الامن الرقمي

أساسيات الأمن الرقمي تصفح الانترنت

أساسيات الأمن الرقمي: سنتعلم في هذا الكورس كيفية حماية اجهزتنا وحساباتنا من الاختراق، او سرقة الملفات، وحماية انفسنا من الابتزاز، اذا كنت تود ان تؤمن نفسك في العالم الرقمي، فأنت في المكان المناسب.(الدرس الثاني)

 تصفح الانترنت

التصفح الآمن: المقصود به هو القدرة على تصفح الانترنت في أي وقت ودخول المواقع التي تحتاجها دون تعرضك لبرامج خبيثة قد تسرق بياناتك أو هويتك، ويمكننا القول ان التصفح الامن لا يعتمد على قدرة المتصفح لحمايتك، او برامج الحماية فحسب، وانما على التفكير النقدي.

سنقوم بشرح تفعيل عملية التصفح الامن على متصفح (Google chrome) باعتباره احد المتصفحات الاكثر شيوعاً.

لتفعيل التصفح الامن في Google Chrome على أجهزة الحاسوب، نتبع الخطوات التالية:

  1. من جهاز الكمبيوتر، افتح متصفح Chrome.
  2. في أعلى يسار الشاشة، انقر على رمز المزيد (علامة ال٣ نقاط) ثم اختر (الإعدادات).
  3. انقر على الخصوصية والأمان ثم الأمان.
  4. اختَر مستوى “التصفُّح الآمن” الذي تريد استخدامه – ننصح باستخدام (الحماية المُحسّنة)

تشفير المحتوى أثناء التصفح

نلاحظ ان جميع المواقع التي نتصفحها تبدأ بالأحرف (http://)، (وتعني اختصاراً لـ Hypertext Transfer Protocol)

عند تصفّح المواقع التي تعمل وفق بروتوكول http يتم إرسال كامل عنوان الصفحة إلى الموقع المطلوب عبر الإنترنت بشكلها الصحيح. ما يتيح لمزود خدمة الإنترنت معرفة الصفحة التي يريد المستخدم معاينتها بالتحديد، لجميع الخوادم بين مزود خدمة الإنترنت وخوادم الموقع المطلوب. وإن قبل الموقع طلب http وقام بإرسال محتويات الصفحة باستخدام بروتوكول http إلى المستخدم يكون محتوى الصفحة (النصوص والصور وغيرها من محتويات الصفحة) غير مشفرا أي أنه يكون بإمكان أي خادم على طريق البيانات بين خادم الصفحة وجهاز المستخدم معاينتها.

لنفترض مثلا أن المستخدم يرغب بمعاينة الصفحة التالية http://iraqi-studeؤnt.com/تعريف-الامن-الرقمي-واهميته على موقع iraqi-student.com فهذا يعني أن مزود خدمة الإنترنت سيعرف بالتحديد الخبر على موقع iraqi-student (كونه سيحصل على نفس الرابط الذي قمت بالدخول عليه)، وبالتالي وعبر متابعة الصفحات التي يعاينها المشترك، يمكن لمزود خدمة الإنترنت معرفة المزيد عن عادات المستخدم ورغباته وطباعه وآرائه الفكرية ومصادر التأثير على آرائه. كما يستطيع مزود الخدمة حجب صفحات بعينها ضمن موقع معين، كحجب صفحة معينة ضمن موقع ويكيبيديا، وهو إجراء تتخذه مزودات خدمة الإنترنت في الدول التي لا تحترم حق الوصول إلى المعلومة، حيث قد يشكل طلب الصفحة أساسا مشكلة للمشترك إن قام مزود خدمة الإنترنت بإعلام السلطات المختصة بمحاولة المشترك معاينة الصفحة الممنوعة. من المشاكل الأخرى قد يكون محتوى الصفحة نفسه متاحا لجميع من هم على طريق البيانات وهذا يعني أيضا قدرة هذه الخوادم (خاصة مزود خدمة الإنترنت) على تعديل محتوى الصفحة قبل وصولها إلى المستخدم، كحذف مقاطع من مقالة لاذعة تتهم السلطة السياسية بالفساد المالي، أو إضافة مقاطع تمدح الزعيم ومنجزات الزعيم.

الحل لهذا الموضوع هو تشفير المحتوى أثناء التصفح، عبر استخدام بروتوكول https، وهذا يكفي لمنع مزود خدمة الإنترنت وغيره على شبكة الإنترنت من معرفة الصفحة التي يطلبها المستخدم ضمن نطاق ما ومحتواها. فبالعودة لمثالنا ( http://iraqi-student.com/تعريف-الامن-الرقمي-واهميته) لو وضعنا في العنوان البروتوكول https بدل http ليصبح العنوان (https://iraqi-student.com/تعريف-الامن-الرقمي-واهميته) لتعذر على مزود خدمة الإنترنت معرفة الجزء (تعريف-الامن-الرقمي-واهميته) الذي يدل على الصفحة ضمن موقع iraqi-student.com ولتعذر عليه أيضا معاينة محتوى الصفحة نفسه وتعديله. طبعا يجدر بالذكر أن مزود خدمة الإنترنت سيعرف أن المشترك يعاين صفحة ما على موقع iraqi-student.com لأن هذا الجزء من العنوان، أي النطاق، يبقى مكشوفا حتى عند استخدام بروتوكول https.

