Mais conteúdo relacionado
Semelhante a الأمن الرقمي للصحفيين
Semelhante a الأمن الرقمي للصحفيين (20)
Mais de Mamoun Matar (15)
الأمن الرقمي للصحفيين
- 2. للصحفيين الرقمي النمن
•من - لعملهم الصحفيين أداء تسهيل على الحديثة والتقنيات الرقمية الهجهزة عملت
الكمبيوتر أهجهزة على ونشرها وتخزينها المعلومات من والتحقق البحث حيث
النترنت وشبكة المحمولة والهواتف.
•يتم لم إذا للخطر الصحفيين يعرض أن يمكنه نفسها التقنيات هذه استخدام أن غير
يلفتون والذين - النسان حقوق قضايا يغطون الذين فالصحفيون .بحذر استخدامها
بشكل للخطر معرضون - والمخالفات الجرائم إلى والدولي المحلي المجتمع انتباه
خاص.
•متطورة مراقبة تقنيات القوية والمؤسسات القمعية الحكومات من العديد استخدمت
.لعملهم أدائهم على وعاقبتهم (ومواطنين مهنيين )بوصفهم الصحافيين لملحقة
يمكن ،النترنت على العمل عند "آثارهم "مسح على الصحفيون يحرص لم فإذا
يتتبع أن البسيطة القرصنة مهارات من بالقليل ويتمتع مصلحة لديه شخص ل ي
للخطر ومصادره الصحفي يعرض قد مما ،الصحفي خطوات.
•بالحتياطات اً ملم النسان حقوق مجال في صحفي كل يكون أن يجب السبب لهذا
الرقمي للمن الساسية
- 3. الرقمي؟ النمن هو نما
•"يمكن التي والعادات الدوات من مزيج هو "الرقمي المن
تحركاتهم رصد من الخرين لمنع استخدامها للمستخدمين
المخزنة معلوماتهم إلى والوصول ،اً سر النترنت على
أهجهزتهم على والتشويش ،بها والعبث اتصالتهم أو اً إلكتروني
برامجهم أو اللكترونية.
•يمكنها التي النصائح أو الحتياطات من مجموعة هناك ليست
اتباع لكن ،ولبياناتك لك والمن السلمة اً تمام تضمن أن
الحفاظ في تساعد قد الساسية التوهجيهية الرشادات بعض
مصادرك وسلمة سلمتك على
- 4. الرقمية عاداتك تقييم
•الرقمية عاداتك تقييم
•مستوى وتقييم ،فيها تعمل التي البيئة تقييم هي الرقمي للمن خطة لوضع الولى الخطوة
لها تتعرض قد التي المخاطر.
•التالية السئلة على الهجابة طريق عن تقييمك في البدء يمكنك:
•مقهى مثل عام مكان في أم المنزل في أم مكتب في :المعتاد في بعملك تقوم أين
مكتبة؟ أو إنترنت
•الناس؟ بهؤلء تثق حد أ ي إلى المكان؟ هذا إلى الدخول حق لديه من
•ا؟ً مشترك اً هجهاز أم أو بك الخاص الكمبيوتر تستخدم هل
•بواسطة يٌّ محم (مشترك كمبيوتر هجهاز على حسابك )أو تستخدمه الذ ي الكمبيوتر هل
تلك؟ المرور كلمة يعرف آخر شخص هناك هل مرور؟ كلمة
•محرك الهاتف؟ بك؟ الخاص الكمبيوتر هجهاز على الحساسة؟ بياناتك بتخزين تقوم أين
أقراصUSBالحساسة؟ المواد طباعة إلى اً أحيان تحتاج هل ؟
•منها؟ والتخلص اً إلكتروني بتخزينها قمت التي المعلومات بنقل تقوم كيف
•المواد تلك إلى الوصول من ما شخص تمكن إذا يحدث أن يمكن ماذا
- 5. بأنمان المصادر نمع والتواصل المعلونمات جمع
•لجمع اللكترونية الهجهزة على المتزايد الصحفيين اعتماد إن
البحث عمليات خلل من سواء - المصادر مع والتواصل المعلومات
الفورية والرسائل اللكتروني البريد عبر والتصالت ،النترنت على
عبر والمحادثاتSkypeيثير - الهجتماعي التواصل شبكات أو
مراقبتها تسهل هذه التصال قنوات فمعظم .الرقمية المنية المخاوف
موضوع خروج وصول عدم ضمان في يرغبون الذين أولئك قبل من
النور إلى الصحفي.
