مجلة الأمن الرقمي في العالم العربي العدد الأول

Page 1

‫أالعدد ‪1‬‬ ‫غسطس‪/‬آب ‪2011‬‬

‫عن‬

‫الحرية والخصوصية واألمن‬

‫كيفية إختي‬

‫ار كلمة سر جيدة‬

‫هل تعرف كل‬

‫مصيدة ال‬ ‫أينما‬

‫شيء عن‬ ‫اإلنترنت حقا‬

‫ناشطين‬ ‫السياسيي‬

‫وقع الح‬ ‫جب‪ ،‬فهذ‬

‫ن‬

‫ا هو‬

‫موقعي!‬


‫مقدمة‬

‫‪3‬‬

‫سوزان فيشر‬

‫عن الحرية والخصوصية واألمن‬

‫‪6‬‬

‫ميراي رعد‬

‫هل تعرف كل شيء عن اإلنترنت حقًا؟‬

‫‪7‬‬

‫‪ 12‬سؤا ًال وجوابًا للتعريف باإلنترنت‬

‫مقهى اإلنترنت في سورية‪:‬‬

‫‪10‬‬

‫مصيدة الناشطين السياسيين‬ ‫رامي نخلة‬

‫تخطي الحجب في البحرين‬

‫‪14‬‬

‫مناورة بين أصحاب المواقع و تقنيي السلطة‬ ‫محمد عبداهلل‬

‫‪16‬‬

‫أينما وقع الحجب‪ ،‬فهذا هو موقعي!‬ ‫هكذا أنشئ‪ ...‬وهكذا يستمر رغم اختراقه‬ ‫عماد بزي‬

‫‪20‬‬

‫أخرج المجلة‪:‬‬ ‫لصالح شركة‪:‬‬

‫الشبكة االفتراضية الخاصة‬ ‫‪ 22‬كيف تكون آمنًا‬

‫خالل ممارسة نشاطك السياسي على فايسبوك‬

‫‪26‬‬ ‫‪29‬‬

‫‪2‬‬

‫كيفية إختيار كلمة سر جيدة‬ ‫التعامل مع التحديثات‬

‫لإلتصال بنا‪:‬‬ ‫‪magazine@cyber-arabs.com‬‬ ‫تابعنا على‪:‬‬


‫سوزان فيشر‬

‫تحولت اإلنترنت إلى‬ ‫خالل السنوات القليلة الماضية‪،‬‬ ‫ّ‬

‫أنحاء‬ ‫السنواتلحرية‬ ‫وسيلة حيوية‬ ‫تحولت‬ ‫تداول الماضية‪،‬‬ ‫القليلة‬ ‫خالل‬ ‫المعلومات في ّ‬

‫لحرية تداول‬ ‫حيوية‬ ‫وسيلة‬ ‫اإلنترنت إلى‬ ‫والصحفيين‬ ‫المدونين‬ ‫إعتمد آالف‬ ‫العربي‪ .‬وقد‬ ‫العالم‬

‫العربي‪ .‬وقد‬ ‫العالم‬ ‫المعلومات في‬ ‫األشخاص‬ ‫ارتفاع عدد‬ ‫أنحاءأنه مع‬ ‫الوسيلة‪ .‬إال‬ ‫على هذه‬

‫التي تعترضهم‪ ،‬والحلول التي توصلوا إليها‪ .‬ومن‬ ‫شأن التوصية بالوسائل التي يسهل تثبيتها أن‬ ‫تساعد الصحفيين والناشطين على اتخاذ تدابير‬ ‫الحيطة لحماية أنفسهم‪ .‬وستقترح تسجيالت فيديو‬

‫للتعبيرهذه‬ ‫والصحفيين على‬ ‫المدونين‬ ‫الذين آالف‬ ‫إعتمد‬ ‫بحرية‬ ‫اإلنترنت كوسيلة‬ ‫يستخدمون‬

‫وتصور خطوات‬ ‫تعليمية بعض أهم برامج الحماية‬ ‫ِّ‬

‫ازداد في المقابل لدى السلطات القمعية اإلدراك‬

‫يمكن للجميع اتخاذها لجعل الكمبيوتر الشخصي‬

‫الوسيلة‪ .‬إال أنه مع ارتفاع عدد األشخاص الذين‬ ‫يستخدمون اإلنترنت كوسيلة للتعبير بحرية‬ ‫ّ‬ ‫تعقب هذه الحرية المتنامية وتضييق‬ ‫والقدرة على‬ ‫ازداد في المقابل لدى السلطات القمعية‬ ‫الخناق عليها‪ ،‬وتهديدها‪.‬‬ ‫ّ‬ ‫تعقب هذه الحرية‬ ‫اإلدراك والقدرة على‬ ‫المتنامية وتضييق الخناق عليها‪ ،‬وتهديدها‪.‬‬

‫و ُيشار في هذا الصدد إلى أن حكومات عدة في‬ ‫حيال‬ ‫مجموعة‬ ‫بتطبيق‬ ‫بدأت‬ ‫المنطقة‬ ‫مواقفعدة‬ ‫حكومات‬ ‫إلى أن‬ ‫الصدد‬ ‫فيقدهذا‬ ‫و ُيشار‬

‫مجموعة‬ ‫قد بدأت‬ ‫المنطقة‬ ‫في‬ ‫الشرق‬ ‫بتطبيق من‬ ‫واإلنترنت‪ ،‬فجعلت‬ ‫االجتماعي‬ ‫اإلعالم‬

‫واإلنترنت‪،‬‬ ‫االجتماعي‬ ‫اإلعالم‬ ‫األوسط حيال‬ ‫مواقف‬ ‫لحرية‬ ‫البيئات قمعًا‬ ‫بين أكثر‬ ‫وأفريقيا من‬

‫أقل انكشافًا‪ .‬وستشكل المقابالت مع خبراء في‬ ‫مجال التكنولوجيا جسرًا بين الناشطين ومجال‬ ‫األمن‪.‬‬ ‫وأخيرًا‪ ،‬يسعى الموقع اإللكتروني ألن يتخطى إطاره‬ ‫كمجرد موقع إلكتروني على أمل أن يشاركنا القراء‬ ‫بخبراتهم ومخاوفهم أيضًا‪ .‬وأما في المنتدى‪،‬‬

‫لعبةبين‬ ‫وأفريقيا من‬ ‫القط‬ ‫األوسط وفي إطار‬ ‫الشرقالتقليدي‪.‬‬ ‫من اإلعالم‬ ‫فجعلت في‬ ‫التعبير‬

‫فباإلمكان طرح األسئلة ومناقشتها على أن يتطور‬

‫والفأر هذه‪ ،‬ال يزال العديد من المدونين والناشطين‬

‫ليتحول إلى منصة وملتقى لمن‬ ‫الموقع اإللكتروني‬ ‫ّ‬

‫أكثر البيئات قمعًا لحرية التعبير في اإلعالم‬ ‫التقليدي‪ .‬وفي إطار لعبة القط والفأر هذه‪،‬‬ ‫في مجال حقوق اإلنسان غير مطلعين بما يكفي‬ ‫ال يزال العديد من المدونين والناشطين في‬ ‫على التهديدات األمنية التي يتعرضون لها خالل‬ ‫مجال حقوق اإلنسان غير مطلعين بما يكفي‬ ‫التواصل الحديثة‪.‬‬ ‫لتكنولوجيا‬ ‫استخدامهم‬ ‫يتعرضون لها‬ ‫األمنية التي‬ ‫التهديدات‬ ‫على‬ ‫خالل استخدامهم لتكنولوجيا التواصل‬ ‫وتسعى «‪ ،»Cyber-Arabs‬مجلة األمن الرقمي في‬ ‫الحديثة‪.‬‬

‫تهمه مسألة أمنه على شبكة اإلنترنت‪ .‬وبما أن إحدى‬ ‫أهم قواعد األمن هي أنك أنت آمن بقدر أمن أضعف‬ ‫رابط على شبكة اإلنترنت التي تستخدمها‪ ،‬فعلى‬ ‫قدر المشاركة ونشر المعرفة بشأن األمن كلما‬ ‫أصبحنا بمأمن أكثر‪.‬‬

‫العالم العربي‪ ،‬لتضييق هوة المعلومات هذه‪ ،‬وتأمين‬

‫الرقمي‬ ‫مجلة األمن‬ ‫وتسعى‬ ‫الفهم‬ ‫وسهلة‬ ‫«‪،»Cyber-Arabs‬شاملة‬ ‫معلومات باللغة العربية‬ ‫المعلومات‬ ‫لتضييقنحوهوة‬ ‫العالم‬ ‫في‬ ‫في‬ ‫كيفية البقاء‬ ‫العربي‪ ،‬واإلرشاد‬ ‫األمن الرقمي‬ ‫بشأن‬

‫هذه‪ ،‬وتأمين معلومات باللغة العربية شاملة‬ ‫وسهلة الفهم بشأن األمن الرقمي واإلرشاد‬ ‫قصص مستمدة من الواقع مباشر ًة حيث يصف‬ ‫نحو كيفية البقاء في مأمن خالل العمل‬ ‫الناشطون كفاحهم اليومي‪ ،‬والصعوبات والمخاطر‬ ‫عبر شبكة اإلنترنت‪ .‬وسيجد قراؤنا قصص‬ ‫مستمدة من الواقع مباشر ًة حيث يصف‬ ‫مأمن خالل العمل عبر شبكة اإلنترنت‪ .‬وسيجد قراؤنا‬

‫سوزان فيشر ‪ -‬مديرة برنامج الشرق‬ ‫األوسط لدى «معهد صحافة الحرب والسالم»‬ ‫(‪)IWPR‬‬

‫‪3‬‬


‫عن الحرية والخصوصية واألمن‬ ‫‏ميراي رعد‬

‫في خضم عيشنا الثورة الرقمية وتطورها‪،‬‬ ‫لعلنا نواجه أسئلة جديدة وتحديات تالمس‬ ‫حميمية خصوصيتنا البشرية وحقوقنا‪.‬‬ ‫كم هائل من المعلومات‪ ،‬كما‬ ‫لقد بات بوسعنا تخزين وتحليل ٍّ‬ ‫لم نكن نستطيع من قبل‪ .‬واعتمادنا اليوم على الكومبيوتر‬ ‫واألنظمة الرقمية‪ ،‬غير مسبوق ويزداد باضطراد‪ .‬فنحن ال‬ ‫نستخدم الكومبيوتر إلدارة األموال واألصول والثروة فحسب‪،‬‬ ‫بل نستخدمه أيضًا طلبًا للمساعدة في ما نواجهه من تحديات‬ ‫صحية مث ً‬ ‫ال‪ ،‬بل وفي ما نواجهه في حياتنا اليومية عمومًا‪،‬‬ ‫كما أن ال مشروع ينطلق من دون اعتماد كبير على أنظمة‬ ‫المعلوماتية‪ .‬لكل منا اآلن حضوره على شبكة اإلنترنت‪ ،‬مث ً‬ ‫ال‬ ‫مدونة (شخصية أو مهنية)‪ .‬نكتب على «تويتر» ما‬ ‫من خالل‬ ‫َّ‬ ‫نأكل‪ ،‬ما نشعر به‪ ،‬وأماكن تواجدنا‪ .‬ونتشارك مع اآلخرين في‬ ‫صورنا حيث تظهر نشاطاتنا واألشخاص الذين رافقونا فيها‪.‬‬ ‫من الطبيعي إذًا أن ُيطرح السؤال األبرز‪ :‬من يسيطر على كل‬ ‫تلك المعلومات؟ كم تبقى لنا من الخصوصية؟ أي ضمانات‬ ‫نملك بأال ُيساء استخدام معلوماتنا الشخصية في المستقبل؟‬ ‫والسؤال األكثر إثارة للضحك هو‪ :‬كيف ستحمينا الدولة‪ ،‬ومن‬ ‫سيحمينا من الدولة في الوقت نفسه؟ فلنواجه الحقيقة‪ :‬كل‬ ‫الحكومات مصابة بجوع مزمن للمعلومات‪ .‬االستخبارات‪/‬األمن‪/‬‬ ‫االقتصاد‪ ...‬الصحة‪/‬أنظمة التقييم االجتماعي‪ ،‬كلها تحتاج إلى‬ ‫المعلومات من أجل ُّ‬ ‫توقع أنماط مستقبلية‪ ،‬ولتفادي الخروقات‬ ‫األمنية‪ ،‬وإجراء الدراسات‪ ،‬أو حتى لمجرد إشباع المبدأ األساسي‬ ‫السلطة‪.‬‬ ‫الذي تقتات عليه الحكومات عادةً‪ُّ :‬‬

‫‪4‬‬

‫لعلك تقول إن هذا «القلق» يبدو‪ ،‬في حد ذاته‪ ،‬مدعا ًة للشك‪،‬‬ ‫وغير مب ّرر‪ .‬وذلك على اعتبار أن المجرمين وحدهم لديهم ما‬ ‫يخفونه‪ ،‬أليس كذلك؟ أو كما قال الرئيس التنفيذي لـ»غوغل»‬ ‫مؤخرًا‪ ،‬مكررًا مرتين وبحزن شديد‪« :‬إن كان لديك ما ال تريد‬ ‫ألحد أن يعرفه‪ ،‬فربما ما كان عليك أن تفعله منذ البداية»‪.‬‬ ‫وبقدر ما قد يكون مثل هذا السجال صحيحًا‪ ،‬فإن نقطة‬ ‫الضعف األساسية فيه هي أنه يساهم في تق ّبل فكرة أن‬ ‫الخصوصية تعني إخفاء األخطاء‪ .‬لكن األمر ليس كذلك‪.‬‬ ‫حق إنساني محض‪ ،‬وهو ضروري الستمرارية‬ ‫فالخصوصية‬ ‫ٌّ‬ ‫الظروف اإلنسانية بكرامة واحترام‪.‬‬ ‫ال تضخيم لمفهوم الخصوصية هنا‪ .‬بل المؤكد أنها حق‬ ‫من حقوق اإلنسان األساسية‪ ،‬وهي أحد المفاتيح لحقوقنا‬ ‫األساسية األخرى‪ ،‬مثل الحياة‪ ،‬والحرية‪ ،‬والسعي إلى السعادة‪.‬‬ ‫يخطئ كثيرون إذ يصنّفون السجال في خانة «األمن مقابل‬ ‫الخصوصية»‪ ،‬قائلين إن علينا إجراء تسوية ما‪ .‬لكن الخيار‬ ‫الحقيقي هو ما بين الحرية والسيطرة‪ .‬الطغيان هو الطغيان‪،‬‬ ‫بصرف النظر عما إذا أتى بفعل تهديد بضربة فعلية من الخارج‪،‬‬ ‫لتمحيص محلي سلطوي‪ .‬الحرية تتطلب األمن‪،‬‬ ‫أو أتى نتيجة‬ ‫ٍ‬


‫بال تدخل‪ .‬واألمن يجب أن يترافق مع الخصوصية‪ .‬فتوسيع‬ ‫ّ‬ ‫يشكل‬ ‫صالحيات المراقبة‪ ،‬من قبل الشرطة‪ ،‬هو فعليًا ما‬ ‫تعريف الدولة البوليسية‪ .‬لذلك‪ ،‬علينا االحتفاء بالخصوصية‬ ‫وتقديرها‪ ،‬حتى عندما ال يكون لدينا ما نخفيه‪.‬‬

