أالعدد 1 غسطس/آب 2011
عن
الحرية والخصوصية واألمن
كيفية إختي
ار كلمة سر جيدة
هل تعرف كل
مصيدة ال أينما
شيء عن اإلنترنت حقا
ناشطين السياسيي
وقع الح جب ،فهذ
ن
ا هو
موقعي!
مقدمة
3
سوزان فيشر
عن الحرية والخصوصية واألمن
6
ميراي رعد
هل تعرف كل شيء عن اإلنترنت حقًا؟
7
12سؤا ًال وجوابًا للتعريف باإلنترنت
مقهى اإلنترنت في سورية:
10
مصيدة الناشطين السياسيين رامي نخلة
تخطي الحجب في البحرين
14
مناورة بين أصحاب المواقع و تقنيي السلطة محمد عبداهلل
16
أينما وقع الحجب ،فهذا هو موقعي! هكذا أنشئ ...وهكذا يستمر رغم اختراقه عماد بزي
20
أخرج المجلة: لصالح شركة:
الشبكة االفتراضية الخاصة 22كيف تكون آمنًا
خالل ممارسة نشاطك السياسي على فايسبوك
26 29
2
كيفية إختيار كلمة سر جيدة التعامل مع التحديثات
لإلتصال بنا: magazine@cyber-arabs.com تابعنا على:
سوزان فيشر
تحولت اإلنترنت إلى خالل السنوات القليلة الماضية، ّ
أنحاء السنواتلحرية وسيلة حيوية تحولت تداول الماضية، القليلة خالل المعلومات في ّ
لحرية تداول حيوية وسيلة اإلنترنت إلى والصحفيين المدونين إعتمد آالف العربي .وقد العالم
العربي .وقد العالم المعلومات في األشخاص ارتفاع عدد أنحاءأنه مع الوسيلة .إال على هذه
التي تعترضهم ،والحلول التي توصلوا إليها .ومن شأن التوصية بالوسائل التي يسهل تثبيتها أن تساعد الصحفيين والناشطين على اتخاذ تدابير الحيطة لحماية أنفسهم .وستقترح تسجيالت فيديو
للتعبيرهذه والصحفيين على المدونين الذين آالف إعتمد بحرية اإلنترنت كوسيلة يستخدمون
وتصور خطوات تعليمية بعض أهم برامج الحماية ِّ
ازداد في المقابل لدى السلطات القمعية اإلدراك
يمكن للجميع اتخاذها لجعل الكمبيوتر الشخصي
الوسيلة .إال أنه مع ارتفاع عدد األشخاص الذين يستخدمون اإلنترنت كوسيلة للتعبير بحرية ّ تعقب هذه الحرية المتنامية وتضييق والقدرة على ازداد في المقابل لدى السلطات القمعية الخناق عليها ،وتهديدها. ّ تعقب هذه الحرية اإلدراك والقدرة على المتنامية وتضييق الخناق عليها ،وتهديدها.
و ُيشار في هذا الصدد إلى أن حكومات عدة في حيال مجموعة بتطبيق بدأت المنطقة مواقفعدة حكومات إلى أن الصدد فيقدهذا و ُيشار
مجموعة قد بدأت المنطقة في الشرق بتطبيق من واإلنترنت ،فجعلت االجتماعي اإلعالم
واإلنترنت، االجتماعي اإلعالم األوسط حيال مواقف لحرية البيئات قمعًا بين أكثر وأفريقيا من
أقل انكشافًا .وستشكل المقابالت مع خبراء في مجال التكنولوجيا جسرًا بين الناشطين ومجال األمن. وأخيرًا ،يسعى الموقع اإللكتروني ألن يتخطى إطاره كمجرد موقع إلكتروني على أمل أن يشاركنا القراء بخبراتهم ومخاوفهم أيضًا .وأما في المنتدى،
لعبةبين وأفريقيا من القط األوسط وفي إطار الشرقالتقليدي. من اإلعالم فجعلت في التعبير
فباإلمكان طرح األسئلة ومناقشتها على أن يتطور
والفأر هذه ،ال يزال العديد من المدونين والناشطين
ليتحول إلى منصة وملتقى لمن الموقع اإللكتروني ّ
أكثر البيئات قمعًا لحرية التعبير في اإلعالم التقليدي .وفي إطار لعبة القط والفأر هذه، في مجال حقوق اإلنسان غير مطلعين بما يكفي ال يزال العديد من المدونين والناشطين في على التهديدات األمنية التي يتعرضون لها خالل مجال حقوق اإلنسان غير مطلعين بما يكفي التواصل الحديثة. لتكنولوجيا استخدامهم يتعرضون لها األمنية التي التهديدات على خالل استخدامهم لتكنولوجيا التواصل وتسعى « ،»Cyber-Arabsمجلة األمن الرقمي في الحديثة.
تهمه مسألة أمنه على شبكة اإلنترنت .وبما أن إحدى أهم قواعد األمن هي أنك أنت آمن بقدر أمن أضعف رابط على شبكة اإلنترنت التي تستخدمها ،فعلى قدر المشاركة ونشر المعرفة بشأن األمن كلما أصبحنا بمأمن أكثر.
العالم العربي ،لتضييق هوة المعلومات هذه ،وتأمين
الرقمي مجلة األمن وتسعى الفهم وسهلة «،»Cyber-Arabsشاملة معلومات باللغة العربية المعلومات لتضييقنحوهوة العالم في في كيفية البقاء العربي ،واإلرشاد األمن الرقمي بشأن
هذه ،وتأمين معلومات باللغة العربية شاملة وسهلة الفهم بشأن األمن الرقمي واإلرشاد قصص مستمدة من الواقع مباشر ًة حيث يصف نحو كيفية البقاء في مأمن خالل العمل الناشطون كفاحهم اليومي ،والصعوبات والمخاطر عبر شبكة اإلنترنت .وسيجد قراؤنا قصص مستمدة من الواقع مباشر ًة حيث يصف مأمن خالل العمل عبر شبكة اإلنترنت .وسيجد قراؤنا
سوزان فيشر -مديرة برنامج الشرق األوسط لدى «معهد صحافة الحرب والسالم» ()IWPR
3
عن الحرية والخصوصية واألمن ميراي رعد
في خضم عيشنا الثورة الرقمية وتطورها، لعلنا نواجه أسئلة جديدة وتحديات تالمس حميمية خصوصيتنا البشرية وحقوقنا. كم هائل من المعلومات ،كما لقد بات بوسعنا تخزين وتحليل ٍّ لم نكن نستطيع من قبل .واعتمادنا اليوم على الكومبيوتر واألنظمة الرقمية ،غير مسبوق ويزداد باضطراد .فنحن ال نستخدم الكومبيوتر إلدارة األموال واألصول والثروة فحسب، بل نستخدمه أيضًا طلبًا للمساعدة في ما نواجهه من تحديات صحية مث ً ال ،بل وفي ما نواجهه في حياتنا اليومية عمومًا، كما أن ال مشروع ينطلق من دون اعتماد كبير على أنظمة المعلوماتية .لكل منا اآلن حضوره على شبكة اإلنترنت ،مث ً ال مدونة (شخصية أو مهنية) .نكتب على «تويتر» ما من خالل َّ نأكل ،ما نشعر به ،وأماكن تواجدنا .ونتشارك مع اآلخرين في صورنا حيث تظهر نشاطاتنا واألشخاص الذين رافقونا فيها. من الطبيعي إذًا أن ُيطرح السؤال األبرز :من يسيطر على كل تلك المعلومات؟ كم تبقى لنا من الخصوصية؟ أي ضمانات نملك بأال ُيساء استخدام معلوماتنا الشخصية في المستقبل؟ والسؤال األكثر إثارة للضحك هو :كيف ستحمينا الدولة ،ومن سيحمينا من الدولة في الوقت نفسه؟ فلنواجه الحقيقة :كل الحكومات مصابة بجوع مزمن للمعلومات .االستخبارات/األمن/ االقتصاد ...الصحة/أنظمة التقييم االجتماعي ،كلها تحتاج إلى المعلومات من أجل ُّ توقع أنماط مستقبلية ،ولتفادي الخروقات األمنية ،وإجراء الدراسات ،أو حتى لمجرد إشباع المبدأ األساسي السلطة. الذي تقتات عليه الحكومات عادةًُّ :
4
لعلك تقول إن هذا «القلق» يبدو ،في حد ذاته ،مدعا ًة للشك، وغير مب ّرر .وذلك على اعتبار أن المجرمين وحدهم لديهم ما يخفونه ،أليس كذلك؟ أو كما قال الرئيس التنفيذي لـ»غوغل» مؤخرًا ،مكررًا مرتين وبحزن شديد« :إن كان لديك ما ال تريد ألحد أن يعرفه ،فربما ما كان عليك أن تفعله منذ البداية». وبقدر ما قد يكون مثل هذا السجال صحيحًا ،فإن نقطة الضعف األساسية فيه هي أنه يساهم في تق ّبل فكرة أن الخصوصية تعني إخفاء األخطاء .لكن األمر ليس كذلك. حق إنساني محض ،وهو ضروري الستمرارية فالخصوصية ٌّ الظروف اإلنسانية بكرامة واحترام. ال تضخيم لمفهوم الخصوصية هنا .بل المؤكد أنها حق من حقوق اإلنسان األساسية ،وهي أحد المفاتيح لحقوقنا األساسية األخرى ،مثل الحياة ،والحرية ،والسعي إلى السعادة. يخطئ كثيرون إذ يصنّفون السجال في خانة «األمن مقابل الخصوصية» ،قائلين إن علينا إجراء تسوية ما .لكن الخيار الحقيقي هو ما بين الحرية والسيطرة .الطغيان هو الطغيان، بصرف النظر عما إذا أتى بفعل تهديد بضربة فعلية من الخارج، لتمحيص محلي سلطوي .الحرية تتطلب األمن، أو أتى نتيجة ٍ
بال تدخل .واألمن يجب أن يترافق مع الخصوصية .فتوسيع ّ يشكل صالحيات المراقبة ،من قبل الشرطة ،هو فعليًا ما تعريف الدولة البوليسية .لذلك ،علينا االحتفاء بالخصوصية وتقديرها ،حتى عندما ال يكون لدينا ما نخفيه.
لكن هل يعتبر موقع «ياهو» طرفًا في سياق استخدامك للبريد اإللكتروني؟ هل يكون «غوغل» طرفًا في ألبوم الصور «بيكاسا» أو خدمة «وثائق غوغل» المشتركة؟ هل شركة «آبل» طرف في األسماء والعناوين التي قد تحفظها على «موبايل مي»؟ إن كانوا كذلك ،فبوسع الحكومة االستحصال على تلك المعلومات من دون مذكرة خاصة ،ومن دون الحصول على موافقتك المسبقة .وثمة دائمًا طريقة لطلب الئحة «بتعامالت اإلنترنت» بشكل مباشر ،وبال تصاريح ،تمامًا كما يمكن للشرطة أن تطلب الئحة االتصاالت الهاتفية من دون مذكرة خاصة تسمح لها بذلك.
