مجلة الأمن الرقمي في العالم العربي العدد الثالث

Page 1

‫العدد ‪3‬‬ ‫مايو‪/‬أيار ‪2012‬‬

‫«التروج‬

‫ان» السياسي!‬

‫تقارير ع‬

‫ن استهدا‬ ‫ف‬ ‫أ‬ ‫ج‬ ‫ه‬ ‫ز‬ ‫ة‬ ‫ح‬ ‫ا‬ ‫سوب ت‬ ‫ٍ عمل بنظام «م‬ ‫مقابلة م‬

‫ع رونا س‬ ‫ا‬ ‫ن‬ ‫ف‬ ‫ي‬ ‫ك‬ ‫ا‬ ‫ح‬ ‫د‬ ‫م‬ ‫طوري ب‬

‫اك»‬

‫رنامج تور‬


‫مقدمة‬

‫‪2‬‬

‫الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات‬

‫‪3‬‬

‫«التروجان» السياسي!‬

‫‪6‬‬

‫البرمجيات الخبيثة التي تنشرها الحكومة السور ّية‬ ‫كيف تحمون أنفسكم من‬ ‫ّ‬

‫‪7‬‬

‫برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»‬

‫‪9‬‬ ‫‪10‬‬

‫عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم‬ ‫ّ‬ ‫النقالة‬ ‫الهواتف‬ ‫اإلجراءات التي تحمي الهاتف المحمول‪ ...‬غير موجودة!‬

‫‪14‬‬

‫للتجسس على مستخدمي اإلنترت‬ ‫يتصدى‬ ‫مقابلة مع رونا سانفيك برنامج «تور»‬ ‫ّ‬ ‫ّ‬

‫‪15‬‬ ‫‪19‬‬

‫كاردوخ كال‬ ‫حماية الخصوصية باستخدام برنامج»تور»‬ ‫ِ‬

‫حاسوب تعمل بنظام «ماك»‬ ‫‪ 22‬تقارير عن استهداف أجهزة‬ ‫ٍ‬ ‫‪ 23‬تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SSH‬‬ ‫‪ 27‬أفضل اختصارات لوحة المفاتيح‬ ‫لإلتصال بنا‪:‬‬ ‫‪magazine@cyber-arabs.com‬‬

‫التجسس عليك!‬ ‫‪ 39‬إمنع شبكة شركات اإلعالنات من‬ ‫ُّ‬ ‫‪ 43‬بدجين‬

‫تابعنا على‪:‬‬ ‫أخرج المجلة‪:‬‬ ‫لصالح شركة‪:‬‬

‫‪1‬‬


‫مقدمة‬ ‫سوزان فيشر‬

‫إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية‬ ‫ّ‬ ‫القليلةمث ً‬ ‫آمنون‬ ‫ال أن‬ ‫السنواتبمقدوركم‬ ‫مستم ّرة‪ ،‬فليس‬ ‫تحولت‬ ‫الماضية‪،‬‬ ‫خالل‬ ‫تعتبروا أنّكم ّ‬ ‫حيوية ّ‬ ‫والمخاطر‬ ‫التحد‬ ‫تنفك‬ ‫ن‪ ،‬إذ ال‬ ‫بإجراء مع ّي‬ ‫القيام‬ ‫لمجرد‬ ‫ٍ‬ ‫ّ‬ ‫يات تداول‬ ‫لحرية‬ ‫وسيلة‬ ‫إلى‬ ‫اإلنترنت‬ ‫في ّ‬ ‫تتصدر‬ ‫العالمالقصة‬ ‫أنحاء تكشف‬ ‫كل يوم‪.‬‬ ‫تظهر‬ ‫الجديدة‬ ‫التي وقد ّ‬ ‫العربي‪.‬‬ ‫المعلومات‬ ‫هجوم‬ ‫والصحفيينيات‪،‬‬ ‫التحد‬ ‫واحد من هذه‬ ‫العدد عن‬ ‫إعتمدهذا‬ ‫غالف‬ ‫ٍ‬ ‫وهوهذه ٌ‬ ‫ّ‬ ‫على‬ ‫المدونين‬ ‫آالف‬ ‫سور ّية‪.‬‬ ‫جهات‬ ‫قامت به‬ ‫موجه‬ ‫ٌ‬ ‫إلكتروني إال ّ‬ ‫األشخاص الذين‬ ‫عدد‬ ‫ارتفاع‬ ‫أنه مع‬ ‫الوسيلة‪.‬‬

‫كيف‬ ‫المقال‬ ‫في هذا‬ ‫«سايبر آرابز»‬ ‫يستخدمون فريق‬ ‫يصف أعضاء‬ ‫بحرية‬ ‫للتعبير‬ ‫كوسيلة‬ ‫اإلنترنت‬

‫كان‬ ‫خبيثة‪،‬‬ ‫ببرمجية‬ ‫مصاب‬ ‫فيجهاز‬ ‫فحصوا‬ ‫ٍ‬ ‫ٍ‬ ‫القمعية‬ ‫السلطات‬ ‫حاسوبلدى‬ ‫المقابل‬ ‫ازداد‬ ‫صاحبة‬ ‫سوريًا‪.‬‬ ‫بروتوكول‬ ‫مصدرها عنوان‬ ‫ّ‬ ‫فكانتالحرية‬ ‫هذه‬ ‫إنترنتب‬ ‫تعق‬ ‫والقدرة على‬ ‫اإلدراك‬ ‫مستندًا ّ‬ ‫«سكايب»‪ ،‬ظا َنةً‬ ‫أن‬ ‫الخناقته عبر‬ ‫تلق‬ ‫المتنامية فتحت‬ ‫الجهاز قد‬ ‫وتهديدها‪ّ .‬‬ ‫عليها‪،‬‬ ‫وتضييق‬ ‫مرسله هو أحد النشطاء الذين تعرفهم‪ ،‬بينما من كان‬

‫سوى‬ ‫الطرف اآلخر لم‬ ‫الصددفي‬ ‫هذاالحاسوب‬ ‫فيجهاز‬ ‫يجلس إلى‬ ‫يكنعدة‬ ‫حكومات‬ ‫إلى أن‬ ‫و ُيشار‬

‫قبضتهم‪،‬‬ ‫هذا الناشط‬ ‫قد وقع‬ ‫سور ّيين‬ ‫أمن‬ ‫عناصر‬ ‫ٍ‬ ‫بتطبيقفيمجموعة‬ ‫بدأت‬ ‫المنطقة‬ ‫في‬ ‫ته‪.‬‬ ‫منتحلين شخص ّي‬ ‫لإلتصال برفاقه‪،‬‬ ‫فاستعملوا‬ ‫واإلنترنت‪،‬‬ ‫االجتماعي‬ ‫جهازهاإلعالم‬ ‫حيال‬ ‫مواقف‬

‫الكامل‬ ‫التحكم‬ ‫لمرسليه‬ ‫الشرق(‪)Trojan‬‬ ‫التروجين‬ ‫سمح‬ ‫من بين‬ ‫وأفريقيا‬ ‫األوسط‬ ‫هذامن‬ ‫فجعلت‬ ‫كانت‬ ‫كل ما‬ ‫فاستطاعوا‬ ‫المصاب‪،‬‬ ‫اإلعالم‬ ‫التعبيررؤيةفي‬ ‫لحرية‬ ‫الحاسوبقمعًا‬ ‫بجهازالبيئات‬ ‫أكثر‬ ‫المفاتيح‪،‬‬ ‫القط لوحة‬ ‫بطباعته على‬ ‫الناشطة‬ ‫تقوم‬ ‫والفأر هذه‪،‬‬ ‫إطار لعبة‬ ‫هذه وفي‬ ‫التقليدي‪.‬‬

‫إلى‬ ‫الخاصة بها‪،‬‬ ‫كلمات السر‬ ‫والنفاذ إلى‬ ‫والولوجفي‬ ‫والناشطين‬ ‫المدونين‬ ‫كل من‬ ‫العديد‬ ‫ال يزال‬ ‫تملكها‪،‬‬ ‫«الفيسبوك»‬ ‫حسابات‬ ‫التييكفي‬ ‫اإللكتروني بما‬ ‫والبريدمطلعين‬ ‫اإلنسان غير‬ ‫حقوق‬ ‫مجال‬

‫جهازها عن بعد‪.‬‬ ‫«الويبكام»‬ ‫وحتى تشغيل‬ ‫يتعرضون لها‬ ‫األمنيةفيالتي‬ ‫التهديدات‬ ‫على‬ ‫التي‬ ‫لتكنولوجيا الوحيدة‬ ‫البرمجية الخبيثة هي‬ ‫وليست هذه‬ ‫التواصل‬ ‫استخدامهم‬ ‫خالل‬ ‫تستهدف الناشطين‪ .‬فهذه الحادثة ودرجة التعقيد التي‬ ‫الحديثة‪.‬‬ ‫م ّيزتها تب ّين أهم ّية الحفاظ على الحد األدنى من تدابير‬

‫هو‬ ‫األمنالرقمي‬ ‫مجلةالعالم‬ ‫بمأمن في‬ ‫األساس ّية؛ فالبقاء‬ ‫األمن‬ ‫«‪ٍ ،»Cyber-Arabs‬‬ ‫الرقمي‬ ‫وتسعى‬ ‫تحد مستم‬ ‫في ٍ‬ ‫العالم ٍّر‪.‬العربي‪ ،‬لتضييق هوة المعلومات‬ ‫األشهر‬ ‫باللغةمنهمكًا‬ ‫«سايبر آرابز»‬ ‫وتأمين فريق‬ ‫هذه‪،‬فقد كان‬ ‫لذا‪،‬‬ ‫العربيةفيشاملة‬ ‫معلومات‬

‫صعوبةً عن هذه المهمة‪ :‬كيف يمكننا البقاء آمنين لدى‬ ‫استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون‬ ‫والناشطون في عملهم على الهاتف المحمول‪ ،‬إذ‬ ‫الحساسة واألسماء‬ ‫يقومون باستعماله لتخزين البيانات‬ ‫ّ‬ ‫المرفقة بأرقام الهواتف‪ ،‬واضعين بذلك شبكات كاملة‬ ‫من الناشطين في دائرة الخطر‪ ،‬إذا ما وقعت هواتفهم‬ ‫في األيدي الخاطئة‪.‬‬ ‫فقد ّ‬ ‫اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز»‬ ‫على المنتديات الخاصة بهذه الهواتف‪ ،‬للوقوف عند ما‬ ‫تقدمه ‪ -‬من حلول‪ .‬فمعظم النصائح التي‬ ‫تقدمه ‪ -‬أو ال ّ‬ ‫ّ‬ ‫ٌ‬ ‫نقدمها مرتبطة بالهواتف التي تعمل بنظام التشغيل‬ ‫ّ‬ ‫يقدم أفضل سبل الحماية حتى‬ ‫«أندرو ْيد»‪ ،‬الذي‪ ،‬وبرأينا‪ّ ،‬‬ ‫اآلن‪ ،‬ال س ّيما نسخة «أندرويد ‪ »4‬من هذا النظام‪.‬‬ ‫وابتداء من هذا العدد‪ ،‬لن تقوم مجلة «سايبر آرابز»‬ ‫لذا‪،‬‬ ‫ً‬ ‫بتقديم آخر ما يتع ّلق باألمن الرقمي فحسب‪ ،‬بل ستقوم‬ ‫أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة‪.‬‬ ‫أي من الموضوعين‪،‬‬ ‫وكالعادة‪ ،‬إذا كانت لديكم أسئلة حول ّ‬ ‫تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم‪.‬‬ ‫ّ‬ ‫أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت‪ ،‬أو عبر‬ ‫صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع‪ ،‬سنكون‬ ‫في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة)‪.‬‬ ‫سوزان فيشر ‪ -‬مديرة برنامج الشرق‬ ‫األوسط لدى «معهد صحافة الحرب والسالم» (‪)IWPR‬‬

‫واإلرشادات‬ ‫عبر البرمج ّي‬ ‫هجمات‬ ‫بشأن في‬ ‫بالتحقيق‬ ‫وسهلة ليس‬ ‫األخيرة‪،‬‬ ‫ٍ‬ ‫الرقمي‬ ‫األمن‬ ‫الفهم‬ ‫العمل ّ‬ ‫يقل‬ ‫سؤال ال‬ ‫مأمن عن‬ ‫في باإلجابة‬ ‫البقاء أيضًا‬ ‫فحسب‪ ،‬بل‬ ‫الخبيثة‬ ‫خالل ٍ‬ ‫كيفية‬ ‫نحو‬

‫عبر شبكة اإلنترنت‪ .‬وسيجد قراؤنا قصص‬ ‫مستمدة من الواقع مباشر ًة حيث يصف‬

‫‪2‬‬


‫الشبكات االجتماعية وجبة دسمة‬ ‫ألنظمة اإلستخبارات‬ ‫مقدمة‪:‬‬ ‫ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه‬ ‫رجل‬ ‫لقطة له برفقة‬ ‫في منطقة األعظمية في بغداد‪ ،‬فكانت آخر‬ ‫ٍ‬ ‫ٍ‬ ‫سمين كان ُيعتبر مرافقه األساسي آنذاك‪ .‬كان المرافق يقوم بحماية‬ ‫ٍ‬ ‫صدام حسين من المؤ ّيدين الملتفين حوله‪ ،‬ومن ثم صعد برفقته‬ ‫الى السيارة؛ غاب صدام حسين بعد ذاك اليوم‪.‬‬ ‫أن العقيد محمد إبراهيم المسلط‬ ‫إعتبرت اإلستخبارات األميريك ّية ّ‬ ‫يسمونه ‪ --‬سيكون المفتاح األساسي‬ ‫السمين» كما‬ ‫‪ -‬أو «الرجل ّ‬‫ّ‬ ‫للوصول إلى صدام حسين‪ ،‬وعلى هذا األساس قامت بجلب خبراء‬ ‫في تحليل الروابط االجتماعية من أجل الوصول إليه‪.‬‬ ‫بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة‬ ‫العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة‬ ‫تحديد أكثر العناصر قربًا إليه‪ .‬وبالفعل‪ ،‬بدأت اإلعتقاالت بحسب‬ ‫الشبكة وبحسب المستويات األقرب إليه‪ ،‬بدءًا من أوالد أخيه ووصوالً‬ ‫ضمت قائمة المطلوبين آنذاك ‪ 20‬إسمًا من‬ ‫إلى أخيه األصغر‪.‬‬ ‫ّ‬ ‫أن أغلبهم كانوا‬ ‫األشخاص الذين درسوا تحركاتهم أيضًا‪ ،‬واكتشفوا ّ‬ ‫الدعم لصدام حسين‪ .‬تراوح هذا الدعم ما بين التنسيق‬ ‫يقدمون ّ‬ ‫ّ‬ ‫المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية‪ ...‬إلخ‪.‬‬ ‫جميع التحليالت السابقة‪ ،‬وخالل أقل من ‪ 24‬ساعة بعد أول اعتقال‪،‬‬ ‫أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»‪ ،‬والذي بدوره‪،‬‬ ‫وتحت تأثير التعذيب‪ ،‬قام بتوجيه القوات األميريكية إلى مكان‬ ‫ّ‬ ‫نفق‬ ‫متخفيًا في‬ ‫فتم العثور عليه‬ ‫اختباء صدام حسين في مزرعة‪،‬‬ ‫ّ‬ ‫ٍ‬ ‫تحت األرض‪.‬‬

‫الشبكات اإلجتماعية‪:‬‬ ‫تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛‬ ‫السياسي‪ ...‬إلخ‪.‬‬ ‫فيوجد منها العائلية‪ ،‬الصداقة‪ ،‬روابط العمل‪ ،‬التوجه ّ‬ ‫قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة‬ ‫كما تختلف ّ‬ ‫فيها؛ ففي مجتمعنا الشرقي على سبيل المثال‪ ،‬تعتبر الروابط‬ ‫قو ًة وهي المفتاح األساسي للوصول إلى‬ ‫العائلية من أكثر الروابط ّ‬ ‫أي شخص‪ .‬وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة‬ ‫ّ‬ ‫من المفاتيح الرئيس ّية أيضًا للوصول إلى أماكن تواجد األشخاص‬ ‫واهتماماتهم المختلفة‪.‬‬ ‫عمل أجهزة اإلستخبارات على التحليل‪:‬‬ ‫شخص مع ّين‪،‬‬ ‫تقوم األجهزة اإلستخباراتية‪ ،‬إذا رغبت بالوصول إلى‬ ‫ٍ‬ ‫بدراسة روابطه اإلجتماعية وطبيعتها والس ّيما الطبقات العليا منها‬ ‫يتم رسم‬ ‫والتي تحيط به مباشرة‪ .‬لذا‪ ،‬وبهذه الخطوات التحليلية‪ّ ،‬‬ ‫مما‬ ‫الشكل الكامل للعالقات اإلجتماع ّية التي يقيمها ومدى قوتها‪ّ ،‬‬ ‫يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني‪.‬‬ ‫على سبيل المثال‪ ،‬إن كان الشخص المع ّين يقوم باستخدام أداة‬ ‫مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع‬ ‫ّصال غير‬ ‫ات‬ ‫ٍ‬ ‫ٍ‬ ‫اتصال تحمل أسماءهم الحقيقية أو‬ ‫أقربائه الذين يحملون أدوات‬ ‫ٍ‬ ‫ُحدد بأماكن تواجدهم الجغرافي‪ ،‬سيكون كشف‬ ‫حتى تلك التي ت َّ‬ ‫مكانه بسيطًا جدًا‪.‬‬ ‫الشبكات اإلجتماعية اإللكترونية‪:‬‬ ‫قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)‬ ‫المسجلين والذين بدورهم‬ ‫شخصي لألشخاص‬ ‫ملف‬ ‫تقوم على إنشاء ٍ‬ ‫ّ‬ ‫ٍ‬ ‫شخصية على صعيد العمل‬ ‫بمعلومات‬ ‫ملفاتهم‬ ‫يقومون بتزويد‬ ‫ٍ‬ ‫ٍ‬ ‫والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية‪ ،‬باإلضافة إلى‬ ‫أدق التفاصيل‪ ،‬كتوقيت‬ ‫التواجد الجغرافي واإلهتمامات‪ ،‬وصوالً إلى ّ‬ ‫معين في السينما على سبيل المثال‪.‬‬ ‫فيلم‬ ‫حضور‬ ‫ٍ‬ ‫ٍ‬ ‫تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة‪ ،‬فهي‬ ‫يتم بناؤها طوال فترة تواجدكم على‬ ‫عبارة عن دوائر اجتماعية‬ ‫ّ‬ ‫ّ‬ ‫يتم‬ ‫تتم كتابتها أو‬ ‫شبكات التواصل االجتماعي‪ .‬فكل‬ ‫ٍ‬ ‫ٍ‬ ‫صورة ّ‬ ‫جملة ّ‬ ‫وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها‬ ‫في المستقبل‪.‬‬ ‫ع ّبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب‬ ‫عن خوفه من انتهاك الخصوص ّية على شبكات التواصل اإلجتماعي‪،‬‬ ‫مما قد يؤثر على مستقبل مستخدمي هذه الشبكات‪ .‬فالكثير‬

‫‪3‬‬


‫وظيفة لم يتم‬ ‫الساعين إلى الحصول على‬ ‫من‬ ‫ٍ‬ ‫ّ‬ ‫طائشة قاموا‬ ‫أفعال‬ ‫قبولهم في سوق العمل بسبب‬ ‫ٍ‬ ‫ٍ‬ ‫باإلعالن عنها في وقت سابق على شبكات التواصل‬ ‫اإلجتماعية‪.‬‬ ‫ٌ‬ ‫مجال مع ّين تحاول‬ ‫ناشط في‬ ‫ما يلي مثال على ذلك‪:‬‬ ‫ٍ‬ ‫السلطات الوصول إليه واعتقاله‪ ،‬يقوم بالدخول إلى‬ ‫حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه‪.‬‬ ‫قوي مع‬ ‫تواصل‬ ‫يظهر من خالل التعليقات أنّه على‬ ‫ٍّ‬ ‫ٍ‬ ‫عشاء مع ّينة‬ ‫تحدثا عن جلسة‬ ‫الشخص س‪ ،1‬وقد‬ ‫ٍ‬ ‫ّ‬ ‫أن الناشط‬ ‫حضراها سويةً ‪ .‬لذا‪ ،‬لقد أصبح من المعروف ّ‬ ‫المعني يلتقي بالشخص س‪ 1‬بشكل شخصي‪،‬‬ ‫وسيتحول مجرى البحث كام ً‬ ‫ال من الناشط الى س‪،1‬‬ ‫أن األخير غير مطلوب‪.‬‬ ‫رغم ّ‬ ‫سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف‬ ‫الشخص س‪ 1‬فيما يتع ّلق بعمله وأصدقائه وأقربائه‪،‬‬ ‫يتم الوصول إليه واعتقاله‪ ،‬وبالطبع‪ ،‬سيكون‬ ‫إلى أن ّ‬ ‫اعتقاله أسهل بكثير من اعتقال الناشط‪.‬‬ ‫عندها يصبح من الممكن‪ ،‬ال بل من السهل‪ ،‬الضغط‬ ‫عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط‬ ‫المطلوب والقيام باعتقاله‪.‬‬ ‫البيانات المبعثرة‪:‬‬ ‫ُ‬ ‫معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوص ّية‬ ‫ظروف‬ ‫في‬ ‫خذت‬ ‫أ‬ ‫قد‬ ‫كانت‬ ‫لنا‬ ‫ر‬ ‫صو‬ ‫إخفاء‬ ‫المستطاع‬ ‫قد نحاول قدر‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٌ‬ ‫تاريخ على شبكة اإلنترت يسبق ظهورنا على‬ ‫المدونين والنّاشطين اإللكترونيين ولدينا‬ ‫والحماية ال ّلتين نتمتّع بهما‪ ،‬ولكن في حال كنّا من‬ ‫ّ‬ ‫السهل البحث عن صورة شخص معين بواسطة مح ّرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات‬ ‫«الفيسبوك»‪ ،‬سيكون من ّ‬ ‫توجهاتنا الفكرية‪.‬‬ ‫أو مواقع معينة نشرت مقاالت لنا‪ ،‬فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض ّ‬ ‫حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخ ّ‬ ‫شخص ما كتب عنوان بريدكم اإللكتروني على‬ ‫ال لكشف هويتكم؛ قد يكون‬ ‫ٌ‬ ‫نة مرفقًا بإسمكم‪ .‬يصبح عندها من‬ ‫صفحة مع ّي ٍ‬ ‫ٍ‬ ‫السهل الحصول عليه ومحاولة اختراقه من قبل‬ ‫«الهاكرز» الذين سيقومون بدورهم بالوصول إلى‬ ‫خاصة تملكونها في عدة مواقع‬ ‫حسابات‬ ‫عدة‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫إلكترونية‪ ،‬كمواقع التواصل اإلجتماعي‪ ،‬على سبيل‬ ‫المثال‪ ،‬التي تعتمد على هذا البريد اإللكتروني‪.‬‬ ‫خاصة بهم‬ ‫قد يقوم بعض األصدقاء بإضافة صو ٍر‬ ‫ٍ‬ ‫تُظهر أشخاصًا آخرين‪ ،‬مما قد يع ّرض هؤالء األشخاص‬ ‫أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة‬ ‫البحث عنهم‪.‬‬ ‫تعتبر البيانات المبعثرة على شبكة اإلنترنت من‬ ‫أخطر العوامل التي يجب الحذر منها ومحاولة‬ ‫معينة‪ ،‬إذ يجب التواصل‬ ‫أوقات‬ ‫التخلص منها في‬ ‫ٍ‬ ‫ٍ‬ ‫مع من يقوم بنشر تلك المعلومات من أجل حذفها‬ ‫وعدم تعريضكم لعملية تجميع بيانات معينة‬ ‫تخصكم وإعادة هيكليتها لتكشف أمورًا قد‬ ‫تعرضكم للخطر مستقب ً‬ ‫ال‪.‬‬ ‫‪4‬‬


‫إستمرار تدفق البيانات‪:‬‬ ‫إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها ُيعتبر أمرًا في غاية الخطورة‪ .‬فعلى سبيل المثال‪ ،‬قد‬ ‫ّ‬ ‫يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين‬ ‫يسمى بتجميع البيانات وإعادة‬ ‫تتواصلون معهم‪ ،‬باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية‪ ،‬مما قد يع ّرضكم لما‬ ‫ّ‬ ‫ّ‬ ‫مأزق حقيقي‪ .‬لذا‪ ،‬يجب إيقاف مصادر تدفق المعلومات وتمويه التواصل‬ ‫تحليلها بعد فترة‪ ،‬ويضع الشخص وشبكته المقربة في‬ ‫ٍ‬ ‫بحث دوري عن طريق محركات «غوغل»‬ ‫إجراء‬ ‫إلى‬ ‫باإلضافة‬ ‫‪،‬‬ ‫كبير‬ ‫بشكل‬ ‫اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫عن المعلومات الشخص ّية الخاصة بكم (صور‪ ،‬بريد الكتروني‪ ...‬إلخ) ومحاولة حذفها‪.‬‬

‫الحماية‬

‫يجب اإللتزام بالخطوات التالية‪:‬‬ ‫‪ -1‬عدم استخدام األسماء الكاملة في صفحات‬ ‫التواصل اإلجتماعي‬ ‫‪ -2‬محاولة استخدام برامج للتخفي عند الدخول‬ ‫للتصفح كبرنامج ‪Tor‬‬ ‫‪ -3‬عدم وضع الروابط العائلية أو إظهارها‬ ‫معلومات تخص العمل حتى لو‬ ‫‪ -4‬عدم كتابة أية‬ ‫ٍ‬ ‫كانت قديمة‬ ‫‪ -5‬عدم التواصل مع األصدقاء الذين تعرفونهم‬ ‫مكشوف على صفحات التواصل‬ ‫بشكل‬ ‫في الواقع‬ ‫ٍ‬ ‫ٍ‬ ‫اإلجتماعي‬ ‫‪ -6‬عدم تحديد موقعكم الجغرافي‬ ‫‪ -7‬عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار‪ ،‬صوت انفجار‪ ،‬إشتباكات‪ ،‬حركة أمن ّية معينة) فقد‬ ‫تكون مصدرًا لمعرفة موقعكم الجغرافي‬ ‫‪ -8‬عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي‬ ‫‪ -9‬عدم إظهار أرقام الهاتف الخاصة بكم‬ ‫‪ -10‬رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية‬ ‫‪ -11‬عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم‬ ‫‪ -12‬التأكد من حماية أجهزة الحاسوب خاصتكم‬ ‫‪5‬‬