ومن الجدير بالذكر ان استخدام بروتوكول https لا يكفي لحماية محتوى التصفح من المتطفلين.

وسائل التواصل الاجتماعي:

تعتبر وسائل التواصل الاجتماعي من أكثر المواقع انتشاراً واستخداماً في العالم عموماً، وفي العراق خصوصاً، ولكن هناك بعض الأمور الأساسية التي يجب الانتباه اليها عند استخدام تلك المواقع تجنباً لأي مخاطر:

  • لا تعتبر نفسك إنك في عالم افتراضي، عامل الناس الغرباء بأنهم غرباء، فكما هو من غير المنطقي ان تعطي مفتاح بيتك لشخص غريب، كذلك من غير الصحيح ان تعطي معلومات خاصة بك الى شخص تعرفت عليه منذ فترة قصيرة (مثل كلمة السر، البريد الالكتروني، رقم البطاقة المصرفية او صورتها، عنوان البيت، رقم الهاتف… الخ).
  • لا تخبر الغرباء عن حياتك الشخصية، قد يستخدمون هذه المعلومات لاختراق حسابك (مثلاً قد يسألك عن برجك، وفي سياق الحديث يسألك عن تأريخ ميلادك، وأصدقاء الطفولة وأسماء المعلمين، او البطل الخارق الذي تحبه ليقوم بعدها باختراق حسابك من خلال استعادة كلمة المرور لحسابك عن طريق اللجوء الى الأسئلة والاجوبة).
  • ضع في الاعتبار ان معظم حالات الاختراق لا تتم بواسطة برامج متطورة، وانما عن طريق خطأ يقع فيه المستخدم بنفسه، حينما يقوم المخترق بالإيقاع بالضحية من خلال بعض الأسئلة البسيطة.
  • قم بتفعيل التحقق بخطوتين، واستخدم كلمة مرور قوية ومختلفة لكل حساب، ولا تخبر احداً بكلمة المرور مهما كانت درجة ثقتك به.
  • أي صورة تقوم بمشاركتها عبر مواقع التواصل الاجتماعي (حتى وان كان ذلك عن طريق ارسالها لصديق او أحد افراد العائلة) هي عرضة للنشر عبر الانترنت، فإن كان حسابك مؤمن بشكلٍ جيد، قد يكون حساب الشخص الذي قمت بإرسال الصورة له معرض للاختراق.
  • يستخدم بعض الناس أسماء وهمية على مواقع التواصل الاجتماعي، او قد يكونوا وهميون بحد ذاتهم (bot.، robots)، اذ يمكن ان يقوموا بإرسال رسائل تتضمن فوزك بمسابقة معينة، او حصولك على مبلغ كبير من المال مقابل ارسال معلوماتك، وغيرها من الطرق التي سنتطرق لها لاحقاً.
  • لا تصدق كل ما تقرأه على وسائل التواصل الاجتماعي. إذا كنت تقرأ شيئاً ما، فتحقق من مصادر أخرى، مثل الموقع الإلكتروني لصحيفة وطنية.
  • إذا تلقيت رسالة عبر الإنترنت تقول إنها من الحكومة أو شركة، فلا ترد بمعلوماتك الشخصية.
  • فكر في أمانك في العالم الحقيقي عند نشر معلومات حول أنشطتك. لا تحتاج إلى نشر عنوانك عبر الإنترنت ثم نشر صور العطلة لإعلام الجميع بأنك بعيد. إذا كنت تنشر على الفيسبوك قضاء العطلة خارجاً مع عائلتك، سيعرف الناس أن منزلك فارغ.

بالإضافة إلى ذلك، قد تقوم أحياناً بنشر مكان تواجدك أو الدخول “check into” إلى الأماكن. فكر إذا كان يجب عليك القيام بذلك أم لا، اذ من السهل جداً تتبع موقعك.

