الأمان الرقمي اختيار العتاد والبرامج في العالم الرقمي


محمد هاني صباغ

سيقدم هذا الفصل أهمّ الأساليب المتبعة حاليًا في صناعة البرمجيات والعتاد، وكيفية الاختيار والتفاضل بينها. كما سيشرح أهمية تحديثات البرمجيات بالإضافة إلى تقديم عددٍ من البرمجيات البديلة المفيدة للمستخدم.

ما بين البرمجيات المفتوحة والمغلقة

كما ذكرنا في فصل المفاهيم التأسيسية، فإنّ البرمجيات المغلقة (Closed-Source Software) هي تلك التي لا تسمح لك بتعديل ورؤية ومشاركة الشِفرة المصدرية للبرنامج، بل تتطلب موافقتك على شروط استخدام معيّنة (End-User License Agreement) قبل أن تتمكن من استخدام البرنامج. بينما البرمجيات المفتوحة (Open-Source Software) هي تلك التي تسمح لك بتعديل ورؤية ومشاركة الشِفرة المصدرية للبرنامج دون قيودٍ بصورة عامّة (إلّا القيود المتعلّقة بأحد تراخيص البرمجيات المفتوحة، مثل أنّه عليك ذكر أسماء المطورين الأصليين وتوزيع برنامجك المُشتَق كذلك تحت نفس الرخصة… إلخ).

الكثير من البرمجيات التي تراها حولك هي مفتوحة المصدر، مثل متصفّح فيرفكس للويب ونظام لينكس وتوزيعاته، وبرنامج عارض الفيديو VLC وغيرها الكثير من البرامج. نواة نظام أندرويد الموجود على هاتفك مفتوحة المصدر فهي نواة نظام لينكس نفسها.

مهما كان تصنيف البرمجيات التي تستعملها، عليك أن تحاول دومًا الاعتماد على البرمجيات المفتوحة، للأسباب التالية:

  • البرمجيات المفتوحة تتيح لك ولغيرك رؤية الشفرة المصدرية، وهذا يضمن قدرتكم على التحقق من خلوها من برمجيات التجسس والأبواب الخلفية. وهذا لا ضمن خلوّها منها، بل يضمن قدرتكم على التحقق من ذلك فقط، فإن لم يقم أي شخص بفعل ذلك فحينها لا يوجد ضمان أنّ هذا البرنامج آمن بالطبع.
  • صحيحٌ أنّ كون البرمجيات مفتوحة لا يعني كونها مجانية طوال الوقت، لكن في معظم الأحيان البرمجيات المفتوحة مجانية تمامًا في الواقع. وهذا أفضل - من الناحية المادّية وحساب التكلفة - على المدى البعيد خصوصًا مقابل البرمجيات المغلقة التي تتطلب اشتراكًا شهريًا، مثلًا برمجيات أدوبي (Adobe) مثلًا.
  • يستخدم الكثير من الناس برامج كسر الحماية (Crack) للحصول على البرمجيات المدفوعة المغلقة المصدر مجانًا، لكنّ هذه البرامج مليئة معظم الأحيان ببرمجيات التجسس وعرض الإعلانات وسحب البيانات من جهازك دون أن تشعر. استعمل البرمجيات المفتوحة بدلًا من أن تلجئ لهذا الطريق.
  • تمتلك البرمجيات المفتوحة مجتمعاتٍ كبيرة وراءها عادةً. وهذا يعني أنّك كمستخدم قادر على الحصول على الدعم والمساعدة من مطوري هذه البرمجيات والمستخدمين الآخرين الذين يستعملونها، على عكس البرمجيات المغلقة التي لم تدفع ثمنها.
  • لدى البرمجيات المفتوحة القدرة على الاستمرارية حتّى لو توقّف مطوروا المشروع عن تطويرها، على عكس المغلقة المصدر. وهذا لأنّ الشِفرة المصدرية مفتوحة وبإمكان أي شخص أن يأخذها ويتابع تطويرها بنفسه. وهو ما يعطيك كمستخدم أمانًا من ناحية استمرارية هذه البرمجيات وعدم اختفائها بين يوم وليلة.

هذا لا يعني بالطبع أنّ كل البرمجيات المغلقة لها بدائل أفضل منها من البرمجيات المفتوحة، ولكن إذا تساوت لديك المزايا فحينها عليك بالطبع ترجيح المفتوح المصدر منها.

اختيار العتاد

العتاد (Hardware) في عصرنا الحالي قصّة مؤسفة.

معظمه يأتي من شركات أجنبية، ولا يمكنك أنت كمستخدم عربي التوقّف عن الشراء منهم فليس لدينا بديل عربي مناسب لهذه الأجهزة، وبالتالي لا يمكنك أن تضمن كفرد أنّ العتاد الذي تشتريه خالٍ من برمجيات التجسس والمراقبة.