‫«التروجان» السياسي!‬

‫ّ‬ ‫بتلقي الملف ونشره على المجموعة»‬ ‫إليك‪ ،‬قومي‬ ‫الطبية‬ ‫«سأقوم بإرسال الخطة‬ ‫ِ‬ ‫ّ‬ ‫تم اعتقاله‬ ‫تحت غطاء هذه الجملة قام الدكتور (‪ )X‬الذي كان قد ّ‬ ‫ٍّ‬ ‫خبيث (تروجان) إلى‬ ‫برنامج‬ ‫ملف يحتوي على‬ ‫ساعة بإرسال‬ ‫قبل‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫الناشطة التي كانت تعمل معه بما يخص المساعدات الطب ّية في‬ ‫سوريا‪.‬‬ ‫ففي بداية شهر شباط‪/‬فبراير من العام الحالي‪ ،‬إستقبل فريق‬ ‫حاسوب مصابًا يعود إلحدى الناشطات التي‬ ‫‪ Cyber-Arabs‬جهاز‬ ‫ٍ‬ ‫الخاص بها‪ ،‬باإلضافة إلى حساب‬ ‫خسرت حساب «الفيسبوك»‬ ‫ّ‬ ‫بريدها اإللكتروني وحساب «السكايب» الخاص بها‪ ،‬وذلك لكونها‬ ‫استقبلت ملف «الخطة الطب ّية» المشار إليه أعاله‪.‬‬ ‫مصاب ب «تروجان» وهو نسخة‬ ‫عند بدء فحص الجهاز‪ ،‬تب ّين أنه‬ ‫ٌ‬ ‫مطورة من تطبيق «دارك كوميت» (‪ )DarkComet‬المجاني‪،‬‬ ‫ّ‬ ‫ّ‬ ‫للتحكم باألجهزة وإدارتها عن بعد‪.‬‬ ‫والتطبيق ُص ّمم باألساس‬ ‫بالسيطرة الكاملة على الحاسوب عبر زرع ما‬ ‫يقوم «التروجان»‬ ‫ّ‬ ‫يسمى الـ ‪ Keylogger‬والذي يقوم بتسجيل جميع ضربات لوحة‬ ‫أن البيانات التي‬ ‫المفاتيح (‪ )Keyboard‬في جهازكم‪ ،‬مما يعني ّ‬ ‫تحتفظون على جهازكم مثل كلمات السر‪ ،‬وعناوين البريد‬ ‫يتم‬ ‫اإللكتروني‪ ،‬وعناوين المواقع اإللكترونية‪،‬‬ ‫ونص الدردشة‪ ،‬إلخ‪ّ .‬‬ ‫ّ‬ ‫ٍّ‬ ‫عائد‬ ‫ملف نصي ومن ثم رفعها الى مخدم (‪)Server‬‬ ‫تسجيلها في‬ ‫ٍ‬ ‫لمصممي «التروجان»‪.‬‬ ‫ّ‬ ‫ال يقتصر عمل هذا «التروجان» على زرع الـ ‪ Keylogger‬فحسب‪ ،‬بل‬ ‫والتجسس‬ ‫يستطيع البرنامج أيضًا فتح «الويب كام» (‪)Webcam‬‬ ‫ّ‬ ‫والتنصـت على الحديث الذي تتبادلونه‬ ‫عليكم‪ ،‬وفتح الميكروفون‬ ‫ّ‬ ‫أن «التروجان» يمتلك القدرة على تغيير شكله‬ ‫مع اآلخرين‪ ،‬كما ّ‬ ‫وزراعة «تروجان» آخر في حال تم كشفه‪.‬‬ ‫أن «التروجان» الذي زرعه ملف «الخطة الطب ّية» يقوم بتجميع‬ ‫ّ‬ ‫إتضح ّ‬ ‫كل البيانات المسروقة ورفعها لمخدم يحمل الـ ‪IP address‬‬ ‫عائد لوزارة اإلتّصاالت‬ ‫التالي‪ ،28.0.6.216 :‬والذي تب ّين فيما بعد أنّه‬ ‫ٌ‬ ‫السور ّية‪.‬‬ ‫قام فريق عمل ‪ ، Cyber-Arabs‬وبعد اإلنتهاء من تحليل الملف‪،‬‬ ‫بالتواصل مع شركة ‪ Symantec‬التي قامت بتصنيف «التروجان»‬ ‫وإيجاد مضاد له‪.‬‬ ‫تم تعميم‬ ‫تمت تسمية «التروجان» بـ ‪ Backdoor.Breut‬ومن ثم ّ‬ ‫ّ‬ ‫تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل‬

‫ممكن من المستخدمين‪.‬‬ ‫عدد‬ ‫حماية أكبر‬ ‫ٍ‬ ‫ٍ‬ ‫بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة ‪DarkComet‬‬ ‫بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في‬ ‫الجهاز‪:‬‬ ‫لم يقتصر األمر على ذلك‪ ،‬ففي تاريخ ‪ 15‬آذار‪/‬مارس ‪ 2012‬قام الموقع‬ ‫يتحدث عن‬ ‫التابع «لمؤسسة الحدود اإللكترونية» (‪ )EFF‬بنشر تقرير‬ ‫ّ‬ ‫ٌ‬ ‫مزورةٌ من موقع يوتيوب‪ ،‬يقوم بتحميل‬ ‫نسخة‬ ‫موقع إلكتروني‪ ،‬وهو‬ ‫ٍ‬ ‫ّ‬ ‫«تروجان» مطابق لذلك الذي سبق الحديث عنه وتب ّين فيما بعد أنه‬ ‫أيضًا يرسل المعلومات إلى خوادم سور ّية‪.‬‬ ‫إن استعمال برامج حماية الحاسوب مثل ‪ AntiVirus‬و ‪ Firewall‬وتحديث‬ ‫ّ‬ ‫ضروري جدًا لبقاء نظام تشغيل‬ ‫أمر‬ ‫نظام التشغيل‬ ‫ٌ‬ ‫بشكل مستم ٍّر ٌ‬ ‫ٍ‬ ‫بشكل شبه دائم‪ .‬وعالو ًة على ذلك‪ ،‬يجب اإلمتناع عن‬ ‫الحاسوب آمنًا‬ ‫ٍ‬ ‫ملفات من مصادر غير معروفة‪ ،‬كما يجب التنّبه إلى الظروف‬ ‫استقبال‬ ‫ٍ‬ ‫التي تترافق مع ّ‬ ‫تلقي رسالة مع ّينة‪ ،‬مما قد يساهم في معرفة نوايا‬ ‫ألمر في غاية األهم ّية‬ ‫المرسل وما إذا كان محتوى الرسالة خبيثا أم ال‪ .‬إنّه ٌ‬ ‫أن تبقوا بعيدين عن البرامج الخبيثة التي قد تع ّرض خصوص ّيتكم‬ ‫‪ --‬باإلضافة إلى تعريضكم وأصدقائكم شخصيًا ‪ --‬للخطر‪.‬‬

‫‪6‬‬


‫البرمجيات الخبيثة‬ ‫كيف تحمون أنفسكم من‬ ‫ّ‬ ‫التي تنشرها الحكومة السور ّية‬ ‫بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» ‪ --‬وهو‬ ‫ٌ‬ ‫التجسس على أجهزة الحاسوب والتالعب‬ ‫خبيث يتيح‬ ‫برنامج‬ ‫ٌ‬ ‫ّ‬ ‫سمى «دارك كوميت رات» (‪،)DarkComet RAT‬‬ ‫بها – ُي ّ‬ ‫يهاجم أجهزة حاسوب تعود لناشطين سور ّيين‪ .‬ويتيح هذا‬ ‫«التروجان» تسجيل عمل «الويبكام»‪ ،‬ومنع بعض البرامج‬ ‫المضادة للفيروسات من القدرة على تنبيه المستخدمين‬ ‫من إصابة أجهزتهم‪ ،‬وتسجيل الطباعة على لوحة المفاتيح‪،‬‬ ‫أنشطة أخرى‪ .‬واتّضح أن‬ ‫وسرقة كلمات الس ّر‪ ،‬باإلضافة إلى‬ ‫ٍ‬ ‫خادم يحمل‬ ‫هذا «التروجان» يقوم بإرسال المعلومات إلى‬ ‫ٍ‬ ‫عنوانًا (‪ )IP Address‬سوريًا‪ .‬يمكنكم ّ‬ ‫اإلطالع على التقرير‬ ‫والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»‬ ‫(‪ )Symantec‬هنا‪.‬‬ ‫خبيث آخر يسمى‬ ‫برنامج‬ ‫أما حاليًا‪ ،‬فقد رأينا تقارير عن‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫«إكستريم رات» (‪ ،)Xtreme RAT‬وهو يقوم بإرسال المعلومات‬ ‫أن‬ ‫إلى الخادم ذي العنوان نفسه في سوريا‪ ،‬كما أنّه يبدو ّ‬ ‫ظهوره يسبق ظهور «الدارك كوميت رات»‪ .‬تشير التقارير إلى‬ ‫أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج‬ ‫ّ‬ ‫يتم استعماله بهدف تسجيل الضربات على‬ ‫الدردشة‪ ،‬وأنه‬ ‫ّ‬ ‫لوحة المفاتيح وأخذ صو ٍر للشاشة في الحاسوب المصاب‪،‬‬ ‫خدمات أخرى على‬ ‫تم اختراق‬ ‫ٍ‬ ‫ومن المحتمل أيضًا أن يكون قد ّ‬ ‫أجهزة الحاسوب المصابة‪.‬‬ ‫معينة من أجل حماية جهازكم‬ ‫خطوات‬ ‫يتوجب عليكم اتخاذ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫من اإلصابة‪ ،‬وهي أال تقوموا بتشغيل أية برمج ّيات حصلتم‬ ‫عليها عن طريق البريد اإللكتروني‪ ،‬وأال تقوموا بتنصيب أي‬ ‫ّ‬ ‫التصفح اآلمن عبر استخدام‬ ‫برنامج لم تحصلوا عليه عن طريق‬ ‫ٍ‬ ‫برنامج حصلتم عليه من مصادر غير معروفة‪،‬‬ ‫(‪ ،)HTTPS‬أو‬ ‫ٍ‬ ‫حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في‬ ‫النوافذ المنبثقة (‪ )Pop-up Ads‬أو من قبل أحد األصدقاء‪ .‬كما‬ ‫وتنصح «مؤسسة الحدود اإللكترونية» (‪ )EFF‬بتحديث نظام‬ ‫دائم‪ ،‬وذلك‬ ‫بشكل‬ ‫التشغيل في جهاز الحاسوب الخاص بكم‬ ‫ٍ‬ ‫ٍ‬ ‫عبر تحميل التحديثات األمنية التي تو ّفرها الشركة المنتجة‬ ‫قديم‬ ‫تشغيل‬ ‫لنظام التشغيل‪ .‬فال تقوموا باستخدام نظام‬ ‫ٍ‬ ‫ٍ‬ ‫ال تو ّفر له الشركة المنتجة التحديثات المطلوبة‪.‬‬ ‫أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب‬ ‫إن إيجاد ٍّ‬ ‫الخاص بكم يظهر أنّه مع ّرض للتهديد من التروجان المذكور‪،‬‬ ‫ٌ‬ ‫دليل أقوى على‬ ‫إضافية هي‬ ‫عالمات‬ ‫«إكستريم رات»‪ ،‬وأ ّية‬ ‫ٍ‬ ‫ٍ‬ ‫وجود هذا التهديد‪.‬‬ ‫كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام‬ ‫«ماكروسوفت ويندوز» (‪:Microsoft (Windows‬‬

‫‪7‬‬

‫توجهوا إلى «منظم المهمات في الويندوز» (‪Windows‬‬ ‫‪.1‬‬ ‫ّ‬ ‫‪ (Task Manager‬عبر الضغط على ‪ ،Ctrl+Shift+Esc‬ثم أنقروا‬ ‫على زر «اإلجراءات» ‪)Processes(.‬‬ ‫إبحثوا عن إجراء إسمه ‪ svchost.exe‬وهو يعمل تحت إسم‬ ‫المستخدم الخاص بكم‪ .‬في المثال التالي‪ُ ،‬يشار إلى‬ ‫المستخدم باسم ‪.Administrator‬‬

‫‪ .2‬إفتحوا «مستندات» (‪ )Documents‬ومن ثم مج ّلد‬ ‫«اإلعدادات» (‪)Settings‬؛ أنقروا على إسم المستخدم الخاص‬ ‫بكم في المثال الحالي اإلسم هو («‪ )»Administrator‬؛ أنقروا‬ ‫على «جميع البرامج» (‪)All Programs‬؛ أنقروا على «اإلقالع»‬ ‫رابط مشا ٍر إليه بكلمة «‪ ،»Empty‬وهي‬ ‫(‪ .)Startup‬إبحثوا عن‬ ‫ٍ‬ ‫مصاب بهذا «التروجان»‪.‬‬ ‫أن الجهاز الخاص بكم‬ ‫العالمة ّ‬ ‫ٌ‬ ‫‪ .3‬إفتحوا مجلد «مستندات وإعدادات» (‪Documents‬‬ ‫‪ )and Settings‬أنقروا على إسم المستخدم الخاص بكم‬ ‫(«‪ »Administrator‬في هذا المثال)؛ إفتحوا مج ّلد «اإلعدادات‬ ‫المحلية» (‪ ،)Local Settings‬ثم مجلد «الملفات المؤقتة»‬ ‫(‪)Temp‬؛ إبحثوا عن الملفين‪ SdKdwi.bin$_ :‬و ‪System.‬‬ ‫‪ .exe‬إذا كان خيار «إظهار تذييل الملفات» (‪Display File‬‬ ‫‪ )Extension‬مشغّ ً‬ ‫ال‪ ،‬سيظهرالملف تحت إسم ‪،System.exe‬‬ ‫ً‬ ‫ّ‬ ‫أما إذا كان الخيار معطال‪ ،‬فسيظهر اإلسم كالتالي ‪System‬‬ ‫‪.Project Up-date DMW‬‬


‫‪ .4‬إفتحوا مجلد «مستندات وإعدادات» (‪ )Documents and Settings‬ثم أنقروا على إسم المستخدم الخاص بكم («‪»Administrator‬‬ ‫في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» (‪ ،)Local Settings‬إفتحوا مج ّلد «بيانات التطبيقات» (‪ )Application Data‬؛ إفتحوا‬ ‫مجلد «مايكروسوفت» (‪)Microsoft‬؛ إفتحوا مجلد «ويندوز» (‪)Windows‬؛ إبحثوا عن الملفين‪ fQoFaScoN.dat :‬و‪fQoFaScoN. .‬‬ ‫‪.cfg‬‬ ‫‪ .5‬أنقروا على زر «البداية» (‪)Start‬؛أنقروا على «تشغيل» (‪ )Run‬ثم إطبعوا كلمة «‪ »cmd‬لفتح نافذة التحكم‪ ،‬ثم إطبعوا كلمة‬ ‫خارج باتجاه ال ‪ IP Address‬التالي‪.216.6.0.28 :‬‬ ‫إتصال‬ ‫«‪ .»netstat‬إبحثوا في الئحة اإلتصاالت الفاعلة (‪ )Active Connections‬عن‬ ‫ٍ‬ ‫ٍ‬ ‫ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»‪:‬‬ ‫أن‬ ‫يضمن‬ ‫ال‬ ‫«التروجان»‬ ‫هذا‬ ‫إلزالة‬ ‫للفيروسات‬ ‫مضادة‬ ‫فإن إزالة الملفات المذكورة أو استعمال برامج‬ ‫ّ‬ ‫إذا كان حاسوبكم مصابًا ّ‬ ‫جهازكم أصبح في مأمن‪ .‬إذ ّ‬ ‫يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب‪ .‬فال توجد‬ ‫ٌ‬ ‫بأن الجهة المهاجمة لم تقم بتنصيب برمج ّيات خبيثة إضاف ّية أثناء سيطرتها على الجهاز‪.‬‬ ‫ضمانة ّ‬ ‫ً‬ ‫ٌ‬ ‫شركة واحدةٌ تبيع برنامجًا مضادأ للفيروسات يستطيع أن يتع ّرف على هذا «التروجان»‪ .‬يمكنكم أن تقوموا بتحديث‬ ‫توجد حاليًا‬ ‫ولكن اإلجراء األكثر أمانًا هو بالتأكيد‬ ‫البرنامج المضاد للفيروسات الذي تستخدمونه‪ ،‬وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر‪.‬‬ ‫ّ‬ ‫إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم‪.‬‬

‫‪8‬‬


‫برمجيات خبيثة تسلل إلى الهواتف عبر‬ ‫«الروتنغ»‬ ‫خبيثة‬ ‫ات‬ ‫ٍ‬ ‫يزداد تعرض الهواتف الذكية للهجوم من قبل برمج ّي ٍ‬ ‫ّ‬ ‫دة‪ ،‬إذ اكتشف العاملون لدى مزود البرمجيات المضادة‬ ‫معق ٍ‬ ‫للفيروسات «إن كيو موبايل» ‪ NQ Mobile‬نسخةً جديد ًة من‬ ‫‪ ،DroidKungFu‬وهو «تروجان» يستهدف نظام التشغيل «أندرو ْيد»‬ ‫يسمى ‪ .DKFBootKit‬ويستهدف األخير المستخدمين الذين‬ ‫ّ‬ ‫يعمدون إلى الـ(«روتنغ» ‪ ،)Rooting‬وهو تخطي بعض القيود التي‬ ‫تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج‪.‬‬ ‫وتتس ّلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها‬ ‫القيام بالـ»روتنغ»‪ .‬فإذا ما َق ِبل المستخدم بتنصيب التطبيق‬ ‫المصاب‪ ،‬ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية‬ ‫اإلقالع (‪ )Boot‬الخاصة بالهاتف الذكي‪ .‬وبحسب الباحثين في أمن‬ ‫المعلوماتية‪ ،‬فإنه من الصعب كشف وجود هذه البرمجية ألنها ال‬ ‫ّ‬ ‫أمنية‪.‬‬ ‫ثغرة‬ ‫تستغل أية‬ ‫ٍ‬ ‫ٍ‬ ‫وكمثال على هذه التطبيقات التي تنقل الـ ‪ ،DKFBootKit‬ذكرت‬ ‫تحول تطبيق ‪ ROM Manager‬إلى‬ ‫شركة «إن كيو» األداة التي‬ ‫ّ‬ ‫النسخة المدفوعة ذات الدرجة األولى (‪ ،)Premium Edition‬باإلضافة‬ ‫أدوات أخرى تتيح ّ‬ ‫فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها‪.‬‬ ‫إلى‬ ‫ٍ‬ ‫مختلفة‪ .‬لم تفصح «إن‬ ‫تحكم‬ ‫مستقل‪ ،‬أو « ُبت» (‪ ، )Bot‬يمكنه اإلتّصال بمراكز‬ ‫بشكل‬ ‫وتطلق هذه البرمجية برنامجًا بمقدوره العمل‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫«البت»‪ ،‬إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف‬ ‫كيو» عن الغرض من وراء عمل هذا ُ‬ ‫الهاتف عن بعد‪ ،‬بما يتضمن عمل الميكروفون‪ ،‬والكاميرا‪ ،‬ونظام الـ «جي بي إس» (‪)GPS‬‬ ‫أداة‬ ‫المخزَّنة‪.‬‬ ‫فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية‪ ،‬أو ٍ‬ ‫ّ‬ ‫وحتى البيانات ُ‬ ‫ّ‬ ‫مزودو‬ ‫حاسوب أو هواتف أخرى‪ ،‬من دون أن‬ ‫لمهاجمة أجهزة‬ ‫ٍ‬ ‫تتمكنوا من كشفه‪ .‬ولقد شهد ّ‬ ‫ٍّ‬ ‫مصاب بالـ ‪.DKFBootKit‬‬ ‫ملف‬ ‫البرامج المضادة للفيروسات حتى اآلن أكثر من مئة‬ ‫ٍ‬ ‫عليكم إذن التفكير مل ّيًا فيما إذا كنتم فع ً‬ ‫ال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم‪ ،‬إذ‬ ‫برمته‬ ‫َ‬ ‫إن هذه العملية غير ضرورية في معظم المهام اليومية‪ ،‬وهي تع ّرض أمن هاتفكم ّ‬ ‫المقَ رصنة‪ .‬فبشكل عام‪ ،‬ال يمكنكم‬ ‫للخطر‪ .‬وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات ُ‬ ‫المزودون الرسم ّيون (مثل «أي تيونز» و»غوغل بالي‬ ‫الثقة سوى بالتطبيقات التي يطلقها‬ ‫ّ‬ ‫ماركت»)‪.‬‬ ‫وباإلضافة إلى ذلك‪ ،‬إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا‬ ‫تتأكدوا من اإلذن الضروري الذي يطلب منكم‬ ‫خفي‪ .‬لذا‪ ،‬عليكم أن‬ ‫التجسس عليكم بشكل‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ينصبون البرامج‬ ‫آخرين‬ ‫أشخاصًا‬ ‫تدعوا‬ ‫وأال‬ ‫العملية‪،‬‬ ‫بهذه‬ ‫القيام‬ ‫قبل‬ ‫التطبيقات‬ ‫تنصيب‬ ‫لدى‬ ‫ّ‬ ‫في هواتفكم‪ .‬للمزيد من المعلومات عن هذا «التروجان»‪ ،‬يمكنكم النقر هنا‪ ،‬كما يمكنكم‬ ‫القراءة عن النسخة السابقة منه عبر هذا الرابط ‪.‬‬

‫‪9‬‬


‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫النقالة‬ ‫والصحافيون أثناء استعمالهم الهواتف‬

‫‪10‬‬


‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫النقالة‬ ‫والصحافيون أثناء استعمالهم الهواتف‬ ‫التجسس على األفراد من‬ ‫لم يعد من الصعب على األجهزة األمنية في أنحاء العالم‬ ‫ّ‬ ‫تسهل حركة‬ ‫خالل الهواتف المحمولة التي يستعملونها‪ .‬فهذه الهواتف‪ ،‬وبقدر ما‬ ‫ّ‬ ‫أمني‬ ‫خطر‬ ‫اسة‪ ،‬هي مصدر‬ ‫حس‬ ‫بيئة‬ ‫الصحافيين أو ناشطي المجتمع المدني في‬ ‫ٍّ‬ ‫ٍ‬ ‫ٍ‬ ‫أمني ٍة ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫بلد باتت تُولي الجانب التقني‬ ‫األمنية في غير‬ ‫وأن السلطات‬ ‫السيما‬ ‫ال يستهان به‪،‬‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫إما عبر‬ ‫والمعلوماتي من عملها‬ ‫ّ‬ ‫أهمية خاصة‪ .‬فالمعلومات التي يتبادلها األفراد ّ‬ ‫بمأمن من عيون أجهزة األمن‬ ‫النصية ليست‬ ‫وإما عبر الرسائل‬ ‫المكالمات الهاتفية‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫بأنشطة قد تراها مصدر‬ ‫تتعلق‬ ‫وواردة‬ ‫شاردة‬ ‫وآذانها الحريصة على اإلحاطة بكل‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫للتعقب‪ ،‬حيث تكون حركة‬ ‫تحول الهاتف إلى أداة‬ ‫فيتمثل في‬ ‫وأما الخطر األكبر‪،‬‬ ‫قلق‪ّ .‬‬ ‫ّ‬ ‫ً‬ ‫بد إذن من التذكّ ير ّ‬ ‫تقني ٍة قد‬ ‫هفوة‬ ‫أن أ ّية‬ ‫مكشوفة تمامًا أينما‬ ‫المستخدم‬ ‫ٍ‬ ‫ّ‬ ‫توجه‪ .‬ال ّ‬ ‫ّ‬ ‫بتعرض مرتكبها‪ ،‬كما األشخاص اآلخرين المرتبطين به‪ ،‬لإلعتقال أو حتى القتل‪.‬‬ ‫تتسبب‬ ‫ّ‬ ‫ّ‬ ‫أخطاء على النشطاء تجنّبها أثناء‬ ‫فيما يلي عرض لعشرة‬ ‫ٍ‬ ‫استعمالهم الهواتف ّ‬ ‫النقالة‪:‬‬ ‫عام‬ ‫بشكل‬ ‫‪ )1‬إستعمال الهاتف النقال‬ ‫ٍ‬ ‫ٍ‬ ‫يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال‬ ‫ٌ‬ ‫ًٍ‬ ‫آمنة‪.‬‬ ‫وسيلة غير‬ ‫إن الهاتف‬ ‫رسالة ما‪ ،‬إذ ّ‬ ‫أن كل ما تقوله‬ ‫فمن المهم أن تعلم ّ‬ ‫أثناء المكالمات الهاتفية أو تتبادله‬ ‫في الرسائل النص ّية القصيرة يخضع‬ ‫ضدك‬ ‫للتسجيل وقد يتم استعماله‬ ‫ّ‬ ‫وأن موقعك سيكون‬ ‫في المستقبل‪ّ ،‬‬ ‫أن هاتفك ليس‬ ‫دومًا مكشوفًا طالما ّ‬ ‫مقف ً‬ ‫ال (راجع رقم ‪ 4‬أدناه)‪ .‬لذا‪ ،‬عليك أن‬ ‫تسأل نفسك إذا ما كان من الضروري‬ ‫أن تستعمل هاتفك النقال‪ّ .‬‬ ‫فكر في‬ ‫اتصال أخرى‪ ،‬خصوصًا‬ ‫استعمال وسائل‬ ‫ٍ‬ ‫وأنّه من الممكن‪ ،‬وببساطة‪ ،‬أن تعمد‬ ‫عزلة في‬ ‫في‬ ‫يضعك‬ ‫قد‬ ‫ا‬ ‫مم‬ ‫ٍ‬ ‫الشركة المشغّ لة إلى إقفال الشبكة ّ‬ ‫حال كان اعتمادك األول على الهاتف كوسيلة تواصل‪.‬‬ ‫ّ‬ ‫الخط الهاتفي أ وصوت‬ ‫مرتفع عندما يكون‬ ‫بصوت‬ ‫التحدث‬ ‫‪)2‬‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫الميكروفون رديئًا‬ ‫أي مدى يرفعون أصواتهم عندما‬ ‫ال يدرك الكثير من الناس إلى ّ‬ ‫ّ‬ ‫يشكل خطرًا ال يتن ّبهون إليه‪ .‬إذ‬ ‫مما‬ ‫يكون اإلتصال الهاتفي رديئًا‪ّ ،‬‬ ‫بعيدة‪ ،‬وهذا العمل‬ ‫مسافة‬ ‫من الممكن أن يسمعك اآلخرون من‬ ‫ٍ‬ ‫ٍ‬ ‫‪11‬‬

