعمال‬ ‫دعم‬‫النقالة‬ ‫الهواتف‬ ‫في‬ )•.‫النترنت‬ ‫لدخول‬ ‫ا‬ً.‫م‬‫استخدا‬ ‫والسهل‬ ‫الشهر‬ ‫الداة‬ ‫تور‬ ‫شبكة‬ ‫تعد‬•‫خللها‬ ‫من‬ ‫يمكن‬ ‫ال‬ ‫بطريقة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫الشبكة‬ ‫هذه‬ ‫تصلكم‬.‫معين‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫محاولة‬ ‫عند‬ ‫المعلومات‬ ‫سلكتها‬ ‫التي‬ ‫الطريق‬ ‫تتبع‬•‫المصدر‬ ‫مفتوحة‬ ‫الشبكة‬ ‫أن‬ ‫كما‬ ،‫نجاحها‬ ‫إثبات‬ ‫تم‬ ‫تور‬ ‫شبكة‬ ‫تستخدنها‬ ‫التي‬ ‫التكنولوجيا‬.‫وآمنة‬•‫المفروض‬ ‫الحجب‬ ‫وتخطي‬ ‫النترنت‬ ‫استعمال‬ ‫أثناء‬ ‫هويتكم‬ ‫الخفاء‬ ‫تور‬ ‫استعمال‬ ‫يمكن‬.‫المواقع‬ ‫على‬•‫في‬ ‫استعمالها‬ ‫يصعب‬ ‫أنه‬ ‫كما‬ ،‫التصال‬ ‫ط ئ‬ّ‫ئ‬ ‫تب‬ ‫أنها‬ ‫هي‬ ‫تور‬ ‫شبكة‬ ‫من‬ ‫السيء‬ ‫الجانب‬.‫البلدان‬ ‫بعض‬•‫ال‬ ‫البرنامج‬ ‫أن‬ ‫كما‬ ،‫تور‬ ‫مع‬ ‫تأتي‬ ‫التي‬ ‫بالمتصفح‬ ‫الخاصة‬ ‫الدوات‬ ‫استعمال‬ ‫السهل‬ ‫من‬‫أندرويد‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫للستعمال‬ ‫تور‬ ‫من‬ ‫نسخة‬ ‫ا‬ً.‫ض‬‫أي‬ ‫تتوفر‬ .‫التنصيب‬ ‫إلى‬ ‫يحتاج‬.‫ستور‬ ‫بلي‬ ‫غوغل‬ ‫في‬ ‫متوفرة‬ ‫وهي‬ ،‫أوربوت‬ ‫تدعى‬ ،‫الذكية‬ ‫بالهواتف‬ ‫الخاص‬•:‫الموقع‬https://www.torproject.org
  24. 24. ‫سايفون‬ Psiphon 3•‫سايفون‬ ‫برنامج‬ ‫يعد‬3‫منذ‬ ‫ا‬ً.‫ح‬‫ناج‬ ‫كان‬ ‫ولكنه‬ ،‫الرقابة‬ ‫تجنب‬ ‫حقل‬ ‫في‬ ‫الجدد‬ ‫اللعبين‬ ‫من‬.‫إطلقه‬ ‫تم‬ ‫أن‬•‫الخارجية‬ ‫وزارة‬ ‫من‬ ‫بدعم‬ ‫تورونتو‬ ‫جامعة‬ ‫في‬ ‫تطويره‬ ‫تم‬ ،‫المصدر‬ ‫مفتوح‬ ‫سايفون‬ ‫برنامج‬.‫الميركية‬•‫الخاصة‬ ‫الشبكة‬ ‫على‬ ‫الهوية‬ ‫مجهول‬ ‫حاسوب‬ ‫بجهاز‬ ‫اتصال‬ ‫تهيئة‬ ‫خلل‬ ‫من‬ ‫سايفون‬ ‫يعمل‬‫نفق‬ ‫خلل‬ ‫من‬ ‫بالبرنامج‬SSH‫شبكة‬ ‫أو‬VPN.•‫المتحدة‬ ‫الواليات‬ ‫في‬ ‫موجودة‬ ‫سايفون‬ ‫شبكة‬ ‫ضمن‬ ‫العاملة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫معظم‬.‫معقولة‬ ‫تعتبر‬ ‫الوسط‬ ‫الشرق‬ ‫بلدان‬ ‫في‬ ‫عبرها‬ ‫التصال‬ ‫وسرعة‬ ‫الميركية‬•.