نعم، يمكن للعتاد كذلك أن يحتوي برمجيات تجسس محمّلة مسبقًا. كما تُكتشف على مدار الشهور العشرات من شركات أجنبية غير معروفة تبيع الهواتف المحمولة الرخيصة على أنّها كانت تشحن برمجيات تجسس داخل تلك الهواتف كذلك. فهل عرفت الآن لماذا تلك الهواتف رخيصة؟

تأتي المشكلة الأكبر بخصوص العتاد عند الهواتف المحمولة؛ تأتي جميع الهواتف بنظام تشغيل محمّل مسبقًا ولا يمكنك استبداله (مثل أندرويد وiOS). الكثير منها يسمح لك بعمل ما يعرف بالصلاحيات المطلقة "رووت" (Root) للجهاز حيث يصبح بإمكانك امتلاك كامل الصلاحيات عليه ثم حذف نظام التشغيل الحالي وتثبيت نظام آخر مثلًا، لكن جميع الشركات تقول لك أنّك ستفقد ضمان الجهاز بمجرّد قيامك بهذه الخطوة، فتظل مجبورًا على استخدام نظام التشغيل القديم المليء بالبرمجيات التي لا تعرفها ولا تعرف ماذا تفعل على نظامك. هناك جزءٌ كبير من الهواتف المحمولة التي لا تسمح لك بعمل رووت للجهاز حتّى.

ملخّص الكلام هو أنّه لا يمكنك كمستخدم التأكد تمامًا أنّ عتادك لا يوجد به قطعة من هذه القطع. وعليك أنت كمستخدم أن تقرر أي درجة من الحماية والخصوصية تريد أن تمتلك من ناحية العتاد.

لكن ما لا يُدرك كلّه لا يترك جلّه. إليك بعض النصائح المتعلّقة بشراء العتاد:

  • اشتري دومًا من شركات مشهورة مثل ديل (Dell) وآبل وغيرها. لا تشتري أجهزة الحواسيب والهواتف المحمولة من ماركات غير معروفة أو غير شهيرة.
  • حاول شراء الحواسيب التي تأتي محمّلة مسبقًا بأحد توزيعات نظام لينكس، فهي عادةً ما تكون أرخص بـ100$ من تلك التي تأتي محمّلةً بويندوز (بسبب سعر الرخصة).
  • إن كان العتاد رخيصًا لدرجة غير معقولة فحينها غالبًا بياناتك هي ما يكمل بقية السعر عبر تجميعها وبيعها لاحقًا.
  • عندما تشتري حاسوبًا جديدًا، احذف نظام التشغيل الموجود عليه بالكامل وقم بتثبيته بنفسك من جديد. لا يمكنك أخذ كلمة الشركة المصنّعة بخصوص ما يوجد على حاسوبك مسبقًا، فالحل الأنسب هو أن تحذف كل شيء وتثبّت نظامك بنفسك.
  • احذف كل التطبيقات الافتراضية التي تأتي على هاتفك المحمول الجديد أو على الأقل عطّلها، ثم ثبّت التطبيقات التي تحتاجها فقط.
  • تابع دومًا آخر أخبار الحماية والأمان والخصوصية المتعلّقة بالعتاد، لترى ما إذا كان أحد الأجهزة التي تمتلكها مشتبهًا به أنّه يحوي برمجيات تجسس.

العتاد المتخصص بحفظ الخصوصية

بسبب كل ما سبق من انتهاكات الخصوصية من ناحية العتاد، ظهرت مؤخّرًا الكثير من الشركات لتتخصص في بناء عتادٍ يحترم خصوصية المستخدم بصورة افتراضية. يكون سعر هذا العتاد عادةً مرتفع الثمن مقارنةً بغيره، لكن إن كنتَ مهتمًا حقًا بتأمين نفسك إلى أقصى صورة ممكنة فحينها قد تحب الشراء من أحدها.

هنا نذكر بعضها.

  • Purism: شركة تبيع أجهزة حواسيب وهواتف محمولة، ليست مفتوحة المصدر (من ناحية تصميم العتاد) لكنها تستعمل تعريفات عتاد مفتوحة المصدر 100%. من مزاياها أنّ أجهزتها تأتي بمفاصل فيزيائية (Kill Switches) للشبكة اللاسلكية والميكروفون والكاميرا المرفقين مع الجهاز، وهو ما يعني أنّك قادرٌ على فصل الكهرباء فيزيائيًا عن هذه المكوّنات لوحدها دونًا عن بقية المكونات. وإذا فصلتَ الكهرباء عنها، فمن المستحيل أن تقوم أي برمجية بتشغيلها ومحاولة المرور عبر أنظمة حماية البرمجيات للتجسس عليك. تدعم هواتفها المحمولة تغيير نظام التشغيل بالكامل بل وهي توزيعة من توزيعات لينكس في الواقع.
  • Pine64: شركة تصنع الكثير من منتجات العتاد المختلفة (حواسيب محمولة، هواتف، دارات إلكترونية، أجهزة لوحية… إلخ). لديها هاتف يعرف باسم PinePhone وهو هاتفٌ يأتي بتوزيعة لينكس افتراضيًا عليه.
  • System76: شركة أمريكية تصنع حواسيبًا مكتبية ومحمولة تأتي بنظام لينكس مسبقًا، وتستعمل نظام إقلاع مفتوح المصدر لحواسيبها. ميّزة حواسيبها أنّها تعطّل افتراضيًا الكثير من خواصّ التعقّب في العتاد مثل Intel ME وAMD Secure Technology. وهذه الخواص هي قِطع عتاد وبرمجيات موجود داخل المعالجات، وتسمح لها بإرسال البيانات إلى الشركة المطوّرة عن بُعد (حتّى والحاسوب مُطفئ!).