•بالمخاطر علم على تصبح أن هي الدفاع سبل أفضل فإن ،كصحفي
هذه لتقليل عاداتك دلِّتع وثم ،تواهجهها التي الضعف ومواطن
إتمام على لمساعدتك النترنت على الدلة من عدد وهناك .المخاطر
المن مجال في تدريبية بدورة اللتحاق اً أيض ويمكنك .العملية هذه
أمكن إن الرقمي.
- 6. النمنالرقمي
•إجراء أثناء والامان الخصوصية على للحفاظ
المصادر امع والتواصل الموضوعات بأحد يتعلق بحث:
•تور امتصفح حزامة امثل المجهولة شبكات إحدى باستخدام امجهولة بهوية النترنت تصفح.
•
1-عبر التحميل صفحة زرTorProject.org.والمخاطر الستخدام نصائح قراءة على احرص
التحميل قبل الصفحة هذه في الواردة.
•
2-بك الخاص التشغيل لنظام المناسبة تور متصفح حزمة ملِّ ح.
•
3-.المطالبة عند ""تشغيل زر على وانقر الملفات استخرج
•على انقر ،اً تلقائي تور متصفح يفتح لم إذا"Start Tor Browser.exe"قمت الذ ي المجلد في
إليه الملفات باستخراج.
•
4-ادليل قرأSecurity-in-a-Boxالضافية والتوهجيهات النصائح من لمزيد.
•به تزويدكم تم
- 7. الرقمي النمن
•"و"الكوكيز التصفح سجل حُ امالكمبيوتر هجهاز على للتعرف المواقع تستخدمها علمات )وهي
القيام يمكنك ولكن ،متصفحك بحسب المر يختلف .استخدام كل بعد متصفحك من (بك الخاص
أو ""الخيارات قوائم تحت ""الخصوصية أو ""المحفوظات إعدادات تغيير طريق عن بذلك
.بالمتصفح ""الدوات
•المحفوظات مسح اً أيض يمكنك كماالمساعدة الدوات بواسطة المتصفح آثار من وغيرها والكوكيز
مثل المجانيةCCleaner.
•اللكتروني البريد أمن تحسين على اعملالتي الخدمات تلك فقط باستخدام الفورية الرسائل وخدمات
المنة التوصيل مآخذ طبقة باستخدام لً اتصا توفر)SSLبحرف إليها يشارُ و ،"s"في"HTTPS
"عنوان فيURL(مثل ،Gmail،ذلك من الفضل أوRiseUp.
-الشهيرة المجانية البريد خدمات معظم)مثلYahoo!وHotmailتوفر (المثال سبيل على ،
،اً افتراضي مفتوح نحو على الرسائل ترسل ولكنها ،بك الخاص الوارد البريد إلى المن الوصول
.طريقها طوال مكان أ ي في اعتراضها يمكن بحيث
وتقدمGmailمن حسابك إلى تدخل كنت إذا الرسائل واستقبال إرسال عند حتى المن التصال
خللhttps://mail.google.com) وليس : . .http //mail google comبدون ،“s.(”إل
أنGoogleالحكومات لمطالب امتثلت وقد ،مختلفة لغراض المستخدمين رسائل محتوى تسجل
الكامل المن لتحقيق عليها العتماد يفضلُ فل لذا ،الماضي في النترنت حرية تقيد التي.
- 8. الرقمي النمن
•-RiseUpللنشطاء صممتُ مجانية إلكتروني بريد خدمة هي/الصحفيين
خطرة ظروف فيوقد ،الجد محمل على مستخدميها أمن تأخذ وهي
المريكية السلطات أصدرتها التي الحضار مذكرات إلغاء في نجحت
خوادمها سجلت إلى .للوصول
•عضوين من دعوة رمز ي إلى تحتاج ،الخدمة هذه على هجديد حساب لنشاء
إلى تصل لمدة النتظار إلى تضطر قد أو ،الموقع على بالفعل مسجلين
توافق كي أسابيع بضعةRiseUpحسابك طلب على.
•
-اللكتروني البريد عميل يستطيعMozilla Thunderbirdميزات دعم
تشفير مثل المتقدمة المانPGPإضافة باستخدام وذلك ،Enigmail
اسم يحمل الذ ي المجاني التشفير وتطبيق المجانيةGnuPG.
- 9. المرور كلمة – الرقمي النمن
•القوية المرور كلمات...
