Playlist
  • مستخدم للماك؟

    نصائح وأدوات لمساعدتك على حماية البيانات والاتصالات الخاصة بك.

    صُمّمت قائمة التشغيل هذه لترشد مستخدمي الماك عبر سلسلة من النصائح والأدوات التي يمكنهم أن يستخدموها لحماية اتصالاتهم على الإنترنت والمساعدة على منع المتلصصين من التجسس.

  • مقدمة إلى نمذجة التهديدات

    ليس هناك حل وحيد للحفاظ على أمانك على الإنترنت. الأمان الرقمي لا يرتكز على الأدوات التي تستخدمها؛ بل يرتكز على فهم التهديدات التي تواجهها وكيفية التصدي لها. لتصبح أكثر أمناً، يتوجب عليك تحديد ما الذي تريد حمايته وممن. يمكن أن تختلف التهديدات اعتماداً على موقعك وماذا تفعل والأشخاص الذين تعمل معهم. ولذلك، حتى تحدد الحلول التي تناسبك أكثر يتوجب عليك تقييم التهديد الذي تواجهه.

    عليك أن تجيب على عدة أسئلة عند إجراء التقييم:

    • ما هي الأشياء التي تريد حمايتها؟
    • ممن تريد حمايتها؟
    • ما هو احتمال أنك ستحتاج لحمايتها؟
    • ما مدى سوء العواقب في حال فشلت؟
    • كم من الجهد ستبذل لمنع وقوع العواقب؟

    عندما نتحدث عن السؤال الأول، غالباً ما نذكر "الأصول" (أو الممتلكات)، وهي الأشياء التي تريد حمايتها.

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمان الرقمي، فإن الأصول المذكورة عادة ما تكون المعلومات. على سبيل المثال: رسائل البريد الإلكتروني، وقوائم الاتصال، والرسائل الفورية، والملفات كلها أصول. الأجهزة الخاصة بك هي أيضاً أصول.

    سجل قائمة بالبيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها، وما الذي يمنع الآخرين من الوصول إليها.

    للإجابة على السؤال الثاني، "ممن تريد حمايتها؟" من المهم أن تكون فكرة عن هوية من قد يستهدفك أو يستهدف معلومات، أي من هو خصمك. الخصم هو أي شخص أو جهة قد تشكل تهديداً على أصولك. من الأمثلة على الخصوم المحتملين: رئيسك في العمل، حكومة بلدك، أو القراصنة (هاكر) على شبكة عامة.

    ضع قائمة بمن قد يرغب بالحصول على بياناتك أو اتصالاتك، قد يكون فرداً أو حكومة أو شركة.

    التهديد هو شيء سيئ قد يحصل لأحد الأصول. هناك العديد من الطرق التي يمكن أن يهدد الخصم بها بياناتك. على سبيل المثال، يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة، أو يمكنهم حذف أو تخريب بياناتك. كما يمكن للخصم أن يحرمك من القدرة على الوصول إلى بياناتك.

    تختلف دوافع الخصوم بشكل كبير، كما تتنوع هجماتهم. مثلاً حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة قد تكتفي بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    سجّل ما قد يفعل خصمك ببياناتك الخاصة.

    من المهم التفكير أيضاً بإمكانيات خصمك. على سبيل المثال، مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع سجلات اتصالاتك وبالتالي لديه القدرة على استخدام تلك البيانات ضدك. يمكن لهاكر على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة. وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    يبقى أن تنظر للخطر. الخطر هو احتمالية وقوع تهديد معين ضد أحد الأصول فعلاً، ويتناسب مع الإمكانيات. في حين أن مزود خدمة الخليوي لديه القدرة على الوصول إلى جميع بياناتك، خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والخطر. في حين أن التهديد هو شيء سيء يمكن أن يحدث، الخطر هو احتمال وقوع التهديد. على سبيل المثال، هناك تهديد انهيار المبنى الخاص بك، ولكن خطر وقوعه في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير من خطر الانهيار في ستوكهولم (حيث الزلازل غير شائعة الحدوث).

    تقييم الخطر عملية شخصية، وتختلف الأولويات والتهديدات باختلاف الأشخاص ووجهات النظر. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً، لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى، يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    في سياق عسكري على سبيل المثال، قد يكون من الأفضل تدمير الأصول على أن تقع في أيدي العدو. وبالعكس، في العديد من السياقات المدنية، توافر الأصول مثل خدمة البريد الإلكتروني أهم من سريتها.

    والآن حان وقت التمرن على وضع نماذج التهديد

    إذا كنت تريد المحافظة على أمان بيتك وممتلكاتك، قد تطرح الأسئلة التالية:

    • هل يتوجب علي أن أقفل بابي؟
    • ما هو نوع القفل أو الأقفال التي يفضل شراؤها؟
    • هل أحتاج لنظام أمني أكثر تطوراً؟
    • ما هي الأصول في هذا السيناريو؟
      • خصوصية منزلي
      • الموجودات والممتلكات داخل البيت
    • ما هو التهديد؟
      • يمكن لشخص ما أن يقتحم المنزل.
    • ما هي الاحتمالية الفعلية للاقتحام؟ هل من المرجح وقوعها؟

    بعد أن تسأل نفسك هذه الأسئلة، يمكنك أن تقيم الإجراءات التي يتوجب عليك اتباعها. إذا كانت ممتلكاتك قيمة، ولكن مخاطرة الاقتحام منخفضة، فعلى الأرجح لن ترغب باستثمار الكثير من المال ثمناً لقفل. ومن ناحية أخرى، إذا كانت المخاطرة مرتفعة فستود شراء أفضل الأقفال المتوفرة في السوق، وربما تضيف نظام إنذار حتى.

     

     

    آخر تحديث: 
    2015-01-12
  • التواصل مع الآخرين

    جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

    غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

    كيف يعمل التشفير المتبادل بين طرفين؟

    عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير. قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

    يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

    يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

    المكالمات الصوتية

    عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

    احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

    بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

    لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

    الرسائل النصية

    لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف. إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

    بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

    الرسائل الفورية

    Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

    بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

    البريد الإلكتروني

    معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

    إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

    بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

    • Gmail
    • Riseup
    • Yahoo

    بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

    ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

    HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

    ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

    إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

    إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

    ما الذي لا يقوم به التشفير المتبادل بين طرفين

    تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

    توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

    البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

    • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
    • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
    • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
    • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
    • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

    إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

    حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

    للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.

    آخر تحديث: 
    2017-01-12
  • التحقق من المفاتيح

    عند استخدام التشفير بشكل صحيح، لا تمكن قراءة معلوماتك سوى من قبلك ومن قبل الشخص أو الأشخاص الذين تتواصل معهم. التشفير من الطرف إلى الطرف (end-to-end encryption) بياناتك من المراقبة من قبل أطراف ثالثة؛ ولكن إذا كنت غير متأكد من هوية الشخص الذي تتحدث معه، تكون فائدته محدودة. وهنا دور التحقق من المفاتيح. عبر التحقق من المفاتيح العامة ، يمكنك أنت والشخص الذي تتواصل معه إضافة طبقة أخرى من الحماية لمحادثاتكما بالتأكد من هويات بعضكم بعضاً، مما يسمح لك أن تكون متأكداً بشكل أكبر من أنك تكلم الشخص الصحيح.

    التحقق من المفاتيح هو ميزة شائعة للبروتوكولات التي تستخدم التشفير من الطرف إلى الطرف، مثل PGP وOTR. على الإشارة، انهم يسمى "safety numbers". للتحقق من المفاتيح دون التعرض لخطر التدخل، ينصح باستخدام وسيلة أخرى للتواصل غير الوسيلة التي ستقوم بتشفيرها؛ وهو ما يدعى بـ"التحقق خارج الحزمة" out-of-band verification. مثلاً، إذا كنتم تتحققون من بصمات OTR، يمكنكم تبادل البصمات عبر البريد الإلكتروني. في هذا المثال، يشكل البريد الإلكتروني قناة التواصل الثانوية.

