العدد 3 مايو/أيار 2012
«التروج
ان» السياسي!
تقارير ع
ن استهدا ف أ ج ه ز ة ح ا سوب ت ٍ عمل بنظام «م مقابلة م
ع رونا س ا ن ف ي ك ا ح د م طوري ب
اك»
رنامج تور
مقدمة
2
الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات
3
«التروجان» السياسي!
6
البرمجيات الخبيثة التي تنشرها الحكومة السور ّية كيف تحمون أنفسكم من ّ
7
برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»
9 10
عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم ّ النقالة الهواتف اإلجراءات التي تحمي الهاتف المحمول ...غير موجودة!
14
للتجسس على مستخدمي اإلنترت يتصدى مقابلة مع رونا سانفيك برنامج «تور» ّ ّ
15 19
كاردوخ كال حماية الخصوصية باستخدام برنامج»تور» ِ
حاسوب تعمل بنظام «ماك» 22تقارير عن استهداف أجهزة ٍ 23تشفير اإلتصال وتجاوز البروكسي بواسطة الـ SSH 27أفضل اختصارات لوحة المفاتيح لإلتصال بنا: magazine@cyber-arabs.com
التجسس عليك! 39إمنع شبكة شركات اإلعالنات من ُّ 43بدجين
تابعنا على: أخرج المجلة: لصالح شركة:
1
مقدمة سوزان فيشر
إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية ّ القليلةمث ً آمنون ال أن السنواتبمقدوركم مستم ّرة ،فليس تحولت الماضية، خالل تعتبروا أنّكم ّ حيوية ّ والمخاطر التحد تنفك ن ،إذ ال بإجراء مع ّي القيام لمجرد ٍ ّ يات تداول لحرية وسيلة إلى اإلنترنت في ّ تتصدر العالمالقصة أنحاء تكشف كل يوم. تظهر الجديدة التي وقد ّ العربي. المعلومات هجوم والصحفيينيات، التحد واحد من هذه العدد عن إعتمدهذا غالف ٍ وهوهذه ٌ ّ على المدونين آالف سور ّية. جهات قامت به موجه ٌ إلكتروني إال ّ األشخاص الذين عدد ارتفاع أنه مع الوسيلة.
كيف المقال في هذا «سايبر آرابز» يستخدمون فريق يصف أعضاء بحرية للتعبير كوسيلة اإلنترنت
كان خبيثة، ببرمجية مصاب فيجهاز فحصوا ٍ ٍ القمعية السلطات حاسوبلدى المقابل ازداد صاحبة سوريًا. بروتوكول مصدرها عنوان ّ فكانتالحرية هذه إنترنتب تعق والقدرة على اإلدراك مستندًا ّ «سكايب» ،ظا َنةً أن الخناقته عبر تلق المتنامية فتحت الجهاز قد وتهديدهاّ . عليها، وتضييق مرسله هو أحد النشطاء الذين تعرفهم ،بينما من كان
سوى الطرف اآلخر لم الصددفي هذاالحاسوب فيجهاز يجلس إلى يكنعدة حكومات إلى أن و ُيشار
قبضتهم، هذا الناشط قد وقع سور ّيين أمن عناصر ٍ بتطبيقفيمجموعة بدأت المنطقة في ته. منتحلين شخص ّي لإلتصال برفاقه، فاستعملوا واإلنترنت، االجتماعي جهازهاإلعالم حيال مواقف
الكامل التحكم لمرسليه الشرق()Trojan التروجين سمح من بين وأفريقيا األوسط هذامن فجعلت كانت كل ما فاستطاعوا المصاب، اإلعالم التعبيررؤيةفي لحرية الحاسوبقمعًا بجهازالبيئات أكثر المفاتيح، القط لوحة بطباعته على الناشطة تقوم والفأر هذه، إطار لعبة هذه وفي التقليدي.
إلى الخاصة بها، كلمات السر والنفاذ إلى والولوجفي والناشطين المدونين كل من العديد ال يزال تملكها، «الفيسبوك» حسابات التييكفي اإللكتروني بما والبريدمطلعين اإلنسان غير حقوق مجال
جهازها عن بعد. «الويبكام» وحتى تشغيل يتعرضون لها األمنيةفيالتي التهديدات على التي لتكنولوجيا الوحيدة البرمجية الخبيثة هي وليست هذه التواصل استخدامهم خالل تستهدف الناشطين .فهذه الحادثة ودرجة التعقيد التي الحديثة. م ّيزتها تب ّين أهم ّية الحفاظ على الحد األدنى من تدابير
هو األمنالرقمي مجلةالعالم بمأمن في األساس ّية؛ فالبقاء األمن «ٍ ،»Cyber-Arabs الرقمي وتسعى تحد مستم في ٍ العالم ٍّر.العربي ،لتضييق هوة المعلومات األشهر باللغةمنهمكًا «سايبر آرابز» وتأمين فريق هذه،فقد كان لذا، العربيةفيشاملة معلومات
صعوبةً عن هذه المهمة :كيف يمكننا البقاء آمنين لدى استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون والناشطون في عملهم على الهاتف المحمول ،إذ الحساسة واألسماء يقومون باستعماله لتخزين البيانات ّ المرفقة بأرقام الهواتف ،واضعين بذلك شبكات كاملة من الناشطين في دائرة الخطر ،إذا ما وقعت هواتفهم في األيدي الخاطئة. فقد ّ اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز» على المنتديات الخاصة بهذه الهواتف ،للوقوف عند ما تقدمه -من حلول .فمعظم النصائح التي تقدمه -أو ال ّ ّ ٌ نقدمها مرتبطة بالهواتف التي تعمل بنظام التشغيل ّ يقدم أفضل سبل الحماية حتى «أندرو ْيد» ،الذي ،وبرأيناّ ، اآلن ،ال س ّيما نسخة «أندرويد »4من هذا النظام. وابتداء من هذا العدد ،لن تقوم مجلة «سايبر آرابز» لذا، ً بتقديم آخر ما يتع ّلق باألمن الرقمي فحسب ،بل ستقوم أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة. أي من الموضوعين، وكالعادة ،إذا كانت لديكم أسئلة حول ّ تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم. ّ أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت ،أو عبر صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع ،سنكون في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة). سوزان فيشر -مديرة برنامج الشرق األوسط لدى «معهد صحافة الحرب والسالم» ()IWPR
واإلرشادات عبر البرمج ّي هجمات بشأن في بالتحقيق وسهلة ليس األخيرة، ٍ الرقمي األمن الفهم العمل ّ يقل سؤال ال مأمن عن في باإلجابة البقاء أيضًا فحسب ،بل الخبيثة خالل ٍ كيفية نحو
عبر شبكة اإلنترنت .وسيجد قراؤنا قصص مستمدة من الواقع مباشر ًة حيث يصف
2
الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات مقدمة: ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه رجل لقطة له برفقة في منطقة األعظمية في بغداد ،فكانت آخر ٍ ٍ سمين كان ُيعتبر مرافقه األساسي آنذاك .كان المرافق يقوم بحماية ٍ صدام حسين من المؤ ّيدين الملتفين حوله ،ومن ثم صعد برفقته الى السيارة؛ غاب صدام حسين بعد ذاك اليوم. أن العقيد محمد إبراهيم المسلط إعتبرت اإلستخبارات األميريك ّية ّ يسمونه --سيكون المفتاح األساسي السمين» كما -أو «الرجل ّّ للوصول إلى صدام حسين ،وعلى هذا األساس قامت بجلب خبراء في تحليل الروابط االجتماعية من أجل الوصول إليه. بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة تحديد أكثر العناصر قربًا إليه .وبالفعل ،بدأت اإلعتقاالت بحسب الشبكة وبحسب المستويات األقرب إليه ،بدءًا من أوالد أخيه ووصوالً ضمت قائمة المطلوبين آنذاك 20إسمًا من إلى أخيه األصغر. ّ أن أغلبهم كانوا األشخاص الذين درسوا تحركاتهم أيضًا ،واكتشفوا ّ الدعم لصدام حسين .تراوح هذا الدعم ما بين التنسيق يقدمون ّ ّ المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية ...إلخ. جميع التحليالت السابقة ،وخالل أقل من 24ساعة بعد أول اعتقال، أوصلت اإلستخبارات األميريكية إلى «الرجل السمين» ،والذي بدوره، وتحت تأثير التعذيب ،قام بتوجيه القوات األميريكية إلى مكان ّ نفق متخفيًا في فتم العثور عليه اختباء صدام حسين في مزرعة، ّ ٍ تحت األرض.
الشبكات اإلجتماعية: تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛ السياسي ...إلخ. فيوجد منها العائلية ،الصداقة ،روابط العمل ،التوجه ّ قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة كما تختلف ّ فيها؛ ففي مجتمعنا الشرقي على سبيل المثال ،تعتبر الروابط قو ًة وهي المفتاح األساسي للوصول إلى العائلية من أكثر الروابط ّ أي شخص .وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة ّ من المفاتيح الرئيس ّية أيضًا للوصول إلى أماكن تواجد األشخاص واهتماماتهم المختلفة. عمل أجهزة اإلستخبارات على التحليل: شخص مع ّين، تقوم األجهزة اإلستخباراتية ،إذا رغبت بالوصول إلى ٍ بدراسة روابطه اإلجتماعية وطبيعتها والس ّيما الطبقات العليا منها يتم رسم والتي تحيط به مباشرة .لذا ،وبهذه الخطوات التحليليةّ ، مما الشكل الكامل للعالقات اإلجتماع ّية التي يقيمها ومدى قوتهاّ ، يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني. على سبيل المثال ،إن كان الشخص المع ّين يقوم باستخدام أداة مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع ّصال غير ات ٍ ٍ اتصال تحمل أسماءهم الحقيقية أو أقربائه الذين يحملون أدوات ٍ ُحدد بأماكن تواجدهم الجغرافي ،سيكون كشف حتى تلك التي ت َّ مكانه بسيطًا جدًا. الشبكات اإلجتماعية اإللكترونية: قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت) المسجلين والذين بدورهم شخصي لألشخاص ملف تقوم على إنشاء ٍ ّ ٍ شخصية على صعيد العمل بمعلومات ملفاتهم يقومون بتزويد ٍ ٍ والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية ،باإلضافة إلى أدق التفاصيل ،كتوقيت التواجد الجغرافي واإلهتمامات ،وصوالً إلى ّ معين في السينما على سبيل المثال. فيلم حضور ٍ ٍ تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة ،فهي يتم بناؤها طوال فترة تواجدكم على عبارة عن دوائر اجتماعية ّ ّ يتم تتم كتابتها أو شبكات التواصل االجتماعي .فكل ٍ ٍ صورة ّ جملة ّ وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها في المستقبل. ع ّبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب عن خوفه من انتهاك الخصوص ّية على شبكات التواصل اإلجتماعي، مما قد يؤثر على مستقبل مستخدمي هذه الشبكات .فالكثير
3
وظيفة لم يتم الساعين إلى الحصول على من ٍ ّ طائشة قاموا أفعال قبولهم في سوق العمل بسبب ٍ ٍ باإلعالن عنها في وقت سابق على شبكات التواصل اإلجتماعية. ٌ مجال مع ّين تحاول ناشط في ما يلي مثال على ذلك: ٍ السلطات الوصول إليه واعتقاله ،يقوم بالدخول إلى حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه. قوي مع تواصل يظهر من خالل التعليقات أنّه على ٍّ ٍ عشاء مع ّينة تحدثا عن جلسة الشخص س ،1وقد ٍ ّ أن الناشط حضراها سويةً .لذا ،لقد أصبح من المعروف ّ المعني يلتقي بالشخص س 1بشكل شخصي، وسيتحول مجرى البحث كام ً ال من الناشط الى س،1 أن األخير غير مطلوب. رغم ّ سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف الشخص س 1فيما يتع ّلق بعمله وأصدقائه وأقربائه، يتم الوصول إليه واعتقاله ،وبالطبع ،سيكون إلى أن ّ اعتقاله أسهل بكثير من اعتقال الناشط. عندها يصبح من الممكن ،ال بل من السهل ،الضغط عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط المطلوب والقيام باعتقاله. البيانات المبعثرة: ُ معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوص ّية ظروف في خذت أ قد كانت لنا ر صو إخفاء المستطاع قد نحاول قدر ٍ ٍ ٍ ٌ تاريخ على شبكة اإلنترت يسبق ظهورنا على المدونين والنّاشطين اإللكترونيين ولدينا والحماية ال ّلتين نتمتّع بهما ،ولكن في حال كنّا من ّ السهل البحث عن صورة شخص معين بواسطة مح ّرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات «الفيسبوك» ،سيكون من ّ توجهاتنا الفكرية. أو مواقع معينة نشرت مقاالت لنا ،فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض ّ حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخ ّ شخص ما كتب عنوان بريدكم اإللكتروني على ال لكشف هويتكم؛ قد يكون ٌ نة مرفقًا بإسمكم .يصبح عندها من صفحة مع ّي ٍ ٍ السهل الحصول عليه ومحاولة اختراقه من قبل «الهاكرز» الذين سيقومون بدورهم بالوصول إلى خاصة تملكونها في عدة مواقع حسابات عدة ٍ ٍ ّ إلكترونية ،كمواقع التواصل اإلجتماعي ،على سبيل المثال ،التي تعتمد على هذا البريد اإللكتروني. خاصة بهم قد يقوم بعض األصدقاء بإضافة صو ٍر ٍ تُظهر أشخاصًا آخرين ،مما قد يع ّرض هؤالء األشخاص أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة البحث عنهم. تعتبر البيانات المبعثرة على شبكة اإلنترنت من أخطر العوامل التي يجب الحذر منها ومحاولة معينة ،إذ يجب التواصل أوقات التخلص منها في ٍ ٍ مع من يقوم بنشر تلك المعلومات من أجل حذفها وعدم تعريضكم لعملية تجميع بيانات معينة تخصكم وإعادة هيكليتها لتكشف أمورًا قد تعرضكم للخطر مستقب ً ال. 4
إستمرار تدفق البيانات: إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها ُيعتبر أمرًا في غاية الخطورة .فعلى سبيل المثال ،قد ّ يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين يسمى بتجميع البيانات وإعادة تتواصلون معهم ،باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية ،مما قد يع ّرضكم لما ّ ّ مأزق حقيقي .لذا ،يجب إيقاف مصادر تدفق المعلومات وتمويه التواصل تحليلها بعد فترة ،ويضع الشخص وشبكته المقربة في ٍ بحث دوري عن طريق محركات «غوغل» إجراء إلى باإلضافة ، كبير بشكل اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية ٍ ٍ ٍ عن المعلومات الشخص ّية الخاصة بكم (صور ،بريد الكتروني ...إلخ) ومحاولة حذفها.
الحماية
يجب اإللتزام بالخطوات التالية: -1عدم استخدام األسماء الكاملة في صفحات التواصل اإلجتماعي -2محاولة استخدام برامج للتخفي عند الدخول للتصفح كبرنامج Tor -3عدم وضع الروابط العائلية أو إظهارها معلومات تخص العمل حتى لو -4عدم كتابة أية ٍ كانت قديمة -5عدم التواصل مع األصدقاء الذين تعرفونهم مكشوف على صفحات التواصل بشكل في الواقع ٍ ٍ اإلجتماعي -6عدم تحديد موقعكم الجغرافي -7عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار ،صوت انفجار ،إشتباكات ،حركة أمن ّية معينة) فقد تكون مصدرًا لمعرفة موقعكم الجغرافي -8عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي -9عدم إظهار أرقام الهاتف الخاصة بكم -10رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية -11عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم -12التأكد من حماية أجهزة الحاسوب خاصتكم 5
«التروجان» السياسي!