••- طويلةأحرف عشرة عن يقل ل اما على تحتوي
•التالية الفئات امن فئة كل امن القل على اً واحد اً حرف تتضمن:
-الكبيرة الحرف
-الصغيرة الحرف
-الرقام
-و @و ! )امثل الخاصة الحرف(#
•بك الخاص المستخدم اسم - امن جزء أي على تحتوي أو - نفسها هي اً أبد ليست
•الليفة حيواناتك أو أقاربك عن أو عنك شخصية امعلوامات على اً أبد تحتوي ل
•" المثال سبيل )على الرقام أو الحرف امن امفهوامة تسلسلت على اً أبد تحتوى ل1
23أو "..."A B C("
•بالقااموس الموجودة كتلك كبيرة أجزاء على تحتوي ل
•لمقاوامة ةً وخاص - أقوى الحالية المرور كلمة لجعل الطرق إحدى :إضافية نصيحة
أطول جعلها هو - اللي التخمين براامج
- 10. . المخترقين من و الخبيثة البرمجيات من الحاسوب حماية
•اللولى الخطوة هي الحاسوب سلةمة على المحافظة فإن عملك طبيعة كانت ياًاأ
السر بكلمات بالك غ لَل تغشَل أن فقب ل لذا .الخصوصية على المحافظة درب على
ةمن التيقن عليك ،ةموضوعات ةمن غيرها لو الةمن المحو لو التصالت تأةمين لو
لهجمات عرضة ليس عليه تعم ل الذي الحاسوب أنالمخترقينةموبوءا ألو
الخبيثة بالبرمجياتلو طرلوادة أحصنة لو الفيرلوسات ةمث ل
التجسسية البرمجياتضمان يمكن ل النظام سلةمة ةمن التيقن هذا بغير .
حماية بها المقصود الممارسات لو الساليب ةمن أي جدلوى ألو فعالية
.الةمان زيادة لو الخصوصية
•ةمث ل برةمجية أدلوات استخدام كيفية يتنالول الفص ل هذاأڤاستلويوبوتب سپالو
كومودو النار جدارةمن لو الخبيثة البرةمجيات عدلوى ةمن الحاسوب لحماية
.المخترقين خرلوقاتhttps://securityinabox.org/ar/chapter_01
•هو لو ،لوندلوزِن التغشغي ل نظام على تعم ل الفص ل هذا في المغشرلوحة البرةمجيات
يمكن التغشغي ل نظم ك ل أن إل ،التهديدات هذه لمث ل عرضة الكثر بطبيعته
.ةمغشابهة بأساليب تأةمينها
- 11. 2. يةّةالماد الطخطار من الحماية
https://securityinabox.org/ar/chapter_02
•2يةّةالماد الطخطار من الحماية .
•فمن بياناتك لو نظاةمك حول الرقمية الدفاعات تصميم في تبذله الذي الجهد بلغ ةمهما
عمدا ،أعطبُع ألو صودر ألو سرقُع ،فقد قد الحاسوب لتجد يوةما تصحو أن الممكن
التيار تذبذب ةمث ل فعواةم ل ،نسختُع ألو لفتِنتَل قد عليه التي البيانات أن ألو ،عرضا ألو
أن يمكن كلها المحكمة غير البواب ألو النوافذ لو ،المغشرلوبات أكواب انسكاب لو ،الكهربي
التحلي ل يفيد .الحاسوب استخدام على القدرة عدم لو البيانات ضياع في النهاية في تتسبب
آثار لتلفي أةمان سياسة تطوير لو للعم ل ةمواتية بيئة إيجاد في المحتملة للمخاطر المتأني
.الحداث تلك ةمث ل
•الفصل هذا يتناوله ماhttps://securityinabox.org/ar/chapter_02
•فيه المخزنة المعلوةمات لو الحاسوب تهدد التي المادية الخطار
•المخاطر تلك ةمن يّ الحاسوب العتاد تأةمين سب ل
•الغشبكات لو الحواسيب لتغشغي ل آةمنة بيئة إيجاد ةمقوةمات
•العم ل ةمقر في للحواسيب تأةمين سياسة لوضع عند الحسبان في أخذها الواجب العتبارات
- 13. المحمول الهاتف –امن الرقمي المن
••من نصائح وبفضل المحمول هاتفك أمن زيادة على اعملSaferMobileو
Security-in-a-Box.الساسيات تشمل:
•-يسه ل ل ةمرلور برةمز حمايته على لواحرص الوقت طوال ةمعك بهاتفك احتفظ
هذا المرلور رةمز على اًاأبد الخرين تطلعُع ل .تخمينه الخرين على.
•-لوبطاقات الهواتف يرّ غ ،الهويات عن الكغشف عدم بغشأن اًاقلق كنت إذاSIMك ل
بطاقة فتغيير .(تبديله قب ل هاتفك على ةمن بيانات أي ةمسح ةمن التأكد )ةمع فترة
SIMهويتك لحماية يكفي ل لوحده.
