Issuu on Google+

‫اﻹﺻﺪارة ‪٠٫٩٫٠٦‬‬


‫اﻟﻔﻬﺮس‬ ‫ﻋﺪة اﻷﻣﺎن أﻧﺘﺠﺘﻬﺎ ‪ Tactical Tech‬و ‪� Front Line‬ﺸﺎرﻛﺔ ﻣﻦ ‪:‬‬ ‫اﻟﺘﻨﺴﻴﻖ و اﻟﻜﺘﺎﺑﺔ و اﻟﺘﺤﺮﻳﺮ‬

‫‪Wojtek Bogusz‬‬ ‫‪Dmitri Vitaliev‬‬

‫‪.١‬‬

‫‪Chris Walker‬‬

‫اﻟﻜﺘﺎﺑﺔ اﻹﺿﺎﻓﻴﺔ‬

‫‪Cormac McGuire‬‬

‫اﻟﻔ�وﺳﺎت و اﻟﺪﻳﺪان و أﺣﺼﻨﺔ ﻃﺮوادة‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬ ‫ﺟﺪران اﻟﻨﺎر‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة‬

‫‪Benji Pereira‬‬

‫ﻣﺮاﺟﻌﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‬ ‫و اﻟﺘﻨﻀﻴﺪ‬ ‫اﺧﺘﺒﺎر اﻟﻘﺮاءة‬ ‫اﻟﺘﺼﻤﻴﻢ اﻟﺒﴫي‬ ‫ﺗﻨﺴﻴﻖ أﻗﻠﻤﺔ اﻟﱪﻣﺠﻴﺎت‬

‫‪Caroline Kraabel‬‬ ‫‪Benji Pereira‬‬ ‫‪Rosemary Warner‬‬ ‫‪Lynne Stuart‬‬ ‫‪Louise Berthilson‬‬

‫‪.٢‬‬

‫‪Alberto Escudero Pascual‬‬

‫ﻓﺮﻳﻖ اﻟﻌﺮﺑﻴﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ و اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ‬ ‫اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ و اﻟﺘﻨﻀﻴﺪ‬ ‫اﻟﱰﺟﻤﺔ‬ ‫ﻓﺮﻳﻖ اﻟﻔﺮﻧﺴﻴﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ و اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬ ‫اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬ ‫اﳌﺮاﺟﻌﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ‬ ‫ﻓﺮﻳﻖ اﻹﺳﺒﺎﻧﻴﺔ‬ ‫اﻟﱰﺟﻤﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ‬ ‫إدارة اﳌﻮﻗﻊ‬ ‫اﻷﻗﻠﻤﺔ‬ ‫اﳌﺮاﺟﻌﺔ‬ ‫ﻓﺮﻳﻖ اﻟﺮوﺳﻴﺔ‬ ‫اﻟﱰﺟﻤﺔ‬ ‫اﻟﱰﺟﻤﺔ‬ ‫اﻟﱰﺟﻤﺔ‬ ‫اﳌﺮاﺟﻌﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ و اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬ ‫ﺷﻜﺮ ﺧﺎص ﻟﻜﻞ ﻣﻦ‬

‫‪Miriam Heap-Lalonde‬‬ ‫‪Fabian Rodriguez‬‬ ‫‪Phol Edward Paucar Aguirre‬‬

‫‪.٤‬‬

‫‪Katitza Rodríguez Pereda‬‬ ‫‪Diego Escalante Urrelo‬‬ ‫‪Carlos Wertheman‬‬

‫‪.٥‬‬ ‫‪Alexei Bebinov‬‬ ‫‪Alexander Lapidus‬‬ ‫‪Ksenia Shiryaeva‬‬ ‫‪Sergei Smirnov‬‬ ‫‪ The Citizen Lab‬و ‪Robert Guerra‬‬ ‫و ‪VaultletSoft‬‬

‫وﺿﻊ ﻛﻠ�ت ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ‬

‫‪٢٧‬‬ ‫‪٢٧‬‬ ‫‪٣٠‬‬

‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ‬ ‫ﺣﻔُﻆ ِ ﱢ‬

‫‪٣٥‬‬ ‫‪٣٥‬‬ ‫‪٣٧‬‬

‫ﺗَﺪاُرُك َﻓْﻘِﺪ اﻟﺒﻴﺎﻧﺎت‬

‫‪٤٣‬‬ ‫‪٤٤‬‬ ‫‪٤٥‬‬ ‫‪٤٨‬‬ ‫‪٥١‬‬

‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت‬

‫‪Angelin Venegas Ramírez‬‬

‫‪Emin Akhundov‬‬

‫اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر اﳌﺎدّﻳﺔ‬

‫ﺗﺄﻟﻴﻒ ﻛﻠ�ت اﻟﴪ اﻟﻘﻮﻳﺔ و اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ‬ ‫ﺗ َﺬﱡﻛُﺮ و ﺣﻔﻆ ﻛﻠ�ت اﻟﱢﴪ‬

‫‪Alexandre Guédon‬‬

‫و ‪ Internews‬و ‪ Riseup‬و ﻣﴩوع ‪Tor‬‬

‫اﻟﺘﻤﻮﻳﻞ‬

‫‪.٣‬‬

‫‪٥‬‬ ‫‪٥‬‬ ‫‪٨‬‬ ‫‪٩‬‬ ‫‪١٠‬‬ ‫‪١٧‬‬ ‫‪١٧‬‬ ‫‪١٨‬‬ ‫‪٢١‬‬ ‫‪٢٢‬‬

‫ﺗﻘﻴﻴﻢ اﳌﺨﺎﻃﺮ‬ ‫ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻻﺧﱰاق اﳌﺎدي‬ ‫إﻳﺠﺎد ﺑﻴﺌﺔ ﻣﻼ�ﺔ ﻟﻠﻌﺘﺎد اﻟﺤﺎﺳﻮ􀃼‬ ‫وﺿﻊ ﺳﻴﺎﺳﺔ اﻟﺘﺄﻣ� اﳌﺎدي‬

‫أﺣﻤﺪ ﻏﺮﺑﻴﺔ‬ ‫ﻣﻨﺎل ﺣﺴﻦ‬ ‫ﺧﺎﻟﺪ ﺣﺴﻨﻲ‬ ‫ﻣﺤﻤﺪ ﻓﺘﺤﻲ ﻛﻠﻔﺖ‬ ‫‪Patrick Cadorette‬‬

‫ﻣﻘﺪﻣﺔ‬ ‫ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت‬ ‫اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�‬

‫‪١‬‬

‫ﺣﴫ و ﺗﻨﻈﻴﻢ اﻟﺒﻴﺎﻧﺎت‬ ‫وﺿﻊ اﺳﱰاﺗﻴﺠﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫إﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد‬


‫‪.٦‬‬

‫ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ‬ ‫ﻣﺜﺎﻟﺐ ﺻ�ورة ﺣﺬف اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‬ ‫اﳌﺤﻮ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت‬ ‫ﻧﺼﺎﺋﺢ ﻟﻠﻤﺤﻮ اﻵﻣﻦ ﻟﻠﻤﻠﻔﺎت‬ ‫ﻧﺼﺎﺋﺢ ﳌﺤﻮ ﻛﻞ ﻣﺤﺘﻮﻳﺎت وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬

‫‪.٧‬‬

‫ﺣﻔﻆ ﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت ﻋﱪ‬ ‫اﻹﻧﱰﻧﺖ‬ ‫ﺗﺄﻣ� اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬ ‫ﻧﺼﺎﺋﺢ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺧﱰاق ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ‬ ‫ﺗﺄﻣ� اﻻﺗﺼﺎل ﺑﺎﺳﺘﺨﺪام وﺳﺎﺋﻞ أﺧﺮى‬ ‫ﻋﱪ اﻹﻧﱰﻧﺖ‬ ‫ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬

‫‪.٨‬‬

‫اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز‬ ‫اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ‬

‫‪٥٥‬‬ ‫‪٥٦‬‬ ‫‪٥٦‬‬ ‫‪٥٨‬‬ ‫‪٥٩‬‬ ‫‪٦٥‬‬ ‫‪٦٦‬‬ ‫‪٧١‬‬ ‫‪٧١‬‬ ‫‪٧٣‬‬

‫ﻓﻬﻢ اﻟﺤﺠﺐ ﻋﲆ اﻹﻧﱰﻧﺖ‬ ‫ﻓﻬﻢ ﺗﺠﺎوز اﻟﺤﺠﺐ‬ ‫ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ و اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‬ ‫ﺧﻮادﻳﻢ وﺳﻴﻄﺔ ُﻣﺰﱠﻛﺎة ﻟﺘﺠﺎوز اﻟﺤﺠﺐ‬

‫‪٧٩‬‬ ‫‪٨٠‬‬ ‫‪٨٢‬‬ ‫‪٨٣‬‬ ‫‪٨٦‬‬

‫ﻣﻌﺠﻢ‬

‫‪٩١‬‬


‫ﻣﻘﺪﻣﺔ‬ ‫ﻳﺘﻨﺎول ﻫﺬا اﻟﺪﻟﻴﻞ ﻣﻮﺿﻮﻋﺎت وﻣﻔﺎﻫﻴﻢ ﻳﻨﺒﻐﻲ اﻹﳌﺎم ﺑﻬﺎ ﻟﺘﺤﺴ� اﻷﻣﺎن واﻟﴪﻳﺔ أﺛﻨﺎء اﺳﺘﺨﺪام‬ ‫أدوات ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬وﻫﻮ ﻳﻌﺪد وﻳﴩح اﳌﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻮاﺟﻬﻚ وﻳﻌﻴﻨﻚ ﻋﲆ اﺗﺨﺎذ ﻗﺮار رﺷﻴﺪ‬ ‫ﰲ ﻛﻴﻔﻴﺔ ﺗﻘﻠﻴﻞ ﺗﻠﻚ اﳌﺨﺎﻃﺮ‪ ،‬وﻷﺟﻞ ﻫﺬا ﻓﻬﻲ ﺗﻐﻄﻲ �ﺎﻧﻴﺔ ﻣﻮﺿﻮﻋﺎت ﻋﺎﻣﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻷﻣﺎن وﺣ�ﻳﺔ‬ ‫اﻟﺒﻴﺎﻧﺎت وﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت‪.‬‬ ‫ﰲ ﻣﻘﺪﻣﺔ ﻛﻞ ﻓﺼﻞ ﻳﻮﺟﺪ ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ ﻓﻴﻪ ﺷﺨﺼﻴﺎت ﺧﻴﺎﻟﻴﺔ ﺗﻈﻬﺮ ﰲ ﺣﻮارات ﻗﺼ�ة ﻋﱪ‬ ‫اﻟﻔﺼﻞ ﻟﺘﻮﺿﻴﺢ ﻧﻘﺎط ﻣﺤﺪدة وإﺛﺎرة أﺳﺌﻠﺔ ﺷﺎﺋﻌﺔ‪ .‬ﺗﻮﺟﺪ ﻛﺬﻟﻚ ﻗﺎ�ﺔ ﻣﻮﺟﺰة ﺑﺄﻫﺪاف اﻟﻔﺼﻞ ﻣﻦ‬ ‫اﳌﻔﻴﺪ إﻟﻘﺎء ﻧﻈﺮة ﴎﻳﻌﺔ ﻋﻠﻴﻬﺎ ﻗﺒﻞ ﻣﻮاﺻﻠﺔ اﻟﻘﺮاءة‪ .‬أﺛﻨﺎء اﻟﻘﺮاءة ﺳﺘﺠﺪ ﻣﺼﻄﻠﺤﺎت ﺗﻘﻨﻴﺔ ﺗﺮﺑﻂ‬ ‫ﻛﻞ ﻣﻨﻬﺎ إﱃ ُﻣﺪﺧﻠﺔ ﺗﴩﺣﻬﺎ ﰲ ﻣﻌﺠﻢ‪ ،‬ﻛ� ﺳﺘﺠﺪ إﺣﺎﻻت إﱃ ﺑﺮﻣﺠﻴﺎت ﻣﴩوﺣﺔ ﰲ دﻟﻴﻞ اﻷدوات‪.‬‬ ‫ﻛﻞ ﻓﺼﻞ ﰲ أي ﻣﻦ اﻟﺪﻟﻴﻠ� �ﻜﻦ ﻗﺮاءﺗﻪ �ﻌﺰل ﻋ� ﺳﻮاه‪ ،‬ﻛ� ﺗﻮﺟﺪ ﻣﻦ ﻛﻞ ﻓﺼﻞ ﻧﺴﺨﺔ ﻣﻨﺴﻘﺔ‬ ‫�ﺎ ﻳﻨﺎﺳﺐ اﻟﻄﺒﺎﻋﺔ‪ ،‬و�ﻜﻦ اﻟﺒﺪء ﻣﻦ أي ﻣﻮﺿﻊ ﰲ ﻛﻞ دﻟﻴﻞ واﺗ ﱢﺒﺎع اﻟﺮواﺑﻂ واﻹﺣﺎﻻت ﻛﻴﻔ� ﻳﻨﺎﺳﺒﻚ‪،‬‬ ‫إﻻ أن اﻟﻔﺎﺋﺪة ﺗﻜﻮن أﺷﻤﻞ إن ﻗﺮأت ﻓﺼﻮل ﻫﺬا اﻟﺪﻟﻴﻞ ﺑﺎﻟﱰﺗﻴﺐ‪ ،‬إذ أن ﻣ�رﺳﺎت اﻷﻣﺎن ﺗﻨﺒﻨﻲ ﻛﻞ‬ ‫ﻣﻨﻬﺎ ﻋﲆ اﻷﺧﺮى‪ ،‬وﻣﻦ ﻏ� اﳌﺠﺪي ﻣﺜﻼ أن ﺗﻘﻔﺰ إﱃ وﺳﺎﺋﻞ ﺗﺄﻣ� ﴎﻳﺔ اﳌﺮاﺳﻼت ﰲ اﻟﻮﻗﺖ اﻟﺬي‬ ‫ﻓﻴﻪ ﺗﻘﺒﻊ ﰲ ﺣﺎﺳﻮﺑﻚ ﺑﺮﻣﺠﻴﺎت ﺗﺠﺴﺴﻴﺔ ﺗ ُﺴﱢﺠﻞ ﻛﻞ ﻣﺎ ﺗﻔﻌﻠﻪ ﻟﺤﺴﺎب ﻃﺮف آﺧﺮ ! ﻻ ﻧﻌﻨﻲ ﺑﻬﺬا‬ ‫أن أﻳﺎ ﻣﻦ اﻟﺠﻮاﻧﺐ أﻫﻢ ﻣﻦ اﻷﺧﺮى‪ ،‬إﻻ أن اﳌﻮﺿﻮﻋﺎت اﻟﻼﺣﻘﺔ ﺗﻘﻮم ﻋﲆ اﻓﱰاﺿﺎت ﻋّ� ﺗﻌﺮﻓﻪ‬ ‫وﻋﻦ درﺟﺔ أﻣﺎن اﻟﻨﻈﺎم اﻟﺘﻲ ﺗﻌﻤﻞ ﻓﻴﻪ‪.‬‬ ‫ﻣﻊ ﻫﺬا ﺗﻮﺟﺪ ﻣﱪرات وﺟﻴﻬﺔ ﻟﺮﻏﺒﺘﻚ ﰲ ﻣﻄﺎﻟﻌﺔ اﻟﻔﺼﻮل ﺑﻐ� ﺗﺮﺗﻴﺒﻬﺎ‪ ،‬ﻓﻘﺪ ﺗﺮﻳﺪ ﻣﺜﻼ ﻣﻌﺮﻓﺔ‬ ‫ﻛﻴﻔﻴﺔ إﺟﺮاء ﺣﻔﻆ اﺣﺘﻴﺎﻃﻲ ﻟﺒﻴﺎﻧﺎﺗﻚ اﻟﻬﺎﻣﺔ ﻗﺒﻞ اﻟﺒﺪء ﺑﺘﻨﺼﻴﺐ واﺳﺘﺨﺪام اﻷدوات اﳌﴩوﺣﺔ ﰲ‬ ‫اﻟﻔﺼﻮل اﻷﺧﺮى ؛ ﻛ� ﻗﺪ ﺗﻜﻮن ﰲ ﺣﺎٍل ﺗﻮاﺟﻬﻚ ﻓﻴﻪ أزﻣﺔ ﻃﺎرﺋﺔ ﺗﺴﺘﻮﺟﺐ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ‬ ‫اﳌﺤﻔﻮﻇﺔ ﰲ ﺣﺎﺳﻮﺑﻚ‪ ،‬أو ﻗﺪ ﺗﻌﻤﻞ ﻣﻦ ﻣﻘﻬﻰ اﻹﻧﱰﻧﺖ ﻋﲆ ﺣﺎﺳﻮب ﻻ ﺗﻬﺘﻢ ﺑﺴﻼﻣﺘﻪ وﻻ ﺗﻨﻮي‬ ‫اﺳﺘﺨﺪاﻣﻪ ﻟﻠﻌﻤﻞ ﻋﲆ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ إﻻ أﻧﻚ ﺗﻮﱡد ﻣﻌﺮﻓﺔ ﻛﻴﻔﻴﺔ اﻟﺤﻔﺎظ ﻋﲆ ﻣﺠﻬﻮﻟﻴﺘﻚ أﺛﻨﺎء ﺗﺼﻔﺢ‬ ‫ﻣﻮﻗﻊ ﻣﺎ‪ ،‬أو ﻛﻴﻔﻴﺔ ﺗﺠﺎوز اﻟﺤﺠﺐ اﳌﻔﺮوض ﻋﲆ ﻣﻮﻗﻊ‪.‬‬

‫‪١‬‬


‫‪١‬‬ ‫ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‬ ‫و ﻣﻦ اﳌﺨﱰﻗ�‬


‫‪ .١‬ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ‬ ‫اﳌﺨﱰﻗ�‬ ‫أﻳًﺎ ﻛﺎﻧﺖ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻚ ﻓﺈن اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺳﻼﻣﺔ اﻟﺤﺎﺳﻮب ﻫﻲ اﻟﺨﻄﻮة اﻷوﱃ ﻋﲆ درب اﳌﺤﺎﻓﻈﺔ‬ ‫ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ‪ .‬ﻟﺬا ﻓﻘﺒﻞ أن ﺗ َﺸَﻐﻞ ﺑﺎﻟﻚ ﺑﻜﻠ�ت اﻟﴪ و ﺗﺄﻣ� اﻻﺗﺼﺎﻻت و اﳌﺤﻮ اﻵﻣﻦ و ﻏ�ﻫﺎ‬ ‫ﻣﻦ ﻣﻮﺿﻮﻋﺎت‪ ،‬ﻋﻠﻴﻚ اﻟﺘﻴﻘﻦ ﻣﻦ أن اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﻌﻤﻞ ﻋﻠﻴﻪ ﻟﻴﺲ ﻋﺮﺿﺔ ﻟﻬﺠ�ت ﺍﻟﻤﺨﺘﺮﻗﻴﻦ‬ ‫أو ﻣﻮﺑﻮءا ﺑﺎﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﻣﺜﻞ اﻟﻔ�وﺳﺎت و أﺣﺼﻨﺔ ﻃﺮوادة و اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‪ .‬ﺑﻐ� ﻫﺬا‬ ‫اﻟﺘﻴﻘﻦ ﻣﻦ ﺳﻼﻣﺔ اﻟﻨﻈﺎم ﻻ �ﻜﻦ ﺿ�ن ﻓﻌﺎﻟﻴﺔ أو ﺟﺪوى أي ﻣﻦ اﻷﺳﺎﻟﻴﺐ و اﳌ�رﺳﺎت اﳌﻘﺼﻮد ﺑﻬﺎ‬ ‫ﺣ�ﻳﺔ اﻟﺨﺼﻮﺻﻴﺔ و زﻳﺎدة اﻷﻣﺎن‪.‬‬ ‫ﻫﺬا اﻟﻔﺼﻞ ﻳﺘﻨﺎول ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام أدوات ﺑﺮﻣﺠﻴﺔ ﻣﺜﻞ ﺃﭬﺎﺳﺖ و ﺳﭙﺎﻱﺑﻮﺕ و ﺟﺪﺍﺭ ﺍﻟﻨﺎﺭ ﻛﻮﻣﻮﺩﻭ‬ ‫ﻟﺤ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ ﻋﺪوى اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ ﺧﺮوﻗﺎت اﳌﺨﱰﻗ�‪ .‬اﻟﱪﻣﺠﻴﺎت اﳌﴩوﺣﺔ ﰲ‬ ‫ﻫﺬا اﻟﻔﺼﻞ ﺗﻌﻤﻞ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ِوﻧﺪوز‪ ،‬و ﻫﻮ ﺑﻄﺒﻴﻌﺘﻪ اﻷﻛ� ﻋﺮﺿﺔ ﳌﺜﻞ ﻫﺬه اﻟﺘﻬﺪﻳﺪات‪ ،‬إﻻ‬ ‫أن ﻛﻞ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ �ﻜﻦ ﺗﺄﻣﻴﻨﻬﺎ ﺑﺄﺳﺎﻟﻴﺐ ﻣﺸﺎﺑﻬﺔ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫أﺳﺎ􀅠 ﻧﺎﺷﻂ ﺣﻘﻮﻗﻲ ﰲ دوﻟﺔ أﻓﺮﻳﻘﻴﺔ‪ ،‬ﺗﺴﺎﻋﺪه اﺑﻨﺘﻪ ﺳﻠﻴﻤﺔ و اﺑﻨﻪ ﻣﻮﻫﻨﺪو ﰲ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‪،‬‬ ‫و ﻋﻨﺪ ﻣﻌﺎﻳﻨﺘﻬ� اﻟﺤﺎﺳﻮب ﻋﺮﺿﺎ أن ﻳﴩﺣﺎ ﻟﻪ ﻛﻴﻔﻴﺔ ﺻﻴﺎﻧﺘﻪ و اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺳﻼﻣﺘﻪ‪ .‬أﺳﺎ􀅠‬ ‫ﻣﺘﺤﻤﺲ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺤّﺮﺓ‪ ،‬اﳌﺠﺎﻧﻴﺔ ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر‪ ،‬إﻻ أﻧﻪ ﻏ� ﻣﺘﻴﻘﻦ إن ﻛﺎن ﻫﺬا ﻫﻮ اﻟﺨﻴﺎر‬ ‫اﻷﻛ� أﻣﺎﻧﺎ‪ ،‬ﻟﺬا ﻓﻬﻮ ﻳﺴﺄل اﺑﻨﻴﻪ اﳌﺸﻮرة‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬

‫اﻷﺧﻄﺎر اﻟﺘﻲ ﺗﺘﺴﺒﺐ ﻓﻴﻬﺎ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ و أﺛﺮﻫﺎ ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ و ﻋﲆ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪،‬‬ ‫و ﻛﺬﻟﻚ ﻋﲆ ﻛﻔﺎءة اﻟﺤﺎﺳﻮب و اﻟﱪﻣﺠﻴﺎت اﻷﺧﺮى ﻟﻠﺨﺼﻮﺻﻴﺔ‬ ‫ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﳌﺰﻛﺎة ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻠﻚ ﺗﻬﺪﻳﺪات‬ ‫أﻫﻤﻴﺔ ﺗﺤﺪﻳﺚ اﻟﱪﻣﺠﻴﺎت‬ ‫ﻣﻴﺰات اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة ﻋﻨﺪ اﻹﻣﻜﺎن‬

‫اﻟﻔ�وﺳﺎت و اﻟﺪﻳﺪان و أﺣﺼﻨﺔ ﻃﺮوادة‬ ‫اﻟﻔ�وﺳﺎت ﺑُﺮ�ﺠﺎت �ﻜﻨﻬﺎ ﻋﺪوى اﻟﺤﻮاﺳﻴﺐ دون ﻣﻌﺮﻓﺔ أو إذن اﳌﺴﺘﺨﺪم‪ ،‬و ذﻟﻚ ﺑﻄﺮﻳﻖ ﻧﺴﺦ‬ ‫ﻧﻔﺴﻬﺎ إﱃ ﻣﻠﻔﺎت ﺑﺮﻣﺠﻴﺎت ﻋﺎﺋﻠﺔ أو إﱃ وﺳﺎﺋﻂ ﻣﺜﻞ اﻷﻗﺮاص اﳌﺮﻧﺔ و اﳌﺪﻣﺠﺔ و ﺷﺬرات اﻟﺬاﻛﺮة‪،‬‬ ‫و ﺑﺎﻟﺘﺎﱄ ﺗﻨﺘﻘﻞ ﻣﻦ ﻧﻈﺎم إﱃ آﺧﺮ ﺑﺎﻧﺘﻘﺎل ﺗﻠﻚ اﳌﻠﻔﺎت و اﻟﻮﺳﺎﺋﻂ‪.‬‬ ‫اﻟﺸﺎﺋﻊ ﻫﻮ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ ”اﻟﻔ�وﺳﺎت“ ﻛﻠﻔﻆ ﺷﺎﻣﻞ ﻟﻠﺪﻻﻟﺔ ﻋﲆ أﻧﻮاع ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﱪﻣﺠﻴﺎت‬ ‫اﻟﺨﺒﻴﺜﺔ ﺗﻀﻢ اﻟﺪﻳﺪان و أﺣﺼﻨﺔ ﻃﺮوادة و ﻏ�ﻫﺎ‪ .‬إﻻ أن ﺗﻠﻚ اﻷﻧﻮاع ﰲ اﻟﺤﻘﻴﻘﺔ ﺗﺨﺘﻠﻒ ﰲ ﻛﻴﻔﻴﺔ‬ ‫ﺗﺼﻤﻴﻤﻬﺎ و أﺳﺎﻟﻴﺐ اﻧﺘﺸﺎرﻫﺎ‪.‬‬

‫‪٥‬‬


‫اﻟﺪﻳﺪان ﺑﺮ�ﺠﺎت ﺧﺒﻴﺜﺔ ﺗﻨﺘﻘﻞ ﺗﻠﻘﺎﺋﻴﺎ ﻣﻦ ﻧﻈﺎم إﱃ آﺧﺮ ﻣﺒﺎﴍة ﺑﺎﺳﺘﻐﻼل اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ‬ ‫ﰲ اﻟﻨﻈﻢ دون ﺣﺎﺟﺔ إﱃ ﻋﺎﺋٍﻞ وﺳﻴٍﻂ ﺑﺮﻣﺠٍﻲ ؛ ﻏﺎﻟﺒﺎ ﻋﱪ اﻟﺸﺒﻜﺎت‪ ،‬و �ﻜﻨﻬﺎ اﻟﺘﻬﺎم ﻣﻮارد اﻟﺸﺒﻜﺔ‬ ‫و إﺑﻄﺎﺋﻬﺎ إﱃ ﺣﺪ اﻟﺘﻮﻗﻒ‪ ،‬ﰲ ﻣﺤﺎوﻟﺔ ﺳﻌﻴﻬﺎ ﻟﻼﻧﺘﺸﺎر و إﻳﺠﺎد ﻣﻀﻴﻔ� ﺟﺪد ﺗﺼﻴﺒﻬﻢ‪.‬‬ ‫ﺣﺼﺎن ﻃﺮوادة‪ ،‬ﻣﺜﻠ� ﰲ اﻷﺳﻄﻮرة اﻹﻏﺮﻳﻘﻴﺔ‪ ،‬ﺑﺮﻣﺠﻴﺔ ﺗﺒﺪو ﻇﺎﻫﺮﻳﺎ ﺑﺮﻳﺌﺔ أو ﻣﻔﻴﺪة ﻟﻠﻤﺴﺘﺨﺪم‬ ‫إﻻ أﻧﻬﺎ ﺗﺤﻤﻞ ﰲ داﺧﻠﻬﺎ وﻇﺎﺋﻒ ﺗﺤﻘﻖ أﻏﺮاض اﳌﺘﺤﻜﻢ ﻓﻴﻬﺎ‪ ،‬و ﻋﺎدة ﻣﺎ ﺗﻨﺘﴩ ﺑﻄﺮﻳﻖ إﻗﻨﺎع اﳌﺴﺘﺨﺪم‬ ‫اﻟﻐﺎﻓﻞ ﺑﺘﺸﻐﻴﻠﻬﺎ ﺑﻨﻔﺴﻪ ﻟﺘَﺰَرع ذاﺗﻬﺎ ﰲ ﺣﺎﺳﻮﺑﻪ و ﺗﺴﻴﻄﺮ ﻋﻠﻴﻪ ﻛﻠﻴﺎ أو ﺟﺰﺋﻴﺎ‪ .‬ﺗ ُﻨﱠﻜﺮ أﺣﺼﻨﺔ ﻃﺮوادة‬ ‫ﰲ ﺷﻜﻞ دﻋﺎﺑﺎت ﺑﺮﻣﺠﻴﺔ‪ ،‬أو ﻣﻮﺳﻴﻘﺎ أو ﻣﻘﺎﻃﻊ ﻓﻴﺪﻳﻮ أو ﻋﺮوﺿﺎ ذات ﻣﺸﻐﻼت ﻣﺮﻓﻘﺔ ﺑﻬﺎ‪ ،‬ﻛ�‬ ‫ﺗﺸﻴﻊ ﰲ ﻣﻮﻟﺪات اﻷرﻗﺎم اﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﻠﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ اﳌﻘﺮﺻﻨﺔ‪ ،‬و ﻳﺘﺒﺎدﻟﻬﺎ اﳌﺴﺘﺨﺪﻣﻮن اﻟﻐﺎﻓﻠﻮن‬ ‫دون أن ﻳﻌﻠﻤﻮا ﻣﺎ ﺗ ُﻀﻤﺮه‪.‬‬ ‫ﻛﻞ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻗﺪ ﺗﺴﺒﺐ أﴐارا ﻣﻦ ﻗَِﺒﻴﻞ ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﳌﺤﻔﻮﻇﺔ ﰲ اﻟﻨﻈﺎم اﳌﺼﺎب‪،‬‬ ‫أو اﻟﺘﺄﺛ� ﺳﻠﺒﺎ ﻋﲆ أداء اﻟﺤﻮاﺳﻴﺐ و اﻟﺸﺒﻜﺎت‪ .‬ﺑﻌﺾ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻟﻮﺟﻮدﻫﺎ أﻋﺮاض واﺿﺤﺔ‬ ‫ﻟﻠﻤﺴﺘﺨﺪم‪ ،‬إﻻ أن أﻏﻠﺒﻬﺎ ﻻ ﺗﻜﻮن أﻋﺮاﺿﻬﺎ واﺿﺤﺔ ﻣﻦ اﻟﻨﻈﺮة اﻟﺴﻄﺤﻴﺔ ﻣ� ﻳُﺼﱢﻌﺐ اﻛﺘﺸﺎﻓﻬﺎ ﻋﲆ‬ ‫ﻛﺜ� ﻣﻦ اﳌﺴﺘﺨﺪﻣ�‪ .‬ﺑﻌﺾ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﺗ ُﺼﱠﻤﻢ ﻛﺪﻋﺎﺑﺎت أو ﻛﱪﻫﺎن ﻋﲆ اﳌﻬﺎرة اﻟﺘﻘﻨﻴﺔ و ﺗﺤٍﺪ‬ ‫ﳌﻨﺘﺠﻲ اﻟﱪﻣﺠﻴﺎت اﻟﻜﺒﺎر‪ ،‬و ﻣﻊ أن ﺑﻌﻀﻬﺎ ﺣﻤﻞ و ﻧﴩ رﺳﺎﺋﻞ ﺳﻴﺎﺳﻴﺔ دون اﻹﴐار ﻋﻤﻠﻴﺎ ﺑﺎﻟﻨﻈﻢ‬ ‫اﳌﺼﺎﺑﺔ‪ ،‬إﻻ أن ﺑﻌﻀﻬﺎ ﻗﺪ اﺳﺘﺨﺪم ﰲ أﻋ�ل إﺟﺮاﻣﻴﺔ ﺑﺎﺳﺘﻐﻼل اﳌﻮارد اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻟﺸﺒﻜﻴﺔ اﳌﻤﻠﻮﻛﺔ‬ ‫ﻵﺧﺮﻳﻦ ﳌﻬﺎﺟﻤﺔ اﻟﺸﺒﻜﺎت و إﺳﻘﺎط اﳌﻮاﻗﻊ أو ﻛﴪ ﻛﻠ�ت اﻟﴪ ﻟﺼﺎﻟﺢ اﳌﺘﺤﻜﻢ ﻓﻴﻬﺎ‪.‬‬

‫ﻣﻀﺎدات اﻟﻔ�وﺳﺎت‬ ‫ﺗﻮﺟﺪ ﻣﻀﺎدات ﻓ�وﺳﺎت ﻣﺠﺎﻧﻴﺔ ﺟﻴﺪة‪ .‬و ﻣﺎ ﻧﻌﻨﻴﻪ ﻫﻨﺎ ﻫﻮ ﺑﺮﻣﺠﻴﺎت ﻛﺎﻣﻠﺔ اﻟﻮﻇﺎﺋﻒ ﻏ� ﻣﺤﺪدة‬ ‫�ﺪة و ﻻ ﺗﺠﺮﻳﺒﻴﺔ )أو �ﻜﻦ ﻣﺪ أﻣﺪ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﻜﻞ وﻇﺎﺋﻔﻬﺎ ﺑﺈﺟﺮاء ﺑﺴﻴﻂ ﻏ� ﻣﻜﻠﻒ(‪ .‬ﻣﻦ ﻫﺬه‬ ‫اﻟﱪﻣﺠﻴﺎت ﻣﺎ ﺗﻨﺘﺠﻪ ‪ ،[١]Avira‬و ‪ ،[٢]AVG‬و أﭬﺎﺳﺖ]‪ (Avast) [٣‬اﻟﺬي ﻧﴩح اﺳﺘﺨﺪاﻣﻪ و ﻧﺰﻛﻴﻪ‬ ‫ﻟﻘﺮاء ﻫﺬا اﻟﺪﻟﻴﻞ‪ ،‬و اﺳﺘﺨﺪاﻣﻪ ﻟﻸﻏﺮاض اﻟﺸﺨﺼﻴﺔ ﻏ� اﻟﺘﺠﺎرﻳﺔ ﻳﺘﻄﻠﺐ إﺟﺮاء ﺗﺴﺠﻴﻞ ﻛﻞ ‪ ١٤‬ﺷﻬﺮا‪،‬‬ ‫إﻻ أن ﻛﻼ ﻣﻦ اﻟﺘﺴﺠﻴﻞ و اﻟﺘﺤﺪﻳﺚ اﻟﺪوري ﻟﺘﻌﺮﻳﻔﺎت اﻟﻔ�وﺳﺎت ﻣﺠﺎ􀅠‪.‬‬

‫ﻧﺼﺎﺋﺢ ﻻﺳﺘﺨﺪام ﻣﻀﺎدات اﻟﻔ�وﺳﺎت ﺑﻔﺎﻋﻠﻴﺔ‬ ‫‪o‬‬ ‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫اﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻌﺪوى‬ ‫‪o‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ أﭬﺎﺳﺖ‬ ‫ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﻣﻀﺎد ﻓ�وﺳﺎت ﺣّﺮ – ﻣﺠﺎ􀅠 و ﻣﻔﺘﻮح اﳌﺼﺪر – ﻫﻮ ‪ ClamWin‬و ﻫﻮ واﺟﻬﺔ ﺗﻌﻤﻞ‬ ‫ﰲ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ وﻳﻨﺪوز ﳌﺤﺮك ﻣﻀﺎد اﻟﻔ�وﺳﺎت اﻟﺤﺮ ‪ ClamAV‬اﳌﻨﺸﻮر ﺑﺮﺧﺼﺔ ﺟﻨﻮ اﻟﻌﺎﻣﺔ‪،‬‬ ‫و اﻟﺬي ﺗﻮﺟﺪ ﻣﻨﻪ إﺻﺪارات ﻟﻨﻈﻢ ﺗﺸﻐﻴﻞ ﻋﺪﻳﺪة‪ .‬و ﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻓﺘﻘﺎره إﱃ ﺑﻌﺾ اﻟﻮﻇﺎﺋﻒ اﳌﻬﻢ‬ ‫وﺟﻮدﻫﺎ ﰲ ﻣﻀﺎدات اﻟﻔ�وﺳﺎت اﻟﺘﻲ �ﻜﻦ اﻻرﺗﻜﺎن إﻟﻴﻬﺎ‪ ،‬ﻣﺜﻞ اﻟﻔﺤﺺ اﻟﺘﻠﻘﺎ􀃸 ﰲ اﻟﺨﻠﻔﻴﺔ — إﻻ أن‬ ‫ﻣﻴﺰﺗﻪ ﻫﻲ إﻣﻜﺎن ﺗﺸﻐﻴﻠﻪ ﻣﻦ وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻣﺤﻤﻮل‪ ،‬ﻣﺜﻞ ﺷﺬرات ﻳﻮإس􀃼‪ ،‬و ﺑﻬﺬا ﻓﻬﻮ ﻳﻔﻴﺪ ﻋﻨﺪ‬ ‫ﻓﺤﺺ ﺣﺎﺳﻮب ﻟﻴﺴﺖ ﻟﻚ ﺻﻼﺣﻴﺔ ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت ﻓﻴﻪ‪ ،‬ﻣﺜﻠ� ﻫﻮ اﻟﺤﺎل ﻋﺎدة ﰲ ﻣﻘﺎﻫﻲ اﻹﻧﱰﻧﺖ‬ ‫أو ﺣﺘﻰ ﺣﻮاﺳﻴﺐ اﳌﺪرﺳﺔ أو اﻟﻌﻤﻞ‪.‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪٦‬‬

‫ﻻ ﺗ َُﺸﱢﻐﻞ أﻛ� ﻣﻦ ﻣﻀﺎد ﻓ�وﺳﺎت واﺣﺪ ﰲ أي وﻗﺖ ﰲ اﻟﻨﻈﺎم ذاﺗﻪ‪ ،‬إذ ﻗﺪ ﻳﺒﻄﺊ ﻫﺬا ﻣﻦ‬ ‫اﻟﺤﺎﺳﻮب إﱃ ﺣﺪ ﻏ� ﻣﻨﺘﺞ‪.‬‬ ‫اﺳﺘﺨﺪم ﻣﻀﺎد ﻓ�وﺳﺎت �ﱢﻜُﻨﻚ ﻣﻦ ﺗﺤﺪﻳﺚ ﺗﻌﺮﻳﻔﺎت اﻟﻔ�وﺳﺎت دورﻳﺎ‪ .‬أﻏﻠﺐ ﻣﻀﺎدات‬ ‫اﻟﻔ�وﺳﺎت اﻟﺘﺠﺎرﻳﺔ اﻟﺘﻲ ﺗﺄ􀄀 ﻣﻨﺼﺒﺔ ﻣﻊ اﻟﺤﻮاﺳﻴﺐ اﻟﺠﺪﻳﺪة ﺗﺘﻄﻠﺐ ﺗﺴﺠﻴﻠﻬﺎ )�ﻘﺎﺑﻞ ﻣﺎﱄ(‬ ‫ﺑﻌﺪ ﻓﱰة و إﻻ ﻓﺈﻧﻬﺎ ﺗﺘﻮﻗﻒ ﻋﻦ اﻟﻌﻤﻞ‪ .‬اﻟﱪﻣﺠﻴﺎت اُﳌﺰﱠﻛﺎة ﻫﻨﺎ ﺗﺴﻤﺢ ﺑﺎﻟﺘﺤﺪﻳﺚ ﻣﺠﺎﻧﺎ ﻃﻮال‬ ‫ﻣﺪة اﺳﺘﺨﺪاﻣﻬﺎ‪.‬‬ ‫ﺗﺄﻛﺪ ﻣﻦ أن ﻣﻀﺎد اﻟﻔ�وﺳﺎت اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻣﻀﺒﻮط ﺑﺤﻴﺚ ﻳﻠﺘﻤﺲ ﺗﺤﺪﻳﺜﺎت ﺗﻌﺮﻳﻔﺎت‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ دورﻳﺎ و ﻳﻨﺒﻬﻚ إﱃ وﺟﻮدﻫﺎ أو ﻳﺠﻠﺒﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ ؛ إذ ﺗﻈﻬﺮ أﻧﻮاع ﺟﺪﻳﺪة ﻣﻦ‬ ‫اﻟﻔ�وﺳﺎت و ﺑﺎﻗﻲ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﺑﺎﺳﺘﻤﺮار‪ .‬أﭬﺎﺳﺖ اﻟﺬي ﻧﺰﻛﻴﻪ ﻟﻚ و اﳌﴩوح ﰲ ﻫﺬا‬ ‫اﻟﺪﻟﻴﻞ ﻳﺠﻠﺐ ﺗﻠﻘﺎﺋﻴﺎ ﺗﺤﺪﻳﺜﺎت اﻟﺘﻌﺮﻳﻔﺎت ﻋﱪ اﻹﻧﱰﻧﺖ دورﻳﺎ‪.‬‬ ‫ﻓﱢﻌﻞ وﻇﻴﻔﺔ اﻟﻔﺤﺺ اﻵ􀅠 ﰲ ﻣﻀﺎد اﻟﻔ�وﺳﺎت إن وﺟﺪت‪ .‬ﺗﺨﺘﻠﻒ ﺗﺴﻤﻴﺎت ﻫﺬه اﻟﻮﻇﻴﻔﺔ‬ ‫ﺑﺎﺧﺘﻼف اﻟﱪﻣﺠﻴﺎت و اﻟﺼﺎﻧﻌ�‪ ،‬ﻟﻜﻨﻬﺎ اﻟﻮﻇﻴﻔﺔ اﻟﺘﻲ ﺗﻔﺤﺺ اﳌﻠﻔﺎت ﰲ اﻟﺨﻠﻔﻴﺔ ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﺪ ﻓﺘﺤﻬﺎ‬ ‫دون ﺗﺪﺧﻞ ﻣﻦ اﳌﺴﺘﺨﺪم‪ ،‬و ﻛﺬﻟﻚ اﻟﱪﻣﺠﻴﺎت ﻋﻨﺪ ﺗﺸﻐﻴﻠﻬﺎ‪ ،‬و أﺣﻴﺎﻧﺎ ﺗﻔﺤﺺ اﻟﻮﺳﺎﺋﻂ اﳌﺤﻤﻮﻟﺔ‬ ‫�ﺠﺮد إدﺧﺎﻟﻬﺎ ﰲ اﻟﺴﻮاﻗﺎت‪ ،‬ﻛ� ﻗﺪ ﺗﻔﺤﺺ ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﺗﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺔ ﻛ� ﻳﻔﻌﻞ‬ ‫أﭬﺎﺳﺖ و ﻏ�ه‪ ،‬ﻟﻠﺴﻴﻄﺮة ﻋﲆ اﻟﻌﺪوى ﻓﻮر اﻛﺘﺸﺎﻓﻬﺎ و ﻣﻨﻊ ﺗ ََﻔﱢﺸﻴﻬﺎ‪ .‬ﻃﺎﻟﻊ اﻟﻘﺴﻢ ‪ ١.٢.٣‬ﻣﻦ دﻟﻴﻞ‬ ‫اﺳﺘﺨﺪام أﭬﺎﺳﺖ ﻟﻠﻤﺰﻳﺪ ﻋﻦ ”اﻟﻔﺎﺣﺺ اﳌﻘﻴﻢ“‪.‬‬ ‫اﻓﺤﺺ ﻛﻞ اﳌﻠﻔﺎت ﰲ ﺣﺎﺳﻮﺑﻚ ﻣﺮة واﺣﺪة ﻋﲆ اﻷﻗﻞ ﻋﻨﺪ ﺑﺪء اﺳﺘﺨﺪام ﻣﻀﺎد اﻟﻔ�وﺳﺎت ﻟﻠﺘﻴَﱡﻘﻦ‬ ‫ﻣﻦ ﺳﻼﻣﺘﻬﺎ‪ .‬ﺑﻌﺪ ذﻟﻚ إن أﱠﻣﻨَﺖ ﻛﻞ ﻣﺪاﺧﻞ اﻟﻨﻈﺎم‪ ،‬و ﻓﱠﻌﻠﺖ اﻟﻔﺤﺺ اﳌﻘﻴﻢ‪ ،‬و ﻓﺤﺼﺖ ﻛﻞ ﻣﺎ‬ ‫ﺗ ُﻨﱢﺰﻟُﻪ ﻋﱪ اﻟﺸﺒﻜﺔ و اﻹﻧﱰﻧﺖ و ﻣﺎ ﺗﺘﻠﻘﺎه ﻋﱪ اﻟﱪﻳﺪ‪ ،‬و واﻇﺒﺖ ﻋﲆ ﻓﺤﺺ اﻟﻮﺳﺎﺋﻂ اﳌﺤﻤﻮﻟﺔ ﻋﻨﺪ‬ ‫وﺻﻠﻬﺎ ﺑﺎﻟﺤﺎﺳﻮب‪ ،‬ﻓﻴﻤﻜﻨﻚ أن ﺗﻄﻤﱧ إﱃ ﺣﱟﺪ ﻛﺒ�‪.‬‬ ‫ﻛﻦ ﺣﺬرا ﻋﻨﺪ ﻓﺘﺢ ﻣﺮﻓﻘﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬و ﻻ ﺗﻔﺘﺢ أﻳﺔ ﻣﺮﻓﻘﺎت ﺗﺘﻠﻘﺎﻫﺎ ﻣﻤﻦ ﻻ ﺗﻌﺮﻓﻬﻢ‪،‬‬ ‫و ﻛﺬﻟﻚ ﻳﻔﱠﻀﻞ أﻻ ﺗﻔﺘﺢ ﻣﺮﻓﻘﺎت 􀅘 ﻳﴩح ﻟﻚ ﻣﺮﺳﻠﻬﺎ ﻃﺒﻴﻌﺘﻬﺎ أو 􀅘 ﺗﻜﻦ ﺗﺘﻮﻗﻌﻬﺎ ﻣﺴﺒﻘﺎ ﻛﺠﺰء‬ ‫ﻣﻦ ﻋﻤﻠﻚ‪ .‬و إن أردت ﻓﺘﺢ ﻣﺮﻓﻘﺔ ﻓﻌﻠﻴﻚ ﺣﻔﻈﻬﺎ و ﻓﺤﺼﻬﺎ أوﻻ‪ ،‬إﻻ إن ﻛﺎﻧﺖ وﻇﻴﻔﺔ اﻟﻔﺤﺺ‬ ‫اﻵ􀅠 ﻣﻔﱠﻌﻠﺔ‪.‬‬ ‫ﺗﺠﱠﻨﺐ إرﺳﺎل اﳌﻠﻔﺎت اﻟﺘﻨﻔﻴﺬﻳﺔ ﻛﻤﺮﻓﻘﺎت‪ ،‬و اﻃﻠﺐ ﻣﻤﻦ ﺗﺮاﺳﻠﻬﻢ أن ﻳﺘﺠﻨﺒﻮا ذﻟﻚ إذ ﻻ ﺣﺎﺟﺔ‬ ‫ﻟﻪ‪ .‬ﻛ� أﻧﻪ ﰲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت ﻻ ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻟﻜﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ وﺛﻴﻘﺔ ﻣﻌﺎﻟﺞ ﻛﻠ�ت ﺛﻢ ﺣﻔﻈﻬﺎ‬ ‫و إرﺳﺎﻟﻬﺎ ﻛﻤﺮﻓﻘﺔ ﺑﺎﻟﱪﻳﺪ‪ ،‬ﺑﻞ ﻳُﻔﱠﻀﻞ ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ اﳌ� ﻣﺒﺎﴍة و ﺗﻼﰲ اﺳﺘﺨﺪام اﳌﺮﻓﻘﺎت ؛‬ ‫و إن اﺿﻄﺮرت ﻹرﻓﺎق وﺛﻴﻘﺔ ﻓﻠﻴﻜﻦ ذﻟﻚ ﰲ ﺻﻴﻐﺔ آﻣﻨﺔ ﻣﺜﻞ ‪.rtf‬‬ ‫ﻗﺒﻞ وﺻﻞ وﺳﺎﺋﻂ ﻣﺤﻤﻮﻟﺔ‪ ،‬ﻣﺜﻞ اﻷﻗﺮاص اﳌﺮﻧﺔ أو اﳌﺪﻣﺠﺔ أو ﺷﺬرات ﻳﻮإس􀃼 ﺗﺄﻛﺪ ﻣﻦ أن‬ ‫ﻣﻀﺎد اﻟﻔ�وﺳﺎت ﻳﻌﻤﻞ و أﻧﻪ ﻣﺤﱠﺪث‪ ،‬و أن وﻇﻴﻔﺔ اﻟﻔﺎﺣﺺ اﳌﻘﻴﻢ ﺗﻌﻤﻞ أو اﻓﺤﺺ اﻟﻮﺳﻴﻂ‬ ‫ﻳﺪوﻳﺎ‪.‬‬ ‫اﻟﺤﻞ اﻷﻣﺜﻞ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻔ�وﺳﺎت ﻫﻮ اﺳﺘﺨﺪام ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﺣﱟﺮ ﻣﺜﻞ ﺟﻨﻮ‪/‬ﻟﻴﻨﻜﺲ‪.‬‬

‫‪٧‬‬


‫ﺃﺳﺎﻧﻲ ‪ :‬ﻟﺪﱠي ﻣﻀﺎد ﻓ�وﺳﺎت و أﻧﺎ أﺣﺪﺛﻪ دورﻳﺎ‪ ،‬ﻓﻬﻞ ﻳﻀﻤﻦ ﻫﺬا ﺳﻼﻣﺔ ﺣﺎﺳﻮ􀃼 ؟‬ ‫ﺳﻠﻴﻤﺔ ‪ :‬اﻟﺤﻘﻴﻘﺔ أن ﻣﻀﺎد اﻟﻔ�وﺳﺎت وﺣﺪه ﻻ ﻳﻜﻔﻲ‪ ،‬ﻓﻌﻠﻴﻚ ﻛﺬﻟﻚ ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ‬ ‫اﳌﺨﱰﻗ� و ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‪ ،‬ﻟﺬا ﻓﺴﻴﻜﻮن ﻋﻠﻴﻚ ﺗﻨﺼﻴﺐ و اﺳﺘﻌ�ل أداﺗ� أﺧﺮﻳﺘ�‪.‬‬

‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ ﻓﺌﺔ ﻣﻦ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺗﺼﻤﻢ ﻟﺘﻨﻘﻞ إﱃ ﻣﻦ ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺑﻴﺎﻧﺎت ﻣﻦ ﻧﻈﺎم‬ ‫ﻳﺨﺺ ﻏ�ه ﺑﻼ ﻋﻠﻢ ﻣﺎﻟﻚ اﻟﻨﻈﺎم اﳌﺼﺎب أو رﻏﺒﺘﻪ‪� .‬ﻜﻦ ﻟﻠﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ أن ﺗﺤﻔﻆ ﻣﺜﻼ ﻛﻞ ﻣﺎ‬ ‫ﺗﺪﺧﻠﻪ ﺑﺎﺳﺘﺨﺪام ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ‪ ،‬و أﺳ�ء اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪ ،‬و ﻣﺤﺘﻮى اﳌﻠﻔﺎت و اﻟﻮﺛﺎﺋﻖ‬ ‫اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﻠﻴﻬﺎ‪ ،‬و ﻣﻮاﻗﻊ اﻟﻮب اﻟﺘﻲ ﺗﺰورﻫﺎ‪ ،‬ﺑﻞ و ﺣﺘﻰ ﺗﺼﻮﻳﺮ ﻣﺎ ﺗﺮاه ﻋﲆ اﻟﺸﺎﺷﺔ‪ ،‬و إرﺳﺎل ﻛﻞ‬ ‫ذﻟﻚ ﻋﱪ اﻟﺸﺒﻜﺔ إﱃ ﻣﻦ ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ‪ ،‬اﻟﺬي ﻗﺪ ﻳﻜﻮن داﻓﻌﻪ اﻟﻔﻀﻮل‪ ،‬أو ﻏﺮﺿﺎ أﻣﻨﻴًﺎ‪ ،‬أو أﻏﺮاًﺿﺎ‬ ‫ﺗﺴﻮﻳﻘﻴﺔ ﺗﺠﺎرﻳﺔ‪.‬‬ ‫ﻗﺪ ﺗﻜﻮن اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ ُﻣﺘَﻀﱠﻤﻨﺔ ﰲ أﺣﺼﻨﺔ ﻃﺮوادة‪ ،‬أو ﻗﺪ ﺗﻨﺘﴩ ﻛ� ﺗﻨﺘﴩ اﻟﻔ�وﺳﺎت‬ ‫و اﻟﺪﻳﺪان‪ ،‬ﻟﺬا ﻓﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﺗﻠﻚ ﻣﻬﻢ ﻟﻠﻐﺎﻳﺔ‪ .‬ﻛ� أن ﺑﻌﺾ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬ ‫ﺗﻜﻮن ﻣﺘﻀﻤﻨﺔ ﰲ ﺑﺮﻣﺠﻴﺎﺕ ﻣﺠﺎﻧﻴﺔ أو ﺗﺠﺎرﻳﺔ ﺗﺆدي وﻇﺎﺋﻒ ﻣﻄﻠﻮﺑﺔ‪ ،‬و ﻋﺎدة ﻣﺎ ﻳﺸﻜﻞ اﻛﺘﺸﺎﻓﻬﺎ‬ ‫ﻓﻀﻴﺤﺔ ﳌﻨﺘﺞ اﻟﱪﻣﺠﻴﺔ و ﻣﺆذﻳﺎ ﻟﺴﻤﻌﺘﻪ‪.‬‬ ‫ﺃﺳﺎﻧﻲ ‪ :‬ﻳﺒﺪو ﻫﺬا ﻛﺘﻘﻨﻴﺎت ﺟﺎﺳﻮﺳﻴﺔ ﰲ ِﻓﻠﻢ ﺧﻴﺎﱄ ! ﻫﻞ ﺣﺎﺳﻮ􀃼 ﺣﻘﺎ ﻣﺼﺎب ﺑﻜﻞ ﻫﺬا ؟‬ ‫ﻣﻮﻫﻨﺪﻭ ‪ :‬ﺻﱢﺪق أو ﻻ ﺗﺼﺪق ! ﻫﺬه اﻟﱪﻣﺠﻴﺎت ﺷﺎﺋﻌﺔ ﺑﺎﻟﻔﻌﻞ‪ .‬إن 􀅘 ﺗﻜﻦ ﺑﻌﺾ ﺗﻠﻚ اﻟﱪﻣﺠﻴﺎت‬ ‫اﻟﺘﻲ ﺗﻨﱢﺰﻟﻬﺎ ﻃﻮال اﻟﻮﻗﺖ ﻣﻦ اﻹﻧﱰﻧﺖ ﻟﺘﺠﺮﺑﺘﻬﺎ ﻗﺪ زرﻋﺖ ﺑﺎﻟﻔﻌﻞ ﺟﻮاﺳﻴﺲ ﰲ ﻧﻈﺎﻣﻚ ﻓﻤﻦ‬ ‫اﳌﻤﻜﻦ أن ﺗﺼﺎب ﺑﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻣﻮﻗﻊ ﺗﺰوره ﻳﺼﻤﻤﻪ ﺻﺎﺣﺒﻪ ﻻﺳﺘﻐﻼل ﺑﻌﺾ اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ‬ ‫ﰲ ﻣﺘﺼﻔﺢ اﻟﻮب‪ .‬و ﻛﻮﻧﻚ ﺗﺴﺘﺨﺪم ِوﻧﺪوز و اﻹﻧﱰﻧﺖ إﻛﺴﺒﻠﻮرر ﻳﺰﻳﺪ ﻣﻦ أرﺟﺤﻴﺔ ﺣﺪوث ذﻟﻚ‪.‬‬ ‫إن 􀅘 ﺗﻜﻦ ﻗﺪ ﻓﺤﺼﺖ ﺣﺎﺳﻮﺑﻚ أﺑﺪا ﻓﺴﻴﺪﻫﺸﻚ ﻣﺎ ﺳﺘﺠﺪه ﻓﻴﻪ !‬

‫ﺻﺎﺋﺪات اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬ ‫ﻟﺪرء ﻫﺬه اﻷﺧﻄﺎر اﺳﺘﺨﺪم ﻣﻀﺎدات اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‪ .‬ﺳﭙﺎيﺑﻮت أﺣﺪ ﺗﻠﻚ اﻟﱪﻣﺠﻴﺎت و ﻫﻮ ﻣﻔﻴﺪ‬ ‫ﰲ اﻟﻜﺸﻒ ﻋﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ اﳌﺘﺴﻠﻠﺔ اﻟﺘﻲ ﻳﺘﺠﺎﻫﻠﻬﺎ ﻣﻀﺎد اﻟﻔ�وﺳﺎت‪ .‬و ﻣﺜﻠ� ﻫﻮ اﻟﺤﺎل ﻣﻊ‬ ‫ﻣﻀﺎد اﻟﻔ�وﺳﺎت ﻓﻤﻦ اﳌﻬﻢ ﺟﺪا ﺗﺤﺪﻳﺚ ﺗﻌﺮﻳﻔﺎت اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و إﺟﺮاء اﻟﻔﺤﺺ دورﻳﺎ‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺳﭙﺎيﺑﻮت‬

‫‪٨‬‬

‫اﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻌﺪوى‬ ‫‪ o‬ﺗﻨﺒّﻪ ﻋﻨﺪ ﺗﺼﻔﺢ ﻣﻮاﻗﻊ ﺟﺪﻳﺪة‪ ،‬و اﻗﺮأ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﻳُﻈﻬِﺮﻫﺎ اﳌﺘﺼﻔﺢ ﻗﺒﻞ أن ﺗﻀﻐﻂ ﻣﻮاﻓﻖ أو‬ ‫ﻧﻌﻢ‪ ،‬و ﻋﻨﺪﻣﺎ ﺗُﺸﱡﻚ ﻓﻴﻨﺒﻐﻲ دوﻣﺎ إﻏﻼق ﻧﺎﻓﺬة اﻟﺤﻮار ﺑﻀﻐﻂ زر × ﰲ إﻃﺎر اﻟﻨﺎﻓﺬة ﻷن ﻫﺬا‬ ‫ﻳﻀﻤﻦ ﻋﺪم ﻧﻔﺎذ أي إﺟﺮاء ﻗﺪ ﻳﻜﻮن ﺿﺎرا‪.‬‬ ‫‪ِ o‬زد ﻣﻦ أﻣﺎن اﳌﺘﺼﻔﺢ ﺑﻀﺒﻄﻪ ﺑﺤﻴﺚ ﻻ ﻳُﺸﱢﻐﻞ ﺗﻠﻘﺎﺋﻴﺎ اﻟﱪ�ﺠﺎت ا ُﳌﻀﱠﻤﻨﺔ ﰲ ﺻﻔﺤﺎت اﳌﻮاﻗﻊ اﻟﺘﻲ‬ ‫ﺗﺰورﻫﺎ‪ .‬إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻓﻴﺮﻓﻜﺲ ﻓﻴﻤﻜﻨﻚ أن ﺗﻌﻄﻞ ﺟﺎﭬﺎﺳﻜِﺮﺑﺖ أو أن ﺗﺴﺘﺨﺪم ﻣﻠﺤﻘﺔ‬ ‫ﻣﺜﻞ ﻧﻮﺳﻜﺮﺑﺖ ﻟﺘﺤﻜﻢ أدق ﻓﻴ� ﻳﺸﺘﻐﻞ ﻣﻦ ﺳﻜﺮﺑﺘﺎت‪ .‬و إذا ﻛﻨﺖ ﺗﺴﺘﺨﺪم اﻹﻧﱰﻧﺖ إﻛﺴﺒﻠﻮرر‬ ‫ﻓﺎﻧﺘﻘﻞ إﱃ اﺳﺘﺨﺪام ﻓ�ﻓﻜﺲ أو ﻣﺘﺼﻔﺢ آﻣﻦ ﻏ�ه‪.‬‬ ‫‪ o‬ﰲ ﻛﻞ اﻷﺣﻮال ﻻ ﺗﻘﺒﻞ ﺗﻨﺼﻴﺐ أو ﺗﻨﺰﻳﻞ ﺑﺮﻣﺠﻴﺎت أو ﻣﻠﺤﻘﺎت ﻟﻠﻤﺘﺼﻔﺢ ﻣﻦ ﻣﻮاﻗﻊ ﻻ ﺗﻌﺮﻓﻬﺎ‬ ‫أو ﻻ ﺗﺜﻖ ﺑﻬﺎ �ﺎ ﻳﻜﻔﻲ‪.‬‬ ‫ﺃﺳﺎﻧﻲ ‪ :‬ﺳﻤﻌُﺖ أن ُﺑَﺮ�ِﺠ���ت ﺟﺎﭬﺎ و ﺗََﺤﱡﻜ�ت أﻛِﺘﭫإﻛﺲ �ﻜﻦ أن ﺗﻜﻮن ﺿﺎرة‪ ،‬إﻻ أ􀅠 ﻻ أﻋﺮف‬ ‫ﻣﺎ ﻫﻲ أﺻﻼ ؟‬ ‫ﺳﻠﻴﻤﺔ ‪ :‬ﻛﻠﻬﺎ ﰲ اﻟﻨﻬﺎﻳﺔ ﺗﻄﺒﻴﻘﺎت ﻣﺨﺘﻠﻔﺔ ﻟﺬات اﻟﻔﻜﺮة ؛ ﻓﻬﻲ ُﺑﺮ�ﺠﺎت ﺻﻐ�ة ﺗﺤﻮﻳﻬﺎ اﻟﺼﻔﺤﺎت‬ ‫و ﻳﻨﺰﻟﻬﺎ اﳌﺘﺼﻔﺢ أﺛﻨﺎء ﺗﺼﻔﺤﻚ ﺑﻬﺪف إﺿﺎﻓﺔ وﻇﺎﺋﻒ ﻣﻌﻴﻨﺔ أو ﻋﺮض أﻧﻮاع ﺧﺎﺻﺔ ﻣﻦ اﳌﺤﺘﻮى‪،‬‬ ‫و اﻟﻬﺪف اﻷﺻﲇ ﻣﻨﻬﺎ ﻫﻮ زﻳﺎدة ﻓﺎﺋﺪة اﳌﻮاﻗﻊ ﻟﻠﻤﺴﺘﺨﺪﻣ�‪ ،‬إﻻ أﻧﻪ ﺑﺴﺒﺐ ﺛﻐﺮات أﻣﻨﻴﺔ و ﻋﻴﻮب‬ ‫ﰲ ﺗﺼﻤﻴﻤﻬﺎ و ﰲ اﳌﺘﺼﻔﺤﺎت ﻓﺈﻧﻪ ﻗﺪ �ﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻟﻨﴩ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ أو اﻹﴐار ﺑﻨﻈﺎم‬ ‫اﳌﺴﺘﺨﺪم دون ﻋﻠﻤﻪ أو رﻏﺒﺘﻪ‪ .‬ﻣﻘﺎوﻣﺔ ﻫﺬه اﻷﺧﻄﺎر ﺗﺘﻮزع ﻣﺎ ﺑ� ﻣﻀﺎدات اﻟﻔ�وﺳﺎت‬ ‫و ﻣﻀﺎدات اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‪ ،‬ﻛ� ﺗﻌﺘﻤﺪ إﱃ ﺣﺪ ﻛﺒ� ﻋﲆ ﺟﻮدة اﳌﺘﺼﻔﺢ و إﺣﻜﺎم ﺗﺤﻜ�ت‬ ‫اﻷﻣﺎن ﻓﻴﻪ‪.‬‬

‫ﺟﺪران اﻟﻨﺎر‬ ‫ﺟﺪﺍﺭ ﺍﻟﻨﺎﺭ ﻫﻮ ﺧﻂ اﻟﺪﻓﺎع اﻷول اﻟﺬي �ﺮ ﻋﱪه ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت اﻟﻘﺎدﻣﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و اﻟﺨﺎرﺟﺔ‬ ‫إﻟﻴﻬﺎ‪ ،‬ﻟﺬا ﻓﺒﺎﻹﻣﻜﺎن اﺳﺘﺨﺪاﻣﻪ ﻟﻠﺘﺤﻜﻢ ﰲ ﻣﻨﻔﺬ اﻟﺤﺎﺳﻮب ﻋﲆ اﻟﺸﺒﻜﺔ و ﺗﺤﺪﻳﺪ اﻟﺒﻴﺎﻧﺎت اﳌﺴﻤﻮح‬ ‫ﻟﻬﺎ ﺑﺎﳌﺮور ﰲ أي اﺗﺠﺎه وﻓﻘﺎ ﳌﻌﺎﻳ� ﻣﺘﻨﻮﻋﺔ‪ .‬ﻣﻦ اﻟﺒﺪﻳﻬﻲ أن ﺣ�ﻳﺔ اﻟﻨﻈﺎم ﻣﻦ اﻻﺗﺼﺎﻻت ﻏ�‬ ‫اﳌﺮﻏﻮب ﻓﻴﻬﺎ اﻟﻮاردة ﻣﻦ اﻟﺸﺒﻜﺔ أﻣﺮ ﻫﺎم ﻟﺪرء ﻫﺠ�ت ﺍﻟﻤﺨﺘﺮﻗﻴﻦ و ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ‪ ،‬إﻻ أن ﻣﺮاﻗﺒﺔ‬ ‫اﻻﺗﺼﺎﻻت اﻟﺼﺎدرة ﻣﻦ اﻟﺤﺎﺳﻮب إﱃ اﻟﺸﺒﻜﺔ ﻫﻮ ﻛﺬﻟﻚ أﻣﺮ ﻫﺎم ﻟﻠﻐﺎﻳﺔ ﻷﻧﻪ ﻳﻜﻮن ﺧﻂ دﻓﺎع ﺛﺎٍن‬ ‫ﳌﻨﻊ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ اﻟﺘﻲ ﺗﺴﻠﻠﺖ إﱃ اﻟﻨﻈﺎم ﻣﻦ إرﺳﺎل أي ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ ﺟﻤﻌﺘﻬﺎ ﻣﻦ اﻟﻨﻈﺎم إﱃ‬ ‫ﺧﺎرﺟﻪ‪ ،‬أو ﻧﴩ ﻧﻔﺴﻬﺎ ﻟﻌﺪوى أﺟﻬﺰة أﺧﺮى‪ ،‬أو اﺳﺘﻐﻼل ﻣﻮارد اﻟﺸﺒﻜﺔ و اﻟﺤﺎﺳﻮب ﻟﺼﺎﻟﺢ ﻃﺮف‬ ‫آﺧﺮ ﺑﺄي ﺷﻜﻞ‪ ،‬و ﻋﻤﻮﻣﺎ ﻣﻦ اﳌﻬﻢ ﻣﻌﺮﻓﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺤﺎول ﺣﺘﻰ اﻟﱪﻣﺠﻴﺎت اﳌﻮﺛﻮﻗﺔ إﺧﺮاﺟﻬﺎ‬ ‫ﻣﻦ اﻟﻨﻈﺎم‪.‬‬ ‫ﺟﺪار اﻟﻨﺎر اﻟﺠﻴﺪ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪم ﺗﺤﺪﻳﺪ ﺻﻼﺣﻴﺎت اﻟﻨﻔﺎذ ﻟﻜﻞ ﺑﺮﻣﺠﻴﺔ ﰲ اﻟﺤﺎﺳﻮب‪ ،‬و ﻳﻄﺒﻖ‬ ‫ﺗﻠﻚ اﻟﻘﻮاﻋﺪ ﻋﻨﺪﻣﺎ ﻳﺒﺪأ أي ﺗﻄﺒﻴﻖ اﺗﺼﺎﻻ ﻋﱪ اﻟﺸﺒﻜﺔ‪ ،‬أو ﻗﺪ ﻳُﻀﺒﻂ ﻟﻴﻨﺒﻪ اﳌﺴﺘﺨﺪم ﻻﺗﺨﺎذ اﻟﻘﺮار‬ ‫اﳌﻨﺎﺳﺐ ﺑﺎﻟﺴ�ح أو اﳌﻨﻊ‪.‬‬

‫‪٩‬‬


‫ﺑﺮﻣﺠﻴﺎت ﺟﺪران اﻟﻨﺎر‬ ‫اﻹﺻﺪارات اﻟﺤﺪﻳﺜﺔ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻴﻜﺮوﺳﻮﻓﺖ ِوﻧﺪوز ﺗﺘﻀﻤﻦ ﺟﺪارا ﻧﺎرﻳﺎ‪ ،‬إﻻ أن إﻣﻜﺎﻧﺎﺗﻪ‬ ‫ﻣﺤﺪودة ﻣﻘﺎرﻧﺔ ﺑﻐ�ه ﻛ� أن اﺳﺘﺨﺪاﻣﻪ ﻟﻴﺲ ﻳﺴ�ا ﺑﺎﻟﻘﺪر اﻟﻜﺎﰲ اﻟﺬي ﻳﺠﻌﻠﻪ ﻣﻔﻴﺪا‪ ،‬ﻟﺬا ﻓﺈﻧﻨﺎ ﻧﺰ􀄈‬ ‫ﺑﺪﻳﻼ ﻣﺠﺎﻧﻴﺎ ﻫﻮ ﺟﺪار اﻟﻨﺎر ﻛﻮﻣﻮدو]‪.[٤‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺟﺪار اﻟﻨﺎر ﻛﻮﻣﻮدو‬ ‫ﺃﺳﺎﻧﻲ ‪ :‬إذن ﺗﺮﻳﺪا􀅠 أن أﻧﱢﺼﺐ ﰲ ﺣﺎﺳﻮ􀃼 ﻣﻀﺎدا ﻟﻠﻔ�وﺳﺎت‪ ،‬و ﻣﻀﺎدا ﻟﻠﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬ ‫و ﺟﺪارا ﻧﺎرﻳﺎ ! ﻫﻞ ﺳﻴﺘﺤﻤﻞ ﺣﺎﺳﻮ􀃼 ﻛﻞ ﻫﺬا ؟‬ ‫ﻣﻮﻫﻨﺪﻭ ‪ :‬ﺑﺎﻟﻄﺒﻊ‪ ،‬و اﻟﺤﻘﻴﻘﺔ أن اﻟﱪﻣﺠﻴﺎت اﻟﺜﻼﺛﺔ ﺗﻠﻚ ﻫﻲ اﻟﺤﱡﺪ اﻷد􀅟 اﻟﻼزم ﻟﻠﺤﻔﺎظ ﻋﲆ‬ ‫ﺳﻼﻣﺔ ﺣﺎﺳﻮب ﻣﺘﺼﻞ ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬و ﻟﻦ ﻳﺴﺒﺐ ﺗﻨﺼﻴﺒﻬﺎ ﺟﻤﻴﻌﺎ أﻳﺔ ﻣﺸﻜﻼت ﰲ ﺣﺎﺳﻮب ﻣﺘﻮﺳﻂ‬ ‫اﻟﺤﺪاﺛﺔ‪ .‬ﻟﻜﻦ ﺗﺬﱠﻛﺮ أﻻ ﺗﻨﺼﺐ أﻛ� ﻣﻦ ﺑﺮﻣﺠﻴﺔ واﺣﺪة ﻣﻦ ﻛﻞ ﻧﻮع ﰲ اﻟﻮﻗﺖ ذاﺗﻪ‪ ،‬ﻓﻼ ﺟﺪاران‬ ‫ﻧﺎرﻳﺎن و ﻻ ﻣﻀﺎدان ﻟﻠﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ و ﻻ اﻟﻔ�وﺳﺎت‪.‬‬

‫ﺗﺄﻣ� اﳌﻨﺎﻓﺬ اﻟﺸﺒﻜﻴﺔ‬ ‫‪o‬‬

‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬

‫ﻻ ﺗﻨﺼﺐ ﰲ اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﰲ اﻷﻋ�ل اﻟﻬﺎﻣﺔ ﺳﻮى اﻟﱪﻣﺠﻴﺎت اﻟﴬورﻳﺔ و ﺣﺴﺐ‪،‬‬ ‫و ﺗﺄﻛﺪ ﻣﻦ أن ﺗﺠﻠﺐ ﺗﻠﻚ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ ﺗﻨﺼﺒﻬﺎ ﻣﻦ ﻣﺼﺎدر ﻣﻮﺛﻮق ﻓﻴﻬﺎ‪ ،‬و أزل ﻛﻞ اﻟﱪﻣﺠﻴﺎت‬ ‫اﻟﺘﻲ ﻻ ﺗﺴﺘﺨﺪﻣﻬﺎ‪.‬‬ ‫اﻓﺼﻞ ﺣﺎﺳﻮﺑﻚ ﻋﻦ اﻹﻧﱰﻧﺖ ﻣﺎ 􀅘 ﺗﻜﻦ ﰲ ﺣﺎﺟﺔ إﻟﻴﻬﺎ‪ ،‬و أﻃﻔﺊ اﻟﺤﺎﺳﻮب �ﺎﻣﺎ أﺛﻨﺎء اﻟﻠﻴﻞ‪ ،‬ﻣﺎ 􀅘‬ ‫ﺗﻜﻦ ﻗﺪ ﺿﺒﻄﺘﻪ ﻟﻴﺆدي ﻋﻤﻼ ﻣﺎ ﰲ ذﻟﻚ اﻟﻮﻗﺖ اﺳﺘﺜﻨﺎًء‪.‬‬ ‫ﻻ ﺗ ُﻌِﻂ ﻛﻠﻤﺔ ﴎ ﺣﺴﺎﺑﻚ ﰲ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻷي ﺷﺨﺺ‪ ،‬و إن ﻛﺎن آﺧﺮون ﻳﺴﺘﺨﺪﻣﻮن اﻟﺤﺎﺳﻮب‬ ‫ﻣﻌﻚ ﻓﺄﻧﺸﺊ ﻟﻜﻞ ﻣﺴﺘﺨﺪٍم ﺣﺴﺎﺑًﺎ ﻣﻨﻔﺼﻼ ؛ ﻫﺬا ﻳَﺴ� ﺟًﺪا ﰲ ﻛﻞ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ �ﺎ ﻓﻴﻬﺎ ِوﻧﺪوز‪.‬‬ ‫ﻋﻄﱢﻞ ﺧﺪﻣﺎﺕ ِﻭﻧﺪﻭﺯ اﻟﺘﻲ ﻻ ﺗﺴﺘﺨﺪﻣﻬﺎ و ﻏ� اﻟﴬورﻳﺔ ﻟﻌﻤﻠﻚ‪ .‬اﺳﺘﻌﻦ �ﻦ ﻟﺪﻳﻪ ﺧﱪة ﺗﻘﻨﻴﺔ إن‬ ‫ﻟﺰم اﻷﻣﺮ‪.‬‬ ‫ﺗﺄﻛﺪ ﻣﻦ ﺗﻨﺼﻴﺐ ﺟﺪران ﻧﺎرﻳﺔ ﻋﲆ ﻛﻞ اﻟﺤﻮاﺳﻴﺐ ﰲ ﺷﺒﻜﺔ اﳌﻜﺘﺐ‪ ،‬و ﻛﺬﻟﻚ ﺗﺤﻘﻖ ﻣﻦ إﻋﺪادات‬ ‫اﻟﺠﺪار اﻟﻨﺎري ﰲ اﻟﺠﻬﺎز اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻟﻮﺻﻞ اﻹﻧﱰﻧﺖ ﺑﺸﺒﻜﺔ اﳌﻜﺘﺐ أو اﳌﻨﺰل‪ ،‬ﺳﻮاء ﻛﺎن‬ ‫ﻣﻮدﻣﺎ أو ﻣﺴ�ا أو ﻣﺰﻳﺠﺎ ﻣﻨﻬ� ﰲ ﺟﻬﺎز واﺣﺪ‪.‬‬

‫اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ – اﳌﺤﻤﻴﺔ ﺣﻘﻮق ﻃﺒﻌﻬﺎ – ﻋﺎدة ﻣﺎ ﻳﺘﻄﻠﺐ ﺗﻨﺼﻴﺒﻬﺎ و اﺳﺘﺨﺪاﻣﻬﺎ ﰲ وﻗﺘﻨﺎ اﻟﺤﺎﴐ‬ ‫إﺛﺒﺎت أﺻﺎﻟﺔ اﻟﻨﺴﺨﺔ و ﺳﺪاد �ﻨﻬﺎ‪ ،‬و ﻋﺎدة ﻣﺎ ﻳﻜﻮن اﻹﺛﺒﺎت ﰲ ﺷﻜﻞ رﻗﻢ ﺗﺴﻠﺴﲇ ﻓﺮﻳﺪ أو ﻣﻔﺘﺎﺣﺎ‬ ‫رﻗﻤﻴﺎ‪ ،‬ﻛ� ﻳﺘﻄﻠﺐ ﺑﻌﻀﻬﺎ ﺗﻔﻌﻴﻼ ﺑﺎﻻﺗﺼﺎل �ﻮﻗﻊ اﻟﺼﺎﻧﻊ ﻋﱪ اﻹﻧﱰﻧﺖ‪ .‬اﻟﱪﻣﺠﻴﺎت اﳌﻨﺴﻮﺧﺔ أو‬ ‫اﳌﻘﺮﺻﻨﺔ ﻗﺪ ﺗﻌﻄﻞ ﺑﻌﻀﺎ ﻣﻦ وﻇﺎﺋﻔﻬﺎ أو ﻛﻠﻬﺎ‪ ،‬و ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ِوﻧﺪوز ﺳﻴﻤﺘﻨﻊ ﻋﻦ ﺗﺤﺪﻳﺚ ﻣﻜﻮﻧﺎﺗﻪ‬

