مجلة الأمن الرقمي في العالم العربي العدد الثاني

Page 1

‫العدد ‪2‬‬ ‫أكتوبر‪/‬تشرين الثاني ‪2011‬‬


‫مقدمة‬

‫‪3‬‬

‫كاردوخ كال‬ ‫عشر أخطاء تقنية يقع بها ناشطو اإلنترنت‪.‬‬ ‫ِ‬

‫‪4‬‬

‫مشكلة المشاركة في كلمة السر‪ ،‬تحايالت‪ ،‬وإقتراح حل‪ .‬ميراي رعد‬

‫‪7‬‬

‫متصفح الويب‬

‫‪8‬‬

‫طريقة بسيطة لمنع القراصنة من السيطرة على حاسوبك الشخصي د‪ .‬رامي البازي‬

‫‪11‬‬

‫كاردوخ كال‪.‬‬ ‫الجيش السوري اإللكتروني – سالح التحليل‪.‬‬ ‫ِ‬

‫‪12‬‬

‫دورة حياة ثغرة‬

‫‪16‬‬

‫«أنونيموس» أو «القراصنة األخيار»‪ :‬من هم وما هي قصتهم؟‬

‫‪18‬‬

‫األخطاء البرمجية والتصحيحات‬

‫‪21‬‬

‫‪ 22‬البحرين ‪ :‬بنات و شباب «الدوار» يفخرون باسم العائلة الجديد!‬ ‫‪ 24‬البحرين‪ :‬بعد مشروع اإلصالح والديمقراطية‬ ‫‪ 27‬البحرين‪ :‬القرار رقم ‪ .١‬محمد عبداهلل‬ ‫لإلتصال بنا‪:‬‬ ‫‪magazine@cyber-arabs.com‬‬ ‫تابعنا على‪:‬‬

‫‪28‬‬

‫كيفية تجنب الخدع على «فيسبوك»‬ ‫كيف أغير أو أحمي عنواني على اإلنترنت‬

‫‪30‬‬ ‫‪31‬‬

‫ما هو برنامج ‪KeePass‬؟‬

‫أخرج المجلة‪:‬‬ ‫لصالح شركة‪:‬‬

‫‪2‬‬


‫مقدمة‬ ‫سوزان فيشر‬

‫هذا هو العدد الثاني المنتظر من «‪،»Cyber Arabs‬‬ ‫العالم‬ ‫الرقمي‬ ‫تعنى باألمن‬ ‫المج ّلة التي‬ ‫تحولت‬ ‫الماضية‪،‬‬ ‫القليلة‬ ‫السنوات‬ ‫خالل‬ ‫وخاصة في ّ‬ ‫في‬ ‫ساهموا‬ ‫جميع الذين‬ ‫إلىم بالشكر‬ ‫نتقد‬ ‫العربي‪.‬‬ ‫ّ‬ ‫تداول‬ ‫لحرية‬ ‫وسيلةمنحيوية‬ ‫اإلنترنت‬ ‫األول‪.‬‬ ‫المتع ّلقة‬ ‫إبداء‬ ‫بالعدد وقد‬ ‫العربي‪.‬‬ ‫ومالحظاتهمالعالم‬ ‫آرائهم في أنحاء‬ ‫المعلومات‬ ‫بمثابة‬ ‫وإقتراحاتكم‬ ‫تعليقاتكم اإليجابية‬ ‫حقًا هذه‬ ‫كانتعلى‬ ‫والصحفيين‬ ‫المدونين‬ ‫إعتمد آالف‬ ‫تشجيع‬ ‫وإلهام‪ .‬مع ارتفاع عدد األشخاص الذين‬ ‫الوسيلة‪ .‬إال أنه‬ ‫«‪Cyber‬‬ ‫ونشرنا‬ ‫اإلكتروني‬ ‫يستخدمونموقعنا‬ ‫منذ أطالق‬ ‫مجلةبحرية‬ ‫للتعبير‬ ‫كوسيلة‬ ‫اإلنترنت‬ ‫على‬ ‫كنا نعمل‬ ‫لدى هذا العام‬ ‫سابق من‬ ‫في وقت‬ ‫القمعية‬ ‫السلطات‬ ‫المقابل‬ ‫‪»Arabs‬في‬ ‫ازداد‬ ‫اإلعالم‬ ‫إضافة العديد‬ ‫الميزات ّ‬ ‫وعناصرالحرية‬ ‫الجديدةهذه‬ ‫تعقب‬ ‫والقدرةمن على‬ ‫اإلدراك‬ ‫على‬ ‫«‪»Cyber Arabs‬‬ ‫وتهديدها‪.‬‬ ‫إيجادعليها‪،‬‬ ‫بإمكانكمالخناق‬ ‫اإلجتماعي‪.‬وتضييق‬ ‫المتنامية‬ ‫مواقع التواصل اإلجتماعي مثل «فايسبوك» و»تويتر»‪،‬‬ ‫وذلك‬ ‫علىأنهذه‬ ‫بمتابعتكم‬ ‫المواقععدة‬ ‫حكومات‬ ‫الصددلناإلى‬ ‫نأمل هذا‬ ‫ونحن في‬ ‫و ُيشار‬ ‫االمن‬ ‫لنشر «علم‬ ‫بدأت الالزمة‬ ‫قداألدوات‬ ‫إستخدام‬ ‫من أجل‬ ‫مجموعة‬ ‫بتطبيق‬ ‫المنطقة‬ ‫في‬ ‫الى‬ ‫الرقمي يحتاج‬ ‫نشراألمن‬ ‫خاصة أن‬ ‫واإلنترنت‪،‬‬ ‫االجتماعي‬ ‫اإلعالم‬ ‫الرقمي»‪،‬حيال‬ ‫مواقف‬ ‫بينبه‬ ‫من ّبص‬ ‫التي تتر‬ ‫والتهديدات‬ ‫مجتمع‬ ‫وأفريقيا‬ ‫للمخاطراألوسط‬ ‫مدركالشرق‬ ‫فجعلت من‬ ‫على شبكة‬ ‫االنترنت‪ .‬لحرية التعبير في اإلعالم‬ ‫البيئات قمعًا‬ ‫أكثر‬ ‫ّ‬ ‫بأمن‬ ‫مباشرة‬ ‫أمنكم متع‬ ‫أن‬ ‫تذكّ روا‬ ‫دائمًا ّ‬ ‫هذه‪،‬‬ ‫بدرجةوالفأر‬ ‫لعبةلقالقط‬ ‫وفي إطار‬ ‫التقليدي‪.‬‬ ‫عدم‬ ‫شبكتكم‪ .‬هذا يعني‬ ‫والناشطين ّ‬ ‫أن في‬ ‫في المدونين‬ ‫األضعفمن‬ ‫الحلقةالعديد‬ ‫ال يزال‬ ‫معهم‬ ‫تعملون‬ ‫الناس الذين‬ ‫وتتواصلونيكفي‬ ‫مطلعين بما‬ ‫اإلنسان غير‬ ‫إدراك حقوق‬ ‫مجال‬ ‫للخطر‬ ‫التي ّرض أمنكم‬ ‫األمنيةقد يع‬ ‫أنفسهم‬ ‫ألهم ّية حماية‬ ‫يتعرضون لها‬ ‫التهديدات‬ ‫على‬ ‫الصحيحة‬ ‫إستعمالكم لجميع‬ ‫حتى في حال‬ ‫األدواتالتواصل‬ ‫لتكنولوجيا‬ ‫استخدامهم‬ ‫خالل‬ ‫وإتخاذكم اإلحتياطات الالزمة‪ .‬لهذا من مصلحتكم‬ ‫الحديثة‪.‬‬ ‫ومصلحتهم أيضًا أن تتع ّلموا ويتع ّلم أصدقاؤكم‬ ‫عن‬ ‫االلكترونية‪،‬‬ ‫إتصاالتكم‬ ‫وتسعى افراد شبكة‬ ‫وجميع‬ ‫الرقمي‬ ‫مجلة األمن‬ ‫«‪،»Cyber-Arabs‬‬ ‫استعمال‬ ‫هوةعند‬ ‫والوقاية‬ ‫للحماية‬ ‫الصحيحة‬ ‫الطرق‬ ‫المعلومات‬ ‫لتضييق‬ ‫العربي‪،‬‬ ‫العالم‬ ‫في‬ ‫االنترنت‪.‬‬ ‫وتأمين معلومات باللغة العربية شاملة‬ ‫هذه‪،‬‬ ‫الموقع‬ ‫ميزات‬ ‫أخرى من‬ ‫المنتدى‬ ‫أما‬ ‫واإلرشاد‬ ‫الرقمي‬ ‫ميزةاألمن‬ ‫فهوبشأن‬ ‫الفهم‬ ‫وسهلة‬ ‫من‬ ‫استعماله‬ ‫نشجعكم‬ ‫كيفيةونحن‬ ‫االكتروني‪.‬‬ ‫العمل‬ ‫على خالل‬ ‫مأمن‬ ‫البقاء في‬ ‫نحو‬ ‫الناشطين‬ ‫الخبرات مع‬ ‫وتبادل‬ ‫شبكةاألسئلة‪،‬‬ ‫أجل طرح‬ ‫قراؤنا قصص‬ ‫وسيجد‬ ‫اإلنترنت‪.‬‬ ‫عبر‬

‫اآلخرين والصحفيين وذلك للحديث عن المخاطر‬ ‫والتهديدات المكتشفة حديثًا وتقديم اإلقتراحات‬ ‫حول األداة التي تفضلونها على وجه الخصوص‪.‬‬ ‫حيث يمكنكم طرح المواضيع‪ ،‬واألسئلة والمشاكل‬ ‫التحدث والمناقشة‬ ‫األمن ّية اإللكترونية التي تريدون‬ ‫ّ‬ ‫حولها‪ .‬عندما تقومون بتوجيه سؤال في المنتدى‬ ‫سنحاول طرحه على خبير مختص وذلك للحصول‬ ‫على إجابة سريعة وتفصيل ّية وسهلة الفهم في آن‬ ‫واحد‪ .‬إنضموا للمنتدى اليوم وابدأوا بطرح األسئلة‬ ‫واجراء المحادثات‪ ،‬فمن الممكن أن تساهموا في‬ ‫انقاذ ناشط في المستقبل‪.‬‬ ‫أخيرًا وليس آخرًا‪ ،‬نحن منفتحون على أية أفكار‬ ‫ومقاالت جديدة أو حتى اقتراحات‪ ،‬وفي بحث دائم‬ ‫عن مساهمين جدد‪ .‬ولذلك اذا كنتم تهتمون‬ ‫وتودون الكتابة‬ ‫بالمواضيع المتع ّلقة باألمن الرقمي‬ ‫ّ‬ ‫عنها فما عليكم سوى إخبارنا‪ .‬أرسلوا إلينا أفكاركم‬ ‫وسنقوم باإلجابة عليكم على التأكيد‪.‬‬ ‫أما اآلن فتمتّعوا بالعدد الثاني من مجلة «‪Cyber‬‬ ‫تزودكم هذه المج ّلة بالعديد من‬ ‫‪ .»Arabs‬نرجو أن ّ‬ ‫النصائح المفيدة واألدوات‪ ،‬وتجعل حياتكم وعملكم‬ ‫مدونين أو حتى مج ّرد‬ ‫كنشطاء أو صحفيين أو‬ ‫ّ‬ ‫مستخدمين لإلنترنت أكثر أمنًا وسهولة‪.‬‬

‫سوزان فيشر ‪ -‬مديرة برنامج الشرق‬ ‫األوسط لدى «معهد صحافة الحرب والسالم»‬ ‫(‪)IWPR‬‬

‫مستمدة من الواقع مباشر ًة حيث يصف‬

‫‪3‬‬


‫عشر أخطاء تقنية يقع بها ناشطو اإلنترنت‪.‬‬

‫ال يوجد معايير إلكترونية ثابتة تؤمن لك الحماية بنسبة ‪ %100‬ولكن‪ ،‬توجد عدة خطوات إحترازية بإمكانك اتباعها‬ ‫جزء روتينيًا من عملك اإللكتروني على جهاز الحاسوب‪ ،‬والتي بدورها تستطيع توفير حماية ال يستهان‬ ‫وإعتبارها‬ ‫ً‬ ‫بها لك ولغيرك من األشخاص الذين تتواصل معهم‪.‬‬ ‫تختلف النقاط بحسب استخدامك لإلنترنت‪ ،‬فمن الممكن أن تساعد األشخاص العاديين المتصفحين لالنترنت‪ ،‬او‬ ‫المحررين والمراسلين او هؤالء األشخاص الذين يمتلكون أرشيفًا من البيانات قد يعرضهم للخطر‪.‬‬

‫‪ .1‬التصفح من المقاهي‬ ‫أحمد أحد الناشطين العاملين على اإلنترنت‪ ،‬ينشط على صفحته‬ ‫على الفيس بوك باإلضافة إلى مدونة يعمل على نشر تدويناته‬ ‫عليها‪ .‬في إحدى المرات تحدثت مع احمد عبر الدردشة وتفاجئت‬

‫بإنه متواجد في مقهى لالنترنت في منطقته‪ ،‬وانه يستخدم احد‬ ‫الحواسيب الموجودة في المقهى‪.‬‬ ‫الدخول إلى اإلنترنت وخصوصًا للناشطين من مقاهي اإلنترنت‬ ‫يعتبر انتحارًا سريعًا‪ ،‬حيث ان جميع األجهزة مجهزة بما يسمى ‪Key‬‬ ‫‪ logger‬وهي برامج خبيثة تقوم بتسجيل ما يتم كتابته على لوحة‬ ‫المفاتيح من كلمات سر ومحادثة ويتم تقسيم ما يكتب بحسب‬ ‫البرنامج المستخدم‪ ،‬باالضافة إلى كون األداة الخبيثة تقوم بتصوير‬ ‫سطح المكتب وإرسال البيانات جميعها على شاكلة تقرير للجهات‬ ‫األمنية فورًا‪ .‬ونجد في دمشق العديد من حاالت اإلعتقال للناشطين‬ ‫من مقاهي اإلنترنت‪ ،‬لذا من المفضل عدم إستخدام اإلنترنت من‬ ‫المقاهي وفي حاالت الضرورة من الممكن استخدامها عن طريق‬ ‫جهازك المحمول المزود ببرامج تشفير لالتصال‪.‬‬ ‫‪4‬‬

‫‪ .2‬استخدام الحاسوب بدون الجدار الناري‬ ‫‪Firewall‬‬ ‫يعتبر الجدار الناري‬ ‫من اهم البرامج التي‬ ‫يجب ان تتوافر على‬ ‫الحواسيب الشخصية‬ ‫وظيفة‬ ‫للناشطين‪:‬‬ ‫الجدار الناري هي أيقاف‬ ‫الهجمات القادمة من‬ ‫خارج الشبكة والتي تحاول استغالل الثغرات الموجودة في حاسوبك‪،‬‬ ‫باالضافة إلى إغالق الطريق امام البرامج الخبيثة التي قد تتواجد على‬ ‫حاسوبك وتحاول إرسال البيانات الى جهات معينة‪ .‬وقد تتفاوت‬ ‫البيانات التي يتم تسريبها ما بين ما يتم كتابته على لوحة المفاتيح‪،‬‬ ‫والمواقع التي يتم زيارتها باالضافة لسجالت كاملة عن النشاط القائم‬ ‫للمستخدم‪.‬‬

‫‪ .3‬استخدام برامج البروكسي بدون التشفير‬ ‫انتشرت مجموعة من البرامج الخاصة لكسر المواقع المحجوبة كبرنامج‬ ‫يمكن المستخدم من فتح المواقع المحجوبة‪ ،‬ولكن‬ ‫‪ Ultra surf‬الذي ّ‬ ‫المشكلة تكمن بأن هذا النوع من البرامج ال يوفر حفظ الخصوصية‪.‬‬ ‫فجميع المواقع التي يتم زيارتها والنشاط الذي يتم مزاولته عبر‬ ‫اإلنترنت مكشوف بالنسبة للسلطات المسؤولة عن المراقبة‪ ،‬لذا‬ ‫ينصح باستخدام برامج تشفير االتصال كبرنامج ‪ Tor‬الذي يقوم بتشفير‬ ‫البيانات الصادرة من جهازك ومن ثم الوصول إلحدى األجهزة المزودة‬ ‫ببرنامج ‪ Tor‬خارج نطاق الدولة ليتم فك التشفير هناك‪ .‬وبعد عودة‬ ‫الطلب لنفس الجهاز يتم تحويل الطلب مشفرًا لجهازك والذي بدوره‬ ‫يقوم بفك التشفير واظهار نتيجة طلبك‪.‬‬


‫‪ .4‬استخدام برامج البريد اإللكتروني مثل‬ ‫األوتلوك‬ ‫يعتبر برنامج األوتلوك وغيره من برامج جلب البريد اإللكتروني‬ ‫واجهات مكشوفة وغير آمنة من عدة‬ ‫جهات‪ .‬فبمجرد إجراء المصادقة والتحقق‬ ‫من كلمة السر وإسم المستخدم‪ ،‬تقوم‬ ‫مخدمات البروكسي الخاصة بالسلطات‬ ‫بمعرفة العنوان الذي يتم فتحه باالضافة‬ ‫لتسجيل كلمات السر‪ .‬لذا ال ينصح نهائيًا‬ ‫باستخدام هذه البرامج ويفضل فتح البريد‬ ‫عبر واجهات الويب وباستخدام برامج التشفير كبرنامج ‪.Tor‬‬

‫‪ .5‬التعامل مع البريد األلكتروني‬ ‫كثرت في اآلونة االخيرة عمليات سرقة حسابات البريد اإللكتروني‪،‬‬ ‫والتي من الممكن ان تقع عن طريق البرامج الخبيثة والتي اشرنا‬ ‫لها في فقرة (الجدار الناري)‪ ،‬باالضافة إلى الصفحات المزورة والتي‬ ‫تعتبر االكثر انتشارًا‪.‬‬ ‫لذا يجب االنتباه وعدم فتح أي رابط او ملفات مرفقة تأتيك من‬ ‫اشخاص ليس لديك الثقة الكاملة بهم‪ ،‬باإلضافة إلى عدة خطوات‬ ‫احترازية تتلخص بما يلي‪:‬‬ ‫‪ .i‬فحص جميع المرفقات ببرنامج مكافحة الفايروسات قبل اإلقدام‬ ‫على فتحها‪.‬‬ ‫‪ .ii‬اهمال جميع المرفقات التي ترسل كتطبيقات‪.‬‬ ‫‪ .iii‬في حال قمت بفتح رابط تم إرساله لك وظهرت واجهة البريد‬ ‫اإللكتروني التي تتطلب منك إدخال إسم المستخدم وكلمة‬ ‫السر‪ ،‬قم بالتحقق من العنوان في األعلى إن كان كالتالي على‬ ‫سبيل المثال بريد الغوغل ‪ .https://mail.google.com :‬وإن كان‬ ‫الرابط مغايرًا لهذا فهو مزور‪ .‬نقطة مهمة أخرى‪ :‬بما أنك قد قمت‬ ‫بتسجيل الدخول أص ً‬ ‫ال فلماذا يطلب منك البيانات مرة آخرى؟ لذا‬ ‫فهي روابط مزورة قم بإهمالها فورًا‪.‬‬ ‫‪ .iv‬إهمال الرسائل غير المرغوب بها ‪ Spam‬والتي تتضمن إعالنات‬ ‫ونشرات شهرية او أسبوعية‪ ،‬وقم بحذفها دون العودة لها او فتح‬ ‫اي من محتوياتها‪.‬‬ ‫‪ .v‬قم بحفظ السؤال السري وبيانات البريد اإللكتروني كالمواليد‬ ‫وغيرها‪ ،‬فهي السبيل الوحيد إلستعادة البريد في حال تمت‬ ‫سرقته‪.‬‬ ‫‪ .vi‬غير كلمة السر الخاصة بك كل فترة وإجعلها معقدة‪.‬‬

