قاموس المصطلحات

إذا رأيت عنوان موقع مكتوباً بشكل كامل مثل “http://www.example.com/” فبلا شك ستميز جزء “http” منه. HTTP أي (hypertext transfer protocol) "بروتوكول نقل النص الفائق" هو الطريقة التي يتحدث بها متصفح الإنترنت على جهازك مع مخدم ويب بعيد. للأسف، يرسل http العادي النص بشكل غير آمن عبر الإنترنت. يستخدم HTTPS (حيث S تشير لـSecure أي "آمن") التشفير لحماية البيانات التي ترسلها لمواقع الإنترنت والبيانات ترسلها لك بشكل أفضل من عيون المتلصصين.

كان PGP (أي Pretty Good Privacy "خصوصية جيدة جداً") من أول التطبيقات الشعبية للتشفير باستخدام المفتاح العلني. كتب فِل زيمرمان البرنامج في 1991 لمساعدة الناشطين وغيرهم على حماية اتصالاتهم. حققت معه رسمياً حكومة الولايات المتحدة عندما انتشر البرنامج خارج الولايات المتحدة. كان تصدير الأدوات التي تتضمن تشفيراً قوياً عبر المفتاح العلني أمراً غير قانوني في ذاك الوقت. يتابع PGP وجوده كأداة برمجية تجارية. ويتوفر تطبيق حر لنفس المعيار الذي يستخدمه PGP ويدعى GnuPG (أو GPG). ولأن الإثنين يستخدمان نفس المقاربة، كثيراً ما يقول البعض أنهم يستخدمون مفتاح PGP أو يرسلون رسالة PGP حتى وإن كانوا يستخدمون GnuPG.

التكنولوجيا التي تسمح لك أن تحافظ على اتصال آمن ومشفر بين كمبيوترك وبعض المواقع والخدمات على الإنترنت. عندما تتصل بموقع ما عبر SSL، يبدأ عنوان ذلك الموقع بـ HTTPS عوضاً عن HTTP.

إن SSH أو (Secure SHell) هو أسلوب يسمح لك بالتحكم بكمبيوتر بعيد بأمان عبر واجهة سطر الأوامر. إحدى ميزات بروتوكول SSH هي أنه يمكنك استخدامه لنقل حركة مرور الإنترنت بين كمبيوترين، بالإضافة إلى إرسال الأوامر. لإنشاء وصلة SSH، يحتاج أن يعمل النظام البعيد كمخدم SSH، وجهازك المحلي سيحتاج برنامجاً وكيلاً لـ SSH.

معيار مفتوح للتراسل المباشر - كان يستخدمه كل من Google وفيسبوك ولكنهما توقفا. وهناك خدمات للتراسل المباشر المستقلة والتي عادة ما تستخدم XMPP. والخدمات مثل Whatsapp لها بروتوكولاتها الخاصة والتي تكون مغلقة وسرية.

إن "سطر الأوامر" طريقة قديمة جداً لإعطاء الكمبيوتر سلسلة من الأوامر الصغيرة المحتواة (فكر بأفلام الخيال العلمي والتي تعرض مراهقين عبقريين يدخلون سلاسل من النص بلون أخضر على خلفية سوداء). لاستخدام سطر الأوامر، يكتب المستخدم أمراً في نافذة تدعى terminal emulator ويضغط زر الإدخال ومن ثم يحصل على رد نصي ضمن النافذة نفسها. لا تزال الكمبيوترات العاملة بنظم تشغيل لينوكس وماك وويندوز تسمح لك بتشغيل البرامج باستخدام هذه الواجهة، وحتى بعض الهواتف الذكية يمكنها القيام بذلك باستخدام التطبيق المناسب. يمكن استخدام سطر الأوامر لتشغيل برمجيات موجودة مسبقاً ضمن نظام التشغيل. وتستخدم بعض البرامج التي يمكن تنزيلها - خصوصاً برامج الأدوات التقنية - سطر الأوامر عوضاً عن واجهة تعتمد "الأيقونات والأزرار" المألوفة بشكل أكبر للمستخدمين. لا داعي للخوف من سطر الأوامر، ولكنه يتطلب منك إدخال سلسة الأحرف والأرقام بدقة مطلقة للحصول على النتيجة الصحيحة، وغالباً ما لا يكون واضحاً ما يتوجب فعله عندما تكون الردود لا تطابق توقعاتك.

في نمذجة الخطر، هي أي بيانات أو أجهزة يتوجب حمايتها.

عند زيارة موقع على شبكة الإنترنت، يرسل متصفحك بعض المعلومات لمشغلي ذلك الموقع - عنوان IP الخاص بك، وغيرها من المعلومات عن جهاز الكمبيوتر الخاص بك، والكوكيز (سجل التتبع) التي تربطك بزياراتك السابقة للموقع من نفس المتصفح مثلاً. إذا كان الموقع يتضمن صوراً أو محتوى آخر من مخدمات أخرى على الإنترنت، يمكن إرسال نفس المعلومات إلى المخدمات الأخرى أيضاً كجزء من عملية تحميل أو عرض الصفحة. قد تجمع شبكات الإعلانات ومزودو خدمات تحليل الزوار وغيرهم معلوماتك بهذه الطريقة. يمكنك تثبيت برمجيات إضافية تعميل بالتوازي مع متصفحك وتحد من كم المعلومات التي تتسرب إلى أطراف ثالثة بهذه الطريقة. أغلب الأمثلة المعروفة هي برامج تحجب الإعلانات. توفر الـEFF أداة تدعى Privacy Badger وهي إضافة للمتصفح تمنع نقل تلك المعلومات.

