SlideShare ist ein Scribd-Unternehmen logo
1 von 46
Downloaden Sie, um offline zu lesen
‫العدد 3‬
                                                         ‫مايو/أيار 2102‬




            ‫«التروج‬
‫ان» السياسي!‬
                                  ‫ن استه‬      ‫تقارير ع‬
               ‫سوب ت‬ ‫داف أجهزة حا‬
‫اك»‬‫ٍ عمل بنظام «م‬
                             ‫ع رونا‬‫مقابلة م‬
         ‫طوري ب‬ ‫سانفيك احد م‬
‫رنامج تور‬
‫مقدمة‬                  ‫2‬

                                      ‫الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات‬                    ‫3‬

                                                                ‫«التروجان» السياسي!‬                  ‫6‬

               ‫كيف تحمون أنفسكم من البرمجيات الخبيثة التي تنشرها الحكومة السورية‬
                ‫ّ‬                                    ‫ّ‬                                           ‫7‬

                                     ‫برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»‬            ‫9‬

                 ‫عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم‬            ‫01‬
                                                                   ‫ّ‬
                                                                ‫الهواتف النقالة‬

                             ‫اإلجراءات التي تحمي الهاتف المحمول... غير موجودة!‬     ‫41‬

      ‫مقابلة مع رونا سانفيك برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬
                           ‫ّ‬      ‫ّ‬                                              ‫51‬

                            ‫حماية الخصوصية باستخدام برنامج»تور» كاردوخ كال‬
                                ‫ِ‬                                             ‫91‬
                       ‫22 تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك»‬
                                        ‫ٍ‬

                           ‫‪S‬‬
                           ‫32 تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪	 SH‬‬

                                         ‫72 أفضل اختصارات لوحة المفاتيح‬

                        ‫93 إمنع شبكة شركات اإلعالنات من التجسس عليك!‬
                               ‫ُّ‬
                                                                                           ‫لإلتصال بنا:‬
                                                            ‫34 بدجين‬          ‫‪magazine@cyber-arabs.com‬‬

                                                                                                         ‫تابعنا على:‬
‫أخرج المجلة:‬


‫لصالح شركة:‬




                                                                                                                       ‫1‬
‫مقدمة‬

                                                                                                      ‫سوزان فيشر‬



    ‫صعوبةً عن هذه المهمة: كيف يمكننا البقاء آمنين لدى‬       ‫إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية‬
                                                                                                             ‫ّ‬
    ‫استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون‬       ‫خالل ّالسنوات القليلة ًالماضية، ّكم لت‬
                                                            ‫مستمرة، فليس بمقدوركم مثال أن تعتبروا أن تحوّآمنون‬
    ‫والناشطون في عملهم على الهاتف المحمول، إذ‬                  ‫اإلنترنت إلى وسيلة حيوية ّ لحرية تداول‬
                                                            ‫لمجرد القيام بإجراء معين، إذ ال تنفك التحديات والمخاطر‬
                                                                        ‫ّ‬                  ‫ّ‬   ‫ٍ‬
    ‫يقومون باستعماله لتخزين البيانات الحساسة واألسماء‬
                ‫ّ‬                                            ‫المعلومات في ّ يوم. تكشف العربي. وقد ّ‬
                                                            ‫الجديدة تظهر كلأنحاء العالمالقصة التي تتصدر‬
    ‫المرفقة بأرقام الهواتف، واضعين بذلك شبكات كاملة‬         ‫إعتمد آالف المدونين والصحفيين على هذه ٌ‬
                                                            ‫غالف هذا العدد عن واحد من هذه التحديات، وهو هجوم‬
                                                                         ‫ّ‬             ‫ٍ‬
    ‫من الناشطين في دائرة الخطر، إذا ما وقعت هواتفهم‬           ‫إلكتروني إال أنه مع ارتفاع عدد األشخاص الذين‬
                                                                           ‫الوسيلة. موجه قامت به جهات سورية.‬
                                                                             ‫ّ‬                  ‫ّ‬    ‫ٌ‬
                                       ‫في األيدي الخاطئة.‬   ‫يستخدمون فريق «سايبر آرابز» في هذا المقال كيف‬
                                                             ‫يصف أعضاء اإلنترنت كوسيلة للتعبير بحرية‬
                                                  ‫ّ‬
    ‫فقد اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز»‬     ‫فحصوا جهاز حاسوبلدى السلطات خبيثة، كان‬
                                                              ‫ازداد في المقابل مصاب ببرمجية القمعية‬
                                                                   ‫ٍ‬      ‫ٍ‬
    ‫على المنتديات الخاصة بهذه الهواتف، للوقوف عند ما‬                             ‫ّ‬
                                                              ‫اإلدراك والقدرة على تعقب هذه الحرية‬
                                                            ‫مصدرها عنوان بروتوكول إنترنت سوريًا. فكانت صاحبة‬
    ‫تقدمه - أو ال تقدمه - من حلول. فمعظم النصائح التي‬
                                     ‫ّ‬              ‫ّ‬            ‫َ‬                  ‫ّ‬
                                                            ‫المتنامية فتحت مستندًا تلقته عبر «سكايب»، ظانةً أن‬
                                                            ‫الجهاز قد وتضييق الخناق عليها، وتهديدها. ّ‬
    ‫بالهواتف التي تعمل بنظام التشغيل‬   ‫نقدمها مرتبطةٌ‬
                                                  ‫ّ‬         ‫مرسله هو أحد النشطاء الذين تعرفهم، بينما من كان‬
    ‫«أندرويد»، الذي، وبرأينا، يقدم أفضل سبل الحماية حتى‬
                          ‫ّ‬                     ‫ْ‬           ‫ويجلس في هذا الصددفي الطرف اآلخر لم يكن سوى‬
                                                             ‫يشار إلى جهاز الحاسوب إلى أن حكومات عدة‬ ‫ُ‬
            ‫اآلن، ال سيما نسخة «أندرويد 4» من هذا النظام.‬
                                              ‫ّ‬             ‫عناصر أمن سوريقد وقع هذا الناشط في قبضتهم،‬
                                                              ‫في المنطقة ّين بدأت بتطبيق مجموعة‬     ‫ٍ‬
    ‫لذا، وابتداء من هذا العدد، لن تقوم مجلة «سايبر آرابز»‬
                                             ‫ً‬                ‫مواقف حيال اإلعالم االجتماعي واإلنترنت،‬
                                                             ‫فاستعملوا جهازه لإلتصال برفاقه، منتحلين شخصيته.‬
                                                                ‫ّ‬
                                       ‫ّ‬
    ‫بتقديم آخر ما يتعلق باألمن الرقمي فحسب، بل ستقوم‬        ‫فجعلت من الشرق األوسط وأفريقيا من الكامل‬
                                                             ‫سمح هذا التروجين (‪ )Trojan‬لمرسليه التحكم بين‬
    ‫أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة.‬       ‫أكثر البيئات قمعًا لحرية التعبير في اإلعالم‬
                                                            ‫بجهاز الحاسوب المصاب، فاستطاعوا رؤية كل ما كانت‬
    ‫وكالعادة، إذا كانت لديكم أسئلة حول أي من الموضوعين،‬
                  ‫ّ‬                                         ‫تقوم هذه وفي إطاربطباعته القط والفأر المفاتيح،‬
                                                              ‫التقليدي. الناشطة لعبة على لوحة هذه،‬
    ‫تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم.‬
                                              ‫ّ‬             ‫ال والنفاذ إلى كل كلمات السر الخاصة بها، والولوج إلى‬
                                                             ‫يزال العديد من المدونين والناشطين في‬
    ‫أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت، أو عبر‬        ‫مجال حقوق اإلنسان غير مطلعين بما يكفي‬
                                                            ‫حسابات «الفيسبوك» والبريد اإللكتروني التي تملكها،‬
    ‫صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع، سنكون‬        ‫وحتى تشغيل «الويبكام» فيالتي يتعرضون لها‬
                                                                    ‫على التهديدات األمنية جهازها عن بعد.‬
      ‫في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة).‬     ‫وليست هذه البرمجية لتكنولوجيا الوحيدة التي‬
                                                             ‫خالل استخدامهم الخبيثة هي التواصل‬
                                                                                                       ‫الحديثة.‬
                                                            ‫تستهدف الناشطين. فهذه الحادثة ودرجة التعقيد التي‬
                     ‫سوزان فيشر - مديرة برنامج الشرق‬        ‫ميزتها تبين أهمية الحفاظ على الحد األدنى من تدابير‬
                                                                                              ‫ّ‬     ‫ّ‬       ‫ّ‬
     ‫األوسط لدى «معهد صحافة الحرب والسالم» (‪)IWPR‬‬           ‫األمن األساسية؛ فالبقاء بمأمنمجلة األمنالرقمي هو‬
                                                             ‫وتسعى «‪ ٍ ،»Cyber-Arabs‬في العالم الرقمي‬
                                                                                                 ‫ّ‬
                                                             ‫تحدالعالمر.العربي، لتضييق هوة المعلومات‬
                                                                                                   ‫في ٍ مستم ٍّ‬
                                                            ‫هذه، وتأمين فريق «سايبر آرابز» منهمكًا في األشهر‬
                                                             ‫لذا، فقد كان معلومات باللغة العربية شاملة‬
                                                            ‫وسهلة الفهم بشأن في هجمات عبر البرمجيات‬
                                                              ‫األخيرة، ليس بالتحقيق األمن الرقمي واإلرشاد‬
                                                               ‫ّ‬          ‫ٍ‬
                                                            ‫الخبيثة فحسب، بل أيضًا باإلجابة خالل العمل ّ‬
                                                            ‫نحو كيفية البقاء في مأمن عن سؤال ال يقل‬
                                                                   ‫ٍ‬
                                                             ‫عبر شبكة اإلنترنت. وسيجد قراؤنا قصص‬
                                                             ‫مستمدة من الواقع مباشرة حيث يصف‬
                                                                       ‫ً‬

‫2‬
‫الشبكات االجتماعية وجبة دسمة‬
                                                                         ‫ألنظمة اإلستخبارات‬


                                          ‫الشبكات اإلجتماعية:‬                                                                         ‫مقدمة:‬
‫تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛‬           ‫ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه‬
‫فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السياسي... إلخ.‬
            ‫ّ‬                                                          ‫في منطقة األعظمية في بغداد، فكانت آخر لقطة له برفقة رجل‬
                                                                          ‫ٍ‬               ‫ٍ‬
‫كما تختلف قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة‬
                                                    ‫ّ‬                  ‫سمين كان يعتبر مرافقه األساسي آنذاك. كان المرافق يقوم بحماية‬
                                                                                                                                ‫ُ‬        ‫ٍ‬
‫فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط‬                ‫صدام حسين من المؤيدين الملتفين حوله، ومن ثم صعد برفقته‬
                                                                                                                     ‫ّ‬
‫العائلية من أكثر الروابط قوة وهي المفتاح األساسي للوصول إلى‬
                                      ‫ّ ً‬                                                        ‫الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.‬
‫أي شخص. وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة‬       ‫ّ‬      ‫إعتبرت اإلستخبارات األميريكية أن العقيد محمد إبراهيم المسلط‬
                                                                                                             ‫ّ‬   ‫ّ‬
‫من المفاتيح الرئيسية أيضًا للوصول إلى أماكن تواجد األشخاص‬
                                             ‫ّ‬                         ‫-- أو «الرجل السمين» كما يسمونه -- سيكون المفتاح األساسي‬
                                                                                                               ‫ّ‬            ‫ّ‬
                                          ‫واهتماماتهم المختلفة.‬        ‫للوصول إلى صدام حسين، وعلى هذا األساس قامت بجلب خبراء‬
                                                                                            ‫في تحليل الروابط االجتماعية من أجل الوصول إليه.‬
                      ‫عمل أجهزة اإلستخبارات على التحليل:‬               ‫بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة‬
‫تقوم األجهزة اإلستخباراتية، إذا رغبت بالوصول إلى شخص معين،‬
    ‫ّ‬   ‫ٍ‬                                                              ‫العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة‬
‫بدراسة روابطه اإلجتماعية وطبيعتها والسيما الطبقات العليا منها‬
                       ‫ّ‬                                               ‫تحديد أكثر العناصر قربًا إليه. وبالفعل، بدأت اإلعتقاالت بحسب‬
‫والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتم رسم‬
      ‫ّ‬                                                               ‫الشبكة وبحسب المستويات األقرب إليه، بدءًا من أوالد أخيه ووصوالً‬
‫الشكل الكامل للعالقات اإلجتماعية التي يقيمها ومدى قوتها، مما‬
 ‫ّ‬                             ‫ّ‬                                       ‫إلى أخيه األصغر. ضمت قائمة المطلوبين آنذاك 02 إسمًا من‬
                                                                                                                       ‫ّ‬
   ‫يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني.‬            ‫األشخاص الذين درسوا تحركاتهم أيضًا، واكتشفوا أن أغلبهم كانوا‬
                                                                                        ‫ّ‬
‫على سبيل المثال، إن كان الشخص المعين يقوم باستخدام أداة‬
                         ‫ّ‬                                             ‫يقدمون الدعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق‬    ‫ّ‬         ‫ّ‬
‫اتّصال غير مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع‬
                                                ‫ٍ‬           ‫ٍ‬          ‫المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية... إلخ.‬
‫أقربائه الذين يحملون أدوات اتصال تحمل أسماءهم الحقيقية أو‬
                             ‫ٍ‬                                         ‫جميع التحليالت السابقة، وخالل أقل من 42 ساعة بعد أول اعتقال،‬
‫حتى تلك التي تُحدد بأماكن تواجدهم الجغرافي، سيكون كشف‬
                                            ‫َّ‬                         ‫أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»، والذي بدوره،‬
                                               ‫مكانه بسيطًا جدًا.‬      ‫وتحت تأثير التعذيب، قام بتوجيه القوات األميريكية إلى مكان‬
                                                                        ‫ٍ‬           ‫ّ‬
                                                                       ‫اختباء صدام حسين في مزرعة، فتم العثور عليه متخفيًا في نفق‬
                                                                                                           ‫ّ‬
                            ‫الشبكات اإلجتماعية اإللكترونية:‬                                                                         ‫تحت األرض.‬
‫قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)‬
‫تقوم على إنشاء ملف شخصي لألشخاص المسجلين والذين بدورهم‬
                     ‫ّ‬                ‫ٍ‬       ‫ٍ‬
‫يقومون بتزويد ملفاتهم بمعلومات شخصية على صعيد العمل‬
                       ‫ٍ‬     ‫ٍ‬
‫والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية، باإلضافة إلى‬
‫التواجد الجغرافي واإلهتمامات، وصوالً إلى أدق التفاصيل، كتوقيت‬
                         ‫ّ‬
                ‫حضور فيلم معين في السينما على سبيل المثال.‬
                                                 ‫ٍ‬      ‫ٍ‬

‫تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة، فهي‬
‫عبارة عن دوائر اجتماعية يتم بناؤها طوال فترة تواجدكم على‬
                                   ‫ّ‬
 ‫ّ‬                   ‫ّ‬  ‫ٍ‬     ‫ّ‬
‫شبكات التواصل االجتماعي. فكل جملة تتم كتابتها أو صورة يتم‬
     ‫ٍ‬
‫وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها‬
                                                ‫في المستقبل.‬
‫عبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب‬
                                                           ‫ّ‬
‫عن خوفه من انتهاك الخصوصية على شبكات التواصل اإلجتماعي،‬
                                 ‫ّ‬
‫مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير‬

