0

عن يناير 2011

FacebookTwitterGoogle+RedditLinkedInTumblrShare

ميدان-التحرير

-1-

ثمة أمور لا تبدو مُقنعة، فكيف لثورة أن يُحدّد لها موعد ومكان؟
في بداية 2011 كانت الأمور مستقرة طبيعية، بعض الأحداث الضخمة التي لا تبدو أنها تؤثر جدا في اختلال توازن النظام. حادثة القديسين وحادثة خالد سعيد، بعض المظاهرات هنا وهناك. لا يوحي الوضع بتحركات ضخمة.
في جلسة خاصة جمعت العديد من الأصدقاء في أحد الأماكن العامة بوسط القاهرة يدور الحوار الروتيني الذي بدء خلال الأيام القليلة الماضية، نتقابل في الثورة؟ عملت أتندينج في الثورة؟ الأمور قبل 25 تبدو ساخرة، فالتحركات في الشارع قليلة، أهمها ما كان يحدث بخصوص قضية خالد سعيد وحادثة القديسين، وبعض الإضرابات العمالية المتفرقة،وبعض فاعليات حركة شباب 6 أبريل، وخمول واضح في العديد من التجمعات السياسية.
كانت التوقعات أيضا متواضعة في لقاءات وسط البلد الشبه يومية بين أصدقاء، توقعات بمظاهرة كبيرة في ميدان التحرير كانت أقصى ما يطمح له الجالسون، لم يتوقع أحد أن تتطور الأمور لتصبح ثورة.

-2-

في مقر عملي بالشبكة العربية لمعلومات حقوق الإنسان، صبحية يوم 25 يناير 2011، الأمور متوترة في منطقة وسط البلد وميدان التحرير. وبعض المخبرين أسفل مقر الشبكة، قرر جمال عيد النزول للميدان، يبدو متفائلا ” بلغني طيب التفاصيل أول بأول يا معلم” لا أذكر جيدا ماذا حدث بعد ذلك فقد كنا نعمل على خريطة تفاعلية تُجمّع تحركات المظاهرات في 25 يناير. لم يبلغني جمال بالتفاصيل أول بأول كما اتفقنا، لكنه نشر تغريدة.

ثم تبعها بأخرى:

كان الجميع يتحرك في كل اتجاه، وبدا الوضع أن الموضوع لن يكون مظاهرة أكبر مما توقعنا وحسب.

-3-

كنت أتابع أخبار التحركات أول بأول على الشبكات الاجتماعية، على وجه الخصوص تويتر. النصف الأول من يوم 25 يناير كنت أعمل على إدارة خريطة تحركات يناير، تبدو التحريات كثيرة وفي أماكن مختلفة. كان آخر ما قمت به قبل النزول أن أنشر تغريدة:

-4-

تبدو الأمور مختلفة بعد ذلك، بدا واضحا أن التحركات لن تنتهي قريبا، انتقلت مع العديدون لمركز هشام مبارك للقانون، قابلت سيف هناك ” ثورة ولا إيه يا سيف؟” قال لي “أهي طلعت ثورة يا طاهر هعزمك على قلقاس أخضر لو نجحت”.
كان هشام مبارك يعج بالنشطاء، وأصبح من الروتيني التحرك يوميا تحرك الناس من مقره إلى الميدان والعكس. عشرات النشطاء اتخذوا من مقر هشام مبارك نقطة لنشاطهم، أذكر جيدا مدى سعادة الموجودين بوصل جهاز التليفزيون إلى المقر بعد قطع الاتصالات.
في أيام الثورة كان هناك تقسيم عمل داخل هشام مبارك، مجموعات تقوم بجمع الأخبار وأخرى تتواصل مع محاميو جبهة الدفاع عن المتظاهرين وآخرون يعملوا على نشر الأخبار على الإنترنت قبل قطعه وبعد رجوعه، بالإضافة للمهمة الأكثر إرهاقا لتوفير الإعاشة.

