لتقرير الذي سألني عنه الكثير من الاصدقاء كنت قد اعددته لأحد الجهات بعد ان قام ادوارد سنودن بشكف وثائق وكالة الامن القومي الاميركي... التقرير يحتوي تفاصيل الادوات المعلوماتية التي تستخدمها هذه الوكالة ومهمتها وميزانيتها وفقا لما ورد في التسريبات.
اضعه بين ايدي الجميع للإستفادة
الأمن المادي هو حماية أجهزة الحاسب والبرامج والشبكات والبيانات من الأحداث الفيزيائية التي يمكن ان تسبب
خسائر وأضرار للمنشأة، وذلك يشمل حمايتها من الحرائق والكوارث الطبيعية والسطو والتخريب.
مصطلح الأمن السيبراني أتى من لفظ السيبر المنقول عن كلمة (Cyber) اللاتينية ومعناها «الفضاء المعلوماتي»، ويعني مصطلح الأمن السيبراني «أمن الفضاء المعلوماتي» من كل جوانبه، وهو عبارة عن تعبير شامل عن العالم الافتراضي الذي يحوي كل ما يتعلق باستخدامات وآليات وتطبيقات وتجهيزات تقنية المعلومات والحاسب الآلي، والترابط فيما بينها من خلال شبكات الحاسب والاتصالات والانترنت
اذا مفهوم الأمن السيبراني هو
مجموعة من الأدوات التنظيمية والتقنية والإجرائية، والممارسات الهادفة إلى حماية الحواسيب والشبكات وما بداخلها من بيانات من الاختراقات أو التلف أو التغيير أو تعطل الوصول للمعلومات أو الخدمات، ويعد توجها عالميا سواء على مستوى الدول أو حتى المنظمات الحكومية أو الشركات».
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
Third annual Meeting of the Arab internet governance forumHayder Hamzoz
This document provides information about the Third Annual Meeting of the Arab Internet Governance Forum (AIGF-III) taking place from November 25-27, 2014 in Beirut, Lebanon. It will include a one-day capacity building pre-event on November 25th followed by the main two-day event on November 26-27th. The event will address topics such as internet infrastructure, public policy, openness and privacy with the goal of shaping the future of the internet from an Arab perspective. It is organized by ESCWA and the League of Arab States with support from various partners and will bring together stakeholders from across the Arab world and beyond.
More Related Content
Similar to مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
لتقرير الذي سألني عنه الكثير من الاصدقاء كنت قد اعددته لأحد الجهات بعد ان قام ادوارد سنودن بشكف وثائق وكالة الامن القومي الاميركي... التقرير يحتوي تفاصيل الادوات المعلوماتية التي تستخدمها هذه الوكالة ومهمتها وميزانيتها وفقا لما ورد في التسريبات.
اضعه بين ايدي الجميع للإستفادة
الأمن المادي هو حماية أجهزة الحاسب والبرامج والشبكات والبيانات من الأحداث الفيزيائية التي يمكن ان تسبب
خسائر وأضرار للمنشأة، وذلك يشمل حمايتها من الحرائق والكوارث الطبيعية والسطو والتخريب.
مصطلح الأمن السيبراني أتى من لفظ السيبر المنقول عن كلمة (Cyber) اللاتينية ومعناها «الفضاء المعلوماتي»، ويعني مصطلح الأمن السيبراني «أمن الفضاء المعلوماتي» من كل جوانبه، وهو عبارة عن تعبير شامل عن العالم الافتراضي الذي يحوي كل ما يتعلق باستخدامات وآليات وتطبيقات وتجهيزات تقنية المعلومات والحاسب الآلي، والترابط فيما بينها من خلال شبكات الحاسب والاتصالات والانترنت
اذا مفهوم الأمن السيبراني هو
مجموعة من الأدوات التنظيمية والتقنية والإجرائية، والممارسات الهادفة إلى حماية الحواسيب والشبكات وما بداخلها من بيانات من الاختراقات أو التلف أو التغيير أو تعطل الوصول للمعلومات أو الخدمات، ويعد توجها عالميا سواء على مستوى الدول أو حتى المنظمات الحكومية أو الشركات».
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
Third annual Meeting of the Arab internet governance forumHayder Hamzoz
This document provides information about the Third Annual Meeting of the Arab Internet Governance Forum (AIGF-III) taking place from November 25-27, 2014 in Beirut, Lebanon. It will include a one-day capacity building pre-event on November 25th followed by the main two-day event on November 26-27th. The event will address topics such as internet infrastructure, public policy, openness and privacy with the goal of shaping the future of the internet from an Arab perspective. It is organized by ESCWA and the League of Arab States with support from various partners and will bring together stakeholders from across the Arab world and beyond.
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014Hayder Hamzoz
تقرير رئيس المنتدى العربي لحوكمة الإنترنيت في بيروت 2014 ودور الشبكة العراقية للإعلام المجتمعي ( أنسم ) في حديثها حول الحقوق والمسؤوليات في الإنترنيت في إحدى جلسات المنتدى الرئيسية
UNESCO launches a new publication on the role of Internet intermediariesHayder Hamzoz
CC BY SA
“Fostering Freedom Online: the Role of Internet Intermediaries” is the title of a new title in the UNESCO Internet freedom series. With the rise of Internet intermediaries that play a mediating role on the internet between authors of content and audiences, UNESCO took a joint initiative, with the Open Society Foundations, the Internet Society, and Center for Global Communication Studies at the University of Pennsylvania’s Annenberg School for Communication, to examine this recent historical phenomenon and how it impacts on freedom of expression and associated fundamental rights such as privacy.
Source: http://www.unesco.org/new/en/communication-and-information/resources/news-and-in-focus-articles/all-news/news/unesco_launches_a_new_publication_in_its_internet_freedom_series/
مسودة قانون الاحزاب السياسية 2010 في العراقHayder Hamzoz
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
التقرير الوطني للتنمية البشرية في العراق 2014Hayder Hamzoz
التقرير الوطني للتنمية البشرية في العراق 2014 الذي تم من قبل وزارة التخطيط بالتعاون مع البرنامج الانمائي للامم المتحدة في العراق. حمل هذا التقرير عنوان "شباب العراق تحديات... وفرص" حيث يحتوي بيانات ومعلومات واحصائيات حول التنمية البشرية للشباب في العراق. مرفق النسخة العربية.