‫‪١٠‬‬

‫ﻋﱪ اﻹﻧﱰﻧﺖ إن ﻛﺎﻧﺖ اﻟﻨﺴﺨﺔ اﻟﻌﺎﻣﻠﺔ ﻣﻘﺮﺻﻨﺔ أو ﻣﴪوﻗﺔ‪ ،‬و ﻫﺬا ﻗﺪ ﻳﱰك ﺣﺎﺳﻮﺑﻚ و ﺑﻴﺎﻧﺎﺗﻚ ﻋﺮﺿﺔ‬ ‫ﻟﻠﻤﺨﺎﻃﺮ‪ ،‬ﻛ� ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﺗﻌﻄﻴﻞ ﻋﻤﻠﻚ ﺑﺸﻜﻞ ﻣﻔﺎﺟﺊ ﰲ أوﻗﺎت ﺣﺮﺟﺔ إن ﺗﻮﻗﻔﺖ اﻟﱪﻣﺠﻴﺎت‬ ‫ﻋﻦ اﻟﻌﻤﻞ ﻓﺠﺄة‪.‬‬ ‫اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﳌﻘﺮﺻﻨﺔ ُﻣﺠﱠﺮٌم ﻗﺎﻧﻮﻧﺎ ﰲ ﻣﻌﻈﻢ اﻟﻘﻀﺎءات‪ ،‬و ﻗﺪ ﻳﻌﺮض ﻣﻨﻈﻤﺘﻚ إﱃ ﻣﺨﺎﻃﺮ‬ ‫ﻗﺎﻧﻮﻧﻴﺔ ﺗﱰاوح ﻣﺎ ﺑ� اﻟﻐﺮاﻣﺎت و ﻣﺼﺎدرة اﻟﻌﺘﺎد وﺻﻮﻻ إﱃ ﺳﺤﺐ ﺗﺮاﺧﻴﺺ اﳌﺆﺳﺴﺎت و إﻏﻼﻗﻬﺎ‪،‬‬ ‫و ﻫﻮ ﻣﱪر ﻗﺎﻧﻮ􀅠 ﺗﺴﻬﻞ ﻋﲆ اﻟﺴﻠﻄﺎت إﺳﺎءة اﺳﺘﻐﻼﻟﻪ ﰲ اﻟﺪول اﻟﺘﻲ ﺗﻮﺟﺪ ﻓﻴﻬﺎ ﺳﻴﺎﺳﺎت و ﺗﻮﺟﻬﺎت‬ ‫ﻣﻌﺎدﻳﺔ ﳌﻨﻈ�ت اﳌﺠﺘﻤﻊ اﳌﺪ􀅠‪ ،‬أو ﺗﻠﻚ اﻟﻌﺎﻣﻠﺔ ﰲ ﻣﺠﺎل ﻣﻌ�‪.‬‬ ‫ﻟﺤﺴﻦ اﻟﺤﻆ‪ ،‬ﻳﻮﺟﺪ ﺑﺪﻳﻞ ﻳﻐﻨﻴﻚ ﻋﻦ إﻧﻔﺎق أﻣﻮال ﻃﺎﺋﻠﺔ ﻋﲆ اﻟﱪﻣﺠﻴﺎت‪ ،‬و ﻫﻲ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺍﻟﻤﺠﺎﻧﻴﺔ و ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺤﺮﺓ‪ ،‬اﻟﺘﻲ ﺗﺘﻮاﻓﺮ ﻓﻴﻬﺎ ﺑﺪاﺋﻞ ﻟﻜﻞ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ اﻟﺘﻲ ﺗﺤﺘﺎﺟﻬﺎ‪ ،‬و ﺧﺼﻮﺻﺎ‬ ‫ﺗﻠﻚ اﻟﺘﻲ ﻟﻴﺴﺖ ﻟﺪﻳﻚ ﺗﺮاﺧﻴﺺ ﻟﻬﺎ‪.‬‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟُﺤﱠﺮة ﻳﺼﻤﻤﻬﺎ و ﻳﺆﻟﻔﻬﺎ أﻓﺮاد و ﻣﻨﻈ�ت ﻣﻦ ﻣﺨﺘﻠﻒ اﻟﺒﻼد و اﳌﺸﺎرب‪ ،‬و ﺑﻌﻀﻬﺎ‬ ‫ﻣﺸﺎرﻳﻊ ﺗﻌﺎوﻧﻴﺔ ﻳﺸﱰك ﻓﻴﻬﺎ آﻻف اﻷﻓﺮاد و ﺗﻘﺪر اﻟﻘﻴﻤﺔ اﻟﻜﻠﻴﺔ ﻟﺒﻌﻀﻬﺎ �ﻠﻴﺎرات اﻟﺪوﻻرات‪ ،‬و اﳌﻘﺎرﻧﺔ‬ ‫ﺑﻴﻨﻬﺎ ﺑ� اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ ﻣﻦ ﺣﻴﺚ اﻟﺠﻮدة ﻏ� ذات ﺑﺎل‪ ،‬ﻛ� أن ﴍﻛﺎت اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ‬ ‫أﺣﻴﺎﻧﺎ ﻣﺎ ﺗﺴﺘﻔﻴﺪ ﻣﻨﻬﺎ ﰲ أﻋ�ﻟﻬﺎ أو ﺗﻨﴩ ﺑﻌﺾ إﻧﺘﺎﺟﻬﺎ ﺑﺮﺧﺺ ﺣﱠﺮة‪.‬‬ ‫اﻟﺮأي اﻟﺴﺎﺋﺪ ﺣﺎﻟﻴﺎ – وﻟﻪ ﻣﻌﺎرﺿﻮن ﺑﺎﻟﻄﺒﻊ – ﻫﻮ أن اﻟﱪﻣﺠﻴﺎت اﻟﺤّﺮة‪ ،‬ﻷﻧﻬﺎ ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر‪،‬‬ ‫أﻛ� أﻣﻨﺎ ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ‪ ،‬و ذﻟﻚ ﻷﻧﻬﺎ ﺗﻄﻮر ﺑﺸﻔﺎﻓﻴﺔ و �ﻜﻦ ﻷﻋﺪاد أﻛﱪ ﻣﻤﻦ ﻟﺪﻳﻬﻢ اﻟﺨﱪة‬ ‫اﻟﺘﻘﻨﻴﺔ اﻻﻃﻼع ﻋﲆ ﺃﻛﻮﺍﺩﻫﺎ ﺍﻟﻤﺼﺪﺭﻳﺔ و ﺑﺎﻟﺘﺎﱄ اﻛﺘﺸﺎف اﻟﻌﻼت ﺑﺸﻜﻞ أﻛ� ﻛﻔﺎءة‪ .‬و ﻓﻴ� ﻳﺘﻌﻠﻖ‬ ‫ﺑﺎﻟﴪﻳﺔ و اﻟﺨﺼﻮﺻﻴﺔ ﺑﺎﻟﺬات ﻓﺈن اﻟﺨﱪاء ﻳﻨﺼﺤﻮن ﺑﻌﺪم اﻟﻮﺛﻮق ﺳﻮى ﰲ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ �ﻜﻦ‬ ‫اﻻﻃﻼع ﻋﲆ ﺷﻔﺮﺗﻬﺎ اﳌﺼﺪرﻳﺔ‪.‬‬ ‫ﺗﻮﺟﺪ ﺑﺮﻣﺠﻴﺎت ﺣﺮة ﻋﺪﻳﺪة ﻣﻜﺘﻮﺑﺔ ﺧﺼﻴﺼﺎ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ِوﻧﺪوز‪ ،‬و �ﻜﻨﻚ أن ﺗﺴﺘﻜﺸﻒ‬ ‫اﻟﺒﺪاﺋﻞ اﻟﺤﺮة اﳌﺘﺎﺣﺔ ﰲ أﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬ﻣﺜﻞ ﻣﺴﺘﻌﺮﺿﺎت اﻹﻧﱰﻧﺖ‪ ،‬أو ﺣﺰم اﻟﱪاﻣﺞ اﳌﻜﺘﺒﻴﺔ‪ ،‬و أن‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ ﺟﻨﺒﺎ إﱃ ﺟﻨﺐ ﻣﻊ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ اﻋﺘﺪﺗﻬﺎ ﺣﺘﻰ ﺗﻌﺘﺎد اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة و ﺗﺘﻴﻘﻦ ﻣﻦ أﻧﻬﺎ‬ ‫ﺗﻐﻄﻲ ﻛﻞ ﺣﺎﺟﺎﺗﻚ‪ ،‬و اﻋﻠﻢ أن اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة ﺑﻮﺳﻌﻬﺎ أن ﺗﻨﺘﺞ و ﺗﻘﺮأ و ﺗﻌﺎﻟﺞ وﺛﺎﺋﻖ اﳌﻠﻔﺎت ﰲ‬ ‫اﻟﺼﻴﻎ اﻟﺸﺎﺋﻌﺔ‪ ،‬ﻟﺬا ﻓﺴﻴﻈﻞ ﺑﻮﺳﻌﻚ اﻟﻌﻤﻞ ﻣﻊ زﻣﻼء ﻻ ﻳﺴﺘﺨﺪﻣﻮن ذات اﻟﱪﻣﺠﻴﺎت و اﻷدوات اﻟﺘﻲ‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ‪.‬‬ ‫ﺑﻌﺪ أن ﺗﻄﻤﱧ إﱃ ﺟﻮدة اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة اﻟﺘﻲ اﺧﱰﺗﻬﺎ ﻣﻦ اﻟﺒﺪاﺋﻞ اﻟﻌﺪﻳﺪة اﳌﺘﺎﺣﺔ‪ ،‬و إﱃ أﻧﻬﺎ‬ ‫ﺗﺆدي ﻛﻞ اﻟﻮﻇﺎﺋﻒ اﻟﺘﻲ ﺗﺤﺘﺎﺟﻬﺎ ﻷداء ﻋﻤﻠﻚ �ﻜﻨﻚ اﻻﻧﺘﻘﺎل ﻣﻦ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻟﺘﺠﺎرﻳﺔ‪/‬اﳌﻘﺮﺻﻨﺔ‬ ‫إﱃ ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﺣﱢﺮ‪ ،‬ﻣﺜﻞ ﺟﻨﻮ‪/‬ﻟﻴﻨﻜﺲ ﰲ أﺣﺪ ﺗﻮزﻳﻌﺎﺗﻪ اﻟﻌﺪﻳﺪة ؛ ﺑﻞ �ﻜﻨﻚ ﺗﺠﺮﺑﺔ ﻧﻈﺎم ﺗﺸﻐﻴﻞ‬ ‫ﺣﱢﺮ دون ﺗﻐﻴ� إﻋﺪادات ﺣﺎﺳﻮﺑﻚ أو اﻟﻌﺒﺚ ﺑﺘﻬﻴﺌﺔ اﻷﻗﺮاص أو ﺧﺸﻴﺔ ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت و اﻟﺘﻀﺒﻴﻄﺎت‬ ‫اﻟﺤﺎﻟﻴﺔ‪ ،‬و ذﻟﻚ ﺑﻄﺮﻳﻖ ﺗﻨﺰﻳﻞ ﺻﻮرة ﻗﺮﺹ ﺣﻲ ﻹﺣﺪى اﻟﺘﻮزﻳﻌﺎت اﻟﺸﺎﺋﻌﺔ]‪ [٥‬ﻣﺜﻞ أوﺑﻮﻧﺘﻮ أو ﻃﻠﺒﻬﺎ‬ ‫ﺑﺎﻟﱪﻳﺪ و ﺗﺠﺮﺑﺘﻬﺎ ﺑﻌﺪ ﺗﺴﺠﻴﻠﻬﺎ ﻋﲆ ﻗﺮص ﻣﺪﻣﺞ ﺑﻮﺿﻌﻪ ﰲ اﳌﺸﻐﻞ و اﻹﻗﻼع ﻣﻨﻪ‪ .‬و ﻋﻨﺪ اﻟﻔﺮاغ ﻣﻦ‬ ‫اﻟﺘﺠﺮﺑﺔ �ﻜﻨﻚ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺤﺎﺳﻮب ﻟﺘﺠﺪ أن ﻛﻞ ﳾء ﰲ ﻧﻈﺎﻣﻚ اﻟﺤﺎﱄ 􀅘 ﻳﺘﻐ�‪.‬‬

‫ﺗﺤﺪﻳﺚ اﻟﱪﻣﺠﻴﺎت‬ ‫اﻟﱪﻣﺠﻴﺎت إﺑﺪاﻋﺎت ﻫﻨﺪﺳﻴﺔ ﻛﺒ�ة و ﻣﻌﻘﺪة‪ ،‬و ﻣﻦ اﳌﺤﺘﻮم أن ﺗﻄﺮأ ﰲ ﺑﻌﺾ ﻣﻜﻮﻧﺎﺗﻬﺎ اﳌﺘﺪاﺧﻠﺔ‬ ‫و ﻣﺮاﺣﻞ ﺗﺼﻤﻴﻤﻬﺎ و ﺗﻨﻔﻴﺬﻫﺎ اﻟﻌﺪﻳﺪة أﻋﻄﺎل و ﻋﻴﻮب ﰲ اﻟﺘﺼﻤﻴﻢ‪ ،‬و ﻣﻦ اﻟﺒﺪﻫﻲ أن ﺑﻌﺾ ﺗﻠﻚ‬

‫‪١١‬‬


‫اﻟﻌﻼت ﻗﺪ ﻳﺆﺛﺮ ﺳﻠﺒﺎ ﻋﲆ أﻣﻦ اﻟﺤﻮاﺳﻴﺐ و اﻟﻨﻈﻢ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ أو ﺗﻮﺟﺪ ﺛﻐﺮات أﻣﻨﻴﺔ �ﻜﻦ‬ ‫اﺳﺘﻐﻼﻟﻬﺎ‪ ،‬ﺑﺪرﺟﺎت ﻣﺘﻔﺎوﺗﺔ ﻣﻦ اﻟﺨﻄﻮرة‪ .‬ﻳﻨﻄﺒﻖ ﻫﺬا ﻋﲆ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ ﻣﻦ أﻛﱪ اﻟﴩﻛﺎت‬ ‫ﻛ� ﻳﻨﻄﺒﻖ ﻋﲆ اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة و ﻋﲆ اﳌﺠﺎﻧﻴﺔ‪.‬‬ ‫ﻳﻌﻤﻞ ﻣﻄﻮرو اﻟﱪﻣﺠﻴﺎت ﻋﲆ اﻟﻜﺸﻒ ﻋﻦ ﺗﻠﻚ اﻟﻌﻴﻮب و إﺻﻼﺣﻬﺎ و ﺗﺤﺴ� اﻟﺘﺼﻤﻴ�ت ﺑﺎﺳﺘﻤﺮار‬ ‫ﰲ إﺻﺪارات ﻣﺘﻌﺎﻗﺒﺔ‪ ،‬ﻟﺬا ﻓﻤﻦ اﻟﴬوري أن ﺗ ُﺤﱢﺪث دورﻳﺎ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪� ،‬ﺎ ﻓﻴﻬﺎ ﻧﻈﺎم‬ ‫اﻟﺘﺸﻐﻴﻞ‪ ،‬و ﻣﻦ اﳌﺤﺒﺬ أن ﺗﻄﻠﱢﻊ ﻋﲆ ﺗﺄرﻳﺦ ﻛﻞ إﺻﺪارة ﺣﺪﻳﺜﺔ ﻗﺒﻞ ﺗﻨﺼﻴﺒﻬﺎ ﻟﻠﻮﻗﻮف ﻋﲆ اﻟﻌﻼت‬ ‫اﻟﺘﻲ ﻋﻮﻟﺠﺖ و اﻟﻌﻴﻮب اﳌﻌﺮوﻓﺔ ﻓﻴﻬﺎ‪ ،‬و اﻟﻮﻇﺎﺋﻒ اﻟﺘﻲ أﺿﻴﻒ أو أزﻳﻠﺖ‪.‬‬ ‫ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺪﻳﺜﺔ ﺗﻮﺟﺪ ﺑﻬﺎ وﻇﺎﺋﻒ ﻻﻟﺘ�س و ﺗﻨﺰﻳﻞ و ﺗﻨﺼﻴﺐ ﺗﺤﺪﻳﺜﺎت ﻣﻜﻮﻧﺎﺗﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ‬ ‫ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬ﰲ ِوﻧﺪوز ﺗﺴﻤﻰ ﺗﻠﻚ اﻟﻮﻇﻴﻔﺔ اﻟﺘﺤﺪﻳﺚ اﻟﺘﻠﻘﺎ􀃸 ‪.Auto Update‬‬

‫رواﺑﻂ إﱃ اﻟﻮب‬ ‫‪http://www.avira.com‬‬ ‫‪http://free.avg.com‬‬ ‫‪http://ar.security.ngoinabox.org/avast‬‬ ‫‪http://ar.security.ngoinabox.org/comodofirewall‬‬ ‫‪http://www.ubuntu.com‬‬

‫‪١٢‬‬

‫]‪[١‬‬ ‫]‪[٢‬‬ ‫]‪[٣‬‬ ‫]‪[٤‬‬ ‫]‪[٥‬‬


‫‪٢‬‬ ‫اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر‬ ‫اﳌﺎدﻳّﺔ‬


‫‪ .٢‬اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر اﳌﺎدﻳّﺔ‬ ‫ﻣﻬ� ﺑﻠﻎ اﻟﺠﻬﺪ اﻟﺬي ﺗﺒﺬﻟﻪ ﰲ ﺗﺼﻤﻴﻢ اﻟﺪﻓﺎﻋﺎت اﻟﺮﻗﻤﻴﺔ ﺣﻮل ﻧﻈﺎﻣﻚ و ﺑﻴﺎﻧﺎﺗﻚ ﻓﻤﻦ اﳌﻤﻜﻦ أن‬ ‫ﺗﺼﺤﻮ ﻳﻮﻣﺎ ﻟﺘﺠﺪ اﻟﺤﺎﺳﻮب ﻗﺪ ﻓﻘﺪ‪ُ ،‬ﴎق أو ﺻﻮدر أو أُﻋﻄﺐ‪ ،‬ﻋﻤﺪا أو ﻋﺮﺿﺎ‪ ،‬أو أن اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﺘﻲ ﻋﻠﻴﻪ ﻗﺪ ﺗ َِﻠﻔﺖ أو ﻧُﺴﺨﺖ‪ ،‬ﻓﻌﻮاﻣﻞ ﻣﺜﻞ ﺗﺬﺑﺬب اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼‪ ،‬و اﻧﺴﻜﺎب أﻛﻮاب اﳌﴩوﺑﺎت‪،‬‬ ‫و اﻟﻨﻮاﻓﺬ أو اﻷﺑﻮاب ﻏ� اﳌﺤﻜﻤﺔ ﻛﻠﻬﺎ �ﻜﻦ أن ﺗﺘﺴﺒﺐ ﰲ اﻟﻨﻬﺎﻳﺔ ﰲ ﺿﻴﺎع اﻟﺒﻴﺎﻧﺎت و ﻋﺪم اﻟﻘﺪرة‬ ‫ﻋﲆ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‪ .‬ﻳﻔﻴﺪ اﻟﺘﺤﻠﻴﻞ اﳌﺘﺄ􀅠 ﻟﻠﻤﺨﺎﻃﺮ اﳌﺤﺘﻤﻠﺔ ﰲ إﻳﺠﺎد ﺑﻴﺌﺔ ﻣﻮاﺗﻴﺔ ﻟﻠﻌﻤﻞ و ﺗﻄﻮﻳﺮ‬ ‫ﺳﻴﺎﺳﺔ ﺃﻣﺎﻥ ﻟﺘﻼﰲ آﺛﺎر ﻣﺜﻞ ﺗﻠﻚ اﻷﺣﺪاث‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫ِﺷﻨﺠﺎي و رودو زوﺟﺎن ﻣﺴﻨﺎن ﻟﺪﻳﻬ� ﺧﱪة ﻃﻮﻳﻠﺔ ﰲ ﻣﺠﺎل ﻣﺴﺎﻋﺪة اﳌﺼﺎﺑ� ﺑﺎﻹﻳﺪز ﰲ‬ ‫زﻣﺒﺎﺑﻮي ﻋﲆ اﻟﺤﺼﻮل ﻋﲆ اﻟﻌﻼﺟﺎت اﻟﻼزﻣﺔ‪ ،‬و ﻗﺪ ﺗﻘﺪﻣﺎ ﺑﻄﻠﺐ ﻣﻨﺤﺔ ﻟﴩاء ﺣﺎﺳﻮب و ﻋﺘﺎد‬ ‫ﺷﺒﻜﺔ ﳌﻜﺘﺒﻬ�‪ .‬و ﺣﻴﺚ إﻧﻬ� ﻳﻌﻴﺸﺎن ﰲ إﻗﻠﻴﻢ ﺗﻐﺸﺎه اﻻﺿﻄﺮاﺑﺎت ﻣﻦ ﺣ� ﻵﺧﺮ‪ ،‬ﺳﻴﺎﺳﻴﺎ‬ ‫و ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‪ ،‬ﻓﺈﻧﻬ� و ﻣﻤﻮﻟﻬ� ﻳﺮﻏﺒﻮن ﰲ اﻟﺘﺄﻛﺪ ﻣﻦ أن اﻟﺤﺎﺳﻮب اُﳌﺸﱰى‬ ‫ﺳﻴﻜﻮن �ﺄﻣﻦ‪ ،‬ﻟﻴﺲ ﻓﻘﻂ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻟﻔ�وﺳﺎت و اﳌﺨﱰﻗ�‪ ،‬ﺑﻞ ﻛﺬﻟﻚ ﻣﻦ اﻟﴪﻗﺔ و اﳌﺼﺎدرة‬ ‫و ﺻﻮاﻋﻖ اﻟﱪق و اﻟﻜﻮارث اﻷﺧﺮى‪ .‬ﻟﺬا ﻓﻘﺪ ﺳﺄﻻ أوﺗﻮ‪ ،‬و ﻫﻮ ﻓﻨﻲ ﺣﻮاﺳﻴﺐ‪ ،‬أن ﻳﺴﺎﻋﺪﻫ� ﰲ‬ ‫وﺿﻊ ﺧﻄﺔ ﻟﺘﺤﺴ� اﻷﻣﺎن اﳌﺎدي ﻟﻠﺤﺎﺳﻮب و ﻋﺘﺎد اﻟﺸﺒﻜﺔ اﻟﺘﻲ ﻳﻨﻮﻳﺎن ﴍاءﻫﺎ إن ُﻗﺒﻞ ﻃﻠﺒﻬ�‬ ‫ﻟﻠﻤﻨﺤﺔ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬

‫ﺍﻷﺧﻄﺎﺭ ﺍﻟﻤﺎﺩﻳﺔ اﻟﺘﻲ ﺗﻬﺪد اﻟﺤﺎﺳﻮب و اﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ ﻓﻴﻪ‬ ‫ﺳﺒﻞ ﺗﺄﻣ� اﻟﻌﺘﺎد اﻟﺤﺎﺳﻮّ􀃼 ﻣﻦ ﺗﻠﻚ اﳌﺨﺎﻃﺮ‬ ‫ﻣﻘﻮﻣﺎت إﻳﺠﺎد ﺑﻴﺌﺔ آﻣﻨﺔ ﻟﺘﺸﻐﻴﻞ اﻟﺤﻮاﺳﻴﺐ و اﻟﺸﺒﻜﺎت‬ ‫اﻻﻋﺘﺒﺎرات اﻟﻮاﺟﺐ أﺧﺬﻫﺎ ﰲ اﻟﺤﺴﺒﺎن ﻋﻨﺪ وﺿﻊ ﺳﻴﺎﺳﺔ ﺗﺄﻣ� ﻟﻠﺤﻮاﺳﻴﺐ ﰲ ﻣﻘﺮ اﻟﻌﻤﻞ‬

‫ﺗﻘﻴﻴﻢ اﳌﺨﺎﻃﺮ‬ ‫ﺗ ُﻘﻠﻞ ﻣﻨﻈ�ت ﻋﺪﻳﺪة ﻣﻦ أﻫﻤﻴﺔ اﻟﺘﺄﻣ� اﳌﺎدي ﳌﻜﺎﺗﺒﻬﺎ و ﻋﺘﺎدﻫﺎ‪ ،‬و ﻧﺘﻴﺠﺔ ﻟﺬﻟﻚ ﻓﻬﻢ ﻳﻔﺘﻘﺮون ﻏﺎﻟﺒﺎ‬ ‫إﱃ ﺳﻴﺎﺳﺔ واﺿﺤﺔ ﺗﺒ� ﻣﺎ اﻟﺬي ﻳﻨﺒﻐﻲ ﻋﻠﻴﻬﻢ ﻓﻌﻠﻪ ﻟﺤ�ﻳﺔ ﺣﻮاﺳﻴﺒﻬﻢ و وﺳﺎﺋﻂ ﺗﺨﺰﻳﻨﻬﻢ ﻣﻦ اﻟﴪﻗﺔ‪،‬‬ ‫و ﻋﻮاﻣﻞ اﳌﻨﺎخ‪ ،‬و اﻟﺤﻮادث و ﺗﻬﺪﻳﺪات ﻣﺎدﻳﺔ أﺧﺮى‪ .‬ﻗﺪ ﺗﻜﻮن أﻫﻤﻴﺔ ﺗﻠﻚ اﻟﺴﻴﺎﺳﺎت ﺑﺎدﻳﺔ إﻻ أن‬ ‫ﺗﻄﻮﻳﺮﻫﺎ أﺻﻌﺐ ﻣ� ﻳﺒﺪو ﻟﻠﻮﻫﻠﺔ اﻷوﱃ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻟﺪى ﻛﺜ� ﻣﻦ اﳌﻨﻈ�ت أﻗﻔﺎل ﻣﺘﻴﻨﺔ ﻋﲆ أﺑﻮاب‬ ‫ﻣﻜﺎﺗﺒﻬﺎ و ﻗﺪ ﺗﻜﻮن ﻟﺪﻳﻬﺎ ﻧﻮاﻓﺬ ﻣﺼﻔﺤﺔ‪ ،‬ﻟﻜﻨﻬﻢ إن 􀅘 ﻳﻨﺘﺒﻬﻮا إﱃ ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺻﻨﻌﺖ ﻟﺘﻠﻚ‬ ‫اﻷﻗﻔﺎل و ﻣﻦ ﻟﺪﻳﻪ ﻧﺴﺦ ﻣﻨﻬﺎ ﻓﺈن ﺑﻴﺎﻧﺎﺗﻬﻢ ﺗﻈﻞ ﻣﻬﺪدة‪.‬‬

‫‪١٧‬‬


‫ﰲ ﻣﺤﻴﻂ اﳌﻜﺘﺐ‬ ‫ِﺷﻨﺠﺎﻱ ‪ :‬ﻧﻮد وﺿﻊ ﻣﻠﺨﺺ ﻟﺴﻴﺎﺳﺔ اﻟﺘﺄﻣ� ﰲ ﻃﻠﺐ اﳌﻨﺤﺔ‪ ،‬إﻻ أﻧﻨﺎ ﻧﺮﻳﺪ اﻟﺘﻴﻘﻦ ﻣﻦ أن اﻟﺴﻴﺎﺳﺔ‬ ‫ذاﺗﻬﺎ ﺷﺎﻣﻠﺔ‪ .‬ﻣﺎ اﻟﺬي ﻳﻨﺒﻐﻲ ﺗﻀﻤﻴﻨﻪ ﻓﻴﻬﺎ ؟‬ ‫ﺃﻭﺗﻮ ‪ :‬أﺧﴙ أﻧﻪ ﻻ ﻳﻮﺟﺪ ﺣﻞ ﻣﺴﺒﻖ اﻹﻋﺪاد ﳌﻮاﺟﻬﺔ اﻟﺘﻬﺪﻳﺪات اﳌﺎدﻳﺔ‪ ،‬ﻓﻮﺿﻊ ﺳﻴﺎﺳﺔ ﺟﻴﺪة‬ ‫ﻳﺠﺐ أن ﻳﺴﺘﻨﺪ إﱃ ﻇﺮوف ﻛﻞ ﻣﻨﻈﻤﺔ‪ .‬ﻟﻜﻦ ﻫﺎك ﻧﺼﻴﺤﺔ ﻋﺎﻣﺔ ‪ :‬ﻋﻨﺪﻣﺎ ﺗﺴﻌﻰ ﻟﻮﺿﻊ ﺳﻴﺎﺳﺔ‬ ‫ﻳﻨﺒﻐﻲ ﻟﻚ ﻣﻼﺣﻈﺔ ﺑﻴﺌﺔ اﻟﻌﻤﻞ ﺑﺘﻤﻌﻦ و اﻛﺘﺸﺎف ﻣﻮاﻃﻦ اﻟﻀﻌﻒ و ﻛﻴﻔﻴﺔ ﺗﺪﻋﻴﻤﻬﺎ‪.‬‬

‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬

‫اﻋﺮف ﺟ�اﻧﻚ‪ .‬ﻓﺒﻨﺎء ﻋﲆ ﻣﻨﺎخ اﻷﻣﺎن ﰲ ﺑﻠﺪك و ﺣﻴّﻚ‪� ،‬ﻜﻦ أن ﻳﻨﺘﺞ أﺣﺪ وﺿﻌ� ‪ :‬إﻣﺎ أن‬ ‫ﻳﺼﺒﺢ ﺟ�اﻧﻚ ﺣﻠﻔﺎء ﻟﻚ ﻳﺤﺮﺳﻮن ﻣﻜﺘﺒﻚ‪ ،‬أو أن ﻳﻨﻀﻤﻮا إﱃ ﻗﺎ�ﺔ أﻋﺪاﺋﻚ اﻟﻮاﺟﺐ اﻟﺤﺬر ﻣﻨﻬﻢ‪.‬‬ ‫راﺟﻊ ﻛﻴﻔﻴﺔ ﺗﺄﻣ� ﻛﻞ اﻷﺑﻮاب و اﻟﻨﻮاﻓﺬ و اﳌﺪاﺧﻞ اﻷﺧﺮى اﻟﺘﻲ ﺗﺆدي إﱃ اﳌﻜﺘﺐ‪.‬‬ ‫ﻓّﻜﺮ ﰲ إﻣﻜﺎﻧﻴﺔ وﺿﻊ ﻛﺎﻣﺮا ﻣﺮاﻗﺒﺔ أو ﻣﺘﺤﺴﺴﺎ ﻟﻠﺤﺮﻛﺔ ﻣﺘﺼﻼ ﺑﺠﺮس إﻧﺬار‪.‬‬ ‫ﺣﺎول إﻧﺸﺎء ﻣﻨﻄﻘﺔ اﺳﺘﻘﺒﺎل ﻳﻠﺘﻘﻲ ﻓﻴﻬﺎ اﻟﻌﺎﻣﻠﻮن ﺑﺎﻟﺰوار ﻗﺒﻞ أن ﻳﺪﻟﻔﻮا إﱃ اﳌﻜﺘﺐ‪ ،‬و ﻛﺬﻟﻚ‬ ‫ﻏﺮﻓﺔ اﺟﺘ�ﻋﺎت ﻣﻨﻔﺼﻠﺔ ﻋﻦ ﻣﻨﻄﻘﺔ اﻟﻌﻤﻞ‪.‬‬

‫داﺧﻞ اﳌﻜﺘﺐ‬ ‫ﻋﻨﺪ ﺗﻘﻴﻴﻢ اﳌﺨﺎﻃﺮ و ﻣﻮاﻃﻦ اﻟﻀﻌﻒ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ اﳌﻨﻈﻤﺔ ﻳﻨﺒﻐﻲ ﺗﻘﻴﻴﻢ ﻋﺪة ﻣﺴﺘﻮﻳﺎت �ﻜﻦ‬ ‫أن ﺗﻜﻮن ﻓﻴﻬﺎ ﺗﻬﺪﻳﺪات ﻟﻠﺒﻴﺎﻧﺎت ‪:‬‬ ‫‪ o‬ﻗﻨﻮات اﻻﺗﺼﺎل اﳌﺴﺘﺨﺪﻣﺔ و ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪاﻣﻬﺎ‪ .‬أﻣﺜﻠﺔ ذﻟﻚ ﺗﺸﻤﻞ اﻟﱪﻳﺪ اﻟﺘﻘﻠﻴﺪي‪ ،‬و اﻟﻔﺎﻛﺴﺎت‪،‬‬ ‫و ﺧﻄﻮط اﻟﻬﺎﺗﻒ اﻷرﴈ و اﳌﺤﻤﻮل‪ ،‬و اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬و اﳌﺤﺎدﺛﺎت ﻋﱪ اﻹﻧﱰﻧﺖ‪.‬‬ ‫‪ o‬ﻛﻴﻔﻴﺔ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﳌﻬﻤﺔ‪ .‬اﻟﺤﻮاﺳﻴﺐ و ﺳﻮاﻗﺎت اﻷﻗﺮاص‪ ،‬و اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 و ﺧﻮادﻳﻢ اﻟﻮب‬ ‫و ذرات ذاﻛﺮة ﻳﻮإس􀃼 و اﻟﺴﻮاﻗﺎت اﳌﺤﻤﻮﻟﺔ و اﻟﺨﺎرﺟﻴﺔ و أﻗﺮاص اﻟﻠﻴﺰر اﳌﺪﻣﺠﺔ و اﻟﻬﻮاﺗﻒ‬ ‫اﳌﺤﻤﻮﻟﺔ و اﻟﻜﺎﻣ�ات و ﻣﺴﺠﻼت اﻟﺼﻮت و اﻷوراق اﳌﻄﺒﻮﻋﺔ و اﳌﻠﺤﻮﻇﺎت اﻟﻴﺪوﻳﺔ و اﳌﺴﻮدات‪،‬‬ ‫ﻛﻠﻬﺎ ﻣﻮاﻃﻦ ﺿﻌﻒ ﻣﺤﺘﻤﻞ‪.‬‬ ‫‪ o‬أﻣﺎﻛﻦ ﺣﻔﻆ ﺣﺎوﻳﺎت اﳌﻌﻠﻮﻣﺎت ﺗﻠﻚ‪ .‬ﻗﺪ ﻳﻜﻮن ﻫﺬا ﰲ اﳌﻜﺘﺐ‪ ،‬أو ﰲ اﻟﺒﻴﺖ‪ ،‬أو ﰲ ﺻﻨﺪوق‬ ‫اﳌﻬﻤﻼت ﰲ اﻟﺨﺎرج‪ ،‬أو ﰲ ﻣﻮﺿﻊ ﻣﺎ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬و ﰲ اﻟﺤﺎﻟﺔ اﻷﺧ�ة ﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻌﺴ�‬ ‫ﺗﻌﻴ� اﳌﻮﺿﻊ اﳌﺎدي ﻟﻠﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫راِع أن اﳌﻌﻠﻮﻣﺔ ذاﺗﻬﺎ ﻗﺪ ﻳﺘﻬﺪدﻫﺎ أﻛ� ﻣﻦ ﺗﻬﺪﻳﺪ ﰲ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ‪ .‬ﻛﺬﻟﻚ ﻻﺣﻆ أن ﺑﻌﺾ‬ ‫اﳌ�رﺳﺎت ﻗﺪ ﺗﻔﻴﺪ ﰲ ﻣﻮاﺟﻬﺔ اﻟﺘﺤﺪﻳﺎت اﻟﺮﻗﻤﻴﺔ و اﳌﺎدﻳﺔ‪ ،‬ﻣﺜﻞ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﰲ ﻣﻜﺎن آﻣﻦ‬ ‫اﻟﺬي ﻗﺪ ﻳﻔﻴﺪ ﰲ ﺣﺎﻟﺔ اﻟﻜﻮارث و ﻛﺬﻟﻚ ﻟﻠﺤ�ﻳﺔ ﻣﻦ اﳌﺨﺎﻃﺮ اﻟﺮﻗﻤﻴﺔ ﻛﺎﻟﭭ�وﺳﺎت‪ ،‬إﻻ أن ﺑﻌﺾ‬ ‫اﳌ�رﺳﺎت ﻻ ﺗﻔﻴﺪ ﺳﻮى ﰲ ﻧﻄﺎق ﻣﻌ�‪.‬‬ ‫ﻋﻨﺪﻣﺎ ﺗ ُﻔﺎِﺿُﻞ ﻣﺎ ﺑ� أن ﺗﻀﻊ ﴍﻳﺤﺔ ﻳﻮإس􀃼 ﰲ ﺟﻴﺒﻚ أو ﰲ ﻗﻌﺮ ﺣﻘﻴﺒﺘﻚ داﺧﻞ ﻛﻴﺲ ﺑﻼﺳﺘﻴ􀄈‬ ‫ﻣﺤﻜﻢ ﻓﺈﻧﻚ ﺗﺘﺨﺬ ﻗﺮارات ﺗﺘﻌﻠﻖ ﺑﺎﻷﻣﺎن اﳌﺎدي‪ ،‬ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺴﻌﻰ ﻟﺤ�ﻳﺘﻬﺎ رﻗﻤﻴﺔ‪.‬‬ ‫ﻫﻞ ﻳﺤﺘﻤﻞ أن ﺗﱰك ﻏ�ك ﻳﺤﻤﻞ ﺣﻘﻴﺒﺘﻚ ﰲ أي وﻗﺖ ؟ ﻫﻞ ﻳﺤﺘﻤﻞ أن ﻳﻔﺘﺸﻬﺎ أﺣﺪ ؟ ﻫﺬه ﻫﻲ‬ ‫ﻧﻮﻋﻴﺔ اﻷﺳﺌﻠﺔ اﻟﺘﻲ ﻳﻨﺒﻐﻲ اﻟﺘﻔﻜ� ﻓﻴﻬﺎ ﻋﻨﺪ اﺗﺨﺎذ ﻗﺮار ﻛﻬﺬا‪.‬‬

‫ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻻﺧﱰاق اﳌﺎدي‬ ‫ﻳﺸﻜﻞ أوﻟﺌﻚ اﻟﺬﻳﻦ ﻳﺮﻳﺪون اﻟﺤﺼﻮل ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﺗﺨﺼﻚ ﻓﺌﺔ ﻫﺎﻣﺔ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﻤﺎﺩﻳﺔ‪ ،‬و ﻣﺜﻠ�‬ ‫ﻫﻮ ﻣﻦ اﻟﺨﻄﺄ اﻟﻈﻦ ﺑﺄن ﻫﺬا ﻫﻮ اﻟﺨﻄﺮ اﻟﻮﺣﻴﺪ اﻟﺬي ﻳﺘﻬﺪد ﺑﻴﺎﻧﺎﺗﻚ‪ ،‬ﻓﺈﻧﻪ ﻣﻦ اﻟﺨﻄﺄ ﺗﺠﺎﻫﻞ ﻫﺬا‬ ‫اﻟﺨﻄﺮ‪.‬‬ ‫ﺗﻮﺟﺪ ﻋﺪة إﺟﺮاءات �ﻜﻦ ﺑﺎﺗﺒﺎﻋﻬﺎ ﺗﻘﻠﻴﻞ ﺧﻄﺮ اﻻﺧﱰاق اﳌﺎدي‪ .‬اﻟﺘﺼﻨﻴﻔﺎت و اﻻﻗﱰاﺣﺎت اﻟﺘﺎﻟﻴﺔ‪،‬‬ ‫و اﻟﺘﻲ ﻳﻨﻄﺒﻖ ﻣﻌﻈﻤﻬﺎ ﻋﲆ اﳌﻨﺰل ﻛ� ﻋﲆ اﳌﻜﺘﺐ‪ ،‬ﺗﺸﻜﻞ أﺳﺎﺳﺎ �ﻜﻦ اﻟﺒﻨﺎء ﻋﻠﻴﻪ �ﺎ ﻳﺘﻨﺎﺳﺐ‬ ‫و اﻟﺘﻬﺪﻳﺪات اﳌﺤﺪدة اﻟﺘﻲ ﺗﻮاﺟﻬﻚ‪.‬‬

‫‪١٨‬‬

‫‪ o‬اﺣﻢ ﻛﻮاﺑﻞ ﺷﺒﻜﺔ اﻟﺤﺎﺳﻮب ﺑﺄن �ﺮرﻫﺎ داﺧﻞ اﳌﻜﺘﺐ و ﻟﻴﺲ ﻋﲆ اﻟﺠﺪران اﻟﺨﺎرﺟﻴﺔ ؛ ﻳﻔﻀﻞ‬ ‫ﻛﺬﻟﻚ ﺿﺒﻂ إﻋﺪادات اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﺗﺴﺘﺨﺪم اﻟﺤﻮاﺳﻴﺐ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻌﻤﻴﺔ ‪ IPSec‬ﻟﺪى‬ ‫اﻻﺗﺼﺎل ﻓﻴ� ﺑﻴﻨﻬﺎ‪.‬‬ ‫ِ‬ ‫‪ o‬ﺿﻊ اﻷﺟﻬﺰة اﻟﺸﺒﻜﻴﺔ ﻣﺜﻞ ﺍﻟﺨﻮﺍﺩﻳﻢ و ﺍﻟُﻤﺴﻴّﺮﺍﺕ و اﻟﺒﺪاﻻت )اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻟﻬﺎﺗﻔﻴﺔ( و ﺍﻟﻤﻮﺩﻣﺎﺕ‬ ‫ﰲ ﻏﺮف أو ِﺧﺰاﻧﺎت ﻣﺆﻣّﻨﺔ‪ .‬اﳌﺨﱰق اﻟﺬي �ﻜﻨﻪ اﻟﻮﺻﻮل إﱃ ﺗﻠﻚ اﻷﺟﻬﺰة ﺳﻴﻜﻮن ﺑﻮﺳﻌﻪ‬ ‫زرع أﺟﻬﺰة ﺗﻨﺼﺖ أو ﺑﺮﻣﺠﻴﺎﺕ ﺧﺒﻴﺜﺔ �ﻜﻨﻬﺎ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت إﻟﻴﻪ أو �ﻜﻨﻪ ﻣﻦ اﺧﱰاق ﻣﺰﻳﺪ ﻣﻦ‬ ‫اﻟﺤﻮاﺳﻴﺐ ﺣﺘﻰ ﺑﻌﺪ ﻣﻐﺎدرﺗﻪ‪.‬‬ ‫‪ o‬إن ﻛﺎﻧﺖ ﻟﺪﻳﻚ ﺷﺒﻜﺔ ﺣﺎﺳﻮﺑﻴﺔ ﻻﺳﻠﻜﻴﺔ ﻓﻤﻦ اﳌﻬﻢ ﺿﺒﻂ ﻧﻘﻄﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ ﻟﺘﺄﻣﻴﻨﻬﺎ ﺑﺤﻴﺚ‬ ‫ﻻ �ﻜﻦ ﻷٍي ﻛﺎن اﻻﺗﺼﺎل ﺑﻬﺎ و اﻟﻨﻔﺎذ إﱃ اﻟﺸﺒﻜﺔ اﳌﺤﻠﻴﺔ أو ﻣﺮاﻗﺒﺔ ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت‪ .‬اﺑﺤﺚ‬ ‫ﰲ إﻋﺪادات اﻟﺠﻬﺎز ﻋﻦ ﺧﻴﺎرات اﻟﺘﻌﻤﻴﺔ‪ ،‬ﻣﺜﻞ ‪ WPA‬أو ‪ WEP‬اﻷﺿﻌﻒ و ﻓﱢﻌﻠﻬﺎ‪ ،‬و ﻏ� ﻛﻠﻤﺔ‬ ‫اﻟﴪ ﻛﻞ ﻓﱰة ﻣﻌﻘﻮﻟﺔ‪ ،‬أﺳﺒﻮﻋﻴﺎ أو ﺷﻬﺮﻳﺎ ؛ و إن ﻛﺎﻧﺖ اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻲ ﺗﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻣﺤﺪدة‬ ‫ﻣﺴﺒﻘﺎ و ﻻ ﺗﺘﻐ� ﻛﺜ�ا ﻣﺴﺒﻘﺎ ﻓﻴﻤﻜﻦ ﺿﺒﻂ ﻧﻘﻄﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠ􀄈 ﺑﺤﻴﺚ ﻻ ﺗﻘﺒﻞ اﺗﺼﺎﻻت‬ ‫ﺳﻮى ﻣﻦ اﻷﺟﻬﺰة ذوات ﻋﻨﺎﻭﻳﻦ ﺍﻟﺘﺤﻜﻢ ﻓﻲ ﺍﻟﻨﻔﺎﺫ ﻟﻠﻮﺳﻴﻂ )‪ (MAC address‬اﻟﺘﻲ ﰲ ﻗﺎ�ﺔ‬ ‫ﺣﴫﻳﺔ‪ .‬ﻻﺣﻆ أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻓﺈن أي ﺷﺨﺺ ﰲ ﻣﺤﻴﻂ ﻳﺴﻤﺢ ﻟﻪ ﺑﺎﻟﺘﻘﺎط‬ ‫اﻹﺷﺎرة اﻟﻼﺳﻠﻜﻴﺔ �ﻜﻦ أن ﻳﻜﻮن ﻣﻘﺘﺤ�‪.‬‬

‫ﰲ ﻣﻜﺎن اﻟﻌﻤﻞ‬ ‫‪ o‬ﻳﺠﺐ أن ﺗﻮﺟﻪ ﺷﺎﺷﺎت اﻟﺤﻮاﺳﻴﺐ ﺑﻌﻨﺎﻳﺔ‪ ،‬ﺑﺤﻴﺚ ﺗﺼﻌﺐ ﻋﲆ اﳌﺎّرﻳﻦ ﻣﻼﺣﻈﺔ اﳌﻌﺮوض ﻋﻠﻴﻬﺎ‬ ‫ﻣﻦ ﺑﻴﺎﻧﺎت‪ ،‬ﰲ اﳌﻜﺘﺐ ﻗﺪ ﻳﻌﻨﻲ ﻫﺬا أن ﺗﺆﺧﺬ ﰲ اﻟﺤﺴﺒﺎن ﻣﻮاﺿﻊ اﻟﻨﻮاﻓﺬ و اﻷﺑﻮاب و ﻣﻜﺎن‬ ‫اﺳﺘﻘﺒﺎل اﻟﺰوار‪.‬‬ ‫‪ o‬ﰲ ﻣﻌﻈﻢ ﺻﻨﺎدﻳﻖ اﻟﺤﻮاﺳﻴﺐ ﺗﻮﺟﺪ ﻓﺘﺤﺔ �ﻜﻦ ﻓﻴﻬﺎ �ﺮﻳﺮ أﻗﻔﺎل �ﻨﻊ ﻓﺘﺤﻬﺎ‪ ،‬و ذﻟﻚ ﳌﻨﻊ اﻟﻌﺒﺚ‬ ‫�ﻜﻮﻧﺎﺗﻬﺎ اﻟﺪاﺧﻠﻴﺔ‪� ،‬ﻜﻨﻚ أن ﺗﻀﻴﻒ ﻫﺬه اﻟﺨﺼﻴﺼﺔ ﻋﲆ ﻗﺎ�ﺔ ﻣﺎ ﺗﺘﺤﻘﻖ ﻣﻨﻪ ﻋﻨﺪ ﴍاء ﺣﻮاﺳﻴﺐ‬ ‫ﺟﺪﻳﺪة‪.‬‬ ‫‪ o‬اﺳﺘﺨﺪم ﺳﻼﺳﻞ اﻷﻣﺎن إن أﻣﻜﻦ ﳌﻨﻊ ﻏ� اﳌﴫح ﻟﻬﻢ ﻣﻦ ﻧﻘﻞ اﻟﺤﻮاﺳﻴﺐ ﻣﻦ ﻣﻮاﺿﻌﻬﺎ أو‬ ‫ﴎﻗﺘﻬﺎ‪ ،‬ﻫﺬا ﻫﺎم ﰲ ﺣﺎﻟﺔ اﻟﺤﻮاﺳﻴﺐ اﻟﺼﻐ�ة اﻟﺘﻲ �ﻜﻦ ﺣﻤﻠﻬﺎ و إﺧﻔﺎؤﻫﺎ ﺑﺴﻬﻮﻟﺔ‪.‬‬

‫‪١٩‬‬


‫ﺑﺮﻣﺠﻴﺎت و ﺗﻀﺒﻴﻄﺎت ذات ﻋﻼﻗﺔ ﺑﺎﻟﺘﺄﻣ� اﳌﺎدي‬ ‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫ﺗﺄﻛﺪ ﻣﻦ أن ﺣﺎﺳﻮﺑﻚ ﻳﺘﻄﻠﺐ ﻛﻠﻤﺔ ﴎ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ ﻗﺒﻞ أن ﻳﺴﻤﺢ ﻟﻚ ﺑﺎﻟﻨﻔﺎذ إﱃ اﻟﺒﻴﺎﻧﺎت‬ ‫اﳌﺨﺰﻧﺔ ﻓﻴﻪ أو ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت أو اﺳﺘﺨﺪاﻣﻪ ﻋﻤﻮﻣﺎ ﺑﺄي ﺷﻜﻞ‪ .‬ﰲ وﻧﺪوز �ﻜﻦ ﺗﻔﻌﻴﻞ ﻫﺬه‬ ‫اﻟﻮﻇﻴﻔﺔ ﻣﻦ ﻟﻮﺣﺔ اﻟﺘﺤﻜﻢ ﰲ ﺗﺤﻜ�ت اﳌﺴﺘﺨﺪﻣ�‪ ،‬ﺣﻴﺚ ﺗﺨﱰ ﺗﻀﺒﻴﻄﺎت ﺣﺴﺎﺑﻚ و ﺗﻔﱢﻌﻞ ﻛﻠﻤﺔ‬ ‫ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ“‪.‬‬ ‫ﴪ‪ .‬ﺿﻊ ﻛﻠﻤﺔ ﴎ ﻗﻮﻳﺔ ﻛ� ﻫﻮ ﻣﻮﺻﻮف ﰲ ﻓﺼﻞ ‪” :٣‬وﺿﻊ ﻛﻠ�ت ﱟ‬ ‫اﻟ ﱢ‬ ‫ﺗﻮﺟﺪ إﻋﺪادات ﰲ ﺑﻴﻮﺱ اﻟﺤﺎﺳﻮب )‪ (BIOS‬ﺗﺨﺺ اﻟﺘﺄﻣ� اﳌﺎدّي‪ ،‬ﻣﻨﻬﺎ ﺿﺒﻂ اﻟﺤﺎﺳﻮب ﺑﺤﻴﺚ ﻻ‬ ‫ﻳﻘﻠﻊ ﻣﻦ َﺳّﻮاﻗﺎت اﻷﻗﺮاص اﳌﺪﻣﺠﺔ أو اﻷﻗﺮاص اﳌﺮﻧﺔ أو ذواﻛﺮ ﻳﻮإس􀃼 أو اﻟﺸﺒﻜﺔ )إن ﻛﻨﺖ ﻻ‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ(‪ ،‬و اﻟﻬﺪف ﻣﻦ ﻫﺬا ﻣﻨﻊ ﺗﺸﻐﻴﻞ ﺑﺮﻣﺠﻴﺎت ﺗﺴﻴﻄﺮ ﻋﲆ اﻟﺤﺎﺳﻮب أو ﺗﺨﱰﻗﻪ ﻗﺒﻞ أن‬ ‫ﺗﺘﺎح اﻟﻔﺮﺻﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺘﻄﺒﻴﻖ ﺳﻴﺎﺳﺎت اﻷﻣﺎن اﳌﺤﺪدة ﻟﻪ‪ .‬ﺗ ََﺬﱠﻛﺮ ﺑﻌﺪ أن ﺗﻌﻄﻞ اﻹﻗﻼع‬ ‫ﻣﻦ اﳌﺸﻐﻼت اﻟﺨﺎرﺟﻴﺔ أن ﺗﻀﻊ ﻛﻠﻤﺔ ﴎ ﻗﻮﻳﺔ ﻋﲆ إﻋﺪادات ﺑﻴﻮس ﺑﺤﻴﺚ ﻻ �ﻜﻦ ﻵﺧﺮﻳﻦ‬ ‫ﺗﻐﻴ�ﻫﺎ‪.‬‬ ‫إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم أداة ﻹدارة ﻛﻠ�ت اﻟﴪ أو ﺗﺤﻔﻈﻬﺎ ﻛ� ﻫﻮ ﻣﴩوح ﰲ اﻟﻔﺼﻞ اﳌﺸﺎر إﻟﻴﻪ‬ ‫ﻋﺎﻟﻴﻪ ﻓﺘََﺬﱠﻛﺮ أﻻ ﺗﻜﻮن ﻧﺴﺨﺘﻚ اﻟﻮﺣﻴﺪة ﻣﻦ اﳌﻠﻒ اﻟﺤﺎوي ﻛﻠ�ت اﻟﴪ ﻣﺤﻔﻮﻇﺔ ﻋﲆ اﻟﺤﺎﺳﻮب‬ ‫و ﻻ ﻏ�ﻫﺎ‪.‬‬ ‫اﻋﺘﺪ أن ﺗﻘﻔﻞ ﺣﺴﺎﺑﻚ ﻋﲆ اﻟﺤﺎﺳﻮب ﻛﻠ� ﻧﻮﻳﺖ اﻻﺑﺘﻌﺎد ﻋﻨﻪ ﻟﻔﱰة و ﻟﻮ ﻗﺼ�ة‪� .‬ﻜﻦ ﻓﻌﻞ ﻫﺬا‬ ‫ﰲ وﻳﻨﺪوز ﺑﴪﻋﺔ ﺑﻀﻐﻂ زر أﻳﻘﻮﻧﺔ اﻟﻨﻮاﻓﺬ ﰲ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ ﻣﻊ ﺣﺮف ‪ L‬؛ إﻻ أن ﻫﺬا ﻟﻦ ﻳﻌﻤﻞ‬ ‫إﻻ إن ﻛﻨﺖ وﺿﻌﺖ ﻛﻠﻤﺔ ﴎ ﻋﲆ اﻟﺤﺴﺎب ﻛ� ﻫﻮ ﻣﴩوح ﻋﺎﻟﻴﻪ‬ ‫ِ‬ ‫ﻋّﻢ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ اﳌﺨﺰﻧﺔ ﰲ اﻟﺤﺎﺳﻮب و وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﻷﺧﺮى ﰲ اﳌﻜﺘﺐ‪ .‬ﻃﺎﻟﻊ ﻓﺼﻞ ‪:٤‬‬ ‫”ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ“ ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ ﻋﻦ ﻫﺬا اﳌﻮﺿﻮع و إﺣﺎﻻت إﱃ اﻷدوات‬ ‫اﳌﻄﻠﻮﺑﺔ‪.‬‬ ‫ﺭﻭﺩﻭ ‪ :‬أﻧﺎ أﺧﴙ اﻟﻌﺒﺚ ﰲ ﺗﻀﺒﻄﻴﺎت ﺑﻴﻮس اﻟﺤﺎﺳﻮب‪ ،‬ﻷ􀅠 أﺧﴙ أن أﺧﺮب ﺷﻴﺌﺎ ﻻ أﻋﺮف‬ ‫ﻛﻴﻔﻴﺔ إﺻﻼﺣﻪ‪ ،‬ﻓﻬﻞ ﻫﺬا ﻣﻤﻜﻦ ؟‬ ‫ﺃﻭﺗﻮ ‪ :‬إن ﺣﺪث ﻫﺬا ﻓﻠﻦ ﻳﻜﻮن ﻋﻄﻼ دا�ﺎ‪ ،‬و اﻟﺤﻘﻴﻘﺔ أن اﻟﺘﺤﻜ�ت اﳌﻄﻠﻮب ﺿﺒﻄﻬﺎ ﺑﺴﻴﻄﺔ‬ ‫ﺟﺪا‪ ،‬إﻻ أن واﺟﻬﺔ اﻟﺘﺤﻜﻢ ذاﺗﻬﺎ ﻗﺪ ﺗﻜﻮن ﻫﻲ ﻣﺎ ُﻳﺤﺪث اﻟﺮﻫﺒﺔ‪ .‬ﻗﺪ ﻳﺆدي ﺧﻄﺄ ﻣﺎ إﱃ أن‬ ‫ﻳﺘﻌّﺬر إﻗﻼع اﻟﺤﺎﺳﻮب‪ ،‬ﻟﻜﻦ ﻻ ﳾء ﺧﻄﺮ أو ﻻ �ﻜﻦ إﺻﻼﺣﻪ‪ ،‬ﻋﻤﻮﻣﺎ �ﻜﻨﻚ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺨﺒ�‪.‬‬

‫اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ‬ ‫‪ o‬ﻻ ﺗ َﻐﻔﻞ أﺑﺪا ﻋﻦ ﺣﺎﺳﻮﺑﻚ اﳌﺤﻤﻮل أو اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل أو اﻷﺟﻬﺰة اﻷﺧﺮى اﻟﺘﻲ ﺗﺤﻮي ﺑﻴﺎﻧﺎت‬ ‫ﺣﺴﺎﺳﺔ‪ ،‬ﺧﺎﺻﺔ إن ﻛﻨﺖ ﻣﺴﺎﻓﺮا أو ﺗﻘﻴﻢ ﰲ ﻓﻨﺪق أو ﺗﺠﻠﺲ ﰲ ﻣﻜﺎن ﻋﺎم‪ .‬اﺳﺘﺨﺪام ﺳﻠﺴﻠﺔ أﻣﺎن‬ ‫ﻗﺪ ﻳﻜﻮن ﻓﻜﺮة ﺟﻴﺪة‪ ،‬إﻻ أﻧﻪ أﺣﻴﺎﻧﺎ ﻣﺎ ﻳﺼﻌﺐ إﻳﺠﺎد ﳾء ﻣﻼﺋﻢ ﻟﺮﺑﻂ اﻟﺤﺎﺳﻮب إﻟﻴﻪ‪ .‬ﺗَﺬﱠﻛﺮ‬ ‫أن أوﻗﺎت ﺗﻨﺎول اﻟﻮﺟﺒﺎت ﻋﺎدة ﻣﺎ ﻳﺴﺘﻐﻠﻬﺎ اﻟﻠﺼﻮص اﻟﺬﻳﻦ ﺗﻌﻠﱠﻢ ﻛﺜ�ون ﻣﻨﻬﻢ اﻗﺘﺤﺎم ﻏﺮف‬ ‫اﻟﻔﻨﺎدق ﰲ اﻷوﻗﺎت اﻟﺘﻲ ﻻ ﻳﺤﺘﻤﻞ أن ﺗﻜﻮن ﻣﺸﻐﻮﻟﺔ ﻓﻴﻬﺎ‪.‬‬

‫‪٢٠‬‬

‫‪ o‬إن ﻛﺎن ﻟﺪﻳﻚ ﺣﺎﺳﻮب ﻣﺤﻤﻮل أو أداة ﺣﺎﺳﻮﺑﻴﺔ ﻳﺪوﻳﺔ ﻓﺘﻔﺎدى وﺿﻌﻬﺎ أو ﺗﻌﻠﻴﻘﻬﺎ ﺑﺤﻴﺚ ﺗﻠﻔﺖ‬ ‫اﻷﻧﻈﺎر‪ ،‬ﻓﻼ ﺣﺎﺟﺔ ﻟﺘﻨﺒﻴﻪ اﻟﻠﺼﻮص أن ﻣﻌﻚ ﻣﺎ ﻳﺴﺘﺤﻖ اﻟﴪﻗﺔ‪ ،‬و ﻻ إﻋﻼم ﻣﻦ ﻗﺪ ﻳﺮﻳﺪ ﴎﻗﺔ‬ ‫ﺑﻴﺎﻧﺎت ﻣﻨﻚ أن ﺣﻘﻴﺒﺔ ﻳﺪك أو ﻇﻬﺮك ﻓﻴﻬﺎ ﺳﻮاﻗﺔ ﺻﻠﺒﺔ ﻣﻠﻴﺌﺔ ﺑﺎﳌﻌﻠﻮﻣﺎت‪ .‬أﺣﻴﺎﻧﺎ ﻗﺪ ﻳﻜﻮن ﻣﻦ‬ ‫اﻟﺤﻜﻤﺔ ﺗﻔﺎدي اﺳﺘﺨﺪام اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ ﰲ اﻷﻣﺎﻛﻦ اﻟﻌﺎﻣﺔ‪ ،‬و ﺣﻤﻞ اﻟﺤﺎﺳﻮب ﰲ ﺣﻘﻴﺒﺔ ﻻ‬ ‫ﺗﺒﺪو أﻧﻬﺎ ﺣﻘﻴﺒﺔ ﺣﺎﺳﻮب‪.‬‬

‫إﻳﺠﺎد ﺑﻴﺌﺔ ﻣﻼ�ﺔ ﻟﻠﻌﺘﺎد اﻟﺤﺎﺳﻮ􀃼‬ ‫ﻣﺜﻞ ﻛﺜ� ﻣﻦ اﻷﺟﻬﺰة اﻹﻟﻜﱰوﻧﻴﺔ ﻓﺈن اﻟﺤﻮاﺳﻴﺐ ﺑﺎﻟﻐﺔ اﻟﺤﺴﺎﺳﻴﺔ‪ ،‬ﻓﻬﻲ ﻻ ﺗﺘﻮاﻓﻖ ﺟﻴﺪا ﻣﻊ اﻟﺘﺬﺑﺬﺑﺎت‬ ‫ﰲ اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼‪ ،‬و ﻻ درﺟﺎت اﻟﺤﺮارة اﳌﺘﻄﺮﻓﺔ‪ ،‬و ﻻ اﻟﻐﺒﺎر و ﻻ اﻟﺮﻃﻮﺑﺔ اﻟﻌﺎﻟﻴﺔ أو اﻹﺟﻬﺎد اﳌﻴﻜﺎﻧﻴ􀄈‪.‬‬ ‫ﻟﺤ�ﻳﺔ ﺣﺎﺳﻮﺑﻚ و ﻋﺘﺎدك اﻟﺸﺒ􀄈 ﻣﻦ ﺗﻠﻚ اﳌﺨﺎﻃﺮ اﺗ ﱠﺒﻊ اﻟﺘﺎﱄ ‪:‬‬ ‫‪ o‬اﳌﺸﻜﻼت اﻟﻜﻬﺮﺑﻴﺔ ﻣﺜﻞ ﺗﺬﺑﺬب اﻟﺘﻴﺎر‪ ،‬و اﻧﻘﻄﺎﻋﺎت اﻟﻄﺎﻗﺔ �ﻜﻦ أن ﺗﺘﻠﻒ اﻟﺤﺎﺳﻮب ﻣﺎدﻳﺎ‪ ،‬ﻓﻬﺬه‬ ‫اﻟﺘﺬﺑﺬﺑﺎت �ﻜﻨﻬﺎ أن ﺗﺨﺮب ﺳﻮاﻗﺔ اﻟﻘﺮص اﻟﺼﻠﺐ ﻣﺘﻠﻔﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺤﻔﻮﻇﺔ ﻋﻠﻴﻪ‪ ،‬أو ﺗﴬ‬ ‫اﳌﻜﻮﻧﺎت اﻹﻟﻜﱰوﻧﻴﺔ ﰲ اﻟﺤﺎﺳﻮب‪.‬‬ ‫‪ o‬اﺳﺘﺨﺪم ﻣﺼﺎﺩﺭ ﺍﻟﺘﻴﺎﺭ ﻏﻴﺮ ﺍﻟﻤﻨﻘﻄﻊ )‪ (UPS: unintteruptable power supply‬إن ﻛﺎن‬ ‫�ﻘﺪروك ﴍاؤﻫﺎ‪.‬‬ ‫‪ o‬إن ﻛﺎن اﺳﺘﺨﺪام ﻣﺼﺎدر اﻟﺘﻴﺎر ﻏ� اﳌﻨﻘﻄﻊ ﻏ� ﻣﻼﺋﻢ أو ﻣﻜﻠﻔﺎ ﻓﺎﺳﺘﺨﺪم ﻣﺜﺒﺘﺎت اﻟﺘﻴﺎر‬ ‫ﻟﺤ�ﻳﺔ اﻟﺤﻮاﺳﻴﺐ‪ ،‬ﻓﻬﻲ أﻗﻞ ﻛﻠﻔﺔ ﻟﻜﻨﻬﺎ ﺗﻮﻓﺮ ﺣ�ﻳﺔ ﺟﻴﺪة ﻣﻦ ﺗﺬﺑﺬﺑﺎت اﻟﺘﻴﺎر‪.‬‬ ‫‪ o‬اﺧﺘﱪ اﻟﺸﺒﻜﺔ اﻟﻜﻬﺮﺑﻴﺔ ﻗﺒﻞ إﻳﺼﺎل أﺟﻬﺰة �ﻴﻨﺔ إﻟﻴﻬﺎ‪ ،‬ﻳﻔﻀﻞ اﺳﺘﺨﺪام ﻣﻘﺎﺑﺲ اﻟﻜﻬﺮﺑﺎء ذات‬ ‫اﻷﻃﺮاف اﻟﺜﻼﺛﺔ أﻳﻨ� وﺟﺪت ﻷن اﻟﻄﺮف اﻷرﴈ ﻳﺴﺎﻋﺪ ﻋﲆ ﺣ�ﻳﺔ اﻷﺟﻬﺰة‪ .‬و إن أﻣﻜﻦ‬ ‫ﻓﺎﻗِﺾ ﻳﻮﻣ� ﰲ ﻣﺮاﻗﺒﺔ ﻛﻔﺎءة اﻟﺸﺒﻜﺔ اﻟﻜﻬﺮﺑﻴﺔ ﰲ ﻣﻘﺮ ﺟﺪﻳﺪ أو ﻣﻨﺰل ﺟﺪﻳﺪ و أﺛﺮﻫﺎ ﻋﲆ‬ ‫اﳌﺼﺎﺑﻴﺢ و اﳌﺮاوح ﻗﺒﻞ إﻳﺼﺎل اﻷﺟﻬﺰة اﻹﻟﻜﱰوﻧﻴﺔ اﻟﺜﻤﻴﻨﺔ ﺑﻬﺎ‪.‬‬ ‫‪ o‬ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ اﻟﺤﻮادث ﻋﻤﻮﻣﺎ ﺗﺠّﻨﺐ وﺿﻊ اﻷﺟﻬﺰة اﻟﻬﺎﻣﺔ ﰲ اﳌﻤﺮات‪ ،‬أو ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل‬ ‫و اﳌﻮاﺿﻊ اﻷﺧﺮى ﻏ� اﳌﺤﻤﻴﺔ‪ ،‬ﻣﻘﺎﺑﺲ اﻟﻜﻬﺮﺑﺎء و ﻣﺜﺒﺘﺎت اﻟﺘﻴﺎر و ﻣﺼﺎدر اﻟﺘﻴﺎر ﻏ� اﳌﻨﻘﻄﻊ‬ ‫و ﺗﻄﻮﻳﻼت اﻟﻮﺻﻼت اﻟﻜﻬﺮﺑﻴﺔ اﳌﻮﺻﻮﻟﺔ ﺑﺎﻟﺨﻮادﻳﻢ و أﺟﻬﺰة اﻟﺸﺒﻜﺔ ﻳﺠﺐ أن ﺗﻮﺿﻊ ﺑﺤﻴﺚ ﻻ‬ ‫ﻳﻜﻮن ﻣﻦ اﳌﺤﺘﻤﻞ إﻃﻔﺎؤﻫﺎ ﺑﻄﺮﻳﻖ اﻟﺨﻄﺄ أو اﻟﻌﺒﺚ‪.‬‬ ‫‪ o‬إن ﻛﺎن ﺑﺈﻣﻜﺎﻧﻚ ﴍاء ﻛﻮاﺑﻞ ﺣﻮاﺳﻴﺐ و ﺗﻄﻮﻳﻼت ﻛﻬﺮﺑﻴﺔ ﻋﺎﻟﻴﺔ اﻟﺠﻮدة ﻓﻴﻨﺒﻐﻲ ﴍاء ﻣﺎ ﻳﻜﻔﻲ‬ ‫ﻣﻨﻬﺎ ﻟﺘﻐﻄﻴﺔ اﺣﺘﻴﺎﺟﺎت اﳌﻜﺘﺐ ﻛﻠﻪ و زﻳﺎدة ﻟﻼﺣﺘﻴﺎط ؛ ﻓﺎﳌﻘﺎﺑﺲ ﻏ� اﳌﺤﻜﻤﺔ اﻟﺘﻲ ﺗﻨﻔﺼﻞ‬ ‫ﺑﺴﻬﻮﻟﺔ أو ﺗﻬﺘﺰ و ﺗﺼﺪر ﴍرا ﻟﻴﺴﺖ ﻣﺰﻋﺠﺔ و ﺣﺴﺐ ﺑﻞ ﻗﺪ ﺗﺘﻠﻒ اﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ ﺑﻬﺎ ﻛ� ﻗﺪ‬ ‫ﺗﺸﻌﻞ ﺣﺮاﺋﻖ‪ ،‬ﺧﺎﺻﺔ إذا ﻣﺎ ﻋﻤﺪ اﻷﺷﺨﺎص اُﳌﺤَﻨﻘﻮن إﱃ ﺗﺜﺒﻴﺖ اﳌﻘﺎﺑﺲ ﺑﺄﴍﻃﺔ ﻻﺻﻘﺔ ﻣﻦ‬ ‫ﻣﻮاد ﻣﻠﺘﻬﺒﺔ !‬ ‫‪ o‬إن ﻛﻨﺖ ﺗﺤﻔﻆ أﻳﺎ ﻣﻦ اﻟﺤﻮاﺳﻴﺐ ﰲ ِﺧﺰاﻧﺎت ﻓﺘﺄﻛﺪ ﻣﻦ أﻧﻬﺎ ﺟﻴﺪة اﻟﺘﻬﻮﻳﺔ و إﻻ ﻓﻘﺪ ﺗﺴﺨﻦ‪.‬‬ ‫‪ o‬ﻻ ﻳﺠﺐ وﺿﻊ اﻟﺤﻮاﺳﻴﺐ ﻗﺮب اﳌﺪاﻓﺊ و اﳌﺸﻌﺎت أو أﺟﻬﺰة اﻟﺘﻜﻴﻴﻒ أو ﻏ�ﻫﺎ ﻣﻦ ﻣﺴﺎرب‪.‬‬

‫‪٢١‬‬


‫ِﺷﻨﺠﺎﻱ ‪ :‬اﻟﺤﻘﻴﻘﺔ أﻧﻨﺎ ﻗﺪ ﺗﻐﻠﺒﻨﺎ ﻟﻠﺘﻮ ﻋﲆ ﺑﻌﺾ ﻣﻦ ﺗﻠﻚ اﳌﺸﻜﻼت ﺳﺎﺑﻘﺎ ﻫﺬا اﻟﻌﺎم‪ ،‬و ﻗﺪ أﻣﻀﻴﻨﺎ‬ ‫ﺷﻬﻮرا ﻧﺒﺤﺚ ﻋﻦ ﻛﻮاﺑﻞ ﻣﺤﻜﻤﺔ ﻻ ﺗﺴﻘﻂ ﻣﻦ ﻣﻘﺎﺑﺲ اﻟﺤﻮاﺳﻴﺐ‪.‬‬ ‫ﺃﻭﺗﻮ ‪ :‬و ﻣﻘﺎﺑﺲ ﻣﺸﱰﻛﺔ ﻻ ﺗﻨﺬر ﺑﺈﺷﻌﺎل اﻟﺴﺠﺎد ؟‬ ‫ِﺷﻨﺠﺎﻱ ‪ :‬و ﻫﺬه أﻳﻀﺎ‪ .‬ﰲ اﻟﻨﻬﺎﻳﺔ اﺿﻄﺮ رودو إﱃ ﺟﻠﺐ ﺑﻌﻀﻬﺎ ﻣﻌﻪ ﻣﻦ ﻳﻮﻫﺎﻧﺴﱪج‪ .‬ﻣﻊ ﻫﺬا‬ ‫ﻓﻼ ﻳﺰال اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼 ﻏ� ﻣﺴﺘﻘﺮ‪ ،‬إﻻ أن اﻷﺟﻬﺰة أﺻﺒﺤﺖ أﻛ� اﺳﺘﻘﺮارا ﻋﲆ اﻷﻗﻞ‪.‬‬

‫وﺿﻊ ﺳﻴﺎﺳﺔ اﻟﺘﺄﻣ� اﳌﺎدي‬ ‫ﺑﻌﺪ أن ﺗﻘﻴﱢﻢ اﳌﺨﺎﻃﺮ و ﻣﻮاﻃﻦ اﻟﻀﻌﻒ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ اﳌﻨﻈﻤﺔ ﻋﻠﻴﻚ اﻟﺘﻔﻜ� ﰲ اﻟﺨﻄﻮات اﻟﺘﻲ‬ ‫ﺳﻴﺤﺴﻦ اﺗﺨﺎذﻫﺎ ﻣﻦ اﻷﻣﺎن اﳌﺎدي‪ .‬ﻳﻨﺒﻐﻲ و ﺿﻊ ﺳﻴﺎﺳﺔ أﻣﺎن ﺗﻔﺼﻴﻠﻴﺔ ﻣﻜﺘﻮﺑﺔ‪ .‬اﻟﻮﺛﻴﻘﺔ اﻟﻨﺎﺗﺠﺔ‬ ‫ﺳﺘﻜﻮن �ﺜﺎﺑﺔ إﻃﺎر داﱟل ﻟﻚ و ﻟﺰﻣﻼﺋﻚ و ﻟﻠﻘﺎدﻣ� اﻟﺠﺪد إﱃ اﳌﻨﻈﻤﺔ‪ .‬ﻳﻨﺒﻐﻲ أن ﺗﻀﻢ اﻟﻮﺛﻴﻘﺔ ﻗﺎ�ﺔ‬ ‫ﺑﺎﻹﺟﺮاءات اﻟﻮاﺟﺐ اﺗ ﱢﺒﺎﻋﻬﺎ ﰲ ﺣﺎل ﺗﺤﻘﻖ ﻛﻞ ﻣﻦ اﳌﺨﺎﻃﺮ اﳌﺬﻛﻮرة‪ .‬ﻛﻞ اﳌﻌﻨﻴ� ﻳﻨﺒﻐﻲ أن ﻳﻘﺮأوا‬ ‫اﻟﻮﺛﻴﻘﺔ و ﻳﻔﻬﻤﻮﻫﺎ و ﻳﻄﺒﻘﻮﻫﺎ ﻋﻨﺪ اﻟﺤﺎﺟﺔ‪ .‬ﻛ� ﻳﻨﺒﻐﻲ ﺗﺸﺠﻴﻊ اﻷﺳﺌﻠﺔ و اﻻﻗﱰاﺣﺎت ﻟﺘﺤﺴ� اﻟﻮﺛﻴﻘﺔ‬ ‫ﺑﺎﺳﺘﻤﺮار‪ .‬ﻗﺪ ﺗﺤﻮي ﺳﻴﺎﺳﺔ اﻷﻣﺎن اﳌﺎدي ﺑﻌﺾ أو ﻛﻞ اﻟﺘﺎﱄ‪ ،‬ﺣﺴﺐ اﻟﻈﺮوف ‪:‬‬ ‫‪ o‬ﺳﻴﺎﺳﺔ اﺳﺘﺨﺪام اﳌﻜﺘﺐ‪ ،‬ﺗﺘﻀﻤﻦ أﺟﻬﺰة اﻹﻧﺬار و اﳌﻔﺎﺗﻴﺢ‪ ،‬و ﻣﻦ ﻳﺴﻤﺢ ﻟﻪ ﺑﺎﻟﺘﻮاﺟﺪ ﰲ اﳌﻜﺘﺐ‬ ‫و ﻣﻦ اﳌﺴﺆول ﻋﻦ ﺧﺪﻣﺔ اﻟﻨﻈﺎﻓﺔ‪ ،‬و ﻣﺎ ﺷﺎﺑﻪ‪.‬‬ ‫‪ o‬ﺳﻴﺎﺳﺔ ﺗﺤﺪﻳﺪ ﻣﻨﺎﻃﻖ اﳌﻜﺘﺐ اﳌﺤﻈﻮر ﻋﲆ اﻟﺰوار اﻟﺘﻮاﺟﺪ ﻓﻴﻬﺎ‪.‬‬ ‫‪ o‬ﺣﴫا ﺑﺎﳌﻌﺪات و اﻷﺟﻬﺰة �ﺎ ﻓﻴﻬﺎ اﻷرﻗﺎم اﳌﺘﺴﻠﺴﻠﺔ و اﻷوﺻﺎف اﳌﺎدﻳﺔ‪.‬‬ ‫‪ o‬ﺧﻄﺔ ﻟﻠﺘﺨﻠﺺ اﻵﻣﻦ ﻣﻦ اﻷوراق اﳌﺴﺘﻬﻠﻜﺔ اﻟﺘﻲ ﻗﺪ ﺗﺤﻮي ﺑﻴﺎﻧﺎت ﺣَﺴﺎﺳﺔ‪.‬‬ ‫‪ o‬إﺟﺮاءات ﻃﻮارئ ﻟﻠﺤﺎﻻت اﻟﺘﺎﻟﻴﺔ ‪:‬‬ ‫‪ o‬ﻣﻦ ﻳﻨﺒﻐﻲ إﺧﻄﺎره ﻓﻮر اﻛﺘﺸﺎف ﺗﴪب ﺑﻴﺎﻧﺎت ﺣّﺴﺎﺳﺔ‪.‬‬ ‫‪ o‬ﻣﻦ ﻳﻨﺒﻐﻲ اﻻﺗﺼﺎل ﺑﻬﻢ ﰲ ﺣﺎل و ﻗﻮع ﺣﺮﻳﻖ أو ﻓﻴﻀﺎن أو ﻛﺎرﺛﺔ ﻃﺒﻴﻌﻴﺔ أﺧﺮى‪.‬‬ ‫‪ o‬ﻛﻴﻔﻴﺔ اﻻﺗﺼﺎل ﺑﴩﻛﺎت اﳌﺮاﻓﻖ‪ ،‬ﻣﺜﻞ اﻟﻜﻬﺮﺑﺎء و اﳌﺎء و اﻹﻧﱰﻧﺖ‪.‬‬ ‫‪ o‬ﻛﻴﻔﻴﺔ اﺳﱰﺟﺎع اﳌﻌﻠﻮﻣﺎت ﻣﻦ اﳌﺤﻔﻮﻇﺎت اﻻﺣﺘﻴﺎﻃﻴﺔ اﻟﺘﻲ ﺧﺎرج اﳌﻘﱢﺮ‪ .‬ﻳﻮﺟﺪ ﻣﺰﻳﺪ ﻣﻦ‬ ‫اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﰲ ﻓﺼﻞ ‪” :٥‬ﺗﺪارك ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت“‪.‬‬ ‫ﻳﺠﺐ ﻣﺮاﺟﻌﺔ ﺳﻴﺎﺳﺔ اﻷﻣﺎن دورﻳﺎ و ﺗﺤﺪﻳﺜﻬﺎ ﻟﺘﻌﻜﺲ اﻟﺘﻐ�ات ﰲ اﻟﺴﻴﺎﺳﺎت و اﻹﺟﺮاءات و اﳌﻌﻠﻮﻣﺎت‬ ‫اﻟﺘﻲ ﻃﺮأت ﻣﻨﺬ آﺧﺮ ﻣﺮاﺟﻌﺔ‪ ،‬و ﺑﺎﻟﻄﺒﻊ ﻻ ﺗﻨﺲ ﺣﻔﻆ و ﺛﻴﻘﺔ ﺳﻴﺎﺳﺔ اﻷﻣﺎن ﻣﻊ اﻟﻮﺛﺎﺋﻖ اﻟﻬﺎﻣﺔ‪.‬‬

‫‪٢٢‬‬


‫‪٣‬‬ ‫وﺿﻊ ﻛﻠ�ت ﴎ‬ ‫ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ‬


‫‪ .٣‬وﺿﻊ ﻛﻠ�ت ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ‬ ‫ﺗﺘﻄﻠﺐ ﻛﺜ� ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﻧﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﺰﻳﺎدة أﻣﺎن ﺗﻘﻨﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ اﻟﺘﻲ ﻧﺴﺘﺨﺪﻣﻬﺎ‪،‬‬ ‫ﻣﻦ اﻟﻮﻟﻮج إﱃ ﺣﺴﺎﺑﺎﺗﻨﺎ ﻋﲆ اﻟﺤﻮاﺳﻴﺐ أو ﰲ ﻣﻮاﺿﻊ اﻟﺨﺪﻣﺎت اﳌﺨﺘﻠﻔﺔ‪ ،‬إﱃ ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ‪،‬‬ ‫ﴎ‪ .‬ﻛﻠ�ت اﻟﴪ أو ﻋﺒﺎرات اﻟﴪ ﺗﻠﻚ ﻫﻲ ﻛﻞ ﻣﺎ ﺗﺘﻮﻗﻒ ﻋﻠﻴﻪ ﺣ�ﻳﺔ‬ ‫ﺗﺘﻄﻠﺐ اﺳﺘﺨﺪام ﻛﻠﻤﺔ ّ‬ ‫اﳌﻌﻠﻮﻣﺎت و ﻫﻲ ﻣﺎ ﻳﺤﻮل دون أن ﻳﺤﻮزﻫﺎ ﻣﻦ ﻻ ﻧﺮﻏﺐ‪ .‬ﻟﺬا ﻓﻜﺜ� ﻣﻦ أﺳﺎﻟﻴﺐ اﻻﺧﱰاق ﻳﻜﻮن‬ ‫ﴪ ؛ و ﺗﱰاوح ﻣﺎ ﺑ� ﺗﺨﻤﻴﻨﻬﺎ‪ ،‬إﱃ ﺧﺪاﻋﻚ ﻹدﺧﺎﻟﻬﺎ ﰲ اﳌﻜﺎن ﻏ�‬ ‫ﻣﺤﻮرﻫﺎ ﻫﻮ ﻣﻌﺮﻓﺔ ﻛﻠ�ت اﻟ ّ‬ ‫اﳌﻨﺎﺳﺐ‪ ،‬إﱃ اﻟﺘﺠﺴﺲ ﻋﻠﻴﻚ أﺛﻨﺎء إدﺧﺎﻟﻬﺎ‪ ،‬وﺻﻮﻻ إﱃ ﺗﻬﺪﻳﺪك ﻹﺟﺒﺎرك ﻟﻺﻓﺼﺎح ﻋﻨﻬﺎ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫ﻣﻨﺼﻮر و ﻣﺎﺟﺪة ﺷﻘﻴﻘﺎن ﻣﻦ ﺑﻠﺪ ﻋﺮ􀃼 ﻟﺪﻳﻬ� ﻣﺪوﻧﺔ ﻳﻨﴩان ﻓﻴﻬﺎ – دون إﻓﺼﺎح ﻋﻦ ﻫﻮﻳﺘﻬ� –‬ ‫ﻋﻦ اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن و ﻳﺤﺮﺿﺎن ﻋﲆ اﻟﺘﻐﻴ� اﻟﺴﻴﺎﳼ‪ .‬ﺣﺎوﻟﺖ ﻣﺎﺟﺪة ﻣﺆﺧﺮا أن ﺗَِﻠﺞ‬ ‫إﱃ ﺣﺴﺎﺑﻬﺎ اﻟﱪﻳﺪي ﻋﲆ اﻟﻮب ﻓﺎﻛﺘﺸﻔﺖ أن ﻛﻠﻤﺔ ﴎﻫﺎ ﻗﺪ ﺗﻐﱠ�ت‪ .‬ﺑﻌﺪ أن َﺻﱠﻔﺮت ﻛﻠﻤﺔ‬ ‫ﴪ ﺑﺎﺗﺒﺎع اﻹﺟﺮاء اﻟﺬي ﺣﺪده ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻛﺎن ﺑﻮﺳﻌﻬﺎ اﻟﻮﻟﻮج ﻣﺠﺪدا إﱃ اﻟﺤﺴﺎب إﻻ‬ ‫اﻟ ﱢ ِ‬ ‫أﻧﻬﺎ ﻻﺣﻈﺖ أن ﻋﺪدا ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ 􀅘 ﺗﻜﻦ ﻗﺪ رأﺗﻬﺎ ﻣﻦ ﻗﺒﻞ ﻣﺆﴍ ﻋﻠﻴﻬﺎ أﻧﻬﺎ ُﻗِﺮﺋَﺖ‪ .‬ﻟﺬا‬ ‫ﻓﻬﻲ ﺗَُﺸﱡﻚ اﻵن ﰲ أن أﺣﺪا ﻗﺪ ﻛﺸﻒ ﻛﻠﻤﺔ ﴎﻫﺎ و اﺳﺘﺨﺪﻣﻬﺎ ﻻﺧﱰاق ﺣﺴﺎﺑﻬﺎ ﺑﺪواﻓﻊ أﻣﻨﻴﺔ‬ ‫ﺳﻴﺎﺳﻴﺔ‪ ،‬و ﻷﻧﻬﺎ ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ اﻟﱢﴪ ذاﺗﻬﺎ ﻟﺤﺴﺎﺑﺎﺗﻬﺎ ﰲ ﻣﻮاﻗﻊ و ﺧﺪﻣﺎت ﻋﺪﻳﺪة‪ ،‬ﻓﻘﺪ رأت أن‬ ‫ﺗﺘﺤﺪث ﰲ اﳌﻮﺿﻮع ﻣﻊ ﻣﻨﺼﻮر اﻟﺬي ﻳﻘﻞ ﻋﻨﻬﺎ ﺧﱪة ﰲ ﻣﺴﺎﺋﻞ اﻟﺤﻮاﺳﻴﺐ ﻟﺘﻮﺿﺢ ﻟﻪ اﻷﻣﺮ‬ ‫و ﺗﺘﻨﺎﻗﺶ ﻣﻌﻪ ﰲ ﻣﺨﺎوﻓﻬﺎ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪ o‬ﻣﻘﻮﻣﺎت ﻛﻠﻤﺔ اﻟﴪ اﻟﻘﻮﻳﺔ‬ ‫‪ o‬ﺣﻴﻞ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺬﻛﺮ ﻛﻠ�ت ﴎ ﻣﻌﻘﺪة‬ ‫‪ o‬ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام ﺧﺰاﻧﺔ ﻛﻠ�ت اﻟﴪ اﻵﻣﻨﺔ 􀄈ﭘﺎس ﻟﺤﻔﻆ ﻛﻠ�ت اﻟﴪ ﺑﺪﻻ ﻣﻦ اﺳﺘﻈﻬﺎرﻫﺎ‬