                                                                                                                                                 ‫3‬
‫من الساعين إلى الحصول على وظيفة لم يتم‬
                                                                                                    ‫ٍ‬                                 ‫ّ‬
                                                                                  ‫قبولهم في سوق العمل بسبب أفعال طائشة قاموا‬
                                                                                          ‫ٍ‬               ‫ٍ‬
                                                                                  ‫باإلعالن عنها في وقت سابق على شبكات التواصل‬
                                                                                                                                   ‫اإلجتماعية.‬
                                                                                                ‫ّ‬       ‫ٍ‬        ‫ٌ‬
                                                                                  ‫ما يلي مثال على ذلك: ناشط في مجال معين تحاول‬
                                                                                  ‫السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى‬
                                                                                  ‫حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه.‬
                                                                                  ‫يظهر من خالل التعليقات أنّه على تواصل قوي مع‬
                                                                                       ‫ٍّ‬         ‫ٍ‬
                                                                                  ‫الشخص س1، وقد تحدثا عن جلسة عشاء معينة‬
                                                                                     ‫ّ‬      ‫ٍ‬                         ‫ّ‬
                                                                                  ‫حضراها سويةً . لذا، لقد أصبح من المعروف أن الناشط‬
                                                                                              ‫ّ‬
                                                                                  ‫المعني يلتقي بالشخص س1 بشكل شخصي،‬
                                                                                                               ‫ً‬
                                                                                  ‫وسيتحول مجرى البحث كامال من الناشط الى س1،‬
                                                                                                                    ‫رغم أن األخير غير مطلوب.‬
                                                                                                                                        ‫ّ‬
                                                                                  ‫سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف‬
                                                                                                                        ‫ّ‬
                                                                                  ‫الشخص س1 فيما يتعلق بعمله وأصدقائه وأقربائه،‬
                                                                                  ‫إلى أن يتم الوصول إليه واعتقاله، وبالطبع، سيكون‬   ‫ّ‬
                                                                                                      ‫اعتقاله أسهل بكثير من اعتقال الناشط.‬
                                                                                  ‫عندها يصبح من الممكن، ال بل من السهل، الضغط‬
                                                                                  ‫عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط‬
                                                                                                                   ‫المطلوب والقيام باعتقاله.‬

                                                                                                               ‫البيانات المبعثرة:‬
    ‫قد نحاول قدر المستطاع إخفاء صور لنا كانت قد ُأخذت في ظروف معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوصية‬
     ‫ّ‬                                                            ‫ٍ‬    ‫ٍ‬                        ‫ٍ‬
                                              ‫ٌ‬                                                                        ‫ّ‬
    ‫والحماية اللتين نتمتّع بهما، ولكن في حال كنّا من المدونين والنّاشطين اإللكترونيين ولدينا تاريخ على شبكة اإلنترت يسبق ظهورنا على‬
                                                                               ‫ّ‬
    ‫«الفيسبوك»، سيكون من السهل البحث عن صورة شخص معين بواسطة محرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات‬
                                                               ‫ّ‬                                       ‫ّ‬
       ‫أو مواقع معينة نشرت مقاالت لنا، فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض توجهاتنا الفكرية.‬
                      ‫ّ‬
                                                                             ‫ّ‬
    ‫حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخال لكشف هويتكم؛ قد يكون شخص ما كتب عنوان بريدكم اإللكتروني على‬
                                                ‫ٌ‬
    ‫صفحة معينة مرفقًا بإسمكم. يصبح عندها من‬
                                          ‫ّ ٍ‬     ‫ٍ‬
    ‫السهل الحصول عليه ومحاولة اختراقه من قبل‬
    ‫«الهاكرز» الذين سيقومون بدورهم بالوصول إلى‬
    ‫عدة حسابات خاصة تملكونها في عدة مواقع‬
                                     ‫ٍ‬      ‫ٍ‬       ‫ّ‬
    ‫إلكترونية، كمواقع التواصل اإلجتماعي، على سبيل‬
          ‫المثال، التي تعتمد على هذا البريد اإللكتروني.‬
    ‫قد يقوم بعض األصدقاء بإضافة صور خاصة بهم‬
           ‫ٍ‬      ‫ٍ‬
    ‫تُظهر أشخاصًا آخرين، مما قد يعرض هؤالء األشخاص‬
                          ‫ّ‬
    ‫أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة‬
                                           ‫البحث عنهم.‬
    ‫تعتبر البيانات المبعثرة على شبكة اإلنترنت من‬
    ‫أخطر العوامل التي يجب الحذر منها ومحاولة‬
    ‫التخلص منها في أوقات معينة، إذ يجب التواصل‬
                        ‫ٍ‬         ‫ٍ‬
    ‫مع من يقوم بنشر تلك المعلومات من أجل حذفها‬
    ‫وعدم تعريضكم لعملية تجميع بيانات معينة‬
    ‫تخصكم وإعادة هيكليتها لتكشف أمورًا قد‬
                                ‫ً‬
                               ‫تعرضكم للخطر مستقبال.‬

‫4‬
‫إستمرار تدفق البيانات:‬
‫إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها يعتبر أمرًا في غاية الخطورة. فعلى سبيل المثال، قد‬
                                                  ‫ُ‬                                                              ‫ّ‬
‫يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين‬
‫تتواصلون معهم، باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية، مما قد يعرضكم لما يسمى بتجميع البيانات وإعادة‬
                        ‫ّ‬            ‫ّ‬
‫ق المعلومات وتمويه التواصل‬ ‫تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزق حقيقي. لذا، يجب إيقاف مصادر تدفّ‬
                                                              ‫ٍ‬
‫اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكل كبير، باإلضافة إلى إجراء بحث دوري عن طريق محركات «غوغل»‬
                                ‫ٍ‬                      ‫ٍ‬    ‫ٍ‬
                                       ‫عن المعلومات الشخصية الخاصة بكم (صور، بريد الكتروني... إلخ) ومحاولة حذفها.‬
                                                                                              ‫ّ‬




                                                                                                ‫الحماية‬
                                                              ‫يجب اإللتزام بالخطوات التالية:‬

                                                         ‫1- عدم استخدام األسماء الكاملة في صفحات‬
                                                                                             ‫التواصل اإلجتماعي‬
                                                         ‫2- محاولة استخدام برامج للتخفي عند الدخول‬
                                                                                          ‫للتصفح كبرنامج ‪Tor‬‬
                                                                     ‫3- عدم وضع الروابط العائلية أو إظهارها‬
                                                         ‫4- عدم كتابة أية معلومات تخص العمل حتى لو‬
                                                                          ‫ٍ‬
                                                                                                    ‫كانت قديمة‬
                                                         ‫5- عدم التواصل مع األصدقاء الذين تعرفونهم‬
                                                         ‫في الواقع بشكل مكشوف على صفحات التواصل‬
                                                                           ‫ٍ‬     ‫ٍ‬
                                                                                      ‫اإلجتماعي‬
                                                                            ‫6- عدم تحديد موقعكم الجغرافي‬
‫7- عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار، صوت انفجار، إشتباكات، حركة أمنية معينة) فقد‬
            ‫ّ‬
                                                                     ‫تكون مصدرًا لمعرفة موقعكم الجغرافي‬
                ‫8- عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي‬
                                                                      ‫9- عدم إظهار أرقام الهاتف الخاصة بكم‬
                                           ‫01- رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية‬
                                        ‫11- عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم‬
                                                               ‫21- التأكد من حماية أجهزة الحاسوب خاصتكم‬


                                                                                                                     ‫5‬
‫«التروجان» السياسي!‬



                                                                      ‫ّ‬
                                           ‫«سأقوم بإرسال الخطة الطبية إليك، قومي بتلقي الملف ونشره على المجموعة»‬
                                                                                 ‫ِ‬     ‫ّ‬

                                                                                ‫تحت غطاء هذه الجملة قام الدكتور (‪ )X‬الذي كان قد تم اعتقاله‬
                                                                                          ‫ّ‬
                                                                                ‫قبل ساعة بإرسال ملف يحتوي على برنامج خبيث (تروجان) إلى‬
                                                                                                 ‫ٍ‬             ‫ٍ‬                      ‫ٍّ‬                 ‫ٍ‬
                                                                                ‫الناشطة التي كانت تعمل معه بما يخص المساعدات الطبية في‬
                                                                                        ‫ّ‬
                                                                                                                                                                ‫سوريا.‬
                                                                                ‫ففي بداية شهر شباط/فبراير من العام الحالي، إستقبل فريق‬
                                                                                ‫‪ Cyber-Arabs‬جهاز حاسوب مصابًا يعود إلحدى الناشطات التي‬
                                                                                                                                ‫ٍ‬
                                                                                ‫خسرت حساب «الفيسبوك» الخاص بها، باإلضافة إلى حساب‬
                                                                                                                        ‫ّ‬
                                                                                ‫بريدها اإللكتروني وحساب «السكايب» الخاص بها، وذلك لكونها‬
                                                                                                         ‫استقبلت ملف «الخطة الطبية» المشار إليه أعاله.‬
                                                                                                                                  ‫ّ‬
                                                                                ‫عند بدء فحص الجهاز، تبين أنه مصاب ب «تروجان» وهو نسخة‬
                                                                                                                   ‫ٌ‬                ‫ّ‬
                                                                                ‫مطورة من تطبيق «دارك كوميت» (‪ )DarkComet‬المجاني،‬                                   ‫ّ‬
                                                                                                                            ‫ّ‬
                                                                                     ‫والتطبيق صمم باألساس للتحكم باألجهزة وإدارتها عن بعد.‬           ‫ُ ّ‬
                                                                                ‫يقوم «التروجان» بالسيطرة الكاملة على الحاسوب عبر زرع ما‬  ‫ّ‬
                                                                                ‫يسمى الـ ‪ Keylogger‬والذي يقوم بتسجيل جميع ضربات لوحة‬
                                                                                ‫المفاتيح (‪ )Keyboard‬في جهازكم، مما يعني أن البيانات التي‬
                                                                                                   ‫ّ‬
                                    ‫حماية أكبر عدد ممكن من المستخدمين.‬
                                                       ‫ٍ‬     ‫ٍ‬                  ‫تحتفظون على جهازكم مثل كلمات السر، وعناوين البريد‬
    ‫بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة ‪DarkComet‬‬              ‫اإللكتروني، وعناوين المواقع اإللكترونية، ونص الدردشة، إلخ. يتم‬
                                                                                   ‫ّ‬                         ‫ّ‬
    ‫بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في‬                 ‫تسجيلها في ملف نصي ومن ثم رفعها الى مخدم (‪ )Server‬عائد‬
                                                                                 ‫ٍ‬                                                              ‫ٍّ‬
                                                                      ‫الجهاز:‬                                                              ‫لمصممي «التروجان».‬    ‫ّ‬
    ‫لم يقتصر األمر على ذلك، ففي تاريخ 51 آذار/مارس 2102 قام الموقع‬              ‫ال يقتصر عمل هذا «التروجان» على زرع الـ ‪ Keylogger‬فحسب، بل‬
    ‫التابع «لمؤسسة الحدود اإللكترونية» (‪ )EFF‬بنشر تقرير يتحدث عن‬
            ‫ّ‬                                                                   ‫يستطيع البرنامج أيضًا فتح «الويب كام» (‪ )Webcam‬والتجسس‬
                                                                                      ‫ّ‬
                                               ‫ّ‬ ‫ٌ‬
    ‫موقع إلكتروني، وهو نسخة مزورةٌ من موقع يوتيوب، يقوم بتحميل‬           ‫ٍ‬      ‫عليكم، وفتح الميكروفون والتنصـت على الحديث الذي تتبادلونه‬
                                                                                                                          ‫ّ‬
    ‫«تروجان» مطابق لذلك الذي سبق الحديث عنه وتبين فيما بعد أنه‬
                    ‫ّ‬                                                           ‫مع اآلخرين، كما أن «التروجان» يمتلك القدرة على تغيير شكله‬     ‫ّ‬
                                     ‫أيضًا يرسل المعلومات إلى خوادم سورية.‬
                                        ‫ّ‬                                                                            ‫وزراعة «تروجان» آخر في حال تم كشفه.‬
    ‫إن استعمال برامج حماية الحاسوب مثل ‪ AntiVirus‬و ‪ Firewall‬وتحديث‬         ‫ّ‬    ‫إتضح أن «التروجان» الذي زرعه ملف «الخطة الطبية» يقوم بتجميع‬
                                                                                                       ‫ّ‬                                                    ‫ّ‬        ‫ّ‬
    ‫نظام التشغيل بشكل مستمر أمر ضروري جدًا لبقاء نظام تشغيل‬
                                  ‫ٌ‬       ‫ٍّ ٌ‬       ‫ٍ‬                          ‫كل البيانات المسروقة ورفعها لمخدم يحمل الـ ‪IP address‬‬
    ‫الحاسوب آمنًا بشكل شبه دائم. وعالوة على ذلك، يجب اإلمتناع عن‬
                                      ‫ً‬                  ‫ٍ‬                      ‫التالي: 612.6.0.82، والذي تبين فيما بعد أنّه عائد لوزارة اإلتّصاالت‬
                                                                                                     ‫ٌ‬                        ‫ّ‬
    ‫استقبال ملفات من مصادر غير معروفة، كما يجب التنّبه إلى الظروف‬
                                                               ‫ٍ‬                                                                                           ‫السورية.‬
                                                                                                                                                              ‫ّ‬
                                                           ‫ّ‬
    ‫التي تترافق مع تلقي رسالة معينة، مما قد يساهم في معرفة نوايا‬
                                             ‫ّ‬                                  ‫قام فريق عمل ‪ ، Cyber-Arabs‬وبعد اإلنتهاء من تحليل الملف،‬
    ‫المرسل وما إذا كان محتوى الرسالة خبيثا أم ال. إنّه ألمر في غاية األهمية‬
      ‫ّ‬               ‫ٌ‬                                                         ‫بالتواصل مع شركة ‪ Symantec‬التي قامت بتصنيف «التروجان»‬
    ‫أن تبقوا بعيدين عن البرامج الخبيثة التي قد تعرض خصوصيتكم‬
          ‫ّ‬             ‫ّ‬                                                                                                                          ‫وإيجاد مضاد له.‬
              ‫-- باإلضافة إلى تعريضكم وأصدقائكم شخصيًا -- للخطر.‬                ‫تمت تسمية «التروجان» بـ ‪ Backdoor.Breut‬ومن ثم تم تعميم‬
                                                                                            ‫ّ‬                                                                          ‫ّ‬
                                                                                ‫تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل‬

‫6‬
‫كيف تحمون أنفسكم من البرمجيات الخبيثة‬
                                           ‫ّ‬
                                             ‫التي تنشرها الحكومة السورية‬
                                              ‫ّ‬

