العدد 2 أكتوبر/تشرين الثاني 2011
مقدمة
3
كاردوخ كال عشر أخطاء تقنية يقع بها ناشطو اإلنترنت. ِ
4
مشكلة المشاركة في كلمة السر ،تحايالت ،وإقتراح حل .ميراي رعد
7
متصفح الويب
8
طريقة بسيطة لمنع القراصنة من السيطرة على حاسوبك الشخصي د .رامي البازي
11
كاردوخ كال. الجيش السوري اإللكتروني – سالح التحليل. ِ
12
دورة حياة ثغرة
16
«أنونيموس» أو «القراصنة األخيار» :من هم وما هي قصتهم؟
18
األخطاء البرمجية والتصحيحات
21
22البحرين :بنات و شباب «الدوار» يفخرون باسم العائلة الجديد! 24البحرين :بعد مشروع اإلصالح والديمقراطية 27البحرين :القرار رقم .١محمد عبداهلل لإلتصال بنا: magazine@cyber-arabs.com تابعنا على:
28
كيفية تجنب الخدع على «فيسبوك» كيف أغير أو أحمي عنواني على اإلنترنت
30 31
ما هو برنامج KeePass؟
أخرج المجلة: لصالح شركة:
2
مقدمة سوزان فيشر
هذا هو العدد الثاني المنتظر من «،»Cyber Arabs العالم الرقمي تعنى باألمن المج ّلة التي تحولت الماضية، القليلة السنوات خالل وخاصة في ّ في ساهموا جميع الذين إلىم بالشكر نتقد العربي. ّ تداول لحرية وسيلةمنحيوية اإلنترنت األول. المتع ّلقة إبداء بالعدد وقد العربي. ومالحظاتهمالعالم آرائهم في أنحاء المعلومات بمثابة وإقتراحاتكم تعليقاتكم اإليجابية حقًا هذه كانتعلى والصحفيين المدونين إعتمد آالف تشجيع وإلهام .مع ارتفاع عدد األشخاص الذين الوسيلة .إال أنه «Cyber ونشرنا اإلكتروني يستخدمونموقعنا منذ أطالق مجلةبحرية للتعبير كوسيلة اإلنترنت على كنا نعمل لدى هذا العام سابق من في وقت القمعية السلطات المقابل »Arabsفي ازداد اإلعالم إضافة العديد الميزات ّ وعناصرالحرية الجديدةهذه تعقب والقدرةمن على اإلدراك على «»Cyber Arabs وتهديدها. إيجادعليها، بإمكانكمالخناق اإلجتماعي.وتضييق المتنامية مواقع التواصل اإلجتماعي مثل «فايسبوك» و»تويتر»، وذلك علىأنهذه بمتابعتكم المواقععدة حكومات الصددلناإلى نأمل هذا ونحن في و ُيشار االمن لنشر «علم بدأت الالزمة قداألدوات إستخدام من أجل مجموعة بتطبيق المنطقة في الى الرقمي يحتاج نشراألمن خاصة أن واإلنترنت، االجتماعي اإلعالم الرقمي»،حيال مواقف بينبه من ّبص التي تتر والتهديدات مجتمع وأفريقيا للمخاطراألوسط مدركالشرق فجعلت من على شبكة االنترنت .لحرية التعبير في اإلعالم البيئات قمعًا أكثر ّ بأمن مباشرة أمنكم متع أن تذكّ روا دائمًا ّ هذه، بدرجةوالفأر لعبةلقالقط وفي إطار التقليدي. عدم شبكتكم .هذا يعني والناشطين ّ أن في في المدونين األضعفمن الحلقةالعديد ال يزال معهم تعملون الناس الذين وتتواصلونيكفي مطلعين بما اإلنسان غير إدراك حقوق مجال للخطر التي ّرض أمنكم األمنيةقد يع أنفسهم ألهم ّية حماية يتعرضون لها التهديدات على الصحيحة إستعمالكم لجميع حتى في حال األدواتالتواصل لتكنولوجيا استخدامهم خالل وإتخاذكم اإلحتياطات الالزمة .لهذا من مصلحتكم الحديثة. ومصلحتهم أيضًا أن تتع ّلموا ويتع ّلم أصدقاؤكم عن االلكترونية، إتصاالتكم وتسعى افراد شبكة وجميع الرقمي مجلة األمن «،»Cyber-Arabs استعمال هوةعند والوقاية للحماية الصحيحة الطرق المعلومات لتضييق العربي، العالم في االنترنت. وتأمين معلومات باللغة العربية شاملة هذه، الموقع ميزات أخرى من المنتدى أما واإلرشاد الرقمي ميزةاألمن فهوبشأن الفهم وسهلة من استعماله نشجعكم كيفيةونحن االكتروني. العمل على خالل مأمن البقاء في نحو الناشطين الخبرات مع وتبادل شبكةاألسئلة، أجل طرح قراؤنا قصص وسيجد اإلنترنت. عبر
اآلخرين والصحفيين وذلك للحديث عن المخاطر والتهديدات المكتشفة حديثًا وتقديم اإلقتراحات حول األداة التي تفضلونها على وجه الخصوص. حيث يمكنكم طرح المواضيع ،واألسئلة والمشاكل التحدث والمناقشة األمن ّية اإللكترونية التي تريدون ّ حولها .عندما تقومون بتوجيه سؤال في المنتدى سنحاول طرحه على خبير مختص وذلك للحصول على إجابة سريعة وتفصيل ّية وسهلة الفهم في آن واحد .إنضموا للمنتدى اليوم وابدأوا بطرح األسئلة واجراء المحادثات ،فمن الممكن أن تساهموا في انقاذ ناشط في المستقبل. أخيرًا وليس آخرًا ،نحن منفتحون على أية أفكار ومقاالت جديدة أو حتى اقتراحات ،وفي بحث دائم عن مساهمين جدد .ولذلك اذا كنتم تهتمون وتودون الكتابة بالمواضيع المتع ّلقة باألمن الرقمي ّ عنها فما عليكم سوى إخبارنا .أرسلوا إلينا أفكاركم وسنقوم باإلجابة عليكم على التأكيد. أما اآلن فتمتّعوا بالعدد الثاني من مجلة «Cyber تزودكم هذه المج ّلة بالعديد من .»Arabsنرجو أن ّ النصائح المفيدة واألدوات ،وتجعل حياتكم وعملكم مدونين أو حتى مج ّرد كنشطاء أو صحفيين أو ّ مستخدمين لإلنترنت أكثر أمنًا وسهولة.
سوزان فيشر -مديرة برنامج الشرق األوسط لدى «معهد صحافة الحرب والسالم» ()IWPR
مستمدة من الواقع مباشر ًة حيث يصف
3
عشر أخطاء تقنية يقع بها ناشطو اإلنترنت.
ال يوجد معايير إلكترونية ثابتة تؤمن لك الحماية بنسبة %100ولكن ،توجد عدة خطوات إحترازية بإمكانك اتباعها جزء روتينيًا من عملك اإللكتروني على جهاز الحاسوب ،والتي بدورها تستطيع توفير حماية ال يستهان وإعتبارها ً بها لك ولغيرك من األشخاص الذين تتواصل معهم. تختلف النقاط بحسب استخدامك لإلنترنت ،فمن الممكن أن تساعد األشخاص العاديين المتصفحين لالنترنت ،او المحررين والمراسلين او هؤالء األشخاص الذين يمتلكون أرشيفًا من البيانات قد يعرضهم للخطر.
.1التصفح من المقاهي أحمد أحد الناشطين العاملين على اإلنترنت ،ينشط على صفحته على الفيس بوك باإلضافة إلى مدونة يعمل على نشر تدويناته عليها .في إحدى المرات تحدثت مع احمد عبر الدردشة وتفاجئت
بإنه متواجد في مقهى لالنترنت في منطقته ،وانه يستخدم احد الحواسيب الموجودة في المقهى. الدخول إلى اإلنترنت وخصوصًا للناشطين من مقاهي اإلنترنت يعتبر انتحارًا سريعًا ،حيث ان جميع األجهزة مجهزة بما يسمى Key loggerوهي برامج خبيثة تقوم بتسجيل ما يتم كتابته على لوحة المفاتيح من كلمات سر ومحادثة ويتم تقسيم ما يكتب بحسب البرنامج المستخدم ،باالضافة إلى كون األداة الخبيثة تقوم بتصوير سطح المكتب وإرسال البيانات جميعها على شاكلة تقرير للجهات األمنية فورًا .ونجد في دمشق العديد من حاالت اإلعتقال للناشطين من مقاهي اإلنترنت ،لذا من المفضل عدم إستخدام اإلنترنت من المقاهي وفي حاالت الضرورة من الممكن استخدامها عن طريق جهازك المحمول المزود ببرامج تشفير لالتصال. 4
.2استخدام الحاسوب بدون الجدار الناري Firewall يعتبر الجدار الناري من اهم البرامج التي يجب ان تتوافر على الحواسيب الشخصية وظيفة للناشطين: الجدار الناري هي أيقاف الهجمات القادمة من خارج الشبكة والتي تحاول استغالل الثغرات الموجودة في حاسوبك، باالضافة إلى إغالق الطريق امام البرامج الخبيثة التي قد تتواجد على حاسوبك وتحاول إرسال البيانات الى جهات معينة .وقد تتفاوت البيانات التي يتم تسريبها ما بين ما يتم كتابته على لوحة المفاتيح، والمواقع التي يتم زيارتها باالضافة لسجالت كاملة عن النشاط القائم للمستخدم.
.3استخدام برامج البروكسي بدون التشفير انتشرت مجموعة من البرامج الخاصة لكسر المواقع المحجوبة كبرنامج يمكن المستخدم من فتح المواقع المحجوبة ،ولكن Ultra surfالذي ّ المشكلة تكمن بأن هذا النوع من البرامج ال يوفر حفظ الخصوصية. فجميع المواقع التي يتم زيارتها والنشاط الذي يتم مزاولته عبر اإلنترنت مكشوف بالنسبة للسلطات المسؤولة عن المراقبة ،لذا ينصح باستخدام برامج تشفير االتصال كبرنامج Torالذي يقوم بتشفير البيانات الصادرة من جهازك ومن ثم الوصول إلحدى األجهزة المزودة ببرنامج Torخارج نطاق الدولة ليتم فك التشفير هناك .وبعد عودة الطلب لنفس الجهاز يتم تحويل الطلب مشفرًا لجهازك والذي بدوره يقوم بفك التشفير واظهار نتيجة طلبك.
.4استخدام برامج البريد اإللكتروني مثل األوتلوك يعتبر برنامج األوتلوك وغيره من برامج جلب البريد اإللكتروني واجهات مكشوفة وغير آمنة من عدة جهات .فبمجرد إجراء المصادقة والتحقق من كلمة السر وإسم المستخدم ،تقوم مخدمات البروكسي الخاصة بالسلطات بمعرفة العنوان الذي يتم فتحه باالضافة لتسجيل كلمات السر .لذا ال ينصح نهائيًا باستخدام هذه البرامج ويفضل فتح البريد عبر واجهات الويب وباستخدام برامج التشفير كبرنامج .Tor
.5التعامل مع البريد األلكتروني كثرت في اآلونة االخيرة عمليات سرقة حسابات البريد اإللكتروني، والتي من الممكن ان تقع عن طريق البرامج الخبيثة والتي اشرنا لها في فقرة (الجدار الناري) ،باالضافة إلى الصفحات المزورة والتي تعتبر االكثر انتشارًا. لذا يجب االنتباه وعدم فتح أي رابط او ملفات مرفقة تأتيك من اشخاص ليس لديك الثقة الكاملة بهم ،باإلضافة إلى عدة خطوات احترازية تتلخص بما يلي: .iفحص جميع المرفقات ببرنامج مكافحة الفايروسات قبل اإلقدام على فتحها. .iiاهمال جميع المرفقات التي ترسل كتطبيقات. .iiiفي حال قمت بفتح رابط تم إرساله لك وظهرت واجهة البريد اإللكتروني التي تتطلب منك إدخال إسم المستخدم وكلمة السر ،قم بالتحقق من العنوان في األعلى إن كان كالتالي على سبيل المثال بريد الغوغل .https://mail.google.com :وإن كان الرابط مغايرًا لهذا فهو مزور .نقطة مهمة أخرى :بما أنك قد قمت بتسجيل الدخول أص ً ال فلماذا يطلب منك البيانات مرة آخرى؟ لذا فهي روابط مزورة قم بإهمالها فورًا. .ivإهمال الرسائل غير المرغوب بها Spamوالتي تتضمن إعالنات ونشرات شهرية او أسبوعية ،وقم بحذفها دون العودة لها او فتح اي من محتوياتها. .vقم بحفظ السؤال السري وبيانات البريد اإللكتروني كالمواليد وغيرها ،فهي السبيل الوحيد إلستعادة البريد في حال تمت سرقته. .viغير كلمة السر الخاصة بك كل فترة وإجعلها معقدة.
.6ترك المحفوظات والملفات المؤقتة يقوم بعض الناشطين بترك المحفوظات والملفات المؤقتة
التي تم تحميلها واإلنتهاء منها ،هذا عمل غير آمن .فعندما تصادر السلطات األمنية أجهزة الحواسيب، تستطيع تحليل المواقع التي يتم زيارتها باالضافة إلى كشف البيانات الموجودة على الحاسب مما يؤدي الى كشف النشاط الخاص بالشخص .لذلك يجب حذف المحفوظات والمواقع التي تم زيارتها باالضافة إلى ملفات الكوكيز وكلمات السر المحفوظة والتخلص من الملفات الموجودة في الـ Downloadsالتي تم تحميلها واإلنتهاء منها سابقًا. وفي حال تم استخدام برنامج التشفير Torالمزود بمتصفح فايرفوكس خاص به والذي يعتبر آمنًا %100لكونه عند إغالق المتصفح ،يقوم من تلقاء نفسه بحذف المحفوظات والمواقع التي تمت زيارتها.