The document outlines 10 principles of "Click Rights" which assert that all people have equal rights to access and use the open internet freely without censorship or interference. The principles address issues like privacy, expression, accessibility, and ensuring the internet's governance is founded on human rights and social justice.
قانون المطبوعات لاقليم كوردستان العراق 1993Hayder Hamzoz
The document discusses the benefits of exercise and a healthy lifestyle. It notes that regular physical activity can help reduce the risk of diseases like heart disease and diabetes. Maintaining a balanced diet and getting recommended exercise each week are important steps everyone can take to improve overall health and well-being.
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013Hayder Hamzoz
نسخة من مسّودة قانون جرائم المعلوماتية في العراق المعدل وغير مكتمل ويحوي على تعديلات عن النسخة الأولى التي سحبت من مجلس النواب بعد حملة لمدة سنة ونصف السنة من قبل الشبكة العراقية للإعلام الإجتماعي لضعف القانون في حماية المدونين واستخدام الإنترنيت، ومعاقبتهم بعقوبات تصل إلى المؤبد و الخمسين مليون دينار عراقي كغرامة
2. مقدمة 2
الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات 3
«التروجان» السياسي! 6
كيف تحمون أنفسكم من البرمجيات الخبيثة التي تنشرها الحكومة السورية
ّ ّ 7
برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ» 9
عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم 01
ّ
الهواتف النقالة
اإلجراءات التي تحمي الهاتف المحمول... غير موجودة! 41
مقابلة مع رونا سانفيك برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت
ّ ّ 51
حماية الخصوصية باستخدام برنامج»تور» كاردوخ كال
ِ 91
22 تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك»
ٍ
S
32 تشفير اإلتصال وتجاوز البروكسي بواسطة الـ SH
72 أفضل اختصارات لوحة المفاتيح
93 إمنع شبكة شركات اإلعالنات من التجسس عليك!
ُّ
لإلتصال بنا:
34 بدجين magazine@cyber-arabs.com
تابعنا على:
أخرج المجلة:
لصالح شركة:
1
3. مقدمة
سوزان فيشر
صعوبةً عن هذه المهمة: كيف يمكننا البقاء آمنين لدى إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية
ّ
استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون خالل ّالسنوات القليلة ًالماضية، ّكم لت
مستمرة، فليس بمقدوركم مثال أن تعتبروا أن تحوّآمنون
والناشطون في عملهم على الهاتف المحمول، إذ اإلنترنت إلى وسيلة حيوية ّ لحرية تداول
لمجرد القيام بإجراء معين، إذ ال تنفك التحديات والمخاطر
ّ ّ ٍ
يقومون باستعماله لتخزين البيانات الحساسة واألسماء
ّ المعلومات في ّ يوم. تكشف العربي. وقد ّ
الجديدة تظهر كلأنحاء العالمالقصة التي تتصدر
المرفقة بأرقام الهواتف، واضعين بذلك شبكات كاملة إعتمد آالف المدونين والصحفيين على هذه ٌ
غالف هذا العدد عن واحد من هذه التحديات، وهو هجوم
ّ ٍ
من الناشطين في دائرة الخطر، إذا ما وقعت هواتفهم إلكتروني إال أنه مع ارتفاع عدد األشخاص الذين
الوسيلة. موجه قامت به جهات سورية.
ّ ّ ٌ
في األيدي الخاطئة. يستخدمون فريق «سايبر آرابز» في هذا المقال كيف
يصف أعضاء اإلنترنت كوسيلة للتعبير بحرية
ّ
فقد اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز» فحصوا جهاز حاسوبلدى السلطات خبيثة، كان
ازداد في المقابل مصاب ببرمجية القمعية
ٍ ٍ
على المنتديات الخاصة بهذه الهواتف، للوقوف عند ما ّ
اإلدراك والقدرة على تعقب هذه الحرية
مصدرها عنوان بروتوكول إنترنت سوريًا. فكانت صاحبة
تقدمه - أو ال تقدمه - من حلول. فمعظم النصائح التي
ّ ّ َ ّ
المتنامية فتحت مستندًا تلقته عبر «سكايب»، ظانةً أن
الجهاز قد وتضييق الخناق عليها، وتهديدها. ّ
بالهواتف التي تعمل بنظام التشغيل نقدمها مرتبطةٌ
ّ مرسله هو أحد النشطاء الذين تعرفهم، بينما من كان
«أندرويد»، الذي، وبرأينا، يقدم أفضل سبل الحماية حتى
ّ ْ ويجلس في هذا الصددفي الطرف اآلخر لم يكن سوى
يشار إلى جهاز الحاسوب إلى أن حكومات عدة ُ
اآلن، ال سيما نسخة «أندرويد 4» من هذا النظام.
ّ عناصر أمن سوريقد وقع هذا الناشط في قبضتهم،
في المنطقة ّين بدأت بتطبيق مجموعة ٍ
لذا، وابتداء من هذا العدد، لن تقوم مجلة «سايبر آرابز»
ً مواقف حيال اإلعالم االجتماعي واإلنترنت،
فاستعملوا جهازه لإلتصال برفاقه، منتحلين شخصيته.
ّ
ّ
بتقديم آخر ما يتعلق باألمن الرقمي فحسب، بل ستقوم فجعلت من الشرق األوسط وأفريقيا من الكامل
سمح هذا التروجين ( )Trojanلمرسليه التحكم بين
أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة. أكثر البيئات قمعًا لحرية التعبير في اإلعالم
بجهاز الحاسوب المصاب، فاستطاعوا رؤية كل ما كانت
وكالعادة، إذا كانت لديكم أسئلة حول أي من الموضوعين،
ّ تقوم هذه وفي إطاربطباعته القط والفأر المفاتيح،
التقليدي. الناشطة لعبة على لوحة هذه،
تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم.
ّ ال والنفاذ إلى كل كلمات السر الخاصة بها، والولوج إلى
يزال العديد من المدونين والناشطين في
أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت، أو عبر مجال حقوق اإلنسان غير مطلعين بما يكفي
حسابات «الفيسبوك» والبريد اإللكتروني التي تملكها،
صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع، سنكون وحتى تشغيل «الويبكام» فيالتي يتعرضون لها
على التهديدات األمنية جهازها عن بعد.