‫1. توجهوا إلى «منظم المهمات في الويندوز» (‪Windows‬‬     ‫ّ‬        ‫بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» -- وهو‬
‫‪ (Task Manager‬عبر الضغط على ‪ ،Ctrl+Shift+Esc‬ثم أنقروا‬          ‫برنامج خبيث يتيح التجسس على أجهزة الحاسوب والتالعب‬ ‫ّ‬                   ‫ٌ‬      ‫ٌ‬
                            ‫على زر «اإلجراءات» .(‪)Processes‬‬    ‫بها – يسمى «دارك كوميت رات» (‪،)DarkComet RAT‬‬                          ‫ُ ّ‬
‫إبحثوا عن إجراء إسمه ‪ svchost.exe‬وهو يعمل تحت إسم‬              ‫يهاجم أجهزة حاسوب تعود لناشطين سوريين. ويتيح هذا‬
                                                                                       ‫ّ‬
‫المستخدم الخاص بكم. في المثال التالي، يشار إلى‬
          ‫ُ‬                                                    ‫«التروجان» تسجيل عمل «الويبكام»، ومنع بعض البرامج‬
                         ‫المستخدم باسم ‪.Administrator‬‬          ‫المضادة للفيروسات من القدرة على تنبيه المستخدمين‬
                                                               ‫من إصابة أجهزتهم، وتسجيل الطباعة على لوحة المفاتيح،‬
                                                               ‫وسرقة كلمات السر، باإلضافة إلى أنشطة أخرى. واتّضح أن‬
                                                                                           ‫ٍ‬                          ‫ّ‬
                                                               ‫هذا «التروجان» يقوم بإرسال المعلومات إلى خادم يحمل‬
                                                                          ‫ٍ‬
                                                               ‫عنوانًا (‪ )IP Address‬سوريًا. يمكنكم اإلطالع على التقرير‬
                                                                                         ‫ّ‬
                                                               ‫والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»‬
                                                                                                                                ‫(‪ )Symantec‬هنا.‬
                                                               ‫أما حاليًا، فقد رأينا تقارير عن برنامج خبيث آخر يسمى‬
                                                                                     ‫ٍ‬       ‫ٍ‬                                                       ‫ّ‬
                                                               ‫«إكستريم رات» (‪ ،)Xtreme RAT‬وهو يقوم بإرسال المعلومات‬
                                                               ‫إلى الخادم ذي العنوان نفسه في سوريا، كما أنّه يبدو أن‬
                                                                ‫ّ‬
                                                               ‫ظهوره يسبق ظهور «الدارك كوميت رات». تشير التقارير إلى‬
                                                               ‫أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج‬                            ‫ّ‬
                                                               ‫الدردشة، وأنه يتم استعماله بهدف تسجيل الضربات على‬              ‫ّ‬
                                                               ‫لوحة المفاتيح وأخذ صور للشاشة في الحاسوب المصاب،‬
                                                                                                             ‫ٍ‬
                                                               ‫ومن المحتمل أيضًا أن يكون قد تم اختراق خدمات أخرى على‬
                                                                            ‫ٍ‬                          ‫ّ‬
                                                                                                                 ‫أجهزة الحاسوب المصابة.‬
                                                               ‫يتوجب عليكم اتخاذ خطوات معينة من أجل حماية جهازكم‬
                                                                                                     ‫ٍ‬     ‫ٍ‬                                     ‫ّ‬
                                                               ‫من اإلصابة، وهي أال تقوموا بتشغيل أية برمجيات حصلتم‬
                                                                              ‫ّ‬
                                                               ‫عليها عن طريق البريد اإللكتروني، وأال تقوموا بتنصيب أي‬
  ‫ّ‬
‫2. إفتحوا «مستندات» (‪ )Documents‬ومن ثم مجلد‬                                                      ‫ّ‬
                                                               ‫برنامج لم تحصلوا عليه عن طريق التصفح اآلمن عبر استخدام‬                      ‫ٍ‬
‫«اإلعدادات» (‪)Settings‬؛ أنقروا على إسم المستخدم الخاص‬          ‫(‪ ،)HTTPS‬أو برنامج حصلتم عليه من مصادر غير معروفة،‬       ‫ٍ‬
‫بكم في المثال الحالي اإلسم هو («‪ )»Administrator‬؛ أنقروا‬       ‫حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في‬
‫على «جميع البرامج» (‪)All Programs‬؛ أنقروا على «اإلقالع»‬        ‫النوافذ المنبثقة (‪ )Pop-up Ads‬أو من قبل أحد األصدقاء. كما‬
‫(‪ .)Startup‬إبحثوا عن رابط مشار إليه بكلمة «‪ ،»Empty‬وهي‬
                            ‫ٍ‬    ‫ٍ‬                             ‫وتنصح «مؤسسة الحدود اإللكترونية» (‪ )EFF‬بتحديث نظام‬
         ‫العالمة أن الجهاز الخاص بكم مصاب بهذا «التروجان».‬
                          ‫ٌ‬                      ‫ّ‬             ‫التشغيل في جهاز الحاسوب الخاص بكم بشكل دائم، وذلك‬
                                                                        ‫ٍ‬       ‫ٍ‬
                                                                                               ‫ّ‬
                                                               ‫عبر تحميل التحديثات األمنية التي توفرها الشركة المنتجة‬
‫3. إفتحوا مجلد «مستندات وإعدادات» (‪Documents‬‬                   ‫لنظام التشغيل. فال تقوموا باستخدام نظام تشغيل قديم‬
                                                                  ‫ٍ‬   ‫ٍ‬
‫‪ )and Settings‬أنقروا على إسم المستخدم الخاص بكم‬                                     ‫ال توفر له الشركة المنتجة التحديثات المطلوبة.‬              ‫ّ‬
            ‫ّ‬
‫(«‪ »Administrator‬في هذا المثال)؛ إفتحوا مجلد «اإلعدادات‬        ‫إن إيجاد أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب‬              ‫ٍّ‬
‫المحلية» (‪ ،)Local Settings‬ثم مجلد «الملفات المؤقتة»‬           ‫الخاص بكم يظهر أنّه معرض للتهديد من التروجان المذكور،‬
                                                                                                               ‫ّ‬
‫(‪)Temp‬؛ إبحثوا عن الملفين: _$‪ SdKdwi.bin‬و .‪System‬‬                                 ‫ٌ‬
                                                               ‫«إكستريم رات»، وأية عالمات إضافية هي دليل أقوى على‬
                                                                                                   ‫ٍ‬     ‫ٍ‬                ‫ّ‬
‫‪ .exe‬إذا كان خيار «إظهار تذييل الملفات» (‪Display File‬‬                                                                       ‫وجود هذا التهديد.‬
                                        ‫ً‬
‫‪ )Extension‬مشغّ ال، سيظهرالملف تحت إسم ‪،System.exe‬‬             ‫كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام‬
‫، فسيظهر اإلسم كالتالي ‪System‬‬      ‫أما إذا كان الخيار معطالً‬
                                      ‫ّ‬                                             ‫«ماكروسوفت ويندوز» (‪:Microsoft (Windows‬‬
                                 ‫‪.Project Up-date DMW‬‬

                                                                                                                                                         ‫7‬
‫4. إفتحوا مجلد «مستندات وإعدادات» (‪ )Documents and Settings‬ثم أنقروا على إسم المستخدم الخاص بكم («‪»Administrator‬‬
                                                    ‫ّ‬
    ‫في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» (‪ ،)Local Settings‬إفتحوا مجلد «بيانات التطبيقات» (‪ )Application Data‬؛ إفتحوا‬
    ‫مجلد «مايكروسوفت» (‪)Microsoft‬؛ إفتحوا مجلد «ويندوز» (‪)Windows‬؛ إبحثوا عن الملفين: ‪ fQoFaScoN.dat‬و. .‪fQoFaScoN‬‬
                                                                                                                            ‫‪.cfg‬‬

    ‫5. أنقروا على زر «البداية» (‪)Start‬؛أنقروا على «تشغيل» (‪ )Run‬ثم إطبعوا كلمة «‪ »cmd‬لفتح نافذة التحكم، ثم إطبعوا كلمة‬
      ‫«‪ .»netstat‬إبحثوا في الئحة اإلتصاالت الفاعلة (‪ )Active Connections‬عن إتصال خارج باتجاه ال ‪ IP Address‬التالي: 82.0.6.612.‬
                                               ‫ٍ‬    ‫ٍ‬

                                                          ‫ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»:‬
    ‫إذا كان حاسوبكم مصابًا فإن إزالة الملفات المذكورة أو استعمال برامج مضادة للفيروسات إلزالة هذا «التروجان» ال يضمن أن‬
    ‫ّ‬                                                                                                       ‫ّ‬
                                                                                                          ‫ّ‬
    ‫جهازكم أصبح في مأمن. إذ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب. فال توجد‬
                                      ‫ضمانة بأن الجهة المهاجمة لم تقم بتنصيب برمجيات خبيثة إضافية أثناء سيطرتها على الجهاز.‬
                                                                    ‫ّ‬                ‫ّ‬                                         ‫ٌ ّ‬
    ‫للفيروسات يستطيع أن يتعرف على هذا «التروجان». يمكنكم أن تقوموا بتحديث‬
                                                            ‫ّ‬                               ‫توجد حاليًا شركة واحدةٌ تبيع برنامجًا مضادأً‬
                                                                                                                        ‫ٌ‬
    ‫البرنامج المضاد للفيروسات الذي تستخدمونه، وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ولكن اإلجراء األكثر أمانًا هو بالتأكيد‬
                                      ‫ّ‬
                                                                       ‫إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.‬




‫8‬
‫برمجيات خبيثة تسلل إلى الهواتف عبر‬

                                                                                                             ‫«الروتنغ»‬


                                                            ‫يزداد تعرض الهواتف الذكية للهجوم من قبل برمجيات خبيثة‬
                                                            ‫ٍ‬      ‫ّ ٍ‬
                                                                                                          ‫ّ ٍ‬
                                                            ‫معقدة، إذ اكتشف العاملون لدى مزود البرمجيات المضادة‬
                                                            ‫للفيروسات «إن كيو موبايل» ‪ NQ Mobile‬نسخةً جديدة من‬
                                                                ‫ً‬
                                                            ‫‪ ،DroidKungFu‬وهو «تروجان» يستهدف نظام التشغيل «أندرويد»‬
                                                                ‫ْ‬
                                                            ‫يسمى ‪ .DKFBootKit‬ويستهدف األخير المستخدمين الذين‬          ‫ّ‬
                                                            ‫يعمدون إلى الـ(«روتنغ» ‪ ،)Rooting‬وهو تخطي بعض القيود التي‬
                                                            ‫تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج.‬
                                                            ‫وتتسلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها‬    ‫ّ‬
                                                                                           ‫َِ‬
                                                            ‫القيام بالـ»روتنغ». فإذا ما قبل المستخدم بتنصيب التطبيق‬
                                                            ‫المصاب، ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية‬
                                                            ‫اإلقالع (‪ )Boot‬الخاصة بالهاتف الذكي. وبحسب الباحثين في أمن‬
                                                            ‫المعلوماتية، فإنه من الصعب كشف وجود هذه البرمجية ألنها ال‬
                                                                                                   ‫ٍ‬     ‫ٍ‬        ‫ّ‬
                                                                                                  ‫تستغل أية ثغرة أمنية.‬
                                                                  ‫وكمثال على هذه التطبيقات التي تنقل الـ ‪ ،DKFBootKit‬ذكرت‬
                                                                  ‫شركة «إن كيو» األداة التي تحول تطبيق ‪ ROM Manager‬إلى‬
                                                                                                ‫ّ‬
                                                                  ‫النسخة المدفوعة ذات الدرجة األولى (‪ ،)Premium Edition‬باإلضافة‬
                                                                                                          ‫ّ‬
                             ‫إلى أدوات أخرى تتيح فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها.‬
                                                                                                                       ‫ٍ‬
‫وتطلق هذه البرمجية برنامجًا بمقدوره العمل بشكل مستقل، أو «بت» (‪ ، )Bot‬يمكنه اإلتّصال بمراكز تحكم مختلفة. لم تفصح «إن‬
                ‫ٍ‬       ‫ٍ‬                                         ‫ُ‬       ‫ٍ‬      ‫ٍ‬
‫كيو» عن الغرض من وراء عمل هذا «البت»، إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف‬
                                                       ‫ُ‬
‫الهاتف عن بعد، بما يتضمن عمل الميكروفون، والكاميرا، ونظام الـ «جي بي إس» (‪)GPS‬‬
‫وحتى البيانات المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية، أو أداة‬
 ‫ٍ‬                                                              ‫ّ‬              ‫ُ‬
     ‫ّ‬                             ‫ّ‬
‫لمهاجمة أجهزة حاسوب أو هواتف أخرى، من دون أن تتمكنوا من كشفه. ولقد شهد مزودو‬
                                                                        ‫ٍ‬
                                       ‫ٍّ‬
            ‫البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ملف مصاب بالـ ‪.DKFBootKit‬‬
                               ‫ٍ‬
                                              ‫ً‬
‫عليكم إذن التفكير مليًا فيما إذا كنتم فعال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم، إذ‬
                                                                      ‫ّ‬
‫إن هذه العملية غير ضرورية في معظم المهام اليومية، وهي تعرض أمن هاتفكم برمته‬
   ‫ّ‬                      ‫ّ‬                                                                ‫َ‬
‫للخطر. وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات المقَ رصنة. فبشكل عام، ال يمكنكم‬
                                 ‫ُ‬
‫الثقة سوى بالتطبيقات التي يطلقها المزودون الرسميون (مثل «أي تيونز» و»غوغل بالي‬
                                     ‫ّ‬          ‫ّ‬
                                                                                     ‫ماركت»).‬
‫وباإلضافة إلى ذلك، إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا‬
‫التجسس عليكم بشكل خفي. لذا، عليكم أن تتأكدوا من اإلذن الضروري الذي يطلب منكم‬
                                          ‫ّ‬                   ‫ّ‬                         ‫ّ‬
‫لدى تنصيب التطبيقات قبل القيام بهذه العملية، وأال تدعوا أشخاصًا آخرين ينصبون البرامج‬
              ‫ّ‬
‫في هواتفكم. للمزيد من المعلومات عن هذا «التروجان»، يمكنكم النقر هنا، كما يمكنكم‬
                                            ‫القراءة عن النسخة السابقة منه عبر هذا الرابط .‬


                                                                                                                                  ‫9‬
‫عشرة أخطاء شائعة يرتكبها النشطاء‬
        ‫ّ‬
     ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬




‫01‬
‫عشرة أخطاء شائعة يرتكبها النشطاء‬
                                               ‫ّ‬
                                            ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬


                                                ‫لم يعد من الصعب على األجهزة األمنية في أنحاء العالم التجسس على األفراد من‬
                                                                ‫ّ‬
                                                ‫خالل الهواتف المحمولة التي يستعملونها. فهذه الهواتف، وبقدر ما تسهل حركة‬
                                                      ‫ّ‬
                                                ‫الصحافيين أو ناشطي المجتمع المدني في بيئة أمنية حساسة، هي مصدر خطر أمني‬
                                                 ‫ٍّ‬    ‫ٍ‬              ‫ٍ‬   ‫ّ‬   ‫ّ ٍ‬  ‫ٍ‬                                 ‫ّ‬
                                                                            ‫ٍ‬         ‫ّ‬              ‫ّ‬
                                                ‫ال يستهان به، السيما وأن السلطات األمنية في غير بلد باتت تُولي الجانب التقني‬
                                                                                                          ‫ّ‬
                                                     ‫ّ‬                                         ‫ً‬
                                                ‫والمعلوماتي من عملها أهمية خاصة. فالمعلومات التي يتبادلها األفراد إما عبر‬
                                                                                                                 ‫ّ‬
                                                ‫المكالمات الهاتفية وإما عبر الرسائل النصية ليست بمأمن من عيون أجهزة األمن‬
                                                                       ‫ٍ‬              ‫ّ‬                     ‫ّ‬
                                                               ‫ٍ‬           ‫ّ‬
                                                ‫وآذانها الحريصة على اإلحاطة بكل شاردة وواردة تتعلق بأنشطة قد تراها مصدر‬
                                                                                ‫ٍ‬         ‫ٍ‬
                                                ‫ب، حيث تكون حركة‬                            ‫ّ‬        ‫ّ‬
                                                                   ‫قلق. وأما الخطر األكبر، فيتمثل في تحول الهاتف إلى أداة للتعقّ‬
                                                                                                                        ‫ّ‬
                                                   ‫ّ ٍ‬   ‫ٍ‬       ‫ّ ّ‬                    ‫ّ‬     ‫ّ‬                ‫ً‬
                                                ‫المستخدم مكشوفة تمامًا أينما توجه. ال بد إذن من التذكّ ير أن أية هفوة تقنية قد‬
                                                ‫تتسبب بتعرض مرتكبها، كما األشخاص اآلخرين المرتبطين به، لإلعتقال أو حتى القتل.‬
                                                                                                                   ‫ّ‬     ‫ّ‬