.7استخدام برامج المحادثة بدون تشفير
تعتبر برامج المحادثة كـWindows Live Messenger - Yahoo Messengerمن البرامج المكشوفة لمخدمات البروكسي والجدران النارية الخاصة بالسلطات ،لذا من السهولة كشف المحادثات ما بين الناشطين ،أي معرفة مجريات المحادثة باإلضافة إلى الجهات التي يتم الحديث إليها .لذلك ينصح بعدم إستخدام برامج المحادثة الواردة من الشركات األم لكونها غير مشفرة ،وينصح باستخدام برامج تشفير محادثة كـ Pidgin الذي من الممكن تحميله مجانًا من الموقع www.pidgin.imوالذي بدوره سيتحول إلى بديل عن جميع برامج التراسل الموجودة لكونه يستطيع فتح محادثات اغلب الشركات كـ. Yahoo -Windows Live – Facebook - Google
.8عدم تشفير الملفات الموجودة على وحدات التخزين قد يمتلك الناشطون مجموعة من الملفات التي تعرضهم للخطر ،كملفات الفيديو او نسخ من وثائق معينة ،مقاالت الخ ،...لذا من غير المعقول ترك الملفات على وحدات التخزين الخاصة بالحاسوب ،او األقراص المنقولة بدون تشفير .وبدوره تعتبر برامج التشفير 5
عشر أخطاء تقنية يقع بها ناشطو اإلنترنت.
من أفضل الوسائل التي تقدم هذه الخدمات ،حيث انها تقوم على إنشاء مجلدات غير مرئية ومخفية ومشفرة ،يتم فتحها بواسطة برنامج ومن ثم يتم إدخال كلمة السر ،عندها يستطيع الناشط رؤية الملفات وإجراء التعديل عليها. ينصح ببرنامج Truecryptالمجاني ومفتوح المصدر وهو األشهر على اإلطالق الذي يقوم بإنشاء محركات أقراص مشفرة يستطيع الناشط بواسطتها تشفير اجزاء من القرص الصلب ،او وحدات التخزين المحمولة .ومن الممكن تحميل البرنامج الذي يعمل على كافة انظمة التشغيل (ويندوز – لينوكس – ماكنتوش) من الموقع التالي www.truecrypt.org
.9من الممكن استعادة الملفات بعد الحذف – إذًا كيف السبيل إلى تدميرها؟ عندما تقوم بحذف بعض الملفات من على وحدات التخزين بغض النظر عن نوعها ،يستطيع المستخدم إستعداتها عن طريق إحدى برامج استعادة الملفات .عندما تقوم بحذف ملف ما ،فإن الملف لم يتم حذفه في الظاهر إنما تم تحرير المساحة التي يستغلها وبإمكانك الكتابة عليها ،لذا عندما تقوم بالكتابة على تلك المساحة يتم عندها اإلستغناء عن الملف (المحذوف سابقًا) المتواجد على تلك المساحة .لذلك يجب إستخدام برامج خاصة بالحذف النهائي ،كبرنامج Eraserالمجاني ،الذي يقوم بحذف الملفات نهائيًا مع عدم إمكانية استعادتها .استخدام البرنامج بسيط جدًا ،وبإمكانكم تحميله من على الرابط eraser.heidi.ie
.10استخدام برامج إدارة المواقع بدون تشفير
يمتلك أغلب ناشطي اإلنترنت مواقع إلكترونية يقومون بإدارتها ،لذا قد يستخدم الناشطون ما يسمى بتطبيقات الـ FTPالتي تقوم بتقديم خدمة رفع الملفات الى المخدمات الخاصة بالموقع .من الخطأ استخدام تلك التطبيقات بدون تشفير ،حيث أن مخدمات البروكسي الخاصة بالسلطة تستطيع كشف جهة االتصال والجهة التي يتم االتصال بها باالضافة إلى اسم المستخدم وكلمة السر مما يعرض المخدم كام ً ال لخطر اإلختراق والناشط لكشف هويته .لذلك ينصح باستخدام برنامج Torوربط البرنامج الخاص بالـ FTPببرنامج تور ،على سبيل المثال برنامج FileZillaالمجاني .بإمكانك تحميله من الرابط http://filezilla-project.org حدد الخيار SOCKS5في مربع الملقم وبعد التحميل قم بفتح البرنامج ،أختر إعدادات من قائمة التحرير ،من ثم ملقم وكيل عامّ ، الوكيل .قم بكتابة الرقم التالي ، 127.0.0.1ثم اكتب في مربع منفذ الملقم الرقم ، 8118بعد االنتهاء افتح برنامج Torودعه يعمل، عد لبرنامج الـ Filezillaواستخدمه بشكل آمن. أغلب المواقع تمتلك لوحة تحكم يتم الدخول إليها عن طريق الروابط ،على سبيل المثال www.example.com/admin ،لذا ينصح بعدم الدخول إلى رابط اإلدارة إال عن طريق برامج التشفير كـ Torحيث انه وبكل سهولة تستطيع السلطات كشف الشخص الذي يقوم بإدارة هذا الموقع وتحديد هويته ،باالضافة إلى إمكانية الحصول على كلمة السر واسم المستخدم وتدمير الموقع. • تعتبر الخطوات العشر التي تم تناولها مجموعة شبه متكاملة للحماية الشخصية .في حال تطبيق نقطة وإهمال جزء أخرى يكشف الناشط عن نفسه ويصبح في خطر .لذلك يتوجب تنفيذ كل تلك الخطوات بشكل متكامل واعتبارها ً من خطوات التعامل مع اإلنترنت في سبيل الحصول على الحماية القصوى التي ستقلل من احتمال تعرض الناشطين لإلعتقال.
كاردوخ كال. ِ 6
مشكلة المشاركة في كلمة السر ،تحايالت، وإقتراح حل ميراي رعد المشاركة الحقيقية ،في مجتمع االنترنت ،بحاجة إلى مشاركة صادقة، ناشطة وآمنة من الجميع ،إال أن هناك دائمًا الصراع على السيطرة ،ال سيما حينما يتعلق األمر بإسم الموقع االلكتروني ()domain names واإلستضافة ( )hostingوحساب «تويتر» وتسجيل الدخول ،الخ.. عادة يقوم صاحب فكرة الموقع أو الصفحة بإعداد المصادر المختلفة الالزمة لما سبق ،غير أن التعاون الحقيقي ال يعني أن صاحب(ة) الفكرة «يمتلك» ما يصدر عن المجتمع االفتراضي ،أو أن له صالحيات أكبر في التعاطي معه .فهذا النوع من السيطرة قد ال يشجع الناس على االنخراط في مشروع ما ،أو أنه على األقل يقلل من نسبة فعاالً أن تتم إندماجهم فيه .من جهة أخرى ،ليس آمنًا وال ذكيًا وال ّ مشاركة كلمة السر مع أشخاص كثر .فماذا لو قرر أحدهم تغييرها؟ أيذهب كل العمل هباء؟ هكذا ،تبدو مسألة الثقة مهمة جدًا ،واألهم عالقتها بالتعاون/ التشارك .فإذا كان صاحب الفكرة يثق بالشخص «أ» ،فذلك ال يعكس أن «أ» استحق تلك الثقة عن جدارة ،أي بالمشاركة واألفعال ،وبالتالي أنه أهل ليدير موقعًا أو صفحة أو شبكة .يجب على «المدير» أن يكسب ثقة المجتمع االفتراضي ،إلى جانب ثقة صاحب المشروع، فهذا هو المهم. إذًا ،وبالنسبة إلى «شخص لطيف يحاول أن يكون مدير موقع جيد»، فإنه يحمل عبء ومسؤولية القرار بشأن من يسيطر .ومن جهة ثانية ،يستحيل العمل على تحديث منتديات التواصل االجتماعي (البريد االلكتروني ،تويتر ،فايسبوك ،البلوج ،فليكر ،يوتيوب،)... والبقاء على إتصال مع المجتمع االفتراضي ،والقيام فع ً ال بالرد والتشارك مع اآلخرين ...كل ذلك ،في الوقت نفسه ،وعلى المدى الطويل. وتخلق مسألة كلمة السر مشاكل أخرى أيضًا تهدد المشروع المنشأ ،في حال إعتقل مدير الموقع مث ً ال ،أو فقد االهتمام ،أو ُ إذا كان ال يملك الوقت الكافي ،وغيرها من المعوقات .إلى جانب أن حصر كلمة السر في شخص واحد يعيق إمكانيات الفكرة من أساسها ،إذ ليس بوسع أي إنسان أن يجاري مجتمعًا الكترونيًا قد يبلغ تعداده مئات اآلالف. كما أن فتح حساب متعدد ألكثر من مدير موقع ليس ممكنًا دائمًا، فهل سبق لك أن سمعت عن إمكانية التسجيل بأكثر من اسم في حساب «تويتر» نفسه مث ً ال؟ بل إنها ليست فكرة جيدة ،ونكرر ،ألن أي «مدير موقع» يمكنه أن يمحو أو يقصي اآلخرين. أقدم لكم هنا تحاي ً ال لتفادي اإلشكاليات المطروحة في هذا الموضوع ،لكني أيضًا أود أن أقترح ح ً فعاالً. ال ّ
التحايل للتفادي:
هناك أداة ممتازة باسم Last Passإلدارة كلمات السر .مع هذه األداة يمكنك أن تحسن إدارة مسألة كلمات السر ،بل ويمكنك أيضًا أن تتشاركها بطريقة مشفرة مع أشخاص آخرين ،ومن دون أن يعرفوا هم كلمة السر الخاصة بك .فهم فقط يقبلون أن يتشاركوا معك في كلمة السر التي تقترحها عليهم ،ويمكنهم تسجيل دخولهم باستخدام الفأرة على .Last Passهذه طريقة مفيدة للدوران حول المشكلة األساسية ،لكنها ال تحل مسألة «الملكية» وال تتضمن عملية تتيح اتخاذ قرار بشأن من يمكنه حيازة حق تسجيل الدخول.
الحل المقترح:
أقترح الحل التالي ،والذي يجب البدء بترتيبه من الصفر مع التركيز على األمور التشاركية: )1افتح ملفًا تشاركيًا )2حدد عدد المدراء الذين يحتاجهم الموقع. )3حدد نوع التشارك :تشارك كامل ،أم تشارك جزئي. )4كل من يملك الرابط للملف التشاركي يمكنه أن يرشح و/أو يصوت لشخص. ّ )5يتم االتصال بأصحاب األسماء التي تحظى بعدد معين من األصوات ،و ُيعطى لهم رابط – وكل شخص يدخل جزءًا من كلمة السر .ال يعرف أي منهم كلمة السر كاملة ،وال يحوز أي منهم لوحده سيطرة مطلقة .وتضمن بهذه الطريقة أيضًا أنه ،إذا اعتقل أحدهم ،فإن السلطات لن تتمكن من الحصول على كلمة السر وبالتالي لن تدخل الموقع. )6باستخدام ملحق من نوع – Last Passيمكن لألشخاص المذكورين أعاله تسجيل دخولهم. يبقى أن نذكّ ر بأن األشخاص الذين فازوا بأعلى نسبة تصويت يمكن تغييرهم بشكل أوتوماتيكي ،كل فترة (يتم االتفاق على مدتها) ،وبالتالي تضمن هذه العملية تداوالً منصفًا إلدارة الموقع. للمذيد من المعلومات والتحميل :أنقر هنا
7
متصفح الويب
متصفح الويب هو برنامج يسمح للمستخدم بإستعراض مواقع وصفحات اإلنترنت ومحتويات أخرى مختلفة ،هذه المحتويات تكون في الغالب مخزنة في مزودات ويب وتعرض على شكل صفحة في موقع على شبكة الويب أو في شبكة محلية .النصوص والصور في صفحات الموقع يمكن أن تحوي روابط لصفحات أخرى في نفس الموقع أو في مواقع أخرى .متصفح الويب يتيح للمستخدم أن يصل إلى المعلومات الموجودة في المواقع بسهولة وسرعة عن طريق تتبع الروابط. هناك العديد من متصفحات الويب ،ابرزها :مايكروسوفت إنترنت إكسبلورر ،موزيال فايرفوكس، سفاري ،جوجل كروم ،وأوبرا .وطبعًا كل مستخدم يفضل متصفحًا على آخر ويحاول إقناع معارفه بأن هذا المتصفح هو أفضل من غيره ،وهو األسرع ،كأنه يشجع فريق كرة قدم معين! إال أننا نستطيع القول بأن جميع هذه المتصفحات جيدة ومتقاربة من حيث السرعة واألمان، لكن من المهم جدًا إستخدام احدث اإلصدارات وتحديثها دومًا. وتجدر اإلشارة بأن معظم برامج التصفح متوافرة باللغة العربية ،وتعمل على معظم أنظمة التشغيل مثل لينكس وماك والويندوز.
انترنت إكسبلورر: اطلقت شركة مايكروسوفت متصفح انترنت إكسبلورر ٩وهو متميز عن النسخات السابقة من ناحية الشكل والسرعة وخاصة األمان ،لكنه متوفر فقط للويندوز ٧ وفيستا .يتميز بنظام حماية جيد وحديث جدًا ،وهو مزود ِّ وتمكنك الحماية بنظام حماية ضد التعقب والفيروسات. من التعقب من تقييد اتصال المتصفح بمواقع ويب معينة للمساعدة في الحفاظ على خصوصية معلوماتك. اإلدارة المحسنة للوظائف اإلضافية :يخبرك «مرشد الوظائف اإلضافية» عما إذا كانت هناك وظيفة إضافية تعمل على إبطاء أداء المستعرض الخاص بك ،كما يسمح لك بتعطيلها أو إزالتها؛ مما يساعدك على ضمان بقاء أداء المتصفح سريعًا على الدوام.
8
موزيال فايرفوكس: فايرفوكس برنامج مفتوح المصدر .خضعت النسخة الجديدة من فايرفوكس إلى تعديل جذري من ناحية الشكل فهي بسيطة ال تشبه سابقاتها ،قابلة للتعديل من قبل المستخدم لتتناسب مع زوقه ،كتعديل االلوان والصورة الخلفية .كما أنه مزود بمزايا عديدة لم تكن متوفرة في النسخ السابقة .يتمتع كباقي المتصفحات بنظام حماية متطور ،وقد زود بنظام منع التعقب. يتميز فايرفوكس باإلضافات المتعددة التي يمكن إضافتها أو ما يعرف بال « ،»add-onفيما ال تزال إضافات فايرفوكس 6قليلة مقارنة مع فايرفوكس ٣وذلك ألن فايرفوكس 6ال يزال جديدًا ويتم تطوير اإلضافات لتناسبه. وفايرفوكس يتمتع بمدقق إمالئي :حيث أنك أثناء كتابتك داخله ،أو بشكل عام أثناء كتابتك في أي مربع نص ،فإن المدقق اإلمالئي يعمل معك بشكل تلقائي ،لتجد أنه يضع لك خطوط حمراء تحت الكلمات الخاطئة وبكبس زر الفأرة األيمن على ذات الكلمة ،تظهر لك قائمة بالبدائل. في حال إغالقه بشكل غير طبيعي أو فجائي فإن البرنامج يقوم بإستعادة جلسة العمل ،وإستعادة الصفحات التي كانت قيد التصفح أو كانت مفتوحة داخله وذلك في أول مرة يعاد بها تشغيله.