‫ﺗﺄﻟﻴﻒ ﻛﻠ�ت اﻟﴪ اﻟﻘﻮﻳﺔ و اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ‬ ‫ﻋﻨﺪﻣﺎ ﻧﺮﻏﺐ ﰲ ﺣ�ﻳﺔ ﳾء ﻣﻨﻘﻮل ﻓﺈﻧﻨﺎ ﻧﻘﻔﻠﻪ �ﻔﺘﺎح‪ .‬اﳌﻨﺎزل و اﻟﺨﺰاﻧﺎت و اﻟﺪراﺟﺎت و اﻟﺴﻴﺎرات‬ ‫ﻛﻠﻬﺎ ﻟﻬﺎ ﻣﻔﺎﺗﻴﺢ و أﻗﻔﺎل‪ .‬ﻟﻠﻤﻠﻔﺎت ﻣﻔﺎﺗﻴﺢ ﺗﻌﻤﻴﺔ‪ ،‬ﺑﻄﺎﻗﺎت اﻟﴫاف اﻵﱄ ﻟﻬﺎ أرﻗﺎم ﺗﻌﺮﻳﻒ ﺷﺨﺼﻴﺔ‬ ‫ﴎ‪ .‬ﻛﻞ ﺗﻠﻚ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﺳﻮاء ﻛﺎﻧﺖ ﻣﺎدﻳﺔ أو رﻗﻤﻴﺔ‪ ،‬ﺗﺸﱰك ﰲ أﻧﻬﺎ ﺗﻔﺘﺢ‬ ‫و ﻟﺤﺴﺎﺑﺎت اﻟﱪﻳﺪ ﻛﻠ�ت ّ‬ ‫أﻗﻔﺎﻟﻬﺎ ﺳﻮاء ﺑﻴﺪك أو ﺑﻴﺪ ﻏ�ك‪ .‬ﰲ ﻣﺠﺎل اﻟﺤ�ﻳﺔ اﻟﺮﻗﻤﻴﺔ �ﻜﻨﻚ أن ﺗﻌﻤﻲ ﻣﻠﻔﺎﺗﻚ و ﺗﻀﻊ ﻛﻠ�ت‬ ‫ﴎ ﻋﲆ اﻟﻮﻟﻮج إﱃ اﻟﺤﺴﺎﺑﺎت‪ ،‬ﻟﻜﻦ إن اﻧﻜﺸﻔﺖ ﻛﻠﻤﺔ اﻟﴪ ﻟﻐ�ك‪ ،‬ﺳﻮاء ﻷﻧﻬﺎ ﺿﻌﻴﻔﺔ أو ﺳﻬﻠﺔ‬ ‫اﻟﺘﺨﻤ� ﻓﻠﻦ ﺗﻜﻮن ﻟﻬﺎ ﻓﺎﺋﺪة‪.‬‬

‫ﻣﻘﻮﻣﺎت ﻛﻠﻤﺔ اﻟﴪ اﻟﻘﻮﻳﺔ اﳌﻔﻴﺪة‬ ‫ﺑﺎﺧﺘﺼﺎر‪ ،‬ﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﻛﻠﻤﺔ اﻟﴪ ﻋﺴ�ة ﻋﲆ اﻟﺘﺨﻤ� ﺣﺘﻰ ﻋﲆ ﻣﻦ ﻳﻌﺮﻓﻮﻧﻚ ﺷﺨﺼﻴﺎ‪ ،‬و أن‬ ‫ﻳﺘﻄﻠﺐ اﺳﺘﻨﺘﺎﺟﻬﺎ ﺣﺎﺳﻮﺑﻴﺎ ﻓﱰة ﻃﻮﻳﻠﺔ‪ .‬ﻻﺣﻆ أﻧﻪ ﻟﻮ ﻛﺎن ﻟﺪى ﻣﻬﺎﺟﻢ وﻗﺖ ﻛﺎف و ﻗﺪرات ﺣﺎﺳﻮﺑﻴﺔ‬

‫‪٢٧‬‬


‫ﻛﺎﻓﻴﺔ ﻓﺎﳌﺴﺄﻟﺔ ﺗﺘﻠﺨﺺ ﰲ ﻛﻮﻧﻬﺎ ﻣﺴﺄﻟﺔ وﻗﺖ ﻗﺒﻞ أن ﻳﺘﻤﻜﻦ ﻣﻦ ﻛﴪ اﳌﻔﺘﺎح أو اﺳﺘﻨﺘﺎج ﻛﻠﻤﺔ اﻟﴪ‬ ‫ﺑﺘﺠﺮﺑﺔ ﻛﻞ اﻟﺘﺒﺎدﻳﻞ اﳌﺘﺎﺣﺔ‪ .‬اﳌﻄﻠﻮب ﻫﻮ ﺗﺼﻌﻴﺐ ذﻟﻚ ﺑﻘﺪر اﻹﻣﻜﺎن �ﺎ ﻳﺘﻼءم ﻣﻊ ﻗﺪر ﴎﻳﺔ‬ ‫اﻟﺒﻴﺎﻧﺎت و ﻣﺪى ﻋﺰم اﳌﻬﺎﺟﻢ ﻋﲆ ﻧﻴﻠﻬﺎ‪.‬‬ ‫‪ o‬ﻛﻠ� ﻃﺎﻟﺖ ﻛﺎن أﻓﻀﻞ ‪ :‬ﺑﺰﻳﺎدة ﻃﻮل ﻛﻠﻤﺔ اﻟﴪ ﻳﺰﻳﺪ أﺳﻴ􀃮ﺎ ﻋﺪد اﻟﺘﻮاﻓﻴﻖ اﳌﻄﻠﻮب ﻣﻦ ﺑﺮﻣﺠﻴﺔ‬ ‫اﳌﻬﺎﺟﻢ ﺗﺠﺮﺑﺘﻬﺎ‪ .‬ﻃﻮل ﻛﻠﻤﺔ اﻟﴪ ﻳﺤﺪده ﻋﺪد ﺧﺎﻧﺎت اﳌﺤﺎرف اﳌﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ‪ .‬ﻋﻤﻮﻣﺎ ﻳﻨﺒﻐﻲ‬ ‫أن ﻻ ﻳﻘﻞ ﻃﻮل ﻛﻠﻤﺔ اﻟﴪ ﻋﻦ �ﺎﻧﻴﺔ ﻣﺤﺎرف‪ ،‬و ﺿﻌﻒ ذﻟﻚ ﻟﻜﻠ�ت ﻣﻔﺎﺗﻴﺢ اﻟﺘﻌﻤﻴﺔ )اﳌﺰﻳﺪ‬ ‫ﴎ‬ ‫ﻋﻦ ﺗﻌﻤﻴﺔ اﳌﻠﻔﺎت ﰲ ﻓﺼﻞ ‪” :٤‬ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ“(‪ .‬ﻛﺜ�ون ﻳﻀﻌﻮن ﻛﻠ�ت ﱟ‬ ‫ﺗﺘﺄﻟﻒ ﻣﻦ أﻛ� ﻣﻦ ﻛﻠﻤﺔ ﺑﻴﻨﻬﺎ ﻣﺴﺎﻓﺎت أو ﻻ‪ ،‬و ﻫﺬه ﺗﺴﻤﻰ ﻋﺒﺎرات اﳌﺮور‪ ،‬و ﻫﻲ ﻣﺤﺒﺬة ﻣﺎ‬ ‫داﻣﺖ اﻟﺨﺪﻣﺔ أو اﻟﱪﻣﺠﻴﺔ ﺗﺘﻘﺒﻠﻬﺎ‪.‬‬ ‫‪ o‬ﻛﻠ� ﺗﻌﻘﺪت ﻛﺎن أﻓﻀﻞ ‪ :‬إﺿﺎﻓﺔ إﱃ اﻟﻄﻮل ﻓﺈن اﻟﺘﻌﻘﻴﺪ ﻳﺰﻳﺪ ﻣﻦ ﺻﻌﻮﺑﺔ ﻫﺠﻮﻣﺎت اﻟﻘﻮة‬ ‫اﻟﻐﺎﺷﻤﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﻓﻴﻬﺎ اﻟﺤﻮاﺳﻴﺐ – اﻟﺘﻲ ﻻ ﺗﻜﻞ و ﻻ �ﻞ – ﰲ ﻣﺤﺎوﻟﺔ اﻛﺘﺸﺎف اﻟﺘﻮﻓﻴﻘﺔ‬ ‫اﻟﺼﺤﻴﺤﺔ ﻣﻦ اﳌﺤﺎرف اﻟﺘﻲ ﺗﺘﺄﻟﻒ ﻣﻨﻬﺎ ﻛﻠﻤﺔ اﻟﴪ‪ .‬ﻳﻨﺒﻐﻲ ﺑﻘﺪر اﻹﻣﻜﺎن أن ﺗﺘﺄﻟﻒ ﻛﻠﻤﺔ اﻟﴪ‬ ‫ﻣﻦ أﺣﺮف‪ ،‬و أرﻗﺎم و ﻋﻼﻣﺎت ﺗﺮﻗﻴﻢ و رﻣﻮز‪ .‬ﺑﺎﺧﺘﺼﺎر اﺳﺘﺨﺪم ﻛﻞ اﻟﺮﻣﻮز اﳌﺘﺎح إدﺧﺎﻟﻬﺎ ﻣﻦ‬ ‫ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ‪ ،‬و ﺗﺬﻛﺮ أن اﻷﺑﺠﺪﻳﺔ اﻟﻼﺗﻴﻨﻴﺔ ﺑﻬﺎ ﺷﻜﻼن ﻣﻦ ﻛﻞ ﺣﺮف‪ ،‬ﻛﺒ� و ﺻﻐ�‪ ،‬ﻛ� �ﻜﻨﻚ‬ ‫اﺳﺘﺨﺪام اﳌﺤﺎرف اﻟﻌﺮﺑﻴﺔ إﱃ ﺟﺎﻧﺐ اﻟﻼﺗﻴﻨﻴﺔ ﻣﺎ دام اﻟﻨﻈﺎم ﻳﺴﻤﺢ‪ ،‬و ﻣﺎ دﻣﺖ ﻣﺘﻴﻘﻨﺎ ﻣﻦ أﻧﻪ‬ ‫ﺳﻴﻜﻮن ﺑﻮﺳﻌﻚ إدﺧﺎﻟﻬﺎ ﻛﻠ� اﺣﺘﺠﺘﻬﺎ )ﺿﻊ ﰲ اﻟﺤﺴﺒﺎن اﺧﺘﻼف ﻟﻮﺣﺎت اﳌﻔﺎﺗﻴﺢ ﰲ اﻟﺒﻠﺪان‬ ‫اﳌﺨﺘﻠﻔﺔ(‪ .‬ﻛﺜ� ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻛﻠﻤﺔ اﻟﴪ و ﻛﺬﻟﻚ اﻟﺨﺪﻣﺎت ﻋﲆ اﻹﻧﱰﻧﺖ اﻟﺘﻲ‬ ‫ﺗﺘﻄﻠﺐ وﺿﻊ ﻛﻠ�ت ﴎ ﺗﻜﻮن ﺑﻬﺎ ﻣﺆﴍات ﻟﻘﻴﺎس ﻣﺪى ﻗﻮة ﻛﻠﻤﺔ اﻟﴪ اﻟﺘﻲ ﺗﺪﺧﻠﻬﺎ ﻋﻨﺪﻣﺎ‬ ‫ﺗﻔﺘﺢ اﻟﺤﺴﺎب أو ﺗﻐﱢ� ﻛﻠﻤﺔ اﻟﴪ اﻟﻘﺪ�ﺔ ﺑﺄﺧﺮى ﺟﺪﻳﺪة‪ .‬اﺳﱰﺷﺪ ﺑﺘﻠﻚ اﳌﺆﴍات إﺿﺎﻓﺔ إﱃ ﻣﺎ‬ ‫ﺳﺒﻖ‪.‬‬ ‫‪ o‬أن ﺗﻜﻮن ﻋﻤﻠﻴﺔ ‪” :‬اﻟﻌﻤﻼﻧﻴﺔ“ ﻣﻌﻴﺎر ﻧﺴﺒﻲ ﻳﺨﺘﻠﻒ ﻣﻦ ﺷﺨﺺ ﻵﺧﺮ‪ .‬ﻟﻜﻨﻚ إن اﺣﺘﺠﺖ إﱃ ﻛﺘﺎﺑﺔ‬ ‫ﻛﻠﻤﺔ اﻟﴪ ﰲ ورﻗﺔ ﻷﻧﻚ ﻻ ﺗﺴﺘﻄﻴﻊ ﺗﺬﱡﻛﺮﻫﺎ ﻓﺈن ذﻟﻚ ﻗﺪ ﻳﻘﻠﻞ ﻛﺜ�ا ﻣﻦ درﺟﺔ اﻷﻣﺎن و ﻳﻔﺘﺢ‬ ‫اﻟﺒﺎب ﻟﺘﻬﺪﻳﺪات ﺟﺪﻳﺪة �ﻜﻦ أن ﻳﺴﺘﻐﻠﻬﺎ ﻛﻞ ﻣﻦ ﻳﺴﺘﻄﻴﻊ أن ﻳﻨﻔﺬ إﱃ ﻣﻜﺘﺒﻚ أو ﻣﺤﻔﻈﺘﻚ أو‬ ‫ﺣﺘﻰ ﺳﻠﺔ اﳌﻬﻤﻼت‪ .‬ﻗﺴﻢ ”ﺗﺬﻛﺮ و ﺣﻔﻆ ﻛﻠ�ت اﻟﴪ“ ﻳﺤﻮي ﻧﺼﺎﺋﺢ ﻗﺪ ﺗﺴﺎﻋﺪك‪ .‬إن ﻇﻠﺖ‬ ‫ﴎ ﻣﺜﻞ 􀄈ﭘﺎس‪ .‬ﻻﺣﻆ أن أﻧﻮاع‬ ‫ﺗﻠﻚ اﻷﺳﺎﻟﻴﺐ ﺻﻌﺒﺔ ﻋﻠﻴﻚ ﻓﺮ�ﺎ أﻣﻜﻨﻚ اﺳﺘﺨﺪام ِﺧﺰاﻧﺔ ﻛﻠ�ت ﱟ‬ ‫اﳌﻠﻔﺎت اﻷﺧﺮى ﻻ �ﻜﻦ اﻻﻋﺘ�د ﻋﻠﻴﻬﺎ ﰲ ﻏﺮض ﺣﻔﻆ ﻛﻠ�ت اﻟﴪ‪ ،‬ﺣﺘﻰ ﻟﻮ ﻛﺎﻧﺖ اﳌﻠﻔﺎت‬ ‫ﻣﺤﻤﻴﺔ ﺑﻜﻠ�ت ﴎ‪ ،‬ﻣﺜﻞ وﺛﺎﺋﻖ ﻣﻴﻜﺮوﺳﻮﻓﺖ ورد و إﻛﺴﻞ‪ ،‬ﻷن اﻟﺘﻌﻤﻴﺔ اﳌﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ ﺿﻌﻴﻔﺔ‬ ‫و ﺗﻮﺟﺪ ﻋﲆ اﻹﻧﱰﻧﺖ أدوات �ﻜﻨﻬﺎ ﻛﴪ ﻛﻠ�ت ﴎ ﻛﺜ� ﻣﻨﻬﺎ ﰲ ﺛﻮان‪.‬‬ ‫‪ o‬أن ﺗﻜﻮن ﻏ� ﺷﺨﺼﻴﺔ ‪ :‬ﻳﺠﺐ أﻻ ﺗﻜﻮن ﻛﻠﻤﺔ اﻟﴪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ اﳌﺮﺗﺒﻄﺔ ﺑﻚ‪ ،‬ﺳﻮاء‬ ‫ﺑﻬﻮﻳﺘﻚ اﻟﺤﻘﻴﻘﻴﺔ أو ﺑﺎﻟﻬﻮﻳﺎت اﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪ .‬ﻓﻼ ﺗﻀﻊ ﻛﻠ�ت ﴎ ﺗﺘﺄﻟﻒ ﻛﻠﻬﺎ أو ﺟﺰءا‬ ‫ﻣﻨﻬﺎ ﻣﻦ ﺑﻴﺎﻧﺎت ﻛﺎﺳﻤﻚ أو اﺳﻢ زوﺟﺘﻚ أو ﺻﺪﻳﻘﻚ اﳌﻘﺮب‪ ،‬و ﻻ رﻗﻢ ﺑﻄﺎﻗﺔ ﻫﻮﻳﺘﻚ اﳌﺪﻧﻴﺔ‪ ،‬و ﻻ‬ ‫رﻗﻢ ﻫﺎﺗﻔﻚ‪ ،‬و ﻻ اﺳﻢ اﺑﻨﺘﻚ و ﻻ ﺗﺎرﻳﺦ ﻣﻴﻼد اﺑﻨﻚ‪ ،‬و ﻻ ﺣﺘﻰ اﺳﻢ ﺣﻴﻮان ﻛﻘﻄﺘﻚ أو ﻛﻠﺒﻚ ؛ ﻓﻜﻞ‬ ‫ﻫﺬه اﳌﻌﻠﻮﻣﺎت �ﻜﻦ ﻣﻌﺮﻓﺘﻬﺎ و ﺟﻤﻌﻬﺎ ﺑﻘﻠﻴﻞ ﻣﻦ اﻟﺒﺤﺚ‪.‬‬ ‫‪ o‬أن ﺗﻜﻮن ﴎﻳﺔ ‪ :‬ر�ﺎ ﻛﺎن ﺑﺪﻳﻬﻴﺎ وﺟﻮب ﻛﻮن ﻛﻠﻤﺔ اﻟﴪ ﴎﻳﺔ‪ ،‬إﻻ أن اﻟﻮاﻗﻊ أن ﻛﺜ�ﻳﻦ ﻳﴩﻛﻮن‬ ‫ﴎﻫﻢ‪ ،‬ﻷﻏﺮاض ﻋﺪﻳﺪة ﻣﺜﻞ ﻣﺴﺎﻋﺪﺗﻬﻢ ﻋﲆ أداء اﻷﻋ�ل‪ ،‬أو ﺣﻞ اﳌﺸﻜﻼت‬ ‫اﻵﺧﺮﻳﻦ ﰲ ﻛﻠ�ت ﱢ‬

‫‪٢٨‬‬

‫اﻟﺘﻘﻨﻴﺔ‪ ،‬أو ﻣﺴﺎﻋﺪﺗﻬﻢ ﰲ اﻟﺤﺼﻮل ﻋﲆ ﺑﻴﺎﻧﺎت ﺗﻬﻤﻬﻢ‪ .‬اﻷﻓﻀﻞ أن ﺗﺒﺤﺚ ﻋﻦ وﺳﺎﺋﻞ أﺧﺮى‬ ‫ﳌﺸﺎرﻛﺔ اﻵﺧﺮﻳﻦ ﰲ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻬﻤﻬﻢ‪ ،‬و إن اﺿﻄﺮرت ﻟﻺﻓﺼﺎح ﻋﻦ ﻛﻠﻤﺔ اﻟﴪ ﻷﺣٍﺪ‬ ‫ﻟﻴﺴﺎﻋﺪك ﻋﲆ ﺣﻞ ﻣﺸﻜﻠﺔ ﺗﻘﻨﻴﺔ ﻓﻴﻨﺒﻐﻲ ﻋﻠﻴﻚ أن ﺗﻐﱢ�ﻫﺎ ﻗﺒﻞ أن ﺗﻌﻄﻴﻬﺎ ﻟﻪ و أن ﺗﻀﻊ ﻣﻜﺎﻧﻬﺎ‬ ‫ﴪ‬ ‫ﻛﻠﻤﺔ ﴎ ﻣﺆﻗﺘﺔ ﻻ ﺗﺴﺘﺨﺪم ﻓﻴﻬﺎ ذات اﻟﺘﻜﻨﻴﻜﺎت اﻟﻌﻘﻠﻴﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﰲ ﺗﺄﻟﻴﻒ ﻛﻠ�ت اﻟ ﱢ‬ ‫اﻟﺤﻘﻴﻘﻴﺔ ﺛﻢ أن ﺗﻐﱢ�ﻫﺎ ﻣﺮة أﺧﺮى ﺑﻌﺪ أن ﺗﻨﺘﻬﻲ اﳌﺴﺄﻟﺔ‪ .‬ﻳﻨﺒﻐﻲ أن ﺗﻔﻌﻞ اﻟﴚء ذاﺗﻪ إن اﺧﱰت‬ ‫أن ﺗﺪﺧﻞ ﻛﻠﻤﺔ ﴎ إﺣﺪى اﻟﺨﺪﻣﺎت ﻋﲆ اﻹﻧﱰﻧﺖ ﰲ ﺧﺪﻣﺔ أﺧﺮى ﺗﻘﱰح ﻋﻠﻴﻚ ﻓﻌﻞ ذﻟﻚ ﻷﺟﻞ‬ ‫اﺳﺘ�اد ﺑﻴﺎﻧﺎﺗﻚ ﻣﻦ اﻟﺨﺪﻣﺔ اﻷوﱃ‪ ،‬و ﻫﻮ ﻣﺎ أﺻﺒﺢ ﺷﺎﺋﻌﺎ اﻵن ﰲ ﻋﺪﻳﺪ ﻣﻦ اﻟﺸﺒﻜﺎت اﻻﺟﺘ�ﻋﻴﺔ‬ ‫و ﻏ�ﻫﺎ اﻟﺘﻲ ﺗﻄﻠﺐ اﻟﻮﻟﻮج إﱃ ﺑﺮﻳﺪك ﻟﺠﻠﺐ ﻗﺎ�ﺔ ﻣﻌﺎرﻓﻚ‪ .‬و ﺗﺬّﻛﺮ أن ﻣﺪﻳﺮ اﻟﻨﻈﺎم أو ﻣﻘﺪم‬ ‫اﻟﱠﺪﻋﻢ اﻟﺘﻘﻨﻲ ﰲ أي ﺷﺒﻜﺔ أو ﺧﺪﻣﺔ‪ ،‬ﺳﻮاء ﻋﲆ اﻹﻧﱰﻧﺖ أو ﰲ اﳌﻜﺘﺐ أو اﻟﺠﺎﻣﻌﺔ‪ ،‬ﻻ ﻳﺤﺘﺎج إﱃ‬ ‫ﴎك ﻟﻴﺴﺎﻋﺪك ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ أو أداء ﻋﻤﻞ‪ .‬اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ ﻛﻠﻤﺔ اﻟﴪ ﻳﺘﻀﻤﻦ‬ ‫ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ّ‬ ‫أﻳﻀﺎ اﻟﺤﺬر ﻣﻤﻦ ﻗﺪ ﻳﻨﻈﺮ ﻣﻦ وراء ﻇﻬﺮك أﺛﻨﺎء إدﺧﺎﻟﻬﺎ‪.‬‬ ‫‪ o‬أن ﺗﻜﻮن ﻓﺮﻳﺪة ‪ :‬ﺗﺠﻨﺐ اﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﴪ ذاﺗﻬﺎ ﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﺴﺎﺑﺎت‪ ،‬و إﻻ ﻓﺈن ﻣﻦ ﻳﻜﺸﻔﻬﺎ‬ ‫ﺳﻴﻜﻮن ﻣﻦ اﻟﺴﻬﻞ ﻋﻠﻴﻪ اﻟﻨﻔﺎذ إﱃ ﻛﻢ ﻛﺒ� ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ‪ ،‬أو ﺗﺨﺮﻳﺒﻬﺎ‪ ،‬أو ﺣﺘﻰ اﻧﺘﺤﺎل‬ ‫ﺷﺨﺼﻴﺘﻚ اﻟﺮﻗﻤﻴﺔ‪ .‬ﻫﺬا ﻣﻬﻢ ﻟﻠﻐﺎﻳﺔ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺤﺴﺎﺑﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬ﻷن ﺧﺪﻣﺎت ﻋﺪﻳﺪة‬ ‫ﺗﺘﻴﺢ إﺟﺮاءات ﻻﺳﺘﻌﺎدة ﻛﻠﻤﺔ اﻟﴪ اﻟﺘﻲ ﺗﺨﺼﻬﺎ ﺑﻄﺮﻳﻖ اﻟﱪﻳﺪ‪ .‬ﻛ� أن اﻷﻣﺮ ﻋﻤﻮﻣﺎ ﻫﺎم ﻷن‬ ‫ﺑﻌﺾ اﻟﺨﺪﻣﺎت و اﻟﺘﻄﺒﻴﻘﺎت ﻻ ﺗﺤﻤﻲ ﻛﻠﻤﺔ اﻟﴪ ﺑﺪرﺟﺔ ﻛﺎﻓﻴﺔ‪ ،‬ﻣ� ﻳﺴﻬﻞ اﻛﺘﺸﺎﻓﻬﺎ‪ ،‬و ﺑﺎﻟﺘﺎﱄ‬ ‫اﺳﺘﺨﺪاﻣﻬﺎ ﰲ اﻟﻨﻔﺎذ إﱃ ﺣﺴﺎﺑﺎت أﺧﺮى‪ .‬و ﻟﻠﺴﺒﺐ ذاﺗﻪ ﻓﺈن اﻟﺘﺒﺪﻳﻞ ﻣﺎ ﺑ� ﻛﻠﻤﺘﻲ ﴎ أو ﺛﻼﺛﺔ‬ ‫و ﺗﻮزﻳﻌﻬﺎ ﻋﲆ ﻛﻞ اﻟﺤﺴﺎﺑﺎت ﻏ� ﻣﺤﺒﱠﺬ‪.‬‬ ‫‪ o‬أن ﺗﺘﻐّ� ﺑﺎﺳﺘﻤﺮار ‪ :‬ﻣﻦ اﳌﻬﻢ ﺗﻐﻴ� ﻛﻠ�ت اﻟﴪ دورﻳﺎ‪ ،‬ﻋﲆ اﻷﻗﻞ ﻣﺮة ﻛﻞ ﺛﻼﺛﺔ أﺷﻬﺮ‪ .‬ﺑﻌﺪ‬ ‫اﻷﺷﺨﺎص ﻳﺮﺗﺒﻄﻮن ﺑﻜﻠﻤﺔ اﻟﴪ و ﻻ ﻳﻐ�وﻧﻬﺎ ﻟﺴﻨﻮات ﻃﻮﻳﻠﺔ‪ ،‬ﻫﺬه ﻋﺎدة ﺳﻴﺌﺔ ﺟﺪا‪ ،‬ﺧﺼﻮﺻﺎ‬ ‫ﰲ اﻟﺤﺴﺎﺑﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ اﻟﻌﻤﻞ‪ ،‬ﻷﻧﻪ ﻛﻠ� ﻃﺎل ﻋﻤﺮ ﻛﻠﻤﺔ اﻟﴪ زادت ﻓﺮﺻﺔ أن ﻳﻜﻮن‬ ‫آﺧﺮون ﻗﺪ اﻛﺘﺸﻔﻮﻫﺎ‪ ،‬و ﻟﻮ أن ﻫﺬا ﺣﺪث دون ﻋﻠﻤﻚ‪ ،‬ﻓﺈﻧﻬﻢ ﺳﻴﻈﻠﻮن ﻗﺎدرﻳﻦ ﻋﲆ اﻟﻨﻔﺎذ إﱃ‬ ‫ﺑﻴﺎﻧﺎﺗﻚ دون ﻋﻠﻤﻚ ﺣﺘﻰ ﺗﻐﱢ� ﻛﻠﻤﺔ اﻟﴪ‪.‬‬ ‫ﴎي ؟‬ ‫ﻣﻨﺼﻮﺭ ‪ :‬ﻣﺎذا إن ﻛﻨﺖ أﺛﻖ ﰲ ﺷﺨﺺ ؟ أﻻ �ﻜﻨﻨﻲ أن أﺧﱪه ﺑﻜﻠﻤﺔ ّ‬ ‫ﻣﺎﺟﺪﺓ ‪ :‬ﻛﻮﻧﻚ ﺗﺜﻖ ﰲ ﺷﺨﺺ ﻣﺎ ﻻ ﻳﻌﻨﻲ أن ﺗﺜﻖ ﺑﺎﻟﴬورة ﰲ ﻗﺪرﺗﻪ ﻋﲆ اﻟﺤﻔﺎظ ﻋﲆ ﻛﻠﻤﺔ‬ ‫ﴎك إن أﻋﻄﻴﺘﻨﻴﻬﺎ‪ ،‬إﻻ أ􀅠 ﻗﺪ‬ ‫اﻟﴪ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ و ﻣﻊ أ􀅠 ﻟﻦ أﺗﻌﻤﺪ أن أﺳﻴﺊ اﺳﺘﻐﻼل ﻛﻠﻤﺔ ّ‬ ‫أﻛﺘﺒﻬﺎ ﰲ ورﻗﺔ ﺑﻬﺪف ﻣﺴﺎﻋﺪﺗﻚ ﻋﲆ أداء اﻟﻐﺮض اﻟﺬي ﻣﻦ أﺟﻠﻪ أﻋﻄﻴﺘﻨﻴﻬﺎ ! و اﻟﺤﻘﻴﻘﺔ أن‬ ‫ﻫﺬا ﻗﺪ ﻳﻜﻮن ﻫﻮ ﺳﺒﺐ وﻗﻮﻋﻲ ﰲ ﻫﺬه اﳌﺸﻜﻠﺔ ﰲ اﳌﻘﺎم اﻷول‪ .‬ﻛ� أن اﳌﻮﺿﻮع ﻻ ﻳﺘﻌﻠﻖ‬ ‫ﺑﺎﻟﺜﻘﺔ‪ ،‬ﻓﺈن ﻛﻨﺖ أﻧﺖ اﻟﺸﺨﺺ اﻟﻮﺣﻴﺪ اﻟﺬي ﻳﻌﺮف ﻛﻠﻤﺔ اﻟﴪ ﻓﻬﺬا ﻳﻘﻄﻊ ﺳﺒﻴﻞ اﻟﺨﻼﻓﺎت‬ ‫و ﺗﺒﺎدل اﻟﻠﻮم إن ﺣﺪث و اﻧﻜﺸﻔﺖ‪ ،‬و ﻫﻮ ﻣﺎ ﻗﺪ ﻳﴬ ﺑﺎﻟﺜﻘﺔ ﰲ ﻧﻬﺎﻳﺔ اﳌﻄﺎف��� .‬ﻓﺄﻧﺎ اﻵن واﺛﻘﺔ أن‬ ‫ﴎ ﺣﺴﺎ􀃼 اﻟﱪﻳﺪي‪ ،‬ﻷ􀅠 ﻣﺘﻴﻘﻨﺔ ﻣﻦ أ􀅠 􀅘 أﻛﺘﺒﻬﺎ و أﻋﻄﻬﺎ ﻷﺣﺪ‪.‬‬ ‫ﺷﺨﺼﺎ ﻣﺎ ﺧﱠﻤﻦ أو ﻛﴪ ﻛﻠﻤﺔ ﱢ‬

‫‪٢٩‬‬


‫ﺗَﺬﻛﱡُﺮ و ﺣﻔﻆ ﻛﻠ�ت اﻟﱢﴪ‬ ‫�ﻄﺎﻟﻌﺔ ﻗﺎ�ﺔ ﻣﻘﻮﻣﺎت ﻛﻠ�ت اﻟﴪ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺘﻌﺠﺐ ﻛﻴﻒ �ﻜﻦ ﻟﺸﺨﺺ ذو ذاﻛﺮة‬ ‫ﴎ ﻋﺪﻳﺪة ﺑﻬﺬا اﻟﻄﻮل و اﻟﺘﻌﻘﻴﺪ ﺗﺘﻐ�‬ ‫ﻋﺎدﻳﺔ‪ ،‬أو اﻗﻞ ﻣﻦ اﻟﻌﺎدﻳﺔ‪ ،‬أن ﻳﺤﻔﻆ ﰲ ذاﻛﺮﺗﻪ ﻛﻠ�ت ّ‬ ‫ﴎ ﻗﻮﻳﺔ ﻳﺼﻌﺐ ﻋﲆ اﻵﺧﺮﻳﻦ ﺗﺨﻤﻴﻨﻬﺎ‬ ‫ﺑﺎﺳﺘﻤﺮار‪ .‬اﻟﻨﺼﺎﺋﺢ اﻟﺘﺎﻟﻴﺔ ﻗﺪ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺄﻟﻴﻒ ﻛﻠ�ت ﱟ‬ ‫و ﻳﺘﻄﻠﺐ ﺟﻬﺪا أﻛﱪ ﻟﻜﴪﻫﺎ ﺑﱪﻣﺠﻴﺎت اﻟﻘﻮة اﻟﻐﺎﺷﻤﺔ‪.‬‬

‫أﺷﻜﺎل ﻛﻠ�ت اﻟﴪ‪ ،‬و ﻫﻲ اﻟﻜﻠ�ت اﻟﻌﺸﻮاﺋﻴﺔ اﳌﻮﻟﺪة آﻟﻴﺎ و ﺑﺪﻻ ﻣﻦ ﻣﺤﺎوﻟﺔ ﺗﺬﻛﺮﻫﺎ أن ﺗﺴﺘﻌ�‬ ‫ﺑﺄداة ﺗﺤﻔﻈﻬﺎ ﻟﻚ ﰲ ﺧﺰاﻧﺔ ﺧﺎﺻﺔ ﻟﻜﻠ�ت اﻟﴪ ﻣﺤﻤﻴﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ اﻟﻘﻮﻳﺔ‪ ،‬ﻣﺜﻞ 􀄈ﭘﺎس اﳌﴩوح‬ ‫اﺳﺘﺨﺪاﻣﻪ ﰲ دﻟﻴﻞ اﻷدوات‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ 􀄈ﭘﺎس‬

‫ﺗَﺬﱡﻛﺮ ﻛﻠ�ت اﻟﴪ اﻟﻘﻮﻳﺔ‬ ‫ﺗﻮﺟﺪ ﻋﺪة ﻃﺮق ﻟﺘﻨﻮﻳﻊ اﻷﺣﺮف اﳌﺪﺧﻠﺔ ﰲ ﻛﻠﻤﺔ اﻟﴪ ‪:‬‬ ‫‪ o‬اﻟﺘﻨﻮﻳﻊ ﰲ أﺷﻜﺎل اﻷﺣﺮف اﻟﻼﺗﻴﻨﻴﺔ اﻟﻜﺒ�ة و اﻟﺼﻐ�ة ﺑﻐ� اﻟﺘﺰام ﺑﺎﻟﻘﻮاﻋﺪ اﻷﺻﻠﻴﺔ ‪:‬‬ ‫”‪“My naME is Not MR. MarSter‬‬ ‫‪ o‬اﺳﺘﺒﺪال أﺣﺮف ﺑﺄرﻗﺎم ‪“a11 w()RK 4nD N0 p14y” :‬‬ ‫‪ o‬اﺳﺘﺒﺪال أﺣﺮف ﺑﺮﻣﻮز ‪“c@t(heR1nthery3” :‬‬ ‫‪ o‬ﺗﻀﻤ� ﻛﻠ�ت ﻣﻦ ﻟﻐﺎت ﻋﺪة ‪“Let Them yaklo 1e gateau au ch()colaT” :‬‬ ‫‪ o‬ﻛﺘﺎﺑﺔ اﻟﻌﺮﺑﻴﺔ ﺑﺎﻷﺣﺮف اﻟﻼﺗﻴﻨﻴﺔ ‪“al3arabi keda baye5 geddan” :‬‬ ‫‪ o‬ﻛﺘﺎﺑﺔ ﻛﻠ�ت ﻋﺮﺑﻴﺔ ﻟﻜﻦ ﺑﻠﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ ﻣﻀﺒﻮﻃﺔ ﻋﲆ اﻟﻼﺗﻴﻨﻴﺔ ‪Hf, [glf, uhdl ugn” :‬‬ ‫‪ ،“[kfi‬ﻟﻜﻦ ﻻﺣﻆ أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻗﺪ ﻻ ﺗﻌﻤﻞ ﻛ� ﻳﻨﺒﻐﻲ ﻋﻨﺪﻣﺎ ﻳﺨﺘﻠﻒ ﺗﺮﺗﻴﺐ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ‬ ‫ﻣﺎ ﺑ� وﻗﺖ ﺗﺄﻟﻴﻒ ﻛﻠﻤﺔ اﻟﴪ و اﻟﺤﺎﺟﺔ إﱃ إدﺧﺎﻟﻬﺎ‪ ،‬ﻣﺜﻞ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ اﻟﻔﺮﻧﺴﻴﺔ أو إن ﺗﻐ�ت‬ ‫ﻣﺎ ﺑ� اﻹﻧﺠﻠﻴﺰﻳﺔ اﻟﱪﻳﻄﺎﻧﻴﺔ و إﻧﺠﻠﻴﺰﻳﺔ اﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة‪.‬‬ ‫�ﻜﻨﻚ ﻃﺒﻌﺎ اﺳﺘﺨﺪام ﻛﻞ أو ﺑﻌﺾ ﺗﻠﻚ اﻷﺳﺎﻟﻴﺐ ﰲ اﻟﻮﻗﺖ ذاﺗﻪ‪ ،‬و ﺟﻤﻴﻌﻬﺎ ﺗﺴﺎﻋﺪ ﻋﲆ زﻳﺎدة درﺟﺔ‬ ‫ﺗﻌﻘﻴﺪ ﻛﻠﻤﺔ اﻟﴪ و ﺑﺎﻟﺘﺎﱄ ﺻﻌﻮﺑﺔ ﻛﴪﻫﺎ‪ .‬ﻟﻜﻦ ﻻﺣﻆ أﻧﻪ ﻣﻊ أن ﺑﻌﺾ اﺳﺘﺒﺪاﻻت اﻷﺣﺮف اﻟﺸﻬ�ة‪،‬‬ ‫ﻣﺜﻞ اﺳﺘﺒﺪال ‪ o‬و ‪ 0‬أو ‪ a‬و @ ﻗﺪ ُﺿﻤﻨﺖ ﺑﺎﻟﻔﻌﻞ ﰲ ﺑﺮﻣﺠﻴﺎت ﻛﴪ ﻛﻠ�ت اﻟﴪ ﻟﺸﻴﻮﻋﻬﺎ‪ ،‬إﻻ أﻧﻬﺎ ﻻ‬ ‫ﺗﺰال ﺗﻔﻴﺪ ﰲ زﻳﺎدة ﻣﺠﺎل اﻟﺒﺤﺚ و ﺑﺎﻟﺘﺎﱄ ﺗﺼﻌﻴﺐ اﻻﻛﺘﺸﺎف و اﻟﺘﺨﻤ�‪.‬‬ ‫�ﻜﻨﻚ ﻛﺬﻟﻚ اﺳﺘﺨﺪام أﺳﺎﻟﻴﺐ اﻟﺘﺬﻛﺮ ﻟﺘﺤﻮﻳﻞ ﻋﺒﺎرات ﻃﻮﻳﻠﺔ ﺳﻬﻠﺔ اﻟﺤﻔﻆ إﱃ ﻛﻠ�ت ﴎ ﻣﻌﻘﺪة‬ ‫ﺷﺒﻪ ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﻣﺜﻼ ‪:‬‬ ‫‪� “To be or not to be? That is the question” o‬ﻜﻦ أن ﺗﺘﺤّﻮل إﱃ ”‪“2Bon2BTitQ‬‬ ‫‪� “We hold these truths to be self-evident: that all men are created equal” o‬ﻜﻦ‬ ‫أن ﺗﺘﺤﻮل إﱃ ”=‪“WhtT2bs-e:taMac‬‬ ‫‪� “Are you happy today?” o‬ﻜﻦ أن ﺗﺼﺒﺢ ”?‪“rU:-)2d@y‬‬ ‫اﻷﺳﻠﻮب اﻟﻨﺎﺟﺢ ﻫﻮ اﻟﺬي ﺗﺴﺘﺨﺪم ﻓﻴﻪ ﻛﻞ ﻣﺎﺳﺒﻖ ‪ :‬أن ﺗﺒﺪأ ﺑﻌﺒﺎرة أو ﻣﺠﻤﻮﻋﺔ ﻛﻠ�ت ذات دﻻﻟﺔ‬ ‫ﺧﺎﺻﺔ ﻟﺪﻳﻚ و ﺑﺎﻟﺘﺎﱄ ﻓﺈﻧﻚ ﺗﺤﻔﻈﻬﺎ ﺟﻴﺪا‪ ،‬ﺛﻢ أن ﺗﺠﺮي ﻋﲆ أﺣﺮﻓﻬﺎ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺘﺤﻮﻳﻼت وﻓﻖ‬ ‫ﻗﻮاﻋﺪ ﺧﺎﺻﺔ ﺗﺒﺘﻜﺮﻫﺎ ﺑﻨﻔﺴﻚ ﻟﻨﻔﺴﻚ و ﻻ ﻳﻌﻠﻤﻬﺎ ﺳﻮاك‪ .‬ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﺳﻴﻜﻮن ﺑﻮﺳﻌﻚ دوﻣﺎ إﻋﺎدة‬ ‫إﺟﺮاء اﻟﻌﻤﻠﻴﺎت اﻟﺘﺤﻮﻳﻠﻴﺔ اﻟﺨﺎﺻﺔ ﺧﻄﻮة ﺧﻄﻮة اﻧﻄﻼﻗﺎ ﻣﻦ اﻟﻌﺒﺎرة اﻷﺻﻠﻴﺔ وﺻﻮﻻ إﱃ ﻋﺒﺎرة اﻟﱢﴪ‪.‬‬

‫اﻟﺤﻔﻆ اﻵﻣﻦ ﻟﻜﻠ�ت اﻟﴪ‬

‫ﴎ واﺣﺪة ﻗﻮﻳﺔ ﻟﺘﺤﻤﻲ ﺑﻬﺎ‬ ‫إن اﺳﺘﺨﺪﻣﺖ ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﻓﺴﻴﻜﻮن ﻋﻠﻴﻚ أن ﺗﺆﻟﻒ و ﺗﺘﺬﻛﺮ ﻛﻠﻤﺔ ﱟ‬ ‫ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺤﻮي ﻛﻠ�ت اﻟﴪ اﻟﻌﺪﻳﺪة اﻷﺧﺮى‪ ،‬ﺳﻮاء اﺳﺘﺨﺪﻣﺖ 􀄈ﭘﺎس )‪ (KeePass‬أو‬ ‫أداة أﺧﺮى ﻣﺜﻞ ‪ .Password Safe‬و ﻋﻨﺪﻫﺎ ﻓﻜﻠ� اﺣﺘﺠﺖ ﻹدﺧﺎل ﻛﻠﻤﺔ ﴎ ﻟﺤﺴﺎب ﻣﺎ �ﻜﻨﻚ‬ ‫اﺳﺘﺨﺮاﺟﻬﺎ ﴎﻳﻌﺎ ﻣﻦ اﻟﺨﺰاﻧﺔ‪􀄈 .‬ﭘﺎس أداة ﻣﺤﻤﻮﻟﺔ‪ ،‬أي �ﻜﻦ ﻧﺴﺨﻬﺎ ﻣﻦ و إﱃ ﺷﺬرة ذاﻛﺮة ﻣﺜﻞ‬ ‫ﻳﻮإس􀃼 و اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻨﻬﺎ ﻣﺒﺎﴍة دون ﺣﺎﺟﺔ إﱃ ﺗﻨﺼﻴﺐ ﻋﲆ ﻛﻞ ﺣﺎﺳﻮب‪ ،‬و ﻫﻮ ﻣﻔﻴﺪ ﻋﻨﺪ اﻟﺴﻔﺮ‬ ‫أو ﻋﻨﺪ اﻟﺘﻨﻘﻞ ﻣﺎ ﺑ� اﻟﺤﻮاﺳﻴﺐ‪.‬‬ ‫ﻫﺬا اﻷﺳﻠﻮب ﻣﻔﻴﺪ ﳌﻦ ﻟﺪﻳﻪ ﺣﺴﺎﺑﺎت ﻋﺪﻳﺪة‪ ،‬إﻻ أن اﳌﺄﺧﺬ ﻋﻠﻴﻪ ﻳﺘﻤﺜﻞ ﰲ أﻧﻚ إن ﻓﻘﺪت ﻗﺎﻋﺪة‬ ‫اﻟﺒﻴﺎﻧﺎت ﻓﻘﺪت ﻛﻞ ﳾء‪ ،‬وﺳﻴﻜﻮن ﻋﻠﻴﻚ اﺳﱰﺟﺎع ﻛﻠ�ت اﻟﴪ ﻣﻦ اﻟﺨﺪﻣﺎت ذاﺗﻬﺎ واﺣﺪة واﺣﺪة‪،‬‬ ‫إن ﻛﺎﻧﺖ ﺗﺘﻴﺢ إﺟﺮاء ﻟﻌﻤﻞ ذﻟﻚ‪ .‬ﻟﺬا ﻓﺤﻔﻆ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻛﻠ�ت اﻟﴪ ﰲ‬ ‫ﻣﻮﺿﻊ آﻣﻦ أﻣﺮ ﺣﻴﻮي‪ .‬ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻃﺎﻟﻊ ﻓﺼﻞ ‪” :٥‬ﺗﺪارك ﻓﻘﺪ‬ ‫اﻟﺒﻴﺎﻧﺎت“‪ ،‬ﻟﻜﻦ ﻟﺤﺴﻦ اﻟﺤﻆ ﻓﻜﻮن ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻛﻠ�ت اﻟﴪ ﻣﻌ�ة ﻳﻌﻨﻲ أن ﴎﻗﺔ ﺷﺬرة اﻟﺬاﻛﺮة‬ ‫أو ﺿﻴﺎع وﺳﻴﻂ ﻳﺤﻮي ﻧﺴﺨﺔ ﻣﻨﻬﺎ ﻟﻴﺲ ﻣ� ﻳﺜ� اﻟﻔﺰع أو ﻳﺸﻜﻞ ﺗﻬﺪﻳﺪا ﺑﺎﻟﻐﺎ‪.‬‬ ‫اﳌﺄﺧﺬ اﻟﺜﺎ􀅠‪ ،‬و ﻫﻮ اﻷﻫﻢ‪ ،‬أﻧﻚ إن ﻧﺴﻴﺖ ﻛﻠﻤﺔ اﻟﴪ اﻟﺘﻲ ﺗﺤﻤﻲ ﺧﺰاﻧﺔ ﻛﻠ�ت اﻟﴪ ﻓﻼ ﺗﻮﺟﺪ‬ ‫ﻃﺮﻳﻘﺔ ﻻﺳﱰﺟﺎﻋﻬﺎ‪ ،‬و إﻻ ﻣﺎ ﻧﺼﺤﻨﺎ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ‪ .‬ﻟﺬا ﻓﺎﻋﻤﻞ ﻋﲆ ﺗﺄﻟﻴﻒ ﻛﻠﻤﺔ ﴎ ﻗﻮﻳﺔ �ﻜﻨﻚ ﻓﻌﻼ‬ ‫ﺗﺬﻛﺮﻫﺎ وﻗﺖ اﻟﻠﺰوم‪.‬‬ ‫ﴎ واﺣﺪة ﻟﺤ�ﻳﺔ ﻛﻠ�ت اﻟﴪ اﻷﺧﺮى‬ ‫ﻣﻨﺼﻮﺭ ‪ :‬اﻧﺘﻈﺮي ﻟﺤﻈﺔ ! �ﺎ أن 􀄈ﭘﺎس ﻳﺴﺘﺨﺪم ﻛﻠﻤﺔ ﱟ‬ ‫ﴎ واﺣﺪة ﻟﻜﻞ اﻟﺤﺴﺎﺑﺎت و ﺗﻮﻓ� اﻟﺠﻬﺪ ؟‬ ‫اﻟﻌﺪﻳﺪة‪ ،‬ﻓﻜﻴﻒ ﻳﻜﻮن ﻫﺬا آﻣﻦ ﻣﻦ اﺳﺘﺨﺪام ﻛﻠﻤﺔ ﱟ‬ ‫ﻣﺎﺟﺪﺓ ‪ :‬ﺗﻔﻜ� ﺟﱢﻴﺪ‪ ،‬و ﻫﺬا ﻳﺆﻛﺪ أﻫﻤﻴﺔ ﺣ�ﻳﺔ ﻛﻠﻤﺔ اﻟﴪ اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬إﻻ أﻧﻪ ﺗﻮﺟﺪ ﻋﺪة ﻓﺮوﻗﺎت ؛‬ ‫ﻓﺄوﻻ‪ ،‬اﳌﻬﺎﺟﻢ ﻟﻦ ﻳﻠﺰﻣﻪ ﻓﻘﻂ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﴪ‪ ،‬ﺑﻞ ﻛﺬﻟﻚ اﻟﺤﺼﻮل ﻋﲆ ﻣﻠﻒ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت‬ ‫ﴎ واﺣﺪة ﻟﻜﻞ ﺣﺴﺎﺑﺎﺗﻚ ﻓﻌﻨﺪﻫﺎ ﻳﻜﻔﻴﻪ ﻣﻌﺮﻓﺔ‬ ‫􀄈ﭘﺎس ذاﺗﻪ‪ ،‬ﺑﻴﻨ� إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ ٍ‬ ‫ﻛﻠﻤﺔ اﻟﴪ‪ .‬ﻋﻼوة ﻋﲆ أﻧﻨﺎ ﻧﻀﻤﻦ ﻗﻮة 􀄈ﭘﺎس ﰲ ﺣ�ﻳﺔ ﻛﻠﻤﺔ اﻟﴪ أﻛ� ﻣ� ﻧﻀﻤﻦ اﻟﺨﺪﻣﺎت‬ ‫و اﻟﱪﻣﺠﻴﺎت اﻷﺧﺮى اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﻛﻠ�ت ﴎ‪ ،‬ﻓﺘﺼﻤﻴ�ت ﺑﻌﻀﻬﺎ ﺿﻌﻴﻔﺔ ﺣﻘﺎ و ﻗﺪ وﻗﻌﺖ‬ ‫ﻣﺴﺒﻘﺎ اﺧﱰاﻗﺎت ﻣﻮﺛﻘﺔ ﻟﺒﻌﻀﻬﺎ‪ ،‬و ﻻ أﻇﻨﻚ ﺗﺮﻏﺐ ﰲ أن ﻳﺨﱰق أﺣﺪﻫﻢ ﻣﻮﻗﻌﺎ ﻣﺎ ﺛﻢ ﻳﺴﺘﺨﺪم‬ ‫اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺣﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻨﻪ ﰲ اﺧﱰاق ﺣﺴﺎﺑﺎت أﺧﺮى‪ .‬ﻛ� أن ﺗﻐﻴ� ﻛﻠﻤﺔ ﴎ 􀄈ﭘﺎس ﻳﺴ�‬ ‫ﻟﻠﻐﺎﻳﺔ‪.‬‬

‫ﻣﻊ أن ﺗﻠﻚ اﻟﻄﺮق ﻗﺪ ﺗﺴﺎﻋﺪك ﻋﲆ ﺗﺬﻛﺮ ﻋﺪد ﻻ ﺑﺄس ﺑﻪ ﻣﻦ ﻛﻠ�ت اﻟﴪ‪ ،‬إﻻ أن اﻟﺘﻮﺻﻴﺔ اﳌﺜﺎﻟﻴﺔ‬ ‫ﺑﺘﻐﻴ� ﻛﻠ�ت اﻟﴪ دورﻳﺎ ﻗﺪ ﺗﺴﺘﻨﻔﺪ ﺣﻴﻠﺘﻚ‪ .‬ﻟﺬا ﻓﺒﺪﻻ ﻋﻦ ﻫﺬا �ﻜﻨﻚ اﺳﺘﺨﺪام أﻗﻮى ﺷﻜﻞ ﻣﻦ‬

‫‪٣٠‬‬

‫‪٣١‬‬


‫‪٤‬‬ ‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫ﺣﻔُﻆ ِ ﱢ‬

‫اﻟﺤّﺴﺎﺳﺔ‬


‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ‬ ‫‪ .٤‬ﺣﻔُﻆ ِ ﱢ‬ ‫اﻟﻨﻔﺎذ ﻏ� اﳌﴫح ﺑﻪ إﱃ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻋﲆ اﻟﺤﺎﺳﻮب أو وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ اﳌﺤﻤﻮل �ﻜﻦ أن ﻳﺠﺮي‬ ‫ﻋﻦ ﺑﻌﺪ إن ﻛﺎن اﳌﺨﱰق ﻗﺎدرا ﻋﲆ اﻟﺘﻔﺎﻋﻞ ﻣﻊ اﻟﺤﺎﺳﻮب ﻋﱪ اﻟﺸﺒﻜﺔ‪ ،‬أو ﻣﺎدﻳﺎ إن ﻛﺎن ﻗﺎدرا ﻋﲆ‬ ‫وﺿﻊ ﻳﺪه ﻋﲆ اﻟﻌﺘﺎد‪� .‬ﻜﻦ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻟﻔﺌﺔ اﻷوﱃ ﻣﻦ اﻟﺘﻬﺪﻳﺪات ﻛ� ﻫﻮ ﻣﺒٌ� ﰲ ﻓﺼﻞ ‪:١‬‬ ‫”ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�“ و ﻣﻦ اﻟﻔﺌﺔ اﻟﺜﺎﻧﻴﺔ ﻣﻦ اﻟﺘﻬﺪﻳﺪات ﻛ�‬ ‫ﻫﻮ ﻣﺒ� ﰲ ﻓﺼﻞ ‪” ٢‬اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر اﳌﺎدﻳﺔ“‪ ،‬إﻻ أﻧﻨﺎ ﻳﺠﺐ أن ﻧﻌﻠﻢ أﻧﻪ ﻻ ﺗﻮﺟﺪ دﻓﺎﻋﺎت و ﻻ‬ ‫اﺣﺘﻴﺎﻃﺎت ﻻ �ﻜﻦ اﺧﱰاﻗﻬﺎ‪ ،‬ﻟﺬا ﻓﻤﻦ اﻷﻓﻀﻞ وﺿﻊ ﺧﻄﻮط دﻓﺎع ﻣﺘﺘﺎﻟﻴﺔ‪.‬‬ ‫ﰲ ﺣﺎل وﺿﻊ اﳌﻬﺎﺟﻢ ﻳﺪه ﻋﲆ اﻟﻌﺘﺎد أو وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬ﺑﻄﺮﻳﻖ اﻟﴪﻗﺔ أو اﳌﺼﺎدرة أو اﳌﻐﺎﻓﻠﺔ‬ ‫ﻟﱪﻫﺔ‪ ،‬ﻓﺈن اﻟﺴﺒﻴﻞ اﻟﻮﺣﻴﺪ اﻟَﻔﱠﻌﺎل ﻟﻠﺪﻓﺎع ﻫﻮ إﻣﺎ ﺍﻟﺘﻌﻤﻴﺔ أو ﺍﻹﺧﻔﺎﺀ‪ ،‬و ﺗﻮﺟﺪ أدوات ﺑﺮﻣﺠﻴﺔ ِﻋﱠﺪٌة‬ ‫ﻟﺘﻄﺒﻴﻖ ﻛﻼ اﻷﺳﻠﻮﺑ�‪ ،‬و ﺑﻌﻀﻬﺎ ﺗﻄﺒﻴﻘﺎﺕ ﺣﺮﺓ‪ .‬اﻟﱪﻣﺠﻴﺔ اﻟﺘﻲ ﻧﴩﺣﻬﺎ ﰲ ﻫﺬا اﻟﺪﻟﻴﻞ ﻫﻲ ﺗﺮوﻛﺮﭘﺖ‬ ‫)‪ (TrueCrypt‬و ﻫﻲ ﺗ ُﺴﺘﺨﺪم أﺳﺎﺳﺎ ﻟﺘﻌﻤﻴﺔ اﳌﻠﻔﺎت ﻛ� ﺗﺤﻮي وﻇﻴﻔﺔ ﻹﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﳌﻌ�ة‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫ﻛَﻠﻮدﻳﺎ و ﭘﺎﺑﻠﻮ ﻳﻌﻤﻼن ﰲ ﻣﻨﻈﻤﺔ ﺣﻘﻮﻗﻴﺔ ﰲ أﻣﺮﻳﻜﺎ اﻟﺠﻨﻮﺑﻴﺔ‪ ،‬و ﻗﺪ أﻣﻀﻴﺎ أﺷﻬﺮا ﻳﺠﻤﻌﺎن‬ ‫ﺷﻬﺎدات ﻋﻴﺎن ﻋﻦ اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن اﻟﺘﻲ ارﺗﻜﺒﻬﺎ اﻟﺠﻴﺶ ﰲ ﻣﻨﻄﻘﺘﻬ�‪ ،‬و ﻫﻲ ﺷﻬﺎدات‬ ‫ﻗﺪ ُﻳﻌﱢﺮض اﻧﻜﺸﺎُﻓﻬﺎ اﻟﺸﻬﻮَد ﻟﺨﻄٍﺮ داﻫﻢ و ﻣﻌﻬﻢ اﻟﺤﻘﻮﻗﻴ� و اﻟﻨﺎﺷﻄ� ﰲ ﻋﺪة ﻣﻨﻈ�ت ﺗﻌﻤﻞ‬ ‫ﰲ اﳌﻨﻄﻘﺔ‪ .‬ﺗﻠﻚ اﳌﻌﻠﻮﻣﺎت ﻣﺨﺰﻧﺔ ﰲ ﻣﻠﻔﺎت ﻋﲆ ﺣﺎﺳﻮب ﰲ اﳌﻨﻈﻤﺔ اﻟﺘﻲ ﻳﻌﻤﻼن ﻓﻴﻬﺎ و ﻫﻮ‬ ‫ُﻣﱠﺘﺼﻞ ﺑﺎﻹﻧﱰﻧﺖ‪ .‬و ﻷن ﻛَﻠﻮدﻳﺎ ﺣﺼﻴﻔﺔ ﻓﻴ� ﻳﺘﻌﻠﻖ اﻷﻣﺎن ﻓﻘﺪ ﺣﻔﻈﺖ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ‬ ‫اﳌﻠﻔﺎت ﻋﲆ ﻗﺮص ﻣﺪﻣﺞ ﺗﺤﺘﻔﻆ ﺑﻪ ﰲ ﻣﻜﺎن آﻣﻦ ﺑﻌﻴﺪا ﻋﻦ اﳌﻜﺘﺐ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬

‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫اﳌﺨﺎﻃﺮ اﻟﺘﻲ ﻗﺪ ﺗﺘﻌﺮض ﻟﻬﺎ ﺟﱠﺮاء اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‬ ‫ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻋﲆ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﳌﺤﻤﻮﻟﺔ ﺗﺤﺴﺒًﺎ ﻟﴪﻗﺘﻬﺎ أو ﻓﻘﺪﻫﺎ‬ ‫اﻟﺨﻄﻮات اﳌﻤﻜﻦ اﺗ ﱢﺒﺎﻋﻬﺎ ﻹﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت ﻋﻦ اﳌﺨﱰﻗ� اﳌﺎدﻳ� أو ﻋﻦ ﺑﻌﺪ‬

‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫ﴎ اﻟﻮﻟﻮج إﱃ ِوﻧﺪوز‪ ،‬أﻻ ﻳﻜﻔﻲ ﻫﺬا ؟‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﻟﻜﻦ ﺣﺎﺳﻮ􀃼 ﺗﺤﻤﻴﻪ ﺑﺎﻟﻔﻌﻞ ﻛﻠﻤﺔ ِ‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬اﻟﺤﻘﻴﻘﺔ أن ﻛﻠﻤﺔ ﴎ اﻟﻮﻟﻮج إﱃ وﻧﺪوز ﺳﻬﻠﺔ اﻟﻜﴪ‪ ،‬ﻋﻼوة ﻋﲆ أن ﻣﻦ ﻳﻀﻊ ﻳﺪه‬ ‫ﻋﲆ اﻟﺤﺎﺳﻮب ﳌﺪة ﺗﻜﻔﻲ ﻷن ﻳﻘﻠﻌﻪ ﺑﺎﺳﺘﺨﺪام ﻗﺮص ﺣﻲ �ﻜﻨﻪ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳﺮﻳﺪ دو�ﺎ‬ ‫ﺣﺎﺟﺔ إﱃ اﻟﺘﻌﺎﻣﻞ ﻣﻊ وﻳﻨﺪوز ﺑﺘﺎﺗﺎ ؛ و إن ﻛﺎن ﺑﻮﺳﻊ اﳌﻬﺎﺟﻢ أﺧﺬ اﻟﺤﺎﺳﻮب ﳌﺪة أﻃﻮل ﻓﺎﻷﻣﺮ‬ ‫أﺳﻬﻞ ﻋﻠﻴﻪ‪ .‬ﻟﻴﺴﺖ ﻛﻠ�ت ﴎ وﻧﺪوز وﺣﺪﻫﺎ ﻫﻲ ﻣﺎ ﻻ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ‪ ،‬ﺑﻞ ﻛﺬﻟﻚ ﻛﻠ�ت ﴎ‬ ‫ﺗﻄﺒﻴﻘﺎت ﻣﺜﻞ ﻣﻴﻜﺮوﺳﻮﻓﺖ ورد أو أدو􀃼 أﻛﺮوﺑﺎت‪.‬‬

‫‪٣٥‬‬


‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﻳﺸﺒﻪ وﺿﻌﻬﺎ ﰲ ﺧﺰاﻧﺔ ﻗﻮﻳﺔ ﻟﻬﺎ ﻣﻔﺘﺎح‪ ،‬و ﺣﺪﻫﻢ ﻣﻦ ﻟﺪﻳﻬﻢ اﳌﻔﺘﺎح أو ﻳﻌﺮﻓﻮن‬ ‫ﺗﻮﻟﻴﻔﺔ اﻟﻘﻔﻞ �ﻜﻨﻬﻢ اﻟﻨﻔﺎذ إﱃ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ‪ .‬ﻫﺬا اﳌ���ﺎل ﻳﻨﻄﺒﻖ ﺑﺎﻟﺬات ﻋﲆ ﺗﺮوﻛﺮﭘﺖ )‪(TrueCrypt‬‬ ‫و اﻷدوات اﳌﺸﺎﺑﻬﺔ اﻟﺘﻲ ﺗﻌ� ﻋﲆ إﻧﺸﺎء ﺣﺎوﻳﺎت آﻣﻨﺔ ﺗﺴﻤﻰ ”ﻣﺠﻠّﺪات ُﻣﻌ�ة“ ﻋﻮﺿﺎ ﻋﻦ ﺗﻌﻤﻴﺔ‬ ‫ﻛﻞ ﻣﻠﻒ ﻋﲆ ﺣﺪى‪ .‬ﺗﻠﻚ اﳌﺠﻠﺪات اﳌﻌ�ة �ﻜﻨﻬﺎ اﺳﺘﻴﻌﺎب ﻋﺪد ﻛﺒ� ﻣﻦ اﳌﻠﻔﺎت و اﻷدﻟﺔ‪ ،‬إﻻ أﻧﻬﺎ‬ ‫ﻻ ﺗﺤﻤﻲ أي ﻣﻠﻒ ﻣﺤﻔﻮظ ﰲ أي ﻣﻮﺿﻊ ﺧﺎرﺟﻬﺎ ﻋﲆ اﻟﺤﺎﺳﻮب أو ﰲ أي وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻣﺤﻤﻮل‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺗﺮوﻛﺮﭘﺖ‬ ‫ﺗﻮﺟﺪ أدوات و ﻣﻨﻈﻮﻣﺎت أﺧﺮى �ﻜﻨﻬﺎ ﺗﻮﻓ� اﻟﺘﻌﻤﻴﺔ اﻟﻘﻮﻳﺔ ذاﺗﻬﺎ اﻟﺘﻲ ﻳﻮﻓﺮﻫﺎ ﺗﺮوﻛﺮﭘﺖ‪ ،‬و ﺑﻌﻀﻬﺎ‬ ‫ﺑﺮﻣﺠﻴﺎت ﺣﺮة ﻛﺬﻟﻚ‪ ،‬ﻣﺜﻞ ‪ FreeOTFE‬إﻻ أن ﺗﺮوﻛﺮﭘﺖ ﻳﺘﻤﻴﺰ ﺑﻜﻮﻧﻪ ﻳَِﴪ اﻻﺳﺘﺨﺪام و ﺑﺘﻌﺪد‬ ‫اﻟﻮﻇﺎﺋﻒ اﳌﻔﻴﺪة‪ ،‬إﱃ ﺟﺎﻧﺐ اﳌﻴﺰة اﻷﻫﻢ و ﻫﻲ وﻇﻴﻔﺔ إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﳌﻌ�ة اﳌﴩوﺣﺔ ﰲ ﻗﺴﻢ‬ ‫إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ‪ .‬و ﰲ ﻛﻞ اﻷﺣﻮال ﻓﺈن ﺟﻤﻴﻊ ﺗﻠﻚ اﻟﺒﺪاﺋﻞ ﺗﺘﻔﻮق ﻋﲆ وﻇﻴﻔﺔ اﻟﺘﻌﻤﻴﺔ‬ ‫اُﳌﺘََﻀﱠﻤﻨﺔ ﰲ وﻳﻨﺪوز‪.‬‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﺣﺴﻦ‪ ،‬ﻟﻘﺪ أﻗﻠﻘﺘﻨﻲ‪ .‬ﻣﺎذا ﻋﻦ اﳌﺴﺘﺨﺪﻣ� اﻵﺧﺮﻳﻦ ﻟﻠﺤﺎﺳﻮب ذاﺗﻪ ؟ ﻫﻞ ﻳﻌﻨﻲ ﻫﺬا‬ ‫أﻧﻬﻢ ﻗﺎدرون ﻋﲆ اﻻﻃﻼع ﻋﲆ ﻣﻠﻔﺎ􀄀 اﻟﺘﻲ أﺣﻔﻈﻬﺎ ﰲ دﻟﻴﻞ ”ﻣﺴﺘﻨﺪا􀄀“‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﺗﻌﺠﺒﻨﻲ ﻃﺮﻳﻘﺔ ﺗﻔﻜ�ك‪ .‬ﻓﺈن ﻛﺎﻧﺖ ﻛﻠﻤﺔ ﴎ اﻟﻮﻟﻮج إﱃ وﻧﺪوز ﻻ ﺗﺤﻤﻴﻚ ﻣﻦ اﳌﺨﱰﻗ�‬ ‫ﻓﻜﻴﻒ ﻟﻬﺎ أن ﺗﺤﻤﻴﻚ ﻣﻤﻦ ﻟﺪﻳﻬﻢ ﺣﺴﺎﺑﺎت ﻋﲆ اﻟﺤﺎﺳﻮب ! اﻟﺤﻘﻴﻘﺔ أن اﳌﺴﺘﺨﺪﻣ� اﻟﺬﻳﻦ‬ ‫ﻟﻴﺴﺖ ﻟﺪﻳﻬﻢ ﺻﻼﺣﻴﺎت إدارﻳﺔ ﰲ اﻟﻨﻈﺎم ﻻ �ﻜﻨﻬﻢ اﻻﻃﻼع ﻋﲆ ﻣﻠﻔﺎت اﳌﺴﺘﺨﺪﻣ� اﻵﺧﺮﻳﻦ‬ ‫ﻣﺎداﻣﻮا ﻳﺴﺘﺨﺪﻣﻮن اﻟﻨﻈﺎم‪ ،‬و ذﻟﻚ ﻷن ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻳﻔﺮض ﺗﻄﺒﻴﻖ ﺻﻼﺣﻴﺎت اﻟﻨﻔﺎذ ﻋﲆ‬ ‫اﻟﺠﻤﻴﻊ ﻣﺎدام ﻫﻮ اﳌﺴﻴﻄﺮ ﻋﲆ اﻟﺤﺎﺳﻮب و ﻣﺎ ﻳﺘﺼﻞ ﺑﻪ ﻣﻦ وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ‪ ،‬ﻟﺬا ﻳﻠﺠﺄ اﳌﺨﱰﻗﻮن‬ ‫اﻟﺬﻳﻦ �ﻜﻨﻬﻢ وﺿﻊ ﻳﺪﻫﻢ ﻋﲆ اﻟﻌﺘﺎد إﱃ إﻗﻼع ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﻣﺨﺘﻠﻒ أو وﺻﻞ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫ﺑﺤﺎﺳﻮب آﺧﺮ ﻟﺘﺠﺎوز ﻫﺬه اﻟﻄﺒﻘﺔ ﻣﻦ اﻟﺤ�ﻳﺔ‪ .‬و ﻫﺬا ﻳﻨﻄﺒﻖ ﻋﲆ ﺟﻤﻴﻊ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‪ .‬ﻟﻜﻦ‬ ‫ﺗﺬﻛﺮ أﻧﻪ ﰲ ﺑﻌﺾ إﺻﺪارات وﻧﺪوز ﻳﻜﻮن اﻟﻮﺿﻊ اﳌﺒﺪ􀃸 ﻟﺪﻟﻴﻞ ”ﻣﺴﺘﻨﺪا􀄀“ أﻧﻪ ﻣﺸﱰك‪ ،‬ﻛ�‬ ‫أن ﺑﻌﺾ ﻧﻈﻢ اﳌﻠﻔﺎت ﻻ ﺗﺪﻋﻢ ﺗﺤﺪﻳﺪ ﺻﻼﺣﻴﺎت اﻟﻨﻔﺎذ ؛ و ﺗﺬﻛﺮ ﻛﺬﻟﻚ أن ﻣﻦ ﻟﺪﻳﻬﻢ ﺻﻼﺣﻴﺔ‬ ‫اﳌﺪﻳﺮ ﰲ اﻟﻨﻈﺎم �ﻜﻨﻪ دوﻣﺎ ﻓﻌﻞ أي ﳾء‪ .‬و ﰲ ﻫﺬه اﻟﺤﺎﻻت ﻓﺈن اﻟﺘﻌﻤﻴﺔ ﻫﻲ اﻟﺴﺒﻴﻞ اﻟﻮﺣﻴﺪ‪.‬‬

‫ﻧﺼﺎﺋﺢ ﻻﺳﺘﺨﺪام ﺗﻌﻤﻴﺔ اﳌﻠﻔﺎت ﺑﺄﻣﺎن‬ ‫ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ أو اﻟﺨﺎﺻﺔ أﻣﺮ ﻣﺤﻔﻮف ﺑﺎﳌﺨﺎﻃﺮ ﻟﻚ و ﳌﻦ ﻳﻌﻤﻠﻮن ﻣﻌﻚ‪ .‬ﺗﺴﺎﻋﺪ اﻟﺘﻌﻤﻴﺔ‬ ‫ﻋﲆ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺗﻠﻚ اﳌﺨﺎﻃﺮ إﻻ أﻧﻬﺎ ﻻ ﺗﻠﻐﻴﻬﺎ‪ .‬اﻟﺨﻄﻮة اﻷوﱃ ﻟﺤ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ ﻫﻲ ﺗﻘﻠﻴﻞ‬ ‫اﻟﻜﻢ اﳌﺤﻔﻮظ ﻣﻨﻬﺎ‪ .‬ﻓ� 􀅘 ﻳﻜﻦ ﻟﺪﻳﻚ ﺳﺒﺐ وﺟﻴﻪ ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ أو ﻓﺌﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻼ‬

‫‪٣٦‬‬

‫ﺗﺤﻔﻈﻬﺎ‪) .‬ﻃﺎﻟﻊ ﻓﺼﻞ ‪” ٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ“ ﻟﻠﻤﺰﻳﺪ ﻋﻦ ﻫﺬا( اﻟﺨﻄﻮة اﻟﺘﺎﻟﻴﺔ ﻫﻲ ﺗﻌﻤﻴﺔ ﻣﺎ‬ ‫ﻳﺠﺐ اﻻﺣﺘﻔﺎظ ﺑﻪ ﻣﻦ ﻣﻠﻔﺎت ﺑﺎﺳﺘﺨﺪام أداة ﻣﺜﻞ ﺗﺮوﻛﺮﭘﺖ‪.‬‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﺣﺴﻦ‪ ،‬ر�ﺎ ﻛﻨﺎ ﻻ ﻧﺤﺘﺎج إﱃ ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻜﺸﻒ ﻋﻦ ﻫﻮﻳﺎت اﻟﺸﻬﻮد‪ ،‬ﻣﺎ‬ ‫رأﻳﻚ ؟‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬أواﻓﻘﻚ‪ ،‬ر�ﺎ ﻛﺎن ﻋﻠﻴﻨﺎ ﺑﺎﻟﻘﺪر اﻟﻨﺰﻳﺮ اﻟﻼزم‪ ،‬ﻣﺜﻼ إن ﻛﺎن اﺗﺨﺎذ إﺟﺮاءات ﻗﺎﻧﻮﻧﻴﺔ ﻣﻄﻠﺒﺎ‬ ‫ﰲ اﳌﺴﺘﻘﺒﻞ أو ﻟﺘﻮﺛﻴﻖ ﺗﺎرﻳﺨﻲ أﻛ� ﻣﺼﺪاﻗﻴﺔ‪.‬‬

‫إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت‬ ‫إﺣﺪى ﻣﺴﺎوئ وﺟﻮد ِﺧﺰاﻧﺔ ﰲ اﳌﻜﺘﺐ أو اﻟﺒﻴﺖ ﻫﻮ أﻧﻬﺎ ﺗﻜﻮن ﺑﺎدﻳﺔ و ﻗﺪ ﺗﻠﻔﺖ اﻧﺘﺒﺎﻫﺎ ﻏ� ﻣﺮﻏﻮب‬ ‫ﻓﻴﻪ‪ .‬و ﺑﺎﳌﺜﻞ ﺗﻜﻮن ﻟﺪى ﺑﻌﺾ اﻟﻨﺎس ﻣﺨﺎوف ﻣﻌﻘﻮﻟﺔ ﻣﻦ أن ﻳﺪﻳﻨﻮا أﻧﻔﺴﻬﻢ ﻗﺎﻧﻮﻧﻴﺎ ﺑﺎﺳﺘﺨﺪام‬ ‫اﻟﺘﻌﻤﻴﺔ‪ ،‬و ﻣﻊ أن اﳌﱪرات اﳌﴩوﻋﺔ ﻻﺳﺘﺨﺪام ﺍﻟﺘﻌﻤﻴﺔ أﻛ� ﻣﻦ اﻟﺪواﻓﻊ اﻹﺟﺮاﻣﻴﺔ ﻓﺈن ﻫﺬا ﻻ ﻳﻘﻠﻞ‬ ‫ﻣﻦ ﺧﻄﺮ اﻟﺘﺠﺮﻳﻢ اﻟﻘﺎﻧﻮ􀅠‪ .‬ﻳﻮﺟﺪ ﺳﺒﺒﺎن رﺋﻴﺴﻴﺎن ﻗﺪ ﻳﺪﻓﻌﺎﻧﻚ ﻹﻋﺎدة اﻟﺘﻔﻜ� ﰲ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‪،‬‬ ‫و أدوات ﻣﺜﻞ ﺗﺮوﻛﺮﭘﺖ ؛ أوﻟﻬ� ﺧﻄﺮ اﻹداﻧﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ‪ ،‬و ﺛﺎﻧﻴﻬ� ﻟﻔﺖ اﻻﻧﺘﺒﺎه إﱃ ﻣﻮﺿﻊ ﺣﻔﻆ أﻛ�‬ ‫ﺑﻴﺎﻧﺎﺗﻚ ﺣﺴﺎﺳﻴﺔ‪.‬‬

‫ﺧﻄﺮ اﻹداﻧﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ‬ ‫اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ُﻣَﺠﱠﺮٌم ﰲ ﺑﻌﺾ اﻟﻘﻀﺎءات‪ ،‬و ﻫﺬا ﻗﺪ ﻳﻌﻨﻲ أن ﻣﺠﺮد ﺗﻨﺰﻳﻞ أو ﺗﻨﺼﻴﺐ أو اﺳﺘﺨﺪام‬ ‫ﺑﺮﻣﺠﻴﺎت اﻟﺘﻌﻤﻴﺔ ﻗﺪ ﻳﻜﻮن ﺟﺮ�ﺔ ﰲ ﺣﺪ ذاﺗﻪ ؛ و ﰲ ﺣﺎل ﻛﻮن اﻟﴩﻃﺔ أو اﻟﺠﻴﺶ أو اﳌﺨﺎﺑﺮات‬ ‫أو اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ اﻷﺧﺮى ﻣﻦ ﺿﻤﻦ أوﻟﺌﻚ اﻟﺬﻳﻦ ﺗﺴﻌﻰ ﻟﺤ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻋﻨﻬﻢ ﻓﺈن ﻣﺨﺎﻟﻔﺔ ﺗﻠﻚ‬ ‫اﻟﻘﻮاﻧ� ﻗﺪ ﻳﻬﻴﺊ ذرﻳﻌﺔ ﻟﻠﺘﺤﻘﻴﻖ ﰲ ﻧﺸﺎط ﻣﻨﻈﻤﺘﻚ أو ﻣﺴﺎءﻟﺘﻚ ﻗﺎﻧﻮﻧﻴﺎ ؛ و اﻟﻮاﻗﻊ أن اﻟﺘﻬﺪﻳﺪات‬ ‫ﻣﻦ ﻫﺬا اﻟﻨﻮع ﻗﺪ ﻻ ﺗﻜﻮن ﻟﻬﺎ ﻋﻼﻗﺔ �ﺪى ﻗﺎﻧﻮﻧﻴﺔ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻋﲆ اﻹﻃﻼق‪ ،‬إذ ﻗﺪ ﻳﻜﻮن ﻣﺠﺮد‬ ‫رﺑﻂ ﺷﺨﺼﻚ أو ﻣﻨﻈﻤﺘﻚ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻛﺎﻓﻴﺎ ﻟﺘﻌﺮﻳﻀﻚ ﻻﺗﻬﺎﻣﺎت إﺟﺮاﻣﻴﺔ‪ ،‬ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ‬ ‫ﻃﺒﻴﻌﺔ اﻟﺒﻴﺎﻧﺎت ا ُﳌﻌﱠ�ة ؛ و ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻋﻠﻴﻚ اﻟﺘﱠَﻤﱡﻌﻦ ﰲ ﻣﺴﺄﻟﺔ اﺳﺘﺨﺪام ﻣﺜﻞ ﻫﺬه اﻷدوات و ﻣﺎ‬ ‫إذا ﻛﺎﻧﺖ ﻣﻨﺎﺳﺒﺔ ﻟﺤﺎﻟﺘﻚ‪ .‬إن ﻛﺎن ﻫﺬا ﻫﻮ اﻟﺤﺎل ﻓﻘﺪ ﺗﻜﻮن ﻟﺪﻳﻚ ﺑﻌﺾ اﻟﺨﻴﺎرات اﻟﺒﺪﻳﻠﺔ اﻟﺘﺎﻟﻴﺔ ‪:‬‬ ‫‪ o‬ﺗﻔﺎدي اﺳﺘﺨﺪام ﺑﺮﻣﺠﻴﺎت ﺗﺄﻣ� اﻟﺒﻴﺎﻧﺎت �ﺎﻣﺎ‪ ،‬و ﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﺗﺤﻔﻆ و َﺣْﺴُﺐ اﻟﺒﻴﺎﻧﺎت ﻏ�‬ ‫اﻟﱢﴪﻳﺔ أو أن ﺗﺒﺘﻜﺮ ﻧﻈﺎﻣﺎ ﻣﻦ اﻟﺸﻔﺮات ﻟﺘﻤﻮﻳﻪ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ‪.‬‬ ‫‪ o‬اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ﺍﻻﺳﺘﮕﺎﻧﻮﮔﺮﺍﻓﻴﺎ ﻹﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻋﻮﺿﺎ ﻋﻦ ﺗﻌﻤﻴﺘﻬﺎ‪ .‬ﺗﻮﺟﺪ أدوات ﺗﻄﺒﻖ‬ ‫ﺗﻘﻨﻴﺎت ﻋﺪﻳﺪة ﻟﺘﺤﻘﻴﻖ ﻫﺬا‪ ،‬و ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﻌﺾ اﻟﺪراﺳﺔ و اﻹﻋﺪاد‪ ،‬ﻛ� ﻳﺠﺐ اﻟﺘﻜﺘﻢ‬ ‫ﺑﻘﺪر اﻹﻣﻜﺎن ﻋﲆ اﻷدوات و اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪ ،‬ﻷﻧﻪ ﻋﲆ ﻏ� اﻟﺘﻌﻤﻴﺔ اﻟﺘﻲ ﻳﻜﻮن اﻟﴪ‬ ‫اﻟﻮﺣﻴﺪ ﻓﻴﻬﺎ ﻫﻮ اﳌﻔﺘﺎح أو ﻛﻠﻤﺔ اﻟﴪ ؛ و ﻣﻊ ﻫﺬا ﻳﺒﻘﻰ اﺣﺘ�ل اﻹداﻧﺔ ﻣﻦ ِﻗَﺒﻞ ﻛﻞ ﻣﻦ ﻳﻜﺘﺸﻒ‬ ‫وﺳﻴﻠﺔ ﻻﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت اﳌﺨﻔﺎة‪.‬‬