-5-

لا زالت أذكر العديد من المشاهد داخل هشام مبارك. أذكر شكل سيف جالسا أو نائما وسط عشرات الشباب، و أذكر جيدا نشاط مالك مصطفى الموزع بين الميدان وبين توفيره للطعام والأغطية داخل هشام مبارك. حتى أنه أصبح يعرف متطلبات العديد من الموجودين. في أحد المرات جاء لي بغطاء جديد ورغيفا من الخبز والجبن ” انت شكلك عامل ليه كدا يا مالك، روح نام يا عم”. في اليوم التالي، سيف وأنا، ذهبنا مع مالك لمنزله بوسط القاهرة، على ما أذكر كانت المرة الأولى التي نستخدم فيها ماءا دافئا للاستحمام.وأذكر جيدا يوم أن جلست عدة ساعات مع أحمد غربية وآية عبد الله لإعداد أكياس بها كمامات مبللة بالخل ومغلقة جيدا، “ودي هتعمل حاجه يا غربية؟” “ أه المفروض إنها تقلل تأثير الغاز”. بعد الثورة بأكثر من أربعة أعوام ذكّرني أحمد بهذا اليوم برسالة نصية قال فيها أنها المرة الأولى منذ الثورة التي يأتي فيها أمام تلك الصيدلية التي اشترينا منها كمامات.

-6-

مالك عدلي قُبض عليه أثناء قيامه بنقل أغطية للمتظاهرين بميدان التحرير. أيام قليلة اختفى فيها مالك مع نشطاء آخرين في س 28 على ما أذكر. أما أسماء علي فقد كانت في هشام مبارك وقتها. الأيام كانت صعبه جدا وقتها، كل شوية كنا نسمع إن واحد صاحبنا إتقبض عليه.

-7-

في أحد الليالي كانت الأخبار قد وصلت لنا في هشام مبارك أن الاتصالات ستُقطع عن كامل الجمهورية، سبقها على ما أذكر حجب لبعض مواقع التواصل الاجتماعي. أذكر في جلسة بهشام مبارك قبل قطع الاتصالات بساعات قليلة رأي بعض الأصدقاء أن قطعها ربما يُنبئ بحريق جديد للقاهرة كالذي حدث في 52 وتفسيرات أخرى عديدة تتعلق بقطع الاتصالات بين من في الميدان ومن خارجه لتعطيل التنسيق للتحركات و وصول إمدادات الإعاشة.
في وقت قطع الاتصالات كانت الأمور سيئة جدا، لم يستطع النشطاء التواصل مع بعضهم ولا زويهم. كنت قد تواصلت مع أهلي أطمأنهم قبل قطع الاتصالات بوقت قليل جدا، وأخبرتهم أن الاتصالات ستُقطع ” ماتقلقوش أنا تمام بس بيقولوا الاتصالات هتتقطع، كلموني على الرقم دا لو ماعرفتوش توصلولي اليومين الجايين” وأعطيت أخي رقم هشام مبارك الأرضي.

-8-

كانت وكالات الأخبار والقنوات الفضائية والصحف تعتمد بشكل أساسي على الإنترنت في نقل الأخبار والتواصل مع مراسليها أو متابعة ما يكتبه النشطاء على شبكات التواصل الاجتماعي. بعد أن تم قطع الاتصالات أصبحت هناك مشكلة ضخمة في الوصول للأخبار. إلا أن البعض قد طور آليات أخرى للنشر على الإنترنت والتواصل فيما بيننا، والبعض الآخر قد وجد سبيلا للوصول للإنترنت.
علاء عبد الفتاح وقتها كان ما يزال في جنوب أفريقيا، وفي أيامه الأخيرة هناك، فقد قرر الرجوع، كان وقتها يتواصل بالهاتف الأرضي معنا في هشام مبارك لنقل ما يحدث على الإنترنت. بعدها بأيام قليلة جدا قابلت علاء ومنال في الميدان، لم يأخذ الأمر منهما وقتا طويلا لتقرير رجوعهما للمشاركة بالثورة.

-9-

في أحد صباحات الثورة استيقظت في وقررت النزول من مقر هشام مبارك متوجها إلى مقر الشبكة العربية لمعلومات حقوق الإنسان، نزلت معي الصديقة سالي سامي متوجه أيضا لمقر عملها بالقرب من هشام مبارك. كانت الشوارع متوترة جدا وبين الحين والآخر نسمع عن خطف أحد المتظاهرين أو سحله في الشارع، بعد وصولي لمقر الشبكة بدقائق جاءتني أخبار اقتحام هشام مبارك والقبض على الموجودين به.

