Surveillance
Self-Defense

هل أنت مخضرم في الأمن على الإنترنت؟

  • هل أنت مخضرم في الأمن على الإنترنت؟

    تعزز الأدلة المتقدمة مهاراتك في الدفاع عن النفس بمواجهة المراقبة.

    تهانينا! لقد أخذت خطوات لتحسين أمان اتصالاتك على الإنترنت. والآن تريد الوصول إلى مستوى أعلى من الحماية؛ ستساعدك قائمة التشغيل هذه على ذلك. ستتعلم كيف تفهم التهديدات، وكيف تحدد هوية الشخص الذي تتواصل معه، وستضيف أدوات جديدة إلى ترسانة الأدوات التي تستخدمها.

  • مقدمة إلى نمذجة التهديدات

    ان محاولة حماية جميع البيانات الخاصة بك دائما ومن الجميع هي عملية مرهقة وغير عملية.  الحماية  تكون من خلال تخطيط مدروس يمكنك تقييم ما هو صحيح لك. الأمان الرقمي لا يرتكز على الأدوات التي تستخدمها أو البرامج التي تقوم بتحميلها, وهي تعتمد على فهم  التهديدات الفريدة التي قد تواجهها وكيف يمكنك مواجهة تلك التهديدات.

    يعرف التهديد في مجال حماية الكمبيوتربانه الحدث المحتمل والذي يمكن أن يضعف مكانة جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك مواجهة هذه التهديدات من خلال تحديد ما الذي تريد حمايته و ممن تريد حمايتها. وتسمى هذه العملية ب"نمذجة التهديد".

    هذا الدليل يعلمك بكيفية نمذجة التهديد، أو كيفية تقييم مخاطر الحصول على معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو تهديد النمذجة؟ دعنا نقول انك كنت تريد أن تبقي منزلك وممتلكاتك أمنة. بعض الأسئلة التي قد تسأل هي:

    ما هي الأشياء التي تريد حمايتها؟

    • يمكن أن يشتمل الأصول (أو الممتلكات) كالمجوهرات والالكترونيات والوثائق المالية وجواز السفرأو الصور

    ممن تريد حمايتها؟

    • الخصم يمكن أن يشمل : اللصوص أو رفيقك في الغرفة أو الضيوف

    ما هو احتمال أنك ستحتاج لحمايتها؟

    • هل الجيران لديهم تاريخ من التعرض للسطو؟  هل رفيقي في الغرفة أو الضيوف جديرين بالثقة ؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن أعتبرها؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل شراء قفل ذات جودة عالية؟ هل لدي الوقت لفتح صندوق أمن في بنكي المحلي والحفاظ على الأشياء الثمينة لي هناك؟

    بعد سؤال نفسك هذه الأسئلة أنت تكون مهيأ لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطرالاقتحام منخفض، قد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. إذا كان الخطر عاليا سوف ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها وحصر ممتلكاتك وخصمك وقدراته واحتمال المخاطر التي قد تواجهها.

    ما هو نمذجة التهديد وأين أبدأ؟

    نمذجة التهديد تساعدك على تحديد التهديدات على الأشياء التي تقدر وتحديد من الذي انت بحاجة لحمايتهم. عند بناء نموذج التهديد يجب الإجابة على خمسة أسئلة:

    • ما هي الأشياء التي تريد حمايتها؟
    • ممن تريد حمايتها؟
    • ما مدى سوء العواقب في حال فشلت؟
    • ما هو احتمال أنك ستحتاج لحمايتها؟
    • كم من الجهد ستبذل لمنع وقوع العواقب؟

    دعنا نلقي نظره على هذه الاسئلة:

    ما هي الأشياء التي تريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمان الرقمي، فإن الأصول المذكورة عادة ما تكون هي المعلومات. على سبيل المثال: رسائل البريد الإلكتروني وقوائم الاتصال والرسائل الفورية والملفات والأجهزة الخاصة بك كلها أصول.

    سجل قائمة بالبيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها، وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على السؤال من المهم أن تكون هناك فكرة عن هوية من قد يستهدفك أو يستهدف معلوماتك: أي من هو خصمك. الخصم هو أي شخص أو جهة قد يشكل تهديداً على أصولك. من الأمثلة على الخصوم المحتملين: رئيسك في العمل، حكومة بلدك، أو القراصنة (هاكر) على شبكة عامة.

    ضع قائمة بمن قد يرغب بالحصول على بياناتك أو اتصالاتك، قد يكون فرداً أو حكومة أو شركة.

    اعتمادا على من هو خصمك وفي ظل بعض الظروف قد تكون هذه القائمة شيئا تريد تدميره بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد الخصم بها بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة قد تكتفي بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء النتائج التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. من المهم التفكير أيضاً بإمكانيات خصمك. على سبيل المثال مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع سجلات اتصالاتك وبالتالي لديه القدرة على استخدام تلك البيانات ضدك. ويمكن لهاكر على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة. وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعل خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية وقوع تهديد معين ضد أحد الأصول، ويتناسب مع الإمكانيات. في حين أن مزود خدمة الخليوي لديه القدرة على الوصول إلى جميع بياناتك ولكن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والخطر. في حين أن التهديد هو شيء سيء يمكن أن يحدث، الخطر هو احتمال وقوع التهديد. على سبيل المثال هناك تهديد انهيار المبنى الخاص بك، ولكن خطر وقوعه في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير من خطر الانهيار في ستوكهولم (حيث الزلازل غير شائعة).

    تقييم الخطر عملية شخصية وتختلف الأولويات والتهديدات باختلاف الأشخاص ووجهات النظر. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    أكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة جدا (أو من الصعب جدا مكافحتها).

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    الإجابة على هذا السؤال يتطلب إجراء تحليل المخاطر. ليس لكل شخص لدية نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلا في قضية أمنية وطنية على استعداد بأن يبذل جهدا كبيرا لحماية الاتصالات حول تلك الحالة بواسطة استخدام البريد الإلكتروني المشفر.