‫‪ .6‬ترك المحفوظات والملفات المؤقتة‬ ‫يقوم بعض الناشطين بترك المحفوظات والملفات المؤقتة‬

‫التي تم تحميلها واإلنتهاء منها‪ ،‬هذا عمل غير آمن‪ .‬فعندما تصادر‬ ‫السلطات األمنية أجهزة الحواسيب‪،‬‬ ‫تستطيع تحليل المواقع التي‬ ‫يتم زيارتها باالضافة إلى كشف‬ ‫البيانات الموجودة على الحاسب‬ ‫مما يؤدي الى كشف النشاط‬ ‫الخاص بالشخص‪ .‬لذلك يجب‬ ‫حذف المحفوظات والمواقع التي‬ ‫تم زيارتها باالضافة إلى ملفات‬ ‫الكوكيز وكلمات السر المحفوظة‬ ‫والتخلص من الملفات الموجودة‬ ‫في الـ ‪ Downloads‬التي تم تحميلها‬ ‫واإلنتهاء منها سابقًا‪.‬‬ ‫وفي حال تم استخدام برنامج التشفير ‪ Tor‬المزود بمتصفح فايرفوكس‬ ‫خاص به والذي يعتبر آمنًا ‪ %100‬لكونه عند إغالق المتصفح‪ ،‬يقوم من‬ ‫تلقاء نفسه بحذف المحفوظات والمواقع التي تمت زيارتها‪.‬‬

‫‪ .7‬استخدام برامج المحادثة بدون تشفير‬

‫تعتبر برامج المحادثة كـ‪Windows Live Messenger - Yahoo‬‬ ‫‪ Messenger‬من البرامج المكشوفة لمخدمات البروكسي والجدران‬ ‫النارية الخاصة بالسلطات‪ ،‬لذا من السهولة كشف المحادثات ما بين‬ ‫الناشطين‪ ،‬أي معرفة مجريات‬ ‫المحادثة باإلضافة إلى الجهات التي‬ ‫يتم الحديث إليها‪ .‬لذلك ينصح‬ ‫بعدم إستخدام برامج المحادثة‬ ‫الواردة من الشركات األم لكونها‬ ‫غير مشفرة‪ ،‬وينصح باستخدام‬ ‫برامج تشفير محادثة كـ ‪Pidgin‬‬ ‫الذي من الممكن تحميله مجانًا‬ ‫من الموقع ‪ www.pidgin.im‬والذي‬ ‫بدوره سيتحول إلى بديل عن جميع‬ ‫برامج التراسل الموجودة لكونه يستطيع فتح محادثات اغلب الشركات‬ ‫كـ‪. Yahoo -Windows Live – Facebook - Google‬‬

‫‪ .8‬عدم تشفير الملفات الموجودة على وحدات‬ ‫التخزين‬ ‫قد يمتلك الناشطون مجموعة من الملفات التي‬ ‫تعرضهم للخطر‪ ،‬كملفات الفيديو او نسخ من وثائق‬ ‫معينة‪ ،‬مقاالت الخ‪ ،...‬لذا من غير المعقول ترك الملفات‬ ‫على وحدات التخزين الخاصة بالحاسوب‪ ،‬او األقراص‬ ‫المنقولة بدون تشفير‪ .‬وبدوره تعتبر برامج التشفير‬ ‫‪5‬‬


‫عشر أخطاء تقنية يقع بها ناشطو اإلنترنت‪.‬‬

‫من أفضل الوسائل التي تقدم هذه الخدمات‪ ،‬حيث انها تقوم على إنشاء مجلدات غير مرئية ومخفية ومشفرة‪ ،‬يتم فتحها‬ ‫بواسطة برنامج ومن ثم يتم إدخال كلمة السر‪ ،‬عندها يستطيع الناشط رؤية الملفات وإجراء التعديل عليها‪.‬‬ ‫ينصح ببرنامج ‪ Truecrypt‬المجاني ومفتوح المصدر وهو األشهر على اإلطالق الذي يقوم بإنشاء محركات أقراص مشفرة يستطيع‬ ‫الناشط بواسطتها تشفير اجزاء من القرص الصلب ‪ ،‬او وحدات التخزين المحمولة‪ .‬ومن الممكن تحميل البرنامج الذي يعمل على‬ ‫كافة انظمة التشغيل (ويندوز – لينوكس – ماكنتوش) من الموقع التالي ‪www.truecrypt.org‬‬

‫‪ .9‬من الممكن استعادة الملفات بعد الحذف – إذًا كيف السبيل إلى تدميرها؟‬ ‫عندما تقوم بحذف بعض الملفات من على وحدات التخزين بغض النظر عن نوعها‪ ،‬يستطيع المستخدم‬ ‫إستعداتها عن طريق إحدى برامج استعادة الملفات‪ .‬عندما تقوم بحذف ملف ما‪ ،‬فإن الملف لم يتم حذفه في‬ ‫الظاهر إنما تم تحرير المساحة التي يستغلها وبإمكانك الكتابة عليها‪ ،‬لذا عندما تقوم بالكتابة على تلك‬ ‫المساحة يتم عندها اإلستغناء عن الملف (المحذوف سابقًا) المتواجد على تلك المساحة‪ .‬لذلك يجب إستخدام‬ ‫برامج خاصة بالحذف النهائي‪ ،‬كبرنامج ‪ Eraser‬المجاني‪ ،‬الذي يقوم بحذف الملفات نهائيًا مع عدم إمكانية‬ ‫استعادتها‪ .‬استخدام البرنامج بسيط جدًا‪ ،‬وبإمكانكم تحميله من على الرابط ‪eraser.heidi.ie‬‬

‫‪ .10‬استخدام برامج إدارة المواقع بدون تشفير‬

‫يمتلك أغلب ناشطي اإلنترنت مواقع إلكترونية يقومون بإدارتها‪ ،‬لذا قد يستخدم الناشطون ما يسمى بتطبيقات الـ ‪ FTP‬التي‬ ‫تقوم بتقديم خدمة رفع الملفات الى المخدمات الخاصة بالموقع‪ .‬من الخطأ استخدام تلك التطبيقات بدون تشفير‪ ،‬حيث أن‬ ‫مخدمات البروكسي الخاصة بالسلطة تستطيع كشف جهة االتصال والجهة التي يتم االتصال بها باالضافة إلى اسم المستخدم‬ ‫وكلمة السر مما يعرض المخدم كام ً‬ ‫ال لخطر اإلختراق والناشط لكشف هويته‪ .‬لذلك ينصح باستخدام برنامج ‪ Tor‬وربط البرنامج‬ ‫الخاص بالـ ‪ FTP‬ببرنامج تور‪ ،‬على سبيل المثال برنامج ‪ FileZilla‬المجاني‪ .‬بإمكانك تحميله من الرابط ‪http://filezilla-project.org‬‬ ‫حدد الخيار‪ SOCKS5‬في مربع الملقم‬ ‫وبعد التحميل قم بفتح البرنامج‪ ،‬أختر إعدادات من قائمة التحرير‪ ،‬من ثم ملقم وكيل عام‪ّ ،‬‬ ‫الوكيل‪ .‬قم بكتابة الرقم التالي ‪ ، 127.0.0.1‬ثم اكتب في مربع منفذ الملقم الرقم ‪ ، 8118‬بعد االنتهاء افتح برنامج ‪ Tor‬ودعه يعمل‪،‬‬ ‫عد لبرنامج الـ ‪ Filezilla‬واستخدمه بشكل آمن‪.‬‬ ‫أغلب المواقع تمتلك لوحة تحكم يتم الدخول إليها عن طريق الروابط‪ ،‬على سبيل المثال‪ www.example.com/admin ،‬لذا ينصح‬ ‫بعدم الدخول إلى رابط اإلدارة إال عن طريق برامج التشفير كـ ‪ Tor‬حيث انه وبكل سهولة تستطيع السلطات كشف الشخص‬ ‫الذي يقوم بإدارة هذا الموقع وتحديد هويته‪ ،‬باالضافة إلى إمكانية الحصول على كلمة السر واسم المستخدم وتدمير الموقع‪.‬‬ ‫• تعتبر الخطوات العشر التي تم تناولها مجموعة شبه متكاملة للحماية الشخصية‪ .‬في حال تطبيق نقطة وإهمال‬ ‫جزء‬ ‫أخرى يكشف الناشط عن نفسه ويصبح في خطر‪ .‬لذلك يتوجب تنفيذ كل تلك الخطوات بشكل متكامل واعتبارها‬ ‫ً‬ ‫من خطوات التعامل مع اإلنترنت في سبيل الحصول على الحماية القصوى التي ستقلل من احتمال تعرض الناشطين‬ ‫لإلعتقال‪.‬‬

‫كاردوخ كال‪.‬‬ ‫ِ‬ ‫‪6‬‬


‫مشكلة المشاركة في كلمة السر‪ ،‬تحايالت‪،‬‬ ‫وإقتراح حل‬ ‫ميراي رعد‬ ‫المشاركة الحقيقية‪ ،‬في مجتمع االنترنت‪ ،‬بحاجة إلى مشاركة صادقة‪،‬‬ ‫ناشطة وآمنة من الجميع‪ ،‬إال أن هناك دائمًا الصراع على السيطرة‪ ،‬ال‬ ‫سيما حينما يتعلق األمر بإسم الموقع االلكتروني (‪)domain names‬‬ ‫واإلستضافة (‪ )hosting‬وحساب «تويتر» وتسجيل الدخول‪ ،‬الخ‪..‬‬ ‫عادة يقوم صاحب فكرة الموقع أو الصفحة بإعداد المصادر المختلفة‬ ‫الالزمة لما سبق‪ ،‬غير أن التعاون الحقيقي ال يعني أن صاحب(ة)‬ ‫الفكرة «يمتلك» ما يصدر عن المجتمع االفتراضي‪ ،‬أو أن له صالحيات‬ ‫أكبر في التعاطي معه‪ .‬فهذا النوع من السيطرة قد ال يشجع‬ ‫الناس على االنخراط في مشروع ما‪ ،‬أو أنه على األقل يقلل من نسبة‬ ‫فعاالً أن تتم‬ ‫إندماجهم فيه‪ .‬من جهة أخرى‪ ،‬ليس آمنًا وال ذكيًا وال ّ‬ ‫مشاركة كلمة السر مع أشخاص كثر‪ .‬فماذا لو قرر أحدهم تغييرها؟‬ ‫أيذهب كل العمل هباء؟‬ ‫هكذا‪ ،‬تبدو مسألة الثقة مهمة جدًا‪ ،‬واألهم عالقتها بالتعاون‪/‬‬ ‫التشارك‪ .‬فإذا كان صاحب الفكرة يثق بالشخص «أ»‪ ،‬فذلك ال يعكس‬ ‫أن «أ» استحق تلك الثقة عن جدارة‪ ،‬أي بالمشاركة واألفعال‪ ،‬وبالتالي‬ ‫أنه أهل ليدير موقعًا أو صفحة أو شبكة‪ .‬يجب على «المدير» أن‬ ‫يكسب ثقة المجتمع االفتراضي‪ ،‬إلى جانب ثقة صاحب المشروع‪،‬‬ ‫فهذا هو المهم‪.‬‬ ‫إذًا‪ ،‬وبالنسبة إلى «شخص لطيف يحاول أن يكون مدير موقع جيد»‪،‬‬ ‫فإنه يحمل عبء ومسؤولية القرار بشأن من يسيطر‪ .‬ومن جهة‬ ‫ثانية‪ ،‬يستحيل العمل على تحديث منتديات التواصل االجتماعي‬ ‫(البريد االلكتروني‪ ،‬تويتر‪ ،‬فايسبوك‪ ،‬البلوج‪ ،‬فليكر‪ ،‬يوتيوب‪،)...‬‬ ‫والبقاء على إتصال مع المجتمع االفتراضي‪ ،‬والقيام فع ً‬ ‫ال بالرد‬ ‫والتشارك مع اآلخرين‪ ...‬كل ذلك‪ ،‬في الوقت نفسه‪ ،‬وعلى المدى‬ ‫الطويل‪.‬‬ ‫وتخلق مسألة كلمة السر مشاكل أخرى أيضًا تهدد المشروع‬ ‫المنشأ‪ ،‬في حال إعتقل مدير الموقع مث ً‬ ‫ال‪ ،‬أو فقد االهتمام‪ ،‬أو‬ ‫ُ‬ ‫إذا كان ال يملك الوقت الكافي‪ ،‬وغيرها من المعوقات‪ .‬إلى جانب‬ ‫أن حصر كلمة السر في شخص واحد يعيق إمكانيات الفكرة من‬ ‫أساسها‪ ،‬إذ ليس بوسع أي إنسان أن يجاري مجتمعًا الكترونيًا قد‬ ‫يبلغ تعداده مئات اآلالف‪.‬‬ ‫كما أن فتح حساب متعدد ألكثر من مدير موقع ليس ممكنًا دائمًا‪،‬‬ ‫فهل سبق لك أن سمعت عن إمكانية التسجيل بأكثر من اسم في‬ ‫حساب «تويتر» نفسه مث ً‬ ‫ال؟ بل إنها ليست فكرة جيدة‪ ،‬ونكرر‪ ،‬ألن‬ ‫أي «مدير موقع» يمكنه أن يمحو أو يقصي اآلخرين‪.‬‬ ‫أقدم لكم هنا تحاي ً‬ ‫ال لتفادي اإلشكاليات المطروحة في هذا‬ ‫الموضوع‪ ،‬لكني أيضًا أود أن أقترح ح ً‬ ‫فعاالً‪.‬‬ ‫ال ّ‬

‫التحايل للتفادي‪:‬‬

‫هناك أداة ممتازة باسم ‪ Last Pass‬إلدارة كلمات السر‪ .‬مع هذه‬ ‫األداة يمكنك أن تحسن إدارة مسألة كلمات السر‪ ،‬بل ويمكنك‬ ‫أيضًا أن تتشاركها بطريقة مشفرة مع أشخاص آخرين‪ ،‬ومن‬ ‫دون أن يعرفوا هم كلمة السر الخاصة بك‪ .‬فهم فقط يقبلون أن‬ ‫يتشاركوا معك في كلمة السر التي تقترحها عليهم‪ ،‬ويمكنهم‬ ‫تسجيل دخولهم باستخدام الفأرة على ‪ .Last Pass‬هذه طريقة‬ ‫مفيدة للدوران حول المشكلة األساسية‪ ،‬لكنها ال تحل مسألة‬ ‫«الملكية» وال تتضمن عملية تتيح اتخاذ قرار بشأن من يمكنه حيازة‬ ‫حق تسجيل الدخول‪.‬‬

‫الحل المقترح‪:‬‬

‫أقترح الحل التالي‪ ،‬والذي يجب البدء بترتيبه من الصفر مع التركيز‬ ‫على األمور التشاركية‪:‬‬ ‫‪ )1‬افتح ملفًا تشاركيًا‬ ‫‪ )2‬حدد عدد المدراء الذين يحتاجهم الموقع‪.‬‬ ‫‪ )3‬حدد نوع التشارك‪ :‬تشارك كامل‪ ،‬أم تشارك جزئي‪.‬‬ ‫‪ )4‬كل من يملك الرابط للملف التشاركي يمكنه أن يرشح و‪/‬أو‬ ‫يصوت لشخص‪.‬‬ ‫ّ‬ ‫‪ )5‬يتم االتصال بأصحاب األسماء التي تحظى بعدد معين من‬ ‫األصوات‪ ،‬و ُيعطى لهم رابط – وكل شخص يدخل جزءًا من كلمة‬ ‫السر‪ .‬ال يعرف أي منهم كلمة السر كاملة‪ ،‬وال يحوز أي منهم‬ ‫لوحده سيطرة مطلقة‪ .‬وتضمن بهذه الطريقة أيضًا أنه‪ ،‬إذا اعتقل‬ ‫أحدهم‪ ،‬فإن السلطات لن تتمكن من الحصول على كلمة السر‬ ‫وبالتالي لن تدخل الموقع‪.‬‬ ‫‪ )6‬باستخدام ملحق من نوع ‪ – Last Pass‬يمكن لألشخاص‬ ‫المذكورين أعاله تسجيل دخولهم‪.‬‬ ‫يبقى أن نذكّ ر بأن األشخاص الذين فازوا بأعلى نسبة تصويت‬ ‫يمكن تغييرهم بشكل أوتوماتيكي‪ ،‬كل فترة (يتم االتفاق على‬ ‫مدتها)‪ ،‬وبالتالي تضمن هذه العملية تداوالً منصفًا إلدارة الموقع‪.‬‬ ‫للمذيد من المعلومات والتحميل‪ :‬أنقر هنا‬

‫‪7‬‬


‫متصفح الويب‬

‫متصفح الويب هو برنامج يسمح للمستخدم بإستعراض مواقع وصفحات اإلنترنت ومحتويات‬ ‫أخرى مختلفة‪ ،‬هذه المحتويات تكون في الغالب مخزنة في مزودات ويب وتعرض على شكل‬ ‫صفحة في موقع على شبكة الويب أو في شبكة محلية‪ .‬النصوص والصور في صفحات الموقع‬ ‫يمكن أن تحوي روابط لصفحات أخرى في نفس الموقع أو في مواقع أخرى‪ .‬متصفح الويب يتيح‬ ‫للمستخدم أن يصل إلى المعلومات الموجودة في المواقع بسهولة وسرعة عن طريق تتبع‬ ‫الروابط‪.‬‬ ‫هناك العديد من متصفحات الويب‪ ،‬ابرزها‪ :‬مايكروسوفت إنترنت إكسبلورر‪ ،‬موزيال فايرفوكس‪،‬‬ ‫سفاري‪ ،‬جوجل كروم‪ ،‬وأوبرا‪ .‬وطبعًا كل مستخدم يفضل متصفحًا على آخر ويحاول إقناع‬ ‫معارفه بأن هذا المتصفح هو أفضل من غيره‪ ،‬وهو األسرع‪ ،‬كأنه يشجع فريق كرة قدم معين!‬ ‫إال أننا نستطيع القول بأن جميع هذه المتصفحات جيدة ومتقاربة من حيث السرعة واألمان‪،‬‬ ‫لكن من المهم جدًا إستخدام احدث اإلصدارات وتحديثها دومًا‪.‬‬ ‫وتجدر اإلشارة بأن معظم برامج التصفح متوافرة باللغة‬ ‫العربية‪ ،‬وتعمل على معظم أنظمة التشغيل مثل لينكس‬ ‫وماك والويندوز‪.‬‬