‫لكن هل يعتبر موقع «ياهو» طرفًا في سياق استخدامك‬ ‫للبريد اإللكتروني؟ هل يكون «غوغل» طرفًا في ألبوم الصور‬ ‫«بيكاسا» أو خدمة «وثائق غوغل» المشتركة؟ هل شركة «آبل»‬ ‫طرف في األسماء والعناوين التي قد تحفظها على «موبايل‬ ‫مي»؟ إن كانوا كذلك‪ ،‬فبوسع الحكومة االستحصال على تلك‬ ‫المعلومات من دون مذكرة خاصة‪ ،‬ومن دون الحصول على‬ ‫موافقتك المسبقة‪ .‬وثمة دائمًا طريقة لطلب الئحة «بتعامالت‬ ‫اإلنترنت» بشكل مباشر‪ ،‬وبال تصاريح‪ ،‬تمامًا كما يمكن‬ ‫للشرطة أن تطلب الئحة االتصاالت الهاتفية من دون مذكرة‬ ‫خاصة تسمح لها بذلك‪.‬‬

‫هكذا‪ ،‬إن كنت مواطنًا إلكترونيًا (‪ )e-citizen‬ويساورك القلق‬ ‫أحيانًا على «أمنك» و»خصوصيتك»‪ ،‬فإن لديك الكثير لتقلق‬ ‫بشأنه‪ .‬فهناك الحكومات ووكاالت االستخبارات المتعطشة‬ ‫دومًا للسلطة‪ ،‬وهناك الشركات التي تريد «بيع» معلوماتك‬ ‫الشخصية‪ ،‬ثم األشخاص الذين قد يتمكنون من الوصول‬ ‫إلى أنظمة المعلومات وإساءة استخدامها من دون إذنك‬ ‫(مثل «هاكرز القبعة السوداء» ورفاقهم)‪ .‬إضافة إلى أنه عليك‬ ‫كم من التراخيص والقوانين الملتبسة‪.‬‬ ‫الموافقة على ٍّ‬

‫فكيف‪ ،‬إذًا‪ ،‬يمكن لألشخاص‬ ‫حماية معلوماتهم الشخصية‬ ‫والخاصة‪ ،‬وفي الوقت نفسه‬ ‫التمتع بميزات اإلنترنت؟‬

‫إذا أصيبت السلطة بالفساد‪ ،‬فإن هذا الفساد سيطال مجرى‬ ‫المعلومات‪ ،‬الصافي والمتجدد‪ ،‬بخصوص كل إنسان موجود‬ ‫في كل من التفاصيل التي ذكرناها أعاله‪ .‬عندها يجب على‬ ‫كل منّا أن يسأل‪ :‬ما الذي ُيعمل بمعلوماتي؟ هل يحق لي‬ ‫استعادة معلوماتي من نظامك؟‬

‫لألسف‪ ،‬تتسع الفجوة بين التكنولوجيا والقانون على الدوام‪.‬‬ ‫ملمة بالتكنولوجيا‪،‬‬ ‫لذلك‪ ،‬نحن بحاجة إلى أجسام قضائية‬ ‫ّ‬ ‫ُكون فهمًا أعمق للمسائل المطروحة عليها‪ ،‬حتى في‬ ‫بحيث ت ِّ‬ ‫وجود قوانين جيدة‪ .‬وهناك أيضًا عقيدة الطرف الثالث‪ .‬فحين‬ ‫تتواصل مع طرف آخر‪ ،‬إن كان عبر الهاتف‪ ،‬البريد اإللكتروني‪ ،‬أو‬ ‫برسالة‪ ،‬فإنك تجازف دائمًا بأنه قد يكشف مضمون تواصلكما‬ ‫هذا على المأل أو بفعل تطبيقه للقانون‪ .‬وبالتالي‪ ،‬فإنه ال‬ ‫ُّ‬ ‫توقع ما سيفعله الطرف الثاني فيؤثر على‬ ‫يعود بوسعك‬ ‫خصوصيتك‪.‬‬

‫لقد تطورت طرق التشفير‪ ،‬بشكل كبير‪ ،‬لتلبية مطلب األمن‬ ‫االفتراضي‪ .‬وبات المستهلكون اليوميون قادرين على حيازة‬ ‫أدوات التشفير التي يصعب اختراقها‪ ،‬حتى من قبل الجهات‬ ‫الرسمية المولجة بتطبيق القانون‪.‬‬ ‫لكن ماذا لو استطاع مط ّبقو القانون هؤالء اختراق التشفير‬ ‫فع ً‬ ‫ال (وهم ينجحون في ذلك في أحيان كثيرة)؟ وماذا لو‬ ‫استطاعت الحكومة الحصول على المعلومات من خالل موزّع‬ ‫خدمة اإلنترنت‪ ،‬والذي ربما يوجد في نظامه «بابًا خلفيًا»‪ ،‬بالرغم‬ ‫من التأكيدات الكثيرة بأن المعلومات محمية بـ»كلمة السر»‬ ‫وأنها ستبقى خاصة؟ فبحسب المحكمة‪ ،‬وبالمعنى الحرفي‬ ‫المادي‪ ،‬فإن وضع «قفل» على الباب ليس ضروريًا لخلق تو ّقعات‬

‫‪5‬‬


‫مقبولة ومنطقية بشأن الخصوصية‪ .‬والحاصل أن التو ّقعات بشأن الخصوصية على اإلنترنت غالبًا ما ترتكز إلى مدى سهولة أو صعوبة أن‬ ‫جد» على اإلنترنت‪ .‬في حين أن المنزل‪ ،‬كبناء ومكان ومحتويات‪ُ ،‬يعتبر ذا خصوصية شخصية عالية رغم‬ ‫يكون الشخص موضوع‬ ‫«بحث ُم ٍ‬ ‫ٍ‬ ‫سهولة دخوله من حيث المبدأ‪.‬‬ ‫الحرمة عينها على صورنا المحفوظة على موقع‬ ‫فإذا كانت حقائبنا‪ ،‬وشنط ملفاتنا‪ ،‬وألبومات صورنا خاصة ولها ُحرمة‪ ،‬فلماذا إذًا ال تنطبق ُ‬ ‫إنترنت أو صفحة ما؟ وعلى بريدنا اإللكتروني؟ وسائر الملفات التي «نحملها معنا أينما ذهبنا» ونتناولها افتراضيًا عبر اإلنترنت؟ فتلك الوثائق‬ ‫مكونها الشخصي والحميم لمجرد أنها أصبحت رقمية‪.‬‬ ‫أو «األغراض» ال تفقد‬ ‫ّ‬ ‫ّ‬ ‫تحول في هذا المضمار‪ ،‬وأقل ما يمكن قوله هو أنه يجب علينا المطالبة بحقوقنا اإللكترونية بعد أن نكون قد‬ ‫شك في أننا أمام نقطة‬ ‫ال‬ ‫ّ‬ ‫أصبحنا واعين لها تمامًا‪ .‬فاستخدام التكنولوجيا ما عاد خيارًا من الخيارات المطروحة‪ ،‬وال هو «تأقلم»‪ .‬أضحت التكنولوجيا حاجة أساسية‬ ‫وعلينا المطالبة‪ ،‬ليس فقط بحق الوصول إلى المعلومات‪ ،‬إنما أيضًا بحق السيطرة التامة على معلوماتنا رغم الشبكات المترابطة‪ ،‬بشكل‬ ‫ّ‬ ‫المعقدة‪.‬‬ ‫جنوني‪ ،‬و»االتفاقات»‬

‫‏ميراي رعد‬

‫‪6‬‬


‫هل تعرف كل شيء عن اإلنترنت حقًا؟‬ ‫‪ 12‬سؤا ًال وجوابًا للتعريف باإلنترنت‬

‫رغم العدد الكبير والمتزايد لمستخدمي اإلنترنت حول العالم‪ ،‬فإن قلة قليلة منهم فقط تعرف ما‬ ‫هي اإلنترنت بالضبط‪ ،‬وآلية عملها‪ ،‬إذ يكتفون بكونهم مستخدمين تجاريهم الشبكة في سهولة‬ ‫استخداماتها من دون أن تتكشف أمامهم بالكامل‪ .‬وهذا ما قد يضع المستخدمين‪ ،‬من الفئات كافة‬ ‫ال سيما الناشطين منهم‪ ،‬وسط عالم مجهول الخريطة والقوانين‪ ،‬فيصبحون عرضة لمخاطر محتملة‬ ‫كثيرة‪.‬‬ ‫هنا عدد من األسئلة‪ ،‬البسيطة إنما مهمة‪ ،‬وسيجد الكثيرون اإلجابات عنها مفيدة لجهة‬ ‫المعرفة والحماية‪.‬‬

‫‪ -1‬ما هي اإلنترنت؟‬

‫الطريقة األبسط لمعرفة ماهية شبكة اإلنترنت‪ ،‬وآلية عملها‪،‬‬ ‫هي مقارنتها بشبكة الهاتف األرضي التي نعرفها جيدًا‪.‬‬ ‫إذا‪ ،‬وببساطة فإن شبكة اإلنترنت هي شبكة تشبه تلك‬ ‫المستخدمة للهواتف تمامًا‪ ،‬إال أن جهاز الكومبيوتر الموجود‬ ‫على كل طرف (بدالً من الهاتف) يمكنّنا من تمرير قدر أكبر‬ ‫بكثير من المعلومات أو مجرد صوت المتصل‪ ،‬إذ يمكن من‬ ‫خالل الشبكة تبادل كافة أنواع البيانات‪.‬‬

‫‪ -2‬كيف تعمل اإلنترنت؟‬

‫لنعد إلى نموذج الهاتف األرضي‪ .‬فأنت حينما تتصل هاتفيًا‬ ‫من منزلك برقم ما في الواليات المتحدة‪ ،‬ماذا يحصل؟ أنت‬ ‫أوالً تطلب هذا الرقم من مقسم الهاتف في منطقتك‪ ،‬وحين‬ ‫«يستوعب» هذا المقسم أنك تتطلب رقمًا خارج المنطقة‪،‬‬ ‫يحولك إلى مقسم المدينة أو الدولة الذي «يستوعب» بدوره‬ ‫أن هذا الرقم خارجي‪ ،‬فيقوم بتحويلك إلى مقسم الواليات‬ ‫المتحدة الذي سيتعرف أيضًا إلى الوالية المطلوبة ويصلك بها‪،‬‬ ‫وهكذا‪ ...‬حتى تصل إلى الرقم المطلوب بدقة‪ .‬هكذا تعمل‬ ‫اإلنترنت بالضبط‪ ،‬وحين يتم االتصال يمكنك تبادل كافة‬ ‫البيانات التي تسمح بها اإلنترنت بالصوت والصورة والنصوص‬ ‫والفيديو الخ‪...‬‬

‫‪ -3‬ما هو عنوان الـ‪IP‬؟‬

‫كما أن لك رقم هاتف يمكن ألي شخص يريدك أن يتصل بك‬ ‫من خالله‪ ،‬كذلك في عالم اإلنترنت يجب أن يكون لديك عنوان‬ ‫(‪ )IP Internet Portal‬تجري من خالله االتصاالت وتستقبلها‬ ‫عليه‪ .‬يكون العنوان على هذا الشكل‪ ،‬ويعتمد المبدأ نفسه‬ ‫لرقم الهاتف‪ :‬أوالً رمز البلد‪ ،‬ثم رمز المدينة‪ ،‬ثم رمز المنطقة‪،‬‬ ‫ثم رقمك الشخصي‪ ،‬مث ً‬ ‫ال‪212.30.42.20 :‬‬

‫‪ -4‬ما هو الـ ‪DNS‬؟‬

‫بعد اختراع اإلنترنت‪ ،‬تبين أنه من الصعب جدًا على المستخدم‬ ‫أن يحفظ رقم الـ ‪ IP‬لكل موقع يريد زيارته‪ ،‬فرفدوا اختراعهم‬ ‫بـ»مترجم» يقوم بترجمة هذه األرقام إلى حروف‪ .‬فمث ً‬ ‫ال أنت‬ ‫تكتب ‪ google.com‬والمترجم يعرف أنك تقصد ‪209.85.135.104‬‬ ‫وهو الرقم المخصص لـ»غوغل» فيحولك إليه‪ .‬ج ّرب كتابة هذا‬ ‫الرقم بدالً من «غوغل» وستحصل على النتيجة نفسها من‬ ‫دون خدمات المترجم‪ .‬لكن هل يمكنك حفظ كافة أرقام‬ ‫المواقع؟ طبعًا ال‪ ،‬لذلك فهذه الخدمة مفيدة جدًا‪ ،‬علمًا أن‬ ‫‪ DNS‬هي اختصار عبارة ‪.Domain Name System‬‬

‫‪7‬‬


‫‪ -5‬ما هو مزود خدمة اإلنترنت أو ‪ISP‬؟‬

‫كما في الهاتف الثابت‪ ،‬كذلك في اإلنترنت‪ ،‬أنت بحاجة إلى من يزودك بهذه الخدمة ويكون صلة الوصل بينك وبين الشبكة‬ ‫العالمية‪ .‬وتتدرج مزودات خدمة اإلنترنت‪ ،‬من حيث الحجم‪ ،‬على الشكل التالي‪ :‬تصل اإلنترنت إلى بلدك من طريق المزود العالمي‬ ‫لهذه الخدمة بواسطة كوابل ضخمة تعبر المحيطات والقارات‪ ،‬ثم يقوم المزود الوطني في بلدك بتوزيعها عبر شبكة خاصة على‬ ‫كافة المدن حيث توجد مزودات أصغر‪ ،‬ثم من مدينتك إلى الحي الذي تسكن فيه‪ ،‬ثم إلى بيتك أو عملك‪.‬‬

‫‪ -6‬ما هي سرعة اإلنترنت ولماذا هي ضرورية؟‬

‫تخيل أن اإلنترنت عبارة عن قسطل مياه‪ ،‬والمياه التي تجري فيه هي المعلومات المرسلة والمستقبلة‪ ،‬فكلما كان هذا القسطل‬ ‫أعرض كلما تمكن من تمرير كمية أكبر من المياه‪ .‬فقط استبدل وحدة القياس من ليتر مث ً‬ ‫ال‪ ،‬إلى كيلو بايت في الثانية‪ .‬كل ما‬ ‫نصًا‪ ،‬وما يؤثر في سرعة اإلنترنت في إرسالها أو استقبالها‬ ‫ترسله وتستقبله عبر اإلنترنت له حجم معين‪ ،‬إن كان فيديو أو صورة أو ّ‬ ‫هو عرض الحزمة‪ ،‬وعدد األشخاص الموزعة عليهم‪ .‬وفي بلداننا قد تأخذ مزودات الخدمة حزمة غير كبيرة وتوزعها على عدد كبير‬ ‫جدًا من الناس فتصلنا اإلنترنت قطرة قطرة!‬