ّ بتلقي الملف ونشره على المجموعة» إليك ،قومي الطبية «سأقوم بإرسال الخطة ِ ّ تم اعتقاله تحت غطاء هذه الجملة قام الدكتور ( )Xالذي كان قد ّ ٍّ خبيث (تروجان) إلى برنامج ملف يحتوي على ساعة بإرسال قبل ٍ ٍ ٍ الناشطة التي كانت تعمل معه بما يخص المساعدات الطب ّية في سوريا. ففي بداية شهر شباط/فبراير من العام الحالي ،إستقبل فريق حاسوب مصابًا يعود إلحدى الناشطات التي Cyber-Arabsجهاز ٍ الخاص بها ،باإلضافة إلى حساب خسرت حساب «الفيسبوك» ّ بريدها اإللكتروني وحساب «السكايب» الخاص بها ،وذلك لكونها استقبلت ملف «الخطة الطب ّية» المشار إليه أعاله. مصاب ب «تروجان» وهو نسخة عند بدء فحص الجهاز ،تب ّين أنه ٌ مطورة من تطبيق «دارك كوميت» ( )DarkCometالمجاني، ّ ّ للتحكم باألجهزة وإدارتها عن بعد. والتطبيق ُص ّمم باألساس بالسيطرة الكاملة على الحاسوب عبر زرع ما يقوم «التروجان» ّ يسمى الـ Keyloggerوالذي يقوم بتسجيل جميع ضربات لوحة أن البيانات التي المفاتيح ( )Keyboardفي جهازكم ،مما يعني ّ تحتفظون على جهازكم مثل كلمات السر ،وعناوين البريد يتم اإللكتروني ،وعناوين المواقع اإللكترونية، ونص الدردشة ،إلخّ . ّ ٍّ عائد ملف نصي ومن ثم رفعها الى مخدم ()Server تسجيلها في ٍ لمصممي «التروجان». ّ ال يقتصر عمل هذا «التروجان» على زرع الـ Keyloggerفحسب ،بل والتجسس يستطيع البرنامج أيضًا فتح «الويب كام» ()Webcam ّ والتنصـت على الحديث الذي تتبادلونه عليكم ،وفتح الميكروفون ّ أن «التروجان» يمتلك القدرة على تغيير شكله مع اآلخرين ،كما ّ وزراعة «تروجان» آخر في حال تم كشفه. أن «التروجان» الذي زرعه ملف «الخطة الطب ّية» يقوم بتجميع ّ إتضح ّ كل البيانات المسروقة ورفعها لمخدم يحمل الـ IP address عائد لوزارة اإلتّصاالت التالي ،28.0.6.216 :والذي تب ّين فيما بعد أنّه ٌ السور ّية. قام فريق عمل ، Cyber-Arabsوبعد اإلنتهاء من تحليل الملف، بالتواصل مع شركة Symantecالتي قامت بتصنيف «التروجان» وإيجاد مضاد له. تم تعميم تمت تسمية «التروجان» بـ Backdoor.Breutومن ثم ّ ّ تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل
ممكن من المستخدمين. عدد حماية أكبر ٍ ٍ بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة DarkComet بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في الجهاز: لم يقتصر األمر على ذلك ،ففي تاريخ 15آذار/مارس 2012قام الموقع يتحدث عن التابع «لمؤسسة الحدود اإللكترونية» ( )EFFبنشر تقرير ّ ٌ مزورةٌ من موقع يوتيوب ،يقوم بتحميل نسخة موقع إلكتروني ،وهو ٍ ّ «تروجان» مطابق لذلك الذي سبق الحديث عنه وتب ّين فيما بعد أنه أيضًا يرسل المعلومات إلى خوادم سور ّية. إن استعمال برامج حماية الحاسوب مثل AntiVirusو Firewallوتحديث ّ ضروري جدًا لبقاء نظام تشغيل أمر نظام التشغيل ٌ بشكل مستم ٍّر ٌ ٍ بشكل شبه دائم .وعالو ًة على ذلك ،يجب اإلمتناع عن الحاسوب آمنًا ٍ ملفات من مصادر غير معروفة ،كما يجب التنّبه إلى الظروف استقبال ٍ التي تترافق مع ّ تلقي رسالة مع ّينة ،مما قد يساهم في معرفة نوايا ألمر في غاية األهم ّية المرسل وما إذا كان محتوى الرسالة خبيثا أم ال .إنّه ٌ أن تبقوا بعيدين عن البرامج الخبيثة التي قد تع ّرض خصوص ّيتكم --باإلضافة إلى تعريضكم وأصدقائكم شخصيًا --للخطر.
6
البرمجيات الخبيثة كيف تحمون أنفسكم من ّ التي تنشرها الحكومة السور ّية بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» --وهو ٌ التجسس على أجهزة الحاسوب والتالعب خبيث يتيح برنامج ٌ ّ سمى «دارك كوميت رات» (،)DarkComet RAT بها – ُي ّ يهاجم أجهزة حاسوب تعود لناشطين سور ّيين .ويتيح هذا «التروجان» تسجيل عمل «الويبكام» ،ومنع بعض البرامج المضادة للفيروسات من القدرة على تنبيه المستخدمين من إصابة أجهزتهم ،وتسجيل الطباعة على لوحة المفاتيح، أنشطة أخرى .واتّضح أن وسرقة كلمات الس ّر ،باإلضافة إلى ٍ خادم يحمل هذا «التروجان» يقوم بإرسال المعلومات إلى ٍ عنوانًا ( )IP Addressسوريًا .يمكنكم ّ اإلطالع على التقرير والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك» ( )Symantecهنا. خبيث آخر يسمى برنامج أما حاليًا ،فقد رأينا تقارير عن ٍ ّ ٍ «إكستريم رات» ( ،)Xtreme RATوهو يقوم بإرسال المعلومات أن إلى الخادم ذي العنوان نفسه في سوريا ،كما أنّه يبدو ّ ظهوره يسبق ظهور «الدارك كوميت رات» .تشير التقارير إلى أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج ّ يتم استعماله بهدف تسجيل الضربات على الدردشة ،وأنه ّ لوحة المفاتيح وأخذ صو ٍر للشاشة في الحاسوب المصاب، خدمات أخرى على تم اختراق ٍ ومن المحتمل أيضًا أن يكون قد ّ أجهزة الحاسوب المصابة. معينة من أجل حماية جهازكم خطوات يتوجب عليكم اتخاذ ٍ ٍ ّ من اإلصابة ،وهي أال تقوموا بتشغيل أية برمج ّيات حصلتم عليها عن طريق البريد اإللكتروني ،وأال تقوموا بتنصيب أي ّ التصفح اآلمن عبر استخدام برنامج لم تحصلوا عليه عن طريق ٍ برنامج حصلتم عليه من مصادر غير معروفة، ( ،)HTTPSأو ٍ حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في النوافذ المنبثقة ( )Pop-up Adsأو من قبل أحد األصدقاء .كما وتنصح «مؤسسة الحدود اإللكترونية» ( )EFFبتحديث نظام دائم ،وذلك بشكل التشغيل في جهاز الحاسوب الخاص بكم ٍ ٍ عبر تحميل التحديثات األمنية التي تو ّفرها الشركة المنتجة قديم تشغيل لنظام التشغيل .فال تقوموا باستخدام نظام ٍ ٍ ال تو ّفر له الشركة المنتجة التحديثات المطلوبة. أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب إن إيجاد ٍّ الخاص بكم يظهر أنّه مع ّرض للتهديد من التروجان المذكور، ٌ دليل أقوى على إضافية هي عالمات «إكستريم رات» ،وأ ّية ٍ ٍ وجود هذا التهديد. كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام «ماكروسوفت ويندوز» (:Microsoft (Windows
7
توجهوا إلى «منظم المهمات في الويندوز» (Windows .1 ّ (Task Managerعبر الضغط على ،Ctrl+Shift+Escثم أنقروا على زر «اإلجراءات» )Processes(. إبحثوا عن إجراء إسمه svchost.exeوهو يعمل تحت إسم المستخدم الخاص بكم .في المثال التاليُ ،يشار إلى المستخدم باسم .Administrator
.2إفتحوا «مستندات» ( )Documentsومن ثم مج ّلد «اإلعدادات» ()Settings؛ أنقروا على إسم المستخدم الخاص بكم في المثال الحالي اإلسم هو (« )»Administrator؛ أنقروا على «جميع البرامج» ()All Programs؛ أنقروا على «اإلقالع» رابط مشا ٍر إليه بكلمة « ،»Emptyوهي ( .)Startupإبحثوا عن ٍ مصاب بهذا «التروجان». أن الجهاز الخاص بكم العالمة ّ ٌ .3إفتحوا مجلد «مستندات وإعدادات» (Documents )and Settingsأنقروا على إسم المستخدم الخاص بكم (« »Administratorفي هذا المثال)؛ إفتحوا مج ّلد «اإلعدادات المحلية» ( ،)Local Settingsثم مجلد «الملفات المؤقتة» ()Temp؛ إبحثوا عن الملفين SdKdwi.bin$_ :و System. .exeإذا كان خيار «إظهار تذييل الملفات» (Display File )Extensionمشغّ ً ال ،سيظهرالملف تحت إسم ،System.exe ً ّ أما إذا كان الخيار معطال ،فسيظهر اإلسم كالتالي System .Project Up-date DMW
.4إفتحوا مجلد «مستندات وإعدادات» ( )Documents and Settingsثم أنقروا على إسم المستخدم الخاص بكم («»Administrator في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» ( ،)Local Settingsإفتحوا مج ّلد «بيانات التطبيقات» ( )Application Data؛ إفتحوا مجلد «مايكروسوفت» ()Microsoft؛ إفتحوا مجلد «ويندوز» ()Windows؛ إبحثوا عن الملفين fQoFaScoN.dat :وfQoFaScoN. . .cfg .5أنقروا على زر «البداية» ()Start؛أنقروا على «تشغيل» ( )Runثم إطبعوا كلمة « »cmdلفتح نافذة التحكم ،ثم إطبعوا كلمة خارج باتجاه ال IP Addressالتالي.216.6.0.28 : إتصال « .»netstatإبحثوا في الئحة اإلتصاالت الفاعلة ( )Active Connectionsعن ٍ ٍ ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»: أن يضمن ال «التروجان» هذا إلزالة للفيروسات مضادة فإن إزالة الملفات المذكورة أو استعمال برامج ّ إذا كان حاسوبكم مصابًا ّ جهازكم أصبح في مأمن .إذ ّ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب .فال توجد ٌ بأن الجهة المهاجمة لم تقم بتنصيب برمج ّيات خبيثة إضاف ّية أثناء سيطرتها على الجهاز. ضمانة ّ ً ٌ شركة واحدةٌ تبيع برنامجًا مضادأ للفيروسات يستطيع أن يتع ّرف على هذا «التروجان» .يمكنكم أن تقوموا بتحديث توجد حاليًا ولكن اإلجراء األكثر أمانًا هو بالتأكيد البرنامج المضاد للفيروسات الذي تستخدمونه ،وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ّ إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.
8
برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ» خبيثة ات ٍ يزداد تعرض الهواتف الذكية للهجوم من قبل برمج ّي ٍ ّ دة ،إذ اكتشف العاملون لدى مزود البرمجيات المضادة معق ٍ للفيروسات «إن كيو موبايل» NQ Mobileنسخةً جديد ًة من ،DroidKungFuوهو «تروجان» يستهدف نظام التشغيل «أندرو ْيد» يسمى .DKFBootKitويستهدف األخير المستخدمين الذين ّ يعمدون إلى الـ(«روتنغ» ،)Rootingوهو تخطي بعض القيود التي تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج. وتتس ّلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها القيام بالـ»روتنغ» .فإذا ما َق ِبل المستخدم بتنصيب التطبيق المصاب ،ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية اإلقالع ( )Bootالخاصة بالهاتف الذكي .وبحسب الباحثين في أمن المعلوماتية ،فإنه من الصعب كشف وجود هذه البرمجية ألنها ال ّ أمنية. ثغرة تستغل أية ٍ ٍ وكمثال على هذه التطبيقات التي تنقل الـ ،DKFBootKitذكرت تحول تطبيق ROM Managerإلى شركة «إن كيو» األداة التي ّ النسخة المدفوعة ذات الدرجة األولى ( ،)Premium Editionباإلضافة أدوات أخرى تتيح ّ فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها. إلى ٍ مختلفة .لم تفصح «إن تحكم مستقل ،أو « ُبت» ( ، )Botيمكنه اإلتّصال بمراكز بشكل وتطلق هذه البرمجية برنامجًا بمقدوره العمل ٍ ٍ ٍ ٍ «البت» ،إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف كيو» عن الغرض من وراء عمل هذا ُ الهاتف عن بعد ،بما يتضمن عمل الميكروفون ،والكاميرا ،ونظام الـ «جي بي إس» ()GPS أداة المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية ،أو ٍ ّ وحتى البيانات ُ ّ مزودو حاسوب أو هواتف أخرى ،من دون أن لمهاجمة أجهزة ٍ تتمكنوا من كشفه .ولقد شهد ّ ٍّ مصاب بالـ .DKFBootKit ملف البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ٍ عليكم إذن التفكير مل ّيًا فيما إذا كنتم فع ً ال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم ،إذ برمته َ إن هذه العملية غير ضرورية في معظم المهام اليومية ،وهي تع ّرض أمن هاتفكم ّ المقَ رصنة .فبشكل عام ،ال يمكنكم للخطر .وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات ُ المزودون الرسم ّيون (مثل «أي تيونز» و»غوغل بالي الثقة سوى بالتطبيقات التي يطلقها ّ ماركت»). وباإلضافة إلى ذلك ،إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا تتأكدوا من اإلذن الضروري الذي يطلب منكم خفي .لذا ،عليكم أن التجسس عليكم بشكل ّ ّ ّ ينصبون البرامج آخرين أشخاصًا تدعوا وأال العملية، بهذه القيام قبل التطبيقات تنصيب لدى ّ في هواتفكم .للمزيد من المعلومات عن هذا «التروجان» ،يمكنكم النقر هنا ،كما يمكنكم القراءة عن النسخة السابقة منه عبر هذا الرابط .
9
عشرة أخطاء شائعة يرتكبها النشطاء ّ النقالة والصحافيون أثناء استعمالهم الهواتف
10
عشرة أخطاء شائعة يرتكبها النشطاء ّ النقالة والصحافيون أثناء استعمالهم الهواتف التجسس على األفراد من لم يعد من الصعب على األجهزة األمنية في أنحاء العالم ّ تسهل حركة خالل الهواتف المحمولة التي يستعملونها .فهذه الهواتف ،وبقدر ما ّ أمني خطر اسة ،هي مصدر حس بيئة الصحافيين أو ناشطي المجتمع المدني في ٍّ ٍ ٍ أمني ٍة ّ ّ ّ ٍ ّ بلد باتت تُولي الجانب التقني األمنية في غير وأن السلطات السيما ال يستهان به، ٍ ّ ّ ً إما عبر والمعلوماتي من عملها ّ أهمية خاصة .فالمعلومات التي يتبادلها األفراد ّ بمأمن من عيون أجهزة األمن النصية ليست وإما عبر الرسائل المكالمات الهاتفية ّ ّ ٍ ّ بأنشطة قد تراها مصدر تتعلق وواردة شاردة وآذانها الحريصة على اإلحاطة بكل ٍ ٍ ٍ ّ ّ للتعقب ،حيث تكون حركة تحول الهاتف إلى أداة فيتمثل في وأما الخطر األكبر، قلقّ . ّ ً بد إذن من التذكّ ير ّ تقني ٍة قد هفوة أن أ ّية مكشوفة تمامًا أينما المستخدم ٍ ّ توجه .ال ّ ّ بتعرض مرتكبها ،كما األشخاص اآلخرين المرتبطين به ،لإلعتقال أو حتى القتل. تتسبب ّ ّ أخطاء على النشطاء تجنّبها أثناء فيما يلي عرض لعشرة ٍ استعمالهم الهواتف ّ النقالة: عام بشكل )1إستعمال الهاتف النقال ٍ ٍ يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال ٌ ًٍ آمنة. وسيلة غير إن الهاتف رسالة ما ،إذ ّ أن كل ما تقوله فمن المهم أن تعلم ّ أثناء المكالمات الهاتفية أو تتبادله في الرسائل النص ّية القصيرة يخضع ضدك للتسجيل وقد يتم استعماله ّ وأن موقعك سيكون في المستقبلّ ، أن هاتفك ليس دومًا مكشوفًا طالما ّ مقف ً ال (راجع رقم 4أدناه) .لذا ،عليك أن تسأل نفسك إذا ما كان من الضروري أن تستعمل هاتفك النقالّ . فكر في اتصال أخرى ،خصوصًا استعمال وسائل ٍ وأنّه من الممكن ،وببساطة ،أن تعمد عزلة في في يضعك قد ا مم ٍ الشركة المشغّ لة إلى إقفال الشبكة ّ حال كان اعتمادك األول على الهاتف كوسيلة تواصل. ّ الخط الهاتفي أ وصوت مرتفع عندما يكون بصوت التحدث )2 ٍ ٍ ّ الميكروفون رديئًا أي مدى يرفعون أصواتهم عندما ال يدرك الكثير من الناس إلى ّ ّ يشكل خطرًا ال يتن ّبهون إليه .إذ مما يكون اإلتصال الهاتفي رديئًاّ ، بعيدة ،وهذا العمل مسافة من الممكن أن يسمعك اآلخرون من ٍ ٍ 11