‫انترنت إكسبلورر‪:‬‬ ‫اطلقت شركة مايكروسوفت متصفح انترنت إكسبلورر‬ ‫‪ ٩‬وهو متميز عن النسخات السابقة من ناحية الشكل‬ ‫والسرعة وخاصة األمان‪ ،‬لكنه متوفر فقط للويندوز ‪٧‬‬ ‫وفيستا‪ .‬يتميز بنظام حماية جيد وحديث جدًا‪ ،‬وهو مزود‬ ‫ِّ‬ ‫وتمكنك الحماية‬ ‫بنظام حماية ضد التعقب والفيروسات‪.‬‬ ‫من التعقب من تقييد اتصال المتصفح بمواقع ويب‬ ‫معينة للمساعدة في الحفاظ على خصوصية معلوماتك‪.‬‬ ‫اإلدارة المحسنة للوظائف اإلضافية‪ :‬يخبرك «مرشد‬ ‫الوظائف اإلضافية» عما إذا كانت هناك وظيفة إضافية‬ ‫تعمل على إبطاء أداء المستعرض الخاص بك‪ ،‬كما يسمح‬ ‫لك بتعطيلها أو إزالتها؛ مما يساعدك على ضمان بقاء‬ ‫أداء المتصفح سريعًا على الدوام‪.‬‬

‫‪8‬‬

‫موزيال فايرفوكس‪:‬‬ ‫فايرفوكس برنامج مفتوح المصدر‪ .‬خضعت النسخة‬ ‫الجديدة من فايرفوكس إلى تعديل جذري من ناحية‬ ‫الشكل فهي بسيطة ال تشبه سابقاتها‪ ،‬قابلة للتعديل‬ ‫من قبل المستخدم لتتناسب مع زوقه‪ ،‬كتعديل االلوان‬ ‫والصورة الخلفية‪ .‬كما أنه مزود بمزايا عديدة لم تكن‬ ‫متوفرة في النسخ السابقة‪ .‬يتمتع كباقي المتصفحات‬ ‫بنظام حماية متطور‪ ،‬وقد زود بنظام منع التعقب‪.‬‬ ‫يتميز فايرفوكس باإلضافات المتعددة التي يمكن‬ ‫إضافتها أو ما يعرف بال «‪ ،»add-on‬فيما ال تزال إضافات‬ ‫فايرفوكس ‪ 6‬قليلة مقارنة مع فايرفوكس ‪ ٣‬وذلك ألن‬ ‫فايرفوكس ‪ 6‬ال يزال جديدًا ويتم تطوير اإلضافات لتناسبه‪.‬‬ ‫وفايرفوكس يتمتع بمدقق إمالئي‪ :‬حيث أنك أثناء كتابتك‬ ‫داخله‪ ،‬أو بشكل عام أثناء كتابتك في أي مربع نص‪ ،‬فإن‬ ‫المدقق اإلمالئي يعمل معك بشكل تلقائي‪ ،‬لتجد أنه يضع‬ ‫لك خطوط حمراء تحت الكلمات الخاطئة وبكبس زر الفأرة‬ ‫األيمن على ذات الكلمة‪ ،‬تظهر لك قائمة بالبدائل‪.‬‬ ‫في حال إغالقه بشكل غير طبيعي أو فجائي فإن البرنامج‬ ‫يقوم بإستعادة جلسة العمل‪ ،‬وإستعادة الصفحات التي‬ ‫كانت قيد التصفح أو كانت مفتوحة داخله وذلك في أول‬ ‫مرة يعاد بها تشغيله‪.‬‬


‫يمكن مشاهدة هذا الفيديو الذي‬ ‫يشرح عن متصفح الويب‪:‬‬ ‫‪youtube.com/watch‬‬

‫أوبرا ‪:١١‬‬ ‫يتميز اوبرا بسهولة اإلستخدام ودعم ذوي االحتياجات الخاصة مثل الذين لديهم عاهات بصرية أو حركية كما انه‬ ‫متصفح متعدد الوسائط ويقدم الكثير من التفضيالت للمستخدم في الواجهة الرئيسية‪ .‬تسمح الصفحة بتكبير‬ ‫النصوص والصور والمحتويات األخرى لمساعدة ضعيفي البصر أو ألسباب أخرى مثل صغر حجم الخط‪ .‬وهناك إمكانية‬ ‫االستماع إلى طريقة نطق الكلمات أو الجمل‪ .‬كل ما عليك فعله هو كبسة على اليمين ونطق ‪ . speak‬ومن الجدير‬ ‫بالذكر وجود مترجم وقاموس وتفقد األخطاء أثناء الكتابة‪ .‬ويستطيع المستخدم أيضًا أن يحفظ أوبرا على الذاكرة‬ ‫الومضية «‪ »flash memory‬إلستعماله على حاسوب آخر‪.‬‬ ‫من الممكن إضافة كلمة سر للمتصفح اوبرا حيث اليمكن الحد الدخول اليه‪ .‬وذلك يؤمن حماية لمعلومات المستخدم‬ ‫الشخصية‪.‬‬

‫اوبرا يونيت ‪:Opera Unite‬‬ ‫يسمح للمستخدمين بتشغيل موقع ويب كخادم افتراضي باإلضافة إلى مشاركة ملفات الموسيقى والفيديو‬ ‫والدردشة مع اآلخرين‪ .‬عملية المشاركة تبدأ بإختيارك الملفات التي تريد مشاركتها ثم تحديد خيارات المشاركة‪:‬‬ ‫اما عامة للجميع أو خاصة أو محمية بكلمة سر‪ ،‬بعدها يقوم ‪ Opera Unite‬بإنشاء رابط مباشر يمكنك مشاركته مع‬ ‫االخرين‪ ،‬كما أن المستخدمين اآلخرين يمكنهم ان يشاهدوا الملفات المعروضة للمشاركة من اي متصفح متصل‬ ‫باإلنترنت وليس فقط من متصفح لصديق أو جهاز كمبيوتر تعرفه مسبقًا أو تواصلت معه من قبل‪.‬‬

‫اوبرا توربو ‪:Opera Turbo‬‬ ‫ميزة وجدت اساسًا لمتصفح اوبرا على الهاتف المحمول‪ .‬لكن بعد ذلك قامت شركة اوبرا بإضافة هذه الميزة لمتصفح‬ ‫اوبرا على الحاسوب لتعطي اصحاب اإلتصاالت البطيئة سرعة أكبر‪ .‬وتعتمد خاصية ‪ Opera Turbo‬على تنفيذ عمليات‬ ‫ضغط الصفحات إلى الثلث أو الربع مما يقلل من حجم البيانات المنقولة إلى ‪ %٨٠‬في بعض الحاالت‪.‬‬

‫اوبرا لينك ‪:Opera link‬‬ ‫يتيح لك مزامنة مواقعك المفضلة انشأ حساب مجاني في اوبرا لينك وسيقوم اوبرا بعملية مزامنة اي اخذ نسخة من‬ ‫مفضلتك ووضعها في حسابك في اوبرا لينك لتستطيع الحصول عليها من اي جهاز آخر‪.‬‬

‫‪9‬‬


‫متصفح الويب‬

‫جوجل كروم ‪:١٠‬‬ ‫إن جوجل كروم ‪ ١٠‬يشبه إلى حد كبير النسسخات السابقة‬ ‫مع تعديالت جديدة‪ ،‬كالفكرة المبتكرة في صفحات البدء في‬ ‫المتصفح‪ ،‬فقد استبدلتها جوجل بحيث تظهر على شكل‬ ‫مربعات مصفوفة للمواقع األكثر زيارة وأيضًا قائمة بالمواقع التي‬ ‫تبحث فيها دائمًا‪ ،‬كلها في صفحة واحدة وبترتيب متناغم‪ .‬وهو‬ ‫سريع بفضل محرك جافاسكريبت جديد‪ ،‬وقد دمجت ال «‪pdf‬‬ ‫‪ »reader‬وال»‪ »flash player‬في جوجل وذلك ّ‬ ‫يمكن المستخدم‬ ‫من قراءة ال ‪ pdf‬ومشاهدة ال‪ flash‬فيديو دون الحاجة إلى‬ ‫تحميل برامج لذلك‪ .‬يتمتع جوجل كروم بنظام تحديث آلي‬ ‫فال يضطر المستخدم إلى تحديثه ‪.‬دعمت جوجل متصفحها‬ ‫الجديد بالعديد من ميزات األمان والسرية التي نفتقدها في‬ ‫متصفحات اليوم‪ .‬من أهم هذه الميزات إمكانية فتح صفحة‬ ‫جديدة للقراءة فقط‪ .‬ويقصد بذلك أنه خالل تصفحك لموقع ما‬ ‫فإن كل تفاعالتك مع الموقع لن تسجل في ذاكرة المتصفح‪.‬‬ ‫خاصية ثانية هي تحذيرها من الصفحات الضارة على الشبكة‬ ‫العنكبوتية مثل (‪ )Malware and Phishing‬وذلك بتوفير بيئة‬ ‫ّ‬ ‫يمكن للموقع‬ ‫(‪ )Sandboxing‬تعمل بصالحيات دنيا بحيث ال‬ ‫الضار من التأثير على جهاز الضحية‪ .‬وينطبق نفس الكالم على‬ ‫اإلضافات (‪ )Plugins‬للمتصفح‪ .‬فكل إضافة ستعمل تحت بيئة‬ ‫آمنة بحيث ال يمكن إستغاللها سلبًا‪.‬‬ ‫كروم يدير كل صفحة من صفحات المستخدم بشكل مستقل‬ ‫وذلك ألنه في حال إنهارت صفحة من الصفحات‪ ،‬لن تؤثر على‬ ‫باقي الصفحات وبالتالي لن تؤدي إلى إنهيار المتصفح‪ .‬إن جوجل‬ ‫كروم يتمتع بعدد وافر من اإلمدادات وبإمكان المستخدم أن يرى‬ ‫عدد اإلمدادات التي تعمل في خلفية المتصفح وإبطال عملها‬ ‫إذا ما أراد‪ .‬كما بإمكانه إستعمال أسلوب التخفي إذا أراد الحفاظ‬ ‫على خصوصيته‪.‬‬

‫‪10‬‬

‫سفاري ‪:٥‬‬ ‫إن سفاري ‪ ٥‬متصفح ‪ Apple‬الجديد يتمتع بعدة مزايا فإنه سريع‬ ‫التصفح ويمكنه البحث عن موقع موجود في الـ ‪BookMarks‬‬ ‫بالعربي‪ ،‬كما إنه يدعم ال‪HTML5‬‬ ‫بشكل أفضل ويدعم خاصية‬ ‫ٍ‬ ‫اإلضافات‪ ،‬التي تسمح بأضافة خاصيات جديدة للمتصفح ‪Plugins‬‬ ‫كما أضيف إليه خاصية البحث ‪ Bing‬كخيار اضافي وخاصية قرائة‬ ‫المقال دون ازعاج االعالنات الجانبية‪ ،‬وذلك عن طريق تقريب‬ ‫المقال المراد قرائته في الصفحة ويتمتع بنظام حماية متطور‬ ‫وشكل أنيق‪ .‬سفاري ‪ ٥‬متوفر على الماك والويندوز‪.‬‬

‫إن هذه المتصفحات هي متوفرة مجانيًا للتحميل‪ ،‬وهي‬ ‫لحد كبير‪ .‬ومن المستحسن استخدام أجدد نسخة‬ ‫متشابهة‬ ‫ٍ‬ ‫من المتصفح‪ ،‬ألنه في كل نسخة جديدة يتم إصالح أخطاء‬ ‫برمجية وتطوير نظام الحماية وإضافة مزايا جديدة‪.‬‬ ‫إن جميع برامج تصفح اإلنترنت الحديثة مزودة بميزة حماية‬ ‫خاصة‪ ،‬تختلف تسميتها بين متصفح وآخر‪Private Browsing» ،‬‬ ‫‪ »InPrivate، Incognito، Private Window‬هذه الميزة تسمح‬ ‫بتصفح االنترنت دون تخزين البيانات عن جلسة التصفح‪ .‬ويشمل‬ ‫هذا الكوكيز‪ ،‬ملفات اإلنترنت المؤقتة‪ ،‬والتاريخ‪ ،‬وغيرها من‬ ‫البيانات‪ .‬ويتم أيضًا تعطيل أشرطة األدوات والملحقات اإلضافية‪.‬‬ ‫إال أن هذه الميزة ال تحميك من‪:‬‬ ‫ المواقع التي تقوم بزيارتها من جمع أو تبادل المعلومات عنك‪.‬‬‫ إمكانية تتبع الصفحات التي تزورها من مقدمي خدمة اإلنترنت‬‫أو أرباب العمل‪.‬‬ ‫ البرامج الضارة التي تتعقب ضربات المفاتيح الخاصة بك‪Key».‬‬‫‪»Logger‬‬ ‫ المراقبة من قبل عمالء سريين‪.‬‬‫‪ -‬الناس الذين يقفون وراءك‪.‬‬


‫طريقة بسيطة لمنع القراصنة من السيطرة‬ ‫على حاسوبك الشخصي‬ ‫د‪ .‬رامي البازي‬

‫ابتداء من نسخة‬ ‫وضعت شركة مايكروسوفت‬ ‫ً‬ ‫‪ Windows XP‬تطبيق عنصر (‪)Remote Registry‬‬ ‫يتيح لرجال االعمال التواصل مع حاسوباتهم‬ ‫المكتبية وأخذ معلومات منها عن بعد بشرط ان‬ ‫يكون حاسوبك موصوالً بخدمة اإلنترنت أو الشبكة‬ ‫المشتركة بين األشخاص (‪ .)Network‬لكن سرعان ما‬ ‫إستغل هذا التطبيق من قبل القراصنة (‪)Hackers‬‬ ‫لسرقة المعلومات الشخصية ألي شخص‪ ،‬لذا يفضل‬ ‫غلق هذا التطبيق لتالفي إختراق حاسوبك‪ ،‬وهنا‬ ‫سنقوم بشرح الطريقة مع الصور‪:‬‬ ‫•في البداية أين تجد عنصر (‪ )Remote Registry‬؟‬ ‫‪ .1‬إبدأ ‪start‬‬ ‫‪ .2‬لوحة التحكم ‪control panel‬‬ ‫‪ .3‬أدوات ادارية ‪administrative tools‬‬ ‫‪ .4‬خدمات ‪services‬‬ ‫‪ .5‬ستفتح لك نافذة الخدمات ستجد فى الجهة‬ ‫اليمنى من النافذة قائمة طويلة بأسماء الخدمات‬ ‫العاملة في النظام ومرتبة هجائيا ‪ -‬ابحث فيها على‬ ‫(‪.)Remote Registry‬‬ ‫* بعد ان وجد عنصر (‪ )Remote Registry‬قم‬ ‫بالخطوات التالية‪:‬‬ ‫‪ .1‬كليك يمين على العنصر (‪.)Remote Registry‬‬ ‫‪ .2‬نختار ‪.PROPERTIES‬‬ ‫‪ .3‬ستفتح لك نافذة الخصائص لهذا العنصر ‪General‬‬ ‫‪.‬‬ ‫‪ .4‬ومن خانة ‪. Startup type‬‬ ‫‪ .5‬اختار ‪. Disabled‬‬ ‫‪ .6‬واخيرًا ‪OK‬‬ ‫‪ .7‬حظًا سعيدًا لكم‪ ،‬ارجو انكم قد استفدتم من‬ ‫المعلومة‪ ،‬لكن احذروا هذه إحدى الطرق وليست‬ ‫الوحيدة الختراقك من قبل االخرين فالعلم يتطور‬ ‫والطرق تكثر‪ ،‬وتسلحك بأحدث المعلومات يجعلك‬ ‫في أمان أكثر‬

‫‪2‬‬ ‫‪1‬‬

‫‪3‬‬ ‫‪4‬‬

‫‪5‬‬

‫‪6‬‬ ‫‪11‬‬


‫الجيش السوري اإللكتروني – سالح التحليل‬ ‫كاردوخ كال‪.‬‬ ‫ِ‬

‫‪12‬‬


‫نزاعات مسلحة بدون دماء‪ ،‬التعترف بالرقعة الجغرافية‪ .‬األسلحة المستخدمة في تلك النزاعات إفتراضية يقودها‬ ‫شبان ومراهقون لتوجيه الجموع البشرية عبر تقاطعات الشبكة العنكبوتية المتعددة‪ ،‬يستغلون ما يتوفر لهم من‬ ‫أدوات تقنية او جموع بشرية متضامنة مع ارائهم السياسية‪ ،‬أو موظفين في شركات خاصة وحكومية مجبرين على‬ ‫خوض تلك النزاعات لتوجيه ضربات معنوية ألهداف إستراتيجية تختارها قيادة الجيش اإللكتروني‪.‬‬ ‫نظرة عامة‪:‬‬ ‫كان الصينيون من األوائل المؤسسين لفكرة الجيوش االفتراضية اإللكترونية‪ ،‬واستطاع الجيش الصيني االفتراضي‬ ‫الذي يتقن ‪ 70‬لغة ويشهد له بالقدرة المتفوقة والعالية في أداء المهام اإللكترونية المتنوعة من إختراقات‪ ،‬أو‬ ‫مراقبة أشخاص معينيين عن طريق تحليل البيانات المبعثرة على اإلنترنت أو الولوج إلى وحدات اإلتصال المركزية‬ ‫لمزودات الخدمة‪ ،‬في سبيل خدمة النظام السياسي الصيني المشرف على عمل الجيش اإلفتراضي‪ .‬تطورت الجيوش‬ ‫االفتراضية من ناحية اإلستغالل‪ ،‬ففي التجربة اإليرانية تشكلت جبهتان إلكترونيتان للنشاط على شبكة األنترنت‪،‬‬ ‫جهة تتبع للنظام السياسي وجهة تعارض التوجه السياسي الحاكم‪.‬‬