هكذا ،إن كنت مواطنًا إلكترونيًا ( )e-citizenويساورك القلق أحيانًا على «أمنك» و»خصوصيتك» ،فإن لديك الكثير لتقلق بشأنه .فهناك الحكومات ووكاالت االستخبارات المتعطشة دومًا للسلطة ،وهناك الشركات التي تريد «بيع» معلوماتك الشخصية ،ثم األشخاص الذين قد يتمكنون من الوصول إلى أنظمة المعلومات وإساءة استخدامها من دون إذنك (مثل «هاكرز القبعة السوداء» ورفاقهم) .إضافة إلى أنه عليك كم من التراخيص والقوانين الملتبسة. الموافقة على ٍّ
فكيف ،إذًا ،يمكن لألشخاص حماية معلوماتهم الشخصية والخاصة ،وفي الوقت نفسه التمتع بميزات اإلنترنت؟
إذا أصيبت السلطة بالفساد ،فإن هذا الفساد سيطال مجرى المعلومات ،الصافي والمتجدد ،بخصوص كل إنسان موجود في كل من التفاصيل التي ذكرناها أعاله .عندها يجب على كل منّا أن يسأل :ما الذي ُيعمل بمعلوماتي؟ هل يحق لي استعادة معلوماتي من نظامك؟
لألسف ،تتسع الفجوة بين التكنولوجيا والقانون على الدوام. ملمة بالتكنولوجيا، لذلك ،نحن بحاجة إلى أجسام قضائية ّ ُكون فهمًا أعمق للمسائل المطروحة عليها ،حتى في بحيث ت ِّ وجود قوانين جيدة .وهناك أيضًا عقيدة الطرف الثالث .فحين تتواصل مع طرف آخر ،إن كان عبر الهاتف ،البريد اإللكتروني ،أو برسالة ،فإنك تجازف دائمًا بأنه قد يكشف مضمون تواصلكما هذا على المأل أو بفعل تطبيقه للقانون .وبالتالي ،فإنه ال ُّ توقع ما سيفعله الطرف الثاني فيؤثر على يعود بوسعك خصوصيتك.
لقد تطورت طرق التشفير ،بشكل كبير ،لتلبية مطلب األمن االفتراضي .وبات المستهلكون اليوميون قادرين على حيازة أدوات التشفير التي يصعب اختراقها ،حتى من قبل الجهات الرسمية المولجة بتطبيق القانون. لكن ماذا لو استطاع مط ّبقو القانون هؤالء اختراق التشفير فع ً ال (وهم ينجحون في ذلك في أحيان كثيرة)؟ وماذا لو استطاعت الحكومة الحصول على المعلومات من خالل موزّع خدمة اإلنترنت ،والذي ربما يوجد في نظامه «بابًا خلفيًا» ،بالرغم من التأكيدات الكثيرة بأن المعلومات محمية بـ»كلمة السر» وأنها ستبقى خاصة؟ فبحسب المحكمة ،وبالمعنى الحرفي المادي ،فإن وضع «قفل» على الباب ليس ضروريًا لخلق تو ّقعات
5
مقبولة ومنطقية بشأن الخصوصية .والحاصل أن التو ّقعات بشأن الخصوصية على اإلنترنت غالبًا ما ترتكز إلى مدى سهولة أو صعوبة أن جد» على اإلنترنت .في حين أن المنزل ،كبناء ومكان ومحتوياتُ ،يعتبر ذا خصوصية شخصية عالية رغم يكون الشخص موضوع «بحث ُم ٍ ٍ سهولة دخوله من حيث المبدأ. الحرمة عينها على صورنا المحفوظة على موقع فإذا كانت حقائبنا ،وشنط ملفاتنا ،وألبومات صورنا خاصة ولها ُحرمة ،فلماذا إذًا ال تنطبق ُ إنترنت أو صفحة ما؟ وعلى بريدنا اإللكتروني؟ وسائر الملفات التي «نحملها معنا أينما ذهبنا» ونتناولها افتراضيًا عبر اإلنترنت؟ فتلك الوثائق مكونها الشخصي والحميم لمجرد أنها أصبحت رقمية. أو «األغراض» ال تفقد ّ ّ تحول في هذا المضمار ،وأقل ما يمكن قوله هو أنه يجب علينا المطالبة بحقوقنا اإللكترونية بعد أن نكون قد شك في أننا أمام نقطة ال ّ أصبحنا واعين لها تمامًا .فاستخدام التكنولوجيا ما عاد خيارًا من الخيارات المطروحة ،وال هو «تأقلم» .أضحت التكنولوجيا حاجة أساسية وعلينا المطالبة ،ليس فقط بحق الوصول إلى المعلومات ،إنما أيضًا بحق السيطرة التامة على معلوماتنا رغم الشبكات المترابطة ،بشكل ّ المعقدة. جنوني ،و»االتفاقات»
ميراي رعد
6
هل تعرف كل شيء عن اإلنترنت حقًا؟ 12سؤا ًال وجوابًا للتعريف باإلنترنت
رغم العدد الكبير والمتزايد لمستخدمي اإلنترنت حول العالم ،فإن قلة قليلة منهم فقط تعرف ما هي اإلنترنت بالضبط ،وآلية عملها ،إذ يكتفون بكونهم مستخدمين تجاريهم الشبكة في سهولة استخداماتها من دون أن تتكشف أمامهم بالكامل .وهذا ما قد يضع المستخدمين ،من الفئات كافة ال سيما الناشطين منهم ،وسط عالم مجهول الخريطة والقوانين ،فيصبحون عرضة لمخاطر محتملة كثيرة. هنا عدد من األسئلة ،البسيطة إنما مهمة ،وسيجد الكثيرون اإلجابات عنها مفيدة لجهة المعرفة والحماية.
-1ما هي اإلنترنت؟
الطريقة األبسط لمعرفة ماهية شبكة اإلنترنت ،وآلية عملها، هي مقارنتها بشبكة الهاتف األرضي التي نعرفها جيدًا. إذا ،وببساطة فإن شبكة اإلنترنت هي شبكة تشبه تلك المستخدمة للهواتف تمامًا ،إال أن جهاز الكومبيوتر الموجود على كل طرف (بدالً من الهاتف) يمكنّنا من تمرير قدر أكبر بكثير من المعلومات أو مجرد صوت المتصل ،إذ يمكن من خالل الشبكة تبادل كافة أنواع البيانات.
-2كيف تعمل اإلنترنت؟
لنعد إلى نموذج الهاتف األرضي .فأنت حينما تتصل هاتفيًا من منزلك برقم ما في الواليات المتحدة ،ماذا يحصل؟ أنت أوالً تطلب هذا الرقم من مقسم الهاتف في منطقتك ،وحين «يستوعب» هذا المقسم أنك تتطلب رقمًا خارج المنطقة، يحولك إلى مقسم المدينة أو الدولة الذي «يستوعب» بدوره أن هذا الرقم خارجي ،فيقوم بتحويلك إلى مقسم الواليات المتحدة الذي سيتعرف أيضًا إلى الوالية المطلوبة ويصلك بها، وهكذا ...حتى تصل إلى الرقم المطلوب بدقة .هكذا تعمل اإلنترنت بالضبط ،وحين يتم االتصال يمكنك تبادل كافة البيانات التي تسمح بها اإلنترنت بالصوت والصورة والنصوص والفيديو الخ...
-3ما هو عنوان الـIP؟
كما أن لك رقم هاتف يمكن ألي شخص يريدك أن يتصل بك من خالله ،كذلك في عالم اإلنترنت يجب أن يكون لديك عنوان ( )IP Internet Portalتجري من خالله االتصاالت وتستقبلها عليه .يكون العنوان على هذا الشكل ،ويعتمد المبدأ نفسه لرقم الهاتف :أوالً رمز البلد ،ثم رمز المدينة ،ثم رمز المنطقة، ثم رقمك الشخصي ،مث ً ال212.30.42.20 :
-4ما هو الـ DNS؟
بعد اختراع اإلنترنت ،تبين أنه من الصعب جدًا على المستخدم أن يحفظ رقم الـ IPلكل موقع يريد زيارته ،فرفدوا اختراعهم بـ»مترجم» يقوم بترجمة هذه األرقام إلى حروف .فمث ً ال أنت تكتب google.comوالمترجم يعرف أنك تقصد 209.85.135.104 وهو الرقم المخصص لـ»غوغل» فيحولك إليه .ج ّرب كتابة هذا الرقم بدالً من «غوغل» وستحصل على النتيجة نفسها من دون خدمات المترجم .لكن هل يمكنك حفظ كافة أرقام المواقع؟ طبعًا ال ،لذلك فهذه الخدمة مفيدة جدًا ،علمًا أن DNSهي اختصار عبارة .Domain Name System
7
-5ما هو مزود خدمة اإلنترنت أو ISP؟
كما في الهاتف الثابت ،كذلك في اإلنترنت ،أنت بحاجة إلى من يزودك بهذه الخدمة ويكون صلة الوصل بينك وبين الشبكة العالمية .وتتدرج مزودات خدمة اإلنترنت ،من حيث الحجم ،على الشكل التالي :تصل اإلنترنت إلى بلدك من طريق المزود العالمي لهذه الخدمة بواسطة كوابل ضخمة تعبر المحيطات والقارات ،ثم يقوم المزود الوطني في بلدك بتوزيعها عبر شبكة خاصة على كافة المدن حيث توجد مزودات أصغر ،ثم من مدينتك إلى الحي الذي تسكن فيه ،ثم إلى بيتك أو عملك.
-6ما هي سرعة اإلنترنت ولماذا هي ضرورية؟
تخيل أن اإلنترنت عبارة عن قسطل مياه ،والمياه التي تجري فيه هي المعلومات المرسلة والمستقبلة ،فكلما كان هذا القسطل أعرض كلما تمكن من تمرير كمية أكبر من المياه .فقط استبدل وحدة القياس من ليتر مث ً ال ،إلى كيلو بايت في الثانية .كل ما نصًا ،وما يؤثر في سرعة اإلنترنت في إرسالها أو استقبالها ترسله وتستقبله عبر اإلنترنت له حجم معين ،إن كان فيديو أو صورة أو ّ هو عرض الحزمة ،وعدد األشخاص الموزعة عليهم .وفي بلداننا قد تأخذ مزودات الخدمة حزمة غير كبيرة وتوزعها على عدد كبير جدًا من الناس فتصلنا اإلنترنت قطرة قطرة!
-7كيف تتم مراقبة اإلنترنت؟
إذا كنت تتصل بصديق من هاتفك األرضي ،فمن البديهي أن أي هاتف آخر موصول على الخط ،بينك وبينه ،سيسمعكما بوضوح، المراقب في صالون منزلك ،أو تابع ألحد سكان البناية الذي قام مث ً ال بوصل هاتفه على خطك الذي يمر أمام شقته، إن كان الهاتف ِ أو في أحد المقاسم الكثيرة بينك وبين الصديق الذي تحادثه .هكذا بالضبط تتم مراقبة اإلنترنت ،فهناك جهاز كومبيوتر موجود على الخط بينك وبين جهة االتصال األخرى ،ويمكنه ببساطة قراءة كافة البيانات التي ترسلها وتستقبلها.
8
12سؤا ًال وجوابًا للتعريف باإلنترنت
-8ما هو الحل لمراقبة اإلنترنت؟
إن الهاتف األرضي ال يمنحك إمكانية تشفير االتصال ،لكننا نتكلم هنا عن تكنولوجيا متطورة جدًا ،الكومبيوتر واإلنترنت ،وهي تتيح لك هذه الخدمة .إذ يمكنك اختيار خدمة بريد إلكتروني مشفر مثل ،Gmailأو حتى يمكنك تشفير كافة اتصاالتك الصادرة منك والعائدة إليك عن طريق برامج عديدة.
