SlideShare a Scribd company logo
1 of 25
‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬
‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬
•‫من‬ - ‫لعملهم‬ ‫الصحفيين‬ ‫أداء‬ ‫تسهيل‬ ‫على‬ ‫الحديثة‬ ‫والتقنيات‬ ‫الرقمية‬ ‫الهجهزة‬ ‫عملت‬
‫الكمبيوتر‬ ‫أهجهزة‬ ‫على‬ ‫ونشرها‬ ‫وتخزينها‬ ‫المعلومات‬ ‫من‬ ‫والتحقق‬ ‫البحث‬ ‫حيث‬
‫النترنت‬ ‫وشبكة‬ ‫المحمولة‬ ‫والهواتف‬.
•‫يتم‬ ‫لم‬ ‫إذا‬ ‫للخطر‬ ‫الصحفيين‬ ‫يعرض‬ ‫أن‬ ‫يمكنه‬ ‫نفسها‬ ‫التقنيات‬ ‫هذه‬ ‫استخدام‬ ‫أن‬ ‫غير‬
‫يلفتون‬ ‫والذين‬ - ‫النسان‬ ‫حقوق‬ ‫قضايا‬ ‫يغطون‬ ‫الذين‬ ‫فالصحفيون‬ .‫بحذر‬ ‫استخدامها‬
‫بشكل‬ ‫للخطر‬ ‫معرضون‬ - ‫والمخالفات‬ ‫الجرائم‬ ‫إلى‬ ‫والدولي‬ ‫المحلي‬ ‫المجتمع‬ ‫انتباه‬
‫خاص‬.
•‫متطورة‬ ‫مراقبة‬ ‫تقنيات‬ ‫القوية‬ ‫والمؤسسات‬ ‫القمعية‬ ‫الحكومات‬ ‫من‬ ‫العديد‬ ‫استخدمت‬
.‫لعملهم‬ ‫أدائهم‬ ‫على‬ ‫وعاقبتهم‬ (‫ومواطنين‬ ‫مهنيين‬ ‫)بوصفهم‬ ‫الصحافيين‬ ‫لملحقة‬
‫يمكن‬ ،‫النترنت‬ ‫على‬ ‫العمل‬ ‫عند‬ "‫آثارهم‬ ‫"مسح‬ ‫على‬ ‫الصحفيون‬ ‫يحرص‬ ‫لم‬ ‫فإذا‬
‫يتتبع‬ ‫أن‬ ‫البسيطة‬ ‫القرصنة‬ ‫مهارات‬ ‫من‬ ‫بالقليل‬ ‫ويتمتع‬ ‫مصلحة‬ ‫لديه‬ ‫شخص‬ ‫ل ي‬
‫للخطر‬ ‫ومصادره‬ ‫الصحفي‬ ‫يعرض‬ ‫قد‬ ‫مما‬ ،‫الصحفي‬ ‫خطوات‬.
•‫بالحتياطات‬ ‫ا‬ً ‫ملم‬ ‫النسان‬ ‫حقوق‬ ‫مجال‬ ‫في‬ ‫صحفي‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫السبب‬ ‫لهذا‬
‫الرقمي‬ ‫للمن‬ ‫الساسية‬
‫الرقمي؟‬ ‫النمن‬ ‫هو‬ ‫نما‬
•"‫يمكن‬ ‫التي‬ ‫والعادات‬ ‫الدوات‬ ‫من‬ ‫مزيج‬ ‫هو‬ "‫الرقمي‬ ‫المن‬
‫تحركاتهم‬ ‫رصد‬ ‫من‬ ‫الخرين‬ ‫لمنع‬ ‫استخدامها‬ ‫للمستخدمين‬
‫المخزنة‬ ‫معلوماتهم‬ ‫إلى‬ ‫والوصول‬ ،‫ا‬ً ‫سر‬ ‫النترنت‬ ‫على‬
‫أهجهزتهم‬ ‫على‬ ‫والتشويش‬ ،‫بها‬ ‫والعبث‬ ‫اتصالتهم‬ ‫أو‬ ‫ا‬ً ‫إلكتروني‬
‫برامجهم‬ ‫أو‬ ‫اللكترونية‬.
•‫يمكنها‬ ‫التي‬ ‫النصائح‬ ‫أو‬ ‫الحتياطات‬ ‫من‬ ‫مجموعة‬ ‫هناك‬ ‫ليست‬
‫اتباع‬ ‫لكن‬ ،‫ولبياناتك‬ ‫لك‬ ‫والمن‬ ‫السلمة‬ ‫ا‬ً ‫تمام‬ ‫تضمن‬ ‫أن‬
‫الحفاظ‬ ‫في‬ ‫تساعد‬ ‫قد‬ ‫الساسية‬ ‫التوهجيهية‬ ‫الرشادات‬ ‫بعض‬
‫مصادرك‬ ‫وسلمة‬ ‫سلمتك‬ ‫على‬
‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬
•‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬
•‫مستوى‬ ‫وتقييم‬ ،‫فيها‬ ‫تعمل‬ ‫التي‬ ‫البيئة‬ ‫تقييم‬ ‫هي‬ ‫الرقمي‬ ‫للمن‬ ‫خطة‬ ‫لوضع‬ ‫الولى‬ ‫الخطوة‬
‫لها‬ ‫تتعرض‬ ‫قد‬ ‫التي‬ ‫المخاطر‬.
•‫التالية‬ ‫السئلة‬ ‫على‬ ‫الهجابة‬ ‫طريق‬ ‫عن‬ ‫تقييمك‬ ‫في‬ ‫البدء‬ ‫يمكنك‬:
•‫مقهى‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫أم‬ ‫المنزل‬ ‫في‬ ‫أم‬ ‫مكتب‬ ‫في‬ :‫المعتاد‬ ‫في‬ ‫بعملك‬ ‫تقوم‬ ‫أين‬
‫مكتبة؟‬ ‫أو‬ ‫إنترنت‬
•‫الناس؟‬ ‫بهؤلء‬ ‫تثق‬ ‫حد‬ ‫أ ي‬ ‫إلى‬ ‫المكان؟‬ ‫هذا‬ ‫إلى‬ ‫الدخول‬ ‫حق‬ ‫لديه‬ ‫من‬
•‫ا؟‬ً ‫مشترك‬ ‫ا‬ً ‫هجهاز‬ ‫أم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫هل‬
•‫بواسطة‬ ‫ي‬ٌّ ‫محم‬ (‫مشترك‬ ‫كمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫حسابك‬ ‫)أو‬ ‫تستخدمه‬ ‫الذ ي‬ ‫الكمبيوتر‬ ‫هل‬
‫تلك؟‬ ‫المرور‬ ‫كلمة‬ ‫يعرف‬ ‫آخر‬ ‫شخص‬ ‫هناك‬ ‫هل‬ ‫مرور؟‬ ‫كلمة‬
•‫محرك‬ ‫الهاتف؟‬ ‫بك؟‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫الحساسة؟‬ ‫بياناتك‬ ‫بتخزين‬ ‫تقوم‬ ‫أين‬
‫أقراص‬USB‫الحساسة؟‬ ‫المواد‬ ‫طباعة‬ ‫إلى‬ ‫ا‬ً ‫أحيان‬ ‫تحتاج‬ ‫هل‬ ‫؟‬
•‫منها؟‬ ‫والتخلص‬ ‫ا‬ً ‫إلكتروني‬ ‫بتخزينها‬ ‫قمت‬ ‫التي‬ ‫المعلومات‬ ‫بنقل‬ ‫تقوم‬ ‫كيف‬
•‫المواد‬ ‫تلك‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫ما‬ ‫شخص‬ ‫تمكن‬ ‫إذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ ‫ماذا‬
‫بأنمان‬ ‫المصادر‬ ‫نمع‬ ‫والتواصل‬ ‫المعلونمات‬ ‫جمع‬
•‫لجمع‬ ‫اللكترونية‬ ‫الهجهزة‬ ‫على‬ ‫المتزايد‬ ‫الصحفيين‬ ‫اعتماد‬ ‫إن‬
‫البحث‬ ‫عمليات‬ ‫خلل‬ ‫من‬ ‫سواء‬ - ‫المصادر‬ ‫مع‬ ‫والتواصل‬ ‫المعلومات‬
‫الفورية‬ ‫والرسائل‬ ‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫والتصالت‬ ،‫النترنت‬ ‫على‬
‫عبر‬ ‫والمحادثات‬Skype‫يثير‬ - ‫الهجتماعي‬ ‫التواصل‬ ‫شبكات‬ ‫أو‬
‫مراقبتها‬ ‫تسهل‬ ‫هذه‬ ‫التصال‬ ‫قنوات‬ ‫فمعظم‬ .‫الرقمية‬ ‫المنية‬ ‫المخاوف‬
‫موضوع‬ ‫خروج‬ ‫وصول‬ ‫عدم‬ ‫ضمان‬ ‫في‬ ‫يرغبون‬ ‫الذين‬ ‫أولئك‬ ‫قبل‬ ‫من‬
‫النور‬ ‫إلى‬ ‫الصحفي‬.
•‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫تصبح‬ ‫أن‬ ‫هي‬ ‫الدفاع‬ ‫سبل‬ ‫أفضل‬ ‫فإن‬ ،‫كصحفي‬
‫هذه‬ ‫لتقليل‬ ‫عاداتك‬ ‫دل‬ِّ‫تع‬ ‫وثم‬ ،‫تواهجهها‬ ‫التي‬ ‫الضعف‬ ‫ومواطن‬
‫إتمام‬ ‫على‬ ‫لمساعدتك‬ ‫النترنت‬ ‫على‬ ‫الدلة‬ ‫من‬ ‫عدد‬ ‫وهناك‬ .‫المخاطر‬
‫المن‬ ‫مجال‬ ‫في‬ ‫تدريبية‬ ‫بدورة‬ ‫اللتحاق‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫العملية‬ ‫هذه‬
‫أمكن‬ ‫إن‬ ‫الرقمي‬.
‫النمن‬‫الرقمي‬
•‫إجراء‬ ‫أثناء‬ ‫والامان‬ ‫الخصوصية‬ ‫على‬ ‫للحفاظ‬
‫المصادر‬ ‫امع‬ ‫والتواصل‬ ‫الموضوعات‬ ‫بأحد‬ ‫يتعلق‬ ‫بحث‬:
•‫تور‬ ‫امتصفح‬ ‫حزامة‬ ‫امثل‬ ‫المجهولة‬ ‫شبكات‬ ‫إحدى‬ ‫باستخدام‬ ‫امجهولة‬ ‫بهوية‬ ‫النترنت‬ ‫تصفح‬.
•
1-‫عبر‬ ‫التحميل‬ ‫صفحة‬ ‫زر‬TorProject.org.‫والمخاطر‬ ‫الستخدام‬ ‫نصائح‬ ‫قراءة‬ ‫على‬ ‫احرص‬
‫التحميل‬ ‫قبل‬ ‫الصفحة‬ ‫هذه‬ ‫في‬ ‫الواردة‬.
•
2-‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسبة‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫مل‬ِّ ‫ح‬.
•
3-.‫المطالبة‬ ‫عند‬ "‫"تشغيل‬ ‫زر‬ ‫على‬ ‫وانقر‬ ‫الملفات‬ ‫استخرج‬
•‫على‬ ‫انقر‬ ،‫ا‬ً ‫تلقائي‬ ‫تور‬ ‫متصفح‬ ‫يفتح‬ ‫لم‬ ‫إذا‬"Start Tor Browser.exe"‫قمت‬ ‫الذ ي‬ ‫المجلد‬ ‫في‬
‫إليه‬ ‫الملفات‬ ‫باستخراج‬.
•
4-‫ا‬‫دليل‬ ‫قرأ‬Security-in-a-Box‫الضافية‬ ‫والتوهجيهات‬ ‫النصائح‬ ‫من‬ ‫لمزيد‬.
•‫به‬ ‫تزويدكم‬ ‫تم‬
‫الرقمي‬ ‫النمن‬
•"‫و"الكوكيز‬ ‫التصفح‬ ‫سجل‬ ‫ح‬ُ  ‫ام‬‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫للتعرف‬ ‫المواقع‬ ‫تستخدمها‬ ‫علمات‬ ‫)وهي‬
‫القيام‬ ‫يمكنك‬ ‫ولكن‬ ،‫متصفحك‬ ‫بحسب‬ ‫المر‬ ‫يختلف‬ .‫استخدام‬ ‫كل‬ ‫بعد‬ ‫متصفحك‬ ‫من‬ (‫بك‬ ‫الخاص‬
‫أو‬ "‫"الخيارات‬ ‫قوائم‬ ‫تحت‬ "‫"الخصوصية‬ ‫أو‬ "‫"المحفوظات‬ ‫إعدادات‬ ‫تغيير‬ ‫طريق‬ ‫عن‬ ‫بذلك‬
.‫بالمتصفح‬ "‫"الدوات‬
•‫المحفوظات‬ ‫مسح‬ ‫ا‬ً ‫أيض‬ ‫يمكنك‬ ‫كما‬‫المساعدة‬ ‫الدوات‬ ‫بواسطة‬ ‫المتصفح‬ ‫آثار‬ ‫من‬ ‫وغيرها‬ ‫والكوكيز‬
‫مثل‬ ‫المجانية‬CCleaner.
•‫اللكتروني‬ ‫البريد‬ ‫أمن‬ ‫تحسين‬ ‫على‬ ‫اعمل‬‫التي‬ ‫الخدمات‬ ‫تلك‬ ‫فقط‬ ‫باستخدام‬ ‫الفورية‬ ‫الرسائل‬ ‫وخدمات‬
‫المنة‬ ‫التوصيل‬ ‫مآخذ‬ ‫طبقة‬ ‫باستخدام‬ ‫ل‬ً  ‫اتصا‬ ‫توفر‬)SSL‫بحرف‬ ‫إليها‬ ‫يشار‬ُ ‫و‬ ،"s"‫في‬"HTTPS
"‫عنوان‬ ‫في‬URL(‫مثل‬ ،Gmail،‫ذلك‬ ‫من‬ ‫الفضل‬ ‫أو‬RiseUp.
-‫الشهيرة‬ ‫المجانية‬ ‫البريد‬ ‫خدمات‬ ‫معظم‬‫)مثل‬Yahoo!‫و‬Hotmail‫توفر‬ (‫المثال‬ ‫سبيل‬ ‫على‬ ،
،‫ا‬ً ‫افتراضي‬ ‫مفتوح‬ ‫نحو‬ ‫على‬ ‫الرسائل‬ ‫ترسل‬ ‫ولكنها‬ ،‫بك‬ ‫الخاص‬ ‫الوارد‬ ‫البريد‬ ‫إلى‬ ‫المن‬ ‫الوصول‬
.‫طريقها‬ ‫طوال‬ ‫مكان‬ ‫أ ي‬ ‫في‬ ‫اعتراضها‬ ‫يمكن‬ ‫بحيث‬
‫وتقدم‬Gmail‫من‬ ‫حسابك‬ ‫إلى‬ ‫تدخل‬ ‫كنت‬ ‫إذا‬ ‫الرسائل‬ ‫واستقبال‬ ‫إرسال‬ ‫عند‬ ‫حتى‬ ‫المن‬ ‫التصال‬
‫خلل‬https://mail.google.com) ‫وليس‬ : . .http //mail google com‫بدون‬ ،“s.(”‫إل‬
‫أن‬Google‫الحكومات‬ ‫لمطالب‬ ‫امتثلت‬ ‫وقد‬ ،‫مختلفة‬ ‫لغراض‬ ‫المستخدمين‬ ‫رسائل‬ ‫محتوى‬ ‫تسجل‬
‫الكامل‬ ‫المن‬ ‫لتحقيق‬ ‫عليها‬ ‫العتماد‬ ‫يفضل‬ُ  ‫فل‬ ‫لذا‬ ،‫الماضي‬ ‫في‬ ‫النترنت‬ ‫حرية‬ ‫تقيد‬ ‫التي‬.
‫الرقمي‬ ‫النمن‬
•-RiseUp‫للنشطاء‬ ‫صممت‬ُ‫م‬ ‫مجانية‬ ‫إلكتروني‬ ‫بريد‬ ‫خدمة‬ ‫هي‬‫نييفحصلا/الصحفيين‬
‫خطرة‬ ‫ظروف‬ ‫ةرطخ فورظ يفي‬‫وقد‬ ،‫الجد‬ ‫محمل‬ ‫على‬ ‫مستخدميها‬ ‫أمن‬ ‫تأخذ‬ ‫وهي‬
‫المريكية‬ ‫السلطات‬ ‫أصدرتها‬ ‫التي‬ ‫الضحضار‬ ‫مذكرات‬ ‫إلغاء‬ ‫ةرطخ فورظ يفي‬ ‫نجحت‬
‫خوادمها‬ ‫سجلت‬ ‫إلى‬ ‫.للوصول‬
•‫عضوين‬ ‫من‬ ‫دعوة‬ ‫رمزي‬ ‫إلى‬ ‫تحتاج‬ ،‫الخدمة‬ ‫هذه‬ ‫على‬ ‫جديد‬ ‫ضحساب‬ ‫لنشاء‬
‫إلى‬ ‫تصل‬ ‫لمدة‬ ‫النتظار‬ ‫إلى‬ ‫تضطر‬ ‫قد‬ ‫أو‬ ،‫الموقع‬ ‫على‬ ‫بالفعل‬ ‫مسجلين‬
‫ةرطخ فورظ يفق‬‫ا‬‫تو‬ ‫كي‬ ‫أسابيع‬ ‫بضعة‬RiseUp‫ضحسابك‬ ‫طلب‬ ‫على‬.
•
-‫اللكتروني‬ ‫البريد‬ ‫عميل‬ ‫يستطيع‬Mozilla Thunderbird‫ميزات‬ ‫دعم‬
‫تشفير‬ ‫مثل‬ ‫المتقدمة‬ ‫المان‬PGP‫ةرطخ فورظ يفة‬‫ا‬‫إض‬ ‫باستخدام‬ ‫وذلك‬ ،Enigmail
‫اسم‬ ‫يحمل‬ ‫الذي‬ ‫المجاني‬ ‫التشفير‬ ‫وتطبيق‬ ‫المجانية‬GnuPG.
‫المرور‬ ‫كلمة‬ – ‫الرقمي‬ ‫النمن‬
•‫القوية‬ ‫المرور‬ ‫كلمات‬...
••‫أحرف‬ ‫عشرة‬ ‫عن‬ ‫يقل‬ ‫ل‬ ‫ما‬ ‫على‬ ‫تحتوي‬
•‫التالية‬ ‫الفئات‬ ‫من‬ ‫فئة‬ ‫كل‬ ‫من‬ ‫اللقل‬ ‫على‬ ‫ا‬ً ‫واحد‬ ‫ا‬ً ‫حرف‬ ‫تتضمن‬:
-‫الكبيرة‬ ‫الحرف‬
-‫الصغيرة‬ ‫الحرف‬
-‫الرلقام‬
-‫و‬ @‫و‬ ! ‫)مثل‬ ‫الخاصة‬ ‫الحرف‬(#
•‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ - ‫من‬ ‫جزء‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫أو‬ - ‫نفسها‬ ‫هي‬ ‫ا‬ً ‫أبد‬ ‫ليست‬
•‫الليفة‬ ‫حيواناتك‬ ‫أو‬ ‫ألقاربك‬ ‫عن‬ ‫أو‬ ‫عنك‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوي‬ ‫ل‬
