Surveillance
Self-Defense

هل أنت مخضرم في الأمن على الإنترنت؟

  • هل أنت مخضرم في الأمن على الإنترنت؟

    تعزز الأدلة المتقدمة مهاراتك في الدفاع عن النفس بمواجهة المراقبة.

    تهانينا! لقد أخذت خطوات لتحسين أمان اتصالاتك على الإنترنت. والآن تريد الوصول إلى مستوى أعلى من الحماية؛ ستساعدك قائمة التشغيل هذه على ذلك. ستتعلم كيف تفهم التهديدات، وكيف تحدد هوية الشخص الذي تتواصل معه، وستضيف أدوات جديدة إلى ترسانة الأدوات التي تستخدمها.

  • تقييم المخاطر الخاصة بك

    إن محاولة حماية جميع البيانات الخاصة بك دائماً ومن الجميع هي عملية مرهقة وغير عملية. ولكن لا تخف، فالحفاظ على الأمن يكون عبر مجموعة من العمليات ويمكنك من خلال تخطيط مدروس تقييم ما هو صحيح لك. لا يرتكز الأمن الرقمي على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، وإنما تبدأ العملية بفهم التهديدات الفريدة التي قد تواجهها وكيف يمكنك التصدي لتلك التهديدات.

    يعرف التهديد في مجال أمن الكمبيوتر بأنه الحدث المحتمل والذي يمكن أن يضعف من جهودك التي تبذلها للدفاع عن البيانات الخاصة بك. يمكنك التصدي لهذه التهديدات من خلال تحديد ما الذي تريد حمايته وممن تريد حمايته. وتسمى هذه العملية "نمذجة التهديد".

    سيعلمك هذا الدليل كيفية القيام بنمذجة التهديد، أو كيفية تقييم المخاطر التي تواجه معلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

    كيف تبدو نمذجة التهديدات؟ لنقل بأنك تريد أن تبقي منزلك وممتلكاتك آمنة. إليك بعض الأسئلة التي قد تسألها لنفسك:

    ما هي الأشياء في منزلي التي تستدعي  الحماية؟

    • يمكن للأصول أن تشتمل على المجوهرات والالكترونيات والوثائق المالية وجواز السفر والصور

    ممن أريد حمايتها؟

    • يمكن للخصم أن يكون: اللصوص أو زميلك في السكن أو الضيوف

    ما هي احتمالات حاجتي لحمايتها؟

    • هل تحدث الكثير من السرقات في حيي؟ هل زميلي في السكن أو الضيوف جديرون بالثقة؟ ما هي قدرات خصمي؟ ما هي المخاطر التي يجب أن آخذها بعين الاعتبار؟

    ما مدى سوء العواقب في حال فشلت؟

    • هل لدي أي شيء في بيتي لا يمكن استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي البضائع المسروقة من بيتي؟

    كم من الجهد أنا على استعداد لبذله  لمنع وقوع العواقب؟

    • هل أنا على استعداد لشراء خزنة لحفظ الوثائق الحساسة؟ هل يمكنني تحمل كلفة شراء قفل  بجودة عالية؟ هل لدي الوقت لفتح صندوق آمن في بنكي المحلي والحفاظ على أشيائي الثمينة هناك؟

    بعد أن تسأل نفسك هذه الأسئلة تصبح مهيئاً لتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك قيمة ولكن خطر الاقتحام منخفض، فقد لا ترغب في استثمار الكثير من المال في شراء ووضع قفل. ولكن إذا كان الخطر عالياً فقد ترغب في الحصول على أفضل قفل في السوق والنظر في إضافة نظام أمني.

    إن بناء نموذج تهديد يساعدك على فهم التهديدات التي قد تواجهها بشكل شخصي وتقييم ممتلكاتك وخصومك وقدراتهم واحتماليات حدوث هذه المخاطر على أرض الواقع.

      ما هي نمذجة التهديد وأين أبدأ؟

    تساعدك نمذجة التهديد على تحديد التهديدات التي تواجه الأشياء الثمينة لديك، وتحديد الجهات التي قد تشكل هذه التهديدات. عند بناء نموذج التهديد يجب الإجابة على الأسئلة الخمسة التالية:

    1. ما هي الأشياء التي أريد حمايتها؟
    2. ممن أريد حمايتها؟
    3. ما مدى سوء العواقب في حال فشلت؟
    4. ما هو احتمال  حاجتي لحمايتها؟
    5. كم من الجهد أنا مستعد لبذله لحمايتها؟

    دعنا نلقي نظرة فاحصة على هذه الأسئلة:

     ما هي الأشياء التي أريد حمايتها؟

    الأصول هي أشياء قيمة بالنسبة لك وتريد حمايتها. عندما نتحدث عن الأمن الرقمي، فإن الأصول المذكورة عادة ما تكون نوعاً من أنواع المعلومات. على سبيل المثال: تعتبر رسائل البريد الإلكتروني وقوائم جهات الاتصال والرسائل الفورية والموقع والملفات الخاصة بك نوعاً من أنواع الأصول. وقد تكون أجهزتك حتى أصولاً.

    سجل قائمة بأصولك: البيانات التي تحتفظ بها ومكانها ومن يستطيع الوصول إليها وما الذي يمنع الآخرين من الوصول إليها.

    ممن تريد حمايتها؟

    للإجابة على هذا السؤال من المهم أن تكون لديك فكرة عن هوية من قد يود استهدافك أو استهداف معلوماتك. إن الشخص أو الطرف الذي قد يشكل تهديداً لأصولك هو خصم.  من الأمثلة على الخصوم المحتملين: رئيسك في العمل، شريكك السابق، منافسك في العمل، حكومة بلدك، أو القراصنة على شبكة عامة.

    ضع قائمة بخصومك، أو هؤلاء الذين  قد يرغبون بالحصول على أصولك.  قد تتضمن قائمتك أفراداً أو هيئات حكومية أو شركات.

    اعتماداً على من هم خصومك قد تود، وفي بعض الظروف، إتلاف هذه القائمة بعد الانتهاء من نمذجة التهديد.

    ما مدى سوء العواقب في حال فشلت؟

    هناك العديد من الطرق التي يمكن أن يهدد بها الخصم بياناتك. على سبيل المثال يمكن أن يقرأ خصم ما مراسلاتك الخاصة أثناء مرورها على الشبكة أو يمكنه حذف أو تخريب بياناتك.

    تختلف دوافع الخصوم بشكل كبير كما تتنوع هجماتهم. مثلاً قد تكتفي حكومة تحاول منع انتشار فيديو يظهر عنف الشرطة بحذفه أو الحد من توافره، بينما قد يرغب خصم سياسي بالوصول إلى بيانات سرية ونشرها دون معرفتك.