‫الجيش السوري اإللكتروني‪:‬‬

‫ُسمي بالجيش كونه يمتلك قيادة باإلضافة لوحدات مهام متنوعة تعمل إستنادًا ألوامر مسؤولين في مستويات عالية‬ ‫وتعتبر عناصر تنفيذ المهام هي الثقل البشري لتحريك تلك األدوات‪ .‬ظهر الجيش السوري اإللكتروني المؤيد للسلطة‬ ‫الحاكمة في بداية أحداث ثورة ‪ 15‬آذار وإيمانًا من أن الفيس بوك كان منطلقًا للحراك الثوري في سوريا‪ ،‬إتخذ الجيش السوري‬ ‫اإللكتروني المنطلق ذاته – أي الفيس بوك ‪ -‬لتجميع العناصر والبدء برسم إستراتيجية النشاط اإللكتروني الذي تنوع ما بين‬ ‫إختراقات (هاكرز) أو نشاط إعالمي مكثف والقيام بهجمات على صفحات معينة‪.‬‬ ‫وبالرغم من قيام صفحة الفيس بوك بإغالق صفحة الجيش السوري اإللكتروني معتبرة إياها صفحة تخريبية إال أن عناصر‬ ‫الجيش اإللكتروني مصرين دائمًا على فتح صفحات جديدة وإستكمال العمل بدون إستسالم‪.‬‬

‫كيفية عمل الجيش السوري اإللكتروني‪:‬‬ ‫السؤال الذي قد ُيطرح‪ ،‬كيف تستطيع التكنولوجيا أن تمنح السيطرة على أشخاص يمتلكون نوايا سياسية تجاه قضية‬ ‫معينة وقد يكونوا باألساس ليسوا من مستخدمي هذه التكنولوجيا بشكل جيد؟‬ ‫وفرت التكنولوجيا الحديثة أدوات مجانية وسهلة للتواصل مابين العناصر المنضوية تحت فكر ورأي معين‪ .‬فأغلب الشبكات‬ ‫االجتماعية تعمل على تحليل توجهات الفرد السياسية وحصرها بداخل الدائرة البشرية التي تتواصل مع اتجاهه الفكري‪ ،‬لذا‬ ‫جمعت الصفحات الخاصة بالجيش السوري اإللكتروني عناصر عديدة مستعدة لتنفيذ المهام التي ُيكلفون بها‪.‬‬

‫هيكلية وحدات الجيش السوري اإللكتروني‪:‬‬ ‫كنوع من المقاربة مابين هيكلية عمل الجيوش الحقيقية يمكننا تقسيمه إلى عناصر أساسية كالتالي‪:‬‬ ‫‪ -1‬عناصر االستطالع‪.‬‬ ‫‪ -2‬عناصر التوجيه المعنوي‪.‬‬ ‫‪ -3‬عناصر االستخبارات العسكرية‪.‬‬ ‫‪ -4‬األعمال التكتيكية‪.‬‬ ‫‪ -5‬األعمال الحربية (الكتائب)‪.‬‬ ‫لذا وبحسب القوانين والموازين االفتراضية يمكن للجيش االفتراضي القيام بمهام تكتيكية تساعد على تحوير العديد من‬ ‫الحقائق والتأثير عليها على أرض الواقع‪ .‬سأقوم بتناول العناصر األساسية للجيش االفتراضي كل على حدا محاوالً أن أضع‬ ‫أساسيات المهام العملية‪.‬‬

‫‪13‬‬


‫الجيش السوري اإللكتروني – سالح التحليل‬ ‫عناصر االستطالع‪ :‬بمفهوم الجيش الحقيقي‪ ،‬يقوم عناصر‬ ‫اإلستطالع بمراقبة تحركات األعداء في وقت السلم لدراسة مدى‬ ‫قابليتهم ولمعرفة أوضاعهم وما لديهم من أسلحة جديدة‬ ‫ووضعية األسلحة القديمة وأماكن تمركزها‪ ،‬ومن ثم عن طريق‬ ‫تحليل المعطيات تستطيع القيادة العسكرية إنشاء صورة كاملة‬ ‫عن حالة الجيش المعادي هذا أوالً‪ ،‬ثانيًا واألهم هي دراسة تحركات‬ ‫العدو وتغير خططه عن كثب أثناء المعارك القتالية‪.‬‬ ‫افتراضيًا فإن مهام عناصر االستطالع تقتصر على قراءة وتتبع كافة‬ ‫ما ينشر على صفحات اإلنترنت بواسطة أشخاص لديهم الخبرة في‬ ‫تحليل كل كلمة تنشر على الصفحات اإللكترونية وحصر ومراقبة‬ ‫أنشطة أشخاص وجماعات على المنصات اإلعالمية اإللكترونية‬ ‫وإنشاء دراسة كاملة عن تحركهم اإلعالمي وبياناتهم وتواريخ‬ ‫نشرها‪ .‬وبحكم كوننا نعيش في صراع افتراضي لكسب اآلراء‪،‬‬ ‫قامت بعض عناصر الجيش السوري اإللكتروني بخلق شخصيات‬ ‫وهمية لهم أراء قريبة جدًا ألراء المعارضين السوريين عبر الشبكات‬ ‫االجتماعية‪ .‬وإزداد هذا النشاط بعد ان قامت الحكومة السورية‬ ‫بتقديم الدعم بكافة انواعه لعناصر الجيش اإللكتروني وتدريبهم‪.‬‬ ‫وقامت عناصر الجيش بإنشاء صفحات مزورة في سبيل التواصل مع‬ ‫المعارضين من الداخل وكشفهم‪ ،‬كالصفحة المزورة للدكتور عمار‬ ‫القربي والناشطة سهير األتاسي‪ .‬ومن جهة أخرى كشفت كافة‬ ‫المعلومات الموجودة في مزودات خدمة اإلنترنت لعناصر الجيش‬ ‫اإللكتروني من أجل إكتمال الصورة وكشف الناشطين‪.‬‬ ‫عناصر التوجيه المعنوي‪ :‬في الجيش الحقيقي‪ ،‬تكون عناصر‬ ‫التوجيه المعنوي وبأدواتها اإلعالمية واالتصالية مرتبطة ارتباطًا‬ ‫فعليًا بالمقاتلين لرفع الروح المعنوية وردعهم عن االستسالم او‬ ‫التخاذل‪ ،‬بالعديد من الطرق‪ ،‬باإلضافة إلى المهمة األولى وهي تربية‬ ‫المقاتل فكريا‪.‬‬ ‫التوجيه المعنوي االفتراضي‪ :‬هدفها إيصال الصورة التي يرغب‬ ‫النظام في زرعها في عقول الناس والمتلقين اإللكترونيين األكثر‬ ‫تفاع ً‬ ‫ال مع األحداث الجارية‪ ،‬مستخدمًا أساليب الحقن الفكري‪ .‬تعتبر‬ ‫األدوات التي يستخدمها الجيش السوري اإللكتروني كاليوتيوب‬ ‫والمقاالت المبعثرة على المواقع اإللكترونية عنصرًا رئيسًا من‬ ‫اساسيات العمل‪ ،‬إال انه وبحسب العديد من المراقبين فقد فشل‬ ‫الجيش السوري اإللكتروني من طرح نفسه كطرف إيجابي في هذا‬ ‫النزاع اإللكتروني وأثبت فشله من ناحية «التوجيه المعنوي إعالميًا»‪.‬‬ ‫‪14‬‬

‫عناصر اإلستخبارات العسكرية‪ :‬في حالة السلم‪ ،‬تعتبر‬ ‫من أهم العناصر المؤلفة للجيش‪ .‬فهي تراقب أمن الجيش‬ ‫وسالمته من المتسللين والمخربين‪ .‬وتقوم بالدراسات‬ ‫العديدة عن جميع المقاتلين وميولهم السياسية وحتى‬ ‫الثقافية‪ ،‬لذا تمتلك قاعدة بيانات تحليلية واسعة لمجمل‬ ‫نشاطات واتصاالت وحتى االختراقات العسكرية للجيش‪.‬‬ ‫االستخبارات االفتراضية‪ :‬تتألف من عناصر ذات كفاءة عالية‬ ‫في حماية الشبكات والمعروفين بالهاكرز‪ ،‬وهم بدون منازع‬ ‫خبراء في ثغرات الشبكات واألنظمة‪ .‬مهمتهم الرئيسية‬ ‫وبالتعاون مع الشركات المزودة لإلنترنت في سوريا فرض‬ ‫المراقبة الكاملة على شبكات االتصال وتبادل المعطيات‬ ‫بشكل عام‪ .‬يضاف إلى ذلك مراقبة المواقع اإللكترونية‬ ‫المعارضة ورصد مواقعها الجغرافية والمشرفين عليها‬ ‫والكشف عن ثغراتها مما سيخول قوات االستخبارات‬ ‫االفتراضية الولوج إليها وكشف كل من يشترك في نشر حرف‬ ‫واحد على الموقع ومكان تواجده وبل حتى أدق التفاصيل‬ ‫عنه كبريده اإللكتروني‪ .‬وبواسطة الفريق نفسه من الممكن‬ ‫كسر حماية البريد اإللكتروني وكشف ما بداخله من سجل‬ ‫يحتوي على مراسالت الشخص الذي تدور حوله الشكوك‪.‬‬ ‫وقد سجل الجيش السوري اإللكتروني العديد من اإلختراقات‬ ‫للبريد اإللكتروني وحسابات الفيس بوك‪ ،‬كحساب السياسي‬ ‫جورج صبره الذي تم إعتقاله بعد اختراق حسابه بيومين‪.‬‬ ‫ومن ناحية أخرى يحاول عناصر الجيش السوري اإللكتروني‬ ‫كشف كافة اإلتصاالت البيانية مع خارج إطار الدولة إفتراضيًا‬ ‫– بالتعاون مع المزودات ‪ -‬والنشاطات اإلفتراضية للمعارضة‬ ‫الخارجية ورصدها ومراقبتها ومحاولة خرق حصونها‬ ‫اإلفتراضية للحصول على المعلومات التي تخصها‪ .‬وبذلك‬ ‫إستطاع الجيش السوري اإللكتروني نقل نشاط اإلستخبارات‬ ‫اإلفتراضية خارج إطار سوريا‪ .‬وبذلك امتلك الجيش قاعدة‬ ‫بيانات للعناصر المعارضة الخارجية والجهات الداخلية التي‬ ‫تتصل بها‪.‬‬


‫األعمال التكتيكية‪ :‬في المعركة الفعلية‪ ،‬مفهوم األعمال التكتيكية يعني تلك الخطوات والمهام القتالية التي تحاول قدر‬ ‫المستطاع زعزعة خطة العدو (الدفاعية والهجومية) في المعركة ومحاولة سحبه لكمائن ولمواقع تسهل القضاء عليه بكل‬ ‫سهولة‪ ،‬باإلضافة إلى مهام عديدة كالتمويه‪ ،‬والتخطيط لسير األعمال القتالية‪.‬‬ ‫األعمال التكتيكية االفتراضية‪ :‬هي تلك الخطوات التي يتبعها الجيش اإللكتروني بكل صنوف قواه في الساحات االفتراضية‪ ،‬على‬ ‫سبيل المثال المدونون والمعلقون على الفيس بوك وهم عناصر نشطة جدًا في الجيش السوري اإللكتروني تحاول خلق رأي عام‪،‬‬ ‫أو إثارة بلبلة معينة بواسطة تدويناته‪ .‬وتستطيع قوات االستخبارات واالستطالع االفتراضي كشف تحركات أناس تفاعلت مع ذالك‬ ‫َ‬ ‫الطعم بشكل إيجابي او سلبي مما سيمهد الطريق بشكل واسع للوصول إلى هؤالء األشخاص‪.‬‬ ‫تؤمن عناصر التكتيك العديد من الطرق لنشر أعمال عناصر التوجيه المعنوي بكافة الوسائل الممكنة وزرع ألغام إعالمية وثقافية‬ ‫بداخل الساحات االفتراضية المعادية للنظام السوري‪ .‬ويتم االستعانة بعناصر تتقن لغات أجنبية متعددة وتنتمي لكتائب مهامها‬ ‫فقط الهجوم بالتدوينات والتعليقات ومركزة على صفحات هامة‪ ،‬كصفحة الرئيس األمريكي باراك أوباما‪ ،‬او الرئيس الفرنسي‬ ‫ساركوزي‪ ،‬باالضافة إلى إستهدافهم الدائم لصفحات القنوات اإلعالمية كالجزيرة والعربية‪.‬‬ ‫األعمال الحربية‪ :‬عسكريًا وفعليًا‪ ،‬العمل الحربي‪ ،‬هو تحرك عسكري للقوات لمهاجمة األعداء والمتعاونين استنادًا على معلومات‬ ‫عناصر االستطالع وقوة المقاتل الصديق المعنوية والمادية‪ ،‬ومدى قوة عناصر الدفاع الصديقة ودقة تخطيط األعمال التكتيكية‪،‬‬ ‫عندها وبواسطة التحليل العسكري ستكون النتائج معروفة قبل البدء بالزحف العسكري‪.‬‬ ‫افتراضيًا‪ :‬يعمل العالم االفتراضي ضمن إطار علمي بحت‪ .‬يضاف إلى ذلك وجود نظام سياسي كامل بكافة بناه التحتية التكنولوجية‬ ‫من مخدمات ومحللين وبيانات مكشوفة عبر المزودات يستطيع عناصر الجيش السوري اإللكتروني جمع ما يملكون من بيانات‬ ‫ومعلومات وتحليالت وأدلة لشن هجوم فعلي على المواقع والعناصر المناهضة للسلطة أو حتى وضع كمائن كما ذكرت سابقًا‬ ‫وبنتيجة نجاح حتمية بنسبة ‪ .%100‬بذلك تم التأسيس لبيئة افتراضية تستطيع التأثير وبشكل كبير جدًا على الرأي العام وعلى‬ ‫الحقيقة‪ .‬فالكثير من األفالم القصيرة التي تنشر على موقع اليوتيوب على سبيل المثال أو القصص والتدوينات ألبطال مصطنعين‬ ‫تمجد عناصر إفتراضية‪ ،‬تؤثر بشكل كبير على العديد من الشباب التي تتراوح اعمارهم مابين ‪ 29-18‬عامًا‪ ،‬كونهم متلقين‬ ‫إلكترونيين وذوي ثقافة اندفاعية تتأثر بكل كلمة‪ ،‬مشكلين تيارًا جديدًا في الحياة السياسة يقودها أمراء شبان إفتراضيون‪.‬‬

‫يول الجرائم اإللكترونية أي إهتمام‪ ،‬لم يدرك العديد من الشبان والهاويين ماهية الخطر واإلجرام‬ ‫لكون النظام في سوريا لم‬ ‫ِ‬ ‫الممكن حدوثه في اإلطار اإلفتراضي‪ .‬لذا وبدون أي تردد أو إدراك للعواقب وحقيقة الجريمة اإللكترونية‪ ،‬شارك العديد من الشباب‬ ‫وبزخم كبير في نشاطات الجيش السوري اإللكتروني المتنوعة‪.‬‬

‫‪15‬‬


‫دورة حياة ثغرة‬ ‫رامي نخلة‬ ‫ال يمكننا إال وأن نكون معنيين بهذا الموضوع طالما أننا مستخدمو إنترنت‪ .‬فوجود ثغرة واحدة على جهازك معناه أن أي هاكر مبتدأ في‬ ‫العالم (وهم يعدون باآلالف) لديه القدرة على الوصول إلى كل البيانات الخاصة الموجودة على جهازك‪ .‬فال يبدأ الموضوع بكلمات السر وال‬ ‫ينتهي مع حسابك المصرفي مرورًا بكل وثائقك السرية والهامة‪.‬‬ ‫كلمة ثغرة في كل اللغات تدل على نقطة ضعف معينة في حصن منيع‪ ،‬والشرط األساسي ألن تكون الثغرة ثغرة‪ ،‬هو معرفة األعداء‬ ‫فقط الذين يريدون اختراق هذا‬ ‫الحصن بوجودها‪ .‬فلو عرف بها‬ ‫القائمون على حمايته ألغلقوها‬ ‫في نفس الساعة ولم تعد ثغرة‪،‬‬ ‫وما لم يكتشفها األعداء فهي‬ ‫نقطة ضعف مجهولة للجميع‬ ‫وآمنة إلى حين اكتشافها‪.‬‬ ‫كما في الحصون كذلك في‬ ‫أجهزة الكمبيوتر نقاط الضعف‬ ‫والثغرات موجودة دائمًا وكثيرة‬ ‫جدًا وهي فقط بانتظار من‬ ‫يكتشفها‪ ،‬وقد يكون شخص‬ ‫هاكر محترف أو شركة أو جهاز أمن‬ ‫أو أي جهة مهتمة لها مصالح في‬ ‫الحصول على معلومات خاصة‬ ‫وسرية موجودة في جهاز شخص‬ ‫أو شركة أو الخ‪ ...‬المهم أنها في‬ ‫جهاز كمبيوتر معين‪ ،‬فستقوم‬ ‫هذه الجهة نفسها أو باستئجار‬ ‫هاكرز محترفين للحصول لها‬ ‫على هذه المعلومات وهنا تبدأ‬ ‫الرحلة‪.‬‬ ‫جرى استخدام «ثغرة» كمصطلح في عالم الكمبيوتر واإلنترنت‪ .‬فكل جهاز كمبيوتر صمم ليكون حصنًا منيعًا وجهز بكافة األدوات والوسائل‬ ‫الدفاعية ليحفظ خصوصية كل ما بداخله‪ ،‬وال يترك في حصنه إال المنافذ الشرعية ليدخل كل شيء ويخرج منها بموافقة ورضى القائمين‬ ‫على هذا الحصن أو الجهاز‪.‬‬ ‫كيف تبدأ دورة حياة الثغرة اإللكترونية؟‬ ‫سيقوم هاكر محترف جدًا وخبير بالبدء بدراسة الجهة المستهدفة من كافة النواحي‪ .‬ما هي أجهزة الكمبيوتر المستخدمة‪ ،‬ما هي البرامج‬ ‫المستخدمة وأنظمة التشغيل التي تعمل عليها وأدوات الحماية التي تمتلكها وما إلى ذلك‪ .‬بعد التعرف على هذه الخصائص سيبدأ الهاكر‬