لن يساعدك أص ً ال على إسماع صوتك للطرف اآلخر على الهاتف .فإذا قمت بتحسين نوع ّية الصوت ،لن تجد ضرور ًة لرفع صوتك أثناء الحديث. ّ تنظف الميكروفون أوالً ،حاول أن والسماعة إن وجدت أ ّيًا منهما متسخًا. بالضجة، ثانيًا ،إن كنت محاطًا ّ السماعات مع الميكروفون. إستعمل ّ السماعات ليست كلها متشابهة ّ وال تتطابق كلها مع جميع أنواع سماعة وأخرى .لذا ،يجب أن بين الهواتف ،إذ تختلف نوعية الصوت ٍ السماعات األصل ّية التي أتت مع الهاتف .وأثناء اإلتصال تستعمل ّ الهاتفي ،قم بتعديل مستوى صوت المك ّبرات ليتالئم مع الضجة المحيطة بك .فإذا كان صوت المك ّبرات مرتفعًا جدًا ،ستقوم تلقائيًا مرتفع. بصوت بالتحدث ٍ ٍ المتطورة ،ال تتمتّع إن الهواتف الرخيصة ،على عكس تلك ثالثًاّ ، ّ أن الميكروفونات ذات الجودة العالية وتلك بنوعية ٍ صوت جيدة ،كما ّ التي تتمتّع بخاص ّية إزالة الضجة الزائدة ليست زهيدة الثمن .لذا ،قم هاتف أحدث عند إجرائك واس َع إلى استعمال ٍ بمقارنة عدة هواتف ْ مكالمات حساسة .إن لم يكن هذا الهاتف ينتمي آلخر جيل من ٍ الهواتف ،قد يكون سعره منخفضًا. مسجلة )3إستعمال شرائح هاتفية ّ ّ تتمكن من ربط أن السلطات األمنية تسعى دائمًا من أجل أن نعلم ّ ّ النقال بالهو ّية الحقيق ّية لمستعمليه. النشاط عبر شبكة الهاتف ثمن استعمال الشرائح بأي مكالمات لدى إجرائك ٍ ٍ حساسة ،تجنّب ّ ٍ
شخص تعرفه .إحتفظ تم شراؤها وتسجيلها باسمك أواسم التي ّ ٍ مكالمات «بريئة» مع بهاتف يحمل شريحةً مسجلةً بهدف إجراء ٍ ٍ عائلتك وأصدقائك ،فال تخلط الهواتف والشرائح الخاصة مع تلك التي تستعملها «للعمل» .وتجدر اإلشارة إلى أنّه من الضروري أن معروف هاتفي غير يتم استعمال الشريحة غير المعروفة مع جها ٍز ٍ ٍّ ّ ّ تعقب الهاتف بواسطة الرقم التسلسلي الذي بدوره ،إذ يسهل يعرف اختصارًا برقم ،IMEIوالذي تقوم الشركات المشغّ لة بربطه يتم استخدامها (من الممكن للشركة مث ً ال أن تقوم بالشريحة التي ّ بربط رقمي IMEIلهاتفين منفصلين بالشريحة نفسها إذا تم استخدامها فيهما ،وبالتالي سيصبح من السهل اإلستنتاج أن الهاتفين يعودان للشخص نفسه) .كما أنّه عليك أن تحتاط لدى أشخاص استعمالك بطاقةً «محروقة» ،أي بطاقةً كان يستعملها ٌ آخرون قبلك .ويجب أن تكون جاهزًا لتتخلص من الشريحة ،ألنّه إذا تم القبض عليك وهي بحوزتك ،سيتم نسب ّ كل اإلتّصاالت والرسائل النص ّية القديمة إليك. التعرض للتعقب من خالل الهاتف المحمول )4 ّ ٌ ٌ أن هاتفك أن موقعك معروف ومسجل على الدوام طالما ّ هل تدرك ّ ّ تحدد مشغّ ٌل؟ إذ ّ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن ّ مكانك بغاية الد ّقة عبر تشغيل «نظام التموضع العالمي» ()GPS يتم استعمالها عاد ًة في الحاالت الطارئة ،إال أنّها من وهي خاص ّية ّ ُبقي مكانك الممكن أن تكون مصدر ٍ خطر في حال كنت تود أن ت َ س ّريًاُ .ينصح في هذه الحالة بتعطيل نظام GPSيدو ّيًا عبر تعطيل الهوائي الخاص بهذا النظام .باإلضافة إلى ذلك ،من الممكن تحديد موقع الهاتف من دون ال ّلجوء إلى استخدام ال ،GPSوذلك عبر عدة أبراج اتصال .لذا ،فمن تقاطع اإلشارة الصادرة عن الجهاز مع ّ المستحسن أن تقوم بنزع ّ الشريحة من الهاتف إذا كنت تستعمله بهدف التصوير .وقد يساعد تشغيل الهاتف بنظام الطيران ( )Flight/Airplane Modeأو إقفاله في المحافظة على سر ّية أن نزع البطار ّية يو ّفر حمايةً إضافيةً ، األماكن التي تتواجد فيها .كما ّ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك .ولكن تذكّ ر إذ ّ التوجه إلى المكان الذي تقصده وأال تشغّ له أن تقوم بإطفائه قبل ّ مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مث ً ال. )5كتابة تفاصيل عن النشاطات في رسائل نصية واضحة ّ النقالة بتخزين جميع تقوم الشركات المشغّ لة لشبكة الهواتف ألشخاص غير الرسائل النص ّية لمدة طويلة ،حتى تلك العائدة ٍ مالحقين ،كما تقوم البرامج التي تنتقي الكلمات الدالل ّية (Keyword مهمة بالنّسبة لضباط )Filtersبإبراز الرسائل النص ّية التي تبدو ّ األمن .فإذا كنت شخصًا «مثيرًا لإلهتمام» ،ستخضع جميع رسائلك -تلك التي ترسلها كما التي تصلك --للمراقبة بشكل روتيني.بأي بشكل لذا ،تجنّب اإلعالن مفص ٍل عن المواضيع التي تتعلق ِّ ّ ٍ
نشاط ،واستعمل عوضًا ّ مشفر ًة عن ذلك رسائل أسماء وأرقامًا متفقًا تحوي ً عليها مسبقًا. )6عدم إقفال الشاشة يستصعب الكثير من الناس استعمال كلمة سر إلقفال الشاشة في «الهواتف الذكية» ،)Smart) Phonesفهم ٍ ّ ولكن ذلك يتمكنوا من استعمال هواتفهم بسرعة. يفضلون أن ّ ّ أي كان أن يفتح هاتفك إذا ما تركته لثالث السهل على ٍّ يجعل من ّ برنامج أن تنزيل دقائق من دون ٍ مراقبة أو نسيته في مكان ما ،كما ّ ٍ للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق. ّ شيء أي وقبل هاتفًا، يجد من معظم يعمد ذلك، إلى وباإلضافة ٍ ّ إن معظم آخر ،إلى قراءة ال ّرسائل النص ّية وأرقام الهاتف المسجلةّ . ّ الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي مقفلة .لذا ،ال يوجد أي سبب يمنعك من استعمال قفل شاشة هاتفك. ّ ّ أما فيما يتعلق بكلمة السر المستعملة إلقفال الشاشة ،فمن المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية أن أكثر من خمسين بالمئة من الناس الالزمة .وهنا تجدر اإلشارة إلى ّ يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا، أرقام (نعم ،يمكنك لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة ٍ فعل ذلك) ،وحاول استعمال الحروف إذا أمكن .وطبعًا ،ال تستعمل رمز يسهل تخمينه، أي ٍ مثل،5555 ،1234 ،0000 : أما 1397أو ما شابه ذلكّ . رمز التعريف الشخصي ( ،)PINفهو ال يصلح سوى لحماية شريحة الهاتف ،وال يحمي المعلومات المخزّنة على الهاتف نفسه. )7الصور والرسائل المخزنة أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة بالرغم من ّ للهاتف ،حاول أن تتجنّب كشف الرسائل النص ّية المرسلة إليك أو ّ تتلقاها ،وذلك لحماية بياناتك في حال أضعت هاتفك أو تلك التي تع ّرضت للتفتيش المفاجئ من قبل أحد عناصر األمن .لفعل ذلك، وتعود أن تمسح قم بإبطال خيار تخزين الرسائل التي ترسلها ّ الرسائل التي تردك مباشر ًة بعد قراءتها .أيضًا ،تع ّلم كيف تجري إعادة ضبط «إعدادات المصنع» ( ،)Factory Settingsوهو خيار يتيح العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله 12
عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم الهواتف ّ النقالة
خاص .تمتاز معظم الهواتف بوجود هذا الرمز السري ،ويمكنك أن تحفظه وتربطه بمفتاح رمز للمرة األولى ،وذلك عبر إدخال ٍ ٍ اإلتصال السريع .الضغط على الرقم 8بشكل متواصل مث ً ال ،ينتج عنه مسح معظم المعلومات الموجودة على الهاتف .تأكّ د من محو المعلومات الموجودة على بطاقة الذاكرة أيضًا ،ألنه في معظم األحيان ذلك ال يحصل تلقائيًا .عليك أن تتن ّبه أيضًا إلى أنّه من الممكن إعادة كل المعلومات المزالة عبر استخدام برامج خاصة. )8دليل الهاتف المليء باألسماء أجزاء من شبكة األشخاص الذين تتواصل معهم عبر تغيير يمكنك أن تخفي ً بشكل متكر ٍر ،ولكن إذا قمت بتخزين جميع االسماء وأرقام شريحة الهاتف ٍ الهاتف التي بحوزتك في هاتفك ،ستخاطر بكشف أرقام الهاتف التي تعود لجميع األشخاص الذين تعرفهم وليس فقط أولئك الذين كنت قد اتّصلت بهم .فض ً العن ذلك ،قد ينتهي األمر بكشف هوية أشخاص آخرين يستعملون شرائح هاتفية مجهولة .إن كنت تملك وسيلةً أخرى لحفظ هذه األرقام فعليك اعتمادها .حاول أال تخزّن األسماء واألرقام معًا ،وأن تكتفي بتسجيل األرقام التي ملحة فقط في الهواتف المختلفة التي تستعملها. تحتاجها بصورة ّ )9إعارة الهاتف أو تركه من دون مراقبة هل تحمل هاتفك على الدوام؟ هل أنت فع ً ال ال تتركه من دون مراقبة ولو لبضع دقائق؟ من الممكن إجراء تغييرات في هاتفك وتحويله إلى ميكروفون بعيد ينقل كل ما تقول ،حتى إذا قمت بإقفال الشاشة ،فهذه العملية ال تتطلب الكثير من الوقت وهي صعبة اإلكتشاف .ومن السهل أيضًا سحب كل المعلومات من الهاتف ،بالرغم من استعمال قفل الشاشة أو رمز التعريف شخص آخر من انتحال شخصيتك أو العبث باألسماء واألرقام المخزّنة .فمن أما إذا تركت هاتفك مفتوحًا ،سيتمكن ٌ الشخصيّ . ألناس ال تثق بهم تمام الثقة والتكون متأكدًا من أنهم لن يفتحوه أو يعيروه األفضل أن تبقي هاتفك تحت أنظارك وأال تعيره ٍ ألحد آخر. إذا حدث أن أضعت هاتفك ،أو تمت سرقته أو مصادرته أثناء التحقيق معك ،أو أعطيته ألحد ما من أجل إصالحه ،عليك أن تتعامل معه بحذ ٍر شديد بعد استرجاعه ،وأن تأخذ بعين اإلعتبار أنّك قد لن تستعمله بعد ذلك .يمكنك مث ً ال بيعه في السوق السوداء خلوه من أي آثار مادية قد والتخلص من الشريحة التي في داخله .وإن كنت مص ّرًا على استعماله مجددًا ،عليك أن تتأكّ د من ّ تب ّين أنّه تم العبث به ،مثل إزالة األختام أوالملصقات ،أو آثار تدل أن الهاتف قد تعرض للفتح ،أو على األقل ،عليك أن تجري إعادة ضبط «إعدادات المصنع». )10عدم اإلحتفاظ بنسخ إضافية للمعلومات ()Backup كلما زادت أهم ّية المعلومات واألسماء واألرقام والرسائل التي تحتفظ بها في هاتفك – مع النصية – سيزداد ترددك في مسح العلم أنّنا قلنا أنه من المستحسن أال تخزّن الرسائل ّ هذه البيانات عند شعورك بقرب الخطر .لذا ،فإنه من األفضل أن تقوم بشكل دوري بخلق نسخ إضافية ( )Backupمن المعلومات التي تريد اإلحتفاظ بها ،وذلك باإلستعانة ببرامج خاصة يكون هاتفك مرفقًا بها لدى شرائه .عليك أن تتن ّبه للمكان الذي يقوم به هذا البرنامج بتخزين المعلومات في هاتفك وأن ٍ ّ مشفر (للمزيد من المعلومات ،راجع المقال حول ال .)TrueCrypt تخزّن هذه المعلومات مباشر ًة في ملف شيء ،ال تثق بهاتفك ،واعلم ّ الفعالية. أن إجراءات الحماية تبقى محدودة فالخالصة إذن هي التالية :قبل أي ٍ ّ
13
اإلجراءات التي تحمي الهاتف المحمول...
غير موجودة! * من الممكن التنصت على كل محادثاتك وتخزين كل رسائلك النصية. ّصال مختلفتين في الهاتف نفسه سيكون من السهل كشف الصلة بينهما. *إذا قمت باستعمال شريحتي ات ٍ * من الممكن استرجاع المعلومات الممسوحة. * معظم كلمات المرور ورموز التعريف الشخصي يمكن كشفها بسهولة. *الهواتف البسيطة (مثل )40 Symbianال يمكنها تشفير الحركة على شبكة اإلنترت ،فتنتقل كلمات المرور ومحتوى النشاط عبرها مفتوح. بشكل ٍ ٍ *عندما يكون الهاتف مشغّ ً تحدد مكان ال ،تستطيع الشبكة أن ّ دقيق جدًا. بشكل تواجدك والمكان الذي كنت فيه قبل ذلك ٍ ٍ إن كنت تملك هاتفًا ذكيًا ويهمك مصير المعلومات المسجلة فيه ّ التصفح ،إلخ، كالرسائل النص ّية والصور ومقاطع الفيديو وتاريخ عليك أن تعلم التالي: * إنّه من السهل كشف المعلومات التي تحتويها هواتف «نوكيا سمبيان» ،فالعديد من الناس يعرفون كيفية كشف رمز التعريف الشخصي وحتى كشف التشفير. صة يمكنها فتح عدة برامج متخص ٍ ّ *بالنسبة «لأليفون» ،توجد ّ ّ المشفرة في غضون 30دقيقة. الهواتف المحم ّية بكلمة س ّر وتلك دة ّ تمكنك من حماية بياناتك ،وهو يقدم واحد ًة من أكثر مساحات التواصل أمانًا ،ولكن توجد * يتمتّع هاتف «البالكبيري» بعدة خصائص ج ّي ٍ متخصصة في التجسس على مستخدمي «البالكبيري» .فبالرغم من كونه «آمن» ،يتعرض «البالكبيري» للمراقبة من قبل الحكومات عدة برامج ّ دول أخرى. في كل من بريطانيا والسعودية واإلمارات ،باإلضافة إلى ٍ * إن «األندرويد» ليس نظامًا واحدًا ،إذ تقوم ّ شركة بتغيير هذا النظام قلي ً ال .فعملية التهيئة ( )Configurationالعاد ّية غالبًا ما تكون كل ٍ تحسن كثيرة من شأنها أن تغييرات أن هذا النظام مفتوح المصدر ،يستطيع المستخدمون ذوو الخبرة من إجراء ٍ ٍ قديمة وغير آمنة .لكن بما ّ ّ مستوى األمان ولو قلي ً ال.
