Playlist
  • مستخدم للماك؟

    نصائح وأدوات لمساعدتك على حماية البيانات والاتصالات الخاصة بك.

    صُمّمت قائمة التشغيل هذه لترشد مستخدمي الماك عبر سلسلة من النصائح والأدوات التي يمكنهم أن يستخدموها لحماية اتصالاتهم على الإنترنت والمساعدة على منع المتلصصين من التجسس.

  • مقدمة إلى نمذجة التهديدات

    ان محاولة حماية جميع البيانات الخاصة بك دائما ومن الجميع هي عملية مرهقة وغير عملية.  الحماية  تكون من خلال تخطيط مدروس يمكنك تقييم ما هو صحيح لك. الأمان الرقمي لا يرتكز على الأدوات التي تستخدمها أو البرامج التي تقوم بتحميلها, وهي تعتمد على فهم  التهديدات الفريدة التي قد تواجهها وكيف يمكنك مواجهة تلك التهديدات.

    يعرف التهديد في مجال حماية الكمبيوتربانه الحدث المحتمل والذي يمكن أن يضعف مكانة جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك مواجهة هذه التهديدات من خلال تحديد ما الذي تريد حمايته و ممن تريد حمايتها. وتسمى هذه العملية ب"نمذجة التهديد".

    هذا الدليل يعلمك بكيفية نمذجة التهديد، أو كيفية تقييم مخاطر الحصول على معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو تهديد النمذجة؟ دعنا نقول انك كنت تريد أن تبقي منزلك وممتلكاتك أمنة. بعض الأسئلة التي قد تسأل هي:

    ما هي الأشياء التي تريد حمايتها؟

    • يمكن أن يشتمل الأصول (أو الممتلكات) كالمجوهرات والالكترونيات والوثائق المالية وجواز السفرأو الصور

    ممن تريد حمايتها؟

    • الخصم يمكن أن يشمل : اللصوص أو رفيقك في الغرفة أو الضيوف

    ما هو احتمال أنك ستحتاج لحمايتها؟

    • هل الجيران لديهم تاريخ من التعرض للسطو؟  هل رفيقي في الغرفة أو الضيوف جديرين بالثقة ؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن أعتبرها؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل شراء قفل ذات جودة عالية؟ هل لدي الوقت لفتح صندوق أمن في بنكي المحلي والحفاظ على الأشياء الثمينة لي هناك؟

    بعد سؤال نفسك هذه الأسئلة أنت تكون مهيأ لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطرالاقتحام منخفض، قد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. إذا كان الخطر عاليا سوف ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها وحصر ممتلكاتك وخصمك وقدراته واحتمال المخاطر التي قد تواجهها.

    ما هو نمذجة التهديد وأين أبدأ؟ Anchor link

    نمذجة التهديد تساعدك على تحديد التهديدات على الأشياء التي تقدر وتحديد من الذي انت بحاجة لحمايتهم. عند بناء نموذج التهديد يجب الإجابة على خمسة أسئلة:

    • ما هي الأشياء التي تريد حمايتها؟
    • ممن تريد حمايتها؟
    • ما مدى سوء العواقب في حال فشلت؟
    • ما هو احتمال أنك ستحتاج لحمايتها؟
    • كم من الجهد ستبذل لمنع وقوع العواقب؟

    دعنا نلقي نظره على هذه الاسئلة:

    ما هي الأشياء التي تريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمان الرقمي، فإن الأصول المذكورة عادة ما تكون هي المعلومات. على سبيل المثال: رسائل البريد الإلكتروني وقوائم الاتصال والرسائل الفورية والملفات والأجهزة الخاصة بك كلها أصول.

    سجل قائمة بالبيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها، وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على السؤال من المهم أن تكون هناك فكرة عن هوية من قد يستهدفك أو يستهدف معلوماتك: أي من هو خصمك. الخصم هو أي شخص أو جهة قد يشكل تهديداً على أصولك. من الأمثلة على الخصوم المحتملين: رئيسك في العمل، حكومة بلدك، أو القراصنة (هاكر) على شبكة عامة.

    ضع قائمة بمن قد يرغب بالحصول على بياناتك أو اتصالاتك، قد يكون فرداً أو حكومة أو شركة.

    اعتمادا على من هو خصمك وفي ظل بعض الظروف قد تكون هذه القائمة شيئا تريد تدميره بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد الخصم بها بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة قد تكتفي بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء النتائج التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. من المهم التفكير أيضاً بإمكانيات خصمك. على سبيل المثال مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع سجلات اتصالاتك وبالتالي لديه القدرة على استخدام تلك البيانات ضدك. ويمكن لهاكر على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة. وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعل خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية وقوع تهديد معين ضد أحد الأصول، ويتناسب مع الإمكانيات. في حين أن مزود خدمة الخليوي لديه القدرة على الوصول إلى جميع بياناتك ولكن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والخطر. في حين أن التهديد هو شيء سيء يمكن أن يحدث، الخطر هو احتمال وقوع التهديد. على سبيل المثال هناك تهديد انهيار المبنى الخاص بك، ولكن خطر وقوعه في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير من خطر الانهيار في ستوكهولم (حيث الزلازل غير شائعة).

    تقييم الخطر عملية شخصية وتختلف الأولويات والتهديدات باختلاف الأشخاص ووجهات النظر. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    أكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة جدا (أو من الصعب جدا مكافحتها).

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    الإجابة على هذا السؤال يتطلب إجراء تحليل المخاطر. ليس لكل شخص لدية نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلا في قضية أمنية وطنية على استعداد بأن يبذل جهدا كبيرا لحماية الاتصالات حول تلك الحالة بواسطة استخدام البريد الإلكتروني المشفر.

    اكتب الخيارات المتاحة لك للمساعدة في تخفيف التهديدات. قم بأخذ عين الاعتبار إذا كانت لديك أية قيود مالية أو قيود تقنية أو قيود اجتماعية.

    نمذجة التهديد كممارسة منتظمة Anchor link

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نمذجة التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل. سيساعدك هذا مراجعة نمذجة التهديد والتحقق مرة أخرى لتقييم ما إذا كانت النمذجة لا تزال مناسبة لوضعك.

    آخر تحديث: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟ Anchor link

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية Anchor link

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية Anchor link

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية Anchor link

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني Anchor link

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين Anchor link

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    2017-01-12
  • التحقق من المفاتيح

    عند استخدام التشفير بشكل صحيح، لا تمكن قراءة معلوماتك سوى من قبلك ومن قبل الشخص أو الأشخاص الذين تتواصل معهم. التشفير من الطرف إلى الطرف (end-to-end encryption) بياناتك من المراقبة من قبل أطراف ثالثة؛ ولكن إذا كنت غير متأكد من هوية الشخص الذي تتحدث معه، تكون فائدته محدودة. وهنا دور التحقق من المفاتيح. عبر التحقق من المفاتيح العامة ، يمكنك أنت والشخص الذي تتواصل معه إضافة طبقة أخرى من الحماية لمحادثاتكما بالتأكد من هويات بعضكم بعضاً، مما يسمح لك أن تكون متأكداً بشكل أكبر من أنك تكلم الشخص الصحيح.

    التحقق من المفاتيح هو ميزة شائعة للبروتوكولات التي تستخدم التشفير من الطرف إلى الطرف، مثل PGP وOTR. على الإشارة، انهم يسمى "safety numbers". للتحقق من المفاتيح دون التعرض لخطر التدخل، ينصح باستخدام وسيلة أخرى للتواصل غير الوسيلة التي ستقوم بتشفيرها؛ وهو ما يدعى بـ"التحقق خارج الحزمة" out-of-band verification. مثلاً، إذا كنتم تتحققون من بصمات OTR، يمكنكم تبادل البصمات عبر البريد الإلكتروني. في هذا المثال، يشكل البريد الإلكتروني قناة التواصل الثانوية.

    التحقق من المفاتيح خارج الحزمة Anchor link

    هناك عدة طرق للقيام بذلك: يفضل التحقق من المفاتيح وجهاً لوجه في حال أمكن ترتيب ذلك بسهولة وأمان. وغالباً ما يحصل ذلك في حفلات توقيع المفاتيح أو بين الزملاء.

    إذا كنت لا تستطيع اللقاء وجهاً لوجه، يمكنك الاتصال بالشخص الآخر عبر وسائل اتصال أخرى غير تلك التي تحاول التحقق من مفاتيحها. مثلاً، إذا كنت تتحقق من مفاتيح PGP مع شخص ما، يمكنك استخدام الهاتف أو دردشة OTR للقيام بذلك.

    بغض النظر عن البرنامج الذي تستخدمه، يمكنك دوماً تحديد مكان كل من مفتاحك ومفتاح الشخص الذي تتواصل معه.

