SlideShare a Scribd company logo
1 of 33
‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬
‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬
•‫من‬ - ‫لعملهم‬ ‫الصحفيين‬ ‫أداء‬ ‫تسهيل‬ ‫على‬ ‫الحديثة‬ ‫والتقنيات‬ ‫الرقمية‬ ‫الهجهزة‬ ‫عملت‬
‫الكمبيوتر‬ ‫أهجهزة‬ ‫على‬ ‫ونشرها‬ ‫وتخزينها‬ ‫المعلومات‬ ‫من‬ ‫والتحقق‬ ‫البحث‬ ‫حيث‬
‫النترنت‬ ‫وشبكة‬ ‫المحمولة‬ ‫والهواتف‬.
•‫يتم‬ ‫لم‬ ‫إذا‬ ‫للخطر‬ ‫الصحفيين‬ ‫يعرض‬ ‫أن‬ ‫يمكنه‬ ‫نفسها‬ ‫التقنيات‬ ‫هذه‬ ‫استخدام‬ ‫أن‬ ‫غير‬
‫يلفتون‬ ‫والذين‬ - ‫النسان‬ ‫حقوق‬ ‫قضايا‬ ‫يغطون‬ ‫الذين‬ ‫فالصحفيون‬ .‫بحذر‬ ‫استخدامها‬
‫بشكل‬ ‫للخطر‬ ‫معرضون‬ - ‫والمخالفات‬ ‫الجرائم‬ ‫إلى‬ ‫والدولي‬ ‫المحلي‬ ‫المجتمع‬ ‫انتباه‬
‫خاص‬.
•‫متطورة‬ ‫مراقبة‬ ‫تقنيات‬ ‫القوية‬ ‫والمؤسسات‬ ‫القمعية‬ ‫الحكومات‬ ‫من‬ ‫العديد‬ ‫استخدمت‬
.‫لعملهم‬ ‫أدائهم‬ ‫على‬ ‫وعاقبتهم‬ (‫ومواطنين‬ ‫مهنيين‬ ‫)بوصفهم‬ ‫الصحافيين‬ ‫لملحقة‬
‫يمكن‬ ،‫النترنت‬ ‫على‬ ‫العمل‬ ‫عند‬ "‫آثارهم‬ ‫"مسح‬ ‫على‬ ‫الصحفيون‬ ‫يحرص‬ ‫لم‬ ‫فإذا‬
‫يتتبع‬ ‫أن‬ ‫البسيطة‬ ‫القرصنة‬ ‫مهارات‬ ‫من‬ ‫بالقليل‬ ‫ويتمتع‬ ‫مصلحة‬ ‫لديه‬ ‫شخص‬ ‫ل ي‬
‫للخطر‬ ‫ومصادره‬ ‫الصحفي‬ ‫يعرض‬ ‫قد‬ ‫مما‬ ،‫الصحفي‬ ‫خطوات‬.
•‫بالحتياطات‬ ‫ا‬ً ‫ملم‬ ‫النسان‬ ‫حقوق‬ ‫مجال‬ ‫في‬ ‫صحفي‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫السبب‬ ‫لهذا‬
‫الرقمي‬ ‫للمن‬ ‫الساسية‬
‫الرقمي؟‬ ‫النمن‬ ‫هو‬ ‫نما‬
•"‫يمكن‬ ‫التي‬ ‫والعادات‬ ‫الدوات‬ ‫من‬ ‫مزيج‬ ‫هو‬ "‫الرقمي‬ ‫المن‬
‫تحركاتهم‬ ‫رصد‬ ‫من‬ ‫الخرين‬ ‫لمنع‬ ‫استخدامها‬ ‫للمستخدمين‬
‫المخزنة‬ ‫معلوماتهم‬ ‫إلى‬ ‫والوصول‬ ،‫ا‬ً ‫سر‬ ‫النترنت‬ ‫على‬
‫أهجهزتهم‬ ‫على‬ ‫والتشويش‬ ،‫بها‬ ‫والعبث‬ ‫اتصالتهم‬ ‫أو‬ ‫ا‬ً ‫إلكتروني‬
‫برامجهم‬ ‫أو‬ ‫اللكترونية‬.
•‫يمكنها‬ ‫التي‬ ‫النصائح‬ ‫أو‬ ‫الحتياطات‬ ‫من‬ ‫مجموعة‬ ‫هناك‬ ‫ليست‬
‫اتباع‬ ‫لكن‬ ،‫ولبياناتك‬ ‫لك‬ ‫والمن‬ ‫السلمة‬ ‫ا‬ً ‫تمام‬ ‫تضمن‬ ‫أن‬
‫الحفاظ‬ ‫في‬ ‫تساعد‬ ‫قد‬ ‫الساسية‬ ‫التوهجيهية‬ ‫الرشادات‬ ‫بعض‬
‫مصادرك‬ ‫وسلمة‬ ‫سلمتك‬ ‫على‬
‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬
•‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬
•‫مستوى‬ ‫وتقييم‬ ،‫فيها‬ ‫تعمل‬ ‫التي‬ ‫البيئة‬ ‫تقييم‬ ‫هي‬ ‫الرقمي‬ ‫للمن‬ ‫خطة‬ ‫لوضع‬ ‫الولى‬ ‫الخطوة‬
‫لها‬ ‫تتعرض‬ ‫قد‬ ‫التي‬ ‫المخاطر‬.
•‫التالية‬ ‫السئلة‬ ‫على‬ ‫الهجابة‬ ‫طريق‬ ‫عن‬ ‫تقييمك‬ ‫في‬ ‫البدء‬ ‫يمكنك‬:
•‫مقهى‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫أم‬ ‫المنزل‬ ‫في‬ ‫أم‬ ‫مكتب‬ ‫في‬ :‫المعتاد‬ ‫في‬ ‫بعملك‬ ‫تقوم‬ ‫أين‬
‫مكتبة؟‬ ‫أو‬ ‫إنترنت‬
•‫الناس؟‬ ‫بهؤلء‬ ‫تثق‬ ‫حد‬ ‫أ ي‬ ‫إلى‬ ‫المكان؟‬ ‫هذا‬ ‫إلى‬ ‫الدخول‬ ‫حق‬ ‫لديه‬ ‫من‬
•‫ا؟‬ً ‫مشترك‬ ‫ا‬ً ‫هجهاز‬ ‫أم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫هل‬
•‫بواسطة‬ ‫ي‬ٌّ ‫محم‬ (‫مشترك‬ ‫كمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫حسابك‬ ‫)أو‬ ‫تستخدمه‬ ‫الذ ي‬ ‫الكمبيوتر‬ ‫هل‬
‫تلك؟‬ ‫المرور‬ ‫كلمة‬ ‫يعرف‬ ‫آخر‬ ‫شخص‬ ‫هناك‬ ‫هل‬ ‫مرور؟‬ ‫كلمة‬
•‫محرك‬ ‫الهاتف؟‬ ‫بك؟‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫الحساسة؟‬ ‫بياناتك‬ ‫بتخزين‬ ‫تقوم‬ ‫أين‬
‫أقراص‬USB‫الحساسة؟‬ ‫المواد‬ ‫طباعة‬ ‫إلى‬ ‫ا‬ً ‫أحيان‬ ‫تحتاج‬ ‫هل‬ ‫؟‬
•‫منها؟‬ ‫والتخلص‬ ‫ا‬ً ‫إلكتروني‬ ‫بتخزينها‬ ‫قمت‬ ‫التي‬ ‫المعلومات‬ ‫بنقل‬ ‫تقوم‬ ‫كيف‬
•‫المواد‬ ‫تلك‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫ما‬ ‫شخص‬ ‫تمكن‬ ‫إذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ ‫ماذا‬
‫بأنمان‬ ‫المصادر‬ ‫نمع‬ ‫والتواصل‬ ‫المعلونمات‬ ‫جمع‬
•‫لجمع‬ ‫اللكترونية‬ ‫الهجهزة‬ ‫على‬ ‫المتزايد‬ ‫الصحفيين‬ ‫اعتماد‬ ‫إن‬
‫البحث‬ ‫عمليات‬ ‫خلل‬ ‫من‬ ‫سواء‬ - ‫المصادر‬ ‫مع‬ ‫والتواصل‬ ‫المعلومات‬
‫الفورية‬ ‫والرسائل‬ ‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫والتصالت‬ ،‫النترنت‬ ‫على‬
‫عبر‬ ‫والمحادثات‬Skype‫يثير‬ - ‫الهجتماعي‬ ‫التواصل‬ ‫شبكات‬ ‫أو‬
‫مراقبتها‬ ‫تسهل‬ ‫هذه‬ ‫التصال‬ ‫قنوات‬ ‫فمعظم‬ .‫الرقمية‬ ‫المنية‬ ‫المخاوف‬
‫موضوع‬ ‫خروج‬ ‫وصول‬ ‫عدم‬ ‫ضمان‬ ‫في‬ ‫يرغبون‬ ‫الذين‬ ‫أولئك‬ ‫قبل‬ ‫من‬
‫النور‬ ‫إلى‬ ‫الصحفي‬.
•‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫تصبح‬ ‫أن‬ ‫هي‬ ‫الدفاع‬ ‫سبل‬ ‫أفضل‬ ‫فإن‬ ،‫كصحفي‬
‫هذه‬ ‫لتقليل‬ ‫عاداتك‬ ‫دل‬ِّ‫تع‬ ‫وثم‬ ،‫تواهجهها‬ ‫التي‬ ‫الضعف‬ ‫ومواطن‬
‫إتمام‬ ‫على‬ ‫لمساعدتك‬ ‫النترنت‬ ‫على‬ ‫الدلة‬ ‫من‬ ‫عدد‬ ‫وهناك‬ .‫المخاطر‬
‫المن‬ ‫مجال‬ ‫في‬ ‫تدريبية‬ ‫بدورة‬ ‫اللتحاق‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫العملية‬ ‫هذه‬
‫أمكن‬ ‫إن‬ ‫الرقمي‬.
‫النمن‬‫الرقمي‬
•‫إجراء‬ ‫أثناء‬ ‫والامان‬ ‫الخصوصية‬ ‫على‬ ‫للحفاظ‬
‫المصادر‬ ‫امع‬ ‫والتواصل‬ ‫الموضوعات‬ ‫بأحد‬ ‫يتعلق‬ ‫بحث‬:
•‫تور‬ ‫امتصفح‬ ‫حزامة‬ ‫امثل‬ ‫المجهولة‬ ‫شبكات‬ ‫إحدى‬ ‫باستخدام‬ ‫امجهولة‬ ‫بهوية‬ ‫النترنت‬ ‫تصفح‬.
•
1-‫عبر‬ ‫التحميل‬ ‫صفحة‬ ‫زر‬TorProject.org.‫والمخاطر‬ ‫الستخدام‬ ‫نصائح‬ ‫قراءة‬ ‫على‬ ‫احرص‬
‫التحميل‬ ‫قبل‬ ‫الصفحة‬ ‫هذه‬ ‫في‬ ‫الواردة‬.
•
2-‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسبة‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫مل‬ِّ ‫ح‬.
•
3-.‫المطالبة‬ ‫عند‬ "‫"تشغيل‬ ‫زر‬ ‫على‬ ‫وانقر‬ ‫الملفات‬ ‫استخرج‬
•‫على‬ ‫انقر‬ ،‫ا‬ً ‫تلقائي‬ ‫تور‬ ‫متصفح‬ ‫يفتح‬ ‫لم‬ ‫إذا‬"Start Tor Browser.exe"‫قمت‬ ‫الذ ي‬ ‫المجلد‬ ‫في‬
‫إليه‬ ‫الملفات‬ ‫باستخراج‬.
•
4-‫ا‬‫دليل‬ ‫قرأ‬Security-in-a-Box‫الضافية‬ ‫والتوهجيهات‬ ‫النصائح‬ ‫من‬ ‫لمزيد‬.
•‫به‬ ‫تزويدكم‬ ‫تم‬
‫الرقمي‬ ‫النمن‬
•"‫و"الكوكيز‬ ‫التصفح‬ ‫سجل‬ ‫ح‬ُ  ‫ام‬‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫للتعرف‬ ‫المواقع‬ ‫تستخدمها‬ ‫علمات‬ ‫)وهي‬
‫القيام‬ ‫يمكنك‬ ‫ولكن‬ ،‫متصفحك‬ ‫بحسب‬ ‫المر‬ ‫يختلف‬ .‫استخدام‬ ‫كل‬ ‫بعد‬ ‫متصفحك‬ ‫من‬ (‫بك‬ ‫الخاص‬
‫أو‬ "‫"الخيارات‬ ‫قوائم‬ ‫تحت‬ "‫"الخصوصية‬ ‫أو‬ "‫"المحفوظات‬ ‫إعدادات‬ ‫تغيير‬ ‫طريق‬ ‫عن‬ ‫بذلك‬
.‫بالمتصفح‬ "‫"الدوات‬
•‫المحفوظات‬ ‫مسح‬ ‫ا‬ً ‫أيض‬ ‫يمكنك‬ ‫كما‬‫المساعدة‬ ‫الدوات‬ ‫بواسطة‬ ‫المتصفح‬ ‫آثار‬ ‫من‬ ‫وغيرها‬ ‫والكوكيز‬
‫مثل‬ ‫المجانية‬CCleaner.
•‫اللكتروني‬ ‫البريد‬ ‫أمن‬ ‫تحسين‬ ‫على‬ ‫اعمل‬‫التي‬ ‫الخدمات‬ ‫تلك‬ ‫فقط‬ ‫باستخدام‬ ‫الفورية‬ ‫الرسائل‬ ‫وخدمات‬
‫المنة‬ ‫التوصيل‬ ‫مآخذ‬ ‫طبقة‬ ‫باستخدام‬ ‫ل‬ً  ‫اتصا‬ ‫توفر‬)SSL‫بحرف‬ ‫إليها‬ ‫يشار‬ُ ‫و‬ ،"s"‫في‬"HTTPS
"‫عنوان‬ ‫في‬URL(‫مثل‬ ،Gmail،‫ذلك‬ ‫من‬ ‫الفضل‬ ‫أو‬RiseUp.
-‫الشهيرة‬ ‫المجانية‬ ‫البريد‬ ‫خدمات‬ ‫معظم‬‫)مثل‬Yahoo!‫و‬Hotmail‫توفر‬ (‫المثال‬ ‫سبيل‬ ‫على‬ ،
،‫ا‬ً ‫افتراضي‬ ‫مفتوح‬ ‫نحو‬ ‫على‬ ‫الرسائل‬ ‫ترسل‬ ‫ولكنها‬ ،‫بك‬ ‫الخاص‬ ‫الوارد‬ ‫البريد‬ ‫إلى‬ ‫المن‬ ‫الوصول‬
.‫طريقها‬ ‫طوال‬ ‫مكان‬ ‫أ ي‬ ‫في‬ ‫اعتراضها‬ ‫يمكن‬ ‫بحيث‬
‫وتقدم‬Gmail‫من‬ ‫حسابك‬ ‫إلى‬ ‫تدخل‬ ‫كنت‬ ‫إذا‬ ‫الرسائل‬ ‫واستقبال‬ ‫إرسال‬ ‫عند‬ ‫حتى‬ ‫المن‬ ‫التصال‬
‫خلل‬https://mail.google.com) ‫وليس‬ : . .http //mail google com‫بدون‬ ،“s.(”‫إل‬
‫أن‬Google‫الحكومات‬ ‫لمطالب‬ ‫امتثلت‬ ‫وقد‬ ،‫مختلفة‬ ‫لغراض‬ ‫المستخدمين‬ ‫رسائل‬ ‫محتوى‬ ‫تسجل‬
‫الكامل‬ ‫المن‬ ‫لتحقيق‬ ‫عليها‬ ‫العتماد‬ ‫يفضل‬ُ  ‫فل‬ ‫لذا‬ ،‫الماضي‬ ‫في‬ ‫النترنت‬ ‫حرية‬ ‫تقيد‬ ‫التي‬.
‫الرقمي‬ ‫النمن‬
•-RiseUp‫للنشطاء‬ ‫صممت‬ُ  ‫مجانية‬ ‫إلكتروني‬ ‫بريد‬ ‫خدمة‬ ‫هي‬‫/الصحفيين‬
‫خطرة‬ ‫ظروف‬ ‫في‬‫وقد‬ ،‫الجد‬ ‫محمل‬ ‫على‬ ‫مستخدميها‬ ‫أمن‬ ‫تأخذ‬ ‫وهي‬
‫المريكية‬ ‫السلطات‬ ‫أصدرتها‬ ‫التي‬ ‫الحضار‬ ‫مذكرات‬ ‫إلغاء‬ ‫في‬ ‫نجحت‬
‫خوادمها‬ ‫سجلت‬ ‫إلى‬ ‫.للوصول‬
•‫عضوين‬ ‫من‬ ‫دعوة‬ ‫رمز ي‬ ‫إلى‬ ‫تحتاج‬ ،‫الخدمة‬ ‫هذه‬ ‫على‬ ‫هجديد‬ ‫حساب‬ ‫لنشاء‬
‫إلى‬ ‫تصل‬ ‫لمدة‬ ‫النتظار‬ ‫إلى‬ ‫تضطر‬ ‫قد‬ ‫أو‬ ،‫الموقع‬ ‫على‬ ‫بالفعل‬ ‫مسجلين‬
‫توافق‬ ‫كي‬ ‫أسابيع‬ ‫بضعة‬RiseUp‫حسابك‬ ‫طلب‬ ‫على‬.
•
-‫اللكتروني‬ ‫البريد‬ ‫عميل‬ ‫يستطيع‬Mozilla Thunderbird‫ميزات‬ ‫دعم‬
‫تشفير‬ ‫مثل‬ ‫المتقدمة‬ ‫المان‬PGP‫إضافة‬ ‫باستخدام‬ ‫وذلك‬ ،Enigmail
‫اسم‬ ‫يحمل‬ ‫الذ ي‬ ‫المجاني‬ ‫التشفير‬ ‫وتطبيق‬ ‫المجانية‬GnuPG.
‫المرور‬ ‫كلمة‬ – ‫الرقمي‬ ‫النمن‬
•‫القوية‬ ‫المرور‬ ‫كلمات‬...
••- ‫طويلة‬‫أحرف‬ ‫عشرة‬ ‫عن‬ ‫يقل‬ ‫ل‬ ‫اما‬ ‫على‬ ‫تحتوي‬
•‫التالية‬ ‫الفئات‬ ‫امن‬ ‫فئة‬ ‫كل‬ ‫امن‬ ‫القل‬ ‫على‬ ‫ا‬ً ‫واحد‬ ‫ا‬ً ‫حرف‬ ‫تتضمن‬:
-‫الكبيرة‬ ‫الحرف‬
-‫الصغيرة‬ ‫الحرف‬
-‫الرقام‬
-‫و‬ @‫و‬ ! ‫)امثل‬ ‫الخاصة‬ ‫الحرف‬(#
•‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ - ‫امن‬ ‫جزء‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫أو‬ - ‫نفسها‬ ‫هي‬ ‫ا‬ً ‫أبد‬ ‫ليست‬
•‫الليفة‬ ‫حيواناتك‬ ‫أو‬ ‫أقاربك‬ ‫عن‬ ‫أو‬ ‫عنك‬ ‫شخصية‬ ‫امعلوامات‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوي‬ ‫ل‬
•" ‫المثال‬ ‫سبيل‬ ‫)على‬ ‫الرقام‬ ‫أو‬ ‫الحرف‬ ‫امن‬ ‫امفهوامة‬ ‫تسلسلت‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوى‬ ‫ل‬1
23‫أو‬ "..."A B C("
•‫بالقااموس‬ ‫الموجودة‬ ‫كتلك‬ ‫كبيرة‬ ‫أجزاء‬ ‫على‬ ‫تحتوي‬ ‫ل‬
•‫لمقاوامة‬ ‫ة‬ً  ‫وخاص‬ - ‫أقوى‬ ‫الحالية‬ ‫المرور‬ ‫كلمة‬ ‫لجعل‬ ‫الطرق‬ ‫إحدى‬ :‫إضافية‬ ‫نصيحة‬
‫أطول‬ ‫جعلها‬ ‫هو‬ - ‫اللي‬ ‫التخمين‬ ‫براامج‬
. ‫المخترقين‬ ‫من‬ ‫و‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫من‬ ‫الحاسوب‬ ‫حماية‬
•‫اللولى‬ ‫الخطوة‬ ‫هي‬ ‫الحاسوب‬ ‫سلةمة‬ ‫على‬ ‫المحافظة‬ ‫فإن‬ ‫عملك‬ ‫طبيعة‬ ‫كانت‬ ‫يا‬ً‫ا‬‫أ‬
‫السر‬ ‫بكلمات‬ ‫بالك‬ ‫غ ل‬َ‫ل‬ ‫تغش‬َ‫ل‬ ‫أن‬ ‫فقب ل‬ ‫لذا‬ .‫الخصوصية‬ ‫على‬ ‫المحافظة‬ ‫درب‬ ‫على‬
‫ةمن‬ ‫التيقن‬ ‫عليك‬ ،‫ةموضوعات‬ ‫ةمن‬ ‫غيرها‬ ‫لو‬ ‫الةمن‬ ‫المحو‬ ‫لو‬ ‫التصالت‬ ‫تأةمين‬ ‫لو‬
‫لهجمات‬ ‫عرضة‬ ‫ليس‬ ‫عليه‬ ‫تعم ل‬ ‫الذي‬ ‫الحاسوب‬ ‫أن‬‫المخترقين‬‫ةموبوءا‬ ‫ألو‬
‫الخبيثة‬ ‫بالبرمجيات‬‫لو‬ ‫طرلوادة‬ ‫أحصنة‬ ‫لو‬ ‫الفيرلوسات‬ ‫ةمث ل‬
‫التجسسية‬ ‫البرمجيات‬‫ضمان‬ ‫يمكن‬ ‫ل‬ ‫النظام‬ ‫سلةمة‬ ‫ةمن‬ ‫التيقن‬ ‫هذا‬ ‫بغير‬ .
‫حماية‬ ‫بها‬ ‫المقصود‬ ‫الممارسات‬ ‫لو‬ ‫الساليب‬ ‫ةمن‬ ‫أي‬ ‫جدلوى‬ ‫ألو‬ ‫فعالية‬
.‫الةمان‬ ‫زيادة‬ ‫لو‬ ‫الخصوصية‬
•‫ةمث ل‬ ‫برةمجية‬ ‫أدلوات‬ ‫استخدام‬ ‫كيفية‬ ‫يتنالول‬ ‫الفص ل‬ ‫هذا‬‫أڤاست‬‫لو‬‫يوبوت‬‌‫ب‬ ‫سپا‬‫لو‬
‫كومودو‬ ‫النار‬ ‫جدار‬‫ةمن‬ ‫لو‬ ‫الخبيثة‬ ‫البرةمجيات‬ ‫عدلوى‬ ‫ةمن‬ ‫الحاسوب‬ ‫لحماية‬
.‫المخترقين‬ ‫خرلوقات‬https://securityinabox.org/ar/chapter_01
•‫هو‬ ‫لو‬ ،‫لوندلوز‬ِ‫ن‬ ‫التغشغي ل‬ ‫نظام‬ ‫على‬ ‫تعم ل‬ ‫الفص ل‬ ‫هذا‬ ‫في‬ ‫المغشرلوحة‬ ‫البرةمجيات‬
‫يمكن‬ ‫التغشغي ل‬ ‫نظم‬ ‫ك ل‬ ‫أن‬ ‫إل‬ ،‫التهديدات‬ ‫هذه‬ ‫لمث ل‬ ‫عرضة‬ ‫الكثر‬ ‫بطبيعته‬
.‫ةمغشابهة‬ ‫بأساليب‬ ‫تأةمينها‬
2. ‫ية‬ّ‫ة‬‫الماد‬ ‫الطخطار‬ ‫من‬ ‫الحماية‬
https://securityinabox.org/ar/chapter_02
•2‫ية‬ّ‫ة‬‫الماد‬ ‫الطخطار‬ ‫من‬ ‫الحماية‬ .
•‫فمن‬ ‫بياناتك‬ ‫لو‬ ‫نظاةمك‬ ‫حول‬ ‫الرقمية‬ ‫الدفاعات‬ ‫تصميم‬ ‫في‬ ‫تبذله‬ ‫الذي‬ ‫الجهد‬ ‫بلغ‬ ‫ةمهما‬
‫عمدا‬ ،‫أعطب‬ُ‫ع‬ ‫ألو‬ ‫صودر‬ ‫ألو‬ ‫سرق‬ُ‫ع‬ ،‫فقد‬ ‫قد‬ ‫الحاسوب‬ ‫لتجد‬ ‫يوةما‬ ‫تصحو‬ ‫أن‬ ‫الممكن‬
‫التيار‬ ‫تذبذب‬ ‫ةمث ل‬ ‫فعواةم ل‬ ،‫نسخت‬ُ‫ع‬ ‫ألو‬ ‫لفت‬ِ‫ن‬‫ت‬َ‫ل‬ ‫قد‬ ‫عليه‬ ‫التي‬ ‫البيانات‬ ‫أن‬ ‫ألو‬ ،‫عرضا‬ ‫ألو‬
‫أن‬ ‫يمكن‬ ‫كلها‬ ‫المحكمة‬ ‫غير‬ ‫البواب‬ ‫ألو‬ ‫النوافذ‬ ‫لو‬ ،‫المغشرلوبات‬ ‫أكواب‬ ‫انسكاب‬ ‫لو‬ ،‫الكهربي‬