-9من هم «الهاكرز» أو «قراصنة اإلنترنت»؟
إن أول قرصان معلومات في التاريخ هو شخص حفر في منطقة نائية على خط هاتف يصل بين مؤسستين عسكريتين ،ثم وصله على هاتفه وتنصت على المحادثات .اليوم ومع التطور التكنولوجي ،وكون الجميع موصوالً على اإلنترنت ،فالقراصنة ليسوا بحاجة إلى الحفر. إذ يمكنهم ،وهم جالسون خلف أجهزتهم ،اختراق جهازك وسرقة الملفات المخزنة عليه ،أو وصل أنفسهم افتراضيًا على خطك ومراقبة اتصاالتك على الشبكة.
-10ما هي الفيروسات أو البرامج الخبيثة؟
هي مجموعة من األدوات والبرامج والحيل ،يستخدمها القراصنة للحصول على معلوماتك التي ال تريد ألحد أن يطلع عليها (إال بمعرفتك تقدر باآلالف ،ولكل منها وظيفة وطريقة خبيثة محددة لخرق حصانة جهازك والتجسس عليك .فمنها وبإذنك) .وهذه األدوات والبرامج ّ من يراقب كل ما تطبعه على جهازك ويرسل تقاريرًا بها ،ومنها ما يستطيع سرقة كلمات السر الخاصة بك ،ومنها ما يسمح بمراقبة كافة اتصاالتك أو ّ يمكن القرصان من رؤية ملفاتك ،تمامًا كما تراها أنت ،وبعضها قد يكون شريرًا لدرجة أن هدفه ال يتعدى مجرد تخريب الجهاز أو محو الملفات!
-11كيف أحمي نفسي من قراصنة اإلنترنت؟
«أعط الخبز لخ ّبازه» .فالقراصنة يستخدمون برامج وأدوات وثغرات وحيل كثيرة جدًا الختراقك ،ويستحيل سلمهم لمن كان بهم خبيرًا ،أو ِ عليك أن تحاربهم بمفردك .لكن ،في المقابل ،هناك شركات عمالقة لديها مئات الخبراء المتخصصين في محاربه القراصنة ،وهذه الشركات تقدم لك برنامجًا جاهزًا أسمه «أنتي فيروس» ،لديه قاعدة بيانات تتعرف على اآلالف من أدوات القراصنة وتبطل عملها .أختر ونصبه فورًا. لنفسك برنامج «أنتي فيروس» ّ
-12التحديث التحديث التحديث أو !Updatesما نفعها؟
إذًا هي حرب دائرة ،على أرضك أنت ،بين قراصنة المعلومات وخبراء الحماية .فال تحارب عدو اليوم بسالح البارحة ألنك ستهزم قطعًا .كل برامج الحماية وأنظمة التشغيل ،وحتى البرامج العادية تؤمن تحديثًا دائمًا لدفاعاتها ،وتغلق كل يوم ثغرة جديدة في وجه القراصنة، فاحرص على أن تمتلك أحدث برامج محاربتهم وال ترفض تحديثًا ( )updateخصوصًا أنها عادة مجانية وال تتطلب وقتًا أو جهدًا.
9
مقهى اإلنترنت في سورية: مصيدة الناشطين السياسيين رامي نخلة
كان كل شيء يجري بشكل طبيعي واعتيادي بالنسبة إليهما في تلك الليلة. جلسا بالقرب من بعضهما البعض في المقهى اإللكتروني يعمالن ويتناقشان همسًا .كانا يعتقدان فع ً ال إن الجميع مشغولون عنهما ،كل بشؤونه وعمله. فجأة ،قطع الهدوء المعتاد مجموعة من الرجال حاملين أسلحة رشاشة. فدب الرعب ،ووقف الجميع مخرجين دخلوا المقهى وصرخوا في الحاضرين، ّ بطاقاتهم الشخصية كما ُأمروا. «تحدث صاحب المقهى إلى قائد المجموعة األمنية» ،كما يقول عهد الهندي ( 26عامًا) وهو ناشط سوري يقيم حاليًا في الواليات المتحدة« .ما هي سوى إشارة واحدة من عينيه باتجاهي ،وصديقي ،حتى أظلمت الدنيا في عيوننا طوال شهر وأربعة أيام في أقبية فرع األمن السياسي في سورية». هكذا ،يشرع عهد في رواية قصة اعتقاله وتعرضه للعنف النفسي والجسدي من قبل المخابرات السورية ،إثر نشاطه على اإلنترنت مع مجموعة من الشباب ،عام ،2007لتأسيس ما أطلقوا عليه إسم «شباب سورية من أجل العدالة» .لم يكن عهد وأصدقاؤه يدركون حينئذ خطورة استخدام مقاهي اإلنترنت ،على خصوصية عملهم ،مما أدى إلى اعتقاله مع صديقه واكتشاف أمر المجموعة بالكامل ،باإلضافة إلى أن قوى األمن حصلت على الئحة بأسمائهم ،ووثائقهم الخاصة كافة ،ال سيما المراسالت التي تمت بينهم وبين جهات أخرى. «حتى تلك اللحظة التي عصبوا فيها عيوننا ،ووضعونا في صندوق سيارتهم الستايشن ،كنا نعتقد المقاهي اإللكترونية أكثر أمانًا من جهاز الكومبيوتر الشخصي ألنها ال تكشف عنوان الـ IPالخاص بنا» ،يقول عهد .من الواضح أنه كان مخطئًا .فخالل التحقيق معه ،عرض عليه عدد كبير من صوره الشخصية ،والتي بدا أنها التقطت له في أيام مختلفة عن طريق الـ»ويب كام» (كاميرا اإلنترنت) المثبتة على جهاز
10
مصيدة الناشطين السياسيين
الكومبيوتر في المقهى .كما وجد في ملفه صورًا لسطح المكتب (سكرين شوت) وتقريبًا كل بريد ّ تلقاه أو قام بإرساله، بل إنه وجد صورًا لكلمات قام بالبحث عنها على مح ّرك غوغل. يرى عهد اليوم إنه أخطأ بشكل أساسي حين اعتمد مقهى إنترنت واحدًا ،فزاره بشكل متكرر .ذلك أن صاحب المقهى يملك الصالحية واإلمكانية التقنية لمراقبة سطح المكتب على كل أجهزة الكومبيوتر في المقهى .وهذا ما سمح له بحفظ وجهه هو وصديقه ،ومالحظة نوع النشاط الذي يقومان به على اإلنترنت ،فأبلغ أجهزة المخابرات التي تفرض عليه التعاون معها .كما أن تردد عهد وصديقه على المقهى نفسه أتاح لصاحب المكان مراقبتهما لفترة طويلة ،وتوثيق تفاصيل نشاطهما ،إلى أن اكتملت الصورة لدى أجهزة األمن وتحركت العتقالهما .وينتبه عهد اآلن إلى أنه «في تلك الفترة لم تكن تُطلب منا بطاقتنا الشخصية لدى الدخول إلى المقهى .فلو أننا لم نقصده تكرارًا ،لما تمكنوا من القبض علينا ألننا كنا نعمل بأسماء افتراضية». ُأخلي سبيل عهد وصديقه بعد شهر وأربعة أيام ،تعرضا خاللها لمعاملة قاسية وممارسات ترهيبية ،وانتهى بهما األمر إلى التوقيع على تعهد بعدم االنخراط في أي نشاط يتعلق بالشأن العام .كما استمر الضغط على عهد ،في جامعته ،مما اضطره إلى مغادرة سورية ومتابعة دراسته كالجئ سياسي في الواليات المتحدة .وال تزال الضغوط والتهديدات على عائلته مستمرة حتى اليوم. من جهته ،تعرض محي الدين عيسو ،وهو كاتب صحافي وناشط في لجان إحياء المجتمع المدني في سورية ،لموقف مشابه .وال داعي لإلشارة إلى أننا نسمع ونقرأ كل يوم عن أشخاص اعتقلوا في سورية والعالم العربي وفي كل الدول المق ّيدة لحرية التعبير ال سيما على اإلنترنت.
«كانت التجربة األولى لي في فرع المخابرات كمعتقل» ،يقول محي الدين« .لم أكن أعلم أن بإمكانهم مراقبة مقاهي اإلنترنت بهذا الشكل المبرمج والدقيق ،واختراق بريدي اإللكتروني الخاص أيضًا!». فكما عهد وصديقه ،كذلك محي الدين تردد على مقهى إلكتروني ،بشكل متكرر ،مما سمح لصاحب هذا المقهى أيضًا بمالحظة النشاط السياسي والحقوقي للمستخدم ،من خالل تصفح مواقع معينة أو إرسال بريد إلكتروني بمضامين «مريبة» في نظر األجهزة. مرة أخرى ،فوجئ محي الدين ،خالل عملية التحقيق ،بأن صاحب مقهى اإلنترنت كان مراقبًا لنشاطاته على الشبكة الدولية وتوثيقها ،بل أنه س ّلم جهاز األمن أيضًا كلمة السر الخاصة ببريده اإللكتروني .ذلك أن المحقق أخذ يتصفح بريده اإللكتروني الخاص أمامه ،ال سيما الرسائل المتبادلة مع نشطاء آخرين ،ليناقشه فيها واحدة واحدة. لم يعتقل محيي الدين ،وأفرج عنه خالل ساعات تلت التحقيق معه ،كونه ناشطًا معروفًا في سورية وسرعان ما أصدرت منددة باعتقاله .لكنه خسر كل المنظمات الحقوقية بيانات ّ الخصوصية المحيطة بمراسالته مع نشطاء آخرين وجعلهم هم أيضًا مكشوفين أمام األمن .وإذا كان انتهاك الخصوصية، من النوع هذا ،يجيز للمستخدم ،في دول تحترم الخصوصية وحرية الرأي ،رفع دعوى قانونية على صاحب المقهى ،فإن الواقع في العديد من بلداننا العربية معاكس تمامًا. «نحن ملزمون بالتوقيع على تعهد بالتعاون مع الشرطة السرية كشرط أساسي لحصولنا على رخصة المقهى اإللكتروني» ،يقول صاحب مقهى إلكتروني قريب من جامعة دمشق ،وقد آثر عدم ذكر اسمه« .هم يتابعون عملنا بشكل دائم ،وإذا تأخرنا في إرسال تقارير ،أو شعروا بأننا ال نتعاون
11
مصيدة الناشطين السياسيين
معهم بصدق ،فإنهم يهددون بإغالق المقهى ،والكثير من المقاهي أغلق فع ً ال» .هكذا ،يفرض على أصحاب مقاهي اإلنترنت استخدام برامج معلوماتية لتسجيل كل ما يكتب على لوحة المفاتيح ،وتتيح تلك البرامج أيضًا أخذ صور لشاشة سطح المكتب ،في كل لحظة، لتوثيق كل شيء. لكن هل يمكن تدارك سلسلة األخطاء تلك ،بغية تصفح أكثر أمانًا على االنترنت؟ هنا بعض الحقائق والنصائح التي تتوجه بها أسرة المجلة إلى مستخدمي اإلنترنت في العالم العربي:
تجنب ،قدر اإلمكان ،استخدام مقاهي اإلنترنت العامة .وفي حال اضطرارك إلى ذلك استخدم جهاز الكمبيوتر المحمول الخاص بك ،وتأكد من تشفير اتصالك بشكل كامل .وينصح بشدة بعدم ارتياد مقهى واحد بشكل متكرر مما يتيح لصاحبه تمييز شكلك وحفظه.