    على الرغم من أن العثور على مفتاحك يختلف باختلاف البرنامج، فإن أسلوب التحقق من المفاتيح متماثل تقريباً. يمكنك قراءة بصمة مفتاحك بصوت عال (عند اللقاء وجهاً لوجه أو عند التحدث عبر الهاتف) أو يمكنك نسخ ولصق المفتاح في أحد برامج التواصل؛ ولكن مهما اخترت لا بد أن تتحقق من كل حرف ورقم في المفتاح.

    نصيحة: جرب التحقق من المفاتيح مع أحد أصدقائك. لمعرفة كيفية التحقق من المفاتيح في برنامج معين، اطلع على دليل استخدام ذاك البرنامج.

    آخر تحديث: 
    2017-01-13
  • دليل: كيف تستخدم OTR على الماك

    Adium وكيل للتراسل المباشر مجاني ومفتوح المصدر يعمل على OS X ويسمح لك بالدردشة مع الأفراد عبر بروتوكولات دردشة متعددة، وتتضمن Google Hangouts ومسنجر Yahoo وAIM وICQ وXMPP.

    OTR أو (Off-the-record خارج السجل) هو بروتوكول يسمح للناس إجراء محادثات سرية باستخدام أدوات المراسلة التي يألفونها. ولا ينبغي الخلط بينه وبين خاصية "خارج السجل" من Google والتي توقف سِجَلّ الدردشة ولا توفر إمكانية التشفير أو التحقق من هوية الشخص الذي تتحدث معه. لمستخدمي الماك، يأتي OTR مدمجاً مع Adium.

    يستخدم OTR الشيفرة المتبادلة بين طرفين end-to-end encryption. وهذا يعني أنه يمكنك استخدامه لإجراء محادثات عبر خدمات مثل Google Hangouts دون أن تعرف تلك الشركات محتوى المحادثات أبداً. ومع ذلك، فإن حقيقة أن كنت تواجه محادثة مرئية للمزود.

    لماذا يجب أن أستخدم Adium + OTR؟ Anchor link

    عندما تقوم بالدردشة عبر Google Hangouts على مواقع الشركتين، فإن الدردشة مشفرة باستخدام HTTPS، وذلك يعني أن مضمون المحادثة محمي من الهاكر والأطراف الثالثة الأخرى أثناء نقلها. ولكنها ليست محمية من Google أو حيث لديهما مفاتيح المحادثة وبإمكانهما تسليمها للسلطات أو استخدامها لأغراض التسويق.

    بعد تثبيت Adium، يمكنك تسجيل الدخول فيه باستخدام عدة حسابات بنفس الوقت. مثلاً، يمكنك استخدام Google Hangouts وXMPP بنفس الوقت. يسمح لك Adium أيضاً بالدردشة عبر تلك الخدمات دون استخدام OTR. حيث أن OTR يعمل فقط في حال كان طرفا المحادثة يستخدمانه، وذلك يعني أنه حتى في حال كان الشخص الآخر لا يستخدمه يمكنك الدردشة معه باستخدام Adium.

    ويسمح لك Adium أيضاً بإجراء التحقق خارج النطاق للـاكد من أنك تتحدث مع الشخص الذي تظن أنك تتحدث معه بالفعل، وأنك لست عرضة لهجوم "الرجل في المنتصف" Man in the middle. لكل محادثة هناك خيار يُظهِر لك بصمات المفاتيح التي يملكها لك وللشخص الذي تدردش معه. "بصمة المفتاح" هي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تُستَخدم للتحقق من مفتاح علني أطول. تبادل البصمات عبر قنوات تواصل أخرى مثل رسائل تويتر أو البريد الإلكتروني للتأكد من عدم تدخل أي أحد بالمحادثة. إذا كانت المفاتيح لا تتطابق، لا يمكنك أن تكون متأكدا من أنك تتحدث إلى الشخص المناسب. في الواقع، الناس غالبا ما تستخدم مفاتيح متعددة، أو يفقد ويكون لإعادة مفاتيح جديدة، حتى لا يفاجأ إذا كان لديك لإعادة التحقق من المفاتيح الخاصة بك مع أصدقائك في بعض الأحيان.

    المحدوديات: متى يجب ألا أستخدم Adium + OTR؟ Anchor link

    يستخدم التقنيون مصطلحاً لوصف كون برنامج أو تقنية ما ضعيفين أمام هجوم خارجي: يقولون أن له "سطح هجوم" كبير. وAdium لديه سطح هجوم كبير. إنه برنامج متطور ومعقد، ولم يُطوَّر بحيث يكون الأمن هو الأولوية القصوى. من شبه المؤكد وجود ثغرات فيه، ومن الممكن استخدام بعضها من قبل الحكومات أو حتى الشركات الكبيرة لاقتحام الكمبيوتر الذي تستخدمه. استخدام Adium لتشفير محادثات هو وسيلة ممتازة للدفاع أمام هذا النوع من الهجمات غير المستهدفة والتي تُستَخدم للتنصت على جميع المحادثات على الإنترنت، ولكن إذا كنت تعتقد أنه سيتم استهدافك بشكل شخصي من قبل مهاجم واسع الموارد (مثل حكومة دولة ما)، يتوجب عليك أن تنظر في احتياطات أقوى، مثل البريد الإلكتروني المشفر باستخدام PGP.

    تثبيت Adium + OTR على الماك الخاص بك Anchor link

    الخطوة 1: ثبّت البرنامج

    أولاً، اذهب إلى https://adium.im/ في المتصفح الخاص بك.اختر "Download Adium 1.5.9". سينزل الملف بصيغة .dmg أي disk image "صورة القرص"، وغالباً سيتم حفظه في مجلد "downloads".

    انقر نقراً مزدوجاً على الملف؛ ذلك سيفتح نافذة كالتالي:

    انقل أيقونة Adium إلى مجلد التطبيقات "Applications" حتى تثبت البرنامج. بمجرد تثبيت البرنامج، ابحث عنه في مجلد التطبيقات ثم انقر عليه نقرة مزدوجة حتى تفتحه.

    الخطوة 2: قم بإعداد الحسابات الخاصة بك

    بدايةً ستحتاج أن تقرر ما هي أدوات أو بروتوكولات الدردشة التي تود استخدامها مع Adium. عملية الإعداد لكل نوع من الأدوات متشابهة ولكنها ليست متطابقة. ستحتاج معرفة نوع اسم الحساب لكل أداة أو بروتوكول، بالإضافة إلى كلمة السر لكل حساب.

    لإعداد حساب، اذهب إلى قائمة Adium في الجزء العلوي من الشاشة وانقر على "Adium" ثم Preferences "الإعدادات". هذا سيفتح نافذة مع قائمة أخرى في الأعلى. اختر Accounts "حسابات" واضغط على إشارة "+" أسفل النافذة. سترى قائمة كالتالي:

    اختر البرنامج الذي تود تسجيل الدخول إليه. من هنا، سيطلب منك إما إدخال اسم المستخدم وكلمة المرور الخاصة بك، أو استخدام أداة مصادقة Adium لتسجيل الدخول إلى حسابك. اتبع تعليمات Adium بعناية.

    كيف تقوم بالدردشة عبر OTR Anchor link

    بعد تسجيل الدخول إلى أحد حساباتك يمكنك البدء باستخدام OTR.

    تذكر: لإجراء محادثة باستخدام OTR، يحتاج طرفا المحادثة لاستخدام برنامج دردشة يدعم OTR.

    الخطوة 1: ابدأ دردشة OTR

    أولاً، حدد شخصاً يستخدم OTR، وابدأ محادثة معه في Adium بالنقر المزدوج على اسمه. بمجرد فتحك لنافذة الدردشة، سترى قفلاً صغيراً مفتوحاً في الزاوية العلوية اليسرى للنافذة. اضغط على القفل واختر Initiate Encrypted OTR Chat "ابدأ دردشة OTR مشفرة".

    الخطوة 2: تحقق من هوية الشخص الذي تدردش معه

    بعد إطلاق الدردشة وقبول الطرف الآخر للدعوة، سترى أيقونة القفل أصبحت قفلاً مقفولاً؛ وهكذا تعرف أن دردشتك الآن مشفرة (مبروك!) - ولكن انتظر، لا تزال هناك خطوة أخرى!

    الآن قد أطلقت دردشة مشفرة لم يتم التحقق منها. هذا يعني أن المحادثة الخاصة بك مشفرة، ولكنك لم تتحقق بعد من هوية الشخص الذي تتحدث معه. من المهم التحقق من هويات بعضكم بعضاً إلا إذا كنتما في نفس الغرفة وبإمكانكما رؤية شاشات بعضكما. للمزيد من المعلومات اقرأ وحدة "التحقق من المفاتيح".

    للتحقق من هوية مستخدم آخر باستخدام Adium، اضغط مجدداً على القفل ثم اختر Verify "تحقق". ستظهر لك نافذة تحوي مفتاحك ومفتاح المستخدم الآخر. بعض إصدارات Adium تسمح فقط بالتحقق اليدوي من البصمات. هذا يعني أنه - باستخدام نفس الأسلوب - ستحتاج انت والشخص الذي تدردش معه أن تتحققا من تطابق المفاتيح التي يظهرها Adium مع مفاتيحكم بدقة.