‫‪ -7‬كيف تتم مراقبة اإلنترنت؟‬

‫إذا كنت تتصل بصديق من هاتفك األرضي‪ ،‬فمن البديهي أن أي هاتف آخر موصول على الخط‪ ،‬بينك وبينه‪ ،‬سيسمعكما بوضوح‪،‬‬ ‫المراقب في صالون منزلك‪ ،‬أو تابع ألحد سكان البناية الذي قام مث ً‬ ‫ال بوصل هاتفه على خطك الذي يمر أمام شقته‪،‬‬ ‫إن كان الهاتف‬ ‫ِ‬ ‫أو في أحد المقاسم الكثيرة بينك وبين الصديق الذي تحادثه‪ .‬هكذا بالضبط تتم مراقبة اإلنترنت‪ ،‬فهناك جهاز كومبيوتر موجود‬ ‫على الخط بينك وبين جهة االتصال األخرى‪ ،‬ويمكنه ببساطة قراءة كافة البيانات التي ترسلها وتستقبلها‪.‬‬

‫‪8‬‬


‫‪ 12‬سؤا ًال وجوابًا للتعريف باإلنترنت‬

‫‪ -8‬ما هو الحل لمراقبة اإلنترنت؟‬

‫إن الهاتف األرضي ال يمنحك إمكانية تشفير االتصال‪ ،‬لكننا نتكلم هنا عن تكنولوجيا متطورة جدًا‪ ،‬الكومبيوتر واإلنترنت‪ ،‬وهي تتيح لك‬ ‫هذه الخدمة‪ .‬إذ يمكنك اختيار خدمة بريد إلكتروني مشفر مثل ‪ ،Gmail‬أو حتى يمكنك تشفير كافة اتصاالتك الصادرة منك والعائدة‬ ‫إليك عن طريق برامج عديدة‪.‬‬

‫‪ -9‬من هم «الهاكرز» أو «قراصنة اإلنترنت»؟‬

‫إن أول قرصان معلومات في التاريخ هو شخص حفر في منطقة نائية على خط هاتف يصل بين مؤسستين عسكريتين‪ ،‬ثم وصله على‬ ‫هاتفه وتنصت على المحادثات‪ .‬اليوم ومع التطور التكنولوجي‪ ،‬وكون الجميع موصوالً على اإلنترنت‪ ،‬فالقراصنة ليسوا بحاجة إلى الحفر‪.‬‬ ‫إذ يمكنهم‪ ،‬وهم جالسون خلف أجهزتهم‪ ،‬اختراق جهازك وسرقة الملفات المخزنة عليه‪ ،‬أو وصل أنفسهم افتراضيًا على خطك ومراقبة‬ ‫اتصاالتك على الشبكة‪.‬‬

‫‪ -10‬ما هي الفيروسات أو البرامج الخبيثة؟‬

‫هي مجموعة من األدوات والبرامج والحيل‪ ،‬يستخدمها القراصنة للحصول على معلوماتك التي ال تريد ألحد أن يطلع عليها (إال بمعرفتك‬ ‫تقدر باآلالف‪ ،‬ولكل منها وظيفة وطريقة خبيثة محددة لخرق حصانة جهازك والتجسس عليك‪ .‬فمنها‬ ‫وبإذنك)‪ .‬وهذه األدوات والبرامج ّ‬ ‫من يراقب كل ما تطبعه على جهازك ويرسل تقاريرًا بها‪ ،‬ومنها ما يستطيع سرقة كلمات السر الخاصة بك‪ ،‬ومنها ما يسمح بمراقبة‬ ‫كافة اتصاالتك أو ّ‬ ‫يمكن القرصان من رؤية ملفاتك‪ ،‬تمامًا كما تراها أنت‪ ،‬وبعضها قد يكون شريرًا لدرجة أن هدفه ال يتعدى مجرد تخريب‬ ‫الجهاز أو محو الملفات!‬

‫‪ -11‬كيف أحمي نفسي من قراصنة اإلنترنت؟‬

‫«أعط الخبز لخ ّبازه»‪ .‬فالقراصنة يستخدمون برامج وأدوات وثغرات وحيل كثيرة جدًا الختراقك‪ ،‬ويستحيل‬ ‫سلمهم لمن كان بهم خبيرًا‪ ،‬أو‬ ‫ِ‬ ‫عليك أن تحاربهم بمفردك‪ .‬لكن‪ ،‬في المقابل‪ ،‬هناك شركات عمالقة لديها مئات الخبراء المتخصصين في محاربه القراصنة‪ ،‬وهذه‬ ‫الشركات تقدم لك برنامجًا جاهزًا أسمه «أنتي فيروس»‪ ،‬لديه قاعدة بيانات تتعرف على اآلالف من أدوات القراصنة وتبطل عملها‪ .‬أختر‬ ‫ونصبه فورًا‪.‬‬ ‫لنفسك برنامج «أنتي فيروس»‬ ‫ّ‬

‫‪ -12‬التحديث التحديث التحديث أو ‪ !Updates‬ما نفعها؟‬

‫إذًا هي حرب دائرة‪ ،‬على أرضك أنت‪ ،‬بين قراصنة المعلومات وخبراء الحماية‪ .‬فال تحارب عدو اليوم بسالح البارحة ألنك ستهزم قطعًا‪ .‬كل‬ ‫برامج الحماية وأنظمة التشغيل‪ ،‬وحتى البرامج العادية تؤمن تحديثًا دائمًا لدفاعاتها‪ ،‬وتغلق كل يوم ثغرة جديدة في وجه القراصنة‪،‬‬ ‫فاحرص على أن تمتلك أحدث برامج محاربتهم وال ترفض تحديثًا (‪ )update‬خصوصًا أنها عادة مجانية وال تتطلب وقتًا أو جهدًا‪.‬‬

‫‪9‬‬


‫مقهى اإلنترنت في سورية‪:‬‬ ‫مصيدة الناشطين السياسيين‬ ‫رامي نخلة‬

‫كان كل شيء يجري بشكل طبيعي واعتيادي بالنسبة إليهما في تلك الليلة‪.‬‬ ‫جلسا بالقرب من بعضهما البعض في المقهى اإللكتروني يعمالن ويتناقشان‬ ‫همسًا‪ .‬كانا يعتقدان فع ً‬ ‫ال إن الجميع مشغولون عنهما‪ ،‬كل بشؤونه وعمله‪.‬‬ ‫فجأة‪ ،‬قطع الهدوء المعتاد مجموعة من الرجال حاملين أسلحة رشاشة‪.‬‬ ‫فدب الرعب‪ ،‬ووقف الجميع مخرجين‬ ‫دخلوا المقهى وصرخوا في الحاضرين‪،‬‬ ‫ّ‬ ‫بطاقاتهم الشخصية كما ُأمروا‪.‬‬ ‫«تحدث صاحب المقهى إلى قائد المجموعة األمنية»‪ ،‬كما‬ ‫يقول عهد الهندي (‪ 26‬عامًا) وهو ناشط سوري يقيم حاليًا‬ ‫في الواليات المتحدة‪« .‬ما هي سوى إشارة واحدة من عينيه‬ ‫باتجاهي‪ ،‬وصديقي‪ ،‬حتى أظلمت الدنيا في عيوننا طوال‬ ‫شهر وأربعة أيام في أقبية فرع األمن السياسي في سورية»‪.‬‬ ‫هكذا‪ ،‬يشرع عهد في رواية قصة اعتقاله وتعرضه للعنف‬ ‫النفسي والجسدي من قبل المخابرات السورية‪ ،‬إثر نشاطه‬ ‫على اإلنترنت مع مجموعة من الشباب‪ ،‬عام ‪ ،2007‬لتأسيس ما‬ ‫أطلقوا عليه إسم «شباب سورية من أجل العدالة»‪ .‬لم يكن‬ ‫عهد وأصدقاؤه يدركون حينئذ خطورة استخدام مقاهي‬ ‫اإلنترنت‪ ،‬على خصوصية عملهم‪ ،‬مما أدى إلى اعتقاله مع‬ ‫صديقه واكتشاف أمر المجموعة بالكامل‪ ،‬باإلضافة إلى أن قوى‬ ‫األمن حصلت على الئحة بأسمائهم‪ ،‬ووثائقهم الخاصة كافة‪ ،‬ال‬ ‫سيما المراسالت التي تمت بينهم وبين جهات أخرى‪.‬‬ ‫«حتى تلك اللحظة التي عصبوا فيها عيوننا‪ ،‬ووضعونا‬ ‫في صندوق سيارتهم الستايشن‪ ،‬كنا نعتقد المقاهي‬ ‫اإللكترونية أكثر أمانًا من جهاز الكومبيوتر الشخصي ألنها ال‬ ‫تكشف عنوان الـ‪ IP‬الخاص بنا»‪ ،‬يقول عهد‪ .‬من الواضح أنه‬ ‫كان مخطئًا‪ .‬فخالل التحقيق معه‪ ،‬عرض عليه عدد كبير من‬ ‫صوره الشخصية‪ ،‬والتي بدا أنها التقطت له في أيام مختلفة‬ ‫عن طريق الـ»ويب كام» (كاميرا اإلنترنت) المثبتة على جهاز‬

‫‪10‬‬


‫مصيدة الناشطين السياسيين‬

‫الكومبيوتر في المقهى‪ .‬كما وجد في ملفه صورًا لسطح‬ ‫المكتب (سكرين شوت) وتقريبًا كل بريد ّ‬ ‫تلقاه أو قام بإرساله‪،‬‬ ‫بل إنه وجد صورًا لكلمات قام بالبحث عنها على مح ّرك غوغل‪.‬‬ ‫يرى عهد اليوم إنه أخطأ بشكل أساسي حين اعتمد مقهى‬ ‫إنترنت واحدًا‪ ،‬فزاره بشكل متكرر‪ .‬ذلك أن صاحب المقهى‬ ‫يملك الصالحية واإلمكانية التقنية لمراقبة سطح المكتب‬ ‫على كل أجهزة الكومبيوتر في المقهى‪ .‬وهذا ما سمح له‬ ‫بحفظ وجهه هو وصديقه‪ ،‬ومالحظة نوع النشاط الذي يقومان‬ ‫به على اإلنترنت‪ ،‬فأبلغ أجهزة المخابرات التي تفرض عليه‬ ‫التعاون معها‪ .‬كما أن تردد عهد وصديقه على المقهى نفسه‬ ‫أتاح لصاحب المكان مراقبتهما لفترة طويلة‪ ،‬وتوثيق تفاصيل‬ ‫نشاطهما‪ ،‬إلى أن اكتملت الصورة لدى أجهزة األمن وتحركت‬ ‫العتقالهما‪ .‬وينتبه عهد اآلن إلى أنه «في تلك الفترة لم تكن‬ ‫تُطلب منا بطاقتنا الشخصية لدى الدخول إلى المقهى‪ .‬فلو‬ ‫أننا لم نقصده تكرارًا‪ ،‬لما تمكنوا من القبض علينا ألننا كنا‬ ‫نعمل بأسماء افتراضية»‪.‬‬ ‫ُأخلي سبيل عهد وصديقه بعد شهر وأربعة أيام‪ ،‬تعرضا‬ ‫خاللها لمعاملة قاسية وممارسات ترهيبية‪ ،‬وانتهى بهما األمر‬ ‫إلى التوقيع على تعهد بعدم االنخراط في أي نشاط يتعلق‬ ‫بالشأن العام‪ .‬كما استمر الضغط على عهد‪ ،‬في جامعته‪ ،‬مما‬ ‫اضطره إلى مغادرة سورية ومتابعة دراسته كالجئ سياسي‬ ‫في الواليات المتحدة‪ .‬وال تزال الضغوط والتهديدات على‬ ‫عائلته مستمرة حتى اليوم‪.‬‬ ‫من جهته‪ ،‬تعرض محي الدين عيسو‪ ،‬وهو كاتب صحافي‬ ‫وناشط في لجان إحياء المجتمع المدني في سورية‪ ،‬لموقف‬ ‫مشابه‪ .‬وال داعي لإلشارة إلى أننا نسمع ونقرأ كل يوم عن‬ ‫أشخاص اعتقلوا في سورية والعالم العربي وفي كل الدول‬ ‫المق ّيدة لحرية التعبير ال سيما على اإلنترنت‪.‬‬

‫«كانت التجربة األولى لي في فرع المخابرات كمعتقل»‪ ،‬يقول‬ ‫محي الدين‪« .‬لم أكن أعلم أن بإمكانهم مراقبة مقاهي‬ ‫اإلنترنت بهذا الشكل المبرمج والدقيق‪ ،‬واختراق بريدي‬ ‫اإللكتروني الخاص أيضًا!»‪.‬‬ ‫فكما عهد وصديقه‪ ،‬كذلك محي الدين تردد على مقهى‬ ‫إلكتروني‪ ،‬بشكل متكرر‪ ،‬مما سمح لصاحب هذا المقهى‬ ‫أيضًا بمالحظة النشاط السياسي والحقوقي للمستخدم‪ ،‬من‬ ‫خالل تصفح مواقع معينة أو إرسال بريد إلكتروني بمضامين‬ ‫«مريبة» في نظر األجهزة‪.‬‬ ‫مرة أخرى‪ ،‬فوجئ محي الدين‪ ،‬خالل عملية التحقيق‪ ،‬بأن‬ ‫صاحب مقهى اإلنترنت كان مراقبًا لنشاطاته على الشبكة‬ ‫الدولية وتوثيقها‪ ،‬بل أنه س ّلم جهاز األمن أيضًا كلمة السر‬ ‫الخاصة ببريده اإللكتروني‪ .‬ذلك أن المحقق أخذ يتصفح بريده‬ ‫اإللكتروني الخاص أمامه‪ ،‬ال سيما الرسائل المتبادلة مع نشطاء‬ ‫آخرين‪ ،‬ليناقشه فيها واحدة واحدة‪.‬‬ ‫لم يعتقل محيي الدين‪ ،‬وأفرج عنه خالل ساعات تلت التحقيق‬ ‫معه‪ ،‬كونه ناشطًا معروفًا في سورية وسرعان ما أصدرت‬ ‫منددة باعتقاله‪ .‬لكنه خسر كل‬ ‫المنظمات الحقوقية بيانات‬ ‫ّ‬ ‫الخصوصية المحيطة بمراسالته مع نشطاء آخرين وجعلهم‬ ‫هم أيضًا مكشوفين أمام األمن‪ .‬وإذا كان انتهاك الخصوصية‪،‬‬ ‫من النوع هذا‪ ،‬يجيز للمستخدم‪ ،‬في دول تحترم الخصوصية‬ ‫وحرية الرأي‪ ،‬رفع دعوى قانونية على صاحب المقهى‪ ،‬فإن‬ ‫الواقع في العديد من بلداننا العربية معاكس تمامًا‪.‬‬ ‫«نحن ملزمون بالتوقيع على تعهد بالتعاون مع الشرطة‬ ‫السرية كشرط أساسي لحصولنا على رخصة المقهى‬ ‫اإللكتروني»‪ ،‬يقول صاحب مقهى إلكتروني قريب من جامعة‬ ‫دمشق‪ ،‬وقد آثر عدم ذكر اسمه‪« .‬هم يتابعون عملنا بشكل‬ ‫دائم‪ ،‬وإذا تأخرنا في إرسال تقارير‪ ،‬أو شعروا بأننا ال نتعاون‬

