<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x627;&#x644;&#x628;&#x631;&#x627;&#x645;&#x62C; &#x648;&#x627;&#x644;&#x62A;&#x637;&#x628;&#x64A;&#x642;&#x627;&#x62A;: &#x645;&#x642;&#x627;&#x644;&#x627;&#x62A; &#x639;&#x627;&#x645;&#x629;</title><link>https://academy.hsoub.com/apps/general/?d=8</link><description>&#x627;&#x644;&#x628;&#x631;&#x627;&#x645;&#x62C; &#x648;&#x627;&#x644;&#x62A;&#x637;&#x628;&#x64A;&#x642;&#x627;&#x62A;: &#x645;&#x642;&#x627;&#x644;&#x627;&#x62A; &#x639;&#x627;&#x645;&#x629;</description><language>ar</language><item><title>&#x62A;&#x62F;&#x631;&#x64A;&#x628; &#x628;&#x648;&#x62A; &#x627;&#x644;&#x645;&#x62D;&#x627;&#x62F;&#x62B;&#x629; ChatGPT &#x648;&#x62A;&#x639;&#x644;&#x64A;&#x645;&#x647; &#x643;&#x64A;&#x641; &#x64A;&#x62A;&#x62D;&#x62F;&#x62B; &#x648;&#x64A;&#x62A;&#x639;&#x644;&#x645;</title><link>https://academy.hsoub.com/apps/general/%D8%AA%D8%AF%D8%B1%D9%8A%D8%A8-%D8%A8%D9%88%D8%AA-%D8%A7%D9%84%D9%85%D8%AD%D8%A7%D8%AF%D8%AB%D8%A9-chatgpt-%D9%88%D8%AA%D8%B9%D9%84%D9%8A%D9%85%D9%87-%D9%83%D9%8A%D9%81-%D9%8A%D8%AA%D8%AD%D8%AF%D8%AB-%D9%88%D9%8A%D8%AA%D8%B9%D9%84%D9%85-r897/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2023_08/--ChatGPT-.png.25beb401bad20186887e7ec5fd0379ad.png" /></p>
<p>
	مرحبًا بكم مجددًا في هذا الدليل الذي يستكشف عالم بوت المحادثة الثوري ChatGPT المعتمِد على الذكاء الاصطناعي لإنشاء محادثات شبيهة بالإنسان.
</p>

<p>
	لقد تناولنا <a href="https://academy.hsoub.com/apps/web/%D8%AA%D8%B9%D8%B1%D9%81-%D8%B9%D9%84%D9%89-%D8%A8%D9%88%D8%AA-%D8%A7%D9%84%D9%85%D8%AD%D8%A7%D8%AF%D8%AB%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A-%D8%B4%D8%A7%D8%AA-%D8%AC%D9%8A-%D8%A8%D9%8A-%D8%AA%D9%8A-chatgpt-r863/" rel="">بالمقال السابق</a> مواضيع مختلفة، مثل: ما هو ChatGPT وكيف بدأ، ومراحل تطويره، وفوائده ومميزاته، ومقارنته بغيره من بوتات المحادثة المزودة بالذكاء الاصطناعي؛ كما تناولنا مختلف تطبيقات استخدام ChatGPT، والقيود والتحديات التي تواجهه، وكيفية الوصول إليه واستخدامه.
</p>

<p>
	أما في هذا المقال، سنغوص أكثر في عملية تدريب بوت المحادثة ChatGPT والتقنيات المختلفة المستخدمة في تطويره، وسنستكشف المفاهيم الأساسية التي تُمكِّن البوت من الحفاظ على محادثات طبيعية وبديهية مع البشر، كما سنتناول التقنيات وخوارزميات التعلم الآلي التي تُستخدم لتدريب ChatGPT، ومجموعات البيانات التي تمكنه من فهم تفاصيل لغة الإنسان. وسنستكشف أيضًا دور التعلم غير الخاضع للإشراف الذي يسمح لـ ChatGPT بالتعلم والتحسين من خلال الخبرات، مما يجعله أداةً مفيدةً لمختلف الصناعات.
</p>

<p>
	لذا، ودون إطالة، ندعوك لمواصلة قراءة هذه المقالة حتى النهاية حتى تعرف كيف تمكَّن ChatGPT من إجراء محادثات طبيعية مع البشر، ولنتعرف هنا أولًا، سنتعرف على التقنيات وخوارزميات التعلم الآلي ومجموعات البيانات المستخدمة في تدريب ChatGPT، ثم نتعمق في خطوات تدريب هذا البوت!
</p>

<h2>
	تقنية التدريب المسبق Pre-Training
</h2>

<p>
	فيما يلي سوف نناقش تقنيةً تسمى التدريب المُسْبَق <a href="https://academy.hsoub.com/apps/web/%D8%AA%D8%B9%D8%B1%D9%81-%D8%B9%D9%84%D9%89-%D8%A8%D9%88%D8%AA-%D8%A7%D9%84%D9%85%D8%AD%D8%A7%D8%AF%D8%AB%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A-%D8%B4%D8%A7%D8%AA-%D8%AC%D9%8A-%D8%A8%D9%8A-%D8%AA%D9%8A-chatgpt-r863/" rel="">لبوت المحادثة ChatGPT</a>، وهي خطوة حاسمة في تعليم البوت كيفية إجراء محادثات طبيعية وبديهية مع البشر.
</p>

<h3>
	تعريف وأهمية التدريب المسبق
</h3>

<p>
	التدريب المسبق في ChatGPT هو عملية تعليم بوت المحادثة كيفية فهم اللغة البشرية قبل أن يبدأ في التحدث إلى الناس، وهذا الإجراء مهم جدًا، نظرًا لكون لغة البشر معقدةً للغاية، إذ هناك العديد من الطرائق المختلفة لقول نفس الشيء، لذلك من خلال عملية التدريب المسبق لـ ChatGPT، يمكنها مساعدته على فهم الفروق الدقيقة في اللغة البشرية وتحسين قدرته على إجراء محادثات هادفة مع الناس.
</p>

<p>
	على سبيل المثال، تخيل أنك تحاول تعليم صديق لك كيفية لعب لعبة جديدة عليه، بالتالي إذا بدأت للتو في لعب اللعبة معه دون شرح لأي من قواعدها، فمن المحتمل أن يشعر بالارتباك والإحباط، لكن إذا استغرقت بعض الوقت لتعليمه القواعد وشرح كيفية اللعب له، فسيكون لديه فهمًا أفضل للعبة وسيكون قادرًا على الاستمتاع بها أكثر.
</p>

<p>
	كذلك الأمر مع بوت المحادثة ChatGPT، إذ تشبه عملية تعليمه اللغة البشرية قواعد تعلم "لعبة جديدة".
</p>

<h3>
	خوارزميات تقنية التدريب المسبق
</h3>

<p>
	هناك العديد من <a href="https://academy.hsoub.com/programming/advanced/%D8%A7%D9%84%D8%AE%D9%88%D8%A7%D8%B1%D8%B2%D9%85%D9%8A%D8%A7%D8%AA/" rel="">خوارزميات</a> التعلم الآلي المستخدمة في تقنية التدريب المسبق على بوت ChatGPT، بما في ذلك التعلم غير الخاضع للإشراف unsupervised learning، ونقل التعلم transfer learning، والتعلم تحت الإشراف الذاتي self-supervised learning. تساعد هذه الخوارزميات ChatGPT على التعلم وتحسين فهمه للغة من خلال أنواع مختلفة من بيانات التدريب.
</p>

<h4>
	التعلم غير الخاضع للإشراف
</h4>

<p>
	يتشابه هذا النوع من التعلم مع التعلم عن طريق الملاحظة. تخيل أنك جالس في حديقة تشاهد الناس يلعبون الطبق الطائر، وليس لديك مدرب يخبرك بما يجب عليك أن تفعله، ولكن لا يزال بإمكانك التعلم من خلال مشاهدة الأنماط والعلاقات بين اللاعبين وتعلم اللعب.
</p>

<p>
	يُدرب ChatGPT في التعلم غير الخاضع للإشراف على البيانات دون أي تسميات أو إرشادات محددة، مما يسمح له بالتعلم من الأنماط والعلاقات داخل البيانات نفسها.
</p>

<h4>
	نقل التعلم
</h4>

<p>
	يشبه استخدام المعرفة من مهمة واحدة لمساعدتك في تعلم مهمة أخرى، فعلى سبيل المثال: إذا كنت تتعلم كيفية لعب الشطرنج فيمكنك البدء بتعلم الحركات والاستراتيجيات الأساسية، وبمجرد إتقان اللعبة يمكنك استخدام هذه المعرفة لمساعدتك في تعلم ألعاب الطاولة الأخرى.
</p>

<p>
	في نقل التعلم يأخذ ChatGPT المعرفة المكتسبة من مهمة واحدة ويطبقها على مهمة أخرى، مما يساعده على التعلم بسرعة وأكثر كفاءة.
</p>

<h4>
	التعلم تحت الإشراف الذاتي
</h4>

<p>
	في التعلم تحت الإشراف الذاتي يُدرب ChatGPT على مهمة لا تتطلب أي تسميات أو إرشادات محددة، مثل التنبؤ بالكلمات المفقودة في الجملة، وهذا يساعده على تحسين قدرته في فهم اللغة.
</p>

<p>
	ولشرح هذا النوع من التعلم أكثر، تخيل أنك تحاول تعلم كيفية ركوب الدراجة، وأنت في هذه الحالة لست بحاجة إلى شخص يخبرك بما يجب عليك أن تفعله، بل ما عليك سوى التدرب والتعلم من أخطائك.
</p>

<h3>
	فوائد التدريب المسبق في ChatGPT
</h3>

<p>
	تتمتع تقنية التدريب المسبق بالعديد من الفوائد، بما في ذلك تحسين قدرة ChatGPT على فهم الفروق الدقيقة في لغة الإنسان، وزيادة قدراته في المحادثة، والسماح له بالتعلم والتكيف مع المهام والمجالات الجديدة بسهولة أكبر، فمن خلال التدريب المسبق يمكننا التأكد من أن لديه أساسًا قويًا من المعرفة والفهم، مما يُمكن أن يساعده في أن يصبح أداةً أكثر فائدةً وفعاليةً في مختلف الصناعات والتطبيقات.
</p>

<p>
	على سبيل المثال، تخيل أنك تحاول استخدام ChatGPT للإجابة على أسئلة خدمة العملاء لمتجر عبر الإنترنت، وهنا إذا لم يكن ChatGPT مُدَرَّبًا مسبقًا، فقد لا يفهم الطرائق المختلفة التي قد يَطرح بها العملاء نفس السؤال، مثل "أين طلبي؟"، مقابل سؤال "متى ستصل شحنتي؟"؛ ولكن إذا دُرِّب مسبقًا على مجموعة متنوعة من أسئلة ومحادثات خدمة العملاء، فسيكون مجهزًا بطريقة أفضل لفهم استفسارات العملاء والرد عليها.
</p>

<h2>
	تقنية الصقل Fine-Tuning
</h2>

<p>
	فيما يلي سوف نناقش تقنيةً تسمى <a href="https://platform.openai.com/docs/guides/fine-tuning" rel="external nofollow">الصقل لبوت المحادثة ChatGPT</a>، وهي خطوة حاسمة في تحسين أدائه في تنفيذ مهام محددة.
</p>

<h3>
	تعريف وأهمية الصقل Fine-Tuning
</h3>

<p>
	<a href="https://ar.wikipedia.org/wiki/%D8%B5%D9%82%D9%84_(%D8%AA%D8%B9%D9%84%D9%85_%D8%A7%D9%84%D8%A2%D9%84%D8%A9)" rel="external nofollow">الصقل Fine-Tuning</a> في ChatGPT هو عملية يُدرب من خلالها النموذج ChatGPT -الذي دُرِّب مسبقًا- على مهمة أو مجال معين، مثل: الإجابة على أسئلة خدمة العملاء أو إنشاء كلمات الأغاني، وهذا مهم لأنه على الرغم من أن ChatGPT قد دُرِّب مسبقًا على مجموعة واسعة من المهام اللغوية، إلا أنه لا يزال بحاجة إلى صقله لتحقيق أداء جيد في مهام أو مجالات محددة.
</p>

<p>
	ولكي نفهم هذا بصورة أوضح، دعنا نستخدم مثال تعلم العزف على آلة العود. إذا كان لديك فهم عام لنظرية الموسيقى وكيفية العزف على الأوتار الأساسية، فهذا أمرٌ رائع! ومع ذلك لكي تعزف لحنًا معينًا، ستحتاج إلى ممارسة ذلك اللحن مرارًا وتكرارًا حتى تتقن لحنه بطريقة صحيحة.
</p>

<p>
	يتشابه الصقل في ChatGPT مع عزف لحن معين على آلة العود، إذ يمنح النموذج المدرَّب مسبقًا ChatGPT فهمًا جيدًا للغة، لكن صقله لأداء مهمة معينة يساعده في أن يصبح خبيرًا في هذا المجال.
</p>

<h3>
	خوارزميات تقنية الصقل
</h3>

<p>
	هناك العديد من خوارزميات التعلم الآلي المستخدمة في الصقل لبوت ChatGPT، بما في ذلك التعلم الخاضع للإشراف supervised learning، ونقل التعلم، والتعلم من الصفر أو البداية learning from scratch.
</p>

<p>
	يتضمن التعلم الخاضع للإشراف تزويد ChatGPT بالبيانات المصنفة، مثل: أمثلة الأسئلة والأجوبة، حتى يتمكن من تعلم كيفية إنشاء إجابات دقيقة، ويتضمن نقل التعلم أخذ المعرفة المكتسبة من مهمة واحدة وتطبيقها على مهمة أخرى، مما يسمح لـ ChatGPT بالتعلم بطريقة أسرع وأكثر كفاءة، ويتضمن التعلم من البداية أو من نقطة الصفر تدريب ChatGPT على مهمة أو مجال معين دون استخدام أي معرفة موجودة مسبقًا.
</p>

<p>
	دعنا نواصل مع مثال العزف على آلة العود لفهم هذه الأساليب بصورة أوضح، يشبه التعلم الخاضع للإشراف وجود مدرس موسيقى يوضح لك كيفية عزف لحن معين خطوةً بخطوة، ويشبه التعلم بالنقل تعلم العزف على لحن جديد باستخدام تقنيات ومعرفة من اللحن الذي تعلمته بالفعل؛ أما التعلم من الصفر فيشبه محاولة تعلم لحن جديدة لكن بمفردك دون أي توجيه من المدرس أو معرفة مسبقة لديك.
</p>

<h3>
	فوائد الصقل في ChatGPT
</h3>

<p>
	هناك العديد من الفوائد لتقنية الصقل في ChatGPT، بما في ذلك تحسين أدائه في تنفيذ مهام محددة، وتقليل كمية البيانات اللازمة للتدريب، وزيادة دقته وكفاءته، وتسمح تقنية الصقل أيضًا لـ ChatGPT بالتكيف مع المهام والمجالات الجديدة بسهولة أكبر، مما يجعله أداة أكثر تنوعًا وإفادة.
</p>

<p>
	وبالاستمرار مع مثال آلة العود، يمكن القول إن فوائد تقنية الصقل تشبه فوائد ممارسة لحن معين، فمن خلال التدرب على لحن معين تصبح أفضل في عزف هذا اللحن، لكنك تُحَسِّن أيضًا مهاراتك العامة في العزف على آلة العود.
</p>

<p>
	وبالمثل، فمن خلال ضبط ChatGPT لمهمة أو مجال معين، يصبح أفضل في تنفيذ هذه المهمة، بالإضافة إلى التحسن في فهم اللغة وقدرات المحادثة بوجه عام.
</p>

<h2>
	مجموعات البيانات المستخدمة للتدريب Datasets
</h2>

<p>
	عندما يُدرب بوت المحادثة ChatGPT سيحتاج إلى تزويده بالعديد من الأمثلة على النص حتى يتمكن من تعلم الأنماط والعلاقات في اللغة، وتسمى هذه الأمثلة بـ "مجموعات البيانات Datasets".
</p>

<h3>
	أهمية مجموعات البيانات في تدريب ChatGPT
</h3>

<p>
	تُعَد مجموعات البيانات ضروريةً لتدريب ChatGPT لأنها توفر الأمثلة التي يحتاجها بوت المحادثة لتعلم كيفية فهم وإنشاء نص شبيه بالبشر، فبدون مجموعات البيانات لن يتمكن ChatGPT من تعلم كيفية إجراء محادثات طبيعية مع الناس.
</p>

<h3>
	نظرة عامة على مجموعات البيانات المستخدمة لتدريب ChatGPT
</h3>

<p>
	هناك العديد من مجموعات البيانات التي تستخدم عادةً لتدريب ChatGPT، وأحد مجموعات البيانات هذه يُطلق عليه <a href="https://en.wikipedia.org/wiki/Transformer_(machine_learning_model)?ref=assemblyai.com" rel="external nofollow">Common Crawl</a> وهو أحد أكبر وأكثر مجموعات البيانات شيوعًا، فهو يتضمن مجموعةً كبيرةً من النصوص من الإنترنت. وهناك مجموعة بيانات أخرى مستخدمة تسمى <a href="https://blog.invgate.com/chatgpt-statistics" rel="external nofollow">BooksCorpus</a>، والتي تتضمن مجموعةً كبيرةً من الكتب في مختلف الأنواع.
</p>

<p>
	أما مجموعة بيانات <a href="https://analyticsindiamag.com/behind-chatgpts-wisdom-300-bn-words-570-gb-data/" rel="external nofollow">WebText</a> فهي مجموعة بيانات أخرى شائعة الاستخدام وتتضمن نصًا من مواقع ويب مختلفة، وتُختار مجموعات البيانات هذه بعناية لتوفير مجموعة واسعة من الأمثلة النصية لـ ChatGPT للتعلم منها.
</p>

<h3>
	مزايا وقيود كل مجموعة بيانات
</h3>

<p>
	كل مجموعة بيانات مستخدمة لتدريب ChatGPT لها مزاياها وقيودها؛ فمجموعة بيانات Common Crawl مثلَا، مفيدة لأنها تحتوي على قدر هائل من النصوص من مصادر مختلفة، مما يسمح لـ ChatGPT بالتعلم من مجموعة متنوعة من أنماط اللغة، ومع ذلك فإن أحد قيود مجموعة بيانات Common Crawl هو أنه يشتمل على الكثير من المحتوى، مثل: البريد العشوائي أو النص منخفض الجودة، مما قد يمثل تحديًا لـ ChatGPT للتعلم منه.
</p>

<p>
	من ناحية أخرى، تُعَد مجموعة بيانات BooksCorpus مفيدةً لأنها تتضمن نصوصًا من تصنيفات مختلفة، مما يسمح لـ ChatGPT بالتعلم من مجموعة متنوعة من أنماط اللغة، ومع ذلك فإن أحد القيود هو أنها قد لا تكون مثاليةً في استخدام اللغة الحديثة، مثل مجموعات البيانات الأخرى، لأنها تتضمن في الغالب الكتب القديمة.
</p>

<p>
	تُعَد مجموعة بيانات WebText مفيدةً لأنها تتضمن نصوصًا من مواقع ويب مختلفة، مما يسمح لـ ChatGPT بالتعلم من مجموعة متنوعة من أنماط اللغة المستندة إلى الويب؛ ومع ذلك فإن أحد القيود المفروضة هنا هو أنها قد تتضمن لغةً أكثر رسمية أو أقل تنظيمًا من مجموعات البيانات الأخرى، مما قد يجعل من الصعب على ChatGPT التعلم منها.
</p>

<h2>
	نماذج اللغات الكبيرة LLMs
</h2>

<p>
	كما ذكرنا في المقال السابق، ينتمي بوت المحادثة ChatGPT إلى مجموعة من النماذج تسمى: "نماذج اللغات الكبيرة Large Language Models" والمعروفة اختصارًا بـ LLMs، وهي نماذج يمكنها استيعاب وتحليل كميات هائلة من البيانات النصية، وأصبح استخدام هذه النماذج أكثر شيوعًا في السنوات الأخيرة بفضل قدرات وقوة أجهزة الحاسوب، وكلما زاد عدد البيانات والمعلِّمات التي تمتلكها نماذج LLMs، أصبح فهم اللغة أفضل.
</p>

<p>
	وتشير "المعلمات" في نماذج اللغات الكبيرة LLMs إلى المتغيرات أو الإعدادات التي يستخدمها النموذج لعمل تنبؤات وإنشاء نص، حيث تتشابه هذه المعلمات مع التعليمات التي تخبر النموذج بكيفية معالجة اللغة وفهمها، وكلما زاد عدد المعلمات التي يمتلكها النموذج، أصبح أكثر مرونةً وقوةً في فهم اللغة وتوليدها.
</p>

<p>
	فعلى سبيل المثال، لنفترض أن النموذج يحتوي على معلمة تسمى "المفردات"، حيث تخبر هذه المعلمة النموذج بكل الكلمات التي يعرفها ومعانيها، وكلما زاد عدد الكلمات التي يعرفها النموذج، كان بإمكانه فهم واستخدام مجموعة كبيرة من المفردات بطريقة أفضل عند التحدث إليك.
</p>

<p>
	من ناحية أخرى، يمكن أن تكون المعلمة الأخرى هي "القواعد النحوية". تساعد هذه المعلمة النموذج في معرفة كيفية بناء الجُمَل بطريقة صحيحة، حيث فإذا تعلم النموذج الكثير من القواعد النحوية، فيمكنه التأكد من أن ردوده منطقية وتتبع الهيكل المناسب للجملة.
</p>

<p>
	ومع ذلك، من المهم ملاحظة أن وجود عدد كبير من المعلمات لا يعني بالضرورة أن النموذج سيفهم اللغة تمامًا أو يؤدي أداءً لا تشوبه شائبة، في حين أن المزيد من المعلمات يمكن أن يُحسن الأداء إلى حد معين إلا أن هناك عوامل أخرى يجب مراعاتها، مثل: جودة وتنوع بيانات التدريب، وهيكل النموذج، وعملية التدريب نفسها، وهي عوامل تلعب أيضًا أدوارًا مهمة في مدى فهم النموذج للغة.
</p>

<p>
	عادةً ما تُدرب نماذج LLMs على التنبؤ بالكلمة التالية في الجملة Next-token-prediction وذلك بناءً على الكلمات التي تسبقها. فعلى سبيل المثال: إذا كانت الجملة هي "تجلس القطة على ____" ، فإن نماذج LLMs سوف تتوقع أن الكلمة التالية هي "الكرسي" أو "السجادة" أو أي كلمة أخرى ذات صلة، وهذا ما يسمى بالتنبؤ بالرمز التالي.
</p>

<p>
	هناك طريقة أخرى يمكن من خلالها تدريب نماذج LLMs وهي من خلال نمذجة اللغة المُقَنَّعة Masked-Language Modeling، وفي هذه الطريقة تُستبدل بعض الكلمات في الجملة بمسافات فارغة، وعلى النموذج أن يتنبأ بالكلمات المفقودة. فعلى سبيل المثال: إذا كانت الجملة هي "____أكلت الفأر"، فيجب أن تتنبأ نماذج LLMs بأن الكلمة المفقودة هي "القطة"، وغالبا هذا التنبوء يكون من خلال نموذج "الذاكرة طويلة قصيرة المدى Long-Short-Term-Memory" والمعروف اختصارًا بـ LSTM، حيث يملأ هذا النموذج الفراغ بالكلمة المحتملة الأنسب بالنظر إلى السياق المحيط.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132525" href="https://academy.hsoub.com/uploads/monthly_2023_08/001-1.png.2b0d0e7543f4ff98ac4704113705177d.png" rel=""><img alt="001 - تدريب شات جي بي تي 1.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132525" data-unique="o0gbov4fu" src="https://academy.hsoub.com/uploads/monthly_2023_08/001-1.thumb.png.7ed9346e6eba8089acd01760c2d5bd3a.png"> </a>
</p>

<h3>
	قيود نماذج LLMs
</h3>

<p>
	على الرغم من قدرات نماذج اللغات الكبيرة في معالجة اللغة الطبيعية، إلا أن لديها بعض القيود، وهي كما يلي:
</p>

<ul>
	<li>
		<strong>أولًا</strong>، القدرة Capability مقابل المواءمة Alignment. يشير مفهوم القدرة Capability إلى ما يستطيع نموذج اللغة الكبير تنفيذه، فعلى سبيل المثال: هل يمكنه ترجمة اللغات أو الإجابة عن الأسئلة أو إنشاء كتابة إبداعية؟ أما مفهوم المواءمة Alignment فيشير إلى ما إذا كان نموذج اللغة الكبير يتماشى مع القيم والأهداف الإنسانية، وهذا يعني أنه يجب تصميم النموذج لإعطاء الأولوية لأشياء مثل الإنصاف والأمان والخصوصية.
	</li>
</ul>

<p>
	والسبب الذي يجعل القدرة مقابل المواءمة قضيةً مهمة هو أنه نظرًا لأن هذه النماذج اللغوية الكبيرة تصبح أكثر قوةً وتُستخدم على نطاق أوسع، فإنها بذلك تصبح أكثر تأثيرًا في حياتنا، فعلى سبيل المثال: إذا استُخدم نموذج لغوي لاتخاذ قرارات بشأن من سيُعَيَّن لوظيفة أو من سيُوافَق عليه للحصول على قرض، فمن المهم أن يتماشى النموذج مع القيم الإنسانية لمنع التحيز والتمييز.
</p>

<p>
	لنأخذ مثالًا أوضح. تخيل أن لديك صديقًا يحب لعب ألعاب الفيديو، وفي أحد الأيام يخبرك صديقك أنه يلعب لعبةً جديدةً ذات مؤثرات بصرية عالية قريبة إلى حدٍ كبيرٍ للطبيعية، لكن هذه اللعبة تعلمه أن يكون لئيمًا مع الناس وتكافئه لكونه عدوانيًا ولا تشجعه على أن يكون طيبًا. يشير هذا المثال إلى اختلال المواءمة لعدم توافق قيم وأهداف اللعبة (الفوز بأي ثمن) مع القيم الإنسانية (أن تكون طيبًا وعادلًا).
</p>

<p>
	وبالمثل، فإن نموذج اللغة الكبير الذي يتمتع بقدرات كبيرة ولكن هذه القدرات لا تتماشى مع القيم الإنسانية، يمكن أن يتسبب أيضًا في حدوث ضرر. فعلى سبيل المثال، إذا استُخدم نموذج لغوي لكتابة مقالات إخبارية ولكن هذا النموذج تدرب على بيانات متحيزة أو غير دقيقة، فقد ينتهي به الأمر إلى نشر معلومات مضللة أو إدامة الصور النمطية الضارة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132530" href="https://academy.hsoub.com/uploads/monthly_2023_08/002-2.png.e3e73d23b02a838621fc284ee8ee8daf.png" rel=""><img alt="002 - تدريب شات جي بي تي 2.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132530" data-unique="f75x0b0fy" src="https://academy.hsoub.com/uploads/monthly_2023_08/002-2.thumb.png.afd99f4f92a9e3cb212767c3945942bb.png"> </a>
</p>

<p style="text-align: center;">
	<a href="https://www.assemblyai.com/blog/how-chatgpt-actually-works/" rel="external nofollow">المصدر assemblyai.com</a>
</p>

<ul>
	<li>
		<p>
			<strong>ثانيًا</strong>، لا يمكنها إعطاء وزن أكبر لبعض الكلمات دون الأخرى، وذلك حتى لو كانت بعض الكلمات أكثر أهميةً في سياق الجملة. فعلى سبيل المثال، إذا كانت الجملة هي "زيد ____ القراءة" فالكلمة الأكثر احتمالًا للتنبؤ بالنسبة للنموذج ستكون "يكره" استنادًا إلى أن غالبية الناس تكره القراءة حسب ما ورد بقاعدة البيانات، لكن ماذا لو كان زيد على العكس من ذلك ويحب القراءة؟
		</p>
	</li>
	<li>
		<p>
			<strong>ثالثًا</strong>، بالإضافة إلى ما سبق، يمكن لنماذج LLMs فقط معالجة المدخلات الفردية بالتتابع وليس ككل، وهذا يَحُد من قدرتها على فهم العلاقات المعقدة بين الكلمات والمعاني. ولمعالجة هذه القيود قَدَّم فريق Google Brain نوعًا جديدًا من النماذج يسمى <a href="https://en.wikipedia.org/wiki/Transformer_(machine_learning_model)" rel="external nofollow">المحولات Transformers</a> في عام 2017، حيث تختلف المحولات عن نماذج LLMs في أنها تستطيع معالجة جميع بيانات الإدخال في وقت واحد وليس بالتسلسل، مستخدمةً في ذلك آلية الانتباه الذاتي self-attention لإعطاء وزن أكبر لأجزاء معينة من بيانات الإدخال فيما يتعلق بتسلسل اللغة، وهذا يسمح للمحولات بفهم العلاقات بين الكلمات والمعاني بطريقة أفضل، ثم معالجة مجموعات البيانات الأكبر.
		</p>
	</li>
</ul>

<p>
	بعبارات أبسط، تخيل أنك تحاول قراءة كتاب وفهمه، هنا سوف تقرأ نماذج LLMs صفحةً واحدةً فقط في كل مرة، وقد لا تتمكن من فهم الروابط الأعمق بين أجزاء مختلفة من الكتاب، بينما المحولات ستكون قادرةً على قراءة الكتاب بأكمله مرةً واحدة، مع فهم كيفية ارتباط جميع الأجزاء المختلفة ببعضها بعضًا.
</p>

<h2>
	GPT وآلية الانتباه الذاتي
</h2>

<p>
	هل سبق لك أن استخدمت تطبيق ترجمة لغة لترجمة كلمة أو جملة من لغة إلى أخرى؟ حسنًا، ماذا عن GPT والتي تعني Generative Pre-training Transformer أو المحولات التوليدية المدربة مسبقًا؟ يُعَد GPT نسخةً متقدمةً من مترجم اللغة! فهو يساعد أجهزة الحاسوب على فهم وترجمة لغة الإنسان حتى نتمكن من التحدث إلى أجهزة الحاسوب ويمكنهم الرد علينا.
</p>

<p>
	تحصل نماذج GPT على بعض المعلومات من خلال (الإدخالات) التي ينفذها المستخدم، ثم يستخدم النموذج تلك المعلومات أو الإدخالات لإنشاء (الاستجابة) أو الرد. وتنفذ نماذج GPT ذلك باستخدام آلية خاصة تسمى الانتباه الذاتي التي تسمح لنموذج GPT، وهذا بالتركيز على أجزاء مختلفة من نص الإدخال لفهم المعنى والسياق بطريقة أفضل، ثم إعطاء استجابة صحيحة، تمامًا مثلما تقرأ قصةً عن قطة، فقد تولي مزيدًا من الاهتمام للأجزاء التي تصف القطة، واهتمامًا أقل للأجزاء التي تصف المشهد.
</p>

<p>
	ولتنفيذ ذلك يمر النموذج بأربع خطوات كما يلي:
</p>

<ol>
	<li>
		<strong>أولًا</strong>، يُنشئ النموذج ثلاثة أرقام مختلفة لكل كلمة أو عبارة تسمى "المتجهات"، الأول متجه "استعلام" والثاني متجه "مفتاح" والثالث متجه "قيمة"، فإن متجهات الاستعلام والمفتاح والقيمة تشبه المقصورات أو الأقسام المختلفة، يطرح الاستعلام سؤالاً، ويقدم المفتاح أدلة لهذا السؤال، وتعطي القيمة الإجابات على هذا السؤال، ويتعلم النموذج من العديد من الجُمل لتعيين قيم لهذه المتجهات واستخدامها لفهم وتوليد استجابات ذات مغزى.
	</li>
	<li>
		<strong>ثانيًا</strong>، يقارن متجه "الاستعلام" كل كلمة أو عبارة مع متجه "المفتاح" لكل كلمة أو عبارة أخرى في الجملة، ويساعد هذا الإجراء النموذج في معرفة الكلمات أو العبارات الأكثر أهمية لفهم الجملة بأكملها.
	</li>
	<li>
		<strong>ثالثًا</strong>، يأخذ النموذج نتائج هذه المقارنة ويحولها إلى مجموعة من الأرقام تسمى "أوزان" توضح مدى أهمية كل كلمة أو عبارة للجملة.
	</li>
	<li>
		<strong>رابعًا</strong>، بضرب النموذج هذه الأوزان في متجه "القيمة" لكل كلمة أو عبارة للحصول على رقم يسمى "متجه نهائي" يمثل مدى أهمية هذه الكلمة أو العبارة لمعنى الجملة بأكملها.
	</li>
</ol>

<h3>
	آلية الانتباه الذاتي متعدد الرؤوس
</h3>

<p>
	تُعد آلية الانتباه متعدد الرؤوس أو Multi-head attention امتدادًا للانتباه الذاتي الذي يسمح لنموذج GPT بفهم العلاقات والمعاني الفرعية الأكثر تعقيدًا بطريقة أفضل داخل نص الإدخال؛ فعلى سبيل المثال، تشبه آلية الانتباه متعدد الرؤوس وجود مجموعة من الأصدقاء تساعدك على قراءة قصة، بحيث يركز كل صديق على جزء مختلف من القصة، مما يساعدك على فهمها بطريقة أفضل، كذلك الأمر لدى هذه الآلية، فهي تساعد نموذج GPT على فهم العلاقات الأكثر تعقيدًا داخل النص.
</p>

<p>
	وينفذ نموذج GPT مع آلية الانتباه الذاتي متعدد الرؤوس نفس الخطوات التي ينفذها من آلية الانتباه الذاتي، إلا أن آلية الانتباه الذاتي متعدد الرؤوس تكرر الخطوات الأربع التي ذكرناها للتو بالتوازي عدة مرات، وفي كل مرة يولد إسقاطًا خطيًا جديدًا لمتجهات الاستعلام والمفتاح والقيمة، ومن خلال توسيع الانتباه الذاتي بهذه الطريقة يكون النموذج قادرًا على استيعاب المعاني الفرعية والعلاقات الأكثر تعقيدًا داخل بيانات الإدخال.
</p>

<p>
	وعلى الرغم من أن نماذج GPT-1 و GPT-2 و GPT-3 قدموا تطورات ملحوظة في معالجة اللغة الطبيعية، إلا أنهم يعانون من بعض القيود، فقد يُنتج نموذج GPT-3 مخرجات مثل:
</p>

<ul>
	<li>
		الافتقار إلى المساعدة، مما يعني أن النموذج لا يتبع تعليمات المستخدم الصريحة.
	</li>
	<li>
		استجابة تحتوي على الهلوسة، مما يعكس حقائق غير موجودة أو غير صحيحة.
	</li>
	<li>
		عدم القدرة على التفسير، مما يجعل من الصعب على البشر فهم كيفية وصول النموذج إلى قرار أو تنبؤ معين.
	</li>
	<li>
		تضمين محتوى سامًا أو متحيزًا أو ضارًا أو مسيئًا، مما يتسبب في نشر معلومات مضللة.
	</li>
</ul>

<p>
	لذلك طُرحت منهجيات تدريب مبتكرة في ChatGPT المبني على نموذج GPT-3.5 وفي ChatGPT المبني على النموذج الأحدث GPT-4 لمواجهة بعض هذه القضايا المتأصلة في نماذج اللغات الكبيرة LLMs.
</p>
<div class="banner-container ipsBox ipsPadding">
    <div class="inner-banner-container">
            <p class="banner-heading">
                    دورة الذكاء الاصطناعي
            </p>



            <p class="banner-subtitle">
        احترف برمجة الذكاء الاصطناعي AI وتحليل البيانات وتعلم كافة المعلومات التي تحتاجها لبناء نماذج ذكاء اصطناعي متخصصة.
            </p>

            <div>
                    <a class="ipsButton ipsButton_large ipsButton_primary ipsButton_important" href="https://academy.hsoub.com/learn/artificial-intelligence" rel="">اشترك الآن</a>
            </div>
    </div>
<div class="banner-img"> <a href="https://academy.hsoub.com/learn/artificial-intelligence" rel=""><img alt="دورة الذكاء الاصطناعي AI" src="https://academy.hsoub.com/learn/assets/images/courses/artificial-intelligence.png"></a></div>
</div>
<h2>
	تدريب ChatGPT المبني على نموذج GPT-3.5
</h2>

<p>
	يُعَد ChatGPT المبني على نموذج GPT-3.5 نسخةً معدلةً من InstructGPT، لكن ما يميز ChatGPT هو أنه يستطيع التعامل مع طلبات واستجابات متعددة مع الحفاظ على سياق المحادثة؛ أما InstructGPT فيستطيع التعامل مع طلب واحد ثم تقديم استجابة واحدة لهذا الطلب في كل مرة استخدام.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132528" href="https://academy.hsoub.com/uploads/monthly_2023_08/003-3.png.87b583e8ab62cf47ae366d0ad9e34443.png" rel=""><img alt="003 - تدريب شات جي بي تي 3.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132528" data-unique="idky51ufz" src="https://academy.hsoub.com/uploads/monthly_2023_08/003-3.thumb.png.940cfee4bf7917755c500e94a3f0d822.png"> </a>
</p>

<p>
	يعود الفضل إلى InstructGPT الذي حل بعض القيود التي تواجه نماذج اللغات الكبيرة، فقد قدم نهجًا جديدًا في تدريب النماذج يدمج فيها تعليقات الإنسان في عملية التدريب لتحسين توافق نتائج النموذج مع نوايا المستخدم؛ ويُعرف هذا النهج باسم "التعلم المعزز من التقييمات البشرية Reinforcement Learning from Human Feedback"، والمعروفة اختصارًا بـ RLHF، ثم اعتمدت شركة OpenAI هذا النهج في تدريب نموذج GPT-3.5.
</p>

<p>
	ويتكون هذا النهج من ثلاث خطوات أساسية كما يلي:
</p>

<ol>
	<li>
		<strong>أولاً</strong>، خطوة نموذج الصقل الخاضع للإشراف SFT.
	</li>
	<li>
		<strong>ثانيًا</strong>، خطوة نموذج المكافأة RM.
	</li>
	<li>
		<strong>ثالثًا</strong>، خطوة نموذج تحسين السياسة القريبة PPO.
	</li>
</ol>

<p>
	تُنفذ الخطوة الأولى مرةً واحدةً فقط، بينما يمكن تكرار الخطوتين الثانية والثالثة باستمرار لجمع المزيد من بيانات المقارنة للوصول إلى أفضل سياسة تدريب، دعونا نغوص الآن في تفاصيل كل خطوة!
</p>

<h3>
	الخطوة الأولى: نموذج الصقل الخاضع للإشراف SFT
</h3>

<p>
	تُسمى الخطوة الأولى من نهج RLHF بنموذج "الصقل الخاضع للإشراف Supervised Fine-Tuning" والمعروف اختصارًا بـ SFT. تدور هذه الخطوة حول تعليم النموذج كيفية فهم لغة الإنسان وتوليد استجابات منطقية.
</p>

<p>
	تخيل أنك تحاول تعليم روبوت كيفية فهم تعليماتك وتنفيذها، يمكنك البدء بإعطاء الروبوت مجموعة من التعليمات ثم مطالبته بأداء مهمة بناءً على تلك التعليمات. قد لا ينفذ الروبوت ما تريده منه بالضبط في البداية، ولكن مع الملاحظات والتعديلات التي سوف تقدمها له، سيكون في إمكانه بالنهاية تعلم تنفيذ تلك التعليمات بطريقة أفضل.
</p>

<p>
	يعمل نموذج SFT بطريقة مماثلة، حيث يُعطى النموذج اللغوي المُدرَّب مسبقًا مجموعةً صغيرةً من التعليمات النموذجية، تسمى هذه التعليمات بـ "بيانات العرض التوضيحي" التي نُسقت بواسطة أشخاص مدَرَّبين على إنشاء مجموعة بيانات تتضمن أمثلةً على المدخلات (المطالبات) والمخرجات (الاستجابات) الصحيحة المقابلة لها، ثم "يُصقل" نموذج اللغة على هذه البيانات، مما يعني أنه قد دُرِّب لتوليد استجابات تتماشى مع المطالبات، ليصبح نموذج SFT الناتج هو بمثابة خط أساس لفهم الروبوت لكيفية اتباع التعليمات.
</p>

<p>
	دعونا نجعل هذا الأمر أكثر واقعية! تخيل أن التعليمات هي "صنع شطيرة زبدة الفول السوداني والهلام"، قد تتضمن بيانات العرض التوضيحي أمثلة مثل "افرد زبدة الفول السوداني على شريحة واحدة من الخبز، ثم افرد الهلام على الشريحة الأخرى، ثم ضع الشريحتين معًا، ثم اقطع الشطيرة إلى نصفين"؛ وبذلك يكون نموذج SFT قد تدرب على إنشاء استجابات تتبع هذه الخطوات.
</p>

<p>
	لكن حتى الآن نموذج SFT ليس مثاليًا، الأمر مشابه تمامًا للروبوت، فقد لا يصنع الشطيرة بطريقة صحيحة من المرة الأولى، فقد يولد نموذج SFT استجابات ليست تمامًا ما يتوقعه الإنسان، لكن على الرغم من ذلك يُعد هذا أمرًا جيدًا، فبالإمكان استخدام ردود الفعل من البشر لمساعدة النموذج على التحسن، وهو ما تدور حوله الخطوة التالية من نهج RLHF في تدريب نماذج اللغات الكبيرة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132527" href="https://academy.hsoub.com/uploads/monthly_2023_08/004-4.png.d196bc600a5710c822d39639f5f0119b.png" rel=""><img alt="004 - تدريب شات جي بي تي 4.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132527" data-unique="vp1ew2q01" src="https://academy.hsoub.com/uploads/monthly_2023_08/004-4.thumb.png.ef614c396ef0aee7dc9b487d52154341.png"> </a>
</p>

<p style="text-align: center;">
	<a href="https://openai.com/blog/chatgpt" rel="external nofollow">المصدر openai.com</a>
</p>

<h3>
	الخطوة الثانية: نموذج المكافأة RM
</h3>

<p>
	في الخطوة الثانية من نهج RLHF، نريد تحسين نموذج SFT الذي أنشأناه في الخطوة الأولى باستخدام ردود الفعل من البشر، نطلق على هذه التعليقات اسم "المكافآت" لأنها تعطي مكافأةً لنموذج SFT عندما يولد استجابة جيدة تتوافق مع التوقعات البشرية.
</p>

<p>
	ولجمع هذه المكافآت نطلب من البشر التصويت على عدد كبير من الردود الناتجة عن نموذج SFT. فعلى سبيل المثال، تخيل أننا نطلب من مجموعة من الأشخاص تقييم مدى استجابة نموذج SFT للتعليمات "اصنع شطيرة زبدة الفول السوداني والهلام"، فقد يصنفون الردود على مقياس من 1 إلى 4، حيث يمثل الرقم 4 أفضل استجابة تتوافق تمامًا مع توقعاتهم.
</p>

<p>
	بعد ذلك، تُستخدم التقييمات من البشر لإنشاء مجموعة بيانات جديدة من "بيانات المقارنة"، وتتضمن بيانات المقارنة هذه أزواجًا من الردود التي أُنشأت بواسطة نموذج SFT جنبًا إلى جنب مع التقييمات المقدمة من البشر، ثم تُستخدم مجموعة البيانات هذه لتدريب نموذجًا جديدًا يسمى "نموذج المكافأة Reward Model" والمعروف اختصارًا بـ RM.
</p>

<p>
	يُدرب نموذج المكافأة على التنبؤ بالتقييم الذي سوف يعطيه الإنسان لاستجابة معينة أُنشأت بواسطة نموذج SFT، على سبيل المثال: إذا كان نموذج SFT يولد استجابة لتعليمات "صنع شطيرة زبدة الفول السوداني والهلام"، فإن نموذج RM سوف يتنبأ بمدى تقييم الإنسان لتلك الاستجابة على مقياس من 1 إلى 4.
</p>

<p>
	دعونا نجعل هذا الأمر أكثر واقعية، تخيل أن لديك إنسانًا آليًا يمكنه صنع الشطائر، لكنك تريده أن يصنع الشطائر التي تحبها. ولتنفيذ ذلك يمكنك تذوق الشطائر وتقديم ملاحظات إلى الروبوت حول ما أعجبك وما لم يعجبك، ثم يستخدم الروبوت هذه التقييمات لتحسين مهاراته في صنع الشطائر.
</p>

<p>
	بالطريقة نفسها يأخذ نموذج المكافأة المخرجات الناتجة عن نموذج SFT ويقدمها إلى مجموعة من الأشخاص الذين يقدمون ملاحظات حول المخرجات التي يفضلونها، وبناءً على هذه التعليقات يتعرف نموذج المكافأة على نوع الإخراج المفضل ويولد مجموعة جديدة من بيانات التدريب التي يمكن أن يستخدمها نموذج SFT لتحسين أدائه.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132529" href="https://academy.hsoub.com/uploads/monthly_2023_08/005-5.png.d5133c7eac2b3af0d091778132fbf266.png" rel=""><img alt="005 - تدريب شات جي بي تي 5.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132529" data-unique="md7to3nn7" src="https://academy.hsoub.com/uploads/monthly_2023_08/005-5.thumb.png.2ab4332c7d6d400051eca570860a3c5f.png"> </a>
</p>

<p style="text-align: center;">
	<a href="https://openai.com/blog/chatgpt" rel="external nofollow">المصدر openai.com</a>
</p>

<h3>
	الخطوة الثالثة: نموذج تحسين السياسة القريبة PPO
</h3>

<p>
	الآن بعد أن أصبح لدينا نموذج مكافأة RM والذي يمكننا استخدامه لتحسين نموذج الصقل الخاضع للإشراف SFT وذلك من خلال استخدام أحد خوارزميات التعلم المعزز يُطلق عليها "تحسين السياسة القريبة Proximal Policy Optimization" والمعروفة اختصارًا بـ PPO، والتي تساعد النموذج على تعلم كيفية اتخاذ قرارات أفضل من خلال التعلم من التجربة والخطأ، ثم التحسين التدريجي لقواعد اتخاذ القرار أو "السياسة".
</p>

<p>
	دعونا نجعل هذا الأمر أكثر واقعية، ولنفترض أنك تُعلم أحد أصدقائك كيفية لعب لعبة فيديو جديدة، وفي كل مرة يتخذ فيها صديقك إجراءً في اللعبة يحصل على ملاحظات منك "إذا فعلت شيئًا جيدًا مثل جمع عملة معدنية، فإنك تحصل على المزيد من النقاط، وإذا فعلت شيئًا سيئًا مثل الضرب من قِبَل عدو، فإنك تفقد نقاطًا"، والهدف من هذه الملاحظات هو كيفية حصول صديقك على أعلى درجة ممكنة باللعبة.
</p>

<p>
	كذلك يساعد نموذج PPO نماذج اللغات الكبيرة وهو في حالتنا GPT-3.5 على التعلم من خلال التجربة والخطأ، ثم تحسين قواعد اتخاذ القرار تدريجيًا خطوةً واحدةً في كل مرة، وذلك من خلال إجراء تغييرات صغيرة على قواعد اتخاذ القرار في النموذج، وتحسينها تدريجيًا بمرور الوقت، مما يساعد على منع النموذج من ارتكاب أخطاء كبيرة أو الوقوع في نمط اتخاذ قرار سيئ.
</p>

<p>
	وتختلف خوارزمية PPO عن خوارزميات تعليم النماذج الأخرى في أنها تحدث سياسة النموذج أثناء تنفيذه للمهمة، بدلًا من الانتظار حتى انتهائه من المهمة، وهذا يجعل النموذج أكثر قابليةً للتكيف والقدرة على التعلم من الأخطاء بسرعة، كما تستخدم خوارزمية PPO دالة القيمة لمساعدتها على معرفة مدى نجاحها، فتحدد دالة القيمة مقدار المكافأة التي سيحصل عليها النموذج مقابل تنفيذ عمل معين في موقف معين، مما يساعد هذا الإجراء النموذج على اتخاذ قرارات أكثر ذكاءً بشأن ما يجب فعله بعد ذلك.
</p>

<p>
	ولمنع النموذج من الانحراف بعيدًا جدًا عن سياسته والإفراط في تحسين نموذج المكافأة وإفساد كل شيء، تضع خوارزمية PPO بعض القيود على مدى إمكانية تغييرها سياسة النموذج مرةً واحدة، وذلك من خلال استخدام <a href="https://towardsdatascience.com/how-chatgpt-works-the-models-behind-the-bot-1ce5fca96286" rel="external nofollow">عقوبة Kullback–Leibler لكل رمز</a>، ويشبه هذا الإجراء القاعدة التي تنص على أن استجابات النموذج لا يمكن أن تكون مختلفةً جدًا عما قد يقوله الإنسان، مما يساعد النموذج على البقاء في المسار الصحيح والاستمرار في التعلم من المدخلات البشرية.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132526" href="https://academy.hsoub.com/uploads/monthly_2023_08/006-6.png.5313ca5e4475a06c263c77debe45d51a.png" rel=""><img alt="006 - تدريب شات جي بي تي 6.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132526" data-unique="2um5pdbqi" src="https://academy.hsoub.com/uploads/monthly_2023_08/006-6.thumb.png.39fedcff2333e4117ac6e25756418ffe.png"> </a>
</p>

<p style="text-align: center;">
	<a href="https://openai.com/blog/chatgpt" rel="external nofollow">المصدر openai.com</a>
</p>

<h3>
	تقييم نموذج GPT-3.5
</h3>

<p>
	عندما نتحدث عن تقييم نموذج لغوي مثل GPT-3.5 الذي طورته OpenAI اعتمادًا على نموذج GPT-3 ليكون أكثر قوة ودقة، مما يجعله صالحًا للاستخدام في مجموعة واسعة من التطبيقات، مثل: إنشاء النصوص والإجابة على الأسئلة وترجمة اللغة، فإننا بذلك نحاول تقييم مدى قوة أدائه في المهام المختلفة، أو بعبارة أخرى نريد أن نعرف مدى دقته و موثوقيته إذا كنا سنستخدم النموذج لتطبيقات العالم الحقيقي.
</p>

<p>
	إذًا، السؤال الذي يطرح نفسه الآن، هو: <strong>كيف نقيم نموذج لغة مثل GPT-3.5؟</strong>
</p>

<p>
	حسنًا، تتضمن عملية التقييم عادةً اختبار النموذج على مجموعة من المهام أو مجموعات البيانات المصممة لقياس أدائه، على سبيل المثال: قد نختبر النموذج في مهمة تتضمن إنشاء فقرة متماسكة من النص بناءً على عملية إدخال معينة، ولتقييم أداء النموذج في هذه المهام تُستخدم مجموعة من المقاييس:
</p>

<ul>
	<li>
		<strong>الدقة</strong>: هي أحد المقاييس الشائعة في التقييم، فهي تخبرنا عن عدد المرات التي ينتج فيها النموذج المخرجات الصحيحة.
	</li>
	<li>
		<strong>الارتباك</strong>: يقيس الارتباك مدى قدرة النموذج على التنبؤ بالكلمة التالية في تسلسل نصي بناءً على الكلمات السابقة في التسلسل، فتشير درجات الحيرة المنخفضة إلى أن النموذج أفضل في التنبؤ بالكلمة التالية، مما يعني أن النموذج لديه فهمًا أفضل للغة.
	</li>
	<li>
		<strong>التماسك</strong>: يقيس التماسك مدى جودة قراءة النص الذي أُنشأ بواسطة النموذج كما لو أنه كتبه إنسان، مع وجود روابط منطقية بين الأفكار والاستخدام المناسب للقواعد.
	</li>
	<li>
		<strong>الطلاقة</strong>: يقيس الطلاقة مدى قدرة النموذج على إنشاء نصًا صحيحًا نحويًا وخاليًا من الأخطاء.
	</li>
</ul>

<p>
	يمكن أن تعطينا هذه المقاييس فكرةً جيدةً عن مدى جودة أداء النموذج، والأماكن التي قد تحتاج إلى تحسين. فعلى سبيل المثال، إذا كان النموذج يُنشئ نصًا غير دقيق أو مربك، فقد نحتاج إلى تعديل بيانات التدريب الخاصة به أو معلماته لتحسين أدائه.
</p>

<p>
	سؤال آخر يطرح نفسه الآن، وهو: <strong>لماذا التقييم مهم في تطوير ChatGPT؟</strong>
</p>

<p>
	حسنًا، كما ذكرنا سابقًا نحتاج إلى التأكد من أن النموذج ينتج نتائج دقيقةً وموثوقةً إذا كنا سنستخدمه في تطبيقات العالم الحقيقي، لذلك يساعدنا التقييم على تحديد أي نقاط ضعف في النموذج وإدخال تحسينات عليه. بالإضافة إلى ذلك، يساعدنا التقييم على مقارنة النماذج المختلفة ومعرفة أيها يعمل بطريقة أفضل، كما يمكن أن يكون التقييم مفيدًا أكثر للباحثين الذين يحاولون تطوير نماذج لغوية جديدة وأفضل.
</p>

<h2>
	تدريب نموذج GPT-4
</h2>

<p>
	كانت OpenAI حذرةً بشأن إصدار التفاصيل الفنية لنموذج GPT-4، حيث امتنع التقرير الفني صراحةً عن تحديد حجم النموذج أو البنية أو الأجهزة المستخدمة أثناء التدريب، في حين وصف التقرير أن النموذج دُرِّب باستخدام نهج "التعلم المعزز من التقييمات البشرية Reinforcement Learning from Human Feedback"، إلا أنه لم يقدم تفاصيل عن التدريب، بما في ذلك العملية التي أجريت من خلالها بناء مجموعة بيانات التدريب، أو قوة الحوسبة المطلوبة، أو أي معلمات فائقة مثل معدل التعلم، عدد الحقبة، أو المحسنات المستخدمة.
</p>

<p>
	وادعى التقرير أن "المشهد التنافسي والآثار المترتبة على السلامة لنماذج اللغات الكبيرة" كانت من العوامل التي أثرت على هذا القرار.
</p>

<h2>
	خاتمة
</h2>

<p>
	في ختام هذه المقالة، نستطيع القول بأن تدريب ChatGPT يمثل إنجازًا هائلًا في مجال <a href="https://academy.hsoub.com/programming/artificial-intelligence/%D8%A7%D9%84%D9%85%D9%81%D8%A7%D9%87%D9%8A%D9%85-%D8%A7%D9%84%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A9-%D9%84%D8%AA%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D8%A2%D9%84%D8%A9-r1009/" rel="">تعلم الآلة</a> ومعالجة اللغة الطبيعية، فبفضل تقنيات التدريب المسبق والصقل، تمكنت ChatGPT من توليد نصوص ذات جودة عالية وشديدة الاقتران بالواقع، وهو ما يفتح الأبواب أمام استخدامات عدة في مجالات <a href="https://academy.hsoub.com/files/17-%D9%85%D8%AF%D8%AE%D9%84-%D8%A5%D9%84%D9%89-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D9%88%D8%AA%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D8%A2%D9%84%D8%A9/" rel="">الذكاء الاصطناعي</a> والتكنولوجيا الحديثة.
</p>

<p>
	وعلى الرغم من أن تدريب ChatGPT يُعَد إنجازًا هائلًا، إلا أن هذا لا يعني أن الطريق أمامه مفروشًا بالزهور، فما زال هناك الكثير من التحديات التي تواجه هذا المجال، وخاصةً فيما يتعلق بمجموعات البيانات المستخدمة، ولكن بفضل الابتكارات الحالية والعمل الجاد للباحثين والمهندسين، يمكننا الأمل في مزيد من التحسن والتطور في هذا المجال.
</p>

<p>
	وبناءً على ذلك، يجدر بنا التذكير بأن تطوير ChatGPT هو جزء من مسيرة طويلة نحو تحسين قدرات الآلة على التفاعل الذكي مع البشر، وهو ما يمثل تحديًا حقيقيًا يتطلب الكثير من الجهد والعمل الشاق، وبفضل هذه الجهود المتواصلة نأمل في أن نصل إلى مستويات جديدة من الذكاء الاصطناعي تُسهم في تحقيق المزيد من الاكتشافات الرائعة في هذا المجال.
</p>

<p>
	وإلى هنا نكون قد وصلنا إلى نهاية هذا المقال الذي نتمنى أن يكون قد أضاف لكم معلومات جديدة ومفيدة، وفي حالة وجود أي استفسارات لا تترددوا في ذكرها لنا في التعليقات.
</p>

<h2>
	المصادر
</h2>

<ul>
	<li>
		<a href="https://arxiv.org/pdf/2203.02155.pdf" rel="external nofollow">Training language models to follow instructions with human feedback</a>
	</li>
	<li>
		<a href="https://openai.com/blog/chatgpt" rel="external nofollow">Introducing ChatGPT</a>
	</li>
	<li>
		<a href="https://openai.com/research/gpt-4" rel="external nofollow">openai.gpt-4</a>
	</li>
	<li>
		<a href="https://en.wikipedia.org/wiki/GPT-4" rel="external nofollow">GPT-4 wikipedia</a>
	</li>
	<li>
		<a href="https://blog.invgate.com/chatgpt-statistics" rel="external nofollow">ChatGPT Statistics and Facts You Need to Know‏ 50</a>
	</li>
	<li>
		<a href="https://analyticsindiamag.com/behind-chatgpts-wisdom-300-bn-words-570-gb-data/" rel="external nofollow">Behind ChatGPT’s Wisdom: 300 Bn Words, 570 GB Data</a>
	</li>
	<li>
		<a href="https://news.ycombinator.com/item?id=33855698" rel="external nofollow">Hacker News</a>
	</li>
</ul>

<h2>
	اقرأ أيضًا
</h2>

<ul>
	<li>
		<a href="https://academy.hsoub.com/apps/web/%D8%AA%D8%B9%D8%B1%D9%81-%D8%B9%D9%84%D9%89-%D8%A8%D9%88%D8%AA-%D8%A7%D9%84%D9%85%D8%AD%D8%A7%D8%AF%D8%AB%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A-%D8%B4%D8%A7%D8%AA-%D8%AC%D9%8A-%D8%A8%D9%8A-%D8%AA%D9%8A-chatgpt-r863/" rel="">تعرف على بوت المحادثة الذكي شات جي بي تي ChatGPT</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/javascript/nodejs/%D8%A8%D8%B1%D9%85%D8%AC%D8%A9-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D8%A3%D9%84%D9%87%D9%85%D9%86%D9%8A-%D9%84%D8%B9%D8%B1%D8%B6-%D8%A7%D9%84%D9%86%D8%B5%D8%A7%D8%A6%D8%AD-%D9%88%D8%A7%D9%84%D8%AD%D9%83%D9%85-%D8%A7%D9%84%D9%85%D9%81%D9%8A%D8%AF%D8%A9-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-chatgpt-%D9%81%D9%8A-nodejs-r2025/" rel="">برمجة تطبيق 'ألهمني' لعرض النصائح والحكم المفيدة باستخدام ChatGPT في Node.js</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/php/laravel/%D8%A8%D8%B1%D9%85%D8%AC%D8%A9-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D9%84%D8%AE%D8%B5%D9%84%D9%8A-%D9%84%D8%AA%D9%84%D8%AE%D9%8A%D8%B5-%D8%A7%D9%84%D9%85%D9%82%D8%A7%D9%84%D8%A7%D8%AA-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-chatgpt-%D9%88%D9%84%D8%A7%D8%B1%D8%A7%D9%81%D9%84-r2008/" rel="">برمجة تطبيق 'لخصلي' لتلخيص المقالات باستخدام ChatGPT ولارافل</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/php/%D8%AA%D8%B7%D9%88%D9%8A%D8%B1-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D9%88%D8%B5%D9%81%D8%A9-%D9%84%D8%A7%D9%82%D8%AA%D8%B1%D8%A7%D8%AD-%D8%A7%D9%84%D9%88%D8%AC%D8%A8%D8%A7%D8%AA-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-chatgpt-%D9%88-dall-e-%D9%81%D9%8A-php-r2005/" rel="">تطوير تطبيق 'وصفة' لاقتراح الوجبات باستخدام ChatGPT و DALL-E في PHP</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/javascript/nodejs/%D8%AA%D8%B7%D9%88%D9%8A%D8%B1-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D8%A7%D8%AE%D8%AA%D8%A8%D8%B1%D9%86%D9%8A-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-chatgpt-%D9%88%D9%84%D8%BA%D8%A9-%D8%AC%D8%A7%D9%81%D8%A7%D8%B3%D9%83%D8%B1%D8%A8%D8%AA-%D9%85%D8%B9-nodejs-r2018/" rel="">تطوير تطبيق 'اختبرني' باستخدام ChatGPT ولغة جافاسكربت مع Node.js</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">897</guid><pubDate>Sat, 19 Aug 2023 15:05:00 +0000</pubDate></item><item><title>&#x643;&#x64A;&#x641;&#x64A;&#x629; &#x625;&#x646;&#x634;&#x627;&#x621; &#x645;&#x648;&#x642;&#x639; &#x639;&#x644;&#x649; &#x627;&#x644;&#x648;&#x64A;&#x628;</title><link>https://academy.hsoub.com/apps/general/%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D9%88%D9%82%D8%B9-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-r894/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2023_08/---.png.144aee2b53e5bd7ceb9ebf72e0518c37.png" /></p>
<p>
	سوف يرشدك هذا الدليل المجاني والمفصل خطوةً بخطوة لتتمكن من إنشاء موقع على الويب (أو مدونة) سواء لعملك أو شخصي في فترة وجيزة جدًا. إذا كنت لا تملك أي خلفية برمجية فلا تقلق أبدًا - لن تحتاج كتابة أي شيفرات برمجية، فهذا الدليل يخاطب المبتدئين تمامًا، أما إذا كان لديك خلفية برمجية أو لديك الحماس لتتعلم البرمجة والتكويد، فيمكنك الاطلاع على <a href="https://academy.hsoub.com/programming/html/html-%D9%88-css-%D9%84%D9%84%D9%85%D8%A8%D8%AA%D8%AF%D8%A6%D9%8A%D9%86-%D9%83%D9%8A%D9%81-%D8%AA%D8%B5%D9%85%D9%85-%D8%A3%D9%88%D9%84-%D8%B5%D9%81%D8%AD%D8%A9-%D9%88%D9%8A%D8%A8-%D9%84%D9%83-r242/" rel="">مقال كيف تصمم أول صفحة ويب لك</a>
</p>

<h2>
	هل ينتابك الخوف من الوقوع في الأخطاء؟
</h2>

<p>
	اطمئن، فهذا المقال سيعرض لك الأخطاء الأكثر حدوثًا، والتي يقع فيها المصممون عند إنشاء مواقع الويب، وبالتالي سيكون عندك علم مسبق بها وتستطيع التعرف عليها وتجنبها أيضًا. وحتى لو واجهتك أي عقبات، فيمكنك الاستفسار عنها مباشرةً في التعليقات أو في <a href="https://academy.hsoub.com/questions/" rel="">قسم الأسذلة والأجوبة من أكاديمية حسوب</a>.
</p>

<h2>
	هل تراودك مخاوف من إهدار الأموال والوقت؟
</h2>

<p>
	الأمر ليس بهذا السوء، فتكلفة اسم النطاق 10 دولارات فقط سنويًا، في حين أن تكلفة الاستضافة هي 5 دولارات شهريًا، والرائع أنها قابلة للاسترداد خلال 30 يومًا من الحصول عليها. بالتالي لو نظرنا للتكلفة في أسوأ السيناريوهات، فلن تفقد أكثر من 10 دولارات، التي لا تُعَد خسارة في الواقع بقدر اكتسابك لما هو أغلي بالتأكيد لمهاراتك وخبراتك.
</p>

<p>
	والآن، هل أنت جاهز لإنشاء <a href="https://academy.hsoub.com/devops/servers/%D8%A7%D9%84%D9%81%D8%B1%D9%82-%D8%A8%D9%8A%D9%86-%D8%B5%D9%81%D8%AD%D8%A9-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%88%D9%85%D9%88%D9%82%D8%B9-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%88%D8%AE%D8%A7%D8%AF%D9%85-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%88%D9%85%D8%AD%D8%B1%D9%83-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-r572/" rel="">موقع الويب</a> الخاص بك؟
</p>

<h2>
	الخطوة الأولى: تسجيل اسم النطاق (www)
</h2>

<p>
	في البداية تجدر الإشارة والتأكيد على أن <strong>كل موقع يحتاج إلى اسم له</strong> فبدون هذا الاسم (ويطلق عليه أيضًا اسم النطاق)، لن يعمل موقعك أبدًا ولا يمكن تصفحه. والسبب في هذا ببساطة شديدة هو عنوان موقعك على الإنترنت. ولأبسّطها لك، تخيل أن الموقع يشبه المنزل تمامًا، وبطبيعة الحال، لا بد من وجود كيان المنزل أي المبنى إلى جانب معرفة عنوان المنزل؛ نفس الشيء بالنسبة لموقع الويب، له عنوان أو اسم وهو ما نكتبه في المتصفح، وكذلك لابد أن يكون له كيان، أي صفحات مرفوعة على <a href="https://academy.hsoub.com/devops/servers/%D9%85%D8%AF%D8%AE%D9%84-%D8%A5%D9%84%D9%89-%D8%AE%D8%A7%D8%AF%D9%85-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-r574/" rel="">خادم</a>.
</p>

<p>
	ومنطقيًا بمجرد امتلاكك لاسم موقع فسيكون لك كامل التحكم فيه وإضافة الصفحات والمحتويات التي سيقرؤها الزوار، وإليك بعض القواعد التي يجب مراعاتها عند رغبتك في اختيار اسم نطاق:
</p>

<ul>
	<li>
		إذا كان هدفك هو إنشاء <strong>موقع للأعمال أو موقع تجاري</strong>، فيفترض في اسم النطاق أن يكون باسم شركتك كالمثال التالي: YourCompanyName.com
	</li>
</ul>

<p>
	<strong>ملحوظة</strong>: أسماء النطاقات ليس بها حروف كبيرة، ولكن المثال للتوضيح فقط.
</p>

<ul>
	<li>
		أما إذا كان الهدف هو إنشاء <strong>موقعًا شخصيًا</strong> أو مدونة، فبالتأكيد متوقع أن يكون اسم النطاق يشبه YourName.com.
	</li>
	<li>
		حاول تسهيل الأمور في اختيار اسم النطاق، ونظرًا لأن معظم الأسماء الفريدة والمميزة تم حجزها منذ عقود مضت، فعليك أن نحاول بقدر الإمكان أن تجعل اسم نطاقك معبرًا عن مجالك والهدف من نشاطك.
	</li>
</ul>

<div class="banner-container ipsBox ipsPadding">
	<div class="inner-banner-container">
		<div class="banner-logo">
			<a href="https://khamsat.com/programming" rel="external"><img alt="شعار خمسات" src="https://khamsat.com/images/khamsat-black.png"> </a>
		</div>

		<p class="banner-subtitle">
			استعن بخدمات أفضل مطوري خمسات، وأطلق موقع احترافي يُناسب احتياجاتك
		</p>

		<div>
			<a class="ipsButton ipsButton_large ipsButton_primary ipsButton_important" href="https://khamsat.com/" rel="external">أنشئ موقعك الآن </a>
		</div>
	</div>
</div>

<h3>
	من أين تشترى أسماء النطاقات؟
</h3>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132231" href="https://academy.hsoub.com/uploads/monthly_2023_08/001_.jpg.3f7e6f07fbb8d349e50ac414c413b182.jpg" rel=""><img alt="001عربة_المشتريات.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132231" data-ratio="145.63" data-unique="apt7jyzl0" width="412" src="https://academy.hsoub.com/uploads/monthly_2023_08/001_.thumb.jpg.14a4434cd668fa99c99202315f9e6b56.jpg"></a>
</p>

<p>
	تذكر أن تكلفة اسم النطاق في حدود 10 دولارات سنويًا، ولك مطلق الحرية في تجديده كل سنة أو الإلغاء. وإليك بعض الامتدادات التي تلي أسماء النطاقات، وهي عبارة عن اللاحقة التي ربما تتكون من ثلاثة أحرف أو حرفين أو أكثر مثل com. أو net. أو org. أو co.uk. أو ca. أو de.
</p>

<p>
	إذًا هل هناك فرق بينهم؟ في الواقع، يكمن الفرق في دلالة كل منهم، فبناء على نوع نشاطك تختار الامتداد المناسب له، لذا كن محترفًا واعرف علام يدل كل منهم.
</p>

<table>
	<thead>
		<tr>
			<th style="text-align:center">
				الدلالة
			</th>
			<th style="text-align:center">
				الامتداد
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="text-align:center">
				للمواقع العامة ذات الطابع التجاري
			</td>
			<td style="text-align:center">
				com.
			</td>
		</tr>
		<tr>
			<td style="text-align:center">
				للمواقع ذات الطابع التقني
			</td>
			<td style="text-align:center">
				net.
			</td>
		</tr>
		<tr>
			<td style="text-align:center">
				إذا كان الموقع حكوميًا
			</td>
			<td style="text-align:center">
				gov.
			</td>
		</tr>
		<tr>
			<td style="text-align:center">
				للمنظمات وللهيئات
			</td>
			<td style="text-align:center">
				org.
			</td>
		</tr>
	</tbody>
</table>

<p>
	أما لو كان الموقع يستهدف دولةً معينةً، فعليك أن تختار الامتداد المناسب لذلك مثل:
</p>

<table>
	<thead>
		<tr>
			<th style="text-align:left">
				الدولة
			</th>
			<th style="text-align:left">
				الامتداد
			</th>
			<th style="text-align:left">
				مثال
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="text-align:left">
				السعودية
			</td>
			<td style="text-align:left">
				sa.
			</td>
			<td style="text-align:left">
				<a href="https://moe.gov.sa/ar/pages/default.aspx" rel="external nofollow">moe.gov.sa</a>
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				مصر
			</td>
			<td style="text-align:left">
				eg.
			</td>
			<td style="text-align:left">
				<a href="https://mcit.gov.eg/" rel="external nofollow">mcit.gov.eg</a>
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				إنكلترا
			</td>
			<td style="text-align:left">
				uk.
			</td>
			<td style="text-align:left">
				<a href="https://www.bankofengland.co.uk/" rel="external nofollow">bankofengland.co.uk</a>
			</td>
		</tr>
	</tbody>
</table>

<p>
	ويُعَد موقع <a href="https://www.domain.com/" rel="external nofollow">domain.com</a> من أشهر المواقع لشراء وحجز <a href="https://academy.hsoub.com/devops/networking/%D9%85%D8%AF%D8%AE%D9%84-%D8%A5%D9%84%D9%89-%D8%A3%D8%B3%D9%85%D8%A7%D8%A1-%D8%A7%D9%84%D9%86%D8%B7%D8%A7%D9%82%D8%A7%D8%AA-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-r573/" rel="">أسماء النطاقات</a>، ومن مزاياه أنه قد يعطى كوبونات خصم على حجز النطاقات مثل الكوبون “WEBSITESETUP25“ مثلًا، الذي يمكن استخدامه في الحصول على خصم 20%، مما يفيد في تخفيض السعر السنوي إلى 7.99 دولاراً لكل سنة، ولا تتردد فعملية تسجيل النطاق سهلة للغاية وبمجرد اكتمالها سيكون لك كامل التحكم في نطاقك الخاص.
</p>

<p>
	هل تعلم أنه يوجد حاليًا أكثر من 100 مليون نطاق نشط، لذلك فكل الأسماء المميزة التي يريد الناس امتلاكها قد حُجزت بكل تأكيد. لذا لا مجال للتأخير، فقد يُحجَز الاسم الذي يدور في أي لحظة.
</p>

<h2>
	الخطوة الثانية: الحصول على استضافة
</h2>

<p>
	بما أنك وصلت لهذه النقطة، فأحب أن أهنئك لأنك بالتأكيد أتممت الخطوة الأولى أو على الأقل استوعبت معنى اسم النطاق وكيف تحجز واحدًا لك.
</p>

<p>
	إذا كنت قد حجزت واحدًا فعليًا وحاولت فتحه من خلال المتصفح، فلن تحصل على شيء، مع ذلك انتظر ولا تقلق فهذا طبيعي، هل تعلم لماذا؟ لأنه يشبه شخصًا أعطاك عنوان منزله فلما ذهبت للعنوان وجدته أرضًا فضاء لا يوجد بها أي بناء. الأمر هو نفسه معك الآن، إذ لديك عنوان على الإنترنت ولكن ليس لديك موقع يتكون من صفحات وصور.
</p>

<p>
	أعتقد أن الفكرة قد وصلتك، وهي أنه لكي نستطيع تصفح أي موقع ويب، يستلزم وجود اسم نطاق وكذلك وجود صفحات ويب، لذا يلزمك حجز اسم نطاق، وكذلك حجز استضافة (وهي تُعَد مساحة تخزين) حتى تتمكن من حفظ صفحات موقعك عليها.
</p>

<h3>
	من أين أحصل على استضافة؟ وكم ستكلفني؟
</h3>

<p>
	في الحقيقة، تختلف خُطَط الاستضافة بناءً على اختلاف مواصفاتها، مثل مساحة التخزين وسعة الذاكرة، وعلى هذا الأساس، يميل المبتدئون إلى استخدام خطط صغيرة والتي تتراوح تكلفتها السنوية 40-60 دولارًا لكل سنة، وأيضًا لك حرية التجديد أو عدم التجديد.
</p>

<p>
	ستجد أن الأمر سهل جدًا، حيث أن شركات الاستضافة توفر لك خدمات تمكنك من بناء موقعك بخطوات سريعة، فلو كنت قد حجزت اسم نطاقك من خلال <a href="https://www.domain.com/" rel="external nofollow">domain.com</a>، فيمكنك أيضًا حجز استضافة من خلالهم، وسوف تنبهر بما لديهم، إذ أنهم يقدمون لك منصات تسهل عليك إنشاء موقعك باحترافية وسهولة وسرعة، مثل منصات وورد برس و<a href="https://academy.hsoub.com/apps/web/drupal/%D9%85%D9%82%D8%AF%D9%85%D8%A9-%D9%81%D9%8A-%D8%AF%D8%B1%D9%88%D8%A8%D8%A7%D9%84-r332/" rel="">دروبال</a> ووغيرها. وسوف تجد كل هذه المنصات عندما تدخل على حسابك الخاص بالاستضافة، ثم إلى القسم "Web hosting".
</p>

<p>
	<strong>وكبديل اقتصادي لموقع domain.com</strong>، يمكنك اختيار استضافة من أي مكان آخر مثل <a href="https://www.bluehost.com/" rel="external nofollow">bluehost.com</a>، التي تتراوح تكلفتهم السنوية حوالى 40 دولارًا، وهذا الموقع يفعل وينشّط الاستضافة الخاصة بك فورًا، وعليه تستطيع البدء في إنشاء موقعك مباشرة. <strong>والسطور التالية توضيح سريع لعملية التسجيل بموقع بلو هوست</strong>.
</p>

<h3>
	1. اختيار خطة الاستضافة
</h3>

<p>
	يقدم موقع بلو هوست ثلاث خطط استضافة، وقد اخترنا الخطة الأساسية “Basic" وهي خطة مناسبة للمبتدئين لأنهم بالتأكيد لا يحتاجون إلى مواصفات أو مساحات تخزين عالية، فهم ما زالوا في بداياتهم، مع ذلك يمكن زيادة الخطة فيما بعد إذا تطلب الأمر.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132235" href="https://academy.hsoub.com/uploads/monthly_2023_08/002_.png.cd5c8926d7a82f08d7ee9d8ba6666b5d.png" rel=""><img alt="002خطط_بلوهوست.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132235" data-ratio="47.22" data-unique="111lq9mms" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/002_.thumb.png.644781ce9b22165ef40966b7344676df.png"></a>
</p>

<p>
	اضغط على "select" عند الاستقرار على الخطة المطلوبة.
</p>

<p>
	<strong>ملاحظة:</strong> يمكنك تغيير خطة الاستضافة فيما بعد إذا أردت ذلك.
</p>

<h3>
	2. تسجيل اسم النطاق
</h3>

<p>
	في الخطوة التالية سينتقل موقع بلو هوست إلى صفحة يمكن من خلالها اختيار اسم نطاق جديد، أو تحديد اسم نطاق موجود بالفعل، أو يمكن تخطي هذه الخطوة في حالة لم تتخذ القرار بخصوص هذه النقطة، أو يمكن الاستفادة من اسم النطاق المجاني (للسنة الأولى) من الموقع. وفي حالتنا هذه تم استخدام النطاق المجاني "myremarkablesite.com".
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132242" href="https://academy.hsoub.com/uploads/monthly_2023_08/003___.png.50bbcbe5b711fc5389495b8c812494fe.png" rel=""><img alt="003اختيار_اسم_نطاق_بلوهوست.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132242" data-ratio="55.78" data-unique="q1s5vwbn6" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/003___.thumb.png.22bb46a9cb948d2d29f719740bf0fc5c.png"></a>
</p>

<p>
	بعد الانتهاء ننقر على التالي "Next".
</p>

<h3>
	3. التسجيل وإتمام الدفع
</h3>

<p>
	هذه الخطوة بسيطة جدًا، فما عليك سوى ملء بياناتك، مثل الاسم الأول واسم العائلة وعنوانك وبريدك الإليكتروني وما إلى ذلك من بيانات، وإذا نزلت للأسفل ستجد بيانات الخطة التي اخترتها والإجماليات، يجب عليك التأكد من صحة البيانات والمبالغ.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="132226" href="https://academy.hsoub.com/uploads/monthly_2023_08/004.png.a44c4bd39143d0de7d05269f608a56e1.png" rel=""><img alt="004الدفع.png" class="ipsImage ipsImage_thumbnailed" data-fileid="132226" data-ratio="64.89" data-unique="cg9wu1a22" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/004.thumb.png.b3ac78fb5e7ebd882c023245614f543d.png"></a>
</p>

<p>
	يفضل إزالة كل الاختيارات الافتراضية، لأنك لن تحتاجها بالوقت الحالي. وعلى العموم، يفترض أن تتمكن من حجز استضافة لمدة عام كامل بأقل من 40 دولارًا.
</p>

<p>
	تجدر الإشارة إلى أنه من المهم جدًا قبل إدخال بيانات الدفع الخاصة بك، أن تراجع كل البيانات أكثر من مرة لتتأكد أن كل البيانات صحيحة، إذا كان كذلك يمكن النقر على "Submit".
</p>

<p>
	بهذا تكون أنجزت المهمة بنجاح. يمكن الآن <strong>إنشاء حساب ومن ثم الدخول إلى</strong> منطقة العملاء، فقد حان الوقت لمعرفة كيفية <a href="https://academy.hsoub.com/programming/php/wordpress/%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%AA%D8%AB%D8%A8%D9%8A%D8%AA-%D9%88%D9%88%D8%B1%D8%AF%D8%A8%D8%B1%D9%8A%D8%B3-r1248/" rel="">تنصيب وتهيئة موقع وورد بريس</a>، بنقرات معدودة للغاية.
</p>

<h2>
	الخطوة الثالثة: تهيئة موقع الويب من خلال الاستضافة
</h2>

<p>
	لقد آن الأوان ليظهر موقع الويب خاصتك إلى النور، وأذكّرك أن معظم شركات الاستضافة توفِّر إمكانية بناء مواقع الويب من خلال المعالجات والمنصات المجانية، وفي مقالنا هذا سنستخدم منصة وورد بريس.
</p>

<p>
	يُعَد وورد بريس أشهر منصة مجانية لبناء مواقع الويب، فلك أن تتخيل أن حوالى 40% من المواقع أْنشئت باستخدام وورد بريس، وهذه الإحصائيات جْمعت من موقع <a href="https://w3techs.com/technologies/history_overview/content_management" rel="external nofollow">w3techs</a> و <a href="https://trends.builtwith.com/cms/traffic/Entire-Internet" rel="external nofollow">builtwith</a> و <a href="https://news.netcraft.com/archives/category/web-server-survey/" rel="external nofollow">netcraft</a>؛ وبناءً على هذه الإحصائيات استُعرضت وحُللت المنصات التي تستخدم في إنشاء المواقع. ومن الواضح أن وورد بريس يستحوذ على الصدارة بلا منازع.
</p>

<p>
	وبما أنك الآن تمتلك اسم نطاق واستضافة، فانطلق ونصّب وعدّل على إعدادات وورد بريس، فهو مجاني تمامًا سواء على domain.com أو bluehost.com.
</p>

<p>
	<strong>الاختيار الأول:</strong> في حالة استخدام domain، اختر WordPress من خلال لوحة الأدوات اليسرى.
</p>

<p style="text-align: center;">
	<img alt="005وورد_بريس_من_دومين_دوت_كوم.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132241" data-ratio="143.91" data-unique="65moegfmu" width="230" src="https://academy.hsoub.com/uploads/monthly_2023_08/005_____.jpg.26cf8bd48b683eaf2eb1d7ad7d9f10d5.jpg">
</p>

<p>
	<strong>الاختيار الثاني:</strong> في حالة استخدام Bluehost، كل ما عليك فعله هو الضغط على الزر "Create your website".
</p>

<p>
	الآن وقد نُصّب وورد بريس على موقع الويب بنجاح، انتقل مباشرةً للخطوة التالية وهي تحديد الغرض من هذا الموقع، هل هو مدونة أم متجر أم موقع لإدارة أعمالك أم عرض سيرتك الذاتية وإنجازاتك. اختر المناسب كما بالصورة التالية، وإذا لم يناسبك أي من الاختيارات يمكنك اختيار "Other".
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132243" href="https://academy.hsoub.com/uploads/monthly_2023_08/006__.jpg.4f60c48b850ee7237275f3e7028aa8be.jpg" rel=""><img alt="006الغرض_من_موقعك.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132243" data-ratio="50.89" data-unique="pvvw26f0y" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/006__.thumb.jpg.3e534b30887d6fcfe93959c9693be203.jpg"></a>
</p>

<p>
	في الخطوة التالية، سيتم تحديد الطريقة التي تريد استخدامها لإنشاء موقعك، وسنلاحظ في موقع بلو هوست وجود اختيارين، الأول هو ووردبريس، والثاني هو معالج يخصص بلو هوست، وبالتأكيد سنختار وورد بريس لأننا نريد استخدام طريقة تدعم السمات (السمات عبارة عن إعدادات مسبقة لتصميم الموقع).
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132246" href="https://academy.hsoub.com/uploads/monthly_2023_08/007__.jpg.48cdbebecb542265bd4fcaa520a42489.jpg" rel=""><img alt="007اختيارات_إنشاء_الموقع.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132246" data-ratio="44.00" data-unique="s9w7nautb" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/007__.thumb.jpg.f6d90155187dcd1a776958841bee760c.jpg"></a>
</p>

<p>
	انقر على "Get started" لتلاحظ انطلاق عملية تنصيب موقع الويب بواسطة وورد بريس. انتظر حتى الانتهاء، بعدها يتوجب عليك الدخول إلى <a href="https://academy.hsoub.com/apps/web/wordpress/%D9%84%D9%88%D8%AD%D8%A9-%D8%AA%D8%AD%D9%83%D9%85-%D9%88%D9%88%D8%B1%D8%AF%D8%A8%D8%B1%D9%8A%D8%B3-%D9%88%D8%A7%D9%84%D9%81%D8%B1%D9%82-%D8%A8%D9%8A%D9%86-wordpresscom-%D9%88wordpressorg-r462/" rel="">لوحة تحكم وورد بريس</a>.
</p>

<p>
	لقد قمت بعمل رائع، والآن ما يهمنا هو تخصيص الموقع وتغيير تصميمه، فكل ما عليك فعله هو النقر على الزر "Customize Site"، لتلاحظ ظهور أدوات التحكم في التصميم على يسارك مثل:
</p>

<table>
	<thead>
		<tr>
			<th style="text-align:left">
				الأوامر
			</th>
			<th style="text-align:left">
				التوضيح
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="text-align:left">
				Title and tagline
			</td>
			<td style="text-align:left">
				نص عنوان الموقع
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Site log
			</td>
			<td style="text-align:left">
				لوجو الموقع
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Fonts
			</td>
			<td style="text-align:left">
				الخطوط
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Colors
			</td>
			<td style="text-align:left">
				الألوان
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Sidebar and much more…
			</td>
			<td style="text-align:left">
				الشريط الجانبي وغيره
			</td>
		</tr>
	</tbody>
</table>

<p>
	<strong>ملحوظة:</strong> قد تختلف الاختيارات والأوامر التي تراها بالشريط الجانبي، حيث أنها تعتمد على طريقة التنصيب والتصميم الذي اختير أثناء عملية الإعداد، لذلك يُنصح باستخدام طريقة السحب والإفلات، وكذلك اكتساب الخبرة من خلال تغيير الخطوط والألوان والسمات لتتمكن من تطبيق الشكل الجمالي المطلوب لموقعك.
</p>

<p>
	وبمجرد الحصول على التصميم المرضى، يمكن الانطلاق إلى الخطوة التالية، وهي إنشاء الصفحات، وكتابة المحتوى.
</p>

<h2>
	الخطوة الرابعة: إضافة الصفحات والتحكم في خصائص الموقع
</h2>

<p>
	إذا وصلت لهذه المرحلة، فيفترض أنك قد تجهزت وأعددت موقع وورد بريس بنجاح، وبهذا يكون قد تم بناء القواعد الأساسية لموقع الويب، والآن ما عليك سوى إظهار إبداعات تصميماتك بالموقع للعالم.
</p>

<p>
	خطوتنا الأولى تتمثل في إنشاء الصفحات الأكثر احتياجًا والأكثر أولوية، وإليك قائمة بأشهر الصفحات التي تجدها موجودة تقريبًا في كل مواقع الويب لإدارة الأعمال
</p>

<table>
	<thead>
		<tr>
			<th style="text-align:left">
				اسم الصفحة
			</th>
			<th style="text-align:left">
				التوضيح
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="text-align:left">
				Homepage
			</td>
			<td style="text-align:left">
				الصفحة الرئيسية
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				About us
			</td>
			<td style="text-align:left">
				من نحن
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Contact page – here, you can add your social links (Facebook page, Twitter, etc.)
			</td>
			<td style="text-align:left">
				اتصل بنا - وفيها تُدرج روابط التواصل الاجتماعي مثل فيسبوك وتويتر
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Our services/products
			</td>
			<td style="text-align:left">
				خدماتنا/منتجاتنا
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Blog
			</td>
			<td style="text-align:left">
				المدونة
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Gallery
			</td>
			<td style="text-align:left">
				معرض الصور
			</td>
		</tr>
		<tr>
			<td style="text-align:left">
				Testimonials/reviews
			</td>
			<td style="text-align:left">
				أراء العملاء ومراجعاتهم
			</td>
		</tr>
	</tbody>
</table>

<p>
	من الطبيعي أن تكون غير متأكد حول ما يجب أن يحتويه موقعك، لذا لا تقلق فهذا يحدث حتى مع المحترفين، وإليك هذا المقال عن <a href="https://academy.hsoub.com/design/general/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D8%AA%D8%B5%D9%85%D9%8A%D9%85-%D8%B9%D9%86%D8%A7%D8%B5%D8%B1-%D8%A7%D9%84%D8%AA%D9%86%D9%82%D9%84-%D9%81%D9%8A-%D8%B5%D9%81%D8%AD%D8%A7%D8%AA-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-r97/" rel="">أساسيات التصميم</a> التي يحتاجها موقع الويب.
</p>

<p>
	الآن وبعد أن عرفت الصفحات المطلوبة في موقعك، فبالتأكيد لن تضيع الوقت وستبدأ فورًا بإضافة هذه الصفحات إلى موقعك، وهناك شيء هام ايضًا، وهو إضافة قائمة تصفح حتى يستطيع المستخدم الانتقال لأي صفحة يريدها.
</p>

<h3>
	الجزء الأول: مهارة إضافة صفحات جديدة في وورد بريس
</h3>

<p>
	الكل يعلم بالتأكيد أن أي موقع ويب فارغ -لا يحتوي على صفحات ولا محتويات- هو حرفيًا بلا فائدة لأي شخص، وبناءً عليه يتوجب علينا إضافة الصفحات وإثراؤها بالمعلومات والصور، وكذا إضافة منشورات للمدونة، ليصبح الموقع عظيم الفائدة ويخطف الأبصار.
</p>

<p>
	ولكي تضيف صفحات جديدة إلى موقع ويب مبنى بمنصة وورد بريس عليك الانتقال إلى القائمة اليسرى ومنها اختيار Pages &gt; Add New
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132236" href="https://academy.hsoub.com/uploads/monthly_2023_08/008__.jpg.e861f988e50815468c7c4e7ecea312d8.jpg" rel=""><img alt="008إضافة_صفحة_جديدة.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132236" data-ratio="50.22" data-unique="hsamuamxi" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/008__.thumb.jpg.a7889504527d31436a594b771371df5f.jpg"></a>
</p>

<p>
	ستؤدى الخطوة السابقة إلى الانتقال إلى محرر <a href="https://academy.hsoub.com/programming/php/wordpress/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D9%82%D9%88%D8%A7%D9%84%D8%A8-%D9%88%D9%88%D8%B1%D8%AF%D8%A8%D8%B1%D9%8A%D8%B3-r1223/" rel="">قوالب وورد بريس</a> (يطلق عليه أيضًا محرر جوتنبرج Gutenberg Editor)، وإذا كانت هذه هي المرة الأولى التي يُفتح فيها فسيعرض بعض الإرشادات عن كيفية الاستخدام وأماكن أهم الوظائف. كذلك، ستكتشف بنفسك أن الموضوع أسهل مما تتخيل، حيث ستلاحظ وجود عناصر على اليسار يمكنك سحب أي منها إلى الصفحة، فكل عنصر يتم التعامل معه ككتلة أو مساحة منفصلة، ولكي تضيفه إلى الصفحة ما عليك إلا سحبه إليها.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132220" href="https://academy.hsoub.com/uploads/monthly_2023_08/009_.jpg.b966625cc11ccbe85a97f97dbde1d7aa.jpg" rel=""><img alt="009محرر_جوتنبرج.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132220" data-ratio="50.33" data-unique="uzmzrw1e9" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/009_.thumb.jpg.58d8252b6375fe9958a8f91b0bac8b06.jpg"></a>
</p>