يمكن مشاهدة هذا الفيديو الذي يشرح عن متصفح الويب: youtube.com/watch
أوبرا :١١ يتميز اوبرا بسهولة اإلستخدام ودعم ذوي االحتياجات الخاصة مثل الذين لديهم عاهات بصرية أو حركية كما انه متصفح متعدد الوسائط ويقدم الكثير من التفضيالت للمستخدم في الواجهة الرئيسية .تسمح الصفحة بتكبير النصوص والصور والمحتويات األخرى لمساعدة ضعيفي البصر أو ألسباب أخرى مثل صغر حجم الخط .وهناك إمكانية االستماع إلى طريقة نطق الكلمات أو الجمل .كل ما عليك فعله هو كبسة على اليمين ونطق . speakومن الجدير بالذكر وجود مترجم وقاموس وتفقد األخطاء أثناء الكتابة .ويستطيع المستخدم أيضًا أن يحفظ أوبرا على الذاكرة الومضية « »flash memoryإلستعماله على حاسوب آخر. من الممكن إضافة كلمة سر للمتصفح اوبرا حيث اليمكن الحد الدخول اليه .وذلك يؤمن حماية لمعلومات المستخدم الشخصية.
اوبرا يونيت :Opera Unite يسمح للمستخدمين بتشغيل موقع ويب كخادم افتراضي باإلضافة إلى مشاركة ملفات الموسيقى والفيديو والدردشة مع اآلخرين .عملية المشاركة تبدأ بإختيارك الملفات التي تريد مشاركتها ثم تحديد خيارات المشاركة: اما عامة للجميع أو خاصة أو محمية بكلمة سر ،بعدها يقوم Opera Uniteبإنشاء رابط مباشر يمكنك مشاركته مع االخرين ،كما أن المستخدمين اآلخرين يمكنهم ان يشاهدوا الملفات المعروضة للمشاركة من اي متصفح متصل باإلنترنت وليس فقط من متصفح لصديق أو جهاز كمبيوتر تعرفه مسبقًا أو تواصلت معه من قبل.
اوبرا توربو :Opera Turbo ميزة وجدت اساسًا لمتصفح اوبرا على الهاتف المحمول .لكن بعد ذلك قامت شركة اوبرا بإضافة هذه الميزة لمتصفح اوبرا على الحاسوب لتعطي اصحاب اإلتصاالت البطيئة سرعة أكبر .وتعتمد خاصية Opera Turboعلى تنفيذ عمليات ضغط الصفحات إلى الثلث أو الربع مما يقلل من حجم البيانات المنقولة إلى %٨٠في بعض الحاالت.
اوبرا لينك :Opera link يتيح لك مزامنة مواقعك المفضلة انشأ حساب مجاني في اوبرا لينك وسيقوم اوبرا بعملية مزامنة اي اخذ نسخة من مفضلتك ووضعها في حسابك في اوبرا لينك لتستطيع الحصول عليها من اي جهاز آخر.
9
متصفح الويب
جوجل كروم :١٠ إن جوجل كروم ١٠يشبه إلى حد كبير النسسخات السابقة مع تعديالت جديدة ،كالفكرة المبتكرة في صفحات البدء في المتصفح ،فقد استبدلتها جوجل بحيث تظهر على شكل مربعات مصفوفة للمواقع األكثر زيارة وأيضًا قائمة بالمواقع التي تبحث فيها دائمًا ،كلها في صفحة واحدة وبترتيب متناغم .وهو سريع بفضل محرك جافاسكريبت جديد ،وقد دمجت ال «pdf »readerوال» »flash playerفي جوجل وذلك ّ يمكن المستخدم من قراءة ال pdfومشاهدة ال flashفيديو دون الحاجة إلى تحميل برامج لذلك .يتمتع جوجل كروم بنظام تحديث آلي فال يضطر المستخدم إلى تحديثه .دعمت جوجل متصفحها الجديد بالعديد من ميزات األمان والسرية التي نفتقدها في متصفحات اليوم .من أهم هذه الميزات إمكانية فتح صفحة جديدة للقراءة فقط .ويقصد بذلك أنه خالل تصفحك لموقع ما فإن كل تفاعالتك مع الموقع لن تسجل في ذاكرة المتصفح. خاصية ثانية هي تحذيرها من الصفحات الضارة على الشبكة العنكبوتية مثل ( )Malware and Phishingوذلك بتوفير بيئة ّ يمكن للموقع ( )Sandboxingتعمل بصالحيات دنيا بحيث ال الضار من التأثير على جهاز الضحية .وينطبق نفس الكالم على اإلضافات ( )Pluginsللمتصفح .فكل إضافة ستعمل تحت بيئة آمنة بحيث ال يمكن إستغاللها سلبًا. كروم يدير كل صفحة من صفحات المستخدم بشكل مستقل وذلك ألنه في حال إنهارت صفحة من الصفحات ،لن تؤثر على باقي الصفحات وبالتالي لن تؤدي إلى إنهيار المتصفح .إن جوجل كروم يتمتع بعدد وافر من اإلمدادات وبإمكان المستخدم أن يرى عدد اإلمدادات التي تعمل في خلفية المتصفح وإبطال عملها إذا ما أراد .كما بإمكانه إستعمال أسلوب التخفي إذا أراد الحفاظ على خصوصيته.
10
سفاري :٥ إن سفاري ٥متصفح Appleالجديد يتمتع بعدة مزايا فإنه سريع التصفح ويمكنه البحث عن موقع موجود في الـ BookMarks بالعربي ،كما إنه يدعم الHTML5 بشكل أفضل ويدعم خاصية ٍ اإلضافات ،التي تسمح بأضافة خاصيات جديدة للمتصفح Plugins كما أضيف إليه خاصية البحث Bingكخيار اضافي وخاصية قرائة المقال دون ازعاج االعالنات الجانبية ،وذلك عن طريق تقريب المقال المراد قرائته في الصفحة ويتمتع بنظام حماية متطور وشكل أنيق .سفاري ٥متوفر على الماك والويندوز.
إن هذه المتصفحات هي متوفرة مجانيًا للتحميل ،وهي لحد كبير .ومن المستحسن استخدام أجدد نسخة متشابهة ٍ من المتصفح ،ألنه في كل نسخة جديدة يتم إصالح أخطاء برمجية وتطوير نظام الحماية وإضافة مزايا جديدة. إن جميع برامج تصفح اإلنترنت الحديثة مزودة بميزة حماية خاصة ،تختلف تسميتها بين متصفح وآخرPrivate Browsing» ، »InPrivate، Incognito، Private Windowهذه الميزة تسمح بتصفح االنترنت دون تخزين البيانات عن جلسة التصفح .ويشمل هذا الكوكيز ،ملفات اإلنترنت المؤقتة ،والتاريخ ،وغيرها من البيانات .ويتم أيضًا تعطيل أشرطة األدوات والملحقات اإلضافية. إال أن هذه الميزة ال تحميك من: المواقع التي تقوم بزيارتها من جمع أو تبادل المعلومات عنك. إمكانية تتبع الصفحات التي تزورها من مقدمي خدمة اإلنترنتأو أرباب العمل. البرامج الضارة التي تتعقب ضربات المفاتيح الخاصة بكKey».»Logger المراقبة من قبل عمالء سريين. -الناس الذين يقفون وراءك.
طريقة بسيطة لمنع القراصنة من السيطرة على حاسوبك الشخصي د .رامي البازي
ابتداء من نسخة وضعت شركة مايكروسوفت ً Windows XPتطبيق عنصر ()Remote Registry يتيح لرجال االعمال التواصل مع حاسوباتهم المكتبية وأخذ معلومات منها عن بعد بشرط ان يكون حاسوبك موصوالً بخدمة اإلنترنت أو الشبكة المشتركة بين األشخاص ( .)Networkلكن سرعان ما إستغل هذا التطبيق من قبل القراصنة ()Hackers لسرقة المعلومات الشخصية ألي شخص ،لذا يفضل غلق هذا التطبيق لتالفي إختراق حاسوبك ،وهنا سنقوم بشرح الطريقة مع الصور: •في البداية أين تجد عنصر ( )Remote Registry؟ .1إبدأ start .2لوحة التحكم control panel .3أدوات ادارية administrative tools .4خدمات services .5ستفتح لك نافذة الخدمات ستجد فى الجهة اليمنى من النافذة قائمة طويلة بأسماء الخدمات العاملة في النظام ومرتبة هجائيا -ابحث فيها على (.)Remote Registry * بعد ان وجد عنصر ( )Remote Registryقم بالخطوات التالية: .1كليك يمين على العنصر (.)Remote Registry .2نختار .PROPERTIES .3ستفتح لك نافذة الخصائص لهذا العنصر General . .4ومن خانة . Startup type .5اختار . Disabled .6واخيرًا OK .7حظًا سعيدًا لكم ،ارجو انكم قد استفدتم من المعلومة ،لكن احذروا هذه إحدى الطرق وليست الوحيدة الختراقك من قبل االخرين فالعلم يتطور والطرق تكثر ،وتسلحك بأحدث المعلومات يجعلك في أمان أكثر
2 1
3 4
5
6 11
الجيش السوري اإللكتروني – سالح التحليل كاردوخ كال. ِ
12
نزاعات مسلحة بدون دماء ،التعترف بالرقعة الجغرافية .األسلحة المستخدمة في تلك النزاعات إفتراضية يقودها شبان ومراهقون لتوجيه الجموع البشرية عبر تقاطعات الشبكة العنكبوتية المتعددة ،يستغلون ما يتوفر لهم من أدوات تقنية او جموع بشرية متضامنة مع ارائهم السياسية ،أو موظفين في شركات خاصة وحكومية مجبرين على خوض تلك النزاعات لتوجيه ضربات معنوية ألهداف إستراتيجية تختارها قيادة الجيش اإللكتروني. نظرة عامة: كان الصينيون من األوائل المؤسسين لفكرة الجيوش االفتراضية اإللكترونية ،واستطاع الجيش الصيني االفتراضي الذي يتقن 70لغة ويشهد له بالقدرة المتفوقة والعالية في أداء المهام اإللكترونية المتنوعة من إختراقات ،أو مراقبة أشخاص معينيين عن طريق تحليل البيانات المبعثرة على اإلنترنت أو الولوج إلى وحدات اإلتصال المركزية لمزودات الخدمة ،في سبيل خدمة النظام السياسي الصيني المشرف على عمل الجيش اإلفتراضي .تطورت الجيوش االفتراضية من ناحية اإلستغالل ،ففي التجربة اإليرانية تشكلت جبهتان إلكترونيتان للنشاط على شبكة األنترنت، جهة تتبع للنظام السياسي وجهة تعارض التوجه السياسي الحاكم.
الجيش السوري اإللكتروني:
ُسمي بالجيش كونه يمتلك قيادة باإلضافة لوحدات مهام متنوعة تعمل إستنادًا ألوامر مسؤولين في مستويات عالية وتعتبر عناصر تنفيذ المهام هي الثقل البشري لتحريك تلك األدوات .ظهر الجيش السوري اإللكتروني المؤيد للسلطة الحاكمة في بداية أحداث ثورة 15آذار وإيمانًا من أن الفيس بوك كان منطلقًا للحراك الثوري في سوريا ،إتخذ الجيش السوري اإللكتروني المنطلق ذاته – أي الفيس بوك -لتجميع العناصر والبدء برسم إستراتيجية النشاط اإللكتروني الذي تنوع ما بين إختراقات (هاكرز) أو نشاط إعالمي مكثف والقيام بهجمات على صفحات معينة. وبالرغم من قيام صفحة الفيس بوك بإغالق صفحة الجيش السوري اإللكتروني معتبرة إياها صفحة تخريبية إال أن عناصر الجيش اإللكتروني مصرين دائمًا على فتح صفحات جديدة وإستكمال العمل بدون إستسالم.
كيفية عمل الجيش السوري اإللكتروني: السؤال الذي قد ُيطرح ،كيف تستطيع التكنولوجيا أن تمنح السيطرة على أشخاص يمتلكون نوايا سياسية تجاه قضية معينة وقد يكونوا باألساس ليسوا من مستخدمي هذه التكنولوجيا بشكل جيد؟ وفرت التكنولوجيا الحديثة أدوات مجانية وسهلة للتواصل مابين العناصر المنضوية تحت فكر ورأي معين .فأغلب الشبكات االجتماعية تعمل على تحليل توجهات الفرد السياسية وحصرها بداخل الدائرة البشرية التي تتواصل مع اتجاهه الفكري ،لذا جمعت الصفحات الخاصة بالجيش السوري اإللكتروني عناصر عديدة مستعدة لتنفيذ المهام التي ُيكلفون بها.
هيكلية وحدات الجيش السوري اإللكتروني: كنوع من المقاربة مابين هيكلية عمل الجيوش الحقيقية يمكننا تقسيمه إلى عناصر أساسية كالتالي: -1عناصر االستطالع. -2عناصر التوجيه المعنوي. -3عناصر االستخبارات العسكرية. -4األعمال التكتيكية. -5األعمال الحربية (الكتائب). لذا وبحسب القوانين والموازين االفتراضية يمكن للجيش االفتراضي القيام بمهام تكتيكية تساعد على تحوير العديد من الحقائق والتأثير عليها على أرض الواقع .سأقوم بتناول العناصر األساسية للجيش االفتراضي كل على حدا محاوالً أن أضع أساسيات المهام العملية.