    التحقق من المفاتيح خارج الحزمة

    هناك عدة طرق للقيام بذلك: يفضل التحقق من المفاتيح وجهاً لوجه في حال أمكن ترتيب ذلك بسهولة وأمان. وغالباً ما يحصل ذلك في حفلات توقيع المفاتيح أو بين الزملاء.

    إذا كنت لا تستطيع اللقاء وجهاً لوجه، يمكنك الاتصال بالشخص الآخر عبر وسائل اتصال أخرى غير تلك التي تحاول التحقق من مفاتيحها. مثلاً، إذا كنت تتحقق من مفاتيح PGP مع شخص ما، يمكنك استخدام الهاتف أو دردشة OTR للقيام بذلك.

    بغض النظر عن البرنامج الذي تستخدمه، يمكنك دوماً تحديد مكان كل من مفتاحك ومفتاح الشخص الذي تتواصل معه.

    على الرغم من أن العثور على مفتاحك يختلف باختلاف البرنامج، فإن أسلوب التحقق من المفاتيح متماثل تقريباً. يمكنك قراءة بصمة مفتاحك بصوت عال (عند اللقاء وجهاً لوجه أو عند التحدث عبر الهاتف) أو يمكنك نسخ ولصق المفتاح في أحد برامج التواصل؛ ولكن مهما اخترت لا بد أن تتحقق من كل حرف ورقم في المفتاح.

    نصيحة: جرب التحقق من المفاتيح مع أحد أصدقائك. لمعرفة كيفية التحقق من المفاتيح في برنامج معين، اطلع على دليل استخدام ذاك البرنامج.

    آخر تحديث: 
    2017-01-13
  • دليل: كيف تستخدم OTR على الماك

    Adium وكيل للتراسل المباشر مجاني ومفتوح المصدر يعمل على OS X ويسمح لك بالدردشة مع الأفراد عبر بروتوكولات دردشة متعددة، وتتضمن Google Hangouts ومسنجر Yahoo وAIM وICQ وXMPP.

    OTR أو (Off-the-record خارج السجل) هو بروتوكول يسمح للناس إجراء محادثات سرية باستخدام أدوات المراسلة التي يألفونها. ولا ينبغي الخلط بينه وبين خاصية "خارج السجل" من Google والتي توقف سِجَلّ الدردشة ولا توفر إمكانية التشفير أو التحقق من هوية الشخص الذي تتحدث معه. لمستخدمي الماك، يأتي OTR مدمجاً مع Adium.

    يستخدم OTR الشيفرة المتبادلة بين طرفين end-to-end encryption. وهذا يعني أنه يمكنك استخدامه لإجراء محادثات عبر خدمات مثل Google Hangouts دون أن تعرف تلك الشركات محتوى المحادثات أبداً. ومع ذلك، فإن حقيقة أن كنت تواجه محادثة مرئية للمزود.

    لماذا يجب أن أستخدم Adium + OTR؟

    عندما تقوم بالدردشة عبر Google Hangouts على مواقع الشركتين، فإن الدردشة مشفرة باستخدام HTTPS، وذلك يعني أن مضمون المحادثة محمي من الهاكر والأطراف الثالثة الأخرى أثناء نقلها. ولكنها ليست محمية من Google أو حيث لديهما مفاتيح المحادثة وبإمكانهما تسليمها للسلطات أو استخدامها لأغراض التسويق.

    بعد تثبيت Adium، يمكنك تسجيل الدخول فيه باستخدام عدة حسابات بنفس الوقت. مثلاً، يمكنك استخدام Google Hangouts وXMPP بنفس الوقت. يسمح لك Adium أيضاً بالدردشة عبر تلك الخدمات دون استخدام OTR. حيث أن OTR يعمل فقط في حال كان طرفا المحادثة يستخدمانه، وذلك يعني أنه حتى في حال كان الشخص الآخر لا يستخدمه يمكنك الدردشة معه باستخدام Adium.

    ويسمح لك Adium أيضاً بإجراء التحقق خارج النطاق للـاكد من أنك تتحدث مع الشخص الذي تظن أنك تتحدث معه بالفعل، وأنك لست عرضة لهجوم "الرجل في المنتصف" Man in the middle. لكل محادثة هناك خيار يُظهِر لك بصمات المفاتيح التي يملكها لك وللشخص الذي تدردش معه. "بصمة المفتاح" هي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تُستَخدم للتحقق من مفتاح علني أطول. تبادل البصمات عبر قنوات تواصل أخرى مثل رسائل تويتر أو البريد الإلكتروني للتأكد من عدم تدخل أي أحد بالمحادثة. إذا كانت المفاتيح لا تتطابق، لا يمكنك أن تكون متأكدا من أنك تتحدث إلى الشخص المناسب. في الواقع، الناس غالبا ما تستخدم مفاتيح متعددة، أو يفقد ويكون لإعادة مفاتيح جديدة، حتى لا يفاجأ إذا كان لديك لإعادة التحقق من المفاتيح الخاصة بك مع أصدقائك في بعض الأحيان.

    المحدوديات: متى يجب ألا أستخدم Adium + OTR؟

    يستخدم التقنيون مصطلحاً لوصف كون برنامج أو تقنية ما ضعيفين أمام هجوم خارجي: يقولون أن له "سطح هجوم" كبير. وAdium لديه سطح هجوم كبير. إنه برنامج متطور ومعقد، ولم يُطوَّر بحيث يكون الأمن هو الأولوية القصوى. من شبه المؤكد وجود ثغرات فيه، ومن الممكن استخدام بعضها من قبل الحكومات أو حتى الشركات الكبيرة لاقتحام الكمبيوتر الذي تستخدمه. استخدام Adium لتشفير محادثات هو وسيلة ممتازة للدفاع أمام هذا النوع من الهجمات غير المستهدفة والتي تُستَخدم للتنصت على جميع المحادثات على الإنترنت، ولكن إذا كنت تعتقد أنه سيتم استهدافك بشكل شخصي من قبل مهاجم واسع الموارد (مثل حكومة دولة ما)، يتوجب عليك أن تنظر في احتياطات أقوى، مثل البريد الإلكتروني المشفر باستخدام PGP.

    تثبيت Adium + OTR على الماك الخاص بك

    الخطوة 1: ثبّت البرنامج

    أولاً، اذهب إلى https://adium.im/ في المتصفح الخاص بك.اختر "Download Adium 1.5.9". سينزل الملف بصيغة .dmg أي disk image "صورة القرص"، وغالباً سيتم حفظه في مجلد "downloads".

    انقر نقراً مزدوجاً على الملف؛ ذلك سيفتح نافذة كالتالي:

    انقل أيقونة Adium إلى مجلد التطبيقات "Applications" حتى تثبت البرنامج. بمجرد تثبيت البرنامج، ابحث عنه في مجلد التطبيقات ثم انقر عليه نقرة مزدوجة حتى تفتحه.

    الخطوة 2: قم بإعداد الحسابات الخاصة بك

    بدايةً ستحتاج أن تقرر ما هي أدوات أو بروتوكولات الدردشة التي تود استخدامها مع Adium. عملية الإعداد لكل نوع من الأدوات متشابهة ولكنها ليست متطابقة. ستحتاج معرفة نوع اسم الحساب لكل أداة أو بروتوكول، بالإضافة إلى كلمة السر لكل حساب.

    لإعداد حساب، اذهب إلى قائمة Adium في الجزء العلوي من الشاشة وانقر على "Adium" ثم Preferences "الإعدادات". هذا سيفتح نافذة مع قائمة أخرى في الأعلى. اختر Accounts "حسابات" واضغط على إشارة "+" أسفل النافذة. سترى قائمة كالتالي:

    اختر البرنامج الذي تود تسجيل الدخول إليه. من هنا، سيطلب منك إما إدخال اسم المستخدم وكلمة المرور الخاصة بك، أو استخدام أداة مصادقة Adium لتسجيل الدخول إلى حسابك. اتبع تعليمات Adium بعناية.