‫لن يساعدك أص ً‬ ‫ال على إسماع صوتك للطرف اآلخر على الهاتف‪ .‬فإذا‬ ‫قمت بتحسين نوع ّية الصوت‪ ،‬لن تجد‬ ‫ضرور ًة لرفع صوتك أثناء الحديث‪.‬‬ ‫ّ‬ ‫تنظف الميكروفون‬ ‫أوالً‪ ،‬حاول أن‬ ‫والسماعة إن وجدت أ ّيًا منهما متسخًا‪.‬‬ ‫بالضجة‪،‬‬ ‫ثانيًا‪ ،‬إن كنت محاطًا‬ ‫ّ‬ ‫السماعات مع الميكروفون‪.‬‬ ‫إستعمل ّ‬ ‫السماعات ليست كلها متشابهة‬ ‫ّ‬ ‫وال تتطابق كلها مع جميع أنواع‬ ‫سماعة وأخرى‪ .‬لذا‪ ،‬يجب أن‬ ‫بين‬ ‫الهواتف‪ ،‬إذ تختلف نوعية الصوت‬ ‫ٍ‬ ‫السماعات األصل ّية التي أتت مع الهاتف‪ .‬وأثناء اإلتصال‬ ‫تستعمل‬ ‫ّ‬ ‫الهاتفي‪ ،‬قم بتعديل مستوى صوت المك ّبرات ليتالئم مع الضجة‬ ‫المحيطة بك‪ .‬فإذا كان صوت المك ّبرات مرتفعًا جدًا‪ ،‬ستقوم تلقائيًا‬ ‫مرتفع‪.‬‬ ‫بصوت‬ ‫بالتحدث‬ ‫ٍ‬ ‫ٍ‬ ‫المتطورة‪ ،‬ال تتمتّع‬ ‫إن الهواتف الرخيصة‪ ،‬على عكس تلك‬ ‫ثالثًا‪ّ ،‬‬ ‫ّ‬ ‫أن الميكروفونات ذات الجودة العالية وتلك‬ ‫بنوعية‬ ‫ٍ‬ ‫صوت جيدة‪ ،‬كما ّ‬ ‫التي تتمتّع بخاص ّية إزالة الضجة الزائدة ليست زهيدة الثمن‪ .‬لذا‪ ،‬قم‬ ‫هاتف أحدث عند إجرائك‬ ‫واس َع إلى استعمال‬ ‫ٍ‬ ‫بمقارنة عدة هواتف ْ‬ ‫مكالمات حساسة‪ .‬إن لم يكن هذا الهاتف ينتمي آلخر جيل من‬ ‫ٍ‬ ‫الهواتف‪ ،‬قد يكون سعره منخفضًا‪.‬‬ ‫مسجلة‬ ‫‪ )3‬إستعمال شرائح هاتفية‬ ‫ّ‬ ‫ّ‬ ‫تتمكن من ربط‬ ‫أن السلطات األمنية تسعى دائمًا من أجل أن‬ ‫نعلم ّ‬ ‫ّ‬ ‫النقال بالهو ّية الحقيق ّية لمستعمليه‪.‬‬ ‫النشاط عبر شبكة الهاتف‬ ‫ثمن استعمال الشرائح‬ ‫بأي‬ ‫مكالمات‬ ‫لدى إجرائك‬ ‫ٍ‬ ‫ٍ‬ ‫حساسة‪ ،‬تجنّب ّ‬ ‫ٍ‬


‫شخص تعرفه‪ .‬إحتفظ‬ ‫تم شراؤها وتسجيلها باسمك أواسم‬ ‫التي ّ‬ ‫ٍ‬ ‫مكالمات «بريئة» مع‬ ‫بهاتف يحمل شريحةً مسجلةً بهدف إجراء‬ ‫ٍ‬ ‫ٍ‬ ‫عائلتك وأصدقائك‪ ،‬فال تخلط الهواتف والشرائح الخاصة مع تلك‬ ‫التي تستعملها «للعمل»‪ .‬وتجدر اإلشارة إلى أنّه من الضروري أن‬ ‫معروف‬ ‫هاتفي غير‬ ‫يتم استعمال الشريحة غير المعروفة مع جها ٍز‬ ‫ٍ‬ ‫ٍّ‬ ‫ّ‬ ‫ّ‬ ‫تعقب الهاتف بواسطة الرقم التسلسلي الذي‬ ‫بدوره‪ ،‬إذ يسهل‬ ‫يعرف اختصارًا برقم ‪ ،IMEI‬والذي تقوم الشركات المشغّ لة بربطه‬ ‫يتم استخدامها (من الممكن للشركة مث ً‬ ‫ال أن تقوم‬ ‫بالشريحة التي ّ‬ ‫بربط رقمي ‪ IMEI‬لهاتفين منفصلين بالشريحة نفسها إذا تم‬ ‫استخدامها فيهما‪ ،‬وبالتالي سيصبح من السهل اإلستنتاج أن‬ ‫الهاتفين يعودان للشخص نفسه)‪ .‬كما أنّه عليك أن تحتاط لدى‬ ‫أشخاص‬ ‫استعمالك بطاقةً «محروقة»‪ ،‬أي بطاقةً كان يستعملها‬ ‫ٌ‬ ‫آخرون قبلك‪ .‬ويجب أن تكون جاهزًا لتتخلص من الشريحة‪ ،‬ألنّه إذا‬ ‫تم القبض عليك وهي بحوزتك‪ ،‬سيتم نسب ّ‬ ‫كل اإلتّصاالت والرسائل‬ ‫النص ّية القديمة إليك‪.‬‬ ‫التعرض للتعقب من خالل الهاتف المحمول‬ ‫‪)4‬‬ ‫ّ‬ ‫ٌ‬ ‫ٌ‬ ‫أن هاتفك‬ ‫أن موقعك معروف‬ ‫ومسجل على الدوام طالما ّ‬ ‫هل تدرك ّ‬ ‫ّ‬ ‫تحدد‬ ‫مشغّ ٌل؟ إذ ّ‬ ‫إن بإمكان الشركات المشغّ لة للهاتف المحمول أن ّ‬ ‫مكانك بغاية الد ّقة عبر تشغيل «نظام التموضع العالمي» (‪)GPS‬‬ ‫يتم استعمالها عاد ًة في الحاالت الطارئة‪ ،‬إال أنّها من‬ ‫وهي خاص ّية ّ‬ ‫ُبقي مكانك‬ ‫الممكن أن تكون مصدر‬ ‫ٍ‬ ‫خطر في حال كنت تود أن ت َ‬ ‫س ّريًا‪ُ .‬ينصح في هذه الحالة بتعطيل نظام ‪ GPS‬يدو ّيًا عبر تعطيل‬ ‫الهوائي الخاص بهذا النظام‪ .‬باإلضافة إلى ذلك‪ ،‬من الممكن تحديد‬ ‫موقع الهاتف من دون ال ّلجوء إلى استخدام ال‪ ،GPS‬وذلك عبر‬ ‫عدة أبراج اتصال‪ .‬لذا‪ ،‬فمن‬ ‫تقاطع اإلشارة الصادرة عن الجهاز مع ّ‬ ‫المستحسن أن تقوم بنزع ّ‬ ‫الشريحة من الهاتف إذا كنت تستعمله‬ ‫بهدف التصوير‪ .‬وقد يساعد تشغيل الهاتف بنظام الطيران‬ ‫(‪ )Flight/Airplane Mode‬أو إقفاله في المحافظة على سر ّية‬ ‫أن نزع البطار ّية يو ّفر حمايةً إضافيةً ‪،‬‬ ‫األماكن التي تتواجد فيها‪ .‬كما ّ‬ ‫إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك‪ .‬ولكن تذكّ ر‬ ‫إذ ّ‬ ‫التوجه إلى المكان الذي تقصده وأال تشغّ له‬ ‫أن تقوم بإطفائه قبل‬ ‫ّ‬ ‫مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مث ً‬ ‫ال‪.‬‬ ‫‪ )5‬كتابة تفاصيل عن النشاطات في رسائل نصية واضحة‬ ‫ّ‬ ‫النقالة بتخزين جميع‬ ‫تقوم الشركات المشغّ لة لشبكة الهواتف‬ ‫ألشخاص غير‬ ‫الرسائل النص ّية لمدة طويلة‪ ،‬حتى تلك العائدة‬ ‫ٍ‬ ‫مالحقين‪ ،‬كما تقوم البرامج التي تنتقي الكلمات الدالل ّية (‪Keyword‬‬ ‫مهمة بالنّسبة لضباط‬ ‫‪ )Filters‬بإبراز الرسائل النص ّية التي تبدو‬ ‫ّ‬ ‫األمن‪ .‬فإذا كنت شخصًا «مثيرًا لإلهتمام»‪ ،‬ستخضع جميع رسائلك‬ ‫‪ -‬تلك التي ترسلها كما التي تصلك ‪ --‬للمراقبة بشكل روتيني‪.‬‬‫بأي‬ ‫بشكل‬ ‫لذا‪ ،‬تجنّب اإلعالن‬ ‫مفص ٍل عن المواضيع التي تتعلق ِّ‬ ‫ّ‬ ‫ٍ‬

‫نشاط‪ ،‬واستعمل عوضًا‬ ‫ّ‬ ‫مشفر ًة‬ ‫عن ذلك رسائل‬ ‫أسماء وأرقامًا متفقًا‬ ‫تحوي‬ ‫ً‬ ‫عليها مسبقًا‪.‬‬ ‫‪ )6‬عدم إقفال الشاشة‬ ‫يستصعب الكثير من‬ ‫الناس استعمال كلمة‬ ‫سر إلقفال الشاشة في «الهواتف الذكية» ‪ ،)Smart) Phones‬فهم‬ ‫ٍ‬ ‫ّ‬ ‫ولكن ذلك‬ ‫يتمكنوا من استعمال هواتفهم بسرعة‪.‬‬ ‫يفضلون أن‬ ‫ّ‬ ‫ّ‬ ‫أي كان أن يفتح هاتفك إذا ما تركته لثالث‬ ‫السهل على ٍّ‬ ‫يجعل من ّ‬ ‫برنامج‬ ‫أن تنزيل‬ ‫دقائق من دون‬ ‫ٍ‬ ‫مراقبة أو نسيته في مكان ما‪ ،‬كما ّ‬ ‫ٍ‬ ‫للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق‪.‬‬ ‫ّ‬ ‫شيء‬ ‫أي‬ ‫وقبل‬ ‫هاتفًا‪،‬‬ ‫يجد‬ ‫من‬ ‫معظم‬ ‫يعمد‬ ‫ذلك‪،‬‬ ‫إلى‬ ‫وباإلضافة‬ ‫ٍ‬ ‫ّ‬ ‫إن معظم‬ ‫آخر‪ ،‬إلى قراءة ال ّرسائل النص ّية وأرقام الهاتف‬ ‫المسجلة‪ّ .‬‬ ‫ّ‬ ‫الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي‬ ‫مقفلة‪ .‬لذا‪ ،‬ال يوجد أي سبب يمنعك من استعمال قفل شاشة‬ ‫هاتفك‪.‬‬ ‫ّ‬ ‫ّ‬ ‫أما فيما يتعلق بكلمة السر المستعملة إلقفال الشاشة‪ ،‬فمن‬ ‫المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية‬ ‫أن أكثر من خمسين بالمئة من الناس‬ ‫الالزمة‪ .‬وهنا تجدر اإلشارة إلى ّ‬ ‫يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا‪،‬‬ ‫أرقام (نعم‪ ،‬يمكنك‬ ‫لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة‬ ‫ٍ‬ ‫فعل ذلك)‪ ،‬وحاول استعمال الحروف إذا أمكن‪ .‬وطبعًا‪ ،‬ال تستعمل‬ ‫رمز يسهل تخمينه‪،‬‬ ‫أي‬ ‫ٍ‬ ‫مثل‪،5555 ،1234 ،0000 :‬‬ ‫أما‬ ‫‪ 1397‬أو ما شابه ذلك‪ّ .‬‬ ‫رمز التعريف الشخصي‬ ‫(‪ ،)PIN‬فهو ال يصلح سوى‬ ‫لحماية شريحة الهاتف‪ ،‬وال‬ ‫يحمي المعلومات المخزّنة‬ ‫على الهاتف نفسه‪.‬‬ ‫‪ )7‬الصور والرسائل المخزنة‬ ‫أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة‬ ‫بالرغم من ّ‬ ‫للهاتف‪ ،‬حاول أن تتجنّب كشف الرسائل النص ّية المرسلة إليك أو‬ ‫ّ‬ ‫تتلقاها‪ ،‬وذلك لحماية بياناتك في حال أضعت هاتفك أو‬ ‫تلك التي‬ ‫تع ّرضت للتفتيش المفاجئ من قبل أحد عناصر األمن‪ .‬لفعل ذلك‪،‬‬ ‫وتعود أن تمسح‬ ‫قم بإبطال خيار تخزين الرسائل التي ترسلها‬ ‫ّ‬ ‫الرسائل التي تردك مباشر ًة بعد قراءتها‪ .‬أيضًا‪ ،‬تع ّلم كيف تجري‬ ‫إعادة ضبط «إعدادات المصنع» (‪ ،)Factory Settings‬وهو خيار يتيح‬ ‫العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله‬ ‫‪12‬‬


‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫والصحافيون أثناء استعمالهم الهواتف ّ‬ ‫النقالة‬

‫خاص‪ .‬تمتاز معظم الهواتف بوجود هذا الرمز السري‪ ،‬ويمكنك أن تحفظه وتربطه بمفتاح‬ ‫رمز‬ ‫للمرة األولى‪ ،‬وذلك عبر إدخال ٍ‬ ‫ٍ‬ ‫اإلتصال السريع‪ .‬الضغط على الرقم ‪ 8‬بشكل متواصل مث ً‬ ‫ال‪ ،‬ينتج عنه مسح معظم المعلومات الموجودة على الهاتف‪ .‬تأكّ د‬ ‫من محو المعلومات الموجودة على بطاقة الذاكرة أيضًا‪ ،‬ألنه في معظم األحيان ذلك ال يحصل تلقائيًا‪ .‬عليك أن تتن ّبه أيضًا إلى‬ ‫أنّه من الممكن إعادة كل المعلومات المزالة عبر استخدام برامج خاصة‪.‬‬ ‫‪ )8‬دليل الهاتف المليء باألسماء‬ ‫أجزاء من شبكة األشخاص الذين تتواصل معهم عبر تغيير‬ ‫يمكنك أن تخفي‬ ‫ً‬ ‫بشكل متكر ٍر‪ ،‬ولكن إذا قمت بتخزين جميع االسماء وأرقام‬ ‫شريحة الهاتف‬ ‫ٍ‬ ‫الهاتف التي بحوزتك في هاتفك‪ ،‬ستخاطر بكشف أرقام الهاتف التي تعود‬ ‫لجميع األشخاص الذين تعرفهم وليس فقط أولئك الذين كنت قد اتّصلت‬ ‫بهم‪ .‬فض ً‬ ‫العن ذلك‪ ،‬قد ينتهي األمر بكشف هوية أشخاص آخرين يستعملون‬ ‫شرائح هاتفية مجهولة‪ .‬إن كنت تملك وسيلةً أخرى لحفظ هذه األرقام فعليك‬ ‫اعتمادها‪ .‬حاول أال تخزّن األسماء واألرقام معًا‪ ،‬وأن تكتفي بتسجيل األرقام التي‬ ‫ملحة فقط في الهواتف المختلفة التي تستعملها‪.‬‬ ‫تحتاجها بصورة ّ‬ ‫‪ )9‬إعارة الهاتف أو تركه من دون مراقبة‬ ‫هل تحمل هاتفك على الدوام؟ هل أنت فع ً‬ ‫ال ال تتركه من دون مراقبة ولو لبضع دقائق؟ من الممكن إجراء تغييرات في هاتفك‬ ‫وتحويله إلى ميكروفون بعيد ينقل كل ما تقول‪ ،‬حتى إذا قمت بإقفال الشاشة‪ ،‬فهذه العملية ال تتطلب الكثير من الوقت‬ ‫وهي صعبة اإلكتشاف‪ .‬ومن السهل أيضًا سحب كل المعلومات من الهاتف‪ ،‬بالرغم من استعمال قفل الشاشة أو رمز التعريف‬ ‫شخص آخر من انتحال شخصيتك أو العبث باألسماء واألرقام المخزّنة‪ .‬فمن‬ ‫أما إذا تركت هاتفك مفتوحًا‪ ،‬سيتمكن‬ ‫ٌ‬ ‫الشخصي‪ّ .‬‬ ‫ألناس ال تثق بهم تمام الثقة والتكون متأكدًا من أنهم لن يفتحوه أو يعيروه‬ ‫األفضل أن تبقي هاتفك تحت أنظارك وأال تعيره‬ ‫ٍ‬ ‫ألحد آخر‪.‬‬ ‫إذا حدث أن أضعت هاتفك‪ ،‬أو تمت سرقته أو مصادرته أثناء التحقيق معك‪ ،‬أو أعطيته ألحد ما من أجل إصالحه‪ ،‬عليك أن تتعامل‬ ‫معه بحذ ٍر شديد بعد استرجاعه‪ ،‬وأن تأخذ بعين اإلعتبار أنّك قد لن تستعمله بعد ذلك‪ .‬يمكنك مث ً‬ ‫ال بيعه في السوق السوداء‬ ‫خلوه من أي آثار مادية قد‬ ‫والتخلص من الشريحة التي في داخله‪ .‬وإن كنت مص ّرًا على استعماله مجددًا‪ ،‬عليك أن تتأكّ د من‬ ‫ّ‬ ‫تب ّين أنّه تم العبث به‪ ،‬مثل إزالة األختام أوالملصقات‪ ،‬أو آثار تدل أن الهاتف قد تعرض للفتح‪ ،‬أو على األقل‪ ،‬عليك أن تجري إعادة‬ ‫ضبط «إعدادات المصنع»‪.‬‬ ‫‪ )10‬عدم اإلحتفاظ بنسخ إضافية للمعلومات (‪)Backup‬‬ ‫كلما زادت أهم ّية المعلومات واألسماء واألرقام والرسائل التي تحتفظ بها في هاتفك – مع‬ ‫النصية – سيزداد ترددك في مسح‬ ‫العلم أنّنا قلنا أنه من المستحسن أال تخزّن الرسائل‬ ‫ّ‬ ‫هذه البيانات عند شعورك بقرب الخطر‪ .‬لذا‪ ،‬فإنه من األفضل أن تقوم بشكل دوري بخلق‬ ‫نسخ إضافية (‪ )Backup‬من المعلومات التي تريد اإلحتفاظ بها‪ ،‬وذلك باإلستعانة ببرامج‬ ‫خاصة يكون هاتفك مرفقًا بها لدى شرائه‪ .‬عليك أن تتن ّبه للمكان الذي يقوم به هذا البرنامج بتخزين المعلومات في هاتفك وأن‬ ‫ٍ‬ ‫ّ‬ ‫مشفر (للمزيد من المعلومات‪ ،‬راجع المقال حول ال ‪.)TrueCrypt‬‬ ‫تخزّن هذه المعلومات مباشر ًة في ملف‬ ‫شيء‪ ،‬ال تثق بهاتفك‪ ،‬واعلم ّ‬ ‫الفعالية‪.‬‬ ‫أن إجراءات الحماية تبقى محدودة‬ ‫فالخالصة إذن هي التالية‪ :‬قبل أي‬ ‫ٍ‬ ‫ّ‬

‫‪13‬‬


‫اإلجراءات التي تحمي الهاتف المحمول‪...‬‬

‫غير موجودة!‬ ‫* من الممكن التنصت على كل محادثاتك وتخزين كل رسائلك النصية‪.‬‬ ‫ّصال مختلفتين في الهاتف نفسه سيكون من السهل كشف الصلة بينهما‪.‬‬ ‫*إذا قمت باستعمال شريحتي ات‬ ‫ٍ‬ ‫* من الممكن استرجاع المعلومات الممسوحة‪.‬‬ ‫* معظم كلمات المرور ورموز التعريف الشخصي يمكن كشفها‬ ‫بسهولة‪.‬‬ ‫*الهواتف البسيطة (مثل‪ )40 Symbian‬ال يمكنها تشفير الحركة‬ ‫على شبكة اإلنترت‪ ،‬فتنتقل كلمات المرور ومحتوى النشاط عبرها‬ ‫مفتوح‪.‬‬ ‫بشكل‬ ‫ٍ‬ ‫ٍ‬ ‫*عندما يكون الهاتف مشغّ ً‬ ‫تحدد مكان‬ ‫ال‪ ،‬تستطيع الشبكة أن‬ ‫ّ‬ ‫دقيق جدًا‪.‬‬ ‫بشكل‬ ‫تواجدك والمكان الذي كنت فيه قبل ذلك‬ ‫ٍ‬ ‫ٍ‬ ‫إن كنت تملك هاتفًا ذكيًا ويهمك مصير المعلومات المسجلة فيه‬ ‫ّ‬ ‫التصفح‪ ،‬إلخ‪،‬‬ ‫كالرسائل النص ّية والصور ومقاطع الفيديو وتاريخ‬ ‫عليك أن تعلم التالي‪:‬‬ ‫* إنّه من السهل كشف المعلومات التي تحتويها هواتف «نوكيا‬ ‫سمبيان»‪ ،‬فالعديد من الناس يعرفون كيفية كشف رمز التعريف‬ ‫الشخصي وحتى كشف التشفير‪.‬‬ ‫صة يمكنها فتح‬ ‫عدة برامج‬ ‫متخص ٍ‬ ‫ّ‬ ‫*بالنسبة «لأليفون»‪ ،‬توجد ّ‬ ‫ّ‬ ‫المشفرة في غضون ‪ 30‬دقيقة‪.‬‬ ‫الهواتف المحم ّية بكلمة س ّر وتلك‬ ‫دة ّ‬ ‫تمكنك من حماية بياناتك‪ ،‬وهو يقدم واحد ًة من أكثر مساحات التواصل أمانًا‪ ،‬ولكن توجد‬ ‫* يتمتّع هاتف «البالكبيري» بعدة خصائص ج ّي ٍ‬ ‫متخصصة في التجسس على مستخدمي «البالكبيري»‪ .‬فبالرغم من كونه «آمن»‪ ،‬يتعرض «البالكبيري» للمراقبة من قبل الحكومات‬ ‫عدة برامج‬ ‫ّ‬ ‫دول أخرى‪.‬‬ ‫في كل من بريطانيا والسعودية واإلمارات‪ ،‬باإلضافة إلى‬ ‫ٍ‬ ‫* إن «األندرويد» ليس نظامًا واحدًا‪ ،‬إذ تقوم ّ‬ ‫شركة بتغيير هذا النظام قلي ً‬ ‫ال‪ .‬فعملية التهيئة (‪ )Configuration‬العاد ّية غالبًا ما تكون‬ ‫كل‬ ‫ٍ‬ ‫تحسن‬ ‫كثيرة من شأنها أن‬ ‫تغييرات‬ ‫أن هذا النظام مفتوح المصدر‪ ،‬يستطيع المستخدمون ذوو الخبرة من إجراء‬ ‫ٍ‬ ‫ٍ‬ ‫قديمة وغير آمنة‪ .‬لكن بما ّ‬ ‫ّ‬ ‫مستوى األمان ولو قلي ً‬ ‫ال‪.‬‬

‫ً‬ ‫التالية‪:‬‬ ‫ولكن ال بد من اتباع الخطوات‬ ‫* ّ‬ ‫فكر مليًا بما ستقوم بقوله أو بكتابته أو تخزينه في هاتفك المحمول‪.‬‬ ‫* تعلم كيف تمسح المعلومات المحفوظة في هاتفك‬ ‫* إستعمل كلمة مرور يصعب اكتشافها‪.‬‬ ‫ّ‬ ‫مكان‬ ‫سري‪ ،‬وال تعيدها قبل أن تتأكد أنّك أصبحت في‬ ‫مكان‬ ‫التعقب وأنت ذاهب إلى‬ ‫* إنزع البطار ّية من الهاتف إذا أردت أن تحمي نفسك من‬ ‫ٍّ‬ ‫ٍ‬ ‫ٍ‬ ‫آمن (ال تعيد وضع البطارية وأنت في طريق العودة)‪.‬‬ ‫ٍ‬ ‫وأخيرًا‪ ،‬قم بزيارة المواقع التالية من أجل الحصول على آخر المعلومات حول اإلستعمال اآلمن للهواتف المحمولة‬ ‫‪ http://safermobile.org‬و‪.www.cyber-arabs.com‬‬

‫‪14‬‬


‫مقابلة مع رونا سانفيك‬ ‫للتجسس على مستخدمي اإلنترت‬ ‫يتصدى‬ ‫برنامج «تور»‬ ‫ّ‬ ‫ّ‬

‫مع تزايد اإلعتماد على اإلنترت في شتّى مجاالت الحياة‪،‬‬ ‫أصبحت الشبكة نفسها مصدرًا ق ّيمًا للمعلومات‬ ‫ٍّ‬ ‫لكل من الشركات التجار ّية واألجهزة األمن ّية‪ ،‬تُتيح لها‬ ‫التجسس على المستخدمين عبر جمع شتّى أنواع‬ ‫ّ‬ ‫مشاريع تهدف‬ ‫البيانات عنهم‪ .‬برزت إزاء هذا الواقع عدة‬ ‫ٍ‬ ‫إلى مكافحة المراقبة التي يخضع لها مستخدمو الشبكة‬ ‫برنامج مفتوح المصدر‬ ‫اإللكترونية‪ ،‬من بينها «تور»‪ ،‬وهو‬ ‫ٌ‬ ‫يتيح اإلستخدام اآلمن لإلنترت‪.‬‬ ‫إلتقى فريق «سايبر أرابز» برونا ساندفيك‪ ،‬الباحثة‬ ‫ٌ‬ ‫حديث عن الفكرة التي انثبق منها المشروع وأهم ّية‬ ‫والمطورة التي تعمل على مشروع «تور»‪ ،‬فكان‬ ‫ِّ‬ ‫وسبل حماية الخصوص ّية على الشبكة العنكبوت ّية‪.‬‬ ‫التزود بالمعرفة حول األمن الرقمي ُ‬ ‫ّ‬ ‫نفسك باختصار؟‬ ‫تعرفينا عن‬ ‫لك أن‬ ‫ِ‬ ‫هل ِ‬ ‫ّ‬ ‫أبلغ من العمر ‪ 25‬سنةً ‪ .‬ولدت في النروج‪ ،‬إال أنّني عشت في لندن‪،‬‬ ‫كامل في‬ ‫بدوام‬ ‫بريطانيا‪ ،‬خالل السنة الماضية تقريبًا‪ .‬أعمل‬ ‫ٍ‬ ‫ٍ‬ ‫ومختلفة‪ .‬أملك بعض الخبرة‬ ‫كثيرة‬ ‫بأعمال‬ ‫مشروع «تور» حيث أقوم‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫كمستشارة في شؤون أمن المعلومات وأساعد العديد من الشركات‬ ‫ٍ‬ ‫الكبيرة على حماية أنظمتها‪ ،‬وتطبيقاتها‪ ،‬وشبكاتها‪.‬‬ ‫ّ‬ ‫تتصفحين‬ ‫هل تستخدمين برنامج «تور» (‪ )Tor‬عندما‬ ‫اإلنترنت؟‬ ‫نعم‪ ،‬أقوم بذلك‪ُ .‬يعت َبر برنامج «تور» أدا ًة رائعةً للمستخدمين الذين‬ ‫يرغبون بحماية خصوصيتهم عند تصفحهم اإلنترنت والبقاء‬ ‫مجهولي الهوية‪ .‬واستخدام برنامج «تور» عند تصفحك اإلنترنت‬