13
الجيش السوري اإللكتروني – سالح التحليل عناصر االستطالع :بمفهوم الجيش الحقيقي ،يقوم عناصر اإلستطالع بمراقبة تحركات األعداء في وقت السلم لدراسة مدى قابليتهم ولمعرفة أوضاعهم وما لديهم من أسلحة جديدة ووضعية األسلحة القديمة وأماكن تمركزها ،ومن ثم عن طريق تحليل المعطيات تستطيع القيادة العسكرية إنشاء صورة كاملة عن حالة الجيش المعادي هذا أوالً ،ثانيًا واألهم هي دراسة تحركات العدو وتغير خططه عن كثب أثناء المعارك القتالية. افتراضيًا فإن مهام عناصر االستطالع تقتصر على قراءة وتتبع كافة ما ينشر على صفحات اإلنترنت بواسطة أشخاص لديهم الخبرة في تحليل كل كلمة تنشر على الصفحات اإللكترونية وحصر ومراقبة أنشطة أشخاص وجماعات على المنصات اإلعالمية اإللكترونية وإنشاء دراسة كاملة عن تحركهم اإلعالمي وبياناتهم وتواريخ نشرها .وبحكم كوننا نعيش في صراع افتراضي لكسب اآلراء، قامت بعض عناصر الجيش السوري اإللكتروني بخلق شخصيات وهمية لهم أراء قريبة جدًا ألراء المعارضين السوريين عبر الشبكات االجتماعية .وإزداد هذا النشاط بعد ان قامت الحكومة السورية بتقديم الدعم بكافة انواعه لعناصر الجيش اإللكتروني وتدريبهم. وقامت عناصر الجيش بإنشاء صفحات مزورة في سبيل التواصل مع المعارضين من الداخل وكشفهم ،كالصفحة المزورة للدكتور عمار القربي والناشطة سهير األتاسي .ومن جهة أخرى كشفت كافة المعلومات الموجودة في مزودات خدمة اإلنترنت لعناصر الجيش اإللكتروني من أجل إكتمال الصورة وكشف الناشطين. عناصر التوجيه المعنوي :في الجيش الحقيقي ،تكون عناصر التوجيه المعنوي وبأدواتها اإلعالمية واالتصالية مرتبطة ارتباطًا فعليًا بالمقاتلين لرفع الروح المعنوية وردعهم عن االستسالم او التخاذل ،بالعديد من الطرق ،باإلضافة إلى المهمة األولى وهي تربية المقاتل فكريا. التوجيه المعنوي االفتراضي :هدفها إيصال الصورة التي يرغب النظام في زرعها في عقول الناس والمتلقين اإللكترونيين األكثر تفاع ً ال مع األحداث الجارية ،مستخدمًا أساليب الحقن الفكري .تعتبر األدوات التي يستخدمها الجيش السوري اإللكتروني كاليوتيوب والمقاالت المبعثرة على المواقع اإللكترونية عنصرًا رئيسًا من اساسيات العمل ،إال انه وبحسب العديد من المراقبين فقد فشل الجيش السوري اإللكتروني من طرح نفسه كطرف إيجابي في هذا النزاع اإللكتروني وأثبت فشله من ناحية «التوجيه المعنوي إعالميًا». 14
عناصر اإلستخبارات العسكرية :في حالة السلم ،تعتبر من أهم العناصر المؤلفة للجيش .فهي تراقب أمن الجيش وسالمته من المتسللين والمخربين .وتقوم بالدراسات العديدة عن جميع المقاتلين وميولهم السياسية وحتى الثقافية ،لذا تمتلك قاعدة بيانات تحليلية واسعة لمجمل نشاطات واتصاالت وحتى االختراقات العسكرية للجيش. االستخبارات االفتراضية :تتألف من عناصر ذات كفاءة عالية في حماية الشبكات والمعروفين بالهاكرز ،وهم بدون منازع خبراء في ثغرات الشبكات واألنظمة .مهمتهم الرئيسية وبالتعاون مع الشركات المزودة لإلنترنت في سوريا فرض المراقبة الكاملة على شبكات االتصال وتبادل المعطيات بشكل عام .يضاف إلى ذلك مراقبة المواقع اإللكترونية المعارضة ورصد مواقعها الجغرافية والمشرفين عليها والكشف عن ثغراتها مما سيخول قوات االستخبارات االفتراضية الولوج إليها وكشف كل من يشترك في نشر حرف واحد على الموقع ومكان تواجده وبل حتى أدق التفاصيل عنه كبريده اإللكتروني .وبواسطة الفريق نفسه من الممكن كسر حماية البريد اإللكتروني وكشف ما بداخله من سجل يحتوي على مراسالت الشخص الذي تدور حوله الشكوك. وقد سجل الجيش السوري اإللكتروني العديد من اإلختراقات للبريد اإللكتروني وحسابات الفيس بوك ،كحساب السياسي جورج صبره الذي تم إعتقاله بعد اختراق حسابه بيومين. ومن ناحية أخرى يحاول عناصر الجيش السوري اإللكتروني كشف كافة اإلتصاالت البيانية مع خارج إطار الدولة إفتراضيًا – بالتعاون مع المزودات -والنشاطات اإلفتراضية للمعارضة الخارجية ورصدها ومراقبتها ومحاولة خرق حصونها اإلفتراضية للحصول على المعلومات التي تخصها .وبذلك إستطاع الجيش السوري اإللكتروني نقل نشاط اإلستخبارات اإلفتراضية خارج إطار سوريا .وبذلك امتلك الجيش قاعدة بيانات للعناصر المعارضة الخارجية والجهات الداخلية التي تتصل بها.
األعمال التكتيكية :في المعركة الفعلية ،مفهوم األعمال التكتيكية يعني تلك الخطوات والمهام القتالية التي تحاول قدر المستطاع زعزعة خطة العدو (الدفاعية والهجومية) في المعركة ومحاولة سحبه لكمائن ولمواقع تسهل القضاء عليه بكل سهولة ،باإلضافة إلى مهام عديدة كالتمويه ،والتخطيط لسير األعمال القتالية. األعمال التكتيكية االفتراضية :هي تلك الخطوات التي يتبعها الجيش اإللكتروني بكل صنوف قواه في الساحات االفتراضية ،على سبيل المثال المدونون والمعلقون على الفيس بوك وهم عناصر نشطة جدًا في الجيش السوري اإللكتروني تحاول خلق رأي عام، أو إثارة بلبلة معينة بواسطة تدويناته .وتستطيع قوات االستخبارات واالستطالع االفتراضي كشف تحركات أناس تفاعلت مع ذالك َ الطعم بشكل إيجابي او سلبي مما سيمهد الطريق بشكل واسع للوصول إلى هؤالء األشخاص. تؤمن عناصر التكتيك العديد من الطرق لنشر أعمال عناصر التوجيه المعنوي بكافة الوسائل الممكنة وزرع ألغام إعالمية وثقافية بداخل الساحات االفتراضية المعادية للنظام السوري .ويتم االستعانة بعناصر تتقن لغات أجنبية متعددة وتنتمي لكتائب مهامها فقط الهجوم بالتدوينات والتعليقات ومركزة على صفحات هامة ،كصفحة الرئيس األمريكي باراك أوباما ،او الرئيس الفرنسي ساركوزي ،باالضافة إلى إستهدافهم الدائم لصفحات القنوات اإلعالمية كالجزيرة والعربية. األعمال الحربية :عسكريًا وفعليًا ،العمل الحربي ،هو تحرك عسكري للقوات لمهاجمة األعداء والمتعاونين استنادًا على معلومات عناصر االستطالع وقوة المقاتل الصديق المعنوية والمادية ،ومدى قوة عناصر الدفاع الصديقة ودقة تخطيط األعمال التكتيكية، عندها وبواسطة التحليل العسكري ستكون النتائج معروفة قبل البدء بالزحف العسكري. افتراضيًا :يعمل العالم االفتراضي ضمن إطار علمي بحت .يضاف إلى ذلك وجود نظام سياسي كامل بكافة بناه التحتية التكنولوجية من مخدمات ومحللين وبيانات مكشوفة عبر المزودات يستطيع عناصر الجيش السوري اإللكتروني جمع ما يملكون من بيانات ومعلومات وتحليالت وأدلة لشن هجوم فعلي على المواقع والعناصر المناهضة للسلطة أو حتى وضع كمائن كما ذكرت سابقًا وبنتيجة نجاح حتمية بنسبة .%100بذلك تم التأسيس لبيئة افتراضية تستطيع التأثير وبشكل كبير جدًا على الرأي العام وعلى الحقيقة .فالكثير من األفالم القصيرة التي تنشر على موقع اليوتيوب على سبيل المثال أو القصص والتدوينات ألبطال مصطنعين تمجد عناصر إفتراضية ،تؤثر بشكل كبير على العديد من الشباب التي تتراوح اعمارهم مابين 29-18عامًا ،كونهم متلقين إلكترونيين وذوي ثقافة اندفاعية تتأثر بكل كلمة ،مشكلين تيارًا جديدًا في الحياة السياسة يقودها أمراء شبان إفتراضيون.
يول الجرائم اإللكترونية أي إهتمام ،لم يدرك العديد من الشبان والهاويين ماهية الخطر واإلجرام لكون النظام في سوريا لم ِ الممكن حدوثه في اإلطار اإلفتراضي .لذا وبدون أي تردد أو إدراك للعواقب وحقيقة الجريمة اإللكترونية ،شارك العديد من الشباب وبزخم كبير في نشاطات الجيش السوري اإللكتروني المتنوعة.
15
دورة حياة ثغرة رامي نخلة ال يمكننا إال وأن نكون معنيين بهذا الموضوع طالما أننا مستخدمو إنترنت .فوجود ثغرة واحدة على جهازك معناه أن أي هاكر مبتدأ في العالم (وهم يعدون باآلالف) لديه القدرة على الوصول إلى كل البيانات الخاصة الموجودة على جهازك .فال يبدأ الموضوع بكلمات السر وال ينتهي مع حسابك المصرفي مرورًا بكل وثائقك السرية والهامة. كلمة ثغرة في كل اللغات تدل على نقطة ضعف معينة في حصن منيع ،والشرط األساسي ألن تكون الثغرة ثغرة ،هو معرفة األعداء فقط الذين يريدون اختراق هذا الحصن بوجودها .فلو عرف بها القائمون على حمايته ألغلقوها في نفس الساعة ولم تعد ثغرة، وما لم يكتشفها األعداء فهي نقطة ضعف مجهولة للجميع وآمنة إلى حين اكتشافها. كما في الحصون كذلك في أجهزة الكمبيوتر نقاط الضعف والثغرات موجودة دائمًا وكثيرة جدًا وهي فقط بانتظار من يكتشفها ،وقد يكون شخص هاكر محترف أو شركة أو جهاز أمن أو أي جهة مهتمة لها مصالح في الحصول على معلومات خاصة وسرية موجودة في جهاز شخص أو شركة أو الخ ...المهم أنها في جهاز كمبيوتر معين ،فستقوم هذه الجهة نفسها أو باستئجار هاكرز محترفين للحصول لها على هذه المعلومات وهنا تبدأ الرحلة. جرى استخدام «ثغرة» كمصطلح في عالم الكمبيوتر واإلنترنت .فكل جهاز كمبيوتر صمم ليكون حصنًا منيعًا وجهز بكافة األدوات والوسائل الدفاعية ليحفظ خصوصية كل ما بداخله ،وال يترك في حصنه إال المنافذ الشرعية ليدخل كل شيء ويخرج منها بموافقة ورضى القائمين على هذا الحصن أو الجهاز. كيف تبدأ دورة حياة الثغرة اإللكترونية؟ سيقوم هاكر محترف جدًا وخبير بالبدء بدراسة الجهة المستهدفة من كافة النواحي .ما هي أجهزة الكمبيوتر المستخدمة ،ما هي البرامج المستخدمة وأنظمة التشغيل التي تعمل عليها وأدوات الحماية التي تمتلكها وما إلى ذلك .بعد التعرف على هذه الخصائص سيبدأ الهاكر
16
بتجربة كل الثغرات المعروفة والمكتشفة سابقًا من قبل غيره، فلعل القائمين على حماية هذا الجهاز غير مهتمين بأمنهم فلم يسمعوا بها ولم يغلقوها بعد! ،وفي حال لم يجد شيئًا سيبدأ العمل الجدي في إكتشاف ثغرة جديدة كليًا أو حتى خلق ثغرة عن طريق استهداف نقطة ضعف معينة. كيف تتم هذه العملية؟ ال مجال لشرحها هنا ألنها معقدة جدًا وإختصاصية وتدخل فيها البرمجة وقراءة الشيفرات والكودات وكتابتها وما إلى هنالك ،لكن ما نود معرفته حقًا أنه دائمًا وال يمر أسبوع تقريبًا دون أن يتمكن هاكر ما في هذا العالم من اكتشاف ثغرة جديدة وإختراق الجهة المستهدفة بطريقة ما لم يسبقه أحد إليها فيتمكن من الحصول على مراده ويمضي. إذا هنا ولدت ثغرة جديدة وهناك شخص ما بات يعرفها جيدًا ويمكنه تطبيقها في كل يوم بسهولة وإختراق شخص أو جهة أخرى ،وهنا يكون مستوى خطورة هذه الثغرة على المجتمع اإللكتروني محدود جدًا ألنها بيد شخص واحد وهو من يقوم باستخدامها .فإذا لم يكن لذلك الشخص تحديدًا أي مصلحة خاصة بالحصول على معلوماتك أنت بالتحديد فال خطر عليك من هذه الثغرة. ولكن إحدى المبادئ أو كما تسمى «األخالقيات» األساسية في مجتمعات الهاكرز هي مشاركة المعلومات فيما بينهم ،فلن يلبث هذا الهاكر الذي اكتشف تلك الثغرة حتى يذهب إلى مجتمعه السري المغلق ويشاركهم بهذا االكتشاف ليحصل على تقديرهم وثنائهم وبالتالي منزلة أرفع في تراتبيتهم الهرمية .وهنا تتسع دائرة األشخاص الذين يعرفون بأمر هذه الثغرة وأسلوب تطبيقها وتزداد الهجمات والضحايا ،لكن أيضًا تبقى هذه الثغرة معروفة من قبل عدد محدود من األشخاص وهم لديهم خبرة برمجية متقدمة وكافية لتطبيقها وهي محصورة في مجتمعات النخبة، لدى الهاكرز المحترفين. هنا وفي مرحلة معينة عادة ما نجد أن أحد هؤالء الهاكرز قام ببرمجة أداة بسيطة تقوم أوتوماتيكيًا بإعادة تنفيذ خطوات جلسة االختراق ،مث ً ال ما هي السطور البرمجية التي يتوجب على الهاكر كتابتها ،وما هي ردة الفعل المحتملة لجهاز الضحية ،وما هو رد فعل الهاكر عليها .تقوم األداة أو البرنامج أتوماتيكيًا بالتعامل مع الثغرة دون حاجة المستخدم إلى كتابة أي سطر برمجي واالكتفاء بوضع عنوان الهدف وضغط « Attackهجوم» .وستقوم هي بكل
العمل ألجله وستدخله إلى جهاز الضحية دون أي معرفة تقنية منه بتفاصيل ما جرى. وسرعان ما تنتشر هذه األداة عبر اإلنترنت ،وسيسارع الهاكرز المبتدئون إلى تحميلها واستخدامها ،وهنا يرتفع عدد هذا الهجمات بشكل كبير جدًا ويكون لدينا ضحايا باآلالف يوميًا ،ويبدأ الخطر الحقيقي لهذه الثغرة يهدد كل مستخدمي اإلنترنت. في الغالب تكون هذه األداة عبارة عن برنامج يعمل على جهاز الهاكر وحده ويقوم نيابة عنه بكتابة األوامر البرمجية المعقدة والطويلة. ولكن في بعض األحيان يكون عبارة عن فايروس أو برنامج خبيث يجب إدخاله إلى جهاز الضحية ليقوم هو بالعمل من الداخل. وهنا يجب علينا التمييز بين الثغرة الموجودة أص ً ال في برمجية معينة لدينا ويتم استغاللها من قبل هاكر وبين الفيروسات والبرامج الخبيثة ذات التصنيفات المتعددة ،والتي تأتي في العادة لتفتح ثغرة في حصن أجهزتنا عندما تكون منيعة .وخير مثال على هذا هو حصان طروادة .فكما في األسطورة كذلك في عالم اليوم هناك أنواع كثيرة من الفيروسات التي تحمل اسم ووظيفة حصان طروادة .ال يتسع المجال هنا لشرح الفوارق بين الفيروس والثغرة، لكننا سنتطرق إليها الحقا في مقالة مفصلة. عادة وفي هذه المرحلة تتجاوب الشركة المسؤولة عن إغالق هذه الثغرة في نظامها عن طريق عمل تحديث updateترسله عبر اإلنترنت إلى كل مستخدميها وتدرجه في إصداراتها الجديدة، ويتوقف الخطر مباشرة عند كل من حصل على هذا التحديث من األمثلة الشهيرة على هذه الثغرات تلك التي اكتشفت في قارئ الكتب اإللكترونية Adobe Readerعام 2009وتطورت لتصبح أداة على شكل كتاب إلكتروني .كل من قام بفتحه ّمكن القراصنة من التحكم الكامل بجهازه عن بعد ،قامت شركة Symantecباكتشاف هذه الثغرة وتواصلت مع أدوبي .وتتطلب الموضوع أسابيع لحل المشكلة .وحتى اليوم كل من يعمل على اإلصدارات ()9.1.2 -9.1 -9.0 هو معرض لإلختراق. أين يكمن دورنا نحن في الموضوع وكيف نحمي أنفسنا من هذه الثغرات؟ دائمًا هناك إحتمال بنسبة معينة أن نكون ضحايا لهذا اإلختراق .لكن ما علينا فعله هو أن نخفض هذه النسبة إلى حدودها الدنيا وذلك من خالل حسن إدارتنا لموضوع التحديث المستمر على الجهاز ولذلك ننصح بشدة باإلطالع على هذا الموضوع (كيف تتعامل مع التحديثات على جهازك).