أما إذا كنت مضطرًا إلى استخدام المقاهي والعمل على األجهزة الموجودة هناك ،فعليك أن تدرك أن صاحب المقهى اإللكتروني قادر ،في أي وقت ،ومن دون أي عناء ،على فعل التالي: .1الحصول على كل كلمات السر الخاصة بالمواقع التي دخلتها ،إن كانت حساب بريدك اإللكتروني (جي ميل أو غيرها) ،أو مواقع التواصل االجتماعي ،أو مدونتك الشخصية ،ولن ينفع أي من برامج التشفير والحماية والبروكسي في تجنيبك ذلك. .2رؤية سطح المكتب الخاص بك كما تراه أنت تمامًا. .3التقاط صورة لكل صفحة تقوم بزيارتها. .4تسجيل كل كلمة قمت بكتابتها على لوحة المفاتيح. .5الحصول على كافة الملفات والمستندات التي قمت بتحميلها أو إرسالها. .6تسجيل أي اتصال صوتي أو دردشة كالمية قمت بإجرائها حتى ولو كانت عبر «سكايب». هذه بعض الحقائق التي بات بإمكانك وضعها في االعتبار لتستنتج بنفسك ،في المرة المقبلة ،إن كنت ستقبل على مثل تلك المخاطرة أم ال.
رامي نخلة
12
HTTPS Everywhere HTTPS Everywhereهي إضافة لمتصفح فايرفوكس تؤمن تشفير اإلتصال مع عدد كبير من المواقع. إن أغلب المواقع التي تدعم خدمة تشفير المحتوى والمستق َبل تركّ ز عادة على حماية صفحة رسل الم َ ُ ُ تسجيل الدخول فقط .أي الصفحة التي يدخل فيها المستخدم اسمه وكلمة الس ّر الخاصة به .لكن بعد ذلك ِ يصبح المحتوى بالكامل غير مشفر .وخير مثال على ذلك موقعا التواصل االجتماعي ،فايسبوك وتويتر ،على فرض أن كل ما يقوم به المستخدم ينشر على اإلنترنت علنًا. لكن ماذا عن رسائلنا الخاصة بين األعضاء؟ وماذا لو كنا ناشطين بأسماء افتراضية؟ أال يشكل ذلك خطرًا على خصوصيتنا. إضافة Httpsلمتصفح اإلنترنت فايرفوكس تجبر هذه المواقع ،والعديد غيرها ،على تشفير كافة البيانات المرسلة والمستقبلة بيننا وبينها ،مما يقطع الطريق على أي طرف ثالث يسعى إلى معرفة ماهية هذه البيانات التي قمنا بتبادلها. لتحميل وتنصيب اإلضافة أنقر هنا 13
تخطي الحجب في البحرين مناورة بين أصحاب المواقع و تقنيي السلطة
دخول الموقع وكأن الحجب لم يكن .وعلى غرار الشبكات المغلقة يتم تبادل هذه الوصالت بين التقنيين فالمقربين فاألصدقاء ويمكن أن تستمر الوصلة في العمل لشهر أو أكثر قبل أن تقع في يد أحد مخبري السلطة ،فيتم العمل على حجبها .ولكن هذا ال يهم فإن كنت من زائري الموقع «الموثوقين» سوف تصلك رسالة على بريدك اإللكتروني إما من إدارة الموقع أو من متعهدي توزيع الوصالت تحتوي على الوصلة الجديدة للموقع التي ربما تم تجهيزها سلفًا.
بعد أشهر قليلة من إعتماد سياسة حجب المواقع في البحرين في يناير ،2009صار تجاوز الحجب باستخدام البروكسيات وبرامج مثل « »torو» »hot spot shieldمهارة بديهية عند المستخدم البحريني ،بعد أن سخر عارفي تقنية المعلومات أنفسهم لعمل الشروحات المبسطة وتوزيعها على أوسع نطاق في القوائم البريدية والمواقع اإللكترونية. وفيما ندر كان الوصول إلى موقع محجوب أمرًا صعبًا ،بل ان المشكلة كانت في بطئ التصفح التي تسببه هذه البرامج وغلق منافذ البروكسي دوريًا من قبل الدولة ما يضطر أما المنتديات الحوارية والسياسية المهمة فشأن آخر، المستخدمين إلى تغيير اإلعدادت في المتصفح بين الفينة فتسجيل األعضاء الجدد فيها وخصوصًا في فترات التأزيم واألخرى .السياسي يكون مغلق ،ويتم عن طريق توصية من أحد اإلدرايين أو األعضاء الموثوقين والذين يعرفون المستخدم ولطريقة أكثر أمنًا عمد أحد الناشطين اإللكترونيين إلى الجديد شخصيًا .وتعهد إدارة هذه المواقع في بعض األحيان مخاطبة منظمة pisbonوهي منظمة مغلقة تزود كل عضو إلى منظمات سياسية بحرينية تعمل في الخارج ،وهي بمنفذ خاص ال يمكن حجبه ،يستطيع من خالله الوصول تحرص على أن ال تستخدم النسخ المقرصنة أو تتهاون في ألي موقع في العالم .وعلى الرغم من عيب المنفذ البسيط تحديث النسخ وغلق الثغرات .إذ يحدث أن يكتب فيها أحد وهو عدم قدرته على تشغيل تطبيقات الجافا ،وزع الناشط من السياسيين أو اإلعالميين البارزين بأسماء مستعارة، السالف الذكر دعوات عضوية عبر البريد اإللكتروني لشبكة وحماية قاعدة البيانات في هذه الحالة حماية لحواسيبهم الناشطين والمدونين البحرينيين ،الذين بدورهم قاموا وحساباتهم البريدية .وهذه السياسة اإلنتقائية في تسجيل بتوزيع العضويات المغلقة على أصدقائهم وأقربائهم ،األعضاء تقلل من احتمالية وصول المخبرين إلى الوصالت وهكذا لم يعد الوصول إلى الموقع واستخدام أغلب الجديدة للمواقع. تطبيقاتها مشكلة. الطرفة إذًا ،أن أصحاب المواقع اإللكترونية المحجوبة في غير أن القصة ال تنتهي هنا ،من المعروف أن معظم أصحاب البحرين لم يتركوا ازعاج المستخدمين يمر مرور الكرام، المواقع اإللكترونية هم من محترفي علوم الحاسوب وتقنية وحرصوا على الرد بالمثل بتشغيل تقنيي السلطة في المعلومات ،أو من الهاويين الضليعين فيها ،اذ يندر أن تعقب الوصالت الجديدة والعمل على حجبها من جديد. يكلف صاحب موقع بحريني أمر بناء موقعه وصيانته وحمايته إلى شركة استضافة ،معظمهم يقومون بهذه األمور في المنزل ولذا كان هؤالء على طريقتهم ينشأون وصالت جديدة غير محجوبة إلى مواقعهم تمكن المستخدمين من
محمد عبداهلل
14
IMO
Ultra Fast Web Proxy قد ال تكون بحاجة إلى استخدام «بروكسي» بشكل دائم .فهناك فقط بعض المواقع المحجوبة أو التي ترغب بدخولها بأي بروكسي مختلف ،واستخدام بروكسي قد يسبب لك إزعاجًا نتيجة إبطاء سرعة اإلنترنت بشكل عام. هذه إضافة رائعة لمتصفح اإلنترنت «غوغل كروم» ،فبعد تنصيبها ستظهر أيقونة البرنامج إلى جانب شريط العناوين لديك ،ويمكنك الضغط عليها في أي وقت لتفتح نافذة تكتب فيها عنوان الموقع المطلوب أو المحجوب ،وبضغط «إنتر» يمكنك تصفح الموقع المحدد بمجهولية عالية.
هل تعاني من مشكلة تعدد حسابات برامج المحادثة لديك ؟ (skype, google talk, yahoo MSN messenger, )…etc هل أنت مضطر لتشغيلها جميعًا كي تتواصل مع أصدقائك كافة؟ هل تقلق من حقيقة أن بعض برامج «التشات» التي تستخدمها ال تؤمن خدمة تشفير المحادثات؟ ال ،حسابين على خادم واحد ،مث ً هل لديك ،مث ً ال حسابين على Gmailوعليك االختيار أو تبديل تسجيل الدخول بينهما في كل مرة. Imoهو موقع على شبكة اإلنترنت يعالج تلك المشاكل. فهو يمنحك إمكانية تسجيل الدخول إلى كافة هذه البرامج ضمن صفحة واحدة ،ويرتب قائمة االتصاالت لديك بشكل أنيق ،وفي الوقت نفسه يمنحك حماية قصوى عن طريق تشفير كافة المحادثات المرسلة والمستقبلة لديك. جرب تسجيل الدخول إلى هذا الموقع وقم بإضافة كافة حساباتك إليه وسيحفظها بشكل أوتوماتيكي ،فيكون بذلك نافذتك الواحدة على كل برامج المحادثة. جربه على الرابط التالي. ّ
لتحميل اإلضافة أنقر هنا.
15
أينام وقع الحجب ،فهذا هو موقعي! هكذا أنشئ ...وهكذا يستمر رغم اخرتاقه
16
عماد بزي
33متطوعًا من أجل مصر
لطالما عملت الحكومات ،في العديد من دول الشرق األوسط وشمال افريقيا ،على الحد من قدرات ثم ما لبثت أن اندلعت الثورة المصرية .أطلق الناشطون والناشطات نداء عبر اإلعالم والناشطين على اإلنترنت .وذلك إما عبر تقييد «تويتر» ،طالبين المساعدة والتطوع للعمل على الموقع .وتحولت واجهة اإلعالم والتعتيم عليه ،وإما عبر فرض الرقابة المسبقة الموقع فورًا إلى تصميم وتبويب جديدين ،لنقل األخبار من مصر مباشرة، المدونات الناطقة بحجب المواقع اإللكترونية المعارضة أو ّ والمدونين ،فبلغ عدد العاملين عبر شبكة واسعة جدًا من المواطنين ّ بأسماء ناشطين أو مجموعات شبابية .ففي حين تهتم في فريق الموقع 33شخصًا حول العالم ،كل يمارس الدور الذي جمعيات متخصصة عديدة حول العالم بتدريب الناشطين أوكل إليه .ففيما تواجد الفريق التقني في بيروت ،والفريق على كيفية تخطي الحجب والرقابة الحكومية كضمانة لحرية المساند في األردن ،تولى المتطوعون في بريطانيا وألمانيا الرأي والتعبير ،إجتمع عدد من الناشطين اإللكترونيين من لبنان تنسيق اإلتصاالت الهاتفية وتسجيلها وبثها على الموقع ومصر وتونس (قبل موسم الثورات الحالي) وخرجوا بخطة حديثة لمواجهة القمع اإللكتروني ،إيمانًا منهم بحق األفراد في الوصول إلى المعلومات. على هيئة رسائل إخبارية من الناشطين في مصر. ثم ُقطع اإلنترنت في مصر بشكل كامل ،فكان وقامت الخطة على إنشاء موقع stop404.orgالذي يمكن اإلعتماد على اإلتصال بالهواتف األرضية والنقالة ،واستمر للناشطين أن ينقلوا عبره كل ما يتعلق بالقضايا التي يحاول الموقع في نقل األحداث المصرية حال وقوعها .إال أن بعض اإلعالم التقليدي طمسها أو تفادي اإلعالن عنها .إذ يتكفل الموقع الناشطين تنبهوا فجأة إلى ثغرة أمنية ،أتاحت لهم استخدام المدونات المحجوبة في بإعادة نشر كل المواد المنشورة على ّ اإلنترنت من داخل مصر ،عبر إستعمال قناة إتصال باإلنترنت ،خاصة الشرق األوسط وشمال إفريقيا ،إضافة إلى المقاالت الخاصة، بالتعامل المصرفي ،وهي الوحيدة التي ظلت مفتوحة طوال فترة وروابط البرامج التي يتعلم من خاللها المستخدمون الثورة المصرية .علمًا أن هذه المعلومة تعلن ،للمرة األولى ،من خالل تقنيات جديدة ،مثل كسر الحجب ،واألمان اإللكتروني... المقالة هذه. إلى أن قامت «ثورة الياسمين» في تونس فتغيرت المعطيات كافة! والجدير بالذكر أيضًا أن موقع stop404.orgكان قد أطلق خدمة «إتصل لترك رسالة تويتر» ( )call to tweetقبل «غوغل» و»تويتر» بيوم كامل ،وإن بطريقة يدوية وبدائية. إال أن الخدمة هذه استجلبت إلى الموقع كمية هائلة من الرسائل التضامنية الواردة من حول العالم.