‫لن يساعدك أصال على إسماع صوتك للطرف اآلخر على الهاتف. فإذا‬   ‫ً‬                   ‫فيما يلي عرض لعشرة أخطاء على النشطاء تجنّبها أثناء‬
                                                                                                           ‫ٍ‬
                              ‫قمت بتحسين نوعية الصوت، لن تجد‬
                                                         ‫ّ‬                                                         ‫ّ‬
                                                                                                               ‫استعمالهم الهواتف النقالة:‬
                                      ‫ضرورة لرفع صوتك أثناء الحديث.‬        ‫ً‬
                              ‫أوالً، حاول أن تنظف الميكروفون‬
                                                       ‫ّ‬                                            ‫1) إستعمال الهاتف النقال بشكل عام‬
                                                                                                     ‫ٍ‬     ‫ٍ‬
                              ‫والسماعة إن وجدت أيًا منهما متسخًا.‬
                                                     ‫ّ‬                           ‫يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال‬
                              ‫ثانيًا، إن كنت محاطًا بالضجة،‬
                                    ‫ّ‬                                                                        ‫ًٍ‬     ‫ٌ‬
                                                                                                         ‫رسالة ما، إذ إن الهاتف وسيلة غير آمنة.‬
                                                                                                                                  ‫ّ‬
                              ‫إستعمل السماعات مع الميكروفون.‬         ‫ّ‬                                   ‫فمن المهم أن تعلم أن كل ما تقوله‬
                                                                                                                       ‫ّ‬
                              ‫السماعات ليست كلها متشابهة‬                     ‫ّ‬                           ‫أثناء المكالمات الهاتفية أو تتبادله‬
                              ‫وال تتطابق كلها مع جميع أنواع‬                                              ‫في الرسائل النصية القصيرة يخضع‬
                                                                                                                               ‫ّ‬
‫الهواتف، إذ تختلف نوعية الصوت بين سماعة وأخرى. لذا، يجب أن‬
                      ‫ٍ‬                                                                                  ‫للتسجيل وقد يتم استعماله ضدك‬
                                                                                                                ‫ّ‬
‫تستعمل السماعات األصلية التي أتت مع الهاتف. وأثناء اإلتصال‬
                                          ‫ّ‬                    ‫ّ‬                                         ‫في المستقبل، وأن موقعك سيكون‬
                                                                                                                             ‫ّ‬
‫الهاتفي، قم بتعديل مستوى صوت المكبرات ليتالئم مع الضجة‬
                        ‫ّ‬                                                                                ‫دومًا مكشوفًا طالما أن هاتفك ليس‬
                                                                                                                         ‫ّ‬
‫المحيطة بك. فإذا كان صوت المكبرات مرتفعًا جدًا، ستقوم تلقائيًا‬
                                  ‫ّ‬                                                                                                       ‫ً‬
                                                                                                         ‫مقفال (راجع رقم 4 أدناه). لذا، عليك أن‬
                                                  ‫بالتحدث بصوت مرتفع.‬
                                                   ‫ٍ‬             ‫ٍ‬                                       ‫تسأل نفسك إذا ما كان من الضروري‬
‫ثالثًا، إن الهواتف الرخيصة، على عكس تلك المتطورة، ال تتمتّع‬
             ‫ّ‬                                                           ‫ّ‬                                        ‫ّ‬
                                                                                                         ‫أن تستعمل هاتفك النقال. فكر في‬
‫بنوعية صوت جيدة، كما أن الميكروفونات ذات الجودة العالية وتلك‬
                                            ‫ّ‬                      ‫ٍ‬                                     ‫استعمال وسائل اتصال أخرى، خصوصًا‬
                                                                                                                           ‫ٍ‬
‫التي تتمتّع بخاصية إزالة الضجة الزائدة ليست زهيدة الثمن. لذا، قم‬
                                                           ‫ّ‬                                             ‫وأنّه من الممكن، وببساطة، أن تعمد‬
‫بمقارنة عدة هواتف واسع إلى استعمال هاتف أحدث عند إجرائك‬
                    ‫ٍ‬                         ‫ْ َ‬                                ‫الشركة المشغّ لة إلى إقفال الشبكة مما قد يضعك في عزلة في‬
                                                                                    ‫ٍ‬                  ‫ّ‬
‫مكالمات حساسة. إن لم يكن هذا الهاتف ينتمي آلخر جيل من‬                  ‫ٍ‬                    ‫حال كان اعتمادك األول على الهاتف كوسيلة تواصل.‬
                                 ‫الهواتف، قد يكون سعره منخفضًا.‬
                                                                                                       ‫ّ‬
                                                                                 ‫2) التحدث بصوت مرتفع عندما يكون الخط الهاتفي أ وصوت‬
                                                                                                                        ‫ٍ‬       ‫ٍ‬      ‫ّ‬
                         ‫3) إستعمال شرائح هاتفية مسجلة‬
                           ‫ّ‬                                                                                                 ‫الميكروفون رديئًا‬
          ‫ّ‬
‫نعلم أن السلطات األمنية تسعى دائمًا من أجل أن تتمكن من ربط‬
                                                   ‫ّ‬                             ‫ال يدرك الكثير من الناس إلى أي مدى يرفعون أصواتهم عندما‬
                                                                                                               ‫ّ‬
             ‫ّ‬         ‫ّ‬       ‫ّ‬
‫النشاط عبر شبكة الهاتف النقال بالهوية الحقيقية لمستعمليه.‬                                    ‫ّ‬              ‫ّ‬
                                                                                 ‫يكون اإلتصال الهاتفي رديئًا، مما يشكل خطرًا ال يتنبهون إليه. إذ‬
                                                                                                                 ‫ّ‬
‫لدى إجرائك مكالمات حساسة، تجنّب بأي ثمن استعمال الشرائح‬
                ‫ٍ‬    ‫ّ‬           ‫ٍ‬      ‫ٍ‬                                        ‫من الممكن أن يسمعك اآلخرون من مسافة بعيدة، وهذا العمل‬
                                                                                               ‫ٍ‬         ‫ٍ‬


                                                                                                                                                   ‫11‬
‫نشاط، واستعمل عوضًا‬            ‫التي تم شراؤها وتسجيلها باسمك أواسم شخص تعرفه. إحتفظ‬
                                                                                                  ‫ٍ‬                                     ‫ّ‬
                                                ‫ّ ً‬
                                               ‫عن ذلك رسائل مشفرة‬             ‫بهاتف يحمل شريحةً مسجلةً بهدف إجراء مكالمات «بريئة» مع‬
                                                                                             ‫ٍ‬                                            ‫ٍ‬
                                               ‫تحوي أسماء وأرقامًا متفقًا‬
                                                                 ‫ً‬            ‫عائلتك وأصدقائك، فال تخلط الهواتف والشرائح الخاصة مع تلك‬
                                                             ‫عليها مسبقًا.‬    ‫التي تستعملها «للعمل». وتجدر اإلشارة إلى أنّه من الضروري أن‬
                                                                              ‫يتم استعمال الشريحة غير المعروفة مع جهاز هاتفي غير معروف‬
                                                                               ‫ٍ‬               ‫ٍّ‬     ‫ٍ‬                                       ‫ّ‬
                                                  ‫6) عدم إقفال الشاشة‬                                                   ‫ّ‬
                                                                              ‫بدوره، إذ يسهل تعقب الهاتف بواسطة الرقم التسلسلي الذي‬
                                                 ‫يستصعب الكثير من‬             ‫يعرف اختصارًا برقم ‪ ،IMEI‬والذي تقوم الشركات المشغّ لة بربطه‬
                                                 ‫الناس استعمال كلمة‬                       ‫ً‬
                                                                              ‫بالشريحة التي يتم استخدامها (من الممكن للشركة مثال أن تقوم‬
                                                                                                                            ‫ّ‬
     ‫سر إلقفال الشاشة في «الهواتف الذكية» ‪ ،)Smart) Phones‬فهم‬             ‫ٍ‬   ‫بربط رقمي ‪ IMEI‬لهاتفين منفصلين بالشريحة نفسها إذا تم‬
     ‫يفضلون أن يتمكنوا من استعمال هواتفهم بسرعة. ولكن ذلك‬
             ‫ّ‬                                            ‫ّ‬             ‫ّ‬     ‫استخدامها فيهما، وبالتالي سيصبح من السهل اإلستنتاج أن‬
     ‫يجعل من السهل على أي كان أن يفتح هاتفك إذا ما تركته لثالث‬
                                              ‫ٍّ‬                ‫ّ‬             ‫الهاتفين يعودان للشخص نفسه). كما أنّه عليك أن تحتاط لدى‬
     ‫دقائق من دون مراقبة أو نسيته في مكان ما، كما أن تنزيل برنامج‬
        ‫ٍ‬             ‫ّ‬                               ‫ٍ‬                       ‫استعمالك بطاقةً «محروقة»، أي بطاقةً كان يستعملها أشخاص‬
                                                                                 ‫ٌ‬
     ‫للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق.‬          ‫ّ‬       ‫آخرون قبلك. ويجب أن تكون جاهزًا لتتخلص من الشريحة، ألنّه إذا‬
     ‫وباإلضافة إلى ذلك، يعمد معظم من يجد هاتفًا، وقبل أي شيء‬
      ‫ٍ‬        ‫ّ‬                                                                                    ‫ّ‬
                                                                              ‫تم القبض عليك وهي بحوزتك، سيتم نسب كل اإلتّصاالت والرسائل‬
     ‫آخر، إلى قراءة الرسائل النصية وأرقام الهاتف المسجلة. إن معظم‬
                 ‫ّ‬      ‫ّ‬                   ‫ّ‬               ‫ّ‬                                                             ‫النصية القديمة إليك.‬
                                                                                                                                            ‫ّ‬
     ‫الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي‬
     ‫مقفلة. لذا، ال يوجد أي سبب يمنعك من استعمال قفل شاشة‬                                       ‫4) التعرض للتعقب من خالل الهاتف المحمول‬   ‫ّ‬
                                                                   ‫هاتفك.‬     ‫ّ ل على الدوام طالما أن هاتفك‬
                                                                                          ‫ّ‬                  ‫هل تدرك أن موقعك معروف ومسج ٌ‬
                                                                                                                         ‫ٌ‬            ‫ّ‬
     ‫الشاشة، فمن‬                                              ‫ّ‬
                   ‫أما فيما يتعلق بكلمة السر المستعملة إلقفال ّ‬               ‫مشغّ ل؟ إذ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن تحدد‬
                                                                                    ‫ّ‬                                               ‫ّ‬       ‫ٌ‬
     ‫المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية‬                                                                 ‫ّ‬
                                                                              ‫مكانك بغاية الدقة عبر تشغيل «نظام التموضع العالمي» (‪)GPS‬‬
     ‫الالزمة. وهنا تجدر اإلشارة إلى أن أكثر من خمسين بالمئة من الناس‬
                                          ‫ّ‬                                   ‫وهي خاصية يتم استعمالها عادة في الحاالت الطارئة، إال أنّها من‬
                                                                                                                ‫ً‬                 ‫ّ‬     ‫ّ‬
     ‫يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا،‬           ‫الممكن أن تكون مصدر خطر في حال كنت تود أن تُبقي مكانك‬
                                                                                            ‫َ‬                        ‫ٍ‬
     ‫لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة أرقام (نعم، يمكنك‬
                          ‫ٍ‬                                                   ‫سريًا. ينصح في هذه الحالة بتعطيل نظام ‪ GPS‬يدويًا عبر تعطيل‬
                                                                                              ‫ّ‬                                               ‫ّ ُ‬
     ‫فعل ذلك)، وحاول استعمال الحروف إذا أمكن. وطبعًا، ال تستعمل‬               ‫الهوائي الخاص بهذا النظام. باإلضافة إلى ذلك، من الممكن تحديد‬
                                                 ‫أي رمز يسهل تخمينه،‬‫ٍ‬                                                        ‫ّ‬
                                                                              ‫موقع الهاتف من دون اللجوء إلى استخدام ال‪ ،GPS‬وذلك عبر‬
                                                 ‫مثل: 0000، 4321، 5555،‬       ‫تقاطع اإلشارة الصادرة عن الجهاز مع عدة أبراج اتصال. لذا، فمن‬
                                                                                                         ‫ّ‬
                                                 ‫7931 أو ما شابه ذلك. أما‬
                                                   ‫ّ‬                                                                   ‫ّ‬
                                                                              ‫المستحسن أن تقوم بنزع الشريحة من الهاتف إذا كنت تستعمله‬
                                                 ‫رمز التعريف الشخصي‬           ‫بهدف التصوير. وقد يساعد تشغيل الهاتف بنظام الطيران‬
                                                 ‫(‪ ،)PIN‬فهو ال يصلح سوى‬       ‫(‪ )Flight/Airplane Mode‬أو إقفاله في المحافظة على سرية‬
                                                                                  ‫ّ‬
                                                 ‫لحماية شريحة الهاتف، وال‬                        ‫ّ‬
                                                                              ‫األماكن التي تتواجد فيها. كما أن نزع البطارية يوفر حمايةً إضافيةً ،‬
                                                                                                      ‫ّ‬           ‫ّ‬
                                                 ‫يحمي المعلومات المخزّنة‬      ‫إذ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك. ولكن تذكّ ر‬       ‫ّ‬
                                                        ‫على الهاتف نفسه.‬      ‫أن تقوم بإطفائه قبل التوجه إلى المكان الذي تقصده وأال تشغّ له‬
                                                                                                                           ‫ّ‬
                                                                                       ‫ً‬
                                                                                      ‫مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مثال.‬
                                      ‫7) الصور والرسائل المخزنة‬
     ‫بالرغم من أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة‬
                                                       ‫ّ‬                          ‫5) كتابة تفاصيل عن النشاطات في رسائل نصية واضحة‬
     ‫للهاتف، حاول أن تتجنّب كشف الرسائل النصية المرسلة إليك أو‬
                       ‫ّ‬                                                                       ‫ّ‬
                                                                              ‫تقوم الشركات المشغّ لة لشبكة الهواتف النقالة بتخزين جميع‬
                                                     ‫ّ‬
     ‫تلك التي تتلقاها، وذلك لحماية بياناتك في حال أضعت هاتفك أو‬               ‫الرسائل النصية لمدة طويلة، حتى تلك العائدة ألشخاص غير‬
                                                                                    ‫ٍ‬                                         ‫ّ‬
     ‫تعرضت للتفتيش المفاجئ من قبل أحد عناصر األمن. لفعل ذلك،‬ ‫ّ‬                ‫مالحقين، كما تقوم البرامج التي تنتقي الكلمات الداللية (‪Keyword‬‬
                                                                                         ‫ّ‬
     ‫قم بإبطال خيار تخزين الرسائل التي ترسلها وتعود أن تمسح‬
                 ‫ّ‬                                                            ‫‪ )Filters‬بإبراز الرسائل النصية التي تبدو مهمة بالنّسبة لضباط‬
                                                                                                 ‫ّ‬              ‫ّ‬
                   ‫ّ‬
     ‫الرسائل التي تردك مباشرة بعد قراءتها. أيضًا، تعلم كيف تجري‬
                                         ‫ً‬                                    ‫األمن. فإذا كنت شخصًا «مثيرًا لإلهتمام»، ستخضع جميع رسائلك‬
     ‫إعادة ضبط «إعدادات المصنع» (‪ ،)Factory Settings‬وهو خيار يتيح‬             ‫-- تلك التي ترسلها كما التي تصلك -- للمراقبة بشكل روتيني.‬
     ‫العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله‬                    ‫لذا، تجنّب اإلعالن بشكل مفصل عن المواضيع التي تتعلق بأي‬
                                                                               ‫ِّ‬                           ‫ّ ٍ‬     ‫ٍ‬

‫21‬
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012

Weitere ähnliche Inhalte

Ähnlich wie مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيAbbas Badran
 
الإعلام الجديد التفاعلية
الإعلام الجديد   التفاعليةالإعلام الجديد   التفاعلية
الإعلام الجديد التفاعليةAlaa Bar Avi
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 

Ähnlich wie مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 (20)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
amn
amnamn
amn
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الإعلام الجديد التفاعلية
الإعلام الجديد   التفاعليةالإعلام الجديد   التفاعلية
الإعلام الجديد التفاعلية
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 

Mehr von Hayder Hamzoz

حرية التعبير في المنظومة القانونية العراقية
حرية التعبير في المنظومة القانونية العراقيةحرية التعبير في المنظومة القانونية العراقية
حرية التعبير في المنظومة القانونية العراقيةHayder Hamzoz
 
Third annual Meeting of the Arab internet governance forum
Third annual Meeting of the Arab internet governance forumThird annual Meeting of the Arab internet governance forum
Third annual Meeting of the Arab internet governance forumHayder Hamzoz
 
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014Hayder Hamzoz
 
Iraqi Budget 2015 موازنة العراق
Iraqi Budget 2015 موازنة العراق Iraqi Budget 2015 موازنة العراق
Iraqi Budget 2015 موازنة العراق Hayder Hamzoz
 
UNESCO launches a new publication on the role of Internet intermediaries
UNESCO launches a new publication on the role of Internet intermediariesUNESCO launches a new publication on the role of Internet intermediaries
UNESCO launches a new publication on the role of Internet intermediariesHayder Hamzoz
 
مسودة قانون الاحزاب السياسية 2010 في العراق
مسودة قانون الاحزاب السياسية 2010 في العراقمسودة قانون الاحزاب السياسية 2010 في العراق
مسودة قانون الاحزاب السياسية 2010 في العراقHayder Hamzoz
 
التقرير الوطني للتنمية البشرية في العراق 2014
التقرير الوطني للتنمية البشرية في العراق 2014التقرير الوطني للتنمية البشرية في العراق 2014
التقرير الوطني للتنمية البشرية في العراق 2014Hayder Hamzoz
 
Report from Iraqi Network for Social Media about blocking the Internet in Iraq
Report from Iraqi Network for Social Media about blocking the Internet in IraqReport from Iraqi Network for Social Media about blocking the Internet in Iraq
Report from Iraqi Network for Social Media about blocking the Internet in IraqHayder Hamzoz
 
الاتفاقية العربية لحماية حقوق المؤلف
الاتفاقية العربية لحماية حقوق المؤلفالاتفاقية العربية لحماية حقوق المؤلف
الاتفاقية العربية لحماية حقوق المؤلفHayder Hamzoz
 
قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85
قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85
قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85Hayder Hamzoz
 