•" ‫المثال‬ ‫سبيل‬ ‫)على‬ ‫الرلقام‬ ‫أو‬ ‫الحرف‬ ‫من‬ ‫مفهومة‬ ‫تسلسلت‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوى‬ ‫ل‬1
23‫أو‬ "..."A B C("
•‫بالقاموس‬ ‫الموجودة‬ ‫كتلك‬ ‫كبيرة‬ ‫أجزاء‬ ‫على‬ ‫تحتوي‬ ‫ل‬
•‫لمقاومة‬ ‫ة‬ً  ‫وخاص‬ - ‫ألقوى‬ ‫الحالية‬ ‫المرور‬ ‫كلمة‬ ‫لجعل‬ ‫الطرق‬ ‫إحدى‬ :‫إضافية‬ ‫نصيحة‬
‫أطول‬ ‫جعلها‬ ‫هو‬ - ‫اللي‬ ‫التخمين‬ ‫برامج‬
https://securityinabox.org/
‫للفائدة‬ ‫التفاصيل‬ ‫على‬ ‫الطل ع‬ ‫يرجى‬
‫ةرطخ فورظ يفي‬
https://securityinabox.org/
Security-in-a-Box
‫النصائح‬ ‫من‬ ‫المزيد‬ ‫على‬ ‫للطل ع‬
‫كل‬ ‫تخص‬ ‫التي‬ ‫التفصيلية‬ ‫والرشادات‬
‫الخدمات‬ ‫هذه‬ ‫من‬ ‫.واضحدة‬
‫المحمول‬ ‫الهاتف‬ ‫–انمن‬ ‫الرقمي‬ ‫النمن‬
••‫من‬ ‫نصائح‬ ‫بفضل‬ ‫المحمول‬ ‫هاتفك‬ ‫أمن‬ ‫زيادة‬ ‫على‬ ‫اعمل‬SaferMobile‫و‬
Security-in-a-Box.‫الساسيات‬ ‫تشمل‬:
•-‫يسهل‬ ‫ل‬ ‫مرور‬ ‫برمز‬ ‫ضحمايته‬ ‫على‬ ‫واضحرص‬ ‫الوقت‬ ‫طوال‬ ‫معك‬ ‫بهاتفك‬ ‫اضحتفظ‬
‫هذا‬ ‫المرور‬ ‫رمز‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫الخرين‬ ‫تطلع‬ُ‫م‬ ‫ل‬ .‫تخمينه‬ ‫الخرين‬ ‫على‬.
•-‫وبطاقات‬ ‫الهواتف‬ ‫ير‬ّ‫ر‬‫غ‬ ،‫الهويات‬ ‫عن‬ ‫الكشف‬ ‫عدم‬ ‫بشأن‬ ‫ا‬ً ‫قلق‬ ‫كنت‬ ‫إذا‬SIM‫كل‬
‫بطاقة‬ ‫ةرطخ فورظ يفتغيير‬ .(‫تبديله‬ ‫قبل‬ ‫هاتفك‬ ‫على‬ ‫من‬ ‫بيانات‬ ‫أي‬ ‫مسح‬ ‫من‬ ‫التأكد‬ ‫)مع‬ ‫ةرطخ فورظ يفترة‬
SIM‫هويتك‬ ‫لحماية‬ ‫يكفي‬ ‫ل‬ ‫وضحده‬.
•-‫بطاقات‬ ‫استخدم‬SIM‫ا‬ً ‫متاضح‬ ‫الخيار‬ ‫هذا‬ ‫كان‬ ‫إذا‬ ‫ا‬ً ‫مسبق‬ ‫ةرطخ فورظ يفوعة‬‫د‬‫وم‬ ‫مسجلة‬ ‫غير‬
‫بطاقات‬ ‫شراء‬ ‫على‬ ‫دائما‬ ‫اضحرص‬ .‫لك‬SIM‫ا‬ً ‫نقد‬.
•-‫خلع‬ ‫مع‬ ‫ا‬ً ‫مغلق‬ ‫هاتفك‬ ‫اضحمل‬ ،‫تحركاتك‬ ‫يتعقب‬ ‫من‬ ‫هناك‬ ‫أن‬ ‫من‬ ‫ا‬ً ‫قلق‬ ‫كنت‬ ‫إذا‬
،‫المكالمة‬ ‫وبعد‬ .‫منه‬ ‫مكالمة‬ ‫إجراء‬ ‫من‬ ‫تتمكن‬ ‫آمن‬ ‫مكان‬ ‫إلى‬ ‫تصل‬ ‫ضحتى‬ ‫البطارية‬
،‫وأخرى‬ ‫مكالمة‬ ‫كل‬ ‫بين‬ ‫بذلك‬ ‫قمت‬ ‫إذا‬ .‫أخرى‬ ‫مرة‬ ‫البطارية‬ ‫واخلع‬ ‫الهاتف‬ ‫أغلق‬
‫تحركاتك‬ ‫لتعقب‬ ‫الهاتف‬ ‫على‬ ‫العتماد‬ ‫يمكن‬ ‫لن‬.
- ‫الرقمي‬ ‫النمن‬‫آنمن‬ ‫بشكل‬ ‫المعلونمات‬ ‫تخزين‬
•‫إلى‬ ‫ستحتاج‬ ،‫المصادر‬ ‫مع‬ ‫وتتحدث‬ ‫النترنت‬ ‫تتصفح‬ ‫بينما‬ ‫آثارك‬ ‫مسح‬ ‫على‬ ‫ا‬ً ‫حريص‬ ‫كنت‬ ‫لو‬ ‫حتى‬
،"‫الورق‬ ‫"على‬ ‫شيء‬ ‫كتابة‬ ‫فمجرد‬ .‫رأسك‬ ‫بخلف‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫تخزين‬
‫للكتشاف‬ ‫عرضة‬ ‫يجعله‬ ‫الكمبيوتر‬ ‫على‬ ‫ولو‬ ‫حتى‬.
•‫المان‬ ‫من‬ ‫ممكن‬ ‫لقدر‬ ‫بألقصى‬ ‫تحفظها‬ ‫التي‬ ‫المعلومات‬ ‫تمتع‬ ‫لضمان‬:
•‫انظر‬ .‫أنت‬ ‫إل‬ ‫ةرطخ فورظ يفها‬‫ر‬‫يع‬ ‫ل‬ ‫قوية‬ ‫مرور‬ ‫بكلمات‬ ‫النقال‬ ‫والهاتف‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ضحماية‬ ‫من‬ ‫تأكد‬
‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫طريقة‬ ‫ضحول‬ ‫نصائح‬ ‫على‬ ‫للطل ع‬ (‫)أدناه‬ ‫النص‬ ‫مربع‬.
•
•‫كلمات‬ ‫لحفظ‬ ‫آمنة‬ ‫خدمة‬ ‫إطار‬ ‫ةرطخ فورظ يفي‬ ‫إل‬ ‫ا‬ً ‫أبد‬ ‫تكتبها‬ ‫ول‬ ،‫مرورك‬ ‫كلمة‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫إطل ع‬ ‫اضحذر‬
‫مثل‬ ‫المرور‬KeePass،.‫تستخدمه‬ ‫جهاز‬ ‫لكل‬ ‫مختلفة‬ ‫مرور‬ ‫كلمات‬ ‫واستخدم‬
•‫بريدك‬ ‫ضحسابات‬ ‫مثل‬ ،‫النترنت‬ ‫شبكة‬ ‫على‬ ‫به‬ ‫تحتفظ‬ ‫ضحساب‬ ‫لكل‬ ‫مختلفة‬ ‫مرور‬ ‫كلمة‬ ‫استخدم‬ ‫كذلك‬
‫وتويتر‬ ‫والفيسبوك‬ ‫اللكتروني‬.
•‫ولو‬ ،‫مقفلة‬ ‫غير‬ ‫أو‬ ‫مفتوضحة‬ ‫ضحساسة‬ ‫وثائق‬ ‫وجود‬ ‫أثناء‬ ‫مراقب‬ ‫غير‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ا‬ً ‫أبد‬ ‫تترك‬ ‫ل‬
‫جهاز‬ ‫أن‬ ‫من‬ ‫وتأكد‬ ،‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫ضحساب‬ ‫من‬ ‫الخروج‬ ‫جل‬ّ‫ر‬ ‫س‬ ،‫ذلك‬ ‫من‬ ‫ل‬ً  ‫بد‬ .‫دقائق‬ ‫لبضع‬
‫أخرى‬ ‫مرة‬ ‫الدخول‬ ‫لتسجيل‬ ‫مرور‬ ‫كلمة‬ ‫يطلب‬ ‫الكمبيوتر‬.
- ‫الرقمي‬ ‫النمن‬‫آنمن‬ ‫بشكل‬ ‫المعلونمات‬ ‫تخزين‬
•‫مخزنة‬ ‫ضحساسة‬ ‫معلومات‬ ‫يحمل‬ ‫جهاز‬ ‫أي‬ ‫خلفك‬ ‫تترك‬ ‫أن‬ ‫من‬ ‫ا‬ً ‫دائم‬ ‫اضحذر‬
‫ضحقيبة‬ ‫ةرطخ فورظ يفي‬ ‫أو‬ ‫جيبك‬ ‫ةرطخ فورظ يفي‬ ‫هاتفك‬ ‫تحمل‬ ‫ل‬ .‫الخ‬ ،‫أجرة‬ ‫سيارة‬ ‫أو‬ ‫مقهى‬ ‫ةرطخ فورظ يفي‬ ‫عليه‬
،‫ذلك‬ ‫إلى‬ ‫ةرطخ فورظ يفة‬‫ا‬‫وبالض‬ .‫تلضحظ‬ ‫أن‬ ‫دون‬ ‫بسهولة‬ ‫سرقته‬ ‫يمكن‬ ‫ضحيث‬ ،‫مغلقة‬ ‫غير‬
‫قصيرة‬ ‫ةرطخ فورظ يفترة‬ ‫بعد‬ ‫التلقائي‬ "‫"التأمين‬ ‫خاصية‬ ‫كن‬ّ‫ر‬ ‫وم‬ ‫لهاتفك‬ ‫مرور‬ ‫رمز‬ ‫استخدم‬
‫الرموز‬ ‫من‬ ‫ل‬ً  ‫بد‬ ،‫الطويلة‬ ‫المرور‬ ‫عبارات‬ ‫يدعم‬ ‫هاتفك‬ ‫كان‬ ‫إذا‬ .‫الوقت‬ ‫من‬
‫العداد‬ ‫هذا‬ ‫اختر‬ ،‫ةرطخ فورظ يفقط‬ ‫أرقام‬ ‫أربعة‬ ‫من‬ ‫المكونة‬.
•‫أو‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫المخزنة‬ ‫الحساسية‬ ‫شديدة‬ ‫المعلومات‬ ‫تشفير‬ ‫ادرس‬
‫محرك‬USB.
‫لك‬ ‫يشرح‬Security-in-a-Box‫يسمى‬ُ‫م‬ ‫برنامج‬ ‫باستخدام‬ ‫بذلك‬ ‫القيام‬ ‫كيفية‬
TrueCrypt‫التي‬ ‫المنة‬ ‫اللكترونية‬ "‫"الخزانة‬ ‫يشبه‬ ‫ةرطخ فورظ يفيما‬ ‫ملفاتك‬ ‫بتخزين‬ ‫يقوم‬
.‫مرور‬ ‫كلمة‬ ‫باستخدام‬ ‫إليها‬ ‫الوصول‬ ‫يمكنك‬
‫ملضحظة‬‫بياناتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنك‬ ‫لن‬ ‫وإل‬ ‫هذه‬ ‫المرور‬ ‫كلمة‬ ‫س‬َ  ‫تن‬ ‫)ل‬(!
- ‫الرقمي‬ ‫النمن‬‫آنمن‬ ‫بشكل‬ ‫المعلونمات‬ ‫تخزين‬
•‫للبدء‬:
1.‫زر‬http:/‫نييفحصلا‬/‫نييفحصلا‬www.truecrypt.org/‫نييفحصلا‬downloads.
2.‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسب‬ ‫الصدار‬ ‫مل‬ِّ ‫ضح‬.
3.‫ا‬ً ‫نقر‬ ‫عليه‬ ‫وانقر‬ ‫عنه‬ ‫ابحث‬ ‫ثم‬ ،‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المثبت‬ ‫اضحفظ‬
‫ا‬ً ‫مزدوج‬.
4.‫المتابعة‬ ‫قبل‬ ‫التثبيت‬ ‫تعليمات‬ ‫اقرأ‬.
5.‫البرنامج‬ ‫استخدام‬ ‫ةرطخ فورظ يفي‬ ‫البدء‬ ‫تعليمات‬ ‫اقرأ‬.
•‫لن‬ ‫المهملت‬ ‫سلة‬ ‫ةرطخ فورظ يفراغ‬‫إ‬ ‫أو‬ "‫"ضحذف‬ ‫على‬ ‫الضغط‬ ‫ةرطخ فورظ يفمجرد‬ .‫آمن‬ ‫بشكل‬ ‫الملفات‬ ‫اضحذف‬
‫سواء‬ - ‫ملفاتك‬ ‫استعادة‬ ‫عدم‬ ‫لضمان‬ .‫لضحق‬ ‫وقت‬ ‫ةرطخ فورظ يفي‬ ‫ملفاتك‬ ‫استعادة‬ ‫من‬ ‫شخص‬ ‫أي‬ ‫يمنع‬
‫ذاكرة‬ ‫أو‬ ‫الكاميرا‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المخزنة‬ ‫تلك‬USB- ‫الهاتف‬ ‫أو‬
‫التالية‬ ‫التعليمات‬ ‫اتبع‬:
1.‫المصدر‬ ‫مفتوضحة‬ ‫المجانية‬ ‫الداة‬ ‫غل‬ّ‫ر‬ ‫وش‬ ،‫ةرطخ فورظ يفتح‬‫ا‬‫و‬ ‫مل‬ّ‫ر‬ ‫ضح‬Eraser‫من‬Security-in-a-
Box) .
•‫تحميل‬ ‫تتطلب‬ ‫قد‬ ‫لكنها‬ ،‫أضحدث‬ ‫إصدارات‬ ‫ةرطخ فورظ يفر‬‫ا‬‫تتو‬ :‫ملضحظة‬.Net framework،
•‫المر‬‫ا‬‫ا‬ً ‫منخفض‬ ‫ا‬ً ‫ترددي‬ ‫ا‬ً ‫نطاق‬ ‫يستخدمون‬ ‫لمن‬ ‫ا‬ً ‫جد‬ ‫ل‬ً  ‫طوي‬ ‫ا‬ً ‫وقت‬ ‫يستغرق‬ ‫قد‬ ‫لذي‬(.
2.‫التفصيلي‬ ‫الستخدام‬ ‫دليل‬ ‫و‬ ‫التثبيت‬ ‫تعليمات‬ ‫قراءة‬ ‫على‬ ‫اضحرص‬.
‫مجهولة‬ ‫معلومات‬ ‫نشر‬‫بسرية‬ –
•‫مجهولة‬ ‫معلومات‬ ‫نشر‬
•‫موضوع‬ ‫نشر‬ ‫عند‬‫قصة‬ ‫او‬ ‫صحفي‬‫إن‬ .‫هويتكما‬ ‫عن‬ ‫الكشف‬ ‫عدم‬ ‫في‬ ‫مصادرك‬ ‫أو‬ ‫أنت‬ ‫ترغب‬ ‫قد‬ ،
‫الساسية‬ ‫الصحافة‬ ‫مهارات‬ ‫على‬ ‫يعتمد‬ ‫المرحلة‬ ‫هذه‬ ‫في‬ ‫مصادرك‬ ‫هوية‬ ‫عن‬ ‫الكشف‬ ‫عدم‬
•‫كان‬ ‫إذا‬ ‫المصادر‬ ‫به‬ ‫أخبرتك‬ ‫مما‬ ‫للتثبت‬ ‫أخرى‬ ‫طرق‬ ‫وإيجاد‬ ‫الهوية‬ ‫تكشف‬ ‫قد‬ ‫التي‬ ‫التفاصيل‬ ‫لحجب‬
.‫المجهول‬ ‫التدوين‬ ‫طريق‬ ‫عن‬ ‫هويتك‬ ‫عن‬ ‫الكشف‬ ‫دون‬ ‫النترنت‬ ‫على‬ ‫النشر‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫ا‬ً ‫ممكن‬ ‫ذلك‬
‫قامت‬Global Voices‫بذلك‬ ‫القيام‬ ‫كيفية‬ ‫يعلمك‬ ‫تفصيلي‬ ‫دليل‬ ‫بإعداد‬.
•‫الساسية‬ ‫الخطوات‬ ‫تشمل‬:
1.‫عنوان‬ ‫وتمويه‬ ‫النترنت‬ ‫لتصفح‬ ‫ذلك‬ ‫واستخدام‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫وتثبيت‬ ‫بتحميل‬ ‫قم‬IP‫الخاص‬
‫مفتاح‬ ‫من‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫تشغيل‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫بك‬USB‫كمبيوتر‬ ‫جهاز‬ ‫على‬ ‫تعمل‬ ‫كنت‬ ‫إذا‬
‫مشترك‬.
2.‫وغير‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫يحتوي‬ ‫ول‬ ‫تتبعه‬ ‫يصعب‬ ‫اللكتروني‬ ‫للبريد‬ ‫جديد‬ ‫حساب‬ ‫بإنشاء‬ ‫قم‬
‫النقال‬ ‫هاتفك‬ ‫أو‬ ‫الخرى‬ ‫بحساباتك‬ ‫مرتبط‬.
3.‫مدونة‬ ‫أنشئ‬ ،(‫العمل‬ ‫بدأ‬ ‫قد‬ ‫تور‬ ‫يكون‬ ‫أن‬ ‫)بعد‬ ‫ا‬ً ‫تلقائي‬ ‫أورورا‬ ‫متصفح‬ ‫يفتح‬ ‫وعندما‬ ،‫تور‬ ‫غل‬ّ‫ل‬ ‫ش‬
‫على‬ ‫جديدة‬WordPress‫المجهول‬ ‫الجديد‬ ‫اللكتروني‬ ‫بريدك‬ ‫عنوان‬ ‫تحت‬ ‫مسجلة‬.
4.‫للنشر‬ ‫استعداد‬ ‫على‬ ‫تكون‬ ‫وحين‬ .‫بالنترنت‬ ‫ال‬ً  ‫متص‬ ‫تكون‬ ‫أن‬ ‫دون‬ ‫مشاركاتك‬ ‫اكتب‬...
5.‫على‬ ‫الجديدة‬ ‫مدونتك‬ ‫إلى‬ ‫ادخل‬WordPress‫وانشرها‬ ،‫والوقت‬ ‫التاريخ‬ ‫وحرر‬ ،.
6.‫المتصفح‬ ‫من‬ ‫المرور‬ ‫وكلمات‬ ‫والكوكيز‬ ‫التصفح‬ ‫محفوظات‬ ‫وكذلك‬ ‫آمن‬ ‫نحو‬ ‫على‬ ‫المسودات‬ ‫ح‬ُ  ‫ام‬
•.
7.‫من‬ ‫الخطوات‬ ‫كرر‬4‫إلى‬6‫مشاركة‬ ‫بنشر‬ ‫تقوم‬ ‫مرة‬ ‫كل‬ ‫في‬.
‫أخيرة‬ ‫ملظحظات‬
•‫أخيرة‬ ‫مالحظات‬
‫مرة‬ ‫به‬ ‫القيام‬ ‫يمكنك‬ ‫ا‬ً ‫شيئ‬ ‫ليس‬ ‫الرقمي‬ ‫المن‬ ‫على‬ ‫الحفاظ‬
.‫نسيانه‬ ‫ثم‬ ‫واحدة‬
•‫بالتهديدات‬ ‫الدائم‬ ‫الوعي‬ ‫تتطلب‬ ‫مستمرة‬ ‫عملية‬ ‫هي‬ ‫بل‬
.‫لها‬ ‫للتصدي‬ ‫الستباقي‬ ‫والعمل‬ ‫الضعف‬ ‫ونقاط‬ ‫المحتملة‬
•‫من‬ ‫عليك‬ ‫ستعود‬ ‫التي‬ ‫الفوائد‬ ‫ولكن‬ ،‫شاقة‬ ‫المهمة‬ ‫تبدو‬ ‫قد‬