-10-

السخرية كانت تملأ الميدان وهشام مبارك أيضا، ما زلت أذكر العديد من تعليقات مالك عدلي وأحمد راغب ومالك مصطفى وعماد مبارك ومحمد زارع الذي تعرفت عليه لأول مرة بهشام مبارك.
كثير من التفاصيل وقعت من ذاكرتي، وبعضها دونته في أوراق حتى لا أنساه، أغلب ما دونته كانت مواقف شخصية أكثر منها تتعلق بالثورة، وحتى أني أجد صعوبة أحيانا في تذكّر مواقف حدثت لي يذكرني بها أصدقاء. ولهم كذلك أيضا.
بس الأيام كانت حلوه وكنت حاسس إننا بنعمل حاجة بجد!

3

أسئلة عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س: هل الأمن الرقمي موضوع صعب؟

ج: لا مش صعب، تقدر تحمي خصوصيتك وبياناتك بسهولة، محتاج بس تركز في الممارسات اللي بتعملها وأنت بتستخدم الهاتف الذكي أو الحاسوب. ومحتاج تعرف إيه البرامج والتطبيقات اللي المفروض تستخدمها. بس الأهم إنك تعرف إن الموضوع مستمر، يعني مش هيتعمل مرة وخلاص على كدا، لكن لازم تكون طول الوقت مركّز إنك تحمي حياتك الرقمية بغض النظر عن وجود تهديد في الوقت الحالي ولاّ لأ.

س: أبدأ منين؟

ج: الموضوع بيختلف إذا كنّا بنتكلم عن الحواسيب الشخصية والمحمولة ولاّ عن الهواتف الذكية، كمان إيه عاداتك في الاستخدام، ونوع الأنشطة اللي بتمارسه، ونوع البيانات والمعلومات اللي إنت شايف إن ماينفعش حد يشوفها.

مش هنقول كل حاجة، بس في الآخر هنرشّح دليلين نقدر نتعلم منهم الأمن الرقمي خطوة بخطوة.

أول حاجة لازم تعملها إنك تحدد عادات استخدامك عشان تقدر تقيّم المخاطر الرقمية اللي بتقابلها. إيه أنواع الأجهزة اللي بتستخدمها (حاسوب مكتبي، حاسوب محمول، حاسوب لوحي، هاتف ذكي، ذواكر وأقراص تخزين ..إلخ) وبتستخدمها فين (البيت ، الشغل، كافيه ..إلخ) وإيه هي البرامج والتطبيقات اللي بتستخدمها، وبتستخدمها في إيه.

س: ناخد حاجة حاجة، نبدأ بالهواتف الذكية؟

ج: تمام، يُفضّل إنك تستخدم الهاتف أو التابلت اللي بيشتغل بنظام أندرويد، الموضوع هيكون أسهل نسبيا عن لو كنت بتستخدم أنظمة تشغيل تانية. عموما نتكلمأكتر نظامين تشغيل منتشرين دلوقتي، أندرويد وآي أو إس. فيه مجموعة إعدادات أساسية لازم تعملها على تليفونك قبل أي شيئ.

لازم تتأكد من إن الإعدادات دي موجودة في هاتفك الذكي:

– إنك تستخدم خاصية إقفال بطاقة تعريف المشترك Sim and Lock Settings

-إنك تستخدم خاصية قفل الشاشة Loack Screen

-إنك تشفر الجهاز

-إنك تتأكد من إن اللاسلكي (Wireless ) و نظام تحديد الموقع العالمي (GPS) والبلوتوث و تقنية التواصل قريب المدى (NFC) مقفولين

الحاجات دي بسيطة لكنها مهمة جدا.