    اكتب الخيارات المتاحة لك للمساعدة في تخفيف التهديدات. قم بأخذ عين الاعتبار إذا كانت لديك أية قيود مالية أو قيود تقنية أو قيود اجتماعية.

    نمذجة التهديد كممارسة منتظمة

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نمذجة التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل. سيساعدك هذا مراجعة نمذجة التهديد والتحقق مرة أخرى لتقييم ما إذا كانت النمذجة لا تزال مناسبة لوضعك.

    آخر تحديث: 
    2017-09-07
  • اختيار أدواتك

    إن جميع الأدوات الرقمية سواء كانت عتاد حاسوبي أو برمجيات، يجب أن تكون مؤمنة. أي تقوم بحمايتك من الرقابة ومنع الآخرين من التحكم بجهازك. وللأسف الوضع الحالي ليس كذلك. قد ينتهي بك الحال في احتياج عتاد وبرمجيات متخصصة في توفير ميزات أمان محددة للقيام بنشاطات إلكترونية عديدة. تتضمن الأمثلة التي سوف نستخدمها في هذا الدليل برمجيات تمكنك من تعمية رسائلك أو ملفاتك، باستخدام "الخصوصية الجيدة جدا" (أو Pretty Good Privacy المعروفة اختصارا بـ PGP).

    ولكن كيف يمكنك اختيار الأنسب من بين كل الشركات والمواقع التي توفر عتاد وبرمجيات آمنة؟

    الأمان نمط وليست عملية شرائية

    يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة من الرقابة في جميع الأحوال. استخدام برمجيات التعمية سوف تصعب بشكل عام على الآخرين من قراءة اتصالاتك أو فحص ملفاتك على حاسوبك الشخصي، ولكن الهجمات الرقمية ضدك سوف تسعى دائما وراء أضعف نقطة في ممارساتك لصيانة أمنك الرقمي. عند استخدام أداة جديدة مؤمنة يجب الآخذ في الاعتبار كيف سوف يتسبب استخدام تلك الأداة في طرق استهدافك من قبل شخص. على سبيل المثال، إذا قررت استخدام برنامج آمن للمراسلات النصية للتواصل مع شخص ما لمعرفتك أن هاتفك المحمول مخترق فقد تتسبب حقيقة استخدامك لذلك البرنامج في جعل الخصم يدرك انك تتناول معلومات خاصة في المراسلة.

    ثانيا، تذكر نموذج التهديد. إذا كان أكبر تهديد يواجهك هو المراقبة المادية من محقق خاص دون اتصال بأدوات رقابة عبر شبكة الانترنت، فأنت لا تحتاج إلي شراء هاتف مكلف ذات نظام مشفر يدعى أنه "مضاد لوكالة الأمن القومي" الأمريكية. أما إذا كنت تواجه حكومة تقوم بشكل منتظم بسجن المعارضين بسبب استخدام أدوات للتعمية، فقد يكون من المنطقي استخدام حيل أبسط مثل مشاركة شفرة أو رموز متفق عليها مسبقا بدلا من المجازفة بترك أدلة على الحاسوب تشير إلي استخدام برمجية تعمية.

    وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تحميلها أو شراؤها أو استخدامها.

    ما مدى الشفافية؟

    بالرغم من أن الأمان الرقمي يبدو غالبا حول الاحتفاظ بالأسرار، إلا أنه يوجد إيمان قوي لدى الباحثين الأمنيين أن الانفتاح والشفافية يؤديان إلي أدوات أكثر أمنا.

    إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بالفحص والتغيير والتشارك. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.

    إن البرامج المفتوحة تتيح الفرصة لتحسين الأمان، ولكن لا تضمنها. إن تميز الشفرة المصدرية المفتوحة تعتمد جزئيا على مجتمع من التقنيين يقومون فعليا بفحص الشفرة، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى للمعروفة والمعقدة) أمر صعب تحقيقه. عند التفكير في استخدام إحدى الأدوات، انظر إذا كانت شفرتها المصدرية متاحة، وإذا تم تدقيق وتقييم الشفرة بشكل مستقل للتأكيد على جودتها الأمنية. وعلى أقل تقدير، يجب أن يشتمل العتاد أو البرمجية على شرح فني مفصل حول كيفية العمل لكي يتمكن الخبراء الآخرين من إجراء الفحص.

    ما مدى وضوح الصناع في المزايا والعيوب؟

    لا توجد برمجية أو عتاد آمنة بالكامل. إن صانعي الأدوات أو الباعة الصادقون حول محدودية منتجاتهم سوف يقدمون رأي سديد عما إذا كان المنتج ملائم لك من عدمه.

    لا تثق في التصريحات العمومية التي تقول أن الشفرة المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي" فهذا لا يعني شيء ويعطي تحذير قوي أن الصناع لديهم ثقة مفرطة في أنفسهم أو غير مستعدين للآخذ في الاعتبار احتمالية فشل المنتج.

    في كثير من الأحيان تحتاج البرمجيات والعتاد إلي تحديثات لمعالجة نقاط ضعف جديدة. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات.

    لا يمكن التنبؤ بالمستقبل، ولكن من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط لتحديثات ومعلومات دورية، مثل تاريخ أخر تحديث للبرمجية، فيمكنك الوثوق أنهم سوف يستمروا في تقديم الخدمة في المستقبل.

    ماذا يحدث إذا تم اختراق الصناع؟

    يجب على الصناع عند بناء برمجيات أو عدة أمنية أن يكونوا لديهم نموذج تهديد واضح مثلك تماما. وأفضل الصناع يقدمون في وثائقهم وصف واضح لأنواع المهاجمين الذين يستطيعون حمايتك منهم.