‫‪15‬‬

‫يعني أنّك لست مضطرًا للوثوق بمدير الشبكة‪ ،‬أو مزود خدمة‬ ‫جهة أخرى ستقوم بالتجسس على حركتك أو‬ ‫أي‬ ‫ٍ‬ ‫اإلنترنت (‪ ،)ISP‬أو ّ‬ ‫اإلنفراد بالقرار بشأن المواقع التي يمكن أو ال يمكن لك زيارتها‪.‬‬ ‫تؤدينه في مشروع «شبكة تور» وما هي‬ ‫ما هو الدور الذي‬ ‫ّ‬ ‫ّ‬ ‫زك على المشاركة فيه؟‬ ‫الدوافع التي‬ ‫تحف ِ‬ ‫مختلفة‪ ،‬بدءًا باألبحاث المتع ّلقة بأمن‬ ‫ر‬ ‫أمو‬ ‫بين‬ ‫يتنوع‬ ‫دوري‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫المعلومات والتطوير ووصوالً إلى إدارة المشاريع‪ ،‬والتدريب‪ ،‬والدعم‪،‬‬ ‫وتنسيق الترجمة‪.‬‬ ‫أعتقد أن أكثر ما ّ‬ ‫يحفزني هو فرصة العمل على مسألة تعني الكثير‬ ‫وأحب العمل على مشاريع قائمة‪ ،‬والتعاون‬ ‫األشخاص‪.‬‬ ‫بالنسبة آلالف‬ ‫ّ‬ ‫أشخاص آخرين‪ ،‬وتع ّلم أمو ٍر جديدة‪.‬‬ ‫مع‬ ‫ٍ‬


‫ً‬ ‫لك؟‬ ‫عملك‬ ‫هل تعتبرين‬ ‫رسالة؟ وماذا يعني األمن الرقمي بالنسبة ِ‬ ‫ِ‬ ‫أعتبر عملي مهمًا‪ ،‬وأحب ما أقوم به‪ ،‬إال أنني ال أعتقد أنني قد أصف عملي «بالـرسالةً »‪ .‬بالنسبة لي‪ ،‬يتمثل األمن الرقمي باألمور التي من‬ ‫ّ‬ ‫معقدة‪ ،‬وعدم استخدام كلمة السر‬ ‫تصفحك اإلنترنت‪ .‬ويشمل هذا األمر استخدام كلمات س ٍّر‬ ‫الممكن أن تقوم بها لحماية نفسك عند‬ ‫ٍ‬ ‫نفسها على مواقع مختلفة‪ ،‬واستخدام نظام ‪ HTTPS‬لدى الدخول إلى مواقع مثل «فيسبوك» و»تويتر»‪ .‬بإمكانك أيضًا تشفير البريد‬ ‫اإللكتروني الذي ترسله لتقتصر إمكانية قراءته على الشخص المعني بتلقيه فقط‪ ،‬وبإمكانك أيضًا استخدام «تور»‪.‬‬ ‫أن اكتساب الخبرة هو أساس كل شيء‪ .‬قم بإخبار األصدقاء باألمور التي تعلمتها عن أمن المعلومات وتأكد‬ ‫من المهم جدًا أن نتذكّ ر ّ‬ ‫ّ‬ ‫تصفحهم اإلنترنت أيضًا‪.‬‬ ‫من بقائهم آمنين لدى‬ ‫طة ؟‬ ‫بعبارات‬ ‫وكيفية استخدامه‬ ‫بإمكانك شرح كيفية عمل «تور»‬ ‫هل‬ ‫ِ‬ ‫س ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫مختصرة ُ‬ ‫وم َب َّ‬ ‫ّ‬ ‫يتم العمل ببرنامج «تور» من خالل إرسال حركة تصفحك عبر ثالثة خوادم (‪ )Servers‬ضمن شبكة «تور»‪ ،‬قبل أن تعود هذه الحركة إلى‬ ‫ّ‬ ‫ّ‬ ‫بشكل‬ ‫ص‬ ‫ل‬ ‫التخ‬ ‫ثم‬ ‫ومن‬ ‫يتعقبك‪،‬‬ ‫أحد‬ ‫من‬ ‫للتخلص‬ ‫ع‬ ‫ب‬ ‫التت‬ ‫وصعبة‬ ‫جة‬ ‫ر‬ ‫متع‬ ‫طريق‬ ‫استخدام‬ ‫تشبه‬ ‫الفكرة‬ ‫العامة‪.‬‬ ‫اإلنترنت‬ ‫شبكة‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫منتظم من آثار حركتك‪.‬‬ ‫ٍ‬ ‫مباشر من حاسوبك إلى الموقع الذي تريد زيارته‪ ،‬يختار «تور» ثالثة خوادم يم ّرر خاللها بياناتك أوالً‪ ،‬ثم تقوم بعد ذلك‬ ‫وبدالً من اتخاذ مسا ٍر‬ ‫ٍ‬ ‫أي مراقب عند أ ّية نقطة محددة من معرفة مصدر هذه الحركة ووجهتها‪.‬‬ ‫هذه الخوادم بتغطية آثار حركتك على اإلنترنت كي ال يتمكن ّ‬ ‫عة من قبل أشخاص عاديين‪ ،‬وعسكر ّيين‪ ،‬وصحف ّيين‪ ،‬وعناصر أمن ّية‪ ،‬وناشطين‪ ،‬وأفراد آخرين‪.‬‬ ‫ألهداف‬ ‫ويتم استخدام «تور» يوميًا‬ ‫متنو ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ممن يهتمون ألمر خصوصيتهم‪ ،‬وإذا لم تكن تريد لشركة «غوغل» أن تعرف عما تبحث‪ ،‬أو إذا لم تكن تريد لموقع «فيسبوك»‬ ‫كنت‬ ‫وإن‬ ‫ّ‬ ‫ّ‬ ‫تتصفح اإلنترنت‪ ،‬قم باستخدام «تور»‪.‬‬ ‫أن يتت ّبعك عندما‬ ‫لة وصو ٍر بإمكانها المساهمة في شرح الجوانب المتعلقة بعمل «تور» ‪:‬‬ ‫معلومات‬ ‫أنصحك بزيارة الموقع التالي للحصول على‬ ‫مفص ٍ‬ ‫ٍ‬ ‫ّ‬ ‫‪https://www.torproject.org/about/overview.html.en#thesolution‬‬ ‫لم يجب أن أكون مجهول الهوية عندما أتصفح اإلنترنت؟ فقد يعتبر بعض األشخاص أنهم ليسوا مضطرين إلخفاء أي نشاط‬ ‫َ‬ ‫لهم في شبكة اإلنترنت‬ ‫يخولك أن تكون مجهول الهوية فحسب‪ ،‬إنما يساعدك أيضًا على حماية خصوصيتك‪ .‬فآالف األشخاص مثلك ومثلي‬ ‫ّ‬ ‫إن برنامج «تور» ال ّ‬ ‫يستخدمون هذا البرنامج يوميًا‪ .‬هم يستخدمون «تور» ألنهم ال يريدون أن ّ‬ ‫يطلع موقع «غوغل» (أو مديرهم‪ ،‬أو أصدقاؤهم‪ ،‬أو أهلهم)‬ ‫ّ‬ ‫تصفحهم اإلنترنت وألنهم‬ ‫على غرض بحثهم عبر اإلنترنت‪ .‬كما أنّهم يلجأون إليه ألنّهم ال يريدون أن يتتبعهم موقع «فايسبوك» عند‬ ‫يرغبون بالنفاذ إلى شبكة إنترنت غير خاضعة للرقابة وحتى إذا اقتصر األمر على النفاذ إلى مواقع مثل «تويتر» و»يوتيوب»‪.‬‬ ‫من هي الجهة التي تقف وراء «تور»؟‬ ‫تم تصميم «تور» وتنفيذه ونشره في إطار مشروع توجيه طبقات (‪ )Onion Routing‬في «مختبر أبحاث البحرية األميركية»‪ .‬و ُيذكَ ر في‬ ‫ّ‬ ‫ّ‬ ‫تقدم كل من روجر دنغلداين‪ ،‬ونيك ماثيوسن‪ ،‬وسامويل جونسون‪ ،‬وتيلور كوري‪ ،‬وبول سيفرسون‬ ‫أن في سنة ‪،2004‬‬ ‫هذا الصدد ّ‬ ‫ّ‬ ‫ببرنامج «تور» خالل مؤتمر في سان دييغو‪ ،‬كاليفورنيا‪ ،‬والبرنامج كناية عن موجه طبقات (‪ )Onion Router‬من الجيل الثاني‪ .‬ومنذ ذلك‬ ‫تحول «تور» إلى مصدر مفتوح‪.‬‬ ‫الحين‪ّ ،‬‬ ‫لبصلة‪ .‬لماذا؟‬ ‫شعاركم هو‬ ‫ٌ‬ ‫رسم ْ‬ ‫يتم إرسال حركتك على اإلنترنت من خالل شبكة «تور»‪ .‬وقبل إرسال حركتك‬ ‫ٍ‬ ‫بطريقة أو بأخرى‪ ،‬يمثل الشعار التشفير المستخدم عندما ّ‬ ‫األول‪ ،‬ومفتاح ‪ B‬للخادم الثاني‪ ،‬والمفتاح ‪ C‬للخادم‬ ‫للخادم‬ ‫‪A‬‬ ‫مفتاح‬ ‫إلى‬ ‫حركتك‬ ‫بتشفير‬ ‫«تور»‬ ‫عميل‬ ‫سيقوم‬ ‫خوادم‪،‬‬ ‫ثالثة‬ ‫خالل‬ ‫من‬ ‫ّ‬ ‫الثالث‪ .‬ثم سيقوم ّ‬ ‫بلف حركتك في ثالث طبقات من التشفير‪ ،‬لتقوم على التوالي ثالثة خوادم بـ»نزع» هذه الطبقات بهدف إدراك ما‬ ‫يجب فعله بالحركة (مث ً‬ ‫ال إرسالها إلى خادم آخر في الشبكة‪ ،‬أو إرسالها إلى شبكة اإلنترنت العامة)‪.‬‬

‫‪16‬‬


‫قلقة من وقوع «تور» في يد األشخاص «غير المناسبين»‪ ،‬مث ً‬ ‫ً‬ ‫ال ممن لديهم نوايا سيئة ويسعون لحجب هويتهم ألسباب جرمية؟‬ ‫ألست‬ ‫ِ‬ ‫ألسباب خاطئة‪ ،‬من المهم أن نتذكّ ر أنه في حال لم يكن «تور» متوفرًا‪ ،‬لكانوا‬ ‫عند الحديث عن األشخاص السيئين الذين يستخدمون «تور»‬ ‫ٍ‬ ‫استخدموا وسيلةً أخرى ببساطة‪ .‬وفي الوقت نفسه‪ ،‬من المهم تذكّ ر عدد األشخاص الصالحين الذين يستخدمون «تور» ألسباب ج ّيدة‪ ،‬وعدد‬ ‫أن «تور» ال يق ّيد حركتك على اإلطالق‪،‬‬ ‫األشخاص الذين هم بحاجة الستخدام «تور» لإلختباء من هؤالء األشخاص الس ّيئين‪ .‬وال بد من اإلشارة إلى ّ‬ ‫وأنك ح ّر التّصرف بالطريقة التي تريدها‪.‬‬ ‫ّ‬ ‫متصفح يتالءم مع «تور»؟‬ ‫أي‬ ‫يتم تنصيبه عندما يتم اإلتصال‬ ‫وألسباب‬ ‫نحن‪،‬‬ ‫ٍ‬ ‫ٍ‬ ‫أمنية‪ ،‬ننصح باستخدام «فاير فوكس» فقط الذي يرافقه مفتاح «تور» (‪ )Torbutton‬بحيث ّ‬ ‫أن استخدام متصفحات أخرى مثل «إنترنت إكسبلورير» (‪ ،)Internet Explorer‬و«كروم» (‪،)Chrome‬‬ ‫بشبكة «تور»‪ .‬ومن المهم أن نشير إلى ّ‬ ‫عديدة‪.‬‬ ‫بطرق‬ ‫معلومات عن حاسوبك‬ ‫و»سافاري» (‪ )Safari‬بإمكانه أن يتس ّبب بتس ّرب‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫لماذا؟ هل يخاطر المستخدم بشكف هويته في حال ّ‬ ‫تسجيالت توجيهية على شكل فالش فيديو أو تسجيالت فيديو على‬ ‫شغل‬ ‫ٍ‬ ‫موقع «فيسبوك»؟‬ ‫وسيلة لحماية هويتنا من الكشف عند ّ‬ ‫اطالعنا على تسجيالت فيديو فالش‪ .‬إال أنّه في حال لم نكن قلقين حيال تت ّبعنا من قبل هذه‬ ‫ما من‬ ‫ٍ‬ ‫المواقع (مث ً‬ ‫ال يوتيوب) وحيال المواقع التي تنتحل الهوية نفسها‪ ،‬وفي حال كنتم عدم مكترثين بإمكانية أن تتن ّبه جهات الرقابة المحلية إلى‬ ‫ّ‬ ‫واإلطالع على أي تسجيل فيديو‪.‬‬ ‫عندئذ تمكين إضافات الفالش (‪)Flash Plugin‬‬ ‫أنّكم تقومون بزيارة هذه المواقع‪ ،‬بإمكانكم‬ ‫ٍ‬ ‫ً‬ ‫بطيئة جدًا عند استخدام «تور»‪ .‬هل هذا صحيح؟‬ ‫أن اإلنترنت لديهم تصبح‬ ‫بعض األشخاص يجدون ّ‬ ‫نعم‪ ،‬من الممكن أن يصبح العمل ببرنامج «تور» أبطأ من استعمال اإلنترنت بطريقة عاد ّية‪ .‬هناك بعض األسباب وراء هذا األمر‪ )1( :‬يتم إرسال‬ ‫أي مكان في العالم‪ )2( ،‬يستخدم ما يقارب ‪ 800‬ألف شخص‬ ‫حركتك عبر ثالثة خوادم في الشبكة ويمكن لهذه الخوادم أن يكون مقرها في ّ‬ ‫تتضمن سوى ‪ 2500‬خادم للتعامل مع هذه الحركة‪ )3( ،‬يستخدم البعض شبكة «تور» لتنزيل ملفات كبيرة (مث ً‬ ‫أن ّ‬ ‫ال‬ ‫الشبكة ال‬ ‫«تور» يوميًا‪ ،‬إال ّ‬ ‫ّ‬ ‫أفالم عبر برنامج «بت تورنت» ‪.)BitTorrent‬‬ ‫‪17‬‬


‫أعداد لمستخدمي «تور» تم إحصاؤها مؤخرًا؟‬ ‫بإمكانك ذكر‬ ‫هل‬ ‫ِ‬ ‫ٍ‬ ‫مستخدم‬ ‫مستخدم‪ ،‬إضافةً إلى ‪ 400‬ألف‬ ‫أن عدد المتصلين مباشر ًة بشبكة «تور» قد بلغ ‪ 400‬ألف‬ ‫نقدر ّ‬ ‫ابتداء من ‪ 3‬تشرين األول‪/‬أكتوبر‪ّ 2011‬‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫خادم بإمكان أحدهم استعماله لإلتّصال بالجزء المتبقي من‬ ‫ببساطة‬ ‫آخرين متصلين عبر خوادم وسيطة (‪ .)Bridges‬والخادم الوسيط هو‬ ‫ٍ‬ ‫ٌ‬ ‫شبكة «تور»‪.‬‬ ‫لديك أي تعليق بشأن هذه األرقام أو التطورات األخيرة؟ هل هناك أية مفاجآت؟ أو أي تطورات أساسية؟‬ ‫هل‬ ‫ِ‬ ‫ّ‬ ‫شك أننا شهدنا زيادة كبيرة في عدد المستخدمين في نيسان‪/‬أبريل ‪ 2011‬تقريبًا‪ .‬وبإمكاننا عزو ذلك إلى الربيع العربي‪ ،‬إال أنه في أي حال‪،‬‬ ‫ال‬ ‫ّ‬ ‫لتصفح اإلنترنت بأمان‪.‬‬ ‫من الرائع رؤية المزيد من األشخاص يستخدمون «تور»‬ ‫بلد مع ّي ٍن‪ .‬فقد قررت‬ ‫و تجدر اإلشارة إلى أنّه من‬ ‫وقت إلى آخر‪ ،‬قد يعمد أحدهم إلى حجب «تور» وربما قد نشهد تراجع عدد المستخدمين من ٍ‬ ‫ٍ‬ ‫إيران مث ً‬ ‫ال حجب «تور» في بداية أيلول‪/‬سبتمبر لتحول بالتالي دون وصول المستخدمين إلى خدمة إنترنت غير خاضعة للرقابة‪ .‬إال أنّنا عالجنا‬ ‫المشكلة في يوم واحد وأطلقنا نسخةً جديد ًة من «تور» الذي يسمح مجددًا لإليرانيين باإلتصال بشبكة «تور»‪.‬‬ ‫جي ٍد بوسيلة مماثلة لتجنب الرقابة وحماية خصوصيتهم ؟‬ ‫أن مستخدمي اإلنترنت على‬ ‫هل تعتقدين ّ‬ ‫ٍ‬ ‫اطالع ّ‬ ‫أن األدوات المضادة للرقابة متو ّفرة‪ ،‬إنما ربما ليس «تور» على وجه التحديد‪ .‬هناك حلول عديدة متوفرة‬ ‫أن مستخدمي اإلنترت يدركون ّ‬ ‫أعتقد ّ‬ ‫ٌ‬ ‫ّ‬ ‫قليل هو عدد هذه الحلول الذي سيبقيك فعليًا آمنًا ومجهول الهوية في الوقت نفسه‪.‬‬ ‫أن‬ ‫على اإلنترنت قد تسمح لك‬ ‫بتخطي الرقابة‪ ،‬إال ّ‬ ‫ممكنة والسفر إلى كافة أنحاء العالم للقيام بدورات تدريب ّية ومحادثات‪.‬‬ ‫طريقة‬ ‫نحاول إيصال هذه الفكرة بأفضل‬ ‫ٍ‬ ‫ٍ‬ ‫يدعي الق ّيمون على هذا البرنامج‬ ‫«!‪ »Hide My Ass‬هو برنامج «بروكسي» و «شبكة افتراضية خاصة» (‪ )VPN‬يسمح لك بتخطي الرقابة‪ّ .‬‬ ‫ّ‬ ‫الحل آمن وأنه ّ‬ ‫أن هذه الخدمة‬ ‫في موقعهم اإللكتروني أن‬ ‫يمكنك من التصفح وأنت مجهول الهوية‪ .‬إال أنه منذ أسبوع أو أسبوعين‪ ،‬علمنا ّ‬ ‫أبقت على سجالت عمليات الدخول لمستخدميها‪ ،‬والمصدر من حيث يقومون باإلتصال إلخ‪ .‬وذكر الق ّيمون على الموقع في إحدى مدوناتهم‬ ‫أيضًا أنّهم قد يتعاونون مع سلطات‬ ‫تنفيذ القانون في حال ّ‬ ‫تلقوا أمرًا من‬ ‫المحكمة‪.‬‬ ‫سجالت‬ ‫وأما «تور»‪ ،‬فال يبقي على‬ ‫ٍ‬ ‫ّ‬ ‫لعمليات الدخول الخاصة بمستخدمي‬ ‫الشبكة‪ .‬ال ندري من أنتم‪ ،‬وماذا‬ ‫تفعلون عندما تستخدمون «تور»‪.‬‬ ‫كما أنّنا ال نعلم مع من تتواصلون‪،‬‬ ‫ومدى استخدامكم لبرنامج «تور» أو‬ ‫متى قمتم بتنزيله‪ .‬هذه ميزةٌ من بين‬ ‫كثيرة تجعل «تور» مختلفًا عن‬ ‫زات‬ ‫ٍ‬ ‫م ّي ٍ‬ ‫األدوات المضادة للرقابة المتوفرة‪.‬‬ ‫هل هناك دول ال يعمل برنامج‬ ‫«تور» فيها؟‬ ‫أن برنامج «تور» ال يعمل‬ ‫لم نسمع ّ‬ ‫محددة‪ .‬إال أنّه ما لم يخبرنا‬ ‫في دولة‬ ‫ّ‬ ‫أن البرنامج ال يعمل‪ ،‬لن‬ ‫المستخدمون ّ‬ ‫ّ‬ ‫نتمكن من اكتشاف األمر‪ .‬وتحاول في‬ ‫هذا الصدد بعض الحكومات أن تحجب‬ ‫«تور»‪ ،‬وهي تنجح في هذا المسعى‬ ‫حد ما‪ .‬إال أنّه من الصعب حجب‬ ‫إلى ّ‬ ‫«تور» كليًا‪.‬‬

‫‪18‬‬


‫حماية الخصوصية باستخدام برنامج «تور»‬ ‫كاردوخ كال‬ ‫ِ‬

‫حماية الخصوصية في الدول التي تراقب اإلنترنت‬ ‫هي من األمور الضرور ّية للناشطين الذين يعتمدون‬ ‫أساسي على هذه الشبكة للتواصل فيما‬ ‫بشكل‬ ‫ٍ‬ ‫ٍ‬ ‫أحداث في دولهم إلى‬ ‫بينهم وإيصال ما يحصل من‬ ‫ٍ‬ ‫العالم‪.‬‬ ‫مطوري البرمج ّيات يعملون‬ ‫ولذلك نجد العديد من‬ ‫ّ‬ ‫على تطوير التطبيقات واألدوات التي تُساعد‬ ‫ّ‬ ‫التخفي وحماية خصوص ّيتهم‪،‬‬ ‫الناشطين على‬ ‫ومهمته‬ ‫و ُيعتبر برنامج «تور» (‪ )Tor‬من أشهرها‪،‬‬ ‫ّ‬ ‫ّ‬ ‫تصفح اإلنترنت‪ .‬ويشترك الناشطون حول العالم في‬ ‫المستخدم خالل‬ ‫األساس ّية إخفاء هو ّية ُ‬ ‫أن بعضهم يستعمل حاسوبه‬ ‫برنامج «تور» من أجل اإلستفادة من حماية الخصوص ّية‪ ،‬حتى ّ‬ ‫أن التشارك ّية‬ ‫الشخصي لتقديم المساعدة للعديد من الناشطين اآلخرين‪ .‬هذا يعني ّ‬ ‫لمحة تاريخية‪:‬‬ ‫طوري برامج الحماية عبر‬ ‫ّ‬ ‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في ‪ 20‬أيلول‪/‬سبتمبر من العام ‪ ،2002‬وذلك بواسطة مجموعة من ُم ّ‬ ‫تم دعم البرنامج ماد ّيًا‬ ‫اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في ‪ 13‬آب‪/‬أغسطس من العام ‪ ،2004‬وقد ّ‬ ‫فعالةً في مساعدة الناشطين في الثورة المصر ّية‪،‬‬ ‫من قبل العديد من المنظمات الداعمة للحريات‪ .‬ومن المهم أن نذكر ّ‬ ‫أن «تور» كان أدا ًة ّ‬ ‫والثورة السور ّية ُمؤخّ رًا‪.‬‬ ‫طريقة اإلستعمال‪:‬‬ ‫ِّ‬ ‫كخطوات أساس ّي ٍة الستعمال‬ ‫والمتصفح الذي ينصح الق ّيمون على المشروع باستخدامه مباشر ًة من الموقع التابع للمشروع‪.‬‬ ‫يمكن تحميل «تور»‬ ‫ٍ‬ ‫ُّ‬ ‫أن «تور» اليصبح آمنًا لإلستخدام إلّا بعد‬ ‫يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء‬ ‫بالتصفح الخفي‪ ،‬مع األخذ باإلعتبار ّ‬ ‫برنامج «تور»‪ّ ،‬‬ ‫أن يتغ ّير لون البصلة من األصفر إلى األخضر‪.‬‬ ‫مبدأ العمل‪:‬‬ ‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له‪ ،‬وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل البيانات‬ ‫ّ‬ ‫بشكل ُمختلف عن الطبقة األخرى قبل إعادة تجميعها‬ ‫طبقة‬ ‫لكل‬ ‫الجغرافي‬ ‫ٍ‬ ‫وتحويلها من طبقة إلى أخرى‪ ،‬وتغيير ترميز التشفير والمكان ُ‬ ‫ٍ‬ ‫ثم توجيه الطلب للمكان المطلوب في انتظار الرد‪ .‬وعندما يأتي الرد‪ ،‬يقوم برنامج «تور» بعكس العمل ّية ثم عكس‬ ‫في الطبقة األخيرة‪ ،‬ومن ّ‬ ‫‪19‬‬


