نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
حقل نفط في كركوك بالعراق يوم 18 أكتوبر 2017 (رويترز)
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
نون بوست
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
نون بوست
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
نون بوست
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
نون بوست
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
نون بوست
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
نون بوست
كيف قيّدت الحرب شعائر العيد في السودان؟
صورة التقطها قمر صناعي لجزيرة قشم في 17 يناير 2026 (بيانات كوبرنيكوس سينتينل)
لماذا تُعد جزيرة قشم أخطر عقدة إيرانية في مضيق هرمز؟
نون بوست
لائحة العودة الأوروبية.. هل تغيّر مستقبل المهاجرين العرب؟
نون بوست
الثمار المُرّة للحرب على إيران.. حسابات تركيا المعقّدة
نون بوست
لماذا لا تنهار إيران؟.. حوار مع والي نصر
نون بوست
هل تتدخل سوريا في نزع سلاح حزب الله؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
حقل نفط في كركوك بالعراق يوم 18 أكتوبر 2017 (رويترز)
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
نون بوست
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
نون بوست
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
نون بوست
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
نون بوست
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
نون بوست
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
نون بوست
كيف قيّدت الحرب شعائر العيد في السودان؟
صورة التقطها قمر صناعي لجزيرة قشم في 17 يناير 2026 (بيانات كوبرنيكوس سينتينل)
لماذا تُعد جزيرة قشم أخطر عقدة إيرانية في مضيق هرمز؟
نون بوست
لائحة العودة الأوروبية.. هل تغيّر مستقبل المهاجرين العرب؟
نون بوست
الثمار المُرّة للحرب على إيران.. حسابات تركيا المعقّدة
نون بوست
لماذا لا تنهار إيران؟.. حوار مع والي نصر
نون بوست
هل تتدخل سوريا في نزع سلاح حزب الله؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

الحكومات تستطيع اختراقك .. هذا ما يمكنك فعله

نون بوست
نون بوست نشر في ٢٥ أكتوبر ,٢٠١٣
مشاركة
nsasecurity_primary-100041064-large

طرحت التسريبات الأخيرة لإدوارد سنودن من أن وكالة الأمن القومي الأمريكية يمكنها اختراق غالبية وسائل التشفير المستعملة على الانترنت عبر العالم، أسئلة حول مدى استطاعة المستخدمين تأمين بياناتهم وخصوصياتهم، خاصة حين نتحدث عن النشطاء والصحفيين، المعرضين بشكل شبه دائم لمخاطر مستمرة في عالمنا العربي.

التسريبات باختصار تتحدث عن أن وكالة الأمن القومي تستخدم بوابات خلفية لدى معظم برامج وتطبيقات الشركات الكبرى تمكنها من اختراق حسابات المستخدمين والاطلاع على بياناتهم، حيث تنفق الوكالة ما يزيد على ٢٥٠ مليون دولار سنويا لـ”تشجيع شركات التكنولوجيا والبرمجيات على جعل برامجها قابلة للاستغلال” من قبل أجهزة الأمن الأمريكية.

إلى حد ما، ليس من المُستغرب أن نسمع أن جهازا أمنيا أو وكالة مخابرات تقوم بالتجسس! هذا هو عملهم على كل حال. لكن المقلق أن ما تستطيع وكالة الاستخبارات الأمريكية فعله فيما يتعلق باختراق الخصوصية، غالبا تستطيع دول وأجهزة أخرى فعله، لذلك فقد ذكرت مؤسسة بيو أن ٩٠٪ من مستخدمي الانترنت يتخذون خطوات لتجنب المراقبة بشكل أو بآخر.

رغم كل شيء، ما زال باستطاعة المستخدمين اتخاذ بعض الإجراءات لتقليل خطر اختراق بياناتهم، جميع التقارير لم تقل لنا ما هي التكنولوجيا التي تستطيع وكالة الأمن القومي اختراقها، لسنا دولا حتى يمكننا أن ننشيء إنترنت خاص بنا، لكن ما يمكننا فعله هو التقليل من احتمالات إمكانية الاختراق.
 