    كيف تقوم بالدردشة عبر OTR

    بعد تسجيل الدخول إلى أحد حساباتك يمكنك البدء باستخدام OTR.

    تذكر: لإجراء محادثة باستخدام OTR، يحتاج طرفا المحادثة لاستخدام برنامج دردشة يدعم OTR.

    الخطوة 1: ابدأ دردشة OTR

    أولاً، حدد شخصاً يستخدم OTR، وابدأ محادثة معه في Adium بالنقر المزدوج على اسمه. بمجرد فتحك لنافذة الدردشة، سترى قفلاً صغيراً مفتوحاً في الزاوية العلوية اليسرى للنافذة. اضغط على القفل واختر Initiate Encrypted OTR Chat "ابدأ دردشة OTR مشفرة".

    الخطوة 2: تحقق من هوية الشخص الذي تدردش معه

    بعد إطلاق الدردشة وقبول الطرف الآخر للدعوة، سترى أيقونة القفل أصبحت قفلاً مقفولاً؛ وهكذا تعرف أن دردشتك الآن مشفرة (مبروك!) - ولكن انتظر، لا تزال هناك خطوة أخرى!

    الآن قد أطلقت دردشة مشفرة لم يتم التحقق منها. هذا يعني أن المحادثة الخاصة بك مشفرة، ولكنك لم تتحقق بعد من هوية الشخص الذي تتحدث معه. من المهم التحقق من هويات بعضكم بعضاً إلا إذا كنتما في نفس الغرفة وبإمكانكما رؤية شاشات بعضكما. للمزيد من المعلومات اقرأ وحدة "التحقق من المفاتيح".

    للتحقق من هوية مستخدم آخر باستخدام Adium، اضغط مجدداً على القفل ثم اختر Verify "تحقق". ستظهر لك نافذة تحوي مفتاحك ومفتاح المستخدم الآخر. بعض إصدارات Adium تسمح فقط بالتحقق اليدوي من البصمات. هذا يعني أنه - باستخدام نفس الأسلوب - ستحتاج انت والشخص الذي تدردش معه أن تتحققا من تطابق المفاتيح التي يظهرها Adium مع مفاتيحكم بدقة.

    أسهل طريقة للقيام بذلك هي قراءتها بصوت عال وجهاً لوجه، ولكن ذلك ليس ممكناً دائماً. هناك طرق مختلفة لتحقيق هذا بدرجات متفاوتة من الموثوقية. مثلاً، يمكنك قراءة المفاتيح بصوت عال لبعضكم بعضاً عبر الهاتف إذا كنتما تميزان أصوات بعضكم الآخر، أو يمكنك إرسالها عبر أسلوب موثق تم التحقق منه آخر مثل PGP. ينشر البعض مفاتيحهم العلنية على مواقعهم على الإنترنت أو حساب تويتر أو بطاقات العمل.

    أهم شيء هو أن تتحقق من أن كل حرف ورقم يتطابقان بشكل كامل.

    الخطوة 3: إيقاف حفظ السجل logging

    والآن بعد أن بدأت دردشة مشفرة وتحققت من هوية الشخص الذي تتحدث معه، ستحتاج للقيام بشيء إضافي آخر. للأسف، Adium يحتفظ بسجل لدردشاتك المشفرة عبر OTR بشكل افتراضي ويخزنها على القرص الصلب. هذا يعني أنه وعلى الرغم من أن تبادل الحديث يتم بشكل مشفر، إلا أن المحادثة يتم حفظها بصيغة نص عادي plain text على قرصك الصلب.

    لإيقاف السجل، اضغط Adium في القائمة في أعلى الشاشة، ثم اختر Preferences "إعدادات". في النافذة الجديدة، اختر General "عام" ومن ثم عطّل Log messages "سجّل الرسائل" وLog OTR-secured chats "سجل الدردشات المؤمنة بـOTR". تذكر، على الرغم من أن لم يكن لديك السيطرة على الشخص الذي كنت الدردشة، وقالت انها يمكن تسجيل أو أخذ لقطات من محادثتك، حتى لو كنت نفسك ديك تسجيل المعوقين. يجب أن تبدو إعدادتك كما يلي:

    أيضاً، عندما يعرض Adium إشعارات للرسائل الجديدة، قد يتم تسجيل محتويات هذه الرسائل في مركز الإشعارات الخاص بـ OS X. هذا يعني أنه في حين أن Adium لا يترك أي أثر لاتصالاتك على جهاز الكمبيوتر الخاص بك أو الشخص الذي تراسله، قد تحفظ نسخة OS X الخاصة بك أو بهم سجلاً بها. يمكنك تعطيل الإشعارات لمنع ذلك.

    للقيام بذلك، اختر Events "الأحداث" في نافذة التفضيلات Preferences، وابحث عن أية مدخلات تقول Display a notification "عرض إشعار". قم بتوسيع كل واحدة عن طريق النقر على المثلث الرمادي، ثم انقر فوق السطر الجديد الذي يقول "عرض إشعار"، ثم انقر فوق رمز الطرح "-" في الأسفل لإزالة ذلك السطر". إذا كنت قلقا بشأن السجلات المتبقية على جهاز الكمبيوتر الخاص بك، يتوجب عليك أن تفعّل التشفير الكامل للقرص، والذي سيساعدك على حماية هذه البيانات من أن يحصل عليها طرف ثالث دون كلمة السر الخاصة بك.

     

    آخر تحديث: 
    2017-01-19
  • كيفية استخدام PGP على أجهزة ماك

    بي جي بي (بالإنجليزية Pretty Good Privacy وتعرف اختصارا PGP) طريقة لحماية مراسلاتك الإلكترونية من أن يقرأها أي شخص ما عدا المتلقي المقصود. ويمكن لها أن تحميك من الشركات والحكومات أو حتى المجرمين الذين يتجسسون على اتصالك بالإنترنت، كما يمكنها أن تحمي بريدك الإلكت روني من القراءة في حالات السرقة أو اختراق الكمبيوتر المخزن عليه.

    ويمكن أيضا أن تستخدم لإثبات أن مراسلة ما واردة من شخص معين، بدلا من أن تكون رسالة مزيفة من شخص آخر (عادة ما يسهل جدا تزييف رسائل البريد الإلكتروني). هذه دفاعات هامة في حال ما كنت هدف للرقابة أو التضليل.

    لاستخدام PGP سوف تحتاج إلى تثبيت بعض البرامج الإضافية التي سوف تعمل مع برنامج البريد الإلكتروني الذي تستخدمه حاليا. سوف تحتاج إلى إنشاء مفتاح خاص والحفاظ على سريته. المفتاح الخاص هو ما ستستخدمه من أجل فك تشفير الرسائل المرسلة إليك، ولتوقيع رسائلك رقميا لتؤكد أنك المرسل الفعلي. وفي النهاية سوف تتعلم كيفية توزيع مفتاحك العلني؛ وهو كمية صغيرة من البيانات يحتاجها الآخرون كي يرسلوا إليك رسائل مشفرة، ولكي يتحققوا من رسائل البريد الإلكتروني التي ترسلها لهم.

    يقدم هذا الدليل كيفية استخدام PGP مع جهاز ماك (ولكن ليس مع آي-باد أو آي-فون)، سواء كان باستخدام برنامج البريد الإلكتروني المدمج بالجهاز Mail أو موزيلا ثندربرد أو أي برنامج بريد إلكتروني بديل معروف.

    في الوقت الحالي لا يمكنك استخدام PGP مباشرة مع خدمات البريد الإلكتروني عبر الويب مثل Gmail أو Hotmail أو Yahoo أو Outlook Live. ما زال بإمكانك استخدام عنوان بريد الكرتوني ولكن سيتوجب عليك ضبط الإعدادات ليعمل مع برامج Mail أو ثندربرد على حاسبوك.

    لاحظ أن على طرفي الاتصال بالبريد الالكتروني استخدام برمجية متوافقة مع PGP لكي يعمل.

