0

اِرْتِبَاطُ شَرْطَيْ

Share

1- إلَك فترة متغير
صباحات مختلفة قليلا، لا تبدو الأمور طبيعية، مواقيت استيقاظ متغيرة عن الروتين للشهور الماضية، لكن يمكنني أن أحدد بالضبط مدى إيجابيتها.
أحد الصباحات كانت تتبع الروتين الجديد، استيقاظ باكرا، قهوة وسجائر وإنترنت متقطع. الأمور تسير بلا شيئ يثير تقريبا.
خلال الأيام القليلة الماضية أعدت اكتشاف أمي. الأمور عادة روتينية بيننا، لا يوجد حديث شخصي تقريبا، نتحدث في أمور الدنيا عامة ليس أكثر ولا أقل. تبدو نظراتها وابتساماتها مختلفة الآن. أما حضنها فأنا حديث العهد به.

2- مادة مظلمة
تُشكل المادة المظلمة أكثر من 80% من المحتوى الكلي للكون. هي مادة لم افترضها العلماء لتفسير الجزء الأضخم من الكون. لا تؤثر على الضوء ولا تصدر موجات كهرومغناطيسية. اعتبرها العلماء هيكلا عظميا للكون، فهي تعمل على تماسك الكون، لا يمكننا رؤيتها لكننا ندرك وجودها.
ماذا لو كنت رأيتها؟ ولمست تأثيرها؟ أظنني كذلك.

Continue Reading

1

قصة جنو/لينكس

Share

قصة جنو/لينكس

في ستينيات القرن الماضي، بمدينة نيويورك، كان هناك طالب بالثانوية يُدعى ريتشارد ستولمان. ربما لم تسمع عنه من قبل، لكن بالتأكيد سمعت عن لينكس. جيد، إذا كنت بالفعل قد سمعت عن لينكس فدعني أؤكد لك أن ستولمان ليس له أي علاقة بلينكس.

في أجازة دراسته الثانوية حصل ستولمان على وظيفة في معمل آي بي إم بمدينة نيويورك، الوظيفة كانت عبارة عن مهمة لكتابة برنامج للتحليل الرياضياتي. يبدو أن الأمور كانت معقدة كثيرا وليست كما هي الآن، فلم يكن هناك جوجل وفيسبوك ميكروسوفت وأبل، وأنظمة تشغيل بنوافذ سهلة الاستخدام. فعليا لم يكن هناك من يستطيع الذهاب لمتجر وشراء حاسوب يضعه في حقيبة خلف ظهره، ولا حتى هناك من يقوم بـتجميع كيسة حاسوبأو شراء واحدا مستورد.

التحق ستولمان بجامعة هارفارد بعد إنهاءه المرحلة الثانوية،وفي عام 1971 أصبح مبرمجا في مختبرات معهد ماساشوستس. يبدو الاسم غريب، ما زلت أضع اسم هذا المعهد في جوجل قبل كتابته حتى لا أخطئ حروفه. بالمناسبة هذا المعهد يرتبط به قرابة الثمانيين من الحائزين على جائزة نوبل، من خرجين أو باحثين أو أساتذة.

لاحقا عمل ستولمان كهاكر في مختبرات معهد ماساشوستس. في هذا الوقت المبكّر لم يكن الهاكر تعني شيئا سيئا، بل على العكس، أُطلق هذا اللفظ على المبرمجين المتميزين. وتأثير الهاكرز الإيجابي في تطور التقنية والإنترنت والبرمجيات يفوق تأثير كبريات الشركات التي نسمع عنها الآن. لينكس مثلا قام برمجها مجموعات من الهاكرز.