ً التالية: ولكن ال بد من اتباع الخطوات * ّ فكر مليًا بما ستقوم بقوله أو بكتابته أو تخزينه في هاتفك المحمول. * تعلم كيف تمسح المعلومات المحفوظة في هاتفك * إستعمل كلمة مرور يصعب اكتشافها. ّ مكان سري ،وال تعيدها قبل أن تتأكد أنّك أصبحت في مكان التعقب وأنت ذاهب إلى * إنزع البطار ّية من الهاتف إذا أردت أن تحمي نفسك من ٍّ ٍ ٍ آمن (ال تعيد وضع البطارية وأنت في طريق العودة). ٍ وأخيرًا ،قم بزيارة المواقع التالية من أجل الحصول على آخر المعلومات حول اإلستعمال اآلمن للهواتف المحمولة http://safermobile.orgو.www.cyber-arabs.com
14
مقابلة مع رونا سانفيك للتجسس على مستخدمي اإلنترت يتصدى برنامج «تور» ّ ّ
مع تزايد اإلعتماد على اإلنترت في شتّى مجاالت الحياة، أصبحت الشبكة نفسها مصدرًا ق ّيمًا للمعلومات ٍّ لكل من الشركات التجار ّية واألجهزة األمن ّية ،تُتيح لها التجسس على المستخدمين عبر جمع شتّى أنواع ّ مشاريع تهدف البيانات عنهم .برزت إزاء هذا الواقع عدة ٍ إلى مكافحة المراقبة التي يخضع لها مستخدمو الشبكة برنامج مفتوح المصدر اإللكترونية ،من بينها «تور» ،وهو ٌ يتيح اإلستخدام اآلمن لإلنترت. إلتقى فريق «سايبر أرابز» برونا ساندفيك ،الباحثة ٌ حديث عن الفكرة التي انثبق منها المشروع وأهم ّية والمطورة التي تعمل على مشروع «تور» ،فكان ِّ وسبل حماية الخصوص ّية على الشبكة العنكبوت ّية. التزود بالمعرفة حول األمن الرقمي ُ ّ نفسك باختصار؟ تعرفينا عن لك أن ِ هل ِ ّ أبلغ من العمر 25سنةً .ولدت في النروج ،إال أنّني عشت في لندن، كامل في بدوام بريطانيا ،خالل السنة الماضية تقريبًا .أعمل ٍ ٍ ومختلفة .أملك بعض الخبرة كثيرة بأعمال مشروع «تور» حيث أقوم ٍ ٍ ٍ كمستشارة في شؤون أمن المعلومات وأساعد العديد من الشركات ٍ الكبيرة على حماية أنظمتها ،وتطبيقاتها ،وشبكاتها. ّ تتصفحين هل تستخدمين برنامج «تور» ( )Torعندما اإلنترنت؟ نعم ،أقوم بذلكُ .يعت َبر برنامج «تور» أدا ًة رائعةً للمستخدمين الذين يرغبون بحماية خصوصيتهم عند تصفحهم اإلنترنت والبقاء مجهولي الهوية .واستخدام برنامج «تور» عند تصفحك اإلنترنت
15
يعني أنّك لست مضطرًا للوثوق بمدير الشبكة ،أو مزود خدمة جهة أخرى ستقوم بالتجسس على حركتك أو أي ٍ اإلنترنت ( ،)ISPأو ّ اإلنفراد بالقرار بشأن المواقع التي يمكن أو ال يمكن لك زيارتها. تؤدينه في مشروع «شبكة تور» وما هي ما هو الدور الذي ّ ّ زك على المشاركة فيه؟ الدوافع التي تحف ِ مختلفة ،بدءًا باألبحاث المتع ّلقة بأمن ر أمو بين يتنوع دوري ٍ ّ ٍ المعلومات والتطوير ووصوالً إلى إدارة المشاريع ،والتدريب ،والدعم، وتنسيق الترجمة. أعتقد أن أكثر ما ّ يحفزني هو فرصة العمل على مسألة تعني الكثير وأحب العمل على مشاريع قائمة ،والتعاون األشخاص. بالنسبة آلالف ّ أشخاص آخرين ،وتع ّلم أمو ٍر جديدة. مع ٍ
ً لك؟ عملك هل تعتبرين رسالة؟ وماذا يعني األمن الرقمي بالنسبة ِ ِ أعتبر عملي مهمًا ،وأحب ما أقوم به ،إال أنني ال أعتقد أنني قد أصف عملي «بالـرسالةً » .بالنسبة لي ،يتمثل األمن الرقمي باألمور التي من ّ معقدة ،وعدم استخدام كلمة السر تصفحك اإلنترنت .ويشمل هذا األمر استخدام كلمات س ٍّر الممكن أن تقوم بها لحماية نفسك عند ٍ نفسها على مواقع مختلفة ،واستخدام نظام HTTPSلدى الدخول إلى مواقع مثل «فيسبوك» و»تويتر» .بإمكانك أيضًا تشفير البريد اإللكتروني الذي ترسله لتقتصر إمكانية قراءته على الشخص المعني بتلقيه فقط ،وبإمكانك أيضًا استخدام «تور». أن اكتساب الخبرة هو أساس كل شيء .قم بإخبار األصدقاء باألمور التي تعلمتها عن أمن المعلومات وتأكد من المهم جدًا أن نتذكّ ر ّ ّ تصفحهم اإلنترنت أيضًا. من بقائهم آمنين لدى طة ؟ بعبارات وكيفية استخدامه بإمكانك شرح كيفية عمل «تور» هل ِ س ٍ ٍ ٍ مختصرة ُ وم َب َّ ّ يتم العمل ببرنامج «تور» من خالل إرسال حركة تصفحك عبر ثالثة خوادم ( )Serversضمن شبكة «تور» ،قبل أن تعود هذه الحركة إلى ّ ّ بشكل ص ل التخ ثم ومن يتعقبك، أحد من للتخلص ع ب التت وصعبة جة ر متع طريق استخدام تشبه الفكرة العامة. اإلنترنت شبكة ّ ّ ٍ ٍ منتظم من آثار حركتك. ٍ مباشر من حاسوبك إلى الموقع الذي تريد زيارته ،يختار «تور» ثالثة خوادم يم ّرر خاللها بياناتك أوالً ،ثم تقوم بعد ذلك وبدالً من اتخاذ مسا ٍر ٍ أي مراقب عند أ ّية نقطة محددة من معرفة مصدر هذه الحركة ووجهتها. هذه الخوادم بتغطية آثار حركتك على اإلنترنت كي ال يتمكن ّ عة من قبل أشخاص عاديين ،وعسكر ّيين ،وصحف ّيين ،وعناصر أمن ّية ،وناشطين ،وأفراد آخرين. ألهداف ويتم استخدام «تور» يوميًا متنو ٍ ٍ ّ ّ ممن يهتمون ألمر خصوصيتهم ،وإذا لم تكن تريد لشركة «غوغل» أن تعرف عما تبحث ،أو إذا لم تكن تريد لموقع «فيسبوك» كنت وإن ّ ّ تتصفح اإلنترنت ،قم باستخدام «تور». أن يتت ّبعك عندما لة وصو ٍر بإمكانها المساهمة في شرح الجوانب المتعلقة بعمل «تور» : معلومات أنصحك بزيارة الموقع التالي للحصول على مفص ٍ ٍ ّ https://www.torproject.org/about/overview.html.en#thesolution لم يجب أن أكون مجهول الهوية عندما أتصفح اإلنترنت؟ فقد يعتبر بعض األشخاص أنهم ليسوا مضطرين إلخفاء أي نشاط َ لهم في شبكة اإلنترنت يخولك أن تكون مجهول الهوية فحسب ،إنما يساعدك أيضًا على حماية خصوصيتك .فآالف األشخاص مثلك ومثلي ّ إن برنامج «تور» ال ّ يستخدمون هذا البرنامج يوميًا .هم يستخدمون «تور» ألنهم ال يريدون أن ّ يطلع موقع «غوغل» (أو مديرهم ،أو أصدقاؤهم ،أو أهلهم) ّ تصفحهم اإلنترنت وألنهم على غرض بحثهم عبر اإلنترنت .كما أنّهم يلجأون إليه ألنّهم ال يريدون أن يتتبعهم موقع «فايسبوك» عند يرغبون بالنفاذ إلى شبكة إنترنت غير خاضعة للرقابة وحتى إذا اقتصر األمر على النفاذ إلى مواقع مثل «تويتر» و»يوتيوب». من هي الجهة التي تقف وراء «تور»؟ تم تصميم «تور» وتنفيذه ونشره في إطار مشروع توجيه طبقات ( )Onion Routingفي «مختبر أبحاث البحرية األميركية» .و ُيذكَ ر في ّ ّ تقدم كل من روجر دنغلداين ،ونيك ماثيوسن ،وسامويل جونسون ،وتيلور كوري ،وبول سيفرسون أن في سنة ،2004 هذا الصدد ّ ّ ببرنامج «تور» خالل مؤتمر في سان دييغو ،كاليفورنيا ،والبرنامج كناية عن موجه طبقات ( )Onion Routerمن الجيل الثاني .ومنذ ذلك تحول «تور» إلى مصدر مفتوح. الحينّ ، لبصلة .لماذا؟ شعاركم هو ٌ رسم ْ يتم إرسال حركتك على اإلنترنت من خالل شبكة «تور» .وقبل إرسال حركتك ٍ بطريقة أو بأخرى ،يمثل الشعار التشفير المستخدم عندما ّ األول ،ومفتاح Bللخادم الثاني ،والمفتاح Cللخادم للخادم A مفتاح إلى حركتك بتشفير «تور» عميل سيقوم خوادم، ثالثة خالل من ّ الثالث .ثم سيقوم ّ بلف حركتك في ثالث طبقات من التشفير ،لتقوم على التوالي ثالثة خوادم بـ»نزع» هذه الطبقات بهدف إدراك ما يجب فعله بالحركة (مث ً ال إرسالها إلى خادم آخر في الشبكة ،أو إرسالها إلى شبكة اإلنترنت العامة).
16
قلقة من وقوع «تور» في يد األشخاص «غير المناسبين» ،مث ً ً ال ممن لديهم نوايا سيئة ويسعون لحجب هويتهم ألسباب جرمية؟ ألست ِ ألسباب خاطئة ،من المهم أن نتذكّ ر أنه في حال لم يكن «تور» متوفرًا ،لكانوا عند الحديث عن األشخاص السيئين الذين يستخدمون «تور» ٍ استخدموا وسيلةً أخرى ببساطة .وفي الوقت نفسه ،من المهم تذكّ ر عدد األشخاص الصالحين الذين يستخدمون «تور» ألسباب ج ّيدة ،وعدد أن «تور» ال يق ّيد حركتك على اإلطالق، األشخاص الذين هم بحاجة الستخدام «تور» لإلختباء من هؤالء األشخاص الس ّيئين .وال بد من اإلشارة إلى ّ وأنك ح ّر التّصرف بالطريقة التي تريدها. ّ متصفح يتالءم مع «تور»؟ أي يتم تنصيبه عندما يتم اإلتصال وألسباب نحن، ٍ ٍ أمنية ،ننصح باستخدام «فاير فوكس» فقط الذي يرافقه مفتاح «تور» ( )Torbuttonبحيث ّ أن استخدام متصفحات أخرى مثل «إنترنت إكسبلورير» ( ،)Internet Explorerو«كروم» (،)Chrome بشبكة «تور» .ومن المهم أن نشير إلى ّ عديدة. بطرق معلومات عن حاسوبك و»سافاري» ( )Safariبإمكانه أن يتس ّبب بتس ّرب ٍ ٍ ٍ لماذا؟ هل يخاطر المستخدم بشكف هويته في حال ّ تسجيالت توجيهية على شكل فالش فيديو أو تسجيالت فيديو على شغل ٍ موقع «فيسبوك»؟ وسيلة لحماية هويتنا من الكشف عند ّ اطالعنا على تسجيالت فيديو فالش .إال أنّه في حال لم نكن قلقين حيال تت ّبعنا من قبل هذه ما من ٍ المواقع (مث ً ال يوتيوب) وحيال المواقع التي تنتحل الهوية نفسها ،وفي حال كنتم عدم مكترثين بإمكانية أن تتن ّبه جهات الرقابة المحلية إلى ّ واإلطالع على أي تسجيل فيديو. عندئذ تمكين إضافات الفالش ()Flash Plugin أنّكم تقومون بزيارة هذه المواقع ،بإمكانكم ٍ ً بطيئة جدًا عند استخدام «تور» .هل هذا صحيح؟ أن اإلنترنت لديهم تصبح بعض األشخاص يجدون ّ نعم ،من الممكن أن يصبح العمل ببرنامج «تور» أبطأ من استعمال اإلنترنت بطريقة عاد ّية .هناك بعض األسباب وراء هذا األمر )1( :يتم إرسال أي مكان في العالم )2( ،يستخدم ما يقارب 800ألف شخص حركتك عبر ثالثة خوادم في الشبكة ويمكن لهذه الخوادم أن يكون مقرها في ّ تتضمن سوى 2500خادم للتعامل مع هذه الحركة )3( ،يستخدم البعض شبكة «تور» لتنزيل ملفات كبيرة (مث ً أن ّ ال الشبكة ال «تور» يوميًا ،إال ّ ّ أفالم عبر برنامج «بت تورنت» .)BitTorrent 17
أعداد لمستخدمي «تور» تم إحصاؤها مؤخرًا؟ بإمكانك ذكر هل ِ ٍ مستخدم مستخدم ،إضافةً إلى 400ألف أن عدد المتصلين مباشر ًة بشبكة «تور» قد بلغ 400ألف نقدر ّ ابتداء من 3تشرين األول/أكتوبرّ 2011 ٍ ٍ ً خادم بإمكان أحدهم استعماله لإلتّصال بالجزء المتبقي من ببساطة آخرين متصلين عبر خوادم وسيطة ( .)Bridgesوالخادم الوسيط هو ٍ ٌ شبكة «تور». لديك أي تعليق بشأن هذه األرقام أو التطورات األخيرة؟ هل هناك أية مفاجآت؟ أو أي تطورات أساسية؟ هل ِ ّ شك أننا شهدنا زيادة كبيرة في عدد المستخدمين في نيسان/أبريل 2011تقريبًا .وبإمكاننا عزو ذلك إلى الربيع العربي ،إال أنه في أي حال، ال ّ لتصفح اإلنترنت بأمان. من الرائع رؤية المزيد من األشخاص يستخدمون «تور» بلد مع ّي ٍن .فقد قررت و تجدر اإلشارة إلى أنّه من وقت إلى آخر ،قد يعمد أحدهم إلى حجب «تور» وربما قد نشهد تراجع عدد المستخدمين من ٍ ٍ إيران مث ً ال حجب «تور» في بداية أيلول/سبتمبر لتحول بالتالي دون وصول المستخدمين إلى خدمة إنترنت غير خاضعة للرقابة .إال أنّنا عالجنا المشكلة في يوم واحد وأطلقنا نسخةً جديد ًة من «تور» الذي يسمح مجددًا لإليرانيين باإلتصال بشبكة «تور». جي ٍد بوسيلة مماثلة لتجنب الرقابة وحماية خصوصيتهم ؟ أن مستخدمي اإلنترنت على هل تعتقدين ّ ٍ اطالع ّ أن األدوات المضادة للرقابة متو ّفرة ،إنما ربما ليس «تور» على وجه التحديد .هناك حلول عديدة متوفرة أن مستخدمي اإلنترت يدركون ّ أعتقد ّ ٌ ّ قليل هو عدد هذه الحلول الذي سيبقيك فعليًا آمنًا ومجهول الهوية في الوقت نفسه. أن على اإلنترنت قد تسمح لك بتخطي الرقابة ،إال ّ ممكنة والسفر إلى كافة أنحاء العالم للقيام بدورات تدريب ّية ومحادثات. طريقة نحاول إيصال هذه الفكرة بأفضل ٍ ٍ يدعي الق ّيمون على هذا البرنامج «! »Hide My Assهو برنامج «بروكسي» و «شبكة افتراضية خاصة» ( )VPNيسمح لك بتخطي الرقابةّ . ّ الحل آمن وأنه ّ أن هذه الخدمة في موقعهم اإللكتروني أن يمكنك من التصفح وأنت مجهول الهوية .إال أنه منذ أسبوع أو أسبوعين ،علمنا ّ أبقت على سجالت عمليات الدخول لمستخدميها ،والمصدر من حيث يقومون باإلتصال إلخ .وذكر الق ّيمون على الموقع في إحدى مدوناتهم أيضًا أنّهم قد يتعاونون مع سلطات تنفيذ القانون في حال ّ تلقوا أمرًا من المحكمة. سجالت وأما «تور» ،فال يبقي على ٍ ّ لعمليات الدخول الخاصة بمستخدمي الشبكة .ال ندري من أنتم ،وماذا تفعلون عندما تستخدمون «تور». كما أنّنا ال نعلم مع من تتواصلون، ومدى استخدامكم لبرنامج «تور» أو متى قمتم بتنزيله .هذه ميزةٌ من بين كثيرة تجعل «تور» مختلفًا عن زات ٍ م ّي ٍ األدوات المضادة للرقابة المتوفرة. هل هناك دول ال يعمل برنامج «تور» فيها؟ أن برنامج «تور» ال يعمل لم نسمع ّ محددة .إال أنّه ما لم يخبرنا في دولة ّ أن البرنامج ال يعمل ،لن المستخدمون ّ ّ نتمكن من اكتشاف األمر .وتحاول في هذا الصدد بعض الحكومات أن تحجب «تور» ،وهي تنجح في هذا المسعى حد ما .إال أنّه من الصعب حجب إلى ّ «تور» كليًا.