انكب مبرمجو الموقع فخالل أيام الثورة التونسية، ّ على إعادة هيكلة خطة العمل للحاق باألحداث ومواكبتها بنقلها إلى القارىء .وذلك ليس من خالل ومع إستمرار األزمة في مصر وإعتصام المتظاهرين في ميدان التحرير، اإلعالم التقليدي إنما باالعتماد على شبكة واسعة من برزت الحاجة إلى مساعدات طبية .فتطوع بعض الناشطين اللبنانيين الناشطين على األرض ،وفي موقع الحدث ،والذين كانوا والمصريين والسوريين ،المقيمين في الواليات المتحدة ،إلقامة مركز يستخدمون آالت الفاكس والرسائل النصية القصيرة إذ تنسيق لتس ّلم التبرعات العينية والمادية من أجل إرسالها الى تحاشوا اللجوء إلى اإلنترنت خوفًا من الرقابة المشددة عليها المعتصمين في ميدان التحرير .بلغت قيمة التبرعات 16ألف آنذاك .هكذا ،تجلى مبدأ إعالم المواطن للمواطن ،بحيادية تامة، دوالر ،أعيدت في مرحلة الحقة إلى المتبرعين نظرًا لعدم إذ نُقلت األحداث بالنص والصوت والصورة كما هي .ولما كان فريق تمكن الناشطين بداخل ميدان التحرير من تس ّلمها مدونين) فقد تأخر قلي ً ال ،غير أن العمل في الموقع صغيرًا (ثالثة ّ الموقع انطلق أخيرًا ...وما هي إال ساعات حتى أعلن عن هرب الرئيس التونسي السابق زين العابدين بن علي.
17
وكي ال تذهب تلك األموال إلى غير مستحقيها. فكان القرار بالتوقف عن جمع التبرعات المادية، واإلعتماد فقط على التنسيق مع مؤسسات عالمية مثل «أطباء بال حدود» لنقل رسائل من أطباء موجودين بداخل ميدان التحرير تضمنت لوائح بالمواد الطبية التي يحتاجونها. في هذه األثناء ،استمر العمل الناشط على الموقع بوتيرة عالية، بدعم من الناشطين على شبكات التواصل اإلجتماعي ،ال سيما «تويتر» ،إضافة إلى الرسائل المسجلة بالصوت والصورة من داخل مصر .هكذاّ ، تمكن العديد من الشبكات اإلجتماعية من نقل األخبار ال متكام ً عن الموقع ،نظرًا لسرعة تحديثه وتقديمه بدي ً ال عن اإلعالم التقليدي ،بهمة ونشاط المواطنين الذين ثابروا على تغذية الموقع باألخبار والرسائل الصوتية ،مساهمين بجدية ومناقبية في تسليط الضوء على الحقيقة الميدانية في مصر طوال تلك الفترة .وبذلك ،ال يعود مستغربًا أن يبلغ عدد زوار الموقع ،في األيام العشرة األولى إلنطالقة الثورة المصرية ،أربعة ماليين وستمئة ألف زائر ،ال سيما أن بعض المترجمين المتطوعين كانوا قد انضموا إلى فريق العمل لترجمة األخبار من العربية إلى اإلنكليزية واأللمانية والفرنسية ،سعيًا إلى نشر الحقيقة الكاملة في أقصى أصقاع األرض.
البحرين والعتب على اإلعالم
وبعدما نجحت الثورة المصرية في إسقاط الرئيس السابق محمد حسني مبارك ،لم تطل «فترة السماح» ،فانطلقت من فورها الحركة اإلحتجاجية في البحرين ،ومجددًا تغيرت واجهة الموقع وتبيوبه لمواكبة الحدث البحريني .ذلك أن هدف الموقع يقتصر على تأمين فضاء لنقل األخبار ،بسرعة ودقة ،ال تحليلها وال التعليق السياسي عليها .فكان من الطبيعي أن تتحول أولويات الموقع نحو البحرين التي سرعان ما ُوجد فيها «حلفاء» .هم مواطنون وإعالميون وناشطون على اإلنترنت أبدوا إستعدادًا مباشرًا للتطوع لتغذية الموقع باألخبار ،خصوصًا في ظل ما اعتبروه تقصيرًا إعالميًا من بعض شبكات التلفزة العربية. ومنذ اليوم األول ،نقل الموقع صورًا حصرية ومقاطع فيديو أرسلها متطوعون ونقلتها وكاالت األنباء العالمية .وكما في مصر ،واكب الموقع أحداث البحرين عن كثب ،عبر أكثر من 2411خبرًا و 80صورة، و 25مقطع فيديو ،أرسلت كلها من مواطنين وناشطين على اإلنترنت إختاروا التفاعل مع اإلعالم البديل أكثر من اإلعالم التقليدي.
18
حجب في ليبيا
وك ّرت السبحة .قامت االحتجاجات الليبية ،فانتقل الموقع مجددًا إلى واجهة وتبويب جديدين ،باأللوان الليبية هذه المرة ،ونجح في تأمين حلفاء جدد هم مدونين وإعالميين ومواطنين على جري العادة .غير أن تغطية الموقع لمجريات األحداث في ليبيا بدأت تأخذ منحى أكثر خطورة مع إعتقال صحافيين محليين في بداية إحتجاجات بنغازي .هؤالء أقروا بتغذية موقع org.stop404 باألخبار والصور التي وجدت على كاميراتهم ،فتم حجب الموقع تمامًا في ليبيا .ومع شح الموارد اإلخبارية من قلب ليبيا ،قام الموقع بحملة للتبرعات الطبية ،جمع خاللها أربعة آالف دوالر تم إرسالها الى بنغازي للمجهود الطبي بمساعدة قافلة مصرية عبرت الحدود المصرية- الليبية إليصال المساعدات اإلنسانية.
اختراق؟ فليكن!
والحال ،إن النشاط الذي ال يخبو على موقع stop404يزعج ،على ما يبدو ،بعض المعارضين لألصوات الحرة حول العالم .ففي الثالث من آذار الجاري ( ،)2011وبالرغم من الحماية اإللكترونية القصوى التي يتمتع بها الموقع ،جرى إختراقه وحذف بياناته بالكامل .وترافق ذلك مع عملية قرصنة قسرية إلسم النطاق domain take-over hackingأفقدت الشركة المستضيفة بيانات النسخة اإلحتياطية back-upوبات الموقع غير متوفر. اليوم ،وبفعل الجهود المستمرة من الناشطين المتطوعين، باتت إعادة إطالق الموقع قريبة جدًا ،بعد إستعادة كافة بياناته المخزّنة على أجهزة الناشطين ،ال على «خوادم» متصلة باإلنترنت .وسيعود الموقع إلى ممارسة دوره في مكافحة حجب المعلومات في الشرق األوسط وشمال إفريقيا، بل أينما ّ حل خطر يتهدد الحق المك ّرس بالوصول إلى المعلومات بإعتباره من اوائل الحقوق التي نصت عليها الشرعات والمواثيق الدولية وفي مقدمتها اإلعالن العالمي لحقوق اإلنسان.
19
الشبكة االفتراضية الخاصة VPN
ألنها الطريقة األكثر أمانًا على اإلطالق لالتصال باإلنترنت في يومنا هذا ،ألن تكلفة استخدامها قد تصل إلى درجة المجانية ،وألنها سهلة التطبيق إلى حد نقرة واحدة ،لهذه األسباب سنتطرق في العدد األول من مجلتنا إلى الشبكات االفتراضية الخاصة ،وسنحثكم بشدة على استخدامها. كي نتمكن أوالً من فهم الشبكات االفتراضية الخاصة سنبدأ بخلفية بسيطة عن الشبكات الواقعية الخاصة ومشكالتها وكيف أتت الشبكات االفتراضية كحل سحري لكل هذه المشاكل، وطبعا كما وعدنا يمكنكم تجاوز هذا المقطع واالنتقال إلى الجزء األخير من المادة لتطبيقها بنقرة واحدة ،لكن من األفضل فهم لماذا هي آمنة إلى هذا الحد وآلية عملها. الشبكة الخاصة هي األم األولى لشبكة اإلنترنت العالمية اليوم ،وولدت هذه الشبكة من فكرة وصل جهازين كمبيوتر في غرفة واحدة مع بعضهم البعض بكابل لتسهيل نقل البيانات فيما بينهم ،وبعد أن نجحت الفكرة توسعت لتصل كافة أجهزة الكمبيوتر في تلك الشركة بكابالت فيما بينهم ،وهكذا كانت الوالدة األولى في بداية الستينات لشبكة واقعية خاصة في مركز أبحاث في وزارة الدفاع في الواليات المتحدة األمريكية. ثم ما لبثت العديد من الجهات والمراكز والشركات إلى إنشاء هذا الشبكة الخاصة في مقارها في الواليات المتحدة وغيرها من دول العالم، لكنها بقيت شبكات خاصة منفصلة معزولة تمامًا ،إلى أن أتت فكرة وصل كل هذه الشبكات فيما بينها في كل بلد ثم وصلها بكابالت عابرة للمحيطات بشبكات الدول األخرى وهنا كانت والدة الشبكة العامة أو شبكة اإلنترنت العالمية. بالقدر الذي قدمته هذه الشبكة من حلول وسهلت االتصال إال أنها في نفس الوقت خلقت مشكلة أخرى وهي الخصوصية فال يمكن ألي جهة أو شركة أو وزارة أن تسمح لكل من هم على الشبكة العامة بالولوج إلى شبكتها الخاصة ،لذلك كان البد من إبقاء شبكتها خاصة ومعزولة تمامًا ،وفيما لو أرادت بعض األجهزة االتصال باإلنترنت فهناك جهاز واحد فقط نسميه اليوم «سيرفر» خادم مهمته أن يستلم هذه الطلبات من
20
األجهزة ويخرج إلى اإلنترنت يحضرها لهم ويعود بها ليوزعها
البيانات الخاصة التي نرسلها ونستقبلها.
