Surveillance
Self-Defense

شباب وشابات مثلي/ات، ثنائي/ات، متحولي/ات، أحرار/ حرات، مزدوجي/ات الجنس؟

  • شباب وشابات مثلي/ات، ثنائي/ات، متحولي/ات، أحرار/ حرات، مزدوجي/ات الجنس؟

    نصائح وأدوات تساعدك على الوصول إلى الموارد المتعلقة بمثلي/ات، ثنائي/ات، متحولي/ات، أحرار/ حرات، مزدوجي/ات الجنس بأمان، واستخدام الشبكات الاجتماعية بعيداً عن أعين المتلصصين.

    إذا كنت تعاني من قلة الدعم وقلة الموارد المتعلقة بمثلي/ات، ثنائي/ات، متحولي/ات، أحرار/ حرات، مزدوجي/ات الجنس، سيساعدك هذا الدليل على استكشاف هذه الموارد بطريقة أكثر أماناً وتجنب الانكشاف العرضي لأقرانك أو عائلتك أو المعلنين على الإنترنت كنتيجة للتتبع على الإنترنت أو المتلصصين الفضوليين.

     

  • اختيار أدواتك

    إن جميع الأدوات الرقمية سواء كانت عتاد حاسوبي أو برمجيات، يجب أن تكون مؤمنة. أي تقوم بحمايتك من الرقابة ومنع الآخرين من التحكم بجهازك. وللأسف الوضع الحالي ليس كذلك. قد ينتهي بك الحال في احتياج عتاد وبرمجيات متخصصة في توفير ميزات أمان محددة للقيام بنشاطات إلكترونية عديدة. تتضمن الأمثلة التي سوف نستخدمها في هذا الدليل برمجيات تمكنك من تعمية رسائلك أو ملفاتك، باستخدام "الخصوصية الجيدة جدا" (أو Pretty Good Privacy المعروفة اختصارا بـ PGP).

    ولكن كيف يمكنك اختيار الأنسب من بين كل الشركات والمواقع التي توفر عتاد وبرمجيات آمنة؟

    الأمان نمط وليست عملية شرائية

    يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة من الرقابة في جميع الأحوال. استخدام برمجيات التعمية سوف تصعب بشكل عام على الآخرين من قراءة اتصالاتك أو فحص ملفاتك على حاسوبك الشخصي، ولكن الهجمات الرقمية ضدك سوف تسعى دائما وراء أضعف نقطة في ممارساتك لصيانة أمنك الرقمي. عند استخدام أداة جديدة مؤمنة يجب الآخذ في الاعتبار كيف سوف يتسبب استخدام تلك الأداة في طرق استهدافك من قبل شخص. على سبيل المثال، إذا قررت استخدام برنامج آمن للمراسلات النصية للتواصل مع شخص ما لمعرفتك أن هاتفك المحمول مخترق فقد تتسبب حقيقة استخدامك لذلك البرنامج في جعل الخصم يدرك انك تتناول معلومات خاصة في المراسلة.

    ثانيا، تذكر نموذج التهديد. إذا كان أكبر تهديد يواجهك هو المراقبة المادية من محقق خاص دون اتصال بأدوات رقابة عبر شبكة الانترنت، فأنت لا تحتاج إلي شراء هاتف مكلف ذات نظام مشفر يدعى أنه "مضاد لوكالة الأمن القومي" الأمريكية. أما إذا كنت تواجه حكومة تقوم بشكل منتظم بسجن المعارضين بسبب استخدام أدوات للتعمية، فقد يكون من المنطقي استخدام حيل أبسط مثل مشاركة شفرة أو رموز متفق عليها مسبقا بدلا من المجازفة بترك أدلة على الحاسوب تشير إلي استخدام برمجية تعمية.

    وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تحميلها أو شراؤها أو استخدامها.

    ما مدى الشفافية؟

    بالرغم من أن الأمان الرقمي يبدو غالبا حول الاحتفاظ بالأسرار، إلا أنه يوجد إيمان قوي لدى الباحثين الأمنيين أن الانفتاح والشفافية يؤديان إلي أدوات أكثر أمنا.

    إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بالفحص والتغيير والتشارك. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.

    إن البرامج المفتوحة تتيح الفرصة لتحسين الأمان، ولكن لا تضمنها. إن تميز الشفرة المصدرية المفتوحة تعتمد جزئيا على مجتمع من التقنيين يقومون فعليا بفحص الشفرة، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى للمعروفة والمعقدة) أمر صعب تحقيقه. عند التفكير في استخدام إحدى الأدوات، انظر إذا كانت شفرتها المصدرية متاحة، وإذا تم تدقيق وتقييم الشفرة بشكل مستقل للتأكيد على جودتها الأمنية. وعلى أقل تقدير، يجب أن يشتمل العتاد أو البرمجية على شرح فني مفصل حول كيفية العمل لكي يتمكن الخبراء الآخرين من إجراء الفحص.

    ما مدى وضوح الصناع في المزايا والعيوب؟

    لا توجد برمجية أو عتاد آمنة بالكامل. إن صانعي الأدوات أو الباعة الصادقون حول محدودية منتجاتهم سوف يقدمون رأي سديد عما إذا كان المنتج ملائم لك من عدمه.

    لا تثق في التصريحات العمومية التي تقول أن الشفرة المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي" فهذا لا يعني شيء ويعطي تحذير قوي أن الصناع لديهم ثقة مفرطة في أنفسهم أو غير مستعدين للآخذ في الاعتبار احتمالية فشل المنتج.

    في كثير من الأحيان تحتاج البرمجيات والعتاد إلي تحديثات لمعالجة نقاط ضعف جديدة. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات.

    لا يمكن التنبؤ بالمستقبل، ولكن من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط لتحديثات ومعلومات دورية، مثل تاريخ أخر تحديث للبرمجية، فيمكنك الوثوق أنهم سوف يستمروا في تقديم الخدمة في المستقبل.

    ماذا يحدث إذا تم اختراق الصناع؟

    يجب على الصناع عند بناء برمجيات أو عدة أمنية أن يكونوا لديهم نموذج تهديد واضح مثلك تماما. وأفضل الصناع يقدمون في وثائقهم وصف واضح لأنواع المهاجمين الذين يستطيعون حمايتك منهم.

    ولكن يوجد نوع واحد من المهاجمين الذي لا يريد الكثير من الصناع التفكير بشأنهم: ماذا لو تعرضوا هم أنفسهم إلي اختراق أو قرروا الهجوم على مستخدميهم. على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار الشركة على تسليم بيانات شخصية أو إنشاء باب خلفي يزيل الحماية التي توفرها الأداة. قد ترغب الأخذ في الاعتبار الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، حتى لو وجب عليها الامتثال إلي أوامر المحاكم الأمريكية. وحتى لو استطاع الصانع من مقاوم ضغوط حكومية، فإن المهاجم قد يستطيع تحقيق ذات النتيجة من خلال اختراق أنظمة الأداة لمهاجمة مستخدميها.

    إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل ومصممة للدفاع ضدها. ابحث في اللغة عن تأكيدات على أن الصناع لا يستطيعوا النفاذ إلي بيانات خاصة بدلا من وعود أن الصناع لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.

    تحقق من التنبيهات والنقد على الانترنت

    إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقوموا بالدعاية لأحدث برمجياتهم قد يتعرضوا بالطبع للتضليل، أو يقوموا بالتضليل أو الكذب الصريح. قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. أحرص أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.

    هل تعلم عن آخرين يستخدمون ذات الأداة؟

    إن قيام شخص واحد بمتابعة أحدث الأخبار عن أداة يتطلب عمل كثير، في حالة وجود زملاء يقوموا باستخدام نفس المنتج أو الخدمة، اعملوا معا للبقاء مطلعين على أحدث المجريات.