‫كل‬ ‫تستحق‬ ‫مصادرك‬ ‫وسالمة‬ ‫سالمتك‬ ‫لحماية‬ ‫خطوات‬ ‫اتخاذ‬
‫الجهد‬ ‫هذا‬
‫الرقمي‬ ‫المن‬
‫الرقابة‬ ‫تخطي‬
•‫استخدام‬ ‫أثناء‬ ‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫وطرق‬ ‫آمن‬ ‫بشكل‬ ‫النترنت‬ ‫دخول‬
.‫الهاتف‬ ‫وأجهزة‬ ‫الشخصية‬ ‫الحاسوب‬ ‫أجهزة‬
•،‫المحجوبة‬ ‫المواقع‬ ‫لدخول‬ ‫ومجانية‬ ‫سهلة‬ ‫حلول‬ ‫عن‬ ‫الناس‬ ‫معظم‬ ‫يبحث‬
•‫هذه‬ ‫عد‬ِ‫ د‬ ‫ت‬َ‫ع‬ .‫للبحث‬ ‫غوغل‬ ‫محرك‬ ‫خالل‬ ‫من‬ ‫الدوات‬ ‫من‬ ‫العديد‬ ‫إيجاد‬ ‫ويمكن‬
‫هذه‬ ‫من‬ ‫واحدة‬ ‫لكل‬ .‫كامل‬ ‫حل‬ ‫من‬ ‫هناك‬ ‫ليس‬ ‫ولكن‬ ،‫الخدمة‬ ‫هذه‬ ‫بتقديم‬ ‫الدوات‬
.‫النترنت‬ ‫بشبكة‬ ‫التصال‬ ‫طئ‬ّ‫ل‬ ‫تب‬ ‫جميعها‬ ‫وهي‬ ،‫وسيئاتها‬ ‫حسناتها‬ ‫الدوات‬
•‫إلى‬ ‫المن‬ ‫النفاذ‬ ‫تتيح‬ ‫التي‬ ‫البرمجيات‬ ‫تستعملون‬ ‫عندما‬ ‫أنكم‬ ‫تتذكروا‬ ‫أن‬ ‫عليكم‬
.‫ل‬ً  ‫مجهو‬ ‫يكون‬ ‫ما‬ ‫ا‬ً ‫غالب‬ ،‫ثالث‬ ‫بطرف‬ ‫ثقتكم‬ ‫تضعون‬ ‫أنتم‬ ،‫النترنت‬
•‫معرفة‬ ‫من‬ ‫كنكم‬ّ‫ل‬ ‫يم‬ ‫مما‬ ،‫المصدر‬ ‫مفتوحة‬ ‫هي‬ ‫المتوفرة‬ ‫البرمجيات‬ ‫بعض‬
‫مغلقة‬ ‫هي‬ ‫الدوات‬ ‫هذه‬ ‫من‬ ‫العديد‬ ‫ن‬ّ‫ل‬ ‫أ‬ ‫إل‬ ،‫بياناتكم‬ ‫إليها‬ ‫ترسل‬ُ  ‫التي‬ ‫الوجهة‬
.‫الحاسوب‬ ‫جهاز‬ ‫من‬ ‫إرسالها‬ ‫يتم‬ ‫عندما‬ ‫ل‬ً  ‫مجهو‬ ‫بياناتكم‬ ‫مصير‬ ‫تبقي‬ُ ‫و‬ ‫المصدر‬
•‫المختصة‬ ‫الشركات‬ ‫بعض‬ ‫مع‬ ‫تعمل‬ ‫الحكومات‬ ‫ن‬ّ‫ل‬ ‫أ‬ ‫من‬ ‫الخبراء‬ ‫بعض‬ ‫ذر‬ّ‫ل‬‫ح‬ ‫وقد‬
‫الصينية‬ ‫الحكومة‬ ‫تهمت‬ُ ‫ا‬ ‫وقد‬ ،‫حساسة‬ ‫معلومات‬ ‫إلى‬ ‫النفاذ‬ ‫أجل‬ ‫من‬ ‫النترنت‬ ‫بأمن‬
.‫خاص‬ ‫بشكل‬ ‫الممارسة‬ ‫بهذه‬
•‫ونراقب‬ ‫المواقع‬ ‫من‬ ‫كثير‬ ‫على‬ ‫والحجب‬ ‫المراقبة‬ ‫تمارس‬ ‫عربية‬ ‫دول‬ ‫زالت‬ ‫ما‬ ‫فيما‬
‫المواقع‬ ‫لبعض‬ ‫الدخول‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫والبرمجيات‬ ‫البروكسي‬
•.‫لكم‬ ‫المان‬ ‫توفير‬ ‫وليس‬ ‫المال‬ ‫جني‬ ‫هي‬ ‫الخاصة‬ ‫الشركات‬ ‫معظم‬ ‫أولوية‬ ‫ن‬ّ‫ل‬ ‫أ‬ ‫كما‬
•‫البرمجيات‬ ‫هذه‬ ‫مثل‬ ‫بتنصيب‬ ‫تقومون‬ ‫عندما‬ ‫كلها‬ ‫المور‬ ‫هذه‬ ‫تتذكروا‬ ‫أن‬ ‫يجب‬ ‫لذا‬
.‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫تتيح‬ ‫التي‬
•.‫ذلك‬ ‫أمكن‬ ‫متى‬ ‫المصدر‬ ‫مفتوحة‬ ‫البرمجيات‬ ‫باستعمال‬ ‫ننصحكم‬
‫واساسية‬ ‫مختصرة‬ ‫قائمة‬‫للبرمجيات‬
•‫واساسية‬ ‫مختصرة‬ ‫قائمة‬ ‫هذه‬‫يستعملها‬ ‫التي‬ ‫للبرمجيات‬
‫الدول‬ ‫في‬ ‫الحجب‬ ‫لتحطي‬ ‫الرقميون‬ ‫والنشطاء‬ ‫الصحفيون‬.
‫)تور‬ ‫الدوات‬ ‫هذه‬ ‫بعض‬ ‫يتوفر‬Tor،
•‫شيلد‬ ‫هوتسبوت‬Hotspot Shield،
•‫سايفون‬Psiphon‫الهواتف‬ ‫مع‬ ‫للستعمال‬ ‫معدة‬ ‫نسخ‬ُ  ‫في‬ (
.‫الذكية‬
•VPN‫نفق‬ ‫أو‬ ‫قفن وأ صاخاص‬SSH
•‫خاصة‬ ‫شبكة‬ ‫استعمال‬ ‫هي‬ ‫ا‬ً ‫أمان‬ ‫وأكثرها‬ ‫النترنت‬ ‫لدخول‬ ‫الطرق‬ ‫أسرع‬ ‫إحدى‬
‫إفتراضية‬VPN‫النفاق‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬ ‫أو‬SSH.
•‫خارج‬ ‫به‬ ‫تثقون‬ ‫ا‬ً ‫شخص‬ ‫تعرفوا‬ ‫أن‬ ‫يجب‬ ‫الدوات‬ ‫هذه‬ ‫استعمال‬ ‫من‬ ‫تتمكنوا‬ ‫لكي‬
‫من‬ ‫ليس‬ .‫معكم‬ ‫النترنت‬ ‫خدمة‬ ‫لمشاركة‬ ‫ا‬ً ‫مستعد‬ ‫يكون‬ ،‫فيه‬ ‫تعيشون‬ ‫الذي‬ ‫البلد‬
‫إعداد‬ ‫الصعب‬VPN‫نفق‬ ‫أو‬SSH.‫ا‬ً ‫جد‬ ‫ا‬ً ‫آمن‬ ‫يعد‬ ‫استعمالهما‬ ‫أن‬ ‫كما‬
•‫المعرفة‬ ‫من‬ ‫جيد‬ ‫مستوى‬ ‫على‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫المضيف‬ ‫الطرف‬ ‫أن‬ ‫إل‬
.‫الولوج‬ ‫ببيانات‬ ‫يزودكم‬ ‫أن‬ ‫ويجب‬ ‫بالتكنولوجيا‬
•‫عبر‬ ‫الداتين‬ ‫هاتين‬ ‫خالل‬ ‫من‬ ‫بالنترنت‬ ‫ل‬ً  ‫اتصا‬ ‫تأمنوا‬ ‫أن‬ ‫ا‬ً ‫أيض‬ ‫الممكن‬ ‫من‬
.‫النقال‬ ‫هاتفكم‬
• :‫العربية‬ ‫ويكيبيديا‬ :‫النفاقالموقع‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬‫الخاصة‬ ‫الشبكة‬ ‫؛‬
‫الفتراضية‬
‫الرقمي‬ ‫المن‬
‫الرقابة‬ ‫تخطي‬
‫تور‬ ‫شبكة‬ Tor
(‫النقالة‬ ‫الهواتف‬ ‫الستعمالفي‬ ‫)دعم‬
•.‫النترنت‬ ‫لدخول‬ ‫ا‬ً ‫استخدام‬ ‫والسهل‬ ‫الشهر‬ ‫الداة‬ ‫تور‬ ‫شبكة‬ ‫تعد‬
•‫خاللها‬ ‫من‬ ‫يمكن‬ ‫ل‬ ‫بطريقة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫الشبكة‬ ‫هذه‬ ‫تصلكم‬
.‫معين‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫محاولة‬ ‫عند‬ ‫المعلومات‬ ‫سلكتها‬ ‫التي‬ ‫الطريق‬ ‫تتبع‬
•‫المصدر‬ ‫مفتوحة‬ ‫الشبكة‬ ‫أن‬ ‫كما‬ ،‫نجاحها‬ ‫إثبات‬ ‫تم‬ ‫تور‬ ‫شبكة‬ ‫تستخدنها‬ ‫التي‬ ‫التكنولوجيا‬
.‫وآمنة‬
•‫المفروض‬ ‫الحجب‬ ‫وتخطي‬ ‫النترنت‬ ‫استعمال‬ ‫أثناء‬ ‫هويتكم‬ ‫لخفاء‬ ‫تور‬ ‫استعمال‬ ‫يمكن‬
.‫المواقع‬ ‫على‬
•‫في‬ ‫استعمالها‬ ‫يصعب‬ ‫أنه‬ ‫كما‬ ،‫التصال‬ ‫طئ‬ّ‫ل‬ ‫تب‬ ‫أنها‬ ‫هي‬ ‫تور‬ ‫شبكة‬ ‫من‬ ‫السيء‬ ‫الجانب‬
.‫البلدان‬ ‫بعض‬
•‫ل‬ ‫البرنامج‬ ‫أن‬ ‫كما‬ ،‫تور‬ ‫مع‬ ‫تأتي‬ ‫التي‬ ‫بالمتصفح‬ ‫الخاصة‬ ‫الدوات‬ ‫استعمال‬ ‫السهل‬ ‫من‬
‫أندرويد‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫للستعمال‬ ‫تور‬ ‫من‬ ‫نسخة‬ ‫ا‬ً ‫أيض‬ ‫تتوفر‬ .‫التنصيب‬ ‫إلى‬ ‫يحتاج‬
.‫ستور‬ ‫بالي‬ ‫غوغل‬ ‫في‬ ‫متوفرة‬ ‫وهي‬ ،‫أوربوت‬ ‫تدعى‬ ،‫الذكية‬ ‫بالهواتف‬ ‫الخاص‬
•:‫الموقع‬https://www.torproject.org
‫سايفون‬ Psiphon 3
•‫سايفون‬ ‫برنامج‬ ‫يعد‬3‫منذ‬ ‫ا‬ً ‫ناجح‬ ‫كان‬ ‫ولكنه‬ ،‫الرقابة‬ ‫تجنب‬ ‫حقل‬ ‫في‬ ‫الجدد‬ ‫اللبعبين‬ ‫من‬
.‫إطلقه‬ ‫تم‬ ‫أن‬
•‫الخارجية‬ ‫وزارة‬ ‫من‬ ‫بدبعم‬ ‫تورونتو‬ ‫جامعة‬ ‫في‬ ‫تطويره‬ ‫تم‬ ،‫المصدر‬ ‫مفتوح‬ ‫سايفون‬ ‫برنامج‬
.‫الميركية‬
•‫الخاصة‬ ‫الشبكة‬ ‫بعلى‬ ‫الهوية‬ ‫مجهول‬ ‫حاسوب‬ ‫بجهاز‬ ‫اتصال‬ ‫تهيئة‬ ‫خلل‬ ‫من‬ ‫سايفون‬ ‫يعمل‬
‫نفق‬ ‫خلل‬ ‫من‬ ‫بالبرنامج‬SSH‫شبكة‬ ‫أو‬VPN.
•‫المتحدة‬ ‫الوليات‬ ‫في‬ ‫موجودة‬ ‫سايفون‬ ‫شبكة‬ ‫ضمن‬ ‫العاملة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫معظم‬
.‫معقولة‬ ‫تعتبر‬ ‫الوسط‬ ‫الشرق‬ ‫بلدان‬ ‫في‬ ‫بعبرها‬ ‫التصال‬ ‫وسربعة‬ ‫الميركية‬
•.‫الحاسوب‬ ‫بعلى‬ ‫للتنصيب‬ ‫بحاجة‬ ‫ليس‬ ‫أنه‬ ‫كما‬ ،‫وآمن‬ ‫الستعمال‬ ‫سهل‬ ‫سايفون‬
•،‫بعنه‬ ‫المسؤول‬ ‫الموقع‬ ‫إلى‬ ‫إلكترونية‬ ‫رسالة‬ ‫ترسلوا‬ ‫أن‬ ‫بعليكم‬ ‫يتوجب‬ ‫البرنامج‬ ‫لتحميل‬
.‫للتحميل‬ ‫رابط‬ ‫بإرسال‬ ‫بعليكم‬ ‫الموقع‬ ‫بعلى‬ ‫يمون‬ّ‫م‬‫الق‬ ‫وسيجيب‬
•) ‫ملف‬ ‫أندرويد‬ ‫تشغيل‬ ‫نظام‬ ‫مع‬ ‫تعمل‬ ‫البرنامج‬ ‫من‬ ‫نسخة‬ ‫ا‬ً ‫أيض‬ ‫تتوفر‬APK.(
•:‫الموقع‬http://psiphon.ca
•:‫العربية‬ ‫باللغة‬ ‫التنصيب‬ ‫دليل‬https://s3.amazonaws.com/0ubz-2q11-
gi9y/ar.html
‫يورفريدوم‬ YourFreedom
•(‫)بروكسي‬ ‫بديل‬ ‫اتصال‬ ‫بتهيئة‬ ‫يقوم‬ ‫مجاني‬ ‫تطبيق‬ ‫يورفريدوم‬
‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫مكان‬ ‫في‬ ‫حاسوب‬ ‫جهاز‬ ‫مع‬ ‫آمن‬
.‫فيه‬
•‫جافا‬ ‫تنصيب‬ ‫إلى‬ ‫ستحتاجون‬ ‫ولكنم‬ ،‫الستخدام‬ ‫سهل‬ ‫التطبيق‬
6.‫جهازكم‬ ‫بعلى‬ ‫ا‬ً ‫موجود‬ ‫يكن‬ ‫لم‬ ‫حال‬ ‫في‬
•‫وسربعة‬ ‫العالم‬ ‫حول‬ ‫بلدان‬ ‫بعدة‬ ‫في‬ ‫يورفريدوم‬ ‫خوادم‬ ‫تتواجد‬
.‫ا‬ً ‫نسبي‬ ‫جيدة‬ ‫بعبره‬ ‫التصال‬
•.‫العربية‬ ‫باللغة‬ ‫الستعمال‬ ‫ويدبعم‬ ‫المصدر‬ ‫مغلق‬ ‫يورفريدوم‬
•:‫الموقع‬https://www.your-freedom.net
‫ألتراسورف‬ Ultrasurf
•.‫الستخدام‬ ‫وسهلة‬ ‫المصدر‬ ‫مغلقة‬ ‫أخرى‬ ‫أداة‬ ‫هو‬ ‫ألتراسورف‬
•‫جهاز‬ ‫وصل‬ ‫بعبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫ألتراسورف‬ ‫برمجية‬ ‫تقوم‬
.‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫بجهاز‬ ‫بكم‬ ‫الخاص‬ ‫الحاسوب‬
•‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫ولذا‬ ،‫الصين‬ ‫في‬ ‫للعمل‬ ‫ألتراسورف‬ ‫تصميم‬ ‫تم‬
‫الشرق‬ ‫من‬ ‫البرنامج‬ ‫هذا‬ ‫بعبر‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آسيا‬ ‫في‬ ‫موجودة‬
.‫ما‬ ‫ا‬ً ‫نوبع‬ ‫ا‬ً ‫بطيئ‬ ‫الوسط‬
•‫من‬ ‫سيما‬ ‫ل‬ ،‫الماضي‬ ‫في‬ ‫ألتراسورف‬ ‫برنامج‬ ‫إلى‬ ‫النتقاد‬ ‫توجيه‬ ‫تم‬
‫ل‬ ‫لذا‬ .ً .‫فيه‬ ‫أمنية‬ ‫ثغرات‬ ‫اكتشاف‬ ‫بسبب‬ ،‫تور‬ ‫مشروع‬ ‫بعلى‬ ‫بعاملين‬
،‫للنترنت‬ ‫المن‬ ‫للستخدام‬ ‫كأداة‬ ‫التطبيق‬ ‫هذا‬ ‫باستخدام‬ ‫ننصح‬
•‫باستعماله‬ ‫ننصح‬ ‫وإنما‬ ،‫الستخدام‬ ‫أثناء‬ ‫مجهولة‬ ‫الهوية‬ ‫بعلى‬ ‫الحفاظ‬ ‫أي‬
.‫الحجب‬ ‫لتخطي‬ ‫كأداة‬
•:‫الموقع‬http://ultrasurf.us
‫جوندو‬ JonDo
•‫أداتان‬ ‫هما‬ (‫فايرفوكس‬ ‫متصفح‬ ‫بعن‬ ‫معدلة‬ ‫نسخة‬ ‫)وهو‬ ‫فوكس‬ ‫وجوندو‬ ‫جوندو‬
.‫بالنترنت‬ ‫المن‬ ‫التصال‬ ‫تتيحان‬
•.‫اللمانية‬ ‫دريسدن‬ ‫جامعة‬ ‫في‬ ‫تطويرهما‬ ‫تم‬ ،‫المصدر‬ ‫مفتوحتا‬ ‫وهما‬ ،‫الداتان‬
‫بشكل‬ ‫الحواسيب‬ ‫من‬ ‫شبكة‬ ‫بعبر‬ ‫بالنترنت‬ ‫التصال‬ ‫بإتاحة‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬
‫ل‬ ‫أنها‬ ‫إل‬ ،‫جيد‬ ‫بشكل‬ ‫تعمل‬ ‫البرمجية‬ ‫هذه‬ ‫أن‬ ‫مع‬ .‫مجهولة‬ ‫المستخدم‬ ‫هوية‬ ‫يبقي‬
‫مما‬ (‫البرمجيات‬ ‫تطوير‬ ‫مراحل‬ ‫من‬ ‫الثالثة‬ ‫)المرحلة‬ ‫بيتا‬ ‫المرحلة‬ ‫في‬ ‫تزال‬
‫بخيار‬ ‫جوندو‬ ‫يتمتع‬ .‫التصميم‬ ‫في‬ ‫العيوب‬ ‫بعض‬ ‫تتخلله‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫يعني‬
‫التطبيق‬ ‫يتطلب‬ ،‫للسف‬ ‫ولكن‬ .(”‫)“فلشة‬ ‫بي‬ ‫إس‬ ‫يو‬ ‫قرص‬ ‫بعلى‬ ‫نفسه‬ ‫تنصيب‬
‫أجهزة‬ ‫من‬ ‫الكثير‬ ‫مع‬ ‫متطابق‬ ‫غير‬ ‫يجعله‬ ‫مما‬ ،‫جافا‬ ‫من‬ ‫حديثة‬ ‫نسخة‬ ‫تنصيب‬
.‫النترنت‬ ‫مقاهي‬ ‫في‬ ‫الحاسوب‬
•:‫الموقع‬https://anonymous-proxy-servers.net/en/jondo.html