‫الحاسوب‬ ‫على‬ ‫للتنصيب‬ ‫بحاجة‬ ‫ليس‬ ‫أنه‬ ‫كما‬ ،‫وآمن‬ ‫الستعمال‬ ‫سهل‬ ‫سايفون‬•،‫عنه‬ ‫المسؤول‬ ‫الموقع‬ ‫إلى‬ ‫إلكترونية‬ ‫رسالة‬ ‫ترسلوا‬ ‫أن‬ ‫عليكم‬ ‫يتوجب‬ ‫البرنامج‬ ‫لتحميل‬.‫للتحميل‬ ‫رابط‬ ‫بإرسال‬ ‫عليكم‬ ‫الموقع‬ ‫على‬ ‫يمون‬ّ‫ئ‬‫الق‬ ‫وسيجيب‬•) ‫ملف‬ ‫أندرويد‬ ‫تشغيل‬ ‫نظام‬ ‫مع‬ ‫تعمل‬ ‫البرنامج‬ ‫من‬ ‫نسخة‬ ‫ا‬ً.‫ض‬‫أي‬ ‫تتوفر‬APK.(•:‫الموقع‬http://psiphon.ca•:‫العربية‬ ‫باللغة‬ ‫التنصيب‬ ‫دليل‬https://s3.amazonaws.com/0ubz-2q11-gi9y/ar.html
  25. 25. ‫يورفريدوم‬YourFreedom•(‫)بروكسي‬ ‫بديل‬ ‫اتصال‬ ‫بتهيئة‬ ‫يقوم‬ ‫مجاني‬ ‫تطبيق‬ ‫يورفريدوم‬‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫مكان‬ ‫في‬ ‫حاسوب‬ ‫جهاز‬ ‫مع‬ ‫آمن‬.‫فيه‬•‫جافا‬ ‫تنصيب‬ ‫إلى‬ ‫ستحتاجون‬ ‫ولكنم‬ ،‫الستخدام‬ ‫سهل‬ ‫التطبيق‬6.‫جهازكم‬ ‫على‬ ‫ا‬ً.‫د‬‫موجو‬ ‫يكن‬ ‫لم‬ ‫حال‬ ‫في‬•‫وسرعة‬ ‫العالم‬ ‫حول‬ ‫بلدان‬ ‫عدة‬ ‫في‬ ‫يورفريدوم‬ ‫خوادم‬ ‫تتواجد‬.‫ا‬ً.‫ي‬‫نسب‬ ‫جيدة‬ ‫عبره‬ ‫التصال‬•.‫العربية‬ ‫باللغة‬ ‫الستعمال‬ ‫ويدعم‬ ‫المصدر‬ ‫مغلق‬ ‫يورفريدوم‬•:‫الموقع‬https://www.your-freedom.net
  26. 26. ‫ألتراسورف‬ Ultrasurf•.‫الستخدام‬ ‫وسهلة‬ ‫المصدر‬ ‫مغلقة‬ ‫أخرى‬ ‫أداة‬ ‫هو‬ ‫ألتراسورف‬•‫جهاز‬ ‫وصل‬ ‫عبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫ألتراسورف‬ ‫برمجية‬ ‫تقوم‬.‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫بجهاز‬ ‫بكم‬ ‫الخاص‬ ‫الحاسوب‬•‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫ولذا‬ ،‫الصين‬ ‫في‬ ‫للعمل‬ ‫ألتراسورف‬ ‫تصميم‬ ‫تم‬‫الشرق‬ ‫من‬ ‫البرنامج‬ ‫هذا‬ ‫عبر‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آسيا‬ ‫في‬ ‫موجودة‬.‫ما‬ ‫ا‬ً.‫ع‬‫نو‬ ‫ا‬ً.‫ئ‬‫بطي‬ ‫الوسط‬•‫من‬ ‫سيما‬ ‫ال‬ ،‫الماضي‬ ‫في‬ ‫ألتراسورف‬ ‫برنامج‬ ‫إلى‬ ‫النتقاد‬ ‫توجيه‬ ‫تم‬‫ال‬ ‫لذا‬ .ً..‫فيه‬ ‫أمنية‬ ‫ثغرات‬ ‫اكتشاف‬ ‫بسبب‬ ،‫تور‬ ‫مشروع‬ ‫على‬ ‫عاملين‬،‫للنترنت‬ ‫المن‬ ‫للستخدام‬ ‫كأداة‬ ‫التطبيق‬ ‫هذا‬ ‫باستخدام‬ ‫ننصح‬•‫باستعماله‬ ‫ننصح‬ ‫وإنما‬ ،‫الستخدام‬ ‫أثناء‬ ‫مجهولة‬ ‫الهوية‬ ‫على‬ ‫الحفاظ‬ ‫أي‬.‫الحجب‬ ‫لتخطي‬ ‫كأداة‬•:‫الموقع‬http://ultrasurf.us