•-بطاقات استخدمSIMاًاةمتاح الخيار هذا كان إذا اًاةمسبق لوةمدفوعة ةمسجلة غير
بطاقات شراء على دائما احرص .لكSIMاًانقد.
•-خلع ةمع اًاةمغلق هاتفك احم ل ،تحركاتك يتعقب ةمن هناك أن ةمن اًاقلق كنت إذا
،المكالمة لوبعد .ةمنه ةمكالمة إجراء ةمن تتمكن آةمن ةمكان إلى تص ل حتى البطارية
،لوأخرى ةمكالمة ك ل بين بذلك قمت إذا .أخرى ةمرة البطارية لواخلع الهاتف أغلق
تحركاتك لتعقب الهاتف على العتماد يمكن لن.
- 14. - الرقمي المنآمن بشكل المعلومات تخزين
•إلى ستحتاج ،المصادر مع وتتحدث النترنت تتصفح وبينما آثارك مسح على اً حريص كنت لو حتى
،الورق على شيء كتاوبة فمجرد .رأسك وبخل ف ما مكان في تجمعها التي المعلومات تخزين
للكتشا ف عرضة يجعله الكمبيوتر على ولو حتى.
•المان من ممكن قدر وبأقصى تحفظها التي المعلومات تمتع لضمان:
•انظر .أنت إل يعرفها ل قوية ةمرلور بكلمات النقال لوالهاتف الكمبيوتر جهاز حماية ةمن تأكد
قوية ةمرلور كلمة اختيار طريقة حول نصائح على للطلع ()أدناه النص ةمربع.
•
•كلمات لحفظ آةمنة خدةمة إطار في إل اًاأبد تكتبها لول ،ةمرلورك كلمة على شخص أي إطلع احذر
ةمث ل المرلورKeePass،.تستخدةمه جهاز لك ل ةمختلفة ةمرلور كلمات لواستخدم
•بريدك حسابات ةمث ل ،النترنت شبكة على به تحتفظ حساب لك ل ةمختلفة ةمرلور كلمة استخدم كذلك
لوتويتر لوالفيسبوك اللكترلوني.
•لولو ،ةمقفلة غير ألو ةمفتوحة حساسة لوثائق لوجود أثناء ةمراقب غير الكمبيوتر جهاز اًاأبد تترك ل
جهاز أن ةمن لوتأكد ،بك الخاص المستخدم حساب ةمن الخرلوج ج لّ س ،ذلك ةمن لًا بد .دقائق لبضع
أخرى ةمرة الدخول لتسجي ل ةمرلور كلمة يطلب الكمبيوتر.
- 15. - الرقمي المنآمن بشكل المعلومات تخزين
•ةمخزنة حساسة ةمعلوةمات يحم ل جهاز أي خلفك تترك أن ةمن اًادائم احذر
حقيبة في ألو جيبك في هاتفك تحم ل ل .الخ ،أجرة سيارة ألو ةمقهى في عليه
،ذلك إلى لوبالضافة .تلحظ أن دلون بسهولة سرقته يمكن حيث ،ةمغلقة غير
قصيرة فترة بعد التلقائي التأةمين خاصية كنّ لوةم لهاتفك ةمرلور رةمز استخدم
الرةموز ةمن لًا بد ،الطويلة المرلور عبارات يدعم هاتفك كان إذا .الوقت ةمن
العداد هذا اختر ،فقط أرقام أربعة ةمن المكونة.
•ألو الصلب القرص على المخزنة الحساسية شديدة المعلوةمات تغشفير ادرس
ةمحركUSB.
لك يغشرحSecurity-in-a-Boxيسمىُع برناةمج باستخدام بذلك القيام كيفية
TrueCryptالتي الةمنة اللكترلونية الخزانة يغشبه فيما ةملفاتك بتخزين يقوم
.ةمرلور كلمة باستخدام إليها الوصول يمكنك
ةملحظةبياناتك إلى الوصول يمكنك لن لوإل هذه المرلور كلمة سَل تن )ل(!
- 16. - الرقمي المنآمن بشكل المعلومات تخزين
•للبدء:
1.زرhttp://www.truecrypt.org/downloads.
2.بك الخاص التغشغي ل لنظام المناسب الصدار م لِّ ح.
3.اًانقر عليه لوانقر عنه ابحث ثم ،بك الخاص الكمبيوتر جهاز على المثبت احفظ
اًاةمزدلوج.
4.المتابعة قب ل التثبيت تعليمات اقرأ.
5.البرناةمج استخدام في البدء تعليمات اقرأ.