‫‪٣٧‬‬


‫‪ o‬ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻛﻤﺮﻓﻘﺎت ﰲ ﺣﺴﺎب ﺑﺮﻳﺪ إﻟﻜﱰو􀅠 ﻋﲆ اﻟﻮب ﻣَﺆﱠﻣﻦ‪ ،‬إﻻ أن ﻫﺬا ﻳﺘﻄﻠﺐ‬ ‫اﺗﺼﺎﻻ ﺟﻴﺪا ﺑﺎﻹﻧﱰﻧﺖ و ﺧﱪة ﻣﻌﻘﻮﻟﺔ ﻹﻳﺠﺎد اﻟﺨﺪﻣﺔ و اﻷدوات اﳌﻨﺎﺳﺒﺔ‪ ،‬ﻛ� ﻳﺘﻄﻠﺐ ﺣﺮﺻﺎ‬ ‫ﻟﻌﺪم ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻋﲆ وﺳﺎﺋﻂ ﻏ� ﻣﺆﻣﻨﺔ و ﺗﺮﻛﻬﺎ ﻋﻠﻴﻬﺎ‪.‬‬ ‫‪ o‬ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﺑﻌﻴﺪا ﻋﻦ اﻟﺤﺎﺳﻮب‪ ،‬ﻣﺜﻼ ﻋﲆ ﺷﺬرات ذاﻛﺮة ﻳﻮإس􀃼 أو وﺳﻴﻂ ﻣﺤﻤﻮل‬ ‫آﺧﺮ ؛ إﻻ أن ﻫﺬه اﻟﻮﺳﺎﺋﻂ أﻛ� ﻋﺮﺿﺔ ﻣﻦ اﻟﺤﻮاﺳﻴﺐ ﻟﻠﻀﻴﺎع و اﳌﺼﺎدرة‪ ،‬ﻛ� أن ﺣﻤﻞ ﺑﻴﺎﻧﺎت‬ ‫ﺣّﺴﺎﺳﺔ و اﻟﺘﺠﻮل ﺑﻬﺎ ﻗﺪ ﻳُﺸﱢﻜﻞ ﺧﻄﺮا ﻋﲆ ﺣﺎﻣﻠﻬﺎ‪ ،‬و ﻫﻮ ﻟﻴﺲ ﻣﺤﺒﺬا‪.‬‬ ‫ﻋﻨﺪ اﻟﻠﺰوم �ﻜﻦ اﺗ ﱢﺒﺎع ﻋﺪد ﻣﻦ ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻣﻊ ﺑﻌﻀﻬﺎ ؛ و ﻣﻊ ﻫﺬا ﻓﻔﻲ ﺣﺎﻻت ﺧﺸﻴﺔ اﻟﺘﺠﺮﻳﻢ‬ ‫اﻟﻘﺎﻧﻮ􀅠 ﻓﻘﺪ ﻳﻜﻮن ﻣﻦ اﻷﻧﺴﺐ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻋﲆ أي ﺣﺎل ﻣﻊ اﻟﺴﻌﻲ إﱃ �ﻮﻳﻪ وﺟﻮد اﻟﺒﻴﺎﻧﺎت‬ ‫اُﳌﻌﱢ�ة ﺑﻘﺪر اﳌﺴﺘﻄﺎع‪.‬‬ ‫ﻣﺜﻼ �ﻜﻦ إﺧﻔﺎء وﺟﻮد ﻣﺠﻠﺪﺍﺕ ﺗﺮوﻛﺮﭘﺖ اﳌﻌ�ة ﺑﺘﺴﻤﻴﺘﻬﺎ ﺑﺤﻴﺚ ﺗﺒﺪو ﻛﻤﻠﻔﺎت ﻣﻦ ﻧﻮع‬ ‫آﺧﺮ‪ ،‬ﻓﻤﺜﻼ اﺳﺘﺨﺪام اﻣﺘﺪاد اﻻﺳﻢ ‪ .iso‬ﻟﺘﻨﻜ�ﻫﺎ ﰲ ﻫﻴﺌﺔ ﻣﻠﻒ ﺻﻮرة ﻗﺮص ﻣﺪﻣﺞ ﻳﻨﺎﺳﺐ ﻣﻠﻔﺎت‬ ‫اﳌﺠﻠﺪات اﻟﺘﻲ ﻳﱰاوح ﺣﺠﻤﻬﺎ ﺣﻮل ‪ ٧٠٠‬ﻣﻴﺠﺎﺑﺎﻳﺖ‪� ،‬ﻜﻦ ﻛﺬﻟﻚ اﺳﺘﺨﺪام اﻣﺘﺪادات ﻣﻠﻔﺎت ﺻﻴﻎ‬ ‫اﻟﻔﻴﺪﻳﻮ و اﻷودﻳﻮ‪ ،‬ﻣﻊ ﻣﻼﺣﻈﺔ أن ﻫﺬه اﳌﻠﻔﺎت ﻟﻦ ﺗﻌﻤﻞ ﻣﻊ اﳌﺸﻐﻼت أو اﻟﺘﻄﺒﻴﻘﺎت اﳌﺴﺘﺨﺪﻣﺔ‬ ‫أﺻﻼ ﻷي ﻣﻦ اﻷﻧﻮاع اﳌﺬﻛﻮرة‪ .‬ﻫﺬا ﻳﺸﺒﻪ إﱃ ﺣﺪ ﻣﺎ إﺧﻔﺎء اﻟِﺨﺰاﻧﺔ ﺧﻠﻒ ﻟﻮﺣﺔ ﻋﲆ اﻟﺠﺪار‪ ،‬ﻓﻬﻮ ﻟﻦ‬ ‫ﻳﺼﻤﺪ ﰲ وﺟﻪ اﻟﺒﺎﺣﺚ اﳌﺘﻤﻌﻦ إﻻ أﻧﻪ ﻋﲆ اﻷﻗﻞ ﻟﻦ ﻳﺠﻠﺐ اﻧﺘﺒﺎﻫﺎ زاﺋﺪا‪.‬‬ ‫�ﻜﻦ ﻛﺬﻟﻚ ﺗﻐﻴ� اﺳﻢ ﻣﻠﻒ ﺑﺮﻣﺠﻴﺔ ﺗﺮوﻛﺮﭘﺖ ذاﺗﻪ و اﳌﺠﻠﺪ اﻟﺤﺎوي ﻣﻠﻔﺎﺗﻪ و ﺣﻔﻈﻬﺎ ﰲ ﻏ�‬ ‫اﳌﻮﺿﻊ اﻟﺬي ﺗﻨﺼﺐ ﻓﻴﻪ ﻋﺎدة اﻟﱪﻣﺠﻴﺎت‪ ،‬و ﺣﻔﻈﻬﺎ ﻋﻮﺿﺎ ﻋﻦ ذﻟﻚ ﻛﻤﻠﻒ ﻋﺎدي ﻋﲆ ﺷﺬرة ذاﻛﺮة‬ ‫و اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻨﻬﺎ ﺑﻼ ﺗﻨﺼﻴﺐ‪ .‬ﻓﺼﻞ ﺗﺮوﻛﺮﭘﺖ ﻳﴩح ﻛﻴﻔﻴﺔ ﻋﻤﻞ ذﻟﻚ‪.‬‬

‫ﺧﻄﺮ ﻛﺸﻒ وﺟﻮد اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ‬ ‫ﻋﺎدة ﻣﺎ ﻳﻜﻮن ﻗﻠﻘﻨﺎ ﻣﻦ اﺣﺘ�ل أن ﻧﻀﺒﻂ ﻣﺘﻠﺒﺴ� ﺑﺎﺳﺘﺨﺪام ﺑﺮﻣﺠﻴﺎت اﻟﺘﻌﻤﻴﺔ أﻗﻞ ﻣﻦ ﻗﻠﻘﻨﺎ ﻣﻦ أن‬ ‫وﺟﻮد ﺣﺎوﻳﺔ ﺑﻴﺎﻧﺎت ﻣﻌ�ة ﻳﺸ� ﺑﺠﻼء إﱃ وﺟﻮد اﻟﺒﻴﺎﻧﺎت اﻷﻛ� ﺣﺴﺎﺳﻴﺔ و اﻟﺘﻲ ﻧﺮﻏﺐ ﰲ ﺣ�ﻳﺘﻬﺎ‬ ‫ﺑﺄﻛ� ﻣﺎ �ﻜﻦ‪ .‬و ﻣﻊ أﻧﻪ ﻻ �ﻜﻦ ﻟﻐ� ﻣﻦ ﻳﺤﻮز اﳌﻔﺘﺎح اﻻﻃﻼع ﻋﻠﻴﻬﺎ إﻻ أن اﳌﻬﺎﺟﻢ و ﻗﺪ ﺻﺎر ﻳﻌﺮف‬ ‫ﺑﻮﺟﻮدﻫﺎ و أﻧﻚ اﺗﺨﺬت إﺟﺮاءات ﻟﺤ�ﻳﺘﻬﺎ ﻗﺪ ﻳﺼﺒﺢ أﻛ� إﴏارا ﻋﲆ اﺳﺘﺨﺮاﺟﻬﺎ‪ ،‬ﻣ� ﻗﺪ ﻳﻌﺮﺿﻚ‬ ‫ﻟﺘﻬﺪﻳﺪات ﻏ� ﺗﻘﻨﻴﺔ‪ ،‬ﻣﺜﻞ اﻟﺘﻬﺪﻳﺪ أو اﻻﺑﺘﺰاز أو اﻻﺳﺘﺠﻮاب ﻣﻊ اﻟﺘﻌﺬﻳﺐ‪ ،‬و ﻫﻮ اﺣﺘ�ل وارد ﰲ‬ ‫اﻟﺒﻼد اﻟﺘﻲ �ﻜﻦ أن ﺗﻌﻤﻞ ﻓﻴﻬﺎ اﻟﺠﻬﺎت اﻷﻣﻨﻴﺔ ﺧﺎرج ﺣﺪود اﻟﻘﺎﻧﻮن و �ﺨﻔﻰ ﻋﻦ اﻟﺮﻗﺎﺑﺔ‪ ،‬ﻛ� أﻧﻪ‬ ‫أﺳﻬﻞ و ﻗﺪ ﻳﻜﻮن أﻛ� ﺟﺪوى ﻣﻦ ﻣﺤﺎوﻟﺔ اﺳﺘﺨﺪام اﻷﺳﺎﻟﻴﺐ اﻟﺘﻘﻨﻴﺔ ﻻﻛﺘﺸﺎف ﻛﻠ�ت اﻟﴪ و ﻛﴪ‬ ‫ِ‬ ‫اﻟﺘﻌﻤﻴﺔ‪ .‬ﻫﺬا ﻫﻮ اﻟﺴﻴﺎق اﻟﺬي ﻗﺪ ﺗﻔﻴﺪ ﻓﻴﻪ وﻇﻴﻔﺔ دﻋﻢ ُﺣّﺠﻴَّﺔ ﺍﻹﻧﻜﺎﺭ ﰲ ﺗﺮوﻛﺮﭘﺖ‪.‬‬ ‫وﻇﻴﻔﺔ ﺣﺠﻴﺔ اﻹﻧﻜﺎر إﺣﺪى ﻣﻤﻴﺰات ﺗﺮوﻛﺮﭘﺖ‪ ،‬و ﻫﻲ ﺗﻮﻇﻒ ﻧﻮﻋﺎ ﺧﺎﺻﺎ ﻣﻦ اﻻﺳﺘﮕﺎﻧﻮﮔﺮاﻓﻴﺎ‬ ‫ﻟﺘﻤﻮﻳﻪ وﺟﻮد اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ اﳌﻌ�ة ﺧﺎف ﺑﻴﺎﻧﺎت أﺧﺮى ﻣﻌ�ة أﻗﻞ ﺣﺴﺎﺳﻴﺔ ؛ و ﻫﻮ ﻣ�ﺛﻞ‬ ‫ﻟﻮﺟﻮد ﺟﻴﺐ ﴎي ﰲ ﺧﺰاﻧﺔ ﻣﻘﻔﻮﻟﺔ �ﻔﺘﺎح‪ ،‬ﺑﺤﺚ إذا �ﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ اﳌﻔﺘﺎح أو‬ ‫إﺟﺒﺎرك ﻋﲆ ﻓﺘﺤﻬﺎ ﺗﺤﺖ اﻟﺘﻬﺪﻳﺪ ﻓﺴﻴﺠﺪ ﻣﺎ �ﻜﻦ أن ﻳﻈﻨﻪ اﳌﻮاد اﳌﻄﻠﻮﺑﺔ و ﻗﺪ ﻳﺪﻓﻌﻪ ﻫﺬا إﱃ‬ ‫اﻻﻛﺘﻔﺎء �ﺎ ﺣﺼﻞ ﻋﻠﻴﻪ دون أن ﻳﻨﺘﺒﻪ إﱃ وﺟﻮد ﻣﺎ ﻳﻬﻤﻚ إﺧﻔﺎؤه ﺣﻘﺎ ﰲ اﻟﺠﻴﺐ اﻟﴪي‪ .‬و ﻷﻧﻚ‬ ‫وﺣﺪك ﺗﻌﺮف ﺑﻮﺟﻮد اﻟﺠﻴﺐ اﻟﴪي �ﻜﻨﻚ أن ﺗﻨﻜﺮ وﺟﻮد أي ﳾء آﺧﺮ‪ ،‬ﻟﻮ ُﺳﺌﻠﺖ‪ ،‬و ﻗﺪ ﻳﻘﻨﻊ ﻫﺬا‬ ���اﳌﻬﺎﺟﻢ‪ .‬ﻗﺪ ﻳﻔﻴﺪ ﻫﺬا ﰲ اﻟﺤﺎﻻت اﻟﺘﻲ ﺗ ُﺠﱪ ﻓﻴﻬﺎ ﻋﲆ اﻹﻓﺼﺎح ﻋﻦ ﻛﻠﻤﺔ اﻟﴪ ﻟﺴﺒﺐ ﻣﺎ‪ ،‬ﺧﺸﻴﺔ‬ ‫ﺗﻬﺪﻳﺪ ﻣﺎدي أو ﻗﺎﻧﻮ􀅠‪ ،‬و ﺣﺠﻴﺔ اﻹﻧﻜﺎر �ﻨﺤﻚ ﺧﻴﺎر ﻣﻮاﺻﻠﺔ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﺷﺪﻳﺪة اﻟﺤﺴﺎﺳﻴﺔ ﻣﻊ‬

‫‪٣٨‬‬

‫ﺣ�ﻳﺔ ﻧﻔﺴﻚ أو ﻏ�ك ﻣﻦ اﻟﺨﻄﺮ‪ .‬ﻟﻜﻦ ﻛ� ﻫﻮ ﻣﻮﺿﺢ ﰲ ﻗﺴﻢ ﺧﻄﺮ اﻹداﻧﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ ﻓﺈن ﻫﺬا‬ ‫اﻷﺳﻠﻮب ﻗﺪ ﻳﻜﻮن ﻏ� ﻣﺠٍﺪ إذا ﻣﺎ ﻛﺎن ﳌﺠﺮد اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻋﻮاﻗﺐ وﺧﻴﻤﺔ‪.‬‬ ‫ﺗﻌﻤﻞ وﻇﻴﻔﺔ دﻋﻢ ﺣﺠﻴﺔ اﻹﻧﻜﺎر ﺑﻄﺮﻳﻖ إﻧﺸﺎء ﻣﺠﻠﺪ ُﻣَﻌﱠﻤﻰ ﻣﺨﻔﻲ داﺧﻞ ﻣﺠﻠﺪ ُﻣﻌّﻤﻰ آﺧﺮ‪،‬‬ ‫و ﻳﻠﺰم ﻟﻔﺘﺢ اﳌﺠﻠﺪ اﳌﺨﻔﻲ و اﻟﻨﻔﺎذ إﱃ ﻣﺤﺘﻮﻳﺎﺗﻪ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﴎ ﺗﺨﺘﻠﻒ ﻋﻦ اﳌﺴﺘﺨﺪﻣﺔ ﻟﻔﺘﺢ‬ ‫اﳌﺠﻠﺪ اﻟﺨﺎرﺟﻲ‪ ،‬ﻟﺬا ﻓﺈن �َﱠﻜﻦ ﻣﻬﺎﺟﻢ ﻣﻦ ﻓﺘﺢ اﳌﺠﻠﺪ اﻟﺨﺎرﺟﻲ – ﺑﺘﻌﺎوﻧﻚ‪ ،‬ﻷن ﻛﴪ اﻟﺘﻌﻤﻴﺔ ﻏ�‬ ‫ﻣﺠٍﺪ – ﻓﺈﻧﻪ ﺣﺘﻰ و إن ﻛﺎن ذا ﺧﱪة ﺗﻘﻨﻴﺔ ﻓﻠﻦ �ﻜﻨﻪ اﻟﺘﻴﻘﻦ ﻣﻦ وﺟﻮد أو ﻋﺪم وﺟﻮد ﻣﺠﻠﺪ ﻣﺨﻔﻲ‬ ‫داﺧﻠﻪ‪ ،‬و ﻻ إﺛﺒﺎت ذﻟﻚ ﻣﺎ ُدﻣَﺖ ﺗﻨﻜﺮه‪ ،‬ﺣﺘﻰ ﻣﻊ أﻧﻪ ﻗﺪ ﻳﻌﺮف أن ﻣﺜﻞ ﻫﺬه اﻟﻮﻇﻴﻔﺔ ﺗﻮﺟﺪ ﰲ‬ ‫ﲇ ﻏ� ﻣﺆﻛﺪ و راﺟﻊ إﱃ ﺳﻠﻄﺔ‬ ‫ﺗﺮوﻛﺮﭘﺖ‪ ،‬ﻣ� ﻗﺪ ﻳﺪﻓﻌﻪ إﱃ ﺗﺮﻛﻚ ﻟﺤﺎﻟﻚ‪ ،‬إﻻ أن ﻫﺬا ﻛ� ﻫﻮ ﺟ ﱞ‬ ‫اﳌﻬﺎﺟﻢ اﻟﺬي �ﻠﻚ إﻛﺮاﻫﻚ‪.‬‬ ‫ﻳﺴﺘﺨﺪم ﻋﺪﻳﺪون ﺗﺮوﻛﺮﭘﺖ ﻟﻠﺘﻌﻤﻴﺔ دون اﺳﺘﺨﺪام وﻇﻴﻔﺔ دﻋﻢ ﺣﺠﻴﺔ اﻹﻧﻜﺎر‪ ،‬و اُﳌﺠَﻤﻊ ﻋﻠﻴﻪ‬ ‫إﱃ اﻵن أﻧﻪ ﻻ �ﻜﻦ ﺣﺘﻰ ﺑﻄﺮق اﻟﺘﺤﻠﻴﻞ اﻟﺘﻘﻨﻲ ﺗﺤﺪﻳﺪ وﺟﻮد ﻣﺠﻠﺪ ﻣﺨﻔﻲ داﺧﻞ أي ﻣﺠﻠﺪ ﺗﺮوﻛﺮﭘﺖ‬ ‫ُﻣﻌّﻤﻰ ﻣﻦ ﻋﺪﻣﻪ ؛ ﻫﺬا إن اﺗﺒﻌﺖ اﻟﻄﺮﻳﻘﺔ اﻟﺴﻠﻴﻤﺔ و اﻟﺘﻮﺻﻴﺎت ﻻﺳﺘﺨﺪاﻣﻪ ﻟﺘﻼﰲ ﺗﺮك ﻣﺆﴍات‬ ‫ﺛﺎﻧﻮﻳﺔ ﻗﺪ ﺗﺸ� إﱃ وﺟﻮده أو اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻣﺜﻞ ﻣﺪﺧﻼت ﰲ ﺳﺠﻼت اﻟﺘﻄﺒﻴﻘﺎت أو اﺧﺘﺼﺎرات ﻋﲆ‬ ‫ﺳﻄﺢ اﳌﻜﺘﺐ أو ﻗﻮاﺋﻢ آﺧﺮ اﳌﺴﺘﻨﺪات‪.‬‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﺣﺴﻦ‪ ،‬ﻟﻨﻀﻊ ﺑﻌﺾ اﳌﻠﻔﺎت ﻏ� اﻟﻬﺎﻣﺔ ﰲ اﳌﺠﻠﺪ اﻟﺨﺎرﺟﻲ و ﺑﻌﺪﻫﺎ ﻧﻨﻘﻞ ﻣﻠﻔﺎت‬ ‫ﺷﻬﺎداﺗﻨﺎ اﻟﺤّﺴﺎﺳﺔ إﱃ اﳌﺠﻠﺪ اﳌﺨﻔﻲ ﰲ داﺧﻠﻪ‪ .‬أﻟﺪﻳﻚ ﺑﻌﺾ اﳌﻠﻔﺎت اﻟﻘﺪ�ﺔ أو ﻣﺎ ﺷﺎﺑﻪ ؟‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﻛﻨﺖ أﻓﻜﺮ ﰲ ﻫﺬا أﻳﻀﺎ‪..‬أﻗﺼﺪ‪..‬أن اﻟﻔﻜﺮة ﻫﻲ أن ﻧﻔﺼﺢ ﻋﻦ ﻛﻠﻤﺔ اﻟﱢﴪ اﻟﺘﻤﻮﻫﻴﺔ إن 􀅘‬ ‫ﻳﻜﻦ أﻣﺎﻣﻨﺎ ﺧﻴﺎر ﺳﻮى ذﻟﻚ‪ ،‬ﺻﺤﻴﺢ ؟ ﻟﻜﻦ ﻟ􀄈 ﺗﻜﻮن ﻫﺬه اﻟﺤﻴﻠﺔ ﻣﻘﻨﻌﺔ ﻳﻨﺒﻐﻲ أن ﺗﺒﺪو ﺗﻠﻚ‬ ‫اﳌﻠﻔﺎت ﻫﺎﻣﺔ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ و إﻻ ﻓﻠﻢ ﺗﺠﺸﻤﻨﺎ ﻋﻨﺎء ﺗﻌﻤﻴﺘﻬﺎ ! ر�ﺎ وﺟﺐ ﻋﻠﻴﻨﺎ أن ﻧﻀﻊ ﻓﻴﻬﺎ‬ ‫ﻣﺴﺘﻨﺪات ﻣﺎﻟﻴﺔ ﻏ� ذات ﻋﻼﻗﺔ ﺑﺎﳌﻮﺿﻮع‪ ،‬أو ﻛﻠ�ت ﴎ ﺣﺴﺎﺑﺎت ﻋﲆ ﻣﻮاﻗﻊ ﺣﻘﻴﻘﺔ ﻟﻜﻦ ﻏ�‬ ‫ﻫﺎﻣﺔ‪ ،‬أو ﺗﻘﺎرﻳﺮ ﻋﻦ اﻟﻌﻤﻞ ﻻ ﻳﺤﻮي ﺑﻴﺎﻧﺎت ﴎﻳﺔ �ﻜﻦ أن ﺗﻬﺪد أﺣًﺪا‪.‬‬

‫‪٣٩‬‬


‫‪٥‬‬ ‫ﺗَﺪاُرُك َﻓْﻘِﺪ اﻟﺒﻴﺎﻧﺎت‬


‫‪ .٥‬ﺗَﺪاُرُك َﻓْﻘِﺪ اﻟﺒﻴﺎﻧﺎت‬ ‫ﻛﻞ ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﰲ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ أو ﻧﻘﻠﻬﺎ ﺗﻨﺠﻢ ﻋﻨﻬﺎ ﻣﺨﺎﻃﺮ ﺟﺪﻳﺪة ﺑﺘﻠﻔﻬﺎ أو ﺿﻴﺎﻋﻬﺎ‬ ‫أو ﴎﻗﺘﻬﺎ و اﻟﺘﻨﺼﺖ ﻋﻠﻴﻬﺎ‪ ،‬و �ﻜﻦ ﻟﺤﺼﻴﻠﺔ ﺳﻨﻮات ﻣﻦ اﻟﻌﻤﻞ أن ﺗ ُﻔﻘﺪ ﰲ ﻟﺤﻈﺔ‪ ،‬ﻧﺘﻴﺠﺔ ﴎﻗﺔ‪ ،‬أو‬ ‫إﻫ�ل ﻟﺤﻈﻲ‪ ،‬أو اﳌﺼﺎدرة‪ ،‬أو ﺑﺴﺒﺐ ﻗﺼﻮر ﰲ ﺗﻘﻨﻴﺔ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت‪ .‬ﺗﺬَﻛﺮ أن اﻟﺘﻘﻨﻴﺎت اﻟﺒﺪاﺋﻴﺔ‬ ‫ﺑﺎﻟﻨﻘﺶ ﻋﲆ اﻟﺤﺠﺮ و اﻟﻜﺘﺎﺑﺔ ﻋﲆ اﻟﱪدي ﻻ ﺗﺰال آﺛﺎرﻫﺎ ﺑﺎﻗﻴﺔ اﻟﻴﻮم ﺑﻌﺪ آﻻف اﻟﺴﻨﻮات ﺑﻴﻨ� ﺗﺘﻠﻒ‬ ‫ﻛﻞ ﻳﻮم ﻣﺸﻐﻼت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ و ﺗﺨﺪش اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﻣﻀﻴﻌﺔ ﻣﻼﻳ� اﻟﺼﻔﺤﺎت‪ ،‬ﻟﻴﺲ ﻛﻠﻬﺎ‬ ‫ﻫﺎﻣﺎ أو ﻻ �ﻜﻦ ﺗﺪارﻛﻪ‪ ،‬ﻟﺤﺴﻦ اﻟﺤﻆ‪ .‬ﻳﺸﻴﻊ ﺑ� اﻟﺘﻘﻨﻴ� أن اﳌﺴﺄﻟﺔ ﻟﻴﺴﺖ ”ﻣﺎ إن ﻛﻨﺖ ﺳﺘﻔﻘﺪ‬ ‫ﺑﻴﺎﻧﺎﺗﻚ“ ﺑﻞ ﻫﻲ ﺑﺎﻷﺣﺮى ﻣﺴﺄﻟﺔ ”ﻣﺘﻰ ﺳﺘﻔﻘﺪ ﺑﻴﺎﻧﺎﺗﻚ“‪ ،‬ﻟﺬا ﻓﻤﻦ اﻷﻓﻀﻞ أن ﺗﻜﻮن ﻣﺤﺘﺎﻃﺎ ﻟﻬﺬه‬ ‫اﻟﻠﺤﻈﺔ‪ ،‬ﻓﺮ�ﺎ ﻛﺎﻧﺖ ﰲ ﻋﻨﻮان اﻟﻔﺼﻞ ﻣﻐﺎﻟﻄﺔ‪ ،‬إذ أن ﺗﺪارك ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت ﻏ� ﻣﻀﻤﻮن ﻣﺎ 􀅘 ﻧﻜﻦ ﻗﺪ‬ ‫اﺣﺘﻄﻨﺎ ﻗﺒﻞ وﻗﻮﻋﻪ ﺑﺤﻔﻆ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻨﻬﺎ و درﺳﻨﺎ ﻛﻴﻔﻴﺔ اﺳﱰﺟﺎﻋﻬﺎ وﻗﺖ اﻟﺤﺎﺟﺔ‪ .‬ﻋﺎدة ﻣﺎ‬ ‫ﻳﻜﻮن اﻟﻴﻮم اﻟﺬي ﺗﺘﺄﻛﺪ ﻓﻴﻪ ﻣﻦ أﻫﻤﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻫﻮ اﻟﻴﻮم اﻟﺬي ﺗﺤﺘﺎج ﻓﻴﻪ إﱃ اﺳﱰﺟﺎع‬ ‫ﺑﻴﺎﻧﺎت‪.‬‬ ‫و ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻛﻮﻧﻪ واﺣﺪا ﻣﻦ أﺳﺎﺳﻴﺎت ﺗﺸﻐﻴﻞ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎت ﺳﻠﻴﻢ ﻓﺈن ﺗﺄﻟﻴﻒ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ‬ ‫اﻻﺣﺘﻴﺎﻃﻲ ﻟﻴﺴﺖ ﺳﻬﻠﺔ ﻛ� ﺗﺒﺪو‪ ،‬وﻗﺪ ﺗﺘﻄﻠﺐ ﺟﻬﺪا ﺑﺎﻟﻐﺎ ﺗﺨﻄﻴﻄﺎ ﻷﺳﺒﺎب ِﻋﱠﺪة‪ ،‬ﻣﻨﻬﺎ ‪ :‬اﻟﺤﺎﺟﺔ‬ ‫إﱃ ﺣﻔﻆ اﻟﻮﺳﺎﺋﻂ اﻟﺘﻲ ﺗﺤﻮي اﳌﺤﻔﻮﻇﺎت ﰲ ﻣﻮاﺿﻊ ﻣﺎدﻳﺔ ﻣﺨﺘﻠﻔﺔ ؛ و أﻫﻤﻴﺔ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ‬ ‫اﳌﺤﻔﻮﻇﺎت ؛ و ﺻﻌﻮﺑﺔ اﻟﺘﻨﺴﻴﻖ ﺑ� اﻷﺷﺨﺎص اﻟﺬﻳﻦ ﻳﺘﺸﺎرﻛﻮن ﰲ اﳌﻌﻠﻮﻣﺎت ﻣﺴﺘﺨﺪﻣ� ﺣﻮاﺳﻴﺐ‬ ‫و وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ ﻣﺨﺘﻠﻔﺔ‪ .‬إﱃ ﺟﺎﻧﺐ أﺳﺎﻟﻴﺐ اﻟﺤﻔﻆ و اﺳﱰﺟﺎع اﳌﺤﻔﻮﻇﺎت ﻳﺘﻨﺎول ﻫﺬا اﻟﻔﺼﻞ‬ ‫أداﺗ� ﻫ� ﻛﻮﺑﻴﺎن ﺑﺎكأپ )‪ (Cobian Backup‬و أﻧﺪﻳﻠﻴﺖ ﭘﻠﺲ )‪.(Undelete Plus‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫إِﻟﻴﻨﺎ ﻧﺎﺷﻄﺔ ﺑﻴﺌﻴﺔ ﰲ دوﻟﺔ ﻧﺎﻃﻘﺔ ﺑﺎﻟﺮوﺳﻴﺔ‪ ،‬و ﻗﺪ ﺑﺪأت ﺑﺈﻧﺸﺎء ﻣﻮﻗﻊ ﻋﲆ اﻟﻮب ﺳﻴﻮﻇﻒ اﻟﺼﻮر‬ ‫و اﻟﻔﻴﺪﻳﻮ و اﻟﺨﺮاﺋﻂ و اﻟﻨﺼﻮص ﻟﺘﺴﻠﻴﻂ اﻟﻀﻮء ﻋﲆ اﻷﻧﺸﻄﺔ ﻏ� اﳌﴩوﻋﺔ اﻟﺘﻲ ﺗﺪﻣﺮ اﻟﻐﺎﺑﺎت‬ ‫ﰲ اﳌﻨﻄﻘﺔ‪ ،‬و ﻫﻲ ﺗﺠﻤﻊ ﻣﻨﺬ ﺳﻨﻮات وﺛﺎﺋﻖ و ﻣﺤﺘﻮى و ﺑﻴﺎﻧﺎت ﺟﻐﺮاﻓﻴﺔ ﻋﻦ ﻗﻄﻊ اﻷﺷﺠﺎر‪،‬‬ ‫و ﻣﻌﻈﻢ ﺗﻠﻚ اﻟﺒﻴﺎﻧﺎت ﻣﺤﻔﻮظ ﰲ ﺣﺎﺳﻮب ﻋﺘﻴﻖ ﻳﺸﺘﻐﻞ ﺑﻮﻧﺪوز ﰲ ﻣﻜﺘﺐ اﳌﻨﻈﻤﺔ اﻷﻫﻠﻴﺔ اﻟﺘﻲ‬ ‫ﺗﻌﻤﻞ ﺑﻬﺎ‪ .‬و ﺑﻴﻨ� ﺗﻌﻤﻞ ﻋﲆ ﺗﺼﻤﻴﻢ اﳌﻮﻗﻊ اﻛﺘﺸﻔﺖ أﻫﻤﻴﺔ ﺣﻔﻈﻬﺎ ﺗﺤﺴﺒﺎ ﻟﻌﻄﻞ ﺣﺎﺳﻮﺑﻬﺎ‪،‬‬ ‫ﺧﺎﺻﺔ إذا ﺣﺪث ﻫﺬا ﻗﺒﻞ أن ﺗﻨﴩ ﻛﻞ ﳾء ﻋﲆ اﳌﻮﻗﻊ‪ ،‬و ﻛﺬﻟﻚ ﻟﻠﺤﻔﺎظ ﻋﲆ أﺻﻮل اﳌﻠﻔﺎت‪.‬‬ ‫و �ﺎ أن أﻓﺮادا ﻏ�ﻫﺎ ﰲ اﳌﻨﻈﻤﺔ ﻳﺴﺘﺨﺪﻣﻮن اﻟﺤﺎﺳﻮب أﺣﻴﺎﻧﺎ ﻓﻬﻲ ﻛﺬﻟﻚ ﺗﺮﻏﺐ ﰲ ﻣﻌﺮﻓﺔ‬ ‫ﻛﻴﻔﻴﺔ اﺳﱰﺟﺎع اﳌﻠﻔﺎت إذا ﻣﺎ ﺣﺬﻓﻬﺎ أﺣﺪ أو ﺑﻌﻀﻬﺎ ﺑﻄﺮﻳﻖ اﻟﺨﻄﺄ‪ .‬و ﻫﻲ ﻟﻬﺬا ﺗﺴﺘﻌ� ﺑﺎﺑﻦ‬ ‫أﺧﺘﻬﺎ ﻧﻴﻜﻮﻻي ﻟﻴﻌﻴﻨﻬﺎ ﻋﲆ ﺗﻄﻮﻳﺮ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪ o‬ﺗﻨﻈﻴﻢ و ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﺣﺘﻴﺎﻃﻴﺎ‬ ‫‪ o‬ﻣﻮﺿﻊ اﺳﱰﺟﺎع اﳌﺤﻔﻮﻇﺎت‬

‫‪٤٣‬‬


‫‪ o‬ﺗﺄﻣ� اﳌﺤﻔﻮﻇﺎت‬ ‫‪ o‬اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﺑﻄﺮﻳﻖ اﻟﺨﻄﺄ‬

‫ﺣﴫ و ﺗﻨﻈﻴﻢ اﻟﺒﻴﺎﻧﺎت‬ ‫�ﻜﻦ ﻟﻜﺜ� ﻣﻦ اﳌﺨﺎﻃﺮ أن ﺗﺆدي إﱃ ﺿﻴﺎع ﻛﻞ ﺑﻴﺎﻧﺎﺗﻚ أو ﺑﻌﻀﻬﺎ‪ ،‬ﻣﻦ ﻋﺪوى ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ‬ ‫و ﻫﺠ�ت ﺍﻟﻤﺨﺘﺮﻗﻴﻦ إﱃ ﺗﺬﺑﺬﺑﺎت اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼‪ ،‬ﻣﺮورا ﺑﺎﻟﴪﻗﺔ و اﳌﺼﺎدرة‪ ،‬و ﺻﻮﻻ إﱃ ﺗﻠﻒ اﻟﻌﺘﺎد‪،‬‬ ‫و اﻧﻬﻴﺎر ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ ،‬و ﻏ�ﻫﺎ‪ .‬اﻻﺳﺘﻌﺪاد ﳌﻮاﺟﻬﺔ اﻟﻜﺎرﺛﺔ ﻻ ﻳﻘﻞ أﻫﻤﻴﺔ ﻋﻦ اﻟﻌﻤﻞ ﻟﺘﻼﻓﻴﻬﺎ‪.‬‬

‫ﺇﻟﻴﻨﺎ ‪ :‬أدرك أﻫﻤﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻳﺎ ﻧﻴﻜﻮﻻي‪ ،‬ﻟﻜﻦ أﻻ ﻳﻌﻨﻲ ﻫﺬا أﻧﻨﻲ ﻳﺠﺐ أن أوﻛﻞ ﻣﻬﻤﺔ‬ ‫إﻋﺪاده إﱃ ﻏ�ي ؟ ﻣﺎ أﻗﺼﺪه ﻫﻮ‪..‬ﻫﻞ ﺳﻴﻜﻮن ﻟﺪﱠي اﻟﻮﻗﺖ و اﳌﻮارد و اﻟﺨﱪة اﻟﻜﺎﻓﻴﺔ ﻹﺟﺮاءه‬ ‫ﺑﻨﻔﴘ ؟‬ ‫ﻧﻴﻜﻮﻻﻱ ‪ :‬أﻋﺮف أﻧﻚ ﺳﺘﺒﻠ� ﺑﻼء ﺣﺴﻨﺎ‪ .‬وﺿﻊ ﺧﻄﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻗﺪ ﺗﺘﻄﻠﺐ ﺑﻌﺾ اﻟﺘﻔﻜ�‬ ‫إﻻ أﻧﻬﺎ ﻻ ﺗﺴﺘﻐﺮق اﻟﻜﺜ� ﻣﻦ اﻟﻮﻗﺖ أو اﳌﺎل‪ ،‬و ﻣﻘﺎﺑﻞ اﺣﺘ�ل ﻓﻘﺪ ﻛﻞ اﻟﺒﻴﺎﻧﺎت ﻓﺈن ﻫﺬا ُﻳﻌﱡﺪ‬ ‫ﻣﺠﺪﻳﺎ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ إﺿﺎﻓﺔ إﱃ أن اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻫﻮ ﺣﺘ� إﺣﺪى اﳌﻬﺎم اﻟﺘﻲ ﺗﺮﻏﺒ� ﰲ‬ ‫أداءﻫﺎ ﺑﻨﻔﺴﻚ ؛ ﻓ� 􀅘 ﻳﻜﻦ ﻣﻦ ﺗﻌﺘﻤﺪﻳﻦ ﻋﻠﻴﻪ ﰲ ذﻟﻚ ﺷﺪﻳﺪ اﻟﺤﺮص و اﻟﺪﻗﺔ و ﻋﺎرﻓﺎ ﺑﺎﳌﻮاﺿﻊ‬ ‫اﻟﺘﻲ ﺗﺤﻔﻈ� ﻓﻴﻬﺎ ﺑﻴﺎﻧﺎﺗﻚ‪ ،‬ﻛﺎن ﻣﻦ اﻷﻓﻀﻞ أن ﺗﺆدﻳﻬﺎ ﺑﻨﻔﺴﻚ‪.‬‬

‫اﻟﺨﻄﻮة اﻷوﱃ ﰲ وﺿﻊ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻫﻲ ﺣﴫ ﻣﻮاﺿﻊ وﺟﻮد ﺑﻴﺎﻧﺎت اﻟﻌﻤﻞ‬ ‫و اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ‪ .‬ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻗﺪ ﻳﻜﻮن اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻣﺤﻔﻮﻇﺎ ﻋﲆ ﺧﺎﺩﻭﻡ ﻣﻘﺪم‬ ‫اﻟﺨﺪﻣﺔ‪ ،‬أو ﻋﲆ ﺣﺎﺳﻮﺑﻚ‪ ،‬أو ﻛﻠﻴﻬ�‪ ،‬ﻛ� ﻗﺪ ﻳﻜﻮن ﻟﺪﻳﻚ أﻛ� ﻣﻦ ﺣﺴﺎب ﺑﺮﻳﺪي‪ .‬و ﻫﻨﺎك ﻛﺬﻟﻚ‬ ‫اﻟﻮﺛﺎﺋﻖ اﳌﻬﻤﺔ ﰲ اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻴﻨﻬﺎ‪ ،‬ﰲ اﳌﻜﺘﺐ و اﳌﻨﺰل‪ ،‬أو اﻟﺘﻲ أﻧﺸﺄﺗﻬﺎ ﺑﺎﺳﺘﺨﺪام‬ ‫ﺧﺪﻣﺎت ﻋﲆ اﻹﻧﱰﻧﺖ و ﺣﻔﻈﺘﻬﺎ ﻋﻠﻴﻬﺎ‪ .‬ﺗﻮﺟﺪ أﻳﻀﺎ أدﻟﺔ اﻟﻌﻨﺎوﻳﻦ‪ ،‬و ِﺳِﺠﻼت اﳌﺤﺎدﺛﺎت‪ ،‬و إﻋﺪادات‬ ‫اﻟﱪﻣﺠﻴﺎت‪ .‬ﻛ� �ﻜﻦ أن ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت ﻣﺤﻔﻮﻇﺔ ﰲ وﺳﺎﺋﻂ ﻣﺤﻤﻮﻟﺔ ﻣﺜﻞ ذواﻛﺮ ﻳﻮإس􀃼 و ﺳّﻮاﻗﺎت‬ ‫اﻷﻗﺮاص اﳌﺤﻤﻮﻟﺔ و أﻗﺮاص اﻟﻠﻴﺰر ا ُﳌْﺪَﻣَﺠﺔ‪ ،‬و ﺣﺘﻰ اﻷﻗﺮاص اﳌﺮﻧﺔ اﻟﻘﺪ�ﺔ‪ .‬ﺗﺤﻮي اﻟﻬﻮاﺗﻒ اﳌﺤﻤﻮﻟﺔ‬ ‫ﻗﻮاﺋﻢ ﻣﻌﺎرف و ﺳﺒﻞ اﻻﺗﺼﺎل ﺑﻬﻢ‪ ،‬و ﻗﺪ ﺗﻜﻮن ﻓﻴﻬﺎ رﺳﺎﺋﻞ ﻧّﺼﻴﺔ ﻫﺎﻣﺔ‪ .‬إن ﻛﺎن ﻟﺪﻳﻚ ﻣﻮﻗﻊ ﻋﲆ‬ ‫اﻟﻮب ﻓﻘﺪ ﻳﺤﻮي ﻛﺜ�ا ﻣﻦ اﳌﻘﺎﻻت اﳌﺘﺠﻤﻌﺔ ﻋﱪ اﻟﺴﻨﻮات‪ .‬و ﻻ ﺗﻨﴘ اﳌﻌﻠﻮﻣﺎت ﻏ� اﻟﺮﻗﻤﻴﺔ ﻣﺜﻞ‬ ‫اﻟﺪﻓﺎﺗﺮ و اﻟﺨﻄﺎﺑﺎت‪.‬‬ ‫ﺑﻌﺪﻫﺎ‪ ،‬ﻋﻠﻴﻚ ﺗﺤﺪﻳﺪ أي ﺗﻠﻚ اﳌﻠﻔﺎت ﻫﻮ اﻷﺻﻞ و أﻳﻬﺎ اﻟﻨﺴﺨﺔ‪ .‬اﻷﺻﻞ ﻫﻮ اﻹﺻﺪارة اﻷﺣﺪث‬ ‫ﻣﻦ ﻣﻠﻒ أو ﻣﺠﻤﻮﻋﺔ ﻣﻠﻔﺎت و اﻟﺘﻲ ﺳﺘﺤﺮرﻳﻨﻬﺎ ﻟﺘﺤﺪﻳﺜﻬﺎ ﻋﻨﺪﻣﺎ ﻳﺘﻐ� ﻣﺤﺘﻮاﻫﺎ ﻣﻦ اﳌﻌﻠﻮﻣﺎت‪ .‬ﻫﺬا‬ ‫ﻻ ﻳﻨﻄﺒﻖ ﻋﲆ اﳌﻠﻔﺎت و اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﻻ ﺗﻮﺟﺪ ﻣﻨﻬﺎ ﺳﻮى ﻧﺴﺨﺔ واﺣﺪة‪ ،‬إﻻ أﻧﻪ ﻫﺎم ﰲ اﻟﺤﺎﻻت‬ ‫اﻷﺧﺮى‪ .‬أﺣﺪ أﻛ� ﺳﻴﻨﺎرﻳﻮات ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت ﺷﻴﻮﻋﺎ ﻫﻮ اﻟﺬي ﺗ ُﺤﱠﺪث ﻓﻴﻪ إﺣﺪى ﻧﺴﺦ وﺛﻴﻘﺔ ﻣﺎ ﺛﻢ‬ ‫ﺗﺘﻠﻒ أو ﺗﺤﺬف ﰲ ﺣ� ﺗ ُﺴﺘﺒﻘﻰ ﻧﺴﺦ ﻣﻨﻬﺎ 􀅘 ﺗﻜﻦ ﻗﺪ ُﺣﱢﺪﺛﺖ‪ .‬ﻓﻠﻮ ﺗﺼﻮرﻧﺎ أﻧﻚ ﺳﺎﻓﺮت ﰲ رﺣﻠﺔ‬ ‫ﻋﻤﻞ و أﺧﺬت ﻋﲆ ذاﻛﺮة ﻳﻮإس􀃼 ﻧﺴﺨﺔ ﻣﻦ ﻣﻠﻒ ﺟﺪول ﺗﻜﺎﻟﻴﻒ رﺣﻼﺗﻚ‪ ،‬ﰲ ﻫﺬه اﻟﻠﺤﻈﺔ ﺗﻜﻮن‬ ‫ﻫﺬه اﻟﻨﺴﺨﺔ ﻫﻲ اﻷﺻﻠﻴﺔ ﻷن اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﻨﺴﺦ اﻷﺧﺮى اﻟﺒﺎﻗﻴﺔ ﰲ ﺣﺎﺳﻮب اﳌﻜﺘﺐ ﻟﻦ ﻳﻜﻮن‬

‫‪٤٤‬‬

‫ﻣﻔﻴﺪا‪ ،‬و ﻳﺠﺐ ﻓﻮر ﻋﻮدﺗﻚ أن ﺗﻨﺴﺦ ﻫﺬه اﻟﻮﺛﻴﻘﺔ اﻟﺘﻲ ﻛﺎﻧﺖ ﻣﻌﻚ ﻓﻮق اﻷﺧﺮى اﻟﺘﻲ ﺑﻘﻴﺖ ﰲ‬ ‫اﳌﻜﺘﺐ ﻟﺘﺄﺧﺬ ﻃﺮﻳﻘﻬﺎ اﳌﻌﺘﺎد ﰲ دورة اﻟﺤﻔﻆ‪ .‬و ﻋﻤﻮﻣﺎ ﺣﺎول أن ﻻ ﺗﻮﺟﺪ ﻣﻦ اﻟﻮﺛﻴﻘﺔ اﻟﻮاﺣﺪة أﻛ�‬ ‫ﻣﻦ ﻧﺴﺨﺔ ﻏ� ﻧﺴﺨﺔ اﳌﺤﻔﻮﻇﺔ اﻻﺣﺘﻴﺎﻃﻴﺔ اﻟﺘﻲ ﻻ ﺗﻌﻤﻞ ﻋﻠﻴﻬﺎ ﻣﺒﺎﴍة‪.‬‬ ���ﺗﻮﺟﺪ ﻛﺬﻟﻚ اﻋﺘﺒﺎرات وﺟﻮد ﻋﺪة وﺛﺎﺋﻖ ﻣﺘﺸﺎﺑﻬﺔ ﻣﻦ ذات اﳌﺤﺘﻮى‪ ،‬ﻛﺎﻟﻨﺴﺦ اﳌﺨﺘﴫة أو‬ ‫اﳌﺨﻔﻔﺔ اﻟﺘﻲ ﻧﻨﺘﺠﻬﺎ ﻻﺳﺘﻌ�ﻻت ﺧﺎﺻﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻗﺪ ﻧﻘﺘﻄﻒ أﺟﺰاء ﻣﻦ ﺗﻘﺎرﻳﺮ أو ﻣﺸﺎرﻳﻊ ﻻﺳﺘﻌ�ﻟﻬﺎ‬ ‫ﰲ ﻏﺮض ﻣﻌ�‪ ،‬أو ﻗﺪ ﺗﻮﻟﱢﺪ ﺻﻮرا ﻗﻠﻴﻠﺔ ﺍﻟﻤﻴﺰ أو ُﻣﺼﱠﻐﺮات ﻣﻦ ﺻﻮر ﻓﻮﺗﻮﻏﺮاﻓﻴﺔ رﻗﻤﻴﺔ ﻟﻨﴩﻫﺎ ﻋﲆ‬ ‫اﻟﻮب‪ .‬ﻣﺴﺄﻟﺔ اﻋﺘﺒﺎر ﻫﺬه اﳌﻠﻔﺎت وﺛﺎﺋﻖ ﻣﺴﺘﻘﻠﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﻘﺪار اﻟﺠﻬﺪ اﳌﻄﻠﻮب ﻟﻌﻤﻠﻬﺎ و ﻣﺪى‬ ‫ﺗﻜﺮار اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ‪.‬‬ ‫ﺣﺎوﱄ ﻛﺘﺎﺑﺔ ﻗﺎ�ﺔ �ﻮاﺿﻊ وﺟﻮد ﻛﻞ اﻷﺻﻮل و اﻟﻨﺴﺦ ﻣﻦ ﺑﻴﺎﻧﺎﺗﻚ‪ .‬ﺳﻴﺴﺎﻋﺪك ﻫﺬا ﻋﲆ اﺳﺘﺒﻴﺎن‬ ‫اﺣﺘﻴﺎﺟﺎﺗﻚ و اﻟﺒﺪء ﰲ وﺿﻊ ﺳﻴﺎﺳﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪ .‬اﻟﺠﺪول اﻟﺘﺎﱄ ﻣﺜﺎل ﻣﺒﺴﻂ ﻋﲆ ﻫﺬا‪ ،‬و اﻷﻏﻠﺐ‬ ‫أن ﻗﺎ�ﺘﻚ ﺳﺘﻜﻮن أﻃﻮل و ﺳﺘﺤﻮي وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ ﻣﺘﻨﻮﻋﺔ و أﻧﻮاع ﺑﻴﺎﻧﺎت ﻣﺘﻨﻮﻋﺔ‪.‬‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫وﺛﺎﺋﻖ رﻗﻤﻴﺔ‬ ‫ﺑﻀﻊ وﺛﺎﺋﻖ رﻗﻤﻴﺔ ﻫﺎﻣﺔ‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‬ ‫)دﻟﻴﻞ ﻋﻨﺎوﻳﻦ‪ُ ،‬رزﻧﺎﻣﺔ(‬ ‫و ﻏ�ﻫﺎ‬ ‫ﺑﻌﺾ وﺛﺎﺋﻖ رﻗﻤﻴﺔ‬ ‫اﻟﱪﻳﺪ و اﻟﻌﻨﺎوﻳﻦ‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴّﺔ و أرﻗﺎم ﻫﻮاﺗﻒ‬ ‫وﺛﺎﺋﻖ ﻣﻄﺒﻮﻋﺔ )ﻋﻘﻮد‪ ،‬ﻓﻮاﺗ�(‬

‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬ ‫ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬

‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﻟﻠﺤﺎﺳﻮب‬ ‫ذاﻛﺮة ﻳﻮإس􀃼‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﻟﻠﺤﺎﺳﻮب‬

‫اﳌﻮﺿﻊ‬ ‫اﳌﻜﺘﺐ‬ ‫ﻣﻌﻲ‬ ‫اﳌﻜﺘﺐ‬

‫ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬ ‫أﺻﻞ‬ ‫أﺻﻞ‬

‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬ ‫ﺣﺴﺎ􀃼 ﻋﻨﺪ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‬ ‫اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‬ ‫ُدرج اﳌﻜﺘﺐ‬

‫اﳌﻨﺰل‬ ‫اﻹﻧﱰﻧﺖ‬ ‫ﻣﻌﻲ‬ ‫اﳌﻜﺘﺐ‬

‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت ﻫﻲ اﳌﻠﻔﺎت اﻟﺘﻲ ﺗﻨﺘﺠﻬﺎ و ﺗﺤﻔﻆ ﻓﻴﻬﺎ اﻟﱪﻣﺠﻴﺎت اﳌﺨﺘﻠﻔﺔ ﺑﻴﺎﻧﺎﺗﻬﺎ أﺛﻨﺎء‬ ‫اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬أﺣﻴﺎﻧﺎ دون ﺗﺪﺧﻞ واﺿﺢ ﻣﻦ اﳌﺴﺘﺨﺪم ﺑﺘﺤﺪﻳﺪ اﺳﻤﻬﺎ و ﻣﻮﺿﻊ ﺣﻔﻈﻬﺎ ؛ و ﻫﻲ ﺗﻀﻢ‬ ‫إﺿﺎﻓﺔ إﱃ اﻷﻣﺜﻠﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻠﻔﺎت ﺑﺮﻣﺠﻴﺎت اﻟﺤﺴﺎﺑﺎت و ُﻣﺪراء اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ‪.‬‬ ‫ﻳﻈﻬﺮ ﻣﻦ اﻟﺠﺪول أن ‪:‬‬ ‫‪ o‬اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﺳﺘﻨﺠﻮ إذا اﻧﻬﺎر اﻟﻘﺮص اﻟﺼﻠﺐ ﰲ ﺣﺎﺳﻮب اﳌﻜﺘﺐ ﻫﻲ اﻟﻨﺴﺦ اﻟﺘﻲ ﰲ ذاﻛﺮة‬ ‫ﻳﻮإس􀃼 و اﻟﺘﻲ ﻋﲆ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﰲ اﳌﻨﺰل‪.‬‬ ‫‪ o‬ﻟﻴﺴﺖ ﻟﺪﻳﻚ ﻧﺴﺨﺔ ﺧﺎرج اﻹﻧﱰﻧﺖ ﻣﻦ رﺳﺎﺋﻠﻚ اﻟﱪﻳﺪﻳﺔ أو دﻟﻴﻞ ﻋﻨﺎوﻳﻦ ﻣﻌﺎرﻓﻚ‪ ،‬ﻟﺬا ﻓﺈن‬ ‫ﻧﺴﻴﺖ ﻛﻠﻤﺔ اﻟﴪ أو ﻏﱠ�ﻫﺎ ﻏ�ك ﺑﻘﺼﺪ اﻹﴐار ﺑﻚ ﻓﺴﺘﻔﻘﺪﻫﺎ‪.‬‬ ‫‪ o‬ﻟﻴﺴﺖ ﻟﺪﻳﻚ أي ﻧﺴﺦ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﰲ اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‪.‬‬ ‫‪ o‬ﻟﻴﺴﺖ ﻟﺪﻳﻚ ﻧﺴﺦ‪ ،‬ﺳﻮاء رﻗﻤﻴﺔ أو ﻣﺴﺘﻨﺴﺨﺎت‪ ،‬ﻣﻦ اﻟﻮﺛﺎﺋﻖ اﻟﻮرﻗﻴﺔ‪.‬‬

‫وﺿﻊ اﺳﱰاﺗﻴﺠﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫إﺟﺮاء ﺣﻔﻆ اﺣﺘﻴﺎﻃﻲ ﻳﺤﻤﻲ ﻛﻞ أﻧﻮاع اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﰲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻳﺘﻄﻠﺐ ﺑﺮﻣﺠﻴﺎت و إﺟﺮاءات‪.‬‬ ‫اﻟﻐﺮض ﻫﻮ اﻟﺘﻴﱡﻘﻦ ﻣﻦ أن ﻛﻞ ﺑﻴﺎن ﻣﺤﻔﻮظ ﰲ ﻣﻮﺿﻌ� ﻣﺨﺘﻠﻔ� ﻋﲆ اﻷﻗﻞ‪.‬‬

‫‪٤٥‬‬


‫اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ‬ ‫اﺣﻔﻆ ﻧﺴﺨﺔ ﻛﺎﻣﻠﺔ ﻣﻦ ﻛﻞ اﻟﻮﺛﺎﺋﻖ اﳌﺨﺰﻧﺔ ﰲ اﻟﺤﺎﺳﻮب ﺑﺎﺳﺘﺨﺪام أداة ﻣﺜﻞ ﻛﻮﺑﻴﺎن ﺑﺎَﻛﺐ )‪Cobian‬‬

‫‪ (Backup‬اﳌﴩوح ﰲ ﻓﺼﻞ ﻣﻦ ”دﻟﻴﻞ اﻷدوات“‪ .‬ﺧﱢﺰن اﳌﺤﻔﻮﻇﺔ ﰲ وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻣﺤﻤﻮل ﻟﻴﻤﻜﻦ‬ ‫ﻧﻘﻠﻪ إﱃ ﻣﻮﺿﻊ آﻣﻦ ﻏ� اﳌﻮﺿﻊ اﻷﺻﲇ ﻟﻠﺒﻴﺎﻧﺎت‪ .‬ﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻴﺴ� اﺳﺘﺨﺪام أﻗﺮاص اﻟﻠﻴﺰر‬ ‫اﳌﺪﻣﺠﺔ ﳼدي أو ديﭬﻲدي ﻟﻬﺬا اﻟﻐﺮض ﻋﻮﺿﺎ ﻋﻦ ﺳﻮاﻗﺔ أﻗﺮاص ﺻﻠﺒﺔ ﻣﺤﻤﻮﻟﺔ أو ذاﻛﺮة ﻳﻮإس􀃼‬ ‫ﻟﺌﻼ ﺗﺘﻌﺮض ﻻﺣﺘ�ل ﻓﻘﺪ اﳌﺤﻔﻮﻇﺔ اﻟﻘﺪ�ﺔ ﻗﺒﻞ �ﺎم إﻧﺠﺎز اﻷﺣﺪث‪ ،‬إﻻ إن ﻛﺎن ﻟﺪﻳﻚ ﻋﺪد ﻣﻦ‬ ‫اﻷﻗﺮاص ﺑﺤﻴﺚ ﺗﻮﺟﺪ ﻣﺤﻔﻮﻇﺔ واﺣﺪة ﻋﲆ اﻷﻗﻞ ﰲ ﻣﻮﺿﻊ آﻣﻦ ﰲ أي ﻟﺤﻈﺔ‪ .‬و ﻷن ﻫﺬا اﻟﻨﻮع ﻣﻦ‬ ‫اﻟﻮﺛﺎﺋﻖ ﻋﺎدة ﻣﺎ ﻳﺤﻮي ﺑﻴﺎﻧﺎت ﺣّﺴﺎﺳﺔ ﻓﻤﻦ اﻷﻓﻀﻞ ﺣ�ﻳُﺔ اﳌﺤﻔﻮﻇِﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ ﻛ� ﻫﻮ ﻣﴩوح ﰲ‬ ‫”ﻓﺼﻞ ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ“ و ﰲ ”دﻟﻴﻞ اﺳﺘﺨﺪام ﺗﺮوﻛﺮﭘﺖ“‪.‬‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﱪﻣﺠﻴﺎت‬ ‫ﺑﻌﺪ ﺗﺤﺪﻳﺪ ﻣﻮاﺿﻊ ﻗﻮاﻋﺪ ﺑﺮﻣﺠﻴﺎت اﻟﺘﻄﺒﻴﻘﺎت �ﻜﻦ ﻣﻌﺎﻣﻠﺘﻬﺎ ﻣﺜﻞ اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ‪.‬‬ ‫اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬ ‫ﺑﺪﻻ ﻣﻦ اﻟﻨﻔﺎذ إﱃ اﻟﱪﻳﺪ ﺑﻄﺮﻳﻖ اﻟﻮب ﺣﴫا �ﻜﻦ اﺳﺘﺨﺪام ﻋﻤﻴﻞ ﺑﺮﻳﺪ ﻣﺜﻞ ﺛ َﻨَﺪرِﺑﺮد و ﺿﺒﻄﻪ‬ ‫ﻟﻴﺠﻠﺐ اﻟﱪﻳﺪ ﻣﻦ اﻟﺨﺎدوم‪ .‬ﺗﻮﻓﺮ ﻣﻌﻈﻢ ﺧﺪﻣﺎت اﻟﱪﻳﺪ ﻫﺬه اﻟﻮﻇﻴﻔﺔ ﻣﺠﺎﻧﺎ‪ ،‬و ﺗﻨﴩ إرﺷﺎدات‬ ‫ﻟﻜﻴﻔﻴﺔ اﺳﺘﺨﺪام ﻋﻤﻼء اﻟﱪﻳﺪ اﻟﺸﻬ�ة ﻣﻌﻬﺎ‪ .‬ﻛﻴﻔﻴﺔ أداء ﻫﺬا ﻣﴩوﺣﺔ ﰲ ”دﻟﻴﻞ اﺳﺘﺨﺪام ﺛﻨﺪرﺑﺮد‬ ‫)‪ .“(Thunderbird‬ﻟﻜﻦ راع أن ﺟﻠﺐ و ﺣﻔﻆ اﻟﱪﻳﺪ ﻣﺤﻠﻴﺎ ﻳﺴﺘﻘﺪم ﻣﺨﺎﻃﺮ إﺿﺎﻓﻴﺔ‪ ،‬و ﻣﻦ اﻷﻓﻀﻞ‬ ‫ﺣ�ﻳﺘﻪ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻛ� ﻫﻮ ﻣﴩوح ﰲ ﻓﺼﻞ ‪” :٤‬ﻓﺼﻞ ﺣﻔﻆ ﴎﻳﱢﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ“‪.‬‬ ‫ﻣﺤﺘﻮﻳﺎت اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‬ ‫ﻟﺤﻔﻆ أرﻗﺎم اﻟﻬﻮاﺗﻒ و اﻟﺮﺳﺎﺋﻞ اﻟﻨﺼﻴﺔ اﻟﺘﻲ ﰲ اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل �ﻜﻦ وﺻﻠﻪ ﺑﺎﻟﺤﺎﺳﻮب ﺑﺎﺳﺘﺨﺪام‬ ‫اﻟﱪﻣﺠﻴﺎت اﳌﻼ�ﺔ‪ ،‬و ﻫﺬه ﻋﺎدة ﻣﺎ ﻳﻮﻓﺮﻫﺎ اﻟﺼﺎﻧﻊ ﰲ ﻣﻮﻗﻌﻪ‪ .‬ﻫﺬه اﻟﻮﻇﻴﻔﺔ ﻣﻮﺟﻮدة ﰲ أﻏﻠﺐ‬ ‫اﻟﻬﻮاﺗﻒ اﻟﺤﺪﻳﺜﺔ‪ ،‬إﻻ أﻧﻬﺎ ﻗﺪ ﺗﺘﻄﻠﺐ ﴍاء ﻛﺎﺑﻞ ﺧﺎص‪ .‬ﺗﺘﻴﺢ ﺑﻌﺾ اﻟﻬﻮاﺗﻒ – ﺧﺼﻮﺻﺎ اﻟﺤﺪﻳﺜﺔ –‬ ‫وﻇﻴﻔﺔ اﻻﺗﺼﺎل ﺑﻄﺮﻳﻖ ﺑﻠﻮﺗﻮث )‪ .(BlueTooth‬و ﻛﺒﺪﻳﻞ �ﻜﻦ ﺑﺎﺳﺘﺨﺪام اﻟﻬﺎﺗﻒ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت‬ ‫ﻣﻦ ذاﻛﺮة ﴍﻳﺤﺔ ‪ SIM‬اﻟﻌﺎدﻳﺔ إﱃ ذاﻛﺮة اﻟﻬﺎﺗﻒ اﻟﺪاﺧﻠﻴﺔ ﺛﻢ ﻣﺮة أﺧﺮى إﱃ ذاﻛﺮة ﴍﻳﺤﺔ‬ ‫‪ SIM‬اﺣﺘﻴﺎﻃﻴﺔ‪ ،‬و ﻫﻮ ﺣﻞ ﺟﻴﺪ ﻟﻠﻄﻮارئ ؛ ﻟﻜﻦ اﺣﺮص ﻋﲆ ﺗﺄﻣ� ﴍﻳﺤﺔ ‪ SIM‬اﻻﺣﺘﻴﺎﻃﻴﺔ‪ .‬ﻛ� ﺗﺘﻴﺢ‬ ‫ﺑﻌﺾ ﻃﺮز اﻟﻬﻮاﺗﻒ اﺳﺘﺨﺪام ﴍﻳﺤﺔ ذاﻛﺮة ﻓﻼش‪ ،‬و ﻫﺬه ﺗﺴﻬﻞ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻛﺜ�ا‪.‬‬

‫ﰲ اﻟﻨﻬﺎﻳﺔ ﺳﺘﻜﻮن ﻗﺪ أﻋﺪت ﺗﻮزﻳﻊ اﺳﺘﺨﺪاﻣﺎت وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ �ﺎ ﻳﺰﻳﺪ ﻣﻦ ﺣﺼﺎﻧﺔ ﺑﻴﺎﻧﺎﺗﻚ‬ ‫ﻋﲆ اﻟﻜﻮارث‪.‬‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ‬ ‫اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ‬ ‫ﺑﻌﺾ اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﻬﺎﻣﺔ‬

‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬ ‫ﻧﺴﺨﺔ‬ ‫ﻧﺴﺨﺔ‬

‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬ ‫ذاﻛﺮة ﻳﻮإس􀃼‬

‫اﳌﻮﺿﻊ‬ ‫اﳌﻜﺘﺐ‬ ‫اﳌﻨﺰل‬ ‫ﻣﻌﻲ‬

‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‬

‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬ ‫ﻧﺴﺨﺔ‬

‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬

‫اﳌﻮﺿﻊ‬ ‫اﳌﻜﺘﺐ‬ ‫اﳌﻨﺰل‬

‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫رﺳﺎﺋﻞ اﻟﱪﻳﺪ و اﻟﻌﻨﺎوﻳﻦ‬ ‫رﺳﺎﺋﻞ اﻟﱪﻳﺪ و اﻟﻌﻨﺎوﻳﻦ‬

‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬

‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫ﺣﺴﺎب اﻟﱪﻳﺪ‬ ‫ﺛﻨﺪرﺑﺮد ﻋﲆ ﺣﺎﺳﻮب اﻟﻌﻤﻞ‬

‫اﳌﻮﺿﻊ‬ ‫اﻹﻧﱰﻧﺖ‬ ‫اﳌﻜﺘﺐ‬

‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴﺔ و ﺑﻴﺎﻧﺎت اﺗﺼﺎل‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴﺔ و ﺑﻴﺎﻧﺎت اﺗﺼﺎل‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴﺔ و ﺑﻴﺎﻧﺎت اﺗﺼﺎل‬

‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬ ‫ﻧﺴﺨﺔ‬ ‫ﻧﺴﺨﺔ‬

‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫‪ SIM‬اﺣﺘﻴﺎﻃﻴﺔ‬

‫اﳌﻮﺿﻊ‬ ‫ﻣﻌﻲ‬ ‫اﳌﻜﺘﺐ‬ ‫اﳌﻨﺰل‬

‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫وﺛﺎﺋﻖ ﻣﻄﺒﻮﻋﺔ‬ ‫وﺛﺎﺋﻖ ﻣﻤﺴﻮﺣﺔ‬

‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫أﺻﻞ‬ ‫ﻧﺴﺨﺔ‬

‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫ُدرج اﳌﻜﺘﺐ‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬

‫اﳌﻮﺿﻊ‬ ‫اﳌﻜﺘﺐ‬ ‫اﳌﻨﺰل‬

‫اﻟﻮﺛﺎﺋﻖ اﳌﻄﺒﻮﻋﺔ‬ ‫ﺣﺎول ﺑﻘﺪر اﻹﻣﻜﺎن ﻣﺴﺢ اﻟﻮﺛﺎﺋﻖ اﻟﻮرﻗﻴﺔ و ﺣﻔﻆ اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﻨﺎﺗﺠﺔ ﻣﻊ ﺑﺎﻗﻲ اﻟﻮﺛﺎﺋﻖ‬ ‫اﻹﻟﻜﱰوﻧﻴﺔ ﻛ� ﻫﻮ ﻣﻮﱠﺿﺢ أﻋﻼه‪.‬‬

‫‪٤٦‬‬

‫‪٤٧‬‬


‫ﺇِﻟﻴﻨﺎ ‪ :‬أﻋﺮف أﺷﺨﺎﺻﺎ ﻳﺤﻔﻈﻮن ﻛﻞ وﺛﺎﺋﻘﻬﻢ اﻟﻬﺎﻣﺔ ﰲ ﺣﺴﺎب اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬ﻣﺜﻞ ﺟﻴﻤﻴﻞ‬ ‫ﺑﻄﺮﻳﻖ إرﻓﺎﻗﻬﺎ ﺑﺮﺳﺎﺋﻞ ﻳﺮﺳﻠﻮﻧﻬﺎ إﱃ أﻧﻔﺴﻬﻢ‪ ،‬ﻓﻬﻞ ﻳﺼﻠﺢ ﻫﺬا ﻛﻤﻮﺿﻊ ﻣﺨﺘﻠﻒ ﻟﺤﻔﻆ‬ ‫اﳌﺤﻔﻮﻇﺎت ؟‬ ‫ِﻧﻴﻜﻮﻻﻱ ‪ :‬ﻗﺪ ﻳﻌ� ﻫﺬا ﰲ ﻋﻤﻠﻴﺔ اﺳﱰﺟﺎع وﺛﻴﻘﺔ أو اﺛﻨﺘ�‪ ،‬ﻟﻜﻨﻪ ﻧﻈﺎم ﻣﺘﻌﺐ إذا ﻣﺎ اﻋﺘﻤﺪت‬ ‫ﻋﻠﻴﻪ ﻟﻜﻞ ﳾء‪ .‬ﻛﻢ وﺛﻴﻘﺔ �ﻜﻨﻚ ﺣﻔﻈﻬﺎ أﺳﺒﻮﻋﻴﺎ إن ﻓﻌﻠﺖ ﻫﺬا ؟ و ﻛﻴﻒ ﺳﺘﺪﻳﺮﻳﻦ اﻟﻨﺴﺦ‬ ‫اﳌﺘﻘﺎدﻣﺔ ؟ ﻛ� ﻳﻨﺒﻐﻲ ﻋﻠﻴﻚ أن ﺗﺄﺧﺬي ﰲ اﻟﺤﺴﺒﺎن ﻛﻮن اﻟﱪﻳﺪ ﻣﺮاﻗﺒﺎ‪ ،‬و ﺳﻴﻜﻮن ﻋﻠﻴﻚ اﺳﺘﺨﺪام‬ ‫اﺗﺼﺎل آﻣﻦ �ﻘﺪم اﻟﺨﺪﻣﺔ‪ .‬اﺳﺘﺨﺪام ﻫﺬا اﻷﺳﻠﻮب ﺑﺎﺗﺼﺎل ‪ HTTPS‬اﳌﺆﻣﻦ ﻟﺤﻔﻆ ﻣﻠﻔﺎت ﻗﻠﻴﻠﺔ‬ ‫اﻟﻌﺪد و اﻟﺘﻐ�‪ ،‬ﻣﺜﻞ ﻣﻠﻒ ﺣﺎوﻳﺔ ﺗﺮوﻛﺮﭘﺖ ذي ﺣﺠﻢ ﻣﻌﻘﻮل‪ ،‬أو ﻟﺤﻔﻆ ﻣﻠﻒ ﺧﺰاﻧﺔ ﻛﻠ�ت‬ ‫ﴎ 􀄈ﭘﺎس ﻗﺪ ﻳﻜﻮن ﻣﻌﻘﻮﻻ‪ ،‬ﻟﻜﻨﻲ ﻻ أﺗﺼﻮر أن ﻳﻜﻮن ﻫﺬا ﺣﻼ ﺷﺎﻣﻼ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪.‬‬

‫إﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫ﻣﻦ ﺑ� اﻷﻧﻮاع اﳌﺨﺘﻠﻔﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻨﺎوﻟﻨﺎﻫﺎ ﻓﺈن اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ ﻫﻲ ﻋﺎدة أﻛ� ﻣﺎ ﻳﺸﻐﻞ ﺑﺎل‬ ‫ﻣﻦ ﻳﻌﻤﻠﻮن ﻋﲆ وﺿﻊ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪ .‬اﳌﻘﺼﻮد ﺑﺎﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ ﻫﻮ ﺗﻠﻚ اﻟﺘﻲ ﻳﻌﻤﻞ‬ ‫ﻋﻠﻴﻬﺎ ﻣﺴﺘﺨﺪم اﻟﺤﺎﺳﻮب ﺑﺄن ﻳﻔﺘﺤﻬﺎ ﺑﻨﻔﺴﻪ ﻟﺘﺤﺮﻳﺮﻫﺎ ﺑﺘﻄﺒﻴﻖ ﻣﺎ‪ ،‬إﻣﺎ ﺑﺄن ﻳﻨﻘﺮ ﻋﲆ أﻳﻘﻮﻧﺘﻬﺎ أو ﻣﻦ‬ ‫أﻣﺮ اﻓﺘﺢ ﻣﻦ ﻗﺎ�ﺔ أواﻣﺮ اﻟﺘﻄﺒﻴﻖ‪ .‬و ﻫﻲ ﺗﺸﻤﻞ وﺛﺎﺋﻖ ﻣﻌﺎﻟﺠﺎت اﻟﻜﻠ�ت — �ﺎ ﻓﻴﻬﺎ اﻟﻮﺛﺎﺋﻖ اﻟﻨﺼﻴﺔ‬ ‫اﻟﴫﻓﺔ ﺑﻼ ﺗﻨﺴﻴﻖ‪ ،‬و اﻟﻌﺮوض اﻟﺘﻘﺪ�ﻴﺔ‪ ،‬و ﺟﺪاول اﻟﺤﺴﺎﺑﺎت‪ ،‬و ﻣﻠﻔﺎت ‪ ،PDF‬و ﻏ�ﻫﺎ‪.‬‬ ‫إﺿﺎﻓﺔ إﱃ ﺣﻔﻆ اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ ﻳﻨﺒﻐﻲ ﺣﻔﻆ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬و ﻣﻊ أﻧﻬﺎ أﻳﻀﺎ‬ ‫ﻣﻠﻔﺎت رﻗﻤﻴﺔ‪ ،‬إﻻ أﻧﻬﺎ ﻋﲆ ﻏ� اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ ﻻ ﻳﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ اﳌﺴﺘﺨﺪم ﻣﺒﺎﴍة‪ ،‬ﻓﻼ ﻳﻔﺘﺤﻬﺎ‬ ‫و ﻻ ﻳﺤﻔﻈﻬﺎ ﻋﻨﺪ اﻧﺘﻬﺎء ﺗﺤﺮﻳﺮﻫﺎ‪ ،‬ﺑﻞ ﺗﺴﺘﺨﺪﻣﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت ﺗﻠﻘﺎﺋﻴﺎ ﻟﺤﻔﻆ ﺑﻴﺎﻧﺎت اﳌﺴﺘﺨﺪم اﻟﺘﻲ‬ ‫ﻳﻌﺎﻟﺠﻬﺎ اﻟﺘﻄﺒﻴﻖ‪ ،‬ﻛٌﻞ ﺣﺴﺐ وﻇﻴﻔﺘﻪ‪ .‬ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺤﻔﻆ ﻣﺒﺪﺋﻴﺎ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎﺗﻬﺎ ﰲ ذات اﳌﻮﺿﻊ‬ ‫اﻟﺬي ﻳﺤﻔﻆ ﻓﻴﻪ اﳌﺴﺘﺨﺪم وﺛﺎﺋﻘﻪ‪ ،‬أو �ﻜﻦ ﺿﺒﻄﻬﺎ ﻟﺘﻔﻌﻞ ذﻟﻚ ؛ ﻓﺈن 􀅘 ﻳﻜﻦ ذﻟﻚ ﻣﺘﺎﺣﺎ ﻓﻘﺪ ﺗﺠﺪ‬ ‫أن ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﺪﻳﺜﺔ اﻟﻌﺎﻣﻠﺔ ﰲ وﻧﺪوز ﺗﺤﻔﻆ ﻗﻮا���ﺪ ﺑﻴﺎﻧﺎﺗﻬﺎ ﰲ أدﻟﺔ ﻓﺮﻋﻴﺔ ﺗﺤﺖ دﻟﻴﻞ‬ ‫ﺣﺴﺎب اﳌﺴﺘﺨﺪم‪ ،‬و ﻋﻨﺪﻫﺎ ﻳﻨﺒﻐﻲ أن ﺗ َُﻀﱢﻤَﻦ ﺗﻠﻚ اﳌﻠﻔﺎت و اﻷدﻟﺔ ﰲ اﳌﺤﻔﻮﻇﺎت اﻻﺣﺘﻴﺎﻃﻴﺔ دورﻳﺎ‪.‬‬ ‫ﻣﺨﺰن اﻟﱪﻳﺪ اﻟﺬي ﻳﺤﻔﻈﻪ ﺗﻄﺒﻴﻖ ﻋﻤﻴﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻣﺜﻞ ﺛﻨﺪرﺑﺮد ﻫﻮ أﺣﺪ أﻣﺜﻠﺔ ﻗﻮاﻋﺪ‬ ‫ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت ﻓﺈن ﺑﺮﻣﺠﻴﺎت ﺗﺸﻐﻴﻞ اﻟﻮﺳﺎﺋﻂ و اﺳﺘﻌﺮاض اﻟﺼﻮر ﺗﺪﻳﺮ ﻣﻠﻔﺎت‬ ‫اﻟﻮﺳﺎﺋﻂ و ﺗﺤﻔﻈﻬﺎ ﺑﺎﻋﺘﺒﺎرﻫﺎ ﻣﺪﺧﻼت ﰲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ‪ ،‬و ﻳﻜﻮن ﻋﻠﻴﻚ اﻛﺘﺸﺎف ﻣﻮﺿﻌﻬﺎ ﻋﲆ‬ ‫اﻟﻘﺮص اﻟﺼﻠﺐ و إﺿﺎﻓﺘﻪ إﱃ اﳌﺤﻔﻮﻇﺔ‪.‬‬

‫وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫ﻟﻠﺘﺨﻄﻴﻂ اﻟﺠﻴﺪ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻳﻨﺒﻐﻲ ﻣﻌﺮﻓﺔ ﻧﻮﻋﻴﺔ و ﺳﻌﺎت اﻟﻮﺳﺎﺋﻂ اﳌﺴﺘﺨﺪﻣﺔ ﰲ اﻟﺤﻔﻆ‬ ‫و أﺧﺬ ذﻟﻚ ﰲ اﻟﺤﺴﺒﺎن‪.‬‬

‫‪٤٨‬‬

‫اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ‪ -‬ﳼدي )‪(CD‬‬ ‫اﻷﻗﺮاص اﻟﻘﻴﺎﺳﻴﺔ ﺗﺨﺰن ‪ ٦٥٠‬ﻣﻴﺠﺎﺑﺎﻳﺖ‪ ،‬إﻻ أن ﻣﻌﻈﻢ اﻷﻗﺮاص اﳌﻮﺟﻮدة ﰲ اﻷﺳﻮاق ﺣﺎﻟﻴﺎ �ﻜﻨﻬﺎ‬ ‫أن ﺗﺨﺰن ‪ ٧٠٠‬ﻣﻴﺠﺎﺑﺎﻳﺖ و ﻫﻲ ﻣﺘﻮاﻓﻘﺔ ﻣﻊ اﻟﻘﻴﺎﺳﻴﺔ‪ .‬ﻳﺘﻄﻠﺐ اﻟﺘﺴﺠﻴﻞ ﻣﺴﺠﻠﺔ أﻗﺮاص ﻟﻴﺰرﻳﺔ‬ ‫و أﻗﺮاﺻﺎ ﺷﺎﻏﺮة‪ .‬إﺿﺎﻓﺔ إﱃ أﻗﺮاص اﻟﺘﺴﺠﻴﻞ ﻣﺮة واﺣﺪة )‪ (CD-R‬ﺗﻮﺟﺪ أﻗﺮاص ﻗﺎﺑﻠﺔ ﻹﻋﺎدة اﻟﻜﺘﺎﺑﺔ‬ ‫)‪� (CD-RW‬ﻜﻦ ﻣﺤﻮﻫﺎ و إﻋﺎدة اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻌﺪد ﻣﻦ اﻟﺪورات‪ .‬ﻻﺣﻆ أن ﻋﻤﺮ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ‬ ‫اﻟﺠﻴﺪة ﻳﱰاوح ﻣﺎ ﺑ� ﺧﻤﺲ إﱃ ﻋﴩ ﺳﻨﻮات‪ ،‬و أﻗﻞ ﻣﻦ ذﻟﻚ ﻟﻸﻗﺮاص اﻟﺘﻲ �ﻜﻦ إﻋﺎدة اﻟﺘﺴﺠﻴﻞ‬ ‫ﻋﻠﻴﻬﺎ‪ .‬ﻓﺈن ﻧﻮﻳﺖ اﻻﺣﺘﻔﺎظ ﺑﺒﻴﺎﻧﺎت ﻋﲆ أﻗﺮاص ﳌﺪد أﻃﻮل ﻣﻦ ذﻟﻚ ﺳﻴﻜﻮن ﻋﻠﻴﻚ ﻧﻘﻠﻬﺎ ﻣﻦ اﻷﻗﺮاص‬ ‫اﻟﻘﺪ�ﺔ إﱃ أﺣﺪث ﻣﻨﻬﺎ ﻛﻞ ﺑﻀﻊ ﺳﻨﻮات‪ ،‬أو ﴍاء أﻗﺮاص ﺧﺎﺻﺔ ذات ﻋﻤﺮ ﻃﻮﻳﻞ‪ ،‬و ﻫﻲ أﻏﲆ �ﻨﺎ‪.‬‬ ‫ﻻﺣﻆ ﻛﺬﻟﻚ أن اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﺑﺎﻟﻐﺔ اﻟﺮﺧﺺ ﻗﺪ ﻳﻜﻮن ﻛﺜ� ﻣﻨﻬﺎ ﺗﺎﻟﻔﺎ ﻣﻦ اﻟﺒﺪاﻳﺔ‪ ،‬ﻟﺬا ﻳﻔﻀﻞ‬ ‫اﺧﺘﺒﺎرﻫﺎ ﺑﻌﺪ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت إﻟﻴﻬﺎ‪.‬‬ ‫أﻗﺮاص اﻟﻔﻴﺪﻳﻮ اﻟﺮﻗﻤﻲ ‪ -‬ديﭬﻲدي )‪(DVD‬‬ ‫ﻫﻲ ﻧﻮع أﺣﺪث ﻣﻦ أﻗﺮاص اﻟﻠﻴﺰر اﳌﺪﻣﺠﺔ ﻳﺴﺘﻮﻋﺐ اﻟﻨﻮع اﻷﻗﻞ ﰲ اﻟﺴﻌﺔ ﻣﻨﻬﺎ ‪ ٤٫٧‬ﺟﻴﺠﺎﺑﺎﻳﺘﺎ ﻣﻦ‬ ‫اﻟﺒﻴﺎﻧﺎت‪ ،‬و ﺻﻔﺎﺗﻬﺎ ﻣﺸﺎﺑﻬﺔ ﻟﻸﻗﺮاص اﳌﺪﻣﺠﺔ اﻟﺘﻲ ﺣﻠّﺖ ﻣﺤﻠﻬﺎ ﻟﺪى ﻛﺜ� ﻣﻦ اﳌﺴﺘﺨﺪﻣ�‪ ،‬إﻻ أﻧﻬﺎ‬ ‫ﺗﺘﻄﻠﺐ ﻗﺎرﺋﺎت و ﻣﺴّﺠﻼت ﺧﺎﺻﺔ ﺑﻬﺎ‪ ،‬و ﻣﻌﻈﻤﻬﺎ ﻣﺘﻮاﻓﻘﺔ رﺟﻮﻋﺎ ﻣﻊ اﻷﻧﻮاع اﻷﻗﺪم‪.‬‬ ‫ﺷﺬرات ذاﻛﺮة ﻳﻮإس􀃼 )‪(USB‬‬ ‫وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ ﻣﻦ ﻧﻮع ﻓﻼش ﺗﺘﺼﻞ ﺑﺎﻟﺤﻮاﺳﻴﺐ ﺑﻄﺮﻳﻖ ﻣﻨﺎﻓﺬ ﻳﻮإس􀃼 اﻟﺘﻲ أﺻﺒﺤﺖ ﻗﻴﺎﺳﻴﺔ ﰲ‬ ‫اﻟﺤﻮاﺳﻴﺐ اﻟﺤﺪﻳﺜﺔ‪ .‬ﺗﻮﺟﺪ ﴍاﺋﺢ اﻟﺬاﻛﺮة ﻫﺬه ﰲ أﺷﻜﺎل ﻋﺪﻳﺪة ﻣﻦ ﺻﺎﻧﻌ� ﻋﺪﻳﺪﻳﻦ‪ ،‬و ِﺳﻌﺔ‬ ‫اﳌﻨﺘﺠﺎت اﳌﻮﺟﻮدة ﻣﻨﻬﺎ ﰲ اﻷﺳﻮاق ﺗﺘﺰاﻳﺪ ﺑﺎﺿﻄﺮاد و ﻳﺘﻨﺎﻗﺺ ﺳﻌﺮﻫﺎ ﻛﺬﻟﻚ ﺑﺎﺿﻄﺮاد‪ ،‬و ﺳﺘ�ﺛﻞ‬ ‫ﻗﺮﻳﺒﺎ ﺳﻌﺎﺗﻬﺎ ﺳﻌﺎت ﺳﱠﻮاﻗﺎت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ اﳌﻮﺟﻮدة ﺣﺎﻟﻴﺎ‪ ،‬و ﻗﺪ ﺗﺤﻞ ﻣﺤﻠﻬﺎ ﰲ ﺑﻌﺾ اﻻﺳﺘﺨﺪاﻣﺎت‪.‬‬ ‫ﺗﻮﺟﺪ ﻛﺬﻟﻚ ﻃﺮز ﻣﻨﻬﺎ ذات وﻇﺎﺋﻒ إﺿﺎﻓﻴﺔ ﻣﺜﻞ دﻋﻢ اﻟﺘﻌﻤﻴﺔ ﻟﺤ�ﻳﺔ اﳌﺤﺘﻮﻳﺎت ﻣﻦ اﻟﻔﻀﻮﻟﻴ�‪،‬‬ ‫ﻟﻜﻦ ﻣﺎ 􀅘 ﺗﻜﻦ ﻣﺘﻴﻘﻨﺎ ﻣﻦ ﻛﻔﺎءة اﻟﻨﻈﺎم اﳌﺴﺘﺨﺪم ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻓﻤﻦ اﻷﻓﻀﻞ اﻻﻋﺘ�د‬ ‫ﻋﲆ ﻣﻨﻈﻮﻣﺎت ﺗﻌﻤﻴﺔ ﺧﺎرﺟﻴﺔ ﻣﻮﺛﻮق ﺑﻬﺎ‪ .‬ﻣﺜﻞ ﻛﻞ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ ﻟﴩاﺋﺢ اﻟﺬاﻛﺮة ﻋﻤﺮ ﺗﺸﻐﻴﲇ‬ ‫ﺗﻔﻘﺪ ﺑﻌﺪه ﻗﺪرﺗﻬﺎ ﻋﲆ ﺣﻔﻆ و اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت و ﺗﺘﺰاﻳﺪ اﺣﺘ�ﻻت ﺗﻠﻒ اﻟﺒﻴﺎﻧﺎت‪ ،‬و ﻳﺤﺪد ﻋﻤﺮﻫﺎ‬ ‫ﻋﺪد دورات اﻟﻘﺮاءة‪/‬اﻟﻜﺘﺎﺑﺔ اﻟﺘﻲ ﺗﺘﺤﻤﻠﻬﺎ ﻣﻜﻮﻧﺎﺗﻬﺎ ؛ و ﻣﺘﻮﺳﻂ ﻋﻤﺮ اﻷﻧﻮاع اﻟﺠﻴﺪة ﻣﻊ اﻻﺳﺘﺨﺪام‬ ‫اﻟﻨﻤﻄﻲ ﻳﻘّﺪر ﺑﻌﴩ ﺳﻨﻮات‪.‬‬ ‫ﺧﺎدوم ﺑﻌﻴﺪ‬ ‫�ﻜﻦ ﻟﺨﺎﺩﻭﻡ ﻣﻠﻔﺎت ﻋﲆ اﻟﺸﺒﻜﺔ أن ﻳﻜﻮن ذا ﺳﻌﺔ ﻛﺒ�ة ﺟﺪا‪ ،‬إﻻ أن ﺗﻮﻓﺮ اﻻﺗﺼﺎل اﻟﺸﺒ􀄈 ﻋﻨﺪ‬ ‫اﻟﺤﺎﺟﺔ و ﴎﻋﺔ اﻻﺗﺼﺎل و اﻋﺘ�دﻳﺘﻪ ﻋﻮاﻣﻞ ﻳﻨﺒﻐﻲ أﺧﺬﻫﺎ ﰲ اﻟﺤﺴﺒﺎن ﻋﻨﺪ اﻟﺘﻔﻜ� ﰲ اﺳﺘﺨﺪام‬ ‫ﻫﺬا اﻷﺳﻠﻮب‪ .‬راِع أن وﺟﻮد ﺧﺎدوم ﻣﻠﻔﺎت ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﺤﻠﻴﺔ ﰲ اﳌﻜﺘﺐ ﻗﺪ ﻳﻜﻮن أﴎع ﻋﻨﺪ‬ ‫اﻻﺳﺘﺨﺪام ﻣﻦ ﺧﺎدوم ﺗﺘﺼﻞ ﺑﻪ ﻋﱪ اﻹﻧﱰﻧﺖ‪ ،‬إﻻ أﻧﻪ ﻻ ﻳﺴﺘﻮﰲ وﺟﻮب وﺟﻮد اﻟﻨﺴﺨﺔ اﻻﺣﺘﻴﺎﻃﻴﺔ‬ ‫ﰲ ﻣﻮﺿﻊ ﺑﻌﻴﺪ ﻋﻦ اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ‪ .‬ﺗﻮﺟﺪ ﺧﺪﻣﺎت ﺗﺨﺰﻳﻦ ﻣﻠﻔﺎت ﻣﺠﺎﻧﻴﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﺑﺴﻌﺎت‬ ‫و ﴍوط ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻛ� ﺗﻮﺟﺪ ﺧﺪﻣﺎت ﻣﺪﻓﻮﻋﺔ ﻋﺪﻳﺪة ﺑﺠﻮدة و ﻣﻤﻴﺰات ﻣﺨﺘﻠﻔﺔ ﺗﺘﻐ� ﺑﺎﺳﺘﻤﺮار‪،‬‬ ‫ﻟﻜﻦ ﻳﻨﺒﻐﻲ ﺗﻌﻤﻴﺔ اﳌﺤﻔﻮﻇﺎت ﻗﺒﻞ رﻓﻌﻬﺎ إﱃ ﺧﻮادﻳﻢ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬و ذﻟﻚ ﻟﺌﻼ ﺗﺨﻀﻊ ﻟﺴﻠﻄﺔ ﻣﻘﺪم‬ ‫اﻟﺨﺪﻣﺔ أﻳًﺎ ﻛﺎن‪.‬‬