ما الرابط بين ستولمان ولينكس؟

كانت الأمور على ما يرام في معهد ماساشوستس، ويعمل ريتشارد ستولمان وزملاءه الهاكرز على أجهزتهم وحواسيبهم دون قيود وبحرية، إلى أن استيقظ ستولمان وزملاءه ذات يوم ليجدوا قاعدة جديدة، حيث استخدم المعهد نظام كلمات المرور لتحديد من يستخدم أجهزة المختبر. يبدو أن ستولمان أُزعج جدا من هذا النظام، لدرجة اخترق النظام وأرسل للمستخدمين كلمات مرورهم بالبريد الإلكتروني واقترح عليهم تغيير كلمات مرورهم إلى كلمات مرور فارغة بحيث يستطيع الآخرون استخدام الأجهزة بحرية دون الحاجة لكلمة مرور. يٌقال أن 20% من العاملين بالمختبر استجابوا لدعوة ستولمان.

في نهاية السبعينيات وبداية الثمانينيات بدأت ثقافة الهاكرز في الاضمحلال. ثقافة الهاكرز ببساطة هي أن كل هاكر (مبرمج محترف) كان يقوم بمشاركة برامجه مع الآخرين، دون وجود عوائق تتعلق بالملكية الفكرية أو منع النسخ أو منع الاطلاع على الشيفرة المصدرية للبرمجيات.

الشيفرة المصدرية هي الأوامر والتعليمات المكتوبة بلغة من لوغات البرمجية التي يتكون منها أي برنامج حاسوبي ، حيث إنه يتعذر تعديل أو إعادة برمجة أو تحويل البرنامج إلى أي لغة برمجة أخرى من غير الملفات المصدرية للبرنامج. من ويكيبيديا.

Continue Reading

0

مُترجم: مواجهة تحدِّي التحرُّش على شبكة الإنترنت

Share

ترجمة مقال: Facing the Challenge of Online Harassment 

دافعت مؤسّسة التّخوم الإلكترونيّة (EFF) عن الحقوق الرقمية على مدار25 سنة تقريباََ، إيماننا بالإنترنت ما زال يزداد قوة. العالم الرقمي يُحرّر المستخدمين من العديد من القيود على الاتصالات والإبداع التي توجد في العالم الحقيقي. لكنّه أيضا بيئة تعكس المشاكل في المجتمع الأوسع وتمنح لها أبعاداََ جديدة. والتحرُّش أحد هذه المشاكل.

التحرُّش على الإنترنت هو قضية حقوق رقمية. في أسوأ حالاته يتسبب في أضرار حقيقية ودائمة للمستهدفين منه. هذه الحقيقة يجب أن تكون محور أي نقاش حول التحرُّش. للأسف ليس من السهل صناعة القوانين والسياسات التي تُعالِج هذه الأضرار دون مُناشدة للحكومة أو الرقابة من قبل الشركات والعدوان على الخصوصية (بما في ذلك الخصوصية وحرية الكلام للمُستهدَفين من التحرُّش) .لكن هناك طُرق لتشكيل استجابات فعَّالة – كما نُناقش أدناة – راسخة في المُثل الأساسية التي قامت عليها شبكة الإنترنت، لحماية المُستهدَفين من التحرُّش وحقوقهم.

هذا المقال يشرح تقديرنا عن مكافحة التحرُّش على الإنترنت، وما نأمله في دور مؤسّسة التّخوم الإلكترونيّة في هذا الجهد بالنظر لعملنا. ليست كلمتنا الأخير ولا يجب أن تكون كذلك؛ هذه ليست قضية بسيطة. بدلا من ذلك، نريد وضع خطوط عريضة لبعض الأشياء التي نُراعيها عند النظر إلى المشكلة ونوجز بعض الأسس لاستجابات فعالة لذلك.

التحرُّش يمثل مشكلة خطيرة

دعونا نكون واضحون حول ما نعنيه “بالتحرُّش”. نحن لا نتحدث عن بضعة تغريدات لاذعة أو تبادل الآراء في نقاش عاتِِ على الإنترنت، حتي عندما يتضمن هذا النقاش لغة قاسية أو بذاءات. الكلام القبيح والمُهين لا يصل إلى مستوى التحرُّش دائماََ.