<p>
	أما في الجهة اليمنى، فهي تستخدم لتعديل الخصائص، سواءً خصائص الصفحة أو خصائص العناصر التي أُدرجت، وخصائص الصفحة مثل مالك الصفحة ورابط الصفحة والصورة المميزة لها، والعديد من الخصائص الأخرى.
</p>

<p>
	ومن نفس الجهة اليمنى، تلاحظ أعلاها وجود كلمة Block، التي إذا فعّلتها فستتمكن من تعديل خصائص العناصر التي سُحبت إلى الصفحة.
</p>

<p>
	استمر في إضافة وتعديل العناصر إلى أن تصل إلى تصميم يرضيك، ووقتها يمكنك تحديد ما إذا تنطلق هذه الصفحة للجمهور عن طريق الاختيار Public، أو أن ظل مخفية Private. وفي حالة الاختيار الأخير، لن يرى هذه الصفحة غير مشرف النظام من خلال لوحة التحكم التي تقف بها الآن، وهو اختيار مفيد بالتأكيد طالما لا تزال الصفحة في مرحلة الإنشاء ولم يكتمل تصميمها بعد، إذ أنك لن ترغب بالتأكيد في أن يراها جمهورك بهذا الشكل.
</p>

<p>
	يمكنك أيضًا معاينة الصفحة بعد كل تغيير تجريه على التصميم، وكذلك إمكانية تحديد تاريخ لنشر وتدشين الصفحة.
</p>

<h3>
	الجزء الثاني: إضافة وتنظيم قائمة التنقل
</h3>

<p>
	بهذا تكون قد تمت إضافة كل الصفحات المطلوبة لموقع الويب، ولكن لا توجد حتى الآن طريقة للذهاب إلى هذه الصفحات، يمنحنا ووردبريس القدرة على إضافة قائمة التصفح بدون سطر برمجي واحد وذلك من خلال اللوحة اليسرى Appearance &gt; Menus. ستلاحظ عدة خصائص يهمنا منها اختيار Primary Menu. وبعد الانتهاء من إضافة عناصر القائمة، يمكن البدء في تنظيم الصفحات والتنقلات.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132232" href="https://academy.hsoub.com/uploads/monthly_2023_08/010_.jpg.ebdb59c5dcbb911b0d399c318fa1b534.jpg" rel=""><img alt="010إضافة_القائمة.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132232" data-ratio="50.22" data-unique="w2f9c6gse" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/010_.thumb.jpg.a463c07c7fde3e71a7e7f8f9d7279123.jpg"></a>
</p>

<p>
	يمكن إنشاء مستويات بالقائمة -أي قوائم فرعية من القائمة الرئيسية-، وفى هذه الحالة ستفتح القائمة الرئيسية بمجرد المرور بمؤشر الفأرة عليها. وكمثال للقائمة الفرعية:
</p>

<ul>
	<li>
		About
	</li>
	<li>
		About Us
	</li>
	<li>
		Contact Us[SM1]
	</li>
</ul>

<h3>
	الجزء الثالث: تغيير وإضافة قوالب السمات وتقسيمات الصفحة
</h3>

<p>
	يمكن تخصيص مظهر وشكل موقع الويب، ويتم ذلك - بنفس الطريقة - من خلال الانتقال إلى لوحة التحكم الخاصة بوورد بريس ونختار علامة التبويب "Appearance" أي "المظهر" من اللوحة على اليسار. يمكن هنا تعديل مظهر موقع الويب، وكذلك إضافة الأدوات widgets والتحكم في خصائص تلك الأدوات، إضافة إلى التحكم في قائمة التصفح.
</p>

<p>
	باختصار، إذا أردت إجراء أي تغير للموقع، فإن ذلك يتم من خلال علامة التبويب "Appearance".
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132219" href="https://academy.hsoub.com/uploads/monthly_2023_08/011.jpg.a7e45597e477354fcedf7e8cbb9d4d38.jpg" rel=""><img alt="011المظهر.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132219" data-ratio="50.22" data-unique="7r0z0ekil" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/011.thumb.jpg.0e05a79d5eb6c85dea0baf3fb62f34b8.jpg"></a>
</p>

<p>
	بالإضافة إلى الإمكانيات السابقة الرائعة، فإنه إذا كان لديك بعض الخبرات بأكواد التنسيق، سيتيح لك موقع وورد بريس استغلال هذه الخبرة، وذلك عن طريق استخدام أكواد <a href="https://wiki.hsoub.com/CSS" rel="external">CSS</a> لإضافة لمسات جمالية للموقع وللتحكم الكامل في مظهره وتصرفه.
</p>

<h3>
	الجزء الرابع: إضافة المدونة وكتابة المنشورات (اختياري)
</h3>

<p>
	رغم أن إضافة المدونة شيء اختياري، إلا أن فكرة تواجدها بالموقع يعطيه طابعًا احترافيًا، فهي تُعَد وسيلةً للتواصل مع المستخدمين، وطريقةً لجعلهم يواكبون المتغيرات التي تحدث على خبراتك ومشاركاتك، مما يؤثر في تعظيم قيمة الموقع وتحسين الانطباعات عنه. ومن ضمن الأفكار الرائعة المتبعة، هي أن يتم جعل الصفحة الرئيسية ذات محتوى ثابت، مع جعل صفحة المدونة تستعرض المستجدات التي تريد عرضها.
</p>

<p>
	ولإضافة صفحة مدونة، لا بد من إضافة صفحة عادية فارغة، Pages &gt; Add New مع تخصيص الاسم "Blog" لها، أو أي اسم بديل يفي بالغرض، إلا أن استخدام الاسم "Blog"، أكثر فائدة ومنطقية، إذ سينشَأ رابط للصفحة بنفس الاسم مثل: SiteName.com/blog، بعد ذلك نشر وتدشين الصفحة.
</p>

<p>
	الخطوة التالية هي ربط هذه الصفحة بالمدونة، ويمكن علم ذلك بإحدى طريقتين Appearance &gt; Customize &gt; Homepage Settings أو Settings &gt; Reading
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132233" href="https://academy.hsoub.com/uploads/monthly_2023_08/012.jpg.f91a75f98d7ceca124cf20fac18c2ef2.jpg" rel=""><img alt="012المدونة.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132233" data-ratio="52.22" data-unique="wfa2joxhn" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/012.thumb.jpg.7d32ef812d5b392ebd85f6226ce4c464.jpg"></a>
</p>

<p>
	بتطبيق الخطوات السابقة، ستعرض صفحة المدونة كل المنشورات التي تضاف، ويجب ألا ننسى نقطةً مهمة وهي إضافة الصفحة لقائمة التصفح، وإلا فكيف يمكن للمستخدمين استعراض المدونة؟
</p>

<p>
	بمجرد الانتهاء من تهيئة المدونة، يكون قد آن الأوان لإظهار ما يدور بخلدك، ويمكن البدء في إضافة المنشورات للمدونة، وذلك عن طريق Posts، ثم النقر على الزر "Add New".
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132230" href="https://academy.hsoub.com/uploads/monthly_2023_08/013_.jpg.63d71a75e725df24fd1ec47cf37c7d8f.jpg" rel=""><img alt="013إضافة_منشور.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132230" data-ratio="50.22" data-unique="fzsasoi93" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/013_.thumb.jpg.d08e1a047fe38cb2cf304d3896670e1f.jpg"></a>
</p>

<p>
	بعد النقر على هذا الزر، سيتم الانتقال إلى صفحة المحرر، ومن خلالها يمكن إضافة المنشور وتخصيص محتواه، وهذا عن طريق إضافة النصوص والصور والروابط وما إلى ذلك، بحيث يتم إظهار المنشور بأفضل مظهر وتدعيمه بالصور الموضحة، والروابط إذا دعت الحاجة إلى هذا.
</p>

<p>
	وكالمعتاد، نلاحظ بالجانب الأيمن الاختيارات التي من خلالها يمكن تحديد التصنيفات التي تصف هذا المنشور، والكلمات المفتاحية له، وأي مقتطفات مطلوبة، إلى جانب تخصيص الصورة المميزة. تُعَد هذه الخصائص مهمةً جدًا حتى يمكن الوصول إلى منشورك، وكذلك تصنيفه بالشكل الصحيح.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="132245" href="https://academy.hsoub.com/uploads/monthly_2023_08/014_.jpg.c4c8421b4449bce09ac13141c779063c.jpg" rel=""><img alt="014تعديل_منشور.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="132245" data-ratio="45.78" data-unique="1j5uqpnd2" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_08/014_.thumb.jpg.d8e3ee7d5fd5cdd0297cf1ea3fbc2924.jpg"></a>
</p>

<p>
	بمجرد إتمام الخطوات السابقة، سيكون المنشور جاهزًا لنشره، وهذا عن طريق الضغط على الزر "Publish" الذي ينشر المنشور بصفحة المدونة .
</p>

<p>
	وأخيرًا وليس آخرًا، ربّط ووصّل موقعك بأداة جوجل Google Search Console GSC، فهي أداة مفيدة جدًا، وهي خدمة مجانية تقدمها جوجل، تساعد على مراقبة وصيانة المواقع واكتشاف الأخطاء وإصلاحها، ومن ضمن فوائدها أنها تقوم بالإجراءات التالية:
</p>

<ul>
	<li>
		تأكيد أن جوجل يمكنه العثور على موقعك وفهرسته.
	</li>
	<li>
		إصلاح مشاكل الفهرسة وطلب إعادة فهرسة المحتوى الجديد أو المحدث.
	</li>
	<li>
		عرض بيانات حركة مرور بحث جوجل لموقعك: أي كم مرة يظهر موقعك في بحث جوجل، وأي استعلامات بحث تعرض موقعك، وكم مرة ينقر المتصفحون على هذه الاستعلامات، والمزيد.
	</li>
	<li>
		تلقي تنبيهات عندما يواجه جوجل مشاكل في الفهرسة أو البريد المزعج أو غير ذلك من المشاكل على موقعك.
	</li>
	<li>
		إظهار المواقع التي تربّط بموقعك على الويب.
	</li>
</ul>

<p>
	يجب ألا يستغرق إعداد هذه الأداة أكثر من 10 دقائق تقريبًا. وإليك <a href="https://academy.hsoub.com/marketing/search-engine-optimisation/%D8%A3%D8%AF%D8%A7%D8%A9-%D9%85%D8%B4%D8%B1%D9%81%D9%8A-%D8%A7%D9%84%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D9%85%D9%86-%D8%AC%D9%88%D8%AC%D9%84-google-search-console-r499/" rel="">دليلًا تفصيليًا عن كيفية استخدامها</a>.
</p>

<p>
	هكذا، وباتباع الخطوات السابقة، يجب أن يكون موقع الويب مكتملًا وجاهزًا للعمل، وإذا وجهتك أي مشكلة أو لديك أي استفسار، فلا تتردد أبدًا في <a href="https://academy.hsoub.com/questions/" rel="">التواصل معنا</a>.
</p>

<p>
	ترجمة -وبتصرّف- للمقال <a href="https://websitesetup.org" rel="external nofollow">How to Make a Website</a> لصاحبه Nick Schäferhoff.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
	<li>
		<a href="https://academy.hsoub.com/programming/workflow/%D8%A7%D9%84%D8%A3%D8%AF%D9%88%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D8%A9-%D9%81%D9%8A-%D8%A8%D9%86%D8%A7%D8%A1-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D9%88%D9%8A%D8%A8-r1436/" rel="">الأدوات المستخدمة في بناء مواقع ويب</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/apps/web/%D9%83%D9%8A%D9%81-%D8%AA%D9%86%D8%B4%D8%B1-%D8%B5%D9%81%D8%AD%D8%A9-%D8%A3%D9%88-%D9%85%D9%88%D9%82%D8%B9-%D9%88%D9%8A%D8%A8-%D9%82%D9%85%D8%AA-%D8%A8%D8%AA%D8%B5%D9%85%D9%8A%D9%85%D9%87-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-r52/" rel="">كيف تنشر صفحة أو موقع ويب قمت بتصميمه على الإنترنت</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/html/html-%D9%88-css-%D9%84%D9%84%D9%85%D8%A8%D8%AA%D8%AF%D8%A6%D9%8A%D9%86-%D9%83%D9%8A%D9%81-%D8%AA%D8%B5%D9%85%D9%85-%D8%A3%D9%88%D9%84-%D8%B5%D9%81%D8%AD%D8%A9-%D9%88%D9%8A%D8%A8-%D9%84%D9%83-r242/" rel="">HTML و CSS للمبتدئين: كيف تصمم أول صفحة ويب لك</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/html/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D8%A5%D9%86%D8%B4%D8%A7%D8%A1-%D9%85%D9%88%D9%82%D8%B9-%D9%88%D9%8A%D8%A8-%D8%A8%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%AA%D8%B9%D9%84%D9%8A%D9%85%D8%A7%D8%AA-html-r1894/" rel="">أساسيات إنشاء موقع ويب باستخدام تعليمات HTML</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/programming/html/%D9%87%D9%8A%D9%83%D9%84%D8%A9-%D8%B5%D9%81%D8%AD%D8%A7%D8%AA-%D9%88%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-r1804/" rel="">هيكلة صفحات ومواقع الويب</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/devops/servers/%D8%A7%D9%84%D9%81%D8%B1%D9%82-%D8%A8%D9%8A%D9%86-%D8%B5%D9%81%D8%AD%D8%A9-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%88%D9%85%D9%88%D9%82%D8%B9-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%88%D8%AE%D8%A7%D8%AF%D9%85-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%88%D9%85%D8%AD%D8%B1%D9%83-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-r572/" rel="">الفرق بين صفحة الويب وموقع الويب وخادم الويب ومحرك البحث</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">894</guid><pubDate>Thu, 03 Aug 2023 15:03:00 +0000</pubDate></item><item><title>&#x636;&#x63A;&#x637; &#x627;&#x644;&#x635;&#x648;&#x631; &#x639;&#x628;&#x631; &#x627;&#x644;&#x625;&#x646;&#x62A;&#x631;&#x646;&#x62A; &#x648;&#x632;&#x64A;&#x627;&#x62F;&#x629; &#x633;&#x631;&#x639;&#x629; &#x62A;&#x62D;&#x645;&#x64A;&#x644; &#x635;&#x641;&#x62D;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x648;&#x642;&#x639;</title><link>https://academy.hsoub.com/apps/general/%D8%B6%D8%BA%D8%B7-%D8%A7%D9%84%D8%B5%D9%88%D8%B1-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%88%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9-%D8%B3%D8%B1%D8%B9%D8%A9-%D8%AA%D8%AD%D9%85%D9%8A%D9%84-%D8%B5%D9%81%D8%AD%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D9%88%D9%82%D8%B9-r893/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2023_07/--------.png.d73477cc6e542f0dccc97fb4e6feb0d8.png" /></p>
<p>
	سنتعلم في هذا المقال كيفية ضغط الصور عبر الإنترنت وكيفية تحسين سرعة تحميل صفحات الويب. سنتناول العملية السهلة خطوةً بخطوة، إذ يمكنك باتباع هذه الخطوات ضغط الصور وتحقيق نتائج أفضل لموقعك الإلكتروني، وفي هذا الصدد يقول باسكوال ميلوني Pasquale Mellone كاتب هذا المقال:
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p data-gramm="false">
		"من خلال الجمع بين أداتين لضغط الصور، تمكنت من إنشاء موقع إلكتروني بحجم تخزين أقل بـ 29% وأداء أسرع بنسبة 33% وبمدة تحميل أقل بثانيتين، وهي كلها أمور مفيدة في <a href="https://academy.hsoub.com/marketing/search-engine-optimisation/%D9%83%D9%8A%D9%81-%D8%AA%D8%B5%D8%A8%D8%AD-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%B1-%D9%81%D9%8A-%D9%85%D8%AC%D8%A7%D9%84-%D8%AA%D8%AD%D8%B3%D9%8A%D9%86-%D9%85%D8%AD%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-seo%D8%9F-r627/" rel="">تحسين محركات البحث SEO</a> وتجربة المستخدم".
	</p>
</blockquote>

<h2>
	فحص سرعة تحميل صفحات موقعك الإلكتروني من خلال أداة GTmetrix
</h2>

<p>
	الخطوة الأولى التي يجب عليك اتخاذها هي فحص سرعة تحميل صفحات موقعك الإلكتروني، ولأداء هذه المهمة، يمكنك استخدام <a href="https://web.archive.org/web/20200316151246/https://gtmetrix.com/" rel="external nofollow">أداة GTmetrix</a>.
</p>

<p>
	كل ما عليك فعله هو إدخال <a href="https://academy.hsoub.com/programming/general/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D8%B9%D9%86%D9%88%D8%A7%D9%86-url-%D9%88%D8%A3%D9%86%D9%88%D8%A7%D8%B9%D9%87-r1435/" rel="">رابط موقعك الإلكتروني URL</a> في الحقل المخصص له والنقر فوق زر "Analyze".
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpeg" data-fileid="130232" href="https://academy.hsoub.com/uploads/monthly_2023_07/01-----Gtmetrix.jpeg.0514b1ec986af12a75d753d5afde955d.jpeg" rel=""><img alt="01-شريط-الإدخال-في-أداة-Gtmetrix.jpeg" class="ipsImage ipsImage_thumbnailed" data-fileid="130232" data-ratio="21.78" data-unique="904lmdhff" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_07/01-----Gtmetrix.thumb.jpeg.986adb2787c46ed1ce921ec08a4c1a62.jpeg"></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p data-gramm="false">
		<strong>ملاحظة</strong>: أُعِدَّت دراسة الحالة هذه باستخدام الواجهة القديمة لأداة GTmetrix.com، والتي لم تَعُد متوفرةً الآن، إذ تركز الواجهة الجديدة الآن على عناصر الويب الأساسية لجوجل Google’s Core Web Vitals.
	</p>
</blockquote>

<p>
	ستمنحك أداة GTmetrix نتيجة أداء إجمالية، بناءً على سرعة الموقع PageSpeed ومؤشر YSlow، كما ستمنحك معلومات كافية حول المجالات التي تحتاج إلى تحسين.
</p>

<p>
	يمكننا إجراء الاختبار على هذا <a href="https://gloversalley.ie/" rel="external nofollow">الموقع</a>، ليظهر أن الموقع بطيء بعض الشيء، إذ يحتاج 6 ثواني لتحميله، كما يمكنك رؤية المناطق التي يمكن تحسينها باللون الأحمر أو البرتقالي أو الأصفر.
</p>

<p>
	يُعَد ضغط الصور أحد المجالات العديدة التي يمكنك تحسينها في موقعك الإلكتروني، ولكنه عامل مهم لسرعة تحميل صفحات موقعك الإلكتروني.
</p>

<p>
	تشكل سرعة تحميل صفحات موقعك الإلكتروني أحد الجوانب المهمة في <a href="https://academy.hsoub.com/marketing/search-engine-optimisation/%D8%AA%D8%AD%D8%B3%D9%8A%D9%86-%D9%85%D8%AD%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-seo-%D9%88%D8%A3%D9%87%D9%85%D9%8A%D8%AA%D9%87%D8%A7-%D9%84%D9%85%D9%88%D9%82%D8%B9%D9%83-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-r490/" rel="">تحسين محركات البحث SEO</a> و<a href="https://academy.hsoub.com/design/user-experience/%D8%A7%D9%84%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%B4%D8%A7%D9%85%D9%84-%D9%84%D8%AA%D8%B5%D9%85%D9%8A%D9%85-%D8%AA%D8%AC%D8%B1%D8%A8%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85-ux-r813/" rel="">تجربة المستخدم UX</a>.
</p>

<p>
	لتعزيز سرعة تحميل الصفحات، فإن تحسين الصور هو أفضل توصية من أداة GTmetrix. دعنا نتعمق أكثر قليلًا ونتحقق من الصور التي تحتاج إلى تحسين.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="130243" href="https://academy.hsoub.com/uploads/monthly_2023_07/02---------Gtmetrix.png.afe4062525b13e5a47fce2005bcc9f44.png" rel=""><img alt="02-تفاصيل-الصور-التي-تحتاج-إلى تحسين-في-صفحة-نتائج-Gtmetrix.png" class="ipsImage ipsImage_thumbnailed" data-fileid="130243" data-ratio="87.08" data-unique="uhvjx9o9t" width="689" src="https://academy.hsoub.com/uploads/monthly_2023_07/02---------Gtmetrix.thumb.png.88fe94148894c24c21bed4bf0e4c750a.png"></a>
</p>

<p>
	وفقًا لأداة GTmetrix، يمكننا توفير 91.1 كيلوبايت من خلال تحسين هذه الصور، مما ينتج عنه تقليل حجمها بنسبة 15%. هذا رقم جيد ولكن ربما يمكننا أن نفعل ما هو أفضل من ذلك.
</p>

<div class="banner-container ipsBox ipsPadding">
	<div class="inner-banner-container">
		<p class="banner-heading">
			دورة تطوير واجهات المستخدم
		</p>

		<p class="banner-subtitle">
			ابدأ عملك الحر بتطوير واجهات المواقع والمتاجر الإلكترونية فور انتهائك من الدورة
		</p>

		<div>
			<a class="ipsButton ipsButton_large ipsButton_primary ipsButton_important" href="https://academy.hsoub.com/learn/front-end-web-development/" rel="">اشترك الآن</a>
		</div>
	</div>

	<div class="banner-img">
		<img alt="دورة تطوير واجهات المستخدم" src="https://academy.hsoub.com/learn/assets/images/courses/front-end-web-development.png">
	</div>
</div>

<h2>
	تحليل ضغط صور موقعك الإلكتروني من خلال TinyPNG
</h2>

<p>
	تُعَد <a href="https://tinypng.com/" rel="external nofollow">TinyPNG</a> إحدى الأدوات التي يمكن استخدامها لتحسين الصور، فهي تخبر المستخدمين عن الحجم الذي يمكن توفيره من تحسين صورهم، وذلك على غرار أداة GTmetrix.
</p>

<p>
	عند إدخال عنوان موقعك الإلكتروني، ستُظهر لك الأداة حجم الصور بعد تحسينها، وإجمالي الحجم الذي يمكن توفيره، وما يترتب على ذلك من <a href="https://academy.hsoub.com/marketing/search-engine-optimisation/%D9%83%D9%84-%D9%85%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%A3%D9%86-%D8%AA%D8%B9%D8%B1%D9%81%D9%87-%D8%B9%D9%86-%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9-%D8%B3%D8%B1%D8%B9%D8%A9-%D8%A7%D9%84%D8%B5%D9%81%D8%AD%D8%A9-%D9%84%D8%AA%D8%AD%D8%B3%D9%8A%D9%86-%D9%85%D8%AD%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-r523/" rel="">زيادة سرعة تحميل الصفحات</a>.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="130233" href="https://academy.hsoub.com/uploads/monthly_2023_07/03------TinyPNG.png.e8bea0a6524a5b2ef01cf20c6320229c.png" rel=""><img alt="03-نتائج-تحليل-الصور-من-أداة- TinyPNG.png" class="ipsImage ipsImage_thumbnailed" data-fileid="130233" data-ratio="50.56" data-unique="qdgn1w1z6" style="width: 700px; height: auto;" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_07/03------TinyPNG.thumb.png.98d1a625b138dcc482d53a81d30c2939.png"></a>
</p>

<p>
	فحسب الصورة السابقة من أداة TinyPNG، يمكن ضغط صور الموقع لتصبح بحجم 1.5 ميجابايت عوضًا عن 2.3 ميجابايت، مما يؤدي إلى توفير الحجم بنسبة 32%، وهو فرق كبير، والأهم من ذلك، تشير الأرقام من أداة TinyPNG أنه بمجرد ضغط الصور، ستزيد سرعة تحميل الصفحة بمقدار 1 ثانية.
</p>

<p>
	تبدو وكأنها عملية مفيدة، لذا دعونا نجرب عمليًا كيف يمكن تحسين صورة واحدة من خلال أداة TinyPNG، مع العلم أنه يمكن تحسين 20 صورة من خلال النسخة المجانية من الأداة.
</p>

<p>
	لإجراء هذه التجربة، يمكن اختيار إحدى صور الطعام، والتي يبلغ حجمها الأصلي 1500×1000 بمساحة تخزين تتراوح بين 197.2 إلى 202 كيلو بايت بناءً على الأداة المستخدمة.
</p>

<p style="text-align: center;">
	<img alt="04-صورة-طعام-بالحجم-الأصلي.jpeg" class="ipsImage ipsImage_thumbnailed" data-fileid="130234" data-ratio="66.67" data-unique="rskt3k4o8" width="768" src="https://academy.hsoub.com/uploads/monthly_2023_07/04----.jpeg.8d16a6f4a66123efb88aeab78c11c81d.jpeg">
</p>

<p>
	سنقوم الآن بتحميل الصورة على أداة ضغط الصور TinyPNG وسنحصل على توفير حجم بنسبة 28%، ليصبح الحجم الجديد للصورة الآن 114.4 كيلو بايت فقط.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="130238" href="https://academy.hsoub.com/uploads/monthly_2023_07/05--------TinyPNG.jpg.681b5e038e60c0e740360227ed87ce4e.jpg" rel=""><img alt="05-نسبة-التوفير-من-حجم-الصورة-من-أداة- TinyPNG.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="130238" data-ratio="57.33" data-unique="0qnkfnwjn" style="width: 800px; height: auto;" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_07/05--------TinyPNG.thumb.jpg.c543743642c49b204ffe384e3401b2c5.jpg"></a>
</p>

<p>
	يبدو أنه تحسن جيد فعلًا، ولكن ماذا لو تمكنا من القيام بعمل أفضل من ذلك؟ هنا يأتي دور موقع ImageResizer.org الذي سنناقشه في الفقرة التالية.
</p>

<h2>
	ضغط صور JPG عبر الإنترنت من خلال ImageResizer.org
</h2>

<p>
	ImageResizer.org هي مجموعة أدوات مجانية يمكنك استخدامها لتغيير حجم صورة أو اقتصاص جزء منها أو تغيير أبعادها، إضافةً إلى ضغطها، وهي ما سنجربه الآن عمليًا، لذا دعونا نحمل صورة على أداة ضغط الصور ونرى ما الذي سيحدث.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="130242" href="https://academy.hsoub.com/uploads/monthly_2023_07/06-------ImageResizer_org.png.f7e832626556c55fe56d32d4b9f8cbd6.png" rel=""><img alt="06-الصفحة-الرئيسية-لأداة-ضغط-الصور-في-ImageResizer.org.png" class="ipsImage ipsImage_thumbnailed" data-fileid="130242" data-ratio="87.34" data-unique="vp83mo2y5" style="width: 600px; height: auto;" width="687" src="https://academy.hsoub.com/uploads/monthly_2023_07/06-------ImageResizer_org.thumb.png.4efaa870200c697378e04bc99ac55c6c.png"></a>
</p>

<p>
	ما الذي حدث للتو؟ لقد تغير حجم الصورة من 197.2 إلى 58.1 كيلوبايت وخفضنا حجمها بنسبة 71%، يا له من أمر مذهل!
</p>

<p>
	إذا ساورتك بعض الشكوك حول جودة الصور المحسنة، فيمكنك المقارنة ما بين الصورتين أدناه:
</p>

<p style="text-align: center;">
	<img alt="07-صورة-الطعام-بحجم-58kb-مضغوطة-من-خلال-ImageResizer.org.jpeg" class="ipsImage ipsImage_thumbnailed" data-fileid="130240" data-ratio="66.67" data-unique="zzlfo58l0" width="768" src="https://academy.hsoub.com/uploads/monthly_2023_07/07----58kb----ImageResizer_org.jpeg.7512d01644cfeae28054266fdfd57c9e.jpeg">
</p>

<p>
	صورة الطعام المضغوطة بواسطة ImageResizer.org بحجم 58 كيلوبايت
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="130239" href="https://academy.hsoub.com/uploads/monthly_2023_07/08----144kb----TinyPNG.jpg.6e4294dffdd749e19ea815466ea14553.jpg" rel=""><img alt="08-صورة-الطعام-بحجم-144kb-مضغوطة-من-خلال-TinyPNG.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="130239" data-unique="cim1ojqbb" src="https://academy.hsoub.com/uploads/monthly_2023_07/08----144kb----TinyPNG.jpg.6e4294dffdd749e19ea815466ea14553.jpg"> </a>
</p>

<p>
	صورة الطعام المضغوطة بواسطة TinyPNG بحجم 144 كيلوبايت
</p>

<p>
	رائع! لقد وفرنا 139 كيلوبايت في صورة واحدة فقط، والآن كل ما علينا فعله هو تحميل الصور المتبقية من الصفحة الرئيسية (بحد أقصى 20 صورة) ثم استبدالها بصور ذات حجم أقل.
</p>

<p>
	الموضوع سهل، أليس كذلك؟ لكن ها هو الشيء الغريب. يمكنك تحميل الصور التي ضغطتها باستخدام ImageResizer.org على أداة TinyPNG مرةً أخرى، مما يساعدك على تحسين الصور أكثر.
</p>

<h2>
	ضغط الصور على أداة TinyPNG مرة أخرى
</h2>

<p>
	لقد خفضنا حجم صورة الطعام إلى 58 كيلوبايت في المرة الأخيرة، إذًا ما الذي سيحدث إذا حملناها الآن على أداة TinyPNG؟ دعنا نرى:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpeg" data-fileid="130237" href="https://academy.hsoub.com/uploads/monthly_2023_07/09-----TinyPNG.jpeg.de077b893c1b3e0d65587fe24f65d22c.jpeg" rel=""><img alt="09-نسبة-التوفير-في-أداة-TinyPNG.jpeg" class="ipsImage ipsImage_thumbnailed" data-fileid="130237" data-ratio="56.22" data-unique="s5mdntucd" style="width: 800px; height: auto;" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_07/09-----TinyPNG.thumb.jpeg.8611833bb450c9065fa1b9c1896f410b.jpeg"></a>
</p>

<p>
	لقد وفرنا 5% من حجم الصورة المحسّنة مسبقًا (على الرغم من أن TinyPNG ترى الملف أكبر قليلًا بحجم 59.5 كيلوبايت).
</p>

<p>
	قد تبدو لك الفوائد ضئيلةً، ولكن إذا كان لديك الكثير من الصور، فسيكون من المفيد إعادة تحسينها مرةً أخرى.
</p>

<p>
	الآن دعنا نتحقق مرةً أخرى من أداة GTmetrix ونرى ما الذي أنجزناه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="130236" href="https://academy.hsoub.com/uploads/monthly_2023_07/10-------GTmetrix.jpg.419662f342af576fd398e2173955073b.jpg" rel=""><img alt="10-نتائج-تحليل-صفحات-الموقع-من-أداة-GTmetrix.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="130236" data-ratio="57.11" data-unique="luvp7jkfc" style="width: 800px; height: auto;" width="900" src="https://academy.hsoub.com/uploads/monthly_2023_07/10-------GTmetrix.thumb.jpg.c350641750ae98c0f2dc8ca782c21b69.jpg"></a>
</p>

<p>
	ارتفعت درجة تحسين الصورة من (29)F إلى (61)D، والأهم من ذلك، انخفضت سرعة تحميل الصفحة إلى 4.3 ثانية. لقد تحسنت النتائج، ولكن ما يزال الأمر غير كاف، إذ تخبرنا أداة GTmetrix أنه ما يزال بإمكاننا توفير 47.5 كيلوبايت.
</p>

<h2>
	ضغط الصور مرة أخرى باستخدام محسن الصور في GTmetrix
</h2>

<p>
	سنتبع في هذه المرة نصيحة GTmetrix ونستبدل الصور التي وُضع عليها علامة بالصور التي توصي بها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="130235" href="https://academy.hsoub.com/uploads/monthly_2023_07/11-----GTmetrix.png.4297c2dbd67aa5bf21fc059a52705374.png" rel=""><img alt="11-تفاصيل-تحسين-الصور-من-GTmetrix.png" class="ipsImage ipsImage_thumbnailed" data-fileid="130235" data-unique="4cba9o78n" style="width: 800px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2023_07/11-----GTmetrix.thumb.png.810495f2bbf9e20be31cb6a5e6ff1ab2.png"> </a>
</p>

<p>
	بعد النقر على "See optimized version" والتي تعني عرض الإصدار المحسن، ستُفتح الصور المحسنة في علامة تبويب أخرى، سنحفظ بعد ذلك الصور على الجهاز واستبدالها بالصور المقابلة على الموقع الإلكتروني، إذ يمكن تكرار العملية حتى الانتهاء من جميع الصور التي أشارت إليها الأداة.
</p>

<p>
	دعونا نرى النتيجة الآن على GTmetrix:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="130241" href="https://academy.hsoub.com/uploads/monthly_2023_07/12------GTmetrix.jpg.48ed33c66fed3d20c66712ecd82e2f91.jpg" rel=""><img alt="12-تحسن-النتيجة-وسرعة-تحميل الصفحة-في-GTmetrix.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="130241" data-unique="h6gebekqx" style="width: 800px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2023_07/12------GTmetrix.thumb.jpg.6fee4dfb9b833af516376418bfcd7836.jpg"> </a>
</p>

<p>
	وكما هو واضح، لقد ارتفعت درجة تحسين الصورة من (61)D إلى (99)A. علاوةً على ذلك، لقد تحسنت النتيجة الإجمالية لسرعة تحميل الصفحة لتصل إلى (%80)B وتحولت إلى اللون الأخضر، فقد انخفضت الآن إلى 4 ثوانٍ فقط.
</p>

<p>
	لقد استطعنا زيادة سرعة تحميل الصفحة بمقدار ثانيتين عن طريق تحسين الصور، لذا نرجو أنك قد أحببت المقال واستفدت منه.
</p>

<p>
	ترجمة -وبتصرّف- للمقال <a href="https://increasily.com/compress-jpg-online-increase-site-speed/" rel="external nofollow">Compress JPG Online and Increase Site Speed by 2 Seconds (Step-by-Step Case Study)</a> لصاحبه Pasquale Mellone.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
	<li>
		<a href="https://academy.hsoub.com/apps/web/wordpress/%D8%A3%D9%81%D8%B6%D9%84-%D9%85%D9%85%D8%A7%D8%B1%D8%B3%D8%A7%D8%AA-%D8%AA%D8%AD%D8%B3%D9%8A%D9%86-%D8%A7%D9%84%D8%B5%D9%88%D8%B1-%D9%84%D9%85%D8%AD%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-%D9%81%D9%8A-%D9%88%D9%88%D8%B1%D8%AF%D8%A8%D8%B1%D9%8A%D8%B3-r769/" rel="">أفضل ممارسات تحسين الصور لمحركات البحث في ووردبريس</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/design/general/10-%D8%A3%D8%AF%D9%88%D8%A7%D8%AA-%D9%88%D8%AA%D8%B7%D8%A8%D9%8A%D9%82%D8%A7%D8%AA-%D9%85%D8%AC%D8%A7%D9%86%D9%8A%D8%A9-%D8%AA%D8%B3%D9%87%D9%84-%D8%B9%D9%84%D9%8A%D9%83-%D8%AA%D8%AD%D8%B3%D9%8A%D9%86-%D8%A7%D9%84%D8%B5%D9%88%D8%B1-r497/" rel="">10 أدوات وتطبيقات مجانية تسهل عليك تحسين الصور</a>
	</li>
	<li>
		<a href="https://academy.hsoub.com/marketing/search-engine-optimisation/%D9%83%D9%84-%D9%85%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%A3%D9%86-%D8%AA%D8%B9%D8%B1%D9%81%D9%87-%D8%B9%D9%86-%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9-%D8%B3%D8%B1%D8%B9%D8%A9-%D8%A7%D9%84%D8%B5%D9%81%D8%AD%D8%A9-%D9%84%D8%AA%D8%AD%D8%B3%D9%8A%D9%86-%D9%85%D8%AD%D8%B1%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-r523/" rel="">كل ما يجب أن تعرفه عن زيادة سرعة الصفحة لتحسين محركات البحث</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">893</guid><pubDate>Tue, 11 Jul 2023 15:08:00 +0000</pubDate></item><item><title>&#x645;&#x627; &#x647;&#x64A; &#x62A;&#x637;&#x628;&#x64A;&#x642;&#x627;&#x62A; &#x627;&#x644;&#x62C;&#x648;&#x627;&#x644; &#x645;&#x62A;&#x639;&#x62F;&#x62F;&#x629; &#x627;&#x644;&#x645;&#x646;&#x635;&#x627;&#x62A;&#x61F;</title><link>https://academy.hsoub.com/apps/general/%D9%85%D8%A7-%D9%87%D9%8A-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%AC%D9%88%D8%A7%D9%84-%D9%85%D8%AA%D8%B9%D8%AF%D8%AF%D8%A9-%D8%A7%D9%84%D9%85%D9%86%D8%B5%D8%A7%D8%AA%D8%9F-r898/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2023_08/Hybrid-aca3-.png.9d9d8e38d49516aee55c5f51a29ad9fb.png" /></p>
<p>
	سنتعرف في هذا الفيديو على التطبيقات الهجينة Hybrid applications والتطبيقات متعددة المنصات، إذ تتميز بأنها مبرمجة باستخدام تقنية أو لغة برمجة واحدة ليعمل على عدة منصات أو أنظمة مثل أندرويد Android و iOS الخاص بأجهزة أيفون iPhone بعكس التطبيقات الأصيلة Native applications التي تبرمج باستخدام لغات برمجة معينة مثل كوتلن Kotlin أو جافا Java لتعمل على أنظمة أندوريد ولغات برمجة مثل سويفت Swift لتعمل التطبيقات على أنظمة iOS. ومن أشهر أطر عمل التطبيقات متعددة المنصات: React Native و Ionic و Flutter.
</p>

<p>
	<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="603" src="https://academy.hsoub.com/applications/core/interface/index.html" title="ما هي تطبيقات الجوال متعددة المنصات" width="1072" data-embed-src="https://www.youtube.com/embed/nMnBfl-fQJo"></iframe>
</p>

<p>
	إذا أردت التعرف أكثر على كيفية برمجة تطبيقات الجوال، فننصحك بالانضمام إلى <a href="https://academy.hsoub.com/learn/javascript-application-development" rel="">دورة تطوير التطبيقات باستخدام لغة JavaScript</a>، ولا تنسَ الاستعانة خلال رحلة تعلمك وعملك بتوثيقات <a href="https://wiki.hsoub.com/%D8%A7%D9%84%D8%B5%D9%81%D8%AD%D8%A9_%D8%A7%D9%84%D8%B1%D8%A6%D9%8A%D8%B3%D9%8A%D8%A9" rel="external">موسوعة حسوب</a> المجانية. وإذا أردت متابعة المعلومات البرمجية العلمية مكتوبة فيمكنك الاطلاع على <a href="https://academy.hsoub.com/programming/" rel="">قسم البرمجة في أكاديمية حسوب</a>، كما يمكنك متابعة جديد الفيديوهات التقنية المتاحة على <a href="https://www.youtube.com/@HsoubAcademy" rel="external nofollow">يوتيوب أكاديمية حسوب</a> مجانًا.
</p>
]]></description><guid isPermaLink="false">898</guid><pubDate>Thu, 20 Oct 2022 15:00:00 +0000</pubDate></item><item><title>&#x62F;&#x644;&#x64A;&#x644; &#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; &#x62A;&#x637;&#x628;&#x64A;&#x642; &#x625;&#x62F;&#x627;&#x631;&#x629; &#x643;&#x644;&#x645;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x631;&#x648;&#x631;  KeePassXC</title><link>https://academy.hsoub.com/apps/general/%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-keepassxc-r466/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2021_07/60de08e14e5f5_--KeePassXC.png.1b14bde0e1d317e55cc0a89a340563cc.png" /></p>

<p>
	يشرح هذا الدليل طريقة استخدام تطبيق KeePassXC وتثبيته بالتفصيل، ويبدأ بشرح الواجهة، وإجراء الإعدادات البسيطة وحتى المتقدمة.
</p>

<h2>
	نظرة على الواجهة
</h2>

<h3>
	مظهر التطبيق
</h3>

<p>
	لقد صُممت واجهة تطبيق KeePassXC بطريقة تتسم بالبساطة لتسهيل الوصول إلى معلوماتك وتنقسم الشاشة الرئيسية لقاعدة البيانات إلى ثلاثة أجزاء رئيسية موضحة بالأسفل، كما يُتيح التطبيق فتح قواعد بيانات متعددة في نفس الوقت، وسيظهر كل منها في تبويب مُنفصل.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70566" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2bba1788_maininterface.png.0554051f46f695581615ec1e1c0397fe.png" rel=""><img alt="main interface.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70566" data-unique="6af6wnnb1" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2be2bb07_maininterface.thumb.png.906c6be526e71df165e22ebece8f344f.png" style=""></a>
</p>

<ul>
<li>
		<strong>المجموعات A</strong>: يُنظم هذا القسم من الشاشة مُدخلاتك إلى مجموعات منفصلة بهدف تنظيم معلوماتك الحساسة، حيث يمكن هيكلة تلك المجموعات وتضمينها داخل بعضها لتشكيل هيكل تراتيبي يُطبِّق إعدادات المجموعة الرئيسية على المجموعات الفرعية منها تلقائيًا.
	</li>
	<li>
		<strong>المُدخلات B</strong>: تحتوي المُدخلات على جميع المعلومات الخاصة بكل موقع إنترنت أو تطبيق والتي خزنتها في KeePassXC، ويعرض هذا القسم جميع المُدخلات للمجموعة المُحددة، كما يمكنك تحجيم كل عمود أو إعادة ترتيبه أو إظهاره وإخفائه اعتمادًا على تفضيلاتك. وهنا يكفيك النقر بزر الفأرة الأيمن على رأس العمود لرؤية جميع الخيارات المتاحة.
	</li>
	<li>
		<strong>المُعاينة C</strong>: يعرض هذا القسم مُعاينةً للمُدخل أو المجموعة المُحددة ويمكنك إخفاؤها مؤقتًا باستخدام زر الإغلاق الموجود أعلى الجانب الأيمن، أو يمكنك إلغاء المُعاينة بالكامل في إعدادات التطبيق.
	</li>
</ul>
<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>ملاحظة</strong>: يمكنك نسخ النص الظاهر في قائمة المُدخلات عبر النقر المزدوج عليه، أما النقر المزدوج على عنوان المُدخل فسيُتيح لك إمكانية تعديل ذلك المُدخل.
	</p>
</blockquote>

<h3>
	شريط الأدوات
</h3>

<p>
	يُوفر شريط الأدوات طريقةً سهلةً لإجراء المهام الروتينية المتعلقة بقاعدة بياناتك. تكون بعض الخيارات الموجودة في شريط الأدوات مُعطَّلة تلقائيًا اعتمادًا على المعلومات المُضمنة في المُدخل المُحدد، ويُتيح تطبيق KeePassXC التحكم في جميع العمليات المعتادة عبر استخدام اختصارات لوحة المفاتيح.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70579" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/toolbar.png.caf8cb903205e500bd3dfb338a6ec01d.png" rel=""><img alt="toolbar.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70579" data-unique="ayj6kq9oz" src="https://academy.hsoub.com/uploads/monthly_2021_06/toolbar.thumb.png.5c12dbe51c5aa7b9656274e6c4109922.png" style=""></a>
</p>

<ul>
<li>
		<strong>قاعدة البيانات (A)</strong>: فتح وحفظ قاعدة البيانات.
	</li>
	<li>
		<strong>المُدخلات (B)</strong>: إنشاء وتعديل وحذف المُدخلات المُحددة.
	</li>
	<li>
		<strong>بيانات المُدخل (C)</strong>: نسخ اسم المستخدم ونسخ كلمة المرور ونسخ عنوان URL، مع تفعيل الإكمال التلقائي.
	</li>
	<li>
		<strong>قفل وتأمين جميع قواعد البيانات (D)</strong>.
	</li>
	<li>
		<strong>الأدوات (E)</strong>: مولّد كلمات المرور وإعدادات التطبيق.
	</li>
	<li>
		<strong>البحث (F)</strong>
	</li>
</ul>
<h3>
	إعدادات التطبيق
</h3>

<p>
	يُمكن لمستخدمي KeePassXC إعداد التطبيق ليناسب تفضيلاتهم الشخصية باستخدام مجموعة متنوعة من الإعدادات العامة وإعدادات الأمان والتي تُطبق على كامل التطبيق. حيث يمكن الوصول إلى تلك الإعدادات بالنقر على خيار الأدوات Tools الموجود في شريط المهام أعلى النافذة، ثم التوجه إلى قسم الإعدادات Settings، أو عبر استخدام أيقونة الترس من على شريط الأدوات، وتتضمن تلك الإعدادات خيارات بدء التشغيل وإدارة الملفات وإدارة المُدخلات وإعدادات واجهة المستخدم، بالإضافة إلى خيارات اللغة والمُهلة الأمنية وإعدادات تسهيل الاستخدام.
</p>

<h4>
	إعداد القالب
</h4>

<p>
	يتضمن تطبيق KeePassXC قالبًا أبيضًا وآخر داكنًا صُمِما لتلبية معايير سهولة الوصول، وفي معظم الحالات فإن القالب الأنسب لنظامك سيُحدد تلقائيًا، لكن يمكنك تحديد قالب بعينه عبر استخدام خيارات العرض View→Theme الموجودة في شريط المهام. فإذا اخترت قالبًا جديدًا فسيطلب منك تطبيق KeePassXC إعادة التشغيل لتطبيق تلك التغييرات.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70578" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc31465213_themeselection.png.bab29457d2f479ef80baec3e422e7bae.png" rel=""><img alt="theme selection.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70578" data-unique="d3jefhk9a" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc315d3d95_themeselection.thumb.png.7a70cbb4c15b1e998ec0e823f90a7399.png" style=""></a>
</p>

<h4>
	الوضع المدمج
</h4>

<p>
	لتلبية احتياجات المستخدمين الذين يمتلكون شاشات صغيرة أو الذين يرغبون في عرض المزيد من المُدخلات دفعةً واحدةً، فإن تطبيق KeePassXC يُتيح استخدام وضع العرض المُدمج compact mode، ويعرض هذا الوضع أيقونات ومجموعات شريط الأدوات بشكل أصغر بحيث يمكنك رؤية تأثير وضع العرض المُدمج بالنظر إلى الشاشة التالية:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70548" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc24182c4f_compactmodecomparison.png.875fd22169b784d3df449decc88b2e75.png" rel=""><img alt="compact mode comparison.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70548" data-unique="2ksfciqnp" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc243a40ce_compactmodecomparison.thumb.png.71663725330ce4e86bd37ac2e7249bff.png" style=""></a>
</p>

<h3>
	اختصارات لوحة المفاتيح
</h3>

<p>
	<strong>تنبيه</strong>: في حال كنت تستخدم نظام macOS، فستحتاج إلى استبدال النقر على زر <code>Ctrl</code> والاستعاضة عنه بزر <code>Cmd</code> (أيقونة <code>⌘</code>).
</p>
<style type="text/css">
table {
    width: 100%;
}

thead {
    vertical-align: middle;
    text-align: center;
} 

td, th {
    border: 1px solid #dddddd;
    text-align: right;
    padding: 8px;
    text-align: inherit;

}
tr:nth-child(even) {
    background-color: #dddddd;
}</style>
<table>
<thead><tr>
<th>
				العملية
			</th>
			<th>
				اختصار لوحة المفاتيح
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				فتح قاعدة البيانات
			</td>
			<td>
				Ctrl + O
			</td>
		</tr>
<tr>
<td>
				حفظ قاعدة البيانات
			</td>
			<td>
				Ctrl + S
			</td>
		</tr>
<tr>
<td>
				حفظ قاعدة البيانات على هيئة...
			</td>
			<td>
				Ctrl + Shift + S
			</td>
		</tr>
<tr>
<td>
				قاعدة بيانات جديدة
			</td>
			<td>
				Ctrl + Shift + N
			</td>
		</tr>
<tr>
<td>
				إغلاق قاعدة البيانات
			</td>
			<td>
				Ctrl + W ; Ctrl + F4
			</td>
		</tr>
<tr>
<td>
				تشفير جميع قواعد البيانات
			</td>
			<td>
				Ctrl + L
			</td>
		</tr>
<tr>
<td>
				خروج
			</td>
			<td>
				Ctrl + Q
			</td>
		</tr>
<tr>
<td>
				مُدخل جديد
			</td>
			<td>
				Ctrl + N
			</td>
		</tr>
<tr>
<td>
				تعديل المُدخل
			</td>
			<td>
				Enter ; Ctrl + E
			</td>
		</tr>
<tr>
<td>
				حذف المُدخل
			</td>
			<td>
				Delete
			</td>
		</tr>
<tr>
<td>
				إنشاء نُسخة من المُدخل
			</td>
			<td>
				Ctrl + K
			</td>
		</tr>
<tr>
<td>
				نسخ اسم المستخدم
			</td>
			<td>
				Ctrl + B
			</td>
		</tr>
<tr>
<td>
				نسخ كلمة المرور
			</td>
			<td>
				Ctrl + C
			</td>
		</tr>
<tr>
<td>
				نسخ عنوان URL
			</td>
			<td>
				Ctrl + U
			</td>
		</tr>
<tr>
<td>
				فتح عنوان URL
			</td>
			<td>
				Ctrl + Shift + U
			</td>
		</tr>
<tr>
<td>
				نسخ كلمة مرور TOTP
			</td>
			<td>
				Ctrl + T
			</td>
		</tr>
<tr>
<td>
				عرض كلمة مرور TOTP
			</td>
			<td>
				Ctrl + Shift + T
			</td>
		</tr>
<tr>
<td>
				تفعيل الإدخال التلقائي
			</td>
			<td>
				Ctrl + Shift + V
			</td>
		</tr>
<tr>
<td>
				إضافة مفتاح إلى عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>
			</td>
			<td>
				Ctrl + H
			</td>
		</tr>
<tr>
<td>
				حذف مفتاح من عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>
			</td>
			<td>
				Ctrl + Shift + H
			</td>
		</tr>
<tr>
<td>
				تصغير النافذة
			</td>
			<td>
				Ctrl + M
			</td>
		</tr>
<tr>
<td>
				إخفاء النافذة
			</td>
			<td>
				Ctrl + Shift + M
			</td>
		</tr>
<tr>
<td>
				افتح تبويب قاعدة البيانات التالية
			</td>
			<td>
				Ctrl + Tab ; Ctrl + PageDn
			</td>
		</tr>
<tr>
<td>
				افتح تبويب قاعدة البيانات السابقة
			</td>
			<td>
				Ctrl + Shift + Tab ; Ctrl + PageUp
			</td>
		</tr>
<tr>
<td>
				افتح تبويب قاعدة البيانات رقم...
			</td>
			<td>
				Ctrl + n, حيث يعبر n عن رقم تبويب قاعدة البيانات
			</td>
		</tr>
<tr>
<td>
				إظهار/إخفاء كلمات المرور
			</td>
			<td>
				Ctrl + Shift + C
			</td>
		</tr>
<tr>
<td>
				إظهار/إخفاء اسم المستخدم
			</td>
			<td>
				Ctrl + Shift + B
			</td>
		</tr>
<tr>
<td>
				مجموعات التركيز (تعديل إذا كنت في وضع التركيز بالفعل)
			</td>
			<td>
				F1
			</td>
		</tr>
<tr>
<td>
				مُدخلات التركيز (تعديل إذا كنت في وضع التركيز بالفعل)
			</td>
			<td>
				F2
			</td>
		</tr>
<tr>
<td>
				البحث عن مُدخلات التركيز
			</td>
			<td>
				F3 ; Ctrl + F
			</td>
		</tr>
<tr>
<td>
				تصفية سجل البحث
			</td>
			<td>
				Escape
			</td>
		</tr>
<tr>
<td>
				عرض اختصارات لوحة المفاتيح
			</td>
			<td>
				Ctrl + /
			</td>
		</tr>
</tbody>
</table>
<h3>
	خيارات سطر الأوامر
</h3>

<p>
	يمكنك استخدام خيارات سطر الأوامر التالية لتخصيص خيارات التطبيق وفقًا لتفضيلاتك:
</p>

<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_8" style="">
<span class="typ">Usage</span><span class="pun">:</span><span class="pln"> keepassxc</span><span class="pun">.</span><span class="pln">exe </span><span class="pun">[</span><span class="pln">options</span><span class="pun">]</span><span class="pln"> </span><span class="pun">[</span><span class="pln">filename</span><span class="pun">(</span><span class="pln">s</span><span class="pun">)]</span><span class="pln">
</span><span class="typ">KeePassXC</span><span class="pln"> </span><span class="pun">-</span><span class="pln"> cross</span><span class="pun">-</span><span class="pln">platform password manager

</span><span class="typ">Options</span><span class="pun">:</span><span class="pln">
</span><span class="pun">-?,</span><span class="pln"> </span><span class="pun">-</span><span class="pln">h</span><span class="pun">,</span><span class="pln"> </span><span class="pun">--</span><span class="pln">help           </span><span class="pun">عرض</span><span class="pln"> </span><span class="pun">خيارات</span><span class="pln"> </span><span class="pun">المساعدة</span><span class="pln"> </span><span class="pun">ضمن</span><span class="pln"> </span><span class="pun">نافذة</span><span class="pln"> </span><span class="pun">سطر</span><span class="pln"> </span><span class="pun">الأوامر</span><span class="pln">
</span><span class="pun">--</span><span class="pln">help</span><span class="pun">-</span><span class="pln">all                 </span><span class="pun">عرض</span><span class="pln"> </span><span class="pun">جميع</span><span class="pln"> </span><span class="pun">خيارات</span><span class="pln"> </span><span class="pun">المساعدة</span><span class="pln"> </span><span class="pun">بما</span><span class="pln"> </span><span class="pun">فيها</span><span class="pln"> </span><span class="pun">خيارات</span><span class="pln"> </span><span class="pun">أداة</span><span class="pln"> </span><span class="typ">Qt</span><span class="pln"> </span><span class="pun">المخصصة</span><span class="pln">
</span><span class="pun">-</span><span class="pln">v</span><span class="pun">,</span><span class="pln"> </span><span class="pun">--</span><span class="pln">version             </span><span class="pun">عرض</span><span class="pln"> </span><span class="pun">معلومات</span><span class="pln"> </span><span class="pun">الإصدار</span><span class="pln">
</span><span class="pun">--</span><span class="pln">config </span><span class="str">&lt;config&gt;</span><span class="pln">     </span><span class="pun">مسار</span><span class="pln"> </span><span class="pun">ملف</span><span class="pln"> </span><span class="pun">الإعدادات</span><span class="pln"> </span><span class="pun">المخصص</span><span class="pln"> 
</span><span class="pun">--</span><span class="pln">localconfig </span><span class="str">&lt;localconfig&gt;</span><span class="pln">  </span><span class="pun">مسار</span><span class="pln"> </span><span class="pun">ملف</span><span class="pln"> </span><span class="pun">الإعدادات</span><span class="pln"> </span><span class="pun">المحلي</span><span class="pln">
</span><span class="pun">--</span><span class="pln">keyfile </span><span class="str">&lt;keyfile&gt;</span><span class="pln">     </span><span class="pun">ملف</span><span class="pln"> </span><span class="pun">مفتاح</span><span class="pln"> </span><span class="pun">قاعدة</span><span class="pln"> </span><span class="pun">البيانات</span><span class="pln">
</span><span class="pun">--</span><span class="pln">pw</span><span class="pun">-</span><span class="pln">stdin                 </span><span class="pun">قراءة</span><span class="pln"> </span><span class="pun">كلمة</span><span class="pln"> </span><span class="pun">مرور</span><span class="pln"> </span><span class="pun">قاعدة</span><span class="pln"> </span><span class="pun">البيانات</span><span class="pln"> </span><span class="pun">من</span><span class="pln"> </span><span class="pun">تيارات</span><span class="pln"> </span><span class="pun">الإدخال</span><span class="pln"> </span><span class="pun">الموحدة</span><span class="pln"> </span><span class="pun">(</span><span class="pln">stdin</span><span class="pun">)</span><span class="pln">
</span><span class="pun">--</span><span class="pln">debug</span><span class="pun">-</span><span class="pln">info             </span><span class="pun">عرض</span><span class="pln"> </span><span class="pun">معلومات</span><span class="pln"> </span><span class="pun">التشخيص</span><span class="pln"> </span><span class="pun">واستكشاف</span><span class="pln"> </span><span class="pun">الأخطاء</span><span class="pln">

</span><span class="typ">Arguments</span><span class="pun">:</span><span class="pln">
filename</span><span class="pun">(</span><span class="pln">s</span><span class="pun">)</span><span class="pln">               </span><span class="pun">أسماء</span><span class="pln"> </span><span class="pun">ملفات</span><span class="pln"> </span><span class="pun">قواعد</span><span class="pln"> </span><span class="pun">بيانات</span><span class="pln"> </span><span class="pun">كلمات</span><span class="pln"> </span><span class="pun">المرور</span><span class="pln"> </span><span class="pun">التي</span><span class="pln"> </span><span class="pun">ترغب</span><span class="pln"> </span><span class="pun">في</span><span class="pln"> </span><span class="pun">فتحها</span><span class="pln"> </span><span class="pun">(ملفات</span><span class="pln"> </span><span class="pun">بإمتداد</span><span class="pln"> </span><span class="pun">.</span><span class="pln">kdbx</span><span class="pun">)</span></pre>

<p>
	إضافةً إلى تلك الخيارات، فقد تُفيدك المتغيّرات البيئية التالية عند تشغيل التطبيق:
</p>

<ul></ul>
<h2>
	عمليات قاعدة البيانات
</h2>

<h3>
	أنشئ قاعدة بياناتك الأولى
</h3>

<p>
	لكي تبدأ في استخدام KeePassXC، ستحتاج أولًا إلى إنشاء قاعدة بيانات لتخزين كلمات المرور وبقية التفاصيل، ولإنشاء قاعدة البيانات، يبكون عليك اتباع الإرشادات التالية:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC الخاص بك وانقر على زر إنشاء قاعدة بيانات جديدة (الموضح بعلامة A).
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70581" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc31c6b598_welcomescreen.png.9ea51f43a86f15088924c76965495639.png" rel=""><img alt="welcome screen.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70581" data-unique="dgoj3cs4e" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc31e35c5d_welcomescreen.thumb.png.533c8be4b0f10464304667b7f59ba13c.png" style=""></a>
</p>

<ol start="2">
<li>
		عند ظهور شاشة إنشاء قاعدة البيانات، أدخل اسم قاعدة البيانات الذي ترغب في استخدامه مع وصف مختصر له، وهو حقل اختياري.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70583" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc32860a1c_newdbwizard1.png.b30fb15cee4df472c54a1d1b8e583196.png" rel=""><img alt="new db wizard 1.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70583" data-unique="it54dmxak" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc32b0841c_newdbwizard1.thumb.png.bf2373fb8cb1b07d5ccf5738f1e5fbfb.png" style=""></a>
</p>

<ol start="3">
<li>
		انقر على زر الاستمرار، حيث ستظهر بعد ذلك شاشة إعدادات التشفير والتي لا ننصح بتغيير أي من إعداداتها الافتراضية بخلاف تقليل وقت فك التشفير عبر استخدام شريط التمرير الظاهر في الصورة أدناه، فإذا منحت إعدادات وقت فك التشفير قيمةً أعلى، فستحصل قاعدة البيانات على حماية أقوى لكنها ستستغرق وقتًا أطول عند فتحها.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70567" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2cc929b9_newdbwizard2.png.758fe19d4ceecf0112a6e461b55c462e.png" rel=""><img alt="new db wizard 2.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70567" data-unique="5pd61ggn9" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2cfcf0d9_newdbwizard2.thumb.png.580016366887acf9a8a63d09a498efc2.png" style=""></a>
</p>

<ol start="4">
<li>
		انقر على زر الاستمرار مجددًا، وستظهر بعدها شاشة معلومات الوصول إلى قاعدة البيانات. أدخل أي كلمة مرور ترغب في استخدامها لكننا ننصحك باستخدام كلمة مرور طويلة وعشوائية.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70568" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2d356467_newdbwizard3.png.2b2d0ac31b2f8b2cdc17005b4508e1b3.png" rel=""><img alt="new db wizard 3.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70568" data-unique="89rpcd5y4" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2d655301_newdbwizard3.thumb.png.0f5335eee1f920ebfbfd859d44698590.png" style=""></a>
</p>

<ul>
<li>
		انقر على الأيقونة الموضّحة بعلامة A لفتح مُولِّد كلمات المرور.
	</li>
	<li>
		انقر على الأيقونة الموضّحة بعلامة B للتبديل بين إظهار وإخفاء كلمة المرور.
	</li>
</ul>
<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: احتفظ بكلمة مرور قاعدة بياناتك في مكان آمن (احفظها غيبًا أو سجلها في ورقة وخزنها)، فقد يتسبب فقدانك لكلمة مرور قاعدة البيانات في إغلاقها على نحو دائم ولن يمكنك استعادة المعلومات المُخزنة بها.
	</p>
</blockquote>

<ol start="5">
<li>
		انقر على زر الإنهاء وسيُطلب منك اختيار مكان حفظ ملف قاعدة البيانات، حيث سيحفظ الإعداد الافتراضي قاعدة بياناتك على حاسبك الشخصي بصيغة <code>kdbx.</code>، وبالطبع يمكنك تخزين قاعدة بياناتك في أي مكان ترغب في استخدامه، وبهذا ستبقى مُشفرةً باستمرار لمنع أي محاولة وصول غير مُصرحة.
	</li>
</ol>
<h3>
	فتح قاعدة بيانات موجودة مسبقا
</h3>

<p>
	اتبع الإرشادات التالية لفتح قاعدة البيانات الموجودة على حاسبك:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC الخاص بك، وانقر على زر فتح قاعدة البيانات المُعلم برمز A أو اختر إحدى قواعد البيانات من قائمة قواعد البيانات الأخيرة المعلمة برمز B.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70569" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2df59e2b_opendatabase.png.57fb16d68039e92047ba83c0521a2c45.png" rel=""><img alt="open database.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70569" data-unique="zopehmklp" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2e18cb8f_opendatabase.thumb.png.b30b6c6f8442d53006227ab4773c299e.png" style=""></a>
</p>

<ol start="2">
<li>
		انتقل إلى مسار قاعدة البيانات الموجودة في حاسبك الشخصي وافتح ملف قاعدة البيانات، حيث ستظهر عندها شاشة فك تشفير قاعدة البيانات التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70580" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc31868378_unlockdatabase.png.ff6ce9a9a9beb37096fdfba8a3389c72.png" rel=""><img alt="unlock database.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70580" data-unique="elnkrcj0z" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc31ae174f_unlockdatabase.thumb.png.807d029b27773509066286beaf9e01b3.png" style=""></a>
</p>

<ol start="3">
<li>
		أدخل كلمة مرور قاعدة البيانات المُحددة.
	</li>
	<li>
		ابحث عن ملف مفتاح قاعدة البيانات إذا كنت قد اخترته مثل وسيلة لتأمين إضافية عند إنشاء قاعدة البيانات، يمكنك أيضًا الاستعانة بدليل استخدام تطبيق KeePassXC للحصول على مزيد من المعلومات عن إعداد ملف مفتاح قاعدة البيانات مثل وسيلة تأمين إضافية، وهي إعداد اختياري.
	</li>
	<li>
		انقر على زر موافق وستُفتح قاعدة البيانات وتعرض الشاشة التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70555" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc26705135_databaseview.png.62cd5bb84f68b60f870aabbe6d9308f3.png" rel=""><img alt="database view.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70555" data-unique="w6ockxprl" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc269a9208_databaseview.thumb.png.dc6f1b16a6bd78a4a90387bd6d8ab9e5.png" style=""></a>
</p>

<h3>
	إضافة مدخل إلى قاعدة البيانات
</h3>

<p>
	تُخزن جميع التفاصيل مثل أسماء المستخدمين وكلمات المرور وروابط URL بالإضافة إلى المُرفقات والملاحظات، في مُدخلات قاعدة البيانات، ويمكنك إنشاء القدر الذي تريده من تلك المُدخلات. اتبع الخطوات التالية لإضافة مُدخل إلى قاعدة البيانات:
</p>

<ol>
<li>
		انتقل إلى المُدخلات ثم انقر على زر مُدخل جديد Entries→New Entry، أو اضغط مفتاحي <code>Ctrl</code> و<code>N</code> معًا لإظهار الشاشة التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70562" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc28c6c993_editentry.png.6b37de3b7dba031f1ea0817a5ce46de2.png" rel=""><img alt="edit entry.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70562" data-unique="zns0qhmdh" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc28f1c82c_editentry.thumb.png.5974d29bed7b126ea90e756fbfe117de.png" style=""></a>
</p>

<ol start="2">
<li>
		ادخل العنوان الذي ترغب باستخدامه لهذا المُدخل، بالإضافة إلى اسم المستخدِم وكلمة المرور، ورابط URL وأي إضافة ترغب بتضمينها في هذه الشاشة.
	</li>
	<li>
		حدد صندوق انتهاء الصلاحية Expires لتحديد وقت معين لانتهاء صلاحية كلمة المرور (ميزة اختيارية). يمكنك إدخال الوقت والتاريخ يدويًا، أو يمكنك النقر على زر الخيارات المُعدَّة مسبقًا Presets لاختيار تاريخ صلاحية لكلمة مرورك.
	</li>
	<li>
		انقر على زر موافق لإضافة المُدخل الجديد إلى قاعدة بياناتك.
	</li>
</ol>
<h3>
	تعديل مدخل في قاعدة البيانات
</h3>

<p>
	اتبع الإرشادات التالية لتعديل أحد مُدخلات قاعدة البيانات:
</p>

<ol>
<li>
		حدد المُدخل الذي ترغب في تعديله.
	</li>
	<li>
		انقر على زر <code>Enter</code>، ثم انقر على أيقونة التعديل والموجودة في شريط الأدوات أو انقر زر الفأرة الأيمن واختر تعديل المُدخل من القائمة المُنبثقة.
	</li>
	<li>
		أجرِ التعديلات المرغوبة
	</li>
	<li>
		انقر على زر موافق
	</li>
</ol>
<h3>
	حذف مدخل من قاعدة البيانات
</h3>

<p>
	اتبع الخطوات التالية لحذف أحد مُدخلات قاعدة البيانات:
</p>

<ol>
<li>
		حدِّد المُدخل الذي ترغب في حذفه ثم انقر على زر الحذف <code>Delete</code> الموجود في لوحة مفاتيحك.
	</li>
	<li>
		سترى إشعارًا يسألك عما إذا كنت ترغب في نقل المُدخل المُحدد إلى سلة المُهملات، طبعًا بافتراض أن هذا الخيار مُفعل مسبقًا.
	</li>
</ol>
<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: يمكنك تعطيل استخدام سلة المُهملات باستخدام إعدادات قاعدة البيانات، فإذا كان هذا الخيار مُعطلًا وحذفت مُدخلات من قاعدة البيانات، فستُمحى تلك المُدخلات من قاعدة بياناتك نهائيًا.
	</p>
</blockquote>

<ol start="3">
<li>
		لكي تحذف مُدخل قاعدة البيانات نهائيًا توجه إلى سلة المُهملات واختر المُدخل الذي ترغب في حذفه وانقر على زر الحذف <code>Delete</code> الموجود في لوحة مفاتيح حاسبك.
	</li>
</ol>
<h3>
	نسخ مدخلات قاعدة البيانات
</h3>

<p>
	تُتيح لك عملية نسخ أحد مُدخلات قاعدة البيانات استخدام تلك النسخة مثل قالب جاهز لإنشاء مُدخلات جديدة تمتلك تفاصيل مشابهة للمُدخل المنسوخ. اتبع الخطوات التالية لإنشاء نسخة من أحد مُدخلات قاعدة البيانات:
</p>

<ol>
<li>
		انقر على زر الفأرة الأيمن فوق المُدخل الذي ترغب في نسخه، ثم اختر نسخ المُدخل Clone Entry من القائمة المُنبثقة. يمكنك أيضًا تحديد المُدخل المُستهدف والضغط على زرّي <code>Ctrl</code> و<code>K</code> لنسخه عوضًا عن ذلك.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70547" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc23beb60c_cloneentry.png.82d77d53a4604811d565c5e792468b7c.png" rel=""><img alt="clone entry.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70547" data-unique="5yqouf4i4" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc23dca8ae_cloneentry.thumb.png.2df1fa86681f095ca3264d183ed34b03.png" style=""></a>
</p>

<ol start="2">
<li>
		ستظهر بعدها نافذة الحوار التالية:
	</li>
</ol>
<p style="text-align: center;">
	<img alt="clone entry dialog.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70545" data-unique="gtyoo8kpv" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc232e828a_cloneentrydialog.png.70b4e73c3c97ca3ae0c25ed1e5cfe0f9.png"></p>

<pre class="ipsCode prettyprint lang-c prettyprinted" id="ips_uid_4000_12" style="">
<span class="pun">-</span><span class="pln"> </span><span class="pun">حدد</span><span class="pln"> </span><span class="pun">صندوق</span><span class="pln"> </span><span class="pun">الاختيار</span><span class="pln"> </span><span class="pun">الأول</span><span class="pln"> </span><span class="pun">`</span><span class="typ">Append</span><span class="pln"> </span><span class="pun">‘</span><span class="pln"> </span><span class="pun">-</span><span class="pln"> </span><span class="typ">Clone</span><span class="pun">’</span><span class="pln"> to title check</span><span class="pun">-</span><span class="pln">box</span><span class="pun">`</span><span class="pln"> </span><span class="pun">لإلحاق</span><span class="pln"> </span><span class="pun">كلمة</span><span class="pln"> </span><span class="str">" Clone"</span><span class="pln"> </span><span class="pun">بعنوان</span><span class="pln"> </span><span class="pun">المُدخل</span><span class="pln"> </span><span class="pun">الذي</span><span class="pln"> </span><span class="pun">سيُنشأ</span><span class="pln"> </span><span class="pun">لاحقًا.</span><span class="pln">
</span><span class="pun">-</span><span class="pln"> </span><span class="pun">حدد</span><span class="pln"> </span><span class="pun">صندوق</span><span class="pln"> </span><span class="pun">الاختيار</span><span class="pln"> </span><span class="pun">الثاني</span><span class="pln"> </span><span class="typ">Replace</span><span class="pln"> username and password with references</span><span class="pun">،</span><span class="pln"> </span><span class="pun">لإنشاء</span><span class="pln"> </span><span class="pun">مُدخل</span><span class="pln"> </span><span class="pun">جديد</span><span class="pln"> </span><span class="pun">تتضمن</span><span class="pln"> </span><span class="pun">حقول</span><span class="pln"> </span><span class="pun">اسم</span><span class="pln"> </span><span class="pun">المستخدم</span><span class="pln"> </span><span class="pun">وكلمة</span><span class="pln"> </span><span class="pun">المرور</span><span class="pln"> </span><span class="pun">خاصته،</span><span class="pln"> </span><span class="pun">بيانات</span><span class="pln"> </span><span class="pun">تعود</span><span class="pln"> </span><span class="pun">إلى</span><span class="pln"> </span><span class="pun">المُدخل</span><span class="pln"> </span><span class="pun">الأصلي.</span><span class="pln">
</span><span class="pun">-</span><span class="pln"> </span><span class="pun">حدد</span><span class="pln"> </span><span class="pun">صندوق</span><span class="pln"> </span><span class="pun">الاختيار</span><span class="pln"> </span><span class="pun">الثالث</span><span class="pln"> </span><span class="str">"Copy history"</span><span class="pln"> </span><span class="pun">لنسخ</span><span class="pln"> </span><span class="pun">سجل</span><span class="pln"> </span><span class="pun">المُدخل</span><span class="pln"> </span><span class="pun">الأصلي</span><span class="pln"> </span><span class="pun">إلى</span><span class="pln"> </span><span class="pun">نُسخته.</span></pre>

<ol start="3">
<li>
		إذا فضلت استخدام معلومات اسم المستخدم وكلمة المرور الخاصة بالمُدخل الأصلي (صندوق الاختيار الثاني)، فإن حقول تفاصيل المُدخل الجديد ستُشير إلى نظيرتها الخاصة بالمُدخل الأصلي، أي أن تغيير معلومات المُدخل الأصلي سيُغير تلقائيًا المعلومات المقابلة لها في المُدخل المنسوخ منه. يمكن أن تصبح هذه الميزة مُفيدةً في حال استخدام حسابات متعددة لنفس الخدمة والتي تستخدم توليفةً مشابهةً لاسم المستخدم وكلمة المرور.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70546" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2351d20b_cloneentryreferences.png.0d52478f7f00a13f434e61441b25cd5b.png" rel=""><img alt="clone entry references.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70546" data-unique="lm6xrfo6g" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc237e2337_cloneentryreferences.thumb.png.cc179a4a9cd728644810026c354a3163.png" style=""></a>
</p>

<ol start="4">
<li>
		يمكنك إنشاء إعداداتك الخاصة عبر استخدام التنسيق التالي:
	</li>
</ol>
<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_14" style="">
<span class="pun">{</span><span class="pln">REF</span><span class="pun">:&lt;</span><span class="typ">ShortCode</span><span class="pun">&gt;</span><span class="lit">@I</span><span class="pun">:&lt;</span><span class="pln">UUID</span><span class="pun">&gt;}</span></pre>

<p>
	حيث يمثل <code>&lt;UUID&gt;</code> المُعرِّف الفريد للمُدخل والذي سيُستخدم لجلب البيانات منه. ويمثل قسم <code>&lt;ShortCode&gt;</code> تركيبة من العناصر التالية:
</p>

<ul>
<li>
		T  العنوان.
	</li>
	<li>
		U اسم المستخدم.
	</li>
	<li>
		P  كلمة المرور.
	</li>
	<li>
		A  رابط URL.
	</li>
	<li>
		N ملاحظات.
	</li>
	<li>
		I المُعرِّف الفريد للمُدخل UUID.
	</li>
</ul>
<h2>
	البحث في قاعدة البيانات
</h2>

<p>
	يوفر تطبيق KeePassXC مزايا بحث مُعززة تُتيح لك البحث عن مُدخلات بعينها في قاعدة البيانات، عبر استخدام مختلف أنواع الوسوم والرموز والعلامات المنطقية.
</p>

<h3>
	الرموز والحقول
</h3>

<table>
<thead><tr>
<th>
				المتغيّر البيئي
			</th>
			<th>
				الوصف
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				KPXC_CONFIG
			</td>
			<td>
				تعديل المسار الافتراضي إلى ملف الإعدادات المتجوِل
			</td>
		</tr>
<tr>
<td>
				KPXC_CONFIG_LOCAL
			</td>
			<td>
				تعديل المسار الافتراضي إلى ملف الإعدادات المحلي
			</td>
		</tr>
<tr>
<td>
				SSH_AUTH_SOCKET
			</td>
			<td>
				مسار ملف مقبس يونكس unix الذي يستخدمه العميل للتواصل مع العمليات الأخرى (عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>)
			</td>
		</tr>
<tr>
<td>
				QT_SCALE_FACTOR [numeric]
			</td>
			<td>
				تعريف مُعامل قياس شامل لكامل التطبيق بما يشمل حجم الخطوط.
			</td>
		</tr>
<tr>
<td>
				QT_SCREEN_SCALE_FACTORS
			</td>
			<td>
				تحديد معاملات قياس لكل شاشة. راجع <a data-ss1625208470="1" href="https://doc.qt.io/qt-5/highdpi.html#high-dpi-support-in-qt" rel="external nofollow">دليل دعم كثافة البكسلات العالي في توثيق إطار Qt</a>
			</td>
		</tr>
<tr>
<td>
				QT_SCALE_FACTOR_ROUNDING_POLICY
			</td>
			<td>
				التحكم في معدّل بكسلات الجهاز وتقريبها إلى أقرب عدد صحيح. راجع <a data-ss1625208470="1" href="https://doc.qt.io/qt-5/highdpi.html#high-dpi-support-in-qt" rel="external nofollow">دليل دعم كثافة البكسلات العالي في توثيق إطار Qt سابق الذكر</a>
			</td>
		</tr>
</tbody>
</table>
<p>
	 
</p>

<table>
<thead><tr>
<th>
				الرمز
			</th>
			<th>
				الوصف
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				-
			</td>
			<td>
				استثنِ هذا المصطلح من نتائج البحث
			</td>
		</tr>
<tr>
<td>
				!
			</td>
			<td>
				استبعد هذا المصطلح من نتائج البحث
			</td>
		</tr>
<tr>
<td>
				+
			</td>
			<td>
				اعثر على النتائج المُطابقة حرفيًا
			</td>
		</tr>
<tr>
<td>
				*
			</td>
			<td>
				تعامل مع هذا المصطلح مثل تعبير نمطي regular expression
			</td>
		</tr>
</tbody>
</table>
<p>
	يمكنك البحث عن الحقول التالية رفقة أسمائها المختصرة:
</p>

<ul>
<li>
		العنوان t.
	</li>
	<li>
		اسم المستخدم u.
	</li>
	<li>
		كلمة المرور p أو pw.
	</li>
	<li>
		رابط URL.
	</li>
	<li>
		ملاحظات n.
	</li>
	<li>
		الخصائص attr.
	</li>
	<li>
		المُرفقات attach.
	</li>
	<li>
		المجموعة g.
	</li>
</ul>
<h3>
	رموز الاختيار الجماعي ووسوم العمليات المنطقية
</h3>

<table>
<thead><tr>
<th>
				رمز الاختيار الجماعي
			</th>
			<th colspan="3">
				الوصف
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				*
			</td>
			<td colspan="3">
				طابق كل شيء
			</td>
		</tr>
<tr>
<td>
				?
			</td>
			<td colspan="3">
				طابق حرفًا واحدًا
			</td>
		</tr>
<tr>
<td>
				```
			</td>
			<td>
				```
			</td>
			<td>
				(أو) المنطقية
			</td>
		</tr>
</tbody>
</table>
<h3>
	أمثلة لاستعلامات البحث
</h3>

<p>
	يتضمن الجدول التالي قائمة لأمثلة استعلامات البحث يمكنك استخدامها مثل مرجع:
</p>

<table>
<thead><tr>
<th>
				الاستعلام
			</th>
			<th colspan="3">
				الوصف
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				user:johnsmith url:www.google.com
			</td>
			<td colspan="3">
				ابحث عن johnsmith في حقل اسم المستخدم وعن www.google.com في حقل عنوان URL.
			</td>
		</tr>
<tr>
<td>
				user:john
			</td>
			<td>
				smith
			</td>
			<td>
				ابحث في حقل اسم المستخدم عن john أو smith.
			</td>
		</tr>
<tr>
<td>
				+user:johnsmith -url:www.google.com *notes:"secret note \d"
			</td>
			<td colspan="3">
				ابحث عن johnsmith تحديدًا في حقل اسم المستخدم بينما لا يحتوي حقل عنوان URL على www.google.com بالإضافة إلى احتواء حقل الملاحظات على نص "secret note [رقم]كما
			</td>
		</tr>
</tbody>
</table>
<h2>
	الخيارات المتقدمة للمُدخلات
</h2>

<h3>
	الخصائص الإضافية
</h3>

<p>
	تطلب الكثير من المواقع والتطبيقات من مستخدميها تزويدها بمعلومات إضافية عند إنشاء حسابات جديدة بها، حيث تُستخدم هذه المعلومات الإضافية لردع المخترقين عبر رصد أي نشاطات مشبوهة، كما يمكن استخدامها لإعادة تعيين كلمة المرور في حال نسيتها، ويمكنك أيضًا تخزين معلومات عشوائية هنا عبر نسخها إلى الحافظة أو توليدها تلقائيًا باستخدام استعلام <code>{S:&lt;ATTR_NAME}</code>.
</p>

<p>
	يُنصح بتفعيل خيار الحماية عبر تحديد صندوق Protect المُعلم برمز A، وذلك لمنع عرض أحد الخصائص افتراضيًا، كما يمكنك النقر على زر Reveal المُعلم برمز B، وذلك لعرض محتوى تلك الخاصية مع إبقائها آمنة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70557" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc26f1e868_editentryattributes.png.c81406d39f7a3702e39403789f6bb026.png" rel=""><img alt="edit entry attributes.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70557" data-unique="cvup84qlc" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc270356b0_editentryattributes.thumb.png.47298645c126ef9dcf995370f93f18bf.png" style=""></a>
</p>

<h3>
	المرفقات
</h3>

<p>
	يمكنك إرفاق الملفات مع أي مُدخلات في قاعدة بياناتك، وذلك عبر النقر على زر Add المُعلم برمز A، حيث ستضاف هذه الملفات إلى قاعدة البيانات وتُخزن على هيئة ملفات ثنائية مُشفرة binaries، ويمكنك عبر استخدام هذه الشاشة فتح وحفظ وحذف المُرفقات.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: عندما تحاول فتح الملف المُرفق، فسيستخرج تطبيق KeePassXC ذلك المُرفق ويخزنه في ملف مؤقت ويفتحه باستخدام التطبيق الافتراضي المخصص للتعامل مع ذلك النوع من الملفات. بعد الانتهاء من استعراض أو تعديل ذلك الملف، يمكنك الاختيار بين استيراد الملف المُعدَّل، أو تجاهل التغييرات التي أجريتها على الملف المُؤقت، حيث سيحذف تطبيق KeePassXC الملف المؤقت بأمان عبر إعادة الكتابة فوقه.
	</p>
</blockquote>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70556" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc26c7e9aa_editentryattachments.png.913b076e15853f956a00d3560d86b389.png" rel=""><img alt="edit entry attachments.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70556" data-unique="efg2kw3qo" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc26dab7d3_editentryattachments.thumb.png.67464cfc4e834a2dd5e8471d05792f5c.png" style=""></a>
</p>

<h3>
	ألوان الواجهة والخلفية
</h3>

<p>
	يمكنك تغيير لون الواجهة المُحدد برمز A، ولون الخلفية المُحدد برمز B، والتي تستخدمها المُدخلات في القائمة المُحددة. انقر على الصندوق المُجاور لكل خيار لفتح شاشة اختيار اللون.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70558" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc27305372_editentrycolors.png.66a20ab611d210e285c31637e5a65f18.png" rel=""><img alt="edit entry colors.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70558" data-unique="vclti82xl" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2764e021_editentrycolors.thumb.png.91d212ce65d44358e59d673d8693872d.png" style=""></a>
</p>

<h3>
	الأيقونات
</h3>

<p>
	يمكنك اختيار أيقونة لعرضها مع كل مُدخل، وذلك بهدف تسهيل تمييز ذلك المُدخل، حيث يتضمن تطبيق KeePassXC مجموعة من الأيقونات الافتراضية التي يمكنك استخدامها أو الاستعاضة عنها بمجموعتك الخاصة من الأيقونات، وإذا حدّدت عنوان URL لمدخل ما، فستتمكن من تنزيل أيقونة ذلك الموقع أيضًا.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: لكي تحذف أحد الأيقونات المخصصة، عليك تحديد العنصر الذي ترغب في حذفه ثم انقر على زر حذف الأيقونة المخصصة Delete custom icon.
	</p>
</blockquote>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70560" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc27f991c0_editentryicons.png.42f1988945c65e5c4b23eb7c4149f2c0.png" rel=""><img alt="edit entry icons.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70560" data-unique="dvsy7qf6g" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc283b211b_editentryicons.thumb.png.7dcde835f4de74a538946842e5d44f16.png" style=""></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>ملاحظة</strong>: يمتلك كل تطبيق KeePassXC مجموعةً مختلفةً من الأيقونات الافتراضية، فإذا كنت تستخدم تطبيق الهواتف الذكية أو KeePass2، فاعلم أن أيقوناته الافتراضية قد لا تُماثل المستخدمة في تطبيق KeePassXC.
	</p>
</blockquote>

<h3>
	الخصائص
</h3>

<p>
	يسمح لك تطبيق KeePassXC بعرض الخصائص الأساسية مثل تاريخ ووقت الإنشاء، أو التعديل أو الوصول الأخير، وتتضمن هذه الخصائص أيضًا المعرف الفريد UUID للمُدخل لاستخدامه كمرجع.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70561" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2860c69f_editentryproperties.png.f7e189bb6d1cfe03b5ec484d5d2cedff.png" rel=""><img alt="edit entry properties.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70561" data-unique="53xo6c1vg" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc28981fbf_editentryproperties.thumb.png.fedb530ff4ea84ee97c30be221d54b79.png" style=""></a>
</p>

<h3>
	السجل
</h3>

<p>
	يحتفظ تطبيق KeePassXC بسجل للتغييرات التي أجريتها على مُدخلاتك، حيث عندما تجري أي تغييرات على المُدخل فإن KeePassXC يُنشئ نسخةً احتياطيةً منه قبل حفظ التغييرات الجديدة، ويسمح لك ذلك بعرض التغييرات التي أجريتها سابقًا واستعادتها، ويمكنك أيضًا حذف سجل التغييرات التي أجريتها.
</p>

<ul>
<li>
		<strong>عرض Show</strong>: استعراض سجل التغييرات لهذا العنصر، حيث ستُعرض لك نسخة قابلة للقراءة فقط من المُدخل.
	</li>
	<li>
		<strong>استعادة Restore</strong>: إعادة تعيين عنصر السجل المُحدد كنسخة التفاصيل الحالية للمُدخل.
	</li>
	<li>
		<strong>حذف Delete</strong>: حذف عنصر السجل المُحدد.
	</li>
	<li>
		<strong>حذف الكُل Delete All</strong>: احذف كامل سجل هذا المُدخل.
	</li>
</ul>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70559" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc27853b15_editentryhistory.png.acfd4a377545cf1c612c14b2903ef8eb.png" rel=""><img alt="edit entry history.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70559" data-unique="8caltx7nd" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc27bab8bf_editentryhistory.thumb.png.433c533c0dba85a4eecd9b75c751948b.png" style=""></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: ستتسبب استعادة عنصر سجل قديم، في تخزين إعدادات المُدخل الحالية مثل عنصر سجل جديد.
	</p>
</blockquote>

<h2>
	الفتح التلقائي لقاعدة البيانات
</h2>

<p>
	يمكنك ضبط قاعدة بيانات أو أكثر لتُفتح تلقائيًا عندما تفك تشفير قاعدة بيانات معينة، ولفعل ذلك عليك أولًا إنشاء مجموعة خاصة باسم <code>AutoOpen</code>، حيث تتضمن مُدخلات تحتوي مسار الملف ومعلومات الوصول إلى كل قاعدة بيانات يجب أن تُفتح تلقائيًا، وليس هناك حد أقصى لعدد قواعد البيانات التي يمكنك فتحها تلقائيًا بهذه الطريقة.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>ملاحظة</strong>: اسم المجموعة الخاصة والمُعدّة لتُفتح تلقائيًا حساس لحالة الأحرف، أي أن اسم المجموعة يجب أن يكون <code>AutoOpen</code> بدون أي تغيير.
	</p>
</blockquote>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70530" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/autoopen.png.052d6a02bd919a7eed6f0d42e367eebb.png" rel=""><img alt="autoopen.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70530" data-unique="0uzi88eey" src="https://academy.hsoub.com/uploads/monthly_2021_06/autoopen.thumb.png.a226e7815ee10374d726b85d7e73202f.png"></a>
</p>

<p>
	اتبع الخطوات التالية لإعداد مُدخل يُفتح تلقائيًا:
</p>

<ol>
<li>
		أنشئ مُدخلًا جديدًا وامنحه أي اسم ترغب في استخدامه
	</li>
	<li>
		إذا أعددت قاعدة البيانات لتستخدم ملف مفتاح، فستحتاج إلى إدراج مسارها الكامل أو النسبي (مسار ملف المفتاح بالنسبة إلى مسار قاعدة البيانات) في حقل اسم المستخدم <code>username</code>.
	</li>
	<li>
		إذا كنت تستخدم كلمة مرور للوصول إلى قاعدة البيانات، فأدرجها في حقل كلمة المرور <code>password</code>.
	</li>
	<li>
		أدخل المسار الكامل أو النسبي إلى ملف قاعدة البيانات في حقل عنوان <code>url</code>، ويمكنك أيضًا استخدام استعلام <code>{DB_DIR}</code> للإشارة إلى المسار الكامل لقاعدة البيانات الحالية.
	</li>
	<li>
		لتقييد استخدام ميزة الفتح التلقائي وجعلها تقتصر على أجهزة محددة، انتقل إلى تبويب advanced وأدخل المعلومات التالية:
		<ol>
<li>
				أنشئ خاصيةً جديدةً باسم <code>IfDevice</code>.
			</li>
			<li>
				أدخل أسماء الأجهزة المُضيفة hostnames، وافصل بينها بعلامة فاصلة (,) لتحديد الحواسيب التي ستفتح قاعدة البيانات المُحددة.
			</li>
			<li>
				ألحق علامة تعجب <code>!</code> بمقدمة اسم الجهاز المُضيف لاستبعاد جهاز بعينه.
			</li>
			<li>
				على سبيل المثال فإن إدراج أسماء الأجهزة المُضيفة التالية <code>LAPTOP</code> و<code>DESKTOP</code>سيفتح قاعدة البيانات تلقائيًا على الأجهزة المُسماة LAPTOP أو DESKTOP؛ أما في حال إدراج <code>!LAPTOP</code>، فإن قاعدة البيانات ستُفتح تلقائيًا في جميع الأجهزة ما عدا الجهاز المسمى LAPTOP.
			</li>
		</ol>
</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70529" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1da0d613_autoopenifdevice.png.552b23386cae3acff38b05b4af8985a5.png" rel=""><img alt="autoopen ifdevice.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70529" data-unique="urxp49nm1" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1dc05614_autoopenifdevice.thumb.png.990328bb3268a9a52e12bd531a6f6615.png"></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: يمكنك إعداد مُدخل ما ليُفتح عند النقر المزدوج على حقل عنوان URL، وذلك عبر إلحاق <code>kdbx://</code> بمقدمة المسار الكامل أو النسبي الخاص بملف قاعدة البيانات. قد تحتاج أيضًا إلى إضافة <code>file://</code> للوصول إلى المجلدات المُشتركة عبر الشبكة (على سبيل المثال <code>kdbx://file://share/database.kdbx</code>).
	</p>
</blockquote>