‫‪11‬‬


‫مصيدة الناشطين السياسيين‬

‫معهم بصدق‪ ،‬فإنهم يهددون بإغالق المقهى‪ ،‬والكثير من المقاهي أغلق فع ً‬ ‫ال»‪ .‬هكذا‪ ،‬يفرض على أصحاب مقاهي اإلنترنت استخدام‬ ‫برامج معلوماتية لتسجيل كل ما يكتب على لوحة المفاتيح‪ ،‬وتتيح تلك البرامج أيضًا أخذ صور لشاشة سطح المكتب‪ ،‬في كل لحظة‪،‬‬ ‫لتوثيق كل شيء‪.‬‬ ‫لكن هل يمكن تدارك سلسلة األخطاء تلك‪ ،‬بغية تصفح أكثر أمانًا على االنترنت؟ هنا بعض الحقائق والنصائح التي تتوجه بها أسرة المجلة‬ ‫إلى مستخدمي اإلنترنت في العالم العربي‪:‬‬

‫تجنب‪ ،‬قدر اإلمكان‪ ،‬استخدام مقاهي اإلنترنت العامة‪ .‬وفي حال اضطرارك إلى ذلك استخدم جهاز الكمبيوتر المحمول الخاص بك‪ ،‬وتأكد‬ ‫من تشفير اتصالك بشكل كامل‪ .‬وينصح بشدة بعدم ارتياد مقهى واحد بشكل متكرر مما يتيح لصاحبه تمييز شكلك وحفظه‪.‬‬

‫أما إذا كنت مضطرًا إلى استخدام المقاهي والعمل على األجهزة الموجودة هناك‪ ،‬فعليك أن تدرك أن صاحب المقهى اإللكتروني‬ ‫قادر‪ ،‬في أي وقت‪ ،‬ومن دون أي عناء‪ ،‬على فعل التالي‪:‬‬ ‫‪ .1‬الحصول على كل كلمات السر الخاصة بالمواقع التي دخلتها‪ ،‬إن كانت حساب بريدك اإللكتروني (جي ميل أو غيرها)‪ ،‬أو مواقع التواصل‬ ‫االجتماعي‪ ،‬أو مدونتك الشخصية‪ ،‬ولن ينفع أي من برامج التشفير والحماية والبروكسي في تجنيبك ذلك‪.‬‬ ‫‪ .2‬رؤية سطح المكتب الخاص بك كما تراه أنت تمامًا‪.‬‬ ‫‪ .3‬التقاط صورة لكل صفحة تقوم بزيارتها‪.‬‬ ‫‪ .4‬تسجيل كل كلمة قمت بكتابتها على لوحة المفاتيح‪.‬‬ ‫‪ .5‬الحصول على كافة الملفات والمستندات التي قمت بتحميلها أو إرسالها‪.‬‬ ‫‪ .6‬تسجيل أي اتصال صوتي أو دردشة كالمية قمت بإجرائها حتى ولو كانت عبر «سكايب»‪.‬‬ ‫هذه بعض الحقائق التي بات بإمكانك وضعها في االعتبار لتستنتج بنفسك‪ ،‬في المرة المقبلة‪ ،‬إن كنت ستقبل على مثل تلك‬ ‫المخاطرة أم ال‪.‬‬

‫رامي نخلة‬

‫‪12‬‬


‫‪HTTPS Everywhere‬‬ ‫‪ HTTPS Everywhere‬هي إضافة لمتصفح فايرفوكس‬ ‫تؤمن تشفير اإلتصال مع عدد كبير من المواقع‪.‬‬ ‫إن أغلب المواقع التي تدعم خدمة تشفير المحتوى‬ ‫والمستق َبل تركّ ز عادة على حماية صفحة‬ ‫رسل‬ ‫الم َ‬ ‫ُ‬ ‫ُ‬ ‫تسجيل الدخول فقط‪ .‬أي الصفحة التي يدخل فيها‬ ‫المستخدم اسمه وكلمة الس ّر الخاصة به‪ .‬لكن بعد ذلك‬ ‫ِ‬ ‫يصبح المحتوى بالكامل غير مشفر‪ .‬وخير مثال على ذلك‬ ‫موقعا التواصل االجتماعي‪ ،‬فايسبوك وتويتر‪ ،‬على فرض‬ ‫أن كل ما يقوم به المستخدم ينشر على اإلنترنت علنًا‪.‬‬ ‫لكن ماذا عن رسائلنا الخاصة بين األعضاء؟ وماذا لو كنا‬ ‫ناشطين بأسماء افتراضية؟ أال يشكل ذلك خطرًا على‬ ‫خصوصيتنا‪.‬‬ ‫إضافة ‪ Https‬لمتصفح اإلنترنت فايرفوكس تجبر هذه‬ ‫المواقع‪ ،‬والعديد غيرها‪ ،‬على تشفير كافة البيانات‬ ‫المرسلة والمستقبلة بيننا وبينها‪ ،‬مما يقطع الطريق‬ ‫على أي طرف ثالث يسعى إلى معرفة ماهية هذه‬ ‫البيانات التي قمنا بتبادلها‪.‬‬ ‫لتحميل وتنصيب اإلضافة أنقر هنا‬ ‫‪13‬‬


‫تخطي الحجب في البحرين‬ ‫مناورة بين أصحاب المواقع و تقنيي السلطة‬

‫دخول الموقع وكأن الحجب لم يكن‪ .‬وعلى غرار الشبكات‬ ‫المغلقة يتم تبادل هذه الوصالت بين التقنيين فالمقربين‬ ‫فاألصدقاء ويمكن أن تستمر الوصلة في العمل لشهر أو‬ ‫أكثر قبل أن تقع في يد أحد مخبري السلطة‪ ،‬فيتم العمل‬ ‫على حجبها‪ .‬ولكن هذا ال يهم فإن كنت من زائري الموقع‬ ‫«الموثوقين» سوف تصلك رسالة على بريدك اإللكتروني إما‬ ‫من إدارة الموقع أو من متعهدي توزيع الوصالت تحتوي على‬ ‫الوصلة الجديدة للموقع التي ربما تم تجهيزها سلفًا‪.‬‬

‫بعد أشهر قليلة من إعتماد سياسة حجب المواقع في‬ ‫البحرين في يناير ‪ ،2009‬صار تجاوز الحجب باستخدام‬ ‫البروكسيات وبرامج مثل «‪ »tor‬و»‪ »hot spot shield‬مهارة‬ ‫بديهية عند المستخدم البحريني‪ ،‬بعد أن سخر عارفي تقنية‬ ‫المعلومات أنفسهم لعمل الشروحات المبسطة وتوزيعها‬ ‫على أوسع نطاق في القوائم البريدية والمواقع اإللكترونية‪.‬‬ ‫وفيما ندر كان الوصول إلى موقع محجوب أمرًا صعبًا‪ ،‬بل ان‬ ‫المشكلة كانت في بطئ التصفح التي تسببه هذه البرامج‬ ‫وغلق منافذ البروكسي دوريًا من قبل الدولة ما يضطر أما المنتديات الحوارية والسياسية المهمة فشأن آخر‪،‬‬ ‫المستخدمين إلى تغيير اإلعدادت في المتصفح بين الفينة فتسجيل األعضاء الجدد فيها وخصوصًا في فترات التأزيم‬ ‫واألخرى‪ .‬السياسي يكون مغلق‪ ،‬ويتم عن طريق توصية من أحد‬ ‫اإلدرايين أو األعضاء الموثوقين والذين يعرفون المستخدم‬ ‫ولطريقة أكثر أمنًا عمد أحد الناشطين اإللكترونيين إلى الجديد شخصيًا‪ .‬وتعهد إدارة هذه المواقع في بعض األحيان‬ ‫مخاطبة منظمة ‪ pisbon‬وهي منظمة مغلقة تزود كل عضو إلى منظمات سياسية بحرينية تعمل في الخارج‪ ،‬وهي‬ ‫بمنفذ خاص ال يمكن حجبه‪ ،‬يستطيع من خالله الوصول تحرص على أن ال تستخدم النسخ المقرصنة أو تتهاون في‬ ‫ألي موقع في العالم‪ .‬وعلى الرغم من عيب المنفذ البسيط تحديث النسخ وغلق الثغرات‪ .‬إذ يحدث أن يكتب فيها أحد‬ ‫وهو عدم قدرته على تشغيل تطبيقات الجافا‪ ،‬وزع الناشط من السياسيين أو اإلعالميين البارزين بأسماء مستعارة‪،‬‬ ‫السالف الذكر دعوات عضوية عبر البريد اإللكتروني لشبكة وحماية قاعدة البيانات في هذه الحالة حماية لحواسيبهم‬ ‫الناشطين والمدونين البحرينيين‪ ،‬الذين بدورهم قاموا وحساباتهم البريدية‪ .‬وهذه السياسة اإلنتقائية في تسجيل‬ ‫بتوزيع العضويات المغلقة على أصدقائهم وأقربائهم‪ ،‬األعضاء تقلل من احتمالية وصول المخبرين إلى الوصالت‬ ‫وهكذا لم يعد الوصول إلى الموقع واستخدام أغلب الجديدة للمواقع‪.‬‬ ‫تطبيقاتها مشكلة‪.‬‬ ‫الطرفة إذًا‪ ،‬أن أصحاب المواقع اإللكترونية المحجوبة في‬ ‫غير أن القصة ال تنتهي هنا‪ ،‬من المعروف أن معظم أصحاب البحرين لم يتركوا ازعاج المستخدمين يمر مرور الكرام‪،‬‬ ‫المواقع اإللكترونية هم من محترفي علوم الحاسوب وتقنية وحرصوا على الرد بالمثل بتشغيل تقنيي السلطة في‬ ‫المعلومات‪ ،‬أو من الهاويين الضليعين فيها‪ ،‬اذ يندر أن تعقب الوصالت الجديدة والعمل على حجبها من جديد‪.‬‬ ‫يكلف صاحب موقع بحريني أمر بناء موقعه وصيانته وحمايته‬ ‫إلى شركة استضافة‪ ،‬معظمهم يقومون بهذه األمور في‬ ‫المنزل ولذا كان هؤالء على طريقتهم ينشأون وصالت‬ ‫جديدة غير محجوبة إلى مواقعهم تمكن المستخدمين من‬

‫محمد عبداهلل‬

‫‪14‬‬


‫‪IMO‬‬

‫‪Ultra Fast Web Proxy‬‬ ‫قد ال تكون بحاجة إلى استخدام «بروكسي» بشكل‬ ‫دائم‪ .‬فهناك فقط بعض المواقع المحجوبة أو التي ترغب‬ ‫بدخولها بأي بروكسي مختلف‪ ،‬واستخدام بروكسي قد‬ ‫يسبب لك إزعاجًا نتيجة إبطاء سرعة اإلنترنت بشكل‬ ‫عام‪.‬‬ ‫هذه إضافة رائعة لمتصفح اإلنترنت «غوغل كروم»‪ ،‬فبعد‬ ‫تنصيبها ستظهر أيقونة البرنامج إلى جانب شريط‬ ‫العناوين لديك‪ ،‬ويمكنك الضغط عليها في أي وقت‬ ‫لتفتح نافذة تكتب فيها عنوان الموقع المطلوب أو‬ ‫المحجوب‪ ،‬وبضغط «إنتر» يمكنك تصفح الموقع المحدد‬ ‫بمجهولية عالية‪.‬‬

‫هل تعاني من مشكلة تعدد حسابات برامج المحادثة‬ ‫لديك ؟ (‪skype, google talk, yahoo MSN messenger,‬‬ ‫‪)…etc‬‬ ‫هل أنت مضطر لتشغيلها جميعًا كي تتواصل مع‬ ‫أصدقائك كافة؟‬ ‫هل تقلق من حقيقة أن بعض برامج «التشات» التي‬ ‫تستخدمها ال تؤمن خدمة تشفير المحادثات؟‬ ‫ال‪ ،‬حسابين على خادم واحد‪ ،‬مث ً‬ ‫هل لديك‪ ،‬مث ً‬ ‫ال حسابين‬ ‫على ‪ Gmail‬وعليك االختيار أو تبديل تسجيل الدخول‬ ‫بينهما في كل مرة‪.‬‬ ‫‪ Imo‬هو موقع على شبكة اإلنترنت يعالج تلك المشاكل‪.‬‬ ‫فهو يمنحك إمكانية تسجيل الدخول إلى كافة هذه‬ ‫البرامج ضمن صفحة واحدة‪ ،‬ويرتب قائمة االتصاالت لديك‬ ‫بشكل أنيق‪ ،‬وفي الوقت نفسه يمنحك حماية قصوى‬ ‫عن طريق تشفير كافة المحادثات المرسلة والمستقبلة‬ ‫لديك‪.‬‬ ‫جرب تسجيل الدخول إلى هذا الموقع وقم بإضافة كافة‬ ‫حساباتك إليه وسيحفظها بشكل أوتوماتيكي‪ ،‬فيكون‬ ‫بذلك نافذتك الواحدة على كل برامج المحادثة‪.‬‬ ‫جربه على الرابط التالي‪.‬‬ ‫ّ‬