‫التحلي ل‬ ‫يفيد‬ .‫الحاسوب‬ ‫استخدام‬ ‫على‬ ‫القدرة‬ ‫عدم‬ ‫لو‬ ‫البيانات‬ ‫ضياع‬ ‫في‬ ‫النهاية‬ ‫في‬ ‫تتسبب‬
‫آثار‬ ‫لتلفي‬ ‫أةمان‬ ‫سياسة‬ ‫تطوير‬ ‫لو‬ ‫للعم ل‬ ‫ةمواتية‬ ‫بيئة‬ ‫إيجاد‬ ‫في‬ ‫المحتملة‬ ‫للمخاطر‬ ‫المتأني‬
.‫الحداث‬ ‫تلك‬ ‫ةمث ل‬
•‫الفصل‬ ‫هذا‬ ‫يتناوله‬ ‫ما‬https://securityinabox.org/ar/chapter_02
•‫فيه‬ ‫المخزنة‬ ‫المعلوةمات‬ ‫لو‬ ‫الحاسوب‬ ‫تهدد‬ ‫التي‬ ‫المادية‬ ‫الخطار‬
•‫المخاطر‬ ‫تلك‬ ‫ةمن‬ ‫ي‬ّ  ‫الحاسوب‬ ‫العتاد‬ ‫تأةمين‬ ‫سب ل‬
•‫الغشبكات‬ ‫لو‬ ‫الحواسيب‬ ‫لتغشغي ل‬ ‫آةمنة‬ ‫بيئة‬ ‫إيجاد‬ ‫ةمقوةمات‬
•‫العم ل‬ ‫ةمقر‬ ‫في‬ ‫للحواسيب‬ ‫تأةمين‬ ‫سياسة‬ ‫لوضع‬ ‫عند‬ ‫الحسبان‬ ‫في‬ ‫أخذها‬ ‫الواجب‬ ‫العتبارات‬
https://securityinabox.org/
‫للفائدة‬ ‫التفاصي ل‬ ‫على‬ ‫الطلع‬ ‫يرجى‬
‫في‬
https://securityinabox.org/
Security-in-a-Box
‫النصائح‬ ‫ةمن‬ ‫المزيد‬ ‫على‬ ‫للطلع‬
‫ك ل‬ ‫تخص‬ ‫التي‬ ‫التفصيلية‬ ‫لوالرشادات‬
‫الخدةمات‬ ‫هذه‬ ‫ةمن‬ ‫.لواحدة‬
‫المحمول‬ ‫الهاتف‬ ‫–امن‬ ‫الرقمي‬ ‫المن‬
••‫من‬ ‫نصائح‬ ‫وبفضل‬ ‫المحمول‬ ‫هاتفك‬ ‫أمن‬ ‫زيادة‬ ‫على‬ ‫اعمل‬SaferMobile‫و‬
Security-in-a-Box.‫الساسيات‬ ‫تشمل‬:
•-‫يسه ل‬ ‫ل‬ ‫ةمرلور‬ ‫برةمز‬ ‫حمايته‬ ‫على‬ ‫لواحرص‬ ‫الوقت‬ ‫طوال‬ ‫ةمعك‬ ‫بهاتفك‬ ‫احتفظ‬
‫هذا‬ ‫المرلور‬ ‫رةمز‬ ‫على‬ ‫ا‬ً‫ا‬‫أبد‬ ‫الخرين‬ ‫تطلع‬ُ‫ع‬ ‫ل‬ .‫تخمينه‬ ‫الخرين‬ ‫على‬.
•-‫لوبطاقات‬ ‫الهواتف‬ ‫ير‬ّ ‫غ‬ ،‫الهويات‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ ‫بغشأن‬ ‫ا‬ً‫ا‬‫قلق‬ ‫كنت‬ ‫إذا‬SIM‫ك ل‬
‫بطاقة‬ ‫فتغيير‬ .(‫تبديله‬ ‫قب ل‬ ‫هاتفك‬ ‫على‬ ‫ةمن‬ ‫بيانات‬ ‫أي‬ ‫ةمسح‬ ‫ةمن‬ ‫التأكد‬ ‫)ةمع‬ ‫فترة‬
SIM‫هويتك‬ ‫لحماية‬ ‫يكفي‬ ‫ل‬ ‫لوحده‬.
•-‫بطاقات‬ ‫استخدم‬SIM‫ا‬ً‫ا‬‫ةمتاح‬ ‫الخيار‬ ‫هذا‬ ‫كان‬ ‫إذا‬ ‫ا‬ً‫ا‬‫ةمسبق‬ ‫لوةمدفوعة‬ ‫ةمسجلة‬ ‫غير‬
‫بطاقات‬ ‫شراء‬ ‫على‬ ‫دائما‬ ‫احرص‬ .‫لك‬SIM‫ا‬ً‫ا‬‫نقد‬.
•-‫خلع‬ ‫ةمع‬ ‫ا‬ً‫ا‬‫ةمغلق‬ ‫هاتفك‬ ‫احم ل‬ ،‫تحركاتك‬ ‫يتعقب‬ ‫ةمن‬ ‫هناك‬ ‫أن‬ ‫ةمن‬ ‫ا‬ً‫ا‬‫قلق‬ ‫كنت‬ ‫إذا‬
،‫المكالمة‬ ‫لوبعد‬ .‫ةمنه‬ ‫ةمكالمة‬ ‫إجراء‬ ‫ةمن‬ ‫تتمكن‬ ‫آةمن‬ ‫ةمكان‬ ‫إلى‬ ‫تص ل‬ ‫حتى‬ ‫البطارية‬
،‫لوأخرى‬ ‫ةمكالمة‬ ‫ك ل‬ ‫بين‬ ‫بذلك‬ ‫قمت‬ ‫إذا‬ .‫أخرى‬ ‫ةمرة‬ ‫البطارية‬ ‫لواخلع‬ ‫الهاتف‬ ‫أغلق‬
‫تحركاتك‬ ‫لتعقب‬ ‫الهاتف‬ ‫على‬ ‫العتماد‬ ‫يمكن‬ ‫لن‬.
- ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬
•‫إلى‬ ‫ستحتاج‬ ،‫المصادر‬ ‫مع‬ ‫وتتحدث‬ ‫النترنت‬ ‫تتصفح‬ ‫وبينما‬ ‫آثارك‬ ‫مسح‬ ‫على‬ ‫ا‬ً ‫حريص‬ ‫كنت‬ ‫لو‬ ‫حتى‬
،‫الورق‬ ‫على‬ ‫شيء‬ ‫كتاوبة‬ ‫فمجرد‬ .‫رأسك‬ ‫وبخل ف‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫تخزين‬
‫للكتشا ف‬ ‫عرضة‬ ‫يجعله‬ ‫الكمبيوتر‬ ‫على‬ ‫ولو‬ ‫حتى‬.
•‫المان‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫وبأقصى‬ ‫تحفظها‬ ‫التي‬ ‫المعلومات‬ ‫تمتع‬ ‫لضمان‬:
•‫انظر‬ .‫أنت‬ ‫إل‬ ‫يعرفها‬ ‫ل‬ ‫قوية‬ ‫ةمرلور‬ ‫بكلمات‬ ‫النقال‬ ‫لوالهاتف‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫حماية‬ ‫ةمن‬ ‫تأكد‬
‫قوية‬ ‫ةمرلور‬ ‫كلمة‬ ‫اختيار‬ ‫طريقة‬ ‫حول‬ ‫نصائح‬ ‫على‬ ‫للطلع‬ (‫)أدناه‬ ‫النص‬ ‫ةمربع‬.
•
•‫كلمات‬ ‫لحفظ‬ ‫آةمنة‬ ‫خدةمة‬ ‫إطار‬ ‫في‬ ‫إل‬ ‫ا‬ً‫ا‬‫أبد‬ ‫تكتبها‬ ‫لول‬ ،‫ةمرلورك‬ ‫كلمة‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫إطلع‬ ‫احذر‬
‫ةمث ل‬ ‫المرلور‬KeePass،.‫تستخدةمه‬ ‫جهاز‬ ‫لك ل‬ ‫ةمختلفة‬ ‫ةمرلور‬ ‫كلمات‬ ‫لواستخدم‬
•‫بريدك‬ ‫حسابات‬ ‫ةمث ل‬ ،‫النترنت‬ ‫شبكة‬ ‫على‬ ‫به‬ ‫تحتفظ‬ ‫حساب‬ ‫لك ل‬ ‫ةمختلفة‬ ‫ةمرلور‬ ‫كلمة‬ ‫استخدم‬ ‫كذلك‬
‫لوتويتر‬ ‫لوالفيسبوك‬ ‫اللكترلوني‬.
•‫لولو‬ ،‫ةمقفلة‬ ‫غير‬ ‫ألو‬ ‫ةمفتوحة‬ ‫حساسة‬ ‫لوثائق‬ ‫لوجود‬ ‫أثناء‬ ‫ةمراقب‬ ‫غير‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ا‬ً‫ا‬‫أبد‬ ‫تترك‬ ‫ل‬
‫جهاز‬ ‫أن‬ ‫ةمن‬ ‫لوتأكد‬ ،‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫حساب‬ ‫ةمن‬ ‫الخرلوج‬ ‫ج ل‬ّ  ‫س‬ ،‫ذلك‬ ‫ةمن‬ ‫ل‬ً‫ا‬ ‫بد‬ .‫دقائق‬ ‫لبضع‬
‫أخرى‬ ‫ةمرة‬ ‫الدخول‬ ‫لتسجي ل‬ ‫ةمرلور‬ ‫كلمة‬ ‫يطلب‬ ‫الكمبيوتر‬.
- ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬
•‫ةمخزنة‬ ‫حساسة‬ ‫ةمعلوةمات‬ ‫يحم ل‬ ‫جهاز‬ ‫أي‬ ‫خلفك‬ ‫تترك‬ ‫أن‬ ‫ةمن‬ ‫ا‬ً‫ا‬‫دائم‬ ‫احذر‬
‫حقيبة‬ ‫في‬ ‫ألو‬ ‫جيبك‬ ‫في‬ ‫هاتفك‬ ‫تحم ل‬ ‫ل‬ .‫الخ‬ ،‫أجرة‬ ‫سيارة‬ ‫ألو‬ ‫ةمقهى‬ ‫في‬ ‫عليه‬
،‫ذلك‬ ‫إلى‬ ‫لوبالضافة‬ .‫تلحظ‬ ‫أن‬ ‫دلون‬ ‫بسهولة‬ ‫سرقته‬ ‫يمكن‬ ‫حيث‬ ،‫ةمغلقة‬ ‫غير‬
‫قصيرة‬ ‫فترة‬ ‫بعد‬ ‫التلقائي‬ ‫التأةمين‬ ‫خاصية‬ ‫كن‬ّ  ‫لوةم‬ ‫لهاتفك‬ ‫ةمرلور‬ ‫رةمز‬ ‫استخدم‬
‫الرةموز‬ ‫ةمن‬ ‫ل‬ً‫ا‬ ‫بد‬ ،‫الطويلة‬ ‫المرلور‬ ‫عبارات‬ ‫يدعم‬ ‫هاتفك‬ ‫كان‬ ‫إذا‬ .‫الوقت‬ ‫ةمن‬
‫العداد‬ ‫هذا‬ ‫اختر‬ ،‫فقط‬ ‫أرقام‬ ‫أربعة‬ ‫ةمن‬ ‫المكونة‬.
•‫ألو‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫المخزنة‬ ‫الحساسية‬ ‫شديدة‬ ‫المعلوةمات‬ ‫تغشفير‬ ‫ادرس‬
‫ةمحرك‬USB.
‫لك‬ ‫يغشرح‬Security-in-a-Box‫يسمى‬ُ‫ع‬ ‫برناةمج‬ ‫باستخدام‬ ‫بذلك‬ ‫القيام‬ ‫كيفية‬
TrueCrypt‫التي‬ ‫الةمنة‬ ‫اللكترلونية‬ ‫الخزانة‬ ‫يغشبه‬ ‫فيما‬ ‫ةملفاتك‬ ‫بتخزين‬ ‫يقوم‬
.‫ةمرلور‬ ‫كلمة‬ ‫باستخدام‬ ‫إليها‬ ‫الوصول‬ ‫يمكنك‬
‫ةملحظة‬‫بياناتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنك‬ ‫لن‬ ‫لوإل‬ ‫هذه‬ ‫المرلور‬ ‫كلمة‬ ‫س‬َ‫ل‬ ‫تن‬ ‫)ل‬(!
- ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬
•‫للبدء‬:
1.‫زر‬http://www.truecrypt.org/downloads.
2.‫بك‬ ‫الخاص‬ ‫التغشغي ل‬ ‫لنظام‬ ‫المناسب‬ ‫الصدار‬ ‫م ل‬ِّ ‫ح‬.
3.‫ا‬ً‫ا‬‫نقر‬ ‫عليه‬ ‫لوانقر‬ ‫عنه‬ ‫ابحث‬ ‫ثم‬ ،‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المثبت‬ ‫احفظ‬
‫ا‬ً‫ا‬‫ةمزدلوج‬.
4.‫المتابعة‬ ‫قب ل‬ ‫التثبيت‬ ‫تعليمات‬ ‫اقرأ‬.
5.‫البرناةمج‬ ‫استخدام‬ ‫في‬ ‫البدء‬ ‫تعليمات‬ ‫اقرأ‬.
•‫لن‬ ‫المهملت‬ ‫سلة‬ ‫إفراغ‬ ‫ألو‬ ‫حذف‬ ‫على‬ ‫الضغط‬ ‫فمجرد‬ .‫آةمن‬ ‫بغشك ل‬ ‫الملفات‬ ‫احذف‬
‫سواء‬ - ‫ةملفاتك‬ ‫استعادة‬ ‫عدم‬ ‫لضمان‬ .‫لحق‬ ‫لوقت‬ ‫في‬ ‫ةملفاتك‬ ‫استعادة‬ ‫ةمن‬ ‫شخص‬ ‫أي‬ ‫يمنع‬
‫ذاكرة‬ ‫ألو‬ ‫الكاةميرا‬ ‫ألو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المخزنة‬ ‫تلك‬USB- ‫الهاتف‬ ‫ألو‬
‫التالية‬ ‫التعليمات‬ ‫اتبع‬:
1.‫المصدر‬ ‫ةمفتوحة‬ ‫المجانية‬ ‫الداة‬ ‫غ ل‬ّ  ‫لوش‬ ،‫لوافتح‬ ‫م ل‬ّ  ‫ح‬Eraser‫ةمن‬Security-in-a-
Box) .
•‫تحمي ل‬ ‫تتطلب‬ ‫قد‬ ‫لكنها‬ ،‫أحدث‬ ‫إصدارات‬ ‫تتوافر‬ :‫ةملحظة‬.Net framework،
•‫الةمر‬‫ا‬‫ا‬ً‫ا‬‫ةمنخفض‬ ‫ا‬ً‫ا‬‫ترددي‬ ‫ا‬ً‫ا‬‫نطاق‬ ‫يستخدةمون‬ ‫لمن‬ ‫ا‬ً‫ا‬‫جد‬ ‫ل‬ً‫ا‬ ‫طوي‬ ‫ا‬ً‫ا‬‫لوقت‬ ‫يستغرق‬ ‫قد‬ ‫لذي‬(.
2.‫التفصيلي‬ ‫الستخدام‬ ‫دلي ل‬ ‫لو‬ ‫التثبيت‬ ‫تعليمات‬ ‫قراءة‬ ‫على‬ ‫احرص‬.
‫مجهولة‬ ‫معلومات‬ ‫نشر‬‫بسرية‬ –
•‫مجهولة‬ ‫معلومات‬ ‫نشر‬
•‫ةموضوع‬ ‫نغشر‬ ‫عند‬‫قصة‬ ‫الو‬ ‫صحفي‬‫إن‬ .‫هويتكما‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ ‫في‬ ‫ةمصادرك‬ ‫ألو‬ ‫أنت‬ ‫ترغب‬ ‫قد‬ ،
‫الساسية‬ ‫الصحافة‬ ‫ةمهارات‬ ‫على‬ ‫يعتمد‬ ‫المرحلة‬ ‫هذه‬ ‫في‬ ‫ةمصادرك‬ ‫هوية‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬
•‫كان‬ ‫إذا‬ ‫المصادر‬ ‫به‬ ‫أخبرتك‬ ‫ةمما‬ ‫للتثبت‬ ‫أخرى‬ ‫طرق‬ ‫لوإيجاد‬ ‫الهوية‬ ‫تكغشف‬ ‫قد‬ ‫التي‬ ‫التفاصي ل‬ ‫لحجب‬
.‫المجهول‬ ‫التدلوين‬ ‫طريق‬ ‫عن‬ ‫هويتك‬ ‫عن‬ ‫الكغشف‬ ‫دلون‬ ‫النترنت‬ ‫على‬ ‫النغشر‬ ‫ا‬ً‫ا‬‫أيض‬ ‫لويمكنك‬ .‫ا‬ً‫ا‬‫ةممكن‬ ‫ذلك‬
‫قاةمت‬Global Voices‫بذلك‬ ‫القيام‬ ‫كيفية‬ ‫يعلمك‬ ‫تفصيلي‬ ‫دلي ل‬ ‫بإعداد‬.
•‫الساسية‬ ‫الخطوات‬ ‫تشمل‬:
1.‫عنوان‬ ‫لوتمويه‬ ‫النترنت‬ ‫لتصفح‬ ‫ذلك‬ ‫لواستخدام‬ ‫تور‬ ‫ةمتصفح‬ ‫حزةمة‬ ‫لوتثبيت‬ ‫بتحمي ل‬ ‫قم‬IP‫الخاص‬
‫ةمفتاح‬ ‫ةمن‬ ‫تور‬ ‫ةمتصفح‬ ‫حزةمة‬ ‫تغشغي ل‬ ‫ا‬ً‫ا‬‫أيض‬ ‫لويمكنك‬ .‫بك‬USB‫كمبيوتر‬ ‫جهاز‬ ‫على‬ ‫تعم ل‬ ‫كنت‬ ‫إذا‬
‫ةمغشترك‬.
2.‫لوغير‬ ‫شخصية‬ ‫ةمعلوةمات‬ ‫على‬ ‫يحتوي‬ ‫لول‬ ‫تتبعه‬ ‫يصعب‬ ‫اللكترلوني‬ ‫للبريد‬ ‫جديد‬ ‫حساب‬ ‫بإنغشاء‬ ‫قم‬
‫النقال‬ ‫هاتفك‬ ‫ألو‬ ‫الخرى‬ ‫بحساباتك‬ ‫ةمرتبط‬.
3.‫ةمدلونة‬ ‫أنغشئ‬ ،(‫العم ل‬ ‫بدأ‬ ‫قد‬ ‫تور‬ ‫يكون‬ ‫أن‬ ‫)بعد‬ ‫ا‬ً‫ا‬‫تلقائي‬ ‫ألورلورا‬ ‫ةمتصفح‬ ‫يفتح‬ ‫لوعندةما‬ ،‫تور‬ ‫غ ل‬ّ  ‫ش‬
‫على‬ ‫جديدة‬WordPress‫المجهول‬ ‫الجديد‬ ‫اللكترلوني‬ ‫بريدك‬ ‫عنوان‬ ‫تحت‬ ‫ةمسجلة‬.
4.‫للنغشر‬ ‫استعداد‬ ‫على‬ ‫تكون‬ ‫لوحين‬ .‫بالنترنت‬ ‫ل‬ً‫ا‬ ‫ةمتص‬ ‫تكون‬ ‫أن‬ ‫دلون‬ ‫ةمغشاركاتك‬ ‫اكتب‬...
5.‫على‬ ‫الجديدة‬ ‫ةمدلونتك‬ ‫إلى‬ ‫ادخ ل‬WordPress‫لوانغشرها‬ ،‫لوالوقت‬ ‫التاريخ‬ ‫لوحرر‬ ،.
6.‫المتصفح‬ ‫ةمن‬ ‫المرلور‬ ‫لوكلمات‬ ‫لوالكوكيز‬ ‫التصفح‬ ‫ةمحفوظات‬ ‫لوكذلك‬ ‫آةمن‬ ‫نحو‬ ‫على‬ ‫المسودات‬ ‫ح‬ُ‫ع‬ ‫اةم‬
•.
7.‫من‬ ‫الخطوات‬ ‫كرر‬4‫إلى‬6‫مشاركة‬ ‫وبنشر‬ ‫تقوم‬ ‫مرة‬ ‫كل‬ ‫في‬.
‫أخيرة‬ ‫ملظحظات‬
•‫أخيرة‬ ‫ةملحظات‬
‫ةمرة‬ ‫به‬ ‫القيام‬ ‫يمكنك‬ ‫ا‬ً‫ا‬‫شيئ‬ ‫ليس‬ ‫الرقمي‬ ‫الةمن‬ ‫على‬ ‫الحفاظ‬
.‫نسيانه‬ ‫ثم‬ ‫لواحدة‬
•‫بالتهديدات‬ ‫الدائم‬ ‫الوعي‬ ‫تتطلب‬ ‫ةمستمرة‬ ‫عملية‬ ‫هي‬ ‫ب ل‬
.‫لها‬ ‫للتصدي‬ ‫الستباقي‬ ‫لوالعم ل‬ ‫الضعف‬ ‫لونقاط‬ ‫المحتملة‬
•‫ةمن‬ ‫عليك‬ ‫ستعود‬ ‫التي‬ ‫الفوائد‬ ‫لولكن‬ ،‫شاقة‬ ‫المهمة‬ ‫تبدلو‬ ‫قد‬
‫ك ل‬ ‫تستحق‬ ‫ةمصادرك‬ ‫لوسلةمة‬ ‫سلةمتك‬ ‫لحماية‬ ‫خطوات‬ ‫اتخاذ‬
‫الجهد‬ ‫هذا‬
‫الرقمي‬ ‫النمن‬
‫الرقابة‬ ‫تخطي‬
•‫استخدام‬ ‫أثناء‬ ‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫وطرق‬ ‫آمن‬ ‫بشكل‬ ‫النترنت‬ ‫دخول‬
.‫الهاتف‬ ‫وأجهزة‬ ‫الشخصية‬ ‫الحاسوب‬ ‫أجهزة‬
•،‫المحجوبة‬ ‫المواقع‬ ‫لدخول‬ ‫ومجانية‬ ‫سهلة‬ ‫حلول‬ ‫عن‬ ‫الناس‬ ‫معظم‬ ‫يبحث‬
•‫هذه‬ ‫عد‬ِ‫ د‬ ‫ت‬َ‫ع‬ .‫للبحث‬ ‫غوغل‬ ‫محرك‬ ‫خلل‬ ‫من‬ ‫الدوات‬ ‫من‬ ‫العديد‬ ‫إيجاد‬ ‫ويمكن‬
‫هذه‬ ‫من‬ ‫واحدة‬ ‫لكل‬ .‫كامل‬ ‫حل‬ ‫من‬ ‫هناك‬ ‫ليس‬ ‫ولكن‬ ،‫الخدمة‬ ‫هذه‬ ‫بتقديم‬ ‫الدوات‬
.‫النترنت‬ ‫بشبكة‬ ‫التصال‬ ‫ط ئ‬ّ‫ئ‬ ‫تب‬ ‫جميعها‬ ‫وهي‬ ،‫وسيئاتها‬ ‫حسناتها‬ ‫الدوات‬
•‫إلى‬ ‫المن‬ ‫النفاذ‬ ‫تتيح‬ ‫التي‬ ‫البرمجيات‬ ‫تستعملون‬ ‫عندما‬ ‫أنكم‬ ‫تتذكروا‬ ‫أن‬ ‫عليكم‬
.‫ال‬ً. ‫مجهو‬ ‫يكون‬ ‫ما‬ ‫ا‬ً.‫ب‬‫غال‬ ،‫ثالث‬ ‫بطرف‬ ‫ثقتكم‬ ‫تضعون‬ ‫أنتم‬ ،‫النترنت‬
•‫معرفة‬ ‫من‬ ‫كنكم‬ّ‫ئ‬ ‫يم‬ ‫مما‬ ،‫المصدر‬ ‫مفتوحة‬ ‫هي‬ ‫المتوفرة‬ ‫البرمجيات‬ ‫بعض‬
‫مغلقة‬ ‫هي‬ ‫الدوات‬ ‫هذه‬ ‫من‬ ‫العديد‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫إال‬ ،‫بياناتكم‬ ‫إليها‬ ‫ترسل‬ُ‫ر‬ ‫التي‬ ‫الوجهة‬
.‫الحاسوب‬ ‫جهاز‬ ‫من‬ ‫إرسالها‬ ‫يتم‬ ‫عندما‬ ‫ال‬ً. ‫مجهو‬ ‫بياناتكم‬ ‫مصير‬ ‫تبقي‬ُ‫ر‬‫و‬ ‫المصدر‬
‫الرقمي‬ ‫النمن‬
‫الرقابة‬ ‫تخطي‬
•‫المختصة‬ ‫الشركات‬ ‫بعض‬ ‫مع‬ ‫تعمل‬ ‫الحكومات‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫من‬ ‫الخبراء‬ ‫بعض‬ ‫ذر‬ّ‫ئ‬‫ح‬ ‫وقد‬
‫الصينية‬ ‫الحكومة‬ ‫تهمت‬ُ‫ر‬‫ا‬ ‫وقد‬ ،‫حساسة‬ ‫معلومات‬ ‫إلى‬ ‫النفاذ‬ ‫أجل‬ ‫من‬ ‫النترنت‬ ‫بأمن‬
.‫خاص‬ ‫بشكل‬ ‫الممارسة‬ ‫بهذه‬
•‫ونراقب‬ ‫المواقع‬ ‫من‬ ‫كثير‬ ‫على‬ ‫والحجب‬ ‫المراقبة‬ ‫تمارس‬ ‫عربية‬ ‫دول‬ ‫زالت‬ ‫ما‬ ‫فيما‬
‫المواقع‬ ‫لبعض‬ ‫الدخول‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫والبرمجيات‬ ‫البروكسي‬
•.‫لكم‬ ‫المان‬ ‫توفير‬ ‫وليس‬ ‫المال‬ ‫جني‬ ‫هي‬ ‫الخاصة‬ ‫الشركات‬ ‫معظم‬ ‫أولوية‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫كما‬
•‫البرمجيات‬ ‫هذه‬ ‫مثل‬ ‫بتنصيب‬ ‫تقومون‬ ‫عندما‬ ‫كلها‬ ‫المور‬ ‫هذه‬ ‫تتذكروا‬ ‫أن‬ ‫يجب‬ ‫لذا‬
.‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫تتيح‬ ‫التي‬
•.‫ذلك‬ ‫أمكن‬ ‫متى‬ ‫المصدر‬ ‫مفتوحة‬ ‫البرمجيات‬ ‫باستعمال‬ ‫ننصحكم‬
