Playlist
  • هل أنت مخضرم في الأمن على الإنترنت؟

    تعزز الأدلة المتقدمة مهاراتك في الدفاع عن النفس بمواجهة المراقبة.

    تهانينا! لقد أخذت خطوات لتحسين أمان اتصالاتك على الإنترنت. والآن تريد الوصول إلى مستوى أعلى من الحماية؛ ستساعدك قائمة التشغيل هذه على ذلك. ستتعلم كيف تفهم التهديدات، وكيف تحدد هوية الشخص الذي تتواصل معه، وستضيف أدوات جديدة إلى ترسانة الأدوات التي تستخدمها.

  • مقدمة إلى نمذجة التهديدات

    ان محاولة حماية جميع البيانات الخاصة بك دائما ومن الجميع هي عملية مرهقة وغير عملية.  الحماية  تكون من خلال تخطيط مدروس يمكنك تقييم ما هو صحيح لك. الأمان الرقمي لا يرتكز على الأدوات التي تستخدمها أو البرامج التي تقوم بتحميلها, وهي تعتمد على فهم  التهديدات الفريدة التي قد تواجهها وكيف يمكنك مواجهة تلك التهديدات.

    يعرف التهديد في مجال حماية الكمبيوتربانه الحدث المحتمل والذي يمكن أن يضعف مكانة جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك مواجهة هذه التهديدات من خلال تحديد ما الذي تريد حمايته و ممن تريد حمايتها. وتسمى هذه العملية ب"نمذجة التهديد".

    هذا الدليل يعلمك بكيفية نمذجة التهديد، أو كيفية تقييم مخاطر الحصول على معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو تهديد النمذجة؟ دعنا نقول انك كنت تريد أن تبقي منزلك وممتلكاتك أمنة. بعض الأسئلة التي قد تسأل هي:

    ما هي الأشياء التي تريد حمايتها؟

    • يمكن أن يشتمل الأصول (أو الممتلكات) كالمجوهرات والالكترونيات والوثائق المالية وجواز السفرأو الصور

    ممن تريد حمايتها؟

    • الخصم يمكن أن يشمل : اللصوص أو رفيقك في الغرفة أو الضيوف

    ما هو احتمال أنك ستحتاج لحمايتها؟

    • هل الجيران لديهم تاريخ من التعرض للسطو؟  هل رفيقي في الغرفة أو الضيوف جديرين بالثقة ؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن أعتبرها؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل شراء قفل ذات جودة عالية؟ هل لدي الوقت لفتح صندوق أمن في بنكي المحلي والحفاظ على الأشياء الثمينة لي هناك؟

    بعد سؤال نفسك هذه الأسئلة أنت تكون مهيأ لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطرالاقتحام منخفض، قد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. إذا كان الخطر عاليا سوف ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها وحصر ممتلكاتك وخصمك وقدراته واحتمال المخاطر التي قد تواجهها.

    ما هو نمذجة التهديد وأين أبدأ؟ Anchor link

    نمذجة التهديد تساعدك على تحديد التهديدات على الأشياء التي تقدر وتحديد من الذي انت بحاجة لحمايتهم. عند بناء نموذج التهديد يجب الإجابة على خمسة أسئلة:

    • ما هي الأشياء التي تريد حمايتها؟
    • ممن تريد حمايتها؟
    • ما مدى سوء العواقب في حال فشلت؟
    • ما هو احتمال أنك ستحتاج لحمايتها؟
    • كم من الجهد ستبذل لمنع وقوع العواقب؟

    دعنا نلقي نظره على هذه الاسئلة:

    ما هي الأشياء التي تريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمان الرقمي، فإن الأصول المذكورة عادة ما تكون هي المعلومات. على سبيل المثال: رسائل البريد الإلكتروني وقوائم الاتصال والرسائل الفورية والملفات والأجهزة الخاصة بك كلها أصول.

    سجل قائمة بالبيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها، وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على السؤال من المهم أن تكون هناك فكرة عن هوية من قد يستهدفك أو يستهدف معلوماتك: أي من هو خصمك. الخصم هو أي شخص أو جهة قد يشكل تهديداً على أصولك. من الأمثلة على الخصوم المحتملين: رئيسك في العمل، حكومة بلدك، أو القراصنة (هاكر) على شبكة عامة.

    ضع قائمة بمن قد يرغب بالحصول على بياناتك أو اتصالاتك، قد يكون فرداً أو حكومة أو شركة.

    اعتمادا على من هو خصمك وفي ظل بعض الظروف قد تكون هذه القائمة شيئا تريد تدميره بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد الخصم بها بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة قد تكتفي بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء النتائج التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. من المهم التفكير أيضاً بإمكانيات خصمك. على سبيل المثال مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع سجلات اتصالاتك وبالتالي لديه القدرة على استخدام تلك البيانات ضدك. ويمكن لهاكر على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة. وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعل خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية وقوع تهديد معين ضد أحد الأصول، ويتناسب مع الإمكانيات. في حين أن مزود خدمة الخليوي لديه القدرة على الوصول إلى جميع بياناتك ولكن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والخطر. في حين أن التهديد هو شيء سيء يمكن أن يحدث، الخطر هو احتمال وقوع التهديد. على سبيل المثال هناك تهديد انهيار المبنى الخاص بك، ولكن خطر وقوعه في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير من خطر الانهيار في ستوكهولم (حيث الزلازل غير شائعة).

    تقييم الخطر عملية شخصية وتختلف الأولويات والتهديدات باختلاف الأشخاص ووجهات النظر. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    أكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة جدا (أو من الصعب جدا مكافحتها).

    كم من الجهد ستبذل لمنع وقوع العواقب؟

    الإجابة على هذا السؤال يتطلب إجراء تحليل المخاطر. ليس لكل شخص لدية نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلا في قضية أمنية وطنية على استعداد بأن يبذل جهدا كبيرا لحماية الاتصالات حول تلك الحالة بواسطة استخدام البريد الإلكتروني المشفر.

    اكتب الخيارات المتاحة لك للمساعدة في تخفيف التهديدات. قم بأخذ عين الاعتبار إذا كانت لديك أية قيود مالية أو قيود تقنية أو قيود اجتماعية.

    نمذجة التهديد كممارسة منتظمة Anchor link

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نمذجة التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل. سيساعدك هذا مراجعة نمذجة التهديد والتحقق مرة أخرى لتقييم ما إذا كانت النمذجة لا تزال مناسبة لوضعك.

    آخر تحديث: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • اختيار أدواتك

    إن جميع الأدوات الرقمية سواء كانت عتاد حاسوبي أو برمجيات، يجب أن تكون مؤمنة. أي تقوم بحمايتك من الرقابة ومنع الآخرين من التحكم بجهازك. وللأسف الوضع الحالي ليس كذلك. قد ينتهي بك الحال في احتياج عتاد وبرمجيات متخصصة في توفير ميزات أمان محددة للقيام بنشاطات إلكترونية عديدة. تتضمن الأمثلة التي سوف نستخدمها في هذا الدليل برمجيات تمكنك من تعمية رسائلك أو ملفاتك، باستخدام "الخصوصية الجيدة جدا" (أو Pretty Good Privacy المعروفة اختصارا بـ PGP).

    ولكن كيف يمكنك اختيار الأنسب من بين كل الشركات والمواقع التي توفر عتاد وبرمجيات آمنة؟

    الأمان نمط وليست عملية شرائية Anchor link

    يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة من الرقابة في جميع الأحوال. استخدام برمجيات التعمية سوف تصعب بشكل عام على الآخرين من قراءة اتصالاتك أو فحص ملفاتك على حاسوبك الشخصي، ولكن الهجمات الرقمية ضدك سوف تسعى دائما وراء أضعف نقطة في ممارساتك لصيانة أمنك الرقمي. عند استخدام أداة جديدة مؤمنة يجب الآخذ في الاعتبار كيف سوف يتسبب استخدام تلك الأداة في طرق استهدافك من قبل شخص. على سبيل المثال، إذا قررت استخدام برنامج آمن للمراسلات النصية للتواصل مع شخص ما لمعرفتك أن هاتفك المحمول مخترق فقد تتسبب حقيقة استخدامك لذلك البرنامج في جعل الخصم يدرك انك تتناول معلومات خاصة في المراسلة.

    ثانيا، تذكر نموذج التهديد. إذا كان أكبر تهديد يواجهك هو المراقبة المادية من محقق خاص دون اتصال بأدوات رقابة عبر شبكة الانترنت، فأنت لا تحتاج إلي شراء هاتف مكلف ذات نظام مشفر يدعى أنه "مضاد لوكالة الأمن القومي" الأمريكية. أما إذا كنت تواجه حكومة تقوم بشكل منتظم بسجن المعارضين بسبب استخدام أدوات للتعمية، فقد يكون من المنطقي استخدام حيل أبسط مثل مشاركة شفرة أو رموز متفق عليها مسبقا بدلا من المجازفة بترك أدلة على الحاسوب تشير إلي استخدام برمجية تعمية.

    وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تحميلها أو شراؤها أو استخدامها.