‫‪٤٩‬‬


‫ﺑﺮﻣﺠﻴﺎت اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫ﻛﻮﺑﻴﺎن ﺑﺎكأب أداة ﺳﻬﻠﺔ اﻻﺳﺘﺨﺪام �ﻜﻦ ﺿﺒﻄﻬﺎ ﻟﺘﻌﻤﻞ ﺗﻠﻘﺎﺋﻴﺎ دورﻳﺎ و ﻟﺘﻀﻤ� اﳌﻠﻔﺎت و اﻷدﻟﺔ‬ ‫اﻟﺘﻲ ﺗﺤﺪدﻫﺎ وﻓﻖ ﻣﻌﺎﻳ� اﺧﺘﻴﺎر ﻣﻨﻬﺎ ﴍط أن ﺗﻜﻮن ﺗﻐﱠ�ت ﻣﻨﺬ آﺧﺮ ﻣﺮة‪ ،‬ﻛ� �ﻜﻨﻬﺎ ﺿﻐﻂ و ﺗﻌﻤﻴﺔ‬ ‫اﳌﺤﻔﻮﻇﺎت‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﻛﻮﺑﻴﺎن ﺑﺎكأب‬ ‫و ﻳﻔﻀﻞ اﺳﺘﺨﺪام أداة ﺧﺎﺻﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ ﻣﺜﻞ ﺗﺮوﻛﺮﭘﺖ ﻟﺤ�ﻳﺔ ﻣﻠﻔﺎت اﳌﺤﻔﻮﻇﺎت‪ .‬راﺟﻊ ﻓﺼﻞ ‪:٤‬‬ ‫”ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ“ ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺗﺮوﻛﺮﭘﺖ‬ ‫اﻟﻨﺼﺎﺋﺢ اﻟﺘﺎﻟﻴﺔ ﺗﺴﺎﻋﺪ ﻋﲆ اﻧﺴﻴﺎب ﻧﻈﺎم اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ‪:‬‬ ‫‪ o‬ﻧﻈﱢﻢ اﳌﻠﻔﺎت ﰲ ﺣﺎﺳﻮﺑﻚ‪ ،‬ﺑﺘﺠﻤﻴﻊ ﻛﻞ اﳌﻠﻔﺎت و اﻷدﻟﺔ اﻟﺘﻲ ﺗﺤﻮي وﺛﺎﺋﻖ رﻗﻤﻴﺔ ﺑﺤﻴﺚ ﺗﻜﻮن‬ ‫ﺗﺤﺖ دﻟﻴﻞ أٍب واﺣﺪ‪ ،‬ﻣﺜﻞ دﻟﻴﻞ ”ﻣﺴﺘﻨﺪا􀄀“ ﰲ ﻧﻈﻢ وﻧﺪوز‪.‬‬ ‫‪ o‬إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﺗﻄﺒﻴﻘﺎت ﺗﺤﻔﻆ ﺑﻴﺎﻧﺎت ﰲ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ ﺑﻬﺎ ﻓﺘﻌﱠﺮف ﻋﲆ ﻣﻮاﺿﻊ ﺗﻠﻚ‬ ‫اﳌﻠﻔﺎت و أﺳ�ﺋﻬﺎ‪ ،‬ﻓﺈن 􀅘 ﺗﻜﻦ اﳌﻮاﺿﻊ اﳌﺒﺪﺋﻴﺔ ﻣﻼ�ﺔ ﻓﺎﻧﻈﺮ إن ﻛﺎن اﻟﺘﻄﺒﻴﻖ ﻳﺴﻤﺢ ﺑﺘﻐﻴ�‬ ‫ﻣﻮﺿﻌﻬﺎ‪ ،‬و اﻧﻘﻠﻬﺎ إن أﻣﻜﻦ إﱃ ﻣﻮﺿﻊ ﻣﺎ ﰲ اﻟﺪﻟﻴﻞ اﻟﺬي ﻳﺤﻮي ﺑﺎﻗﻲ اﻟﻮﺛﺎﺋﻖ‪.‬‬ ‫‪ o‬أﻧﺸﺊ ﺟﺪوﻻ زﻣﻨﻴﺎ دورﻳﺎ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪.‬‬ ‫‪ o‬ﺣﺎول وﺿﻊ إﺟﺮاءات واﺿﺤﺔ ﻣﻜﺘﻮﺑﺔ ﻟﻜﻞ اﻟﻌﺎﻣﻠ� ﰲ اﳌﻨﻈﻤﺔ ﻹﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪ ،‬و وﱢﺿﺢ‬ ‫ﻟﻬﻢ أﻫﻤﻴﺔ اﻷﻣﺮ‪.‬‬ ‫‪ o‬اﺧﺘﱪ إﺟﺮاءات اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ و اﻻﺳﺘﻌﺎدة ﺑﻜﻞ ﺗﻔﺎﺻﻴﻠﻬﺎ ﻟﻠﺘﻴﻘﻦ ﻣﻦ ﻗﺪرﺗﻚ ﻋﲆ ﺗﻨﻔﻴﺬﻫﺎ‬ ‫ﻋﻨﺪ اﻟﺤﺎﺟﺔ‪.‬‬ ‫ﺇﻟﻴﻨﺎ ‪ :‬ﺣﺴٌﻦ ؛ ﻟﻘﺪ أﻧﺸﺄت ﻣﺤﻔﻮﻇﺔ ﻣﻌ�ة ﻋﻨﺪﻣﺎ ﻛﻨﺖ ﰲ اﻟﻌﻤﻞ و وﺿﻌﺘﻬﺎ ﻋﲆ ﻗﺮص ﻣﺪﻣﺞ‬ ‫أﺣﺘﻔﻆ ﺑﻪ ُدرج ﻣﻜﺘﺒﻲ ذي اﳌﻔﺘﺎح‪ ،‬و ﻛﻮﺑﻴﺎن ُﻣﺠﺪول ﻟُﻴﺤﱢﺪث اﳌﺤﻔﻮﻇﺔ ﺑﻌﺪ ﺑﻀﻌﺔ أﻳﺎم‪.‬‬ ‫ِﻧﻴﻜﻮﻻﻱ ‪ :‬ﻟﻜﻦ ﻣﺎذا إن ﻧﺸﺐ ﺣﺮﻳﻖ ﰲ اﳌﻜﺘﺐ ؟ أو إن اﺳﺘﺨﺪﻣﺖ اﳌﻮﻗﻊ ﻟﻠﺤﺸﺪ ﳌﻈﺎﻫﺮة‬ ‫ﺑﻴﺌﻴﺔ ﻛﱪى ﻓﻘﺪ ﺗﺘﺤﺮك اﻟﺴﻠﻄﺎت اﻷﻣﻨﻴﺔ و ﺗﺪاﻫﻢ ﻣﻘﺮ اﳌﻨﻈﻤﺔ و ﺗﺼﺎَدر اﻟﺤﻮاﺳﻴﺐ و اﻷﻗﺮاص‬ ‫و اﳌﻠﻔﺎت اﻟﻮرﻗﻴﺔ ؟ أﺷﻚ أن �ﻨﻌﻬﻢ ﻗﻔﻞ ُدرج اﳌﻜﺘﺐ‪ .‬ﻣﻦ اﻷﻓﻀﻞ أن ﺗﺤﻔﻈﻴﻬﺎ ﰲ اﻟﺒﻴﺖ )إن‬ ‫ﻛﺎن ﻫﺬا آﻣﻨﺎ( أو أن ﺗﻄﻠﺒﻲ ﻣﻦ ﺻﺪﻳﻖ أو ﻗﺮﻳﺐ ﺑﻌﻴﺪ ﻋﻦ ﻧﺸﺎﻃﻚ أن ﻳﺤﻔﻈﻬﺎ ﻟﻚ‪.‬‬

‫أﻳﴪ ﻛﺜ�ا ﻣﻦ وﺿﻌﻬﺎ ﻷول ﻣﺮة‪ .‬و ﻷن اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ر�ﺎ ﻛﺎن أﻫﻢ ﻋﻨﴫ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻷﻣﺎن‬ ‫اﻟﺮﻗﻤﻲ ﻓﺴﺘﺠﺪ ﰲ اﻟﻨﻬﺎﻳﺔ أن اﻟﻌﺐء اﳌﺴﺘﻐﺮق ﻛﺎن ُﻣﺠﺪﻳﺎ‪.‬‬

‫ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد‬ ‫ﻋﻨﺪﻣﺎ ﺗﺤﺬف ﻣﻠﻔﺎ ﰲ وﻧﺪوز ﻓﺈن اﺳﻤﻪ ﻳﺨﺘﻔﻲ ﻣﻦ ﻗﺎ�ﺔ اﳌﻠﻔﺎت اﳌﻌﺮوﺿﺔ أﻣﺎﻣﻚ ﰲ ﻣﺪﻳﺮ اﳌﻠﻔﺎت‬ ‫إﻻ أن ﻣﺤﺘﻮﻳﺎﺗﻪ ﺗﺒﻘﻰ ﻣﺴﺠﻠﺔ ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ذﻟﻚ ﺑﺴﺒﺐ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﻌﻤﻞ ﺑﻬﺎ ﺣﻔﻆ‬ ‫اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺤﻮاﺳﻴﺐ‪ .‬ﺣﺘﻰ ﺑﻌﺪ أن ﺗ ُﺨﲆ ﺳﻠﺔ اﳌﻬﻤﻼت ﻗﺪ �ﻜﻦ اﺳﱰﺟﺎع اﳌﻠﻔﺎت أو أﺟﺰاء ﻣﻨﻬﺎ‬ ‫أو ﻣﻌﻠﻮﻣﺎت ﻋﻨﻬﺎ ﺣﺘﻰ ﺑﻌﺪ ﻣﴤ وﻗﺖ ﻃﻮﻳﻞ ﻋﲆ ﻣﺤﻮﻫﺎ‪ ،‬أو ﺣﺘﻰ ﺑﻌﺪ اﻧﺘﻬﺎء اﻟﻌﻤﺮ اﻟﺘﺸﻐﻴﲇ‬ ‫ﻟﻠﻮﺳﻴﻂ و ﺗﻠﻔﻪ‪ ،‬و ذﻟﻚ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت و أدوات ﺧﺎﺻﺔ‪ ،‬ﻣﺎ ﺑ� ﺑﺮﻣﺠﻴﺎت ﻣﺘﺎﺣﺔ ﻋﲆ اﻹﻧﱰﻧﺖ‪،‬‬ ‫و ﻋﺘﺎدﻳﺔ ﻳﺴﺘﺨﺪﻣﻬﺎ اﳌﺤﱰﻓﻮن و ﺟﻬﺎت اﻟﺒﺤﺚ اﻟﺠﻨﺎ􀃸‪ .‬ﻃﺎﻟﻊ ﻓﺼﻞ ‪” :٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ“‬ ‫ﻟﻠﻤﺰﻳﺪ ﻋﻦ ﻫﺬا اﳌﻮﺿﻮع‪.‬‬ ‫و ﻫﺬه و إن ﺣﺴﺒﻨﺎﻫﺎ ﺛﻐﺮة أﻣﻨﻴﺔ ﰲ ﺣﺎﻻت ﻣﻌﻴﻨﺔ إﻻ أﻧﻬﺎ �ﻜﻦ أن ﺗﻌﻤﻞ ﻟﺼﺎﻟﺤﻚ إذ ﺗﺘﻴﺢ‬ ‫اﺣﺘ�ﻻ ﻹﻣﻜﺎﻧﻴﺔ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﻟﺘﻲ ﺗﺘﴪع ﰲ ﺣﺬﻓﻬﺎ ﻗﺒﻞ أن ﺗﻜﺘﺸﻒ أﻧﻪ ﻻ ﺗﻮﺟﺪ ﻧﺴﺨﺔ أﺧﺮى‬ ‫ﻣﻨﻬﺎ ﻛ� ﻇﻨﻨﺖ‪ ،‬أو أن ﺗﻜﺘﺸﻒ أﻧﻚ ﻻ ﺗﺰال ﺑﺤﺎﺟﺔ إﻟﻴﻬﺎ‪ ،‬و ﻫﻮ ﻣﻮﻗﻒ ﻳﺘﻌﺮض ﻟﻪ ﻛﻞ ﻣﺴﺘﺨﺪﻣﻲ‬ ‫اﻟﺤﻮاﺳﻴﺐ إن ﻋﺎﺟﻼ أم آﺟﻼ‪ .‬ﻛ� ﺳﺒﻖ‪ ،‬ﺗﻮﺟﺪ ﺑﺮﻣﺠﻴﺎت �ﻜﻨﻬﺎ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﺣﺪﻳﺜﺎ‪،‬‬ ‫و ﻣﻨﻬﺎ ﺑﺮﻣﺠﻴﺔ ﻣﺠﺎﻧﻴﺔ ﻫﻲ أﻧﺪﻟﻴﺖ ﭘﻠﺲ‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ أﻧِْﺪِﻟﻴﺖ ﭘَﻠﺲ‬ ‫ﺗﺬﱠﻛﺮ أن ﻫﺬه اﻷدوات ﻻ ﺗﻨﺠﺢ دوﻣﺎ ﰲ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﻷن ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ �ﻜﻦ أن‬ ‫ﻳﺤﻔﻆ ﺑﻴﺎﻧﺎت ﺣﺪﻳﺜﺔ ﺗﺨﺺ ﻣﻠﻔﺎت أﺧﺮى ﻓﻮق ﺑﻴﺎﻧﺎت اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ أو ﺟﺰء ﻣﻨﻬﺎ و ﺑﻬﺬا ﺗﻄﻤﺴﻬﺎ‬ ‫و ﺗﺼﻌﺐ ﻛﺜ�ا اﺳﱰﺟﺎﻋﻬﺎ‪ .‬ﻟﺬا ﻓﻤﻦ اﳌﻬﻢ ﻟﻠﻐﺎﻳﺔ ﻓﻮر إدراك اﻟﺤﺎﺟﺔ إﱃ اﺳﱰﺟﺎع ﻣﻠﻒ ﻣﺤﺬوف ﻋﺪم‬ ‫اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب ﻷي ﻏﺮض آﺧﺮ ﻟﺘﻘﻠﻴﻞ اﺣﺘ�ﻻت أن ﻳﻨﻄﻤﺲ‪ ،‬ﻫﺬا ﻳﻌﻨﻲ أﻳﻀﺎ أﻓﻀﻠﻴﺔ ﺗﻨﺼﻴﺐ‬ ‫أدوات اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت اﳌﺤﺬوﻓﺔ ﻗﺒﻞ اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ‪ ،‬ﻷن ﻣﻠﻔﺎت اﻟﱪﻣﺠﻴﺔ ذاﺗﻬﺎ ﻗﺪ ﺗﻄﻤﺲ اﳌﻠﻔﺎت‬ ‫اﳌﺮﺟﻮ اﺳﱰﺟﺎﻋﻬﺎ ؛ و ﺧﻄﺮ اﻻﻧﻄ�س اﻟﴪﻳﻊ ﻳﺰﻳﺪ ﻛﻠ� ﻗﻠّﺖ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪.‬‬ ‫ﻛ� �ﻜﻦ ﺗﺸﻐﻴﻞ ﺑﺮﻣﺠﻴﺎت اﻻﺳﱰﺟﺎع ﻣﻦ وﺳﻴﻂ ﺧﺎرﺟﻲ‪ ،‬ﻗﺮص ﻣﺪﻣﺞ ﻣﺜﻼ أو ﺷﺬرة ذاﻛﺮة‪،‬‬ ‫و إن ﻛﺎﻧﺖ اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ و ﻟﺘﻌﻈﻴﻢ ﻓُﺮص اﺳﱰﺟﺎﻋﻬﺎ ﻳﻔﻀﻞ وﺻﻞ ﺳﻮاﻗﺔ اﻷﻗﺮاص‬ ‫ﻛﻮﺳﻴﻂ ﺛﺎﻧﻮي ﺑﺤﺎﺳﻮب آﺧﺮ و اﺳﺘﺨﺪاﻣﻪ ﰲ اﻻﺳﱰﺟﺎع‪ ،‬ﻷﻧﻪ ﺗﻮﺟﺪ ﺻ�ورات ﻋﺪﻳﺪة �ﻜﻨﻬﺎ ﺣﺘﻰ إن‬ ‫􀅘 ﻳﻔﻌﻞ اﳌﺴﺘﺨﺪم أي ﳾء أن ﺗﻮﻟﱢﺪ و ﺗﺤﻔﻆ ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﻘﺮص ﺗﻄﻤﺲ اﻟﺒﻴﺎﻧﺎت اﻟﻬﺎﻣﺔ اﳌﺤﺬوﻓﺔ‪.‬‬

‫ﻗﺪ ﻳﺒﺪو إﻋﺪاد ﺳﻴﺎﺳﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﱢﻲ��� ،‬و ﺗﻌﻠﻢ اﻷدوات اﻟﻼزﻣﺔ ﻟﺘﻨﻔﻴﺬﻫﺎ‪ ،‬و اﻻﻟﺘﺰام ﺑﻬﺎ ﺷﺎﻗﺎ‪،‬‬ ‫إﻻ أن اﻟﺒﺪاﻳﺔ ﻫﻲ أﺻﻌﺐ ﻣﺎ ﰲ اﻷﻣﺮ‪ ،‬و ﺳﺘﺠﺪ أن إﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ اﻟﺪوري و ﺗﺤﺪﻳﺚ اﻟﺴﻴﺎﺳﺔ‬

‫‪٥٠‬‬

‫‪٥١‬‬


‫‪٦‬‬ ‫ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ‬


‫‪ .٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ‬ ‫ﺗﻨﺎوﻟَﺖ اﻟﻔﺼﻮل اﻟﺴﺎﺑﻘﺔ ﻋﺪدا ﻣﻦ اﳌ�رﺳﺎت و اﻷدوات اﻟﺘﻲ �ﻜﻦ أن ﺗ ُِﻌ� ﻋﲆ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﻬﺎﻣﺔ‪ ،‬ﻟﻜﻦ ﻣﺎذا ﻳﻜﻮن اﻟﺤﺎل إن رأﻳَﺖ أﻧﻚ 􀅘 ﺗﻌﺪ ﺑﺤﺎﺟﺔ إﱃ ﻣﻠﻔﺎت ﻣﻌﻴﻨﺔ ؟ إن أردت ﻋﲆ ﺳﺒﻴﻞ‬ ‫اﳌﺜﺎل أن ﺗﺤﺘﻔﻆ ﺑﺎﳌﺤﻔﻮﻇﺔ اﳌﻌ�ة ﻟﻮﺛﺎﺋﻖ ﻗﺪ�ﺔ ﻛﻨﺴﺨﺔ أرﺷﻴﻔﻴﺔ و أردت ﺣﺬف اﻟﻨﺴﺨﺔ اﻷﺻﻠﻴﺔ‬ ‫ﻣﻦ ﺣﺎﺳﻮب اﻟﻌﻤﻞ‪ ،‬ﻓﻜﻴﻒ اﻟﺴﺒﻴﻞ إﱃ ﻓﻌﻞ ﻫﺬا ؟‬ ‫ﻗﺪ ﻳﺒﺪو ﻟﻠﻮﻫﻠﺔ اﻷوﱃ أن اﻟﺤﻞ ﻫﻮ ﺣﺬﻑ اﳌﻠﻔﺎت ﻏ� اﳌﺮﻏﻮب ﻓﻴﻬﺎ‪ ،‬ﻟﻜﻦ ﻛ� ﺟﺎء ﰲ ﻗﺴﻢ‬ ‫”ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد“ ﻓﺈﻧﻪ ﺗﻮﺟﺪ أدوات ﻗﺪ �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ اﺳﱰﺟﺎع ﻣﻠﻔﺎت ﺳﺒﻖ‬ ‫ﺣﺬﻓﻬﺎ‪ ،‬و ذﻟﻚ ﺑﺴﺒﺐ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﻌﻤﻞ ﺑﻬﺎ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻟﺮﻗﻤﻴﺔ‪ .‬و ﻟﻠﺘﻴﻘﻦ ﻣﻦ أن‬ ‫اﻟﺒﻴﺎﻧﺎت اﳌﺤﺬوﻓﺔ ﻻ �ﻜﻦ اﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﻗﺒﻞ ﻃﺮف آﺧﺮ ﻳﻨﺒﻐﻲ اﺳﺘﺨﺪام ﺑﺮﻣﺠﻴﺎت ﺧﺎﺻﺔ ﺗﻤﺤﻮﻫﺎ‬ ‫ﻣﺤﻮا آﻣﻨﺎ‪ ،‬ﻛﻤﺜﻞ ﻣﻔﺮﻣﺔ اﻷوراق اﻟﺘﻲ ﺗﻮﺟﺪ ﰲ اﳌﻜﺘﺐ ؛ أداة ﻣﺜﻞ إرﻳﴪ‪.‬‬ ‫ﺣﺬف اﻟﺒﻴﺎﻧﺎت اﳌﺘﻘﺎدﻣﺔ ﻫﻮ أﺣﺪ اﺳﺘﺨﺪاﻣﺎت اﳌﺤﻮ‪ ،‬ﻟﻜﻨﻚ ﻣﺎ أن ﺗﺪرك ﻣﺎ ﻗﺪ ﻳﺠﺪه ﺧﺼﻢ ﻣﺎ‬ ‫ﻣﻦ ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻨﻈﻤﺘﻚ و ﻧﺸﺎﻃﻚ ﰲ ﻛّﻢ اﳌﻠﻔﺎت اﻟﺘﻲ ﻛﻨﺖ ﺗﻈﻦ أﻧﻚ ﺣﺬﻓﺘﻬﺎ ﰲ ﺣ� �ﻜﻨﻪ‬ ‫اﺳﱰﺟﺎﻋﻬﺎ‪ ،‬ﻓﺈن اﺳﺘﺨﺪاﻣﺎت أﺧﺮى ﺳﱰد ﻋﲆ ذﻫﻨﻚ‪ ،‬ﻣﺜﻞ ﻣﺤﻮ ﺳﻮاﻗﺎت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ اﳌﺘﻘﺎدﻣﺔ‬ ‫ﻗﺒﻞ اﻟﺘﺨﻠﺺ ﻣﻨﻬﺎ‪ ،‬و ﻣﺤﻮ ﺳﺠﻼت ﻧﺸﺎط اﺳﺘﺨﺪام اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﺤﺎﺳﻮب‪ ،‬و ﺗﺄرﻳﺦ ﺗﺼﻔﺢ اﻟﻮب‪،‬‬ ‫و اﻟﺬاﻛﺮة اﳌﺨﺒﺌﻴﺔ و اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ‪ .‬ﺳﻴﻜﻠﻴ􀅝 ﻫﻲ اﻷداة اﻷﺧﺮى اﳌﴩوﺣﺔ ﰲ ﻫﺬا اﻟﻔﺼﻞ و ﺗﺴﺎﻋﺪ‬ ‫ﰲ ﻣﺤﻮ اﻷﻧﻮاع اﻟﺜﻼﺛﺔ اﻷﺧ�ة ﻣﻦ اﻟﺒﻴﺎﻧﺎت و أﻧﻮاع أﺧﺮى ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻮﻟﺪﻫﺎ اﻟﺤﻮاﺳﻴﺐ‬ ‫و ﺗﺤﻔﻈﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ دون ﺗﺪﱡﺧٍﻞ ﻣﻦ اﳌﺴﺘﺨﺪم‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫إِﻟﻴﻨﺎ ﻧﺎﺷﻄﺔ ﺑﻴﺌﻴﺔ ﰲ دوﻟﺔ ﻧﺎﻃﻘﺔ ﺑﺎﻟﺮوﺳﻴﺔ‪ ،‬و ﻫﻲ ﺗﺪﻳﺮ ﻣﻮﻗﻌﺎ ﻋﲆ اﻟﻮب ﺗﺰداد ﺷﻬﺮﺗﻪ ﺑﺎﺿﻄﺮاد‬ ‫ﻟﺘﻮﺛﻴﻘﻪ اﻷﻧﺸﻄﺔ ﻏ� اﳌﴩوﻋﺔ اﻟﺘﻲ ﺗﺪﻣﺮ اﻟﻐﺎﺑﺎت ﰲ اﳌﻨﻄﻘﺔ‪ ،‬و ﻫﻲ ﺗﺤﺘﻔﻆ ﺑﻨﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ‬ ‫ﻣﻦ ﻣﺤﺘﻮى اﳌﻮﻗﻊ ﰲ ﻣﻨﺰﻟﻬﺎ و ﰲ اﳌﻜﺘﺐ و ﻋﲆ ﺣﺎﺳﻮﺑﻬﺎ اﳌﺤﻤﻮل‪ ،‬و ﻣﻦ ﺿﻤﻦ ﻫﺬه اﳌﻌﻠﻮﻣﺎت‬ ‫ﺳﺠﻼت اﻟﺰوار و ﻣﺪاﺧﻼﺗﻬﻢ ﰲ ﻣﻨﺘﺪى اﳌﻮﻗﻊ‪ .‬ﺗﻨﻮي ِإﻟﻴﻨﺎ اﻟﺴﻔﺮ ﻗﺮﻳﺒﺎ إﱃ دوﻟﺔ أﺧﺮى ﻟﺘﺤﴬ‬ ‫ﻣﺆ�ﺮا ﻟﻠﻨﺎﺷﻄ� اﻟﺒﻴﺌﻴ�‪ ،‬و ﻗﺪ أﺑﻠﻐﻬﺎ ﺑﻌﻀﻬﻢ أن ﺣﻮاﺳﻴﺒﻬﻢ ﻗﺪ أﺧﺬت ﻋﻨﺪ اﳌﻌﺎﺑﺮ اﻟﺤﺪودﻳﺔ‬ ‫ﳌﺪة ﺗﺰﻳﺪ ﻋﲆ اﻟﺴﺎﻋﺔ و ﻓﺤﺼﺖ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ‪ ،‬و ﻷﺟﻞ ﺣ�ﻳﺔ ﺑﻴﺎﻧﺎﺗﻬﺎ اﻟﺤّﺴﺎﺳﺔ و ﻟﺴﻼﻣﺔ اﻟﻨﺸﻄﺎء‬ ‫اﳌﺘﺪاﺧﻠ� ﰲ ﻣﻮﻗﻌﻬﺎ ﻓﻘﺪ وﺿﻌﺖ ﻣﺤﻔﻮﻇﺘﻬﺎ اﻟﺘﻲ ﰲ اﳌﻨﺰل و اﳌﻜﺘﺐ ﰲ ﻣﺠﻠﺪات ﻣﻌ�ة‬ ‫ﺑﺎﺳﺘﺨﺪام ﺗﺮوﻛﺮﭘﺖ و ﺣﺬﻓﺖ اﻟﻨﺴﺨﺔ ﻋﲆ ﺣﺎﺳﻮﺑﻬﺎ‪ .‬و ﻫﻲ ﺗﺴﺘﺸ� اﺑﻦ أﺧﺘﻬﺎ ِﻧﻴﻜﻮﻻي‪ ،‬و ﻗﺪ‬ ‫ﻧﱠﺒﻬﻬﺎ إﱃ أن ﻋﻠﻴﻬﺎ أن ﺗﻔﻌﻞ ﻣﺎ ﻳﺰﻳﺪ ﻋﲆ ﻣﺠّﺮد ﺣﺬف اﳌﺤﻔﻮﻇﺔ اﻟﻘﺪ�ﺔ إن ﻛﺎﻧﺖ ﺗﺨﴙ أن‬ ‫ُﻳﻔﺤﺺ ﺣﺎﺳﻮﺑﻬﺎ ﻋﻨﺪ اﻟﺤﺪود أو ﻳﺼﺎدر‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪ o‬ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﺤﻴﺚ ﻻ ﺗ ُﺴﱰﺟﻊ‬ ‫‪ o‬ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻋﲆ وﺳﺎﺋﻂ ﻣﺤﻤﻮﻟﺔ ﻣﺜﻞ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ وﺷﺬرات اﻟﺬاﻛﺮة‬

‫‪٥٥‬‬


‫‪ o‬ﺗﻘﻠﻴﻞ ﻗﺪرة اﳌﻬﺎﺟﻤ� ﻋﲆ ﻣﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ َﻋِﻤﻠَﺖ ﻋﻠﻴﻬﺎ ﻣﺆﺧﺮا ﻋﲆ اﻟﺤﺎﺳﻮب‬ ‫‪ o‬ﻣﺤﻮ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﺑﺤﻴﺚ ﻻ �ﻜﻦ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﻟﺘﻲ ﻛﺎﻧﺖ ﻗﺪ ﺣﺬﻓﺖ ﺳﺎﺑﻘﺎ‬

‫ﻣﺜﺎﻟﺐ ﺻ�ورة ﺣﺬف اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‬ ‫ﻣﻦ اﳌﻨﻈﻮر اﻟﺘﻘﻨﻲ اﻟﺒﺤﺖ ﻻ ﻳﻮﺟﺪ ﺣﺬﻑ ﻓﻌﲇ ﻟﻠﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻋﲆ وﺳﻴﻂ رﻗﻤﻲ‪ .‬ﻣﻦ اﳌﻤﻜﻦ‬ ‫ﻃﺒﻌﺎ أن ﺗﻀﻐﻂ زر ”اﻟﺤﺬف“ ﰲ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ أو ﺗﺴﺤﺐ و ﺗﺴﻘﻂ أﻳﻘﻮﻧﺔ ﻣﻠﻒ ﻓﻮق أﻳﻘﻮﻧﺔ ﺳﻠﺔ‬ ‫اﳌﻬﻤﻼت ﻋﲆ ﺳﻄﺢ اﳌﻜﺘﺐ‪ ،‬إﻻ أن ﻣﺎ ﻳُﺤﺪﺛﻪ ﻫﺬا ﰲ اﻟﻮاﻗﻊ ﻫﻮ إزاﻟﺔ أﻳﻘﻮﻧﺔ اﳌﻠﻒ ﻏ� اﳌﻄﻠﻮب‪،‬‬ ‫و إزاﻟﺔ اﺳﻢ اﳌﻠﻒ ﻣﻦ ﻓﻬﺮس اﳌﻠﻔﺎت ﰲ ﻧﻈﺎم اﳌﻠﻔﺎت اﻟﺬي ﻳﻨﻈﻢ اﺳﺘﻐﻼل اﻟﻮﺳﻴﻂ‪ ،‬و ﺑﻬﺬا ﻳﻌﻠﻢ‬ ‫ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ أن اﻟﺤﻴﺰ اﻟﺬي ﻛﺎﻧﺖ ﺗﺸﻐﻠﻪ ﺑﻴﺎﻧﺎت اﳌﻠﻒ ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﻗﺪ أﺻﺒﺢ ﺷﺎﻏﺮا �ﻜﻦ‬ ‫ﻟﺒﻴﺎﻧﺎت أﺧﺮى أن ﺗﺸﻐﻠﻪ أو ﺑﻌﻀﺎ ﻣﻨﻪ‪ .‬و إﱃ أن ﻳﺤﻔﻆ اﻟﻨﻈﺎم ﺑﻴﺎﻧﺎت أﺧﺮى ﰲ ذﻟﻚ اﳌﻮﺿﻊ‪ ،‬ﻓﺈن‬ ‫اﻟﺒﻴﺎﻧﺎت اﻟﻌﺘﻴﻘﺔ ﺳﺘﻈﻞ ﻗﺎﺑﻌﺔ ﰲ ذﻟﻚ اﻟﺤﻴﺰ‪ .‬و ﻟﻬﺬا اﻟﺴﺒﺐ �ﻜﻦ ﳌﻦ ﻳﺤﻮز اﳌﻌﺮﻓﺔ اﻟﺘﻘﻨﻴﺔ و اﻷدوات‬ ‫اﳌﻄﻠﻮﺑﺔ أن ﻳﺴﱰﺟﻊ ﻣﻠﻔﺎت ﻛﺎﻧﺖ ﻗﺪ ُﺣِﺬﻓﺖ ﻛ� ﻫﻮ ﻣﺒ� ﰲ ﻗﺴﻢ ”ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ�‬ ‫اﳌﻘﺼﻮد“‪.‬‬ ‫اﻋﻠﻢ أن ﻣﻠﻔﺎت ﺗﺤﻮي ﺑﻴﺎﻧﺎت ﻗﺪ ﺗﻜﻮن داﻟﺔ ﻋﲆ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻚ و ﺗﺘﻀﻤﻦ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﺗ ُﻨﺸﺄ‬ ‫و ﺗﺤﻔﻆ ﻋﲆ اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ اﻟﺘﻲ ﻳﻌﻤﻞ ﻣﻨﻬﺎ وﻧﺪوز‪ ،‬ﺛﻢ ﺗ ُﺤﺬف ﺗﻠﻘﺎﺋﻴﺎ أﺛﻨﺎء ﻋﻤﻠﻚ ﻋﲆ اﻟﺤﺎﺳﻮب‬ ‫دون أن ﻳﻜﻮن ﻟﻚ ﺗﺪﺧﻞ ﻣﺒﺎﴍ ﰲ ذﻟﻚ‪� ،‬ﺎ ﰲ ذﻟﻚ ﻣﻠﻔﺎت ﺗﺤﻮي ﻣﻘﺎﻃﻊ ﻣﻦ ﻣﺤﺘﻮى اﳌﻠﻔﺎت اﻟﺘﻲ‬ ‫ﺗﻌﻤﻞ ﻋﲆ ﺗﺤﺮﻳﺮﻫﺎ‪ .‬إذا ﺳﺎر ﻛﻞ ﳾء ﻛ� ﻫﻮ ﻣﺘﻮﻗﻊ و إن ﻛﺎﻧﺖ اﻟﱪﻣﺠﻴﺎت ﺟﻴﺪة اﻟﺘﺼﻤﻴﻢ ﻓﺈن ﺗﻠﻚ‬ ‫اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ و اﳌﺮﺣﻠﻴﺔ ﺗﺤﺬف ﺗﻠﻘﺎﺋﻴﺎ و ﻻ ﺗﱰاﻛﻢ و ﻻ ﺗﺴﺘﻨﻔﺪ ﺣﻴﺰ اﻟﺘﺨﺰﻳﻦ اﳌﺘﺎح ﻟﻚ‪ ،‬إﻻ أﻧﻬﺎ‬ ‫ﻋﻨﺪﻣﺎ ﺗﺤﺬف ﻓﺈن ﺣﺎﻟﺘﻬﺎ ﺗﻜﻮن ﻛﺤﺎﻟﺔ اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﻳﺪوﻳﺎ ﻛ� ﻫﻮ ﻣﻮﺿﺢ أﻋﻼه‪ ،‬و ﻣﻊ أﻧﻪ ﻻ‬ ‫ﴐر ﻣﺒﺎﴍ ﻣﻦ ﻫﺬه اﻟﺼ�ورة ﻋﲆ ﺳﻼﻣﺔ اﻟﺤﺎﺳﻮب‪ ،‬إﻻ أن وﺟﻮد ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ ﻏ� ﻇﺎﻫﺮة �ﻜﻦ‬ ‫اﺳﺘﻌﺎدﺗﻬﺎ ﻣﻦ ﻗﺒﻞ ُﻣﺨﱰٍق ﻗﺪ ﻳﺸﻜﻞ ﺗﻬﺪﻳﺪا أﻣﻨﻴﺎ‪.‬‬ ‫ﺗَﺬﱠﻛﺮ ﻛﺬﻟﻚ أن ﺳﱠﻮاﻗﺎت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﻮاﺳﻴﺐ ﻟﻴﺴﺖ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﻟﻮﺣﻴﺪة اﻟﺘﻲ‬ ‫ﺗﺤﻮي ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺣَﺴﺎﺳﺔ‪ ،‬ﺑﻞ ﺗﻮﺟﺪ أﻳﻀﺎ أﻗﺮاص ﳼدي و ديﭬﻲدي و ﺷﺬرات اﻟﺬاﻛﺮة اﳌﺴﺘﺨﺪﻣﺔ‬ ‫ﻣﻊ اﻷﺟﻬﺰة اﻟﺮﻗﻤﻴﺔ ﺑﺄﻧﻮاﻋﻬﺎ و اﻷﻗﺮاص اﳌﺮﻧﺔ‪ ،‬و اﻟﺴﻮاﻗﺎت اﳌﺤﻤﻮﻟﺔ ﺑﺄﻧﻮاﻋﻬﺎ‪.‬‬

‫اﳌﺤﻮ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت‬ ‫ﻋﻨﺪﻣﺎ ﺗﺴﺘﺨﺪم أداة ﻣﺤٍﻮ آﻣٍﻦ ﻣﺜﻞ اﳌﺰﻛﺎة ﰲ ﻫﺬا اﻟﻔﺼﻞ ﻓﺈن ﻣﺎ ﻳﺤﺪث ﺣﻘﺎ ﻫﻮ أن اﻟﺒﻴﺎﻧﺎت اﳌﺮاد‬ ‫ﻣﺤﻮﻫﺎ ﺗﻄﻤﺲ ﺑﻜﺘﺎﺑﺔ ﺑﻴﺎﻧﺎت أﺧﺮى ﻓﻮﻗﻬﺎ‪ ،‬و ﺑﻬﺬا ﻻ ﻳﻌﻮد ﺑﺎﻹﻣﻜﺎن اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت ’اﳌﻤﺤﻮة‘ ؛ ﻫﺬا‬ ‫ﻫﻮ اﻹﺟﺮاء اﻟﺬي ﻧﺸ� إﻟﻴﻪ ’ﺑﺎﳌﺤﻮ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت‘‪ .‬و ﻣﻊ أن ﻃﻤﺲ اﻟﺒﻴﺎﻧﺎت ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻳُﺼﱢﻌﺐ‬ ‫ﺟﺪا اﺳﱰﺟﺎﻋﻬﺎ‪ ،‬إﻻ أﻧﻪ ﻗﺪ �ﻜﻦ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت ﻣﺘﻘﺪﻣﺔ و أﺟﻬﺰة ﻣﺘﺨﺼﺼﺔ ﻣﻜﻠﻔﺔ اﺳﱰﺟﺎع‬ ‫أﺟﺰاء ﻣﻨﻬﺎ ﺗﺘﻔﺎوت ﺣﺴﺐ اﻟﺘﻘﻨﻴﺔ و اﻟﺨﱪة‪ ،‬و ﻋﻤﻮﻣﺎ ﻛﻠ� زادت ﻣﺮات اﻟﻄﻤﺲ ﺑﺘﻜﺮار ﻛﺘﺎﺑﺔ ﺑﻴﺎﻧﺎت‬ ‫ﺑﺪﻳﻠﺔ ﻣﺨﺘﻠﻔﺔ ﻗﻠﺖ ﻟﻠﻐﺎﻳﺔ إﻣﻜﺎﻧﻴﺔ اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت اﳌﻄﻤﻮﺳﺔ‪ .‬ﺗﻮﺟﺪ أ�ﺎط ﻋﺪﻳﺪة ﻟﺒﻴﺎﻧﺎت اﻟﻄﻤﺲ‬ ‫و ﺗﻮﺻﻴﺎت ﻣﺨﺘﻠﻔﺔ ﻟﻌﺪد ﻣﺮات اﻟﻄﻤﺲ‪.‬‬

‫ﺗﺤﻮﻳﻬﺎ ﻟﻜﻨﻬﺎ 􀅘 ُ�َﺢ‪ ،‬أو اﻟﺘﻲ ﺷﻐﻠﺘﻬﺎ ﰲ وﻗﺖ ﻣﻦ اﻷوﻗﺎت ﻣﻠﻔﺎت ﻣﺆﻗﺘﺔ و ﻣﺮﺣﻠﻴﺔ أﻧﺸﺄﻫﺎ ﺛﻢ ﺣﺬﻓﻬﺎ‬ ‫اﻟﻨﻈﺎم ﺗﻠﻘﺎﺋﻴﺎ دون ﺗﺪﺧﻠﻨﺎ و ر�ﺎ َﺣَﻮت ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ أو ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‬ ‫ﰲ أداء اﻷﻋ�ل‪.‬‬ ‫إرﻳﴪ ﺑﺮﻣﺠﻴﺔ ﺣﺮة – ﻣﺠﺎﻧﻴﺔ و ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر – ﳌﺤﻮ اﻟﺒﻴﺎﻧﺎت �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﺜﻼث ﻃﺮق‬ ‫ﻣﺨﺘﻠﻔﺔ ؛ �ﺤﻮ اﳌﻠﻔﺎت اﳌﺨﺘﺎرة ﰲ ﻣﺪﻳﺮ اﳌﻠﻔﺎت‪ ،‬أو �ﺤﻮ ﻛﻞ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت‪ ،‬أو �ﺤﻮ‬ ‫اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ اﻟﺴﻮاﻗﺔ ؛ ﻛ� �ﻜﻦ ﺑﺎﺳﺘﺨﺪام إرﻳﴪ ﻣﺤﻮ ﻣﺤﺘﻮى ﻣﻠﻒ ﻣﺒﺎﺩﻟﺔ وﻧﺪوز‪ ،‬ﻟﻸﺳﺒﺎب‬ ‫اﳌﴩوﺣﺔ ﻻﺣﻘﺎ‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ إرﻳﴪ‬ ‫ﻳﻨﺒﻐﻲ ﺗﻮﺧﻲ اﻟﺤﺬر ﻋﻨﺪ اﺳﺘﺨﺪام أدوات اﳌﺤﻮ‪ ،‬ﻓﻤﻊ أن ﻫﺬه اﻷدوات ﻟﻦ ﺗﴬ �ﻠﻒ و ﻻ ﺑﺪﻟﻴﻞ ﻣﺎ 􀅘‬ ‫ﺗﺨﱰه ﺑﻨﻔﺴﻚ و ﺗﺼﺪر أﻣﺮا ﳌﺤﻮه‪ ،‬و ﻣﺜﻠﻬﺎ وﻇﻴﻔﺔ ﻣﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة‪ ،‬إﻻ أن ﻫﻔﻮات اﳌﺴﺘﺨﺪﻣ�‬ ‫واردة‪ ،‬و ﻫﻲ ﺳﺒﺐ وﺟﻮد ﺗﺴﻬﻴﻼت ﻣﺜﻞ ﺳﻠﺔ اﳌﻬﻤﻼت‪ ،‬و ﻛﺬﻟﻚ ”ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد“‪،‬‬ ‫ﻏ� أن أداء أداة اﳌﺤﻮ وﻇﻴﻔﺘﻬﺎ ﺑﻜﻔﺎءة ﻳﻌﻨﻲ ﻋﺪم ﺟﺪوى ﻣﺤﺎوﻟﺔ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﻤﺤﻮة‪ ،‬و ﻫﻮ‬ ‫اﻟﺴﺒﺐ اﻟﺬي ﻷﺟﻠﻪ ﺗﺴﺘﺨﺪم أﺻﻼ ! ﻟﺘﻔﺎدي ﻫﺬا ﻳﺴﺘﺤﺴﻦ وﺟﻮد ﻣﺤﻔﻮﻇﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت‬ ‫ﻗﺒﻞ اﳌﺤﻮ‪.‬‬ ‫ﻻﺣﻆ ﻛﺬﻟﻚ أن ﻣﺤﻮ اﳌﻠﻔﺎت ﻣﻦ ﺑﻌﺾ أﻧﻮاع اﻟﻮﺳﺎﺋﻂ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ﴍاﺋﺢ ﻳﻮإس􀃼 و ﺑﻄﺎﻗﺎت‬ ‫ذاﻛﺮة ﻓﻼش ﺑﺎﻟﻄﺮﻳﻘﺔ اﳌﴩوﺣﺔ أﻋﻼه ﻗﺪ ﻻ ﻳﻜﻮن ﺑﺬات اﻟﻮﺛﻮﻗﻴﺔ ﺑﺴﺒﺐ اﻋﺘ�د ﺗﻠﻚ ﺍﻟﻨﺒﺎﺋﻂ ﺗﻘﻨﻴﺎت‬ ‫اﻟﻬﺪف ﻣﻨﻬﺎ إﻃﺎﻟﺔ اﻟﻌﻤﺮ اﻟﺘﺸﻐﻴﲇ ﻟﻠﻨﺒﻴﻄﺔ اﻟﺘﺨﺰﻳﻨﻴﺔ ﻛﻜﻞ ﺑﺘﺒﺪﻳﻞ اﳌﻮاﻗﻊ اﳌﺎدﻳﺔ اﻟﺘﻲ ﺗﺤﻔﻆ ﻓﻴﻬﺎ‬ ‫اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﻟﻮﺳﻴﻂ ﺑﺸﻔﺎﻓﻴﺔ و دون ﺗﺪﺧﻞ ﻣﻦ اﳌﺴﺘﺨﺪم و دون أن ﺗﺘﺄﺛﺮ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪم‬ ‫اﻟﻮﺳﻴﻂ‪ ،‬و ذﻟﻚ ﻟﺘﻮزﻳﻊ اﻟﺒﲆ ﻋﻠﻴﻬﺎ ﺑﺎﻟﺘﺴﺎوي‪ .‬ﺑﻌﺾ ﻃﺮز ﺗﻠﻚ اﻟﻨﺒﺎﺋﻂ ﺗﺤﻮي وﻇﺎﺋﻒ ﻣﺤﻮ ُﻣﻀﱠﻤﻨﺔ‬ ‫ﰲ اﻟﻌﺘﺎد �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ؛ أو ﻣﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻓﻴﻬﺎ دورﻳﺎ ﺑﺎﺳﺘﺨﺪام اﻷدوات اﳌﺬﻛﻮرة ﻫﻨﺎ‪.‬‬ ‫ﺇﻟﻴﻨﺎ ‪ :‬أدرك أن ﺗﻄﺒﻴﻘﺎت ﻣﻌﺎﻟﺠﺔ اﻟﻜﻠ�ت ﻣﺜﻞ ﻣﻴﻜﺮوﺳﻮﻓﺖ ورد و أوﺑﻦأ ُِﻓﺲ ﺗﺤﻔﻆ أﺣﻴﺎﻧﺎ‬ ‫ﻧﺴﺨﺎ ﻣﺆﻗﺘﺔ ﻣﻦ ﻣﻠﻒ اﻟﻮﺛﻴﻘﺔ اﻟﺘﻲ أﻋﻤﻞ ﻋﻠﻴﻬﺎ‪ ،‬ﻓﻬﻞ ﺗﻔﻌﻞ ذﻟﻚ ﺗﻄﺒﻴﻘﺎت أﺧﺮى ؟ أم ﻳﻜﻔﻨﻲ‬ ‫اﻻﻧﺸﻐﺎل ﺑﺸﺄن اﳌﻠﻔﺎت اﻟﺘﻲ أﻧﺸﺌﻬﺎ و أﻣﺤﻮﻫﺎ ﺑﻨﻔﴘ ؟‬ ‫ﻧﻴﻜﻮﻻﻱ ‪ :‬اﻟﺤﻘﻴﻘﺔ أﻧﻪ ﺗﻮﺟﺪ ﻣﻮاﺿﻊ ﻋﺪﻳﺪة ﰲ اﻟﺤﺎﺳﻮب ﺗﱰك ﻓﻴﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت آﺛﺎرا �ﻜﻦ‬ ‫اﻗﺘﻔﺎؤﻫﺎ ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ و ﺑﻴﺎﻧﺎت ﺗﺼﻔﺢ اﻹﻧﱰﻧﺖ و ﻣﺎ ﺷﺎﺑﻪ‪ ،‬ﻣﺜﻞ ﻋﻨﺎوﻳﻦ اﳌﻮاﻗﻊ اﻟﺘﻲ‬ ‫زرﺗﻬﺎ‪ ،‬و ﻣﺘﻮن رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﻟﺘﻲ ﻗﺮأﺗﻬﺎ أو أرﺳﻠﺘﻬﺎ‪.‬‬

‫ﻣﺤﻮ اﳌﻠﻔﺎت و اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة‬

‫ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت اﳌﺆﻗﺘﺔ‬

‫ﻟﻀ�ن زوال اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ ﻳﻨﺒﻐﻲ أن ﻧﺄﺧﺬ ﰲ اﻻﻋﺘﺒﺎر إﱃ ﺟﺎﻧﺐ ﻣﺤﻮ اﳌﻠﻔﺎت ﻣﺤﻮ اﳌﺴﺎﺣﺔ‬ ‫اﻟﺸﺎﻏﺮة ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ اﻟﺘﻲ ر�ﺎ ﻛﺎﻧﺖ ﻣﺸﻐﻮﻟﺔ ﻓﻴ� ﺳﺒﻖ ﺑﺒﻴﺎﻧﺎت ﺣﺬﻓﺖ اﳌﻠﻔﺎت اﻟﺘﻲ ﻛﺎﻧﺖ‬

‫اﻷﺳﻠﻮب و اﻟﱪﻣﺠﻴﺔ اﻟﺴﺎﻟﻒ ﺑﻴﺎﻧﻬ� ﻻ ﺗﻔﻴﺪان ﰲ ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت ﻏ� اﳌﺤﺬوﻓﺔ اﻟﺘﻲ ﻻ ﺗﻌﺮف أﻧﺖ‬ ‫ﻣﻮﺿﻌﻬﺎ ﻷﻧﻬﺎ ﻣﺤﻔﻮﻇﺔ ﰲ ﻣﻮاﺿﻊ ﻋﺪﻳﺪة ﰲ اﻟﻨﻈﺎم ﻻ ﻳﺘﻌﺎﻣﻞ اﳌﺴﺘﺨﺪم ﻣﻌﻬﺎ ﻋﺎدة‪ ،‬أو ﺑﺄﺳ�ء ﻻ ﺗﺪل‬

‫‪٥٦‬‬

‫‪٥٧‬‬


‫ﻋﲆ ﳾء ﻣﻔﻬﻮم ﻟﻠﻤﺴﺘﺨﺪم‪ ،‬أو ﻣﺪﻓﻮﻧﺔ ﰲ أدﻟﺔ ﻋﻤﻴﻘﺔ‪ ،‬و ﺟﻠﱡﻬﺎ ﻣﻠﻔﺎت ﻳﻨﺸﺆﻫﺎ اﻟﻨﻈﺎم و اﻟﺘﻄﺒﻴﻘﺎت‬ ‫ﺗﻠﻘﺎﺋﻴﺎ ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻬﺎ‪� ،‬ﻜﻦ ﺗﻌﻄﻴﻞ ﺗﻮﻟﻴﺪ ﺑﻌﻀﻬﺎ ﻣﻦ ﺗﺤﻜ�ت اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬إﻻ أن ﺑﻌﻀﻬﺎ اﻵﺧﺮ ﻻ‬ ‫�ﻜﻦ ﺗﻌﻄﻴﻞ ﺗﻮﻟﻴﺪه‪ .‬ﻣﻦ أﻣﺜﻠﺔ ﻫﺬه اﻟﺒﻴﺎﻧﺎت ‪:‬‬ ‫‪ o‬ﺑﻴﺎﻧﺎت ﻳﺤﻔﻈﻬﺎ ﻣﺘﺼﻔﺢ اﻟﻮب أﺛﻨﺎء اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻣﻦ ذاﻛﺮة ﻣﺨﺒﺌﻴﺔ ﺗﺤﻮي ﻣﻜﻮﻧﺎت اﻟﺼﻔﺤﺎت‬ ‫اﻟﺘﻲ ﺗﻄﺎﻟﻌﻬﺎ ﻣﻦ ﻧﺼﻮص و ﺻﻮر و ﻓﻴﺪوات ؛ و ﻛﺬﻟﻚ ﺍﻟﻜﻮﻛﻴﺰ‪ ،‬و اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳُﺪﺧﻠﻬﺎ اﳌﺴﺘﺨﺪم‬ ‫ﰲ اﻻﺳﺘ�رات و ﺗﺤﻔﻈﻬﺎ اﳌﺘﺼﻔﺤﺎت ﻟﻠﺘﺴﻬﻴﻞ‪� ،‬ﺎ ﰲ ذﻟﻚ ﺑﻴﺎﻧﺎت اﻟﻮﻟﻮج ﻟﻠﺤﺴﺎﺑﺎت‪ ،‬و ﺗﺄرﻳﺦ‬ ‫اﻟﺘﺼﻔﺢ اﻟﺬي ﻳﺴﺠﻞ اﳌﻮاﻗﻊ اﻟﺘﻲ زرﺗﻬﺎ و اﳌﻠﻔﺎت اﻟﺘﻲ ﻧﺰﻟﺘﻬﺎ‪.‬‬ ‫‪ o‬ﻣﻠﻔﺎت ﻣﺆﻗﺘﺔ ﺗﺤﻔﻈﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت اﳌﺨﺘﻠﻔﺔ �ﺜﺎﺑﺔ ﻣﺴﻮدات ﺗﺤﺴﺒﺎ ﻻﻧﻬﻴﺎر اﻟﻨﻈﺎم أو اﻟﺘﻄﺒﻴﻖ‬ ‫ﻗﺒﻞ أن ﻳﺤﻔﻆ اﳌﺴﺘﺨﺪم ﻧﺘﻴﺠﺔ أﻋ�ﻟﻪ ﻟﺘﻤﻜﻴﻨﻪ ﻣﻦ اﺳﺘﻌﺎدة أﻛﱪ ﻗﺪر ﻣﻦ ﻋﻤﻠﻪ ﻋﻨﺪﻣﺎ ﻳﻌﻴﺪ‬ ‫ﺗﺸﻐﻴﻠﻬﺎ‪ .‬ﻫﺬه اﳌﻠﻔﺎت ﺗﺤﻮي ﻧﺴﺨﺎ ﻛﺎﻣﻠﺔ ﻣﻦ اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﻳﻌﻤﻞ ﻋﻠﻴﻬﺎ اﳌﺴﺘﺨﺪم‪.‬‬ ‫‪ o‬ﺑﻴﺎﻧﺎت ﻳﺤﻔﻈﻬﺎ وﻧﺪوز ﻟﻠﺘﺴﻬﻴﻞ ﻋﲆ اﳌﺴﺘﺨﺪم‪ ،‬ﻣﺜﻞ اﺧﺘﺼﺎرات اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ اﺳﺘﺨﺪﻣﺖ‬ ‫ﻣﺆﺧﺮا و اﺧﺘﺼﺎرات اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﻋﻤﻞ ﻋﻠﻴﻬﺎ اﳌﺴﺘﺨﺪم‪ ،‬و أﺳ�ء اﻷدﻟﺔ و اﳌﻠﻔﺎت اﻟﺘﻲ ﻓﺘﺤﻬﺎ ﰲ‬ ‫اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬و ﻛﺬﻟﻚ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت‪.‬‬ ‫‪ o‬ﻣﻠﻒ ﻣﺒﺎﺩﻟﺔ وﻧﺪوز ﻳﺤﻮي ﻧﺴﺨﺎ ﻣﻦ ﻣﺤﺘﻮى اﻟﺬاﻛﺮة اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت �ﺎ ﻓﻴﻬﺎ ﻣﺘﻮن‬ ‫اﻟﻮﺛﺎﺋﻖ و ﻗﺪ ﻳﺤﻮي ﻛﻠ�ت اﻟﴪ و ﻣﻔﺎﺗﻴﺢ اﻟﺘﻌﻤﻴﺔ‪ ،‬و ﻫﻮ ﻳﺒﻘﻰ ﻣﺤﻔﻮﻇﺎ ﻋﲆ اﻟﻘﺮص اﻟﺼﻠﺐ‬ ‫ﺣﺘﻰ ﺑﻌﺪ إﻃﻔﺎء اﻟﻨﻈﺎم‪.‬‬ ‫ﻹزاﻟﺔ اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ اﻟﺸﺎﺋﻌﺔ و اﻟﺒﻴﺎﻧﺎت اﻷﺧﺮى اﳌﺬﻛﻮرة أﻋﻼه �ﻜﻨﻚ اﺳﺘﺨﺪام أداة ﻣﺠﺎﻧﻴﺔ ﻣﺜﻞ‬ ‫ﺳﻴﻜﻠﻴ􀅝 اﳌﺼﻤﻢ ﺑﻐﺮض اﻟﺘﻨﻈﻴﻒ ﺧﻠﻒ ﺗﻄﺒﻴﻘﺎت ﻣﺜﻞ ﻣﺘﺼﻔﺤﺎت اﻹﻧﱰﻧﺖ إﻛﺴﺒﻠﻮرر و ﻓ�ﻓﻜﺲ‪،‬‬ ‫و ﺗﻄﺒﻴﻘﺎت ﻣﻴﻜﺮوﺳﻮﻓﺖ أوﻓﺲ‪ ،‬و ﺟﻤﻴﻌﻬﺎ ﻣﻌﺮوﻓﺔ ﺑﺄﻧﻬﺎ ﺗﱰك آﺛﺎرا �ﻜﻦ اﻗﺘﻔﺎؤﻫﺎ ﻣﻦ اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﺤّﺴﺎﺳﺔ‪ .‬ﻳﻌﺮف ﺳﻴﻜﻠﻴ􀅝 ﻣﻮاﺿﻊ ﺣﻔﻆ اﳌﻠﻔﺎت اﳌﻄﻠﻮب ﻣﺤﻮﻫﺎ ﻣﺤﻮا آﻣﻨﺎ ﻣ� ﻳﻘﻠﻞ اﻟﺤﺎﺟﺔ إﱃ‬ ‫ﻣﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﺑﺎﺳﺘﺨﺪام أداة أﺧﺮى ﻣﺜﻞ إرﻳﴪ ﻓﻴ� ﻟﻮ ﻛﺎن ﺳﻴﻜﻠﻴ􀅝 ﻃﺒﻖ اﻟﺤﺬف اﻟﻌﺎدي‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺳﻴﻜﻠﻴ􀅝‬ ‫ﻣﻼﺣﻈﺔ ‪ :‬ﰲ وﻗﺖ ﻛﺘﺎﺑﺔ ﻫﺬا اﻟﺪﻟﻴﻞ ﻓﺈن اﻹﺻﺪارة اﻷﺣﺪث ﻣﻦ أداة اﻟﺘﻌﻤﻴﺔ ﺗﺮوﻛﺮﭘﺖ ﺑﻮﺳﻌﻬﺎ‬ ‫ﺗﻌﻤﻴﺔ ﺳﻮاﻗﺔ اﻟﻨﻈﺎم ﺑﻜﺎﻣﻠﻬﺎ ﺑﺤﻴﺚ ﻳﻌﻤﻞ اﻟﻨﻈﺎم ﺑﺄﻛﻤﻠﻪ ﺑﺒﻴﺎﻧﺎﺗﻪ و ﺗﻄﺒﻴﻘﺎﺗﻪ ﰲ ﺣﺎوﻳﺔ ﻣﻌ�ة �ﻨﻊ‬ ‫ﴪب أي ﺑﻴﺎﻧﺎت ﻣﻦ اﳌﺬﻛﻮرة أﻋﻼه ﻋﻨﺪ إﻃﻔﺎء اﻟﻨﻈﺎم و ﻗﻔﻞ اﳌﺠﻠﺪ ﻛﺤﱟﻞ ﺑﺪﻳﻞ آﻣﻦ‪ .‬ﻫﺬه اﻟﻮﻇﻴﻔﺔ‬ ‫ﺗ ﱡ‬ ‫ﻏ� ﻣﴩوﺣﺔ ﰲ دﻟﻴﻞ اﺳﺘﺨﺪام ﺗﺮوﻛﺮﭘﺖ ﰲ ﻫﺬه اﻹﺻﺪارة ﻣﻦ اﻟﻌﺪة‪.‬‬

‫ﻧﺼﺎﺋﺢ ﻟﻠﻤﺤﻮ اﻵﻣﻦ ﻟﻠﻤﻠﻔﺎت‬ ‫ﺑﻴﻨﺖ اﻷﻗﺴﺎم اﻟﺴﺎﺑﻘﺔ اﻟﻜﻴﻔﻴﺔ اﻟﺘﻲ �ﻜﻦ أن ﺗﻨﻜﺸﻒ ﺑﻬﺎ اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﻟﺤﺎﺳﻮب أو وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪،‬‬ ‫ﻛ� ﺑﻴﻨﺖ اﻷدوات اﻟﺘﻲ �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت �ﺎ ﻳﺤﻮل دون اﺳﱰﺟﺎﻋﻬﺎ‪.‬‬ ‫ﻟﻠﺘﻴﻘﻦ ﻣﻦ إزاﻟﺔ آﺛﺎر اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻣﻦ اﻟﺴﱠﻮاﻗﺎت ﻳُﻨﺼﺢ ﺑﺎﺗ ﱢﺒﺎع اﻟﺨﻄﻮات اﻟﺘﺎﻟﻴﺔ‪ ،‬ﺧﺼﻮﺻﺎ‬ ‫إن ﻛﻨﺖ ﺗﴩع ﻟﻠﻤﺮة اﻷوﱃ ﰲ اﺳﺘﺨﺪام ﺗﻠﻚ اﻷدوات ‪:‬‬

‫‪٥٨‬‬

‫‪ .١‬اﺣﻔﻆ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ُﻣﻌّ�ة ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺤﻔﻮﻇﺔ ﻋﲆ اﻟﺤﺎﺳﻮب‪ ،‬ﻛ� ﻫﻮ ﻣﺒ� ﰲ ﻓﺼﻞ ‪:٥‬‬ ‫”ﺗ َﺪاُرُك ﻓَْﻘِﺪ اﻟﺒﻴﺎﻧﺎت“‪.‬‬ ‫‪ .٢‬أﻏﻠﻖ ﻛﻞ اﻟﺘﻄﺒﻴﻘﺎت ﻏ� اﻟﴬورﻳﺔ و اﻓﺼﻞ اﻟﺤﺎﺳﻮب ﻋﻦ اﻹﻧﱰﻧﺖ‪.‬‬ ‫‪ .٣‬اﻣُﺢ ﻛﻞ اﳌﻠﻔﺎت ﻏ� اﻟﴬورﻳﺔ ﻣﻦ ﻛﻞ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﳌﻮﺻﻮﻟﺔ‪ ،‬و أﺧِﻞ ﺳﻠﺔ اﳌﻬﻤﻼت‪.‬‬ ‫‪ .٤‬اﻣُﺢ اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ ﺑﺎﺳﺘﺨﺪام ﺳﻴﻜﻠﻴ􀅝‪.‬‬ ‫‪ .٥‬اﻣُﺢ ﻣﻠﻒ ﺗﺒﺎﺩﻝ وﻧﺪوز ﺑﺎﺳﺘﺨﺪام إرﻳﴪ‪.‬‬ ‫‪ .٦‬اﻣُﺢ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﺑﺎﺳﺘﺨﺪام إرﻳﴪ‪ .‬ﻫﺬه اﻟﺨﻄﻮة ﻗﺪ ﺗﺴﺘﻐﺮق وﻗﺘﺎ‬ ‫ﻃﻮﻳﻼ و ﺗﺒﻄﺊ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‪ ،‬ﻟﺬا ﻓﻘﺪ ﺗﺮﻳﺪ ﺑﺪء ﻫﺬه اﻟﺨﻄﻮة ﰲ ﻧﻬﺎﻳﺔ اﻟﻴﻮم و ﺗﺮﻛﻬﺎ ﺗﻌﻤﻞ‬ ‫ﻃﻮال اﻟﻠﻴﻞ‪.‬‬ ‫إن ﻛﺎﻧﺖ ﺳﻌﺔ اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﻛﺒ�ة و اﻟﺤﺠﻢ اﻟﺬي ﺗﺸﻐﻠﻪ اﳌﻠﻔﺎت ﻏ� اﻟﴬورﻳﺔ – اﻟﺘﻲ ﺗﻨﻮي‬ ‫ﺣﺬﻓﻬﺎ – و ﻣﻌﻬﺎ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت ﻛﺒ�ا ﻓﻴﻤﻜﻦ ﺗﻘﺪﻳﻢ اﻟﺨﻄﻮة اﻷﺧ�ة ﻟﺘﺼﺒﺢ اﻟﺜﺎﻟﺜﺔ ﻟﺘﻮﻓ�‬ ‫ﺑﻌﺾ اﻟﻮﻗﺖ‪.‬‬ ‫اﻋﺘﺪ أن ﺗﻔﻌﻞ اﻟﺘﺎﱄ ﺑﺎﻧﺘﻈﺎم ‪:‬‬ ‫‪ o‬اﺳﺘﺨﺪام ﺳﻴﻜﻠﻴ􀅝 ﺑﺎﻧﺘﻈﺎم ﳌﺤﻮ اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ ﻣﺤﻮ ﻣﻠﻔﺎت اﻟﻌﻤﻞ ﻏ� اﳌﺮﻏﻮﺑﺔ ﺑﺎﺳﺘﺨﺪام إرﻳﴪ‬ ‫ﻋﻮﺿﺎ ﻋﻦ اﻟﺤﺬف اﻟﺘﻘﻠﻴﺪي‪ ،‬و ﻣﺤﻮ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت‪.‬‬ ‫‪ o‬اﺳﺘﺨﺪام إرﻳﴪ دورﻳﺎ ﳌﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ ﻣﺸﻐﻼت اﻷﻗﺮاص و ﺷﺬرات ﻳﻮإس􀃼 و وﺳﺎﺋﻂ‬ ‫اﻟﺘﺨﺰﻳﻦ اﻷﺧﺮى اﻟﺘﻲ ﻗﺪ ﺗﺤﻮي ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ‪ ،‬ﻣﺜﻞ اﻷﻗﺮاص اﳌﺮﻧﺔ و ذواﻛﺮ أﺟﻬﺰة اﻟﺘﺴﺠﻴﻞ‬ ‫اﻟﺼﻮ􀄀 و ﺑﻄﺎﻗﺎت ذاﻛﺮة اﻟﻜﺎﻣ�ات اﻟﺮﻗﻤﻴﺔ‪.‬‬

‫ﻧﺼﺎﺋﺢ ﳌﺤﻮ ﻛﻞ ﻣﺤﺘﻮﻳﺎت وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫ﻋﻨﺪﻣﺎ ﺗﺘﻘﺎدم ﺳّﻮاﻗﺔ اﻷﻗﺮاص اﻟﺼﻠﺒﺔ أو اﻟﺤﺎﺳﻮب ﻛﻠﻪ‪ ،‬أو ﻋﻨﺪﻣﺎ ﺗﺸﱰي آﺧﺮ أﺣﺪث و أﻛﱪ و ﺗﻌﺘﺰم‬ ‫اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﻌﺘﺎد اﻟﻌﺘﻴﻖ ﺑﺒﻴﻌﻪ أو إﻫﺪاءه ﻟﺸﺨﺺ ﻣﺎ أو اﻟﺘﱪع ﺑﻪ ﳌﺪرﺳﺔ أو ﻣﻨﻈﻤﺔ أﻫﻠﻴﺔ‪ ،‬ﻓﻴﻨﺒﻐﻲ‬ ‫ﻋﻨﺪﻫﺎ ﻣﺤﻮ ﻣﺤﺘﻮى اﻟﺴّﻮاﻗﺔ ﺑﻜﺎﻣﻠﻬﺎ ﺑﺎﺳﺘﺨﺪام أداة ﻟﻠﻤﺤﻮ اﻵﻣﻦ ﻣﺜﻞ إرﻳﴪ‪.‬‬ ‫أﻳﻀﺎ إن ﺗﻌﻄﻠﺖ اﻟﺴﻮاﻗﺔ أو اﻧﻬﺎرت ﻓﺠﺄة و اﺳﺘﺒﺪﻟﺘﻬﺎ ﺑﺄﺧﺮى‪ ،‬أو إن ﻗﺮرت اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﻌﺘﻴﻘﺔ‬ ‫– ﺳﻮاء ﻛﺎﻧﺖ ﺗﻌﻤﻞ أو ﺗﺎﻟﻔﺔ – ﺑﺈرﺳﺎﻟﻬﺎ إﱃ ﺟﻬﺔ ﺗﺪور ﻣﻜﻮﻧﺎﺗﻬﺎ أو ﺗﺘﺨﻠﺺ ﻣﻨﻬﺎ ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ ﻻ‬ ‫ﺗﻠﻮث اﻟﺒﻴﺌﺔ‪ ،‬و ذﻟﻚ ﺑﺪﻻ ﻣﻦ إﻋﻄﺎﺋﻬﺎ ﳌﻦ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻓﻴﻔﻀﻞ إﺗﻼف اﻟﺴﻮاﻗﺔ ﻣﺎدﻳﺎ ﺑﺘﺤﻄﻴﻤﻬﺎ‪ ،‬ﻷن‬ ‫اﻟﺴﻮاﻗﺎت اﳌﻌﻄﻮﺑﺔ ﻗﺪ ﻳﺘﻤﻜﻦ ﺧﺼﻢ ذو دراﻳﺔ ﺗﻘﻨﻴﺔ ﻣﻦ اﺳﺘﺨﺮاج ﻣﻌﻠﻮﻣﺎت ﻣﻨﻬﺎ ﺣﺘﻰ ﻟﻮ 􀅘 ﺗﺴﺘﻄﻊ‬ ‫أﻧﺖ ﺗﺸﻐﻴﻠﻬﺎ ﻻﺳﺘﺨﺪاﻣﻬﺎ‪ .‬اﳌﺪى اﻟﺬي ﺗﺬﻫﺐ إﻟﻴﻪ ﰲ ﻫﺬا اﻟﺸﺄن‪ ،‬ﻣﺜﻞ ﻛﻞ إﺟﺮاءات ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت‬ ‫اﻷﺧﺮى‪ ،‬ﻳﺘﻮﻗﻒ ﻋﲆ ﻣﺪى ﺣﺴﺎﺳﻴﺔ اﻟﺒﻴﺎﻧﺎت و ﻋﲆ ﻣﺪى اﻟﺠﻬﺪ و اﻟﺘﻜﻠﻔﺔ اﻟﺘﻲ ﻗﺪ ﻳﺒﺬﻟﻬﺎ اﻟﺨﺼﻢ‬ ‫اﳌﺘﻮﻗﻊ ﻻﺳﺘﺨﺮاج اﳌﻌﻠﻮﻣﺎت و اﻟﻌﺰم اﻟﺬي ﻳُﺘﻮﻗﻊ أن ﻳﺒﺪﻳﻪ‪.‬‬ ‫ﰲ ﻛﻞ ﻣﻦ اﻟﺤﺎﻻت اﳌﺬﻛﻮرة أﻋﻼه ﻳﻨﺒﻐﻲ ﻃﺒﻌﺎ أن ﺗﻨﺴﺦ ﻣﺤﺘﻮﻳﺎت اﻟﺴﻮاﻗﺔ اﻟﻌﺘﻴﻘﺔ إﱃ اﻟﺠﺪﻳﺪة‪،‬‬ ‫أو أن ﺗﺴﱰﺟﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﻣﺤﻔﻮﻇﺔ اﺣﺘﻴﺎﻃﻴﺔ إﱃ اﻟﺴﻮاﻗﺔ اﻟﺠﺪﻳﺪة‪ ،‬ﺑﻌﺪﻫﺎ �ﻜﻦ وﺻﻞ اﻟﺴﻮاﻗﺔ‬ ‫اﻟﻌﺘﻴﻘﺔ ﺑﺤﺎﺳﻮب ﻛﺴﻮاﻗﺔ داﺧﻠﻴﺔ ﺛﺎﻧﻮﻳﺔ أو ﻛﺴﻮاﻗﺔ ﺧﺎرﺟﻴﺔ ﺑﻮﺻﻠﺔ ﻳﻮإس􀃼 و ﻣﺤﻮﻫﺎ ﺑﺎﺳﺘﺨﺪام‬ ‫إرﻳﴪ‪ ،‬و ذﻟﻚ ﺑﺄن �ﺤﻮ ﻛﻞ اﳌﻠﻔﺎت و اﻷدﻟﺔ ﺛﻢ أن �ﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﺑﺎﺳﺘﺨﺪام ﻋﺪد ﻣﺮات‬ ‫ﻣﺤﻮ ﻣﻨﺎﺳﺐ‪.‬‬

‫‪٥٩‬‬


‫اﻟﻮﺳﺎﺋﻂ اﻟﺘﻲ ﻻ �ﻜﻦ ﻣﺤﻮﻫﺎ ﻣﺜﻞ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ؛ ﳼدي و ديﭬﻲدي ﺗﻨﺒﻐﻲ ﻣﻌﺎﻣﻠﺘﻬﺎ ﻣﺜﻞ‬ ‫اﻷوراق ؛ ﺑﺈﺗﻼﻓﻬﺎ‪ ،‬و �ﻜﻦ ﻗﺒﻞ ذﻟﻚ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻻ ﺗﺰال ﺻﺎﻟﺤﺔ و ﴐورﻳﺔ ﻣﻦ اﻟﻘﺮص ﻗﺒﻞ‬ ‫إﺗﻼﻓﻪ‪ .‬و ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن اﻷﻗﺮاص اﳌﺨﺪوﺷﺔ ﻗﺪ ﻳﺴﺘﺼﻌﺐ اﺳﺘﺨﺪاﻣﻬﺎ ﻋﲆ اﻟﺸﺨﺺ اﻟﻌﺎدي‪ ،‬إﻻ‬ ‫أن اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﰲ اﻟﺤﻘﻴﻘﺔ ﻳﺼﻌﺐ ﺗﺪﻣ�ﻫﺎ‪ ،‬و ﻗﺪ ﺗﻜﻮن ﻗﺪ ﺳﻤﻌﺖ ﺣﻜﺎﻳﺎت ﻋﻦ اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﺘﻲ اﺳﱰﺟﻌﺖ ﻣﻦ أﻗﺮاص ُﻛﴪت إﱃ ﻗﻄﻊ ﺻﻐ�ة‪ ،‬ﻟﻜﻦ ﺗﺬﱠﻛﺮ أن ﻫﺬا ﺻﻌﺐ ﺟﺪا و ﻳﺘﻄﻠﺐ ﺧﱪة‬ ‫ﻛﺒ�ة‪ ،‬و ﻫﻨﺎ ﻛﺬﻟﻚ ﻋﻠﻴﻚ إﻋ�ل اﻟﻌﻘﻞ ﰲ ﻣﺪى ﻓﺪاﺣﺔ اﻟﺘﻬﺪﻳﺪ اﻟﺬي ﻗﺪ ﺗﺘﻌﺮض إﻟﻴﻪ و ﻣﺪى ﻋﺰم‬ ‫اﳌﻬﺎﺟﻢ و أن ﺗﺄﺧﺬ ﰲ اﻻﻋﺘﺒﺎر اﻟﺘﻜﻠﻔﺔ و اﻟﺴﻬﻮﻟﺔ اﻟﻨﺴﺒﻴﺔ ﻟﻮﺳﺎﺋﻞ أﺧﺮى ﻗﺪ ﻳﻠﺠﺄ إﻟﻴﻬﺎ ﻟﻠﺤﺼﻮل‬ ‫ﻋﲆ اﳌﻌﻠﻮﻣﺎت‪ .‬ﻟﻜﻦ ﻋﻤﻮﻣﺎ �ﻜﻨﻚ ﺗﺪﻣ� اﻷﻗﺮاص �ﻘﺺ أو ﻣﻔﺮﻣﺔ أوراق ﻗﻮﻳﺔ أو ﻣﻔﺮﻣﺔ ﺧﺎﺻﺔ‬ ‫ﻟﻸﻗﺮاص و أن ﺗﺨﻠﻂ ﺷﻈﺎﻳﺎﻫﺎ و ﺗﺘﺨﻠﺺ ﻣﻨﻬﺎ ﰲ ﻣﻘﺎﻟﺐ ﻧﻔﺎﻳﺎت ﻣﺨﺘﻠﻔﺔ ﺑﻌﻴﺪة ﻋﻦ اﳌﻨﺰل و اﳌﻜﺘﺐ‪.‬‬ ‫ﺇﻟﻴﻨﺎ ‪ :‬ﻻ ﻳﺰال ﻟﺪّي ﻗﺮص ﻣﺪﻣﺞ ﻋﻠﻴﻪ ﻣﺤﻔﻮﻇﺔ ﻋﺘﻴﻘﺔ ﻣﻦ ﺳﺠﱢﻞ ﺧﺎدوم اﻟﻮب‪ ،‬و ﻗﺪ ﺳﻤﻌﺖ‬ ‫أﻧﻪ ﻣﻦ اﳌﻤﻜﻦ ﻣﺤﻮ ﻣﺤﺘﻮى اﻟﻘﺮص اﳌﺪﻣﺞ ﺑﻮﺿﻌﻪ ﰲ ﻓﺮن اﳌﻴﻜﺮوﻳﻒ‪ ،‬إﻻ أﻧﻬﺎ ﺑﺪت ﱄ ﻓﻜﺮة‬ ‫ﺳﻴﺌﺔ‪ .‬ﻫﻞ ﻳﻨﻔﻊ ﻫﺬا ﺣﻘﺎ ؟‬ ‫ﻧﻴﻜﻮﻻﻱ ‪ :‬أﺗﺨﻴﻞ أن ﻫﺬا ُﻳﺪﱢﻣﺮ اﻟﺒﻴﺎﻧﺎت ﺑﻔﻌﺎﻟﻴﺔ‪ ،‬ﻟﻜﻨﻲ ﻻ أﻋﺮف ﻳﻘﻴﻨﺎ ﻷ􀅠 􀅘 أﺿﻊ ﻗﺮﺻﺎ ﻣﺪﻣﺠﺎ‬ ‫ﰲ اﳌﻴﻜﺮوﻳﻒ ﻣﻦ ﻗﺒﻞ‪ ،‬و ﻣﻌﻚ ﺣﻖ ﰲ أﻧﻬﺎ ﻻ ﺗﺒﺪو ﻓﻜﺮة ﺟﻴﺪة‪ .‬ﻓﺤﺘﻰ ﻟﻮ 􀅘 ﻳﺨﺮب اﻟﻔﺮن أو‬ ‫ﻳﺘﺴﺒﺐ ﻫﺬا ﰲ ﺣﺮﻳﻖ‪ ،‬ﻓﺄﺗﺨﻴﻞ أن اﻟﻠﺪاﺋﻦ اﳌﻨﺼﻬﺮة ﺳﺘﺨﺮج أﺑﺨﺮة ﺿﺎرة‪ ،‬ﻟﺬا ﻓﻼ أوﴆ ﺣﺘﻰ‬ ‫ﺑﺤﺮق اﻷﻗﺮاص ﺑﺄي ﻛﻴﻔﻴﺔ أﺧﺮى‪.‬‬