‫واساسية‬ ‫نمختصرة‬ ‫قائمة‬‫للبرنمجيات‬
•‫واساسية‬ ‫مختصرة‬ ‫قائمة‬ ‫هذه‬‫يستعملها‬ ‫التي‬ ‫للبرمجيات‬
‫الدول‬ ‫في‬ ‫الحجب‬ ‫لتحطي‬ ‫الرقميون‬ ‫والنشطاء‬ ‫الصحفيون‬.
‫)تور‬ ‫الدوات‬ ‫هذه‬ ‫بعض‬ ‫يتوفر‬Tor،
•‫شيلد‬ ‫هوتسبوت‬Hotspot Shield،
•‫سايفون‬Psiphon‫الهواتف‬ ‫مع‬ ‫للستعمال‬ ‫معدة‬ ‫نسخ‬ُ‫ر‬ ‫في‬ (
.‫الذكية‬
•VPN ‫فن وأ صاخ‬‫ق‬‫فن وأ صاخ نف‬‫و‬‫فن وأ صاخ أ‬‫ص‬‫قفن وأ صاخا‬ ‫فن وأ صاخ‬SSH
•‫خاصة‬ ‫شبكة‬ ‫استعمال‬ ‫هي‬ ‫ا‬ً.‫ن‬‫أما‬ ‫وأكثرها‬ ‫النترنت‬ ‫لدخول‬ ‫الطرق‬ ‫أسرع‬ ‫إحدى‬
‫إفتراضية‬VPN‫النفاق‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬ ‫أو‬SSH.
•‫خارج‬ ‫به‬ ‫تثقون‬ ‫ا‬ً.‫ص‬‫شخ‬ ‫تعرفوا‬ ‫أن‬ ‫يجب‬ ‫الدوات‬ ‫هذه‬ ‫استعمال‬ ‫من‬ ‫تتمكنوا‬ ‫لكي‬
‫من‬ ‫ليس‬ .‫معكم‬ ‫النترنت‬ ‫خدمة‬ ‫لمشاركة‬ ‫ا‬ً.‫د‬‫مستع‬ ‫يكون‬ ،‫فيه‬ ‫تعيشون‬ ‫الذي‬ ‫البلد‬
‫إعداد‬ ‫الصعب‬VPN‫نفق‬ ‫أو‬SSH.‫ا‬ً.‫د‬‫ج‬ ‫ا‬ً.‫ن‬‫آم‬ ‫يعد‬ ‫استعمالهما‬ ‫أن‬ ‫كما‬
•‫المعرفة‬ ‫من‬ ‫جيد‬ ‫مستوى‬ ‫على‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫المضيف‬ ‫الطرف‬ ‫أن‬ ‫إال‬
.‫الولوج‬ ‫ببيانات‬ ‫يزودكم‬ ‫أن‬ ‫ويجب‬ ‫بالتكنولوجيا‬
•‫عبر‬ ‫الداتين‬ ‫هاتين‬ ‫خلل‬ ‫من‬ ‫بالنترنت‬ ‫ال‬ً. ‫اتصا‬ ‫تأمنوا‬ ‫أن‬ ‫ا‬ً.‫ض‬‫أي‬ ‫الممكن‬ ‫من‬
.‫النقال‬ ‫هاتفكم‬
• :‫العربية‬ ‫ويكيبيديا‬ :‫النفاقالموقع‬ ‫عبر‬ ‫النقل‬ ‫؛بروتوكول‬
‫الفتراضية‬ ‫الخاصة‬ ‫الشبكة‬
‫الرقمي‬ ‫النمن‬
‫الرقابة‬ ‫تخطي‬
‫تور‬ ‫شبكة‬ Tor
( ‫الستعمال‬ ‫دعم‬‫النقالة‬ ‫الهواتف‬ ‫في‬ )
•.‫النترنت‬ ‫لدخول‬ ‫ا‬ً.‫م‬‫استخدا‬ ‫والسهل‬ ‫الشهر‬ ‫الداة‬ ‫تور‬ ‫شبكة‬ ‫تعد‬
•‫خللها‬ ‫من‬ ‫يمكن‬ ‫ال‬ ‫بطريقة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫الشبكة‬ ‫هذه‬ ‫تصلكم‬
.‫معين‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫محاولة‬ ‫عند‬ ‫المعلومات‬ ‫سلكتها‬ ‫التي‬ ‫الطريق‬ ‫تتبع‬
•‫المصدر‬ ‫مفتوحة‬ ‫الشبكة‬ ‫أن‬ ‫كما‬ ،‫نجاحها‬ ‫إثبات‬ ‫تم‬ ‫تور‬ ‫شبكة‬ ‫تستخدنها‬ ‫التي‬ ‫التكنولوجيا‬
.‫وآمنة‬
•‫المفروض‬ ‫الحجب‬ ‫وتخطي‬ ‫النترنت‬ ‫استعمال‬ ‫أثناء‬ ‫هويتكم‬ ‫الخفاء‬ ‫تور‬ ‫استعمال‬ ‫يمكن‬
.‫المواقع‬ ‫على‬
•‫في‬ ‫استعمالها‬ ‫يصعب‬ ‫أنه‬ ‫كما‬ ،‫التصال‬ ‫ط ئ‬ّ‫ئ‬ ‫تب‬ ‫أنها‬ ‫هي‬ ‫تور‬ ‫شبكة‬ ‫من‬ ‫السيء‬ ‫الجانب‬
.‫البلدان‬ ‫بعض‬
•‫ال‬ ‫البرنامج‬ ‫أن‬ ‫كما‬ ،‫تور‬ ‫مع‬ ‫تأتي‬ ‫التي‬ ‫بالمتصفح‬ ‫الخاصة‬ ‫الدوات‬ ‫استعمال‬ ‫السهل‬ ‫من‬
‫أندرويد‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫للستعمال‬ ‫تور‬ ‫من‬ ‫نسخة‬ ‫ا‬ً.‫ض‬‫أي‬ ‫تتوفر‬ .‫التنصيب‬ ‫إلى‬ ‫يحتاج‬
.‫ستور‬ ‫بلي‬ ‫غوغل‬ ‫في‬ ‫متوفرة‬ ‫وهي‬ ،‫أوربوت‬ ‫تدعى‬ ،‫الذكية‬ ‫بالهواتف‬ ‫الخاص‬
•:‫الموقع‬https://www.torproject.org
‫سايفون‬ Psiphon 3
•‫سايفون‬ ‫برنامج‬ ‫يعد‬3‫منذ‬ ‫ا‬ً.‫ح‬‫ناج‬ ‫كان‬ ‫ولكنه‬ ،‫الرقابة‬ ‫تجنب‬ ‫حقل‬ ‫في‬ ‫الجدد‬ ‫اللعبين‬ ‫من‬
.‫إطلقه‬ ‫تم‬ ‫أن‬
•‫الخارجية‬ ‫وزارة‬ ‫من‬ ‫بدعم‬ ‫تورونتو‬ ‫جامعة‬ ‫في‬ ‫تطويره‬ ‫تم‬ ،‫المصدر‬ ‫مفتوح‬ ‫سايفون‬ ‫برنامج‬
.‫الميركية‬
•‫الخاصة‬ ‫الشبكة‬ ‫على‬ ‫الهوية‬ ‫مجهول‬ ‫حاسوب‬ ‫بجهاز‬ ‫اتصال‬ ‫تهيئة‬ ‫خلل‬ ‫من‬ ‫سايفون‬ ‫يعمل‬
‫نفق‬ ‫خلل‬ ‫من‬ ‫بالبرنامج‬SSH‫شبكة‬ ‫أو‬VPN.
•‫المتحدة‬ ‫الواليات‬ ‫في‬ ‫موجودة‬ ‫سايفون‬ ‫شبكة‬ ‫ضمن‬ ‫العاملة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫معظم‬
.‫معقولة‬ ‫تعتبر‬ ‫الوسط‬ ‫الشرق‬ ‫بلدان‬ ‫في‬ ‫عبرها‬ ‫التصال‬ ‫وسرعة‬ ‫الميركية‬
•.‫الحاسوب‬ ‫على‬ ‫للتنصيب‬ ‫بحاجة‬ ‫ليس‬ ‫أنه‬ ‫كما‬ ،‫وآمن‬ ‫الستعمال‬ ‫سهل‬ ‫سايفون‬
•،‫عنه‬ ‫المسؤول‬ ‫الموقع‬ ‫إلى‬ ‫إلكترونية‬ ‫رسالة‬ ‫ترسلوا‬ ‫أن‬ ‫عليكم‬ ‫يتوجب‬ ‫البرنامج‬ ‫لتحميل‬
.‫للتحميل‬ ‫رابط‬ ‫بإرسال‬ ‫عليكم‬ ‫الموقع‬ ‫على‬ ‫يمون‬ّ‫ئ‬‫الق‬ ‫وسيجيب‬
•) ‫ملف‬ ‫أندرويد‬ ‫تشغيل‬ ‫نظام‬ ‫مع‬ ‫تعمل‬ ‫البرنامج‬ ‫من‬ ‫نسخة‬ ‫ا‬ً.‫ض‬‫أي‬ ‫تتوفر‬APK.(
•:‫الموقع‬http://psiphon.ca
•:‫العربية‬ ‫باللغة‬ ‫التنصيب‬ ‫دليل‬
https://s3.amazonaws.com/0ubz-2q11-gi9y/ar.html
‫يورفريدوم‬
YourFreedom
•(‫)بروكسي‬ ‫بديل‬ ‫اتصال‬ ‫بتهيئة‬ ‫يقوم‬ ‫مجاني‬ ‫تطبيق‬ ‫يورفريدوم‬
‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫مكان‬ ‫في‬ ‫حاسوب‬ ‫جهاز‬ ‫مع‬ ‫آمن‬
.‫فيه‬
•‫جافا‬ ‫تنصيب‬ ‫إلى‬ ‫ستحتاجون‬ ‫ولكنم‬ ،‫الستخدام‬ ‫سهل‬ ‫التطبيق‬
6.‫جهازكم‬ ‫على‬ ‫ا‬ً.‫د‬‫موجو‬ ‫يكن‬ ‫لم‬ ‫حال‬ ‫في‬
•‫وسرعة‬ ‫العالم‬ ‫حول‬ ‫بلدان‬ ‫عدة‬ ‫في‬ ‫يورفريدوم‬ ‫خوادم‬ ‫تتواجد‬
.‫ا‬ً.‫ي‬‫نسب‬ ‫جيدة‬ ‫عبره‬ ‫التصال‬
•.‫العربية‬ ‫باللغة‬ ‫الستعمال‬ ‫ويدعم‬ ‫المصدر‬ ‫مغلق‬ ‫يورفريدوم‬
•:‫الموقع‬https://www.your-freedom.net
‫ألتراسورف‬ Ultrasurf
•.‫الستخدام‬ ‫وسهلة‬ ‫المصدر‬ ‫مغلقة‬ ‫أخرى‬ ‫أداة‬ ‫هو‬ ‫ألتراسورف‬
•‫جهاز‬ ‫وصل‬ ‫عبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫ألتراسورف‬ ‫برمجية‬ ‫تقوم‬
.‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫بجهاز‬ ‫بكم‬ ‫الخاص‬ ‫الحاسوب‬
•‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫ولذا‬ ،‫الصين‬ ‫في‬ ‫للعمل‬ ‫ألتراسورف‬ ‫تصميم‬ ‫تم‬
‫الشرق‬ ‫من‬ ‫البرنامج‬ ‫هذا‬ ‫عبر‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آسيا‬ ‫في‬ ‫موجودة‬
.‫ما‬ ‫ا‬ً.‫ع‬‫نو‬ ‫ا‬ً.‫ئ‬‫بطي‬ ‫الوسط‬
•‫من‬ ‫سيما‬ ‫ال‬ ،‫الماضي‬ ‫في‬ ‫ألتراسورف‬ ‫برنامج‬ ‫إلى‬ ‫النتقاد‬ ‫توجيه‬ ‫تم‬
‫ال‬ ‫لذا‬ .ً..‫فيه‬ ‫أمنية‬ ‫ثغرات‬ ‫اكتشاف‬ ‫بسبب‬ ،‫تور‬ ‫مشروع‬ ‫على‬ ‫عاملين‬
،‫للنترنت‬ ‫المن‬ ‫للستخدام‬ ‫كأداة‬ ‫التطبيق‬ ‫هذا‬ ‫باستخدام‬ ‫ننصح‬
•‫باستعماله‬ ‫ننصح‬ ‫وإنما‬ ،‫الستخدام‬ ‫أثناء‬ ‫مجهولة‬ ‫الهوية‬ ‫على‬ ‫الحفاظ‬ ‫أي‬
.‫الحجب‬ ‫لتخطي‬ ‫كأداة‬
•:‫الموقع‬http://ultrasurf.us
‫جوندو‬ JonDo
•‫أداتان‬ ‫هما‬ (‫فايرفوكس‬ ‫متصفح‬ ‫عن‬ ‫معدلة‬ ‫نسخة‬ ‫)وهو‬ ‫فوكس‬ ‫وجوندو‬ ‫جوندو‬
.‫بالنترنت‬ ‫المن‬ ‫التصال‬ ‫تتيحان‬
•.‫اللمانية‬ ‫دريسدن‬ ‫جامعة‬ ‫في‬ ‫تطويرهما‬ ‫تم‬ ،‫المصدر‬ ‫مفتوحتا‬ ‫وهما‬ ،‫الداتان‬
‫بشكل‬ ‫الحواسيب‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫التصال‬ ‫بإتاحة‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬
‫ال‬ ‫أنها‬ ‫إال‬ ،‫جيد‬ ‫بشكل‬ ‫تعمل‬ ‫البرمجية‬ ‫هذه‬ ‫أن‬ ‫مع‬ .‫مجهولة‬ ‫المستخدم‬ ‫هوية‬ ‫يبقي‬
‫مما‬ (‫البرمجيات‬ ‫تطوير‬ ‫مراحل‬ ‫من‬ ‫الثالثة‬ ‫)المرحلة‬ ‫بيتا‬ ‫المرحلة‬ ‫في‬ ‫تزال‬
‫بخيار‬ ‫جوندو‬ ‫يتمتع‬ .‫التصميم‬ ‫في‬ ‫العيوب‬ ‫بعض‬ ‫تتخلله‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫يعني‬
‫التطبيق‬ ‫يتطلب‬ ،‫للسف‬ ‫ولكن‬ .(”‫)“فلشة‬ ‫بي‬ ‫إس‬ ‫يو‬ ‫قرص‬ ‫على‬ ‫نفسه‬ ‫تنصيب‬
‫أجهزة‬ ‫من‬ ‫الكثير‬ ‫مع‬ ‫متطابق‬ ‫غير‬ ‫يجعله‬ ‫مما‬ ،‫جافا‬ ‫من‬ ‫حديثة‬ ‫نسخة‬ ‫تنصيب‬
.‫النترنت‬ ‫مقاهي‬ ‫في‬ ‫الحاسوب‬
•:‫الموقع‬
https://anonymous-proxy-servers.net/en/jondo.html
‫تانل‬ ‫جي‬ Gtunnel
•‫في‬ ‫تستعمل‬ ‫لكي‬ ‫الاساس‬ ‫في‬ ‫تانل‬ ‫جي‬ ‫برمجية‬ ‫تطوير‬ ‫تم‬
‫مع‬ ‫اتصال‬ ‫بإقامة‬ ‫البرمجية‬ ‫هذه‬ ‫تقوم‬ . ‫ا‬ً.‫أيض‬ ‫الصينية‬ ‫السوق‬
‫أن‬ ‫ا‬ً.‫أيض‬ ‫يبدو‬ . ‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫خادم‬
‫مما‬ ،‫آاسيا‬ ‫في‬ ‫تتواجد‬ ‫تانل‬ ‫جي‬ ‫بشبكة‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬
‫خللها‬ ‫من‬ ‫الواسط‬ ‫الشرق‬ ‫في‬ ‫بالنترنت‬ ‫التصال‬ ‫يجعل‬
‫اسهلة‬ ‫تهيئتها‬ ‫بأن‬ ‫تانل‬ ‫جي‬ ‫برمجية‬ ‫تتميز‬ . ‫الشيء‬ ‫بعض‬ ‫ا‬ً.‫بطيئ‬
‫أنها‬ ‫إل‬ ،‫الحااسوب‬ ‫جهاز‬ ‫على‬ ‫الاثار‬ ‫من‬ ‫القليل‬ ‫وتترك‬
. ‫المصدر‬ ‫مقفلةس‬
•:‫الموقع‬http://gardennetworks. org/download
Freegate ‫فريغيت‬
•  
•‫البلد‬ ‫خارج‬ ‫بديل‬ ‫خادم‬ ‫عبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫فريغيت‬ ‫يقوم‬
. ‫فيه‬ ‫تتواجدون‬ ‫الذي‬
•‫ويتواجد‬ ‫الصينية‬ ‫السوق‬ ‫في‬ ‫تستخدم‬ ‫لكي‬ ‫فريغيت‬ ‫تطوير‬ ‫تم‬
‫من‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آاسيا‬ ‫في‬ ‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬
‫ومن‬ ‫المصدر‬ ‫مقفل‬ ‫فريغيت‬ . ‫ا‬ً.‫بطيئ‬ ‫الواسط‬ ‫الشرق‬ ‫في‬ ‫خللها‬
‫بتمويل‬ ‫يقوم‬ ‫من‬ ‫حول‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫الصعب‬
. ‫وريه‬ّ‫ر‬ ‫مط‬
•:‫الموقع‬http://www. dit-inc. us/freegate
‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing
•‫اعتماد‬ ‫إلى‬ ‫القمعية‬ ‫والحكومات‬ ‫النترنت‬ ‫فضاء‬ ‫في‬ ‫المجرمون‬ ‫من‬ ‫كل‬ ‫يعمد‬
‫الطرق‬ ‫هذه‬ ‫بعض‬ . ‫يمة‬ّ‫ر‬‫الق‬ ‫بياناتكم‬ ‫على‬ ‫الحصول‬ ‫أجل‬ ‫من‬ ‫خلقة‬ ‫أاساليب‬ ‫عدة‬
‫وهي‬ ،‫الجتماعية‬ ‫بالهنداسة‬ ‫يعرف‬ ‫ما‬ ‫على‬ ‫يرتكز‬ ‫الخر‬ ‫البعض‬ ‫بينما‬ ،‫تقنية‬
‫هذه‬ ‫أكثر‬ ‫إحدى‬ . ‫اسرية‬ ‫معلومات‬ ‫عن‬ ‫يفصحون‬ ‫لجعلهم‬ ‫الناس‬ ‫خداع‬ ‫إلى‬ ‫اللجوء‬
) ”‫الـ”فيشنغ‬ ‫أو‬ ‫يد‬ّ‫ر‬‫بالتص‬ ‫يسمى‬ ‫الذي‬ ‫الهجوم‬ ‫هي‬ ‫ا‬ً.‫انتشار‬ ‫الواسائل‬Phishing. (
‫شركة‬ ‫أو‬ ‫شخص‬ ‫هوية‬ ‫بانتحال‬ ‫النية‬ ‫اسيئي‬ ‫أشخاص‬ ‫قيام‬ ‫الواسيلة‬ ‫هذه‬ ‫وتتضمن‬
‫أو‬ ‫حكومية‬ ‫هيئة‬ ‫أو‬ ‫مصرف‬ ‫مثل‬ ،‫بها‬ ‫تثقون‬ ‫مجموعة‬ ‫او‬ ‫غوغل‬ ‫مثل‬ ‫مهمة‬
. ‫أصدقاء‬
•‫اثقة‬ ‫موضع‬ ‫جهة‬ ‫من‬ ‫مزورة‬ ‫إلكترونية‬ ‫راسالة‬ ‫الضحية‬ ‫تتلقى‬ ‫الحالت‬ ‫معظم‬ ‫في‬
‫بالبريد‬ ‫الراسالة‬ ‫هذه‬ ‫تكون‬ ‫وقد‬ . ‫المثال‬ ‫اسبيل‬ ‫على‬ ‫مصرف‬ ‫مثل‬ ،‫الحيان‬ ‫اغلب‬
‫او‬ ‫بوك‬ ‫فيس‬ ‫موقع‬ ‫على‬ ‫راسالة‬ ‫ضمن‬ ‫او‬ ‫تعليق‬ ‫او‬ ‫اسكايب‬ ‫عبر‬ ‫او‬ ،‫اللكتروني‬
‫تهم‬ ‫ومواضيع‬ ‫هامة‬ ‫اخبار‬ ‫الراسالة‬ ‫هذه‬ ‫عادة‬ ‫وتتضمن‬ …‫ذلك‬ ‫شابه‬ ‫ما‬
. ‫المزور‬ ‫الرابط‬ ‫على‬ ‫للضغط‬ ‫وتجذبه‬ ‫المستخدم‬
‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing
• ‫فيرفوكس‬ ‫مثل‬ ‫النترنت‬ ‫متصفحات‬
‫مرشحات‬ ‫تتضمن‬ ‫أصبحت‬ ‫وكروم‬
‫حال‬ ‫في‬ ‫ا‬ً.‫تحذير‬ ‫إليكم‬ ‫توجه‬ (”‫)“فلتر‬
‫ويتمتع‬ . ‫ا‬ُ.‫مزيف‬ ‫ا‬ً.‫موقع‬ ‫زيارة‬ ‫حاولتم‬
‫بمرشح‬ ‫إكسبلورر‬ ‫إنترنت‬ ‫متصفح‬
‫لذا‬ ،‫نفسها‬ ‫بالقوة‬ ‫ليس‬ ‫أنه‬ ‫إل‬ ،‫ممااثل‬
‫السابق‬ ‫ين‬ْ‫ ن‬‫ح‬َ‫ي‬ ‫المتصف‬ ‫بااستعمال‬ ‫ننصح‬
‫أن‬ ‫الى‬ ‫التنبه‬ ‫يجب‬ ‫ولكن‬ . ‫ذكرهما‬
‫للمتصفحات‬ ‫المبرمجة‬ ‫الشركات‬
‫صفحات‬ ‫لضافة‬ ‫الوقت‬ ‫لبعض‬ ‫بحاجة‬
‫تظهر‬ ‫التي‬ ‫الجديدة‬ ‫.التصيد‬
•‫حد‬ ‫إلى‬ ‫الحماية‬ ‫لكم‬ ‫يوفر‬ ‫تستعملونه‬ ‫الذي‬ ‫النترنت‬ ‫متصفح‬ ‫أن‬ ‫ومع‬
‫الذين‬ ‫والشخاص‬ ‫المواقع‬ ‫هوية‬ ‫إلى‬ ‫ا‬ً.‫دائم‬ ‫التنبه‬ ‫عليكم‬ ‫أن‬ ‫إل‬ ،‫معين‬
‫مختلفة‬ ‫عناوينها‬ ‫تكون‬ ‫ما‬ ‫ا‬ً.‫غالب‬ ‫التصيد‬ ‫مواقع‬ . ‫بكم‬ ‫يتصلوا‬ ‫أن‬ ‫يحاولون‬
‫مثل‬ ،‫الصلية‬ ‫العناوين‬ ‫عن‬ ‫ما‬ ‫ا‬ً.‫شيئ‬h0tmail.com
‫أو‬f4cebook.com‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫الهجمات‬ ‫تبدو‬ ‫بينما‬
. ‫ملفت‬ ‫بشكل‬ ‫احترافية‬
•‫وتحاشوا‬ ‫صحيح‬ ‫زياراته‬ ‫تودون‬ ‫الذي‬ ‫الموقع‬ ‫عنوان‬ ‫أن‬ ‫من‬ ‫ا‬ً.‫دائم‬ ‫تأكدوا‬
‫روابط‬ ‫عبر‬ ‫أخرى‬ ‫خدمات‬ ‫أي‬ ‫ااستعمال‬ ‫أو‬ ‫اللكتروني‬ ‫بريدكم‬ ‫من‬ ‫التحقق‬
. ‫اثالثة‬ ‫أطراف‬ ‫تؤمنها‬
•‫التبليغ‬ ‫على‬ ‫إحرصوا‬ ‫المعلومات‬ ‫تصيد‬ ‫بعمليات‬ ‫يقوم‬ ‫ا‬ً.‫موقع‬ ‫صادفتم‬ ‫إذا‬
‫الممااثلة‬ ‫المواقع‬ ‫عن‬ ‫البل غ‬ ‫يمكنكم‬ . ‫ضحيته‬ ‫الخرون‬ ‫يقع‬ ‫ل‬ ‫لكي‬ ‫عنه‬
‫هنا‬
‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬
Phishing
• ‫مصادر‬
• https://securityinabox.org/ar/chapter_01_1
• https://www.cyber-arabs.com/?p=7606
• http://ykurdistan.com/vb/showthread.php?t=34013
• https://securityinabox.org/ar/chapter_03_1
• http://www.speakupspeakout.internews.org/ar/section-2-ar/lmn-lrqmy-lshfyy-hqwq-
lnsn
• http://ijnet.org/ar/blog/132205