‫لتحميل اإلضافة أنقر هنا‪.‬‬

‫‪15‬‬


‫أينام وقع الحجب‪ ،‬فهذا هو موقعي!‬ ‫هكذا أنشئ‪ ...‬وهكذا يستمر رغم اخرتاقه‬

‫‪16‬‬


‫عماد بزي‬

‫‪ 33‬متطوعًا من أجل مصر‬

‫لطالما عملت الحكومات‪ ،‬في العديد من دول‬ ‫الشرق األوسط وشمال افريقيا‪ ،‬على الحد من قدرات‬ ‫ثم ما لبثت أن اندلعت الثورة المصرية‪ .‬أطلق الناشطون والناشطات نداء عبر‬ ‫اإلعالم والناشطين على اإلنترنت‪ .‬وذلك إما عبر تقييد‬ ‫«تويتر»‪ ،‬طالبين المساعدة والتطوع للعمل على الموقع‪ .‬وتحولت واجهة‬ ‫اإلعالم والتعتيم عليه‪ ،‬وإما عبر فرض الرقابة المسبقة‬ ‫الموقع فورًا إلى تصميم وتبويب جديدين‪ ،‬لنقل األخبار من مصر مباشرة‪،‬‬ ‫المدونات الناطقة‬ ‫بحجب المواقع اإللكترونية المعارضة أو‬ ‫ّ‬ ‫والمدونين‪ ،‬فبلغ عدد العاملين‬ ‫عبر شبكة واسعة جدًا من المواطنين‬ ‫ّ‬ ‫بأسماء ناشطين أو مجموعات شبابية‪ .‬ففي حين تهتم‬ ‫في فريق الموقع ‪ 33‬شخصًا حول العالم‪ ،‬كل يمارس الدور الذي‬ ‫جمعيات متخصصة عديدة حول العالم بتدريب الناشطين‬ ‫أوكل إليه‪ .‬ففيما تواجد الفريق التقني في بيروت‪ ،‬والفريق‬ ‫على كيفية تخطي الحجب والرقابة الحكومية كضمانة لحرية‬ ‫المساند في األردن‪ ،‬تولى المتطوعون في بريطانيا وألمانيا‬ ‫الرأي والتعبير‪ ،‬إجتمع عدد من الناشطين اإللكترونيين من لبنان‬ ‫تنسيق اإلتصاالت الهاتفية وتسجيلها وبثها على الموقع‬ ‫ومصر وتونس (قبل موسم الثورات الحالي) وخرجوا بخطة حديثة‬ ‫لمواجهة القمع اإللكتروني‪ ،‬إيمانًا منهم بحق األفراد في الوصول إلى‬ ‫المعلومات‪.‬‬ ‫على هيئة رسائل إخبارية من الناشطين في مصر‪.‬‬ ‫ثم ُقطع اإلنترنت في مصر بشكل كامل‪ ،‬فكان‬ ‫وقامت الخطة على إنشاء موقع ‪ stop404.org‬الذي يمكن‬ ‫اإلعتماد على اإلتصال بالهواتف األرضية والنقالة‪ ،‬واستمر‬ ‫للناشطين أن ينقلوا عبره كل ما يتعلق بالقضايا التي يحاول‬ ‫الموقع في نقل األحداث المصرية حال وقوعها‪ .‬إال أن بعض‬ ‫اإلعالم التقليدي طمسها أو تفادي اإلعالن عنها‪ .‬إذ يتكفل الموقع‬ ‫الناشطين تنبهوا فجأة إلى ثغرة أمنية‪ ،‬أتاحت لهم استخدام‬ ‫المدونات المحجوبة في‬ ‫بإعادة نشر كل المواد المنشورة على‬ ‫ّ‬ ‫اإلنترنت من داخل مصر‪ ،‬عبر إستعمال قناة إتصال باإلنترنت‪ ،‬خاصة‬ ‫الشرق األوسط وشمال إفريقيا‪ ،‬إضافة إلى المقاالت الخاصة‪،‬‬ ‫بالتعامل المصرفي‪ ،‬وهي الوحيدة التي ظلت مفتوحة طوال فترة‬ ‫وروابط البرامج التي يتعلم من خاللها المستخدمون‬ ‫الثورة المصرية‪ .‬علمًا أن هذه المعلومة تعلن‪ ،‬للمرة األولى‪ ،‬من خالل‬ ‫تقنيات جديدة‪ ،‬مثل كسر الحجب‪ ،‬واألمان اإللكتروني‪...‬‬ ‫المقالة هذه‪.‬‬ ‫إلى أن قامت «ثورة الياسمين» في تونس فتغيرت‬ ‫المعطيات كافة!‬ ‫والجدير بالذكر أيضًا أن موقع ‪ stop404.org‬كان قد أطلق خدمة «إتصل لترك رسالة‬ ‫تويتر» (‪ )call to tweet‬قبل «غوغل» و»تويتر» بيوم كامل‪ ،‬وإن بطريقة يدوية وبدائية‪.‬‬ ‫إال أن الخدمة هذه استجلبت إلى الموقع كمية هائلة من الرسائل التضامنية الواردة من‬ ‫حول العالم‪.‬‬

‫انكب مبرمجو الموقع‬ ‫فخالل أيام الثورة التونسية‪،‬‬ ‫ّ‬ ‫على إعادة هيكلة خطة العمل للحاق باألحداث‬ ‫ومواكبتها بنقلها إلى القارىء‪ .‬وذلك ليس من خالل‬ ‫ومع إستمرار األزمة في مصر وإعتصام المتظاهرين في ميدان التحرير‪،‬‬ ‫اإلعالم التقليدي إنما باالعتماد على شبكة واسعة من‬ ‫برزت الحاجة إلى مساعدات طبية‪ .‬فتطوع بعض الناشطين اللبنانيين‬ ‫الناشطين على األرض‪ ،‬وفي موقع الحدث‪ ،‬والذين كانوا‬ ‫والمصريين والسوريين‪ ،‬المقيمين في الواليات المتحدة‪ ،‬إلقامة مركز‬ ‫يستخدمون آالت الفاكس والرسائل النصية القصيرة إذ‬ ‫تنسيق لتس ّلم التبرعات العينية والمادية من أجل إرسالها الى‬ ‫تحاشوا اللجوء إلى اإلنترنت خوفًا من الرقابة المشددة عليها‬ ‫المعتصمين في ميدان التحرير‪ .‬بلغت قيمة التبرعات ‪ 16‬ألف‬ ‫آنذاك‪ .‬هكذا‪ ،‬تجلى مبدأ إعالم المواطن للمواطن‪ ،‬بحيادية تامة‪،‬‬ ‫دوالر‪ ،‬أعيدت في مرحلة الحقة إلى المتبرعين نظرًا لعدم‬ ‫إذ نُقلت األحداث بالنص والصوت والصورة كما هي‪ .‬ولما كان فريق‬ ‫تمكن الناشطين بداخل ميدان التحرير من تس ّلمها‬ ‫مدونين) فقد تأخر قلي ً‬ ‫ال‪ ،‬غير أن‬ ‫العمل في الموقع صغيرًا (ثالثة‬ ‫ّ‬ ‫الموقع انطلق أخيرًا‪ ...‬وما هي إال ساعات حتى أعلن عن هرب الرئيس‬ ‫التونسي السابق زين العابدين بن علي‪.‬‬

‫‪17‬‬


‫وكي ال تذهب تلك األموال إلى غير مستحقيها‪.‬‬ ‫فكان القرار بالتوقف عن جمع التبرعات المادية‪،‬‬ ‫واإلعتماد فقط على التنسيق مع مؤسسات عالمية‬ ‫مثل «أطباء بال حدود» لنقل رسائل من أطباء موجودين‬ ‫بداخل ميدان التحرير تضمنت لوائح بالمواد الطبية التي‬ ‫يحتاجونها‪.‬‬ ‫في هذه األثناء‪ ،‬استمر العمل الناشط على الموقع بوتيرة عالية‪،‬‬ ‫بدعم من الناشطين على شبكات التواصل اإلجتماعي‪ ،‬ال سيما‬ ‫«تويتر»‪ ،‬إضافة إلى الرسائل المسجلة بالصوت والصورة من داخل‬ ‫مصر‪ .‬هكذا‪ّ ،‬‬ ‫تمكن العديد من الشبكات اإلجتماعية من نقل األخبار‬ ‫ال متكام ً‬ ‫عن الموقع‪ ،‬نظرًا لسرعة تحديثه وتقديمه بدي ً‬ ‫ال عن اإلعالم‬ ‫التقليدي‪ ،‬بهمة ونشاط المواطنين الذين ثابروا على تغذية الموقع‬ ‫باألخبار والرسائل الصوتية‪ ،‬مساهمين بجدية ومناقبية في تسليط‬ ‫الضوء على الحقيقة الميدانية في مصر طوال تلك الفترة‪ .‬وبذلك‪ ،‬ال‬ ‫يعود مستغربًا أن يبلغ عدد زوار الموقع‪ ،‬في األيام العشرة األولى‬ ‫إلنطالقة الثورة المصرية‪ ،‬أربعة ماليين وستمئة ألف زائر‪ ،‬ال سيما‬ ‫أن بعض المترجمين المتطوعين كانوا قد انضموا إلى فريق‬ ‫العمل لترجمة األخبار من العربية إلى اإلنكليزية واأللمانية‬ ‫والفرنسية‪ ،‬سعيًا إلى نشر الحقيقة الكاملة في أقصى‬ ‫أصقاع األرض‪.‬‬

‫البحرين والعتب على اإلعالم‬

‫وبعدما نجحت الثورة المصرية في إسقاط الرئيس السابق محمد‬ ‫حسني مبارك‪ ،‬لم تطل «فترة السماح»‪ ،‬فانطلقت من فورها الحركة‬ ‫اإلحتجاجية في البحرين‪ ،‬ومجددًا تغيرت واجهة الموقع وتبيوبه لمواكبة‬ ‫الحدث البحريني‪ .‬ذلك أن هدف الموقع يقتصر على تأمين فضاء لنقل‬ ‫األخبار‪ ،‬بسرعة ودقة‪ ،‬ال تحليلها وال التعليق السياسي عليها‪ .‬فكان من‬ ‫الطبيعي أن تتحول أولويات الموقع نحو البحرين التي سرعان ما ُوجد فيها‬ ‫«حلفاء»‪ .‬هم مواطنون وإعالميون وناشطون على اإلنترنت أبدوا إستعدادًا‬ ‫مباشرًا للتطوع لتغذية الموقع باألخبار‪ ،‬خصوصًا في ظل ما اعتبروه تقصيرًا‬ ‫إعالميًا من بعض شبكات التلفزة العربية‪.‬‬ ‫ومنذ اليوم األول‪ ،‬نقل الموقع صورًا حصرية ومقاطع فيديو أرسلها‬ ‫متطوعون ونقلتها وكاالت األنباء العالمية‪ .‬وكما في مصر‪ ،‬واكب‬ ‫الموقع أحداث البحرين عن كثب‪ ،‬عبر أكثر من ‪ 2411‬خبرًا و‪ 80‬صورة‪،‬‬ ‫و‪ 25‬مقطع فيديو‪ ،‬أرسلت كلها من مواطنين وناشطين على‬ ‫اإلنترنت إختاروا التفاعل مع اإلعالم البديل أكثر من اإلعالم‬ ‫التقليدي‪.‬‬

‫‪18‬‬


‫حجب في ليبيا‬

‫وك ّرت السبحة‪ .‬قامت االحتجاجات الليبية‪ ،‬فانتقل الموقع مجددًا إلى‬ ‫واجهة وتبويب جديدين‪ ،‬باأللوان الليبية هذه المرة‪ ،‬ونجح في تأمين حلفاء‬ ‫جدد هم مدونين وإعالميين ومواطنين على جري العادة‪ .‬غير أن تغطية‬ ‫الموقع لمجريات األحداث في ليبيا بدأت تأخذ منحى أكثر خطورة مع إعتقال‬ ‫صحافيين محليين في بداية إحتجاجات بنغازي‪ .‬هؤالء أقروا بتغذية موقع ‪org.stop404‬‬ ‫باألخبار والصور التي وجدت على كاميراتهم‪ ،‬فتم حجب الموقع تمامًا في ليبيا‪ .‬ومع شح‬ ‫الموارد اإلخبارية من قلب ليبيا‪ ،‬قام الموقع بحملة للتبرعات الطبية‪ ،‬جمع خاللها أربعة آالف دوالر‬ ‫تم إرسالها الى بنغازي للمجهود الطبي بمساعدة قافلة مصرية عبرت الحدود المصرية‪-‬‬ ‫الليبية إليصال المساعدات اإلنسانية‪.‬‬

‫اختراق؟ فليكن!‬

‫والحال‪ ،‬إن النشاط الذي ال يخبو على موقع‬ ‫‪ stop404‬يزعج‪ ،‬على ما يبدو‪ ،‬بعض المعارضين‬ ‫لألصوات الحرة حول العالم‪ .‬ففي الثالث من آذار‬ ‫الجاري (‪ ،)2011‬وبالرغم من الحماية اإللكترونية القصوى‬ ‫التي يتمتع بها الموقع‪ ،‬جرى إختراقه وحذف بياناته‬ ‫بالكامل‪ .‬وترافق ذلك مع عملية قرصنة قسرية إلسم‬ ‫النطاق ‪ domain take-over hacking‬أفقدت الشركة‬ ‫المستضيفة بيانات النسخة اإلحتياطية ‪ back-up‬وبات‬ ‫الموقع غير متوفر‪.‬‬ ‫اليوم‪ ،‬وبفعل الجهود المستمرة من الناشطين المتطوعين‪،‬‬ ‫باتت إعادة إطالق الموقع قريبة جدًا‪ ،‬بعد إستعادة كافة بياناته‬ ‫المخزّنة على أجهزة الناشطين‪ ،‬ال على «خوادم» متصلة‬ ‫باإلنترنت‪ .‬وسيعود الموقع إلى ممارسة دوره في مكافحة‬ ‫حجب المعلومات في الشرق األوسط وشمال إفريقيا‪،‬‬ ‫بل أينما ّ‬ ‫حل خطر يتهدد الحق المك ّرس بالوصول‬ ‫إلى المعلومات بإعتباره من اوائل الحقوق التي‬ ‫نصت عليها الشرعات والمواثيق الدولية وفي‬ ‫مقدمتها اإلعالن العالمي لحقوق اإلنسان‪.‬‬

‫‪19‬‬


‫الشبكة االفتراضية الخاصة ‪VPN‬‬

‫ألنها الطريقة األكثر أمانًا على اإلطالق لالتصال‬ ‫باإلنترنت في يومنا هذا‪ ،‬ألن تكلفة استخدامها قد‬ ‫تصل إلى درجة المجانية‪ ،‬وألنها سهلة التطبيق‬ ‫إلى حد نقرة واحدة‪ ،‬لهذه األسباب سنتطرق في‬ ‫العدد األول من مجلتنا إلى الشبكات االفتراضية‬ ‫الخاصة‪ ،‬وسنحثكم بشدة على استخدامها‪.‬‬ ‫كي نتمكن أوالً من فهم الشبكات االفتراضية‬ ‫الخاصة سنبدأ بخلفية بسيطة عن الشبكات‬ ‫الواقعية الخاصة ومشكالتها وكيف أتت الشبكات‬ ‫االفتراضية كحل سحري لكل هذه المشاكل‪،‬‬ ‫وطبعا كما وعدنا يمكنكم تجاوز هذا المقطع‬ ‫واالنتقال إلى الجزء األخير من المادة لتطبيقها‬ ‫بنقرة واحدة‪ ،‬لكن من األفضل فهم لماذا هي آمنة‬ ‫إلى هذا الحد وآلية عملها‪.‬‬ ‫الشبكة الخاصة هي األم األولى لشبكة اإلنترنت العالمية اليوم‪ ،‬وولدت هذه الشبكة من فكرة وصل جهازين كمبيوتر في غرفة واحدة مع‬ ‫بعضهم البعض بكابل لتسهيل نقل البيانات فيما بينهم‪ ،‬وبعد أن نجحت الفكرة توسعت لتصل كافة أجهزة الكمبيوتر في تلك الشركة‬ ‫بكابالت فيما بينهم‪ ،‬وهكذا كانت الوالدة األولى في بداية الستينات لشبكة واقعية خاصة في مركز أبحاث في وزارة الدفاع في الواليات المتحدة‬ ‫األمريكية‪.‬‬ ‫ثم ما لبثت العديد من الجهات والمراكز والشركات إلى إنشاء هذا الشبكة الخاصة في مقارها في الواليات المتحدة وغيرها من دول العالم‪،‬‬ ‫لكنها بقيت شبكات خاصة منفصلة معزولة تمامًا‪ ،‬إلى أن أتت فكرة وصل كل هذه الشبكات فيما بينها في كل بلد ثم وصلها بكابالت عابرة‬ ‫للمحيطات بشبكات الدول األخرى وهنا كانت والدة الشبكة العامة أو شبكة اإلنترنت العالمية‪.‬‬ ‫بالقدر الذي قدمته هذه الشبكة من حلول وسهلت االتصال إال أنها في نفس الوقت خلقت مشكلة أخرى وهي الخصوصية فال يمكن ألي جهة‬ ‫أو شركة أو وزارة أن تسمح لكل من هم على الشبكة العامة بالولوج إلى شبكتها الخاصة‪ ،‬لذلك كان البد من إبقاء شبكتها خاصة ومعزولة‬ ‫تمامًا‪ ،‬وفيما لو أرادت بعض األجهزة االتصال باإلنترنت فهناك جهاز واحد فقط نسميه اليوم «سيرفر» خادم مهمته أن يستلم هذه الطلبات من‬