إن IMAP هي الطريقة التي يتواصل بها العديد من برامج البريد الإلكتروني مع المخدمات التي ترسل وتستقبل وتخزن البريد الإلكتروني. بتغيير إعدادات IMAP على برنامج البريد الإلكتروني يمكنك اختيار تحميل البريد الإلكتروني من مخدمات مختلفة أو ضبط مستوى الأمان والتشفير المستخدم لنقل البريد عبر الإنترنت إليك.

تملك الشركات وغيرها من المؤسسات الضخمة عادة بعض الخدمات (إيميل، شبكة، ووصول إلى الملفات والطابعات مثلاً) يمكن الوصول إليها من شبكتها المحلية، ولكن ليس من الخارج على الإنترنت بشكل عام. تكتفي أغلب الشركات بذلك لحماية أمن مستنداتها الداخلية، ولكن هذا يعني أن أي هجوم يمكنه الاتصال بشبكة إنترانت الداخلية يمكنه الوصول أو العبث بجميع المعلومات المحفوظة محلياً. مثلاً: خداع أحد الموظفين لتثبيت برمجيات خبيثة على جهازه. للسماح لجميع الموظفين بالوصول إلى الشبكة الداخلية "إنترانت" من الإنترنت، غالباً ما تقدم الشركات شبكة افتراضية خاصة تنشئ اتصالاً آمناً بالشبكة الداخلية من أي مكان في العالم.

العنوان، مكتوباً باستخدام أحرف، لموقع ما أو خدمة إنترنت معينة. مثلاً: ssd.eff.org

البرمجيات مفتوحة المصدر - أو البرمجيات الحرة - هي برمجيات يمكن توزيعها بحرية بشكل يسمح للآخرين بتعديلها وإعادة تكوينها مجدداً. في حين أنها حرة فقد لا تكون "مجانية": مبرمجو FLOSS يمكن لهم طلب التبرعات أو تقاضي أجرة لتقديم الدعم أو لبعض النسخ. لينوكس مثال على برنامج حر مفتوح المصدر، مثل فايرفوكس وتور Tor.

تضمن الشيفرة المتبادلة بين طرفين تحويل رسالة إلى رسالة سرية من قبل مرسلها الأصلي، وفك تشفيرها فقط من قبل المستقبل النهائي المقصود. قد تعتمد أشكال التشفير الأخرى على تشفير تجريه أطراف ثالثة. وذلك يعني أن تلك الأطراف يجب أن تكون موثوقة لتعاملها مع النص الأصلي. يعتبر التشفير المتبادل بين طرفين عادة أكثر أمناً حيث أنه يقلص عدد الأطراف القادرة على التدخل أو فك التشفير.

"خارج الحزمة" يعني أي وسيلة للتواصل خارج الأسلوب المستخدم حالياً. التحقق من هوية شخص تتحدث معه عبر نظام اتصالات غير آمن غالباً ما يتطلب التواصل خارج الحزمة باستخدام أسلوب آخر أقل عرضة لنفس النوع من الهجوم. لذا على سبيل المثال، قد ترغب بالتحقق من أنك تستخدم المفتاح العلني الصحيح لشخص ما بالتحدث معه وجها لوجه قبل استخدام المفتاح لتشفير رسائلك إليه.

خاصية من خواص نظم التراسل الآمن تضمن أن اتصالات السابقة ستبقى آمنة حتى في حال تمت سرقة أحد المفاتيح الخاصة لاحقاً. إن السرية المستقبلية حماية هامة لمواقع HTTPS ضد الخصوم مثل وكالات الاستخبارات والتي قد تسجل كماً ضخماً من مرور شبكة الإنترنت وتستخدم مفتاحاً مسروقاً لفك تشفيره. للتراسل المباشر وأنظمة الدردشة، فإن السرية المستقبلية ضرورية لضمان أن الرسائل المحذوفة تحذف فعلاً، ولكنك ستحتاج إما لـ فصل السجل أو حذف الرسائل السابقة بشكل آمن.

أي تكنولوجيا تسمح لك باستخدام الإنترنت للتواصل الصوتي مع مستخدمي VoIP الآخرين أو تلقي الاتصالات الهاتفية عبر الإنترنت.

تسمح لك معظم الأجهزة بحذف البيانات منها؛ مثلاً، يمكنك سحب ملف إلى أيقونة سلة المهملات، أو ضغط زر الحذف ضمن ألبوم صور. ولكن الحذف لا يعني دائما أن البيانات الأصلية لم تعد موجودة. برامج إلغاء الحذف هي تطبيقات يمكن استخدامها من قبل مالك الجهاز أو من قبل الآخرين لاستعادة بعض البيانات. برامج إلغاء الحذف مفيدة لمن قام بحذف بيانات بطريق الخطأ، ولأولئك الذين تم تخريب بياناتهم، مثل مصور تم إجراءه على حذف الصور من كاميرته. ولكن هذه البرامج تشكل تهديداً لأي شخص يرغب بحذف بياناته السرية بشكل دائم. انظر دليل: كيف تحذف بياناتك بشكل آمن لنصائح حول كيفية مسح البيانات، ومعلومات عن كيفية عمل برامج إلغاء الحذف على الأجهزة الحديثة.