اختيار نظام التشغيل

يستعمل معظم القرّاء غالبًا نظام التشغيل ويندوز (Windows) من شركة مايكروسوفت (Microsoft) على أجهزة حواسيبهم، لكن هذا ليس أفضل خيارٍ موجود في الساحة من أجل الأمان الرقمي والخصوصية.

عليك بدايةً أن تعلم أنّه يمكنك حذف نظام التشغيل الحالي على أجهزة حواسيبك وتثبيت أيّ نظامٍ بديلٍ تريده. لدى مختلف أنظمة التشغيل مميزات وعيوب مختلفة وتطورها شركات ومؤسسات مختلفة حول العالم. ويندوز مثلًا يُطَوّر من طرف شركة مايكروسوفت وحدها، وكذلك ماك من طرف شركة آبل، أمّا نظام لينكس فهو يأتي على شكل توزيعات (Distributions) يطورها أفرادٌ وشركات مختلفة من حول العالم. هناك الكثير من أنظمة التشغيل الأخرى وليست هذه فقط الموجودة بالساحة، لكن هذه هي أشهرها ولا ننصح باستخدام غيرها.

إننا ننصح باستخدام أحد توزيعات نظام لينكس عوضًا عن ذلك، وهذا للأسباب التالية:

  • توزيعات لينكس مفتوحة المصدر، وهو ما يعني أنّ الجميع قادرٌ على رؤية شِفرة البرامج المصدرية التي تأتي محمّلةً معها لضمان خلوها من برمجيات التجسس والبرمجيات الخبيثة. هناك الآلاف من توزيعات لينكس بالطبع وليس هناك ضمانٌ أنّ جميعها تأتي ببرمجيات مفتوحة خالية من الأبواب الخلفية، لكن معظمها هي كذلك في الواقع خصوصًا الشهير منها.

  • تقريبًا كل توزيعات لينكس مجانية. وهو ما سيخلّصك كمستخدم من وجع الرأس المتعلق بتراخيص مايكروسوفت وبرمجياتها.

  • لا تعمل الفيروسات على توزيعات لينكس (هناك عددٌ محدود جدًا من الفيروسات التي قد تصيب لينكس لسطح المكتب، هذا إن كانت موجودة أصلًا).

  • التحديثات مستمرة دومًا على توزيعات لينكس ومجانية طوال الوقت، وهو ما يعني أنّه بإمكانك الترقية من إصدارٍ معين لتوزيعة لينكس إلى الإصدار الآخر وقت نزوله. تحديثات البرمجيات مستمرة طوال الوقت وهي في الغالب أسرع من ويندوز.

  • لا تأتي توزيعات لينكس ببرمجيات تعقّب وإرسال بيانات كما في ويندوز، بل تقريبًا لا يوجد أي اتصال بينك وبين خواديم مطوري التوزيعة سوى عندما تقوم بتثبيت برنامجٍ ما أو تنزيل التحديثات.

  • يمكنك تفعيل وتعطيل أي برمجية أو خاصّيّة في لينكس، على عكس ويندوز. نظامك بالكامل تحت سيطرتك. لا يوجد أي صناديق سوداء على نظامك؛ لا يوجد برمجية لا يمكنك التحكّم بها أو الوصول إليها أو تقييدها أو تغيير طريقة عملها. كلّ شيء مفتوحٌ أمامك ومعروف.

  • يجبرك لينكس على الخروج من منطقة الراحة لتعلّم العديد من أساسيات علوم الحاسوب وطريقة عمل الأنظمة، وهو ما سيرفع نسبة الوعي لديك مع الزمن خصوصًا إن كنت داخلًا على مجال علوم الحاسوب والبرمجة فستتطرق أولًا وآخرًا إلى لينكس.