  • كن حذر جداً إذا كنت تلتقي بشخصٍ ما: تسهل وسائل التواصل الاجتماعي على الناس إخفاء هوياتهم الحقيقية، حيث يمكنهم التظاهر بأنهم شخص آخر على الانترنت. إذا كنت تتصل مع شخص ما عبر الإنترنت، لا ترتب أبداً لمقابلة هذا الشخص بمفرده أو الذهاب إلى منزله أو دعوته إلى منزلك إلا إذا كنت تعرف بأنهم من يدعون فعلاً. أجتمع بالغرباء دائماً في مكان عام وعندما يكون هناك أشخاص آخرين حولكم.
  • لا تستخدم وسائل التواصل الاجتماعي لكتابة تعليقات او منشورات فظة او عدائية قد تجعلك مستهدفاً، اذ ليس من الصعب الوصول لك عن طريق ايقاعك بإحدى الحيل، وقم بإبلاغ الشرطة في حال تعرضك لتهديد عبر مواقع التواصل الاجتماعي.
  • لا تقم بوضع معلومات عن اطفالك على وسائل التواصل الاجتماعي، فمثلاً إذا قمت بالتعليق على احدى الصفحات ان ابنتك طالبة في المدرسة (….) لغرض الاستفسار عن نتيجتها، وقام أحد المختلين بقراءة التعليق، فيمكنه الوصول الى ابنتك بسهولة بعد معرفة اسمها ومدرستها (وربما حتى شكلها ان كنت قد نشرت صورتها قبل عدة سنوات في حسابك الشخصي).
  • احذر حذراً تاماً من الحسابات التي تقوم بإضافتك، والتودد اليك او عمل مكالمة جنسية معك، اذ يقع الكثير من العراقيين ضحية هذه الحيلة وابتزازهم بعدها. لذا لا تقم بإضافة او قبول طلبات صداقة من اشخاص لا تعرفهم.
  • لا تكن مدمناً: استخدم وسائل التواصل الاجتماعي للبقاء على اتصال بالأشخاص الذين تهتم بهم، ولكن لا تقضي ساعات في النظر إلى الأشياء التي ليست مهمة في العالم الحقيقي. تقوم شركات وسائل التواصل الاجتماعي بتصميم مواقعها وتطبيقاتها لإبقائك تقضي الساعات. هذه هي الطريقة التي يتم فيها كسب المال.

المراسلة الامنة:

مع زيادة عدد مستخدمي الانترنت، زاد عدد التطبيقات التي توفر خدمة المراسلة الفورية مجاناً، ولكن يكمن السؤال، ما هي التطبيقات الآمنة للمراسلة؟

قبل الإجابة على هذا السؤال، يجب ان نعرف معنى (التطبيقات الامنة للمراسلة)، اذ توفر بعض تطبيقات المراسلة (مثل واتس اب) خدمة تشفير الرسائل، اذ تظهر هذه الرسالة عند الدخول الى أي محادثة جديدة.

Picture1

المقصود بتشفير الرسائل هو ان الرسالة المرسلة منك الى شخص اخر، لا يمكن الاطلاع عليها من قبل أي طرف ثالث، لا الحكومة، ولا مطوري البرنامج، ولا المخترقين.

وسنتطرق الى أكثر ثلاثة برامج توفر اعلى درجات الأمان:

  • تطبيق Signal Private Messenger: يعتبر حالياً من أكثر التطبيقات اماناً، وقد حظي هذا التطبيق بتأييد (ادوارد سنودن)، ويستخدم تقنية التشفير المتقدم من طرف الى طرف لتأمين جميع الرسائل المشتركة مع مستخدمي Signal الآخرين، كما انه سهل الاستخدام. أفضل ميزة فيه هو أنه مفتوح المصدر، وبالتالي، يمكن للخبراء فحص رمز التطبيق بحرية بحثًا عن أي عيوب في أمانه.

هناك ميزات أخرى مثل المكالمات الصوتية المشفرة للغاية، والمحادثات الجماعية، ونقل الوسائط، ووظيفة الأرشفة، وكل هذه لا تتطلب أي رموز PIN أو بيانات اعتماد تسجيل الدخول الأخرى. أيضا، يمكن للرسائل التدمير الذاتي بعد فترة زمنية محددة.

علاوة على ذلك، يمكنك أيضًا استخدام التطبيق على جهاز الكمبيوتر الخاص بك. التطبيق ممتاز للاستخدام ويستحق المحاولة.

  • تطبيق Telegram: تطبيق مجاني خالي من الاعلانات وممتاز للمراسلة، ويمتاز ايضاً بتشفير الرسائل بحيث لا يمنح أي طرف ثالث حق الوصول الى بياناتك، كما يوفر ميزة (دردشات الاسرار) والتي يمكن ان تمحو الرسائل تلقائيا على جميع الأجهزة (عند تفعيل خيار التدمير التلقائي لحسابك بعد وقت محدد).

كذلك يوفر خاصية ارسال أي نوع من الملفات، وارسال الصور بحجمها الحقيقي

نحذر من ان الملفات التي يتم ارسالها واستقبالها تحفظ في سيرفرات الشركة، وليست في جهازك

بمعنى، في حال لو قمت بترك خطك لفترة طويلة، وقامت الشركة بإلغاء الخط ثم بيعه مرة أخرى، سيتمكن صاحب الخط الجديد من الوصول الى جميع الصور ومقاطع الفيديو التي قمت بإرسالها عبر تيليغرام، ويتعرض الكثير من الناس للابتزاز بسبب هذه الخاصية، لذا نوصي بعدم تفعيل التيليغرام على خط غير مستخدم.