– لو بتستخدم أندرويد ومش عارف إزّاي تعمل الحاجات اللي فاتت، شوف الرابط دا: https://securityinabox.org/ar/android_basic

– لو بتستخدم آي فون ومش عارف تعمل الحاجات اللي فاتت شوف الروابط دي:

– تشفير Iphone

– رابط بيشرح الأعدادات اللي ذكرناها

س: هي دي الحاجات الأساسية بس ولاّ فيه تاني؟

ج: لا مش هي دي بس، فيه الأهم من دا كلّه، زي ما قلنا في الأول إنك لازم تقيم عادات استخدامك، وفعليا دا أهم حاجة تعملها على الإطلاق. شوف الرابطين دول، فيهم الخلاصة:

– الأجهزة الجوالة والأمان

– أفضل الممارسات لأمان الهاتف

س: طب بالنسبة للحواسيب المكتبية والمحمولة، إيه أهم الحاجات اللي المفروض أعملها؟

ج: زي الهواتف الذكية، أول وأهم حاجة هو تقييم المخاطر اللي ممكن تتعرض ليها، الرابط دا(تقييم المخاطر) فيه كلام عن موضوع التقييم، بص عليه في الأول.

بعد كدا لازم تعمل كلمة مرور للحاسوب، متسيبهوش كدا أي حد معدي يقدر يدخل عليه. بعدها تتأكد إن مافيش أي فيروسات أو أي برمجيات خبيثة على الجهاز. وأخيرا إختار البرامج اللي بتستخدمها بعناية مش أي برنامج تستخدمه وخلاص.

س: إزاي أعمل الحاجات دي؟

ج: أولا لما تختار كلمة مرور لازم تختارها كلمة صعبة مش سهلة، شوف الرابط ده بيشرح إزاي تألفها: تأليف كلمات السر القوية و الحفاظ عليها.

بعد كدا شفّر جهازك، فيه برامج كتير كويسة وسهله بتعمل. ممكن تشوف الرابط ده، فيه شرح بالعربي: كيفية تشفير جهاز الويندوز.

بعد كدا احمي جهازك من البرمجيات الخبيثة، وإعرف إزاي تحذف الملفات والبيانات اللي على جهازك من غير ما حد يقدر يرجعها. فيه برامج كتير تقدر تعمل بيها، الروابط دي فيها شرح:

– أفاست مضاد الفيروسات

– سباي‌ بوت صائد البرمجيات التجسسية

– كومودو جدار النار

– إريسر محو آمن للملفات

س: طب بالنسبة للبرامج اللي بستخدمها للشات والرسائل أعمل فيها إيه؟

ج: هنغير شوية في العادات وفي نوع البرمجيات والتطبيقات اللي بتستخدمها. يعني بلاش واتسآب وفايبر وفيسبوك ماسنجر.خلينا نشوف بدايل تانية أكثر أمنا، أنصحك تستخدم التطبيقات والبرمجيات دي:

بدل ما تستخدم واتسآب، استخدم تطبيق Signal Private Massinger:

– دليل: كيفية استخدام سيجنال Signal على أندرويد

– دليل: كيف تستخدم تطبيق signal على آيفون

تقدر من خلال تطبيق سيجنال إنك تتواصل مع أي شخص بيستخدم نفس التطبيق، سواء بالنصوص أو مكالمات صوتية أو ارسال الصور والملفات. واستخدامه سهل وعملي جدا.

انصح كل أصحابك إنهم يعتمدوا على سيجنال دا هيكون أمان ليك وليهم.

أما لو بتبعت إميل ومحتاج إنه يكون متشفّر، يبقى هتتعب شوية، بس مش كتير. هتحتاج تستخدم نوع من التشفير إسمه PGP ودا متوفّر ليه شرح بالعربي على الروابط دي:

– دليل: كيف تستخدم PGP على ويندوز

– كيفية استخدام PGP على أجهزة ماك

س: طيب بما إننا دخلنا في موضوع التشفير والإنترنت، إزاي أحافظ على نفسي وأنا بستخدم فيسبوك؟

ج: الموضوع بردو بسيط، بس محتاج منك حبة تركيز في اللي بتعمله وشوية إعدادت، البداية إنك تقرأ أكتر عن الموضوع، الروابط دي فيها الخلاصة:

– نصائح عامة في استخدام أدوات شبكات التواصل الاجتماعي

– كيفية تحديث إعدادات الخصوصية لحسابك

– كيفية تغيير إعدادات حساب فيسبوك الأساسية

– كيفية تعطيل و حذف حسابك على الفيسبوك

– وبالمرة نبص على تويتر: دليل أمان تويتر

– كمان بص على النصائح اللي نشرها رامي رؤوف على حسابه في فيسبوك، على الرابط ده.