More Related Content

What's hot

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
Network security
Network securityNetwork security
Network securityfatimasaham
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virusLeonor Costa
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
What is Hacking? AND Types of Hackers
What is Hacking? AND Types of HackersWhat is Hacking? AND Types of Hackers
What is Hacking? AND Types of Hackersinfosavvy
 
Malicious Software Identification
Malicious Software IdentificationMalicious Software Identification
Malicious Software Identificationsandeep shergill
 

What's hot (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Network security
Network securityNetwork security
Network security
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
Cyber security
Cyber securityCyber security
Cyber security
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
What is malware
What is malwareWhat is malware
What is malware
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Malware
MalwareMalware
Malware
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
What is Hacking? AND Types of Hackers
What is Hacking? AND Types of HackersWhat is Hacking? AND Types of Hackers
What is Hacking? AND Types of Hackers
 
Malicious Software Identification
Malicious Software IdentificationMalicious Software Identification
Malicious Software Identification
 

Similar to الأمن الرقمي للصحفيين

Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
Blackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفونBlackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفونkhojahay
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتEsraa Muhammad
 
الإنترنت
الإنترنتالإنترنت
الإنترنتghaida24
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلمNazzal Th. Alenezi
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابيةSalim Al-jafari
 
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتملADNAN ALAHMADI
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone securitybasil mohamed
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
الوحده الاولى
الوحده الاولىالوحده الاولى
الوحده الاولىHumaid Sandal
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنتبثينة راشد
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيمmohamed-elgabry
 
01 تعريفات الانترنت الاساسية
01 تعريفات الانترنت الاساسية01 تعريفات الانترنت الاساسية
01 تعريفات الانترنت الاساسيةm_gemy86
 

Similar to الأمن الرقمي للصحفيين (20)

Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Blackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفونBlackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفون
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
الإنترنت
الإنترنتالإنترنت
الإنترنت
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابية
 
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
الوحده الاولى
الوحده الاولىالوحده الاولى
الوحده الاولى
 
538
538538
538
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنت
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
 
01 تعريفات الانترنت الاساسية
01 تعريفات الانترنت الاساسية01 تعريفات الانترنت الاساسية
01 تعريفات الانترنت الاساسية
 

More from Mamoun Matar

Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون  Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون Mamoun Matar
 
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommonsالتراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommonsMamoun Matar
 
دليل الاعلام الجديد
دليل الاعلام الجديددليل الاعلام الجديد
دليل الاعلام الجديدMamoun Matar
 
الاعلام الحديث - ادوات وتطبيقات
الاعلام الحديث - ادوات وتطبيقاتالاعلام الحديث - ادوات وتطبيقات
الاعلام الحديث - ادوات وتطبيقاتMamoun Matar
 
تدريب المدرب الاعلامي
تدريب المدرب الاعلامي  تدريب المدرب الاعلامي
تدريب المدرب الاعلامي Mamoun Matar
 
دليل تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي دليل تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي Mamoun Matar
 
هندسة الصوت وتقنيات الاذاعة
هندسة الصوت وتقنيات الاذاعة هندسة الصوت وتقنيات الاذاعة
هندسة الصوت وتقنيات الاذاعة Mamoun Matar
 
الصحافة الرقمية - الصحافة الالكترونية
  الصحافة الرقمية - الصحافة الالكترونية    الصحافة الرقمية - الصحافة الالكترونية
الصحافة الرقمية - الصحافة الالكترونية Mamoun Matar
 
الاعلام الجديد والشبكات الاجتماعية
الاعلام الجديد والشبكات الاجتماعية الاعلام الجديد والشبكات الاجتماعية
الاعلام الجديد والشبكات الاجتماعية Mamoun Matar
 
افضل الممارسات في الصحافة الالكترونية
افضل الممارسات في  الصحافة الالكترونية  افضل الممارسات في  الصحافة الالكترونية
افضل الممارسات في الصحافة الالكترونية Mamoun Matar
 
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
صحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكترونيصحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكتروني
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكترونيMamoun Matar
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2Mamoun Matar
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2Mamoun Matar
 
التحولات الرقمية التلفزيون الرقمي
التحولات الرقمية   التلفزيون الرقمي التحولات الرقمية   التلفزيون الرقمي
التحولات الرقمية التلفزيون الرقمي Mamoun Matar
 
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
اانتاج الفيديو للانترنت نصائج ومعدات   اليوم الثاني اانتاج الفيديو للانترنت نصائج ومعدات   اليوم الثاني
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني Mamoun Matar
 
صحافة البيانات والمعلومات
صحافة البيانات والمعلوماتصحافة البيانات والمعلومات
صحافة البيانات والمعلوماتMamoun Matar
 
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
اليوم الاول   تطور تقنيات الاعلام و المحتوى الرقمي -تونس-اليوم الاول   تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-Mamoun Matar
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةMamoun Matar
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2Mamoun Matar
 