<h2>
	إعدادات قاعدة البيانات
</h2>

<p>
	يمكنك تغيير إعدادات قاعدة بياناتك في أي وقت، اتبع الإرشادات التالية لإجراء تغييرات على الإعدادات العامة لقواعد بياناتك:
</p>

<ol>
<li>
		انتقل إلى قاعدة البيانات ثم إعدادات قاعدة البيانات Database → Database settings وستظهر لك الشاشة التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70554" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc26224d12_databasesettings.png.82d74b3e497a97c80deb82739795a4fb.png" rel=""><img alt="database settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70554" data-unique="6w4kzqctb" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc264df4e7_databasesettings.thumb.png.cfbc53c025fbe0b99a081e49d51436d1.png" style=""></a>
</p>

<ol start="2">
<li>
		انقر على تبويب الإعدادات العامة General والموجود يسار الشاشة للوصول إلى الإعدادات التالية:
		<ul>
<li>
				اسم قاعدة البيانات Database name: هذا هو المُعرِّف الافتراضي لقاعدة بياناتك، وهو يُعرض ضمن شريط النافذة وشريط العنوان في حال تفعيله. يمكنك تغيير هذا الاسم حسب رغبتك.
			</li>
			<li>
				وصف قاعدة البيانات Database description: أدرج وصفًا مناسبًا لقاعدة بياناتك في هذا الحقل.
			</li>
			<li>
				اسم المستخدم الافتراضي Default username: أدرج هنا اسم المستخدم الذي ترغب في اعتماده مثل اسم مستخدم افتراضي لكل المُدخلات الجديدة التي ستُنشئها في قاعدة البيانات هذه.
			</li>
		</ul>
</li>
</ol>
<ul>
<li>
		الحد الأقصى لعدد عناصر السجل Max history items: يُحدد هذا الإعداد الحد الأقصى لعدد عناصر السجل المُخزنة لكل مُدخل، فإذا ضبطت هذا الإعداد باستخدام قيمة 0، فلن تُحفظ أي سجلات. استخدم قيمةً منخفضةً لهذا الإعداد لمنع قاعدة البيانات من أن تصبح ضخمةً للغاية (لا ننصح باستخدام قيمة أكبر من 10).
		<ul>
<li>
				الحد الأقصى لحجم السجل Max. history size: سيقص تطبيق KeePassXC حجم السجل المُخزن في حال تجاوز حجمه القيمة المُحددة في هذا الإعداد، فعلى سبيل المثال، يمكن لهذا أن يحدث عند امتلاك المُدخلات لمُرفقات ضخمة. استخدم قيمةً صغيرةً لهذا الإعداد لمنع قاعدة البيانات من التضخم (ننصح باستخدام قيمة 6MB).
			</li>
			<li>
				استخدم سلَّة المُهملات Use recycle bin: حدد صندوق الاختيار هذا إذا كنت ترغب بنقل المُدخلات المحذوفة إلى سلة المُهملات عوضًا عن محوها نهائيًا، حيث ستُنشأ سلة مهملات جديدة في حال لم تُنشأ مُسبقًا بعد أول عملية حذف، وستحتاج إلى تفريغ سلة المُهملات يدويًا لضمان حذف المُدخلات بالكامل عند استخدام هذه الميزة.
			</li>
			<li>
				تفعيل ضغط البيانات Enable compression: يمكن ضغط حجم قواعد بيانات KeePassXC قبل تشفيرها، حيث سيُقلل هذا الضغط من حجم قاعدة البيانات بدون أي أثر ملموس على سرعتها لذلك يُنصح دائمًا بحفظ قاعدة البيانات مضغوطة الحجم.
			</li>
		</ul>
</li>
</ul>
<ol start="2">
<li>
		انقر على تبويب الأمان Security الموجود على يسار الشاشة لتعديل تفاصيل الوصول إلى قاعدة البيانات وإعدادات التشفير.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70553" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc25d02b9c_databasesecurity.png.20ea075756e942664cc3382eff0f6114.png" rel=""><img alt="database security.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70553" data-unique="0rbyt5695" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc26000e0e_databasesecurity.thumb.png.ce497c1693994dc494944d6ad1c43c2d.png" style=""></a>
</p>

<ol start="4">
<li>
		يمكنك هنا تغيير كلمة مرور قاعدة البيانات أو إضافة/حذف معلومات الوصول الإضافية لحماية قاعدة بياناتك. يدعم تطبيق KeePassXC استخدام ملف مفتاح مُولَّد عشوائيًا أو استخدام مفاتيح تشفير فيزيائية مثل مفاتيح YubiKey وOnlyKey، ولكي تُضيف ملف مفتاح، انقر على زر أضف ملف مفتاح Add Key File وحدد ملف مفتاح موجود مُسبقًا أو أنشئ واحدًا جديدًا عبر النقر على الزر المُعلم برمز A؛ أما في حال رغبت في إضافة مفتاح تشفير فيزيائي فانقر على زر add YubiKey Challenge-Response، ثم أدخل مفتاح التشفير في منفذ USB وانقر على زر التحديث المعلم برمز B.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70550" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc24b887a0_databasesecuritycredentials.png.63cc396b4e11a3fd59b7a1c1fcb610b6.png" rel=""><img alt="database security credentials.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70550" data-unique="9x5v870nj" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2507791b_databasesecuritycredentials.thumb.png.96512ef5081d846d1974308b997d3187.png" style=""></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: ننصحك بإنشاء نسخة احتياطية من مفتاح YubiKey الخاص بك. راجع قسم إنشاء نسخة احتياطية من مفتاح YubiKey الموجود ضمن هذه الصفحة.
	</p>
</blockquote>

<ol start="5">
<li>
		تسمح لك إعدادات التشفير بتغيير متوسط الوقت المستغرق لتشفير وفك تشفير قاعدة البيانات، حيث كلما طال الوقت الذي حددته، صعب اختراق قاعدة بياناتك عبر استخدام هجمات القوة الغاشمة brute force attack. لذلك ننصح بضبط هذا الخيار على قيمة ثانية واحدة.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70552" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2570a3f7_databasesecurityencryption.png.43b1356910440cedea5507d98166d6f3.png" rel=""><img alt="database security encryption.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70552" data-unique="7xi0qtdml" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc25a77bcf_databasesecurityencryption.thumb.png.0a47446df2793f48745683e21792948c.png" style=""></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: الوقت المُستغرق لتشفير قاعدة البيانات يُقدر اعتمادًا على قوة معالجة حاسبك. فإذا كنت تُشارك قاعدة البيانات مع أجهزة جوالة، فتوقَّع أن تستغرق تلك العملية ضِعف أو أربعة أضعاف الفترة المتوقعة للوصول إلى قاعدة بياناتك وحفظها موازنةً مع حاسبك.
	</p>
</blockquote>

<ol start="6">
<li>
		يمكن الوصول إلى إعدادات التشفير المتقدمة عبر النقر على صندوق الإعدادات المتقدمة Advanced Settings، والموجود أسفل يسار الشاشة. تستهدف هذه الإعدادات فقط الأشخاص الذين يعرفون ما تعنيه إعداداتها ونحن لا ننصح بتعديل أي من هذه الإعدادات.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70551" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc253eb935_databasesecurityencryptionadvanced.png.eec2fae5881f15939fec667a2ce1df08.png" rel=""><img alt="database security encryption advanced.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70551" data-unique="vom3ynwqr" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc25558524_databasesecurityencryptionadvanced.thumb.png.f381ef0834b7fa19cbe8da3181fddaa1.png" style=""></a>
</p>

<p>
	يدعم تطبيق KeePassXC عمليات الاشتقاق التالية:
</p>

<ul>
<li>
		<strong>(AES-KDF (KDBX 4 and KDBX 3.1</strong>: بُنيت عملية اشتقاق المفتاح هذه على تكرار معيار التشفير المتقدم AES، وتُتيح للمستخدمين تغيير عدد مرات التكرار، حيث كلما زاد عدد التكرارات، صعب اختراق قاعدة البيانات باستخدام الهجمات المعتمدة على القواميس والحزر، لكنه بالمقابل يزيد طرديًا من الوقت المستغرق لتحميل وحفظ قاعدة البيانات.
	</li>
</ul>
<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		للأسف لا يدعم الإصدار 3.1 من ملفات KDBX سوى تشفير AES-KDF. جميع عمليات اشتقاق مفاتيح التشفير الأخرى مثل Argon2، حيث تتطلب الإصدار 4 من ملفات KDBX.
	</p>
</blockquote>

<ul>
<li>
		<strong>Argon2 (يُنصح باستخدامه ويدعم ملفات KDBX 4 فقط)</strong>: يمكن استخدام عملية اشتقاق المفاتيح Argon2 لتحويل تركيب المفتاح الرئيسي master key مثل حماية ضد هجمات القاموس، والميزة الرئيسية التي يتفوق بها Argon2 على AES-KDF هي كونه يوفر مقاومةً أفضل في مواجهة هجمات GPU/ASIC، بفضل اعتماده على عملية تستهلك الكثير من الذاكرة لتقييمها، حيث يزيد من عدد مرات التكرار طرديًا مع الوقت المستغرق لفك التشفير، فإذا زدتَ قيمة مُعامل الذاكرة، فإن هجمات GPU/ASIC ستصبح أصعب وتستغرق وقتًا أطول، ولهذا يمكن استخدام معامل التماثل لتحديد عدد خطوط المعالجة التي يجب استخدامها.
	</li>
</ul>
<h3>
	إنشاء نسخة احتياطية من مفتاح YubiKey
</h3>

<p>
	يُنصح بامتلاك نسخة مُطابقة لمفتاح YubiKey للاحتياط في حال تضرر مفتاح YubiKey الرئيسي أو فُقد أو سُرق، وستحتاج إلى كتابة نفس رمز المُصادقة HMAC على كلا المفتاحين، وذلك عبر استخدام أداة تخصيص YubiKey الرسومية، أو عبر استخدام أداة واجهة سطر الأوامر ykpersonalize. اتبع الخطوات الموضّحة أدناه لإجراء تلك العملية مستخدمًا واجهة سطر الأوامر:
</p>

<ol>
<li>
		أنشئ مفتاح HMAC بحجم 20 بايت:
	</li>
</ol>
<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_16" style="">
<span class="pln">dd status</span><span class="pun">=</span><span class="pln">none </span><span class="kwd">if</span><span class="pun">=</span><span class="str">/dev/</span><span class="pln">random bs</span><span class="pun">=</span><span class="lit">20</span><span class="pln"> count</span><span class="pun">=</span><span class="lit">1</span><span class="pln"> </span><span class="pun">|</span><span class="pln"> xxd </span><span class="pun">-</span><span class="pln">p </span><span class="pun">-</span><span class="pln">c </span><span class="lit">40</span></pre>

<ol start="2">
<li>
		أدرج مفتاح HMAC في المنفذ الثاني كون YubiKey OTP يستخدم المنفذ الأول:
	</li>
</ol>
<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_18" style="">
<span class="pln">ykpersonalize </span><span class="pun">-</span><span class="lit">2</span><span class="pln"> </span><span class="pun">-</span><span class="pln">a </span><span class="pun">-</span><span class="pln">ochal</span><span class="pun">-</span><span class="pln">resp </span><span class="pun">-</span><span class="pln">ochal</span><span class="pun">-</span><span class="pln">hmac </span><span class="pun">-</span><span class="pln">ohmac</span><span class="pun">-</span><span class="pln">lt64 </span><span class="pun">-</span><span class="pln">oserial</span><span class="pun">-</span><span class="pln">api</span><span class="pun">-</span><span class="pln">visible </span><span class="pun">-</span><span class="pln">oallow</span><span class="pun">-</span><span class="pln">update</span></pre>

<p>
	سيُطلب منك إدخال مفتاح HMAC الذي أنشأته سابقًا، لهذا انسخ وألصق المفتاح الذي حصلت عليه في الخطوة الأولى وكرر كلا الخطوتين لمفتاح YubiKey الثاني. ننصحك أيضًا بتخزين مفتاح HMAC الخاص بك في مكان آمن، حيث يمكنك طبعه مثلًا وتخزين الورقة في مكان آمن للاحتياط في حال رغبت بإعادة إنشاء مفتاح احتياطي آخر.
</p>

<h2>
	تخزين ملف قاعدة البيانات
</h2>

<p>
	قد تحتوي قاعدة البيانات التي أنشأتها على معلومات حساسة للغاية والتي يجب تخزينها باستخدام طريقة آمنة، لذا يجب عليك التأكد من كون قاعدة البيانات محميةً على الدوام باستخدام كلمة مرور قوية وطويلة، حيث تُعَد قواعد البيانات المحمية بكلمة مرور قوية، آمنةً ومشفرةً عند تخزينها في حاسبك أو في خدمة تخزين سحابية.
</p>

<p>
	تأكد من تخزين قاعدة البيانات في مجلد آمن وأنك أو غيرك لن تحذف ملف قاعدة البيانات بالخطأ، إذ أن حذف قاعدة البيانات يعني فقدانك للمعلومات المُخزنة، مما يعني أنك ستحتاج إلى استعادة معلومات تسجيل الدخول لمختلف المواقع والتطبيقات يدويًا، وبالطبع يجدر بك عدم مشاركة قاعدة بياناتك مع أي شخص آخر ما لم يكن ذلك ضروريًا.
</p>

<h2>
	النسخ الاحتياطي لملف قاعدة البيانات
</h2>

<p>
	يُعَد إنشاء نُسخ احتياطية لقاعدة بياناتك وحفظها في مكان مختلف البيانات (لحاسب آخر أو هاتف ذكي أو خدمة تخزين سحابية) عادةً جيدة، حيث يمكنك إنشاء النسخ الاحتياطية تلقائيًا عبر تحديد خيار حفظ ملف النسخة الاحتياطية لقاعدة البيانات في خيارات الحفظ داخل إعدادات التطبيق، كما يمكنك أيضًا إنشاء نسخة احتياطية عند الحاجة لذلك عبر استخدام خيار حفظ نسخة احتياطية من قاعدة البيانات Save Database Backup والموجود ضمن خيارات قسم قاعدة البيانات Database.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70573" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc302d92fb_savedatabasebackup.png.176b7f31f5fd51ed54857fbe6daa3633.png" rel=""><img alt="save database backup.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70573" data-unique="ubb9iob1w" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc3040869a_savedatabasebackup.thumb.png.b6ecea19a66382e6386c70c659cacceb.png" style=""></a>
</p>

<p>
	يمكن لعملية إنشاء نُسخ احتياطية متعددة لقاعدة بياناتك أن تمنحك راحة البال في حال فقدت إحدى تلك النُسخ، إذ يمكنك استعادة البيانات عبر استخدام إحدى النسخ الاحتياطية الأخرى.
</p>

<h2>
	استيراد ملفات قواعد البيانات
</h2>

<p>
	يسمح لك تطبيق KeePassXC باستيراد قواعد البيانات الخارجية من الخيارات التالية:
</p>

<ul>
<li>
		ملف CSV، بالفصل بين القيم المختلفة بعلامة فاصلة",".
	</li>
	<li>
		قواعد بيانات تطبيق إدارة كلمات المرور 1Password (صيغة OPVault).
	</li>
	<li>
		قواعد بيانات تطبيق إدارة كلمات المرور KeePass 1.
	</li>
</ul>
<h3>
	استيراد ملف CSV
</h3>

<p>
	إذا كنت تحتفظ ببيانات الروابط وأسماء المستخدمين وكلمات المرور وغيرها في ملف بتنسيق CSV، فستتمكن من نقل جميع تلك البيانات من ملف CSV إلى تطبيق KeePassXC واستخدامه للتعامل مع بياناتك.
</p>

<p>
	اتبع الإرشادات التالية لفتح ملف CSV:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC
	</li>
	<li>
		انقر على زر الاستيراد من ملف Import from CSV" CSV" والذي يظهر على الشاشة الترحيبية أو عبر استخدام شريط المهام واختيار Database ثم Import ثم ملف CSV.
	</li>
	<li>
		انتقل إلى موقع ملف CSV الذي ترغب في استيراده وافتحه، حيث سيظهر بعدها معالج إعداد قاعدة البيانات الجديدة، وليس عليك سوى اتباع خطوات إنشاء قاعدة البيانات المُوضحة سابقًا.
	</li>
	<li>
		ستظهر شاشة استيراد ملف CSV بعد حفظ ملف قاعدة البيانات الذي أنشأته.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70549" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc245ddbe4_csvimport.png.660b7a80bff2ca72fae420bf6bfe7698.png" rel=""><img alt="csv import.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70549" data-unique="9axma02wv" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2492afae_csvimport.thumb.png.b15df8f5952f24ca5dafa2f066165663.png" style=""></a>
</p>

<p>
	بعد إكمال تلك العملية سيستورد تطبيق KeePassXC ملف CSV المُستهدف، وسيحتفظ ببياناته بصيغة KeePassXC في ملف بإمتداد <code>kdbx.</code> لتسهيل إجراء العمليات اللاحقة عليه.
</p>

<h3>
	استيراد ملف 1Password OPVault
</h3>

<p>
	احفظ نسخةً احتياطيةً من بيانات مدير كلمات المرور 1Password على حاسبك لإنشاء مسار OPVault، وراجع إرشادات تطبيق 1Password لمزيد من التفاصيل حول كيفية إجراء هذه العملية. اتبع الخطوات التالية بعد إنشاء مسار OPVault:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC.
	</li>
	<li>
		استخدم شريط المهام وانقر على خيار Database ثم Import، بعدها على 1Password Vault ثم حدد ملف OPVault الذي ترغب في استيراده.
	</li>
	<li>
		أدخل كلمة المرور الخاصة بملف OPVault لفتح واستيراد قاعدة البيانات.
	</li>
</ol>
<h3>
	استيراد قاعدة بيانات تطبيق KeePass 1
</h3>

<p>
	قاعدة بيانات KeePass 1 هي إصدار قديم من قاعدة البيانات التي تُنشئها الإصدارات السابقة من تطبيق KeePass، حيث يسمح لك تطبيق KeePassXC باستيراد التنسيقات القديمة من قاعدة البيانات والمباشرة باستخدامها في تطبيق KeePassXC الجديد.
</p>

<p>
	طبّق الخطوات التالية لاستيراد قاعدة بيانات KeePass 1 في تطبيق KeePassXC:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC
	</li>
	<li>
		انقر على زر الاستيراد من KeePass 1 والظاهر في الشاشة الترحيبية، أو يمكنك استخدام شريط المهام والنقر على خيار Database ثم ،Import ثم KeePass 1 Database.
	</li>
	<li>
		انتقل إلى موقع ملف قاعدة بيانات KeePass 1 من ملف بامتداد <code>kdb.</code>، والموجود في حاسبك، ثم افتحه وسيُطلب منك إدخال كلمة المرور وملف مفتاح قاعدة البيانات.
	</li>
	<li>
		أدخل كلمة المرور الخاصة بملف <code>kdb.</code> القديم وانقر على زر موافق. سيُطلب منك اختيار اسم لصيغة قاعدة البيانات الجديدة والتي يمكن لتطبيق KeePassXC استخدامها.
	</li>
	<li>
		اختر اسمًا مناسبًا لصيغة قاعدة البيانات الجديدة وحدد مجلدًا في حاسبك ليُستخدم لتخزين الملف الجديد ثم انقر على زر الحفظ Save.
	</li>
	<li>
		سيستورد تطبيق KeePassXC البيانات المُخزنة في ملف <code>kdb.</code> وسيُحولها إلى الصيغة الجديدة المتوافقة مع تطبيق KeePassXC. يمكنك بعدها المباشرة باستخدام ملف قاعدة البيانات الجديد ذو امتداد <code>kdbx.</code>.
	</li>
</ol>
<h2>
	تصدير قواعد البيانات
</h2>

<p>
	يدعم تطبيق KeePassXC طرقًا متعددة لتصدير قواعد البيانات إلى برنامج آخر أو لطباعتها وأرشفتها. ولتصدير قاعدة بياناتك بتنسيق KDB XML، ستحتاج إلى استخدام واجهة سطر أوامر KeePassXC وكتابة الاستعلام التالي:
</p>

<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_23" style="">
<span class="pln">keepassxc</span><span class="pun">-</span><span class="pln">cli </span><span class="kwd">export</span><span class="pln"> </span><span class="pun">&lt;</span><span class="pln">database</span><span class="pun">.</span><span class="pln">kdbx</span><span class="pun">&gt;</span></pre>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: يتسبب تصديرك لقاعدة البيانات في تخزين جميع كلمات المرور ومعلوماتك الحساسة بملف غير مُشفر. لذلك ننصح بتفادي إبقاء قاعدة بياناتك المُصدرة مكشوفة لوقت طويل إذ قد يُعرضك ذلك إلى مخاطر جمَّة.
	</p>
</blockquote>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70563" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc293636fe_exportdatabase.png.36b87fde2f498e4423bf5648841663f8.png" rel=""><img alt="export database.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70563" data-unique="esz23fsoo" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2949a3c9_exportdatabase.thumb.png.2a48da7fd1e3e1c7875698d884bd49f6.png" style=""></a>
</p>

<h2>
	مولد كلمات المرور
</h2>

<p>
	سيُساعدك مولد كلمات المرور هذا في إنشاء كلمات مرور قوية وعشوائية يمكنك استعمالها في جميع التطبيقات والمواقع التي تستخدمها.
</p>

<h3>
	توليد كلمات المرور
</h3>

<p>
	حدِّد نوع المحارف الذي ترغب في استخدامها لتولِّيد كلمة المرور العشوائية (مثلًا: أحرف كبيرة أو أرقام أو حروف خاصة وهكذا)، وسيولد تطبيق KeePassXC كلمة مرور عشوائية من تلك المحارف المتاحة.
</p>

<p>
	اتبع الخطوات التالية لتوليد كلمة مرور عشوائية باستخدام مولّد كلمات المرور:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC
	</li>
	<li>
		انتقل إلى خيار مولد كلمات المرور Password Generator، والموجود ضمن خيارات الأدوات Tools في شريط المهام وستظهر لك الشاشة التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70572" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2ff64aea_passwordgenerator.png.181060f0b0c827eeab3c7fe93fb310bb.png" rel=""><img alt="password generator.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70572" data-unique="4ja5d5vrj" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc3016b7c8_passwordgenerator.thumb.png.c7d79e028d919f138ce177d4e07d1e25.png" style=""></a>
</p>

<ol start="3">
<li>
		حدِّد عدد خانات أحرف كلمة المرور عبر استخدام شريط التمرير الظاهر في وسط الصفحة.
	</li>
	<li>
		حدِّد مجموعات المحارف التي ترغب في استخدامها لتولِّيد كلمة المرور.
	</li>
	<li>
		استخدم زر التوليد، أو بالضغط على مفتاحي Ctrl+ R لإنشاء كلمة المرور الجديدة مستخدمًا الخيارات المُحددة سابقًا.
	</li>
	<li>
		انقر على زر الحافظة، أو انقر على زري Ctrl + C لنسخ كلمة المرور المولدة إلى الحافظة مؤقتًا.
	</li>
	<li>
		انقر على زر الخيارات المتقدمة Advanced لتحديد خيارات إضافية لكلمة المرور التي ترغب في توليدها.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70571" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2fb8bd3d_passwordgeneratoradvanced.png.cfc257c2696d25728e295b3fd8f58b7b.png" rel=""><img alt="password generator advanced.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70571" data-unique="j5dbalwcf" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2fd9680b_passwordgeneratoradvanced.thumb.png.ee8cdb1dcca5debce92d20b3170d9b7f.png" style=""></a>
</p>

<h3>
	توليد عبارات المرور
</h3>

<p>
	عبارة المرور هي سلسلة من الكلمات أو النصوص التي تُستخدم في التحكم في الوصول إلى تطبيقاتك أو بياناتك، وتُعَد عبارة المرور مشابهةً لكلمة المرور في الاستخدام، لكنها عادةً ما تكون أطول لتعزيز درجة الحماية التي توفرها. اتبع الإرشادات التالية لتوليد عبارة مرور عشوائية مستخدمًا مولّد كلمات المرور:
</p>

<ol>
<li>
		انقر على تبويب عبارة المرور الموجودة في شاشة مولّد كلمات المرور وستظهر لك النافذة التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70570" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2f8269b0_passphrasegenerator.png.c72497dd212abfb18578272a769b85a8.png" rel=""><img alt="passphrase generator.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70570" data-unique="1r1eshxt9" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2fa0951a_passphrasegenerator.thumb.png.539c78e1aed53a5ba712e44c19eddd1b.png" style=""></a>
</p>

<ol start="2">
<li>
		حدد عدد الكلمات التي ترغب بتضمينها في عبارة المرور الجديدة عبر استخدام شريط التمرير الظاهر في الشاشة.
	</li>
	<li>
		أدخل حرفًا أو كلمة أو رقمًا أو مسافةً فارغةً في حقل الفواصل بين الكلمات Separator field، ليستخدمها مولّد كلمة المرور مثل فاصلة بين الكلمات المستخدمة في عبارة مرورك.
	</li>
	<li>
		انقر على زر التوليد أو اضغط مفتاحي <code>Ctrl</code>+ <code>R</code> لتولِّيد عبارة مرور عشوائية جديدة.
	</li>
	<li>
		انقر على زر النسخ إلى الحافظة أو اضغط مفتاحي <code>Ctrl</code> + <code>C</code> لنسخ عبارة المرور إلى الحافظة.
	</li>
</ol>
<h2>
	إعداد تكامل المتصفح
</h2>

<p>
	تُثبت إضافة KeePassXC-Browser في متصفح الويب الخاص بك لكي تتمكن من استخدام معلومات الدخول (اسم المستخدم وكلمة المرور) من تطبيق KeePassXC، وملء حقول الإدخال الخاصة بالموقع أو الخدمة التي تستخدمها تلقائيًا، وتُعَد إضافة KeePassXC-Browser مُفيدةً وآمنةً للغاية، وقادرةً على تعزيز إنتاجيتك أثناء استخدام تطبيق KeePassXC، إذ لن تحتاج إلى نسخ بياناتك يدويًا من قاعدة بيانات KeePassXC ثم لصقها في الحقول المخصصة لها على صفحة الويب.
</p>

<p>
	يمكنك تثبيت إضافة KeePassXC-Browser إذا كنت تستخدم إحدى المتصفحات التالية:
</p>

<ul>
<li>
		متصفحات Google Chrome وVivaldi وBrave
	</li>
	<li>
		متصفحي Mozilla Firefox وTor-Browser
	</li>
	<li>
		متصفح Microsoft Edge
	</li>
	<li>
		المتصفحات التي تعتمد على مشروع Chromium مفتوح المصدر
	</li>
</ul>
<h3>
	تثبيت إضافة المتصفح
</h3>

<p>
	يمكنك تنزيل إضافة KeePassXC-Browser عبر البحث في مستودع الإضافات الخاص بمتصفحك أو يمكنك الاستعانة بالخطوات والروابط التالية:
</p>

<ol>
<li>
		انقر على رابط الإضافة المناسب لمتصفحك من بين الخيارات التالية:
		<ul>
<li>
				<a data-ss1625208470="1" href="https://chrome.google.com/webstore/detail/keepassxc-browser/oboonakemofpalcgghocfoadofidjkkk" rel="external nofollow">إضافة KeePassXC-Browser لمتصفحات Google Chrome وVivaldi وBrave</a>
			</li>
			<li>
				<a data-ss1625208470="1" href="https://addons.mozilla.org/en-US/firefox/addon/keepassxc-browser" rel="external nofollow">إضافة KeePassXC-Browser لمتصفحي Mozilla Firefox وTor-Browser</a>
			</li>
			<li>
				<a data-ss1625208470="1" href="https://microsoftedge.microsoft.com/addons/detail/keepassxcbrowser/pdffhmdngciaglkoonimfcmckehcpafo" rel="external nofollow">إضافة KeePassXC-Browser لمتصفح Microsoft Edge</a>
			</li>
		</ul>
</li>
	<li>
		انقر على زر تثبيت الإضافة، أو زر إضافة إلى المتصفح اعتمادًا على نوع متصفحك، وانقر على زر الموافقة الذي قد يظهر ضمن مربع حوار يطلب منك تأكيد رغبتك بتثبيت الإضافة.
	</li>
</ol>
<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: إذا ثُبت متصفح Microsoft Edge مثل تطبيق مُدار في حاسبك، فسيحتاج مديري النظام إلى تضمين إعدادات مراسلة أصيلة للمتصفح Native messaging، وهناك المزيد من الإرشادات حول هذه النقطة في قسم الإعداد التقدم والذي سيأتي لاحقًا.
	</p>
</blockquote>

<h3>
	إعداد إضافة KeePassXC-Browser
</h3>

<p>
	ستحتاج إلى إعداد إضافة KeePassXC-Browser لكي تتمكن من استخدامه والتواصل مع تطبيق KeePassXC الموجود على حاسبك. اتبع الخطوات التالية لإعداد إضافة KeePassXC-Browser:
</p>

<ol>
<li>
		افتح تطبيق KeePassXC في حاسبك وانتقل إلى الأدوات ثم الإعدادات Tools &gt; Settings.
	</li>
	<li>
		انقر على تبويب التكامل مع متصفح الويب والموجود في يسار الشاشة المُعلَّم برقم 1، وستظهر لك الشاشة التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70544" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc22f72ea5_browsersettings.png.15fb0ed89f7f01aa36af734f8dacca29.png" rel=""><img alt="browser settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70544" data-unique="kdit3rmao" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc231a4b3b_browsersettings.thumb.png.b6db5828d2e26720394d2f20e428535c.png" style=""></a>
</p>

<ol start="3">
<li>
		انقر على صندوق تفعيل تكامل المتصفح المُعلَّم برقم 2، وحدد المتصفحات التي ثُبت لها إضافة KeePassXC-Browser سابقًا وانقر على زر OK.
	</li>
	<li>
		تأكد من فتح قاعدة بياناتك ثم شغل متصفحك، أو أغلقه وأعِد افتحه مجددًا.
	</li>
	<li>
		انقر على أيقونة إضافة KeePassXC-Browser المُعلَّم برمز A في متصفحك، والموضحة في الصورة أدناه، وستظهر لك نافذة منبثقة.
	</li>
</ol>
<p style="text-align: center;">
	<img alt="browser extension connect.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70540" data-unique="v1e2pufsk" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2287ec67_browserextensionconnect.png.a4f765e9128eed792607df4c17b3ae8c.png" style=""></p>

<ol start="6">
<li>
		انقر على زر Connect المُعلّم برمز B، والظاهر في النافذة المُنبثقة لإكمال عملية تكامل إضافة KeePassXC-Browser مع تطبيق KeePassXC المُثبت في حاسبك.
	</li>
	<li>
		سيُطلب منك إدخال اسم مُميز لتعريف الاتصال بين متصفحك وقاعدة بياناتك. أدخل ذلك الاسم (مثلًا: firefox-laptop) في الحقل المخصص وانقر على زر Save and allow access.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70539" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc223ef7e5_browserextensionassociation.png.ffedbb7dbb338ebb48b075518e7fdb5d.png" rel=""><img alt="browser extension association.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70539" data-unique="mljxz08n6" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc223ef7e5_browserextensionassociation.png.ffedbb7dbb338ebb48b075518e7fdb5d.png"></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: إذا أعدتَ استخدام اسم الاتصال المذكور في الخطوة 7 في قاعدة البيانات، فسيُغير ذلك إعدادات الاتصال بالمتصفح السابقة، وستفقد الوصول إلى قاعدة البيانات نتيجة ذلك.
	</p>
</blockquote>

<h3>
	استخدم إضافة المتصفح
</h3>

<p>
	تسمح لك إضافة KeePassXC-Browser بإدراج المُدخلات من قاعدة بيانات KeePassXC إلى حقول الإدخال الخاصة بالمواقع التي تتصفحها مباشرةً، لكنك ستحتاج إلى اتباع الخطوات التالية لإعداد هذه الميزة:
</p>

<ol>
<li>
		شغِّل تطبيق KeePassXC في حاسبك وافتح قاعدة بياناتك.
	</li>
	<li>
		شغِّل متصفحك ولاحظ أن لون أيقونة إضافة KeePassXC-Browser يتغير اعتمادًا على حالة الاتصال الحالي، وتوضح الصورة التالية الحالات المختلفة لذلك الاتصال:
		<ul>
<li>
				A: تطبيق KeePassXC لا يعمل أو غير متصل.
			</li>
			<li>
				B: مُتصل بتطبيق KeePassXC لكن قاعدة البيانات مُغلقة.
			</li>
			<li>
				C: متصل بتطبيق KeePassXC وجاهز للاستخدام.
			</li>
		</ul>
</li>
</ol>
<p style="text-align: center;">
	<img alt="browser extension icons.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70541" data-unique="dgq6td2y2" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc22926b22_browserextensionicons.png.58c6d83d29a087ecfdb1b33e355922f4.png" style=""></p>

<ol start="3">
<li>
		إذا لم يكن تطبيق KeePassXC متصلًا مع إضافة KeePassXC-Browser، فانقر على أيقونة الإضافة ثم اضغط زر اعادة التحميل Reload من النافذة المُنبثقة كما هو موضح في الصورة التالية.
	</li>
</ol>
<p style="text-align: center;">
	<img alt="browser extension reload.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70542" data-unique="8a0n7cwr2" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc229b3176_browserextensionreload.png.007ff6336f0a4a8a3639d9256e5642d1.png" style=""></p>

<ol start="4">
<li>
		افتح رابط URL الذي ترغب في استخدامه مع قاعدة بياناتك. إذا سبق وأنشأت مُدخلًا في قاعدة البيانات، فقد تظهر نافذة الحوار التالية:
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70536" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc216c0089_browserconfirmaccessdialog.png.7ea7d8297e805729c617c21c7222002f.png" rel=""><img alt="browser confirm access dialog.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70536" data-unique="aldip9flm" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc216c0089_browserconfirmaccessdialog.png.7ea7d8297e805729c617c21c7222002f.png"></a>
</p>

<ol start="5">
<li>
		تأكد من تحديد معلومات الوصول التي ترغب في استخدامها ثم انقر على صندوق Remember المُعلم برمز A ثم انقر على زر Allow Selected المعلَّم برمز B.
	</li>
	<li>
		انتقل إلى صفحة تسجيل الدخول في المتصفح وستظهر أيقونة تطبيق KeePassXC في حقل اسم المستخدم، وهو الحقل المُحدد بعلامة A، بعدها انقر على هذه الأيقونة لملء حقل الإدخال مستخدِمًا معلومات الوصول المخزنة في تطبيق KeePassXC. فإذا كنت تمتلك أكثر من حساب في هذا الموقع، فستظهر قائمة مُنسدلة تتيح لك اختيار الحساب الذي ترغب في استخدامه.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70543" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc22a8637c_browserfillcredentials.png.6eda96722dec765382b19284f9ff3355.png" rel=""><img alt="browser fill credentials.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70543" data-unique="ssdfa9xn7" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc22d5192f_browserfillcredentials.thumb.png.f4a83539af62ab6c74c54275d4bd0fce.png" style=""></a>
</p>

<h3>
	الاستخدام المتقدم
</h3>

<p>
	يمكنك تخصيص إعدادات فريدة للتكامل مع المتصفح لكل مُدخل بانفراد، حيث يسمح لك ذلك بإضافة روابط URL متعددة لمدخل واحد، أو إخفاء المُدخل المُحدد عن تكامل المتصفح وغيرها. ةلكي تتمكن من استخدام هذه الإعدادات، عدِّل المُدخل المُستهدف وانقر على تبويب تكامل المتصفح Browser Integration الظاهر يسار الشاشة، والمُعلم برقم 1.
</p>

<p>
	يمكنك بعد فتح تبويب الإعدادات إضافة أي عدد من روابط URL الإضافية عبر النقر على زر Add المعلم برقم 2، ثم إدخال رابط URL ضمن القائمة الظاهرة يسار الشاشة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70538" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc21f07c77_browserentrysettings.png.abdde158d0e50fb348ecc3a8109ac13b.png" rel=""><img alt="browser entry settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70538" data-unique="00bzakbcg" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2215b823_browserentrysettings.thumb.png.6812eac6fc496238b8133a5f420eb6ab.png"></a>
</p>

<p>
	يمكنك أيضًا إجراء عمليات واسعة النطاق على قواعد البيانات عبر استخدام إعدادات قواعد البيانات، ولهذا انتقل إلى خيار Database settings الموجود ضمن قسم Database في شريط المهام، ثم انقر على تبويب التكامل مع المتصفح Browser Integration الموجود يسار الشاشة.
</p>

<p>
	يمكنك من هنا قطع الاتصال مع جميع المتصفحات أو تحويل إعدادات KeePass-HTTP القياسية أو إعادة تعيين جميع إعدادات المُدخلات، وتحديث معرف جذر مجموعة قاعدة البيانات، حيث سيُساعدك هذا عند إنشاء نُسخ من ملف قاعدة البيانات.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70537" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc21950fbc_browserdatabasesettings.png.7f895893dcb7e2358154d51c0367e683.png" rel=""><img alt="browser database settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70537" data-unique="9ixq2pz2v" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc21b688d5_browserdatabasesettings.thumb.png.d9312e015b5ebfcf38afe9af0c0dcf3c.png"></a>
</p>

<p>
	أخيرًا يجدر بنا ذكر أن إعدادات التطبيق واسعة النطاق متاحة في تبويب التكامل مع المتصفح Browser Integration الموجود ضمن إعدادات التطبيق.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: لا ننصح بتغيير أي من تلك الإعدادات، إذ قد يتسبب ذلك في تعطيل إضافة التكامل مع المتصفح.
	</p>
</blockquote>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70535" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc20791a52_browseradvancedsettings.png.56f5883579d8a314643ca2916b8144ae.png" rel=""><img alt="browser advanced settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70535" data-unique="xwsms469a" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc20a289ae_browseradvancedsettings.thumb.png.8467396cc91d9505c6b51a41e6a7fe1c.png"></a>
</p>

<h3>
	الإعداد المتقدم
</h3>

<h4>
	متصفح Microsoft Edge المُدار في نظام ويندوز
</h4>

<ol>
<li>
		انقل ملف org.keepassxc.keepassxc<em>browser</em>edge.json إلى مسار <code>C:\ProgramData\KeepassXC</code> على سبيل المثال في جميع المنصّات المُدارة.
	</li>
</ol>
<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_25" style="">
<span class="pun">{</span><span class="pln">
</span><span class="str">"allowed_origins"</span><span class="pun">:</span><span class="pln"> </span><span class="pun">[</span><span class="pln">
</span><span class="str">"chrome-extension://pdffhmdngciaglkoonimfcmckehcpafo/"</span><span class="pln">
</span><span class="pun">],</span><span class="pln">
</span><span class="str">"description"</span><span class="pun">:</span><span class="pln"> </span><span class="str">"KeePassXC integration with native messaging support"</span><span class="pun">,</span><span class="pln">
</span><span class="str">"name"</span><span class="pun">:</span><span class="pln"> </span><span class="str">"org.keepassxc.keepassxc_browser"</span><span class="pun">,</span><span class="pln">
</span><span class="str">"path"</span><span class="pun">:</span><span class="pln"> </span><span class="str">"C:\\Program Files\\KeePassXC\\keepassxc-proxy.exe"</span><span class="pun">,</span><span class="pln">
</span><span class="str">"type"</span><span class="pun">:</span><span class="pln"> </span><span class="str">"stdio"</span><span class="pln">
</span><span class="pun">}</span></pre>

<ol start="2">
<li>
		اضبط إعدادات نتائج السجلات GPO مستخدمًا الاستعلام التالي:
	</li>
</ol>
<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_27" style="">
<span class="typ">Windows</span><span class="pln"> </span><span class="typ">Registry</span><span class="pln"> </span><span class="typ">Editor</span><span class="pln"> </span><span class="typ">Version</span><span class="pln"> </span><span class="lit">5.00</span><span class="pln">
</span><span class="pun">[</span><span class="pln">HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Edge\NativeMessagingHosts\org</span><span class="pun">.</span><span class="pln">keepassxc</span><span class="pun">.</span><span class="pln">keepassxc_browser</span><span class="pun">]</span><span class="pln">
</span><span class="pun">@=</span><span class="str">"C:\ProgramData\KeepassXC\org.keepassxc.keepassxc_browser_edge.json"</span><span class="pln">

</span><span class="pun">[</span><span class="pln">HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge</span><span class="pun">]</span><span class="pln">
</span><span class="str">"NativeMessagingUserLevelHosts"</span><span class="pun">=</span><span class="pln">dword</span><span class="pun">:</span><span class="lit">00000000</span><span class="pln">

</span><span class="pun">[</span><span class="pln">HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallAllowlist</span><span class="pun">]</span><span class="pln">
</span><span class="str">"1"</span><span class="pun">=</span><span class="str">"pdffhmdngciaglkoonimfcmckehcpafo"</span><span class="pln">

</span><span class="pun">[</span><span class="pln">HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\NativeMessagingAllowlist</span><span class="pun">]</span><span class="pln">
</span><span class="str">"1"</span><span class="pun">=</span><span class="str">"org.keepassxc.keepassxc_browser"</span></pre>

<h2>
	ميزة الإدراج التلقائي
</h2>

<p>
	تعمل ميزة الإدراج التلقائي مثل لوحة مفاتيح افتراضية تستخدم البيانات المخزنة في مُدخلاتك وتدرجها في حقول الإدخال الخاصة بها ضمن المواقع والتطبيقات التي تستخدمها، حيث يمكنك استخدام هذه الميزة على المستوى العام أو على مستوى المُدخل، كما يمكنك إعداد كل مدخل ليرتبط مع عنوان نافذة معين، ويمكنك أيضًا إعداد أكثر من تسلسل للإدراج التلقائي والاختيار من بينها عند الاستخدام.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: تُعَد ميزة الإكمال التلقائي منفصلةً تمامًا عن تكامل المتصفح، أي لن تحتاج إلى تثبيت إضافة KeePassXC-Browser في متصفحك لاستخدام ميزة الإكمال التلقائي.
	</p>
</blockquote>

<p>
	<strong>تحذير</strong>: ستُعطل ميزة الإدراج التلقائي إذا كنت تستخدم بروتوكول Wayland compositor في نظام لينكس، ولتفعيل ميزة الإدراج التلقائي في هذه البيئة، ستحتاج إلى إعداد قيمة <code>QT_QPA_PLATFORM=xcb</code> أو تشغيل تطبيق KeePassXC مستخدمًا راية سطر الأوامر التالية: <code>platform xcb-</code>.
</p>

<h3>
	إعداد الإكمال التلقائي العام
</h3>

<p>
	اتبع الخطوات التالية لتحديد زر تشغيل سريع يبدأ عملية الإكمال التلقائي:
</p>

<ol>
<li>
		انتقل إلى خيارات الأدوات Tools ثم حدد الإعدادات Settings، وانقر على تبويب الإكمال التلقائي Auto-Type والمعلم برقم 1. انقر على صندوق اختصار الإكمال التلقائي Global Auto-Type shortcut واضغط على توليفة المفاتيح التي ترغب في اعتمادها لتشغيل عملية الإكمال التلقائي بالحقل المعلم بالرقم 2.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70534" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1fb743d4_autotypesettings.png.cd5866af3df0f03c42a283999b25eb46.png" rel=""><img alt="autotype settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70534" data-unique="khgz5ayvr" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1fed8935_autotypesettings.thumb.png.ccaea9099c5e7b12b0f96d9b868f5fe8.png"></a>
</p>

<p>
	يمكنك أيضًا ضبط إعدادات إكمال تلقائي إضافية في هذه الشاشة، مثل مقدار تأخير بدء عملية الإكمال التلقائي أو تأخير الكتابة التلقائية وخيارات المطابقة، فإذا لم تعمل ميزة الإدراج التلقائي جيدًا، فحاول تعديل إعدادات التأخير الافتراضية لهذه الخيارات.
</p>

<h3>
	إعداد تسلسل الإدخال التلقائي
</h3>

<p>
	قد يحظى كل مُدخِل في قاعدة بياناتك بعدة تسلسلات من عمليات الإدخال التلقائي مرتبطةً مع مختلف عناوين النوافذ. ويمكن أن يُرسل اختصار لوحة المفاتيح الذي أنشأته إلى أي من النوافذ المفتوحة الأخرى التي ترغب في اختيارها، مثل نوافذ المتصفحات أو صناديق تسجيل الدخول أو غيرها، وعندما تنقر على أحد اختصارات لوحة المفاتيح، فإن تطبيق KeePassXC سيبحث في قاعدة بياناتك عن مُدخلات تطابق عنوان نافذة المتصفح المُحددة.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: التسلسل الافتراضي للإدخال التلقائي هو <code>{USERNAME}{TAB}{PASSWORD}{ENTER}</code>، ويعني ذلك أنّ هذه العملية تطبع اسم المستخدِم للمُدخل المُحدد أولًا، ثم ينقر على مفتاح <code>Tab</code>، بعدها يطبع بعدها كلمة المرور الخاصة بالمُدخل المُحدد، ويضغط أخيرًا على مفتاح الإدخال Enter.
	</p>
</blockquote>

<p>
	اتبع الإرشادات التالية لإعداد تسلسل الإدخال التلقائي لمُدخلاتك:
</p>

<ol>
<li>
		انتقل إلى قائمة المُدخلات، وانقر على خيار تعديل المُدخل المستهدف، ثم انقر على تبويب الإكمال التلقائي Auto-Type الموجود في يسار الشاشة وهو مُعلم برقم 1، بعدها انقر على زر <code>+</code> المُعلم برقم 2 لإضافة تسلسل جديد، ثم حدِّد النافذة المقصودة من خيارات القائمة المنسدلة، أو يمكنك كتابة عنوان النافذة مباشرةً في صندوق الإدخال المُعلم برقم 3. يمكنك أيضًا استخدام رمز تحديد جماعي <code>*</code> لمطابقة جميع القيم (مثلًا في حالة احتواء عنوان النافذة على اسم ملف أو اسم موقع).
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70531" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1e4056fa_autotypeentrysequences.png.28c13a87bad380f53f1383d0b59e2b82.png" rel=""><img alt="autotype entry sequences.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70531" data-unique="o8zoypzkz" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1e77cc1e_autotypeentrysequences.thumb.png.6232d59ca2716e35a67ba99a8ab7915a.png"></a>
</p>

<ol start="2">
<li>
		عرِّف تسلسل إدخالٍ تلقائي مخصص لكل عنوان نافذة مُطابق عبر تحديد صندوق استخدام تسلسل معين لهذا التعريف Use specific sequence for this association. يوضح الجدول التالي رموز عمليات التسلسل وحجز الحقول، ويمكنك أيضًا الاطلاع على القائمة كاملةً في <a data-ss1625208470="1" href="https://keepass.info/help/base/autotype.html#autoseq" rel="external nofollow">دليل رموز الإكمال التلقائي</a>، و<a data-ss1625208470="1" href="https://keepass.info/help/base/placeholders.html" rel="external nofollow">رموز أكواد الحجز لتطبيق KeePass</a>. لاحظ أنّ هذه الرموز غير حساسة لحالة الأحرف.
	</li>
</ol>
<table>
<thead><tr>
<th>
				رمز العملية
			</th>
			<th>
				الوصف
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				{TAB}, {ENTER}, {SPACE}, {INSERT}, {DELETE}, {HOME}, {END}, {PGUP}, {PGDN}, {BACKSPACE}, {CAPSLOCK}, {ESC}
			</td>
			<td>
				الضغط على زر لوحة المفاتيح المطابق للرمز
			</td>
		</tr>
<tr>
<td>
				{UP}, {DOWN}, {LEFT}, {RIGHT}
			</td>
			<td>
				الضغط على زر السهم المطابق للرمز
			</td>
		</tr>
<tr>
<td>
				{F1}, {F2}, …, {F16}
			</td>
			<td>
				الضغط على زر F1، F2... وهكذا.
			</td>
		</tr>
<tr>
<td>
				{LEFTBRACE}, {RIGHTBRACE}
			</td>
			<td>
				إدخال علامة { أو }
			</td>
		</tr>
<tr>
<td>
				{DELAY=X}
			</td>
			<td>
				إعداد تأخير الضغط على المفتاح بمقدار X مللي ثانية
			</td>
		</tr>
<tr>
<td>
				{DELAY X}
			</td>
			<td>
				تأخير بدء الإدخال بمقدار X مللي ثانية
			</td>
		</tr>
<tr>
<td>
				{CLEARFIELD}
			</td>
			<td>
				تصفية حقل الإدخال قبل الكتابة فيه
			</td>
		</tr>
<tr>
<td>
				{TOTP}
			</td>
			<td>
				إدخال قيمة كلمة مرور TOTP (في حال استخدام هذه الميزة)
			</td>
		</tr>
<tr>
<td>
				{<action> X}</action>
</td>
			<td>
				كرر عملية <action> بمقدار X مرة (على سبيل المثال فإن رمز {SPACE 5} سيُدخل خمس مسافات فارغة متتالية)</action>
</td>
		</tr>
</tbody>
</table>
<table>
<thead><tr>
<th>
				رمز حجز المكان Placeholder
			</th>
			<th>
				الوصف
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				{TITLE}
			</td>
			<td>
				عنوان المُدخل
			</td>
		</tr>
<tr>
<td>
				{USERNAME}
			</td>
			<td>
				اسم المستخدم
			</td>
		</tr>
<tr>
<td>
				{PASSWORD}
			</td>
			<td>
				كلمة المرور
			</td>
		</tr>
<tr>
<td>
				{URL}
			</td>
			<td>
				عنوان URL
			</td>
		</tr>
<tr>
<td>
				{NOTES}
			</td>
			<td>
				ملاحظات
			</td>
		</tr>
<tr>
<td>
				{TOTP}
			</td>
			<td>
				قيمة كلمة مرور TOTP الحالية في حال استخدام هذه الميزة
			</td>
		</tr>
<tr>
<td>
				{DT_SIMPLE}
			</td>
			<td>
				الوقت والتاريخ الحالي
			</td>
		</tr>
<tr>
<td>
				{DB_DIR}
			</td>
			<td>
				المسار الكامل إلى ملف قاعدة البيانات
			</td>
		</tr>
<tr>
<td>
				{S:<attribute_name>}</attribute_name>
</td>
			<td>
				قيمة الخاصية المُحددة في رمز حجز المكان
			</td>
		</tr>
<tr>
<td>
				{REF:<field>@<search_in>:<search_text>}</search_text></search_in></field>
</td>
			<td>
				ابحث عن حقل في مُدخل آخر باستخدام الصيغة المُشار إليها.
			</td>
		</tr>
</tbody>
</table>
<h3>
	إجراء عملية إدخال تلقائي عام
</h3>

<p>
	يُستخدَم اختصار الإدخال التلقائي العام عندما تجد حقول إدخال في النافذة التي ترغب في إجراء الإدخال التلقائي عليها. ستحتاج أولًا إلى إعداد اختصار الإدخال التلقائي قبل استخدام هذه الميزة.
</p>

<p>
	يؤدي النقر على أزرار اختصار الإدخال التلقائي إلى جعل تطبيق KeePassXC يبحث في قاعدة البيانات عن مُدخلات تُطابق عنوان نافذة المتصفح، وفي حال عثر KeePassXC على مُدخلات متعددة لنفس النافذة، فسيظهر صندوق حوار يطلب منك اختيار التسلسل الذي ترغب في استخدامه. انقر على سطر التسلسل المقصود لتشغيل عملية الإكمال التلقائي، ويمكن أيضًا استخدام صندوق البحث إذا أظهر صندوق الحوار الكثير من الخيارات.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70533" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1f4ced43_autotypeselectiondialog.png.72ca10b2c3c1027b30d62d72def097ed.png" rel=""><img alt="autotype selection dialog.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70533" data-unique="xbncy4y1d" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1f847f41_autotypeselectiondialog.thumb.png.196331aec961c77353f7a80a76517458.png"></a>
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>ملاحظة</strong>: سيظهر عمود التسلسل فقط إذا كانت هناك تسلسلات متعددة مُعرفة من قِبل مُدخل أو أكثر معروضة في مربع الحوار سابق الذكر.
	</p>
</blockquote>

<h3>
	إجراء عملية إدخال تلقائي مبدئية
</h3>

<p>
	يمكنك تفعيل الإكمال التلقائي الافتراضي بسرعة لمُدخل معين، وذلك عبر استخدام ميزة الإدخال التلقائي المبدئي، وفي هذه الحالة فإن نافذة تطبيق KeePassXC ستُفتح مُصغرةً، كما سيُجرى تسلسل الإكمال التلقائي في النافذة المُحددة سابقًا. يمكنك إجراء عملية الإكمال التلقائي المبدئي باستخدام أيقونة شريط الأدوات المُعلمة برمز A أو بتحديدها من بين خيارات القائمة التي ستظهر عند الضغط على زر الفأرة الأيمن المُعلم برمز B، أو بالضغط على مفاتيح <code>Ctrl</code> و<code>Shift</code> و<code>V</code> معًا.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: كن حذرًا عند استخدام الإكمال التلقائي المبدئي، إذ قد ينتهي بك الأمر بالكتابة في النافذة الخاطئة على سبيل المثال في نافذة دردشة أو في رسالة بريد إلكتروني.
	</p>
</blockquote>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70532" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1efbb5dc_autotypeentrylevel.png.6cde2dbb5f1f640decbd4ccbbf9d894a.png" rel=""><img alt="autotype entrylevel.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70532" data-unique="oo48l9pr3" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc1f2d873b_autotypeentrylevel.thumb.png.8a453a2224d415747b8f7b0406aa3a31.png"></a>
</p>

<h2>
	مشاركة قاعدة البيانات باستخدام ميزة KeeShare
</h2>

<p>
	تسمح لك ميزة KeeShare بمشاركة مجموعة من معلومات الوصول الخاصة بك مع الآخرين والعكس صحيح أيضًا.
</p>

<h3>
	تفعيل المشاركة
</h3>

<p>
	ستحتاج إلى تفعيل ميزة المشاركة من داخل تطبيق KeePassXC عبر اتباع الخطوات التالية:
</p>

<ol>
<li>
		انتقل إلى قسم الأدوات Tools في شريط المهام، وانقر على خيار الإعدادات Settings، ثم اختر تبويب KeeShare الموجود يسار الشاشة المُعلم برقم 1.
	</li>
	<li>
		حدد صندوق السماح بالاستيراد Allow import إذا كنت ترغب في استيراد بيانات شاركها شخص ما معك، أو حدد صندوق السماح بالتصدير Allow export إذا كنت ترغب في مشاركة بياناتك المُعلم برقم 2.
	</li>
	<li>
		انقر على زر التوليد Generate لإنشاء شهادتك الخاصة، أو انقر على زر استيراد import لاختيار شهادة موجودة مُسبقًا. تسمح لك الشهادة بتوقيع قواعد البيانات التي شاركتها للتأكد من موثوقية تلك البيانات ومنع استيراد معلومات غير موثوق بها.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70582" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc32120df2_keeshareapplicationsettings.png.cf1108a0291aafb25d7f2bb040fc4999.png" rel=""><img alt="keeshare application settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70582" data-unique="rqu8geccy" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc322495ac_keeshareapplicationsettings.thumb.png.01ce37d58e78ea93842819ed5211383e.png" style=""></a>
</p>

<h3>
	مشاركة تفاصيل الوصول
</h3>

<p>
	إذا سبق وحددت صندوق السماح بالتصدير (الخطوة 2 في إرشادات تفعيل المشاركة)، فستتمكن الآن من مشاركة مجموعة من كلمات المرور. تقتصر المشاركة دائمًا على مجموعة محددة، وإذا فعلت المشاركة في مجموعة ما، فإن جميع المُدخلات الموجودة داخل هذه المجموعة وفروعها ستُشارك أيضًا، وإذا فعَّلت ميزة المشاركة في جذر قاعدة البيانات، فإن جميع كلمات المرور الموجودة في قاعدة بياناتك سيتم مشاركتها.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تنبيه</strong>: لا تزامن ميزة KeeShare هيكل المجموعة بعد التفعيل المبدئي لميزة المشاركة، بل تعمل ميزة KeeShare على مستوى المُدخل، أي أن المُدخلات المُشارَكة التي نُقلت إلى خارج المجموعة التي شاركتها ستظل ضمن المزامنة.
	</p>
</blockquote>

<ol>
<li>
		افتح نافذة التعديل على المجموعة المُستهدفة التي تريد مشاركتها.
	</li>
	<li>
		حدد تبويب KeeShare باستخدام شريط الأدوات الأيسر.
	</li>
	<li>
		اختر نوع المشاركة:
		<ol>
<li>
				<strong>غير مُفعل Inactive</strong>: عطّل مشاركة هذه المجموعة
			</li>
			<li>
				<strong>استورد Import</strong>: استورِد المُدخلات القابلة للقراءة فقط وادمج التغييرات.
			</li>
			<li>
				<strong>صدّر Export</strong>: صدِّر مجموعةً من المُدخلات في ملف قابل للقراءة فقط بدون دمج أي من التغييرات.
			</li>
			<li>
				<strong>مزامنة Synchronize</strong>: إقرأ وعدّل المُدخلات المُشارَكة وادمج التغييرات.
			</li>
		</ol>
</li>
	<li>
		اختر المسار المستخدم لحفظ توثيقات المشاركة فيه.
	</li>
	<li>
		حدد كلمة المرور المستخدمة لفتح ملف المشاركة.
	</li>
</ol>
<p>
	لن يُولد ملف التصدير تلقائيًا، بل سيُكتب الملف في كل مرة تُحفظ فيها قاعدة البيانات. يجدر بك كتابة ملف المشاركة في مسار يمكن للآخرين الوصول إليه، على سبيل المثال إعداد مجلدات مشتركة عبر الشبكة أو تخزين ملف المشاركة في خدمة تخزين سحابي.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70564" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2a2e3755_keesharegroupsettings.png.9f8d54754281b38e28289d587e8ba86c.png" rel=""><img alt="keeshare group settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70564" data-unique="nqlxojs02" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2a523ded_keesharegroupsettings.thumb.png.372f3427fd85a34b5920761b574102d0.png" style=""></a>
</p>

<h3>
	استخدام تفاصيل الوصول المشاركة
</h3>

<p>
	تُراقب ميزة KeeShare الحاوية لرصد ودمج التغييرات في قاعدة بياناتك عند الحاجة لذلك في حال استخدام وضعي المزامنة والاستيراد، وتُدمج المُدخلات بترتيب زمني، أي أن البيانات الأقدم تُنقل إلى سجل المُدخل.
</p>

<p>
	تعرض المجموعة التي شاركتها أيقونة سحابة فوق أيقونة المجموعة كما هو موضح بجانب الرمز A، وستُعرض ملاحظة تذكر وضع المشاركة وموقع الملف كما هو موضح بالرمز B، حيث ستُعرض أيقونة السحابة مع علامة X بيضاء في حال كانت ميزة المشاركة معطلةً أو غير متاحة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70565" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2afab232_keesharesharedgroup.png.05a8e2f0e537c3c67dec919d33e27c79.png" rel=""><img alt="keeshare shared group.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70565" data-unique="3gxrgc1h5" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc2b134e8e_keesharesharedgroup.thumb.png.04cabc29d9e5ea5b5d3092ce2c03d6e7.png" style=""></a>
</p>

<h3>
	التفاصيل التقنية وقيود المشاركة
</h3>

<p>
	تعتمد ميزة المشاركة على توليفة من عمليات التصدير والاستيراد، بالإضافة إلى آلية المزامنة التي يوفرها تطبيق KeePassXC، وبما أن خوارزمية الدمج تستخدم سجل المُدخلات لمنع فقدان البيانات، فستحتاج إلى تفعيلها ومنحها الحجم الكافي. أضف إلى ذلك أن خوارزمية الدمج تعمل مستقلةً عن مكان المُدخل، لذا لن تكون هناك مشكلة إذا نُقلت المُدخلات خارج مجموعة الاستيراد، إذ ستُحدّث تلك المُدخلات على كل حال. من ناحية أخرى، فإن نقل المُدخلات إلى خارج مجموعة التصدير سيمنع تصديرها مستقبلًا، لكنه لن يضمن حذف البيانات الموازية لها والتي شاركتها مسبقًا من أي أطراف أخرى تتشاركها.
</p>

<p>
	تستخدم ميزة KeeShare آلية توثيق مخصصة للتأكد من كون مصدر البيانات هو الصحيح، حيث يضمن ذلك أن تلك البيانات قد صُدرت من قِبل مُوَقِّع التوثيق، لكن من غير الممكن تحديد ما إذا استُبدلت هذه البيانات بنسخة أقدم من مُوَقِّع مصرح له، وللمنع حدوث ذلك يمكنك وضع الحاوية في مسار يمكن للمُوقّعين المصرح لهم فقط الكتابة فيه.
</p>

<h2>
	عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>
</h2>

<p>
	يُستخدم بروتوكول النقل الآمن <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> على نطاق واسع، ويُعَد طريقةً قياسيةً للوصول البعيد والآمن إلى الأنظمة الشبيهة بيونكس، بما فيها لينكس وتوزيعات برمجيات بيركلي BSDs ونظام MacOS، بالإضافة إلى نظام تشغيل ويندوز الذي دعمها مؤخرًا. يدعم بروتوكول <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> أنواعًا متعددةً من طرق المُصادقة، ويُعد أكثرها استخدامًا لتلك التي تعتمد على مطابقة مُدخلات لوحة المفاتيح مع كلمة مرور، أو يعتمد على مفتاح تشفير عام public-key cryptography، والذي يستخدم زوجًا من المفاتيح لتشفير وفك تشفير البيانات.
</p>

<p>
	يتضمن تطبيق KeePassXC عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> مُدمج لإدارة مفاتيح <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> بأمان عبر تخزينها داخل قاعدة بياناتك في تطبيق KeePassXC، أو عبر الاحتفاظ بمفتاح فك التشفير لملف مُشفر مُخزن في مكان آخر، لكن لا يدعم عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> المُدمج إجراء مهام عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> المعتادة بنفسه، بل يعمل مثل وكيل لأي عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> مُدمج يُطابق معايير OpenSSH.
</p>

<h3>
	عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> في نظام لينكس
</h3>

<p>
	إذا كنت تستخدم توزيعة لينكس حديثة نسبيًا، فمن المُرجح أن هناك عميل OpenSSH مُعَد بالفعل ويعمل منذ تسجيلك الدخول لواجهة حاسبك الرسومية، ويُفترض أن ينطبق هذا على توزيعات مثل Debian وUbuntu والتي تشمل توزيعات Kubuntu وXubuntu وLubuntu، وكذا Linux Mint، بالإضافة إلى توزيعات Fedora وElementaryOS وManjaro.
</p>

<p>
	افتح وحدة تحكم لينكس terminal أولًا وتفقد نتيجة استعلام <code><abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr>-add -l</code>:
</p>

<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_29" style="">
<span class="pln">$ <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr></span><span class="pun">-</span><span class="pln">add </span><span class="pun">-</span><span class="pln">l
</span><span class="typ">The</span><span class="pln"> agent has </span><span class="kwd">no</span><span class="pln"> identities</span><span class="pun">.</span></pre>

<p>
	إذا حصلت على قائمة من بصمات المفتاح العام أو على الرسالة الموضّحة في المثال أعلاه، فهذا يعني أن عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> يعمل بالفعل ولا يحتاج إلى أي إعداد إضافي؛ أما إذا حصلت على رسالة تقول "Could not open a connection to your authentication agent."، والتي تشر إلى تعذر فتح الاتثال بوكيل المصادقة، فهذا يعني أن عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> غير مُعَد أو لا يعمل.
</p>

<p>
	بما أن كل توزيعة وبيئة سطح مكتب مُعدة بشكل مختلف عن البقية، فليس هناك دليل موحد لكيفية إعداد عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> يدويًا، ولكن عمومًا يجب على عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> أن يبدأ العمل مع مجموعة البرامج التي تُحمّل مع بدء إقلاع النظام بطريقة تجعل متغيراته البيئية مكشوفةً لجميع العمليات المُشغلة من قِبل بيئة سطح المكتب. إحدى أسهل الطرق لإنجاز ذلك هي تفعيل برنامج GNOME Keyring والذي يُفترض به تشغيل عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> مثل جزء من خدماته.
</p>

<p>
	هناك العديد من الإرشادات المُفصّلة على الإنترنت تشرح كيفية اختراق صدفة تسجيل الدخول الخاصة بك لبدء تشغيل عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>، لكن من المرجح حدوث أخطاء عند اتباعها، كما أنها تستخدم إعدادات غير مدعومة. إذا كنت تفضل استخدام طريقة اختراق صدفة تسجيل الدخول، فستحتاج إلى إعدادها بالاستعانة بمسار مقبس ثابت static socket path واستخدام خيارات تحييد <code>SSH_AUTH_SOCK</code> في إعدادات عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> لمُطابقتها.
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		<strong>تحذير</strong>: لا يتوافق برنامج <code>(GNU Privacy Guard (gpg</code> وعميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> الذي يتضمنه مع تطبيق KeePassXC، بسبب كونه لا يدعم حذف المفاتيح التي أُضيفت إليه ما يجعل مهمة استخدام أداة خارجية لإدارة مفاتيح التشفير مستحيلة.
	</p>

	<p>
		<strong>تحذير</strong>: تمتلك إصدارات برنامج GNOME Keyring الأقدم من نسخة 3.27.92 عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> مخصص لا يدعم أنواع مفاتيح التشفير الحديثة، كما عُرف عنه تعرضه الدائم للأخطاء، وهو لا يدعم فرض قيود على إعدادات إضافة المفاتيح، إذا كنت تستخدم توزيعة لينكس حديثة، فستجد أن عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> المخصص قد حُذف واُستبدل بعميل OpenSSH القياسي والذي يدعم جميع المزايا التي تحتاجها.
	</p>
</blockquote>

<h3>
	عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> في نظام MacOS
</h3>

<p>
	اعتمدت آبل عميل OpenSSH مثل جزء مُدمج من نظام تشغيل MacOS مع ميزة التشغيل التلقائي عند استخدامه لأول مرة ولن تحتاج إلى إجراء إعدادات إضافية لاستخدامه.
</p>

<h3>
	عميل Pageant في نظام ويندوز
</h3>

<p>
	تدعم ميزة التكامل مع عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> في نظام ويندوز كلا من PuTTY Pageant وOpenSSH في ويندوز 10. بما أن Pageant لا يزال يُعد عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> الأكثر استخدامًا ويسهل تثبيته في أي إصدار من نظام ويندوز سنُركز عليه خلال هذا القسم. يجدر بنا أيضًا تنبيهك إلى أن Pageant هو تكامل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> الافتراضي في تطبيق KeePassXC.
</p>

<p>
	ابدأ أولًا بتحميل Pageant من موقع PuTTY الرسمي عبر استخدام <a data-ss1625208470="1" href="https://www.chiark.greenend.org.uk/~sgtatham/putty/" rel="external nofollow">PuTTY</a>.
</p>

<p>
	لكي تستخدم Pageant مع تطبيق KeePassXC، فلن تحتاج سوى إلى تشغيله، وسينقل البرنامج نافذته إلى شريط المهام ويصبح جاهزًا للاستخدام. سيستخدم PuTTY وغيره من الأدوات المتوافقة تكامل Pageant تلقائيًا.
</p>

<h3>
	إعداد تكامل عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>
</h3>

<p>
	عادةً ما يكون التكامل مع عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> مُعطل افتراضيًا، اتبع الإرشادات التالية للوصول إلى الإعدادات وتفعيل التكامل:
</p>

<ol>
<li>
		انتقل إلى الأدوات Tools، وحدد خيار الإعدادات Settings من القائمة المنسدلة.
	</li>
	<li>
		اختر تبويب عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> المُعلم برقم 1 الموجود يسار الشاشة.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70574" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc305730a4_sshagentapplicationsettings.png.92eac51b1c1835da74a5bf16b47e1955.png" rel=""><img alt="sshagent application settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70574" data-unique="p3bvifhxb" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc30660a4c_sshagentapplicationsettings.thumb.png.9df226a4f864da8b3c6b0e079f1d7062.png" style=""></a>
</p>

<p>
	يمكنك تفعيل التكامل في صفحة الإعدادات عبر تحديد صندوق Enable <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> Agent integration المُعلم برقم 2، وعند تفعيل التكامل فإن نفس الصفحة ستظهر إذا ما كان الاتصال مع عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> يعمل.
</p>

<p>
	يُتيح تطبيق KeePassXC الخاص بنظام ويندوز الاختيار من بين Pageant أو OpenSSH، أما في المنصّات الأخرى فإن صفحة الإعدادات ستعرض القيمة الحالية لمتغير <code>SSH_AUTH_SOCK</code>، والذي يُستخدم للاتصال بالعميل الحالي، ويمكنه تعديل المسار المرصود يدويًا.
</p>

<p>
	إذا كانت قيمة متغير <code>SSH_AUTH_SOCK</code> فارغة فهذا يعني أن العميل ليس مُعدًا جيدًا، وأن تطبيق KeePassXC لن يتمكن من الاتصال به ما لم توفر مسار التعديل الثابت إلى المقبس بنفسك.
</p>

<h3>
	توليد مفتاح ليستخدم مع KeePassXC
</h3>

<p>
	يدعم تطبيق KeePassXC مفاتيح التشفير بصيغة OpenSSH فقط، لكن عند استخدام نظام ويندوز فإن أداة PuTTYgen ستحفظ المفاتيح مستخدِمةً صيغتها الخاصة افتراضيًا، وسيكون عليك تحويلها إلى صيغة OpenSSH قبل استخدامها. سنوَلّد خلال هذا الدليل مفتاح RSA قياسي بالحجم الافتراضي.
</p>

<h4>
	توليد مفتاح تشفير في لينكس أو MacOS باستخدام أداة <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr>-keygen
</h4>

<p>
	افتح نافذة وحدة التحكم terminal وأدخل الاستعلام التالي لتولِّيد مفتاح تشفير:
</p>

<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_31" style="">
<span class="pln">$ <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr></span><span class="pun">-</span><span class="pln">keygen </span><span class="pun">-</span><span class="pln">o </span><span class="pun">-</span><span class="pln">f keepassxc </span><span class="pun">-</span><span class="pln">C johndoe@example
</span><span class="typ">Generating</span><span class="pln"> </span><span class="kwd">public</span><span class="pun">/</span><span class="kwd">private</span><span class="pln"> rsa key pair</span><span class="pun">.</span><span class="pln">
</span><span class="typ">Enter</span><span class="pln"> passphrase </span><span class="pun">(</span><span class="pln">empty </span><span class="kwd">for</span><span class="pln"> </span><span class="kwd">no</span><span class="pln"> passphrase</span><span class="pun">):</span><span class="pln">
</span><span class="typ">Enter</span><span class="pln"> same passphrase again</span><span class="pun">:</span><span class="pln">
</span><span class="typ">Your</span><span class="pln"> identification has been saved </span><span class="kwd">in</span><span class="pln"> keepassxc
</span><span class="typ">Your</span><span class="pln"> </span><span class="kwd">public</span><span class="pln"> key has been saved </span><span class="kwd">in</span><span class="pln"> keepassxc</span><span class="pun">.</span><span class="pln">pub
</span><span class="typ">The</span><span class="pln"> key fingerprint </span><span class="kwd">is</span><span class="pun">:</span><span class="pln">
SHA256</span><span class="pun">:</span><span class="pln">pN</span><span class="pun">+</span><span class="pln">o5AqUmijYBDUrFV</span><span class="pun">/</span><span class="pln">caMus9oIR61</span><span class="pun">+</span><span class="typ">MiWLa8fcsVYI</span><span class="pln"> johndoe@example
</span><span class="typ">The</span><span class="pln"> key</span><span class="str">'s randomart image is:
+---[RSA 3072]----+
| =. ..o |
| o + .+ . |
|o . .+ o. |
| o.. Eo. . |
| +o .. So |
|o*o.o+ ..o |
|Bo=+o.+.o . |
|+oo+.++o |
|. ..++ooo |
+----[SHA256]-----+</span></pre>

<p>
	يمكنك بعدها ملاحظة توليد ملفين جديدين عبر استخدام الاستعلام التالي:
</p>

<pre class="ipsCode prettyprint lang-css prettyprinted" id="ips_uid_4000_33" style="">
<span class="pln">$ ls </span><span class="pun">-</span><span class="pln">l keepassxc</span><span class="pun">*</span><span class="pln">
</span><span class="pun">-</span><span class="pln">rw</span><span class="pun">-------</span><span class="pln"> </span><span class="lit">1</span><span class="pln"> user </span><span class="kwd">group</span><span class="pln"> </span><span class="lit">2.6K</span><span class="pln"> </span><span class="typ">Apr</span><span class="pln"> </span><span class="lit">5</span><span class="pln"> </span><span class="lit">07</span><span class="pun">:</span><span class="lit">36</span><span class="pln"> keepassxc
</span><span class="pun">-</span><span class="pln">rw</span><span class="pun">-</span><span class="pln">r</span><span class="pun">--</span><span class="pln">r</span><span class="pun">--</span><span class="pln"> </span><span class="lit">1</span><span class="pln"> user </span><span class="kwd">group</span><span class="pln"> </span><span class="lit">569</span><span class="pln"> </span><span class="typ">Apr</span><span class="pln"> </span><span class="lit">5</span><span class="pln"> </span><span class="lit">07</span><span class="pun">:</span><span class="lit">36</span><span class="pln"> keepassxc</span><span class="pun">.</span><span class="pln">pub</span></pre>

<p>
	ستحتاج إلى الملف الأول فقط عند استخدام تطبيق KeePassXC.
</p>

<h4>
	توليد مفتاح تشفير في ويندوز باستخدام أداة PuTTYgen
</h4>

<p>
	راجع <a data-ss1625208470="1" href="https://the.earth.li/~sgtatham/putty/0.74/htmldoc/Chapter8.html#pubkey-puttygen" rel="external nofollow">دليل استخدام أداة PuTTYgen</a> لمزيد من التفاصيل حول كيفية توليد مفتاح تشفير عبر استخدام <a data-ss1625208470="1" href="https://the.earth.li/~sgtatham/putty/0.74/htmldoc/Chapter8.html#pubkey-puttygen" rel="external nofollow">هذا الرابط</a>. بعد توليد مفتاح التشفير ستحتاج إلى حفظه بصيغة OpenSSH كما هو موضح في الصور أدناه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70577" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc3119048c_sshagentputtygen.png.c7dced59bd30dc10f542daeea35358aa.png" rel=""><img alt="sshagent puttygen.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70577" data-unique="sy2mgkkp5" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc3130e3e5_sshagentputtygen.thumb.png.f33a93965b4032b87d406e79d55dd325.png" style=""></a>
</p>

<h3>
	إعداد مدخل ليستخدم عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>
</h3>

<p>
	الخطوة الأخيرة في هذا الدليل هي إعداد مُدخل لاحتواء إعدادات عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> وملف المفتاح الذي ولَّدته:
</p>

<ol>
<li>
		أنشئ مُدخلًا جديدًا أو افتح مُدخلًا موجودًا مسبقًا في وضع التعديل.
	</li>
	<li>
		أدخل كلمة المرور التي استخدمتها لملف المفتاح في حقل كلمة المرور.
	</li>
	<li>
		انتقل إلى تبويب الإعدادات المتقدمة Advanced، وأرفق ملف المفتاح الذي ولَّدته سابقًا.
	</li>
	<li>
		انتقل إلى تبويب عميل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> المُعلم برقم 1، واختر المرفق من القائمة المنسدلة، والمُعلم برقم 2.
	</li>
	<li>
		يمكنك استبدال الخطوة السابقة وتحميل الملف الخارجي تلقائيًا عبر استخدام مستكشف الملفات، وذلك عبر النقر على زر Browse.
	</li>
	<li>
		حدد الخيارات الخاصة بهذا المفتاح.
	</li>
	<li>
		انقر على زر OK لقبول المُدخل، حيث سيُحمل تطبيق KeePassXC المفتاح ويحضره للاستخدام اعتمادًا على الخيارات التي حددتها.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70576" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc30d06e25_sshagententrysettings.png.b8a919116c1922169520581434eaa8ac.png" rel=""><img alt="sshagent entry settings.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70576" data-unique="ic93fgtvt" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc30f64af1_sshagententrysettings.thumb.png.f0575750ddf610e987f728880bfc84a0.png" style=""></a>
</p>

<p>
	إذا فضلت عدم استخدام ميزة التحميل التلقائي عند فتح قاعدة البيانات، يمكنك إتاحة المفتاح يدويًا عبر استخدام قائمة الخيارات بالنقر على زر الفأرة الأيمن في قائمة المُدخلات كما توضح الصورة أدناه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="70575" data-ss1625208470="1" href="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc307a24a1_sshagentcontextmenu.png.7a78af987bc6d946b0d10b8da2e80625.png" rel=""><img alt="sshagent context menu.png" class="ipsImage ipsImage_thumbnailed" data-fileid="70575" data-unique="xba0wanxk" src="https://academy.hsoub.com/uploads/monthly_2021_06/60dcc30aaa497_sshagentcontextmenu.thumb.png.53ab6abfec9f79420ceef5d00d456b6e.png" style=""></a>
</p>

<p>
	ترجمة -وبتصرف- للمقال <a data-ss1625208470="1" href="https://keepassxc.org/docs/KeePassXC_UserGuide.html" rel="external nofollow">KeePassXC: User Guide</a>، من إعداد <a data-ss1625208470="1" href="mailto:team@keepassxc.org" rel="">KeePassXC Team</a>.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		<a data-ss1625208470="1" href="https://academy.hsoub.com/apps/general/%D8%AD%D9%81%D8%B8-%D9%88-%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D8%B9%D8%A8%D8%B1-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-keepass-r426/" rel="">حفظ و تأمين كلمات المرور عبر تطبيق KeePass</a>
	</li>
	<li>
		<a data-ss1625208470="1" href="https://academy.hsoub.com/apps/web/wordpress/%D8%A7%D9%84%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D9%83%D8%A7%D9%85%D9%84-%D8%A5%D9%84%D9%89-%D8%A3%D9%85%D9%86-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D9%88%D9%88%D8%B1%D8%AF%D8%A8%D8%B1%D9%8A%D8%B3-r351/" rel="">الدليل الكامل إلى أمن مواقع ووردبريس</a>.
	</li>
</ul>
]]></description><guid isPermaLink="false">466</guid><pubDate>Thu, 01 Jul 2021 12:04:00 +0000</pubDate></item><item><title>&#x62D;&#x641;&#x638; &#x648;&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x643;&#x644;&#x645;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x631;&#x648;&#x631; &#x639;&#x628;&#x631; &#x62A;&#x637;&#x628;&#x64A;&#x642; KeePass</title><link>https://academy.hsoub.com/apps/general/%D8%AD%D9%81%D8%B8-%D9%88%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D8%B9%D8%A8%D8%B1-%D8%AA%D8%B7%D8%A8%D9%8A%D9%82-keepass-r426/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2021_04/607545f401427_6(1).png.b1a7dad43e8e2d368d7daac1b1f032d0.png" /></p>
<p>
	أثناء كلّ معاملاتنا الإلكترونية تقريبًا وعلى معظم المواقع، نحتاج دائمًا لإدخال اسم مستخدم وكلمة مرور قوية حتى نتمكن من الاستفادة من محتوى ذلك الموقع أو حتى التطبيق. لكن مع كثرة هذه المواقع والتطبيقات، نجد أنفسنا عاجزين عن تذكر كلّ كلمات المرور التي وضعناها كاملةً بصورة سليمة، فقد ننسى بعضها وقد نرتكب خطأً في إدخال البعض الآخر، ما قد يدخلنا في متاهة استعادة الحساب وتغيير كلمة المرور وتأكُّد المواقع من هوياتنا.
</p>

<p>
	طبعًا إذا لم تحتوِ هذه الحسابات على معلومات مهمّة جدًّا لنا وكانت سهلة التسجيل مجدّدًا، فقد نقرّر التسجيل بحساب جديد؛ أمّا إذا كان الحساب خاصًّا بالعمل فقد يكون الأمر صعبًا جدًّا إذا احتوى على معلومات مهمة، ففي بعض الأحيان قد تكون المعلومات المتوفِّرة على الحساب المفقود مهمة جدًّا لدرجة قد تتسبّب في خسارة بعض العملاء أو الملفّات المهمة لاجتماع مهمّ مثلًا، إلى جانب تحمُّل المسؤولية التامة عن ضياعه والمعلومات التي يحتويه؛ ومن أسوء الحالات أيضًا، الإيقاف أو التجميد المؤقّت لحساب محفظتنا المالية الإلكترونية مثلًا، نتيجة نسياننا لكلمة المرور الخاصة بها، طبعًا هنا الأمر لن يكون سهلًا جدًّا على أيّ منّا لكثرة الإجراءات والمدّة التي سنستغرقها لاسترجاع حسابتنا، وهو ما يسفر عنه تأخير بعض الالتزامات ربّما أو إلغاء بعضها ومواجهتنا لبعض المشاكل التي كان يمكنك تجنبها بطريقة ما.
</p>

<p>
	لحلّ هذه المشكلة يلجأ بعضنا لحفظ كلمات المرور المهمة على أوراق خارجية (وهو ما لا ننصح به إلًا إذا كنّا على يقين تام من حفظها بمكان يستحيل الوصول إليه من الغير)، صحيح أنّها طريقة عمليّة احتياطًا، لكن لا يمكننا الاعتماد عليها بصورة مطلَقة، فحتى هي قد تتلف أو قد ننسى مكانها، كما يمكن لأحد أفراد العائلة تغيير مكانها عن طريق الخطأ دون علمك وينساها هذا إذا لم نُغيّر نحن مكانها بأنفُسنا وننساه، أمّا الأسوء فهو أن يستخدمها شخص آخر عوضًا عنّا ويسرق حساباتنا منّا؛ والحل الآخر السهل والذي يلجأ إليه الأغلبية، فهو إعلام المتصفِّح الذي نستخدمه بتذكُّر معلوماتنا من الموقع الذي سجلنا فيه، طبعًا هنا تُعدّ هذه الطريقة سهلة الاستخدام وتستحضر لنا المعلومات فور دخولنا للموقع، بحيث نكون في غنى عن الحاجة المتكررة لإدخال المعلومات في كلّ مرة، لكن هل سبق وتساءلت عن عيوب هذه الطريقة؟ حسنًا سأخبرك.
</p>

<p>
	من أكثر الأمور التي تُعيب هذه الطريقة هي أنه لو تعرض حاسوبنا الخاص لعملية اختراق مثلًا فسنكون في ورطة فعلية، إذ ستكون كافة معلوماتنا مقدَّمة ببساطة وعلى طبق من ذهب للمخترق، وهذا سيسبِّب لنا مشاكل جمّة منها انتحال شخصيتنا إلكترونيًا، والاستفادة من معلوماتنا وملفات أعمالنا، ومالنا؛ كما أنّ حفظها على المتصفّح فقط سيُتيح لأي شخص يستخدم حاسوبنا (وهاتفنا إن كانت خيارات المزامنة مفعلة بين الحاسوب والهاتف) القدرة على الاطلاع على كلّ معلوماتنا وبياناتنا المحفوظة واستخدامها في عدّة مواقع، ناهيك عن إمكانية الاطلاع على المعلومات المحفوظة بالهاتف الجوال أيضًا في كثير من الأحيان، نظرًا لارتباط الكثير من معلومات الحاسوب بالهاتف، فأغلبية الأشخاص يستعملون حسابات جوجل والذي يزامن ما بين الحاسوب والهاتف الجوال، بحيث يمكن الاطلاع بسهولة من خلال الإعدادات على المواقع المسجل بها على اسم المستخدم لكلّ موقع سجّلنا فيه وكلمة مروره.
</p>

<p>
	الحالة الأخيرة المشابهة هي استعمال كلمة مرورة واحد لكل حسابتنا وهذه الحالة مشابهة للحالة السابقة، إذ عيب هذه الطريقة أن حسابتنا كلها ستكون عرضة للخطر إن عُرِفَت أو كشفت كلمة المرور، وهي أشبه بمن يضع البيض في سلة واحدة.
</p>

<p>
	طبعًا هذا يبدو مخيفًا كلما زادت أهمية المواقع والتطبيقات التي حفظنا كلمات المرور لها، لكن لا داعي للقلق كثيرًا، إذ توجد بعض البرامج والتطبيقات التي تحمل درجة أمان مرتفعة، تُستخدَم خصيصًا لحفظ معلومات الدخول للمواقع بطريق آمنة، وفي هذا المقال سنتحدّث عن استخدام برامج يُعدّ آمنًا وقويًا جدًّا إلى حد بعيد لحفظ معلومات الدخول إلى المواقع، وهو برنامج KeePass.
</p>

<h2 id="-keepass-">
	ما هو برنامج إدارة كلمات المرور؟
</h2>

<p>
	بما أنّ استخدام كلمات مرور مُعقّدة قد أصبح ضروريًّا، فقد برزت الحاجة إلى استخدام برنامج إدارة كلمات المرور لتعقّب كلمات مرورنا المختلفة، لأن تذكّرها جميعًا سيُشكّل عبئًا علينا. ويمكننا عدّ هذه البرامج خزنةً آمنةً لكلمات مرورنا، بحيث يمكن الوصول إليها عبر استخدام كلمة مرور مُعقّدة. إذ تمتلك هذه البرامج إمكانيّة حفظ كلمات المرور التي تُدخلها تلقائيًا، وهكذا ستحتاج إلى تذكر كلمة مرور هذا البرنامج فقط للوصول إلى بقيّة كلمات مرورك المُخزّنة هناك، ومن بين <strong>أشهر برامج إدارة كلمات المرور</strong> المعروفة حتى الآن، نذكر الآتي:
</p>

<ul>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://1password.com/" rel="external nofollow">1Password</a>
	</li>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://www.dashlane.com/" rel="external nofollow">Dashlane</a>
	</li>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://keepass.info/" rel="external nofollow">KeePass</a>
	</li>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://www.lastpass.com/" rel="external nofollow">LastPass</a>
	</li>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://www.roboform.com/" rel="external nofollow">Roboform</a>
	</li>
</ul>

<p>
	لكن، تُعدّ معظم برامج إدارة كلمات المرور خدمات مدفوعة، فإذا كنا نرغب في استخدام حلول مجانيّة فربما يجدر بنا تفقّد KeePass، الذي سنفصِّل فيه في هذا المقال، وهو واحد من بين أشهر برامج إدارة كلمات المرور وحفظ معلومات الحسابات. إذ يُعَدّ أحد أكثر البرامج أمانًا وسهولةً في الاستخدام، كما أنّه متاح على كلّ أنظمة التشغيل سواءً أنظمة تشغيل الحواسيب، أو الهواتف الجوالة، إلى جانب احتوائه على عِدّة نسخ محسَّنة، تُمكّن من الربط بين البرنامج المحمّل على الحاسوب والهاتف معًا، ليكون علينا فقط تذكُّر كلمة مرور واحدة فقط للدخول إلى قاعدة البيانات التي نضعها فيه.
</p>

<p>
	سنتعرف أكثر فيما يلي على هذا البرنامج، وكيفية استخدامه، ولماذا رُشّح للاستخدام بالدرجة الأولى.
</p>

<h2 id="-keepass-">
	لماذا برنامج KeePass تحديدا؟
</h2>

<p>
	نحن هنا لا نفرض عليك استخدام برنامج محدّد لحفظ معلوماتك دون سواه، لكننا سنذكر بعض المميزات التي ينفرد بها KeePass إلى الآن، والتي قد تراها ربّما السبب في اختيار هذا البرنامج دون سواه.
</p>

<p>
	أولًا: أهم ميزة لهذا البرنامج هي عدم توفره فقط على لغة أو اثنتين مثل غالبية البرامج الأخرى، فهو يدعم أكثر من 33 لغة، ويمكننا استخدام الأنسب لنا، كما أنّه يوفر في نسخته KeePassXC الخاصة بأنظمة أجهزة الحاسوب واجهةً باللغة العربية، لذا فيمكننا اعتماده واستخدامه بأريحية تامة.
</p>

<p>
	ثانيًا: من أبرز الأمور التي يتميز بها KeePass هي أنه مجاني، بمعنى لن نحتاج للدفع والدفع المتواصل حتى نستفيد من خدماته، إذ يكفي فقط تنزيله، وتثبيته على الحاسوب أو الهاتف، لنتمكّن من استخدامه على الفور.
</p>

<p>
	ثالثًا: يتميّز KeePass أيضًا بكونه حرًّا ومفتوح المصدر، بمعنى أنّ شيفرة البرنامج مكشوفة ومفتوحة للجميع، ويمكن للمبرمجين قراءتها والتأكد منها بعدم احتوائها على أيّ آليات خبيثة مخفية من شأنها سرقة كلمات المرور الخاصة بنا، عبر قراءتها، ونقل نسخة منها إلى مكان آخر مجهول بطريقة خفية دون علمنا.
</p>

<p>
	ثالثًا: قد يصعب علينا في بعض الأحيان اختيار كلمة مرور طويلة وقوية بما يكفي للتسجيل في موقع مهم بالنسبة لنا، كما أنّ ابتكارنا للكلمات بأنفسنا في كلّ مرّة، قد يوقعنا في فخ التكرار، والذي يسهّل كثيرًا الوصول إلى معلوماتنا في كلّ المواقع التي استعملنا فيها الكلمة المكرَّرة، إن انكشفت في موقع واحد منها، ولذلك فربحًا للوقت والجهد، وللتوصل إلى نتيجة آمنة وقوية فورية، يتيح KeePass خاصيةً لوضع كلمات مرور قوية عشوائية من اختياره، وما علينا سوى تحديد طول كلمة المرور التي نريدها، مع الإشارة إلى الأمور التي نريد أن تحويها، فهل نريد الرموز أو الحروف الكبيرة أوالصغيرة أو الأرقام؟ وهكذا فقط، حتى نجد كلمة السر المناسبة قد جُهزت لنا دون تعب أو انشغال بإعدادها وحفظها في ذاكرتنا.
</p>