    أسهل طريقة للقيام بذلك هي قراءتها بصوت عال وجهاً لوجه، ولكن ذلك ليس ممكناً دائماً. هناك طرق مختلفة لتحقيق هذا بدرجات متفاوتة من الموثوقية. مثلاً، يمكنك قراءة المفاتيح بصوت عال لبعضكم بعضاً عبر الهاتف إذا كنتما تميزان أصوات بعضكم الآخر، أو يمكنك إرسالها عبر أسلوب موثق تم التحقق منه آخر مثل PGP. ينشر البعض مفاتيحهم العلنية على مواقعهم على الإنترنت أو حساب تويتر أو بطاقات العمل.

    أهم شيء هو أن تتحقق من أن كل حرف ورقم يتطابقان بشكل كامل.

    الخطوة 3: إيقاف حفظ السجل logging

    والآن بعد أن بدأت دردشة مشفرة وتحققت من هوية الشخص الذي تتحدث معه، ستحتاج للقيام بشيء إضافي آخر. للأسف، Adium يحتفظ بسجل لدردشاتك المشفرة عبر OTR بشكل افتراضي ويخزنها على القرص الصلب. هذا يعني أنه وعلى الرغم من أن تبادل الحديث يتم بشكل مشفر، إلا أن المحادثة يتم حفظها بصيغة نص عادي plain text على قرصك الصلب.

    لإيقاف السجل، اضغط Adium في القائمة في أعلى الشاشة، ثم اختر Preferences "إعدادات". في النافذة الجديدة، اختر General "عام" ومن ثم عطّل Log messages "سجّل الرسائل" وLog OTR-secured chats "سجل الدردشات المؤمنة بـOTR". تذكر، على الرغم من أن لم يكن لديك السيطرة على الشخص الذي كنت الدردشة، وقالت انها يمكن تسجيل أو أخذ لقطات من محادثتك، حتى لو كنت نفسك ديك تسجيل المعوقين. يجب أن تبدو إعدادتك كما يلي:

    أيضاً، عندما يعرض Adium إشعارات للرسائل الجديدة، قد يتم تسجيل محتويات هذه الرسائل في مركز الإشعارات الخاص بـ OS X. هذا يعني أنه في حين أن Adium لا يترك أي أثر لاتصالاتك على جهاز الكمبيوتر الخاص بك أو الشخص الذي تراسله، قد تحفظ نسخة OS X الخاصة بك أو بهم سجلاً بها. يمكنك تعطيل الإشعارات لمنع ذلك.

    للقيام بذلك، اختر Events "الأحداث" في نافذة التفضيلات Preferences، وابحث عن أية مدخلات تقول Display a notification "عرض إشعار". قم بتوسيع كل واحدة عن طريق النقر على المثلث الرمادي، ثم انقر فوق السطر الجديد الذي يقول "عرض إشعار"، ثم انقر فوق رمز الطرح "-" في الأسفل لإزالة ذلك السطر". إذا كنت قلقا بشأن السجلات المتبقية على جهاز الكمبيوتر الخاص بك، يتوجب عليك أن تفعّل التشفير الكامل للقرص، والذي سيساعدك على حماية هذه البيانات من أن يحصل عليها طرف ثالث دون كلمة السر الخاصة بك.

     

    آخر تحديث: 
    2017-01-19
  • كيفية استخدام PGP على أجهزة ماك

    لكي تستخدم PGP لتبادل رسائل آمنة عبر البريد الالكتروني ستحتاج لجمع ثلاثة برامج وهي: GnuPG و Mozilla Thunderbird و Enigmail. إن GnuPG هو البرنامج الذي يقوم فعلياً بتشفير وفك تشفير محتويات بريدك، و Mozilla Thunderbird هو برنامج وكيل للبريد الالكتروني يسمح لك بقراءة وكتابة الرسائل الالكترونية دون استخدام المتصفح، أما Enigmail فهو إضافة (add-on) لـ Mozilla Thunderbird تربط كل ما سبق.

    ما يعلمه هذا الدليل هو كيفية استخدام PGP مع Mozilla Thunderbird وهو برنامج وكيل للبريد الالكتروني يؤدي وظيفة مشابهة لبرنامج Outlook. قد يكون لديك برنامج مفضل للبريد الالكتروني (أو ربما تستخدم البريد الالكتروني على شبكة الإنترنت مثل Gmail أو Outlook.com). لن يعلمك هذا الدليل كيف تستخدم PGP مع هذه البرامج. يمكنك أن تختار بين تثبيت Thunderbird وتجربة PGP مع وكيل جديد للبريد الالكتروني أو البحث عن حلول أخرى لاستخدام PGP مع برنامجك المعتاد. لم نعثر بعد على حلٍ مرضٍ لهذه البرامج.

    إن استخدام PGP لا يشفر بريدك الالكتروني بالكامل بما في ذلك معلومات المرسل والمتلقي، إذ أن تشفير معلومات المرسل والمتلقي سيخرب الرسالة الالكترونية. ما يقدمه لك استخدام Mozilla Thunderbird مع Enigmail هو طريقة سهلة لتشفير محتويات رسالتك الالكترونية.

    ستقوم أولاً بتنزيل البرامج المطلوبة، وتثبيتها، ومن ثم الانتهاء بالضبط وطريقة الاستخدام.

    Pretty Good Privacy أو اختصاراً PGP "خصوصية جيدة جداً" هي طريقة لحماية اتصالاتك عبر البريد الالكتروني من أن يقرأها أي شخص عدا المتلقي المقصود. ويمكن لها أن تحميك من الشركات أوالحكومات أو المجرمين الذين يتجسسون على اتصالك بالإنترنت، كما يمكن لها، إلى درجة محددة، حماية بريدك الالكتروني من القراءة في حال سرق الكمبيوتر الذي يحوي هذه المعلومات أو تم اختراقه.

    يمكن لهذه الطريقة أيضاً أن تُستخدم للتأكد من هوية مرسل البريد الالكتروني عوضاً عن الشك بأنها رسالة مزيفة مرسلة من شخص آخر (عادة يسهل جداً تزييف رسائل البريد الالكتروني). وتعتبر هاتان وسيلتا حماية هامتان جداً في حال كنت هدفاً للرقابة أو التضليل.

    لاستخدام PGP ستحتاج لتثبيت بعض البرامج الإضافية التي ستعمل مع برنامج البريد الالكتروني الذي تستخدمه حالياً. ستحتاج أيضاً إلى إنشاء مفتاح خاص والحفاظ على سريته. سيكون المفتاح الخاص هو الوسيلة التي ستستخدمها لفك تشفير الرسائل الالكترونية المرسلة لك ولتوقيع رسائلك الالكترونية المُرسلة لتؤكد بأنك المرسل الفعلي لها. وفي النهاية ستتعلم كيف يمكن لك أن توزع مفتاحك العلني وهو كمية صغيرة من المعلومات التي سيحتاج الآخرون لمعرفتها كي يتمكنوا من إرسال رسائل مشفرة لك وكي يتحققوا من الرسائل الالكترونية التي ترسلها لهم.

    الحصول على GnuPG وتثبيته Anchor link

    يمكنك الحصول على GnuPG (والمعروف أيضاً كـ GPG) على ماك OS X بتحميل ملف التثبيت الصغير من صفحة تحميل GnuPG

    انقر على زر GnuPG for OS X الموجود بجوار Simple installer for GnuPG modern وسيقوم بتحميل ملف التثبيت لـ GPG.

    ستتم إعادة توجيهك إلى موقع تنزيل SourceForge.

    الحصول على Mozilla Thunderbird Anchor link

    اذهب إلى موقع Mozilla Thunderbird الالكتروني

    اضغط على المربع الأخضر المعنون Free Download.” سيقوم موقع Mozilla Thunderbird باكتشاف اللغة المفضلة لديك. إن أردت استخدام Thunderbird بلغة أخرى انقر على رابط “Systems & Languages” وقم باختيار لغتك المفضلة.

    تثبيت GnuPG Anchor link

    انقر على أيقونة التنزيل Download الموجودة على الشريط الأسفل ومن ثم انقر على ملف GnuPG-2.11-002.dmg.

    ستفتح نافذة تشير إلى سرعة عملية التثبيت.

    ستفتح نافذة تعطيك نظرة عامة عن ملف التثبيت وبعض الملفات الأخرى. انقر على أيقونة التثبيت Install.pkg”.

    تالياً ستفتح نافذة تبدأ عملية التثبيت الموجهة. انقر على زر الاستمرارContinue”.

    يتم تثبيت GnuPG على أنه برنامج وبالتالي فإنه سيطلب اسم المستخدم وكلمة المرور للقيام بالتثبيت. أدخل كلمة المرور وانقر على تثبيت البرنامج “Install Software”.