التحول الرقمي في فلسطين
التحول الرقمي في فلسطينالتحول الرقمي في فلسطين
التحول الرقمي في فلسطينMamoun Matar
 

More from Mamoun Matar (20)

Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون  Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
 
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommonsالتراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
 
دليل الاعلام الجديد
دليل الاعلام الجديددليل الاعلام الجديد
دليل الاعلام الجديد
 
الاعلام الحديث - ادوات وتطبيقات
الاعلام الحديث - ادوات وتطبيقاتالاعلام الحديث - ادوات وتطبيقات
الاعلام الحديث - ادوات وتطبيقات
 
تدريب المدرب الاعلامي
تدريب المدرب الاعلامي  تدريب المدرب الاعلامي
تدريب المدرب الاعلامي
 
دليل تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي دليل تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي
 
هندسة الصوت وتقنيات الاذاعة
هندسة الصوت وتقنيات الاذاعة هندسة الصوت وتقنيات الاذاعة
هندسة الصوت وتقنيات الاذاعة
 
الصحافة الرقمية - الصحافة الالكترونية
  الصحافة الرقمية - الصحافة الالكترونية    الصحافة الرقمية - الصحافة الالكترونية
الصحافة الرقمية - الصحافة الالكترونية
 
الاعلام الجديد والشبكات الاجتماعية
الاعلام الجديد والشبكات الاجتماعية الاعلام الجديد والشبكات الاجتماعية
الاعلام الجديد والشبكات الاجتماعية
 
افضل الممارسات في الصحافة الالكترونية
افضل الممارسات في  الصحافة الالكترونية  افضل الممارسات في  الصحافة الالكترونية
افضل الممارسات في الصحافة الالكترونية
 
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
صحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكترونيصحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكتروني
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
 
التحولات الرقمية التلفزيون الرقمي
التحولات الرقمية   التلفزيون الرقمي التحولات الرقمية   التلفزيون الرقمي
التحولات الرقمية التلفزيون الرقمي
 
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
اانتاج الفيديو للانترنت نصائج ومعدات   اليوم الثاني اانتاج الفيديو للانترنت نصائج ومعدات   اليوم الثاني
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
 
صحافة البيانات والمعلومات
صحافة البيانات والمعلوماتصحافة البيانات والمعلومات
صحافة البيانات والمعلومات
 
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
اليوم الاول   تطور تقنيات الاعلام و المحتوى الرقمي -تونس-اليوم الاول   تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
 
التحول الرقمي في فلسطين
التحول الرقمي في فلسطينالتحول الرقمي في فلسطين
التحول الرقمي في فلسطين
 