18
حماية الخصوصية باستخدام برنامج «تور» كاردوخ كال ِ
حماية الخصوصية في الدول التي تراقب اإلنترنت هي من األمور الضرور ّية للناشطين الذين يعتمدون أساسي على هذه الشبكة للتواصل فيما بشكل ٍ ٍ أحداث في دولهم إلى بينهم وإيصال ما يحصل من ٍ العالم. مطوري البرمج ّيات يعملون ولذلك نجد العديد من ّ على تطوير التطبيقات واألدوات التي تُساعد ّ التخفي وحماية خصوص ّيتهم، الناشطين على ومهمته و ُيعتبر برنامج «تور» ( )Torمن أشهرها، ّ ّ تصفح اإلنترنت .ويشترك الناشطون حول العالم في المستخدم خالل األساس ّية إخفاء هو ّية ُ أن بعضهم يستعمل حاسوبه برنامج «تور» من أجل اإلستفادة من حماية الخصوص ّية ،حتى ّ أن التشارك ّية الشخصي لتقديم المساعدة للعديد من الناشطين اآلخرين .هذا يعني ّ لمحة تاريخية: طوري برامج الحماية عبر ّ تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 20أيلول/سبتمبر من العام ،2002وذلك بواسطة مجموعة من ُم ّ تم دعم البرنامج ماد ّيًا اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 13آب/أغسطس من العام ،2004وقد ّ فعالةً في مساعدة الناشطين في الثورة المصر ّية، من قبل العديد من المنظمات الداعمة للحريات .ومن المهم أن نذكر ّ أن «تور» كان أدا ًة ّ والثورة السور ّية ُمؤخّ رًا. طريقة اإلستعمال: ِّ كخطوات أساس ّي ٍة الستعمال والمتصفح الذي ينصح الق ّيمون على المشروع باستخدامه مباشر ًة من الموقع التابع للمشروع. يمكن تحميل «تور» ٍ ُّ أن «تور» اليصبح آمنًا لإلستخدام إلّا بعد يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي ،مع األخذ باإلعتبار ّ برنامج «تور»ّ ، أن يتغ ّير لون البصلة من األصفر إلى األخضر. مبدأ العمل: يتّخذ برنامج TORطبقات البصلة رمزًا له ،وذلك بسبب اعتماده على تكنولوجيا الـ .Onion Routingوتقوم هذه التكنولوجيا بنقل البيانات ّ بشكل ُمختلف عن الطبقة األخرى قبل إعادة تجميعها طبقة لكل الجغرافي ٍ وتحويلها من طبقة إلى أخرى ،وتغيير ترميز التشفير والمكان ُ ٍ ثم توجيه الطلب للمكان المطلوب في انتظار الرد .وعندما يأتي الرد ،يقوم برنامج «تور» بعكس العمل ّية ثم عكس في الطبقة األخيرة ،ومن ّ 19
لمحة تاريخية: طوري برامج ّ تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في 20أيلول/سبتمبر من العام ،2002وذلك بواسطة مجموعة من ُم ّ الحماية عبر اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في 13آب/أغسطس من العام ،2004وقد فعالةً في مساعدة تم دعم البرنامج ماد ّيًا من قبل العديد من المنظمات الداعمة للحريات .ومن المهم أن نذكر ّ أن «تور» كان أدا ًة ّ ّ الناشطين في الثورة المصر ّية ،والثورة السور ّية ُمؤخّ رًا. طريقة اإلستعمال: ِّ كخطوات أساس ّي ٍة للمشروع. التابع الموقع من ة مباشر باستخدامه المشروع على مون ي الق ينصح الذي ح والمتصف يمكن تحميل «تور» ً ٍ ّ ُّ أن «تور» اليصبح آمنًا يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء بالتصفح الخفي ،مع األخذ باإلعتبار ّ الستعمال برنامج «تور»ّ ، لإلستخدام إلّا بعد أن يتغ ّير لون البصلة من األصفر إلى األخضر. مبدأ العمل: يتّخذ برنامج TORطبقات البصلة رمزًا له ،وذلك بسبب اعتماده على تكنولوجيا الـ .Onion Routingوتقوم هذه التكنولوجيا بنقل ّ بشكل ُمختلف عن الطبقة األخرى قبل طبقة لكل الجغرافي ٍ البيانات وتحويلها من طبقة إلى أخرى ،وتغيير ترميز التشفير والمكان ُ ٍ ثم توجيه الطلب للمكان المطلوب في انتظار الرد .وعندما يأتي الرد ،يقوم برنامج «تور» إعادة تجميعها في الطبقة األخيرة ،ومن ّ بعكس العمل ّية ثم عكس عملية التشفير حتى يتم الوصول لجهاز حاسوبك وإعادة تجميع البيانات وفك تشفيرها. الصادرة من أجهزة الحاسوب من قسمين :القسم األول هو رأس التوجيه الخاص بالمعلومات ( ،)Headerوهو ُيظهر وتتكون البيانات ّ ّ شيء يجري إرساله ،مثل أي أما القسم الثاني فهو ٍ الخاص بالبيانات المحمولة ( ،)Data Payloadوهي ّ مصدر المعلومات ووجهتهاّ . ّ رسالة إلكترونية أو موقع على اإلنترت أو مقطع فيديو ،إلخ. ّ مزودات خدمة اإلنترنت ( )ISPsعاد ًة من معرفة مصدر المعلومات التي خرجت ووجهتها لكون ذلك موجود في رأس التوجيه، تتمكن ّ ّ مشفرةً .لذا ،يصبح من الممكن تت ّبع نشاط المستخدم عبر اإلنترت وجمع قد ٍر حتى وإن كانت المعلومات التي يتبادلها المستخدم وافر من المعلومات عنه. ٍ جة يصعب تت ّبعها ثم إزالة اآلثار المتروكة بعد مروره .إذ شخص ما بعيد سلوك حد طريق متع ّر ٍ ٍ أما الفكرة وراء «تور» ،فتشبه إلى ٍ ٍ ٍ لمزود اإلنترنت. بتصفحها مجهولةً بالنسبة المستخدم والمواقع التي قام تكون هو ّية ِ ّ ّ بموقع مع ّي ٍن على اإلنترت ،يقوم «تور» بتحديد عدة ُعقد (أونقاط اتصال) تستخدم «تور» بين المصدر لدى محاولة المستخدم اإلتّصال ٍ معلومات والهدف ،ويكون معظم هذه العقد أجهزة حاسوب شخص ّية .ينتقي «تور» عشوائيًا طريقًا مؤلفًا من عدة عقد ،فيجري إرسال ٍ عقدة إلى التالية ،إلى أن يصل طلب المعلومات إلى الهدف ،حيث يتم ّ ّ فك التشفير لمعرفة محتوى الطلب .باإلضافة إلى مشف ٍرة من ٍ ّ ّ فكل مشفرًا ،يبقى الطريق الكامل الذي سلكته هذه المعلومات مجهوالً أيضًا، بقاء مضمون المعلومات المنقولة مجهوالً لكونه العقد تسطيع أن تحدد العقدة الموجودة قبلها وتلك الموجودة بعدها فحسب .لذا ،سيتعذر على الجهة التي واحدة من هذه ُ جديد، عبرطريق جديد ،يقوم «تور» بإرسال المعلومات بنشاط تحاول تت ّبع مرور المعلومات تحديد هوية المستخدم .وعند القيام ٍ ٍ ٍ ٍ وذلك بهدف عدم ربط األنشطة المتعددة بالمستخدم نفسه. توجهت سارة إلى موقع ،noreply.comفظهر في بيانات الموقع أنّها تتّصل باإلنترنت من جامعة هارفرد فلنأخذ المثال التالي: ّ الك ّرة ،حدث األمر نفسه ،وظهر أنّها تتّصل من ألمانيا مع أنّها كانت موجودة في السودان .فاستنتجت أن .Harvardوعندما أعادت َ «تور» ُيغ ّير هو ّيتها عند كل طلب ،مما ُيساعدها على إخفاء هو ّيتها. ويبدو مبدأ عمل برنامج «تور» واضحًا من خالل الرسم التالي: لدي مخدم وموقع ،هل يستطيع «تور» حمايتي؟ عد ُّ وبغض النظر عن التطبيق الذي تستخدمه ،مثل ( ،)FTPClient-Messengersمن تدفق البيانات من جهاز الحاسوب الخاص بك، ّ ُي ّ ُّ الممكن أن يتم كشف كلمات الس ّر التي تستخدمها مما ُيع ّرض مخدمك ( )Serverلخطر ومن ب. والتعق الكشف ل ُسه ت التي األمور ّ ُ دائم. بشكل والتدمير اإلختراق ٍ ٍ حمايتك والحفاظ على سر ّية نشاطاتك ،يقوم «تور» بربط األدوات التي تستخدمها إلدارة مواقعك عن طريق وفي هذا اإلطار ،و ُبغية ِ
20
ُمو ّفر التشفير ( )Encryption Providerعبر بروتوكول للتشفير (.)Socks ّ ُّ لكل من التصفح هو من أهم الخدمات التي يقوم برنامج «تور» بتوفير الحماية والخصوص ّية أن وبما ّ ّ زود برنامج «تور» بمتصفح الـ Firefoxالمحمول ( )Portable Versionمما ُيوفر الحماية يستخدمهاُ ،ي َّ التراسل كـ Skypeأو Messengerعبر الـ )SOCKS 4 برامج تشغيل باإلمكان يكون وهكذا للـ.Https ُ المرفق بـ. Tor ،)& SOCKS 5 protocolsأي البروتوكوالت التي ُيوفرها برنامج ُ Polipo خصوصيتي؟ ال أملك معلومات خطيرة ،فلماذا أحمي ّ ال تقتصر خدمات برنامج «تور» على تشفير البيانات وإخفاء مضمون الرسائل التي تقوم بإرسالها تتضمن أيضًا حماية خصوصيتك بشكل عام .فعلى سبيل المثال ،تقوم العديد من فحسب ،بل ّ تعددة عن ُمستخدميها عن طريق اختصاصيين في المواقع والشركات بجمع البيانات من مصادر ُم ّ المستخدمين للمزيد من اختراق الخصوص ّية. جمع المعلومات ،ثم تعيد تجميعها ،مما ُيع ّرض ُ التحديات الكبرى التي تواجهنا في الوقت الحالي ،وخصوصًا مع إن توفير الحر ّية والخصوص ّية هو من ّ ّ تزايد عدد الشركات التي تعمل على تحليل نشاطاتنا عبر اإلنترنت وخلق األدوات التي تجعلنا عرضةً فإن التطبيقات التشارك ّية كبرنامج للكشف ،الس ّيما في األعمال التجار ّية والنشاطات اإلعالم ّية .ولذلكّ ، جهات ُمع ّينة وتعمل على حماية خصوص ّيتنا ،تستحق الثقة ألشخاص أو «تور» ،والتي ال تعود ملك ّيتها ٍ ٍ وال غنى لنا عنها.
21
تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك» ٍ
بمأمن من الهجمات اإللكترونية ،بحسب ما تشير بعض التقارير، أن الحواسيب العاملة بنظام تشغيل «ماك» لم تعد يبدو ّ ٍ مما ُيظهر ضرورة تحديث أنظمة الحماية من البرمجيات الخبيثة بشكل دوري بهدف الحفاظ على سالمة أجهزة الحاسوب. ّ إقليم تحت السيطرة الصين ّية يسعى إلى نيل استقالله منظمات غير حكومية في إقليم التيبت – وهو عدة ٌ فقد تع ّرضت ّ ّ ُ تعدتها المنظمة ،لم تستهدف األجهزة العاملة بنُ ظم «ويندوز» فحسب ،بل سلسلة من عمل ّيات القرصنة اإللكترونية – إلى ٍ ّ ّ بمأمن من شر الفيروسات. إلى تلك العاملة بنظام «ماك» المنتجة من قبل شركة «أبل» ،وهو نظام يسود اإلعتقاد بأنّه ٍ
ّ وإما روابط إلى المنظمات برسائل إلكترون ّي ٍة فقد بعث المهاجمون إلى هذه إما ملفات «أوفيس» تحمل فيروسات ّ تتضمن ّ ّ مواقع إلكترونية خبيثة .ومن الممكن لبعض ّ ملفات «أوفيس» الخاصة بنظام «ماك» أن تنقل الفيروسات إلى األجهزة العاملة سد هذه الثغرة منذ ثالث سنوات، به ،وذلك باستغالل ٍ ثغرة أمن ّية موجودة في برنامج «أوفيس» الخاص بنظام «ماك» .ورغم ّ أن الحماية من هذه اإلصابة ال تكون فاعلة إال إذا قام المستخدم بتنصيب التحديث او اإلضافة الخاصة بهذه المعالجة. إال ّ خاصة بنظام «جافا» ،تعمل على خبيثة شيفرة صفحات تحتوي على تؤدي إلى ٍ ٍ ٍ ِ الروابط الموجودة في تلك الرسائل كانت ّ ُ أن هذه الثغرة كانت قد أقفلت في شهر تشرين الثاني/نوفمبر الماضي. استغالل ثغرة ( ،)3544-2011-CVEمع العلم ّ بشكل خبيثة ات ٍ ط ( – )Dropperوهو نوعٌ من البرامج يتيح تنصيب برمج ّي ٍ سق ٍ والعنصر المم ّيز في هذه الهجمة كان وجود ُم ِ ٍ ّ بكل من نظامي «ماك» و «ويندوز»، يصعب اكتشافه – على المواقع اإللكترونية الخبيثة ،بمقدوره أن يصيب األجهزة العاملة حدث. إذا لم يكن الجهاز يتمتع بنظام «جافا» ُم َّ
سقط بتحديد نظام التشغيل المستعمل في الحاسوب عبر فحص متوالية عميل المستخدم (User Agent الم ِ ويقوم ُ ّ ثم انتقاء الحمل الصافي ( - )Payloadوهو المصطلح الذي يشير إلى محتوى المعلومات التي )Stringمن المتصفح ،ومن ّ ّ خلفي في نظام التشغيل يتيح للمهاجمين الدخول .فالحمل الصافي باب تتنقل عبر اإلنترت -المناسب والقادر على فتح ٍ ٍّ سقط على األجهزة العاملة بنظام «ويندوز» هو أحد أشكال ،Ghost RATوهو «تروجان» يتيح النفاذ الم ِ الذي نشره هذا ُ ٌ جديد يشار إليه باسم OSX/ صافي خدم حمل البعيد ( . )Remote Accessأما في األجهزة العاملة بنظام «ماك» ،فقد استُ ِ ٌ ٌ «إيست» ( )Esetبتحليله ،فوجدت أنّه قد قام بنسخ نفسه إلىLibrary/Audio/Plug-Ins// : ،Lamadai.Aقامت مؤسسة ِ فيظهر لمستخدمي نظام OS X 10.7.2أنّه ليس دائمًا .بعد أن يتم تنصيب هذا الحمل الصافي ،يحاول ُ ، AudioServer ّ «ايست» أن ترصد مهاجمًا يتّصل استطاعت وقد . ر مشف بشكل )C&C (Server والسيطرة التحكم بخادم األخير اإلّتصال ِ ٍ ٍ ّ ّ الملفات ( )File Systemويستحوذ على نظام عالقة المفاتيح (– )Keychain File ويتصفح نظام بآلة اختبار (،)Test Machine ّ سد الثغرة البرنامج الخاص ب «ماك» الذي يتيح تنظيم كلمات السر – وملفات «الكوكيز» الخاصة بمتصفح «سافاري» .وقد تم ّ ُ في نظام «جافا» المستخدم في «ماك» في تحديثين هما Mac OS X 10.7.1 Updateو Mac OS X 10.6 Updateالذين أطلقا في شهر تشرين الثاني/نوفمبر الماضي.
22
تشفير اإلتصال وتجاوز البروكسي بواسطة الـ SSH إن Secure Shell) SSHأو «الصدفة اآلمنة») هو أحد بروتوكوالت شبكة اإلنترنت ،وهو البروتوكول المسؤول عن حماية البيانات التي ّ تتد ّفق عبر الشبكة عن طريق تشفيرها أثناء اإلرسال وإعادة ّ فكها أثناء اإلستقبال. لكون الـ SSHبروتوكول ،فهو ليس برنامجًا ،إال أنّنا نحتاج لبرامج كي ّ نتكمن من استخدامه. نحتاج من أجل تشغيل هذا البروتوكول لـما يلي: عنوان المخدم أو المع ّرف الرقمي IP Addressالمنفَ ذ PORT َ إسم المستخدم كلمة الس ّرّ مشفرة (.)SSL يتم إرسال هذه البيانات بواسطة قناة اتّصال ّ آمنة لتبادل بيانات اإلنترنت قناة إنشاء تتيح التي الـTunneling وهي أال الـSSH طريق عن جدًا ة مهم خدمة من اإلستفادة نستطيع ٍ ٍ ّ ٍ ٍ ّ للمتصفحات بجميع أنواعها ،باإلضافة إلى برامج التواصل آمنة قناة انشاء بذلك ونستطيع الداخلي وذلك بتفعيل الـSOCKS5 ٍ ٍ مثل»سكايب» ( ...)Skypeالخ. -في البداية ،نحتاج لبرنامج PUTTYالذي سيعمل كعميل لبروتوكول الـ.SSH
تحميل SSHلمستخدمي الويندوز
بدايةً ،علينا أن نقوم بتنزيل ملف .Puttyلكي يعمل البرنامج يجب أن يكون الحاسوب متّص ً ال باإلنترنت. نقوم بفتح البرنامج والذي ستكون واجهته كالتالي: اليسرى ونتّجه إلى .Tunnels نقوم تاليًا بالضغط على الخيار SSHمن القائمة ُ تعتبر الـ SSH Tunnelsإحدى خدمات بروتوكول الـ SSHوالتي بدورها تقوم بتحويل الجهاز المراد اإلتّصال به الى بروكسي يدعم الـ .SOCKS5
23
المنفَ ذ المراد فتحه داخليًا من أجل تفعيل الـ SOCKS5في مربع الـ ، Source Portمث ً ال 9090 نقوم بكتابة رقم َ ونقوم بتحديد خيار Dynamicمن الخيارات ،ومن ثم الضغط على Addكما هو مب ّين في الصورة أدناه. بعدها يتم الضغط على الخيار Sessionمن مجموعة الخيارات في الجهةاليسرى ،وكتابة البيانات التي تم تزويدكم بها. HOST NAMEوهو عنوانالمخدم من الممكن أن يكون IP Addressأو قد يكون نطاقًا إلكترونيًا (.)Domain المنفَ ذ المفتوح Portوهو َفي المخدم. تحديد خيار SSHكما هومب ّين. الضغط على Openفياألسفل.
ستظهر النافذة التالية:قوموا بإدخال إسم المستخدم والضغط على Enterومن ثم كتابة كلمة السر ،علمًا أن كلمة السر ال تظهر ال كنجوم وال كأحرف. تم اإلتّصال بنجاح بالمخدم عن بعد ظهور هذه الرسالة ،والتي تعني أنه ّ طريق الـ ،SSHسنقوم بتشغيل متصفح «الفايرفوكس» وبرنامج «السكايب» عبر هذا اإلتّصال.
24
تشفير اإلتصال وتجاوز البروكسي بواسطة الـ SSH
:FireFoxنتجه لقائمة Firefoxومن ثم Optionsومن ثم Optionsم ّرة ُأخرى.
بعد فتح الخيارات نتجه لخصائص الـ Network كما هو مب ّين في الصورة التالية.
25
بعدها ستظهر النافذة التالية .يرجى إدخال األرقام كما هي مع مراعاة تواجد الرقم 0في مستطيالت المنفذ والتأكد من إضافة الـ SOCKS Host 127.0.0.1والبورت الخاص به 9090
لتشغيل برنامج «سكايب»:من قائمة Toolsنتوجه لخيار Optionsومن ثم نتبع الخطوات التالية:
يتوجب بعد ذلك إعادة تشغيل برنامج «سكايب» ّ مئة بالمئة. ّصالكم ت ا يكون وبهذا مؤمنًا بنسبة ٍ ّ
26
أفضل اختصارات لوحة المفاتيح
أفضل اختصارات لوحة المفاتيح ( )Keyboard Shortcutsلتسهيل استعمال اإلنترنت والكمبيوتر ّ تمكنك اختصارات لوحة المفاتيح من تسريع نشاطاتك اليوم ّية أثناء استخدام اإلنترنت وإراحة معصمك من النقر على فأرة اختصارات ُمتو ّفرةٌ لكل الكمبيوتر أو الماوس ( .)Mouseفهناك ٌ ما يخطر في بالك ،من تحرير المحتوى إلى السيطرة على البرامج وتصفح صفحات الويب .مث ً ُّ اختصارات ال ،بإمكانك أن تستعمل ٍ لحفظ الرسائل في جيميل ( ،)Gmailوإضافة روابط إلى مستندات ُ المفضلة وورد ( )Wordعدا عن تعيين ( )Bookmarkالصفحات ّ على اإلنترنت. في هذه المقالة ،سيتم التط ّرق إلى أفضل اإلختصارات المستعملة في لوحة المفاتيح وأكثرها إفاد ًة في توفير الوقت والجهد عند بمهام على الكمبيوتر. القيام ٍ
إختصارات ويندوز الضرور ّية ُمعظم اختصارات لوحة المفاتيح التالية يمكن استخدامها في مختلفة ،إذ تعمل في العديد من برامج الويندوز باإلضافة أنظمة ٍ ٍ الممكن المختلفة .من ُ إلى إصدارات نظام التشغيل مايكروسوفت ُ أن تكون قد تع ّرفت على هذه اإلختصارات من قبل ،ولكن من المفيد أن يتُ م تذكيرك بإفادتها وطريقة استعمالها. ُ F1 المساعدة ()Help إحصل على ُ برنامج ُمع ّي ٍن، بحاجة للمساعدة في ويندوز أو في إذا كنت ٍ ٍ قم بالضغط على ُمفتاح F1للحصول على خيارات فتح م ّلفات المساعدة ذات الصلة .وتختلف النتائج تبعًا للبرنامج الذي تقوم أن بعض البرامج ال تمتلك خاص ّيات المساعدة. باستخدامه ،ال س ّيما ّ المفتاح بالحصول على خيارات ّ أما إذا لم ُيساهم الضغط على هذا ُ تأكّ أن زر Function Lockأو F lockفي وضع التشغيل. الدعم، د ّ
Ctrl + C المحتوى ()Copy Content نسخ ُ جنبًا إلى جنب مع ،Ctrl+Vهذا اإلختصار هو أحد أهم
27
حدد أي شيء -نصًا أو ملفًا اإلختصارات التي يفيد أن نعرفهاّ . على سطح المكتب ( )Desktopعلى سبيل المثال -واضغط على هذين المفتاحين لنسخ المحتوى إلى حافظة ويندوز.