‫لمحة تاريخية‪:‬‬ ‫طوري برامج‬ ‫ّ‬ ‫تم إطالق المبدأ األساسي لعمل تكنولوجيا «تور» في ‪ 20‬أيلول‪/‬سبتمبر من العام ‪ ،2002‬وذلك بواسطة مجموعة من ُم ّ‬ ‫الحماية عبر اإلنترنت الذين استمروا بتطوير «منتجهم» حتى وصل إلى شكله النهائي في ‪ 13‬آب‪/‬أغسطس من العام ‪ ،2004‬وقد‬ ‫فعالةً في مساعدة‬ ‫تم دعم البرنامج ماد ّيًا من قبل العديد من المنظمات الداعمة للحريات‪ .‬ومن المهم أن نذكر ّ‬ ‫أن «تور» كان أدا ًة ّ‬ ‫ّ‬ ‫الناشطين في الثورة المصر ّية‪ ،‬والثورة السور ّية ُمؤخّ رًا‪.‬‬ ‫طريقة اإلستعمال‪:‬‬ ‫ِّ‬ ‫كخطوات أساس ّي ٍة‬ ‫للمشروع‪.‬‬ ‫التابع‬ ‫الموقع‬ ‫من‬ ‫ة‬ ‫مباشر‬ ‫باستخدامه‬ ‫المشروع‬ ‫على‬ ‫مون‬ ‫ي‬ ‫الق‬ ‫ينصح‬ ‫الذي‬ ‫ح‬ ‫والمتصف‬ ‫يمكن تحميل «تور»‬ ‫ً‬ ‫ٍ‬ ‫ّ‬ ‫ُّ‬ ‫أن «تور» اليصبح آمنًا‬ ‫يتم اإلتّصال باإلنترنت ثم تشغيل البرنامج قبل البدء‬ ‫بالتصفح الخفي‪ ،‬مع األخذ باإلعتبار ّ‬ ‫الستعمال برنامج «تور»‪ّ ،‬‬ ‫لإلستخدام إلّا بعد أن يتغ ّير لون البصلة من األصفر إلى األخضر‪.‬‬ ‫مبدأ العمل‪:‬‬ ‫يتّخذ برنامج ‪ TOR‬طبقات البصلة رمزًا له‪ ،‬وذلك بسبب اعتماده على تكنولوجيا الـ ‪ .Onion Routing‬وتقوم هذه التكنولوجيا بنقل‬ ‫ّ‬ ‫بشكل ُمختلف عن الطبقة األخرى قبل‬ ‫طبقة‬ ‫لكل‬ ‫الجغرافي‬ ‫ٍ‬ ‫البيانات وتحويلها من طبقة إلى أخرى‪ ،‬وتغيير ترميز التشفير والمكان ُ‬ ‫ٍ‬ ‫ثم توجيه الطلب للمكان المطلوب في انتظار الرد‪ .‬وعندما يأتي الرد‪ ،‬يقوم برنامج «تور»‬ ‫إعادة تجميعها في الطبقة األخيرة‪ ،‬ومن ّ‬ ‫بعكس العمل ّية ثم عكس عملية التشفير حتى يتم الوصول لجهاز حاسوبك وإعادة تجميع البيانات وفك تشفيرها‪.‬‬ ‫الصادرة من أجهزة الحاسوب من قسمين‪ :‬القسم األول هو رأس التوجيه الخاص بالمعلومات (‪ ،)Header‬وهو ُيظهر‬ ‫وتتكون البيانات ّ‬ ‫ّ‬ ‫شيء يجري إرساله‪ ،‬مثل‬ ‫أي‬ ‫أما القسم الثاني فهو‬ ‫ٍ‬ ‫الخاص بالبيانات المحمولة (‪ ،)Data Payload‬وهي ّ‬ ‫مصدر المعلومات ووجهتها‪ّ .‬‬ ‫ّ‬ ‫رسالة إلكترونية أو موقع على اإلنترت أو مقطع فيديو‪ ،‬إلخ‪.‬‬ ‫ّ‬ ‫مزودات خدمة اإلنترنت (‪ )ISPs‬عاد ًة من معرفة مصدر المعلومات التي خرجت ووجهتها لكون ذلك موجود في رأس التوجيه‪،‬‬ ‫تتمكن ّ‬ ‫ّ‬ ‫مشفرةً‪ .‬لذا‪ ،‬يصبح من الممكن تت ّبع نشاط المستخدم عبر اإلنترت وجمع قد ٍر‬ ‫حتى وإن كانت المعلومات التي يتبادلها المستخدم‬ ‫وافر من المعلومات عنه‪.‬‬ ‫ٍ‬ ‫جة يصعب تت ّبعها ثم إزالة اآلثار المتروكة بعد مروره‪ .‬إذ‬ ‫شخص ما‬ ‫بعيد سلوك‬ ‫حد‬ ‫طريق متع ّر ٍ‬ ‫ٍ‬ ‫أما الفكرة وراء «تور»‪ ،‬فتشبه إلى ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫لمزود اإلنترنت‪.‬‬ ‫بتصفحها مجهولةً بالنسبة‬ ‫المستخدم والمواقع التي قام‬ ‫تكون هو ّية‬ ‫ِ‬ ‫ّ‬ ‫ّ‬ ‫بموقع مع ّي ٍن على اإلنترت‪ ،‬يقوم «تور» بتحديد عدة ُعقد (أونقاط اتصال) تستخدم «تور» بين المصدر‬ ‫لدى محاولة المستخدم اإلتّصال‬ ‫ٍ‬ ‫معلومات‬ ‫والهدف‪ ،‬ويكون معظم هذه العقد أجهزة حاسوب شخص ّية‪ .‬ينتقي «تور» عشوائيًا طريقًا مؤلفًا من عدة عقد‪ ،‬فيجري إرسال‬ ‫ٍ‬ ‫عقدة إلى التالية‪ ،‬إلى أن يصل طلب المعلومات إلى الهدف‪ ،‬حيث يتم ّ‬ ‫ّ‬ ‫فك التشفير لمعرفة محتوى الطلب‪ .‬باإلضافة إلى‬ ‫مشف ٍرة من‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫فكل‬ ‫مشفرًا‪ ،‬يبقى الطريق الكامل الذي سلكته هذه المعلومات مجهوالً أيضًا‪،‬‬ ‫بقاء مضمون المعلومات المنقولة مجهوالً لكونه‬ ‫العقد تسطيع أن تحدد العقدة الموجودة قبلها وتلك الموجودة بعدها فحسب‪ .‬لذا‪ ،‬سيتعذر على الجهة التي‬ ‫واحدة من هذه ُ‬ ‫جديد‪،‬‬ ‫عبرطريق‬ ‫جديد‪ ،‬يقوم «تور» بإرسال المعلومات‬ ‫بنشاط‬ ‫تحاول تت ّبع مرور المعلومات تحديد هوية المستخدم‪ .‬وعند القيام‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫وذلك بهدف عدم ربط األنشطة المتعددة بالمستخدم نفسه‪.‬‬ ‫توجهت سارة إلى موقع ‪ ،noreply.com‬فظهر في بيانات الموقع أنّها تتّصل باإلنترنت من جامعة هارفرد‬ ‫فلنأخذ المثال التالي‪:‬‬ ‫ّ‬ ‫الك ّرة‪ ،‬حدث األمر نفسه‪ ،‬وظهر أنّها تتّصل من ألمانيا مع أنّها كانت موجودة في السودان‪ .‬فاستنتجت أن‬ ‫‪ .Harvard‬وعندما أعادت َ‬ ‫«تور» ُيغ ّير هو ّيتها عند كل طلب‪ ،‬مما ُيساعدها على إخفاء هو ّيتها‪.‬‬ ‫ويبدو مبدأ عمل برنامج «تور» واضحًا من خالل الرسم التالي‪:‬‬ ‫لدي مخدم وموقع‪ ،‬هل يستطيع «تور» حمايتي؟‬ ‫عد ُّ‬ ‫وبغض النظر عن التطبيق الذي تستخدمه‪ ،‬مثل (‪ ،)FTPClient-Messengers‬من‬ ‫تدفق البيانات من جهاز الحاسوب الخاص بك‪،‬‬ ‫ّ‬ ‫ُي ّ‬ ‫ُّ‬ ‫الممكن أن يتم كشف كلمات الس ّر التي تستخدمها مما ُيع ّرض مخدمك (‪ )Server‬لخطر‬ ‫ومن‬ ‫ب‪.‬‬ ‫والتعق‬ ‫الكشف‬ ‫ل‬ ‫ُسه‬ ‫ت‬ ‫التي‬ ‫األمور‬ ‫ّ‬ ‫ُ‬ ‫دائم‪.‬‬ ‫بشكل‬ ‫والتدمير‬ ‫اإلختراق‬ ‫ٍ‬ ‫ٍ‬ ‫حمايتك والحفاظ على سر ّية نشاطاتك‪ ،‬يقوم «تور» بربط األدوات التي تستخدمها إلدارة مواقعك عن طريق‬ ‫وفي هذا اإلطار‪ ،‬و ُبغية‬ ‫ِ‬

‫‪20‬‬


‫ُمو ّفر التشفير (‪ )Encryption Provider‬عبر بروتوكول للتشفير (‪.)Socks‬‬ ‫ّ‬ ‫ُّ‬ ‫لكل من‬ ‫التصفح هو من أهم الخدمات التي يقوم برنامج «تور» بتوفير الحماية والخصوص ّية‬ ‫أن‬ ‫وبما ّ‬ ‫ّ‬ ‫زود برنامج «تور» بمتصفح الـ ‪ Firefox‬المحمول (‪ )Portable Version‬مما ُيوفر الحماية‬ ‫يستخدمها‪ُ ،‬ي َّ‬ ‫التراسل كـ ‪ Skype‬أو ‪ Messenger‬عبر الـ )‪SOCKS 4‬‬ ‫برامج‬ ‫تشغيل‬ ‫باإلمكان‬ ‫يكون‬ ‫وهكذا‬ ‫للـ‪.Https‬‬ ‫ُ‬ ‫المرفق بـ‪. Tor‬‬ ‫‪ ،)& SOCKS 5 protocols‬أي البروتوكوالت التي ُيوفرها برنامج ‪ُ Polipo‬‬ ‫خصوصيتي؟‬ ‫ال أملك معلومات خطيرة‪ ،‬فلماذا أحمي‬ ‫ّ‬ ‫ال تقتصر خدمات برنامج «تور» على تشفير البيانات وإخفاء مضمون الرسائل التي تقوم بإرسالها‬ ‫تتضمن أيضًا حماية خصوصيتك بشكل عام‪ .‬فعلى سبيل المثال‪ ،‬تقوم العديد من‬ ‫فحسب‪ ،‬بل‬ ‫ّ‬ ‫تعددة عن ُمستخدميها عن طريق اختصاصيين في‬ ‫المواقع والشركات بجمع البيانات من مصادر ُم ّ‬ ‫المستخدمين للمزيد من اختراق الخصوص ّية‪.‬‬ ‫جمع المعلومات‪ ،‬ثم تعيد تجميعها‪ ،‬مما ُيع ّرض ُ‬ ‫التحديات الكبرى التي تواجهنا في الوقت الحالي‪ ،‬وخصوصًا مع‬ ‫إن توفير الحر ّية والخصوص ّية هو من‬ ‫ّ‬ ‫ّ‬ ‫تزايد عدد الشركات التي تعمل على تحليل نشاطاتنا عبر اإلنترنت وخلق األدوات التي تجعلنا عرضةً‬ ‫فإن التطبيقات التشارك ّية كبرنامج‬ ‫للكشف‪ ،‬الس ّيما في األعمال التجار ّية والنشاطات اإلعالم ّية‪ .‬ولذلك‪ّ ،‬‬ ‫جهات ُمع ّينة وتعمل على حماية خصوص ّيتنا‪ ،‬تستحق الثقة‬ ‫ألشخاص أو‬ ‫«تور»‪ ،‬والتي ال تعود ملك ّيتها‬ ‫ٍ‬ ‫ٍ‬ ‫وال غنى لنا عنها‪.‬‬

‫‪21‬‬


‫تقارير عن استهداف أجهزة‬ ‫حاسوب تعمل بنظام «ماك»‬ ‫ٍ‬

‫بمأمن من الهجمات اإللكترونية‪ ،‬بحسب ما تشير بعض التقارير‪،‬‬ ‫أن الحواسيب العاملة بنظام تشغيل «ماك» لم تعد‬ ‫يبدو ّ‬ ‫ٍ‬ ‫مما ُيظهر ضرورة تحديث أنظمة الحماية من البرمجيات الخبيثة بشكل دوري بهدف الحفاظ على سالمة أجهزة الحاسوب‪.‬‬ ‫ّ‬ ‫إقليم تحت السيطرة الصين ّية يسعى إلى نيل استقالله‬ ‫منظمات غير حكومية في إقليم التيبت – وهو‬ ‫عدة‬ ‫ٌ‬ ‫فقد تع ّرضت ّ‬ ‫ّ‬ ‫ُ‬ ‫تعدتها‬ ‫المنظمة‪ ،‬لم تستهدف األجهزة العاملة بنُ ظم «ويندوز» فحسب‪ ،‬بل‬ ‫سلسلة من عمل ّيات القرصنة اإللكترونية‬ ‫– إلى‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫بمأمن من شر الفيروسات‪.‬‬ ‫إلى تلك العاملة بنظام «ماك» المنتجة من قبل شركة «أبل»‪ ،‬وهو نظام يسود اإلعتقاد بأنّه‬ ‫ٍ‬

‫ّ‬ ‫وإما روابط إلى‬ ‫المنظمات برسائل إلكترون ّي ٍة‬ ‫فقد بعث المهاجمون إلى هذه‬ ‫إما ملفات «أوفيس» تحمل فيروسات ّ‬ ‫تتضمن ّ‬ ‫ّ‬ ‫مواقع إلكترونية خبيثة‪ .‬ومن الممكن لبعض ّ‬ ‫ملفات «أوفيس» الخاصة بنظام «ماك» أن تنقل الفيروسات إلى األجهزة العاملة‬ ‫سد هذه الثغرة منذ ثالث سنوات‪،‬‬ ‫به‪ ،‬وذلك باستغالل‬ ‫ٍ‬ ‫ثغرة أمن ّية موجودة في برنامج «أوفيس» الخاص بنظام «ماك»‪ .‬ورغم ّ‬ ‫أن الحماية من هذه اإلصابة ال تكون فاعلة إال إذا قام المستخدم بتنصيب التحديث او اإلضافة الخاصة بهذه المعالجة‪.‬‬ ‫إال ّ‬ ‫خاصة بنظام «جافا»‪ ،‬تعمل على‬ ‫خبيثة‬ ‫شيفرة‬ ‫صفحات تحتوي على‬ ‫تؤدي إلى‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬ ‫الروابط الموجودة في تلك الرسائل كانت ّ‬ ‫ُ‬ ‫أن هذه الثغرة كانت قد أقفلت في شهر تشرين الثاني‪/‬نوفمبر الماضي‪.‬‬ ‫استغالل ثغرة (‪ ،)3544-2011-CVE‬مع العلم ّ‬ ‫بشكل‬ ‫خبيثة‬ ‫ات‬ ‫ٍ‬ ‫ط (‪ – )Dropper‬وهو نوعٌ من البرامج يتيح تنصيب برمج ّي ٍ‬ ‫سق ٍ‬ ‫والعنصر المم ّيز في هذه الهجمة كان وجود ُم ِ‬ ‫ٍ‬ ‫ّ‬ ‫بكل من نظامي «ماك» و «ويندوز»‪،‬‬ ‫يصعب اكتشافه – على المواقع اإللكترونية الخبيثة‪ ،‬بمقدوره أن يصيب األجهزة العاملة‬ ‫حدث‪.‬‬ ‫إذا لم يكن الجهاز يتمتع بنظام «جافا» ُم َّ‬

‫سقط بتحديد نظام التشغيل المستعمل في الحاسوب عبر فحص متوالية عميل المستخدم (‪User Agent‬‬ ‫الم ِ‬ ‫ويقوم ُ‬ ‫ّ‬ ‫ثم انتقاء الحمل الصافي (‪ - )Payload‬وهو المصطلح الذي يشير إلى محتوى المعلومات التي‬ ‫‪ )String‬من‬ ‫المتصفح‪ ،‬ومن ّ‬ ‫ّ‬ ‫خلفي في نظام التشغيل يتيح للمهاجمين الدخول‪ .‬فالحمل الصافي‬ ‫باب‬ ‫تتنقل عبر اإلنترت ‪ -‬المناسب والقادر على فتح ٍ‬ ‫ٍّ‬ ‫سقط على األجهزة العاملة بنظام «ويندوز» هو أحد أشكال ‪ ،Ghost RAT‬وهو «تروجان» يتيح النفاذ‬ ‫الم ِ‬ ‫الذي نشره هذا ُ‬ ‫ٌ‬ ‫جديد يشار إليه باسم ‪OSX/‬‬ ‫صافي‬ ‫خدم حمل‬ ‫البعيد (‪ . )Remote Access‬أما في األجهزة العاملة بنظام «ماك»‪ ،‬فقد استُ ِ‬ ‫ٌ‬ ‫ٌ‬ ‫«إيست» (‪ )Eset‬بتحليله‪ ،‬فوجدت أنّه قد قام بنسخ نفسه إلى‪Library/Audio/Plug-Ins// :‬‬ ‫‪ ،Lamadai.A‬قامت مؤسسة‬ ‫ِ‬ ‫فيظهر لمستخدمي نظام ‪ OS X 10.7.2‬أنّه ليس دائمًا‪ .‬بعد أن يتم تنصيب هذا الحمل الصافي‪ ،‬يحاول‬ ‫‪ُ ، AudioServer‬‬ ‫ّ‬ ‫«ايست» أن ترصد مهاجمًا يتّصل‬ ‫استطاعت‬ ‫وقد‬ ‫‪.‬‬ ‫ر‬ ‫مشف‬ ‫بشكل‬ ‫‪)C&C‬‬ ‫(‪Server‬‬ ‫والسيطرة‬ ‫التحكم‬ ‫بخادم‬ ‫األخير اإلّتصال‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫الملفات (‪ )File System‬ويستحوذ على نظام عالقة المفاتيح (‪– )Keychain File‬‬ ‫ويتصفح نظام‬ ‫بآلة اختبار (‪،)Test Machine‬‬ ‫ّ‬ ‫سد الثغرة‬ ‫البرنامج الخاص ب «ماك» الذي يتيح تنظيم كلمات السر – وملفات «الكوكيز» الخاصة‬ ‫بمتصفح «سافاري»‪ .‬وقد تم ّ‬ ‫ُ‬ ‫في نظام «جافا» المستخدم في «ماك» في تحديثين هما ‪ Mac OS X 10.7.1 Update‬و‪ Mac OS X 10.6 Update‬الذين أطلقا‬ ‫في شهر تشرين الثاني‪/‬نوفمبر الماضي‪.‬‬

‫‪22‬‬


‫تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SSH‬‬ ‫ ‬ ‫إن ‪ Secure Shell) SSH‬أو «الصدفة اآلمنة») هو أحد بروتوكوالت شبكة اإلنترنت‪ ،‬وهو البروتوكول المسؤول عن حماية البيانات التي‬ ‫ّ‬ ‫تتد ّفق عبر الشبكة عن طريق تشفيرها أثناء اإلرسال وإعادة ّ‬ ‫فكها أثناء اإلستقبال‪.‬‬ ‫لكون الـ ‪ SSH‬بروتوكول‪ ،‬فهو ليس برنامجًا‪ ،‬إال أنّنا نحتاج لبرامج كي ّ‬ ‫نتكمن من استخدامه‪.‬‬ ‫نحتاج من أجل تشغيل هذا البروتوكول لـما يلي‪:‬‬ ‫ عنوان المخدم أو المع ّرف الرقمي ‪IP Address‬‬‫المنفَ ذ ‪PORT‬‬ ‫ َ‬‫ إسم المستخدم‬‫ كلمة الس ّر‬‫ّ‬ ‫مشفرة (‪.)SSL‬‬ ‫يتم إرسال هذه البيانات بواسطة قناة اتّصال‬ ‫ّ‬ ‫آمنة لتبادل بيانات اإلنترنت‬ ‫قناة‬ ‫إنشاء‬ ‫تتيح‬ ‫التي‬ ‫الـ‪Tunneling‬‬ ‫وهي‬ ‫أال‬ ‫الـ‪SSH‬‬ ‫طريق‬ ‫عن‬ ‫جدًا‬ ‫ة‬ ‫مهم‬ ‫خدمة‬ ‫من‬ ‫اإلستفادة‬ ‫نستطيع‬ ‫ٍ‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫للمتصفحات بجميع أنواعها‪ ،‬باإلضافة إلى برامج التواصل‬ ‫آمنة‬ ‫قناة‬ ‫انشاء‬ ‫بذلك‬ ‫ونستطيع‬ ‫الداخلي‬ ‫وذلك بتفعيل الـ‪SOCKS5‬‬ ‫ٍ‬ ‫ٍ‬ ‫مثل»سكايب» (‪ ...)Skype‬الخ‪.‬‬ ‫‪ -‬في البداية‪ ،‬نحتاج لبرنامج ‪ PUTTY‬الذي سيعمل كعميل لبروتوكول الـ‪.SSH‬‬

‫تحميل ‪ SSH‬لمستخدمي الويندوز‬

‫بدايةً ‪ ،‬علينا أن نقوم بتنزيل ملف ‪ .Putty‬لكي يعمل البرنامج يجب أن يكون الحاسوب متّص ً‬ ‫ال باإلنترنت‪.‬‬ ‫نقوم بفتح البرنامج والذي ستكون واجهته كالتالي‪:‬‬ ‫اليسرى ونتّجه إلى ‪.Tunnels‬‬ ‫نقوم تاليًا بالضغط على الخيار ‪ SSH‬من القائمة ُ‬ ‫تعتبر الـ ‪ SSH Tunnels‬إحدى خدمات بروتوكول الـ ‪ SSH‬والتي بدورها تقوم بتحويل الجهاز المراد اإلتّصال به الى بروكسي يدعم الـ‬ ‫‪.SOCKS5‬‬

‫‪23‬‬


‫المنفَ ذ المراد فتحه داخليًا من أجل تفعيل الـ ‪ SOCKS5‬في مربع الـ ‪ ، Source Port‬مث ً‬ ‫ال ‪9090‬‬ ‫ نقوم بكتابة رقم َ‬‫ ونقوم بتحديد خيار ‪ Dynamic‬من الخيارات‪ ،‬ومن ثم الضغط على ‪ Add‬كما هو مب ّين في الصورة أدناه‪.‬‬‫ بعدها يتم الضغط على الخيار ‪ Session‬من مجموعة الخيارات في الجهة‬‫اليسرى‪ ،‬وكتابة البيانات التي تم تزويدكم بها‪.‬‬ ‫ ‪ HOST NAME‬وهو عنوان‬‫المخدم من الممكن أن يكون‬ ‫‪ IP Address‬أو قد يكون‬ ‫نطاقًا إلكترونيًا (‪.)Domain‬‬ ‫المنفَ ذ المفتوح‬ ‫ ‪ Port‬وهو َ‬‫في المخدم‪.‬‬ ‫ تحديد خيار ‪ SSH‬كما هو‬‫مب ّين‪.‬‬ ‫ الضغط على ‪ Open‬في‬‫األسفل‪.‬‬

‫ ستظهر النافذة التالية‪:‬‬‫قوموا بإدخال إسم المستخدم والضغط على ‪ Enter‬ومن ثم كتابة كلمة‬ ‫السر‪ ،‬علمًا أن كلمة السر ال تظهر ال كنجوم وال كأحرف‪.‬‬ ‫تم اإلتّصال بنجاح بالمخدم عن‬ ‫بعد ظهور هذه الرسالة‪ ،‬والتي تعني أنه ّ‬ ‫طريق الـ ‪ ،SSH‬سنقوم بتشغيل متصفح «الفايرفوكس» وبرنامج «السكايب»‬ ‫عبر هذا اإلتّصال‪.‬‬

‫‪24‬‬


‫ ‬ ‫تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪SSH‬‬

‫ ‪:FireFox‬‬‫نتجه لقائمة ‪ Firefox‬ومن ثم ‪ Options‬ومن ثم‬ ‫‪ Options‬م ّرة ُأخرى‪.‬‬

‫بعد فتح الخيارات نتجه لخصائص الـ ‪Network‬‬ ‫كما هو مب ّين في الصورة التالية‪.‬‬

‫‪25‬‬


‫بعدها ستظهر النافذة التالية‪ .‬يرجى إدخال األرقام كما هي مع‬ ‫مراعاة تواجد الرقم ‪ 0‬في مستطيالت المنفذ‬ ‫والتأكد من إضافة الـ ‪ SOCKS Host 127.0.0.1‬والبورت الخاص‬ ‫به ‪9090‬‬ ‫ ‬

‫ لتشغيل برنامج «سكايب»‪:‬‬‫من قائمة ‪ Tools‬نتوجه لخيار ‪ Options‬ومن ثم نتبع الخطوات التالية‪:‬‬

‫يتوجب بعد ذلك إعادة تشغيل برنامج «سكايب»‬ ‫ّ‬ ‫مئة بالمئة‪.‬‬ ‫ّصالكم‬ ‫ت‬ ‫ا‬ ‫يكون‬ ‫وبهذا‬ ‫مؤمنًا بنسبة ٍ‬ ‫ّ‬

‫‪26‬‬


‫أفضل اختصارات لوحة المفاتيح‬

‫أفضل اختصارات لوحة المفاتيح (‪ )Keyboard Shortcuts‬لتسهيل‬ ‫استعمال اإلنترنت والكمبيوتر‬ ‫ّ‬ ‫تمكنك اختصارات لوحة المفاتيح من تسريع نشاطاتك اليوم ّية‬ ‫أثناء استخدام اإلنترنت وإراحة معصمك من النقر على فأرة‬ ‫اختصارات ُمتو ّفرةٌ لكل‬ ‫الكمبيوتر أو الماوس (‪ .)Mouse‬فهناك‬ ‫ٌ‬ ‫ما يخطر في بالك‪ ،‬من تحرير المحتوى إلى السيطرة على البرامج‬ ‫وتصفح صفحات الويب‪ .‬مث ً‬ ‫ُّ‬ ‫اختصارات‬ ‫ال‪ ،‬بإمكانك أن تستعمل‬ ‫ٍ‬ ‫لحفظ الرسائل في جيميل (‪ ،)Gmail‬وإضافة روابط إلى مستندات‬ ‫ُ‬ ‫المفضلة‬ ‫وورد (‪ )Word‬عدا عن تعيين (‪ )Bookmark‬الصفحات‬ ‫ّ‬ ‫على اإلنترنت‪.‬‬ ‫في هذه المقالة‪ ،‬سيتم التط ّرق إلى أفضل اإلختصارات المستعملة‬ ‫في لوحة المفاتيح وأكثرها إفاد ًة في توفير الوقت والجهد عند‬ ‫بمهام على الكمبيوتر‪.‬‬ ‫القيام‬ ‫ٍ‬