    ما مدى الشفافية؟ Anchor link

    بالرغم من أن الأمان الرقمي يبدو غالبا حول الاحتفاظ بالأسرار، إلا أنه يوجد إيمان قوي لدى الباحثين الأمنيين أن الانفتاح والشفافية يؤديان إلي أدوات أكثر أمنا.

    إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بالفحص والتغيير والتشارك. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.

    إن البرامج المفتوحة تتيح الفرصة لتحسين الأمان، ولكن لا تضمنها. إن تميز الشفرة المصدرية المفتوحة تعتمد جزئيا على مجتمع من التقنيين يقومون فعليا بفحص الشفرة، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى للمعروفة والمعقدة) أمر صعب تحقيقه. عند التفكير في استخدام إحدى الأدوات، انظر إذا كانت شفرتها المصدرية متاحة، وإذا تم تدقيق وتقييم الشفرة بشكل مستقل للتأكيد على جودتها الأمنية. وعلى أقل تقدير، يجب أن يشتمل العتاد أو البرمجية على شرح فني مفصل حول كيفية العمل لكي يتمكن الخبراء الآخرين من إجراء الفحص.

    ما مدى وضوح الصناع في المزايا والعيوب؟ Anchor link

    لا توجد برمجية أو عتاد آمنة بالكامل. إن صانعي الأدوات أو الباعة الصادقون حول محدودية منتجاتهم سوف يقدمون رأي سديد عما إذا كان المنتج ملائم لك من عدمه.

    لا تثق في التصريحات العمومية التي تقول أن الشفرة المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي" فهذا لا يعني شيء ويعطي تحذير قوي أن الصناع لديهم ثقة مفرطة في أنفسهم أو غير مستعدين للآخذ في الاعتبار احتمالية فشل المنتج.

    في كثير من الأحيان تحتاج البرمجيات والعتاد إلي تحديثات لمعالجة نقاط ضعف جديدة. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات.

    لا يمكن التنبؤ بالمستقبل، ولكن من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط لتحديثات ومعلومات دورية، مثل تاريخ أخر تحديث للبرمجية، فيمكنك الوثوق أنهم سوف يستمروا في تقديم الخدمة في المستقبل.

    ماذا يحدث إذا تم اختراق الصناع؟ Anchor link

    يجب على الصناع عند بناء برمجيات أو عدة أمنية أن يكونوا لديهم نموذج تهديد واضح مثلك تماما. وأفضل الصناع يقدمون في وثائقهم وصف واضح لأنواع المهاجمين الذين يستطيعون حمايتك منهم.

    ولكن يوجد نوع واحد من المهاجمين الذي لا يريد الكثير من الصناع التفكير بشأنهم: ماذا لو تعرضوا هم أنفسهم إلي اختراق أو قرروا الهجوم على مستخدميهم. على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار الشركة على تسليم بيانات شخصية أو إنشاء باب خلفي يزيل الحماية التي توفرها الأداة. قد ترغب الأخذ في الاعتبار الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، حتى لو وجب عليها الامتثال إلي أوامر المحاكم الأمريكية. وحتى لو استطاع الصانع من مقاوم ضغوط حكومية، فإن المهاجم قد يستطيع تحقيق ذات النتيجة من خلال اختراق أنظمة الأداة لمهاجمة مستخدميها.

    إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل ومصممة للدفاع ضدها. ابحث في اللغة عن تأكيدات على أن الصناع لا يستطيعوا النفاذ إلي بيانات خاصة بدلا من وعود أن الصناع لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.

    تحقق من التنبيهات والنقد على الانترنت Anchor link

    إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقوموا بالدعاية لأحدث برمجياتهم قد يتعرضوا بالطبع للتضليل، أو يقوموا بالتضليل أو الكذب الصريح. قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. أحرص أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.

    هل تعلم عن آخرين يستخدمون ذات الأداة؟ Anchor link

    إن قيام شخص واحد بمتابعة أحدث الأخبار عن أداة يتطلب عمل كثير، في حالة وجود زملاء يقوموا باستخدام نفس المنتج أو الخدمة، اعملوا معا للبقاء مطلعين على أحدث المجريات.

    لمنتجات المذكورة في هذا الدليل Anchor link

    نحن نحاول ضمان أن العتاد والبرمجيات المذكورة في هذا الدليل تمتثل مع المعايير المذكورة أعلاه: بذلنا جهد بحسن نية لنشمل فقط المنتجات التي لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي، ولديها شفافية بشكل عام حول عملياتهم (وإخفاقاتهم)، ولديهم دفاعات ضد احتمالية تعرض الصناع أنفسهم إلي الاختراق، وفي الوقت الحالي مصانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية. نؤمن أن البرمجيات المذكورة -حتى وقت كتابة هذا الدليل- لديها جمهور عريض يقوم بالفحص بحثا عن العيوب، وسوف يطرح التخوفات بشكل علني وسريع. نرجو تفهمكم أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنهم. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.

     

    ما هو أفضل جهاز هاتف نقال؟ وأيّ جهاز حاسوب يٍُنصح بشرائه؟ Anchor link

    من الأسئلة الشائعة التي تطرح على مختصي الأنظمة الأمنية للأجهزة الألكترونية من قبل مستخدمي الهاتف وأجهزة الحاسوب هي "هل هاتف الأندرويد الذكي أفضل أم جهاز الآيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" و "أيّ نظام تشغيل يجب أن أستخدمه؟.” في الواقع لا توجد إجابات سهلة لتلك الإسئلة؛ فالعلاقة ما بين الأجهزة وبرامج الأنظمة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الأعطال السابقة. والشركات قد تنافس فيما بينها على تقديم أفضل أنظمة الحماية، أو تقع كلها ضحية لضغوط الحكومات الدولية لإضعاف أنظمة الحماية تلك.

    وبالرغم من ذلك وبشكل عام فإنّ أفضل أقتراح قد يكون ما تسمعه دائما حول تحديث برامج أنظمة الإجهزة بشكل دائم. فعند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ علي تحديث برامج الأنظمة باستمرار. وذلك لإنّ تلك التحديثات من شأنها إصلاح الأعطال الأمنية السابقة والتي يستغلها مخترقوا الأنظمة لاختراق الأجهزة والأنظمة الأمنية فيها. كما أنّ البرامج الحديثة ومن ضمنها التحديثات الأمنية لا تعمل مع هواتف النقال وأنظمة التشغيل القديمة أو باستطاعتها حمايتها. هذا وقد أعلنت شركة مايكروسوفت بالتحديد أنّ أنظمة ويندوز أكس بي Windows XP والأنظمة الحديثة من ويندوز لن تقدّم أيّة خدمات لأعطال تلك الأجهزة والأنظمة القديمة حتى وإن كانت أعطال أمنية. فإن كنت من مستخدمي نظام التشغيل إكس بي XP فبإمكانك أن تتوقع حماية أمنية من مخترقي الأنظمة الإلكترونية؛ والأمر نفسه ينطبق على مستخدمي أجهزة الماكنتوش )نظام التشغيل أوز أكس OS X النسخة الأحدث من 10.7.5 أو "لايون".

    آخر تحديث: 
    2014-11-04
  • التحقق من المفاتيح

    عند استخدام التشفير بشكل صحيح، لا تمكن قراءة معلوماتك سوى من قبلك ومن قبل الشخص أو الأشخاص الذين تتواصل معهم. التشفير من الطرف إلى الطرف (end-to-end encryption) بياناتك من المراقبة من قبل أطراف ثالثة؛ ولكن إذا كنت غير متأكد من هوية الشخص الذي تتحدث معه، تكون فائدته محدودة. وهنا دور التحقق من المفاتيح. عبر التحقق من المفاتيح العامة ، يمكنك أنت والشخص الذي تتواصل معه إضافة طبقة أخرى من الحماية لمحادثاتكما بالتأكد من هويات بعضكم بعضاً، مما يسمح لك أن تكون متأكداً بشكل أكبر من أنك تكلم الشخص الصحيح.

    التحقق من المفاتيح هو ميزة شائعة للبروتوكولات التي تستخدم التشفير من الطرف إلى الطرف، مثل PGP وOTR. على الإشارة، انهم يسمى "safety numbers". للتحقق من المفاتيح دون التعرض لخطر التدخل، ينصح باستخدام وسيلة أخرى للتواصل غير الوسيلة التي ستقوم بتشفيرها؛ وهو ما يدعى بـ"التحقق خارج الحزمة" out-of-band verification. مثلاً، إذا كنتم تتحققون من بصمات OTR، يمكنكم تبادل البصمات عبر البريد الإلكتروني. في هذا المثال، يشكل البريد الإلكتروني قناة التواصل الثانوية.

    التحقق من المفاتيح خارج الحزمة Anchor link

    هناك عدة طرق للقيام بذلك: يفضل التحقق من المفاتيح وجهاً لوجه في حال أمكن ترتيب ذلك بسهولة وأمان. وغالباً ما يحصل ذلك في حفلات توقيع المفاتيح أو بين الزملاء.