    عادة ما يقوم الناس باستخدام هذا على الأجهزة الشخصية وليس الأجهزة المشتركة. لحسن الحظ، PGP متاح لأغلب الحواسيب والهواتف المحمولة، ويمكنك توجيههم إلي هذه الأدلة لمساعدتهم في تثبيت نسختهم الخاصة. هذه الدليل موجهة إلي مستخدمي ماك.

    تثبيت حزمة جي بي جي على جهازك الماك

    يمكن لأكثر من برمجية استخدام PGP لأنه ذات معايير مفتوحة. البرمجية التي سوف نستخدمها من أجل PGP تدعى حزمة جي بي جي (GPG Suite)، من أدوات بي جي بي، لأنها تعمل مع ماك. البرنامج متاح لأي شخص للاستخدام مجانا وهو برنامج مفتوح المصدر: أي أن الشفرة المصدرية متاحة للآخرين للفحص ضد الثغرات والأبواب الخلفية.

    بمجرد تثبيت حزمة جي بي جي، يمكنك إعداد مفاتيحك للمرة الأولى ومن ثم تفعيل PGP على Apple Mail و –اختيارا- ثندربرد.

    الخطوة الأولى: تثبيت البرامج

    ستحصل على صورة للقرص disk image يمكنك النقر عليها لتنزيل البرنامج. إذا لم تكن متعوداً على تنزيل برمجيات من طرف ثالث على كمبيوترك، اسأل أقرب خبير بالماك إليك – هذه خطوة يمكنك لأغلب الخبراء التقنيين مساعدتك بها، حتى لو كانوا لا يعرفون PGP أو التشفير.

    النقر على Install سوف يعطيك قائمة الأدوات التي سوف تضاف إلى حاسوبك.

    ما الذي أقوم بتثبيته تحديدا؟

    غالبا ما ستعمل هذه الأدوات خلف الأنظار حتى يمكن لأكثر من برنامج على جهازك الماك من استخدام PGP. يمكن اعتبارهم برامج تستخدمها برامج أخرى بدلا من تطبيقات تستخدمها أنت بشكل مباشر. GPGMail يجعل Apple Mail يرسل ويقرأ مراسلات PGP، GPG Key Chain يمكنك من الحفاظ على مفاتيحك السرية والعلنية بنفس الكيفية التي تقوم بها بحفظ كلمات سر على الماك. GPGServices اختياري يقوم بإضافة خاصية إلى OS X تتيح لك استخدام PGP مباشرة في برامج أخرى بخلاف البريد (على سبيل المثال: معالج ورد). GPG Preferences من أجل تغيير إعدادات PGP في تفضيلات آبل. وأخيرا، MacGPG2 هي الأداة الأساسية التي يحتاج لها أي برنامج للقيام بالتشفير أو التوقيع.

    في أكتوبر - تشرين الأول عام 2014، أعلن فريق GPG Tools أنهم سيبدؤون بتقاضي ثمن GPGMail، وهو جزء من حزمتهم التي تتيح لك استخدام GPG مع تطبيق البريد من أبل Mail. هذا الدليل التعليمي يشرح استخدام GPG مع ثندربرد، وبالتالي لا يستخدم ذلك المكون. يمكنك استخدام الجزء المجاني من حزمة GPG فقط. بالإضافة إلى ذلك، كل هذه الأدوات هي "برمجيات الحرة" بمعنى البرمجيات الحرة التي يسمح لك بدراستها بحرية وتحريرها وإعادة توزيع كود المصدر الأساسي لـ GPG Mail.   للمزيد من المعلومات حول القرار راجع قسم الأسئلة المتكررة FAQ الخاص بـ GPG Tools.

    انقر على Continue "متابعة" لتثبيت GPG Suite.

    عند اكتمال التثبيت، افتح GPG Keychain Access (ضمن مجلد التطبيقات Applications) إذا لم يفتح تلقائيا ويطلب منك توليد مفاتيح PGP الخاصة بك بعد التثبيت. انقر New "جديد" لتوليد مفاتيح PGP الخاصة بك.

    الخطوة الثانية: إنشاء مفتاح PGP خاص بك

    في بعض الأحيان عند تثبيت برمجية جديدة يقوم الحاسوب الإلحاح بأسئلة ليس لها أجوبة بديهية، وبدون منحك أي نصيحة عن كيفية الاستجابة. هذه سوف تكون إحدى تلك المرات.

    من الهام قضاء بعض الوقت في التفكير حيال الأجوبة التي سوف تمنحها، لأن تغيير تفاصيل مفتاح PGP لاحقا من الممكن أن يكون صعبا. وإذا قمت بنشر مفاتيح في مكان ما لن تستطيع إلغاء نشرها. (لا تزال توجد آلاف المفاتيح القديمة منذ عام 1990 بالأسماء وعناوين البريد الإلكتروني للأشخاص الذين أنشؤوها آنذاك)

    مفاتيح PGP تحتوى على أسم وعنوان بريد إلكتروني لربط المفتاح بك. سيكون عنوان البريد الكرتوني إحدى الطرق ليستطيع الآخرين اكتشاف أي مفتاح ينبغي عليهم الاستخدام لتشفير رسالة إليك.

    متى ينبغي عدم استخدام أسمي الحقيقي أو عنوان البريد الإلكتروني على مفتاح PGP الخاص بي؟ متى يجب عدم نشر مفتاحي؟.

    يبدو منطقيا لأغلب الناس إضافة عنوان البريد الإلكتروني الحقيقي إلي المفتاح ونشره على خوادم المفاتيح العلنية، فمن خلاله سيتمكن الناس من مطابقة المفتاح الصحيح بك. ويمكنهم مراسلتك مباشرة وهم يعلمون أنه مشفر بالمفتاح الصحيح، وعند استلامهم مراسلة موقعة رقميا منك، سيكون أسمك مصاحب التوقيع الرقمي.

    وبالرغم من ذلك، قد يبدو غير منطقي لبعض الناس من إضافة أسمك الحقيقي لمفتاحك، إذا كان على سبيل وجود هويتك بطريقة علانية مرفقة مع مفتاح فكرة غير جيدة وفقا لنموذج التهديد الخاص بك. إدوارد سنودن تواصل مع صحفيين باستخدام PGP وبريد إلكتروني مجهول قبل أن يقوم بالكشف عن هويته. وبالتأكيد لم يكن أسمه مرفق مع مفتاح PGP الخاص به.

    رفع مفتاحك ممارسة عادية، ولكنها قد تكشف أنك تستخدم التشفير حتى لو لم تستخدم الاسم الشخصي. أيضا، كما سنرى، قد يقوم الآخرين من رفع مفتاحك مع ربطه بالمفاتيح الخاص بهم مما يشير ضمنيا إلي وجود علاقة بينك وبينهم. هذا قد يكون مضر إذا كنت على اتصال بهم ولا ترغب في أن يعرف الآخرين ذلك. كما يمكن أن يكون الأمر مثير للمتاعب إذا لم تكونوا على اتصال ولكن من يقوم بالهجوم عليك يرغب أن يظن الناس أنكم على اتصال.

    فيما يلي إرشادات عمومية: إذا كنت تفكر في استخدام اسم مستعار عموما، قم باستخدام ذلك الاسم (وعنوان بريد إلكتروني بديل)عند وسم مفتاحك. وإذا كنت في بيئة أكثر خطورة ولا تريد أن يعلم الناس أنك تستخدم PGP على الإطلاق أو أن يعلموا مع من تتواصل لا تقم برفع المفتاح إلي خوادم المفاتيح العلنية وتأكد من أن المجموعة الصغيرة من الأشخاص الذي تتواصل معهم يعلموا أيضا بعدم رفع مفتاحك. توجد طرق أخرى للتحقق من المفاتيح التي لا تعتمد على وجودهم على خادم مفتاح علني – طالع التحقق من المفاتيح.

    أنقر على "Upload public key after generation" إذا كنت تريد أن يجد الآخرين مفتاحك بسرعة لكي يرسلوا إليك رسائل مشفرة. الأمر مثل إضافة رقم هاتفك إلي دليل الهاتف العام: أنت لا تحتاج إليه ولكنه مريح للآخرين.