•لن المهملت سلة إفراغ ألو حذف على الضغط فمجرد .آةمن بغشك ل الملفات احذف
سواء - ةملفاتك استعادة عدم لضمان .لحق لوقت في ةملفاتك استعادة ةمن شخص أي يمنع
ذاكرة ألو الكاةميرا ألو بك الخاص الكمبيوتر جهاز على المخزنة تلكUSB- الهاتف ألو
التالية التعليمات اتبع:
1.المصدر ةمفتوحة المجانية الداة غ لّ لوش ،لوافتح م لّ حEraserةمنSecurity-in-a-
Box) .
•تحمي ل تتطلب قد لكنها ،أحدث إصدارات تتوافر :ةملحظة.Net framework،
•الةمرااًاةمنخفض اًاترددي اًانطاق يستخدةمون لمن اًاجد لًا طوي اًالوقت يستغرق قد لذي(.
2.التفصيلي الستخدام دلي ل لو التثبيت تعليمات قراءة على احرص.
- 17. مجهولة معلومات نشربسرية –
•مجهولة معلومات نشر
•ةموضوع نغشر عندقصة الو صحفيإن .هويتكما عن الكغشف عدم في ةمصادرك ألو أنت ترغب قد ،
الساسية الصحافة ةمهارات على يعتمد المرحلة هذه في ةمصادرك هوية عن الكغشف عدم
•كان إذا المصادر به أخبرتك ةمما للتثبت أخرى طرق لوإيجاد الهوية تكغشف قد التي التفاصي ل لحجب
.المجهول التدلوين طريق عن هويتك عن الكغشف دلون النترنت على النغشر اًاأيض لويمكنك .اًاةممكن ذلك
قاةمتGlobal Voicesبذلك القيام كيفية يعلمك تفصيلي دلي ل بإعداد.
•الساسية الخطوات تشمل:
1.عنوان لوتمويه النترنت لتصفح ذلك لواستخدام تور ةمتصفح حزةمة لوتثبيت بتحمي ل قمIPالخاص
ةمفتاح ةمن تور ةمتصفح حزةمة تغشغي ل اًاأيض لويمكنك .بكUSBكمبيوتر جهاز على تعم ل كنت إذا
ةمغشترك.
2.لوغير شخصية ةمعلوةمات على يحتوي لول تتبعه يصعب اللكترلوني للبريد جديد حساب بإنغشاء قم
النقال هاتفك ألو الخرى بحساباتك ةمرتبط.
3.ةمدلونة أنغشئ ،(العم ل بدأ قد تور يكون أن )بعد اًاتلقائي ألورلورا ةمتصفح يفتح لوعندةما ،تور غ لّ ش
على جديدةWordPressالمجهول الجديد اللكترلوني بريدك عنوان تحت ةمسجلة.
4.للنغشر استعداد على تكون لوحين .بالنترنت لًا ةمتص تكون أن دلون ةمغشاركاتك اكتب...
5.على الجديدة ةمدلونتك إلى ادخ لWordPressلوانغشرها ،لوالوقت التاريخ لوحرر ،.
6.المتصفح ةمن المرلور لوكلمات لوالكوكيز التصفح ةمحفوظات لوكذلك آةمن نحو على المسودات حُع اةم
•.
7.من الخطوات كرر4إلى6مشاركة وبنشر تقوم مرة كل في.