  27. 27. ‫جوندو‬ JonDo•‫أداتان‬ ‫هما‬ (‫فايرفوكس‬ ‫متصفح‬ ‫عن‬ ‫معدلة‬ ‫نسخة‬ ‫)وهو‬ ‫فوكس‬ ‫وجوندو‬ ‫جوندو‬.‫بالنترنت‬ ‫المن‬ ‫التصال‬ ‫تتيحان‬•.‫اللمانية‬ ‫دريسدن‬ ‫جامعة‬ ‫في‬ ‫تطويرهما‬ ‫تم‬ ،‫المصدر‬ ‫مفتوحتا‬ ‫وهما‬ ،‫الداتان‬‫بشكل‬ ‫الحواسيب‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫التصال‬ ‫بإتاحة‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬‫ال‬ ‫أنها‬ ‫إال‬ ،‫جيد‬ ‫بشكل‬ ‫تعمل‬ ‫البرمجية‬ ‫هذه‬ ‫أن‬ ‫مع‬ .‫مجهولة‬ ‫المستخدم‬ ‫هوية‬ ‫يبقي‬‫مما‬ (‫البرمجيات‬ ‫تطوير‬ ‫مراحل‬ ‫من‬ ‫الثالثة‬ ‫)المرحلة‬ ‫بيتا‬ ‫المرحلة‬ ‫في‬ ‫تزال‬‫بخيار‬ ‫جوندو‬ ‫يتمتع‬ .‫التصميم‬ ‫في‬ ‫العيوب‬ ‫بعض‬ ‫تتخلله‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫يعني‬‫التطبيق‬ ‫يتطلب‬ ،‫للسف‬ ‫ولكن‬ .(”‫)“فلشة‬ ‫بي‬ ‫إس‬ ‫يو‬ ‫قرص‬ ‫على‬ ‫نفسه‬ ‫تنصيب‬‫أجهزة‬ ‫من‬ ‫الكثير‬ ‫مع‬ ‫متطابق‬ ‫غير‬ ‫يجعله‬ ‫مما‬ ،‫جافا‬ ‫من‬ ‫حديثة‬ ‫نسخة‬ ‫تنصيب‬.‫النترنت‬ ‫مقاهي‬ ‫في‬ ‫الحاسوب‬•:‫الموقع‬https://anonymous-proxy-servers.net/en/jondo.html
  28. 28. ‫تانل‬ ‫جي‬ Gtunnel•‫في‬ ‫تستعمل‬ ‫لكي‬ ‫الاساس‬ ‫في‬ ‫تانل‬ ‫جي‬ ‫برمجية‬ ‫تطوير‬ ‫تم‬‫مع‬ ‫اتصال‬ ‫بإقامة‬ ‫البرمجية‬ ‫هذه‬ ‫تقوم‬ . ‫ا‬ً.‫أيض‬ ‫الصينية‬ ‫السوق‬‫أن‬ ‫ا‬ً.‫أيض‬ ‫يبدو‬ . ‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫خادم‬‫مما‬ ،‫آاسيا‬ ‫في‬ ‫تتواجد‬ ‫تانل‬ ‫جي‬ ‫بشبكة‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬‫خللها‬ ‫من‬ ‫الواسط‬ ‫الشرق‬ ‫في‬ ‫بالنترنت‬ ‫التصال‬ ‫يجعل‬‫اسهلة‬ ‫تهيئتها‬ ‫بأن‬ ‫تانل‬ ‫جي‬ ‫برمجية‬ ‫تتميز‬ . ‫الشيء‬ ‫بعض‬ ‫ا‬ً.‫بطيئ‬‫أنها‬ ‫إل‬ ،‫الحااسوب‬ ‫جهاز‬ ‫على‬ ‫الاثار‬ ‫من‬ ‫القليل‬ ‫وتترك‬. ‫المصدر‬ ‫مقفلةس‬•:‫الموقع‬http://gardennetworks. org/download