على كل جاهز حسب طلبه. ببساطة الشبكة االفتراضية الخاصة هي الجواب والحل األمثل لكن مع اتساع الشركات الخاصة وتوزع مكاتبها في أطراف
لهذه المشاكل والمخاوف التي تواجهنا ،فهي تتيح لنا تشفير
مختلفة من المدينة أو الدولة أو حتى القارات كانت هناك
كافة بياناتنا على جهاز الكمبيوتر الخاص بنا ثم ترسلها من
مشكلة كبيرة تلوح في األفق ،كيف يمكننا أن نربط كل
خالل مزودات خدمة اإلنترنت المحلية وأجهزة الرقابة عبر نفق
هذه الفروع المتناثرة بشبكة خاصة أي بشبكة كابالت خاصة
ال يمكنهم أبدًا اإلطالع على محتوياته ،وطبعا كون السيرفر أو
تمدها تلك الشركة ،هذا شبه مستحيل ،لكن ماذا لو تمكننا
الخادم الشبكة االفتراضية الخاصة الذي سيقوم بتلبية طلباتنا
من الوصل فيما بين تلك الفروع عن طريق شبكة اإلنترنت
وإحضار صفحات اإلنترنت لنا ،موجود في دولة أخرى ال تمارس
الموجودة فعليًا مع الحفاظ على شرط الخصوصية وانعزال
حجب المواقع فهذا يعني أننا سنتمكن من تجاوز الحجب أيضًا.
هذه الشبكة الخاصة عن العامة بالرغم من استخدامها.
ولن تتمكن الحكومات ببساطة من إيقاف أو حجب هذه الخدمة (النقل عبر أنفاق مشفرة) كما تفعل مع برامج البروكسي ،ألن
رد ُا على هذا التحدي الكبير ولدت تكنولوجيا جديدة نسميها
العديد من الشركات التجارية الكبرى التي يعتمد االقتصاد
الشبكة االفتراضية الخاصة اختصار ُا VPNفكيف تعمل هذه
عليها ليس لديها بديل عن استخدام الـ VPNوكذلك
الشبكة؟
المؤسسات الحكومية والجيش والوزارات والسفارات وما إلى هنالك.
بقدر ما يمكن لهذه التكنولوجيا أن تكون معقدة إال أن الجواب ٌ سهل جدًا فما قامت به هو الحفاظ على بنية الشبكة باختصار
ويمكننا نحن أيضًا استخدام الـ VPNفكما نعلم أن هناك
القديمة واستبدال الكابالت الخاصة التي تصل بين أجهزة
العديد من الجهات والمنظمات العالمية غير الربحية التي
الكمبيوتر في شركة ما بالكابالت العامة التابعة لشبكة
تؤمن بحق المستخدمين في الخصوصية والحرية والحق في
اإلنترنت وحافظت على سرية البيانات المرسلة والمستقبلة
الوصول إلى المعلومات ،هذه الجهات ومن خالل عملها على
من خالل خلق نفق خاص مشفر تمامًا يمر عبر شبكة اإلنترنت
هذه القضية لم توفر جهدًا لالستثمار في هذه التكنولوجية
ويصل بين جهاز المستخدم أو الفرع أينما كان في العالم
الجديدة ،فاليوم هناك على الشبكة اإلنترنت العديد من
بشبكة شركته الرئيسية الخاصة أينما كانت في العالم ،فبهذا
األدوات تتمثل في برامج بسيطة يمكن تحميلها وتشغيلها
بات يمكننا تركيب شبكة خاصة حدودها العالم كله ،دون أن
بنقرة واحدة لتضعنا في شبكة افتراضية خاصة بشكل مجاني
نمد كابل واحد وبمجرد اتصال جميع األطراف في اإلنترنت،
تمامًا لبعض منها أو شبه مجاني في أدوات أخرى.
فكان بذلك شبكة خاصة مغلقة ضمن الشبكة العامة. ومن أشهر هذه األدوات المجانية بالكامل «هوت سبوت إذا ماذا يعنينا من كل هذا الكالم نحن كمستخدمي إنترنت
شيلد» قم بتحميله وتشغيله بنقرة واحدة من هنا وكذلك
ونشطاء ومدونين في العالم العربي؟ فليس لدينا شركات
«سيكيورتي كس» يسمح بالحد األدنى بـ 50إلى 300ميكا يوميًا
مترامية األطراف نصل بينها ،وكل ما يهمنا هو تجاوز حجب
مجانًا حسب الضغط على الشبكة حمله من هنا وغيرهم
المواقع اإللكترونية التي تضعه حكوماتنا في وجهنا ،باإلضافة
الكثير ،لكن تثبيتها قد يتطلب أكثر من نقرة واحدة ،سنتطرق
إلى ضمان خصوصيتنا وعدم إمكانية مراقبة وتحليل وقراءة
في أعداد الحقة إلى تنصيبها خطوة بخطوة.
21
كيف تكون آمنًا
خالل ممارسة نشاطك السياسي على فايسبوك(*)
أظهرت التظاهرات واألحداث في تونس ومصر ،وغيرها من البلدان ،هذا العام ،إمكانيات موقع فايسبوك بالنسبة إلى ّ الحتل مرتبة ثالث أكبر دولة في العالم .فإن كنتم الناشطين السياسيين .والواقع أنه لو كان الموقع االجتماعي هذا بلدًا، تسعون إلى جمع حشد نقدي وفاعل حول قضية معينة ،فمن المجدي كثيرًا تواجدكم على فايسبوك. فعال يعني أيضًا استخدامه بحذر .واألمر ينطبق أكثر ما ينطبق على البيئات القمعية، غير أن استخدام هذا المنبر بشكل ّ مثل بعض الدول العربية ،حيث تعتقل السلطات اآلن الناشطين بسبب «نشاط تخريبي يمارس عبر المواقع االجتماعية». هنا بعض النصائح المفيدة للجميع وألي شخص يعمل على تنظيم حركة على االنترنت من أجل إحداث تغيير اجتماعي أو سياسي. .1انتبه لمعلوماتك إن معلوماتك وأسماء «أصدقائك» على فايسبوك موجودة على خوادم الموقع ،وليس على خادم االنترنت لديك أنت .فإذا ألغي حسابك عن طريق الخطأ ،أو بسبب خرقك لشروط الخدمة في الموقع ،فستضيع كل هذه المعلومات إن لم يكن لديك نسخة عنها .لذلك ،عليك أن تذهب إلى «تفضيالت حسابك» ( )Account Settingsوتنقر على «تنزيل معلوماتك» (Download your ،)informationثم «اعرف أكثر» ( ،)Learn moreثم انقر على مفتاح «التنزيل» (.)Download ويمكنك أيضًا الحصول على برنامج من Adobe Airباسم ،Social Safeأو آخر من «فايرفوكس» اسمه «أرشيف فايسبوك» Archive Facebookوالذي يساعدك على تنزيل معلوماتك الشخصية ،خريطتك االجتماعية والصور ،على حاسوبك الخاص .غير أن هذه التطبيقات لن تنزّل أسماء وعناوين «األصدقاء» .لذا ،يجب أن تحفظ هذه المعلومات بشكل يدوي في مكان آخر غير خادم موقع فايسبوك .وهذا التكتيك استخدمه الناشطون المصريون المسؤولون عن صفحة «كلنا خالد سعيد» قبل أسابيع من قطع االنترنت في مصر خالل الثورة.
.2استخدم HTTPS ّ متصفحك لالنترنت) هو غير آمن إن نظام HTTPالقديم (ويرجح أنك تراه اآلن في خانة العنوان في أعلى يسار الصفحة لدى فتح كما أنه قابل لالختراق والتنصت والمراقبة .أما ،HTTPS) (Hypertext Transfer Protocol Secureفيجعل انتقال المعلومات بين متصفحك وفايسبوك أكثر أمنًا بما ال يقاس .تذكّ ر أن HTTPSال يعني أنك ستكون محميًا بشكل كامل ،فال ترمي الحذر جانبًا لمجرد أنك ذكي كفاية لتستخدمه. ـــــــــــــــــــــــــــــ(*) للمزيد من المعلومات الرجاء زيارة الموقع التالي Movements.orgحيث ستجدون تفاصيل أكثر .يتخصص هذا الموقع في تعريف الناشطين ،ووصلهم ببعضهم البعض وتقديم المساعدة لهم ،وذلك من طريق التكنولوجيا لتنظيم التغيير االجتماعي. 22
إجعل HTTPSإذًا نظامك الدائم ،فاضغط على «تفضيالت األمان» ( )Account Securityتحت «تفضيالت الحساب» (Account .)Settingsإذهب إلى «التصفح اآلمن» ( )Secure Browsingواختر )Browse Facebook on a secure connection (https .whenever possible وبما أنك وصلت إلى هنا ،وخصوصًا إذا كنت ممن يدخلون فايسبوك أو المواقع االجتماعية األخرى من مقاهي االنترنت ،فانقر أيضًا على خيار يضمن إرسال بريد إلكتروني لك في حال تم اختراق حسابك وهو خيار send me an email when a new computer .logs into my account تسجل خروجك ( )Log outحينما تدخل الموقع من كمبيوتر مشترك أو يعود إلى غيرك. وطبعًا تذكّ ر أن ّ
.3إبق مجهول الهوية من دون أن تتعرض للطرد إن مجموعات فايسبوك ،والصفحات والنشاطات المعلن عنها هي مفيدة للديكتاتوريين بقدر ما هي مفيدة للناشطين .فالموقع يسهل كثيرًا قمع تلك المعمم لمنظمي االحتجاجات ،وهو كامل أيضًا ،مع المواعيد واألماكن المقررة لالحتجاجات ،مما يعتبر الدليل ّ َّ االحتجاجات واعتقال المشاركين .طبعًا ،هذا النوع من القلق واجب في البيئة السياسية القمعية .إن أي مستخدم لفايسبوك يجب أن يعي ويكون حذرًا إزاء مقدار انكشاف هويته ،ويجب أن يحمي أكبر قدر ممكن من المعلومات الخاصة به من دون خرق شروط الخدمة في الموقع.
فما هو ال ( )ToS Terms of Service؟ إنه يتضمن سياسة االسم الحقيقي ويمنع المنضمين من استخدام اسماء مستعارة .غير أن كثيرين يستخدمون أسماء مستعارة .فقد كانت قوة تطبيق الشروط ،من قبل إدارة الموقع ،على هؤالء المستخدمين ،عشوائية وغير منظمة .فإذا خرجت على فايسبوك باسم مستعار لتحمي هويتك الحقيقية ،تحاشى أن يتم طردك من خالل إيجاد هوية بديلة ُمقْ ِنعة .واألهم أن تكون لديك خطة بديلة في حال تم إلغاء حسابك. جزء من هذه الخطة هو دراسة الـ ToSكي تعرف ما إذا كنت قد خرقته ،وكيف يبلغ اآلخرون عن الخروقات (وهذه البالغات يمكن أن يساء استخدامها أيضًا) .إن كنت ال تملك الوقت لذلك ،فاتصل بمن لديه الوقت والموارد لالتصال بفايسبوك نيابة عنك. مالحظة :إن موقع mashableالمتخصص في متابعة أخبار وتطورات الوسائط اإلعالمية االجتماعية ال يتغاضى عن خرق شروط فايسبوك.