في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة). وليست هذه البرمجية لتكنولوجيا الوحيدة التي
خالل استخدامهم الخبيثة هي التواصل
الحديثة.
تستهدف الناشطين. فهذه الحادثة ودرجة التعقيد التي
سوزان فيشر - مديرة برنامج الشرق ميزتها تبين أهمية الحفاظ على الحد األدنى من تدابير
ّ ّ ّ
األوسط لدى «معهد صحافة الحرب والسالم» ()IWPR األمن األساسية؛ فالبقاء بمأمنمجلة األمنالرقمي هو
وتسعى « ٍ ،»Cyber-Arabsفي العالم الرقمي
ّ
تحدالعالمر.العربي، لتضييق هوة المعلومات
في ٍ مستم ٍّ
هذه، وتأمين فريق «سايبر آرابز» منهمكًا في األشهر
لذا، فقد كان معلومات باللغة العربية شاملة
وسهلة الفهم بشأن في هجمات عبر البرمجيات
األخيرة، ليس بالتحقيق األمن الرقمي واإلرشاد
ّ ٍ
الخبيثة فحسب، بل أيضًا باإلجابة خالل العمل ّ
نحو كيفية البقاء في مأمن عن سؤال ال يقل
ٍ
عبر شبكة اإلنترنت. وسيجد قراؤنا قصص
مستمدة من الواقع مباشرة حيث يصف
ً
2
4. الشبكات االجتماعية وجبة دسمة
ألنظمة اإلستخبارات
الشبكات اإلجتماعية: مقدمة:
تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛ ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه
فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السياسي... إلخ.
ّ في منطقة األعظمية في بغداد، فكانت آخر لقطة له برفقة رجل
ٍ ٍ
كما تختلف قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة
ّ سمين كان يعتبر مرافقه األساسي آنذاك. كان المرافق يقوم بحماية
ُ ٍ
فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط صدام حسين من المؤيدين الملتفين حوله، ومن ثم صعد برفقته
ّ
العائلية من أكثر الروابط قوة وهي المفتاح األساسي للوصول إلى
ّ ً الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.
أي شخص. وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة ّ إعتبرت اإلستخبارات األميريكية أن العقيد محمد إبراهيم المسلط
ّ ّ
من المفاتيح الرئيسية أيضًا للوصول إلى أماكن تواجد األشخاص
ّ -- أو «الرجل السمين» كما يسمونه -- سيكون المفتاح األساسي
ّ ّ
واهتماماتهم المختلفة. للوصول إلى صدام حسين، وعلى هذا األساس قامت بجلب خبراء
في تحليل الروابط االجتماعية من أجل الوصول إليه.
عمل أجهزة اإلستخبارات على التحليل: بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة
تقوم األجهزة اإلستخباراتية، إذا رغبت بالوصول إلى شخص معين،
ّ ٍ العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة
بدراسة روابطه اإلجتماعية وطبيعتها والسيما الطبقات العليا منها
ّ تحديد أكثر العناصر قربًا إليه. وبالفعل، بدأت اإلعتقاالت بحسب
والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتم رسم
ّ الشبكة وبحسب المستويات األقرب إليه، بدءًا من أوالد أخيه ووصوالً
الشكل الكامل للعالقات اإلجتماعية التي يقيمها ومدى قوتها، مما
ّ ّ إلى أخيه األصغر. ضمت قائمة المطلوبين آنذاك 02 إسمًا من
ّ
يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني. األشخاص الذين درسوا تحركاتهم أيضًا، واكتشفوا أن أغلبهم كانوا
ّ
على سبيل المثال، إن كان الشخص المعين يقوم باستخدام أداة
ّ يقدمون الدعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق ّ ّ
اتّصال غير مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع
ٍ ٍ المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية... إلخ.
أقربائه الذين يحملون أدوات اتصال تحمل أسماءهم الحقيقية أو
ٍ جميع التحليالت السابقة، وخالل أقل من 42 ساعة بعد أول اعتقال،
حتى تلك التي تُحدد بأماكن تواجدهم الجغرافي، سيكون كشف
َّ أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»، والذي بدوره،
مكانه بسيطًا جدًا. وتحت تأثير التعذيب، قام بتوجيه القوات األميريكية إلى مكان
ٍ ّ
اختباء صدام حسين في مزرعة، فتم العثور عليه متخفيًا في نفق
ّ
الشبكات اإلجتماعية اإللكترونية: تحت األرض.
قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)
تقوم على إنشاء ملف شخصي لألشخاص المسجلين والذين بدورهم
ّ ٍ ٍ
يقومون بتزويد ملفاتهم بمعلومات شخصية على صعيد العمل
ٍ ٍ
والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية، باإلضافة إلى
التواجد الجغرافي واإلهتمامات، وصوالً إلى أدق التفاصيل، كتوقيت
ّ
حضور فيلم معين في السينما على سبيل المثال.
ٍ ٍ
تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة، فهي
عبارة عن دوائر اجتماعية يتم بناؤها طوال فترة تواجدكم على
ّ
ّ ّ ٍ ّ
شبكات التواصل االجتماعي. فكل جملة تتم كتابتها أو صورة يتم
ٍ
وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها
في المستقبل.
عبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب
ّ
عن خوفه من انتهاك الخصوصية على شبكات التواصل اإلجتماعي،
ّ
مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير
3
5. من الساعين إلى الحصول على وظيفة لم يتم
ٍ ّ
قبولهم في سوق العمل بسبب أفعال طائشة قاموا
ٍ ٍ
باإلعالن عنها في وقت سابق على شبكات التواصل
اإلجتماعية.
ّ ٍ ٌ
ما يلي مثال على ذلك: ناشط في مجال معين تحاول
السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى
حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه.
يظهر من خالل التعليقات أنّه على تواصل قوي مع
ٍّ ٍ
الشخص س1، وقد تحدثا عن جلسة عشاء معينة
ّ ٍ ّ
حضراها سويةً . لذا، لقد أصبح من المعروف أن الناشط
ّ
المعني يلتقي بالشخص س1 بشكل شخصي،
ً
وسيتحول مجرى البحث كامال من الناشط الى س1،
رغم أن األخير غير مطلوب.