    هناك الآلاف من توزيعات لينكس التي تتخصص في مجالاتٍ معيّنة دونًا عن غيرها، إليك توزيعات لينكس التي نستحسنها بالإضافة إلى معلوماتٍ عنها:

  1. أوبونتو: أشهر توزيعة لينكس على الإطلاق وقد بدأ تطويرها في 2004م. أوبونتو مبنية على توزيعة دبيان وتستعمل نظام التحزيم dpkg (بصيغة ‎.DEB) وبرنامج إدارة الحزم apt. تعتبر من أفضل التوزيعات ليبدأ المستخدمون الجدد رحلتهم في عالم لينكس. هناك إصدارات قصيرة الدعم بالتحديثات (9 أشهر فقط) تُطلَق كلّ 6 أشهر وإصدارات طويلة الدعم (5 سنوات من التحديثات) تُطلق كل سنتين (مثل أوبونتو 16.04، 18.04، 20.04… إلخ). الإصدار الأخير وقت كتابة هذه السلسلة هو 20.04 وهو مدعوم إلى 2025م.
  2. لينكس منت: توزيعة مبنية على أوبونتو، تستفيد من مميزاتها ولكن تأتي كذلك ببرامج ومميزات إضافية لتسهيل عمل المستخدم، مثل برامج خاصّة لإدارة البرمجيات والتحديثات والنُسَخ الاحتياطية وإدارة العتاد وأكثر من ذلك. ينصح بها بشدّة للمبتدئين.

هناك توزيعات أخرى بالطبع مثل فيدورا، أوبن سوزا، أرتش لينكس وغيرها. لكننا لا نستحسن البدء معها لكونها تتطلب خبرةً أكثر في استخدام نظام لينكس.

ستحتاج تعلّم العديد من المعلومات عن نظام لينكس قبل الانتقال إليه؛ مثلًا عليك أن تعلم أنّ برمجيات ويندوز (كل شيء بصيغة ‎.exe) لا تعمل على لينكس، وبالتالي عليك البحث عن بدائل لتلك البرمجيات. يمكنك تثبيت نظام لينكس على نفس القرص الصلب بجانب ويندوز لتجرّبه إن أردت قبل الانتقال إليه بصورة كاملة. ننصحك بزيارة قسم لينكس على أكاديمية حسّوب وتصفّح المقالات المكتوبة هناك للمزيد من المعلومات عن لينكس.

كلّ ما سبق مفيدٌ إن قررت الانتقال إلى نظام لينكس. لكننا ندرك أنّ الكثير من القرّاء لن يقدروا على هذا التحوّل أو يريدوه، وبالتالي هناك بعض النقاط لأخذها بعين الحسبان إن قررت البقاء على استخدام ويندوز:

  • ننصح دومًا باستخدام آخر إصدارات ويندوز، مثل ويندوز 10. لا تستعمل شيئًا مثل ويندوز 7 فقد انتهى دعمه بالتحديثات وصار مليئًا بالمشاكل والثغرات الأمنية التي لن تُرسل مايكروسوفت ترقيعاتٍ (Patches) لإصلاحها. من الخطير أن تتصفّح الإنترنت بأحد أنظمة ويندوز التي انتهت فترة دعمها.
  • احرص دومًا على الحصول على النسخ الأصلية من ويندوز كما ذكرنا في فصولٍ سابقة، ولا تستعمل برنامج قرصنة الحماية (Crack) لتحصل عليه. قد تكون تلك البرامج تتجسس عليك وعلى بياناتك الحساسة ولا تدري متى تنفجر لتحذف بياناتك مثلًا أو تسرق معلومات بطاقاتك الائتمانية. قد تستعملها لسنواتٍ دون أن تحصل مشكلة ثمّ فجأة يتم تفعيلها عن بُعد من طرف المُخترقِين لسرقة كامل بياناتك أو تشفيرها أو تدميرها. لا تخاطر ببياناتك وملفّاتك ومستقبلك فقط لتتجنب دفع القليل من المال لقاء برمجياتٍ تستخدمها كلّ يوم للوصول إلى العالم الرقمي والعمل فيه.
  • لا تستعمل نظام التشغيل الأصلي الذي جاء مع الجهاز، بل احذفه تمامًا وقم بتثبيت واحدٍ جديد بنفسك. لا يمكنك معرفة مالبرمجيات المُرفقة مع هذا النظام وبالتالي هناك احتمالية أن يحوي برمجيات مراقبة أو تعقّب من طرف الشركة المصنّعة أو الشركة التي تبيعك الجهاز. الحلّ الأفضل هو أن تحذفه ثمّ تثبّت واحدًا جديدًا، وإن كان جهازك يأتي بنسخة أصلية من ويندوز فيمكنك حينها تفعيل النظام الجديد بنفس مفتاح التفعيل (Activation Key) القادم مع الجهاز (يمكنك أن تسأل الجهة التي باعتك الجهاز لتحصل عليه إن لم تجده على علبة الحاسوب أو الوثائق المرفقة معه).