  • تطبيق واتس اب (WhatsApp) تطبيق مجاني وخالي من الإعلانات، ويعتبر من أكثر تطبيقات المراسلة شيوعاً وأمانا، ويستخدمه أكثر من ملياري مستخدم، ويستخدم تقنية التشفير القوية بحيث أن المرسل والمستقبل فقط يمكنهم قراءة الرسائل، ولا أحد آخر، ولا حتى WhatsApp، بالإضافة إلى ذلك، يأتي التطبيق مع جميع أنواع الميزات المدهشة مثل القدرة على إرسال الرسائل الصوتية والصور ومقاطع الفيديو والصور المتحركة ومكالمات الفيديو والمحادثات الجماعية ومشاركة الموقع والمزيد.

 

2.2.3 البريد الالكتروني:

يعتبر البريد الالكتروني من أقدم وسائل المراسلة الالكترونية، وأكثرها استخداما بصورة رسمية، لذا سنتعلم هنا بعض الأمور الأساسية التي نستخدمها للمحافظة على بريدنا الالكتروني من الاختراق:

  • احتفظ ببريدك الالكتروني للعمل، وقم بإنشاء بريد الكتروني جديد للشبكات الاجتماعية.
  • قم باختيار كلمة سر قوية تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز.
  • قم بتفعيل التحقق بخطوتين عن طريق (رقم الهاتف) و (بريد الكتروني اخر مخصص لهذا الغرض، أي أنك لا تستخدمه لأي غرض اخر، وتحتفظ به في مكان امن).

ونود هنا ان ننوه الى ان معظم الشركات الموفرة للبريد الالكتروني توفر خاصية تشفير الرسائل الالكترونية، ولكن لصعوبة هذه الخطوات للمستخدمين الاعتياديين، لن يتم شرحها في هذا الكورس، وسنكتفي بوضع الرابط للراغبين بتفعيلها:

https://www.pandasecurity.com/en/mediacenter/panda-security/how-to-encrypt-email/

الاستخدام الامن للهواتف النقالة

اكدت دراسة قام بها باحثون من جامعة اوكسفورد ان حوالي ٩٠٪ من التطبيقات المجانية على متجر “غوغل بلاي” للتحميل تتبادل بيانات مع شركة “ألفابيت”، الشركة الأم لغوغل، حيث تستخدم هذه البيانات في أغراض عديدة من بينها استهداف المستخدمين في الحملات الدعائية أو سجل الائتمان أو رسائل الحملات السياسية، حيث أن عائدات الدعاية على الإنترنت تتجاوز أكثر من 59 مليار دولار سنويا في الولايات المتحدة وحدها.

بناء على ما تقدم، يجب التأكد من اذونات التطبيقات قبل الموافقة عليها، فعلى سبيل المثال، من غير المنطقي ان يطلب التطبيق صلاحية الوصول الى جهات الاتصال، بينما التطبيق يتعلق بمشاهدة الأفلام! وسنتطرق الى تفاصيل أكثر عن هذا الموضوع لاحقاً.

تشفير الملفات الحساسة على الهواتف

يواجه الصحفيون والمدافعون عن حقوق الإنسان في جميع أنحاء العالم مستويات متزايدة من القمع الجسدي، حيث يتم تفتيش الأجهزة المحمولة أو مصادرتها عند المعابر الحدودية والمطارات أو نقاط التفتيش أو في الشوارع أو في المداهمات المستهدفة. في الوقت نفسه، تهدد المراقبة والرقابة الرقمية تدفق المعلومات من المناطق القمعية، لا سيما بشأن العنف وانتهاك حقوق الإنسان أو الفساد.

لذا ننصح باستخدام تطبيق (Tella لأجهزة آندرويد)، حيث يقوم هذا التطبيق بتشفير جميع المحتويات والبيانات المخزنة في Tella. هذا يعني أنه ما لم يتم إلغاء قفل التطبيق (باستخدام نمط النقاط الست الذي أعده المستخدم عند التثبيت)، ستظل جميع البيانات غير قابلة للوصول إلى أي شخص يستولي على الجهاز أو يبحث عنه. حتى إذا تم توصيله بجهاز كمبيوتر وتم استخراج جميع بيانات الجهاز لتحليلها، ستكون جميع محتويات وبيانات Tella عديمة الفائدة. لذا يعد فتح التطبيق عن طريق إدخال النمط الصحيح هو الطريقة الوحيدة لفك تشفير المحتوى المخزن في Tella ، وبالتالي قراءته.

  1. تحميل التطبيق على الهاتف: اضغط هنا
  2. بعد تثبيت التطبيق، والدخول عليه، ستظهر لك الواجهة الرئيسية.
  3. اختر نوع الحماية المطلوبة، حيث ان الاختيار الأول (كلمة السر) هو اقوى أنواع الحماية بالطبع لسهولة الوصول اليه، كذلك يعتبر رمز PIN قوياً ايضاً، وفي المرتبة الأخيرة بالقوة يأتي رمز (الباتيرن)، فاذا اخترت رمز الباتيرن، لا تنسى مسح الشاشة بعد كل عملية ادخال، كي لا تترك اثر أصابع على الشاشة مما يسهل معرفة رمز القفل.