نوع التحرُّش الذي يُقلقنا يحدث عندما يُستدرَج مستخدمي الإنترنت للانتباه للمجموعات والأفراد الخطأ ، ويجدوا أنفسهم يُعانوا أقصى درجات العداء المُوجَّه، وغالباََ ما يُرافقه تَعرُّض لحياتهم الشخصية. بعض الضحايا يُقصَفوا بقسوة وبتسليط الأضواء على أمور شخصية وبوابل من التعليقات المُزعجة. وقد تُنشر عناوين منازلهم وأماكن عملهم في العلن، جنبا إلى جنب مع التهديد بالعنف. مثل هذا التحرُّش على الإنترنت يمكن أن تزداد حدته لتصل إلى مطاردة خارج الإنترنت واعتداء جسدي وأكثر من ذلك.

هذا النوع من التحرُّش يمكن أن يلحق ضررا عميقا بالحق في الكلام والحق في الخصوصية للأشخاص المُستهدَفين. وكثيراََ ما يُستخدَم لإرهاب أولئك الأقل قوة سياسياََ أو اجتماعياََ، وتُؤثر على بعض المجموعات بأشكال مختلفة، بما في ذلك النساء والأقليات العرقية والدينية. لا أحد يَستحسِن المستوي الذي يؤثر السلبي على حياة الآخرين.

“لا تُغذّي المُتصيدين” في حين أنها تحل المشكلة أحياناََ، إلا أنها استجابة غير كافية لهذا المستوى من الإساءة، وخصوصا عند تصاعُد الوضع من بعض التعليقات إلى حملة مستمرة. بعض الناس وصل بهم الأمر أن طُردوا خارج الإنترنت على خلفية آثار تراكمية من هجمات شخصية مُتعنّتة، أو بسبب تهديدات خطيرة على سلامتهم، أو سلامة أحبائهم.وعندما يحدث ذلك، يتم إسكات أصواتهم بفاعلية.

المُفارقة المُحزنة أن المتحرشين عبر الإنترنت يُسيئوا استخدام الأساس القوي للإنترنت كوسيط اتصالات مُتَنَفّذ لتضخيم وتنسيق أفعالهم وإسكات وإرهاب الآخرين بفاعلية.

لكن هذه القوة نفسها تُقدم طريقا للمجتمعات على الإنترنت للمقاومة: عندما نرى سلوك التحرُّش، يمكننا التحدث علنا للاعتراض عليه. في الواقع، واحدة من أكثر الطرق فاعلية لمواجهة التحرُّش على الإنترنت هو التصدّي للكلام. التصدي للكلام يحدث عندما يوظّف داعمي المجموعات أو الأفراد المُستهدفين نفس هذه القوة للإنترنت للنداء والإدانة والتنظيم ضد السلوك الذي يُسكِت الآخرين. لهذا السبب، وخلافا لبعض الافتراضات الخاطئة فإنالكفاح من أجل حرية التعبير ومكافحة التحرُّش على الإنترنت ليسا مُتناقضين، بل يُكمّلا بعضهما.

فقط لأن القانون يسمح أحيانا للشخص أن يكون أحمق (أو أسوأ) لا يعني أن الآخرين في المجتمع مطلوب منهم أن يكونوا صامتين أو فقط يتأهبوا ويتركوا الناس عُرضه للإساءة. يُمكننا وينبغي علينا أن نقف ضد التحرُّش. القيام بهذا ليس رقابة، إنها جزءا من الكفاح من أجل إنترنت عمُومي وداعم للكلام. Continue Reading

8

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

Share

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

 

تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS

تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.

تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.

هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية (مصر، البحرين، السعودية، المغرب، عمان، السودانوعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك

لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء

اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team) المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط: https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:

Continue Reading

0

بعد “المبادرة” ..ابحث عن مكان للاختباء !

Share

بعد "المبادرة المصرية للحقوق الشخصية" ..ابحث عن مكان للاختباء !

منذ أيام قليلة أصدرت اللجنة القضائية المُشرفة على سُلطات التحقيق في بريطانيا قراراََ بأن جهاز استخبارات بريطاني معروف باسم GCHQ قام بالتجسُّس على منظمتين غير حكوميتين هما المبادرة المصرية للحقوق الشخصية ومركز الموارد القانونية في جنوب إفريقيا.