    ولكن يوجد نوع واحد من المهاجمين الذي لا يريد الكثير من الصناع التفكير بشأنهم: ماذا لو تعرضوا هم أنفسهم إلي اختراق أو قرروا الهجوم على مستخدميهم. على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار الشركة على تسليم بيانات شخصية أو إنشاء باب خلفي يزيل الحماية التي توفرها الأداة. قد ترغب الأخذ في الاعتبار الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، حتى لو وجب عليها الامتثال إلي أوامر المحاكم الأمريكية. وحتى لو استطاع الصانع من مقاوم ضغوط حكومية، فإن المهاجم قد يستطيع تحقيق ذات النتيجة من خلال اختراق أنظمة الأداة لمهاجمة مستخدميها.

    إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل ومصممة للدفاع ضدها. ابحث في اللغة عن تأكيدات على أن الصناع لا يستطيعوا النفاذ إلي بيانات خاصة بدلا من وعود أن الصناع لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.

    تحقق من التنبيهات والنقد على الانترنت

    إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقوموا بالدعاية لأحدث برمجياتهم قد يتعرضوا بالطبع للتضليل، أو يقوموا بالتضليل أو الكذب الصريح. قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. أحرص أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.

    هل تعلم عن آخرين يستخدمون ذات الأداة؟

    إن قيام شخص واحد بمتابعة أحدث الأخبار عن أداة يتطلب عمل كثير، في حالة وجود زملاء يقوموا باستخدام نفس المنتج أو الخدمة، اعملوا معا للبقاء مطلعين على أحدث المجريات.

    لمنتجات المذكورة في هذا الدليل

    نحن نحاول ضمان أن العتاد والبرمجيات المذكورة في هذا الدليل تمتثل مع المعايير المذكورة أعلاه: بذلنا جهد بحسن نية لنشمل فقط المنتجات التي لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي، ولديها شفافية بشكل عام حول عملياتهم (وإخفاقاتهم)، ولديهم دفاعات ضد احتمالية تعرض الصناع أنفسهم إلي الاختراق، وفي الوقت الحالي مصانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية. نؤمن أن البرمجيات المذكورة -حتى وقت كتابة هذا الدليل- لديها جمهور عريض يقوم بالفحص بحثا عن العيوب، وسوف يطرح التخوفات بشكل علني وسريع. نرجو تفهمكم أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنهم. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.

     

    ما هو أفضل جهاز هاتف نقال؟ وأيّ جهاز حاسوب يٍُنصح بشرائه؟

    من الأسئلة الشائعة التي تطرح على مختصي الأنظمة الأمنية للأجهزة الألكترونية من قبل مستخدمي الهاتف وأجهزة الحاسوب هي "هل هاتف الأندرويد الذكي أفضل أم جهاز الآيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" و "أيّ نظام تشغيل يجب أن أستخدمه؟.” في الواقع لا توجد إجابات سهلة لتلك الإسئلة؛ فالعلاقة ما بين الأجهزة وبرامج الأنظمة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الأعطال السابقة. والشركات قد تنافس فيما بينها على تقديم أفضل أنظمة الحماية، أو تقع كلها ضحية لضغوط الحكومات الدولية لإضعاف أنظمة الحماية تلك.

    وبالرغم من ذلك وبشكل عام فإنّ أفضل أقتراح قد يكون ما تسمعه دائما حول تحديث برامج أنظمة الإجهزة بشكل دائم. فعند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ علي تحديث برامج الأنظمة باستمرار. وذلك لإنّ تلك التحديثات من شأنها إصلاح الأعطال الأمنية السابقة والتي يستغلها مخترقوا الأنظمة لاختراق الأجهزة والأنظمة الأمنية فيها. كما أنّ البرامج الحديثة ومن ضمنها التحديثات الأمنية لا تعمل مع هواتف النقال وأنظمة التشغيل القديمة أو باستطاعتها حمايتها. هذا وقد أعلنت شركة مايكروسوفت بالتحديد أنّ أنظمة ويندوز أكس بي Windows XP والأنظمة الحديثة من ويندوز لن تقدّم أيّة خدمات لأعطال تلك الأجهزة والأنظمة القديمة حتى وإن كانت أعطال أمنية. فإن كنت من مستخدمي نظام التشغيل إكس بي XP فبإمكانك أن تتوقع حماية أمنية من مخترقي الأنظمة الإلكترونية؛ والأمر نفسه ينطبق على مستخدمي أجهزة الماكنتوش )نظام التشغيل أوز أكس OS X النسخة الأحدث من 10.7.5 أو "لايون".

    آخر تحديث: 
    2014-11-04
  • التحقق من المفاتيح

    عند استخدام التشفير بشكل صحيح، لا تمكن قراءة معلوماتك سوى من قبلك ومن قبل الشخص أو الأشخاص الذين تتواصل معهم. التشفير من الطرف إلى الطرف (end-to-end encryption) بياناتك من المراقبة من قبل أطراف ثالثة؛ ولكن إذا كنت غير متأكد من هوية الشخص الذي تتحدث معه، تكون فائدته محدودة. وهنا دور التحقق من المفاتيح. عبر التحقق من المفاتيح العامة ، يمكنك أنت والشخص الذي تتواصل معه إضافة طبقة أخرى من الحماية لمحادثاتكما بالتأكد من هويات بعضكم بعضاً، مما يسمح لك أن تكون متأكداً بشكل أكبر من أنك تكلم الشخص الصحيح.

    التحقق من المفاتيح هو ميزة شائعة للبروتوكولات التي تستخدم التشفير من الطرف إلى الطرف، مثل PGP وOTR. على الإشارة، انهم يسمى "safety numbers". للتحقق من المفاتيح دون التعرض لخطر التدخل، ينصح باستخدام وسيلة أخرى للتواصل غير الوسيلة التي ستقوم بتشفيرها؛ وهو ما يدعى بـ"التحقق خارج الحزمة" out-of-band verification. مثلاً، إذا كنتم تتحققون من بصمات OTR، يمكنكم تبادل البصمات عبر البريد الإلكتروني. في هذا المثال، يشكل البريد الإلكتروني قناة التواصل الثانوية.