    تنطوي نمذجة التهديد على فهم مدى سوء العواقب التي يمكن أن تحصل إذا قام الخصم بالهجوم بنجاح على أحد ممتلكاتك. لتحديد هذا عليك أن تفكر أيضاً بقدرات خصمك. على سبيل المثال يتمتع مزود خدمة الهاتف المحمول بالقدرة على الوصول إلى جميع سجلات اتصالاتك، وبالتالي لديه القدرة على استخدام تلك البيانات ضدك.  ويمكن لقرصان على شبكة واي فاي مفتوحة الوصول إلى أي اتصالات غير مشفرة.  وقد يكون لدى حكومتك قدرات أكبر من ذلك.

    سجّل ما قد يفعله خصمك ببياناتك الخاصة.

    ما هو احتمال أنك ستحتاج لحمايتها؟

    الخطر هو احتمالية حدوث تهديد معين ضد أحد الأصول على أرض الواقع، ويتناسب مع القدرات. ففي حين أن مزود خدمة الهاتف المحمول لديه القدرة على الوصول إلى جميع بياناتك، فإن خطر أن يقوم بنشر بياناتك الخاصة على الإنترنت لتشويه سمعتك منخفض.

    من المهم التمييز بين التهديدات والمخاطر. ففي حين أن التهديد هو شيء سيء يمكن أن يحدث، فإن الخطر هو احتمال وقوع التهديد على أرض الواقع. على سبيل المثال: المبنى الذي تسكن به مهددٌ بالانهيار، ولكن خطر وقوع الانهيار فعلياً في سان فرانسيسكو (حيث الزلازل شائعة) أعظم بكثير منه في ستوكهولم (حيث الزلازل غير شائعة).

    إن إجراء تحليل  للمخاطر عملية شخصية حيث تختلف الأولويات ووجهات النظر باختلاف الأشخاص. يجد الكثيرون بعض التهديدات غير مقبولة مهما كان الخطر ضئيلاً لأن مجرد وجود التهديد بأي احتمالية لا يستحق التكلفة. في حالات أخرى يتجاهل الناس المخاطر المرتفعة لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

    اكتب التهديدات التي سوف تأخذها على محمل الجد والتهديدات التي قد تكون نادرة جدا أو غير ضارة على الإطلاق (أو تلك التي تصعب مقارعتها) بحيث أنك لن تهتم بها.

    كم من الجهد أنت مستعد لبذله لمنع وقوع العواقب المحتملة؟

    تتطلب الإجابة على هذا السؤال إجراء تحليل للمخاطر. ليس لكل شخص نفس الأولويات أو يرى التهديدات بنفس الطريقة.

    على سبيل المثال من المحتمل أن يكون المحامي الذي يمثل عميلاً في قضية أمنية وطنية على استعداد بأن يبذل جهداً كبيراً لحماية الاتصالات المتعلقة بتلك القضية بواسطة استخدام البريد الإلكتروني المشفر، مقارنةً بأم تستخدم البريد الالكتروني لترسل لابنتها فيديوهات مسلية عن القطط.

    اكتب الخيارات المتاحة لك للمساعدة في التخفيف من آثار التهديدات الخاصة بك.  ضع  بعين الاعتبار أية قيود مالية أو تقنية أو اجتماعية قد تكون لديك.

    نمذجة التهديد كممارسة منتظمة

    ضع في اعتبارك أن نمذجة التهديد الخاص بك يمكن أن تتغير مع تغير وضعك. وبالتالي فإن إجراء تقييمات متكررة لنمذجة التهديد هي ممارسة جيدة.

    نصيحة: قم بإنشاء نموذج التهديد الخاص بك على أساس الوضع الخاص بك ثم ضع علامة على التقويم الخاص بك لتاريخ في المستقبل.  يدفعك هذا لمراجعة نموذج التهديد الخاص بك والتحقق مرة أخرى لتقييم ما إذا كان ما يزال مناسباً لوضعك.

    آخر تحديث: 
    10-01-2019
  • اختيار أدواتك

    بوجود هذا العدد الكبير من الشركات والمواقع الالكترونية التي تقدم أدوات موجهة إلى مساعدة الأفراد على تحسين أمنهم الرقمي فكيف يمكنك أن تختار الأدوات التي تناسب احتياجاتك؟

    للأسف فإننا لا نملك قائمة مضمونة بالأدوات التي قد تساعدك في الدفاع عن نفسك (مع أنه يمكنك الاطلاع على بعض الخيارات الشائعة في أدلة الأدوات). ولكن إن كانت لديك فكرة جيدة عمّا تحاول حمايته وممّن، فيمكن لهذا الدليل أن يساعدك على اختيار الأدوات المناسبة باستخدام بعض المبادئ التوجيهية الأساسية.

    تذكر بأن الأمن الرقمي لا يرتكز على الأدوات التي تستخدمها أو البرمجيات التي تقوم بتنزيلها، بل يبدأ الأمن بفهمك للتهديدات الفريدة التي تواجهها وكيف يمكنك  التصدي لهذه التهديدات. راجع دليلنا حول تقييم المخاطر الخاصة بك لمزيد من المعلومات. 

    الأمان الرقمي إجراء متكامل وليس عملية شرائية

    يجب أولاً أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة أو برمجية توفر حماية مطلقة من الرقابة في جميع الأحوال. ولذلك فإنه من الهام التفكير بممارساتك الأمنية بشكل متكامل. فعلى سبيل المثال، إن كنت تستخدم أدوات للأمان الرقمي على هاتفك دون أن تضع كلمة سر على جهاز الكمبيوتر الخاص بك، فإن الأدوات الموجودة على هاتفك قد تصبح غير فعالة. إن أراد شخص ما معرفة معلومات عنك فإن سيحاول ذلك عبر أسهل الطرق وليس أصعبها.

    ثانياً، إنه من المستحيل القدرة على حماية نفسك من كل أنواع الحيل أو المهاجمين، لذلك عليك أن تركز جهودك على الأشخاص الذين قد يرغبون بالحصول على بياناتك، وما الذي يسعون للحصول عليه من هذه البيانات، وكيف قد يتمكنون من الحصول عليها. إن كان أكبر تهديد  تواجهه هو المراقبة الفعلية لك من قبل محقق ما لا يملك أدوات للمراقبة عبر الإنترنت، فأنت لست بحاجة إلى شراء نظام هاتفي مكلف ومشفر يدّعي بأنه "مضاد لرقابة وكالة الأمن القومي الأمريكية (NSA-proof)". وبالعكس، إن كنت في مواجهة حكومة تقوم بسجن معارضيها لأنهم يستخدمون أدوات التشفير فقد يكون من المنطقي استخدام حيل بسيطة – مثل ترتيب مجموعة من الرموز المعدة مسبقاً والتي لا تبدو بأنها تشكل أي خطر واستخدامها لتبادل الرسائل، عوضاً عن المخاطرة بترك دليل على جهاز الكمبيوتر الخاص بك أنك تستخدم برمجيات تشفير. إن التفكير في مجموعة الهجمات المحتملة التي قد تواجهها وطريقة التصدي لها يسمى نمذجة التهديد.   