    قبل توليد المفتاح، قم بفتح "Advanced options". يمكنك ترك خانة التعليق فارغة، وترك نوع المفتاح "RSA and RSA (default)". ولكن تأكد من تغيير خانة الطول إلى 4096.

    سوف تنتهي صلاحية مفتاحك في وقت محدد، وعندما يحدث ذلك سوف يتوقف الناس من استخدامه نهائيا لمراسلات جديدة إليك، بالرغم من أنك لن تتلقى أي تحذير أو تفسير بهذا الشأن. قد تود من إضافة تذكرة على التقويم والانتباه لهذه المسألة قبل موعد انتهاء الصلاحية في حدود الشهر.

    من الممكن تمديد صلاحية مفتاح حالي من خلال منحه تاريخ جديد لانتهاء الصلاحية أو استبداله بمفتاح جديد كليا. وكلتا الطريقتين قد تطلب منك التواصل مع الناس الذين راسلوك للتأكد من حصولهم على المفتاح الحديث. البرمجية الحالية غير جيدة في معالجة هذه المسألة تلقائيا. رجاء منك محاولة عمل أي تنبيه أو تذكرة شخصية وإذا كنت تعتقد انك لن تكون قادر على معالجة هذه المسألة يمكنك التفكير في إعداد المفتاح بحيث لا تنتهي صلاحيته، على الرغم من أنه في هذه الحالة قد يقوم الناس بمحاولة الاتصال بك في المستقبل البعيد باستخدام ذلك المفتاح حتى لو لم يكن معك المفتاح الخاصة أو لا تستخدم PGP.

    عندما تكون مستعدا أنقر على زر "Generate Key".

    سوف يبدأ الحاسوب بتوليد زوج مفاتيحك الخاص والعلني. لا يجب أن يتعدى الأمر بضعة دقائق للانتهاء (يستلزم الأمر بعض الوقت لإنشاء المفاتيح لأن الحاسوب في حاجة إلي تجميع أرقام عشوائية. يمكن التفكير فيها كما لو كان الحاسوب يقوم برمي زهر النرد مرات عديدة.)

    عند الانتهاء من توليد المفاتيح سوف تراه في قائمة المفاتيح في GPG Keychain Access. يمكنك بنقرة مزدوجة عليه من الاطلاع على بيانات المفتاح التي تتضمن "البصمة" وهي طريقة فريدة للتحقق من مفتاح PGP الخاص بك (طالع فصل التحقق من المفتاح).

    الآن وقت جيد لإنشاء شهادة إبطال.

    في المستقبل، إذا كنت قلق حيال قيام أحدهم بنسخ مفتاحك الخاص أو قمت بحذف المفتاح الخاص بدون قصد أو فقدته أو نسيت العبارة السرية، يمكنك إخبار الجميع أنه تم فسخ أو إلغاء المفتاح باستخدام شهادة الإبطال.

    من الأفضل إنشاء واحدة الآن لأنك تحتاج إلي المفتاح الخاص والعبارة السرية سويا لإنشاء شهادة إبطال. إذا قمت بتركها لوقت لاحق قد تفقد إحداهما وحين ذلك سيكون الوقت قد تأخر. قم بإنشاء الشهادة بالنقر على مفتاحك ثم اختيار قائمة "Key" ثم "Create Revocation Certificate". سوف يطلب منك اختيار مكان لحفظ الملف. قد ترغب في حفظه مع النسخة الاحتياطية من المفتاح (أنظر الخطوة التالية).

    الخطوة الثالثة: نسخة احتياطية من مفتاح PGP الخاص بك

    إذا فقدت النفاذ إلي مفتاحك الخاص لن تتمكن من فك شفرة أي مراسلات PGP أو مراسلاتك القديمة. من الناحية الأخرى، سوف تريد الحفاظ على المفتاح الخاص بشكل آمن بقدر المستطاع.

    قد ترغب في حفظ نسخة احتياطية على بطاقة ذاكرة محمولة تقوم بحفظها في مكان آمن. سوف تحتاج لها فقط إذا فقدت المفتاح الأصلي، ولكن للسلامة سترغب في الإبقاء على البطاقة بعيدة عن متناول أيدي المهاجمين المحتملين.

    هل يفقد كل شيء في حالة حصول المهاجمين على مفتاح PGP الخاص؟.

    ماذا لو سرق جهازك الماك؟ أو أخذت منك النسخة الاحتياطية؟. هل هذا يعني أن مراسلات PGP الخاص بك معرضة للخطر؟. لا، إذا قمت باختيار عبارة سرية جيدة ولم يستطع أحد من معرفتها سوف تظل في الأغلب مؤمن. لكي تكون في مأمن، قد ترغب في إبطال مفتاحك القديم وإنشاء مفتاحPGP جديد. هذا لن يمنع قدرة مفتاحك القديم من فك شفرة الرسائل القديمة، ولكنه سوف يشجع الناس على التوقف عن استخدام مفتاحك القديم للمراسلات الجديدة معك.

    لعمل نسخة احتياطية من مفتاحك، افتح GPG Keychain Access. اختر مفتاحك ثم انقر على "Export" في شريط الأدوات. قم بتوصيل بطاقة الذاكرة المحمولة الخاصة بك، واخترها في "Where" الموجودة في نافذة "Save As…". قم باختيار "Allow secret key export".

    ضبط إعدادات Apple Mail

    عندما تقوم بفتح Apple Mail، سيظهر مربع حواري لمساعدتك في إعداد بريد الإلكتروني. قم بملء أسمك، عنوان بريدك الإلكتروني، كلمة السر الخاصة بك، ثم أنقر Create.

    إعداد حساب Mail

    إذا كنت تستخدم خدمة بريد إلكتروني مجانية معروفة مثل Gmail، سوف يتمكن Mail تلقائيا من الكشف على إعدادات البريد عندما تنقر على Continue. إذا لم تقم بذلك، سوف تحتاج إلي ضبط إعدادات IMAP وSMTP يدويا. تحدث مع الشركة التي تستخدم بريدها أو قم بسؤال شخص تقني على دراية بمقدمة الخدمة (يمكن سؤال المسئول التقني في عملك أو صديق تقني يستخدم نفس مقدمة خدمة الانترنت مثلك. لا يتوجب عليهم معرفة PGP، ولكنك تستطيع أن تسألهم "هل يمكنك إعداد حساب Apple Mail من أجلي؟").

    إعداد كشف تلقائي لحساب Mail

    عند قيامك بإنشاء رسالة جديدة، سوف تجد أيقونة قفل (لتشفير الرسالة) وأيقونة نجم (لتوقيع الرسالة رقميا) أسفل خانة العنوان. إذا كانت أيقونة القفل مغلقة فهذا يعني أن الرسالة سوف تكون مشفرة، وإذا كانت توجد علامة على النجمة فها يعني أن الرسالة سوف تكون موقعة رقميا.

    إرسال رسالة PGP مشفرة أو موقعة

    يمكنك دائما توقيع رسالتك حتى لو لم يستخدم المتلقي PGP. سوف تظهر نافذة من Mail تطلب منك العبارة السرية عند قيام بتوقيع الرسالة أول مرة لأن توقيع الرسالة يتطلب المفتاح السري.

    يمكنك تشفير الرسائل فقط إذا كان الشخص الذي تتواصل معه يستخدم PGP ولديك المفتاح العلني الخاص بذلك الشخص. إذا كانت أيقونة القفل غير مقفلة ولونها رمادي ولا تستطيع الضغط عليها فهذا يعني أن عليك أولا استيراد المفتاح العلني للشخص المستلم.

    يمكنك إما سؤال الشخص لكي يرسله، أو استخدام تطبيق GPG Keychain Access للعثور على المفتاح من خادم المفتاح العلني. لكي تكون في آمان تام، يجب عليك التحقق من المفاتيح التي ستحصل عليها من الخادم أو من زميلك. طالع فصل التحقق من المفاتيح.