يأتي هذا القرار على خلفية دعوى مرفوعة منذ سنة 2013 بعد تسريب إدوارد سنودن لوثائق تثبت ممارسة وكالة الأمن القومي الأمريكية و وجهاز GCHQ البريطاني ودول أخرى ككندا ونيوزيلندا واستراليا وغيرهم من الدول، ومنها دول عربية.

في بيان أصدرته المبادرة المصرية للحقوق الشخصية للتعليق على قرار المحكمة البريطانية، أوضحت المبادرة سبب قيامها انضمامها للدعوى القضائية قالت فيه:

وقد أثارت هذه التسريبات الكاشفة عن حجم التجسس والمراقبة التي تقوم بها الحكومتان الكثير من الانتقادات من داخل ومن خارج البلدين وبخاصة أن أجهزة الاستخبارات في البلدين كانت تقوم باعتراض الاتصاﻻت الخارجية بالأساس، مما يعني أن الأغلبية العظمى من المتضررين من عمليات التجسس واسعة النطاق (mass surveillance) كانوا من مواطني الدول الأخرى. وفي هذا الإطار جاءت تحركات أكثر من جهة وأكثر من منظمة معنية بالحريات المدنية وبالحق في الخصوصية لرفع دعاوى قانونية تختصم الحكومة البريطانية وأجهزة استخباراتها لإجبارها على كشف نطاق التجسس الذي تقوم به ومدى التزامه بالإجراءات القانونية. ومن ضمن هذه الدعاوى دعوى رفعتها منظمة Liberty الإنجليزية، التي تعمل على تعزيز الحريات المدنية في بريطانيا وانضمت إليها المبادرة المصرية والمنظمة الجنوب إفريقية ومنظمات أخرى من دول مختلفة قد شكت في أنها قد تكون تعرضت للتجسس بشكل ينتهك خصوصياتها بموجب برنامج التجسس البريطاني المعروف باسم Tempora.

ينتهي البيان بالتأكيد على أن الواقعة هي قطرة في بحر التجسس:

هذه الواقعة هي في أغلب الظن قطرة في بحر عريض من المعلومات التي تعترضها أجهزة الاستخبارات البريطانية والأمريكية بموجب برنامجي PRISM وTEMPORA بصفة يومية، وكما استعرضنا سابقًا، فإن هذه الاختراقات قد تطال أفراداً ومواطنين ومنظمات وحتى حكومات في أغلب دول العالم.

لا تظن الأمر بعيدا عنّا..

أصل الحكاية

الأمر ببساطة، رجل صالح يدعى إدوارد سنودن كشف آلاف الوثائق التي تُثبت تورّط دول مختلفة في أكبر فضيحة في التاريخ لمراقبة كل الاتصالات في العالم، بما في ذلك مراقبة هذه الدول نفسها لبعضها!

كشفت وثائق سنودن عن العديد من التقنيات والمشاريع التي استخدمتها وكالة الأمن القومي الأمريكية وشركائها من الدول الأخرى في الجريمة، فقد تعاونت الوكالة مع كندا و إنجلترا واستراليا نيوزيلندا، فيما يشبه حلف أطلقوا عليه العيون الخمسة”. نظرة سريعه على التسريبات التي لا زال بعضها لم ينشر إلى الآن تقول أن العالم كله تحت المراقبة المستمرة أو كما سماها جلين جرينوالد المحامي والصحفي الذي نشر وثائق سنودن لا مكان للاختباء“.

ما تجمعه الوكالة وشركائها من بيانات يبدو ضخم للغاية للدرجة التي اشتكت منها الوكالة نفسها، حيث أشارت أحد وثائق سنودن التي يرجع تاريخها لسنة 2012 إلى أن الوكالة كثيرا تجمع محتوى أكبر بكثير من فائدته بالنسبة للمحللين

أشهر الوثائق التي كشف عنها سنودن هي وثائق بريسموالتي كشفت للعالم قيام وكالة الأمن القومي والذي يسمح للوكالة بجمع البيانات مباشرة من خواديم تسع شركات كبرى، ميكروسوفت وجوجل وياهوو وفيسبوك وبالتوك ويوتيوب وسكايب و أمريكا أونلاين، وأبل.