    التحقق من المفاتيح خارج الحزمة

    هناك عدة طرق للقيام بذلك: يفضل التحقق من المفاتيح وجهاً لوجه في حال أمكن ترتيب ذلك بسهولة وأمان. وغالباً ما يحصل ذلك في حفلات توقيع المفاتيح أو بين الزملاء.

    إذا كنت لا تستطيع اللقاء وجهاً لوجه، يمكنك الاتصال بالشخص الآخر عبر وسائل اتصال أخرى غير تلك التي تحاول التحقق من مفاتيحها. مثلاً، إذا كنت تتحقق من مفاتيح PGP مع شخص ما، يمكنك استخدام الهاتف أو دردشة OTR للقيام بذلك.

    بغض النظر عن البرنامج الذي تستخدمه، يمكنك دوماً تحديد مكان كل من مفتاحك ومفتاح الشخص الذي تتواصل معه.

    على الرغم من أن العثور على مفتاحك يختلف باختلاف البرنامج، فإن أسلوب التحقق من المفاتيح متماثل تقريباً. يمكنك قراءة بصمة مفتاحك بصوت عال (عند اللقاء وجهاً لوجه أو عند التحدث عبر الهاتف) أو يمكنك نسخ ولصق المفتاح في أحد برامج التواصل؛ ولكن مهما اخترت لا بد أن تتحقق من كل حرف ورقم في المفتاح.

    نصيحة: جرب التحقق من المفاتيح مع أحد أصدقائك. لمعرفة كيفية التحقق من المفاتيح في برنامج معين، اطلع على دليل استخدام ذاك البرنامج.

    آخر تحديث: 
    2017-01-13
  • مقدمة إلي التعمية وبي جي بي

    بي جي بي (بالإنجليزية Pretty Good Privacy وتعرف اختصارا PGP) يقصد بها خصوصية جيدة، وهي في حقيقة الأمر خصوصية جيدة جدا. إذا تم استخدمها بشكل صحيح فسوف تستطيع حماية المحتويات في رسائلك ومراسلاتك وحتى الملفات من فهمهم من قبل برمجية رقابة حكومية ذات تمويل جيد. عندما قال إدوارد سنودن "التعمية تعمل" كان يتحدث عن PGP والبرمجيات المتصلة. تجدر الإشارة هنا إلى أنّ قيام الحكومات بسرقة المفاتيح الخاصة لأجهزة الكمبيوتر لبعض الأشخاص (إمّا من خلال مصادرة الكمبيوتر أو زرع فايروسات فيه بشكل مباشر، أو عبر رسائل إلكترونية) ليس بالأمر النادر حدوثه. فمثل تلك التصرفات تضعف الحماية أو تعطلها، أو أنها تنتهك صندوق الرسائل لقراءة الرسائل القديمة. هذا الأمر يشبه حين نقول بإنك قد تمتلك قفلا لا يستطيع أحد اختراقه أو كسره، ولكن هنالك شخص آخر قد يكون قادرا على سرقة المفتاح منك في الشارع فيقوم باستنساخه ثم إرجاعه إلى جيبك خفية ومن دون أن تشعر بذلك. وحينها سيتمكن من دخول منزلك من دون حتي كسر القفل.

    للأسف PGP ليست يسيرة في الفهم أو الاستخدام. التعمية القوية التي تستخدمها PGP -التعمية بالمفتاح العلني- ذكية ولكن يصعب فهمها. برمجية PGP متاحة منذ عام 1991، ما يجعلها ذات نفس قدم أولى إصدارات ويندوز لشركة ميكروسوفت، وهيئة البرنامج لم تتغير كثيرا منذ ذلك الحين.

    الخبر السار هو أنه يوجد العديد من البرمجيات المتاحة الآن التي يمكنها إخفاء التصميم القديم لـPGP وجعلها إلي حد ما أسهل في الاستخدام، خصوصا عند تعمية واستيثاق البريد الالكتروني – وهو الاستخدام الرئيسي لـPGP. لقد قمنا بتضمين أدلة من أجل تثبيت وتشغيل تلك البرمجية في مكان آخر.

    قبل أن تكتشف PGP أو برمجيات أخرى تستخدمها، ينبغي عليك قضاء بضعة دقائق في فهم أساسيات التعمية بالمفتاح العلني: ماذا يمكن أن يقدمه إليك وما الذي لا يمكنه فعله، ومتى يجب أن تستخدمه.

    حكاية المفتاحان

    عندما نقوم باستخدام التعمية لمكافحة الرقابة، ما نحاول أن نقوم به هو: أخذ رسالة مقروءة مثل "أهلا بالعالم" ونقوم بتعمية تلك العبارة في رسالة مكودة غير مفهومة لأي شخص ينظر إليها (مثل "OhsieW5ge+osh1aehah6,"). ونقوم بإرسال تلك الرسالة المكودة عبر الانترنت، حيث يمكن لأناس آخرين من قراءتها ولكن آملين في عدم فهمهم لها. وعندما تصل الرسالة إلي وجهتها، أي المستقبل المقصود، سيكون لدى المستقبل المقصود فقط طريقة لفك التعمية وإرجاع الرسالة إلي هيئتها الأصلية.

    كيف يعلم متلقي الرسالة كيفية فك الشفرة في حين لا يستطيع أي شخص أخر؟. يجب أن يكون هذا بسبب علم المتلقي ببعض المعلومات الإضافية التي لا يعلمها أحد. سوف نطلق على هذه المعلومات أسم مفتاح فك الشفرة، لأنها تقوم بفك الرسالة داخل الكود.

    وكيف يعلم متلقي الرسالة ذلك المفتاح؟. في الأغلب لأن المرسل قام سابقا بإخبار المتلقي بالمفتاح، سواء كانت "أحمل الرسالة في مواجهة مرآة" أو "قم بتحويل كل حرف إلي الحرف اللاحق له أبجديا". وعلى الرغم من ذلك توجد إشكالية في هذه الإستراتيجية. إذا كنت قلقا من أن تكون عرضه للرقابة عند إرسال رسالتك المكودة، كيف يمكن أن ترسل للمتلقي المفتاح بدون أن يكون أحدهم مراقب لتلك المحادثة أيضا؟. لا توجد فائدة من إرسال رسالة مكودة بإبداع إذا كان المهاجم يعلم مفتاح فك الشفرة. وإذا كانت لديك طريق سرية لإرسال مفتاح فك الشفرة فلما لا تستخدمها لإرسال كل رسائلك السرية؟.