More Related Content

What's hot

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptتكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptMohamedKhdada
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
صناعة المحتوى الرقمي
صناعة  المحتوى  الرقميصناعة  المحتوى  الرقمي
صناعة المحتوى الرقميNedall ALftafta
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 

What's hot (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
information security
information securityinformation security
information security
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptتكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
صناعة المحتوى الرقمي
صناعة  المحتوى  الرقميصناعة  المحتوى  الرقمي
صناعة المحتوى الرقمي
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 

Viewers also liked (20)

A Conversation About REST - Extended Version
A Conversation About REST - Extended VersionA Conversation About REST - Extended Version
A Conversation About REST - Extended Version
 
Deviser
DeviserDeviser
Deviser
 
My Presentation
My PresentationMy Presentation
My Presentation
 
Telemedia
TelemediaTelemedia
Telemedia
 
Venus
VenusVenus
Venus
 
Topfield
TopfieldTopfield
Topfield
 
Твиттер для новичков
Твиттер для новичковТвиттер для новичков
Твиттер для новичков
 
Abipbox
AbipboxAbipbox
Abipbox
 
Gtsat
GtsatGtsat
Gtsat
 
Tsp350
Tsp350Tsp350
Tsp350
 
Thomas tompkins
Thomas tompkinsThomas tompkins
Thomas tompkins
 
TELE-satellite-1007
TELE-satellite-1007TELE-satellite-1007
TELE-satellite-1007
 
Social entrepreneurship a.k.a blitz bureaucracy
Social entrepreneurship a.k.a blitz bureaucracySocial entrepreneurship a.k.a blitz bureaucracy
Social entrepreneurship a.k.a blitz bureaucracy
 
Duurzaamheid en voorraaddynamiek
Duurzaamheid en voorraaddynamiekDuurzaamheid en voorraaddynamiek
Duurzaamheid en voorraaddynamiek
 
Venus
VenusVenus
Venus
 
Ospi
OspiOspi
Ospi
 
UJI WAKTU PENDARAHAN
UJI WAKTU PENDARAHAN UJI WAKTU PENDARAHAN
UJI WAKTU PENDARAHAN
 
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
 
Internet Filtering In South Korea
Internet Filtering In South KoreaInternet Filtering In South Korea
Internet Filtering In South Korea
 
survival of bleeding renal transplant patient-a miracle
survival of bleeding renal transplant patient-a miraclesurvival of bleeding renal transplant patient-a miracle
survival of bleeding renal transplant patient-a miracle
 

Similar to الأمن الرقمي للصحفيين

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتEsraa Muhammad
 
الامان
الامانالامان
الامانnasser007
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلمNazzal Th. Alenezi
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابيةSalim Al-jafari
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
Blackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفونBlackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفونkhojahay
 
عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01نوافذ حاسوبية
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
المصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxالمصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxmonaabdullahalfarag
 

Similar to الأمن الرقمي للصحفيين (20)

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الامان
الامانالامان
الامان
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
 
Information security
Information securityInformation security
Information security
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابية
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
Blackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفونBlackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفون
 
عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
المصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptxالمصادر الحرة وأنظمة لينكس.pptx
المصادر الحرة وأنظمة لينكس.pptx
 

More from Mamoun Matar

The Digital Rights - training guide
The Digital Rights - training guide The Digital Rights - training guide
The Digital Rights - training guide Mamoun Matar
 
دليل......الاعلام الجديد والشبكات الاجتماعية
دليل......الاعلام الجديد والشبكات الاجتماعية دليل......الاعلام الجديد والشبكات الاجتماعية
دليل......الاعلام الجديد والشبكات الاجتماعية Mamoun Matar
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2Mamoun Matar
 