س:طب لو أنا عايز أستخدم الإنترنت من غير ماحد يقدر يوصل لي، أعمل إيه؟

ج: بسيطة خالص، كل اللي عليك إنك تعمله، إنك تستخدم متصفح إسمه تور (TOR) ودا سهل جدا، وبيوفّر ليك مجهولية تامة أثناء استخدامك للإنترنت، بحيث إن ماحدش يقدر يعرف مكانك أو المواقع اللي بتزورها،وكمان بيتخطى حجب المواقع. ممكن تشوف شرح استخدامه على الروابط دي:

– طريقة استخدام برنامج تور Tor على أنظمة ويندوز Windows

– دليل: كيف تستخدم تور على الماك OS X

س: طب و تور دا بينفع على الموبايلات ولا إيه؟

ج: آه بينفع، لو إنت على أندرويد يبقى كل اللي عليك تعمله إنك تستخدم برنامجين مع بعض، واحد إسمه أوربوت ، والتاني أورويب. شوف الرابط دا، عشان تفهم أكتر، شوف الرابطين دول:

– «أوربوت» و«أورويب» لاستعمال شبكة «تور» في نظام «أندرويد»

– تصفّح الإنترنت بأمان عند استخدام الهواتف الذكية

س: خلص الموضوع على كدا؟

ج: ماخلصش طبعا، احنا قلنا الحاجات الشائعة والبسيطة، أنصحك بشدة إنك تشوف الأدلة التعليمية اللي بتتكلم عن الأمن الرقمي. دول أهم إتنين بالعربي:

– الدفاع عن النفس ضد الرقابة

– أدوات وممارسات للأمن الرقمي

—–

لو عندك سؤال ابعت لي على تويتر

@MoEltaher

0

اِرْتِبَاطُ شَرْطَيْ

1- إلَك فترة متغير
صباحات مختلفة قليلا، لا تبدو الأمور طبيعية، مواقيت استيقاظ متغيرة عن الروتين للشهور الماضية، لكن يمكنني أن أحدد بالضبط مدى إيجابيتها.
أحد الصباحات كانت تتبع الروتين الجديد، استيقاظ باكرا، قهوة وسجائر وإنترنت متقطع. الأمور تسير بلا شيئ يثير تقريبا.
خلال الأيام القليلة الماضية أعدت اكتشاف أمي. الأمور عادة روتينية بيننا، لا يوجد حديث شخصي تقريبا، نتحدث في أمور الدنيا عامة ليس أكثر ولا أقل. تبدو نظراتها وابتساماتها مختلفة الآن. أما حضنها فأنا حديث العهد به.

2- مادة مظلمة
تُشكل المادة المظلمة أكثر من 80% من المحتوى الكلي للكون. هي مادة لم افترضها العلماء لتفسير الجزء الأضخم من الكون. لا تؤثر على الضوء ولا تصدر موجات كهرومغناطيسية. اعتبرها العلماء هيكلا عظميا للكون، فهي تعمل على تماسك الكون، لا يمكننا رؤيتها لكننا ندرك وجودها.
ماذا لو كنت رأيتها؟ ولمست تأثيرها؟ أظنني كذلك.

3- نجّنا من التجربة
لا تبدو الأمور دائما منطقية. رسم العلاقات الاجتماعية وتصوراتك وتفكيرك وحيدا داخل صندوق عقلك وتجاربك الشخصية دائما ما تقود لرؤية أحادية، لا يمكنها أن تشكل تصورا عاما أو واقعيا بقدر ما تشكل رؤية تدعم مواجهة أكثر مخاوفك، في حين أنك تدعو ربك أن لا يُظهر “Game Over”

4- مرض وسفر
أكره المرض تماما ككرهي للسفر، ربما لارتباطهما. لم أصدق ما حدث لأمي عندما سافرت لأسابيع قليلة للخارج. استقبلتها في المطار بقلق عليها ومنها. تحدثنا وأصبحت على معرفة كاملة بما حدث. ساعتين في السيارة، أقود وهي بجانبي، ولأول مرة حدثتها في أمور شخصية، تبدو الساعتين كما لو كانتا لحظات قليلة. أبهرني ردودها وحديثها وأسئلتها. ثمة شيئ في داخلي تغيّر، ثمة أمور جيدة لم أكن أعلمها.