Ctrl + X قص المحتوى ()Cut Content قطع أو ّ وهو يعمل بالطريقة نفسها التي يعمل بها ،Ctrl+Cإال أنّه ينقل الم ّحدد إلى الحافظة بدالً من نسخه. الملف ُ Ctrl + V لصق المحتوى ()Paste Content باستخدامه بعد ،Ctrl+X/Ctrl+Cيقوم هذا اإلختصار بلصق ّ المؤشر (.)Cursor المحتوى المنسوخ حيث تضع
Ctrl + A تحديد الكل ()Select All حدد كافة الم ّلفات الموجودة في مج ّلد ،أو كلّ وهذا اإلختصار ُي ّ ستند أو على صفحة ويب. م في النصوص/الرسومات ٍ ُ
وظيفة هذا المفتاح هي تفعيل خيارات القائمة .إضغط على F10 حرف ( Tلـ Toolsأو أدوات على سبيل المثال) لفتح بأي ٍ متبوعًا ِّ أن الضغط على Altله الوظيفة ذاتها .ويعمل هذه كما القائمة. ّ اإلختصار أيضًا في Microsoft Office.
Shift + F10 ملف أو ُمج ّلد ()View Right-Click Menu ألي ٍ فتح قائمة الز ّر األيمن ّ المج ّلد ُث ّم إضغط على هذين المفتاحين على لوحة ّ حدد الملف أو ُ المفاتيح لعرض القائمة ،وهو ما يعادل النقر على الزر األيمن من الماوس لتحديد خيار ما.
F2 إعادة تسمية أو تغيير إسم الملفات أو المج ّلدات ()Rename ؤدي تغيير إسم الملفات إلى إطالق أو فتح تلك الملفات دفعةً قد ُي ّ حدد الملف الذي تريد تغيير إسمه ،ثم إضغط على زر أو واحدةًّ . مفتاح F2إلعادة تسمية الملف على الفور. F5 تجديد أو تحديث الصفحة ()Refresh جدد هذا المفتاح نافذة صفحة الويب المفتوحة ،سطح المكتب، و ُي ّ أو المجلد ،إلخ. F10 فتح خيارات القائمة ()Open Menu Options
Ctrl + Z التراجع عن اإلجراء ()Undo Action ُ المفتاحين إذا قمت بخطأ في تطبيق ما ،سيؤدي هذا الجمع بين ُ المفتاحين إلى التراجع عن اإلجراء األخير .إستم ّر بالضغط على ُ للتراجع عن اإلجراء أو العمل ّية التي تقوم بها. ُ Ctrl + Y إعادة العمل ّية ()Redo Action إذا تراجعت عن إجراء باستخدام Ctrl+Zثم غ ّيرت رأيك ،إضغط على هذه المفاتيح الستبدال التراجع. Alt + Tab ُّ التنقل بين نوافذ البرامج ()Switch Between Windows ٌ إضغط على هذين المفتاحين فتظهر أمامك قائمة بجميع البرامج ّ التنقل بين أو النوافذ المفتوحة في ذات الوقت .وهكذا تستطيع هذه البرامج دون استخدام الماوس .وعندما تصل الى النافذة
التي تريدها ،تو ّقف عن الضغط. Ctrl + Windowsشعار مفتاح Tab + ُّ التنقل الثالثي األبعاد بين نوافذ البرامج (Switch Between )Windows in 3D 28
أفضل اختصارات لوحة المفاتيح
ُّ التنقل الثالثي األبعاد هو مهمة تحويل بديلة متو ّفرة في ويندوز 7وفيستا (شرط أن تقوم بتشغيل اإليرو .)AERO -إضغط Tab ُّ لتصفح البرامج المفتوحة في .3D
Alt + F6 التبديل بين نوافذ البرنامج (Switch between Program )Windows يتيح لك هذا اإلختصار التبديل بين النوافذ المتعددة في البرنامج مفتوح في متصفح واحد جزء ذاته ،في حال كان لديك أكثر من ٍ ٍ ٍ الويب الخاص بك ،على سبيل المثال. Alt + Enter عرض أو إظهار الخصائص ()View Properties المج ّلد ثم استخدم هذه التركيبة لفتح مر ّبع أو ّ حدد الملف أو ُ نافذة الخصائص التابعة له.
Ctrl + Alt + Del إعادة تشغيل ويندوز ()Restart Windows ُيمكن استخدام هذا اإلختصار المعروف ب»تح ّية األصابع الثالثة» إلعادة تشغيل ويندوز ،وإطالق إدارة المهام (،)Task Manager إقفال الكمبيوتر ،وتبديل المستخدمين ،وتغيير كلمة الس ّر الخاصة بك. Alt + F4 إغالق البرنامج المفتوح ()Close Program للضغط على هذا اإلختصار يو ّفر عليك الحاجة إلى تحريك الفأرة ّ الرمز Xفي أعلى الزاوية اليسرى من النافذة. Ctrl + F4 المستندات المفتوحة ()Close Window إغالق الصفحات أو ُ مختلفة مفتوحةٌ ٌ ستندات هذا اإلختصار مفيد في حال كان لديك ُم ٌ في برنامج ما وتريد إغالق أحدها دون إغالق البرنامج. Shift + Delete ّ الملفات بصفة دائمة ()Delete Files Permanently حذف تجاوز سلة المحذوفات ( )Recycle Binمن خالل الضغط على Shift عند حذف ملف أو ُمج ّلد أو ُمستند غير مرغوب فيه.
29
+ Rمفتاح أو زر شعار Windows لفتح نافذة تشغيل ()Launch Run يفتح هذا اإلختصار نافذة التشغيل التي تُتيح لك إطالق م ّيزات النظام ،مثل:
موجه األوامر ( )Command Promptعن طريق كتابة « »cmdبدون ّ عالمات اإلقتباس « ».
Windowsزر Shift + Left/Right + ُّ التنقل بين الشاشات ()Move between Monitors شاشات مزدوجةً (Dual شخص ُيشغّ ل ألي هذا اختصا ٌر ٍ مفيد ِّ ٌ ٍ حدد النافذة ثم ّ نفذ هذا )Monitorsفي ويندوز 7أو فيستاّ . شاشة إلى أخرى. اإلختصار لنقلها من ٍ
ّ تصفح الويب إختصارات ُم + Eمفتاح أو زر شعار Windows إطالق أو عرض نافذة ويندوز إكسبلورر (Launch Windows )Explorer إذا تو ّفر زر شعار Windowsعلى لوحة المفاتيح ،سيتم إطالق المفتاحين. ويندوز إكسبلورر من خالل الضغط على هذين ُ + Dمفتاح أو زر شعار Windows عرض سطح المكتب ()View Desktop مفيد عندما تحتاج أن تصل سريعًا إلى سطح المكتب. هذا اختصا ٌر ٌ من خالل الضغط عليه م ّر ًة واحدةً ،سيقوم ويندوز بتصغير ( )Minimizeجميع البرامج أو النوافذ أو المج ّلدات المفتوحة. إضغط عليه مر ًة أخرى الستعادتها. Ctrl + Shift + Esc (Close البرامج إغالق )Programs برنامج إدارة المهام في ويندوز يتيح لك الوصول إلى بعض المعلومات المفيدة ،وإغالق البرامج التي ال تستجيب. ويمكنك تشغيله من خالل الضغط بالز ّر األيمن على شريط المهام ( )Taskbarواختيار بدء إدارة المهام (Start Task أن استعمال هذا اإلختصار في لوحة المفاتيح هو ،)Managerإلّا ّ ٌ بديل أسرع.
ّ تصفح التالية تعمل في إنترنت اكسبلورر، الم ُمعظم إختصارات ُ تسهل وتزيد من سرعة أداء وفايرفوكس ،وكروم ،و ُيمكن أن ّ المهام التي تقوم بها على اإلنترنت. Ctrl + T فتح عالمة التبويب ()Open New Tab؛ فتح عالمة تبويب جديدة في المتصفح. Ctrl + W ٌ تلقائي لعالمة التبويب إغالق إغالق عالمة التبويب ()Close Tab؛ ٌ المفتوحة. Ctrl + Shift + T إعادة فتح عالمة التبويب ()Reopen Tab إذا قمت بإغالق التبويب عن طريق الخطأ ،إستخدم هذا اإلختصار إلعادة فتحه. Ctrl + Alt + F4 إغالق كافة عالمات التبويب ما عدا واحدة ()Close all but one Tab هذا اإلختصار يعمل في برنامج Internet Explorerفحسبُ ،يغلق كافة عالمات التبويب المفتوحة باستثناء تلك التي كنت تقوم ّ باإلطالع عليها. Ctrl + Tab تبديل عالمات التبويب ()Switch Tab تبويب تستطيع من خالل هذا اإلختصار أن تقفز أو تنتقل من عالمة ٍ الضغط على كل منها مفتوحة واحدة إلى أخرى دون الحاجة إلى ّ ٍ ٍ على حدة. 30
أفضل اختصارات لوحة المفاتيح
Ctrl + 1 – 9 تحديد عالمات التبويب ( )Select Tab 1-9إضغط على مفتاح Ctrl عدد مع ّي ٍن لإلنتقال إلى عالمة تبويب مفتوحة محددة .على وعلى ٍ سبيل المثال Ctrl + 3،تفتح لك التبويب الثالث من اليسار. Ctrl + F عبارة على صفحة كلمة أو البحث على ( )Findإذا كنت تبحث عن ٍ ٍ اإلنترنت ،سيفتح لك هذا اإلختصار نافذة البحث (أو مربع البحث). بعد أن تفتح النافذة ،أدخل ُمصطلح البحث للعثور على ما تبحث عنه في الصفحة. ويعمل هذه اإلختصار أيضًا في .Microsoft Office Alt + N كلمة في Ctrl العثور تاليًا ( )Find Nextبعد أن تكون قد بحثت عن ٍ سيساعدك هذا اإلختصار الذي ال يعمل سوى في فايرفوكس ُ ،+ F على العثور على هذه الكلمة حيث ترد تاليًا في الصفحة نقسها. Ctrl + L شريط أو مر ّبع العنوان/فتح ( )Address Bar/Openينقل التركيز إلى شريط العناوين في فايرفوكس وكروم ،و ُيس ّلط الضوء على أما في ،Internet Explorerفهو سيعرض الرابط ( )URLالحاليّ . نافذة «فتح». Ctrl + I عرض اإلشارات المرجع ّية ( )View Bookmarksفتح اإلشارات المرجعية في فايرفوكس ومج ّلد «المفضلة» ( )Favoritesفي أي اختصا ٍر مشابه في كروم (.)Chrome إنترنت إكسبلورر .ال يوجد ّ CTRL + H عرض التاريخ ( )View Historyيفتح سجل التصفح بحيث يمكنك الدخول إلى المواقع التي قمت بزيارتها سابقًا. CTRL + D إضافة الصفحة كمرجع ّية ( )Bookmark Pageتتيح لك إضافة صفحة الويب التي تريد ّ اإلطالع عليها الحقًا كعالمة مرجع ّية.
31
ّ مؤشر مسطرة املسافة Spacebar مفتاح أو إنزل بالشاشة ()Scroll Down ّ مؤشر Spaceللنزول بالشاشة على موقع اإلنترنت أو إضغط على واحد .واضغط وقت واحدة في شاشة اإلنتقال بها ألسفل بمقدار ٍ ٍ ٍ ٍ على Shift + Spaceللتد ُّرج في الصفحة صعودًا.
Ctrl + Enter إكمال عنوان الويب ( )Complete Web Addressأكتب إسم موقع على شبكة اإلنترنت في شريط العنوان ،واضغط على المفتاحين. هذا سيضيف « »http://wwwلبداية العنوان و « ».comإلى نهايته. أما الضغط على Ctrl + Shift + Enterفسيؤدي إلى إضافة «».org ّ والضغط على Enter +Alt + Shiftسيؤدي إلى إضافة « ».netإلى العنوان .وبإمكانك أن تقوم بتغيير لواحق عنوان الموقع اإللكتروني المضافة (https://addons. في فايرفوكس باستخدام الحقة ُ URL )mozilla.org/en-US/firefox/addon/url-suffix - -/+ + Ctrl تكبير الحجم ()Zoom إبق أصبعك على مفتاح Ctrlثم اضغط على مفتاح « »+للتكبير ( )Zoom Inومفتاح « »-للتصغير ( .)Zoom Outإلعادة محتوى الصفحة إلى حجمه األصلي ،إضغط على Ctrl + 0. Ctrl + Shift + P ُّ ُّ التصفح الخاص التصفح الخاص (ُ )Browse in Privateيشغّ ل ّ تصفح الم في إنترنت إكسبلورر وفي فايرفوكس .وهذا يمنع ُ ( )Browserمن تخزين أنشطة الويب الخاصة بك.
إختصارات GMAIL Ctrl + F5 تحديث صفحة الويب الحال ّية ( )Hard Refreshيعمل هذا اإلختصار على تحديث الصفحة وتنزيل جميع العناصر مرة أخرى عوضًا عن سحبها من ذاكرة التخزين المؤقت .وهذا يعني أنّه يمكنك الحصول على أحدث نسخة من الصفحة ،مع آخر تحديث للمحتوى، المخزّن. بدالً من المحتوى ُ
تدعم خدمة البريد االلكتروني التابعة لغوغل Googleإختصارات لوحة المفاتيح .و ُيمكنك تشغيل هذه اإلختصارات أو إيقافها من ُّ والتحقق من اختصارات خالل الذهاب إلى «اإلعدادات» (،)Settings لوحة المفاتيح تحت التبويب ( ،)Generalوالضغط على «حفظ التغييرات» ()Save Change
Esc توقيف تحميل الصفحة ( )Stopهذا اإلختصار ُيعطي أمرًا بتوقيف تنزيل الصفحة الحال ّية ،وتجميد صور GIFالمتحركة حتى ال تضط ّر إلى انتظار تحميل ّ أن ما كل عنصر من عناصر الصفحة ،في حين ّ ٍ تريده فقط هو التأكّ د من جزء مع ّين. Alt + Home الذهاب الى الصفحة الرئيسة (ُ )Go Homeيتيح هذا اإلختصار تحميل الصفحة الرئيسة (التي كنت قد حددتها في وقت سابق) ّ للمتصفح. في التبويب الحالي Ctrl + J عرض التنزيالت أو التغذيات ( )View Downloads or Feedsيفتح هذا اإلختصار مدير التحميل في فايرفوكس وكروم ،أو قائمة التغذية على RSSشبكة اإلنترنت في .Internet Explorer F7 ُّ تصفح « »)Caret) Launch Caret Browsingوهذه إطالق ُّ التصفح في فايرفوكس الميزة ترتبط بتشغيل هذا النوع من وإنترنت إكسبلورر (ولكن ليس في كروم) .مما يعني أ نّه ُّ التصفح عبر صفحات اإلنترنت باستعمال الفأرة، عوضًا عن ّ المؤشر ( )Cursorعلى جانب الصفحة، تستطيع أن تضع ّ األسهم والتنقل في جميع أنحاء النص باستخدام مفاتيح ُ ُّ مفيد خصوصًا على لوحة المفاتيح .وهذا النوع من التصفح ٌ ّ إذا كنت تعاني من مشاكل في اإلستخدام ،أل نّه ُيخفف من الضغط على معصمك. ّ
C إنشاء ()Compose أي صندوق بريد إلكتروني لفتح نافذة في مفتاحC إضغط على ّ «إنشاء» أو كتابة رسالة جديد.ة Shift+C إنشاء رسالة في نافذة جديدة ()Compose in New Window إستخدم هذا اإلختصار لفتح مر ّبع إنشاء البريد (أو رسالة) في نافذة السماح باإلطارات المنبثقة ( )Pop-upsعن جديدة .وستحتاج إلى ّ Gmailلتشغيل هذه الخاص ّية. R الرد أو اإلجابة ( )Replyعند اإلنتهاء من قراءة اإليميل أو الرسالة، إضغط على ُمفتاح Rللرد عليها.