التحولات الرقمية التلفزيون الرقمي
التحولات الرقمية   التلفزيون الرقمي التحولات الرقمية   التلفزيون الرقمي
التحولات الرقمية التلفزيون الرقمي Mamoun Matar
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2Mamoun Matar
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2Mamoun Matar
 
صحافة البيانات وتطبيقاتها (2)
صحافة البيانات وتطبيقاتها (2)صحافة البيانات وتطبيقاتها (2)
صحافة البيانات وتطبيقاتها (2)Mamoun Matar
 
الحوسبةالسحابية
الحوسبةالسحابيةالحوسبةالسحابية
الحوسبةالسحابيةMamoun Matar
 
الاعلام الجديد
الاعلام الجديدالاعلام الجديد
الاعلام الجديدMamoun Matar
 
Newmedia (2) الاعلام الجديد
Newmedia (2) الاعلام الجديدNewmedia (2) الاعلام الجديد
Newmedia (2) الاعلام الجديدMamoun Matar
 
المدونات بلوجر
المدونات بلوجرالمدونات بلوجر
المدونات بلوجرMamoun Matar
 
Advance search ON internet
Advance search ON internet Advance search ON internet
Advance search ON internet Mamoun Matar
 

More from Mamoun Matar (15)

The Digital Rights - training guide
The Digital Rights - training guide The Digital Rights - training guide
The Digital Rights - training guide
 
دليل......الاعلام الجديد والشبكات الاجتماعية
دليل......الاعلام الجديد والشبكات الاجتماعية دليل......الاعلام الجديد والشبكات الاجتماعية
دليل......الاعلام الجديد والشبكات الاجتماعية
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
 
التحولات الرقمية التلفزيون الرقمي
التحولات الرقمية   التلفزيون الرقمي التحولات الرقمية   التلفزيون الرقمي
التحولات الرقمية التلفزيون الرقمي
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
 
صحافة البيانات وتطبيقاتها (2)
صحافة البيانات وتطبيقاتها (2)صحافة البيانات وتطبيقاتها (2)
صحافة البيانات وتطبيقاتها (2)
 
الحوسبةالسحابية
الحوسبةالسحابيةالحوسبةالسحابية
الحوسبةالسحابية
 
الاعلام الجديد
الاعلام الجديدالاعلام الجديد
الاعلام الجديد
 
Newmedia (2) الاعلام الجديد
Newmedia (2) الاعلام الجديدNewmedia (2) الاعلام الجديد
Newmedia (2) الاعلام الجديد
 
LinkedIn
LinkedInLinkedIn
LinkedIn
 
Linked in
Linked inLinked in
Linked in
 
المدونات بلوجر
المدونات بلوجرالمدونات بلوجر
المدونات بلوجر
 
Linkedin
LinkedinLinkedin
Linkedin
 
Advance search ON internet
Advance search ON internet Advance search ON internet
Advance search ON internet
 