    إذا كنت لا تستطيع اللقاء وجهاً لوجه، يمكنك الاتصال بالشخص الآخر عبر وسائل اتصال أخرى غير تلك التي تحاول التحقق من مفاتيحها. مثلاً، إذا كنت تتحقق من مفاتيح PGP مع شخص ما، يمكنك استخدام الهاتف أو دردشة OTR للقيام بذلك.

    بغض النظر عن البرنامج الذي تستخدمه، يمكنك دوماً تحديد مكان كل من مفتاحك ومفتاح الشخص الذي تتواصل معه.

    على الرغم من أن العثور على مفتاحك يختلف باختلاف البرنامج، فإن أسلوب التحقق من المفاتيح متماثل تقريباً. يمكنك قراءة بصمة مفتاحك بصوت عال (عند اللقاء وجهاً لوجه أو عند التحدث عبر الهاتف) أو يمكنك نسخ ولصق المفتاح في أحد برامج التواصل؛ ولكن مهما اخترت لا بد أن تتحقق من كل حرف ورقم في المفتاح.

    نصيحة: جرب التحقق من المفاتيح مع أحد أصدقائك. لمعرفة كيفية التحقق من المفاتيح في برنامج معين، اطلع على دليل استخدام ذاك البرنامج.

    آخر تحديث: 
    2017-01-13
  • مقدمة إلي التعمية وبي جي بي

    بي جي بي (بالإنجليزية Pretty Good Privacy وتعرف اختصارا PGP) يقصد بها خصوصية جيدة، وهي في حقيقة الأمر خصوصية جيدة جدا. إذا تم استخدمها بشكل صحيح فسوف تستطيع حماية المحتويات في رسائلك ومراسلاتك وحتى الملفات من فهمهم من قبل برمجية رقابة حكومية ذات تمويل جيد. عندما قال إدوارد سنودن "التعمية تعمل" كان يتحدث عن PGP والبرمجيات المتصلة. تجدر الإشارة هنا إلى أنّ قيام الحكومات بسرقة المفاتيح الخاصة لأجهزة الكمبيوتر لبعض الأشخاص (إمّا من خلال مصادرة الكمبيوتر أو زرع فايروسات فيه بشكل مباشر، أو عبر رسائل إلكترونية) ليس بالأمر النادر حدوثه. فمثل تلك التصرفات تضعف الحماية أو تعطلها، أو أنها تنتهك صندوق الرسائل لقراءة الرسائل القديمة. هذا الأمر يشبه حين نقول بإنك قد تمتلك قفلا لا يستطيع أحد اختراقه أو كسره، ولكن هنالك شخص آخر قد يكون قادرا على سرقة المفتاح منك في الشارع فيقوم باستنساخه ثم إرجاعه إلى جيبك خفية ومن دون أن تشعر بذلك. وحينها سيتمكن من دخول منزلك من دون حتي كسر القفل.

    للأسف PGP ليست يسيرة في الفهم أو الاستخدام. التعمية القوية التي تستخدمها PGP -التعمية بالمفتاح العلني- ذكية ولكن يصعب فهمها. برمجية PGP متاحة منذ عام 1991، ما يجعلها ذات نفس قدم أولى إصدارات ويندوز لشركة ميكروسوفت، وهيئة البرنامج لم تتغير كثيرا منذ ذلك الحين.

    الخبر السار هو أنه يوجد العديد من البرمجيات المتاحة الآن التي يمكنها إخفاء التصميم القديم لـPGP وجعلها إلي حد ما أسهل في الاستخدام، خصوصا عند تعمية واستيثاق البريد الالكتروني – وهو الاستخدام الرئيسي لـPGP. لقد قمنا بتضمين أدلة من أجل تثبيت وتشغيل تلك البرمجية في مكان آخر.

    قبل أن تكتشف PGP أو برمجيات أخرى تستخدمها، ينبغي عليك قضاء بضعة دقائق في فهم أساسيات التعمية بالمفتاح العلني: ماذا يمكن أن يقدمه إليك وما الذي لا يمكنه فعله، ومتى يجب أن تستخدمه.

    حكاية المفتاحان Anchor link

    عندما نقوم باستخدام التعمية لمكافحة الرقابة، ما نحاول أن نقوم به هو: أخذ رسالة مقروءة مثل "أهلا بالعالم" ونقوم بتعمية تلك العبارة في رسالة مكودة غير مفهومة لأي شخص ينظر إليها (مثل "OhsieW5ge+osh1aehah6,"). ونقوم بإرسال تلك الرسالة المكودة عبر الانترنت، حيث يمكن لأناس آخرين من قراءتها ولكن آملين في عدم فهمهم لها. وعندما تصل الرسالة إلي وجهتها، أي المستقبل المقصود، سيكون لدى المستقبل المقصود فقط طريقة لفك التعمية وإرجاع الرسالة إلي هيئتها الأصلية.

    كيف يعلم متلقي الرسالة كيفية فك الشفرة في حين لا يستطيع أي شخص أخر؟. يجب أن يكون هذا بسبب علم المتلقي ببعض المعلومات الإضافية التي لا يعلمها أحد. سوف نطلق على هذه المعلومات أسم مفتاح فك الشفرة، لأنها تقوم بفك الرسالة داخل الكود.

    وكيف يعلم متلقي الرسالة ذلك المفتاح؟. في الأغلب لأن المرسل قام سابقا بإخبار المتلقي بالمفتاح، سواء كانت "أحمل الرسالة في مواجهة مرآة" أو "قم بتحويل كل حرف إلي الحرف اللاحق له أبجديا". وعلى الرغم من ذلك توجد إشكالية في هذه الإستراتيجية. إذا كنت قلقا من أن تكون عرضه للرقابة عند إرسال رسالتك المكودة، كيف يمكن أن ترسل للمتلقي المفتاح بدون أن يكون أحدهم مراقب لتلك المحادثة أيضا؟. لا توجد فائدة من إرسال رسالة مكودة بإبداع إذا كان المهاجم يعلم مفتاح فك الشفرة. وإذا كانت لديك طريق سرية لإرسال مفتاح فك الشفرة فلما لا تستخدمها لإرسال كل رسائلك السرية؟.

    علم التعمية يوفر حل منظم. لكل شخص في المحادثة طريقة لإنشاء زوج من المفاتيح. يعرف المفتاح الأول بالمفتاح الخاص، وهو مفتاح يحتفظ به الأشخاص لأنفسهم ولا يسمحوا لأي شخص أبدا بمعرفته. والمفتاح الثاني يعرف بالمفتاح العلني، وهو الذي يقوم الأشخاص بمشاركته مع أي شخص يود التراسل معهم. لا يهم من يستطيع مطالعة المفتاح العلني. يمكنك وضعه على الانترنت حيث يستطيع الجميع رؤيته.

    إن صميم المفاتيح أنفسها في الواقع عبارة عن عدد كبير جدا من الأرقام ذات خصائص رياضية معينة. والمفتاح العلني والمفتاح الخاص متصلان، فإذا قمت بتعمية (أو تشفير) شيء باستخدام مفتاح علني فإن شخص آخر يستطيع فك الشفرة بالمفتاح الخاص المقابل. فلنرى كيف يمكن أن يعمل، أنت تريد على سبيل المثال إرسال رسالة سرية إلي شخص يدعى آرفز. أرفز لديه مفتاح خاص، ومثل أي مستخدم جيد للتعمية بالمفتاح العلني قام بوضع المفتاح العلني على صفحته على الانترنت. أنت سوف تقوم بتنزيل المفتاح العلني وتشفير الرسالة باستخدامه وترسل له الرسالة المكودة وهو سيقوم بفك الشفرة لأنه لديه المفتاح الخاص المقابل، ولا أحد آخر يمكنه.

    علامة من علامات الزمن Anchor link

    إن التعمية بالمفتاح العلني تتخلص من مشكلة تمرير مفتاح فك الشفرة إلي الشخص الذي تريد أن ترسل له رسالة، لأن ذلك الشخص لديه المفتاح بالفعل. كل ما عليك فعله هو أن تصل إلي المفتاح العلني المستخدم في التشفير الذي يقوم الشخص بتسليمه إلي الجميع، بما فيهم الجواسيس، حيث أنه مفيد فقط لتعمية الرسالة وبدون قيمة لأي شخص يحاول فك الشفرة.

    ولكن يوجد المزيد! إذا قمت بتشفير رسالة باستخدام مفتاح علني ما، يمكن فك الشفرة فقط باستخدام المفتاح الخاص المقابل له. ولكن العكس صحيح أيضا. إذا قمت بتشفير الرسالة باستخدام مفتاح خاص ما يمكن فك الشفرة باستخدام المفتاح العلني المقابل له.

    لماذا قد يكون ذلك مفيدا؟. في الوهلة الأولى يبدو أنه لا توجد أي ميزة لجعل رسالة سرية بمفتاحك الخاص يستطيع العالم (أو على الأقل هؤلاء الذين لديهم مفتاحك العلني) من كشفها. ولكن فلنفرض أنني قمت بكتابة رسالة أقول فيها "أعد أن أدفع إلي آزول 100$" ثم قمت بتحويلها إلي رسالة سرية باستخدام مفتاحي الخاص. أي شخص يستطيع فك الشفرة ولكن شخص واحد فقط يستطيع كتابتها وهو الشخص الذي لديه مفتاحي الخاص. إذا كنت قد قمت بعمل جيد في الإبقاء على المفتاح الخاص في مأمن، فهذا يعني أنه أنا وأنا فقط. في الواقع، بتشفير الرسالة باستخدام مفتاحي الخاص فهذا تأكيد مني أن الرسالة واردة مني فقط. بكلمات أخرى لقد قمت بتوقيع هذه الرسالة إلكترونيا كما نفعل بتوقيع الرسالة في العالم الحقيقي.

