التوظيف  |  القائمة البريدية  |  خريطة الموقع  |  اتصل بنا  |  استفسارات  |  شكاوى  |  اقتراحات   
 |  تسجيل عضوية جديدة  |  نسيت كلمة المرور
  الصفحة الرئيسية
من نحن
لماذا الجالية
عضوية الأفراد
عضوية المنظمات
النظام الأساسي
 الحلفاء 
 مكتبة التحميل 
Sunday December 22, 2024, 1:41 am
المقالات  
الأخبار  
بيانات رسمية
كاريكاتير
شؤون قانونية
فريق التحرير
الهيكل التنظيمي للجالية
تعليمات و إجراءات
معاملات
اللقاءات و المؤتمرات
برنامج الدورات التدريبية
مشاريع تعاونية وإغاثية
إعلانات ووظائف
روابط تهمك
ريال سعودي: 141.00
في Sep 21, 2016, 11:03
ريال قطري: 146.00
في Sep 21, 2016, 11:05
دينار كويتي: 1773.00
في Sep 21, 2016, 11:06
درهم إماراتي: 144.50
في Sep 21, 2016, 11:06
دينار أردني: 752.00
في Sep 21, 2016, 11:04
دولار أمريكي: 537.60
في Sep 21, 2016, 11:07
يورو: 597.70
في Sep 21, 2016, 11:07
ذهب عيار 18: 17000
في Sep 21, 2016, 10:33
ذهب عيار 21: 20000
في Sep 21, 2016, 10:34

دعوة للانضمام
الجالية على FaceBook
Bookmark and Share
 


عشر أخطاء تقنية يقع بها ناشطو الإنترنت..!!
January 31, 2012

عشر أخطاء تقنية يقع بها ناشطو الإنترنت..!!

لا يوجد معايير إلكترونية ثابتة تؤمن لك الحماية بنسبة 100% ولكن، توجد عدة خطوات إحترازية بإمكانك اتباعها وإعتبارها جزءً روتينياً من عملك الإلكتروني على جهاز الحاسوب، والتي بدورها تستطيع توفير حماية لا يستهان بها لك ولغيرك من الأشخاص الذين تتواصل معهم.

تختلف النقاط بحسب استخدامك للإنترنت، فمن الممكن أن تساعد الأشخاص العاديين المتصفحين للانترنت، او المحررين والمراسلين او هؤلاء الأشخاص الذين يمتلكون أرشيفاً من البيانات قد يعرضهم للخطر.

1- التصفح من المقاهي

أحمد أحد الناشطين العاملين على الإنترنت، ينشط على صفحته على الفيس بوك بالإضافة إلى مدونة يعمل على نشر تدويناته عليها. في إحدى المرات تحدثت مع احمد عبر الدردشة وتفاجئت بإنه متواجد في مقهى للانترنت في منطقته، وانه يستخدم احد الحواسيب الموجودة في المقهى.

الدخول إلى الإنترنت وخصوصاً للناشطين من مقاهي الإنترنت يعتبر انتحاراً سريعاً، حيث ان جميع الأجهزة مجهزة بما يسمى Key logger وهي برامج خبيثة تقوم بتسجيل ما يتم كتابته على لوحة المفاتيح من كلمات سر ومحادثة ويتم تقسيم ما يكتب بحسب البرنامج المستخدم، بالاضافة إلى كون الأداة الخبيثة تقوم بتصوير سطح المكتب وإرسال البيانات جميعها على شاكلة تقرير للجهات الأمنية فوراً. ونجد في دمشق العديد من حالات الإعتقال للناشطين من مقاهي الإنترنت، لذا من المفضل عدم إستخدام الإنترنت من المقاهي وفي حالات الضرورة من الممكن استخدامها عن طريق جهازك المحمول المزود ببرامج تشفير للاتصال.