‫‪16‬‬


‫بتجربة كل الثغرات المعروفة والمكتشفة سابقًا من قبل غيره‪،‬‬ ‫فلعل القائمين على حماية هذا الجهاز غير مهتمين بأمنهم فلم‬ ‫يسمعوا بها ولم يغلقوها بعد!‪ ،‬وفي حال لم يجد شيئًا سيبدأ‬ ‫العمل الجدي في إكتشاف ثغرة جديدة كليًا أو حتى خلق ثغرة عن‬ ‫طريق استهداف نقطة ضعف معينة‪.‬‬ ‫كيف تتم هذه العملية؟ ال مجال لشرحها هنا ألنها معقدة جدًا‬ ‫وإختصاصية وتدخل فيها البرمجة وقراءة الشيفرات والكودات‬ ‫وكتابتها وما إلى هنالك‪ ،‬لكن ما نود معرفته حقًا أنه دائمًا وال يمر‬ ‫أسبوع تقريبًا دون أن يتمكن هاكر ما في هذا العالم من اكتشاف‬ ‫ثغرة جديدة وإختراق الجهة المستهدفة بطريقة ما لم يسبقه أحد‬ ‫إليها فيتمكن من الحصول على مراده ويمضي‪.‬‬ ‫إذا هنا ولدت ثغرة جديدة وهناك شخص ما بات يعرفها جيدًا‬ ‫ويمكنه تطبيقها في كل يوم بسهولة وإختراق شخص أو جهة‬ ‫أخرى‪ ،‬وهنا يكون مستوى خطورة هذه الثغرة على المجتمع‬ ‫اإللكتروني محدود جدًا ألنها بيد شخص واحد وهو من يقوم‬ ‫باستخدامها‪ .‬فإذا لم يكن لذلك الشخص تحديدًا أي مصلحة خاصة‬ ‫بالحصول على معلوماتك أنت بالتحديد فال خطر عليك من هذه‬ ‫الثغرة‪.‬‬ ‫ولكن إحدى المبادئ أو كما تسمى «األخالقيات» األساسية في‬ ‫مجتمعات الهاكرز هي مشاركة المعلومات فيما بينهم‪ ،‬فلن يلبث‬ ‫هذا الهاكر الذي اكتشف تلك الثغرة حتى يذهب إلى مجتمعه‬ ‫السري المغلق ويشاركهم بهذا االكتشاف ليحصل على تقديرهم‬ ‫وثنائهم وبالتالي منزلة أرفع في تراتبيتهم الهرمية‪ .‬وهنا تتسع‬ ‫دائرة األشخاص الذين يعرفون بأمر هذه الثغرة وأسلوب تطبيقها‬ ‫وتزداد الهجمات والضحايا‪ ،‬لكن أيضًا تبقى هذه الثغرة معروفة‬ ‫من قبل عدد محدود من األشخاص وهم لديهم خبرة برمجية‬ ‫متقدمة وكافية لتطبيقها وهي محصورة في مجتمعات النخبة‪،‬‬ ‫لدى الهاكرز المحترفين‪.‬‬ ‫هنا وفي مرحلة معينة عادة ما نجد أن أحد هؤالء الهاكرز قام‬ ‫ببرمجة أداة بسيطة تقوم أوتوماتيكيًا بإعادة تنفيذ خطوات جلسة‬ ‫االختراق‪ ،‬مث ً‬ ‫ال ما هي السطور البرمجية التي يتوجب على الهاكر‬ ‫كتابتها‪ ،‬وما هي ردة الفعل المحتملة لجهاز الضحية‪ ،‬وما هو رد‬ ‫فعل الهاكر عليها‪ .‬تقوم األداة أو البرنامج أتوماتيكيًا بالتعامل مع‬ ‫الثغرة دون حاجة المستخدم إلى كتابة أي سطر برمجي واالكتفاء‬ ‫بوضع عنوان الهدف وضغط ‪« Attack‬هجوم»‪ .‬وستقوم هي بكل‬

‫العمل ألجله وستدخله إلى جهاز الضحية دون أي معرفة تقنية منه‬ ‫بتفاصيل ما جرى‪.‬‬ ‫وسرعان ما تنتشر هذه األداة عبر اإلنترنت‪ ،‬وسيسارع الهاكرز‬ ‫المبتدئون إلى تحميلها واستخدامها‪ ،‬وهنا يرتفع عدد هذا‬ ‫الهجمات بشكل كبير جدًا ويكون لدينا ضحايا باآلالف يوميًا‪ ،‬ويبدأ‬ ‫الخطر الحقيقي لهذه الثغرة يهدد كل مستخدمي اإلنترنت‪.‬‬ ‫في الغالب تكون هذه األداة عبارة عن برنامج يعمل على جهاز الهاكر‬ ‫وحده ويقوم نيابة عنه بكتابة األوامر البرمجية المعقدة والطويلة‪.‬‬ ‫ولكن في بعض األحيان يكون عبارة عن فايروس أو برنامج خبيث‬ ‫يجب إدخاله إلى جهاز الضحية ليقوم هو بالعمل من الداخل‪.‬‬ ‫وهنا يجب علينا التمييز بين الثغرة الموجودة أص ً‬ ‫ال في برمجية‬ ‫معينة لدينا ويتم استغاللها من قبل هاكر وبين الفيروسات‬ ‫والبرامج الخبيثة ذات التصنيفات المتعددة‪ ،‬والتي تأتي في العادة‬ ‫لتفتح ثغرة في حصن أجهزتنا عندما تكون منيعة‪ .‬وخير مثال على‬ ‫هذا هو حصان طروادة‪ .‬فكما في األسطورة كذلك في عالم اليوم‬ ‫هناك أنواع كثيرة من الفيروسات التي تحمل اسم ووظيفة حصان‬ ‫طروادة‪ .‬ال يتسع المجال هنا لشرح الفوارق بين الفيروس والثغرة‪،‬‬ ‫لكننا سنتطرق إليها الحقا في مقالة مفصلة‪.‬‬ ‫عادة وفي هذه المرحلة تتجاوب الشركة المسؤولة عن إغالق هذه‬ ‫الثغرة في نظامها عن طريق عمل تحديث ‪ update‬ترسله عبر‬ ‫اإلنترنت إلى كل مستخدميها وتدرجه في إصداراتها الجديدة‪،‬‬ ‫ويتوقف الخطر مباشرة عند كل من حصل على هذا التحديث‬ ‫من األمثلة الشهيرة على هذه الثغرات تلك التي اكتشفت في قارئ‬ ‫الكتب اإللكترونية ‪ Adobe Reader‬عام ‪ 2009‬وتطورت لتصبح أداة‬ ‫على شكل كتاب إلكتروني‪ .‬كل من قام بفتحه ّمكن القراصنة من‬ ‫التحكم الكامل بجهازه عن بعد‪ ،‬قامت شركة ‪ Symantec‬باكتشاف‬ ‫هذه الثغرة وتواصلت مع أدوبي‪ .‬وتتطلب الموضوع أسابيع لحل‬ ‫المشكلة‪ .‬وحتى اليوم كل من يعمل على اإلصدارات (‪)9.1.2 -9.1 -9.0‬‬ ‫هو معرض لإلختراق‪.‬‬ ‫أين يكمن دورنا نحن في الموضوع وكيف نحمي أنفسنا من هذه‬ ‫الثغرات؟ دائمًا هناك إحتمال بنسبة معينة أن نكون ضحايا لهذا‬ ‫اإلختراق‪ .‬لكن ما علينا فعله هو أن نخفض هذه النسبة إلى حدودها‬ ‫الدنيا وذلك من خالل حسن إدارتنا لموضوع التحديث المستمر على‬ ‫الجهاز ولذلك ننصح بشدة باإلطالع على هذا الموضوع‬ ‫(كيف تتعامل مع التحديثات على جهازك)‪.‬‬

‫رامي نخلة‬ ‫‪17‬‬


‫«أنونيموس» أو «القراصنة األخيار»‪:‬‬ ‫من هم وما هي قصتهم؟‬

‫«أنونيموس» أو «المجهولون» بالعربية‪ ،‬هم مجموعة من القراصنة ظهرت منذ ثالث سنوات‪ ،‬وهدفها‬ ‫التجمع‪ ،‬وحر ّية االتصال‪ ،‬والتشديد على دور الحقوق‬ ‫األساسي هو المناضلة من اجل حرية التعبير‪ ،‬وحرية‬ ‫ّ‬ ‫ّ‬ ‫تتلخص ب «لن نسامح‪ ،‬لن‬ ‫التحذيرية التي‬ ‫المدنية في بناء مستقبل الشعوب‪ .‬وهم ُيعرفون بكلماتهم‬ ‫ّ‬ ‫ّ‬ ‫ننسى‪ ...‬احذرونا‪».‬‬ ‫ولكن من هم أعضاء «أنونيموس»‪ ،‬وما هي هويتهم السياسية؟‬ ‫يستخدم أعضاء «أنونيموس» القناع الشهير المستوحى من فيلم‬ ‫ّ‬ ‫ومثقف‪،‬‬ ‫«‪ .»V for Vendetta‬وبطل هذا الفيلم هو شخص فوضوي‬ ‫يسعى الى تحرير شعبه من القمع عبر بث الوعي في صفوفهم‪.‬‬ ‫يقوم البعض بوصف «أنونيموس» ب»الثوريين الحالمين»‪ ،‬أما البعض‬ ‫اآلخر فيطلق عليهم لقب «الفوضويين»‪ ،‬بينما يذهب آخرون الى‬ ‫وصفهم ب»العدميين»‪ ،.‬ولكن ما يتّفق عليه الجميع هو أنهم‬ ‫يثيرون قلق وانزعاج حكومات القوى العظمى وإدارات الشركات‬ ‫العالمية‪ ،‬و ُيستهدفون من قبل أجهزتها األمن ّية‪ .‬أما هذا القلق فبدأ‬ ‫عندما قامت مجموعة «أنونيموس» بأولى عملياتها في العام ‪،2008‬‬ ‫تدعي اصالح‬ ‫وذلك عن طريق استهداف طائفة «السيانتولوجيا» التي ّ‬ ‫الروح االنسان ّية كذريعة لالحتيال على الناس وسرقة أموالهم‪.‬‬ ‫وقد نسبت مجموعة «أنونيموس» الهجوم المعلوماتي على موقع‬ ‫«‪ »PayPal‬في كانون األول الماضي لنفسها‪ ،‬وذلك كرد على منع‬ ‫التب ّرع لموقع «ويكيليكس» المسؤول عن كشف وثائق دبلوماسية‬ ‫المرجح أن تكون هذه‬ ‫وأسرار تتع ّلق بالسياسة األمريك ّية‪ .‬ومن‬ ‫ّ‬ ‫المجموعة قد هاجمت مواقع أخرى تابعة لشركات الدفع عبر االنترنت‪،‬‬ ‫مثل «‪ »MasterCard‬و «‪ »Visa‬وغيرها كرد على الحظر االقتصادي على‬ ‫‪18‬‬

‫«ويكيليكس»‪ ،‬خاصة أن الشركات لم تقم باتخاذ االجراء ذاته مع‬ ‫بالتجسس‪.‬‬ ‫امبراطور ّية «مردوك» االعالم ّية بالرغم من اتهامها‬ ‫ّ‬ ‫وقد قامت الشرطة الفيدرال ّية األمريك ّية بالقاء القبض على ‪ 16‬شخصًا‬ ‫في الواليات المتحدة و‪ 5‬في بريطانيا وهولندا لتورطهم في هذه‬ ‫العمليات‪ ،‬وقد يسجن هؤالء لمدة عشر سنوات ويدفعون غرامات‬ ‫تقدر ب ‪ 250‬ألف دوالر‪ .‬أما السؤال المهم فهو مرتبط بالعالقة بين‬ ‫ّ‬ ‫العمليات التي قامت بها «أنونيموس» وبين تهديد المسؤولين‬ ‫مؤسس موقع «ويكيليكس»‪ ،‬وقراصنة‬ ‫األمريكيين لجوليان أسانج‪،‬‬ ‫ّ‬ ‫المعلومات ّية‪ ،‬مما يقود الى فرض ّية أن هناك أسباب سياس ّية وراء‬ ‫السعي للقبض على أعضاء «أنونيموس»‪ .‬سؤال آخر يطرح نفسه‬ ‫وهو يتع ّلق باألسباب التي تدفع المافيا الروس ّية والمحتالين في‬ ‫أمريكا‪ ،‬وأوروبا‪ ،‬وآسيا‪ ،‬وأفريقيا باالحتيال المتك ّرر من خالل شبكة‬ ‫االنترنت دون التع ّرض للمالحقة‪ .‬وقد قامت «أنونيموس» بشن‬ ‫هجمات ضد المواقع الحكوم ّية في تونس ومصر كوسيلة دعم‬ ‫للثوار في البلدين خالل الثورات‪.‬‬ ‫اذا كانت «أنونيموس» تناضل من أجل الحرية وتع ّبر عن رأيها‪ ،‬لماذا‬ ‫تتم مطاردتها؟ وهل حقًا «تنتهي حدود حريتي عند حدود حر ّية‬ ‫اآلخر»؟‬


‫«‪Operation Turkey»: «Anonymous» against Censorship‬‬

‫«عملية تركيا»‪ :‬القراصنة «أنونيموس» ضد الرقابة‬ ‫ّ‬ ‫مجموعة «أنونيموس»‪ :‬سياسة الحجب في تركيا هي السبب‬ ‫الرئيسي وراء اختراق الموقع التركي‪.‬‬

‫في ‪ 9‬حزيران من هذا العام‪ ،‬قامت مجموعة القراصنة «أنونيموس»‬ ‫باختراق موقع االتصاالت السلك ّية والالسلك ّية االلكتروني التركي‬ ‫في ما ُأطلق عليه»عمل ّية تركيا»‪ ،‬وذلك لالحتجاج على حجب مواقع‬ ‫االنترنت‪.‬‬ ‫وقد قامت هذه المجموعة بادالء التصريح اآلتي‪:‬‬ ‫«على مدى السنوات القليلة الماضية ‪ ،‬رأينا كيف أن الحكومة التركية‬ ‫شددت قبضتها على اإلنترنت‪ ،‬وحجبت آالف المواقع والمدونات‬ ‫التعسف ّية ضد الصحفيين على‬ ‫أن اإلجراءات القانونية‬ ‫في حين ّ‬ ‫ّ‬ ‫اإلنترنت ال تزال قائمة‪ .‬تريد الحكومة اآلن فرض نظام فرز جديد من‬ ‫شأنه أن يجعل من الممكن الحفاظ على سجالت نشاطات جميع‬ ‫مستعملي اإلنترنت‪ ،‬ورغم أن طريقة تطبيق هذه العملية ال تزال‬ ‫مبهمة‪ ...‬لكن يبدو واضحًا أن الحكومة مصرة على تصعيد عمليات‬ ‫الرقابة للمستوى التالي»‪.‬‬ ‫وكرد على هذا التصريح‪ ،‬قامت الرابطة التي تُعنى بمعالجة جرائم‬ ‫المختصة على الوقوف‬ ‫المعلومات ّية‪ ،‬بمناشدة الهيئات الحكوم ّية‬ ‫ّ‬ ‫في وجه الجرائم االلكترون ّية التي تنتهك «حرمة» البلد‪ .‬عقب هذا‬ ‫التصريح‪ ،‬وبعد بضعة أيام‪ ،‬ألقت الحكومة الترك ّية القبض على ‪32‬‬ ‫شخصًا زعم تو ّرطهم باالختراق الذي قامت به المجموعة‪.‬‬

‫‪19‬‬


‫«أنونيموس» أو «القراصنة األخيار»‪:‬‬ ‫من هم وما هي قصتهم؟‬

‫«‪Operation Facebook»: «Anonymous» for Privacy‬‬

‫«عملية فايسبوك»‪« :‬أنونيموس» لحماية الخصوصية‬ ‫خصوصيتك»‪.‬‬ ‫مجموعة «أنونيموس»‪« :‬اقتل فايسبوك من أجل‬ ‫ّ‬ ‫قامت مجموعة «أنونيموس» أو «القراصنة المجهولون» الناشطة‬ ‫في مجال الدفاع عن الحريات عامةً ‪ ،‬وحر ّية التعبير خاصة‪ ،‬بتنزيل‬ ‫فيديوهات باللغات االنجليز ّية‪ ،‬واالسبان ّية‪ ،‬وااللمان ّية على «يوتيوب»‬ ‫لالعالن عن خطتهم لتدمير «فايسبوك»‪ ،‬أكبر شبكات التواصل‬ ‫االجتماع ّية في العالم‪.‬‬ ‫تهمه مسألة الخصوص ّية‬ ‫وجه القراصنة دعوة لكل من‬ ‫وقد ّ‬ ‫ّ‬ ‫والحماية من التالعب بالمعلومات الشخص ّية على شبكة االنترنت‬ ‫للمشاركة في عمل ّية «أقتل فايسبوك من أجل خصوصيتك»‪ ،‬وذلك‬ ‫فمرده الى‬ ‫يوم ‪ 5‬نوفمبر ‪ .2011‬أما اختيار هذا التاريخ المع ّين للعمل ّية‬ ‫ّ‬ ‫«غاي فاوكس»‪ ،‬أو «غويدو فاوكس»‪ ،‬والمعروف بكونه الرأس المد ّبر‬ ‫تضمنت التخطيط الغتيال الملك‬ ‫لمؤامرة البارود‪ .‬ومؤامرة البارود‬ ‫ّ‬ ‫األول بتفجير القصر الملكي باستعمال البارود‪ ،‬وذلك في‬ ‫جايمس ّ‬ ‫العام ‪ .1605‬والحقًا‪ ،‬وبعد أن فشلت العمل ّية وألقي القبض على‬ ‫فاوكس‪ ،‬قامت بريطانيا باعتماد الخامس من نوفمبر يومًا وطنيًا‬ ‫للرمز الى فشل الهجوم‪.‬‬ ‫أن‬ ‫أما الفيديو الذي قامت «أنونيموس» بنشره فيشير الى ّ‬ ‫«الفايسبوك يقوم ببيع المعلومات للمنظمات الحكومية ويو ّفر‬ ‫ولوجًا غير قانوني لبعض الوكاالت لتمكينهم من التجسس على‬ ‫الناس حول العالم»‪.‬‬ ‫أن الفايسبوك بخدماته‬ ‫وفي هذا االطار‪ ،‬تشير مجموعة القراصنة الى ّ‬ ‫المجان ّية انما هو أداة لبيع معلومات المستخدمين وبياناتهم‬ ‫الشخص ّية‪ ،‬خاصةً أن النظام يقوم بحفظ جميع التغييرات التي‬ ‫يقوم المستخدمون باحداثها وحتى استرجاع الحسابات الملغ ّية‬ ‫أو المحذوفة‪ .‬وبحسب أنونيموس «ما يعلمه الفايسبوك عنك هو‬ ‫أكثر بكثير مما تعلمه عائلتك»‪.‬‬

‫‪20‬‬


‫األخطاء البرمجية والتصحيحات‬ ‫قامت «غوغل» بتحديثات عديدة لمتصفح «كروم» الخاص‬ ‫بها (‪ )Chrome‬بهدف معالجة األخطاء البرمجية العديدة‬ ‫ف عنها مؤخرًا‪ .‬وعمدت شركة «سكايب» (‪)Skype‬‬ ‫ش َ‬ ‫التي كُ ِ‬ ‫إلى تصحيح نقطة ضعف بالغة الخطورة في تطبيق‬ ‫«سكايب ‪ »5‬المخصص لـ»ماكنتوش» (‪)for Mac 5 Skype‬‬ ‫ّ‬ ‫معتد على دراية كافية من استغالله‬ ‫يمكن أي‬ ‫والذي قد‬ ‫ٍ‬ ‫للتحكم بنظام الحاسوب لديكم‪.‬‬