‫‪٦٠‬‬


‫‪٧‬‬ ‫ﺣﻔﻆ ﺧﺼﻮﺻﻴﺔ‬ ‫اﻻﺗﺼﺎﻻت ﻋﱪ اﻹﻧﱰﻧﺖ‬


‫‪ .٧‬ﺣﻔﻆ ﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت ﻋﱪ اﻹﻧﱰﻧﺖ‬ ‫إن ﺳﻬﻮﻟﺔ و رﺧﺺ ﺗﻜﻠﻔﺔ اﻟﱰاﺳﻞ ﺑﺎﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 و ﺗﻘﻨﻴﺎت اﻟﺪردﺷﺔ و اﻟﺘﺤﺎور اﻟﻠﺤﻈﻲ اﻷﺧﺮى‬ ‫ﺗﺠﻌﻠﻬﺎ ﻗﻴﻤﺔ ﻟﻠﻐﺎﻳﺔ ﻟﻸﻓﺮاد و اﳌﻨﻈ�ت‪ ،‬ﺣﺘﻰ ﻷوﻟﺌﻚ اﻟﺬﻳﻦ ﻟﻴﺲ ﻟﺪﻳﻬﻢ ﺳﻮى اﺗﺼﺎل ﻣﺤﺪود ﻟﻠﻐﺎﻳﺔ‬ ‫ﺑﺎﻹﻧﱰﻧﺖ‪ .‬أﻣﺎ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ اﺗﺼﺎل أﴎع ﻓﺈن ﻷدوات اﻻﺗﺼﺎل اﻟﺼﻮ􀄀 ﻣﺜﻞ ﺳﻜﺎﻳﺐ )‪ (Skype‬و ﻏ�ﻫﺎ‬ ‫ﻣﻦ ﺗﻘﻨﻴﺎت ‪ VoIP‬ﻋﻨﺪﻫﻢ ﻗﻴﻤﺔ ﺑﺎﻟﻐﺔ ﻛﺬﻟﻚ‪ .‬ﻟﻜﻦ اﺳﺘﺨﺪام ﺗﻠﻚ اﻟﻮﺳﺎﺋﻞ اﻟﺮﻗﻤﻴﺔ ﻟﻠﺘﻮاﺻﻞ �ﺎ ﻳﺤﻔﻆ‬ ‫ﺧﺼﻮﺻﻴﺔ اﳌﺮاﺳﻼت و ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻳﺘﻄﻠﺐ ﺗﻌﻠّﻢ ﻣ�رﺳﺎت و اﺳﺘﺨﺪام أدوات إﺿﺎﻓﻴﺔ‪،‬‬ ‫و ﻫﺬا ﻟﻴﺲ ﺟﺪﻳﺪا و ﻻ ﻳﺨﺘﻠﻒ ﻋﻦ وﺳﺎﺋﻞ اﻻﺗﺼﺎل اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻓﺎﻟﱪﻳﺪ اﻟﺘﻘﻠﻴﺪي و اﻟﻬﺎﺗﻒ اﻟﺘﻘﻠﻴﺪي‬ ‫ﻛﻠﻬﺎ ﻣﻌﺮﺿﺔ ﻟﻸﺧﻄﺎر ذاﺗﻬﺎ‪ ،‬ﺧﺎﺻﺔ ﻋﻨﺪﻣﺎ ﻳﺴﺘﺨﺪﻣﻬﺎ أﺷﺨﺎص ﻣﺴﺘﻬﺪﻓﻮن‪.‬‬ ‫ﻋﻼوة ﻋﲆ ﻫﺬا ﻓﺎﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻟﺮﻗﻤﻴﺔ ﻳﺰﻳﺪ ﻣﻦ اﳌﺨﺎﻃﺮ ﺑﺪرﺟﺔ أﻛﱪ ﻣﻦ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ‬ ‫اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬و ذﻟﻚ ﻟﻄﺒﻴﻌﺘﻬﺎ اﻟﺘﻲ ﺗﺠﻌﻞ ﻟﻬﺎ ﻣﻴﺰة ﻧﺴﺒﻴﺔ ﰲ اﻟﺮﺧﺺ و اﻟﴪﻋﺔ‪ ،‬ﻓﺎﻟﺮﻗﺎﺑﺔ ﻋﲆ وﺳﺎﺋﻞ‬ ‫اﻻﺗﺼﺎل اﻟﺮﻗﻤﻴﺔ أﻳﻀﺎ رﺧﻴﺼﺔ و أﻛ� ﻛﻔﺎءة‪ ،‬ﺣﻴﺚ �ﻜﻦ ﻟﻠﺤﻮاﺳﻴﺐ أن ﺗﺮاﻗﺐ ﺑﻴﴪ ﺑﺎﻟﻎ ﻗﻨﻮات‬ ‫اﺗﺼﺎﻻت ﻋﺮﻳﻀﺔ و ﴎﻳﻌﺔ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻋﺪد ﻛﺒ� ﺟﺪا ﻣﻦ اﻷﺷﺨﺎص‪ ،‬و ﺗﻜﻮن ﻟﺪﻳﻬﺎ ﺑﻴﺎﻧﺎت اﻻﺗﺼﺎل‬ ‫ﻛﺎﻣﻠﺔ ﻣﻦ ﻣﺮﺳﻞ و ﻣﺘﻠﻖ و ﻣﻀﻤﻮن ؛ ﺑﻴﻨ� ﻳﺘﻄﻠﺐ إﺟﺮاء رﻗﺎﺑﺔ ﺑﺎﻟﻘﺪر ذاﺗﻪ ﻣﻦ اﻟﺸﻤﻮل و اﻟﻜﻔﺎءة‬ ‫ﻋﲆ ﻗﻨﻮات اﻻﺗﺼﺎل اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﻮارد أﻛ� ﺑﻜﺜ�‪.‬‬ ‫ﻣﻊ ﻫﺬا‪ ،‬ﻓﺒﺎﺗﺨﺎذ اﺣﺘﻴﺎﻃﻴﺎت ﻣﻌﻴﻨﺔ �ﻜﻦ أن ﻳﻨﻌﻜﺲ اﻟﺤﺎل و ﺗﺼﺒﺢ وﺳﺎﺋﻞ اﻻﺗﺼﺎل اﻟﺮﻗﻤﻲ أﻛ�‬ ‫أﻣﻨﺎ‪ ،‬ﻓﺎﺳﺘﺨﺪام ﺍﻟﺘﻌﻤﻴﺔ اﻟﻘﻮﻳﺔ ﻳﺘﻴﺢ درﺟﺎت ﻣﻦ اﻟﺨﺼﻮﺻﻴﺔ 􀅘 ﺗﻜﻦ ﻣﺘﺎﺣﺔ ﻣﻦ ﻗﺒﻞ ﺳﻮى ﻷﺟﻬﺰة‬ ‫اﻻﺳﺘﺨﺒﺎرات و اﻟﺠﻴﻮش اﻟﻮﻃﻨﻴﺔ‪ ،‬و ﻫﺬا ﻣﻤﻜﻦ ﻣﻊ اﻻﺣﺘﻔﺎظ ﺑﺎﳌﺮوﻧﺔ اﻟﺘﻲ ﺗﺘﻴﺤﻬﺎ اﻻﺗﺼﺎﻻت ﻋﱪ‬ ‫اﻹﻧﱰﻧﺖ‪.‬‬ ‫اﻹرﺷﺎدات اﳌﻘﺪﻣﺔ ﰲ ﻫﺬا اﻟﻔﺼﻞ و اﻷدوات اﳌﺘﻨﺎوﻟﺔ ﻓﻴﻪ ﺗﻌ� ﻣﻦ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻋﲆ زﻳﺎدة درﺟﺔ‬ ‫ﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت‪ .‬ﺑﺮﻳﺪ َرﻳْْﺰأب و ﻣﻠﺤﻘﺔ ‪ OTR‬ﻟﻌﻤﻴﻞ اﳌﺤﺎدﺛﺔ اﻟﻔﻮرﻳﺔ ِﺑْﺪِﺟﻦ و ﻣﻮزﻳﻼ ﻓَ َْ�ﻓُْﻜﺲ‬ ‫و ﻣﻠﺤﻘﺔ إﻧِْﺠِﻤﻴﻞ ﻟﻌﻤﻴﻞ اﻟﱪﻳﺪ ﺛ َْﻨَﺪْرِﺑْﺮد ﻛﻠﻬﺎ أدوات ﺟﻴﺪة و ﻣﻔﻴﺪة ؛ ﻟﻜﻦ ﻳﻨﺒﻐﻲ أن ﺗﺘﺬﻛﺮ ﻋﻨﺪ‬ ‫اﺳﺘﺨﺪاﻣﻬﺎ أﻧﻪ ﻣﺎ ﻣﻦ وﺳﻴﻠﺔ �ﻜﻨﻬﺎ ﺿ�ن ﴎﻳﺔ ﻣﺤﺎدﺛﺔ ﻣﺎ ﻗﻄﻌﻴﺎ‪ ،‬و أﻧﻪ ﻳﻮﺟﺪ دوﻣﺎ ﺧﻄﺮ ﻣﺎ 􀅘‬ ‫ﺗﺤﺴﺐ ﻟﻪ ﺣﺴﺎﺑﺎ‪ ،‬ﺳﻮاء ﻛﺎن ﻣﺴﺠﻞ ﻟﻮﺣﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺰروع ﰲ اﻟﺤﺎﺳﻮب‪ ،‬أو ﺷﺨﺺ ﻣﺎ ﻳﺴﱰق اﻟﺴﻤﻊ‬ ‫ﻋﻨﺪ اﻟﺒﺎب‪ ،‬أو ُﻣﺮاِﺳﻞ ُﻣﻬِﻤﻞ ﰲ ﻣ�رﺳﺎت اﻟﺨﺼﻮﺻﻴﺔ ﻳﻌﺮﺿﻚ ﻣﻌﻪ ﻟﻠﺨﻄﺮ‪ ،‬أو ﳾء ﻏ� ذﻟﻚ‪.‬‬ ‫ﻳﻬﺪف ﻫﺬا اﻟﻔﺼﻞ إﱃ ﻣﺴﺎﻋﺪﺗﻚ ﻋﲆ ﺗﻘﻠﻴﻞ ﺗﻠﻚ اﳌﺨﺎﻃﺮ دون اﻻﺿﻄﺮار إﱃ ﺗﻼﰲ اﺳﺘﺨﺪام‬ ‫وﺳﺎﺋﻞ اﻻﺗﺼﺎل ﻋﱪ اﻹﻧﱰﻧﺖ ﰲ ﻛﻞ ﻣﺎ ﻳﺘﺼﻒ ﺑﺎﻟﴪﻳﺔ‪ ،‬و ﻫﻲ ﺗﻮﺻﻴﺔ اﻟﺒﻌﺾ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫ﻛَﻠﻮدﻳﺎ و ﭘﺎﺑﻠﻮ ﻳﻌﻤﻼن ﻣﻊ ﻣﻨﻈﻤﺔ ﺣﻘﻮﻗﻴﺔ أﻫﻠﻴﺔ ﰲ ﺑﻠﺪ ﰲ أﻣﺮﻳﻜﺎ اﻟﺠﻨﻮﺑﻴﺔ‪ ،‬و ﻗﺪ أﻣﻀﻴﺎ أﺷﻬﺮا‬ ‫ﻳﺠﻤﻌﺎن ﺷﻬﺎدات ﻋﻴﺎن ﻋﻦ اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن اﻟﺘﻲ ارﺗﻜﺒﻬﺎ اﻟﺠﻴﺶ ﰲ ﻣﻨﻄﻘﺘﻬ�‪ ،‬و ﻫﻲ‬ ‫ﺷﻬﺎدات ﻗﺪ ُﻳﻌﱢﺮض اﻧﻜﺸﺎُﻓﻬﺎ اﻟﺸﻬﻮَد ﻟﺨﻄٍﺮ داﻫﻢ و ﻣﻌﻬﻢ اﻟﺤﻘﻮﻗﻴ� و اﻟﻨﺎﺷﻄ� ﰲ ﻋﺪة‬ ‫ﻣﻨﻈ�ت ﺗﻌﻤﻞ ﰲ اﳌﻨﻄﻘﺔ‪ .‬ﻟﺬا ﻓﻘﺪ اﺣﺘﺎﻃﺎ ﺑﺈﺟﺮاءات ﻟﺤ�ﻳﺔ ﺗﻠﻚ اﳌﻌﻠﻮﻣﺎت‪ ،‬ﻓﻬ� ﻳﺤﺘﻔﻈﺎن‬ ‫ﺑﺎﳌﻌﻠﻮﻣﺎت اﻟﴬورﻳﺔ و ﺣﺴﺐ ﻣﺨﺰﻧﺔ ﰲ ﻣﺠﻠﺪ ﺗﺮوﻛﺮﭘﺖ ﺗﻮﺟﺪ ﻣﻨﻪ ﻋﺪة ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﰲ‬ ‫ﻣﻮاﺿﻊ ﻣﺨﺘﻠﻔﺔ و ﺗﺤﱠﺪث دورﻳﺎ‪ .‬و ﻫ� ﺑﺼﺪد ﻧﴩ ﺟﻮاﻧﺐ ﻣﻦ ﺗﻠﻚ اﻟﺸﻬﺎدات ﰲ ﺗﻘﺮﻳﺮ ُﻳﻌﱠﺪاﻧﻪ‬

‫‪٦٥‬‬


‫و ﻗﺪ وﺟﺪا أﻧﻬ� ﺑﺤﺎﺟﺔ إﱃ ﻣﻨﺎﻗﺸﺔ ﺑﻌﺾ اﳌﺴﺎﺋﻞ ﻣﻊ زﻣﻼء ﻟﻬ� ﰲ دوﻟﺔ أﺧﺮى‪ ،‬و ﻣﻊ أﻧﻬﻢ‬ ‫ﻗﺪ اﺗﻔﻘﻮا ﻋﲆ أﻻ ﺗُﺬﻛﺮ أﺳ�ء و ﻣﻮاﺿﻊ اﻷﻃﺮاف اﳌﱰاﺳﻠ� ﰲ ﻫﺬه اﻟﻨﻘﺎﺷﺎت ﻓﺈﻧﻬ� ﻻ ﻳﺰاﻻن‬ ‫ﻳﻮﱠدان أن ﻳﻄﻤﺌﻨﺎ إﱃ أن رﺳﺎﺋﻠﻬﻢ اﻟﱪﻳﺪﻳﺔ و ﻣﺤﺎدﺛﺎﺗﻬﻢ ﺑﻬﺬا اﻟﺼﺪد ﺳﺘﻜﻮن ﴎﱠﻳﺔ‪ .‬ﻟﺬا ﻓﻘﺪ‬ ‫دﻋﻴﺎ إﱃ اﺟﺘ�ع ﳌﻨﺎﻗﺸﺔ ﺳﺒﻞ ﺗﺄﻣ� اﻻﺗﺼﺎﻻت و ﺗﺮﻳﺪ ﻛَﻠﻮدﻳﺎ أن ﺗﻌﺮف إن ﻛﺎن ﻟﺪى أي أﺣﺪ‬ ‫ﰲ اﳌﻜﺘﺐ ﺗﺴﺎؤﻻت‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬ ‫‪o‬‬

‫ﻣﺜﺎﻟﺐ اﻟﴪﻳﺔ ﰲ ﺧﺪﻣﺎت اﻟﱪﻳﺪ ﻋﲆ اﻟﻮب‬ ‫إﻧﺸﺎء ﺣﺴﺎب ﺑﺮﻳﺪ ﺟﺪﻳﺪ آﻣﻦ‬ ‫زﻳﺎدة درﺟﺔ أﻣﺎن ﺣﺴﺎب اﻟﱪﻳﺪ اﻟﺤﺎﱄ‬ ‫ﺗﺄﻣ� ﺧﺪﻣﺔ اﳌﺤﺎدﺛﺔ اﻟﻔﻮرﻳﺔ‬ ‫ﻛﻴﻔﻴﺔ اﻟﺘﴫف ﰲ ﺣﺎل اﻟﺸﻚ ﰲ اﺧﱰاق ﺣﺴﺎب اﻟﱪﻳﺪ‬ ‫اﻻﺳﺘﻴﺜﺎق ﻣﻦ ﻫﻮﻳﺔ اﳌﱰاﺳﻠ� ﺑﺎﻟﱪﻳﺪ‬

‫ﺗﺄﻣ� اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬ ‫ﺗﻮﺟﺪ ﻣ�رﺳﺎت ﻋﺪة ﻳﺰﻳﺪ اﺗﺒﺎﻋﻬﺎ ﻣﻦ أﻣﻦ اﻻﺗﺼﺎﻻت اﻟﱪﻳﺪﻳﺔ‪ ،‬أوﻟﻬﺎ ﻫﻮ اﻟﺘﻴﻘﻦ ﻣﻦ أن اﻟﺸﺨﺺ‬ ‫اﻟﻮﺣﻴﺪ اﻟﻘﺎدر ﻋﲆ ﻗﺮاءﺗﻬﺎ ﻫﻮ اﳌﺮﺳﻞ ﻟﻪ‪ ،‬و ﻫﺬا ﻣﴩوح ﰲ ﻗﺴﻤﻲ ”ﺗﺄﻣ� ﺑﺮﻳﺪ اﻟﻮب ﻣﻦ اﻟﺘﱠَﻨﱡﺼﺖ“‬ ‫و”اﺳﺘﺨﺪام ﺣﺴﺎب ﺑﺮﻳﺪ آَﻣﻦ“‪ .‬ﺑﻌﺪ ﻫﺬه اﻷﺳﺎﺳﻴﺎت‪ ،‬ﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﺤﻴﻮي أﺣﻴﺎﻧﺎ اﻟﺘﻴﻘﻦ ﻣﻦ‬ ‫أن رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﳌﺘﺒﺎدﻟﺔ أرﺳﻠﻬﺎ اﻷﺷﺨﺎص اﳌﻌﻨﻴﻮن و ﻟﻴﺲ أﺷﺨﺎص ﻏ�ﻫﻢ ﻳﻨﺘﺤﻠﻮن ﺷﺨﺼﻴﺎﺗﻬﻢ‪،‬‬ ‫و ﻛﺬﻟﻚ أن ﻣﻀﻤﻮن اﻟﺮﺳﺎﺋﻞ وﺻﻞ إﱃ اﳌﺘﻠﻘﻲ ﻛ� أرﺳﻠﻪ اﳌﺮﺳﻞ و 􀅘 ﻳﺘﻢ اﻟﺘﻼﻋﺐ ﻓﻴﻪ‪ ،‬و وﺳﻴﻠﺔ‬ ‫ﺗﺤﻘﻴﻖ ذﻟﻚ ﻣﴩوﺣﺔ ﰲ ﻗﺴﻢ ”ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق رﺳﺎﺋﻞ اﻟﱪﻳﺪ“‪.‬‬ ‫ﻳﺠﺐ أن ﺗﻌﺮف ﻣﺎ اﻟﺬي ﻳﻨﺒﻐﻲ ﻓﻌﻠﻪ إن ﺷﻜﻜﺖ ﰲ أن ﺣﺴﺎب ﺑﺮﻳﺪك ﻗﺪ اﺧُﱰَِق‪ ،‬و ﻫﻮ ﻣﺎ ﻳﺘﻨﺎوﻟﻪ‬ ‫ﻗﺴﻢ ”ﻧﺼﺎﺋﺢ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺧﱰاق ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ“‪.‬‬ ‫ﺠﻠﻪ ﺑﺮﻣﺠﻴﺎﺕ‬ ‫ﺗﺬﱠﻛﺮ ﻛﺬﻟﻚ أن ﺗﺄﻣ� اﻟﱪﻳﺪ ﻟﻦ ﻳﻔﻴﺪ إن ﻛﺎن ﻛﻞ ﻣﺎ ﺗﻜﺘﺒﻪ ﻋﲆ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ ﺗ ُﺴ ﱢ‬ ‫ﺗﺠﺴﺴﻴﺔ ﺗﺮﺳﻠﻪ أوﻻ ﺑﺄول إﱃ ﺟﻬﺔ ﻣﺎ‪ ،‬ﻟﺬا ﻓﻤﻦ اﳌﻬﻢ ﻣﻄﺎﻟﻌﺔ ﻓﺼﻞ ‪” :١‬ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�“‪ ،‬ﻛ� أن ﻓﺼﻞ ‪” :٣‬وﺿﻊ ﻛﻠ�ت ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ“ ﻳُِﻌ� ﰲ‬ ‫ﺣ�ﻳﺔ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ و اﻟﱰاﺳﻞ اﻟﻔﻮري‪.‬‬

‫ﺗﺄﻣ� ﺑﺮﻳﺪ اﻟﻮب ﻣﻦ اﻟﱠﺘَﻨﱡﺼﺖ‬ ‫ُﺻﱢﻤﻤﺖ اﻹﻧﱰﻧﺖ ﺷﺒﻜﺔ ﻣﻔﺘﻮﺣﺔ ﺗﺘﺪﻓﻖ ﺧﻼﻟﻬﺎ اﳌﻌﻠﻮﻣﺎت ﰲ ﺻﻴﻐﺔ ﴏﻳﺤﺔ‪ ،‬ﻟﺬا ﻓﻜﻞ ﻣﺎ ﻳﻨﺴﺎب‬ ‫ﻋﱪﻫﺎ �ﻜﻦ اﻋﱰاﺿﻪ و اﻻﻃﻼع ﻋﻠﻴﻪ ﺑﺴﻬﻮﻟﺔ‪ ،‬و ﻷن اﻹﻧﱰﻧﺖ ﻫﻲ ﺷﺒﻜﺔ اﻟﺸﺒﻜﺎت‪ ،‬ﺷﺒﻜﺔ واﺣﺪة �ﺘﺪ‬ ‫ﰲ أﻧﺤﺎء اﻟﻌﺎ􀅘 ﺗﺘﻮزع اﻟﺨﺪﻣﺎت ﰲ أﻃﺮاﻓﻬﺎ ﻓﺈن ﻫﺬا ﻳﺘﻴﺢ ﻟﻌﺪﻳﺪﻳﻦ إﻣﻜﺎﻧﻴﺔ اﻻﻃﻼع ﻋﲆ اﻟﺮﺳﺎﺋﻞ‪.‬‬ ‫ﻧﺘﻨﺎول ﰲ ﻫﺬا اﻟﻔﺼﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﺗﺤﺪﻳﺪا و ﻧﺴﺘﺨﺪﻣﻪ ﰲ اﻟﴩح ﻟﻜﻦ ﻣﺎ ﻳﴪي ﻋﲆ اﻟﱪﻳﺪ ﻳﴪي‬ ‫ﻋﲆ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﻨﺘﻘﻞ ﻋﱪ اﻟﺸﺒﻜﺔ‪.‬‬ ‫ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻫﻮ أول ﻣﺤﻄﺔ �ﺮ ﻋﻠﻴﻪ رﺳﺎﻟﺔ اﻟﱪﻳﺪ ﻓﻮر أن‬ ‫ﺗﺒﺪأ رﺣﻠﺘﻬﺎ ﻣﻦ ﺟﻬﺔ اﳌﺮﺳﻞ‪ ،‬و ﺑﺎﳌﺜﻞ ﻓﺈن ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻟﱪﻳﺪ اﻟﺬي ﻳﺴﺘﺨﺪﻣﻪ اﳌﺘﻠﻘﻲ‬

‫‪٦٦‬‬

‫ﻫﻮ آﺧﺮ ﻣﺤﻄﺔ �ﺮ ﻋﻠﻴﻬﺎ اﻟﺮﺳﺎﻟﺔ ﻗﺒﻞ أن ﺗﻨﺘﻬﻲ رﺣﻠﺘﻬﺎ ﻋﻨﺪه‪ .‬ﻋﺎدة ﻣﺎ ﺗﺘﻢ ﻋﻤﻠﻴﺎت اﻟﺘﻨﺼﺖ ﰲ‬ ‫ﺣﻠﻘﺔ ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬و ﻣﺎ 􀅘 ﺗﺘﺨﺬ اﺣﺘﻴﺎﻃﺎت ﻣﻀﺎدة ﻓﺈن اﻟﺘﻨﺼﺖ ﻋﲆ ﻣﺮاﺳﻼﺗﻚ أو‬ ‫اﻟﺘﻼﻋﺐ ﺑﻬﺎ ﻗﺪ ﻳﺘﻢ ﰲ أي ﻣﻮﺿﻊ ﻣﺎ ﺑ� ﻫﺘ� اﳌﺤﻄﺘ�‪.‬‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﻛﻨﺖ أﺗﺤﺪث ﻣﻊ واﺣﺪة ﻣﻦ ﴍﻛﺎﺋﻨﺎ ﰲ ﻫﺬا اﳌﻮﺿﻮع و ﻗﺪ ﻗﺎﻟﺖ أﻧﻬﺎ و زﻣﻼءﻫﺎ أﺣﻴﺎﻧﺎ‬ ‫ﻣﺎ ﻳﻠﺠﺆون إﱃ ﺣﻔﻆ رﺳﺎﺋﻞ اﻟﱪﻳﺪ ﰲ دﻟﻴﻞ ”اﳌﺴﻮدات“ ﰲ ﺣﺴﺎب ﺑﺮﻳﺪ إﻟﻜﱰو􀅠 ﻳﺘﺸﺎرﻛﻮﻧﻪ‬ ‫ﺟﻤﻴﻌﺎ و ﻳﻌﻠﻤﻮن ﻛﻠﻤﺔ ﴎه‪ ،‬و ﻣﻊ أن ﻫﺬا ﻗﺪ ﺑﺪا ﱄ ﻏﺮﻳﺒﺎ ﺑﻌﺾ اﻟﴚء إﻻ أ􀅠 أﻇﻦ أن ﻫﺬا ﻗﺪ‬ ‫ﻳﺤﻮل ﻓﻌﻼ دون أن ﻳﺘﻤﻜﻦ أي ﺷﺨﺺ ﻏ�ﻫﻢ ﻣﻦ ﻗﺮاءة اﻟﺮﺳﺎﺋﻞ �ﺎ أﻧﻬﻢ ﻻ ﻳﺮﺳﻠﻮﻧﻬﺎ‪ ،‬أﻟﻴﺲ‬ ‫ﻛﺬﻟﻚ ؟‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬أﺑﺪا‪ ،‬ﻓﻔﻲ ﻛﻞ ﻣﺮة ﺗﻘﺮأ ﻓﻴﻬﺎ ﺷﻴﺌﺎ ﻣﺎ ﻋﲆ اﻟﻮب‪ ،‬ﺣﺘﻰ ﻟﻮ ﻛﺎن رﺳﺎﻟﺔ ﻣﺤﻔﻮﻇﺔ ﰲ‬ ‫ﻣﺴﻮدات ﺣﺴﺎﺑﻚ اﻟﱪﻳﺪي ﻓﺈن ﻣﺤﺘﻮاه ُﻳﺠﻠﺐ ﻋﱪ اﻹﻧﱰﻧﺖ ﻣﻦ ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ إﱃ ﺣﺎﺳﻮﺑﻚ‪،‬‬ ‫و إﻻ ﳌﺎ ﻇﻬﺮت ﻋﲆ ﺷﺎﺷﺘﻚ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ اﻟﻮاﻗﻊ أن ﻣﻦ ﻳﺮاﻗﺒﻚ ﻋﺎدة ﻻ ﻳﺮاﻗﺐ رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬ ‫و ﺣﺴﺐ‪ ،‬ﺑﻞ ﻳﺮاﻗﺐ ﻛﻞ ﻣﺎ �ﺮ ﻣﻦ ﺣﺎﺳﻮﺑﻚ و إﻟﻴﻪ‪ ،‬ﻟﺬا ﻓﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻦ ﺗﻌﻤﻞ إﻻ إن ﻛﺎن ﻛﻞ‬ ‫ﻣﻦ ﻳﺴﺘﺨﺪم اﻟﺤﺴﺎب اﳌﺸﱰك ﻳﺘﺼﻞ ﺑﻪ ﻋﱪ ﻗﻨﺎة اﺗﺼﺎل ﻣﺆﱠﻣﻨﺔ‪ ،‬و إذا ﻓﻌﻠﻮا ذﻟﻚ ﻓﺎﻷﻓﻀﻞ أن‬ ‫ﻳﻜﻮن ﻟﻜﻞ ﻣﻨﻬﻢ ﺣﺴﺎب ﻳﺨﺼﻪ و أن ﻳﺴﺘﺨﺪﻣﻮا اﻟﱪﻳﺪ ﺑﺎﻷﺳﻠﻮب اﻟﻄﺒﻴﻌﻲ ﻓ�ﺳﻠﻮا اﻟﺮﺳﺎﺋﻞ‬ ‫ﻟﺘﻼﰲ ﻣﺜﺎﻟﺐ اﻟﺘﺸﺎرك ﰲ ﻛﻠ�ت اﻟﴪ‪.‬‬

‫�ﻜﻦ ﺗﺄﻣ� اﻻﺗﺼﺎل ﺑ� ﺣﺎﺳﻮﺑﻚ و اﳌﻮﻗﻊ اﻟﺬي ﺗﻄﺎﻟﻌﻪ أو ﺗﺴﺘﺨﺪم ﺧﺪﻣﺔ ﻓﻴﻪ‪ ،‬و ﻫﺬا اﻷﺳﻠﻮب‬ ‫ﻣﺴﺘﺨﺪم‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﰲ ﻣﻮاﻗﻊ اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ﻋﻨﺪ إرﺳﺎل ﺑﻴﺎﻧﺎت ﺑﻄﺎﻗﺎت اﻻﺋﺘ�ن‪،‬‬ ‫و اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﺤﻘﻖ ﻗﻨﺎة اﻻﺗﺼﺎل اﻵﻣﻨﺔ ﻫﺬه ﺗﺴﻤﻰ ﺑﺮوﺗﻮﻛﻮل أﻣﺎن ﻃﺒﻘﺔ اﻟﻨﻘﻞ )‪Transport‬‬ ‫‪ Layer Security‬ﺗﺨﺘﴫ إﱃ ‪ ،(TLS‬و ﻛﺬﻟﻚ اﻟﺘﻄﺒﻴﻖ اﻷﻗﺪم ﻟﺬات اﻟﻮﻇﻴﻔﺔ و ﻫﻮ ﻃﺒﻘﺔ اﳌﻘﺎﺑﺲ‬ ‫اﻵﻣﻨﺔ )‪ Secure Socket Layer‬اﻟﺘﻲ ﺗﺨﺘﴫ إﱃ ‪� .(SSL‬ﻜﻨﻚ ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﺗﺼﺎﻟﻚ �ﻮﻗﻊ‬ ‫اﻟﻮب ﻣﺆﻣﻨﺎ ﺑﺎﻟﻨﻈﺮ إﱃ ﺣﻘﻞ اﳌﺴﺎر‪ ،‬ﺣﻴﺚ ﺗﺒﺪأ ﻣﺴﺎرات اﳌﻮاﻗﻊ اﳌﺆﱠﻣﻨﺔ �ﻌﺮف اﻟﱪوﺗﻮﻛﻮل ‪،https‬‬ ‫ﻓﻔﻲ اﻻﺗﺼﺎل ﻏ� اﳌﺆﻣﻦ ﻳﺒﺪو ﺣﻘﻞ اﳌﺴﺎر ﻛﺎﻟﺘﺎﱄ ‪:‬‬ ‫ﻋﻨﺪ ﻛﻮن اﻻﺗﺼﺎل ﻣﺆﻣ􀃮ﻨﺎ ﺑﺎﻟﺘﻌﻤﻴﺔ ﺑﺄﺣﺪ اﻟﱪوﺗﻮﻛﻮﻟ� ‪ TLS‬أو ‪ SSL‬ﻓﺈن ﺣﻘﻞ اﳌﺴﺎر ﻳﺘﻐ� ﻟﻴﺒﺪو‬ ‫ﻛﺎﻟﺘﺎﱄ ‪:‬‬ ‫ﰲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺆﻣﻦ ﻳﺰﻳﺪ ﺣﺮف ‪ s‬اﻟﺰاﺋﺪ ﻋﲆ ﻣﻌﺮف اﻟﱪوﺗﻮﻛﻮل اﳌﺄﻟﻮف ﻟﻴﻮﺿﺢ أن ﻗﻨﺎة‬ ‫اﻻﺗﺼﺎل ﺑ� اﻟﺤﺎﺳﻮب و ﺧﺎدوم اﳌﻮﻗﻊ ﻣﺆﻣﻨﺔ‪ .‬ﻛ� ﺗﻘﺪم اﳌﺘﺼﻔﺤﺎت اﻟﺤﺪﻳﺜﺔ ﻣﺆﴍات ﺑﴫﻳﺔ أﺧﺮى‬ ‫ﻟﺘﻮﺿﻴﺢ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺆﱠﻣﻦ‪ ،‬ﻣﺜﻞ إﻇﻬﺎر أﻳﻘﻮﻧﺔ ﻗﻔﻞ أو ﻣﻔﺘﺎح ﰲ إﻃﺎر ﻧﺎﻓﺬة اﳌﺘﺼﻔﺢ ﺗﺘﻐ� ﺣﺎﻟﺘﻬﺎ‬ ‫ﻣﺎ ﺑ� اﻹﻗﻔﺎل و اﻟﻔﺘﺢ‪ ،‬أو ﺗﻐﻴ� ﻟﻮن ﴍﻳﻂ اﳌﺴﺎر‪.‬‬

‫‪٦٧‬‬


‫ﻗﻨﺎة اﻻﺗﺼﺎل اﳌﺆﻣﻨﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ ﺗﺤﻮل دون اﺳﺘﻄﺎﻋﺔ ﺷﺨﺺ ﻣﺎ اﻻﻃﻼع ﻋﲆ ﻣﺎ �ﺮ داﺧﻠﻬﺎ و ﺑﺎﻟﺘﺎﱄ‬ ‫دو�� ﻗﺪرﺗﻪ ﻋﲆ اﻟﺘﻨﺼﺖ‪ ،‬ﻛ� أن ﻛﻮن اﻻﺳﺘﻴﺜﺎق ﺟﺰءا ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل اﻵﻣﻦ اﳌﺴﺘﺨﺪﻣﺔ‬ ‫ﻳﺤﻮل دون اﻟﺘﻼﻋﺐ ﰲ اﳌﺤﺘﻮى ﻣﻦ ﻗﺒﻞ ﻣﻬﺎﺟﻢ ﰲ اﳌﻨﺘﺼﻒ‪.‬‬ ‫ﻋﻼوة ﻋﲆ ﻓﺎﺋﺪﺗﻬﺎ ﰲ ﺣ�ﻳﺔ ﻛﻠ�ت اﻟﴪ و ﺑﻴﺎﻧﺎت اﳌﻌﺎﻣﻼت اﳌﺎﻟﻴﺔ ﻓﺈن اﻻﺗﺼﺎﻻت اﳌﺆﻣﻨﺔ‬ ‫ﺑﺎﻟﺘﻌﻤﻴﺔ و اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ ﻣﻔﻴﺪة ﰲ ﺣ�ﻳﺔ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ اﻟﺤﺎﺳﻮب إﱃ‬ ‫اﻟﺨﺎدوم ﻋﱪ ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل‪ .‬ﻣﻊ ﻫﺬا ﻓﻜﺜ� ﻣﻦ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺔ اﻟﱪﻳﺪ ﻻ ﻳﺪﻋﻤﻮن اﻻﺗﺼﺎﻻت‬ ‫اﻵﻣﻨﺔ‪ ،‬و ﺑﻌﻀﻬﻢ ﻳﺘﻴﺤﻬﺎ ﻓﻘﻂ ﰲ ﻟﺤﻈﺔ اﻟﻮﻟﻮج إﱃ اﻟﺤﺴﺎب أو ﻳﺘﻄﻠﺐ ﺑﻌﻀﻬﻢ ﺗﻔﻌﻴﻠﻬﺎ ﴏاﺣﺔ ﺑﻜﺘﺎﺑﺔ‬ ‫ﻣﺴﺎر ﻣﻮﻗﻊ اﻟﺨﺪﻣﺔ ﻛﺎﻣﻼ ﻣﺴﺒﻮﻗﺎ �ﻌﺮف اﻟﱪوﺗﻮﻛﻮل اﻵﻣﻦ ‪ .https‬و ﻋﻤﻮﻣﺎ ﻳﻨﺒﻐﻲ اﻟﺘﺄﻛﺪ ﻣﻦ ﻛﻮن‬ ‫اﻻﺗﺼﺎل آﻣﻨﺎ ﻗﺒﻞ اﻟﻮﻟﻮج‪ ،‬و ﻳﻔﻀﻞ ﻛﺬﻟﻚ أن ﻳﻜﻮن آﻣﻨﺎ ﻋﻨﺪ ﻗﺮاءة أو إرﺳﺎل اﻟﺮﺳﺎﺋﻞ‪.‬‬ ‫ﻳﺠﺐ أن ﺗﻨﺘﺒﻪ ﻋﻨﺪﻣﺎ ﻳُﻈﻬﺮ اﳌﺘﺼﻔﺢ رﺳﺎﺋﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﺸﻬﺎﺩﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ ﻋﻨﺪ اﻻﺗﺼﺎل ﺑﺎﳌﻮاﻗﻊ‪،‬‬ ‫ﻓﻘﺪ ﻳﻌﻨﻲ ﻫﺬا أن ﺧﻄﺒﺎ ﻣﺎ ﻗﺪ ﻃﺮأ ﻋﲆ اﻻﺗﺼﺎل‪ ،‬ﻣﺜﻞ أن ﻳﺤﺎول أﺣﺪﻫﻢ اﻟﻌﺒﺚ ﺑﻪ أو اﻧﺘﺤﺎل ﻫﻮﻳﺔ‬ ‫اﳌﻮﻗﻊ ﺑﺘﺤﻮﻳﻞ اﻻﺗﺼﺎل إﱃ ﻣﻮﻗﻊ آﺧﺮ ﻳﺒﺪو ﻇﺎﻫﺮﻳﺎ ﻣ�ﺛﻼ ﻟﻠﻤﻮﻗﻊ اﻟﺬي ﺗﺮﻳﺪ اﻻﺗﺼﺎل ﺑﻪ‪ ،‬ﻟﺬا ﻳﺠﺐ‬ ‫ﻗﺮاءة اﻟﺮﺳﺎﺋﻞ ﺑﺘﻤﻌﻦ ﻗﺒﻞ اﻟﻨﻘﺮ ﻟﴫﻓﻬﺎ‪.‬‬ ‫ﻟﻜﻦ ﻻﺣﻆ أﻧﻪ ﰲ ﺑﻌﺾ اﻟﺒﻼد – أو اﳌﺆﺳﺴﺎت – اﻟﺘﻲ ﺗﻔﺮط ﰲ اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﻗﺪ ﻳﺘﻌﺬرّ‬ ‫اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل اﻵﻣﻦ اﳌﴩوﺣﺔ ﻫﻨﺎ إن أُﻏﻠَِﻘﺖ اﳌﻨﺎﻓﺬ اﻟﺸﺒﻜﻴﺔ اﳌﻄﻠﻮﺑﺔ ﻻﺳﺘﺨﺪاﻣﻬﺎ‪،‬‬ ‫و ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﺘﻌ� إﻳﺠﺎد ﻃﺮق ﺑﺪﻳﻠﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ اﳌﺮاﺳﻼت‪ ،‬ﻣﺜﻞ ﺗﻌﻤﻴﺔ ﻛﻞ رﺳﺎﻟﺔ‬ ‫ﺑﺎﺳﺘﺨﺪام ‪ ،PGP‬ر�ﺎ ﺑﻄﺮﻳﻖ ﻣﻠﺤﻘﺔ إﻧﺠﻤﻴﻞ ﻟﻌﻤﻴﻞ ﻣﺘﺼﻔﺢ اﻟﱪﻳﺪ ﺛﻨﺪرﺑﺮد اﳌﴩوﺣﺔ ﰲ ﻓﺼﻞ ﰲ‬ ‫”دﻟﻴﻞ اﻷدوات“‪.‬‬ ‫إن ﻛﻨﺖ ﺗﻨﻮي اﻻﻋﺘ�د ﻋﲆ ﺑﺮﻳﺪ اﻟﻮب ﻟﻠﱰاﺳﻞ �ﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﻓﻴﻨﺒﻐﻲ أن ﺗﺴﺘﺨﺪم ﻣﺘﺼﻔﺤﺎ‬ ‫ﻣﻮﺛﻮﻗﺎ ﺑﻘﺪر اﻹﻣﻜﺎن‪ ،‬ﻣﺜﻞ ﻓ�ﻓﻜﺲ و ﻣﻠﺤﻘﺎﺗﻪ‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﻓ�ﻓﻜﺲ‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﺑﻌﺾ ﻣﻦ ﺳﻴﻌﻤﻠﻮن ﻋﲆ ﻫﺬا اﻟﺘﻘﺮﻳﺮ ﻣﻌﻨﺎ ﻳﺴﺘﺨﺪﻣﻮن ﺑﺮﻳﺪ ﻳﺎﻫﻮ و ﻳﺴﺘﺨﺪم آﺧﺮون‬ ‫ﺑﺮﻳﺪ ُﻫﺘﻤﻴﻞ‪ ،‬و أذﻛﺮ أن أ􀅠 ﺳﻤﻌﺖ ﻣﻦ ﻗﺒﻞ أن ﺗﻠﻚ اﻟﺨﺪﻣﺎت ﻟﻴﺴﺖ آﻣﻨﺔ �ﺎ ﻳﻜﻔﻲ‪ ،‬ﻓﻬﻞ ذﻟﻚ‬ ‫ﺻﺤﻴﺢ ؟‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﻣﺤﺘﻤﻞ‪ ،‬ﺗﻮﺟﺪ ﺧﺪﻣﺎت ﺑﺮﻳﺪ أﺧﺮى ُﻳﻨﺼﺢ ﺑﻬﺎ‪ ،‬و ﺳﻴﻜﻮن ﻋﻠﻴﻨﺎ ﺗﻐﻴ� ﻋﺎدات ﺑﻌﺾ‬ ‫اﻟﺰﻣﻼء إن أردﻧﺎ ﻣﻨﺎﻗﺸﺔ ﻣﻮﺿﻮع ﺗﻠﻚ اﻟﺸﻬﺎدات ﺑﺄﻣﺎن‪.‬‬

‫اﺳﺘﺨﺪام ﺣﺴﺎب ﺑﺮﻳﺪ آَﻣﻦ‬ ‫ﻷﺟﻞ ﺗﻘﻠﻴﻞ اﻟﻨﻔﻘﺎت ﻳﺘﻐﺎﴇ ﺑﻌﺾ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻋﻦ ﺗﻮﻓ� اﻻﺗﺼﺎل اﻵﻣﻦ‬ ‫ﺑﺨﻮاد�ﻬﻢ ؛ و اﻟﺒﻌﺾ اﻵﺧﺮ‪ ،‬ﻣﺜﻞ ﻛﻞ ﻣﻦ ﻳﺎﻫﻮ و ُﻫﺘﻤﻴﻞ‪ ،‬ﻳﺘﻴﺤﻮﻧﻬﺎ ﺣﺎﻟﻴﺎ ﺣﴫا ﰲ ﺻﻔﺤﺎت اﻟﻮﻟﻮج‬

‫‪٦٨‬‬

‫إﱃ اﻟﺤﺴﺎﺑﺎت‪ ،‬ﺗﻠﻚ اﻟﺘﻲ ﻳﺪﺧﻞ ﻓﻴﻬﺎ اﳌﺴﺘﺨﺪم اﺳﻤﻪ و ﻛﻠﻤﺔ اﻟﴪ ﻟﻴﻠِﺞ إﱃ ﺣﺴﺎﺑﻪ‪ ،‬ﻇﻨﺎ ﻣﻨﻬﻢ أن‬ ‫ﺣ�ﻳﺔ ﻛﻠﻤﺔ اﻟﴪ ﻣﻦ أن ﻳﻜﺘﺸﻔﻬﺎ ﻣﺘﻨﺼﺖ ﻳﻜﻔﻲ ﻟﺤ�ﻳﺔ ﺣﺴﺎب اﳌﺴﺘﺨﺪم ﻣﻦ اﻻﺧﱰاق و أن ﰲ‬ ‫ذﻟﻚ ﺣ�ﻳﺔ ﻛﺎﻓﻴﺔ ﻟﺨﺼﻮﺻﻴﺘﻪ‪ .‬ﻗﺪ ﻳﻜﻮن ﻫﺬا ﻛﺎﻓﻴﺎ ﻟﺒﻌﺾ اﳌﺴﺘﺨﺪﻣ�‪ ،‬ﻟﻜﻦ ﻟﻴﺲ ﻟﻠﻜﻞ‪ ،‬ﰲ ﻫﺬه‬ ‫اﻟﺤﺎﻟﺔ ﺗﻜﻮن اﻟﺮﺳﺎﻟﺔ ﻋﺮﺿﺔ ﻷن ﻳﻘﺮأ ﻣﺤﺘﻮاﻫﺎ ﻛﻞ ﻣﻦ ﻳﺘﺤﻜﻢ ﰲ ﻧﺒﻴﻄﺔ ﺷﺒﻜﺔ ﻣﺎ ﺑ� ﺣﺎﺳﻮب‬ ‫اﳌﺴﺘﺨﺪم و ﺧﺎدوم ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪ .‬ﻛ� أن ﻧﻈﻢ ﻳﺎﻫﻮ و ُﻫﺘﻤﻴﻞ ﺣﺎﻟﻴﺎ ﺗﺴﺠﻞ ﰲ ﺗﺮوﻳﺴﺔ ﻛﻞ رﺳﺎﻟﺔ‬ ‫ﻋﻨﻮان ﺑﺮوﺗﻮﻛﻮل اﻹﻧﱰﻧﺖ )‪ (IP‬اﳌﺨﺼﺺ ﻟﻠﺤﺎﺳﻮب اﻟﺬي ﻳُﺴﺘﺨَﺪم ﰲ اﻟﱰاﺳﻞ‪ ،‬و ﻫﻮ ﻣﺎ ﻗﺪ ﻳﻘﻠﻞ ﻣﻦ‬ ‫ﺧﺼﻮﺻﻴﺔ اﳌﺴﺘﺨِﺪم‪.‬‬ ‫ﻛﻞ ﺗﻠﻚ اﳌ�رﺳﺎت ﻣﺘﻐ�ة ﻣﻊ اﻟﻮﻗﺖ وﻓﻘﺎ ﻟﺴﻴﺎﺳﺎت ﻛﻞ ﻣﻘﺪم ﺧﺪﻣﺔ‪ ،‬و ﺣﺎﻟﻴﺎ ﻓﺈن ﺧﺪﻣﺔ‬ ‫ﺑﺮﻳﺪ ﺟﻮﺟﻞ اﳌﺴ�ة ﺟﻴﻤﻴﻞ ﺗﺘﻼﰱ ﺑﻌﺾ ﻧﻘﺎط اﻟﻀﻌﻒ ﺗﻠﻚ‪ ،‬ﻓﻬﻲ ﺗﺘﻴﺢ اﻻﺗﺼﺎل اﻵﻣﻦ ﺑﺎﻟﺨﺎدوم‬ ‫ﻣﻨﺬ ﻟﺤﻈﺔ اﻟﻮﻟﻮج و ﻃﻮال اﺳﺘﺨﺪام اﻟﺤﺴﺎب‪ ،‬ﻣﺎ دام اﳌﺴﺘﺨﺪم ﻗﺪ اﺗﺼﻞ ﺑﺎﳌﻮﻗﻊ ﺑﺎﺳﺘﺨﺪام اﳌﺴﺎر‬ ‫‪ https://mail.google.com‬و ﻋ� ﺑﻨﻔﺴﻪ اﻟﱪوﺗﻮﻛﻮل اﻵﻣﻦ ‪ https‬ﻛﻮﺳﻴﻠﺔ اﻻﺗﺼﺎل )ﻻﺣﻆ‬ ‫ﺣﺮف ‪ s‬ﰲ ‪ ،(https‬و ﻳﻮﺟﺪ ﺣﺎﻟﻴﺎ ﺗﺤﱡﻜﻢ ﰲ ﺧﻴﺎرات اﻟﺨﺪﻣﺔ ﰲ ﺣﺴﺎب اﳌﺴﺘﺨﺪم �ﻜﻦ ﻣﻨﻪ ﺗﻔﻌﻴﻞ‬ ‫اﻻﺗﺼﺎل اﻵﻣﻦ ﻣﺒﺪﺋﻴﺎ ﺑﺸﻜﻞ داﺋﻢ و ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﳌﺴﺎر اﳌﺴﺘﺨﺪم ﻟﻠﻮﻟﻮج إﱃ اﻟﺤﺴﺎب‪ ،‬ﻟﻜﻦ‬ ‫ﻳﻔﱠﻀﻞ أن ﺗﺠﺮب اﻻﺗﺼﺎل اﻵﻣﻦ ﻳﺪوﻳﺎ أوﻻ ﻗﺒﻞ أن ﺗﻔﻌﻠﻪ ﺑﺸﻜﻞ داﺋﻢ ﻟﺘﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻳﻌﻤﻞ ﰲ اﻟﺒﻴﺌﺔ‬ ‫اﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻨﻬﺎ إذ ﻗﺪ ﻳﺴﺘﺤﻴﻞ ذﻟﻚ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻛ� ﻫﻮ ﻣﺬﻛﻮر أﻋﻼه‪.‬‬ ‫ﻟﻜﻦ ﻣﻊ ﻫﺬا ﻓﻠﱪﻳﺪ ﺟﻮﺟﻞ أﻳﻀﺎ ﻋﻴﺒﻪ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ إذ ﻳﻔﺤﺺ ﻣﺤﺘﻮى رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬ ‫ﺑﻐﺮض ﻋﺮض إﻋﻼﻧﺎت ﻳُﻈﻦ أﻧﻬﺎ ﺗﻮاﻓﻖ اﻫﺘ�ﻣﺎت اﳌﺴﺘﺨﺪم ؛ ﻛ� أﻧﻪ ﻣﻊ أن ﴍﻛﺔ ﺟﻮﺟﻞ‪ ،‬ﻋﲆ‬ ‫ﻏ� ﺳﺎﻟﻔﺘﻲ اﻟﺬﻛﺮ‪ ،‬ﻗﺪ ﻗﺎوﻣﺖ ﻣﺴﺒﻘﺎ ﻣﺤﺎوﻻت ﺣﻜﻮﻣﺎت اﻟﺤﺼﻮل ﻋﲆ ﺑﻴﺎﻧﺎت ﺷﺨﺼﻴﺔ ﺗﺨﺺ‬ ‫اﳌﺴﺘﺨﺪﻣ�‪ ،‬إﻻ أن ﻟﻪ ﺗﺎرﻳﺨﺎ ﻣﻦ اﻟﺘﻌﺎون ﻣﻊ ﺣﻜﻮﻣﺎت ﰲ ﺗﻘﻴﻴﺪ ﺣﺮﻳﺔ وﺻﻮل اﳌﺴﺘﺨﺪﻣ� إﱃ‬ ‫اﳌﻌﻠﻮﻣﺎت‪ .‬ﻳُﻔﻀﻞ أن ﺗﻄّﻠﻊ ﻋﲆ ﺳﻴﺎﺳﺔ اﻟﺨﺼﻮﺻﻴﺔ ﳌﻘﺪﻣﻲ اﻟﺨﺪﻣﺔ اﻟﺬﻳﻦ ﺗﺴﺘﺨﺪﻣﻬﻢ‪ ،‬و أن ﺗﺘﺎﺑﻊ‬ ‫اﻟﺘﻐ�ات ﻓﻴﻬﺎ و أن ﺗﻠﻢ ﺑﺎﳌﺴﺘﺠﺪات ﰲ ﻣ�رﺳﺎﺗﻬﻢ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ﺑﻘﺪر اﻹﻣﻜﺎن‪.‬‬ ‫ﻧﺤﺜﱡﻚ ﻋﲆ ﻓﺘﺢ ﺣﺴﺎب ﺑﺮﻳﺪ ﰲ َرﻳﺰأب إن أﻣﻜﻦ‪ ،‬ﺑﺰﻳﺎرة ‪ ،https://mail.riseup.net‬و ﻫﻲ‬ ‫ﺧﺪﻣﺔ ﺗﻌﺎوﻧﻴﺔ ﺗﺘﻴﺢ ﺧﺪﻣﺎت ﺑﺮﻳﺪ و اﺳﺘﻀﺎﻓﺔ ﻟﻠﻨﺸﻄﺎء ﰲ أﻧﺤﺎء اﻟﻌﺎ􀅘 اﻟﺬﻳﻦ ﻳﺸﱰﻛﻮن ﻣﻌﻬﻢ ﰲ‬ ‫ﻣﺒﺎدئ ﺳﻴﺎﺳﻴﺔ و ﻋﻘﺪ اﺟﺘ�ﻋﻲ ﻣﻨﺼﻮص ﻋﻠﻴﻬ� ﰲ اﳌﻮﻗﻊ و ﻳﺸﱰط ﻗﺒﻮﻟﻬ� ﻛﺨﻄﻮة ﻣﻦ ﺻ�ورة‬ ‫اﻟﺘﺴﺠﻴﻞ‪ .‬ﻳﺘﻄﻠﺐ ﻓﺘﺢ ﺣﺴﺎب ﰲ رﻳﺰأب دﻋﻮﺗ� ﻣﻦ ﻋﻀﻮﻳﻦ ﻣﺴﺠﻠ� ﻓﻴﻪ‪ ،‬إن ﻛﻨﺖ ﺣﺼﻠﺖ ﻋﲆ‬ ‫ﻧﺴﺨﺔ ﻣﻄﺒﻮﻋﺔ ﻣﻦ ﻫﺬا اﻟﺪﻟﻴﻞ ﻓﺴﺘﺠﺪ رﻣَﺰي دﻋﻮﺗ� ﻣﺮﻓﻘ� ﻣﻌﻪ‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺑﺮﻳﺪ رﻳﺰأب‬ ‫ﻛﻼ ﻣﻦ ﺑﺮﻳﺪ ﺟﻴﻤﻴﻞ و َرﻳﺰأب ﻳﺘﻴﺢ وﺳﻴﻠﺔ أﺧﺮى ﻻﺳﺘﺨﺪام اﻟﱪﻳﺪ‪ ،‬ﻏ� ﺑﺮﻳﺪ اﻟﻮب‪ ،‬ﻓﻬﺘﺎن اﻟﺨﺪﻣﺘﺎن‬ ‫�ﻜﻦ اﺳﺘﺨﺪاﻣﻬ� ﻣﻊ ﺑﺮﻣﺠﻴﺔ ﻋﻤﻴﻠﺔ ﻟﻠﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬ﻣﺜﻞ ﺛﻨﺪرﺑﺮد‪ ،‬اﻟﺘﻲ ﺗﺪﻋﻢ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ‬ ‫ﻳﺘﻨﺎوﻟﻬﺎ ﻗﺴﻢ ”ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠“‪ .‬اﻟﺘﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﻋﻤﻴﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻟﻴﺘﺼﻞ‬ ‫ﺑﺎﻟﺨﺎدوم ﺑﺎﺗﺼﺎل ﻣﺆﱠﻣٍﻦ ﺑﺎﻟﺘﻌﻤﻴﺔ ﻟﻪ درﺟﺔ اﻷﻫﻤﻴﺔ ذاﺗﻬﺎ اﻟﺘﻲ ﻟﻼﺗﺼﺎل �ﻮﻗﻊ ﺑﺮﻳﺪ اﻟﻮب ﻋﱪ ‪.HTTPS‬‬ ‫إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻋﻤﻴﻞ ﺑﺮﻳﺪ ﻓﻄﺎﻟﻊ دﻟﻴﻞ اﺳﺘﺨﺪام ﺛﻨﺪرﺑﺮد ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ‪.‬‬

‫‪٦٩‬‬


‫ﺗﺬﱠﻛﺮ أن اﻻﺗﺼﺎل اﳌﺆﻣﻦ ﻳﺤﻤﻲ اﻟﺮﺳﺎﻟﺔ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ ﻣﺎ ﺑ� اﻟﺤﺎﺳﻮب و ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ‪،‬‬ ‫ﻟﻜﻨﻪ ﻻ ﻳﺤﻤﻴﻬﺎ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ ﻣﺎ ﺑ� ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺬي ﻳﺴﺘﺨﺪﻣﻪ اﳌﺮﺳﻞ و ﻣﻘﺪم اﻟﺨﺪﻣﺔ اﻟﺬي‬ ‫ﻳﺴﺘﺨﺪﻣﻪ اﳌﺴﺘﻘﺒﻞ‪ ،‬ﻛ� ﻻ ﻳﺤﻤﻴﻬﺎ أﺛﻨﺎء وﺟﻮدﻫﺎ ﻋﲆ ﺧﻮادم أي ﻣﻦ ﻣﻘﺪَﻣﻲ اﻟﺨﺪﻣﺔ‪ ،‬و ﻻ أﺛﻨﺎء‬ ‫ﺣﻔﻈﻬﺎ ﻋﲆ ﺣﺎﺳﻮب أﺣﺪ اﳌﱰاﺳﻠ� ﺑﺎﺳﺘﺨﺪام ﻋﻤﻴﻞ ﺑﺮﻳﺪ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻻت ﻗﺪ ﺗﻜﻮن ﺗﻌﻤﻴﺔ اﻟﺮﺳﺎﻟﺔ‬ ‫ذاﺗﻬﺎ ﻫﻲ ﻣﺎ ﻳﻔﻴﺪ ﰲ ﺣ�ﻳﺘﻬﺎ‪.‬‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬إذن‪ ،‬ﻫﻞ ﺗﻨﺼﺤﻴﻨﻨﻲ ﺑﺎﻟﺘﺤﻮل إﱃ اﺳﺘﺨﺪام رﻳﺰأب‪ ،‬أم ﻫﻞ ﰲ وﺳﻌﻲ اﻻﺳﺘﻤﺮار ﰲ‬ ‫اﺳﺘﺨﺪام ﺟﻴﻤﻴﻞ ﻣﻊ اﻟﺘﺄﻛﺪ ﻣﻦ ﻓﺘﺢ ﻣﻮﻗﻊ ﺑﺮﻳﺪ اﻟﻮب ﺑﱪوﺗﻮﻛﻮل ‪ HTTPS‬؟‬ ‫ﻛﻠﻮﺩﻳﺎ ‪ :‬ﻫﺬا اﺧﺘﻴﺎرك‪ ،‬ﻟﻜﻦ ﻳﻮﺟﺪ ﻣﺎ ﻳﺠﺐ أﺧﺬه ﰲ اﻟﺤﺴﺒﺎن ﻋﻨﺪ اﺧﺘﻴﺎر ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ‬ ‫ﻋﻤﻮﻣﺎ‪ .‬أوﻻ‪ ،‬إن ﻛﺎﻧﻮا ﻳﺘﻴﺤﻮن اﻻﺗﺼﺎل اﻵﻣﻦ ﺑﺎﻟﺤﺴﺎب‪ .‬ﺟﻴﻤﻴﻞ ﻟﺪﻳﻬﺎ ﻫﺬا‪ ،‬ﻟﺬا ﻓﻼ ﻣﺸﻜﻠﺔ‬ ‫ﻫﻨﺎ‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬إن ﻛﻨﺖ ﺗﺜﻖ ﰲ إدارﺗﻬﻢ ﰲ أن ﻳﺤﺎﻓﻈﻮا ﻋﲆ ﴎﻳﺔ ﻣﺮاﺳﻼﺗﻚ و أﻻ ﻳﻄﺎﻟﻌﻮﻫﺎ أو‬ ‫�ﻜﻨﻮا اﻵﺧﺮﻳﻦ ﻣﻦ اﻻﻃﻼع ﻋﻠﻴﻬﺎ‪ .‬ﻫﺬا ﻣﱰوك ﻟﻚ‪ .‬و أﺧ�ا‪ ،‬ﻋﻠﻴﻚ أن ﺗﻔﻜﺮ ﰲ ﻣﺎ إذا 􀅘 ﻳﻜﻦ ﻣﻦ‬ ‫اﳌﻨﺎﺳﺐ أن ُﻳﺮﺑﻂ ﻣﺎ ﺑﻴﻨﻚ و ﻣﻘﺪم اﻟﺨﺪﻣﺔ ذاك‪ .‬ﺑﻜﻠ�ت أﺧﺮى ﻗﺪ ﻳﺆدي ﺑﻚ اﺳﺘﺨﺪام ﻋﻨﻮان‬ ‫ﺑﺮﻳﺪ ﻋﲆ اﻟﻨﻄﺎق ‪ riseup.net‬ﻣﺜﻼ إﱃ ﻣﺸﻜﻼت أو ﻳﺜ� اﻻﻧﺘﺒﺎه ﺑﺴﺒﺐ ﺷﻬﺮﺗﻪ ﺑﺄن اﻟﻨﺎﺷﻄ�‬ ‫ﻳﺴﺘﺨﺪﻣﻮﻧﻪ‪ ،‬و ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻗﺪ ﺗﻔﻀﻞ ﺑﺮﻳﺪا ﻋﲆ ﻧﻄﺎق ﺷﺎﺋﻊ و ﻟﻴﺴﺖ ﻟﻪ دﻻﻟﺔ ﺧﺎﺻﺔ ﻣﺜﻞ‬ ‫‪.gmail.com‬‬

‫أﻳﺎ ﻛﺎﻧﺖ أدوات ﺗﺄﻣ� اﻟﱪﻳﺪ اﻟﺘﻲ ﺗﺨﺘﺎر اﺳﺘﺨﺪاﻣﻬﺎ ﻓﺘﺬﻛﺮ أن ﻟﻜﻞ رﺳﺎﻟﺔ ﻣﺮﺳﻞ و ﻋﺪد ﻣﻦ‬ ‫اﳌﺘﻠﻘ�‪ ،‬و اﻧﻚ ﻃﺮف واﺣﺪ ﰲ اﻟﺼ�ورة اﻟﻜﻠﻴﺔ‪ ،‬و أﻧﻚ ﺣﺘﻰ ﻟﻮ اﺗﺨﺬت اﻻﺣﺘﻴﺎﻃﺎت اﻟﻼزﻣﺔ ﻟﺘﺄﻣ�‬ ‫ﻣﺮاﺳﻼﺗﻚ ﻓﺈن اﻵﺧﺮﻳﻦ ﻗﺪ ﻳﺴﻠﻜﻮن ﻣﺴﺎﻟﻚ ﻣﺨﺘﻠﻔﺔ ﻋﻨﺪ اﻟﱰاﺳﻞ ﺑﺎﻟﱪﻳﺪ‪ .‬ﺣﺎول أن ﺗﻌﺮف ﻣﻘﺪﻣﻲ‬ ‫ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺬﻳﻦ ﻳﺴﺘﺨﺪﻣﻬﻢ ﻣﺮاﺳﻠﻮك و اﻟﻘﻮاﻧ� اﻟﺨﺎﺿﻌ� ﻟﻬﺎ‪ ،‬ﻷﻧﻪ ﻣﻦ اﻟﻄﺒﻴﻌﻲ أن اﻟﺪول‬ ‫ﺗﺘﺒﺎﻳﻦ ﰲ ﻣﻘﺪار رﻗﺎﺑﺘﻬﺎ و ﺗﺪﺧﻠﻬﺎ ﰲ ﻣﺮاﺳﻼت اﻷﻓﺮاد‪ .‬ﻻﺣﻆ أن اﺳﺘﺨﺪام ﻛﻞ اﳌﱰاﺳﻠ� ﻣﻘﺪَم ﺧﺪﻣﺔ‬ ‫ﻣﺴﺘﻘﻞ واﺣﺪ ﻣﺜﻞ رﻳﺰأب ﻳﻘﻠﻞ ﻣﻦ ﻓﺮص ﺗﻌﺮض اﳌﺮاﺳﻼت ﻟﻠﺮﻗﺎﺑﺔ ﻷن اﻟﺮﺳﺎﺋﻞ ﻟﻦ ﺗﺨﺮج ﻋﻦ ﻧﻄﺎق‬ ‫ﺷﺒﻜﺔ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪.‬‬ ‫ﻧﺼﺎﺋﺢ ﻟﺰﻳﺎدة ﺧﺼﻮﺻﻴﺔ اﻟﱰاﺳﻞ ﺑﺎﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ‪:‬‬ ‫‪ o‬اﺗﺨﺬ دواﻋﻲ اﻟﺤﺬر دوﻣﺎ ﻋﻨﺪ ﻓﺘﺢ اﳌﺮﻓﻘﺎت ﺑﺎﻟﱪﻳﺪ اﻟﺘﻲ 􀅘 ﺗﻜﻦ ﺗﺘﻮﻗﻌﻬﺎ‪ ،‬أو اﻟﺘﻲ ﺗﺼﻠﻚ ﻣﻤﻦ ﻻ‬ ‫ﺗﻌﺮﻓﻬﻢ‪ ،‬أو ذات اﳌﻮﺿﻮﻋﺎت اﻟﻐﺎﻣﻀﺔ‪ .‬ﻓﻘﺒﻞ ﻓﺘﺢ ﻣﺮﻓﻘﺎت ﻛﺘﻠﻚ ﻳﻨﺒﻐﻲ اﻟﺘﺄﻛﺪ ﻣﻦ أن ﻣﻀﺎد‬ ‫اﻟﻔ�وﺳﺎت ُﻣﺤﱠﺪٌث و ﻳﻌﻤﻞ و اﻧﺘﺒﻪ إﱃ اﻟﺘﺤﺬﻳﺮات و اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﻌﺮﺿﻬﺎ اﻟﱪﻣﺠﻴﺎت‪ ،‬اﳌﺘﺼﻔﺢ‬ ‫أو ﻋﻤﻴﻞ اﻟﱪﻳﺪ أو ﻣﻀﺎد اﻟﻔ�وﺳﺎت‪.‬‬ ‫‪ o‬اﺳﺘﺨﺪام أدوات اﻟﺘﺠﻬﻴﻞ ﻣﺜﻞ ﺗﻮر اﳌﻮﺻﻮف ﰲ ﻓﺼﻞ ‪” :٨‬اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز‬ ‫اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ“ �ﻜﻦ أن �ﻨﻊ ﻣﻦ ﻳﺮاﻗﺐ اﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﱰﻧﺖ ﻣﻦ ﻣﻌﺮﻓﺔ ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺘﻲ‬ ‫ﺗﺴﺘﺨﺪﻣﻬ���‪ ،‬و ﺑﻨﺎء ﻋﲆ درﺟﺔ اﻟﺮﻗﺎﺑﺔ اﳌﻮﺟﻮدة ﰲ ﻣﻨﻄﻘﺘﻚ ﻓﻘﺪ ﺗﺤﺘﺎج إﱃ اﺳﺘﺨﺪام ﺗﻮر أو أﺣﺪ‬

‫أدوات ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ اﻷﺧﺮى اﳌﻮﺻﻮﻓﺔ ﰲ ذﻟﻚ اﻟﻔﺼﻞ ﻻﺳﺘﺨﺪام ﺧﺪﻣﺔ ﺑﺮﻳﺪ ﻣﺜﻞ رﻳﺰأب أو‬ ‫ﺟﻴﻤﻴﻞ‪.‬‬ ‫‪ o‬ﻋﻨﺪﻣﺎ ﺗﻔﺘﺢ ﺣﺴﺎﺑﺎ ﺗﻨﻮي اﺳﺘﺨﺪاﻣﻪ �ﺠﻬﻮﻟﻴﺔ ﻹﺧﻔﺎء ﻫﻮﻳﺘﻚ ﻋﻦ ﻣﺮاﺳﻠﻴﻚ أو ﻋﻦ ﻗﺮاء اﳌﻨﺘﺪﻳﺎت‬ ‫اﻟﻌﺎﻣﺔ اﻟﺘﻲ ﺗﻨﴩ ﻓﻴﻬﺎ ﻳﺠﺐ أن ﺗﻨﺘﺒﻪ إﱃ أﻻ ﺗﺪﺧﻞ ﺑﻴﺎﻧﺎت ﺣﻘﻴﻘﺔ ﻋﻨﻚ‪ ،‬ﻣﺜﻞ اﺳﻤﻚ‪ .‬و ﻣﻦ اﳌﻬﻢ‬ ‫ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ أن ﺗﺘﻔﺎدى اﺳﺘﺨﺪام ُﻫﺘﻤﻴﻞ و ﻳﺎﻫﻮ و ﻏ�ﻫ� ﻣﻦ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺬﻳﻦ‬ ‫ﻳﺴﺠﻠﻮن ﻋﻨﻮان آي􀃼 ﰲ اﻟﺮﺳﺎﻟﺔ‪.‬‬ ‫‪ o‬ﺑﺎﻷﺧﺬ ﰲ اﻻﻋﺘﺒﺎر ﻗﺪرة آﺧﺮﻳﻦ ﻋﲆ اﻟﻨﻔﺎذ اﳌﺎدي إﱃ اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﰲ اﻟﱰاﺳﻞ ﻓﺈن‬ ‫إزاﻟﺔ آﺛﺎر اﺳﺘﺨﺪام اﻟﱪﻳﺪ و اﻟﺘﺼﻔﺢ و اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ ﻣﻦ اﻟﺤﺎﺳﻮب ﻗﺪ ﺗﻜﻮن ﻟﻪ أﻫﻤﻴﺔ ﺑﺎﻟﻐﺔ‬ ‫ﺗﻀﺎﻫﻲ أو ﺗﻔﻮق أﻫﻤﻴﺔ ﺣ�ﻳﺔ اﻟﺮﺳﺎﺋﻞ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻠﻤﺰﻳﺪ ﻋﻦ ﻫﺬا اﳌﻮﺿﻮع‬ ‫ﻃﺎﻟﻊ ﻓﺼﻞ ‪” :٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ“ و دﻟﻴﻞ اﺳﺘﺨﺪام ﺳﻴﻜﻠﻴ􀅝‪.‬‬

‫ﻧﺼﺎﺋﺢ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺧﱰاق ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ‬ ‫إن ارﺗﺒﺖ ﰲ أن أﺣﺪا ﻳﺮاﻗﺐ ﻣﺮاﺳﻼﺗﻚ ﻓﻴﻤﻜﻦ أن ﺗﻔﺘﺢ ﺣﺴﺎب ﺑﺮﻳﺪ ﺟﺪﻳﺪ ﺗﺴﺘﺨﺪﻣﻪ ﰲ ﻣﺮاﺳﻼﺗﻚ‬ ‫اﻟﻬﺎﻣﺔ و ﺗﻨﺒﻪ ﻣﺮاﺳﻠﻴﻚ إﱃ أﻫﻤﻴﺔ ﻣﺮاﺳﻠﺘﻚ ﻋﻠﻴﻪ‪ ،‬ﻣﻊ اﻻﺣﺘﻔﺎظ ﺑﺎﻟﻘﺪﻳﻢ ﻛﺘﻤﻮﻳﻪ‪ .‬ﻟﻜﻦ ﺗﺬﻛﺮ أن ﻣﻦ‬ ‫ﺗﺮاﺳﻠﺖ ﻣﻌﻬﻢ ﰲ اﻟﺴﺎﺑﻖ ﻗﺪ ﺗﻜﻮن ﺻﻨﺎدﻳﻖ ﺑﺮﻳﺪﻫﻢ ﻣﺮاﻗﺒﺔ ﻛﺬﻟﻚ‪ ،‬ﻟﺬا ﻳﻨﺒﻐﻲ اﺗﺨﺬا اﺣﺘﻴﺎﻃﺎت‬ ‫إﺿﺎﻓﻴﺔ ‪:‬‬ ‫‪ o‬ﻋﻠﻴﻚ و ﻣﺮاﺳﻠﻴﻚ ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﺑﺮﻳﺪ ﺟﺪﻳﺪة و اﻟﻮﻟﻮج إﻟﻴﻬﺎ ﺣﴫا ﻣﻦ أﻣﺎﻛﻦ 􀅘 ﺗﺴﺘﺨﺪﻣﻬﺎ ﻣﻦ‬ ‫ﻗﺒﻞ‪ ،‬ﻣﺜﻞ ﻣﻘﺎﻫﻲ اﻹﻧﱰﻧﺖ ﻏ� اﻟﺘﻲ اﻋﺘﺪت اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬و ذﻟﻚ ﻟﺘﻘﻠﻴﻞ اﺣﺘ�ل اﻟﺘﻌﺮض إﱃ‬ ‫اﻟﺮﻗﺎﺑﺔ اﻟﺘﻲ �ﻜﻦ أن �ﺎرس ﻣﻦ ﺧﻼﻟﻬﺎ‪ ،‬أو �ﻜﻦ اﺳﺘﺨﺪام إﺣﺪى اﻟﻮﺳﺎﺋﻞ اﳌﴩوﺣﺔ ﰲ ﻓﺼﻞ ‪:٨‬‬ ‫”اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ“ ﻹﺧﻔﺎء اﺗﺼﺎﻟﻚ �ﻘﺪم اﻟﺨﺪﻣﺔ اﻟﱪﻳﺪﻳﺔ‪.‬‬ ‫‪ o‬ﺗﺒﺎدﻟﻮا ﻋﻨﺎوﻳﻦ اﻟﱪﻳﺪ اﻟﺠﺪﻳﺪة ﻋﱪ ﻗﻨﻮات آﻣﻨﺔ‪ ،‬ﻣﺜﻞ اﳌﻘﺎﺑﻠﺔ اﻟﺸﺨﺼﻴﺔ أو اﻟﱰاﺳﻞ اﻟﻔﻮري أو‬ ‫اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ ا ُﳌﻌﱠﻤﻴﺎن‪.‬‬ ‫‪ o‬واﺻﻞ اﺳﺘﺨﺪام ﺻﻨﺪوق اﻟﱪﻳﺪ اﻟﻘﺪﻳﻢ ﻋﲆ اﻷﻗﻞ ﻟﻔﱰة ﻣﻌﻘﻮﻟﺔ ﺑﻘﺪر ﻻ ﻳﺜ� ﺷﻜﻮك اﳌﺮاﻗﺐ‪،‬‬ ‫ﻟﻜﻦ دون اﺳﺘﺨﺪاﻣﻪ ﰲ ﻣﺮاﺳﻼت ﺣﺴﺎﺳﺔ ﻣﻊ اﻟﺤﺮص ﻋﲆ ﻋﺪم ﻇﻬﻮر أﻧﻚ ﺗﺘﻔﺎدى اﺳﺘﺨﺪاﻣﻪ ﰲ‬ ‫اﳌﺮاﺳﻼت اﻟﺤﺴﺎﺳﺔ‪ .‬ﻫﺬا ﻛ� ﻳﺒﺪو أﻣﺮ ﺻﻌﺐ إﱃ ﺣﺪ ﻣﺎ و ﻳﺤﺘﺎج إﱃ ﺗﺮﻛﻴﺰ‪.‬‬ ‫‪ o‬ﺻﱢﻌﺐ ﻋﲆ اﻵﺧﺮﻳﻦ اﻟﺮﺑﻂ ﻣﺎ ﺑ� ﺷﺨﺼﻴﺘﻚ اﻟﺤﻘﻴﻘﻴﺔ و ﻫﻮﻳﺘﻚ اﻟﺠﺪﻳﺪة اﻟﺘﻲ ﻓﺘﺤﺖ ﺑﻬﺎ ﺣﺴﺎب‬ ‫اﻟﱪﻳﺪ اﻟﺠﺪﻳﺪ‪ ،‬ﻓﻼ ﺗﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ ﻣﺎ ﺑ� ﺑﺮﻳﺪك اﻟﺠﺪﻳﺪ و اﻟﻘﺪﻳﻢ‪ ،‬و ﻻ ﻣﻊ اﳌﱰاﺳﻠ� اﻟﺬﻳﻦ ﻗﺪ‬ ‫ﻳﻜﻮﻧﻮن ﻣﺮاﻗﺒ�‪.‬‬ ‫‪ o‬ﺗﻔﺎد وﺿﻊ اﺳﻤﻚ اﻟﺤﻘﻴﻘﻲ ﰲ ﺑﻴﺎﻧﺎت اﻟﺤﺴﺎب‪ ،‬و ﻛﺬﻟﻚ ﺗﻔﺎد وﺿﻊ ﻋﻨﺎوﻳﻦ ﻻﻓﺘﺔ ﻟﻠﺮﺳﺎﺋﻞ ﻣﻦ‬ ‫ﻗﺒﻴﻞ ”ﺣﻘﻮق اﻹﻧﺴﺎن“ أو ”اﻟﺘﻌﺬﻳﺐ“‪ ،‬اﺗﻔﻖ ﻋﲆ ﺷﻔﺮة ﻣﻊ ﻣﺮاﺳﻠﻴﻚ‪.‬‬ ‫‪ o‬ﻻﺣﻆ أن ﺗﺄﻣ� اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻟﻴﺴﺖ ﻓﺤﻮاه اﺳﺘﺨﺪام وﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﻣﻌﻘﺪة ﺑﻘﺪر اﻻﻧﺘﺒﺎه إﱃ‬ ‫اﻟﻜﻴﻔﻴﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﺑﻬﺎ وﺳﺎﺋﻞ اﻻﺗﺼﺎل‪ ،‬و ﻛﺬﻟﻚ اﻻﻧﻀﺒﺎط ﰲ ﻋﺎدات اﻟﺘﻮاﺻﻞ اﻟﺮﻗﻤﻲ‪.‬‬

‫ﺗﺄﻣ� اﻻﺗﺼﺎل ﺑﺎﺳﺘﺨﺪام وﺳﺎﺋﻞ أﺧﺮى ﻋﱪ اﻹﻧﱰﻧﺖ‬ ‫ﻣﺜﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻓﺈن اﻟﱰاﺳﻞ اﻟﻔﻮري )اﻟﺪردﺷﺔ( و اﻻﺗﺼﺎل اﻟﺼﻮ􀄀 ﻋﱪ اﻹﻧﱰﻧﺖ �ﻜﻦ أن ﺗﻜﻮن‬ ‫ﻣﺆﱠﻣﻨﺔ أو ﻏ� ﻣﺆﱠﻣﻨﺔ‪ ،‬ﺣﺴﺐ اﻷدوات و اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﻣﻦ ﺧﻼﻟﻬﺎ‪.‬‬

‫‪٧٠‬‬

‫‪٧١‬‬


‫ﺗﺄﻣ� اﻟﱰاﺳﻞ اﻟﻔﻮري‬ ‫اﻟﱰاﺳﻞ اﻟﻔﻮري‪ ،‬و ﻫﻮ ﻣﺎ ﻳﻌﺮف ﻛﺬﻟﻚ ﺑﺎﻟﺪردﺷﺔ )أو اﻟﺸﺎت(‪ ،‬ﻣﻌﺮض ﻣﺒﺪﺋﻴﺎ ﳌﺨﺎﻃﺮ اﻟﺘﻨﺼﺖ ذاﺗﻬﺎ‬ ‫اﳌﻌﺮض ﻟﻬﺎ ﻛﻞ ﻣﺎ �ﺮ ﻋﲆ اﻹﻧﱰﻧﺖ ﻣﻦ ﻣﺮاﺳﻼت‪ .‬إﻻ أﻧﻪ ﺗﻮﺟﺪ أدوات �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ ﺗﺄﻣ�‬ ‫ﺟﻠﺴﺔ اﻟﱰاﺳﻞ‪ ،‬إﻻ أﻧﻪ ﻛﻤﺜﻞ ﺣﺎﻟﺔ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﺗﺘﻄﻠﺐ أن ﻳﺘﺨﺬ ﻛﻼ اﻟﻄﺮﻓﺎن اﻹﺟﺮاءات اﳌﻨﺎﺳﺒﺔ‬ ‫و أن ﻳﺴﺘﺨﺪﻣﺎ اﻟﱪوﺗﻮﻛﻮﻻت ذاﺗﻬﺎ‪.‬‬ ‫ِﺑْﺪِﺟﻦ ﺑﺮﻣﺠﻴﺔ ﻣﺤﺎدﺛﺔ ﻓﻮرﻳﺔ ﺗﺪﻋﻢ أﻏﻠﺐ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﱰاﺳﻞ اﻟﻔﻮري اﳌﻮﺟﻮدة‪ ،‬ﻟﺬا ﻓﻬﻲ‬ ‫ﻣﻔﻴﺪة ﺣﺘﻰ ﰲ ﻏﻴﺎب اﻟﺤﺎﺟﺔ إﱃ ﺗﺄﻣ� اﻻﺗﺼﺎل إذ أﻧﻪ �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ اﻟﻮﻟﻮج إﱃ ﺣﺴﺎﺑﺎت اﻟﱰاﺳﻞ‬ ‫ﻋﲆ ﺷﺒﻜﺎت ﻋﺪﻳﺪة ﰲ اﻟﻮﻗﺖ ذاﺗﻪ‪ ،‬دون ﺣﺎﺟﺔ إﱃ ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﺟﺪﻳﺪة وﻻ إﻋﺎدة إﻧﺸﺎء ﺷﺒﻜﺎت‬ ‫اﳌﻌﺎرف‪ .‬ﻛ� أن ﻟﻜﻮﻧﻬﺎ ﺑﺮﻣﺠﻴﺔ ﺣﺮﺓ‪ ،‬ﻣﺠﺎﻧﻴﺔ ﻭ ﻣﻔﺘﻮﺣﺔ ﺍﻟﻤﺼﺪﺭ ﻣﻴﺰات ﻋﺪﻳﺪة ﻣﻨﻬﺎ ﺧﻠﻮﻫﺎ ﻣﻦ‬ ‫اﻹﻋﻼﻧﺎت و اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‪ .‬و ﻟﺘﺄﻣ� ﺟﻠﺴﺎت اﻟﺪردﺷﺔ ﺗﻮﺟﺪ ﻣﻠﺤﻘﺔ ﺧﺎﺻﺔ ﺗﻌﻤﻞ ﻣﻊ ﺑﺪﺟﻦ‬ ‫ﻫﻲ ‪.(Off-the-record) OTR‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺑﺪﺟﻦ‬