32
أفضل اختصارات لوحة المفاتيح
A ُفضل الرد على الجميع الرد على الكل ( )Reply to Allإذا كُ نت ت ّ في الوقت ذاته ،تستطيع الضغط على مفتاح Aوسيتم توجيه رسالتك اإللكترون ّية إلى الجميع. F إعادة توجيه الرسالة ( )Forwardيمكنك توجيه رسالة ُو ّجهت إليك الضغط على Fوإدخال عنوان/ أي شخص تختاره من خالل ّ إلى ّ ٍ عناوين البريد اإللكتروني في حقل« :إلى» (.)To / رسالة في صندوق البريد اإللكتروني البحث ( )Searchللعثور على ٍ مما سينقلك إلى مر ّبع البحث الخاص بك ،إضغط على مفتاح «ّ »/ جزء من موضوع الم ِ رسل أو ٍ ( ،)Search Barومن ثم إبدأ بكتابة إسم ُ الرسالة أو المحتوى. ! إرسال إلى ُمج ّلد الرسائل غير المرغوب فيها (Send to Spam )Folder إذا استلمت بريدًا عشوائيًا أو بريدًا غير مرغوب فيه (،)Junk Mail حدده من خالل وضع عالمة ( )Selectثم إضغط على مفتاح عالمة ّ التعجب لنقله إلى ُمج ّلد الرسائل غير المرغوب فيها. ُّ S حادثة الى ُمج ّلد النجوم ( )Star Folderأو تمييز ُمحادثة إضافة ُم ٍ برمز نجمة ()Star Conversation ّ حدد المحادثة محادثة لوضع رمز النجمة على ٍ لإلطالع عليها الحقًاّ ، تم تمكين ( )Enableميزة مختبرات النجوم واضغط .Sإذا كان قد ّ ( )Superstars Lab Featureالتي ُيمكنك الحصول عليها في ستمر على بشكل ُم (إعدادات ← ُمختبرات) ،فتستطيع الضغط ٍ ٍ المتاحة. المفتاح Sوالذي سينقلك عبر رموز النجمة ُ ُ Y إزالة الرسالة تلقائيًا من العرض الحالي أو الواجهة أو من صندوق البريد الوارد (from View (Remove قم بتحديد الرسالة أو الرسائل في البريد اإللكتروني ،واضغط على Yلوضعها في األرشيف .هذا ُيزيلها من صندوق البريد الوارد الخاص بك ( ، )Inboxولكنّها سوف تكون متاحةً في كل البريد 33
( .)All Mailويمكنك أيضًا أن تستخدم اإلختصار ذاته إلزالة النجمة من قائمة البريد أو الرسائل المع ّلمة بنجمة (ٍ.)Starred Mailbox + وضع عالمة لألهم ّية ( )Markإذا كنت تستخدم ميزة «صندوق الهامة» ( ،)Priority Inbox Featureيمكنك البريد أو الرسائل ّ استعمال هذا االختصار لترتيب الرسائل في مجموعات بحسب المع ّلمة بعالمة النجمة ،وكل أهم ّيتها (مهمة ولم تُقرأ ،مهمةُ ، شيء آخر). إزالة العالمة أو وضع عالمة لغير األهمية ( )Unmarkإذا كان Gmail مهمة الى «صندوق البريد الهام» ،يمكنك قد قام بنقل رسالة غير ّ الضغط على مفتاح «–» لإلشارة الى عدم أهم ّيتها أو إزالتها من مجموعة الرسائل المهمة ووضعها في مجموعة أخرى. # حدد الرسالة التي تُريد حذفها ،واضغط على .# حذف (ّ )Delete أيضًاُ ،يستخدم هذا المفتاح إلزالة المستخدمين غير المرغوب فيهم. G+S اإلنتقال إلى الرسائل المم ّيزة أو المع ّلمة بنجمة ()Go to Starred المع ّلمة بنجمة .هذا إضغط على Gثم Sللذهاب إلظهار ال ّرسائل ُ سيساهم في ظهور جميع الرسائل التي قمت بتمييزها بنجمة. ُ G+C اإلنتقال إلى جهات اإلتّصاالت (ُ )Go to Contactsيساهم الضغط على هذين المفتاحين بعرض جهات اإلتّصال المحفوظة .وهكذا ستكون قادرًا على استيرادها ( )Importأو تصديرها ( )Exportأو تحريرها (.)Edit Tab + Enter إرسال رسالة ( )Send Messageبمج ّرد إنشاء الرسالة ،إضغط على المفتاحين في الترتيب المشار إليه إلرسالها تلقائيًا. َ ؟ عرض اإلختصارات ( )View Shortcutsهناك المزيد من اإلختصارات في ّ Gmail. لإلطالع عليها كلها إضغط على زر عالمة االستفهام )/+Shift(.
إختصارات قارئ غوغل (Google )Reader
إختصارات برنامج أوفيس ()Office
يدعم قارئ غوغل إختصارات لوحة المفاتيح للملخّ صات أو خُ الصات إختصارات لوحة المفاتيح التالية تعمل في برامج مايكروسوفت أما اإلختصارات التالية فتُ األخبار ّ .RSS ّ سهل استخدام هذه الخدمة ،أوفيس ()Microsoft Office وتبادل المواد مع األصدقاء. وورد ( )Wordوإكسل ( .)Excelوبعضها يعمل في أوبن أوفيس ُ ( )OpenOfficeأيضًا. J/K اإلنتقال بين التدوينات أو المواضيع ( )Navigate Itemsهذه Ctrl + N التنقل بين التدوينات ّ ُّ المفاتيح تُساعدك على فارغ ( )Documentفي مستند كل على حدة .فتح جديد ( )Open Newإنشاء ٍ ٍ المدونات القديمة ،أما الضغط علىK الضغط على Jيقودك إلى ّ جديدة .وهذه المفاتيح تستخدم إعدادات القالب اإلفتراضي نافذة ٍ ٍ المدونات الجديدة. فيقودك إلى ّ (.)Default Template Settings E Ctrl + O إرسال موضوع مع ّين عبر البريد اإللكتروني ( )Email Itemعندما فتح ملف محفوظ ( )Open Savedيتيح لك هذا اإلختصار فتح ملف ٌ ملخص عنها قصة ما ،إضغط على هذا المفتاح إلرسال تُعجبك ٍ المج ّلد األخير الذي قمت ّ تم حفظه أو تخزينه سابقًا .وهو يفتح ُ ورابط إلى أصدقائك .فقط قم بإدخال عناوينهم اإللكترون ّية مع بحفظ الملف فيه. ُمالحظة إختيار ّية. Ctrl + S Shift + S المستند أو الملف الذي قمت بفتحه. يحفظ وهو ()Save حفظ ُ فسيطلب منك إدخال إسم تم حفظه من قبل، ُ ُمشاركة الموضوع ( )Share Itemيمكنك مشاركة المواضيع التي وإذا لم يكن قد ّ ّ تُعجبك من خالل قارئ غوغل .وهكذا سيتمكن ّ أي شخص ُيتابعك للملف .وهذا اإلختصار يعمل أيضًا في Gmail. من رؤية الموضوع أو القصة أو المقالة ،إلخ والتعليق عليه .أيضًا، خاص بك. تعليق ستكون قادرًا على إضافة ٍ ٍ Ctrl + B حدد ( )Selectالجزء الذي تريده من النص، خط أسود عريض (ّ )Bold Shift+D خط أسود عريض عليه. ُث ّم إضغط على هذه المفاتيح إلضافة ٍ تذييل ومشاركة ( )Annotate and Shareهذان المفتاحان إضغط عليه م ّرة ُأخرى إلزالة التنسيق )Formatting(. يسمحان لك بإضافة ُمالحظة إلى القصة ،وثم إضافتها إختياريًا إلى مواضيعك التي اخترت أن تُشاركها (مع أو دون وسوم «.)»Tags Ctrl + I حدد جزءًا من النص ثم إضغط على هذه خط مائل (ّ )Italicise التركيبة من المفاتيح لتمييله. Ctrl + U النص ثم حدد جزءًا من ّ تسطير أو وضع خط تحت (ّ )Underline إضغط على هذه التركيبة من المفاتيح لوضع خط تحته.
34
أفضل اختصارات لوحة المفاتيح
Ctrl + K إدراج أو إضافة رابط ()Insert Link ب ( )Hyperlinkمع ّي ٍن رابط إستخدم هذا اإلختصار للصق متشع ٍ ٍ ّ ملف أو ُمستند Word.ويمكنك اختيار النص الذي تُريد عرضه في ٍ أو إبرازه.
Shift + F3 تغيير حالة األحرف ()Change Case تعددة واستخدم هذا اإلختصار لتغيير قم باختيار كلمة أو كلمات ُم ّ حالة األحرف الالتين ّية من كبيرة أو صغيرة. [ + Ctrlأو ] حدد النص الذي تريد تغيير تغيير حجم النص (ّ )Change Size حجمه واستخدم هذه التركيبة في لوحة المفاتيح لتكبير الخط أو واحدة في كل م ّرة. نقطة درجة أو تصغيره بمقدار ٍ ٍ ٍ Ctrl + Shift + E عرض التغييرات ( )View Changesوتقوم بتشغيل ميزة مراجعة تتبع التغييرات ()Marks Revision or Track Changes Feature أو ُّ بحيث ُيمكنك أن ترى التغييرات التي أجريتها على المستند. Ctrl + P طباعة ()Print ّ متصفحات هذا اإلختصار يفتح نافذة الطباعة .وهو يعمل أيضًا في الويب والبرامج األخرى التي تم ُلك ميزة الطباعة.
35
Shift + Endثم Delete حذف المقطع ( )Delete Sectionهذا اإلختصار المفيد ُي ّ مكنك من جزء من سطر من النص .ضع المؤشر عند النقطة أو الجزء حذف ٍ الذي تريد اإلحتفاظ به ثم إضغط SHIFT+ENDلتحديد الجزء غير المرغوب فيه ،واضغط على حذف ( )Deleteأو مفتاح اإلرجاع ( )Backspaceإلزالته. F7 التدقيق اإلمالئي ()Spell Check إضغط على هذا المفتاح وسيقوم Wordبتشغيل التدقيق اإلمالئي والنحوي باستخدام القاموس اإلفتراضي (Default .)Dictionary
Shift + F7 إستعمال قاموس المفردات ()Use the Thesaurus حدد كلمةً ما ثم إضغط على هذين المفتاحين للبحث عنها في ّ قاموس المرادفات المدمج في البرنامج. Ctrl + Space إزالة التنسيق ()Remove Formatting حدد جزءًا من النص واستخدم هذا اإلختصار إلزالة أي تنسيق منه ّ (اللون األسود الغامق ،الخط المائل ،والروابط التشعب ّية ،إلخ). وهكذا سيعود النص إلى وضعه السابق قبل إجراء التعديالت أو التغييرات.
Alt + Ctrl + S تقسيم النافذة ( )Split Windowوهذا اإلختصار يقوم بتقسيم ّ مستند مختلفة من أجزاء تتمكن من مشاهدة النافذة حتى ٍ ٍ ٍ طويل أو جدول بيانات (ُ )Spread Sheetم ّ عق ٍد في الوقت ذاته. ٍ وإلزالة التقسيم ليس عليك سوى الضغط على .Alt + Shift + C
إختصارات خاصة برنامج Excel ; + Ctrl إدراج أو إضافة التاريخ ( )Insert Dateفي برنامج Excel فارغة ( )Blank Cellفي Excelواضغط على هذه قم بتحديد خل ّي ٍة ٍ التركيبة من المفاتيح إلضافة التاريخ الحالي أو تاريخ اليوم. ; + Ctrl + Shift إدراج أو إضافة الوقت ( )Insert Timeكما هو الحال مع اإلختصار حدد خليةً فارغةً واضغط على هذه التركيبة من المفاتيح أعالهّ ، في لوحة المفاتيح إلدخال أو إضافة الوقت الحالي. Ctrl + 9 إخفاء البيانات ( )Hide Dataبمساعدة هذا اإلختصار ،يمكنك إخفاء ّ باإلطالع أحد صفوف البيانات في Excelإذا كنت ال تريد أن يقوم ٌ عليها .فقط إضغط على خلية في الصف ( ،)Rowثم إضغط على مفاتيح التركيبة .وسوف تكون البيانات محفوظةً هناك ،وإنّما فقط مخف ّية.
Ctrl + Shift + 9 إظهار البيانات ( )Unhide Dataعندما تقوم بإخفاء البيانات ،قد ّ باإلطالع عليها م ّرة أخرى عند نقطة ُمع ّينة .أنقر واسحب ترغب ( )Dragلتحديد صفوف البيانات المخف ّية (يمكنك اختيار عدد مفيد في حال استعصى عليك أمر ٌ الصفوف الذي تريده ،وهو ٌ تذكُّ ر المكان الذي وضعت فيه الصف المخفي) ،ثم إضغط على هذا اإلختصار.
إختصارات نظام التشغيل ماكنتوش MAC OS X العديد من إختصارات الويندوز تعمل على أجهزة ماكنتوش أيضًا فقط إضغط على المفتاح أبل ( Apple (Keyأو مفتاح األمر ( )Command Keyبدالً من .Ctrlولكن هناك أيضًا العديد من اختصارات لوحة المفاتيح الخاصة بنظام التشغيل (.)OS X Apple + Shift + Option + Delete المهمالت ( )Empty Trashإذا كنت تُريد إفراغ س ّلة المحذوفات أو ُ إفراغ سلة المهمالت ،قم باستخدام هذه التركيبة من المفاتيح، وسوف تقوم بالتخ ُّلص من الملفات غير المرغوب فيها دون طلب التأكيد منك. Apple + Shift + Option + Esc إغالق إجباري ( )Force Quitإذا كنت تواجه مشكلةً في إغالق تطبيق ( )Applicationمع ّين ،إستخدم هذا اإلختصار إلجباره على اإلغالق. ليس هناك من حاجة لتأكيد الموافقة على هذا اإلجراء. Apple + Option + Y الصور (ُ )View Photo Sildeshowيمكنك عرض عرض شرائح ّ الصور على القرص الثابت وملئ الشاشة من خالل تحديد الصور والضغط على هذا اإلختصار .ستحتاج إلى تشغيل إصدار .OS X 10.5
36
أفضل اختصارات لوحة المفاتيح
Apple + Shift + U فتح ُمج ّلد الخدمات أو المرافق ()Open Utilities مفيد لفتح ُمج ّلد المرافق الذي يحتوي إستخدام هذا اإلختصار ٌ مفيدة مثل برنامج Grabاللتقاط الصور عن الشاشة أدوات على ٍ ٍ ( ،)Screen Grabbingوأداة السيطرة على الصوت (Voice ومراقبة النشاط ،)Controlوخاص ّية تسجيل الصوت (ُ )Voiceover ()Activity Monitor Apple + Shift + Option + Q تسجيل الخروج ( )Log Outتستطيع البدء بتسجيل الخروج الفوري باستخدام هذا اإلختصار .ليس هناك حاجة لتأكيد الموافقة على هذا اإلجراء.
إضغط على هذه التركيبة من المفاتيح لفتح قائمة التطبيقات ( )Applications Menuالتي تسمح لك بالدخول إلى جميع البرامج المتعددة ( )Multimediaعلى جهازك. واأللعاب والوسائط ّ Ctrl + Alt + T فتح نافذة الطرف ّية ()Open Terminal Window إذا ضغطت على هذه المفاتيح ،ستظهر وحدة ( )Consoleلينكس حيث ُيمكنك إدخال األوامر (.)Commands Ctrl + Alt + Left/Right ُّ التنقل بين مساحات العمل ()Navigate Workspaces ُّ بالتنقل السريع بين مساحات هذا اإلختصار المفيد يسمح لك المتاحة. العمل األربع ُ Ctrl + Alt + Shift + Left/Right نقل النافذة ()Move Window المختارة مساحة عمل واحدة إلى اليسار الم ّ حددة أو ُ نقل النافذة ُ أو اليمين. Alt + F10 تكبير النافذة ( )Maximize Windowهذا اإلختصار يقوم بتكبير مفتوحة .وباإلمكان إعادتها إلى حجمها األصلي عن طريق نافذة ٍ ٍ الضغط على مفتاحي Alt + F5.
إختصارات نظام التشغيل لينُ كس ()Linux اإلختصارات التالية كلها ألوبونتو ( --)Ubuntuأكثر توزيعات لينكس شعب ّيةً في اإلستخدام المنزلي --ولكنّها تعمل أيضًا في غيرها من توزيعات نظام التشغيل هذا المفتوح المصدر.
Alt + F1 إطالق التطبيقات ()Launch Applications 37
ورشة عمل ُم ّ صغرة
اآلن ،وعندما تضغط على تركيبة المفاتيح في لوحة المفاتيح ،سيبدأ البرنامج.
خاصة بك للوحة المفاتيح؟ إختصارات كيف تقوم بإنشاء ٍ ٍ اختصارات للبرامج .1يسمح لك برنامج ويندوز Windowsبتعيين ٍ ّ تتمكن من المج ّلدات أو صفحات الويب المفضلة لديك حتى أو ُ تشغيلها أو إطالقها وفتحها باستخدام لوحة المفاتيح .للبدء، أي برنامج ٍعلى سطح سنريك كيف ّية القيام بذلك من خالل اختصار ّ أن الخطوات المتّبعة تعمل أيضًا مع العناصر الموجودة المكتب ،كما ّ في قائمة البداية ( .)Start Menuإبدأ بالنقر على الجهة اليمنى من الماوس ( )Right Clickعلى اإلختصار وقم باختيار «خصائص» (.)Properties .2عندها ستفتح النافذة أو المر ّبع على تبويب اإلختصار (.)Shortcut أنقر داخل ُمر ّبع مفتاح ،Shortcutثم إضغط على أي حرف على لوحة المفاتيح .من األفضل أن يعتمد اختيار الحرف على البرنامج الذي تقوم بإطالقه (مث ً ال G :لبرنامج ( .Google Chromeوسيتم تعبئة بق ّية تعرض ُمحتمل مع تركيبات المفاتيح اإلختصار تلقائيًا مع تجنّب أي ُ الموجودة.
مجلد باستخدام لوحة المفاتيح ،أوالً ،قم بإنشاء اختصا ٍر له .3لفتح ٍ على سطح المكتب .إضغط بالزر األيمن فوق المجلد األصلي وقم باختيار «أرسل إلى»« )Send to(.سطح المكتب إنشاء إختصار». «( »)Desktop Create Shortcutإضغط على اإلختصار الجديد من خالل الزر األيمن ،واختر «خصائص» ( ، )Propertiesوك ّرر الخطوة .2 4إلنشاء اختصار إلى موقع ما على شبكة اإلنترنتُ ،أنقر بالزر األيمن على سطح المكتب واختر «جديد» ( ،)Newثم»إختصار»)Shortcut(. عندما يفتح «معالج إنشاء اإلختصار»()Create Shortcut Wizard أدخل عنوان الموقع( )URLواضغط على «التالي» أو ( ،)Nextاآلن، أعط إسمًا لإلختصار الجديد ،ومن ثم انتهاء (.)Finish ِ االن أنقر بالزر االيمن على اإلختصار وأدخل مفتاح اإلختصار الذي تريد استخدامه.