مفتاح الحل يمكن في كلمة واحدة: البرمجيات مفتوحة المصدر

الآن ندرك أن الشركات الكبرى يعملون مع وكالة الأمن القومي لبناء بوابات خلفية تمكن الاستخبارات وأجهزة الأمن من التسلل لبياناتك، لذلك فعلينا ألا نثق كثيرا بالشركات الكبرى وأدواتها، هناك بعض التطبيقات والبرامج مفتوحة المصدر التي يشارك في تأمينها المبرمجون عبر العالم وتخضع بشكل دائم للتدقيق واختبار فعاليتها وتأمينها.

إليك بعض التطبيقات الذي يمكنك عبر استخدامها تقليل احتمالات تعرضك للاختراق:

 Truecrypt هو برنامج يمكنك من حماية أصغر الوثائق، و ملفاتك الحساسة، أو حتى قطاعات كاملة في القرص الصلب

GPG هو تطبيق مفتوح المصدر يُستخدم لتشفير الاتصالات عبر البريد الإلكتروني، في كل الأحوال، وللعلم، لن يمكنك من تأمين اتصالاتك بنسبة ١٠٠٪ أبدا.

TAILS هو نظام تشغيل مفتوح المصدر، وهو توزيعة من نظام تشغيل لينكس، أعدها مهتمون بالخصوصية،  يمكنك استخدامها عبر قرص مدمج أو ذاكرة يو اس بي ما يعني أنه بمجرد إغلاق حاسوبك فإنه لن يكون هناك أثر لما فعلت. استخدم TAILS حين تريد ألا تترك أثرا على الانترنت! فجميع اتصالاتك تمر عبر TOR “تور” وهي مجموعة تطبيقات بالاضافة لشبكة مفتوحة تمكنك من إجراء اتصالاتك بالشبكة بدون ترك أي أثر عن مكانك، وتكاد تكون تلك TAILS بالإضافة إلى TOR هي أكثر الحلول أمانا، ولذلك فهي أكثرها صعوبة نسبية.

Off-the-record messaging, OTR هو برنامج آخر مفتوح المصدر يعني بتشفير جميع اتصالاتك عبر برامج المحادثة الفورية التي تدعم ذلك البرنامج.

لهؤلاء الذين يفضلون بقاء معظم بياناتهم في الـcloud أو على الشبكة حيث يمكن الاحتفاظ بالمعلومات بعيدا عن مخاطر الاحتفاظ بها على حاسب أو هاتف نقال معرض للسرقة والتلف، يمكنهم استخدام BoxCryptor الذي يعطيهم القدرة على الاستفادة من مزايا الـcloud computing بالإضافة لمميزات التشفير والتأمين مجانا أو عبر خطط دفع مختلفة

يمكنك كذلك من استخدام VPN والذي يُعد نفقا يمكنك من الدخول إلى الانترنت بشكل آمن وبدون أثر، كما أنه مفيد للغاية عند الدخول إلى شبكات مغلقة من على بعد، حيث تمر اتصالاتك بوسيط يخفي معلوماتك عن المواقع والشبكات التي تزورها.

لا يمكننا أن نقول أن تأمين معلوماتك هو أمر ممكن بنسبة ١٠٠٪، لكن في المعركة مع الحكومات حول خصوصية الأفراد، علينا أن نستمر في المحاولة. 

الوسوم: الأمن القومي الأمريكي ، تسريبات ، وكالة الأمن القومي الأمريكية
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
نون بوست
بواسطة نون بوست نون بوست
متابعة:
المقال السابق AsjJT9uCIAAZeaR سفير إسرائيل في جنوب السودان إلى مصر .. ماذا يريد الاحتلال؟
المقال التالي SID_800-001 أمريكا تتجس على قادة العالم‎

اقرأ المزيد

  • سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟ سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
  • جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
  • قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
  • زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
  • لماذا تُعد جزيرة قشم أخطر عقدة إيرانية في مضيق هرمز؟
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version