الأمن الرقمي للصحفيين

  • 2. ‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬ •‫من‬ - ‫لعملهم‬ ‫الصحفيين‬ ‫أداء‬ ‫تسهيل‬ ‫على‬ ‫الحديثة‬ ‫والتقنيات‬ ‫الرقمية‬ ‫الهجهزة‬ ‫عملت‬ ‫الكمبيوتر‬ ‫أهجهزة‬ ‫على‬ ‫ونشرها‬ ‫وتخزينها‬ ‫المعلومات‬ ‫من‬ ‫والتحقق‬ ‫البحث‬ ‫حيث‬ ‫النترنت‬ ‫وشبكة‬ ‫المحمولة‬ ‫والهواتف‬. •‫يتم‬ ‫لم‬ ‫إذا‬ ‫للخطر‬ ‫الصحفيين‬ ‫يعرض‬ ‫أن‬ ‫يمكنه‬ ‫نفسها‬ ‫التقنيات‬ ‫هذه‬ ‫استخدام‬ ‫أن‬ ‫غير‬ ‫يلفتون‬ ‫والذين‬ - ‫النسان‬ ‫حقوق‬ ‫قضايا‬ ‫يغطون‬ ‫الذين‬ ‫فالصحفيون‬ .‫بحذر‬ ‫استخدامها‬ ‫بشكل‬ ‫للخطر‬ ‫معرضون‬ - ‫والمخالفات‬ ‫الجرائم‬ ‫إلى‬ ‫والدولي‬ ‫المحلي‬ ‫المجتمع‬ ‫انتباه‬ ‫خاص‬. •‫متطورة‬ ‫مراقبة‬ ‫تقنيات‬ ‫القوية‬ ‫والمؤسسات‬ ‫القمعية‬ ‫الحكومات‬ ‫من‬ ‫العديد‬ ‫استخدمت‬ .‫لعملهم‬ ‫أدائهم‬ ‫على‬ ‫وعاقبتهم‬ (‫ومواطنين‬ ‫مهنيين‬ ‫)بوصفهم‬ ‫الصحافيين‬ ‫لملحقة‬ ‫يمكن‬ ،‫النترنت‬ ‫على‬ ‫العمل‬ ‫عند‬ "‫آثارهم‬ ‫"مسح‬ ‫على‬ ‫الصحفيون‬ ‫يحرص‬ ‫لم‬ ‫فإذا‬ ‫يتتبع‬ ‫أن‬ ‫البسيطة‬ ‫القرصنة‬ ‫مهارات‬ ‫من‬ ‫بالقليل‬ ‫ويتمتع‬ ‫مصلحة‬ ‫لديه‬ ‫شخص‬ ‫ل ي‬ ‫للخطر‬ ‫ومصادره‬ ‫الصحفي‬ ‫يعرض‬ ‫قد‬ ‫مما‬ ،‫الصحفي‬ ‫خطوات‬. •‫بالحتياطات‬ ‫ا‬ً ‫ملم‬ ‫النسان‬ ‫حقوق‬ ‫مجال‬ ‫في‬ ‫صحفي‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫السبب‬ ‫لهذا‬ ‫الرقمي‬ ‫للمن‬ ‫الساسية‬
  • 3. ‫الرقمي؟‬ ‫النمن‬ ‫هو‬ ‫نما‬ •"‫يمكن‬ ‫التي‬ ‫والعادات‬ ‫الدوات‬ ‫من‬ ‫مزيج‬ ‫هو‬ "‫الرقمي‬ ‫المن‬ ‫تحركاتهم‬ ‫رصد‬ ‫من‬ ‫الخرين‬ ‫لمنع‬ ‫استخدامها‬ ‫للمستخدمين‬ ‫المخزنة‬ ‫معلوماتهم‬ ‫إلى‬ ‫والوصول‬ ،‫ا‬ً ‫سر‬ ‫النترنت‬ ‫على‬ ‫أهجهزتهم‬ ‫على‬ ‫والتشويش‬ ،‫بها‬ ‫والعبث‬ ‫اتصالتهم‬ ‫أو‬ ‫ا‬ً ‫إلكتروني‬ ‫برامجهم‬ ‫أو‬ ‫اللكترونية‬. •‫يمكنها‬ ‫التي‬ ‫النصائح‬ ‫أو‬ ‫الحتياطات‬ ‫من‬ ‫مجموعة‬ ‫هناك‬ ‫ليست‬ ‫اتباع‬ ‫لكن‬ ،‫ولبياناتك‬ ‫لك‬ ‫والمن‬ ‫السلمة‬ ‫ا‬ً ‫تمام‬ ‫تضمن‬ ‫أن‬ ‫الحفاظ‬ ‫في‬ ‫تساعد‬ ‫قد‬ ‫الساسية‬ ‫التوهجيهية‬ ‫الرشادات‬ ‫بعض‬ ‫مصادرك‬ ‫وسلمة‬ ‫سلمتك‬ ‫على‬
  • 4. ‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬ •‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬ •‫مستوى‬ ‫وتقييم‬ ،‫فيها‬ ‫تعمل‬ ‫التي‬ ‫البيئة‬ ‫تقييم‬ ‫هي‬ ‫الرقمي‬ ‫للمن‬ ‫خطة‬ ‫لوضع‬ ‫الولى‬ ‫الخطوة‬ ‫لها‬ ‫تتعرض‬ ‫قد‬ ‫التي‬ ‫المخاطر‬. •‫التالية‬ ‫السئلة‬ ‫على‬ ‫الهجابة‬ ‫طريق‬ ‫عن‬ ‫تقييمك‬ ‫في‬ ‫البدء‬ ‫يمكنك‬: •‫مقهى‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫أم‬ ‫المنزل‬ ‫في‬ ‫أم‬ ‫مكتب‬ ‫في‬ :‫المعتاد‬ ‫في‬ ‫بعملك‬ ‫تقوم‬ ‫أين‬ ‫مكتبة؟‬ ‫أو‬ ‫إنترنت‬ •‫الناس؟‬ ‫بهؤلء‬ ‫تثق‬ ‫حد‬ ‫أ ي‬ ‫إلى‬ ‫المكان؟‬ ‫هذا‬ ‫إلى‬ ‫الدخول‬ ‫حق‬ ‫لديه‬ ‫من‬ •‫ا؟‬ً ‫مشترك‬ ‫ا‬ً ‫هجهاز‬ ‫أم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫هل‬ •‫بواسطة‬ ‫ي‬ٌّ ‫محم‬ (‫مشترك‬ ‫كمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫حسابك‬ ‫)أو‬ ‫تستخدمه‬ ‫الذ ي‬ ‫الكمبيوتر‬ ‫هل‬ ‫تلك؟‬ ‫المرور‬ ‫كلمة‬ ‫يعرف‬ ‫آخر‬ ‫شخص‬ ‫هناك‬ ‫هل‬ ‫مرور؟‬ ‫كلمة‬ •‫محرك‬ ‫الهاتف؟‬ ‫بك؟‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫الحساسة؟‬ ‫بياناتك‬ ‫بتخزين‬ ‫تقوم‬ ‫أين‬ ‫أقراص‬USB‫الحساسة؟‬ ‫المواد‬ ‫طباعة‬ ‫إلى‬ ‫ا‬ً ‫أحيان‬ ‫تحتاج‬ ‫هل‬ ‫؟‬ •‫منها؟‬ ‫والتخلص‬ ‫ا‬ً ‫إلكتروني‬ ‫بتخزينها‬ ‫قمت‬ ‫التي‬ ‫المعلومات‬ ‫بنقل‬ ‫تقوم‬ ‫كيف‬ •‫المواد‬ ‫تلك‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫ما‬ ‫شخص‬ ‫تمكن‬ ‫إذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ ‫ماذا‬
  • 5. ‫بأنمان‬ ‫المصادر‬ ‫نمع‬ ‫والتواصل‬ ‫المعلونمات‬ ‫جمع‬ •‫لجمع‬ ‫اللكترونية‬ ‫الهجهزة‬ ‫على‬ ‫المتزايد‬ ‫الصحفيين‬ ‫اعتماد‬ ‫إن‬ ‫البحث‬ ‫عمليات‬ ‫خلل‬ ‫من‬ ‫سواء‬ - ‫المصادر‬ ‫مع‬ ‫والتواصل‬ ‫المعلومات‬ ‫الفورية‬ ‫والرسائل‬ ‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫والتصالت‬ ،‫النترنت‬ ‫على‬ ‫عبر‬ ‫والمحادثات‬Skype‫يثير‬ - ‫الهجتماعي‬ ‫التواصل‬ ‫شبكات‬ ‫أو‬ ‫مراقبتها‬ ‫تسهل‬ ‫هذه‬ ‫التصال‬ ‫قنوات‬ ‫فمعظم‬ .‫الرقمية‬ ‫المنية‬ ‫المخاوف‬ ‫موضوع‬ ‫خروج‬ ‫وصول‬ ‫عدم‬ ‫ضمان‬ ‫في‬ ‫يرغبون‬ ‫الذين‬ ‫أولئك‬ ‫قبل‬ ‫من‬ ‫النور‬ ‫إلى‬ ‫الصحفي‬. •‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫تصبح‬ ‫أن‬ ‫هي‬ ‫الدفاع‬ ‫سبل‬ ‫أفضل‬ ‫فإن‬ ،‫كصحفي‬ ‫هذه‬ ‫لتقليل‬ ‫عاداتك‬ ‫دل‬ِّ‫تع‬ ‫وثم‬ ،‫تواهجهها‬ ‫التي‬ ‫الضعف‬ ‫ومواطن‬ ‫إتمام‬ ‫على‬ ‫لمساعدتك‬ ‫النترنت‬ ‫على‬ ‫الدلة‬ ‫من‬ ‫عدد‬ ‫وهناك‬ .‫المخاطر‬ ‫المن‬ ‫مجال‬ ‫في‬ ‫تدريبية‬ ‫بدورة‬ ‫اللتحاق‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫العملية‬ ‫هذه‬ ‫أمكن‬ ‫إن‬ ‫الرقمي‬.
  • 6. ‫النمن‬‫الرقمي‬ •‫إجراء‬ ‫أثناء‬ ‫والامان‬ ‫الخصوصية‬ ‫على‬ ‫للحفاظ‬ ‫المصادر‬ ‫امع‬ ‫والتواصل‬ ‫الموضوعات‬ ‫بأحد‬ ‫يتعلق‬ ‫بحث‬: •‫تور‬ ‫امتصفح‬ ‫حزامة‬ ‫امثل‬ ‫المجهولة‬ ‫شبكات‬ ‫إحدى‬ ‫باستخدام‬ ‫امجهولة‬ ‫بهوية‬ ‫النترنت‬ ‫تصفح‬. • 1-‫عبر‬ ‫التحميل‬ ‫صفحة‬ ‫زر‬TorProject.org.‫والمخاطر‬ ‫الستخدام‬ ‫نصائح‬ ‫قراءة‬ ‫على‬ ‫احرص‬ ‫التحميل‬ ‫قبل‬ ‫الصفحة‬ ‫هذه‬ ‫في‬ ‫الواردة‬. • 2-‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسبة‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫مل‬ِّ ‫ح‬. • 3-.‫المطالبة‬ ‫عند‬ "‫"تشغيل‬ ‫زر‬ ‫على‬ ‫وانقر‬ ‫الملفات‬ ‫استخرج‬ •‫على‬ ‫انقر‬ ،‫ا‬ً ‫تلقائي‬ ‫تور‬ ‫متصفح‬ ‫يفتح‬ ‫لم‬ ‫إذا‬"Start Tor Browser.exe"‫قمت‬ ‫الذ ي‬ ‫المجلد‬ ‫في‬ ‫إليه‬ ‫الملفات‬ ‫باستخراج‬. • 4-‫ا‬‫دليل‬ ‫قرأ‬Security-in-a-Box‫الضافية‬ ‫والتوهجيهات‬ ‫النصائح‬ ‫من‬ ‫لمزيد‬. •‫به‬ ‫تزويدكم‬ ‫تم‬
  • 7. ‫الرقمي‬ ‫النمن‬ •"‫و"الكوكيز‬ ‫التصفح‬ ‫سجل‬ ‫ح‬ُ ‫ام‬‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫للتعرف‬ ‫المواقع‬ ‫تستخدمها‬ ‫علمات‬ ‫)وهي‬ ‫القيام‬ ‫يمكنك‬ ‫ولكن‬ ،‫متصفحك‬ ‫بحسب‬ ‫المر‬ ‫يختلف‬ .‫استخدام‬ ‫كل‬ ‫بعد‬ ‫متصفحك‬ ‫من‬ (‫بك‬ ‫الخاص‬ ‫أو‬ "‫"الخيارات‬ ‫قوائم‬ ‫تحت‬ "‫"الخصوصية‬ ‫أو‬ "‫"المحفوظات‬ ‫إعدادات‬ ‫تغيير‬ ‫طريق‬ ‫عن‬ ‫بذلك‬ .‫بالمتصفح‬ "‫"الدوات‬ •‫المحفوظات‬ ‫مسح‬ ‫ا‬ً ‫أيض‬ ‫يمكنك‬ ‫كما‬‫المساعدة‬ ‫الدوات‬ ‫بواسطة‬ ‫المتصفح‬ ‫آثار‬ ‫من‬ ‫وغيرها‬ ‫والكوكيز‬ ‫مثل‬ ‫المجانية‬CCleaner. •‫اللكتروني‬ ‫البريد‬ ‫أمن‬ ‫تحسين‬ ‫على‬ ‫اعمل‬‫التي‬ ‫الخدمات‬ ‫تلك‬ ‫فقط‬ ‫باستخدام‬ ‫الفورية‬ ‫الرسائل‬ ‫وخدمات‬ ‫المنة‬ ‫التوصيل‬ ‫مآخذ‬ ‫طبقة‬ ‫باستخدام‬ ‫ل‬ً ‫اتصا‬ ‫توفر‬)SSL‫بحرف‬ ‫إليها‬ ‫يشار‬ُ ‫و‬ ،"s"‫في‬"HTTPS "‫عنوان‬ ‫في‬URL(‫مثل‬ ،Gmail،‫ذلك‬ ‫من‬ ‫الفضل‬ ‫أو‬RiseUp. -‫الشهيرة‬ ‫المجانية‬ ‫البريد‬ ‫خدمات‬ ‫معظم‬‫)مثل‬Yahoo!‫و‬Hotmail‫توفر‬ (‫المثال‬ ‫سبيل‬ ‫على‬ ، ،‫ا‬ً ‫افتراضي‬ ‫مفتوح‬ ‫نحو‬ ‫على‬ ‫الرسائل‬ ‫ترسل‬ ‫ولكنها‬ ،‫بك‬ ‫الخاص‬ ‫الوارد‬ ‫البريد‬ ‫إلى‬ ‫المن‬ ‫الوصول‬ .‫طريقها‬ ‫طوال‬ ‫مكان‬ ‫أ ي‬ ‫في‬ ‫اعتراضها‬ ‫يمكن‬ ‫بحيث‬ ‫وتقدم‬Gmail‫من‬ ‫حسابك‬ ‫إلى‬ ‫تدخل‬ ‫كنت‬ ‫إذا‬ ‫الرسائل‬ ‫واستقبال‬ ‫إرسال‬ ‫عند‬ ‫حتى‬ ‫المن‬ ‫التصال‬ ‫خلل‬https://mail.google.com) ‫وليس‬ : . .http //mail google com‫بدون‬ ،“s.(”‫إل‬ ‫أن‬Google‫الحكومات‬ ‫لمطالب‬ ‫امتثلت‬ ‫وقد‬ ،‫مختلفة‬ ‫لغراض‬ ‫المستخدمين‬ ‫رسائل‬ ‫محتوى‬ ‫تسجل‬ ‫الكامل‬ ‫المن‬ ‫لتحقيق‬ ‫عليها‬ ‫العتماد‬ ‫يفضل‬ُ ‫فل‬ ‫لذا‬ ،‫الماضي‬ ‫في‬ ‫النترنت‬ ‫حرية‬ ‫تقيد‬ ‫التي‬.
  • 8. ‫الرقمي‬ ‫النمن‬ •-RiseUp‫للنشطاء‬ ‫صممت‬ُ ‫مجانية‬ ‫إلكتروني‬ ‫بريد‬ ‫خدمة‬ ‫هي‬‫/الصحفيين‬ ‫خطرة‬ ‫ظروف‬ ‫في‬‫وقد‬ ،‫الجد‬ ‫محمل‬ ‫على‬ ‫مستخدميها‬ ‫أمن‬ ‫تأخذ‬ ‫وهي‬ ‫المريكية‬ ‫السلطات‬ ‫أصدرتها‬ ‫التي‬ ‫الحضار‬ ‫مذكرات‬ ‫إلغاء‬ ‫في‬ ‫نجحت‬ ‫خوادمها‬ ‫سجلت‬ ‫إلى‬ ‫.للوصول‬ •‫عضوين‬ ‫من‬ ‫دعوة‬ ‫رمز ي‬ ‫إلى‬ ‫تحتاج‬ ،‫الخدمة‬ ‫هذه‬ ‫على‬ ‫هجديد‬ ‫حساب‬ ‫لنشاء‬ ‫إلى‬ ‫تصل‬ ‫لمدة‬ ‫النتظار‬ ‫إلى‬ ‫تضطر‬ ‫قد‬ ‫أو‬ ،‫الموقع‬ ‫على‬ ‫بالفعل‬ ‫مسجلين‬ ‫توافق‬ ‫كي‬ ‫أسابيع‬ ‫بضعة‬RiseUp‫حسابك‬ ‫طلب‬ ‫على‬. • -‫اللكتروني‬ ‫البريد‬ ‫عميل‬ ‫يستطيع‬Mozilla Thunderbird‫ميزات‬ ‫دعم‬ ‫تشفير‬ ‫مثل‬ ‫المتقدمة‬ ‫المان‬PGP‫إضافة‬ ‫باستخدام‬ ‫وذلك‬ ،Enigmail ‫اسم‬ ‫يحمل‬ ‫الذ ي‬ ‫المجاني‬ ‫التشفير‬ ‫وتطبيق‬ ‫المجانية‬GnuPG.
  • 9. ‫المرور‬ ‫كلمة‬ – ‫الرقمي‬ ‫النمن‬ •‫القوية‬ ‫المرور‬ ‫كلمات‬... ••- ‫طويلة‬‫أحرف‬ ‫عشرة‬ ‫عن‬ ‫يقل‬ ‫ل‬ ‫اما‬ ‫على‬ ‫تحتوي‬ •‫التالية‬ ‫الفئات‬ ‫امن‬ ‫فئة‬ ‫كل‬ ‫امن‬ ‫القل‬ ‫على‬ ‫ا‬ً ‫واحد‬ ‫ا‬ً ‫حرف‬ ‫تتضمن‬: -‫الكبيرة‬ ‫الحرف‬ -‫الصغيرة‬ ‫الحرف‬ -‫الرقام‬ -‫و‬ @‫و‬ ! ‫)امثل‬ ‫الخاصة‬ ‫الحرف‬(# •‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ - ‫امن‬ ‫جزء‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫أو‬ - ‫نفسها‬ ‫هي‬ ‫ا‬ً ‫أبد‬ ‫ليست‬ •‫الليفة‬ ‫حيواناتك‬ ‫أو‬ ‫أقاربك‬ ‫عن‬ ‫أو‬ ‫عنك‬ ‫شخصية‬ ‫امعلوامات‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوي‬ ‫ل‬ •" ‫المثال‬ ‫سبيل‬ ‫)على‬ ‫الرقام‬ ‫أو‬ ‫الحرف‬ ‫امن‬ ‫امفهوامة‬ ‫تسلسلت‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوى‬ ‫ل‬1 23‫أو‬ "..."A B C(" •‫بالقااموس‬ ‫الموجودة‬ ‫كتلك‬ ‫كبيرة‬ ‫أجزاء‬ ‫على‬ ‫تحتوي‬ ‫ل‬ •‫لمقاوامة‬ ‫ة‬ً ‫وخاص‬ - ‫أقوى‬ ‫الحالية‬ ‫المرور‬ ‫كلمة‬ ‫لجعل‬ ‫الطرق‬ ‫إحدى‬ :‫إضافية‬ ‫نصيحة‬ ‫أطول‬ ‫جعلها‬ ‫هو‬ - ‫اللي‬ ‫التخمين‬ ‫براامج‬
  • 10. . ‫المخترقين‬ ‫من‬ ‫و‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫من‬ ‫الحاسوب‬ ‫حماية‬ •‫اللولى‬ ‫الخطوة‬ ‫هي‬ ‫الحاسوب‬ ‫سلةمة‬ ‫على‬ ‫المحافظة‬ ‫فإن‬ ‫عملك‬ ‫طبيعة‬ ‫كانت‬ ‫يا‬ً‫ا‬‫أ‬ ‫السر‬ ‫بكلمات‬ ‫بالك‬ ‫غ ل‬َ‫ل‬ ‫تغش‬َ‫ل‬ ‫أن‬ ‫فقب ل‬ ‫لذا‬ .‫الخصوصية‬ ‫على‬ ‫المحافظة‬ ‫درب‬ ‫على‬ ‫ةمن‬ ‫التيقن‬ ‫عليك‬ ،‫ةموضوعات‬ ‫ةمن‬ ‫غيرها‬ ‫لو‬ ‫الةمن‬ ‫المحو‬ ‫لو‬ ‫التصالت‬ ‫تأةمين‬ ‫لو‬ ‫لهجمات‬ ‫عرضة‬ ‫ليس‬ ‫عليه‬ ‫تعم ل‬ ‫الذي‬ ‫الحاسوب‬ ‫أن‬‫المخترقين‬‫ةموبوءا‬ ‫ألو‬ ‫الخبيثة‬ ‫بالبرمجيات‬‫لو‬ ‫طرلوادة‬ ‫أحصنة‬ ‫لو‬ ‫الفيرلوسات‬ ‫ةمث ل‬ ‫التجسسية‬ ‫البرمجيات‬‫ضمان‬ ‫يمكن‬ ‫ل‬ ‫النظام‬ ‫سلةمة‬ ‫ةمن‬ ‫التيقن‬ ‫هذا‬ ‫بغير‬ . ‫حماية‬ ‫بها‬ ‫المقصود‬ ‫الممارسات‬ ‫لو‬ ‫الساليب‬ ‫ةمن‬ ‫أي‬ ‫جدلوى‬ ‫ألو‬ ‫فعالية‬ .‫الةمان‬ ‫زيادة‬ ‫لو‬ ‫الخصوصية‬ •‫ةمث ل‬ ‫برةمجية‬ ‫أدلوات‬ ‫استخدام‬ ‫كيفية‬ ‫يتنالول‬ ‫الفص ل‬ ‫هذا‬‫أڤاست‬‫لو‬‫يوبوت‬‌‫ب‬ ‫سپا‬‫لو‬ ‫كومودو‬ ‫النار‬ ‫جدار‬‫ةمن‬ ‫لو‬ ‫الخبيثة‬ ‫البرةمجيات‬ ‫عدلوى‬ ‫ةمن‬ ‫الحاسوب‬ ‫لحماية‬ .‫المخترقين‬ ‫خرلوقات‬https://securityinabox.org/ar/chapter_01 •‫هو‬ ‫لو‬ ،‫لوندلوز‬ِ‫ن‬ ‫التغشغي ل‬ ‫نظام‬ ‫على‬ ‫تعم ل‬ ‫الفص ل‬ ‫هذا‬ ‫في‬ ‫المغشرلوحة‬ ‫البرةمجيات‬ ‫يمكن‬ ‫التغشغي ل‬ ‫نظم‬ ‫ك ل‬ ‫أن‬ ‫إل‬ ،‫التهديدات‬ ‫هذه‬ ‫لمث ل‬ ‫عرضة‬ ‫الكثر‬ ‫بطبيعته‬ .‫ةمغشابهة‬ ‫بأساليب‬ ‫تأةمينها‬
  • 11. 2. ‫ية‬ّ‫ة‬‫الماد‬ ‫الطخطار‬ ‫من‬ ‫الحماية‬ https://securityinabox.org/ar/chapter_02 •2‫ية‬ّ‫ة‬‫الماد‬ ‫الطخطار‬ ‫من‬ ‫الحماية‬ . •‫فمن‬ ‫بياناتك‬ ‫لو‬ ‫نظاةمك‬ ‫حول‬ ‫الرقمية‬ ‫الدفاعات‬ ‫تصميم‬ ‫في‬ ‫تبذله‬ ‫الذي‬ ‫الجهد‬ ‫بلغ‬ ‫ةمهما‬ ‫عمدا‬ ،‫أعطب‬ُ‫ع‬ ‫ألو‬ ‫صودر‬ ‫ألو‬ ‫سرق‬ُ‫ع‬ ،‫فقد‬ ‫قد‬ ‫الحاسوب‬ ‫لتجد‬ ‫يوةما‬ ‫تصحو‬ ‫أن‬ ‫الممكن‬ ‫التيار‬ ‫تذبذب‬ ‫ةمث ل‬ ‫فعواةم ل‬ ،‫نسخت‬ُ‫ع‬ ‫ألو‬ ‫لفت‬ِ‫ن‬‫ت‬َ‫ل‬ ‫قد‬ ‫عليه‬ ‫التي‬ ‫البيانات‬ ‫أن‬ ‫ألو‬ ،‫عرضا‬ ‫ألو‬ ‫أن‬ ‫يمكن‬ ‫كلها‬ ‫المحكمة‬ ‫غير‬ ‫البواب‬ ‫ألو‬ ‫النوافذ‬ ‫لو‬ ،‫المغشرلوبات‬ ‫أكواب‬ ‫انسكاب‬ ‫لو‬ ،‫الكهربي‬ ‫التحلي ل‬ ‫يفيد‬ .‫الحاسوب‬ ‫استخدام‬ ‫على‬ ‫القدرة‬ ‫عدم‬ ‫لو‬ ‫البيانات‬ ‫ضياع‬ ‫في‬ ‫النهاية‬ ‫في‬ ‫تتسبب‬ ‫آثار‬ ‫لتلفي‬ ‫أةمان‬ ‫سياسة‬ ‫تطوير‬ ‫لو‬ ‫للعم ل‬ ‫ةمواتية‬ ‫بيئة‬ ‫إيجاد‬ ‫في‬ ‫المحتملة‬ ‫للمخاطر‬ ‫المتأني‬ .‫الحداث‬ ‫تلك‬ ‫ةمث ل‬ •‫الفصل‬ ‫هذا‬ ‫يتناوله‬ ‫ما‬https://securityinabox.org/ar/chapter_02 •‫فيه‬ ‫المخزنة‬ ‫المعلوةمات‬ ‫لو‬ ‫الحاسوب‬ ‫تهدد‬ ‫التي‬ ‫المادية‬ ‫الخطار‬ •‫المخاطر‬ ‫تلك‬ ‫ةمن‬ ‫ي‬ّ ‫الحاسوب‬ ‫العتاد‬ ‫تأةمين‬ ‫سب ل‬ •‫الغشبكات‬ ‫لو‬ ‫الحواسيب‬ ‫لتغشغي ل‬ ‫آةمنة‬ ‫بيئة‬ ‫إيجاد‬ ‫ةمقوةمات‬ •‫العم ل‬ ‫ةمقر‬ ‫في‬ ‫للحواسيب‬ ‫تأةمين‬ ‫سياسة‬ ‫لوضع‬ ‫عند‬ ‫الحسبان‬ ‫في‬ ‫أخذها‬ ‫الواجب‬ ‫العتبارات‬