5- تجاهُل
عادة لا أتجاهل الأمور، خاصة وإن كانت ترتبط مباشرة بي أو بمكتسباتي في الحياة .
لماذا لم يخترعوا شريحة تتصل بالمخ وتمحو ساعات أو أيام لا نريدها؟ قلة الحيلة شعور سيئ، والغوص داخل نصف الحقيقة الظاهرة يُحيل إليه بسلاسة دون الحاجة لوجود عوامل خارجية تؤدي لانشطاره وإخراج أسوأ ما فيك.
هل يُجدي إبداء الندم وبوس القدم؟

6- سَكِينَة..أويكا
ثمة تداخل غير روتيني بين أمي وحياتي الشخصية، عرفته مؤخرا، وأستمتع به الآن. تبدو الأمور جيدة، مناسبة وملائمة لما بداخلي. تحدثني أمي “خرجت النهارده؟” مع ضحكة ربما سخرية وربما خجل، في داخلي أقول “أنا بحبك فشخ، ليه مكناش كدا من زمان؟” هي تعلم جيدا أني سعيد ومُقبل، ولحسن الحظ أنها سعيدة، ربما بي وربما برؤية أمنية تتحقق.

لماذا لا يستمر كل هذا؟

1

قصة جنو/لينكس

قصة جنو/لينكس

في ستينيات القرن الماضي، بمدينة نيويورك، كان هناك طالب بالثانوية يُدعى ريتشارد ستولمان. ربما لم تسمع عنه من قبل، لكن بالتأكيد سمعت عن لينكس. جيد، إذا كنت بالفعل قد سمعت عن لينكس فدعني أؤكد لك أن ستولمان ليس له أي علاقة بلينكس.

في أجازة دراسته الثانوية حصل ستولمان على وظيفة في معمل آي بي إم بمدينة نيويورك، الوظيفة كانت عبارة عن مهمة لكتابة برنامج للتحليل الرياضياتي. يبدو أن الأمور كانت معقدة كثيرا وليست كما هي الآن، فلم يكن هناك جوجل وفيسبوك ميكروسوفت وأبل، وأنظمة تشغيل بنوافذ سهلة الاستخدام. فعليا لم يكن هناك من يستطيع الذهاب لمتجر وشراء حاسوب يضعه في حقيبة خلف ظهره، ولا حتى هناك من يقوم بـتجميع كيسة حاسوبأو شراء واحدا مستورد.

التحق ستولمان بجامعة هارفارد بعد إنهاءه المرحلة الثانوية،وفي عام 1971 أصبح مبرمجا في مختبرات معهد ماساشوستس. يبدو الاسم غريب، ما زلت أضع اسم هذا المعهد في جوجل قبل كتابته حتى لا أخطئ حروفه. بالمناسبة هذا المعهد يرتبط به قرابة الثمانيين من الحائزين على جائزة نوبل، من خرجين أو باحثين أو أساتذة.

لاحقا عمل ستولمان كهاكر في مختبرات معهد ماساشوستس. في هذا الوقت المبكّر لم يكن الهاكر تعني شيئا سيئا، بل على العكس، أُطلق هذا اللفظ على المبرمجين المتميزين. وتأثير الهاكرز الإيجابي في تطور التقنية والإنترنت والبرمجيات يفوق تأثير كبريات الشركات التي نسمع عنها الآن. لينكس مثلا قام برمجها مجموعات من الهاكرز.

ما الرابط بين ستولمان ولينكس؟

كانت الأمور على ما يرام في معهد ماساشوستس، ويعمل ريتشارد ستولمان وزملاءه الهاكرز على أجهزتهم وحواسيبهم دون قيود وبحرية، إلى أن استيقظ ستولمان وزملاءه ذات يوم ليجدوا قاعدة جديدة، حيث استخدم المعهد نظام كلمات المرور لتحديد من يستخدم أجهزة المختبر. يبدو أن ستولمان أُزعج جدا من هذا النظام، لدرجة اخترق النظام وأرسل للمستخدمين كلمات مرورهم بالبريد الإلكتروني واقترح عليهم تغيير كلمات مرورهم إلى كلمات مرور فارغة بحيث يستطيع الآخرون استخدام الأجهزة بحرية دون الحاجة لكلمة مرور. يٌقال أن 20% من العاملين بالمختبر استجابوا لدعوة ستولمان.