    استخدام PGP مع موزيلا ثندربرد

    هذا الشرح يقدم كيفية استخدام GPG مع ثندربرد، عميل للبريد الإلكتروني مجاني ومفتوح المصدر من موزيلا، جنبا إلي جنب مع إضافة إنجميل لتشفير الرسائل.

    أولا، قم بتحميل ثندربرد من https://www.mozilla.org/thunderbird، قم بوصل الملف كما فعلت مع حزمة جي بي جي، وقم بوضع Thunderbird داخل Application. عندما تقوم بفتح البرنامج للمرة الأولى سوف يسألك إذا كنت تريد أو تجعله التطبيق الافتراضي للمراسلات الخاص بك. امضي قدما واختر "Set as Default".

    بعد ذلك سوف ترى نافذة التشغيل للمرة الأولى. لإعداد بريد إلكتروني حالي، أضغط على "Skip this and use my existing email." ثم أدخل أسمك، عنوان بريدك الإلكتروني، وكلمة السر الخاصة بحسابك.

    إذا كنت تستخدم خدمة بريد إلكتروني مجانية معروفة مثل Gmail، سوف يتمكن ثندربرد تلقائيا من الكشف على إعدادات البريد عندما تنقر على Continue. إذا لم تقم بذلك، سوف تحتاج إلي ضبط إعدادات IMAP وSMTP يدويا. تحدث مع مقدمة خدمة الانترنت أو صديق تقني على دراية بإعداد البريد الإلكتروني للمساعدة. في بعض الأحيان، يستطيع ثندربرد تخمين الإعداد الصحيح.

    إذا كنت تستخدم التوثيق الثنائي two-factor authentication مع Google (وقد يجدر بك ذلك اعتماداً على نموذج التهديد الخاص بك!) لا يمكنك استخدام كلمة مرور Gmail الاعتيادية مع ثندربرد. عوضاً عن ذلك، ستحتاج لإنشاء كلمة مرور جديدة خاصة بالتطبيق لثندربرد للوصول إلى حساب Gmail الخاص بك. انظر دليل Google للقيام بذلك.

    بعد الانتهاء من إعداد ثندربرد للكشف على بريدك، أضغط Done. ثم أضغط على "Inbox" في الجزء الأعلى على اليسار لتحميل الرسائل.

    والآن بعد الانتهاء من تثبيت وإعداد ثندربرد للعمل مع بريدك، يجب عليك تثبيت إنجميل وهو إضافة GPG في ثندربرد. في ثندربرد، قم باختيار أيقونة القائمة من الجزء الأعلى على اليمين واختر Add-ons.

    أبحث عن " enigmail" من خلال صندوق البحث في الجزء الأعلى على اليمين.

    قم بالضغط على Install بجوار امتداد Enigmail للتنزيل والتثبيت. بعد الانتهاء، أضغط على Restart Now لإعادة تشغيل ثندربرد. المرة الأولى التي تقوم فيها بتشغيل ثندربرد مع إضافة إنجميل سوف يقوم بفتح نافذة إعداد OpenPGP. أضغط Cancel وسوف نقوم بإعداد إنجميل يدويا بدلا من ذلك.

    أضغط على زر القائمة وأذهب إلي Preferences وأختر Account Settings.

    أذهب إلي OpenPGP Security. تأكد من أنه تم اختيار " Enable OpenPGP support (Enigmail) for this identity". يجب اختيار "Use specific OpenPGP key ID" وإذا لم يتم اختيار مفتاحك، يمكنك الضغط على Select Key لاختيار مفتاحك.

    يجب عليك أيضا التحقق من "Sign non-encrypted message by default" و "Sign encrypted messages by default" و "Use PGP/MIME by default"، ولكن ليس لأغلب الناس "Encrypt messages by default".

    إذا كان أغلب الناس الذين تراسلهم يستخدمون PGP (أو تود في تشجيعهم على ذلك)، يمكنك اختيار التشفير الافتراضي. سوف يكون مثاليا أن تقوم بتشفير كل المراسلات التي ترسلها، ولكن هذا لن يكون دائما ممكنا. تذكر أنك تستطيع فقط إرسال رسائل مشفرة للأشخاص الذين يستخدمون PGP وسوف تحتاج إلي مفاتحيهم العلنية في حافظة المفاتيح الخاصة بك. لأغلب الناس، اختيار التشفير اليدوي لكل رسالة ترسلها سيعمل أفضل على الأرجح.

    ثم أضغط على OK لحفظ كل الإعدادات.

    مبروك! أنت الآن لديك ثندربرد وإنجميل. فيما يلي بعض المؤشرات:

    • يمكنك الضغط على زر القائمة، الذهاب إلي OpenPGP وفتح Key Management لترى إدارة مفاتيح PGP المدمج داخل إنجميل، الذي يتشابه للغاية مع GPG Keychan Access. والاختيار متروك إليك لتحديد أيهما تستخدم.
    • عند قيامك بإنشاء رسالة جديدة، سوف تجد في الجزء الأيمن من النافذة أيقونة قلم (لتوقيع الرسالة رقميا) وأيقونة مفتاح (لتشفير الرسالة). إذا كان لونهما ذهبي فهذا يعني أن تم اختيارهم، وإذا كان لونهما فضي فهذا يعني أنهم غير مختارين. أضغط عليهم لتفعيل التوقيع والتشفير للرسالة التي تكتبها.

    آخر تحديث: 
    2015-05-27
  • كيفية استخدام كي باس اكس

    كي باس اكس عبارة عن خزانة كلمات سر: أي برنامج يمكنك استخدامه من أجل تخزين كل كلمات السر الخاصة بك لكل المواقع والخدمات. خزانات كلمات السر ملائمة وتسمح بتنظيم كل كلمات السر في مكان واحد. خزانة كلمة السر أداة قوية لأنها تسمح باستخدام كلمات سر مختلفة يصعب تخمينها لكل الخدمات بدون الحاجة لتذكرهم، وبدلا من ذلك أنت تحتاج فقط إلي تذكر كلمة السر الرئيسية التي تسمح لك بفك شفرة قاعدة بيانات كلمات السر.

    ومع ذلك فإن استخدام خزانة كلمة سر تولد نقطة فشل واحدة وتخلق هدف واضح للأعداء أو المسيئين. إن أغلب الأبحاث ترجح أن كثير من خزانات كلمات السر تحتوى على نقاط ضعف. لذا يجب توخي الحذر عند تحديد ما إذا كانت هذه الأداة مناسبة لك أم لا.

    كيفية عمل كي باس اكس

    إن كي باس اكس يعمل مع ملفات تسمى قاعدة بيانات كلمات السر. وهي عبارة عن ملفات تقوم بتخزين قاعدة بيانات كل كلمات السر الخاص بك. وقواعد البيانات تلك تكون مشفرة عند تخزينها على القرص الصلب في الحاسوب. فإذا كان الحاسوب مغلق وقام أحدهم بسرقته لن يستطيع قراءة كلمات السر.

    ويمكن تشفير قاعدة بيانات كلمات السر بثلاث طرق: استخدام كلمة سر رئيسية أو استخدام ملف المفتاح أو كليهما. فلنأخذ نظرة عامة على مزايا وعيوب كل طريقة.

    استخدام كلمة سر رئيسية

    كلمة السر الرئيسية تعمل كمفتاح، فمن أجل فتح قاعدة بيانات كلمات السر سوف تحتاج إلي كلمة السر الرئيسية الصحيحة. وبدونها لا يستطيع أحد رؤية ما بداخل قاعدة البيانات. عليك أن تأخذ في الاعتبار بعض الأشياء عند استخدام كلمة سر رئيسية لتأمين قاعدة بيانات كلمات السر.