ّ
سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف
ّ
الشخص س1 فيما يتعلق بعمله وأصدقائه وأقربائه،
إلى أن يتم الوصول إليه واعتقاله، وبالطبع، سيكون ّ
اعتقاله أسهل بكثير من اعتقال الناشط.
عندها يصبح من الممكن، ال بل من السهل، الضغط
عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط
المطلوب والقيام باعتقاله.
البيانات المبعثرة:
قد نحاول قدر المستطاع إخفاء صور لنا كانت قد ُأخذت في ظروف معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوصية
ّ ٍ ٍ ٍ
ٌ ّ
والحماية اللتين نتمتّع بهما، ولكن في حال كنّا من المدونين والنّاشطين اإللكترونيين ولدينا تاريخ على شبكة اإلنترت يسبق ظهورنا على
ّ
«الفيسبوك»، سيكون من السهل البحث عن صورة شخص معين بواسطة محرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات
ّ ّ
أو مواقع معينة نشرت مقاالت لنا، فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض توجهاتنا الفكرية.
ّ
ّ
حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخال لكشف هويتكم؛ قد يكون شخص ما كتب عنوان بريدكم اإللكتروني على
ٌ
صفحة معينة مرفقًا بإسمكم. يصبح عندها من
ّ ٍ ٍ
السهل الحصول عليه ومحاولة اختراقه من قبل
«الهاكرز» الذين سيقومون بدورهم بالوصول إلى
عدة حسابات خاصة تملكونها في عدة مواقع
ٍ ٍ ّ
إلكترونية، كمواقع التواصل اإلجتماعي، على سبيل
المثال، التي تعتمد على هذا البريد اإللكتروني.
قد يقوم بعض األصدقاء بإضافة صور خاصة بهم
ٍ ٍ
تُظهر أشخاصًا آخرين، مما قد يعرض هؤالء األشخاص
ّ
أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة
البحث عنهم.
تعتبر البيانات المبعثرة على شبكة اإلنترنت من
أخطر العوامل التي يجب الحذر منها ومحاولة
التخلص منها في أوقات معينة، إذ يجب التواصل
ٍ ٍ
مع من يقوم بنشر تلك المعلومات من أجل حذفها
وعدم تعريضكم لعملية تجميع بيانات معينة
تخصكم وإعادة هيكليتها لتكشف أمورًا قد
ً
تعرضكم للخطر مستقبال.
4
6. إستمرار تدفق البيانات:
إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها يعتبر أمرًا في غاية الخطورة. فعلى سبيل المثال، قد
ُ ّ
يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين
تتواصلون معهم، باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية، مما قد يعرضكم لما يسمى بتجميع البيانات وإعادة
ّ ّ
ق المعلومات وتمويه التواصل تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزق حقيقي. لذا، يجب إيقاف مصادر تدفّ
ٍ
اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكل كبير، باإلضافة إلى إجراء بحث دوري عن طريق محركات «غوغل»
ٍ ٍ ٍ
عن المعلومات الشخصية الخاصة بكم (صور، بريد الكتروني... إلخ) ومحاولة حذفها.
ّ
الحماية
يجب اإللتزام بالخطوات التالية:
1- عدم استخدام األسماء الكاملة في صفحات
التواصل اإلجتماعي
2- محاولة استخدام برامج للتخفي عند الدخول
للتصفح كبرنامج Tor
3- عدم وضع الروابط العائلية أو إظهارها
4- عدم كتابة أية معلومات تخص العمل حتى لو
ٍ
كانت قديمة
5- عدم التواصل مع األصدقاء الذين تعرفونهم
في الواقع بشكل مكشوف على صفحات التواصل
ٍ ٍ
اإلجتماعي
6- عدم تحديد موقعكم الجغرافي
7- عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار، صوت انفجار، إشتباكات، حركة أمنية معينة) فقد
ّ
تكون مصدرًا لمعرفة موقعكم الجغرافي
8- عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي
9- عدم إظهار أرقام الهاتف الخاصة بكم
01- رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية
11- عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم
21- التأكد من حماية أجهزة الحاسوب خاصتكم
5
7. «التروجان» السياسي!
ّ
«سأقوم بإرسال الخطة الطبية إليك، قومي بتلقي الملف ونشره على المجموعة»
ِ ّ
تحت غطاء هذه الجملة قام الدكتور ( )Xالذي كان قد تم اعتقاله
ّ
قبل ساعة بإرسال ملف يحتوي على برنامج خبيث (تروجان) إلى
ٍ ٍ ٍّ ٍ
الناشطة التي كانت تعمل معه بما يخص المساعدات الطبية في
ّ
سوريا.
ففي بداية شهر شباط/فبراير من العام الحالي، إستقبل فريق
Cyber-Arabsجهاز حاسوب مصابًا يعود إلحدى الناشطات التي
ٍ
خسرت حساب «الفيسبوك» الخاص بها، باإلضافة إلى حساب
ّ
بريدها اإللكتروني وحساب «السكايب» الخاص بها، وذلك لكونها
استقبلت ملف «الخطة الطبية» المشار إليه أعاله.
ّ
عند بدء فحص الجهاز، تبين أنه مصاب ب «تروجان» وهو نسخة
ٌ ّ
مطورة من تطبيق «دارك كوميت» ( )DarkCometالمجاني، ّ
ّ
والتطبيق صمم باألساس للتحكم باألجهزة وإدارتها عن بعد. ُ ّ
يقوم «التروجان» بالسيطرة الكاملة على الحاسوب عبر زرع ما ّ
يسمى الـ Keyloggerوالذي يقوم بتسجيل جميع ضربات لوحة
المفاتيح ( )Keyboardفي جهازكم، مما يعني أن البيانات التي
ّ
حماية أكبر عدد ممكن من المستخدمين.