- 18. أخيرة ملظحظات
•أخيرة ةملحظات
ةمرة به القيام يمكنك اًاشيئ ليس الرقمي الةمن على الحفاظ
.نسيانه ثم لواحدة
•بالتهديدات الدائم الوعي تتطلب ةمستمرة عملية هي ب ل
.لها للتصدي الستباقي لوالعم ل الضعف لونقاط المحتملة
•ةمن عليك ستعود التي الفوائد لولكن ،شاقة المهمة تبدلو قد
ك ل تستحق ةمصادرك لوسلةمة سلةمتك لحماية خطوات اتخاذ
الجهد هذا
- 19. الرقمي النمن
الرقابة تخطي
•استخدام أثناء النترنت على الرقابة تخطي وطرق آمن بشكل النترنت دخول
.الهاتف وأجهزة الشخصية الحاسوب أجهزة
•،المحجوبة المواقع لدخول ومجانية سهلة حلول عن الناس معظم يبحث
•هذه عدِ د تَع .للبحث غوغل محرك خلل من الدوات من العديد إيجاد ويمكن
هذه من واحدة لكل .كامل حل من هناك ليس ولكن ،الخدمة هذه بتقديم الدوات
.النترنت بشبكة التصال ط ئّئ تب جميعها وهي ،وسيئاتها حسناتها الدوات
•إلى المن النفاذ تتيح التي البرمجيات تستعملون عندما أنكم تتذكروا أن عليكم
.الً. مجهو يكون ما اً.بغال ،ثالث بطرف ثقتكم تضعون أنتم ،النترنت
•معرفة من كنكمّئ يم مما ،المصدر مفتوحة هي المتوفرة البرمجيات بعض
مغلقة هي الدوات هذه من العديد نّئ أ إال ،بياناتكم إليها ترسلُر التي الوجهة
.الحاسوب جهاز من إرسالها يتم عندما الً. مجهو بياناتكم مصير تبقيُرو المصدر
- 20. الرقمي النمن
الرقابة تخطي
•المختصة الشركات بعض مع تعمل الحكومات نّئ أ من الخبراء بعض ذرّئح وقد
الصينية الحكومة تهمتُرا وقد ،حساسة معلومات إلى النفاذ أجل من النترنت بأمن
.خاص بشكل الممارسة بهذه
•ونراقب المواقع من كثير على والحجب المراقبة تمارس عربية دول زالت ما فيما
المواقع لبعض الدخول من تمكن التي والبرمجيات البروكسي
•.لكم المان توفير وليس المال جني هي الخاصة الشركات معظم أولوية نّئ أ كما
•البرمجيات هذه مثل بتنصيب تقومون عندما كلها المور هذه تتذكروا أن يجب لذا
.النترنت على الرقابة تخطي تتيح التي
•.ذلك أمكن متى المصدر مفتوحة البرمجيات باستعمال ننصحكم
- 21. واساسية نمختصرة قائمةللبرنمجيات
•واساسية مختصرة قائمة هذهيستعملها التي للبرمجيات
الدول في الحجب لتحطي الرقميون والنشطاء الصحفيون.
)تور الدوات هذه بعض يتوفرTor،
•شيلد هوتسبوتHotspot Shield،
•سايفونPsiphonالهواتف مع للستعمال معدة نسخُر في (
.الذكية
- 22. •VPN فن وأ صاخقفن وأ صاخ نفوفن وأ صاخ أصقفن وأ صاخا فن وأ صاخSSH
•خاصة شبكة استعمال هي اً.نأما وأكثرها النترنت لدخول الطرق أسرع إحدى
إفتراضيةVPNالنفاق عبر النقل بروتوكول أوSSH.
•خارج به تثقون اً.صشخ تعرفوا أن يجب الدوات هذه استعمال من تتمكنوا لكي
من ليس .معكم النترنت خدمة لمشاركة اً.دمستع يكون ،فيه تعيشون الذي البلد
إعداد الصعبVPNنفق أوSSH.اً.دج اً.نآم يعد استعمالهما أن كما
•المعرفة من جيد مستوى على يكون أن يجب المضيف الطرف أن إال
.الولوج ببيانات يزودكم أن ويجب بالتكنولوجيا
•عبر الداتين هاتين خلل من بالنترنت الً. اتصا تأمنوا أن اً.ضأي الممكن من
.النقال هاتفكم
• :العربية ويكيبيديا :النفاقالموقع عبر النقل ؛بروتوكول
الفتراضية الخاصة الشبكة
الرقمي النمن
الرقابة تخطي
- 23. تور شبكة Tor
( الستعمال دعمالنقالة الهواتف في )
•.النترنت لدخول اً.ماستخدا والسهل الشهر الداة تور شبكة تعد
•خللها من يمكن ال بطريقة الحاسوب أجهزة من شبكة عبر بالنترنت الشبكة هذه تصلكم
.معين موقع إلى الدخول محاولة عند المعلومات سلكتها التي الطريق تتبع
•المصدر مفتوحة الشبكة أن كما ،نجاحها إثبات تم تور شبكة تستخدنها التي التكنولوجيا
.وآمنة
•المفروض الحجب وتخطي النترنت استعمال أثناء هويتكم الخفاء تور استعمال يمكن
.المواقع على
•في استعمالها يصعب أنه كما ،التصال ط ئّئ تب أنها هي تور شبكة من السيء الجانب
.البلدان بعض
•ال البرنامج أن كما ،تور مع تأتي التي بالمتصفح الخاصة الدوات استعمال السهل من
أندرويد التشغيل نظام مع للستعمال تور من نسخة اً.ضأي تتوفر .التنصيب إلى يحتاج
.ستور بلي غوغل في متوفرة وهي ،أوربوت تدعى ،الذكية بالهواتف الخاص
•:الموقعhttps://www.torproject.org
- 24. سايفون Psiphon 3
•سايفون برنامج يعد3منذ اً.حناج كان ولكنه ،الرقابة تجنب حقل في الجدد اللعبين من
.إطلقه تم أن
•الخارجية وزارة من بدعم تورونتو جامعة في تطويره تم ،المصدر مفتوح سايفون برنامج
.الميركية
•الخاصة الشبكة على الهوية مجهول حاسوب بجهاز اتصال تهيئة خلل من سايفون يعمل
نفق خلل من بالبرنامجSSHشبكة أوVPN.