    • كلمة السر الرئيسية سوف تقوم بفك شفرة كل كلمات السر الخاصة بك، وبالتالي يجب أن تكون قوية. وهذا يعني أن تخمينها لا يجب أن يكون سهلا ويجب أن تكون طويلة، فكلما زاد الطول كلما كان أفضل وقلت دواعي القلق. فكلمة السر المكونة من 6 كلمات عشوائية فقط (بينهم مسافات) قد تكون أصعب في الاختراق من كلمة سر مكونة من 12 رمز مكونين من حروف إنجليزية علوية وسفلية، وأرقام وأشكال.
    • يتوجب عليك تذكر كلمة السر تلك لأنها سوف تسمح لك بالنفاذ إلي باقي كلمات السر الخاص بك. ويجب عليك التأكد من قدرتك على تذكرها بدون كتابتها. وهذا سبب آخر لاستخدام شيء مثل زهر النرد حيث يمكنك استخدام كلمات اعتيادية سهلة التذكر بدلا من محاولة تذكر تجميع غير طبيعي للأشكال والحروف الإنجليزية العلوية.

    استخدام مفتاح الملف

    بدلا من ذلك يمكنك استخدام مفتاح الملف من أجل تشفير قاعدة بيانات كلمات السر. إن مفتاح الملف يعمل بنفس طريقة كلمة السر. فعند كل مرة تود فيها فك شفرة قاعدة بيانات كلمات السر سيتعين عليك إتاحة ملف المفتاح إلي برنامج كي باس اكس. يجب تخزين ملف المفتاح على بطاقة ذاكرة محمولة أو أي وسيط محمول آخر وتقوم بتوصيلها بالحاسوب فقط عند احتياجك إلي فتح قاعدة بيانات كلمات السر. الميزة في هذه الطريقة أنه في حال استطاعة شخص ما من النفاذ إلي القرص الصلب لحاسوبك (وبالتبعية إلي قاعدة بيانات كلمات السر) لن يستطيع من فك التعمية بدون مفتاح الملف المخزن على وسيط خارجي (بالإضافة إلي ذلك، فإن تخمين مفتاح الملف من قبل الخصم قد يكون أكثر صعوبة من كلمة سر عادية). الجانب السلبي هو أنه في كلمة مرة تريد النفاذ إلي قاعدة بيانات كلمة السر سوف تحتاج أن يكون معك ذلك الوسيط الخارجي في متناول اليد (وإذا فقدت ذلك الوسيط أو تلف فلن تستطيع فتح قاعدة بيانات كلمات السر).

    إن استخدام مفتاح الملف بدلا من كلمة سر أقرب ما يكون إلي استخدام مفتاح حقيقي لفتح خزانة كلمات السر، فكل ما عليك فعله هو توصيل بطاقة الذاكرة واختيار الملف. إذا اخترت أن تستخدم مفتاح الملف بدلا من كلمة سر رئيسية، سيتوجب عليك أن تحافظ على بطاقة الذاكرة في مكان آمن – أي شخص يستطيع العثور عليه سوف يتمكن من فتح قاعدة بيانات كلمات السر.

    استخدام كلمة سر رئيسية ومفتاح الملف

    إن أكثر طريقة آمنة لتعمية قاعدة بيانات كلمات السر هي استخدام كلمة سر رئيسية بالإضافة إلي ملف المفتاح. فبهذه الطريقة فإن قدرتك على فك شفرة قاعدة بيانات كلمات السر تعتمد على ما تعرفه (أي كلمة سر رئيسية) وما تمتلكه (أي مفتاح الملف)، وأي دخيل يرغب في النفاذ إلي كلمات السر الخاص بك سيحتاج إلي الاثنين. (ضع في الاعتبار نموذج التهديد- فكلمة سر قوية ستكون كافية لأغلب المستخدمين الذين يرغبون فقط في تخزين كلمات السر. ولكن إذا كنت منشغلا بالحماية من أطراف حكومية ذات نفاذ إلي موارد حاسوبية ضخمة فبالتالي كلما زادت درجات الآمان كلما كان أفضل.)

    والآن بما أنك تعلم كيفية عمل كي باس اكس فلننتقل إلي كيفية استخدامه فعليا.

    استخدام كي باس اكس

    بعد الانتهاء من تثبيت كي باس اكس قم بتشغيل البرنامج. بعد التشغيل، قم باختيار "قاعدة بيانات جديدة" من قائمة الملف. سيظهر صندوق حوار مطالبا بإدخال كلمة سر رئيسية و\أو استخدام ملف المفتاح. قم بتحديد الاختيار الأنسب لك. لاحظ إذا كنت تود رؤية كلمة السر التي تقوم بكتابتها (بدلا من تمويهها بنقط)قم بالنقر على الزر الذي يظهر رمز العين. لاحظ أيضا أن يمكنك استخدام أي ملف ليكون ملف المفتاح – صورة لقطة على سبيل المثال قد تستخدم كملف المفتاح. عليك التأكد فقط من أن الملف الذي قمت باختياره لا يتم تعديله لأنه إذا تم تغيير المحتوى فلن يعمل مرة أخرى لفك شفرة قاعدة بيانات كلمات السر. يرجى أيضا العلم بأن أحيانا فتح الملف على برنامج آخر قد يتسبب في تعديله. الممارسة الأفضل هو عدم فتح الملف إلا لفتح كي باس اكس. (ومع هذا فإن إعادة تسمية الملف أو نقله آمنان.)

    بمجرد تهيئة قاعدة البيانات بنجاح، يجب عليك حفظها عن طريق اختيار حفظ قاعد البيانات من قائمة الملف. (لاحظ أنه يمكنك نقل قاعدة بيانات كلمات السر لاحقا لأي مكان على القرص الصلب أو نقله إلي حواسيب أخرى حيث ستظل قادرا على فتح قاعدة البيانات باستخدام كي باس اكس وكلمة السر وملف المفتاح الذي قمت بتحديده من قبل).

    تنظيم كلمات السر

    يمكنك من خلال كي باس اكس من تنظيم كلمات السر إلي "مجموعات" وهي عبارة عن مجلدات. يمكن إنشاء وحذف وتعديل مجموعات أو مجموعات فرعية بالذهاب إلي مجموعات في شريط القوائم أو بالنقر يمينا على مجموعة في الجانب الأسير من نافذة كي باس اكس. إن تجميع كلمات السر في مجموعات لا يؤثر على أي من وظائف كي باس اكس حيث أنها مجرد أداة تنظيمية.

    تخزين\توليد\تحرير كلمات السر

    من أجل إنشاء كلمة سر جديدة أو تخزين كلمة سر تمتلكها، قم باختيار المجموعة التي تود أن تضيف لها كلمة السر وانقر يمينا واختر أضف مدخلة جديدة (ويمكنك أيضا اختيار "مدخلات" ثم أدخل مدخلة جديدة من شريط الأدوات). من أجل الاستعمالات الأساسية لكلمة السر، أتبع التالي:

    • أدخل عنوان وصفي بحيث يمكنك من خلال حقل "العنوان" التعرف على كملة السر المدخلة.
    • أدخل أسم المستخدم المرفق مع مدخلة كلمة السر في حقل أسم المستخدم (يمكنك ترك الحقل فارغا إذا لم يوجد اسم مستخدم.)
    • أدخل كلمة السر في حقل "كلمة السر". إذا كنت تقوم بإنشاء كلمة سر جديد (على سبيل المثال: أنك تقوم بتسجيل الدخول إلي موقع جديد وتريد إنشاء كلمة سر جديدة وفريدة وعشوائية) قم بالنقر على زر "ولّد". هذا الزر سوف يفتح لك مولد كلمة السر في نافذة يمكنك من خلالها توليد كلمة سر عشوائية. توجد عدة خيارات في تلك النافذة من بينها أنواع الرموز التي تتضمنها كلمة السر والطول.
      • لاحظ أنه في حالة توليد كلمة سر عشوائية ليس عليك تذكرها (أو حتى معرفتها!)م. كي باس اكس يخزنها بالنيابة عنك وفي أي وقت تحتاج لها ستتمكن من نسخها ولصقها في البرنامج الملائم. وهذا هو الغرض الكلي من خزانة كلمات السر – إمكانية استخدامك لكلمات سر طويلة عشوائية لكل موقع\خدمة، دون حتى معرفة ما هي كلمات السر.
      • ولهذا السبب يتوجب عليك جعل كلمة السر طويلة بنفس الطول المسموح به على الخدمة، وأن تستخدم رموز متنوعة كلما أمكن.
      • بعد الانتهاء من تحديد الاختيارات المرضية لك، أنقر على "ولّد" ثم أضغط على تم. بعد ذلك سيتم كتابة كلمة السر التي تم توليدها في خانة كلمة السر وخانة إعادة الكتابة. (إذا لم تقم بتوليد كملة سر عشوائية، سيتعين عليك أن تقوم بكتابة كلمة السر المختارة مرة أخرى في خانة الإعادة.)
    • أخيرا، أضغط على تم. الآن كلمة السر الخاص بك مخزنة في قاعدة بيانات كلمة السر. للتأكد من أنه تم حفظ التغييرات، تأكد من حفظ قاعدة بيانات كلمة السر المحررة بالذهاب إلي قائمة ملف ثم حفظ قاعدة البيانات. (إذا قمت بعمل خطأ يمكنك أن تغلق قاعدة البيانات وتعيد فتحها وسيتم تجاهل كل التغييرات).