  • 12. https://securityinabox.org/ ‫للفائدة‬ ‫التفاصي ل‬ ‫على‬ ‫الطلع‬ ‫يرجى‬ ‫في‬ https://securityinabox.org/ Security-in-a-Box ‫النصائح‬ ‫ةمن‬ ‫المزيد‬ ‫على‬ ‫للطلع‬ ‫ك ل‬ ‫تخص‬ ‫التي‬ ‫التفصيلية‬ ‫لوالرشادات‬ ‫الخدةمات‬ ‫هذه‬ ‫ةمن‬ ‫.لواحدة‬
  • 13. ‫المحمول‬ ‫الهاتف‬ ‫–امن‬ ‫الرقمي‬ ‫المن‬ ••‫من‬ ‫نصائح‬ ‫وبفضل‬ ‫المحمول‬ ‫هاتفك‬ ‫أمن‬ ‫زيادة‬ ‫على‬ ‫اعمل‬SaferMobile‫و‬ Security-in-a-Box.‫الساسيات‬ ‫تشمل‬: •-‫يسه ل‬ ‫ل‬ ‫ةمرلور‬ ‫برةمز‬ ‫حمايته‬ ‫على‬ ‫لواحرص‬ ‫الوقت‬ ‫طوال‬ ‫ةمعك‬ ‫بهاتفك‬ ‫احتفظ‬ ‫هذا‬ ‫المرلور‬ ‫رةمز‬ ‫على‬ ‫ا‬ً‫ا‬‫أبد‬ ‫الخرين‬ ‫تطلع‬ُ‫ع‬ ‫ل‬ .‫تخمينه‬ ‫الخرين‬ ‫على‬. •-‫لوبطاقات‬ ‫الهواتف‬ ‫ير‬ّ ‫غ‬ ،‫الهويات‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ ‫بغشأن‬ ‫ا‬ً‫ا‬‫قلق‬ ‫كنت‬ ‫إذا‬SIM‫ك ل‬ ‫بطاقة‬ ‫فتغيير‬ .(‫تبديله‬ ‫قب ل‬ ‫هاتفك‬ ‫على‬ ‫ةمن‬ ‫بيانات‬ ‫أي‬ ‫ةمسح‬ ‫ةمن‬ ‫التأكد‬ ‫)ةمع‬ ‫فترة‬ SIM‫هويتك‬ ‫لحماية‬ ‫يكفي‬ ‫ل‬ ‫لوحده‬. •-‫بطاقات‬ ‫استخدم‬SIM‫ا‬ً‫ا‬‫ةمتاح‬ ‫الخيار‬ ‫هذا‬ ‫كان‬ ‫إذا‬ ‫ا‬ً‫ا‬‫ةمسبق‬ ‫لوةمدفوعة‬ ‫ةمسجلة‬ ‫غير‬ ‫بطاقات‬ ‫شراء‬ ‫على‬ ‫دائما‬ ‫احرص‬ .‫لك‬SIM‫ا‬ً‫ا‬‫نقد‬. •-‫خلع‬ ‫ةمع‬ ‫ا‬ً‫ا‬‫ةمغلق‬ ‫هاتفك‬ ‫احم ل‬ ،‫تحركاتك‬ ‫يتعقب‬ ‫ةمن‬ ‫هناك‬ ‫أن‬ ‫ةمن‬ ‫ا‬ً‫ا‬‫قلق‬ ‫كنت‬ ‫إذا‬ ،‫المكالمة‬ ‫لوبعد‬ .‫ةمنه‬ ‫ةمكالمة‬ ‫إجراء‬ ‫ةمن‬ ‫تتمكن‬ ‫آةمن‬ ‫ةمكان‬ ‫إلى‬ ‫تص ل‬ ‫حتى‬ ‫البطارية‬ ،‫لوأخرى‬ ‫ةمكالمة‬ ‫ك ل‬ ‫بين‬ ‫بذلك‬ ‫قمت‬ ‫إذا‬ .‫أخرى‬ ‫ةمرة‬ ‫البطارية‬ ‫لواخلع‬ ‫الهاتف‬ ‫أغلق‬ ‫تحركاتك‬ ‫لتعقب‬ ‫الهاتف‬ ‫على‬ ‫العتماد‬ ‫يمكن‬ ‫لن‬.
  • 14. - ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬ •‫إلى‬ ‫ستحتاج‬ ،‫المصادر‬ ‫مع‬ ‫وتتحدث‬ ‫النترنت‬ ‫تتصفح‬ ‫وبينما‬ ‫آثارك‬ ‫مسح‬ ‫على‬ ‫ا‬ً ‫حريص‬ ‫كنت‬ ‫لو‬ ‫حتى‬ ،‫الورق‬ ‫على‬ ‫شيء‬ ‫كتاوبة‬ ‫فمجرد‬ .‫رأسك‬ ‫وبخل ف‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫تخزين‬ ‫للكتشا ف‬ ‫عرضة‬ ‫يجعله‬ ‫الكمبيوتر‬ ‫على‬ ‫ولو‬ ‫حتى‬. •‫المان‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫وبأقصى‬ ‫تحفظها‬ ‫التي‬ ‫المعلومات‬ ‫تمتع‬ ‫لضمان‬: •‫انظر‬ .‫أنت‬ ‫إل‬ ‫يعرفها‬ ‫ل‬ ‫قوية‬ ‫ةمرلور‬ ‫بكلمات‬ ‫النقال‬ ‫لوالهاتف‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫حماية‬ ‫ةمن‬ ‫تأكد‬ ‫قوية‬ ‫ةمرلور‬ ‫كلمة‬ ‫اختيار‬ ‫طريقة‬ ‫حول‬ ‫نصائح‬ ‫على‬ ‫للطلع‬ (‫)أدناه‬ ‫النص‬ ‫ةمربع‬. • •‫كلمات‬ ‫لحفظ‬ ‫آةمنة‬ ‫خدةمة‬ ‫إطار‬ ‫في‬ ‫إل‬ ‫ا‬ً‫ا‬‫أبد‬ ‫تكتبها‬ ‫لول‬ ،‫ةمرلورك‬ ‫كلمة‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫إطلع‬ ‫احذر‬ ‫ةمث ل‬ ‫المرلور‬KeePass،.‫تستخدةمه‬ ‫جهاز‬ ‫لك ل‬ ‫ةمختلفة‬ ‫ةمرلور‬ ‫كلمات‬ ‫لواستخدم‬ •‫بريدك‬ ‫حسابات‬ ‫ةمث ل‬ ،‫النترنت‬ ‫شبكة‬ ‫على‬ ‫به‬ ‫تحتفظ‬ ‫حساب‬ ‫لك ل‬ ‫ةمختلفة‬ ‫ةمرلور‬ ‫كلمة‬ ‫استخدم‬ ‫كذلك‬ ‫لوتويتر‬ ‫لوالفيسبوك‬ ‫اللكترلوني‬. •‫لولو‬ ،‫ةمقفلة‬ ‫غير‬ ‫ألو‬ ‫ةمفتوحة‬ ‫حساسة‬ ‫لوثائق‬ ‫لوجود‬ ‫أثناء‬ ‫ةمراقب‬ ‫غير‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ا‬ً‫ا‬‫أبد‬ ‫تترك‬ ‫ل‬ ‫جهاز‬ ‫أن‬ ‫ةمن‬ ‫لوتأكد‬ ،‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫حساب‬ ‫ةمن‬ ‫الخرلوج‬ ‫ج ل‬ّ ‫س‬ ،‫ذلك‬ ‫ةمن‬ ‫ل‬ً‫ا‬ ‫بد‬ .‫دقائق‬ ‫لبضع‬ ‫أخرى‬ ‫ةمرة‬ ‫الدخول‬ ‫لتسجي ل‬ ‫ةمرلور‬ ‫كلمة‬ ‫يطلب‬ ‫الكمبيوتر‬.
  • 15. - ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬ •‫ةمخزنة‬ ‫حساسة‬ ‫ةمعلوةمات‬ ‫يحم ل‬ ‫جهاز‬ ‫أي‬ ‫خلفك‬ ‫تترك‬ ‫أن‬ ‫ةمن‬ ‫ا‬ً‫ا‬‫دائم‬ ‫احذر‬ ‫حقيبة‬ ‫في‬ ‫ألو‬ ‫جيبك‬ ‫في‬ ‫هاتفك‬ ‫تحم ل‬ ‫ل‬ .‫الخ‬ ،‫أجرة‬ ‫سيارة‬ ‫ألو‬ ‫ةمقهى‬ ‫في‬ ‫عليه‬ ،‫ذلك‬ ‫إلى‬ ‫لوبالضافة‬ .‫تلحظ‬ ‫أن‬ ‫دلون‬ ‫بسهولة‬ ‫سرقته‬ ‫يمكن‬ ‫حيث‬ ،‫ةمغلقة‬ ‫غير‬ ‫قصيرة‬ ‫فترة‬ ‫بعد‬ ‫التلقائي‬ ‫التأةمين‬ ‫خاصية‬ ‫كن‬ّ ‫لوةم‬ ‫لهاتفك‬ ‫ةمرلور‬ ‫رةمز‬ ‫استخدم‬ ‫الرةموز‬ ‫ةمن‬ ‫ل‬ً‫ا‬ ‫بد‬ ،‫الطويلة‬ ‫المرلور‬ ‫عبارات‬ ‫يدعم‬ ‫هاتفك‬ ‫كان‬ ‫إذا‬ .‫الوقت‬ ‫ةمن‬ ‫العداد‬ ‫هذا‬ ‫اختر‬ ،‫فقط‬ ‫أرقام‬ ‫أربعة‬ ‫ةمن‬ ‫المكونة‬. •‫ألو‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫المخزنة‬ ‫الحساسية‬ ‫شديدة‬ ‫المعلوةمات‬ ‫تغشفير‬ ‫ادرس‬ ‫ةمحرك‬USB. ‫لك‬ ‫يغشرح‬Security-in-a-Box‫يسمى‬ُ‫ع‬ ‫برناةمج‬ ‫باستخدام‬ ‫بذلك‬ ‫القيام‬ ‫كيفية‬ TrueCrypt‫التي‬ ‫الةمنة‬ ‫اللكترلونية‬ ‫الخزانة‬ ‫يغشبه‬ ‫فيما‬ ‫ةملفاتك‬ ‫بتخزين‬ ‫يقوم‬ .‫ةمرلور‬ ‫كلمة‬ ‫باستخدام‬ ‫إليها‬ ‫الوصول‬ ‫يمكنك‬ ‫ةملحظة‬‫بياناتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنك‬ ‫لن‬ ‫لوإل‬ ‫هذه‬ ‫المرلور‬ ‫كلمة‬ ‫س‬َ‫ل‬ ‫تن‬ ‫)ل‬(!
  • 16. - ‫الرقمي‬ ‫المن‬‫آمن‬ ‫بشكل‬ ‫المعلومات‬ ‫تخزين‬ •‫للبدء‬: 1.‫زر‬http://www.truecrypt.org/downloads. 2.‫بك‬ ‫الخاص‬ ‫التغشغي ل‬ ‫لنظام‬ ‫المناسب‬ ‫الصدار‬ ‫م ل‬ِّ ‫ح‬. 3.‫ا‬ً‫ا‬‫نقر‬ ‫عليه‬ ‫لوانقر‬ ‫عنه‬ ‫ابحث‬ ‫ثم‬ ،‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المثبت‬ ‫احفظ‬ ‫ا‬ً‫ا‬‫ةمزدلوج‬. 4.‫المتابعة‬ ‫قب ل‬ ‫التثبيت‬ ‫تعليمات‬ ‫اقرأ‬. 5.‫البرناةمج‬ ‫استخدام‬ ‫في‬ ‫البدء‬ ‫تعليمات‬ ‫اقرأ‬. •‫لن‬ ‫المهملت‬ ‫سلة‬ ‫إفراغ‬ ‫ألو‬ ‫حذف‬ ‫على‬ ‫الضغط‬ ‫فمجرد‬ .‫آةمن‬ ‫بغشك ل‬ ‫الملفات‬ ‫احذف‬ ‫سواء‬ - ‫ةملفاتك‬ ‫استعادة‬ ‫عدم‬ ‫لضمان‬ .‫لحق‬ ‫لوقت‬ ‫في‬ ‫ةملفاتك‬ ‫استعادة‬ ‫ةمن‬ ‫شخص‬ ‫أي‬ ‫يمنع‬ ‫ذاكرة‬ ‫ألو‬ ‫الكاةميرا‬ ‫ألو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المخزنة‬ ‫تلك‬USB- ‫الهاتف‬ ‫ألو‬ ‫التالية‬ ‫التعليمات‬ ‫اتبع‬: 1.‫المصدر‬ ‫ةمفتوحة‬ ‫المجانية‬ ‫الداة‬ ‫غ ل‬ّ ‫لوش‬ ،‫لوافتح‬ ‫م ل‬ّ ‫ح‬Eraser‫ةمن‬Security-in-a- Box) . •‫تحمي ل‬ ‫تتطلب‬ ‫قد‬ ‫لكنها‬ ،‫أحدث‬ ‫إصدارات‬ ‫تتوافر‬ :‫ةملحظة‬.Net framework، •‫الةمر‬‫ا‬‫ا‬ً‫ا‬‫ةمنخفض‬ ‫ا‬ً‫ا‬‫ترددي‬ ‫ا‬ً‫ا‬‫نطاق‬ ‫يستخدةمون‬ ‫لمن‬ ‫ا‬ً‫ا‬‫جد‬ ‫ل‬ً‫ا‬ ‫طوي‬ ‫ا‬ً‫ا‬‫لوقت‬ ‫يستغرق‬ ‫قد‬ ‫لذي‬(. 2.‫التفصيلي‬ ‫الستخدام‬ ‫دلي ل‬ ‫لو‬ ‫التثبيت‬ ‫تعليمات‬ ‫قراءة‬ ‫على‬ ‫احرص‬.
  • 17. ‫مجهولة‬ ‫معلومات‬ ‫نشر‬‫بسرية‬ – •‫مجهولة‬ ‫معلومات‬ ‫نشر‬ •‫ةموضوع‬ ‫نغشر‬ ‫عند‬‫قصة‬ ‫الو‬ ‫صحفي‬‫إن‬ .‫هويتكما‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ ‫في‬ ‫ةمصادرك‬ ‫ألو‬ ‫أنت‬ ‫ترغب‬ ‫قد‬ ، ‫الساسية‬ ‫الصحافة‬ ‫ةمهارات‬ ‫على‬ ‫يعتمد‬ ‫المرحلة‬ ‫هذه‬ ‫في‬ ‫ةمصادرك‬ ‫هوية‬ ‫عن‬ ‫الكغشف‬ ‫عدم‬ •‫كان‬ ‫إذا‬ ‫المصادر‬ ‫به‬ ‫أخبرتك‬ ‫ةمما‬ ‫للتثبت‬ ‫أخرى‬ ‫طرق‬ ‫لوإيجاد‬ ‫الهوية‬ ‫تكغشف‬ ‫قد‬ ‫التي‬ ‫التفاصي ل‬ ‫لحجب‬ .‫المجهول‬ ‫التدلوين‬ ‫طريق‬ ‫عن‬ ‫هويتك‬ ‫عن‬ ‫الكغشف‬ ‫دلون‬ ‫النترنت‬ ‫على‬ ‫النغشر‬ ‫ا‬ً‫ا‬‫أيض‬ ‫لويمكنك‬ .‫ا‬ً‫ا‬‫ةممكن‬ ‫ذلك‬ ‫قاةمت‬Global Voices‫بذلك‬ ‫القيام‬ ‫كيفية‬ ‫يعلمك‬ ‫تفصيلي‬ ‫دلي ل‬ ‫بإعداد‬. •‫الساسية‬ ‫الخطوات‬ ‫تشمل‬: 1.‫عنوان‬ ‫لوتمويه‬ ‫النترنت‬ ‫لتصفح‬ ‫ذلك‬ ‫لواستخدام‬ ‫تور‬ ‫ةمتصفح‬ ‫حزةمة‬ ‫لوتثبيت‬ ‫بتحمي ل‬ ‫قم‬IP‫الخاص‬ ‫ةمفتاح‬ ‫ةمن‬ ‫تور‬ ‫ةمتصفح‬ ‫حزةمة‬ ‫تغشغي ل‬ ‫ا‬ً‫ا‬‫أيض‬ ‫لويمكنك‬ .‫بك‬USB‫كمبيوتر‬ ‫جهاز‬ ‫على‬ ‫تعم ل‬ ‫كنت‬ ‫إذا‬ ‫ةمغشترك‬. 2.‫لوغير‬ ‫شخصية‬ ‫ةمعلوةمات‬ ‫على‬ ‫يحتوي‬ ‫لول‬ ‫تتبعه‬ ‫يصعب‬ ‫اللكترلوني‬ ‫للبريد‬ ‫جديد‬ ‫حساب‬ ‫بإنغشاء‬ ‫قم‬ ‫النقال‬ ‫هاتفك‬ ‫ألو‬ ‫الخرى‬ ‫بحساباتك‬ ‫ةمرتبط‬. 3.‫ةمدلونة‬ ‫أنغشئ‬ ،(‫العم ل‬ ‫بدأ‬ ‫قد‬ ‫تور‬ ‫يكون‬ ‫أن‬ ‫)بعد‬ ‫ا‬ً‫ا‬‫تلقائي‬ ‫ألورلورا‬ ‫ةمتصفح‬ ‫يفتح‬ ‫لوعندةما‬ ،‫تور‬ ‫غ ل‬ّ ‫ش‬ ‫على‬ ‫جديدة‬WordPress‫المجهول‬ ‫الجديد‬ ‫اللكترلوني‬ ‫بريدك‬ ‫عنوان‬ ‫تحت‬ ‫ةمسجلة‬. 4.‫للنغشر‬ ‫استعداد‬ ‫على‬ ‫تكون‬ ‫لوحين‬ .‫بالنترنت‬ ‫ل‬ً‫ا‬ ‫ةمتص‬ ‫تكون‬ ‫أن‬ ‫دلون‬ ‫ةمغشاركاتك‬ ‫اكتب‬... 5.‫على‬ ‫الجديدة‬ ‫ةمدلونتك‬ ‫إلى‬ ‫ادخ ل‬WordPress‫لوانغشرها‬ ،‫لوالوقت‬ ‫التاريخ‬ ‫لوحرر‬ ،. 6.‫المتصفح‬ ‫ةمن‬ ‫المرلور‬ ‫لوكلمات‬ ‫لوالكوكيز‬ ‫التصفح‬ ‫ةمحفوظات‬ ‫لوكذلك‬ ‫آةمن‬ ‫نحو‬ ‫على‬ ‫المسودات‬ ‫ح‬ُ‫ع‬ ‫اةم‬ •. 7.‫من‬ ‫الخطوات‬ ‫كرر‬4‫إلى‬6‫مشاركة‬ ‫وبنشر‬ ‫تقوم‬ ‫مرة‬ ‫كل‬ ‫في‬.
  • 18. ‫أخيرة‬ ‫ملظحظات‬ •‫أخيرة‬ ‫ةملحظات‬ ‫ةمرة‬ ‫به‬ ‫القيام‬ ‫يمكنك‬ ‫ا‬ً‫ا‬‫شيئ‬ ‫ليس‬ ‫الرقمي‬ ‫الةمن‬ ‫على‬ ‫الحفاظ‬ .‫نسيانه‬ ‫ثم‬ ‫لواحدة‬ •‫بالتهديدات‬ ‫الدائم‬ ‫الوعي‬ ‫تتطلب‬ ‫ةمستمرة‬ ‫عملية‬ ‫هي‬ ‫ب ل‬ .‫لها‬ ‫للتصدي‬ ‫الستباقي‬ ‫لوالعم ل‬ ‫الضعف‬ ‫لونقاط‬ ‫المحتملة‬ •‫ةمن‬ ‫عليك‬ ‫ستعود‬ ‫التي‬ ‫الفوائد‬ ‫لولكن‬ ،‫شاقة‬ ‫المهمة‬ ‫تبدلو‬ ‫قد‬ ‫ك ل‬ ‫تستحق‬ ‫ةمصادرك‬ ‫لوسلةمة‬ ‫سلةمتك‬ ‫لحماية‬ ‫خطوات‬ ‫اتخاذ‬ ‫الجهد‬ ‫هذا‬
  • 19. ‫الرقمي‬ ‫النمن‬ ‫الرقابة‬ ‫تخطي‬ •‫استخدام‬ ‫أثناء‬ ‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫وطرق‬ ‫آمن‬ ‫بشكل‬ ‫النترنت‬ ‫دخول‬ .‫الهاتف‬ ‫وأجهزة‬ ‫الشخصية‬ ‫الحاسوب‬ ‫أجهزة‬ •،‫المحجوبة‬ ‫المواقع‬ ‫لدخول‬ ‫ومجانية‬ ‫سهلة‬ ‫حلول‬ ‫عن‬ ‫الناس‬ ‫معظم‬ ‫يبحث‬ •‫هذه‬ ‫عد‬ِ‫ د‬ ‫ت‬َ‫ع‬ .‫للبحث‬ ‫غوغل‬ ‫محرك‬ ‫خلل‬ ‫من‬ ‫الدوات‬ ‫من‬ ‫العديد‬ ‫إيجاد‬ ‫ويمكن‬ ‫هذه‬ ‫من‬ ‫واحدة‬ ‫لكل‬ .‫كامل‬ ‫حل‬ ‫من‬ ‫هناك‬ ‫ليس‬ ‫ولكن‬ ،‫الخدمة‬ ‫هذه‬ ‫بتقديم‬ ‫الدوات‬ .‫النترنت‬ ‫بشبكة‬ ‫التصال‬ ‫ط ئ‬ّ‫ئ‬ ‫تب‬ ‫جميعها‬ ‫وهي‬ ،‫وسيئاتها‬ ‫حسناتها‬ ‫الدوات‬ •‫إلى‬ ‫المن‬ ‫النفاذ‬ ‫تتيح‬ ‫التي‬ ‫البرمجيات‬ ‫تستعملون‬ ‫عندما‬ ‫أنكم‬ ‫تتذكروا‬ ‫أن‬ ‫عليكم‬ .‫ال‬ً. ‫مجهو‬ ‫يكون‬ ‫ما‬ ‫ا‬ً.‫ب‬‫غال‬ ،‫ثالث‬ ‫بطرف‬ ‫ثقتكم‬ ‫تضعون‬ ‫أنتم‬ ،‫النترنت‬ •‫معرفة‬ ‫من‬ ‫كنكم‬ّ‫ئ‬ ‫يم‬ ‫مما‬ ،‫المصدر‬ ‫مفتوحة‬ ‫هي‬ ‫المتوفرة‬ ‫البرمجيات‬ ‫بعض‬ ‫مغلقة‬ ‫هي‬ ‫الدوات‬ ‫هذه‬ ‫من‬ ‫العديد‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫إال‬ ،‫بياناتكم‬ ‫إليها‬ ‫ترسل‬ُ‫ر‬ ‫التي‬ ‫الوجهة‬ .‫الحاسوب‬ ‫جهاز‬ ‫من‬ ‫إرسالها‬ ‫يتم‬ ‫عندما‬ ‫ال‬ً. ‫مجهو‬ ‫بياناتكم‬ ‫مصير‬ ‫تبقي‬ُ‫ر‬‫و‬ ‫المصدر‬
  • 20. ‫الرقمي‬ ‫النمن‬ ‫الرقابة‬ ‫تخطي‬ •‫المختصة‬ ‫الشركات‬ ‫بعض‬ ‫مع‬ ‫تعمل‬ ‫الحكومات‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫من‬ ‫الخبراء‬ ‫بعض‬ ‫ذر‬ّ‫ئ‬‫ح‬ ‫وقد‬ ‫الصينية‬ ‫الحكومة‬ ‫تهمت‬ُ‫ر‬‫ا‬ ‫وقد‬ ،‫حساسة‬ ‫معلومات‬ ‫إلى‬ ‫النفاذ‬ ‫أجل‬ ‫من‬ ‫النترنت‬ ‫بأمن‬ .‫خاص‬ ‫بشكل‬ ‫الممارسة‬ ‫بهذه‬ •‫ونراقب‬ ‫المواقع‬ ‫من‬ ‫كثير‬ ‫على‬ ‫والحجب‬ ‫المراقبة‬ ‫تمارس‬ ‫عربية‬ ‫دول‬ ‫زالت‬ ‫ما‬ ‫فيما‬ ‫المواقع‬ ‫لبعض‬ ‫الدخول‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫والبرمجيات‬ ‫البروكسي‬ •.‫لكم‬ ‫المان‬ ‫توفير‬ ‫وليس‬ ‫المال‬ ‫جني‬ ‫هي‬ ‫الخاصة‬ ‫الشركات‬ ‫معظم‬ ‫أولوية‬ ‫ن‬ّ‫ئ‬ ‫أ‬ ‫كما‬ •‫البرمجيات‬ ‫هذه‬ ‫مثل‬ ‫بتنصيب‬ ‫تقومون‬ ‫عندما‬ ‫كلها‬ ‫المور‬ ‫هذه‬ ‫تتذكروا‬ ‫أن‬ ‫يجب‬ ‫لذا‬ .‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫تتيح‬ ‫التي‬ •.‫ذلك‬ ‫أمكن‬ ‫متى‬ ‫المصدر‬ ‫مفتوحة‬ ‫البرمجيات‬ ‫باستعمال‬ ‫ننصحكم‬