الأمن الرقمي للصحفيين

  • 2. ‫للصحفيين‬ ‫الرقمي‬ ‫النمن‬ •‫من‬ - ‫لعملهم‬ ‫الصحفيين‬ ‫أداء‬ ‫تسهيل‬ ‫على‬ ‫الحديثة‬ ‫والتقنيات‬ ‫الرقمية‬ ‫الهجهزة‬ ‫عملت‬ ‫الكمبيوتر‬ ‫أهجهزة‬ ‫على‬ ‫ونشرها‬ ‫وتخزينها‬ ‫المعلومات‬ ‫من‬ ‫والتحقق‬ ‫البحث‬ ‫حيث‬ ‫النترنت‬ ‫وشبكة‬ ‫المحمولة‬ ‫والهواتف‬. •‫يتم‬ ‫لم‬ ‫إذا‬ ‫للخطر‬ ‫الصحفيين‬ ‫يعرض‬ ‫أن‬ ‫يمكنه‬ ‫نفسها‬ ‫التقنيات‬ ‫هذه‬ ‫استخدام‬ ‫أن‬ ‫غير‬ ‫يلفتون‬ ‫والذين‬ - ‫النسان‬ ‫حقوق‬ ‫قضايا‬ ‫يغطون‬ ‫الذين‬ ‫فالصحفيون‬ .‫بحذر‬ ‫استخدامها‬ ‫بشكل‬ ‫للخطر‬ ‫معرضون‬ - ‫والمخالفات‬ ‫الجرائم‬ ‫إلى‬ ‫والدولي‬ ‫المحلي‬ ‫المجتمع‬ ‫انتباه‬ ‫خاص‬. •‫متطورة‬ ‫مراقبة‬ ‫تقنيات‬ ‫القوية‬ ‫والمؤسسات‬ ‫القمعية‬ ‫الحكومات‬ ‫من‬ ‫العديد‬ ‫استخدمت‬ .‫لعملهم‬ ‫أدائهم‬ ‫على‬ ‫وعاقبتهم‬ (‫ومواطنين‬ ‫مهنيين‬ ‫)بوصفهم‬ ‫الصحافيين‬ ‫لملحقة‬ ‫يمكن‬ ،‫النترنت‬ ‫على‬ ‫العمل‬ ‫عند‬ "‫آثارهم‬ ‫"مسح‬ ‫على‬ ‫الصحفيون‬ ‫يحرص‬ ‫لم‬ ‫فإذا‬ ‫يتتبع‬ ‫أن‬ ‫البسيطة‬ ‫القرصنة‬ ‫مهارات‬ ‫من‬ ‫بالقليل‬ ‫ويتمتع‬ ‫مصلحة‬ ‫لديه‬ ‫شخص‬ ‫ل ي‬ ‫للخطر‬ ‫ومصادره‬ ‫الصحفي‬ ‫يعرض‬ ‫قد‬ ‫مما‬ ،‫الصحفي‬ ‫خطوات‬. •‫بالحتياطات‬ ‫ا‬ً ‫ملم‬ ‫النسان‬ ‫حقوق‬ ‫مجال‬ ‫في‬ ‫صحفي‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫السبب‬ ‫لهذا‬ ‫الرقمي‬ ‫للمن‬ ‫الساسية‬
  • 3. ‫الرقمي؟‬ ‫النمن‬ ‫هو‬ ‫نما‬ •"‫يمكن‬ ‫التي‬ ‫والعادات‬ ‫الدوات‬ ‫من‬ ‫مزيج‬ ‫هو‬ "‫الرقمي‬ ‫المن‬ ‫تحركاتهم‬ ‫رصد‬ ‫من‬ ‫الخرين‬ ‫لمنع‬ ‫استخدامها‬ ‫للمستخدمين‬ ‫المخزنة‬ ‫معلوماتهم‬ ‫إلى‬ ‫والوصول‬ ،‫ا‬ً ‫سر‬ ‫النترنت‬ ‫على‬ ‫أهجهزتهم‬ ‫على‬ ‫والتشويش‬ ،‫بها‬ ‫والعبث‬ ‫اتصالتهم‬ ‫أو‬ ‫ا‬ً ‫إلكتروني‬ ‫برامجهم‬ ‫أو‬ ‫اللكترونية‬. •‫يمكنها‬ ‫التي‬ ‫النصائح‬ ‫أو‬ ‫الحتياطات‬ ‫من‬ ‫مجموعة‬ ‫هناك‬ ‫ليست‬ ‫اتباع‬ ‫لكن‬ ،‫ولبياناتك‬ ‫لك‬ ‫والمن‬ ‫السلمة‬ ‫ا‬ً ‫تمام‬ ‫تضمن‬ ‫أن‬ ‫الحفاظ‬ ‫في‬ ‫تساعد‬ ‫قد‬ ‫الساسية‬ ‫التوهجيهية‬ ‫الرشادات‬ ‫بعض‬ ‫مصادرك‬ ‫وسلمة‬ ‫سلمتك‬ ‫على‬
  • 4. ‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬ •‫الرقمية‬ ‫عاداتك‬ ‫تقييم‬ •‫مستوى‬ ‫وتقييم‬ ،‫فيها‬ ‫تعمل‬ ‫التي‬ ‫البيئة‬ ‫تقييم‬ ‫هي‬ ‫الرقمي‬ ‫للمن‬ ‫خطة‬ ‫لوضع‬ ‫الولى‬ ‫الخطوة‬ ‫لها‬ ‫تتعرض‬ ‫قد‬ ‫التي‬ ‫المخاطر‬. •‫التالية‬ ‫السئلة‬ ‫على‬ ‫الهجابة‬ ‫طريق‬ ‫عن‬ ‫تقييمك‬ ‫في‬ ‫البدء‬ ‫يمكنك‬: •‫مقهى‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫أم‬ ‫المنزل‬ ‫في‬ ‫أم‬ ‫مكتب‬ ‫في‬ :‫المعتاد‬ ‫في‬ ‫بعملك‬ ‫تقوم‬ ‫أين‬ ‫مكتبة؟‬ ‫أو‬ ‫إنترنت‬ •‫الناس؟‬ ‫بهؤلء‬ ‫تثق‬ ‫حد‬ ‫أ ي‬ ‫إلى‬ ‫المكان؟‬ ‫هذا‬ ‫إلى‬ ‫الدخول‬ ‫حق‬ ‫لديه‬ ‫من‬ •‫ا؟‬ً ‫مشترك‬ ‫ا‬ً ‫هجهاز‬ ‫أم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫هل‬ •‫بواسطة‬ ‫ي‬ٌّ ‫محم‬ (‫مشترك‬ ‫كمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫حسابك‬ ‫)أو‬ ‫تستخدمه‬ ‫الذ ي‬ ‫الكمبيوتر‬ ‫هل‬ ‫تلك؟‬ ‫المرور‬ ‫كلمة‬ ‫يعرف‬ ‫آخر‬ ‫شخص‬ ‫هناك‬ ‫هل‬ ‫مرور؟‬ ‫كلمة‬ •‫محرك‬ ‫الهاتف؟‬ ‫بك؟‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫الحساسة؟‬ ‫بياناتك‬ ‫بتخزين‬ ‫تقوم‬ ‫أين‬ ‫أقراص‬USB‫الحساسة؟‬ ‫المواد‬ ‫طباعة‬ ‫إلى‬ ‫ا‬ً ‫أحيان‬ ‫تحتاج‬ ‫هل‬ ‫؟‬ •‫منها؟‬ ‫والتخلص‬ ‫ا‬ً ‫إلكتروني‬ ‫بتخزينها‬ ‫قمت‬ ‫التي‬ ‫المعلومات‬ ‫بنقل‬ ‫تقوم‬ ‫كيف‬ •‫المواد‬ ‫تلك‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫ما‬ ‫شخص‬ ‫تمكن‬ ‫إذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ ‫ماذا‬
  • 5. ‫بأنمان‬ ‫المصادر‬ ‫نمع‬ ‫والتواصل‬ ‫المعلونمات‬ ‫جمع‬ •‫لجمع‬ ‫اللكترونية‬ ‫الهجهزة‬ ‫على‬ ‫المتزايد‬ ‫الصحفيين‬ ‫اعتماد‬ ‫إن‬ ‫البحث‬ ‫عمليات‬ ‫خلل‬ ‫من‬ ‫سواء‬ - ‫المصادر‬ ‫مع‬ ‫والتواصل‬ ‫المعلومات‬ ‫الفورية‬ ‫والرسائل‬ ‫اللكتروني‬ ‫البريد‬ ‫عبر‬ ‫والتصالت‬ ،‫النترنت‬ ‫على‬ ‫عبر‬ ‫والمحادثات‬Skype‫يثير‬ - ‫الهجتماعي‬ ‫التواصل‬ ‫شبكات‬ ‫أو‬ ‫مراقبتها‬ ‫تسهل‬ ‫هذه‬ ‫التصال‬ ‫قنوات‬ ‫فمعظم‬ .‫الرقمية‬ ‫المنية‬ ‫المخاوف‬ ‫موضوع‬ ‫خروج‬ ‫وصول‬ ‫عدم‬ ‫ضمان‬ ‫في‬ ‫يرغبون‬ ‫الذين‬ ‫أولئك‬ ‫قبل‬ ‫من‬ ‫النور‬ ‫إلى‬ ‫الصحفي‬. •‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫تصبح‬ ‫أن‬ ‫هي‬ ‫الدفاع‬ ‫سبل‬ ‫أفضل‬ ‫فإن‬ ،‫كصحفي‬ ‫هذه‬ ‫لتقليل‬ ‫عاداتك‬ ‫دل‬ِّ‫تع‬ ‫وثم‬ ،‫تواهجهها‬ ‫التي‬ ‫الضعف‬ ‫ومواطن‬ ‫إتمام‬ ‫على‬ ‫لمساعدتك‬ ‫النترنت‬ ‫على‬ ‫الدلة‬ ‫من‬ ‫عدد‬ ‫وهناك‬ .‫المخاطر‬ ‫المن‬ ‫مجال‬ ‫في‬ ‫تدريبية‬ ‫بدورة‬ ‫اللتحاق‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫العملية‬ ‫هذه‬ ‫أمكن‬ ‫إن‬ ‫الرقمي‬.
  • 6. ‫النمن‬‫الرقمي‬ •‫إجراء‬ ‫أثناء‬ ‫والامان‬ ‫الخصوصية‬ ‫على‬ ‫للحفاظ‬ ‫المصادر‬ ‫امع‬ ‫والتواصل‬ ‫الموضوعات‬ ‫بأحد‬ ‫يتعلق‬ ‫بحث‬: •‫تور‬ ‫امتصفح‬ ‫حزامة‬ ‫امثل‬ ‫المجهولة‬ ‫شبكات‬ ‫إحدى‬ ‫باستخدام‬ ‫امجهولة‬ ‫بهوية‬ ‫النترنت‬ ‫تصفح‬. • 1-‫عبر‬ ‫التحميل‬ ‫صفحة‬ ‫زر‬TorProject.org.‫والمخاطر‬ ‫الستخدام‬ ‫نصائح‬ ‫قراءة‬ ‫على‬ ‫احرص‬ ‫التحميل‬ ‫قبل‬ ‫الصفحة‬ ‫هذه‬ ‫في‬ ‫الواردة‬. • 2-‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسبة‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫مل‬ِّ ‫ح‬. • 3-.‫المطالبة‬ ‫عند‬ "‫"تشغيل‬ ‫زر‬ ‫على‬ ‫وانقر‬ ‫الملفات‬ ‫استخرج‬ •‫على‬ ‫انقر‬ ،‫ا‬ً ‫تلقائي‬ ‫تور‬ ‫متصفح‬ ‫يفتح‬ ‫لم‬ ‫إذا‬"Start Tor Browser.exe"‫قمت‬ ‫الذ ي‬ ‫المجلد‬ ‫في‬ ‫إليه‬ ‫الملفات‬ ‫باستخراج‬. • 4-‫ا‬‫دليل‬ ‫قرأ‬Security-in-a-Box‫الضافية‬ ‫والتوهجيهات‬ ‫النصائح‬ ‫من‬ ‫لمزيد‬. •‫به‬ ‫تزويدكم‬ ‫تم‬
  • 7. ‫الرقمي‬ ‫النمن‬ •"‫و"الكوكيز‬ ‫التصفح‬ ‫سجل‬ ‫ح‬ُ ‫ام‬‫الكمبيوتر‬ ‫هجهاز‬ ‫على‬ ‫للتعرف‬ ‫المواقع‬ ‫تستخدمها‬ ‫علمات‬ ‫)وهي‬ ‫القيام‬ ‫يمكنك‬ ‫ولكن‬ ،‫متصفحك‬ ‫بحسب‬ ‫المر‬ ‫يختلف‬ .‫استخدام‬ ‫كل‬ ‫بعد‬ ‫متصفحك‬ ‫من‬ (‫بك‬ ‫الخاص‬ ‫أو‬ "‫"الخيارات‬ ‫قوائم‬ ‫تحت‬ "‫"الخصوصية‬ ‫أو‬ "‫"المحفوظات‬ ‫إعدادات‬ ‫تغيير‬ ‫طريق‬ ‫عن‬ ‫بذلك‬ .‫بالمتصفح‬ "‫"الدوات‬ •‫المحفوظات‬ ‫مسح‬ ‫ا‬ً ‫أيض‬ ‫يمكنك‬ ‫كما‬‫المساعدة‬ ‫الدوات‬ ‫بواسطة‬ ‫المتصفح‬ ‫آثار‬ ‫من‬ ‫وغيرها‬ ‫والكوكيز‬ ‫مثل‬ ‫المجانية‬CCleaner. •‫اللكتروني‬ ‫البريد‬ ‫أمن‬ ‫تحسين‬ ‫على‬ ‫اعمل‬‫التي‬ ‫الخدمات‬ ‫تلك‬ ‫فقط‬ ‫باستخدام‬ ‫الفورية‬ ‫الرسائل‬ ‫وخدمات‬ ‫المنة‬ ‫التوصيل‬ ‫مآخذ‬ ‫طبقة‬ ‫باستخدام‬ ‫ل‬ً ‫اتصا‬ ‫توفر‬)SSL‫بحرف‬ ‫إليها‬ ‫يشار‬ُ ‫و‬ ،"s"‫في‬"HTTPS "‫عنوان‬ ‫في‬URL(‫مثل‬ ،Gmail،‫ذلك‬ ‫من‬ ‫الفضل‬ ‫أو‬RiseUp. -‫الشهيرة‬ ‫المجانية‬ ‫البريد‬ ‫خدمات‬ ‫معظم‬‫)مثل‬Yahoo!‫و‬Hotmail‫توفر‬ (‫المثال‬ ‫سبيل‬ ‫على‬ ، ،‫ا‬ً ‫افتراضي‬ ‫مفتوح‬ ‫نحو‬ ‫على‬ ‫الرسائل‬ ‫ترسل‬ ‫ولكنها‬ ،‫بك‬ ‫الخاص‬ ‫الوارد‬ ‫البريد‬ ‫إلى‬ ‫المن‬ ‫الوصول‬ .‫طريقها‬ ‫طوال‬ ‫مكان‬ ‫أ ي‬ ‫في‬ ‫اعتراضها‬ ‫يمكن‬ ‫بحيث‬ ‫وتقدم‬Gmail‫من‬ ‫حسابك‬ ‫إلى‬ ‫تدخل‬ ‫كنت‬ ‫إذا‬ ‫الرسائل‬ ‫واستقبال‬ ‫إرسال‬ ‫عند‬ ‫حتى‬ ‫المن‬ ‫التصال‬ ‫خلل‬https://mail.google.com) ‫وليس‬ : . .http //mail google com‫بدون‬ ،“s.(”‫إل‬ ‫أن‬Google‫الحكومات‬ ‫لمطالب‬ ‫امتثلت‬ ‫وقد‬ ،‫مختلفة‬ ‫لغراض‬ ‫المستخدمين‬ ‫رسائل‬ ‫محتوى‬ ‫تسجل‬ ‫الكامل‬ ‫المن‬ ‫لتحقيق‬ ‫عليها‬ ‫العتماد‬ ‫يفضل‬ُ ‫فل‬ ‫لذا‬ ،‫الماضي‬ ‫في‬ ‫النترنت‬ ‫حرية‬ ‫تقيد‬ ‫التي‬.
  • 8. ‫الرقمي‬ ‫النمن‬ •-RiseUp‫للنشطاء‬ ‫صممت‬ُ‫م‬ ‫مجانية‬ ‫إلكتروني‬ ‫بريد‬ ‫خدمة‬ ‫هي‬‫نييفحصلا/الصحفيين‬ ‫خطرة‬ ‫ظروف‬ ‫ةرطخ فورظ يفي‬‫وقد‬ ،‫الجد‬ ‫محمل‬ ‫على‬ ‫مستخدميها‬ ‫أمن‬ ‫تأخذ‬ ‫وهي‬ ‫المريكية‬ ‫السلطات‬ ‫أصدرتها‬ ‫التي‬ ‫الضحضار‬ ‫مذكرات‬ ‫إلغاء‬ ‫ةرطخ فورظ يفي‬ ‫نجحت‬ ‫خوادمها‬ ‫سجلت‬ ‫إلى‬ ‫.للوصول‬ •‫عضوين‬ ‫من‬ ‫دعوة‬ ‫رمزي‬ ‫إلى‬ ‫تحتاج‬ ،‫الخدمة‬ ‫هذه‬ ‫على‬ ‫جديد‬ ‫ضحساب‬ ‫لنشاء‬ ‫إلى‬ ‫تصل‬ ‫لمدة‬ ‫النتظار‬ ‫إلى‬ ‫تضطر‬ ‫قد‬ ‫أو‬ ،‫الموقع‬ ‫على‬ ‫بالفعل‬ ‫مسجلين‬ ‫ةرطخ فورظ يفق‬‫ا‬‫تو‬ ‫كي‬ ‫أسابيع‬ ‫بضعة‬RiseUp‫ضحسابك‬ ‫طلب‬ ‫على‬. • -‫اللكتروني‬ ‫البريد‬ ‫عميل‬ ‫يستطيع‬Mozilla Thunderbird‫ميزات‬ ‫دعم‬ ‫تشفير‬ ‫مثل‬ ‫المتقدمة‬ ‫المان‬PGP‫ةرطخ فورظ يفة‬‫ا‬‫إض‬ ‫باستخدام‬ ‫وذلك‬ ،Enigmail ‫اسم‬ ‫يحمل‬ ‫الذي‬ ‫المجاني‬ ‫التشفير‬ ‫وتطبيق‬ ‫المجانية‬GnuPG.
  • 9. ‫المرور‬ ‫كلمة‬ – ‫الرقمي‬ ‫النمن‬ •‫القوية‬ ‫المرور‬ ‫كلمات‬... ••‫أحرف‬ ‫عشرة‬ ‫عن‬ ‫يقل‬ ‫ل‬ ‫ما‬ ‫على‬ ‫تحتوي‬ •‫التالية‬ ‫الفئات‬ ‫من‬ ‫فئة‬ ‫كل‬ ‫من‬ ‫اللقل‬ ‫على‬ ‫ا‬ً ‫واحد‬ ‫ا‬ً ‫حرف‬ ‫تتضمن‬: -‫الكبيرة‬ ‫الحرف‬ -‫الصغيرة‬ ‫الحرف‬ -‫الرلقام‬ -‫و‬ @‫و‬ ! ‫)مثل‬ ‫الخاصة‬ ‫الحرف‬(# •‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ - ‫من‬ ‫جزء‬ ‫أي‬ ‫على‬ ‫تحتوي‬ ‫أو‬ - ‫نفسها‬ ‫هي‬ ‫ا‬ً ‫أبد‬ ‫ليست‬ •‫الليفة‬ ‫حيواناتك‬ ‫أو‬ ‫ألقاربك‬ ‫عن‬ ‫أو‬ ‫عنك‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوي‬ ‫ل‬ •" ‫المثال‬ ‫سبيل‬ ‫)على‬ ‫الرلقام‬ ‫أو‬ ‫الحرف‬ ‫من‬ ‫مفهومة‬ ‫تسلسلت‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫تحتوى‬ ‫ل‬1 23‫أو‬ "..."A B C(" •‫بالقاموس‬ ‫الموجودة‬ ‫كتلك‬ ‫كبيرة‬ ‫أجزاء‬ ‫على‬ ‫تحتوي‬ ‫ل‬ •‫لمقاومة‬ ‫ة‬ً ‫وخاص‬ - ‫ألقوى‬ ‫الحالية‬ ‫المرور‬ ‫كلمة‬ ‫لجعل‬ ‫الطرق‬ ‫إحدى‬ :‫إضافية‬ ‫نصيحة‬ ‫أطول‬ ‫جعلها‬ ‫هو‬ - ‫اللي‬ ‫التخمين‬ ‫برامج‬