<p>
	رابعًا: توجد نُسخ كثيرة من KeePass، وهي متاحة للاستخدام على كلّ أنظمة التشغيل الموجودة حتى الآن، سواءً على الحواسيب أو على الهواتف الجوالة، ما يعني إمكانية الاعتماد عليه وحده في حفظ مختلف معلومات الدخول الخاصة بنا على كلّ الأجهزة وأنظمة التشغيل.
</p>

<p>
	خامسًا: يستخدم أغلبيتنا حسابات جوجل نفسها بين الحاسوب والهاتف الجوال، وكما سبق وذكرنا، فحسابات جوجل تُزامن الأجهزة معًا، ولهذا يتيح KeePass خاصية إمكانية الربط بين البرنامج المُثبّت على الحاسوب والتطبيق المرفوع على الهاتف الجوال، وذلك من أجل تسهيل عملية الحفظ، فبدل تثبيته مرتين وحفظ المعلومات على قاعدتي بيانات مختلفتين، يمكننا تثبيته من الجهتين، والاكتفاء بنفس قاعدة البيانات الخاصة بنا. ويمكن القول أنّ مزايا هذه الخاصية لا تنحصر فقط في استغنائنا عن حفظ كلمتي مرور والاكتفاء بواحدة فقط، بل الأمر أبعد من ذلك بكثير. ففي بعض الأحيان مثلًا، قد تتعطّل إحدى أجهزتنا المستخدَمة فجأةً (الهاتف أو الحاسوب)، وهذا قد يتسبب في فقدان الكثير من البرامج والتطبيقات المحمّلَة عليها إن لم نفقدها كاملةً، ليُعاد تحميلها وتهيئتها من جديد بعد إصلاحها، فإذا لم يكن ثمّة ربط بين الحاسوب والهاتف الجوال، فسنجد أنفسنا في موقف صعب جدًّا، نتيجة انتظار إصلاح الجهاز وعدم امتلاكنا لمعلومات الدخول حتى إصلاحه، إلى جانب إمكانية فقدان كلّ معلومات الدخول إلى عدّة مواقع دفعةً واحدةً حتى بعد إصلاحه نتيجة عدم القدرة على استرجاعها بعض معلومات التطبيقات المستخدمة سابقًا -حسب حجم الضرر بالجهاز-، لكن مع هذه الخاصية، فلا داعي أبدًًا للقلق بخصوص هذه المشكلة.
</p>

<h2 id="-keepass">
	كيفية استخدام برنامج KeePass
</h2>

<p>
	تتشابه أشكال نسخ KeePass الموجودة إلى الآن بدرجة كبيرة، ما يجعل شرح طريقة استخدامه سهلةً على أيّ نسخة، وبما أنّ النسخة التي تدعم الكثير من اللغات ومن بينها اللغة العربية هي النسخة KeePassXC، فسنعتمدها هنا للشرح حتى تكون الأمور أكثر بساطة.
</p>

<p>
	قبل البدء بشرح هذه النسخة، نودّ الإشارة إلى أنه رغم دعم هذه النسخة للغة العربية إلا أنّ دعمها لها غير كامل، حيث نجد بعض المحتوى معرّب، وفي أحيان أخرى نجد نصًا غير معرّب.
</p>

<p>
	من أجل الحصول على نسخة KeePassXC، يمكن الدخول إلى الموقع الرسمي لـ <a data-ss1618319660="1" data-ss1625208531="1" href="https://keepassxc.org" rel="external nofollow">KeePassXC</a>، والتوجه إلى <a data-ss1618319660="1" data-ss1625208531="1" href="https://keepassxc.org/download/" rel="external nofollow">تنزيل</a>.
</p>

<p>
	سنجد أمامنا عِدّة خيارات للأنظمة التي يمكن التنزيل لها، وهنا علينا باختيار نظام التشغيل الذي نستخدمه مع الأخذ بنسخته بالحسبان، وبعد تنزيل البرنامج ما علينا سوى تثبيته تمامًا بنفس طريقة التثبيت المعتمدة في أيّ برنامج آخر، والآن سنبدء في شرح طريقة استخدامه.
</p>

<p>
	قبل الانطلاق في شرح طريقة استخدامه، سنبدأ أولًا بشرح محتويات واجهة البرنامج حتى تسهل عملية استخدامه لاحقًا.
</p>

<p style="text-align: center;">
	<img alt="[image1.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62750" data-unique="9abp0sng2" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/607542df4af7a_image1.png.png.6c3033b0aa1a5d1cda989b08a48ec610.png">
</p>

<p>
	كما نرى بالصورة أعلاه، فهذه هي واجهة المستخدم في نسخة KeePassXC، حيث تشير الأيقونات التي رقّمناها من 1 إلى 23، إلى ما يلي:
</p>

<ol>
	<li>
		قاعدة البيانات: يتيح لنا الضغط على هذا الزرّ إمكانية فتح قاعدة بيانات جديدة، أو فتح واحدة موجودة، أو حتى الفتح حسب الترتيب الزمني لآخر فتح لها، كما يتيح لنا إمكانية استيراد قاعدة بيانات من برنامج آخر، أو من قاعدة لدينا بالأساس على الحاسوب، وهنا تظهر بتسمية (KeePass 1)؛ أو التعديل على القاعدة على حدة، بمعنى التعديلات التي تتمّ هنا، ليست عامة، وإنما على القاعدة الواحدة؛
	</li>
	<li>
		Entries: وتتعلق بالمدخلات التي ندخلها بقاعدة البيانات بعد فتحها، من إمكانية الإضافة والحذف، إلى جانب النسخ إلى الجهة المطلوبة، ونسخ البيانات، المحفوظة بالقاعدة المفتوحة، وفتح الروابط المضافة؛
	</li>
	<li>
		المجموعات: يتيح KeePass خاصية جمع البيانات المتشابهة، أو من نفس الصنف، ضمن مجموعة واحدة؛
	</li>
	<li>
		الأدوات: وتشمل الإعدادات الخاصة بإغلاق قاعدة البيانات والتعديل عليها، واختيار مواصفات كلمات السرّ؛
	</li>
	<li>
		View: وتتعلّق بالتعديلات التي نودّ القيام بها على مستوى العرض، ويمكننا التحكم بها كما نشاء؛
	</li>
	<li>
		مساعدة: وفيها نحصل على المساعدة اللازمة بشأن الاستخدام، أو المشاكل التي قد تعترضنا؛
	</li>
	<li>
		حقل بحث: يمكننا من خلاله البحث عما نريد حول البيانات؛
	</li>
	<li>
		فتح قاعدة بيانات موجودة؛
	</li>
	<li>
		حفظ قاعدة البيانات؛
	</li>
	<li>
		إضافة مُدخَلة جديدة؛
	</li>
	<li>
		عرض، أو التعديل على المُدخَلة؛
	</li>
	<li>
		حذف المُدخَلة؛
	</li>
	<li>
		نسخ اسم المستخدم إلى الحافظة؛
	</li>
	<li>
		نسخ كلمة المرور إلى الحافظة؛
	</li>
	<li>
		نسخ الرابط إلى الحافظة؛
	</li>
	<li>
		تنفيذ النمط التلقائي؛
	</li>
	<li>
		غلق قاعدة البيانات؛
	</li>
	<li>
		مولد كلمات المرور؛
	</li>
	<li>
		الإعدادات، للتعديل العام على البرنامج عامةً،
	</li>
	<li>
		إنشاء قاعدة بيانات جديدة؛
	</li>
	<li>
		فتح قاعدة بيانات حالية، أي مفتوحة سلفًا، ومفتوحة فعلًا؛
	</li>
	<li>
		استيراد من ملفّات 1password، أو CVS، أو من قاعدة لدينا بالأساس على الحاسوب، لاستيراد مفتاح، أو لفتح قاعدة أو إضافة واحدة جديدة؛
	</li>
	<li>
		المفتوحة أخيرًا، وتشير إلى قواعد البيانات المتاحة لدينا، والتي فتحت آخر شيء، حسب الترتيب الزمني.
	</li>
</ol>

<p>
	ويمكننا اختيار اللغة التي نريد استخدامها عبر النقر على نافذة التعديل العامة الموجودة في خيارات التعديل، من خلال التوجه إلى Tools ضمن الأيقونة المرقمة بـ (18) ثم settings، بعدها نتجه إلى أسفل إلى حيث يتواجد خيار <strong>واجهة المستخدم</strong> (user interface)، بعدها نجد خيار اللغة (language)، لنختار اللغة التي تناسبنا أكثر في الاستخدام، وسنشرح هنا طريقة الاستخدام باعتماد اللغة العربية خيارًا لنا.
</p>

<p>
	كما يُظهر الشكل الآتي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62751" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/607542f4c1e48_image2.png.PNG.91dedc46d406623f93a1a44fb133fa7f.PNG" rel="" data-fileext="PNG"><img alt="[image2.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62751" data-unique="4v7tbv796" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/607542f70c91f_image2.png.thumb.PNG.7c77ea91a9d929fb1f8defd8467c3198.PNG"></a>
</p>

<p>
	بعد اختيار اللغة، نضغط على "<strong>حسنا</strong>" لنعود إلى الرئيسية. قد نحتاج إلى إغلاق التطبيق وفتحه مرة أخرى حتى تظهر الواجهة باللغة العربية.
</p>

<p>
	ولإنشاء قاعدة بياناتنا الآن نضغط على <strong>أنشئ قاعدة بيانات جديدة</strong> (الأيقونة رقم 01)، فتظهر لنا النافذة الآتية:
</p>

<p style="text-align: center;">
	<img alt="[image3.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62752" data-unique="1zqtuoyax" style="width: 708px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2021_04/607543119c874_image3.png.PNG.c0581ad703f2499df81c89283a7abef3.PNG">
</p>

<p>
	حيث يستوجب علينا هنا وضع تسمية لقاعدة البيانات التي نريد فتحها في خانة <strong>اسم قاعدة البيانات</strong> (database Name). وبعد إدخال المعلومات التي نريد، تظهر لنا النافذة الخاصة بالتعديلات الخاصة بالتشفير والموضّحة في الشكل الآتي:
</p>

<p style="text-align: center;">
	<img alt="[image4.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62753" data-unique="0ouxy3o0a" style="width: 708px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075432d6fe86_image4.png.png.6471bdde4ce23cd2954b08a3127f885d.png">
</p>

<p>
	وهنا يمكننا التعديل عبر <strong>التعديلات الظاهرة</strong> أو عبر <strong>التعديلات المتقدمة</strong> (Advanced Settings)، إذا أردنا ضبط خيارات التشفير والتعمية الخاصة بقاعدة بياناتنا ولكن الخيارات الافتراضية الموصى بها جيدة، لذا فيمكننا تجاوز هذه الخطوة دون إجراء أيّ تعديل، والانتقال مباشرةً إلى الخطوة التالية.
</p>

<p>
	بعد النقر على زرّ "<strong>تابع</strong>" ستظهر لنا نافذة لإدخال معلومات <strong>التحقّق من قاعدة البيانات</strong> (Database Credentials)، وهنا سنُدخل المعلومات التي نودّ اعتمادها فنُدخل كلمة السرّ التي يجب أن تكون قويةً كافيةً، حتى نضمن حمايةً أكبر لبياناتنا المدخَلة، وتجدر الإشارة إلى أنّ وضع كلمة السر هنا قد يتم من قبلنا عبر الإدخال اليدوي لها، كما يمكننا اعتماد الإدخال الذي يختار فيه KeePass كلمة مرورّ قوية عشوائية من اختياره، وذلك عبر النقر على الأيقونة المتواجدة جانب أيقونة الإظهار -التي هي تظهر بالشكل الآتي تحت الرقم 01-، وهي مندرجة تحت الرقم 02 من الصورة الآتية. لكن بالنسبة لكلمة مرورّ قاعدة البيانات حصرًا، فيستحسن تحوّطًا عدم استعمال مولّد كلمات المرور التي يمنحها البرنامج، والعمل على وضع كلمة طويلة صعبة، تحوي أرقامًا ورموزًا، وكذا أحرفًا كبيرةً وصغيرة في الآن ذاته، تفاديًا لأي مشكلة محتملة مستقبلًا. ننتبه إلى أنّ كلمة المرور التي سنضعها هذه مهمة جدًا ويفضل حفظها وتذكرها أو الاستعانة بمكان آمن لحفظها، لأنّ نسيانها قد يمنعنا من الوصول إلى قاعدة بيانات كلماتنا المرور. لذا، انتبه إلى هذه النقطة جدًا.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62754" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/6075434341114_image5.png.png.40578625dea581f14564cb28f759f42e.png" rel="" data-fileext="png"><img alt="[image5.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62754" data-unique="b9fvt2cxv" style="width: 708px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075434435e1b_image5.png.thumb.png.1ad53c56c16a911a87b597bd6644d2ef.png"></a>
</p>

<p>
	يمكن كما ذكرنا توليد كلمة مرور وذلك بالضغط على الأيقونة 02، فستظهر النافذة الآتية، والتي تحوي كلمة السرّ التي يختارها KeePass عشوائيًا، وهنا يمكننا التدخل باختيار الأشياء التي نريد للكلمة احتواءها من أرقام ورموز مثلًا.
</p>

<p>
	وكما نرى، فالأمور التي نريد للكلمة الاحتواء عليها ستظهر في هذه النسخة باللون الأخضر، بينما الأمور التي لم نخترها فستظهر باللون الرمادي -في نسخ أخرى لـ KeePass قد يكون الاختيار من عدمه في ظاهرًا في أيقونات التعيين جانب الخيار-، كما يمكننا تغيير الكلمة عبر أيقونة الإعادة، وكذا التحكم في طول الكلمة عبر اختيار طولها. في نسخ أخرى لـ KeePass قد يكون الاختيار من عدمه ظاهرًا في أيقونات التعيين جانب الخيار، وهو ما يُظهره الشكل الآتي:
</p>

<p style="text-align: center;">
	<img alt="[image6.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62755" data-unique="mbek4ic7v" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/60754351628a6_image6.png.PNG.830e2d5a84f2fe1a9880adb6ca0f05b5.PNG">
</p>

<p>
	بعدما نُدخل كلمة المرور التي نريد (كلمة مولدة، أو من اختيارنا وكتابتنا نحن)، سنضغط على زرّ تطبيق كلمة المرور "<strong>Apply Password</strong>"، بعدها "<strong>تمّ</strong>"، وهنا قبل الضغط على زرّ تمّ.
</p>

<p>
	سواءً كتبنا كلمة مرور من اختيارنا أو ولدنا كلمة مرور عشوائية، فلابدّ من التأكد من حفظنا الجيد جدًّا لتلك الكلمة التي تمثل مفتاح الوصول إلى قاعدة البيانات، سواءً حفظها في ذهننا، أو على ورقة خارجية، مع ضرورة التأكد من الإثنين لاحقًا، إذ أنّ نسيانها سيعني عدم القدرة على فتح قاعدة البيانات بأيّ طريقة، إذ لا توجد خاصية استرجاع كلمات المرور المنسية كما هو الحال بباقي البرامج والمواقع، وهذا يُعَدّ أحد أسباب أمان البرنامج، لكنه سيعني أيضًا وقوعنا في مشكلة كبيرة في حال نسيان كلمة السر هذه، ولهذا فلابدّ من تخزين كلمة المرور بمكان آمن جدًّا خارج الحاسوب وخارج الهاتف أيضًا، كما يجب عند حفظه عدم ذكر تسمية إلام تعود هذه الكلمة، حتى لا يسهل الدخول إلى قاعدة بياناتنا في حال وقوع الورقة مثلًا بيد شخص يمكنه استعمال هاتفنا أو حاسوبنا الذي وضعنا عليه البرنامج أو التطبيق.
</p>

<p>
	بما أنّ إمكانية سرقة أحدهم لكلمة مرورّ قاعدة بيناتنا، أو اكتشافه لها بطريقة ما، هي أمر وارد، فقد جاءت فكرة زيادة التأمين على قاعدة البيانات، وللتأمين أكثر عليها في KeePass، يمكننا قبل حفظ معلومات القاعدة والضغط على زرّ <strong>تمّ</strong>، أن نختار <strong>ملف المفتاح</strong> (Key File) الذي علينا ربطه بقاعدة البيانات، مع اختيار الملف الذي نريد من الحاسوب- هذا في حال كنّا قد استخدمنا البرنامج من قبل-، أمّا في المرّة الأولى أو في أيّ مرّة أخرى نريد الربط بملف مفتاحي جديد، فعلينا إنشاء ملف مفتاح من خلال إدخال تسمية الملف وفقًا لما نريد ليُحفظ ويُربط مباشرةً مع البرنامج - بين الحاسوب والبرنامج-. والأمر هنا شبيه تمامًا بوضع قُفلٍ آخر على باب المنزل بالإضافة للقفل الاعتيادي، فيصبح للباب مفتاحان (شكل كلّ مفتاح مختلف عن الآخر)، ويتوجّب فتح الباب تطابق المفتاحان؛ أمّا الملف الثاني فهو مثل المفتاح الثاني للباب تمامًا، ويجب أن نولّده ونحفظه في مكان آخر آمن ليس بجانب قاعدة البيانات وإلا لن يكون له قيمة مثل وضع المفتاح بجانب الباب تمامًا، ليتمكن أيّ شخص من الوصول للباب (قاعدة البيانات) أخذ المفتاح الذي بجانبه وفتح أول قفل.
</p>

<p>
	وبعد حفظ ملف المفتاح تظهر لنا هذه الجزئية من النافذة الخاصة بـ <strong>بيانات قاعدة البيانات المعتمدة</strong>، والتي تعبّر عن إضافة ملفات المفتاح، يمكننا التعديل إن أردنا، أو فتح ملف مفتاح آخر حسب رغبتنا، كما يمكننا ببساطة تجاهل العملية بأكملها والضغط مباشرةً على رزّ "<strong>تمّ</strong>".
</p>

<p style="text-align: center;">
	<img alt="[image7.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62756" data-unique="3k7879vxf" style="width: 708px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075437a0b589_image7.png.PNG.ebd978d3a9d1df627f9c325463a5b2b6.PNG">
</p>

<p>
	نعود ونؤكد على أنّ هذه الجزئية هي فقط لزيادة التأمين، فإذا خشينا فقدان المفتاح المولّد، فلا داعي لإضافة هذا الخيار من التأمين والاعتماد على كلمة المرور فقط، وينصح بعد توليد المفتاح بنسخه على قرص أو ذاكرة خارجية، وحفظها بمكان آمن (فلا نضع معها قاعدة البيانات ولا كلمة المرور لأننا بذلك سنكون قد وضعنا كلّ البيض في سلة واحدة).
</p>

<p>
	بهذا نكون قد أنهينا خطوات فتحنا لقاعدة بيانات جديدة، والآن بعد فتحنا لها تظهر لنا النافذة الآتية:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62757" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/6075438d94a91_image8.png.PNG.e9b495d0f3a2028676af9452305284fb.PNG" rel="" data-fileext="PNG"><img alt="[image8.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62757" data-unique="s7eg38zec" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075438f7b930_image8.png.thumb.PNG.a0b9f90f4cc0e5bdba9a8c5a5e81490c.PNG"></a>
</p>

<p>
	والآن لابدّ من البدء في إدخال البيانات الخاصة بنا والمتعلقة بالبريد الخاص بنا على سبيل المثال. ولهذا فسنضغط على الأيقونة رقم 10 حسب الترقيم المعتمد في شرح الواجهة، وفي البداية ستظهر لنا نافذة المدخلة فارغة وقابلة للتعديل وإضافة المعلومات تمامًا كما يوضِّح الشكل الآتي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62758" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/607543a74ebe3_image9.png.PNG.2f62bcbb6d89a3fec5e942be3b3372bc.PNG" rel="" data-fileext="PNG"><img alt="[image9.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62758" data-unique="lwq7ne6my" style="width: 708px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2021_04/607543a816a54_image9.png.thumb.PNG.2b36522afa484a4a60dbbd0207efce59.PNG"></a>
</p>

<p>
	وكما نلاحظ هنا، يمكننا إضافة الكثير من المعلومات حول الحساب الواحد الذي نريد حفظ معلوماته، فإذا أردنا مثلًا حفظ معلومات حسابنا على أكاديمية حسوب مثلًا، فببساطة سنضع في العنوان كلمة "<strong>academy hsoub</strong>" أو أيّ كلمة قريبة فقط من أجل تسهيل معرفتنا لمحتوى المُدخَلة، بعدها نضع اسم المستخدِم المسجل في الموقع، وهنا سنضع بريدًا عشوائيًّا على أساس مثال فقط، تليها كلمة السرّ، ويمكننا هنا وضع كلمة السر الخاصة بنا حاليًّا أو اختيار واحدة جديدة بأنفسنا أو عبر الاختيار العشوائي لـ KeePass كما سبق وشرحنا، كما يمكننا وضع تاريخ لنهاية صلاحة افتراضية لهذه الكلمة لينبّهنا البرنامج بضرورة تغييرها عندما يحين الوقت، وطبعًا هنا لن يحدث شيء لكلمة المرور التي نستخدمها حتى لو وصل أو مرّ الوقت الذي حددناه، فالأمر أشبه فقط بمنبه ولا يُغيّر من شيء فعلًا، لهذا فيمكننا التغيير عندما يذكرنا، كما يمكننا فقط تجاهل التنبيه، وإن كنا نرغب في عدم التغيير فلا نضع أيّ إشارة على الأيقونة الخاصة بنهاية الصلاحية تحت اسم "<strong>Expires</strong>". كما أن التغيير على مستوى KeePass وحده، لن يغيرها من الموقع، لذا يجب أولًا تغييرها على الموقع، ثم عكس التغيير هنا على قاعدة البيانات.
</p>

<p>
	وإن أردنا تسهيل ولوجنا ومعرفة الحساب الذي نريد استخدامه، يمكننا وضع رابط الموقع المسجَّل فيه ضمن خانة الرابط، كما يمكننا وضع ملاحظات إضافية في خانة الملاحظات بالأسفل، من خلال وضع أيّ أشياء قد تهمنا معرفتها عن حسابنا المسجل هذا، مثل: رقم الهاتف، واسم الحساب البنكي المربوط بهذا الموقع، أو غيرهما من الملاحظات التي قد نرغب في إضافتها لتساعدنا على الدخول السلس إلى حساباتنا.
</p>

<p style="text-align: center;">
	<img alt="[image10.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62759" data-unique="q27n945ou" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/607543bf66473_image10.png.png.f54d7ad789586986a8d5567d9d4f40c7.png">
</p>

<p>
	وبعد الانتهاء من كلّ هذا سنضغط على زرّ "<strong>حسنًا</strong>" لحفظ المدخلة.
</p>

<p>
	ومع وضع عِدّة مدخلات لاحقًا، ستظهر لنا قاعدة البيانات من الداخل كما يوضح الشكل الآتي، ويمكننا الدخول إلى المعلومات اللازمة المتعلقة بكلّ مدخلة فقط من خلال الضغط مرّة واحدة على المدخلة، أو بالضغط مرّتين للتعديل عليها.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62760" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/607543d87a1d8_image11.png.png.7a5ab75035bc45454533ce79e0ea50f1.png" rel="" data-fileext="png"><img alt="[image11.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62760" data-unique="hb2hvgb8m" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/607543da3c0e0_image11.png.thumb.png.08e44e70d4b45e6f627e54aebcc7faf9.png"></a>
</p>

<p>
	وفي كلّ مرة نحتاج لاستخدام البرنامج أو قاعدة البيانات بعد الخروج والدخول من وإلى البرنامج، فسنحتاج إلى إعادة إدخال المعلومات المتعلقة بقاعدة البيانات فقط، من خلال تذكُّر كلمة مرورها فقط، وبهذا نستطيع الدخول إلى مدخلاتنا الكثيرة ببساطة عبر حفظ كلمة مرور واحدة، وتوضّح الصورة الآتية ذلك.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62761" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/607543ee4b62e_image12.png.PNG.70a05669610e27f64c4800df4294dbe6.PNG" rel="" data-fileext="PNG"><img alt="[image12.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62761" data-unique="91fqauaow" style="width: 703px; height: auto;" src="https://academy.hsoub.com/uploads/monthly_2021_04/607543f06130a_image12.png.thumb.PNG.96e30e5ab08cf3d3fa19bec0872662e5.PNG"></a>
</p>

<p>
	ولاستخدام كل مدخلة سيكفينا نسخها مباشرةً من خيار أيقونة المفتاح التي وضعناها تحت الرقم 14 في بداية مقالنا لشرح واجهة المستخدِم، والتي تشير إلى إمكانية نسخ كلمة المرور إلى الحافظة، حيث يكفينا فقط الضغط عليها لنسخ كلمة المرور لأي حساب، أو مدخلة جديدة.
</p>

<h2 id="-keepass-">
	ربط KeePass بين الحاسوب و الهاتف لتعامل سهل وآمن
</h2>

<p>
	كما سبق وأشرنا، يتيح KeePass خاصية الربط بين البرنامج المثبَّت على الحاسوب وتطبيق الهاتف، كما لا يستلزم أن يكونا من نفس النسخة، وهنا سنشرح طريقة ربط النسخة الموجَّهة للحاسوب KeePassXC، والنسخة الخاصة بالهواتف الجوالة، وسنشرح هنا نسخة KeePassDX، الموجهة لأنظمة التشغيل أندرويد حصرًا؛ أمّا بالنسبة لمن يستخدم نظام تشغيل آخر على هاتفه فيمكن الدخول إلى <a data-ss1618319660="1" data-ss1625208531="1" href="Downloads%20-%20KeePass" rel="">معلومات التنزيل بالموقع الرسمي لـ KeePass</a>، واختيار النسخة المناسِبة له ولنظام تشغيل الهاتف.
</p>

<p>
	وبالنسبة لتنزيل النسخة التي سنتحدث عنها بهذا المقال، فسنحتاج أولًا لتنزيل KeePassDX من متجر <strong>جوجل بلاي</strong> (Google Play) على الهاتف، أو من خلال الولولج إلى <a data-ss1618319660="1" data-ss1625208531="1" href="https://keepassdx.com/#" rel="external nofollow">الموقع الرسمي</a> له والتوجه لخيار التنزيل، لكن لتسهيل عملية الربط وتفادي أيّ تعقيدات لاحقًا ننصحك بالتنزيل مباشرةً من متجر <strong>جوجل بلاي</strong>، لترابطه المباشر بالعملية المراد فعلها لاحقًا. وبهذا يكون لدينا KeePass بكلا الجهازين.
</p>

<p>
	بعد ذلك نعمل على الربط، وذلك باستخدام أيّ خدمة تخزين سحابية حسب ما يتناسب معنا ومع الأجهزة التي نستخدمها، ولتكن <strong><a data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/apps/productivity/google-drive/" rel="">جوجل درايف</a></strong> مثلًا، حيث سنحمّله بنسخة الحاسوب، من خلال حسابنا على <strong>جيميل</strong> (gmail)، أو مباشرةً عبر الرابط الآتي: <a data-ss1618319660="1" data-ss1625208531="1" href="https://www.google.com/drive/download/" rel="external nofollow">https://www.google.com/drive/download/</a>.
</p>

<p>
	أمّا للتنزيل من خلال حسابنا على <strong>جيميل</strong> فنتبع هذه الخطوات الآتية:
</p>

<ol>
	<li>
		يتعيّن علينا أولًا فتح حسابنا على جيميل والدخول إليه؛
	</li>
	<li>
		نضغط على زر الأيقونة التي تظهر لنا الخدمات التابعة لجوجل والتي ترتبط بحسابنا على جيميل، والمتواجدة بالشريط العلوي، والموضحة في الصورة التالية:
	</li>
</ol>

<p style="text-align: center;">
	<img alt="[image13.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62762" data-unique="3av0gjgax" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075440c0f9d2_image13.png.png.670097b638767ebd8a1dc1a1a34f4009.png">
</p>

<ol start="3">
	<li>
		بعدها نختار أيقونة درايف (Drive) بالضغط عليها تمامًا كما تظهر الصورة الآتية:
	</li>
</ol>

<p style="text-align: center;">
	<img alt="[image14.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62763" data-unique="uy59izser" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075441f69225_image14.png.png.4cdb96f211c198a462ccf511f71c85ed.png">
</p>

<ol start="4">
	<li>
		بعد فتح درايف على حاسوبنا، نعود للتوجه إلى شريط القائمة العلوي، والضغط على أيقونة التعديلات، لنختار خيار "<strong>تنزيل تطبيق درايف لجهاز الكمبيوتر سطح المكتب</strong>"، أو كما تظهر لدينا نحن مستخدمي ويندوز "<strong>الحصول على تطبيق الاحتفاظ بنسخة احتياطية والمزامنة لنظام التشغيل Windows</strong>" كما تُظهر الصورة الآتية:
	</li>
</ol>

<p style="text-align: center;">
	<img alt="[image15.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62764" data-unique="178qug897" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/60754431a2026_image15.png.png.96acdeca4fb5fb352b1a32185d437481.png">
</p>

<ol start="5">
	<li>
		بعدها نثبته لتظهر لنا أيقونة على سطح المكتب مباشرةً، كما يلي:
	</li>
</ol>

<p style="text-align: center;">
	<img alt="[image16.png].PNG" class="ipsImage ipsImage_thumbnailed" data-fileid="62765" data-unique="7cnhh8vds" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/60754443cecea_image16.png.PNG.bac9083bcdd3c08ae5f3a948fd66b157.PNG">
</p>

<p>
	حينها ننقل الملف الخاص بقاعدة البيانات الذي حفظناه سابقًا في الملفات الخاصة بالحاسوب، إلى هذا الملف الخاص <a data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/apps/productivity/google-drive/" rel="">بـجوجل درايف</a>.
</p>

<p>
	بعدها نفتح التطبيق -الذي حمّلناه سابقًا- من الهاتف المحمول، لتظهر لنا الواجهة، والتي تحوي بالأسفل على شريطين، ينقلنا العلوي منها إلى قواعد البيانات الخاصة بنا وملفّاتنا، وعند الضغط عليه نجد مباشرةً الملفات المرفوعة على جوجل درايف، ومن بينها قاعدة البيانات التي نسخناها سلفًا بملف درايف على الحاسوب.
</p>

<p>
	قد يستغرب البعض هذا الربط المباشر والسهل، ولكن الأمر ليس مخيفًا البتة، فكلّ ما بالأمر أنّ كلًّا من (<strong>جوجل درايف، ومتجر جوجل بلاي، والبريد الإلكتروني</strong>) كلها مترابطة ومتزامنة وتعود جميعها لنفس حسابنا على جوجل، وبالتالي فبرفع أيّ ملف على <strong>جوجل درايف</strong>، فسيجعلنا هذا قادرين على إيجاده من أيّ جهاز أو نظام، ولهذا وجدنا هنا ملف قاعدة البيانات فور فتحنا للتطبيق وتوجهنا إلى ملفّات <strong>درايف</strong>.
</p>

<p>
	وبهذا نكون قد تأكدنا من تواجد الملفات التي نريدها أن تكون بالهاتف، انطلاقًا من حاسوبنا، ولإتمام العملية والتأكد من سلامة الربط، يمكننا تجريب العملية المعاكسة، بفتح قاعدة بيانات من الهاتف، والتأكد من ارتباطها بالحاسوب، وهنا نعود إلى واجهة التطبيق الأولى، ونضغط على الشريط السفلي أسفل السابق، والذي يخوّل لنا إمكانية فتح قاعدة بيانات جديدة، وهنا نتّبع نفس الخطوات التي اتّبعناها عند فتحنا لقاعدة بيانات من الحاسوب، وهنا سنجد حتمًا الملف على الحاسوب أيضًا، بعد إنهائنا لحفظه من الهاتف، وهذا يعني نجاح الارتباط من الجهتين.
</p>

<p>
	أمّا في حالة عدم إيجاد ملف قاعدة البيانات بأحد الطرفين، فهذا سيعني حتمًا وجود خطأ ما، وهنا ننصح بالتأكد من سلامة الخطوات فقط، والتأكد من فتحنا لنفس حساب الجيميل من كلا الطرفين، فالخطأ الذي قد يقع فيه الكثير منا هو عدم الانتباه على الحساب المستعمل عند امتلاك أكثر من حساب جيميل.
</p>

<p>
	تًعَدّ عملية الربط بسيطة وسهلة جدًّا فكلّ ما في الأمر هو تنزيل <strong>درايف سطح المكتب</strong> على حاسوبنا الخاص، ليربط كل شيء بسهولة
</p>

<h2 id="-keepass">
	نصائح مهمة لاستخدام أفضل لـ KeePass
</h2>

<ul>
	<li>
		لضمان استخدام أفضل لـ KeePass ننصح باختيار كلمات سرّ جدّ قوية وحفظها جيّدًا، مع كتابتها في ورقة خارجية تُحفظ في مكان آمن جدًّا لا يُمكن نسيانه ويكون أقلّ عرضةً للتلف؛
	</li>
	<li>
		كما ننصح بالحرص قدر الإمكان على اعتماد قاعدة بيانات واحدة، فلو كان لديك مثلًا 3 من البريد الإلكتروني، أحدها شخصي، وآخر للعمل، والثالث للدراسة، يمكنك ببساطة فتح قاعدة بيانات واحدة ونضع بها مدخلات الحسابات الثلاثة التي نملكها،
	</li>
	<li>
		يمكن إنشاء مجموعات وتصنيفات نضع فيها المدخلات، تكون إحداها مثلًا، لحسابات وسائل التواصل الاجتماعي والمجموعة الأخرى للمواقع المسجَّل بها ومجموعة لحساباتك على المنتديات مثلًا، وهكذا، حسب ما تحتاج إليه، وما تراه مناسبًا أكثر.
	</li>
	<li>
		تفاديًا لاحتمالية سرقة بياناتنا أثناء تركنا المؤقَّت لحاسوبنا، أو هاتفنا مفتوحًا أمام الغير أو في حال قرصنة لحاسوبنا، فيُنصح بتغيير إعدادات KeePass، وإعلامه بغلق القاعدة فورًا بعد مرور مدة زمنية معيّنة، مثل اختيار 10 ثواني مثلًا، وذلك من خلال التوجه إلى أيقونة الإعدادات، بعدها نختار الأمان، يمين الواجهة، لنتجه إلى خيارات مهلة نفاذ الوقت، ثم نختار الوقت الذي يناسبنا في كلّ إعداد كما يتضح في الصورة الآتية:
	</li>
</ul>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="62766" data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/uploads/monthly_2021_04/6075445a91671_image17.png.png.c00b5fb7d2e2fc7d16a5d1ca58be052e.png" rel="" data-fileext="png"><img alt="[image17.png].png" class="ipsImage ipsImage_thumbnailed" data-fileid="62766" data-unique="fcjgg7gz6" style="" src="https://academy.hsoub.com/uploads/monthly_2021_04/6075445c9563a_image17.png.thumb.png.e5dc186127d180f554c5430e5b67e19b.png"></a>
</p>

<ul>
	<li>
		<p>
			عند إنشاء كلمات المرور، ننصح باتباع التّدابير التّالية لإنشاء كلمة مرور قويّة:
		</p>

		<ul>
			<li>
				استخدام 20 محرفًا على الأقلّ مع تفضيل استخدام عدد أكبر؛
			</li>
			<li>
				استخدام حالات الأحرف الكبيرة والصغيرة؛
			</li>
			<li>
				استخدام أرقامًا ضمن كلمة المرور؛
			</li>
			<li>
				استخدام محارف، أو رموز خاصّة، مثل: علامة الاستفهام، أو التعجّب؛
			</li>
			<li>
				تفادي استخدام أسماء أو كلمات يسهل ربطها بك، مثل ما يأتي:
				<ul>
					<li>
						اسم الزّوج أو الزّوجة أو الأطفال؛
					</li>
					<li>
						اسم حيوانك الأليف؛
					</li>
					<li>
						اسم شركتك أو المؤسّسة التي تعمل بها؛
					</li>
					<li>
						اسم فريقك المفضّل أو العلامة التّجاريّة المفضّلة؛
					</li>
					<li>
						العام الذي ولدت فيه؛
					</li>
					<li>
						تاريخ ميلادك.
					</li>
				</ul>
			</li>
		</ul>
	</li>
</ul>

<p>
	تُعَدّ جميع العناصر السّابق ذكرها معلومات شخصيّة، لهذا يوجد خطر متزايد للتّعرض للاختراق عبر استخدام أساليب الهندسة الاجتماعيّة، و لذلك تجنّب استخدامها على الدّوام.
</p>

<h2 id="-">
	خاتمة
</h2>

<p>
	بهذا نكون قد تطرقنا، لأبرز الأمور التي قد نحتاجها للتعامل بـ KeePass، بدءً من تحمليه، وتثبيته، وفتح قاعدة بيانات عليه، وحفظ معلوماتنا المختلفة، إلى غاية كيفية الربط بين هذا البرنامج المثبّت على الحاسوب، مع ذلك التطبيق المثبّت على الهاتف، وذلك لضمان استخدام أمثل لـ KeePass. وبعد معرفة كل هذه المعلومات واعتماد النصائح المذكورة أعلاه، فقد بات بإمكانك حفظ معلومات الدخول إلى الكثير والكثير من المواقع والبرامج، باستخدام كلمة مرور واحدة، وبدرجة حماية وأمان أكبر بكثير من تلك التي كنت تعتمد عليها سابقًا، دون قلق دائم عما إذا كنت ستفقد تلك المعلومات
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/apps/general/%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%AD%D9%81%D8%B8%D9%87%D8%A7-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D9%87%D8%A7-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r381/" rel="">كلمات المرور: كيفية حفظها واستعمالها في العالم الرقمي</a>
	</li>
	<li>
		<a data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%B4%D9%8A%D8%A7%D8%A1-%D8%A7%D9%84%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%AD%D9%8A%D8%B7%D8%A9-%D8%A8%D9%83-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r374/" rel="">تأمين الأشياء الأساسية المحيطة بك في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة لكتاب <a data-ss1618319660="1" data-ss1625208531="1" href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">426</guid><pubDate>Wed, 14 Apr 2021 07:26:00 +0000</pubDate></item><item><title>&#x645;&#x648;&#x627;&#x636;&#x64A;&#x639; &#x645;&#x62A;&#x642;&#x62F;&#x645;&#x629; &#x641;&#x64A; &#x627;&#x644;&#x623;&#x645;&#x627;&#x646; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D9%85%D9%88%D8%A7%D8%B6%D9%8A%D8%B9-%D9%85%D8%AA%D9%82%D8%AF%D9%85%D8%A9-%D9%81%D9%8A-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r387/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/15.png.e6224d6ec448288381356e50765ce26a.png" /></p>

<p>
	أنهينا إلى هنا كلّ المواضيع الأساسية المتعلّقة بحماية المستخدم وأجهزته وخدماته التي يستعملها، كما شرحنا أساسيات الأمان الرقمي والوعي فيه بالإضافة لمواضيع شتّى. وسنتطرق في هذا الفصل الأخير إلى مجموعةٍ من المواضيع المتقدمة المتعلّقة بالمجال.
</p>

<p>
	لا ترتبط هذه المواضيع ببعضها البعض بصورة كاملة لكن من المفيد جدًا أن يطّلع عليها المستخدم ويتعلّمها لزيادة أمانه الرقمي والتعمّق فيه أكثر.
</p>

<h2>
	الهندسة الاجتماعية
</h2>

<p>
	الهندسة الاجتماعية (Social Engineering) هي تصنيف لمجموعة من الممارسات التي يمارسها المخترقون على الضحايا بهدف جعلهم يُضعفون حمايتهم جزئيًا أو كلّيًا طواعيةً بدلًا من الاعتماد بالكامل على اختراق الأنظمة الإلكترونية. قد تشتمل الهندسة الاجتماعية على عمليات اختراق للأنظمة والأجهزة كالمعتاد لكن يجب أن يكون ضمن العملية عامل بشري اجتماعي وإلّا لا يُعتبر ضمن الهندسة الاجتماعية.
</p>

<p>
	رسائل التصيّد الاحتيالي (Phishing) ورسائل البريد والصفحات الإلكترونية المزوّرة كلّها أمثلة على أساليب الهندسة الاجتماعية. فهذه الأساليب مثلًا لا تعتمد على أن يقوم المُختَرِق باختراق جهاز الضحية وسحب البيانات منها بنفسه بسبب ثغرة في البرمجيات مثلًا، بل تعتمد على عوامل نفسية واجتماعية للضحية ليقوم هو بتسليم بياناته الحسّاسة (اسم المستخدم وكلمات المرور مثلًا) للمُختَرق دون أن يعلم بذلك (أو حتّى مع علمه في بعضه الأحيان).
</p>

<p>
	تشمل الأمثلة التي يتّبعها المُختَرقِون:
</p>

<ul>
<li>
		إرسال صفحة فيس بوك مزوّرة إلى المستخدمين المُراد اختراقهم، وتُسرق حساباتهم عند إدخالهم اسم المستخدم وكلمة المرور.
	</li>
	<li>
		إرسال رسائل بريدية أو SMS إلى الضحية المطلوب اختراقها من نوعية: "لقد ربحت مبلغ كذا، أرسل لنا حوالة بنكية صغيرة لنعالج طلب تحويل أموالك" أو "والدك أصيب في حادث سيّارة ويحتاج مبلغًا ماليًا كبيرًا لمتابعة العلاج، أرسل لنا على هذا الحساب البنكي" وما شابه ذلك من اللعب على العواطف.
	</li>
	<li>
		اختراق حسابٍ واحد فقط لأحد الموظّفين في أحد المؤسسات التي يريدون اختراقها، ثمّ يستعملون حساباته الإلكترونية لإرسال مستندات ووثائق تحتوي برمجياتٍ خبيثة إلى الموظّفين العاملين مع ذاك الموظّف وهؤلاء بدورهم لن يشكّوا بشيء وسيفتحون الملفّات الخبيثة مباشرةً ويعتبرونها آمنة 100% لأنّها قادمة من صديقهم. ويمكنهم فعل أكثر من ذلك من طلب البيانات الحساسة أو كلمات المرور وسيسلّمونها مباشرةً لأنّ هذا الطلب - يظنّون - قادم من صديقهم أو رئيسهم في العمل، وهكذا تنتشر البرمجيات الخبيثة في كامل المؤسسة وتُسرق جميع البيانات.
	</li>
	<li>
		طلبات المساعدة الاجتماعية، مثل "امرأة أرملة ولها طفلان وبحاجة لمساعدة" وما شابه ذلك.
	</li>
</ul>
<p>
	قد تتضمن الهجمات الرقمية مزيجًا من الهجمات على الأنظمة بالإضافة إلى بعض عوامل الهندسة الاجتماعية؛ فيُمكن مثلًا الاعتماد على أحد الثغرات الموجودة في أحد مواقع الويب بالإضافة إلى قيام الضحية بتفعيل إجراء معيّن من طرفه لكي تنجح عملية الاختراق ككل.
</p>

<p>
	من أشهر الأمثلة الحديثة على الهندسة الاجتماعية ما حصل في شركة تويتر مؤخّرًا (شهر يوليو من سنة 2020م) [<a data-ss1614090937="1" data-ss1615913616="1" href="https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html" rel="external nofollow">1</a>]، حيث نجح مراهق أمريكي في الـ17 من عمره بشنّ هجوم هندسة اجتماعية على موظّفي الدعم الفنّي في تويتر ليتمكّن من استخدام بيانات بعضهم للوصول إلى 45 حساب لأشخاص مهمّين حول العالم مثل بيل غيتس ودونالد ترامب وإيلون ماسك وغيرهم، ثمّ نشر عليها تغريداتٍ مزيّفة تدّعي أنّه سيُرسل عملات رقمية (بتكوين) لكلّ من يرسل له مبلغًا بسيطًا على عنوانٍ معيّن. أُلقي القبض على المُراهق وتبيّن أنّه قد جمع أكثر من 100 ألف دولار أمريكي بهذه الطريقة.
</p>

<p>
	المشكلة مع الهندسة الاجتماعية هي أنّها ليست شيئًا يُمكن تأمينه أو الحماية ضدّه؛ فهي في الواقع منبثقة عن مفاهيم الوعي التي شرحناها في <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/apps/general/%D9%84%D9%85%D8%A7%D8%B0%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%A3%D9%86-%D9%86%D8%AD%D8%A7%D9%81%D8%B8-%D8%B9%D9%84%D9%89-%D8%A3%D9%85%D8%A7%D9%86%D9%86%D8%A7-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%9F-r369/" rel="">أوّل فصلٍ من هذه السلسلة</a> لكنّها قد تستعمل أساليب متقدمة جدًا لخداع المستخدمين، كما قد تُوظَّف لجلب بيانات هامشية غير مهمّة عن الأنظمة في نظر الناس لكنّها مفيدة جدًا للمُخترقين، حيث يمكن عبر دمجها في عمليات الاختراق الحقيقية للأنظمة أن تصبح مزيجًا مدمّرًا جدًا.
</p>

<p>
	كما أنّه من المستحيل الحماية ضدّها على نطاقٍ واسع؛ فالشركات التي توظّف مئات وآلاف الموظّفين حول العالم وفي مختلف الأمكنة والقطاعات لا تمتلك الموارد الكافية لتحصين كامل موظّفيها وتعليمهم حول هذه المواضيع. وبالتالي فإنّ معظم الأنظمة التي تراها حولك هي قابلة للاختراق في الواقع سواءٌ من الناحية التقنية أو من الناحية الاجتماعية، لكن ما يردع المخترقين عن محاولة فعل ذلك ليس صعوبة الاختراق بل قدرة الجهات القانونية ومراكز الاستخبارات نفسها على تتبعهم وكشفهم والقبض عليهم كذلك إن فعلوا مثل هذه الأمور، فسلاح الردع هنا ليس الحماية بل هو القدرة على الانتقام من طرف السلطات في حال حصل ذلك.
</p>

<p>
	والهندسة الاجتماعية علمٌ يستعمل في أكثر من مجرّد مجال الأمان الرقمي، بل قد تستعمله الدول بين بعضها البعض لاستمالة الأفراد العاملين في الجهة الأخرى إلى جانبهم وبالتالي اختراقها. وواقعنا الشرق أوسطي خيرُ مثالٍ على ذلك حيث أصبح العملاء والمُخترقون أكثر عددًا من السكّان الأصليين.
</p>

<p>
	يمكنك أنت - كشخص - تحصين نفسك ضد الهندسة الاجتماعية عبر اتباع نصائح الوعي الرقمي التي ذكرناها في <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/apps/general/%D9%84%D9%85%D8%A7%D8%B0%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%A3%D9%86-%D9%86%D8%AD%D8%A7%D9%81%D8%B8-%D8%B9%D9%84%D9%89-%D8%A3%D9%85%D8%A7%D9%86%D9%86%D8%A7-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%9F-r369/" rel="">مقدّمة هذه السلسلة</a>، ثمّ متابعة قراءة المزيد من الكتب والموارد حولها على الشبكة.
</p>

<h2>
	الحماية من ثغرات العتاد
</h2>

<p>
	يمكن للعتاد كذلك أن يُصاب بالثغرات الأمنية.
</p>

<p>
	إنّ قطع العتاد الموجودة على جهازك - مثل المعالج واللوحة الأمّ - تعتمد على عدّة أشياء لتعمل:
</p>

<ul>
<li>
		طرف نظام التشغيل والتعريفات موجودة فيه لقطع العتاد.
	</li>
	<li>
		طرف برامج التعريف الثابتة (Firmware) للعتاد نفسه لكنّها لا تخزّن على نظام التشغيل أو القرص الصلب، بل في ذاكرة ROM (وليس RAM) على اللوحة الأمّ.
	</li>
	<li>
		طرف العتاد الفيزيائي وطريقة تصميم الدارات الإلكترونية فيه، فهذه الدارات في النهاية تستقبل وتعالج بيانات وبالتالي يمكن لعملياتها هذه أن تكون آمنة أو لا.
	</li>
</ul>
<p>
	أشهر ثغرات العتاد في عصرنا الحالي هما ثغرتا Spectre وMeltdown؛ وهما ثغرتان في أنظمة حماية الذاكرة العشوائية (RAM) أثناء عملها مع معظم المعالجات الحديثة [<a data-ss1614090937="1" data-ss1615913616="1" href="https://meltdownattack.com/" rel="external nofollow">2</a>]. وقد أصيبت بها جميع معالجات Intel وAMD وARM تقريبًا وترقيعها تطلّب تحديثاتٍ أمنية على المستويات الثلاثة؛ تحديث لتعريفات نظام التشغيل وتحديث لبرامج التحديث الثابتة بالإضافة إلى تعديلات فيزيائية للمعالجات الجديدة لتجنّب هذه الثغرات. وقد كان هذا مكلفًا جدًا على الشركات وكبّدها خسائر كبيرة بالمليارات، كما سببت ترقيعات هذه الثغرات انخفاضًا بأداء الحواسيب يصل إلى 30%.
</p>

<p>
	وهاتان الثغرتان ليستا الوحيدتين بل هناك العشرات من ثغرات العتاد التي اكتُشفت من وقتها. ولهذا على المستخدم متابعة التطوّرات دومًا وتحديث أنظمته وأجهزته إلى آخر الإصدارات.
</p>

<p>
	وتأمين أجهزة المستخدم ضدّها (بعد اكتشافها وإصلاحها من طرف الشركات بالطبع) ممكن عبر تحديث نظام التشغيل أوّلًا بأوّل، ثمّ تحديث برامج التعريف الثابتة (Firmware) وفق إرشادات الاستخدام الصادرة عن الشركات المصنّعة. وفي بعض الحالات يستحيل ترقيع المعالجات القديمة لتجنّب الثغرات وبالتالي يكون من الواجب هنا استبدال كامل الجهاز أو المعالج فيه بواحدٍ أحدث.
</p>

<h2>
	البيانات الوصفية للملفّات وخطورتها
</h2>

<p>
	عند مشاركتك لملفٍّ ما مع أحدهم عبر الإنترنت من جهازك فإنّ الملفّ يأخذ معه شيئًا من البيانات الوصفية (Metadata) الخاصّة بك. وهذه البيانات مخفية داخل الملفّ ولا تظهر في محرر النصوص أو البرامج بل تحتاج برامج خاصّة لعرضها. ويختلف حجم وكمّ ونوعيّة هذه البيانات بناءً على نظام التشغيل والبرامج المُستعملة في إنشاء وتعديل الملفّات.
</p>

<p>
	من الأمثلة على البيانات الوصفية:
</p>

<ul>
<li>
		تاريخ إنشاء الملفّ لأوّل مرّة.
	</li>
	<li>
		تاريخ آخر تعديل على الملفّ.
	</li>
	<li>
		تواريخ تعديل الملفّ على فترات مختلفة.
	</li>
	<li>
		اسم صانع الملفّ الأصلي.
	</li>
	<li>
		اسم من قام بتعديل الملفّ.
	</li>
	<li>
		وقت الحرير الإجمالي للملفّ (كم دقيقة قام الناس بالعمل عليه؟).
	</li>
	<li>
		اسم البرنامج المُستعمل في إنشاء الملفّ.
	</li>
	<li>
		إصدار البرنامج المُستعمل في إنشاء الملفّ.
	</li>
	<li>
		وغير ذلك (تختلف البيانات الوصفية بناءً على صيغة الملفّ والبرامج والأنظمة المُستعملة في العمل عليه).
	</li>
</ul>
<p>
	وكما ترى فيمكن لهذه البيانات أن تكشف الكثير عنّ أصحابها وقد تكون معلوماتٍ حسّاسة في بعض الأحيان، وبالتالي - إن كان نموذج الخطر الخاصّ بك مرتفعًا - فعليك إزالتها قبل مشاركتها مع الآخرين. بعضهم يخزّن بيانات الملفّ كاملة في البيانات الوصفية للملفّات ويترك محتوى الملفّ نفسه فارغًا تجنّبًا لإثارة الشبهات في تخزينها داخل الملفّ وهذا ممكن نظريًا <img alt=":)" data-emoticon="true" height="20" src="https://academy.hsoub.com/uploads/monthly_2015_02/smile.png.cf72ab87c1aaefd42371e0a7de39cfae.png" srcset="https://academy.hsoub.com/uploads/emoticons/smile@2x.png 2x" title=":)" width="20"></p>

<p>
	يمكنك استعمال برنامج <strong>exiftool</strong> من سطر الأوامر على لينكس لاستعراض وتعديل وحذف البيانات الوصفية للملفّات. فقط اكتب اسم البرنامج متبوعًا بفراغٍ وبعده مسار الملفّ لرؤية البيانات الوصفية:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54634" data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.35c60b3dddbad9f00a08680ff574e059.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54634" data-unique="f5c1i8s92" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.35c60b3dddbad9f00a08680ff574e059.png"></a>
</p>

<p>
	يمكنك مراجعة توثيق البرنامج لرؤية طريقة استعماله لتعديل وحذف البيانات الوصفية.
</p>

<p>
	يعمل البرنامج كذلك على أنظمة ويندوز وماك (واجهة نصّية) وبالتالي يمكنك تحميله من موقعه الرسمي على <a data-ss1614090937="1" data-ss1615913616="1" href="https://exiftool.org" ipsnoembed="true" rel="external nofollow">https://exiftool.org</a>
</p>

<h2>
	نظام Qubes OS وفائدة استخدامه
</h2>

<p>
	هناك توزيعات لينكس مختلفة بأنماطٍ متعددة من الحماية لكنّ أبرزها ما يُعرف بـQubes OS، وهي توزيعة لينكس مبنية بنظام الحوسبة الافتراضية (Virtualization) والحاويات (Containers) وهو ما يجعلها - نظريًا - من أأمن أنظمة التشغيل في العالم.
</p>

<p>
	طريقة عمل هذه التوزيعة مختلفة عن كلّ توزيعات لينكس الأخرى، فكلّ مكوّناتها من النواة ومكوّنات نظام التشغيل والبرامج الأخرى مفصولةً عن بعضها البعض في حاويات وهمية منفصلة، وبالتالي حتّى لو نجح المخترقون مثلًا في اختراق متصفّح فيرفكس الخاصّ بك فلن يتمكّنوا من الوصول إلى أيّ شيءٍ آخر مخزّن على نظامك ولا حتّى ملفّاتك الأخرى، وهذا لأنّها مفصولة عن حاوية برنامج فيرفكس، وقِس على ذلك.
</p>

<p>
	الحاويات (Containers) هي أشبه بمناطق معزولة في نظام التشغيل تمتلك مواردها وعملياتها الخاصّة بعيدًا عن بقية العمليات الأخرى في نظام التشغيل. مثلًا يمكنك تشغيل توزيعة لينكس (أوبونتو مثلًا) ضمن حاوية على نظام تشغيلك الحالي، وبالتالي تعتبر كأنّها نظام تشغيل وهمي يعمل بصورة منفصلة عن بقية البرامج على نفس نظامك الحالي (لا يوجد إمكانية للبرامج التي تعمل ضمن تلك الحاوية أن تصل إلى ملفّاتك ونظامك الحقيقي). يمكنك تشغيل عشرات ومئات الحاويات في نفس الوقت إن أردت حسب احتياجاتك.
</p>

<p>
	من المفيد أن يطّلع عليها المستخدمون الراغبون في حمايةٍ أكبر على <a data-ss1614090937="1" data-ss1615913616="1" href="https://www.qubes-os.org/" rel="external nofollow">Qubes-OS.org</a>
</p>

<h2>
	استخدام DNS مشفّر منفصل
</h2>

<p>
	لقد شرحنا في السابق فائدة استخدام نظام DNS من جهة ثالثة غير نظام الـDNS القادم من مزوّد خدمة الإنترنت الخاصّة بنا في فصل "تأمين الأشياء الأساسية - تأمين الموجّه"، لكن هناك طبقة إضافية من الحماية لأنظمة DNS وهي التشفير؛ حيث يمكنك أن تشفّر الطلبات بينك وبينك نظام الـDNS نفسه كذلك.
</p>

<p>
	هذه الميّزة موجودة فعليًا في متصفّح فيرفكس باسم DNS-over-HTTPS من إعدادات الشبكة ويمكنك تفعيلها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54635" data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.c026b77a7117ee138e79bd0102185098.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54635" data-unique="gd3y275xv" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.thumb.png.5498a4477f339409ec6ded9456fd0a92.png"></a>
</p>

<p>
	لكن ما نتحدّث نحن عنه الآن هو نظام DNS مشفّر منفصل كامل تتحكّم أنت به (Dedicated Encrypted DNS)، حيث تثبّته على حاسوب Raspberry Pi صغير مثلًا أو على أحد الخواديم التي تمتلكها، ثمّ تستعمل عنوان الآي بي الخاصّ بذاك الخادوم في الموجّه (الراوتر Router) الخاصّ بك بدلًا من استعمال خدمات شركة خارجية.
</p>

<p>
	والعملية صعبة ومعقّدة بعض الشيء وتتطلب عتادًا منفصلًا ولهذا لم نشرحها في <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>، لكن يمكنك معرفة المزيد عبر برنامج DNSCrypt وهو مجاني ومفتوح المصدر ويعمل على الأجهزة والخواديم المختلفة: <a data-ss1614090937="1" data-ss1615913616="1" href="https://www.dnscrypt.org" ipsnoembed="true" rel="external nofollow">https://www.dnscrypt.org</a> 
</p>

<h2>
	تحليل تدفّق الشبكة
</h2>

<p>
	تدفّق الشبكة (Network Traffic) هو البيانات التي تُحمّل وُترفع في شبكة الاتصال المرتبطة بالجهاز. فأيّ جهاز (هاتف محمول أو حاسوب) إمّا يُرسل وإمّا يحمّل البيانات من الشبكة، وبالتالي يمكن تحليل هذا التدفّق ورؤيته لمعرفة بعض المعلومات عنه (الجهة التي يذهب إليها بالإضافة إلى معلومات الترويسات "Headers" وغير ذلك).
</p>

<p>
	وهذا مفيدٌ جدًا ﻷنّك ستصبح قادرًا على معرفة الاتصالات التي تجريها أجهزتك ومع أيّ خواديم (Servers) وتابعة لمن، وبالتالي يمكنك معرفة ما إذا كنتَ مُخترَقًا أم لا أو إن كان هناك بعض التطبيقات التي ترفع أجزاءً يجب ألّا ترفعها من بياناتك مثلًا. لأنّه بما أنّك تراقب كامل تدفّق الشبكة فيمكنك معرفة ورؤية كلّ الاتصالات التي تجريها أجهزتك على تلك الشبكة.
</p>

<p>
	تحليل التدفّق عملية ممكنة على الحواسيب والأجهزة المحمولة، فقط كلّ ما عليك فعله هو تثبيت أحد برامج تحليل الشبكات (Network Analyzer) على نظام التشغيل المناسب لك ثمّ استعماله وفق التوثيق الرسمي له. لم نشرح العملية في <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> لأنّها فوق مستوى القارئ الذي وُجّه له <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> لكن العملية ليست أكثر من مجرّد تثبيت البرنامج ثمّ اتباع الشرح الرسمي.
</p>

<p>
	من أشهر برامج تحليل الشبكات على الحواسيب المحمولة برنامجٌ اسمه <a data-ss1614090937="1" data-ss1615913616="1" href="https://www.wireshark.org/" rel="external nofollow">Wireshark</a>، وهو مجاني ومفتوح المصدر. يمكنك تحميله من موقعه الرسمي وتثبيته على أنظمة ويندوز أو ماك أو لينكس. بعدها يمكنك مراجعة <a data-ss1614090937="1" data-ss1615913616="1" href="https://gitlab.com/wireshark/wireshark/-/wikis/home" rel="external nofollow">التوثيق الرسمي الخاصّ به</a> لتعلّم استخدامه وكيفية مراقبة تدفّق الشبكة اللاسلكية/السلكية التي أنت متصلٌ بها.
</p>

<p>
	أمّا على الهواتف المحمولة فلا يوجد - على حدّ علمنا - برمجيات مفتوحة المصدر بنفس الجودة والكفاءة. لكن يمكنك البحث في متجر التطبيقات الخاصّ بك عن "Network analyzer" وستجد الكثير من التطبيقات التي يمكنك تجريبها ومراجعتها.
</p>

<p>
	بعد تثبيت البرنامج عليك تشغيله لرؤية أسماء المواقع والخدمات التي تتصل بها أجهزتك. عليك:
</p>

<ul>
<li>
		تفحّص الجهاز في الحالة العادية وعلى مدة طويلة (أيام مثلًا)، هل يُرسل بياناتٍ بصورة مفاجئة إلى أحد مواقع الإنترنت أو عناوين آي بي لخواديم معيّنة؟
	</li>
	<li>
		تفحّص أي تطبيق تشتبه به أنّه قد يُرسل شيئًا من بياناتك إلى عناوين ويب معيّنة. فقط افتح التطبيق المشبوه وتصفّحه لبضعة دقائق ثمّ راقب تدفّق الشبكة وما إذا كانت تظهر عناوين ويب جديدة يتم الاتصال بها.
	</li>
	<li>
		محاولة النظر في محتويات حزم البيانات (Packets) التي تُرسل في تدفّق الشبكة. هل يوجد بها أيّ بيانات حساسة لك؟
	</li>
</ul>
<p>
	قد تُرسل التطبيقات المختلفة على نظامك البيانات إلى عناوين الآي بي (مثل 78.45.4.34) أو إلى أسماء نطاقات مسجّل (example.com). يمكنك فتح تلك العناوين في متصفّحك لرؤية ما إن كانت تعمل وراء خواديم ويب أم لا. إن كان الجواب لا فيمكنك معرفة المزيد عن تلك العناوين (مثل موقعها الجغرافي ولمن هي تابعة) عبر خدمات مثل <a data-ss1614090937="1" data-ss1615913616="1" href="https://who.is/" rel="external nofollow">Who.is</a>.
</p>

<h2>
	الخدمات اللامركزية
</h2>

<p>
	البنية التقليدية للاتصالات في شبكة الإنترنت هي بنية Client-Server (برنامج عميل، برنامج خادوم) حيث يتصل البرنامج العميل (المتصفّح غالبًا) بالخادوم ليجلب البيانات منه، يكون عنوان الآي بي الخاصّ بالخادوم ثابتًا لا يتغيّر ويعرفه كلّ المستخدمين ليتمكّنوا من الوصول إليه عبر اسم نطاق معيّن (Domain Name) يكون مربوطًا به.
</p>

<p>
	لكن هناك بنية أخرى للاتصالات وهي بنية النظير للنظير (Peer to Peer) أو تُعرف رمزًا بـP2P. وهذه البنية مختلفة عن البنية السابقة حيث لا تتطلب وجود خادومٍ مركزي للاتصال بل تتصل أجهزة العملاء (Clients) بين بعضها البعض مباشرةً لتبادل البيانات. لأنّه بما أنّ كلّ جهازٍ من أجهزتنا يمتلك عنوان آي بي ومنافذ (Ports) خاصّة به فيمكن للأجهزة الأخرى حول العالم كذلك أن تتصل به، إن سمح لها المُستخدم بذلك وعطّل الجدار الناري الخاصّ براوتر الشبكة واستخدم البرامج المناسبة.
</p>

<p>
	أشهر مثال على ذلك هو ما يعرف شعبيًا بالتورنت (Torrent) وله ما يُعرف بالباذرين (Seeders) والنظراء (Peers) الذين يحمّلون البيانات المرفوعة من الباذرين. ومن بين الأمثلة على ذلك متصفّح تور، وهو متصفّح مبني على فيرفكس يستعمل تقنية النظير للنظير لإجراء اتصالات آمنة ومشفّرة للمستخدمين.
</p>

<p>
	لكن صارت الخدمات اللامركزية في السنوات الأخيرة أكثر من ذلك بكثير؛ حيث ضجر الكثير من المستخدمين من سياسات الشركات العملاقة مثل فيس بوك ويوتيوب وجوجل وأمازون وغيرها، ووجدوا أنّ أفضل طريقة لإنشاء محتوىً سهل التداول وغير قابل للحجب والمراقبة وفرض السياسات عليه هو عبر جعله يعمل باتصالات النظير للنظير.
</p>

<p>
	نذكر من بينها المشاريع مفتوحة المصدر التالية:
</p>

<ul>
<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://joinmastodon.org/" rel="external nofollow">Mastodon</a>: أنشئ شبكتك الاجتماعية الخاصّة بك على شكل عُقَد (Nodes) يمكن وصلها بالشبكات الاجتماعية للآخرين أو فصلها متى ما أردت. وهو في الواقع بديل لامركزي لخدمة تويتر.
	</li>
	<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://github.com/diaspora/diaspora" rel="external nofollow">Diaspora</a>: شبكة اجتماعية لامركزية أشبه بفيس بوك.
	</li>
	<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://beakerbrowser.com/" rel="external nofollow">Beaker Browser</a>: متصفّح ويب يعمل بالكامل بتقنية النظير للنظير، وبالتالي تُنشأ صفحات الويب الخاصّة بك أو تحمّلها من الآخرين عبر الشبكة وبروابط مباشرة بينك وبينهم دون الحاجة للمرور بخواديم أحد.
	</li>
	<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://sia.tech/" rel="external nofollow">Sia</a>: خدمة مشاركة ملفّات لامركزية مثل جوجل درايف وغيرها، لكنّ الملفّات تستضاف على أجهزة جميع المستخدمين بصورة آمنة ومشفّرة ومقطّعة.
	</li>
</ul>
<h2>
	العملات الرقمية
</h2>

<p>
	ظهرت سنة 2009م أوّل عملة رقمية ناجحة وهي بتكوين (Bitcoin). وهي عملة لامركزية تعتمد على تقنية النظير للنظير (Peer to Peer) لإجراء المعاملات المالية الرقمية. والبتكوين في الواقع ما هي إلّا مجموعة بيانات وبالتالي قيمتها قادمة من قيمة السوق المحيط بها والذي يتعامل بها وليست من شيءٍ معيّن.
</p>

<p>
	تخزّن جميع معاملات بتكوين من إرسال وتحويل وغير ذلك في قاعدة بيانات عملاقة مشتركة بين جميع المستخدمين اسمها بلوكتشين (Blockchain)، وهي مشفّرة ومؤمّنة بصورة كبيرة تضمن أنّ المعاملات التي تجري بها غير قابلة للتعديل أو التغيير من قبل الآخرين، وبالتالي يمكن لشخصين مثلًا أن يتبادلا البتكوين بينهما دون خوفٌ من طرفٍ قد يتدخّل بينهما.
</p>

<p>
	إنّ إجراء عمليات بيع وشراء العملات الرقمية يحصل إمّا من طرف محفظات المستخدمين (Users Wallets) مباشرةً بين بعضهم البعض، أو بين منصّات تداول العملات الرقمية (e-Wallets) وهذا هو الخيار الأشهر والأسهل لأنّ الأوّل سيتطلّب الكثير من الجهد والتعب لتأمين البيانات وإجراء المعاملات، بينما يمكنك في دقائق إجراء عمليات البيع والشراء عن طريق أحد منصّات العملات الرقمية.
</p>

<p>
	وبفضل طبيعة العملات الرقمية فإنّ تبادلها مجهول تمامًا، حيث تحصل عمليات تحويل بتكوين بين الأطراف المختلفة عن طريق عناوين مشفّرة مجهولة الهوية لا يُعرف أصحابها وبالتالي تتخفّى عن أعين المراقبة (إلّا أنّ الدول مثلًا يمكنها محاولة معرفة صاحب عنوان معيّن عن طريق سجّلات المستخدمين وبياناتهم في منصّات التداول إن كانت تحت أراضيها لكن هذا غير مضمون).
</p>

<p>
	هناك منصّات عالمية للتداول ومنصّات محلّية، ويمكنك البحث في بلدك عن تلك المنصّات ورؤية ما إذا كانت تدعم البيع والشراء داخل بلدك أم لا.
</p>

<p>
	هناك الكثير من العملات الرقمية (المئات وربّما الآلاف منها) وهي تجارة رائجة جدًا في يومنا هذا بل هي الموضة الحالية المالية في عصرنا. وبسبب هذا فقد ازداد الإقبال عليها في العالم العربي، لكن هناك العديد من النصائح والمعلومات الواجب تذكّرها عند التعامل بالعملات الرقمية:
</p>

<ul>
<li>
		لا يمكن استرجاع البتكوين في حال إرسالها إلى عنوانٍ خاطئ أو غير صحيح بتاتًا.
	</li>
	<li>
		إن اختُرق حسابك وسُرقت البتكوين منه فقد ضاعت للأبد.
	</li>
	<li>
		تحتاج حاليًا عمليات بتكوين ما بين 10 دقائق إلى عدّة ساعات لإجراء ما يعرف بالتأكيدات (Confirmations) وهي ببساطة عمليات التأكّد من نظيرين (Peers) آخرين من العملية وأنّها صحيحة.
	</li>
	<li>
		إنّ إنشاء محفظتك الخاصّة بك للعملات الرقمية على حاسوبك هو الخيار المنصوح به لكنّه من المستحيل على معظم قرّاء <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> تطبيقه لصعوبته وصعوبة تأمين الأموال التي عليه بعدها، وبالتالي فإنّ أفضل حلّ هو استخدام المنصّات الجاهزة للعملات الرقمية.
	</li>
	<li>
		هناك رسوم استقبال وإرسال تؤخذ منك من قبل تلك المنصّات عند كلّ عملية تجريها.
	</li>
	<li>
		منصّات التداول خاضعة للدول التي تعمل بها وبالتالي هي تحت قوانينها، وهي تمتلك كامل معاملاتك المالية معها بالإضافة إلى كلّ عناوين الاستقبال التي استعملتها وبالتالي يمكنها معرفة نشاطاتك بالتعاون مع الدولة. وتستعمل الدول تلك المعلومات غالبًا من أجل جمع الضرائب كما في حالة Coinbase والولايات المتّحدة.
	</li>
	<li>
		استعمل نصائح تأمين الحسابات التي شرحناها مسبقًا في <a data-ss1614090937="1" data-ss1615913616="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> لتأمين حسابك على تلك المنصّات، مثل استخدام الاستيثاق الثنائي وكلمة مرور قوية وغير ذلك.
	</li>
</ul>
<h2>
	متابعة آخر أخبار الحماية والأمان والخصوصية
</h2>

<p>
	يمكنك متابعة آخر أخبار الحماية والخصوصية بالإضافة إلى آخر التطورات والأبحاث في المجال عن طريق متابعة المواقع والمراكز التالية. وتمامًا كما هناك ما يسمّى بـ"مراكز التفكير" (Think Tanks) في السياسة فهناك مراكز أبحاث شبيهة في الأمان الرقمي:
</p>

<ul>
<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://citizenlab.ca/" rel="external nofollow">CitzenLab</a>: مركز أبحاث حول الأمان الرقمي مركزه في كندا، لديه العشرات من التقارير والأبحاث المهمّة حول الخصوصية والأمان في العصر الحديث لم يُسبَق إليها من قبل.
	</li>
	<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://www.upturn.org/" rel="external nofollow">Upturn</a>: مركز أبحاث متخصص بانتهاكات الخصوصية وسبل الوقاية منها.
	</li>
	<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://thehackernews.com/" rel="external nofollow">The Hacker News</a>: موقع إخباري متخصص في أخبار الاختراقات والحماية حول العالم.
	</li>
	<li>
		<a data-ss1614090937="1" data-ss1615913616="1" href="https://www.reddit.com/r/privacy/" rel="external nofollow">r/Privacy</a> على موقع ريديت: مجتمع متخصص بالخصوصية وآخر أخبارها على منصة النقاش الشهيرة Reddit.
	</li>
</ul>
<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D9%83%D9%8A%D9%81-%D8%AA%D8%B9%D8%B1%D9%81-%D8%A3%D9%86%D9%83-%D8%A7%D8%AE%D8%AA%D8%B1%D9%82%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D9%88%D9%85%D8%A7%D8%B0%D8%A7-%D8%AA%D9%81%D8%B9%D9%84-%D8%AD%D9%8A%D8%A7%D9%84-%D8%B0%D9%84%D9%83%D8%9F-r386/" rel="">كيف تعرف أنك اخترقت في العالم الرقمي وماذا تفعل حيال ذلك؟</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">387</guid><pubDate>Wed, 20 Jan 2021 13:06:00 +0000</pubDate></item><item><title>&#x643;&#x64A;&#x641; &#x62A;&#x639;&#x631;&#x641; &#x623;&#x646;&#x643; &#x627;&#x62E;&#x62A;&#x631;&#x642;&#x62A; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A; &#x648;&#x645;&#x627;&#x630;&#x627; &#x62A;&#x641;&#x639;&#x644; &#x62D;&#x64A;&#x627;&#x644; &#x630;&#x644;&#x643;&#x61F;</title><link>https://academy.hsoub.com/apps/general/%D9%83%D9%8A%D9%81-%D8%AA%D8%B9%D8%B1%D9%81-%D8%A3%D9%86%D9%83-%D8%A7%D8%AE%D8%AA%D8%B1%D9%82%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D9%88%D9%85%D8%A7%D8%B0%D8%A7-%D8%AA%D9%81%D8%B9%D9%84-%D8%AD%D9%8A%D8%A7%D9%84-%D8%B0%D9%84%D9%83%D8%9F-r386/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/14.png.7875998935bf81e00655b9acebc63e5c.png" /></p>

<p>
	معرفة ما إذا كنتَ مُخترَقًا أم لا هو من أهم الأشياء التي عليك فعلها لضمان أمانك الرقمي، فقد تكون مُخترقًا بالفعل وعلى أكثر من مكان دون أن تشعر بذلك. سيشرح هذا الفصل كيفية معرفة ذلك بالإضافة إلى نصائح لفعلها ما إذا اكتشفت أنّك مُخترق بالفعل سواءٌ في الخدمات التي تستعملها أو الأجهزة التي تستعملها كالحواسيب والهواتف المحمولة.
</p>

<h2>
	كيف تعرف أنك مُخترق أم لا؟
</h2>

<p>
	دعنا نوضّح في البداية أن "الاختراق" درجات وليس درجةً واحدة، فاختراق حسابك على فيس بوك ليس مماثلًا لاختراق كامل نظام التشغيل الخاصّ بك، واختراق بريدك الإلكتروني لا يساوي اختراق أحد حساباتك على مواقع التواصل الاجتماعي، كما أنّ وجود بعض البرمجيات الغريبة فجأة على نظامك أو ظهور بعض النوافذ المنبثقة لا يعني بالضرورة أنّ أحدهم قد اخترق كامل جهازك.
</p>

<p>
	على سبيل المثال وكتجربة شخصية، قمتُ يومًا ما بتنزيل التطبيق الرسمي لأحد مشغّلي خدمات الاتصال الخليوي في أحد البلدان، ثمّ تفاجأت بعد فترة بإشعارات غريبة من نوعية: "أنا مهتمةٌ بك، تعال وحمّل هذه اللعبة"، وكان هذا غريبًا بالنسبة لي فالتطبيق رسمي من الشركة المركزية للاتصال الخليوي في ذاك البلد ويستعمله الملايين وكنتُ مستبعدًا أن ينحطّوا إلى هذا المستوى.
</p>

<p>
	لكن هل هذا يعني أنّهم اخترقوا هاتفي المحمول بالكامل الآن وبالتالي عليّ حذف كل شيء؟ لا، فبعد تحليل الوضع تبيّن أنّها مجرّد خدمة دفع إشعارات (Push Notifications) كانت مُرفقة مع التطبيق الرسمي لتلك الشركة لا أكثر ولا أقل، أي أنّها تعرض هذه الإشعارات المزعجة فقط كنوع من الإعلانات للألعاب والبرامج التي يتعاقدون معها، لكنّها لا تسرق أو تحمّل أي بياناتٍ من الجهاز.
</p>

<p>
	لكن كيف ستعرف أنت - كقارئ عادي - هذا وكيف ستفرّق بين هذا النوع من "الاختراق" وبين الاختراق الحقيقي لأجهزتك؟ العملية صعبة في الواقع وتحتاج الكثير من الوعي والتمرّس. لكن إليك هذه النصائح:
</p>

<ul>
<li>
		إذا حمّلت برنامجًا من مصدرٍ موثوق أو عالي الموثوقية، كالتطبيقات الرسمية للبنوك أو الشركات الضخمة في بلدك ثمّ تفاجأت بسلوكٍ غريب على أجهزتك فقد تكون هذه التطبيقات هي سببها، وقد لا يعني بالضرورة أنّها قد سَببت اختراقك بالكامل بل قد تُسبب ذاك السلوك غير المعتاد فقط - مهما كان نوعه - وهنا يمكنك الارتياح أكثر. فقط تواصل مع المتخصصين في المجال - سواءٌ على المنتديات أو منصّات الأسئلة والأجوبة وغيرها - وأخبرهم بما حصل وهم سيساعدونك على التأكّد من الموضوع.
	</li>
	<li>
		إذا حمّلت برنامجًا من مصدرٍ مجهول، كمدوّنات الإنترنت أو المواقع التي لا تعرفها وحصل سلوكٌ غريبٌ في النظام - مهما كان صغيرًا - مثل تثبيت برمجيات لم تقم أنت بتثبيتها أو ظهور إعلانات ونوافذ منبثقة وما شابه، فهذا أدعى للقلق وأكثر قربًا من أن يكون اختراقًا حقيقيًا لكامل نظامك، وعليك قطع الإنترنت عن الجهاز والتواصل مع متخصص فورًا.
	</li>
	<li>
		إذا تغيّر متصفّح الويب الافتراضي لك أو تغيّر محرّك البحث الافتراضي دون علمك، فقد تكون بعض البرمجيات أو الإضافات التي حمّلتها هي من تسبب بذلك. لا تحتاج الكثير من القلق هنا لكن تحتاج البحث وراء الموضوع ولماذا حصل فجأة. مثلًا متصفّح فيرفكس في روسيا (وتركيا كذلك) يقوم تلقائيًا من فترة لأخرى بتغيير محرّك البحث الافتراضي إلى Yandex وهذه صفقة بين مطوّري فيرفكس وYandex لجعلهم يكسبون المال [<a href="https://www.mozilla.org/en-US/firefox/68.0.1/releasenotes/" rel="external nofollow">1</a>]، وهو تغيير رسمي حقيقي وليس شيئًا مشبوهًا من طرفٍ ثالث. لكن من الواجب عليك كمستخدم التحقق من ذلك بنفسك بالطبع وألّا تتجاهل الموضوع.
	</li>
	<li>
		إذا حصل بطءٌ مفاجئ في نظام التشغيل - سواءٌ للهاتف المحمول أو الحاسوب - وتكرر عدة مرّات دون أي سابق إنذار أو تثبيتك أنت لبرمجيات إضافية أو أي إجراءٍ من طرفك، فقد تكون هذه علامةً على اختراق جهازك وستحتاج أخذه إلى الصيانة لتتأكد من ذلك. لكن غالبًا ما يكون ضعف العتاد مع تقدّم عمره هو السبب في ذلك وليس عملية اختراق.
	</li>
	<li>
		إذا رأيت نوافذ منبثقة أو إشعاراتٍ إعلانية فهذا يعني أنّ بعض البرمجيات التي ثبّتها قد احتوت على ما يُعرف بالبرامج الإعلانية (Adware)، وقد تكون خبيثةً (تخرّب الجهاز أو تسرق منه بيانات) أو قد تكون مجرّد وسيلة لعرض الإعلانات لا أكثر ولا أقل. عليك فحص جهازك بالكامل للتأكّد من الموضوع أو الاتصال بمتخصص. هناك برامج متخصصة كذلك في إزالة هذه البرامج والإشعارات الإعلانية.
	</li>
	<li>
		تمتلك مواقع الويب الشهيرة والخدمات الحساسة (مثل خدمات البنوك) سِجلًا بعمليات تسجيل الدخول إلى الحسابات، ويحتوي ذاك السجل على عنوان الآي بي لآخر عمليات تسجيل الدخول بالإضافة إلى الجهاز المُستعمل في ذلك (يمكنك رؤيته من الإعدادات) وآخر محاولات تسجيل الدخول الفاشلة. إذا تحققت منه يومًا ما ووجدت عنوان آي بي مختلف عن عنوان الآي بي الخاصّ بك (من غير دولة مثلًا) وبنظام تشغيل أو متصفّح لا تستعمله فمن المؤكّد هنا أنّ حسابك قد اختُرِق. كما إذا وجدتَ الكثير من محاولات تسجيل الدخول الفاشلة لحسابك فهذا يعني أنّ أحدهم كان يحاول اختراقك. لكن لاحظ أنّ مزوّد خدمة الإنترنت الخاصّ بك قد يغيّر عنوان الآي بي الخاصّ بك من طرفه فعنوان الآي بي الخاص بمشتركي مزوّدات خدمة الإنترنت غير ثابت (Non-static IP Address) عادةً لكن يجب أن يكون دومًا يشير إلى نفس الدولة (فإذا كان من دولة خارجية فهذا يعني أنك مُخترَق بغض النظر عن التفاصيل)، ولذا عليك التحقق من الموضوع أكثر. مثلًا افحص عنوان الآي بي الخاص بك في كلّ يوم وانظر إلى نتائج الاختبار بعد فترة شهر، من المفترض الآن ألّا تحصل أيّ عملية تسجيل دخول إلى حساباتك من خارج قائمة عناوين الآي بي هذه.
	</li>
	<li>
		استخدام برمجيات التنظيف (Cleaning Software) وبرمجيات مكافحة الفيروسات والحماية (Security &amp; Anti-virus Software) على الهواتف المحمولة للتحقق من أمان أجهزتك. الكثير منها مجاني ومُستعمل من طرف ملايين الناس، ولا يمكننا أن ننصح بواحدٍ منها بالتحديد هنا لطبيعة هذه البرمجيات وتغيّرها باستمرار وكون معظمها مغلقة المصدر.
	</li>
	<li>
		إذا حصل أي نشاط للبيانات دون علمك، مثل إرسال رسائل البريد الإلكتروني أو نشر رسائل ومنشورات التواصل الاجتماعي أو نسخ وحذف الملفّات أو أي عملية متعلقة ببياناتك دون أن تقوم أنت بتنفيذها فمن المؤكّد أنّك قد اختُرقت.
	</li>
	<li>
		إذا كنتُ تستعمل برنامجًا مضادًا للفيروسات واكتشفت وجود فيروس خبيث لفترةٍ طويلة على جهازك فهذا يعني أنّك قد تكون مخترقًا طيلة تلك الفترة، لكن نوعية تلك الفيروسات وما كانت تفعله على حاسوبك هو مجالٌ للأخذ والردّ.
	</li>
	<li>
		إذا كان جهازك (سواء هاتف أو حاسوب) يمتلك كاميرا ورأيت ضوء الفلاش (Flash) الخاصّ بها قد اشتغل فجأة فمن المؤكّد هنا أنّك مُختَرق وبحاجة لفصل الكاميرا والميكروفون فورًا (على الهواتف إمّا عطّل وصول جميع التطبيقات إليهما من الأذونات أو أطفئ الجهاز). ننصح دومًا بوضع الميكروفون بعيدًا عنك بالإضافة إلى إغلاق الكاميرا بشريطٍ لاصق وإزالته فقط عندما تستعملها.
	</li>
</ul>
<h2>
	ماذا تفعل عندما يخترقون أجهزتك؟
</h2>

<p>
	حسنًا إذا، وقعت الكارثة واخترقوا حاسوبك أو هاتفك المحمول (اختراق كامل حقيقي).
</p>

<p>
	عليك في البداية أن تهدأ وتحاول استجماع أكبر قدرٍ ممكن من تركيزك ووعيك فالخطوات التالية لِما بعد عملية الاختراق مهمة جدًا في محاولة تدارك ما يمكن تداركه من بياناتك وملفّاتك، طالما أننا نتحدث هنا عن اختراق حقيقي وليس فقط اشتباهًا.
</p>

<p>
	عليك أن تحدد أوّلًا مالذي اختُرق بالضبط في أجهزتك (هل نزّلت لعبة فحصل الاختراق، هل حمّلت ملفًا فحصل الاختراق، هل فتحت رسالة فحصل الاختراق أم كيف)؟ وهذه الأجهزة التي اختُرقت، ما البيانات الموجودة عليها حاليًا وفي أي حالة (ملفّات، كلمات مرور محفوظة، تطبيقات اجتماعية، تطبيقات بريد إلكتروني، تطبيقات بنكية، حسابات بطاقات ائتمانية… إلخ)؟ هل ملفّاتك وبياناتك وبرامجك ما تزال هناك أمّ حُذفت وشفّرت الآن؟
</p>

<p>
	عليك أن تعتبر أنّه بمجرّد تمكّن المُختَرِق (Hacker) من الوصول إلى جهازك ولو فترة بسيطة فحينها لديه وصولٌ كامل - وما يزال مستمرًا - عليها إلى اللحظة، وبالتالي لديه وصولٌ لكل شيءٍ مخزّن على تلك الأجهزة بما في ذلك الحسابات والخدمات التي تستعملها (يُستثنى من ذلك الملفّات ضمن خزنة شخصية مشفّرة بكلمة مرور منفصلة).
</p>

<p>
	يُمكن اختصار معظم محتويات هذا الفصل في جملةٍ واحدة: افهم ماذا حدث وهل ملفّاتك ما تزال موجودة أم لا (دقيقة أو دقيقتين كحد أقصى)، وأطفئ الجهاز فورًا (ليس عن طريق نظام التشغيل، بل عن طريق زرّ الطاقة للحواسيب المحمولة وسحب شريط الكهرباء للحواسيب المكتبية، قطع مباشر فوري) ثمّ اطلب المساعدة من المتخصصين.
</p>

<p>
	وهذا لأنّه بما أنّ المخترق قد تمكّن من الوصول إلى الجهاز فحينها لا ضمان لديك أنّه لا يزال يسحب المزيد من بياناتك وصورك وملفّاتك عبر الاتصال الشبكي الموجود في الجهاز، ولا تضمن مثلًا أنّه يشغّل - الآن - عملية تشفير لكامل قرصك الصلب لابتزازك به مقابل المال لاحقًا (فيروس الفدية Ransomware)، كما لا تضمن أنه ما يزال يحاول فعل أي شيءٍ آخر على الجهاز (حذف الملفّات كلّها، نسخها، تخريب نظام التشغيل، تخريب العتاد عبر ثغرة في الـBIOS… إلخ)، وبالتالي إطفاء الجهاز وقطع الاتصال بالكامل بينه وبين المخترق هو الخيار الأمثل لك حاليًا.
</p>

<p>
	ولا تنحصر المشكلة بالاتصال الشبكي؛ لأنّه يكفيه أثناء فترة وصوله إلى الجهاز أن يدفع إليه ملفًّا تنفيذيًا (Script) يقوم لوحده بتشفير وحذف وتخريب الجهاز دون أي اتصالٍ بالشبكة. وبالتالي قطع الطاقة وإيقاف كلّ شيء عن العمل والمحافظة على الحالة الحالية للبيانات والملفّات هو الخيار الأمثل.
</p>

<p>
	حسنًا، فصلت الجهاز الآن وقطعت عنه الطاقة. الآن عليك أن تأخذه إلى متخصص في مدينتك لهذا النوع من المشاكل وهو - المفترض - أن يخبرك بما يجب فعله بعدها.
</p>

<p>
	إننا لا ننصح بمحاولة "محاربة" عملية الاختراق بنفسك لأنّها عملية متقدمة وطويلة ومعقّدة وتعتمد على عوامل عملية الاختراق نفسها، وليست شيئًا يُمكن تعليمه لأيٍ كان. فمثلًا إذا كان المُخترق قد قام بحذف ملفّاتك من على حاسوبك فحينها ما يزال هناك فرصة لاسترجاعها عبر برامج استعادة البيانات بل يمكن حتّى محاولة استعادة بعضٍ منها من الذاكرة العشوائية (RAM) إن كانت هناك، بل يمكن حتّى رؤية البرنامج الخبيث نفسه يعمل على الجهاز وهو في حالته الأخيرة من هناك. لكن عملياتك أنت على الجهاز قد تقضي على تلك الفرصة بالكامل وهذا لأنّ هذه البيانات المحذوفة قد تضيع مع أوّل عملية كتابة جديدة على القرص أو الذاكرة.
</p>

<p>
	أضف إلى ذلك أنّ المُختَرِق قد يكون ترك برامج خبيثة متعددة بناءً على الإجراءات التي تعملها عليه؛ كأن يقوم تلقائيًا بتشفير وحذف كامل الملفّات في حال فتح برنامج معيّن أو ما شابه. ولهذا فإنّه لا فرصة لديك - كشخص غير متخصص - في هذه المواجهة بتاتًا.
</p>

<p>
	لكن قد لا يمتلك الجميع إمكانية الوصول إلى متخصص في الحماية والأمان الرقمي لمحاولة حلّ المشكلة، وبالتالي يضطرون للتعامل معها على أيّةِ حال. لهؤلاء نقدّم النصائح المبدئية التالية في <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>، ولكن نرجو استنفاذ كلّ ما يمكن في محاولة الوصول إلى متخصص قبل أن تحاول ذلك بنفسك.
</p>

<p>
	قبل ذلك: سواءٌ اختُرق حاسوبك أو هاتفك المحمول، قم فورًا بتغيير كلّ بيانات وكلمات المرور المتعلّقة بالحسابات الموجودة على ذلك الجهاز (من مكانٍ آخر وليس نفس الجهاز)؛ إذا كان لديك تطبيقات بنكية مفتوحة مثلًا أو ربطت الجهاز بحساب Dropbox أو Google Drive، أو استعملت عليه فيس بوك أو تويتر أو خدمات جوجل… إلخ، فغيّر كلمات المرور لكل تلك الحسابات فورًا. كلّ خدمة استخدمتها عبر ذاك الجهاز غيّر كلمة مرورها فورًا.
</p>