    لمنتجات المذكورة في هذا الدليل

    نحن نحاول ضمان أن العتاد والبرمجيات المذكورة في هذا الدليل تمتثل مع المعايير المذكورة أعلاه: بذلنا جهد بحسن نية لنشمل فقط المنتجات التي لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي، ولديها شفافية بشكل عام حول عملياتهم (وإخفاقاتهم)، ولديهم دفاعات ضد احتمالية تعرض الصناع أنفسهم إلي الاختراق، وفي الوقت الحالي مصانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية. نؤمن أن البرمجيات المذكورة -حتى وقت كتابة هذا الدليل- لديها جمهور عريض يقوم بالفحص بحثا عن العيوب، وسوف يطرح التخوفات بشكل علني وسريع. نرجو تفهمكم أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنهم. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.

     

    ما هو أفضل جهاز هاتف نقال؟ وأيّ جهاز حاسوب يٍُنصح بشرائه؟

    من الأسئلة الشائعة التي تطرح على مختصي الأنظمة الأمنية للأجهزة الألكترونية من قبل مستخدمي الهاتف وأجهزة الحاسوب هي "هل هاتف الأندرويد الذكي أفضل أم جهاز الآيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" و "أيّ نظام تشغيل يجب أن أستخدمه؟.” في الواقع لا توجد إجابات سهلة لتلك الإسئلة؛ فالعلاقة ما بين الأجهزة وبرامج الأنظمة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الأعطال السابقة. والشركات قد تنافس فيما بينها على تقديم أفضل أنظمة الحماية، أو تقع كلها ضحية لضغوط الحكومات الدولية لإضعاف أنظمة الحماية تلك.

    وبالرغم من ذلك وبشكل عام فإنّ أفضل أقتراح قد يكون ما تسمعه دائما حول تحديث برامج أنظمة الإجهزة بشكل دائم. فعند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ علي تحديث برامج الأنظمة باستمرار. وذلك لإنّ تلك التحديثات من شأنها إصلاح الأعطال الأمنية السابقة والتي يستغلها مخترقوا الأنظمة لاختراق الأجهزة والأنظمة الأمنية فيها. كما أنّ البرامج الحديثة ومن ضمنها التحديثات الأمنية لا تعمل مع هواتف النقال وأنظمة التشغيل القديمة أو باستطاعتها حمايتها. هذا وقد أعلنت شركة مايكروسوفت بالتحديد أنّ أنظمة ويندوز أكس بي Windows XP والأنظمة الحديثة من ويندوز لن تقدّم أيّة خدمات لأعطال تلك الأجهزة والأنظمة القديمة حتى وإن كانت أعطال أمنية. فإن كنت من مستخدمي نظام التشغيل إكس بي XP فبإمكانك أن تتوقع حماية أمنية من مخترقي الأنظمة الإلكترونية؛ والأمر نفسه ينطبق على مستخدمي أجهزة الماكنتوش )نظام التشغيل أوز أكس OS X النسخة الأحدث من 10.7.5 أو "لايون".

    آخر تحديث: 
    04-11-2014
  • حماية نفسك على شبكات التواصل الاجتماعي

    مواقع شبكات التواصل الاجتماعي واحدة من أكثر المواقع والأدوات شهرة التي نستخدمها على الانترنت. ويوجد مئات الملايين من المستخدمين لكل من فيسبوك وجوجل بلس وتويتر.

    إن فكرة شبكات التواصل الاجتماعي في كثير من الأحيان قائمة على مشاركة منشورات وصور ومعلومات شخصية. ومع ذلك، لقد أصبحت مساحات للتنظيم والتعبير اعتمادا على الخصوصية والأسماء المستعارة. ومن ثم فإن من المهم النظر في الأسئلة التالية عند استخدام شبكات التواصل الاجتماعي: كيف يمكن أن أتفاعل مع تلك المواقع مع حماية نفسي وهويتي وخصوصيتي وقوائم الاتصال والانتماءات؟ وما هي المعلومات التي أريد الحفاظ على خصوصيتها؟ ومِن من؟.

    وفقا لظروفك الخاصة قد تحتاج إلي حماية نفسك من موقع التواصل الاجتماعي ذاته، أو من المستخدمين الآخرين للموقع، أو كليهما.

    التسجيل على موقع للتواصل الاجتماعي

    • هل تود استخدام اسمك الحقيقي؟. لدى بعض شبكات التواصل الاجتماعي ما يطلق عليه "سياسات الاسم الحقيقي"، ولكن تلك السياسات أصبحت مرنة متراخية. لا تستخدم أسمك الحقيقي أثناء التسجيل على مواقع للتواصل الاجتماعي إذا كنت ترغب في القيام بذلك.
    • لا تقم عند التسجيل بإتاحة معلومات إضافية بخلاف الضرورية. إذا كنت قلقا بشأن إخفاء هويتك فيمكنك استخدام بريد إلكتروني منفصل. يجب الانتباه أنه قد يتم تسجيل رمز تعريف جهازك على الانترنت (IP) أثناء عملية التسجيل على الوقع.
    • قم باختيار كلمة سر قوية وإن أمكن قم بتفعيل خاصية التحقق بخطوتين.
    • يجب الانتباه إلي الأسئلة الخاصة باستعادة الحساب، والتي يمكن العثور على أجوبتها في تفاصيل شبكات التواصل الاجتماعي. فعلي سبيل المثال "في أي مدينة ولدت؟" أو "ما هو أسم حيوانك الأليف؟". قد ترغب في اختيار أجوبة خاطئة لأسئلة استعادة الحساب وإذا قمت بذلك تذكر حفظ تلك الأجوبة في خزانة كلمة سر.

    مراجعة سياسة الخصوصية الخاصة بموقع التواصل الاجتماعي

    تذكر أن المعلومات المخزنة بواسطة أطراف ثالثة خاضعة لسياساتهم الخاصة وقد تستخدم في أغراض تجارية أو يتم مشاركتها مع شركات أخرى مثل شركات الدعاية. نعلم أن قراءة سياسات الخصوصية مهمة أقرب للمستحيل، ولكن يمكنك مطالعة الأقسام الخاصة بكيفية استخدام بياناتك، ومتى يتم مشاركتها مع أطراف أخرى، وكيفية استجابة الخدمة لطلبات جهات إنفاذ القانون.

    إن مواقع شبكات التواصل الاجتماعي، والتي عادة ما تكون لأغراض ربحية وتجارية، تقوم في أغلب الأحيان بتجميع معلومات حساسة تتجاوز ما قمت بإتاحته بشكل صريح. مثل: أين أنت؟، ما هي اهتماماتك؟ والإعلانات التي تستجيب لها، والمواقع الأخرى التي قمت بزيارتها (مثلا من خلال زر "أعجبني"). قد يكون من المفيد منع السجلات من الأطراف الثالثة واستخدام إضافات للمتصفح للتأكد من عدم وجود معلومات إضافية يتم نقلها سلبا إلي أطراف ثالثة.إن بعض مواقع

    التواصل الاجتماعي، مثل فيسبوك وتويتر، لديهم علاقات تجارية بسماسرة البيانات حتى يحققوا دعاية مستهدفة بفعالية أكثر. توجد أدلة طورتها مؤسسة الكترونيك فرونتير لتساعدك في الانسحاب من التعقب:

    تغيير إعدادات الخصوصية

    على وجه التحديد قم بتغيير الإعدادات الافتراضية. فعلي سبيل المثال، هل تريد مشاركة منشوراتك علانية أم مع مجموعة محددة من الأناس؟ هل يمكن للآخرين العثور عليك باستخدام بريدك الإلكتروني أم رقم هاتفك؟. هل ترغب في مشاركة موقعك الجغرافي تلقائيا؟.

    تذكر أن إعدادات الخصوصية قابلة للتغيير. أحيانا يتم تقوية إعدادات الخصوصية، وأحيانا لا. تأكد من الانتباه إلي تلك التغييرات عن كثب لمتابعة أي إعدادات تمت إضافتها تمنحك مزيد من التحكم في خصوصيتك أو لمتابعة أي معلومات كانت خاصة قبل ذلك وسيتم مشاركتها نتيجة للتغيرات.

    شبكتك الاجتماعية

    عليك تذكر أنك لست الشخص الوحيد الذي قد يفصح عن بيانات تحتمل أن تكون حساسة عنك. قد يقوم أصدقائك بوسمك في الصور، أو مشاركة موقعك الجغرافي، أو جعل روابطهم بك علانية بطرق متعددة. قد تتاح إمكانية إلغاء وسمك من تلك المنشورات ولكن الخصوصية لا تعمل بأثر رجعي. قد تود في التحدث مع أصدقائك حول ما تعمله وما الذي يشعرك بعدم الراحة بسبب مشاركات مع العلن.

    آخر تحديث: 
    17-10-2014
  • تقييم المخاطر الخاصة بك

    إن محاولة حماية جميع البيانات الخاصة بك دائماً ومن الجميع هي عملية مرهقة وغير عملية. ولكن لا تخف، فالحفاظ على الأمن يكون عبر مجموعة من العمليات ويمكنك من خلال تخطيط مدروس تقييم ما هو صحيح لك. لا يرتكز الأمن الرقمي على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، وإنما تبدأ العملية بفهم التهديدات الفريدة التي قد تواجهها وكيف يمكنك التصدي لتلك التهديدات.

    يعرف التهديد في مجال أمن الكمبيوتر بأنه الحدث المحتمل والذي يمكن أن يضعف من جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك التصدي لهذه التهديدات من خلال تحديد ما الذي تريد حمايته وممن تريد حمايته. وتسمى هذه العملية "نمذجة التهديد".

    سيعلمك هذا الدليل كيفية القيام بنمذجة التهديد، أو كيفية تقييم المخاطر التي تواجه معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو نمذجة التهديدات؟ لنقل بأنك تريد أن تبقي منزلك وممتلكاتك آمنة. إليك بعض الأسئلة التي قد تسألها لنفسك:

    ما هي الأشياء في منزلي التي تستدعي  الحماية؟

    • يمكن للأصول أن تشتمل على المجوهرات والالكترونيات والوثائق المالية وجواز السفر والصور

    ممن أريد حمايتها؟

    • يمكن للخصم أن يكون: اللصوص أو زميلك في السكن أو الضيوف

    ما هي احتمالات حاجتي لحمايتها؟

    • هل تحدث الكثير من السرقات في حيي؟ هل زميلي في السكن أو الضيوف جديرون بالثقة؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن آخذها بعين الاعتبار؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد أنا على استعداد لبذله  لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل كلفة شراء قفل  بجودة عالية؟ هل لدي الوقت لفتح صندوق آمن في بنكي المحلي والحفاظ على أشيائي الثمينة هناك؟

    بعد أن تسأل نفسك هذه الأسئلة تصبح مهيئاً لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطر الاقتحام منخفض، فقد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. ولكن إذا كان الخطر عالياً فقد ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    إن بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها بشكل شخصي وتقييم ممتلكاتك وخصومك وقدراتهم واحتماليات حدوث هذه المخاطر على أرض الواقع.

      ما هي نمذجة التهديد وأين أبدأ؟

    تساعدك نمذجة التهديد على تحديد التهديدات التي تواجه الأشياء الثمينة لديك، وتحديد الجهات التي قد تشكل هذه التهديدات. عند بناء نموذج التهديد يجب الإجابة على الأسئلة الخمسة التالية:

    1. ما هي الأشياء التي أريد حمايتها؟
    2. ممن أريد حمايتها؟
    3. ما مدى سوء العواقب في حال فشلت؟
    4. ما هو احتمال  حاجتي لحمايتها؟
    5. كم من الجهد أنا مستعد لبذله لحمايتها؟

    دعنا نلقي نظرة فاحصة على هذه الأسئلة:

     ما هي الأشياء التي أريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمن الرقمي، فإن الأصول المذكورة عادة ما تكون نوعاً من أنواع المعلومات. على سبيل المثال: تعتبر رسائل البريد الإلكتروني وقوائم جهات الاتصال والرسائل الفورية والموقع والملفات الخاصة بك نوعاً من أنواع الأصول. وقد تكون أجهزتك حتى أصولاً.

    سجل قائمة بأصولك: البيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على هذا السؤال من المهم أن تكون لديك فكرة عن هوية من قد يود استهدافك أو استهداف معلوماتك. إن الشخص أو الطرف الذي قد يشكل تهديداً لأصولك هو خصم.  من الأمثلة على الخصوم المحتملين: رئيسك في العمل، شريكك السابق، منافسك في العمل، حكومة بلدك، أو القراصنة على شبكة عامة.

    ضع قائمة بخصومك، أو هؤلاء الذين  قد يرغبون بالحصول على أصولك.  قد تتضمن قائمتك أفراداً أو هيئات حكومية أو شركات.

    اعتماداً على من هم خصومك قد تود، وفي بعض الظروف، إتلاف هذه القائمة بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد بها الخصم بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً قد تكتفي حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء العواقب التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. لتحديد هذا عليك أن تفكر أيضاً بقدرات خصمك. على سبيل المثال يتمتع مزود خدمة الهاتف المحمول بالقدرة على الوصول إلى جميع سجلات اتصالاتك، وبالتالي لديه القدرة على استخدام تلك البيانات ضدك.  ويمكن لقرصان على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة.  وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعله خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية حدوث تهديد معين ضد أحد الأصول على أرض الواقع، ويتناسب مع القدرات. ففي حين أن مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع بياناتك، فإن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والمخاطر. ففي حين أن التهديد هو شيء سيء يمكن أن يحدث، فإن الخطر هو احتمال وقوع التهديد على أرض الواقع. على سبيل المثال: المبنى الذي تسكن به مهددٌ بالانهيار، ولكن خطر وقوع الانهيار فعلياً في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير منه في ستوكهولم (حيث الزلازل غير شائعة).

    إن إجراء تحليل  للمخاطر عملية شخصية حيث تختلف الأولويات ووجهات النظر باختلاف الأشخاص. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    اكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة على الإطلاق (أو تلك التي تصعب مقارعتها) بحيث أنك لن تهتم بها.

    كم من الجهد أنت مستعد لبذله لمنع وقوع العواقب المحتملة؟

    تتطلب الإجابة على هذا السؤال إجراء تحليل للمخاطر. ليس لكل شخص نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلاً في قضية أمنية وطنية على استعداد بأن يبذل جهداً كبيراً لحماية الاتصالات المتعلقة بتلك القضية بواسطة استخدام البريد الإلكتروني المشفر، مقارنةً بأم تستخدم البريد الالكتروني لترسل لابنتها فيديوهات مسلية عن القطط.

    اكتب الخيارات المتاحة لك للمساعدة في التخفيف من آثار التهديدات الخاصة بك.  ضع  بعين الاعتبار أية قيود مالية أو تقنية أو اجتماعية قد تكون لديك.

    نمذجة التهديد كممارسة منتظمة

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نموذج التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل.  يدفعك هذا لمراجعة نموذج التهديد الخاص بك والتحقق مرة أخرى لتقييم ما إذا كان ما يزال مناسباً لوضعك.

    آخر تحديث: 
    07-09-2017
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    12-01-2017
  • وضع كلمات سر قوية

    وضع كلمات سر قوية باستخدام مدير كلمات السر

    تعتبر إعادة استخدام كلمات السر ممارسة أمنية سيئة جداً وبشكل خاص. إذ إن تمكن طرف فاعل سيء من الحصول على كلمة سر قمت باستخدامها عبر عددٍ من الخدمات فإنه سيتمكن من النفاذ إلى العديد من حساباتك. ولهذا السبب فإن استخدام عددٍ من كلمات السر المعقدة والفريدة أمر هام جداً.  

    لحسن الحظ يمكن لمدير كلمات السر أن يساعد. ومدير كلمات السر هو أداة تنشئ وتخزن كلمات السر لك بحيث تتمكن من استخدام العديد من كلمات السر المختلفة على المواقع والخدمات المختلفة دون الحاجة لتذكرها جميعها. يقوم مدير كلمة السر بالتالي:

    • توليد كلمات سر قوية من المستحيل تقريباً على العقل البشري أن يحزرها.
    • تخزين عدة كلمات سر (والإجابة على أسئلة الأمان) بشكل آمن.
    • حماية كل كلمات السر الخاصة بك عبر كلمة سر رئيسية واحدة (أو عبارة مرور).

    على سبيل المثال، تعد برمجية  KeePassXأحد الأمثلة على أدوات إدارة كلمات السر، وهي برمجية مفتوحة المصدر ومجانية. يمكنك أن تقوم بتثبيت هذه البرمجية على سطح المكتب أو إدماجها ضمن متصفح الإنترنت الخاص بك. لا يقوم KeePassX تلقائياً بحفظ التغييرات التي تقوم بها أثناء استخدامه، ولذلك إن تعطل البرنامج بعد أن قمت بإضافة كلمات سر، فقد تفقدهم إلى الأبد. يمكنك تغيير هذا من خلال الإعدادات.

    هل تتساءل إن كان مدير كلمات السر الأداة المناسبة لك؟ إن كان خصم قوي، كالحكومة مثلاً، يستهدفك فقد لا تكون هذه الأداة مناسبة لك.

    تذكر بأن:

    • استخدام مدير لكلمات السر يحصر خطر النفاذ إلى حساباتك في نقطة واحدة فقط.
    • يشكل مدير كلمات السر هدفاً واضحاً لخصومك.
    • تقترح الأبحاث وجود ثغرات في الكثير من مدراء كلمات السر.

    إن كنت قلقاً من الهجمات الالكترونية المكلفة يمكنك النظر في أدوات أقل تعقيداً تكنولوجياً. يمكنك إنشاء كلمات سر قوية بنفسك (انظر "إنشاء كلمات سر قوية باستخدام النرد" أدناه). قم بكتابتهم والاحتفاظ بهم في مكان آمن تحمله معك دائماً.

    ولكن! أليس من المفترض بنا ألا نكتب كلمات السر أبداً وأن نستذكرهم في رؤوسنا؟ في الحقيقة تعتبر كتابة كلمات السر والاحتفاظ بهم في محفظتك مثلاً أمراً مفيداً من ناحية أنك ستعرف فوراً إن ضاعت هذه الكلمات أو سرقت.

    إنشاء كلمات سر قوية باستخدام النرد

    توجد بعض كلمات السر التي يتوجب عليك تذكرها والتي يجب أن تكون قوية بشكل خاص. من هذه الكلمات:

    تعتبر أحد المسائل العديدة التي تواجه الناس عند اختيارهم لكلمات سر بأنفسهم هي الصعوبة في اختيار عبارات عشوائية وغير قابلة للتخمين. تعتبر أحد الطرق الفعالة لإنشاء كلمة سر قوية ويمكن تذكرها هي استخدام النرد وقائمة بالكلمات لاختيار الكلمات بعشوائية. عند وضعها معاً تشكل هذه الكلمات "عبارة المرور" الخاصة بك. إن "عبارة المرور" هي نوع من أنواع كلمات السر الطويلة التي تضمن أمناً أكثر. ننصح في حالات التشفير الكامل للقرص الصلب وكلمة السر الرئيسية باختيار ست كلمات على الأقل.

    لم أستخدم ست كلمات سر على الأقل؟ ولم أستخدم النرد لاختيار الكلمات بشكل عشوائي؟ كلما كانت كلمة السر أطول وأكثر عشوائية كلما ازدادت صعوبة تخمينها على البشر وأجهزة الكمبيوتر على حدٍ سواء. لتعرف أكثر عن سبب حاجتك لكلمة سر بهذا الطول وصعبة التخمين هاك فيديو توضيحي.

    حاول إنشاء عبارة مرور باستخدام قوائم الكلمات من مؤسسة التخوم الالكترونية.

    إن تم اختراق جهاز الكمبيوتر الخاص بك وتم تثبيت برمجية تجسس عليه فيمكن لهذه البرمجية مراقبتك فيما تطبع كلمة السر الرئيسية وبالتالي سرقة محتويات مدير كلمات السر الخاص بك. ولذلك فإنه من الهام جداً المحافظة على جهاز الكمبيوتر الخاص بك وباقي الأجهزة نظيفة من البرمجيات الخبيثة عند استخدام مدير كلمات السر.

    كلمة حول "أسئلة الأمان"

    يجب الانتباه من "أسئلة الأمان" التي تستخدمها المواقع للتأكد من هويتك. إن الأجوبة الصادقة للعديد من أسئلة الأمان هي حقائق عمومية يمكن اكتشافها ويستطيع الخصم التوصل لها بسهولة وبالتالي تجاوز كلمة السر كلياً.

    بدلاً من ذلك، قم بتقديم أجوبة خيالية لا يعلمها أحد إلا أنت. فعلى سبيل المثال إذا كان سؤال الأمان:

    ما اسم حيوانك الأليف الأول؟

    يمكن للجواب أن يكون كلمة سر عشوائية قام مدير كلمات السر الخاص بك بتوليدها. يمكنك تخزين هذه الأجوبة الخيالية ضمن مدير كلمات السر الخاص بك.

    فكر في زيارة المواقع التي قمت فيها باستخدام أسئلة أمان وتغيير أجوبتك. لا تستخدم نفس كلمات السر أو أجوبة أسئلة الأمان عبر حسابات متعددة على المواقع أو الخدمات المختلفة.

    مزامنة كلمات السر عبر أجهزة متعددة

    قد تسمح لك بعض أدوات إدارة كلمات السر بالنفاذ إلى كلمات السر الخاصة بك عبر خاصية مزامنة لكلمات السر. ويعني هذا بأنه عندما تقوم بمزامنة ملف كلمات السر الخاص بك على واحدٍ من الأجهزة ستقوم الأداة بتحديثها على جميع الأجهزة الخاصة بك.

    ويمكن لمدراء كلمات السر تخزين كلمات السر الخاصة بك "على السحابة"، أي مشفرة وعلى مخدم يمكن الاتصال به عن بعد. وعند احتياجك لكلمات السر تقوم هذه الأدوات بجلبهم لك وفك التشفير تلقائياً. تعد خدمات إدارة كلمات السر التي تستخدم خوادمها الخاصة لتخزين أو المساعدة على مزامنة كلمات السر الخاصة بك مريحة أكثر، ولكن الجانب السلبي لها هو أنها أكثر عرضة للاختراق بعض الشيء. إن كنت تحتفظ بكلمات السر الخاصة بك على جهاز الكمبيوتر الخاص بك وعلى السحابة فلن يحتاج المهاجم للاستيلاء على جهازك لمعرفة كلمات السر الخاصة بك. (ولكنه سيحتاج إلى اختراق عبارة المرور الخاصة بمدير كلمات السر الخاص بك). 

    إن كان ذلك مثيراً للقلق فلا تقم بمزامنة كلمات السر الخاصة بك على السحابة، عوضاً عن ذلك قم بتخزينهم على أجهزتك فقط.

    احتفظ بنسخة احتياطية من كلمات السر الخاصة بك كإجراء احتياطي. ستكون هذه النسخة مفيدة إن فقدت قاعدة بيانات كلمات السر إن تعطل النظام أو إن أخذ جهازك منك. لدى أدوات إدارة كلمات السر عادة طريقة في إنشاء ملف نسخة احتياطية، أويمكنك استخدام برنامج النسخ الاحتياطي الذي تستخدمه عادةً.

    المصادقة متعددة العوامل وكلمات السر التي تستخدم مرة واحدة

    تجعل كلمات السر القوية والفردية من الصعب على الأطراف الفاعلة السيئة النفاذ إلى حساباتك. لتحقق المزيد من الحماية لحساباتك عليك بتفعيل المصادقة ذات العاملين.

    توفر بعض الخدمات خاصية المصادقة ذات العاملين (والتي تعرف أيضاً باسم 2FA، والمصادقة متعددة العوامل والتحقق بخطوتين). وتتطلب هذه الخاصية امتلاك المستخدم لمكونين (كلمة سر وعامل آخر) كي يتمكن من الولوج إلى حسابه. يمكن للعامل الثاني أن يكون رمزاً سرياً يستخدم لمرة واحدة، أو رقماً يولده برنامج يشتغل على الهاتف المحمول.

    يمكن القيام بتطبيق خاصية المصادقة ذات العاملين باستخدام الهاتف المحمول بإحدى الطريقتين التاليتين:

    • يمكن لهاتفك المحمول تشغيل تطبيق للمصادقة يولد رموز أمنية (مثل تطبيق المصادقة من غوغل Google Authenticator أو Authy) أو يمكنك استخدام جهاز مستقل بحد ذاته (مثل YubiKey)؛ أو
    • يمكن للخدمة أن ترسل لك رسالة نصية قصيرة مع رمز أمان إضافي يجب عليك أن تدخله عندما تحاول تسجيل الدخول إلى حسابك.

    إن كنت تملك الخيار، فمن الأفضل اختيار تطبيق المصادقة أو الجهاز المستقل بدل خيار استقبال الرموز السرية عبر الرسائل النصية. إذ أنه من الأسهل على المهاجم إعادة توجيه هذه الرموز إلى هاتفه الخاص مقارنةً بمحاولة تجاوز تطبيق أو جهاز المصادقة.

    تسمح لك بعض الخدمات أيضاً، مثل غوغل، بتوليد قائمة من كلمات السر التي تستخدم لمرة واحدة، حيث يجب طبع هذه القائمة أو كتابتها على قطعة من الورق وحملها معك دائماً. تصلح كل من هذه الكلمات للاستخدام مرة واحدة فقط. ولذلك إن قامت برمجية تجسس بسرقة هذه الكلمة أثناء إدخالك لها لن يتمكن اللص من استخدامها لأي شيء في المستقبل.

    إذا كانت منظمتك (أو أنت نفسك) تقوم بإدارة البنية التحتية الخاصة بالاتصالات، فهناك برمجيات مجانية متوفرة يمكن استخدامها لتفعيل خاصية التحقق بخطوتين للنفاذ إلي أنظمتك. يمكنك البحث عن برمجية توفر تطبيق المعيار المفتوح" Time-Based One-Time Passwords" أو RFC6238.

    قد تضطر أحياناً للإفصاح عن كلمة السر الخاصة بك

    تختلف القوانين المتعلقة بالإفصاح عن كلمات السر من مكان لآخر. ففي بعض الولايات القضائية  قد تتمكن قانونياً من الطعن بطلب بالإفصاح عن كلمة السر الخاصة بك، ولكن في غيرها تسمح القوانين المحلية للحكومة بطلب كلمة السر بل وحتى سجنك إن اشتبهت بأنك تعرف وتخفي كلمة سر أو مفتاحاً ما. يمكن استخدام التهديد بالإيذاء الجسدي لإجبار شخصٍ ما على الإفصاح عن كلمة السر. أو قد تجد نفسك في موقفٍ، كالسفر مثلاً، يمكن فيه للسلطات أن تأخرك أو أن تصادر أجهزتك إن رفضت إعطاء كلمة السر أو فك قفل الجهاز. 

    قمنا بإعداد دليل مستقل عن عبور حدود الولايات المتحدة الأمريكية والذي يعطيك نصائح حول طريقة التعامل مع الطلبات بالنفاذ إلى حساباتك أثناء السفر من أو إلى الولايات المتحدة الأمريكية. في الحالات الأخرى عليك التفكير بالطريقة التي يمكن فيها لشخصٍ أن يجبرك على الإفصاح عن كلمات السر الخاصة بك وما قد تكون تبعات ذلك.

    آخر تحديث: 
    29-10-2018
  • دليل: كيف تتجنب الرقابة على الإنترنت

    هذه لمحة قصيرة حول تجنب الرقابة على الإنترنت، وهي ليست شاملة بأي حال.

    تستخدم الكثير من الحكومات والشركات والمدارس والشبكات العامة برامج لمنع مستخدمي الإنترنت من الوصول إلى مواقع وخدمات معينة على الإنترنت. وهذا ما يدعى فلترة أو حجب الإنترنت وهو شكل من أشكال الرقابة. تظهر فلترة المحتوى على الإنترنت بأشكال متعددة. في بعض الأحيان تحجب مواقع بأكملها، وأحياناً صفحات محددة؛ وأحيانا يحظر المحتوى اعتماداً على الكلمات الأساسية الواردة فيه.

    هناك طرق مختلفة للتغلب على الرقابة على الإنترنت. يرتكز بعضها على حمايتك من الرقابة، إلا أن الكثير منها لا يفعل ذلك. عندما تقوم الجهة التي تتحكم باتصالك بالإنترنت بفلترة أو حجب موقع ما، يمكنك في غالب الأحيان استخدام أداة لتجنب هذا الحجب والحصول على المعلومات التي تحتاجها. ملاحظة: إن أدوات تجنب الرقابة التي تعدك بالخصوصية والأمن يمكن ألا تحقق ذلك الأمن والخصوصية، كما أن الأدوات التي تستخدم مصطلحات مثل (anonymizer) (إخفاء الهوية) لا تحافظ على السرية الكاملة لهويتك دائماً.

    يعتمد تحديد أداة تجنب الرقابة الأنسب لك على نموذج التهديد الخاص بك. إن لم تكن متأكداً من هذا النموذج ابدأ هنا.

    سنتحدث في هذا المقال عن أربع طرق لتجنب الرقابة على الإنترنت:

    • زيارة وكيل (proxy) على الإنترنت للولوج إلى الموقع المحجوب.
    • زيارة وكيل (proxy) مشفر على الإنترنت للولوج إلى الموقع المحجوب.
    • استخدام شبكة خاصة افتراضية (VPN) للولوج إلى المواقع أو الخدمات المحجوبة.
    • استخدام متصفح تور (Tor) للولوج إلى موقع محجوب أو لحماية هويتك.

    تقنيات أساسية

    أدوات تجنب الرقابة تعمل عادة بتحويل حركة مرور بياناتك عبر كمبيوتر آخر، بحيث يتجنب الأجهزة التي تقوم بالرقابة. تدعى الخدمة الوسيطة والتي تمر اتصالاتك عبرها في هذه العملية بالوكيل (proxy).

    HTTPS هو الإصدار الآمن من بروتوكول HTTP المستخدم للوصول إلى مواقع الويب. أحياناً، يحجب الرقيب نسخة HTTP من الموقع فقط، مما يتيح لك الوصول إلى الموقع بإدخال نسخة النطاق التي تبدأ بـ HTTPS .

    وهذا مفيد جداً خصوصاُ في حال كانت الفلترة التي تعاني منها تعتمد على الكلمات الرئيسية أو تحجب صفحات معينة فقط. يوقف HTTPS قراءة الرقيب لمرور بياناتك على الإنترنت، حيث لا يمكنهم معرفة الكلمات المفتاحية التي يجري إرسالها، أو الصفحات الفردية التي تزورها.

    يبقى الرقيب قادراً على رؤية أسماء نطاقات كافة المواقع التي تزورها. لذلك، على سبيل المثال، إن قمت بزيارة “eff.org/https-everywhere”  سيتمكن الرقيب من رؤية أنك تتصفح “eff.org”  ولكن ليس أنك تتصفح “https-everywhere”.

    إذا كنت تعتقد أنه يتم استخدام هذا النوع البسيط من الحجب، جرب إدخال https:// قبل عنوان الموقع عوضاً عن http://.

    نصيحة! جرب إضافة HTTPS Everywhere للمتصفح من الـ EFF لتفعيل HTTPS تلقائياً على جميع المواقع التي تدعمه.

    طريقة أخرى لتجنب تقنيات الرقابة البسيطة هي تجريب تنويعات أخرى لعنوان الموقع URL. مثلاً، عوضاً عن زيارة http://twitter.com، جرب زيارة http://m.twitter.com، وهي النسخة المحمولة من الموقع. الرقباء الذين يحجبون المواقع أو صفحات معينة عادة ما يعتمدون على قائمة منع للمواقع المحظورة، ولذلك أي شيء غير موجود على تلك القائمة لن يتم حجبه. فربما لا يعرفون جميع التنويعات على اسم نطاق (عنوان) موقع معين، وخصوصاً إذا كان الموقع يعرف أنه محجوب وقام بتسجيل أكثر من اسم نطاق واحد.

    الوكلاء القائمون على الإنترنت

    إن الوكيل القائم على الإنترنت (أو ما يدعى "بروكسي") web-based proxy (مثل http://proxy.org) هو وسيلة بسيطة لتجنب الرقابة. كي تستخدم وكيلاً قائماً على الإنترنت، كل ما عليك القيام به هو إدخال العنوان المحجوب الذي ترغب باستخدامه، وسيقوم الوكيل بعرض المحتوى المطلوب.

    استخدام الوكلاء على الإنترنت طريقة جيدة للوصول إلى المواقع المحجوبة بسرعة، ولكنهم غالباً لا يوفرون أي أمان وهم خيار سيئ في حال كان نموذج التهديد الخاص بك يتضمن جهة ما تراقب اتصالك بالإنترنت. بالإضافة إلى ذلك، فهم لن يفيدوك في استخدام الخدمات الأخرى التي لا تعتمد على صفحات مواقع الإنترنت، مثل برامج الدردشة والتراسل المباشر. وبنهاية الأمر، يشكل الوكلاء أنفسهم تهديداً لخصوصية المستخدمين بحسب نموذج الخطر الخاص بهم، حيث أن الوكيل يملك سجلاً كاملاً بكل ما تقوم به على الإنترنت.

    الوكلاء المشفرون

    تسهل العديد من أدوات الوكيل عملية التشفير لتؤمن طبقة أخرى من الأمن إضافةً للقدرة على تجاوز الحجب. يكون الاتصال مشفراً بحيث لا يستطيع الآخرون رؤية ما تقوم بزيارته. وفي حين يعتبر الوكلاء المشفرون عادةً أكثر أماناً من الوكلاء العاديين القائمين على الإنترنت، فإن معلوماتك قد تكون بمتناول مشغل الخدمة. فمثلاً قد يحتفظ المشغل باسمك وعنوان بريدك الالكتروني في سجلاته. وذلك يعني بأن هذه الأدوات لا توفر إخفاءً كاملاً للهوية.

    أبسط نوع من الوكلاء المشفرين على الويب هو الذي يبدأ بـ "https"؛ وذلك يستخدم التشفير المقدم من المواقع الآمنة. ولكن المفارقة تكمن في العملية، حيث أن أصحاب هذا النوع من الوكلاء سيتمكنون من رؤية البيانات التي ترسلها من وإلى المواقع الآمنة الأخرى، ولذلك كن حذراً.

    من الأمثلة على هذه الأدوات Ultrasurf وPsiphon.

    الشبكات الخاصة الافتراضية VPN

    الـ VPN (الشبكة الافتراضية الخاصة) تقوم بتشفير وتمرير اتصالك بالإنترنت بينك وبين كمبيوتر آخر. قد ينتمي ذاك الكمبيوتر إلى خدمة VPN تجارية أو لمنظمتك، أو لشخص تعرفه وتثق به. بعد ضبط إعدادات خدمة الـ VPN بشكل صحيح، يمكنك استخدامها للوصول إلى صفحات الإنترنت والبريد الإلكتروني والتراسل المباشر والصوت عبر بروتوكول الإنترنت VoIP وأي خدمة إنترنت أخرى. تحمي الشبكة الافتراضية الخاصة حركة بياناتك من أن يتم اعتراضها محلياً، ولكن قد يحتفظ مزود خدمة الـ VPN بسجلات حركة المرور خاصتك (أي المواقع التي تزورها، ومتى زرتها آخر مرة) أو حتى توفير طرف ثالث بالقدرة على التجسس مباشرة على تصفحك للإنترنت. وحسب نموذج التهديد الخاص بك، قد يشكل احتمال تنصت الحكومة على اتصالك بالـ VPN أو حصولها على السجلات خطراً كبيراً، ولبعض المستخدمين، قد يفوق الخطر الفوائد قصيرة الأجل التي تقدمها الشبكة الافتراضية الخاصة.

    لمعلومات حول خدمات VPN  محددة، اضغط هنا.

    إن مؤسسة التخوم الالكترونية لا تتبنى هذا التقييم للشبكات الخاصة الافتراضية. إن بعض الشبكات الخاصة الافتراضية والتي لها سياسات خصوصية مثالية، يمكن أن يديرها أشخاص ذوو نوايا سيئة. لا تستخدم شبكة خاصة افتراضية لا تثق بها.

    تور Tor

    يعد تور برنامجاً مفتوح المصدر تم تصميمه ليؤمن إخفاء هويتك على الإنترنت. وقد تم تصميم متصفح تور بناءً على شبكة تور لإخفاء الهوية. إن الطريقة التي يقوم بها تور بتوجيه حركة مرور تصفحك للإنترنت تسمح لك أيضاً بتجاوز الرقابة. (راجع دليلنا عن كيفية استخدام تور على لينوكس وماك OS وويندوز.)

    عندما تستخدم متصفح تور للمرة الأولى يمكنك تحديد ما إذا كنت تتصفح عبر شبكة مراقَبة:

    سيقوم تور بتجاوز معظم محاولات الرقابة الوطنية، ولكنه أيضاً قادرٌ على حماية هويتك من خصم يتنصت على الشبكات في بلدك وذلك إن تم ضبط إعدادات تور بالشكل المناسب. إلا أنه قد يكون بطيئاً وصعب الاستخدام.

    لتعلم كيفية استخدام تور على جهاز كمبيوتر مكتبي (desktop) اضغط للينوكس وماكOS وويندووز. لكن يرجى التأكد من النقر على زر الإعداد (Configure) عوضاً عن زر الاتصال (Connect) في الصورة المرفقة أعلاه.

    آخر تحديث: 
    10-08-2017
  • دليل: كيف تشفّر الآيفون iPhone

    إذا كان عندك iPhone 3GS أو أحدث، أو iPod touch من الجيل الثالث أو أحدث، أو أية آيباد iPad، يمكنك حماية محتويات الجهاز باستخدام التشفير. وذلك يعني أنه إذا كان شخص ما قادراً على الوصول المادي لجهازك، سيحتاج لرمز المرور passcode لفك تشفير البيانات المخزنة عليه، وذلك يتضمن الرسائل المباشرة والرسائل النصية القصيرة SMS وسجل المكالمات والبريد الإلكتروني.

    في الواقع، أغلب أجهزة آبل Apple الحديثة تشفّر محتوياتها بشكل افتراضي وبمستويات مختلفة من الحماية. ولكن لتحمي نفسك من شخص يحاول الحصول على بياناتك عبر سرقة جهازك، ستحتاج لربط التشفير بعبارة مرور أو شيفرة لا يعرفها أحد غيرك.

    على الأجهزة التي تعمل بنظام iOS 4 إلى iOS 7، يمكنك القيام بذلك عبر الذهاب إلى الإعدادات العامة General "عام"، واختيار Passcode "رمز الدخول" (أو iTunes & Passcode)؛ أما في iOS 8-9 فإن رمز الدخول (أو التعريف باللمس ورمز الدخول "Touch ID & Passcode") له قسمه الخاص في تطبيق الإعدادات. تابع النوافذ لوضع رمز دخول. يجب أن تضبط خيار Require Password "يتطلب رمز الدخول" إلى Immediately "حالاً"، كي لا يكون جهازك غير مقفول عند عدم استخدامه. عطّل Simple Passcode "رمز دخول بسيط" ليمكنك استخدام رمز أطول من 4 أرقام.

    إذا اخترت عبارة رقمية كلياً ستحصل على لوحة مفاتيح رقمية عند فتح قفل هاتفك، وذلك قد يكون أسهل من إدخال سلسلة من الأحرف والرموز على لوحة مفاتيح افتراضية صغيرة. يتوجب عليك أن تحاول أن تبقي رمز الدخول طويلاً على الرغم من أن أجهزة آبل مصممة لإبطاء أدوات اختراق كلمة السر. حاول إنشاء رمز دخول أطول من 6 أرقام.