قانون حق المؤلف رقم 3 لسنة 71 في العراق
قانون حق المؤلف رقم 3 لسنة  71 في العراققانون حق المؤلف رقم 3 لسنة  71 في العراق
قانون حق المؤلف رقم 3 لسنة 71 في العراقHayder Hamzoz
 
أعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيتأعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيتHayder Hamzoz
 
Know Your Rights On #Internet
Know Your Rights On #InternetKnow Your Rights On #Internet
Know Your Rights On #InternetHayder Hamzoz
 
عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014
عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014
عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014Hayder Hamzoz
 
قانون المطبوعات لاقليم كوردستان العراق 1993
قانون المطبوعات لاقليم كوردستان العراق 1993قانون المطبوعات لاقليم كوردستان العراق 1993
قانون المطبوعات لاقليم كوردستان العراق 1993Hayder Hamzoz
 
قانون المطبوعات في العراق رقم (206) لسنة 1968 المعدل
قانون المطبوعات في العراق رقم (206) لسنة 1968 المعدلقانون المطبوعات في العراق رقم (206) لسنة 1968 المعدل
قانون المطبوعات في العراق رقم (206) لسنة 1968 المعدلHayder Hamzoz
 
أستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراق
أستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراقأستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراق
أستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراقHayder Hamzoz
 
ورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراق
ورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراقورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراق
ورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراقHayder Hamzoz
 
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013Hayder Hamzoz
 
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراقورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراقHayder Hamzoz
 

Mehr von Hayder Hamzoz (20)

حرية التعبير في المنظومة القانونية العراقية
حرية التعبير في المنظومة القانونية العراقيةحرية التعبير في المنظومة القانونية العراقية
حرية التعبير في المنظومة القانونية العراقية
 
Third annual Meeting of the Arab internet governance forum
Third annual Meeting of the Arab internet governance forumThird annual Meeting of the Arab internet governance forum
Third annual Meeting of the Arab internet governance forum
 
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014
تقرير الرئيس حول المنتدى العربي لحوكمة الإنترنيت في بيروت 2014
 
Iraqi Budget 2015 موازنة العراق
Iraqi Budget 2015 موازنة العراق Iraqi Budget 2015 موازنة العراق
Iraqi Budget 2015 موازنة العراق
 
UNESCO launches a new publication on the role of Internet intermediaries
UNESCO launches a new publication on the role of Internet intermediariesUNESCO launches a new publication on the role of Internet intermediaries
UNESCO launches a new publication on the role of Internet intermediaries
 
مسودة قانون الاحزاب السياسية 2010 في العراق
مسودة قانون الاحزاب السياسية 2010 في العراقمسودة قانون الاحزاب السياسية 2010 في العراق
مسودة قانون الاحزاب السياسية 2010 في العراق
 
التقرير الوطني للتنمية البشرية في العراق 2014
التقرير الوطني للتنمية البشرية في العراق 2014التقرير الوطني للتنمية البشرية في العراق 2014
التقرير الوطني للتنمية البشرية في العراق 2014
 
Report from Iraqi Network for Social Media about blocking the Internet in Iraq
Report from Iraqi Network for Social Media about blocking the Internet in IraqReport from Iraqi Network for Social Media about blocking the Internet in Iraq
Report from Iraqi Network for Social Media about blocking the Internet in Iraq
 
الاتفاقية العربية لحماية حقوق المؤلف
الاتفاقية العربية لحماية حقوق المؤلفالاتفاقية العربية لحماية حقوق المؤلف
الاتفاقية العربية لحماية حقوق المؤلف
 
قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85
قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85
قانون تصديق الاتفاقية العربية لحقوق المؤلف رقم 41 لسنة 85
 
قانون حق المؤلف رقم 3 لسنة 71 في العراق
قانون حق المؤلف رقم 3 لسنة  71 في العراققانون حق المؤلف رقم 3 لسنة  71 في العراق
قانون حق المؤلف رقم 3 لسنة 71 في العراق
 
أعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيتأعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيت
 
Know Your Rights On #Internet
Know Your Rights On #InternetKnow Your Rights On #Internet
Know Your Rights On #Internet
 
عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014
عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014
عدد أصوات جميع المرشحين في أنتخابات برلمان العراق 2014
 
قانون المطبوعات لاقليم كوردستان العراق 1993
قانون المطبوعات لاقليم كوردستان العراق 1993قانون المطبوعات لاقليم كوردستان العراق 1993
قانون المطبوعات لاقليم كوردستان العراق 1993
 
قانون المطبوعات في العراق رقم (206) لسنة 1968 المعدل
قانون المطبوعات في العراق رقم (206) لسنة 1968 المعدلقانون المطبوعات في العراق رقم (206) لسنة 1968 المعدل
قانون المطبوعات في العراق رقم (206) لسنة 1968 المعدل
 
أستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراق
أستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراقأستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراق
أستبيان في 15 محافظة عراقية حول العنف ضد المرأة في العراق
 
ورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراق
ورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراقورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراق
ورقة سياسات خاصة بمشروع قانون حرية التعبير والتظاهر السلمي في العراق
 
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
 
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراقورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
 

مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012

  • 1. ‫العدد 3‬ ‫مايو/أيار 2102‬ ‫«التروج‬ ‫ان» السياسي!‬ ‫ن استه‬ ‫تقارير ع‬ ‫سوب ت‬ ‫داف أجهزة حا‬ ‫اك»‬‫ٍ عمل بنظام «م‬ ‫ع رونا‬‫مقابلة م‬ ‫طوري ب‬ ‫سانفيك احد م‬ ‫رنامج تور‬
  • 2. ‫مقدمة‬ ‫2‬ ‫الشبكات االجتماعية وجبة دسمة ألنظمة اإلستخبارات‬ ‫3‬ ‫«التروجان» السياسي!‬ ‫6‬ ‫كيف تحمون أنفسكم من البرمجيات الخبيثة التي تنشرها الحكومة السورية‬ ‫ّ‬ ‫ّ‬ ‫7‬ ‫برمجيات خبيثة تسلل إلى الهواتف عبر «الروتنغ»‬ ‫9‬ ‫عشرة أخطاء شائعة يرتكبها النشطاء والصحافيون أثناء استعمالهم‬ ‫01‬ ‫ّ‬ ‫الهواتف النقالة‬ ‫اإلجراءات التي تحمي الهاتف المحمول... غير موجودة!‬ ‫41‬ ‫مقابلة مع رونا سانفيك برنامج «تور» يتصدى للتجسس على مستخدمي اإلنترت‬ ‫ّ‬ ‫ّ‬ ‫51‬ ‫حماية الخصوصية باستخدام برنامج»تور» كاردوخ كال‬ ‫ِ‬ ‫91‬ ‫22 تقارير عن استهداف أجهزة حاسوب تعمل بنظام «ماك»‬ ‫ٍ‬ ‫‪S‬‬ ‫32 تشفير اإلتصال وتجاوز البروكسي بواسطة الـ ‪ SH‬‬ ‫72 أفضل اختصارات لوحة المفاتيح‬ ‫93 إمنع شبكة شركات اإلعالنات من التجسس عليك!‬ ‫ُّ‬ ‫لإلتصال بنا:‬ ‫34 بدجين‬ ‫‪magazine@cyber-arabs.com‬‬ ‫تابعنا على:‬ ‫أخرج المجلة:‬ ‫لصالح شركة:‬ ‫1‬
  • 3. ‫مقدمة‬ ‫سوزان فيشر‬ ‫صعوبةً عن هذه المهمة: كيف يمكننا البقاء آمنين لدى‬ ‫إن التمتّع بالحماية أثناء استعمال اإلنترنت هو عملية‬ ‫ّ‬ ‫استخدام الهاتف المحمول؟ فغالبًا ما يعتمد الصحافيون‬ ‫خالل ّالسنوات القليلة ًالماضية، ّكم لت‬ ‫مستمرة، فليس بمقدوركم مثال أن تعتبروا أن تحوّآمنون‬ ‫والناشطون في عملهم على الهاتف المحمول، إذ‬ ‫اإلنترنت إلى وسيلة حيوية ّ لحرية تداول‬ ‫لمجرد القيام بإجراء معين، إذ ال تنفك التحديات والمخاطر‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫يقومون باستعماله لتخزين البيانات الحساسة واألسماء‬ ‫ّ‬ ‫المعلومات في ّ يوم. تكشف العربي. وقد ّ‬ ‫الجديدة تظهر كلأنحاء العالمالقصة التي تتصدر‬ ‫المرفقة بأرقام الهواتف، واضعين بذلك شبكات كاملة‬ ‫إعتمد آالف المدونين والصحفيين على هذه ٌ‬ ‫غالف هذا العدد عن واحد من هذه التحديات، وهو هجوم‬ ‫ّ‬ ‫ٍ‬ ‫من الناشطين في دائرة الخطر، إذا ما وقعت هواتفهم‬ ‫إلكتروني إال أنه مع ارتفاع عدد األشخاص الذين‬ ‫الوسيلة. موجه قامت به جهات سورية.‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫في األيدي الخاطئة.‬ ‫يستخدمون فريق «سايبر آرابز» في هذا المقال كيف‬ ‫يصف أعضاء اإلنترنت كوسيلة للتعبير بحرية‬ ‫ّ‬ ‫فقد اطلع فريق أمن الهواتف المحمولة في «سايبر آرابز»‬ ‫فحصوا جهاز حاسوبلدى السلطات خبيثة، كان‬ ‫ازداد في المقابل مصاب ببرمجية القمعية‬ ‫ٍ‬ ‫ٍ‬ ‫على المنتديات الخاصة بهذه الهواتف، للوقوف عند ما‬ ‫ّ‬ ‫اإلدراك والقدرة على تعقب هذه الحرية‬ ‫مصدرها عنوان بروتوكول إنترنت سوريًا. فكانت صاحبة‬ ‫تقدمه - أو ال تقدمه - من حلول. فمعظم النصائح التي‬ ‫ّ‬ ‫ّ‬ ‫َ‬ ‫ّ‬ ‫المتنامية فتحت مستندًا تلقته عبر «سكايب»، ظانةً أن‬ ‫الجهاز قد وتضييق الخناق عليها، وتهديدها. ّ‬ ‫بالهواتف التي تعمل بنظام التشغيل‬ ‫نقدمها مرتبطةٌ‬ ‫ّ‬ ‫مرسله هو أحد النشطاء الذين تعرفهم، بينما من كان‬ ‫«أندرويد»، الذي، وبرأينا، يقدم أفضل سبل الحماية حتى‬ ‫ّ‬ ‫ْ‬ ‫ويجلس في هذا الصددفي الطرف اآلخر لم يكن سوى‬ ‫يشار إلى جهاز الحاسوب إلى أن حكومات عدة‬ ‫ُ‬ ‫اآلن، ال سيما نسخة «أندرويد 4» من هذا النظام.‬ ‫ّ‬ ‫عناصر أمن سوريقد وقع هذا الناشط في قبضتهم،‬ ‫في المنطقة ّين بدأت بتطبيق مجموعة‬ ‫ٍ‬ ‫لذا، وابتداء من هذا العدد، لن تقوم مجلة «سايبر آرابز»‬ ‫ً‬ ‫مواقف حيال اإلعالم االجتماعي واإلنترنت،‬ ‫فاستعملوا جهازه لإلتصال برفاقه، منتحلين شخصيته.‬ ‫ّ‬ ‫ّ‬ ‫بتقديم آخر ما يتعلق باألمن الرقمي فحسب، بل ستقوم‬ ‫فجعلت من الشرق األوسط وأفريقيا من الكامل‬ ‫سمح هذا التروجين (‪ )Trojan‬لمرسليه التحكم بين‬ ‫أيضًا بعرض آخر المعلومات حول أمن الهواتف المحمولة.‬ ‫أكثر البيئات قمعًا لحرية التعبير في اإلعالم‬ ‫بجهاز الحاسوب المصاب، فاستطاعوا رؤية كل ما كانت‬ ‫وكالعادة، إذا كانت لديكم أسئلة حول أي من الموضوعين،‬ ‫ّ‬ ‫تقوم هذه وفي إطاربطباعته القط والفأر المفاتيح،‬ ‫التقليدي. الناشطة لعبة على لوحة هذه،‬ ‫تفضلوا بطرحها ألنّنا سنكون مسرورين بمساعدتكم.‬ ‫ّ‬ ‫ال والنفاذ إلى كل كلمات السر الخاصة بها، والولوج إلى‬ ‫يزال العديد من المدونين والناشطين في‬ ‫أرسلوا أسئلتكم إما عبر منتدانا على اإلنترت، أو عبر‬ ‫مجال حقوق اإلنسان غير مطلعين بما يكفي‬ ‫حسابات «الفيسبوك» والبريد اإللكتروني التي تملكها،‬ ‫صفحة «سايبر آرابز» على «الفيسبوك» (وبالطبع، سنكون‬ ‫وحتى تشغيل «الويبكام» فيالتي يتعرضون لها‬ ‫على التهديدات األمنية جهازها عن بعد.‬ ‫في غاية السعادة إذا قمتم بإبداء إعجابكم بالصفحة).‬ ‫وليست هذه البرمجية لتكنولوجيا الوحيدة التي‬ ‫خالل استخدامهم الخبيثة هي التواصل‬ ‫الحديثة.‬ ‫تستهدف الناشطين. فهذه الحادثة ودرجة التعقيد التي‬ ‫سوزان فيشر - مديرة برنامج الشرق‬ ‫ميزتها تبين أهمية الحفاظ على الحد األدنى من تدابير‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫األوسط لدى «معهد صحافة الحرب والسالم» (‪)IWPR‬‬ ‫األمن األساسية؛ فالبقاء بمأمنمجلة األمنالرقمي هو‬ ‫وتسعى «‪ ٍ ،»Cyber-Arabs‬في العالم الرقمي‬ ‫ّ‬ ‫تحدالعالمر.العربي، لتضييق هوة المعلومات‬ ‫في ٍ مستم ٍّ‬ ‫هذه، وتأمين فريق «سايبر آرابز» منهمكًا في األشهر‬ ‫لذا، فقد كان معلومات باللغة العربية شاملة‬ ‫وسهلة الفهم بشأن في هجمات عبر البرمجيات‬ ‫األخيرة، ليس بالتحقيق األمن الرقمي واإلرشاد‬ ‫ّ‬ ‫ٍ‬ ‫الخبيثة فحسب، بل أيضًا باإلجابة خالل العمل ّ‬ ‫نحو كيفية البقاء في مأمن عن سؤال ال يقل‬ ‫ٍ‬ ‫عبر شبكة اإلنترنت. وسيجد قراؤنا قصص‬ ‫مستمدة من الواقع مباشرة حيث يصف‬ ‫ً‬ ‫2‬
  • 4. ‫الشبكات االجتماعية وجبة دسمة‬ ‫ألنظمة اإلستخبارات‬ ‫الشبكات اإلجتماعية:‬ ‫مقدمة:‬ ‫تختلف الروابط االجتماعية بأنواعها وبحسب األسس القائمة عليها؛‬ ‫ظهر الرئيس العراقي السابق صدام حسين بعد سقوط حكمه‬ ‫فيوجد منها العائلية، الصداقة، روابط العمل، التوجه السياسي... إلخ.‬ ‫ّ‬ ‫في منطقة األعظمية في بغداد، فكانت آخر لقطة له برفقة رجل‬ ‫ٍ‬ ‫ٍ‬ ‫كما تختلف قوة هذه الروابط بحسب المناطق الجغرافية المتواجدة‬ ‫ّ‬ ‫سمين كان يعتبر مرافقه األساسي آنذاك. كان المرافق يقوم بحماية‬ ‫ُ‬ ‫ٍ‬ ‫فيها؛ ففي مجتمعنا الشرقي على سبيل المثال، تعتبر الروابط‬ ‫صدام حسين من المؤيدين الملتفين حوله، ومن ثم صعد برفقته‬ ‫ّ‬ ‫العائلية من أكثر الروابط قوة وهي المفتاح األساسي للوصول إلى‬ ‫ّ ً‬ ‫الى السيارة؛ غاب صدام حسين بعد ذاك اليوم.‬ ‫أي شخص. وتعتبر الروابط اإلجتماعية القائمة على العمل واحدة‬ ‫ّ‬ ‫إعتبرت اإلستخبارات األميريكية أن العقيد محمد إبراهيم المسلط‬ ‫ّ‬ ‫ّ‬ ‫من المفاتيح الرئيسية أيضًا للوصول إلى أماكن تواجد األشخاص‬ ‫ّ‬ ‫-- أو «الرجل السمين» كما يسمونه -- سيكون المفتاح األساسي‬ ‫ّ‬ ‫ّ‬ ‫واهتماماتهم المختلفة.‬ ‫للوصول إلى صدام حسين، وعلى هذا األساس قامت بجلب خبراء‬ ‫في تحليل الروابط االجتماعية من أجل الوصول إليه.‬ ‫عمل أجهزة اإلستخبارات على التحليل:‬ ‫بدأت الحكاية عندما قام خبراء الشبكات اإلجتماعية برسم شجرة‬ ‫تقوم األجهزة اإلستخباراتية، إذا رغبت بالوصول إلى شخص معين،‬ ‫ّ‬ ‫ٍ‬ ‫العائلة الخاصة بمرافق صدام حسين (الرجل السمين) ومحاولة‬ ‫بدراسة روابطه اإلجتماعية وطبيعتها والسيما الطبقات العليا منها‬ ‫ّ‬ ‫تحديد أكثر العناصر قربًا إليه. وبالفعل، بدأت اإلعتقاالت بحسب‬ ‫والتي تحيط به مباشرة. لذا، وبهذه الخطوات التحليلية، يتم رسم‬ ‫ّ‬ ‫الشبكة وبحسب المستويات األقرب إليه، بدءًا من أوالد أخيه ووصوالً‬ ‫الشكل الكامل للعالقات اإلجتماعية التي يقيمها ومدى قوتها، مما‬ ‫ّ‬ ‫ّ‬ ‫إلى أخيه األصغر. ضمت قائمة المطلوبين آنذاك 02 إسمًا من‬ ‫ّ‬ ‫يؤدي في النهاية إلى تحديد التواجد الجغرافي للشخص المعني.‬ ‫األشخاص الذين درسوا تحركاتهم أيضًا، واكتشفوا أن أغلبهم كانوا‬ ‫ّ‬ ‫على سبيل المثال، إن كان الشخص المعين يقوم باستخدام أداة‬ ‫ّ‬ ‫يقدمون الدعم لصدام حسين. تراوح هذا الدعم ما بين التنسيق‬ ‫ّ‬ ‫ّ‬ ‫اتّصال غير مسجلة باسمه الحقيقي ولكن في المقابل يتواصل مع‬ ‫ٍ‬ ‫ٍ‬ ‫المالي وتنسيق حركته لتغيير مكانه وتأمين المواد الغذائية... إلخ.‬ ‫أقربائه الذين يحملون أدوات اتصال تحمل أسماءهم الحقيقية أو‬ ‫ٍ‬ ‫جميع التحليالت السابقة، وخالل أقل من 42 ساعة بعد أول اعتقال،‬ ‫حتى تلك التي تُحدد بأماكن تواجدهم الجغرافي، سيكون كشف‬ ‫َّ‬ ‫أوصلت اإلستخبارات األميريكية إلى «الرجل السمين»، والذي بدوره،‬ ‫مكانه بسيطًا جدًا.‬ ‫وتحت تأثير التعذيب، قام بتوجيه القوات األميريكية إلى مكان‬ ‫ٍ‬ ‫ّ‬ ‫اختباء صدام حسين في مزرعة، فتم العثور عليه متخفيًا في نفق‬ ‫ّ‬ ‫الشبكات اإلجتماعية اإللكترونية:‬ ‫تحت األرض.‬ ‫قامت العديد من الشركات بتطوير تطبيقات ويب (مواقع إنترنت)‬ ‫تقوم على إنشاء ملف شخصي لألشخاص المسجلين والذين بدورهم‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫يقومون بتزويد ملفاتهم بمعلومات شخصية على صعيد العمل‬ ‫ٍ‬ ‫ٍ‬ ‫والدراسة والعائلة واالصدقاء واآلراء السياسية والدينية، باإلضافة إلى‬ ‫التواجد الجغرافي واإلهتمامات، وصوالً إلى أدق التفاصيل، كتوقيت‬ ‫ّ‬ ‫حضور فيلم معين في السينما على سبيل المثال.‬ ‫ٍ‬ ‫ٍ‬ ‫تلك المعلومات ليست عبثية وال يمكن تزويرها بسهولة، فهي‬ ‫عبارة عن دوائر اجتماعية يتم بناؤها طوال فترة تواجدكم على‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫شبكات التواصل االجتماعي. فكل جملة تتم كتابتها أو صورة يتم‬ ‫ٍ‬ ‫وضعها تشكل جزءًا يبني هذه الدائرة التي من الممكن استثمارها‬ ‫في المستقبل.‬ ‫عبر الرئيس األمريكي باراك أوباما في أحد لقاءاته مع بعض الطالب‬ ‫ّ‬ ‫عن خوفه من انتهاك الخصوصية على شبكات التواصل اإلجتماعي،‬ ‫ّ‬ ‫مما قد يؤثر على مستقبل مستخدمي هذه الشبكات. فالكثير‬ ‫3‬
  • 5. ‫من الساعين إلى الحصول على وظيفة لم يتم‬ ‫ٍ‬ ‫ّ‬ ‫قبولهم في سوق العمل بسبب أفعال طائشة قاموا‬ ‫ٍ‬ ‫ٍ‬ ‫باإلعالن عنها في وقت سابق على شبكات التواصل‬ ‫اإلجتماعية.‬ ‫ّ‬ ‫ٍ‬ ‫ٌ‬ ‫ما يلي مثال على ذلك: ناشط في مجال معين تحاول‬ ‫السلطات الوصول إليه واعتقاله، يقوم بالدخول إلى‬ ‫حساب «الفيسبوك» الخاص به وإجراء نشاطات فيه.‬ ‫يظهر من خالل التعليقات أنّه على تواصل قوي مع‬ ‫ٍّ‬ ‫ٍ‬ ‫الشخص س1، وقد تحدثا عن جلسة عشاء معينة‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫حضراها سويةً . لذا، لقد أصبح من المعروف أن الناشط‬ ‫ّ‬ ‫المعني يلتقي بالشخص س1 بشكل شخصي،‬ ‫ً‬ ‫وسيتحول مجرى البحث كامال من الناشط الى س1،‬ ‫رغم أن األخير غير مطلوب.‬ ‫ّ‬ ‫سيتم عندها محاولة مراقبة اإلتصاالت أو تحليل ملف‬ ‫ّ‬ ‫الشخص س1 فيما يتعلق بعمله وأصدقائه وأقربائه،‬ ‫إلى أن يتم الوصول إليه واعتقاله، وبالطبع، سيكون‬ ‫ّ‬ ‫اعتقاله أسهل بكثير من اعتقال الناشط.‬ ‫عندها يصبح من الممكن، ال بل من السهل، الضغط‬ ‫عليه تحت اإلعتقال ومعرفة مكان إقامة الناشط‬ ‫المطلوب والقيام باعتقاله.‬ ‫البيانات المبعثرة:‬ ‫قد نحاول قدر المستطاع إخفاء صور لنا كانت قد ُأخذت في ظروف معينة من على صفحات «الفيسبوك» من أجل زيادة درجة الخصوصية‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٌ‬ ‫ّ‬ ‫والحماية اللتين نتمتّع بهما، ولكن في حال كنّا من المدونين والنّاشطين اإللكترونيين ولدينا تاريخ على شبكة اإلنترت يسبق ظهورنا على‬ ‫ّ‬ ‫«الفيسبوك»، سيكون من السهل البحث عن صورة شخص معين بواسطة محرك البحث «غوغل» والتي قد تكون قد نُشرت بواسطة مدونات‬ ‫ّ‬ ‫ّ‬ ‫أو مواقع معينة نشرت مقاالت لنا، فسيتم من خاللها كشف صورنا الشخصية باإلضافة إلى عناويننا اإللكترونية وبعض توجهاتنا الفكرية.‬ ‫ّ‬ ‫ّ‬ ‫حتى عناوين البريد اإللكتروني الخاصة بكم قد تكون مدخال لكشف هويتكم؛ قد يكون شخص ما كتب عنوان بريدكم اإللكتروني على‬ ‫ٌ‬ ‫صفحة معينة مرفقًا بإسمكم. يصبح عندها من‬ ‫ّ ٍ‬ ‫ٍ‬ ‫السهل الحصول عليه ومحاولة اختراقه من قبل‬ ‫«الهاكرز» الذين سيقومون بدورهم بالوصول إلى‬ ‫عدة حسابات خاصة تملكونها في عدة مواقع‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫إلكترونية، كمواقع التواصل اإلجتماعي، على سبيل‬ ‫المثال، التي تعتمد على هذا البريد اإللكتروني.‬ ‫قد يقوم بعض األصدقاء بإضافة صور خاصة بهم‬ ‫ٍ‬ ‫ٍ‬ ‫تُظهر أشخاصًا آخرين، مما قد يعرض هؤالء األشخاص‬ ‫ّ‬ ‫أيضًا لخطر كشف وجوههم وعندها قد تبدأ رحلة‬ ‫البحث عنهم.‬ ‫تعتبر البيانات المبعثرة على شبكة اإلنترنت من‬ ‫أخطر العوامل التي يجب الحذر منها ومحاولة‬ ‫التخلص منها في أوقات معينة، إذ يجب التواصل‬ ‫ٍ‬ ‫ٍ‬ ‫مع من يقوم بنشر تلك المعلومات من أجل حذفها‬ ‫وعدم تعريضكم لعملية تجميع بيانات معينة‬ ‫تخصكم وإعادة هيكليتها لتكشف أمورًا قد‬ ‫ً‬ ‫تعرضكم للخطر مستقبال.‬ ‫4‬