ٍ ٍ تحتفظون على جهازكم مثل كلمات السر، وعناوين البريد
بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة DarkComet اإللكتروني، وعناوين المواقع اإللكترونية، ونص الدردشة، إلخ. يتم
ّ ّ
بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في تسجيلها في ملف نصي ومن ثم رفعها الى مخدم ( )Serverعائد
ٍ ٍّ
الجهاز: لمصممي «التروجان». ّ
لم يقتصر األمر على ذلك، ففي تاريخ 51 آذار/مارس 2102 قام الموقع ال يقتصر عمل هذا «التروجان» على زرع الـ Keyloggerفحسب، بل
التابع «لمؤسسة الحدود اإللكترونية» ( )EFFبنشر تقرير يتحدث عن
ّ يستطيع البرنامج أيضًا فتح «الويب كام» ( )Webcamوالتجسس
ّ
ّ ٌ
موقع إلكتروني، وهو نسخة مزورةٌ من موقع يوتيوب، يقوم بتحميل ٍ عليكم، وفتح الميكروفون والتنصـت على الحديث الذي تتبادلونه
ّ
«تروجان» مطابق لذلك الذي سبق الحديث عنه وتبين فيما بعد أنه
ّ مع اآلخرين، كما أن «التروجان» يمتلك القدرة على تغيير شكله ّ
أيضًا يرسل المعلومات إلى خوادم سورية.
ّ وزراعة «تروجان» آخر في حال تم كشفه.
إن استعمال برامج حماية الحاسوب مثل AntiVirusو Firewallوتحديث ّ إتضح أن «التروجان» الذي زرعه ملف «الخطة الطبية» يقوم بتجميع
ّ ّ ّ
نظام التشغيل بشكل مستمر أمر ضروري جدًا لبقاء نظام تشغيل
ٌ ٍّ ٌ ٍ كل البيانات المسروقة ورفعها لمخدم يحمل الـ IP address
الحاسوب آمنًا بشكل شبه دائم. وعالوة على ذلك، يجب اإلمتناع عن
ً ٍ التالي: 612.6.0.82، والذي تبين فيما بعد أنّه عائد لوزارة اإلتّصاالت
ٌ ّ
استقبال ملفات من مصادر غير معروفة، كما يجب التنّبه إلى الظروف
ٍ السورية.
ّ
ّ
التي تترافق مع تلقي رسالة معينة، مما قد يساهم في معرفة نوايا
ّ قام فريق عمل ، Cyber-Arabsوبعد اإلنتهاء من تحليل الملف،
المرسل وما إذا كان محتوى الرسالة خبيثا أم ال. إنّه ألمر في غاية األهمية
ّ ٌ بالتواصل مع شركة Symantecالتي قامت بتصنيف «التروجان»
أن تبقوا بعيدين عن البرامج الخبيثة التي قد تعرض خصوصيتكم
ّ ّ وإيجاد مضاد له.
-- باإلضافة إلى تعريضكم وأصدقائكم شخصيًا -- للخطر. تمت تسمية «التروجان» بـ Backdoor.Breutومن ثم تم تعميم
ّ ّ
تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل
6
8. كيف تحمون أنفسكم من البرمجيات الخبيثة
ّ
التي تنشرها الحكومة السورية
ّ
1. توجهوا إلى «منظم المهمات في الويندوز» (Windows ّ بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» -- وهو
(Task Managerعبر الضغط على ،Ctrl+Shift+Escثم أنقروا برنامج خبيث يتيح التجسس على أجهزة الحاسوب والتالعب ّ ٌ ٌ
على زر «اإلجراءات» .()Processes بها – يسمى «دارك كوميت رات» (،)DarkComet RAT ُ ّ
إبحثوا عن إجراء إسمه svchost.exeوهو يعمل تحت إسم يهاجم أجهزة حاسوب تعود لناشطين سوريين. ويتيح هذا
ّ
المستخدم الخاص بكم. في المثال التالي، يشار إلى
ُ «التروجان» تسجيل عمل «الويبكام»، ومنع بعض البرامج
المستخدم باسم .Administrator المضادة للفيروسات من القدرة على تنبيه المستخدمين
من إصابة أجهزتهم، وتسجيل الطباعة على لوحة المفاتيح،
وسرقة كلمات السر، باإلضافة إلى أنشطة أخرى. واتّضح أن
ٍ ّ
هذا «التروجان» يقوم بإرسال المعلومات إلى خادم يحمل
ٍ
عنوانًا ( )IP Addressسوريًا. يمكنكم اإلطالع على التقرير
ّ
والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»
( )Symantecهنا.
أما حاليًا، فقد رأينا تقارير عن برنامج خبيث آخر يسمى
ٍ ٍ ّ
«إكستريم رات» ( ،)Xtreme RATوهو يقوم بإرسال المعلومات
إلى الخادم ذي العنوان نفسه في سوريا، كما أنّه يبدو أن
ّ
ظهوره يسبق ظهور «الدارك كوميت رات». تشير التقارير إلى
أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج ّ
الدردشة، وأنه يتم استعماله بهدف تسجيل الضربات على ّ
لوحة المفاتيح وأخذ صور للشاشة في الحاسوب المصاب،
ٍ
ومن المحتمل أيضًا أن يكون قد تم اختراق خدمات أخرى على
ٍ ّ
أجهزة الحاسوب المصابة.
يتوجب عليكم اتخاذ خطوات معينة من أجل حماية جهازكم
ٍ ٍ ّ
من اإلصابة، وهي أال تقوموا بتشغيل أية برمجيات حصلتم
ّ
عليها عن طريق البريد اإللكتروني، وأال تقوموا بتنصيب أي
ّ
2. إفتحوا «مستندات» ( )Documentsومن ثم مجلد ّ
برنامج لم تحصلوا عليه عن طريق التصفح اآلمن عبر استخدام ٍ
«اإلعدادات» ()Settings؛ أنقروا على إسم المستخدم الخاص ( ،)HTTPSأو برنامج حصلتم عليه من مصادر غير معروفة، ٍ
بكم في المثال الحالي اإلسم هو (« )»Administrator؛ أنقروا حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في
على «جميع البرامج» ()All Programs؛ أنقروا على «اإلقالع» النوافذ المنبثقة ( )Pop-up Adsأو من قبل أحد األصدقاء. كما
( .)Startupإبحثوا عن رابط مشار إليه بكلمة « ،»Emptyوهي
ٍ ٍ وتنصح «مؤسسة الحدود اإللكترونية» ( )EFFبتحديث نظام
العالمة أن الجهاز الخاص بكم مصاب بهذا «التروجان».