بخصوص نظام ماك (macOS) من شركة آبل؛ هو نظامٌ يأتي افتراضيًا على أجهزة الشركة فقط ولا يأتي مع أجهزة شركاتٍ أخرى، فنسبة استخدامه ضئيلة بسبب ذلك. وهو مبنيٌ على يونكس (Unix) ومغلق المصدر. تمتلك شركة آبل تحكّمًا كاملًا به وكذلك ببيانات المستخدمين وحساباتهم فخدمات آبل المختلفة مدموجةٌ فيه بصورة جذرية.

لا ننصح بشراء منتجات آبل ولا استخدام أنظمتها، فهي مغلقة المصدر وتمنع المستخدم من التحكّم بأجهزته وتثبيت ما يشاء عليها. لكنّها جيّدة من ناحية حماية المستخدمين من الأطراف الثالثة (3rd-party)، حيث تدعم خدمات التشفير وتستخدمها بكثرة في منتجاتها، كما أنّها لا تبيع البيانات للمعلنين وتمتلك سياسات خصوصية واضحة تخبر المستخدم كيفية التعامل مع بياناته. وهي أفضل من مايكروسوفت في هذا المجال، وهذا لا يعني أنّ ويندوز لا يمكن ضبطه ليكون آمنًا من هذه الناحية كذلك، لكنّ الإعدادات الافتراضية هي ما يهمّ.

يُمكن تأمين كلّ الأنظمة بصورة قويّة من ناحية المبدأ، لكن ما يهم هو طريقة تعاملها مع بيانات وملفّات المستخدم وهل تأتي بإعدادات حفظ الخصوصية مفعلةً افتراضيًا أم لا، وهل تجبره على نوعٍ معيّن من الممارسات بعقله اللاواعي أم تجعله مدركًا لِمَا يحصل على نظام تشغيله. لا يمكن الحكم على نظام تشغيل معيّن أنّه أأمن نظام تشغيل على الإطلاق مثلًا، لكن هناك أنظمة يمكن تأمينها بسهولة أكثر من غيرها وهناك أنظمة مفتوحة وأخرى مغلقة، ومنها ما يحترم الخصوصية وحقّ المستخدم في التصرّف بعتاده ومنها ما لا يحترم ذلك.

فمثلًا حتّى لو استخدمت خدمات التشفير بصورة جيدة من شركة آبل على نظام macOS واستخدمت خيارات الحماية الأساسية، فسيظل عرضةً للاختراق إمّا عبر الثغرات الأمنية الغير مكتشفة بعد أو البرمجيات الخبيثة التي قد تصل حاسوبك بطريقةً ما. لا يوجد نظام مؤمَّن مئة بالمئة، إذ أنّه حتى أكثر التقنيات أمانًا كالتشفير يُمكن كسرها ليس عبر كسر التشفير نفسه أو التقنية نفسها مثلًا، بل عبر كسر طريقة استخدام وتضمين ذاك التشفير أو التقنية (Implementation).

اختيار متصفّح الويب

أفضل متصفّح ويب يجمع بين احترام الخصوصية والأداء وسهولة الاستخدام هو فيرفكس (Firefox). ننصح ألّا يستعمل المستخدمون متصفّح كروم (Google Chrome) من شركة جوجل إن كانوا مهتمين حقًا بخصوصيتهم.

متصفّح كروم من جوجل مغلق المصدر (هو في الواقع مبني على متصفّح كروميوم (Chromium) المفتوح المصدر التابع لجوجل كذلك، لكنّ كروم نفسه مغلق المصدر) وبالتالي لا أحد يعلم ما الموجود داخله سوى مطوروه. لكن هذه ليست ربع المشكلة ولا حتّى ثُمنها، بل المشكلة الحقيقية هي في البيانات والأساليب التي يتّبعها كروم افتراضيًا [1]:

  • يقوم كروم بتسجيل دخولك إلى حسابك عبر ميّزة موجودة داخل المتصفّح مباشرةً عندما تقوم بتسجيل الدخول إلى أحد مواقع خدمات جوجل. وهو ما يعني أنّ كل بياناتك والمواقع التي تزورها وكل أنشطتك على الشبكة صارت لدى جوجل لأنّ حسابك صار مربوطًا بمتصفّح الويب نفسه. حتّى عند تعطيل الميزة تبقى صفحة البداية تقوم بتسجيل دخولك تلقائيًا إلى حسابك على جوجل.
  • لا يقوم كروم بمنع أي نوعٍ من أنواع شِفرات التعقّب والإعلانات (Tracking & Ads Scripts) افتراضيًا، وهو ما يعني أنّ كل المواقع التي تزورها قادرة على معرفة كل شيء عنك.
  • يُرسل كروم (على الهواتف المحمولة) البيانات التالية تلقائيًا إلى خواديم جوجل: أقرب موّجهات الشبكة اللاسلكية (Routers) إليك، ومعرّفات أبراج الاتصالات الخلوية الأقرب إليك (Cell Tower IDs)، وقوّة شبكتك اللاسلكية الحالية. وإذا سمحت لأحد مواقع الويب بالوصول إلى بيانات موقعك الحالية (Location Data)، فحينها ستُرسل هذه البيانات إلى تلك المواقع كذلك.
  • يقوم كروم بالاتصال دوريًا بخواديم جوجل للتحقق من وجود تحديثات، وهو ما يُرسل عنوان الآي بي الخاص بك بٍصورة يومية إلى خواديمهم. يسمح لهم هذا بمعرفة عدد المستخدمين في كل دولة حول العالم. وإن كان هذا الأمر موجودًا على المتصفّحات الأخرى إلّا أنه يمكن تعطيله فيها، على عكس كروم (إلّا بطريقة صعبة على معظم المستخدمين).
  • إذا سجّلت الدخول إلى حسابك في جوجل فكل عمليات البحث التي أجريتها سابقًا موجودة ومحفوظة هناك افتراضيًا.
  • يُرسل كروم كل عناوين الويب التي تزورها إلى جوجل من أجل توفير ميّزة الاقتراحات (Suggested Pages). لكن يمكنك تعطيل الميزة من إعدادات كروم إن أردت.
  • يُرسل كروم بياناتٍ محدودة ومجهولة الهوية على حد وصفه عن مربّعات الإدخال (Web Forms) التي تصادفها على مختلف مواقع الويب، وهي المربّعات التي تدخل فيها اسم المستخدم وكلمة المرور مثلًا، ويريد كروم أن يعرف هيكلة هذه المربّعات وطريقة تعاملك معها.
  • يحلل كروم اللغة الافتراضية لمعظم مواقع الويب التي تزورها لكي يعرف ما هي لغتك الافتراضية التي تحبّ التصفّح بها، ثم يعرض عليك ترجمة أي محتوى لا يكون بتلك اللغة. يقوم كروم بإرسال هذه المعلومة إلى خواديم جوجل كذلك.
  • إذا تركت خيار "إرسال البيانات إلى جوجل" فعّالًا، فسيقوم المتصفّح بإرسال الكثير من البيانات عنك وعن مواقع الويب التي تزورها وطريقة تفاعلك معها والنقرات التي تنقرها إلى خواديم جوجل.
  • عند تثبيت كروم على ويندوز، يقوم المتصفّح بإرسال معرّف فريد (Unique ID) عن جهازك إلى خواديم جوجل لأوّل مرّة لإحصاء عدد التثبيتات. وهو ما يعني نظريًا قدرتهم على ربط عنوان الآي بي الخاص بك بكل بياناتك الحسّاسة الأخرى السابق ذكرها والتي سيأتي ذكرها.
  • قد تقوم جوجل بإجراء بعض التجارب على بعض مستخدمي كروم، ويمكنها فعل ذلك عبر استهدافك عبر عنوان الآي بي الخاص بك أو نظام التشغيل أو إصدار المتصفّح الذي تستعمله، وهو ما يعني أنّ هذه البيانات متوفرة لديهم.
  • استخدامك لأي ميزة إضافية داخل المتصفّح يعرّضك لانتهاكات خصوصية أكبر؛ ميزة البحث الصوتي مثلًا تجعل جوجل تسجّل كل ما تقوله داخل الغرفة حتّى عند عدم عمل الميزة في نفس الوقت. ميّزة المزامنة والإكمال التلقائي والتدقيق الإملائي تجعل المتصفّح يرسل كل حرف تكبسه على لوحة مفاتيحك إلى خواديم الشركة.

ننصح من أجل كلّ هذه الأسباب باستخدام فيرفكس:

  • هو متصفّح مفتوح المصدر بالكامل ويمكن للجميع رؤية شِفرته البرمجية.
  • موزيلا، الشركة التي تقف خلفه مهتمة جدًا بالخصوصية ومكافحة انتهاكاتها على الشبكة، ولها باعٌ طويلٌ في هذا المجال.
  • يمتلك المتصفّح ميزة تمنع سِكربتات التعقب والإعلانات السيئة من العمل بصورة افتراضية، وهو ما يحمي خصوصيتك.
  • يمنع المتصفّح ملفّات تعريف الارتباط للطرف الثالث (3rd-party Cookies)، وهو ما يعني أنّ مواقع الويب التي تزورها لا يمكنها معرفة النشاطات التي قمت بها على مواقع الويب الأخرى، بل فقط مواقعها هيَ نفسها.
  • يمنع المتصفّح ملفّات تعريف الارتباط التي تعمل على أكثر من موقع. فمثلًا إذا قمت بتسجيل الدخول إلى فيس بوك ثمّ فتحت أي موقع محتوى آخر به بعض أزرار المشاركة التابعة لفيس بوك، فيمكن لفيس بوك أن يتعقّبك عبر هذا. يقوم فيرفكس بمنع هذا الأمر افتراضيًا.
  • يمنع المتصفّح تعقّب المستخدمين عبر بصمة الإصبع (Fingerprint) الخاصّة بالمستخدم، وهي المعلومات حوله وحول متصفّحه ونظامه التي تسمح لأصحاب مواقع الإنترنت بتمييز المُستخدم من بين المستخدمين الآخرين.
  • لا يوجد تسجيل دخول تلقائي داخل المتصفّح إلّا إن قمت به بنفسك، وحسابك على فيرفكس مفصولٌ عن مواقع الويب التي تزورها.
  • لا يرسل المتصفّح بياناتٍ عنك أو عن مواقع الويب التي تزورها، أو نشاطاتك أو نقراتك إلى الشركة. وسياسة إرسال البيانات الافتراضية محدودة أكثر بكثير من سياسة جوجل. ما يزال المتصفّح يُرسل عنوان الآي بي الخاص بك إلى موزيلا عند التثبيت لأوّل مرة مع ذلك.