  • 6. ‫إستمرار تدفق البيانات:‬ ‫إن استمرار تدفق البيانات من تلك المصادر نفسها التي تحدثنا عنها يعتبر أمرًا في غاية الخطورة. فعلى سبيل المثال، قد‬ ‫ُ‬ ‫ّ‬ ‫يفيد النشاط الدائم على الشبكات اإلجتماعية وكتابة أخبار ونشر صور بتحديد موقعكم الجغرافي أو هوية األشخاص الذين‬ ‫تتواصلون معهم، باإلضافة إلى شكل هذا التواصل ودوائركم اإلجتماعية، مما قد يعرضكم لما يسمى بتجميع البيانات وإعادة‬ ‫ّ‬ ‫ّ‬ ‫ق المعلومات وتمويه التواصل‬ ‫تحليلها بعد فترة، ويضع الشخص وشبكته المقربة في مأزق حقيقي. لذا، يجب إيقاف مصادر تدفّ‬ ‫ٍ‬ ‫اإلجتماعي وعدم كشفه للعلن ورفع درجة الخصوصية بشكل كبير، باإلضافة إلى إجراء بحث دوري عن طريق محركات «غوغل»‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫عن المعلومات الشخصية الخاصة بكم (صور، بريد الكتروني... إلخ) ومحاولة حذفها.‬ ‫ّ‬ ‫الحماية‬ ‫يجب اإللتزام بالخطوات التالية:‬ ‫1- عدم استخدام األسماء الكاملة في صفحات‬ ‫التواصل اإلجتماعي‬ ‫2- محاولة استخدام برامج للتخفي عند الدخول‬ ‫للتصفح كبرنامج ‪Tor‬‬ ‫3- عدم وضع الروابط العائلية أو إظهارها‬ ‫4- عدم كتابة أية معلومات تخص العمل حتى لو‬ ‫ٍ‬ ‫كانت قديمة‬ ‫5- عدم التواصل مع األصدقاء الذين تعرفونهم‬ ‫في الواقع بشكل مكشوف على صفحات التواصل‬ ‫ٍ‬ ‫ٍ‬ ‫اإلجتماعي‬ ‫6- عدم تحديد موقعكم الجغرافي‬ ‫7- عدم التحدث عن ظواهر عامة تحصل (كنزول األمطار، صوت انفجار، إشتباكات، حركة أمنية معينة) فقد‬ ‫ّ‬ ‫تكون مصدرًا لمعرفة موقعكم الجغرافي‬ ‫8- عدم ربط بريدكم اإللكتروني المعروف بحساباتكم األخرى كصفحات التواصل االجتماعي‬ ‫9- عدم إظهار أرقام الهاتف الخاصة بكم‬ ‫01- رفع درجة الخصوصية ألعلى مستوى على الصفحات اإلجتماعية‬ ‫11- عدم كشف صفحاتكم ألشخاص غير موثوقين أو التواصل معهم‬ ‫21- التأكد من حماية أجهزة الحاسوب خاصتكم‬ ‫5‬
  • 7. ‫«التروجان» السياسي!‬ ‫ّ‬ ‫«سأقوم بإرسال الخطة الطبية إليك، قومي بتلقي الملف ونشره على المجموعة»‬ ‫ِ‬ ‫ّ‬ ‫تحت غطاء هذه الجملة قام الدكتور (‪ )X‬الذي كان قد تم اعتقاله‬ ‫ّ‬ ‫قبل ساعة بإرسال ملف يحتوي على برنامج خبيث (تروجان) إلى‬ ‫ٍ‬ ‫ٍ‬ ‫ٍّ‬ ‫ٍ‬ ‫الناشطة التي كانت تعمل معه بما يخص المساعدات الطبية في‬ ‫ّ‬ ‫سوريا.‬ ‫ففي بداية شهر شباط/فبراير من العام الحالي، إستقبل فريق‬ ‫‪ Cyber-Arabs‬جهاز حاسوب مصابًا يعود إلحدى الناشطات التي‬ ‫ٍ‬ ‫خسرت حساب «الفيسبوك» الخاص بها، باإلضافة إلى حساب‬ ‫ّ‬ ‫بريدها اإللكتروني وحساب «السكايب» الخاص بها، وذلك لكونها‬ ‫استقبلت ملف «الخطة الطبية» المشار إليه أعاله.‬ ‫ّ‬ ‫عند بدء فحص الجهاز، تبين أنه مصاب ب «تروجان» وهو نسخة‬ ‫ٌ‬ ‫ّ‬ ‫مطورة من تطبيق «دارك كوميت» (‪ )DarkComet‬المجاني،‬ ‫ّ‬ ‫ّ‬ ‫والتطبيق صمم باألساس للتحكم باألجهزة وإدارتها عن بعد.‬ ‫ُ ّ‬ ‫يقوم «التروجان» بالسيطرة الكاملة على الحاسوب عبر زرع ما‬ ‫ّ‬ ‫يسمى الـ ‪ Keylogger‬والذي يقوم بتسجيل جميع ضربات لوحة‬ ‫المفاتيح (‪ )Keyboard‬في جهازكم، مما يعني أن البيانات التي‬ ‫ّ‬ ‫حماية أكبر عدد ممكن من المستخدمين.‬ ‫ٍ‬ ‫ٍ‬ ‫تحتفظون على جهازكم مثل كلمات السر، وعناوين البريد‬ ‫بعد انتشار هذا «التروجان» قام المبرمج األساسي لألداة ‪DarkComet‬‬ ‫اإللكتروني، وعناوين المواقع اإللكترونية، ونص الدردشة، إلخ. يتم‬ ‫ّ‬ ‫ّ‬ ‫بتطوير أداة تساعد على كشف «التروجان» في حال كان متواجدًا في‬ ‫تسجيلها في ملف نصي ومن ثم رفعها الى مخدم (‪ )Server‬عائد‬ ‫ٍ‬ ‫ٍّ‬ ‫الجهاز:‬ ‫لمصممي «التروجان».‬ ‫ّ‬ ‫لم يقتصر األمر على ذلك، ففي تاريخ 51 آذار/مارس 2102 قام الموقع‬ ‫ال يقتصر عمل هذا «التروجان» على زرع الـ ‪ Keylogger‬فحسب، بل‬ ‫التابع «لمؤسسة الحدود اإللكترونية» (‪ )EFF‬بنشر تقرير يتحدث عن‬ ‫ّ‬ ‫يستطيع البرنامج أيضًا فتح «الويب كام» (‪ )Webcam‬والتجسس‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫موقع إلكتروني، وهو نسخة مزورةٌ من موقع يوتيوب، يقوم بتحميل‬ ‫ٍ‬ ‫عليكم، وفتح الميكروفون والتنصـت على الحديث الذي تتبادلونه‬ ‫ّ‬ ‫«تروجان» مطابق لذلك الذي سبق الحديث عنه وتبين فيما بعد أنه‬ ‫ّ‬ ‫مع اآلخرين، كما أن «التروجان» يمتلك القدرة على تغيير شكله‬ ‫ّ‬ ‫أيضًا يرسل المعلومات إلى خوادم سورية.‬ ‫ّ‬ ‫وزراعة «تروجان» آخر في حال تم كشفه.‬ ‫إن استعمال برامج حماية الحاسوب مثل ‪ AntiVirus‬و ‪ Firewall‬وتحديث‬ ‫ّ‬ ‫إتضح أن «التروجان» الذي زرعه ملف «الخطة الطبية» يقوم بتجميع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫نظام التشغيل بشكل مستمر أمر ضروري جدًا لبقاء نظام تشغيل‬ ‫ٌ‬ ‫ٍّ ٌ‬ ‫ٍ‬ ‫كل البيانات المسروقة ورفعها لمخدم يحمل الـ ‪IP address‬‬ ‫الحاسوب آمنًا بشكل شبه دائم. وعالوة على ذلك، يجب اإلمتناع عن‬ ‫ً‬ ‫ٍ‬ ‫التالي: 612.6.0.82، والذي تبين فيما بعد أنّه عائد لوزارة اإلتّصاالت‬ ‫ٌ‬ ‫ّ‬ ‫استقبال ملفات من مصادر غير معروفة، كما يجب التنّبه إلى الظروف‬ ‫ٍ‬ ‫السورية.‬ ‫ّ‬ ‫ّ‬ ‫التي تترافق مع تلقي رسالة معينة، مما قد يساهم في معرفة نوايا‬ ‫ّ‬ ‫قام فريق عمل ‪ ، Cyber-Arabs‬وبعد اإلنتهاء من تحليل الملف،‬ ‫المرسل وما إذا كان محتوى الرسالة خبيثا أم ال. إنّه ألمر في غاية األهمية‬ ‫ّ‬ ‫ٌ‬ ‫بالتواصل مع شركة ‪ Symantec‬التي قامت بتصنيف «التروجان»‬ ‫أن تبقوا بعيدين عن البرامج الخبيثة التي قد تعرض خصوصيتكم‬ ‫ّ‬ ‫ّ‬ ‫وإيجاد مضاد له.‬ ‫-- باإلضافة إلى تعريضكم وأصدقائكم شخصيًا -- للخطر.‬ ‫تمت تسمية «التروجان» بـ ‪ Backdoor.Breut‬ومن ثم تم تعميم‬ ‫ّ‬ ‫ّ‬ ‫تفاصيل الملف على باقي شركات مكافحة الفايروسات من أجل‬ ‫6‬
  • 8. ‫كيف تحمون أنفسكم من البرمجيات الخبيثة‬ ‫ّ‬ ‫التي تنشرها الحكومة السورية‬ ‫ّ‬ ‫1. توجهوا إلى «منظم المهمات في الويندوز» (‪Windows‬‬ ‫ّ‬ ‫بدأت تصلنا تقارير منذ بضعة أسابيع عن «تروجان» -- وهو‬ ‫‪ (Task Manager‬عبر الضغط على ‪ ،Ctrl+Shift+Esc‬ثم أنقروا‬ ‫برنامج خبيث يتيح التجسس على أجهزة الحاسوب والتالعب‬ ‫ّ‬ ‫ٌ‬ ‫ٌ‬ ‫على زر «اإلجراءات» .(‪)Processes‬‬ ‫بها – يسمى «دارك كوميت رات» (‪،)DarkComet RAT‬‬ ‫ُ ّ‬ ‫إبحثوا عن إجراء إسمه ‪ svchost.exe‬وهو يعمل تحت إسم‬ ‫يهاجم أجهزة حاسوب تعود لناشطين سوريين. ويتيح هذا‬ ‫ّ‬ ‫المستخدم الخاص بكم. في المثال التالي، يشار إلى‬ ‫ُ‬ ‫«التروجان» تسجيل عمل «الويبكام»، ومنع بعض البرامج‬ ‫المستخدم باسم ‪.Administrator‬‬ ‫المضادة للفيروسات من القدرة على تنبيه المستخدمين‬ ‫من إصابة أجهزتهم، وتسجيل الطباعة على لوحة المفاتيح،‬ ‫وسرقة كلمات السر، باإلضافة إلى أنشطة أخرى. واتّضح أن‬ ‫ٍ‬ ‫ّ‬ ‫هذا «التروجان» يقوم بإرسال المعلومات إلى خادم يحمل‬ ‫ٍ‬ ‫عنوانًا (‪ )IP Address‬سوريًا. يمكنكم اإلطالع على التقرير‬ ‫ّ‬ ‫والتوصيات ذات الصلة التي وضعتها شركة «سيمانتك»‬ ‫(‪ )Symantec‬هنا.‬ ‫أما حاليًا، فقد رأينا تقارير عن برنامج خبيث آخر يسمى‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫«إكستريم رات» (‪ ،)Xtreme RAT‬وهو يقوم بإرسال المعلومات‬ ‫إلى الخادم ذي العنوان نفسه في سوريا، كما أنّه يبدو أن‬ ‫ّ‬ ‫ظهوره يسبق ظهور «الدارك كوميت رات». تشير التقارير إلى‬ ‫أن هذا «التروجان» ينتشر عن طريق البريد اإللكتروني وبرامج‬ ‫ّ‬ ‫الدردشة، وأنه يتم استعماله بهدف تسجيل الضربات على‬ ‫ّ‬ ‫لوحة المفاتيح وأخذ صور للشاشة في الحاسوب المصاب،‬ ‫ٍ‬ ‫ومن المحتمل أيضًا أن يكون قد تم اختراق خدمات أخرى على‬ ‫ٍ‬ ‫ّ‬ ‫أجهزة الحاسوب المصابة.‬ ‫يتوجب عليكم اتخاذ خطوات معينة من أجل حماية جهازكم‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫من اإلصابة، وهي أال تقوموا بتشغيل أية برمجيات حصلتم‬ ‫ّ‬ ‫عليها عن طريق البريد اإللكتروني، وأال تقوموا بتنصيب أي‬ ‫ّ‬ ‫2. إفتحوا «مستندات» (‪ )Documents‬ومن ثم مجلد‬ ‫ّ‬ ‫برنامج لم تحصلوا عليه عن طريق التصفح اآلمن عبر استخدام‬ ‫ٍ‬ ‫«اإلعدادات» (‪)Settings‬؛ أنقروا على إسم المستخدم الخاص‬ ‫(‪ ،)HTTPS‬أو برنامج حصلتم عليه من مصادر غير معروفة،‬ ‫ٍ‬ ‫بكم في المثال الحالي اإلسم هو («‪ )»Administrator‬؛ أنقروا‬ ‫حتى إذا كان قد نُصح باستعماله عبر الدعايات التي تظهر في‬ ‫على «جميع البرامج» (‪)All Programs‬؛ أنقروا على «اإلقالع»‬ ‫النوافذ المنبثقة (‪ )Pop-up Ads‬أو من قبل أحد األصدقاء. كما‬ ‫(‪ .)Startup‬إبحثوا عن رابط مشار إليه بكلمة «‪ ،»Empty‬وهي‬ ‫ٍ‬ ‫ٍ‬ ‫وتنصح «مؤسسة الحدود اإللكترونية» (‪ )EFF‬بتحديث نظام‬ ‫العالمة أن الجهاز الخاص بكم مصاب بهذا «التروجان».‬ ‫ٌ‬ ‫ّ‬ ‫التشغيل في جهاز الحاسوب الخاص بكم بشكل دائم، وذلك‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫عبر تحميل التحديثات األمنية التي توفرها الشركة المنتجة‬ ‫3. إفتحوا مجلد «مستندات وإعدادات» (‪Documents‬‬ ‫لنظام التشغيل. فال تقوموا باستخدام نظام تشغيل قديم‬ ‫ٍ‬ ‫ٍ‬ ‫‪ )and Settings‬أنقروا على إسم المستخدم الخاص بكم‬ ‫ال توفر له الشركة المنتجة التحديثات المطلوبة.‬ ‫ّ‬ ‫ّ‬ ‫(«‪ »Administrator‬في هذا المثال)؛ إفتحوا مجلد «اإلعدادات‬ ‫إن إيجاد أي من الملفات أو اإلجراءات التالية في جهاز الحاسوب‬ ‫ٍّ‬ ‫المحلية» (‪ ،)Local Settings‬ثم مجلد «الملفات المؤقتة»‬ ‫الخاص بكم يظهر أنّه معرض للتهديد من التروجان المذكور،‬ ‫ّ‬ ‫(‪)Temp‬؛ إبحثوا عن الملفين: _$‪ SdKdwi.bin‬و .‪System‬‬ ‫ٌ‬ ‫«إكستريم رات»، وأية عالمات إضافية هي دليل أقوى على‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫‪ .exe‬إذا كان خيار «إظهار تذييل الملفات» (‪Display File‬‬ ‫وجود هذا التهديد.‬ ‫ً‬ ‫‪ )Extension‬مشغّ ال، سيظهرالملف تحت إسم ‪،System.exe‬‬ ‫كيف تكتشفون عمل «إكستريم رات» لدى استخدامكم نظام‬ ‫، فسيظهر اإلسم كالتالي ‪System‬‬ ‫أما إذا كان الخيار معطالً‬ ‫ّ‬ ‫«ماكروسوفت ويندوز» (‪:Microsoft (Windows‬‬ ‫‪.Project Up-date DMW‬‬ ‫7‬
  • 9. ‫4. إفتحوا مجلد «مستندات وإعدادات» (‪ )Documents and Settings‬ثم أنقروا على إسم المستخدم الخاص بكم («‪»Administrator‬‬ ‫ّ‬ ‫في هذا المثال)؛ إفتحوا مجلد «اإلعدادت المحلية» (‪ ،)Local Settings‬إفتحوا مجلد «بيانات التطبيقات» (‪ )Application Data‬؛ إفتحوا‬ ‫مجلد «مايكروسوفت» (‪)Microsoft‬؛ إفتحوا مجلد «ويندوز» (‪)Windows‬؛ إبحثوا عن الملفين: ‪ fQoFaScoN.dat‬و. .‪fQoFaScoN‬‬ ‫‪.cfg‬‬ ‫5. أنقروا على زر «البداية» (‪)Start‬؛أنقروا على «تشغيل» (‪ )Run‬ثم إطبعوا كلمة «‪ »cmd‬لفتح نافذة التحكم، ثم إطبعوا كلمة‬ ‫«‪ .»netstat‬إبحثوا في الئحة اإلتصاالت الفاعلة (‪ )Active Connections‬عن إتصال خارج باتجاه ال ‪ IP Address‬التالي: 82.0.6.612.‬ ‫ٍ‬ ‫ٍ‬ ‫ما الذي يتوجب عليكم فعله إذا كان حاسوبكم مصابًا بهذا «التروجان»:‬ ‫إذا كان حاسوبكم مصابًا فإن إزالة الملفات المذكورة أو استعمال برامج مضادة للفيروسات إلزالة هذا «التروجان» ال يضمن أن‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫جهازكم أصبح في مأمن. إذ يمكن هذا «التروجان» الجهة المهاجمة من تنفيذ نص برمجة إعتباطي في الجهاز المصاب. فال توجد‬ ‫ضمانة بأن الجهة المهاجمة لم تقم بتنصيب برمجيات خبيثة إضافية أثناء سيطرتها على الجهاز.‬ ‫ّ‬ ‫ّ‬ ‫ٌ ّ‬ ‫للفيروسات يستطيع أن يتعرف على هذا «التروجان». يمكنكم أن تقوموا بتحديث‬ ‫ّ‬ ‫توجد حاليًا شركة واحدةٌ تبيع برنامجًا مضادأً‬ ‫ٌ‬ ‫البرنامج المضاد للفيروسات الذي تستخدمونه، وأن تشغّ لوه إلزالة هذا «التروجان» إذا ما ظهر. ولكن اإلجراء األكثر أمانًا هو بالتأكيد‬ ‫ّ‬ ‫إعادة تنصيب نظام التشغيل على جهاز الحاسوب الخاص بكم.‬ ‫8‬