ٌ ّ التشغيل في جهاز الحاسوب الخاص بكم بشكل دائم، وذلك
ٍ ٍ
ّ
عبر تحميل التحديثات األمنية التي توفرها الشركة المنتجة
3. إفتحوا مجلد «مستندات وإعدادات» (Documents لنظام التشغيل. فال تقوموا باستخدام نظام تشغيل قديم
ٍ ٍ
)and Settingsأنقروا على إسم المستخدم الخاص بكم ال توفر له الشركة المنتجة التحديثات المطلوبة. ّ
ّ
(« »Administratorفي هذا المثال)؛ إفتحوا مجلد «اإلعدادات إن إيجاد أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب ٍّ
المحلية» ( ،)Local Settingsثم مجلد «الملفات المؤقتة» الخاص بكم يظهر أنّه معرض للتهديد من التروجان المذكور،
ّ
()Temp؛ إبحثوا عن الملفين: _$ SdKdwi.binو .System ٌ
«إكستريم رات»، وأية عالمات إضافية هي دليل أقوى على
ٍ ٍ ّ
.exeإذا كان خيار «إظهار تذييل الملفات» (Display File وجود هذا التهديد.
ً
)Extensionمشغّ ال، سيظهرالملف تحت إسم ،System.exe كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام
، فسيظهر اإلسم كالتالي System أما إذا كان الخيار معطالً
ّ «ماكروسوفت ويندوز» (:Microsoft (Windows
.Project Up-date DMW
7
9. 4. إفتحوا مجلد «مستندات وإعدادات» ( )Documents and Settingsثم أنقروا على إسم المستخدم الخاص بكم («»Administrator
ّ
في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» ( ،)Local Settingsإفتحوا مجلد «بيانات التطبيقات» ( )Application Data؛ إفتحوا
مجلد «مايكروسوفت» ()Microsoft؛ إفتحوا مجلد «ويندوز» ()Windows؛ إبحثوا عن الملفين: fQoFaScoN.datو. .fQoFaScoN
.cfg
5. أنقروا على زر «البداية» ()Start؛أنقروا على «تشغيل» ( )Runثم إطبعوا كلمة « »cmdلفتح نافذة التحكم، ثم إطبعوا كلمة
« .»netstatإبحثوا في الئحة اإلتصاالت الفاعلة ( )Active Connectionsعن إتصال خارج باتجاه ال IP Addressالتالي: 82.0.6.612.
ٍ ٍ
ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»:
إذا كان حاسوبكم مصابًا فإن إزالة الملفات المذكورة أو استعمال برامج مضادة للفيروسات إلزالة هذا «التروجان» ال يضمن أن
ّ ّ
ّ
جهازكم أصبح في مأمن. إذ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب. فال توجد
ضمانة بأن الجهة المهاجمة لم تقم بتنصيب برمجيات خبيثة إضافية أثناء سيطرتها على الجهاز.
ّ ّ ٌ ّ
للفيروسات يستطيع أن يتعرف على هذا «التروجان». يمكنكم أن تقوموا بتحديث
ّ توجد حاليًا شركة واحدةٌ تبيع برنامجًا مضادأً
ٌ
البرنامج المضاد للفيروسات الذي تستخدمونه، وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ولكن اإلجراء األكثر أمانًا هو بالتأكيد
ّ
إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.
8
10. برمجيات خبيثة تسلل إلى الهواتف عبر
«الروتنغ»
يزداد تعرض الهواتف الذكية للهجوم من قبل برمجيات خبيثة
ٍ ّ ٍ
ّ ٍ
معقدة، إذ اكتشف العاملون لدى مزود البرمجيات المضادة
للفيروسات «إن كيو موبايل» NQ Mobileنسخةً جديدة من
ً
،DroidKungFuوهو «تروجان» يستهدف نظام التشغيل «أندرويد»
ْ
يسمى .DKFBootKitويستهدف األخير المستخدمين الذين ّ
يعمدون إلى الـ(«روتنغ» ،)Rootingوهو تخطي بعض القيود التي
تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج.
وتتسلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها ّ
َِ
القيام بالـ»روتنغ». فإذا ما قبل المستخدم بتنصيب التطبيق
المصاب، ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية
اإلقالع ( )Bootالخاصة بالهاتف الذكي. وبحسب الباحثين في أمن
المعلوماتية، فإنه من الصعب كشف وجود هذه البرمجية ألنها ال
ٍ ٍ ّ
تستغل أية ثغرة أمنية.
وكمثال على هذه التطبيقات التي تنقل الـ ،DKFBootKitذكرت
شركة «إن كيو» األداة التي تحول تطبيق ROM Managerإلى
ّ
النسخة المدفوعة ذات الدرجة األولى ( ،)Premium Editionباإلضافة
ّ
إلى أدوات أخرى تتيح فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها.
ٍ
وتطلق هذه البرمجية برنامجًا بمقدوره العمل بشكل مستقل، أو «بت» ( ، )Botيمكنه اإلتّصال بمراكز تحكم مختلفة. لم تفصح «إن
ٍ ٍ ُ ٍ ٍ
كيو» عن الغرض من وراء عمل هذا «البت»، إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف
ُ
الهاتف عن بعد، بما يتضمن عمل الميكروفون، والكاميرا، ونظام الـ «جي بي إس» ()GPS
وحتى البيانات المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية، أو أداة
ٍ ّ ُ
ّ ّ
لمهاجمة أجهزة حاسوب أو هواتف أخرى، من دون أن تتمكنوا من كشفه. ولقد شهد مزودو
ٍ
ٍّ
البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ملف مصاب بالـ .DKFBootKit
ٍ
ً
عليكم إذن التفكير مليًا فيما إذا كنتم فعال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم، إذ
ّ
إن هذه العملية غير ضرورية في معظم المهام اليومية، وهي تعرض أمن هاتفكم برمته
ّ ّ َ
للخطر. وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات المقَ رصنة. فبشكل عام، ال يمكنكم
ُ
الثقة سوى بالتطبيقات التي يطلقها المزودون الرسميون (مثل «أي تيونز» و»غوغل بالي
ّ ّ
ماركت»).
وباإلضافة إلى ذلك، إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا
التجسس عليكم بشكل خفي. لذا، عليكم أن تتأكدوا من اإلذن الضروري الذي يطلب منكم
ّ ّ ّ
لدى تنصيب التطبيقات قبل القيام بهذه العملية، وأال تدعوا أشخاصًا آخرين ينصبون البرامج
ّ
في هواتفكم. للمزيد من المعلومات عن هذا «التروجان»، يمكنكم النقر هنا، كما يمكنكم
القراءة عن النسخة السابقة منه عبر هذا الرابط .