رامي نخلة 17
«أنونيموس» أو «القراصنة األخيار»: من هم وما هي قصتهم؟
«أنونيموس» أو «المجهولون» بالعربية ،هم مجموعة من القراصنة ظهرت منذ ثالث سنوات ،وهدفها التجمع ،وحر ّية االتصال ،والتشديد على دور الحقوق األساسي هو المناضلة من اجل حرية التعبير ،وحرية ّ ّ تتلخص ب «لن نسامح ،لن التحذيرية التي المدنية في بناء مستقبل الشعوب .وهم ُيعرفون بكلماتهم ّ ّ ننسى ...احذرونا». ولكن من هم أعضاء «أنونيموس» ،وما هي هويتهم السياسية؟ يستخدم أعضاء «أنونيموس» القناع الشهير المستوحى من فيلم ّ ومثقف، « .»V for Vendettaوبطل هذا الفيلم هو شخص فوضوي يسعى الى تحرير شعبه من القمع عبر بث الوعي في صفوفهم. يقوم البعض بوصف «أنونيموس» ب»الثوريين الحالمين» ،أما البعض اآلخر فيطلق عليهم لقب «الفوضويين» ،بينما يذهب آخرون الى وصفهم ب»العدميين» ،.ولكن ما يتّفق عليه الجميع هو أنهم يثيرون قلق وانزعاج حكومات القوى العظمى وإدارات الشركات العالمية ،و ُيستهدفون من قبل أجهزتها األمن ّية .أما هذا القلق فبدأ عندما قامت مجموعة «أنونيموس» بأولى عملياتها في العام ،2008 تدعي اصالح وذلك عن طريق استهداف طائفة «السيانتولوجيا» التي ّ الروح االنسان ّية كذريعة لالحتيال على الناس وسرقة أموالهم. وقد نسبت مجموعة «أنونيموس» الهجوم المعلوماتي على موقع « »PayPalفي كانون األول الماضي لنفسها ،وذلك كرد على منع التب ّرع لموقع «ويكيليكس» المسؤول عن كشف وثائق دبلوماسية المرجح أن تكون هذه وأسرار تتع ّلق بالسياسة األمريك ّية .ومن ّ المجموعة قد هاجمت مواقع أخرى تابعة لشركات الدفع عبر االنترنت، مثل « »MasterCardو « »Visaوغيرها كرد على الحظر االقتصادي على 18
«ويكيليكس» ،خاصة أن الشركات لم تقم باتخاذ االجراء ذاته مع بالتجسس. امبراطور ّية «مردوك» االعالم ّية بالرغم من اتهامها ّ وقد قامت الشرطة الفيدرال ّية األمريك ّية بالقاء القبض على 16شخصًا في الواليات المتحدة و 5في بريطانيا وهولندا لتورطهم في هذه العمليات ،وقد يسجن هؤالء لمدة عشر سنوات ويدفعون غرامات تقدر ب 250ألف دوالر .أما السؤال المهم فهو مرتبط بالعالقة بين ّ العمليات التي قامت بها «أنونيموس» وبين تهديد المسؤولين مؤسس موقع «ويكيليكس» ،وقراصنة األمريكيين لجوليان أسانج، ّ المعلومات ّية ،مما يقود الى فرض ّية أن هناك أسباب سياس ّية وراء السعي للقبض على أعضاء «أنونيموس» .سؤال آخر يطرح نفسه وهو يتع ّلق باألسباب التي تدفع المافيا الروس ّية والمحتالين في أمريكا ،وأوروبا ،وآسيا ،وأفريقيا باالحتيال المتك ّرر من خالل شبكة االنترنت دون التع ّرض للمالحقة .وقد قامت «أنونيموس» بشن هجمات ضد المواقع الحكوم ّية في تونس ومصر كوسيلة دعم للثوار في البلدين خالل الثورات. اذا كانت «أنونيموس» تناضل من أجل الحرية وتع ّبر عن رأيها ،لماذا تتم مطاردتها؟ وهل حقًا «تنتهي حدود حريتي عند حدود حر ّية اآلخر»؟
«Operation Turkey»: «Anonymous» against Censorship
«عملية تركيا» :القراصنة «أنونيموس» ضد الرقابة ّ مجموعة «أنونيموس» :سياسة الحجب في تركيا هي السبب الرئيسي وراء اختراق الموقع التركي.
في 9حزيران من هذا العام ،قامت مجموعة القراصنة «أنونيموس» باختراق موقع االتصاالت السلك ّية والالسلك ّية االلكتروني التركي في ما ُأطلق عليه»عمل ّية تركيا» ،وذلك لالحتجاج على حجب مواقع االنترنت. وقد قامت هذه المجموعة بادالء التصريح اآلتي: «على مدى السنوات القليلة الماضية ،رأينا كيف أن الحكومة التركية شددت قبضتها على اإلنترنت ،وحجبت آالف المواقع والمدونات التعسف ّية ضد الصحفيين على أن اإلجراءات القانونية في حين ّ ّ اإلنترنت ال تزال قائمة .تريد الحكومة اآلن فرض نظام فرز جديد من شأنه أن يجعل من الممكن الحفاظ على سجالت نشاطات جميع مستعملي اإلنترنت ،ورغم أن طريقة تطبيق هذه العملية ال تزال مبهمة ...لكن يبدو واضحًا أن الحكومة مصرة على تصعيد عمليات الرقابة للمستوى التالي». وكرد على هذا التصريح ،قامت الرابطة التي تُعنى بمعالجة جرائم المختصة على الوقوف المعلومات ّية ،بمناشدة الهيئات الحكوم ّية ّ في وجه الجرائم االلكترون ّية التي تنتهك «حرمة» البلد .عقب هذا التصريح ،وبعد بضعة أيام ،ألقت الحكومة الترك ّية القبض على 32 شخصًا زعم تو ّرطهم باالختراق الذي قامت به المجموعة.
19
«أنونيموس» أو «القراصنة األخيار»: من هم وما هي قصتهم؟
«Operation Facebook»: «Anonymous» for Privacy
«عملية فايسبوك»« :أنونيموس» لحماية الخصوصية خصوصيتك». مجموعة «أنونيموس»« :اقتل فايسبوك من أجل ّ قامت مجموعة «أنونيموس» أو «القراصنة المجهولون» الناشطة في مجال الدفاع عن الحريات عامةً ،وحر ّية التعبير خاصة ،بتنزيل فيديوهات باللغات االنجليز ّية ،واالسبان ّية ،وااللمان ّية على «يوتيوب» لالعالن عن خطتهم لتدمير «فايسبوك» ،أكبر شبكات التواصل االجتماع ّية في العالم. تهمه مسألة الخصوص ّية وجه القراصنة دعوة لكل من وقد ّ ّ والحماية من التالعب بالمعلومات الشخص ّية على شبكة االنترنت للمشاركة في عمل ّية «أقتل فايسبوك من أجل خصوصيتك» ،وذلك فمرده الى يوم 5نوفمبر .2011أما اختيار هذا التاريخ المع ّين للعمل ّية ّ «غاي فاوكس» ،أو «غويدو فاوكس» ،والمعروف بكونه الرأس المد ّبر تضمنت التخطيط الغتيال الملك لمؤامرة البارود .ومؤامرة البارود ّ األول بتفجير القصر الملكي باستعمال البارود ،وذلك في جايمس ّ العام .1605والحقًا ،وبعد أن فشلت العمل ّية وألقي القبض على فاوكس ،قامت بريطانيا باعتماد الخامس من نوفمبر يومًا وطنيًا للرمز الى فشل الهجوم. أن أما الفيديو الذي قامت «أنونيموس» بنشره فيشير الى ّ «الفايسبوك يقوم ببيع المعلومات للمنظمات الحكومية ويو ّفر ولوجًا غير قانوني لبعض الوكاالت لتمكينهم من التجسس على الناس حول العالم». أن الفايسبوك بخدماته وفي هذا االطار ،تشير مجموعة القراصنة الى ّ المجان ّية انما هو أداة لبيع معلومات المستخدمين وبياناتهم الشخص ّية ،خاصةً أن النظام يقوم بحفظ جميع التغييرات التي يقوم المستخدمون باحداثها وحتى استرجاع الحسابات الملغ ّية أو المحذوفة .وبحسب أنونيموس «ما يعلمه الفايسبوك عنك هو أكثر بكثير مما تعلمه عائلتك».
20
األخطاء البرمجية والتصحيحات قامت «غوغل» بتحديثات عديدة لمتصفح «كروم» الخاص بها ( )Chromeبهدف معالجة األخطاء البرمجية العديدة ف عنها مؤخرًا .وعمدت شركة «سكايب» ()Skype ش َ التي كُ ِ إلى تصحيح نقطة ضعف بالغة الخطورة في تطبيق «سكايب »5المخصص لـ»ماكنتوش» ()for Mac 5 Skype ّ معتد على دراية كافية من استغالله يمكن أي والذي قد ٍ للتحكم بنظام الحاسوب لديكم.
تصحيحات «غوغل كروم» ()Google Chrome
تتولى التصحيحات التي تمت مؤخرًا في «غوغل كروم» تصويب مجموعة من األخطاء البرمجية. ومن أصل 13تصحيحًا ،ثالثة فقط صنِّفوا في درجة عالية الخطورة وأضيف إليها اثنين في خانة الخطير .وتخطط «غوغل» إلبقاء التفاصيل بشأن عدد هذه التصحيحات سري إلى حين يقوم العدد األكبر من مستخدمي متصفح
«كروم» بتحديث النسخة األخيرة منه. وكشفت شركة أمنية مؤخرًا عن خطأ برمجي من شأنه أن يسمح للمعتدين بتخطي آلية العزل ( )sandboxفي متصفح «غوغل كروم» وتشغيل برمجة خطيرة على أنظمة الحاسوب لديكم .وتفيد «غوغل» أنه بما أن الخطأ البرمجي يتطلب ّ شك أن هذا إستخدام مشغل الوسائط «فالش» ( ،)Flashفال الخطأ البرمجي مرتبط بـ»أدوبي» ( ،)adobeوليس بـ»غوغل». وعالج التحديث الذي قامت به «غوغل مؤخرًا» المشكلة من محدثة من «أدوبي فالش بالير» النسخة خالل تنصيب نسخة َّ .10,2 ويعمد متصفح «كروم» إلى التحديث تلقائيًا عند اكتشافه أن نسخة جديدة من المتصفح قد أصبحت متوفرة .إنما إذا لم يقم المتصفح في نظامكم بتطبيق التحديثات ألي سبب من األسباب ،قم بالنقر على رمز مفتاح الربط في شريط األدوات واختر «تحديث غوغل كروم» (Update Google )Chromeمن القائمة الظاهرة.