    سترى نافذة تعلمك بنجاح التثبيت “The installation was successful”. انقر على زر الإغلاق Close”.

    تثبيت Mozilla Thunderbird Anchor link

    انقر على أيقونة التنزيل Download الموجودة على الشريط الأسفل ومن ثم انقر على ملف Thunderbird 45.2.0.dmg.

    ستفتح نافذة تشير إلى سرعة عملية التثبيت.

    ستفتح نافذة تحوي أيقونة Thunderbird ورابط إلى مجلد التطبيقات الخاص بك. قم بسحب Thunderbird إلى مجلد التطبيقات.

    ستفتح نافذة تحوي شريط تقدم. وعند الانتهاء ستغلق بنفسها.

    تأكد من إزالة ملفات صور الأقراص DMG files.

    التحضير لتثبيت Enigmail Anchor link

    عندما يتم إطلاق Mozilla Thunderbird للمرة الأولى سيسألك ماك OS X عما إذا كنت متأكداً من رغبتك بفتحه. لقد تم تنزيل Mozilla Thunderbird من Mozilla.org ومن المفترض أن يكون آمناً. انقر على زر الفتح Open” .

    يمكن لـ Mozilla Thunderbird أن يندمج مع سجل العناوين لماك OS X. نترك هذا الخيار لك.

    عندما يتم إطلاق Mozilla Thunderbird للمرة الأولى سترى نافذة التأكيد الصغيرة هذه التي تسألك عن بعض الإعدادات الافتراضية. ننصحك بالنقر على زر الإعدادات الافتراضية Set as Default”.

    عندما يتم إطلاق Mozilla Thunderbird للمرة الأولى سيتم سؤالك عما إذا كنت ترغب بعنوان بريد الكتروني جديد. انقر على زر تخطي هذا واستخدام بريدك الالكتروني الموجود Skip this and use my existing email”. الآن ستقوم بضبط Mozilla Thunderbird لتتمكن من إرسال واستقبال البريد الالكتروني. إن كنت معتاداً على قراءة وإرسال الرسائل الالكترونية عبر gmail.com أو outlook.com أو yahoo.com فقط فإن Mozilla Thunderbird سيكون تجرية جديدة لك، لكنها لا تختلف كثيراً بشكل عام.

    إضافة حساب بريد لـ Mozilla Thunderbird

    ستفتح نافذة جديدة:

    قم بإدخال اسمك وعنوان بريدك الالكتروني وكلمة المرور لحساب بريدك الالكتروني. لا يستطيع Mozilla الوصول إلى كلمة المرور أو حساب البريد الالكتروني الخاصين بك. انقر على زر المتابعة Continue” .

    في كثير من الحالات سيحدد Mozilla Thunderbird الإعدادات اللازمة تلقائياً.

    في بعض الحالات لا يجد Mozilla Thunderbird المعلومات الكاملة وستحتاج إلى إدخالها بنفسك. نود هنا مثالاً عن التعليمات التي يوفرها Google لـ Gmail:

    • مخدم البريد الوارد (IMAP) يتطلب SSL
      • imap.gmail.com
      • منفذ: 993
      • يتطلب SSL: نعم
    • مخدم البريد الصادر (SMTP) يتطلب TLS

      • smtp.gmail.com
      • المنفذ: 465 أو 587
      • يتطلب SSL: نعم
      • يتطلب مصادقة: نعم
      • استخدام نفس إعدادات مخدم البريد الوارد
    • الاسم الكامل أو اسم العرض: (اسمك أو اسم مستعار)

    • اسم الحساب أو اسم المستخدم: عنوان بريدك الكامل على Gmail (username@gmail.com). لمستخدمي Google Apps يرجى إدخال عنوان بريدكم الالكتروني المخصص (username@your_domain.com)

    • عنوان البريد الالكتروني: عنوان بريدك الكامل على Gmail (username@gmail.com). لمستخدمي Google Apps يرجى إدخال عنوان بريدكم الالكتروني المخصص (username@your_domain.com)

    • كلمة المرور: كلمة مرور بريدكم على Gmail

    إن كنت تستخدم التوثيق الثنائي two-factor authentication مع Google (ويجدر بك القيام بذلك تبعاً لنموذج التهديد الذي تتعرض له) فإنه لا يمكنك استخدام كلمة المرور الاعتيادية لـ Gmail مع Thunderbird. عوضاً عن ذلك ستحتاج لإنشاء كلمة مرورجديدة خاصة بالتطبيق ليتمكن Thunderbird من الوصول إلى حساب Gmail الخاص بك. انظر دليل Google للقيام بذلك.

    عندما يكتمل إدخال كافة المعلومات بالشكل الصحيح انقر على زر الانتهاء Done”.

    سيبدأ Mozilla Thunderbird بتنزيل نسخ من بريدك الالكتروني على جهاز الكمبيوتر الخاص بك. حاول إرسال رسالة تجريبية لأصدقائك.

    تثبيت Enigmail Anchor link

    يتم تثبيت Enigmail بطريقة مختلفة عن تلك التي يتم بها تثبيت Mozilla Thunderbird و GnuPG. كما ذكرنا سابقاً فإن Enigmail يعتبر إضافة لـ Mozilla Thunderbird. انقر على زر القائمة والذي يدعى أيضاً Hamburger button وقم باختيار الإضافات Add Ons.

    سيتم نقلك إلى تبويب إدارة الإضافات Add-ons Manager.

    اطبع كلمة Enigmail في خانة البحث في تبويب الإضافات وذلك للبحث عن Enigmail في موقع الإضافات لدى Mozilla.

    سيكون Enigmail الخيار الأول. انقر على زر التثبيت Install.

    بعد تثبيت إضافة Enigmail، سيطلب Mozilla Thunderbird إعادة تشغيل المتصفح لتفعيل Enigmail. انقر على زر إعادة التشغيل الآن Restart Now وسيقوم Mozilla Thunderbird بإعادة التشغيل.

    عند إعادة تشغيل Mozilla Thunderbird ستفتح نافذة إضافية لتبدأ عملية إعداد Enigmail. أبق على اختيار المباشرة بالإعداد الآن Start setup now وانقر على زر المتابعة Continue.

    إننا نرى بأن الخيار المعياري للإعداد standard configuration لدى Enigmailيعتبر خياراً جيداً. انقر على زر المتابعة Continue.

    ستبدأ الآن بإنشاء المفتاح الخاص والمفتاح العلني الخاصين بك.

    إنشاء مفتاح علني ومفتاح خاص Anchor link

    سيختار Enigmail حساب البريد الالكتروني الذي قمت بإضافته إلا إن كنت قد قمت بإضافة أكثر من حساب بريد الكتروني واحد. يجب عليك بدايةً إنشاء عبارة مرور قوية لمفتاحك الخاص.

    انقر على زر المتابعة Continue.

    ستنتهي صلاحية مفتاحك في وقت معين، عندما يحصل ذلك سيتوقف الآخرون عن استخدامه نهائياً لإرسال رسائل الكترونية جديدة لك، وقد لا تصلك أية تحذيرات أو تفسيرات عن سبب ذلك. لذلك فقد تود أن تضع تذكيراً على التقويم الخاص بك للانتباه لهذه المسألة ومعالجتها قبل حوالي شهر من تاريخ انتهاء الصلاحية.

    من الممكن أن تطيل صلاحية مفتاح موجود لديك بإعطائه تاريخ انتهاء صلاحية جديد، أو من الممكن استبداله بآخر جديد عبر إنشاء مفتاح جديد من البداية. قد يتطلب كلا الإجراءان قيامك بالاتصال بالأشخاص الذين يراسلونك الكترونياً والتأكد من إعطائهم المفتاح الجديد. لا يمكن الاعتماد على البرمجيات الحالية للقيام بذلك كلياً. لذلك تأكد من وضع تذكير لنفسك، وإن كنت غير متأكد من قدرتك على القيام بهذه العملية يمكنك النظر في إعداد المفتاح بحيث لا تنتهي صلاحيته أبداً، ولكن يجب أن تضع بعين الاعتبار أن أشخاصاً آخرين سيحاولون استخدامه للاتصال بك في المستقبل البعيد حتى وإن لم تعد تستخدم المفتاح الخاص أو PGP.

    سيقوم Enigmail بتوليد المفتاح وعندما يكتمل ذلك ستفتح نافذة صغيرة تطلب منك إنشاء شهادة النقض. من المهم حيازة هذه الشهادة إذ أنها تسمح لك بإبطال المفتاحين الخاص والعلني. من المهم الانتباه إلى أن مجرد حذف المفتاح الخاص لا يبطل المفتاح العلني وقد يؤدي ذلك إلى أن يقوم الآخرون بإرسال رسائل مشفرة إليك لا تستطيع فك تشفيرها. انقر على زر إنشاء الشهادة Generate Certificate.