2022 04 29%2014.50.02

2022 04 29%2014.53.39

  • قم بالدخول على الاعدادات من الخيار الموجود أعلى يسار واجهة البرنامج، لتظهر لك الواجهة التالية:

Settings

  • اختر (Security)
  • قم بتفعيل الخيارات التالية كما في الصورة، لزيادة الحماية الى اقصى حد

2022 04 29%2021.17.44

  • أنقر على Camouflage :: من أجل حماية البيانات التي يتم إنتاجها ومشاركتها من خلال Tella ، يمكن إخفاء التطبيق ومحتوياته على جهاز المستخدم. يمكن تغيير شعار و شكل التطبيق إلى شعار و شكل يبدو غير ضار ، مثل الآلة الحاسبة أو الكاميرا. هذا يعني أن الفرد الذي يبحث في الجهاز لن يرى اسم Tella ورمزه، وبدلاً من ذلك يرى تطبيقًا لا يثير الشكوك.

تحذير: سيظل اسم وأيقونة Tella مرئيين في إعدادات Android؛ هذا يعني أن هذا التمويه لن يحمي من شخص يبحث بنشاط عن Tella أو إجراء تحليل متعمق للجهاز. هذه حماية جيدة ضد عمليات البحث السطحية لجهاز المستخدم، وتجنب إثارة الشكوك إذا كان الفرد يبحث بسرعة عن أدلة تدين.

2022 04 29%2021.30.42

 

2022 04 29%2021.30.46

 

2022 04 29%2014.53.39

في الصفحة الرئيسية:

  • All Files: لإضافة ملفات من أي نوع.
  • Videos: لإضافة الفيديو
  • Documents لإضافة الوثائق
  • Audio: لإضافة الملفات الصوتية
  • Camera: للتصوير المباشر في التطبيق بدلا من الاحتفاظ بها في مكان غير آمن في الجهاز
  • Record: لتسجيل الصوت مباشرة في التطبيق
  • لإضافة صور او فيديو: اضغط على الايقونة المخصصة لذلك، ثم اضغط على علامة (+) واختر واحداً مما يلي:
  • Take photo/video: لالتقاط صورة او مقطع فيديو جديد.
  • Record video: تسجيل مقطع صوتي.
  • Import from device: استيراد صور او مقاطع فيديو من المحفوظة مسبقاً بالجهاز.
  • Create a new folder: انشاء مجلد جديد.

2022 04 30%2000.12.40

  • بعد إضافة ما ترغب، سوف تلاحظ بأن التطبيق يقوم بتعمية (تشفير) المعلومات التي قمت بإضافتها .
  • مسح التطبيق و كل المعلومات: في الصفحة الرئيسية، بالإمكان سحب السهم الى جهة اليمين و سوف تظهر هذه الصفحة – كما موضح في الصورة – للعد التنازل للمسح ( اذا ترغب بإلغاء الطلب قبل المسح بالإمكان النقر على أي مكان و سوف يتم إلغاء الطلب )

2022 04 30%2000.23.08

 

2.3.1 إدارة واختيار كلمات السر/المرور:

يعاني مستخدمو الانترنت من صعوبة انشاء كلمات سر قوية لاستخدامها في العديد من الحسابات والمواقع على الانترنت والعديد من المستخدمين يستخدمون كلمة سر واحدة في العديد من الحسابات او قد يستخدمونها الى سنوات طويلة. و تعود اسباب عدم تغيير كلمات السر باستمرار او استخدام كلمة سر قوية او كلمات متعددة الى الحسابات الى ان المستخدمين يخشون نسيان كلمات السر لذا ننصح باستخدام خدمة Bitwarden.

Bitwarden هي خدمة إدارة كلمات السر (مفتوحة المصدر) تقوم بتخزين المعلومات الحساسة مثل بيانات اعتماد موقع الويب في خزانة معماة (مشفرة) . توفر منصة Bitwarden مجموعة متنوعة من تطبيقات بما في ذلك واجهة الويب وتطبيقات سطح المكتب وملحقات المتصفح وتطبيقات الأجهزة المحمولة.

  • لإنشاء حساب، اضغط على الرابط التالي:

https://bitwarden.com/

أو قم بتحميل التطبيق على أجهزة اندرويد من الرابط التالي:

https://play.google.com/store/apps/details?id=com.x8bit.bitwarden

وعلى أجهزة ايفون من الرابط التالي:

https://apps.apple.com/us/app/bitwarden-password-manager/id1137397744

سنقوم بالشرح من خلال تطبيق Bitwarden على أجهزة اندرويد، ولمزيد من التفاصيل، يرجى الذهاب الى الموقع التالي:

https://digital-protection.tech/2019/03/17/bitwarden/

في البداية، بعد تثبيت التطبيق، قم بإنشاء حساب في التطبيق من خلال خيار Create Account:

  • في الحقل الأول قم بإدخال ايميلك
  • الحقل الثاني قم بإدخال كلمة السر الرئيسية (Master Password) والتي ستستخدمها للدخول للتطبيق وإدارة كلمات المرور.
  • الحقل الثالث، قم بإعادة كتابة كلمة المرور التي قمت بكتابتها في الحقل الثاني
  • الحقل الرابع قم بإدخال تذكير لكلمة المرور الرئيسية التي قمت بكتابتها، على ان لا يستطيع أي شخص معرفة كلمة المرور من خلال التذكير غيرك انت (مثلاً في حال كانت كلمة المرور Tech4Peace، اكتب في حقل التذكير عبارة (موثوق)) وهكذا.