<p>
	وتحقق بعدها من أجهزة الآخرين الموجودين معك ضمن الشبكة؛ فإذا اختُرق حاسوبك أنت فمن غير المستبعد أن يكون حاسوب الأفراد الآخرين من أسرتك على نفس الشبكة قد اخترقوا هم أيضًا، فافحص أجهزتهم لتعرف حالتها الحالية.
</p>

<h3>
	ما تفعله عند اختراق الحاسوب
</h3>

<p>
	حدد أوّلًا ما هي البيانات المهمّة على الحاسوب لديك؟ هل لديك مشكلة في حذف كامل الملفات والبيانات أم أنت فعلًا بحاجة إليها؟ هل لديك نسخة احتياطية في مكانٍ ما أم لا تمتلكها؟ كذلك في آخر مرّة رأيت فيها الحاسوب يعمل، هل كانت ملفّاتك وصورك وبياناتك وبرامجك هناك كلّها أم رأيت أنّها قد حُذفت أو شُفّرت؟
</p>

<p>
	إن كان لا يوجد لديك مشكلة في خسارة كامل البيانات:
</p>

<ul>
<li>
		لا تستعمل الحاسوب حاليًا بتاتًا ولا حتّى مرّة واحدة.
	</li>
	<li>
		حضّر فلاشة USB - من حاسوبٍ آخر - عليها نظام لينكس، ثمّ أقلع منها بعد إدخالها في الحاسوب، واستعملها لحذف كامل الأقراص الصلبة وكامل البيانات الموجودة، ثمّ ثبّت النظام (سواءٌ لينكس أو ويندوز) من جديد من الصفر.
	</li>
	<li>
		تجنّب تثبيت أيٍّ شيءٍ تشتبه أنه هو السبب في الاختراق الأخير الذي حصل لك.
	</li>
</ul>
<p>
	إن كان لديك مشكلة في خسارة البيانات، وتحتاج بالفعل الوصول إليها:
</p>

<ul>
<li>
		قبل إطفاء الحاسوب، هل كانت ملفّاتك وبياناتك موجودة هناك عندما تحققت من ذلك أم لا؟ إن كان الجواب لا فحينها للأسف لا يوجد شيءٌ لتفعله حاليًا من طرفك وأنت مضطر للتواصل مع المتخصصين لإيجاد حلّ، وإن كان الجواب نعم فتابع القراءة.
	</li>
	<li>
		عليك تجنّب الإقلاع إلى نظام التشغيل المثبّت على الحاسوب مهما حصل. وبالتالي عليك تحضير فلاشة USB بنظام لينكس ثمّ الإقلاع منها هي فقط.
	</li>
	<li>
		بعد أن تقلع منها وتصل إلى سطح المكتب الخاصّ بها، يمكنك تصفّح القرص الصلب على الجهاز ورؤية ما حصل به، ثمّ نسخ ما تريده من ملفّات إلى مكانٍ آمن.
	</li>
	<li>
		انتبه، فقد يكون المُخترِق قد وضع فيروساتٍ داخل الملفّات هذه نفسها، وبالتالي لا تتعامل معها على أنّها آمنة (لا تشغّلها حاليًا). قم فقط بنسخها أو رفعها إلى مكانٍ آخر يمكنك الرجوع إليه لاحقًا. ولهذا نستحسن بشدة استخدام نظام لينكس لهذه العملية بدلًا من ويندوز.
	</li>
	<li>
		لا تنسخ أيّ برامج؛ انسخ فقط المستندات والصور والملفّات الشخصية، أمّا البرامج وما شابه فلا تنسخها.
	</li>
	<li>
		صارت ملفّاتك المهمّة في مكانٍ آخر الآن، لكن لا ضمان لديك أنّها لا تحوي برمجياتٍ خبيثة. عليك تحميلها بصورة مضغوطة (Compressed) ثمّ فك الضغط عنها واستخدام برنامج مكافحة فيروسات (Anti-Virus) لفحصها. ننصح إمّا بتسليم العملية لشخصٍ متخصص في الموضوع أو استخدام أكثر من مضاد فيروسات للتأكّد من خلو الملفّات من الفيروسات. ننصح كذلك بتصفّحها الواحد تلو الآخر ضمن نظام لينكس (فالفيروسات لا تعمل عليه) وحذف أي ملف مشبوه لم تكن تراه ضمن قائمة ملفّاتك قبل الاختراق.
	</li>
	<li>
		يمكنك الآن استعادة هذه الملفّات إلى نظام تشغيلك الجديد.
	</li>
	<li>
		اقرأ قسم "اختراق الخدمات" لمعرفة الإجراءات الأخرى المتعلّقة بها.
	</li>
</ul>
<h3>
	ما تفعله عند اختراق الهاتف المحمول
</h3>

<p>
	للأسف لا يوجد الكثير لتفعله عند اختراق الهاتف المحمول.
</p>

<p>
	مشكلة الهاتف المحمول أنّه مقفولٌ في الكثير من الأحيان من طرف الشركة المصنّعة (Vendor Lock-in) ولهذا فإنّ تغيير نظام التشغيل مثلًا غير ممكن (وإلا سيسبب خسارة الضمان من الشركة) وقد لا يكون ممكنًا تقنيًا أصلًا (Locked Bootloader)، كما لا يمكنك التحكم به بنفس السهولة التي يمكنك التحكم بها بالحاسوب مثلًا. إن كان الجهاز ما يزال تحت الضمان فننصح حينها بالاتصال بالشركة صاحبة الضمان فورًا.
</p>

<p>
	الشيء الوحيد لتفعله من طرفك هو إزالة بطاقة الاتصال (SIM) منه، وتعطيل كل الاتصالات (تفعيل وضع الطائرة)، ثمّ وصله عبر منفذ USB إلى حاسوبٍ يعمل بنظام لينكس (إيّاك ثمّ إيّاك وصله بنظام يعمل بويندوز!) لتتمكن من نسخ ملفّاتك المهمة منه. بعدها يمكنك إعادته إلى "وضعية المصنع" (Factory Reset) من الإعدادات مما سيسبب حذف جميع التطبيقات والملفّات والإعدادات عليه.
</p>

<p>
	ستحتاج كذلك إلى استخدام حاسوبٍ لتهيئة بطاقة الذاكرة (SD Card) بالكامل وحذف كلّ شيءٍ منها، وبالتالي ستحتاج إلى قارئ ذواكر (SD Cards Reader) لتشتريه إن لم يكن عندك بالفعل.
</p>

<p>
	لكن لاحظ أنّه حتى ضبط الجهاز إلى وضعية المصنع قد لا يعني التخلّص من الفيروس؛ فقد أصاب مثلًا فيروس xHelper أكثر من 45 ألف جهاز أندرويد سنة 2019م [<a href="https://www.zdnet.com/article/new-unremovable-xhelper-malware-has-infected-45000-android-devices/" rel="external nofollow">2</a>] ولم ينفع معه هذا الإجراء، حيث بقي الفيروس ينسخ نفسه من جديد حتّى مع إعادة الضبط إلى وضعية المصنع. وفي مثل هذه الحالات لا بديل من اللجوء إلى المتخصصين.
</p>

<p>
	ستحتاج تثبيت عددٍ من البرامج المُضادة للفيروسات مباشرةً بعد قيامك بضبط الجهاز إلى وضعية المصنع، ويمكنك البحث عنها من متجر التطبيقات وتثبيتها (ابحث عن كلمة "Antivirus"). بعدها يمكنك استرجاع ملفّاتك تدريجيًا إلى الجهاز (ولا ننصح بذلك ما لم تستشر متخصصًا).
</p>

<p>
	ستحتاج بعدها تأمين الخدمات والحسابات التي كنتَ تستعملها على هذا الهاتف المحمول، وقد شرحنا ذلك في القسم التالي.
</p>

<p>
	قد تضطر عمليًا إلى رمي الهاتف المحمول بالكامل إن لم تستطع التأكّد من خلوه من البرمجيات الخبيثة وشراء واحدٍ جديد كلّيًا.
</p>

<h3>
	ماذا تفعل عندما يخترقون أحد حساباتك أو خدماتك؟
</h3>

<p>
	تختلف الإجراءات التي عليك تنفيذها إذا اكتشفت أنّ بعضًا من حساباتك أو الخدمات التي تستعملها مخترقة بناءً على نوعية الخدمة أو الحساب. فمثلًا إذا اختُرق حساب بريدك الإلكتروني مثلًا فحينها من المتوقّع كذلك أنّ المُختَرِق قد وصل إلى العديد من حساباتك الأخرى كمواقع التواصل أو المعلومات البنكية وغيرها (وهذا لأنّه يمكنه طلب استعادة كلمة المرور وتعيين كلمة مرور جديدة عبر رابط يصل إلى بريدك الإلكتروني، وبما أنّه تحت سيطر المخترق فحينها يمكنه فتح كلّ الحسابات المربوطة بنفس البريد الإلكتروني ثمّ حذف تلك الرسائل الإلكترونية التي تنبّهك عن الموضوع لألّا تشعر بشيء).
</p>

<p>
	لكن الأهم من ذلك هو أن تعرف كيف تمّت عملية الاختراق؟ هل تمّت عبر برنامج خبيث حمّلته أنت من أحد المصادر المشبوهة ولم تفحصه قبل أن تثبّته، أم هل تمّت عبر هجمات التصيّد الاحتيالي (Phishing Attacks) لهذا الحساب فقط دونًا عن الجهاز كلّه وبقية الخدمات، أم كيف؟ وهذا مهم لأنّه إذا كانت عملية الاختراق قد تمّت عبر تثبيت برنامجٍ خارجي على أحد أجهزتك فحينها لن ينفعك تغيير كلمة المرور للخدمة المُخترَقة وحدها فقط، لأنّ هذا يعني أنّ المُختَرِق يمتلك وصولًا لكل خدماتك وبياناتك وملفّاتك الأخرى.
</p>

<p>
	يمكنك الشروع في إعادة تأمين نفسك عبر الإرشادات التالية بعد أن تكتشف كيف حصلت عمليّة الاختراق - عبر الإرشادات الموجودة في الأقسام السابق - أو عبر استشارة متخصص في المجال.
</p>

<ul>
<li>
		<strong>إذا اختُرق كامل الجهاز (سواءٌ هاتف محمول أو حاسوب):</strong> غيّر جميع كلمات المرور لكل مواقع وخدمات الويب التي كنت تستعملها عليه بلا استثناء، وكلّ التطبيقات التي تتطلب أيّ نوعٍ من الحماية على الجهاز. وإن كنت تستخدم برنامج إدارة كلمات مرور (Password Manager) فقم بتغيير كلمة المرور الرئيسة (Master Password) كذلك. هذا بالطبع بعد أن تتبع إرشادات تأمين الأجهزة المخترقة السابق ذكرها.
	</li>
	<li>
		<strong>إذا اختُرق البريد الإلكتروني:</strong> اتصل بقسم الدعم الفنّي لمزوّد خدمة البريد الإلكتروني وأبلغهم بما حصل، وغيّر كلمة المرور الخاصّة به كما غيّر جميع كلمات المرور للحسابات الأخرى التي ربطتها بعنوان البريد الإلكتروني ذاك، كما تأكّد منها وأنّها غير مُخترقة هي الأخرى. وفعّل الاستيثاق الثنائي (2 Factor Authentication) إن كان متوفّرًا.
	</li>
	<li>
		<strong>إذا اختُرقت خدمة واحدة فقط:</strong> كأنّ يُخترق حسابك على فيس بوك فقط دونًا عن بقية حساباتك أو أجهزتك أو أي شيء آخر، فغيّر كلمة المرور للحساب المتعلّق بالخدمة المخترقة فقط (باستثناء ما إذا كنت تستعمل نفس كلمة المرور على مواقع أخرى - وهو ما لا ننصح به بالطبع بل نحذّر منه بشدّة - فحينها غيّر كلمة المرور هناك أيضًا). كما سيكون من المناسب أن تتصل بالدعم الفنّي وتبلغهم مباشرةً عن الحادثة ليخبروك كيف وصل المُختَرق إلى الحساب وماذا فعل به. افحص كذلك النشاطات التي قام بها المخترق عبر حسابك ومالذي فعله به وانظر هل هناك شيءٌ آخر لتراسل الدعم الفنّي حوله أم لا.
	</li>
	<li>
		<strong>إذا اختُرقت حساباتك وتطبيقاتك البنكية:</strong> عليك الاتصال بالدعم الفنّي مباشرةً ثمّ تغيير كلمة المرور وتعطيل بطاقاتك الائتمانية وتغييرها، كما قد يكون المخترق قد قام ببعض عمليات الشراء عبر حساباتك البنكية فعليك حينها إبطالها عبر التواصل مع البنك. لا تكتفي كذلك بالتواصل مع البنك حول الموضوع بل اتصل بالشرطة وأبلغهم عن ذلك وهذا لإخلاء مسؤوليتك من أيّ نشاطاتٍ مشبوهة خارج القانون قد يقوم المخترق بها عبر بياناتك البنكية.
	</li>
</ul>
<h2>
	خاتمة
</h2>

<p>
	اختراق الأجهزة عملية موجعة ومؤلمة جدًا كما ترى والتعامل معها قد يأخذ أيامًا وأسابيع، كما أنّ ضررها قد يبلغ حياة الفرد وماله وسمعته وخصوصيته، بل قد يُقضى على الأجهزة المُخترقة بالكامل إن لم يوجد حلٌ للتخلص من توابع ذاك الاختراق.
</p>

<p>
	ومن أجل هذا جاء المثل الشهير: "درهم وقاية خيرٌ من قنطار علاج"، ومن أجل هذا كتبنا <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>، ليكون وقايةً من الوصول إلى هذه الحال بدلًا من التعامل مع تبعات العلاج المستحيلة.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D9%85%D9%88%D8%A7%D8%B6%D9%8A%D8%B9-%D9%85%D8%AA%D9%82%D8%AF%D9%85%D8%A9-%D9%81%D9%8A-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r387/" rel="">مواضيع متقدمة في الأمان الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D9%87%D8%A7%D8%AA%D9%81-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r385/" rel="">تأمين الهاتف المحمول في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">386</guid><pubDate>Sat, 16 Jan 2021 13:03:00 +0000</pubDate></item><item><title>&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x627;&#x644;&#x647;&#x627;&#x62A;&#x641; &#x627;&#x644;&#x645;&#x62D;&#x645;&#x648;&#x644; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D9%87%D8%A7%D8%AA%D9%81-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r385/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/13.png.6ca3d89fd58acd353b3878d013a59e08.png" /></p>

<p>
	إنّ تأمين الهاتف المحمول في هذا العصر ضرورة ملحّة وهذا لأنّ الكثير من الناس يقضي معظم وقته على هذه الهواتف. والهواتف هي أضعف نقطة أمان للمستخدمين فهي ليست مؤمّنة افتراضيًا بصورة جيّدة للأسف كما أنّ عملية تأمينها الحقيقية صعبة وفوق مستوى معظم المستخدمين العاديين، على عكس الحواسيب مثلًا.
</p>

<p>
	سيشرح هذا الفصل كلّ ما يمكن أن يفيد المستخدم العادي لتأمين هواتفه المحمولة، وسنركّز على أنظمة أندرويد فهي الأكثر شيوعًا و90% من الناس يستخدمونها.
</p>

<p>
	استخدمنا نظام أندرويد 6.0 في هذا الشرح، ورغم أنّه قديمٌ جدًا مقارنةً بأحدث الهواتف الصادرة مؤخّرًا إلّا أنّ ذلك مفيد فهذا يضمن أنّ جميع المزايا التي نتحدث عنها في <a data-ss1615913518="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> ستكون موجودة في جميع إصدارات أندرويد التي صدرت بعد 6.0 وبالتالي تشمل معظم المستخدمين. قد تتغير مواضع الإعدادات وأمكنتها بناءً على إصدار نظام أندرويد المُستعمل بالإضافة إلى الشركة المصنّعة للهاتف المحمول، وقد تأتي إعداداتٌ جديدة من جوجل في الإصدارات الأحداث لإدارة الخصوصية لكن ثِقّ تمامًا أنّ هذه الميّزات موجودة في جميع إصدارات أندرويد ولا يُحذف منها شيء في الإصدارات الحديثة.
</p>

<h2>
	لا يمكنك تأمين الهاتف المحمول
</h2>

<p>
	أو بالأصحّ لا يمكنك تأمين الهاتف المحمول بصورة كاملة.
</p>

<p>
	يأتي الهاتف المحمول - سواءٌ كان من آبل أو سامسونج أو أيّ شركة - بالكثير من البرمجيات مغلقة المصدر افتراضيًا، بالإضافة إلى كون النظام نفسه غير قابل للاستبدال وإلّا ستخسر ضمان الشركة المصّنعة كما شرحنا في فصولٍ سابقة. هناك العشرات من البرمجيات التي تعمل على هاتفك ولا تدري ماذا تفعل أو ما هي أو ما البيانات التي تجمعها عنك، وهي جزءٌ من نظام التشغيل نفسه الذي يأتي مسبقًا على الجهاز.
</p>

<p>
	هذا بالإضافة إلى كون طبيعة الهواتف المحمولة غير قابلة للتأمين بصورة كاملة؛ شبكات الاتصال الخلوي مثلًا قادرة على تحديد موقعك الحالي حسب بعدك أو قربك من أبراج الاتصال الخاصّة بها، كما أنّ تعقّبك عبر نظام GPS (تحديد المواقع وفق الأقمار الاصطناعية) ممكن بسبب استخدامك لتطبيقات الخرائط (مثل خرائط جوجل)، وهذه أشياء منحصرة بالهواتف المحمولة دونًا عن الحواسيب لأنّك لا تستخدم حاسوبك مثلًا للتنقل في المدينة أو للاتصال بالآخرين، وبالتالي طبيعتهما مختلفة.
</p>

<p>
	كما أنّ الكثير من الهواتف المحمولة تأتي بنظام أندرويد غير محدّث إلى آخر إصدار؛ وهو ما يعني نظريًا وجود العشرات من الثغرات الأمنية في هذه الهواتف، ولا يمكن تحديثها لآخر إصدار أندرويد حيث أنّ الشركات المصنّعة لا تحدّثها بعد مرور أول سنةٍ من إطلاقها في الغالب.
</p>

<p>
	أضف إلى ذلك طبيعة استخدام الهواتف المحمولة، حيث يحمّل مستخدمو اليوم عشرات ومئات التطبيقات المختلفة على هواتفهم ليستخدموا مختلف الخدمات ومواقع الإنترنت، بينما لا يحصل هذا على الحواسيب مثلًا حيث يقضي المستخدم معظم وقته داخل متصفّح الويب فقط.
</p>

<p>
	ولا يُنس صعوبة التعامل مع الهواتف المحمولة للعمليات الطويلة أو المعقّدة؛ فأنت بحاجة إلى الكثير من الضغط بإصبعك وإجراء العديد من الإجراءات لتأمين هاتفك وهذا أصعب للتحكّم ويأخذ وقتًا طويلًا لفعله، على عكس الحواسيب التي تأتي بفأرة ولوحة مفاتيح، وبالتالي يصبح المستخدمون أكثر كسلًا ورغبةً في ألّا يفعلوا شيئًا بالمرّة.
</p>

<p>
	تأتي أخيرًا مشكلة العتاد؛ فالكاميرا الأمامية والخلفية والميكروفون مدمجون في الهاتف نفسه ولا يمكن تعطيلهم فيزيائيًا، وبالتالي لا يوجد لديك ضمان أنّ هذه الكاميرا الأمامية التي تنظر إلى وجهك 24 ساعة لم يخترقها أحدهم في الواقع وهو ينظر إليك في هذه اللحظة ويسمع صوتك. وهذا مختلفٌ عن الوضع في الحواسيب حيث يمكنك تحريك الكاميرا بعيدًا (إن كانت منفصلة على USB) أو على الأقل تغطيتها بشريطٍ لاصق (لكن هل يمكنك تغطية كاميرا الهاتف بشريط لاصق؟).
</p>

<p>
	لكن ما لا يُدرك كلّه لا يُترك جلّه. سنحاول شرح أهم أساسيات الحفاظ على الخصوصية والأمان الرقمي على الهواتف المحمولة مما يمكن فعله بسهولة، وهذا أفضل للمستخدم من أن يترك نفسه عرضةً لكلّ شيءٍ يصيبه. لكن ضع في الحسبان أنّه في النهاية إن كنت تحاول تأمين نفسك ضد مزوّد خدمة الاتصال الخلوي أو أي جهة تتطلب مستوىً عالٍ من الحماية ضدها فحينها لن ينفعك المذكور في <a data-ss1615913518="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>، لكنّه ينفع لحماية نفسك من الاختراق والتطبيقات الخبيثة وما شابه ذلك، كما أنّ التشفير سيحمي بياناتك حتّى في حال السرقة مثلًا.
</p>

<h2>
	تأمين الإعدادات الافتراضية
</h2>

<p>
	أوّل شيءٍ نحتاج فعله هو إنشاء قفل للشاشة (Screen Lock) لحماية الجهاز من العبث به إن وقع بأي المتطفلين أو السارقين (بصورة طفيفة للسارقين لكننا سنتبع هذا بالتشفير). وقفل الشاشة هو إمّا "نقش" (Pattern) ترسمه عند رغبتك بفتح الجهاز أو رقم أو كلمة مرور تدخلها عند رغبتك بفتحه، وبالتالي لا يمكن لأحدٍ سواك أن يفتح الجهاز ويصل إليه.
</p>

<p>
	اذهب إلى <strong>الإعدادات (Settings) ---&gt; تأمين الشاشة (Lock Screen)</strong> وستجد كلّ الإعدادات التي تحتاجها هنا. اضغط على "تأمين الشاشة" (Screen Lock) أمامك ثمّ اختر نوعيّة قفل الشاشة الذي تريده (نقش، رقم، كلمة مرور… إلخ) ثمّ ارسم النقش أو أدخل كلمة المرور التي تريدها.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54610" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.2f0c7bcf1ad7e6deb508c87597370fcb.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54610" data-unique="omjlgpryk" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.thumb.png.f4940b3b1a1f50bee21b266dd89c8723.png"></a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54611" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.173a745d3792a7af93c090b6eedc4b8b.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54611" data-unique="jp8rwx0jn" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.thumb.png.10bababdf9778702a05f3fa8b77e2713.png"></a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54612" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.93e2d77b0c562644987ca0be2ed913a3.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54612" data-unique="vcp1n7w6a" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.thumb.png.b18e68bc9776a40f042c28f5785b3914.png"></a>
</p>

<p>
	يمكننا الآن الشروع في تعطيل إعدادات مشاركة البيانات ومعلومات الأعطال مع الشركات المصنّعة للهواتف، وهذا لتجنّب رفع شيءٍ من بياناتنا إليها واستهلاك الشبكة. اذهب إلى <strong>"حول الهاتف" (About Phone)</strong> وعطّل إعدادات مشاركة البيانات من هناك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54613" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.e3cb60f17f60850b15724e0ef014e5ed.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54613" data-unique="uruxamvkc" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.thumb.png.54cdc51b83ba4d0409e070cd6e139df2.png"></a>
</p>

<p>
	كما عليك فتح تطبيق <strong>"Google"</strong> الذي يدير كامل حسابك في جوجل على الجهاز، ثمّ النقر على هذه النقطة الرأسية في أعلى يسار الشاشة ثمّ تعطيل <strong>"الاستخدام وبيانات التشخيص" (Usage &amp; Diagnostics)</strong>:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54614" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.5edbb2314a341697fc289a44c69b413e.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54614" data-unique="6sunjpevc" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.thumb.png.827488073d132d2dce8353b2d5b2d573.png"></a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54615" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.10cccc5719467ab8ee4e4f2b74a84f0e.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54615" data-unique="nxfjfgs1g" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.thumb.png.1b1b768b5f3b772c5d0f3bca8fd3561f.png"></a>
</p>

<p>
	الشيء التالي لفعله هو تعطيل إظهار الإشعارات أثناء قفل الشاشة. إن أخذ أحدهم هاتفك مثلًا أو إن كنت تتصفحه بجانب أحدهم فستلاحظ ظهور كامل محتوى الرسائل والإشعارات المختلفة أثناء قفل الشاشة ولا نريد ذلك. يمكنك تعطيل هذه الميّزة من <strong>الإعدادات (Settings) --&gt; مركز التنبيهات (Notifications Center)</strong> واختيار "عدم عرض إشعارات على الإطلاق":
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54616" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/007.png.38d85f431107c21859c911855e3a28da.png" rel=""><img alt="007.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54616" data-unique="xv5u60sll" src="https://academy.hsoub.com/uploads/monthly_2020_12/007.thumb.png.d2c52607f622b1419a67195cac87127e.png"></a>
</p>

<p>
	إنّ لوحة المفاتيح الافتراضية في أندرويد هي تطبيقٌ اسمه Gboard (وقد تكون غيرها على بعض الهواتف من بعض الشركات، لكن يمكنك تثبيتها على أي هاتف محمول أو اتباع نفس النصائح بصورة عامّة)، وهي لوحة المفاتيح الرسمية من جوجل لأنظمة أندرويد. هناك بعضٌ من إعدادات مشاركة البيانات التي عليك تعطيلها كذلك من إعدادات هذا التطبيق. يمكنك الوصول إلى إعدادات Gboard من <strong>الإعدادات (Settings) ---&gt; اللغة والإدخال (Language &amp; Input) ---&gt; Gboard ---&gt; إعدادات متقدّمة (Advanced Settings)</strong> ثمّ عطّل خيارات "مشاركة إحصاءات الاستخدام" و"تحسين Gboard" و"التخصيص" كما بالصورة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54617" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/008.png.1b0b7ae92e9a4cd2dfc316d2663577e9.png" rel=""><img alt="008.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54617" data-unique="8l2q2devp" src="https://academy.hsoub.com/uploads/monthly_2020_12/008.thumb.png.82d1edb9ea87457570052d15ac87fbda.png"></a>
</p>

<p>
	ومن نفس خيارات التطبيق اذهب إلى <strong>تصحيح النصّ (Text Correction)</strong> وعطّل "اقتراح جهات الاتصال" (Suggest Contacts) كما بالصورة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54618" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/009.png.6371c569c79d5798d6001f3f0289902e.png" rel=""><img alt="009.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54618" data-unique="fjbswvlad" src="https://academy.hsoub.com/uploads/monthly_2020_12/009.thumb.png.02ea5c3c5cbf4e9491bad8b5087f789c.png"></a>
</p>

<p>
	علينا الآن مراجعة <strong>خدمات الموقع (Location Services)</strong> من الإعدادات ثمّ النظر فيها. إننا ننصح بتعطيل خدمات الموقع إلّا عند الحاجة لاستخدامها (مثل المشي مع خرائط جوجل مثلًا) وبالتالي تتخلص من تعقّب موقعك طيلة الوقت (باستثناء مزوّد الاتصال الخلوي، حيث سيظل قادرًا على تعقّبك). ستظهر لك في تلك الصفحة خدمات الموقع المفعّلة حاليًا ويمكنك الضغط على كلٍ منها ومراجعتها. إنّها غالبًا:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54619" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/010.png.a6e2f9a07aa19d5bd54ba01734c1cd7e.png" rel=""><img alt="010.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54619" data-unique="keyeuvnvv" src="https://academy.hsoub.com/uploads/monthly_2020_12/010.thumb.png.8a3aa3b2138e3de7c2b4bfd615158ceb.png"></a>
</p>

<ul>
<li>
		<strong>خدمات تحديد مواقع الجغرافي في حالات الطورائ:</strong> وهذا لتتمكن خدمات الطوارئ من معرفة موقعك في حال حصل مكروهٌ لك. يمكنك تفعيل أو تعطيل هذه الميّزة لكن لاحظ أنّ خدمات الطورائ ستظل قادرةً - نظريًا - على معرفة موقعك عن طريق مزوّد الاتصال الخلوي.
	</li>
	<li>
		<strong>سجل المواقع الجغرافية في جوجل:</strong> عطّلناها مسبقًا في الفصول السابقة من حسابنا على جوجل. تأكّد من تعطيلها
	</li>
	<li>
		<strong>ميّزة مشاركة الموقع الجغرافي على جوجل:</strong> إن أردت مشاركة موقعك الجغرافي مع أحدهم، تأكّد من تعطيلها.
	</li>
</ul>
<p>
	أخيرًا يمكنك تأمين بطاقات الاتصال (SIM Card) وهذا عبر طلب شِفرة سرّية تحفظها أنت عند إطفاء الجهاز وإعادة تشغيله، لا تضيف هذه الميّزة الكثير من الأمان لكنّ وجودها مهم لحماية بطاقة الاتصال من أن يستخدمها الآخرون. يمكنك الوصول إليها من <strong>الإعدادات (Settings) ---&gt; الأمان (Security) ---&gt; إعدادات تأمين بطاقة SIM </strong>‏<strong>(Set up SIM Card Lock)</strong> ومن هناك يمكنك تغيير رقم التعريف الشخصي للبطاقة وكتابة رقم الأمان الذي تريده (تأكّد من حفظه وإلّا قد تخسر بطاقة الـSIM إلى الأبد إن نسيته):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54620" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/011.png.9562c48ac8a97fd2415de44a5b5be92b.png" rel=""><img alt="011.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54620" data-unique="ezm5hkk3i" src="https://academy.hsoub.com/uploads/monthly_2020_12/011.thumb.png.78d48784db706f6515468b2a0b1bda7f.png"></a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54621" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/012.png.52cff38fc312a87f595e4f0a37f3d02c.png" rel=""><img alt="012.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54621" data-unique="us77oqa99" src="https://academy.hsoub.com/uploads/monthly_2020_12/012.thumb.png.cef77a6bb6ac8a9752d3b72ceea866f3.png"></a>
</p>

<h2>
	تأمين التطبيقات وصلاحيّاتها
</h2>

<p>
	التطبيقات وما أدراك ما التطبيقات، جبهة الحرب الأولى.
</p>

<p>
	إنّ تأمين التطبيقات واستخدامها هو ثاني أصعب شيء على الهواتف المحمولة بعد محاولة تأمين نظام التشغيل نفسه، وهذا لأنّ كلّ تطبيقٍ تنزّله على الجهاز هو تطبيقٌ قد يكسر حمايته أو يخترقه، وبالتالي الكثير من الجهد والتعب المستمر في تأمين هذه التطبيقات ومراقبة نشاطها مطلوب.
</p>

<p>
	ينزّل معظم المستخدمين تطبيقاتهم من متجر جوجل بلاي (Google Play) الخاصّ بجوجل، فهو الذي يأتي افتراضيًا مع الجهاز كما أنّ جميع التطبيقات متوفّرة عليه، لكنّ هذا سيتطلب منك حسابًا على جوجل لتتمكن من استعماله، وبالتالي تدير جوجل جميع تطبيقاتك في الواقع عن طريق ما يُعرف بـGoogle Play Services.
</p>

<p>
	لكنّ بعض المستخدمين لا يعجبهم ذلك ولا يريدون الارتباط بخدمات جوجل. وهؤلاء أنشؤوا متاجر تطبيقاتٍ بديلة ليستعملوها بدلًا من متجر تطبيقات جوجل للتخلّص من الحاجة إلى حساب جوجل فقط لتثبيت البرامج.
</p>

<p>
	أشهر هذه المتاجر البديلة هو متجر <a data-ss1615913518="1" href="https://f-droid.org/" rel="external nofollow">F-Droid</a> المجاني والمفتوح المصدر لأنظمة أندرويد وعليه حاليًا آلاف التطبيقات المتوفّرة جميعها مفتوحة المصدر، فالمتجر لا يقبل البرامج غير المفتوحة المصدر وبالتالي تغيب عنه جميع التطبيقات الأساسية الشهيرة، لكنّه مفيد لبرامج الأدوات (Utilities) وغير ذلك. يمكنك تثبيت المتجر على نظام الأندرويد الخاصّ بك وتنزيل ما يعجبك من التطبيقات المتوفّرة.
</p>

<p>
	ومن المتاجر الجميلة كذلك <a data-ss1615913518="1" href="https://gitlab.com/AuroraOSS/AuroraStore" rel="external nofollow">متجر Aurora</a>، وهو في الواقع متجرٌ مفتوح المصدر ينزّل البرامج مباشرةً من متجر جوجل بلاي لكن دون الحاجة لحساب جوجل أو واحدٍ من خدماتها (ودون الحاجة لاستخدام تطبيق متجر جوجل بلاي)، وبالتالي أنت تحمّل ملفّ الـAPK (ملفّ البرنامج التنفيذي) الخاصّ بالبرنامج مباشرةً ثمّ تثبّته على جهازك دون المرور بجوجل. وهذا ممتاز لأنّك ستصبح قادرًا على الحصول على جميع التطبيقات التي تريدها من متجر جوجل بلاي دون أي صعوبة تذكر. فقط ابحث عن اسم التطبيق الذي تريده في المتجر ويمكنك تحميله بعدها بنقرة زرّ. يريك المتجر كذلك ما هي برمجيات التعقّب (Trackers) المُكتشفة في كلّ برنامج ويمتلك نظام حماية داخلي متطور.
</p>

<p>
	إننا ننصح بشدّة بالاستغناء عن خدمات متجر جوجل بلاي واستخدام F-Droid وAurora لتحميل التطبيقات وإدارتها على هاتفك المحمول، فالأوّل يمكنه إحضار التطبيقات مفتوحة المصدر لك والثاني يمكنه تحميل كلّ التطبيقات الأخرى التي تحتاجها من جوجل بلاي (مثل تطبيقات البنوك أو التطبيقات المحلّية في بلدك وما شابه).
</p>

<p>
	إن أبيت إلّا استعمال جوجل بلاي، فتأكّد أنّ التطبيقات التي تنزّلها لها تقييمات جيّدة (أكثر من 3.5 نجوم على الأقل) ولها أكثر من 50 ألف تحميل. انظر أثناء تنزيلك للتطبيق إلى أعلى الصفحة وقد تجد إشارة اسمها "<strong>Verified by Play Protect</strong>" وهي تعني أنّ هذا التطبيق قد فُحص من طرف جوجل [<a data-ss1615913518="1" href="https://www.android.com/play-protect/" rel="external nofollow">0</a>] للكشف عن البرمجيات الخبيثة ولم يوجد به ما يثير الشكوك (وجوجل لا توفّر هذا كضمان أنّه خالٍ 100% منها، لكنها طبقة حماية إضافية). تثبيتك لهذه التطبيقات أفضل بكثير من تثبيتك لغيرها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54627" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/018.png.e641c75657d61dac97219391b4c9dd90.png" rel=""><img alt="018.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54627" data-unique="9xe0kqbvq" src="https://academy.hsoub.com/uploads/monthly_2020_12/018.thumb.png.723f141f827af64c7d0560b0ff10ad13.png"></a>
</p>

<p>
	كلّ ما سبق متعلّقٌ بمصادر التطبيقات، أمّا إن أردنا التحدّث عن التطبيقات نفسها فعلينا حتمًا ذِكر الصلاحيات أو الأذونات (Permissions) التي قد تتمتع بها هذه التطبيقات. الصلاحيات هي ببساطة إمكانية برنامجٍ معيّن بالوصول إلى بعض المزايا المتوفّرة في العتاد أو نظام التشغيل، ويمكن للمستخدم عبر نظام التشغيل منح أو منع هذه الصلاحيات وإدارتها كيفما شاء.
</p>

<p>
	الصلاحيات ميّزة مهمّة جدًا على الهواتف المحمولة وهي لبّ الأمان الرقمي عليه؛ ذلك أنّ البرامج التي تثبّتها على جهازك ستطلب منك قبل التثبيت صلاحياتٍ معيّنة (كالوصول إلى الميكروفون أو الكاميرا أو الصور أو وسائط التخزين… إلخ) وأنت من عليه أن يقرر إن كانت تلك الصلاحيات يحتاجها التطبيق بالفعل ليعمل أم لا.
</p>

<p>
	فمثلًا إذا كنت تبحث عن تطبيقات الآلة الحاسبة في متجر التطبيقات وعند تثبيت أحدها وجدته يطلب الوصول إلى الكاميرا أو الميكروفون أو الصور الخاصّة بك فهذا تطبيقٌ مشبوه حينها، لأنّ الآلة الحاسبة - المفترض - أنّها لا تحتاج هذه الصلاحيات لتعمل فلماذا يطلبها هذا التطبيق منك؟ هذا يعني أنّه يفعل أشياءً يجب ألّا يفعلها على نظامك.
</p>

<p>
	عليك تجنّب تثبيت التطبيقات التي تطلب صلاحياتٍ موسّعة لا تحتاجها من هذا النوع، وكلّ تطبيقٍ تشكّ فيه أنّه يطلب صلاحياتٍ لا يحتاجها لا تثبّته. أو إن أردت فيمكنك تثبيته ثمّ إلغاء صلاحياته الموسّعة من إعدادات التطبيقات مباشرةً بعد تثبيته (وقبل فتحه لأوّل مرّة) كما سنشرح الآن.
</p>

<p>
	يمكنك رؤية جميع التطبيقات المثبّتة على جهازك من الإعدادات <strong>(Settings) ---&gt; التطبيقات (Apps)</strong>. كما يمكنك النقر على زرّ <strong>المزيد (More)</strong> وإظهار تطبيقات النظام لرؤيتها جميعًا:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54622" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/013.png.8460ec41a9e4d18182fb4bc9ad15fe67.png" rel=""><img alt="013.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54622" data-unique="kboq4chta" src="https://academy.hsoub.com/uploads/monthly_2020_12/013.thumb.png.60e8f6387119ce74663931347961d366.png"></a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54623" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/014.png.daa5ff2f68adeba1e1a53e71fe5bd989.png" rel=""><img alt="014.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54623" data-unique="80awluzwv" src="https://academy.hsoub.com/uploads/monthly_2020_12/014.thumb.png.eee920f38f946eba16b71e95d402bd4d.png"></a>
</p>

<p>
	إن ضغطت على زرّ <strong>متقدّمة (Advanced)</strong> فستصل إلى بعض الإعدادات المخفية المتعلّقة بإدارة التطبيقات، ويمكنك الضغط على <strong>أذونات التطبيق (App Permissions)</strong> لرؤية جميع الصلاحيات الحالية على الجهاز بالإضافة إلى كلّ التطبيقات التي تستعمل تلك الأذونات مفصّلةً إلى تصنيفاتٍ مختلفة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54624" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/015.png.b5c471e7437a0b155edce0d1851b7e42.png" rel=""><img alt="015.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54624" data-unique="tyh4jbgsd" src="https://academy.hsoub.com/uploads/monthly_2020_12/015.thumb.png.444480e660079669b705d5940358a1ed.png"></a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54625" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/016.png.ffee5c96fdce6a95e62c54b52f9bb5eb.png" rel=""><img alt="016.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54625" data-unique="v0okbp3ce" src="https://academy.hsoub.com/uploads/monthly_2020_12/016.thumb.png.faa0beb656d3202fa23a6f5c9d86cc7d.png"></a>
</p>

<p>
	عليك تصفّح جميع هذه الصلاحيات وتعطيل أيّ تطبيقٍ مشبوه ترى أنّه يجب ألّا يمتلك تلك الصلاحيات. كما يمكنك مثلًا تثبيت التطبيقات التي تطلب منك صلاحياتٍ كثيرة ثمّ بعد التثبيت تعطّلها أنت من هذه الخيارات.
</p>

<p>
	من المنصوح كذلك استخدام برنامج مضاد فيروسات ويمكنك العثور على الكثير منها وتجريبها من متجر التطبيقات الخاصّ بك. ولطبيعة عملها والمنافسة الشديدة بينها فهي ليست مفتوحة المصدر للأسف لكنّ وجودها ضروري لتأمين هاتفك وحمايته من الأخطار، ولن نتمكّن من الإشارة إلى أسماءً معيّنة في <a data-ss1615913518="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> بسبب ذلك.
</p>

<h2>
	حذف الملفّات بصورة نهائية
</h2>

<p>
	كما شرحنا في فصولٍ سابقة فإنّ الملفّات لا تُحذف نهائيًا عند حذفها من الأقراص الصلبة أو بطاقات SD، بل تبقى محتوياتها موجودةً على القرص حتّى تأتي بياناتٌ جديدة صدفةً وتستبدلها. وهذه مشكلة إن أردت بيع هاتفك أو استبداله أو إعطاءه لشخصٍ آخر لأنّه يمكنه استعمال برامج استعادة الملفّات لاسترجاع ملفّاتك وبياناتك الشخصية المحذوفة. حتّى ضبط الجهاز على وضع المصنع (Factory Reset) لن يحميك من ذلك. يمكنك مراجعة الأوراق البحثية [<a data-ss1615913518="1" href="https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf" rel="external nofollow">1</a>] [<a data-ss1615913518="1" href="https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf" rel="external nofollow">2</a>] لرؤية التفاصيل وأسباب ذلك.
</p>

<p>
	لاحظ أنّه هناك عدّة أنماط للتخلّص من البيانات المحذوفة وحذفها للأبد:
</p>

<ul>
<li>
		تشفير تلك البيانات وبالتالي منع الوصول لها من قبل الآخرين حتّى عند استرجاعها، هذه الطريقة هي الأقوى (ولهذا دومًا ننصح بالتشفير في كلّ أجزاء <a data-ss1615913518="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>) لكنّها مع ذلك عرضة لهجمات استرجاع ملفّ التشفير نفسه (Encryption Key Restoration) وبالتالي يُمكن كسرها نظريًا إن كان يركض وراءك أحد أجهزة الاستخبارات الأجنبية، لكن أبو عبّود مصلّح الهواتف والحواسيب في حيّكم يستحيل عليه ذلك.
	</li>
	<li>
		الكتابة فوق كامل القرص الصلب أو بطاقة SD، وهذا حلٌ فعّال لأنّه يكتب فوق كامل البيانات على القرص وليس فقط استهدافًا لملفّات معيّنة.
	</li>
	<li>
		الكتابة فوق المساحة الحرّة فقط من القرص الصلب أو بطاقة SD. وهذا مناسب إن كنت تريد التخلّص من كلّ شيءٍ حذفته في الماضي على تلك الأقراص لكن دون أن تحذف شيئًا جديدًا من بياناتك الحالية.
	</li>
	<li>
		الكتابة عدّة مرّات فوق ملفّ معيّن وهذا هو الخيار الأشهر والأسهل لكنّه الأكثر عرضةً للضعف كذلك، لأنّه على المستخدم الكتابة مرّاتٍ كثيرة فوق الملفّ ويستخدم تقنياتٍ معيّنة ليكون فعّالًا ومعظم برامج الحذف النهائي في الواقع ليست بتلك الفاعلية.
	</li>
</ul>
<p>
	إنّ عملية الكتابة فوق البيانات المحذوفة لا تعني بالضرورة حذف البيانات وهذا يعتمد على عوامل المساحة والطريقة المُستعملة بالإضافة إلى بعضٍ من العشوائية. وبالتالي من الواجب إجراء عدّة "مسحات" أو عمليات كتابة فوق البيانات (Pass) لزيادة فرصة حذفها للأبد، أمّا المسحة الواحدة فلا تفيد في شيء غالبًا (إلّا إن كانت الطريقة مصممة بالأساس لأقراص SSD وSD Cards فحينها الوضع يختلف ويمكن بمسحة واحدة).
</p>

<p>
	كما ترى فإجراء المسحات نفسها يتم بطرق مختلفة ولها معاييرها الخاصّة التي تحتاج الكثير من الأبحاث وهي معقّدة. لكن نريد الإشارة إلى أنّ الحذف النهائي حاليًا وفق آخر ما توصّل له المجال (State-of-the-Art) هو طريقة تدعى <strong>NIST 800-88</strong>. وهي مصممة خصيصًا لأقراص SDD وبطاقات SD وفلاشات USB الشبيهة وبالتالي تكتفي بمسحة واحدة، أمّا الطرق الأخرى مثل <strong>DoD 5220.22-M</strong> فهي غير مصممة لذلك وبالتالي تحتاج 7 مسحات. إننا ننصح بقراءة المقال [<a data-ss1615913518="1" href="https://www.blancco.com/blog-dod-5220-22-m-wiping-standard-method/" rel="external nofollow">3</a>] للمزيد من المعلومات عن معايير تدمير البيانات بصورة نهائية.
</p>

<p>
	والمشكلة الحقيقية هي أنّه لا توجد برامج مفتوحة المصدر للأسف على الهواتف المحمولة للقيام بالمهمّة بصورة فعّالة، وبالتالي يضطر المرء لاستعمال برامج مغلقة المصدر أو مدفوعة لأداء ذلك. عليك البحث بنفسك عن برامج تدعم طرق الحذف السابق ذكرها على أجهزتك. برنامج iShredder على أندرويد قد يكون واحدًا منها.
</p>

<h2>
	التشفير على الهاتف المحمول
</h2>

<p>
	تشفير الملفّات مهم جدًا لحمايتها من الوصول في حال السرقة أو الاختراق مثلًا. ولحسن الحظّ فإنّ التشفير مدعومٌ من نظام أندرويد نفسه ويمكنك تفعيله بسهولة.
</p>

<p>
	من الإعدادات <strong>(Settings) ---&gt; الأمان (Security)</strong> انقر على <strong>التشفير (Encryption)</strong>. وستتم عملية التشفير في غضون نحو ساعة أو أكثر من ذلك اعتمادًا على حجم بياناتك. ستُستعمل كلمة المرور أو نقش الشاشة الذين ضبطتهما بالفعل لإلغاء تشفير الجهاز:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54626" data-ss1615913518="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/017.png.301b31ad848e7932efe316627f35c85b.png" rel=""><img alt="017.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54626" data-unique="5mcyfj64j" src="https://academy.hsoub.com/uploads/monthly_2020_12/017.thumb.png.2a1be64ee10fe9bd5b5186894cc4c766.png"></a>
</p>

<p>
	هناك كذلك <a data-ss1615913518="1" href="https://search.f-droid.org/?q=encrypt&amp;lang=en" rel="external nofollow">العشرات من التطبيقات مفتوحة المصدر على متجر F-Droid</a> لمختلف مهام التشفير؛ تشفير ملفّات معيّنة أو تشفير الرسائل أو التحقق من تشفير القرص أو إرسال الرسائل المشفّرة… وغير ذلك الكثير. يمكنك تصفّحها وتثبيت ما يعجبك منها فكلّها مجانية ومفتوحة المصدر.
</p>

<p>
	لا تنس استخدام Cryptomator - البرنامج الذي شرحناه في فصل التشفير - لتشفير مساحة التخزين السحابية كـGoogle Drive وDropbox، وهو يعمل كذلك على أنظمة أندرويد وiOS.
</p>

<h2>
	أنظمة بديلة لهواتف الأندرويد
</h2>

<p>
	إن نظام أندرويد مبني على نواة لينكس، والكثير من أجزائه مفتوحة المصدر مما يسمح للمطورين ببناء توزيعاتٍ مختلفة منه وإعادة توزيعها للناس بما يناسب احتياجاتهم. هناك مجتمعات هائلة من المطورين والمستخدمين حول ما يُعرف بـ"الرومات" (ROMs) الخاصّة بالأندرويد وهذه الرومات غالبًا ما تكون خاليةً من منتجات جوجل وخدمات تعقّبها وبالتالي هي أأمن وأفضل للاستخدام. هناك أنظمة تشغيل أخرى كذلك غير أندرويد يمكن تثبيتها على الهواتف المحمولة.
</p>

<p>
	إن كنتَ مستعدًا لصرف عدة أيام من وقتك لاستبدال نظام الأندرويد الموجود على جهازك بنسخة أخرى مبنية عليه وإن كنت مستعدًا كذلك لخسارة ضمان الجهاز في سبيل أمانك وخصوصيتك، فيمكنك الاطلاع حينها على المشاريع التالية:
</p>

<ul>
<li>
		<a data-ss1615913518="1" href="https://lineageos.org/" rel="external nofollow">LineageOS</a>: توزيعة مجانية ومفتوحة المصدر من أندرويد للهواتف المحمولة، تركّز على حذف تطبيقات جوجل افتراضيًا والاهتمام بالخصوصية.
	</li>
	<li>
		<a data-ss1615913518="1" href="https://e.foundation/" rel="external nofollow">/e/OS</a>: توزيعة مبنية على الأندرويد للمهتمين بأقصى خصوصية افتراضيًا وتوفير خدمات بديل لكل خدمات جوجل. يمتلكون كذلك هواتف مسبقة الشحن بنظامهم المفتوح المصدر.
	</li>
	<li>
		<a data-ss1615913518="1" href="https://ubports.com/" rel="external nofollow">Ubuntu Touch</a>: توزيعة مبنية على أوبونتو وليس أندرويد، مما يجعلها لا تعمل على معظم الهواتف سوى الحديثة والقوية منها لكنّ هذا يجعلها أفضل من غيرها بكثير (باستثناء كون الاتصالات الخلوية لا تعمل عليها في كلّ المناطق).
	</li>
</ul>
<p>
	انتبه كذلك إلى أنّ الأنظمة مثل البرامج؛ قد تكون محملة ببرمجيات تجسس واختراق وتعقّب كذلك، ويجب ألّا تحمّلها من أي مصدر مشبوه أو غير موثوق.
</p>

<p>
	من الواجب الانتباه كذلك عند التعامل مع مصلّحي الهواتف المحمولة المحليين في مدينتك أنّهم قد يكونون غير موثوقين أو غير متعلمين بصورة كافية، فيحمّلون أنظمة (رومات) من مصادر مشبوهة إمّا عن علم أو جهل ويثبّتونها لك دون علمك. فالقصد أنّ الثقة عامل أساسي جدًا هنا.
</p>

<p>
	لا تسلّم هاتفك المحمول إلّا لمن تثق به.
</p>

<h2>
	خاتمة
</h2>

<p>
	قد تستغرق عملية تأمين الهاتف المحمول الكثير من الوقت والجهد إلّا إنّ النتائج ستكون أفضل بكثير من أن تُخترق أجهزتك وتُسرّب بياناتك، ولهذا من المهم اتباع الإجراءات السابقة لضمان عدم حصول ذلك.
</p>

<p>
	لا تنس كذلك أنّ هذه النصائح ليست شاملة لكل شيءٍ متعلّق بالهاتف المحمول فكما ذكرنا لا يمكن تأمين الهاتف بمحمول بصورة كاملة، لكنّها تغطّي معظم المواضيع المهمّة للقارئ العادي.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D9%83%D9%8A%D9%81-%D8%AA%D8%B9%D8%B1%D9%81-%D8%A3%D9%86%D9%83-%D8%A7%D8%AE%D8%AA%D8%B1%D9%82%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D9%88%D9%85%D8%A7%D8%B0%D8%A7-%D8%AA%D9%81%D8%B9%D9%84-%D8%AD%D9%8A%D8%A7%D9%84-%D8%B0%D9%84%D9%83%D8%9F-r386/" rel="">كيف تعرف أنك اخترقت في العالم الرقمي وماذا تفعل حيال ذلك؟</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D9%85%D8%A7-%D9%8A%D9%84%D8%B2%D9%85-%D9%85%D8%B9%D8%B1%D9%81%D8%AA%D9%87-%D8%B9%D9%86%D8%AF-%D8%A7%D9%84%D8%B4%D8%B1%D8%A7%D8%A1-%D9%88%D8%A7%D9%84%D8%AF%D9%81%D8%B9-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-r384/" rel="">ما يلزم معرفته عند الشراء والدفع عبر الإنترنت</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">385</guid><pubDate>Wed, 13 Jan 2021 13:07:00 +0000</pubDate></item><item><title>&#x645;&#x627; &#x64A;&#x644;&#x632;&#x645; &#x645;&#x639;&#x631;&#x641;&#x62A;&#x647; &#x639;&#x646;&#x62F; &#x627;&#x644;&#x634;&#x631;&#x627;&#x621; &#x648;&#x627;&#x644;&#x62F;&#x641;&#x639; &#x639;&#x628;&#x631; &#x627;&#x644;&#x625;&#x646;&#x62A;&#x631;&#x646;&#x62A;</title><link>https://academy.hsoub.com/apps/general/%D9%85%D8%A7-%D9%8A%D9%84%D8%B2%D9%85-%D9%85%D8%B9%D8%B1%D9%81%D8%AA%D9%87-%D8%B9%D9%86%D8%AF-%D8%A7%D9%84%D8%B4%D8%B1%D8%A7%D8%A1-%D9%88%D8%A7%D9%84%D8%AF%D9%81%D8%B9-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-r384/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/12.png.57493294ac7dccf1ab460145539b841f.png" /></p>

<p>
	سيشرح هذا الفصل بعض الأمور والإجراءات المهمّة عند إجراء عمليات الشراء والدفع عبر الإنترنت، وهذا لتأمين بياناتك البنكية الحسّاسة وتجنّب تسريبها أو اختراقها وبالتالي حصول مصائب مالية لك.
</p>

<p>
	إن اتباع هذه النصائح والمعلومات أساسي لتجنّب المشاكل المالية التي قد تلحق بك والتي قد تضطرك إلى الاتصال بالشرطة أو مراجعة البنك في حال فقدانها أو اختراقها، ودرهم وقاية خيرٌ من قنطار علاج!
</p>

<h2>
	موثوقيّة المواقع التي تشتري منها
</h2>

<p>
	عليك تجنّب المواقع غير المعروفة والصغيرة بشكل عام وعدم إجراء معاملات مالية معها، فأنت لا تدري مدى موثوقيّتها وهل ستستعمل بيانات البطاقة الائتمانية الخاصّة بك بصورة آمنة أم لا.
</p>

<p>
	هناك إضافة اسمها Alexa Rank (<a href="https://addons.mozilla.org/en-US/firefox/addon/minimalist-alexa-rank/" rel="external nofollow">فيرفكس</a>، <a href="https://chrome.google.com/webstore/detail/alexa-traffic-rank/cknebhggccemgcnbidipinkifmmegdel?hl=en" rel="external nofollow">كروم</a>) تظهر لك ترتيب موقع الويب الحالي داخل المتصفّح في شريط الأدوات من بين كامل مواقع الويب الأخرى وفق <a href="https://www.alexa.com/siteinfo" rel="external nofollow">ترتيب أليكسا</a> الشهير؛ وهو ترتيبٌ لمواقع الإنترنت كلّها بناءً على مدى شهرتها. وبالتالي يمكنك تقدير عدد زوّار ومستخدمي الموقع بناءً على الرقم الظاهر لك (مثلً فيس بوك وجوجل يحتلان المركزين الأوّل والثاني وهذا لأنّهما يخدمان مليارات المستخدمين يوميًا… وكلّما ازداد الرقم كلّما قلّ عدد الزيارات التقديري له).
</p>

<p>
	ننصح بصورة عامّة ألّا تتعامل مع أيّ موقع تجاري على الإنترنت يكون ترتيبه أقلّ من 500 ألف، فهذا يعني أنّه يستقبل أقل من 500 زيارة يوميًا.
</p>

<p>
	انظر كذلك في الموقع الذي تريد التعامل معه؛ هل يوفّر سياسة خصوصية وشروط مالية واضحة بين صفحاته أم لا؟ هل معروفٌ من يقف وراءه أم لا وهل هناك متابعون آخرون له على مواقع التواصل الاجتماعي أو مراجعات جيّدة على Google Reviews أم لا؟ ستساعدك كلّ هذه المعلومات في تقرير ما إذا كان من الآمن التعامل معه.
</p>

<p>
	الشيء الثاني لتنظر فيه هو استخدام الموقع لاتصال HTTPS؛ وهو ما يعني أنّ الاتصال بينك وبين موقع الويب مشفّر ولا يمكن للمتطفلين أن يتجسسوا على البيانات المتبادلة بينكما، وبالتالي تحمي بياناتك البنكية من السرقة أو الاختراق. يمكنك معرفة ذلك عبر النظر في شريط العنوان وستجد أنّ الإشارة الخضراء مع كلمة "HTTPS" موجودة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54609" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.c369fe91b0e46918b633bd42f2a6612c.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54609" data-unique="9d4387xc0" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.c369fe91b0e46918b633bd42f2a6612c.png"></a>
</p>

<p>
	لا تدخل بطاقاتك الائتمانية بتاتًا في أيّ موقع ويب لا يستعمل تشفير HTTPS، فهذا التشفير أساسي للمعاملات البنكية وأيّ موقع لا يستعمله يعني أنّه موقع رديء الجودة وغير قادر على تأمين بياناتك البنكية بصورة جيّدة.
</p>

<h2>
	تأمين بطاقاتك الائتمانية
</h2>

<p>
	سيطلب منك أيّ موقع تجاري على الإنترنت البيانات التالية لإجراء المعاملات المالية:
</p>

<ul>
<li>
		رقم البطاقة الائتمانية المكوّن من 16 رقم.
	</li>
	<li>
		اسم الشخص حامل البطاقة.
	</li>
	<li>
		تاريخ نفاذ صلاحية البطاقة.
	</li>
	<li>
		شِفرة الأمان (CVC) الموجودة على البطاقة من الخلف.
	</li>
</ul>
<p>
	قد تعرض عليك مواقع الإنترنت المختلفة حفظ معلوماتك الائتمانية لديها لتجنّب إدخالها في كلّ مرّة تريد الشراء فيها، لكننا ننصح بشدّة برفض ذلك وعدم حفظها وهذا لأنّك لا تدري كيف يقوم موقع الويب بتأمين هذه المعلومات، وبالتالي يُمكن أن يُخترق الموقع في المستقبل وتُسرّب معلوماتك الائتمانية كلّها وتُستخدم من طرف الآخرين وتحصل مشاكل طويلة وعريضة. بدلًا عن ذلك لن يأخذ إدخال معلومات البطاقة منك يدويًا سوى 30 ثانية كحد أقصى لكنك ستكسب راحة بالك إلى الأبد.
</p>

<p>
	إن كنت تريد التعامل مع موقع ويب لا تعرف مدى مصداقيته بالكامل فيمكنك إنشاء ما يُعرف بالبطاقة الائتمانية الوهمية (Virtual Credit Card) من تطبيق البنك الخاصّ بك على الهاتف المحمول؛ وهي بطاقة تابعة لبطاقتك الائتمانية الرئيسية لكن بحدّ مالي (Limit) تحدده أنت ويكون أقل من الحدّ المالي الكامل للبطاقة الأصلية. تمتلك هذه البطاقة رقمها الخاصّ المختلف عن البطاقة الأصلية.
</p>

<p>
	وهكذا حتّى لو كان الموقع خبيثًا ويريد بالفعل سرقة معلوماتك فإنّه لن يقدر على الوصول إلى البطاقة الحقيقية وسيسحب فقط من البطاقة الوهمية التي تُدخل معلوماتها، كما يكون حدّها المالي أصغر بكثير - وفق ما ترى أنت - من البطاقة الأصلية وهكذا تحمي بطاقتك الأصلية وأموالك من السرقة.
</p>

<p>
	إليك هذه النصائح الإضافية لتأمين معلوماتك:
</p>

<ul>
<li>
		لا تشارك معلومات بطاقتك الائتمانية مع أي شخصٍ آخر سوى الموقع الذي تريد إجراء عملية الدفع فيه. كما عليك التأكّد أنّ الموقع الإلكتروني لا يخزّن معلومات البطاقة لديه. تذكّر أنّه يجب ألّا تشارك تلك المعلومات معهم عبر البريد أو بشكل مكتوب مثلًا، بل عليك إدخاله من نموذج الدفع فقط وليس في مكانٍ آخر.
	</li>
	<li>
		لا تشارك فواتيرك الإلكترونية مع أي جهة غير مخوّلة فقد يكون بها معلوماتٌ حساسة.
	</li>
	<li>
		تأكّد من عنوان الويب الذي تقوم بإجراء المعاملة فيه وأنّه تابعٌ للموقع الإلكتروني الذي تريد الشراء منه (أي ليس موقعًا مزيّفًا).
	</li>
	<li>
		لا تجري عمليات الشراء والدفع على الإنترنت عبر شبكة اتصال لاسلكية عامّة (Public Wifi) لأنّها خطرة وقد يُكسر تشفيرها عبر هجماتٍ متعددة في هذا النوع من الشبكات. استعمل شبكاتك المنزلية أو شبكة 4G/5G فقط.
	</li>
	<li>
		عندما تنتهي من إجراء المعاملة انظر إلى حساب بطاقتك الائتمانية في البنك وتأكّد أنّ المبلغ المخصوم هو نفسه المبلغ الذي من المفترض أن يخصمه الموقع منك مقابل عملية الشراء (وليس أكبر منه مثلًا).
	</li>
	<li>
		إن حصلت مشكلة فأخبر البنك مباشرةً واتصل بالدعم الفني.
	</li>
</ul>
<h2>
	خاتمة
</h2>

<p>
	إجراء المعاملات الآمنة على الإنترنت ليس بتلك الصعوبة كما ترى والموضوع ما هو إلّا بضع نصائح وتحذيرات ليأخذها المرء بالحسبان قبل أن يقدم على عمليات الدفع والشراء من مواقع لا يعرفها.
</p>

<p>
	أمّا بخصوص سجل بطاقاتك الائتمانية (ما تشتريه عن طريقها) فللأسف لا يوجد طريقة لحماية نفسك ضد البنك منها، فالبنك سيظل يمتلك هذه المعلومات ولا يمكنك حذفها أو إخباره بعدم تخزينها مثلًا. فبمجرّد استخدامك للبطاقة الائتمانية أنت تتخلى عن حقّك في إخفاء مشترياتك وخصوصيتك أمام البنك.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D9%87%D8%A7%D8%AA%D9%81-%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r385/" rel="">تأمين الهاتف المحمول في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D9%85%D9%86-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r383/" rel="">الحماية من مواقع الإنترنت في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">384</guid><pubDate>Sat, 09 Jan 2021 13:06:00 +0000</pubDate></item><item><title>&#x627;&#x644;&#x62D;&#x645;&#x627;&#x64A;&#x629; &#x645;&#x646; &#x645;&#x648;&#x627;&#x642;&#x639; &#x627;&#x644;&#x625;&#x646;&#x62A;&#x631;&#x646;&#x62A; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D9%85%D9%86-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r383/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/11.png.2f05e1efe3e331c160ae4aa5b8b7f808.png" /></p>

<p>
	إنّ مواقع الإنترنت هي الجبهة الأولى لانتهاكات الخصوصية والأمان الرقمي الخاصّين بالمستخدم، فهي ما يتعامل المستخدم معه يوميًا ويقضي معظم وقته عليه. ولذلك من المهم أن يكون المستخدم واعيًا بأفعاله عليها وما يمكن لها أن تكشف عن هويته.
</p>

<p>
	سيشرح هذا الفصل أساسيات الوعي المتعلّقة بالتعامل مع مواقع الويب والتسجيل فيها.
</p>

<h2>
	الانتباه إلى نتائج البحث
</h2>

<p>
	إنّ نتائج البحث التي تراها في أيّ محرّك - مثل جوجل وغيره - تُوصل إلى مواقع ويب مختلفة. لكن ما لا يعرفه الكثير من الناس هو أنّ مواقع الويب هذه قادرةٌ على معرفة الكلمة المفتاحية التي كتبها المستخدم في محرّك البحث ليصل إلى الموقع، وبالتالي يمكن لها معرفة أنّ عنوان الآي بي الفلاني قد وصل إلى الموقع عن طريق تلك الكلمة المفتاحية (مثل أن تكتب "إدارة الوقت" في جوجل مثلًا ثمّ تفتح أحد المواقع، فسيعرف ذلك الموقع أنّك كتبت "إدارة الوقت" في جوجل لتصل إليه).
</p>

<p>
	وليس في هذا ضررٌ كبير على الخصوصية من الوهلة الأولى، فالمواقع الكبيرة والضخمة لا تحاول تتبع هويّات المستخدمين بهذا الشكل. لكن إن كنت تسأل عن الناحية العملية التقنية فمن الممكن لهذه المواقع أن تربط الكلمات المفتاحية التي تبحث عنها في جوجل بحساباتك المسجّلة عليها؛ فهم يمتلكون الآن عنوان الآي بي الحقيقي الخاصّ بك وهويتك الحقيقية بعد تسجيلك لديهم، وهم لديهم وصولٌ إلى الكلمات المفتاحية التي استعملتها لتصل إلى مواقعهم من محرّكات البحث، وبالتالي يمكنهم ربط هذه المعلومات ببعضها البعض إن أرادوا لمعرفة المزيد من المعلومات عنك.
</p>

<p>
	وحلّ هذه المشكلة عبر منع ما يسمّى بـ"Referral Page" (الصفحة المُحِيلة) وهيّ ميّزة في متصفّحات الويب تسمح للصفحة التالية أن تعرف ما هي الصفحة السابقة التي أحالت إليها. ويمكنك منعها عبر البحث عن إضافات خارجية لمتصفّحات الويب في متجر الإضافات الخاصّ بمتصفّحك، وقد تحتاج بعض الوقت لضبطها بصورة صحيحة فبعض المواقع قد تتوقف عن العمل إن منعتها بشكلٍ كامل.
</p>

<p>
	عليك كمستخدم تجنّب النقر على نتائج بحث من مواقع مشبوهة أو تحمل أسماءً غريبة، أو تمتلك أسماء نطاقات غير مفهومة.
</p>

<h2>
	عمليات البحث والسجلّات في مواقع الإنترنت
</h2>

<p>
	تدعم معظم مواقع التواصل الاجتماعي مثل فيس بوك وتويتر ميّزة البحث، حيث يمكنك البحث عن منشورات أو صور أو فيديوهات لأشخاصٍ معينين.
</p>

<p>
	لكن لا ينتبه بعض الناس إلى أنّ عمليات بحثهم هذه مسجّلة في مواقع التواصل، وبالتالي إن نجح أحدهم في الوصول إلى الحساب بطريقةٍ ما أو حتّى رآك وأنت تتصفحه من بعيد فسيعرف أنّك كنت مهتمًا بأشخاصٍ معينين أو تبحث عنهم بسبب ذلك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54603" data-ss1614090645="1" data-ss1614090750="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.36ef5fb4105ab8fd72d50c68b14a5f3d.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54603" data-unique="wi1w1x1p1" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.36ef5fb4105ab8fd72d50c68b14a5f3d.png"></a>
</p>

<p>
	يمكنك الضغط على زرّ تعديل لتنتقل إلى صفحة سجلّ البحث الخاصّة بك، ويمكنك بعدها إزالة كامل السجلّ عبر الضغط على <strong>"مسح عمليات البحث"</strong> كالتالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54604" data-ss1614090645="1" data-ss1614090750="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.f6907179707bf629f6d6ce1f1abb4447.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54604" data-unique="xxqhqkvqu" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.f6907179707bf629f6d6ce1f1abb4447.png"></a>
</p>

<p>
	في فيس بوك بالتحديد الوضع أكثر صعوبة فعمليات البحث - حتّى بعد حذفها - لا تُزال من قاعدة بيانات الموقع الفعلية تمامًا، بل ستلاحظ مثلًا أنّك إن بحثت عن شخصٍ معين وتصفّحت حسابه عدّة مرّات، فستجد اسمه دومًا في أوّل قائمة "تسجيلات الإعجاب" أو قائمة "المشاركات" على المنشورات المختلفة التي تراها على فيس بوك. وهذه ميّزة تنتهك الخصوصية بصورة صارخة ولا يبدو أنّ أحدًا قد انتبه إليها من قبل.
</p>

<p>
	يسجّل تويتر كذلك عمليات البحث ويمكنك إزالتها من زرّ <strong>"مسح الكل" (Clear all)</strong>:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54605" data-ss1614090645="1" data-ss1614090750="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.19c39cd911051f63c1b2207b613d1bf3.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54605" data-unique="q27ryc3ke" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.19c39cd911051f63c1b2207b613d1bf3.png"></a>
</p>

<p>
	جوجل قصّة أخرى فكل نشاطاتك على خدماتها مسجّلة (عمليات البحث على محرّك بحث جوجل، البحث في يوتيوب، كل مواقعك الجغرافية في خرائط جوجل… إلخ) لكن لحسن الحظّ يمكنك تعطيلها من الرابط: <a data-ss1614090645="1" data-ss1614090750="1" href="https://myactivity.google.com/" rel="external nofollow">myactivity.google.com</a>
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54606" data-ss1614090645="1" data-ss1614090750="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.ad51f741b5e1c6df30c51e61bfb13a20.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54606" data-unique="k79w187i1" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.thumb.png.706b4359917b08bc8e7dc1b678b42a63.png"></a>
</p>

<p>
	فقط افتح الرابط ثمّ اذهب إلى <strong>"إدارة عناصر التحكم في نشاطك" (Control your Activity Controls)</strong>، ثمّ عطّل <em>جميع الخيارات</em> الموجودة في الصفحة مثل:
</p>

<ul>
<li>
		النشاط على الويب وفي التطبيقات.
	</li>
	<li>
		سجل المواقع الجغرافية.
	</li>
	<li>
		سجل YouTube.
	</li>
	<li>
		تخصيص الإعلانات.
	</li>
	<li>
		وغيرها.
	</li>
</ul>
<p>
	لاحظ أنّ نشاطك السابق ما يزال محفوظًا، لكن يمكنك حذفه عبر <strong>"إدارة النشاط" (Manage Activity)</strong> ثم طلب حذف كلّ السجلّ من هناك، وعليك تكرار العملية لكل نوعٍ من أنواع السجلات الموجودة. لاحظ كذلك أنّ جوجل لن تعطّل عمليات تخزين السجلات بصورة دائمة بل لفترة مؤقتة فقط، ولذلك عليك التحقق من كون السجلّات معطّلة كلّ فترة.
</p>

<p>
	قد تكون السجلّات مفعّلة كذلك في بعض الخدمات الأخرى التي تستخدمها، ويمكنك التحقق من كونها موجودةً أم لا من إعدادات ذاك التطبيق ثم حذفها إن أردت ذلك. الموضوع بسيط كما ترى ولا يحتاج سوى بضع دقائق لحذف وتعطيل كلّ شيء، وهو فقط جولة في الإعدادات لا أكثر.
</p>

<h2>
	رسائل البريد الإلكتروني الكاشفة للهوية
</h2>

<p>
	يمتلك المستخدم العادي عشرات وربّما مئات الحسابات على مختلف مواقع الويب وقد يستعمل في بعضها أسماءً وهمية لا تمثّله حقيقةً، لكن قد يربطها بالبريد الحقيقي الخاصّ به وهذه مشكلة لأنّ هذه المواقع ستراسلك غالبًا في الكثير من الأحيان ذاكرةً الاسم الذي تستعمله عليها (رسائل مثل العروض الترويجية أو استعادة كلمات المرور أو الإعلانات وما شابه ذلك) بالإضافة إلى معلوماتٍ أخرى حساسة متعلّقة بالمواقع تلك.
</p>

<p>
	وبما أنّ عنوان البريد الإلكتروني ثابت للمستخدمين فهذا يؤدّي إلى تراكم آلاف الرسائل البريدية داخل صندوق البريد على مدار السنين. وبالتالي أي وصول إلى بريدك الإلكتروني سيكشف تلك البيانات كذلك، لأنّ المُختَرِق (أو الشركة المزوّدة للخدمة البريدية في حال طلب قضائي مثلًا) سيتمكنون من الوصول إلى جميع الرسائل وبالتالي معرفة كلّ الحسابات المرتبطة به مباشرةً.
</p>

<p>
	حلّ تلك المشكلة هو ببساطة عبر إيقاف خيارات المُراسلة البريدية من تلك الخدمات نفسها، حيث تمنعها من إرسال رسائل بريدية لك إلّا في حال الضرورة القصوى (مثل استعادة كلمات المرور مثلًا) ثمّ تحذف تلك الرسائل مباشرةً من صندوق بريدك بمجرّد أن تنتهي منها.
</p>

<p>
	يمكنك الوصول إلى إعدادات المُراسلة البريدية للخدمات هذه من إعداداتها. كلّ شيء موجود في الإعدادات <img alt=":)" data-emoticon="true" height="20" src="https://academy.hsoub.com/uploads/monthly_2015_02/smile.png.cf72ab87c1aaefd42371e0a7de39cfae.png" srcset="https://academy.hsoub.com/uploads/emoticons/smile@2x.png 2x" title=":)" width="20"></p>

<h2>
	التسجيل في المواقع وإعطاء معلوماتك لها
</h2>

<p>
	ضع في بالك أنّك تسلّم المعلومات التالية للمواقع الإلكترونية والخدمات عندما تسجّل فيها:
</p>

<ul>
<li>
		عنوان الآي بي الحالي الخاصّ بك.
	</li>
	<li>
		اسم جهازك الحالي (Hostname).
	</li>
	<li>
		معرّف المستخدم (User-agent) الخاصّ بمتصفّحك.
	</li>
	<li>
		بصمة الإصبع (Fingerprint) الخاصّة بمتصفّحك.
	</li>
	<li>
		جميع البيانات المطلوبة منك في نموذج التسجيل.
	</li>
</ul>
<p>
	يمكن لمواقع الويب أن تأخذ هذه المعلومات مجددًا - إن أرادت - عند كلّ طلب جديد (Request) تُرسله إليها، كما يمكنها الاحتفاظ بأكثر من نسخة منها إن شاءت لموزانتها وبالتالي تعقّب المستخدمين بصورة أكبر ومعرفة من فتح أكثر من حسابٍ عليها.
</p>

<p>
	ومن أجل هذا ننصح بعدم استخدام نفس المتصفّح ونظام التشغيل لفتح الحسابات الوهمية؛ بل عملها عبر متصفّحات آمنة وغيرها بالإضافة إلى استخدام إضافات تغيير معرّف المستخدم وتعطيل خاصّيات بصمة الإصبع، بحيث تضمن أنّ هذه المعلومات مختلفة تمامًا عن معلومات حسابك الحقيقي وبالتالي لا يمكن المطابقة بينهما.
</p>

<h2>
	تطبيقات الطرف الثالث (3rd-Party Apps)
</h2>

<p>
	تتيح معظم مواقع التواصل الاجتماعي وعددٌ كبير من الخدمات الأخرى ما يسمّى بـ"دعم تطبيقات الطرف الثالث" (3rd-Party Apps). سمّيت هذه التطبيقات بتطبيقات "الطرف الثالث" لأنّ الطرف الأوّل هو المستخدم، والطرف الثاني هو الخدمة نفسها بينما هذه التطبيقات هي من جهة خارجية أخرى، ولهذا سمّيت بالطرف الثالث.
</p>

<p>
	هذه التطبيقات هي مثل الاندماجات (Integrations) للخدمة التي تستعملها، مثل تسجيل الدخول إلى أحد المواقع الإلكترونية (موقع كورا مثلًا Quora.com) عن طريق حسابك على فيس بوك أو تويتر، وستلاحظ أنّ الموقع سيطلب منك إضافته كتطبيق إلى حسابك وبالتالي إعطائه بعض الصلاحيات عليه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54607" data-ss1614090645="1" data-ss1614090750="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.ccc2f85f9f1ed0bd7f3241a498b670e5.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54607" data-unique="l04lkxb29" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.thumb.png.5bb9c9b7aaba90992b3e3fdaa31dff1b.png"></a>
</p>

<p>
	من المهم جدًا أن تفهم ما الصلاحيات التي تطلبها هذه التطبيقات منك قبل الموافقة عليها، وذلك لأنّ بعضها قد يكون خبيثًا ويتسبب في سرقة حسابك بالكامل أو بعض المعلومات منه. وفي الواقع هذه واحدة من أكثر الطرق شيوعًا لاختراق الحسابات والخدمات الإلكترونية؛ ألّا تُخترق الخدمة نفسها بل تطبيقات الطرف الثالث التي تعمل على تلك الخدمات مما يؤدّي بالتالي إلى اختراق حسابات المستخدمين الذين كانوا يستعملونها.
</p>

<p>
	لأنّه بما أنّ تلك التطبيقات لديها وصولٌ إلى حسابات آلاف المستخدمين - وفق الأذونات والصلاحيات التي سمحوا بها لها - فبالتالي من الممكن اختراق تلك التطبيقات بدلًا من محاولة اختراق حسابات المستخدمين أنفسهم أو المنصّة الإلكترونية نفسها، وهذا أسهل للمخترقين، فهو هجومٌ واحد يشنّونه على التطبيق بدلًا من عشرات الآلاف من الهجمات على المستخدمين.
</p>

<p>
	يمكنك رؤية التطبيقات الحالية التي فعّلتَها على حسابك بالإضافة إلى الصلاحيات التي تمتلكها من إعدادات الحساب، ثمّ ابحث عن <strong>تطبيقات الطرف الثالث</strong>، كما في تويتر مثلًا:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54608" data-ss1614090645="1" data-ss1614090750="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/007.png.83ad6fdcecf7a9d7963347bd234566d5.png" rel=""><img alt="007.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54608" data-unique="kij3n15kz" src="https://academy.hsoub.com/uploads/monthly_2020_12/007.thumb.png.c2b914030c23b75082520af7b855106e.png"></a>
</p>

<p>
	إن انتهيت من أحد هذه التطبيقات ولم تعد تخطط لاستعماله في المستقبل فأزله مباشرةً من حسابك.
</p>

<p>
	لا تقبل بتاتًا بإضافة أيّ تطبيقٍ لا تعرفه أو لا تثق به أو لا تعرف مصدره، وتجنّب الموافقة على التطبيقات الشخصية (التي يطوّرها أفراد وليست باسم شركات) فهي أدعى لأن تكون خبيثة وأسهل للاختراق.
</p>

<p>
	تُخترق شهريًا بيانات ملايين المُستخدمين حول العالم بسبب تطبيقات الطرف الثالث [<a data-ss1614090645="1" data-ss1614090750="1" href="https://normshield.com/data-breaches-caused-by-third-parties/" rel="external nofollow">1</a>].
</p>

<h2>
	خاتمة
</h2>

<p>
	إن تعاملك مع المواقع الإلكترونية المختلفة بوعيٍ وتفكير منفتح على الأمان والخصوصية هو أكبر عاملٍ قد يحميك وبياناتك من الاختراق أو المشكلات مستقبلًا. بضع دقائق من الاكتراث لهذه الأشياء قد تحميك من خسارة الكثير من الوقت والمال والجهد مستقبلًا. فالحذر الحذر عزيزي القارئ!
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D9%85%D8%A7-%D9%8A%D9%84%D8%B2%D9%85-%D9%85%D8%B9%D8%B1%D9%81%D8%AA%D9%87-%D8%B9%D9%86%D8%AF-%D8%A7%D9%84%D8%B4%D8%B1%D8%A7%D8%A1-%D9%88%D8%A7%D9%84%D8%AF%D9%81%D8%B9-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-r384/" rel="">ما يلزم معرفته عند الشراء والدفع عبر الإنترنت</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%85%D8%AA%D8%B5%D9%81%D8%AD%D8%A7%D8%AA-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r382/" rel="">تأمين متصفحات الويب في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">383</guid><pubDate>Wed, 06 Jan 2021 13:08:00 +0000</pubDate></item><item><title>&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x645;&#x62A;&#x635;&#x641;&#x62D;&#x627;&#x62A; &#x627;&#x644;&#x648;&#x64A;&#x628; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%85%D8%AA%D8%B5%D9%81%D8%AD%D8%A7%D8%AA-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r382/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/10.png.869fac46d3dc2299f4be962d89589d1d.png" /></p>

<p>
	سيشرح هذا الفصل بعض المفاهيم الأساسية عن متصفّحات الويب وطريقة عملها، بالإضافة إلى طريقة تأمين متصفحيّ فيرفكس وكروم بصورةٍ أساسية. من المفترض أن يعمل نفس الشرح على كلّ المتصفّحات المبنية عليهما كذلك، مثل كروميوم (Chromium) وUngoogled Chromium وغيرها.
</p>

<p>
	تعتمد معظم الأمور المشروحة في هذا الفصل على تثبيت إضافاتٍ خارجية لزيادة مستوى الأمان والخصوصية في متصفّحات الويب، وهي على مستويات فما قد يحتاجه أكثر الناس مختلف عما قد يحتاجه المتخصص الذي يبحث عن حمايةٍ أكبر. قسّمنا الفصل بناءً على هذا الأساس كذلك.
</p>

<h2>
	مفاهيم تأسيسية حول متصفّحات الويب
</h2>

<p>
	هناك الكثير من متصفّحات الويب لأنّها تخدم أغراضًا مختلفة، وهي تستعمل كذلك محركاتٍ مختلفة (Engines)؛ فالمحرّكات هي أنوية المتصفّحات المسؤولة عن تصيير وعرض محتوى الويب بدلًا من أن يكون مجرّد شِفرات صرفة لا يمكن الاستفادة منها.
</p>

<p>
	يستعمل متصفّح فيرفكس محرّك "Gecko" الخاصّ بفيرفكس نفسه وهناك بعض المتصفّحات الأخرى المبنية عليه، بينما يستعمل كروم محرّك "Blink" القادم من متصفّح كروميوم (تذكّر أننا شرحنا في السابق أنّ كروم مبني على كروميوم)، ولهذا السبب فإنّ طريقة عمل المتصفحين بالإضافة إلى طريقة عرضهما لمواقع الويب مختلفة. ولهذا السبب فإنّ بعض المواقع قد تعمل على الأوّل ولكن ليس الثاني والعكس (لكنّها قليلة جدًا في الوقت الراهن حيث صارت معايير تطوير المواقع الموحّدة معروفة وشائعة). ولنفس السبب لا تعمل إضافات فيرفكس على كروم والعكس، لأنّهما يستخدمان محرّكاتٍ مختلفة.
</p>

<p>
	متصفّح الويب كأيّ برنامج موجود على نظامك؛ له وصولٌ إلى كامل نظامك وملفّاتك بالإضافة إلى العتاد الموجود مثل الميكروفون والكاميرا، وبالتالي قد تمتلك مواقع الويب وصولًا إليها كذلك (أو لا) بناءً على ما يسمح متصفّح الويب لها أن تمتلك. وهذا هو نظام الأذونات (Permissions) الموجود في كلّ المتصفّحات الشهيرة.
</p>

<p>
	لا تسمح المتصفّحات لمواقع الويب بسرد محتويات أيٍ من مجلّدات نظامك وملفّاتك افتراضيًا، لكن يمكنها الوصول إليها ورفع أجزاءٍ منها في حال طلبت هي ذلك ووافقت أنت على ذلك فقط عبر تنبيهٍ يُعرض لك قبل أن تتم العملية.
</p>

<p>
	ولهذا فإنّ عملية تطوير متصفّحات الويب عملية معقّدة ومهمّة؛ فتطوير المحرّكات يحتاج سنواتٍ طويلة من العمل ليثمر والكثير من الموارد، كما أنّ تطوير متصفّحات ويب آمنة لمنع المواقع السيئة والخبيثة من سرقة بيانات المستخدمين دون علمهم مهمّة أصعب. لكنّ كلٍا من متصفحيّ فيرفكس وكروم ممتازان في هذه الناحية.
</p>

<p>
	ولهذا يمتلك المتصفّحان أنظمةٍ مبنية داخلهما بالفعل لاكتشاف المواقع الخبيثة التي تحاول تجاوز المتصفّح للوصول إلى الملفّات أو الكاميرا والميكروفون دون علم المستخدم، ثمّ منعها وحجبها عن المستخدم تلقائيًا.
</p>

<p>
	نريد أن ننتقل الآن إلى شرح بعض الأمور العامّة عن طريقة عمل المتصفّحات مع مواقع الويب:
</p>

<ul>
<li>
		<strong>نظام أسماء النطاقات (Domain Name System - DNS):</strong> لقد شرحنا ماهيّة نظام الـDNS في فصل "المفاهيم الأساسية" من <a href="https://academy.hsoub.com/apps/general/%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%AD%D9%81%D8%B8%D9%87%D8%A7-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D9%87%D8%A7-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r381/" rel="">هذه السلسلة</a> بالإضافة إلى طريقة تغييره على مستوى الموجّه (Router)، لكننا نريد الإشارة هنا إلى أنّ المتصفّحات قادرة على استعمال نظام DNS مختلف عن المُستَخدم حاليًا على كامل النظام، بل يمكن حتّى للإضافات الخارجية المثبّتة فعل ذلك. في فيرفكس مثلًا هناك خيار لاستخدام نظام الـDNS التابع لشركة CloudFlare، وإذا استخدمته، فستتخلص من مشكلة تسريب الـDNS (ما يعرف بـDNS Leak) لكن داخل متصفّح الويب فقط وليس التطبيقات الأخرى.
	</li>
	<li>
		<strong>الاتصال بوسيط أو بلا وسيط (Proxy):</strong> الوسيط أو البروكسي هو خادومٌ يتوسّط الاتصال بين متصفّحك وبين مواقع الويب التي تريد طلبها، فاستخدامه يشبه ما تفعله في الحياة الواقعية من أن تطلب من أحدهم إحضار شيءٍ لك من مكانٍ ما لتجنب فعل ذلك بنفسك، وهو نفس المبدأ هنا. حيث يؤدّي استخدام الوسيط إلى تجنّب حظر المواقع أو معرفة المواقع التي تزورها عبر قيام متصفّحك بالاتصال بخادومٍ وسيط ليقوم الوسيط هو بجلب الصفحات له. تستخدم متصفّحات الويب إعدادات وسيط النظام افتراضيًا لكن يمكن كذلك جعلها تستخدم وسيطًا خاصًّا بها، إمّا من الإعدادات أو عبر إضافاتٍ خارجية.
	</li>
	<li>
		<strong>الشهادات (Certificates):</strong> عند زيارتك لأحد مواقع الويب التي تستخدم بروتوكول HTTPS فإنّ متصفّحك يتأكّد من موثوقية هذا الاتصال وأنّه ليس مزوّرًا أو معبوثًا به من طرفٍ خارجي عبر ما يُعرف بـ"الشهادة"، وهي في الواقع حزمة بيانات (اسم صاحب الموقع والمؤسسة والجهة المسؤولة عن الشهادة بالإضافة للمفتاح العام للتشفير… إلخ) يعرضها موقع الويب لمتصفّحك ثمّ يقوم المتصفّح بموازنتها مع النسخة المحفوظة لديه (القادمة منذ تثبيت المتصفّح أو تحديثه من الجهات التي تصدر شهادات الاستيثاق لمواقع الويب) للتأكّد من هوية الموقع وصحّة الاتصال. حيث يقوم متصفّحك بمقارنة المفتاح العامّ الذي تعرضه الشهادة ثمّ المفتاح العام المُستخدم لتشفير الاتصال، ثمّ يقارنهما كذلك بالمفتاح العام المحفوظ لديه عن الجهة التي أصدرت الشهادة للتأكّد من صحّة الاتصال، فهو بالتالي يستعمل جهة خارجية لعمل هذه المقارنة.
	</li>
	<li>
		<strong>ملفّات تعريف الارتباط (Cookies):</strong> إذا اشتريت قطعة حلوى من بائع الحلوى في يومٍ ما ثمّ ذهبت في اليوم التالي لشراء قطعةٍ أخرى، فقد يتذكرك بائع الحلوى ويقول: "آه أنت الذي اشترى الحلوى الفلانية بالكميّة الفلانية يوم أمس" وهذا بالضبط ما تفعله مواقع الويب مع ملفّات تعريف الارتباط؛ وهي ملفّات تخزّن بعض الإعدادات والبيانات عن نشاطاتك وتفضيلاتك في مواقع الويب التي تزورها لتقوم المواقع باستخدامها لاحقًا. جاءت تسمية هذه الملفّات كذلك بـ"الكعكات" (Cookies) من هذا الاستخدام. لا تحتوي ملفّات تعريف الارتباط عادةً أيّ معلوماتٍ شخصية عنك مثل اسمك أو بريدك أو بياناتك البنكية أو ما شابه، لكنّها تحوي مُعرّفًا خاصًّا بك (ID) يُمكّن مواقع الويب نفسها من معرفتك عندما تعود إليها في المستقبل. لكن بسبب حجم ملفّات تعريف الارتباط وكثرتها فإنّه يمكن استخدامها في الكثير من الأحيان للتعرّف على هوية المستخدمين الحقيقية، والمؤسف أنّها تُشَارك كذلك بين مختلف مواقع الويب وليس فقط المواقع التي تزورها. (وهو ما يعرف بـ"3rd-party cookies sharing"، يمنع فيرفكس وSafari مشاركتها افتراضيًا، لكن كروم يسمح بذلك). يمكن قراءة المزيد عن ملفّات تعريف الارتباط وكيف تُستخدم لتعقّب المستخدمين من الورقة البحثية الشهيرة: "<a href="https://www.ftc.gov/system/files/documents/public_comments/2015/10/00064-98109.pdf" rel="external nofollow">The Web Never Forgets: Persistent Tracking Mechanisms in the Wild</a>".
	</li>
	<li>
		<strong>الذاكرة الخبيئة (Cache):</strong> تقوم متصفّحات الويب بتخزين بعض الصور وملفّات التنسيق والمعلومات المختلفة عن مواقع الويب التي زرتها لتجنّب تحميلها من جديدة في المستقبل لزيادة سرعة التحميل عندما تفتحها مرّة أخرى. لكن هذا بالطبع قد يكشف بعض المواقع التي كنتَ تزورها.
	</li>
	<li>
		<strong>مُعرّف المُستخدم (User-Agent):</strong> معرّف المستخدم هو وصفٌ لمتصفّح الويب تأخذه خواديم مواقع الويب (Web servers) عند زيارتك إيّاها، ويحتوي اسم المتصفّح وإصداره ونظام التشغيل الحالي وإصداره واسم المحرّك وإصداره.
	</li>
	<li>
		<strong>بصمة الإصبع (Fingerprint):</strong> يوفّر متصفّح الويب لمواقع الويب التي تزورها الكثير من المعلومات عن نفسه بالإضافة إلى نظام التشغيل الحالي؛ مثل عتاد الجهاز وإصداره وإصدار تعريفات البطاقة الرسومية (Graphics Card)، والخطوط وقائمة الإضافات المثبّتة والمنطقة الزمنية ولغة المتصفّح ولغة نظام التشغيل، بالإضافة إلى معلوماتٍ عديدة أخرى. وهذه مشكلة لأنّه يمكن معرفة هويّة المُستخدم الفريدة من بين ملايين المستخدمين عبر مجموعة المعلومات هذه، لأنّها مختلفة جدًا بين بعضها البعض لكلّ مستخدم ومن النادر أن تجد مستخدمين اثنين من بين الملايين لتتوافق بصمة الإصبع لهما بنسبة 100%. ويظنّ الكثير من الناس أنّ تعقّبهم ومعرفة هويتهم مستحيلة إن استخدموا اتصال "في بي إن" وغيّروا نظام الـDNS الخاصّ بهم واستخدموا هوية وهمية على الإنترنت، ولكن هذا غير صحيح في الواقع والسبب هو بصمة الإصبع، حيث أنّ استخدامك لنفس المتصفّح بنفس الإعدادات وعلى نفس نظام التشغيل سيمكّن مواقع الويب - إن شاءت - من ربط هويتك الوهمية بهويتك الحقيقية (مثل أن تقوم بعمل حسابين اثنين على أحد مواقع الويب، فيمكن لمواقع الويب أن تعرف أنّك وراء الحسابين عبر هذه الطريقة مهما فعلت). والمشكلة الحقيقية هو أنّه لا توجد حماية كاملة منها فمواقع الويب بحاجة إلى بعض هذه المعلومات لمعرفة كيف تعرض الصفحة بصورة جيّدة لك، ومنع بصمة الإصبع بالكامل أو تغييرها بصورة جذرية قد يحطّم صفحات الويب ويجعلها تتوقف عن العمل. يمكنك رؤية بصمة الإصبع لمتصفّحك الحالي عبر موقع <a href="https://panopticlick.eff.org" ipsnoembed="true" rel="external nofollow">https://panopticlick.eff.org</a>
	</li>
	<li>
		<strong>التاريخ والبيانات المحفوظة:</strong> تقوم متصفّحات الويب بحفظ جميع الصفحات التي تزورها افتراضيًا لتمكينك من الرجوع إليها إن أردت، كما قد تقوم بحفظ اسم المستخدم وكلمات المرور الخاصّة بك بالإضافة إلى معلوماتك البنكية والأمور التي تبحث عنها في مربّعات البحث على المواقع المختلفة، ويمكنك ضبط إعدادات التاريخ هذه (أو تعطيلها إن أردت) من إعدادات كلّ متصفّح.
	</li>
	<li>
		<strong>الطلبات (Requests):</strong> عندما تزور موقع ويب معيّن وتتصفح بعض الصفحات داخله فإنّك تقوم بإجراء "طلبات" لخادوم الويب الذي يستضيف الموقع بالصفحات التي تتصفحها، بما في ذلك محتويات تلك الصفحات من صور وسكربتات جافاسكربت وملفّات مختلفة أخرى. فعند طلبك موقع facebook.com مثلًا في المتصفّح فإنّ المتصفّح يجري العديد من الطلبات في الخلفية (Background) في الواقع قد تصل إلى مئات الطلبات لمصادر مختلفة. جميع طلباتك هذه مسجّلة لدى خادوم الويب بالإضافة إلى كلّ نشاطاتك من بحث ورفع وتصفّح وحذف وغير ذلك ضمن موقع الويب نفسه (وهي بالتالي ظاهرة لأصحاب مواقع الويب، فيمكنهم معرفة أنّ محمد هاني صبّاغ قد بحث عن الشيء الفلاني في مربّع البحث الساعة كذا يوم كذا… إلخ). ومن الممكن كذلك أن يستمر الموقع في تحديث نفسه بالخلفية عبر اتصالٍ حيّ (Live Connection) لا يُغلق عند انتهاء تحميل الصفحة، بل يستمر حتّى بعد تحميلها للمرّة الأولى لتحميل المحتوى الجديد، مثلما يفعل موقع تويتر مثلًا من تحميل التغريدات الجديدة عند توفّرها، وهذا يؤدي إلى طلباتٍ مستمرة من طرف متصفّحك لتحميل هذه البيانات الجديدة.
	</li>
</ul>
<h2>
	ضبط إعدادات المتصفّحات الافتراضية
</h2>