البرمجيات الخبيثة هي برمجيات مصممة للقيام بأفعال غير مرغوب بها على جهازك. فيروسات الكمبيوتر برمجيات خبيثة، كما أن البرامج التي تسرق كلمات السر أو تسجل أنشطتك بشكل سري أو تحذف بياناتك هي برمجيات خبيثة أيضاً.

إن أي بروتوكول للاتصال هو وسيلة لإرسال البيانات بين البرامج أو الكمبيوترات. تستطيع البرمجيات التي تستخدم نفس البروتوكول أن تتواصل مع بعضها بعضاً: تتكلم المتصفحات ومخدمات الإنترنت نفس البروتوكول ويدعى "http". تستخدم بعض البروتوكولات التشفير لحماية محتوياتها. النسخة الآمنة من بروتوكول http تدعى "https".وOTR هو مثال آخر على بروتوكول مشفر تستخدمه العديد من البرامج المختلفة، وهو بروتوكول للتراسل المباشر الآمن.

أسلوب قديم لنسخ الملفات من كمبيوتر محلي إلى آخر بعيد، أو بالعكس. مهمة برامج FTP (وسيرفرات FTP التي تخزن البيانات) استبدلتها المتصفحات ومخدمات الويب، أو خدمات مزامنة الملفات مثل Dropbox.

تتكون مفاتيح التشفير بالمفتاح العمومي من أرقام كبيرة جداً، يتجاوز طولها أحياناً ألف رقم أو أكثر. البصمة هي رقم أصغر بكثير أو مجموعة من الأرقام والأحرف التي يمكن استخدامها كاسم فريد لذلك المفتاح، دون الحاجة لسرد كافة الأرقام. فعلى سبيل المثال، إذا كنت ترغب بالتأكد مع صديقك من استخدامكما لنفس المفتاح، يمكنكما إما أن تقضيا وقتاً طويلاً لقراءة المئات من الأرقام التي تكوّن المفتاح، إو بإمكان كل منكما أن يقوم بحساب بصمة مفتاحه ومقارنتها عوضاً عن ذلك. عادة ما تتألف البصمات التي تقدمها برامج التشفير من حوالي 40 حرفاً ورقماً. إذا تفحصت بصمة بعناية للتأكد من احتوائها القيمة الصحيحة، ستكون آمناً من انتحال الشخصية بمفتاح مزيف. قد تقدم بعض الأدوات البرمجية طرقاً بديلة أكثر سهولة للتحقق من مفتاح أحد الأصدقاء، ولكن من المهم إجراء التحقق بشكل ما لمنع مقدمي خدمات الاتصالات من التنصت بسهولة.

 

بطاقة صغيرة يمكن إزالتها، ويتم إدخالها في الهواتف المحمولة بغرض توفير الخدمة من شركة هاتف محمول معينة. ويمكن لبطاقة "السيم" (Subscriber Identity Module) أن تخزن أرقام الهواتف والرسائل النصية.

البيانات الوصفية (أو "البيانات حول البيانات") هي كل شيء حول قطعة من المعلومات ولا تتضمن المعلومة نفسها. لذا محتوى الرسالة ليس بيانات وصفية، ولكن من أرسلها ومتى ومن أين ولمن كلها أمثلة على بيانات وصفية. غالباُ ما تحمي النظم التشريعية المحتوى أكثر من البيانات الوصفية: على سبيل المثال، في الولايات المتحدة تحتاج قوات تطبيق القانون لمذكرة للتنصت على مكالمات شخص ما، ولكن لها الحق في الحصول على قائمة بالأشخاص الذين اتصلت بهم بشكل أكثر سهولة. ولكن البيانات الوصفية غالباً ما تكشف الكثير، وستحتاج لحمايتها بنفس الحرص الذي تحمي به البيانات التي تصفها.

في أمن الكمبيوتر، تحليل الخطر هو حساب احتمال نجاح التهديد، حتى تعرف مقادر الجهد المطلوب لتدافع عن نفسك بمواجهتها. قد يكون هناك الكثير من الطرق التي قد تخسر بها السيطرة أو القدرة على الوصول إلى بياناتك، ولكن احتمال وقوعها يتفاوت. يعني تقييم الخطر أن تحدد التهديدات التي ستوجهها بجدية.

عملية تأخذ الرسائل وتجعلها غير مقروءة سوى من قبل الشخص الذي يعرف كيفية فك تشفيرها ليجعلها قابلة للقراءة مجدداً.

تشفير البيانات أثناء انتقالها عبر الشبكة، بحيث لا يستطيع قراءتها من يتجسس على الشبكة.