  29. 29. Freegate ‫فريغيت‬•  •‫البلد‬ ‫خارج‬ ‫بديل‬ ‫خادم‬ ‫عبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫فريغيت‬ ‫يقوم‬. ‫فيه‬ ‫تتواجدون‬ ‫الذي‬•‫ويتواجد‬ ‫الصينية‬ ‫السوق‬ ‫في‬ ‫تستخدم‬ ‫لكي‬ ‫فريغيت‬ ‫تطوير‬ ‫تم‬‫من‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آاسيا‬ ‫في‬ ‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬‫ومن‬ ‫المصدر‬ ‫مقفل‬ ‫فريغيت‬ . ‫ا‬ً.‫بطيئ‬ ‫الواسط‬ ‫الشرق‬ ‫في‬ ‫خللها‬‫بتمويل‬ ‫يقوم‬ ‫من‬ ‫حول‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫الصعب‬. ‫وريه‬ّ‫ر‬ ‫مط‬•:‫الموقع‬http://www. dit-inc. us/freegate
  30. 30. ‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing•‫اعتماد‬ ‫إلى‬ ‫القمعية‬ ‫والحكومات‬ ‫النترنت‬ ‫فضاء‬ ‫في‬ ‫المجرمون‬ ‫من‬ ‫كل‬ ‫يعمد‬‫الطرق‬ ‫هذه‬ ‫بعض‬ . ‫يمة‬ّ‫ر‬‫الق‬ ‫بياناتكم‬ ‫على‬ ‫الحصول‬ ‫أجل‬ ‫من‬ ‫خلقة‬ ‫أاساليب‬ ‫عدة‬‫وهي‬ ،‫الجتماعية‬ ‫بالهنداسة‬ ‫يعرف‬ ‫ما‬ ‫على‬ ‫يرتكز‬ ‫الخر‬ ‫البعض‬ ‫بينما‬ ،‫تقنية‬‫هذه‬ ‫أكثر‬ ‫إحدى‬ . ‫اسرية‬ ‫معلومات‬ ‫عن‬ ‫يفصحون‬ ‫لجعلهم‬ ‫الناس‬ ‫خداع‬ ‫إلى‬ ‫اللجوء‬) ”‫الـ”فيشنغ‬ ‫أو‬ ‫يد‬ّ‫ر‬‫بالتص‬ ‫يسمى‬ ‫الذي‬ ‫الهجوم‬ ‫هي‬ ‫ا‬ً.‫انتشار‬ ‫الواسائل‬Phishing. (‫شركة‬ ‫أو‬ ‫شخص‬ ‫هوية‬ ‫بانتحال‬ ‫النية‬ ‫اسيئي‬ ‫أشخاص‬ ‫قيام‬ ‫الواسيلة‬ ‫هذه‬ ‫وتتضمن‬‫أو‬ ‫حكومية‬ ‫هيئة‬ ‫أو‬ ‫مصرف‬ ‫مثل‬ ،‫بها‬ ‫تثقون‬ ‫مجموعة‬ ‫او‬ ‫غوغل‬ ‫مثل‬ ‫مهمة‬. ‫أصدقاء‬•‫اثقة‬ ‫موضع‬ ‫جهة‬ ‫من‬ ‫مزورة‬ ‫إلكترونية‬ ‫راسالة‬ ‫الضحية‬ ‫تتلقى‬ ‫الحالت‬ ‫معظم‬ ‫في‬‫بالبريد‬ ‫الراسالة‬ ‫هذه‬ ‫تكون‬ ‫وقد‬ . ‫المثال‬ ‫اسبيل‬ ‫على‬ ‫مصرف‬ ‫مثل‬ ،‫الحيان‬ ‫اغلب‬‫او‬ ‫بوك‬ ‫فيس‬ ‫موقع‬ ‫على‬ ‫راسالة‬ ‫ضمن‬ ‫او‬ ‫تعليق‬ ‫او‬ ‫اسكايب‬ ‫عبر‬ ‫او‬ ،‫اللكتروني‬‫تهم‬ ‫ومواضيع‬ ‫هامة‬ ‫اخبار‬ ‫الراسالة‬ ‫هذه‬ ‫عادة‬ ‫وتتضمن‬ …‫ذلك‬ ‫شابه‬ ‫ما‬. ‫المزور‬ ‫الرابط‬ ‫على‬ ‫للضغط‬ ‫وتجذبه‬ ‫المستخدم‬