‫إختصارات ويندوز الضرور ّية‬ ‫ُمعظم اختصارات لوحة المفاتيح التالية يمكن استخدامها في‬ ‫مختلفة‪ ،‬إذ تعمل في العديد من برامج الويندوز باإلضافة‬ ‫أنظمة‬ ‫ٍ‬ ‫ٍ‬ ‫الممكن‬ ‫المختلفة‪ .‬من ُ‬ ‫إلى إصدارات نظام التشغيل مايكروسوفت ُ‬ ‫أن تكون قد تع ّرفت على هذه اإلختصارات من قبل‪ ،‬ولكن من‬ ‫المفيد أن يتُ م تذكيرك بإفادتها وطريقة استعمالها‪.‬‬ ‫ُ‬ ‫‪F1‬‬ ‫المساعدة (‪)Help‬‬ ‫إحصل على ُ‬ ‫برنامج ُمع ّي ٍن‪،‬‬ ‫بحاجة للمساعدة في ويندوز أو في‬ ‫إذا كنت‬ ‫ٍ‬ ‫ٍ‬ ‫قم بالضغط على ُمفتاح ‪ F1‬للحصول على خيارات فتح م ّلفات‬ ‫المساعدة ذات الصلة‪ .‬وتختلف النتائج تبعًا للبرنامج الذي تقوم‬ ‫أن بعض البرامج ال تمتلك خاص ّيات المساعدة‪.‬‬ ‫باستخدامه‪ ،‬ال س ّيما ّ‬ ‫المفتاح بالحصول على خيارات‬ ‫ّ‬ ‫أما إذا لم ُيساهم الضغط على هذا ُ‬ ‫تأكّ‬ ‫أن زر‪ Function Lock‬أو ‪ F lock‬في وضع التشغيل‪.‬‬ ‫الدعم‪،‬‬ ‫د ّ‬

‫‪Ctrl + C‬‬ ‫المحتوى (‪)Copy Content‬‬ ‫نسخ ُ‬ ‫جنبًا إلى جنب مع ‪ ،Ctrl+V‬هذا اإلختصار هو أحد أهم‬

‫‪27‬‬

‫حدد أي شيء ‪ -‬نصًا أو ملفًا‬ ‫اإلختصارات التي يفيد أن نعرفها‪ّ .‬‬ ‫على سطح المكتب (‪ )Desktop‬على سبيل المثال ‪ -‬واضغط على‬ ‫هذين المفتاحين لنسخ المحتوى إلى حافظة ويندوز‪.‬‬

‫‪Ctrl + X‬‬ ‫قص المحتوى (‪)Cut Content‬‬ ‫قطع أو ّ‬ ‫وهو يعمل بالطريقة نفسها التي يعمل بها ‪ ،Ctrl+C‬إال أنّه ينقل‬ ‫الم ّحدد إلى الحافظة بدالً من نسخه‪.‬‬ ‫الملف ُ‬ ‫‪Ctrl + V‬‬ ‫لصق المحتوى (‪)Paste Content‬‬ ‫باستخدامه بعد ‪ ،Ctrl+X/Ctrl+C‬يقوم هذا اإلختصار بلصق‬ ‫ّ‬ ‫المؤشر (‪.)Cursor‬‬ ‫المحتوى المنسوخ حيث تضع‬

‫‪Ctrl + A‬‬ ‫تحديد الكل (‪)Select All‬‬ ‫حدد كافة الم ّلفات الموجودة في مج ّلد‪ ،‬أو كلّ‬ ‫وهذا اإلختصار ُي ّ‬ ‫ستند أو على صفحة ويب‪.‬‬ ‫م‬ ‫في‬ ‫النصوص‪/‬الرسومات‬ ‫ٍ‬ ‫ُ‬


‫وظيفة هذا المفتاح هي تفعيل خيارات القائمة‪ .‬إضغط على ‪F10‬‬ ‫حرف (‪ T‬لـ ‪ Tools‬أو أدوات على سبيل المثال) لفتح‬ ‫بأي‬ ‫ٍ‬ ‫متبوعًا ِّ‬ ‫أن الضغط على ‪ Alt‬له الوظيفة ذاتها‪ .‬ويعمل هذه‬ ‫كما‬ ‫القائمة‪.‬‬ ‫ّ‬ ‫اإلختصار أيضًا في ‪Microsoft Office.‬‬

‫‪Shift + F10‬‬ ‫ملف أو ُمج ّلد (‪)View Right-Click Menu‬‬ ‫ألي‬ ‫ٍ‬ ‫فتح قائمة الز ّر األيمن ّ‬ ‫المج ّلد ُث ّم إضغط على هذين المفتاحين على لوحة‬ ‫ّ‬ ‫حدد الملف أو ُ‬ ‫المفاتيح لعرض القائمة‪ ،‬وهو ما يعادل النقر على الزر األيمن من‬ ‫الماوس لتحديد خيار ما‪.‬‬

‫‪F2‬‬ ‫إعادة تسمية أو تغيير إسم الملفات أو المج ّلدات (‪)Rename‬‬ ‫ؤدي تغيير إسم الملفات إلى إطالق أو فتح تلك الملفات دفعةً‬ ‫قد ُي ّ‬ ‫حدد الملف الذي تريد تغيير إسمه‪ ،‬ثم إضغط على زر أو‬ ‫واحدةً‪ّ .‬‬ ‫مفتاح ‪ F2‬إلعادة تسمية الملف على الفور‪.‬‬ ‫‪F5‬‬ ‫تجديد أو تحديث الصفحة (‪)Refresh‬‬ ‫جدد هذا المفتاح نافذة صفحة الويب المفتوحة‪ ،‬سطح المكتب‪،‬‬ ‫و ُي ّ‬ ‫أو المجلد‪ ،‬إلخ‪.‬‬ ‫‪F10‬‬ ‫فتح خيارات القائمة (‪)Open Menu Options‬‬

‫‪Ctrl + Z‬‬ ‫التراجع عن اإلجراء (‪)Undo Action‬‬ ‫ُ‬ ‫المفتاحين‬ ‫إذا قمت بخطأ في تطبيق ما‪ ،‬سيؤدي هذا الجمع بين ُ‬ ‫المفتاحين‬ ‫إلى التراجع عن اإلجراء األخير‪ .‬إستم ّر بالضغط على ُ‬ ‫للتراجع عن اإلجراء أو العمل ّية التي تقوم بها‪.‬‬ ‫ُ‬ ‫‪Ctrl + Y‬‬ ‫إعادة العمل ّية (‪)Redo Action‬‬ ‫إذا تراجعت عن إجراء باستخدام ‪ Ctrl+Z‬ثم غ ّيرت رأيك‪ ،‬إضغط‬ ‫على هذه المفاتيح الستبدال التراجع‪.‬‬ ‫‪Alt + Tab‬‬ ‫ُّ‬ ‫التنقل بين نوافذ البرامج (‪)Switch Between Windows‬‬ ‫ٌ‬ ‫إضغط على هذين المفتاحين فتظهر أمامك قائمة بجميع البرامج‬ ‫ّ‬ ‫التنقل بين‬ ‫أو النوافذ المفتوحة في ذات الوقت‪ .‬وهكذا تستطيع‬ ‫هذه البرامج دون استخدام الماوس‪ .‬وعندما تصل الى النافذة‬

‫التي تريدها‪ ،‬تو ّقف عن الضغط‪.‬‬ ‫‪ Ctrl + Windows‬شعار مفتاح ‪Tab +‬‬ ‫ُّ‬ ‫التنقل الثالثي األبعاد بين نوافذ البرامج (‪Switch Between‬‬ ‫‪)Windows in 3D‬‬ ‫‪28‬‬


‫أفضل اختصارات لوحة المفاتيح‬

‫ُّ‬ ‫التنقل الثالثي األبعاد هو مهمة تحويل بديلة متو ّفرة في ويندوز‬ ‫‪ 7‬وفيستا (شرط أن تقوم بتشغيل اإليرو ‪ .)AERO -‬إضغط ‪Tab‬‬ ‫ُّ‬ ‫لتصفح البرامج المفتوحة في ‪.3D‬‬

‫‪Alt + F6‬‬ ‫التبديل بين نوافذ البرنامج (‪Switch between Program‬‬ ‫‪)Windows‬‬ ‫يتيح لك هذا اإلختصار التبديل بين النوافذ المتعددة في البرنامج‬ ‫مفتوح في متصفح‬ ‫واحد‬ ‫جزء‬ ‫ذاته‪ ،‬في حال كان لديك أكثر من‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫الويب الخاص بك‪ ،‬على سبيل المثال‪.‬‬ ‫‪Alt + Enter‬‬ ‫عرض أو إظهار الخصائص (‪)View Properties‬‬ ‫المج ّلد ثم استخدم هذه التركيبة لفتح مر ّبع أو‬ ‫ّ‬ ‫حدد الملف أو ُ‬ ‫نافذة الخصائص التابعة له‪.‬‬

‫‪Ctrl + Alt + Del‬‬ ‫إعادة تشغيل ويندوز (‪)Restart Windows‬‬ ‫ُيمكن استخدام هذا اإلختصار المعروف ب»تح ّية األصابع الثالثة»‬ ‫إلعادة تشغيل ويندوز‪ ،‬وإطالق إدارة المهام (‪،)Task Manager‬‬ ‫إقفال الكمبيوتر‪ ،‬وتبديل المستخدمين‪ ،‬وتغيير كلمة الس ّر‬ ‫الخاصة بك‪.‬‬ ‫‪Alt + F4‬‬ ‫إغالق البرنامج المفتوح (‪)Close Program‬‬ ‫للضغط على‬ ‫هذا اإلختصار يو ّفر عليك الحاجة إلى تحريك الفأرة ّ‬ ‫الرمز ‪ X‬في أعلى الزاوية اليسرى من النافذة‪.‬‬ ‫‪Ctrl + F4‬‬ ‫المستندات المفتوحة (‪)Close Window‬‬ ‫إغالق الصفحات أو ُ‬ ‫مختلفة مفتوحةٌ‬ ‫ٌ‬ ‫ستندات‬ ‫هذا اإلختصار مفيد في حال كان لديك ُم‬ ‫ٌ‬ ‫في برنامج ما وتريد إغالق أحدها دون إغالق البرنامج‪.‬‬ ‫‪Shift + Delete‬‬ ‫ّ‬ ‫الملفات بصفة دائمة (‪)Delete Files Permanently‬‬ ‫حذف‬ ‫تجاوز سلة المحذوفات (‪ )Recycle Bin‬من خالل الضغط على ‪Shift‬‬ ‫عند حذف ملف أو ُمج ّلد أو ُمستند غير مرغوب فيه‪.‬‬

‫‪29‬‬

‫‪ + R‬مفتاح أو زر شعار ‪Windows‬‬ ‫لفتح نافذة تشغيل (‪)Launch Run‬‬ ‫يفتح هذا اإلختصار نافذة التشغيل التي تُتيح لك إطالق م ّيزات‬ ‫النظام‪ ،‬مثل‪:‬‬


‫موجه األوامر (‪ )Command Prompt‬عن طريق كتابة «‪ »cmd‬بدون‬ ‫ّ‬ ‫عالمات اإلقتباس « »‪.‬‬

‫‪ Windows‬زر ‪Shift + Left/Right +‬‬ ‫ُّ‬ ‫التنقل بين الشاشات (‪)Move between Monitors‬‬ ‫شاشات مزدوجةً (‪Dual‬‬ ‫شخص ُيشغّ ل‬ ‫ألي‬ ‫هذا اختصا ٌر‬ ‫ٍ‬ ‫مفيد ِّ‬ ‫ٌ‬ ‫ٍ‬ ‫حدد النافذة ثم ّ‬ ‫نفذ هذا‬ ‫‪ )Monitors‬في ويندوز ‪ 7‬أو فيستا‪ّ .‬‬ ‫شاشة إلى أخرى‪.‬‬ ‫اإلختصار لنقلها من‬ ‫ٍ‬

‫ّ‬ ‫تصفح الويب‬ ‫إختصارات ُم‬ ‫‪ + E‬مفتاح أو زر شعار ‪Windows‬‬ ‫إطالق أو عرض نافذة ويندوز إكسبلورر (‪Launch Windows‬‬ ‫‪)Explorer‬‬ ‫إذا تو ّفر زر شعار ‪ Windows‬على لوحة المفاتيح‪ ،‬سيتم إطالق‬ ‫المفتاحين‪.‬‬ ‫ويندوز إكسبلورر من خالل الضغط على هذين ُ‬ ‫‪ + D‬مفتاح أو زر شعار ‪Windows‬‬ ‫عرض سطح المكتب (‪)View Desktop‬‬ ‫مفيد عندما تحتاج أن تصل سريعًا إلى سطح المكتب‪.‬‬ ‫هذا اختصا ٌر‬ ‫ٌ‬ ‫من خالل الضغط عليه م ّر ًة واحدةً‪ ،‬سيقوم ويندوز بتصغير‬ ‫(‪ )Minimize‬جميع البرامج أو النوافذ أو المج ّلدات المفتوحة‪.‬‬ ‫إضغط عليه مر ًة أخرى الستعادتها‪.‬‬ ‫‪Ctrl + Shift + Esc‬‬ ‫(‪Close‬‬ ‫البرامج‬ ‫إغالق‬ ‫‪)Programs‬‬ ‫برنامج إدارة المهام في‬ ‫ويندوز يتيح لك الوصول‬ ‫إلى بعض المعلومات‬ ‫المفيدة‪ ،‬وإغالق البرامج‬ ‫التي ال تستجيب‪.‬‬ ‫ويمكنك تشغيله من خالل‬ ‫الضغط بالز ّر األيمن على‬ ‫شريط المهام (‪ )Taskbar‬واختيار بدء إدارة المهام (‪Start Task‬‬ ‫أن استعمال هذا اإلختصار في لوحة المفاتيح هو‬ ‫‪ ،)Manager‬إلّا ّ‬ ‫ٌ‬ ‫بديل أسرع‪.‬‬

‫ّ‬ ‫تصفح التالية تعمل في إنترنت اكسبلورر‪،‬‬ ‫الم‬ ‫ُمعظم إختصارات ُ‬ ‫تسهل وتزيد من سرعة أداء‬ ‫وفايرفوكس‪ ،‬وكروم‪ ،‬و ُيمكن أن‬ ‫ّ‬ ‫المهام التي تقوم بها على اإلنترنت‪.‬‬ ‫‪Ctrl + T‬‬ ‫فتح عالمة التبويب (‪)Open New Tab‬؛ فتح عالمة تبويب جديدة‬ ‫في المتصفح‪.‬‬ ‫‪Ctrl + W‬‬ ‫ٌ‬ ‫تلقائي لعالمة التبويب‬ ‫إغالق‬ ‫إغالق عالمة التبويب (‪)Close Tab‬؛‬ ‫ٌ‬ ‫المفتوحة‪.‬‬ ‫‪Ctrl + Shift + T‬‬ ‫إعادة فتح عالمة التبويب (‪)Reopen Tab‬‬ ‫إذا قمت بإغالق التبويب عن طريق الخطأ‪ ،‬إستخدم هذا اإلختصار‬ ‫إلعادة فتحه‪.‬‬ ‫‪Ctrl + Alt + F4‬‬ ‫إغالق كافة عالمات التبويب ما عدا واحدة (‪)Close all but one Tab‬‬ ‫هذا اإلختصار يعمل في برنامج ‪ Internet Explorer‬فحسب‪ُ ،‬يغلق‬ ‫كافة عالمات التبويب المفتوحة باستثناء تلك التي كنت تقوم‬ ‫ّ‬ ‫باإلطالع عليها‪.‬‬ ‫‪Ctrl + Tab‬‬ ‫تبديل عالمات التبويب (‪)Switch Tab‬‬ ‫تبويب‬ ‫تستطيع من خالل هذا اإلختصار أن تقفز أو تنتقل من عالمة‬ ‫ٍ‬ ‫الضغط على كل منها‬ ‫مفتوحة‬ ‫واحدة إلى أخرى دون الحاجة إلى ّ‬ ‫ٍ‬ ‫ٍ‬ ‫على حدة‪.‬‬ ‫‪30‬‬


‫أفضل اختصارات لوحة المفاتيح‬

‫‪Ctrl + 1 – 9‬‬ ‫تحديد عالمات التبويب (‪ )Select Tab 1-9‬إضغط على مفتاح ‪Ctrl‬‬ ‫عدد مع ّي ٍن لإلنتقال إلى عالمة تبويب مفتوحة محددة‪ .‬على‬ ‫وعلى‬ ‫ٍ‬ ‫سبيل المثال‪ Ctrl + 3،‬تفتح لك التبويب الثالث من اليسار‪.‬‬ ‫‪Ctrl + F‬‬ ‫عبارة على صفحة‬ ‫كلمة أو‬ ‫البحث على (‪ )Find‬إذا كنت تبحث عن‬ ‫ٍ‬ ‫ٍ‬ ‫اإلنترنت‪ ،‬سيفتح لك هذا اإلختصار نافذة البحث (أو مربع البحث)‪.‬‬ ‫بعد أن تفتح النافذة‪ ،‬أدخل ُمصطلح البحث للعثور على ما تبحث‬ ‫عنه في الصفحة‪.‬‬ ‫ويعمل هذه اإلختصار أيضًا في ‪.Microsoft Office‬‬ ‫‪Alt + N‬‬ ‫كلمة في ‪Ctrl‬‬ ‫العثور تاليًا (‪ )Find Next‬بعد أن تكون قد بحثت عن‬ ‫ٍ‬ ‫سيساعدك هذا اإلختصار الذي ال يعمل سوى في فايرفوكس‬ ‫‪ُ ،+ F‬‬ ‫على العثور على هذه الكلمة حيث ترد تاليًا في الصفحة نقسها‪.‬‬ ‫‪Ctrl + L‬‬ ‫شريط أو مر ّبع العنوان‪/‬فتح (‪ )Address Bar/Open‬ينقل التركيز‬ ‫إلى شريط العناوين في فايرفوكس وكروم‪ ،‬و ُيس ّلط الضوء على‬ ‫أما في ‪ ،Internet Explorer‬فهو سيعرض‬ ‫الرابط (‪ )URL‬الحالي‪ّ .‬‬ ‫نافذة «فتح»‪.‬‬ ‫‪Ctrl + I‬‬ ‫عرض اإلشارات المرجع ّية (‪ )View Bookmarks‬فتح اإلشارات‬ ‫المرجعية في فايرفوكس ومج ّلد «المفضلة» (‪ )Favorites‬في‬ ‫أي اختصا ٍر مشابه في كروم (‪.)Chrome‬‬ ‫إنترنت إكسبلورر‪ .‬ال يوجد ّ‬ ‫‪CTRL + H‬‬ ‫عرض التاريخ (‪ )View History‬يفتح سجل التصفح بحيث يمكنك‬ ‫الدخول إلى المواقع التي قمت بزيارتها سابقًا‪.‬‬ ‫‪CTRL + D‬‬ ‫إضافة الصفحة كمرجع ّية (‪ )Bookmark Page‬تتيح لك إضافة‬ ‫صفحة الويب التي تريد ّ‬ ‫اإلطالع عليها الحقًا كعالمة مرجع ّية‪.‬‬

‫‪31‬‬

‫ّ‬ ‫مؤشر مسطرة املسافة ‪Spacebar‬‬ ‫مفتاح أو‬ ‫إنزل بالشاشة (‪)Scroll Down‬‬ ‫ّ‬ ‫مؤشر ‪ Space‬للنزول بالشاشة على موقع اإلنترنت أو‬ ‫إضغط على‬ ‫واحد‪ .‬واضغط‬ ‫وقت‬ ‫واحدة في‬ ‫شاشة‬ ‫اإلنتقال بها ألسفل بمقدار‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫على ‪ Shift + Space‬للتد ُّرج في الصفحة صعودًا‪.‬‬

‫‪Ctrl + Enter‬‬ ‫إكمال عنوان الويب (‪ )Complete Web Address‬أكتب إسم موقع‬ ‫على شبكة اإلنترنت في شريط العنوان‪ ،‬واضغط على المفتاحين‪.‬‬ ‫هذا سيضيف «‪ »http://www‬لبداية العنوان و «‪ ».com‬إلى نهايته‪.‬‬ ‫أما الضغط على ‪ Ctrl + Shift + Enter‬فسيؤدي إلى إضافة «‪».org‬‬ ‫ّ‬ ‫والضغط على ‪ Enter +Alt + Shift‬سيؤدي إلى إضافة «‪ ».net‬إلى‬ ‫العنوان‪ .‬وبإمكانك أن تقوم بتغيير لواحق عنوان الموقع اإللكتروني‬ ‫المضافة (‪https://addons.‬‬ ‫في فايرفوكس باستخدام الحقة ‪ُ URL‬‬ ‫‪)mozilla.org/en-US/firefox/addon/url-suffix‬‬ ‫‪- -/+ + Ctrl‬‬ ‫تكبير الحجم (‪)Zoom‬‬ ‫إبق أصبعك على مفتاح ‪ Ctrl‬ثم اضغط على مفتاح «‪ »+‬للتكبير‬ ‫(‪ )Zoom In‬ومفتاح «‪ »-‬للتصغير (‪ .)Zoom Out‬إلعادة محتوى‬ ‫الصفحة إلى حجمه األصلي‪ ،‬إضغط على ‪Ctrl + 0.‬‬ ‫‪Ctrl + Shift + P‬‬ ‫ُّ‬ ‫ُّ‬ ‫التصفح الخاص‬ ‫التصفح الخاص (‪ُ )Browse in Private‬يشغّ ل‬ ‫ّ‬ ‫تصفح‬ ‫الم‬ ‫في إنترنت إكسبلورر وفي فايرفوكس‪ .‬وهذا يمنع ُ‬ ‫(‪ )Browser‬من تخزين أنشطة الويب الخاصة بك‪.‬‬


‫إختصارات ‪GMAIL‬‬ ‫‪Ctrl + F5‬‬ ‫تحديث صفحة الويب الحال ّية (‪ )Hard Refresh‬يعمل هذا اإلختصار‬ ‫على تحديث الصفحة وتنزيل جميع العناصر مرة أخرى عوضًا‬ ‫عن سحبها من ذاكرة التخزين المؤقت‪ .‬وهذا يعني أنّه يمكنك‬ ‫الحصول على أحدث نسخة من الصفحة‪ ،‬مع آخر تحديث للمحتوى‪،‬‬ ‫المخزّن‪.‬‬ ‫بدالً من المحتوى ُ‬

‫تدعم خدمة البريد االلكتروني التابعة لغوغل ‪ Google‬إختصارات‬ ‫لوحة المفاتيح‪ .‬و ُيمكنك تشغيل هذه اإلختصارات أو إيقافها من‬ ‫ُّ‬ ‫والتحقق من اختصارات‬ ‫خالل الذهاب إلى «اإلعدادات» (‪،)Settings‬‬ ‫لوحة المفاتيح تحت التبويب (‪ ،)General‬والضغط على «حفظ‬ ‫التغييرات» (‪)Save Change‬‬

‫‪Esc‬‬ ‫توقيف تحميل الصفحة (‪ )Stop‬هذا اإلختصار ُيعطي أمرًا بتوقيف‬ ‫تنزيل الصفحة الحال ّية‪ ،‬وتجميد صور ‪ GIF‬المتحركة حتى ال تضط ّر‬ ‫إلى انتظار تحميل ّ‬ ‫أن ما‬ ‫كل‬ ‫عنصر من عناصر الصفحة‪ ،‬في حين ّ‬ ‫ٍ‬ ‫تريده فقط هو التأكّ د من جزء مع ّين‪.‬‬ ‫‪Alt + Home‬‬ ‫الذهاب الى الصفحة الرئيسة (‪ُ )Go Home‬يتيح هذا اإلختصار‬ ‫تحميل الصفحة الرئيسة (التي كنت قد حددتها في وقت سابق)‬ ‫ّ‬ ‫للمتصفح‪.‬‬ ‫في التبويب الحالي‬ ‫‪Ctrl + J‬‬ ‫عرض التنزيالت أو التغذيات (‪ )View Downloads or Feeds‬يفتح‬ ‫هذا اإلختصار مدير التحميل في فايرفوكس وكروم‪ ،‬أو قائمة‬ ‫التغذية على ‪ RSS‬شبكة اإلنترنت في ‪.Internet Explorer‬‬ ‫‪F7‬‬ ‫ُّ‬ ‫تصفح «‪ »)Caret) Launch Caret Browsing‬وهذه‬ ‫إطالق‬ ‫ُّ‬ ‫التصفح في فايرفوكس‬ ‫الميزة ترتبط بتشغيل هذا النوع من‬ ‫وإنترنت إكسبلورر (ولكن ليس في كروم)‪ .‬مما يعني أ نّه‬ ‫ُّ‬ ‫التصفح عبر صفحات اإلنترنت باستعمال الفأرة‪،‬‬ ‫عوضًا عن‬ ‫ّ‬ ‫المؤشر (‪ )Cursor‬على جانب الصفحة‪،‬‬ ‫تستطيع أن تضع‬ ‫ّ‬ ‫األسهم‬ ‫والتنقل في جميع أنحاء النص باستخدام مفاتيح‬ ‫ُ‬ ‫ُّ‬ ‫مفيد خصوصًا‬ ‫على لوحة المفاتيح‪ .‬وهذا النوع من التصفح‬ ‫ٌ‬ ‫ّ‬ ‫إذا كنت تعاني من مشاكل في اإلستخدام‪ ،‬أل نّه ُيخفف من‬ ‫الضغط على معصمك‪.‬‬ ‫ّ‬

‫‪C‬‬ ‫إنشاء (‪)Compose‬‬ ‫أي صندوق بريد إلكتروني لفتح نافذة‬ ‫في‬ ‫مفتاح‪C‬‬ ‫إضغط على‬ ‫ّ‬ ‫«إنشاء» أو كتابة رسالة جديد‪.‬ة‬ ‫‪Shift+C‬‬ ‫إنشاء رسالة في نافذة جديدة (‪)Compose in New Window‬‬ ‫إستخدم هذا اإلختصار لفتح مر ّبع إنشاء البريد (أو رسالة) في نافذة‬ ‫السماح باإلطارات المنبثقة (‪ )Pop-ups‬عن‬ ‫جديدة‪ .‬وستحتاج إلى ّ‬ ‫‪ Gmail‬لتشغيل هذه الخاص ّية‪.‬‬ ‫‪R‬‬ ‫الرد أو اإلجابة (‪ )Reply‬عند اإلنتهاء من قراءة اإليميل أو الرسالة‪،‬‬ ‫إضغط على ُمفتاح ‪ R‬للرد عليها‪.‬‬