تحديثات خاصة بمستخدمي نظام «ماكنتوش» ()Mac
اكتشفَ ت مؤخرًا في تطبيق «سكايب »5المخصص لـ»ماكنتوش» أن تتسبب من شأن نقطة ضعف ِ بتوقف «سكايب» في حال أرسل المعتدي رسالة ُم َركَّ بة خصيصًا. وقد تسمح نقطة الضعف هذه له بالتحكم عن بعد بأي غالف نظام ( ،)shellوهو كناية عن خاصية ضمن واجهة المستخدم إلحدى التطبيقات (وفي هذه الحالة يتمثل بواجهة المستخدم الرسومية [graphical ]user interfaceلتطبيق «سكايب») .وتفيد «سكايب» أن هذا الخطأ البرمجي ال يتم استغالله في الوقت الحالي ،إال أن الشركة تحث المستخدمين على التحديث للحصول على النسخة األحدث من تطبيق لصد أي اعتداءات محتملة. «سكايب »5المخصص لـ»ماكنتوش» (النسخة 5.1.0.922أو تلك التي تليها) ّ وأصدرت «سكايب» باإلضافة إلى ذلك تحديثين منفصلين ،أحدهما لمستخدمي «ماكنتوش» ()Mac واآلخر لمستخدمي «ويندوز» ( ،)Windowsوذلك ،بعد أن حال أحد األخطاء البرمجية دون تسجيل دخول. وعلى مستخدمي «ماكنتوش» تنصيب التحديث األمني 003-2011لمستخدمي نظام «ماك أو إس إكس يعدل هذا التصحيح نظام سنو ليوبارد» (.)Security Update 2011-003 for Mac OS X Snow Leopard ّ عزل الملفات السيئة ( )quarantine systemفي نظام «ماك أو إس إكس» للبحث يوميًا عن أي تحديثات لتحديد البرمجيات الخبيثة بهدف التع ّرف على البرامج المض ّرة في «ماك» مثل برنامج «»Mac Defender المضاد للفيروسات المزيف .قوموا بتحديث البرمجيات في نظام «ماك» الخاص بكم لضمان أنكم تواكبون دائمًا التحديثات. 21
البحرين : بنات و شباب «الدوار» يفخرون باسم العائلة الجديد!
ال نشعر بالعار لوصمنا بشباب وبنات الدوار بل نفخر بذلك ،وان اضطررنا إلى حماية أنفسنا وتورية اسمائنا ،سوف نستخدم الدوار كاسم مستعار ال تتوانى مواقع التواصل اإلجتماعي «دينامو الثورات العربية» أن تخدم الثوار في نقل المعلومة والصورة وأن تستخدم لإلتصاالت الخاصة ترصد والجماهيرية .لكنها أيضًا تعجز عن صد األنظمة القعمية عن ّ ثوار الطراز الجديد .ذلك أن هذه المواقع التي تتهم حينًا بتقديم خصوصيات المستخدمين «المستباحة» لألجهزة االستخباراتية وسماسرة المعلومات ،وبخدمة الربيع العربي حينًا آخر ،هي في «بتساو مفرط» إن صح التعبير .مصيرها الحقيقة تقدم خدماتها ٍ ميدانيًا يكر ويفر فيه العرب الذين قرروا التناحر مع أنظمتهم السلطوية المترهلة منذ مطلع هذا العام. بعد أن انتصر البحرينيون لثورتهم في «فيسبوك» على نحو خاص، نظير توفيره نشر الصوت والصورة بشأن أكثر فعالية قياسًا بـ «تويتر» مث ً ال ال حصرًا ،إنتصر «فيسبوك» عليهم بعد أن إشتغلت اآللة القمعية على أقصاها ،ألنه يوفر معلومات مفصلة عن المستخدمين من خالل ملفاتهم الشخصية .إشتغل «فيسبوك» كأداة تعقب مستخدميه في البحرين بعد أن «تثقف» الجهاز األمني البحريني على إستخدامه وزرع فيه «جواسيس إلكترونيين» أولى أولوياتهم رصد ناشطي العالم اإلفتراضي الذين لم يعودوا أقل شأنًا من ناشطي الميدان أو األروقة السياسية. استدرك الناشطون األمر بطريقة تجذب اإلنتباه ،وتدل إلى حد ما على مزاج الثوار ،إذ أبقوا على أسمائهم األولية وغيروا أسماء عائالتهم إلى «الدوار» في إشارة إلى تقاطع -دوار اللؤلؤة الذي تغير توصيفه إلى «ميدان» فور نصب الخيام فيه عشية الرابع عشر من فبراير ،طبعًا مع حذف كل المعلومات الشخصية التفصيلية على أشكالها. ولوضع الفكرة وراء هذا االسلوب في التورية ضمن سياقه الصحيح، يجدر التنويه أن االعالم الرسمي وضمن حربه النفسية-اإلعالمية وصف الثوار ببنات وشباب «الدوار» على غرار بنات وشباب «الشوارع» وما حال الوازع االخالقي دون اتهامهم جزافًا باألخالقيات المنحلة وممارسة الشنائع .ولذا أوصل الثوار «اإللكترونيون» عبر فيسبوك رسالة واضحة ،ليست عبر مشاركة الصور أو الملفات ،وال عبر كتابة 22
«نوت» أو «ستيتس» بل بطريقة ابداعية تمثلت باستخدام اسم عائلة موحد ،تفيد بأننا «ال نشعر بالعار لوصمنا بشباب وبنات الدوار بل نفخر بذلك ،وان اضطررنا إلى حماية أنفسنا وتورية اسمائنا ،سوف نستخدم الدوار كاسم مستعار“. الحق ،أن كثيرًا من المعلومات والصور فقدت بعد أن أضطر اصحابها إلى حذفها ،وأن عددًا من الناس حذفوا الكثير من على قائمة أصدقائهم من معارف الشتباههم أن يكونوا مخبرين أو موالين متطرفين للنظام .ويبقى أن ما فقد في عملية إعادة التموضع يجري تعويضه تحت األسماء المستعارة ،وأن الناشطين ردوا على الحرب النفسية بحرب مضادة على نظام بات يقشعر من شأن ما يذّ كره بنصب «الؤلؤة» الذي حطمه بمعية كادر عسكري سعودي في ختام مراسيم «تطهير» الدوار وفق أدبياتهم. تجدر االشارة ،أن ناشطي البحرين إستخدموا الفيسبوك في انشاء مجموعات لحصر المعلومات وأخرى لتوزيعها .وتملك أهم الجمعيات السياسية حسابات على فيسبوك وغيره من مواقع التواصل اإلجتماعي وتقوم من خاللها ببث وقائع فعالياتها مباشر ًة مثل المؤتمرات الصحفية ،والمظاهرات .كما ّ مكن فيسبوك المتعاطفين مع البحرينيين من التعبير عن هذا التعاطف والمساهمة لصالح قضيتهم مثلما فعل إدرايوا مجموعة «أنا البحرين» التي أسسها ويديرها طاقم غير بحريني .وشأن ثورة اللؤلؤة شأن بقية ثورات الربيع العربي إنطلقت شرارتها من مجموعة على الموقع ذاته تعلن يوم الرابع عشر من فبراير موعدًا للتظاهر. عودًا على بدء ،تستلزم المواجهة اإللكترونية الذكاء وسعة الحيلة شأنها شأن المواجهة الميدانية ،ولزم على مستخدمي شبكات التواصل االجتماعي تحري الدقة واإللمام بتفاصيل التطبيقات التي يستخدموها بغية سد الثغرات التي قد يستغلها رجال األمن في تعقبهم .وثبت حسب التجربة أنه يمكن تحويل القصور في هذه الوسائط إلى فرص يمكن من خاللها تعزيز المقاومة المدنية بكفاءة وفعالية.
محمد عبداهلل 23
البحرين : البحرين بعد مشروع اإلصالح والديمقراطية النظام :تكلم افتراضيًا تعاقب واقعيًا وكله «وفق القانون» استثناء عن عدد من الدول العربية التي جل مصاب حكامها حساسية مفرطة تجاه الرأي اآلخر .فعند األمراء العرب البحرين ليس ً هناك لسان واحد هو لسان الشيخ األمير ،أو جاللة الملك ،أو فخامة الرئيس ،أي حصرًا أصحاب السيادة والسمو .وكما كانت الكنيسة في عصور الظالم التي تجاوزتها المجتمعات الغربية ودخلت في عصور التنوير وأخيرًا إلى الدولة المدنية الحديثة تعاقب كل من تسول له نفسه الخروج عن رأي الرهبان ،البحرين أيضًا تعاقب من يزعجها بموقعه أو بتعليقه في الفضاء اإللكتروني الذي يصل صداه إلى أبعد مدى. ما يلي بعض حاالت اإلعتقال بحق الناشطين اإللكترونيين في ثورة الرابع عشر من شباط/فبراير.
علي عبد اإلمام ،صاحب الموقع اإللكتروني األشهر في البحرين من مجهول السجن إلى مجهول الهروب من الدولة مدون ،ومشارك في موقع «جلوبال فويس» ومؤسس المنتدى ّ الحواري األبرز في البحرين «ملتقى البحرين» عام .1999كان قد اعتقل 2005لمدة خمسة عشر يومًا مع زميليه إدرايي الموقع حسين يوسف وعلي الموسوي وأطلق سراحه الحقًا ،ليعاود جهاز األمن الوطني االتصال به مجددًا وأمره بالحضور إلى مركز التحقيقات عشية الخامس عشر من سبتمبر/أيلول 2010ضمن حملة أمنية موسعة شنتها الدولة آنذاك على معظم الناشطين السياسيين .وكان عبد اإلمام والدكتور سعيد السهالوي هما الوحيدين ضمن جملة المعتقلين الذين ينشطان في مجال اإلعالم اإللكتروني. وفور ورود اإلتصال من الجهات األمنية ،ترك عبد اإلمام رسالة على صفحته على «فيسبوك» تقول أنه تم استدعاؤه إلى قسم التحقيقات .وتشير المصادر إلى أن األجهزة األمنية إعتقلته في مطار البحرين الدولي وهو يحاول الهروب من البحرين إلى دولة قطر. وما إن وصل خبر اإلعتقال إلى أصدقائه المدونين والناشطين حول العالم حتى شكلوا حملة إلكترونية قوية تطالب باإلفراج الفوري عن المعتقل علي عبد اإلمام .مشاركته في العديد من المؤتمرات وورش العمل وعالقاته بمنظمات حول العالم ساهمت في تشكيل فريق عمل للتضامن معه ،شاركت فيه الحقًا منظمات مهمة مثل فرونت الين ،مراسلون بال حدود ،وهيومان رايتس وتش. شكل ضغط اإلعالم الغربي والمنظمات الحقوقية عائقًا أمام السلطة في البحرين التهام عبد اإلمام باالنتساب إلى الخلية اإلرهابية لقلب نظام الحكم التي اتهمت بها جل المعتقلين واكتفت بمحاكمته 24
مفردًا بالتحريض على كراهية النظام وبث أخبار كاذبة عبر موقعه اإللكتروني. وماطلت السلطة في المحاكمة وأبقته في السجن حتى تم اإلفراج عنه مع بقية المعتقلين في فبراير/شباط 2011في عفو عام أصدره الملك إلحتواء الثورة البحرينية التي انطلقت من قلب العاصمة البحرينية .بعد تبدل األحوال من صالح المعارضة إلى صالح السلطة بعد أن دخلت السعودية بعسكرها وما استطاعت جمعه من عسكر دول الخليج قامت السلطة بإعادة سجن المعتقلين سابقًا، التي كانت قد أفرجت عنهم وبتطوير سيناريو الخلية اإلرهابية عبر إدخال جهات خارجية مثل حزب اهلل اللبناني وإيران في الموضوع .غير أن هذه المرة لم يكن علي عبد اإلمام ضمن المعتقلين وذلك ليس كرامة من الدولة! بل ألنه صار مثل فص الملح الذي ذاب .نجح علي عبد اإلمام في الهروب هذه المرة وتوارى عن األنظار حتى ساعة كتابة هذا التقرير. وبالرغم من اختفاء صاحب الموقع ،ظل ملتقى البحرين يعمل بأقصى طاقته ولعب والزال دورًا جوهريًا في ثورة الرابع عشر من فبراير البحرينية .ولم تتمكن السلطة من إغالقه سوى أليام قليلة بعد أن تمكنت حسب التقديرات من أخذ كلمة المرور من علي عبد
اإلمام قسرًا باستخدام التعذيب وقامت بوضع صورة لجامع الفاتح الذي كان موقعًا لتجمع موالي الحكومة مرتين إبان الثورة على الصفحة الرئيسية .غير أن جهات يتحفظ عن ذكرها تمكنت من الوصول إلى حساب الموقع مجددًا وإعادته مع كل محتوياته.
بأسمائهم الصريحة وكان ذلك أقل ما عليهم أن يفعلوه ليحموا أنفسهم من شر قوات عسكرية ال تبقي وال تذر.