    توقيع الرسائل يجعلها مضادة للعبث. إذا حاول أحدهم تغير "أعد أن أدفع إلي آزول 100$" إلي "أعد أن أدفع إلي بوب 100$"، فلن يستطيعوا إعادة التوقيع باستخدام مفتاحي الخاص. وبالتالي فإن الرسالة الموقعة إلكترونيا تضمن أنها وردت من مصدر معين ولم يتم العبث فيها أثناء نقلها.

    التعمية بالمفتاح العلني تمكنك بشكل آمن من تشفير وإرسال رسائل إلي أي شخص تعلم مفتاحيهم العلنية. إذا كان الآخرون على علم بمفتاحك العلني فيمكنهم من إرسال رسائل تستطيع أنت فقط من فك شفرتها. وإذا كان الأناس على علم بمفتاحك العلني، فيمكنك توقيع الرسائل إلكترونيا حتى يعلموا أنها واردة منك فقط. وإذا كنت تعلم المفتاح العلني لشخص ما، يمكنك فك الشفرة الموقعة إلكترونيا منه وتعلم أنها واردة منه فقط.

    يجب أن يكون واضحا الآن أن التعمية بالمفتاح العلني تكون أكثر فائدة كلما زاد عدد الأناس الذين يعلموا مفتاحك العلني. كما يجب أن يكون واضحا أن عليك الاحتفاظ بالمفتاح الخاص في آمان تام. إذا استطاع شخص آخر من الحصول على نسخة من مفتاحك الخاص سيمكنه من انتحال شخصيتك وتوقيع رسائل بإدعاء أنك قمت بكتابتهم. توجد خاصية في الـPGP تمكنك من "فسخ" المفتاح الخاص وتحذير الأناس بعدم الوثوق في المفتاح، ولكنه ليس حل عظيم. إن أهم جزء في استخدام التعمية بالمفتاح العلني هو حماية مفتاحك الخاص بمنتهى الحرص.

    كيفية عمل الـPGP Anchor link

    إن الـPGP يهتم بتفاصيل إنشاء واستخدام المفاتيح العلنية والخاصة. يمكنك إنشاء زوج من المفاتيح العلانية\الخاصة وحماية المفتاح الخاص بكلمة سر، وتقوم باستخدامه مع المفتاح العلني لتوقيع وتشفير النصوص. سيمكنك أيضا من تنزيل المفاتيح العلنية الخاصة بالأناس الآخرين ورفع مفتاحك إلي "خوادم المفاتيح العلنية"، وهي عبارة عن مستودعات يمكن للأناس من إيجاد المفتاح الخاص بك. طالع الأدلة الخاص بتثبيت برمجية PGP متوافقة في برمجية البريد.

    إذا وجد شيء واحد ينبغي عليك الخروج به من هذه النظرة العامة فهو: يجب عليك تخزين المفتاح الخاص بك في مكان آمن ومحمي باستخدام كلمة سر طويلة. يمكنك إعطاء مفتاحك العلني لأي شخص تريد التواصل معه أو للتيقن من حقيقة ورود رسالة منك.

    PGP متقدم: شبكة الثقة Anchor link

    قد تكون قد رصدت خلل محتمل في كيفية عمل التعمية بالمفتاح العلني. لنفترض أني قمت بتوزيع مفتاح علني وأقول أنه ملك باراك أوباما. لو قاموا الأناس بتصديقي، من المحتمل أن يبدءوا في إرسال رسالة سرية إلي باراك مشفرة باستخدام المفتاح. أو قد يصدقوا أي شيء موقع إلكترونيا بهذا المفتاح على أنه يمين دستوري من باراك. هذا أمر نادر الحدوث، ولكن مع هذا فإنه قد حصل فعلا لبعض الأشخاص في الحقيقة، من ضمنهم بعض كتاب هذه الوثيقة. كما أنّ بعض الأشخاص قد كتبوا إليهم يشرحون كيف تمّ خداعهم! (في الحقيقة نحن لا نستطيع التأكيد على وجه اليقين إن كان بعض الذين قاموا بمثل تلك التصرفات قادرين فعلا على اختراق الرسائل خلال إرسالها وقراءتها أم لا. أم أنّ الأمر كان بمثابة خدعة كي يكون إجراء محادثة ما مع الآخرين أمرٌ بغاية الصعوبة.)

    قد يقع هجوم متستر آخر من خلال قيام المهاجم بالجلوس بين الشخصين اللذان يتحدثان على الانترنت والتنصت على المحادثة بالكامل. وبين الحين والآخر يقوم المهاجمين بإدخال رسالتهم المضللة إلي المحادثة. مثل هذا الهجوم من الممكن تماما والشكر يعود إلي تصميم الانترنت كنظام يعمل من خلال تمرير الرسائل عبر حواسيب مختلفة ومجموعات خاصة. في ظل هذه الشرطيات (يسمى هذا النوع من الهجوم Man in the Middle Attack)فإن تبادل المفاتيح بدون اتفاق مسبق أمر يتضمن مخاطر كبيرة. يقول شخص يدعى أنه باراك أوباما "ها هو مفتاحي" ويقوم بإرسال ملف المفتاح العلني. ماذا لو قام أحدهم بالتطفل على نقل مفتاح أوباما وإدخال مفتاحه الخاص؟.

    كيف يمكن أن نثبت أن مفتاح بعينه ينتمي حقا إلي شخص بعينه؟. إحدى الطرق هي الحصول على ذلك المفتاح مباشرة منهم، ولكن هذا ليس أفضل بكثير من تحدينا الأصلي الخاص بالوصول إلي المفتاح الخاص مع تجنب قيام أحدهم بمراقبتنا. لا يزال الأناس يقومون بتبادل المفاتيح العلنية عندما يلتقون بشكل خاص أو علانية في حفلات توقيع المفاتيح.

    الـPGP لديه حل أفضل بقليل يدعى "شبكة الثقة". في هذه الشبكة، إذ كنت على قناعة أن مفتاح بعينه ينتمي إلي شخص بعينه يمكنني أن أوقع على ذلك المفتاح وأقوم برفع المفتاح (بالتوقيع) إلي خوادم المفاتيح العلنية. أي أنه كلما زادت الثقة في عدد الأشخاص الذين قاموا بتوقيع المفتاح، كلما زادت مصداقية أن المفتاح ينتمي كما يدعي إلي شخص بعينه. وستقوم خوادم المفاتيح بتمرير المفاتيح الموقعة إلي أي شخص يطلبهم.

    الـPGP يتيح إليك توقيع مفاتيح الآخرين ويتيح أيضا الوثوق في الموقعين الآخرين. فإذا قاموا بتوقيع مفتاح، ستقوم البرمجية تلقائيا بالوثوق في صلاحية المفتاح.

    إن شبكة الثقة تتضمن تحدياتها الخاصة، ومنظمات مثل مؤسسة الكترونيك فرونتير تقوم حاليا بالتحقيق في حلول أفضل. ولكن الآن إذا كنت تريد بديلا لتبادل المفاتيح إلي شخص أخر فإن استخدام شبكة الثقة وشبكة خوادم المفاتيح العلنية هما أفضل اختيار.

    البيانات الوصفية: ما لا يستطيع PGP أن يفعله Anchor link

    ينصب الـPGP على التأكد من أن محتويات الرسالة سرية وحقيقية ولم يتم العبث بها. ولكن تلك ليست المخاوف الوحيدة المتعلقة بالخصوصية التي قد تكون لديك. كما أشرنا سابقا، معلومات عن رسائلك قد تكون كاشفة مثل محتواها (طالع: البيانات الوصفية). إذا كنت تتبادل رسائل PGP مع أحد المعارضين المعروفين في بلدك قد تكون في خطر ببساطة بسبب التواصل مع ذاك المعارض، حتى بدون فك تشفير تلك الرسائل. في الواقع قد تتعرض للسجن في بعض البلدان بسبب رفض فك شفرة الرسائل.

    الـPGP لا يستطيع إخفاء مع من تقوم بالتحدث أو إخفاء أنك تستخدم PGP للقيام بذلك. في الواقع إذا قمت برفع مفتاحك العلني على إحدى خوادم المفاتيح أو قمت بتوقيع مفاتيح أناس أخرى، فأنت فعليا تقوم بإظهار مفاتحيك للعالم وتقوم بإظهار من تعرفهم.

    لا يجب أن تقوم بذلك. يمكن الإبقاء على مفتاحك العلني منعزل وأن تعطي المفتاح للأناس الذين تشعر بأمان معهم وتخبرهم أن لا يقوموا برفعه إلي خوادم المفاتيح العلنية. كما لا تحتاج إلي إرفاق أسمك مع المفتاح.