  • 21. ‫واساسية‬ ‫نمختصرة‬ ‫قائمة‬‫للبرنمجيات‬ •‫واساسية‬ ‫مختصرة‬ ‫قائمة‬ ‫هذه‬‫يستعملها‬ ‫التي‬ ‫للبرمجيات‬ ‫الدول‬ ‫في‬ ‫الحجب‬ ‫لتحطي‬ ‫الرقميون‬ ‫والنشطاء‬ ‫الصحفيون‬. ‫)تور‬ ‫الدوات‬ ‫هذه‬ ‫بعض‬ ‫يتوفر‬Tor، •‫شيلد‬ ‫هوتسبوت‬Hotspot Shield، •‫سايفون‬Psiphon‫الهواتف‬ ‫مع‬ ‫للستعمال‬ ‫معدة‬ ‫نسخ‬ُ‫ر‬ ‫في‬ ( .‫الذكية‬
  • 22. •VPN ‫فن وأ صاخ‬‫ق‬‫فن وأ صاخ نف‬‫و‬‫فن وأ صاخ أ‬‫ص‬‫قفن وأ صاخا‬ ‫فن وأ صاخ‬SSH •‫خاصة‬ ‫شبكة‬ ‫استعمال‬ ‫هي‬ ‫ا‬ً.‫ن‬‫أما‬ ‫وأكثرها‬ ‫النترنت‬ ‫لدخول‬ ‫الطرق‬ ‫أسرع‬ ‫إحدى‬ ‫إفتراضية‬VPN‫النفاق‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬ ‫أو‬SSH. •‫خارج‬ ‫به‬ ‫تثقون‬ ‫ا‬ً.‫ص‬‫شخ‬ ‫تعرفوا‬ ‫أن‬ ‫يجب‬ ‫الدوات‬ ‫هذه‬ ‫استعمال‬ ‫من‬ ‫تتمكنوا‬ ‫لكي‬ ‫من‬ ‫ليس‬ .‫معكم‬ ‫النترنت‬ ‫خدمة‬ ‫لمشاركة‬ ‫ا‬ً.‫د‬‫مستع‬ ‫يكون‬ ،‫فيه‬ ‫تعيشون‬ ‫الذي‬ ‫البلد‬ ‫إعداد‬ ‫الصعب‬VPN‫نفق‬ ‫أو‬SSH.‫ا‬ً.‫د‬‫ج‬ ‫ا‬ً.‫ن‬‫آم‬ ‫يعد‬ ‫استعمالهما‬ ‫أن‬ ‫كما‬ •‫المعرفة‬ ‫من‬ ‫جيد‬ ‫مستوى‬ ‫على‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫المضيف‬ ‫الطرف‬ ‫أن‬ ‫إال‬ .‫الولوج‬ ‫ببيانات‬ ‫يزودكم‬ ‫أن‬ ‫ويجب‬ ‫بالتكنولوجيا‬ •‫عبر‬ ‫الداتين‬ ‫هاتين‬ ‫خلل‬ ‫من‬ ‫بالنترنت‬ ‫ال‬ً. ‫اتصا‬ ‫تأمنوا‬ ‫أن‬ ‫ا‬ً.‫ض‬‫أي‬ ‫الممكن‬ ‫من‬ .‫النقال‬ ‫هاتفكم‬ • :‫العربية‬ ‫ويكيبيديا‬ :‫النفاقالموقع‬ ‫عبر‬ ‫النقل‬ ‫؛بروتوكول‬ ‫الفتراضية‬ ‫الخاصة‬ ‫الشبكة‬ ‫الرقمي‬ ‫النمن‬ ‫الرقابة‬ ‫تخطي‬
  • 23. ‫تور‬ ‫شبكة‬ Tor ( ‫الستعمال‬ ‫دعم‬‫النقالة‬ ‫الهواتف‬ ‫في‬ ) •.‫النترنت‬ ‫لدخول‬ ‫ا‬ً.‫م‬‫استخدا‬ ‫والسهل‬ ‫الشهر‬ ‫الداة‬ ‫تور‬ ‫شبكة‬ ‫تعد‬ •‫خللها‬ ‫من‬ ‫يمكن‬ ‫ال‬ ‫بطريقة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫الشبكة‬ ‫هذه‬ ‫تصلكم‬ .‫معين‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫محاولة‬ ‫عند‬ ‫المعلومات‬ ‫سلكتها‬ ‫التي‬ ‫الطريق‬ ‫تتبع‬ •‫المصدر‬ ‫مفتوحة‬ ‫الشبكة‬ ‫أن‬ ‫كما‬ ،‫نجاحها‬ ‫إثبات‬ ‫تم‬ ‫تور‬ ‫شبكة‬ ‫تستخدنها‬ ‫التي‬ ‫التكنولوجيا‬ .‫وآمنة‬ •‫المفروض‬ ‫الحجب‬ ‫وتخطي‬ ‫النترنت‬ ‫استعمال‬ ‫أثناء‬ ‫هويتكم‬ ‫الخفاء‬ ‫تور‬ ‫استعمال‬ ‫يمكن‬ .‫المواقع‬ ‫على‬ •‫في‬ ‫استعمالها‬ ‫يصعب‬ ‫أنه‬ ‫كما‬ ،‫التصال‬ ‫ط ئ‬ّ‫ئ‬ ‫تب‬ ‫أنها‬ ‫هي‬ ‫تور‬ ‫شبكة‬ ‫من‬ ‫السيء‬ ‫الجانب‬ .‫البلدان‬ ‫بعض‬ •‫ال‬ ‫البرنامج‬ ‫أن‬ ‫كما‬ ،‫تور‬ ‫مع‬ ‫تأتي‬ ‫التي‬ ‫بالمتصفح‬ ‫الخاصة‬ ‫الدوات‬ ‫استعمال‬ ‫السهل‬ ‫من‬ ‫أندرويد‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫للستعمال‬ ‫تور‬ ‫من‬ ‫نسخة‬ ‫ا‬ً.‫ض‬‫أي‬ ‫تتوفر‬ .‫التنصيب‬ ‫إلى‬ ‫يحتاج‬ .‫ستور‬ ‫بلي‬ ‫غوغل‬ ‫في‬ ‫متوفرة‬ ‫وهي‬ ،‫أوربوت‬ ‫تدعى‬ ،‫الذكية‬ ‫بالهواتف‬ ‫الخاص‬ •:‫الموقع‬https://www.torproject.org
  • 24. ‫سايفون‬ Psiphon 3 •‫سايفون‬ ‫برنامج‬ ‫يعد‬3‫منذ‬ ‫ا‬ً.‫ح‬‫ناج‬ ‫كان‬ ‫ولكنه‬ ،‫الرقابة‬ ‫تجنب‬ ‫حقل‬ ‫في‬ ‫الجدد‬ ‫اللعبين‬ ‫من‬ .‫إطلقه‬ ‫تم‬ ‫أن‬ •‫الخارجية‬ ‫وزارة‬ ‫من‬ ‫بدعم‬ ‫تورونتو‬ ‫جامعة‬ ‫في‬ ‫تطويره‬ ‫تم‬ ،‫المصدر‬ ‫مفتوح‬ ‫سايفون‬ ‫برنامج‬ .‫الميركية‬ •‫الخاصة‬ ‫الشبكة‬ ‫على‬ ‫الهوية‬ ‫مجهول‬ ‫حاسوب‬ ‫بجهاز‬ ‫اتصال‬ ‫تهيئة‬ ‫خلل‬ ‫من‬ ‫سايفون‬ ‫يعمل‬ ‫نفق‬ ‫خلل‬ ‫من‬ ‫بالبرنامج‬SSH‫شبكة‬ ‫أو‬VPN. •‫المتحدة‬ ‫الواليات‬ ‫في‬ ‫موجودة‬ ‫سايفون‬ ‫شبكة‬ ‫ضمن‬ ‫العاملة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫معظم‬ .‫معقولة‬ ‫تعتبر‬ ‫الوسط‬ ‫الشرق‬ ‫بلدان‬ ‫في‬ ‫عبرها‬ ‫التصال‬ ‫وسرعة‬ ‫الميركية‬ •.‫الحاسوب‬ ‫على‬ ‫للتنصيب‬ ‫بحاجة‬ ‫ليس‬ ‫أنه‬ ‫كما‬ ،‫وآمن‬ ‫الستعمال‬ ‫سهل‬ ‫سايفون‬ •،‫عنه‬ ‫المسؤول‬ ‫الموقع‬ ‫إلى‬ ‫إلكترونية‬ ‫رسالة‬ ‫ترسلوا‬ ‫أن‬ ‫عليكم‬ ‫يتوجب‬ ‫البرنامج‬ ‫لتحميل‬ .‫للتحميل‬ ‫رابط‬ ‫بإرسال‬ ‫عليكم‬ ‫الموقع‬ ‫على‬ ‫يمون‬ّ‫ئ‬‫الق‬ ‫وسيجيب‬ •) ‫ملف‬ ‫أندرويد‬ ‫تشغيل‬ ‫نظام‬ ‫مع‬ ‫تعمل‬ ‫البرنامج‬ ‫من‬ ‫نسخة‬ ‫ا‬ً.‫ض‬‫أي‬ ‫تتوفر‬APK.( •:‫الموقع‬http://psiphon.ca •:‫العربية‬ ‫باللغة‬ ‫التنصيب‬ ‫دليل‬ https://s3.amazonaws.com/0ubz-2q11-gi9y/ar.html
  • 25. ‫يورفريدوم‬ YourFreedom •(‫)بروكسي‬ ‫بديل‬ ‫اتصال‬ ‫بتهيئة‬ ‫يقوم‬ ‫مجاني‬ ‫تطبيق‬ ‫يورفريدوم‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫مكان‬ ‫في‬ ‫حاسوب‬ ‫جهاز‬ ‫مع‬ ‫آمن‬ .‫فيه‬ •‫جافا‬ ‫تنصيب‬ ‫إلى‬ ‫ستحتاجون‬ ‫ولكنم‬ ،‫الستخدام‬ ‫سهل‬ ‫التطبيق‬ 6.‫جهازكم‬ ‫على‬ ‫ا‬ً.‫د‬‫موجو‬ ‫يكن‬ ‫لم‬ ‫حال‬ ‫في‬ •‫وسرعة‬ ‫العالم‬ ‫حول‬ ‫بلدان‬ ‫عدة‬ ‫في‬ ‫يورفريدوم‬ ‫خوادم‬ ‫تتواجد‬ .‫ا‬ً.‫ي‬‫نسب‬ ‫جيدة‬ ‫عبره‬ ‫التصال‬ •.‫العربية‬ ‫باللغة‬ ‫الستعمال‬ ‫ويدعم‬ ‫المصدر‬ ‫مغلق‬ ‫يورفريدوم‬ •:‫الموقع‬https://www.your-freedom.net
  • 26. ‫ألتراسورف‬ Ultrasurf •.‫الستخدام‬ ‫وسهلة‬ ‫المصدر‬ ‫مغلقة‬ ‫أخرى‬ ‫أداة‬ ‫هو‬ ‫ألتراسورف‬ •‫جهاز‬ ‫وصل‬ ‫عبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫ألتراسورف‬ ‫برمجية‬ ‫تقوم‬ .‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫بجهاز‬ ‫بكم‬ ‫الخاص‬ ‫الحاسوب‬ •‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫ولذا‬ ،‫الصين‬ ‫في‬ ‫للعمل‬ ‫ألتراسورف‬ ‫تصميم‬ ‫تم‬ ‫الشرق‬ ‫من‬ ‫البرنامج‬ ‫هذا‬ ‫عبر‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آسيا‬ ‫في‬ ‫موجودة‬ .‫ما‬ ‫ا‬ً.‫ع‬‫نو‬ ‫ا‬ً.‫ئ‬‫بطي‬ ‫الوسط‬ •‫من‬ ‫سيما‬ ‫ال‬ ،‫الماضي‬ ‫في‬ ‫ألتراسورف‬ ‫برنامج‬ ‫إلى‬ ‫النتقاد‬ ‫توجيه‬ ‫تم‬ ‫ال‬ ‫لذا‬ .ً..‫فيه‬ ‫أمنية‬ ‫ثغرات‬ ‫اكتشاف‬ ‫بسبب‬ ،‫تور‬ ‫مشروع‬ ‫على‬ ‫عاملين‬ ،‫للنترنت‬ ‫المن‬ ‫للستخدام‬ ‫كأداة‬ ‫التطبيق‬ ‫هذا‬ ‫باستخدام‬ ‫ننصح‬ •‫باستعماله‬ ‫ننصح‬ ‫وإنما‬ ،‫الستخدام‬ ‫أثناء‬ ‫مجهولة‬ ‫الهوية‬ ‫على‬ ‫الحفاظ‬ ‫أي‬ .‫الحجب‬ ‫لتخطي‬ ‫كأداة‬ •:‫الموقع‬http://ultrasurf.us
  • 27. ‫جوندو‬ JonDo •‫أداتان‬ ‫هما‬ (‫فايرفوكس‬ ‫متصفح‬ ‫عن‬ ‫معدلة‬ ‫نسخة‬ ‫)وهو‬ ‫فوكس‬ ‫وجوندو‬ ‫جوندو‬ .‫بالنترنت‬ ‫المن‬ ‫التصال‬ ‫تتيحان‬ •.‫اللمانية‬ ‫دريسدن‬ ‫جامعة‬ ‫في‬ ‫تطويرهما‬ ‫تم‬ ،‫المصدر‬ ‫مفتوحتا‬ ‫وهما‬ ،‫الداتان‬ ‫بشكل‬ ‫الحواسيب‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫التصال‬ ‫بإتاحة‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬ ‫ال‬ ‫أنها‬ ‫إال‬ ،‫جيد‬ ‫بشكل‬ ‫تعمل‬ ‫البرمجية‬ ‫هذه‬ ‫أن‬ ‫مع‬ .‫مجهولة‬ ‫المستخدم‬ ‫هوية‬ ‫يبقي‬ ‫مما‬ (‫البرمجيات‬ ‫تطوير‬ ‫مراحل‬ ‫من‬ ‫الثالثة‬ ‫)المرحلة‬ ‫بيتا‬ ‫المرحلة‬ ‫في‬ ‫تزال‬ ‫بخيار‬ ‫جوندو‬ ‫يتمتع‬ .‫التصميم‬ ‫في‬ ‫العيوب‬ ‫بعض‬ ‫تتخلله‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫يعني‬ ‫التطبيق‬ ‫يتطلب‬ ،‫للسف‬ ‫ولكن‬ .(”‫)“فلشة‬ ‫بي‬ ‫إس‬ ‫يو‬ ‫قرص‬ ‫على‬ ‫نفسه‬ ‫تنصيب‬ ‫أجهزة‬ ‫من‬ ‫الكثير‬ ‫مع‬ ‫متطابق‬ ‫غير‬ ‫يجعله‬ ‫مما‬ ،‫جافا‬ ‫من‬ ‫حديثة‬ ‫نسخة‬ ‫تنصيب‬ .‫النترنت‬ ‫مقاهي‬ ‫في‬ ‫الحاسوب‬ •:‫الموقع‬ https://anonymous-proxy-servers.net/en/jondo.html
  • 28. ‫تانل‬ ‫جي‬ Gtunnel •‫في‬ ‫تستعمل‬ ‫لكي‬ ‫الاساس‬ ‫في‬ ‫تانل‬ ‫جي‬ ‫برمجية‬ ‫تطوير‬ ‫تم‬ ‫مع‬ ‫اتصال‬ ‫بإقامة‬ ‫البرمجية‬ ‫هذه‬ ‫تقوم‬ . ‫ا‬ً.‫أيض‬ ‫الصينية‬ ‫السوق‬ ‫أن‬ ‫ا‬ً.‫أيض‬ ‫يبدو‬ . ‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫خادم‬ ‫مما‬ ،‫آاسيا‬ ‫في‬ ‫تتواجد‬ ‫تانل‬ ‫جي‬ ‫بشبكة‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫خللها‬ ‫من‬ ‫الواسط‬ ‫الشرق‬ ‫في‬ ‫بالنترنت‬ ‫التصال‬ ‫يجعل‬ ‫اسهلة‬ ‫تهيئتها‬ ‫بأن‬ ‫تانل‬ ‫جي‬ ‫برمجية‬ ‫تتميز‬ . ‫الشيء‬ ‫بعض‬ ‫ا‬ً.‫بطيئ‬ ‫أنها‬ ‫إل‬ ،‫الحااسوب‬ ‫جهاز‬ ‫على‬ ‫الاثار‬ ‫من‬ ‫القليل‬ ‫وتترك‬ . ‫المصدر‬ ‫مقفلةس‬ •:‫الموقع‬http://gardennetworks. org/download
  • 29. Freegate ‫فريغيت‬ •   •‫البلد‬ ‫خارج‬ ‫بديل‬ ‫خادم‬ ‫عبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫فريغيت‬ ‫يقوم‬ . ‫فيه‬ ‫تتواجدون‬ ‫الذي‬ •‫ويتواجد‬ ‫الصينية‬ ‫السوق‬ ‫في‬ ‫تستخدم‬ ‫لكي‬ ‫فريغيت‬ ‫تطوير‬ ‫تم‬ ‫من‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آاسيا‬ ‫في‬ ‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫ومن‬ ‫المصدر‬ ‫مقفل‬ ‫فريغيت‬ . ‫ا‬ً.‫بطيئ‬ ‫الواسط‬ ‫الشرق‬ ‫في‬ ‫خللها‬ ‫بتمويل‬ ‫يقوم‬ ‫من‬ ‫حول‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫الصعب‬ . ‫وريه‬ّ‫ر‬ ‫مط‬ •:‫الموقع‬http://www. dit-inc. us/freegate
  • 30. ‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing •‫اعتماد‬ ‫إلى‬ ‫القمعية‬ ‫والحكومات‬ ‫النترنت‬ ‫فضاء‬ ‫في‬ ‫المجرمون‬ ‫من‬ ‫كل‬ ‫يعمد‬ ‫الطرق‬ ‫هذه‬ ‫بعض‬ . ‫يمة‬ّ‫ر‬‫الق‬ ‫بياناتكم‬ ‫على‬ ‫الحصول‬ ‫أجل‬ ‫من‬ ‫خلقة‬ ‫أاساليب‬ ‫عدة‬ ‫وهي‬ ،‫الجتماعية‬ ‫بالهنداسة‬ ‫يعرف‬ ‫ما‬ ‫على‬ ‫يرتكز‬ ‫الخر‬ ‫البعض‬ ‫بينما‬ ،‫تقنية‬ ‫هذه‬ ‫أكثر‬ ‫إحدى‬ . ‫اسرية‬ ‫معلومات‬ ‫عن‬ ‫يفصحون‬ ‫لجعلهم‬ ‫الناس‬ ‫خداع‬ ‫إلى‬ ‫اللجوء‬ ) ”‫الـ”فيشنغ‬ ‫أو‬ ‫يد‬ّ‫ر‬‫بالتص‬ ‫يسمى‬ ‫الذي‬ ‫الهجوم‬ ‫هي‬ ‫ا‬ً.‫انتشار‬ ‫الواسائل‬Phishing. ( ‫شركة‬ ‫أو‬ ‫شخص‬ ‫هوية‬ ‫بانتحال‬ ‫النية‬ ‫اسيئي‬ ‫أشخاص‬ ‫قيام‬ ‫الواسيلة‬ ‫هذه‬ ‫وتتضمن‬ ‫أو‬ ‫حكومية‬ ‫هيئة‬ ‫أو‬ ‫مصرف‬ ‫مثل‬ ،‫بها‬ ‫تثقون‬ ‫مجموعة‬ ‫او‬ ‫غوغل‬ ‫مثل‬ ‫مهمة‬ . ‫أصدقاء‬ •‫اثقة‬ ‫موضع‬ ‫جهة‬ ‫من‬ ‫مزورة‬ ‫إلكترونية‬ ‫راسالة‬ ‫الضحية‬ ‫تتلقى‬ ‫الحالت‬ ‫معظم‬ ‫في‬ ‫بالبريد‬ ‫الراسالة‬ ‫هذه‬ ‫تكون‬ ‫وقد‬ . ‫المثال‬ ‫اسبيل‬ ‫على‬ ‫مصرف‬ ‫مثل‬ ،‫الحيان‬ ‫اغلب‬ ‫او‬ ‫بوك‬ ‫فيس‬ ‫موقع‬ ‫على‬ ‫راسالة‬ ‫ضمن‬ ‫او‬ ‫تعليق‬ ‫او‬ ‫اسكايب‬ ‫عبر‬ ‫او‬ ،‫اللكتروني‬ ‫تهم‬ ‫ومواضيع‬ ‫هامة‬ ‫اخبار‬ ‫الراسالة‬ ‫هذه‬ ‫عادة‬ ‫وتتضمن‬ …‫ذلك‬ ‫شابه‬ ‫ما‬ . ‫المزور‬ ‫الرابط‬ ‫على‬ ‫للضغط‬ ‫وتجذبه‬ ‫المستخدم‬
  • 31. ‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing • ‫فيرفوكس‬ ‫مثل‬ ‫النترنت‬ ‫متصفحات‬ ‫مرشحات‬ ‫تتضمن‬ ‫أصبحت‬ ‫وكروم‬ ‫حال‬ ‫في‬ ‫ا‬ً.‫تحذير‬ ‫إليكم‬ ‫توجه‬ (”‫)“فلتر‬ ‫ويتمتع‬ . ‫ا‬ُ.‫مزيف‬ ‫ا‬ً.‫موقع‬ ‫زيارة‬ ‫حاولتم‬ ‫بمرشح‬ ‫إكسبلورر‬ ‫إنترنت‬ ‫متصفح‬ ‫لذا‬ ،‫نفسها‬ ‫بالقوة‬ ‫ليس‬ ‫أنه‬ ‫إل‬ ،‫ممااثل‬ ‫السابق‬ ‫ين‬ْ‫ ن‬‫ح‬َ‫ي‬ ‫المتصف‬ ‫بااستعمال‬ ‫ننصح‬ ‫أن‬ ‫الى‬ ‫التنبه‬ ‫يجب‬ ‫ولكن‬ . ‫ذكرهما‬ ‫للمتصفحات‬ ‫المبرمجة‬ ‫الشركات‬ ‫صفحات‬ ‫لضافة‬ ‫الوقت‬ ‫لبعض‬ ‫بحاجة‬ ‫تظهر‬ ‫التي‬ ‫الجديدة‬ ‫.التصيد‬
  • 32. •‫حد‬ ‫إلى‬ ‫الحماية‬ ‫لكم‬ ‫يوفر‬ ‫تستعملونه‬ ‫الذي‬ ‫النترنت‬ ‫متصفح‬ ‫أن‬ ‫ومع‬ ‫الذين‬ ‫والشخاص‬ ‫المواقع‬ ‫هوية‬ ‫إلى‬ ‫ا‬ً.‫دائم‬ ‫التنبه‬ ‫عليكم‬ ‫أن‬ ‫إل‬ ،‫معين‬ ‫مختلفة‬ ‫عناوينها‬ ‫تكون‬ ‫ما‬ ‫ا‬ً.‫غالب‬ ‫التصيد‬ ‫مواقع‬ . ‫بكم‬ ‫يتصلوا‬ ‫أن‬ ‫يحاولون‬ ‫مثل‬ ،‫الصلية‬ ‫العناوين‬ ‫عن‬ ‫ما‬ ‫ا‬ً.‫شيئ‬h0tmail.com ‫أو‬f4cebook.com‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫الهجمات‬ ‫تبدو‬ ‫بينما‬ . ‫ملفت‬ ‫بشكل‬ ‫احترافية‬ •‫وتحاشوا‬ ‫صحيح‬ ‫زياراته‬ ‫تودون‬ ‫الذي‬ ‫الموقع‬ ‫عنوان‬ ‫أن‬ ‫من‬ ‫ا‬ً.‫دائم‬ ‫تأكدوا‬ ‫روابط‬ ‫عبر‬ ‫أخرى‬ ‫خدمات‬ ‫أي‬ ‫ااستعمال‬ ‫أو‬ ‫اللكتروني‬ ‫بريدكم‬ ‫من‬ ‫التحقق‬ . ‫اثالثة‬ ‫أطراف‬ ‫تؤمنها‬ •‫التبليغ‬ ‫على‬ ‫إحرصوا‬ ‫المعلومات‬ ‫تصيد‬ ‫بعمليات‬ ‫يقوم‬ ‫ا‬ً.‫موقع‬ ‫صادفتم‬ ‫إذا‬ ‫الممااثلة‬ ‫المواقع‬ ‫عن‬ ‫البل غ‬ ‫يمكنكم‬ . ‫ضحيته‬ ‫الخرون‬ ‫يقع‬ ‫ل‬ ‫لكي‬ ‫عنه‬ ‫هنا‬ ‫النترنت‬ ‫عبر‬ ‫المعلومات‬ ‫تصيد‬ Phishing
  • 33. • ‫مصادر‬ • https://securityinabox.org/ar/chapter_01_1 • https://www.cyber-arabs.com/?p=7606 • http://ykurdistan.com/vb/showthread.php?t=34013 • https://securityinabox.org/ar/chapter_03_1 • http://www.speakupspeakout.internews.org/ar/section-2-ar/lmn-lrqmy-lshfyy-hqwq- lnsn • http://ijnet.org/ar/blog/132205