‫‪20‬‬


‫األجهزة ويخرج إلى اإلنترنت يحضرها لهم ويعود بها ليوزعها‬

‫البيانات الخاصة التي نرسلها ونستقبلها‪.‬‬

‫على كل جاهز حسب طلبه‪.‬‬ ‫ببساطة الشبكة االفتراضية الخاصة هي الجواب والحل األمثل‬ ‫لكن مع اتساع الشركات الخاصة وتوزع مكاتبها في أطراف‬

‫لهذه المشاكل والمخاوف التي تواجهنا‪ ،‬فهي تتيح لنا تشفير‬

‫مختلفة من المدينة أو الدولة أو حتى القارات كانت هناك‬

‫كافة بياناتنا على جهاز الكمبيوتر الخاص بنا ثم ترسلها من‬

‫مشكلة كبيرة تلوح في األفق‪ ،‬كيف يمكننا أن نربط كل‬

‫خالل مزودات خدمة اإلنترنت المحلية وأجهزة الرقابة عبر نفق‬

‫هذه الفروع المتناثرة بشبكة خاصة أي بشبكة كابالت خاصة‬

‫ال يمكنهم أبدًا اإلطالع على محتوياته‪ ،‬وطبعا كون السيرفر أو‬

‫تمدها تلك الشركة‪ ،‬هذا شبه مستحيل‪ ،‬لكن ماذا لو تمكننا‬

‫الخادم الشبكة االفتراضية الخاصة الذي سيقوم بتلبية طلباتنا‬

‫من الوصل فيما بين تلك الفروع عن طريق شبكة اإلنترنت‬

‫وإحضار صفحات اإلنترنت لنا‪ ،‬موجود في دولة أخرى ال تمارس‬

‫الموجودة فعليًا مع الحفاظ على شرط الخصوصية وانعزال‬

‫حجب المواقع فهذا يعني أننا سنتمكن من تجاوز الحجب أيضًا‪.‬‬

‫هذه الشبكة الخاصة عن العامة بالرغم من استخدامها‪.‬‬

‫ولن تتمكن الحكومات ببساطة من إيقاف أو حجب هذه الخدمة‬ ‫(النقل عبر أنفاق مشفرة) كما تفعل مع برامج البروكسي‪ ،‬ألن‬

‫رد ُا على هذا التحدي الكبير ولدت تكنولوجيا جديدة نسميها‬

‫العديد من الشركات التجارية الكبرى التي يعتمد االقتصاد‬

‫الشبكة االفتراضية الخاصة اختصار ُا ‪ VPN‬فكيف تعمل هذه‬

‫عليها ليس لديها بديل عن استخدام الـ ‪ VPN‬وكذلك‬

‫الشبكة؟‬

‫المؤسسات الحكومية والجيش والوزارات والسفارات وما إلى‬ ‫هنالك‪.‬‬

‫بقدر ما يمكن لهذه التكنولوجيا أن تكون معقدة إال أن الجواب‬ ‫ٌ‬ ‫سهل جدًا فما قامت به هو الحفاظ على بنية الشبكة‬ ‫باختصار‬

‫ويمكننا نحن أيضًا استخدام الـ ‪ VPN‬فكما نعلم أن هناك‬

‫القديمة واستبدال الكابالت الخاصة التي تصل بين أجهزة‬

‫العديد من الجهات والمنظمات العالمية غير الربحية التي‬

‫الكمبيوتر في شركة ما بالكابالت العامة التابعة لشبكة‬

‫تؤمن بحق المستخدمين في الخصوصية والحرية والحق في‬

‫اإلنترنت وحافظت على سرية البيانات المرسلة والمستقبلة‬

‫الوصول إلى المعلومات‪ ،‬هذه الجهات ومن خالل عملها على‬

‫من خالل خلق نفق خاص مشفر تمامًا يمر عبر شبكة اإلنترنت‬

‫هذه القضية لم توفر جهدًا لالستثمار في هذه التكنولوجية‬

‫ويصل بين جهاز المستخدم أو الفرع أينما كان في العالم‬

‫الجديدة‪ ،‬فاليوم هناك على الشبكة اإلنترنت العديد من‬

‫بشبكة شركته الرئيسية الخاصة أينما كانت في العالم‪ ،‬فبهذا‬

‫األدوات تتمثل في برامج بسيطة يمكن تحميلها وتشغيلها‬

‫بات يمكننا تركيب شبكة خاصة حدودها العالم كله‪ ،‬دون أن‬

‫بنقرة واحدة لتضعنا في شبكة افتراضية خاصة بشكل مجاني‬

‫نمد كابل واحد وبمجرد اتصال جميع األطراف في اإلنترنت‪،‬‬

‫تمامًا لبعض منها أو شبه مجاني في أدوات أخرى‪.‬‬

‫فكان بذلك شبكة خاصة مغلقة ضمن الشبكة العامة‪.‬‬ ‫ومن أشهر هذه األدوات المجانية بالكامل «هوت سبوت‬ ‫إذا ماذا يعنينا من كل هذا الكالم نحن كمستخدمي إنترنت‬

‫شيلد» قم بتحميله وتشغيله بنقرة واحدة من هنا وكذلك‬

‫ونشطاء ومدونين في العالم العربي؟ فليس لدينا شركات‬

‫«سيكيورتي كس» يسمح بالحد األدنى بـ ‪ 50‬إلى ‪ 300‬ميكا يوميًا‬

‫مترامية األطراف نصل بينها‪ ،‬وكل ما يهمنا هو تجاوز حجب‬

‫مجانًا حسب الضغط على الشبكة حمله من هنا وغيرهم‬

‫المواقع اإللكترونية التي تضعه حكوماتنا في وجهنا‪ ،‬باإلضافة‬

‫الكثير‪ ،‬لكن تثبيتها قد يتطلب أكثر من نقرة واحدة‪ ،‬سنتطرق‬

‫إلى ضمان خصوصيتنا وعدم إمكانية مراقبة وتحليل وقراءة‬

‫في أعداد الحقة إلى تنصيبها خطوة بخطوة‪.‬‬

‫‪21‬‬


‫كيف تكون آمنًا‬

‫خالل ممارسة نشاطك السياسي على فايسبوك(*)‬

‫أظهرت التظاهرات واألحداث في تونس ومصر‪ ،‬وغيرها من البلدان‪ ،‬هذا العام‪ ،‬إمكانيات موقع فايسبوك بالنسبة إلى‬ ‫ّ‬ ‫الحتل مرتبة ثالث أكبر دولة في العالم‪ .‬فإن كنتم‬ ‫الناشطين السياسيين‪ .‬والواقع أنه لو كان الموقع االجتماعي هذا بلدًا‪،‬‬ ‫تسعون إلى جمع حشد نقدي وفاعل حول قضية معينة‪ ،‬فمن المجدي كثيرًا تواجدكم على فايسبوك‪.‬‬ ‫فعال يعني أيضًا استخدامه بحذر‪ .‬واألمر ينطبق أكثر ما ينطبق على البيئات القمعية‪،‬‬ ‫غير أن استخدام هذا المنبر بشكل ّ‬ ‫مثل بعض الدول العربية‪ ،‬حيث تعتقل السلطات اآلن الناشطين بسبب «نشاط تخريبي يمارس عبر المواقع االجتماعية»‪.‬‬ ‫هنا بعض النصائح المفيدة للجميع وألي شخص يعمل على تنظيم حركة على االنترنت من أجل إحداث تغيير‬ ‫اجتماعي أو سياسي‪.‬‬ ‫‪ .1‬انتبه لمعلوماتك‬ ‫إن معلوماتك وأسماء «أصدقائك» على فايسبوك موجودة على خوادم الموقع‪ ،‬وليس على خادم االنترنت لديك أنت‪ .‬فإذا ألغي‬ ‫حسابك عن طريق الخطأ‪ ،‬أو بسبب خرقك لشروط الخدمة في الموقع‪ ،‬فستضيع كل هذه المعلومات إن لم يكن لديك نسخة‬ ‫عنها‪ .‬لذلك‪ ،‬عليك أن تذهب إلى «تفضيالت حسابك» (‪ )Account Settings‬وتنقر على «تنزيل معلوماتك» (‪Download your‬‬ ‫‪ ،)information‬ثم «اعرف أكثر» (‪ ،)Learn more‬ثم انقر على مفتاح «التنزيل» (‪.)Download‬‬ ‫ويمكنك أيضًا الحصول على برنامج من ‪ Adobe Air‬باسم ‪ ،Social Safe‬أو آخر من «فايرفوكس» اسمه «أرشيف فايسبوك» ‪Archive‬‬ ‫‪ Facebook‬والذي يساعدك على تنزيل معلوماتك الشخصية‪ ،‬خريطتك االجتماعية والصور‪ ،‬على حاسوبك الخاص‪ .‬غير أن هذه‬ ‫التطبيقات لن تنزّل أسماء وعناوين «األصدقاء»‪ .‬لذا‪ ،‬يجب أن تحفظ هذه المعلومات بشكل يدوي في مكان آخر غير خادم موقع‬ ‫فايسبوك‪ .‬وهذا التكتيك استخدمه الناشطون المصريون المسؤولون عن صفحة «كلنا خالد سعيد» قبل أسابيع من قطع االنترنت‬ ‫في مصر خالل الثورة‪.‬‬

‫‪ .2‬استخدم ‪HTTPS‬‬ ‫ّ‬ ‫متصفحك لالنترنت) هو غير آمن‬ ‫إن نظام ‪ HTTP‬القديم (ويرجح أنك تراه اآلن في خانة العنوان في أعلى يسار الصفحة لدى فتح‬ ‫كما أنه قابل لالختراق والتنصت والمراقبة‪ .‬أما ‪ ،HTTPS) (Hypertext Transfer Protocol Secure‬فيجعل انتقال المعلومات بين‬ ‫متصفحك وفايسبوك أكثر أمنًا بما ال يقاس‪ .‬تذكّ ر أن ‪ HTTPS‬ال يعني أنك ستكون محميًا بشكل كامل‪ ،‬فال ترمي الحذر جانبًا لمجرد‬ ‫أنك ذكي كفاية لتستخدمه‪.‬‬ ‫ـــــــــــــــــــــــــــــ(*) للمزيد من المعلومات الرجاء زيارة الموقع التالي ‪ Movements.org‬حيث ستجدون تفاصيل أكثر‪ .‬يتخصص هذا الموقع في تعريف الناشطين‪ ،‬ووصلهم ببعضهم‬ ‫البعض وتقديم المساعدة لهم‪ ،‬وذلك من طريق التكنولوجيا لتنظيم التغيير االجتماعي‪.‬‬ ‫‪22‬‬


‫إجعل ‪ HTTPS‬إذًا نظامك الدائم‪ ،‬فاضغط على «تفضيالت األمان» (‪ )Account Security‬تحت «تفضيالت الحساب» (‪Account‬‬ ‫‪ .)Settings‬إذهب إلى «التصفح اآلمن» (‪ )Secure Browsing‬واختر )‪Browse Facebook on a secure connection (https‬‬ ‫‪.whenever possible‬‬ ‫وبما أنك وصلت إلى هنا‪ ،‬وخصوصًا إذا كنت ممن يدخلون فايسبوك أو المواقع االجتماعية األخرى من مقاهي االنترنت‪ ،‬فانقر أيضًا‬ ‫على خيار يضمن إرسال بريد إلكتروني لك في حال تم اختراق حسابك وهو خيار ‪send me an email when a new computer‬‬ ‫‪.logs into my account‬‬ ‫تسجل خروجك (‪ )Log out‬حينما تدخل الموقع من كمبيوتر مشترك أو يعود إلى غيرك‪.‬‬ ‫وطبعًا تذكّ ر أن‬ ‫ّ‬

‫‪ .3‬إبق مجهول الهوية من دون أن تتعرض للطرد‬ ‫إن مجموعات فايسبوك‪ ،‬والصفحات والنشاطات المعلن عنها هي مفيدة للديكتاتوريين بقدر ما هي مفيدة للناشطين‪ .‬فالموقع‬ ‫يسهل كثيرًا قمع تلك‬ ‫المعمم لمنظمي االحتجاجات‪ ،‬وهو كامل أيضًا‪ ،‬مع المواعيد واألماكن المقررة لالحتجاجات‪ ،‬مما‬ ‫يعتبر الدليل‬ ‫ّ‬ ‫َّ‬ ‫االحتجاجات واعتقال المشاركين‪ .‬طبعًا‪ ،‬هذا النوع من القلق واجب في البيئة السياسية القمعية‪ .‬إن أي مستخدم لفايسبوك يجب‬ ‫أن يعي ويكون حذرًا إزاء مقدار انكشاف هويته‪ ،‬ويجب أن يحمي أكبر قدر ممكن من المعلومات الخاصة به من دون خرق شروط‬ ‫الخدمة في الموقع‪.‬‬

‫فما هو ال ( ‪)ToS Terms of Service‬؟ إنه يتضمن سياسة االسم الحقيقي ويمنع المنضمين من استخدام اسماء مستعارة‪ .‬غير أن‬ ‫كثيرين يستخدمون أسماء مستعارة‪ .‬فقد كانت قوة تطبيق الشروط‪ ،‬من قبل إدارة الموقع‪ ،‬على هؤالء المستخدمين‪ ،‬عشوائية‬ ‫وغير منظمة‪ .‬فإذا خرجت على فايسبوك باسم مستعار لتحمي هويتك الحقيقية‪ ،‬تحاشى أن يتم طردك من خالل إيجاد هوية بديلة‬ ‫ُمقْ ِنعة‪ .‬واألهم أن تكون لديك خطة بديلة في حال تم إلغاء حسابك‪.‬‬ ‫جزء من هذه الخطة هو دراسة الـ‪ ToS‬كي تعرف ما إذا كنت قد خرقته‪ ،‬وكيف يبلغ اآلخرون عن الخروقات (وهذه البالغات يمكن أن‬ ‫يساء استخدامها أيضًا)‪ .‬إن كنت ال تملك الوقت لذلك‪ ،‬فاتصل بمن لديه الوقت والموارد لالتصال بفايسبوك نيابة عنك‪.‬‬ ‫مالحظة‪ :‬إن موقع ‪ mashable‬المتخصص في متابعة أخبار وتطورات الوسائط اإلعالمية االجتماعية ال يتغاضى عن خرق شروط‬ ‫فايسبوك‪.‬‬