إذا كنت تخطط لحماية البيانات على جهازك المحلي، يمكنك أن تختار تشفير بضعة ملفات هامة فقط، أو تشفير كل شيء على الجهاز. "تشفير القرص بأكمله" مصطلح لتشفير كل شيء. عادة تشفير القرص بأكمله أكثر أمناً (وسهولة) من إدارة بضعة ملفات مشفرة فقط. إذا جربت تشفير بضعة ملفات، قد يحوي جهازك نسخاً مؤقتة غير مشفرة من تلك الملفات دون أن تدري. وقد تحتفظ بعض البرامج بسجلات غير مشفرة حول استخدامك للكمبيوتر. ماك OS X ولينوكس والنسخ الاحترافية من ويندوز تحوي جميعاً تشفير القرص كاملاً بشكل مدمج، ولكن الميزة غير مفعلة بشكل افتراضي.

في أمن الكمبيوتر، التهديد هو حدث ممكن يقوض جهودك في الدفاع عن بياناتك. يمكن للتهديدات أن تكون متعمدة (ينفذها مهاجمون)، أو قد تكون عرضية (قد تترك جهازك مشغلاً دون أن تراقبه).

في علم تشفير المفاتيح العلنية (أو العمومية)، لكل شخص مجموعة خاصة من المفاتيح. لإرسال رسالة بسرية لشخص معين، تشفر رسالتك باستخدام مفتاحهم العلني. قد يتمكن مهاجم من خداعك لاستخدام مفتاحه مما يعني أنه سيقدر على قراءة رسالتك عوضاً عن المتلقي المقصود. وذلك يعني أنه يتوجب عليك التحقق من أن المفتاح يعود للشخص المطلوب فعلاً. التحقق من المفاتيح هو أي وسيلة تمكنك من ربط مفتاح معين بشخص ما.

"شيء تعرفه، وشيء تملكه". أنظمة تسجيل الدخول التي تتطلب اسم مستخدم وكلمة مرور فقط معرضة للاقتحام عندما يحصل (أو يخمن) شخص آخر تلك المعلومات. الخدمات التي تقدم التوثيق الثنائي تتطلب أيضاً توفير طريقة أخرى لتأكيد أن الشخص الذي تزعمه. العامل الثاني قد يكون رمزاً سرياً لمرة واحدة، أو رقما يولده تطبيق على هاتفك الذكي، أو جهازاً يمكنك حمله واستخدامه لتأكيد هويتك. تقدم الشركات مثل البنوك وخدمات الإنترنت الكبيرة مثل Google وPayPal و تويتر إمكانية التوثيق الثنائي.

يمكن لبعض أشكال التخزين الرقمي (مثل ذاكرة الفلاش المستخدمة في أقراص الحالة الصلبة SSD وذواكر USB) أن تتلف عند الكتابة عليها بشكل متكرر لمرات عديدة. توزيع الاهتلاك هو أسلوب يوزع كتابة البيانات بشكل متساو عبر جميع أجزاء وسيط التخزين لمنع تلف قسم واحد عبر الكتابة عليه مراراً وتكراراً. فائدته هي أنه يجعل الأجهزة تدوم لفترة أطول. خطر ذلك على المستخدم الذي يهمه الأمن هي أن توزيع الاهتلاك يتدخل ببرامج الحذف الآمن، والتي تحاول أن تكتب فوق الملفات الحساسة ببيانات عشوائية لضمان حذفها بشكل دائم. بدل الاعتماد على برامج الحذف الآمن للتعامل مع الملفات المخزنة على سواقات SSD أو USB، يفضل استخدام تشفير القرص بأكمله. يتجنب التشفير صعوبة حذف الملفات بشكل آمن عبر جعل استرجاع أي ملف على السواقة صعباً دون عبارة المرور الصحيحة.

مصطلح يطلق على كمبيوتر أو شبكة معزولة مادياً عن جميع الشبكات الأخرى ومن ضمنها الإنترنت.

أداة تحمي الكمبيوتر من الاتصالات غير المرغوبة من وإلى الشبكات المحلية والإنترنت. قد يكون للجدار الناري قواعد تمنع إرسال البريد الإلكتروني أو الاتصال بمواقع معينة. يمكن استخدام الجدر النارية كخط دفاع أول يحمي الجهاز من التدخل غير المتوقع. أو قد تستخدم لمنع المستخدمين من استخدام الإنترنت بطرق معينة.

الفلترة هي مصطلح أكثر لطافة للإشارة إلى الحجب أو الرقابة على مرور شبكة الإنترنت.

عندما تستخدم التشفير عبر المفتاح العلني، من المهم التأكد أن المفتاح الذي تستخدمه لتشفير رسالة ما يعود بالفعل للمتلقي المقصود (انظر "التحقق من المفاتيح"). يسهل PGP ذلك بعض الشيء عبر توفير طريقة لإخبار الآخرين "أنا أعتقد بأن هذا المفتاح يعود لهذا الشخص -- وإذا كنت تثق بي، يتوجب عليك أن تصدق ذلك أيضاً". إخبار العالم بأنك تثق بمفتاح شخص ما يدعى "توقيع مفتاحهم": ذلك يعني أن أي شخص يستخدم ذلك المفتاح يستطيع أن يرى أنك تعهدت بموثوقيته. لتشجيع الجميع على التحقق من المفاتيح وتوقيع مفاتيح الآخرين، ينظم مستخدمو PGP حفلات لتوقيع المفاتيح.