    بدايةً سيطلب منك أن تقدم عبارة المرور التي استخدمتها عندما أنشأت مفتاح PGP. انقر على زر الموافقة OK.

    ستفتح نافذة لتعطيك مكان لحفظ شهادة النقض. وفي حين أنه يمكنك حفظ الملف على جهازك فإننا نوصي بحفظ الملف على سواقة فلاش USB لا تستخدمها لأي شيء آخر وحفظ هذه السواقة في مكان آمن. نوصي أيضاً بنقل شهادة النقض من جهاز الكمبيوتر الذي يحوي المفاتيح لتجنب الإبطال الغير مقصود. من الأفضل أيضاً حفظ هذ الملف على قرص مشفر. اختر مكاناً لحفظ هذا الملف وانقر على زر الحفظ Save.

    سيعطيك Enigmail الآن المزيد من المعلومات حول حفظ ملف شهادة النقض مجدداً. انقر على زر الموافقة OK.

    خيراً، فقد أتممت بنجاح إنشاء المفتاح الخاص والمفتاح العلني. انقر على زر الانتهاء Done.

    خطوات الضبط الاختيارية Anchor link

    عرض البصمات وسريان المفاتيح

    إن الخطوات التالية اختيارية تماماً لكنها يمكن أن تكون مفيدة عند استخدام OpenPGP و Enigmail. باختصار فإن هوية المفتاح Key ID هي جزء صغير من البصمة. عندما يتعلق الأمر بالتحقق من أن المفتاح العلني يعود لشخص معين فإن البصمة هي أفضل وسيلة. إن تغيير العرض الافتراضي يسهل قراءة بصمات الشهادات التي تعرف عنها. انقر زر الإعداد configuration ثم خيار Enigmail ثم خيار إدارة المفاتيح Key Management.

    ستفتح نافذة بعمودين: الاسم وهوية المفتاح Key ID.

    ستجدعلى أقصى اليمين زراً صغيراً. انقر على هذا الزر من أجل إعدادات الأعمدة. ألغ اختيار هوية المفتاح Key ID بالنقر عليه واختر عوضاً عنه خياري البصمة Fingerprint و سريان المفتاح Key Validity.

    ستجد الآن ثلاثة أعمدة: الاسم وسريان المفتاح والبصمة.

    إيجاد أشخاص آخرين يستخدمون PGP Anchor link

    الحصول على مفتاح علني بالبريد الالكتروني

    قد تستقبل مفتاحاً علنياً مرسلاً إليك ببريدٍ الكتروني. انقر على زر الاستيراد Import Key.

    ستفتح نافذة صغيرة تسألك تأكيد استيراد مفتاح PGP. انقر على زر الموافقة Yes.

    ستفتح نافذة جديدة بنتائج هذا الاستيراد. انقر على زر الموافقة OK.

    إن قمت بإعادة تحميل الرسالة الالكترونية الأصلية سترى بأن الشريط أعلى الرسالة قد تغير.

    إن قمت بفتح نافذة إدارة المفاتيح key management في Enigmail مجدداً فستتمكن من مشاهدة النتيجة. سيكون مفتاح PGP ظاهراً بالخط العريض لأنك أصبحت تملك المفتاحين الخاص والعلني. لن يكون المفتاح العلني الذي قمت باستيراده ظاهراً بالخط العريض لأنه لا يحوي المفتاح الخاص.

    الحصول على مفتاح علني كملف

    من الممكن أن تحصل على مفتاح علني عبر تنزيله من موقع الكتروني أو قد يقوم أحدهم بإرساله ضمن برنامج للمحادثة. في حالات كهذه سنفترض بأنك قمت بتنزيل الملف إلى مجلد التنزيلات.

    قم بفتح إدارة المفاتيح Key Manager لدى Enigmail وانقر على قائمة الملف File وقم باختيار استيراد المفاتيح من ملف Import Keys from File.

    قم باختيار المفتاح العلني. قد يكون للمفتاح لاحقة ملف مختلفة جداً مثل .asc أو .pgp أو .gpg انقر على زر الفتح Open.

    ستفتح نافذة صغيرة تطلب منك تأكيد استيراد مفتاح PGP. انقر على زر الموافقة Yes.

    ستفتح نافذة جديدة تحوي نتائج الاستيراد. انقر على زر الموافقة OK.

    الحصول على مفتاح علني من عنوان URL

    من الممكن الحصول على مفتاح علني عبر تنزيله مباشرةً من عنوان URL.

    افتح إدارة المفاتيح Key Manager لدى Enigmail و انقر على قائمة التحرير Edit. اختر استيراد المفاتيح من عنوان URL Import Keys from URL.

    قم بإدخال عنوان URL. يمكن لعنوان URL أن يأتي بعدة أشكال. غالباً ما يكون اسم نطاق ينتهي بملف.

    عندما تحصل على عنوان URL الصحيح انقر على زر الموافقة OK.

    ستفتح نافذة صغيرة تطلب منك تأكيد استيراد مفتاح PGP. انقر على زر الموافقة Yes.

    ستفتح نافذة جديدة تحوي نتائج الاستيراد. انقر على زر الموافقة OK.

    إن نظرت إلى العنوان التالي https://www.eff.org/about/staff ستلاحظ رابطاً لمفتاح PGP تحت صور الموظفين. إن مفتاح PGP الخاص بداني أوبراين موجود عبر: https://www.eff.org/files/pubkeydanny.txt.

    الحصول على مفتاح علني من مخدم مفاتيح

    يمكن لمخدمات المفاتيح Keyservers أن تكون طريقة مفيدة جداً للحصول على مفتاح علني. حاول البحث عن مفتاح علني.

    من شاشة إدارة المفاتيح Key Management انقر على قائمة مخدم المفاتيح Keyserver واختر البحث عن مفاتيح Search for Keys.

    ستظهر شاشة صغيرة مع حقول للبحث. يمكن إجراء البحث باستخدام عنوان البريد الالكتروني كاملاً أو جزئياً أو باستخدام الاسم. في هذه الحالة مثلاً ستبحث عن المفاتيح التي تحوي samir@samirnassar.com. انقر على زر الموافقة OK.

    ستظهر نافذة أكبر تحوي العديد من الخيارات. إن قمت بالنظر فيها ستجد أن بعض المفاتيح تظهر بالخط المائل واللون الرمادي. هذه مفاتيح انتهت صلاحيتها أو تم إبطالها.

    لدينا عدة مفاتيح PGP لسمير نصّار ومازلنا نجهل إياها نختار. أحدها يظهر بالخط المائل واللون الرمادي مما يعني بأنه قد تم إبطاله. ولأننا لا نعرف إياها نريد بعد، سنقوم باستيرادها جميعاً. اختر المفاتيح عبر النقر على الصندوق الموجود على جهة اليسار ثم النقر على زر الموافقة OK.

    ستظهر نافذة صغيرة لتعلمك إن كنت قد نجحت. انقر على زر الموافقة OK

    الآن ستقوم إدارة المفاتيح Key Manager لدى Enigmail بإظهار المفاتيح المضافة:

    لاحظ أنه من بين المفاتيح الثلاثة التي قمت باستيرادها فإن أحدها منتهي الصلاحية، والثاني تم إبطاله وأما الثالث فما يزال سارياً.

    إعلام الآخرين أنك تستخدم PGP Anchor link

    بعد أن أصبح لديك PGP ستود أن تعلم الآخرين بأنك تستخدمه كي يتمكنوا بدورهم من إرسال رسائل مشفرة لك باستخدام PGP.

    إن استخدام PGP لا يشفر بريدك الالكتروني تماماً بما في ذلك المُرسِل والمعلومات المُرسَلة. إن تشفير معلومات المرسل والمتلقي سيخرب الرسالة الالكترونية.

    ما يقدمه لك استخدام Thunderbird مع إضافة Enigmail هو طريقة سهلة لتشفير محتويات رسالتك الالكترونية وفك تشفيرها.

    لننظر في ثلاث طرق مختلفة يمكنك بها إعلام الآخرين بأنك تستخدم PGP.

    إعلام الآخرين بأنك تستخدم PGP عبر رسالة بريد الكتروني

    يمكنك بسهولة إرسال مفتاحك العلني لشخص آخر عبر رسالة بريد الكتروني وذلك بإرسال نسخة منه بشكل ملف مرفق.

    انقر على زر الكتابة Write في Mozilla Thunderbird.

    قم بتعبئة العنوان الالكتروني والموضوع، والذي يمكن أن يكون "مفتاحي العلني" مثلاً، وانقر على زر إرفاق المفتاح العلني Attach My Public Key. إن كنت قد قمت باستيراد مفتاح PGP للشخص الذي تقوم بإرسال مفتاحك العلني له، ستكون أيقونة القفل في شريط Enigmail مضاءة. وكخيار إضافي يمكنك أيضاً النقر على أيقونة القلم لتوقيع البريد الالكتروني مانحاً المستقبِل سبيلاً للتحقق من مصداقية البريد الالكتروني لاحقاً.