  31. 31. ‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing• ‫فيرفوكس‬ ‫مثل‬ ‫النترنت‬ ‫متصفحات‬‫مرشحات‬ ‫تتضمن‬ ‫أصبحت‬ ‫وكروم‬‫حال‬ ‫في‬ ‫ا‬ً.‫تحذير‬ ‫إليكم‬ ‫توجه‬ (”‫)“فلتر‬‫ويتمتع‬ . ‫ا‬ُ.‫مزيف‬ ‫ا‬ً.‫موقع‬ ‫زيارة‬ ‫حاولتم‬‫بمرشح‬ ‫إكسبلورر‬ ‫إنترنت‬ ‫متصفح‬‫لذا‬ ،‫نفسها‬ ‫بالقوة‬ ‫ليس‬ ‫أنه‬ ‫إل‬ ،‫ممااثل‬‫السابق‬ ‫ين‬ْ‫ ن‬‫ح‬َ‫ي‬ ‫المتصف‬ ‫بااستعمال‬ ‫ننصح‬‫أن‬ ‫الى‬ ‫التنبه‬ ‫يجب‬ ‫ولكن‬ . ‫ذكرهما‬‫للمتصفحات‬ ‫المبرمجة‬ ‫الشركات‬‫صفحات‬ ‫لضافة‬ ‫الوقت‬ ‫لبعض‬ ‫بحاجة‬‫تظهر‬ ‫التي‬ ‫الجديدة‬ ‫.التصيد‬
  32. 32. •‫حد‬ ‫إلى‬ ‫الحماية‬ ‫لكم‬ ‫يوفر‬ ‫تستعملونه‬ ‫الذي‬ ‫النترنت‬ ‫متصفح‬ ‫أن‬ ‫ومع‬‫الذين‬ ‫والشخاص‬ ‫المواقع‬ ‫هوية‬ ‫إلى‬ ‫ا‬ً.‫دائم‬ ‫التنبه‬ ‫عليكم‬ ‫أن‬ ‫إل‬ ،‫معين‬‫مختلفة‬ ‫عناوينها‬ ‫تكون‬ ‫ما‬ ‫ا‬ً.‫غالب‬ ‫التصيد‬ ‫مواقع‬ . ‫بكم‬ ‫يتصلوا‬ ‫أن‬ ‫يحاولون‬‫مثل‬ ،‫الصلية‬ ‫العناوين‬ ‫عن‬ ‫ما‬ ‫ا‬ً.‫شيئ‬h0tmail.com‫أو‬f4cebook.com‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫الهجمات‬ ‫تبدو‬ ‫بينما‬. ‫ملفت‬ ‫بشكل‬ ‫احترافية‬•‫وتحاشوا‬ ‫صحيح‬ ‫زياراته‬ ‫تودون‬ ‫الذي‬ ‫الموقع‬ ‫عنوان‬ ‫أن‬ ‫من‬ ‫ا‬ً.‫دائم‬ ‫تأكدوا‬‫روابط‬ ‫عبر‬ ‫أخرى‬ ‫خدمات‬ ‫أي‬ ‫ااستعمال‬ ‫أو‬ ‫اللكتروني‬ ‫بريدكم‬ ‫من‬ ‫التحقق‬. ‫اثالثة‬ ‫أطراف‬ ‫تؤمنها‬•‫التبليغ‬ ‫على‬ ‫إحرصوا‬ ‫المعلومات‬ ‫تصيد‬ ‫بعمليات‬ ‫يقوم‬ ‫ا‬ً.‫موقع‬ ‫صادفتم‬ ‫إذا‬‫الممااثلة‬ ‫المواقع‬ ‫عن‬ ‫البل غ‬ ‫يمكنكم‬ . ‫ضحيته‬ ‫الخرون‬ ‫يقع‬ ‫ل‬ ‫لكي‬ ‫عنه‬‫هنا‬‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬Phishing
  33. 33. • ‫مصادر‬• https://securityinabox.org/ar/chapter_01_1• https://www.cyber-arabs.com/?p=7606• http://ykurdistan.com/vb/showthread.php?t=34013• https://securityinabox.org/ar/chapter_03_1• http://www.speakupspeakout.internews.org/ar/section-2-ar/lmn-lrqmy-lshfyy-hqwq-lnsn• http://ijnet.org/ar/blog/132205

×