    إخفاء أنك تقوم بالتواصل مع شخص بعينه أمر أكثر صعوبة. إحدى الطرق للقيام بذلك هو أن تقوما كليكما باستخدام عناوين بريدية مجهولة والنفاذ إليهما عن طريق تور. إذا قمت بذلك، فإن استخدام PGP سيظل مفيدا من أجل الإبقاء على خصوصية المراسلات الإلكترونية من الآخرين، ومن أجل التثبت من أن الرسالة لم يتم العبث بها.

    آخر تحديث: 
    2014-11-07
  • دليل: كيف تستخدم OTR على الماك

    Adium وكيل للتراسل المباشر مجاني ومفتوح المصدر يعمل على OS X ويسمح لك بالدردشة مع الأفراد عبر بروتوكولات دردشة متعددة، وتتضمن Google Hangouts ومسنجر Yahoo وAIM وICQ وXMPP.

    OTR أو (Off-the-record خارج السجل) هو بروتوكول يسمح للناس إجراء محادثات سرية باستخدام أدوات المراسلة التي يألفونها. ولا ينبغي الخلط بينه وبين خاصية "خارج السجل" من Google والتي توقف سِجَلّ الدردشة ولا توفر إمكانية التشفير أو التحقق من هوية الشخص الذي تتحدث معه. لمستخدمي الماك، يأتي OTR مدمجاً مع Adium.

    يستخدم OTR الشيفرة المتبادلة بين طرفين end-to-end encryption. وهذا يعني أنه يمكنك استخدامه لإجراء محادثات عبر خدمات مثل Google Hangouts دون أن تعرف تلك الشركات محتوى المحادثات أبداً. ومع ذلك، فإن حقيقة أن كنت تواجه محادثة مرئية للمزود.

    لماذا يجب أن أستخدم Adium + OTR؟ Anchor link

    عندما تقوم بالدردشة عبر Google Hangouts على مواقع الشركتين، فإن الدردشة مشفرة باستخدام HTTPS، وذلك يعني أن مضمون المحادثة محمي من الهاكر والأطراف الثالثة الأخرى أثناء نقلها. ولكنها ليست محمية من Google أو حيث لديهما مفاتيح المحادثة وبإمكانهما تسليمها للسلطات أو استخدامها لأغراض التسويق.

    بعد تثبيت Adium، يمكنك تسجيل الدخول فيه باستخدام عدة حسابات بنفس الوقت. مثلاً، يمكنك استخدام Google Hangouts وXMPP بنفس الوقت. يسمح لك Adium أيضاً بالدردشة عبر تلك الخدمات دون استخدام OTR. حيث أن OTR يعمل فقط في حال كان طرفا المحادثة يستخدمانه، وذلك يعني أنه حتى في حال كان الشخص الآخر لا يستخدمه يمكنك الدردشة معه باستخدام Adium.

    ويسمح لك Adium أيضاً بإجراء التحقق خارج النطاق للـاكد من أنك تتحدث مع الشخص الذي تظن أنك تتحدث معه بالفعل، وأنك لست عرضة لهجوم "الرجل في المنتصف" Man in the middle. لكل محادثة هناك خيار يُظهِر لك بصمات المفاتيح التي يملكها لك وللشخص الذي تدردش معه. "بصمة المفتاح" هي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تُستَخدم للتحقق من مفتاح علني أطول. تبادل البصمات عبر قنوات تواصل أخرى مثل رسائل تويتر أو البريد الإلكتروني للتأكد من عدم تدخل أي أحد بالمحادثة. إذا كانت المفاتيح لا تتطابق، لا يمكنك أن تكون متأكدا من أنك تتحدث إلى الشخص المناسب. في الواقع، الناس غالبا ما تستخدم مفاتيح متعددة، أو يفقد ويكون لإعادة مفاتيح جديدة، حتى لا يفاجأ إذا كان لديك لإعادة التحقق من المفاتيح الخاصة بك مع أصدقائك في بعض الأحيان.

    المحدوديات: متى يجب ألا أستخدم Adium + OTR؟ Anchor link

    يستخدم التقنيون مصطلحاً لوصف كون برنامج أو تقنية ما ضعيفين أمام هجوم خارجي: يقولون أن له "سطح هجوم" كبير. وAdium لديه سطح هجوم كبير. إنه برنامج متطور ومعقد، ولم يُطوَّر بحيث يكون الأمن هو الأولوية القصوى. من شبه المؤكد وجود ثغرات فيه، ومن الممكن استخدام بعضها من قبل الحكومات أو حتى الشركات الكبيرة لاقتحام الكمبيوتر الذي تستخدمه. استخدام Adium لتشفير محادثات هو وسيلة ممتازة للدفاع أمام هذا النوع من الهجمات غير المستهدفة والتي تُستَخدم للتنصت على جميع المحادثات على الإنترنت، ولكن إذا كنت تعتقد أنه سيتم استهدافك بشكل شخصي من قبل مهاجم واسع الموارد (مثل حكومة دولة ما)، يتوجب عليك أن تنظر في احتياطات أقوى، مثل البريد الإلكتروني المشفر باستخدام PGP.

    تثبيت Adium + OTR على الماك الخاص بك Anchor link

    الخطوة 1: ثبّت البرنامج

    أولاً، اذهب إلى https://adium.im/ في المتصفح الخاص بك.اختر "Download Adium 1.5.9". سينزل الملف بصيغة .dmg أي disk image "صورة القرص"، وغالباً سيتم حفظه في مجلد "downloads".

    انقر نقراً مزدوجاً على الملف؛ ذلك سيفتح نافذة كالتالي:

    انقل أيقونة Adium إلى مجلد التطبيقات "Applications" حتى تثبت البرنامج. بمجرد تثبيت البرنامج، ابحث عنه في مجلد التطبيقات ثم انقر عليه نقرة مزدوجة حتى تفتحه.

    الخطوة 2: قم بإعداد الحسابات الخاصة بك

    بدايةً ستحتاج أن تقرر ما هي أدوات أو بروتوكولات الدردشة التي تود استخدامها مع Adium. عملية الإعداد لكل نوع من الأدوات متشابهة ولكنها ليست متطابقة. ستحتاج معرفة نوع اسم الحساب لكل أداة أو بروتوكول، بالإضافة إلى كلمة السر لكل حساب.

    لإعداد حساب، اذهب إلى قائمة Adium في الجزء العلوي من الشاشة وانقر على "Adium" ثم Preferences "الإعدادات". هذا سيفتح نافذة مع قائمة أخرى في الأعلى. اختر Accounts "حسابات" واضغط على إشارة "+" أسفل النافذة. سترى قائمة كالتالي:

    اختر البرنامج الذي تود تسجيل الدخول إليه. من هنا، سيطلب منك إما إدخال اسم المستخدم وكلمة المرور الخاصة بك، أو استخدام أداة مصادقة Adium لتسجيل الدخول إلى حسابك. اتبع تعليمات Adium بعناية.

    كيف تقوم بالدردشة عبر OTR Anchor link

    بعد تسجيل الدخول إلى أحد حساباتك يمكنك البدء باستخدام OTR.

    تذكر: لإجراء محادثة باستخدام OTR، يحتاج طرفا المحادثة لاستخدام برنامج دردشة يدعم OTR.

    الخطوة 1: ابدأ دردشة OTR

    أولاً، حدد شخصاً يستخدم OTR، وابدأ محادثة معه في Adium بالنقر المزدوج على اسمه. بمجرد فتحك لنافذة الدردشة، سترى قفلاً صغيراً مفتوحاً في الزاوية العلوية اليسرى للنافذة. اضغط على القفل واختر Initiate Encrypted OTR Chat "ابدأ دردشة OTR مشفرة".

    الخطوة 2: تحقق من هوية الشخص الذي تدردش معه

    بعد إطلاق الدردشة وقبول الطرف الآخر للدعوة، سترى أيقونة القفل أصبحت قفلاً مقفولاً؛ وهكذا تعرف أن دردشتك الآن مشفرة (مبروك!) - ولكن انتظر، لا تزال هناك خطوة أخرى!

    الآن قد أطلقت دردشة مشفرة لم يتم التحقق منها. هذا يعني أن المحادثة الخاصة بك مشفرة، ولكنك لم تتحقق بعد من هوية الشخص الذي تتحدث معه. من المهم التحقق من هويات بعضكم بعضاً إلا إذا كنتما في نفس الغرفة وبإمكانكما رؤية شاشات بعضكما. للمزيد من المعلومات اقرأ وحدة "التحقق من المفاتيح".

    للتحقق من هوية مستخدم آخر باستخدام Adium، اضغط مجدداً على القفل ثم اختر Verify "تحقق". ستظهر لك نافذة تحوي مفتاحك ومفتاح المستخدم الآخر. بعض إصدارات Adium تسمح فقط بالتحقق اليدوي من البصمات. هذا يعني أنه - باستخدام نفس الأسلوب - ستحتاج انت والشخص الذي تدردش معه أن تتحققا من تطابق المفاتيح التي يظهرها Adium مع مفاتيحكم بدقة.