<p>
	يأتي كلٌ من متصفحيّ فيرفكس وكروم بإعداداتٍ افتراضية تسمح للمتصفّح أن يُرسل بياناتٍ عنك وعن نشاطاتك على الشبكة. يمكنك تعطيلها لزيادة مستوى الخصوصية.
</p>

<p>
	في فيرفكس، اذهب إلى <strong>التفضيلات (Preferences) --&gt; الخصوصية والأمان (Privacy &amp; Security)</strong>، وعطّل خيارات "<strong>جمع Firefox للبيانات واستخدامها (Firefox collection for data)</strong>" بالشكل التالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54594" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.43e31e3167aaff4f166c53d6fb5b7af3.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54594" data-unique="sjac7l8ii" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.43e31e3167aaff4f166c53d6fb5b7af3.png"></a>
</p>

<p>
	هناك الكثير من الإعدادات الأخرى المتعلّقة بالخصوصية في فيرفكس من نفس الصفحة. يمكنك مراجعتها جميعًا وضبطها لتناسبك، مثل حذف كلّ التاريخ عند إغلاق المتصفّح مثلًا أو إبقاؤه لمدّة معيّنة فقط أو ما شابه ذلك.
</p>

<p>
	في كروم، اذهب إلى <strong>الإعدادات (Settings) --&gt; خدمات Google والمزامنة (Google Services &amp; Synchronization)</strong> وعطّل خيارات تسجيل الدخول إلى حساب جوجل ومشاركة البيانات والبقية بالشكل التالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54595" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.0ed86ef600bd68c3412f4388c91b0a0a.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54595" data-unique="f5abid87j" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.0ed86ef600bd68c3412f4388c91b0a0a.png"></a>
</p>

<p>
	يمكنك كذلك الذهاب إلى <strong>أمن المعلومات (Information Security)</strong> وتعطيل خيار مشاركة مواقع الويب التي تزورها والبيانات الأخرى كالتالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54596" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.920159787a6366a3f7027a18e4353a8b.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54596" data-unique="0lfinlo3f" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.thumb.png.f0f9f0c8994c7a959d669a9c7437bd69.png"></a>
</p>

<p>
	تحتاج كذلك إلى منع كروم من الاستمرار في العمل في الخلفية، وهذا لتجنّب جمع أي شيءٍ متعلّق بك أو الوصول إلى العتاد مثلًا:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54597" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.e00c9392731f67012e7be73aa13e6afc.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54597" data-unique="03wdsbxt4" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.e00c9392731f67012e7be73aa13e6afc.png"></a>
</p>

<p>
	أخيرًا عليك <strong>تعطيل مشاركة ملفّات تعريف الارتباط (Cookies) مع جهات الطرف الثالث</strong> (3rd-Party) لمنع مواقع الويب من معرفة نشاطك على المواقع الأخرى، بل تسمح لها بمعرفة نشاطك السابق على الموقع ذاته فقط (فلا يمكن لفيس بوك معرفة تفضيلاتك على جوجل، بل يمكن لجوجل معرفة نشاطك على مواقع جوجل وحدها فقط):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54601" href="https://academy.hsoub.com/uploads/monthly_2020_12/008.png.6515401d3337c4b36ff28b93aafdc74e.png" rel=""><img alt="008.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54601" data-unique="nl2tuxq7w" src="https://academy.hsoub.com/uploads/monthly_2020_12/008.thumb.png.15270f1026968dc690deae8f95cf2a14.png"></a>
</p>

<h2>
	إضافات لتوفير الخصوصية لمتصفّحات الويب
</h2>

<p>
	تدعم معظم متصفّحات الويب الحديث ما يُعرف بـ"الإضافات"، وهي برمجيات صغيرة تُضاف إلى المتصفّح لجعله يقوم بمهام لم يكن قادرًا على فعلها من قبل. عليك استخدام إضافات موثوقة فقط ومن مصادر معروفة، فالإضافات كالبرامج يُمكن أن تستعمل إمّا لزيادة أمانك وخصوصيتك أو لاختراقك.
</p>

<p>
	حاول ألّا تثبّت أيّ إضافة متصفّح بعددٍ أقل من 10 آلاف مستخدم ولها تقييم وسمعة جيدة على متجر الإضافات. يوجد على متجر إضافات فيرفكس علامة "<strong>Verified</strong>" وهي تعني أنّ مهندسي موزيلا قد اطّلعوا على الشِفرة المصدرية للإضافة ولم يجدوا بها أي مشكلة، وهذه الإضافات هي أأمن إضافات يمكنك تثبيتها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54600" href="https://academy.hsoub.com/uploads/monthly_2020_12/007.png.53229a08921e2767510d31a227da7c5a.png" rel=""><img alt="007.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54600" data-unique="mik7ro1ao" src="https://academy.hsoub.com/uploads/monthly_2020_12/007.thumb.png.6e2432629d649b25f3f99c6ea2c3e185.png"></a>
</p>

<p>
	للأسف لا يوجد شيء مماثل لذلك على متجر إضافات كروم، ولذلك إن كنت تستعمل أيّ متصفّح ويب مبني على كروميوم فأنت متروكٌ لتواجه المعضلة وحدك وفق حدسك (عدد التحميلات، عدد المراجعات، اسم الشركة المطوّرة وسمعتها… إلخ).
</p>

<p>
	لاحظ أنّ هذه الإضافات قد لا تحميك من تعقّب بصمة الإصبع (Fingerprinting) وقد يتوجّب عليك البحث عن غيرها لتأمين نفسك. يمكنك التحقق دومًا من كونك مؤمنًا ضد هذا النوع من الهجمات أم لا عبر الموقع التالي: <a href="https://panopticlick.eff.org." ipsnoembed="true" rel="external nofollow">https://panopticlick.eff.org.</a> ومن تجربتنا وجدنا أنّه لا يوجد أفضل من الإعدادات الافتراضية لمتصفّح Brave للحماية ضدها فهو لا يحتاج أيّ إضافات بل يحميك منها مباشرةً بعد التثبيت.
</p>

<h3>
	إضافات أساسية لا غنى عنها
</h3>

<ul>
<li>
		<p>
			<strong>uBlock Origin:</strong> الإضافة الأشهر والأقل استهلاكًا للموارد لحجب الإعلانات والنوافذ المنبثقة والكثير من السكربتات السيئة على الويب. ستحجب كل الإعلانات بمجرّد تثبيتها على متصفّحك. (<a href="https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/" rel="external nofollow">فيرفكس</a>، <a href="https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=en" rel="external nofollow">كروم</a>).
		</p>
	</li>
	<li>
		<p>
			<strong>Privacy Badger:</strong> إضافة من EFF (مؤسسة المكافحة الرقمية، مؤسسة موثوقة) لحجب سكربتات التعقب التي تنتهك خصوصية المستخدم وتجمع معلوماتٍ حوله. ستعمل بمجرّد تثبيتها كذلك وسترى أيقونةً في شريط أدوات المتصفّح تخبرك ما السكربتات التي سُمِح بها ومالتي مُنعت. (<a href="https://addons.mozilla.org/en-US/firefox/addon/privacy-badger17/" rel="external nofollow">فيرفكس</a>، <a href="https://chrome.google.com/webstore/detail/privacy-badger/pkehgijcmpdhfbdbbnkijodmdjhbjlgp" rel="external nofollow">كروم</a>).
		</p>
	</li>
	<li>
		<p>
			<strong>HTTPS Everywhere:</strong> من EFF كذلك، تقوم بتحويل المستخدم تلقائيًا إلى إصدار بروتوكول HTTPS بدلًا من HTTP في حال توفّره (حيث لا تقوم بعض المواقع بذلك تلقائيًا). (<a href="https://addons.mozilla.org/en-US/firefox/addon/https-everywhere/" rel="external nofollow">فيرفكس</a>، <a href="https://chrome.google.com/webstore/detail/https-everywhere/gcbommkclmclpchllfjekcdonpmejbdp?hl=en" rel="external nofollow">كروم</a>).
		</p>
	</li>
	<li>
		<p>
			<strong>Cookies AutoDelete:</strong> تقوم هذه الإضافة بحذف ملفّات تعريف الارتباط (Cookies) تلقائيًا عند إغلاق التبويب (Tab) المُرتبط بها بالإضافة إلى ملفّات التخزين المحلّية (Local Storage) والذاكرة الخبيئة (Cache) وغيرها من الإعدادات المحفوظة، وبالتالي تمنع مواقع الويب من تعقّبك بصورةٍ مستمرة ومعرفة نشاطاتك على مواقع الويب الأخرى المفتوحة حاليًا (وستحتاج بالطبع تطوير عادةٍ في إغلاق التبويبات المفتوحة بمجرّد الانتهاء منها). استخدامها سيعني كذلك أنّه سُيسَجّل خروجك تلقائيًا من المواقع التي سجّلت الدخول إليها (فيس بوك، جوجل… إلخ) تلقائيًا بمجرّد إغلاق كافّة التبويبات المرتبطة بها، ولكن هذا ثمنٌ رخيص مقابلة حماية خصوصيتك على الشبكة بهذا الشكل الهائل.
		</p>

		<p>
			لتفعيل الإضافة بصورةٍ صحيحة فإنّه يتوجّب عليك تفعيل خيار "<strong>تمكين التنظيف التلقائي (Enable Auto Clean up)</strong>" من إعدادات الإضافة، ثمّ ضبط "<strong>ثانية تأخير قبل التنظيف التلقائي (Seconds before clean up)</strong>" إلى <strong>1</strong>. (أي أنه ستُحذف جميع ملفّات الارتباط وغيرها بعد ثانية واحدة من إغلاق التبويبات). ستحتاج كذلك إلى <strong>تعطيل الإشعارات والسجل (Notifications &amp; Log)</strong> بالكامل لمنع عرض الإشعارات المزعجة بصورة مستمرة.
		</p>

		<p>
			وأخيرًا، ستحتاج تفعيل الخيارات التالية:
		</p>
	</li>
</ul>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54598" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.dc54230ae3f6b6021c16689ac7543c58.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54598" data-unique="pknc9y0mu" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.thumb.png.2c3dfddb995a280ea62c4df1e20dd808.png"></a>
</p>

<p>
	الإضافة متوفّرة لمتصفحيّ <a href="https://addons.mozilla.org/en-US/firefox/addon/cookie-autodelete/" rel="external nofollow">فيرفكس</a> و<a href="https://chrome.google.com/webstore/detail/cookie-autodelete/fhcgjolkccmbidfldomjliifgaodjagh?hl=en" rel="external nofollow">كروم</a>.
</p>

<h3>
	إضافات لخصوصية أكبر
</h3>

<ul>
<li>
		<strong>Remove Google Redirection:</strong> إن الروابط التي تراها في نتائج بحث جوجل تأتي مضمّنةً بروابط تعقّب من شركة جوجل، ولهذا إن حاولت نسخ الروابط من نتائج البحث ولصقها في مكانٍ آخر فستجد رابطًا طويلًا من جوجل ليس هو في الواقع الرابط الحقيقي الذي رأيته في نتائج البحث. تقوم هذه الإضافة بحلّ المشكلة ببساطة عبر وضع الرابط الحقيقي لنتائج البحث بدلًا من رابط التعقّب لجوجل (<a href="https://addons.mozilla.org/tr/firefox/addon/remove-google-redirections/" rel="external nofollow">فيرفكس</a>، <a href="https://chrome.google.com/webstore/detail/remove-google-redirection/dnhjklgpiifbofihffldllbcopkinlod" rel="external nofollow">كروم</a>).
	</li>
	<li>
		<p>
			<strong>ScriptSafe:</strong> إضافة خاصّة بمتصفّح كروم لإدارة كلّ ما يتعلّق بالأمان والخصوصية فيه. تأتي الإضافة بوضع المنع افتراضيًا ولهذا ستحتاج تغييره إلى <strong>وضع السماح (Allow by default)</strong> لتجنّب تحطيم مواقع الويب:
		</p>
	</li>
</ul>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54599" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.44f77e0512a6437d5896439cc67bc855.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54599" data-unique="nqq4llvb9" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.44f77e0512a6437d5896439cc67bc855.png"></a>
</p>

<p>
	يمكنك الآن تصفّح خيارات الإضافة وتفعيل أو تعطيل ما تريده. لاحظ أنّ الإضافة ستعرض لك كلّ أسماء النطاقات التي تحاول تتبعك أو جمع معلوماتٍ عنك في شريط أدوات كروم (من أيقونة الإضافة). توفّر الإضافة حمايةً ضدّ تقنيات تتبع بصمة الإصبع (Fingerprinting) بالإضافة إلى حماية من تتبع معرّف المُستخدم (حيث يمكنك تخصيصه إلى واحدٍ مشترك بين معظم المستخدمين) وحماية من تسرّب عناوين الآي بي عبر WebRTC والحماية من معرفة الصفحة المُحِيلة إلى الصفحة الحالية (Referrer Spoof) وغير ذلك الكثير. (<a href="https://chrome.google.com/webstore/detail/scriptsafe/oiigbmnaadbkfbmpbfijlflahbdbdgdf?hl=en" rel="external nofollow">كروم</a>).
</p>

<ul>
<li>
		<strong>NoScript:</strong> بما أنّ الواجهة الأمامية لمواقع الويب تستعمل الكثير من شِفرات جافاسكربت لتصيير صفحات الويب وتسهيل عرضها وعمل العديد من الأشياء (وهي الشفرات القادرة على تتبع المستخدمين وجمع البيانات عنهم كذلك) فإنّ حلّ هذه الإضافة للمشكلة كان ببساطة عبر منع كل شِفرات جافاسكربت افتراضيًا إلّا تلك التي يسمح لها المستخدم. لكن لاحظ أنّ هذا المنهج سيؤدّي إلى تعطّل معظم مواقع الويب ولهذا قد تحتاج الكثير من التمرّس في إعدادات هذه الإضافة لتتمكن من استخدامها بصورة مريحة، إلّا أنّها فعليًا الإضافة الوحيدة التي توفّر الحماية القصوى الممكنة من مواقع الويب فهي تمنع كلّ السكربتات من العمل إلا ما تسمح له أنت (<a href="https://chrome.google.com/webstore/detail/noscript/doojmbjmlfjjnbmnoijecmcbfeoakpjm?hl=en" rel="external nofollow">فيرفكس</a>، <a href="https://chrome.google.com/webstore/detail/noscript/doojmbjmlfjjnbmnoijecmcbfeoakpjm?hl=en" rel="external nofollow">كروم</a>).
	</li>
</ul>
<h2>
	خدمات مزامنة بيانات المتصفّح
</h2>

<p>
	تمتلك معظم متصفّحات الويب مثل فيرفكس وكروم خدمات مزامنة (Sync Services) مبنية داخلها لمزامنة بيانات تصفّحك وكلمات مرورك ومعظم نشاطك الذي تجريه عبر متصفّح الويب (التاريخ، بيانات النماذج، العلامات… إلخ). وهي خدمات مدمجة داخل المتصفّحات نفسها دون الحاجة لتثبيت أيّ إضافاتٍ أخرى.
</p>

<p>
	إننا لا ننصح باستخدام أيّ خدمة مزامنة، فهذا يعني تخزين كامل تاريخ تصفّحك ومعلوماتك الحساسة وبيانات اسم المستخدم وكلمة المرور الخاصّة بك في مكانٍ واحد أنت لا تأتمنه حقًا؛ فوضع كامل بياناتك مع جوجل سيكون مشكلة بسبب انتهاكات جوجل المعروفة للخصوصية. المزامنة مع فيرفكس أأمن وأكثر ثقةً لكنّها عرضة أيضًا لعددٍ من الهجمات المحلّية على الجهاز فجميع البيانات مخزّنة في مكانٍ واحد وبالتالي يمكن ربط بيانات اسم المستخدم وكلمة المرور مع بيانات تصفّحك الأخرى.
</p>

<p>
	لا تضع كلّ البيض في سلّة واحدة.
</p>

<p>
	لقد نصحنا في السابق بعدم تخزين كلمات المرور داخل المتصفّح بل استخدام برنامج إدارة كلمات مرور (Password Manager) لفعل ذلك. وهذا هو ما نستحسنه هنا أيضًا؛ إزالة الحاجة لخدمات المزامنة والاكتفاء ببرامج إدارة كلمات المرور مثل Bitwarden لإجراء عمليات تسجيل الدخول والخروج. يمكنك استخدام إضافات خارجية لمزامنة بعض أنواع المحتوى مثل الملاحظات أو العلامات، لكن لا تعتمد على خدمات المزامنة داخل المتصفّح.
</p>

<p>
	هكذا تبقى جميع ملفّاتك مخزّنة محليًا على جهازك دون أن تغادره (أو في مكانٍ آخر)، بينما تبقى بياناتك الحساسة منفصلة عن بيانات ومعلومات تصفّحك الأخرى ومؤمنة بصورة منفصلة. ولن تحتاج التعامل لا مع موزيلا ولا مع جوجل.
</p>

<p>
	استعمالك لأكثر من خدمة لا علاقة بينها لتخزين أنواع مختلفة من المحتوى هو خيارٌ أفضل من استخدام خدمات المزامنة الموحّدة داخل المتصفّحات.
</p>

<h2>
	خاتمة
</h2>

<p>
	كانت هذه هي المعلومات الأساسية التي تحتاج معرفتها وضبطها عند استخدامك متصفّحات الويب الشهيرة. قد يكون الموضوع صعبًا ويتطلب الكثير من العمل للوهلة الأولى عند قراءة هذه الأشياء إلّا أنّها لن تستغرق نصف ساعة أو ساعة بالكثير، وما ستحصل عليه في المقابل من حفاظ خصوصيتك ومنع المتطفلين ومواقع الويب من مراقبة نشاطاتك رائعٌ جدًا مقابل ما صرفته من وقتٍ وجهد.
</p>

<p>
	عمليات التعقّب وانتهاكات الخصوصية على الإنترنت كثيرة وشائع وتتطور باستمرار ولا تتوقف، ولذلك ستحتاج متابعة قراءة آخر التطوّرات في المجال لضمان حمايتك بصورة مستمرة.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D9%85%D9%86-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r383/" rel="">الحماية من مواقع الإنترنت في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%AD%D9%81%D8%B8%D9%87%D8%A7-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D9%87%D8%A7-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r381/" rel="">كلمات المرور: كيفية حفظها واستعمالها في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">382</guid><pubDate>Sat, 02 Jan 2021 13:09:00 +0000</pubDate></item><item><title>&#x643;&#x644;&#x645;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x631;&#x648;&#x631;: &#x643;&#x64A;&#x641;&#x64A;&#x629; &#x62D;&#x641;&#x638;&#x647;&#x627; &#x648;&#x627;&#x633;&#x62A;&#x639;&#x645;&#x627;&#x644;&#x647;&#x627; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%AD%D9%81%D8%B8%D9%87%D8%A7-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D9%87%D8%A7-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r381/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/9.png.3bf9504a4373a7ab75023bb27f023765.png" /></p>

<p>
	كلمات المرور من أهمّ وسائل حماية بياناتك الحسّاسة على مختلف مواقع الويب. سيشرح هذا الفصل كل ما يتعلّق بكلمات المرور وطرق تقويتها وإدارتها.
</p>

<h2>
	معايير كلمات المرور القوية
</h2>

<p>
	عندما تقوم باستعمال كلمة مرور معيّنة مثل "test123" على موقع إنترنت معيّن، فما تقوم به هذه المواقع هو أنّها تأخذها وتحفظها مع بقية بياناتك (اسم المستخدم وعنوان البريد الإلكتروني… إلخ) داخل قاعدة البيانات الخاصّة بها. مواقع الإنترنت الجيّدة - ومعظمها إن لم يكن كلّها - لا تقوم بتخزين كلمات المرور بصورة صرفة (Plain Text)، بل تقوم بتشفيرها أوّلًا وفق خوارزمية معيّنة ثمّ تحفظ النصّ المشفّر (شيء مثل ecd71870d1963316a97e3ac3408c9835ad8cf0f3c1bc703527c30265534f75ae) داخل قاعدة البيانات، أمّا كلمة المرور نفسها فلا تُحفظ أبدًا داخل قاعدة البيانات.
</p>

<p>
	يُستعمل هذا الأسلوب لأنّه في حال حصل اختراقٌ من طرف المخترقين لمواقع الإنترنت هذه فحينها لا نريد أن يتمكّن المخترقون من فتح حسابات المستخدمين والوصول إليها ومعرفة كلمات مرورهم. فمن الشائع كذلك أنّ المستخدمين يستخدمون نفس كلمة المرور على أكثر من موقع ويب (وهذا أمرٌ شائع للأسف، لكنّه خاطئٌ بشدّة). وبالتالي تُقلل الأضرار عند حصول هذا النوع من الاختراقات، فهم لن يروا سوى النص المشفّر ولا يمكنهم عمل شيء به.
</p>

<p>
	هناك ما يعرف باسم هجمات القوّة الغاشمة (Bruteforce Attack)، وهي هجمات مؤتمتة لتخمين كلمات المرور الخاصّة بك، حيث يبرمج المخترقون برامج وظيفتها تخمين كلمة مرور حساباتك وتجريبها مئات وآلاف وملايين المرّات إلى أن يصلوا إلى النتيجة الصحيحة. وتعمل هذه البرامج عبر تجريب كلّ احتمالات كلمات المرور المكوّنة من 4 أحرف وأرقام مثلًا، ثمّ 5، ثمّ 6… وهكذا إلى أن يصلوا إلى كلمة المرور الصحيحة. ولهذا فإنّ استخدام كلمة مرورٍ طويلة ومعقّدة يزيد من حمايتها بصورة كبيرة.
</p>

<p>
	تتضمن مواقع الويب المبنية بصورة جيّدة أنظمة مؤتمتة كذلك للحماية ضدّ هذا النوع من الهجمات، لكن ليس كلّها بالطبع.
</p>

<p>
	كلّما زاد طول وتعقيد كلمة المرور، كلّما كان تخمينها عن طريق هذا النوع من الهجمات أصعب ويستغرق وقتًا أطول، وبصورة عامّة فإنّ أي كلمة مرور أطول من 8 أحرف تصبح صعبة جدًا خاصةً إن كانت مليئة بالرموز والأرقام (مثل !@#$%^&amp;* وغيرها).
</p>

<p>
	المشكلة الآن هي أنّ الكثير من المستخدمين يستخدمون كلمات مرورٍ بسيطة من السهل معرفتها أو تخمينها، أو يستخدمها مستخدمون آخرون كذلك بكثرة. وهذه مشكلة لأنّ:
</p>

<ul>
<li>
		كلمات المرور القصيرة وغير المعقّدة من السهل كسرها عبر هجمات القوّة الغاشمة، حيث تستغرق وقتًا قصيرًا لتخمينها من طرف البرمجيات.
	</li>
	<li>
		غالبًا ما يقوم المستخدمون الآخرون كذلك باستخدام نفس كلمات المرور القصيرة لحساباتهم، فكلمة مرور مثل "123456" مثلًا ليست محصورة بشخص معيّن هو الوحيد الذي يستخدمها بل غالبًا يتشارك الملايين من الناس - للأسف - باستخدامها. الآن ماذا فعل المخترقون؟ بدلًا من الجلوس وعمل هجمة قوّة وحشية من الصفر في كلّ مرّة، أنشؤوا قواعد بياناتٍ خاصّة بهم لكلمات المرور وما يقابلها من النصوص المشفّرة التي جرّبوها بالفعل. فصاروا الآن غير محتاجين لإعادة العملية بعد أن نجحوا في كسر كلمة "123456"، بل يكفيهم النظر فيما بين أيديهم بالفعل. تُعرف هذه الهجمات باسم هجمات القاموس (Dictionary Attacks).
	</li>
</ul>
<p>
	من أجل هذا عليك استخدام كلمات مرورة قوية ومعقّدة لحساباتك المختلفة، وهذه بعض النصائح لذلك:
</p>

<ul>
<li>
		اجعل كلمة المرور أطول من 8 حروف على الأقل.
	</li>
	<li>
		استخدم الأرقام والرموز داخلها.
	</li>
	<li>
		لا تكرر النصوص الفرعية داخلها؛ أي لا تستعمل شيئًا مثل "GGGG1111" فهذه كلمة مرور من الأسهل كسرها.
	</li>
	<li>
		لا تستعمل نفس كلمة المرور على امتداد أكثر من موقع ويب.
	</li>
	<li>
		لا تستعمل نمطًا معيّنًا في كل كلمات مرورك؛ بعض الناس يستعمل نمطًا كأن يكتب اسم موقع الويب الحالي ويتبعه بالرموز والحروف مثل "Twitter_!123" و"Facebook_!123". هذا سيّء لأنّه بمجرّد كسر كلمة مرورك في موقعٍ واحد فسيتمكن المخترقون من التخمين أنّك تستعمل نفس النمط على مواقع الويب الأخرى، فيقومون فقط بتجريب تغيير اسم موقع الإنترنت لعلّه يعمل معهم.
	</li>
</ul>
<p>
	الحلّ الأنسب لكلمات المرور في الواقع هو ألّا تكتبها وألّا تحتاج لتذكّرها ولا معرفتها بنفسك؛ هناك إضافات لمتصفّحات الويب وبرامج خاصّة تقوم بإنشاء كلمات مرورٍ عشوائية قوية مثل <a href="https://passwordsgenerator.net/" rel="external nofollow">Passwordgenerator.net</a>، حيث تطلب منها إنشاء كلمة مرور لك وتقوم هي بذلك، فتنسخ النص وتلصقه على موقع الويب عند إنشاء حسابك الجديد أو تغيير كلمة المرور.
</p>

<p>
	الآن كيف ستتذكر كلمة المرور المعقّدة هذه وتدخلها كلّ مرّة؟ لن تفعل ذلك، بل ستستخدم برنامجًا لإدارة كلمات المرور، وهو ما سنشرحه في القسم التالي.
</p>

<h2>
	استخدام برامج إدارة كلمات المرور
</h2>

<p>
	برامج إدارة المرور هي برامج خاصّة بتنظيم كلمات المرور سواءٌ كانت كبرامج مستقلة أو إضافات لمتصفّحات الويب الشهيرة، بل بعض المتصفّحات تتضمن برامج إدارة كلمات المرور داخلها.
</p>

<p>
	تقوم هذه البرامج بـ:
</p>

<ol>
<li>
		إنشاء كلمات المرور العشوائية القوية لك عندما تحتاجها.
	</li>
	<li>
		حفظ كلّ كلمات المرور الخاصّة بك بصورة آمنة.
	</li>
	<li>
		إنشاء ما يُعرف بـ"كلمة المرور الرئيسية" (Master Password) وهي كلمة مرور عليك حفظها وتذكّرها، وبمجرّد إدخالها في البرنامج تفتح لك خزنة كلمات المرور ويصبح بإمكانك رؤيتها وتعديلها، أمّا دون كلمة المرور الرئيسية فلا يمكن لأحدٍ الوصول لكلمات مرورك السابقة. هكذا تحتاج إلى تذكّر كلمة مرور واحدة فقط بدلًا عن جميعها.
	</li>
	<li>
		إدخال كلمات المرور المحفوظة في قاعدة البيانات تلقائيًا في صفحات الويب التي تطلبها عند زيارتك إيّاها داخل المتصفّح.
	</li>
	<li>
		مزامنة كلمات المرور بين مختلف أجهزتك من حواسيب وهواتف محمولة على امتداد مختلف أنظمة التشغيل التي تستعملها.
	</li>
</ol>
<p>
	يتضمّن متصفّح فيرفكس بعض المزايا الأساسية لإدارة كلمات المرور. فهو مثلًا سيعرض عليك إنشاء كلمة مرور عشوائية قوية عند تسجيلك في مختلف مواقع الويب لأوّل مرّة تلقائيًا:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54580" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.9308eb6f86a33e1d9ad0d04ee36c8f6e.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54580" data-unique="rwx15pyww" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.9308eb6f86a33e1d9ad0d04ee36c8f6e.png"></a>
</p>

<p>
	كما يدعم فيرفكس استخدام كلمة مرور رئيسية من إعداداته:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54581" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.54b2083e893a658be347533edaa3957a.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54581" data-unique="5bzh1gidz" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.thumb.png.d99a4f99f328e3ffc61d74e8035d64c9.png"></a>
</p>

<p>
	تصبح كلمات مرورك وإعداداتك متوفّرة على مختلف الأجهزة التي تستعملها عبر خدمة Firefox Sync الموجودة داخل المتصفّح.
</p>

<p>
	هناك الكثير من برامج إدارة كلمات المرور المستقلة، ولكننا ننصح بالمفتوح المصدر منها فقط:
</p>

<ul>
<li>
		<a href="https://bitwarden.com/" rel="external nofollow">Bitwarden</a>: برنامج إدارة كلمات مرور يعمل على مختلف أنظمة التشغيل والهواتف المحمولة ويدعم المزامنة، كما يمتلك إضافاتٍ لمتصفّحيّ فيرفكس وكروم. يوفّر كامل شِفرتَه البرمجية على شكلٍ مفتوح المصدر.
	</li>
	<li>
		<a href="https://lesspass.com" rel="external nofollow">LessPass</a>: إضافة لمتصفّحيّ فيرفكس وكروم، بالإضافة إلى تطبيق أندرويد وتطبيق من سطر الأوامر (CLI). تدعم المزايا الأساسية لإدارة كلمات المرور ويستخدمها الكثيرون.
	</li>
	<li>
		هناك الكثير غيرها لكنّ هذه أشهرها وأفضلها.
	</li>
</ul>
<p>
	إننا ننصح بعدم تخزين كلمات المرور داخل المتصفّح وعدم الاعتماد على المتصفّح لإدارة كلمات المرور، بل استخدام أحد برامج إدارة كلمات المرور الشهيرة ثمّ تثبيت الإضافة الخاصّة به على متصفّح الويب ثمّ استعمالهما معًا. وهذا لأنّ متصفّحات الويب تفتقد الكثير من المميزات الأساسية المتعلّقة بإدارة وتأمين كلمات المرور، فيكون استخدام برامج مخصصة لذلك خيارًا أنسب.
</p>

<p>
	إذًا دعنا نلخّص الآن طريقة تعاملنا مع بيانات تسجيل الدخول للمواقع المختلفة (اسم المستخدم وكلمة المرور):
</p>

<ul>
<li>
		ستذهب إلى إعدادات متصفّحك وتلغي السماح بحفظ وتذكّر كلمات المرور داخل المتصفّح.
	</li>
	<li>
		ستثبّت برنامج إدارة كلمات مرور مثل Bitwarden وغيره على جهازك، وتستورد بياناتك من متصفّحك الحالي إليه ثم تحذف كامل بياناتك من متصفّحك. لن تتبقى أيّ بيانات تسجيل دخول محفوظة على متصفّحك بل ستُنقل كلّها إلى برنامج إدارة كلمات المرور.
	</li>
	<li>
		ستثبّت إضافة المتصفّح الخاصّة ببرنامج إدارة كلمات المرور ذاك على متصفّحك (Integration).
	</li>
	<li>
		ستقوم بإدخال كلمة مرور رئيسية (Master Password) في كلّ مرّة تفتح فيها المتصفّح، وهذا لإلغاء قفل حسابك وبياناتك.
	</li>
	<li>
		في كلّ مرّة تريد تسجيل الدخول إلى أحد مواقع الإنترنت (فيس بوك مثلًا) ستقوم بالضغط على أيقونة الإضافة واختيار اسم المستخدم وكلمة المرور الخاصّين بك، ثم تسجّل الدخول.
	</li>
	<li>
		عندما تريد التسجيل في مواقع جديدة فستستعمل ميّزة إنشاء كلمات المرور العشوائية الموجودة ضمن تلك الإضافة التابعة لبرنامج إدارة كلمات المرور بدلًا من أن تفكّر بها بنفسك.
	</li>
	<li>
		عليك كذلك تغيير كلمات مرورك القديمة إلى كلمات مرور عشوائية جديدة حتّى أنت لا تعرفها، ثمّ حفظها داخل برنامج إدارة كلمات المرور. (يستثنى من ذلك بريدك الإلكتروني الرئيسي، عليك دومًا أن تعرف ما هي كلمة مرور بريدك الإلكتروني وهذا لتتمكن من استرجاع بقية حساباتك المربوطة به في حال حصلت مشكلة).
	</li>
</ul>
<p>
	أنا الآن مثلًا لا أعرف ما هي كلمة المرور الخاصّة بي على فيس بوك أو تويتر، لكن هذه ليست مشكلة لأنّها مخزّنة داخل برنامج إدارة كلمات المرور وأنا أحفظ كلمة المرور الرئيسية لذاك البرنامج، وبالتالي يمكنني جلب كلمة المرور التي أريدها في أيّ وقت. حتّى لو حذفت متصفّحي أو انتقلت إلى نظام تشغيلٍ آخر فكلّ ما عليّ فعله هو تثبيت إضافة متصفّح برنامج إدارة كلمات المرور، وبعدها ستصبح كامل بيانات تسجيل الدخول الخاصّة بي لكلّ المواقع جاهزة للاستخدام.
</p>

<p>
	انظر مثلًا إلى برنامج Bitwarden (مفتوح المصدر)، بمجرّد تثبيتي لإضافته على متصفّح الويب الخاصّ بي وبمجرّد زيارة أحد مواقع الويب التي أمتلك حسابًا عليها فسيعرض عليّ إمكانية تسجيل الدخول بحسابي ذاك بنقرة زرّ واحدة (يمكن كذلك نسخ اسم المستخدم وكلمة المرور وعرضهما بصورة منفصلة):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54585" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.86492852d121f4e968fd58dafc858c29.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54585" data-unique="pgfhdr7ca" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.thumb.png.9a025391c8346ce2d2b1b86c5c5be492.png"></a>
</p>

<p>
	يمكنك كذلك تثبيت برامج إدارة كلمات المرور تلك على الهواتف المحمولة (أندرويد وiOS) لاستعمالها، حيث ستنسخ كلمة المرور من البرنامج وتلصقها في مربّع الإدخال داخل المتصفّح في كلّ مرّة تريد فتح أحد حساباتك عليها.
</p>

<h2>
	متابعات عمليات اختراق البيانات وتغيير كلمات مرورك
</h2>

<p>
	تحصل الكثير من عمليات اختراق المنصّات الإلكترونية ومواقع الويب كلّ شهر، ومن الضروري أن تبقى على اطّلاعٍ لتعلم هل أنت مشمول بهذه الاختراقات أم لا، وهل سرّبت بياناتك ومعلوماتك معها أم لا.
</p>

<p>
	إليك الخدمات التالية التي يمكنها أن تنبّهك عن ذلك:
</p>

<ul>
<li>
		<a href="https://monitor.firefox.com/" rel="external nofollow">Firefox Monitor</a>: فقط أدخل بريدك الإلكتروني وستخبرك الخدمة ما إذا كنتَ مشمولًا بأحد الاختراقات التي حصلت مسبقًا.
	</li>
	<li>
		<a href="https://haveibeenpwned.com/" rel="external nofollow">Have I Been Pwned</a>: خدمة أخرى مشابهة مفتوحة المصدر لفعل نفس الشيء.
	</li>
</ul>
<h2>
	الاستيثاق الثنائي
</h2>

<p>
	الاستيثاق الثنائي (2-Factor Authentication) هو عملية طلب المواقع الإلكترونية لوسيلة تحقق من هويّة المستخدم أكثر من مجرّد كلمة المرور؛ إمّا عبر شِفرة قصيرة تصله عبر رسالة نصّية (SMS) إلى رقم هاتفه المسجّل بالحساب، أو إلى بريده الإلكتروني أو وسيلة أخرى شبيهة. فيطلب منه موقع الويب تلك الوسيلة بعد أن يقوم بإدخال كلمة المرور الصحيحة، ولا يكتفي بكلمة المرور لفتح الحساب.
</p>

<p>
	الاستيثاق الثنائي مفيد خصوصًا في التعاملات البنكية والمالية، وهذا لأنّك لا تريد لأحدهم تدمير حياتك فقط لأنّه امتلك كلمة المرور الخاصّة بك.
</p>

<p>
	أشهر طريقة حالية للاستيثاق الثنائي هي عبر استخدام تطبيقات خاصّة بذلك على الهواتف المحمولة، حيث تقوم أوّلًا بإضافة الخدمات التي تستعملها إلى هذه التطبيقات، ثمّ عندما تريد تسجيل الدخول إليها، تقوم بإدخال رمز الأمان (Security Code) الظاهر على هذه التطبيقات والذي يتغير كلّ 30 ثانية إلى موقع الويب. هناك عدّة تطبيقات للاستيثاق الثنائي على الهواتف، أشهرها Google Authenticator ولكننا لا ننصح به بل ننصح بـ<a href="https://freeotp.github.io/" rel="external nofollow">FreeOTP</a> وهذا لأنّ هذا الأخير مفتوح المصدر ومُطَوّر من طرف شرك ريدهات (Red Hat) المعروفة بتطوير البرمجيات المفتوحة المصدر للشركات.
</p>

<p>
	لا تدعم كلّ مواقع الويب خاصّية الاستيثاق الثنائي، لكن تدعمها تلك الشهيرة منها مثل فيس بوك وتويتر وجوجل وكلّ التطبيقات المالية.
</p>

<p>
	يمكنك الوصول إلى الميّزة من <strong>الإعدادات --&gt; الأمان --&gt; الاستيثاق الثنائي</strong> على تويتر مثلًا. سيطلب منك الموقع أن تمسح صورة الرمز عبر تطبيق الاستيثاق الخاصّ بك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54582" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.ec01f60c52eb4cdfe9a2b2eb642aa734.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54582" data-unique="mqenqomcd" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.thumb.png.38ec6ec001cd7d175dacd506b5f708be.png"></a>
</p>

<p>
	بعد أن تفعل ذلك، سيعطيك الموقع ما يُعرف برمز الاستعادة (Backup Code) ومن المهم جدًا أن تحتفظ به وألّا تنساه، لأنّه في حال سُرق منك هاتفك المحمول أو حُذف التطبيق بالخطأ فقد لا تتمكن من فتح حسابك مرةً أخرى من دونه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54583" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.a1028a9e3c61c1002322be87ae7b6b18.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54583" data-unique="lr75g4g6g" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.thumb.png.5371af9cbcbeaa08f26a9c988758054e.png"></a>
</p>

<p>
	ثم سيُضاف رمز الاستيثاق إلى التطبيق الخاصّ بك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54584" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.e1dee0d554af2d8cdf56da4d3099fd93.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54584" data-unique="4vgba9a63" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.thumb.png.9c744c4845517f210caffbdb0ff17ee5.png"></a>
</p>

<p>
	بخصوص رموز الاستعادة (Backup Codes) فإننا ننصح بطباعتها على ورقة ثمّ حذفها من الحاسوب بالكامل وعدم تخزينها في أي مكانٍ رقمي، وهذا لأنّه ستسمح باختراق حساباتك بمجرّد الوصول إليها ومن غير الآمن تخزينها رقميًا. هذا فضلًا عن أنك قد تحتاجها في حال السفر أو انقطاع الكهرباء.
</p>

<h2>
	ختاما
</h2>

<p>
	كلمات المرور هي الحاجز الأمني الأساسي الذي يمنع المتطفّلين من الولوج إلى حساباتك على مختلف المواقع والخدمات التي تستعملها، لذا لا تتردد بتاتًا بصرف القليل من وقتك وجهدك على تأمينها بصورة قوّية قبل أن تتابع روتينك اليومي من الاستعمال. فيكفي أن يُخترق حسابٌ واحدٌ من الحسابات الأساسية التي تستعملها لتجد نفسك في الكثير من وجع الرأس بل وعرضةً لفقد المال والملفّات والبيانات المهمّة.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%85%D8%AA%D8%B5%D9%81%D8%AD%D8%A7%D8%AA-%D8%A7%D9%84%D9%88%D9%8A%D8%A8-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r382/" rel="">تأمين متصفحات الويب في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D8%A7%D8%AA%D9%87-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r380/" rel="">التشفير واستعمالاته في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">381</guid><pubDate>Wed, 30 Dec 2020 13:07:00 +0000</pubDate></item><item><title>&#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x648;&#x627;&#x633;&#x62A;&#x639;&#x645;&#x627;&#x644;&#x627;&#x62A;&#x647; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D8%A7%D8%AA%D9%87-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r380/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/8.png.30b73600c3b9e8301fd2625c3011f047.png" /></p>

<p>
	سيشرح هذا الفصل بعض الاستخدامات الأساسية للتشفير وكيف يمكنه المساهمة بحماية بياناتك التي تريد نقلها عبر الشبكة إلى أماكن أخرى. هناك مواضيع متفرقة عن التشفير في مختلف أجزاء <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> لطبيعة كون التشفير تقنيةً مستخدمة في الكثير من تقنيات علوم الحاسوب، لكننا سنشرح هنا بعض الأساليب التي تعتمد على التشفير بصورة أساسية.
</p>

<h2>
	مفاتيح التشفير
</h2>

<p>
	هناك الكثير من العلوم الفرعية المنضوية تحت مبدأ التشفير، لكننا نريد الحديث الآن عمّا يعرف بالمفاتيح (Keys).
</p>

<p>
	هناك حاجة ملحّة للكثير من الناس لتشفير الرسائل والملفّات المتبادلة بينهم مثلًا، لكنهم بحاجة إلى طريقةً تسمح للمُرسِل أن يُرسل البيانات المشفّرة إلى المتلقّي ويتمكّن المتلقّي وحده فقط من إلغاء تشفيرها للوصول إلى البيانات الحقيقية. وهذه مشكلة على الإنترنت لأنّ البيانات تمرّ عبر مزوّد خدمة الإنترنت (ISP) وقد ترفعها مثلًا على خدمات شركات مثل جوجل وواتساب وفيس بوك وغيرها، وبالتالي قد تطّلع عليها أكثر من جهة، ولهذا لا نريد مثلًا إرسال كلمة مرور كلّ مرّة مع الملفّ المشفّر للمتلقّي لأنّ هذا يعني أنّ كل الأطراف المتمكنة من الشبكة سيكون لها وصولٌ كذلك إلى محتويات الملفّ (فهي لديها وصول إلى كلمة المرور كذلك).
</p>

<p>
	نشأت بسبب هذه الحاجة ما تعرف بمفاتيح التشفير الشخصية، وهما زوجان من المفاتيح المرتبطة ببعضها، واحدٌ منهما يسمّى المفتاح العام (Public Key) والثاني هو المفتاح الخاصّ (Private Key) وهما مرتبطان ببعضهما البعض دونًا عن غيرهما من المفاتيح. يمكن للمرء أن يمتلك العديد من المفاتيح إن أراد.
</p>

<p>
	بفضل علم التعمية (Cryptography) ومبادئ التشفير القائمة على رياضياتٍ دقيقة فإنّه يمكن لأيّ شخص أن يقوم بتشفير رسالة إلكترونية مثلًا وفق المفتاح العام لشخصٍ معيّن، لكن لا يمكن سوى للشخص الذي يمتلك المفتاح الخاصّ المرتبط بذاك المفتاح العام أن يقوم بإلغاء تشفير تلك الرسالة. وبالتالي إذا أراد أحدهم مراسلتك مثلًا برسالة بريدية مشفّرة، فكل ما عليه فعله هو البحث عن مفتاحك العام على الشبكة (حيث أنّه منشور للكل على عكس المفتاح الخاصّ) واستخدامه لتشفير الرسالة ثمّ إرسالها إليك، ببساطة. وستتمكن أنت فقط من إلغاء تشفير الرسالة عبر مفتاحك الخاصّ الشخصي بك والمرتبط بالمفتاح العام الذي شُفّرت الرسالة به.
</p>

<p>
	وللمزيد من الحماية، فإنّ مفتاحك الخاصّ محمي بكلمة مرور تحددها أنت وبالتالي لا يمكن حتّى مع امتلاك المفتاح الخاصّ من طرف الآخرين أن يستخدموه ضدّك ليكسروا تشفير ملفّاتك ورسائلك (ولكن بالطبع هذا لا يعني أنّه يمكنك مشاركة المفتاح الخاصّ مع الناس لأنّه هناك طرق لكسر كلمات المرور مثل القوّة الغاشمة Bruteforce التي شرحناها مسبقًا وغيرها). ومن المهم أن تحتفظ بكلمة المرور هذه وتتذكّرها طوال الوقت، كما من المهم أن تكون كلمة مرورٍ قوية كما سنشرح في فصل "كلمات المرور" في <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>. وهذا لأنّك ستحتاج كلمة المرور في كلّ مرّة تريد فيها استخدام المفاتيح. إن فقدت كلمة المرور فحينها ستفقد كلّ بياناتك المشفّرة ولن تتمكن من استرجاعها.
</p>

<p>
	والآن لن تتمكن أيّ جهة بما فيها مزوّد خدمة الإنترنت أو الشركة الموفّرة للمنصّة الإلكترونية ولا أي طرف آخر سواك أنت (والمُرسِل بالطبع) من معرفة محتوى الرسائل والملفّات عبر هذه الطريقة، لأنّك أنت فقط من يمتلك المفتاح الخاصّ (تذكّر أنّ المفتاح الخاصّ لا يُشارك مع أي شخصٍ آخر بتاتًا ولا حتّى المُرسِل).
</p>

<p>
	تُستخدم مفاتيح التشفير في الكثير من الأنظمة المختلفة في علوم الحاسوب وهي من أبرز الطُرق لحماية البيانات، وتستخدمها الكثير من البرامج لتشفير الملفّات أو الرسائل الإلكترونية أو البيانات الأخرى بصورة عامّة.
</p>

<p>
	وتُستخدم هذه المفاتيح الشخصية لأكثر من التشفير، فيُمكن استخدامها من أجل ما يسمّى بالتوقيع الرقمي (Digital Signature)، وهو كما التوقيع الحقيقي للإنسان، ضمانٌ أنّ الملفّ أو الرسالة الإلكترونية هي من طرف ذاك الشخص بالفعل لكن دون تشفير الملفّ أو الرسالة. وهذا مهم لأنّه في الكثير من الأحيان قد يحتاج الناس لطريقةٍ لضمان موثوقية هذه الملفّات لكن لا يريدون تشفيرها. فيمكن أن تحاول بعض الجهات انتحال شخصية مستخدمٍ ما مثلًا ولن يكون لديك ضمانٌ من أنّ الملفّ الذي حمّلته هو من ذاك الشخص بالفعل وليس من طرفٍ مشبوه ينتحل شخصيته (مثل تحميل أحد توزيعات لينكس، قد يقوم أحد المخترقين باختراق موقع التوزيعة ووضع رابط تحميل لملفّ خبيث بدلًا من التوزيعة الأصلية ولن تتمكن من معرفة ذلك دون أن تتحقق من التوقيع الرقمي للملفّ، ومعظم المستخدمين لا يقومون بذلك للأسف).
</p>

<p>
	هناك بالطبع معايير مختلفة (Standards) لطريقة بناء هذه المفاتيح وتشفيرها ومشاركتها وتخزينها، أبرزها هو المبدأ المفتوح OpenPGP. وهنالك العديد من المكتبات البرمجية (Software Libraries) التي توفّر أدوات التشفير الحقيقية لتشفير البيانات والملفّات وفق تلك المعايير، أبرزها GnuPG وهي مكتبة حرّة ومجانية ومفتوحة المصدر ومن أكثر المكتبات استخدامًا على الإطلاق في مجال الأمان الرقمي.
</p>

<p>
	يُمكنك إنشاء مفاتيح التشفير الخاصّة بك (المفتاح العام والخاصّ) من داخل نظام التشغيل الحالي الذي تستعمله، ولهذا تختلف الطريقة بناءً على ذلك النظام. يمكنك إنشاء زوجيّ المفاتيح على نظام لينكس وmacOS عبر الأمر التالي:
</p>

<pre class="ipsCode">
gpg --full-generate-key
</pre>

<p>
	سيسألك برنامج gpg بضعة أسئلة مثل:
</p>

<ul>
<li>
		نوع خوارزمية التشفير المُرادة، مثل RSA أو DSA وغيرها. الخيار الافتراضي هو "RSA and RSA" وكلّ ما عليك فعله هو الضغط على <strong>Enter</strong> للمتابعة.
	</li>
	<li>
		طول مفتاح التشفير المُراد. لا حاجة للتفكير الطويل هنا بل فقط اختر الإعدادات الافتراضية حاليًا (3072) واضغط <strong>Enter</strong>.
	</li>
	<li>
		مدّة صلاحية المفتاح. هل تريد أن تنفذ صلاحية هذا المفتاح بعد وقتٍ معيّن، وبالتالي كلّ شيءٍ شُفّر أو وُقّع عبره لن يكون قابلًا للتأكّد من صحّته أو إلغاء تشفيره بعد انتهاء الوقت المعيّن؟ إن كان الجواب لا، فحينها اضغط <strong>Enter</strong> (الخيار الافتراضي) لجعل المفتاح غير محدود الصلاحية.
	</li>
	<li>
		قد يطلب منك gpg تأكيدًا للخطوة السابقة. اكتب <strong>y</strong> (اختصارًا لـyes).
	</li>
	<li>
		سيسألك gpg كذلك عن اسمك وبريدك وتعليقٍ قصير حول المفتاح.
	</li>
	<li>
		سيعرض لك gpg معلومات المفتاح بصورتها النهائية. إن لم يكن لديك تغيير تريد إجراءه فحينها اكتب <strong>O</strong> (اختصارًا لـOkay).
	</li>
	<li>
		أخيرًا، سيُطلب منك إدخال كلمة مرورٍ لحماية مفاتيح التشفير.
	</li>
</ul>
<p>
	ستجد المفتاح العام والمفتاح الخاصّ في ملفّين منفصلين في المسار <strong>.gnupg</strong> داخل مجلّد المنزل الخاصّ بك. تذكّر أنّه يجب ألّا تشارك المفتاح الخاصّ مع أي شخصٍ بتاتًا، كما تذكّر أنّه عليك حفظه في مكانٍ آمن لا يصل إليه أحدٌ سواك، هو وكلمة المرور (يمكنك مثلًا وضعهم داخل فلاشة USB ورميها في مكانٍ آمن في منزلك).
</p>

<p>
	نستحسن ألّا تحاول العبث بالملفّات داخل مجلّد <strong>.gnupg</strong> بنفسك، لكن يمكنك تصدير المفاتيح وإدارتها واستيرادها عبر الأمر gpg نفسه من سطر الأوامر. ويمكنك البحث عنه على الإنترنت للمزيد من المعلومات أو رؤية التوثيق الكامل له عبر:
</p>

<pre class="ipsCode">
gpg --help
</pre>

<p>
	أمّا بالنسبة لأنظمة ويندوز، فالعملية سهلة بفضل برنامج <a href="https://www.gpg4win.org/" rel="external nofollow">Gpg4Win</a>، وهو برنامجٌ مفتوح المصدر ومجاني. كلّ ما عليك فعله هو تحميل البرنامج وتثبيته. تأكّد من تفعيلك للخيارات التالية أثناء تثبيته:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54571" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.89deb4f75bbde560339d5765762d3f9a.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54571" data-unique="y06jkntge" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.89deb4f75bbde560339d5765762d3f9a.png"></a>
</p>

<p>
	ستجد برنامجًا اسمه Kelopatra على نظامك بعد التثبيت، وهو الواجهة الرسومية لمكتبة GnuPG على أنظمة ويندوز. اضغط على "New Key Pair" كما في الصورة لإنشاء زوجيّ مفاتيح جديدة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54572" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.89c350aba21eb25556f28c2fe3dbe0c8.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54572" data-unique="7rzerb7m9" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.thumb.png.e8a647e17dfbbf8ad25a17150a69d86d.png"></a>
</p>

<p>
	ثمّ أدخل اسمك وبريدك الإلكتروني:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54573" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.cdff9a37a141aee90d26234a2d038277.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54573" data-unique="m6fer802d" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.thumb.png.8286f95c1194fbfbcdf53683cff5905d.png"></a>
</p>

<p>
	واضغط كذلك على "Advanced Settings". ستصل بعدها إلى النافذة التالية، أزل علامة الصحّ من جانب "Valid until" لكي تجعل المفتاح بلا تاريخ صلاحية محدد (لا ينتهي):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54574" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.b6711849d21fcfa6eaacc089f241a064.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54574" data-unique="68p6ye09a" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.thumb.png.13d886e323a6e3fe70f91b78bf8e5d3c.png"></a>
</p>

<p>
	وأخيرًا، أدخل كلمة المرور التي تريدها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54575" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.7bf8a73924de2191fe9ac590e463ab74.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54575" data-unique="jnlhrd0sb" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.thumb.png.0c68fb2995cd91ee2312b9bfd238a5ee.png"></a>
</p>

<p>
	وهذه هي العملية ببساطة! يمكنك الآن تصدير المفاتيح أو حفظها أو عمل ما تشاء بها.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54576" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.97d81cd4bd0aa7ec15dd38ce483c1c3e.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54576" data-unique="c79k9x8sz" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.thumb.png.d602f75a38f0d75bb42b2ca04dc62fb5.png"></a>
</p>

<p>
	يُمكنك استخدام المفتاحين لاستقبال وإرسال البيانات المشفّرة بمجرّد أن تنشئهما مع مختلف البرامج والأدوات. يمكنك إنشاء عدة مفاتيح كذلك بناءً على كلّ نوع من الاستخدامات التي تريدها (مثلًا واحد للرسائل الإلكترونية والآخر للملفّات المشفّرة… إلخ).
</p>

<h2>
	تبادل رسائل البريد الإلكتروني المشفرة والموقعة
</h2>

<p>
	تدعم معظم خدمات البريد الإلكتروني تشفير الرسائل البريدية بين المستخدمين. لكن لتبادل الرسائل الإلكترونية بينك وبين مستخدمٍ آخر فعليكما أنتما الاثنان أن تمتلكا المفاتيح العامّة (Public Keys) الخاصّة بالآخر، وهذا لتشفير الرسائل بصيغةٍ تمكّن الطرف الآخر وحده من فكّ تشفيرها. يمكنكما تبادل المفاتيح العامّة عبر أي وسيلة اتصال أو حتّى نشرها على الإنترنت بأريحية.
</p>

<p>
	تختلف طريقة إعدادها بناءً على الخدمة التي تستعملها، لكن بصورة عامّة، عليك تثبيت ما يُعرف ببرنامج بريد الإلكتروني المحلّي (Email Client) على جهازك، ثمّ ربطه بخدمة البريد الإلكتروني التي تستعملها، ثمّ تفعيل ميّزة تشفير الرسائل وإضافة مفاتيحك العامّة والخاصّة إلى البرنامج ليستخدمها.
</p>

<p>
	وبما أنّه هناك العشرات من خدمات البريد الإلكتروني المختلفة بالإضافة إلى العشرات من البرامج المحلّية لإدارة البريد الإلكتروني وعلى مختلف أنظمة التشغيل، فإننا لن نشرح العملية بالتفصيل في <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> ونترك المُستخدم ليختار خدمته وبرنامجه اللذين يناسبانه.
</p>

<p>
	لكننا نُشير إلى بضعة أمور:
</p>

<ul>
<li>
		حتّى مع استخدام التشفير فإنّه ما يزال بإمكان مزوّد خدمة البريد الإلكتروني، و(ربّما) مزوّد خدمة الإنترنت بالإضافة إلى أطرافٍ ثالثة (3rd-party) أن تعرف عنوان الرسائل الإلكترونية، بالإضافة إلى العنوان المُرسِل والعنوان المُستقبِل. أي أنّ التشفير لا يشمل هذه الحقول الثلاثة، ولذلك لا تضع شيئًا مهمًا فيها واعلم أنّ الغير قد يطّلعون عليها.
	</li>
	<li>
		لا تستخدم معظم - إن لم يكن كلّ - برامج إدارة البريد الإلكتروني المحلّية التشفير بصورة افتراضية؛ أيّ أنّ إضافة المفاتيح واستيرادها إلى البرنامج لا يكفي. عليك التأكّد بالضبط أنّ الرسالة الحالية التي تريد إرسالها ستكون مشفّرة. قد يكون في بعض البرامج خياراتٌ لتشفير كلّ الرسائل افتراضيًا، لكن عليك التحقق من ذلك بنفسك. وبالطبع، عليك إضافة المفاتيح العامّة للشخص الذي تُريد مُراسلته قبل التمكّن من إرسال رسالة بريدية مشفّرة إليه (سيقوم هو بتصديرها لك ثمّ تقوم أنت باستيرادها من داخل البرنامج أو النظام، وكذا بالنسبة لك).
	</li>
	<li>
		يُمكنك توقيع الرسالة رقميًا (Digital Signing) بنفسك وعبر مفتاحك الخاصّ دون الحاجة لشيءٍ من أحد، لكن من أجل التشفير فعليك امتلاك المفتاح العامّ للطرف الآخر وعليه أن يمتلك هو كذلك مفتاحك العام.
	</li>
	<li>
		هل يجب عليك تشفير كلّ الرسائل أم فقط الحساسة والمهمّة منها؟ يعتمد هذا على مدى درجة عامل الخطورة (Threat Factor) الذي أنت محاطٌ به، وإلى أيّ مدىٍ تريد تأمين نفسك وضدّ من.
	</li>
</ul>
<p>
	بخصوص رسائل البريد الإلكتروني الموقّعة فالمفترض أنّ البرنامج الذي تستعمله سيعرض لك في "ترويسة الرسالة" (Message Headers) ما إذا كانت موقّعة بصورة صحيحة وموثوقة من الطرف الآخر الذي استقبلتَ الرسالة منه أم لا.
</p>

<h2>
	تبادل الملفّات المشفّرة
</h2>

<p>
	يُمكنك تشفير الملفّات وتبادلها مع الآخرين باستخدام المفاتيح العامّة والخاصّة تمامًا كما الرسائل البريدية الإلكترونية. إن كنت تخطط لمشاركة الملفّ مع شخصٍ معيّن فقط فحينها ستحتاج كذلك إلى مفتاحه العام، وستستخدم مفتاحه العام لتشفير الملفّ ثمّ يمكنك إرساله إليه عبر أي وسيط، وسيقوم هو باستخدام مفتاحه الخاصّ لإلغاء تشفير الملفّ.
</p>

<p>
	وهو سيكرر نفس العملية بالنسبة إليك؛ سيأخذ مفتاحك العام ويستخدمه لتشفير الملفّ، ثمّ يُرسله لك عبر أي وسيط. وستستخدم أنت مفتاحك الخاصّ لإلغاء تشفير الملفّ وقراءة محتوياته.
</p>

<p>
	يمكنك القيام بالعملية السابقة على أنظمة لينكس وmacOS عبر الأمر <strong>gpg</strong>. طبّق الأمر التالي أوّلًا لتصدير مفتاحك العامّ (ولا تنس استبدال بريدك الإلكتروني):
</p>

<pre class="ipsCode">
gpg --armor --export your@email.com &gt; mypublickey.asc
</pre>

<p>
	ويمكنك الآن إرسال ملفّ <strong>mypublickey.asc</strong> إلى الشخص الآخر عبر أيّ وسيط ليستعمله هو في تشفير الملفّات والرسائل التي يريد إرسالها إليك.
</p>

<p>
	إذا كنتَ تريد أنت أن تُرسل إليه ملفًّا مشفّرًا فعليك حينها استيراد مفتاحه العام عبر الأمر التالي (بعد أن تحصل على الملفّ منه):
</p>

<pre class="ipsCode">
gpg --import otherpublickey.asc 
</pre>

<p>
	وبعدها، طبّق الأمر التالي لتشفير الملف المطلوب وفق المفتاح العام لذاك الشخص (لا تنسى استبدال البريد الإلكتروني هذه المرّة ببريده الإلكتروني هو):
</p>

<pre class="ipsCode">
gpg --recipient otherparty@email.com --encrypt requested_filename.txt
</pre>

<p>
	وهكذا صار الملفّ مشفّرًا ويُمكنك إرساله إليه (ستجده باسم <strong>requested_filename.txt.gpg</strong> في نفس المسار). ويمكنه هو إلغاء تشفير الملفّات عبر الأمر التالي ثمّ كتابة كلمة المرور الخاصّة بالمفتاح الخاصّ:
</p>

<pre class="ipsCode">
gpg --decrypt requested_filename.txt.gpg &gt; unencrypted.txt
</pre>

<p>
	وستجد أنّ الملفّ قد فُكَّ تشفيره في نفس المسار وصار قابلًا للقراءة (لا تنسى استبدال لاحقة الملفّات باللاحقة المناسبة مثل <strong>.mp4</strong> أو <strong>.png</strong> بناءً على نوع المحتوى، استخدمنا <strong>.txt</strong> كمجرّد مثال).
</p>

<p>
	يمكنك استخدام برنامج Gpg4Win السابق على أنظمة ويندوز للقيام بنفس العملية. فقط استورد المفتاح العام للشخص المُراد التعامل معه ثمّ اضغط على "Sign/Encrypt" وحدد الملفّ المطلوب تشفيره:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54577" href="https://academy.hsoub.com/uploads/monthly_2020_12/007.png.a1a0449cf9bc6b2cbc6362a0821806dd.png" rel=""><img alt="007.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54577" data-unique="uy6w8v683" src="https://academy.hsoub.com/uploads/monthly_2020_12/007.thumb.png.70bf3094ef2c499a14c3ed3a2d302a50.png"></a>
</p>

<p>
	ثمّ اختر اسم الشخص الذي تريد تشفير الملفّ وفق مفتاحه العام. يمكنك كذلك توقيع الملفّ رقميًا أو حمايته بكلمة مرور إضافية أن أردت ذلك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54578" href="https://academy.hsoub.com/uploads/monthly_2020_12/008.png.a3fa9de3781840b15304e8f017dd9135.png" rel=""><img alt="008.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54578" data-unique="grrscjrza" src="https://academy.hsoub.com/uploads/monthly_2020_12/008.thumb.png.1b880485f38378a206f5bc4dc542d595.png"></a>
</p>

<p>
	بعدها يمكنك إرسال الملفّ ومشاركته كيفما تشاء.
</p>

<h2>
	تشفير خدمات التخزين السحابية
</h2>

<p>
	إنّك غالبًا ما تستخدم خدمات المزامنة السحابية مثل Google Drive وDropbox وغيرها، لكن هل تعلم أنّه يمكنك كذلك تشفير كلّ ملفّاتك عليها؟ في النهاية هي مجرّد ملفّات، ويمكنك تطبيق نفس العملية السابقة عليها جميعها وبالتالي حمايتها من الآخرين حتّى لو وصلوا إليها بطريقةٍ ما.
</p>

<p>
	إننا نستحسن استخدام برنامج <a href="https://cryptomator.org/downloads/" rel="external nofollow">Cryptomator</a> لهذه العملية. وهو برنامجٌ مجاني ومفتوح المصدر، ويدعم تشفير كامل الملفّات وحمايتها بكلمات المرور. إننا ندعم استخدام هذا البرنامج لأنّه قد تُحقِّقَ منه ومن أمانه عبر باحثين أمنيين مستقلين (Independent 3rd-party Security Audit) ويستخدم تشفير AES بمفاتيح بطول 256-بت بصورة افتراضية، وبالتالي هو آمن للاستخدام، هذا فوق كونه مجانيًا ومفتوح المصدر ويعمل على كلّ أنظمة تشغيل الحواسيب والهواتف الشهيرة (ويندوز وماك ولينكس وأندرويد وiOS)، كما أنّه يدعم معظم - إن لم يكن كلّ - خدمات التخزين السحابية.
</p>

<p>
	يقوم البرنامج بإنشاء "خزنة آمنة (Vault)" داخل مساحتك على خدمة المزامنة السحابية، وهذه الخزنة مشفّرة ومحمية بكلمة مرور (بما في ذلك اسمها!)، وكلّ ما عليك فعله هو تثبيت البرنامج ثمّ وضع ملفّاتك التي تريد حمايتها داخل تلك الخزنة، ببساطة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54579" href="https://academy.hsoub.com/uploads/monthly_2020_12/009.png.33b5a7eefacd8a7d5fb7cc551b837225.png" rel=""><img alt="009.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54579" data-unique="zp46yioy4" src="https://academy.hsoub.com/uploads/monthly_2020_12/009.thumb.png.d2078947d868b0a05b503bcf925a50c2.png"></a>
</p>

<h2>
	ختاما
</h2>

<p>
	التشفير تقنية قوية جدًا لحماية البيانات والملفّات والرسائل، ومن المنصوح جدًا استخدامها في تبادل البيانات الحساسة بين مختلف الأطراف. لكن لا تنسى أنّه حتّى أقوى التقنيات مثل التشفير قد تكون قابلةً للكسر إمّا بسبب كلمات المرور الضعيفة أو بسبب البرمجيات المُستعملة في التشفير، وليس بالضرورة أن تكون خوارزمية أو تقنية التشفير نفسها بها خلل أو ثغرة أمنية.
</p>

<p>
	والتشفير واحدٌ من التقنيات التي تنتهي فاعليتها تمامًا عند وجود هكذا ثغرات في البرمجيات التي تولّده أو تستعمله، ولهذا إن كنت تستخدم التشفير في مكانٍ ما على جهازك فحينها عليك التأكّد من أنّ كل برمجياتك وأدواتك محدثّة إلى آخر إصدار، وأنّها لا تحوي أي ثغراتٍ أو مشاكل أمنية معروفة (يمكنك التحقق من ذلك من مواقع أخبار الأمان الرقمي، سنشير إليها في نهاية <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>)، وإلّا فأنت تخاطر بكامل ملفّاتك وبياناتك ورسائلك جملةً واحدة.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D9%83%D9%84%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B1%D9%88%D8%B1-%D9%83%D9%8A%D9%81%D9%8A%D8%A9-%D8%AD%D9%81%D8%B8%D9%87%D8%A7-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D9%87%D8%A7-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r381/" rel="">كلمات المرور: كيفية حفظها واستعمالها في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D9%86%D8%B3%D8%AE-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D8%B7%D9%8A-%D9%88%D8%AD%D9%81%D8%B8-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r375/" rel="">النسخ الاحتياطي وحفظ البيانات في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">380</guid><pubDate>Sat, 26 Dec 2020 13:07:00 +0000</pubDate></item><item><title>&#x627;&#x644;&#x646;&#x633;&#x62E; &#x627;&#x644;&#x627;&#x62D;&#x62A;&#x64A;&#x627;&#x637;&#x64A; &#x648;&#x62D;&#x641;&#x638; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D9%86%D8%B3%D8%AE-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D8%B7%D9%8A-%D9%88%D8%AD%D9%81%D8%B8-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r375/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/7.png.eb5f90711b1bc05beac5873de8e04563.png" /></p>

<p>
	إنّ النسخ الاحتياطي عملية مهمّة جدًا لتأمين البيانات والملفّات لتجنّب فقدانها في حال حصول الأعطال أو سرقة الأجهزة أو غير ذلك من الظروف. سيشرح هذا الفصل كل الأساسيات المتعلّقة بالنسخ الاحتياطي وكيفية تأمين النُسَخ الاحتياطية وتخزينها واستخدامها.
</p>

<h2>
	لماذا النسخ الاحتياطي مهم فوق ما تتصوّر
</h2>

<p>
	إنّ معظم المستخدمين لا يقومون بالنسخ الاحتياطي للأسف وبالتالي يتركون أنفسهم معرّضين لفواجع الزمان التي قد تحصل فجأة وتضيّع كلّ ذكرياتهم وبياناتهم وملفّاتهم المهمّة المخزّنة على تلك الأجهزة. ومن المهم امتلاك سياسة نسخ احتياطي قوية وفعّالة لتجنّب ذلك.
</p>

<p>
	هناك العديد من السيناريوهات التي يصبح فيها النسخ الاحتياطي مهمًا جدًا سواءٌ لأجهزة الهاتف المحمول أو الحواسيب:
</p>

<ul>
<li>
		توقّف الجهاز عن العمل فجأة وبالتالي تضيع كلّ الصور والملفّات والمستندات التي كانت عليه.
	</li>
	<li>
		تثبيتك لأحد البرمجيات الخبيثة عن طريق الخطأ على الجهاز أو وصول الفيروسات إليه وبالتالي تسببه في حذف ملفّاتك أو تشفيرها.
	</li>
	<li>
		سرقة الجهاز وبالتالي فقدان كلّ ما كان موجودًا عليه.
	</li>
	<li>
		تعديلك أو حذفك لأحد الملفّات المهمّة لك عن طريق الخطأ وبالتالي من المستحيل استرجاع النسخة القديمة دون النسخ الاحتياطي.
	</li>
</ul>
<p>
	لكن هناك العديد من الطرق لإجراء النسخ الاحتياطي، فأيّها تختار؟
</p>

<h2>
	أنواع النسخ الاحتياطي
</h2>

<p>
	تختلف أساليب النسخ الاحتياطي باختلاف أماكن تخزين النُسَخ الاحتياطية، وهناك نوعان رئيسيان لها:
</p>

<ul>
<li>
		التخزين المحلّي (Local Storage): وهو ببساطة عمل نسخ احتياطية للملفّات المطلوبة ثمّ حفظها إمّا على أقراص صلبة متنقلة (Portable Hard-disk) أو فلاشات USB أو حفظها على وسائط شبيهة أخرى خارج نطاق شبكة الإنترنت.
	</li>
	<li>
		التخزين السحابي (Cloud Storage): وهو عملية تخزين الملفّات على خواديم أحد الشركات التي توفّر خدمات التخزين على الإنترنت (أو خادومك أنت)، مثل Google Drive وغيرها. وجاءت كلمة سحابة "Cloud" من كون ملفّات المستخدمين مخزّنة على خواديم بعيدة عنهم (مصطلح سحابة ما هو إلّا كناية عن كلمة الإنترنت في الواقع ولا يعني شيئًا خاصًّا).
	</li>
</ul>
<p>
	لكلٍ من هذين النوعين إيجابياته وسلبياته ونقاط القوّة والضعف الخاصّة به:
</p>

<ul>
<li>
		يسمح التخزين المحلّي بنسخ ملفّاتٍ أكبر فأنت غير مقيّدٍ هنا بالمساحة المحدودة التي تعطيك إيّاها خدمة التخزين السحابي، وبالتالي يمكنك نسخ أشياء أكثر بل ونسخ بعض إعدادات النظام وبرامجه إن أردت، بل نسخ أقراص كاملة (مثل قرص <strong>C:/</strong> أو <strong>D:/</strong> على ويندوز) إن أردت ذلك.
	</li>
	<li>
		التخزين السحابي أسهل من التخزين المحلّي وهذا لأنّه مؤتمت (Automated) وكلّ ما عليك فعله هو حفظ ملفّاتك مباشرةً بدلًا من نسخها ولصقها يدويًا كما في التخزين المحلّي. أمّا في الأخير فعليك عمل النسخ الاحتياطي يدويًا بنفسك عند كل تغيير أو تحديث للملفّات بينما السحابي يلتقط التغييرات مباشرةً وتلقائيًا.
	</li>
	<li>
		التخزين المحلّي أأمن من ناحية أنّك غير مرتبط بخدمات شركة خارجية وبالتالي كلّ ملفّاتك موجودة تحت سيطرتك، بينما في التخزين السحابي ملفّاتك مرتبطة بالشركة ويمكنها أن تقطع عنك الخدمة لأي سبب. كما أنّك تضمن أنّه لا يمكن لأحدٍ الوصول لملفّاتك سواك فهي خارج نطاق الإنترنت.
	</li>
	<li>
		يمتلك التخزين السحابي مزايا متقدّمة مثل المزامنة مع مختلف الأجهزة (أندرويد وiOS وبقية أنظمة التشغيل) وبالتالي يمكنك الوصول إلى الملفّات على أيّ جهاز، بينما سيحتاج التخزين المحلّي الكثير من التعب للوصول إلى الملفّات على جهازٍ غير الجهاز الذي خُزّنت عليه الملفّات. يوفّر التخزين السحابي مزايا أخرى مثل ميّزة مشاركة الملفّات مع أكثر من شخص تلقائيًا أو الاحتفاظ بأكثر من نسخة من نفس الملفّ.
	</li>
</ul>
<p>
	يمكنك الآن اختيار أيّ نوعيّ التخزين ستستعمل وسنشرح طريقة العمل مع الاثنين.
</p>

<h2>
	إجراء النسخ الاحتياطي مع التخزين السحابي
</h2>

<p>
	هناك العديد من التحديّات المتعلّقة بالتخزين السحابي بالفعل مثل أمان وخصوصية ملفّاتك المخزّنة عليه؛ فالتخزين السحابي في النهاية هو تخزينٌ لملفّاتك المهمّة على خواديم شركاتٍ أجنبية بعيدة عنك، لكن من الممكن استعماله بأمان إن اتبعت الطرق المناسبة لتأمين ملفّاتك.
</p>

<p>
	ستحتاج أن تشترك أوّلًا في أحد خدمات التخزين السحابي، وبعدها يمكنك البحث عمّا يسمّى بالتكاملات (Integrations) بين نظام تشغيلك الحالي وبين خدمة التخزين السحابية تلك؛ وهي التطبيقات التابعة لتلك الخدمة والتي عليك تثبيتها على نظامك لاستخدام خدمة التخزين السحابي بدلًا من الاعتماد على واجهة الويب داخل المتصفّح طوال الوقت. حيث ستقوم هذه التكاملات تلقائيًا بنسخ وتخزين ومزامنة ملفّاتك الموضوعة فيها بدلًا من حاجتك لقيامك بذلك يدويًا. إنّ خدمات التخزين السحابي قادرة على مزامنة ملفّاتك بين مختلف الأجهزة التي تستعملها (حواسيب وهواتف محمولة) بسبب ذلك.
</p>

<p>
	إليك أوّلًا بعض خدمات التخزين السحابي المعروفة:
</p>

<ul>
<li>
		Dropbox: شركة أمريكية توفّر خدمة تخزين سحابي مجانية بحجم 2 جيجابت للمستخدمين، كما توفّر بعض المزايا المتقدّمة مثل المشاركة الجماعية ودعم للهواتف المحمولة (iOS, أندرويد) وغير ذلك.
	</li>
	<li>
		Google Drive: خدمة تخزين سحابي مجانية بحجم 15 جيجابت من شركة جوجل.
	</li>
	<li>
		ProtonDrive: خدمة سويسرية تابعة لشركة ProtonMail التي ذكرناها في فصولٍ سابقة من <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>، وميّزة هذه الخدمة مقارنةً بالخدمات الأخرى أنّها تستعمل تشفير طرف لطرف (End-to-End Encryption) للملفّات المخزّنة عليها افتراضيًا وبالتالي لا يمكن لأحدٍ سواك الوصول إلى ملفّاتك. لكنّها مدفوعة للأسف وليست مجانية إلّا أنّها أفضل الموجود بالسوق لمن يريد أقصى حماية [<a href="https://protonmail.com/blog/protondrive-security/" rel="external nofollow">1</a>]. ما تزال لم تصدر بعد في تاريخ إصدار <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> لكن ستصدر قريبًا ويمكنك متابعتها.
	</li>
</ul>
<p>
	اشترك في واحدةٍ من هذه الخدمات ثمّ ثبّت التطبيقات المتوافقة مع نظام تشغيلك الحالي الخاصّة بها. ستجد بعدها أنّ التطبيق يزوّدك بمجلّد مزامنة خاصّ لوضع ملفّاتك التي تريد مزامنتها تلقائيًا عبر الخدمة (مثلًا مجلّد اسمه Dropbox في المسار /home/username/ على أنظمة لينكس مع خدمة دروب بوكس). هذا المجلّد هو في الواقع خزنتك الكاملة على تلك الخدمة فكلّ تعديل تجريه عليها من إضافة وإزالة ملفّات سيصبح تلقائيًا موجودًا على كلّ أجهزتك الأخرى.
</p>

<p>
	الآن بدلًا من أن تخزّن ملفّاتك محليًّا على جهازك (الصور، الفيديوهات، المستندات… إلخ) استعمل هذه المساحة المخصصة لك لتخزينها. فقط احفظ الملفّات داخل مجلّد المزامنة بدلًا من حفظها في مجلّدات النظام العادية.
</p>

<p>
	بالنسبة للهواتف المحمولة فإن كنت تستعمل نظام أندرويد فهناك خياراتٌ كثيرة لمزامنة الصور مثلًا مع خدمة Google Drive تلقائيًا من إعدادات تطبيق الصور، ويمكنك فعل نفس الأمر على نظام iOS مع خدمة iCloud من شركة آبل نفسها.
</p>

<p>
	تأكّد دومًا أنّ جميع ملفّاتك المهمّة موجودة على خدمة التخزين السحابي، ويمكنك استخدام أكثر من خدمة في نفس الوقت كذلك لضمان عدم ضياع ملفّاتك إن اختفت واحدةٌ منها فجأة.
</p>

<h2>
	إجراء النسخ الاحتياطي مع التخزين المحلّي
</h2>

<p>
	يمكنك كذلك أن تجري عمليات النسخ الاحتياطي محليًا دون الحاجة للاعتماد على خدمات شركاتٍ خارجية، بل فقط عبر استعمال التخزين المحلّي (Local Storage) كالأقراص الصلبة الخارجية أو فلاشات USB أو غير ذلك من الوسائط التي تريدها.
</p>

<p>
	لاحظ أنّه عليك تخزين الملفّات في مكانٍ غير المكان الذي نسخت منه البيانات؛ إذا كنت تريد نسخ ملفّات حاسوبك المهمّة فلا تضغطها مثلًا في ملفّ ثمّ تخزّنها على نفس الحاسوب، بل عليك وضعها على فلاشة USB مستقلة أو قرص صلب منفصل أو ما شابه ذلك، وينطبق نفس الأمر على الهاتف المحمول، وهذا لأنّه في حال حصول مشكلة كبيرة لذاك الجهاز فستضيع النسخة الاحتياطية معه كذلك (سرقة، اختراق، فيروس… إلخ).
</p>

<p>
	من البرامج الجيّدة لعمل النسخ الاحتياطي برنامج يدعى "<a href="https://www.duplicati.com/" rel="external nofollow">Duplicati</a>" وهو برنامج مجاني ومفتوح المصدر ويعمل على ويندوز وماك ولينكس. يمكنك تحميله من موقعه الرسمي ثمّ تثبيته في أقل من دقيقة. واجهة التطبيق هي واجهة ويب (أي أنّ البرنامج سيعمل من داخل متصفّح الويب) كما أنّه يستعمل التشفير افتراضيًا للنُسَخ الاحتياطية ويدعم الجدولة لأتمتة النسخ الاحتياطي بدلًا من القيام به يدويًا، وغير ذلك من المزايا.
</p>

<p>
	علينا أوّلًا تأمين البرنامج بعد تثبيته، وهذا عبر إنشاء كلمة مرور للوحة التحكّم الخاصّة به. اذهب إلى <strong>Settings</strong> كما في الصورة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54320" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.3b74c6f7a17659040bff10cef0c901ba.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54320" data-unique="0e6rkacab" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.thumb.png.26cc04d9b98ae7b5b59598a2b23b1dd5.png"></a>
</p>

<p>
	ثمّ أدخل كلمة مرور قوية لاستخدامها للوحة تحكّم البرنامج:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54321" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.c7b15c499895e4c8657561ea89497074.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54321" data-unique="y3i8eg3px" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.thumb.png.3623cb9935181583ab5d76ad824d396d.png"></a>
</p>

<p>
	ويمكنك تعطيل خيارات إرسال البيانات كذلك لتجنّب إرسال أيّ شيءٍ عن جهازك إلى الشركة المطوّرة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54322" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.165db07ee373ce7eca93ec75c5014b69.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54322" data-unique="p5sy3afoe" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.thumb.png.7ffe19c1ca73481cf151c758992c5424.png"></a>
</p>

<p>
	سيطلب منك البرنامج الآن إدخال كلمة المرور الجديدة.
</p>

<p>
	يمكنك الآن البدء بإجراء عملية النسخ الاحتياطي. اذهب إلى الواجهة الرئيسية واضغط على "Add Backup" من القائمة النقطية. ثمّ اختر "<strong>Configure a new Backup</strong>":
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54323" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.2ebf9f33d6fa442763fc7d20d561df3a.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54323" data-unique="9bkkilc4i" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.thumb.png.19b198fd5102570d6d26a33fa2600d9c.png"></a>
</p>

<p>
	يمكنك الآن كتابة اسم النسخة الاحتياطية ووصفها، بالإضافة إلى تعيين كلمة مرور قوية لها (دع خيار نوع التشفير على ما هو عليه). لا تنسى أنّه عليك استخدام كلمة مرور قوية وآمنة لأنّها ستُستعمل في تشفير نسخك الاحتياطية كذلك، كما لا تنسى أنّه عليك تذكّرها أو حفظها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54324" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.cb2edb61791829ea6673a9745f5b03b9.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54324" data-unique="mxubmem9h" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.thumb.png.ef615f9f942a6a2384d776bedb53288e.png"></a>
</p>

<p>
	سيخيّرك البرنامج بعدها عن مكان تخزين النسخ الاحتياطية؛ فيمكنك مثلًا تخزينها على أحد مجلّدات النظام نفسه (<strong>Local folder or Drive</strong>) أو يمكنك تخزينها على الإنترنت عبر الخيارات الأخرى المتوفّرة كذلك مثل FTP أو خدمات شركات التخزين السحابي كـDropbox وGoogle Drive وغيرها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54325" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.60bf1b92d5d778b1c0375949f3a8e85a.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54325" data-unique="5lbofq4f3" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.thumb.png.aafd48e18ba82845fc571b519cd324ba.png"></a>
</p>

<p>
	السيناريو المثالي لتخزين النسخ الاحتياطية محلّيًا هو أن تصل قرصًا صلبًا محمولًا (Portable Hard-disk) أو فلاشة USB طوال الوقت مع الجهاز لتستعملها للنسخ الاحتياطي بصورة مستمرة. يمكنك أن تختار القرص أو الفلاشة من نفس الصفحة بعد وصلهما للجهاز.
</p>

<p>
	سيطلب منك البرنامج الآن تحديد الملفّات والبيانات المطلوب نسخها. يمكنك نسخ إعدادات تطبيقاتك الحالية عبر تعليم "<strong>Application Data</strong>"، ويمكنك كذلك اختيار بعضٍ منها دون أن تختارها جميعًا. يمكنك كذلك اختيار ملفّات أو مجلّدات أو أقراص معيّنة تريدها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54326" href="https://academy.hsoub.com/uploads/monthly_2020_12/007.png.2a3d0e9acc14af8402aba8b6a5ebc2e7.png" rel=""><img alt="007.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54326" data-unique="7mi4e0bb9" src="https://academy.hsoub.com/uploads/monthly_2020_12/007.thumb.png.d9ef6663cfb31c526c3b666c55e078f0.png"></a>
</p>

<p>
	ستأتيك بعدها إعدادات الجدولة؛ حيث يدعم البرنامج تشغيل عملية النسخ الاحتياطي تلقائيًا في أوقات تحددها أنت بدلًا من قيامك بذلك يدويًا. اختر الأوقات التي تناسبك (ننصح بألّا تقل عن نسخة احتياطية واحدة بالأسبوع):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54327" href="https://academy.hsoub.com/uploads/monthly_2020_12/008.png.c703298a5d6d5ce288358bafa3a4ad11.png" rel=""><img alt="008.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54327" data-unique="d2bry864g" src="https://academy.hsoub.com/uploads/monthly_2020_12/008.thumb.png.05db0e07b55db080f081eef8d9d588bb.png"></a>
</p>

<p>
	ستأتيك أخيرًا بعض الخيارات المتعلّقة بالنُسَخ الاحتياطية وعددها. يمكنك الاحتفاظ بجميع النسخ الاحتياطية (<strong>Keep all backups</strong>) أو حذف النسخ الاحتياطية الأقدم من عمرٍ معيّن (<strong>Delete backups the are older than</strong>) أو الإبقاء على عددٍ معيّن من النسخ الاحتياطية الأحدث (<strong>Keep a specific number of backups</strong>):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54328" href="https://academy.hsoub.com/uploads/monthly_2020_12/009.png.5eef91aa1d510e97ee38db5350b18dfb.png" rel=""><img alt="009.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54328" data-unique="s69a3gwyx" src="https://academy.hsoub.com/uploads/monthly_2020_12/009.thumb.png.97a99798b9e1dc4cb356a47ad1748db5.png"></a>
</p>

<p>
	ننصح باختيار خيار الإبقاء على عددٍ معيّن من النسخ الاحتياطية ثم كتابة العدد الذي يناسبك (الإبقاء على أحدث 6 أو 7 نسخ احتياطية مثلًا، بناءً على حجم بياناتك والمساحة المتوفّرة في وسيط التخزين الذي تخطط لاستخدامه.
</p>

<p>
	ستجد بعدها أنّ النسخة الاحتياطية قد أُنشِئت:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54329" href="https://academy.hsoub.com/uploads/monthly_2020_12/010.png.507252e3a558d3e64d76fa6d76ac239e.png" rel=""><img alt="010.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54329" data-unique="i05c16ha4" src="https://academy.hsoub.com/uploads/monthly_2020_12/010.thumb.png.5d15100f58e806603a3f668c1751acad.png"></a>
</p>

<p>
	جرّب الضغط على "<strong>Backup Now</strong>" ومن المفترض أن تتم عملية النسخ الاحتياطي بنجاح دون أن تواجه مشكلة.
</p>

<p>
	إذا حصلت معك مشكلة في الجهاز مستقبلًا وضاعت ملفّاتك فيمكنك إعادة تثبيت البرنامج من جديد ثمّ الذهاب إلى تبويب "<strong>Restore</strong>" واختيار مسار النسخة الاحتياطية لبدأ عملية الاستعادة منها:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54330" href="https://academy.hsoub.com/uploads/monthly_2020_12/011.png.969f164311826c2e76ab24733fb1f207.png" rel=""><img alt="011.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54330" data-unique="9idd9h7ym" src="https://academy.hsoub.com/uploads/monthly_2020_12/011.thumb.png.3e5b946bf782ba03c968a8876a111220.png"></a>
</p>

<p>
	هذه هي كلّ العملية.
</p>

<h2>
	خاتمة
</h2>

<p>
	صارت ملفّاتنا آمنة الآن بصورة مستمرة بفضل استخدام النسخ الاحتياطي، لكننا سنحتاج استخدام التشفير إن استخدمنا التخزين السحابي (والمزيد عن ذلك في الفصل القادم) لحماية ملفّاتنا من المتطفلين ومن شركات التخزين نفسها.
</p>