    إذا احتجت إلي تغيير\تحرير كلمة السر المخزنة، يمكنك اختيار المجموعة التي تنتمي لها كلمة السر ثم الضغط على العنوان مرتين في الجانب الأيمن، وسيظهر صندوق "مدخلة جديدة" مرة أخرى.

    الاستخدام العادي

    من اجل استخدام إحدى المدخلات في قاعدة بيانات كلمات السر، أنقر ببساطة يمينا على المدخلة وأختر "أنسخ أسم المستخدم إلي الحافظة الوسيطة" أو أنسخ كلمة السر إلي الحافظة الوسيطة" ثم أذهب إلي النافذة\الموقع حيث ستقوم بإدخال أسم المستخدم\كلمة السر وقم باللصق في الخانات الملائمة. (بدلا من النقر يمينا على المدخلة يمكنك القيام بنقرة مزدوجة على أسم المستخدم وكلمة السر في المدخلة، وسيتم نسخ أسم المستخدم أو كلمة السر تلقائيا في الحافظة الوسيطة.)

    الاستخدام المتقدم

    واحدة من أكثر الميزات المفيدة في كي باس اكس هو إمكانية كتابة أسم المستخدم وكلمة السر تلقائيا في أي برنامج عندما تقوم بالضغط على مزيج واختصار خاص من المفاتيح على لوحة المفاتيح. يرجى ملاحظة أن هذه الميزة متاحة فقط على لينكس. وتوجد برامج أخرى لإدارة كلمات السر مثل كي باس (الذي بني عليه كي باس اكس) التي تدعم هذه الميزة على أنظمة تشغيل أخرى وتعمل على نفس النحو.

    لتفعيل هذه الميزة، قم بالتالي:

    • قم باختيار Global Hotkey. ثم أختر الإعدادات من شريط الإضافات، ثم اختر "متقدم" على الجانب الأيسر. أنقر داخل خانة "Global Auto-Type Shortcut" ثم أضغط على المفاتيح المختصرة التي تود في استخدامها. (على سبيل المثال: يمكنك الضغط باستمرار على Ctrl وAlt وShift ثم أضغط على p، يمكنك استخدام أي مزج تفضله ما بين المفاتيح ولكن يتعين عليك التأكد من عدم تضاربه مع استخدامات مفاتيح مختصرة لبرامج أخرى. وبالتالي تجنب أشياء مثل Ctrl+X أو Alt+F4.) وبعد الانتهاء أضغط تم.
    • قم بإعداد Auto-Type for a Specific Password. تأكد من فتح النافذة التي تود إدخال كلمة السر فيها. ثم أذهب إلي كي باس اكس، أبحث عن المدخلة التي تود تفعيل Auto-Type خاص بها وثم قم بنقرة مزدوجة على عنوان المدخلة لتفتح صندوق "مدخلة جديد".
    • أضغط على زر Tools ثم اختر "Auto-Type: Select Target Window". ستظهر نافذة بها قائمة منسدلة، أنقر عليها واختر عنوان النافذة التي تود أن تدخل فيها أسم المستخدم وكلمة السر. بعد ذلك أنقر على تم، ثم أنقر على تم مرة أخرى.

    قم بتجربتها!. الآن لكي تتمكن من كتابة أسم المستخدم وكلمة السر بشكل تلقائي اذهب إلي النافذة\الموقع الذي تريد من كي باس اكس أن يقوم بكتابة أسم المستخدم\كلمة السر بالنيابة عنك. تأكد من أن المؤشر في حقل أسم المستخدم، ثم أضغط على مزيج المفاتيح الذي قمت بتحديده منذ قليل. وسيتم إدخال أسم المستخدم وكلمة السر تلقائيا، طالما كان برنامج كي باس اكس مفتوحا (حتى لو لم يكن نشط أو نافذته مصغرة).

    يرجى ملاحظة أن هذه الميزة قد لا تعمل 100% بشكل صحيح وذلك وفقا لكيفية بناء الموقع\النافذة (فقد تقوم على سبيل المثال بإدخال أسم المستخدم وليس كلمة السر). يمكنك التدخل لاكتشاف وحل المشكلة. لمزيد من المعلومات ننصح بالاطلاع على توثيق كي باس (بالرغم من وجود بعض الاختلافات بين كي باس وكي باس اكس، إلا أن الصفحة سوف تكون كافية لترشدك إلي الاتجاه الصحيح).

    ينصح أن تقوم باستخدام مزيج من المفاتيح يصعب نقرهم بدون قصد. فأنت لا تريد أن تقوم بلصق كلمة السر الخاصة بحسابك البنكي في منشور على فيسبوك!.

    ميزات أخرى

    تستطيع القيام بالبحث في قاعدة البيانات بكتابة شيء في صندوق البحث (خانة النص الموجودة في شريط الأدوات على نافذة كي باس اكس الرئيسية). يمكنك أيضا ترتيب المدخلات بالضغط على رأس العمود في النافذة الرئيسية.

    كما يمكنك "قفل" كي باس اكس بالذهاب إلي قائمة الملف ثم اختيار Lock Workspace، حتى تتمكن من ترك كي باس اكس مفتوحا وجعل البرنامج يطلب كلمة السر الرئيسية (و\أو مفتاح الملف) قبل النفاذ إلي قاعدة بيانات كلمات السر مرة أخرى.

    ويمكنك إعداد قفل تلقائي في كي باس اكس ليعمل بعد مرور وقت من عدم النشاط، فهذا قد يمنع شخص آخر من النفاذ إلي كلمات السر إذا ذهبت بعيدا عن الحاسوب. لتفعيل هذه الخاصية قم باختيار قائمة "إضافات" من شريط الأدوات ثم اختار إعدادات من القائمة ثم أنقر على اختيارات الآمان. ثم قم بتفعيل زر الاختيار الذي يقول "“Lock database after inactivity of {number} seconds".

    كي باس اكس يمكن أن يقوم بتخزين أكثر من مجرد أسماء المستخدمين وكلمات السر. فعلى سبيل المثال، يمكنك إنشاء مدخلات لتخزين أشياء هامة مثل أرقام الحسابات أو أرقام منتج أو أرقام متسلسلة أو أي شيء. لا يوجد شرط أن تكون البيانات التي تدخلها في حقل "كلمة السر" عبارة عن كلمات سر فعلية. قد تكون أي شيء تريده - قم بإدخال ما تريد حفظة في حقل "كلمة السر" بدلا من كلمة سر حقيقية (واترك حقل أسم المستخدم فارغا في حالة عدم وجود أسم مستخدم) وسيقوم كي باس اكس بتذكره بشكل آمن لك.

    كي باس اكس سهل الاستخدام وبرمجية قوية، وننصح باستكشاف البرنامج لتعلم كل الأشياء المفيدة التي يمكن أن يقوم بها.

    آخر تحديث: 
    2015-11-23
JavaScript license information