ويبقى علي عبد اإلمام مفصوالً من عمله في شركة طيران الخليج منذ إعتقاله العام الماضي مجهول المصير ومبعدًا قسرًا عن زوجته وأطفاله الثالثة .وحتى في حال انفرجت األزمة وعادت األمور إلى نصابها ،هل سيأمن علي عبد اإلمام من اعتقال ثالث إذا ما تفجرت أزمة سياسية أو أمنية جديدة؟
مراجع -١ملتقى البحرينwww.bahrainonline.org : -٢مدونة حملة الدفاع عن علي عبد اإلمام:
http://freeabdulemam.wordpress.com
محمد المسقطي ،مجرم إلتقانه اإلنجليزية
لم يكن محمد المسقطي المدون الوحيد الذي استخدم تويتر إليصال الصوت البحريني إلى العالم في ثورة الرابع عشر من فبراير/ شباط .الكثير من األفراد إستخدموا «صانع الثورات العربية» حسب تعبير الصانداي تايمز لتدعيم ثورتهم وتصديرها للرأي العام .بل على العكس لم يكن المسقطي منضويًا تمامًا تحت حزب سياسي مؤيد للملكية الدستورية أو إلسقاط النظام .على األقل لم يبين ذلك خالل «تغريده» .إذ كان يحرص أن يكون موضوعيًا ومتزنًا فيما يطرحه. غير أن مصداقية الطرح كانت تتعارض مع التستر عن العنف المفرط الذي واجهت به الدولة المسيرات وسقوط عشرات القتلى ،حينها تضطر حتى الموضوعية والحيادية نقل مثل هذه المعلومات التي بالطبع -تزعج الدولة رغم أن مداخالت المسقطي عمليًا كانت فيالمجمل معلومات تستند إلى مصادر ونادرًا ما كانت آراء خالصة. مع دخول قوات درع الجزيرة المشتركة ،قامت السلطة البحرينية برعاية سعودية بتصفية الحسابات مع من كانوا يشكلون مصدر إزعاج لها في عنفوان الثورة ،وكان محمد المسقطي ضمن هؤالء. ما يعرفون محليًا بـ»زوار الليل» وهم عناصر بمالبس مدنية أو أمنية أو عسكرية تدخل المنزل منتصف الليل دون قرع الباب في الغالب وتقوم بإعتقال من تريد وتفتيش المنزل دون إبراز أي إذن خطي أو إشعار مسبق وتأخذ المعتقل لجهة غير معلومة ،قاموا بإعتقال المسقطي لعدة أيام حتى أفرج عنه وعاد إلى منزله .كتب عبر تويتر ما يشبه اإلعتذار وقال أنه يريد قضاء الوقت مع عائلته اآلن وانخفض نشاطه إلى الحد األدنى ،شأنه شأن العديد ممن كانوا يكتبون
تشير التقديرات إلى أن السبب الرئيس إلعتقال المسقطي هو إستخدامه اللغة اإلنجليزية فض ً ال عن أسلوب مقنع بحياديته ومصداقيته إجماالً .لم يكن الرأي العام العربي مهتمًا ،إذ فوق ما كانت تملك السلطة من آليات تجيره لصالحها ،هو أساسًا صاحب موقف سلبي تجاه األغلبية الشيعية في البحرين ،ولكن الخوف كان من الرأي العام الغربي والدولي الذي كان آخذًا بالتشكل آنذاك .فكانت الرسائل ذات النمط الغربي التي حمل معنى مباشرًا واضحًا ،أقرب إلى العلمية من الرأي الشخصي هو قطرات المطر التي يمكن أن تشكل السيل والذي وجد النظام أنه قد يجرفه ما لم يجفف منابعه. مراجع :
)١مدونة محمد المسقطيhttp://emoodz.com : )٢محمد المسقطي تويتر http://twitter.com/emoodz :
محمود اليوسف «عميد المدونين البحرينين» إلى المحاكمة واالعتقال رغم عالقاته الواسعة قد تعود أهمية وشهرة الناشط اإللكتروني والسياسي محمود اليوسف إلى كونه أحد التجار المعروفين في مجال تقنية المعلومات فض ً ال عن أنه خريج الواليات المتحدة في هندسة وقيادة الطيران .شخصية ناجحة وذات خلفية علمية وتجارية مثل هذه لن يكون ظلها اإللكتروني بسيطًا ،جانب مهم ربما يفسر لقب «عميد المدونين البحرينين» الذي استحقه اليوسف وهو نشاطه في إدارة مواقع وحمالت إلكترونية يذكر منها حملة «بس بحريني» التي حاربت النزعة الطائفية الشيعية والسنية على حد سواء وروجت لمجتمع مدني يحمل «البحرين» هوية ومرجعية. 25
بسبب كتاباته السياسية ،واجه اليوسف دعوى قضائية من وزير البلديات والزراعة السابق منصور بن رجب في العام ٢٠٠٦إثر تدوينة انتقد فيها فشل الوزارة في مواجهة األمطار الغزيرة التي هطلت على البالد في تلك السنة .واحتجز اليوسف وقتها ثالث ساعات قبل أن يتم إطالق سراحه بكفالة وباتفاق تسوية يقضي بإعادة صياغة التدوينة مقابل إسقاط الدعوى ،وبالرغم من إجراء التعديالت رفض الوزير بعد ذلك إسقاط الدعوى ما اضطر اليوسف للمثول أمام المحكمة. مع موجة التظاهرات في فبراير 2011تزامنًا مع ربيع الثورات العربية، إعتقل محمود اليوسف في 30مارس/آذار ،وأطلق سراحه في اليوم التالي .وليس بسرًا القول إن إطالق سراح محمود اليوسف جاء بسبب ثقله اإلجتماعي وعالقاته المحلية والخارجية التي ترتبطه مع موطن دراسته الواليات المتحدة األمريكية .غير أن ذلك لم يمنع مالحقة زمالئه الناشطين في حملة «بس بحريني» الذي إعتقل بعضهم في نقاط تفتيش قوات درع الجزيرة المشتركة ذات الغالبية السعودية التي دخلت البحرين لقمع التظاهرات. ويمكن تفسير توقيف اليوسف السريع في سياق حملة الترهيب التي تم خاللها توقيف عدد غير معلوم من الناشطين اإللكترونيين لفترات متباينة وتوقيع بعضهم تعهدات على
عدم كتابة ما يمس بالسلطة وتهديدهم بأن أيًا منهم قد يكون في المستقبل عرضة لتوقيفات أطول قد تضمنها وجبات تعذيب ولن تكون سهلة كما كانت األولى. مراجع : )1صفحة محمود اليوسف على الويكيبيدا :
http://en.wikipedia.org/wiki/Mahmood_Al-Yousif )٢مدونة محمود اليوسف http://mahmood.tv : )٣حملة بس بحريني http://justbahraini.org : )٤محمود اليوسف على غلوبال فويز http://advocacy.globalvoicesonline.org :
الحالة األخطر: «زكريا العشيري» من المنزل إلى السجن إلى النعش سموه بـ «شهيد الحرية والقلم» كانت صوره على المغتسل وهو مسجى وآثار التعذيب بادية على جسده أبلغ من شهادة الوفاة التي أوعزت سبب الموت إلى «مرض السكري». إعتقل شأنه شأن المئات اآلخرين الذين سيقوا زرافات إلى السجن بسبب المطالبة جهرًا بحريات أوسع وبنظام سياسي أكثر ديمقراطية وعدالً بعد أن تغلغل الفساد في حكومة تديرها العائلة الحاكمة وتتحكم من خاللها بكل موارد الدولة. كتب مقاله األخير تحت عنوان «أنا إنسان قبل أن أكون شيعيًا» وسأل فيه صراحةً كيف تكون الثورة في مصر جهاد وحرية وثورة بينما تكون في البحرين عدم والء وخيانة للوطن! المس الجرح والشك ،غير أن جروحه لم تسعفه أن يواجه الجالد بقوة كقوة كلماته التي كانت سببًا في تصفيته .أسس منتدى حواريًا لقريته «الدير» وصار يهتم بنقل نقاش مشاكله ووصل رجاالً وشبابًا ومؤسسات القرية بعضهم 26
البعض ،موقع مدني ووطني بإمتياز يرتقي بالقرية ويعزز من ارتباط أوصالها ،في نموذج دأب الشباب اإلعالميون والتقنيون البحرينيون على تعميمه على سائر القرى أهليًا وإجتماعيًا في حركة تكافلية ضخمة، كان من المفترض أن يحصل على اهتمام الدولة أو تقديرها في الحد األدنى ال القبض على أرواح روادها. وشأنه شأن كثيرين لم يكن نشاطه عبثيًا .إشتغل العشيري على نفسه قبل أي شخص آخر ،وأتم دورات في القانون الدولي واإلتصال السياسي والتنسيق اإلعالمي وفن الخطابة وكتابة األخبار والتقارير الصحفية ،وكانت كلها إضافةً إلى دراسته ومهنته في النقل البحري والشحن والميكانيك .كان الهدف من هذه المهارات التي إكتسبها كإضافة على مهنته األصلية صقل المجتمع وتطويره .غير انه لألسف انتهت هذه الطاقة بطرفة عين ربما من قبل شخص ال يفقه شيئًا غير التلذذ بسادية مطلقة في تعذيب مساجين عاجزين غللت أجسادهم بالحديد بعد أن عجزت كل الطرق األخرى في تكميم أفواههم. ربما رحل العشيري ،ولكن يبقى فعله وعمله خالدًا وتشهد قريته قبل أي شخص آخر على أنه أدى واجبه على أكمل وجه ،ولم يكن الشخص المعني بنفسه فقط بل كان من كافأ العرفان بالعرفان وخدم البلد الذي ولد فيه وظل طوال عمره ينتمي
محمد عبداهلل
القرار رقم ١ محمد عبداهلل ُو ِصف بالقرار رقم واحد! وانتهى األمر .قرار واحد ،كلمة واحدة غيرت الحريات االلكترونية في البحرين .في األول من يناير/كانون الثاني من العام 2009أصدرت وزيرة الثقافة واالعالم آنذاك الشيخة مي بنت محمد آل خليفة ما سمي بـ «قرار رقم 1للعام 2009الخاص بتنظيم حجب وغلق المواقع في مملكة البحرين».
تضمن القرار ست مواد وزعت على مزودي خدمة اإلنترنت في البحرين تلزمهم بحظر المواقع التي يأمر الوزير بحظرها وفق تقنيات موحدة باإلضافة إلى حظر أي منفذ -مثل البروكسيات -أو أية وسيلة أخرى يمكن تجاوز الحظر من خاللها .وحصرت كل صالحيات رفع الحظر بتوقيع واحد هو توقيع الوزير ،الذي سربت بعض المصادر أنها هي نفسها ال تملكه! ومن خالله -أي القرار رقم - 1دخلت السلطة في البحرين مستنقع القمع اإلفتراضي ،القمع الذي ال تكف الحكومات عن ممارسته بأعلى التكلفات والتقنيات ،وتقوم الشعوب في مقابلها بتخطيه بخطوات بسيطة. تفرض البحرين على أصحاب المواقع تسجيل مواقعهم رسميًا، وإستخراج رقم الترخيص الذي يخولهم بفتح مواقع بحرينية أو معنية بالبحرين ،ما يعني تثبيت اسم وعنوان ومعلومات صاحب الموقع عند الدولة .وإقرار بما سوف يتضمنه الموقع والذي -بطبيعة الحال -لن ُيرخّ ص اذا ما كان إتجاهه معارضًا للحكومة. تصنف الحكومة البحرينية المواقع المحظورة بصنفين هما :المواقع اإلباحية ،والمواقع الطائفية .األولى لم تكن أبدًا مشكلة في بلد يستثمر في السياحة الجنسية من تحت الطاولة .أما «الطائفية» فهي الصفة التي تلصقها الحكومة بكل موقع معارض أو يحمل توجهات ومواقف تنتقد السلطة السياسية .فتكاد تكون معظم الشبكات اإللكترونية الخاصة بالقرى ،والتي يتم التواصل االجتماعي خاللها وتنشر فيها مواضيع على نسق إعالنات الزواج أو الوفاة ومجالس الضيافة وما شابه ذلك «طائفية ومحظورة» وكل المواقع السياسية المعارضة «طائفية ومحظورة» وكل المواقع غير البحرينية المتعلقة بالشأن السياسي البحريني «طائفية ومحظورة» .وعلى األغلب لقصور تقني تجد موقعي «غوغل للترجمة» و»أرشيف اإلنترنت» ضمن المواقع المحظورة أيضًا.
على الطرف اآلخر هناك مواقع معظمها «منتديات حوارية» يتم فيها التكفير والشتم والتخوين ،لم تتعرض ألي مس من قبل الحكومة ويعود السبب إلى أنها تدار من قبل الديوان الملكي البحريني وفق أجندة خاصة لتغيير التركيبة الديموغرافية في البحرين حسب ما أشار تقرير البندر الذي كشف في عام 2006عن خطة حكومية موسعة تتعلق بهذا الخصوص وأشار فيها إلى موقع «منتديات مملكة البحرين». بعد دخول الحظر حيز التنفيذ تحرك بعض النشطاء السياسيين وااللكترونيين لمواجهة القرار رقم .1أقيمت ندوتان على األقل إحداهما برعاية سياسية وأخرى برعاية إعالمية ،تمثلت في جريدة الوسط البحرينية .وتبنت الموضوع أيضًا جريدة الوقت (التي توقفت عن الصدور الحقًا ألسباب مالية بعد تمنع الدولة عن اإلعالن فيها كما في سائر الصحف) وكانت تنشر مقاالً شهري َا على األقل تحت عنوان « Xشهور مرت على حجب المواقع» حيث « »Xتعني عدد الشهور التي مرت منذ حجب أول موقع الكتروني ألول مرة في تاريخ البحرين. وكان يوجز األخبار والتطورات التي حصلت في هذا الشهر فيما يخص شأن حظر المواقع .كما ُدشنت عريضة إلكترونية و ّقع عليها ألف شخص كانت ضمن خطة عمل متكاملة وضعت في جلسة عمل سرية لمجموعة كانت تعمل ألجل مكافحة القرار غير أنه وألسباب غير معروفة كانت هذه العريضة األمر الوحيد الذي أنجز من الخطة. تشير التقديرات أن الدفعة األولى من المواقع المحجوبة تفوق 1000 موقع محلي .وفي مايو/أيار من ذات العام أصدرت منظمة فريدوم هاوس تقريرًا عن حرية الصحافة ،نالت فيه البحرين المرتبة 156من أصل 195دولة .ولم تزل الحكومة البحرينية حتى اليوم ال توفر جهدًا في حظر المواقع المعارضة التي كان آخرها موقع مرآة البحرين الذي ُأنشئ كصحيفة الكترونية بعد أحداث «ثورة الرابع عشر من فبراير» التي حصلت على غرار ثورات الربيع العربي .غير أن حظر المواقع بعد الثورة صار تحصيل حاصل وما يخشى منه اليوم هو مراقبة اإلتصاالت الخليوية وإستخدام اإلنترنت .وقد سجلت عدة حوادث إختراق لمواقع معارضة وصفحات على الفيسبوك كان بعضها عن طريق إعتقال المسؤول عنها أو مصادرة اجهزته اإللكترونية .كما سجلت حالة تفتيش في مطار البحرين الدولي أجبر فيها المفتشون أحد المسافرين على أن يفتح كافة حساباته البريدية وحسابه في فيسبوك وتويتر والمواقع االلكترونية المختلفة وأخذ المفتشون نسخة عن كل هذه المراسالت. اجماالً يمكن القول أن وضع االنترنت في البحرين في أسوء أحواله منذ دخوله ألول مرة ،إذ تجاوز األمر حظر المواقع اإللكترونية وصار لزامًا على المستخدمين أخذ كافة االحتياطات وشتى سبل التمويه إلتقاء شر المراقبة ،ومن ثم المالحقة واإلعتقال. 27
كيفية تجنب الخدع على «فيسبوك»
إن أي من محاوالت خدع «فيسبوك» التي تتنوع مث ً ال بين الضغط على زر «لم يعجبني» ( )dislike buttonو»متقفي المتعقب» (( )stalker trackerالذي يزعم أنه يدلكم على من تعت َبر جديدة .وقد يزور صفحتكم الخاصة) و»شاهد هذا الفيديو» ( )watch this videoال َ تعتقدون أن األشخاص لن يستمروا بالوقوع في فخها .على العكس ،بالطبع يقعون في فخها .فمقاومة الحاجة الملحة والفضول لنقر الزر يمكن أن تكون صعبة ،ومنفذو الخدع يدركون ذلك .هم يستغلون فضول المستخدم وثقته من جهة ،وقدرتهم على تصوير الخدع على أنها عمليات ترويج قانونية عبر اإلنترنت من جهة أخرى .ولحسن الحظ ،تتوفر بعض المؤشرات يمكن التنبه لها.