هو كمبيوتر يعطي الأوامر للأجهزة المصابة ببرمجيات خبيثة ويتلقى المعلومات من تلك الأجهزة. تتحكم بعض خوادم التحكم والسيطرة بملايين الأجهزة.

أنظمة التراسل المباشر غير مشفرة غالباً. OTR هو طريقة لتشفيرها بحيث يمكنك متابعة استخدام الشبكات المألوفة مثل Facebook chat وGoogle Hangouts ولكن بحيث تتكون رسائلك أكثر مقاومة للمراقبة.

خصمك هو الشخص أو المنظمة التي تحاول خرق أهداف الأمان الخاصة بك. ويختلف الخصوم اعتماداً على الوضع. مثلاً، قد تشعر بالقلق حول تجسس المجرمين عليك على شبكة واي فاي في مقهى، أو زملائك في المدرسة. غالباً ما يكون الخصم مفترضاً.

الخصم الصامت هو الخصم الذي يستطيع التنصت على اتصالاتك، ولكن لا يستطيع العبث بها بشكل مباشر.

لتلقي الرسائل المشفرة باستخدام المفتاح العلني (ولإعلام الآخرين أن رسالة مشفرة ما أرسلت من قبلك فعلاً)، ستحتاج لإنشاء مفتاحين. أولاً، المفتاح الخاص، وتبقيه سرياً. والآخر هو المفتاح العلني الذي يمكنك أن تريه لأي شخص. المفتاح مرتبطان رياضياً وغالباً ما يشار إليهما سوياً بعبارة "زوج المفاتيح".

بالإضافة لكلمات السر، قد تستخدم بعض الأنظمة "الأسئلة الأمنية". وهي أسئلة يفترض أن تكون الوحيد الذي يعرف الإجابة عليها. مشكلة الأسئلة الأمنية هي أنها عبارة عن كلمات سر إضافية يمكن تخمين الإجابة عليها. نحن نوصي أن تعاملها كأي كلمة سر أخرى: أنشئ عبارات طويلة وجديدة وخلاقة وعشوائية للإجابة عليها، وخزن ذلك في مكان آمن. وفي المرة القادمة التي يسألك فيها البنك عن اسم مدرسك المفضل تكون مستعداً للإجابة "Correct Battery Horse Staple" أو ما شابه.

الكوكيز (سجلات المتصفح) هي تقنية للويب تسمح للمواقع بتمييز متصفحك. صممت الكوكيز بداية للسماح للمواقع بتقديم عربات التسوق على الإنترنت، وحفظ التفضيلات أو إبقائك مسجلاً للدخول في موقع ما. كما أنها تفعل التتبع كي تميزك المواقع وتعلم المزيد عن أين تذهب والأجهزة التي تستخدمها وماهي اهتماماتك - حتى إن كنت لا تملك حساباً على ذلك الموقع، أو لم تقم بتسجيل الدخول.

تاريخياً، خزنت الكمبيوترات البيانات على أقراص مغناطيسية دوارة. الآن تخزن الهواتف المحمولة وعدد متزايد من أجهزة الكمبيوتر الشخصية البيانات على سواقات غير متحركة. سواقات الحالة الصلبة SSD أعلى تكلفة ولكنها أسرع بكثير من السواقات المغناطيسية. وللأسف، يصعب حذف البيانات بشكل دائم وموثوق من سواقات الحالة الصلبة.

إن الشبكة الافتراضية الخاصة هي أسلوب لوصول كمبيوترك بشكل آمن بشبكة خاصة بمنظمة على جهة أخرى من الإنترنت. عندما تستخدم VPN، يتم تجميع اتصالات كمبيوترك بالإنترنت وتشفيرها ومن ثم إرسالها إلى تلك المنظمة حيث يتم تشفيرها وفكها ومن ثم إرسالها إلى وجهتها. وللمنظمة أو أي جهاز آخر على الإنترنت، يبدو طلب جهازك وكأنه صادر من داخل المنظمة نفسها، وليس من مكانك. تستخدم الشبكات الخاصة الافتراضية من قبل الشركات لتوفير اتصال آمن بالموارد الداخلية (مثل الملفات أو الطابعات). كما أنها تستخدم من قبل الأفراد لتجاوز الرقابة المحلية أو التغلب على المراقبة المحلية.

أي شبكة افتراضية خاصة تجارية هي خدمة خاصة توفر نقل البيانات بشكل آمن على الإنترنت عبر شبكتهم الخاصة. ميزات ذلك هي أن جميع البيانات التي ترسلها وتستقبلها مخفية عن الشبكات المحلية، وبالتالي آمنة من المجرمين القريبين أو مزودي خدمة الإنترنت ومقاهي الإنترنت غير الموثوقة. يمكن أن تكون الشبكة الخاصة الافتراضية مستضافة في بلد آخر، وذلك مفيد لحماية بياناتك من الحكومة المحلية ولتجاوز الرقابة على مستوى الدولة. والجانب السلبي لها هو أن أغلب البيانات المنقولة يفك تشفيرها من جهة الشبكة الافتراضية الخاصة التجارية. وذلك يعني أنك ستحتاج أن تثق بالشبكة الافتراضية الخاصة التجارية (والبلد الموجودة فيه) كيلا يتنصتوا على بياناتك.

ماذا يحصل إذا فقدت مفتاحاً سرياً، أو أنه لم يعد سرياً بعد الآن؟ شهادة النقض هي ملف يمكنك توليده لإعلان أنك لم تعد تثق بذاك المفتاح. يجب أن تولد شهادة النقض عندما يكون المفتاح بحوزتك وتحتفظ بها تحسباً لأية كارثة مستقبلية.

نظم التشفير التقليدية تستخدم نفس "السر" أو المفتاح لتشفير وفك تشفير الرسائل. ولذا إذا قمت أنا بتشفير ملف بكلمة سر "bluetonicmonster"، ستحتاج الملف وكلمة السر لفك تشفيره. يستخدم التشفير بالمفتاح العلني مفتاحين: واحد للتشفير، وآخر لفك التشفير. وهذا له الكثير من الفوائد. مثلاً، ذلك يعني أنه يمكنك توزيع المفتاح المستخدم لتشفير الرسائل المرسلة إليك، طالما أنك تحتفظ بالمفتاح الآخر سرياً، يستطيع أي شخص يملك المفتاح العلني التحدث معك بشكل آمن. المفتاح الذي توزعه على نطاق واسع يدعى "المفتاح العلني" أو "المفتاح العمومي": ومن هنا يأتي اسم التقنية. يستخدم التشفير عبر المفتاح العلني لتشفير البريد الإلكتروني والملفات في بروتوكول PGP، ولتشفير الرسائل المباشرة في OTR وللتصفح باستخدام SSL\TLS.

عبارة المرور هي نوع من كلمات السر. نستخدم تعبير "عبارة المرور" لإيصال فكرة أن كلمة السر التي تتألف من كلمة واحدة فقط هي قصيرة جداً وغير قادرة على حمايتك واستخدام عبارة أطول هو أفضل بكثير. الكوميك XKCD يقدم شرحاً جيداً للفكرة: http://xkcd.com/936/

فن تصميم الشيفرات السرية بحيث يمكنك إرسال واستقبال الرسال من شخص ما دون أن يتمكن الآخرون من فهم الرسالة.

أي جهاز على الإنترنت يحتاج لعنوان خاص به لاستقبال البيانات مثلما يحتاج منزل لعنوان شارع لاستقبال البريد الفعلي. هذا العنوان هو عنوان IP (بروتوكول الإنترنت). عندما تتصل بموقع أو بخدمة على الإنترنت عادة ما تكشف عنوان IP الخاص بك. هذا لا يعني بالضرورة أتك تكشف عن هويتك (من الصعب ربط عنوان IP بعنوان جغرافي أو جهاز كمبيوتر معين). يمكن لعنوان IP أن يكشف بعض المعلومات عنك مثل موقعك التقريبي أو اسم مزود خدمة الإنترنت خاصتك. تسمح لك بعض الخدمات مثل Tor بإخفاء عنوان IP خاصتك مما يسمح لك بسرية الهوية على الإنترنت.

عنوان بريد إلكتروني تستخدمه مرة واحدة فقط ولا تعيدها. يستخدم للتسجيل في خدمات الإنترنت دون كشف عنوان البريد الإلكتروني المرتبط بهويتك.

جعل رسالة سرية أو بيانات ما غير قابلة للقراءة. الفكرة وراء التشفير هي إنشاء رسائل لا يستطيع فك تشفيرها أحد سوى الشخص أو الأشخاص المرسلة لهم.

قدرة مهاجم ما (في سياق هذا الدليل) هي الأشياء التي يمكنه عملها لتحقيق أهدافه. مثلاً، قد تملك المخابرات في بلد ما القدرة على الاستماع إلى المكالمات الهاتفية، بينما قد يملك الجيران القدرة على مراقبتك من نوافذهم. القول بأن مهاجماً ما "يملك" قدرة ما، لا يعني أنه سيتخدمها بالضرورة. ولكنه يعني أنه عليك أن تفكر بذاك الاحتمال وأن تستعد له.

كلمة سر تستخدم لفك قفل كلمات سر أخرى أو برامج أو رسائل. يتوجب عليك أن تجعلها قوية قدر الإمكان.

كلمات السر عادة ما تكون شبه دائمة: بمجرد وضعها، يمكنك استخدامها بشكل متواصل إلى أن تغيرها يدوياً أو تعيد ضبطها. كلمة المرور لاستخدام واحد لا تعمل سوى مرة واحدة فقط. تحوي بعض الأنظمة التي تعتمد كلمات المرور لاستخدام واحد على أداة أو برنامج قادر على توليد الكثير من كلمات المرور لاستخدام واحد، والتي تستعملها واحدة تلو الأخرى. هذا مفيد في حال كنت تخشى وجود مسجل لضربات المفاتيح keylogger على نظام تستخدمه لكتابة كلمة المرور الخاصة بك.

أدلة تشير إلى أنه قد تم اختراق جهازك أو العبث به.