    علم التعمية يوفر حل منظم. لكل شخص في المحادثة طريقة لإنشاء زوج من المفاتيح. يعرف المفتاح الأول بالمفتاح الخاص، وهو مفتاح يحتفظ به الأشخاص لأنفسهم ولا يسمحوا لأي شخص أبدا بمعرفته. والمفتاح الثاني يعرف بالمفتاح العلني، وهو الذي يقوم الأشخاص بمشاركته مع أي شخص يود التراسل معهم. لا يهم من يستطيع مطالعة المفتاح العلني. يمكنك وضعه على الانترنت حيث يستطيع الجميع رؤيته.

    إن صميم المفاتيح أنفسها في الواقع عبارة عن عدد كبير جدا من الأرقام ذات خصائص رياضية معينة. والمفتاح العلني والمفتاح الخاص متصلان، فإذا قمت بتعمية (أو تشفير) شيء باستخدام مفتاح علني فإن شخص آخر يستطيع فك الشفرة بالمفتاح الخاص المقابل. فلنرى كيف يمكن أن يعمل، أنت تريد على سبيل المثال إرسال رسالة سرية إلي شخص يدعى آرفز. أرفز لديه مفتاح خاص، ومثل أي مستخدم جيد للتعمية بالمفتاح العلني قام بوضع المفتاح العلني على صفحته على الانترنت. أنت سوف تقوم بتنزيل المفتاح العلني وتشفير الرسالة باستخدامه وترسل له الرسالة المكودة وهو سيقوم بفك الشفرة لأنه لديه المفتاح الخاص المقابل، ولا أحد آخر يمكنه.

    علامة من علامات الزمن

    إن التعمية بالمفتاح العلني تتخلص من مشكلة تمرير مفتاح فك الشفرة إلي الشخص الذي تريد أن ترسل له رسالة، لأن ذلك الشخص لديه المفتاح بالفعل. كل ما عليك فعله هو أن تصل إلي المفتاح العلني المستخدم في التشفير الذي يقوم الشخص بتسليمه إلي الجميع، بما فيهم الجواسيس، حيث أنه مفيد فقط لتعمية الرسالة وبدون قيمة لأي شخص يحاول فك الشفرة.

    ولكن يوجد المزيد! إذا قمت بتشفير رسالة باستخدام مفتاح علني ما، يمكن فك الشفرة فقط باستخدام المفتاح الخاص المقابل له. ولكن العكس صحيح أيضا. إذا قمت بتشفير الرسالة باستخدام مفتاح خاص ما يمكن فك الشفرة باستخدام المفتاح العلني المقابل له.

    لماذا قد يكون ذلك مفيدا؟. في الوهلة الأولى يبدو أنه لا توجد أي ميزة لجعل رسالة سرية بمفتاحك الخاص يستطيع العالم (أو على الأقل هؤلاء الذين لديهم مفتاحك العلني) من كشفها. ولكن فلنفرض أنني قمت بكتابة رسالة أقول فيها "أعد أن أدفع إلي آزول 100$" ثم قمت بتحويلها إلي رسالة سرية باستخدام مفتاحي الخاص. أي شخص يستطيع فك الشفرة ولكن شخص واحد فقط يستطيع كتابتها وهو الشخص الذي لديه مفتاحي الخاص. إذا كنت قد قمت بعمل جيد في الإبقاء على المفتاح الخاص في مأمن، فهذا يعني أنه أنا وأنا فقط. في الواقع، بتشفير الرسالة باستخدام مفتاحي الخاص فهذا تأكيد مني أن الرسالة واردة مني فقط. بكلمات أخرى لقد قمت بتوقيع هذه الرسالة إلكترونيا كما نفعل بتوقيع الرسالة في العالم الحقيقي.

    توقيع الرسائل يجعلها مضادة للعبث. إذا حاول أحدهم تغير "أعد أن أدفع إلي آزول 100$" إلي "أعد أن أدفع إلي بوب 100$"، فلن يستطيعوا إعادة التوقيع باستخدام مفتاحي الخاص. وبالتالي فإن الرسالة الموقعة إلكترونيا تضمن أنها وردت من مصدر معين ولم يتم العبث فيها أثناء نقلها.

    التعمية بالمفتاح العلني تمكنك بشكل آمن من تشفير وإرسال رسائل إلي أي شخص تعلم مفتاحيهم العلنية. إذا كان الآخرون على علم بمفتاحك العلني فيمكنهم من إرسال رسائل تستطيع أنت فقط من فك شفرتها. وإذا كان الأناس على علم بمفتاحك العلني، فيمكنك توقيع الرسائل إلكترونيا حتى يعلموا أنها واردة منك فقط. وإذا كنت تعلم المفتاح العلني لشخص ما، يمكنك فك الشفرة الموقعة إلكترونيا منه وتعلم أنها واردة منه فقط.

    يجب أن يكون واضحا الآن أن التعمية بالمفتاح العلني تكون أكثر فائدة كلما زاد عدد الأناس الذين يعلموا مفتاحك العلني. كما يجب أن يكون واضحا أن عليك الاحتفاظ بالمفتاح الخاص في آمان تام. إذا استطاع شخص آخر من الحصول على نسخة من مفتاحك الخاص سيمكنه من انتحال شخصيتك وتوقيع رسائل بإدعاء أنك قمت بكتابتهم. توجد خاصية في الـPGP تمكنك من "فسخ" المفتاح الخاص وتحذير الأناس بعدم الوثوق في المفتاح، ولكنه ليس حل عظيم. إن أهم جزء في استخدام التعمية بالمفتاح العلني هو حماية مفتاحك الخاص بمنتهى الحرص.