    وفي ضوء كل ما سبق، فيما يلي بعض الأسئلة التي يمكنك أن تطرحها حول الأداة قبل تنزيلها أو شرائها أو استخدامها.

    ما مدى شفافيتها؟

    يوجد اعتقاد قوي لدى الباحثين الأمنيين بأن الانفتاح والشفافية يؤديان إلى أدوات أكثر أمناً.

    إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات مفتوحة المصدر، أي أن رموز البرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرون بفحصها وتعديلها ومشاركتها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها، فإن صناع تلك الأدوات يدعون الآخرين للبحث عن ثغرات أمنية والمساعدة في تحسين البرامج.

    تتيح البرمجيات مفتوحة المصدر الفرصة لتحسين الأمان، ولكن لا تضمنها. إن ميزة البرمجية مفتوحة المصدر تعتمد جزئياً على مجتمع من التقنيين يقومون فعلياً بفحص الرموز، وهو الأمر الذي يعتبر لدى المشاريع الصغيرة (وحتى لتك المعروفة والمعقدة) أمراً قد يصعب تحقيقه.

    عند التفكير في استخدام إحدى الأدوات، انظر ما إذا كانت رموزها متاحة، وإذا ما تم تدقيق الرموز بشكل مستقل للتأكيد على جودتها الأمنية. على أقل تقدير، يجب أن يشتمل الجهاز أو البرمجية على شرح فني مفصل حول كيفية عملها لكي يتمكن الخبراء الآخرون من فحصها.

    ما مدى الوضوح الذي يوفره صانعو البرمجية حول المزايا والعيوب؟

    لا توجد برمجية أو أجهزة آمنة بالكامل. ابحث دائماً عن الأدوات التي يكون صانعوها أو باعتها صادقين حول محدودية منتجاتهم.

    احذر من التصريحات العمومية التي تقول أن الرموز المصدرية ذات "تصنيف عسكري" أو "مضادة لوكالة الأمن القومي". فهذه التصريحات تشير إلى أن الصناع لديهم ثقة مفرطة في أنفسهم أو أنهم غير مستعدون للنظر في احتماليات فشل المنتج.

    ولأن المهاجمين يحاولون دائماً اكتشاف طرق جديدة لاختراق الأدوات الأمنية فإن البرمجيات والأجهزة تحتاج إلى تحديثات لمعالجة الثغرات. ويعتبر الأمر مشكلة خطيرة إذا كان صناع الأدوات غير راغبين في القيام بذلك، إما بسبب الخوف من الدعاية السيئة أو لأنهم لم يقوموا بعمل بنية تحتية لمعالجة المشكلات. ابحث عن الصناع الذين لا يمانعون القيام بتلك التحديثات والذين يتمتعون بالصدق والوضوح حول أسباب قيامهم بذلك.

    من المؤشرات الجيدة حول سلوك صناع الأدوات في المستقبل هو سلوكهم في الماضي. إذا تضمن الموقع الإلكتروني الخاص بالأداة قائمة بالمشكلات السابقة وروابط للتحديثات ومعلومات دورية، مثل تاريخ آخر تحديث للبرمجية، فيمكنك الوثوق بأنهم سيستمروا في تقديم هذه الخدمة في المستقبل

    ماذا يحدث إذا تم اختراق الصنّاع؟

    يجب على الصناع عند بناء برمجيات أو أجهزة أمنية أن يكون لديهم نموذج تهديد واضح مثلك تماماً. وأفضل الصناع يقدمون في وثائقهم وصفاً واضحاً لأنواع الخصوم الذين يستطيعون حمايتك منهم.

    ولكن يوجد نوع واحد من المهاجمين لا يريد الكثير من الصناع التفكير بشأنهم: أنفسهم! ماذا لو تعرضوا هم أنفسهم إلى اختراق أو قرروا الهجوم على مستخدميهم؟ على سبيل المثال، قد تقوم المحكمة أو الحكومة بإجبار شركة على تسليم بيانات شخصية أو إنشاء "باب خلفي" يزيل الحماية التي توفرها الأداة. لذلك فقد ترغب في النظر في الولاية القضائية لمكان وجود الصناع. على سبيل المثال، إذا كنت تتعرض لتهديد من الحكومة الإيرانية، فإن شركة مقرها أمريكا سوف تستطيع مقاومة أوامر المحاكم الإيرانية، ولو أنه يجب عليها الامتثال إلى أوامر المحاكم الأمريكية.

     وحتى لو استطاع الصانع مقاومة ضغوط حكومية، فإن مهاجماً قد يستطيع اختراق أنظمة الصانع لمهاجمة مستخدمي أدواته.

    إن أكثر الأدوات مرونة هي التي تعتبر ذلك الهجوم محتمل والتي تكون مصممة للتصدي له. ابحث في النصوص على تأكيدات على أن الصناع لا يستطيعون النفاذ إلى البيانات الخاصة، بدلاً من وعودهم بأنهم لن يقوموا بذلك. ابحث عن مؤسسات لها سمعة في تحدي أوامر المحاكم للحصول على بيانات المستخدم.

    تحقق من التنبيهات والنقد على الإنترنت

    إن الشركات التي تقوم ببيع المنتجات والهواة الذين يقومون بالدعاية لأحدث برمجياتهم قد يتعرضون للتضليل، أو قد يقوموا بالتضليل أو الكذب الصريح.  قد يتم الكشف عن عيوب شديدة في المستقبل لمنتج كان في الأصل آمن. احرص على أن تكون على دراية جيدة بأحدث الأخبار عن الأدوات التي تستخدمها.

    إنه لعمل كثير لشخص واحد أن يحاول البقاء على اطلاع على آخر المستجدات حول أداة ما. إن كان لديك زملاء يستخدمون خدمةً أو منتجاً محدداً تعاون معهم كي تبقى على اطلاع.

    ما هو أفضل جهاز هاتف محمول وجهاز كمبيوتر ينصح بشرائه؟

    من الأسئلة الشائعة التي تطرح على مدربي الأمن: "هل أشتري هاتف أندرويد أم آيفون؟" أو "هل أجهزة المايكروسوفت أفضل أم أجهزة ماكنتوش؟" أو "أيّ نظام تشغيل يجب أن أستخدم؟" في الواقع لا توجد إجابات سهلة لتلك الأسئلة، فالأمن النسبي للبرمجيات والأجهزة في تحوّل وتغيّر دائمين في ظلّ استمرار ظهور أعطال جديدة وإصلاح الثغرات القديمة. وقد تتنافس الشركات فيما بينها لتقديم أفضل أنظمة الحماية، أو قد تقع كلها ضحية لضغوط الحكومات لإضعاف أنظمة الحماية تلك.