    ستفتح نافذة تسألك إن كنت قد نسيت إرفاق ملف. هذه أحد المشاكل الناجمة عن التفاعل بين Enigmail و Mozilla Thunderbird. لكن لا تقلق إذ أن مفتاحك العلني سيكون مرفقاً. انقر على زر الإرسال No, Send Now. انظر أدناه للتوضيح:

    إعلام الآخرين بأنك تستخدم PGP عبر موقعك الالكتروني

    بالإضافة لإعلام الآخرين بمفتاحك العلني عبر البريد الالكتروني، يمكنك نشر مفتاحك العلني على موقعك الالكتروني. تعتبر أسهل طريقة هي تحميل الملف وإضافة رابط له. لن يتطرق هذا الدليل لكيفية القيام بهذه الأشياء، لكن يجب عليك أن تعرف كيفية تصدير المفتاح كملف لاستخدامه في المستقبل.

    انقر على زر الضبط configuration ثم اختر خيار Enigmail ثم إدارة المفاتيح Key Managment.

    علّم المفتاح المكتوب بالخط العريض، ثم انقر بالزر الأيمن لإظهار القائمة واختر تصدير المفاتيح إلى ملف Export keys to file.

    Anchor link

    ستظهر نافذة صغيرة تحتوي ثلاثة أزرار. انقر زر تصدير المفاتيح العلنية فقط Export Public Keys Only.

    الآن ستفتح نافذة تسمح لك بحفظ الملف. من أجل سهولة العثور عليه في المستقبل قم بحفظ الملف في مجلد المستندات Documents. يمكنك الآن استخدام الملف كما تشاء.

    تأكد من ألا تنقر على زر تصدير المفاتيح السرية Export Secret Keys لأن تصدير المفتاح السري قد يسمح للآخرين بانتحال شخصيتك إن تمكنوا من تخمين كلمة المرور الخاصة بك.

    التحميل على مخدم مفاتيح keyserver

    تسهل مخدمات المفاتيح البحث عن المفاتيح العلنية للآخرين وتنزيلها. تقوم معظم مخدمات المفاتيح الحديثة بالمزامنة، مما يعني بأن مفتاحاً علنياً تم تحميله على أحد المخدمات سيصل بالنهاية إلى كافة المخدمات.

    مع أن تحميل مفتاحك العلني إلى أحد المخدمات قد يكون طريقة سهلة لإعلام الآخرين عن حصولك على شهادة PGP العلنية، فعليك أن تعلم بأنه نظراً للطريقة التي تعمل بها مخدمات المفاتيح فإنه لا توجد طريقة لحذف المفاتيح العلنية بعد تحميلها.

    قبل تحميل مفتاحك العلني إلى مخدم مفاتيح من الجيد أن تتوقف لحظة للتفكير ملياً فيما إذا كنت تريد إخبار العالم بأنك تملك مفتاحاً علنياً دون أن تستطيع إزالة هذه المعلومات في وقت لاحق.

    إن اخترت تحميل مفتاحك العلني على مخدم مفاتيح فستعود إلى نافذة إدارة المفاتيح Key Management لدى Enigmail.

    إن اخترت تحميل مفتاحك العلني على مخدم مفاتيح فستعود إلى نافذة إدارة المفاتيح Key Management لدى Enigmail.

    إرسال البريد الالكتروني المشفر باستخدام PGP Anchor link

    ستقوم الآن بإرسال أول بريد الكتروني مشفر لك.

    في نافذة Mozilla Thunderbird الرئيسية انقر على زر الكتابة Write. ستفتح نافذة جديدة الآن.

    اكتب رسالتك وأدخل عنوان المتلقي. من أجل هذا الاختبار اختر متلقياً تمتلك مفتاحه العلني. سيقوم Enigmail باكتشاف هذا وسيقوم بتشفير البريد تلقائياً.

    لن يتم تشفير موضوع البريد الالكتروني، لذلك اختر شيئاً بريئاً مثل "مرحباً".

    لقد تم تشفير نص البريد الالكتروني وتحويله. على سبيل المثال سيتحول النص الموجود أعلاه إلى ما يشبه هذا:

    استقبال البريد الالكتروني المشفر باستخدام PGP Anchor link

    لنر سوياً ما يحدث عندما تتلقى بريداً الكترونياً مشفراً.

    لاحظ أن Mozilla Thunderbird يعلمك باستلام رسالة الكترونية جديدة. انقر على الرسالة.

    ستفتح نافذة صغيرة تطلب منك كلمة المرور لمفتاح PGP. تذكر: لا تدخل كلمة مرور بريدك الالكتروني. انقر على زر الموافقة OK.

    الآن ستظهر الرسالة غير مشفرة.

    نقض مفتاح PGP Anchor link

    نقض مفتاح PGP من خلال واجهة Enigmail

    إن مفاتيح PGP التي يولدها Enigmail تنتهي صلاحيتها تلقائياً بعد خمس سنوات. لذلك إن خسرت كافة ملفاتك يمكنك أن تأمل أن يعرف الآخرون بأنهم يجب أن يطلبوا منك مشاركة مفتاح آخر عند انتهاء صلاحية مفتاحك.

    قد يكون لديك سبب وجيه لتعطيل مفتاح PGP قبل انتهاء صلاحيته. قد تكون راغباً على سبيل المثال بإنشاء مفتاح PGP أقوى. إن أسهل طريقة لنقض مفتاح PGP الخاص بك في Enigmail تكون عبر إدارة المفاتيح Key Manager في Enigmail.

    انقر بالزر الأيمن على مفتاح PGP الخاص بك، سيكون مكتوباً بالخط العريض، واختر نقض المفتاح Revoke Key

    ستظهر نافذة تعلمك بما يحدث وتطلب منك التأكيد. انقر على زر نقض المفتاح Revoke Key.

    ستفتح نافذة كلمة المرور، أدخل كلمة المرور الخاصة بمفتاح PGP وانقر على زر الموافقة OK.

    الآن ستفتح نافذة جديدة تعلمك بنجاح العملية. انقر على زر الموافقة OK.

    عندما تعود لنافذة إدارة المفاتيح Key Management لدى Enigmail ستلاحظ تغييراً في مفتاح PGP الخاص بك. لقد أصبح الآن باللون الرمادي والخط المائل.

    نقض مفتاح PGP باستخدام شهادة نقض

    كما ذكرنا سابقاً فقد يكون لديك سبب وجيه لإبطال مفتاح PGP قبل انتهاء صلاحيته. وبالمثل فقد يكون لدى الآخرين أسباباً وجيهة لنقض مفتاح موجود. في الفقرة السابقة قد تكون لاحظت بأن Enigmail يولد ويستورد شهادة نقض داخلياً عندما تستخدم إدارة المفاتيح Key Manager لدى Enigmail لإلغاء مفتاح.

    قد تستلم شهادات نقض من أصدقاء ليُعلموك بأنهم يرغبون بإبطال مفاتيحهم. بما أنك تملك مسبقاً شهادة نقض فستستخدم الشهادة التي ولدتها قبل قليل لنقض مفتاحك.

    ابدأ بإدارة المفاتيح Key Manager لدى Enigmail وانقر على قائمة الملف File واختر استيراد مفاتيح من الملف Import Keys from File.

    ستفتح نافذة كي تتمكن من اختيار شهادة النقض. انقر على الملف ومن ثم انقر خيار الفتح Open.

    سيتم إعلامك بأن استيراد الشهادة قد تم بنجاح وبأن المفتاح قد تم إلغاؤه. انقر على زر الموافقة OK.

    عندما تعود لنافذة إدارة المفاتيح Key Management لدى Enigmail ستلاحظ تغييراً في مفتاح PGP الخاص بك. سيصبح الآن باللون الرمادي والخط المائل.

    الآن وقد اصبحت لديك كافة الأدوات اللازمة، حاول إرسال بريد الكتروني مشفر باستخدام PGP لوحدك.

    آخر تحديث: 
    2017-08-12
  • كيفية استخدام كي باس اكس

    كي باس اكس عبارة عن خزانة كلمات سر: أي برنامج يمكنك استخدامه من أجل تخزين كل كلمات السر الخاصة بك لكل المواقع والخدمات. خزانات كلمات السر ملائمة وتسمح بتنظيم كل كلمات السر في مكان واحد. خزانة كلمة السر أداة قوية لأنها تسمح باستخدام كلمات سر مختلفة يصعب تخمينها لكل الخدمات بدون الحاجة لتذكرهم، وبدلا من ذلك أنت تحتاج فقط إلي تذكر كلمة السر الرئيسية التي تسمح لك بفك شفرة قاعدة بيانات كلمات السر.

    ومع ذلك فإن استخدام خزانة كلمة سر تولد نقطة فشل واحدة وتخلق هدف واضح للأعداء أو المسيئين. إن أغلب الأبحاث ترجح أن كثير من خزانات كلمات السر تحتوى على نقاط ضعف. لذا يجب توخي الحذر عند تحديد ما إذا كانت هذه الأداة مناسبة لك أم لا.