احد البرامج التي استخدمتها وكالة الأمن القومي الأمريكية للتجسس سُمي مخبر بلا حدود، تثبت الوثائق أنه من خلال هذا البرنامج تم جمع البيانات الخاصة بـ97 مليار رسالة إلكترونية و124 مليار اتصال هاتفي خلال 30 يوم فقط، من الصين وروسيا والمكسيك وكل بلدان أوروبا تقريبا.

باقي شركاء الجريمة من العيون الخمسة قاموا أيضا بدورهم، مثلا أحد أجهزة الاستخبارات البريطانية المعروف باسم GCHQ –الجهاز الذي أُدين بسبب التجسس على المبادرة المصرية للحقوق الشخصيةطوّر برنامج يُدعى Tempora قادر على مراقبة كميات ضخمة من البيانات المأخوذة من كابلات الألياف البصرية لمدة تصل إلى 30 يوما وتخزينها كي يكون بالإمكان فحصها وتحليلها،مثل تسجيل المكالمات الهاتفية ومحتوى الرسائل الإلكترونية والمعلومات المنشورة على فيسبوك وتاريخ دخول أي مستخدم إنترنت إلى المواقع الإلكترونية. Tempora هو البرنامج الذي استُخدم في التجسس على اتصالات المبادرة المصرية للحقوق الشخصية.

أحد وثائق سنودن تكشف أن الحكومة الأمريكية دفعت 100 مليون جنية استرليني إلى GCHQ على مدار ثلاث سنوات، من أجل تأمين الوصول إلى برامج جمع المعلومات والبيانات في بريطانيا. مذكرة سرّية صادرة من وكالة الاتصالات الحكومية البريطانية قالت يجب أن تقوم الوكالة بنصيبها من العمل وأن تُرَى بأنها تفعل ذلك

GCHQ اهتمت أيضا بالتجسس على فيسبوك، تكشف أحد الوثائق قيام الوكالة بإيحاد نقاط الضعف في النظام الأمني الخاص به من أجل الحصول على المعلومات التي يحاول مستخدموه إخفائها، وبالفعل وجدت الوكالة نقاط الضعف في نظام فيسبوك.

إضافة إلى الحلف الأساسي المُكوَّن من العيون الخمسة، فقد كان هناك عدد آخر من الدول التي تعاونت مع وكالة الاستخبارات الأمريكية في جريمتها على الرغم من قيام الوكالة بمراقبة هذه الدول نفسها،من هذه الدول الأردن والمملكة العربية السعودية وتونس والإمارات وأثيوبيا وباكستان وتركيا و إسرائيل وغيرهم.وكما حصل جهاز GCHQ البريطاني على دعم مادي من وكالة الأمن القومي الأمريكية، حصلت أيضا هذه الدول على دعم. أحد وثائق سنودن التي تعود لسنة 2012 تقول أن إسرائيل كانت أكثر الدول التي حصلت على مقابل التعاون مع وكالة الأمن القومي الأمريكية في التجسس، وقد تساهلت الوكالة مع إسرائيل في حصولها على المعلومات والبيانات التي يتم جمعها أكثر من باقي الدول، في حين أتت الأردن تالية لإسرائيل في حجم الأموال التي حصلت عليها.

استهدفت وكالة الأمن القومي الأمريكية وتحالف العيون الخمسة العديد من الدول، بما فيها الدول التي تصنفها الولايات المتحدة الأمريكية كدول صديقة، ودول أخرى لديها تأثيرا اقتصاديا ومواد بترولية، إلا أن الوكالة أيضا وضعت مجموعة من الدول تحت عنوان فرعي أصدقاء أم أعداء أم مشاكل؟وقد جاءت مصر والسودان واليمن والصومال ضمن هذه الدول كما ذكرت أحد وثائق سنودن التي حملت اسم تعريف التحديات: نزعات جيوسياسية من أجل -2014-2019”.