‫تصحيحات «غوغل كروم»‬ ‫(‪)Google Chrome‬‬

‫تتولى التصحيحات التي تمت مؤخرًا في «غوغل كروم»‬ ‫تصويب مجموعة من األخطاء البرمجية‪.‬‬ ‫ومن أصل ‪ 13‬تصحيحًا‪ ،‬ثالثة فقط‬ ‫صنِّفوا في درجة عالية الخطورة وأضيف‬ ‫إليها اثنين في خانة الخطير‪ .‬وتخطط‬ ‫«غوغل» إلبقاء التفاصيل بشأن عدد‬ ‫هذه التصحيحات سري إلى حين يقوم‬ ‫العدد األكبر من مستخدمي متصفح‬

‫«كروم» بتحديث النسخة األخيرة منه‪.‬‬ ‫وكشفت شركة أمنية مؤخرًا عن خطأ برمجي من شأنه أن‬ ‫يسمح للمعتدين بتخطي آلية العزل (‪ )sandbox‬في متصفح‬ ‫«غوغل كروم» وتشغيل برمجة خطيرة على أنظمة الحاسوب‬ ‫لديكم‪ .‬وتفيد «غوغل» أنه بما أن الخطأ البرمجي يتطلب‬ ‫ّ‬ ‫شك أن هذا‬ ‫إستخدام مشغل الوسائط «فالش» (‪ ،)Flash‬فال‬ ‫الخطأ البرمجي مرتبط بـ»أدوبي» (‪ ،)adobe‬وليس بـ»غوغل»‪.‬‬ ‫وعالج التحديث الذي قامت به «غوغل مؤخرًا» المشكلة من‬ ‫محدثة من «أدوبي فالش بالير» النسخة‬ ‫خالل تنصيب نسخة‬ ‫َّ‬ ‫‪.10,2‬‬ ‫ويعمد متصفح «كروم» إلى التحديث تلقائيًا عند اكتشافه‬ ‫أن نسخة جديدة من المتصفح قد أصبحت متوفرة‪ .‬إنما‬ ‫إذا لم يقم المتصفح في نظامكم بتطبيق التحديثات ألي‬ ‫سبب من األسباب‪ ،‬قم بالنقر على رمز مفتاح الربط في‬ ‫شريط األدوات واختر «تحديث غوغل كروم» (‪Update Google‬‬ ‫‪ )Chrome‬من القائمة الظاهرة‪.‬‬

‫تحديثات خاصة بمستخدمي نظام «ماكنتوش» (‪)Mac‬‬

‫اكتشفَ ت مؤخرًا في تطبيق «سكايب ‪ »5‬المخصص لـ»ماكنتوش» أن تتسبب‬ ‫من شأن نقطة ضعف‬ ‫ِ‬ ‫بتوقف «سكايب» في حال أرسل المعتدي رسالة ُم َركَّ بة خصيصًا‪.‬‬ ‫وقد تسمح نقطة الضعف هذه له بالتحكم عن بعد بأي غالف نظام (‪ ،)shell‬وهو كناية عن خاصية ضمن‬ ‫واجهة المستخدم إلحدى التطبيقات (وفي هذه الحالة يتمثل بواجهة المستخدم الرسومية [‪graphical‬‬ ‫‪ ]user interface‬لتطبيق «سكايب»)‪ .‬وتفيد «سكايب» أن هذا الخطأ البرمجي ال يتم استغالله في الوقت‬ ‫الحالي‪ ،‬إال أن الشركة تحث المستخدمين على التحديث للحصول على النسخة األحدث من تطبيق‬ ‫لصد أي اعتداءات محتملة‪.‬‬ ‫«سكايب ‪ »5‬المخصص لـ»ماكنتوش» (النسخة ‪ 5.1.0.922‬أو تلك التي تليها)‬ ‫ّ‬ ‫وأصدرت «سكايب» باإلضافة إلى ذلك تحديثين منفصلين‪ ،‬أحدهما لمستخدمي «ماكنتوش» (‪)Mac‬‬ ‫واآلخر لمستخدمي «ويندوز» (‪ ،)Windows‬وذلك‪ ،‬بعد أن حال أحد األخطاء البرمجية دون تسجيل دخول‪.‬‬ ‫وعلى مستخدمي «ماكنتوش» تنصيب التحديث األمني ‪ 003-2011‬لمستخدمي نظام «ماك أو إس إكس‬ ‫يعدل هذا التصحيح نظام‬ ‫سنو ليوبارد» (‪.)Security Update 2011-003 for Mac OS X Snow Leopard‬‬ ‫ّ‬ ‫عزل الملفات السيئة (‪ )quarantine system‬في نظام «ماك أو إس إكس» للبحث يوميًا عن أي تحديثات‬ ‫لتحديد البرمجيات الخبيثة بهدف التع ّرف على البرامج المض ّرة في «ماك» مثل برنامج «‪»Mac Defender‬‬ ‫المضاد للفيروسات المزيف‪ .‬قوموا بتحديث البرمجيات في نظام «ماك» الخاص بكم لضمان أنكم‬ ‫تواكبون دائمًا التحديثات‪.‬‬ ‫‪21‬‬


‫البحرين ‪:‬‬ ‫بنات و شباب «الدوار» يفخرون باسم العائلة الجديد!‬

‫ال نشعر بالعار لوصمنا بشباب وبنات الدوار بل نفخر بذلك‪ ،‬وان‬ ‫اضطررنا إلى حماية أنفسنا وتورية اسمائنا‪ ،‬سوف نستخدم‬ ‫الدوار كاسم مستعار‬ ‫ال تتوانى مواقع التواصل اإلجتماعي «دينامو الثورات العربية» أن تخدم‬ ‫الثوار في نقل المعلومة والصورة وأن تستخدم لإلتصاالت الخاصة‬ ‫ترصد‬ ‫والجماهيرية‪ .‬لكنها أيضًا تعجز عن صد األنظمة القعمية عن ّ‬ ‫ثوار الطراز الجديد‪ .‬ذلك أن هذه المواقع التي تتهم حينًا بتقديم‬ ‫خصوصيات المستخدمين «المستباحة» لألجهزة االستخباراتية‬ ‫وسماسرة المعلومات‪ ،‬وبخدمة الربيع العربي حينًا آخر‪ ،‬هي في‬ ‫«بتساو مفرط» إن صح التعبير‪ .‬مصيرها‬ ‫الحقيقة تقدم خدماتها‬ ‫ٍ‬ ‫ميدانيًا يكر ويفر فيه العرب الذين قرروا التناحر مع أنظمتهم‬ ‫السلطوية المترهلة منذ مطلع هذا العام‪.‬‬ ‫بعد أن انتصر البحرينيون لثورتهم في «فيسبوك» على نحو خاص‪،‬‬ ‫نظير توفيره نشر الصوت والصورة بشأن أكثر فعالية قياسًا بـ «تويتر»‬ ‫مث ً‬ ‫ال ال حصرًا‪ ،‬إنتصر «فيسبوك» عليهم بعد أن إشتغلت اآللة القمعية‬ ‫على أقصاها‪ ،‬ألنه يوفر معلومات مفصلة عن المستخدمين من خالل‬ ‫ملفاتهم الشخصية‪ .‬إشتغل «فيسبوك» كأداة تعقب مستخدميه‬ ‫في البحرين بعد أن «تثقف» الجهاز األمني البحريني على إستخدامه‬ ‫وزرع فيه «جواسيس إلكترونيين» أولى أولوياتهم رصد ناشطي‬ ‫العالم اإلفتراضي الذين لم يعودوا أقل شأنًا من ناشطي الميدان أو‬ ‫األروقة السياسية‪.‬‬ ‫استدرك الناشطون األمر بطريقة تجذب اإلنتباه‪ ،‬وتدل إلى حد ما على‬ ‫مزاج الثوار‪ ،‬إذ أبقوا على أسمائهم األولية وغيروا أسماء عائالتهم إلى‬ ‫«الدوار» في إشارة إلى تقاطع ‪ -‬دوار اللؤلؤة الذي تغير توصيفه إلى‬ ‫«ميدان» فور نصب الخيام فيه عشية الرابع عشر من فبراير‪ ،‬طبعًا مع‬ ‫حذف كل المعلومات الشخصية التفصيلية على أشكالها‪.‬‬ ‫ولوضع الفكرة وراء هذا االسلوب في التورية ضمن سياقه الصحيح‪،‬‬ ‫يجدر التنويه أن االعالم الرسمي وضمن حربه النفسية‪-‬اإلعالمية‬ ‫وصف الثوار ببنات وشباب «الدوار» على غرار بنات وشباب «الشوارع»‬ ‫وما حال الوازع االخالقي دون اتهامهم جزافًا باألخالقيات المنحلة‬ ‫وممارسة الشنائع‪ .‬ولذا أوصل الثوار «اإللكترونيون» عبر فيسبوك‬ ‫رسالة واضحة‪ ،‬ليست عبر مشاركة الصور أو الملفات‪ ،‬وال عبر كتابة‬ ‫‪22‬‬

‫«نوت» أو «ستيتس» بل بطريقة ابداعية تمثلت باستخدام اسم عائلة‬ ‫موحد‪ ،‬تفيد بأننا «ال نشعر بالعار لوصمنا بشباب وبنات الدوار بل‬ ‫نفخر بذلك‪ ،‬وان اضطررنا إلى حماية أنفسنا وتورية اسمائنا‪ ،‬سوف‬ ‫نستخدم الدوار كاسم مستعار“‪.‬‬ ‫الحق‪ ،‬أن كثيرًا من المعلومات والصور فقدت بعد أن أضطر اصحابها‬ ‫إلى حذفها‪ ،‬وأن عددًا من الناس حذفوا الكثير من على قائمة‬ ‫أصدقائهم من معارف الشتباههم أن يكونوا مخبرين أو موالين‬ ‫متطرفين للنظام‪ .‬ويبقى أن ما فقد في عملية إعادة التموضع يجري‬ ‫تعويضه تحت األسماء المستعارة‪ ،‬وأن الناشطين ردوا على الحرب‬ ‫النفسية بحرب مضادة على نظام بات يقشعر من شأن ما يذّ كره‬ ‫بنصب «الؤلؤة» الذي حطمه بمعية كادر عسكري سعودي في ختام‬ ‫مراسيم «تطهير» الدوار وفق أدبياتهم‪.‬‬ ‫تجدر االشارة‪ ،‬أن ناشطي البحرين إستخدموا الفيسبوك في انشاء‬ ‫مجموعات لحصر المعلومات وأخرى لتوزيعها‪ .‬وتملك أهم الجمعيات‬ ‫السياسية حسابات على فيسبوك وغيره من مواقع التواصل‬ ‫اإلجتماعي وتقوم من خاللها ببث وقائع فعالياتها مباشر ًة مثل‬ ‫المؤتمرات الصحفية‪ ،‬والمظاهرات‪ .‬كما ّ‬ ‫مكن فيسبوك المتعاطفين‬ ‫مع البحرينيين من التعبير عن هذا التعاطف والمساهمة لصالح‬ ‫قضيتهم مثلما فعل إدرايوا مجموعة «أنا البحرين» التي أسسها‬ ‫ويديرها طاقم غير بحريني‪ .‬وشأن ثورة اللؤلؤة شأن بقية ثورات‬ ‫الربيع العربي إنطلقت شرارتها من مجموعة على الموقع ذاته تعلن‬ ‫يوم الرابع عشر من فبراير موعدًا للتظاهر‪.‬‬ ‫عودًا على بدء‪ ،‬تستلزم المواجهة اإللكترونية الذكاء وسعة الحيلة‬ ‫شأنها شأن المواجهة الميدانية‪ ،‬ولزم على مستخدمي شبكات‬ ‫التواصل االجتماعي تحري الدقة واإللمام بتفاصيل التطبيقات التي‬ ‫يستخدموها بغية سد الثغرات التي قد يستغلها رجال األمن في‬ ‫تعقبهم‪ .‬وثبت حسب التجربة أنه يمكن تحويل القصور في هذه‬ ‫الوسائط إلى فرص يمكن من خاللها تعزيز المقاومة المدنية بكفاءة‬ ‫وفعالية‪.‬‬


‫محمد عبداهلل‬ ‫‪23‬‬


‫البحرين ‪:‬‬ ‫البحرين بعد مشروع اإلصالح والديمقراطية‬ ‫النظام‪ :‬تكلم افتراضيًا تعاقب واقعيًا وكله «وفق القانون»‬ ‫استثناء عن عدد من الدول العربية التي جل مصاب حكامها حساسية مفرطة تجاه الرأي اآلخر‪ .‬فعند األمراء العرب‬ ‫البحرين ليس‬ ‫ً‬ ‫هناك لسان واحد هو لسان الشيخ األمير‪ ،‬أو جاللة الملك‪ ،‬أو فخامة الرئيس‪ ،‬أي حصرًا أصحاب السيادة والسمو‪ .‬وكما كانت الكنيسة‬ ‫في عصور الظالم التي تجاوزتها المجتمعات الغربية ودخلت في عصور التنوير وأخيرًا إلى الدولة المدنية الحديثة تعاقب كل من‬ ‫تسول له نفسه الخروج عن رأي الرهبان‪ ،‬البحرين أيضًا تعاقب من يزعجها بموقعه أو بتعليقه في الفضاء اإللكتروني الذي يصل صداه‬ ‫إلى أبعد مدى‪.‬‬ ‫ما يلي بعض حاالت اإلعتقال بحق الناشطين اإللكترونيين في‬ ‫ثورة الرابع عشر من شباط‪/‬فبراير‪.‬‬

‫علي عبد اإلمام ‪ ،‬صاحب الموقع اإللكتروني األشهر في‬ ‫البحرين من مجهول السجن إلى مجهول الهروب من الدولة‬ ‫مدون‪ ،‬ومشارك في موقع «جلوبال فويس» ومؤسس المنتدى‬ ‫ّ‬ ‫الحواري األبرز في البحرين «ملتقى البحرين» عام ‪ .1999‬كان قد اعتقل‬ ‫‪ 2005‬لمدة خمسة عشر يومًا مع زميليه إدرايي الموقع حسين يوسف‬ ‫وعلي الموسوي وأطلق سراحه الحقًا‪ ،‬ليعاود جهاز األمن الوطني‬ ‫االتصال به مجددًا وأمره بالحضور إلى مركز التحقيقات عشية‬ ‫الخامس عشر من سبتمبر‪/‬أيلول ‪ 2010‬ضمن حملة أمنية موسعة‬ ‫شنتها الدولة آنذاك على معظم الناشطين السياسيين‪ .‬وكان‬ ‫عبد اإلمام والدكتور سعيد السهالوي هما الوحيدين ضمن جملة‬ ‫المعتقلين الذين ينشطان في مجال اإلعالم اإللكتروني‪.‬‬ ‫وفور ورود اإلتصال من الجهات األمنية‪ ،‬ترك عبد اإلمام رسالة‬ ‫على صفحته على «فيسبوك» تقول أنه تم استدعاؤه إلى قسم‬ ‫التحقيقات‪ .‬وتشير المصادر إلى أن األجهزة األمنية إعتقلته في مطار‬ ‫البحرين الدولي وهو يحاول الهروب من البحرين إلى دولة قطر‪.‬‬ ‫وما إن وصل خبر اإلعتقال إلى أصدقائه المدونين والناشطين حول‬ ‫العالم حتى شكلوا حملة إلكترونية قوية تطالب باإلفراج الفوري عن‬ ‫المعتقل علي عبد اإلمام‪ .‬مشاركته في العديد من المؤتمرات وورش‬ ‫العمل وعالقاته بمنظمات حول العالم ساهمت في تشكيل فريق‬ ‫عمل للتضامن معه‪ ،‬شاركت فيه الحقًا منظمات مهمة مثل فرونت‬ ‫الين‪ ،‬مراسلون بال حدود‪ ،‬وهيومان رايتس وتش‪.‬‬ ‫شكل ضغط اإلعالم الغربي والمنظمات الحقوقية عائقًا أمام السلطة‬ ‫في البحرين التهام عبد اإلمام باالنتساب إلى الخلية اإلرهابية لقلب‬ ‫نظام الحكم التي اتهمت بها جل المعتقلين واكتفت بمحاكمته‬ ‫‪24‬‬

‫مفردًا بالتحريض على كراهية النظام وبث أخبار كاذبة عبر موقعه‬ ‫اإللكتروني‪.‬‬ ‫وماطلت السلطة في المحاكمة وأبقته في السجن حتى تم اإلفراج‬ ‫عنه مع بقية المعتقلين في فبراير‪/‬شباط ‪ 2011‬في عفو عام أصدره‬ ‫الملك إلحتواء الثورة البحرينية التي انطلقت من قلب العاصمة‬ ‫البحرينية‪ .‬بعد تبدل األحوال من صالح المعارضة إلى صالح السلطة‬ ‫بعد أن دخلت السعودية بعسكرها وما استطاعت جمعه من‬ ‫عسكر دول الخليج قامت السلطة بإعادة سجن المعتقلين سابقًا‪،‬‬ ‫التي كانت قد أفرجت عنهم وبتطوير سيناريو الخلية اإلرهابية عبر‬ ‫إدخال جهات خارجية مثل حزب اهلل اللبناني وإيران في الموضوع‪ .‬غير‬ ‫أن هذه المرة لم يكن علي عبد اإلمام ضمن المعتقلين وذلك ليس‬ ‫كرامة من الدولة! بل ألنه صار مثل فص الملح الذي ذاب‪ .‬نجح علي‬ ‫عبد اإلمام في الهروب هذه المرة وتوارى عن األنظار حتى ساعة كتابة‬ ‫هذا التقرير‪.‬‬ ‫وبالرغم من اختفاء صاحب الموقع‪ ،‬ظل ملتقى البحرين يعمل‬ ‫بأقصى طاقته ولعب والزال دورًا جوهريًا في ثورة الرابع عشر من‬ ‫فبراير البحرينية‪ .‬ولم تتمكن السلطة من إغالقه سوى أليام قليلة‬ ‫بعد أن تمكنت حسب التقديرات من أخذ كلمة المرور من علي عبد‬


‫اإلمام قسرًا باستخدام التعذيب وقامت بوضع صورة لجامع الفاتح‬ ‫الذي كان موقعًا لتجمع موالي الحكومة مرتين إبان الثورة على‬ ‫الصفحة الرئيسية‪ .‬غير أن جهات يتحفظ عن ذكرها تمكنت من‬ ‫الوصول إلى حساب الموقع مجددًا وإعادته مع كل محتوياته‪.‬‬

‫بأسمائهم الصريحة وكان ذلك أقل ما عليهم أن يفعلوه‬ ‫ليحموا أنفسهم من شر قوات عسكرية ال تبقي وال تذر‪.‬‬

‫ويبقى علي عبد اإلمام مفصوالً من عمله في شركة طيران الخليج‬ ‫منذ إعتقاله العام الماضي مجهول المصير ومبعدًا قسرًا عن زوجته‬ ‫وأطفاله الثالثة‪ .‬وحتى في حال انفرجت األزمة وعادت األمور إلى‬ ‫نصابها‪ ،‬هل سيأمن علي عبد اإلمام من اعتقال ثالث إذا ما تفجرت‬ ‫أزمة سياسية أو أمنية جديدة؟‬