    كيفية عمل الـPGP

    إن الـPGP يهتم بتفاصيل إنشاء واستخدام المفاتيح العلنية والخاصة. يمكنك إنشاء زوج من المفاتيح العلانية\الخاصة وحماية المفتاح الخاص بكلمة سر، وتقوم باستخدامه مع المفتاح العلني لتوقيع وتشفير النصوص. سيمكنك أيضا من تنزيل المفاتيح العلنية الخاصة بالأناس الآخرين ورفع مفتاحك إلي "خوادم المفاتيح العلنية"، وهي عبارة عن مستودعات يمكن للأناس من إيجاد المفتاح الخاص بك. طالع الأدلة الخاص بتثبيت برمجية PGP متوافقة في برمجية البريد.

    إذا وجد شيء واحد ينبغي عليك الخروج به من هذه النظرة العامة فهو: يجب عليك تخزين المفتاح الخاص بك في مكان آمن ومحمي باستخدام كلمة سر طويلة. يمكنك إعطاء مفتاحك العلني لأي شخص تريد التواصل معه أو للتيقن من حقيقة ورود رسالة منك.

    PGP متقدم: شبكة الثقة

    قد تكون قد رصدت خلل محتمل في كيفية عمل التعمية بالمفتاح العلني. لنفترض أني قمت بتوزيع مفتاح علني وأقول أنه ملك باراك أوباما. لو قاموا الأناس بتصديقي، من المحتمل أن يبدءوا في إرسال رسالة سرية إلي باراك مشفرة باستخدام المفتاح. أو قد يصدقوا أي شيء موقع إلكترونيا بهذا المفتاح على أنه يمين دستوري من باراك. هذا أمر نادر الحدوث، ولكن مع هذا فإنه قد حصل فعلا لبعض الأشخاص في الحقيقة، من ضمنهم بعض كتاب هذه الوثيقة. كما أنّ بعض الأشخاص قد كتبوا إليهم يشرحون كيف تمّ خداعهم! (في الحقيقة نحن لا نستطيع التأكيد على وجه اليقين إن كان بعض الذين قاموا بمثل تلك التصرفات قادرين فعلا على اختراق الرسائل خلال إرسالها وقراءتها أم لا. أم أنّ الأمر كان بمثابة خدعة كي يكون إجراء محادثة ما مع الآخرين أمرٌ بغاية الصعوبة.)

    قد يقع هجوم متستر آخر من خلال قيام المهاجم بالجلوس بين الشخصين اللذان يتحدثان على الانترنت والتنصت على المحادثة بالكامل. وبين الحين والآخر يقوم المهاجمين بإدخال رسالتهم المضللة إلي المحادثة. مثل هذا الهجوم من الممكن تماما والشكر يعود إلي تصميم الانترنت كنظام يعمل من خلال تمرير الرسائل عبر حواسيب مختلفة ومجموعات خاصة. في ظل هذه الشرطيات (يسمى هذا النوع من الهجوم Man in the Middle Attack)فإن تبادل المفاتيح بدون اتفاق مسبق أمر يتضمن مخاطر كبيرة. يقول شخص يدعى أنه باراك أوباما "ها هو مفتاحي" ويقوم بإرسال ملف المفتاح العلني. ماذا لو قام أحدهم بالتطفل على نقل مفتاح أوباما وإدخال مفتاحه الخاص؟.

    كيف يمكن أن نثبت أن مفتاح بعينه ينتمي حقا إلي شخص بعينه؟. إحدى الطرق هي الحصول على ذلك المفتاح مباشرة منهم، ولكن هذا ليس أفضل بكثير من تحدينا الأصلي الخاص بالوصول إلي المفتاح الخاص مع تجنب قيام أحدهم بمراقبتنا. لا يزال الأناس يقومون بتبادل المفاتيح العلنية عندما يلتقون بشكل خاص أو علانية في حفلات توقيع المفاتيح.

    الـPGP لديه حل أفضل بقليل يدعى "شبكة الثقة". في هذه الشبكة، إذ كنت على قناعة أن مفتاح بعينه ينتمي إلي شخص بعينه يمكنني أن أوقع على ذلك المفتاح وأقوم برفع المفتاح (بالتوقيع) إلي خوادم المفاتيح العلنية. أي أنه كلما زادت الثقة في عدد الأشخاص الذين قاموا بتوقيع المفتاح، كلما زادت مصداقية أن المفتاح ينتمي كما يدعي إلي شخص بعينه. وستقوم خوادم المفاتيح بتمرير المفاتيح الموقعة إلي أي شخص يطلبهم.

    الـPGP يتيح إليك توقيع مفاتيح الآخرين ويتيح أيضا الوثوق في الموقعين الآخرين. فإذا قاموا بتوقيع مفتاح، ستقوم البرمجية تلقائيا بالوثوق في صلاحية المفتاح.

    إن شبكة الثقة تتضمن تحدياتها الخاصة، ومنظمات مثل مؤسسة الكترونيك فرونتير تقوم حاليا بالتحقيق في حلول أفضل. ولكن الآن إذا كنت تريد بديلا لتبادل المفاتيح إلي شخص أخر فإن استخدام شبكة الثقة وشبكة خوادم المفاتيح العلنية هما أفضل اختيار.

    البيانات الوصفية: ما لا يستطيع PGP أن يفعله

    ينصب الـPGP على التأكد من أن محتويات الرسالة سرية وحقيقية ولم يتم العبث بها. ولكن تلك ليست المخاوف الوحيدة المتعلقة بالخصوصية التي قد تكون لديك. كما أشرنا سابقا، معلومات عن رسائلك قد تكون كاشفة مثل محتواها (طالع: البيانات الوصفية). إذا كنت تتبادل رسائل PGP مع أحد المعارضين المعروفين في بلدك قد تكون في خطر ببساطة بسبب التواصل مع ذاك المعارض، حتى بدون فك تشفير تلك الرسائل. في الواقع قد تتعرض للسجن في بعض البلدان بسبب رفض فك شفرة الرسائل.