األصدقاء المز ّيفون
تتمثل إحدى الح َيل التي يستخدمها منفذو الخدع في «فيسبوك» بتشجيع األشخاص على النقر على عنوان إنترنت ( .)URLوإذا بهم بدالً من رؤية الموقع المرجو ،يقومون عن غير قصد بإرسال رسائل غير مرغوب بها ( )Spamإلى األصدقاء مع روابط إلى عنوان اإلنترنت نفسه .ويمكن لبعض الرسائل أن تكون مقنعة لدرجة أن ضحايا الخدع قد يفصحون عن معلومات شخصية مثل البطاقة االئتمانية أو أرقام الهاتف التي بإمكان منفذ الخدع استغاللها الحقًا للقيام بعمليات تسديد أموال غير مسموح بها .والعنصر األساسي في أي عملية خداع ناجحة يكمن في قدرتها على استغالل ثقة الضحية .و ُيشار في هذا الصدد إلى أن العديد من الخدع تظهر على شكل روابط ضمن رساالت ينشرها أشخاص أنت على معرفة بهم .وعنصر النجاح يتمثل بأن هذه الخدع مصدرها أشخاص على شبكتنا الخاصة ،وبالتالي فإن درجة تيقظنا تكون متدنية أص ً ال ،وذلك أمر يصعب جدًا مكافحته. وإذا قام صديق بنشر رابط على حائط الصفحة الخاصة بكم يبدو أنه تسجيل فيديو يرافقه تعليق «هل هذا الشخص أنت؟ ،»lolقد تقوم على األرجح بالنقر عليه .إال أن األمر قد يكون كناية عن خدعة أو رابط يذهب بكم إلى موقع مض ّر قام محتال بنشره مستخدمًا حساب «فيسبوك» مسروق. بد من االنتباه لهما لدى النقر وفي ما يلي إشارتين بالغتي األهمية ال ّ على أي رابط:
28
األولى تتمثل بعدم ولوجك لدى النقر على الرابط إلى الصفحة المرجوة؛ أو أن التحميل يستغرق وقتًا أطول مما تتوقع .و ُيشار هنا إلى أن أي تحميل متأخر قد يعني أنه يتم تناقلكم بين خوادم بروكسي ( )proxy serverلتغطية موقع المتسلل ،وذلك ،بدالً من توجيهك فورًا إلى الصفحة المرجوة .والثانية تتمثل بضرورة التنبه للصفحات التي تطلب منكم فجأة اإلفصاح عن معلومات تسجيل الدخول إلى «فيسبوك» .ومتى تمكن منفذو الخدع من الوصول إلى تفاصيل الحساب الخاص بك ،بإمكانهم استخدامه لبعث رسائل غير مرغوب بها إلى أصدقائك .وإذا حصل ذلك ،أو إذا شككت بأي لعبة خداع مهما كان نوعها ،قم بتغيير كلمة السر فورًا. وبإمكان عنوانين مختصرة لمواقع إنترنت أن تشكل مخاطرة بما أن المستخدمين ال يمكنهم التمييز ما إذا كان عنوان الموقع صحيح عبر قراءته .وبالتالي ،إذا قام أحدهم بنشر رابط مختصر على الحائط الخاص بصفحتكم أو عبر استخدام رسالة «فيسبوك» أو «دردشة» ( ،)Chatاستأنف ما تقوم به بحذر .وفي نهاية األمر ،معظم الخدع مصممة لحصول منفذي الخدع على األرباح من خالل برامج الدفع عند النقر ( )pay-per-clickأو عبر النفاذ إلى معلومات ممكن أن تسهل عملية تسديد أموال غير مسموح بها بواسطة البطاقات االئتمانية أو أرصدة الهاتف.
ما يمكنك أن تقوم به إذا وقعت ضحية إحدى الخدع
إذا اتضح لك أنه تم خداعك ،قم أوالً بإلغاء التطبيق المض ّر (إذهب إلى زر «موقع» [ ]Accountيليه «إعدادات الخصوصية» [ ]privacy settingsثم زر «تعديل إعدادات الخصوصية» [ ]Edit your settingsالذي يقع أدنى « »appsو» »websitesو»تعديل اإلعدادات» [ ]Edit Settingsالذي يقع أدنى « »apps you useوقم بالنقر على عالمة Xبالقرب من التطبيق الذي تريد إلغاءه). ثم قم بإلغاء أي رساالت منشورة قام التطبيق بها نيابةً عنك ،وأنذر أصدقاؤك بما حصل وقم بتغيير كلمة السر الخاصة بحساب «فيسبوك». يكمن عدم التعرض للخداع في التيقظ .تنبه إلى إعدادات خصوصيتك وقم بحصر ما يمكن أن تقوم به التطبيقات بالمعلومات الخاصة عنك أو بصفحة «فيسبوك» الخاصة بك .ولتعديل هذه اإلعدادات ،سجل دخولك إلى «فيسبوك» وأنقر على زر «حساب» في أعلى الصفحة إلى اليمين ،ثم اختر «إعدادات الخصوصية» [ ]privacy settingsضمن « »appsو»»Websites في أسفل الصفحة إلى الشمال .أنقر على زر «تعديل اإلعدادات» ( )Edit Settingsبالقرب من عبارة «How people bring your ّ الشك السليم هو نهاية األمر عامل حاسم أيضًا. .»info to apps they use
نصائح إضافية: تأكد من اسم واضع التطبيق .أنقر على اسم واضع التطبيق وتت ّبعه إلى الصفحة الرئيسية الخاصة بالتطبيق .وابحث عن أي مؤشر قد يبدو غريبًا أو غير مهني .قم ببحث عبر «غوغل» بشأن اسم التطبيق وواضعه. استعلم عن تجربة مستخدم آخر .إن أي عملية بحث بسيطة من شأنها أن تثمر عن نتائج تبرز ما هو قانوني وما هو غير قانوني .ال تفصح عن معلومات شخصية (من ضمنها اسم تسجيل الدخول الذي تستخدمه في «فيسبوك» وكلمة السر) إلى أي شخص إال في حال كنت واثقًا من الوضع القانوني للمتلقي ومدى أمن قنوات التوزيع. بد لك من التنبه إلى أن أمنك في شبكات التواصل االجتماعي يعتمد جزئيًا على مدى أخذ اآلخرين الذين ينتمون إلى ال ّ شبكتك مسألة األمن بعين االعتبار .قد ال يكون األمر معقدًا ،إال أن خبراء األمن يعتبرون أن الحماية األفضل لكم تكمن في أن «تحذروا مما تنقرون عليه».
29
كيف أغير أو أحمي عنواني على اإلنترنت
عادة ما يرغب الناشطون على اإلنترنت بتشفير اإلتصال وحماية بياناتهم المرسلة عبر اإلنترنت ،كذلك األمر بالنسبة للعديد من الشركات والمنظمات .كما ان بعض اإلجراءات في هذا السياق قد تمنع السلطات أو الهاكرز من تتبع تصفحهم وعنوانهم على اإلنترنت. أحد البرامج األكثر إستعماالً حول العالم في هذا السياق هو «هوت سبوت شيلد» ليس لكونه يوفر حماية فحسب بل طريقة عمله تجنب الحجب وتمكن اإلطالع على المواقع والمدونات المحجوبة. ويتميز هذا البرنامج بالصفات التالية: يؤمن اتصال بشبكة اإلنترنت مع تشفير ،HTTPSكما يوفر إستعمال آمن للتسوق عبر اإلنترنت ونقل البياناتوالمعلومات الشخصية وحماية نفسك من سرقة الهوية على اإلنترنت. إخفاء عنوان بروتوكول اإلنترنت ( )IPالخاص بك. الوصول إلى كافة محتويات اإلنترنت دون رقابة وإمكانية تخطي جدران الحماية االلتفافية. حماية نفسك من المتلصصين على شبكة «واي فاي» والفنادق والمطارات ومكاتب الشركات. يعمل على كافة االنظمة ويندوز وماك ،بما في ذلك أنظمة التشغيل الجديدة (ويندوز ،7وسنو ليوبارد،وليون). نحن ّ نقدر شبكة اإلنترنت بسبب الحرية التي توفرها لإلستكشاف والتنظيم والتواصل« .هوت سبوت شيلد» يمكننا من الوصول إلى جميع المعلومات على االنترنت وتوفير حرية الوصول إلى جميع محتويات الويب بحرية وأمان .وهو يؤمن السر ّية واألمان ويحافظ على خصوصيتك على االنترنت .إن برامج مكافحة الفيروسات تحمي جهاز الكمبيوتر الخاص بك ،ولكن ليس نشاطك على اإلنترنت.
كيف يعمل الهوت سبوت شيلد؟
يقوم هوت سبوت شيلد بإنشاء شبكة افتراضية خاصة ( )VPNبين حاسوبك وبوابة اإلنترنت خالية من العوائق. حيث تم إنشاؤه أساسًا لتمكين المستخدمين من الوصول إلى اإلنترنت عن طريق خادم وسيط ،مما ّ يمكنهم من اإلفالت من آليات حجب وفلترة محتوى اإلنترنت وبالتالي تجنب الرقابة ،وذلك للحصول على السرية للمعلومات بين كمبيوتر المستخدم وخوادم هوت سبوت شيلد ،وضمان إخفاء الهوية عند الوصول لمصادر اإلنترنت. هذه الشبكة ال يمكن إختراقها من قبل المتلصصين ،والمتسللين ،ومقدمي خدمات االنترنت ،ولذلك لن يستطيع أحد إستعراض أي شيء من نشاطك على اإلنترنت مثل :الرسائل الفورية ،والتنزيالت ،ومعلومات بطاقة اإلئتمان أو أي شيء آخر ترسله عبر الشبكة« .هوت سبوت شيلد» هو برنامج مجاني ،ويستخدم أحدث تقنيات الشبكات الخاصة اإلفتراضية ،وسهل التركيب واإلستخدام. إن شركة AnchorFreeهي المالكة ل»هوت سبوت شيلد» وتؤمن ارباحها ومدخولها من الدعايات التي تظهر في المتصفح خالل إستعمال البرنامج. يمكن تنزيل وإستعمال هوت سبوت شيلد بالنقر هنا.
30
ما هو برنامج KeePass؟
إن برنامج KeePassهو برنامج مجاني وموثوق يعمل على جميع أنظمة ويندوز وماكنتوش ،ويوجد منه نسخ خاصة للهاتف iphone, ipad, .Android, BlackBerryوظيفته األساس ّية هي حفظ وتخزين كلمات المرور ( )Passwordsالخاصة بالمستخدم بطريقة سهلة وآمنة.
كل ما يتوجب على المستخدم فعله من خالل هذا البرنامج هو حفظ كلمة سر واحدة آمنة ،وخلق قاعدة بيانات بكلمات المرور ،والبرنامج ّ مشفر. سيتذكر جميع كلمات المرور ويحفظها في مكان متعددة على االنترنت، كل شخص لديه عدد من كلمات المرور التي يستعملها لتسجيل الدخول الى بريده االلكتروني أو حساباته في مواقع ّ فضل استعمال كلمة مرور مختلفة لكل حساب ،باالضافة الى تغيير كلمة المرور كل وكلمات المرور تزيد بعدد حسابات المستخدم .و ُي ّ شهرين لكي يحمي المستخدم بياناته .وبما أنه سيصبح لدينا كلمات مرور عديدة وليس من السهل تذكّ رها جميعها ،وقد يصادف وجود فإن برنامج KeePassيحل لنا جميع هذه المشاكل. شخص جالس بقربنا ويشاهد ماذا نطبع على لوحة المفاتيحّ ، ّ مشفرة تحت مفتاح رئيسي (ملف مفتاح) يحمله يعمل ال KeePassعلى تخزين جميع كلمات المرور الخاصة بالمستخدم في قاعدة بيانات المستخدم معه على وسيلة تخزين مثل CDأو USBومحمي بكلمة مرور واحدة ،طويلة ،وآمنة ،وال يعرفها سوى المستخدم نفسه .باالضافة الى هذا ،يستطيع المستخدم اضافة أو حذف أو تغيير كلمات السر بشكل متك ّرر .وهنا يقوم KeePassباقتراح كلمات مرور قو ّية .كما انه من متعددة .وهنا الممكن أيضًا أن يقوم المستخدم بتخزين جميع كلمات المرور التي يستعملها في مجموعة واحدة أو تصنيفها في مجموعات ّ ّ ومشفرة بطريقة آمنة جدًا. مرمزة ال بد من ذكر أن قاعدة البيانات والحقول المتع ّلقة بكلمة المرور باالضافة الى اسم المستخدم ،الخ ،...كلها ّ ّ يمكن المستخدم من القاء نظرة على الكود الخاصة بالبرنامج ،وتجميع الشيفرة بنفسه .أخيرًا، KeePassهو برنامج مفتوح المصدر ،وهو إن برنامج KeePassمتوفر بثالثين لغة. يمكن تحميل برنامج KeePassمن هنا.
إضغط هنا للمشاهدة على يوتيوب 31