‫مراجع‬ ‫‪ -١‬ملتقى البحرين‪www.bahrainonline.org :‬‬ ‫‪ -٢‬مدونة حملة الدفاع عن علي عبد اإلمام‪:‬‬

‫‪http://freeabdulemam.wordpress.com‬‬

‫محمد المسقطي‪ ،‬مجرم إلتقانه اإلنجليزية‬

‫لم يكن محمد المسقطي المدون الوحيد الذي استخدم تويتر‬ ‫إليصال الصوت البحريني إلى العالم في ثورة الرابع عشر من فبراير‪/‬‬ ‫شباط‪ .‬الكثير من األفراد إستخدموا «صانع الثورات العربية» حسب‬ ‫تعبير الصانداي تايمز لتدعيم ثورتهم وتصديرها للرأي العام‪ .‬بل‬ ‫على العكس لم يكن المسقطي منضويًا تمامًا تحت حزب سياسي‬ ‫مؤيد للملكية الدستورية أو إلسقاط النظام‪ .‬على األقل لم يبين ذلك‬ ‫خالل «تغريده»‪ .‬إذ كان يحرص أن يكون موضوعيًا ومتزنًا فيما يطرحه‪.‬‬ ‫غير أن مصداقية الطرح كانت تتعارض مع التستر عن العنف المفرط‬ ‫الذي واجهت به الدولة المسيرات وسقوط عشرات القتلى‪ ،‬حينها‬ ‫تضطر حتى الموضوعية والحيادية نقل مثل هذه المعلومات التي‬ ‫ بالطبع ‪ -‬تزعج الدولة رغم أن مداخالت المسقطي عمليًا كانت في‬‫المجمل معلومات تستند إلى مصادر ونادرًا ما كانت آراء خالصة‪.‬‬ ‫مع دخول قوات درع الجزيرة المشتركة‪ ،‬قامت السلطة البحرينية‬ ‫برعاية سعودية بتصفية الحسابات مع من كانوا يشكلون مصدر‬ ‫إزعاج لها في عنفوان الثورة‪ ،‬وكان محمد المسقطي ضمن هؤالء‪.‬‬ ‫ما يعرفون محليًا بـ»زوار الليل» وهم عناصر بمالبس مدنية أو أمنية‬ ‫أو عسكرية تدخل المنزل منتصف الليل دون قرع الباب في الغالب‬ ‫وتقوم بإعتقال من تريد وتفتيش المنزل دون إبراز أي إذن خطي أو‬ ‫إشعار مسبق وتأخذ المعتقل لجهة غير معلومة‪ ،‬قاموا بإعتقال‬ ‫المسقطي لعدة أيام حتى أفرج عنه وعاد إلى منزله‪ .‬كتب عبر تويتر‬ ‫ما يشبه اإلعتذار وقال أنه يريد قضاء الوقت مع عائلته اآلن وانخفض‬ ‫نشاطه إلى الحد األدنى‪ ،‬شأنه شأن العديد ممن كانوا يكتبون‬

‫تشير التقديرات إلى أن السبب الرئيس إلعتقال المسقطي‬ ‫هو إستخدامه اللغة اإلنجليزية فض ً‬ ‫ال عن أسلوب مقنع‬ ‫بحياديته ومصداقيته إجماالً‪ .‬لم يكن الرأي العام العربي‬ ‫مهتمًا‪ ،‬إذ فوق ما كانت تملك السلطة من آليات تجيره‬ ‫لصالحها‪ ،‬هو أساسًا صاحب موقف سلبي تجاه األغلبية‬ ‫الشيعية في البحرين‪ ،‬ولكن الخوف كان من الرأي العام‬ ‫الغربي والدولي الذي كان آخذًا بالتشكل آنذاك‪ .‬فكانت‬ ‫الرسائل ذات النمط الغربي التي حمل معنى مباشرًا‬ ‫واضحًا‪ ،‬أقرب إلى العلمية من الرأي الشخصي هو قطرات‬ ‫المطر التي يمكن أن تشكل السيل والذي وجد النظام‬ ‫أنه قد يجرفه ما لم يجفف منابعه‪.‬‬ ‫مراجع ‪:‬‬

‫‪ )١‬مدونة محمد المسقطي‪http://emoodz.com :‬‬ ‫‪ )٢‬محمد المسقطي تويتر ‪http://twitter.com/emoodz :‬‬

‫محمود اليوسف «عميد المدونين البحرينين»‬ ‫إلى المحاكمة واالعتقال رغم عالقاته الواسعة‬ ‫قد تعود أهمية وشهرة الناشط اإللكتروني والسياسي‬ ‫محمود اليوسف إلى كونه أحد التجار المعروفين في‬ ‫مجال تقنية المعلومات فض ً‬ ‫ال عن أنه خريج الواليات‬ ‫المتحدة في هندسة وقيادة الطيران‪ .‬شخصية ناجحة‬ ‫وذات خلفية علمية وتجارية مثل هذه لن يكون ظلها‬ ‫اإللكتروني بسيطًا‪ ،‬جانب مهم ربما يفسر لقب «عميد‬ ‫المدونين البحرينين» الذي استحقه اليوسف وهو نشاطه‬ ‫في إدارة مواقع وحمالت إلكترونية يذكر منها حملة «بس‬ ‫بحريني» التي حاربت النزعة الطائفية الشيعية والسنية‬ ‫على حد سواء وروجت لمجتمع مدني يحمل «البحرين»‬ ‫هوية ومرجعية‪.‬‬ ‫‪25‬‬


‫بسبب كتاباته السياسية‪ ،‬واجه اليوسف دعوى قضائية من‬ ‫وزير البلديات والزراعة السابق منصور بن رجب في العام ‪ ٢٠٠٦‬إثر‬ ‫تدوينة انتقد فيها فشل الوزارة في مواجهة األمطار الغزيرة التي‬ ‫هطلت على البالد في تلك السنة‪ .‬واحتجز اليوسف وقتها ثالث‬ ‫ساعات قبل أن يتم إطالق سراحه بكفالة وباتفاق تسوية يقضي‬ ‫بإعادة صياغة التدوينة مقابل إسقاط الدعوى‪ ،‬وبالرغم من إجراء‬ ‫التعديالت رفض الوزير بعد ذلك إسقاط الدعوى ما اضطر اليوسف‬ ‫للمثول أمام المحكمة‪.‬‬ ‫مع موجة التظاهرات في فبراير ‪ 2011‬تزامنًا مع ربيع الثورات العربية‪،‬‬ ‫إعتقل محمود اليوسف في ‪ 30‬مارس‪/‬آذار‪ ،‬وأطلق سراحه في‬ ‫اليوم التالي‪ .‬وليس بسرًا القول إن إطالق سراح محمود اليوسف‬ ‫جاء بسبب ثقله اإلجتماعي وعالقاته المحلية والخارجية التي‬ ‫ترتبطه مع موطن دراسته الواليات المتحدة األمريكية‪ .‬غير أن ذلك‬ ‫لم يمنع مالحقة زمالئه الناشطين في حملة «بس بحريني» الذي‬ ‫إعتقل بعضهم في نقاط تفتيش قوات درع الجزيرة المشتركة‬ ‫ذات الغالبية السعودية التي دخلت البحرين لقمع التظاهرات‪.‬‬ ‫ويمكن تفسير توقيف اليوسف السريع في سياق حملة‬ ‫الترهيب التي تم خاللها توقيف عدد غير معلوم من الناشطين‬ ‫اإللكترونيين لفترات متباينة وتوقيع بعضهم تعهدات على‬

‫عدم كتابة ما يمس بالسلطة وتهديدهم بأن أيًا منهم قد يكون في‬ ‫المستقبل عرضة لتوقيفات أطول قد تضمنها وجبات تعذيب ولن‬ ‫تكون سهلة كما كانت األولى‪.‬‬ ‫مراجع ‪:‬‬ ‫‪ )1‬صفحة محمود اليوسف على الويكيبيدا ‪:‬‬

‫‪http://en.wikipedia.org/wiki/Mahmood_Al-Yousif‬‬ ‫‪ )٢‬مدونة محمود اليوسف ‪http://mahmood.tv :‬‬ ‫‪ )٣‬حملة بس بحريني ‪http://justbahraini.org :‬‬ ‫‪ )٤‬محمود اليوسف على غلوبال فويز ‪http://advocacy.globalvoicesonline.org :‬‬

‫الحالة األخطر‪:‬‬ ‫«زكريا العشيري» من المنزل إلى السجن إلى النعش‬ ‫سموه بـ «شهيد الحرية والقلم» كانت صوره على المغتسل وهو‬ ‫مسجى وآثار التعذيب بادية‬ ‫على جسده أبلغ من شهادة‬ ‫الوفاة التي أوعزت سبب‬ ‫الموت إلى «مرض السكري»‪.‬‬ ‫إعتقل شأنه شأن المئات‬ ‫اآلخرين الذين سيقوا زرافات‬ ‫إلى السجن بسبب المطالبة‬ ‫جهرًا بحريات أوسع وبنظام‬ ‫سياسي أكثر ديمقراطية‬ ‫وعدالً بعد أن تغلغل الفساد‬ ‫في حكومة تديرها العائلة‬ ‫الحاكمة وتتحكم من خاللها‬ ‫بكل موارد الدولة‪.‬‬ ‫كتب مقاله األخير تحت عنوان‬ ‫«أنا إنسان قبل أن أكون شيعيًا» وسأل فيه صراحةً كيف تكون‬ ‫الثورة في مصر جهاد وحرية وثورة بينما تكون في البحرين‬ ‫عدم والء وخيانة للوطن! المس الجرح والشك‪ ،‬غير أن جروحه لم‬ ‫تسعفه أن يواجه الجالد بقوة كقوة كلماته التي كانت سببًا في‬ ‫تصفيته‪ .‬أسس منتدى حواريًا لقريته «الدير» وصار يهتم بنقل‬ ‫نقاش مشاكله ووصل رجاالً وشبابًا ومؤسسات القرية بعضهم‬ ‫‪26‬‬

‫البعض‪ ،‬موقع مدني ووطني بإمتياز يرتقي بالقرية ويعزز من ارتباط‬ ‫أوصالها‪ ،‬في نموذج دأب الشباب اإلعالميون والتقنيون البحرينيون على‬ ‫تعميمه على سائر القرى أهليًا وإجتماعيًا في حركة تكافلية ضخمة‪،‬‬ ‫كان من المفترض أن يحصل على اهتمام الدولة أو تقديرها في الحد‬ ‫األدنى ال القبض على أرواح روادها‪.‬‬ ‫وشأنه شأن كثيرين لم يكن نشاطه عبثيًا‪ .‬إشتغل العشيري على‬ ‫نفسه قبل أي شخص آخر‪ ،‬وأتم دورات في القانون الدولي واإلتصال‬ ‫السياسي والتنسيق اإلعالمي وفن الخطابة وكتابة األخبار والتقارير‬ ‫الصحفية‪ ،‬وكانت كلها إضافةً إلى دراسته ومهنته في النقل البحري‬ ‫والشحن والميكانيك‪ .‬كان الهدف من هذه المهارات التي إكتسبها‬ ‫كإضافة على مهنته األصلية صقل المجتمع وتطويره‪ .‬غير انه لألسف‬ ‫انتهت هذه الطاقة بطرفة عين ربما من قبل شخص ال يفقه شيئًا غير‬ ‫التلذذ بسادية مطلقة في تعذيب مساجين عاجزين غللت أجسادهم‬ ‫بالحديد بعد أن عجزت كل الطرق األخرى في تكميم أفواههم‪.‬‬ ‫ربما رحل العشيري‪ ،‬ولكن يبقى فعله وعمله خالدًا وتشهد قريته قبل‬ ‫أي شخص آخر على أنه أدى واجبه على أكمل وجه‪ ،‬ولم يكن الشخص‬ ‫المعني بنفسه فقط بل كان من كافأ العرفان بالعرفان وخدم البلد‬ ‫الذي ولد فيه وظل طوال عمره ينتمي‬

‫محمد عبداهلل‬


‫القرار رقم ‪١‬‬ ‫محمد عبداهلل‬ ‫ُو ِصف بالقرار رقم واحد! وانتهى األمر‪ .‬قرار واحد‪ ،‬كلمة واحدة‬ ‫غيرت الحريات االلكترونية في البحرين‪ .‬في األول من يناير‪/‬كانون‬ ‫الثاني من العام ‪ 2009‬أصدرت وزيرة الثقافة واالعالم آنذاك الشيخة‬ ‫مي بنت محمد آل خليفة ما سمي بـ «قرار رقم ‪ 1‬للعام ‪ 2009‬الخاص‬ ‫بتنظيم حجب وغلق المواقع في مملكة البحرين»‪.‬‬

‫تضمن القرار ست مواد وزعت على مزودي خدمة اإلنترنت في البحرين‬ ‫تلزمهم بحظر المواقع التي يأمر الوزير بحظرها وفق تقنيات موحدة‬ ‫باإلضافة إلى حظر أي منفذ ‪ -‬مثل البروكسيات ‪ -‬أو أية وسيلة أخرى‬ ‫يمكن تجاوز الحظر من خاللها‪ .‬وحصرت كل صالحيات رفع الحظر‬ ‫بتوقيع واحد هو توقيع الوزير‪ ،‬الذي سربت بعض المصادر أنها هي‬ ‫نفسها ال تملكه! ومن خالله ‪ -‬أي القرار رقم ‪ - 1‬دخلت السلطة في‬ ‫البحرين مستنقع القمع اإلفتراضي‪ ،‬القمع الذي ال تكف الحكومات عن‬ ‫ممارسته بأعلى التكلفات والتقنيات‪ ،‬وتقوم الشعوب في مقابلها‬ ‫بتخطيه بخطوات بسيطة‪.‬‬ ‫تفرض البحرين على أصحاب المواقع تسجيل مواقعهم رسميًا‪،‬‬ ‫وإستخراج رقم الترخيص الذي يخولهم بفتح مواقع بحرينية أو‬ ‫معنية بالبحرين‪ ،‬ما يعني تثبيت اسم وعنوان ومعلومات صاحب‬ ‫الموقع عند الدولة‪ .‬وإقرار بما سوف يتضمنه الموقع والذي ‪ -‬بطبيعة‬ ‫الحال‪ -‬لن ُيرخّ ص اذا ما كان إتجاهه معارضًا للحكومة‪.‬‬ ‫تصنف الحكومة البحرينية المواقع المحظورة بصنفين هما‪ :‬المواقع‬ ‫اإلباحية‪ ،‬والمواقع الطائفية‪ .‬األولى لم تكن أبدًا مشكلة في بلد‬ ‫يستثمر في السياحة الجنسية من تحت الطاولة‪ .‬أما «الطائفية» فهي‬ ‫الصفة التي تلصقها الحكومة بكل موقع معارض أو يحمل توجهات‬ ‫ومواقف تنتقد السلطة السياسية‪ .‬فتكاد تكون معظم الشبكات‬ ‫اإللكترونية الخاصة بالقرى‪ ،‬والتي يتم التواصل االجتماعي خاللها‬ ‫وتنشر فيها مواضيع على نسق إعالنات الزواج أو الوفاة ومجالس‬ ‫الضيافة وما شابه ذلك «طائفية ومحظورة» وكل المواقع السياسية‬ ‫المعارضة «طائفية ومحظورة» وكل المواقع غير البحرينية المتعلقة‬ ‫بالشأن السياسي البحريني «طائفية ومحظورة»‪ .‬وعلى األغلب‬ ‫لقصور تقني تجد موقعي «غوغل للترجمة» و»أرشيف اإلنترنت» ضمن‬ ‫المواقع المحظورة أيضًا‪.‬‬

‫على الطرف اآلخر هناك مواقع معظمها «منتديات حوارية» يتم فيها‬ ‫التكفير والشتم والتخوين‪ ،‬لم تتعرض ألي مس من قبل الحكومة‬ ‫ويعود السبب إلى أنها تدار من قبل الديوان الملكي البحريني وفق‬ ‫أجندة خاصة لتغيير التركيبة الديموغرافية في البحرين حسب ما‬ ‫أشار تقرير البندر الذي كشف في عام ‪ 2006‬عن خطة حكومية موسعة‬ ‫تتعلق بهذا الخصوص وأشار فيها إلى موقع «منتديات مملكة‬ ‫البحرين»‪.‬‬ ‫بعد دخول الحظر حيز التنفيذ تحرك بعض النشطاء السياسيين‬ ‫وااللكترونيين لمواجهة القرار رقم ‪ .1‬أقيمت ندوتان على األقل‬ ‫إحداهما برعاية سياسية وأخرى برعاية إعالمية‪ ،‬تمثلت في جريدة‬ ‫الوسط البحرينية‪ .‬وتبنت الموضوع أيضًا جريدة الوقت (التي توقفت‬ ‫عن الصدور الحقًا ألسباب مالية بعد تمنع الدولة عن اإلعالن فيها كما‬ ‫في سائر الصحف) وكانت تنشر مقاالً شهري َا على األقل تحت عنوان‬ ‫«‪ X‬شهور مرت على حجب المواقع» حيث «‪ »X‬تعني عدد الشهور‬ ‫التي مرت منذ حجب أول موقع الكتروني ألول مرة في تاريخ البحرين‪.‬‬ ‫وكان يوجز األخبار والتطورات التي حصلت في هذا الشهر فيما‬ ‫يخص شأن حظر المواقع‪ .‬كما ُدشنت عريضة إلكترونية و ّقع عليها‬ ‫ألف شخص كانت ضمن خطة عمل متكاملة وضعت في جلسة عمل‬ ‫سرية لمجموعة كانت تعمل ألجل مكافحة القرار غير أنه وألسباب غير‬ ‫معروفة كانت هذه العريضة األمر الوحيد الذي أنجز من الخطة‪.‬‬ ‫تشير التقديرات أن الدفعة األولى من المواقع المحجوبة تفوق ‪1000‬‬ ‫موقع محلي‪ .‬وفي مايو‪/‬أيار من ذات العام أصدرت منظمة فريدوم‬ ‫هاوس تقريرًا عن حرية الصحافة‪ ،‬نالت فيه البحرين المرتبة ‪ 156‬من‬ ‫أصل ‪ 195‬دولة‪ .‬ولم تزل الحكومة البحرينية حتى اليوم ال توفر جهدًا‬ ‫في حظر المواقع المعارضة التي كان آخرها موقع مرآة البحرين الذي‬ ‫ُأنشئ كصحيفة الكترونية بعد أحداث «ثورة الرابع عشر من فبراير»‬ ‫التي حصلت على غرار ثورات الربيع العربي‪ .‬غير أن حظر المواقع‬ ‫بعد الثورة صار تحصيل حاصل وما يخشى منه اليوم هو مراقبة‬ ‫اإلتصاالت الخليوية وإستخدام اإلنترنت‪ .‬وقد سجلت عدة حوادث‬ ‫إختراق لمواقع معارضة وصفحات على الفيسبوك كان بعضها عن‬ ‫طريق إعتقال المسؤول عنها أو مصادرة اجهزته اإللكترونية‪ .‬كما‬ ‫سجلت حالة تفتيش في مطار البحرين الدولي أجبر فيها المفتشون‬ ‫أحد المسافرين على أن يفتح كافة حساباته البريدية وحسابه في‬ ‫فيسبوك وتويتر والمواقع االلكترونية المختلفة وأخذ المفتشون‬ ‫نسخة عن كل هذه المراسالت‪.‬‬ ‫اجماالً يمكن القول أن وضع االنترنت في البحرين في أسوء أحواله‬ ‫منذ دخوله ألول مرة‪ ،‬إذ تجاوز األمر حظر المواقع اإللكترونية وصار لزامًا‬ ‫على المستخدمين أخذ كافة االحتياطات وشتى سبل التمويه إلتقاء‬ ‫شر المراقبة‪ ،‬ومن ثم المالحقة واإلعتقال‪.‬‬ ‫‪27‬‬