    بمجرد وضع رمز دخول، انزل إلى أسفل صفحة إعدادات رمز الدخول Passcode. يجب أن ترى رسالة تقول Data protection enabled "تم تمكين حماية البيانات". هذا يعني أن تشفير جهازك مرتبط الآن برمز الدخول، وأن أغلب البيانات الموجودة على هاتفك ستحتاج لرزم الدخول لفك القفل عنها.

    How to Encrypt Your iPhone 1

    وهنا بعض الميزات الأخرى لنظام iOS التي يتوجب عليك أن تفكر في استخدامها عند التعامل مع بيانات خاصة:

    • يوفر iTunes خيار النسخ الاحتياطي لجهازك على كمبيوترك. إذا اخترت Encrypt backup "شفّر النسخة الاحتياطية" من صفحة Summary "الملخص" على جهازك في iTunes، سينشئ iTunes نسخة احتياطية عن المزيد من المعلومات السرية (مثل كلمات سر الواي فاي WiFi والبريد الإلكتروني)، ولكنه سيشفرها قبل حفظها على كمبيوترك. تأكد من الحفاظ على أمان كلمة السر التي تستخدمها هنا: استعادة النسخ الاحتياطية حدث نادر، ولكن من المؤلم عدم تذكر كلمة السر عند الحاجة لفك قفل النسخة الاحتياطية في الحالات الطارئة.

    • إذا كنت تستخدم Apple iCloud للنسخ الاحتياطي، يتوجب عليك أن تستخدم عبارة مرور طويلة لحماية البيانات، كما يجب أن تحافظ على أمان عبارة المرور. وبينما تشفر آبل أغلب البيانات في النسخ الاحتياطية التي تنشئها، قد يكون من الممكن للشركة الوصول إلى البيانات لأغراض تطبيق القانون بما أن أبل تتحكم أيضاً بالمفاتيح المستخدمة لتشفير السحابة iCloud

    • إذا فعّلت (مكّنت) حماية البيانات كما هو موضح أعلاه، ستكون قادراً على حذف بياناتك من على جهازك بسرعة وأمان. في إعدادات رمز المرور، يمكنك ضبط الجهاز ليمسح جميع البيانات المخزنة عليه بعد 10 محاولات فاشلة لتخمين رمز المرور الخاص بك.

    • بحسب دليل آبل القديم حول تطبيق القانون، "يمكن لآبل استخراج فئات معينة من البيانات النشطة من أجهزة iOS المقفولة باستخدام رمز مرور. وعلى وجه التحديد، الملفات النشطة التي ينشئها المستخدم على جهاز iOS الموجودة ضمن تطبيقات آبل الافتراضية والتي لا يتم تشفير بياناتها باستخدام رمز المرور ("الملفات النشطة التي أنشأها المستخدم")، يمكن استخراجها وتوفيرها لقوات الأمن على وسائط تخزين خارجية. يمكن لآبل أن تجري عملية استخراج البيانات هذه على أجهزة iOS التي تعمل بإصدار iOS 4 وما أحدث. يرجى ملاحظة أن الفئات الوحيدة من الملفات التي أنشأها المستخدم والتي يمكن توفيرها لقوات الأمن بعد مذكرة تفتيش صالحة هي: الرسائل القصيرة SMS والصور وتسجيلات الفيديو وجهات الاتصال والتسجيلات الصوتية وسجل المكالمات. لا يمكن لآبل أن تعطيهم ما يلي: البريد الإلكتروني ومدخلات التقويم وأي بيانات من تطبيقات من طرف ثالث."

    تنطبق المعلومات أعلاه على أجهزة iOS التي تعمل بنسخ أقدم من iOS 8.0.

    • أما الآن تقول آبل أن "على الأجهزة العاملة على iOS 8 أو الأنظمة الأحدث توضع بياناتك الشخصية تحت حماية رمز الدخول الخاص بك. فبالنسبة لكل الأجهزة العاملة على iOS 8 أو الأنظمة الأحدث لن تقوم أبل باستخراج البيانات من iOS رداً على مذكرات التفتيش التي تصدرها الحكومة لأن الملفات التي يراد استخراجها محمية بمفتاح تشفير مربوط برمز الدخول الشخصي للمستخدم والذي لا تملكه آبل."

    تذكر: في حين أن آبل لا تستطيع استخراج البيانات من جهازك مباشرة، فإذا كان الجهاز مضبوطاً للمزامنة مع iCloud، أو إجراء النسخ الاحتياطي لكمبيوتر ما، فإن الكثير من البيانات ذاتها سيمكن الوصول إليها من قبل قوات الأمن. تحت معظم الظروف، يكون تشفير iOS فعالاً فقط عند إيقاف تشغيل الجهاز وإغلاقه بشكل كامل (أو تم إعادة تشغيله منذ قليل ولم يتم فك القفل بعد). قد يتمكن بعض المهاجمين من الحصول على بيانات قيمة من ذاكرة جهازك عندما يكون قيد التشغيل. (كما أنهم قد يتمكنون من أخذ البيانات حتى في حال أوقفت تشغيله للتو.) تذكر هذا وإن أمكن حاول أن تتأكد من إيقاف تشغيل جهازك (أو إعادة تشغيله دون فك القفل) إذا كنت تعتقد أنه يحتمل سرقته أو مصادرته.

    • إذا كنت تشعر بالقلق حول تعرض جهازك للسرقة أو الضياع، يمكنك إعداد جهازك بحيث يمكن مسحه عن بعد، باستخدام ميزة Find My iPhone "اعثر على آيفوني". لاحظ أن ذلك سيسمح لآبل بطلب موقع جهازك عن بعد في أي وقت. يتوجب عليك أن تزن منفعة حذف البيانات في حال لم يعد جهازك بحوزتك مقابل خطر كشف موقعك الجغرافي. (الهواتف المحمولة تبث هذه المعلومات إلى شركات الهاتف بشكل روتيني؛ في حين أن الأجهزة التي تعمل على الواي فاي فقط مثل الآيباد أو الآيبود Touch لا تقوم بذلك).

     

    آخر تحديث: 
    28-04-2016
  • دليل: كيفية استخدام سيجنال Signal على iOS

    تثبيت سجنال برايفت مسنجر على هاتف iPhone الخاص بك

    أولاً: تنزيل وتثبيت سيجنال برايفت مسنجر

    على جهاز iOS الخاص بك، ادخل متجر التطبيقات App Store وابحث عن Signal . اختر التطبيق Signal – Private Messenger  من Open Whisper Systems.

    اضغط على زر الحصول على التطبيق GET ومن ثم زر التثبيت INSTALL . قد يًطلب منك إدخال معلومات تسجيل الدخول إلى Apple . عند اكتمال التنزيل اضغط على زر الفتح OPEN لإطلاق التطبيق.

    ثانياً: تسجيل وتأكيد رقم هاتفك

    ستظهر الشاشة التالية. قم بإدخال رقم هاتفك واضغط على زر التفعيل Activate This Device.

    للتحقق من رقم هاتفك، ستصلك رسالة نصية تحوي رمزاً من ستة أرقام، وسيُطلب منك إدخال هذا الرمز، ومن ثم الضغط على زر الإدخال  Submit.

    عندها سيطلب سيجنال الأذن بأن يرسل لك إشعارات. اضغط على زر الموافقة Allow.

    ثالثاً: اختيار اسم وصورة للحساب

    إن الاسم والصورة اللذين تقوم باختيارهما سيظهران لكافة جهات الاتصال الموجودة لديك، كذلك عندما تبدأ بمحادثة جديدة وعندما تسمح بشكل صريح لجهات الاتصال أو المجموعات برؤية هذه المعلومات. أدخل أية معلومات ذات صلة في هذه الخطوة ثم انقر على زر الحفظ Save أو تجاوز هذه الخطوة بالنقر على زر التجاوز Skip في الأعلى.

    استخدام سيجنال

    لتستخدم سيجنال يتوجب على الشخص الذي تتصل به أن يكون من مستخدمي سيجنال. إن حاولت الاتصال أو إرسال رسالة عبر تطبيق سيجنال لشخص لا يملك هذا التطبيق على جهازه فإن التطبيق سيسألك إن كنت تود دعوة هذا الشخص لتنزيل التطبيق عبر رسالة نصية، ولكنه لن يسمح لك بإتمام المكالمة أو إرسال رسالة لهذا الشخص من داخل التطبيق.