    الـPGP لا يستطيع إخفاء مع من تقوم بالتحدث أو إخفاء أنك تستخدم PGP للقيام بذلك. في الواقع إذا قمت برفع مفتاحك العلني على إحدى خوادم المفاتيح أو قمت بتوقيع مفاتيح أناس أخرى، فأنت فعليا تقوم بإظهار مفاتحيك للعالم وتقوم بإظهار من تعرفهم.

    لا يجب أن تقوم بذلك. يمكن الإبقاء على مفتاحك العلني منعزل وأن تعطي المفتاح للأناس الذين تشعر بأمان معهم وتخبرهم أن لا يقوموا برفعه إلي خوادم المفاتيح العلنية. كما لا تحتاج إلي إرفاق أسمك مع المفتاح.

    إخفاء أنك تقوم بالتواصل مع شخص بعينه أمر أكثر صعوبة. إحدى الطرق للقيام بذلك هو أن تقوما كليكما باستخدام عناوين بريدية مجهولة والنفاذ إليهما عن طريق تور. إذا قمت بذلك، فإن استخدام PGP سيظل مفيدا من أجل الإبقاء على خصوصية المراسلات الإلكترونية من الآخرين، ومن أجل التثبت من أن الرسالة لم يتم العبث بها.

    آخر تحديث: 
    2014-11-07
  • دليل: كيف تستخدم OTR على الماك

    لماذا يجب أن أستخدم Adium + OTR؟

    عندما تقوم بالدردشة عبر Google Hangouts على مواقع الشركتين، فإن الدردشة مشفرة باستخدام HTTPS، وذلك يعني أن مضمون المحادثة محمي من الهاكر والأطراف الثالثة الأخرى أثناء نقلها. ولكنها ليست محمية من Google أو حيث لديهما مفاتيح المحادثة وبإمكانهما تسليمها للسلطات أو استخدامها لأغراض التسويق.

    بعد تثبيت Adium، يمكنك تسجيل الدخول فيه باستخدام عدة حسابات بنفس الوقت. مثلاً، يمكنك استخدام Google Hangouts وXMPP بنفس الوقت. يسمح لك Adium أيضاً بالدردشة عبر تلك الخدمات دون استخدام OTR. حيث أن OTR يعمل فقط في حال كان طرفا المحادثة يستخدمانه، وذلك يعني أنه حتى في حال كان الشخص الآخر لا يستخدمه يمكنك الدردشة معه باستخدام Adium.

    ويسمح لك Adium أيضاً بإجراء التحقق خارج النطاق للـاكد من أنك تتحدث مع الشخص الذي تظن أنك تتحدث معه بالفعل، وأنك لست عرضة لهجوم "الرجل في المنتصف" Man in the middle. لكل محادثة هناك خيار يُظهِر لك بصمات المفاتيح التي يملكها لك وللشخص الذي تدردش معه. "بصمة المفتاح" هي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تُستَخدم للتحقق من مفتاح علني أطول. تبادل البصمات عبر قنوات تواصل أخرى مثل رسائل تويتر أو البريد الإلكتروني للتأكد من عدم تدخل أي أحد بالمحادثة. إذا كانت المفاتيح لا تتطابق، لا يمكنك أن تكون متأكدا من أنك تتحدث إلى الشخص المناسب. في الواقع، الناس غالبا ما تستخدم مفاتيح متعددة، أو يفقد ويكون لإعادة مفاتيح جديدة، حتى لا يفاجأ إذا كان لديك لإعادة التحقق من المفاتيح الخاصة بك مع أصدقائك في بعض الأحيان.

    المحدوديات: متى يجب ألا أستخدم Adium + OTR؟

    يستخدم التقنيون مصطلحاً لوصف كون برنامج أو تقنية ما ضعيفين أمام هجوم خارجي: يقولون أن له "سطح هجوم" كبير. وAdium لديه سطح هجوم كبير. إنه برنامج متطور ومعقد، ولم يُطوَّر بحيث يكون الأمن هو الأولوية القصوى. من شبه المؤكد وجود ثغرات فيه، ومن الممكن استخدام بعضها من قبل الحكومات أو حتى الشركات الكبيرة لاقتحام الكمبيوتر الذي تستخدمه. استخدام Adium لتشفير محادثات هو وسيلة ممتازة للدفاع أمام هذا النوع من الهجمات غير المستهدفة والتي تُستَخدم للتنصت على جميع المحادثات على الإنترنت، ولكن إذا كنت تعتقد أنه سيتم استهدافك بشكل شخصي من قبل مهاجم واسع الموارد (مثل حكومة دولة ما)، يتوجب عليك أن تنظر في احتياطات أقوى، مثل البريد الإلكتروني المشفر باستخدام PGP.

    تثبيت Adium + OTR على الماك الخاص بك

    الخطوة 1: ثبّت البرنامج

    أولاً، اذهب إلى https://adium.im/ في المتصفح الخاص بك.اختر "Download Adium 1.5.9". سينزل الملف بصيغة .dmg أي disk image "صورة القرص"، وغالباً سيتم حفظه في مجلد "downloads".

    انقر نقراً مزدوجاً على الملف؛ ذلك سيفتح نافذة كالتالي:

    انقل أيقونة Adium إلى مجلد التطبيقات "Applications" حتى تثبت البرنامج. بمجرد تثبيت البرنامج، ابحث عنه في مجلد التطبيقات ثم انقر عليه نقرة مزدوجة حتى تفتحه.

    الخطوة 2: قم بإعداد الحسابات الخاصة بك

    بدايةً ستحتاج أن تقرر ما هي أدوات أو بروتوكولات الدردشة التي تود استخدامها مع Adium. عملية الإعداد لكل نوع من الأدوات متشابهة ولكنها ليست متطابقة. ستحتاج معرفة نوع اسم الحساب لكل أداة أو بروتوكول، بالإضافة إلى كلمة السر لكل حساب.