هناك متصفّحات أخرى توفّر خصوصية أكبر من فيرفكس كذلك، مثل Ungoogled Chromium (وهو متصفّح كروم لكن دون خدمات جوجل تمامًا) وننصح به لمن يريد نفس أداء كروم لكن بخصوصية أكبر.

إذا كنت تريد متصفحًا مفتوح المصدر وبنفس واجهة ومميزات كروم (بل حتّى نفس المحرّك) ويتمتع بالخصوصية والأمان بنفس الوقت فيمكنك تجريب متصفّح Brave، وهو متصفّح مبني على كروميوم مع إعدادات خصوصية قوية افتراضيًا بالإضافة إلى بعض التقنيات المتطورة لدعم صنّاع المحتوى والمواقع التي تزورها عبر العملات الرقمية وغير ذلك. يحميك Brave حتّى من تتبع بصمة الإصبع افتراضيًا.

البدائل مفتوحة المصدر للبرمجيات الشهيرة

إليك جدولًا مفيدًا بالبرمجيات الشهيرة مغلقة المصدر، وما يقابلها من معسكر البرمجيات المفتوحة. يمكنك زيارة مواقع هذه البرمجيات وتحميلها وتثبيتها على جهازك لرؤية ما إذا كانت تناسب استعمالك اليومي أم لا.

اسم التصنيف البرامج المغلقة البدائل المفتوحة
برامج المكتب مايكروسوفت أوفيس
  • LibreOffice: طقم مكتبي مجاني ومفتوح المصدر. نشأ من اشتقاق (Fork) من برنامج OpenOffice قبل نحو عشر سنوات. يمتلك دعمًا جيّدًا لفتح وتصدير ملفّات مايكروسوفت أوفيس.
  • OnlyOffice: طقم مكتبي مفتوح المصدر يأتي بواجهة شبيهة بمايكروسوفت أوفيس. يدعم فتح أكثر من مستند داخل تبويبات في نفس النافذة تمامًا كمتصفّح ويب.
برامج التصميم والرسم Adobe Photoshop
CorelDraw
Adobe Illustrator
  • GIMP: برنامج لتحرير وتصميم ومعالجة الصور. يُعتبر من أفضل البدائل المفتوحة للفوتوشوب.
  • Krita: برنامج رسم يأتي بعددٍ من المميزات المتقدّمة، يدعم الرسوم المتحرّكة ثنائية الأبعاد (2D) عبر إضافات خارجية.
  • Inkscape: بديل للإليستريتور من شركة أدوبي للرسم المتجهي (Vector).
برامج التصميم ثلاثية الأبعاد Maya
Cinema 4D
Lightwave 3D
SolidWorks
  • Blender: البديل المفتوح الوحيد بنفس مستوى الجودة لبرامج التصميم المغلقة ثلاثية الأبعاد. تستعمله الكثير من الشركات لتصميم الرسوم المتحرّكة الخاصّة بها للأفلام والألعاب.
برامج النمذجة AutoCAD
  • FreeCAD: يدعم النمذجة ثنائية وثلاثية الأبعاد والاستيراد والتصدير من صِيغ الملفّات المعيارية الشهيرة في المجال.
  • LibreCAD: للنمذجة ثنائية الأبعاد فقط. واجهته أبسط وأسهل للاستعمال.
استعادة البيانات -
  • TestDisk: أداة سطر أوامر لاسترجاع البيانات والملفّات المحذوفة على مختلف أنظمة التشغيل (ويندوز، ماك، لينكس).
  • PhotoRec: برنامج مُرافِق لـTestDisk يركّز على استرجاع ملفّات الملتيميديا من مختلف وسائط التخزين كبطاقات الذاكرة وفلاشات USB وغيرها.
تشغيل الوسائط Windows Media Player
PowerDVD
  • VLC: من أشهر برامج تشغيل الوسائط المتعددة بمختلف الصِيغ، ولا يعرف الكثير من الناس أنّه مفتوح المصدر في الواقع ومجاني تمامًا.
الوصول البعيد (Remote Desktop) TeamViewer
  • TigerVNC: موجود من 1999م ويركّز على عامل الأداء لإمكانية تشغيل الألعاب والوسائط عن بُعد بين الأجهزة المختلفة عبر الشبكة.
  • FreeRDP: للوصول إلى أجهزة ويندوز عن بعد عبر بروتوكول RDP من مايكروسوفت.
  • Apache Guacamole: على عكس بقية البرامج فهو ليس برنامجًا ليُثبّت على النظام، بل يُثبّت فقط على جهاز سطح المكتب البعيد كخادوم (Server) ثمّ يُمكن فتحه من داخل متصفّح الويب مباشرةً.
برامج الاجتماعات Zoom
Skype
  • Jitsi: يدعم حتّى 75 شخصًا في نفس الاجتماع، ويدعم تشفير طرف-لطرف (End-to-End Encryption) بالإضافة للمحادثة الصوتية والمرئية ومشاركة الشاشة والملفّات بين المستخدمين.
  • BigBlueButton: مناسب للمنشآت التعليمية أكثر حيث يمتلك حزمة من الامتدادات لجعله يتكامل مع ووردبريس وMoodle وغيرها من سكربتات إدارة المحتوى. يدعم نحو 100 مستخدم في نفس الجلسة.