    أسهل طريقة للقيام بذلك هي قراءتها بصوت عال وجهاً لوجه، ولكن ذلك ليس ممكناً دائماً. هناك طرق مختلفة لتحقيق هذا بدرجات متفاوتة من الموثوقية. مثلاً، يمكنك قراءة المفاتيح بصوت عال لبعضكم بعضاً عبر الهاتف إذا كنتما تميزان أصوات بعضكم الآخر، أو يمكنك إرسالها عبر أسلوب موثق تم التحقق منه آخر مثل PGP. ينشر البعض مفاتيحهم العلنية على مواقعهم على الإنترنت أو حساب تويتر أو بطاقات العمل.

    أهم شيء هو أن تتحقق من أن كل حرف ورقم يتطابقان بشكل كامل.

    الخطوة 3: إيقاف حفظ السجل logging

    والآن بعد أن بدأت دردشة مشفرة وتحققت من هوية الشخص الذي تتحدث معه، ستحتاج للقيام بشيء إضافي آخر. للأسف، Adium يحتفظ بسجل لدردشاتك المشفرة عبر OTR بشكل افتراضي ويخزنها على القرص الصلب. هذا يعني أنه وعلى الرغم من أن تبادل الحديث يتم بشكل مشفر، إلا أن المحادثة يتم حفظها بصيغة نص عادي plain text على قرصك الصلب.

    لإيقاف السجل، اضغط Adium في القائمة في أعلى الشاشة، ثم اختر Preferences "إعدادات". في النافذة الجديدة، اختر General "عام" ومن ثم عطّل Log messages "سجّل الرسائل" وLog OTR-secured chats "سجل الدردشات المؤمنة بـOTR". تذكر، على الرغم من أن لم يكن لديك السيطرة على الشخص الذي كنت الدردشة، وقالت انها يمكن تسجيل أو أخذ لقطات من محادثتك، حتى لو كنت نفسك ديك تسجيل المعوقين. يجب أن تبدو إعدادتك كما يلي:

    أيضاً، عندما يعرض Adium إشعارات للرسائل الجديدة، قد يتم تسجيل محتويات هذه الرسائل في مركز الإشعارات الخاص بـ OS X. هذا يعني أنه في حين أن Adium لا يترك أي أثر لاتصالاتك على جهاز الكمبيوتر الخاص بك أو الشخص الذي تراسله، قد تحفظ نسخة OS X الخاصة بك أو بهم سجلاً بها. يمكنك تعطيل الإشعارات لمنع ذلك.

    للقيام بذلك، اختر Events "الأحداث" في نافذة التفضيلات Preferences، وابحث عن أية مدخلات تقول Display a notification "عرض إشعار". قم بتوسيع كل واحدة عن طريق النقر على المثلث الرمادي، ثم انقر فوق السطر الجديد الذي يقول "عرض إشعار"، ثم انقر فوق رمز الطرح "-" في الأسفل لإزالة ذلك السطر". إذا كنت قلقا بشأن السجلات المتبقية على جهاز الكمبيوتر الخاص بك، يتوجب عليك أن تفعّل التشفير الكامل للقرص، والذي سيساعدك على حماية هذه البيانات من أن يحصل عليها طرف ثالث دون كلمة السر الخاصة بك.

     

    آخر تحديث: 
    2017-01-19
  • كيف تستخدم بروتوكول "معلومات غير رسمية" OTR لأنظمة الويندوز Windows

    إنّ برنامج معلومات غير رسمية Off-The-Record والذي يختصر بثلاث أحرف OTR هو بروتوكول يسمح لمستخدميه باستخدام المسجات أو برامج الدردشة للحصول علي خصوصية اتصالاتهم. في الدليل التالي سوف نشرح لك كيفية استخدام هذا البروتوكول من خلال برنامج الحمامة Pidgin للدردشة،

    ماهو بروتوكول "معلومات غير رسمية" OTR؟ Anchor link

    بروتوكول "معلومات غير رسمية" OTR يسمح للأشخاص بإجراء محادثاتهم بالخصوصية التي يرغبون لها من خلال أدوات الدردشة التي يستخدمونها. برنامج "معلومات غير رسمية" OTR يوفر الخصوصية والأمن من خلال:

    • تشفير الدردشة
    • السماح لك بالتأكد من أنّ الشخص الذي تدردش معه هو الشخص نفسه الذي تعرفه
    • عدم السماح للخادم بالتسجيل للدخول إلى حسابك أو الوصول إلى محادثاتك

    تجدر الإشارة هنا إلي عدم الخلط بين أو تي آر OTR و برنامج جوجل للمعلومات الغير رسمية Google's “off-the-record”، والذي يمنع فقط التسجيل للدخول ولا يملك نظام التشفير أو التحقق من هوية الأشخاص. ولوجود طرق عدّة لاستخدام برنامج الأو تي آر OTR على أنظمة مايكروسوفت ويندوز Microsoft Windows، فقد وجدنا أنّ أفضلها وأكثرها ثقة وسهولة في الإستخدام هو برنامج الحمامة للدردشة Pidgin من خلال ربط البرنامج المذكور مع برنامج الأو تي آر OTR.

    إنّ خادم الرسائل النصية السريعة لأجهزة الويندوز Windows PC وبرنامج الحمامة Pidgin يقوم بشكل تلقائي بالدخول إلى محادثاتك، ولكن باستطاعتك تغيير ذلك من خلال الإعدادات وتعطيل ذلك الخيار. ولكن يجدر القول هنا إلى أنّك لا تستطيع التحكم في إعدادات الشخص الذي تدردش معه، فبإستطاعته الدخول علي المحادثة والتقاط صور للدردشة حتي وإن كنت قد ألغيت ذلك الخيار من خلال الإعدادات في جهازك.

    لماذا يجب أن أستخدم Pidgin + OTR؟ Anchor link

    عندما تقوم بالدردشة عبر Google Hangouts أو فيسبوك على مواقع الشركتين، فإن الدردشة مشفرة باستخدام HTTPS، وذلك يعني أن مضمون المحادثة محمي من الهاكر والأطراف الثالثة الأخرى أثناء نقلها. ولكنها ليست محمية من Google أو فيسبوك، حيث لديهما مفاتيح المحادثة وبإمكانهما تسليمها للسلطات أو استخدامها لأغراض التسويق.

    بعد تثبيت Pidgin، يمكنك تسجيل الدخول فيه باستخدام عدة حسابات بنفس الوقت. مثلاً، يمكنك استخدام Google Hangouts وفيسبوك وXMPP بنفس الوقت. يسمح لك Pidgin أيضاً بالدردشة عبر تلك الخدمات دون استخدام OTR. حيث أن OTR يعمل فقط في حال كان طرفا المحادثة يستخدمانه، وذلك يعني أنه حتى في حال كان الشخص الآخر لا يستخدمه يمكنك الدردشة معه باستخدام Pidgin.

    ويسمح لك Pidgin أيضاً بإجراء التحقق خارج النطاق للـاكد من أنك تتحدث مع الشخص الذي تظن أنك تتحدث معه بالفعل، وأنك لست عرضة لهجوم "الرجل في المنتصف" Man in the middle. لكل محادثة هناك خيار يُظهِر لك بصمات المفاتيح التي يملكها لك وللشخص الذي تدردش معه. "بصمة المفتاح" هي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تُستَخدم للتحقق من مفتاح علني أطول. تبادل البصمات عبر قنوات تواصل أخرى مثل رسائل تويتر أو البريد الإلكتروني للتأكد من عدم تدخل أي أحد بالمحادثة.

    المحدوديات: متى يجب ألا أستخدم Pidgin + OTR؟ Anchor link

    يستخدم التقنيون مصطلحاً لوصف كون برنامج أو تقنية ما ضعيفين أمام هجوم خارجي: يقولون أن له "سطح هجوم" كبير. وPidgin لديه سطح هجوم كبير. إنه برنامج متطور ومعقد، ولم يُطوَّر بحيث يكون الأمن هو الأولوية القصوى. من شبه المؤكد وجود ثغرات فيه، ومن الممكن استخدام بعضها من قبل الحكومات أو حتى الشركات الكبيرة لاقتحام الكمبيوتر الذي تستخدمه. استخدام Pidgin لتشفير محادثات هو وسيلة ممتازة للدفاع أمام هذا النوع من الهجمات غير المستهدفة والتي تُستَخدم للتنصت على جميع المحادثات على الإنترنت، ولكن إذا كنت تعتقد أنه سيتم استهدافك بشكل شخصي من قبل مهاجم واسع الموارد (مثل حكومة دولة ما)، يتوجب عليك أن تنظر في احتياطات أقوى، مثل البريد الإلكتروني المشفر باستخدام PGP.

    للحصول على برنامج الحمامة Pidgin Anchor link

    باستطاعتك الحصول على البرنامج لأنظمة الويندوز Windows من خلال تحميل وتثبيت البرنامج من موقعه علي الإنترنت

    قم بالضغط على مفتاح التحميل DOWNLOAD ذو اللون البنفسجي؛ ولا تضغط على مفتاح التحميل السريع Download Now ذو اللون الأخضر وذلك لإنّك ستحتاج إلى اختيار ملف تثبيت Installer File آخر. بعد ذلك ستظهر لك صفحة التحميل Download.