  • 10. ‫برمجيات خبيثة تسلل إلى الهواتف عبر‬ ‫«الروتنغ»‬ ‫يزداد تعرض الهواتف الذكية للهجوم من قبل برمجيات خبيثة‬ ‫ٍ‬ ‫ّ ٍ‬ ‫ّ ٍ‬ ‫معقدة، إذ اكتشف العاملون لدى مزود البرمجيات المضادة‬ ‫للفيروسات «إن كيو موبايل» ‪ NQ Mobile‬نسخةً جديدة من‬ ‫ً‬ ‫‪ ،DroidKungFu‬وهو «تروجان» يستهدف نظام التشغيل «أندرويد»‬ ‫ْ‬ ‫يسمى ‪ .DKFBootKit‬ويستهدف األخير المستخدمين الذين‬ ‫ّ‬ ‫يعمدون إلى الـ(«روتنغ» ‪ ،)Rooting‬وهو تخطي بعض القيود التي‬ ‫تضعها الشركة المصنّعة على إمكانية تنصيب بعض البرامج.‬ ‫وتتسلل هذه البرمجية عبر التطبيقات التي يتطلب تنصيبها‬ ‫ّ‬ ‫َِ‬ ‫القيام بالـ»روتنغ». فإذا ما قبل المستخدم بتنصيب التطبيق‬ ‫المصاب، ستقوم هذه البرمجية الخبيثة بإدخال نفسها في عملية‬ ‫اإلقالع (‪ )Boot‬الخاصة بالهاتف الذكي. وبحسب الباحثين في أمن‬ ‫المعلوماتية، فإنه من الصعب كشف وجود هذه البرمجية ألنها ال‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫تستغل أية ثغرة أمنية.‬ ‫وكمثال على هذه التطبيقات التي تنقل الـ ‪ ،DKFBootKit‬ذكرت‬ ‫شركة «إن كيو» األداة التي تحول تطبيق ‪ ROM Manager‬إلى‬ ‫ّ‬ ‫النسخة المدفوعة ذات الدرجة األولى (‪ ،)Premium Edition‬باإلضافة‬ ‫ّ‬ ‫إلى أدوات أخرى تتيح فك األقفال في األلعاب والتطبيقات الخاصة بتنظيم التطبيقات األخرى ونسخها.‬ ‫ٍ‬ ‫وتطلق هذه البرمجية برنامجًا بمقدوره العمل بشكل مستقل، أو «بت» (‪ ، )Bot‬يمكنه اإلتّصال بمراكز تحكم مختلفة. لم تفصح «إن‬ ‫ٍ‬ ‫ٍ‬ ‫ُ‬ ‫ٍ‬ ‫ٍ‬ ‫كيو» عن الغرض من وراء عمل هذا «البت»، إال أنه من المرجح أنّه يتيح التحكم بجميع وظائف‬ ‫ُ‬ ‫الهاتف عن بعد، بما يتضمن عمل الميكروفون، والكاميرا، ونظام الـ «جي بي إس» (‪)GPS‬‬ ‫وحتى البيانات المخزَّنة. فيتحول هاتفكم بذلك إلى جهاز تجسس في غاية الفعالية، أو أداة‬ ‫ٍ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫لمهاجمة أجهزة حاسوب أو هواتف أخرى، من دون أن تتمكنوا من كشفه. ولقد شهد مزودو‬ ‫ٍ‬ ‫ٍّ‬ ‫البرامج المضادة للفيروسات حتى اآلن أكثر من مئة ملف مصاب بالـ ‪.DKFBootKit‬‬ ‫ٍ‬ ‫ً‬ ‫عليكم إذن التفكير مليًا فيما إذا كنتم فعال بحاجة إلى إجراء الـ»روتنغ» في هواتفكم، إذ‬ ‫ّ‬ ‫إن هذه العملية غير ضرورية في معظم المهام اليومية، وهي تعرض أمن هاتفكم برمته‬ ‫ّ‬ ‫ّ‬ ‫َ‬ ‫للخطر. وعليكم أيضًا أال تعمدوا إلى تنزيل التطبيقات المقَ رصنة. فبشكل عام، ال يمكنكم‬ ‫ُ‬ ‫الثقة سوى بالتطبيقات التي يطلقها المزودون الرسميون (مثل «أي تيونز» و»غوغل بالي‬ ‫ّ‬ ‫ّ‬ ‫ماركت»).‬ ‫وباإلضافة إلى ذلك، إن ّ بمقدور التطبيقات التي ال تتيح الـ «الروتنغ» لمستخدميها أيضًا‬ ‫التجسس عليكم بشكل خفي. لذا، عليكم أن تتأكدوا من اإلذن الضروري الذي يطلب منكم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫لدى تنصيب التطبيقات قبل القيام بهذه العملية، وأال تدعوا أشخاصًا آخرين ينصبون البرامج‬ ‫ّ‬ ‫في هواتفكم. للمزيد من المعلومات عن هذا «التروجان»، يمكنكم النقر هنا، كما يمكنكم‬ ‫القراءة عن النسخة السابقة منه عبر هذا الرابط .‬ ‫9‬
  • 11. ‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬ ‫01‬
  • 12. ‫عشرة أخطاء شائعة يرتكبها النشطاء‬ ‫ّ‬ ‫والصحافيون أثناء استعمالهم الهواتف النقالة‬ ‫لم يعد من الصعب على األجهزة األمنية في أنحاء العالم التجسس على األفراد من‬ ‫ّ‬ ‫خالل الهواتف المحمولة التي يستعملونها. فهذه الهواتف، وبقدر ما تسهل حركة‬ ‫ّ‬ ‫الصحافيين أو ناشطي المجتمع المدني في بيئة أمنية حساسة، هي مصدر خطر أمني‬ ‫ٍّ‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ال يستهان به، السيما وأن السلطات األمنية في غير بلد باتت تُولي الجانب التقني‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫والمعلوماتي من عملها أهمية خاصة. فالمعلومات التي يتبادلها األفراد إما عبر‬ ‫ّ‬ ‫المكالمات الهاتفية وإما عبر الرسائل النصية ليست بمأمن من عيون أجهزة األمن‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫ٍ‬ ‫ّ‬ ‫وآذانها الحريصة على اإلحاطة بكل شاردة وواردة تتعلق بأنشطة قد تراها مصدر‬ ‫ٍ‬ ‫ٍ‬ ‫ب، حيث تكون حركة‬ ‫ّ‬ ‫ّ‬ ‫قلق. وأما الخطر األكبر، فيتمثل في تحول الهاتف إلى أداة للتعقّ‬ ‫ّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫ّ ّ‬ ‫ّ‬ ‫ّ‬ ‫ً‬ ‫المستخدم مكشوفة تمامًا أينما توجه. ال بد إذن من التذكّ ير أن أية هفوة تقنية قد‬ ‫تتسبب بتعرض مرتكبها، كما األشخاص اآلخرين المرتبطين به، لإلعتقال أو حتى القتل.‬ ‫ّ‬ ‫ّ‬ ‫لن يساعدك أصال على إسماع صوتك للطرف اآلخر على الهاتف. فإذا‬ ‫ً‬ ‫فيما يلي عرض لعشرة أخطاء على النشطاء تجنّبها أثناء‬ ‫ٍ‬ ‫قمت بتحسين نوعية الصوت، لن تجد‬ ‫ّ‬ ‫ّ‬ ‫استعمالهم الهواتف النقالة:‬ ‫ضرورة لرفع صوتك أثناء الحديث.‬ ‫ً‬ ‫أوالً، حاول أن تنظف الميكروفون‬ ‫ّ‬ ‫1) إستعمال الهاتف النقال بشكل عام‬ ‫ٍ‬ ‫ٍ‬ ‫والسماعة إن وجدت أيًا منهما متسخًا.‬ ‫ّ‬ ‫يكمن الخطأ األول في استعمال الهاتف المحمول بهدف إيصال‬ ‫ثانيًا، إن كنت محاطًا بالضجة،‬ ‫ّ‬ ‫ًٍ‬ ‫ٌ‬ ‫رسالة ما، إذ إن الهاتف وسيلة غير آمنة.‬ ‫ّ‬ ‫إستعمل السماعات مع الميكروفون.‬ ‫ّ‬ ‫فمن المهم أن تعلم أن كل ما تقوله‬ ‫ّ‬ ‫السماعات ليست كلها متشابهة‬ ‫ّ‬ ‫أثناء المكالمات الهاتفية أو تتبادله‬ ‫وال تتطابق كلها مع جميع أنواع‬ ‫في الرسائل النصية القصيرة يخضع‬ ‫ّ‬ ‫الهواتف، إذ تختلف نوعية الصوت بين سماعة وأخرى. لذا، يجب أن‬ ‫ٍ‬ ‫للتسجيل وقد يتم استعماله ضدك‬ ‫ّ‬ ‫تستعمل السماعات األصلية التي أتت مع الهاتف. وأثناء اإلتصال‬ ‫ّ‬ ‫ّ‬ ‫في المستقبل، وأن موقعك سيكون‬ ‫ّ‬ ‫الهاتفي، قم بتعديل مستوى صوت المكبرات ليتالئم مع الضجة‬ ‫ّ‬ ‫دومًا مكشوفًا طالما أن هاتفك ليس‬ ‫ّ‬ ‫المحيطة بك. فإذا كان صوت المكبرات مرتفعًا جدًا، ستقوم تلقائيًا‬ ‫ّ‬ ‫ً‬ ‫مقفال (راجع رقم 4 أدناه). لذا، عليك أن‬ ‫بالتحدث بصوت مرتفع.‬ ‫ٍ‬ ‫ٍ‬ ‫تسأل نفسك إذا ما كان من الضروري‬ ‫ثالثًا، إن الهواتف الرخيصة، على عكس تلك المتطورة، ال تتمتّع‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫أن تستعمل هاتفك النقال. فكر في‬ ‫بنوعية صوت جيدة، كما أن الميكروفونات ذات الجودة العالية وتلك‬ ‫ّ‬ ‫ٍ‬ ‫استعمال وسائل اتصال أخرى، خصوصًا‬ ‫ٍ‬ ‫التي تتمتّع بخاصية إزالة الضجة الزائدة ليست زهيدة الثمن. لذا، قم‬ ‫ّ‬ ‫وأنّه من الممكن، وببساطة، أن تعمد‬ ‫بمقارنة عدة هواتف واسع إلى استعمال هاتف أحدث عند إجرائك‬ ‫ٍ‬ ‫ْ َ‬ ‫الشركة المشغّ لة إلى إقفال الشبكة مما قد يضعك في عزلة في‬ ‫ٍ‬ ‫ّ‬ ‫مكالمات حساسة. إن لم يكن هذا الهاتف ينتمي آلخر جيل من‬ ‫ٍ‬ ‫حال كان اعتمادك األول على الهاتف كوسيلة تواصل.‬ ‫الهواتف، قد يكون سعره منخفضًا.‬ ‫ّ‬ ‫2) التحدث بصوت مرتفع عندما يكون الخط الهاتفي أ وصوت‬ ‫ٍ‬ ‫ٍ‬ ‫ّ‬ ‫3) إستعمال شرائح هاتفية مسجلة‬ ‫ّ‬ ‫الميكروفون رديئًا‬ ‫ّ‬ ‫نعلم أن السلطات األمنية تسعى دائمًا من أجل أن تتمكن من ربط‬ ‫ّ‬ ‫ال يدرك الكثير من الناس إلى أي مدى يرفعون أصواتهم عندما‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫النشاط عبر شبكة الهاتف النقال بالهوية الحقيقية لمستعمليه.‬ ‫ّ‬ ‫ّ‬ ‫يكون اإلتصال الهاتفي رديئًا، مما يشكل خطرًا ال يتنبهون إليه. إذ‬ ‫ّ‬ ‫لدى إجرائك مكالمات حساسة، تجنّب بأي ثمن استعمال الشرائح‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫ٍ‬ ‫من الممكن أن يسمعك اآلخرون من مسافة بعيدة، وهذا العمل‬ ‫ٍ‬ ‫ٍ‬ ‫11‬
  • 13. ‫نشاط، واستعمل عوضًا‬ ‫التي تم شراؤها وتسجيلها باسمك أواسم شخص تعرفه. إحتفظ‬ ‫ٍ‬ ‫ّ‬ ‫ّ ً‬ ‫عن ذلك رسائل مشفرة‬ ‫بهاتف يحمل شريحةً مسجلةً بهدف إجراء مكالمات «بريئة» مع‬ ‫ٍ‬ ‫ٍ‬ ‫تحوي أسماء وأرقامًا متفقًا‬ ‫ً‬ ‫عائلتك وأصدقائك، فال تخلط الهواتف والشرائح الخاصة مع تلك‬ ‫عليها مسبقًا.‬ ‫التي تستعملها «للعمل». وتجدر اإلشارة إلى أنّه من الضروري أن‬ ‫يتم استعمال الشريحة غير المعروفة مع جهاز هاتفي غير معروف‬ ‫ٍ‬ ‫ٍّ‬ ‫ٍ‬ ‫ّ‬ ‫6) عدم إقفال الشاشة‬ ‫ّ‬ ‫بدوره، إذ يسهل تعقب الهاتف بواسطة الرقم التسلسلي الذي‬ ‫يستصعب الكثير من‬ ‫يعرف اختصارًا برقم ‪ ،IMEI‬والذي تقوم الشركات المشغّ لة بربطه‬ ‫الناس استعمال كلمة‬ ‫ً‬ ‫بالشريحة التي يتم استخدامها (من الممكن للشركة مثال أن تقوم‬ ‫ّ‬ ‫سر إلقفال الشاشة في «الهواتف الذكية» ‪ ،)Smart) Phones‬فهم‬ ‫ٍ‬ ‫بربط رقمي ‪ IMEI‬لهاتفين منفصلين بالشريحة نفسها إذا تم‬ ‫يفضلون أن يتمكنوا من استعمال هواتفهم بسرعة. ولكن ذلك‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫استخدامها فيهما، وبالتالي سيصبح من السهل اإلستنتاج أن‬ ‫يجعل من السهل على أي كان أن يفتح هاتفك إذا ما تركته لثالث‬ ‫ٍّ‬ ‫ّ‬ ‫الهاتفين يعودان للشخص نفسه). كما أنّه عليك أن تحتاط لدى‬ ‫دقائق من دون مراقبة أو نسيته في مكان ما، كما أن تنزيل برنامج‬ ‫ٍ‬ ‫ّ‬ ‫ٍ‬ ‫استعمالك بطاقةً «محروقة»، أي بطاقةً كان يستعملها أشخاص‬ ‫ٌ‬ ‫للتجسس على الهواتف الذكية ال يستغرق أكثر من ثالث دقائق.‬ ‫ّ‬ ‫آخرون قبلك. ويجب أن تكون جاهزًا لتتخلص من الشريحة، ألنّه إذا‬ ‫وباإلضافة إلى ذلك، يعمد معظم من يجد هاتفًا، وقبل أي شيء‬ ‫ٍ‬ ‫ّ‬ ‫ّ‬ ‫تم القبض عليك وهي بحوزتك، سيتم نسب كل اإلتّصاالت والرسائل‬ ‫آخر، إلى قراءة الرسائل النصية وأرقام الهاتف المسجلة. إن معظم‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫النصية القديمة إليك.‬ ‫ّ‬ ‫الهواتف الحديثة تُظهرعلى شاشاتها الوقت والرسائل الواردة وهي‬ ‫مقفلة. لذا، ال يوجد أي سبب يمنعك من استعمال قفل شاشة‬ ‫4) التعرض للتعقب من خالل الهاتف المحمول‬ ‫ّ‬ ‫هاتفك.‬ ‫ّ ل على الدوام طالما أن هاتفك‬ ‫ّ‬ ‫هل تدرك أن موقعك معروف ومسج ٌ‬ ‫ٌ‬ ‫ّ‬ ‫الشاشة، فمن‬ ‫ّ‬ ‫أما فيما يتعلق بكلمة السر المستعملة إلقفال ّ‬ ‫مشغّ ل؟ إذ إن بإمكان الشركات المشغّ لة للهاتف المحمول أن تحدد‬ ‫ّ‬ ‫ّ‬ ‫ٌ‬ ‫المهم أن يكون اكتشافها صعبًا وذلك بهدف إعطاء هاتفك الحماية‬ ‫ّ‬ ‫مكانك بغاية الدقة عبر تشغيل «نظام التموضع العالمي» (‪)GPS‬‬ ‫الالزمة. وهنا تجدر اإلشارة إلى أن أكثر من خمسين بالمئة من الناس‬ ‫ّ‬ ‫وهي خاصية يتم استعمالها عادة في الحاالت الطارئة، إال أنّها من‬ ‫ً‬ ‫ّ‬ ‫ّ‬ ‫يعمدون إلى استعمال واحد من الرموز السرية العشرة األكثر رواجًا،‬ ‫الممكن أن تكون مصدر خطر في حال كنت تود أن تُبقي مكانك‬ ‫َ‬ ‫ٍ‬ ‫لذا حاول أن تختار رمزًا يحتوي على أكثر من أربعة أرقام (نعم، يمكنك‬ ‫ٍ‬ ‫سريًا. ينصح في هذه الحالة بتعطيل نظام ‪ GPS‬يدويًا عبر تعطيل‬ ‫ّ‬ ‫ّ ُ‬ ‫فعل ذلك)، وحاول استعمال الحروف إذا أمكن. وطبعًا، ال تستعمل‬ ‫الهوائي الخاص بهذا النظام. باإلضافة إلى ذلك، من الممكن تحديد‬ ‫أي رمز يسهل تخمينه،‬‫ٍ‬ ‫ّ‬ ‫موقع الهاتف من دون اللجوء إلى استخدام ال‪ ،GPS‬وذلك عبر‬ ‫مثل: 0000، 4321، 5555،‬ ‫تقاطع اإلشارة الصادرة عن الجهاز مع عدة أبراج اتصال. لذا، فمن‬ ‫ّ‬ ‫7931 أو ما شابه ذلك. أما‬ ‫ّ‬ ‫ّ‬ ‫المستحسن أن تقوم بنزع الشريحة من الهاتف إذا كنت تستعمله‬ ‫رمز التعريف الشخصي‬ ‫بهدف التصوير. وقد يساعد تشغيل الهاتف بنظام الطيران‬ ‫(‪ ،)PIN‬فهو ال يصلح سوى‬ ‫(‪ )Flight/Airplane Mode‬أو إقفاله في المحافظة على سرية‬ ‫ّ‬ ‫لحماية شريحة الهاتف، وال‬ ‫ّ‬ ‫األماكن التي تتواجد فيها. كما أن نزع البطارية يوفر حمايةً إضافيةً ،‬ ‫ّ‬ ‫ّ‬ ‫يحمي المعلومات المخزّنة‬ ‫إذ إن ذلك يمنع احتمال تشغيل الهاتف وهو في جيبك. ولكن تذكّ ر‬ ‫ّ‬ ‫على الهاتف نفسه.‬ ‫أن تقوم بإطفائه قبل التوجه إلى المكان الذي تقصده وأال تشغّ له‬ ‫ّ‬ ‫ً‬ ‫مجددًا فور خروجك من ذلك المكان بغرض قراءة رسائلك مثال.‬ ‫7) الصور والرسائل المخزنة‬ ‫بالرغم من أن كل الرسائل يتم اإلحتفاظ بها في الشبكة المشغلة‬ ‫ّ‬ ‫5) كتابة تفاصيل عن النشاطات في رسائل نصية واضحة‬ ‫للهاتف، حاول أن تتجنّب كشف الرسائل النصية المرسلة إليك أو‬ ‫ّ‬ ‫ّ‬ ‫تقوم الشركات المشغّ لة لشبكة الهواتف النقالة بتخزين جميع‬ ‫ّ‬ ‫تلك التي تتلقاها، وذلك لحماية بياناتك في حال أضعت هاتفك أو‬ ‫الرسائل النصية لمدة طويلة، حتى تلك العائدة ألشخاص غير‬ ‫ٍ‬ ‫ّ‬ ‫تعرضت للتفتيش المفاجئ من قبل أحد عناصر األمن. لفعل ذلك،‬ ‫ّ‬ ‫مالحقين، كما تقوم البرامج التي تنتقي الكلمات الداللية (‪Keyword‬‬ ‫ّ‬ ‫قم بإبطال خيار تخزين الرسائل التي ترسلها وتعود أن تمسح‬ ‫ّ‬ ‫‪ )Filters‬بإبراز الرسائل النصية التي تبدو مهمة بالنّسبة لضباط‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫الرسائل التي تردك مباشرة بعد قراءتها. أيضًا، تعلم كيف تجري‬ ‫ً‬ ‫األمن. فإذا كنت شخصًا «مثيرًا لإلهتمام»، ستخضع جميع رسائلك‬ ‫إعادة ضبط «إعدادات المصنع» (‪ ،)Factory Settings‬وهو خيار يتيح‬ ‫-- تلك التي ترسلها كما التي تصلك -- للمراقبة بشكل روتيني.‬ ‫العودة إلى خصائص الهاتف التي كانت موجودة قبل استعماله‬ ‫لذا، تجنّب اإلعالن بشكل مفصل عن المواضيع التي تتعلق بأي‬ ‫ِّ‬ ‫ّ ٍ‬ ‫ٍ‬ ‫21‬