<p>
	عدا عن ذلك بياناتنا آمنة الآن ويمكننا استرجاع ما نشاء منها في أيّ وقتٍ نريده.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1-%D9%88%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84%D8%A7%D8%AA%D9%87-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r380/" rel="">التشفير واستعمالاته في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%B4%D9%8A%D8%A7%D8%A1-%D8%A7%D9%84%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%AD%D9%8A%D8%B7%D8%A9-%D8%A8%D9%83-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r374/" rel="">تأمين الأشياء الأساسية المحيطة بك في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">375</guid><pubDate>Mon, 21 Dec 2020 13:03:00 +0000</pubDate></item><item><title>&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x627;&#x644;&#x623;&#x634;&#x64A;&#x627;&#x621; &#x627;&#x644;&#x623;&#x633;&#x627;&#x633;&#x64A;&#x629; &#x627;&#x644;&#x645;&#x62D;&#x64A;&#x637;&#x629; &#x628;&#x643; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%B4%D9%8A%D8%A7%D8%A1-%D8%A7%D9%84%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%AD%D9%8A%D8%B7%D8%A9-%D8%A8%D9%83-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r374/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/6.png.8b7c4b00b45ae1c5b6e3120b24eb1821.png" /></p>

<p>
	سيشرح هذا الفصل طريقة تأمين بعض الأمور الأساسية المحيطة بك مثل نظام التشغيل للحواسيب وجهاز الموجّه (Router). كما سنشرح أهميّة استخدام بعض الأدوات والبرامج الإضافية لزيادة الأمان والحماية والخصوصية.
</p>

<h2>
	تأمين أنظمة ويندوز
</h2>

<p>
	سيشرح هذا القسم أهمّ ما يجب عليك فعله لتأمين أنظمة ويندوز 10.
</p>

<h3>
	استعمال حساب محلّي
</h3>

<p>
	تأكّد أنّ ما تستعمله للدخول إلى نظام ويندوز الخاصّ بك هو حساب مستخدم محلّي (Local User Account) وليس حسابًا من مايكروسوفت. وهذا لأنّ استخدامك للأخير سيعني ربط كل معلوماتك على حساب مايكروسوفت بكل الموجود على جهازك من بيانات وملفّات ونشاطات. يمكنك فعل ذلك عبر الذهاب إلى <strong>الإعدادات (Settings) --&gt; الحسابات (Accounts)</strong> والتأكّد من نوع الحساب كما في الصورة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54292" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.d2a544e8e11292a41348de72386d098b.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54292" data-unique="tjkw4xmuz" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.thumb.png.71fbbaf5889740387ef5f7851428c59e.png"></a>
</p>

<h3>
	استخدام كلمة مرور للدخول
</h3>

<p>
	من المهم جدًا أن تستعمل كلمة مرور للدخول إلى حاسوبك بدلًا من أن تجعله مفتوحًا بلا كلمة مرور، وهذا لحمايته من المتطفلين إمّا من عائلتك أو أصدقائك أو غيرهم، وكذلك لحمايته مبدئيًا - ولو بصورة طفيفة فقط - من اللصوص الذين قد يسرقون حاسوبك المحمول ويحاولون فتحه. يمكنك إعداد كلمة المرور أو تغييرها من <strong>الإعدادات (Settings) --&gt; الحسابات (Accounts) --&gt; خيارات تسجيل الدخول (Login Options) --&gt; كلمة المرور (Password)</strong>.
</p>

<p>
	قم كذلك بتفعيل الخيار التالي كما في الصورة لتفعيل قفل الشاشة وطلب كلمة المرور تلقائيًا عندما تكون بعيدًا عن حاسوبك لفترة من الزمن:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54293" href="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.f3d8abd75bea5a3c6e79c3b54a4a352a.png" rel=""><img alt="002.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54293" data-unique="uoinexltg" src="https://academy.hsoub.com/uploads/monthly_2020_12/002.png.f3d8abd75bea5a3c6e79c3b54a4a352a.png"></a>
</p>

<h3>
	تعطيل إعدادات مشاركة البيانات
</h3>

<p>
	ويندوز 10 افتراضيًا ممتلئ جدًا بإعدادات إرسال البيانات إلى مايكروسوفت. عليك تعطيلها جميعًا لتقليل البيانات المُرسلة من جهازك إلى خواديم الشركة.
</p>

<p>
	من <strong>الإعدادات (Settings) --&gt; الخصوصية (Privacy) --&gt; عام (General)</strong>، تأكّد أنّ إعداداتك هي كالشكل التالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54294" href="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.5e59a91e230d313a6a56612ec34061e5.png" rel=""><img alt="003.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54294" data-unique="5ezuo14u6" src="https://academy.hsoub.com/uploads/monthly_2020_12/003.png.5e59a91e230d313a6a56612ec34061e5.png"></a>
</p>

<p>
	عطّل خدمة التمييز الصوتي من تبويب <strong>الكلام (Speech)</strong>:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54295" href="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.2d616c018b4dbca986059dcba5114c94.png" rel=""><img alt="004.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54295" data-unique="f2zjf2da8" src="https://academy.hsoub.com/uploads/monthly_2020_12/004.png.2d616c018b4dbca986059dcba5114c94.png"></a>
</p>

<p>
	عطّل خدمة الاحتفاظ بالكلمات التي تكتبها من تبويب <strong>إضفاء الطابع الشخصي على الكتابة بالحبر والكتابة (Inking &amp; Typing Personalization)</strong>:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54296" href="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.981b2bcc1dbc5a21e485af7c04e9caf8.png" rel=""><img alt="005.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54296" data-unique="p8ppw4x12" src="https://academy.hsoub.com/uploads/monthly_2020_12/005.png.981b2bcc1dbc5a21e485af7c04e9caf8.png"></a>
</p>

<p>
	تأكّد أنّ وضع إرسال البيانات عن حاسوبك مضبوطٌ إلى <strong>أساسي</strong> <strong>(Basic)</strong> من تبويب <strong>التعليقات والتشخيص (Diagnostics &amp; Feedback)</strong>. سيظل حاسوبك هكذا يرسل البيانات عنك للأسف ولا يمكن تعطيل إرسال البيانات بصورة كاملة في ويندوز 10، لكن البيانات المُرسلة أقل من الوضع الآخر:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54297" href="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.534e5123e86d67483bb828a51018a553.png" rel=""><img alt="006.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54297" data-unique="uj3e6ey79" src="https://academy.hsoub.com/uploads/monthly_2020_12/006.png.534e5123e86d67483bb828a51018a553.png"></a>
</p>

<p>
	تأكّد أنّ بقية الخيارات في الصفحة كالتالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54298" href="https://academy.hsoub.com/uploads/monthly_2020_12/007.png.dabc62f1039f9af36985eb8c5014549b.png" rel=""><img alt="007.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54298" data-unique="e1e2ya1h5" src="https://academy.hsoub.com/uploads/monthly_2020_12/007.thumb.png.a8c5f53cc4fd04eb4601b305e3d6c08f.png"></a>
</p>

<p>
	يسمح لك الخيار الأخير أن تثبّت برنامجًا اسمه "Diagonstic Data Viewer" أو "عارض بيانات التشخيص" وهو برنامجٌ رسمي من مايكروسوفت لعرض كلّ البيانات الموسّعة (لا يعرض كلّ البيانات بل فقط عند استخدام نمط الإرسال الموسّع) التي تُرسل من جهازك إلى مايكروسوفت. ينبغي أن يكون فارغًا عندما تفتحه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54299" href="https://academy.hsoub.com/uploads/monthly_2020_12/008.png.c8ff5f234b4a24dd0e491968a51fe7b4.png" rel=""><img alt="008.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54299" data-unique="wrk7b53sd" src="https://academy.hsoub.com/uploads/monthly_2020_12/008.thumb.png.980e3b1f6fd90f9c8427df2fdeab675b.png"></a>
</p>

<p>
	يمكنك حذف كل البيانات التشخيص التي جمعتها عنك مايكروسوفت إن أردت، كما يمكنك كذلك تعطيل خيار طلب سؤالك عن تقييمك للنظام كلّ فترة من نفس الصفحة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54300" href="https://academy.hsoub.com/uploads/monthly_2020_12/009.png.0af77d7eccd0df6f3835e6b9a4618786.png" rel=""><img alt="009.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54300" data-unique="vt9bgjik9" src="https://academy.hsoub.com/uploads/monthly_2020_12/009.png.0af77d7eccd0df6f3835e6b9a4618786.png"></a>
</p>

<p>
	تأكّد أنّ خيارات الاحتفاظ بنشاطك على الجهازك معطّلة من تبويب <strong>سجل النشاط (Activity History)</strong>:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54301" href="https://academy.hsoub.com/uploads/monthly_2020_12/010.png.699bae0105bfe5cf00b1184cb0144552.png" rel=""><img alt="010.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54301" data-unique="fvsiwf6mj" src="https://academy.hsoub.com/uploads/monthly_2020_12/010.png.699bae0105bfe5cf00b1184cb0144552.png"></a>
</p>

<p>
	إذا كنت تستخدم حسابًا من مايكروسوفت لتسجيل الدخول إلى نظام التشغيل الخاصّ بك فيمكنك رؤية كلّ المعلومات التي جمعتها عنك مايكروسوفت من الرابط: <a href="https://account.microsoft.com/privacy" ipsnoembed="true" rel="external nofollow">https://account.microsoft.com/privacy</a> وبعد أن تقوم بتسجيل الدخول إلى حسابك هناك سترى بياناتك ومعلوماتك مقسّمةً حسب نوعها. يمكنك رؤيتها أو حذف ما تشاء منها أو حتّى تنزيلها إن أردت:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54302" href="https://academy.hsoub.com/uploads/monthly_2020_12/011.png.921bd27c0ee6e63a3787a84b31bc4af1.png" rel=""><img alt="011.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54302" data-unique="d38te77n5" src="https://academy.hsoub.com/uploads/monthly_2020_12/011.thumb.png.d2b241866458482d421075f432a6208e.png"></a>
</p>

<p>
	بقية التبويبات التي تراها هي صلاحيات الوصول للتطبيقات الموجودة على نظامك، يمكنك تصفّح كلٍّ منها على حدى:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54303" href="https://academy.hsoub.com/uploads/monthly_2020_12/012.png.aa84bf6609cede9e16dc888917502a15.png" rel=""><img alt="012.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54303" data-unique="j5mkdk7xc" src="https://academy.hsoub.com/uploads/monthly_2020_12/012.png.aa84bf6609cede9e16dc888917502a15.png"></a>
</p>

<p>
	جميع هذه التبويبات تحوي خياراتٍ لتفعيل الصلاحية المذكورة في اسمها بالإضافة إلى إمكانية السماح أو منع تطبيقاتٍ معيّنة فقط من تلك الصلاحيات. ما ننصح به هو أن تمرّ عليها جميعًا و<strong>تقوم بتعطيل جميع الصلاحيات</strong> عبر تغييرها من <strong>On</strong> إلى <strong>Off</strong>، إلّا تلك التي تحتاجها تطبيقاتك الأساسية (مثلًا بالنسبة لصلاحيات الميكروفون، يمكنك ترك السماح للتطبيقات بالوصول إليه، لكن مع منع جميع التطبيقات من استخدامه إلّا متصفّح الويب الخاصّ بك والألعاب مثلًا):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54304" href="https://academy.hsoub.com/uploads/monthly_2020_12/013.png.5091a505f4e7e73b9f6b2fa2ee62cf70.png" rel=""><img alt="013.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54304" data-unique="6dgutbee9" src="https://academy.hsoub.com/uploads/monthly_2020_12/013.thumb.png.65b639b72f4dd83f2df81da37bd8885b.png"></a>
</p>

<h3>
	تعطيل المساعدة الصوتية (Cortana)
</h3>

<p>
	كورتانا هي مُساعِدة صوتية موجودة داخل ويندوز 10، تسمح لك بالبحث عن بعض الأشياء على جهازك أو الويب صوتيًا، أو يمكنك حتّى أن تسألها بعض الأسئلة خارج ذلك، مثل لماذا يطلب أهالي الفتيات مهورًا عالية للزواج؟ <img alt=":)" data-emoticon="true" height="20" src="https://academy.hsoub.com/uploads/monthly_2015_02/smile.png.cf72ab87c1aaefd42371e0a7de39cfae.png" srcset="https://academy.hsoub.com/uploads/emoticons/smile@2x.png 2x" title=":)" width="20"></p>

<p>
	اتّبع الخطوات التالية لتعطيل كورتانا:
</p>

<ol>
<li>
		انقر بزرّ الفأرة الأيمن على أيقونة ويندوز واختر "Run" واكتب "regedit".
	</li>
	<li>
		اذهب إلى المسار التالي من الشريط الجانبي: HKEY<em>LOCAL</em>MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
	</li>
	<li>
		<p>
			انقر على Windows Search بزرّ الفأرة الأيمن، واختر New --&gt; New DWORD (32 Bit) كما في الصورة:
		</p>
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54305" href="https://academy.hsoub.com/uploads/monthly_2020_12/014.png.9559c44d150fea7674933f2c66b53374.png" rel=""><img alt="014.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54305" data-unique="4n95s83ev" src="https://academy.hsoub.com/uploads/monthly_2020_12/014.thumb.png.4a29fcef82c60339bbd5e2e24844cb97.png"></a>
</p>

<ol start="4">
<li>
		أدخل "AllowCortana" كاسم القيمة الجديدة.
	</li>
	<li>
		أعد التشغيل.
	</li>
</ol>
<h3>
	إدارة التحديثات
</h3>

<p>
	التحديثات مفعّلة تلقائيًا على ويندوز 10، لكن أحيانًا تكون عالقة عند خطوة معيّنة وتتطلب منك تنزيلها يدويًا. يمكنك التحقق من حالة التحديثات الحالية على نظامك عبر <strong>الإعدادات (Settings) --&gt; التحديث والأمان (Update &amp; Security)</strong> وتثبيت أيّ تحديثاتٍ عالقة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54306" href="https://academy.hsoub.com/uploads/monthly_2020_12/015.png.50238d6230fb87f168b3be5a60608395.png" rel=""><img alt="015.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54306" data-unique="toqeklxbk" src="https://academy.hsoub.com/uploads/monthly_2020_12/015.thumb.png.48301d4aca973f93ce23f0251addd0db.png"></a>
</p>

<p>
	ننصح كذلك بتعطيل ميّزة تحميل التحديثات من الأجهزة الأخرى عبر الشبكة من تبويب <strong>تحسين التسليم (Delivery Optimization)</strong> بالشكل التالي، وهذا لعدم حصول مشاكل في الشبكة المنزلية من تنزيلٍ ورفعٍ للتحديثات:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54307" href="https://academy.hsoub.com/uploads/monthly_2020_12/016.png.3d6a39e5c09c6418baf2fc6000574370.png" rel=""><img alt="016.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54307" data-unique="szay2o0dm" src="https://academy.hsoub.com/uploads/monthly_2020_12/016.thumb.png.21411b853fde3921f85af1150537f87e.png"></a>
</p>

<h3>
	تفعيل Windows Defender والجدار الناري
</h3>

<p>
	اذهب إلى <strong>الإعدادات (Settings) --&gt; التحديث والأمان (Update &amp; Security) --&gt; أمن Windows (Windows Security)</strong> وشغّل مركز حماية ويندوز من هناك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54308" href="https://academy.hsoub.com/uploads/monthly_2020_12/017.png.d319f77b42bfd6f025637e91558441eb.png" rel=""><img alt="017.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54308" data-unique="j93i1c076" src="https://academy.hsoub.com/uploads/monthly_2020_12/017.thumb.png.a40d7d9b8cc598235959cb07959a5692.png"></a>
</p>

<p>
	اذهب إلى تبويب <strong>أنشطة جدار الحماية والشبكة (Firewall &amp; Network Protection)</strong> ومن الشريط الأيمن انقر على <strong>إدارة الموفرون (Manage Providers)</strong>، ثمّ تأكّد أنّ كلًّا من الجدار الناري وWindows Defender مفعّلان بالشكل التالي:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54309" href="https://academy.hsoub.com/uploads/monthly_2020_12/018.png.f463994290f0686d2bece256e38d9c14.png" rel=""><img alt="018.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54309" data-unique="wj33qi8c6" src="https://academy.hsoub.com/uploads/monthly_2020_12/018.thumb.png.965d454172d55c7cbf061926edecf9c9.png"></a>
</p>

<p>
	لا يحتاج ويندوز 10 أيّ برنامج مكافحة فيروسات على عكس ما يعتقده الناس في الواقع. طالما أنّك ملتزمٌ بتعليمات الوعي والأمان التي شرحناها في فصولٍ سابقة فحينها لست بحاجةً لبرنامج مكافحة فيروسات سوى الموجود داخل ويندوز نفسه. عليك فقط تجنّب تحميل البرمجيات من مصادر مشبوهة وتجنّب إدخال ذواكر USB خبيثة إلى جهازك.
</p>

<h3>
	تشفير الأقراص أو المجلّدات
</h3>

<p>
	تسمح لك ميّزة "Bitlocker" الموجودة داخل ويندوز 10 بتشفير كامل القرص الصلب الخاصّ بك. وهذه ميّزة رائعة فالتشفير يضمن لك أنّ أحدًا لن يصل إلى ملفّاتك في الكثير من الحالات، وحتّى لو سُرق الحاسوب منك فسيظل السارق غير قادرٍ على الوصول إلى البيانات الموجودة فيه لأنّ القرص الصلب مشفّر (باستثناء ما إذا كان الحاسوب المحمول يعمل مثلًا أثناء سرقته، فحينها قد يتمكّن المخترقون من سحب البيانات عبر الذاكرة العشوائية عبر أساليب متقدمة جدًا، لكنّ هذا بعيدٌ عن تفكير أبوعبّود الحرامي الموجود في حارتكم غالبًا).
</p>

<p>
	لتفعيل Bitlocker، اذهب إلى لوحة تحكّم ويندوز وببساطة اكتب "Bitlocker" في مربّع البحث وافتحه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54310" href="https://academy.hsoub.com/uploads/monthly_2020_12/019.png.982a7b6308b32e9a6db7e1f0f17e4fd0.png" rel=""><img alt="019.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54310" data-unique="b1saa3mcm" src="https://academy.hsoub.com/uploads/monthly_2020_12/019.thumb.png.cfbad7d784bc5ffce415420436bde0c0.png"></a>
</p>

<p>
	انقر على زرّ <strong>تفعيل Bitlocker</strong> أو <strong>"Turn on Bitlocker"</strong> الذي تراه بالصورة للقرص الذي تريد تشفيره، ثمّ تابع العملية.
</p>

<ul>
<li>
		إذا سألك عن نوع التشفير الذي تريده، اختر "Encrypt Entire Drive" أو "تشفير كامل القرص". وهذا لضمان تشفير جميع ملفّاتك وليس الجديد منها فقط.
	</li>
	<li>
		إذا سألك عن مكان حفظ مفتاح الاسترجاع (Restore Key)، فيمكنك إمّا طباعته أو نسخه إلى ملفّ تخزّنه في مكانٍ آمن.
	</li>
</ul>
<p>
	قد تستغرق العملية بعض الوقت، بعدها ستحتاج إعادة التشغيل ليكتمل التشفير، وسيطلب منك النظام إدخال كلمة المرور التي أدخلتَها أثناء قيامك بإعداد Bitlocker.
</p>

<p>
	<strong>ملاحظة:</strong> لا يعمل Bitlocker على الأنظمة المُقرصنة (Cracked) من ويندوز، كما قد يحتاج تفعيل بعض الخيارات من نظام الـBIOS الخاصّ بالجهاز تُدعى TPM قبل القيام بالعملية. كما لا يعمل جيّدًا على الحواسيب التي تحوي نظاميّ ويندوز ولينكس معًا (يحتاج فقط أن يكون ويندوز مسيطرًا على محمّل الإقلاع الرئيسي للجهاز).
</p>

<p>
	كلّ ما سبق هو لتشفير كامل القرص الصلب، لكن ربّما تريد تشفير بعض الملفّات والمجلّدات فقط عوضًا عن ذلك، والحلّ حينها عبر استخدام برامج خارجية مثل <a href="https://www.veracrypt.fr" rel="external nofollow">VeraCrypt</a> وغيرها. تسمح لك هذه البرامج بإنشاء أقراص صغيرة محلّية (هي في الواقع عبارة عن ملفّات حاويات) داخل نظامك الحالي لتقوم بوضع ملفّاتك الحساسة داخلها. فكّر بها على أنّها مثل "الخزنة" (Vault) داخل نظامك، وهي محمية بكلمة مرور وتستعمل تشفيرًا قويًا، وهكذا لا يمكن لأحدٍ فتحها إلّا إن امتلك كلمة المرور. يمكنك إنشاء هذه الأقراص لتكون بأيّ حجمٍ تريده وتحتاجه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54311" href="https://academy.hsoub.com/uploads/monthly_2020_12/020.png.2969be49a65a61ff2920e6155aafb755.png" rel=""><img alt="020.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54311" data-unique="9gziev12b" src="https://academy.hsoub.com/uploads/monthly_2020_12/020.png.2969be49a65a61ff2920e6155aafb755.png"></a>
</p>

<p>
	كلّ ما عليك فعله بعد أن تنشئها هو أن تضع ملفّاتك المهمّة داخلها، تمامًا كما تفعل داخل أيّ مجلّد:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54312" href="https://academy.hsoub.com/uploads/monthly_2020_12/021.png.dd1d8dfb410ebfe3713958ec3c00c9d7.png" rel=""><img alt="021.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54312" data-unique="dgvw8hho2" src="https://academy.hsoub.com/uploads/monthly_2020_12/021.thumb.png.8341aea702ed4ee557f6c45b81f340a3.png"></a>
</p>

<p>
	هذه الملفّات والمجلّدات محمية بكلمة مرور، وبالتالي لا يمكن لأحد فتحها سواك. يمكنك أخذ هذه الخزنة ووضعها في مجلّد عميق داخل نظامك بحيث لا يعرف أحدٌ أنّها موجودة حتّى للمزيد من من الحماية.
</p>

<h3>
	حذف الملفّات نهائيًا
</h3>

<p>
	عندما تحذف الملفّات من نظام التشغيل فأنت لا تحذفها بصورة نهائية مباشرةً، بل ما يقوم نظام التشغيل بفعله هو أنّه يزيل الارتباط ما بين نظام الملفّات (Filesystem) وبيانات الملفّ فقط، ولا تُحذف بيانات الملفّ بالكامل إلّا بعد أن تأتي بياناتٌ جديدة لتكتب فوق نفس المساحة التي كانت مخصصة من قبل للملفّ القديم.
</p>

<p>
	وهذا هو المبدأ الذي تقوم عليه برامج الاستعادة (Restore Programs) التي تحاول استعادة الملفّات المحذوفة. وهذه مشكلة للكثير من الناس الذين يبيعون حواسيبهم وهواتفهم المحمولة ولا يدركون أنّ ملفّاتهم ربّما ما تزال قابلة للاستعادة من طرف المشترين الجدد بعد أن يبيعوها.
</p>

<p>
	وهذا الأمر وإن كان جميلًا لاستعادة بعض ملفّاتك التي حذفتَها عن طريق الخطأ إلّا أنّه سيء للأمان الرقمي خصوصًا إن كنتَ في بيئةٍ خطرة وتريد حذف الملفّات نهائيًا بلا رجعة. وهناك برمجيات متخصصة في حذف الملفّات والأقراص لحلّ هذه المشكلة؛ حيث تحدد الملفّات والمجلّدات والأقراص الصلبة التي تريد حذفها بصورة نهائية بلا رجعة وتتكفّل هذه البرامج بالقيام بالعملية.
</p>

<p>
	لكن هناك مشكلة كبيرة فيما يتعلق بحذف الملفّات بصورة نهائية، وهي أنّه تقريبًا من المستحيل ضمان حذفها على الأقراص الصلبة الثابتة (Solid-State Drives - SSD) وبطاقات SD Cards، وهذا لأنّ هذا النوع من أقراص التخزين يضرّه كثرة الكتابة فوق نفس المكان على القرص، فيحتوي تقنيةً تقوم تلقائيًا بتوزيع البيانات الجديدة إلى أماكن متفرّقة على القرص لإطالة عمره الافتراضي [<a href="https://ssd.eff.org/en/module/your-security-plan" rel="external nofollow">1</a>]. وهذا يجعل كلّ برامج حذف البيانات غير فعّالة حقيقةً عليه، لكنّها قد تساعد بصورة طفيفة. وتشفير كامل القرص الصلب هو الحلّ الحقيقي لحذف الملفّات كما شرحنا في خطوةٍ سابقة، وبعدها يمكنك حذف الملفّات بصورة عادية دون قلق.
</p>

<p>
	<strong>نكرر:</strong> لا تعمل برمجيات الحذف على أقراص الـSSD وبطاقات SD Cards بصورة جيدة لضمان حذف الملفّات بصورة دائمة. لكنّ استخدامها أفضل من لا شيء، إن كان اللاشيء هو البديل لديك.
</p>

<p>
	من بين البرامج المُساعِدة <a href="https://www.hardwipe.com/" rel="external nofollow">HardWipe</a> و<a href="https://eraser.heidi.ie/" rel="external nofollow">Eraser</a>، وهي برمجيات سهلة الاستخدام؛ فكلّ ما عليك فعله هو اختيار المجلّدات والملفّات المطلوبة:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54313" href="https://academy.hsoub.com/uploads/monthly_2020_12/022.png.5bb3640cf983d1ad3d5de07260a786b7.png" rel=""><img alt="022.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54313" data-unique="v10obtdsj" src="https://academy.hsoub.com/uploads/monthly_2020_12/022.png.5bb3640cf983d1ad3d5de07260a786b7.png"></a>
</p>

<p>
	لاحظ أنّه لا يمكنك حذف الأقراص الخاصّة بالنظام التي قيد الاستخدام حاليًا بصورة كاملة عن طريق هذه البرامج؛ فإذا كنتَ تريد مثلًا بيع حاسوبك وبالتالي تريد حذف كلّ شيءٍ موجودٍ على القرص الصلب فحينها عليك استخدام طُرقٍ أكثر تقدّمًا، مثل أن تثبّت أحد توزيعات لينكس على ذاكرة USB ثمّ تقلع منها ثمّ تحذف كامل القرص الصلب عن طريقها (سنشرحها في قسم تأمين أنظمة لينكس).
</p>

<h2>
	تأمين أنظمة لينكس
</h2>

<p>
	أنظمة لينكس لسطح المكتب - وبالتحديد توزيعات مثل أوبونتو ولينكس منت - آمنة وتحترم الخصوصية افتراضيًا على عكس أنظمة ويندوز وماك. لا يوجد إرسال بيانات ولا تعقّب ولا أي شيء لتعطّله افتراضيًا (هناك إمكانية لتعطيل خيار بسيط لإرسال معلومات العتاد عن جهازك إلى كانونيكال، لكنك غالبًا رأيته بنفسك بالفعل فهو يُعرَض عليك أثناء التثبيت).
</p>

<p>
	ما يزال هناك بعض النقاط لتأخذها في الحسبان.
</p>

<h3>
	استخدام مستودعات آمنة
</h3>

<p>
	تدعم توزيعات لينكس ما يُعرف بالمستودعات (Repositories)، والمستودعات هي مصادر البرمجيات التي يمكنك منها تحميل ما يعرف بالحِزَم (Packages). تمتلك توزيعات لينكس الرئيسية مثل أوبونتو ولينكس منت أكثر من 50 ألف حزمة داخل مستودعاتها الرسمية.
</p>

<p>
	قد تكون بعض البرمجيات أحيانًا غير موجودة في المستودعات الرسمية، وعند بحثك عنها على الشبكة تجد أنّ مطوريها يقترحون عليك إضافة مستودعاتهم الخاصّة إلى نظامك من أجل تثبيت برمجياتهم. هذا به مشكلة لأنّ:
</p>

<ul>
<li>
		بمجرّد إضافة مستودعٍ ما إلى نظامك فقد سمحتَ لأصحاب المستودع أن يصلوا إلى كامل نظامك، فيمكنهم مثلًا - من ناحية القدرة - جعل التحديث القادم يحذف كلّ ملفّاتك، أو يشفّرها أو يرسلها إليهم.
	</li>
	<li>
		لا تضمن أنّ هذه البرمجيات الخارجية لا تحوي برمجيات خبيثة أو برمجيات تجسس أو ثغرات أمنية بسبب الاعتماديّات (Dependencies) الموجودة فيها.
	</li>
	<li>
		لا تضمن كذلك أنّ هذه البرمجيات لا تتعارض مع إصدارات الاعتماديّات الموجودة في نظامك، فتخرّبه دون أن تدري.
	</li>
</ul>
<p>
	ننصح بسبب ذلك ألّا تقوم بإضافة مستودعاتٍ خارجية إلى نظامك إلّا على أضيق نطاق، ومن أشخاصٍ أو مؤسسات تعرفهم بصورة قوية قبل أن تقوم بذلك. لا تكتفي برؤية المستودع على أحد مدونات الإنترنت فتقوم بإضافته إلى نظامك.
</p>

<p>
	إن لم تعرف هل هذا المستودع آمن أم لا، فيمكنك سؤال الخبراء على منصّات المساعدة الشهيرة على الإنترنت وانتظار جوابهم.
</p>

<h3>
	إدارة التحديثات
</h3>

<p>
	تتبع توزيعات لينكس منهجًا مختلفًا فيما يتعلّق بالتحديثات.
</p>

<p>
	تُثبّت التحديثات الأمنية المهمّة فقط تلقائيًا على أوبونتو ولينكس منت، وعدا عن ذلك يبقى الأمر متروكًا للمستخدم ليثبّت التحديثات متى ما شاء. يمكنك البحث عن التحديثات الحالية أو تثبيتها من برنامج مدير التحديثات (Update Manager):
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54318" href="https://academy.hsoub.com/uploads/monthly_2020_12/027.png.a1e17848535c3a5393ac319b2ebf565e.png" rel=""><img alt="027.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54318" data-unique="gx280z4eu" src="https://academy.hsoub.com/uploads/monthly_2020_12/027.png.a1e17848535c3a5393ac319b2ebf565e.png"></a>
</p>

<p>
	هناك ما يعرف بـ"Snaps" على الإصدارات الأخيرة من أوبونتو، وهي حزم من نوع خاصّ لا تتبع تحزيم البرمجيات dpkg ولا تأتي بصيغة .deb، بل تُثبّت من متجر السناب (Snap Store) الخاصّ بشركة كانونيكال (Canonical) المطوّرة لأوبونتو. وهي برمجيات مُحتواة داخل حاويات (Containers) تحوي اعتمادياتها كلّها في حزمة واحد. جميع تحديثات السناب تلقائية تجري بالخلفية وقت حصولها، بل لا يمكنك تعطيلها حتّى.
</p>

<p>
	ننصح بتثبيت آخر التحديثات المتوفّرة بصورة أسبوعية على الأقل بشدّة.
</p>

<h3>
	التشفير
</h3>

<p>
	عند تثبيتك لتوزيعة لينكس مثل أوبونتو ولينكس منت، هناك خيارٌ يسمح لك بتشفير كامل القرص الصلب، ننصح باستخدامه بشدّة فهو أسهل شيء لضمان حماية بياناتك:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54319" href="https://academy.hsoub.com/uploads/monthly_2020_12/028.png.a7a0754c7964b1847c13d8e36a9d44ff.png" rel=""><img alt="028.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54319" data-unique="f2z1qapaf" src="https://academy.hsoub.com/uploads/monthly_2020_12/028.png.a7a0754c7964b1847c13d8e36a9d44ff.png"></a>
</p>

<p>
	سيتوجّب عليك اتباع خطواتٍ أكثر من ذلك إذا انتهيت من التثبيت بالفعل ونسيت تفعيل التشفير لتفعيله وهي فوق المستوى العادي لقرّاء <a href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>. ننصح بأخذ نسخة احتياطية من ملفّاتك المهمّة ثم حذف نظامك وتثبيته من جديد مع تفعيل خيار التشفير المذكور أثناء التثبيت، فهو أسهل من محاولة تفعيل التشفير بعد التثبيت.
</p>

<p>
	إن تشفير الملفّات يحميك من معضلة حذف الملفّات بصورة نهائية على أقراص الـSSD - كما ستقرأ في القسم التالي - وهذا لأنّ التشفير يُطبّق كذلك على الملفّات المحذوفة، وبالتالي تصبح استعادتها شبه مستحيلة من طرف جهة ثالثة.
</p>

<p>
	إن لم تُرد تشفير كامل قرصك الصلب فيمكنك على الأقل استخدام برنامج <a href="https://www.veracrypt.fr" rel="external nofollow">VeraCrypt</a> إن أردت لإنشاء "خزنات" (Valuts) آمنة، حيث تضع فيها الملفّات التي تريد تشفيرها وحمايتها بكلمة مرور. البرنامج يعمل على جميع توزيعات لينكس ويمكن تحميله من موقعه الرسمي.
</p>

<h3>
	حذف الملفّات والأقراص بصورة نهائية
</h3>

<p>
	لا تُحذَف الملفّات والأقراص بصورة نهائية على لينكس تمامًا كما على ويندوز، وتحتاج استخدام برمجيات إضافية للقيام بالعملية. وهنا تبرز نفس المشكلة حيث لا يمكن حذف الملفّات بصورة نهائية على أقراص SSD.
</p>

<p>
	لكن ما يمكنك فعله - إن أردت - هو حذف الأقراص كاملةً والكتابة فوقها ببيانات عشوائية. هذا يزيد من فرصة تدمير البيانات للأبد بصورة كبيرة، لكن بالطبع ستخسر كلّ بياناتك (يمكنك تطبيقها عبر الإقلاع من ذاكرة USB مثلًا، وهي مفيدة في حال أردت بيع حاسوبك):
</p>

<pre class="ipsCode">
sudo dd if=/dev/urandom of=/dev/sdX bs=4096 status=progress
</pre>

<p>
	مع استبدال <strong>sdX</strong> بالقرص المُراد حذفه بالكامل (استعمل <code>sudo fdisk -l</code> لسرد الأقراص المتوفّرة ثمّ انظر أيّ الأقراص تريد حذفه). إليك ما يفعله هذا الأمر:
</p>

<ul>
<li>
		dd هو اسم البرنامج، يجب استعماله مع صلاحيات الجذر (sudo) للكتابة على الأقراص.
	</li>
	<li>
		if=/dev/urandom نقوم هنا بتحديد مصدر البيانات المُدخلة، وif هي اختصار لـInput file. توجد على لينكس بعض المسارات التي تولّد بيانات عشوائية بصورة مستمرة لبعض الاحتياجات الخاصّة مثل /dev/zero و/dev/urandom، يقوم هذا الأخير بتوليد أرقام عشوائية بصورة غير محدودة. ونستفيد منها نحن هنا بأخذها والكتابة فوق قرص الـSSD بالكامل وفقًا لحجمه تلقائيًا. (مثلًا إذا كان حجمه 300 جيجابت، فما سيحصل هو أنّ الأمر سيكتب 300 جيجابت من البيانات العشوائية على القرص لضمان إزالة البيانات السابقة).
	</li>
	<li>
		of=/dev/sdX نحدد هنا القرص المُراد الكتابة عليه، وof هي اختصار لـOutput File.
	</li>
	<li>
		bs=4096 تعليمة مُساعدة بسيطة، تُخبر البرنامج أن يكتب 4096 بايت من البيانات في الوقت نفسه.
	</li>
	<li>
		status=progress نطلب هنا من البرنامج أن يعرض شريط التقدّم لنا لنعرف أين وصل أُثناء تطبيق الأمر.
	</li>
</ul>
<p>
	يمكنك كذلك مراجعة صفحة <a href="https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing" rel="external nofollow">Solid State drive/Memory Cell clearing</a> على موسوعة أرتش لينكس للمزيد من إرشادات حذف بيانات SSD بالكامل على مختلف أنواع تلك الأقراص في السوق.
</p>

<p>
	إذا كنتَ تريد حذف الملفّات بصورة عادية فحينها عليك استخدام التشفير كما في الخطوة السابقة، ثمّ حذف الملفّات والمجلّدات كما تفعل عادةً. عدا عن ذلك لن يكون هناك ضمان.
</p>

<h3>
	إزالة تاريخ الأوامر
</h3>

<p>
	هناك ملفّ اسمه <strong>.bash_history</strong> وهو موجودٌ في مجلّد المنزل الخاصّ بك على كل توزيعة لينكس. يحوي هذا المجلّد كلّ الأوامر التي طبّقتها من قبل على نظامك منذ تثبيته. وهذا قد يشكّل خطرًا أمنيًا بناءً على نوعية الأوامر التي تكتبها وهل تتضمن معلومات حسّاسة أم لا (ولهذا يُستحسن بالمناسبة عدم كتابة كلمات المرور بصورة صرفة داخل الأوامر مهما كان السبب).
</p>

<p>
	وهذه هي الميزة التي تسمح للمستخدم أن يفتح الطرفيّة (Terminal) ويضغط على زرّ السهم العلوي على لوحة المفاتيح، فيظهر له آخر أمر قام بتطبيقه على نظامه، وهكذا إلى أن يصل إلى بقيّة الأوامر.
</p>

<p>
	كلّ ما عليك فعله هو حذف الملفّ كل بضعة أسابيع أو شهور حسبما تحتاج:
</p>

<pre class="ipsCode">
rm ~/.bash_history
</pre>

<h2>
	تأمين جهاز الـRouter (الموجّه) والشبكات اللاسلكية
</h2>

<p>
	غالبًا ما يعطيك موظّف مزوّد خدمة الإنترنت (Internet Service Provider - ISP) اسم المستخدم وكلمة المرور الخاصّين بالموّجه أو الراوتر (Router) عندما يقوم بتركيب الإنترنت في منزلك لأوّل مرّة. يمكنك الوصول إلى لوحة تحكّم الموجّه عبر العنوان <strong>192.168.1.1</strong> داخل متصفّحك (غالبًا هذا هو على معظم أجهزة الموّجهات، لكن يمكن أن يختلف أحيانًا ويمكنك أن تتأكّد منه من دليل استخدام الموجّه أو من العلبة التي يأتي بها). إن لم يزوّدك بهذه البيانات فيمكنك البحث عنها على الإنترنت عبر كتابة اسم طراز الموجّه ورقمه في محرّك البحث، وغالبًا ما يكون <strong>admin/admin</strong> في المرّة الأولى.
</p>

<p>
	عليك القيام بعدّة أشياء لتأمين شبكتك المنزلية بعد أن تفتح لوحة تحكّم الموجّه. تختلف أماكن هذه الأشياء بناءً على الشركة المصنّعة للموجّه ونوعه وطرازه.
</p>

<p>
	أوّلًا، قم بتغيير اسم المستخدم وكلمة المرور الخاصّين بتسجيل الدخول إلى لوحة التحكّم، وهذا لمنع المخترقين من الوصول إلى كامل إعدادات شبكتك المنزلية في حال نجحوا - فرضًا - باختراق شبكة الاتصال اللاسلكية في منزلك. يمكنك القيام بذلك من تبويب إدارة المستخدمين الخاصّ بالموجّه لديك.
</p>

<p>
	ثانيًا، قم بتغيير اسم شبكة الاتصال اللاسلكي وكلمة المرورّ الخاصّة بها. وهذه عملية سهلة جدًا من لوحة التحكّم. قم كذلك باستخدام تشفير WPA-2 في طلب منك الموجّه تحديد نوع التشفير. اتبع إرشادات كلمات المرور القوية التي سنذكرها في فصل "كلمات المرور" لاحقًا:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54314" href="https://academy.hsoub.com/uploads/monthly_2020_12/023.png.499f2973ba031311c948e7036f6e403c.png" rel=""><img alt="023.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54314" data-unique="mf8wzyg9l" src="https://academy.hsoub.com/uploads/monthly_2020_12/023.thumb.png.64588ec3ba948bf94e0cd772eabd8d67.png"></a>
</p>

<p>
	ثالثًا، هناك غالبًا صفحة تسمّى DHCP Clients أو اسمًا شبيهًا بذلك تريك كلّ الأجهزة المتصلة بالشبكة اللاسلكية الحالية مثل هذا الشكل:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54315" href="https://academy.hsoub.com/uploads/monthly_2020_12/024.png.78d7b6e41be5201b6d3eba660a3dace6.png" rel=""><img alt="024.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54315" data-unique="ntcx0blct" src="https://academy.hsoub.com/uploads/monthly_2020_12/024.thumb.png.7bc67b64e606e13b9f01fd02fa3556d4.png"></a>
</p>

<p>
	يمكنك التأكّد عبرها من أنّ أجهزتك فقط هي المتصلة بالشبكة اللاسلكية، فإذا كان لديك 4 أجهزة فقط في المنزل بينما هناك 7 أجهزة متصلة مثلًا، فحينها هذا يعني أنّ أحدهم قد اخترق شبكة الاتصال اللاسلكية الخاصّة بك ويستخدمها مجانًا على حسابك.
</p>

<p>
	أخيرًا، عليك إيقاف ما يعرف بميّزة WPS، وهي ميّزة موجودة داخل معظم الموجّهات. تسمح هذه الميّزة لمختلف الأجهزة بالاتصال بالشبكة اللاسلكية إمّا عبر ضغط زرٍ موجود على الموجّه نفسه عندما تريد ربط جهازك بالشبكة، أو عبر رقمٍ سرّيٍ مكوّنٍ من 8 أرقام تدخله في جهازك عندما تريد ربطها بالشبكة. الطريقة الأولى أكثر أمانًا ولكنّها تسمح لأي شخص أن يشترك بالشبكة بمجرّد ضغط الزرّ، أمّا الثانية فهي كارثية لأنّها تفتح المجال لهجمات القوّة الوحشية (Bruteforce) حيث أنّ كسر الكلمة المكوّنة من 8 أرقام سهلٌ جدًا. يمكنك تعطيل WPS من خيارات الشبكة اللاسلكية:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54316" href="https://academy.hsoub.com/uploads/monthly_2020_12/025.png.260269f1d5481d0b33ac38aca7f14105.png" rel=""><img alt="025.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54316" data-unique="kp1nzfkbt" src="https://academy.hsoub.com/uploads/monthly_2020_12/025.thumb.png.6565a1ac5b668988104386de90907cb5.png"></a>
</p>

<p>
	عليك تغيير كلمة مرور الشبكة اللاسلكية كلّ فترة؛ لا تتركها لمدّة سنوات دون تغيير. بل يستحسن أن تقوم بتغييرها كلّ بضعة أشهر بنفسك.
</p>

<h3>
	استخدام DNS للحماية
</h3>

<p>
	يمكنك استخدام أحد مزوّدات خدمة أسماء النطاقات (DNS) التي تقوم بتسريع التصفّح وحجب المواقع الإباحية والخبيثة داخل الموجّه الخاصّ بك، وهكذا تضمن أنّ جميع أجهزتك وأجهزة أولادك وأسرتك محميةٌ منها. ستقوم هذه الخدمات بحجب هذه المواقع تلقائيًا ومنعها من العرض إذا طلبها متصفّح الويب الخاصّ بك أو بأحد أفراد أسرتك.
</p>

<p>
	توجد هذه الإعدادات غالبًا في إعدادات اتصال الـDHCP الخاصّة بالموجّه:
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54317" href="https://academy.hsoub.com/uploads/monthly_2020_12/026.png.bcf9d09ecae3af0c7da2ab885caa6458.png" rel=""><img alt="026.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54317" data-unique="bs4e17n18" src="https://academy.hsoub.com/uploads/monthly_2020_12/026.thumb.png.e38afdc6c46890712c038d055021f11b.png"></a>
</p>

<p>
	إليك بعضًا من هذه المزوّدات (أدخلها في خانتيّ DNS Server وSecondary DNS Server) وهي قد تختلف من ناحية السرعة وقدرتها على حجب المواقع السيّئة، كما أنّ الأوّل والثالث أمريكيان بينما الثاني روسي (يمكنك تجربتهم واختيار ما تظنه الأسرع والأفضل):
</p>

<ul>
<li>
		OpenDNS: 208.67.222.123, 208.67.220.123.
	</li>
	<li>
		Yandex DNS: 77.88.8.7, 77.88.8.3.
	</li>
	<li>
		CloudFlare Family: 1.1.1.1 (أدخل نفس العنوان في كلا الخانتين).
	</li>
</ul>
<p>
	يحميك استخدام خدمة DNS خارجية من معرفة مواقع الويب التي تزورها من طرف المتطفّلين على اتصالاتك. هو ما يُعرف بثغرات "تسريب عناوين أسماء النطاقات" (DNS Leak). وهناك مواقع ويب لاختبار هذا التسريب مثل <a href="https://www.dnsleaktest.com/" rel="external nofollow">DNSLeakTest.com</a>. تأكّد جيّدًا من استخدامك لمزوّد DNS خارجي فهو يحميك من عدّة مخاطر.
</p>

<h2>
	خاتمة
</h2>

<p>
	صار هكذا كلٌ من حاسوبك والموجّه الخاصّ بك آمنين بصورة جيّدة وفقًا للتعليمات التي شرحناها. هناك المزيد من الأشياء التي يُمكنك فعلها بالطبع للحصول على المزيد من الخصوصية والأمان كاستخدام في بي إن، لكن يمكنك البحث عن هذه الأشياء بنفسك إن أردت على الشبكة أو سؤال المتخصصين في المجال عنها.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D9%86%D8%B3%D8%AE-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D9%8A%D8%A7%D8%B7%D9%8A-%D9%88%D8%AD%D9%81%D8%B8-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r375/" rel="">النسخ الاحتياطي وحفظ البيانات في العالم الرقمي</a>
	</li>
	<li>
		 المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D9%85%D8%B2%D9%88%D8%AF%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r373/" rel="">اختيار الخدمات والمزودات في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">374</guid><pubDate>Sat, 19 Dec 2020 13:07:00 +0000</pubDate></item><item><title>&#x627;&#x62E;&#x62A;&#x64A;&#x627;&#x631; &#x627;&#x644;&#x62E;&#x62F;&#x645;&#x627;&#x62A; &#x648;&#x627;&#x644;&#x645;&#x632;&#x648;&#x62F;&#x627;&#x62A; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D9%85%D8%B2%D9%88%D8%AF%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r373/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/5.png.42a4676a9b4e14d5c75bc4c579620844.png" /></p>

<p>
	سنشرح في هذا الفصل كيف تختار أفضل المزوّدات الإلكترونية التي تعرض عليك أهمّ الخدمات التي أنت بحاجة لاستعمالها، مثل خدمات البريد والبحث والمحادثة وغير ذلك. سنشرح أوّلًا المبدأ العام لكيفية اختيار هذه الخدمات بحيث تكون قادرًا على اتخاذ القرار بنفسك، ثم سنقدّم لك مجموعة من الخدمات المُقترحة.
</p>

<h2>
	المَلَكة في اختيار الخدمات
</h2>

<p>
	هناك الكثير من موفّري الخدمات المختلفة التي قد تحتاجها على الإنترنت، لكن كيف تختار التي تحفظ الخصوصية والأمان الرقمي منها بأفضل صورة ممكنة؟ وما هي المعايير لهذا الاختيار؟
</p>

<p>
	الإجابة على هذا السؤال فرعٌ عن إجابتك عن سؤال <strong>إلى أي درجة تريد حماية نفسك؟</strong> الذي قدمّناه في فصلٍ سابق. عليك أن تحدد من تريد حماية نفسك ضده وإلى أي مدى أنت مستعد أن تصرف الوقت والمال والجهد في سبيل ذلك.
</p>

<p>
	دعنا نبدأ الحديث عن موضوع أماكن عمل هذه الخدمات. كل الشركات التي تعرض عليك خدمات البريد الإلكتروني والبحث والمحادثة… إلخ يكون لها مقرّ رئيسي خاضع لسيطرة دولة معيّنة، وهي بالتالي تخضع لقوانين تلك الدولة. فإذا كانت الشركة مركزها في أمريكا مثلًا فهي تخضع للقوانين الأمريكية. وهذا عاملٌ مهم لتضعه في عين الاعتبار عندما تختار الخدمات الإلكترونية التي تريد استعمالها.
</p>

<p>
	هناك قوانين أمن قومي كثيرة قد تُجبر الشركات على تسليم مفاتيح التشفير (Encryption Keys) للسلطات عند طلبها من القضاء. تُستعمل مفاتيح التشفير لتشفير البيانات المهمّة لدى هذه الشركات وتسليمها يعني أنّ الشركات العاملة في هذه الدول عرضة للمراقبة وكشف كل اتصالات ومعلومات مستخدميها في أي وقتٍ تريده حكومات هذه الدول. إليك قائمة بها:
</p>

<ul>
<li>
		الدول التي تفرض تسليم مفاتيح التشفير بأمر من القضاء: أنتيجويا وباربودا، وأستراليا، وكندا، وفرنسا، والهند، وإيرلندا، والنرويج، وروسيا، وجنوب إفريقيا، والمملكة المتحدة.
	</li>
	<li>
		الدول التي قد تطلبها عند الحاجة: بلجيكا، وإستونيا، وفنلندا، ونيوزيلندا، وهولندا، والولايات المتحدة الأمريكية.
	</li>
	<li>
		الدول التي لا يوجد بها قانون لذلك: جمهورية التشيك، وألمانيا، وأيسلندا، وإيطاليا، وبولندا، والسويد، وسويسرا.
	</li>
</ul>
<p>
	تعد سويسرا من أفضل البلدان في تشريع قوانين الحماية والخصوصية؛ فهي تمتلك حزمةً من القوانين المتعلقة بحماية خصوصية الأفراد، وهي أفضل من غيرها في هذا المجال، لكن هذا لا يعني أنّها لا يوجد بها قوانين تُجبر الشركات على تسليم البيانات؛ فإذا طلبت المحكمة السويسرية من شركةٍ ما على أراضيها تسليم بيانات معيّنة عن مستخدمٍ ما، فحينها على الشركة الالتزام بذلك [<a data-ss1615913149="1" href="https://protonmail.com/blog/transparency-report/" rel="external nofollow">3</a>]، والفرق الوحيد مع الولايات المتحدة في هذا المجال هو أنّها مطالبةٌ كذلك بإبلاغ المُستخدم عن هذه العملية في نفس الوقت ليعلم أنّه تتم مراقبته.
</p>

<p>
	نأتي الآن إلى شروط الاستخدام وسياسات الخصوصية الخاصّة بموفّري الخدمات الإلكترونية أنفسها. كل الشركات تعرض عليك هذه الشروط قبل تسجيلك بحسابٍ لديها، وأنت مطالبٌ بالموافقة قبل أن تنضم إليها. وللأسف الشديد لا يقرأ الناس هذه الشروط فيوافقون عليها دون أن يدروا بالموجود فيها.
</p>

<p>
	يمكنك استخدام خدمة <a data-ss1615913149="1" href="https://tosdr.org/" rel="external nofollow">"Terms of Service: Didn't Read"</a> لحل هذه المشكلة، حيث تعرض لك في نقاطٍ سريعة أبرز الشروط المتعلّقة بأشهر مزوّدي الخدمات مثل فيس بوك وتويتر وأمازون ويوتيوب وغيرهم. وهكذا تعرف ما هي الاشتراطات التي تشترطها عليك هذه الخدمات دون الحاجة إلى قراءة كامل شروط الاستخدام الطويلة الخاصّة بها.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54290" data-ss1615913149="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.40293b53e947da4bd750767207c47eff.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54290" data-unique="xgfvggxsq" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.thumb.png.5f4008b0f13d87262586c2870c66afa3.png"></a>
</p>

<p>
	صرت تعرف الآن ما يترتب عليك عند الاشتراك في خدمة جديدة. لكن ماذا إن كانت شروط الاستخدام لخدمة معينة لا تعجبك، أو لا تريد استخدام خدمات الشركات الأمريكية - وهي الأكثر شيوعًا - ؟ حينها عليك البحث عن بدائل.
</p>

<p>
	قام الكثير من الناس المهتمين بالخصوصية بالفعل بإنشاء الكثير من الأدلّة على الشبكة للبدائل الأكثر احترامًا للخصوصية من غيرها. من بينها <a data-ss1615913149="1" href="https://www.privacytools.io/providers/" rel="external nofollow">Privacy Tools</a>، حيث تجد على موقعهم قوائم طويلة بالخدمات المَنصوح استخدامُها بالإضافة لملاحظات عديدة حولها.
</p>

<p>
	لاحظ أنّه لا يمكنك ضمان أمان وخصوصية هذه الخدمات، حتّى لو كانت الشفرة المصدرية للخدمة مفتوحة المصدر بالكامل، وهذا لأنّك لا تضمن أنّ نفس الشفرة المصدرية التي تراها أنت هي نفسها التي تعمل على خواديم تلك الشركة في الواقع دون أي تغيير أو تعديل. الثقة هي كل شيء هنا.
</p>

<p>
	سنقدّم بعض هذه الخدمات. ونرجو من القارئ أن يستوعب أنّ استحساننا لها هنا لا يعني موافقتنا عليها في كل شيء ولا أنّها ستكون آمنة دومًا؛ فربّما تتغير طريقة عملها بعد بضع سنوات ونحن غير مسؤولين عن أي مشكلة معها بعد تاريخ نشر <a data-ss1615913149="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>.
</p>

<h2>
	اختيار خدمة البريد الإلكتروني
</h2>

<p>
	جميع خدمات البريد الإلكتروني متساوية في السوء من ناحية الوصول إلى بياناتك، فأنت لا تضمن في الواقع أنّ كل ما تقوله هذه الشركات عن أنّها آمنة وأنّها لا تشارك بياناتك مع أحد… إلخ هو أمرٌ صحيح ومطبّق في الواقع. لكن بعض الخدمات أفضل من بعضها، وننصح بتجنّب الخدمات الشهيرة مثل GMail وOutlook وغيرها إن أردت ألّا يطّلع أحدٌ على رسائلك الإلكترونية.
</p>

<p>
	هناك ما يعرف بـ"التدقيق الأمني المستقل" (Independent Security Audit) وهي اختبارات أمنية تجريها فرق أمنية مستقلة متخصصة في الحماية والأمان لهذه الخدمات، حيث تجريها عبر الوصول إلى خواديمها وبياناتها الداخلية للتأكّد من مزاعم هذه الشركات. إذا كانت الخدمة التي تشترك بها لديها سجّل سابق بهذا النوع من الاختبارات فهذا أدعى للوثوق بها، لكن لا يمكنك بالطبع الوثوق بها 100% فقد تغير مثلًا من طريقة عملها بعد انتهاء التدقيق. لا يوجد شيء لتثق به 100% على الشبكة.
</p>

<p>
	الشيء الثاني لتبحث عنه في خدمات البريد الإلكتروني هو التشفير؛ هناك ما يعرف بـ"تشفير طرف لطرف" End-to-End Encryption وهو طريقة تشفيرٍ تضمن أنّ صاحب الرسالة الأصلية والشخص الذي أُرسِلت إليه الرسالة فقط قادران على قراءتها دون أي جهة أخرى، بما في ذلك الشركة صاحبة الخدمة نفسها. ابحث عن الخدمات التي تستعمل هذا التشفير دومًا.
</p>

<p>
	الشيء الأخير لتبحث عنه هو سياسة الشركة في الوصول إلى بياناتك وتسجيلها. هناك ما يعرف بسياسة "وصول صفر" (Zero-Access Policy) وهو ما يعني أنّ الشركة تلتزم بألّا يصل أحدٌ إلى أيّ بيانات عنّك من طرف موظّفيها إطلاقًا، إلّا في حال طلب من المحاكم أو الدول. وهناك كذلك ما يعرف بـ"سياسة صفر سجلّات" (Zero-Log Policy) وهو ما يعني أنّ الشركة لا تحتفظ بأي سجّلات عنك وعن طريقة استخدامك للخدمة.
</p>

<table>
<thead><tr>
<th style="text-align:center">
				الخدمة
			</th>
			<th style="text-align:center">
				الدولة
			</th>
			<th style="text-align:center">
				الوصف
			</th>
			<th style="text-align:center">
				الموقع
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				ProtonMail
			</td>
			<td>
				سويسرا
			</td>
			<td>
				خدمة بريد إلكتروني تستعمل تشفير End-to-End ولديها سياسة "وصول صفر" (Zero Access) لرسائل البريد الإلكتروني، مما يعني أنه حتى أصحاب الخدمة ليسوا قادرين على قراءة رسائل بريدك الإلكتروني (لكن ما يزال لديهم وصول إلى عناوين ومعلومات الرسائل، وعنوان الآي بي الخاص بك وبيانات عامّة عن حسابك مثل اسمك ومعلومات الدفع). توفّر اشتراك مجاني بسيط وبعدها سيتوجب عليك الدفع شهريًا للخدمة. ننصح بها بشدّة لولا أنه لديها بعض المشكلات في دعم اللغة العربية.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://ProtonMail.com" rel="external nofollow">ProtonMail.com</a>
			</td>
		</tr>
<tr>
<td>
				Tutanota
			</td>
			<td>
				ألمانيا
			</td>
			<td>
				توفّر تشفيرًا تامًا لكل بياناتك وحتى البيانات الفوقية للرسائل، ولا تقوم بتسجيل عنوان الآي بي الخاص بك إلّا بطلب من المحكمة الألمانية. لديها اشتراك مجاني محدود واشتراك مدفوع. ننصح بها.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://TutaNota.com" rel="external nofollow">TutaNota.com</a>
			</td>
		</tr>
</tbody>
</table>
<h2>
	اختيار محرك البحث الافتراضي
</h2>

<p>
	المستخدم في ناحية أضعف من ناحية محركات البحث، فلا شيء يوازي جوجل من ناحية السرعة وجودة النتائج. لكن يمكن أن تعجب البدائل الأخرى الكثير من المستخدمين كذلك.
</p>

<table>
<thead><tr>
<th style="text-align:center">
				الخدمة
			</th>
			<th style="text-align:center">
				الدولة
			</th>
			<th style="text-align:center">
				الوصف
			</th>
			<th style="text-align:center">
				الموقع
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				StartPage
			</td>
			<td>
				هولندا ثمّ أمريكا
			</td>
			<td>
				محرك بحث شهير يوفّر لكن نفس نتائج جوجل، لكن دون وصلك بخواديمها، حيث يأخذ ما تبحث عنه ويرسله إلى جوجل ثم يعيد النتيجة إليك فقط دون إرسال عنوان الآي بي الخاص بك إليهم مثلًا (هو يعمل كوسيط بينك وبين جوجل). كان مقرّه في هولندا ولكن اشتُري مؤخرًا من شركة أمريكية.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://StartPage.com" rel="external nofollow">StartPage.com</a>
			</td>
		</tr>
<tr>
<td>
				DuckDuckGo
			</td>
			<td>
				أمريكا
			</td>
			<td>
				صحيحٌ أنّ مقرّه في أمريكا لكنّه يزعم أنّه لا يسجّل أي بيانات عنك ولا حتّى عنوان الآي بي الخاص بك عندما تقوم بعمليات البحث، بل يأخذ ما تبحث عنه ويسجّله بصورة مجهولة تمامًا دون ربطه بأي معلومات عنك أو عن متصفحك (وفق زعمه). بعض الروابط التي تزورها كروابط متجر أمازون قد تحوي على شِفرة تعقّب (Referral Code) خاص بالمحرّك لجعله يكسب بعض الأرباح، لكن DuckDuckGo يقول أنّه يستخدم هذه التقنية فقط مع المتاجر التي لا تسرّب بيانات المستخدمين إلى أطراف أخرى.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://DuckDuckGo.com" rel="external nofollow">DuckDuckGo.com</a>
			</td>
		</tr>
</tbody>
</table>
<h2>
	خدمات المحادثة والتواصل
</h2>

<table>
<thead><tr>
<th style="text-align:center">
				الخدمة
			</th>
			<th style="text-align:center">
				الدولة
			</th>
			<th style="text-align:center">
				الوصف
			</th>
			<th style="text-align:center">
				الموقع
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				Signal
			</td>
			<td>
				أمريكا
			</td>
			<td>
				يعتبر من أكثر البرامج أماناً وهو مفتوح المصدر بالكامل (بما في ذلك تطبيقات الواجهة (Clients) والخادوم). يستعمل تشفير End-to-End. حصل على تدقيق من فريق أمني مستقل للتأكّد من سلامته وأمانه.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://Signal.org" rel="external nofollow">Signal.org</a>
			</td>
		</tr>
<tr>
<td>
				Telegram
			</td>
			<td>
				دولي
			</td>
			<td>
				واجهة التطبيقات (Clients) مفتوحة المصدر، لكن نسخة الخادوم مغلقة المصدر. تلجرام لا يستعمل تشفير End-to-End افتراضيًا لكنّه يدعم ذلك للمحادثات السرّية، كما يدعم تحديد مدة معيّنة للرسائل قبل أن تدمّر تلقائيًا بصورة ذاتية. ومن أجل الحماية والتخلص من طلبات الحكومات المختلفة لبيانات المستخدمين فقد بناه فريق التطوير بحيث تكون مفاتيح التشفير موزّعة على دول عدّة حول العالم وليس في دولة واحدة فقط، مما يعني أنّ على عدّة دول أن تقدّم نفس الطلب لكشف بيانات نفس المستخدم في نفس الوقت للتمكن من كشف هويته، وهو ما لم يحصل قطّ. أُسس تلجرام من قبل مليونير روسي معادي للحكومة الروسية.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://Telegram.org" rel="external nofollow">Telegram.org</a>
			</td>
		</tr>
<tr>
<td>
				Wire
			</td>
			<td>
				سويسرا
			</td>
			<td>
				مفتوح المصدر (مع بعض القيود على نسخة الخادوم) ويستخدم تشفير End-to-End. مقرّه في سويسرا مما يجعله يتمتع بقوانين حماية وخصوصية جيدة. حصل على عدّة اختبارات تدقيق أمنية من فِرَق وجهات مختصة مختلفة. لكنّ استخدامه يتطلب اشتراكًا مدفوعًا، وهو مناسب أكثر للشركات.
			</td>
			<td>
				<a data-ss1615913149="1" href="http://Wire.com" rel="external nofollow">Wire.com</a>
			</td>
		</tr>
</tbody>
</table>
<style type="text/css">
table {
    width: 100%;
}

thead {
    vertical-align: middle;
    text-align: center;
} 

td, th {
    border: 1px solid #dddddd;
    text-align: right;
    padding: 8px;
    text-align: inherit;

}
tr:nth-child(even) {
    background-color: #dddddd;
}</style>
<h2>
	اختيار خدمة تخزين سحابي
</h2>

<p>
	اختيار خدمة التخزين السحابي موضوع أكثر صعوبة وهذا لأنّ المستخدم عادةً ما يحتاج أكثر من مجرّد تخزين ملفّات، بل يحتاج بعض المزايا الأخرى مثل المزامنة والمشاركة… إلخ. والمشكلة هي أنّ التخزين السحابي مُكلف للشركات، فلن تجد من يقدمه لك مجانًا.
</p>

<p>
	من أجل هذا ننصح باستخدام <a data-ss1615913149="1" href="https://nextcloud.com/" rel="external nofollow">NextCloud</a> وإنشاء نسختك الخاصّة على خادوم خاص بك. وNextcloud هو حزمة برمجيات سحابية لاستضافة الملفّات ومشاركتها بالإضافة لمزايا أخرى مثل التقويم والمحادثة والمجموعات وغيرها، شبيه جدًا بتطبيقات Google Docs, Google Drive وأمثالها من جوجل. قد تكون عملية إنشاء الخادوم معقّدة بعض الشيء ولهذا قد تحتاج توظيف أحد الخبراء على مواقع العمل الحرّ لينشئها لك إن لم تعرف عملها بنفسك. تتضمن حزمة Nextcloud دعمًا للكثير من البرمجيات الأخرى مثل LibreOffice Online، وهي نسخة من الحزمة المكتبية الشهيرة ليبر أوفيس البديلة لمايكروسوفت أوفيس لكن للاستخدام عبر الشبكة، حيث ستكون مثل Office 365؛ تعمل من داخل متصفّحك.
</p>

<h2>
	اختيار الخدمات الأخرى
</h2>

<p>
	من أجل اختيار الخدمات الأخرى، ننصح بمراجعة موقع <a data-ss1615913149="1" href="http://PrivacyTools.io" rel="external nofollow">PrivacyTools.io</a> أو <a data-ss1615913149="1" href="http://AlternativeTo.com" rel="external nofollow">AlternativeTo.com</a> للبحث عن أفضل البدائل المتوفّرة للخدمات والمزوّدات الشهيرة.
</p>

<p>
	إليك بعض النصائح العامّة لاختيار الخدمات مهما كان تصنيفها:
</p>

<ul>
<li>
		ابتعد عن الشركات الأمريكية والشركات التي تتمركز في دول سيّئة السمعة من ناحية قوانين الخصوصية.
	</li>
	<li>
		ابحث دومًا عن الخدمات التي تدعم تشفير End-to-End، أو لديها سياسة صفر وصول (Zero-Acess Policy) وصفر سجلّات (Zero-Logs Policy).
	</li>
	<li>
		بخصوص البريد الإلكتروني فتجنّب إنشاء خادومك الخاص لاستضافة البريد الإلكتروني مهما كان السبب (إلّا إن كنتَ محترفًا في مجال الحماية والأمان الرقمي، وحينها لا تحتاج إلى هذه السلسلة)، وهذا لأنّ تأمين البريد الإلكتروني وحلّ مشاكله والمحافظة على استمراريته على مدار السنين عملية شاقّة جدًا لا يقدر عليها معظم التقنيين بصورة جيدة. استخدام أي خدمة مثل GMail وOutlook سيكون أفضل من استخدامك لخدمة بريد إلكتروني خاصّة بك.
	</li>
	<li>
		ابحث عن الخدمات المفتوحة المصدر، والتي تنشر الشفرة المصدرية للبرمجيات التي تقدّمها، فهذا أدعى لتكون أكثر أمانًا وخالية من برمجيات التجسس والأبواب الخلفية.
	</li>
</ul>
<h2>
	ختاما
</h2>

<p>
	إذا كنتَ حقًا تبحث عن الخصوصية فحينها عليك الدفع لقائها. الخصوصية غالبًا لا تأتي مع الخدمات المجّانية لأنّك إن لم تدفع لقاء المنتج، فحينها أنت وبياناتك هي المنتج. يعود قرار الخدمات التي تختارها أو تتجنبها إلى طبيعة الحماية والأمان اللذان ترغب بهما كما بيّنا في <a data-ss1615913149="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">فصلٍ سابق</a>.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%B4%D9%8A%D8%A7%D8%A1-%D8%A7%D9%84%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%AD%D9%8A%D8%B7%D8%A9-%D8%A8%D9%83-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r374/" rel="">تأمين الأشياء الأساسية المحيطة بك في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D8%A7%D9%84%D8%B9%D8%AA%D8%A7%D8%AF-%D9%88%D8%A7%D9%84%D8%A8%D8%B1%D8%A7%D9%85%D8%AC-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r372/" rel="">اختيار العتاد والبرامج في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي </a>
	</li>
</ul>
]]></description><guid isPermaLink="false">373</guid><pubDate>Wed, 16 Dec 2020 13:01:00 +0000</pubDate></item><item><title>&#x627;&#x62E;&#x62A;&#x64A;&#x627;&#x631; &#x627;&#x644;&#x639;&#x62A;&#x627;&#x62F; &#x648;&#x627;&#x644;&#x628;&#x631;&#x627;&#x645;&#x62C; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D8%A7%D9%84%D8%B9%D8%AA%D8%A7%D8%AF-%D9%88%D8%A7%D9%84%D8%A8%D8%B1%D8%A7%D9%85%D8%AC-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r372/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/4.png.4ff83c12d77d8754f424958337e3b7a0.png" /></p>

<p>
	سيقدم هذا الفصل أهمّ الأساليب المتبعة حاليًا في صناعة البرمجيات والعتاد، وكيفية الاختيار والتفاضل بينها. كما سيشرح أهمية تحديثات البرمجيات بالإضافة إلى تقديم عددٍ من البرمجيات البديلة المفيدة للمستخدم.
</p>

<h2>
	ما بين البرمجيات المفتوحة والمغلقة
</h2>

<p>
	كما ذكرنا في فصل المفاهيم التأسيسية، فإنّ البرمجيات المغلقة (Closed-Source Software) هي تلك التي لا تسمح لك بتعديل ورؤية ومشاركة الشِفرة المصدرية للبرنامج، بل تتطلب موافقتك على شروط استخدام معيّنة (End-User License Agreement) قبل أن تتمكن من استخدام البرنامج. بينما البرمجيات المفتوحة (Open-Source Software) هي تلك التي تسمح لك بتعديل ورؤية ومشاركة الشِفرة المصدرية للبرنامج دون قيودٍ بصورة عامّة (إلّا القيود المتعلّقة بأحد تراخيص البرمجيات المفتوحة، مثل أنّه عليك ذكر أسماء المطورين الأصليين وتوزيع برنامجك المُشتَق كذلك تحت نفس الرخصة… إلخ).
</p>

<p>
	الكثير من البرمجيات التي تراها حولك هي مفتوحة المصدر، مثل متصفّح فيرفكس للويب ونظام لينكس وتوزيعاته، وبرنامج عارض الفيديو VLC وغيرها الكثير من البرامج. نواة نظام أندرويد الموجود على هاتفك مفتوحة المصدر فهي نواة نظام لينكس نفسها.
</p>

<p>
	مهما كان تصنيف البرمجيات التي تستعملها، عليك أن تحاول دومًا الاعتماد على البرمجيات المفتوحة، للأسباب التالية:
</p>

<ul>
<li>
		البرمجيات المفتوحة تتيح لك ولغيرك رؤية الشفرة المصدرية، وهذا يضمن قدرتكم على التحقق من خلوها من برمجيات التجسس والأبواب الخلفية. وهذا لا ضمن خلوّها منها، بل يضمن قدرتكم على التحقق من ذلك فقط، فإن لم يقم أي شخص بفعل ذلك فحينها لا يوجد ضمان أنّ هذا البرنامج آمن بالطبع.
	</li>
	<li>
		صحيحٌ أنّ كون البرمجيات مفتوحة لا يعني كونها مجانية طوال الوقت، لكن في معظم الأحيان البرمجيات المفتوحة مجانية تمامًا في الواقع. وهذا أفضل - من الناحية المادّية وحساب التكلفة - على المدى البعيد خصوصًا مقابل البرمجيات المغلقة التي تتطلب اشتراكًا شهريًا، مثلًا برمجيات أدوبي (Adobe) مثلًا.
	</li>
	<li>
		يستخدم الكثير من الناس برامج كسر الحماية (Crack) للحصول على البرمجيات المدفوعة المغلقة المصدر مجانًا، لكنّ هذه البرامج مليئة معظم الأحيان ببرمجيات التجسس وعرض الإعلانات وسحب البيانات من جهازك دون أن تشعر. استعمل البرمجيات المفتوحة بدلًا من أن تلجئ لهذا الطريق.
	</li>
	<li>
		تمتلك البرمجيات المفتوحة مجتمعاتٍ كبيرة وراءها عادةً. وهذا يعني أنّك كمستخدم قادر على الحصول على الدعم والمساعدة من مطوري هذه البرمجيات والمستخدمين الآخرين الذين يستعملونها، على عكس البرمجيات المغلقة التي لم تدفع ثمنها.
	</li>
	<li>
		لدى البرمجيات المفتوحة القدرة على الاستمرارية حتّى لو توقّف مطوروا المشروع عن تطويرها، على عكس المغلقة المصدر. وهذا لأنّ الشِفرة المصدرية مفتوحة وبإمكان أي شخص أن يأخذها ويتابع تطويرها بنفسه. وهو ما يعطيك كمستخدم أمانًا من ناحية استمرارية هذه البرمجيات وعدم اختفائها بين يوم وليلة.
	</li>
</ul>
<p>
	هذا لا يعني بالطبع أنّ كل البرمجيات المغلقة لها بدائل أفضل منها من البرمجيات المفتوحة، ولكن إذا تساوت لديك المزايا فحينها عليك بالطبع ترجيح المفتوح المصدر منها.
</p>

<h2>
	اختيار العتاد
</h2>

<p>
	العتاد (Hardware) في عصرنا الحالي قصّة مؤسفة.
</p>

<p>
	معظمه يأتي من شركات أجنبية، ولا يمكنك أنت كمستخدم عربي التوقّف عن الشراء منهم فليس لدينا بديل عربي مناسب لهذه الأجهزة، وبالتالي لا يمكنك أن تضمن كفرد أنّ العتاد الذي تشتريه خالٍ من برمجيات التجسس والمراقبة.
</p>

<p>
	نعم، يمكن للعتاد كذلك أن يحتوي برمجيات تجسس محمّلة مسبقًا. كما تُكتشف على مدار الشهور العشرات من شركات أجنبية غير معروفة تبيع الهواتف المحمولة الرخيصة على أنّها كانت تشحن برمجيات تجسس داخل تلك الهواتف كذلك. فهل عرفت الآن لماذا تلك الهواتف رخيصة؟
</p>

<p>
	تأتي المشكلة الأكبر بخصوص العتاد عند الهواتف المحمولة؛ تأتي جميع الهواتف بنظام تشغيل محمّل مسبقًا ولا يمكنك استبداله (مثل أندرويد وiOS). الكثير منها يسمح لك بعمل ما يعرف بالصلاحيات المطلقة "رووت" (Root) للجهاز حيث يصبح بإمكانك امتلاك كامل الصلاحيات عليه ثم حذف نظام التشغيل الحالي وتثبيت نظام آخر مثلًا، لكن جميع الشركات تقول لك أنّك ستفقد ضمان الجهاز بمجرّد قيامك بهذه الخطوة، فتظل مجبورًا على استخدام نظام التشغيل القديم المليء بالبرمجيات التي لا تعرفها ولا تعرف ماذا تفعل على نظامك. هناك جزءٌ كبير من الهواتف المحمولة التي لا تسمح لك بعمل رووت للجهاز حتّى.
</p>

<p>
	ملخّص الكلام هو أنّه لا يمكنك كمستخدم التأكد تمامًا أنّ عتادك لا يوجد به قطعة من هذه القطع. وعليك أنت كمستخدم أن تقرر أي درجة من الحماية والخصوصية تريد أن تمتلك من ناحية العتاد.
</p>

<p>
	لكن ما لا يُدرك كلّه لا يترك جلّه. إليك بعض النصائح المتعلّقة بشراء العتاد:
</p>

<ul>
<li>
		اشتري دومًا من شركات مشهورة مثل ديل (Dell) وآبل وغيرها. لا تشتري أجهزة الحواسيب والهواتف المحمولة من ماركات غير معروفة أو غير شهيرة.
	</li>
	<li>
		حاول شراء الحواسيب التي تأتي محمّلة مسبقًا بأحد توزيعات نظام لينكس، فهي عادةً ما تكون أرخص بـ100$ من تلك التي تأتي محمّلةً بويندوز (بسبب سعر الرخصة).
	</li>
	<li>
		إن كان العتاد رخيصًا لدرجة غير معقولة فحينها غالبًا بياناتك هي ما يكمل بقية السعر عبر تجميعها وبيعها لاحقًا.
	</li>
	<li>
		عندما تشتري حاسوبًا جديدًا، احذف نظام التشغيل الموجود عليه بالكامل وقم بتثبيته بنفسك من جديد. لا يمكنك أخذ كلمة الشركة المصنّعة بخصوص ما يوجد على حاسوبك مسبقًا، فالحل الأنسب هو أن تحذف كل شيء وتثبّت نظامك بنفسك.
	</li>
	<li>
		احذف كل التطبيقات الافتراضية التي تأتي على هاتفك المحمول الجديد أو على الأقل عطّلها، ثم ثبّت التطبيقات التي تحتاجها فقط.
	</li>
	<li>
		تابع دومًا آخر أخبار الحماية والأمان والخصوصية المتعلّقة بالعتاد، لترى ما إذا كان أحد الأجهزة التي تمتلكها مشتبهًا به أنّه يحوي برمجيات تجسس.
	</li>
</ul>
<h3>
	العتاد المتخصص بحفظ الخصوصية
</h3>

<p>
	بسبب كل ما سبق من انتهاكات الخصوصية من ناحية العتاد، ظهرت مؤخّرًا الكثير من الشركات لتتخصص في بناء عتادٍ يحترم خصوصية المستخدم بصورة افتراضية. يكون سعر هذا العتاد عادةً مرتفع الثمن مقارنةً بغيره، لكن إن كنتَ مهتمًا حقًا بتأمين نفسك إلى أقصى صورة ممكنة فحينها قد تحب الشراء من أحدها.
</p>

<p>
	هنا نذكر بعضها.
</p>

<ul>
<li>
		<a data-ss1615912843="1" href="https://puri.sm" rel="external nofollow">Purism</a>: شركة تبيع أجهزة حواسيب وهواتف محمولة، ليست مفتوحة المصدر (من ناحية تصميم العتاد) لكنها تستعمل تعريفات عتاد مفتوحة المصدر 100%. من مزاياها أنّ أجهزتها تأتي بمفاصل فيزيائية (Kill Switches) للشبكة اللاسلكية والميكروفون والكاميرا المرفقين مع الجهاز، وهو ما يعني أنّك قادرٌ على فصل الكهرباء فيزيائيًا عن هذه المكوّنات لوحدها دونًا عن بقية المكونات. وإذا فصلتَ الكهرباء عنها، فمن المستحيل أن تقوم أي برمجية بتشغيلها ومحاولة المرور عبر أنظمة حماية البرمجيات للتجسس عليك. تدعم هواتفها المحمولة تغيير نظام التشغيل بالكامل بل وهي توزيعة من توزيعات لينكس في الواقع.
	</li>
	<li>
		<a data-ss1615912843="1" href="https://www.pine64.org/" rel="external nofollow">Pine64</a>: شركة تصنع الكثير من منتجات العتاد المختلفة (حواسيب محمولة، هواتف، دارات إلكترونية، أجهزة لوحية… إلخ). لديها هاتف يعرف باسم PinePhone وهو هاتفٌ يأتي بتوزيعة لينكس افتراضيًا عليه.
	</li>
	<li>
		<a data-ss1615912843="1" href="https://system76.com/" rel="external nofollow">System76</a>: شركة أمريكية تصنع حواسيبًا مكتبية ومحمولة تأتي بنظام لينكس مسبقًا، وتستعمل نظام إقلاع مفتوح المصدر لحواسيبها. ميّزة حواسيبها أنّها تعطّل افتراضيًا الكثير من خواصّ التعقّب في العتاد مثل Intel ME وAMD Secure Technology. وهذه الخواص هي قِطع عتاد وبرمجيات موجود داخل المعالجات، وتسمح لها بإرسال البيانات إلى الشركة المطوّرة عن بُعد (حتّى والحاسوب مُطفئ!).
	</li>
</ul>
<h2>
	اختيار نظام التشغيل
</h2>

<p>
	يستعمل معظم القرّاء غالبًا نظام التشغيل ويندوز (Windows) من شركة مايكروسوفت (Microsoft) على أجهزة حواسيبهم، لكن هذا ليس أفضل خيارٍ موجود في الساحة من أجل الأمان الرقمي والخصوصية.
</p>

<p>
	عليك بدايةً أن تعلم أنّه يمكنك حذف نظام التشغيل الحالي على أجهزة حواسيبك وتثبيت أيّ نظامٍ بديلٍ تريده. لدى مختلف أنظمة التشغيل مميزات وعيوب مختلفة وتطورها شركات ومؤسسات مختلفة حول العالم. ويندوز مثلًا يُطَوّر من طرف شركة مايكروسوفت وحدها، وكذلك ماك من طرف شركة آبل، أمّا نظام لينكس فهو يأتي على شكل توزيعات (Distributions) يطورها أفرادٌ وشركات مختلفة من حول العالم. هناك الكثير من أنظمة التشغيل الأخرى وليست هذه فقط الموجودة بالساحة، لكن هذه هي أشهرها ولا ننصح باستخدام غيرها.
</p>

<p>
	إننا ننصح باستخدام أحد توزيعات نظام لينكس عوضًا عن ذلك، وهذا للأسباب التالية:
</p>

<ul>
<li>
		<p>
			توزيعات لينكس مفتوحة المصدر، وهو ما يعني أنّ الجميع قادرٌ على رؤية شِفرة البرامج المصدرية التي تأتي محمّلةً معها لضمان خلوها من برمجيات التجسس والبرمجيات الخبيثة. هناك الآلاف من توزيعات لينكس بالطبع وليس هناك ضمانٌ أنّ جميعها تأتي ببرمجيات مفتوحة خالية من الأبواب الخلفية، لكن معظمها هي كذلك في الواقع خصوصًا الشهير منها.
		</p>
	</li>
	<li>
		<p>
			تقريبًا كل توزيعات لينكس مجانية. وهو ما سيخلّصك كمستخدم من وجع الرأس المتعلق بتراخيص مايكروسوفت وبرمجياتها.
		</p>
	</li>
	<li>
		<p>
			لا تعمل الفيروسات على توزيعات لينكس (هناك عددٌ محدود جدًا من الفيروسات التي قد تصيب لينكس لسطح المكتب، هذا إن كانت موجودة أصلًا).
		</p>
	</li>
	<li>
		<p>
			التحديثات مستمرة دومًا على توزيعات لينكس ومجانية طوال الوقت، وهو ما يعني أنّه بإمكانك الترقية من إصدارٍ معين لتوزيعة لينكس إلى الإصدار الآخر وقت نزوله. تحديثات البرمجيات مستمرة طوال الوقت وهي في الغالب أسرع من ويندوز.
		</p>
	</li>
	<li>
		<p>
			لا تأتي توزيعات لينكس ببرمجيات تعقّب وإرسال بيانات كما في ويندوز، بل تقريبًا لا يوجد أي اتصال بينك وبين خواديم مطوري التوزيعة سوى عندما تقوم بتثبيت برنامجٍ ما أو تنزيل التحديثات.
		</p>
	</li>
	<li>
		<p>
			يمكنك تفعيل وتعطيل أي برمجية أو خاصّيّة في لينكس، على عكس ويندوز. نظامك بالكامل تحت سيطرتك. لا يوجد أي صناديق سوداء على نظامك؛ لا يوجد برمجية لا يمكنك التحكّم بها أو الوصول إليها أو تقييدها أو تغيير طريقة عملها. كلّ شيء مفتوحٌ أمامك ومعروف.
		</p>
	</li>
	<li>
		<p>
			يجبرك لينكس على الخروج من منطقة الراحة لتعلّم العديد من أساسيات علوم الحاسوب وطريقة عمل الأنظمة، وهو ما سيرفع نسبة الوعي لديك مع الزمن خصوصًا إن كنت داخلًا على مجال علوم الحاسوب والبرمجة فستتطرق أولًا وآخرًا إلى لينكس.
		</p>

		<p>
			هناك الآلاف من توزيعات لينكس التي تتخصص في مجالاتٍ معيّنة دونًا عن غيرها، إليك توزيعات لينكس التي نستحسنها بالإضافة إلى معلوماتٍ عنها:
		</p>
	</li>
</ul>
<ol>
<li>
		<a data-ss1615912843="1" href="https://ubuntu.com/" rel="external nofollow">أوبونتو</a>: أشهر توزيعة لينكس على الإطلاق وقد بدأ تطويرها في 2004م. أوبونتو مبنية على توزيعة دبيان وتستعمل نظام التحزيم dpkg (بصيغة ‎.DEB) وبرنامج إدارة الحزم apt. تعتبر من أفضل التوزيعات ليبدأ المستخدمون الجدد رحلتهم في عالم لينكس. هناك إصدارات قصيرة الدعم بالتحديثات (9 أشهر فقط) تُطلَق كلّ 6 أشهر وإصدارات طويلة الدعم (5 سنوات من التحديثات) تُطلق كل سنتين (مثل أوبونتو 16.04، 18.04، 20.04… إلخ). الإصدار الأخير وقت كتابة <a data-ss1615912843="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> هو 20.04 وهو مدعوم إلى 2025م.
	</li>
	<li>
		<a data-ss1615912843="1" href="https://linuxmint.com/" rel="external nofollow">لينكس منت</a>: توزيعة مبنية على أوبونتو، تستفيد من مميزاتها ولكن تأتي كذلك ببرامج ومميزات إضافية لتسهيل عمل المستخدم، مثل برامج خاصّة لإدارة البرمجيات والتحديثات والنُسَخ الاحتياطية وإدارة العتاد وأكثر من ذلك. ينصح بها بشدّة للمبتدئين.
	</li>
</ol>
<p>
	هناك توزيعات أخرى بالطبع مثل فيدورا، أوبن سوزا، أرتش لينكس وغيرها. لكننا لا نستحسن البدء معها لكونها تتطلب خبرةً أكثر في استخدام نظام لينكس.
</p>

<p>
	ستحتاج تعلّم العديد من المعلومات عن نظام لينكس قبل الانتقال إليه؛ مثلًا عليك أن تعلم أنّ برمجيات ويندوز (كل شيء بصيغة ‎.exe) لا تعمل على لينكس، وبالتالي عليك البحث عن بدائل لتلك البرمجيات. يمكنك تثبيت نظام لينكس على نفس القرص الصلب بجانب ويندوز لتجرّبه إن أردت قبل الانتقال إليه بصورة كاملة. ننصحك بزيارة <a data-ss1615912843="1" href="https://academy.hsoub.com/devops/linux/" rel="">قسم لينكس على أكاديمية حسّوب</a> وتصفّح المقالات المكتوبة هناك للمزيد من المعلومات عن لينكس.
</p>

<p>
	كلّ ما سبق مفيدٌ إن قررت الانتقال إلى نظام لينكس. لكننا ندرك أنّ الكثير من القرّاء لن يقدروا على هذا التحوّل أو يريدوه، وبالتالي هناك بعض النقاط لأخذها بعين الحسبان إن قررت البقاء على استخدام ويندوز:
</p>

<ul>
<li>
		ننصح دومًا باستخدام آخر إصدارات ويندوز، مثل ويندوز 10. لا تستعمل شيئًا مثل ويندوز 7 فقد انتهى دعمه بالتحديثات وصار مليئًا بالمشاكل والثغرات الأمنية التي لن تُرسل مايكروسوفت ترقيعاتٍ (Patches) لإصلاحها. من الخطير أن تتصفّح الإنترنت بأحد أنظمة ويندوز التي انتهت فترة دعمها.
	</li>
	<li>
		احرص دومًا على الحصول على النسخ الأصلية من ويندوز كما ذكرنا في فصولٍ سابقة، ولا تستعمل برنامج قرصنة الحماية (Crack) لتحصل عليه. قد تكون تلك البرامج تتجسس عليك وعلى بياناتك الحساسة ولا تدري متى تنفجر لتحذف بياناتك مثلًا أو تسرق معلومات بطاقاتك الائتمانية. قد تستعملها لسنواتٍ دون أن تحصل مشكلة ثمّ فجأة يتم تفعيلها عن بُعد من طرف المُخترقِين لسرقة كامل بياناتك أو تشفيرها أو تدميرها. لا تخاطر ببياناتك وملفّاتك ومستقبلك فقط لتتجنب دفع القليل من المال لقاء برمجياتٍ تستخدمها كلّ يوم للوصول إلى العالم الرقمي والعمل فيه.
	</li>
	<li>
		لا تستعمل نظام التشغيل الأصلي الذي جاء مع الجهاز، بل احذفه تمامًا وقم بتثبيت واحدٍ جديد بنفسك. لا يمكنك معرفة مالبرمجيات المُرفقة مع هذا النظام وبالتالي هناك احتمالية أن يحوي برمجيات مراقبة أو تعقّب من طرف الشركة المصنّعة أو الشركة التي تبيعك الجهاز. الحلّ الأفضل هو أن تحذفه ثمّ تثبّت واحدًا جديدًا، وإن كان جهازك يأتي بنسخة أصلية من ويندوز فيمكنك حينها تفعيل النظام الجديد بنفس مفتاح التفعيل (Activation Key) القادم مع الجهاز (يمكنك أن تسأل الجهة التي باعتك الجهاز لتحصل عليه إن لم تجده على علبة الحاسوب أو الوثائق المرفقة معه).
	</li>
</ul>
<p>
	بخصوص نظام ماك (macOS) من شركة آبل؛ هو نظامٌ يأتي افتراضيًا على أجهزة الشركة فقط ولا يأتي مع أجهزة شركاتٍ أخرى، فنسبة استخدامه ضئيلة بسبب ذلك. وهو مبنيٌ على يونكس (Unix) ومغلق المصدر. تمتلك شركة آبل تحكّمًا كاملًا به وكذلك ببيانات المستخدمين وحساباتهم فخدمات آبل المختلفة مدموجةٌ فيه بصورة جذرية.
</p>

<p>
	لا ننصح بشراء منتجات آبل ولا استخدام أنظمتها، فهي مغلقة المصدر وتمنع المستخدم من التحكّم بأجهزته وتثبيت ما يشاء عليها. لكنّها جيّدة من ناحية حماية المستخدمين من الأطراف الثالثة (3rd-party)، حيث تدعم خدمات التشفير وتستخدمها بكثرة في منتجاتها، كما أنّها لا تبيع البيانات للمعلنين وتمتلك سياسات خصوصية واضحة تخبر المستخدم كيفية التعامل مع بياناته. وهي أفضل من مايكروسوفت في هذا المجال، وهذا لا يعني أنّ ويندوز لا يمكن ضبطه ليكون آمنًا من هذه الناحية كذلك، لكنّ الإعدادات الافتراضية هي ما يهمّ.
</p>