بعد انشاء حساب، سيقوم التطبيق بفتح نافذة جديدة للتأكد من أنك انسان ولست روبوت، لذا قم باجتياز الاختبار ليقوم بعدها بإعادتك الى التطبيق مرة أخرى، وبعدها قم بإدخال كلمة المرور التي قمت بكتابتها عند انشاء الحساب.

في الخطوة التالية، سنحتاج الى الحاسبة لتأكيد البريد الالكتروني، لذا سنقوم بالدخول الى موقع (https://bitwarden.com/) واتباع التعليمات التالية كما في الصورة

  • اختر Verify Email

bit5

  • ثم قم بالدخول الى بريدك الالكتروني، وتأكيد رسالة الايميل التي وصلت اليك من الموقع من خلال اختيار Verify Email address now:

bit8%20copy

  • ستظهر لك صفحة تطلب منك ادخال كلمة المرور الرئيسية التي قمت بإنشاء حسابك بواسطتها، بعدها سيتم التحقق من بريدك الالكتروني، وفتح كافة الميزات المجانية التي يوفرها الموقع.

الان وبعد ان قمنا بإنشاء حساب، لنبدأ باستخدام الموقع كما يلي:

  • من التطبيق، اضغط على Generator
  • قم بزيادة طول الكلمة المرور الى ٣٠ رمزاً او أكثر.
  • قم بتشغيل جميع الخيارات التالية:

Screen%20Shot%202022 04 30%20at%202.10.17%20AM

  • قم بزيادة خيار Minimum special و (Minimum numbers) الى اقصى حد مسموح به.
  • قم باستيراد بيانات كلمات المرور من التطبيقات الأخرى من خلال الدخول على الاعدادات (Settings) ثم اختر (Import items) (يجب توفر جهاز الحاسوب لاستيراد كلمات المرور).

الان، وقد قمنا باعداد التطبيق، لنبدأ باستخدامه:

  • في البداية، قم بالذهاب الى الموقع الذي تود انشاء كلمة سر قوية عليه مثل فيسبوك، ثم ادخل على اعدادات الحساب، وقم بتغيير كلمة المرور الحالية الى كلمة مرور قمت بإنشائها عن طريق تطبيق Bitwarden.

الان، من الواجهة الرئيسية للتطبيق، اضغط على Add Item.

ستظهر نافذة أخرى، اختر منها نوع التطبيق الذي ستقوم بإدخال كلمة المرور عليه:

  • Login: معلومات الدخول الى الحسابات (مثل مواقع التواصل الاجتماعي)
  • Card: معلومات بطاقة الائتمان.
  • Card: معلومات الهوية الخاصة.
  • Security Note: لكتابة الملاحظات وحفظها بصورة امنة.
  • سنختار Login
  • في حقل الاسم، نكتب اسم الموقع الذي نود حفظ كلمة المرور الخاصة به مثل Facebook.com (الاسم لا يجب بالضرورة ان يكون صحيحاً ١٠٠٪، لأن هذا الاسم يستخدم للدلالة على الموقع)
  • في حقل username، سنقوم بإدخال البريد الالكتروني او اسم المستخدم الذي نستخدمه في الدخول الى هذا الموقع.
  • في حقل URL 1، نقوم بكتابة الموقع كاملاً مثل https://www.facebook.com/
  • في حقل Password، نقوم بكتابة كلمة السر التي سنستخدمها في الموقع.
  • اضغط على Save.

الان، للدخول الى الموقع الذي قمت بإنشاء كلمة المرور القوية عليه، ادخل الى تطبيق Bitwarden ثم ابحث عن الاسم الذي قمت بتسجيله والخاص بالموقع، وبعد الدخول عليه، قم بنسخ كلمة المرور، ثم الذهاب الى الموقع ولصقها.

 

2.3.2 شراء بطاقات الحسابات الجاهزة

2.3.3 مزامنة التخزين السحابية، إيجابيات وسلبيات: ما هو مزامنة التخزين السحابي لأجهزتنا وكيف نقوم باختيار الخدمات الامنة.

مصطلح التخزين السحابي Cloud Storage يقصد به تخزين الملفات على السحابة بغرض إدارتها أو الوصول إليها عن بعد، والسحابة أو Cloud هو مصطلح دارج في عالم تكنولوجيا المعلومات.

ويقصد به مجموعة من أجهزة الحاسب الألى يتم تخزين الملفات عليها، من خلال أقراص صلبة Hard Drives داخل هذه الأجهزة التي تمتلكها الشركات التي تقدم هذه الخدمات.