  • 10. https://securityinabox.org/ ‫للفائدة‬ ‫التفاصيل‬ ‫على‬ ‫الطل ع‬ ‫يرجى‬ ‫ةرطخ فورظ يفي‬ https://securityinabox.org/ Security-in-a-Box ‫النصائح‬ ‫من‬ ‫المزيد‬ ‫على‬ ‫للطل ع‬ ‫كل‬ ‫تخص‬ ‫التي‬ ‫التفصيلية‬ ‫والرشادات‬ ‫الخدمات‬ ‫هذه‬ ‫من‬ ‫.واضحدة‬
  • 11. ‫المحمول‬ ‫الهاتف‬ ‫–انمن‬ ‫الرقمي‬ ‫النمن‬ ••‫من‬ ‫نصائح‬ ‫بفضل‬ ‫المحمول‬ ‫هاتفك‬ ‫أمن‬ ‫زيادة‬ ‫على‬ ‫اعمل‬SaferMobile‫و‬ Security-in-a-Box.‫الساسيات‬ ‫تشمل‬: •-‫يسهل‬ ‫ل‬ ‫مرور‬ ‫برمز‬ ‫ضحمايته‬ ‫على‬ ‫واضحرص‬ ‫الوقت‬ ‫طوال‬ ‫معك‬ ‫بهاتفك‬ ‫اضحتفظ‬ ‫هذا‬ ‫المرور‬ ‫رمز‬ ‫على‬ ‫ا‬ً ‫أبد‬ ‫الخرين‬ ‫تطلع‬ُ‫م‬ ‫ل‬ .‫تخمينه‬ ‫الخرين‬ ‫على‬. •-‫وبطاقات‬ ‫الهواتف‬ ‫ير‬ّ‫ر‬‫غ‬ ،‫الهويات‬ ‫عن‬ ‫الكشف‬ ‫عدم‬ ‫بشأن‬ ‫ا‬ً ‫قلق‬ ‫كنت‬ ‫إذا‬SIM‫كل‬ ‫بطاقة‬ ‫ةرطخ فورظ يفتغيير‬ .(‫تبديله‬ ‫قبل‬ ‫هاتفك‬ ‫على‬ ‫من‬ ‫بيانات‬ ‫أي‬ ‫مسح‬ ‫من‬ ‫التأكد‬ ‫)مع‬ ‫ةرطخ فورظ يفترة‬ SIM‫هويتك‬ ‫لحماية‬ ‫يكفي‬ ‫ل‬ ‫وضحده‬. •-‫بطاقات‬ ‫استخدم‬SIM‫ا‬ً ‫متاضح‬ ‫الخيار‬ ‫هذا‬ ‫كان‬ ‫إذا‬ ‫ا‬ً ‫مسبق‬ ‫ةرطخ فورظ يفوعة‬‫د‬‫وم‬ ‫مسجلة‬ ‫غير‬ ‫بطاقات‬ ‫شراء‬ ‫على‬ ‫دائما‬ ‫اضحرص‬ .‫لك‬SIM‫ا‬ً ‫نقد‬. •-‫خلع‬ ‫مع‬ ‫ا‬ً ‫مغلق‬ ‫هاتفك‬ ‫اضحمل‬ ،‫تحركاتك‬ ‫يتعقب‬ ‫من‬ ‫هناك‬ ‫أن‬ ‫من‬ ‫ا‬ً ‫قلق‬ ‫كنت‬ ‫إذا‬ ،‫المكالمة‬ ‫وبعد‬ .‫منه‬ ‫مكالمة‬ ‫إجراء‬ ‫من‬ ‫تتمكن‬ ‫آمن‬ ‫مكان‬ ‫إلى‬ ‫تصل‬ ‫ضحتى‬ ‫البطارية‬ ،‫وأخرى‬ ‫مكالمة‬ ‫كل‬ ‫بين‬ ‫بذلك‬ ‫قمت‬ ‫إذا‬ .‫أخرى‬ ‫مرة‬ ‫البطارية‬ ‫واخلع‬ ‫الهاتف‬ ‫أغلق‬ ‫تحركاتك‬ ‫لتعقب‬ ‫الهاتف‬ ‫على‬ ‫العتماد‬ ‫يمكن‬ ‫لن‬.
  • 12. - ‫الرقمي‬ ‫النمن‬‫آنمن‬ ‫بشكل‬ ‫المعلونمات‬ ‫تخزين‬ •‫إلى‬ ‫ستحتاج‬ ،‫المصادر‬ ‫مع‬ ‫وتتحدث‬ ‫النترنت‬ ‫تتصفح‬ ‫بينما‬ ‫آثارك‬ ‫مسح‬ ‫على‬ ‫ا‬ً ‫حريص‬ ‫كنت‬ ‫لو‬ ‫حتى‬ ،"‫الورق‬ ‫"على‬ ‫شيء‬ ‫كتابة‬ ‫فمجرد‬ .‫رأسك‬ ‫بخلف‬ ‫ما‬ ‫مكان‬ ‫في‬ ‫تجمعها‬ ‫التي‬ ‫المعلومات‬ ‫تخزين‬ ‫للكتشاف‬ ‫عرضة‬ ‫يجعله‬ ‫الكمبيوتر‬ ‫على‬ ‫ولو‬ ‫حتى‬. •‫المان‬ ‫من‬ ‫ممكن‬ ‫لقدر‬ ‫بألقصى‬ ‫تحفظها‬ ‫التي‬ ‫المعلومات‬ ‫تمتع‬ ‫لضمان‬: •‫انظر‬ .‫أنت‬ ‫إل‬ ‫ةرطخ فورظ يفها‬‫ر‬‫يع‬ ‫ل‬ ‫قوية‬ ‫مرور‬ ‫بكلمات‬ ‫النقال‬ ‫والهاتف‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ضحماية‬ ‫من‬ ‫تأكد‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫طريقة‬ ‫ضحول‬ ‫نصائح‬ ‫على‬ ‫للطل ع‬ (‫)أدناه‬ ‫النص‬ ‫مربع‬. • •‫كلمات‬ ‫لحفظ‬ ‫آمنة‬ ‫خدمة‬ ‫إطار‬ ‫ةرطخ فورظ يفي‬ ‫إل‬ ‫ا‬ً ‫أبد‬ ‫تكتبها‬ ‫ول‬ ،‫مرورك‬ ‫كلمة‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫إطل ع‬ ‫اضحذر‬ ‫مثل‬ ‫المرور‬KeePass،.‫تستخدمه‬ ‫جهاز‬ ‫لكل‬ ‫مختلفة‬ ‫مرور‬ ‫كلمات‬ ‫واستخدم‬ •‫بريدك‬ ‫ضحسابات‬ ‫مثل‬ ،‫النترنت‬ ‫شبكة‬ ‫على‬ ‫به‬ ‫تحتفظ‬ ‫ضحساب‬ ‫لكل‬ ‫مختلفة‬ ‫مرور‬ ‫كلمة‬ ‫استخدم‬ ‫كذلك‬ ‫وتويتر‬ ‫والفيسبوك‬ ‫اللكتروني‬. •‫ولو‬ ،‫مقفلة‬ ‫غير‬ ‫أو‬ ‫مفتوضحة‬ ‫ضحساسة‬ ‫وثائق‬ ‫وجود‬ ‫أثناء‬ ‫مراقب‬ ‫غير‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫ا‬ً ‫أبد‬ ‫تترك‬ ‫ل‬ ‫جهاز‬ ‫أن‬ ‫من‬ ‫وتأكد‬ ،‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫ضحساب‬ ‫من‬ ‫الخروج‬ ‫جل‬ّ‫ر‬ ‫س‬ ،‫ذلك‬ ‫من‬ ‫ل‬ً ‫بد‬ .‫دقائق‬ ‫لبضع‬ ‫أخرى‬ ‫مرة‬ ‫الدخول‬ ‫لتسجيل‬ ‫مرور‬ ‫كلمة‬ ‫يطلب‬ ‫الكمبيوتر‬.
  • 13. - ‫الرقمي‬ ‫النمن‬‫آنمن‬ ‫بشكل‬ ‫المعلونمات‬ ‫تخزين‬ •‫مخزنة‬ ‫ضحساسة‬ ‫معلومات‬ ‫يحمل‬ ‫جهاز‬ ‫أي‬ ‫خلفك‬ ‫تترك‬ ‫أن‬ ‫من‬ ‫ا‬ً ‫دائم‬ ‫اضحذر‬ ‫ضحقيبة‬ ‫ةرطخ فورظ يفي‬ ‫أو‬ ‫جيبك‬ ‫ةرطخ فورظ يفي‬ ‫هاتفك‬ ‫تحمل‬ ‫ل‬ .‫الخ‬ ،‫أجرة‬ ‫سيارة‬ ‫أو‬ ‫مقهى‬ ‫ةرطخ فورظ يفي‬ ‫عليه‬ ،‫ذلك‬ ‫إلى‬ ‫ةرطخ فورظ يفة‬‫ا‬‫وبالض‬ .‫تلضحظ‬ ‫أن‬ ‫دون‬ ‫بسهولة‬ ‫سرقته‬ ‫يمكن‬ ‫ضحيث‬ ،‫مغلقة‬ ‫غير‬ ‫قصيرة‬ ‫ةرطخ فورظ يفترة‬ ‫بعد‬ ‫التلقائي‬ "‫"التأمين‬ ‫خاصية‬ ‫كن‬ّ‫ر‬ ‫وم‬ ‫لهاتفك‬ ‫مرور‬ ‫رمز‬ ‫استخدم‬ ‫الرموز‬ ‫من‬ ‫ل‬ً ‫بد‬ ،‫الطويلة‬ ‫المرور‬ ‫عبارات‬ ‫يدعم‬ ‫هاتفك‬ ‫كان‬ ‫إذا‬ .‫الوقت‬ ‫من‬ ‫العداد‬ ‫هذا‬ ‫اختر‬ ،‫ةرطخ فورظ يفقط‬ ‫أرقام‬ ‫أربعة‬ ‫من‬ ‫المكونة‬. •‫أو‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫المخزنة‬ ‫الحساسية‬ ‫شديدة‬ ‫المعلومات‬ ‫تشفير‬ ‫ادرس‬ ‫محرك‬USB. ‫لك‬ ‫يشرح‬Security-in-a-Box‫يسمى‬ُ‫م‬ ‫برنامج‬ ‫باستخدام‬ ‫بذلك‬ ‫القيام‬ ‫كيفية‬ TrueCrypt‫التي‬ ‫المنة‬ ‫اللكترونية‬ "‫"الخزانة‬ ‫يشبه‬ ‫ةرطخ فورظ يفيما‬ ‫ملفاتك‬ ‫بتخزين‬ ‫يقوم‬ .‫مرور‬ ‫كلمة‬ ‫باستخدام‬ ‫إليها‬ ‫الوصول‬ ‫يمكنك‬ ‫ملضحظة‬‫بياناتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنك‬ ‫لن‬ ‫وإل‬ ‫هذه‬ ‫المرور‬ ‫كلمة‬ ‫س‬َ ‫تن‬ ‫)ل‬(!
  • 14. - ‫الرقمي‬ ‫النمن‬‫آنمن‬ ‫بشكل‬ ‫المعلونمات‬ ‫تخزين‬ •‫للبدء‬: 1.‫زر‬http:/‫نييفحصلا‬/‫نييفحصلا‬www.truecrypt.org/‫نييفحصلا‬downloads. 2.‫بك‬ ‫الخاص‬ ‫التشغيل‬ ‫لنظام‬ ‫المناسب‬ ‫الصدار‬ ‫مل‬ِّ ‫ضح‬. 3.‫ا‬ً ‫نقر‬ ‫عليه‬ ‫وانقر‬ ‫عنه‬ ‫ابحث‬ ‫ثم‬ ،‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المثبت‬ ‫اضحفظ‬ ‫ا‬ً ‫مزدوج‬. 4.‫المتابعة‬ ‫قبل‬ ‫التثبيت‬ ‫تعليمات‬ ‫اقرأ‬. 5.‫البرنامج‬ ‫استخدام‬ ‫ةرطخ فورظ يفي‬ ‫البدء‬ ‫تعليمات‬ ‫اقرأ‬. •‫لن‬ ‫المهملت‬ ‫سلة‬ ‫ةرطخ فورظ يفراغ‬‫إ‬ ‫أو‬ "‫"ضحذف‬ ‫على‬ ‫الضغط‬ ‫ةرطخ فورظ يفمجرد‬ .‫آمن‬ ‫بشكل‬ ‫الملفات‬ ‫اضحذف‬ ‫سواء‬ - ‫ملفاتك‬ ‫استعادة‬ ‫عدم‬ ‫لضمان‬ .‫لضحق‬ ‫وقت‬ ‫ةرطخ فورظ يفي‬ ‫ملفاتك‬ ‫استعادة‬ ‫من‬ ‫شخص‬ ‫أي‬ ‫يمنع‬ ‫ذاكرة‬ ‫أو‬ ‫الكاميرا‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المخزنة‬ ‫تلك‬USB- ‫الهاتف‬ ‫أو‬ ‫التالية‬ ‫التعليمات‬ ‫اتبع‬: 1.‫المصدر‬ ‫مفتوضحة‬ ‫المجانية‬ ‫الداة‬ ‫غل‬ّ‫ر‬ ‫وش‬ ،‫ةرطخ فورظ يفتح‬‫ا‬‫و‬ ‫مل‬ّ‫ر‬ ‫ضح‬Eraser‫من‬Security-in-a- Box) . •‫تحميل‬ ‫تتطلب‬ ‫قد‬ ‫لكنها‬ ،‫أضحدث‬ ‫إصدارات‬ ‫ةرطخ فورظ يفر‬‫ا‬‫تتو‬ :‫ملضحظة‬.Net framework، •‫المر‬‫ا‬‫ا‬ً ‫منخفض‬ ‫ا‬ً ‫ترددي‬ ‫ا‬ً ‫نطاق‬ ‫يستخدمون‬ ‫لمن‬ ‫ا‬ً ‫جد‬ ‫ل‬ً ‫طوي‬ ‫ا‬ً ‫وقت‬ ‫يستغرق‬ ‫قد‬ ‫لذي‬(. 2.‫التفصيلي‬ ‫الستخدام‬ ‫دليل‬ ‫و‬ ‫التثبيت‬ ‫تعليمات‬ ‫قراءة‬ ‫على‬ ‫اضحرص‬.
  • 15. ‫مجهولة‬ ‫معلومات‬ ‫نشر‬‫بسرية‬ – •‫مجهولة‬ ‫معلومات‬ ‫نشر‬ •‫موضوع‬ ‫نشر‬ ‫عند‬‫قصة‬ ‫او‬ ‫صحفي‬‫إن‬ .‫هويتكما‬ ‫عن‬ ‫الكشف‬ ‫عدم‬ ‫في‬ ‫مصادرك‬ ‫أو‬ ‫أنت‬ ‫ترغب‬ ‫قد‬ ، ‫الساسية‬ ‫الصحافة‬ ‫مهارات‬ ‫على‬ ‫يعتمد‬ ‫المرحلة‬ ‫هذه‬ ‫في‬ ‫مصادرك‬ ‫هوية‬ ‫عن‬ ‫الكشف‬ ‫عدم‬ •‫كان‬ ‫إذا‬ ‫المصادر‬ ‫به‬ ‫أخبرتك‬ ‫مما‬ ‫للتثبت‬ ‫أخرى‬ ‫طرق‬ ‫وإيجاد‬ ‫الهوية‬ ‫تكشف‬ ‫قد‬ ‫التي‬ ‫التفاصيل‬ ‫لحجب‬ .‫المجهول‬ ‫التدوين‬ ‫طريق‬ ‫عن‬ ‫هويتك‬ ‫عن‬ ‫الكشف‬ ‫دون‬ ‫النترنت‬ ‫على‬ ‫النشر‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫ا‬ً ‫ممكن‬ ‫ذلك‬ ‫قامت‬Global Voices‫بذلك‬ ‫القيام‬ ‫كيفية‬ ‫يعلمك‬ ‫تفصيلي‬ ‫دليل‬ ‫بإعداد‬. •‫الساسية‬ ‫الخطوات‬ ‫تشمل‬: 1.‫عنوان‬ ‫وتمويه‬ ‫النترنت‬ ‫لتصفح‬ ‫ذلك‬ ‫واستخدام‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫وتثبيت‬ ‫بتحميل‬ ‫قم‬IP‫الخاص‬ ‫مفتاح‬ ‫من‬ ‫تور‬ ‫متصفح‬ ‫حزمة‬ ‫تشغيل‬ ‫ا‬ً ‫أيض‬ ‫ويمكنك‬ .‫بك‬USB‫كمبيوتر‬ ‫جهاز‬ ‫على‬ ‫تعمل‬ ‫كنت‬ ‫إذا‬ ‫مشترك‬. 2.‫وغير‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫يحتوي‬ ‫ول‬ ‫تتبعه‬ ‫يصعب‬ ‫اللكتروني‬ ‫للبريد‬ ‫جديد‬ ‫حساب‬ ‫بإنشاء‬ ‫قم‬ ‫النقال‬ ‫هاتفك‬ ‫أو‬ ‫الخرى‬ ‫بحساباتك‬ ‫مرتبط‬. 3.‫مدونة‬ ‫أنشئ‬ ،(‫العمل‬ ‫بدأ‬ ‫قد‬ ‫تور‬ ‫يكون‬ ‫أن‬ ‫)بعد‬ ‫ا‬ً ‫تلقائي‬ ‫أورورا‬ ‫متصفح‬ ‫يفتح‬ ‫وعندما‬ ،‫تور‬ ‫غل‬ّ‫ل‬ ‫ش‬ ‫على‬ ‫جديدة‬WordPress‫المجهول‬ ‫الجديد‬ ‫اللكتروني‬ ‫بريدك‬ ‫عنوان‬ ‫تحت‬ ‫مسجلة‬. 4.‫للنشر‬ ‫استعداد‬ ‫على‬ ‫تكون‬ ‫وحين‬ .‫بالنترنت‬ ‫ال‬ً ‫متص‬ ‫تكون‬ ‫أن‬ ‫دون‬ ‫مشاركاتك‬ ‫اكتب‬... 5.‫على‬ ‫الجديدة‬ ‫مدونتك‬ ‫إلى‬ ‫ادخل‬WordPress‫وانشرها‬ ،‫والوقت‬ ‫التاريخ‬ ‫وحرر‬ ،. 6.‫المتصفح‬ ‫من‬ ‫المرور‬ ‫وكلمات‬ ‫والكوكيز‬ ‫التصفح‬ ‫محفوظات‬ ‫وكذلك‬ ‫آمن‬ ‫نحو‬ ‫على‬ ‫المسودات‬ ‫ح‬ُ ‫ام‬ •. 7.‫من‬ ‫الخطوات‬ ‫كرر‬4‫إلى‬6‫مشاركة‬ ‫بنشر‬ ‫تقوم‬ ‫مرة‬ ‫كل‬ ‫في‬.
  • 16. ‫أخيرة‬ ‫ملظحظات‬ •‫أخيرة‬ ‫مالحظات‬ ‫مرة‬ ‫به‬ ‫القيام‬ ‫يمكنك‬ ‫ا‬ً ‫شيئ‬ ‫ليس‬ ‫الرقمي‬ ‫المن‬ ‫على‬ ‫الحفاظ‬ .‫نسيانه‬ ‫ثم‬ ‫واحدة‬ •‫بالتهديدات‬ ‫الدائم‬ ‫الوعي‬ ‫تتطلب‬ ‫مستمرة‬ ‫عملية‬ ‫هي‬ ‫بل‬ .‫لها‬ ‫للتصدي‬ ‫الستباقي‬ ‫والعمل‬ ‫الضعف‬ ‫ونقاط‬ ‫المحتملة‬ •‫من‬ ‫عليك‬ ‫ستعود‬ ‫التي‬ ‫الفوائد‬ ‫ولكن‬ ،‫شاقة‬ ‫المهمة‬ ‫تبدو‬ ‫قد‬ ‫كل‬ ‫تستحق‬ ‫مصادرك‬ ‫وسالمة‬ ‫سالمتك‬ ‫لحماية‬ ‫خطوات‬ ‫اتخاذ‬ ‫الجهد‬ ‫هذا‬