2- استخدام الحاسوب بدون الجدار الناريFirewall

يعتبر الجدار الناري من اهم البرامج التي يجب ان تتوافر على الحواسيب الشخصية للناشطين: وظيفة الجدار الناري هي أيقاف الهجمات القادمة من خارج الشبكة والتي تحاول استغلال الثغرات الموجودة في حاسوبك، بالاضافة إلى إغلاق الطريق امام البرامج الخبيثة التي قد تتواجد على حاسوبك وتحاول إرسال البيانات الى جهات معينة. وقد تتفاوت البيانات التي يتم تسريبها ما بين ما يتم كتابته على لوحة المفاتيح، والمواقع التي يتم زيارتها بالاضافة لسجلات كاملة عن النشاط القائم للمستخدم.

3- استخدام برامج البروكسي بدون التشفير

انتشرت مجموعة من البرامج الخاصة لكسر المواقع المحجوبة كبرنامج Ultra surf الذي يمّكن المستخدم من فتح المواقع المحجوبة، ولكن المشكلة تكمن بأن هذا النوع من البرامج لا يوفر حفظ الخصوصية. فجميع المواقع التي يتم زيارتها والنشاط الذي يتم مزاولته عبر الإنترنت مكشوف بالنسبة للسلطات المسؤولة عن المراقبة، لذا ينصح باستخدام برامج تشفير الاتصال كبرنامج Tor الذي يقوم بتشفير البيانات الصادرة من جهازك ومن ثم الوصول لإحدى الأجهزة المزودة ببرنامج Tor خارج نطاق الدولة ليتم فك التشفير هناك. وبعد عودة الطلب لنفس الجهاز يتم تحويل الطلب مشفراً لجهازك والذي بدوره يقوم بفك التشفير واظهار نتيجة طلبك.

4- استخدام برامج البريد الإلكتروني مثل الأوتلوك

يعتبر برنامج الأوتلوك وغيره من برامج جلب البريد الإلكتروني واجهات مكشوفة وغير آمنة من عدة جهات. فبمجرد إجراء المصادقة والتحقق من كلمة السر وإسم المستخدم، تقوم مخدمات البروكسي الخاصة بالسلطات بمعرفة العنوان الذي يتم فتحه بالاضافة لتسجيل كلمات السر. لذا لا ينصح نهائياً باستخدام هذه البرامج ويفضل فتح البريد عبر واجهات الويب وباستخدام برامج التشفير كبرنامج Tor.

5- التعامل مع البريد الألكتروني

كثرت في الآونة الاخيرة عمليات سرقة حسابات البريد الإلكتروني، والتي من الممكن ان تقع عن طريق البرامج الخبيثة والتي اشرنا لها في فقرة (الجدار الناري)، بالاضافة إلى الصفحات المزورة والتي تعتبر الاكثر انتشاراً.

لذا يجب الانتباه وعدم فتح أي رابط او ملفات مرفقة تأتيك من اشخاص ليس لديك الثقة الكاملة بهم، بالإضافة إلى عدة خطوات احترازية تتلخص بما يلي:

ا- فحص جميع المرفقات ببرنامج مكافحة الفايروسات قبل الإقدام على فتحها.

ب- اهمال جميع المرفقات التي ترسل كتطبيقات.

ج- في حال قمت بفتح رابط تم إرساله لك وظهرت واجهة البريد الإلكتروني التي تتطلب منك إدخال إسم المستخدم وكلمة السر، قم بالتحقق من العنوان في الأعلى إن كان كالتالي على سبيل المثال بريد الغوغل :https://mail.google.com. وإن كان الرابط مغايراً لهذا فهو مزور. نقطة مهمة أخرى:  بما أنك قد قمت بتسجيل الدخول أصلاً فلماذا يطلب منك البيانات مرة آخرى؟ لذا فهي روابط مزورة قم بإهمالها فوراً.

د- إهمال الرسائل غير المرغوب بها Spam والتي تتضمن إعلانات ونشرات شهرية او أسبوعية، وقم بحذفها دون العودة لها او فتح اي من محتوياتها.

ه- قم بحفظ السؤال السري وبيانات البريد الإلكتروني كالمواليد وغيرها، فهي السبيل الوحيد لإستعادة البريد في حال تمت سرقته.

و- غير كلمة السر الخاصة بك كل فترة وإجعلها معقدة.

6- ترك المحفوظات والملفات المؤقتة

يقوم بعض الناشطين بترك المحفوظات والملفات المؤقتة التي تم تحميلها والإنتهاء منها، هذا عمل غير آمن. فعندما تصادر السلطات الأمنية أجهزة الحواسيب، تستطيع تحليل المواقع التي يتم زيارتها بالاضافة إلى كشف البيانات الموجودة على الحاسب مما يؤدي الى كشف النشاط الخاص بالشخص. لذلك يجب حذف المحفوظات والمواقع التي تم زيارتها بالاضافة إلى ملفات الكوكيز وكلمات السر المحفوظة والتخلص من الملفات الموجودة في الـ Downloads التي تم تحميلها والإنتهاء منها سابقاً.

وفي حال تم استخدام برنامج التشفير Tor المزود بمتصفح فايرفوكس خاص به والذي يعتبر آمناً 100% لكونه عند إغلاق المتصفح، يقوم من تلقاء نفسه بحذف المحفوظات والمواقع التي تمت زيارتها.

7- استخدام برامج المحادثة بدون تشفير

تعتبر برامج المحادثة كـWindows Live Messenger – Yahoo Messenger  من البرامج المكشوفة لمخدمات البروكسي والجدران النارية الخاصة بالسلطات، لذا من السهولة كشف المحادثات ما بين الناشطين، أي معرفة مجريات المحادثة بالإضافة إلى الجهات التي يتم الحديث إليها. لذلك ينصح بعدم إستخدام برامج المحادثة الواردة من الشركات الأم لكونها غير مشفرة، وينصح باستخدام برامج تشفير محادثة كـ Pidgin الذي من الممكن تحميله مجاناً من الموقعwww.pidgin.im والذي بدوره سيتحول إلى بديل عن جميع برامج التراسل الموجودة لكونه يستطيع فتح محادثات اغلب الشركات كـYahoo  -Windows Live  Facebook – Google.

8- عدم تشفير الملفات الموجودة على وحدات التخزين

قد يمتلك الناشطون مجموعة من الملفات التي تعرضهم للخطر، كملفات الفيديو او نسخ من وثائق معينة، مقالات الخ…، لذا من غير المعقول ترك الملفات على وحدات التخزين الخاصة بالحاسوب، او الأقراص المنقولة بدون تشفير. وبدوره تعتبر برامج التشفير من أفضل الوسائل التي تقدم هذه الخدمات، حيث انها تقوم على إنشاء مجلدات غير مرئية ومخفية ومشفرة، يتم فتحها بواسطة برنامج ومن ثم يتم إدخال كلمة السر، عندها يستطيع الناشط رؤية الملفات وإجراء التعديل عليها.

ينصح ببرنامج Truecrypt المجاني ومفتوح المصدر وهو الأشهر على الإطلاق الذي يقوم بإنشاء محركات أقراص مشفرة يستطيع الناشط بواسطتها تشفير اجزاء من القرص الصلب، او وحدات التخزين المحمولة. ومن الممكن تحميل البرنامج الذي يعمل على كافة انظمة التشغيل (ويندوز – لينوكس – ماكنتوش) من الموقع التالي www.truecrypt.org