‫ﻋﻴﺒ� ؛ أوﻟﻬ� أﻧﻪ ﻻ �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﺳﻮى ﻟﻠﺪردﺷﺔ ﻣﻊ ﻣﺴﺘﺨﺪﻣﻲ ﺳﻜﺎﻳﺐ اﻵﺧﺮﻳﻦ‪ ،‬و ﺛﺎﻧﻴﻬ� ﻫﻮ‬ ‫اﳌﺸﺎر إﻟﻴﻪ ﺳﺎﺑﻘﺎ ﻣﻦ ﻛﻮﻧﻪ ﺑﺮﻣﺠﻴﺔ ﻣﻐﻠﻘﺔ اﳌﺼﺪر ﻻ �ﻜﻦ ﻣﻌﺮﻓﺔ دواﺧﻠﻬﺎ‪ .‬ﻗﺴﻢ ”اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة“‬ ‫ﰲ ﻓﺼﻞ ‪” :١‬ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�“ ﻳﺘﻨﺎول أﻓﻀﻠﻴﺔ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫ﺍﻟﺤﺮﺓ‪.‬‬

‫ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬ ‫اﻷدوات و اﳌﻔﺎﻫﻴﻢ اﳌﺘﻨﺎوﻟﺔ ﰲ ﻫﺬا اﻟﻘﺴﻢ ﻣﻮﺟﻬﺔ ﻟﻠﻤﺴﺘﺨﺪﻣ� اﳌﺘﻘﺪﻣ�‪.‬‬

‫ﺗﻌﻤﻴﺔ اﻟﱪﻳﺪ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ‬ ‫�ﻜﻦ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ﺍﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ إﻳﺠﺎد ﻗﺪر ﻛﺒ� ﻣﻦ اﻟﺤ�ﻳﺔ ﻟﻠﻤﺮاﺳﻼت أﻳﺎ ﻛﺎﻧﺖ‬ ‫درﺟﺔ اﻟﴪﻳﺔ اﻟﺘﻲ ﻳﺘﻴﺤﻬﺎ ﻣﻘﺪم اﻟﺨﺪﻣﺔ أﺛﻨﺎء ﻧﻘﻞ اﻟﺮﺳﺎﺋﻞ و ﺗﺨﺰﻳﻨﻬﺎ‪ ،‬و أﻳﺎ ﻛﺎﻧﺖ ﻃﺒﻴﻌﺔ ﻗﻨﺎة اﻻﺗﺼﺎل‪.‬‬ ‫ﺑﺘﻄﺒﻴﻖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻳﺘﺤﻮل ﻧﺺ ﻛﻞ رﺳﺎﻟﺔ – و ﻣﺮﻓﻘﺎﺗﻬﺎ – إﱃ ﺻﻴﻐﺔ ﻻ �ﻜﻦ ﻟﻐ� اﳌﺮﺳﻞ إﻟﻴﻪ‬ ‫ﻗﺮاءﺗﻬﺎ‪ ،‬ﻷن اﻟﻨﺺ اﳌﻌﻤﻰ ﻻ �ﻜﻦ ﺗﻈﻬ�ه إﱃ اﻟﻨﺺ اﻟﴫﻳﺢ ﻣﺮة أﺧﺮى دون ﺣﻴﺎزة ﻣﻔﺘﺎح‪ .‬ﺗﻜﻤﻦ‬ ‫ﻣﻴﺰة ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻋﻦ ﺗﻘﻨﻴﺔ اﻟﺘﻌﻤﻴﺔ اﻟﺘﻨﺎﻇﺮﻳﺔ ﰲ اﻧﺘﻔﺎء اﻟﺤﺎﺟﺔ إﱃ ﺗﺒﺎدل ﴎ ﻣﺸﱰك ﻗﺒﻞ إﺟﺮاء‬ ‫اﻻﺗﺼﺎل ؛ أي ﻻ ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻟﺘﺒﺎدل ﻣﻔﺎﺗﻴﺢ ﴎﻳﺔ أو ﻛﻠ�ت ﴎ ﻣﺴﺒﻘﺎ‪ ،‬و ﺑﻬﺬا ﺗﻨﺘﻔﻲ اﻟﺤﺎﺟﺔ إﱃ‬ ‫وﺟﻮد ﻗﻨﺎة اﺗﺼﺎل آﻣﻨﺔ‪.‬‬

‫ﭘﺎﺑﻠﻮ ‪� :‬ﺎ أن ﺑﺮﻳﺪ ﻳﺎﻫﻮ ﻏ� آﻣﻦ‪ ،‬ﻓﻬﻞ ﻳﻌﻨﻲ ﻫﺬا أن دردﺷﺔ ﻳﺎﻫﻮ ﻏ� آﻣﻨﺔ ﻛﺬﻟﻚ ؟‬ ‫ﻛﻠﻮﺩﻳﺎ ‪ :‬ﻟﻮ أردﻧﺎ اﺳﺘﺨﺪام اﻟﱰاﺳﻞ اﻟﻔﻮري ﻟﻨﺘﻨﺎﻗﺶ ﺣﻮل ﻫﺬا اﻟﺘﻘﺮﻳﺮ ﻓﻤﻦ اﻷﻓﻀﻞ أن ﻧﺴﺘﺨﺪم‬ ‫ﺟﻤﻴﻌﺎ ِﺑﺪِﺟﻦ ﻣﻊ ‪ ،OTR‬و ﻋﻨﺪﻫﺎ �ﻜﻨﻨﺎ اﺳﺘﺨﺪام ﺧﺪﻣﺔ ﻳﺎﻫﻮ ﻟﻠﱰاﺳﻞ اﻟﻔﻮري أو أي ﺧﺪﻣﺔ‬ ‫أﺧﺮى‪.‬‬

‫ﺗﺄﻣ� اﳌﺤﺎدﺛﺎت اﻟﺼﻮﺗﻴﺔ‬ ‫اﳌﺤﺎدﺛﺎت اﻟﺼﻮﺗﻴﺔ ﻋﱪ اﻹﻧﱰﻧﺖ )‪ Voice Over IP‬و ﺗﺨﺘﴫ ‪�ُ (VoIP‬ﱢﻜﻦ ﻣﺴﺘﺨﺪﻣﻴﻬﺎ ﻣﻦ اﻟﺘﺤﺪث‬ ‫ﻣﻊ آﺧﺮﻳﻦ ﺣﻮل اﻟﻌﺎ􀅘 ﻛ� ﻟﻮ ﻛﺎﻧﻮا ﻳﺤﺎدﺛﻮﻧﻬﻢ ﻫﺎﺗﻔﻴﺎ‪ ،‬ﻟﻜﻦ دون ﺗﻜﻠﻔﺔ إن ﻛﺎﻧﺖ ﻣﻦ ﺣﺎﺳﻮب إﱃ‬ ‫ﺣﺎﺳﻮب‪ ،‬أو ﺑﺘﻜﻠﻔﺔ ﻗﻠﻴﻠﺔ إن ﻛﺎﻧﺖ ﻣﻦ ﺣﺎﺳﻮب إﱃ ﻫﺎﺗﻒ ﺗﻘﻠﻴﺪي‪ ،‬و ﻫﺬا ﻳﺠﻌﻠﻬﺎ ﻣﻔﻴﺪة ﺟﺪا‪ .‬ﺑﻌﺾ‬ ‫أﺷﻬﺮ ﺑﺮﻣﺠﻴﺎت‪/‬ﺧﺪﻣﺎت اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ ﺗﺘﻀﻤﻦ ‪ [١]Skype‬و ‪ [٢]Gizmo‬و ‪[٣]Google Talk‬‬ ‫و ‪ [٤]Yahoo Voice‬و ‪.[٥]MSN Messenger‬‬ ‫ﻣﻌﻈﻢ ﺗﻠﻚ اﻟﺨﺪﻣﺎت ﻻ ﺗﺰﻳﺪ أﻣﻨﺎ ﻋﻦ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 و اﻟﺪردﺷﺔ ﻏ� اﳌﺤﻤﻴﺎن ؛ و وﺣﺪﻫ�‬ ‫ﺳﻜﺎﻳﺐ و ِﺟﺰﻣﻮ ﺗﻌﻤﻴﺎن ﻓﺤﻮى اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ‪ ،‬أو ﺣﴫا ﰲ ﺣﺎﻟﺔ اﳌﺤﺎدﺛﺔ ﻣﻊ ﻣﺴﺘﺨﺪم‬ ‫ﺣﺎﺳﻮب‪/‬ﺑﺮﻣﺠﻴﺔ آﺧﺮ و ﻟﻴﺲ إﱃ ﻫﺎﺗﻒ ﺗﻘﻠﻴﺪي ﺛﺎﺑﺖ أو ﻣﺤﻤﻮل‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ‪ ،‬ﻓﺈﻧﻪ ﺑﺴﺒﺐ ﻛﻮن‬ ‫اﻟﱪﻣﺠﻴﺘ� ﻣﻐﻠﻘﺘﻲ اﳌﺼﺪر ﻓﺈﻧﻪ ﻳﺘﻌﺬر ﻋﲆ اﻟﺨﱪاء اﳌﺤﺎﻳﺪﻳﻦ اﻻﻃﻼع ﻋﲆ ﻛﻴﻔﻴﺔ ﺗﻄﺒﻴﻘﻬ� و ﺗﻘﻴﻴﻢ‬ ‫ﻣﺪى ﺣﻔﺎﻇﻬ� ﻋﲆ اﻟﴪﻳﺔ‪.‬‬ ‫إﱃ ﺟﺎﻧﺐ اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ ﻳﺪﻋﻢ ﺳﻜﺎﻳﺐ اﻟﱰاﺳﻞ اﻟﻔﻮري ﺑﺎﻟﻜﺘﺎﺑﺔ‪ ،‬و ﰲ ﺣ� أن اﺳﺘﺨﺪاﻣﻪ ﰲ‬ ‫ﻫﺬا ﻳﻌﺪ أﻛ� أﻣﻨﺎ ﻣﻦ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻷﺧﺮى دون اﻟﺘﻌﻤﻴﺔ اﻟﺘﻲ ﻳﻮﻓﺮﻫﺎ ‪ OTR‬ﻣﻊ ﺑﺪﺟﻦ ﻓﺈن ﻟﻪ‬

‫‪٧٢‬‬

‫ﭘﺎﺑﻠﻮ ‪ :‬ﻟﻜﻦ ﻛﻴﻒ ﺗﻌﻤﻞ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ؟‬ ‫ﻛﻠﻮﺩﻳﺎ ‪ :‬ﺑﺎﻟﺮﻳﺎﺿﻴﺎت‪ .‬ﻓﺄﻧﺖ ﺗﻌﻤﻲ اﻟﺮﺳﺎﻟﺔ إﱃ اﳌﺮﺳﻞ إﻟﻴﻬﺎ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎﺣﻬﺎ اﻟﻌﻠﻨﻲ و ﻫﻮ‬ ‫ﻛ� ﻳﺒﺪو ﻣﻦ اﺳﻤﻪ ﻟﻴﺲ ﻣ� ﻳﻨﺒﻐﻲ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺘﻪ‪ ،‬ﺑﻞ ﻳﺤﺒﺬ ﺗﺪاوﻟﻪ و ﻧﴩه‪ .‬و ﻋﻨﺪﻣﺎ‬ ‫ﺗﺘﻠﻘﻰ اﻟﺮﺳﺎﻟﺔ ﻓﺈﻧﻬﺎ ﺗﺴﺘﺨﺪم ﻣﻔﺘﺎﺣﻬﺎ اﻟﴪي اﻟﺬي ﻻ ﻳﺤﻮزه ﺳﻮاﻫﺎ ﻟﺘﻈﻬ� اﻟﺮﺳﺎﻟﺔ‪ .‬و ﺑﺎﳌﺜﻞ‪،‬‬ ‫ﻓﻬﻲ ﻋﻨﺪﻣﺎ ﺗﺮﻳﺪ أن ﺗﺮاﺳﻠﻚ ﻓﺈﻧﻬﺎ ﺗﻌﻤﻲ اﻟﺮﺳﺎﻟﺔ ﻟﻚ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎﺣﻚ اﻟﻌﻠﻨﻲ اﻟﺬي �ﻜﻨﻬﺎ أن‬ ‫ﺗﺤﺼﻞ ﻋﻠﻴﻪ ﻣﻦ ﻣﻮاﺿﻊ ﻋّﺪة أو أن ﺗﺮﺳﻠﻪ أﻧﺖ إﻟﻴﻬﺎ دون ﺧﺸﻴﺔ أن ﻳﻘﻊ ﰲ ﻳﺪ ﻏ�ﻛ�‪.‬‬

‫�ﻜﻦ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻣﻊ أي ﺧﺪﻣﺔ ﺑﺮﻳﺪ‪ ،‬ﻷن اﻟﺼ�ورة ﺗﺠﺮي ﻋﲆ ﻧﺺ اﻟﺮﺳﺎﻟﺔ ذاﺗﻬﺎ ﻗﺒﻞ‬ ‫إرﺳﺎﻟﻬﺎ و ﻻ ﺗﺘﻄﻠﺐ ﺷﻴﺌﺎ ﻣﻦ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪ .‬ﻛ� �ﻜﻦ اﺳﺘﺨﺪام اﻟﺘﻘﻨﻴﺔ ذاﺗﻬﺎ ﻟﺤ�ﻳﺔ أﻳﺔ ﺑﻴﺎﻧﺎت‬ ‫رﻗﻤﻴﺔ أﺛﻨﺎء ﺗﺨﺰﻳﻨﻬﺎ أو ﻧﻘﻠﻬﺎ ﻋﱪ أي وﺳﻴﻂ‪.‬‬ ‫اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ﺍﻟﺘﻌﻤﻴﺔ ﻫﺬه ﻗﺪ ﺗﺠﻠﺐ اﻻﻧﺘﺒﺎه إﱃ ﻣﻦ ﻳﺴﺘﺨﺪﻣﻬﺎ‪ ،‬ﻓﺒﻴﻨ� ﻳﻨﻈﺮ إﱃ ﺗﻌﻤﻴﺔ ﻗﻨﺎة‬ ‫اﻻﺗﺼﺎل اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﻟﻼﺗﺼﺎل اﻵﻣﻦ ﺑﺎﳌﻮاﻗﻊ ﺑﱪوﺗﻮﻛﻮل ‪ https‬و ﻣﺎ ﺷﺎﺑﻬﻪ ﺑﻘﺪر أﻗﻞ ﻣﻦ اﻟﺤﺴﺎﺳﻴﺔ‪،‬‬ ‫ﻓﺈن اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﻗﺪ ﺗﺜ� ﺷﻜﻮﻛﺎ‪ .‬ﰲ ﺑﻌﺾ اﻟﻘﻀﺎءات اﻟﺘﻲ ﻳُﺠﱠﺮُم ﻓﻴﻬﺎ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‬ ‫ﻓﺈن رﺳﺎﻟﺔ ﻣﻌ�ة ﺗ ُﻠﺘﻘﻂ أﺛﻨﺎء إرﺳﺎﻟﻬﺎ ﻗﺪ ﺗﺘﺴﺒﺐ ﰲ إداﻧﺔ ﻣﺮﺳﻠﻬﺎ ﺣﺘﻰ ﻟﻮ ﺗﻌﺬر ﻣﻌﺮﻓﺔ ﻓﺤﻮاﻫﺎ‪.‬‬ ‫ﻓﻔﻲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻧﻀﻄﺮ إﱃ اﳌﻮازﻧﺔ ﻣﺎ ﺑ� ﺿ�ن اﻟﺨﺼﻮﺻﻴﺔ و اﻟﺒﻘﺎء دون ﻣﺴﺘﻮى اﻟﺸﺒﻬﺎت‪� .‬ﻜﻦ‬ ‫ﺑﺎﺳﺘﺨﺪام ﻷﺳﺎﻟﻴﺐ اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ أﺛﻨﺎء اﻟﱰاﺳﻞ ﻋﱪ اﻹﻧﱰﻧﺖ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﻫﺬا اﻟﺨﻄﺮ‪ ،‬ﻛ�‬ ‫�ﻜﻦ ﺑﺘ���ﻨﻴﺎت ﺍﻻﺳﺘﮕﺎﻧﻮﮔﺮﺍﻓﻴﺎ إﺧﻔﺎء ﺣﻘﻴﻘﺔ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‪.‬‬

‫‪٧٣‬‬


‫ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬ ‫اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﺗﺒﺪو ﻣﻌﻘﺪة ﻟﻠﻮﻫﻠﺔ اﻷوﱃ‪ ،‬إﻻ أﻧﻬﺎ ﺗﺴﻬﻞ ﺑﻌﺪ ﻓﻬﻢ اﻷﺳﺎﺳﻴﺎت‪ ،‬ﻛ� أن‬ ‫أدواﺗﻬﺎ ﻟﻴﺴﺖ ﺑﺎﻟﻐﺔ اﻟﺼﻌﻮﺑﺔ‪ .‬و ﻣﻊ ﻫﺬا ﻓﻤﻦ اﳌﻬﻢ ﻓﻬﻢ اﻹﻃﺎر اﻟﺬي ﺗﻌﻤﻞ ﻓﻴﻪ ﻟﺘﻼﰲ اﻷﺧﻄﺎء‬ ‫اﻟﺘﻲ ﺗﻘﻠﻞ ﻛﺜ�ا ﻣﻦ ﻓﺎﺋﺪﺗﻬﺎ أو �ﻨﺢ إﺣﺴﺎﺳﺎ زاﺋﻔﺎ ﺑﺎﻷﻣﺎن‪ .‬ﺗﻮﺟﺪ ﻟﻌﻤﻴﻞ اﻟﱪﻳﺪ ﺛ َﻨَﺪرِﺑﺮد ﻣﻠﺤﻘﺔ ﻫﻲ‬ ‫إﻧِﺠﻤﻴﻞ )‪� (Enigmail‬ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻄﺒﻴﻖ ﺗﻘﻨﻴﺔ اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﺑﻨﻈﺎم ‪.PGP‬‬

‫رواﺑﻂ إﱃ اﻟﻮب‬ ‫‪http://skype.com‬‬ ‫‪http://gizmoproject.com‬‬ ‫‪http://google.com/talk‬‬ ‫‪http://voice.yahoo.com‬‬ ‫‪http://get.live.com/messenger‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺛﻨﺪرﺑﺮد‬ ‫اﻻﺳﺘﻴﺜﺎق ﻣﻦ ﺻﺤﺔ و أﺻﺎﻟﺔ اﳌﺮاﺳﻼت اﻟﱪﻳﺪﻳﺔ ﻋﻨﴫ ﻫﺎم ﻟﻠﻐﺎﻳﺔ ﻋﻨﺪ اﻟﱰاﺳﻞ ﻋﱪ اﻹﻧﱰﻧﺖ‪ ،‬إذ أن‬ ‫ﻛﻞ ﻣﻦ ﻟﺪﻳﻪ اﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ و دراﻳﺔ ﻛﺎﻓﻴﺔ ﺑﻜﻴﻔﻴﺔ ﻋﻤﻠﻬﺎ �ﻜﻨﻪ أن ﻳﻨﺘﺤﻞ ﺷﺨﺼﻴﺘﻚ أو ﻳﺮﺳﻞ إﱃ‬ ‫آﺧﺮﻳﻦ رﺳﺎﺋﻞ ﺗﺒﺪو ﻛﺄﻧﻬﺎ ﺻﺎدرة ﻋﻨﻚ و ﻋﻠﻴﻬﺎ ﻋﻨﻮان ﺑﺮﻳﺪك اﻹﻟﻜﱰو􀅠‪ ،‬ﻛ� �ﻜﻨﻪ ﻛﺬﻟﻚ ﺧﺪاﻋﻬﻢ‬ ‫ﻟ�دوا ﻋﲆ ﻣﺮاﺳﻼﺗﻪ ﻟﻴﺘﻠﻘﺎﻫﺎ ﻫﻮ‪ .‬ﻛ� �ﻜﻦ ﳌﻦ ﻟﺪﻳﻪ ﺳﻴﻄﺮة ﻋﲆ ﺟﺰء ﻣﻦ ﻣﺴﺎر اﳌﺮاﺳﻼت اﻟﺘﻼﻋﺐ‬ ‫ﰲ ﻓﺤﻮاﻫﺎ و ﺗﻐﻴ�ه ﺑﺤﻴﺚ ﻳﺨﺪم أﻏﺮاﺿﻪ ﻫﻮ‪ ،‬ﻗﺒﻞ أن �ﺮره ﰲ اﻻﺗﺠﺎﻫ� إﱃ اﳌﱰاﺳﻠ� اﻟﻐﺎﻓﻠ� ﻋﻦ‬ ‫ﻫﺬا اﻟﺘﻼﻋﺐ ؛ و �ﻜﻦ ﻟﻬﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮﻣﺎت أن ﻳﺤﺪث ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬أي ﻣﺜﻼ أﺛﻨﺎء ﺟﻠﺴﺔ‬ ‫ﺗﺮاﺳﻞ ﻓﻮري‪ ،‬دون أن ﻳﺒﺪو ﻣﻨﻪ ﳾء ﻟﻄﺮﰲ اﻟﱰاﺳﻞ اﻷﺻﻠﻴ�‪.‬‬ ‫و ﰲ ﻫﺬا ﻣﺎ ﻳﺪﻋﻮ إﱃ اﻟﻘﻠﻖ ﻣﻦ اﻟﺘﺒﻌﺎت اﻟﺨﻄ�ة ﻋﲆ اﻟﻐﺎﻓﻠ� ﻋﻦ ﻫﺬا اﻻﻧﺘﺤﺎل‪ ،‬و ﻋﲆ َﺳ�‬ ‫اﻷﻋ�ل‪ .‬ﺧﺎﺻﺔ أن اﳌﱰاﺳﻠ� ﻋﱪ اﻹﻧﱰﻧﺖ ﻳﻔﺘﻘﺪون ﻋﻮاﻣﻞ ﻛﺎﻧﺖ ﰲ ﺳﻴﺎﻗﺎت اﻻﺗﺼﺎل اﻟﺘﻘﻠﻴﺪﻳﺔ‬ ‫ﺗﺴﺎﻋﺪ ﻋﲆ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﻣﺨﺎﻃﺮ اﻻﻧﺘﺤﺎل‪ ،‬ﻣﺜﻞ اﻟﺼﻮت و اﻟﺨﻂ و أﻣﺎرات اﻻﺳﺘﻴﺜﺎق اﻟﺘﻘﻠﻴﺪﻳﺔ اﻷﺧﺮى‪.‬‬ ‫ﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﳌﺨﺎﻃﺮ اﻟﺴﺎﺑﻖ ذﻛﺮﻫﺎ ﺗﺴﺘﺨﺪم ﺗﻘﻨﻴﺔ ﺍﻟﺘﻮﻗﻴﻊ ﺍﻟﺮﻗﻤﻲ و ﻫﻲ اﳌﺒﻨﻴﺔ ﺑﺪورﻫﺎ ﻋﲆ‬ ‫اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ‪ .‬ﻓﺒﻴﻨ� ﺗﺤﻘﻖ اﻟﺘﻌﻤﻴﺔ ﻏﺮض ’اﻟﴪﻳﺔ‘‪ ،‬ﻓﺈن اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﻳﺤﻘﻖ أﻏﺮاض‬ ‫’اﻻﺳﺘﻴﺜﺎق‘ و ’اﻟﺼﺤﺔ‘‪ ،‬إﺿﺎﻓﺔ إﱃ ’اﻹﻟﺰام‘ ﰲ ﺣﺎل وﺟﻮد راﺑﻂ ﻣﺎ ﺑ� اﳌﻔﺘﺎح و ﻫﻮﻳﺔ ﺻﺎﺣﺒﻪ‪.‬‬ ‫ﻗﺴﻢ اﺳﺘﺨﺪام إﻧﺠﻤﻴﻞ ﻣﻊ ﺛﻨﺪﺑﺮد ﻳﺘﻨﺎول ﻫﺬا‪.‬‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﻟﻘﺪ ﺣﺪث ﻣﻦ ﻗﺒﻞ و أﺧﱪ􀅠 ﻣﻌﺎرف أﻧﻬﻢ ﺗﻠﻘﻮا ﻣﻨﻲ رﺳﺎﺋﻞ أﻋﻠﻢ أ􀅠 􀅘 أرﺳﻠﻬﺎ ! و ﻗﺪ‬ ‫وﺟﺪﻧﺎ وﻗﺘﺬاك أﻧﻪ ﻣﺤﺾ ُﺳﺨﺎم‪ ،‬إﻻ أﻧﻨﻲ اﻵن أﺗﺨﻴﻞ ﻣﺪى اﻟﴬر اﻟﺬي ﻛﺎن �ﻜﻦ أن ﻳﺤﺪﺛﻪ‬ ‫ذﻟﻚ ﻟﻮ ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﺗﺤﻮي ﻣﻌﻠﻮﻣﺎت ﺗﺘﻌﻠﻖ ﺑﻨﺎ أو ﺑﻌﻤﻠﻨﺎ‪ .‬و ﻗﺪ ﺳﻤﻌﺖ أﻧﻪ ﺑﺎﻹﻣﻜﺎن ﺗﻔﺎدي‬ ‫ذﻟﻚ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ‪ ،‬ﻟﻜﻦ ﻣﺎ ﻫﻮ و ﻛﻴﻒ ﻳﻌﻤﻞ ؟‬ ‫ﻛﻠﻮﺩﻳﺎ ‪ :‬اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﻣﺜﻞ اﻟﺘﻮﻗﻴﻊ اﻟﺘﻘﻠﻴﺪي ﺑﺨﻂ اﻟﻴﺪ و ﺧﺘﻢ اﻟﺸﻤﻊ‪ ،‬ﺑﺎﺳﺘﺜﻨﺎء أﻧﻪ ﻻ �ﻜﻦ‬ ‫ﺗﺰﻳﻴﻔﻪ‪ .‬ﻓﻬﻮ ﻳﻔﻴﺪ ﰲ اﻟﺘﺤﻘﻖ ﻣﻦ إذا ﻣﺎ ﻛﺎن اﳌﺮﺳﻞ ﻫﻮ ﺣﻘﺎ ﻣﻦ ﻳﺪﻋﻴﻪ و إن ﻛﺎﻧﺖ ﻓﺤﻮى‬ ‫اﻟﺮﺳﺎﻟﺔ ﻗﺪ ﺟﺮى اﻟﺘﻼﻋﺐ ﺑﻬﺎ ﻣﻦ ﻋﺪﻣﻪ‪.‬‬

‫‪٧٤‬‬

‫‪٧٥‬‬

‫]‪[١‬‬ ‫]‪[٢‬‬ ‫]‪[٣‬‬ ‫]‪[٤‬‬ ‫]‪[٥‬‬


‫‪٨‬‬ ‫اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ‬ ‫و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ‬ ‫اﻹﻧﱰﻧﺖ‬


‫‪ .٨‬اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ‬ ‫اﻹﻧﱰﻧﺖ‬ ‫ﺗﻮﻇﻒ دول ﻋﺪﻳﺪة أﻧﻈﻤﺔ ﻟﻠﺘﺤﻜﻢ ﰲ ﻣﺎ �ﻜﻦ ﳌﻮاﻃﻨﻴﻬﺎ اﻟﻨﻔﺎذ إﻟﻴﻪ ﻣﻦ ﻣﻮاﻗﻊ و ﻣﻄﺎﻟﻌﺘﻪ ﻣﻦ ﻣﺤﺘﻮى‬ ‫ﻣﻨﺸﻮر ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬ﻛ� أن ﻣﺆﺳﺴﺎت اﻷﻋ�ل و اﳌﺪارس و اﻟﺠﺎﻣﻌﺎت و اﳌﻜﺘﺒﺎت اﻟﻌﺎﻣﺔ ﺗﺴﺘﺨﺪم‬ ‫أﺣﻴﺎﻧﺎ أﻧﻈﻤﺔ ﻣﺸﺎﺑﻬﺔ ﳌﻨﻊ ﻧﻔﺎذ روادﻫﺎ إﱃ ﻣﺎ ﺗﺮاه إداراﺗﻬﺎ ﻏ� ﻣﻨﺎﺳﺐ ﻟﻄﺒﻴﻌﺘﻬﺎ و ﻧﻈﻤﻬﺎ أو ﻏ�‬ ‫ﻣﺘﻮاﻓﻘﺔ ﻣﻊ أﻫﺪاﻓﻬﺎ‪ ،‬أو ﻟﱰﺷﻴﺪ اﺳﺘﺨﺪام ﻣﻮاردﻫﺎ اﻟﺸﺒﻜﻴﺔ و اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻧﺘﺒﺎه ﻣﻮﻇﻔﻴﻬﺎ و ﻗﴫﻫﺎ‬ ‫ﻋﲆ اﻷﻏﺮاض اﻟﺘﻲ ﺗﻌﻨﻴﻬﺎ‪ .‬ﺗﺘﻨﻮع ﻃﺮق إﻧﻔﺎذ ﻫﺬه اﻟﺮﻗﺎﺑﺔ ﻋﲆ ﻣﺤﺘﻮى اﻹﻧﱰﻧﺖ‪ ،‬ﻓﺒﻌﺾ اﻟﻨﻈﻢ‬ ‫ﺗﺘﺤﻜﻢ ﺑﻄﺮﻳﻖ ﻣﺮاﻗﺒﺔ ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ ﻟﻠﻤﻮاﻗﻊ اﳌﻄﻠﻮب اﻟﻨﻔﺎذ إﻟﻴﻬﺎ ﻓﺘﻤﻨﻊ اﻟﻨﻔﺎذ إﱃ اﳌﺪرج ﻣﻨﻬﺎ‬ ‫ﰲ ﻗﻮاﺋﻢ ﺳﻮداء‪ ،‬ﺑﻴﻨ� ﺗﺤﻮي اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻟﺒﻌﻀﻬﺎ اﻵﺧﺮ أﺳ�ء ﻧﻄﺎﻗﺎت أو ﻣﺴﺎرات ﺻﻔﺤﺎت‬ ‫و ﻣﻠﻔﺎت ﻣﺤﺪدة‪ ،‬ﻛ� ﺗﻨﻈﺮ ﺑﻌﺾ اﻟﻨﻈﻢ ﰲ اﳌﺤﺘﻮى اﳌﻄﻠﻮب ﺑﺤﺜﺎ ﻋﻦ ﻛﻠ�ت ﺑﻌﻴﻨﻬﺎ ﻣﺪرﺟﺔ ﰲ‬ ‫ﻗﻮاﺋﻢ و �ﻨﻊ اﻟﻨﻔﺎذ إﱃ ﻛﻞ ﻣﺎ ﻳﺤﻮي ﺗﻠﻚ اﻟﻜﻠ�ت أو ﺗﻮاﻓﻴﻖ ﻣﻨﻬﺎ‪ ،‬و ﻳﻮﻇﻒ ﺑﻌﻀﻬﺎ ﺗﻮﻟﻴﻔﺎت ﻣﻦ ﺗﻠﻚ‬ ‫اﻷﺳﺎﻟﻴﺐ ﰲ اﻵن ذاﺗﻪ‪.‬‬ ‫ﰲ أﻏﻠﺐ اﻷﺣﻴﺎن �ﻜﻦ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ أو اﻟﺘﻤﻮﻳﻪ ﻹﺧﻔﺎء اﳌﺤﺘﻮى‪ ،‬أو اﻟﺨﻮادﻳﻢ‬ ‫اﻟﻮﺳﻴﻄﺔ أو ﺑﺎﳌﺰاوﺟﺔ ﺑﻴﻨﻬ�‪ .‬ﺍﻟﺨﺎﺩﻭﻡ ﺍﻟﻮﺳﻴﻂ )ﺑﺮوﻛﴘ( ﻫﻮ ﺧﺎدوم ﺧﺎرج ﺑﻠﺪك‪ ،‬و ﻫﻮ ﺑﺎﻟﺘﺎﱄ ﻻ‬ ‫ﻳﺘﺄﺛﺮ ﺑﺎﻟﺮﻗﺎﺑﺔ اﳌﻔﺮوﺿﺔ ﻋﻠﻴﻚ‪ ،‬ﻳﻨﻮب ﻋﻨﻚ ﰲ ﻃﻠﺐ اﳌﺤﺘﻮى ﺛﻢ �ﺮﻳﺮه إﻟﻴﻚ‪ ،‬و ﻛﻞ ذﻟﻚ ﺑﺸﻔﺎﻓﻴﺔ‬ ‫ﻻ ﺗﺆﺛﺮ ﺑﻌﺪ إﻋﺪادﻫﺎ ﻋﲆ ﻛﻴﻔﻴﺔ اﻹﺑﺤﺎر ﻋﲆ اﻟﺸﺒﻜﺔ‪ .‬ﺗﻮﺟﺪ أﻧﻮاع ﻋﺪﻳﺪة ﻣﻦ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ‬ ‫ﺗﻮﻇﻒ ﺗﻮاﻓﻴﻖ ﻣﻦ ﺗﻘﻨﻴﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬و ﻳﺘﻨﺎول ﻫﺬا اﻟﻔﺼﻞ ﺑﺈﻳﺠﺎز ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ ﻋﺪﻳﺪة اﻟﺨﻮادﻳﻢ‬ ‫اﻟﻮﺳﻴﻄﺔ‪ ،‬ﻳﻠﻴﻬﺎ ﺗﻨﺎول أﻛ� ﺗﻔﺼﻴﻼ ﻟﻠﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬ ‫ﻣﻨﺼﻮر و ﻣﺎﺟﺪة ﺷﻘﻴﻘﺎن ﻣﻦ ﺑﻠﺪ ﻋﺮ􀃼 ﻟﺪﻳﻬ� ﻣﺪوﻧﺔ ﻳﻨﴩان ﻓﻴﻬﺎ دون إﻓﺼﺎح ﻋﻦ ﻫﻮﻳﺘﻬ� ﻋﻦ‬ ‫اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن و ﻳﺤﺮﺿﺎن ﻋﲆ اﻟﺘﻐﻴ� اﻟﺴﻴﺎﳼ‪ 􀅘 .‬ﺗﺘﻤﻜﻦ اﻟﺴﻠﻄﺎت ﰲ ﺑﻠﺪﻫ� ﻣﻦ‬ ‫إﻏﻼق ﻣﻮﻗﻌﻬ� ﻷﻧﻪ ﻣﺴﺘﻀﺎف ﻟﺪى ﻣﻘﺪم ﺧﺪﻣﺔ ﺧﺎرج اﻟﺪوﻟﺔ‪ ،‬إﻻ أﻧﻬﺎ ﺳﻌﺖ إﱃ ﻣﻌﺮﻓﺔ ﻫﻮﻳﺔ‬ ‫اﻟﻘﺎ�� ﻋﲆ اﳌﻮﻗﻊ �ﺮاﻗﺒﺔ ﻧﺸﺎﻃﻬﻢ ﻋﻠﻴﻪ‪ .‬ﻣﻨﺼﻮر و ﻣﺎﺟﺪة ﻗﻠﻘﺎن ﻣﻦ أن ﺗﺘﻤﻜﻦ اﻟﺴﻠﻄﺎت‬ ‫ﻣﻦ ﻣﺘﺎﺑﻌﺔ �ﻂ ﺗﺤﺪﻳﺜﺎﺗﻬ� ﻟﻠﻤﻮﻗﻊ و اﺳﺘﻨﺘﺎج ﻫﻮﻳﺘﻬ� اﺳﺘﻨﺎدا إﱃ ﻣﻌﻠﻮﻣﺎت ﻳﺘﻴﺤﻬﺎ ﻟﻠﺴﻠﻄﺎت‬ ‫ﻣﻘﺪُم اﻟﺨﺪﻣﺔ ﻋﲆ ﻧﺤﻮ ﻏ� ﻗﺎﻧﻮ􀅠‪ ،‬ﻛ� أﻧﻬ� ﻳﺮﻳﺪان اﻻﺳﺘﻌﺪاد ﻟﻴﻮم ﺗﺤﺠﺐ اﻟﺴﻠﻄﺎت ﻣﻮﻗﻌﻬ�‪،‬‬ ‫و ذﻟﻚ ﻟﻴﺘﻤﻜﻨﺎ ﻣﻦ ﻣﻮاﺻﻠﺔ اﻟﻨﴩ ﻋﻠﻴﻪ و ﻛﺬﻟﻚ ﻟﺘﻌﺮﻳﻒ ﻣﻮاﻃﻨﻴﻬ� ﺑﺄﺳﻠﻮب ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ‬ ‫ﳌﻮاﺻﻠﺔ ﻣﻄﺎﻟﻌﺔ اﳌﻮﻗﻊ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬ ‫‪ o‬اﻟﻨﻔﺎذ إﱃ ﻣﻮاﻗﻊ اﻟﻮب اﳌﺤﺠﻮﺑﺔ ﰲ ﺑﻠﺪك‬ ‫‪ o‬اﻟﺤﻮل دون ﻣﻌﺮﻓﺔ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﺰورﻫﺎ ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ‬ ‫‪ o‬اﻟﺤﻮل دون ﻣﻌﺮﻓﺔ ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ أو اﻟﺠﻬﺔ اﻟﺘﻲ �ﺎرس اﻟﺮﻗﺎﺑﺔ‬ ‫ﻣﻌﻠﻮﻣﺎت ﻋﻦ �ﻂ اﺳﺘﺨﺪاﻣﻚ ﻟﻺﻧﱰﻧﺖ و اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﺰورﻫﺎ‬

‫‪٧٩‬‬


‫ﻓﻬﻢ اﻟﺤﺠﺐ ﻋﲆ اﻹﻧﱰﻧﺖ‬ ‫اﻷﺑﺤﺎث اﻟﺘﻲ ﺗﺠﺮﻳﻬﺎ ﻣﺆﺳﺴﺎت ﻣﺜﻞ ‪ [١]OpenNet Initiative‬و ﻣﺮاﺳﻠﻮن ﺑﻼ ﺣﺪود]‪ [٢‬ﺗﺒ� أن‬ ‫دوﻻ ﻋﺪﻳﺪة ﺗﺤﺠﺐ أﻧﻮاﻋﺎ ﻣﻦ اﳌﺤﺘﻮى اﻻﺟﺘ�ﻋﻲ و اﻟﺴﻴﺎﳼ و ﻣﺎ ﺗﻌﺪه �ﺲ ”اﻷﻣﻦ اﻟﻘﻮﻣﻲ“ ﻟﺘﻠﻚ‬ ‫اﻟﺪول‪ ،‬و ذﻟﻚ دون ﻧﴩ ﻗﻮاﺋﻢ ﻣﺤﺪدة ﻟﻠﻤﺤﺘﻮى اﳌﺤﺠﻮب‪ .‬و ﻃﺒﻴﻌﻲ أن اﻟﺪول اﻟﺘﻲ ﺗ ُﻌَﻨﻰ ﺑﺎﻟﺘﺤﻜﻢ‬ ‫ﰲ ﻧﻔﺎذ ﻣﻮاﻃﻨﻴﻬﺎ إﱃ اﻹﻧﱰﻧﺖ ﺗﺘﺨﺬ ﻣﻦ اﻹﺟﺮاءات ﻣﺎ ﻳﺤﻮل دون ﻧﻔﺎذﻫﻢ إﱃ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ‬ ‫اﳌﻌﺮوﻓﺔ و اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻘﺪم أدوات و إرﺷﺎدات إﱃ ﻛﻴﻔﻴﺔ ﺗﺠﺎوز اﻟﺤﺠﺐ و اﻟﺮﻗﺎﺑﺔ‪.‬‬ ‫ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﴏاﺣﺔ اﳌﺎدة ‪ ١٩‬ﻣﻦ اﻹﻋﻼن اﻟﻌﺎﳌﻲ ﻟﺤﻘﻮق اﻹﻧﺴﺎن]‪ [٣‬ﰲ اﻟﻨﺺ ﻋﲆ ﺣﻖ ﻛﻞ إﻧﺴﺎن‬ ‫ﰲ »اﺳﺘﻘﺎء اﻷﻧﺒﺎء واﻷﻓﻜﺎر وﺗﻠﻘﻴﻬﺎ وإذاﻋﺘﻬﺎ ﺑﺄﻳﺔ وﺳﻴﻠﺔ ﻛﺎﻧﺖ« ﻓﺈن ﻋﺪد اﻟﺪول اﳌ�رﺳﺔ ﻟﻠﺤﺠﺐ‬ ‫و اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﺗﻮاﺻﻠﺖ زﻳﺎدﺗﻪ ﻋﱪ اﻟﺴﻨﻮات اﳌﺎﺿﻴﺔ‪ ،‬و ﻣﻊ اﻧﺘﺸﺎر ﻣ�رﺳﺔ ﻣﺮاﻗﺒﺔ اﻹﻧﱰﻧﺖ‬ ‫زادت أدوات ﺗﺠﺎوزﻫﺎ و ﻋﺪد اﳌﻬﺘﻤ� ﺑﺘﻄﻮﻳﺮﻫﺎ و ﺗﺤﺴﻴﻨﻬﺎ ﻣﻦ اﳌﱪﻣﺠ� و اﻟﻨﺎﺷﻄ� و اﳌﺘﻄﻮﻋ�‪.‬‬ ‫ﻗﺒﻞ ﻣﻮاﺻﻠﺔ اﺳﺘﻜﺸﺎف وﺳﺎﺋﻞ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﻳﻨﺒﻐﻲ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﻋﻤﻞ اﻟﺮﻗﺎﺑﺔ‪ ،‬و ﰲ‬ ‫ﺳﺒﻴﻞ ذﻟﻚ �ﻜﻨﻨﺎ ﺗﺨﻴﻞ ﻣﺒﺴﻂ ﻟﻺﻧﱰﻧﺖ و ﻟﻜﻴﻔﻴﺔ اﻻﺗﺼﺎل ﺑﻬﺎ‪.‬‬

‫‪ o‬ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺳﻴﻌﻠﻢ ﻋﻨﻮاﻧﻚ‪ ،‬ﻛ� ﺳﻴﻌﺮف اﻟﺨﻂ اﻟﻬﺎﺗﻔﻲ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﰲ اﻻﺗﺼﺎل‬ ‫ﺑﺎﻹﻧﱰﻧﺖ إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ اﻻﺗﺼﺎل‪.‬‬ ‫‪ o‬ﻣﺪﻳﺮ ﻣﻘﻬﻰ اﻹﻧﱰﻧﺖ أو ﻣﺪﻳﺮ اﻟﺸﺒﻜﺔ ﰲ اﻟﻌﻤﻞ أو اﻟﺠﺎﻣﻌﺔ ﺳﻴﻌﻠﻢ أي ﺣﺎﺳﻮب ﺗﺴﺘﺨﺪم‬ ‫و ﻣﻮﺿﻊ ذﻟﻚ اﻟﺤﺎﺳﻮب و أي ﻧﺒﻴﻄﺔ ﺷﺒﻜﻴﺔ‪ ،‬ﻣﺜﻼ اﳌﻨﻔﺬ اﻟﻼﺳﻠ􀄈‪ ،‬اﻟﺬي ﺗﺘﺼﻞ ﺑﻪ‪.‬‬ ‫‪ o‬اﻟﺠﻬﺎت اﻟﺤﻜﻮﻣﻴﺔ ﻗﺪ ﺗﻌﻠﻢ ﻛﻞ ﻣﺎ ﺳﺒﻖ ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﻬﺎت أﻋﻼه‪ ،‬أو ﻣﺒﺎﴍة إن ﻛﺎﻧﺖ ﺗﻘﻮم‬ ‫ﺑﺪور ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﺑﻨﻔﺴﻬﺎ‪.‬‬ ‫ﰲ ﻫﺬه اﳌﺮﺣﻠﺔ ﻳﻌﺘﻤﺪ ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻋﲆ ﺑﻨﻴﺔ اﻻﺗﺼﺎل اﻟﻘﺎ�ﺔ ﻟﺘﻮﺻﻴﻞ ﻋﻤﻼﺋﻪ ﺑﺒﺎﻗﻲ اﻟﻌﺎ􀅘‪ ،‬و ﰲ‬ ‫ﺑﻌﺾ اﻟﺪول ﺗﺴﺘﺨﺪم ﺷﺒﻜﺎت اﻟﺘﻠﻔﺰة أو ﺷﺒﻜﺎت ﻣﺨﺼﺼﺔ ﻟﻺﻧﱰﻧﺖ‪ .‬ﻋﲆ اﻟﻄﺮف اﻵﺧﺮ ﻣﻦ اﻻﺗﺼﺎل‬ ‫ﻳﻮﺟﺪ ﻣﻮﻗﻊ اﻹﻧﱰﻧﺖ و ﻗﺪ اﺗﺼﻞ ﺑﻜﻴﻔﻴﺔ ﻣﺸﺎﺑﻬﺔ ﻟﻠﻤﻮﺻﻮﻓﺔ أﻋﻼه ﻋﱪ ﻣﻘﺪم اﻟﺨﺪﻣﺔ اﻟﺬي ﻳﺴﺘﺨﺪﻣﻪ‪،‬‬ ‫و ﻗﺪ �ﺮ اﻻﺗﺼﺎل ﻋﱪ ﻋﺪد ﻣﻦ اﳌﺮاﺣﻞ اﻟﻮﺳﻴﻄﺔ ﰲ أﻗﺎﻟﻴﻢ أو ﺑﻠﺪان و ﺷﺒﻜﺎت ﺗﻘﻊ ﻣﺎ ﺑ� ﻃﺮﰲ‬ ‫اﻻﺗﺼﺎل‪ ،‬و ﻫﻲ ﺗﺸﻜﻞ ﰲ ﻣﺠﻤﻠﻬﺎ اﻹﻧﱰﻧﺖ‪ ،‬ﺷﺒﻜﺔ اﻟﺸﺒﻜﺎت‪ .‬دون دﺧﻮل ﰲ ﺗﻔﺎﺻﻴﻞ ﺗﻘﻨﻴﺔ ﻓﺈن ﻫﺬا‬ ‫اﻟﻨﻤﻮذج اﳌﺒﺴﻂ ﻣﻔﻴﺪ ﰲ ﻓﻬﻢ ﺑﻨﻴﺔ اﻹﻧﱰﻧﺖ‪.‬‬

‫ﺣﺠﺐ اﳌﻮاﻗﻊ‬

‫اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ‬ ‫ﻋﺎدة ﻣﺎ ﻧﺘﺼﻞ ﺑﺎﻹﻧﱰﻧﺖ ﰲ اﳌﻨﺰل أو اﻟﻌﻤﻞ أو اﳌﺪرﺳﺔ أو ﻣﻘﻬﻰ اﻹﻧﱰﻧﺖ ﻋﱪ ﻣﻘﺪم ﺧﺪﻣﺔ اﺗﺼﺎل‪،‬‬ ‫ﻳﺨﺼﺺ ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻟﻠﺤﺎﺳﻮب ﻋﻨﻮان اﻹﻧﱰﻧﺖ ﻓﺮﻳﺪ ﻳﺴﺘﺨﺪم ﻟﺘﻤﺮﻳﺮ اﻟﺒﻴﺎﻧﺎت ﺑ� اﻟﺤﻮاﺳﻴﺐ‪ ،‬ﻣﺜﻞ‬ ‫ﺻﻔﺤﺎت اﻟﻮب اﻟﺘﻲ ﺗﻄﺎﻟﻌﻬﺎ أو رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﻟﺘﻲ ﺗﺮﺳ���ﻬﺎ و ﺗﺘﻠﻘﺎﻫﺎ‪ ،‬و ﻷن ﺗﻮزﻳﻊ ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ‬ ‫ﻣﺮﺗﺒﻂ ﺑﺎﻷﻗﺎﻟﻴﻢ اﻟﺠﻐﺮاﻓﻴﺔ ﻓﺈن ﻛﻞ ﻣﻦ ﻳﻌﺮف ﻋﻨﻮان آي􀃼 �ﻜﻨﻪ اﺳﺘﻨﺘﺎج ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ ﺑﺪﻗﺔ‬ ‫ﻣﻌﻘﻮﻟﺔ‪ ،‬إﻻ أن ﻣﻮﻓﺮ اﻟﺨﺪﻣﺔ ﻟﺪﻳﻪ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻣﺎ �ﻜﻨﻪ – و ﻛﻞ ﻣﻦ ﺗﺘﺎح ﻟﻪ ﺗﻠﻚ اﳌﻌﻠﻮﻣﺎت – ﻣﻌﺮﻓﺔ‬ ‫اﻟﻌﻨﻮان اﻟﺬي ﺗﺘﺼﻞ ﻣﻨﻪ ﺑﺪﻗﺔ ﻛﺎﻣﻠﺔ‪ ،‬ﺑﺴﺒﺐ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ اﻻﺗﺼﺎﻻت‪.‬‬

‫‪٨٠‬‬

‫ﺗﺘﻠﺨﺺ ﺻ�ورة اﻻﺗﺼﺎل �ﻮﻗﻊ ﻣﺎ ﰲ ﻃﻠﺐ ﻳﺮﺳﻠﻪ اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ إﱃ ﻧﺒﺎﺋﻂ اﻟﺸﺒﻜﺔ ﻟﺪى‬ ‫ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻃﺎﻟﺒﺎ إﻳﺼﺎﻟﻪ إﱃ ﺧﺎدوم اﳌﻮﻗﻊ اﳌﻄﻠﻮب اﳌﻌﱠﺮف ﺑﻌﻨﻮان اﻹﻧﱰﻧﺖ اﳌﺨﺼﺺ ﻟﻪ ﻣﻦ ﻗﺒﻞ‬ ‫ﻣﻘﺪم اﻟﺨﺪﻣﺔ إﻟﻴﻪ‪ .‬ﰲ ﺣﺎل ﻛﻮن اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ ﻏ� ﻣﺮاﻗﺐ ﻓﺈن ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﺳﻴﻤﺮر اﻟﻄﻠﺐ‬ ‫ﻋﱪ ﻋﻘﺪة أو أﻛ� ﻋﲆ اﻟﺸﺒﻜﺔ وﺻﻮﻻ إﱃ وﺟﻬﺘﻪ‪ ،‬ﻟﻜﻦ ﰲ ﺣﺎل وﺟﻮد رﻗﺎﺑﺔ ﻓﺈن ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪ ،‬ﻣﻤﺜﻼ‬ ‫ﰲ أﺟﻬﺰﺗﻪ اﻟﺸﺒﻜﻴﺔ اﻟﺘﻲ ﻳﺘﺼﻞ ﺣﺎﺳﻮب اﳌﺴﺘﺨﺪم ﺑﻬﺎ‪ ،‬ﻳﺴﻌﻰ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮان اﻟﺨﺎدوم اﳌﻄﻠﻮب‬ ‫�ﺪرﺟﺎت اﻟﻘﺎ�ﺔ اﻟﺴﻮداء ﻗﺒﻞ أن ﺗﻘﺮر ﻣﺎ إن ﻛﺎﻧﺖ ﺳﺘﻤﺮر اﻟﻄﻠﺐ أم ﻻ‪.‬‬ ‫ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت ﻗﺪ ﺗﻀﻄﻠﻊ ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ‪ ،‬ﺣﻜﻮﻣﻴﺔ أو ﺷﺒﻪ ﺣﻜﻮﻣﻴﺔ‪ ،‬ﺑﺈﺟﺮاء اﻟﺮﻗﺎﺑﺔ ﺑﺪﻻ ﻣﻦ‬ ‫ﻣﻘﺪﻣﻲ اﻟﺨﺪﻣﺔ اﻟﺬﻳﻦ ﻳﻨﺒﻐﻲ أن �ﺮ ﻛﻞ ﻃﻠﺒﺎﺗﻬﻢ ﻋﱪﻫﺎ‪ .‬ﻛ� أن اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻋﺎدة ﻣﺎ ﺗﺤﻮي‬ ‫أﺳ�ء ﻧﻄﺎﻗﺎت‪ ،‬ﻣﺜﻞ ‪ ،blogspot.com‬ﺑﺪﻻ ﻣﻦ ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ‪ ،‬ﻣﺜﻞ ‪ .209.85.165.191‬و ﰲ ﺑﻌﺾ‬ ‫اﻟﺤﺎﻻت ﺗ َﻔﺤُﺺ ﺑﺮﻣﺠﻴﺎٌت ﻣﺤﺘﻮى اﻟﺮد اﻟﻮارد ﻣﻦ اﻟﺨﻮادﻳﻢ و ﺗﻘﺮر ﺑﻨﺎء ﻋﻠﻴﻪ ﻣﺎ إن ﻛﺎن اﻟﻨﻔﺎذ‬ ‫ﻣﺴﻤﻮﺣﺎ‪ ،‬و ذﻟﻚ ﺑﺪﻻ ﻣﻦ ﻣﺮاﻗﺒﺔ أﺳ�ء اﻟﻨﻄﺎﻗﺎت و ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ‪.‬‬ ‫ﺑﻌﺾ اﻟﺠﻬﺎت اﻟﺘﻲ �ﺎرس اﻟﺮﻗﺎﺑﺔ �ﺎرﺳﻬﺎ ﰲ ﺷﻔﺎﻓﻴﺔ‪ ،‬ﻓﺘﻌﺮض ﻟﻠﻤﺴﺘﺨﺪم رﺳﺎﺋﻞ ﺗﻮﺿﺢ أن‬ ‫اﳌﺤﺘﻮى اﳌﻄﻠﻮب ﻣﺤﺠﻮب‪ ،‬أﺣﻴﺎﻧﺎ ﻣﻊ إﺑﺪاء ﺳﺒﺐ اﻟﺤﺠﺐ‪ ،‬و أﺣﻴﺎﻧﺎ ﻣﻊ وﺳﻴﻠﺔ ﻹﺑﺪاء اﻻﻋﱰاض أو‬ ‫ﺟﻬﺔ ﻟﻼﺗﺼﺎل ﺑﻬﺎ أو ﻣﺮاﺳﻠﺘﻬﺎ‪ ،‬إﻻ أن ﺑﻌﻀﻬﺎ اﻵﺧﺮ ﻻ ﻳﻔﻌﻞ ذﻟﻚ‪ ،‬و ﻗﺪ ﺗﻌﺮض رﺳﺎﺋﻞ أﻋﻄﺎل ﻏ�‬ ‫ﺻﺤﻴﺤﺔ‪ ،‬ﻣﺜﻞ أن ﺗﺪﻋﻲ أن اﳌﻮﻗﻊ ﻏ� ﻣﻮﺟﻮد ﻋﲆ اﻟﺸﺒﻜﺔ‪ ،‬أو أن اﻟﺨﺎدوم 􀅘 ﻳﺴﺘﺠﺐ ﻟﻠﻄﻠﺐ ﻗﺒﻞ‬ ‫ﻧﻔﺎذ اﳌﻬﻠﺔ‪.‬‬ ‫و ﻋﻤﻮﻣﺎ‪ ،‬ﻓﻤﻦ اﻷﻓﻀﻞ و اﻷﻳﴪ ﺗﺒﻨﻲ ﻣﻨﻈﻮر ﻳﻔﱰض اﻷﺳﻮأ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺂﻟﻴﺔ ﻣ�رﺳﺔ اﻟﺮﻗﺎﺑﺔ‬ ‫ﺑﺪﻻ ﻣﻦ ﻣﺤﺎوﻟﺔ ﺗﺸﺨﻴﺺ أو ﺗﺨﻤ� اﻷﺳﻠﻮب اﻟﻔﻌﲇ‪ ،‬ﻟﺬا ﻓﻴﻤﻜﻦ اﻓﱰاض اﻟﺘﺎﱄ ‪:‬‬ ‫‪ o‬أن اﻟﺮﻗﺎﺑﺔ �ﺎرس ﺑﻔﺤﺺ اﳌﺤﺘﻮى‬ ‫‪ o‬أن اﻟﺮﻗﺎﺑﺔ �ﺎرس ﺑﻮاﺳﻄﺔ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‬

‫‪٨١‬‬


‫‪ o‬أن اﳌﻮاﻗﻊ اﳌﺤﺠﻮﺑﺔ ﻣﺪرﺟﺔ ﰲ اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻛﻞ ﻣﻦ ﻋﻨﺎوﻳﻨﻬﺎ و أﺳ�ء ﻧﻄﺎﻗﺎﺗﻬﺎ‬ ‫‪ o‬أﻧﻪ ﻳﺤﺘﻤﻞ ﻋﺪم ﺻﺪق رﺳﺎﺋﻞ اﻷﻋﻄﺎل اﻟﺘﻲ ﺗﺪﻋﻲ ﺗﻌﱡﺬر اﻻﺗﺼﺎل‬ ‫و ﻷن وﺳﺎﺋﻞ ﺗﺠﺎوز اﻟﺤﺠﺐ اﻷﻛ� ﻓﻌﺎﻟﻴﺔ �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ ﻧﻮع اﻟﺮﻗﺎﺑﺔ اﳌﺴﺘﺨﺪم‬ ‫ﻓﺈن اﻻﻓﱰاﺿﺎت اﳌﺘﺸﺎ�ﺔ ﺗﻠﻚ ﻻ ﺗﴬ‪.‬‬

‫ﻗﻲ اﻟﻨﻬﺎﻳﺔ‪ ،‬ﻃﺎﳌﺎ ﻛﺎن ﺑﻮﺳﻌﻚ اﻻﺗﺼﺎل ﺑﺨﺎدوم وﺳﻴﻂ ﺗﺜﻖ ﻓﻴﻪ ﻟﺠﻠﺐ اﳌﺤﺘﻮى اﻟﺬي ﺗﺮﻳﺪ ﻓﻜﻞ ﻣﺎ‬ ‫ﻋﻠﻴﻚ ﻓﻌﻠﻪ ﻫﻮ �ﺮﻳﺮ اﻟﻄﻠﺐ إﻟﻴﻪ ﺑﺎﺳﺘﺨﺪام ﺗﻄﺒﻴﻖ اﻹﻧﱰﻧﺖ اﳌﻼﺋﻢ‪ ،‬ﺗﻔﺎﺻﻴﻞ ذﻟﻚ ﻳﺘﻮﻻﻫﺎ ﺗﻄﺒﻴﻖ‬ ‫ﺗﺠﺎوز اﻟﺤﺠﺐ‪ ،‬أو ﺑﺘﻌﺪﻳﻞ ﺗﻀﺒﻴﻄﺎت اﳌﺘﺼﻔﺢ أو ﺑﺎﺳﺘﺨﺪام وﺳﻴﻂ وب ﺑﻔﺘﺢ ﺻﻔﺤﺘﻪ ﰲ اﳌﺘﺼﻔﺢ‪.‬‬ ‫ﺷﺒﻜﺔ ﺗﻮر ﻟﻠﻤﺠﻬﻮﻟﻴﺔ اﳌﻮﺻﻮﻓﺔ ﰲ اﻟﻘﺴﻢ اﻟﺘﺎﱄ ﺗﺴﺘﺨﺪم اﻷﺳﻠﻮب اﻷول ﺗﻠﻘﺎﺋﻴﺎ دون ﺗﺪﺧﻞ اﳌﺴﺘﺨﺪم‪.‬‬

‫ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ و اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‬ ‫ﻣﻨﺼﻮﺭ ‪ :‬إذن‪ ،‬ﻓﻔﻲ اﻟﻴﻮم اﻟﺬي أﺟﺪ􀅠 ﻓﻴﻪ ﻏ� ﻗﺎدر ﻋﲆ اﻟﻨﻔﺎذ إﱃ اﳌﻮﻗﻊ ﰲ ﺣ� �ﻜﻦ ﻟﺼﺪﻳﻖ‬ ‫ﻳﻘﻴﻢ ﰲ دوﻟﺔ أﺧﺮى ﻣﻄﺎﻟﻌﺘﻪ دون ﻣﺸﻜﻠﺔ ﻓﺈن ﻫﺬا ﻳﻌﻨﻲ أن اﻟﺤﻜﻮﻣﺔ ﻗﺪ ﺣﺠﺒﺘﻪ ؟‬ ‫ﻣﺎﺟﺪﺓ ‪ :‬ﻟﻴﺲ ﺑﺎﻟﴬورة‪ ،‬ﻓﺒﻌﺾ أﻋﻄﺎل اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺆﺛﺮ ﻋﲆ أوﻟﺌﻚ اﻟﺬﻳﻦ ﻳﺤﺎوﻟﻮن ﻣﻄﺎﻟﻌﺔ‬ ‫اﳌﻮﻗﻊ ﻣﻦ ﻣﻜﺎن ﻣﻌ�‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻗﺪ ﺗﺴﺘﻌ� ﺑﺸﺨﺺ آﺧﺮ ﰲ ﻣﻨﻄﻘﺘﻚ ذاﺗﻬﺎ‪ ،‬أو �ﻜﻨﻚ أن‬ ‫ﺗﺠﺮ اﻟﻨﻔﺎذ إﱃ اﳌﻮﻗﻊ ﺑﺎﺳﺘﺨﺪام إﺣﺪى وﺳﺎﺋﻞ ﺗﺠﺎوز اﻟﺤﺠﺐ و أن ﺗﺮى إن ﻧﺠﺢ ذﻟﻚ‪.‬‬

‫ﻓﻬﻢ ﺗﺠﺎوز اﻟﺤﺠﺐ‬ ‫إن ﻋﺠﺰت ﻋﻦ ﻣﻄﺎﻟﻌﺔ ﻣﻮﻗﻊ ﺑﺴﺒﺐ ﻛﻮﻧﻪ ﻣﺤﺠﻮﺑﺎ ﺑﺈﺣﺪى اﻟﻮﺳﺎﺋﻞ اﻟﺴﺎﺑﻖ وﺻﻔﻬﺎ ﻓﻴﻨﺒﻐﻲ ﻋﻠﻴﻚ‬ ‫إﻳﺠﺎد ﻃﺮﻳﻖ ﺣﻮل ذﻟﻚ اﻟﻌﺎﺋﻖ‪� .‬ﻜﻦ ﻟﺨﺎﺩﻭﻡ ﻭﺳﻴﻂ آﻣﻦ ﻣﻮﺟﻮد ﰲ ﺑﻠﺪ ﻻ �ﺎرس اﻟﺮﻗﺎﺑﺔ اﻟﻘﻴﺎم‬ ‫ﺑﻬﺬا اﻟﺪور ﻋﻦ ﻃﺮﻳﻖ ﺗﻮﺟﻴﻬﻪ إﱃ اﻹﻧﺎﺑﺔ ﻋﻨﻚ ﰲ ﻃﻠﺐ اﳌﺤﺘﻮى اﻟﺬي ﺗﺮﻳﺪ ﺛﻢ �ﺮﻳﺮه إﻟﻴﻚ‪ .‬ﻣﻦ‬ ‫وﺟﻬﺔ ﻧﻈﺮ ﻣﻘﺪم اﻟﺨﺪﻣﺔ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻓﺈﻧﻚ ﺗﻘﻮم ﺑﺎﻻﺗﺼﺎل اﻵﻣﻦ ﻣﻊ ﺣﺎﺳﻮب ﻏ� ﻣﻌﺮوف‬ ‫– و ﻏ� ﻣﺤﺠﻮب – ﻋﲆ اﻟﺸﺒﻜﺔ‪ .‬إﻻ أن اﻟﺠﻬﺔ اﻟﺤﻜﻮﻣﻴﺔ اﻟﺘﻲ �ﺎرس اﻟﺮﻗﺎﺑﺔ أو اﻟﴩﻛﺔ اﻟﺘﻲ ﺗﺠﻤﻊ‬ ‫و ﺗﻮﻓﺮ اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻗﺪ ﺗﻜﺘﺸﻒ ﰲ اﻟﻨﻬﺎﻳﺔ دور ذﻟﻚ اﻟﺤﺎﺳﻮب اﳌﺠﻬﻮل ﻛﻮﺳﻴﻂ ﻟﺘﻔﺎدي اﻟﺤﺠﺐ‪،‬‬ ‫و ﻋﻨﺪﻫﺎ ﻓﺈن ﻋﻨﻮاﻧﻪ أو اﺳﻢ ﻧﻄﺎﻗﻪ ﻗﺪ ﻳﻀﺎف ﺑﺪوره إﱃ ﻗﺎ�ﺔ اﻟﺤﺠﺐ و ﻟﻦ �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﺑﻌﺪﻫﺎ‪،‬‬ ‫و ﻣﻊ أن اﻟﺴﺠﺎل داﺋﺮ ﻣﺎ ﺑ� اﳌﺴﺘﺨﺪﻣ� اﻟﺬﻳﻦ ﻳﺒﺤﺜﻮن ﻋﻦ وﺳﻄﺎء ﻏ� ﻣﺤﺠﻮﺑ� و ﻣﺎ ﺑ� ﺟﻬﺎت‬ ‫اﻟﺮﻗﺎﺑﺔ اﻟﺘﻲ ﺗﺴﺘﻜﺸﻒ اﻟﻮﺳﻄﺎء ﻟﺤﺠﺒﻬﻢ‪ ،‬ﻓﺈن ﻣﻄﻮري ﻧﻈﻢ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻳﺴﻠﻜﻮن أﺣﺪ اﳌﺴﻠﻜ�‬ ‫اﻟﺘﺎﻟﻴ� أو ﻛﻠﻴﻬ� ‪:‬‬ ‫‪ o‬اﻟﻮﺳﻄﺎء اﻟﺨﻔﻴ� اﻟﺘﻲ ﻻ ﻳﻌﻠﻦ ﻋﻨﻬﺎ ﻳﻜﻮن اﻛﺘﺸﺎﻓﻬﺎ أﺻﻌﺐ‬ ‫‪ o‬اﻟﻮﺳﻄﺎء اﳌﺴﺘﻬﻠﻜ� و ﻫﻲ وﺳﻄﺎء �ﻜﻦ اﻻﺳﺘﻐﻨﺎء ﻋﻨﻬﺎ ﴎﻳﻌﺎ ﻓﻮر اﻛﺘﺸﺎﻓﻬﺎ و ﺗﻜﻮن دورة ﺣﻴﺎﺗﻬﺎ‬ ‫ﻗﺼ�ة ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﴩﻫﺎ ﺑ� ﻣﻦ ﻳﺤﺘﺎﺟﻮﻧﻬﺎ ﺑﺄﴎع ﻣ� ﺗﻜﺘﺸﻔﻬﺎ و ﺗﺤﺠﺒﻬﺎ اﻟﺴﻠﻄﺎت‬

‫‪٨٢‬‬

‫ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ‬ ‫�ﺮر ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت اﳌﺎرة ﻋﱪﻫﺎ ﺑ� ﻋﺪد ﻣﻦ ﺍﻟﺨﻮﺍﺩﻳﻢ ﺍﻟﻮﺳﻴﻄﺔ اﻵﻣﻨﺔ ﺑﻬﺪف‬ ‫�ﻮﻳﻪ ﻣﺼﺪرﻫﺎ‪ ،‬ﺛﻢ ﻟﺘﻤﻮﻳﻪ ﻫﺪﻓﻬﺎ‪ ،‬ﻳﺆدي ﻫﺬا إﱃ إﺑﻄﺎء أداﺋﻬﺎ ﺑﺸﻜﻞ ﻣﻠﺤﻮظ‪ .‬ﰲ ﺣﺎﻟﺔ ﺗﻮر ﻓﺈﻧﻬﺎ ﺗﺘﻴﺢ‬ ‫وﺳﻴﻠﺔ ﻋﻤﻮﻣﻴﺔ و آﻣﻨﺔ ﻟﺘﻔﺎدي اﻟﺮﻗﺎﺑﺔ ﺗﻮﻓﺮ ﻋﻠﻴﻚ ﻋﻨﺎء اﻟﺒﺤﺚ ﰲ ﻣﺴﺄﻟﺔ ﻣﺎ إن ﻛﺎن ﻳﻨﺒﻐﻲ ﻟﻚ اﻟﺜﻘﺔ‬ ‫ﰲ ﻣﺸﻐﲇ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ و اﺋﺘ�ﻧﻬﻢ أم ﻻ‪ .‬ﻛ� ﻧﻮﴆ دوﻣﺎ‪ ،‬ﻳﺠﺐ اﻟﺘﺤﻘﻖ ﻣﻦ وﺟﻮد اﺗﺼﺎل‬ ‫ﻣﺆﻣﻦ‪ ،‬ﺑﱪوﺗﻮﻛﻮل ‪ ،HTTPS‬ﻗﺒﻞ ﺗﺒﺎدل ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ ﻣﺜﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺒﻨﻜﻴﺔ و ﻛﻠ�ت ﴎ اﻟﻮﻟﻮج إﱃ‬ ‫ﺣﺴﺎﺑﺎت اﻟﺨﺪﻣﺎت اﳌﺨﺘﻠﻔﺔ‪.‬‬ ‫ﻳﻠﺰم ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺔ ﺧﺎﺻﺔ ﻻﺳﺘﺨﺪام ﺗ ُﻮر‪ ،‬و ﻫﻲ أداة ﺗﺤﻘﻖ ﻛﻼ ﻣﻦ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ‬ ‫ﰲ آن‪.‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺗﻮر‬ ‫ﻳﺆدي ﺗ ُﻮر وﻇﻴﻔﺔ اﻟﺨﺎدوم اﻟﻮﺳﻴﻂ ﺑﺄن ﻳﺤﻮل دون ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ و ﻣﻌﺮﻓﺔ اﳌﻮﻗﻊ‬ ‫اﻟﺬي ﺗﻄﻠﺒﻪ‪ ،‬ﻋﻼوة ﻋﲆ ذﻟﻚ ﻓﺈﻧﻪ ﰲ ﻛﻞ ﻣﺮة ﺗ ُﺠﺮي ﻓﻴﻬﺎ اﺗﺼﺎﻻ ﻋﱪ ﺷﺒﻜﺔ ﺗﻮر ﻓﺈن ﻣﺴﺎرا ﻣﺨﺘﻠﻔﺎ ﻋﱪ‬ ‫ﺷﺒﻜﺔ ﺧﻮادﻳﻢ ﺗﻮر ﻳﺠﺮي إﻧﺸﺎؤه ﻳﻨﺘﻬﻲ ﺑﻨﻘﻄﺔ ﺧﺮوج ﻣﺨﺘﻠﻔﺔ‪ ،‬و ﻫﺬا ﻳﺤﻮل دون ﻣﻘﺪم اﳌﺤﺘﻮى‬ ‫اﳌﻄﻠﻮب و ﻣﻌﺮﻓﺔ ﻋﻨﻮان اﻹﻧﱰﻧﺖ اﳌﺨﺼﺺ ﻟﺤﺎﺳﻮﺑﻚ و ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ‪ ،‬ﻛ� ﺗﺤﻮل اﻟﺘﻌﻤﻴﺔ دون‬ ‫اﻃﻼع ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﻋﲆ اﳌﺤﺘﻮى اﻟﺬي ﺗﻄﺎﻟﻌﻪ‪.‬‬ ‫ﻣﻦ ﻣﻤﻴﺰاﺗﻪ ﺗﺼﻤﻴﻤﻪ اﳌﻌﺘﻤﺪ ﻋﲆ ﻓﻜﺮة ﺗﺴﻴ� اﻟﺒﺼﻠﺔ أﻧﻪ ﻻ �ﻜﻦ ﻟﻜﻞ ﺧﺎدوم وﺳﻴﻂ ﰲ ﺷﺒﻜﺘﻪ‬ ‫أن ﻳﻌﺮف ﺳﻮى اﻟﺨﺎدوم اﻟﺬي ﻳﻠﻴﻪ و اﻟﺬي ﻳﺴﺒﻘﻪ ﰲ اﳌﺴﺎر اﳌﺆﻗﺖ‪ ،‬و ﺑﺎﻟﺘﺎﱄ ﻻ �ﻜﻦ ﻷي ﻣﺸﻐﻞ‬ ‫ﻋﻘﺪة وﺳﻴﻄﺔ أن ﻳﺴﺘﻨﺘﺞ ﻣﻌﻠﻮﻣﺎت ﺗﻘﻠﻞ ﻣﻦ ﺧﺼﻮﺻﻴﺔ اﳌﺴﺘﺨﺪم‪ ،‬و ﻻ أن ﻳﻄﻠّﻊ ﻋﲆ ﻣﺎ �ﺮ ﺧﻼل‬ ‫اﻟﻮﺳﻴﻂ اﻟﺬي ﻳﺸﻐﻠﻪ ﻣﻦ ﺑﻴﺎﻧﺎت ﺗﺨﺺ اﳌﺴﺘﺨﺪﻣ�‪ ،‬ﻷﻧﻬﺎ ﺗِﺮُدُه ﻣﻌ�ة‪ .‬ﻳﻮﺟﺪ اﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ‬ ‫ﻋﻦ ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﺗﻮر ﰲ دﻟﻴﻞ اﺳﺘﺨﺪاﻣﻪ‪ ،‬و اﳌﺰﻳﺪ ﻋﻦ اﺳﺘﺨﺪاﻣﺎﺗﻪ اﻷﺧﺮى ﰲ اﻟﻮﺛﺎﺋﻖ ﻋﲆ ﻣﻮﻗﻊ‬ ‫اﳌﴩوع]‪.[٤‬‬ ‫ﻣﻦ ﻣﻤﻴﺰات ﺗﻮر أﻳﻀﺎ أﻧﻪ ﻻ ﻳﻌﻤﻞ و ﺣﺴﺐ ﻣﻊ اﳌﺘﺼﻔﺢ‪ ،‬ﺑﻞ �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻣﻊ أي ﺑﺮﻣﺠﻴﺔ‬ ‫ﺗﺠﺮي اﺗﺼﺎﻻ ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬ﻓﻌﻤﻼء اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻣﺜﻞ ﺛ َﻨَﺪرِﺑﺮد‪ ،‬و ﻋﻤﻼء اﳌﺤﺎدﺛﺔ اﻟﻔﻮرﻳﺔ ﻣﺜﻞ ِﺑﺪِﺟﻦ‬ ‫�ﻜﻨﻬﺎ اﻟﻌﻤﻞ ﻣﻦ ﺧﻼل ﺗﻮر ﺑﻀﺒﻄﻬﺎ ﻻﺳﺘﺨﺪاﻣﻪ ﻛﻮﺳﻴﻂ‪ ،‬إﻣﺎ ﻟﻠﻨﻔﺎذ إﱃ ﺧﺪﻣﺎت ﻣﺤﺠﻮﺑﺔ أو ﻟﺰﻳﺎدة‬ ‫اﳌﺠﻬﻮﻟﻴﺔ‪.‬‬

‫‪٨٣‬‬


‫وﺳﻄﺎء ﺗﺠﺎوز اﻟﺤﺠﺐ اﻟﺒﺴﻴﻄﺔ‬ ‫ﺗﻮﺟﺪ ﺛﻼث أﺳﺌﻠﺔ ﻫﺎﻣﺔ ﻳﻨﺒﻐﻲ أﺧﺬﻫﺎ ﰲ اﻻﻋﺘﺒﺎر ﻋﻨﺪ اﺧﺘﻴﺎر وﺳﻴﻂ ﺑﺴﻴﻂ‪ .‬أوﻟﻬﺎ‪ ،‬ﻣﺎ إذا ﻛﺎن ﻣﻌﺘﻤﺪا‬ ‫ﻋﲆ اﻟﻮب أم أﻧﻪ ﻳﺘﻄﻠﺐ إﺣﺪاث ﺗﻐﻴ�ات ﰲ ﺗﻀﺒﻴﻄﺎت اﻟﱪﻣﺠﻴﺎت أو ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت ﺟﺪﻳﺪة ؛‬ ‫و ﺛﺎﻧﻴﻬ�‪ ،‬ﻣﺎ إن ﻛﺎن آﻣﻨﺎ ؛ و ﺛﺎﻟﺜﻬ�‪ ،‬ﻣﺎ إن ﻛﺎن ﻋﻤﻮﻣﻴﺎ أم ﺧﺎﺻﺎ‪.‬‬ ‫وﺳﻄﺎء اﻟﻮب‬ ‫وﺳﻴﻂ اﻟﻮب ﻫﻮ ﻣﻮﻗﻊ ﻋﲆ اﻟﻮب ﻻ ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪاﻣﻪ ﺳﻮى ﻓﺘﺢ ﺻﻔﺤﺘﻪ �ﺘﺼﻔﺢ اﻟﻮب ﺛﻢ إدﺧﺎل‬ ‫اﳌﺴﺎر اﳌﺤﺠﻮب ﰲ اﻟﺤﻘﻞ اﳌﻨﺎﺳﺐ ﰲ اﻟﺼﻔﺤﺔ ﺛﻢ ﺿﻐﻂ زر إرﺳﺎل اﻻﺳﺘ�رة‪ ،‬ﺳﻴﺠﻠِﺐ اﻟﻮﺳﻴﻂ‬ ‫اﻟﺼﻔﺤﺔ و ﻳﻌﺮﺿﻬﺎ و ﻛﺄ�ﺎ ﻫﻲ ﺟﺰء ﻣﻦ ﻣﻮﻗﻌﻪ‪ ،‬و �ﻜﻦ ﺗﺘﺒﻊ اﻟﺮواﺑﻂ ﺑﺸﻜﻞ ﻃﺒﻴﻌﻲ‪ ،‬أو إدﺧﺎل ﻣﺴﺎر‬ ‫ﺟﺪﻳﺪ‪ .‬ﻻ ﻳﺘﻄﻠﺐ ﻫﺬا اﻟﻨﻮع ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت و ﻻ ﺗﻐﻴ� ﺗﻀﺒﻴﻄﺎت‪.‬‬ ‫ﺗﺘﻤﻴﺰ وﺳﻄﺎء اﻟِﻮب ﺑﺄﻧﻬﺎ ﻳﴪة اﻻﺳﺘﺨﺪام‪ ،‬و أﻧﻪ �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻦ اﻷﻣﺎﻛﻦ اﻟﺘﻲ ﻻ ﻳﺴﻤﺢ‬ ‫ﻓﻴﻬﺎ ﺑﺘﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت أو ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮن ﻣﺴﺘﻌﺪا ﺑﺎﻟﱪﻣﺠﻴﺎت اﳌﻨﺎﺳﺒﺔ‪ ،‬ﻛ� أﻧﻬﺎ آَﻣُﻦ ﻧﺴﺒﻴﺎ إن ﻛﻨﺖ‬ ‫ﺗﺨﴙ أن ﺗ ُﻀﺒَﻂ و أﻧﺖ ﺗﺴﺘﺨﺪم أدوات ﺗﺠﺎوز اﻟﺤﺠﺐ‪.‬‬ ‫ﻟﻜﻦ ﻳﻌﻴﺐ وﺳﻄﺎء اﻟﻮب أن ﺑﻌﺾ اﳌﻮاﻗﻊ ﻻ ﺗﻌﻤﻞ ﻣﻌﻬﺎ‪ ،‬ﻓﻬﻲ ﻗﺪ ﻻ ﺗﻌﺮض ﻛﻞ اﻟﻮﺳﺎﺋﻂ ﰲ‬ ‫اﻟﺼﻔﺤﺔ ﻣﻦ ﻓﻴﺪﻳﻮ و ﺑُﺮ�ﺠﺎت‪ .‬ﻛ� أﻧﻪ ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن اﺳﺘﺨﺪام وﺳﻴﻂ ﻳﺴﺘﺘﺒﻊ إﺑﻄﺎء اﻟﺘﺼﻔﺢ إﻻ أن‬ ‫وﺳﻄﺎء اﻟﻮب اﻟﻌﻤﻮﻣﻴﺔ ﻋﺎدة ﻣﺎ ﻳﻜﻮن اﻟﻀﻐﻂ ﻋﻠﻴﻬﺎ ﻛﺒ�ا ﻣ� ﻳﺰﻳﺪ ﻣﻦ ﺑﻄﺌﻬﺎ‪ ،‬ﻛﺬﻟﻚ ﻓﻬﻲ ﻻ ﺗﻌﻤﻞ‬ ‫ﺳﻮى ﻣﻊ ﺻﻔﺤﺎت اﻟﻮب و ﻟﻴﺲ ﻣﻊ أي ﺗﻄﺒﻴﻘﺎت أو ﺑﺮوﺗﻮﻛﻮﻻت أﺧﺮى‪ ،‬ﻣﺜﻞ ﺗﻄﺒﻴﻘﺎت اﻟﱪﻳﺪ أو‬ ‫اﳌﺤﺎﺛﺔ اﻟﻔﻮرﻳﺔ ﻟﻠﻨﻔﺎذ إﱃ ﺧﺪﻣﺔ ﻣﺤﺠﻮﺑﺔ‪.‬‬ ‫أﻧﻮاع اﻟﻮﺳﻄﺎء اﻷﺧﺮى‬ ‫أﻧﻮاع اﻟﻮﺳﻄﺎء اﻷﺧﺮى ﺗﺘﻄﻠﺐ إﻣﺎ ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت ﺧﺎﺻﺔ أو ﺿﺒﻂ ﻋﻨﻮان اﻟﻮﺳﻴﻂ ﰲ اﳌﺘﺼﻔﺢ أو‬ ‫اﻟﻨﻈﺎم‪ ،‬ﰲ اﻟﺤﺎﻟﺔ اﻷوﱃ ﻓﺈن اﻷداة ﻋﺎدة ﻣﺎ ﺳﺘﺘﻴﺢ وﺳﻴﻠﺔ ﻟﺘﻔﻌﻴﻞ و ﺗﻌﻄﻴﻞ ﻋﻤﻠﻬﺎ‪ ،‬و ﺑﻌﻀﻬﺎ ﻳُﺒﱢﺪل‬ ‫اﻟﻮﺳﻄﺎء ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﺪ ﻋﺪم اﻟﻘﺪرة ﻋﲆ اﻻﺗﺼﺎل ﺑﻜﻞ ﻣﻨﻬﺎ إﻣﺎ ﺑﺴﺒﺐ ﺣﺠﺒﻪ أو ﻋﻄﺒﻪ‪ ،‬أو ﺑﻬﺪف زﻳﺎدة‬ ‫اﳌﺠﻬﻮﻟﻴﺔ‪ .‬إن ﺗﻄﻠﺐ اﻷﻣﺮ ﺿﺒﻂ اﳌﺘﺼﻔﺢ ﻳﺪوﻳﺎ ﻓﺴﺘﺘﻮﺟﺐ ﻣﻌﺮﻓﺔ ﻋﻨﻮان اﻟﻮﺳﻴﻂ‪ ،‬و ﺗﻐﻴ�ه ﻋﻨﺪﻣﺎ‬ ‫ﻳﺒﻄﺊ إﱃ ﺣﺪ ﻏ� ﻣﻘﺒﻮل‪.‬‬ ‫و ﻣﻊ أن ﻫﺬا اﻟﻨﻮع ﻗﺪ ﻳﻜﻮن أﺻﻌﺐ اﺳﺘﺨﺪاﻣﺎ ﻣﻦ وﺳﻴﻂ اﻟﻮب ﻓﺈﻧﻪ ﻳﻨﺠﺢ ﰲ ﻋﺮض اﻟﺼﻔﺤﺎت‬ ‫اﳌﻌﻘﺪة ﻋﲆ ﻧﺤﻮ ﻃﺒﻴﻌﻲ‪ .‬ﺗﻮﺟﺪ ﻛﺬﻟﻚ أﻧﻮاع أﺧﺮى ﻣﻦ اﻟﻮﺳﻄﺎء‪ ،‬ﻣﺜﻞ ‪ SOCKS‬و ﻫﻮ ﺑﺮوﺗﻮﻛﻮل‬ ‫ﺧﺎص ﺑﺎﻟﻮﺳﻄﺎء‪ ،‬أو ﺗﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ اﻻﻓﱰاﺿﻴﺔ )‪ (VPN‬اﻟﺘﻲ �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﺤﻮﻳﻞ‬ ‫ﻛﻞ ﻣﺠﺮي اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ ﻟﺤﺎﺳﻮب أو ﺷﺒﻜﺔ‪.‬‬ ‫اﻟﻮﺳﻄﺎء اﻵﻣﻨ� و اﻟﻮﺳﻄﺎء ﻏ� اﻵﻣﻨ�‬ ‫ﻧﺼﻒ ﻛﻞ وﺳﻴﻂ ﻳﺪﻋﻢ اﻻﺗﺼﺎﻻت اﳌﻌ�ة ﺑﺄﻧﻪ وﺳﻴﻂ آﻣﻦ‪ .‬و ﻣﻊ أن اﻟﻮﺳﻴﻂ اﻟﺬي ﻻ ﻳﺪﻋﻢ اﻟﺘﻌﻤﻴﺔ‬ ‫ﻳﻈﻞ ﻣﻔﻴﺪا ﰲ ﺗﺠﺎوز أﻧﻮاع ﻋﺪﻳﺪة ﻣﻦ اﻟﺮﻗﺎﺑﺔ‪ ،‬إﻻ أﻧﻪ ﻟﻦ ﻳﻔﻴﺪ ﰲ ﺣﺎل ﻛﻮن اﻟﺮﻗﺎﺑﺔ ﺗﻄﺒﻖ ﺑﻔﺤﺺ‬ ‫اﳌﺤﺘﻮى‪ .‬ﻣﻦ ﻏ� اﳌﺤﺒﺬ اﺳﺘﺨﺪام وﺳﻄﺎء ﻏ� آﻣﻨ� ﻟﻠﻨﻔﺎذ إﱃ ﻣﻮاﻗﻊ ﻋﺎدة ﻣﺎ ﻧﺘﺼﻞ ﺑﻬﺎ ﺑﺎﺗﺼﺎﻻت‬ ‫ﻣﺆﻣﻨﺔ‪ ،‬ﻣﺜﻞ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ‪ ،‬ﻷﻧﻨﺎ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻧﻜﺸﻒ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ ﻛﺎﻧﺖ ﰲ اﻷﺻﻞ ﺳﺘﻜﻮن‬ ‫ُﻣﻌﱠ�ة‪ .‬ﺗﻨﺒﻐﻲ ﻣﻼﺣﻈﺔ أﻧﻪ ﰲ ﺣﺎﻟﺔ وﺳﻄﺎء اﻟﻮب ﻓﺈﻧﻪ ﺣﺘﻰ ﻣﻊ وﺳﻴﻂ آﻣﻦ ﻳُﺠﱠﺰأ اﻻﺗﺼﺎل ﻣﺎ ﺑ�‬ ‫اﻟﻌﻤﻴﻞ و اﳌﻮﻗﻊ‪/‬اﻟﺨﺪﻣﺔ إﱃ اﺗﺼﺎﻟ� ﻣﻨﻔﺼﻠ� ﻛﻞ ﻣﻨﻬ� ﻣﻌﻤﻰ ﺑﺎﺳﺘﺨﺪام ‪ ،https‬ﻳﺘﻮﺳﻄﻬ� اﻟﻮﺳﻴﻂ‬