سبب تسمية الخدمة بالسحابة (التخزين السحابي) يرجع لعدة أسباب، لكن أهمها هو تشابه السحابة الإلكترونية مع السحابة الطبيعية، حيث الأخيرة تتكون من عدة جزيئات مكثفة من الماء، لكنها تبدو من بعيد ككتلة واحدة، وبنفس الفكرة تتكون السحابة التخزينية،

ببساطة، فالمقصود به هو حفظ ملفاتك (صور، فيديوهات، ملاحظات، جهات اتصال، رسائل، تطبيقات… الخ) على الانترنت بدلاً عن حفظها في جهازك

وتوفر هذه الخدمة العديد من الميزات أهمها:

  • الوصول إلى ملفاتك من خلال أي مكان في العالم.
  • الوصول إلى ملفاتك من خلال عدة أجهزة مختلفة مثل الحاسب الشخصي الجوال، وأحياناً تلفازك الذكي.
  • لا تحتاج للقيام بخطوات تقنية معقدة لإنشاء مساحتك التخزينية.
  • تجنب فكرة تعرض الملفات المخزنة للتلف حتى في حالة تلف القرص الصلب، لأن الشركات تقوم بعمل نسخ احتياطية بشكل دائم.
  • تشفير الملفات ومستوى الحماية الذي تقدمه هذه الخدمة لملفاتك، لضمان عدم وصول أي شخص إليها إلا بعد موافقتك، ومن خلال تنفيذ إجراءات محددة.

ومن أشهر الشركات التي تقدم خدمة التخزين السحابي هي شركة Google من خلال خدمة Google Drive، والتي توفر مساحة كبيرة لحفظ الملفات مجاناً، مع توفير خوادم فائقة السرعة يمكنك من خلالها رفع او تنزيل الملفات بسرعة قياسية، فضلاً عن الأمان الكبير الذي توفره هذه الخدمة.

وبالرغم من المميزات الرائعة التي توفرها هذه الخدمة الا انها ليست خالية من العيوب، وتتلخص عيوبها بما يلي:

  • مساحة التخزين السحابي التي تقدمها الخدمة قليلة نسبياً.
  • المساحة التخزينية مشتركة بين عدة تطبيقات مثل Gmail وGoogle Photos  مما يؤدى إلى سرعة نفاذها.
  • لا توجد أي طريقة مجانية يمكنك من خلالها زيادة مساحة التخزين الخاصة بك.
  • لن تتمكن من الوصول الى ملفاتك في حال انقطاع الانترنت.
  • في حال عدم تأمين حسابك بصورة جيدة، فيمكن للمخترقين الوصول الى ملفاتك.

لذا نوصي دائما بتفعيل التحقق بخطوتين في جميع التطبيقات والبرامج التي تستخدمها، لضمان توفير حماية أكبر.

2.3.4 اذونات التطبيقات:

درسنا سابقاً وبشكل موجز بعض التفاصيل الخاصة بأذونات التطبيقات، والان سنقوم بتفصيلها بصورة أكبر.

تعد أذونات اندرويد ميزة أساسية في نظام التشغيل لحماية خصوصيتك، لذا من المهم أن تفهمها. ونظرًا لأن اندرويد قام بتغيير إعداد الأذونات منذ فترة، فقد تشعر بالارتباك بشأن كيفية عمل كل ذلك، وسنشرح هنا كيفية اختيار اذونات التطبيقات حسب الحاجة.

كما يوحي الاسم، تتحكم أذونات التطبيق فيما يُسمح لتطبيقك بالقيام به والوصول إليه. يتراوح هذا من الوصول إلى البيانات المخزنة على هاتفك، مثل جهات الاتصال وملفات الوسائط، وصولاً إلى أجزاء من الأجهزة مثل كاميرا الهاتف أو الميكروفون. يسمح منح الإذن للتطبيق باستخدام الميزة وفي نفس الوقت يمنعها رفض الوصول من القيام بذلك تماما.

لا يمكن للتطبيقات منح أذونات لنفسها تلقائيًا في أنظمة أندرويد الحديثة، ويجب تأكيدها من قبل المستخدم. ستطلب منك التطبيقات قبول كل إذن من أذوناتها في المرة الأولى التي تقوم فيها بتشغيلها عبر نافذة منبثقة تطلب منك “السماح” أو “الرفض” لكل طلب.

ستستمر التطبيقات الحديثة التي يتم صيانتها جيدًا في العمل إذا رفضت الإذن، على الرغم من أن بعض الميزات لن تعمل بشكل صحيح. في كثير من الأحيان إذا حاولت استخدام ميزة تتطلب إذنًا مرفوضًا مسبقًا، فسترى نافذة الإذن المنبثقة تظهر مرة أخرى تطلب منك الإذن. غالبًا لا توجد مشاكل في رفض أذونات التطبيق التي تشعر بعدم الارتياح معها، ويتم تغييرها دائمًا لاحقًا إذا أردت ذلك من الإعدادات.