9- من الممكن استعادة الملفات بعد الحذف – إذاً كيف السبيل إلى تدميرها؟

عندما تقوم بحذف بعض الملفات من على وحدات التخزين بغض النظر عن نوعها، يستطيع المستخدم إستعداتها عن طريق إحدى برامج استعادة الملفات. عندما تقوم بحذف ملف ما، فإن الملف لم يتم حذفه في الظاهر إنما تم تحرير المساحة التي يستغلها وبإمكانك الكتابة عليها، لذا عندما تقوم بالكتابة على تلك المساحة يتم عندها الإستغناء عن الملف (المحذوف سابقاً) المتواجد على تلك المساحة. لذلك يجب إستخدام برامج خاصة بالحذف النهائي، كبرنامج Eraser المجاني، الذي يقوم بحذف الملفات نهائياً مع عدم إمكانية استعادتها. استخدام البرنامج بسيط جداً، وبإمكانكم تحميله من على الرابط http://eraser.heidi.ie

10- استخدام برامج إدارة المواقع بدون تشفير

يمتلك أغلب ناشطي الإنترنت مواقع إلكترونية يقومون بإدارتها، لذا قد يستخدم الناشطون ما يسمى بتطبيقات الـ FTP التي تقوم بتقديم خدمة رفع الملفات الى المخدمات الخاصة بالموقع. من الخطأ استخدام تلك التطبيقات بدون تشفير، حيث أن مخدمات البروكسي الخاصة بالسلطة تستطيع كشف جهة الاتصال والجهة التي يتم الاتصال بها بالاضافة إلى اسم المستخدم وكلمة السر مما يعرض المخدم كاملاً لخطر الإختراق والناشط لكشف هويته. لذلك ينصح باستخدام برنامج Tor وربط البرنامج الخاص بالـ FTP ببرنامج تور، على سبيل المثال برنامج FileZilla المجاني. بإمكانك تحميله من الرابطhttp://filezilla-project.org وبعد التحميل قم بفتح البرنامج، أختر إعدادات من قائمة التحرير، من ثم ملقم وكيل عام، حدّد الخيارSOCKS5 في مربع الملقم الوكيل. قم بكتابة الرقم التالي 127.0.0.1 ، ثم اكتب في مربع منفذ الملقم الرقم 8118 ، بعد الانتهاء افتح برنامج Tor ودعه يعمل، عد لبرنامج الـ Filezilla واستخدمه بشكل آمن.

أغلب المواقع تمتلك لوحة تحكم يتم الدخول إليها عن طريق الروابط، على سبيل المثال، www.example.com/admin لذا ينصح بعدم الدخول إلى رابط الإدارة إلا عن طريق برامج التشفير كـ Tor حيث انه وبكل سهولة تستطيع السلطات كشف الشخص الذي يقوم بإدارة هذا الموقع وتحديد هويته، بالاضافة إلى إمكانية الحصول على كلمة السر واسم المستخدم وتدمير الموقع.

• تعتبر الخطوات العشر التي تم تناولها مجموعة شبه متكاملة للحماية الشخصية. في حال تطبيق نقطة وإهمال أخرى يكشف الناشط عن نفسه ويصبح في خطر. لذلك يتوجب تنفيذ كل تلك الخطوات بشكل متكامل واعتبارها جزءً من خطوات التعامل مع الإنترنت في سبيل الحصول على الحماية القصوى التي ستقلل من احتمال تعرض الناشطين للإعتقال.

 


أبو لؤي


التعليقات أضف تعليقك
1
يسار ياسين اليماني Feb 5, 2012, 07:52
من أفضل المقالات الإلكترونية البسيطة والمفيدة بنفس الوقت والتي تركز على أخطاء المستخدم العادي والمحترف على حد سواء مع طرح الحلول الممكنة للكل وليس فقط التحدث عن المشكلة. أتمنى على جميع العاملين في مجال الإنترنت والمحادثة قراءة هذا المقال لأهميته.

أنقذوا حلب
الدليل الإرشادي للمقيمين
اليوم الوطني للسعودية
 
scagc_01_359-196_Green scagc_01_359-196_Green scagc_01_359-196_Green
الصفحة الرئيسية | الأخبار |  المقالات |  بيانات رسمية |  اتصل بنا
الحقوق محفوظة للجالية السورية 2011-2012