    وبالرغم من ذلك، فإنّ بعض النصائح العامة غالباً ما تكون صحيحة. عند شرائك لأيّ جهاز أو نظام تشغيل يجب أن تحافظ على تحديثه باستمرار، وذلك لإنّ تلك التحديثات من شأنها إصلاح الثغرات الأمنية السابقة والتي قد تستغلها الهجمات الأمنية. انتبه لأن بعض التحديثات الأمنية الحديثة قد لا تعمل مع الهواتف أو أنظمة التشغيل القديمة. وبشكل خاص فقد أوضحت شركة مايكروسوفت أنّ أنظمة ويندوز فيستا وأكس بي  XP وما قبلها لن تتلقى إصلاحات للأعطال الأمنية، حتى لأكثرها خطورة.  ولذلك فإن كنت من مستخدمي هذه الأنظمة فلا تتوقعها أن تكون آمنة من الهجمات. والأمر نفسه ينطبق على أنظمة تشغيل OS X السابقة لـ 10.11 أو إل كابيتان (El Capitan).

    الآن وبعد أن قمت بالنظر في التهديدات التي تواجهها وأصبحت تعرف ما الذي تبحث عنه في أدوات الأمن الرقمي فيمكنك أن تكون أكثر ثقة في اختيارك للأدوات المناسبة لوضعك الخاص.

    المنتجات المذكورة في الدفاع عن النفس ضد الرقابة

    نحاول ضمان أن الأجهزة والبرمجيات التي تذكرها الدفاع عن النفس ضد الرقابة تمتثل مع المعايير المذكورة أعلاه. وقد بذلنا جهداً بحسن نية لنذكر حصراً المنتجات التي:

    • لها قاعدة صلبة في ضوء ما نعرفه عن الأمان الرقمي،
    • لديها شفافية بشكل عام حول عملياتها (وإخفاقاتها)،
    • لديها دفاعات ضد احتمالية تعرض الصناع أنفسهم إلى الاختراق، و
    • تمتع في الوقت الحالي بالصيانة من قبل قاعدة مستخدمين كبيرة وذات معرفة تقنية.

    إننا نرى بأن المنتجات المذكورة، حتى وقت كتابة هذا الدليل، لديها جمهور عريض يقوم بفحصها بحثاً عن العيوب، وسوف يطرح أية تخوفات بشكل علني وسريع. نتأمل تفهمكم حيث أننا لا نمتلك الموارد للفحص أو لعمل توكيدات مستقلة بشأن أمنها. ونحن لا نصادق على تلك المنتجات ولا نستطيع ضمان أمنها الكامل.

    آخر تحديث: 
    29-10-2018
  • التحقق من المفاتيح

    عند استخدام التشفير بشكل صحيح، لا تمكن قراءة معلوماتك سوى من قبلك ومن قبل الشخص أو الأشخاص الذين تتواصل معهم. التشفير من الطرف إلى الطرف (end-to-end encryption) بياناتك من المراقبة من قبل أطراف ثالثة؛ ولكن إذا كنت غير متأكد من هوية الشخص الذي تتحدث معه، تكون فائدته محدودة. وهنا دور التحقق من المفاتيح. عبر التحقق من المفاتيح العامة ، يمكنك أنت والشخص الذي تتواصل معه إضافة طبقة أخرى من الحماية لمحادثاتكما بالتأكد من هويات بعضكم بعضاً، مما يسمح لك أن تكون متأكداً بشكل أكبر من أنك تكلم الشخص الصحيح.

    التحقق من المفاتيح هو ميزة شائعة للبروتوكولات التي تستخدم التشفير من الطرف إلى الطرف، مثل PGP وOTR. على الإشارة، انهم يسمى "safety numbers". للتحقق من المفاتيح دون التعرض لخطر التدخل، ينصح باستخدام وسيلة أخرى للتواصل غير الوسيلة التي ستقوم بتشفيرها؛ وهو ما يدعى بـ"التحقق خارج الحزمة" out-of-band verification. مثلاً، إذا كنتم تتحققون من بصمات OTR، يمكنكم تبادل البصمات عبر البريد الإلكتروني. في هذا المثال، يشكل البريد الإلكتروني قناة التواصل الثانوية.

    التحقق من المفاتيح خارج الحزمة

    هناك عدة طرق للقيام بذلك: يفضل التحقق من المفاتيح وجهاً لوجه في حال أمكن ترتيب ذلك بسهولة وأمان. وغالباً ما يحصل ذلك في حفلات توقيع المفاتيح أو بين الزملاء.

    إذا كنت لا تستطيع اللقاء وجهاً لوجه، يمكنك الاتصال بالشخص الآخر عبر وسائل اتصال أخرى غير تلك التي تحاول التحقق من مفاتيحها. مثلاً، إذا كنت تتحقق من مفاتيح PGP مع شخص ما، يمكنك استخدام الهاتف أو دردشة OTR للقيام بذلك.

    بغض النظر عن البرنامج الذي تستخدمه، يمكنك دوماً تحديد مكان كل من مفتاحك ومفتاح الشخص الذي تتواصل معه.

    على الرغم من أن العثور على مفتاحك يختلف باختلاف البرنامج، فإن أسلوب التحقق من المفاتيح متماثل تقريباً. يمكنك قراءة بصمة مفتاحك بصوت عال (عند اللقاء وجهاً لوجه أو عند التحدث عبر الهاتف) أو يمكنك نسخ ولصق المفتاح في أحد برامج التواصل؛ ولكن مهما اخترت لا بد أن تتحقق من كل حرف ورقم في المفتاح.

    نصيحة: جرب التحقق من المفاتيح مع أحد أصدقائك. لمعرفة كيفية التحقق من المفاتيح في برنامج معين، اطلع على دليل استخدام ذاك البرنامج.

    آخر تحديث: 
    13-01-2017
  • مقدمة إلي التعمية وبي جي بي

    بي جي بي (بالإنجليزية Pretty Good Privacy وتعرف اختصارا PGP) يقصد بها خصوصية جيدة، وهي في حقيقة الأمر خصوصية جيدة جدا. إذا تم استخدمها بشكل صحيح فسوف تستطيع حماية المحتويات في رسائلك ومراسلاتك وحتى الملفات من فهمهم من قبل برمجية رقابة حكومية ذات تمويل جيد. عندما قال إدوارد سنودن "التعمية تعمل" كان يتحدث عن PGP والبرمجيات المتصلة. تجدر الإشارة هنا إلى أنّ قيام الحكومات بسرقة المفاتيح الخاصة لأجهزة الكمبيوتر لبعض الأشخاص (إمّا من خلال مصادرة الكمبيوتر أو زرع فايروسات فيه بشكل مباشر، أو عبر رسائل إلكترونية) ليس بالأمر النادر حدوثه. فمثل تلك التصرفات تضعف الحماية أو تعطلها، أو أنها تنتهك صندوق الرسائل لقراءة الرسائل القديمة. هذا الأمر يشبه حين نقول بإنك قد تمتلك قفلا لا يستطيع أحد اختراقه أو كسره، ولكن هنالك شخص آخر قد يكون قادرا على سرقة المفتاح منك في الشارع فيقوم باستنساخه ثم إرجاعه إلى جيبك خفية ومن دون أن تشعر بذلك. وحينها سيتمكن من دخول منزلك من دون حتي كسر القفل.