    لإعداد حساب، اذهب إلى قائمة Adium في الجزء العلوي من الشاشة وانقر على "Adium" ثم Preferences "الإعدادات". هذا سيفتح نافذة مع قائمة أخرى في الأعلى. اختر Accounts "حسابات" واضغط على إشارة "+" أسفل النافذة. سترى قائمة كالتالي:

    اختر البرنامج الذي تود تسجيل الدخول إليه. من هنا، سيطلب منك إما إدخال اسم المستخدم وكلمة المرور الخاصة بك، أو استخدام أداة مصادقة Adium لتسجيل الدخول إلى حسابك. اتبع تعليمات Adium بعناية.

    كيف تقوم بالدردشة عبر OTR

    بعد تسجيل الدخول إلى أحد حساباتك يمكنك البدء باستخدام OTR.

    تذكر: لإجراء محادثة باستخدام OTR، يحتاج طرفا المحادثة لاستخدام برنامج دردشة يدعم OTR.

    الخطوة 1: ابدأ دردشة OTR

    أولاً، حدد شخصاً يستخدم OTR، وابدأ محادثة معه في Adium بالنقر المزدوج على اسمه. بمجرد فتحك لنافذة الدردشة، سترى قفلاً صغيراً مفتوحاً في الزاوية العلوية اليسرى للنافذة. اضغط على القفل واختر Initiate Encrypted OTR Chat "ابدأ دردشة OTR مشفرة".

    الخطوة 2: تحقق من هوية الشخص الذي تدردش معه

    بعد إطلاق الدردشة وقبول الطرف الآخر للدعوة، سترى أيقونة القفل أصبحت قفلاً مقفولاً؛ وهكذا تعرف أن دردشتك الآن مشفرة (مبروك!) - ولكن انتظر، لا تزال هناك خطوة أخرى!

    الآن قد أطلقت دردشة مشفرة لم يتم التحقق منها. هذا يعني أن المحادثة الخاصة بك مشفرة، ولكنك لم تتحقق بعد من هوية الشخص الذي تتحدث معه. من المهم التحقق من هويات بعضكم بعضاً إلا إذا كنتما في نفس الغرفة وبإمكانكما رؤية شاشات بعضكما. للمزيد من المعلومات اقرأ وحدة "التحقق من المفاتيح".

    للتحقق من هوية مستخدم آخر باستخدام Adium، اضغط مجدداً على القفل ثم اختر Verify "تحقق". ستظهر لك نافذة تحوي مفتاحك ومفتاح المستخدم الآخر. بعض إصدارات Adium تسمح فقط بالتحقق اليدوي من البصمات. هذا يعني أنه - باستخدام نفس الأسلوب - ستحتاج انت والشخص الذي تدردش معه أن تتحققا من تطابق المفاتيح التي يظهرها Adium مع مفاتيحكم بدقة.

    أسهل طريقة للقيام بذلك هي قراءتها بصوت عال وجهاً لوجه، ولكن ذلك ليس ممكناً دائماً. هناك طرق مختلفة لتحقيق هذا بدرجات متفاوتة من الموثوقية. مثلاً، يمكنك قراءة المفاتيح بصوت عال لبعضكم بعضاً عبر الهاتف إذا كنتما تميزان أصوات بعضكم الآخر، أو يمكنك إرسالها عبر أسلوب موثق تم التحقق منه آخر مثل PGP. ينشر البعض مفاتيحهم العلنية على مواقعهم على الإنترنت أو حساب تويتر أو بطاقات العمل.

    أهم شيء هو أن تتحقق من أن كل حرف ورقم يتطابقان بشكل كامل.

    الخطوة 3: إيقاف حفظ السجل logging

    والآن بعد أن بدأت دردشة مشفرة وتحققت من هوية الشخص الذي تتحدث معه، ستحتاج للقيام بشيء إضافي آخر. للأسف، Adium يحتفظ بسجل لدردشاتك المشفرة عبر OTR بشكل افتراضي ويخزنها على القرص الصلب. هذا يعني أنه وعلى الرغم من أن تبادل الحديث يتم بشكل مشفر، إلا أن المحادثة يتم حفظها بصيغة نص عادي plain text على قرصك الصلب.

    لإيقاف السجل، اضغط Adium في القائمة في أعلى الشاشة، ثم اختر Preferences "إعدادات". في النافذة الجديدة، اختر General "عام" ومن ثم عطّل Log messages "سجّل الرسائل" وLog OTR-secured chats "سجل الدردشات المؤمنة بـOTR". تذكر، على الرغم من أن لم يكن لديك السيطرة على الشخص الذي كنت الدردشة، وقالت انها يمكن تسجيل أو أخذ لقطات من محادثتك، حتى لو كنت نفسك ديك تسجيل المعوقين. يجب أن تبدو إعدادتك كما يلي:

    أيضاً، عندما يعرض Adium إشعارات للرسائل الجديدة، قد يتم تسجيل محتويات هذه الرسائل في مركز الإشعارات الخاص بـ OS X. هذا يعني أنه في حين أن Adium لا يترك أي أثر لاتصالاتك على جهاز الكمبيوتر الخاص بك أو الشخص الذي تراسله، قد تحفظ نسخة OS X الخاصة بك أو بهم سجلاً بها. يمكنك تعطيل الإشعارات لمنع ذلك.

    للقيام بذلك، اختر Events "الأحداث" في نافذة التفضيلات Preferences، وابحث عن أية مدخلات تقول Display a notification "عرض إشعار". قم بتوسيع كل واحدة عن طريق النقر على المثلث الرمادي، ثم انقر فوق السطر الجديد الذي يقول "عرض إشعار"، ثم انقر فوق رمز الطرح "-" في الأسفل لإزالة ذلك السطر". إذا كنت قلقا بشأن السجلات المتبقية على جهاز الكمبيوتر الخاص بك، يتوجب عليك أن تفعّل التشفير الكامل للقرص، والذي سيساعدك على حماية هذه البيانات من أن يحصل عليها طرف ثالث دون كلمة السر الخاصة بك.

     

    آخر تحديث: 
    2017-01-19
Next:
JavaScript license information