    كيفية عمل كي باس اكس Anchor link

    إن كي باس اكس يعمل مع ملفات تسمى قاعدة بيانات كلمات السر. وهي عبارة عن ملفات تقوم بتخزين قاعدة بيانات كل كلمات السر الخاص بك. وقواعد البيانات تلك تكون مشفرة عند تخزينها على القرص الصلب في الحاسوب. فإذا كان الحاسوب مغلق وقام أحدهم بسرقته لن يستطيع قراءة كلمات السر.

    ويمكن تشفير قاعدة بيانات كلمات السر بثلاث طرق: استخدام كلمة سر رئيسية أو استخدام ملف المفتاح أو كليهما. فلنأخذ نظرة عامة على مزايا وعيوب كل طريقة.

    استخدام كلمة سر رئيسية Anchor link

    كلمة السر الرئيسية تعمل كمفتاح، فمن أجل فتح قاعدة بيانات كلمات السر سوف تحتاج إلي كلمة السر الرئيسية الصحيحة. وبدونها لا يستطيع أحد رؤية ما بداخل قاعدة البيانات. عليك أن تأخذ في الاعتبار بعض الأشياء عند استخدام كلمة سر رئيسية لتأمين قاعدة بيانات كلمات السر.

    • كلمة السر الرئيسية سوف تقوم بفك شفرة كل كلمات السر الخاصة بك، وبالتالي يجب أن تكون قوية. وهذا يعني أن تخمينها لا يجب أن يكون سهلا ويجب أن تكون طويلة، فكلما زاد الطول كلما كان أفضل وقلت دواعي القلق. فكلمة السر المكونة من 6 كلمات عشوائية فقط (بينهم مسافات) قد تكون أصعب في الاختراق من كلمة سر مكونة من 12 رمز مكونين من حروف إنجليزية علوية وسفلية، وأرقام وأشكال.
    • يتوجب عليك تذكر كلمة السر تلك لأنها سوف تسمح لك بالنفاذ إلي باقي كلمات السر الخاص بك. ويجب عليك التأكد من قدرتك على تذكرها بدون كتابتها. وهذا سبب آخر لاستخدام شيء مثل زهر النرد حيث يمكنك استخدام كلمات اعتيادية سهلة التذكر بدلا من محاولة تذكر تجميع غير طبيعي للأشكال والحروف الإنجليزية العلوية.

    استخدام مفتاح الملف Anchor link

    بدلا من ذلك يمكنك استخدام مفتاح الملف من أجل تشفير قاعدة بيانات كلمات السر. إن مفتاح الملف يعمل بنفس طريقة كلمة السر. فعند كل مرة تود فيها فك شفرة قاعدة بيانات كلمات السر سيتعين عليك إتاحة ملف المفتاح إلي برنامج كي باس اكس. يجب تخزين ملف المفتاح على بطاقة ذاكرة محمولة أو أي وسيط محمول آخر وتقوم بتوصيلها بالحاسوب فقط عند احتياجك إلي فتح قاعدة بيانات كلمات السر. الميزة في هذه الطريقة أنه في حال استطاعة شخص ما من النفاذ إلي القرص الصلب لحاسوبك (وبالتبعية إلي قاعدة بيانات كلمات السر) لن يستطيع من فك التعمية بدون مفتاح الملف المخزن على وسيط خارجي (بالإضافة إلي ذلك، فإن تخمين مفتاح الملف من قبل الخصم قد يكون أكثر صعوبة من كلمة سر عادية). الجانب السلبي هو أنه في كلمة مرة تريد النفاذ إلي قاعدة بيانات كلمة السر سوف تحتاج أن يكون معك ذلك الوسيط الخارجي في متناول اليد (وإذا فقدت ذلك الوسيط أو تلف فلن تستطيع فتح قاعدة بيانات كلمات السر).

    إن استخدام مفتاح الملف بدلا من كلمة سر أقرب ما يكون إلي استخدام مفتاح حقيقي لفتح خزانة كلمات السر، فكل ما عليك فعله هو توصيل بطاقة الذاكرة واختيار الملف. إذا اخترت أن تستخدم مفتاح الملف بدلا من كلمة سر رئيسية، سيتوجب عليك أن تحافظ على بطاقة الذاكرة في مكان آمن – أي شخص يستطيع العثور عليه سوف يتمكن من فتح قاعدة بيانات كلمات السر.

    استخدام كلمة سر رئيسية ومفتاح الملف Anchor link

    إن أكثر طريقة آمنة لتعمية قاعدة بيانات كلمات السر هي استخدام كلمة سر رئيسية بالإضافة إلي ملف المفتاح. فبهذه الطريقة فإن قدرتك على فك شفرة قاعدة بيانات كلمات السر تعتمد على ما تعرفه (أي كلمة سر رئيسية) وما تمتلكه (أي مفتاح الملف)، وأي دخيل يرغب في النفاذ إلي كلمات السر الخاص بك سيحتاج إلي الاثنين. (ضع في الاعتبار نموذج التهديد- فكلمة سر قوية ستكون كافية لأغلب المستخدمين الذين يرغبون فقط في تخزين كلمات السر. ولكن إذا كنت منشغلا بالحماية من أطراف حكومية ذات نفاذ إلي موارد حاسوبية ضخمة فبالتالي كلما زادت درجات الآمان كلما كان أفضل.)

    والآن بما أنك تعلم كيفية عمل كي باس اكس فلننتقل إلي كيفية استخدامه فعليا.

    استخدام كي باس اكس Anchor link

    بعد الانتهاء من تثبيت كي باس اكس قم بتشغيل البرنامج. بعد التشغيل، قم باختيار "قاعدة بيانات جديدة" من قائمة الملف. سيظهر صندوق حوار مطالبا بإدخال كلمة سر رئيسية و\أو استخدام ملف المفتاح. قم بتحديد الاختيار الأنسب لك. لاحظ إذا كنت تود رؤية كلمة السر التي تقوم بكتابتها (بدلا من تمويهها بنقط)قم بالنقر على الزر الذي يظهر رمز العين. لاحظ أيضا أن يمكنك استخدام أي ملف ليكون ملف المفتاح – صورة لقطة على سبيل المثال قد تستخدم كملف المفتاح. عليك التأكد فقط من أن الملف الذي قمت باختياره لا يتم تعديله لأنه إذا تم تغيير المحتوى فلن يعمل مرة أخرى لفك شفرة قاعدة بيانات كلمات السر. يرجى أيضا العلم بأن أحيانا فتح الملف على برنامج آخر قد يتسبب في تعديله. الممارسة الأفضل هو عدم فتح الملف إلا لفتح كي باس اكس. (ومع هذا فإن إعادة تسمية الملف أو نقله آمنان.)

    بمجرد تهيئة قاعدة البيانات بنجاح، يجب عليك حفظها عن طريق اختيار حفظ قاعد البيانات من قائمة الملف. (لاحظ أنه يمكنك نقل قاعدة بيانات كلمات السر لاحقا لأي مكان على القرص الصلب أو نقله إلي حواسيب أخرى حيث ستظل قادرا على فتح قاعدة البيانات باستخدام كي باس اكس وكلمة السر وملف المفتاح الذي قمت بتحديده من قبل).

    تنظيم كلمات السر Anchor link

    يمكنك من خلال كي باس اكس من تنظيم كلمات السر إلي "مجموعات" وهي عبارة عن مجلدات. يمكن إنشاء وحذف وتعديل مجموعات أو مجموعات فرعية بالذهاب إلي مجموعات في شريط القوائم أو بالنقر يمينا على مجموعة في الجانب الأسير من نافذة كي باس اكس. إن تجميع كلمات السر في مجموعات لا يؤثر على أي من وظائف كي باس اكس حيث أنها مجرد أداة تنظيمية.