    للأسف PGP ليست يسيرة في الفهم أو الاستخدام. التعمية القوية التي تستخدمها PGP -التعمية بالمفتاح العلني- ذكية ولكن يصعب فهمها. برمجية PGP متاحة منذ عام 1991، ما يجعلها ذات نفس قدم أولى إصدارات ويندوز لشركة ميكروسوفت، وهيئة البرنامج لم تتغير كثيرا منذ ذلك الحين.

    الخبر السار هو أنه يوجد العديد من البرمجيات المتاحة الآن التي يمكنها إخفاء التصميم القديم لـPGP وجعلها إلي حد ما أسهل في الاستخدام، خصوصا عند تعمية واستيثاق البريد الالكتروني – وهو الاستخدام الرئيسي لـPGP. لقد قمنا بتضمين أدلة من أجل تثبيت وتشغيل تلك البرمجية في مكان آخر.

    قبل أن تكتشف PGP أو برمجيات أخرى تستخدمها، ينبغي عليك قضاء بضعة دقائق في فهم أساسيات التعمية بالمفتاح العلني: ماذا يمكن أن يقدمه إليك وما الذي لا يمكنه فعله، ومتى يجب أن تستخدمه.

    حكاية المفتاحان

    عندما نقوم باستخدام التعمية لمكافحة الرقابة، ما نحاول أن نقوم به هو: أخذ رسالة مقروءة مثل "أهلا بالعالم" ونقوم بتعمية تلك العبارة في رسالة مكودة غير مفهومة لأي شخص ينظر إليها (مثل "OhsieW5ge+osh1aehah6,"). ونقوم بإرسال تلك الرسالة المكودة عبر الانترنت، حيث يمكن لأناس آخرين من قراءتها ولكن آملين في عدم فهمهم لها. وعندما تصل الرسالة إلي وجهتها، أي المستقبل المقصود، سيكون لدى المستقبل المقصود فقط طريقة لفك التعمية وإرجاع الرسالة إلي هيئتها الأصلية.

    كيف يعلم متلقي الرسالة كيفية فك الشفرة في حين لا يستطيع أي شخص أخر؟. يجب أن يكون هذا بسبب علم المتلقي ببعض المعلومات الإضافية التي لا يعلمها أحد. سوف نطلق على هذه المعلومات أسم مفتاح فك الشفرة، لأنها تقوم بفك الرسالة داخل الكود.

    وكيف يعلم متلقي الرسالة ذلك المفتاح؟. في الأغلب لأن المرسل قام سابقا بإخبار المتلقي بالمفتاح، سواء كانت "أحمل الرسالة في مواجهة مرآة" أو "قم بتحويل كل حرف إلي الحرف اللاحق له أبجديا". وعلى الرغم من ذلك توجد إشكالية في هذه الإستراتيجية. إذا كنت قلقا من أن تكون عرضه للرقابة عند إرسال رسالتك المكودة، كيف يمكن أن ترسل للمتلقي المفتاح بدون أن يكون أحدهم مراقب لتلك المحادثة أيضا؟. لا توجد فائدة من إرسال رسالة مكودة بإبداع إذا كان المهاجم يعلم مفتاح فك الشفرة. وإذا كانت لديك طريق سرية لإرسال مفتاح فك الشفرة فلما لا تستخدمها لإرسال كل رسائلك السرية؟.

    علم التعمية يوفر حل منظم. لكل شخص في المحادثة طريقة لإنشاء زوج من المفاتيح. يعرف المفتاح الأول بالمفتاح الخاص، وهو مفتاح يحتفظ به الأشخاص لأنفسهم ولا يسمحوا لأي شخص أبدا بمعرفته. والمفتاح الثاني يعرف بالمفتاح العلني، وهو الذي يقوم الأشخاص بمشاركته مع أي شخص يود التراسل معهم. لا يهم من يستطيع مطالعة المفتاح العلني. يمكنك وضعه على الانترنت حيث يستطيع الجميع رؤيته.

    إن صميم المفاتيح أنفسها في الواقع عبارة عن عدد كبير جدا من الأرقام ذات خصائص رياضية معينة. والمفتاح العلني والمفتاح الخاص متصلان، فإذا قمت بتعمية (أو تشفير) شيء باستخدام مفتاح علني فإن شخص آخر يستطيع فك الشفرة بالمفتاح الخاص المقابل. فلنرى كيف يمكن أن يعمل، أنت تريد على سبيل المثال إرسال رسالة سرية إلي شخص يدعى آرفز. أرفز لديه مفتاح خاص، ومثل أي مستخدم جيد للتعمية بالمفتاح العلني قام بوضع المفتاح العلني على صفحته على الانترنت. أنت سوف تقوم بتنزيل المفتاح العلني وتشفير الرسالة باستخدامه وترسل له الرسالة المكودة وهو سيقوم بفك الشفرة لأنه لديه المفتاح الخاص المقابل، ولا أحد آخر يمكنه.

    علامة من علامات الزمن

    إن التعمية بالمفتاح العلني تتخلص من مشكلة تمرير مفتاح فك الشفرة إلي الشخص الذي تريد أن ترسل له رسالة، لأن ذلك الشخص لديه المفتاح بالفعل. كل ما عليك فعله هو أن تصل إلي المفتاح العلني المستخدم في التشفير الذي يقوم الشخص بتسليمه إلي الجميع، بما فيهم الجواسيس، حيث أنه مفيد فقط لتعمية الرسالة وبدون قيمة لأي شخص يحاول فك الشفرة.

    ولكن يوجد المزيد! إذا قمت بتشفير رسالة باستخدام مفتاح علني ما، يمكن فك الشفرة فقط باستخدام المفتاح الخاص المقابل له. ولكن العكس صحيح أيضا. إذا قمت بتشفير الرسالة باستخدام مفتاح خاص ما يمكن فك الشفرة باستخدام المفتاح العلني المقابل له.