•المتحدة الواليات في موجودة سايفون شبكة ضمن العاملة الحاسوب أجهزة معظم
.معقولة تعتبر الوسط الشرق بلدان في عبرها التصال وسرعة الميركية
•.الحاسوب على للتنصيب بحاجة ليس أنه كما ،وآمن الستعمال سهل سايفون
•،عنه المسؤول الموقع إلى إلكترونية رسالة ترسلوا أن عليكم يتوجب البرنامج لتحميل
.للتحميل رابط بإرسال عليكم الموقع على يمونّئالق وسيجيب
•) ملف أندرويد تشغيل نظام مع تعمل البرنامج من نسخة اً.ضأي تتوفرAPK.(
•:الموقعhttp://psiphon.ca
•:العربية باللغة التنصيب دليل
https://s3.amazonaws.com/0ubz-2q11-gi9y/ar.html
- 25. يورفريدوم
YourFreedom
•()بروكسي بديل اتصال بتهيئة يقوم مجاني تطبيق يورفريدوم
تتواجدون الذي البلد خارج مكان في حاسوب جهاز مع آمن
.فيه
•جافا تنصيب إلى ستحتاجون ولكنم ،الستخدام سهل التطبيق
6.جهازكم على اً.دموجو يكن لم حال في
•وسرعة العالم حول بلدان عدة في يورفريدوم خوادم تتواجد
.اً.ينسب جيدة عبره التصال
•.العربية باللغة الستعمال ويدعم المصدر مغلق يورفريدوم
•:الموقعhttps://www.your-freedom.net
- 26. ألتراسورف Ultrasurf
•.الستخدام وسهلة المصدر مغلقة أخرى أداة هو ألتراسورف
•جهاز وصل عبر بالنترنت بالتصال ألتراسورف برمجية تقوم
.فيه تتواجدون الذي البلد خارج بديل بجهاز بكم الخاص الحاسوب
•به الخاصة الخوادم معظم ولذا ،الصين في للعمل ألتراسورف تصميم تم
الشرق من البرنامج هذا عبر التصال يجعل مما ،آسيا في موجودة
.ما اً.عنو اً.ئبطي الوسط
•من سيما ال ،الماضي في ألتراسورف برنامج إلى النتقاد توجيه تم
ال لذا .ً..فيه أمنية ثغرات اكتشاف بسبب ،تور مشروع على عاملين
،للنترنت المن للستخدام كأداة التطبيق هذا باستخدام ننصح
•باستعماله ننصح وإنما ،الستخدام أثناء مجهولة الهوية على الحفاظ أي
.الحجب لتخطي كأداة
•:الموقعhttp://ultrasurf.us
- 27. جوندو JonDo
•أداتان هما (فايرفوكس متصفح عن معدلة نسخة )وهو فوكس وجوندو جوندو
.بالنترنت المن التصال تتيحان
•.اللمانية دريسدن جامعة في تطويرهما تم ،المصدر مفتوحتا وهما ،الداتان
بشكل الحواسيب من شبكة عبر بالنترنت التصال بإتاحة التطبيق هذا يقوم
ال أنها إال ،جيد بشكل تعمل البرمجية هذه أن مع .مجهولة المستخدم هوية يبقي
مما (البرمجيات تطوير مراحل من الثالثة )المرحلة بيتا المرحلة في تزال
بخيار جوندو يتمتع .التصميم في العيوب بعض تتخلله أن الممكن من أنه يعني
التطبيق يتطلب ،للسف ولكن .(”)“فلشة بي إس يو قرص على نفسه تنصيب
أجهزة من الكثير مع متطابق غير يجعله مما ،جافا من حديثة نسخة تنصيب
.النترنت مقاهي في الحاسوب
•:الموقع
https://anonymous-proxy-servers.net/en/jondo.html
- 28. تانل جي Gtunnel
•في تستعمل لكي الاساس في تانل جي برمجية تطوير تم
مع اتصال بإقامة البرمجية هذه تقوم . اً.أيض الصينية السوق
أن اً.أيض يبدو . فيه تتواجدون الذي البلد خارج بديل خادم
مما ،آاسيا في تتواجد تانل جي بشبكة الخاصة الخوادم معظم
خللها من الواسط الشرق في بالنترنت التصال يجعل
اسهلة تهيئتها بأن تانل جي برمجية تتميز . الشيء بعض اً.بطيئ
أنها إل ،الحااسوب جهاز على الاثار من القليل وتترك