للمنطقة العربية أيضا نصيب من الفضيحة، فقد كشفت أحد الوثائق المنشورة في منتصف العام الماضي عن تعاون بين سلطنة عمان و جهاز GCHQ البريطاني لاستضافة مقر تجسسي سري على كيبلات الإنترنت البحرية، بالاضافة لتبادل البيانات الاستخباراتية بين وكالة الأمن القومي الأمريكية ووزارة الداخلية السعودية ضمن برنامج يُدعى “سيجنيت” و في مارس ٢٠١٣ جمعت وكالة الأمن القومي الأمريكية ١٢.٧ مليار تقرير استخباراتي من الأردن و٧.٦ مليار تقرير من مصر، لا تبدو الأمور معروفة بشكل كامل إلى الآن، ففي مطلع هذا العام نشر موقع حبر مقابلة مع جلين جرينوالد قال فيها:

ما زلنا نعمل على تفاصيل التقارير الحاصلة بين وكالة الأمن القومي والحكومات الأخرى ومنها لبنان ومصر

إيجاد مكان للاختباء

رغم الصدمة التي تلقاها العالم جراء الكشف عن وثائق إدوارد سنودن، ورأى الجميع أنه لا مكان فعليا للحفاظ على الخصوصية، حتى القوانين الصارمة لحماية البيانات الشخصية وتعزيز الحق في الخصوصية لم تقم بحماية العالم من بلطجة العيون الخمسة. على أية حال، فما زال هناك من يحاول أن يجد مكانا للاختباء من عيون التجسس.

في أحد الخطابات التي أرسلها سنودن للصحفي جلين جرينوالد، قال فيها:

فإنني أضع في ذهني أن سياسات الرجال تتغير في الوقت المناسب، فحتى الدستور يُقوَّض عندما تتطلب رغبات السلطة ذلك: دعونا لا نتحدث أكثر من ذلك عن الثقة بالإنسان، ولكن امنعوه عن التسبب بالأذية بتقييده بسلاسل التشفير.

خلال الفترة الأولى التي تواصل فيها إدوار سنودن التواصل مع جرينوالد و مخرجة الأفلام الوثائقية لورا بويتراس قبل لقاء الثلاثي لاحقا في هونك كونج وبدء الكشف عن الوثائق، طلب سنودن من جرينوالد أن يستخدم نوعا من التشفير هو PGP لتبادل الرسائل الإلكترونية:

بحثت  في جميع الأمكنة عن المفتاح العلنيلبرنامج PGP الخاص بك، لكني لم أجدة

بداية جيدة، فسنودن العميل السابق لوكالة الأمن القومي الأمريكية وأحد التقنين ذو المستوى الرفيع الذي عمل على برامج التجسس لدى الوكالة وشركائها في أكثر من مكان يرى أنه ما زال هناك مكان للاختباء.

بعد أن نشر سنودن الوثائق التي جمّعها خلال عمله مع وكالة الأمن القومي الأمريكية عبر الصحف والقنوات الفضائية، ظهر في أكثر من لقاء ورشّح برامج وتقنيات تشفير، يمكنها أن تُشكّل مكانا آمنا للاختباءبعيدا عن أعين بلطجة عيون الجواسيس مع التأكيد على أنه لا يوجد نظام آمن 100%.

نظرة سريعة على أهم البرمجيات الآمنة

Tails

أحد أنظمة تشغيل جنو/لينكس،حرمفتوح المصدر، صُمم خصيصا لحماية خصوصية المستخدمين، يمكن تشغيله من خلال مفتاح الذاكرة (USB Flash Memory) أو الأقراص المضغوطة (DVD) دون الحاجة لتثبيته على الحاسوب. يحتوي تايلز على العديد من المميزات، فهو لا يترك أي أثر للاستخدام على الحاسوب ويحتوي على أهم أدوات وبرمجيات التشفير وإخفاء الهوية مثل برنامج TOR وبرنامج PGP للتشفير وأداة للمحو الآمن وتطبيق المراسلة بيدجن مع إضافة OTR والتي توفّر دردشة آمنة وغير ذلك من الأدوات التي تغطي أغلب أنشطة المستخدم في أغلب الأحيان.