‫‪٨٤‬‬

‫اﻟﺬي ﺗﻜﻮن ﻟﻪ ﻗﺪرة ﻗﺮاءة و ﺗﻌﺪﻳﻞ اﳌﺤﺘﻮى أﺛﻨﺎء ﻣﺮوره ﺧﻼﻟﻪ ﺑﻌﺪ ﺟﻠﺒﻪ ﻣﻦ ﻣﺼﺪره و ﻗﺒﻞ �ﺮﻳﺮه‬ ‫إﱃ وﺟﻬﺘﻪ‪ ،‬ﻟﺬا ﻓﻌﺎﻣﻞ اﻟﺜﻘﺔ ﰲ اﻟﻮﺳﻴﻂ ﻳﺒﻘﻰ ذا ﺑﺎل‪ .‬ﻟﻜﻦ ﻣﻊ ﻫﺬا ﻳﻈﻞ اﺳﺘﺨﺪام اﻟﻮﺳﻄﺎء اﻵﻣﻨ�‬ ‫أﻓﻀﻞ ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ‪ ،‬ﺧﺎﺻﺔ ﻣﻊ ﺗﻮاﻓﺮﻫﻢ ﻋﲆ اﻹﻧﱰﻧﺖ‪.‬‬ ‫ﻣﺜﻠ� ﻫﻮ اﻟﺤﺎل ﻣﻊ ﻛﺜ� ﻣﻦ اﳌﻮاﻗﻊ و اﻟﺨﺪﻣﺎت ﻓﺈن ﻛﻼ ﻣﻦ ﻃَﻮَري اﻻﺗﺼﺎل اﻵﻣﻦ و ﻏ� اﻵﻣﻦ‬ ‫ﻗﺪ ﻳﻜﻮن ﻣﺪﻋﻮﻣﺎ ﻋﻨﺪ اﻻﺗﺼﺎل ﺑﺼﻔﺤﺔ وﺳﻴﻂ اﻟﻮب‪ ،‬ﻟﺬا ﻳﻠﺰم اﻟﺘﻨﺒﻪ إﱃ اﺳﺘﺨﺪام اﻻﺗﺼﺎل اﻵﻣﻦ‬ ‫ﺑﺈدﺧﺎل ‪ https‬ﻛﻤﺤﺪد اﻟﱪوﺗﻮﻛﻮل ﰲ ﺣﻘﻞ اﳌﺴﺎر ﰲ اﳌﺘﺼﻔﺢ ﻋﻨﺪ ﻓﺘﺢ ﺻﻔﺤﺔ اﻟﻮﺳﻴﻂ‪ .‬أﺣﻴﺎﻧﺎ ﻣﺎ‬ ‫ﺗﻈﻬﺮ ﺗﻨﻮﻳﻬﺎت ﺑﺸﺄن ﺍﻟﺸﻬﺎﺩﺓ ﺍﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ اﻟﻮﺳﻴﻂ ﻻﺳﺘﻴﺜﺎق اﻻﺗﺼﺎل اﻵﻣﻦ‪ ،‬و ذﻟﻚ ﻷن‬ ‫ﺗﻠﻚ اﻟﺸﻬﺎدات ﻋﺎدة ﻣﺎ ﺗﻜﻮن ﻣﻮﻟﺪة ذاﺗﻴﺎ و ﻏ� ﻣﻌﺘﻤﺪة ﻣﻦ ﺟﻬﺔ اﺳﺘﻴﺜﺎق ﻣﻌﺮوﻓﺔ‪ ،‬ﻣ� ﻳﻀﻊ ﻋﺐء‬ ‫اﻻﺳﺘﻴﺜﺎق ﻣﻦ ﺻﺤﺔ اﻟﺸﻬﺎدات و ﻣﻀﺎﻫﺎة ﺑﺼ�ﺗﻬﺎ ﻣﻊ ﻣﺪﻳﺮ اﻟﺨﺎدوم اﻟﻮﺳﻴﻂ ﻋﲆ ﻋﺎﺗﻖ اﳌﺴﺘﺨﺪم‬ ‫إن ﻛﺎن ﻳﺮﻏﺐ ﰲ ﺿ�ن اﻟﺤﺪ اﻷﻗﴡ ﻣﻦ اﻷﻣﺎن‪ ،‬ﻛﻴﻔﻴﺔ اﻻﺳﺘﻴﺜﺎق ﻣﴩوﺣﺔ ﰲ ”اﳌﻠﺤﻖ ج“ ﻣﻦ دﻟﻴﻞ‬ ‫اﺳﺘﺨﺪام ﺳﻴﻔﻮن]‪ .[٥‬و ﻋﻤﻮﻣﺎ ﻳﻔﻀﻞ ﺗﻔﺎدي إدﺧﺎل ﻛﻠ�ت ﴎ ﻟﺤﺴﺎﺑﺎت ﺣﺴﺎﺳﺔ أو ﺗﺒﺎدل ﻣﻌﻠﻮﻣﺎت‬ ‫ﴎﻳﺔ ﻋﱪ أي وﺳﻄﺎء ﻏ� ﻣﻮﺛﻮق ﰲ ﻣﻦ ﻳﺪﻳﺮوﻧﻬﺎ‪ ،‬و ﻻﺣﻆ أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‬ ‫ﻓﺈن ﻣﺸﻐﻞ اﻟﻮﺳﻴﻂ ﺳﺘﻜﻮن ﻟﺪﻳﻪ اﻟﻘﺪرة ﻋﲆ ﻣﻌﺮﻓﺔ ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ ﻋﻦ ﻃﺮﻳﻖ ﻋﻨﻮان اﻹﻧﱰﻧﺖ‬ ‫اﳌﺨﺼﺺ ﻟﻠﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ و ﻛﺬﻟﻚ ﻣﻌﺮﻓﺔ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻄﺎﻟﻌﻬﺎ ﻋﱪ اﻟﻮﺳﻴﻂ اﻟﺬي ﻳﺸﻐﻠﻪ‪.‬‬ ‫ﻣﻌﺮﻓﺔ ﻣﺎ إن ﻛﺎن وﺳﻴﻂ اﻟﻮب ﻳﺪﻋﻢ اﻻﺗﺼﺎل اﻵﻣﻦ ﺳﻬﻠﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻗﺪ ﺗﺘﻄﻠﺐ ﺑﻌﺾ اﻟﺒﺤﺚ ﰲ‬ ‫ﺣﺎﻟﺔ اﻷﻧﻮاع اﻷﺧﺮى ﻣﻦ اﻟﻮﺳﻄﺎء‪ .‬ﺟﻤﻴﻊ اﻟﻮﺳﻄﺎء اﳌﺰﻛﺎة ﰲ ﻫﺬا اﻟﻔﺼﻞ ﺗﺪﻋﻢ اﻻﺗﺼﺎﻻت اﳌﺆﻣﱠﻨﺔ‪.‬‬ ‫اﻟﻮﺳﻄﺎء اﻟﺨﺎﺻﺔ و اﻟﻌﻤﻮﻣﻴﺔ‬ ‫اﻟﻮﺳﻴﻂ اﻟﻌﻤﻮﻣﻲ ﻳﻘﺒﻞ اﻻﺗﺼﺎﻻت اﻟﻮاردة ﻣﻦ أي ﺷﺨﺺ‪ ،‬ﺑﻴﻨ� ﺗﺘﻄﻠﺐ اﻟﻮﺳﻄﺎء اﻟﺨﺎﺻﺔ اﻟﻮﻟﻮج‬ ‫ﺑﻜﻠﻤﺔ ﴎ‪ ،‬و ﰲ ﺣ� أﻧﻪ ﻣﻦ اﳌﻔﻴﺪ وﺟﻮد وﺳﻄﺎء ﻋﻤﻮﻣﻴﺔ ﻣﺘﺎﺣﺔ ﻟﻼﺳﺘﺨﺪام ﻓﺈﻧﻬﺎ ﻋﺎدة ﻣﺎ ﻳﺘﺰاﻳﺪ‬ ‫اﻟﻄﻠﺐ ﻋﻠﻴﻬﺎ ﻛﺜ�ا ﻣ� ﻳﺒﻄﺌﻬﺎ‪ ،‬ﻟﺬا ﻓﻤﻊ أن اﻟﻮﺳﻄﺎء اﻟﻌﻤﻮﻣﻴﺔ ﻗﺪ ﺗﻠﻘﻰ ﻋﻨﺎﻳﺔ ﺗﻀﺎﻫﻲ اﻟﺘﻲ ﺗﻠﻘﺎﻫﺎ‬ ‫اﻟﺨﺎﺻﺔ أو ﺗﻔﻮﻗﻬﺎ إﻻ أن اﻟِﺤﻤﻞ اﻟﺰاﺋﺪ ﻋﺎدة ﻳﺠﻌﻠﻬﺎ أﺑﻄﺄ‪ .‬أﻣﺎ اﻟﻮﺳﻄﺎء اﻟﺨﺎﺻﺔ ﻓﺈﻧﻬﺎ ﻋﺎدة ﻣﺎ ﺗﺪار‬ ‫ﻛﻤﴩوع ﺧﺪﻣﻲ ﻫﺎدف ﻟﻠﺮﺑﺢ‪ ،‬أو أن ﺣﻖ اﺳﺘﺨﺪاﻣﻬﺎ �ﻨﺢ ﺑﺼﻔﺔ ﺷﺨﺼﻴﺔ ﻣﻦ ﻣﺪﻳﺮﻫﺎ إﱃ ﻣﻦ ﻳﻌﺮﻓﻬﻢ‬ ‫ﺷﺨﺼﻴﺎ أو ﰲ ﻣﺤﻂ ﺷﺒﻜﺔ ﻣﻦ اﳌﻌﺎرف‪ ،‬ﻟﺬا ﻓﻤﻦ اﻷﻳﴪ ﻣﻌﺮﻓﺔ داﻓﻊ ﺗﺸﻐﻴﻞ وﺳﻴﻂ ﺧﺎص‪ ،‬إﻻ أﻧﻪ‬ ‫ﻣﻦ اﻟﺨﻄﺄ اﻓﱰاض أن اﻟﺨﻮادﻳﻢ اﻟﺨﺎﺻﺔ أﻛ� ﻣﻮﺛﻮﻗﻴﺔ و أﻣﻨﺎ ﻣﻦ اﻟﻌﻤﻮﻣﻴﺔ ﻟﺬاك اﻟﺴﺒﺐ‪ ،‬ﻓﺎﻟﺤﺮص‬ ‫ﻋﲆ اﻟﺮﺑﺢ ﻗﺪ دﻓﻊ ﺧﺪﻣﺎت ﺗﺠﺎرﻳﺔ إﱃ ﻛﺸﻒ ﺑﻴﺎﻧﺎت ﻋﻤﻼﺋﻬﻢ ﰲ اﻟﺴﺎﺑﻖ‪ ،‬ﻛ� أن ﺟﻬﺔ ذات ﻧﻮاﻳﺎ‬ ‫ﺧﺒﻴﺜﺔ ﻗﺪ ﺗﺪﻳﺮ وﺳﻄﺎء ﺗﺒﺪو ﺧﺎﺻﺔ ﻟﺘﻘﻠﻴﻞ اﻟﺸﺒﻬﺎت‪.‬‬ ‫�ﻜﻦ إﻳﺠﺎد ﺧﻮادﻳﻢ ﻋﻤﻮﻣﻴﺔ ﺑﺎﻟﺒﺤﺚ ﰲ ﻣﺤﺮﻛﺎت اﻟﺒﺤﺚ ﻋﲆ اﻟﻮب ﺑﻜﻠ�ت ﻣﻔﺘﺎﺣﻴﺔ ﻣﺜﻞ‬ ‫”‪ “public proxy‬إﻻ أﻧﻪ ﻻ ﻳﻨﺒﻐﻲ اﻻﻋﺘ�د و اﻟﻮﺛﻮق ﰲ اﻟﻮﺳﻄﺎء اﳌﻌﺜﻮر ﻋﻠﻴﻬﻢ ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ إﻻ‬ ‫ﰲ أﺿﻴﻖ اﻟﺤﺪود و ﻋﻨﺪ اﻻﺿﻄﺮار‪ ،‬أﻣﺎ ﰲ ﻏ� ﺣﺎﻻت اﻟﴬورة ﻳﻔﻀﻞ اﺳﺘﺨﺪام وﺳﻴﻂ ﺧﺎص آﻣﻦ‬ ‫ﻳﺸﻐﻠﻪ ﺷﺨﺺ ﺗﻌﺮﻓﻪ و ﺗﺜﻖ ﺑﻪ‪ ،‬إﻣﺎ ﺷﺨﺼﻴﺎ أو ﺑﻄﺮﻳﻖ ﺳﻤﻌﺘﻪ‪ ،‬ﻣﻤﻦ ﻟﺪﻳﻬﻢ داﻓﻊ ﻣﺴﺎﻋﺪة اﻵﺧﺮﻳﻦ‬ ‫و اﻟﻘﺪرة اﻟﺘﻘﻨﻴﺔ ﻋﲆ إدارة ﺧﺎدوم وﺳﻴﻂ ﺑﺄﻣﺎن و اﻟﺤﻔﺎظ ﻋﲆ ﺧﺼﻮﺻﻴﺔ ﻋﻤﻼﺋﻪ‪ .‬ﻓﺈن ﺗﻌﱠﺬر ﻋﻠﻴﻚ‬ ‫إﻳﺠﺎد ﺷﺨﺺ أو ﻣﻨﻈﻤﺔ ﻣﻮﺛﻮق ﺑﻬﺎ ﺑﻮﺳﻌﻬﺎ ﻣﺴﺎﻋﺪﺗﻚ ﺑﺎﺳﺘﺨﺪام وﺳﻴﻄﻬﻢ ﻓﻌﻠﻴﻚ ﻋﻨﺪﻫﺎ أن ﺗﺄﺧﺬ‬ ‫ﰲ اﻻﻋﺘﺒﺎر ﺧﻴﺎر ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ ﻣﺜﻞ ﺗﻮر اﳌﴩوح ﰲ ﺑﺪاﻳﺔ ﻫﺬا اﻟﻘﺴﻢ‪.‬‬

‫‪٨٥‬‬


‫ﺳﺎﻋﺪ اﻵﺧﺮﻳﻦ‬ ‫إن ﻛﻨﺖ ﺗﻌﻴﺶ أو – ﺗﺪﻳﺮ ﺣﺎﺳﻮﺑﺎ – ﰲ ﻧﻄﺎق ﻻ ﺗ ُﻔﺮض ﻓﻴﻪ رﻗﺎﺑﺔ ﻗﴪﻳﺔ أو ﺣﺘﻰ ﻓﻴﻪ اﻟﺤﺠﺐ ﻗﻠﻴﻞ‬ ‫ﻧﺴﺒﻴﺎ ﻓﻴﻤﻜﻨﻚ ﻣﺴﺎﻋﺪة اﻵﺧﺮﻳﻦ اﻟﺬﻳﻦ ﻳﺮزﺣﻮن ﺗﺤﺖ وﻃﺄة اﻟﺮﻗﺎﺑﺔ اﻷﺷﺪ أو اﻟﺸﺎﻣﻠﺔ‪.‬‬ ‫ﺗﺸﻐﻴﻞ ﺧﺎدوم وﺳﻴﻂ ﺧﺎص ﻣﺜﻞ ﺳﻴﻔﻮن و ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﳌﻦ ﺗﻌﺮﻓﻬﻢ ﺷﺨﺼﻴﺎ ﻣﺴﺄﻟﺔ ﻳﴪة‬ ‫و ﻣﴩوﺣﺔ ﰲ دﻟﻴﻞ اﺳﺘﺨﺪام ﺳﻴﻔﻮن]‪ ،[٦‬و ﻫﻮ ﻻ ﻳﻀﻴﻒ ﻋﺒﺌﺎ ﻛﺒ�ا ﻋﲆ ﻣﻮاردك اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻟﺸﺒﻜﻴﺔ‬ ‫ﺧﺎﺻﺔ إن ﻛﺎن ﻟﺪﻳﻚ اﺗﺼﺎل داﺋﻢ ﺑﺎﻹﻧﱰﻧﺖ‪.‬‬ ‫ﻛ� �ﻜﻨﻚ أن ﺗﺴﺎﻫﻢ ﰲ دﻋﻢ ﺷﺒﻜﺔ ﺗﻮر ‪:‬‬ ‫‪ o‬إن ﻛﻨﺖ ﻻ ﺗﺤﺘﺎج أﻧﺖ ﻧﻔﺴﻚ إﱃ اﺳﺘﺨﺪام ﺗﻮر ﻟﺘﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻓﻴﻤﻜﻨﻚ أن ﺗﻨﻀﻢ إﱃ ﻣﺌﺎت‬ ‫اﳌﺘﻄﻮﻋ� ﺑﺘﺸﻐﻴﻞ ﺧﺎدوم ﺗﻮر ﻋﲆ ﺣﺎﺳﻮﺑﻚ اﻟﺸﺨﴢ و ﺗﺤﻮﻳﻠﻪ إﱃ ﻋﻘﺪة ﰲ ﺷﺒﻜﺔ ﺗﻮر ﻣ�‬ ‫ﻳﺴﺎﻋﺪ ﻋﲆ زﻳﺎدة ﴎﻋﺘﻬﺎ و ﻓﺎﺋﺪﺗﻬﺎ ﻟﻶﺧﺮﻳﻦ‪ ،‬و ﻫﻮ ﻣﴩوح ﰲ وﺛﺎﺋﻖ ﺗﻮر ﻋﲆ ﻣﻮﻗﻊ اﳌﴩوع]‪.[٧‬‬ ‫‪ o‬إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﺗﻮر ﻟﺘﺠﺎوز اﻟﺮﻗﺎﺑﺔ اﳌﻔﺮوﺿﺔ ﻋﻠﻴﻚ أو ﻟﻠﻤﺠﻬﻮﻟﻴﺔ ﻓﻴﻤﻜﻨﻚ أﻳﻀﺎ ﺿﺒﻄﻪ ﺑﺤﻴﺚ‬ ‫�ﺮر ﺗﺪﻓﻘﺎت ﺷﺒﻜﺔ ﺗﻮر ﻋﱪ ﺣﺎﺳﻮﺑﻚ ﻟﻠﻤﺴﺎﻋﺪة ﻋﲆ ﺗﺤﺴ� أداء اﻟﺸﺒﻜﺔ و زﻳﺎدة ﻗﻮﺗﻬﺎ‪ ،‬و ﻋﻤﻞ‬ ‫ﻫﺬا ﻳﴪ ﺟﺪا ﻣﻦ واﺟﻬﺔ اﻟﺘﺤﻜﻢ ﻓﻴﺪاﻟﻴﺎ اﳌﴩوﺣﺔ ﰲ ﻓﺼﻞ اﺳﺘﺨﺪام ﺗﻮر ﻣﻦ ﻫﺬا اﻟﺪﻟﻴﻞ‪ .‬ﻻﺣﻆ‬ ‫أن ﻟﻬﺬا أﺛﺮ إﻳﺠﺎ􀃼 ﻋﲆ زﻳﺎدة ﻣﺠﻬﻮﻟﻴﺘﻚ ﺑﺴﺒﺐ اﺧﺘﻼط ﺗﺪﻓﻘﺎت ﻧﺸﺎط ﺗﺼﻔﺤﻚ ﺑﺴﻴﻞ ﺗﺪﻓﻘﺎت‬ ‫اﻵﺧﺮﻳﻦ اﳌﻌ�ة‪.‬‬ ‫ﻛ� �ﻜﻨﻚ دوﻣﺎ اﻟﺘﱪع ﺑﺎﳌﺎل]‪ ،[٨‬أو اﻟﺘﻄﻮع ﺑﺠﻬﺪ اﻟﱪﻣﺠﺔ و اﻹﺑﻼغ ﻋﻦ اﻟﻌﻼت ﻟﻠﻤﴩوﻋﺎت اﻟﺘﻲ‬ ‫ﺗﺮاﻫﺎ ﻣﻔﻴﺪة‪ ،‬أو ﺑﺘﻌﺮﻳﻒ اﻵﺧﺮﻳﻦ ﺑﺎﻷدوات‪.‬‬

‫ﺧﻮادﻳﻢ وﺳﻴﻄﺔ ُﻣﺰﻛﱠﺎة ﻟﺘﺠﺎوز اﻟﺤﺠﺐ‬ ‫ﻓﻴ� ﻳﲇ ﺑﻀﻌﺔ أدوات و ﺧﻮادﻳﻢ وﺳﻴﻄﺔ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ و اﻟﺤﺠﺐ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬ﺗﺼﺪر‬ ‫ﺟﻬﺎت و ﻣﺒﺎدرات ﻋﺪﻳﺪة أدوات ﺟﺪﻳﺪة ﻃﻮال اﻟﻮﻗﺖ‪ ،‬ﻛ� ﻳﺠﺮي ﺗﺤﺪﻳﺚ اﻷدوات اﻟﻘﺎ�ﺔ أﻳﻀﺎ‪ ،‬ﻟﺬا‬ ‫ﻓﻌﻠﻴﻚ ﻣﺘﺎﺑﻌﺔ ﺗﻠﻚ اﻟﺘﺤﺪﻳﺜﺎت إﻣﺎ ﻣﻦ ﺧﻼل ﻣﻮﻗﻊ ﻋﺪة اﻷﻣﺎن أو ﻣﻮاﻗﻊ ﻣﴩوﻋﺎت اﻷدوات اﻟﺘﻲ‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ ﻣﺒﺎﴍة‪.‬‬ ‫ﺳﻴﻔﻮن‪ ٢‬ﻧﻈﺎم ﺧﻮاﻳﻢ وﺳﻴﻄﺔ ﺧﺎﺻﺔ ﻋﱪ اﻟﻮب‪ .‬ﻻﺳﺘﺨﺪام ﺳﻴﻔﻮن‪ ٢‬ﺗﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ ﻣﺴﺎر‬ ‫اﻟﺨﺎدوم و اﺳﻢ ﺣﺴﺎب و ﻛﻠﻤﺔ ﴎ‪� .‬ﻜﻨﻚ أن ﺗﺤﺼﻞ ﻋﲆ ﺣﺴﺎب ﻣﻦ ﻣﺴﺘﺨﺪم ﻟﺪﻳﻪ ﺑﺎﻟﻔﻌﻞ ﺣﺴﺎب‬ ‫أو ﻳﺎﺳﺘﺨﺪام رﻣﺰ اﻟﺪﻋﻮة اﳌﺘﻀﻤﻦ ﰲ اﻹﺻﺪارة اﳌﻄﺒﻮﻋﺔ ﻣﻦ ﻫﺬا اﻟﺪﻟﻴﻞ‪ .‬ﻃﺎﻟﻊ دﻟﻴﻞ اﺳﺘﺨﺪام‬ ‫ﺳﻴﻔﻮن]‪.[٩‬‬ ‫‪ Sesawe Hotspot Shield‬ﺧﺎدوم وﺳﻴﻂ ﻋﻤﻮﻣﻲ آﻣﻦ‪ .‬ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪاﻣﻪ ﺗﻨﺰﻳﻞ‬ ‫اﻟﱪﻣﺠﻴﺔ]‪ [١٠‬و ﺗﻨﺼﻴﺒﻬﺎ‪ .‬اﻟﴩﻛﺔ اﳌﻄﻮرة ﻟﻠﱪﻣﺠﻴﺔ و ﻣﻘﺪﻣﺔ اﻟﺨﺪﻣﺔ ﺗﺴﻌﻰ ﻟﻠﻜﺴﺐ ﻣﻦ اﻹﻋﻼﻧﺎت‪،‬‬ ‫ﻟﺬا ﻓﺴﺘﻈﻬﺮ ﻻﻓﺘﺎت إﻋﻼﻧﻴﺔ ﰲ رأس ﻧﻮاﻓﺬ اﳌﺘﺼﻔﺢ ﻋﻨﺪ ﺗﺼﻔﺢ ﻣﻮاﻗﻊ ﻋﱪ اﺗﺼﺎل ﻏ� ﻣﻌّﻤﻰ‪ ،‬ﺗﺪﻋﻲ‬ ‫اﻟﴩﻛﺔ أﻧﻬﺎ ﺗﺤﺬف ﺳﺠﻼت ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ ﺣﻮاﺳﻴﺐ اﳌﺴﺘﺨﺪﻣ� و أﻧﻬﺎ ﻻ ﺗﺼﻞ إﱃ اﳌﻌﻠﻨ�‪ ،‬إﻻ‬ ‫أﻧﻪ ﻳﺘﻌﺬر اﻟﺘﻴﻘﻦ ﻣﻦ ذﻟﻚ‪ .‬و ﻷن اﻟﻨﻈﺎم ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺒﻜﺔ ﺧﺎﺻﺔ اﻓﱰاﺿﻴﺔ ﻓﺈن ﻛﻞ اﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﱰﻧﺖ‬ ‫ﺳﻴﻤﺮ ﻋﱪ ﺧﻮاد�ﻬﻢ ﻃﺎﳌﺎ أﻧﻚ ﺗﺴﺘﺨﺪم اﻟﺨﺪﻣﺔ‪ .‬ﺗﻮﺟﺪ ﻣﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻋﲆ ﻣﻮﻗﻊ اﻟﴩﻛﺔ]‪.[١١‬‬

‫‪٨٦‬‬

‫‪ Your-Freedom‬ﺧﺎدوم ﺧﺎص �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻣﺠﺎﻧﺎ أو اﻟﺪﻓﻊ ﻣﻘﺎﺑﻞ اﻟﺨﺪﻣﺔ اﻟﺘﺠﺎرﻳﺔ اﻷﴎع‬ ‫ذات اﻟﻘﻴﻮد اﻷﻗﻞ‪ .‬ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪام اﻟﺨﺪﻣﺔ ﺗﻨﺰﻳﻞ ﺑﺮﻣﺠﻴﺔ]‪ [١٢‬و ﻓﺘﺢ ﺣﺴﺎب ﻋﱪ ﻣﻮﻗﻊ اﻟﺨﺪﻣﺔ‪،‬‬ ‫ﻛ� ﻳﺘﻄﻠﺐ ﺿﺒﻂ اﳌﺘﺼﻔﺢ ﻟﻴﺴﺘﺨﺪم اﻟﻮﺳﻴﻂ أﺛﻨﺎء اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬و ﻫﻮ ﻣﴩوح ﰲ ﻣﻮﻗﻊ‬ ‫ﺳﻴﺴﺎوي]‪.[١٣‬‬ ‫‪ Peacefire‬ﻳﻨﴩون ﻗﺎ�ﺔ ﻛﺒ�ة ﺑﺨﻮادﻳﻢ وب وﺳﻴﻄﺔ ﺑﻌﻀﻬﺎ ﻣﺆﱠﻣﻦ و ﺑﻌﻀﻬﺎ ﻻ‪ ،‬و ﻳﺘﻄﻠﺐ اﻻﺗﺼﺎل‬ ‫اﻵﻣﻦ ﺑﺎﻟﺨﻮادﻳﻢ إدﺧﺎل ‪ https‬ﰲ ﺣﻘﻞ اﳌﺴﺎر ﰲ اﳌﺘﺼﻔﺢ‪ .‬اﻟﺨﻮادﻳﻢ اﳌﻀﺎﻓﺔ ﺣﺪﻳﺜﺎ إﱃ اﻟﻘﺎ�ﺔ ﻳُﻌﻠﻦ‬ ‫ﻋﻨﻬﺎ دورﻳﺎ ﰲ ﻧﴩة ﺑﺮﻳﺪﻳﺔ‪.‬‬ ‫ﻣﻨﺼﻮﺭ ‪ :‬ﻋﻈﻴﻢ ! إذن ﻓﻤﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ ﻻ �ﻜﻨﻪ ﻣﻌﺮﻓﺔ اﳌﺤﺘﻮى اﻟﺬي أﻃﺎﻟﻊ‬ ‫إن اﺳﺘﺨﺪﻣﺖ ﺧﺎدوﻣﺎ وﺳﻴﻄﺎ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟‬ ‫ﻣﺎﺟﺪﺓ ‪ :‬ﻃﺎﳌﺎ اﺳﺘﺨﺪﻣﻨﺎ ﺧﺎدوﻣﺎ وﺳﻴﻄﺎ آﻣﻨﺎ و �ﻌّﻨﺎ ﰲ ﺗﻨﻮﻳﻬﺎت اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﺗﻄﺎﻟﻌﻨﺎ‬ ‫ﻓﻬﺬا ﺻﺤﻴﺢ‪ .‬ﻻﺣﻆ أن اﻟﻮﺳﻄﺎء ﻏ� اﻵﻣﻨ� ﺳﻴﻤﻜﻨﻮﻧﻚ ﻣﻦ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ و اﻟﻨﻔﺎذ إﱃ اﳌﻮاﻗﻊ‬ ‫اﳌﺤﺠﻮﺑﺔ‪ ،‬إﻻ أﻧﻬﻢ ﺳﻴﻤﻜﻨﻮن ﻣﻘﺪم اﻟﺨﺪﻣﺔ أو ﻣﺪﻳﺮ اﻟﺸﺒﻜﺔ ﰲ اﳌﻜﺎن اﻟﺬي ﺗﻌﻤﻞ ﻓﻴﻪ ﻣﻦ‬ ‫اﻟﺘﻠﺼﺺ ﻋﲆ اﺳﺘﺨﺪاﻣﻚ ﻟﻺﻧﱰﻧﺖ‪ ،‬و ﻣﻄﺎﻟﻌﺔ اﳌﺤﺘﻮى ﻣﻌﺎ‪.‬‬

‫رواﺑﻂ إﱃ اﻟﻮب‬ ‫‪http://opennet.net‬‬ ‫‪http://www.rsf.org‬‬ ‫‪http://www.un.org/arabic/aboutun/humanr.htm‬‬ ‫‪http://www.torproject.org/documentation.html.en‬‬ ‫‪https://sesawe.net/Using-psiphon-2.html‬‬ ‫‪https://sesawe.net/Using-psiphon-2.html‬‬ ‫‪http://www.torproject.org/docs/tor-doc-relay.html.en‬‬ ‫‪http://www.torproject.org/volunteer.html.en‬‬ ‫‪https://sesawe.net/Using-psiphon-2.html‬‬ ‫‪https://sesawe.net/Anchor-Free-Hotspot-Shield.html‬‬ ‫‪http://www.hotspotshield.com‬‬ ‫‪http://www.your-freedom.net/index.php?id=3‬‬ ‫‪http://sesawe.net/Using-Your-Freedom.html‬‬

‫‪٨٧‬‬

‫]‪[١‬‬ ‫]‪[٢‬‬ ‫]‪[٣‬‬ ‫]‪[٤‬‬ ‫]‪[٥‬‬ ‫]‪[٦‬‬ ‫]‪[٧‬‬ ‫]‪[٨‬‬ ‫]‪[٩‬‬ ‫]‪[١٠‬‬ ‫]‪[١١‬‬ ‫]‪[١٢‬‬ ‫]‪[١٣‬‬


‫ﻣﻌﺠﻢ‬


‫ﻣﻌﺠﻢ‬ ‫ﻣﺨﱰﻗﻮن ”اﻟﻬﻜﺮة“ ﻫﻢ ُﺷﻄّﺎٌر ﻟﺪﻳﻬﻢ دراﻳﺔ ﻋﻤﻴﻘﺔ ﺑﺎﻟﺤﻮﺳﺒﺔ و اﻟﺸﺒﻜﺎت و اﻟﱪﻣﺠﺔ‬ ‫أو ﺑﺈﺣﺪى ﻣﺠﺎﻻﺗﻬﺎ‪ ،‬و ﻣﻬﺎرة ﰲ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ و ﻗﺪرة ﻋﲆ‬ ‫إﻳﺠﺎد ﺣﻠﻮل ﻣﺒﺘﻜﺮة ﻟﻠﻤﺸﻜﻼت‪ ،‬و ﻟﻴﺴﻮا ﺑﺎﻟﴬورة ﻣﺨﺮﺑ� و ﻻ ﺧﺎرﺟ�‬ ‫ﻋﲆ اﻟﻘﺎﻧﻮن‪ ،‬إﻻ أﻧﻪ ﰲ ﻫﺬا اﻟﺴﻴﺎق ﻳﻘﺼﺪ ﺑﻬﻢ ﻛﻞ ﻣﻦ ﻳﺴﻌﻰ إﱃ اﻟﻨﻔﺎذ إﱃ‬ ‫ﺣﻮاﺳﻴﺐ أو ﻧﻈﺎم ﻟﻴﺲ ﻟﺪﻳﻪ ﺻﻼﺣﻴﺔ اﻟﻨﻔﺎذ إﻟﻴﻬﺎ أو اﻻﻃﻼع ﻋﲆ ﻣﻌﻠﻮﻣﺎت‬ ‫􀅘 ﻳﴫح ﻟﻪ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ‪ ،‬أﻳﺎ ﻛﺎن ﻏﺮﺿﻬﻢ ﻣﻦ وراء ذﻟﻚ‪.‬‬

‫‪hacker‬‬

‫ﺑﺮﻣﺠﻴﺎت ﺑﺮﻣﺠﻴﺎت ﻛﺘﺒﺖ ﻟﺘﺨﺪم ﻏﺮض اﳌﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ ﻣﺼﻠﺤﺔ ﺻﺎﺣﺐ‬ ‫ﺧﺒﻴﺜﺔ اﻟﻨﻈﺎم اﻟﺬي ﺗﺼﻴﺒﻪ أو ﺗﻌﻤﻞ ﻓﻴﻪ‪ ،‬و ﺗﺸﻤﻞ اﻟﻔ�وﺳﺎت و اﻟﺪﻳﺪان و أﺣﺼﻨﺔ‬ ‫ﻃﺮوادة و اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ و ﻏ�ﻫﺎ‪.‬‬

‫‪malware‬‬

‫ﺑﺮﻣﺠﻴﺎت ﻓﺌﺔ ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‪ ،‬ﺑﺮﻣﺠﻴﺎت ُﺻﻤﻤﺖ ﺑﺤﻴﺚ ﺗﻨﻘﻞ إﱃ ﻣﻦ ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ‬ ‫ﺗﺠﺴﺴﻴﺔ ﺑﻴﺎﻧﺎت ﻣﻦ ﻧﻈﺎم ﻳﺨﺺ ﻏ�ه ﺑﻼ ﻋﻠﻢ ﻣﺎﻟﻚ اﻟﻨﻈﺎم اﳌﺼﺎب أو رﻏﺒﺘﻪ‪ .‬ﻗﺪ ﻳﻜﻮن‬ ‫اﻟﺪاﻓﻊ إﱃ ذﻟﻚ ﻫﻮ اﻟﻔﻀﻮل‪ ،‬أو أﻏﺮاﺿﺎ أﻣﻨﻴﺔ‪ ،‬أو أﻏﺮاﺿﺎ ﺗﺴﻮﻳﻘﻴﺔ ﺗﺠﺎرﻳﺔ ؛‬ ‫و ذﻟﻚ ﻋﺎدة ﺑﺎﺳﺘﺨﺪام وﻇﺎﺋﻒ اﻻﺗﺼﺎﻻت اﳌﺘﺎﺣﺔ ﻟﻠﻨﻈﺎم اﳌﺼﺎب‪ .‬ﻣﻦ أﻣﺜﻠﺔ‬ ‫اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻤﻢ اﻟﱪﻣﺠﻴﺎت ﻟﻠﺤﺼﻮل ﻋﻠﻴﻬﺎ ‪ :‬اﳌﺮاﺳﻼت‪ ،‬و ﻛﻠ�ت اﻟﴪ‪،‬‬ ‫و اﻟﺒﻴﺎﻧﺎت اﳌﺎﻟﻴﺔ‪ ،‬و أ�ﺎط ﺗﺼﻔﺢ اﻹﻧﱰﻧﺖ و اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﻷﺧﺮى‪.‬‬

‫‪spyware‬‬

‫ﺑﺮﻣﺠﻴﺔ ﺑﺮﻣﺠﻴﺔ ﻣﺠﺎﻧﻴﺔ و ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر ؛ ﻣﻨﺸﻮرة ﺑﺮﺧﺺ ﺣﺮة ﺗﺴﻤﺢ ﻷي ﺷﺨﺺ‬ ‫ﺣﺮة ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ و ﻧﺴﺨﻬﺎ و ﺗﻮزﻳﻌﻬﺎ ﻣﺠﺎﻧﻴﺎ دون ﻣﻘﺎﺑﻞ و دون أن ﻳﻜﻮن ﺑﺬﻟﻚ‬ ‫ﻣﻌﺘﺪﻳﺎ ﻋﲆ ﺣﻖ ﻣﺆﻟﻔﻬﺎ أو ﻣﺨﺎﻟﻔﺎ ﻗﻮاﻧ� ﺣ�ﻳﺔ اﳌﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ‪ .‬ﻛ� أﻧﻪ‬ ‫�ﻜﻦ ﻟﻜﻞ ﻣﻦ ﻳﺮﻳﺪ أن ﻳﻄﺎﻟﻊ ﺷﻔﺮﺗﻬﺎ اﳌﺼﺪرﻳﺔ‪ ،‬ﻛ� �ﻜﻦ ﳌﻦ ﻟﺪﻳﻪ اﻟﺪراﻳﺔ‬ ‫اﻟﺘﻘﻨﻴﺔ ﺗﻌﺪﻳﻠﻬﺎ ﺑﺤﻴﺚ ﺗﻨﺎﺳﺐ اﺳﺘﺨﺪاﻣﺎﺗﻪ اﻟﺨﺎﺻﺔ أو أن ﻳﺤﺴﻨﻬﺎ أو ﻳﻐ� ﻣﻦ‬ ‫اﻟﻮﻇﺎﺋﻒ اﻟﺘﻲ ﺗﺆدﻳﻬﺎ أو ﻳﻌﺎﻟﺞ اﻟﻌﻼت اﻟﺘﻲ ﻗﺪ ﺗﻮﺟﺪ ﻓﻴﻬﺎ أو أن ﻳﺒﻨﻲ ﻋﻠﻴﻬﺎ‬ ‫ﺑﺮﻣﺠﻴﺎت أﺧﺮى‪ ،‬و ذﻟﻚ دون اﻟﺮﺟﻮع إﱃ اﳌﺆﻟﻔ� اﻷﺻﻠﻴ�‪ ،‬و ﺑﻼ ﴍط ﺳﻮى‬ ‫أن ﻳﻨﴩ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻪ ﺑﺬات اﻟﺮﺧﺼﺔ ﻟﻴﻌﻄﻲ ﻏ�ه ذات اﻟﺤﻘﻮق اﻟﺘﻲ ﻛﺎن ﻗﺪ‬ ‫ﺣﺼﻞ ﻋﻠﻴﻬﺎ )ﻏﺎﻟﺒﺎ‪ ،‬و ﺣﺴﺐ ﻣﺘﻄﻠﺒﺎت ﻛﻞ رﺧﺼﺔ(‪.‬‬

‫‪FOSS‬‬ ‫‪(Free‬‬ ‫‪Opensource‬‬ ‫)‪Software‬‬

‫ﺑﺮﻣﺠﻴﺎت ﺑﺮﻣﺠﻴﺎت ﻳﺴﻤﺢ ﻣﻨﺘﺠﻮﻫﺎ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ ﻣﺠﺎﻧﺎ‪ ،‬ﻟﻜﻨﻬﻢ ﻏﺎﻟﺒﺎ ﻻ ﻳﺘﻴﺤﻮن ﺷﻔﺮﺗﻬﺎ‬ ‫ﻣﺠﺎﻧﻴﺔ اﳌﺼﺪرﻳﺔ ﻟﻶﺧﺮﻳﻦ ﻛ� أﻧﻬﻢ ﻳﺤﺘﻔﻈﻮن ﺑﻜﺎﻣﻞ ﺣﻘﻮق اﳌﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ ﻋﻠﻴﻬﺎ‪،‬‬ ‫و ﻗﺪ ﻳﺴﻤﺤﻮن ﺑﺈﻋﺎدة ﺗﻮزﻳﻌﻬﺎ ﻛ� ﻫﻲ دون أي ﺗﻌﺪﻳﻞ ﻓﻴﻬﺎ‪.‬‬

‫‪freeware‬‬

‫ِﺟﺪار اﻟﻨﺎر ﺑﺮﻣﺠﻴﺔ ﻗﺪ ﺗﻌﻤﻞ ﰲ واﺣﺪة أو أﻛ� ﻣﻦ ﻃﺒﻘﺎت اﻟﻨﻤﻮذج اﻟﺸﺒ􀄈 ﺗﻘﻮم ﺑﺪور‬ ‫ﺣﺎرس اﻟﺤﺪود ﻟﻨﻈﺎم اﻟﺤﺎﺳﻮب أو اﻟﺸﺒﻜﺔ ﻟﱰاﻗﺐ و ﺗﺘﺤﻜﻢ ﰲ ﻣﺮور ﺗﺪﻓﻘﺎت‬

‫‪firewall‬‬

‫‪٩١‬‬


‫ﺷﺒﻜﻴﺔ ﻟﻜﻞ ﻣﻨﻬﺎ ﻋﻨﻮان ﺷﺒﻪ ﻓﺮﻳﺪ ﻳﻮﺿﻊ ﻓﻴﻪ ﻋﻨﺪ ﺗﺼﻨﻴﻌﻪ و ﻻ �ﻜﻦ ﺗﻐﻴ�ه‬ ‫إﻻ ﺑﺼﻌﻮﺑﺔ‪.‬‬

‫اﻟﺒﻴﺎﻧﺎت اﻟﻮاردة و اﻟﺼﺎدرة ﻣﻨﻪ و إﻟﻴﻪ وﻓﻖ ﻗﻮاﻋﺪ ﻳﺤﺪدﻫﺎ اﳌﺴﺘﺨﺪم ﻣﺪﻳﺮ‬ ‫اﻟﻨﻈﺎم‪ .‬ﻗﺪ ﺗﺸﻤﻞ اﻟﻘﻮاﻋﺪ ﻃﺒﻴﻌﺔ اﻻﺗﺼﺎل واردا أو ﺻﺎدرا‪ ،‬أو اﻟﻄﺮف اﻵﺧﺮ‬ ‫ﻣﻦ اﻻﺗﺼﺎل‪ ،‬أو ﻓﺤﻮى اﻻﺗﺼﺎل‪ ،‬أو اﻟﺘﻄﺒﻴﻖ اﳌﺘﺼﻞ‪ ،‬أو اﻟﻮﻗﺖ‪ ،‬أو ﻫﻮﻳﺔ‬ ‫اﳌﺴﺘﺨﺪم‪ ،‬أو ﺗﻮاﻓﻴﻖ ﻣﻦ ﻫﺬه اﳌﻌﺎﻳ� و ﻏ�ﻫﺎ‪.‬‬ ‫ُﻣﺴﱢ� ﻧﺒﻴﻄﺔ أو ﺑﺮﻣﺠﻴﺔ ﰲ ﺷﺒﻜﺎت ﺗﺴﻴ� اﻟﺮزم ُ�ﺮر اﻟﺮزم )وﺣﺪات اﻻﺗﺼﺎل(‬ ‫ﺑﻨﺎء ﻋﲆ ﻋﻨﻮان وﺟﻬﺎﺗﻬﺎ‪ ،‬و ﻳﺴﺘﺨﺪم ﻟﻮﺻﻞ اﻟﺸﺒﻜﺎت اﳌﺤﻠﻴﺔ و اﻟﺤﻮاﺳﻴﺐ‬ ‫ﺑﺎﻹﻧﱰﻧﺖ‪ .‬ﻳﻮﺟﺪ ُﻣﺴﱢ� ﰲ أﺟﻬﺰة اﻟﻮﺻﻼت اﻟﴪﻳﻌﺔ ﺑﺎﻹﻧﱰﻧﺖ )ﻣﺜﻞ ‪ DSL‬و ﻣﺎ‬ ‫ﺷﺎﺑﻬﻬﺎ(‪.‬‬

‫‪router‬‬

‫ﻧﺒﻴﻄﺔ ﺟﻬﺎز )ﻋﺘﺎد( ﻳﺸﻜﻞ ﺟﺰءا ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﺣﺎﺳﻮﺑﻴﺔ أو ﺷﺒﻜﻴﺔ و ﻳﺆدي ﻓﻴﻬﺎ وﻇﻴﻔﺔ‬ ‫ﻣﺤﺪدة‪ ،‬ﻣﺜﻞ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت أو �ﺮﻳﺮﻫﺎ ﻋﱪ اﻟﺸﺒﻜﺔ أو ﻣﻌﺎﻟﺠﺘﻬﺎ ﺑﺄي ﺷﻜﻞ‪.‬‬ ‫ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن �ﻜﻦ أن ﺗﻜﻮن اﻟﻨﺒﻴﻄﺔ اﻓﱰاﺿﻴﺔ‪ ،‬أي ُﻣﺤﺎﻛﺎة ﺑﺎﻟﱪﻣﺠﻴﺎت‬ ‫ﺑﺪﻻ ﻣﻦ أن ﻳﻜﻮن ﻋﺘﺎدا ﻣﺎدﻳﺎ‪ ،‬إﻻ أن اﳌﻜﻮﻧﺎت اﻷﺧﺮى ﰲ اﻟﻨﻈﺎم ﺗﻌﺎﻣﻠﻬﺎ‬ ‫ﺑﺬات اﻟﱪوﺗﻮﻛﻮﻻت ﻛ� ﻟﻮ ﻛﺎﻧﺖ ﻋﺘﺎدا ﻣﺎدﻳﺎ‪ .‬ﻣﻦ أﻣﺜﻠﺔ ﻧﺒﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫ﻣﺸﻐﻼت اﻷﻗﺮاص و ﺷﺬرات ذواﻛﺮ ﻳﻮإس􀃼‪ ،‬و ﻣﻦ اﻟﻨﺒﺎﺋﻂ اﻟﺸﺒﻜﻴﺔ اﳌﻮدﻣﺎت‪،‬‬ ‫و ﺑﻄﺎﻗﺎت ﺷﺒﻜﺔ‪ ،‬و ﻣﻦ اﻟﻨﺒﺎﺋﻂ اﻟﺒﴫﻳﺔ اﳌﺎﺳﺤﺎت و ﻛﺎﻣ�ات اﻟﻮب‪.‬‬

‫‪device‬‬

‫ﻛﻮد اﳌﺼﺪر ﻫﻲ ﻣﺠﻤﻮع اﻟﺘﻌﻠﻴ�ت اﻟﺘﻲ ﺗﺆﻟﻒ ﺑﺮﻣﺠﻴﺔ ﻣﺎ و اﻟﺘﻲ ﻳﻜﺘﺒﻬﺎ ا ُﳌﱪِﻣُﺞ ﺑﻨﺎء ﻋﲆ‬ ‫)أو ﻛﻮد ﻣﺼﺪري( ﻣﻨﻄﻖ ﺗﺼﻤﻴﻤﻲ ﻣﻌ� ﻟﻴﺄﻣﺮ اﻟﺤﺎﺳﻮب ﺑﺘﻨﻔﻴﺬ وﻇﺎﺋﻒ اﻟﺤﻮﺳﺒﺔ اﻷﺳﺎﺳﻴﺔ‪ ،‬ﻣﻦ‬ ‫إدﺧﺎل و ﻣﻌﺎﻟﺠﺔ و إﺧﺮاج و ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت‪� ،‬ﺎ ﻳﺤﻘﻖ اﻟﻐﺮض ﻣﻦ اﻟﱪﻣﺠﻴﺔ‪،‬‬ ‫و ذﻟﻚ ﺑﺎﺳﺘﺨﺪام واﺣﺪة أو أﻛ� ﻣﻦ اﻟﻠﻐﺎت اﻟﱪﻣﺠﻴﺔ‪ ،‬و أ�ﺎط اﻟﱪﻣﺠﺔ‪.‬‬

‫‪sourcecode‬‬

‫ﻗﺮص ﺣﻲ ﻗﺮص ﻣﺪﻣﺞ ﻋﻠﻴﻪ ﻧﻈﺎم ﺗﺸﻐﻴﻞ �ﻜﻦ ﺗﺸﻐﻴﻠﻪ ﺑﺈﻗﻼع اﻟﻘﺮص ﻣﺒﺎﴍة دون‬ ‫اﻟﺤﺎﺟﺔ إﱃ ﺗﻨﺼﻴﺒﻪ أو ﺗﻐﻴ� ﺗﻬﻴﺌﺔ و إﻋﺪادات و ﺗﻀﺒﻴﻄﺎت اﻟﺤﺎﺳﻮب‪ ،‬و ذﻟﻚ‬ ‫ﺑﺸﻜﻞ ﻣﺆﻗﺖ‪ ،‬ﺛﻢ اﻟﻌﻮدة إﱃ اﻟﻮﺿﻊ اﻷﺻﲇ ﺑﺈﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺤﺎﺳﻮب‪.‬‬ ‫ﺗﻬﺪﻳﺪات ﻛﻞ ﻣﺎ ﻳﺘﻬﺪد اﻟﺒﻴﺎﻧﺎت ﻧﺘﻴﺠﺔ أﻓﻌﺎل ﳌﻦ ﻟﺪﻳﻬﻢ ﻧﻔﺎذ ﻣﺎدي إﱄ اﻟﺤﻮاﺳﻴﺐ‬ ‫ﻣﺎدﻳﺔ و وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ﻛﺬﻟﻚ ﻛﻞ اﻷﺣﺪاث اﳌﺎدﻳﺔ اﻟﺘﻲ �ﻜﻦ أن ﺗﺨﺮب اﻟﻌﺘﺎد‬ ‫ﻣﺜﻞ اﻟﺤﻮادث و اﻟﻜﻮارث اﻟﻄﺒﻴﻌﻴﺔ و اﻟﺘﺨﺮﻳﺐ اﳌﺘﻌﻤﺪ‪.‬‬

‫‪physical‬‬ ‫‪threats‬‬

‫ﻧﻘﻄﺔ اﺗﺼﺎل ﻧﺒﻴﻄﺔ ﺷﺒﻜﻴﺔ ﺗﺘﻴﺢ اﺗﺼﺎل اﻟﺤﻮاﺳﻴﺐ و اﻷﺟﻬﺰة اﻟﺸﺒﻜﻴﺔ اﻷﺧﺮى ﰲ ﺷﺒﻜﺔ‬ ‫ﻻﺳﻠ􀄈 ﺣﺎﺳﻮﺑﻴﺔ ﻣﺤﻠﻴﺔ ﻻﺳﻠﻜﻴﺔ‪ ،‬و ﻫﻮ ﻗﺪ ﻳﻜﻮن ﻣﺘﺼﻼ ﺑﺄﺟﻬﺰة أﺧﺮى ﺗﺴﺘﺨﺪم‬ ‫ﻛﻤﺨﺎرج اﺗﺼﺎل ﺑﺸﺒﻜﺎت أﺧﺮى أو ﺑﺎﻹﻧﱰﻧﺖ‪.‬‬

‫‪٩٢‬‬

‫اﻟﺘﻌﻤﻴﺔ ﺗﻄﺒﻴﻖ ﺣﺴﺒﺎﻧﺎت رﻳﺎﺿﻴﺎﺗﻴﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ ﻟﺘﺤﻮﻳﻠﻬﺎ ﻣﻦ ﺻﻴﻐﺘﻬﺎ‬ ‫اﻟﴫﻳﺤﺔ اﳌﻘﺮوءة إﱃ ﺻﻴﻐﺔ ﻻ �ﻜﻦ ﻗﺮاءﺗﻬﺎ إﱃ ﺑﺘﻈﻬ�ﻫﺎ‪ ،‬أي ﻋﻜﺲ اﻟﺘﻌﻤﻴﺔ‪،‬‬ ‫ﻟﺮﱢدﻫﺎ إﱃ ﺻﻴﻐﺘﻬﺎ اﻷﺻﻠﻴﺔ و ﻫﻮ ﻣﺎ ﻳﺘﻄﻠﺐ ﻣﻌﻠﻮﻣﺔ ﴎﻳﺔ‪ ،‬ﻣﺜﻞ ﻛﻠﻤﺔ اﻟﴪ أو‬ ‫اﳌﻔﺘﺎح‪ .‬ﺗﻮﺟﺪ ﺧﻮارزﻣﻴﺎت ﻋﺪﻳﺪة ﻹﺟﺮاء ﺣﺴﺒﺎﻧﺎت اﻟﺘﻌﻤﻴﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻋﻤﻮﻣﺎ‬ ‫ﺗﻨﻘﺴﻢ إﱃ ﻧﻮﻋ� أﺳﺎﺳ� ‪ :‬ﺗﻌﻤﻴﺔ ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬و ﺗﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ )ﻏ�‬ ‫ﺗﻨﺎﻇﺮﻳﺔ(‪.‬‬ ‫ﻣﺼﺪر اﻟﺘﻴﺎر ﻧﺒﺎﺋﻂ ﺗﺘﻜﻮن ﻣﻦ ﻣﺮاﻛﻢ ﻟﻠﻄﺎﻗﺔ اﻟﻜﻬﺮﺑﻴﺔ و ﻣﺘﺤﺴﺴﺎت ﻻﻧﻘﻄﺎع اﻟﺘﻴﺎر‪ ،‬و ﻫﻲ‬ ‫ﻏ� اﳌﻨﻘﻄﻊ ﺗ ُﻮﱠﺻﻞ ﻣﺎ ﺑ� اﻷﺟﻬﺰة اﳌﺮاد ﺣ�ﻳﺘﻬﺎ ﻣﻦ ﺗﺬﺑﺬﺑﺎت اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼 و اﳌﺂﺧﺬ‬ ‫اﻟﺮﺋﻴﴘ ﻓﺘﻨﺸﺤﻦ ﻣﺮاﻛﻤﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ ﻃﺎﳌﺎ اﺳﺘﻤﺮ اﻟﺘﻴﺎر‪ ،‬و ﻓﻮر ﺗﺤﺴﺴﻬﺎ اﻧﻘﻄﺎع‬ ‫اﻟﺘﻴﺎر ﻣﻦ اﳌﺄﺧﺬ ﺗﺘﻮﱃ ﻟﺤﻈﻴﺎ إﻣﺪاد اﻟﻄﺎﻗﺔ إﱃ اﻟﺠﻬﺎز اﳌﺘﱠﺼﻞ ﺑﻬﺎ ﻓﻼ ﻳﺘﻌﻄﻞ‬ ‫ﻋﻤﻠﻪ ﳌﺪة ﻣﻌﻴﻨﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻛﻢ اﻟﻄﺎﻗﺔ اﳌﺨﺰﻧﺔ ﺑﺎﳌﺮﻛﻢ‪.‬‬ ‫اﺳﺘﮕﺎﻧﻮﮔﺮاﻓﻴﺎ أﺳﺎﻟﻴﺐ ﻟﺘﻤﻮﻳﻪ اﻟﺒﻴﺎﻧﺎت و إﺧﻔﺎء ﺣﻘﻴﻘﺔ وﺟﻮدﻫﺎ ﺑﺤﻴﺚ ﻻ ﻳﻌﺮف اﳌﻬﺎﺟﻢ‬ ‫)إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت( اﳌﺤﺘﻤﻞ أﻧﻬﺎ ﻣﻮﺟﻮدة ﻣﻦ اﻷﺻﻞ‪ ،‬و ﺗﻮﺟﺪ ﻟﺬﻟﻚ ﻋﺪة أﺳﺎﻟﻴﺐ و ﺗﻘﻨﻴﺎت‪.‬‬

‫‪LiveCD‬‬

‫ﻋﻨﻮان اﻟﺘﺤﻜﻢ ﻣﻌﺮف ﺷﺒﻪ ﻓﺮﻳﺪ �ﻴﺰ ﻛﻞ ﻧﺒﻴﻄﺔ ﺷﺒﻜﻴﺔ و ﻳﺴﺘﺨﺪم ﻟﺘﻌﺮﻳﻒ اﻟﻨﺒﻴﻄﺔ ﰲ‬ ‫ﰲ ﺳﻴﺎﻗﺎت اﻻﺗﺼﺎل اﳌﺨﺘﻠﻔﺔ‪ .‬ﺑﻄﺎﻗﺎت اﻟﺸﺒﻜﺎت و ﺍﻟﻤﺴﻴﺮﺍﺕ و ﻏ�ﻫﺎ ﻣﻦ ﻧﺒﺎﺋﻂ‬ ‫اﻟﻨﻔﺎذ ﻟﻠﻮﺳﻴﻂ‬

‫ﻧﻈﺎم اﻟﻄﺒﻘﺔ اﻷد􀅟 ﻣﻦ اﻟﱪﻣﺠﻴﺎت ﰲ ﻧﻈﺎم اﻟﺤﺎﺳﻮب اﻟﺸﺨﴢ اﻟﺬي ﺗﻨﺒﻨﻲ ﻋﻠﻴﻪ‬ ‫اﻹدﺧﺎل‪/‬اﻹﺧﺮاج اﳌﺴﺘﻮﻳﺎت اﻷﻋﲆ ﻣﻦ اﻟﻮﻇﺎﺋﻒ‪ ،‬و ﻳﺸﻤﻞ ﺗﺤﻜ�ت ﺗﺤﺪد ﺗﻔﻌﻴﻞ أو ﺗﻌﻄﻴﻞ‬ ‫اﻷﺳﺎﳼ‬ ‫ﺟﻮاﻧﺐ ﻣﻦ اﻟﻮﻇﺎﺋﻒ اﻷﺳﺎﺳﻴﺔ و ﺳﻠﻮك اﻟﻌﺘﺎد‪.‬‬

‫ﻣﺠﻠﺪ ﻗﺴﻢ ﻣﻨﻄﻘﻲ ﰲ وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻳﺴﺘﻮﻋﺐ داﺧﻠﻪ أﻗﺴﺎﻣﺎ ﻣﻨﻄﻘﻴﺔ أﺧﺮى‬ ‫ﻟﻠﺒﻴﺎﻧﺎت ﻣﺜﻞ اﻷدﻟﺔ )‪ (directories‬و اﳌﻠﻔﺎت )‪ .(files‬ﻋﺎدة ﻣﺎ ﻳﻨﺸﺄ اﳌﺠﻠﺪ‬ ‫ﰲ ﻗﺴﻢ )‪ (partition‬ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ﻗﺪ ﻳﺸﻐﻞ أﻛ� ﻣﻦ ﻗﺴﻢ ﰲ‬ ‫ﺑﻌﺾ اﻟﻨﻈﻢ‪ .‬ﻻﺣﻆ أن اﻟﻮﺛﺎﺋﻖ اﳌﺮﺗﺒﻄﺔ ﺑﻮﻳﻨﺪوز أﺻﺒﺤﺖ ﺗﺴﺘﺨﺪم ”ﻣﺠﻠﺪ“‬ ‫ﻛﻤﻘﺎﺑﻞ ”‪ “directory‬ﺧﻼﻓﺎ ﻟﻜﻞ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻷﺧﺮى‪ ،‬و ﻫﻲ ﺗﺮﺟﻤﺔ أﻗﻞ‬ ‫ﻣﻼ�ﺔ و أﻛ� اﻟﺘﺒﺎﺳﺎ‪.‬‬

‫‪BIOS (Basic‬‬ ‫‪Input/‬‬ ‫‪Output‬‬ ‫)‪System‬‬ ‫‪encryption‬‬

‫‪Uninterrupt‬‬‫‪able Power‬‬ ‫‪Supply‬‬

‫‪steganogra‬‬‫‪phy‬‬ ‫‪volume‬‬

���‪wireless‬‬ ‫‪access‬‬ ‫‪point‬‬

‫ﺣﺠﻴﺔ ﻋﺪم ﻗﺪرة إﺛﺒﺎت ادﻋﺎء ﻣﺎ )ﻋﺎدة اﺗﻬﺎم( ﻋﲆ ﻣﻦ ﻳﻨﻜﺮ‪ ،‬ﻣﻊ ﻋﺪم اﻟﻘﺪرة ﻋﲆ‬ ‫اﻹﻧﻜﺎر إﺛﺒﺎت ﻧﻔﻴﻪ‪ ،‬و ﻫﻮ ﻳﻔﻴﺪ ﰲ اﻟﺤﺎﻻت اﻟﺘﻲ ﺗﻨﻄﺒﻖ ﻓﻴﻬﺎ اﻟﻘﺎﻋﺪة اﻟﻘﺎﻧﻮﻧﻴﺔ اﻟﻨﺎﺻﺔ‬ ‫ﻋﲆ أن ”اﻟﺸﻚ ﰲ ﺻﺎﻟﺢ اﳌﺘﻬﻢ“ و أن ”اﻟﺒﻴﻨﺔ ﻋﲆ ﻣﻦ اّدﻋﻰ“‪.‬‬

‫‪plausible‬‬ ‫‪deniability‬‬

‫‪Media‬‬ ‫‪Access Con‬‬‫‪trol address‬‬

‫ﺧﺎدوم ﻣﻜﱢﻮن ﻳﻌﻤﻞ ﰲ ﻣﻨﻈﻮﻣﺔ ﻟﻴﺆدي وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ ﺑﺎﻻﺳﺘﺠﺎﺑﺔ ﻟﻄﻠﺒﺎت ﻣﻜﻮﻧﺎت‬ ‫أﺧﺮى ﰲ اﻟﻨﻈﺎم‪ ،‬و ﻳﺘﻮاﺻﻞ ﻣﻌﻬﺎ ﺑﱪوﺗﻮﻛﻮل ﻣﻌ�‪ .‬ﻗﺪ ﻳﻜﻮن اﻟﺨﺎدوم ﰲ‬ ‫ﺻﻮرة ﺑﺮﻣﺠﻴﺔ أو ﻋﺘﺎد‪.‬‬

‫‪server‬‬

‫‪٩٣‬‬


‫َﻣْﻴﺰ اﻟﻜﺜﺎﻓﺔ اﻟﻨﻘﻄﻴﺔ ﰲ اﻟﺼﻮرة اﻟﺮﻗﻤﻴﺔ‪ ،‬ﺳﻮاء اﳌﺤﻔﻮﻇﺔ ﰲ ﻣﻠﻒ أو اﻟﺘﻲ ﺗﺴﺘﻄﻴﻊ‬ ‫ﻃﺎﺑﻌﺔ إﻧﺘﺎﺟﻬﺎ‪ ،‬أو ﻣﺎﺳﺤﺔ ﺿﻮﺋﻴﺔ رﻗﻤﻨﺘﻬﺎ‪ ،‬أو ﻛﺎﻣ�ا ﺗﺴﺠﻴﻠﻬﺎ‪ .‬و ﻫﻲ إﺣﺪى‬ ‫ﻣﺤﺪدات ﺟﻮدة اﻟﺼﻮرة و ﺗﺘﻨﺎﺳﺐ ﻣﻌﻬﺎ ﻃﺮدﻳﺎ‪ ،‬و ﻣﻌﻬﺎ اﻟﺬاﻛﺮة اﻟﻼزﻣﺔ‬ ‫ﻟﺘﺨﺰﻳﻨﻬﺎ‪ .‬اﳌﺤﺪد اﻵﺧﺮ ﻟﺠﻮدة اﻟﺼﻮر اﻟﺮﻗﻤﻴﺔ ﻫﻮ اﻟﻌﻤﻖ اﻟﻠﻮ􀅠‪.‬‬

‫‪resolution‬‬

‫ﺿﻐﻂ ﻫﻮ إﺟﺮاء ﺣﺴﺒﺎﻧﺎت رﻳﺎﺿﻴﺎﺗﻴﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺤﻮﻳﻠﻬﺎ إﱃ ﺷﻜﻞ ﻳﺸﻐﻞ ﺣﻴﺰا‬ ‫اﻟﺒﻴﺎﻧﺎت أﻗﻞ ﻋﻨﺪ ﺗﺨﺰﻳﻨﻬﺎ ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻟﺮﻗﻤﻴﺔ أو ﻋﻨﺪ ﻧﻘﻠﻬﺎ‪ ،‬ﺛﻢ �ﻜﻦ إﻋﺎدﺗﻬﺎ إﱃ‬ ‫ﺻﻴﻐﺘﻬﺎ اﻷﺻﻠﻴﺔ ﺑﺨﻮارزﻣﻴﺎت أﺧﺮى‪ .‬ﻳﻮﺟﺪ ﻧﻮﻋﺎن رﺋﻴﺴﻴﺎن ﻣﻦ اﻟﻀﻐﻂ‪،‬‬ ‫أوﻟﻬ� ﻫﻮ اﻟﻀﻐﻂ ﻏ� اﻟﻔﻘﻮد اﻟﺬي ﻳﻘﻠﻞ ﺣﺠﻢ اﻟﺒﻴﺎﻧﺎت دون ﻓﻘﺪ أي ﻗﺪر‬ ‫ﻣﻨﻬﺎ و ﺑﺤﻴﺚ ﺗﻄﺎﺑﻖ اﻟﺒﻴﺎﻧﺎت ﺑﻌﺪ إزاﻟﺔ اﻟﻀﻐﻂ ﻋﻨﻬﺎ اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ ﻗﺒﻞ‬ ‫اﻟﻀﻐﻂ ؛ و ﺛﺎﻧﻴﻬ� ﻫﻮ اﻟﻀﻐﻂ اﻟﻔﻘﻮد اﻟﺬي ﻳُﻔﻘﺪ أﺛﻨﺎء إﺟﺮاﺋﻪ ﻗﺪر ﻣﺎ ﻣﻦ‬ ‫اﻟﺒﻴﺎﻧﺎت‪ ،‬ﺑﻬﺪف ﺗﻘﻠﻴﻞ اﻟﺤﺠﻢ ﺑﺪرﺟﺔ ﻛﺒ�ة‪ ،‬و اﻟﻘﺪر اﳌﻔﻘﻮد ﻳُﻌﱡﺪ ﻏ� ﻣﺆﺛﺮ‬ ‫ﰲ إدراك اﻟﺒﻴﺎﻧﺎت‪ ،‬و ﻋﺎدة ﻣﺎ ﻳﺴﺘﺨﺪم ﰲ ﺿﻐﻂ وﺳﺎﺋﻂ اﻟﺼﻮر و اﻟﺼﻮت‬ ‫و اﻟﻔﻴﺪﻳﻮ اﻟﺘﻲ ﻳﺘﻮﻗﻒ ﺗﻘﺮﻳﺮ ﻣﺪى ﻣﻴﺰﻫﺎ أو وﺿﻮﺣﻬﺎ ﻋﲆ اﻟﺤﻮاس و اﻹدراك‬ ‫اﻹﻧﺴﺎ􀅠‪.‬‬

‫‪data‬‬ ‫‪compression‬‬

‫اﻟﺤﺬف‪ /‬ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻟﺤﻮاﺳﻴﺐ ﻓﺈن ﺣﺬف اﳌﻠﻔﺎت ﻫﻮ إﺷﺎرة ﻟﻨﻈﺎم اﳌﻠﻔﺎت اﻟﺬي‬ ‫اﳌﺤﻮ ﻳﻨﻈﻢ اﺳﺘﻐﻼل وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﺑﺄن اﳌﺴﺎﺣﺔ اﻟﺘﻲ ﻛﺎن ﻳﺸﻐﻠﻬﺎ ﻣﻠﻒ ﻣﺎ ﻗﺪ‬ ‫أﺻﺒﺤﺖ ﺷﺎﻏﺮة و �ﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻻﺣﻘﺎ ﻟﻐﺮض آﺧﺮ‪ ،‬و ﻫﻮ �ﺎﺛﻞ ﺣﺬف ﻋﻨﻮان‬ ‫ﻓﺼﻞ و رﻗﻢ ﺻﻔﺤﺘﻪ ﰲ ﻓﻬﺮس ﻛﺘﺎب‪ ،‬ﻣﻊ اﻹﺑﻘﺎء ﻋﲆ ﺻﻔﺤﺎت اﻟﻔﺼﻞ ذاﺗﻬﺎ ﰲ‬ ‫ﻣ� اﻟﻜﺘﺎب‪ .‬اﳌﺤﻮ ﻫﻮ ﻃﻤﺲ ﻣﺤﺘﻮى اﳌﻠﻒ ﻣﻦ ﺑﻴﺎﻧﺎت ﻣﺨﺰﻧﺔ ﻋﲆ اﻟﻮﺳﻴﻂ‬ ‫اﻟﺮﻗﻤﻲ ﺑﻄﺮﻳﻖ ﻛﺘﺎﺑﺔ ﺑﻴﺎﻧﺎت أﺧﺮى ﻓﻮﻗﻬﺎ‪ ،‬و ﻫﻲ اﻟﻄﺮﻳﻘﺔ اﻵﻣﻨﺔ ﻟﺘﺪﻣ�‬ ‫اﻟﺒﻴﺎﻧﺎت و ﺿ�ن – أو ﺗﻘﻠﻴﻞ اﺣﺘ�ل – أن ﻳﺘﻤﻜﻦ ﺷﺨﺺ ﻣﺎ ﻣﻦ اﺳﱰﺟﺎﻋﻬﺎ‬ ‫ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت ﻣﺘﺎﺣﺔ و ﻣﻌﺮوﻓﺔ‪.‬‬

‫‪deletion vs.‬‬ ‫‪wiping‬‬

‫ﻣﻠﻒ ”اﳌﺒﺎدﻟﺔ“ )‪ (swapping‬أﺳﻠﻮب ﺗﺴﺘﺨﺪﻣﻪ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﺰﻳﺎدة اﻟﺬاﻛﺮة‬ ‫ﻣﺒﺎدﻟﺔ اﳌﺘﺎﺣﺔ ﻟﺘﺸﻐﻴﻞ ﺗﻄﺒﻴﻘﺎت اﳌﺴﺘﺨﺪﻣ� ﺑﺎﺳﺘﺨﺪام ﺟﺰء ﻣﻦ ذاﻛﺮة اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺜﺎﻧﻮﻳﺔ اﳌﺘﻤﺜﻠﺔ ﰲ اﻟﺴﻮاﻗﺎت اﻟﺼﻠﺒﺔ اﻷﺑﻄﺄ و اﻷﻛﱪ ﻟﻠﺤﻔﻆ اﳌﺆﻗﺖ ﻟﺒﻌﺾ‬ ‫ﻣﺤﺘﻮى اﻟﺬاﻛﺮة اﻟﺮﺋﻴﺴﻴﺔ اﳌﺘﻤﺜﻠﺔ ﰲ اﻟﺮام )‪ (RAM‬اﻟﺘﻲ ﺗﻌﻤﻞ ﻓﻴﻬﺎ‬ ‫اﻟﺘﻄﺒﻴﻘﺎت و اﻟﺘﻲ ﻋﺎدة ﻣﺎ ﺗﻜﻮن أﻗﻞ ﰲ اﻟﺴﻌﺔ إﻻ أﻧﻬﺎ أﴎع ﻛﺜ�ا‪ ،‬و ﺑﻬﺬا‬ ‫�ﻜﻦ ﻟﻠﺘﻄﺒﻴﻘﺎت أن ﺗﺴﺘﺨﺪم ﻗﺪرا ﻣﻦ اﻟﺬاﻛﺮة ﻳﻔﻮق ﻣﺎ ﻫﻮ ﻣﻮﺟﻮد ﻓﻌﻼ ﰲ‬ ‫اﻟﻨﻈﺎم‪.‬‬ ‫اﻟﻜﻮﻛﻴﺰ اﻟﻜﻮﻛﻴﺰ وﺳﻴﻠﺔ ﺗﺴﺘﺨﺪﻣﻬﺎ اﳌﻮاﻗﻊ ﻟﺘﺨﺰﻳﻦ ﻗﺪر ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﰲ اﳌﺘﺼﻔﺢ ﺑﻬﺪف‬ ‫ﺗﺴﻬﻴﻞ اﺳﺘﺨﺪام ﺗﻠﻚ اﳌﻮاﻗﻊ و إﺑﺪاء اﺳﺘﺠﺎﺑﺎت ذﻛﻴﺔ ﻻﺧﺘﻴﺎرات و أﻓﻌﺎل‬ ‫اﳌﺴﺘﺨﺪﻣ�‪ ،‬و ذﻟﻚ ﺑﺤﻔﻆ ﺗﻔﻀﻴﻼﺗﻬﻢ و أﺣﻴﺎﻧﺎ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺑﺎﺗﻬﻢ‪.‬‬

‫‪٩٤‬‬

‫ُﻣَﺴﱢﺠﻞ أداة ﺗ ُﺰرع ﰲ ﺣﺎﺳﻮب ﺑﻐﺮض ﺗﺴﺠﻴﻞ ﴐﺑﺎت أزرار ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ أﺛﻨﺎء‬ ‫ﻟﻮﺣﺔ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب ﻋﲆ أﻣﻞ أن ﺗﻠﺘﻘﻂ ﺑﻴﺎﻧﺎت ﴎﻳﺔ ﻳﺼﻌﺐ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ‬ ‫ﻣﻔﺎﺗﻴﺢ‬ ‫ﺑﻮﺳﺎﺋﻞ أﺧﺮى‪ ،‬ﻣﺜﻞ ﻛﻠ�ت اﻟﴪ ﰲ ﻟﺤﻈﺔ إدﺧﺎﻟﻬﺎ‪ ،‬ﺛﻢ إرﺳﺎل ذﻟﻚ اﻟﺴﺠﻞ إﱃ‬ ‫اﻟﺸﺨﺺ اﻟﺬي ﻳﺘﺤﻜﻢ ﰲ أداة اﻟﺘﺠﺴﺲ ﻫﺬه‪ ،‬إﻣﺎ ﻋﱪ اﻟﺸﺒﻜﺔ أو ﺑﺄن ﻳﺴﱰﺟﻊ‬ ‫ﺑﻨﻔﺴﻪ ﻣﻠﻒ اﻟﺴﺠﱠﻞ إن ﻛﺎن ﻟﻪ ﻧﻔﺎذ ﻣﺎدي إﱃ اﻟﺤﺎﺳﻮب اﳌﺴﺘﻬﺪف‪.‬‬

‫‪keylogger‬‬

‫ﺷﻬﺎدة وﺛﻴﻘﺔ رﻗﻤﻴﺔ ﻏ� ﻗﺎﺑﻠﺔ ﻟﻠﺘﺰﻳﻴﻒ ﺗﺴﺘﺨﺪم ﺗﻘﻨﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﺗﻔﻴﺪ ﰲ‬ ‫رﻗﻤﻴﺔ اﻋﺘ�د اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ اﻷﺧﺮى و اﻷﻛﻮاد اﻟﱪﻣﺠﻴﺔ و ﺗﻮﻓ� وﺳﻴﻠﺔ ﻟﻠﺘﺤﻘﻖ‬ ‫ﻣﻦ أﺻﺎﻟﺘﻬﺎ و ﻣﻄﺎﺑﻘﺘﻬﺎ ﻟﻸﺻﻞ اﻟﺼﺎدر ﻋﻦ اﻟﺠﻬﺔ اﳌﻮﻗﻌﺔ‪ ،‬و ﻛﺬﻟﻚ ﰲ اﺳﺘﻴﺜﺎق‬ ‫اﳌﺮاﺳﻼت ﺑ� اﻷﻓﺮاد و اﻟﻨﻈﻢ اﻟﺤﺎﺳﻮﺑﻴﺔ‪.‬‬

‫‪digital‬‬ ‫‪certificate‬‬

‫اﻟﺘﻮﻗﻴﻊ ﺗﻘﻨﻴﺔ ﻣﺒﻨﻴﺔ ﻋﲆ اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﺗﺴﺘﺨﺪم ﳌﻨﻊ اﻟﺘﻼﻋﺐ ﺑﻔﺤﻮى‬ ‫اﻟﺮﻗﻤﻲ اﻟﻮﺛﺎﺋﻖ و اﳌﺮاﺳﻼت اﻟﺮﻗﻤﻴﺔ و اﻛﺘﺸﺎف ذﻟﻚ اﻟﺘﻼﻋﺐ إن ﺣﺪث‪ ،‬و ﻛﺬﻟﻚ‬ ‫ﻟﻜﺸﻒ ﺗﺰﻳﻴﻒ اﻟﻮﺛﺎﺋﻖ و اﳌﺮاﺳﻼت و اﻧﺘﺤﺎل اﻟﻬﻮﻳﺔ‪.‬‬

‫‪digital‬‬ ‫‪signature‬‬

‫ﺧﺎدوم ﺧﺎدوم ﻋﲆ اﻹﻧﱰﻧﺖ ﻳﻘﻮم ﺑﺪور وﺳﻴﻂ ﻣﺎ ﺑ� ﺧﺎدوم و ﻋﻤﻴﻞ‪ .‬ﺗﺴﺘﻌﻤﻞ‬ ‫وﺳﻴﻂ اﻟﺨﻮادﻳﻢ ﻷﻏﺮاض ﻋﺪﻳﺪة‪ ،‬ﻣﻨﻬﺎ ﺗﺨﻔﻴﻒ اﻟﻌﺐء ﻋﲆ ﺧﻮادﻳﻢ اﳌﺤﺘﻮى‬ ‫و اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬و ﻛﺬﻟﻚ ﰲ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ ﻣﺤﺘﻮى اﻹﻧﱰﻧﺖ‪.‬‬

‫‪proxy‬‬ ‫‪server‬‬

‫‪swap file‬‬

‫‪cookies‬‬

‫‪٩٥‬‬


DISCLAIMER Software and documentation in this collection of “NGO in a Box - Security Edition” is provided “as is” and we exclude and expressly disclaim all express and implied warranties or conditions of any kind, either express or implied, including, but not limited to, the implied warranties of merchant-ability and fitness for a particular purpose so far as such disclaimer is permitted. In no event shall Front Line Tactical Technology Collective or any agent or representatives there-of be liable for any direct, indirect, incidental, special, exemplary, or consequential damages (including, but not limited to, procurement of substitute goods or services; loss of use, data, or profits; or business interruption), however caused under any theory of liability, arising in any way out of the use of or inability to make use of this software, even if advised of the possibility of such damage. Nothing in this disclaimer affects your statutory rights.


Security in-a-box