في نهاية السبعينيات وبداية الثمانينيات بدأت ثقافة الهاكرز في الاضمحلال. ثقافة الهاكرز ببساطة هي أن كل هاكر (مبرمج محترف) كان يقوم بمشاركة برامجه مع الآخرين، دون وجود عوائق تتعلق بالملكية الفكرية أو منع النسخ أو منع الاطلاع على الشيفرة المصدرية للبرمجيات.

الشيفرة المصدرية هي الأوامر والتعليمات المكتوبة بلغة من لوغات البرمجية التي يتكون منها أي برنامج حاسوبي ، حيث إنه يتعذر تعديل أو إعادة برمجة أو تحويل البرنامج إلى أي لغة برمجة أخرى من غير الملفات المصدرية للبرنامج. من ويكيبيديا.

في عام 1980 مُنع الهاكرز (اتفقنا أن الهاكر هو المبرمج المبدع) ومنهم ريتشارد ستولمان، من الإطلاع على الشيفرة المصدرية لبرنامج لطابعة ليزر جديدة موجودة بالمختبر. كان ستولمان قد عدّل برنامج الطابعة القديمة بحيث تٌرسل رسالة إلى البريد الإلكتروني للمستخدم عندما تتم عملية الطباعة، بحيث يعلم ما إذا كانت الطباعة تمت بالفعل أم علقت الطباعة لسبب ما. الأمر كان أن الطابعة موجوده في طابق مختلف وتعديل هذا البرنامج سهّل الأمور كثيرا على ستولمان وزملاءه. لم يستطع ستولمان تعديل برنامج الطابعة الجديدة، لأنه لم يستطع الحصول على شيفرتها المصدرية.

ما حدث بعد ذلك أن ستولمان قرر أن يُنشئ نظام تشغيل كامل وقائم بذاته يستطيع الجميع أن يستخدمه دون أي عوائق وبحرية تامة، واستقال في سنة 1984 من مختبر معهد ماساشوستس ليتفرغ تماما لهذا المشروع.

من المفارقات  في هذه السنوات، أنه في حين كان ستولمان يحاول نشر البرمجيات بحرية بما في ذلك شيفرتها المصدرية والدفاع عن حرية استخدام البرمجيات ونشرها ودراستها وإعادة توزيعها، نشر بيل جيتس رسالة مفتوحة للهواة عبّر فيها عن استيائه من خرق حقوق النشر الذي يحدث في سوق الهواة ولاسيما الذي يتعلق ببرمجيات شركته. Continue Reading

0

مُترجم: مواجهة تحدِّي التحرُّش على شبكة الإنترنت

ترجمة مقال: Facing the Challenge of Online Harassment 

دافعت مؤسّسة التّخوم الإلكترونيّة (EFF) عن الحقوق الرقمية على مدار25 سنة تقريباََ، إيماننا بالإنترنت ما زال يزداد قوة. العالم الرقمي يُحرّر المستخدمين من العديد من القيود على الاتصالات والإبداع التي توجد في العالم الحقيقي. لكنّه أيضا بيئة تعكس المشاكل في المجتمع الأوسع وتمنح لها أبعاداََ جديدة. والتحرُّش أحد هذه المشاكل.

التحرُّش على الإنترنت هو قضية حقوق رقمية. في أسوأ حالاته يتسبب في أضرار حقيقية ودائمة للمستهدفين منه. هذه الحقيقة يجب أن تكون محور أي نقاش حول التحرُّش. للأسف ليس من السهل صناعة القوانين والسياسات التي تُعالِج هذه الأضرار دون مُناشدة للحكومة أو الرقابة من قبل الشركات والعدوان على الخصوصية (بما في ذلك الخصوصية وحرية الكلام للمُستهدَفين من التحرُّش) .لكن هناك طُرق لتشكيل استجابات فعَّالة – كما نُناقش أدناة – راسخة في المُثل الأساسية التي قامت عليها شبكة الإنترنت، لحماية المُستهدَفين من التحرُّش وحقوقهم.