    تخزين\توليد\تحرير كلمات السر Anchor link

    من أجل إنشاء كلمة سر جديدة أو تخزين كلمة سر تمتلكها، قم باختيار المجموعة التي تود أن تضيف لها كلمة السر وانقر يمينا واختر أضف مدخلة جديدة (ويمكنك أيضا اختيار "مدخلات" ثم أدخل مدخلة جديدة من شريط الأدوات). من أجل الاستعمالات الأساسية لكلمة السر، أتبع التالي:

    • أدخل عنوان وصفي بحيث يمكنك من خلال حقل "العنوان" التعرف على كملة السر المدخلة.
    • أدخل أسم المستخدم المرفق مع مدخلة كلمة السر في حقل أسم المستخدم (يمكنك ترك الحقل فارغا إذا لم يوجد اسم مستخدم.)
    • أدخل كلمة السر في حقل "كلمة السر". إذا كنت تقوم بإنشاء كلمة سر جديد (على سبيل المثال: أنك تقوم بتسجيل الدخول إلي موقع جديد وتريد إنشاء كلمة سر جديدة وفريدة وعشوائية) قم بالنقر على زر "ولّد". هذا الزر سوف يفتح لك مولد كلمة السر في نافذة يمكنك من خلالها توليد كلمة سر عشوائية. توجد عدة خيارات في تلك النافذة من بينها أنواع الرموز التي تتضمنها كلمة السر والطول.
      • لاحظ أنه في حالة توليد كلمة سر عشوائية ليس عليك تذكرها (أو حتى معرفتها!)م. كي باس اكس يخزنها بالنيابة عنك وفي أي وقت تحتاج لها ستتمكن من نسخها ولصقها في البرنامج الملائم. وهذا هو الغرض الكلي من خزانة كلمات السر – إمكانية استخدامك لكلمات سر طويلة عشوائية لكل موقع\خدمة، دون حتى معرفة ما هي كلمات السر.
      • ولهذا السبب يتوجب عليك جعل كلمة السر طويلة بنفس الطول المسموح به على الخدمة، وأن تستخدم رموز متنوعة كلما أمكن.
      • بعد الانتهاء من تحديد الاختيارات المرضية لك، أنقر على "ولّد" ثم أضغط على تم. بعد ذلك سيتم كتابة كلمة السر التي تم توليدها في خانة كلمة السر وخانة إعادة الكتابة. (إذا لم تقم بتوليد كملة سر عشوائية، سيتعين عليك أن تقوم بكتابة كلمة السر المختارة مرة أخرى في خانة الإعادة.)
    • أخيرا، أضغط على تم. الآن كلمة السر الخاص بك مخزنة في قاعدة بيانات كلمة السر. للتأكد من أنه تم حفظ التغييرات، تأكد من حفظ قاعدة بيانات كلمة السر المحررة بالذهاب إلي قائمة ملف ثم حفظ قاعدة البيانات. (إذا قمت بعمل خطأ يمكنك أن تغلق قاعدة البيانات وتعيد فتحها وسيتم تجاهل كل التغييرات).

    إذا احتجت إلي تغيير\تحرير كلمة السر المخزنة، يمكنك اختيار المجموعة التي تنتمي لها كلمة السر ثم الضغط على العنوان مرتين في الجانب الأيمن، وسيظهر صندوق "مدخلة جديدة" مرة أخرى.

    الاستخدام العادي Anchor link

    من اجل استخدام إحدى المدخلات في قاعدة بيانات كلمات السر، أنقر ببساطة يمينا على المدخلة وأختر "أنسخ أسم المستخدم إلي الحافظة الوسيطة" أو أنسخ كلمة السر إلي الحافظة الوسيطة" ثم أذهب إلي النافذة\الموقع حيث ستقوم بإدخال أسم المستخدم\كلمة السر وقم باللصق في الخانات الملائمة. (بدلا من النقر يمينا على المدخلة يمكنك القيام بنقرة مزدوجة على أسم المستخدم وكلمة السر في المدخلة، وسيتم نسخ أسم المستخدم أو كلمة السر تلقائيا في الحافظة الوسيطة.)

    الاستخدام المتقدم Anchor link

    واحدة من أكثر الميزات المفيدة في كي باس اكس هو إمكانية كتابة أسم المستخدم وكلمة السر تلقائيا في أي برنامج عندما تقوم بالضغط على مزيج واختصار خاص من المفاتيح على لوحة المفاتيح. يرجى ملاحظة أن هذه الميزة متاحة فقط على لينكس. وتوجد برامج أخرى لإدارة كلمات السر مثل كي باس (الذي بني عليه كي باس اكس) التي تدعم هذه الميزة على أنظمة تشغيل أخرى وتعمل على نفس النحو.

    لتفعيل هذه الميزة، قم بالتالي:

    • قم باختيار Global Hotkey. ثم أختر الإعدادات من شريط الإضافات، ثم اختر "متقدم" على الجانب الأيسر. أنقر داخل خانة "Global Auto-Type Shortcut" ثم أضغط على المفاتيح المختصرة التي تود في استخدامها. (على سبيل المثال: يمكنك الضغط باستمرار على Ctrl وAlt وShift ثم أضغط على p، يمكنك استخدام أي مزج تفضله ما بين المفاتيح ولكن يتعين عليك التأكد من عدم تضاربه مع استخدامات مفاتيح مختصرة لبرامج أخرى. وبالتالي تجنب أشياء مثل Ctrl+X أو Alt+F4.) وبعد الانتهاء أضغط تم.
    • قم بإعداد Auto-Type for a Specific Password. تأكد من فتح النافذة التي تود إدخال كلمة السر فيها. ثم أذهب إلي كي باس اكس، أبحث عن المدخلة التي تود تفعيل Auto-Type خاص بها وثم قم بنقرة مزدوجة على عنوان المدخلة لتفتح صندوق "مدخلة جديد".
    • أضغط على زر Tools ثم اختر "Auto-Type: Select Target Window". ستظهر نافذة بها قائمة منسدلة، أنقر عليها واختر عنوان النافذة التي تود أن تدخل فيها أسم المستخدم وكلمة السر. بعد ذلك أنقر على تم، ثم أنقر على تم مرة أخرى.

    قم بتجربتها!. الآن لكي تتمكن من كتابة أسم المستخدم وكلمة السر بشكل تلقائي اذهب إلي النافذة\الموقع الذي تريد من كي باس اكس أن يقوم بكتابة أسم المستخدم\كلمة السر بالنيابة عنك. تأكد من أن المؤشر في حقل أسم المستخدم، ثم أضغط على مزيج المفاتيح الذي قمت بتحديده منذ قليل. وسيتم إدخال أسم المستخدم وكلمة السر تلقائيا، طالما كان برنامج كي باس اكس مفتوحا (حتى لو لم يكن نشط أو نافذته مصغرة).

    يرجى ملاحظة أن هذه الميزة قد لا تعمل 100% بشكل صحيح وذلك وفقا لكيفية بناء الموقع\النافذة (فقد تقوم على سبيل المثال بإدخال أسم المستخدم وليس كلمة السر). يمكنك التدخل لاكتشاف وحل المشكلة. لمزيد من المعلومات ننصح بالاطلاع على توثيق كي باس (بالرغم من وجود بعض الاختلافات بين كي باس وكي باس اكس، إلا أن الصفحة سوف تكون كافية لترشدك إلي الاتجاه الصحيح).

    ينصح أن تقوم باستخدام مزيج من المفاتيح يصعب نقرهم بدون قصد. فأنت لا تريد أن تقوم بلصق كلمة السر الخاصة بحسابك البنكي في منشور على فيسبوك!.

    ميزات أخرى Anchor link

    تستطيع القيام بالبحث في قاعدة البيانات بكتابة شيء في صندوق البحث (خانة النص الموجودة في شريط الأدوات على نافذة كي باس اكس الرئيسية). يمكنك أيضا ترتيب المدخلات بالضغط على رأس العمود في النافذة الرئيسية.

    كما يمكنك "قفل" كي باس اكس بالذهاب إلي قائمة الملف ثم اختيار Lock Workspace، حتى تتمكن من ترك كي باس اكس مفتوحا وجعل البرنامج يطلب كلمة السر الرئيسية (و\أو مفتاح الملف) قبل النفاذ إلي قاعدة بيانات كلمات السر مرة أخرى.

    ويمكنك إعداد قفل تلقائي في كي باس اكس ليعمل بعد مرور وقت من عدم النشاط، فهذا قد يمنع شخص آخر من النفاذ إلي كلمات السر إذا ذهبت بعيدا عن الحاسوب. لتفعيل هذه الخاصية قم باختيار قائمة "إضافات" من شريط الأدوات ثم اختار إعدادات من القائمة ثم أنقر على اختيارات الآمان. ثم قم بتفعيل زر الاختيار الذي يقول "“Lock database after inactivity of {number} seconds".

    كي باس اكس يمكن أن يقوم بتخزين أكثر من مجرد أسماء المستخدمين وكلمات السر. فعلى سبيل المثال، يمكنك إنشاء مدخلات لتخزين أشياء هامة مثل أرقام الحسابات أو أرقام منتج أو أرقام متسلسلة أو أي شيء. لا يوجد شرط أن تكون البيانات التي تدخلها في حقل "كلمة السر" عبارة عن كلمات سر فعلية. قد تكون أي شيء تريده - قم بإدخال ما تريد حفظة في حقل "كلمة السر" بدلا من كلمة سر حقيقية (واترك حقل أسم المستخدم فارغا في حالة عدم وجود أسم مستخدم) وسيقوم كي باس اكس بتذكره بشكل آمن لك.

    كي باس اكس سهل الاستخدام وبرمجية قوية، وننصح باستكشاف البرنامج لتعلم كل الأشياء المفيدة التي يمكن أن يقوم بها.

    آخر تحديث: 
    2015-11-23
JavaScript license information