تعرّف أكثر على تايلز

GPG Encryption

أداة تم تطويرها لحماية الرسائل الإلكترونية وأشكال أخرى من الاتصالات التي تجرى على الإنترنت، وهو شيفرة تحتوى على مئات وحتى آلاف الأرقام والحروف والرموز الطويلة والعشوائية لدرجة أنها تتطلب سنوات من أكثر البرامج تعقيدا لفكها، لهذا يثق به أغلب التقنين والمهتمين بحماية الخصوصية. استخدم سنودن. وقد استخدمه إدوارد سنودن في مرحلة مبكرة في تواصله مع الصحفيين.

شرح تشفير البريد الإلكتروني

TOR

تور هو شبكة من الأنفاق الافتراضية على الإنترنت التي تتيح للمستخدمين التخفي والمجهولية أثناء الاستخدام ، ويُستخدم تور على نطاق واسع من قبل الصحفيون والنشطاء السياسيون والمدافعين عن حقوق الإنسان.

شرح استخدام تور

تشفير ملفات

هناك العديد من البرمجيات التي تٌشفّر الملفات المخزنة على الحواسيب أو الذواكر الرقمية، وبعضها يقوم بتشفير القرص الصلب والذواكر الخارجية بالكامل، البرنامج الذي استخدمه سنودن سابقا هو truecrypt إلا أن هذا البرنامج أعلن عن توقفه فجأه ويرى بعض المهتمين بالخصوصية أن هذا التوقف جاء نتيجة لضغوط من قبل وكالة الأمن القومي الأمريكية. إلا أن هناك بدائل أخرى يمكنها أن تؤدي الوظيفة المطلوبة مثل برنامج DiskCryptor لأنظمة التشغيل ميكروسوفت ويندوز والتشفير المدمج مع أنظمة جنو/لينكس.

OTR Instant Messaging

بروتوكول يسمح بالاتصال والتراسل المُشفّر عبر شبكات مشهورة عديدة مثل (جيميل وفيسبوك ووغيرهما) وقد استخدمه إدوارد سنودن أيضا في مرحلة مبكرة في تواصله مع الصحفيين.

شرح استخدام بيدجن مع OTR

Textsecure

واحد من أهم تطبيقات التراسل الفوري المشفرة ومفتوحة المصدر التي تعمل على الهواتف الذكية التي تعمل بنظام التشغيل أندرويد، سهل الاستخدام ومفتوح المصدر ويوفر قدرا عاليا من الأمن والخصوصية للمستخدمين، ويُفّر إمكانية إرسال واستقبال الرسائل النصية والصور والمقاطع المصورة والصوتية. يتم تشفير الرسائل أثناء الإرسال وتخزينها على الهواتف في قاعدة بيانات مُشفرة، وحتى إذا تم سرقة هاتفك لن يستطيع أحد قراءتها. ولا يحتفظ التطبيق بأي رسائل على الخواديم الخاصة به. كما يوفر التطبيق مجموعة أخرى من الامكانيات التي تحفظ أمن وخصوصية المستخدم مثل منع أخذ Screenshot للرسائل، ومسح الرسائل القديمة بعد فترة معينة، ولا يتم إرسال الرسائل النصية إذا كان هناك عطل بخدمة الانترنت حيث تكون هذه الرسائل غير مُشفرة.

شرح تطبيق Textsecure

RedPhon

واحد من الأفضل التطبيقات التي تعمل على الهواتف الذكية التي تعمل بنظام التشغيل أندرويد والتي توفّر إمكانية إجراء مكالمات صوتية آمنة، تطبيق Redphone مفتوح المصدر و يوفر التطبيق تشفيرا قويا للمكالمات الصوتية بحيث يصعب التجسس على مستخدميه ولا يقوم التطبيق بجمع أي بيانات عن المستخدمين .

شرح تطبيق Redphone


ملاحظة: اعتمدت التدوينة على ما جاء بكتاب لا مكان للاختباءللصحفي جلين جرينوالد، ولقاءات نشرت بالصحف مع إدوارد سنودن