38
التجسس عليك! إمنع شبكة شركات اإلعالنات من ُّ
ُ ّ المجانية يكشف روبرت إيرفن األدوات واإلضافة ()Add-on أيتملكك شعور بين الفينة واألخرى بأنّك ُمراقب على اإلنترنت؟ ّ اإللكترونية. التي من شأنها إيقاف الشركات من رصد ما تقوم به على الشبكة ّ
إمنع Gmailمن قراءة رسائلك اإللكترونية ّ
المعتادين، إذا كنت من ُمستخدمي ُ Gmail
أن اإلعالنات التي تظهر في فستكون قد الحظت ّ أسفل جانب صندوق البريد الوارد ( )Inboxغالبًا بمحتوى رسائل البريد ما تكون على صلة ُمباشرة ُ ال ،إذا كان هناك هاتفٌ اإللكترون ّية ( .)Emailsمث ً ٌ محمول مذكور في الرسالة التي ّ تلقيتها ،فقد تُالحظ روابط للمواقع ( )Linksالتي تُقارن أحدث الصفقات على الشبكة اإللكترون ّية المتعلقة أن «غوغل» بالهواتف المحمولة .والسبب هو ّ كامل لجميع رسائلك بمسح ( )Googleيقوم ٍ ٍ اإللكترون ّية ويرصد الكلمات الدالل ّية (،)Keywords وجهة، الم ّ وذلك من أجل إيصال أو نشر اإلعالنات ُ وهي عمل ّي ٌة يعتبرها الكثير من الناس انتهاكًا للخصوص ّية .ولكن، ٌ طريقة ت ّ ُمكنك من منع Gmailمن «قراءة» ولحسن الحظ ،هناك ُ عرض صندوق البريد الوارد اإلعالنات رسائلك اإللكترونية ،بحيث َي ُ عدة خطوات، العامة بدالً من تلك الموجهةّ . ّ ّ أما هذه الطريقة فتشمل ّ وهي: اليمنى العليا. إضغط على الرمز «خيارات» ( )Optionsفي الزاوية ُ قم باختيار «إعدادات البريد» (.)Mail Settings إنتقل إلى قسم «إشارات األهم ّية لإلعالنات» (Importance Signals.)for Ads قم باختيار «االنسحاب» (.)Opt outلمعرفة المزيد عن اإلعالنات في ،Gmailراجع «صفحة الدعم» ( )Support Pageفي «اإلعالنات في جي ميل وبياناتك الشخصية». ()Ads in Gmail and Your Personal Data
39
إمنع الفايسبوك ( )Facebookمن ُمالحقتك
يظهر زر «اإلعجاب» ( )Like Buttonعلى الفايسبوك في الماليين من كوسيلة للتوص ّية بالمضمون الذي يحوز على إعجابك. صفحات الويب ٍ ولكن هذا الزر ،باإلضافة إلى زر اإلتّصال ( ،)Connect Buttonقد أصبح مصدر قلق من ناحية الخصوص ّية. وقد ذكرت مج ّلة PC-PROفي عددها الصادر في أيلول/سبتمبر أن أدوات ُمشاركة اإلحتكاك أو ()Frictionless Sharing من العام ّ 2011 ُّ بتعقب نشاطاتك على شبكة اإلنترنت، على الفايسبوك تسمح حتى بعد تسجيل الخروج من حسابك. ّ إضافة هذاالتعقب من خالل استخدام لحسن الحظ ،يمكنك وقف ٍ ّ للمتصفح ()Browser Add-on بسيطة ٍ تُسمى «قطع إتّصال فايسبوك» )Facebook Disconnect(. وهذه األداة المفيدة والمتو ّفرة «للكروم» ( )Chromeو«الفايرفوكس» ( )Firefoxو «السفاري» ( )Safariتمنع المواقع من إرسال بياناتك إلى «الفايسبوك» .أي أنّك تستطيع الدخول إلى حسابك في «الفايسبوك»
ّ بتعقبك كالعادة ،ولكن عند تسجيل الخروج ،لن يقوم هذا الموقع في أنحاء الشبكة اإللكترون ّية.
ُّ التعقب على اإلنترنت ()Block Web Tracking إمنع باستخدام غوستري ()Ghostery
خياراتك ( ،)Your Choicesوالتي تُتيح لك اإلنسحاب/عدم اإلنسحاب طويلة من الشركات ،من خالل قائمة من اختيار عرض اإلعالنات من ٍ ٍ الضغط على زر التشغيل ( )Onأو اإليقاف ( )Offبجانب أسماء الشركات ،أو إختيار إيقاف تشغيل جميع الشركات (Turn Off All .)Companies
ّ تصفح ،تعمل على كشف للم Ghosteryهو إضافة ( )Add-onرائعة ُ
ُّ التعقب الخف ّية في صفحات شبكة اإلنترنت .أما هذه العناصر، عناصر ّ ُّ فترصد كل تح ّركاتك وأنشطتك عند تصفح المواقع اإللكترون ّية ،ثم هتمة تُب ّلغ المعلومات للشركات ُ الم ّ بالبيانات الشخص ّية. يقوم «غوستري» بشكل تلقائي بتعداد حشرات الويب ()Web Bugs فحسب ،ولكنّك تستطيع حماية ّ المتعقبين خصوص ّيتك من خالل منع المحددين .عندما تعرض اإلضافة قائمة ّ ّ ّ مؤشر الفأرة بالمتعقبين الذين وجدتهم في إحدى الصفحات ،ح ّرك وحدد الخيار منع ( .)Blockكبديل ،قم باختيار فوق إدخال ()Entry ّ وحدد خيار تفعيل منع خيارات ( )Optionsمن قائمة غوستري ّ الحشرات اإللكترون ّية (.)Enable Web BugBlocking المشاركات الفرد ّية ()Individual Entries ُيمكنك اختيار اإلدخاالت أو ُ مث ً ال ،في حال كنت تريد السماح «لفايسبوك» بمعرفة ما تفعله. ّ ّ المتصفحات الرئيس ّية على الويب ،وقد ُ Ghosteryمتوفر لجميع األول لبرنامج أوبرا «.»Opera Software أصدر ُمؤخرًا اإلصدار ّ
إلغاء اإلعالن السلوكي (Opt out of Behavioral )Advertising
تم إنشاء موقع خياراتك على اإلنترنت أو ()Your Online Choices ّ من قبل مكتب اإلعالنات عبر شبكة اإلنترنت (Internet Advertising (Bureauوذلك من أجل توفير المعلومات حول اإلعالن السلوكي (النوع الذي يعرض اإلعالنات على أساس األنشطة التي تقوم بها على شبكة اإلنترنت) .إحدى م ّيزات الموقع المفيدة هي صفحة
باإلضافة إلى ذلكُ ،يمكنك إلغاء تقن ّية «كوكي النقر المزدوج من غوغل» ( )Google Double Click Cookieوالتي تُساعد ُمح ّرك البحث (Search Enد )gineعلى عرض اإلعالنات ،من خالل الضغط على زر اإللغاء ( )Opt Out Buttonفي صفحة اإلعالن والخصوص ّية (.)Advertising and Privacy تصفح ،مث ً ّ ُّ للتحكم في خواص ال للم المفيد أيضًا تحميل إضافات ُ من ُ ّ المتصفح للكروم ( )Keep My Opt-Outs for Chromeوبيف تاكو لفايرفوكس ( ،)Beef TACO for Firefoxلقدرتهما على منع «كوكيز اإلعالن السلوكي» تلقائياBlock Behavioral-Advertising(. )Cookies ولكن اإلنسحاب هنا لن يقوم بمنع أو حجب جميع اإلعالنات على اإلنترنت ،ولذلك تستطيع أن تُج ّرب مانع اإلعالنات (،)Adblock Plus المريبة والتي ستجعلك بالرغم من أنّه سيمنع فقط ظهور اإلعالنات ُ تشعر بأنّك ُمراقب.
أوقف يوتيوب Youtubeعن إخبارك بما يجب أن تشاهده يقوم يوتيوب ( )Youtubeباقتراح عدد من الفيديوهات ()Videos بناء على الكلي ّبات ( )Clipsالتي شاهدتها على صفحته الرئيس ّية ً ُمؤخرًا ،وكما هو الحال مع أمازون ،إن ّهذه اإلقتراحات ليست موضع 40
التجسس عليك! إمنع شبكة شركات اإلعالنات من ُّ
ترحيب في جميع األوقات ،وخصوصًا على جهاز كومبيوتر ُمشترك. ٌ طريقة إليقاف هذه اإلقتراحات دون ولكن الخبر السار هو أنّه هناك الحاجة إلى تسجيل الخروج من الموقع: المستخدم» الخاص بك (Account إضغط على «إسم حساب ُاليمنى من الصفحة (Nameفي أعلى الزاوية ُ قم باختيار «إعدادات» ()Settings إختر «فيديوهاتي وقائمة التشغيل» ()My Videos & Play listsالمشاركات إضغط على رابط «التاريخ» (ّ ،)Historyوإما ُقم بإزالة جميع ُ الفرد ّية من قائمة تاريخ ُمشاهداتك ( )My Viewing Historyوذلك ُّ للتوقف عن ّ تلقي اإلقتراحات المبن ّية على هذه الفيديوهات ،أو المشاهدة» (Clear All Viewing إضغط على زر «مسح كل تاريخ ُ )Historyلمسحها جميعها .ومن ثم إضغط على ايقاف تاريخ المشاهدة ( )Pause Viewing Historyاليقاف هذه الخدمة.
ُّ ّ التعقب تصفح من الم تشغيل حماية ُ
في كروم (:)Chrome
إضغط على أيقونة مفك البراغي أو المفك اإلنكليزي (Spanner)Icon إختر «خيارات» ( )Optionsثم «تبويب» ( )Under the Hoodثمالمحتوى» ()Content Settings «إعدادات ُ قم باختيار «إمنع المواقع من ضبط البيانات» (Block Sites from )Setting any Dataو«منع مواقع من طرف ثالث من وضع كوكيز» ()Block Third-Party Cookies from Being Set
في إنترنت إكسبلورر :)9 Internet Explorer( 9
ّ إضافات لمنع تصفحات الرئيس ّية أدوات الم ٍ تم ُلك جميع إصدارات ُ المواقع اإللكترون ّية من رصد أو ُمراقبة أنشطتك على اإلنترنت.
في فايرفوكس (:)Firefox
إذهب إلى أدوات ،خيارات ،وخصوص ّية ()Tools, Options, Privacy إختر خيار «أخبر المواقع اإللكترون ّية بأنني ال أرغب في أن أكونُم ّ تعقبًا» ()Tell Websites I Do Not Want to be Tracked
41
ُّ التعقب ( )Tracking Protectionمن قم باختيار خيار الحماية منقائمة األدوات ( )Toolsأو األمان ()Safety حدد خيار «قائمتك الشخص ّية» ( ،)Personalized Menuواضغط ّفوق تمكين ()Enable إختر خيار «إمنع تلقائيًا» ( ،)Automatically Blockواضغط على)OK(.
منعها: «مدير إعدادات ُمشغّ ل الفالش» (Flash Player Settings إذهب إلى ُ )Managerعلى الموقع التالي http://phtshp.us/flash279 : إضغط على لوحة إعدادات التخزين العالم ّية (Global Storage)Settings Panel ُقم بسحب شريط التمرير ( )Slider Barإلى أقصى اليسار لمنعالمواقع من تخزين المعلومات على جهازك دون إذن منك. إلغاء خيار «السماح لمحتوى الفالش التابع لطرف ثالث بتخزينالبيانات على حاسوبك» (Allow Third-Party Flash Content to )Store Data on Your Computer
إيقاف ملفات اإلرتباط «كوكيز» من تخزين البيانات الشخصية في فالش بالير (Stop Flash Cookies ّ )Storing Personal Data
ُيعد برنامج «أدوبي فالش بالير» ،Adobe Flash Playerالمعروف الضرور ّية لتشغيل الفيديو ،واأللعاب، بمشغّ ل الفالش ،من اإلضافات ّ ُ بالتجسس والرسوم المتح ّركة على اإلنترنت ،ولكنّه قد يقوم ُّ دونة شركة األمن ،ESET لم ّ على نشاطاتك على اإلنترنت .وفقًا ُ ُّ بتعقب فإن «الفالش كوكيز يسمح لشبكات اإلعالن على اإلنترنت ّ أن «كوكيز كل استخداماتك اإللكترونية بشكل سري وفريد .وبما ّ ّ الفالش» يستطيع تحديد هويتك (أو تحديد الكومبيوتر الذي سهل على وكاالت اإلعالن تستعمله) بطريقة ّ فعالة وفريدة ،فهو ُي ّ ملف عنك على وجه معلومات وصنع على اإلنترنت الحصول على ٍ ٍ التحديد». مشروعة ،مثل ألغراض تُستخدم بعض خدمات فالش كوكيز ٍ ٍ تسجيل عالماتك العالية في األلعاب على اإلنترنت ،ولكن إذا كنت تشعر بعدم اإلرتياح حيال ُمشاركة بياناتك الشخص ّية ،فتستطيع
ّ المتصفح، أما من جهة حذف «كوكيز الفالش» ( )Flash Cookiesعن فقم بالضغط على «لوحة إعدادات التخزين في الموقع» (Website ثم اختر «إحذف كل المواقع» (Delete All ّ ،)Storage Settings Panel .)Sites
ّ ونظف» إخف آثارك من خالل اإلضافة «إضغط ِ ()Click&CleanAdd-on إذا كنت حقًا قلقًا بشأن الخصوص ّية على اإلنترنت ،فقم بتحميل ّ المتو ّفرة للفايرفوكس اإلضافة «إضغط ونظف» ُ ،Click&Clean وكروم. وتُساعدك هذه اإلضافة على إزالة آثار األنشطة الخاصة بك على ّ تصفح والقرص الثابت ( )Hard Diskمع أدنى الم شبكة اإلنترنت من ُ حد من اإلزعاج.
42
بدجين
آمن بشكل «بدجين» يربط بين برامج الدردشة المختلفة ٍ ٍ تتيح برامج الدردشة أوالتراسل الفوري ( )Instant Messagingفرصة التواصل السريع وفي أغلب األحيان ّ فيوفر ذلك المال والوقت على المستخدم. يسهل اإلتصال بين األصدقاء أو الزمالء في العمل، المجاني ،مما ّ إال ّ أن المشكلة تبرز إذا كان أصدقاؤكم يستخدمون برامج مختلفة للتراسل الفوري ،مما يحتّ م عليكم أن تفتحوا أكثر من برنامج في وقت واحد. ومتاح للجميع ،ح ً ّ ال لهذه المشكلة ،إذ يمكن للمستخدم أن مجاني يشكل برنامج «بدجن» ( ،)Pidginوهو ٌ ٌّ يدير عدة برامج للتراسل الفوري من مكان واحد ،مما يتيح التواصل مع مستخدمين آخرين يستعملون هذه واحدة فحسب عوض فتح عدة برامج بشكل منفصل. واجهة البرامج المختلفة من خالل استعمال ٍ ٍ أما النقطة األهم ،فهي ّ يؤمن التواصل اآلمن عند تنصيب (،)OTR Off the Record أن بمقدور «بدجين» أن ّ وهو Plug-inيتيح تعطيل تسجيل المحادثات باإلضافة إلى تشفير محتواها .من أجل التمتّ ع بهذ الخدمة، يتوجب على ٍّ كل من الطرفين اللذين يجريان المحادثة أن يستخدما «بدجين» و ،OTRكما يجب اختيار مفتاح ّ ويتوجب تفعيل OTRمن قبل الطرفين تشفير لكل من برامج الدردشة على حدة («جي توك»« ،ياهو» ،إلخ) ، ّ أيضًا. تطبق بروتوكول مختلف للتراسل الفوري ،باإلضافة إلى تلك التي برنامج يؤمن «بدجن» الدعم لستة عشرة ٍ ّ ٍ ، XMPPمن دون الحاجة إلى تنصيب ،Plug-insوهي: • AIM • Bonjour • Gadu-Gadu • Google Talk • Groupwise • ICQ • IRC • MSN • MXit • MySpaceIM • SILC • SIMPLE • Sametime • !Yahoo • Zephyr تمت إضافة الـ Plug- ويتيح البرنامج أيضًا العمل مع برامج الدردشة األخرى (غير تلك المذكورة أعاله) إذا ما ّ insالمناسبة. يعمل البرنامج مع أنظمة التشغيل المختلفة مثل «ويندوز» واألنظمة المفتوحة المصدر مثل الـ»لينوكس». ويمكن استخدام «بدجن» مع نظام «ماك» ،إال ّ حد ما ،ويتطابق أن برنامج «أديوم» يتيح الخصائص نفسها إلى ّ
43
مصممًا خصيصًا له ،كما أن «أديوم» يدعم بروتوكول .OTR بشكل أفضل مع «ماك» لكونه ّ بشكل دائم ،كونه ذا ويشير موقع «بدجن» الرسمي إلى أن ّالبرنامج يخضع للتطوير ٍ دوري في اإلبالغ عن العثرات البرمجية بشكل مفتوح ،إذ يساهم المستخدمون مصد ٍر ٍ ٍ ٍ تعديالت برمجية عليه من أجل أن ( )Bugsوإصالحها .كما يمكن للمستخدمين أن يجروا ٍ يتناسب مع احتياجاتهم ،إال ّ أن عليهم بالمقابل أن يعلنوا عن التغييرات التي يقومون بإجرائها. ّ ّ العربية عبر هذا الرابط ،كما باللغة تتوفر التعليمات الخاصة بتنزيل «بدجن» وOTR ّ ّ تتوفر التعليمات حول تفعيل التشفير قبل البدء بالمحادثة الرابط التالي ،كما بإمكانكم اإلطالع على التعليمات الضرورية في مقطع الفيديو التالي:
إضغط هنا للمشاهدة على يوتيوب
44