. المصدر مقفلةس
•:الموقعhttp://gardennetworks. org/download
- 29. Freegate فريغيت
•
•البلد خارج بديل خادم عبر بالنترنت بالتصال فريغيت يقوم
. فيه تتواجدون الذي
•ويتواجد الصينية السوق في تستخدم لكي فريغيت تطوير تم
من التصال يجعل مما ،آاسيا في به الخاصة الخوادم معظم
ومن المصدر مقفل فريغيت . اً.بطيئ الواسط الشرق في خللها
بتمويل يقوم من حول معلومات على الحصول الصعب
. وريهّر مط
•:الموقعhttp://www. dit-inc. us/freegate
- 30. النترنت عبر المعلومات تصيد Phishing
•اعتماد إلى القمعية والحكومات النترنت فضاء في المجرمون من كل يعمد
الطرق هذه بعض . يمةّرالق بياناتكم على الحصول أجل من خلقة أاساليب عدة
وهي ،الجتماعية بالهنداسة يعرف ما على يرتكز الخر البعض بينما ،تقنية
هذه أكثر إحدى . اسرية معلومات عن يفصحون لجعلهم الناس خداع إلى اللجوء
) ”الـ”فيشنغ أو يدّربالتص يسمى الذي الهجوم هي اً.انتشار الواسائلPhishing. (
شركة أو شخص هوية بانتحال النية اسيئي أشخاص قيام الواسيلة هذه وتتضمن
أو حكومية هيئة أو مصرف مثل ،بها تثقون مجموعة او غوغل مثل مهمة
. أصدقاء
•اثقة موضع جهة من مزورة إلكترونية راسالة الضحية تتلقى الحالت معظم في
بالبريد الراسالة هذه تكون وقد . المثال اسبيل على مصرف مثل ،الحيان اغلب
او بوك فيس موقع على راسالة ضمن او تعليق او اسكايب عبر او ،اللكتروني
تهم ومواضيع هامة اخبار الراسالة هذه عادة وتتضمن …ذلك شابه ما
. المزور الرابط على للضغط وتجذبه المستخدم
- 31. النترنت عبر المعلومات تصيد Phishing
• فيرفوكس مثل النترنت متصفحات
مرشحات تتضمن أصبحت وكروم
حال في اً.تحذير إليكم توجه (”)“فلتر
ويتمتع . اُ.مزيف اً.موقع زيارة حاولتم
بمرشح إكسبلورر إنترنت متصفح
لذا ،نفسها بالقوة ليس أنه إل ،ممااثل
السابق ينْ نحَي المتصف بااستعمال ننصح
أن الى التنبه يجب ولكن . ذكرهما
للمتصفحات المبرمجة الشركات
صفحات لضافة الوقت لبعض بحاجة
تظهر التي الجديدة .التصيد
- 32. •حد إلى الحماية لكم يوفر تستعملونه الذي النترنت متصفح أن ومع
الذين والشخاص المواقع هوية إلى اً.دائم التنبه عليكم أن إل ،معين
مختلفة عناوينها تكون ما اً.غالب التصيد مواقع . بكم يتصلوا أن يحاولون
مثل ،الصلية العناوين عن ما اً.شيئh0tmail.com
أوf4cebook.comاللكتروني البريد عبر الهجمات تبدو بينما
. ملفت بشكل احترافية
•وتحاشوا صحيح زياراته تودون الذي الموقع عنوان أن من اً.دائم تأكدوا
روابط عبر أخرى خدمات أي ااستعمال أو اللكتروني بريدكم من التحقق
. اثالثة أطراف تؤمنها
•التبليغ على إحرصوا المعلومات تصيد بعمليات يقوم اً.موقع صادفتم إذا
الممااثلة المواقع عن البل غ يمكنكم . ضحيته الخرون يقع ل لكي عنه
هنا
النترنت عبر المعلومات تصيد
Phishing
- 33. • مصادر
• https://securityinabox.org/ar/chapter_01_1
• https://www.cyber-arabs.com/?p=7606
• http://ykurdistan.com/vb/showthread.php?t=34013
• https://securityinabox.org/ar/chapter_03_1
• http://www.speakupspeakout.internews.org/ar/section-2-ar/lmn-lrqmy-lshfyy-hqwq-
lnsn
• http://ijnet.org/ar/blog/132205