    لماذا قد يكون ذلك مفيدا؟. في الوهلة الأولى يبدو أنه لا توجد أي ميزة لجعل رسالة سرية بمفتاحك الخاص يستطيع العالم (أو على الأقل هؤلاء الذين لديهم مفتاحك العلني) من كشفها. ولكن فلنفرض أنني قمت بكتابة رسالة أقول فيها "أعد أن أدفع إلي آزول 100$" ثم قمت بتحويلها إلي رسالة سرية باستخدام مفتاحي الخاص. أي شخص يستطيع فك الشفرة ولكن شخص واحد فقط يستطيع كتابتها وهو الشخص الذي لديه مفتاحي الخاص. إذا كنت قد قمت بعمل جيد في الإبقاء على المفتاح الخاص في مأمن، فهذا يعني أنه أنا وأنا فقط. في الواقع، بتشفير الرسالة باستخدام مفتاحي الخاص فهذا تأكيد مني أن الرسالة واردة مني فقط. بكلمات أخرى لقد قمت بتوقيع هذه الرسالة إلكترونيا كما نفعل بتوقيع الرسالة في العالم الحقيقي.

    توقيع الرسائل يجعلها مضادة للعبث. إذا حاول أحدهم تغير "أعد أن أدفع إلي آزول 100$" إلي "أعد أن أدفع إلي بوب 100$"، فلن يستطيعوا إعادة التوقيع باستخدام مفتاحي الخاص. وبالتالي فإن الرسالة الموقعة إلكترونيا تضمن أنها وردت من مصدر معين ولم يتم العبث فيها أثناء نقلها.

    التعمية بالمفتاح العلني تمكنك بشكل آمن من تشفير وإرسال رسائل إلي أي شخص تعلم مفتاحيهم العلنية. إذا كان الآخرون على علم بمفتاحك العلني فيمكنهم من إرسال رسائل تستطيع أنت فقط من فك شفرتها. وإذا كان الأناس على علم بمفتاحك العلني، فيمكنك توقيع الرسائل إلكترونيا حتى يعلموا أنها واردة منك فقط. وإذا كنت تعلم المفتاح العلني لشخص ما، يمكنك فك الشفرة الموقعة إلكترونيا منه وتعلم أنها واردة منه فقط.

    يجب أن يكون واضحا الآن أن التعمية بالمفتاح العلني تكون أكثر فائدة كلما زاد عدد الأناس الذين يعلموا مفتاحك العلني. كما يجب أن يكون واضحا أن عليك الاحتفاظ بالمفتاح الخاص في آمان تام. إذا استطاع شخص آخر من الحصول على نسخة من مفتاحك الخاص سيمكنه من انتحال شخصيتك وتوقيع رسائل بإدعاء أنك قمت بكتابتهم. توجد خاصية في الـPGP تمكنك من "فسخ" المفتاح الخاص وتحذير الأناس بعدم الوثوق في المفتاح، ولكنه ليس حل عظيم. إن أهم جزء في استخدام التعمية بالمفتاح العلني هو حماية مفتاحك الخاص بمنتهى الحرص.

    كيفية عمل الـPGP

    إن الـPGP يهتم بتفاصيل إنشاء واستخدام المفاتيح العلنية والخاصة. يمكنك إنشاء زوج من المفاتيح العلانية\الخاصة وحماية المفتاح الخاص بكلمة سر، وتقوم باستخدامه مع المفتاح العلني لتوقيع وتشفير النصوص. سيمكنك أيضا من تنزيل المفاتيح العلنية الخاصة بالأناس الآخرين ورفع مفتاحك إلي "خوادم المفاتيح العلنية"، وهي عبارة عن مستودعات يمكن للأناس من إيجاد المفتاح الخاص بك. طالع الأدلة الخاص بتثبيت برمجية PGP متوافقة في برمجية البريد.

    إذا وجد شيء واحد ينبغي عليك الخروج به من هذه النظرة العامة فهو: يجب عليك تخزين المفتاح الخاص بك في مكان آمن ومحمي باستخدام كلمة سر طويلة. يمكنك إعطاء مفتاحك العلني لأي شخص تريد التواصل معه أو للتيقن من حقيقة ورود رسالة منك.

    PGP متقدم: شبكة الثقة

    قد تكون قد رصدت خلل محتمل في كيفية عمل التعمية بالمفتاح العلني. لنفترض أني قمت بتوزيع مفتاح علني وأقول أنه ملك باراك أوباما. لو قاموا الأناس بتصديقي، من المحتمل أن يبدءوا في إرسال رسالة سرية إلي باراك مشفرة باستخدام المفتاح. أو قد يصدقوا أي شيء موقع إلكترونيا بهذا المفتاح على أنه يمين دستوري من باراك. هذا أمر نادر الحدوث، ولكن مع هذا فإنه قد حصل فعلا لبعض الأشخاص في الحقيقة، من ضمنهم بعض كتاب هذه الوثيقة. كما أنّ بعض الأشخاص قد كتبوا إليهم يشرحون كيف تمّ خداعهم! (في الحقيقة نحن لا نستطيع التأكيد على وجه اليقين إن كان بعض الذين قاموا بمثل تلك التصرفات قادرين فعلا على اختراق الرسائل خلال إرسالها وقراءتها أم لا. أم أنّ الأمر كان بمثابة خدعة كي يكون إجراء محادثة ما مع الآخرين أمرٌ بغاية الصعوبة.)

    قد يقع هجوم متستر آخر من خلال قيام المهاجم بالجلوس بين الشخصين اللذان يتحدثان على الانترنت والتنصت على المحادثة بالكامل. وبين الحين والآخر يقوم المهاجمين بإدخال رسالتهم المضللة إلي المحادثة. مثل هذا الهجوم من الممكن تماما والشكر يعود إلي تصميم الانترنت كنظام يعمل من خلال تمرير الرسائل عبر حواسيب مختلفة ومجموعات خاصة. في ظل هذه الشرطيات (يسمى هذا النوع من الهجوم Man in the Middle Attack)فإن تبادل المفاتيح بدون اتفاق مسبق أمر يتضمن مخاطر كبيرة. يقول شخص يدعى أنه باراك أوباما "ها هو مفتاحي" ويقوم بإرسال ملف المفتاح العلني. ماذا لو قام أحدهم بالتطفل على نقل مفتاح أوباما وإدخال مفتاحه الخاص؟.

    كيف يمكن أن نثبت أن مفتاح بعينه ينتمي حقا إلي شخص بعينه؟. إحدى الطرق هي الحصول على ذلك المفتاح مباشرة منهم، ولكن هذا ليس أفضل بكثير من تحدينا الأصلي الخاص بالوصول إلي المفتاح الخاص مع تجنب قيام أحدهم بمراقبتنا. لا يزال الأناس يقومون بتبادل المفاتيح العلنية عندما يلتقون بشكل خاص أو علانية في حفلات توقيع المفاتيح.

    الـPGP لديه حل أفضل بقليل يدعى "شبكة الثقة". في هذه الشبكة، إذ كنت على قناعة أن مفتاح بعينه ينتمي إلي شخص بعينه يمكنني أن أوقع على ذلك المفتاح وأقوم برفع المفتاح (بالتوقيع) إلي خوادم المفاتيح العلنية. أي أنه كلما زادت الثقة في عدد الأشخاص الذين قاموا بتوقيع المفتاح، كلما زادت مصداقية أن المفتاح ينتمي كما يدعي إلي شخص بعينه. وستقوم خوادم المفاتيح بتمرير المفاتيح الموقعة إلي أي شخص يطلبهم.