23
ّ التخفي يتجاوز حجب اسمك الحقيقي: .4
معمم؟ هل هناك صورة لك قرب عالمة فارقة في الشارع قد تدل إلى ما هي المعلومات األخرى التي قد تع ّرف عنك؟ هل رقم هاتفك ّ مدينتك أو الحي الذي تسكن فيه؟ (عليك في األصل تحاشي استخدام صورة حقيقية لك) .ماذا عن األشخاص الذين صاروا «أصدقاء» على فايسبوك؟ إن ارتباطك على فايسبوك بأشخاص اعتُ قلوا لممارسة النشاط السياسي ،أو هم جزء من مجموعة ال تريد أن يتم ربطها بك ،قد يوقعك في المشاكل ،فانتبه من الذي تقبله ضمن «األصدقاء» .راقب اتصاالتك بأدوات تساعدك على تحليل شبكة معارفك .هناك مث ً ال Friend Wheelأو .Social Graph إذا ح ّيرتك الئحة «تفضيالت الخصوصية» ،Facebook Privacy Settingsتذكر أنه يمكنك دائمًا رؤية كيف تبدو صفحتك لآلخرين وأي معلومات تكون ظاهرة للعيان .وذلك بالتوجه إلى .Account > Privacy Settings > Customize Settings > Preview my profile
.5استخدم فايسبوك طالما أنه مفيد أثبت منبر فايسبوك أنه مفيد للتحركات األخيرة ،ولكسب الحشد المؤيد لقضية الثورات .لكن ما إن يسمع العدد الكافي من األشخاص بخططك فال تخف من نقل التواصل من االنترنت إلى الشارع .فليكن التنسيق وجهًا لوجه أو بأدوات افتراضية أخرى .بعض هذه األدوات صممها ناشطون من أجل ناشطين أمثالهم ،مثل .Crabgrass
ّ تعلم من أقرانك: .6 األرجح أن تصبح كل النصائح أعاله غير ذات معنى في غضون أشهر .لماذا؟ ألن األشخاص الذين يتجسسون على الناشطين يتبنون استراتيجياتهم الخاصة على االنترنت ،بالضبط كما يفعل الناشطون ،وبالسرعة نفسها .لذا من المهم جدًا االنتباه إلى واالطالع على ما يقوله اآلخرون حول العالم ،وما يفعلونه ليحافظوا على أمنهم ،وأساليبهم في تحديث إجراءاتهم االحترازية.
24
Security Kiss
M86 Security يقول المثل «درهم وقاية خير من قنطار عالج» .وفي عالم اإلنترنت ،بعد أن تضغط على رابط معين ،يكون فات وقت العالج.
ال مثاليًا ومتكام ً هذا البرنامج يمثل ح ً ال لعدد كبير من المشاكل التي تواجه الناشطين اإللكترونيين .فهو يسمح لك بإنشاء «شبكة خاصة افتراضية» ويتميز بالتالي: يمنحك القدرة على تجاوز حجب المواقع اإللكترونية.المرسلة يسمح لك بتشفير االتصال ،وكافة البياناتَ والمستق َبلة ،من خالل تقنية تبادل المعلومات باألنفاق. حجمه صغير جدًا ( 2,5ميغابايت) يمكن تحميله حتىمع االتصاالت البطيئة جدًا لالنترنت ()dial up مجاني ،ويسمح مجانًا ،بتبادل معلومات بحجم 50إلى 300ميغابايت ،وفي العادة ال نحتاج إلى أكثر من ذلك. سهل التنصيب ( )installوالتشغيل ( ،)runهي فقطبضع نقرات وال حاجة إلى أي إعدادات ( )settingsإضافية لتحميل البرنامج وتنصيبه أنقر هنا
من هذا المنطلق أتت إضافة « »M86 Securityوالتي تقوم بعملية فحص الروابط قبل أن تقوم أنت بزيارتها، وتعطيك إشارة لسالمة رابط معين أو توقع وجود برامج خبيثة عليه. تعمل هذه اإلضافة على كل من المتصفحين فايرفوكس وإنترنت إكسبلورر إذ لم يتم بعد تطوير نسخ منها لمالئمة غوغل كروم وغيره من المتصفحات. ننصحك بشدة تحميل هذه األداة من هنا وتجربتها على األقل لفترة ،وستختبر بنفسك الراحة التي تقدمها عن طريق ضمان سالمة المواقع التي تزورها.
25
كيفية إختيار كلمة سر جيدة
إن كلمات المرور هي المفاتيح التي تستخدم للوصول إلى معلومات شخصية مخزنة على الكمبيوتر وفي حساباتك عبر إنترنت. وإذا ما سرقت هذه المعلومات ،فيمكن استخدامها لفتح حسابات أو انتحال شخصيات في المعامالت عبر شبكة إنترنت. في حاالت عديدة ،لن تالحظ هذه الهجمات إال بعد فوات األوان. كيف تسرق كلمة السر؟ هناك برامج تعمل بسرعة كبيرة على تجربة ماليين اإلحتماالت بالدقيقة الواحدة لمعرفة كلمة السر .ومن الطرق التي تستعملها هذه البرامج: Brute force attackأو الهجوم بالقوة :يستعمل القراصنة برنامج لمعرفة كلمات السر ،حيث يقوم هذا البرنامج بوضع عدة تركيبات لرموز وكلمات وأرقام للوصول إلى الكلمة الصحيحة. Dictionary Attackأو هجوم المعجم :يستعمل القراصنة من أجل ذلك برنامج يحاول معرفة كلمة السر عن طريق وضع كلمة معجمية ،هذه الطريقة أسرع و أكثر فعالية ألن الناس يستعملون اجماالً الكلمات المعجمية في كلمة السر ،لكن هذه الطريقة غير فعالة مع كلمات السر المعقدة. Cryptanalysisأو تحليل الشيفرات :وهي في األصل علم تحليل المعلومات المشفرة أو كسر الخوارزميات ولهذا الغرض
26
يلجأ القراصنة وفي كثير من األحيان بعض الحكومات إلى برامج حديثة ومتطورة التي بإمكانها تخطي كلمات السر وحتى حل الوثائق المشفرة على جهاز الحاسوب إذا اقتضى األمر .من أكثر البرامج المستعملة في هذا المجال نذكر: RainbowCrack Phishingأو التصيد :و قد كثرت عمليات القرصنة بواسطة التصيد في اآلونة األخيرة على مواقع عدة مثل :فيسبوك :حيث يقوم المتصيدون ( )phishersبإرسال رسائل إلكترونية أو ايميالت زائفة تطلب من مستخدمي الشبكة زيارة إحدى المواقع اإللكترونية بحيث يطلب من المستخدم إجراء تحديث على بياناته ،مثل :اسم المستخدم ،كلمة المرور ،بطاقة االئتمان ،الضمان االجتماعي ،رقم الحساب في البنك. صممت فقط لسرقة هذه المواقع اإللكترونية هي مواقع زائفة، ّ معلومات المستخدم .ومن األمثلة عليها موقع شبيه ب ( yahooأو hotmailو( gmail؛ حيث يقوم الهاكر بإستحداث صفحة شبيهة تمامًا بالصفحة االصلية لتلك المواقع ،حيث يقوم المستخدم بإدخال اسم البريد وكلمة السر للدخول إلى بريده اإللكتروني ،دون العلم أنه تم االطالع على تلك البيانات المدخلة. و من الطرق األخرى أن يقوم المتصيدون ،بشكل غير مالحظ ،بتحميل برنامج على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك المعلومات الخاصة بالمستخدمين .وهناك عدة طرق أخرى .مث ً ال على الفيسبوك يقوم القراصنة بتحميل صورة على الفيسبوك و يبعث بها لمالين من الناس ويضعون بجانب الصورة لينك أو وصلة خارجية وعندما يضغط المشترك على الوصلة يسرق حسابه و بريده االلكتروني .لذلك ينصح بالحذر الشديد.
ما هي طرق الحماية؟ أن تكون كلمة السر مكونة من اكبر عدد من االحرف والرموز واالرقام ،األفضل هو أن تكون مكونة من 14رمز. أحرص على أن كلمة السر مركبة أي أن تتضمن أرقام و رموز خاصة مثل&^%$#@ : ان ال تتضمن رموز معروفة مث ً ال 123456 :أو تاريخ الوالدة ،رقم الهاتف ،كلمة ،passwordنفس اإلسم الذي تستعمله للولوج أو ،Usernameأو أية إسم يمكن إيجاده بالمعجم ،يجب أن يتضمن حروف كبيرة و أخرى صغيرة مث ً ال Aو .a استبدال بعض األحرف برموز كإستعمال: @ بدل a $بدل s %بدل مفتاح المسافة «»space bar oبدل الصفر 0و العكس ! بدل أي «»I و هناك ميزة للغة العربية ،تمكن مستخدمي اإلنترنت العرب من تعقيد كلمة السر أكثر عن طريق استعمال: 3بدل العين 2بدل الهمزة 5بدل الخاء 6بدل الطه 7بدل الحاء 8بدل الغاء طرق الوقاية من التصيد: -1يمكن حماية جهاز الحاسوب باستخدام برامج مضادة الفيروسات ( ،)anti-virusesتفعيل جدار النار ()firewalls وتحديثه باستمرار. -2التأكد من تحديث متصفح اإلنترنت وإسعمال احدث اإلصدارات دائمًا. -3التأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة.
-4تأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو »:https//« :وليس» .»//:httpوجود حرف اس باالنجليزية بعد اتش تي تي بي وهو يعني موقع مأمون االستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة. -5وجوب الحذر من الروابط في الرسائل اإللكترونية والتي تقود إلى صفحات إلكترونية (في حال االشتباه بالرسالة). -6تجنب تعبئة النماذج ( )formsالمتعلقة بالمعلومات المالية أو الشخصية خاصة التي تأتي مرفقة في الرسائل اإللكترونية. -7إن لم تكن الرسالة اإللكترونية تحتوي على توقيع رقمي ( )digital signفليس من الممكن التأكد من أنها ليست مز ّيفة. -8عدم إعطاء أي معلومات خاصة مثل رموز التعريف التحدث عبر الهاتف مع الشخصية ( )PINأو كلمات السر عند ّ المؤسسات المالية ألنها ال تطلب هذه المعلومات البنوك أو ّ عبر الهاتف بل تتط ّلب الوجود ّ الشخصي.
يمكنك التحقق من مدى قوة كلمة السر الخاصة بك باستعمال هذه الخدمةpasswordmeter : نصائح عامة: من المفضل أن تكون الكلمات المختارة سهلة الحفظ لعدم نسيانها و أن تكون هناك كلمة سر خاصة بكل موقع يزوره الشخص. ومن المحبذ أيضًا تغيير كلمات السر بشكل منتظم ،وعدم حفظها على اإلنترنت ،أو تدوينها على األوراق أو اإلفصاح عنها لألصدقاء. أحرص كذلك على حماية حاسوبك وأجهزة اتصالك اإللكترونية بكلمة سر .كما ينصح بإخفاء البريد اإللكترني من الملف الشخصي أو ما يعرف بال» »profileفي موقع فيسبوك و ذلك لحماية خصوصية المستخدمين وعدم تمكين القراصنة من الحصول على عنوان بريدك عن طريق الفيسبوك.