  • 17. ‫الرقمي‬ ‫المن‬ ‫الرقابة‬ ‫تخطي‬ •‫استخدام‬ ‫أثناء‬ ‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫وطرق‬ ‫آمن‬ ‫بشكل‬ ‫النترنت‬ ‫دخول‬ .‫الهاتف‬ ‫وأجهزة‬ ‫الشخصية‬ ‫الحاسوب‬ ‫أجهزة‬ •،‫المحجوبة‬ ‫المواقع‬ ‫لدخول‬ ‫ومجانية‬ ‫سهلة‬ ‫حلول‬ ‫عن‬ ‫الناس‬ ‫معظم‬ ‫يبحث‬ •‫هذه‬ ‫عد‬ِ‫ د‬ ‫ت‬َ‫ع‬ .‫للبحث‬ ‫غوغل‬ ‫محرك‬ ‫خالل‬ ‫من‬ ‫الدوات‬ ‫من‬ ‫العديد‬ ‫إيجاد‬ ‫ويمكن‬ ‫هذه‬ ‫من‬ ‫واحدة‬ ‫لكل‬ .‫كامل‬ ‫حل‬ ‫من‬ ‫هناك‬ ‫ليس‬ ‫ولكن‬ ،‫الخدمة‬ ‫هذه‬ ‫بتقديم‬ ‫الدوات‬ .‫النترنت‬ ‫بشبكة‬ ‫التصال‬ ‫طئ‬ّ‫ل‬ ‫تب‬ ‫جميعها‬ ‫وهي‬ ،‫وسيئاتها‬ ‫حسناتها‬ ‫الدوات‬ •‫إلى‬ ‫المن‬ ‫النفاذ‬ ‫تتيح‬ ‫التي‬ ‫البرمجيات‬ ‫تستعملون‬ ‫عندما‬ ‫أنكم‬ ‫تتذكروا‬ ‫أن‬ ‫عليكم‬ .‫ل‬ً ‫مجهو‬ ‫يكون‬ ‫ما‬ ‫ا‬ً ‫غالب‬ ،‫ثالث‬ ‫بطرف‬ ‫ثقتكم‬ ‫تضعون‬ ‫أنتم‬ ،‫النترنت‬ •‫معرفة‬ ‫من‬ ‫كنكم‬ّ‫ل‬ ‫يم‬ ‫مما‬ ،‫المصدر‬ ‫مفتوحة‬ ‫هي‬ ‫المتوفرة‬ ‫البرمجيات‬ ‫بعض‬ ‫مغلقة‬ ‫هي‬ ‫الدوات‬ ‫هذه‬ ‫من‬ ‫العديد‬ ‫ن‬ّ‫ل‬ ‫أ‬ ‫إل‬ ،‫بياناتكم‬ ‫إليها‬ ‫ترسل‬ُ ‫التي‬ ‫الوجهة‬ .‫الحاسوب‬ ‫جهاز‬ ‫من‬ ‫إرسالها‬ ‫يتم‬ ‫عندما‬ ‫ل‬ً ‫مجهو‬ ‫بياناتكم‬ ‫مصير‬ ‫تبقي‬ُ ‫و‬ ‫المصدر‬
  • 18. •‫المختصة‬ ‫الشركات‬ ‫بعض‬ ‫مع‬ ‫تعمل‬ ‫الحكومات‬ ‫ن‬ّ‫ل‬ ‫أ‬ ‫من‬ ‫الخبراء‬ ‫بعض‬ ‫ذر‬ّ‫ل‬‫ح‬ ‫وقد‬ ‫الصينية‬ ‫الحكومة‬ ‫تهمت‬ُ ‫ا‬ ‫وقد‬ ،‫حساسة‬ ‫معلومات‬ ‫إلى‬ ‫النفاذ‬ ‫أجل‬ ‫من‬ ‫النترنت‬ ‫بأمن‬ .‫خاص‬ ‫بشكل‬ ‫الممارسة‬ ‫بهذه‬ •‫ونراقب‬ ‫المواقع‬ ‫من‬ ‫كثير‬ ‫على‬ ‫والحجب‬ ‫المراقبة‬ ‫تمارس‬ ‫عربية‬ ‫دول‬ ‫زالت‬ ‫ما‬ ‫فيما‬ ‫المواقع‬ ‫لبعض‬ ‫الدخول‬ ‫من‬ ‫تمكن‬ ‫التي‬ ‫والبرمجيات‬ ‫البروكسي‬ •.‫لكم‬ ‫المان‬ ‫توفير‬ ‫وليس‬ ‫المال‬ ‫جني‬ ‫هي‬ ‫الخاصة‬ ‫الشركات‬ ‫معظم‬ ‫أولوية‬ ‫ن‬ّ‫ل‬ ‫أ‬ ‫كما‬ •‫البرمجيات‬ ‫هذه‬ ‫مثل‬ ‫بتنصيب‬ ‫تقومون‬ ‫عندما‬ ‫كلها‬ ‫المور‬ ‫هذه‬ ‫تتذكروا‬ ‫أن‬ ‫يجب‬ ‫لذا‬ .‫النترنت‬ ‫على‬ ‫الرقابة‬ ‫تخطي‬ ‫تتيح‬ ‫التي‬ •.‫ذلك‬ ‫أمكن‬ ‫متى‬ ‫المصدر‬ ‫مفتوحة‬ ‫البرمجيات‬ ‫باستعمال‬ ‫ننصحكم‬
  • 19. ‫واساسية‬ ‫مختصرة‬ ‫قائمة‬‫للبرمجيات‬ •‫واساسية‬ ‫مختصرة‬ ‫قائمة‬ ‫هذه‬‫يستعملها‬ ‫التي‬ ‫للبرمجيات‬ ‫الدول‬ ‫في‬ ‫الحجب‬ ‫لتحطي‬ ‫الرقميون‬ ‫والنشطاء‬ ‫الصحفيون‬. ‫)تور‬ ‫الدوات‬ ‫هذه‬ ‫بعض‬ ‫يتوفر‬Tor، •‫شيلد‬ ‫هوتسبوت‬Hotspot Shield، •‫سايفون‬Psiphon‫الهواتف‬ ‫مع‬ ‫للستعمال‬ ‫معدة‬ ‫نسخ‬ُ ‫في‬ ( .‫الذكية‬
  • 20. •VPN‫نفق‬ ‫أو‬ ‫قفن وأ صاخاص‬SSH •‫خاصة‬ ‫شبكة‬ ‫استعمال‬ ‫هي‬ ‫ا‬ً ‫أمان‬ ‫وأكثرها‬ ‫النترنت‬ ‫لدخول‬ ‫الطرق‬ ‫أسرع‬ ‫إحدى‬ ‫إفتراضية‬VPN‫النفاق‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬ ‫أو‬SSH. •‫خارج‬ ‫به‬ ‫تثقون‬ ‫ا‬ً ‫شخص‬ ‫تعرفوا‬ ‫أن‬ ‫يجب‬ ‫الدوات‬ ‫هذه‬ ‫استعمال‬ ‫من‬ ‫تتمكنوا‬ ‫لكي‬ ‫من‬ ‫ليس‬ .‫معكم‬ ‫النترنت‬ ‫خدمة‬ ‫لمشاركة‬ ‫ا‬ً ‫مستعد‬ ‫يكون‬ ،‫فيه‬ ‫تعيشون‬ ‫الذي‬ ‫البلد‬ ‫إعداد‬ ‫الصعب‬VPN‫نفق‬ ‫أو‬SSH.‫ا‬ً ‫جد‬ ‫ا‬ً ‫آمن‬ ‫يعد‬ ‫استعمالهما‬ ‫أن‬ ‫كما‬ •‫المعرفة‬ ‫من‬ ‫جيد‬ ‫مستوى‬ ‫على‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫المضيف‬ ‫الطرف‬ ‫أن‬ ‫إل‬ .‫الولوج‬ ‫ببيانات‬ ‫يزودكم‬ ‫أن‬ ‫ويجب‬ ‫بالتكنولوجيا‬ •‫عبر‬ ‫الداتين‬ ‫هاتين‬ ‫خالل‬ ‫من‬ ‫بالنترنت‬ ‫ل‬ً ‫اتصا‬ ‫تأمنوا‬ ‫أن‬ ‫ا‬ً ‫أيض‬ ‫الممكن‬ ‫من‬ .‫النقال‬ ‫هاتفكم‬ • :‫العربية‬ ‫ويكيبيديا‬ :‫النفاقالموقع‬ ‫عبر‬ ‫النقل‬ ‫بروتوكول‬‫الخاصة‬ ‫الشبكة‬ ‫؛‬ ‫الفتراضية‬ ‫الرقمي‬ ‫المن‬ ‫الرقابة‬ ‫تخطي‬
  • 21. ‫تور‬ ‫شبكة‬ Tor (‫النقالة‬ ‫الهواتف‬ ‫الستعمالفي‬ ‫)دعم‬ •.‫النترنت‬ ‫لدخول‬ ‫ا‬ً ‫استخدام‬ ‫والسهل‬ ‫الشهر‬ ‫الداة‬ ‫تور‬ ‫شبكة‬ ‫تعد‬ •‫خاللها‬ ‫من‬ ‫يمكن‬ ‫ل‬ ‫بطريقة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫من‬ ‫شبكة‬ ‫عبر‬ ‫بالنترنت‬ ‫الشبكة‬ ‫هذه‬ ‫تصلكم‬ .‫معين‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫محاولة‬ ‫عند‬ ‫المعلومات‬ ‫سلكتها‬ ‫التي‬ ‫الطريق‬ ‫تتبع‬ •‫المصدر‬ ‫مفتوحة‬ ‫الشبكة‬ ‫أن‬ ‫كما‬ ،‫نجاحها‬ ‫إثبات‬ ‫تم‬ ‫تور‬ ‫شبكة‬ ‫تستخدنها‬ ‫التي‬ ‫التكنولوجيا‬ .‫وآمنة‬ •‫المفروض‬ ‫الحجب‬ ‫وتخطي‬ ‫النترنت‬ ‫استعمال‬ ‫أثناء‬ ‫هويتكم‬ ‫لخفاء‬ ‫تور‬ ‫استعمال‬ ‫يمكن‬ .‫المواقع‬ ‫على‬ •‫في‬ ‫استعمالها‬ ‫يصعب‬ ‫أنه‬ ‫كما‬ ،‫التصال‬ ‫طئ‬ّ‫ل‬ ‫تب‬ ‫أنها‬ ‫هي‬ ‫تور‬ ‫شبكة‬ ‫من‬ ‫السيء‬ ‫الجانب‬ .‫البلدان‬ ‫بعض‬ •‫ل‬ ‫البرنامج‬ ‫أن‬ ‫كما‬ ،‫تور‬ ‫مع‬ ‫تأتي‬ ‫التي‬ ‫بالمتصفح‬ ‫الخاصة‬ ‫الدوات‬ ‫استعمال‬ ‫السهل‬ ‫من‬ ‫أندرويد‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫للستعمال‬ ‫تور‬ ‫من‬ ‫نسخة‬ ‫ا‬ً ‫أيض‬ ‫تتوفر‬ .‫التنصيب‬ ‫إلى‬ ‫يحتاج‬ .‫ستور‬ ‫بالي‬ ‫غوغل‬ ‫في‬ ‫متوفرة‬ ‫وهي‬ ،‫أوربوت‬ ‫تدعى‬ ،‫الذكية‬ ‫بالهواتف‬ ‫الخاص‬ •:‫الموقع‬https://www.torproject.org
  • 22. ‫سايفون‬ Psiphon 3 •‫سايفون‬ ‫برنامج‬ ‫يعد‬3‫منذ‬ ‫ا‬ً ‫ناجح‬ ‫كان‬ ‫ولكنه‬ ،‫الرقابة‬ ‫تجنب‬ ‫حقل‬ ‫في‬ ‫الجدد‬ ‫اللبعبين‬ ‫من‬ .‫إطلقه‬ ‫تم‬ ‫أن‬ •‫الخارجية‬ ‫وزارة‬ ‫من‬ ‫بدبعم‬ ‫تورونتو‬ ‫جامعة‬ ‫في‬ ‫تطويره‬ ‫تم‬ ،‫المصدر‬ ‫مفتوح‬ ‫سايفون‬ ‫برنامج‬ .‫الميركية‬ •‫الخاصة‬ ‫الشبكة‬ ‫بعلى‬ ‫الهوية‬ ‫مجهول‬ ‫حاسوب‬ ‫بجهاز‬ ‫اتصال‬ ‫تهيئة‬ ‫خلل‬ ‫من‬ ‫سايفون‬ ‫يعمل‬ ‫نفق‬ ‫خلل‬ ‫من‬ ‫بالبرنامج‬SSH‫شبكة‬ ‫أو‬VPN. •‫المتحدة‬ ‫الوليات‬ ‫في‬ ‫موجودة‬ ‫سايفون‬ ‫شبكة‬ ‫ضمن‬ ‫العاملة‬ ‫الحاسوب‬ ‫أجهزة‬ ‫معظم‬ .‫معقولة‬ ‫تعتبر‬ ‫الوسط‬ ‫الشرق‬ ‫بلدان‬ ‫في‬ ‫بعبرها‬ ‫التصال‬ ‫وسربعة‬ ‫الميركية‬ •.‫الحاسوب‬ ‫بعلى‬ ‫للتنصيب‬ ‫بحاجة‬ ‫ليس‬ ‫أنه‬ ‫كما‬ ،‫وآمن‬ ‫الستعمال‬ ‫سهل‬ ‫سايفون‬ •،‫بعنه‬ ‫المسؤول‬ ‫الموقع‬ ‫إلى‬ ‫إلكترونية‬ ‫رسالة‬ ‫ترسلوا‬ ‫أن‬ ‫بعليكم‬ ‫يتوجب‬ ‫البرنامج‬ ‫لتحميل‬ .‫للتحميل‬ ‫رابط‬ ‫بإرسال‬ ‫بعليكم‬ ‫الموقع‬ ‫بعلى‬ ‫يمون‬ّ‫م‬‫الق‬ ‫وسيجيب‬ •) ‫ملف‬ ‫أندرويد‬ ‫تشغيل‬ ‫نظام‬ ‫مع‬ ‫تعمل‬ ‫البرنامج‬ ‫من‬ ‫نسخة‬ ‫ا‬ً ‫أيض‬ ‫تتوفر‬APK.( •:‫الموقع‬http://psiphon.ca •:‫العربية‬ ‫باللغة‬ ‫التنصيب‬ ‫دليل‬https://s3.amazonaws.com/0ubz-2q11- gi9y/ar.html
  • 23. ‫يورفريدوم‬ YourFreedom •(‫)بروكسي‬ ‫بديل‬ ‫اتصال‬ ‫بتهيئة‬ ‫يقوم‬ ‫مجاني‬ ‫تطبيق‬ ‫يورفريدوم‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫مكان‬ ‫في‬ ‫حاسوب‬ ‫جهاز‬ ‫مع‬ ‫آمن‬ .‫فيه‬ •‫جافا‬ ‫تنصيب‬ ‫إلى‬ ‫ستحتاجون‬ ‫ولكنم‬ ،‫الستخدام‬ ‫سهل‬ ‫التطبيق‬ 6.‫جهازكم‬ ‫بعلى‬ ‫ا‬ً ‫موجود‬ ‫يكن‬ ‫لم‬ ‫حال‬ ‫في‬ •‫وسربعة‬ ‫العالم‬ ‫حول‬ ‫بلدان‬ ‫بعدة‬ ‫في‬ ‫يورفريدوم‬ ‫خوادم‬ ‫تتواجد‬ .‫ا‬ً ‫نسبي‬ ‫جيدة‬ ‫بعبره‬ ‫التصال‬ •.‫العربية‬ ‫باللغة‬ ‫الستعمال‬ ‫ويدبعم‬ ‫المصدر‬ ‫مغلق‬ ‫يورفريدوم‬ •:‫الموقع‬https://www.your-freedom.net
  • 24. ‫ألتراسورف‬ Ultrasurf •.‫الستخدام‬ ‫وسهلة‬ ‫المصدر‬ ‫مغلقة‬ ‫أخرى‬ ‫أداة‬ ‫هو‬ ‫ألتراسورف‬ •‫جهاز‬ ‫وصل‬ ‫بعبر‬ ‫بالنترنت‬ ‫بالتصال‬ ‫ألتراسورف‬ ‫برمجية‬ ‫تقوم‬ .‫فيه‬ ‫تتواجدون‬ ‫الذي‬ ‫البلد‬ ‫خارج‬ ‫بديل‬ ‫بجهاز‬ ‫بكم‬ ‫الخاص‬ ‫الحاسوب‬ •‫به‬ ‫الخاصة‬ ‫الخوادم‬ ‫معظم‬ ‫ولذا‬ ،‫الصين‬ ‫في‬ ‫للعمل‬ ‫ألتراسورف‬ ‫تصميم‬ ‫تم‬ ‫الشرق‬ ‫من‬ ‫البرنامج‬ ‫هذا‬ ‫بعبر‬ ‫التصال‬ ‫يجعل‬ ‫مما‬ ،‫آسيا‬ ‫في‬ ‫موجودة‬ .‫ما‬ ‫ا‬ً ‫نوبع‬ ‫ا‬ً ‫بطيئ‬ ‫الوسط‬ •‫من‬ ‫سيما‬ ‫ل‬ ،‫الماضي‬ ‫في‬ ‫ألتراسورف‬ ‫برنامج‬ ‫إلى‬ ‫النتقاد‬ ‫توجيه‬ ‫تم‬ ‫ل‬ ‫لذا‬ .ً .‫فيه‬ ‫أمنية‬ ‫ثغرات‬ ‫اكتشاف‬ ‫بسبب‬ ،‫تور‬ ‫مشروع‬ ‫بعلى‬ ‫بعاملين‬ ،‫للنترنت‬ ‫المن‬ ‫للستخدام‬ ‫كأداة‬ ‫التطبيق‬ ‫هذا‬ ‫باستخدام‬ ‫ننصح‬ •‫باستعماله‬ ‫ننصح‬ ‫وإنما‬ ،‫الستخدام‬ ‫أثناء‬ ‫مجهولة‬ ‫الهوية‬ ‫بعلى‬ ‫الحفاظ‬ ‫أي‬ .‫الحجب‬ ‫لتخطي‬ ‫كأداة‬ •:‫الموقع‬http://ultrasurf.us
  • 25. ‫جوندو‬ JonDo •‫أداتان‬ ‫هما‬ (‫فايرفوكس‬ ‫متصفح‬ ‫بعن‬ ‫معدلة‬ ‫نسخة‬ ‫)وهو‬ ‫فوكس‬ ‫وجوندو‬ ‫جوندو‬ .‫بالنترنت‬ ‫المن‬ ‫التصال‬ ‫تتيحان‬ •.‫اللمانية‬ ‫دريسدن‬ ‫جامعة‬ ‫في‬ ‫تطويرهما‬ ‫تم‬ ،‫المصدر‬ ‫مفتوحتا‬ ‫وهما‬ ،‫الداتان‬ ‫بشكل‬ ‫الحواسيب‬ ‫من‬ ‫شبكة‬ ‫بعبر‬ ‫بالنترنت‬ ‫التصال‬ ‫بإتاحة‬ ‫التطبيق‬ ‫هذا‬ ‫يقوم‬ ‫ل‬ ‫أنها‬ ‫إل‬ ،‫جيد‬ ‫بشكل‬ ‫تعمل‬ ‫البرمجية‬ ‫هذه‬ ‫أن‬ ‫مع‬ .‫مجهولة‬ ‫المستخدم‬ ‫هوية‬ ‫يبقي‬ ‫مما‬ (‫البرمجيات‬ ‫تطوير‬ ‫مراحل‬ ‫من‬ ‫الثالثة‬ ‫)المرحلة‬ ‫بيتا‬ ‫المرحلة‬ ‫في‬ ‫تزال‬ ‫بخيار‬ ‫جوندو‬ ‫يتمتع‬ .‫التصميم‬ ‫في‬ ‫العيوب‬ ‫بعض‬ ‫تتخلله‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫أنه‬ ‫يعني‬ ‫التطبيق‬ ‫يتطلب‬ ،‫للسف‬ ‫ولكن‬ .(”‫)“فلشة‬ ‫بي‬ ‫إس‬ ‫يو‬ ‫قرص‬ ‫بعلى‬ ‫نفسه‬ ‫تنصيب‬ ‫أجهزة‬ ‫من‬ ‫الكثير‬ ‫مع‬ ‫متطابق‬ ‫غير‬ ‫يجعله‬ ‫مما‬ ،‫جافا‬ ‫من‬ ‫حديثة‬ ‫نسخة‬ ‫تنصيب‬ .‫النترنت‬ ‫مقاهي‬ ‫في‬ ‫الحاسوب‬ •:‫الموقع‬https://anonymous-proxy-servers.net/en/jondo.html