Skip to main content
Surveillance
Self-Defense

Glossary

HTTPS

إذا رأيت عنوان موقع مكتوباً بشكل كامل مثل “http://www.example.com/” فبلا شك ستميز جزء “http” منه. HTTP أي (hypertext transfer protocol) "بروتوكول نقل النص الفائق" هو الطريقة التي يتحدث بها متصفح الإنترنت على جهازك مع مخدم ويب بعيد. للأسف، يرسل http العادي النص بشكل غير آمن عبر الإنترنت. يستخدم HTTPS (حيث S تشير لـSecure أي "آمن") التشفير لحماية البيانات التي ترسلها لمواقع الإنترنت والبيانات التي ترسلها بدورها لك من عيون المتلصصين.

SSH

إن SSH أو (Secure Shell "الصَدَفة الآمنة") هو أسلوب يسمح لك بالتحكم بكمبيوتر بعيد بأمان عبر واجهة سطر الأوامر. إحدى ميزات بروتوكول SSH هي أنه يمكنك استخدامه لنقل حركة مرور الإنترنت بين كمبيوترين بأمان، بالإضافة إلى إرسال الأوامر. لإنشاء وصلة SSH، يحتاج النظام البعيد أن يعمل كمخدم SSH، وجهازك المحلي سيحتاج برنامجاً وكيلاً لـ SSH.

XMPP

معيار مفتوح للتراسل المباشر - يستخدم غوغل XMPP لخدمة Google Talk؛ وكان فيسبوك يقدمه ولكنه توقف عن ذلك. عادة ما تستخدم  خدمات التراسل المباشر المستقلة غير التابعة لشركات معيار XMPP. الخدمات مثل واتس آب لها بروتوكولاتها الخاصة والتي تكون مغلقة وسرية.

أداة سطر الأوامر

إن "سطر الأوامر" طريقة قديمة جداً لإعطاء الكمبيوتر سلسلة من الأوامر الصغيرة المحتواة (فكر بأفلام الخيال العلمي والتي تعرض مراهقين عبقريين يدخلون سلاسل من النص بلون أخضر على خلفية سوداء). لاستخدام سطر الأوامر، يكتب المستخدم أمراً في نافذة تدعى terminal emulator ويضغط زر الإدخال ومن ثم يحصل على رد نصي ضمن النافذة نفسها. لا تزال الكمبيوترات العاملة بنظم تشغيل لينوكس وماك وويندوز تسمح لك بتشغيل البرامج باستخدام هذه الواجهة، وحتى بعض الهواتف الذكية يمكنها القيام بذلك باستخدام التطبيق المناسب. يمكن استخدام سطر الأوامر لتشغيل برمجيات موجودة مسبقاً ضمن نظام التشغيل. وتستخدم بعض البرامج التي يمكن تنزيلها - خصوصاً برامج الأدوات التقنية - سطر الأوامر عوضاً عن واجهة تعتمد "الأيقونات والأزرار" المألوفة بشكل أكبر للمستخدمين. لا داعي للخوف من سطر الأوامر، ولكنه يتطلب منك إدخال سلسة الأحرف والأرقام بدقة مطلقة للحصول على النتيجة الصحيحة، وغالباً ما لا يكون واضحاً ما يتوجب فعله عندما تكون الردود لا تطابق توقعاتك.

أصول

في نمذجة الخطر، هي أي بيانات أو أجهزة يتوجب حمايتها.

إضافة

الإضافة هي برمجية تعدل البرمجيات الأخرى عبر تغيير طريقة عملها أو ما يمكن أن تفعله. غالباً ما يمكن للإضافات إضافة ميزات تتعلق بالخصوصية والأمن إلى متصفحات الإنترنت أوبرمجيات البريد الالكتروني. قد تكون بعض الإضافات برمجيات خبيثة ، لذلك توخَ الحذر ولا تثبت إلا الإضافات ذات السمعة الجيدة والقادمة من مصادر رسمية. 

إضافة للمتصفح تمنع النقل

عند زيارة موقع على شبكة الإنترنت، يرسل متصفحك بعض المعلومات لمشغلي ذلك الموقع - عنوان IP الخاص بك، وغيرها من المعلومات عن جهاز الكمبيوتر الخاص بك، وملفات تعريف الارتباط (الكوكيز ) التي تربطك بزياراتك السابقة للموقع من نفس المتصفح مثلاً. إذا كان الموقع يتضمن صوراً أو محتوى آخر من مخدمات أخرى على الإنترنت، يمكن إرسال نفس المعلومات إلى المواقع الأخرى أيضاً كجزء من عملية تحميل أو عرض الصفحة. قد تجمع شبكات الإعلانات ومزودو خدمات تحليل الزوار وغيرهم معلوماتك بهذه الطريقة. يمكنك تثبيت برمجيات إضافية تعمل بالتوازي مع متصفحك وتحد من كم المعلومات التي تتسرب إلى أطراف ثالثة بهذه الطريقة. أغلب الأمثلة المعروفة هي برامج تحجب الإعلانات. توفر مؤسسة التخوم الالكترونية أداة تدعى Privacy Badger وهي إضافة للمتصفح تمنع نقل تلك المعلومات.

إعدادات IMAP

إن IMAP هي الطريقة التي تتواصل بها العديد من برامج البريد الإلكتروني مع المخدمات التي ترسل وتستقبل وتخزن بريدك الإلكتروني. بتغيير إعدادات IMAP على برنامج البريد الإلكتروني يمكنك اختيار تحميل البريد الإلكتروني من مخدمات مختلفة أو ضبط مستوى الأمان والتشفير المستخدم لنقل البريد عبر الإنترنت إليك.

إنترانت شركة

بعض الخدمات مثل الإيميل، الشبكة، والوصول إلى الملفات والطابعات التي يمكن الوصول إليها من الشبكة المحلية للشركات وغيرها من المؤسسات الضخمة، ولكن ليس للإنترنت بشكل عام. تعتبر أغلب الشركات ذلك إجراء أمني كافٍ لحماية أمن مستنداتها الداخلية، ولكن هذا يعني أن أي هجوم يمكنه الاتصال بشبكة إنترانت الداخلية يمكنه الوصول أو العبث بجميع المعلومات المحفوظة محلياً. مثلاً: خداع أحد الموظفين لتثبيت برمجيات خبيثة على جهازه. للسماح لجميع الموظفين بالوصول إلى الشبكة الداخلية "إنترانت" من الإنترنت، غالباً ما تقدم الشركات شبكة افتراضية خاصة تنشئ اتصالاً آمناً بالشبكة الداخلية من أي مكان في العالم.

اسم مستعار

هو اسم تختار استخدامه في بعض السياقات (مثل منتدى على الإنترنت) قد يعرفه الآخرون بمرور الوقت ولكنه يكون غير متصل بالأسماء التي يعرفك بها الناس في الحياة اليومية.

اسم نطاق

العنوان، مكتوباً بكلمات أو أحرف، لموقع ما أو خدمة إنترنت معينة. مثلاً: ssd.eff.org

البيانات

أي  نوع من المعلومات المخزنة عادة بشكل رقمي. يمكن للبيانات أن تتضمن مستندات وصور ومفاتيح وبرامج ورسائل وغيرها من المعلومات أو الملفات الرقمية.

البيانات الوصفية

البيانات الوصفية (أو "البيانات حول البيانات") هي بيانات تصف قطعة من المعلومات بغض النظر عن المعلومة نفسها. لذا محتوى الرسالة ليس بيانات وصفية، ولكن من أرسلها ومتى ومن أين ولمن كلها أمثلة على بيانات وصفية. غالباُ ما تحمي النظم التشريعية المحتوى أكثر من البيانات الوصفية: على سبيل المثال، في الولايات المتحدة تحتاج جهات تطبيق القانون لمذكرة للتنصت على مكالمات شخص ما، ولكن لها الحق في الحصول على قائمة بالأشخاص الذين اتصلت بهم بشكل أكثر سهولة. ولكن البيانات الوصفية غالباً ما تكشف الكثير، وستحتاج لحمايتها بنفس الحرص الذي تحمي به البيانات التي تصفها.

التحقق من المفاتيح

في علم تشفير المفاتيح العلنية، لكل شخص مجموعة خاصة من المفاتيح. لإرسال رسالة بسرية لشخص معين، تشفر رسالتك باستخدام مفتاحهم العلني. قد يتمكن مهاجم من خداعك لاستخدام مفتاحه مما يعني أنه سيقدر على قراءة رسالتك عوضاً عن المتلقي المقصود. وذلك يعني أنه يتوجب عليك التحقق من أن المفتاح يعود للشخص المطلوب فعلاً. التحقق من المفاتيح هو أي وسيلة تمكنك من ربط مفتاح معين بشخص ما.

التشفير من الطرف إلى الطرف

يضمن التشفير من الطرف إلى الطرف تحويل رسالة إلى رسالة سرية من قبل مرسلها الأصلي، وفك تشفيرها فقط من قبل المستقبل النهائي المقصود. قد تعتمد أشكال التشفير الأخرى على تشفير تجريه أطراف ثالثة. وذلك يعني أن تلك الأطراف يجب أن تكون موثوقة لتعاملها مع النص الأصلي. يعتبر التشفير من الطرف إلى الطرف عادة أكثر أمناً حيث أنه يقلص عدد الأطراف القادرة على التدخل أو فك التشفير.

التوثيق خارج الحزمة

"خارج الحزمة" تعني أي وسيلة للتواصل خارج الأسلوب المستخدم حالياً. التحقق من هوية شخص تتحدث معه عبر نظام اتصالات غير آمن غالباً ما يتطلب التواصل خارج الحزمة باستخدام أسلوب آخر أقل عرضة لنفس النوع من الهجوم. لذا على سبيل المثال، قد ترغب بالتحقق من أنك تستخدم المفتاح العلني الصحيح لشخص ما بالتحدث معه وجهاً لوجه قبل استخدام المفتاح لتشفير رسائلك إليه.

التوقيع الالكتروني

استخدام تقنيات حسابية لتأكيد مصدر المعلومات، ولتأكيد أنها لم تتغير منذ أن تمت كتابتها. قد يستخدم التوقيع الالكتروني مع تنزيل البرمجيات للتأكد من أن البرمجية التي تقوم بتثبيتها هي ذات الإصدار الرسمي وأنه لم يتم التلاعب بها. كما أنه يستخدم كثيراً لتأكيد أن البريد المشفر لم يتم تغييره. عندما لا تتم حماية المعلومات بتوقيع الكتروني يمكن للمهاجم تغيير المحتويات التي قام شخص ما بكتابتها أو نشرها ولن يكون هناك وسيلة تقنية لكشف حصول ذلك.

السرية المستقبلية

خاصية من خواص نظم التراسل الآمن تضمن أن اتصالاتك السابقة ستبقى آمنة حتى في حال تمت سرقة أحد المفاتيح الخاصة لاحقاً. تعمل السرية المستقبلية من خلال استخدام المفاتيح السرية للمشارك لتوليد مفتاح جديد يستخدم فقط للمحادثة الجارية ويتم تدميره بعدها مما يجعل فك تشفير الرسائل القديمة مستحيلاً.  إن السرية المستقبلية  حماية هامة لمواقع HTTPS  ضد الخصوم مثل وكالات الاستخبارات والتي قد تسجل كماً ضخماً من حركة المرور  على شبكة الإنترنت وتستخدم مفتاحاً مسروقاً لفك تشفيره. للتراسل المباشر وأنظمة الدردشة، تعتبر السرية المستقبلية ضرورية لضمان أن الرسائل المحذوفة تحذف فعلاً، ولكنك ستحتاج أيضاً إما لـفصل السجل أو حذف الرسائل السابقة بشكل آمن.

الشبكة الخاصة الافتراضية التجارية

إن الشبكة الخاصة الافتراضية التجارية هي خدمة خاصة توفر نقل بياناتك بشكل آمن على الإنترنت عبر شبكتهم الخاصة. ميزات ذلك هي أن جميع البيانات التي ترسلها وتستقبلها مخفية عن الشبكات المحلية، وبالتالي آمنة من المجرمين القريبين أو مزودي خدمة الإنترنت غير الموثوقين أو أي شخص آخر يتجسس على شبكتك المحلية. يمكن أن تكون الشبكة الخاصة الافتراضية مستضافة في بلد آخر، وذلك مفيد لحماية بياناتك من الحكومة المحلية ولتجاوز الرقابة على مستوى الدولة. والجانب السلبي لها هو أن أغلب البيانات المنقولة يفك تشفيرها من جهة الشبكة الافتراضية الخاصة التجارية. وذلك يعني أنك ستحتاج أن تثق بأن الشبكة الافتراضية الخاصة التجارية (والبلد الموجودة فيه) لن يتجسسوا  على بياناتك.

الصوت عبر بروتوكول الإنترنت

أي تكنولوجيا تسمح لك باستخدام الإنترنت للتواصل الصوتي مع مستخدمي VoIP الآخرين أو تلقي الاتصالات الهاتفية عبر الإنترنت.

المصادقة الثنائية

"شيء تعرفه، وشيء تملكه". أنظمة تسجيل الدخول التي تتطلب اسم مستخدم وكلمة مرور فقط معرضة للاقتحام عندما يحصل (أو يخمن) شخص آخر تلك المعلومات. الخدمات التي تقدم المصادقة الثنائية تتطلب أيضاً توفير طريقة أخرى لتأكيد أنك الشخص الذي تزعمه. العامل الثاني قد يكون رمزاً سرياً لمرة واحدة، أو رقماً يولده تطبيق على هاتفك الذكي، أو جهازاً يمكنك حمله واستخدامه لتأكيد هويتك. تقدم الشركات مثل البنوك وخدمات الإنترنت الكبيرة مثل Google وPayPal و تويتر إمكانية المصادقة الثنائية.

الهاتف المحروق

هاتف غير مرتبط بهويتك، ويستخدم لمجموعة صغيرة من الاتصالات أو الأنشطة، ويمكن التخلص منه في حال الشك بتتبعه أو خرق أمنه. الهواتف القابلة للرمي غالباً ما تعمل على خطوط مسبقة الدفع ويتم شراؤها نقداً.

برمجيات إلغاء الحذف

تسمح لك معظم الأجهزة بحذف البيانات منها؛ مثلاً، يمكنك سحب ملف إلى أيقونة سلة المهملات، أو ضغط زر الحذف ضمن ألبوم صور. ولكن الحذف لا يعني دائماً أن البيانات الأصلية لم تعد موجودة. برمجيات إلغاء الحذف هي تطبيقات يمكن استخدامها من قبل مالك الجهاز أو من قبل الآخرين الذين يملكون قدرة الوصول إلى الجهاز لاستعادة بعض البيانات. برمجيات إلغاء الحذف مفيدة لمن قام بحذف بيانات بطريق الخطأ، ولأولئك الذين تم تخريب بياناتهم، مثل مصور تم إجباره على حذف الصور من كاميرته. ولكن هذه البرامج تشكل تهديداً لأي شخص يرغب بحذف بياناته السرية بشكل دائم. انظر دليل: كيف تحذف بياناتك بشكل آمن لنصائح حول كيفية مسح البيانات، ومعلومات عن كيفية عمل برامج إلغاء الحذف على الأجهزة الحديثة.

برمجيات خبيثة

البرمجيات الخبيثة هي برمجيات مصممة للقيام بأفعال غير مرغوب بها على جهازك. فيروسات الكمبيوتر برمجيات خبيثة، كما أن البرامج التي تسرق كلمات السر أو تسجل أنشطتك بشكل سري أو تحذف بياناتك هي برمجيات خبيثة أيضاً.

برمجيات مفتوحة المصدر

البرمجيات مفتوحة المصدر - أو البرمجيات الحرة - هي برمجيات يمكن توزيعها بحرية بشكل يسمح للآخرين بتعديلها أو إعادة تكوينها مجدداً. ومع أنها "حرة" فقد لا تكون مجانية: مبرمجو FLOSS يمكن أن يطلبوا التبرعات أو تقاضي أجرة لتقديم الدعم أو لبعض النسخ. لينوكس مثال على برنامج حر مفتوح المصدر، وكذلك فايرفوكس وتور .

بروتوكول

إن أي بروتوكول للاتصال هو وسيلة لإرسال البيانات بين البرامج أو الكمبيوترات. تستطيع البرمجيات التي تستخدم نفس البروتوكول أن تتواصل مع بعضها بعضاً: لذلك تتكلم المتصفحات ومخدمات الإنترنت نفس البروتوكول ويدعى "http". تستخدم بعض البروتوكولات التشفير لحماية محتوياتها. النسخة الآمنة من بروتوكول http تدعى "https".و ويعتبر "خارج السجل ( Off-the-Record - OTR)"  مثال آخر على بروتوكول مشفر تستخدمه العديد من البرامج المختلفة، وهو بروتوكول للتراسل المباشر الآمن.

بروتوكول نقل الملفات FTP

أسلوب قديم لنسخ الملفات من كمبيوتر محلي إلى آخر بعيد، أو بالعكس. مهمة برامج FTP (ومخدمات FTP التي تخزن البيانات) استبدلتها المتصفحات ومخدمات الويب، أو خدمات مزامنة الملفات مثل Dropbox.

بصمة

تتكون مفاتيح التشفير بالمفتاح العمومي من أرقام كبيرة جداً، يتجاوز طولها أحياناً ألف رقم أو أكثر. البصمة هي رقم أصغر بكثير أو مجموعة من الأرقام والأحرف التي يمكن استخدامها كاسم فريد لذلك المفتاح، دون الحاجة لسرد كافة الأرقام. فعلى سبيل المثال، إذا كنت ترغب بالتأكد مع صديقك من استخدامكما لنفس المفتاح، يمكنكما إما أن تقضيا وقتاً طويلاً بقراءة المئات من الأرقام التي تكوّن المفتاح، إو يمكنكما مقارنة  بصمات المفاتيح عوضاً عن ذلك. عادة ما تتألف البصمات التي تقدمها برامج التشفير من حوالي 40 حرفاً ورقماً. إذا تفحصت بصمة بعناية للتأكد من احتوائها القيمة الصحيحة، ستكون آمناً من انتحال الشخصية بمفتاح مزيف. قد تقدم بعض الأدوات البرمجية طرقاً بديلة أكثر سهولة للتحقق من مفتاح أحد الأصدقاء، ولكن من المهم إجراء التحقق بشكل ما لمنع مقدمي خدمات الاتصالات من التنصت بسهولة.

 

بصمة المتصفح

هي الخصائص المختلفة لمتصفح الإنترنت وجهاز الكمبيوتر الخاصين بك والتي يراها موقع الكتروني عندما تزوره. قد تكون مختلفة قليلاً عن المتصفحات أو أجهزة الكمبيوتر الأخرى وقد تكون هذه هي الطريقة التي تتعرف بها عليك حتى إن لم تقم بتسجيل الدخول وحتى إن كان جهازك لا يحتفظ بملفات تعريف الارتباط (الكوكيز) وحتى إن اتصلت بالإنترنت من  شبكة مختلفة في المستقبل. على سبيل المثال قد تكون الشخص الوحيد الذي يزور موقعاً معيناً من جهاز تحتوي إعداداته لغة معينة بقياس شاشة معين ويستعمل إصداراً معيناً من متصفح إنترنت معين، فإذاً يستطيع الموقع إدراك من أنت في أي وقت تزوره، حتى إن لم تقم بأي شيء آخر يكشف شخصيتك. 

بصمة المفتاح

تسلسل من الأحرف أو الأرقام يمثل مفتاحاً علنياً. تسمح بعض أدوات الخصوصية بالتحقق من التطابق بين بصمة مفتاح أحدهم كما يراها جهازك وجهازه. يعتبر الغرض من هذا التحقق هو منع هجوم الرجل في المنتصف والذي يخدعك فيه المهاجم كي تستخدم المفتاح الخاطئ.

بصمة الملف

هي تسلسل من الأحرف والأرقام يمثل حسابياً محتويات ملف ما. ويؤدي أي تغيير طفيف في الملف إلى تغيير بصمته بالكامل. يساعد التحقق من بصمة ملف قمت بتنزيله، مثل تطبيق برمجية أو إضافة، على التأكد من أنك حصلت على الملف الذي أردته وأن أحداً لم يعبث به أثناء قيامك بتنزيله.

تشفير

عملية تأخذ الرسائل وتجعلها غير مقروءة سوى من قبل الشخص الذي يعرف كيفية فك تشفيرها ليجعلها قابلة للقراءة مجدداً.

تشفير النقل

تشفير البيانات أثناء انتقالها عبر الشبكة، بحيث لا يستطيع قراءتها من يتجسس على الشبكة (مثل القراصنة في مقهى الإنترنت أو مزود خدمة الإنترنت الخاص بك).

تشفير كامل القرص

إذا كنت تخطط لحماية البيانات على جهازك المحلي، يمكنك أن تختار تشفير بضعة ملفات هامة فقط، أو تشفير كل شيء على الجهاز. "تشفير القرص بأكمله" مصطلح لتشفير كل شيء. عادة تشفير القرص بأكمله أكثر أمناً (وسهولة) من إدارة بضعة ملفات مشفرة فقط. إذا جربت تشفير بضعة ملفات، قد يحوي جهازك نسخاً مؤقتة غير مشفرة من تلك الملفات دون أن تدري. وقد تحتفظ بعض البرامج بسجلات غير مشفرة حول استخدامك للكمبيوتر. ماك OS X ولينوكس وبعض الإصدارات الاحترافية من ويندوز تحوي جميعاً تشفير القرص كاملاً بشكل مدمج، ولكن الميزة غير مفعلة بشكل افتراضي.

تقييم الخطر

في أمن الكمبيوتر، تحليل الخطر هو حساب احتمال نجاح التهديد، حتى تعرف مقدار الجهد المطلوب لتدافع عن نفسك ضده. قد يكون هناك الكثير من الطرق المختلفة التي قد تخسر بها السيطرة أو القدرة على الوصول إلى بياناتك، ولكن احتمال وقوعها يتفاوت. يعني تقييم الخطر   أن تحدد التهديدات التي ستواجهها بجدية وتلك التي قد تعتبرها نادرة أو غير مؤذية (أو أصعب من أن يتم صدها) بحيث لا تقلق بشأنها. طالع نمذجة التهديدات.

تهديد

في أمن الكمبيوتر، التهديد هو حدث ممكن قد يقوض جهودك في الدفاع عن بياناتك. يمكن للتهديدات أن تكون متعمدة (ينفذها مهاجمون)، أو قد تكون عرضية (قد تترك جهازك مشغلاً دون أن تراقبه).

توزيع الاهتلاك

يمكن لبعض أشكال التخزين الرقمي (مثل سواقات الفلاش المستخدمة في أقراص الحالة الصلبة SSD وسواقات USB) أن تتلف عند الكتابة عليها بشكل متكرر لمرات عديدة. توزيع الاهتلاك   هو أسلوب يوزع كتابة البيانات بشكل متساو عبر جميع أجزاء وسيط التخزين لمنع تلف قسم واحد عبر الكتابة عليه مراراً وتكراراً. فائدته هي أنه يجعل الأجهزة تدوم لفترة أطول. خطر  ذلك على المستخدم الذي يهمه الأمن هو أن توزيع الاهتلاك يتدخل ببرامج الحذف الآمن، والتي تحاول أن تكتب فوق الملفات الحساسة ببيانات عشوائية لضمان حذفها بشكل دائم. بدل الاعتماد على برامج الحذف الآمن للتعامل مع الملفات المخزنة على سواقات SSD أو USB، يفضل استخدام تشفير  القرص بأكمله. يتجنب التشفير صعوبة حذف الملفات بشكل آمن عبر جعل استرجاع أي ملف على السواقة صعباً دون عبارة المرور الصحيحة.

ثغرة هوائية

مصطلح يطلق على كمبيوتر أو شبكة معزولة مادياً عن جميع الشبكات الأخرى ومن ضمنها الإنترنت.

جدار ناري

أداة تحمي الكمبيوتر من الاتصالات غير المرغوبة من وإلى الشبكات المحلية والإنترنت. قد يكون للجدار الناري قواعد تمنع إرسال البريد الإلكتروني أو الاتصال بمواقع معينة. يمكن استخدام الجدر النارية كخط دفاع أول يحمي الجهاز من التدخل غير المتوقع. أو قد تستخدم لمنع المستخدمين من استخدام الإنترنت بطرق معينة.

حفلة توقيع المفاتيح

عندما تستخدم التشفير عبر المفتاح العلني، من المهم التأكد أن المفتاح الذي تستخدمه لتشفير رسالة ما يعود بالفعل للمتلقي المقصود (انظر "التحقق من المفاتيح"). يسهل PGP ذلك بعض الشيء عبر توفير طريقة لإخبار الآخرين "أنا أعتقد بأن هذا المفتاح يعود لهذا الشخص -- وإن كنت تثق بي، يتوجب عليك أن تصدق ذلك أيضاً". إخبار العالم بأنك تثق بمفتاح شخص ما يدعى "توقيع مفتاحهم": ذلك يعني أن أي شخص يستخدم ذلك المفتاح يستطيع أن يرى أنك تعهدت بموثوقيته. لتشجيع الجميع على التحقق من المفاتيح وتوقيع مفاتيح الآخرين، ينظم مستخدمو PGP حفلات لتوقيع المفاتيح. يأتي التشبيه من كون ذلك أشبه بحفلة تعارف تقوم فيها بتقديم أصدقائك إلى أصدقائك الآخرين.

خادم تحكم وسيطرة

"

خادم تحكم وسيطرة (C&C أو C2 ) هو كمبيوتر يعطي الأوامر للأجهزة المصابة ببرمجيات خبيثة ويتلقى المعلومات من تلك الأجهزة. تتحكم بعض خوادم التحكم والسيطرة بملايين الأجهزة.

خارج السجل

تكون أنظمة التراسل المباشر غير مشفرة غالباً. تعتبر طريقة "خارج السجل (OTR)" أحد الطرق لتشفيرها بحيث يمكنك متابعة استخدام الشبكات المألوفة مثل Facebook chat وGoogle Hangouts ولكن بحيث تكون رسائلك أكثر مقاومة للمراقبة.

خصم

خصمك هو الشخص أو المنظمة التي تحاول خرق أهداف الأمان الخاصة بك. ويختلف الخصوم اعتماداً على الوضع. مثلاً، قد تشعر بالقلق حول تجسس المجرمين عليك على شبكة واي فاي في مقهى، أو  قيام زملائك بتسجيل الدخول إلى حساباتك عبر كمبيوتر مشترك في الجامعة. غالباً ما يكون الخصم مفترضاً.

 

خصم صامت

الخصم الصامت هو الخصم الذي يستطيع التنصت على اتصالاتك، ولكن لا يستطيع العبث بها بشكل مباشر.

خصوصية جيدة جداً

كان PGP (أي Pretty Good Privacy "خصوصية جيدة جداً") من أول التطبيقات الرائجة للتشفير باستخدام المفتاح العلني. كتب فِل زيمرمان البرنامج في 1991 لمساعدة الناشطين وغيرهم على حماية اتصالاتهم. حققت معه رسمياً حكومة الولايات المتحدة عندما انتشر البرنامج خارج الولايات المتحدة. كان تصدير الأدوات التي تتضمن تشفيراً قوياً عبر المفتاح العلني أمراً غير قانوني في الولايات المتحدة  في ذاك الوقت. يتابع PGP وجوده كأداة برمجية تجارية. ويتوفر تطبيق حر لنفس المعيار الذي يستخدمه PGP ويدعى GnuPG (أو GPG). ولأن الإثنين يستخدمان نفس المقاربة، كثيراً ما يقول البعض أنهم يستخدمون مفتاح PGP أو يرسلون رسالة PGP حتى وإن كانوا يستخدمون GnuPG.

زوج مفاتيح

لتلقي الرسائل المشفرة باستخدام تقنية تشفير المفتاح العلني (ولإعلام الآخرين بشكل موثوق بأنك المرسل الحقيقي لرسالة ما)، ستحتاج لإنشاء مفتاحين. أولاً، المفتاح الخاص، وتبقيه سرياً. والآخر هو المفتاح العلني الذي يمكنك أن تريه لأي شخص. المفتاحان مرتبطان حسابياً  وغالباً ما يشار إليهما سوياً بعبارة "زوج المفاتيح".

سؤال أمان

بالإضافة لكلمات السر، قد تستخدم بعض الأنظمة "الأسئلة الأمنية". وهي أسئلة يفترض أن تكون الوحيد الذي يعرف الإجابة عليها. مشكلة الأسئلة الأمنية هي أنها عبارة عن كلمات سر إضافية يمكن تخمين أو إيجاد الإجابة عليها. نحن نوصي أن تعاملها كأي كلمة سر أخرى: أنشئ عبارات طويلة وجديدة وخلاقة وعشوائية للإجابة عليها، وخزن ذلك في مكان آمن. وفي المرة القادمة التي يسألك فيها البنك عن اسم أمك قبل الزواج تكون مستعداً للإجابة "Correct Battery Horse Staple".

سواقة الحالة الصلبة SSD

في الماضي، خزنت الكمبيوترات البيانات على أقراص مغناطيسية دوارة. الآن تخزن الهواتف المحمولة وعدد متزايد من أجهزة الكمبيوتر الشخصية البيانات على سواقات غير متحركة. سواقات الحالة الصلبة SSD هذه أعلى تكلفة حالياً ولكنها أسرع بكثير من السواقات المغناطيسية. للأسف، يصعب حذف البيانات بشكل دائم وموثوق من سواقات الحالة الصلبة.

شبكة خاصة افتراضية

إن الشبكة الخاصة الافتراضية هي أسلوب لوصل كمبيوترك بشكل آمن بشبكة خاصة بمنظمة على جهة أخرى من الإنترنت. عندما تستخدم VPN ، يتم تجميع اتصالات كمبيوترك بالإنترنت وتشفيرها ومن ثم إرسالها إلى تلك المنظمة حيث يتم فك تشفيرها وفكها ومن ثم إرسالها إلى وجهتها. بالنسبة لشبكة المنظمة أو أي جهاز آخر على الإنترنت، يبدو طلب جهازك وكأنه صادر من داخل المنظمة نفسها، وليس من مكانك. تستخدم الشبكات الخاصة الافتراضية من قبل الشركات لتوفير اتصال آمن بالموارد الداخلية (مثل الملفات أو الطابعات). كما أنها تستخدم من قبل الأفراد لتجاوز الرقابة المحلية أو التغلب على المراقبة المحلية.

شريحة الهاتف SIM

شريحة صغيرة يمكن إزالتها، ويتم إدخالها في الهواتف المحمولة بغرض توفير الخدمة من شركة هاتف محمول معينة. ويمكن لهذه الشريحة (Subscriber Identity Module) أن تخزن أرقام الهواتف والرسائل النصية أيضاً.

شهادة أمان

هي طريقة للتأكيد التلقائي على صحة مفتاح علني (أي أنه المفتاح الحقيقي للجهة المحددة التي تستخدمه) بهدف منع هجمات الرجل-في-المنتصف. غالباً ما يتم استخدام هذه الطريقة من قبل المواقع الالكترونية لتثبت للمتصفح الإنترنت الخاص بك بأنك تملك اتصالاً  آمناً ومع الموقع الحقيقي، وليس نظاماً آخر يعبث باتصالك.

شهادة نقض

ماذا يحصل إن فقدت قدرة الوصول إلى مفتاح سري، أو إن أصبح غير سري بعد الآن؟ شهادة النقض هي ملف يمكنك توليده لإعلان أنك لم تعد تثق بذاك المفتاح. يجب أن تولد شهادة النقض عندما يكون المفتاح السري بحوزتك وتحتفظ بها تحسباً لأية كارثة مستقبلية.

شيفرة المفتاح العلني

نظم التشفير التقليدية تستخدم نفس السر أو المفتاح لتشفير وفك تشفير الرسائل. ولذا إذا قمت بتشفير ملف بكلمة سر "bluetonicmonster"، ستحتاج الملف وكلمة السر لفك تشفيره. يستخدم التشفير بالمفتاح العلني مفتاحين: واحد للتشفير، وآخر لفك التشفير. وهذا له الكثير من الفوائد. مثلاً، ذلك يعني أنه يمكنك توزيع المفتاح المستخدم لتشفير الرسائل المرسلة إليك، وطالما أنك تحتفظ بالمفتاح الآخر سرياً، يستطيع أي شخص يملك المفتاح العلني التحدث معك بشكل آمن. المفتاح الذي توزعه على نطاق واسع يدعى "المفتاح العلني" : ومن هنا يأتي اسم التقنية. يستخدم التشفير عبر المفتاح العلني لتشفير البريد الإلكتروني والملفات عبر  PGP، ولتشفير الرسائل المباشرة عبر OTR وللتصفح باستخدام SSL\\TLS.

طبقة المنافذ الآمنة (SSL)

التكنولوجيا التي تسمح لك أن تحافظ على اتصال آمن ومشفر بين كمبيوترك وبعض المواقع والخدمات التي تزورها على الإنترنت. عندما تتصل بموقع ما عبر SSL، يبدأ عنوان ذلك الموقع بـ HTTPS عوضاً عن HTTP. رسمياً، تم تغيير اسمه لطبقة المنافذ الآمنة (SSL) عام 1999، ولكن الكثير من الأشخاص ما زالوا يستخدمون الاسم القديم.

عبارة المرور

عبارة المرور هي نوع من كلمات السر. نستخدم تعبير "عبارة المرور" لإيصال فكرة أن كلمة السر التي تتألف من كلمة واحدة فقط هي قصيرة جداً وغير قادرة على حمايتك واستخدام عبارة أطول هو أفضل بكثير. يقدم الويب كوميك XKCD شرحاً جيداً للفكرة: http://xkcd.com/936/

علم التشفير

فن تصميم الشيفرات السرية بحيث يمكنك إرسال واستقبال الرسائل من شخص ما دون أن يتمكن الآخرون من فهم الرسالة.

عنوان IP

أي جهاز على الإنترنت يحتاج لعنوان خاص به لاستقبال البيانات مثلما يحتاج منزل أو مشروع تجاري إلى عنوان شارع لاستقبال البريد الفعلي. هذا العنوان هو عنوان IP (بروتوكول الإنترنت). عندما تتصل بموقع أو مخدم على الإنترنت عادة ما تكشف عنوان IP الخاص بك. هذا لا يعني بالضرورة أنك تكشف عن هويتك (من الصعب ربط عنوان IP بعنوان جغرافي أو جهاز كمبيوتر معين). ومع ذلك يمكن لعنوان IP أن يكشف بعض المعلومات عنك مثل موقعك التقريبي أو اسم مزود خدمة الإنترنت خاصتك. تسمح لك بعض الخدمات مثل Tor بإخفاء عنوان IP خاصتك مما يسمح لك بسرية الهوية على الإنترنت.

عنوان بريد للاستخدام مرة واحدة

عنوان بريد إلكتروني تستخدمه مرة واحدة فقط ولا تعيدها. يستخدم للتسجيل في خدمات الإنترنت دون كشف عنوان البريد الإلكتروني المرتبط بهويتك.

فك تشفير

جعل رسالة سرية أو بيانات ما غير قابلة للقراءة. إن الهدف من التشفير هو إنشاء رسائل لا يستطيع فك تشفيرها أحد سوى الشخص أو الأشخاص المرسلة لهم.

فلترة الإنترنت

الفلترة هي مصطلح أكثر لطافة للإشارة إلى الحجب أو الرقابة على حركة المرور عبر شبكة الإنترنت. يتم أحياناً استخدام الشبكات الخاصة الافتراضية أو خدمات مثل تور (Tor) للوصول إلى المحتوى المفلتر على الإنترنت.

قدرة

قدرة المهاجم (بحسب ما ورد تعريفه في هذا الدليل) هي الأشياء التي يقدر على القيام بها لتحقيق أهدافه. على سبييل المثال، فإن الجهات الأمنية لدولة ما قد تكون لديها القدرة على التنصت على المكالمات الهاتفية، في حين أن جارك لديه القدرة على مراقبتك عبر النافذة. بقول أن المهاجم "يملك" القدرة لا يعني استخدامه لها بالضرورة، ولكنه يعني بأنك يجب أن تأخذ هذه القدرة بعين الاعتبار وتتحضر لإمكانية استخدامها.

كلمة سر

سر يجب تذكره أو حمايته وإبقاؤه خاصاً، ويعمل على الحد من الوصول إلى شيء ما بحيث يمكن لشخص يعرف كلمة السر فقط الدخول. قد يحد ذلك السر من الوصول إلى حساب على الإنترنت أو شيء آخر. يمكن لكلمة سر طويلة مؤلفة من عدة كلمات أن يطلق عليها أيضاً "عبارة مرور" لتذكيرنا بأنها ليست فقط "كلمة". كلمة السر الرئيسية هي كلمة سر أساسية تستخدم لفتح قفل كلمات السر الأخرى في تطبيق مدير كلمات السر   أو خزنةكلمات السر.

كلمة سر أساسية

كلمة سر تستخدم لفك قفل مخزن كلمات سر أخرى أو طرق أخرى لفتح قفل برامج أو رسائل. يتوجب عليك أن تجعلها قوية قدر الإمكان.

كلمة سر لاستخدام واحد

عادة ما تكون كلمات السر  شبه دائمة: بمجرد وضعها، يمكنك استخدامها بشكل متواصل إلى أن تغيرها يدوياً أو تعيد ضبطها. كلمة السر لاستخدام واحد لا تعمل سوى مرة واحدة فقط. تحوي بعض الأنظمة التي تعتمد كلمات السر لاستخدام واحد على أداة أو برنامج قادر على توليد الكثير من كلمات السر لاستخدام واحد، والتي يمكنك أن تستعملها واحدة تلو الأخرى. هذا مفيد في حال كنت تخشى وجود مسجل لضربات المفاتيح keylogger على نظام تستخدمه لكتابة كلمة السر الخاصة بك.

مؤشرات الاختراق

أدلة تشير إلى أنه قد تم اختراق جهازك أو العبث به.

متصفح إنترنت

البرنامج الذي تستخدمه لاستعراض مواقع الإنترنت. فايرفوكس وسفاري وإنترنت إكسبلورر وكروم جميعها متصفحات. الهواتف الذكية تحوي تطبيقات للتصفح لنفس الغرض.

مخدمات المفتاح العلني

إن كنت تخطط لإرسال رسالة آمنة لشخص يستخدم التشفير بالمفتاح العمومي مثل PGP، فأنت بحاجة لمعرفة أي مفتاح ستستخدم لتشفير رسالتك. تعمل مخدمات المفاتيح العلنية كدليل هاتف لمثل هذه الحالات بحيث تسمح للشخص باستخدام عنوان البريد الالكتروني، الاسم أو بصمة المفتاح للبحث عن كامل المفتاح وتنزيله. يوجد الكثير من مخدمات المفاتيح العلنية التي تعمل عبر PGP، ولكنها عادة ما تشارك مجموعاتها من المفاتيح مع بعضها البعض. لا يمكن لمخدمات المفاتيح التحقق ما إذا كانت المفاتيح التي ينشرونها أصلية أم مزورة. إذ يمكن  لأي أحد تحميل مفتاح إلى مخدم مفاتيح علنية - وباسم أي كان. وهذا يعني بأن مفتاحاً متصلاً باسم شخص أو بريده الالكتروني على مخدم مفاتيح قد لا يكون مفتاحهم الحقيقي. للتحقق من صدق المفتاح عليك التحقق من توقيعاته، أو تأكيد بصمته مع المستخدم الأصلي بطريقة موثوقة.

يسمح لك تشفير PGP بتوقيع مفاتيح الآخرين، وهي طريقة لاستخدام مفتاحك الخاص لتأكيد أن مفتاحاً ما هو المفتاح الصحيح لاستخدامه للتواصل مع شخص آخر. والهدف من هذا توفير طريقة للتمييز بين المفاتيح الأصلية والمزيفة؛ إذ إن وقع الناس المفاتيح الصحيحة للأشخاص الذين يعرفونهم ويتواصلون معهم يمكن للأشخاص الآخرين استخدام هذه التواقيع لتأكيد صحة مفتاح ما. عندما تقوم بتنزيل مفتاح من مخدم مفاتيح فقد يتضمن تواقيع من أشخاص آخرين يؤكدون بأنه المفتاح الصحيح. إن كنت تعرف هؤلاء الأشخاص وتعرف بأنك تملك المفتاح الصحيح لهم فستثق أكثر في المفتاح الذي تم تنزيله مؤخراً. تسمى عملية التحقق هذه أيضاً شبكة الثقة. من مزاياها أنها غير مركزية ولا يتم التحكم بها من قبل  أية سلطة، لذلك لست مضطراً إلى تصديق شركة أو حكومة ما حول صحة المفاتيح عندما تود التراسل مع أشخاص جدد. بدلاً عن ذلك يمكن أن تثق بشبكاتك الاجتماعية. أحد السلبيات الهامة لشبكة الثقة يكمن في أن نشر التواقيع على مفاتيح الأشخاص الآخرين يخبر العالم كله بمن هم أصدقاؤك، أي أنه يخلق دليلاً علنياً بأنك تعرف أشخاصاً معينين. بالإضافة إلى ذلك فإن استخدام شبكة الثقة بشكل صحيح يستدعي وقتاً طويلاً وانتباهاً كبيراً، عدا عن أن بعض المجتمعات نادراً ما تشارك أو قد لا تشارك إطلاقاً.

مدير كلمات السر

أداة يمكنها تشفير وتخزين كلمات السر الخاصة بك باستخدام كلمة سر رئيسية واحدة بحيث يصبح من الممكن استخدام العديد من كلمات السر المختلفة على المواقع المختلفة دون الحاجة لتذكرها جميعاً.

مسجّل ضربات لوحة المفاتيح

برنامج أو جهاز خبيث يسجل كل ما تكتبه على جهازك، وذلك يتضمن كلمات المرور وغيرها من التفاصيل الشخصية، مما يسمح للآخرين بجمع تلك المعلومات دون علمك. (كلمة "مفتاح" تشير إلى المفاتيح على لوحة المفاتيح). غالباً ما تكون مسجلات ضربات المفاتيح برمجيات خبيثة يخدع المستخدمون بتنزيلها وتشغيلها، أو أحياناً قد تكون جهازاً فعلياً يتصل سرياً بلوحة المفاتيح أو بجهازك.

مضاد للفيروسات

برمجية تحاول حماية جهاز ك من الخضوع للبرمجيات الخبيثة. إن "الفيروسات" من أول أنواع البرمجيات الخبيثة وأكثرها انتشاراً؛ وسميت بذاك الاسم بسبب الطريقة التي تنتشر بها من جهاز إلى آخر. هذه الأيام، تركز  أغلب مضادات الفيروسات على تحذيرك إذا كنت على وشك تنزيل ملف مثير للريبة من مصدر خارجي، وفحص الملفات على جهازك للتحقق مما إذا كانت تشابه ما يعتبره المضاد برمجيات خبيثة. يستطيع مضاد الفيروسات تمييز البرمجيات الخبيثة فقط في حال كونها تشبه بشكل كبير العينات التي حللها مطور مضاد الفيروسات. وهذا يجعلها أقل فائدة بمواجهة الهجمات الموجهة المصممة لاختراق شخص أو مجتمع معيّن، مقارنة بسلالات البرمجيات الخبيثة الأكثر انتشاراً. تستطيع بعض البرمجيات الخبيثة المتقدمة أن تهاجم أو تخفي نفسها عن البرامج المضادة للفيروسات.

مفتاح تشفير

مفتاح التشفير هو قطعة من المعلومات التي تستخدم لتحويل رسالة إلى شكل غير مقروء. في بعض الحالات، ستحتاج إلى نفس المفتاح لفك تشفير الرسالة. وفي حالات أخرى يكون مفتاح فك التشفير مختلفاً عن مفتاح التشفير.

مفتاح شيفرة

في علم التشفير ، هي قطعة من البيانات توفر إمكانية تشفير أو فك تشفير رسالة ما.

ملفات تعريف الارتباط (كوكيز)

الكوكيز (ملفات تعريف الارتباط) هي تقنية للويب تسمح للمواقع بتمييز متصفحك. صممت الكوكيز بداية للسماح للمواقع بتقديم عربات التسوق على الإنترنت، وحفظ التفضيلات أو إبقائك مسجلاً للدخول في موقع ما. كما أنها تفعّل التتبع  الشخصي كي تميزك المواقع وتعلم المزيد عن أماكن ذهابك والأجهزة التي تستخدمها وماهي اهتماماتك - حتى إن كنت لا تملك حساباً على ذلك الموقع، أو لم تقم بتسجيل الدخول.

ملف مفاتيح كلمات السر

إذا كنت تستخدم التشفير عبر المفتاح العلني، ستحتاج لتتبع العديد من المفاتيح: مفتاحك السري، ومفتاحك العلني، والمفاتيح العلنية لجميع الأشخاص الذين تتواصل معهم. مجموعة المفاتيح هذه تعرف باسم "سلسلة المفاتيح" الخاصة بك.

نظام الملفات

مكان تخزين البيانات - بما في ذلك ملفاتك الشخصية كالمستندات والملاحظات والصور - ويكون ذلك عادةً محلياً على جهاز الكمبيوتر الخاص بك أو جهاز آخر.

نظام تشغيل

برنامج يدير كافة البرامج الأخرى على الكمبيوتر. من الأمثلة على أنظمة التشغيل: ويندوز، لينوكس، أندرويد، و OS X و iOS من آبل.

نموذج التهديد

طريقة للتفكير بشكل محدد حول أنواع الحماية التي تريدها لبياناتك كي تستطيع أن تقرر أية مخاطر محتملة ستأخذ بجدية. من المستحيل الحماية ضد جميع أنواع الهجمات والخصوم، ولذلك يتوجب أن تركز على هوية الأشخاص الذين يريدون بياناتك، ودافعهم للحصول عليها، وكيف قد يتمكنون من الحصول عليها. التوصل إلى مجموعة من الهجمات الممكنة والتي ترغب في حماية نفسك  منها يدعى نمذجة التهديد أو تقييم المخاطر الخاصة بك.

هجوم

في أمن الكمبيوتر، الهجمة هي طريقة يمكن استخدامها للاختراق الأمني. المهاجم هو الشخص أو المنظمة التي تستخدم الهجمة. يمكن أن تسمى الهجمة أحياناً "نقطة استغلال".

هجوم الرجل في المنتصف

نوع من الهجمات يقوم فيها الخصم باعتراض المراسلات بينك وبين المتلقي المقصود  ثم يدعها تكمل طريقها بعد اعتراضه لها بحيث لا تتمكن أنت أو المتلقي المقصود من معرفة أن هناك "رجلاً (أو جهازاً) دخل في المنتصف بينكما". يمكن للرجال في المنتصف أن يتجسسوا على المراسلات أو حتى إدخال رسائل كاذبة أو مضللة إلى مراسلاتك. تحتاج برمجيات الاتصالات التي تركز على الأمن عبر الإنترنت إلى التصدي لهجوم الرجل في المنتصف كي تكون آمنة ضد الخصوم الذين يملكون السيطرة على أي جزء من الإنترنت بين شخصين يتواصلان. على سبيل المثال افترض أنك كنت تعتقد أنك تتحدث إلى صديقتك لامار عبر الرسائل المباشرة المشفرة. لتتأكد من أنها هي فعلاً، تطلب منها أن تخبرك عن المدينة التي التقيتما فيها لأول مرة. تأتي الإجابة "إسطنبول". ذلك صحيح! للأسف، دون معرفتك أو معرفة لامار، كان هناك شخص آخر يعترض كافة اتصالاتكما على الإنترنت. عندما اتصلت بلامار لأول مرة، كنت قد اتصلت فعلياً بالمتنصت، وهو بدوره قام بوصلك بلامار. عندما كنت تعتقد أنك تسأل لامار، كان المتنصت يستقبل رسالتك، يحولها للامار ويستقبل جوابها، ومن ثم يرسل الرد لك. حتى لو كنت تعتقد بأنك تتواصل بشكل آمن مع لامار، فأنت فعلياً تتواصل بشكل آمن مع الجاسوس، والذي بدوره يتواصل بشكل آمن مع لامار! هذا ما يدعى "هجوم الرجل في المنتصف".

هجوم المنع الموزع للخدمة

أسلوب لتعطيل المواقع أو غيرها من خدمات الإنترنت، عبر تنسيق العديد من الكمبيوترات المختلفة لتقوم بطلب وإرسال البيانات بنفس الوقت. عادة ما تكون الكمبيوترات المستخدمة لإجراء هذا الهجوم أجهزة يتحكم بها عن بعد أشخاص سيطروا عليها عبر اختراقها أو إصابتها بالبرمجيات الخبيثة.

هجوم اليوم الأول

ثغرة في برمجية أو جهاز غير معروفة مسبقاً لمصنّع المنتج. وإلى إن يسمع المصنّع بالثغرة ويصلحها، يمكن للمهاجمين استخدامها لأغراضهم الشخصية.

وكيل قائم على الإنترنت

موقع يسمح للمستخدمين بالوصول إلى مواقع أخرى محجوبة كلياً أو جزئياً. عادة، يسمح لك الوكيل القائم على الإنترنت بإدخال عنوان موقع URL على الصفحة ومن ثم يعرض ذلك العنوان على صفحة الوكيل. وهو أسهل استخداماً من غالبية الخدمات الأخرى لتجاوز الرقابة.

يشفر

خلط رسالة أو معلومات ما حسابياً بحيث تصبح غير ذات معنى ولكن بحيث يمكن إعادتها إلى شكلها الأصلي من قبل شخص أو جهاز يملك قطعة من البيانات يمكن  لها القيام بذلك (مفتاح). يحدد ذلك من هم الأشخاص القادرون على الوصول إلى تلك الرسالة أو المعلومات لأنه من دون المفتاح الصحيح فإنه من المستحيل تقريباً عكس التشفير واستعادة المعلومات الأصلية. يعتبر التشفير واحداً من عدة أدوات تكنولوجية تشكل جميعها علم التشفير.