‫كيفية تجنب الخدع على «فيسبوك»‬

‫إن أي من محاوالت خدع «فيسبوك» التي تتنوع مث ً‬ ‫ال بين الضغط على زر «لم يعجبني»‬ ‫(‪ )dislike button‬و»متقفي المتعقب» (‪( )stalker tracker‬الذي يزعم أنه يدلكم على من‬ ‫تعت َبر جديدة‪ .‬وقد‬ ‫يزور صفحتكم الخاصة) و»شاهد هذا الفيديو» (‪ )watch this video‬ال‬ ‫َ‬ ‫تعتقدون أن األشخاص لن يستمروا بالوقوع في فخها‪ .‬على العكس‪ ،‬بالطبع يقعون في‬ ‫فخها‪ .‬فمقاومة الحاجة الملحة والفضول لنقر الزر يمكن أن تكون صعبة‪ ،‬ومنفذو الخدع‬ ‫يدركون ذلك‪ .‬هم يستغلون فضول المستخدم وثقته من جهة‪ ،‬وقدرتهم على تصوير‬ ‫الخدع على أنها عمليات ترويج قانونية عبر اإلنترنت من جهة أخرى‪ .‬ولحسن الحظ‪ ،‬تتوفر‬ ‫بعض المؤشرات يمكن التنبه لها‪.‬‬

‫األصدقاء المز ّيفون‬

‫تتمثل إحدى الح َيل التي يستخدمها منفذو الخدع في «فيسبوك»‬ ‫بتشجيع األشخاص على النقر على عنوان إنترنت (‪ .)URL‬وإذا بهم‬ ‫بدالً من رؤية الموقع المرجو‪ ،‬يقومون عن غير قصد بإرسال رسائل‬ ‫غير مرغوب بها (‪ )Spam‬إلى األصدقاء مع روابط إلى عنوان اإلنترنت‬ ‫نفسه‪ .‬ويمكن لبعض الرسائل أن تكون مقنعة لدرجة أن ضحايا الخدع‬ ‫قد يفصحون عن معلومات شخصية مثل البطاقة االئتمانية أو أرقام‬ ‫الهاتف التي بإمكان منفذ الخدع استغاللها الحقًا للقيام بعمليات‬ ‫تسديد أموال غير مسموح بها‪ .‬والعنصر األساسي في أي عملية خداع‬ ‫ناجحة يكمن في قدرتها على استغالل ثقة الضحية‪ .‬و ُيشار في هذا‬ ‫الصدد إلى أن العديد من الخدع تظهر على شكل روابط ضمن رساالت‬ ‫ينشرها أشخاص أنت على معرفة بهم‪ .‬وعنصر النجاح يتمثل بأن‬ ‫هذه الخدع مصدرها أشخاص على شبكتنا الخاصة‪ ،‬وبالتالي فإن درجة‬ ‫تيقظنا تكون متدنية أص ً‬ ‫ال‪ ،‬وذلك أمر يصعب جدًا مكافحته‪.‬‬ ‫وإذا قام صديق بنشر رابط على حائط الصفحة الخاصة بكم يبدو أنه‬ ‫تسجيل فيديو يرافقه تعليق «هل هذا الشخص أنت؟ ‪ ،»lol‬قد تقوم‬ ‫على األرجح بالنقر عليه‪ .‬إال أن األمر قد يكون كناية عن خدعة أو رابط‬ ‫يذهب بكم إلى موقع مض ّر قام محتال بنشره مستخدمًا حساب‬ ‫«فيسبوك» مسروق‪.‬‬ ‫بد من االنتباه لهما لدى النقر‬ ‫وفي ما يلي إشارتين بالغتي األهمية ال ّ‬ ‫على أي رابط‪:‬‬

‫‪28‬‬

‫األولى تتمثل بعدم ولوجك لدى النقر على الرابط إلى الصفحة‬ ‫المرجوة؛ أو أن التحميل يستغرق وقتًا أطول مما تتوقع‪ .‬و ُيشار‬ ‫هنا إلى أن أي تحميل متأخر قد يعني أنه يتم تناقلكم بين خوادم‬ ‫بروكسي (‪ )proxy server‬لتغطية موقع المتسلل‪ ،‬وذلك‪ ،‬بدالً من‬ ‫توجيهك فورًا إلى الصفحة المرجوة‪ .‬والثانية تتمثل بضرورة التنبه‬ ‫للصفحات التي تطلب منكم فجأة اإلفصاح عن معلومات تسجيل‬ ‫الدخول إلى «فيسبوك»‪ .‬ومتى تمكن منفذو الخدع من الوصول إلى‬ ‫تفاصيل الحساب الخاص بك‪ ،‬بإمكانهم استخدامه لبعث رسائل غير‬ ‫مرغوب بها إلى أصدقائك‪ .‬وإذا حصل ذلك‪ ،‬أو إذا شككت بأي لعبة‬ ‫خداع مهما كان نوعها‪ ،‬قم بتغيير كلمة السر فورًا‪.‬‬ ‫وبإمكان عنوانين مختصرة لمواقع إنترنت أن تشكل مخاطرة بما أن‬ ‫المستخدمين ال يمكنهم التمييز ما إذا كان عنوان الموقع صحيح‬ ‫عبر قراءته‪ .‬وبالتالي‪ ،‬إذا قام أحدهم بنشر رابط مختصر على الحائط‬ ‫الخاص بصفحتكم أو عبر استخدام رسالة «فيسبوك» أو «دردشة»‬ ‫(‪ ،)Chat‬استأنف ما تقوم به بحذر‪ .‬وفي نهاية األمر‪ ،‬معظم الخدع‬ ‫مصممة لحصول منفذي الخدع على األرباح من خالل برامج الدفع عند‬ ‫النقر (‪ )pay-per-click‬أو عبر النفاذ إلى معلومات ممكن أن تسهل‬ ‫عملية تسديد أموال غير مسموح بها بواسطة البطاقات االئتمانية‬ ‫أو أرصدة الهاتف‪.‬‬


‫ما يمكنك أن تقوم به إذا وقعت ضحية إحدى الخدع‬

‫إذا اتضح لك أنه تم خداعك‪ ،‬قم أوالً بإلغاء التطبيق المض ّر (إذهب إلى زر «موقع» [‪ ]Account‬يليه «إعدادات الخصوصية»‬ ‫[‪ ]privacy settings‬ثم زر «تعديل إعدادات الخصوصية» [‪ ]Edit your settings‬الذي يقع أدنى «‪ »apps‬و»‪ »websites‬و»تعديل‬ ‫اإلعدادات» [‪ ]Edit Settings‬الذي يقع أدنى «‪ »apps you use‬وقم بالنقر على عالمة ‪ X‬بالقرب من التطبيق الذي تريد إلغاءه)‪.‬‬ ‫ثم قم بإلغاء أي رساالت منشورة قام التطبيق بها نيابةً عنك‪ ،‬وأنذر أصدقاؤك بما حصل وقم بتغيير كلمة السر الخاصة‬ ‫بحساب «فيسبوك»‪.‬‬ ‫يكمن عدم التعرض للخداع في التيقظ‪ .‬تنبه إلى إعدادات خصوصيتك وقم بحصر ما يمكن أن تقوم به التطبيقات‬ ‫بالمعلومات الخاصة عنك أو بصفحة «فيسبوك» الخاصة بك‪ .‬ولتعديل هذه اإلعدادات‪ ،‬سجل دخولك إلى «فيسبوك» وأنقر‬ ‫على زر «حساب» في أعلى الصفحة إلى اليمين‪ ،‬ثم اختر «إعدادات الخصوصية» [‪ ]privacy settings‬ضمن «‪ »apps‬و»‪»Websites‬‬ ‫في أسفل الصفحة إلى الشمال‪ .‬أنقر على زر «تعديل اإلعدادات» (‪ )Edit Settings‬بالقرب من عبارة «‪How people bring your‬‬ ‫ّ‬ ‫الشك السليم هو نهاية األمر عامل حاسم أيضًا‪.‬‬ ‫‪.»info to apps they use‬‬

‫نصائح إضافية‪:‬‬ ‫تأكد من اسم واضع التطبيق‪ .‬أنقر على اسم واضع التطبيق وتت ّبعه إلى الصفحة الرئيسية الخاصة بالتطبيق‪ .‬وابحث عن‬ ‫أي مؤشر قد يبدو غريبًا أو غير مهني‪ .‬قم ببحث عبر «غوغل» بشأن اسم التطبيق وواضعه‪.‬‬ ‫استعلم عن تجربة مستخدم آخر‪ .‬إن أي عملية بحث بسيطة من شأنها أن تثمر عن نتائج تبرز ما هو قانوني وما هو غير‬ ‫قانوني‪ .‬ال تفصح عن معلومات شخصية (من ضمنها اسم تسجيل الدخول الذي تستخدمه في «فيسبوك» وكلمة السر)‬ ‫إلى أي شخص إال في حال كنت واثقًا من الوضع القانوني للمتلقي ومدى أمن قنوات التوزيع‪.‬‬ ‫بد لك من التنبه إلى أن أمنك في شبكات التواصل االجتماعي يعتمد جزئيًا على مدى أخذ اآلخرين الذين ينتمون إلى‬ ‫ال ّ‬ ‫شبكتك مسألة األمن بعين االعتبار‪ .‬قد ال يكون األمر معقدًا‪ ،‬إال أن خبراء األمن يعتبرون أن الحماية األفضل لكم تكمن في‬ ‫أن «تحذروا مما تنقرون عليه»‪.‬‬

‫‪29‬‬


‫كيف أغير أو أحمي عنواني على اإلنترنت‬

‫عادة ما يرغب الناشطون على اإلنترنت بتشفير اإلتصال وحماية بياناتهم المرسلة عبر اإلنترنت‪ ،‬كذلك األمر‬ ‫بالنسبة للعديد من الشركات والمنظمات‪ .‬كما ان بعض اإلجراءات في هذا السياق قد تمنع السلطات أو الهاكرز‬ ‫من تتبع تصفحهم وعنوانهم على اإلنترنت‪.‬‬ ‫أحد البرامج األكثر إستعماالً حول العالم في هذا السياق هو «هوت سبوت شيلد» ليس لكونه يوفر حماية‬ ‫فحسب بل طريقة عمله تجنب الحجب وتمكن اإلطالع على المواقع والمدونات المحجوبة‪.‬‬ ‫ويتميز هذا البرنامج بالصفات التالية‪:‬‬ ‫ يؤمن اتصال بشبكة اإلنترنت مع تشفير ‪ ،HTTPS‬كما يوفر إستعمال آمن للتسوق عبر اإلنترنت ونقل البيانات‬‫والمعلومات الشخصية وحماية نفسك من سرقة الهوية على اإلنترنت‪.‬‬ ‫ إخفاء عنوان بروتوكول اإلنترنت (‪ )IP‬الخاص بك‪.‬‬‫ الوصول إلى كافة محتويات اإلنترنت دون رقابة وإمكانية تخطي جدران الحماية االلتفافية‪.‬‬‫ حماية نفسك من المتلصصين على شبكة «واي فاي» والفنادق والمطارات ومكاتب الشركات‪.‬‬‫ يعمل على كافة االنظمة ويندوز وماك‪ ،‬بما في ذلك أنظمة التشغيل الجديدة (ويندوز ‪ ،7‬وسنو ليوبارد‪،‬‬‫وليون)‪.‬‬ ‫نحن ّ‬ ‫نقدر شبكة اإلنترنت بسبب الحرية التي توفرها لإلستكشاف والتنظيم والتواصل‪« .‬هوت سبوت شيلد»‬ ‫يمكننا من الوصول إلى جميع المعلومات على االنترنت وتوفير حرية الوصول إلى جميع محتويات الويب بحرية‬ ‫وأمان‪ .‬وهو يؤمن السر ّية واألمان ويحافظ على خصوصيتك على االنترنت‪ .‬إن برامج مكافحة الفيروسات تحمي‬ ‫جهاز الكمبيوتر الخاص بك‪ ،‬ولكن ليس نشاطك على اإلنترنت‪.‬‬

‫كيف يعمل الهوت سبوت شيلد؟‬

‫يقوم هوت سبوت شيلد بإنشاء شبكة افتراضية خاصة (‪ )VPN‬بين حاسوبك وبوابة اإلنترنت خالية من العوائق‪.‬‬ ‫حيث تم إنشاؤه أساسًا لتمكين المستخدمين من الوصول إلى اإلنترنت عن طريق خادم وسيط‪ ،‬مما ّ‬ ‫يمكنهم‬ ‫من اإلفالت من آليات حجب وفلترة محتوى اإلنترنت وبالتالي تجنب الرقابة‪ ،‬وذلك للحصول على السرية للمعلومات‬ ‫بين كمبيوتر المستخدم وخوادم هوت سبوت شيلد‪ ،‬وضمان إخفاء الهوية عند الوصول لمصادر اإلنترنت‪.‬‬ ‫هذه الشبكة ال يمكن إختراقها من قبل المتلصصين‪ ،‬والمتسللين‪ ،‬ومقدمي خدمات االنترنت‪ ،‬ولذلك لن‬ ‫يستطيع أحد إستعراض أي شيء من نشاطك على اإلنترنت مثل‪ :‬الرسائل الفورية‪ ،‬والتنزيالت‪ ،‬ومعلومات‬ ‫بطاقة اإلئتمان أو أي شيء آخر ترسله عبر الشبكة‪« .‬هوت سبوت شيلد» هو برنامج مجاني‪ ،‬ويستخدم أحدث‬ ‫تقنيات الشبكات الخاصة اإلفتراضية‪ ،‬وسهل التركيب واإلستخدام‪.‬‬ ‫إن شركة ‪ AnchorFree‬هي المالكة ل»هوت سبوت شيلد» وتؤمن ارباحها ومدخولها من الدعايات التي تظهر‬ ‫في المتصفح خالل إستعمال البرنامج‪.‬‬ ‫يمكن تنزيل وإستعمال هوت سبوت شيلد بالنقر هنا‪.‬‬

‫‪30‬‬


‫ما هو برنامج ‪KeePass‬؟‬

‫إن برنامج ‪ KeePass‬هو برنامج مجاني وموثوق يعمل على جميع أنظمة ويندوز وماكنتوش‪ ،‬ويوجد منه نسخ خاصة للهاتف ‪iphone, ipad,‬‬ ‫‪ .Android, BlackBerry‬وظيفته األساس ّية هي حفظ وتخزين كلمات المرور (‪ )Passwords‬الخاصة بالمستخدم بطريقة سهلة وآمنة‪.‬‬

‫كل ما يتوجب على المستخدم فعله من خالل هذا البرنامج هو حفظ كلمة سر واحدة آمنة‪ ،‬وخلق قاعدة بيانات بكلمات المرور‪ ،‬والبرنامج‬ ‫ّ‬ ‫مشفر‪.‬‬ ‫سيتذكر جميع كلمات المرور ويحفظها في مكان‬ ‫متعددة على االنترنت‪،‬‬ ‫كل شخص لديه عدد من كلمات المرور التي يستعملها لتسجيل الدخول الى بريده االلكتروني أو حساباته في مواقع‬ ‫ّ‬ ‫فضل استعمال كلمة مرور مختلفة لكل حساب‪ ،‬باالضافة الى تغيير كلمة المرور كل‬ ‫وكلمات المرور تزيد بعدد حسابات المستخدم‪ .‬و ُي ّ‬ ‫شهرين لكي يحمي المستخدم بياناته‪ .‬وبما أنه سيصبح لدينا كلمات مرور عديدة وليس من السهل تذكّ رها جميعها‪ ،‬وقد يصادف وجود‬ ‫فإن برنامج ‪ KeePass‬يحل لنا جميع هذه المشاكل‪.‬‬ ‫شخص جالس بقربنا ويشاهد ماذا نطبع على لوحة المفاتيح‪ّ ،‬‬ ‫ّ‬ ‫مشفرة تحت مفتاح رئيسي (ملف مفتاح) يحمله‬ ‫يعمل ال ‪ KeePass‬على تخزين جميع كلمات المرور الخاصة بالمستخدم في قاعدة بيانات‬ ‫المستخدم معه على وسيلة تخزين مثل‪ CD‬أو ‪ USB‬ومحمي بكلمة مرور واحدة‪ ،‬طويلة‪ ،‬وآمنة‪ ،‬وال يعرفها سوى المستخدم نفسه‪ .‬باالضافة‬ ‫الى هذا‪ ،‬يستطيع المستخدم اضافة أو حذف أو تغيير كلمات السر بشكل متك ّرر‪ .‬وهنا يقوم ‪ KeePass‬باقتراح كلمات مرور قو ّية‪ .‬كما انه من‬ ‫متعددة‪ .‬وهنا‬ ‫الممكن أيضًا أن يقوم المستخدم بتخزين جميع كلمات المرور التي يستعملها في مجموعة واحدة أو تصنيفها في مجموعات‬ ‫ّ‬ ‫ّ‬ ‫ومشفرة بطريقة آمنة جدًا‪.‬‬ ‫مرمزة‬ ‫ال بد من ذكر أن قاعدة البيانات والحقول المتع ّلقة بكلمة المرور باالضافة الى اسم المستخدم‪ ،‬الخ‪ ،...‬كلها ّ‬ ‫ّ‬ ‫يمكن المستخدم من القاء نظرة على الكود الخاصة بالبرنامج‪ ،‬وتجميع الشيفرة بنفسه‪ .‬أخيرًا‪،‬‬ ‫‪ KeePass‬هو برنامج مفتوح المصدر‪ ،‬وهو‬ ‫إن برنامج ‪ KeePass‬متوفر بثالثين لغة‪.‬‬ ‫يمكن تحميل برنامج ‪ KeePass‬من هنا‪.‬‬

‫إضغط هنا للمشاهدة على يوتيوب‬ ‫‪31‬‬



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.