    الـPGP يتيح إليك توقيع مفاتيح الآخرين ويتيح أيضا الوثوق في الموقعين الآخرين. فإذا قاموا بتوقيع مفتاح، ستقوم البرمجية تلقائيا بالوثوق في صلاحية المفتاح.

    إن شبكة الثقة تتضمن تحدياتها الخاصة، ومنظمات مثل مؤسسة الكترونيك فرونتير تقوم حاليا بالتحقيق في حلول أفضل. ولكن الآن إذا كنت تريد بديلا لتبادل المفاتيح إلي شخص أخر فإن استخدام شبكة الثقة وشبكة خوادم المفاتيح العلنية هما أفضل اختيار.

    البيانات الوصفية: ما لا يستطيع PGP أن يفعله

    ينصب الـPGP على التأكد من أن محتويات الرسالة سرية وحقيقية ولم يتم العبث بها. ولكن تلك ليست المخاوف الوحيدة المتعلقة بالخصوصية التي قد تكون لديك. كما أشرنا سابقا، معلومات عن رسائلك قد تكون كاشفة مثل محتواها (طالع: البيانات الوصفية). إذا كنت تتبادل رسائل PGP مع أحد المعارضين المعروفين في بلدك قد تكون في خطر ببساطة بسبب التواصل مع ذاك المعارض، حتى بدون فك تشفير تلك الرسائل. في الواقع قد تتعرض للسجن في بعض البلدان بسبب رفض فك شفرة الرسائل.

    الـPGP لا يستطيع إخفاء مع من تقوم بالتحدث أو إخفاء أنك تستخدم PGP للقيام بذلك. في الواقع إذا قمت برفع مفتاحك العلني على إحدى خوادم المفاتيح أو قمت بتوقيع مفاتيح أناس أخرى، فأنت فعليا تقوم بإظهار مفاتحيك للعالم وتقوم بإظهار من تعرفهم.

    لا يجب أن تقوم بذلك. يمكن الإبقاء على مفتاحك العلني منعزل وأن تعطي المفتاح للأناس الذين تشعر بأمان معهم وتخبرهم أن لا يقوموا برفعه إلي خوادم المفاتيح العلنية. كما لا تحتاج إلي إرفاق أسمك مع المفتاح.

    إخفاء أنك تقوم بالتواصل مع شخص بعينه أمر أكثر صعوبة. إحدى الطرق للقيام بذلك هو أن تقوما كليكما باستخدام عناوين بريدية مجهولة والنفاذ إليهما عن طريق تور. إذا قمت بذلك، فإن استخدام PGP سيظل مفيدا من أجل الإبقاء على خصوصية المراسلات الإلكترونية من الآخرين، ومن أجل التثبت من أن الرسالة لم يتم العبث بها.

    آخر تحديث: 
    09-05-2018
  • دليل: كيف تستخدم OTR على الماك

    لماذا يجب أن أستخدم Adium + OTR؟

    عندما تقوم بالدردشة عبر Google Hangouts على مواقع الشركتين، فإن الدردشة مشفرة باستخدام HTTPS، وذلك يعني أن مضمون المحادثة محمي من الهاكر والأطراف الثالثة الأخرى أثناء نقلها. ولكنها ليست محمية من Google أو حيث لديهما مفاتيح المحادثة وبإمكانهما تسليمها للسلطات أو استخدامها لأغراض التسويق.

    بعد تثبيت Adium، يمكنك تسجيل الدخول فيه باستخدام عدة حسابات بنفس الوقت. مثلاً، يمكنك استخدام Google Hangouts وXMPP بنفس الوقت. يسمح لك Adium أيضاً بالدردشة عبر تلك الخدمات دون استخدام OTR. حيث أن OTR يعمل فقط في حال كان طرفا المحادثة يستخدمانه، وذلك يعني أنه حتى في حال كان الشخص الآخر لا يستخدمه يمكنك الدردشة معه باستخدام Adium.

    ويسمح لك Adium أيضاً بإجراء التحقق خارج النطاق للـاكد من أنك تتحدث مع الشخص الذي تظن أنك تتحدث معه بالفعل، وأنك لست عرضة لهجوم "الرجل في المنتصف" Man in the middle. لكل محادثة هناك خيار يُظهِر لك بصمات المفاتيح التي يملكها لك وللشخص الذي تدردش معه. "بصمة المفتاح" هي سلسلة من الأحرف مثل "342e 2309 bd20 0912 ff10 6c63 2192 1928" تُستَخدم للتحقق من مفتاح علني أطول. تبادل البصمات عبر قنوات تواصل أخرى مثل رسائل تويتر أو البريد الإلكتروني للتأكد من عدم تدخل أي أحد بالمحادثة. إذا كانت المفاتيح لا تتطابق، لا يمكنك أن تكون متأكدا من أنك تتحدث إلى الشخص المناسب. في الواقع، الناس غالبا ما تستخدم مفاتيح متعددة، أو يفقد ويكون لإعادة مفاتيح جديدة، حتى لا يفاجأ إذا كان لديك لإعادة التحقق من المفاتيح الخاصة بك مع أصدقائك في بعض الأحيان.

    المحدوديات: متى يجب ألا أستخدم Adium + OTR؟

    يستخدم التقنيون مصطلحاً لوصف كون برنامج أو تقنية ما ضعيفين أمام هجوم خارجي: يقولون أن له "سطح هجوم" كبير. وAdium لديه سطح هجوم كبير. إنه برنامج متطور ومعقد، ولم يُطوَّر بحيث يكون الأمن هو الأولوية القصوى. من شبه المؤكد وجود ثغرات فيه، ومن الممكن استخدام بعضها من قبل الحكومات أو حتى الشركات الكبيرة لاقتحام الكمبيوتر الذي تستخدمه. استخدام Adium لتشفير محادثات هو وسيلة ممتازة للدفاع أمام هذا النوع من الهجمات غير المستهدفة والتي تُستَخدم للتنصت على جميع المحادثات على الإنترنت، ولكن إذا كنت تعتقد أنه سيتم استهدافك بشكل شخصي من قبل مهاجم واسع الموارد (مثل حكومة دولة ما)، يتوجب عليك أن تنظر في احتياطات أقوى، مثل البريد الإلكتروني المشفر باستخدام PGP.

    تثبيت Adium + OTR على الماك الخاص بك

    الخطوة 1: ثبّت البرنامج

    أولاً، اذهب إلى https://adium.im/ في المتصفح الخاص بك.اختر "Download Adium 1.5.9". سينزل الملف بصيغة .dmg أي disk image "صورة القرص"، وغالباً سيتم حفظه في مجلد "downloads".