التحديثات وسياسة التحديث

التحديثات مهمّة جدًا لأي مستخدم مهتم بالأمان الرقمي والخصوصية. تأتي تحديثات البرمجيات عادةً لإصلاح المشاكل اﻷمنية أو تقديم مميزاتٍ جديدة، وعدم تثبيت المستخدم لها على حاسوبه سيجعله عرضةً للثغرات الأمنية.

حوالي 75% من كل الثغرات التي يستخدمها المخترقون حول العالم (إحصائيات الربع الأول من 2020م) كانت ثغراتٍ متعلّقة بحزمة مايكروسوفت أوفيس مثلًا [1]. تسمح هذه الثغرات للمخترقين بوضع شِفرات خبيثة داخل ملفّات المستندات وإرسالها إلى المستخدمين المُراد اختراقهم، والذين يقومون للأسف بفتحها دون وعي مما يسمح للمخترقين بالتحكّم بكامل أنظمتهم أو سرقة بياناتٍ حساسة لهم.

والأمر لا يقتصر على رسائل التصيّد (Phishing) التي تأتي من المخترقين بصورة مباشرة، بل يمكن مثلًا أن يقوم أحد المخترقين باختراق حساب صديقك أو زميلك في العمل مثلًا، ثم يُرسل لك أحد هذه الملفّات وتظن أنت أنّه لا بأس بفتحه فهو قادمٌ من صديقك، فتُخترَق أنت كذلك عبر هذه الطريقة.

عليك الحفاظ على نظاّمك مُحدّثًا دومًا من أجل هذا، وسواءٌ كنت تستخدم ويندوز أو ماك أو لينكس. تأكّد كل أسبوع على الأقل أنّ نظامك وبرمجياتك جميعها محدّثةٌ إلى آخر إصدارٍ منها، وخصوصًا متصفّحات الويب، فمتصفّحات الويب هي بوابتك الأساسية للحصول على البيانات من الجهات الأخرى واستعمالك لمتصفّح ويب قديم سيعرّضك للاختراق.

ولكن المستخدمين لا يستمعون إلينا للأسف. فعلى سبيل المثال كانت أحد الثغرات التي أُصلِحت في مايكروسوفت أوفيس سنة 2017م ما تزال هي واحدة من أكثر 10 ثغرات استخدامًا لاختراق الناس في 2020م [2]، وهو ما يعني أنّ المستخدمين لا يقومون بتحديث برمجياتهم بالصورة المطلوبة. لا تكن مثلهم!

ختاما

لا تكن مثل هؤلاء المستخدمين الذين لا يبالون بنوعية البرمجيات التي يثبّتونها على أنظمتهم ولا يهتمون بتحديثها. قد تشكّل كل هذه العوامل خطرًا عليك في المستقبل إن لم تضبطها بصورةٍ صحيحة. وضبطها ليس بذاك التعقيد فكلّ ما عليك فعله هو اختيار البرمجيات الجيّدة بدايةً، ثمّ متابعة تحديثها بصورة مستمرة، فقط هذا هو كلّ الأمر.

اقرأ أيضا:





تفاعل الأعضاء


لا توجد أيّة تعليقات بعد



يجب أن تكون عضوًا لدينا لتتمكّن من التعليق

انشاء حساب جديد

يستغرق التسجيل بضع ثوان فقط


سجّل حسابًا جديدًا

تسجيل الدخول

تملك حسابا مسجّلا بالفعل؟


سجّل دخولك الآن