البرنامج الذي تستخدمه لاستعراض مواقع الإنترنت. فايرفوكس وسفاري وإنترنت إكسبلورر وكروم جميعها متصفحات. الهواتف الذكية تحوي تطبيقات للتصفح لنفس الغرض.

إذا كنت تخطط لإرسال رسالة آمنة لشخص يستخدم التشفير بالمفاتيح العمومية مثل PGP، ستحتاج لمعرفة أي مفتاح يتوجب عليك استخدامه لتشفير رسالتك. تعمل مخدمات المفاتيح العمومية كدليل هاتف لتلك المفاتيح، مما يسمح للبرمجيات باستخدام عنوان بريد إلكتروني أو اسم أو بصمة مفتاح للبحث عن المفتاح كاملاً وتنزيله. هناك العديد من مخدمات المفاتيح العمومية لـ PGP، لكنها عادة ما تشارك قواعد بيانات المفاتيح مع بعضها البعض. مخدمات المفاتيح لا يمكنها التأكد مما إذا كانت المفاتيح التي ينشرونها أصلية أو مزورة. يمكن لأي كان أن يحمل مفتاحاً إلى مخدم مفاتيح عمومية باسم أي شخص. وهذا يعني أن المفتاح المرتبط باسم شخص ما أو بريده الإلكتروني على مخدم مفاتيح قد لا يكون مفتاحه الحقيقي. وللتأكد من صحة مفتاح ما، يتوجب عليك التحقق من توقيعاته، أو تأكيد بصمته مع المستخدم الأصلي بطريقة موثوقة.

ويسمح لك PGP بتوقيع مفاتيح الآخرين، وهي طريقة لاستخدام المفتاح الخاص بك لتؤكد على أن مفتاحاً ما هو المفتاح الصحيح لاستخدامه للاتصال بشخص آخر. والهدف من ذلك هو توفير وسيلة للتمييز بين المفاتيح الأصلية والمزورة؛ إذا كان الناس يوقعون على المفاتيح الصحيحة لأشخاص يعرفونهم ويتواصلون معهم، يمكن للآخرين استخدام تلك التواقيع للتأكد من أن المفاتيح هي مفاتيح أصلية. عند تحميل مفتاحٍ ما من مخدم مفاتيح، قد يضم تواقيع من أشخاص آخرين يؤكدون أنه المفتاح الصحيح. إذا كنت تعرف هؤلاء الأشخاص وتعرف أنك تملك المفتاح الصحيح الخاص بهم، يمكنك الوثوق بالمفتاح الذي نزلته بدرجة أكبر. عملية التحقق هذه تدعى "شبكة الثقة" web of trust. ميزتها هي أنها لا مركزية ولا تتحكم بها أي سلطة، لذلك لا تحتاج لأن تصدّق أي شركة أو حكومة حول المفاتيح الصحيحة الواجب استخدامها عند الكتابة إلى أشخاص جدد. عوضاً عن ذلك، يمكنك أن تثق بشبكاتك الاجتماعية. من العيوب المهمة لشبكة الثقة هي أنه عند نشر التواقيع لمفاتيح الآخرين فأنت تخبر العالم أجمع عن جهات الاتصال الخاصة بك؛ حيث أنها تخلق دليلاً علنياً أنك تعرف أشخاصاً معينين. أيضاً، استخدام شبكة الثقة بشكل صحيح يتطلب الكثير من الوقت والاهتمام، وبعض المجتمعات نادراً ما تشارك بها أو لا تشارك أبداً.

أداة يمكنها تشفير وتخزين كلمات السر باستخدام كلمة سر رئيسية واحدة بحيث يصبح من الممكن استخدام العديد من كلمات السر المختلفة على المواقع المختلفة دون الحاجة لتذكرها جميعاً.

برنامج أو جهاز خبيث يسجل كل ما تكتبه على جهازك، وذلك يتضمن كلمات المرور وغيرها من التفاصيل الشخصية، مما يسمح للآخرين بجمع تلك المعلومات بسرية. (كلمة "مفتاح" تشير إلى المفاتيح على لوحة المفاتيح). مسجلات ضربات المفاتيح غالباً ما تكون برمجيات خبيثة يخدع المستخدمون بتنزيلها وتشغيلها، أو أحياناً قد تكون جهازاً فعلياً يتصل سرياً بلوحة المفاتيح أو بجهازك.

برنامج يحاول منع البرمجيات الخبيثة من السيطرة على جهازك. إن "الفيروسات" من أول أنواع البرمجيات الخبيثة وأكثرها انتشاراً؛ وسميت بذاك الاسم بسبب الطريقة التي تنتشر بها من جهاز إلى آخر. هذه الأيام، أغلب مضادات الفيروسات تركز على تحذيرك إذا كنت على وشك تنزيل ملف مثير للريبة من مصدر خارجي، ويفحص الملفات على جهازك للتحقق مما إذا كانت تشابه ما يعتبره المضاد برمجيات خبيثة. يستطيع مضاد الفيروسات تمييز البرمجيات الخبيثة فقط في حال كونها تشبه بشكل كبير العينات التي حللها مطور مضاد الفيروسات. وهذا يجعلها أقل فائدة بمواجهة الهجمات الموجهة المصممة لاختراق شخص أو مجتمع معيّن، مقارنة بسلالات البرمجيات الخبيثة الأكثر انتشاراً. تستطيع بعض البرمجيات الخبيثة المتقدمة أن تهاجم أو تخفي نفسها عن البرامج المضادة للفيروسات.

مفتاح التشفير هو قطعة من البيانات تستخدم لتحويل رسالة إلى شكل غير مقروء. في بعض الحالات، ستحتاج إلى نفس المفتاح لفك تشفير الرسالة. وفي حالات أخرى يكون مفتاح فك التشفير مختلفاً عن مفتاح التشفير.

في علم التشفير، هي قطعة من البيانات توفر إمكانية تشفير أو فك تشفير رسالة ما.

إذا كنت تستخدم التشفير عبر المفتاح العلني، ستحتاج لتتبع العديد من المفاتيح: مفتاحك السري، ومفتاحك العلني، والمفاتيح العلنية لجميع الأشخاص الذين تتواصل معهم. مجموعة المفاتيح هذه تعرف باسم "سلسلة المفاتيح" الخاصة بك.

مكان تخزين البيانات - محلياً عادة - على جهازك. تخزن المستندات والملاحظات الشخصية عادة في نظام الملفات ليتم الوصول إليها بسهولة.

برنامج يدير كافة البرامج الأخرى على الكمبيوتر. من الأمثلة على أنظمة التشغيل: ويندوز، أندرويد، آبل OS X.

طريقة للتفكير بشكل محدد حول أنواع الحماية التي تريدها لبياناتك. من المستحيل الحماية ضد جميع أنواع الهجمات والمهاجمين، ولذلك يتوجب أن تركز على هوية الأشخاص الذين يريدون بياناتك، ودافعهم للحصول عليها، وكيف قد يتمكنون من الحصول عليها. التوصل إلى مجموعة من الهجمات الممكنة والتي ترغب في حماية نفسك وبياناتك منها يدعى نمذجة التهديد. عند توصلك إلى نموذج للتهديد، يمكنك إجراء تحليل الخطر.

هاتف غير مرتبط بهويتك، ويستخدم لمجموعة صغيرة من الاتصالات أو الأنشطة، ويمكن التخلص منه في حال الشك بتتبعه أو خرق أمنه. الهواتف القابلة للرمي غالباً ما تعمل على خطوط مسبقة الدفع ويتم شراؤها نقداً.

في حقل أمن الكمبيوتر، الهجوم هم أسلوب يستخدم لخرق الأمن. المهاجم هو الشخص (أو المنظمة) الذي يقوم بالهجوم. أسلوب الهجوم يدعى أحياناً "ثغرة".

ثغرة في برمجية أو جهاز غير معروفة مسبقاً لمصنّع المنتج. وإلى إن يسمع المصنّع بالثغرة ويصلحها، يمكن للمهاجمين استخدامها لأغراضهم الشخصية.

افترض أنك كنت تعتقد أنك تتحدث إلى صديقتك "بهية" عبر الرسائل المباشرة المشفرة. لتتأكد من أنها هي فعلاً، تطلب منها أن تخبرك عن المدينة التي التقيتما فيها لأول مرة. تأتي الإجابة "إسطنبول". ذلك صحيح! للأسف، دون معرفتك أو معرفة بهية، كان هناك شخص آخر يعترض كافة اتصالاتكما على الإنترنت. عندما اتصلت ببهية لأول مرة، كنت قد اتصلت فعلياً بالمتنصت، وهو بدوره قام بوصلك ببهية. عندما كنت تعتقد أنك تسأل بهية، كان المتنصت يستقبل رسالتك، يحولها لبهية ويستقبل جوابها، ومن ثم يرسل الرد لك. حتى لو كنت تعتقد أنك تتواصل بشكل آمن مع بهية، أنت فعلياً تتواصل بشكل آمن مع الجاسوس، والذي بدوره يتواصل بشكل آمن مع بهية! هذا ما يدعى "هجوم الرجل-في-المنتصف". يمكن "للرجل-في-المنتصف" التجسس على الاتصالات وحتى إدخال رسائل مزيفة أو مضللة في اتصالاتك. تحتاج برامج التواصل عبر الإنترنت التي تركز على الأمان لأن تحرس ضد هجمات كهذه لتكون آمناً بمواجهة المهاجمين الذي يتحكمون بأي جزء من الإنترنت بين الشخصين الذين يتواصلان.

أسلوب لتعطيل المواقع أو غيرها من خدمات الإنترنت، عبر تنسيق العديد من الكمبيوترات المختلفة لطلب وإرسال البيانات بنفس الوقت. عادة ما تكون الكمبيوترات المستخدمة لإجراء هذا الهجوم يتحكم بها عن بعد مجرمون سيطروا عليها عبر اختراقها أو إصابتها بالبرمجيات الخبيثة.

موقع يسمح للمستخدمين بالوصول إلى مواقع أخرى محجوبة كلياً أو جزئياً. عادة، يسمح لك الوكيل القائم على الإنترنت بإدخال عنوان موقع URL ومن ثم يعرض تلك الصفحة على موقع الوكيل. أسهل استخداماً من غالبية الخدمات الأخرى لتجاوز الرقابة.

JavaScript license information