27
أغبى 50كلمة سر على اإلنترنت في دراسة نشرت على جريدة وال ستريت تبين سذاجة العديد من مستعملي اإلنترنت وكسلهم في بذل بعض الجهد لحماية حساباتهم على مختلف مواقع اإلنترنت .إذ تطرح الدراسة نماذج من كلمات السر المتداولة كثيرا بين المستعملين والتي من السهل للغاية اكتشافها مثل: 123456أو .password نشرت مجموعة من قراصنة اإلنترنت قائمة بأسماء مستعارة على اإلنترنت مرفقة ايمالت وكلمات سر ألكثر من مليون مستعمل انترنت .في األول كل كلمات السر كانت مشفرة لكن القراصنة توصلوا لحل 188279شيفرة وتم أثر ذلك نشرهم للعموم كجزء من عملية القرصنة وباستعمال هذه القائمة تمكن وضع قائمة بأغبى كلمات السر المستعملة موضحة في الرسم البياني التالي تراودنا هنا بعض األسئلة .لماذا يميل العديد من مستعملي اإلنترنت إلى إستخدام كلمات مستعملة كثيرا ككلمة سر لحسابهم الخاص على اإلنترنت وماهو شعورهم بكون كل نشاطاتهم على االنترنت مفضوحة أمام العموم دون دراية؟ لماذا يتردد استعمال كلمات مثلquerty, f_you, blahblah, : whateverولماذا نجد كلمة monkeyبين العشر األوائل؟ على األقل كلمتا سر اثنتان كانتا لهما عالقة بالخيال العلمي trustno1وهي كلمة السر الخاصة بالعميل الخاص مودلر في سلسلة اكس فايلز والكلمة الثانية thx1138من فلم لجورج لوكس الذي يطرح تصورا لمسقبل بائس. بعض الكلمات السرية المتداولة التي تم اختراقها لم تكن تستحق الكثير من الذكاء ومنها dragon,” “superman,”: “princess,” “starwarsو “.”nintendo لتجنب مثل هذه االختراقات نؤكد على أهمية تتبع نصائح إنشاء كلمة سر قوية لحماية بياناتك على اإلنترنت والتي كنا غطيناها في مقال آخر هنا. 28
التعامل مع التحديثات
بعضنا اختار أن يغلقها نهائيًا ،وبعضنا ال يملك صالحية الحصول عليها ،والبعض اآلخر تركها حسب إعداداتها االفتراضية وهي تتم بغفلة تامة منه ،فما هي هذه التحديثات التي ال تكف أجهزتنا باإللحاح في طلبها ،وما هي أهميتها والمخاطر الناتجة عن إهمالها ،ثم ما هي أفضل طريقة للتعامل معها. التحديثات بمفهومها العام هي تلك السلسلة من اإلضافات تقوم الشركة المصنعة للبرامج بإنتاجها وإرسالها لنا عبر اإلنترنت وتكون عادة لهدفين أساسيين األول هو تطوير البرامج وإضافة ميزات جديدة عليها لمواكبة التقدم التكنولوجي والثانية تعزيز القدرات الدفاعية والحماية والخصوصية على أجهزتنا عن طريق إغالق ثغرات تم اكتشفها مؤخرًا ،أو التعرف على فيروسات وبرامج خبيثة ظهرت حديثًا أو التصدي إلى أسلوب جديد في عالم قرصنة المعلومات ،وهذا هو الجزء الهام بالنسبة لنا والذي سنتطرق له بالتفصيل في هذه المادة.
كما نعلم فإن هناك حرب باردة تدور بين خبراء الحماية من جهة وقراصنة المعلومات من جهة أخرى وطالما نحن متصلون باإلنترنت فهذه الحرب حتمًا تدور على أرضنا وتستهدفنا نحن بدرجات تختلف حسب أهمية المعلومات التي نمتلكها ،لذلك يصبح من الضروري بالنسبة لنا التحالف مع خبراء الحماية والحصول على أحدث برامجهم في مواجهة من يرغب بالحصول على معلومات من حقنا الحفاظ على خصوصيتها. قد يتساءل أحد هنا ،ما هي المعلومات التي أملكها وقد يرغب قرصان في الطرف اآلخر من العالم في الحصول عليها؟ لقد انهارت مؤخرًا الصورة النمطية للهاكر ذلك الشاب المدمن على الكمبيوتر ويجلس منعزالً كل همه التلصص على خصوصيات اآلخرين ،وبتنا نعلم اليوم أن قرصنة المعلومات قد تكون مهمة تكلف بها جهات بحجم مؤسسات كبيرة ووزارات وأجهزة استخبارات ،وفي عالمنا العربي توظف حكوماتنا مالين الدوالرات والخبراء المتمرسين لمراقبة نشاطنا على اإلنترنت ،ومن منا ال يمتلك بيانات يريد لها أن تبقى خاصة به أو من اختار أن يشاركهم بها فقط. إذًا حاجتنا للخصوصية هي أمر محسوم ويبقى علينا أن نرى كيف يمكن للتحديثات أن تساعدنا في الحفاظ عليها ،وما هي المشكالت التي قد تواجه بعضنا في ذلك.
29
كل البرمجيات بشكل عام تتطلب التحديث لكن بعضها قد نعطيه األولوية على البعض اآلخر فيما لو كنا مضطرين لالختيار وتأتي في المرتبة األولى من حيث األهمية البرامج المضادة للفيروسات ثم أنظمة التشغيل (الويندوز الماكنتوش وغيرها )..ثم متصفحات اإلنترنت واإلضافات المركبة عليها وبعدها تأتي كافة البرامج الخدماتية المثبتة على أجهزتنا. األنتي فايروس وهو األهم على اإلطالق ويمكننا تشبيهه بجهاز المناعة في الجسم البشري فهو مصمم للقضاء على هذه الفيروسات ولكن عليه أن يتعرف عليها أوالً ويكون ملقحًا ضدها، فكما نعلم في كل يوم هناك فيروسات جديدة تنتشر على شبكة اإلنترنت ويسارع خبراء الحماية في الشركات المصنعة لألنتي فيروس إلى التعامل معها ثم إنتاج مصل أو لقاح يحاربها ويرسلها لنا مباشرة عن طريق التحديثات ،فإذا لم نحصل على ذلك اللقاح فنحن معرضون لإلصابة بذلك الفيروس والتأثر به ،وبغض النظر عن األضرار المادية عادة ما تصمم الفيروسات لسرقة معلوماتنا الخاصة. تكمن المشكلة في العادة أن البعض ليس لديهم برنامج أنتي فايروس مثبت على جهازهم لعدم تمكنهم من دفع ثمنه ،أو أن البرنامج المثبت مقرصن (غير مرخص ،نسخة غير شرعية) فتمنع الشركة المصنعة ذلك المستخدم من الحصول على آخر تحديثاتها ،والحل هنا بسيط جدًا أحصل على برنامج مجاني تمامًا وقم بترخيصه لصالحك واضبط خيارات التحديث على أوتوماتيكية، وننصح باستخدام برنامج أفاست المجاني على هذا الرابط. أنظمة التشغيل وتأتي ضرورة تحديثها مباشرة بعد األنتي فايروس وهنا يأتي الويندوز في الصدارة من حيث عدد مستخدميه من جهة وحاجته المستمرة للتحديث نتيجة الستهدافه بشكل أكبر من جهة أخرى ،ثم لالنتشار الكبير للنسخ الغير مرخصة منها وبالتالي الغير قابلة للتحديث ،أما األنظمة الباقية فهي أما تأتي مدمجة في الجهاز كـ الماكنتوش أو مجانية كـ لينوكس وهنا ال توجد مشكلة في الحصول على التحديثات. ساهم التعاون بين شركة مايكروسوفت ومصنعي أجهزة الكومبيوتر المحمول إلى حل جزء كبير من المشكلة بحيث بات أي جهاز كومبيوتر المحمول يأتي مع نسخة مرخصة من ويندوز
30
مدفوعة الثمن سلفًا ضمن فاتورة الجهاز ،ولكن المشكلة تستمر بقوة مع األجهزة المكتبية أو أجهزة الكومبيوتر المحمول القديمة التي الزالت تستخدم نسخ مقرصنة. وفي حال كنت تستخدم نظام تشغيل مقرصن فخصوصيتك حتمًا في خطر وهناك المئات من الثغرات الغير مغلقة والتي يمكن استغاللها على الجهاز ،والمشكلة األكبر أن الحلول التي يمكننا تقديمها محدودة جدًا وهي أنتقل إلى استخدام نظام تشغيل مجاني كـ لينوكس أو ببساطة أحصل لنفسك على نسخة شرعية إن نظام التشغيل يعادل في أهميته جهاز الكمبيوتر فكما نرفض أو ال يجوز لنا استخدام جهاز كمبيوتر مسروق كذلك علينا أن نرفض استخدام نظام تشغيل مسروق ،من ناحية أخالقية وكذلك نفعية (خصوصيتك بدون التحديث في خطر) وكما تمكنا جميعًا من تخصيص مبلغ للحصول على جهاز كمبيوتر علينا أن نخصص مبلغ لنظام تشغيله. متصفحات اإلنترنت :عادة هي مجانية مثل غوغل كروم وفاير فوكس أو تأتي مدمجة مع نظام التشغيل مثل إنترنت إكسبلورر أو سفاري، ويجب المحافظة دائما على تحديثها ألنها نقطة اتصالنا األساسية مع اإلنترنت وتستهدفها معظم الفيروسات كذلك يجب االنتباه بشدة إلى اإلضافات التي تثبت عليها ،قم اآلن بزيارة هذا الرابط بواسطة كافة متصفحات اإلنترنت المثبتة على جهازك للتأكد بأن كل اإلضافات المنصبة لديك محدثة حتى هذا اليوم وإال قم بتحديثها فورًا!! ،كرر هذه العملية مرة واحدة في األسبوع على األقل .الرابط هو Vulnerable plugins من المستحسن أن تقوم بضبط كافة البرامج على جهازك بإجراء التحديثات تلقائيًا لكن في حال كانت سرعة اإلنترنت ال تسمح لك بذلك أو أنك تدفع مقابل كل ميغا بايت تقوم بتحميله وهناك تحديثات بأحجام ضخمة قم بضبط اإلعدادات إلبالغك عند وجود تحديث فقط دون تحميله ثم خصص زيارة دورية إلى مقهى إنترنت لتحديث برامجك فقط. قم بحذف البرامج المقرصنة التي ال تقبل التحديث إن وجدت على جهازك! واستبدلها ببرامج مجانية أو مفتوحة المصدر.
تشفير الملفات وأرشفتها باستخدام تروكريبت
ّ مشفر بالكامل ،ومزود في هذا الفيديو يمكننا أن نتعرف ،خطوة خطوة ،على كيفية خلق «هارد ديسك» افتراضي، بكلمة سر ،بحيث يمكننا وضع كل ملفاتنا الهامة بداخله ،ثم نقوم بإخفائه من الجهاز واستعادته حينما نرغب في ذلك.
كل ذلك ممكن باستخدام برنامج شهير ومجاني ومفتوح المصدر باسم «تروكريبت». للبرنامج العديد من االستخدامات المتقدمة التي سنتطرق إليها بالتفصيل في األعداد المقبلة. وفي الفيديو هذا ستتعلم الخطوات التالية: .1تنصيب البرنامج .2خلق ملف «هارد ديسك» افتراضي وتشفيره .3تشغيل الملف وفتحه كهارد ديسك .4استخدامه ونقل الملفات إليه .5إعادة إخفائه من جهاز الكمبيوتر
إضغط هنا للمشاهدة على يوتيوب 31