‫‪23‬‬


‫ّ‬ ‫التخفي يتجاوز حجب اسمك الحقيقي‪:‬‬ ‫‪.4‬‬

‫معمم؟ هل هناك صورة لك قرب عالمة فارقة في الشارع قد تدل إلى‬ ‫ما هي المعلومات األخرى التي قد تع ّرف عنك؟ هل رقم هاتفك‬ ‫ّ‬ ‫مدينتك أو الحي الذي تسكن فيه؟ (عليك في األصل تحاشي استخدام صورة حقيقية لك)‪ .‬ماذا عن األشخاص الذين صاروا «أصدقاء»‬ ‫على فايسبوك؟ إن ارتباطك على فايسبوك بأشخاص اعتُ قلوا لممارسة النشاط السياسي‪ ،‬أو هم جزء من مجموعة ال تريد أن يتم‬ ‫ربطها بك‪ ،‬قد يوقعك في المشاكل‪ ،‬فانتبه من الذي تقبله ضمن «األصدقاء»‪ .‬راقب اتصاالتك بأدوات تساعدك على تحليل شبكة‬ ‫معارفك‪ .‬هناك مث ً‬ ‫ال ‪ Friend Wheel‬أو ‪.Social Graph‬‬ ‫إذا ح ّيرتك الئحة «تفضيالت الخصوصية» ‪ ،Facebook Privacy Settings‬تذكر أنه يمكنك دائمًا رؤية كيف تبدو صفحتك لآلخرين وأي‬ ‫معلومات تكون ظاهرة للعيان‪ .‬وذلك بالتوجه إلى‬ ‫‪.Account > Privacy Settings > Customize Settings > Preview my profile‬‬

‫‪ .5‬استخدم فايسبوك طالما أنه مفيد‬ ‫أثبت منبر فايسبوك أنه مفيد للتحركات األخيرة‪ ،‬ولكسب الحشد المؤيد لقضية الثورات‪ .‬لكن ما إن يسمع العدد الكافي من‬ ‫األشخاص بخططك فال تخف من نقل التواصل من االنترنت إلى الشارع‪ .‬فليكن التنسيق وجهًا لوجه أو بأدوات افتراضية أخرى‪ .‬بعض‬ ‫هذه األدوات صممها ناشطون من أجل ناشطين أمثالهم‪ ،‬مثل ‪.Crabgrass‬‬

‫ّ‬ ‫تعلم من أقرانك‪:‬‬ ‫‪.6‬‬ ‫األرجح أن تصبح كل النصائح أعاله غير ذات معنى في غضون أشهر‪ .‬لماذا؟ ألن األشخاص الذين يتجسسون على الناشطين يتبنون‬ ‫استراتيجياتهم الخاصة على االنترنت‪ ،‬بالضبط كما يفعل الناشطون‪ ،‬وبالسرعة نفسها‪ .‬لذا من المهم جدًا االنتباه إلى واالطالع‬ ‫على ما يقوله اآلخرون حول العالم‪ ،‬وما يفعلونه ليحافظوا على أمنهم‪ ،‬وأساليبهم في تحديث إجراءاتهم االحترازية‪.‬‬

‫‪24‬‬


‫‪Security Kiss‬‬

‫‪M86 Security‬‬ ‫يقول المثل «درهم وقاية خير من قنطار عالج»‪ .‬وفي‬ ‫عالم اإلنترنت‪ ،‬بعد أن تضغط على رابط معين‪ ،‬يكون‬ ‫فات وقت العالج‪.‬‬

‫ال مثاليًا ومتكام ً‬ ‫هذا البرنامج يمثل ح ً‬ ‫ال لعدد كبير من‬ ‫المشاكل التي تواجه الناشطين اإللكترونيين‪ .‬فهو‬ ‫يسمح لك بإنشاء «شبكة خاصة افتراضية» ويتميز‬ ‫بالتالي‪:‬‬ ‫ يمنحك القدرة على تجاوز حجب المواقع اإللكترونية‪.‬‬‫المرسلة‬ ‫ يسمح لك بتشفير االتصال‪ ،‬وكافة البيانات‬‫َ‬ ‫والمستق َبلة‪ ،‬من خالل تقنية تبادل المعلومات باألنفاق‪.‬‬ ‫ حجمه صغير جدًا (‪ 2,5‬ميغابايت) يمكن تحميله حتى‬‫مع االتصاالت البطيئة جدًا لالنترنت (‪)dial up‬‬ ‫ مجاني‪ ،‬ويسمح مجانًا‪ ،‬بتبادل معلومات بحجم ‪ 50‬إلى‬‫‪ 300‬ميغابايت‪ ،‬وفي العادة ال نحتاج إلى أكثر من ذلك‪.‬‬ ‫ سهل التنصيب (‪ )install‬والتشغيل (‪ ،)run‬هي فقط‬‫بضع نقرات وال حاجة إلى أي إعدادات (‪ )settings‬إضافية‬ ‫لتحميل البرنامج وتنصيبه أنقر هنا‬

‫من هذا المنطلق أتت إضافة «‪ »M86 Security‬والتي‬ ‫تقوم بعملية فحص الروابط قبل أن تقوم أنت بزيارتها‪،‬‬ ‫وتعطيك إشارة لسالمة رابط معين أو توقع وجود برامج‬ ‫خبيثة عليه‪.‬‬ ‫تعمل هذه اإلضافة على كل من المتصفحين فايرفوكس‬ ‫وإنترنت إكسبلورر إذ لم يتم بعد تطوير نسخ منها‬ ‫لمالئمة غوغل كروم وغيره من المتصفحات‪.‬‬ ‫ننصحك بشدة تحميل هذه األداة من هنا وتجربتها‬ ‫على األقل لفترة‪ ،‬وستختبر بنفسك الراحة التي تقدمها‬ ‫عن طريق ضمان سالمة المواقع التي تزورها‪.‬‬

‫‪25‬‬


‫كيفية إختيار كلمة سر جيدة‬

‫إن كلمات‬ ‫المرور هي المفاتيح‬ ‫التي تستخدم للوصول إلى معلومات‬ ‫شخصية مخزنة على الكمبيوتر وفي حساباتك عبر‬ ‫إنترنت‪.‬‬ ‫وإذا ما سرقت هذه المعلومات‪ ،‬فيمكن استخدامها لفتح‬ ‫حسابات أو انتحال شخصيات في المعامالت عبر شبكة إنترنت‪.‬‬ ‫في حاالت عديدة‪ ،‬لن تالحظ هذه الهجمات إال بعد فوات األوان‪.‬‬ ‫كيف تسرق كلمة السر؟‬ ‫هناك برامج تعمل بسرعة كبيرة على تجربة ماليين اإلحتماالت‬ ‫بالدقيقة الواحدة لمعرفة كلمة السر‪ .‬ومن الطرق التي‬ ‫تستعملها هذه البرامج‪:‬‬ ‫‪ Brute force attack‬أو الهجوم بالقوة‪ :‬يستعمل القراصنة‬ ‫برنامج لمعرفة كلمات السر‪ ،‬حيث يقوم هذا البرنامج بوضع عدة‬ ‫تركيبات لرموز وكلمات وأرقام للوصول إلى الكلمة الصحيحة‪.‬‬ ‫‪ Dictionary Attack‬أو هجوم المعجم‪ :‬يستعمل القراصنة‬ ‫من أجل ذلك برنامج يحاول معرفة كلمة السر عن طريق وضع‬ ‫كلمة معجمية‪ ،‬هذه الطريقة أسرع و أكثر فعالية ألن الناس‬ ‫يستعملون اجماالً الكلمات المعجمية في كلمة السر‪ ،‬لكن هذه‬ ‫الطريقة غير فعالة مع كلمات السر المعقدة‪.‬‬ ‫‪ Cryptanalysis‬أو تحليل الشيفرات‪ :‬وهي في األصل علم تحليل‬ ‫المعلومات المشفرة أو كسر الخوارزميات ولهذا الغرض‬

‫‪26‬‬

‫يلجأ القراصنة وفي كثير من األحيان بعض‬ ‫الحكومات إلى برامج حديثة ومتطورة التي بإمكانها تخطي‬ ‫كلمات السر وحتى حل الوثائق المشفرة على جهاز الحاسوب إذا‬ ‫اقتضى األمر‪ .‬من أكثر البرامج المستعملة في هذا المجال نذكر‪:‬‬ ‫‪RainbowCrack‬‬ ‫‪ Phishing‬أو التصيد‪ :‬و قد كثرت عمليات القرصنة بواسطة التصيد في‬ ‫اآلونة األخيرة على مواقع عدة مثل‪ :‬فيسبوك‪ :‬حيث يقوم المتصيدون‬ ‫(‪ )phishers‬بإرسال رسائل إلكترونية أو ايميالت زائفة تطلب من‬ ‫مستخدمي الشبكة زيارة إحدى المواقع اإللكترونية بحيث يطلب من‬ ‫المستخدم إجراء تحديث على بياناته‪ ،‬مثل‪ :‬اسم المستخدم‪ ،‬كلمة‬ ‫المرور‪ ،‬بطاقة االئتمان‪ ،‬الضمان االجتماعي‪ ،‬رقم الحساب في البنك‪.‬‬ ‫صممت فقط لسرقة‬ ‫هذه المواقع اإللكترونية هي مواقع زائفة‪،‬‬ ‫ّ‬ ‫معلومات المستخدم‪ .‬ومن األمثلة عليها موقع شبيه ب (‪ yahoo‬أو‬ ‫‪ hotmail‬و(‪ gmail‬؛ حيث يقوم الهاكر بإستحداث صفحة شبيهة تمامًا‬ ‫بالصفحة االصلية لتلك المواقع‪ ،‬حيث يقوم المستخدم بإدخال اسم‬ ‫البريد وكلمة السر للدخول إلى بريده اإللكتروني‪ ،‬دون العلم أنه تم‬ ‫االطالع على تلك البيانات المدخلة‪.‬‬ ‫و من الطرق األخرى أن يقوم المتصيدون‪ ،‬بشكل غير مالحظ‪ ،‬بتحميل‬ ‫برنامج على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك‬ ‫المعلومات الخاصة بالمستخدمين‪ .‬وهناك عدة طرق أخرى‪ .‬مث ً‬ ‫ال‬ ‫على الفيسبوك يقوم القراصنة بتحميل صورة على الفيسبوك و‬ ‫يبعث بها لمالين من الناس ويضعون بجانب الصورة لينك أو وصلة‬ ‫خارجية وعندما يضغط المشترك على الوصلة يسرق حسابه و بريده‬ ‫االلكتروني‪ .‬لذلك ينصح بالحذر الشديد‪.‬‬


‫ما هي طرق الحماية؟‬ ‫أن تكون كلمة السر مكونة من اكبر عدد من االحرف والرموز‬ ‫واالرقام‪ ،‬األفضل هو أن تكون مكونة من ‪ 14‬رمز‪.‬‬ ‫أحرص على أن كلمة السر مركبة أي أن تتضمن أرقام و رموز‬ ‫خاصة مثل‪&^%$#@ :‬‬ ‫ان ال تتضمن رموز معروفة مث ً‬ ‫ال‪ 123456 :‬أو تاريخ الوالدة‪ ،‬رقم‬ ‫الهاتف‪ ،‬كلمة ‪ ،password‬نفس اإلسم الذي تستعمله للولوج‬ ‫أو ‪ ،Username‬أو أية إسم يمكن إيجاده بالمعجم‪ ،‬يجب أن‬ ‫يتضمن حروف كبيرة و أخرى صغيرة مث ً‬ ‫ال ‪ A‬و ‪.a‬‬ ‫استبدال بعض األحرف برموز كإستعمال‪:‬‬ ‫@ بدل ‪a‬‬ ‫‪ $‬بدل ‪s‬‬ ‫‪ %‬بدل مفتاح المسافة «‪»space bar‬‬ ‫‪ o‬بدل الصفر ‪ 0‬و العكس‬ ‫! بدل أي «‪»I‬‬ ‫و هناك ميزة للغة العربية‪ ،‬تمكن مستخدمي اإلنترنت العرب‬ ‫من تعقيد كلمة السر أكثر عن طريق استعمال‪:‬‬ ‫‪ 3‬بدل العين‬ ‫‪ 2‬بدل الهمزة‬ ‫‪ 5‬بدل الخاء‬ ‫‪ 6‬بدل الطه‬ ‫‪ 7‬بدل الحاء‬ ‫‪ 8‬بدل الغاء‬ ‫طرق الوقاية من التصيد‪:‬‬ ‫‪ -1‬يمكن حماية جهاز الحاسوب باستخدام برامج مضادة‬ ‫الفيروسات (‪ ،)anti-viruses‬تفعيل جدار النار (‪)firewalls‬‬ ‫وتحديثه باستمرار‪.‬‬ ‫‪ -2‬التأكد من تحديث متصفح اإلنترنت وإسعمال احدث‬ ‫اإلصدارات دائمًا‪.‬‬ ‫‪ -3‬التأكد من استخدام موقع إلكتروني آمن في حال إدخال‬ ‫معلومات خاصة‪.‬‬

‫‪ -4‬تأكد من أن بداية عنوان الموقع في شريط العنوان‬ ‫للمتصفح هو‪ »:https//« :‬وليس»‪ .»//:http‬وجود حرف اس‬ ‫باالنجليزية بعد اتش تي تي بي وهو يعني موقع مأمون‬ ‫االستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة‪.‬‬ ‫‪ -5‬وجوب الحذر من الروابط في الرسائل اإللكترونية والتي‬ ‫تقود إلى صفحات إلكترونية (في حال االشتباه بالرسالة)‪.‬‬ ‫‪ -6‬تجنب تعبئة النماذج (‪ )forms‬المتعلقة بالمعلومات المالية‬ ‫أو الشخصية خاصة التي تأتي مرفقة في الرسائل اإللكترونية‪.‬‬ ‫‪ -7‬إن لم تكن الرسالة اإللكترونية تحتوي على توقيع رقمي‬ ‫(‪ )digital sign‬فليس من الممكن التأكد من أنها ليست‬ ‫مز ّيفة‪.‬‬ ‫‪ -8‬عدم إعطاء أي معلومات خاصة مثل رموز التعريف‬ ‫التحدث عبر الهاتف مع‬ ‫الشخصية (‪ )PIN‬أو كلمات السر عند‬ ‫ّ‬ ‫المؤسسات المالية ألنها ال تطلب هذه المعلومات‬ ‫البنوك أو‬ ‫ّ‬ ‫عبر الهاتف بل تتط ّلب الوجود ّ‬ ‫الشخصي‪.‬‬