9
12. عشرة أخطاء شائعة يرتكبها النشطاء
ّ
والصحافيون أثناء استعمالهم الهواتف النقالة
لم يعد من الصعب على األجهزة األمنية في أنحاء العالم التجسس على األفراد من
ّ
خالل الهواتف المحمولة التي يستعملونها. فهذه الهواتف، وبقدر ما تسهل حركة
ّ
الصحافيين أو ناشطي المجتمع المدني في بيئة أمنية حساسة، هي مصدر خطر أمني
ٍّ ٍ ٍ ّ ّ ٍ ٍ ّ
ٍ ّ ّ
ال يستهان به، السيما وأن السلطات األمنية في غير بلد باتت تُولي الجانب التقني
ّ
ّ ً
والمعلوماتي من عملها أهمية خاصة. فالمعلومات التي يتبادلها األفراد إما عبر
ّ
المكالمات الهاتفية وإما عبر الرسائل النصية ليست بمأمن من عيون أجهزة األمن
ٍ ّ ّ
ٍ ّ
وآذانها الحريصة على اإلحاطة بكل شاردة وواردة تتعلق بأنشطة قد تراها مصدر
ٍ ٍ
ب، حيث تكون حركة ّ ّ
قلق. وأما الخطر األكبر، فيتمثل في تحول الهاتف إلى أداة للتعقّ
ّ
ّ ٍ ٍ ّ ّ ّ ّ ً
المستخدم مكشوفة تمامًا أينما توجه. ال بد إذن من التذكّ ير أن أية هفوة تقنية قد
تتسبب بتعرض مرتكبها، كما األشخاص اآلخرين المرتبطين به، لإلعتقال أو حتى القتل.
ّ ّ
لن يساعدك أصال على إسماع صوتك للطرف اآلخر على الهاتف. فإذا ً فيما يلي عرض لعشرة أخطاء على النشطاء تجنّبها أثناء
ٍ
قمت بتحسين نوعية الصوت، لن تجد
ّ ّ
استعمالهم الهواتف النقالة:
ضرورة لرفع صوتك أثناء الحديث. ً
أوالً، حاول أن تنظف الميكروفون
ّ 1) إستعمال الهاتف النقال بشكل عام
ٍ ٍ
والسماعة إن وجدت أيًا منهما متسخًا.
ّ يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال
ثانيًا، إن كنت محاطًا بالضجة،
ّ ًٍ ٌ
رسالة ما، إذ إن الهاتف وسيلة غير آمنة.
ّ
إستعمل السماعات مع الميكروفون. ّ فمن المهم أن تعلم أن كل ما تقوله
ّ
السماعات ليست كلها متشابهة ّ أثناء المكالمات الهاتفية أو تتبادله
وال تتطابق كلها مع جميع أنواع في الرسائل النصية القصيرة يخضع
ّ
الهواتف، إذ تختلف نوعية الصوت بين سماعة وأخرى. لذا، يجب أن
ٍ للتسجيل وقد يتم استعماله ضدك
ّ
تستعمل السماعات األصلية التي أتت مع الهاتف. وأثناء اإلتصال
ّ ّ في المستقبل، وأن موقعك سيكون
ّ
الهاتفي، قم بتعديل مستوى صوت المكبرات ليتالئم مع الضجة
ّ دومًا مكشوفًا طالما أن هاتفك ليس
ّ
المحيطة بك. فإذا كان صوت المكبرات مرتفعًا جدًا، ستقوم تلقائيًا
ّ ً
مقفال (راجع رقم 4 أدناه). لذا، عليك أن
بالتحدث بصوت مرتفع.
ٍ ٍ تسأل نفسك إذا ما كان من الضروري
ثالثًا، إن الهواتف الرخيصة، على عكس تلك المتطورة، ال تتمتّع
ّ ّ ّ
أن تستعمل هاتفك النقال. فكر في
بنوعية صوت جيدة، كما أن الميكروفونات ذات الجودة العالية وتلك
ّ ٍ استعمال وسائل اتصال أخرى، خصوصًا
ٍ
التي تتمتّع بخاصية إزالة الضجة الزائدة ليست زهيدة الثمن. لذا، قم
ّ وأنّه من الممكن، وببساطة، أن تعمد
بمقارنة عدة هواتف واسع إلى استعمال هاتف أحدث عند إجرائك
ٍ ْ َ الشركة المشغّ لة إلى إقفال الشبكة مما قد يضعك في عزلة في
ٍ ّ
مكالمات حساسة. إن لم يكن هذا الهاتف ينتمي آلخر جيل من ٍ حال كان اعتمادك األول على الهاتف كوسيلة تواصل.
الهواتف، قد يكون سعره منخفضًا.