هذا المقال يشرح تقديرنا عن مكافحة التحرُّش على الإنترنت، وما نأمله في دور مؤسّسة التّخوم الإلكترونيّة في هذا الجهد بالنظر لعملنا. ليست كلمتنا الأخير ولا يجب أن تكون كذلك؛ هذه ليست قضية بسيطة. بدلا من ذلك، نريد وضع خطوط عريضة لبعض الأشياء التي نُراعيها عند النظر إلى المشكلة ونوجز بعض الأسس لاستجابات فعالة لذلك.

التحرُّش يمثل مشكلة خطيرة

دعونا نكون واضحون حول ما نعنيه “بالتحرُّش”. نحن لا نتحدث عن بضعة تغريدات لاذعة أو تبادل الآراء في نقاش عاتِِ على الإنترنت، حتي عندما يتضمن هذا النقاش لغة قاسية أو بذاءات. الكلام القبيح والمُهين لا يصل إلى مستوى التحرُّش دائماََ.

نوع التحرُّش الذي يُقلقنا يحدث عندما يُستدرَج مستخدمي الإنترنت للانتباه للمجموعات والأفراد الخطأ ، ويجدوا أنفسهم يُعانوا أقصى درجات العداء المُوجَّه، وغالباََ ما يُرافقه تَعرُّض لحياتهم الشخصية. بعض الضحايا يُقصَفوا بقسوة وبتسليط الأضواء على أمور شخصية وبوابل من التعليقات المُزعجة. وقد تُنشر عناوين منازلهم وأماكن عملهم في العلن، جنبا إلى جنب مع التهديد بالعنف. مثل هذا التحرُّش على الإنترنت يمكن أن تزداد حدته لتصل إلى مطاردة خارج الإنترنت واعتداء جسدي وأكثر من ذلك.

هذا النوع من التحرُّش يمكن أن يلحق ضررا عميقا بالحق في الكلام والحق في الخصوصية للأشخاص المُستهدَفين. وكثيراََ ما يُستخدَم لإرهاب أولئك الأقل قوة سياسياََ أو اجتماعياََ، وتُؤثر على بعض المجموعات بأشكال مختلفة، بما في ذلك النساء والأقليات العرقية والدينية. لا أحد يَستحسِن المستوي الذي يؤثر السلبي على حياة الآخرين.

“لا تُغذّي المُتصيدين” في حين أنها تحل المشكلة أحياناََ، إلا أنها استجابة غير كافية لهذا المستوى من الإساءة، وخصوصا عند تصاعُد الوضع من بعض التعليقات إلى حملة مستمرة. بعض الناس وصل بهم الأمر أن طُردوا خارج الإنترنت على خلفية آثار تراكمية من هجمات شخصية مُتعنّتة، أو بسبب تهديدات خطيرة على سلامتهم، أو سلامة أحبائهم.وعندما يحدث ذلك، يتم إسكات أصواتهم بفاعلية.

المُفارقة المُحزنة أن المتحرشين عبر الإنترنت يُسيئوا استخدام الأساس القوي للإنترنت كوسيط اتصالات مُتَنَفّذ لتضخيم وتنسيق أفعالهم وإسكات وإرهاب الآخرين بفاعلية.

لكن هذه القوة نفسها تُقدم طريقا للمجتمعات على الإنترنت للمقاومة: عندما نرى سلوك التحرُّش، يمكننا التحدث علنا للاعتراض عليه. في الواقع، واحدة من أكثر الطرق فاعلية لمواجهة التحرُّش على الإنترنت هو التصدّي للكلام. التصدي للكلام يحدث عندما يوظّف داعمي المجموعات أو الأفراد المُستهدفين نفس هذه القوة للإنترنت للنداء والإدانة والتنظيم ضد السلوك الذي يُسكِت الآخرين. لهذا السبب، وخلافا لبعض الافتراضات الخاطئة فإنالكفاح من أجل حرية التعبير ومكافحة التحرُّش على الإنترنت ليسا مُتناقضين، بل يُكمّلا بعضهما.

فقط لأن القانون يسمح أحيانا للشخص أن يكون أحمق (أو أسوأ) لا يعني أن الآخرين في المجتمع مطلوب منهم أن يكونوا صامتين أو فقط يتأهبوا ويتركوا الناس عُرضه للإساءة. يُمكننا وينبغي علينا أن نقف ضد التحرُّش. القيام بهذا ليس رقابة، إنها جزءا من الكفاح من أجل إنترنت عمُومي وداعم للكلام. Continue Reading