‫يمكنك التحقق من مدى قوة كلمة السر الخاصة بك باستعمال‬ ‫هذه الخدمة‪passwordmeter :‬‬ ‫نصائح عامة‪:‬‬ ‫من المفضل أن تكون الكلمات المختارة سهلة الحفظ لعدم‬ ‫نسيانها و أن تكون هناك كلمة سر خاصة بكل موقع يزوره‬ ‫الشخص‪.‬‬ ‫ومن المحبذ أيضًا تغيير كلمات السر بشكل منتظم‪ ،‬وعدم‬ ‫حفظها على اإلنترنت‪ ،‬أو تدوينها على األوراق أو اإلفصاح عنها‬ ‫لألصدقاء‪.‬‬ ‫أحرص كذلك على حماية حاسوبك وأجهزة اتصالك اإللكترونية‬ ‫بكلمة سر‪ .‬كما ينصح بإخفاء البريد اإللكترني من الملف‬ ‫الشخصي أو ما يعرف بال»‪ »profile‬في موقع فيسبوك و ذلك‬ ‫لحماية خصوصية المستخدمين وعدم تمكين القراصنة من‬ ‫الحصول على عنوان بريدك عن طريق الفيسبوك‪.‬‬

‫‪27‬‬


‫أغبى ‪ 50‬كلمة سر على اإلنترنت‬ ‫في دراسة نشرت على جريدة وال ستريت تبين سذاجة‬ ‫العديد من مستعملي اإلنترنت وكسلهم في بذل بعض‬ ‫الجهد لحماية حساباتهم على مختلف مواقع اإلنترنت‪ .‬إذ‬ ‫تطرح الدراسة نماذج من كلمات السر المتداولة كثيرا بين‬ ‫المستعملين والتي من السهل للغاية اكتشافها مثل‪:‬‬ ‫‪ 123456‬أو ‪.password‬‬ ‫نشرت مجموعة من قراصنة اإلنترنت قائمة بأسماء مستعارة‬ ‫على اإلنترنت مرفقة ايمالت وكلمات سر ألكثر من مليون‬ ‫مستعمل انترنت‪ .‬في األول كل كلمات السر كانت مشفرة‬ ‫لكن القراصنة توصلوا لحل ‪ 188279‬شيفرة وتم أثر ذلك‬ ‫نشرهم للعموم كجزء من عملية القرصنة وباستعمال هذه‬ ‫القائمة تمكن وضع قائمة بأغبى كلمات السر المستعملة‬ ‫موضحة في الرسم البياني التالي‬ ‫تراودنا هنا بعض األسئلة‪ .‬لماذا يميل العديد من مستعملي‬ ‫اإلنترنت إلى إستخدام كلمات مستعملة كثيرا ككلمة سر‬ ‫لحسابهم الخاص على اإلنترنت وماهو شعورهم بكون كل‬ ‫نشاطاتهم على االنترنت مفضوحة أمام العموم دون دراية؟‬ ‫لماذا يتردد استعمال كلمات مثل‪querty, f_you, blahblah, :‬‬ ‫‪ whatever‬ولماذا نجد كلمة ‪ monkey‬بين العشر األوائل؟‬ ‫على األقل كلمتا سر اثنتان كانتا لهما عالقة بالخيال العلمي‬ ‫‪ trustno1‬وهي كلمة السر الخاصة بالعميل الخاص مودلر‬ ‫في سلسلة اكس فايلز والكلمة الثانية ‪ thx1138‬من فلم‬ ‫لجورج لوكس الذي يطرح تصورا لمسقبل بائس‪.‬‬ ‫بعض الكلمات السرية المتداولة التي تم اختراقها لم تكن‬ ‫تستحق الكثير من الذكاء ومنها ‪dragon,” “superman,”:‬‬ ‫‪ “princess,” “starwars‬و “‪.”nintendo‬‬ ‫لتجنب مثل هذه االختراقات نؤكد على أهمية تتبع نصائح‬ ‫إنشاء كلمة سر قوية لحماية بياناتك على اإلنترنت والتي كنا‬ ‫غطيناها في مقال آخر هنا‪.‬‬ ‫‪28‬‬


‫التعامل مع التحديثات‬

‫بعضنا اختار أن يغلقها نهائيًا‪ ،‬وبعضنا ال يملك صالحية الحصول عليها‪ ،‬والبعض اآلخر تركها حسب‬ ‫إعداداتها االفتراضية وهي تتم بغفلة تامة منه‪ ،‬فما هي هذه التحديثات التي ال تكف أجهزتنا باإللحاح‬ ‫في طلبها‪ ،‬وما هي أهميتها والمخاطر الناتجة عن إهمالها‪ ،‬ثم ما هي أفضل طريقة للتعامل معها‪.‬‬ ‫التحديثات بمفهومها العام هي تلك السلسلة من اإلضافات تقوم الشركة المصنعة للبرامج بإنتاجها وإرسالها لنا عبر اإلنترنت وتكون‬ ‫عادة لهدفين أساسيين األول هو تطوير البرامج وإضافة ميزات جديدة عليها لمواكبة التقدم التكنولوجي والثانية تعزيز القدرات الدفاعية‬ ‫والحماية والخصوصية على أجهزتنا عن طريق إغالق ثغرات تم اكتشفها مؤخرًا‪ ،‬أو التعرف على فيروسات وبرامج خبيثة ظهرت حديثًا أو‬ ‫التصدي إلى أسلوب جديد في عالم قرصنة المعلومات‪ ،‬وهذا هو الجزء الهام بالنسبة لنا والذي سنتطرق له بالتفصيل في هذه المادة‪.‬‬

‫كما نعلم فإن هناك حرب باردة تدور بين خبراء الحماية من جهة‬ ‫وقراصنة المعلومات من جهة أخرى وطالما نحن متصلون باإلنترنت‬ ‫فهذه الحرب حتمًا تدور على أرضنا وتستهدفنا نحن بدرجات تختلف‬ ‫حسب أهمية المعلومات التي نمتلكها‪ ،‬لذلك يصبح من الضروري‬ ‫بالنسبة لنا التحالف مع خبراء الحماية والحصول على أحدث برامجهم‬ ‫في مواجهة من يرغب بالحصول على معلومات من حقنا الحفاظ‬ ‫على خصوصيتها‪.‬‬ ‫قد يتساءل أحد هنا‪ ،‬ما هي المعلومات التي أملكها وقد يرغب‬ ‫قرصان في الطرف اآلخر من العالم في الحصول عليها؟ لقد انهارت‬ ‫مؤخرًا الصورة النمطية للهاكر ذلك الشاب المدمن على الكمبيوتر‬ ‫ويجلس منعزالً كل همه التلصص على خصوصيات اآلخرين‪ ،‬وبتنا‬ ‫نعلم اليوم أن قرصنة المعلومات قد تكون مهمة تكلف بها جهات‬ ‫بحجم مؤسسات كبيرة ووزارات وأجهزة استخبارات‪ ،‬وفي عالمنا‬ ‫العربي توظف حكوماتنا مالين الدوالرات والخبراء المتمرسين لمراقبة‬ ‫نشاطنا على اإلنترنت‪ ،‬ومن منا ال يمتلك بيانات يريد لها أن تبقى‬ ‫خاصة به أو من اختار أن يشاركهم بها فقط‪.‬‬ ‫إذًا حاجتنا للخصوصية هي أمر محسوم ويبقى علينا أن نرى كيف‬ ‫يمكن للتحديثات أن تساعدنا في الحفاظ عليها‪ ،‬وما هي المشكالت‬ ‫التي قد تواجه بعضنا في ذلك‪.‬‬

‫‪29‬‬


‫كل البرمجيات بشكل عام تتطلب التحديث لكن بعضها قد نعطيه‬ ‫األولوية على البعض اآلخر فيما لو كنا مضطرين لالختيار وتأتي في‬ ‫المرتبة األولى من حيث األهمية البرامج المضادة للفيروسات ثم‬ ‫أنظمة التشغيل (الويندوز الماكنتوش وغيرها‪ )..‬ثم متصفحات‬ ‫اإلنترنت واإلضافات المركبة عليها وبعدها تأتي كافة البرامج‬ ‫الخدماتية المثبتة على أجهزتنا‪.‬‬ ‫األنتي فايروس وهو األهم على اإلطالق ويمكننا تشبيهه بجهاز‬ ‫المناعة في الجسم البشري فهو مصمم للقضاء على هذه‬ ‫الفيروسات ولكن عليه أن يتعرف عليها أوالً ويكون ملقحًا ضدها‪،‬‬ ‫فكما نعلم في كل يوم هناك فيروسات جديدة تنتشر على شبكة‬ ‫اإلنترنت ويسارع خبراء الحماية في الشركات المصنعة لألنتي فيروس‬ ‫إلى التعامل معها ثم إنتاج مصل أو لقاح يحاربها ويرسلها لنا‬ ‫مباشرة عن طريق التحديثات‪ ،‬فإذا لم نحصل على ذلك اللقاح فنحن‬ ‫معرضون لإلصابة بذلك الفيروس والتأثر به‪ ،‬وبغض النظر عن األضرار‬ ‫المادية عادة ما تصمم الفيروسات لسرقة معلوماتنا الخاصة‪.‬‬ ‫تكمن المشكلة في العادة أن البعض ليس لديهم برنامج أنتي‬ ‫فايروس مثبت على جهازهم لعدم تمكنهم من دفع ثمنه‪ ،‬أو‬ ‫أن البرنامج المثبت مقرصن (غير مرخص‪ ،‬نسخة غير شرعية)‬ ‫فتمنع الشركة المصنعة ذلك المستخدم من الحصول على آخر‬ ‫تحديثاتها‪ ،‬والحل هنا بسيط جدًا أحصل على برنامج مجاني تمامًا‬ ‫وقم بترخيصه لصالحك واضبط خيارات التحديث على أوتوماتيكية‪،‬‬ ‫وننصح باستخدام برنامج أفاست المجاني على هذا الرابط‪.‬‬ ‫أنظمة التشغيل وتأتي ضرورة تحديثها مباشرة بعد األنتي فايروس‬ ‫وهنا يأتي الويندوز في الصدارة من حيث عدد مستخدميه من جهة‬ ‫وحاجته المستمرة للتحديث نتيجة الستهدافه بشكل أكبر من جهة‬ ‫أخرى ‪ ،‬ثم لالنتشار الكبير للنسخ الغير مرخصة منها وبالتالي الغير‬ ‫قابلة للتحديث‪ ،‬أما األنظمة الباقية فهي أما تأتي مدمجة في الجهاز‬ ‫كـ الماكنتوش أو مجانية كـ لينوكس وهنا ال توجد مشكلة في‬ ‫الحصول على التحديثات‪.‬‬ ‫ساهم التعاون بين شركة مايكروسوفت ومصنعي أجهزة‬ ‫الكومبيوتر المحمول إلى حل جزء كبير من المشكلة بحيث بات‬ ‫أي جهاز كومبيوتر المحمول يأتي مع نسخة مرخصة من ويندوز‬

‫‪30‬‬

‫مدفوعة الثمن سلفًا ضمن فاتورة الجهاز‪ ،‬ولكن المشكلة تستمر‬ ‫بقوة مع األجهزة المكتبية أو أجهزة الكومبيوتر المحمول القديمة‬ ‫التي الزالت تستخدم نسخ مقرصنة‪.‬‬ ‫وفي حال كنت تستخدم نظام تشغيل مقرصن فخصوصيتك‬ ‫حتمًا في خطر وهناك المئات من الثغرات الغير مغلقة والتي يمكن‬ ‫استغاللها على الجهاز‪ ،‬والمشكلة األكبر أن الحلول التي يمكننا‬ ‫تقديمها محدودة جدًا وهي أنتقل إلى استخدام نظام تشغيل‬ ‫مجاني كـ لينوكس أو ببساطة أحصل لنفسك على نسخة شرعية‬ ‫إن نظام التشغيل يعادل في أهميته جهاز الكمبيوتر فكما نرفض‬ ‫أو ال يجوز لنا استخدام جهاز كمبيوتر مسروق كذلك علينا أن نرفض‬ ‫استخدام نظام تشغيل مسروق‪ ،‬من ناحية أخالقية وكذلك نفعية‬ ‫(خصوصيتك بدون التحديث في خطر) وكما تمكنا جميعًا من‬ ‫تخصيص مبلغ للحصول على جهاز كمبيوتر علينا أن نخصص مبلغ‬ ‫لنظام تشغيله‪.‬‬ ‫متصفحات اإلنترنت‪ :‬عادة هي مجانية مثل غوغل كروم وفاير فوكس‬ ‫أو تأتي مدمجة مع نظام التشغيل مثل إنترنت إكسبلورر أو سفاري‪،‬‬ ‫ويجب المحافظة دائما على تحديثها ألنها نقطة اتصالنا األساسية‬ ‫مع اإلنترنت وتستهدفها معظم الفيروسات كذلك يجب االنتباه‬ ‫بشدة إلى اإلضافات التي تثبت عليها‪ ،‬قم اآلن بزيارة هذا الرابط‬ ‫بواسطة كافة متصفحات اإلنترنت المثبتة على جهازك للتأكد بأن‬ ‫كل اإلضافات المنصبة لديك محدثة حتى هذا اليوم وإال قم بتحديثها‬ ‫فورًا!!‪ ،‬كرر هذه العملية مرة واحدة في األسبوع على األقل‪ .‬الرابط هو‬ ‫‪Vulnerable plugins‬‬ ‫من المستحسن أن تقوم بضبط كافة البرامج على جهازك بإجراء‬ ‫التحديثات تلقائيًا لكن في حال كانت سرعة اإلنترنت ال تسمح لك‬ ‫بذلك أو أنك تدفع مقابل كل ميغا بايت تقوم بتحميله وهناك‬ ‫تحديثات بأحجام ضخمة قم بضبط اإلعدادات إلبالغك عند وجود‬ ‫تحديث فقط دون تحميله ثم خصص زيارة دورية إلى مقهى إنترنت‬ ‫لتحديث برامجك فقط‪.‬‬ ‫قم بحذف البرامج المقرصنة التي ال تقبل التحديث إن وجدت على‬ ‫جهازك! واستبدلها ببرامج مجانية أو مفتوحة المصدر‪.‬‬


‫تشفير الملفات وأرشفتها‬ ‫باستخدام تروكريبت‬

‫ّ‬ ‫مشفر بالكامل‪ ،‬ومزود‬ ‫في هذا الفيديو يمكننا أن نتعرف‪ ،‬خطوة خطوة‪ ،‬على كيفية خلق «هارد ديسك» افتراضي‪،‬‬ ‫بكلمة سر‪ ،‬بحيث يمكننا وضع كل ملفاتنا الهامة بداخله‪ ،‬ثم نقوم بإخفائه من الجهاز واستعادته حينما نرغب في ذلك‪.‬‬

‫كل ذلك ممكن باستخدام برنامج شهير ومجاني ومفتوح المصدر باسم «تروكريبت»‪.‬‬ ‫للبرنامج العديد من االستخدامات المتقدمة التي سنتطرق إليها بالتفصيل في األعداد المقبلة‪.‬‬ ‫وفي الفيديو هذا ستتعلم الخطوات التالية‪:‬‬ ‫‪ .1‬تنصيب البرنامج‬ ‫‪ .2‬خلق ملف «هارد ديسك» افتراضي وتشفيره‬ ‫‪ .3‬تشغيل الملف وفتحه كهارد ديسك‬ ‫‪ .4‬استخدامه ونقل الملفات إليه‬ ‫‪ .5‬إعادة إخفائه من جهاز الكمبيوتر‬

‫إضغط هنا للمشاهدة على يوتيوب‬ ‫‪31‬‬



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.