‫‪32‬‬


‫أفضل اختصارات لوحة المفاتيح‬

‫‪A‬‬ ‫ُفضل الرد على الجميع‬ ‫الرد على الكل (‪ )Reply to All‬إذا كُ نت ت ّ‬ ‫في الوقت ذاته‪ ،‬تستطيع الضغط على مفتاح ‪ A‬وسيتم توجيه‬ ‫رسالتك اإللكترون ّية إلى الجميع‪.‬‬ ‫‪F‬‬ ‫إعادة توجيه الرسالة (‪ )Forward‬يمكنك توجيه رسالة ُو ّجهت إليك‬ ‫الضغط على ‪ F‬وإدخال عنوان‪/‬‬ ‫أي‬ ‫شخص تختاره من خالل ّ‬ ‫إلى ّ‬ ‫ٍ‬ ‫عناوين البريد اإللكتروني في حقل‪« :‬إلى» (‪.)To‬‬ ‫‪/‬‬ ‫رسالة في صندوق البريد اإللكتروني‬ ‫البحث (‪ )Search‬للعثور على‬ ‫ٍ‬ ‫مما سينقلك إلى مر ّبع البحث‬ ‫الخاص بك‪ ،‬إضغط على مفتاح «‪ّ »/‬‬ ‫جزء من موضوع‬ ‫الم ِ‬ ‫رسل أو ٍ‬ ‫(‪ ،)Search Bar‬ومن ثم إبدأ بكتابة إسم ُ‬ ‫الرسالة أو المحتوى‪.‬‬ ‫!‬ ‫إرسال إلى ُمج ّلد الرسائل غير المرغوب فيها (‪Send to Spam‬‬ ‫‪)Folder‬‬ ‫إذا استلمت بريدًا عشوائيًا أو بريدًا غير مرغوب فيه (‪،)Junk Mail‬‬ ‫حدده من خالل وضع عالمة (‪ )Select‬ثم إضغط على مفتاح عالمة‬ ‫ّ‬ ‫التعجب لنقله إلى ُمج ّلد الرسائل غير المرغوب فيها‪.‬‬ ‫ُّ‬ ‫‪S‬‬ ‫حادثة الى ُمج ّلد النجوم (‪ )Star Folder‬أو تمييز ُمحادثة‬ ‫إضافة ُم‬ ‫ٍ‬ ‫برمز نجمة (‪)Star Conversation‬‬ ‫ّ‬ ‫حدد المحادثة‬ ‫محادثة‬ ‫لوضع رمز النجمة على‬ ‫ٍ‬ ‫لإلطالع عليها الحقًا‪ّ ،‬‬ ‫تم تمكين (‪ )Enable‬ميزة مختبرات النجوم‬ ‫واضغط ‪ .S‬إذا كان قد ّ‬ ‫(‪ )Superstars Lab Feature‬التي ُيمكنك الحصول عليها في‬ ‫ستمر على‬ ‫بشكل ُم‬ ‫(إعدادات ← ُمختبرات)‪ ،‬فتستطيع الضغط‬ ‫ٍ‬ ‫ٍ‬ ‫المتاحة‪.‬‬ ‫المفتاح ‪ S‬والذي سينقلك عبر رموز النجمة ُ‬ ‫ُ‬ ‫‪Y‬‬ ‫إزالة الرسالة تلقائيًا من العرض الحالي أو الواجهة أو من صندوق‬ ‫البريد الوارد (‪from View (Remove‬‬ ‫قم بتحديد الرسالة أو الرسائل في البريد اإللكتروني‪ ،‬واضغط‬ ‫على ‪ Y‬لوضعها في األرشيف‪ .‬هذا ُيزيلها من صندوق البريد الوارد‬ ‫الخاص بك (‪ ، )Inbox‬ولكنّها سوف تكون متاحةً في كل البريد‬ ‫‪33‬‬

‫(‪ .)All Mail‬ويمكنك أيضًا أن تستخدم اإلختصار ذاته إلزالة النجمة‬ ‫من قائمة البريد أو الرسائل المع ّلمة بنجمة (ٍ‪.)Starred Mailbox‬‬ ‫‪+‬‬ ‫وضع عالمة لألهم ّية (‪ )Mark‬إذا كنت تستخدم ميزة «صندوق‬ ‫الهامة» (‪ ،)Priority Inbox Feature‬يمكنك‬ ‫البريد أو الرسائل‬ ‫ّ‬ ‫استعمال هذا االختصار لترتيب الرسائل في مجموعات بحسب‬ ‫المع ّلمة بعالمة النجمة‪ ،‬وكل‬ ‫أهم ّيتها (مهمة ولم تُقرأ‪ ،‬مهمة‪ُ ،‬‬ ‫شيء آخر)‪.‬‬ ‫‬‫إزالة العالمة أو وضع عالمة لغير األهمية (‪ )Unmark‬إذا كان ‪Gmail‬‬ ‫مهمة الى «صندوق البريد الهام»‪ ،‬يمكنك‬ ‫قد قام بنقل رسالة غير‬ ‫ّ‬ ‫الضغط على مفتاح «–» لإلشارة الى عدم أهم ّيتها أو إزالتها من‬ ‫مجموعة الرسائل المهمة ووضعها في مجموعة أخرى‪.‬‬ ‫‪#‬‬ ‫حدد الرسالة التي تُريد حذفها‪ ،‬واضغط على ‪.#‬‬ ‫حذف (‪ّ )Delete‬‬ ‫أيضًا‪ُ ،‬يستخدم هذا المفتاح إلزالة المستخدمين غير المرغوب‬ ‫فيهم‪.‬‬ ‫‪G+S‬‬ ‫اإلنتقال إلى الرسائل المم ّيزة أو المع ّلمة بنجمة (‪)Go to Starred‬‬ ‫المع ّلمة بنجمة‪ .‬هذا‬ ‫إضغط على ‪ G‬ثم ‪ S‬للذهاب إلظهار ال ّرسائل ُ‬ ‫سيساهم في ظهور جميع الرسائل التي قمت بتمييزها بنجمة‪.‬‬ ‫ُ‬ ‫‪G+C‬‬ ‫اإلنتقال إلى جهات اإلتّصاالت (‪ُ )Go to Contacts‬يساهم الضغط‬ ‫على هذين المفتاحين بعرض جهات اإلتّصال المحفوظة‪ .‬وهكذا‬ ‫ستكون قادرًا على استيرادها (‪ )Import‬أو تصديرها (‪ )Export‬أو‬ ‫تحريرها (‪.)Edit‬‬ ‫‪Tab + Enter‬‬ ‫إرسال رسالة (‪ )Send Message‬بمج ّرد إنشاء الرسالة‪ ،‬إضغط على‬ ‫المفتاحين في الترتيب المشار إليه إلرسالها تلقائيًا‪.‬‬ ‫َ‬ ‫؟‬ ‫عرض اإلختصارات (‪ )View Shortcuts‬هناك المزيد من اإلختصارات في‬ ‫‪ّ Gmail.‬‬ ‫لإلطالع عليها كلها إضغط على زر عالمة االستفهام ‪)/+Shift(.‬‬


‫إختصارات قارئ غوغل (‪Google‬‬ ‫‪)Reader‬‬

‫إختصارات برنامج أوفيس‬ ‫(‪)Office‬‬

‫يدعم قارئ غوغل إختصارات لوحة المفاتيح للملخّ صات أو خُ الصات إختصارات لوحة المفاتيح التالية تعمل في برامج مايكروسوفت‬ ‫أما اإلختصارات التالية فتُ‬ ‫األخبار ‪ّ .RSS‬‬ ‫ّ‬ ‫سهل استخدام هذه الخدمة‪ ،‬أوفيس (‪)Microsoft Office‬‬ ‫وتبادل المواد مع األصدقاء‪.‬‬ ‫وورد (‪ )Word‬وإكسل (‪ .)Excel‬وبعضها يعمل في أوبن أوفيس‬ ‫ُ‬ ‫(‪ )OpenOffice‬أيضًا‪.‬‬ ‫‪J/K‬‬ ‫اإلنتقال بين التدوينات أو المواضيع (‪ )Navigate Items‬هذه ‪Ctrl + N‬‬ ‫التنقل بين التدوينات ّ‬ ‫ُّ‬ ‫المفاتيح تُساعدك على‬ ‫فارغ (‪ )Document‬في‬ ‫مستند‬ ‫كل على حدة‪ .‬فتح جديد (‪ )Open New‬إنشاء‬ ‫ٍ‬ ‫ٍ‬ ‫المدونات القديمة‪ ،‬أما الضغط على‪K‬‬ ‫الضغط على‪ J‬يقودك إلى‬ ‫ّ‬ ‫جديدة‪ .‬وهذه المفاتيح تستخدم إعدادات القالب اإلفتراضي‬ ‫نافذة‬ ‫ٍ‬ ‫ٍ‬ ‫المدونات الجديدة‪.‬‬ ‫فيقودك إلى‬ ‫ّ‬ ‫(‪.)Default Template Settings‬‬ ‫‪E‬‬ ‫‪Ctrl + O‬‬ ‫إرسال موضوع مع ّين عبر البريد اإللكتروني (‪ )Email Item‬عندما فتح ملف محفوظ (‪ )Open Saved‬يتيح لك هذا اإلختصار فتح ملف‬ ‫ٌ‬ ‫ملخص عنها‬ ‫قصة ما‪ ،‬إضغط على هذا المفتاح إلرسال‬ ‫تُعجبك‬ ‫ٍ‬ ‫المج ّلد األخير الذي قمت‬ ‫ّ‬ ‫تم حفظه أو تخزينه سابقًا‪ .‬وهو يفتح ُ‬ ‫ورابط إلى أصدقائك‪ .‬فقط قم بإدخال عناوينهم اإللكترون ّية مع بحفظ الملف فيه‪.‬‬ ‫ُمالحظة إختيار ّية‪.‬‬ ‫‪Ctrl + S‬‬ ‫‪Shift + S‬‬ ‫المستند أو الملف الذي قمت بفتحه‪.‬‬ ‫يحفظ‬ ‫وهو‬ ‫(‪)Save‬‬ ‫حفظ‬ ‫ُ‬ ‫فسيطلب منك إدخال إسم‬ ‫تم حفظه من قبل‪،‬‬ ‫ُ‬ ‫ُمشاركة الموضوع (‪ )Share Item‬يمكنك مشاركة المواضيع التي وإذا لم يكن قد ّ‬ ‫ّ‬ ‫تُعجبك من خالل قارئ غوغل‪ .‬وهكذا‬ ‫سيتمكن ّ‬ ‫أي شخص ُيتابعك للملف‪ .‬وهذا اإلختصار يعمل أيضًا في ‪Gmail.‬‬ ‫من رؤية الموضوع أو القصة أو المقالة‪ ،‬إلخ والتعليق عليه‪ .‬أيضًا‪،‬‬ ‫خاص بك‪.‬‬ ‫تعليق‬ ‫ستكون قادرًا على إضافة‬ ‫ٍ‬ ‫ٍ‬ ‫‪Ctrl + B‬‬ ‫حدد (‪ )Select‬الجزء الذي تريده من النص‪،‬‬ ‫خط أسود عريض (‪ّ )Bold‬‬ ‫‪Shift+D‬‬ ‫خط أسود عريض عليه‪.‬‬ ‫ُث ّم إضغط على هذه المفاتيح إلضافة ٍ‬ ‫تذييل ومشاركة (‪ )Annotate and Share‬هذان المفتاحان إضغط عليه م ّرة ُأخرى إلزالة التنسيق ‪)Formatting(.‬‬ ‫يسمحان لك بإضافة ُمالحظة إلى القصة‪ ،‬وثم إضافتها إختياريًا إلى‬ ‫مواضيعك التي اخترت أن تُشاركها (مع أو دون وسوم «‪.)»Tags‬‬ ‫‪Ctrl + I‬‬ ‫حدد جزءًا من النص ثم إضغط على هذه‬ ‫خط مائل (‪ّ )Italicise‬‬ ‫التركيبة من المفاتيح لتمييله‪.‬‬ ‫‪Ctrl + U‬‬ ‫النص ثم‬ ‫حدد جزءًا من‬ ‫ّ‬ ‫تسطير أو وضع خط تحت (‪ّ )Underline‬‬ ‫إضغط على هذه التركيبة من المفاتيح لوضع خط تحته‪.‬‬

‫‪34‬‬


‫أفضل اختصارات لوحة المفاتيح‬

‫‪Ctrl + K‬‬ ‫إدراج أو إضافة رابط (‪)Insert Link‬‬ ‫ب (‪ )Hyperlink‬مع ّي ٍن‬ ‫رابط‬ ‫إستخدم هذا اإلختصار للصق‬ ‫متشع ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ملف أو ُمستند ‪ Word.‬ويمكنك اختيار النص الذي تُريد عرضه‬ ‫في‬ ‫ٍ‬ ‫أو إبرازه‪.‬‬

‫‪Shift + F3‬‬ ‫تغيير حالة األحرف (‪)Change Case‬‬ ‫تعددة واستخدم هذا اإلختصار لتغيير‬ ‫قم باختيار كلمة أو كلمات ُم ّ‬ ‫حالة األحرف الالتين ّية من كبيرة أو صغيرة‪.‬‬ ‫‪ [ + Ctrl‬أو ]‬ ‫حدد النص الذي تريد تغيير‬ ‫تغيير حجم النص (‪ّ )Change Size‬‬ ‫حجمه واستخدم هذه التركيبة في لوحة المفاتيح لتكبير الخط أو‬ ‫واحدة في كل م ّرة‪.‬‬ ‫نقطة‬ ‫درجة أو‬ ‫تصغيره بمقدار‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫‪Ctrl + Shift + E‬‬ ‫عرض التغييرات (‪ )View Changes‬وتقوم بتشغيل ميزة مراجعة‬ ‫تتبع التغييرات (‪)Marks Revision or Track Changes Feature‬‬ ‫أو ُّ‬ ‫بحيث ُيمكنك أن ترى التغييرات التي أجريتها على المستند‪.‬‬ ‫‪Ctrl + P‬‬ ‫طباعة (‪)Print‬‬ ‫ّ‬ ‫متصفحات‬ ‫هذا اإلختصار يفتح نافذة الطباعة‪ .‬وهو يعمل أيضًا في‬ ‫الويب والبرامج األخرى التي تم ُلك ميزة الطباعة‪.‬‬

‫‪35‬‬

‫‪ Shift + End‬ثم ‪Delete‬‬ ‫حذف المقطع (‪ )Delete Section‬هذا اإلختصار المفيد ُي ّ‬ ‫مكنك من‬ ‫جزء من سطر من النص‪ .‬ضع المؤشر عند النقطة أو الجزء‬ ‫حذف‬ ‫ٍ‬ ‫الذي تريد اإلحتفاظ به ثم إضغط ‪ SHIFT+END‬لتحديد الجزء‬ ‫غير المرغوب فيه‪ ،‬واضغط على حذف (‪ )Delete‬أو مفتاح اإلرجاع‬ ‫(‪ )Backspace‬إلزالته‪.‬‬ ‫‪F7‬‬ ‫التدقيق اإلمالئي (‪)Spell Check‬‬ ‫إضغط على هذا المفتاح وسيقوم ‪ Word‬بتشغيل التدقيق‬ ‫اإلمالئي والنحوي باستخدام القاموس اإلفتراضي (‪Default‬‬ ‫‪.)Dictionary‬‬


‫‪Shift + F7‬‬ ‫إستعمال قاموس المفردات (‪)Use the Thesaurus‬‬ ‫حدد كلمةً ما ثم إضغط على هذين المفتاحين للبحث عنها في‬ ‫ّ‬ ‫قاموس المرادفات المدمج في البرنامج‪.‬‬ ‫‪Ctrl + Space‬‬ ‫إزالة التنسيق (‪)Remove Formatting‬‬ ‫حدد جزءًا من النص واستخدم هذا اإلختصار إلزالة أي تنسيق منه‬ ‫ّ‬ ‫(اللون األسود الغامق‪ ،‬الخط المائل‪ ،‬والروابط التشعب ّية‪ ،‬إلخ)‪.‬‬ ‫وهكذا سيعود النص إلى وضعه السابق قبل إجراء التعديالت أو‬ ‫التغييرات‪.‬‬

‫‪Alt + Ctrl + S‬‬ ‫تقسيم النافذة (‪ )Split Window‬وهذا اإلختصار يقوم بتقسيم‬ ‫ّ‬ ‫مستند‬ ‫مختلفة من‬ ‫أجزاء‬ ‫تتمكن من مشاهدة‬ ‫النافذة حتى‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫طويل أو جدول بيانات (‪ُ )Spread Sheet‬م ّ‬ ‫عق ٍد في الوقت ذاته‪.‬‬ ‫ٍ‬ ‫وإلزالة التقسيم ليس عليك سوى الضغط على ‪.Alt + Shift + C‬‬

‫إختصارات خاصة برنامج ‪Excel‬‬ ‫‪; + Ctrl‬‬ ‫إدراج أو إضافة التاريخ (‪ )Insert Date‬في برنامج ‪Excel‬‬ ‫فارغة (‪ )Blank Cell‬في ‪ Excel‬واضغط على هذه‬ ‫قم بتحديد خل ّي ٍة‬ ‫ٍ‬ ‫التركيبة من المفاتيح إلضافة التاريخ الحالي أو تاريخ اليوم‪.‬‬ ‫‪; + Ctrl + Shift‬‬ ‫إدراج أو إضافة الوقت (‪ )Insert Time‬كما هو الحال مع اإلختصار‬ ‫حدد خليةً فارغةً واضغط على هذه التركيبة من المفاتيح‬ ‫أعاله‪ّ ،‬‬ ‫في لوحة المفاتيح إلدخال أو إضافة الوقت الحالي‪.‬‬ ‫‪Ctrl + 9‬‬ ‫إخفاء البيانات (‪ )Hide Data‬بمساعدة هذا اإلختصار‪ ،‬يمكنك إخفاء‬ ‫ّ‬ ‫باإلطالع‬ ‫أحد‬ ‫صفوف البيانات في ‪ Excel‬إذا كنت ال تريد أن يقوم ٌ‬ ‫عليها‪ .‬فقط إضغط على خلية في الصف (‪ ،)Row‬ثم إضغط على‬ ‫مفاتيح التركيبة‪ .‬وسوف تكون البيانات محفوظةً هناك‪ ،‬وإنّما‬ ‫فقط مخف ّية‪.‬‬

‫‪Ctrl + Shift + 9‬‬ ‫إظهار البيانات (‪ )Unhide Data‬عندما تقوم بإخفاء البيانات‪ ،‬قد‬ ‫ّ‬ ‫باإلطالع عليها م ّرة أخرى عند نقطة ُمع ّينة‪ .‬أنقر واسحب‬ ‫ترغب‬ ‫(‪ )Drag‬لتحديد صفوف البيانات المخف ّية (يمكنك اختيار عدد‬ ‫مفيد في حال استعصى عليك‬ ‫أمر‬ ‫ٌ‬ ‫الصفوف الذي تريده‪ ،‬وهو ٌ‬ ‫تذكُّ ر المكان الذي وضعت فيه الصف المخفي)‪ ،‬ثم إضغط على‬ ‫هذا اإلختصار‪.‬‬

‫إختصارات نظام التشغيل‬ ‫ماكنتوش ‪MAC OS X‬‬ ‫العديد من إختصارات الويندوز تعمل على أجهزة ماكنتوش‬ ‫أيضًا فقط إضغط على المفتاح أبل (‪ Apple (Key‬أو مفتاح األمر‬ ‫(‪ )Command Key‬بدالً من ‪ .Ctrl‬ولكن هناك أيضًا العديد من‬ ‫اختصارات لوحة المفاتيح الخاصة بنظام التشغيل (‪.)OS X‬‬ ‫‪Apple + Shift + Option + Delete‬‬ ‫المهمالت (‪ )Empty Trash‬إذا كنت تُريد‬ ‫إفراغ س ّلة المحذوفات أو ُ‬ ‫إفراغ سلة المهمالت‪ ،‬قم باستخدام هذه التركيبة من المفاتيح‪،‬‬ ‫وسوف تقوم بالتخ ُّلص من الملفات غير المرغوب فيها دون طلب‬ ‫التأكيد منك‪.‬‬ ‫‪Apple + Shift + Option + Esc‬‬ ‫إغالق إجباري (‪ )Force Quit‬إذا كنت‬ ‫تواجه مشكلةً في إغالق تطبيق‬ ‫(‪ )Application‬مع ّين‪ ،‬إستخدم‬ ‫هذا اإلختصار إلجباره على اإلغالق‪.‬‬ ‫ليس هناك من حاجة لتأكيد‬ ‫الموافقة على هذا اإلجراء‪.‬‬ ‫‪Apple + Option + Y‬‬ ‫الصور (‪ُ )View Photo Sildeshow‬يمكنك عرض‬ ‫عرض شرائح ّ‬ ‫الصور على القرص الثابت وملئ الشاشة من خالل تحديد الصور‬ ‫والضغط على هذا اإلختصار‪ .‬ستحتاج إلى تشغيل إصدار ‪.OS X 10.5‬‬

‫‪36‬‬


‫أفضل اختصارات لوحة المفاتيح‬

‫‪Apple + Shift + U‬‬ ‫فتح ُمج ّلد الخدمات أو المرافق (‪)Open Utilities‬‬ ‫مفيد لفتح ُمج ّلد المرافق الذي يحتوي‬ ‫إستخدام هذا اإلختصار‬ ‫ٌ‬ ‫مفيدة مثل برنامج ‪ Grab‬اللتقاط الصور عن الشاشة‬ ‫أدوات‬ ‫على‬ ‫ٍ‬ ‫ٍ‬ ‫(‪ ،)Screen Grabbing‬وأداة السيطرة على الصوت (‪Voice‬‬ ‫ومراقبة النشاط‬ ‫‪ ،)Control‬وخاص ّية تسجيل الصوت (‪ُ )Voiceover‬‬ ‫(‪)Activity Monitor‬‬ ‫‪Apple + Shift + Option + Q‬‬ ‫تسجيل الخروج (‪ )Log Out‬تستطيع البدء بتسجيل الخروج‬ ‫الفوري باستخدام هذا اإلختصار‪ .‬ليس هناك حاجة لتأكيد الموافقة‬ ‫على هذا اإلجراء‪.‬‬

‫إضغط على هذه التركيبة من المفاتيح لفتح قائمة التطبيقات‬ ‫(‪ )Applications Menu‬التي تسمح لك بالدخول إلى جميع البرامج‬ ‫المتعددة (‪ )Multimedia‬على جهازك‪.‬‬ ‫واأللعاب والوسائط‬ ‫ّ‬ ‫‪Ctrl + Alt + T‬‬ ‫فتح نافذة الطرف ّية (‪)Open Terminal Window‬‬ ‫إذا ضغطت على هذه المفاتيح‪ ،‬ستظهر وحدة (‪ )Console‬لينكس‬ ‫حيث ُيمكنك إدخال األوامر (‪.)Commands‬‬ ‫‪Ctrl + Alt + Left/Right‬‬ ‫ُّ‬ ‫التنقل بين مساحات العمل (‪)Navigate Workspaces‬‬ ‫ُّ‬ ‫بالتنقل السريع بين مساحات‬ ‫هذا اإلختصار المفيد يسمح لك‬ ‫المتاحة‪.‬‬ ‫العمل األربع ُ‬ ‫‪Ctrl + Alt + Shift + Left/Right‬‬ ‫نقل النافذة (‪)Move Window‬‬ ‫المختارة مساحة عمل واحدة إلى اليسار‬ ‫الم ّ‬ ‫حددة أو ُ‬ ‫نقل النافذة ُ‬ ‫أو اليمين‪.‬‬ ‫‪Alt + F10‬‬ ‫تكبير النافذة (‪ )Maximize Window‬هذا اإلختصار يقوم بتكبير‬ ‫مفتوحة‪ .‬وباإلمكان إعادتها إلى حجمها األصلي عن طريق‬ ‫نافذة‬ ‫ٍ‬ ‫ٍ‬ ‫الضغط على مفتاحي ‪Alt + F5.‬‬

‫إختصارات نظام التشغيل‬ ‫لينُ كس (‪)Linux‬‬ ‫اإلختصارات التالية كلها ألوبونتو (‪ --)Ubuntu‬أكثر توزيعات‬ ‫لينكس شعب ّيةً في اإلستخدام المنزلي ‪ --‬ولكنّها تعمل أيضًا‬ ‫في غيرها من توزيعات نظام التشغيل هذا المفتوح المصدر‪.‬‬

‫‪Alt + F1‬‬ ‫إطالق التطبيقات (‪)Launch Applications‬‬ ‫‪37‬‬


‫ورشة عمل ُم ّ‬ ‫صغرة‬

‫اآلن‪ ،‬وعندما تضغط على تركيبة المفاتيح في لوحة المفاتيح‪ ،‬سيبدأ‬ ‫البرنامج‪.‬‬

‫خاصة بك للوحة المفاتيح؟‬ ‫إختصارات‬ ‫كيف تقوم بإنشاء‬ ‫ٍ‬ ‫ٍ‬ ‫اختصارات للبرامج‬ ‫‪ .1‬يسمح لك برنامج ويندوز ‪ Windows‬بتعيين‬ ‫ٍ‬ ‫ّ‬ ‫تتمكن من‬ ‫المج ّلدات أو صفحات الويب المفضلة لديك حتى‬ ‫أو ُ‬ ‫تشغيلها أو إطالقها وفتحها باستخدام لوحة المفاتيح‪ .‬للبدء‪،‬‬ ‫أي برنامج ٍعلى سطح‬ ‫سنريك كيف ّية القيام بذلك من خالل اختصار ّ‬ ‫أن الخطوات المتّبعة تعمل أيضًا مع العناصر الموجودة‬ ‫المكتب‪ ،‬كما ّ‬ ‫في قائمة البداية (‪ .)Start Menu‬إبدأ بالنقر على الجهة اليمنى‬ ‫من الماوس (‪ )Right Click‬على اإلختصار وقم باختيار «خصائص»‬ ‫(‪.)Properties‬‬ ‫‪ .2‬عندها ستفتح النافذة أو المر ّبع على تبويب اإلختصار (‪.)Shortcut‬‬ ‫أنقر داخل ُمر ّبع مفتاح ‪ ،Shortcut‬ثم إضغط على أي حرف على لوحة‬ ‫المفاتيح‪ .‬من األفضل أن يعتمد اختيار الحرف على البرنامج الذي تقوم‬ ‫بإطالقه (مث ً‬ ‫ال‪ G :‬لبرنامج (‪ .Google Chrome‬وسيتم تعبئة بق ّية‬ ‫تعرض ُمحتمل مع تركيبات المفاتيح‬ ‫اإلختصار تلقائيًا مع تجنّب أي ُ‬ ‫الموجودة‪.‬‬

‫مجلد باستخدام لوحة المفاتيح‪ ،‬أوالً‪ ،‬قم بإنشاء اختصا ٍر له‬ ‫‪ .3‬لفتح‬ ‫ٍ‬ ‫على سطح المكتب‪ .‬إضغط بالزر األيمن فوق المجلد األصلي وقم‬ ‫باختيار «أرسل إلى»‪« )Send to(.‬سطح المكتب إنشاء إختصار»‪.‬‬ ‫«(‪ »)Desktop Create Shortcut‬إضغط على اإلختصار الجديد من‬ ‫خالل الزر األيمن‪ ،‬واختر «خصائص» (‪ ، )Properties‬وك ّرر الخطوة ‪.2‬‬ ‫‪ 4‬إلنشاء اختصار إلى موقع ما على شبكة اإلنترنت‪ُ ،‬أنقر بالزر األيمن‬ ‫على سطح المكتب واختر «جديد» (‪ ،)New‬ثم»إختصار»‪)Shortcut(.‬‬ ‫عندما يفتح «معالج إنشاء اإلختصار»(‪)Create Shortcut Wizard‬‬ ‫أدخل عنوان الموقع(‪ )URL‬واضغط على «التالي» أو (‪ ،)Next‬اآلن‪،‬‬ ‫أعط إسمًا لإلختصار الجديد‪ ،‬ومن ثم انتهاء (‪.)Finish‬‬ ‫ِ‬ ‫االن أنقر بالزر االيمن على اإلختصار وأدخل مفتاح اإلختصار الذي تريد‬ ‫استخدامه‪.‬‬