     يوفر سيجنال قائمة بمستخدمي سيجنال الآخرين من ضمن جهات الاتصال الخاصة بك. للقيام بذلك فإن البيانات المتعلقة بأرقام هواتف جهات الاتصال لديك يتم رفعها إلى مخدّمات سيجنال. ولكن يتم مسح هذه البيانات بشكل شبه فوري.

    كيف ترسل رسالة مشفرة

    يرجى ملاحظة بأن شركة Open Whisper  System  وهي الشركة الصانعة لتطبيق سيجنال، تستخدم البنية التحتية لشركات أخرى لإرسال الإشعارات للمستخدمين عند تلقي رسالة جديدة، وذلك عبر Google على أندرويد، وApple على  iPhone. وهذا يعني بأن المعلومات حول من يتلقى الرسائل ومتى وردت قد تتسرب لهذه الشركات.

    للبدء انقر على أيقونة الكتابة في الزاوية العلوية اليمنى من الشاشة.

    سيطلب سيجنال الأذن بالولوج إلى جهات الاتصال الخاصة بك. انقر على زر الموافقة OK  إن كنت لا تمانع هذا. وإلا فيمكنك إدخال أرقام هواتف جهات الاتصال يدوياً.

    سترى قائمة بكل مستخدمي سيجنال المسجلين من جهات الاتصال الخاصة بك.

    عند اختيار شخص ما، ستظهر شاشة إرسال الرسائل النصية القصيرة له. من هذه الشاشة يمكنك إرسال رسائل أو صور أو فيديوهات مشفرة من الطرف إلى الطرف.

    كيف تجري اتصالاً مشفراً

    للبدء بإجراء اتصال مشفر مع أحد ما، اختر جهة الاتصال تلك وانقر على أيقونة الهاتف.

    عند هذه النقطة قد يطلب سيجنال الأذن باستخدام المايكروفون. اضغط زر الموافقة OK.

    حال إجراء الاتصال ستكون هذه المكالمة مشفرة.

    كيف تجري اتصال فيديو مشفر

    لإجراء اتصال فيديو مشفر قم بالاتصال بالشخص كما ذكر أعلاه.

    بعد ذلك قم بالنقر على أيقونة كاميرا الفيديو. قد يتوجب عليك السماح لسيجنال بالولوج إلى الفيديو من كاميرا الهاتف. إن ذلك يسمح بمشاركة الفيديو مع صديقك (وقد يتوجب على صديقك القيام بنفس الخطوات).

    كيف تبدأ محادثة جماعية مشفرة

    يمكنك إرسال رسالة مشفرة لمجموعة عبر النقر على أيقونة الكتابة في الزاوية العلوية اليمنى من الشاشة (المربع الذي يحوي قلماً يؤشر إلى المركز)، ومن ثم النقر على أيقونة النقاط الثلاث في نفس المكان.

    في الشاشة التي تليها سيمكنك تسمية المجموعة وإضافة المشاركين. بعد إضافة المشاركين، يمكنك الضغط على أيقونة تكوين المجموعة Create في الزاوية العلوية اليمنى من الشاشة.

    سيسمح ذلك بالبدء في المحادثة الجماعية.

    إن رغبت بتغيير اسم المجموعة أو أيقونتها أو إضافة مشاركين آخرين يمكنك القيام بذلك من شاشة المحادثة الجماعية بالنقر على اسم المجموعة واختيار التعديل Edit group.

    كتم المحادثات

    يمكن للدردشات أن تكون مزعجة أو أن تشتت الانتباه أحياناً. هناك ميزة مفيدة للمحادثات الجماعية وهي كتم الإشعارات، كي لا يظهر تنبيه جديد لكل رسالة تصلك. يمكن القيام بذلك من شاشة المحادثة الجماعية بالنقر على اسم المجموعة واختيار كتم الإشعارات  Mute.  ومن ثم يمكنك تحديد مدة الكتم. ويمكن تطبيق ذلك على المحادثات الفردية أيضاً إذا أردت ذلك.

    طريقة التحقق من جهات الاتصال

    عند هذه النقطة يمكنك التحقق من هوية الطرف الآخر لضمان عدم تعرض مفتاح التشفير الخاص بهم للعبث أو الاستبدال بمفتاح شخص آخر عند قيام التطبيق بتنزيله (عملية تدعى التحقق من المفاتيح). وتجري عملية التحقق عند التواجد في نفس المكان وجهاً لوجه مع الطرف الآخر للمحادثة.

    أولاً، افتح شاشة إرسال الرسائل للشخص الآخر كما ذكرنا أعلاه. ومن هنا يمكن الضغط على اسم الشخص في الجزء العلوي من هذه الشاشة.

    في الشاشة التي تليها اضغط على Show Safety Numbers.

    سيأخذك التطبيق الآن إلى شاشة تعرض رمز QR و"رقم أمان". يختلف هذا الرمز تبعاً لكل شخص من جهات الاتصال الذين تتحدث معهم. اطلب من الشخص الآخر الانتقال إلى نفس الشاشة للمحادثة معك، بحيث يظهر رمز QR  على شاشتهم أيضاً.

    بالعودة إلى جهازك، انقر على رمز QR الخاص بك لمسحه. عند هذه النقطة قد يطلب سيجنال الأذن للولوج إلى الكاميرا. اضغط زر الموافقة OK.

    الآن ستتمكن من استخدام الكاميرا لمسح رمز QR الظاهر على شاشة الشخص الآخر. قم بتركيز الكاميرا على الرمز:

    غالباً ستتمكن الكاميرا من مسح الرمز وستعرض صندوق يؤكد عملية التحقق Safety Number Matches! كما في الشكل التالي:

    وهذا يدل على نجاح التحقق من هوية جهة الاتصال. يتوجب عليك الآن النقر على زر التأكيد Mark as Verified لتسمح للتطبيق بحفظ عملية التحقق من هذا الشخص. أما إذا كانت شاشتك تشبه ما يلي، فقد حصل خطأ ما:

    يَفضل تجنب مناقشة المواضيع الحساسة إلى أن يتم التحقق من مفاتيح ذاك الشخص.

    ملاحظة للمستخدمين المتقدمين: تحوي شاشة رمز QR أيضاً أيقونة لمشاركة أرقام الأمان في الزاوية العلوية اليمنى. يعتبر التحقق وجهاً لوجه هو الأسلوب المفضل، ولكن يمكنك أن تقوم بتوثيق جهة الاتصال عبر تطبيق آمن آخر.  بما أنك قمت بالتحقق من جهة الاتصال، يمكنك استخدام التوثيق من ذلك التطبيق للتحقق من الأرقام ضمن سيجنال، دون الحاجة للتواجد الشخصي مع الطرف الآخر. يمكنك في هذه الحالة مشاركة أرقام الأمان الخاصة بك مع ذلك التطبيق بالنقر على أيقونة المشاركة  share  وإرسال أرقام الأمان لجهة الاتصال.

    الرسائل التي تختفي

    يوفر سيجنال ميزة تدعى "الرسائل التي تختفي disappearing messages"  والتي تضمن حذف الرسائل من جهازك وجهاز المتلقي بعدة فترة زمنية معينة من قراءتها. لتفعيل الرسائل المختفية ضمن محادثة ما، افتح شاشة إرسال الرسائل لذلك الشخص. من هناك، انقر على اسم الشخص أعلى الشاشة ثم انقر على الشريط المجاور لـ Disappearing messages.

    سيظهر شريط يسمح لك باختيار سرعة اختفاء الرسائل:

    بعد تحديد خيار ما، يمكنك الضغط على أيقونة "<" في الزاوية العلوية اليسرى للشاشة وسيمكنك رؤية معلومات في المحادثة تفيد بتفعيل ميزة الرسائل التي تختفي.

    يمكنك الآن إرسال الرسائل وضمان إزالتها بعد الفترة المعينة التي تم تحديدها.

    آخر تحديث: 
    09-05-2018
Next:
JavaScript license information