    لا تضغط على مفتاح التحميل السريع Download Now ذو اللون الأخضر وذلك لإنّك ستحتاج إلى اختيار ملف تثبيت Installer File آخر. إنّ ملف التثبيت Installer المفضل لدى برنامج الحمامة Pidgin صغير ذلك لأنه لا يحمل كافة المعلومات ولا يقوم بتحميل الملفات لك. هذا الأمر قد يفشل أحيانا لذا فمن الأفضل اختيار خيار التثبيت الحر Offline Installer والذي يحمل كافة مواد التحميل المطلوبة. اضغط علي رابط التثبيت الحر Offline Installer وستظهر لك صفحة جديد بعنوان سورس فورج SourceForge؛ وبعد ثواني قليلة ستظهر لك نافذة صغير تسألك عن الموقع الذي تريد حفظ الملف عليه.

     ملاحظة: بينما صفحة التحميل في Pidgin تستخدم "HTTPS" وبالتالي هي آمنة نسبياً من العبث، الموقع الذي توجهك إليها لتحميل إصدار Pidgin الخاص بويندوز حالياً هو Sourceforge، والذي يستخدم "HTTP" غير المشفرة، وبالتالي لا يوفر أية حماية. وهذا يعني أنه يمكن العبث بالبرنامج قبل أن تقوم بتنزيله.

    يأتي معظم هذا الخطر إما من شخص لديه إمكانية الوصول إلى البنية التحتية المحلية للإنترنت لمحاولة إجراء المراقبة المستهدفة ضدك شخصيا (على سبيل المثال شبكة واي فاي خبيثة)، أو من دولة أو حكومة تخطط لتوزيع البرامج المعرضة للخطر للعديد من المستخدمين. تستطيع إضافة HTTPS Everywhere (أي HTTPS في كل مكان) إعادة كتابة عناوين التنزيل من Sourceforge إلى HTTPS، ولذلك نوصي بتنصيب الإضافة على المتصفح قبل تنزيل أي برمجيات أخرى. بالإضافة إلى ذلك، في تجربتنا، Sourceforge غالباً ما يحوي إعلانات مربكة على صفحة كاملة في صفحات التحميل يمكن لها خداع الناس لتنصيب شيء ما قد لا يرغبون به. يمكنك تثبيت إضافة لحجب الإعلانات قبل تثبيت أي برامج أخرى لتجنب هذه الإعلانات مربكة. تذكر أن تفكر في نموذج التهديد الخاص بك قبل تحميل الملفات من المواقع غير المحمية.

    العديد من برامج التصفح ستطلب منك التأكد من أنك تريد تحميل هذا الملف. إنترنت إكسبلورير Internet Explorer 11 سيظهر لك مربعا في أسفل الصفحة ذو تحديد برتقالي اللون.

    في أيّ برنامج تصفح من الأفضل أن تقوم بحفظ الملف أولا قبل المضي في إجراءات التنصيب والتثبيت، لذا اضغط على خيار الحفظ Save. إنّ أغلب برامج التصفح تقوم بحفظ الملفات التي تمّ تحميلها في ملف التحميل Download Folder

    الحصول على برنامج أو تي آر OTR Anchor link

    بإمكانك الحصول على برنامج الحمامة المتصل ببرنامج أو تي آر Pidgin-OTR من خلال تحميل ملف التثبيت والتنصيب على صفحة التحميل في موقع أو تي آر OTR download page

    اضغط على خيار التحميل "Downloads” كي يظهر لك قسم التحميل "Download section” في الموقع. اضغط على رابط تنصيب وتثبيت برنامج الحمامة لنظام الويندوز "Win32 installer for pidgin”.

    العديد من برامج التصفح ستطلب منك التأكد من أنك تريد تحميل هذا الملف. إنترنت إكسبلورير Internet Explorer 11 سيظهر لك مربعا في أسفل الصفحة ذو تحديد برتقالي اللون.

    في أيّ برنامج تصفح من الأفضل أن تقوم بحفظ الملف أولا قبل المضي في إجراءات التنصيب والتثبيت، لذا اضغط على خيار الحفظ Save. إنّ أغلب برامج التصفح تقوم بحفظ الملفات التي تمّ تحميلها في ملف التحميل Download Folder.

    بعد تحميلك لبرنامج الحمامة Pidgin وبرنامج الحمامة المتصل ببرنامج أو تي آر Pidgin-OTR سيكون لديك بعد ذلك ملفيْن في ملف الملفات التي تمّ تحميلها Download File:

    تثبيت وتنصيب برنامج الحمامة Pidgin Anchor link

    دع نافذة ويندوز إكسبلورير Windows Explorer مفتوحة وانقر مرتين على ملف pidgin-2.10.9-offline.exe. اسم الملف المستخدمة في هذه الوحدة قد لا تتطابق بالضرورة ما تشاهده على جهاز الكمبيوتر الخاص بك. سوف يُطلب منك بعد ذلك إن كنت ترغب بالسماح لعملية التنصيب والتثبيت لهذا البرنامج. اضغط علي الخيار نعم Yes.

    بعد ذلك ستظهر لك نافذة صغيرة تطلب منك اختيار اللغة التي ترغب باستخدمها؛ اضغط علي الخيار نعم Yes.

    وستظهر لك بعد ذلك نافذة جديدة تظهر لك مختصرا عن إجراءات التنصيب والتثبيت، اضغط على الخيار "التالي" Next.

    وبعد ذلك نافذة تطلعك على ترخيص البرنامج. اضغط على الخيار "التالي" Next.

    والأن بإمكانك رؤية العناصر المختلفة التي تمّ تنصيبها وتثبيتها. لا تقم بتغيير الإعدادات؛ ولكن اضغط على الخيار "التالي" Next.

    بإمكانك الآن رؤية الموقع الذي تمّ تنصيب وتثبيت برنامج الحمامة Pidgin عليه. لا تقم بتغيير المعلومات؛ ولكن اضغط على الخيار "التالي" Next.

    والآن ستظهر لك نافذة تحمل معلومات عن إكمال عملية التنصيب والتثبيت "Installation Complete”. اضغط على الخيار "التالي" Next.

    وأخيرا سترى آخر نافذة من عملية تنصيب وتثبيت برنامج الحمامة Pidgin. اضغط بعدها على خيار الإنتهاء من العملية Finish.

    تنصيب وتثبيت برنامج الحمامة المتصل ببرنامج أو تي آر Pidgin-OTR Anchor link

    ارجع إلى نافذة Windows Explorer وافتحها، ثمّ بعد ذلك انقر مرتين على الملف pidgin-otr-4.0.0-1.exe.

    سيُطلب منك السماح بتنصيب وتثبيت البرنامج. اضغط نعم Yes.

    بعد ذلك ستظهر لك نافذة جديدة تطلعك بشكل سريع على اجراءات التنصيب والتثبيت. اضغط على الخيار "التالي" Next.

    والآن ستظهر لك نافذة تحوي معلومات عن ترخيص البرنامج. إضغط على "موافق" I Agree.

    وبعدها سيظهر لك أين تمّ حفظ ملف برنامج الحمامة المتصل ببرنامج أو تي آر Pidgin-OTR. لا تقم بتغيير المعلومات؛ ولكن اضغط على خيار التنصيب والتثبيت Install.

    وأخيرا سترى آخر نافذة لعملية تنصيب وتثبيت برنامج الحمامة المتصل ببرنامج أو تي آر Pidgin-OTR. اضغط بعدها على خيار الإنتهاء من العملية Finish.

    فتح حساب مستخدم ببرنامج الحمامة Pidgin Anchor link

    اذهب إلى قائمة البداية Start menu ثم اضغط على أيقونة برنامج الويندوز Windows، وقم باختيار برنامج الحمامة Pidgin من القائمة.

    إضافة حساب مستخدم Anchor link

    عندما تفتح برنامج الحمامة Pidgin لأوّل مرة سترى النافذة الترحيبية التالية، والتي ستتيح لك خيار إضافة حساب مستخدم. وبما أنك لا تملك حساب مستخدم اضغط على خيار "أضف" Add.

    والأن سوف ترى نافذة فيها خيار إضافة حساب مستخدم"Adding Account”. من مميزات برنامج الحمامة Pidgin التعامل مع العديد من أنظمة الدردشة، ولكننا هنا سنركز على تقنية أكس أم بي بي XMPP والتي تعرف رسميا باسم جابر Jabber.

    في المربع المخصص للبروتوكول Protocol اختر تقنية أكس أم بي بي XMPP.

    وفي مربع اسم المستخدم، ادخل اسمك الذي تستعمله مع تقنية أكس أم بي بي XMPP.

    وفي المربع المخصص لنطاق الإنترنت قم بإدخال النطاق الخاص بحسابك في أكس أم بي بي XMPP.

    وفي المربع المخصص لكلمة السر، ضع كلمة السر لحسابك مع أكس أم بي بي XMPP.