‫‪38‬‬


‫التجسس عليك!‬ ‫إمنع شبكة شركات اإلعالنات من‬ ‫ُّ‬

‫ُ‬ ‫ّ‬ ‫المجانية‬ ‫يكشف روبرت إيرفن األدوات واإلضافة (‪)Add-on‬‬ ‫أيتملكك شعور بين الفينة واألخرى بأنّك ُمراقب على اإلنترنت؟‬ ‫ّ‬ ‫اإللكترونية‪.‬‬ ‫التي من شأنها إيقاف الشركات من رصد ما تقوم به على الشبكة‬ ‫ّ‬

‫إمنع ‪ Gmail‬من قراءة رسائلك‬ ‫اإللكترونية‬ ‫ّ‬

‫المعتادين‪،‬‬ ‫إذا كنت من ُمستخدمي ‪ُ Gmail‬‬

‫أن اإلعالنات التي تظهر في‬ ‫فستكون قد الحظت ّ‬ ‫أسفل جانب صندوق البريد الوارد (‪ )Inbox‬غالبًا‬ ‫بمحتوى رسائل البريد‬ ‫ما تكون على صلة ُمباشرة ُ‬ ‫ال‪ ،‬إذا كان هناك هاتفٌ‬ ‫اإللكترون ّية (‪ .)Emails‬مث ً‬ ‫ٌ‬ ‫محمول مذكور في الرسالة التي ّ‬ ‫تلقيتها‪ ،‬فقد‬ ‫تُالحظ روابط للمواقع (‪ )Links‬التي تُقارن أحدث‬ ‫الصفقات على الشبكة اإللكترون ّية المتعلقة‬ ‫أن «غوغل»‬ ‫بالهواتف المحمولة‪ .‬والسبب هو ّ‬ ‫كامل لجميع رسائلك‬ ‫بمسح‬ ‫(‪ )Google‬يقوم‬ ‫ٍ‬ ‫ٍ‬ ‫اإللكترون ّية ويرصد الكلمات الدالل ّية (‪،)Keywords‬‬ ‫وجهة‪،‬‬ ‫الم ّ‬ ‫وذلك من أجل إيصال أو نشر اإلعالنات ُ‬ ‫وهي عمل ّي ٌة يعتبرها الكثير من الناس انتهاكًا للخصوص ّية‪ .‬ولكن‪،‬‬ ‫ٌ‬ ‫طريقة ت ّ‬ ‫ُمكنك من منع ‪ Gmail‬من «قراءة»‬ ‫ولحسن الحظ‪ ،‬هناك‬ ‫ُ‬ ‫عرض صندوق البريد الوارد اإلعالنات‬ ‫رسائلك اإللكترونية‪ ،‬بحيث َي ُ‬ ‫عدة خطوات‪،‬‬ ‫العامة بدالً من تلك‬ ‫الموجهة‪ّ .‬‬ ‫ّ‬ ‫ّ‬ ‫أما هذه الطريقة فتشمل ّ‬ ‫وهي‪:‬‬ ‫اليمنى العليا‪.‬‬ ‫ إضغط على الرمز «خيارات» (‪ )Options‬في الزاوية ُ‬‫ قم باختيار «إعدادات البريد» (‪.)Mail Settings‬‬‫ إنتقل إلى قسم «إشارات األهم ّية لإلعالنات» (‪Importance Signals‬‬‫‪.)for Ads‬‬ ‫ قم باختيار «االنسحاب» (‪.)Opt out‬‬‫لمعرفة المزيد عن اإلعالنات في ‪ ،Gmail‬راجع «صفحة الدعم»‬ ‫(‪ )Support Page‬في «اإلعالنات في جي ميل وبياناتك الشخصية»‪.‬‬ ‫(‪)Ads in Gmail and Your Personal Data‬‬

‫‪39‬‬

‫إمنع الفايسبوك (‪ )Facebook‬من ُمالحقتك‬

‫يظهر زر «اإلعجاب» (‪ )Like Button‬على الفايسبوك في الماليين من‬ ‫كوسيلة للتوص ّية بالمضمون الذي يحوز على إعجابك‪.‬‬ ‫صفحات الويب‬ ‫ٍ‬ ‫ولكن هذا الزر‪ ،‬باإلضافة إلى زر اإلتّصال (‪ ،)Connect Button‬قد أصبح‬ ‫مصدر قلق من ناحية الخصوص ّية‪.‬‬ ‫وقد ذكرت مج ّلة ‪ PC-PRO‬في عددها الصادر في أيلول‪/‬سبتمبر‬ ‫أن أدوات ُمشاركة اإلحتكاك أو (‪)Frictionless Sharing‬‬ ‫من العام ‪ّ 2011‬‬ ‫ُّ‬ ‫بتعقب نشاطاتك على شبكة اإلنترنت‪،‬‬ ‫على الفايسبوك تسمح‬ ‫حتى بعد تسجيل الخروج من حسابك‪.‬‬ ‫ّ‬ ‫إضافة‬ ‫هذاالتعقب من خالل استخدام‬ ‫لحسن الحظ‪ ،‬يمكنك وقف‬ ‫ٍ‬ ‫ّ‬ ‫للمتصفح (‪)Browser Add-on‬‬ ‫بسيطة‬ ‫ٍ‬ ‫تُسمى «قطع إتّصال فايسبوك» ‪)Facebook Disconnect(.‬‬ ‫وهذه األداة المفيدة والمتو ّفرة «للكروم» (‪ )Chrome‬و«الفايرفوكس»‬ ‫(‪ )Firefox‬و «السفاري» (‪ )Safari‬تمنع المواقع من إرسال بياناتك إلى‬ ‫«الفايسبوك»‪ .‬أي أنّك تستطيع الدخول إلى حسابك في «الفايسبوك»‬


‫ّ‬ ‫بتعقبك‬ ‫كالعادة‪ ،‬ولكن عند تسجيل الخروج‪ ،‬لن يقوم هذا الموقع‬ ‫في أنحاء الشبكة اإللكترون ّية‪.‬‬

‫ُّ‬ ‫التعقب على اإلنترنت (‪)Block Web Tracking‬‬ ‫إمنع‬ ‫باستخدام غوستري (‪)Ghostery‬‬

‫خياراتك (‪ ،)Your Choices‬والتي تُتيح لك اإلنسحاب‪/‬عدم اإلنسحاب‬ ‫طويلة من الشركات‪ ،‬من خالل‬ ‫قائمة‬ ‫من اختيار عرض اإلعالنات من‬ ‫ٍ‬ ‫ٍ‬ ‫الضغط على زر التشغيل (‪ )On‬أو اإليقاف (‪ )Off‬بجانب أسماء‬ ‫الشركات‪ ،‬أو إختيار إيقاف تشغيل جميع الشركات (‪Turn Off All‬‬ ‫‪.)Companies‬‬

‫ّ‬ ‫تصفح‪ ،‬تعمل على كشف‬ ‫للم‬ ‫‪ Ghostery‬هو إضافة (‪ )Add-on‬رائعة ُ‬

‫ُّ‬ ‫التعقب الخف ّية في صفحات شبكة اإلنترنت‪ .‬أما هذه العناصر‪،‬‬ ‫عناصر‬ ‫ّ‬ ‫ُّ‬ ‫فترصد كل تح ّركاتك وأنشطتك عند تصفح المواقع اإللكترون ّية‪ ،‬ثم‬ ‫هتمة‬ ‫تُب ّلغ المعلومات للشركات ُ‬ ‫الم ّ‬ ‫بالبيانات الشخص ّية‪.‬‬ ‫يقوم «غوستري» بشكل تلقائي‬ ‫بتعداد حشرات الويب (‪)Web Bugs‬‬ ‫فحسب‪ ،‬ولكنّك تستطيع حماية‬ ‫ّ‬ ‫المتعقبين‬ ‫خصوص ّيتك من خالل منع‬ ‫المحددين‪ .‬عندما تعرض اإلضافة قائمة‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫مؤشر الفأرة‬ ‫بالمتعقبين الذين وجدتهم في إحدى الصفحات‪ ،‬ح ّرك‬ ‫وحدد الخيار منع (‪ .)Block‬كبديل‪ ،‬قم باختيار‬ ‫فوق إدخال (‪)Entry‬‬ ‫ّ‬ ‫وحدد خيار تفعيل منع‬ ‫خيارات (‪ )Options‬من قائمة غوستري‬ ‫ّ‬ ‫الحشرات اإللكترون ّية (‪.)Enable Web BugBlocking‬‬ ‫المشاركات الفرد ّية (‪)Individual Entries‬‬ ‫ُيمكنك اختيار اإلدخاالت أو ُ‬ ‫مث ً‬ ‫ال‪ ،‬في حال كنت تريد السماح «لفايسبوك» بمعرفة ما تفعله‪.‬‬ ‫ّ‬ ‫ّ‬ ‫المتصفحات الرئيس ّية على الويب‪ ،‬وقد‬ ‫‪ُ Ghostery‬متوفر لجميع‬ ‫األول لبرنامج أوبرا «‪.»Opera Software‬‬ ‫أصدر ُمؤخرًا اإلصدار ّ‬

‫إلغاء اإلعالن السلوكي (‪Opt out of Behavioral‬‬ ‫‪)Advertising‬‬

‫تم إنشاء موقع خياراتك على اإلنترنت أو (‪)Your Online Choices‬‬ ‫ّ‬ ‫من قبل مكتب اإلعالنات عبر شبكة اإلنترنت (‪Internet Advertising‬‬ ‫‪ (Bureau‬وذلك من أجل توفير المعلومات حول اإلعالن السلوكي‬ ‫(النوع الذي يعرض اإلعالنات على أساس األنشطة التي تقوم بها‬ ‫على شبكة اإلنترنت)‪ .‬إحدى م ّيزات الموقع المفيدة هي صفحة‬

‫باإلضافة إلى ذلك‪ُ ،‬يمكنك إلغاء تقن ّية «كوكي النقر المزدوج من‬ ‫غوغل» (‪ )Google Double Click Cookie‬والتي تُساعد ُمح ّرك‬ ‫البحث (‪Search En‬د‪ )gine‬على عرض اإلعالنات‪ ،‬من خالل الضغط‬ ‫على زر اإللغاء (‪ )Opt Out Button‬في صفحة اإلعالن والخصوص ّية‬ ‫(‪.)Advertising and Privacy‬‬ ‫تصفح‪ ،‬مث ً‬ ‫ّ‬ ‫ُّ‬ ‫للتحكم في خواص‬ ‫ال‬ ‫للم‬ ‫المفيد أيضًا تحميل إضافات ُ‬ ‫من ُ‬ ‫ّ‬ ‫المتصفح للكروم (‪ )Keep My Opt-Outs for Chrome‬وبيف‬ ‫تاكو لفايرفوكس (‪ ،)Beef TACO for Firefox‬لقدرتهما على منع‬ ‫«كوكيز اإلعالن السلوكي» تلقائيا‪Block Behavioral-Advertising(.‬‬ ‫‪)Cookies‬‬ ‫ولكن اإلنسحاب هنا لن يقوم بمنع أو حجب جميع اإلعالنات على‬ ‫اإلنترنت‪ ،‬ولذلك تستطيع أن تُج ّرب مانع اإلعالنات (‪،)Adblock Plus‬‬ ‫المريبة والتي ستجعلك‬ ‫بالرغم من أنّه سيمنع فقط ظهور اإلعالنات ُ‬ ‫تشعر بأنّك ُمراقب‪.‬‬

‫أوقف يوتيوب ‪ Youtube‬عن إخبارك بما يجب أن‬ ‫تشاهده‬ ‫يقوم يوتيوب (‪ )Youtube‬باقتراح عدد من الفيديوهات (‪)Videos‬‬ ‫بناء على الكلي ّبات (‪ )Clips‬التي شاهدتها‬ ‫على صفحته الرئيس ّية‬ ‫ً‬ ‫ُمؤخرًا‪ ،‬وكما هو الحال مع أمازون‪ ،‬إن ّهذه اإلقتراحات ليست موضع‬ ‫‪40‬‬


‫التجسس عليك!‬ ‫إمنع شبكة شركات اإلعالنات من‬ ‫ُّ‬

‫ترحيب في جميع األوقات‪ ،‬وخصوصًا على جهاز كومبيوتر ُمشترك‪.‬‬ ‫ٌ‬ ‫طريقة إليقاف هذه اإلقتراحات دون‬ ‫ولكن الخبر السار هو أنّه هناك‬ ‫الحاجة إلى تسجيل الخروج من الموقع‪:‬‬ ‫المستخدم» الخاص بك (‪Account‬‬ ‫ إضغط على «إسم حساب ُ‬‫اليمنى من الصفحة‬ ‫‪ (Name‬في أعلى الزاوية ُ‬ ‫ قم باختيار «إعدادات» (‪)Settings‬‬‫ إختر «فيديوهاتي وقائمة التشغيل» (‪)My Videos & Play lists‬‬‫المشاركات‬ ‫ إضغط على رابط «التاريخ» (‪ّ ،)History‬‬‫وإما ُقم بإزالة جميع ُ‬ ‫الفرد ّية من قائمة تاريخ ُمشاهداتك (‪ )My Viewing History‬وذلك‬ ‫ُّ‬ ‫للتوقف عن ّ‬ ‫تلقي اإلقتراحات المبن ّية على هذه الفيديوهات‪ ،‬أو‬ ‫المشاهدة» (‪Clear All Viewing‬‬ ‫إضغط على زر «مسح كل تاريخ ُ‬ ‫‪ )History‬لمسحها جميعها‪ .‬ومن ثم إضغط على ايقاف تاريخ‬ ‫المشاهدة (‪ )Pause Viewing History‬اليقاف هذه الخدمة‪.‬‬

‫ُّ‬ ‫ّ‬ ‫التعقب‬ ‫تصفح من‬ ‫الم‬ ‫تشغيل حماية ُ‬

‫في كروم (‪:)Chrome‬‬

‫ إضغط على أيقونة مفك البراغي أو المفك اإلنكليزي (‪Spanner‬‬‫‪)Icon‬‬ ‫ إختر «خيارات» (‪ )Options‬ثم «تبويب» (‪ )Under the Hood‬ثم‬‫المحتوى» (‪)Content Settings‬‬ ‫«إعدادات ُ‬ ‫ قم باختيار «إمنع المواقع من ضبط البيانات» (‪Block Sites from‬‬‫‪ )Setting any Data‬و«منع مواقع من طرف ثالث من وضع كوكيز»‬ ‫(‪)Block Third-Party Cookies from Being Set‬‬

‫في إنترنت إكسبلورر ‪:)9 Internet Explorer( 9‬‬

‫ّ‬ ‫إضافات لمنع‬ ‫تصفحات الرئيس ّية أدوات‬ ‫الم‬ ‫ٍ‬ ‫تم ُلك جميع إصدارات ُ‬ ‫المواقع اإللكترون ّية من رصد أو ُمراقبة أنشطتك على اإلنترنت‪.‬‬

‫في فايرفوكس (‪:)Firefox‬‬

‫ إذهب إلى أدوات‪ ،‬خيارات‪ ،‬وخصوص ّية (‪)Tools, Options, Privacy‬‬‫ إختر خيار «أخبر المواقع اإللكترون ّية بأنني ال أرغب في أن أكون‬‫ُم ّ‬ ‫تعقبًا» (‪)Tell Websites I Do Not Want to be Tracked‬‬

‫‪41‬‬

‫ُّ‬ ‫التعقب (‪ )Tracking Protection‬من‬ ‫ قم باختيار خيار الحماية من‬‫قائمة األدوات (‪ )Tools‬أو األمان (‪)Safety‬‬ ‫حدد خيار «قائمتك الشخص ّية» (‪ ،)Personalized Menu‬واضغط‬ ‫ ّ‬‫فوق تمكين (‪)Enable‬‬ ‫ إختر خيار «إمنع تلقائيًا» (‪ ،)Automatically Block‬واضغط على‬‫‪)OK(.‬‬


‫منعها‪:‬‬ ‫«مدير إعدادات ُمشغّ ل الفالش» (‪Flash Player Settings‬‬ ‫ إذهب إلى ُ‬‫‪ )Manager‬على الموقع التالي ‪http://phtshp.us/flash279 :‬‬ ‫ إضغط على لوحة إعدادات التخزين العالم ّية (‪Global Storage‬‬‫‪)Settings Panel‬‬ ‫ ُقم بسحب شريط التمرير (‪ )Slider Bar‬إلى أقصى اليسار لمنع‬‫المواقع من تخزين المعلومات على جهازك دون إذن منك‪.‬‬ ‫ إلغاء خيار «السماح لمحتوى الفالش التابع لطرف ثالث بتخزين‬‫البيانات على حاسوبك» (‪Allow Third-Party Flash Content to‬‬ ‫‪)Store Data on Your Computer‬‬

‫إيقاف ملفات اإلرتباط «كوكيز» من تخزين البيانات‬ ‫الشخصية في فالش بالير (‪Stop Flash Cookies‬‬ ‫ّ‬ ‫‪)Storing Personal Data‬‬

‫ُيعد برنامج «أدوبي فالش بالير» ‪ ،Adobe Flash Player‬المعروف‬ ‫الضرور ّية لتشغيل الفيديو‪ ،‬واأللعاب‪،‬‬ ‫بمشغّ ل الفالش‪ ،‬من اإلضافات ّ‬ ‫ُ‬ ‫بالتجسس‬ ‫والرسوم المتح ّركة على اإلنترنت‪ ،‬ولكنّه قد يقوم‬ ‫ُّ‬ ‫دونة شركة األمن ‪،ESET‬‬ ‫لم ّ‬ ‫على نشاطاتك على اإلنترنت‪ .‬وفقًا ُ‬ ‫ُّ‬ ‫بتعقب‬ ‫فإن «الفالش كوكيز يسمح لشبكات اإلعالن على اإلنترنت‬ ‫ّ‬ ‫أن «كوكيز‬ ‫كل استخداماتك اإللكترونية بشكل‬ ‫سري وفريد‪ .‬وبما ّ‬ ‫ّ‬ ‫الفالش» يستطيع تحديد هويتك (أو تحديد الكومبيوتر الذي‬ ‫سهل على وكاالت اإلعالن‬ ‫تستعمله) بطريقة ّ‬ ‫فعالة وفريدة‪ ،‬فهو ُي ّ‬ ‫ملف عنك على وجه‬ ‫معلومات وصنع‬ ‫على اإلنترنت الحصول على‬ ‫ٍ‬ ‫ٍ‬ ‫التحديد»‪.‬‬ ‫مشروعة‪ ،‬مثل‬ ‫ألغراض‬ ‫تُستخدم بعض خدمات فالش كوكيز‬ ‫ٍ‬ ‫ٍ‬ ‫تسجيل عالماتك العالية في األلعاب على اإلنترنت‪ ،‬ولكن إذا كنت‬ ‫تشعر بعدم اإلرتياح حيال ُمشاركة بياناتك الشخص ّية‪ ،‬فتستطيع‬

‫ّ‬ ‫المتصفح‪،‬‬ ‫أما من جهة حذف «كوكيز الفالش» (‪ )Flash Cookies‬عن‬ ‫فقم بالضغط على «لوحة إعدادات التخزين في الموقع» (‪Website‬‬ ‫ثم اختر «إحذف كل المواقع» (‪Delete All‬‬ ‫‪ّ ،)Storage Settings Panel‬‬ ‫‪.)Sites‬‬

‫ّ‬ ‫ونظف»‬ ‫إخف آثارك من خالل اإلضافة «إضغط‬ ‫ِ‬ ‫(‪)Click&CleanAdd-on‬‬ ‫إذا كنت حقًا قلقًا بشأن الخصوص ّية على اإلنترنت‪ ،‬فقم بتحميل‬ ‫ّ‬ ‫المتو ّفرة للفايرفوكس‬ ‫اإلضافة «إضغط‬ ‫ونظف» ‪ُ ،Click&Clean‬‬ ‫وكروم‪.‬‬ ‫وتُساعدك هذه اإلضافة على إزالة آثار األنشطة الخاصة بك على‬ ‫ّ‬ ‫تصفح والقرص الثابت (‪ )Hard Disk‬مع أدنى‬ ‫الم‬ ‫شبكة اإلنترنت من ُ‬ ‫حد من اإلزعاج‪.‬‬

‫‪42‬‬


‫بدجين‬

‫آمن‬ ‫بشكل‬ ‫«بدجين» يربط بين برامج الدردشة المختلفة‬ ‫ٍ‬ ‫ٍ‬ ‫تتيح برامج الدردشة أوالتراسل الفوري (‪ )Instant Messaging‬فرصة التواصل السريع وفي أغلب األحيان‬ ‫ّ‬ ‫فيوفر ذلك المال والوقت على المستخدم‪.‬‬ ‫يسهل اإلتصال بين األصدقاء أو الزمالء في العمل‪،‬‬ ‫المجاني‪ ،‬مما‬ ‫ّ‬ ‫إال ّ‬ ‫أن المشكلة تبرز إذا كان أصدقاؤكم يستخدمون برامج مختلفة للتراسل الفوري‪ ،‬مما يحتّ م عليكم أن‬ ‫تفتحوا أكثر من برنامج في وقت واحد‪.‬‬ ‫ومتاح للجميع‪ ،‬ح ً‬ ‫ّ‬ ‫ال لهذه المشكلة‪ ،‬إذ يمكن للمستخدم أن‬ ‫مجاني‬ ‫يشكل برنامج «بدجن» (‪ ،)Pidgin‬وهو‬ ‫ٌ‬ ‫ٌّ‬ ‫يدير عدة برامج للتراسل الفوري من مكان واحد‪ ،‬مما يتيح التواصل مع مستخدمين آخرين يستعملون هذه‬ ‫واحدة فحسب عوض فتح عدة برامج بشكل منفصل‪.‬‬ ‫واجهة‬ ‫البرامج المختلفة من خالل استعمال‬ ‫ٍ‬ ‫ٍ‬ ‫أما النقطة األهم‪ ،‬فهي ّ‬ ‫يؤمن التواصل اآلمن عند تنصيب (‪،)OTR Off the Record‬‬ ‫أن بمقدور «بدجين» أن‬ ‫ّ‬ ‫وهو ‪ Plug-in‬يتيح تعطيل تسجيل المحادثات باإلضافة إلى تشفير محتواها‪ .‬من أجل التمتّ ع بهذ الخدمة‪،‬‬ ‫يتوجب على ٍّ‬ ‫كل من الطرفين اللذين يجريان المحادثة أن يستخدما «بدجين» و ‪ ،OTR‬كما يجب اختيار مفتاح‬ ‫ّ‬ ‫ويتوجب تفعيل ‪ OTR‬من قبل الطرفين‬ ‫تشفير لكل من برامج الدردشة على حدة («جي توك»‪« ،‬ياهو»‪ ،‬إلخ) ‪،‬‬ ‫ّ‬ ‫أيضًا‪.‬‬ ‫تطبق بروتوكول‬ ‫مختلف للتراسل الفوري‪ ،‬باإلضافة إلى تلك التي‬ ‫برنامج‬ ‫يؤمن «بدجن» الدعم لستة عشرة‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫‪ ، XMPP‬من دون الحاجة إلى تنصيب ‪ ،Plug-ins‬وهي‪:‬‬ ‫• ‪AIM‬‬ ‫• ‪Bonjour‬‬ ‫• ‪Gadu-Gadu‬‬ ‫• ‪Google Talk‬‬ ‫• ‪Groupwise‬‬ ‫• ‪ICQ‬‬ ‫• ‪IRC‬‬ ‫• ‪MSN‬‬ ‫• ‪MXit‬‬ ‫• ‪MySpaceIM‬‬ ‫• ‪SILC‬‬ ‫• ‪SIMPLE‬‬ ‫• ‪Sametime‬‬ ‫• ‪!Yahoo‬‬ ‫• ‪Zephyr‬‬ ‫تمت إضافة الـ ‪Plug-‬‬ ‫ويتيح البرنامج أيضًا العمل مع برامج الدردشة األخرى (غير تلك المذكورة أعاله) إذا ما ّ‬ ‫‪ ins‬المناسبة‪.‬‬ ‫يعمل البرنامج مع أنظمة التشغيل المختلفة مثل «ويندوز» واألنظمة المفتوحة المصدر مثل الـ»لينوكس»‪.‬‬ ‫ويمكن استخدام «بدجن» مع نظام «ماك»‪ ،‬إال ّ‬ ‫حد ما‪ ،‬ويتطابق‬ ‫أن برنامج «أديوم» يتيح الخصائص نفسها إلى ّ‬

‫‪43‬‬


‫مصممًا خصيصًا له‪ ،‬كما أن «أديوم» يدعم بروتوكول ‪.OTR‬‬ ‫بشكل أفضل مع «ماك» لكونه‬ ‫ّ‬ ‫بشكل دائم‪ ،‬كونه ذا‬ ‫ويشير موقع «بدجن» الرسمي إلى أن ّالبرنامج يخضع للتطوير‬ ‫ٍ‬ ‫دوري في اإلبالغ عن العثرات البرمجية‬ ‫بشكل‬ ‫مفتوح‪ ،‬إذ يساهم المستخدمون‬ ‫مصد ٍر‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫تعديالت برمجية عليه من أجل أن‬ ‫(‪ )Bugs‬وإصالحها‪ .‬كما يمكن للمستخدمين أن يجروا‬ ‫ٍ‬ ‫يتناسب مع احتياجاتهم‪ ،‬إال ّ‬ ‫أن عليهم بالمقابل أن يعلنوا عن التغييرات التي يقومون‬ ‫بإجرائها‪.‬‬ ‫ّ‬ ‫ّ‬ ‫العربية عبر هذا الرابط‪ ،‬كما‬ ‫باللغة‬ ‫تتوفر التعليمات الخاصة بتنزيل «بدجن» و‪OTR‬‬ ‫ّ‬ ‫ّ‬ ‫تتوفر التعليمات حول تفعيل التشفير قبل البدء بالمحادثة الرابط التالي‪ ،‬كما بإمكانكم اإلطالع على التعليمات الضرورية‬ ‫في مقطع الفيديو التالي‪:‬‬

‫إضغط هنا للمشاهدة على يوتيوب‬

‫‪44‬‬



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.