<p>
	يُمكن تأمين كلّ الأنظمة بصورة قويّة من ناحية المبدأ، لكن ما يهم هو طريقة تعاملها مع بيانات وملفّات المستخدم وهل تأتي بإعدادات حفظ الخصوصية مفعلةً افتراضيًا أم لا، وهل تجبره على نوعٍ معيّن من الممارسات بعقله اللاواعي أم تجعله مدركًا لِمَا يحصل على نظام تشغيله. لا يمكن الحكم على نظام تشغيل معيّن أنّه أأمن نظام تشغيل على الإطلاق مثلًا، لكن هناك أنظمة يمكن تأمينها بسهولة أكثر من غيرها وهناك أنظمة مفتوحة وأخرى مغلقة، ومنها ما يحترم الخصوصية وحقّ المستخدم في التصرّف بعتاده ومنها ما لا يحترم ذلك.
</p>

<p>
	فمثلًا حتّى لو استخدمت خدمات التشفير بصورة جيدة من شركة آبل على نظام macOS واستخدمت خيارات الحماية الأساسية، فسيظل عرضةً للاختراق إمّا عبر الثغرات الأمنية الغير مكتشفة بعد أو البرمجيات الخبيثة التي قد تصل حاسوبك بطريقةً ما. لا يوجد نظام مؤمَّن مئة بالمئة، إذ أنّه حتى أكثر التقنيات أمانًا كالتشفير يُمكن كسرها ليس عبر كسر التشفير نفسه أو التقنية نفسها مثلًا، بل عبر كسر طريقة استخدام وتضمين ذاك التشفير أو التقنية (Implementation).
</p>

<h2>
	اختيار متصفّح الويب
</h2>

<p>
	أفضل متصفّح ويب يجمع بين احترام الخصوصية والأداء وسهولة الاستخدام هو فيرفكس (Firefox). ننصح ألّا يستعمل المستخدمون متصفّح كروم (Google Chrome) من شركة جوجل إن كانوا مهتمين حقًا بخصوصيتهم.
</p>

<p>
	متصفّح كروم من جوجل مغلق المصدر (هو في الواقع مبني على متصفّح كروميوم (Chromium) المفتوح المصدر التابع لجوجل كذلك، لكنّ كروم نفسه مغلق المصدر) وبالتالي لا أحد يعلم ما الموجود داخله سوى مطوروه. لكن هذه ليست ربع المشكلة ولا حتّى ثُمنها، بل المشكلة الحقيقية هي في البيانات والأساليب التي يتّبعها كروم افتراضيًا [<a data-ss1615912843="1" href="https://www.google.com/intl/en/chrome/privacy/" rel="external nofollow">1</a>]:
</p>

<ul>
<li>
		يقوم كروم بتسجيل دخولك إلى حسابك عبر ميّزة موجودة داخل المتصفّح مباشرةً عندما تقوم بتسجيل الدخول إلى أحد مواقع خدمات جوجل. وهو ما يعني أنّ كل بياناتك والمواقع التي تزورها وكل أنشطتك على الشبكة صارت لدى جوجل لأنّ حسابك صار مربوطًا بمتصفّح الويب نفسه. حتّى عند تعطيل الميزة تبقى صفحة البداية تقوم بتسجيل دخولك تلقائيًا إلى حسابك على جوجل.
	</li>
	<li>
		لا يقوم كروم بمنع أي نوعٍ من أنواع شِفرات التعقّب والإعلانات (Tracking &amp; Ads Scripts) افتراضيًا، وهو ما يعني أنّ كل المواقع التي تزورها قادرة على معرفة كل شيء عنك.
	</li>
	<li>
		يُرسل كروم (على الهواتف المحمولة) البيانات التالية تلقائيًا إلى خواديم جوجل: أقرب موّجهات الشبكة اللاسلكية (Routers) إليك، ومعرّفات أبراج الاتصالات الخلوية الأقرب إليك (Cell Tower IDs)، وقوّة شبكتك اللاسلكية الحالية. وإذا سمحت لأحد مواقع الويب بالوصول إلى بيانات موقعك الحالية (Location Data)، فحينها ستُرسل هذه البيانات إلى تلك المواقع كذلك.
	</li>
	<li>
		يقوم كروم بالاتصال دوريًا بخواديم جوجل للتحقق من وجود تحديثات، وهو ما يُرسل عنوان الآي بي الخاص بك بٍصورة يومية إلى خواديمهم. يسمح لهم هذا بمعرفة عدد المستخدمين في كل دولة حول العالم. وإن كان هذا الأمر موجودًا على المتصفّحات الأخرى إلّا أنه يمكن تعطيله فيها، على عكس كروم (إلّا بطريقة صعبة على معظم المستخدمين).
	</li>
	<li>
		إذا سجّلت الدخول إلى حسابك في جوجل فكل عمليات البحث التي أجريتها سابقًا موجودة ومحفوظة هناك افتراضيًا.
	</li>
	<li>
		يُرسل كروم كل عناوين الويب التي تزورها إلى جوجل من أجل توفير ميّزة الاقتراحات (Suggested Pages). لكن يمكنك تعطيل الميزة من إعدادات كروم إن أردت.
	</li>
	<li>
		يُرسل كروم بياناتٍ محدودة ومجهولة الهوية على حد وصفه عن مربّعات الإدخال (Web Forms) التي تصادفها على مختلف مواقع الويب، وهي المربّعات التي تدخل فيها اسم المستخدم وكلمة المرور مثلًا، ويريد كروم أن يعرف هيكلة هذه المربّعات وطريقة تعاملك معها.
	</li>
	<li>
		يحلل كروم اللغة الافتراضية لمعظم مواقع الويب التي تزورها لكي يعرف ما هي لغتك الافتراضية التي تحبّ التصفّح بها، ثم يعرض عليك ترجمة أي محتوى لا يكون بتلك اللغة. يقوم كروم بإرسال هذه المعلومة إلى خواديم جوجل كذلك.
	</li>
	<li>
		إذا تركت خيار "إرسال البيانات إلى جوجل" فعّالًا، فسيقوم المتصفّح بإرسال الكثير من البيانات عنك وعن مواقع الويب التي تزورها وطريقة تفاعلك معها والنقرات التي تنقرها إلى خواديم جوجل.
	</li>
	<li>
		عند تثبيت كروم على ويندوز، يقوم المتصفّح بإرسال معرّف فريد (Unique ID) عن جهازك إلى خواديم جوجل لأوّل مرّة لإحصاء عدد التثبيتات. وهو ما يعني نظريًا قدرتهم على ربط عنوان الآي بي الخاص بك بكل بياناتك الحسّاسة الأخرى السابق ذكرها والتي سيأتي ذكرها.
	</li>
	<li>
		قد تقوم جوجل بإجراء بعض التجارب على بعض مستخدمي كروم، ويمكنها فعل ذلك عبر استهدافك عبر عنوان الآي بي الخاص بك أو نظام التشغيل أو إصدار المتصفّح الذي تستعمله، وهو ما يعني أنّ هذه البيانات متوفرة لديهم.
	</li>
	<li>
		استخدامك لأي ميزة إضافية داخل المتصفّح يعرّضك لانتهاكات خصوصية أكبر؛ ميزة البحث الصوتي مثلًا تجعل جوجل تسجّل كل ما تقوله داخل الغرفة حتّى عند عدم عمل الميزة في نفس الوقت. ميّزة المزامنة والإكمال التلقائي والتدقيق الإملائي تجعل المتصفّح يرسل كل حرف تكبسه على لوحة مفاتيحك إلى خواديم الشركة.
	</li>
</ul>
<p>
	ننصح من أجل كلّ هذه الأسباب باستخدام <a data-ss1615912843="1" href="https://www.mozilla.org/en-US/firefox/new/" rel="external nofollow">فيرفكس</a>:
</p>

<ul>
<li>
		هو متصفّح مفتوح المصدر بالكامل ويمكن للجميع رؤية شِفرته البرمجية.
	</li>
	<li>
		موزيلا، الشركة التي تقف خلفه مهتمة جدًا بالخصوصية ومكافحة انتهاكاتها على الشبكة، ولها باعٌ طويلٌ في هذا المجال.
	</li>
	<li>
		يمتلك المتصفّح ميزة تمنع سِكربتات التعقب والإعلانات السيئة من العمل بصورة افتراضية، وهو ما يحمي خصوصيتك.
	</li>
	<li>
		يمنع المتصفّح ملفّات تعريف الارتباط للطرف الثالث (3rd-party Cookies)، وهو ما يعني أنّ مواقع الويب التي تزورها لا يمكنها معرفة النشاطات التي قمت بها على مواقع الويب الأخرى، بل فقط مواقعها هيَ نفسها.
	</li>
	<li>
		يمنع المتصفّح ملفّات تعريف الارتباط التي تعمل على أكثر من موقع. فمثلًا إذا قمت بتسجيل الدخول إلى فيس بوك ثمّ فتحت أي موقع محتوى آخر به بعض أزرار المشاركة التابعة لفيس بوك، فيمكن لفيس بوك أن يتعقّبك عبر هذا. يقوم فيرفكس بمنع هذا الأمر افتراضيًا.
	</li>
	<li>
		يمنع المتصفّح تعقّب المستخدمين عبر بصمة الإصبع (Fingerprint) الخاصّة بالمستخدم، وهي المعلومات حوله وحول متصفّحه ونظامه التي تسمح لأصحاب مواقع الإنترنت بتمييز المُستخدم من بين المستخدمين الآخرين.
	</li>
	<li>
		لا يوجد تسجيل دخول تلقائي داخل المتصفّح إلّا إن قمت به بنفسك، وحسابك على فيرفكس مفصولٌ عن مواقع الويب التي تزورها.
	</li>
	<li>
		لا يرسل المتصفّح بياناتٍ عنك أو عن مواقع الويب التي تزورها، أو نشاطاتك أو نقراتك إلى الشركة. وسياسة إرسال البيانات الافتراضية محدودة أكثر بكثير من سياسة جوجل. ما يزال المتصفّح يُرسل عنوان الآي بي الخاص بك إلى موزيلا عند التثبيت لأوّل مرة مع ذلك.
	</li>
</ul>
<p>
	هناك متصفّحات أخرى توفّر خصوصية أكبر من فيرفكس كذلك، مثل <a data-ss1615912843="1" href="https://ungoogled-software.github.io/" rel="external nofollow">Ungoogled Chromium</a> (وهو متصفّح كروم لكن دون خدمات جوجل تمامًا) وننصح به لمن يريد نفس أداء كروم لكن بخصوصية أكبر.
</p>

<p>
	إذا كنت تريد متصفحًا مفتوح المصدر وبنفس واجهة ومميزات كروم (بل حتّى نفس المحرّك) ويتمتع بالخصوصية والأمان بنفس الوقت فيمكنك تجريب <a data-ss1615912843="1" href="https://brave.com/" rel="external nofollow">متصفّح Brave</a>، وهو متصفّح مبني على كروميوم مع إعدادات خصوصية قوية افتراضيًا بالإضافة إلى بعض التقنيات المتطورة لدعم صنّاع المحتوى والمواقع التي تزورها عبر العملات الرقمية وغير ذلك. يحميك Brave حتّى من تتبع بصمة الإصبع افتراضيًا.
</p>

<h2>
	البدائل مفتوحة المصدر للبرمجيات الشهيرة
</h2>

<p>
	إليك جدولًا مفيدًا بالبرمجيات الشهيرة مغلقة المصدر، وما يقابلها من معسكر البرمجيات المفتوحة. يمكنك زيارة مواقع هذه البرمجيات وتحميلها وتثبيتها على جهازك لرؤية ما إذا كانت تناسب استعمالك اليومي أم لا.
</p>

<table>
<thead><tr>
<th style="text-align:center">
				اسم التصنيف
			</th>
			<th style="text-align:center">
				البرامج المغلقة
			</th>
			<th style="text-align:center">
				البدائل المفتوحة
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				برامج المكتب
			</td>
			<td>
				مايكروسوفت أوفيس
			</td>
			<td>
				<ul>
<li>
						LibreOffice: طقم مكتبي مجاني ومفتوح المصدر. نشأ من اشتقاق (Fork) من برنامج OpenOffice قبل نحو عشر سنوات. يمتلك دعمًا جيّدًا لفتح وتصدير ملفّات مايكروسوفت أوفيس.
					</li>
					<li>
						OnlyOffice: طقم مكتبي مفتوح المصدر يأتي بواجهة شبيهة بمايكروسوفت أوفيس. يدعم فتح أكثر من مستند داخل تبويبات في نفس النافذة تمامًا كمتصفّح ويب.
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				برامج التصميم والرسم
			</td>
			<td>
				Adobe Photoshop<br>
				CorelDraw<br>
				Adobe Illustrator
			</td>
			<td>
				<ul>
<li>
						GIMP: برنامج لتحرير وتصميم ومعالجة الصور. يُعتبر من أفضل البدائل المفتوحة للفوتوشوب.
					</li>
					<li>
						Krita: برنامج رسم يأتي بعددٍ من المميزات المتقدّمة، يدعم الرسوم المتحرّكة ثنائية الأبعاد (2D) عبر إضافات خارجية.
					</li>
					<li>
						Inkscape: بديل للإليستريتور من شركة أدوبي للرسم المتجهي (Vector).
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				برامج التصميم ثلاثية الأبعاد
			</td>
			<td>
				Maya<br>
				Cinema 4D<br>
				Lightwave 3D<br>
				SolidWorks
			</td>
			<td>
				<ul>
<li>
						Blender: البديل المفتوح الوحيد بنفس مستوى الجودة لبرامج التصميم المغلقة ثلاثية الأبعاد. تستعمله الكثير من الشركات لتصميم الرسوم المتحرّكة الخاصّة بها للأفلام والألعاب.
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				برامج النمذجة
			</td>
			<td>
				AutoCAD
			</td>
			<td>
				<ul>
<li>
						FreeCAD: يدعم النمذجة ثنائية وثلاثية الأبعاد والاستيراد والتصدير من صِيغ الملفّات المعيارية الشهيرة في المجال.
					</li>
					<li>
						LibreCAD: للنمذجة ثنائية الأبعاد فقط. واجهته أبسط وأسهل للاستعمال.
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				استعادة البيانات
			</td>
			<td>
				-
			</td>
			<td>
				<ul>
<li>
						TestDisk: أداة سطر أوامر لاسترجاع البيانات والملفّات المحذوفة على مختلف أنظمة التشغيل (ويندوز، ماك، لينكس).
					</li>
					<li>
						PhotoRec: برنامج مُرافِق لـTestDisk يركّز على استرجاع ملفّات الملتيميديا من مختلف وسائط التخزين كبطاقات الذاكرة وفلاشات USB وغيرها.
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				تشغيل الوسائط
			</td>
			<td>
				Windows Media Player<br>
				PowerDVD
			</td>
			<td>
				<ul>
<li>
						VLC: من أشهر برامج تشغيل الوسائط المتعددة بمختلف الصِيغ، ولا يعرف الكثير من الناس أنّه مفتوح المصدر في الواقع ومجاني تمامًا.
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				الوصول البعيد (Remote Desktop)
			</td>
			<td>
				TeamViewer
			</td>
			<td>
				<ul>
<li>
						TigerVNC: موجود من 1999م ويركّز على عامل الأداء لإمكانية تشغيل الألعاب والوسائط عن بُعد بين الأجهزة المختلفة عبر الشبكة.
					</li>
					<li>
						FreeRDP: للوصول إلى أجهزة ويندوز عن بعد عبر بروتوكول RDP من مايكروسوفت.
					</li>
					<li>
						Apache Guacamole: على عكس بقية البرامج فهو ليس برنامجًا ليُثبّت على النظام، بل يُثبّت فقط على جهاز سطح المكتب البعيد كخادوم (Server) ثمّ يُمكن فتحه من داخل متصفّح الويب مباشرةً.
					</li>
				</ul>
</td>
		</tr>
<tr>
<td>
				برامج الاجتماعات
			</td>
			<td>
				Zoom<br>
				Skype
			</td>
			<td>
				<ul>
<li>
						Jitsi: يدعم حتّى 75 شخصًا في نفس الاجتماع، ويدعم تشفير طرف-لطرف (End-to-End Encryption) بالإضافة للمحادثة الصوتية والمرئية ومشاركة الشاشة والملفّات بين المستخدمين.
					</li>
					<li>
						BigBlueButton: مناسب للمنشآت التعليمية أكثر حيث يمتلك حزمة من الامتدادات لجعله يتكامل مع ووردبريس وMoodle وغيرها من سكربتات إدارة المحتوى. يدعم نحو 100 مستخدم في نفس الجلسة.
					</li>
				</ul>
</td>
		</tr>
</tbody>
</table>
<style type="text/css">
table {
    width: 100%;
}

thead {
    vertical-align: middle;
    text-align: center;
} 

td, th {
    border: 1px solid #dddddd;
    text-align: right;
    padding: 8px;
    text-align: inherit;

}
tr:nth-child(even) {
    background-color: #dddddd;
}</style>
<h2>
	التحديثات وسياسة التحديث
</h2>

<p>
	التحديثات مهمّة جدًا لأي مستخدم مهتم بالأمان الرقمي والخصوصية. تأتي تحديثات البرمجيات عادةً لإصلاح المشاكل اﻷمنية أو تقديم مميزاتٍ جديدة، وعدم تثبيت المستخدم لها على حاسوبه سيجعله عرضةً للثغرات الأمنية.
</p>

<p>
	حوالي 75% من كل الثغرات التي يستخدمها المخترقون حول العالم (إحصائيات الربع الأول من 2020م) كانت ثغراتٍ متعلّقة بحزمة مايكروسوفت أوفيس مثلًا [<a data-ss1615912843="1" href="https://www.statista.com/statistics/434880/cyber-crime-exploits/" rel="external nofollow">1</a>]. تسمح هذه الثغرات للمخترقين بوضع شِفرات خبيثة داخل ملفّات المستندات وإرسالها إلى المستخدمين المُراد اختراقهم، والذين يقومون للأسف بفتحها دون وعي مما يسمح للمخترقين بالتحكّم بكامل أنظمتهم أو سرقة بياناتٍ حساسة لهم.
</p>

<p>
	والأمر لا يقتصر على رسائل التصيّد (Phishing) التي تأتي من المخترقين بصورة مباشرة، بل يمكن مثلًا أن يقوم أحد المخترقين باختراق حساب صديقك أو زميلك في العمل مثلًا، ثم يُرسل لك أحد هذه الملفّات وتظن أنت أنّه لا بأس بفتحه فهو قادمٌ من صديقك، فتُخترَق أنت كذلك عبر هذه الطريقة.
</p>

<p>
	عليك الحفاظ على نظاّمك مُحدّثًا دومًا من أجل هذا، وسواءٌ كنت تستخدم ويندوز أو ماك أو لينكس. تأكّد كل أسبوع على الأقل أنّ نظامك وبرمجياتك جميعها محدّثةٌ إلى آخر إصدارٍ منها، وخصوصًا متصفّحات الويب، فمتصفّحات الويب هي بوابتك الأساسية للحصول على البيانات من الجهات الأخرى واستعمالك لمتصفّح ويب قديم سيعرّضك للاختراق.
</p>

<p>
	ولكن المستخدمين لا يستمعون إلينا للأسف. فعلى سبيل المثال كانت أحد الثغرات التي أُصلِحت في مايكروسوفت أوفيس سنة 2017م ما تزال هي واحدة من أكثر 10 ثغرات استخدامًا لاختراق الناس في 2020م [<a data-ss1615912843="1" href="https://www.techradar.com/news/this-microsoft-office-exploit-was-patched-years-ago-but-is-still-being-abused-by-hackers" rel="external nofollow">2</a>]، وهو ما يعني أنّ المستخدمين لا يقومون بتحديث برمجياتهم بالصورة المطلوبة. لا تكن مثلهم!
</p>

<h2>
	ختاما
</h2>

<p>
	لا تكن مثل هؤلاء المستخدمين الذين لا يبالون بنوعية البرمجيات التي يثبّتونها على أنظمتهم ولا يهتمون بتحديثها. قد تشكّل كل هذه العوامل خطرًا عليك في المستقبل إن لم تضبطها بصورةٍ صحيحة. وضبطها ليس بذاك التعقيد فكلّ ما عليك فعله هو اختيار البرمجيات الجيّدة بدايةً، ثمّ متابعة تحديثها بصورة مستمرة، فقط هذا هو كلّ الأمر.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA-%D9%88%D8%A7%D9%84%D9%85%D8%B2%D9%88%D8%AF%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r373/" rel="">اختيار الخدمات والمزودات في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D9%88%D8%B9%D9%8A-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r371/" rel="">الوعي في العالم الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">372</guid><pubDate>Sat, 12 Dec 2020 13:00:00 +0000</pubDate></item><item><title>&#x627;&#x644;&#x648;&#x639;&#x64A; &#x641;&#x64A; &#x627;&#x644;&#x639;&#x627;&#x644;&#x645; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D9%88%D8%B9%D9%8A-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r371/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/3.png.75cf47b6995e4446a16317f2072ce450.png" /></p>

<p>
	سيشرح هذا الفصل أهمية الوعي في الأمان الرقمي والحفاظ على الخصوصية، ولماذا هو أهم شيء قد تمتلكه أن أردت الدخول في هذا المجال، الأمان الرقمي والحفاظ على الخصوصية. كما سيشرح بعض النصائح النظرية للحصول على مستوىً أعلى من الأمان.
</p>

<h2>
	مفاهيم أساسية للوعي
</h2>

<p>
	الوعي صفة غير موضوعية لا يوجد تعريفٌ مشترك لها. لكن يمكن تعريف الوعي - في هذا المجال - بصورة عامّة أنّه الأسلوب الذي يتبعه المُستخدم في كل تصرّفاته في العالم الرقمي ليضمن حفاظه على أمانه وخصوصيته بالشكل الذي يريده ويرتضيه. المستخدم الواعي هو من يتبع مجموعة من الإرشادات والقواعد والأساليب المدروسة بصورة صحيحة أثناء استخدامه للأجهزة الرقمية، والمستخدم غير الواعي هو من لا يبالي بذلك.
</p>

<p>
	الوعي مَلَكة من الصعب تعلّمها، وهذا لأنّه ليس شيئًا يمكن شرحه كبرنامج أو إضافة متصفّح مثلًا، بل هو أسلوب تفكير وتحليل للمعطيات، فهو مشتقٌ من ذكاء الإنسان وقدرته على التفكير. ولا يُمكن الإشارة للوعي بصورة مباشرة وأن يُقال: هذا هو الوعي فتعلّموه، بل على المرء أن يتعلمه بنفسه ويبنيه مع الزمن.
</p>

<p>
	وهو أهم وسيلة دفاع ليمتلكها المُستخدم أثناء قيامه بأيّ عملٍ رقمي، ولهذا جعلناه في مقدّمة <a data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> وقبل الفصول التطبيقية الأخرى، لأنّ كل تلك الأساليب العملية لن تجديك نفعًا إن لم تمتلك المعارف والمهارات والخبرات التي تؤهلك للقيام بها على أكمل وجه، ثم متابعة القيام بها.
</p>

<p>
	ما قد يغذّي خزّان الوعي للقارئ هو أن يبحث في المصادر المتوفّرة على الشبكة عن مواضيع متفرقة في علوم الحاسوب؛ كيف يعمل الحاسوب والشبكات والهواتف والأنظمة المختلفة، وما هي آخر الأخبار في مجال الأمان الرقمي والخصوصية، وما هي آخر الطرق التي استعملها المخترقون ووكالات التجسس للتنصت على المستخدمين… وغير ذلك من المواضيع المتعلّقة بالمجال. يصبح القارئ تدريجيًا واعيًا بكل هذه الأشياء المحيطة به مع مرور الوقت.
</p>

<p>
	إليك جملة من النصائح العامة حول أشياء يجب عليك فعلها أو تجنبها من أجل الأمان الرقمي. هذه النصائح مجرّد خطوط عامة لأمور متكررة الحدوث، وليست تفصيلية:
</p>

<ol>
<li>
		احرص دومًا على الحصول على النسخ الأصلية من البرمجيات التي تستعملها. يقوم الكثير من الناس باستخدام برمجيات مُقرصنة (عبر التلاعب بها باستعمال برمجيات تدعى Crack) ظانّين أنه لا يوجد بها شيء، والواقع أنّ معظم هذه البرمجيات تحتوي على برمجيات تجسس أو عرض إعلانات أو إرسال بيانات خفية لا تشعر أنت كمستخدم بها. وهذا واحدٌ من الأسباب التي نستحسن بسببها البرمجيات المفتوحة المصدر (Open Source).
	</li>
	<li>
		لا تقم بتاتًا بتحميل أي برنامج أو ملف من جهة لا تعرفها. يقوم البعض بتحميل برامج ويندوز مثلًا من مواقع كـCNET وغيرها من المواقع الموجودة على الإنترنت، والحاصل هو أن كل هذه البرامج التي تقوم بتحميلها من هذه المواقع تحتوي على برمجيات تتبع لنشاطاتك أو برامج إعلانات أنت في غنىً عنها. لذلك حاول دومًا الحصول على البرامج فقط من مزوّد نظام التشغيل الخاص بك (متجر برامج ويندوز وماك، متجر iTunes وGoogle Play، المستودعات الرسمية في لينكس… إلخ)، أو من المواقع الرسمية لتلك التطبيقات.
	</li>
	<li>
		جميع رسائل البريد الإلكتروني التي تصلك والتي تقول لك أنّك ربحت مبلغ كذا، أو تطلب منك الانضمام لمشروع بنك إفريقي، أو تطلب منك معلومات شخصية عمومًا، أو تطلب منك أن تُراسلهم، تكون هذه الرسائل هي رسائل خداع يرسلها ضعفاء النفوس لمحاولة الاحتيال على الناس. لا تقم حتّى بفتحها ولا الرد على مُرسليها، فقط أرسلها إلى مجلّد السبام.
	</li>
	<li>
		تأتي الكثير من رسائل الاحتيال الإلكتروني بملفّات مرفقة. فيقول لك المُرسل: “افتح الملف المُرفق لمزيد من المعلومات"، والحاصل هو أنّ الملفّات المرفقة هذه تكون محمّلة بفيروس يمكن أن يتسبب باختراقك وسرقة معلوماتك دون أن تشعر. قد تكون الشفرة الخبيثة أو الفيروس موجودة في الرسالة نفسها كمحتوى HTML، ويطلب منك عرضها، تجنب القيام بذلك.
	</li>
</ol>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="54289" data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://academy.hsoub.com/uploads/monthly_2020_12/001.png.eb6cdd8e52d66cd77e0990a93c3829a1.png" rel=""><img alt="001.png" class="ipsImage ipsImage_thumbnailed" data-fileid="54289" data-unique="6njcjealv" src="https://academy.hsoub.com/uploads/monthly_2020_12/001.thumb.png.ed812c37a4275dfe31be4b03f051a267.png"></a>
</p>

<ol start="4">
<li>
		تأكّد من أن عنوان الويب (URL) في متصفّحك هو مطابق للموقع الذي تريد فتحه. تقوم مثلًا بعض رسائل البريد الإلكتروني بتحويلك إلى موقع مثل facebok.com، وعندما تفتح الصفحة ستجد واجهة شبيهة جدًا بواجهة موقع فيس بوك، فتقوم أنت بإدخال اسم المستخدم وكلمة المرور ظانًّا أنّ هذا هو موقع فيس بوك الحقيقي، ثم يُخترَق حسابك مباشرةً لأنّهم قد حصلوا على بياناتك. لأنّ موقع facebok.com ليس هو نفسه facebook.com ولا يتبع له، بل هو موقع تابع للمُخترقِين مثلًا، وكل البيانات التي تُدخلها هناك سوف تصل إليهم. يُعرف هذا بالتصيد الاحتيالي (Phishing).
	</li>
	<li>
		تتيح معظم مواقع الإنترنت ميّزة الحفاظ على تسجيل الدخول (Stay Signed-In)، وهو غالبًا ما يستعمله معظم المستخدمين لتجنّب إدخال اسم المستخدم وكلمة المرور في كلّ مرة يفتحون به الموقع. لهذا انتبه إلى عنوان موقع الويب الحالي إذا ما طُلب منك إدخال اسم المستخدم وكلمة المرور، فالمُفترض ألّا يحصل ذلك عادةً، وربّما يكون موقعًا مزوّرًا وليس الموقع الذي تريد زيارته.
	</li>
	<li>
		لا تشارك بياناتك الحساسة كاسم المُستخدم وكلمات المرور مع أي شخص، مهما كان السبب. حتّى لو كنتَ تثق به فالمشكلة ليست الثقة وحدها بل كيف سيؤمّن هو بياناتك هذه ويحميها من الاختراق كذلك.
	</li>
	<li>
		إذا كنت لا تعرف شيئًا عن موضوع معين أو مشكلة، فاسأل من هم أكثر خبرةً منك عن الموضوع قبل أن تقدم على أي خيار. التصرّف لوحدك قد يتسبب لك بمشاكل إن لم تكن ذا خبرة.
	</li>
	<li>
		فكّر قبل أن تتخذ أيّ إجراء.
	</li>
</ol>
<h2>
	حول رفع بياناتك وملفّاتك على الشبكة
</h2>

<p>
	ما لا يدركه الكثير من الناس عندما يشاركون أي شيء على مواقع التواصل - بل وحتّى غيرها من المواقع - أنّ معظمها تشترط إعطاء حقوق ملكية فكرية كاملة من طرفك لتلك المنصّة. فيس بوك مثلًا ينصّ على ذلك بوضوح في شروط الاستخدام الخاصّة به [<a data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://ar-ar.facebook.com/terms.php" rel="external nofollow">1</a>]:
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		على وجه التحديد، عندما تقوم بمشاركة محتوى محمي بموجب حقوق الملكية الفكرية أو نشره أو تحميله على أو في منتجاتنا أو بأي طريقة ذات صلة بمنتجاتنا، فإنك بذلك تمنحنا ترخيصًا دوليًا غير حصري، قابلاً للنقل، وقابلاً للترخيص من الباطن، وغير محفوظ الحقوق، لاستضافة المحتوى، واستخدامه، وتوزيعه، وتعديله، وتشغيله، ونسخه، وتقديمه أو عرضه على العامة، وترجمته، وإنشاء أعمال مشتقة منه (بما يتوافق مع إعدادات <a data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://www.facebook.com/help/325807937506242?ref=tos" rel="external nofollow">الخصوصية</a> و<a data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://www.facebook.com/help/1727608884153160?ref=tos" rel="external nofollow">التطبيق</a> الخاصة بك). وذلك يعني أنه، على سبيل المثال، إذا قمت بمشاركة صورة على فيسبوك، فإنك بذلك تمنحنا إذنًا يسمح لنا بالحق في تخزينها ونسخها ومشاركتها مع الآخرين (ونكرر، بما يتوافق مع إعداداتك) مثل موفري الخدمات الذين يدعمون خدمتنا أو غير ذلك من منتجات فيسبوك التي تستخدمها. وتنتهي صلاحية هذا الترخيص بمجرد حذف المحتوى الخاص بك من أنظمتنا.
	</p>
</blockquote>

<p>
	تستعمل الشركات الأخرى مثل جوجل الصور التي ترفعها كبياناتٍ لتدريب أنظمة الذكاء الصناعي الخاصّة بها، حيث تُستعمل صورك من أجل تدريبها على التقاط بعض العناصر أو التعرّف عليها، مما يساعد جوجل في تقديم خدمات تجارية لاحقًا للشركات الأخرى [<a data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://www.google.com/intl/ar/policies/terms/archive/20070416/" rel="external nofollow">2</a>]:
</p>

<blockquote class="ipsQuote" data-ipsquote="">
	<div class="ipsQuote_citation">
		اقتباس
	</div>

	<p>
		من خلال تسليم أو نشر أو عرض المحتويات، فإنك تمنح Google ترخيصاً دائماً وغير قابلٍ للنقض وفي كل أنحاء العالم وبدون رسوم وغير حصري بإعادة إنتاج وتكييف وتعديل وترجمة ونشر وإنجاز علناً وعرض علناً وتوزيع أي من المحتويات التي تسلمها أو تنشرها أو تعرضها في أو من خلال الخدمات. وهذا الترخيص هو فقط لغرض تمكين Google من عرض وتوزيع وترويج الخدمات ويمكن سحبه بالنسبة لخدمات معينة كما هو محدد ضمن الشروط الإضافية لتلك الخدمات.
	</p>
</blockquote>

<p>
	مشاركتك على موقع Reddit مثلًا تعطي الحق لكل المستخدمين - وليس فقط مدراء موقع Reddit - بأن يستخدموا محتواك ويعدّلوه ويعيدوا مشاركته بأي طريقةٍ شاؤوا طالما أنهم يشيرون إلى مساهمتك الأصلية ولا يستعملونها بصورة تجارية.
</p>

<p>
	كل المنصّات الرقمية تطلب منك إذنًا شبيهًا عندما تقوم باستخدامها، والمشكلة هي أنّ المستخدم غالبًا ما يوافق على شروط الاستخدام دون أن يقرأ المكتوب فيها.
</p>

<p>
	هذا بالنسبة لتعاملك من ناحية الشركات الموفّرة للخدمات، لكن من ناحية الأفراد فالأمر أصعب، لأنّ الأفراد قادرون على جمع معلوماتك وصورك، وحفظها في مجلّدٍ على أجهزتهم الشخصية وعدم إخبار أي أحد بذلك. ولن تعرف حتّى من هم ولماذا يحتفظون ببياناتك عندهم.
</p>

<p>
	لأجل هذا عليك اعتبار كل ما ترفعه على الشبكة من بيانات وملفّات صار منتشرًا عند كل الناس، ولا رجعة فيه. لذلك فكّر مرتين قبل أن ترفع صورك الشخصية أو تعلن عن آرائك الفكرية والسياسية في أي مكان، فلا تدري متى يخرج أحدهم بها ليحاول استخدامها ضدك.
</p>

<h2>
	شيء مرعب ما يمكنني معرفته عنك
</h2>

<p>
	دعونا نستعرض ما يمكننا كأفراد معرفته عن بعضنا البعض عبر المعلومات التي ننشرها على الشبكة. ما الحسابات والخدمات الرقمية التي يستخدمها أي مستخدم معاصر اليوم؟ لا بد من أن يستخدم بريدًا إلكترونيًا، وحساب فيس بوك وربما حساب تويتر أو حسابات على مواقع اجتماعية أخرى.
</p>

<p>
	ما الذي يمكنني معرفته عنك عبر حسابك على <strong>فيس بوك</strong>؟ يمكنني رؤية المنشورات العامّة التي تنشرها من نصوص وصور وفيديوهات، كما يمكنني غالبًا رؤية قائمة أصدقائك، والناس الذي يعلّقون عندك ويتفاعلون مع منشوراتك بالإعجابات والتعليقات والمشاركات. كان يمكنني ألّا أرّى شيئًا من هذا إن استخدمت إعدادات الخصوصية المناسبة، لكن للأسف معظم المستخدمين لا يستخدمونها ويتركون كل شيءٍ ليكون مكشوفًا للعموم.
</p>

<p>
	الآن إليك بعض الأشياء التي يمكنني معرفتها عنك عبر فيس بوك:
</p>

<ul>
<li>
		يمكنني استخدام مربّع البحث في فيس بوك لرؤية كل الصور أو الفيديوهات التي رفعتَها أنت، أو رفعها أحدٌ آخر وأشار فيها إليك. مربّع البحث في فيس بوك لا يعرض لي المنشورات النصية فقط، بل يعرض لي الصور والفيديوهات كذلك إن أردت البحث عنها. كما يمكنني فلترتها حسب المدة الزمنية.
	</li>
	<li>
		يمكنني استخدام نفس مربع البحث للبحث عن اسمك، ورؤية كل التعليقات العامة التي أجريتها على فيس بوك وكل المنشورات العامة التي نشرتَها في أي مكان منذ تاريخ انضمامك إلى فيس بوك. يشمل هذا المنشورات التي تنشرها داخل مجموعات فيس بوك المختلفة، حيث يمكنني رؤيتها جميعًا عبر البحث عن اسمك في فيس بوك (إن كان المجموعات عامّة، أو حتّى لو كانت خاصّة أو سرّية إن كنتُ أنا أيضًا عضوًا فيها). يسمح فيس بوك لي كذلك برؤية كل المنشورات التي نشرتَها في مجموعة معينة منذ انضمامكَ إليها إن أردتُ ذلك.
	</li>
	<li>
		يمكنني تصفّح قائمة أصدقائك وفتح حساباتهم. ويمكنني الآن استعراض قائمة الإعجابات على منشوراتهم لمعرفة ما يعجبك أنت مما ينشرونه لأعرف المزيد عنك وعن اهتماماتك. كما يمكنني رؤية أي منشورات أو تعليقات ينشرونها عنك أنت على حساباتهم الشخصية، مثل النزهات والمشاوير التي تقومون بها أو أي أعمال أخرى تقومون بها سويةً. يكثر هذا كثيرًا في الحسابات العائلية على فكرة، حيث ينشر الأب أو الأم الكثير من المعلومات عن أولادهما دون أن يدري الأولاد بذلك. فلمعرفة المزيد عنك قد لا أحتاج الوصول إلى حسابك الشخصي أنت والمعلومات المنشورة فيه، بل يكفيني الوصول إلى حسابات أقاربك ومعارفك وأصدقائك لأعرف المزيد عنك.
	</li>
</ul>
<p>
	عبر تجميع كل هذه المعلومات مع بعضها البعض، يمكنني بناء ملف كامل حولك ومعرفة تفاصيل كنتَ لا تظن أن أيّ إنسانٍ غريبٍ عنك قد يعرفها. وقد تُستعمل هذه المعلومات لتعقّبك أو إبداء الأذية لك أو لاستغلالها ضدّك في نشاطاتٍ مختلفة من الحياة اليومية.
</p>

<p>
	كلّ ما سبق كان عبر استخدام فيس بوك لوحده، لكن كلما ازدادت المنصّات والخدمات التي تستخدمها على الشبكة، ازدادت معها قدرة الآخرين على معرفة المزيد من المعلومات حولك. وأهم هذه المعلومات هي <strong>بريدك الإلكتروني</strong>.
</p>

<p>
	يظن الكثير من الناس أنّه لا مشكلة في نشر بريده الإلكتروني على العلن، فبالنهاية ما الذي سيفعلون به؟ إنّه مجرد عنوان لاستقبال الرسائل! وهذا للأسف الشديد غير صحيح بالمرّة.
</p>

<p>
	عنوان بريدك الإلكتروني سيكشف كامل هويتك الرقمية إن استعملته على أي منصّة رقمية تنشره. على سبيل المثال وهذا من تجربتي الشخصية، حيث كانت الجامعات في تركيا مثلًا تنشر ملفّات PDF بقوائم المقبولين والمرفوضين لديها كل سنة. وللأسف لا يمنعون فهرسة هذه الملفّات من قبل محركات البحث، فكانت هذه الملفّات تظهر بسهولة عند البحث عن اسم الشخص أو بريده الإلكتروني في جوجل، فتظهر لك كل الجامعات التركية التي أرسل لها صاحب البريد الإلكتروني هذا طلب قبولٍ لديها!
</p>

<p>
	ستظهر كل الخدمات الأخرى التي تعرض بريدك الإلكتروني للعلن عند البحث عنها في أي محرك بحث. وهكذا يُمكن لأي شخص أن يحصّل المزيد من المعلومات عنك.
</p>

<p>
	ومن الأشياء المهم ملاحظتها حول البريد الإلكتروني هو أنّه عبر إزالة اسم البريد وعلامة @ منه (أي عبر البحث عن <strong>testuser</strong> بدلًا من testuser@outlook.com) ستظهر المزيد من النتائج عن معظم الناس في محرّكات البحث، وهذا لأن الكثير من الناس في الغالب يستخدمون نفس اسم المستخدم الخاص ببريدهم الإلكتروني كاسم مستخدم كذلك لحساباتهم على فيس بوك وتويتر وغيرها من الخدمات الأخرى. وهذا ما يسبب سهولة العثور عليها جميعًا في نفس عملية البحث.
</p>

<p>
	<strong>تويتر</strong> قصّة أخرى. إذا كان لديك حساب على تويتر فيمكن لأي إنسان أن يستعرض التغريدات التي قمتَ أنت بالإعجاب بها، أو قمتَ بالرد عليها من حسابك على تويتر مباشرةً. يُمكن كذلك عبر ميّزة البحث المتقدم في تويتر أن يستعرض أي إنسان ردودك على ردود حسابات معيّنة؛ فإذا كنت تتفاعل بكثرة مع حساب معيّن مثلًا وقد لاحظ الشخص الذي يبحث عن معلوماتك هذا، فحينها يمكنه أن يقرر رؤية ردودك على تغريدات ذاك المستخدم بالتحديد.
</p>

<p>
	وكما الأمر في كلّ المنصات الاجتماعية، حيث لا يمكنك منع الآخرين من الحديث عنك. ربّما قام حساب الجامعة الرسمي التي تدرس فيها مثلًا أو حساب الشركة التي تعمل فيها أو حساب لأي شخص آخر بنشر صورة تكونُ موجودًا فيها ويَذكر اسمك أيضًا. فهكذا تصبح صورك ومعلوماتك متوفرة بيد الآخرين دون أن يكون لك يد في الموضوع. وبمجرّد البحث عن <strong>اسمك</strong> في أي محرّك بحث فستظهر معلوماتك.
</p>

<p>
	هناك أيضًا محرّكات بحث متخصصة للبحث عن أشخاص أو بيانات معينة لهم، على عكس محركات البحث العامّة مثل جوجل وBing مثلًا، فلا تظن أنّه بمجرد عدم العثور على نتائج عنك على جوجل فإنه لا يوجد شيءٌ عنك كذلك.
</p>

<p>
	عليك الحرص كذلك على التعليقات والمقالات التي تنشرها في الشبكة، وخصوصًا <strong>التعليقات</strong>. يظن البعض أن التعليقات التي يكتبها على مواقع الإنترنت سواءٌ العربية منها أم الأجنبية لا يمكن الوصول إليها سوى عبر المقال نفسه، لكن محرّكات البحث تؤرشفها كذلك. ولهذا فإنّ كل التعليقات التي تدلي بها على المدونات والموسوعات والمواقع الإلكترونية الأخرى… كلّها ستكون ظاهرة عبر البحث عن اسمك.
</p>

<p>
	سنتحدث في الفصل اللاحق عن ضرورة استخدام أسماء وهمية في بعض المنصّات وعدم استخدام الاسم الحقيقي. لكن نريد التنويه بصورة سريعة هنا إلى أن كل الحسابات التي تستخدمها على الشبكة وتستعمل فيها نفس الاسم هي حسابات عليك أن تعتبرها بيد كل الناس الذين تراهم في الشارع حولك. لأنّهم جميعًا قادرون على الوصول إليها عبر مجرد البحث عن اسمك بالإنجليزية أو العربية أو أي لغة أخرى.
</p>

<h2>
	هوية الإنترنت الوهمية
</h2>

<p>
	من الأمور التي يقوم الكثير من الناس بها هي أنهم يفصلون بين هويّاتهم المختلفة على الإنترنت. فتجدهم عندما يتصفّحون مواقع مثل Reddit أو حتى فيس بوك وتويتر، يستعملون أسماء وبيانات وهمية لا تعبّر عن هويتهم الحقيقية. بعضهم يفصل بين الحياة المهنية والترفيهية، وبعضهم يستعمل أسماءً وهمية للحديث في مواضيع جدلية في بعض الأماكن وغير ذلك.
</p>

<p>
	عليك أنت أن تقرر كذلك ما نوعية الهوية التي تريد استخدامها على الإنترنت؟ الهوية الوهمية تمنحك خصوصية وأمانًا أكبر، فالآن اسمك صار وهميًا ولا أحد يعرف من أنت (باستثناء مزوّد خدمة الإنترنت، وباستثناء المنصّة أو الخدمة التي تتصفحها فهي لديها عنوان الآي بي الحقيقي الخاص بك).
</p>

<p>
	إنّك بالطبع تخسر الكثير عندما تشارك على الإنترنت بأسماء وهمية (إنشاء علاقات مع الآخرين باسمك الحقيقي، ونسب مساهماتك لك أنت ونشر اسمك بين الناس.. إلخ)، لكن فكّر في عواقب ما تنشره كذلك وهل من المناسب أن يلتصق باسمك وهويتك الحقيقية أم لا؟ إن كان الجواب لا، فحينها عليك استخدام هوية وهمية، والقيام بعددٍ من الإجراءات الأخرى كذلك لحماية نفسك. انتبه إلى أن الخدمة أو المنصّة أو موقع الويب الذي تزوره يمتلك عنوان الآي بي الخاص بك كذلك. وما يفعله الكثير من الناس هو أنهم يقومون بإنشاء حسابين اثنين أحدهما لهويتهم الحقيقية والآخر لهويتهم الوهمية، لكنهم يفعلون ذلك من نفس الجهاز ونفس عنوان الآي بي، وهو ما يعني نظريًا أنّ لدى أصحاب تلك المواقع القدرة أن يعرفوا أنّ هذين الحسابين يعودان لنفس الشخص، فهما قد قاما بتسجيل الدخول من نفس عنوان الآي بي.
</p>

<h2>
	تقييم المخاطر والرغبة في الحماية
</h2>

<p>
	عليك الآن أن تتخذ قرارًا حول درجة الأمان والخصوصية التي تريد الحفاظ عليها. هل تريد مثلًا ألّا يكون هناك أي معلومة أو صورة عنك على الإنترنت على الإطلاق؟ هل تريد أن تفصل حياتك المهنية عن حياتك الترفيهية وتستعمل أسماء وهمية مختلفة؟ هل تخاف من نشر مقالٍ ما لأيّ سببٍ من الأسباب؟ هل أنت على وشك الدخول للسياسة حيث كل معلومة بسيطة عنك قد تُستخدم ضدك في المستقبل من المنافسين؟
</p>

<p>
	الكل عليه محاولة الحفاظ على أمانه الرقمي، لكن إلى أي درجة؟ هذا يختلف بالطبع حسب حالتك. وهذا مهم لأن طرق الحماية والتأمين ستختلف كذلك، وكلّما أردت حماية وخصوصية أعلى، كانت التكاليف من وقت وجهد وصعوبة في الاستخدام أعلى وأكثر.
</p>

<p>
	ومن المهم كذلك أن تحدد ضد من تريد الحماية؟ هل تريد حماية نفسك من الشركات الأجنبية التي تستعمل خدماتها مثل فيس بوك وجوجل، أم من الأفراد والمخترقين الخارجيين، أم من أصحاب المواقع التي تزورها، أم من ماذا بالتحديد؟ من الذي يزعجك ويخيفك من بين هؤلاء؟
</p>

<p>
	لجعل الموضوع أكثر بساطةً، فكّر بهدوء ثمّ أجب عن الأسئلة التالية:
</p>

<ul>
<li>
		ضد من أريد حماية نفسي؟
	</li>
	<li>
		ما هي نوعية المعلومات التي لا أريدها أن تتوفر لدى شخصٍ آخر بتاتًا؟
	</li>
	<li>
		ما هي نوعية المعلومات التي لا مشكلة لدي في أن تُنشر عنّي؟
	</li>
	<li>
		هل نشر هذه المعلومات عنّي بعد 5 أو 20 أو 30 سنة من الآن لن يكون مشكلًا كذلك؟
	</li>
	<li>
		إلى أي مدى أنا مستعد لدفع المال والجهد والوقت للوصول إلى درجة الحماية التي أريدها؟
	</li>
</ul>
<p>
	إجابتك على الأسئلة السابقة مهمة وأنت تستعرض فصول <a data-ss1614091040="1" data-ss1615912605="1" data-ss1615912805="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a>، حيث سيجب عليك أن تقرر بنفسك: "هل هذا شيء أريد تطبيقه أم لست بحاجته في حالتي"؟
</p>

<p>
	تذكّر دومًا أن الخصوصية والأمان لا يأتيان بالمجان دون مجهود أو تعب.
</p>

<h2>
	ختامًا
</h2>

<p>
	الوعي مهم جدٌا في كل نشاطاتك التي ستقوم بها عبر الشبكة، وهو أوّل طبقة حماية وأمان لك أمام العالم الخارجي. تذكّر أنّ هذه النصائح كانت لوضعك على بداية الطريق فقط، أمّا الباقي، من تعلّم المزيد من المفاهيم وتجنّب الأخطاء الشائعة هو عليك أنت.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D8%A7%D9%84%D8%B9%D8%AA%D8%A7%D8%AF-%D9%88%D8%A7%D9%84%D8%A8%D8%B1%D8%A7%D9%85%D8%AC-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r372/" rel="">اختيار العتاد والبرامج في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D9%85%D9%81%D8%A7%D9%87%D9%8A%D9%85-%D8%AA%D8%A3%D8%B3%D9%8A%D8%B3%D9%8A%D8%A9-%D8%B9%D9%86-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r370/" rel="">مفاهيم تأسيسية عن الأمان الرقمي</a>
	</li>
	<li>
		النسخة الكاملة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">371</guid><pubDate>Wed, 09 Dec 2020 13:00:00 +0000</pubDate></item><item><title>&#x645;&#x641;&#x627;&#x647;&#x64A;&#x645; &#x62A;&#x623;&#x633;&#x64A;&#x633;&#x64A;&#x629; &#x639;&#x646; &#x627;&#x644;&#x623;&#x645;&#x627;&#x646; &#x627;&#x644;&#x631;&#x642;&#x645;&#x64A;</title><link>https://academy.hsoub.com/apps/general/%D9%85%D9%81%D8%A7%D9%87%D9%8A%D9%85-%D8%AA%D8%A3%D8%B3%D9%8A%D8%B3%D9%8A%D8%A9-%D8%B9%D9%86-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r370/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_12/2.png.8865fdfb6f252853cb18031875011d8b.png" /></p>

<p>
	سيحوي هذا الفصل مجموعةً من المفاهيم والتعريفات التي تحتاج إليها لفهم عمل الأشياء الأساسية من حولك. من الضروري أن تفهم طريقة عمل هذه الأشياء لتفهم قدرات الآخرين على تعقّبك وسرقة بياناتك بالإضافة إلى كيفية تأمين نفسك ضدها.
</p>

<p>
	هذه التعريفات ما هي إلّا رؤوس أقلام وتعريفات سريعة للأشياء المذكورة، فبالنهاية يهدف <a data-ss1615912532="1" href="https://academy.hsoub.com/tags/%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86%20%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">هذه السلسلة</a> إلى شرح طُرق تأمين خصوصيتك وأمانك الرقمي، وليس تعليمك علوم الحاسوب ككل. إن أردت الاستزادة حول هذه المواضيع فيُمكنك البحث عنها في ويكيبيديا أو مشاهدة الفيديوهات المختلفة على يوتيوب.
</p>

<h2>
	الحاسوب والهاتف الذكّي ونظام التشغيل
</h2>

<p>
	الحاسوب هو جهازٌ مكوّن من قسمين: البرمجيات (Software) والعتاد (Hardware)، وبدمج هذين القسمين يمكننا الحصول على آلة يمكننا تشغيلها للقيام بالآلاف من المهام التي نحتاجها في حياتنا اليومية.
</p>

<p>
	يتكونّ عتاد الحاسوب من مُعالج (CPU) وهو الوحدة التي تقوم بالعمليات الحسابية المعقّدة في الحاسوب وتعتبر كعقل الجهاز، بالإضافة إلى الذاكرة العشوائية (RAM) التي تقوم بتخزين العمليات والبرامج ونظام التشغيل الذين يعملون حاليًا، والقرص الصلب (Hard disk) الذي يعمل كوسيط لتخزين الملفّات والمجلّدات على المدى البعيد، وبطاقة الرسوميات (Graphics Card) المسؤولة عن عرض الرسوم والألوان والصور على الشاشة، واللوحة الأمّ (Motherboard) التي تقوم بربط كل هذه القطع والمئات من القطع الصغيرة الأخرى ببعضها البعض.
</p>

<p>
	عندما تضغط على زرّ تشغيل الحاسوب، ما يحصل هو أنّه أولًا يتم تحميل ما يُعرف بالـBIOS من ذاكرة الـROM (وهي ذاكرة أخرى موجودة في الحاسوب، لكن على عكس الـRAM، فإنّه لا يتم مسح جميع محتوياتها عقب عمليات إيقاف التشغيل وإعادة التشغيل، بل تحتفظ بمحتوياتها بصورة دائمة، وهي وحدة تخزين صغيرة جدًا تحتوي فقط على النظام الإقلاعي الأساسي الخاص بالحاسوب والمسمّى BIOS)، ثم يقوم نظام الـBIOS الأساسي بتحميل نظام التشغيل أو أجزاء منه إلى الذاكرة العشوائية من القرص الصلب، ثم يتم تشغيل وتنفيذ الشفرة البرمجية (Code) الخاصّة بنظام التشغيل عبر المُعالج، وهو ما يسمح بتشغيل بقية قطع العتاد الأخرى. ثم بعد أن تتم عملية إقلاع نظام التشغيل عبر محمل الإقلاع (Bootloader)، يُعرَض سطح المكتب أو الشاشة الرسومية لك عبر بطاقة الرسوميات وتصبح قادرًا على تشغيل البرامج والتطبيقات العادية لأداء مهامك كتصفّح الإنترنت أو كتابة المستندات أو تشغيل الألعاب.
</p>

<p>
	أمّا من طرف البرمجيات (Software)، فأوّل قطعة برمجيات يتعامل معها الحاسوب بعد الإقلاع هي نواة نظام التشغيل، حيث يحمِّلها إلى الذاكرة العشوائية. بعدها يُحمَّل نظام مدير الإقلاع الخاص بنظام التشغيل (systemd مثلًا على أنظمة لينكس)، وهو البرنامج المسؤول عن تحميل بقية البرامج الإقلاعية اللازمة الأخرى وصولًا إلى سطح المكتب النهائي. هناك تفاصيل كثيرة أخرى قبل وأثناء وبعد هذه الخطوات، لكن هذا هو السير العام لطريقة عمل الحاسوب.
</p>

<p>
	الهاتف الذكي لا يختلف كثيرًا عن عن الحاسوب، الفرق الأساسي هو أنّ الهاتف أصغر بكثير ومربوط غالبًا بشاشة لمس، كما أنّ موارد وقدرات الحواسيب العادية أكبر بكثير من الهواتف الذكية العادية.
</p>

<p>
	هناك 3 عوائل أساسية لأنظمة تشغيل الحواسيب: ويندوز وماك ولينكس، معظم الحواسيب المكتبية حول العالم تستخدم نظام التشغيل ويندوز القادم من شركة مايكروسوفت، بينما يتقاسم ماك ولينكس بقية الحصّة. يمكنك استبدال وتثبيت أي نظام تشغيل تريده على حاسوبك متى ما شئت.
</p>

<p>
	أمّا بالنسبة للهواتف الذكية، فهناك نظامان شهيران للتشغيل هما أندرويد (تطوره شركة جوجل) وiOS (تطوره شركة آبل). لكن هنا، على عكس ما يحصل في الحواسيب، فإنّ الهواتف الذكية غالبًا ما يكون عليها قيود أكبر فيما يخصّ نظام التشغيل؛ فتجد أنّه لا يمكنك استبدال نظام التشغيل أو تغييره في الكثير من الأحيان، وحتّى عندما يكون بإمكانك فعل ذلك، فإنّ العملية معقّدة وطويلة وتستغرق الكثير من الوقت، وستتسبب حتمًا بفقدانك للضمان المُرفق مع الجهاز (شركات تصنيع الهواتف الذكية جميعها تقريبًا تقول لك: «إذا غيَّرت نظام التشغيل أو تلاعبت فيه فإننا نتخلى تمامًا عن صيانة جهازك لو تعطّل، حتى لو كان العطل متعلقًّا بالعتاد وليس البرمجيات»)، كما أنّه في الغالب تتحكّم الشركة المطوّرة لنظام التشغيل بالنظام الموجود على جهازك بصورة مركزية كبيرة وتقرر هي أن تمدّك بالتحديثات أو ألّا تمدك بها موازنةًَ بأنظمة سطح المكتب.
</p>

<p>
	جميع الهواتف الذكيّة تحوي على نُسخٍ معدّلة من أنظمة التشغيل هذه لتتوافق مع عتاد الهاتف القادم من الشركة المصنّعة للعتاد، وهي عملية كبيرة تتم بين الشركات المصنّعة للهواتف وبين الشركات المطوّرة للأنظمة بصورة مباشرة.
</p>

<h2>
	البرامج والتطبيقات
</h2>

<p>
	في البداية دعنا نتعرّف على مُصطلح «الشفرة البرمجية» (Code) بصورة أفضل. الشفرة البرمجية هي نصوص يكتبها المبرمجون والمطورون لجعل الحواسيب والهواتف الذكية تفهم ما يريده المطورون أن تفعله، فالحواسيب لا تفهم اللغات المحكيّة العادية بل تتعامل مع رقميّ الصفر والواحد فقط (01010101 مثلًا). فإذا أراد المبرمج مثلًا كتابة نظام تشغيل للحاسوب، فإنّه يكتب أولًا الشفرة البرمجية لنظام التشغيل، ثم يتم ترجمة تلك الشفرة البرمجية التي يكتبها إلى الأرقام الثنائية (0 و1) من طرف برنامج وسيط يعرف بالمُصرّف (Compiler) يعمل كحلقة الوصل بين المبرمج والحاسوب، ثم تنفّذ تلك الأرقام من طرف المُعالج ليقوم الحاسوب بعدها بفهم ما يريده المبرمج والقيام به.
</p>

<p>
	البرامج هي شفرات برمجية مُهندسة ومنظّمة بطريقة معيّنة لأداء مهام معيّنة قد يحتاجها المستخدم. هناك ملايين الأشخاص والشركات والمؤسسات حول العالم الذين يقومون بكتابة برامج مختلفة لأداء مهام مختلفة يحتاجها الناس عبر الحواسيب أو الهواتف الذكية.
</p>

<p>
	قد تكون البرامج مفتوحة المصدر (Open Source) وقد تكون مغلقة المصدر (Closed Source) وهناك أنواعٌ أخرى غيرهما (مثل Freeware).
</p>

<p>
	تسمح لك البرامج المفتوحة المصدر برؤية شفرتها المصدرية وتعديلها وتوزيعها ونسخها بصورة حرّة تمامًا (حسب شروط الرخصة)، بينما البرمجيات المغلقة المصدر لا تسمح لك بذلك، بل تتطلب منك الحصول على "اتفاقية رخصة المُستخدم النهائي" تُعرف بـ "EULA” (وهي اختصار لـEnd-User License Agreement)، تسمح لك باستخدام البرنامج على جهاز واحد فقط ولا تسمح لك بنسخه ولا توزيعه ولا تعديله ولا رؤية شفرته البرمجية. من بين أشهر تراخيص البرمجيات المفتوحة: GPL, MIT, Apache, AGPL, BSD.
</p>

<p>
	بعض البرامج قد تكون مدفوعة وبعضها قد يكون مجانيًا، وبعضها قد يأتي مع الشفرة البرمجية الخاصة به وبعضها قد لا يأتي معها. معظم البرمجيات في العالم احتكارية (مغلقة المصدر ومدفوعة).
</p>

<h2>
	البرامج الخبيثة والثغرات الأمنية
</h2>

<p>
	البرامج الخبيثة (كالفيروسات مثلًا) تتسلل إلى جهازك بطرقٍ شتّى وتقوم إمّا بتخريبه أو سرقة بياناتك ومعلوماتك الحساسة ككلمات المرور والبطاقات الائتمانية، أو تقوم باستخدام ملفّاتك كرهينة إلى أن تقوم بدفع مبلغٍ معين من المال لقاء إلغاء قفله (وهي تدعى بفيروسات الفدية Ransomware). هناك أنواعٌ كثيرة أخرى من البرامج الخبيثة، مثل الديدان (Worms) وأحصنة طروادة (Trojan Horse)، وتمتلك مسمّيات مختلفة كما ترى بسبب اختلاف طريقة عملها وأدائها للتخريب على أنظمة المستخدمين. هناك العشرات منها وهي أكثر من أن تحصى.
</p>

<p>
	يمكن للفيروسات أن تنتقل عبر طرقٍ شتّى؛ إمّا عن طريق زيارة مواقع مشبوهة عبر الإنترنت، أو تحميل تطبيقات ملوّثة بالفيروسات من الإنترنت، أو عبر فلاشات الـUSB، أو عبر الملفّات المرفقة بالبريد الإلكتروني… هناك الكثير من الطرق الأخرى.
</p>

<p>
	الثغرات الأمنية (Security Vulnerabilities) هي ضعف بالبرامج أو نظام التشغيل الذي تستخدمه، مما يسمح للمُخترقِين باستغلال نقطة الضعف هذه من أجل اختراقك وسرقة بياناتك. تكون الثغرات الأمنية ناتجة عن خطأ المبرمجين والمطورين في أسلوبهم في البرمجة في الكثير من الأحيان، فيقومون بكتابة شفرة برمجية سيئة مما يجعل النظام أو البرنامج عرضةً لسرقة البيانات والملفّات عبر شنّ هجوم على جهازك. لكن الثغرات الأمنية ليست محصورة على المبتدئين في البرمجة فقط، بل حتّى أفخم الشركات البرمجية وأكثرها تخصصًا قد تعاني منها حيث تكون الثغرة الأمنية مخفية بطريقة يكون من الصعب جدًا الانتباه لها، فالثغرات البرمجية ستظل دومًا موجودة، لأنّه لا يمكن لبشر أن يصنع الكمال.
</p>

<p>
	يُشتبه ببعض الشركات البرمجية العملاقة، وخصوصًا مايكروسوفت [<a data-ss1615912532="1" href="https://www.csoonline.com/article/2458706/about-those-alleged-backdoors-in-microsoft-products.html" rel="external nofollow">2</a>]، أنّها تترك الكثير من الثغرات الأمنية في منتجاتها عن قصد بهدف مساعدة أجهزة الاستخبارات الغربية على اختراق أجهزة المستخدمين دون أن يعلموا بذلك. لم يٌُكشف حتّى اليوم عن بروتوكول تعاون شبيه بهذا، لكن عدد الثغرات الهائل المُكتشف في منتجات مايكروسوفت المُختلفة مثل متصفح الإنترنت إنترنت إكسبلورر، ونظام التشغيل ويندوز وتطبيقات مايكروسوفت أوفيس المكتبية يجعلناها موضعًا للشكّ لمثل هكذا احتمال. فالمقصود عمومًا هو أنّ الثغرات الأمنية قد لا تكون دومًا عن طريق الخطأ، بل قد تكون متعمّدة.
</p>

<h2>
	الأذونات (Permissions)
</h2>

<p>
	تمتلك معظم أنظمة التشغيل أنظمة "أذونات" خاصّة بها لتقييد إمكانيات البرامج العاملة عليها ووصولها إلى مختلف أجزاء نظام التشغيل. فقد يمنع نظام التشغيل بعض البرامج من الوصول إلى مجلّدات معيّنة في النظام تجنّبًا للعبث بها أو تخريبها، كما قد يمنع وصول البرامج إلى بعض أجهزة العتاد كالميكرفون والكاميرا دون إذنٍ مسبق من المستخدم، وغير ذلك من التقييدات.
</p>

<p>
	مبدأ الأذونات مهم جدًا - خصوصًا على الهواتف المحمولة - وهذا لأنّه خطّ الدفاع الأوّل من التطبيقات المشبوهة التي قد يحمّلها المستخدم دون أن يدري أنّها تخرّب نظامه، ولهذا فإنّ قيام نظام التشغيل بتقييدها افتراضيًا يحلّ تلك المشكلة ويقلل من ضررها.
</p>

<p>
	تمتلك مختلف أنظمة التشغيل طرقًا مختلفة للتعامل مع الأذونات وما المسموح به وما الممنوع.
</p>

<h2>
	التحديثات
</h2>

<p>
	بسبب ما سبق، يقوم المبرمجون والمطورون بإرسال تحديثات إلى المستخدم لإصلاح الثغرات الأمنية أو أي مشاكل أخرى في البرامج أو إضافة مزايا جديدة. قد تختلف طريقة حصولك على التحديث بناءً على نظام التشغيل والبرنامج الذي تستخدمه، فبعض البرامج مثل متصفّح فيرفكس على نظام ويندوز يمتلك ميّزة التحديث التلقائي، مما يضمن تحديثه أولًا بأول، بينما على لينكس مثلًا، يجب عليك تحديث فيرفكس يدويًا من مدير الحزم (أو تفعيل التحديث التلقائي بصورةٍ ما من طرف النظام).
</p>

<p>
	يُنصح دومًا بالتحديث للإصدارات الجديدة أولًا بأول. لكن في بعض الأنظمة الحساسة وأنظمة الشركات والمؤسسات، التحديث عملية معقّدة جدًا؛ لأن بعض التحديثات قد تقوم بإزالة بعض المميزات أو تعطيل بعض المهام للشركات والمؤسسات، لذلك تمرّ التحديثات في هذه الشركات والمؤسسات بعملية طويلة جدًا من التحقق من الجودة (Quality Assurance) والاختبار لضمن أنّ هذه التحديثات لن تحطّم أي احتياجٍ من احتياجات المؤسسة عند تطبيقها.
</p>

<p>
	لكن بالنسبة لك كمستخدم عادي فحاول البقاء على تحديث برمجياتك أولًا بأول. وإن لم تحدّث نظامك وبرامجك بصورة مستمرة فقد يصبح أكثر عرضة للإصابة بالثغرات الأمنية والبرمجيات الخبيثة.
</p>

<h2>
	النسخ الاحتياطي (Backup)
</h2>

<p>
	النسخ الاحتياطي ببساطة هي عملية نسخ الملفّات إلى وسيطٍ خارجي لحمايتها من الفقدان في حال تعرّضت النسخة الأصلية إلى التلف لأيّ سببٍ من الأسباب. فيمكنك مثلًا نسخ صورك وملفّاتك المهمّة من هاتفك المحمول إلى مكانٍ آخر (خدمة مزامنة سحابية مثلًا) لتتمكن من استرجاعها لاحقًا حتّى لو فقدت هاتفك المحمول لأيّ سببٍ من الأسباب.
</p>

<p>
	يمكن للجميع نسخ ملفّاتهم احتياطيًا عبر تجميعها في مجلّد (أو عدّة مجلّدات) ثمّ ضغطها ورفعها إلى وسيطٍ آمنٍ يثقون به. وفي حال حصل مكروهٌ للنسخة الأصلية من بياناتهم فيمكنهم استرجاع النسخة المحفوظة بسهولة عبر تحميلها من جديد.
</p>

<p>
	هناك طرقٌ وأساليب مختلفة للقيام بعمليات النسخ الاحتياطي وهي تختلف بحسب الاحتياجات والحجم؛ فالشركات العملاقة مثل فيس بوك مثلًا لديها ما يُعرف بعمليات النسخ في الوقت الحقيقي (Real-time Backups) بالإضافة إلى أنظمة نسخ احتياطي معقّدة تجنّبًا لفقدان بيانات أيّ مستخدم، وهي تختلف كلّيًا عن أنظمة النسخ الاحتياطي للمستخدمين العاديين مثلًا.
</p>

<h2>
	التشفير
</h2>

<p>
	التشفير (Encryption) هو عملية تحويل البيانات الصرفة (Plaintext) إلى رموز غير قابلة للقراءة والفهم بهدف حمايتها من المتطفّلين، وهو علمٌ كبير وتقوم عليه كل الأنشطة المتعلّقة بالمال والاقتصاد أو أي شيء متعلّق بالأمان عمومًا على الإنترنت. هناك خوارزميات مختلفة لتشفير البيانات ولكل واحدة منها مميزات وعيوب.
</p>

<p>
	فلنفرض أنّه لديك رقم مثل "779900”، إذا كنتَ تريد تشفيره وفق خوارزمية MD5 (أحد خوارزميات التشفير الشهيرة)، فستحصل على هذا النص: “284692BA1391AF100984722BD1FFADD0”. هذا يعني أنّه لا يمكن لأحدٍ سواك أنت معرفة النص الأصلي، لأنّ النص المشفّر غير قابل للقراءة والفهم وهو مولَّد عن طريق خوارزميات معقدّة لا يمكن كسرها أو فكّ شفرتها. لذلك فإذا أراد أحدهم إرجاع 284692BA1391AF100984722BD1FFADD0 إلى 779900، فيجب عليه أن يجلس ويخمّن الرقم أو النص الذي يُطابق تلك الشفرة، وهي عملية صعبة قد تستغرق أيام أو سنوات بناءً على تعقيد النص الأصلي الغير مشفّر بالإضافة إلى القدرة الحسابية للجهاز الذي يستخدمه من يحُاول كسر التشفير. تُعرف هذه الطريقة بالقوّة الغاشمة (Bruteforce).
</p>

<p>
	لا يُستخدم التشفير بهذه الطريقة بكثرة، بل يُشفّر ملفّ كامل من البيانات مثلًا أو رسالة بريدية إلكترونية، ثم يُنشَئ ما يعرف بالمفتاح (Key)، وهو ببساطة كلمة سرّ يمكنك أن تعطيها للأشخاص الذين تريدهم أن يتمكّنوا من استخراج البيانات المشفّرة. سيستخدم أولئك الأشخاص المفتاح الذي أعطيتهم إياه لفكّ تشفير البيانات والحصول على محتواها الأصلي، ولا يمكن سوى لك أنت وللجهات التي تريدها أن تطّلعوا على محتوى البيانات، أمّا أي جهة غير مخوّلة بذلك فلن تتمكن من اكتشاف البيانات الأصلية.
</p>

<p>
	وهذا هو أساس بروتوكول HTTPS الذي ستراه لاحقًا، فما يحصل هناك هو أنّ البيانات التي يتم تداولها بين جهازك وبين مواقع الإنترنت يتم تشفيرها منذ أول لحظة اتصال بينك وبينهم، ثم عندما تقوم بزيارة مواقع الإنترنت التي تعمل ببروتوكول ـHTTPS، تقوم هذه المواقع بإبراز شهادة الاستيثاق (Certificate) والتي تحتوي مفتاح كسر التشفير. وبعدما يستلم متصفّحك المفتاح سيصبح قادرًا على عرض البيانات لك. هناك شركات تقوم بتوزيع هذه الشهادات، وهذه الشهادات يكون منها نسخة مضمّنة في متصفّحات الويب نفسها، فعندما يقوم موقع الويب بإبراز الشهادة الصحيحة التي تبيّن أنّه يتبع التشفير الصحيح، يتم مطابقة تلك الشهادة مع الشهادة الموجودة محليًا للتحقق منها، وبعد نجاح العملية، يتم تسليم المفتاح.
</p>

<p>
	التشفير هو أنجح الطرق لحماية البيانات، وحتّى أعتى وكالات التجسس والاختراق في العالم لا تمتلك بعد القدرة اللازمة على كسره وتحطيمه، بالطبع، بعض الخوارزميات السيئة مثل SHA-1 وMD5 من السهل كسرها عن طريق هجمات Bruteforce، لكن الخوارزميات الأقوى مثل SHA-256 وSHA-512 يكون تخمينها لكلمات المرور المعقّدة مستحيلًا على أرض الواقع. لذلك ننصحك دومًا بتشفير بياناتك وملفّاتك وكل شيء مهم.
</p>

<p>
	هناك أنواع وطرق مختلفة للقيام بالتشفير، لكن من بينها ما يُعرف بـ"تشفير طرف لطرف" (End-to-End Encryption) وهو تشفيرٌ يعني ببساطة أنّه فقط المستقبل والمُرسل قادران على إلغاء تشفير الاتصال بينهما دونًا عن أيّ جهة خارجية، بما في ذلك الشركة المزوّدة للخدمة نفسها. ولهذا فإنّ الخدمات التي تستعمل هذا النوع من التشفير آمنة جدًا على عكس غيرها.
</p>

<p>
	ننصحك بقراءة كتاب "<a data-ss1615912532="1" href="https://www.hindawi.org/books/42580475/" rel="external nofollow">التشفير، مقدّمة قصيرة جدًا</a>" للمزيد من المعلومات عن التشفير.
</p>

<h2>
	مفهوم الشبكات والإنترنت والاتصال بهما
</h2>

<p>
	التعريف الرسمي للإنترنت هو أنّه عبارة عن "شبكة مكوّنة من مجموعة شبكات"، فما هي الشبكة (Network)؟ ببساطة هي عددٌ من الأجهزة المرتبطة ببعضها البعض. ترتبط هذه الأجهزة ببعضها عن طريق أسلاك (Cables) أو دون أسلاك عن طريق أجهزة الاتصال اللاسلكية (Wireless)، ويكون في كل هذه الأجهزة جهاز صغير هو بطاقة الشبكة (Network Adapter) ليسمح لها بإنشاء الاتصال بين بعضها البعض. الإنترنت ما هو إلّا مجموعة كبيرة من هذه الحواسيب التي تكون متصلة على مدار الساعة وفقًا لآليات وبروتوكولات معيّنة.
</p>

<p>
	لا نريد الخوض للكثير من التفاصيل في هذا الكتاب، لكن لتفهم طريقة عمل الإنترنت بسرعة فافهم الشرح الآتي:
</p>

<p>
	لدى كل جهاز حاسوب أو هاتف محمول ما يُعرف بعنوان الآي بي (IP Address)، وهو عبارة عن رقم يمثِّل تمامًا عنوان المنزل الخاص بكل شخصٍ منّا، إذ يسمح للأشخاص بأن يعثروا علينا وعلى مكاننا الجغرافي وأن يتمكّنوا من التواصل معنا.
</p>

<p>
	عندما تقوم بكتابة اسم نطاق موقع معيّن مثل (Google.com) داخل مربّع البحث في متصفّحك، فما يحصل هو أنّ متصفّحك سيُرسل طلبًا (Request) إلى نظام تحديد أسماء النطاقات (Domain Name System) ليطلب منه البحث عن عنوان الآي بي (IP Address) الخاص بموقع Google.com، فيقوم نظام الـDNS بالبحث عن اسم النطاق Google.com في جدولٍ ضخم مخزّنٍ لديه ويكتشف إلى أي عنوان آي بي يعود، ثم يقوم بإرجاع ذاك العنوان لمتصفّحك.
</p>

<p>
	هذه العملية الطويلة تحصل لأنّ الناس يريدون كتابة نصوص مثل Google.com, Youtube.com, Gmail.com وغيرها لفتح مواقع الويب، ولا يريدون كتابة عناوين الآي بي الطويل وتذكّرها (مثل 211.3.138.12)، ببساطة لأنّه لا يمكنهم تذكّر كل تلك العناوين الطويلة الصعبة لكل مواقع الويب التي يزورونها وبالوقت نفسه لا يمكن للحواسيب والآلات أن تفهم وتتعامل سوى بالأرقام، لذلك برزت الحاجة لاستخدام نظام الـDNS.
</p>

<p>
	كما قلنا سابقًا: عنوان الآي بي ما هو إلّا عنوان لجهاز، وأنت عندما تريد فتح موقع Google.com، فإنّ متصفحك يرسل طلبًا إلى ما يُعرف بالخادوم (Server) الذي يعمل وراء الموقع ليقوم بمعالجة طلبك وإرجاع صفحات الويب والرسوم التفاعلية والمحتوى وكل شيء آخر تريده من موقع Google.com. الخادوم هو حاسوب ذو إمكانيات قوية لمعالجة الطلبات التي تأتيه من كافّة أنحاء العالم، وهو الذي يقوم على تلبية طلبات الزائرين والمستخدمين.
</p>

<p>
	متصفّحك يقول للخادوم الذي يعمل على عنوان 216.3.128.12 أنّك تريد تصفّح الموقع، وتطلب منه أن يسمح لك بذلك وأن يقوم بفتح اتصالٍ معك لكي يفتح لك الموقع. بعد أن يفتح الاتصال، يمكن لمتصفّحك وللخادوم أن يتبادلا البيانات من طرفٍ لآخر بهدف خدمتك بالشكل المطلوب.
</p>

<h2>
	عنوان الآي بي (IP Address)
</h2>

<p>
	كما قلنا سابقًا فإن عنوان الآي بي هو عبارة عن عنوان لمعرفة طريقة الوصول إلى الجهاز أو الخادوم المطلوب. يمكن أن تشترك الكثير من الأجهزة على عنوان آي بي واحد، لكن عمومًا، لا يمكن لجهاز سواء كان حاسوبًا عاديًا أو خادومًا أن يمتلك أكثر من عنوان آي بي (ولكن هناك استثناءات).
</p>

<p>
	لذلك، وبينما تتصفّح الإنترنت، يُمكن للمواقع التي تزورها، ومزوّد الإنترنت الذي تستخدمه، والدولة التي أنت تعيش بها، ونظام تحديد أسماء النطاقات الذي تستخدمه أن يعرفوا موقعك الجغرافي وإلى أي دولة تنتمي. عناوين الآي بي مقسّمة عالميًا بين الدول وهناك لكل دولة مجموعة من عناوين الآي بي الخاصّة بها.
</p>

<p>
	يمكنك زيارة موقع <a data-ss1615912532="1" href="https://www.iplocation.net/" rel="external nofollow">IPLocation.Net</a> لمعرفة عنوان الآي بي الخاصّ بك، وستكتشف أن الموقع قادر على معرفة الدولة التي أنت قادم منها، ويمكنه كذلك تحديد موقعك الجغرافي وصولًا إلى المدينة التي أنت بها وأحيانًا الحيّ الذي تقيم فيه.
</p>

<p>
	عنوان الآي بي الخاص بك مرتبط بالاشتراك الذي تحصل عليه من مزوّد خدمة الإنترنت في بلدك. فمثلًا عندما تشترك بمزوّد خدمة الإنترنت الوطني في مصر، يمكن لذلك المزوّد أن يمتلك معلومات عن مواقع الويب التي تزورها ونشاطك على شبكة الإنترنت، لأنّ عنوان الآي بي الخاص بك مرتبط باشتراكك الذي تدفعه شهريًا هناك.
</p>

<p>
	عنوان الآي بي غالبًا ما يتغير بصورة مستمرة لكل مستخدم مشترك في مزوّد خدمة الإنترنت. فمثلًا قد يكون عنوان الآي بي الخاص بك اليوم هو 216.3.128.12، وغدًا قد يصبح فجأة 88.3.128.12، خصوصًا عندما تقوم بإعادة تشغيل الموجه (Router، أو يقال له راوتر) الخاص بشبكتك.
</p>

<h2>
	نظام أسماء النطاقات (DNS)
</h2>

<p>
	كذلك كما شرحنا سابقًا فإنّ نظام أسماء النطاقات هو عبارة عن نظام يُوصل عناوين الآي بي بأسماء النطاقات (Domain Names) المُقابلة لها، وهو مهمٌ جدًا في عمل الإنترنت.
</p>

<p>
	عندما تتصل بالإنترنت فإنّك تستخدم نظام DNS الخاص بمزوّد خدمة الإنترنت الذي تستعمله. لذلك يمكن بسهولة لمزوّد خدمة الإنترنت الخاص بك أن يعرف ما هي مواقع الويب التي تزورها، لأنّه قادر على استلام طلباتك وتسجيلها، بالتالي هو يعرف أنت ماذا تطلب. لكن يمكنك تغيير نظام أسماء النطاقات الذي تستعمله متى ما تشاء، والعملية ليست صعبة بل سهلة عمومًا. هناك الكثير من الخدمات والمؤسسات والشركات التي تقدّم خدمة DNS مجانية وتحترم الخصوصية ولا تتبع لحكومة معيّنة.
</p>

<p>
	قد يدور في ذهنك سؤال: "ومالمشكلة في معرفتهم أسماء المواقع التي أزورها فقط"؟ في الواقع، هذه مشكلة كبيرة، تخيّل مثلًا أنّ مزود خدمة الإنترنت قد علم أنك تزور هذه المواقع بهذه التواريخ:
</p>

<ul>
<li>
		[2020/03/09 18:34:44] google.com
	</li>
	<li>
		[2020/03/09 18:35:23] wikipedia.org
	</li>
	<li>
		[2020/03/09 18:42:29] pregnancybirthbaby.org.au
	</li>
	<li>
		[2020/03/09 19:02:12] maps.google.com
	</li>
</ul>
<p>
	سيفهم الآن أي شخص يعمل في أيّ مزوّد خدمة إنترنت أنّك كنتَ تبحث عن شيءٍ متعلّق بالأمومة أو الإجهاض أو ما شابه ذلك، وهذا لأنّك زرت ويكيبيديا أوّلًا عبر البحث من جوجل، ثمّ وصلت إلى موقع pregnancybirthbaby.org.au (وهو موقع يتعلق بالأمومة ورعاية الأطفال في أستراليا)، وقد فتحت خرائط جوجل وهذا يعني أنّك كنت تبحث عن مواقع قريبة منك إمّا لمستشفيات أو مستوصفات أو أماكن لها علاقة برعاية الأطفال والأمومة أو الإجهاض.
</p>

<p>
	وهكذا عبر بضعة أسطر فقط من سجّل الـDNS يمكن كشف الكثير من المعلومات عنك.
</p>

<h2>
	الجدار الناري
</h2>

<p>
	الجدار الناري (Firewall) هو طبقة عازلة لنظام التشغيل، تسمح له بالتحكّم بالاتصالات التي تجريها البرامج والخدمات المثبّتة والسماح لها أو منعها. حيث قد يسمح الجدار الناري لبعض الخدمات بالاتصال بالإنترنت مثلًا أو منعها بناءً على مجموعة قواعد أو إعدادات معيّنة. الجدار الناري مهم للأمان فهو ينظّم الاتصالات بالشبكات الخارجية مع التطبيقات المحلّية على النظام أو الخادوم، ومن دونه قد يبقى الأمر مفتوحًا للعالم الخارجي ليصلوا إلى حاسوبك أو شبكتك أو خادومك، ولذلك من المهمّ التأكّد من تفعيله.
</p>

<p>
	على ويندوز مثلًا، الجدار الناري يأتي مفعلًا افتراضيًا وسيعرض لك رسالة تحذير إن حاول برنامج أو خدمة الاتصال بموقع إنترنت خارجي على شبكة إنترنت عمومية (شبكة المطارات مثلًا). والجدران النارية أنواعٌ شتّى وكلٌ منه له مميزاته الخاصّة.
</p>

<p>
	تستفيد الخواديم بٍصورة كبيرة من الجدران النارية، فهي أحد الدعامات الأساسية في حمايتها من المتطفلين والمخترقين، وتمنعهم من الوصول إلى الخدمات الحسّاسة التي يجب ألّا يصل إليها أحد من خارج الخادوم نفسه.
</p>

<p>
	توظّف الجدران النارية ما يُعرف بالمنافذ (Ports) وهي مثل "أبواب الولوج" إلى النظام، قد يصل عددها إلى 65 ألف منفذ افتراضي ممكن. تُستعمل المنافذ من قبل الخدمات المختلفة العاملة على نظام التشغيل حيث يقيم كلٌ منها على منفذ معيّن لا يُسمح بالتشارك فيه. فإذا أردت الوصول إلى خادوم البريد المحلّي المثبّت على الجهاز مثلًا فقد تجده على المنفذ 443 (تمثَّل تلك المنافذ بالأرقام)، وهكذا كل خدمة لها منفذها الخاص.
</p>

<h2>
	بروتوكولات HTTP وHTTPS وغيرها
</h2>

<p>
	إنّ إرسال واستقبال البيانات ما بين حاسوبك المحمول وهاتف الذكي، وبين خواديم مواقع الإنترنت (Servers) يتم عن طريق ما يُعرف بالبروتوكولات (Protocols). البروتوكولات ببساطة هي طريقة تواصل وتخاطب بين الأجهزة بمختلف أنواعها، وهناك نوعان رئيسيان منها:
</p>

<ol>
<li>
		HTTP: وهو أحد عظام الرقبة للإنترنت. يقوم هذا البروتوكول على مرحلتين أساسيتين: إرسال الطلبات (Requests) إلى الخواديم، ثم إرجاع الرد (Response) إلى المُرسِل. تحوي الطلبات على معلومات عن المُرسل وكذلك الصفحة أو الرابط الذي يريد الوصول إليه، كما يحوي الرّد على معلومات عن المُستقبِل بالإضافة إلى المعلومات والبيانات التي يطلبها المُرسل.
	</li>
	<li>
		HTTPS: وهو نفس البروتوكول السابق، لكن مع استعمال التشفير. يُعتبر هذا البروتوكول أكثر أمانًا بكثير من سابقه، ويجب أن تستخدمه المؤسسات البنكية والتعاملات الحساسة طوال الوقت، فهو يمنع أي طرفٍ خارجي عدا عن المُستخدم وصاحب الموقع من الوصول إلى البيانات التي يتم تداولها بينهما. هناك مبادرات ضخمة وعملاقة لتحويل الويب بأكمله إلى بروتوكول HTTPS عوضًا عن HTTP لأسباب تتعلق بالأمان والخصوصية، مثل <a data-ss1615912532="1" href="https://letsencrypt.org/" rel="external nofollow">Let’s Encrypt</a>.
	</li>
</ol>
<p>
	هناك العديد من البروتوكولات الأخرى التي تُستخدم لأغراضٍ أخرى كذلك على الشبكة، مثل FTP (لتناقل الملفّات وتوزيعها) وSMTP (لإدارة البريد الإلكتروني الآمن).
</p>

<h2>
	لغات برمجة الويب
</h2>

<p>
	بروتوكول HTTP (وكذلك HTTPS الذي ما هو إلّا تفريعٌ عنه) يستخدم لغة HTML للتواصل بين مختلف الأجهزة. HTML هي لغة بناء هيكلة مواقع وهي اللبنة الأساسية للإنترنت، كل الصفحات التي تتصفحها وتقرأها على الإنترنت مكتوبة باستخدام HTML، وهذا لأنّها لغة التواصل بين الخواديم وبين متصفّحات الويب مثل فيرفكس وجوجل كروم.
</p>

<p>
	لغة HTML ليست لغة برمجة، بل هي لغة تواصل. على سبيل المثال الشفرة التالية:
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_8762_9" style="">
<span class="tag">&lt;html&gt;</span><span class="pln">

</span><span class="tag">&lt;head&gt;</span><span class="pln">
    </span><span class="tag">&lt;title&gt;</span><span class="pln">Test</span><span class="tag">&lt;/title&gt;</span><span class="pln">
</span><span class="tag">&lt;/head&gt;</span><span class="pln">

</span><span class="tag">&lt;body&gt;</span><span class="pln">
    </span><span class="tag">&lt;a</span><span class="pln"> </span><span class="atn">href</span><span class="pun">=</span><span class="atv">"https://google.com&gt;</span><span class="pln">Google</span><span class="tag">&lt;/a&gt;</span><span class="pln">
</span><span class="tag">&lt;/body&gt;</span><span class="pln">

</span><span class="tag">&lt;/html&gt;</span></pre>

<p>
	يقوم خادوم الويب بإرسالها إلى جهازك أو هاتفك الذكي، فيفهم متصفّح الإنترنت الخاص بك أنّ خادوم الويب يريد في الواقع عرض رابط بنص "Google” يشير إلى موقع جوجل في الصفحة، كما يفهم أنّك تريد استخدام كلمة Test كعنوان لتلك الصفحة، فيقوم هو من طرفه بعرض المحتوى لك بالشكل المطلوب.
</p>

<p>
	JavaScript هي لغة برمجة للويب، تسمح بالقيام بالكثير من العمليات بسرعة وعرض المحتوى بمختلف الطرق، وهي البنية التحتية الحقيقية لبناء صفحات الويب التي تراها. تستعمل معظم المواقع حول العالم شِفرات جافاسكربت في عملها. وهذه الشِفرات مثل البرامج؛ قد تكون آمنة وقد تكون خبيثة.
</p>

<p>
	CSS هي لغة تصميم للمحتوى، فمثلًا إذا كنت تغيير الألوان أو التنسيق أو تصميم الصفحات، فعليك استخدام لغة CSS لتتمكن من ذلك.
</p>

<p>
	يشكّل الثلاثي HTML/JavaScript/CSS طريقة التواصل المعيارية على الإنترنت. مواقع الإنترنت تقوم بإرسال هذه الملفّات التي تكون مكتوبة بطريقة معيّنة لضمان ظهور الموقع بالشكل الذي يريده مطورو ومبرمجو المواقع إلى متصفّحك، وهو بدوره يقوم بعرضها.
</p>

<p>
	ستحتاج هذه المفاهيم لاحقًا في الفصول المتقدّمة حيث سنتحدث عن صفحات الويب المزوّرة وحقن شِفرات جافاسكربت وغير ذلك.
</p>

<h2>
	خاتمة
</h2>

<p>
	لقد شرحنا أهمّ المفاهيم الأساسية حول الحواسيب والشبكات والأجهزة في هذا الفصل. إن أردت الاستزادة حول هذه المفاهيم فيمكنك ببساطة البحث عنّها في أيّ محرّك بحث أو مشاهدة الفيديوهات عنها على يوتيوب أو القراءة عنها على ويكيبيديا. من المهمّ أن تمتلك فهمًا جيّدا لهذه الأسماء والمصطلحات فهي أساسية لفهمك للأقسام الأخرى في كتاب دليل الأمان الرقمي.
</p>

<h2>
	اقرأ أيضًا
</h2>

<ul>
<li>
		المقال التالي: <a href="https://academy.hsoub.com/apps/general/%D8%A7%D9%84%D9%88%D8%B9%D9%8A-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-r371/" rel="">الوعي في العالم الرقمي</a>
	</li>
	<li>
		المقال السابق: <a href="https://academy.hsoub.com/apps/general/%D9%84%D9%85%D8%A7%D8%B0%D8%A7-%D9%8A%D8%AC%D8%A8-%D8%A3%D9%86-%D9%86%D8%AD%D8%A7%D9%81%D8%B8-%D8%B9%D9%84%D9%89-%D8%A3%D9%85%D8%A7%D9%86%D9%86%D8%A7-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%9F-r369/" rel="">لماذا يجب أن نحافظ على أماننا الرقمي؟</a>
	</li>
	<li>
		النسخة الكلمة من كتاب <a href="https://academy.hsoub.com/files/20-%D8%AF%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A/" rel="">دليل الأمان الرقمي </a>
	</li>
</ul>
]]></description><guid isPermaLink="false">370</guid><pubDate>Sat, 05 Dec 2020 13:00:00 +0000</pubDate></item></channel></rss>