ّ
2) التحدث بصوت مرتفع عندما يكون الخط الهاتفي أ وصوت
ٍ ٍ ّ
3) إستعمال شرائح هاتفية مسجلة
ّ الميكروفون رديئًا
ّ
نعلم أن السلطات األمنية تسعى دائمًا من أجل أن تتمكن من ربط
ّ ال يدرك الكثير من الناس إلى أي مدى يرفعون أصواتهم عندما
ّ
ّ ّ ّ
النشاط عبر شبكة الهاتف النقال بالهوية الحقيقية لمستعمليه. ّ ّ
يكون اإلتصال الهاتفي رديئًا، مما يشكل خطرًا ال يتنبهون إليه. إذ
ّ
لدى إجرائك مكالمات حساسة، تجنّب بأي ثمن استعمال الشرائح
ٍ ّ ٍ ٍ من الممكن أن يسمعك اآلخرون من مسافة بعيدة، وهذا العمل
ٍ ٍ
11
13. نشاط، واستعمل عوضًا التي تم شراؤها وتسجيلها باسمك أواسم شخص تعرفه. إحتفظ
ٍ ّ
ّ ً
عن ذلك رسائل مشفرة بهاتف يحمل شريحةً مسجلةً بهدف إجراء مكالمات «بريئة» مع
ٍ ٍ
تحوي أسماء وأرقامًا متفقًا
ً عائلتك وأصدقائك، فال تخلط الهواتف والشرائح الخاصة مع تلك
عليها مسبقًا. التي تستعملها «للعمل». وتجدر اإلشارة إلى أنّه من الضروري أن
يتم استعمال الشريحة غير المعروفة مع جهاز هاتفي غير معروف
ٍ ٍّ ٍ ّ
6) عدم إقفال الشاشة ّ
بدوره، إذ يسهل تعقب الهاتف بواسطة الرقم التسلسلي الذي
يستصعب الكثير من يعرف اختصارًا برقم ،IMEIوالذي تقوم الشركات المشغّ لة بربطه
الناس استعمال كلمة ً
بالشريحة التي يتم استخدامها (من الممكن للشركة مثال أن تقوم
ّ
سر إلقفال الشاشة في «الهواتف الذكية» ،)Smart) Phonesفهم ٍ بربط رقمي IMEIلهاتفين منفصلين بالشريحة نفسها إذا تم
يفضلون أن يتمكنوا من استعمال هواتفهم بسرعة. ولكن ذلك
ّ ّ ّ استخدامها فيهما، وبالتالي سيصبح من السهل اإلستنتاج أن
يجعل من السهل على أي كان أن يفتح هاتفك إذا ما تركته لثالث
ٍّ ّ الهاتفين يعودان للشخص نفسه). كما أنّه عليك أن تحتاط لدى
دقائق من دون مراقبة أو نسيته في مكان ما، كما أن تنزيل برنامج
ٍ ّ ٍ استعمالك بطاقةً «محروقة»، أي بطاقةً كان يستعملها أشخاص
ٌ
للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق. ّ آخرون قبلك. ويجب أن تكون جاهزًا لتتخلص من الشريحة، ألنّه إذا
وباإلضافة إلى ذلك، يعمد معظم من يجد هاتفًا، وقبل أي شيء
ٍ ّ ّ
تم القبض عليك وهي بحوزتك، سيتم نسب كل اإلتّصاالت والرسائل
آخر، إلى قراءة الرسائل النصية وأرقام الهاتف المسجلة. إن معظم
ّ ّ ّ ّ النصية القديمة إليك.
ّ
الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي
مقفلة. لذا، ال يوجد أي سبب يمنعك من استعمال قفل شاشة 4) التعرض للتعقب من خالل الهاتف المحمول ّ
هاتفك. ّ ل على الدوام طالما أن هاتفك
ّ هل تدرك أن موقعك معروف ومسج ٌ
ٌ ّ
الشاشة، فمن ّ
أما فيما يتعلق بكلمة السر المستعملة إلقفال ّ مشغّ ل؟ إذ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن تحدد
ّ ّ ٌ
المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية ّ
مكانك بغاية الدقة عبر تشغيل «نظام التموضع العالمي» ()GPS
الالزمة. وهنا تجدر اإلشارة إلى أن أكثر من خمسين بالمئة من الناس
ّ وهي خاصية يتم استعمالها عادة في الحاالت الطارئة، إال أنّها من
ً ّ ّ
يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا، الممكن أن تكون مصدر خطر في حال كنت تود أن تُبقي مكانك
َ ٍ
لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة أرقام (نعم، يمكنك
ٍ سريًا. ينصح في هذه الحالة بتعطيل نظام GPSيدويًا عبر تعطيل
ّ ّ ُ
فعل ذلك)، وحاول استعمال الحروف إذا أمكن. وطبعًا، ال تستعمل الهوائي الخاص بهذا النظام. باإلضافة إلى ذلك، من الممكن تحديد
أي رمز يسهل تخمينه،ٍ ّ
موقع الهاتف من دون اللجوء إلى استخدام ال ،GPSوذلك عبر
مثل: 0000، 4321، 5555، تقاطع اإلشارة الصادرة عن الجهاز مع عدة أبراج اتصال. لذا، فمن
ّ
7931 أو ما شابه ذلك. أما
ّ ّ
المستحسن أن تقوم بنزع الشريحة من الهاتف إذا كنت تستعمله
رمز التعريف الشخصي بهدف التصوير. وقد يساعد تشغيل الهاتف بنظام الطيران
( ،)PINفهو ال يصلح سوى ( )Flight/Airplane Modeأو إقفاله في المحافظة على سرية
ّ
لحماية شريحة الهاتف، وال ّ
األماكن التي تتواجد فيها. كما أن نزع البطارية يوفر حمايةً إضافيةً ،
ّ ّ
يحمي المعلومات المخزّنة إذ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك. ولكن تذكّ ر ّ
على الهاتف نفسه. أن تقوم بإطفائه قبل التوجه إلى المكان الذي تقصده وأال تشغّ له
ّ
ً
مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مثال.
7) الصور والرسائل المخزنة
بالرغم من أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة
ّ 5) كتابة تفاصيل عن النشاطات في رسائل نصية واضحة
للهاتف، حاول أن تتجنّب كشف الرسائل النصية المرسلة إليك أو
ّ ّ
تقوم الشركات المشغّ لة لشبكة الهواتف النقالة بتخزين جميع
ّ
تلك التي تتلقاها، وذلك لحماية بياناتك في حال أضعت هاتفك أو الرسائل النصية لمدة طويلة، حتى تلك العائدة ألشخاص غير
ٍ ّ
تعرضت للتفتيش المفاجئ من قبل أحد عناصر األمن. لفعل ذلك، ّ مالحقين، كما تقوم البرامج التي تنتقي الكلمات الداللية (Keyword
ّ
قم بإبطال خيار تخزين الرسائل التي ترسلها وتعود أن تمسح
ّ )Filtersبإبراز الرسائل النصية التي تبدو مهمة بالنّسبة لضباط
ّ ّ
ّ
الرسائل التي تردك مباشرة بعد قراءتها. أيضًا، تعلم كيف تجري
ً األمن. فإذا كنت شخصًا «مثيرًا لإلهتمام»، ستخضع جميع رسائلك
إعادة ضبط «إعدادات المصنع» ( ،)Factory Settingsوهو خيار يتيح -- تلك التي ترسلها كما التي تصلك -- للمراقبة بشكل روتيني.
العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله لذا، تجنّب اإلعالن بشكل مفصل عن المواضيع التي تتعلق بأي
ِّ ّ ٍ ٍ
21