    انقر نقراً مزدوجاً على الملف؛ ذلك سيفتح نافذة كالتالي:

    انقل أيقونة Adium إلى مجلد التطبيقات "Applications" حتى تثبت البرنامج. بمجرد تثبيت البرنامج، ابحث عنه في مجلد التطبيقات ثم انقر عليه نقرة مزدوجة حتى تفتحه.

    الخطوة 2: قم بإعداد الحسابات الخاصة بك

    بدايةً ستحتاج أن تقرر ما هي أدوات أو بروتوكولات الدردشة التي تود استخدامها مع Adium. عملية الإعداد لكل نوع من الأدوات متشابهة ولكنها ليست متطابقة. ستحتاج معرفة نوع اسم الحساب لكل أداة أو بروتوكول، بالإضافة إلى كلمة السر لكل حساب.

    لإعداد حساب، اذهب إلى قائمة Adium في الجزء العلوي من الشاشة وانقر على "Adium" ثم Preferences "الإعدادات". هذا سيفتح نافذة مع قائمة أخرى في الأعلى. اختر Accounts "حسابات" واضغط على إشارة "+" أسفل النافذة. سترى قائمة كالتالي:

    اختر البرنامج الذي تود تسجيل الدخول إليه. من هنا، سيطلب منك إما إدخال اسم المستخدم وكلمة المرور الخاصة بك، أو استخدام أداة مصادقة Adium لتسجيل الدخول إلى حسابك. اتبع تعليمات Adium بعناية.

    كيف تقوم بالدردشة عبر OTR

    بعد تسجيل الدخول إلى أحد حساباتك يمكنك البدء باستخدام OTR.

    تذكر: لإجراء محادثة باستخدام OTR، يحتاج طرفا المحادثة لاستخدام برنامج دردشة يدعم OTR.

    الخطوة 1: ابدأ دردشة OTR

    أولاً، حدد شخصاً يستخدم OTR، وابدأ محادثة معه في Adium بالنقر المزدوج على اسمه. بمجرد فتحك لنافذة الدردشة، سترى قفلاً صغيراً مفتوحاً في الزاوية العلوية اليسرى للنافذة. اضغط على القفل واختر Initiate Encrypted OTR Chat "ابدأ دردشة OTR مشفرة".

    الخطوة 2: تحقق من هوية الشخص الذي تدردش معه

    بعد إطلاق الدردشة وقبول الطرف الآخر للدعوة، سترى أيقونة القفل أصبحت قفلاً مقفولاً؛ وهكذا تعرف أن دردشتك الآن مشفرة (مبروك!) - ولكن انتظر، لا تزال هناك خطوة أخرى!

    الآن قد أطلقت دردشة مشفرة لم يتم التحقق منها. هذا يعني أن المحادثة الخاصة بك مشفرة، ولكنك لم تتحقق بعد من هوية الشخص الذي تتحدث معه. من المهم التحقق من هويات بعضكم بعضاً إلا إذا كنتما في نفس الغرفة وبإمكانكما رؤية شاشات بعضكما. للمزيد من المعلومات اقرأ وحدة "التحقق من المفاتيح".

    للتحقق من هوية مستخدم آخر باستخدام Adium، اضغط مجدداً على القفل ثم اختر Verify "تحقق". ستظهر لك نافذة تحوي مفتاحك ومفتاح المستخدم الآخر. بعض إصدارات Adium تسمح فقط بالتحقق اليدوي من البصمات. هذا يعني أنه - باستخدام نفس الأسلوب - ستحتاج انت والشخص الذي تدردش معه أن تتحققا من تطابق المفاتيح التي يظهرها Adium مع مفاتيحكم بدقة.

    أسهل طريقة للقيام بذلك هي قراءتها بصوت عال وجهاً لوجه، ولكن ذلك ليس ممكناً دائماً. هناك طرق مختلفة لتحقيق هذا بدرجات متفاوتة من الموثوقية. مثلاً، يمكنك قراءة المفاتيح بصوت عال لبعضكم بعضاً عبر الهاتف إذا كنتما تميزان أصوات بعضكم الآخر، أو يمكنك إرسالها عبر أسلوب موثق تم التحقق منه آخر مثل PGP. ينشر البعض مفاتيحهم العلنية على مواقعهم على الإنترنت أو حساب تويتر أو بطاقات العمل.

    أهم شيء هو أن تتحقق من أن كل حرف ورقم يتطابقان بشكل كامل.

    الخطوة 3: إيقاف حفظ السجل logging

    والآن بعد أن بدأت دردشة مشفرة وتحققت من هوية الشخص الذي تتحدث معه، ستحتاج للقيام بشيء إضافي آخر. للأسف، Adium يحتفظ بسجل لدردشاتك المشفرة عبر OTR بشكل افتراضي ويخزنها على القرص الصلب. هذا يعني أنه وعلى الرغم من أن تبادل الحديث يتم بشكل مشفر، إلا أن المحادثة يتم حفظها بصيغة نص عادي plain text على قرصك الصلب.

    لإيقاف السجل، اضغط Adium في القائمة في أعلى الشاشة، ثم اختر Preferences "إعدادات". في النافذة الجديدة، اختر General "عام" ومن ثم عطّل Log messages "سجّل الرسائل" وLog OTR-secured chats "سجل الدردشات المؤمنة بـOTR". تذكر، على الرغم من أن لم يكن لديك السيطرة على الشخص الذي كنت الدردشة، وقالت انها يمكن تسجيل أو أخذ لقطات من محادثتك، حتى لو كنت نفسك ديك تسجيل المعوقين. يجب أن تبدو إعدادتك كما يلي:

    أيضاً، عندما يعرض Adium إشعارات للرسائل الجديدة، قد يتم تسجيل محتويات هذه الرسائل في مركز الإشعارات الخاص بـ OS X. هذا يعني أنه في حين أن Adium لا يترك أي أثر لاتصالاتك على جهاز الكمبيوتر الخاص بك أو الشخص الذي تراسله، قد تحفظ نسخة OS X الخاصة بك أو بهم سجلاً بها. يمكنك تعطيل الإشعارات لمنع ذلك.

    للقيام بذلك، اختر Events "الأحداث" في نافذة التفضيلات Preferences، وابحث عن أية مدخلات تقول Display a notification "عرض إشعار". قم بتوسيع كل واحدة عن طريق النقر على المثلث الرمادي، ثم انقر فوق السطر الجديد الذي يقول "عرض إشعار"، ثم انقر فوق رمز الطرح "-" في الأسفل لإزالة ذلك السطر". إذا كنت قلقا بشأن السجلات المتبقية على جهاز الكمبيوتر الخاص بك، يتوجب عليك أن تفعّل التشفير الكامل للقرص، والذي سيساعدك على حماية هذه البيانات من أن يحصل عليها طرف ثالث دون كلمة السر الخاصة بك.

     

    آخر تحديث: 
    19-01-2017
Next:
JavaScript license information