    قم بتحديد المربع المخصص لحفظ كلمة السر "Remember password” سيسهل عملية دخولك لحسابك كلما أردت ذلك. ولكن تذكر بأنّه عندما تسمح بحفظ كلمة السر "Remember password” فإنها ستحفظ على جهاز كمبيوترك مما يجعلها عرضة لكل من يستخدم جهازك؛ فإن كان ذلك يقلقك فلا تحدد المربع. حينها سيطلب منك إدخال كلمة السر لحسابك مع أكس أم بي بي XMPP في كل مرة تحاول فيها استخدام برنامج الحمامة Pidgin.

    إضافة صديق Anchor link

    والآن قم بإضافة شخصا ما تعرفه كي تدردش معه؛ ولكي تقوم بذلك اضغط على قائمة الأصدقاء Buddies واختر الخيار "أضف صديق" Add Buddy لكي تفتح نافذة إضافة صديق.

    وفي نافذة أضف صديق, بإمكانك إضافة إسم المستخدم لشخص تعرفه وتود الدردشة معه. لا يتعين على صديقك أن يكون من نفس نظام الخادم، ولكن يجب أن يستخدم نفس البروتوكول مثل بروتوكول XMPP.

    وفي المربع المخصص لإدخال اسم المستخدم للصديق "Buddy's username” قم بإدخال اسم المستخدم الخاص به مع اسم نطاق الإنترنت، وهذا سيكون مثل عنوان البريد الإلكتروني.

    وفي المربع المخصص "لقب (اختياري)” قم بإدخال لقب من اختيارك لصديقك. إنّ هذا أمر اختياري بشكل كامل، ولكن سيساعدك على التذكر إن كان حسابXMPP للشخص الذي تدردش معه صعبا تذكره.

    اضغط على أضف Add.

    متى ما ضغطت على أضف Add فإنّ صديقك، وهنا استخدمنا اسم بوريس، سيستلم رسالة تطلب منه الموافقة على إضافتك، ومتى ما أضافك فإنك ستستلم رسالة فيها طلب مشابه.

    اضغط على أوافق "Authorize”.

    استخدام نظام أو تي آر OTR Anchor link

    الآن ستستخدم وصلة نظام أو تي آر OTR للدردشة بأمان من التنصت. اضغط على قائمة أدوات "Tools” وقم باختيار خيار الوصلة "Plugins”.

    حرك المؤشر إلى أسفل حتى تصل إلى خيار مسجات غير رسمية "Off-the-Record Messaging” ثم حدد المربع الخاص به. بعد ذلك اضغط على خيار مسجات غير رسمية "Off-the-Record Messaging” لتحصل على خيار "Configure Plugin” ثم اضغط عليه.

    ستظهر لك بعد ذلك نافذة ترتيب Configuration window مسجات غير رسمية "Off-the-Record Messaging”. لاحظ بأنّها تفيد بعدم وجود مفتاح للشخص الذي ترغب بالدردشة معه "No key present”. اضغط على خيار "Generate”.

    ستظهر لك نافذة صغيرة تسمح لك بإنشاء مفتاح؛ وعندما تنتهي اضغط على "OK”.

    وبعد ذلك ستظهر لك معلومة جديدة مكونة من 40 حرفا ومقسمة لخمس مجموعات في كل مجموعة ثمانية أحرف. هذه التشكيلة من الأحرف هي بصمتك لنظام الأو تي آر OTR. اضغط على "إغلق" Close.

    والآن اضغط على مفتاح "إغلاق" Close والذي يظهر على نافذة الوصلات Plugins.

    تأمين الدردشة Anchor link

    الآن بات بإمكانك الدردشة مع صديقك حيث بإمكان كلٌ منكما تبادل الرسائل النصية. ومع هذا فإنكما لا تستطيعان الدردشة بشكل آمن من أية اختراقات؛ حتى وإن كنتما متصلين في خادم XMPP فإنه من الممكن أن يكون الإتصال بينكما غير مؤمّن من المتطفلين. إن نظرت إلى صفحة الدردشة سترى بأنها تفيد بعدم الخصوصية "No private” بلون أحمر أسفل يمين الشاشة. قم بالضغط على مفتاح بعدم الخصوصية "No private”.

    ستظهر لك قائمة اختر منها خيار المصادقة على شخصية صديقك "Authenticate buddy”.

     

    ستفتح لك نافذة جديدة تسألك "كيف تريد المصادقة على شخصية صديقك؟ How would you like to authenticate your buddy” وستظهر لك خمسة خيارات:

    سر مشترك بينكما Anchor link

    هذا الخيار عبارة عن سطر من الكلمات كنت أنت وصديقك قد اتفقتما على استخدامه قبل أن تباشرا بالدردشة عبر برنامج الحمامة المتصل ببرنامج أو تي آر Pidgin-OTR. يجب أن تكونا قد تشاركتما هذا السطر من الكلمات من قبل وجها لوجه، ولم تذكراه قط عبر قنوات الإتصال الغير آمنة مثل البريد الإلكتروني أو سكايبSkype.

    هنا يتعيّن على كلاكما إدخال النص معا. ثم اضغطا على مفتاح المصادقة "Authenticate”.

    التحقق من السر المشترك يكون مفيدا إن كنت وصديقك قد اتفقتما على مثل هذه الترتيبات للدردشة في المستقبل ولكنكما لم تقوما بعمل بصمة OTR على أجهزة الكمبيوتر التي تستخدمانها. هذا يعمل فقط إذا كان كل واحد منكم تستخدم بجين.

    المصادقة المشتركة من خلال البصمة السرية Anchor link

    إنّ المصادقة المشتركة من خلال البصمة OTR مفيد في حال كنت قد أعطيت صديقك بصمة سرية خاصة به والآن تتواصلان من خلال برنامج الحمامة Pidgin. هذا الخيار لا يفيد إن كنتما قد غيرتما أجهزتكما أو قمتما بعمل بصمات جديدة.

    إن كانت البصمة التي أعطيت لك تتوافق مع البصمة التي على الشاشة، اختر "لدي I have” واضغط على مفتاح المصادقة "Authenticate”.

    سؤال وجواب Anchor link

    هدا الخبار مفيد في حالة أنك تعرف صديقك ولكنكما لم تقوما بالإتفاق على سر مشترك أو أتيحت لكما الفرصة لتبادل البصمات السرية. هذا الخيار مفيد للتحقق بناء على شيء أنت وصديقك فقط من يعرفه، مثل ذكريات مشتركة بينكما. هذا يعمل فقط إذا كان كل واحد منكم تستخدم بجين.

    قم بإدخال السؤال الذي ترغب بطرحه عليه. ولا تجعل السؤال سهلا لدرجة أنّ أيّ شخص بإمكانه تخمينه بسهولة، وفي نفس الوقت لا تجعله مستحيلا تصعب الإجابة عليه. مثال لسؤال جيد حول هذا الموضوع قد يكون: “أين ذهبت للعشاء في مدينة مينابوليس؟" ومثال على السؤال الغير جيد قد يكون: “هل تستطيع شراء تفاح في طوكيو؟"

    يجب أن تتطابق الإجابات تماما، لذا ضع ذلك في اعتبارك عند اختيارك إجابة لسؤالك. التفاصيل الدقيقة مهمة مثل كتابتكما للأحرف يجب أن تكون بالطريقة التي اتفقتما تماما على كتابتها أول مرة.

    قم بإدخال السؤال ثم الإجابة ثم اضغط على مفتاح المصادقة "Authenticate”.

    ستظهر لصديقك نافذة فيها سؤال تطلب منه الإجابة عليه. عليه أن يجيب عن السؤال ثم يضغط على مفتاح المصادقة "Authenticate”. بعد ذلك ستصله رسالة تفيد بنجاح أو فشل عملية المصادقة.

     

    متى ما أكمل صديقك إجراءات المصادقة، ستظهر لديك نافذة تعلمك إن كانت المصادقة ناجحة أم أنها فشلت.

    ويتعيّن على صديقك أيضا التحقق من حساب المستخدم لكي تكونا كلاكما متأكدين من أنّ المحادثة آمنة وغير متعرضة لأيّة اختراقات. الصورة التالية توضح مثلا لما سيظهر لكليكما. لاحظ بأنّ أيقونة الخاص "Private” باللون الأخضر في أسفل شاشة الدرشة.

    العمل مع أنظمة إلكترونية أخرى Anchor link

    إنّ الآليات المستخدمة للتحقق من عمليات المصادقة يجب أن تعمل بين نظامين مختلفين للدردشة مثل ليتسزيlitsi والحمامة Pidgin، وآديوم Adium وكوبيت Kopete . لا يتعيّن عليك استخدام نظام الدردشة نفسه للدردشة من خلال XMPP و OTR، ولكن أحيانا تحدث بعض الأخطاء في النظام نفسه. فنظام آديوم Adium والذي يستخدم مع برامج أنظمة OSX لأجهزة الماكنتوش فيه عطل في استقبال خيار التحقق من السؤال والجواب. لذا إن لاحظت أنّ عملية التحقق من الآخرين تفشل حين تستخدم خيار السؤال والجواب، فتأكد إن كان الشخص الآخر يستخدم نظام آديوم Adium أم لا وحاول تجربة أسلوب للتحقق والمصادقة آخر.

    آخر تحديث: 
    2015-02-10
JavaScript license information