كخلاصة أذونات اندرويد هي امتيازات خاصة يجب أن تطلبها التطبيقات للحصول على موافقتك لاستخدامها عندما تريد الوصول إلى معلومات حساسة على هاتفك مثل الميكروفون والكاميرا وغيرها، ولا تعني أي شيء أخر.

بعض الاذونات الشائعة التي يتم طلبها في التطبيقات:

  1. أجهزة استشعار الجسم (Body Sensors): تتيح الوصول إلى بياناتك الصحية وعدد الخطوات، من أجهزة مراقبة معدل ضربات القلب المقترنة وأجهزة تتبع اللياقة البدنية وأجهزة الاستشعار الأخرى مثل الساعات الذكية.
  2. التقويم (Calendar): يسمح للتطبيقات بقراءة أحداث التقويم أو إنشائها أو تحريرها أو حذفها.
  3. الكاميرا (Camera): التقاط الصور وتسجيل الفيديو.
  4. التخزين (Storage): قراءة الملفات وكتابتها على وحدة التخزين الداخلية والخارجية لهاتفك.
  5. جهات الاتصال (Contacts): الوصول إلى قائمة جهات الاتصال الخاصة بك أو القيام بإنشائها أو تحريرها، بالإضافة إلى الوصول إلى قائمة جميع الحسابات المستخدمة على جهازك.
  6. الموقع (Location): الوصول إلى موقعك باستخدام GPS للحصول على دقة عالية وبيانات شبكة الجوّال وشبكة Wi-Fi للحصول على دقة تقريبية للمكان الذي تتواجد فيه ومن أشهر التطبيقات التي تستعمل هذه الصلاحية هي تطبيقات التكسي، توصيل الطعام، واتس اب، فيسبوك.
  7. ميكروفون (Microphone): يستخدم لتسجيل الصوت، بما في ذلك الفيديو.
  8. الهاتف (Phone): الوصول إلى رقم هاتفك ومعلومات الشبكة، وهو إذن مطلوب لإجراء المكالمات والبريد الصوتي وإعادة توجيه المكالمات وتحرير سجلات المكالمات.
  9. الرسائل القصيرة (SMS): قراءة واستلام وإرسال رسائل الوسائط المتعددة والرسائل القصيرة.

يمكنك الدخول على اعدادات الهاتف – التطبيقات – جميع التطبيقات، ثم اختيار التطبيق الذي تود معرفة الاذونات التي يستخدمها، ثم (الاذونات)، وتشغيلها او ايقافها.

في هذا الكورس، نحن لا نريد منك ان تفقد ثقتك بجميع التطبيقات، وكذلك لا نريد منك ان تمنح الثقة العمياء بجميع التطبيقات، لذا بشكلٍ عام، لاحظ ما هي الاذونات التي يقوم بطلبها التطبيق، وقارنها بالمميزات التي يمنحها التطبيق، فمن غير المنطقي ان تقوم احدى الألعاب البسيطة طلب اذن الولوج الى جهات الاتصال..

كذلك نحذر من تنزيل التطبيقات من المصادر غير المعروفة، ونؤكد على تحميل التطبيقات من مصادرها الموثوقة مثل المتجر الرسمي للهاتف، وفحص اذونات التطبيقات بين الحين والأخر للتأكد من ان هذا التطبيق لا يستخدم اذناً غير مسموح به.

التصيد من خلال تطبيقات التراسل الفوري

ملاحظة: تم اقتباس بعض المعلومات الواردة في هذا القسم من خبير الامن الرقمي (محمد المسقطي).

ما هو المقصود بالتصيد Phishing: هو محاولة الحصول على المعلومات الخاصة بمستخدمي الأنترنت سواء كانت معلومات شخصية أو مالية، عن طريق الرسائل الإلكترونية أو مواقع الأنترنت التي تبدو وكأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية، كالبنوك وغيرها وهي في الحقيقة مواقع وهمية.

العديد من الأشخاص وقعوا ضحايا إلى الهجمات التي تسمى بالتصيد Phishing، وأدى ذلك إلى أن يمنعوا من الوصول إلى حساباتهم وخصوصا على وسائل التواصل الاجتماعي.

من غير الممكن ان يتضمن هذا الكورس جميع طرق الحماية من التصيد، اذ ان المخترقين يقومون دائماً باختراع طرق جديدة ومبتكرة للتصيد، لذا، سنتطرق الى اهم الطرق المستخدمة من قبل المخترقين في التصيد لغاية تأريخ كتابة هذا الكورس.

براعم المعرفة العربية

خبراء المعرفة العربية هي منظمة غير ربحية تم إنشاؤها للمساعدة المجانية. نحن نقدم مقاطع فيديو تعليمية وكتب ولوازم مجانية ، بالإضافة إلى معلومات ومصادر أخرى. نحن نتطوع بنسبة 100٪ ونعتمد على التبرعات لإبقاء أبوابنا مفتوحة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى