You are on page 1of 52

‫اﻹﺻﺪارة ‪٠٫٩٫٠٦‬‬

‫اﻟﻔﻬﺮس‬
‫‪١‬‬ ‫ﻣﻘﺪﻣﺔ‬ ‫ﻋﺪة اﻷﻣﺎن أﻧﺘﺠﺘﻬﺎ ‪ Tactical Tech‬و ‪� Front Line‬ﺸﺎرﻛﺔ ﻣﻦ ‪:‬‬

‫‪Wojtek Bogusz‬‬
‫ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت‬ ‫‪.١‬‬
‫‪Dmitri Vitaliev‬‬
‫اﻟﺘﻨﺴﻴﻖ و اﻟﻜﺘﺎﺑﺔ و اﻟﺘﺤﺮﻳﺮ‬
‫‪٥‬‬ ‫اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�‬ ‫‪Chris Walker‬‬

‫‪٥‬‬ ‫اﻟﻔ�وﺳﺎت و اﻟﺪﻳﺪان و أﺣﺼﻨﺔ ﻃﺮوادة‬ ‫‪Cormac McGuire‬‬ ‫اﻟﻜﺘﺎﺑﺔ اﻹﺿﺎﻓﻴﺔ‬


‫‪Benji Pereira‬‬
‫‪٨‬‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬
‫‪Caroline Kraabel‬‬ ‫ﻣﺮاﺟﻌﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‬
‫‪٩‬‬ ‫ﺟﺪران اﻟﻨﺎر‬ ‫‪Benji Pereira‬‬ ‫و اﻟﺘﻨﻀﻴﺪ‬
‫‪١٠‬‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة‬ ‫‪Rosemary Warner‬‬ ‫اﺧﺘﺒﺎر اﻟﻘﺮاءة‬
‫‪Lynne Stuart‬‬ ‫اﻟﺘﺼﻤﻴﻢ اﻟﺒﴫي‬
‫‪١٧‬‬ ‫اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر اﳌﺎدّﻳﺔ‬ ‫‪.٢‬‬ ‫‪Louise Berthilson‬‬ ‫ﺗﻨﺴﻴﻖ أﻗﻠﻤﺔ اﻟﱪﻣﺠﻴﺎت‬
‫‪١٧‬‬ ‫ﺗﻘﻴﻴﻢ اﳌﺨﺎﻃﺮ‬ ‫‪Alberto Escudero Pascual‬‬

‫‪١٨‬‬ ‫ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻻﺧﱰاق اﳌﺎدي‬ ‫ﻓﺮﻳﻖ اﻟﻌﺮﺑﻴﺔ‬


‫أﺣﻤﺪ ﻏﺮﺑﻴﺔ‬ ‫اﻟﺘﺤﺮﻳﺮ و اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬
‫‪٢١‬‬ ‫إﻳﺠﺎد ﺑﻴﺌﺔ ﻣﻼ�ﺔ ﻟﻠﻌﺘﺎد اﻟﺤﺎﺳﻮ􀃼‬ ‫ﻣﻨﺎل ﺣﺴﻦ‬ ‫اﻟﺘﺤﺮﻳﺮ‬
‫‪٢٢‬‬ ‫وﺿﻊ ﺳﻴﺎﺳﺔ اﻟﺘﺄﻣ� اﳌﺎدي‬ ‫ﺧﺎﻟﺪ ﺣﺴﻨﻲ‬ ‫اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ و اﻟﺘﻨﻀﻴﺪ‬
‫ﻣﺤﻤﺪ ﻓﺘﺤﻲ ﻛﻠﻔﺖ‬ ‫اﻟﱰﺟﻤﺔ‬
‫‪٢٧‬‬ ‫وﺿﻊ ﻛﻠ�ت ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ‬ ‫‪.٣‬‬
‫‪Patrick Cadorette‬‬
‫ﻓﺮﻳﻖ اﻟﻔﺮﻧﺴﻴﺔ‬
‫اﻟﺘﺤﺮﻳﺮ و اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬
‫‪٢٧‬‬ ‫ﺗﺄﻟﻴﻒ ﻛﻠ�ت اﻟﴪ اﻟﻘﻮﻳﺔ و اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ‬ ‫‪Alexandre Guédon‬‬ ‫اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬
‫‪Miriam Heap-Lalonde‬‬ ‫اﳌﺮاﺟﻌﺔ‬
‫‪٣٠‬‬ ‫ﺗ َﺬﱡﻛُﺮ و ﺣﻔﻆ ﻛﻠ�ت اﻟﱢﴪ‬ ‫‪Fabian Rodriguez‬‬ ‫اﻟﺘﺤﺮﻳﺮ‬
‫ﻓﺮﻳﻖ اﻹﺳﺒﺎﻧﻴﺔ‬
‫‪٣٥‬‬ ‫ﺣﻔُﻆ ِ ﱢ‬
‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ‬ ‫‪.٤‬‬ ‫‪Phol Edward Paucar Aguirre‬‬
‫‪Katitza Rodríguez Pereda‬‬
‫اﻟﱰﺟﻤﺔ‬
‫اﻟﺘﺤﺮﻳﺮ‬
‫‪٣٥‬‬ ‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫‪Angelin Venegas Ramírez‬‬ ‫إدارة اﳌﻮﻗﻊ‬
‫‪٣٧‬‬ ‫إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت‬ ‫‪Diego Escalante Urrelo‬‬ ‫اﻷﻗﻠﻤﺔ‬
‫‪Carlos Wertheman‬‬ ‫اﳌﺮاﺟﻌﺔ‬
‫‪٤٣‬‬ ‫ﺗَﺪاُرُك َﻓْﻘِﺪ اﻟﺒﻴﺎﻧﺎت‬ ‫‪.٥‬‬ ‫ﻓﺮﻳﻖ اﻟﺮوﺳﻴﺔ‬
‫‪Emin Akhundov‬‬ ‫اﻟﱰﺟﻤﺔ‬
‫‪٤٤‬‬ ‫ﺣﴫ و ﺗﻨﻈﻴﻢ اﻟﺒﻴﺎﻧﺎت‬ ‫‪Alexei Bebinov‬‬ ‫اﻟﱰﺟﻤﺔ‬
‫‪٤٥‬‬ ‫وﺿﻊ اﺳﱰاﺗﻴﺠﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫‪Alexander Lapidus‬‬ ‫اﻟﱰﺟﻤﺔ‬
‫‪Ksenia Shiryaeva‬‬ ‫اﳌﺮاﺟﻌﺔ‬
‫‪٤٨‬‬ ‫إﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫‪Sergei Smirnov‬‬ ‫اﻟﺘﺤﺮﻳﺮ و اﻟﱰﺟﻤﺔ و اﻷﻗﻠﻤﺔ‬
‫‪٥١‬‬ ‫ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد‬ ‫‪ The Citizen Lab‬و ‪Robert Guerra‬‬ ‫ﺷﻜﺮ ﺧﺎص ﻟﻜﻞ ﻣﻦ‬
‫و ‪ Internews‬و ‪ Riseup‬و ﻣﴩوع ‪Tor‬‬
‫و ‪VaultletSoft‬‬
‫اﻟﺘﻤﻮﻳﻞ‬
‫‪٥٥‬‬ ‫ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ‬ ‫‪.٦‬‬
‫‪٥٦‬‬ ‫ﻣﺜﺎﻟﺐ ﺻ�ورة ﺣﺬف اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‬
‫‪٥٦‬‬ ‫اﳌﺤﻮ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت‬
‫‪٥٨‬‬ ‫ﻧﺼﺎﺋﺢ ﻟﻠﻤﺤﻮ اﻵﻣﻦ ﻟﻠﻤﻠﻔﺎت‬
‫‪٥٩‬‬ ‫ﻧﺼﺎﺋﺢ ﳌﺤﻮ ﻛﻞ ﻣﺤﺘﻮﻳﺎت وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬
‫ﺣﻔﻆ ﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت ﻋﱪ‬ ‫‪.٧‬‬
‫‪٦٥‬‬ ‫اﻹﻧﱰﻧﺖ‬
‫‪٦٦‬‬ ‫ﺗﺄﻣ� اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬
‫‪٧١‬‬ ‫ﻧﺼﺎﺋﺢ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺧﱰاق ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ‬
‫ﺗﺄﻣ� اﻻﺗﺼﺎل ﺑﺎﺳﺘﺨﺪام وﺳﺎﺋﻞ أﺧﺮى‬
‫‪٧١‬‬ ‫ﻋﱪ اﻹﻧﱰﻧﺖ‬
‫‪٧٣‬‬ ‫ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬
‫اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز‬ ‫‪.٨‬‬
‫‪٧٩‬‬ ‫اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ‬
‫‪٨٠‬‬ ‫ﻓﻬﻢ اﻟﺤﺠﺐ ﻋﲆ اﻹﻧﱰﻧﺖ‬
‫‪٨٢‬‬ ‫ﻓﻬﻢ ﺗﺠﺎوز اﻟﺤﺠﺐ‬
‫‪٨٣‬‬ ‫ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ و اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‬
‫‪٨٦‬‬ ‫ﺧﻮادﻳﻢ وﺳﻴﻄﺔ ُﻣﺰﱠﻛﺎة ﻟﺘﺠﺎوز اﻟﺤﺠﺐ‬
‫‪٩١‬‬ ‫ﻣﻌﺠﻢ‬
‫ﻣﻘﺪﻣﺔ‬
‫ﻳﺘﻨﺎول ﻫﺬا اﻟﺪﻟﻴﻞ ﻣﻮﺿﻮﻋﺎت وﻣﻔﺎﻫﻴﻢ ﻳﻨﺒﻐﻲ اﻹﳌﺎم ﺑﻬﺎ ﻟﺘﺤﺴ� اﻷﻣﺎن واﻟﴪﻳﺔ أﺛﻨﺎء اﺳﺘﺨﺪام‬
‫أدوات ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬وﻫﻮ ﻳﻌﺪد وﻳﴩح اﳌﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻮاﺟﻬﻚ وﻳﻌﻴﻨﻚ ﻋﲆ اﺗﺨﺎذ ﻗﺮار رﺷﻴﺪ‬
‫ﰲ ﻛﻴﻔﻴﺔ ﺗﻘﻠﻴﻞ ﺗﻠﻚ اﳌﺨﺎﻃﺮ‪ ،‬وﻷﺟﻞ ﻫﺬا ﻓﻬﻲ ﺗﻐﻄﻲ �ﺎﻧﻴﺔ ﻣﻮﺿﻮﻋﺎت ﻋﺎﻣﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻷﻣﺎن وﺣ�ﻳﺔ‬
‫اﻟﺒﻴﺎﻧﺎت وﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت‪.‬‬
‫ﰲ ﻣﻘﺪﻣﺔ ﻛﻞ ﻓﺼﻞ ﻳﻮﺟﺪ ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ ﻓﻴﻪ ﺷﺨﺼﻴﺎت ﺧﻴﺎﻟﻴﺔ ﺗﻈﻬﺮ ﰲ ﺣﻮارات ﻗﺼ�ة ﻋﱪ‬
‫اﻟﻔﺼﻞ ﻟﺘﻮﺿﻴﺢ ﻧﻘﺎط ﻣﺤﺪدة وإﺛﺎرة أﺳﺌﻠﺔ ﺷﺎﺋﻌﺔ‪ .‬ﺗﻮﺟﺪ ﻛﺬﻟﻚ ﻗﺎ�ﺔ ﻣﻮﺟﺰة ﺑﺄﻫﺪاف اﻟﻔﺼﻞ ﻣﻦ‬
‫اﳌﻔﻴﺪ إﻟﻘﺎء ﻧﻈﺮة ﴎﻳﻌﺔ ﻋﻠﻴﻬﺎ ﻗﺒﻞ ﻣﻮاﺻﻠﺔ اﻟﻘﺮاءة‪ .‬أﺛﻨﺎء اﻟﻘﺮاءة ﺳﺘﺠﺪ ﻣﺼﻄﻠﺤﺎت ﺗﻘﻨﻴﺔ ﺗﺮﺑﻂ‬
‫ﻛﻞ ﻣﻨﻬﺎ إﱃ ُﻣﺪﺧﻠﺔ ﺗﴩﺣﻬﺎ ﰲ ﻣﻌﺠﻢ‪ ،‬ﻛ� ﺳﺘﺠﺪ إﺣﺎﻻت إﱃ ﺑﺮﻣﺠﻴﺎت ﻣﴩوﺣﺔ ﰲ دﻟﻴﻞ اﻷدوات‪.‬‬
‫ﻛﻞ ﻓﺼﻞ ﰲ أي ﻣﻦ اﻟﺪﻟﻴﻠ� �ﻜﻦ ﻗﺮاءﺗﻪ �ﻌﺰل ﻋ� ﺳﻮاه‪ ،‬ﻛ� ﺗﻮﺟﺪ ﻣﻦ ﻛﻞ ﻓﺼﻞ ﻧﺴﺨﺔ ﻣﻨﺴﻘﺔ‬
‫�ﺎ ﻳﻨﺎﺳﺐ اﻟﻄﺒﺎﻋﺔ‪ ،‬و�ﻜﻦ اﻟﺒﺪء ﻣﻦ أي ﻣﻮﺿﻊ ﰲ ﻛﻞ دﻟﻴﻞ واﺗ ﱢﺒﺎع اﻟﺮواﺑﻂ واﻹﺣﺎﻻت ﻛﻴﻔ� ﻳﻨﺎﺳﺒﻚ‪،‬‬
‫إﻻ أن اﻟﻔﺎﺋﺪة ﺗﻜﻮن أﺷﻤﻞ إن ﻗﺮأت ﻓﺼﻮل ﻫﺬا اﻟﺪﻟﻴﻞ ﺑﺎﻟﱰﺗﻴﺐ‪ ،‬إذ أن ﻣ�رﺳﺎت اﻷﻣﺎن ﺗﻨﺒﻨﻲ ﻛﻞ‬
‫ﻣﻨﻬﺎ ﻋﲆ اﻷﺧﺮى‪ ،‬وﻣﻦ ﻏ� اﳌﺠﺪي ﻣﺜﻼ أن ﺗﻘﻔﺰ إﱃ وﺳﺎﺋﻞ ﺗﺄﻣ� ﴎﻳﺔ اﳌﺮاﺳﻼت ﰲ اﻟﻮﻗﺖ اﻟﺬي‬
‫ﻓﻴﻪ ﺗﻘﺒﻊ ﰲ ﺣﺎﺳﻮﺑﻚ ﺑﺮﻣﺠﻴﺎت ﺗﺠﺴﺴﻴﺔ ﺗ ُﺴﱢﺠﻞ ﻛﻞ ﻣﺎ ﺗﻔﻌﻠﻪ ﻟﺤﺴﺎب ﻃﺮف آﺧﺮ ! ﻻ ﻧﻌﻨﻲ ﺑﻬﺬا‬
‫أن أﻳﺎ ﻣﻦ اﻟﺠﻮاﻧﺐ أﻫﻢ ﻣﻦ اﻷﺧﺮى‪ ،‬إﻻ أن اﳌﻮﺿﻮﻋﺎت اﻟﻼﺣﻘﺔ ﺗﻘﻮم ﻋﲆ اﻓﱰاﺿﺎت ﻋّ� ﺗﻌﺮﻓﻪ‬
‫وﻋﻦ درﺟﺔ أﻣﺎن اﻟﻨﻈﺎم اﻟﺘﻲ ﺗﻌﻤﻞ ﻓﻴﻪ‪.‬‬
‫ﻣﻊ ﻫﺬا ﺗﻮﺟﺪ ﻣﱪرات وﺟﻴﻬﺔ ﻟﺮﻏﺒﺘﻚ ﰲ ﻣﻄﺎﻟﻌﺔ اﻟﻔﺼﻮل ﺑﻐ� ﺗﺮﺗﻴﺒﻬﺎ‪ ،‬ﻓﻘﺪ ﺗﺮﻳﺪ ﻣﺜﻼ ﻣﻌﺮﻓﺔ‬
‫ﻛﻴﻔﻴﺔ إﺟﺮاء ﺣﻔﻆ اﺣﺘﻴﺎﻃﻲ ﻟﺒﻴﺎﻧﺎﺗﻚ اﻟﻬﺎﻣﺔ ﻗﺒﻞ اﻟﺒﺪء ﺑﺘﻨﺼﻴﺐ واﺳﺘﺨﺪام اﻷدوات اﳌﴩوﺣﺔ ﰲ‬
‫اﻟﻔﺼﻮل اﻷﺧﺮى ؛ ﻛ� ﻗﺪ ﺗﻜﻮن ﰲ ﺣﺎٍل ﺗﻮاﺟﻬﻚ ﻓﻴﻪ أزﻣﺔ ﻃﺎرﺋﺔ ﺗﺴﺘﻮﺟﺐ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ‬
‫اﳌﺤﻔﻮﻇﺔ ﰲ ﺣﺎﺳﻮﺑﻚ‪ ،‬أو ﻗﺪ ﺗﻌﻤﻞ ﻣﻦ ﻣﻘﻬﻰ اﻹﻧﱰﻧﺖ ﻋﲆ ﺣﺎﺳﻮب ﻻ ﺗﻬﺘﻢ ﺑﺴﻼﻣﺘﻪ وﻻ ﺗﻨﻮي‬
‫اﺳﺘﺨﺪاﻣﻪ ﻟﻠﻌﻤﻞ ﻋﲆ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ إﻻ أﻧﻚ ﺗﻮﱡد ﻣﻌﺮﻓﺔ ﻛﻴﻔﻴﺔ اﻟﺤﻔﺎظ ﻋﲆ ﻣﺠﻬﻮﻟﻴﺘﻚ أﺛﻨﺎء ﺗﺼﻔﺢ‬
‫ﻣﻮﻗﻊ ﻣﺎ‪ ،‬أو ﻛﻴﻔﻴﺔ ﺗﺠﺎوز اﻟﺤﺠﺐ اﳌﻔﺮوض ﻋﲆ ﻣﻮﻗﻊ‪.‬‬

‫‪١‬‬
‫‪١‬‬
‫ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ‬
‫اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‬
‫و ﻣﻦ اﳌﺨﱰﻗ�‬
‫‪ .١‬ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ‬
‫اﳌﺨﱰﻗ�‬
‫أﻳًﺎ ﻛﺎﻧﺖ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻚ ﻓﺈن اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺳﻼﻣﺔ اﻟﺤﺎﺳﻮب ﻫﻲ اﻟﺨﻄﻮة اﻷوﱃ ﻋﲆ درب اﳌﺤﺎﻓﻈﺔ‬
‫ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ‪ .‬ﻟﺬا ﻓﻘﺒﻞ أن ﺗ َﺸَﻐﻞ ﺑﺎﻟﻚ ﺑﻜﻠ�ت اﻟﴪ و ﺗﺄﻣ� اﻻﺗﺼﺎﻻت و اﳌﺤﻮ اﻵﻣﻦ و ﻏ�ﻫﺎ‬
‫ﻣﻦ ﻣﻮﺿﻮﻋﺎت‪ ،‬ﻋﻠﻴﻚ اﻟﺘﻴﻘﻦ ﻣﻦ أن اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﻌﻤﻞ ﻋﻠﻴﻪ ﻟﻴﺲ ﻋﺮﺿﺔ ﻟﻬﺠ�ت ﺍﻟﻤﺨﺘﺮﻗﻴﻦ‬
‫أو ﻣﻮﺑﻮءا ﺑﺎﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﻣﺜﻞ اﻟﻔ�وﺳﺎت و أﺣﺼﻨﺔ ﻃﺮوادة و اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‪ .‬ﺑﻐ� ﻫﺬا‬
‫اﻟﺘﻴﻘﻦ ﻣﻦ ﺳﻼﻣﺔ اﻟﻨﻈﺎم ﻻ �ﻜﻦ ﺿ�ن ﻓﻌﺎﻟﻴﺔ أو ﺟﺪوى أي ﻣﻦ اﻷﺳﺎﻟﻴﺐ و اﳌ�رﺳﺎت اﳌﻘﺼﻮد ﺑﻬﺎ‬
‫ﺣ�ﻳﺔ اﻟﺨﺼﻮﺻﻴﺔ و زﻳﺎدة اﻷﻣﺎن‪.‬‬
‫ﻫﺬا اﻟﻔﺼﻞ ﻳﺘﻨﺎول ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام أدوات ﺑﺮﻣﺠﻴﺔ ﻣﺜﻞ ﺃﭬﺎﺳﺖ و ﺳﭙﺎﻱﺑﻮﺕ و ﺟﺪﺍﺭ ﺍﻟﻨﺎﺭ ﻛﻮﻣﻮﺩﻭ‬
‫ﻟﺤ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ ﻋﺪوى اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ ﺧﺮوﻗﺎت اﳌﺨﱰﻗ�‪ .‬اﻟﱪﻣﺠﻴﺎت اﳌﴩوﺣﺔ ﰲ‬
‫ﻫﺬا اﻟﻔﺼﻞ ﺗﻌﻤﻞ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ِوﻧﺪوز‪ ،‬و ﻫﻮ ﺑﻄﺒﻴﻌﺘﻪ اﻷﻛ� ﻋﺮﺿﺔ ﳌﺜﻞ ﻫﺬه اﻟﺘﻬﺪﻳﺪات‪ ،‬إﻻ‬
‫أن ﻛﻞ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ �ﻜﻦ ﺗﺄﻣﻴﻨﻬﺎ ﺑﺄﺳﺎﻟﻴﺐ ﻣﺸﺎﺑﻬﺔ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫أﺳﺎ􀅠 ﻧﺎﺷﻂ ﺣﻘﻮﻗﻲ ﰲ دوﻟﺔ أﻓﺮﻳﻘﻴﺔ‪ ،‬ﺗﺴﺎﻋﺪه اﺑﻨﺘﻪ ﺳﻠﻴﻤﺔ و اﺑﻨﻪ ﻣﻮﻫﻨﺪو ﰲ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‪،‬‬
‫و ﻋﻨﺪ ﻣﻌﺎﻳﻨﺘﻬ� اﻟﺤﺎﺳﻮب ﻋﺮﺿﺎ أن ﻳﴩﺣﺎ ﻟﻪ ﻛﻴﻔﻴﺔ ﺻﻴﺎﻧﺘﻪ و اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺳﻼﻣﺘﻪ‪ .‬أﺳﺎ􀅠‬
‫ﻣﺘﺤﻤﺲ ﻟﻠﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺤّﺮﺓ‪ ،‬اﳌﺠﺎﻧﻴﺔ ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر‪ ،‬إﻻ أﻧﻪ ﻏ� ﻣﺘﻴﻘﻦ إن ﻛﺎن ﻫﺬا ﻫﻮ اﻟﺨﻴﺎر‬
‫اﻷﻛ� أﻣﺎﻧﺎ‪ ،‬ﻟﺬا ﻓﻬﻮ ﻳﺴﺄل اﺑﻨﻴﻪ اﳌﺸﻮرة‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫اﻷﺧﻄﺎر اﻟﺘﻲ ﺗﺘﺴﺒﺐ ﻓﻴﻬﺎ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ و أﺛﺮﻫﺎ ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ و ﻋﲆ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪،‬‬ ‫‪o‬‬
‫و ﻛﺬﻟﻚ ﻋﲆ ﻛﻔﺎءة اﻟﺤﺎﺳﻮب و اﻟﱪﻣﺠﻴﺎت اﻷﺧﺮى ﻟﻠﺨﺼﻮﺻﻴﺔ‬
‫ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﳌﺰﻛﺎة ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻠﻚ ﺗﻬﺪﻳﺪات‬ ‫‪o‬‬
‫أﻫﻤﻴﺔ ﺗﺤﺪﻳﺚ اﻟﱪﻣﺠﻴﺎت‬ ‫‪o‬‬
‫ﻣﻴﺰات اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة ﻋﻨﺪ اﻹﻣﻜﺎن‬ ‫‪o‬‬
‫اﻟﻔ�وﺳﺎت و اﻟﺪﻳﺪان و أﺣﺼﻨﺔ ﻃﺮوادة‬
‫اﻟﻔ�وﺳﺎت ﺑُﺮ�ﺠﺎت �ﻜﻨﻬﺎ ﻋﺪوى اﻟﺤﻮاﺳﻴﺐ دون ﻣﻌﺮﻓﺔ أو إذن اﳌﺴﺘﺨﺪم‪ ،‬و ذﻟﻚ ﺑﻄﺮﻳﻖ ﻧﺴﺦ‬
‫ﻧﻔﺴﻬﺎ إﱃ ﻣﻠﻔﺎت ﺑﺮﻣﺠﻴﺎت ﻋﺎﺋﻠﺔ أو إﱃ وﺳﺎﺋﻂ ﻣﺜﻞ اﻷﻗﺮاص اﳌﺮﻧﺔ و اﳌﺪﻣﺠﺔ و ﺷﺬرات اﻟﺬاﻛﺮة‪،‬‬
‫و ﺑﺎﻟﺘﺎﱄ ﺗﻨﺘﻘﻞ ﻣﻦ ﻧﻈﺎم إﱃ آﺧﺮ ﺑﺎﻧﺘﻘﺎل ﺗﻠﻚ اﳌﻠﻔﺎت و اﻟﻮﺳﺎﺋﻂ‪.‬‬
‫اﻟﺸﺎﺋﻊ ﻫﻮ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ ”اﻟﻔ�وﺳﺎت“ ﻛﻠﻔﻆ ﺷﺎﻣﻞ ﻟﻠﺪﻻﻟﺔ ﻋﲆ أﻧﻮاع ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﱪﻣﺠﻴﺎت‬
‫اﻟﺨﺒﻴﺜﺔ ﺗﻀﻢ اﻟﺪﻳﺪان و أﺣﺼﻨﺔ ﻃﺮوادة و ﻏ�ﻫﺎ‪ .‬إﻻ أن ﺗﻠﻚ اﻷﻧﻮاع ﰲ اﻟﺤﻘﻴﻘﺔ ﺗﺨﺘﻠﻒ ﰲ ﻛﻴﻔﻴﺔ‬
‫ﺗﺼﻤﻴﻤﻬﺎ و أﺳﺎﻟﻴﺐ اﻧﺘﺸﺎرﻫﺎ‪.‬‬

‫‪٥‬‬
‫ﻧﺼﺎﺋﺢ ﻻﺳﺘﺨﺪام ﻣﻀﺎدات اﻟﻔ�وﺳﺎت ﺑﻔﺎﻋﻠﻴﺔ‬ ‫اﻟﺪﻳﺪان ﺑﺮ�ﺠﺎت ﺧﺒﻴﺜﺔ ﺗﻨﺘﻘﻞ ﺗﻠﻘﺎﺋﻴﺎ ﻣﻦ ﻧﻈﺎم إﱃ آﺧﺮ ﻣﺒﺎﴍة ﺑﺎﺳﺘﻐﻼل اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ‬
‫ﻻ ﺗ َُﺸﱢﻐﻞ أﻛ� ﻣﻦ ﻣﻀﺎد ﻓ�وﺳﺎت واﺣﺪ ﰲ أي وﻗﺖ ﰲ اﻟﻨﻈﺎم ذاﺗﻪ‪ ،‬إذ ﻗﺪ ﻳﺒﻄﺊ ﻫﺬا ﻣﻦ‬ ‫‪o‬‬ ‫ﰲ اﻟﻨﻈﻢ دون ﺣﺎﺟﺔ إﱃ ﻋﺎﺋٍﻞ وﺳﻴٍﻂ ﺑﺮﻣﺠٍﻲ ؛ ﻏﺎﻟﺒﺎ ﻋﱪ اﻟﺸﺒﻜﺎت‪ ،‬و �ﻜﻨﻬﺎ اﻟﺘﻬﺎم ﻣﻮارد اﻟﺸﺒﻜﺔ‬
‫اﻟﺤﺎﺳﻮب إﱃ ﺣﺪ ﻏ� ﻣﻨﺘﺞ‪.‬‬ ‫و إﺑﻄﺎﺋﻬﺎ إﱃ ﺣﺪ اﻟﺘﻮﻗﻒ‪ ،‬ﰲ ﻣﺤﺎوﻟﺔ ﺳﻌﻴﻬﺎ ﻟﻼﻧﺘﺸﺎر و إﻳﺠﺎد ﻣﻀﻴﻔ� ﺟﺪد ﺗﺼﻴﺒﻬﻢ‪.‬‬
‫اﺳﺘﺨﺪم ﻣﻀﺎد ﻓ�وﺳﺎت �ﱢﻜُﻨﻚ ﻣﻦ ﺗﺤﺪﻳﺚ ﺗﻌﺮﻳﻔﺎت اﻟﻔ�وﺳﺎت دورﻳﺎ‪ .‬أﻏﻠﺐ ﻣﻀﺎدات‬ ‫‪o‬‬ ‫ﺣﺼﺎن ﻃﺮوادة‪ ،‬ﻣﺜﻠ� ﰲ اﻷﺳﻄﻮرة اﻹﻏﺮﻳﻘﻴﺔ‪ ،‬ﺑﺮﻣﺠﻴﺔ ﺗﺒﺪو ﻇﺎﻫﺮﻳﺎ ﺑﺮﻳﺌﺔ أو ﻣﻔﻴﺪة ﻟﻠﻤﺴﺘﺨﺪم‬
‫اﻟﻔ�وﺳﺎت اﻟﺘﺠﺎرﻳﺔ اﻟﺘﻲ ﺗﺄ􀄀 ﻣﻨﺼﺒﺔ ﻣﻊ اﻟﺤﻮاﺳﻴﺐ اﻟﺠﺪﻳﺪة ﺗﺘﻄﻠﺐ ﺗﺴﺠﻴﻠﻬﺎ )�ﻘﺎﺑﻞ ﻣﺎﱄ(‬ ‫إﻻ أﻧﻬﺎ ﺗﺤﻤﻞ ﰲ داﺧﻠﻬﺎ وﻇﺎﺋﻒ ﺗﺤﻘﻖ أﻏﺮاض اﳌﺘﺤﻜﻢ ﻓﻴﻬﺎ‪ ،‬و ﻋﺎدة ﻣﺎ ﺗﻨﺘﴩ ﺑﻄﺮﻳﻖ إﻗﻨﺎع اﳌﺴﺘﺨﺪم‬
‫ﺑﻌﺪ ﻓﱰة و إﻻ ﻓﺈﻧﻬﺎ ﺗﺘﻮﻗﻒ ﻋﻦ اﻟﻌﻤﻞ‪ .‬اﻟﱪﻣﺠﻴﺎت اُﳌﺰﱠﻛﺎة ﻫﻨﺎ ﺗﺴﻤﺢ ﺑﺎﻟﺘﺤﺪﻳﺚ ﻣﺠﺎﻧﺎ ﻃﻮال‬ ‫اﻟﻐﺎﻓﻞ ﺑﺘﺸﻐﻴﻠﻬﺎ ﺑﻨﻔﺴﻪ ﻟﺘَﺰَرع ذاﺗﻬﺎ ﰲ ﺣﺎﺳﻮﺑﻪ و ﺗﺴﻴﻄﺮ ﻋﻠﻴﻪ ﻛﻠﻴﺎ أو ﺟﺰﺋﻴﺎ‪ .‬ﺗ ُﻨﱠﻜﺮ أﺣﺼﻨﺔ ﻃﺮوادة‬
‫ﻣﺪة اﺳﺘﺨﺪاﻣﻬﺎ‪.‬‬ ‫ﰲ ﺷﻜﻞ دﻋﺎﺑﺎت ﺑﺮﻣﺠﻴﺔ‪ ،‬أو ﻣﻮﺳﻴﻘﺎ أو ﻣﻘﺎﻃﻊ ﻓﻴﺪﻳﻮ أو ﻋﺮوﺿﺎ ذات ﻣﺸﻐﻼت ﻣﺮﻓﻘﺔ ﺑﻬﺎ‪ ،‬ﻛ�‬
‫ﺗﺄﻛﺪ ﻣﻦ أن ﻣﻀﺎد اﻟﻔ�وﺳﺎت اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻣﻀﺒﻮط ﺑﺤﻴﺚ ﻳﻠﺘﻤﺲ ﺗﺤﺪﻳﺜﺎت ﺗﻌﺮﻳﻔﺎت‬ ‫‪o‬‬ ‫ﺗﺸﻴﻊ ﰲ ﻣﻮﻟﺪات اﻷرﻗﺎم اﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﻠﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ اﳌﻘﺮﺻﻨﺔ‪ ،‬و ﻳﺘﺒﺎدﻟﻬﺎ اﳌﺴﺘﺨﺪﻣﻮن اﻟﻐﺎﻓﻠﻮن‬
‫اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ دورﻳﺎ و ﻳﻨﺒﻬﻚ إﱃ وﺟﻮدﻫﺎ أو ﻳﺠﻠﺒﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ ؛ إذ ﺗﻈﻬﺮ أﻧﻮاع ﺟﺪﻳﺪة ﻣﻦ‬ ‫دون أن ﻳﻌﻠﻤﻮا ﻣﺎ ﺗ ُﻀﻤﺮه‪.‬‬
‫اﻟﻔ�وﺳﺎت و ﺑﺎﻗﻲ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﺑﺎﺳﺘﻤﺮار‪ .‬أﭬﺎﺳﺖ اﻟﺬي ﻧﺰﻛﻴﻪ ﻟﻚ و اﳌﴩوح ﰲ ﻫﺬا‬ ‫ﻛﻞ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻗﺪ ﺗﺴﺒﺐ أﴐارا ﻣﻦ ﻗَِﺒﻴﻞ ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﳌﺤﻔﻮﻇﺔ ﰲ اﻟﻨﻈﺎم اﳌﺼﺎب‪،‬‬
‫اﻟﺪﻟﻴﻞ ﻳﺠﻠﺐ ﺗﻠﻘﺎﺋﻴﺎ ﺗﺤﺪﻳﺜﺎت اﻟﺘﻌﺮﻳﻔﺎت ﻋﱪ اﻹﻧﱰﻧﺖ دورﻳﺎ‪.‬‬ ‫أو اﻟﺘﺄﺛ� ﺳﻠﺒﺎ ﻋﲆ أداء اﻟﺤﻮاﺳﻴﺐ و اﻟﺸﺒﻜﺎت‪ .‬ﺑﻌﺾ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻟﻮﺟﻮدﻫﺎ أﻋﺮاض واﺿﺤﺔ‬
‫ﻓﱢﻌﻞ وﻇﻴﻔﺔ اﻟﻔﺤﺺ اﻵ􀅠 ﰲ ﻣﻀﺎد اﻟﻔ�وﺳﺎت إن وﺟﺪت‪ .‬ﺗﺨﺘﻠﻒ ﺗﺴﻤﻴﺎت ﻫﺬه اﻟﻮﻇﻴﻔﺔ‬ ‫‪o‬‬ ‫ﻟﻠﻤﺴﺘﺨﺪم‪ ،‬إﻻ أن أﻏﻠﺒﻬﺎ ﻻ ﺗﻜﻮن أﻋﺮاﺿﻬﺎ واﺿﺤﺔ ﻣﻦ اﻟﻨﻈﺮة اﻟﺴﻄﺤﻴﺔ ﻣ� ﻳُﺼﱢﻌﺐ اﻛﺘﺸﺎﻓﻬﺎ ﻋﲆ‬
‫ﺑﺎﺧﺘﻼف اﻟﱪﻣﺠﻴﺎت و اﻟﺼﺎﻧﻌ�‪ ،‬ﻟﻜﻨﻬﺎ اﻟﻮﻇﻴﻔﺔ اﻟﺘﻲ ﺗﻔﺤﺺ اﳌﻠﻔﺎت ﰲ اﻟﺨﻠﻔﻴﺔ ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﺪ ﻓﺘﺤﻬﺎ‬ ‫ﻛﺜ� ﻣﻦ اﳌﺴﺘﺨﺪﻣ�‪ .‬ﺑﻌﺾ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﺗ ُﺼﱠﻤﻢ ﻛﺪﻋﺎﺑﺎت أو ﻛﱪﻫﺎن ﻋﲆ اﳌﻬﺎرة اﻟﺘﻘﻨﻴﺔ و ﺗﺤٍﺪ‬
‫دون ﺗﺪﺧﻞ ﻣﻦ اﳌﺴﺘﺨﺪم‪ ،‬و ﻛﺬﻟﻚ اﻟﱪﻣﺠﻴﺎت ﻋﻨﺪ ﺗﺸﻐﻴﻠﻬﺎ‪ ،‬و أﺣﻴﺎﻧﺎ ﺗﻔﺤﺺ اﻟﻮﺳﺎﺋﻂ اﳌﺤﻤﻮﻟﺔ‬ ‫ﳌﻨﺘﺠﻲ اﻟﱪﻣﺠﻴﺎت اﻟﻜﺒﺎر‪ ،‬و ﻣﻊ أن ﺑﻌﻀﻬﺎ ﺣﻤﻞ و ﻧﴩ رﺳﺎﺋﻞ ﺳﻴﺎﺳﻴﺔ دون اﻹﴐار ﻋﻤﻠﻴﺎ ﺑﺎﻟﻨﻈﻢ‬
‫�ﺠﺮد إدﺧﺎﻟﻬﺎ ﰲ اﻟﺴﻮاﻗﺎت‪ ،‬ﻛ� ﻗﺪ ﺗﻔﺤﺺ ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﺗﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺔ ﻛ� ﻳﻔﻌﻞ‬ ‫اﳌﺼﺎﺑﺔ‪ ،‬إﻻ أن ﺑﻌﻀﻬﺎ ﻗﺪ اﺳﺘﺨﺪم ﰲ أﻋ�ل إﺟﺮاﻣﻴﺔ ﺑﺎﺳﺘﻐﻼل اﳌﻮارد اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻟﺸﺒﻜﻴﺔ اﳌﻤﻠﻮﻛﺔ‬
‫أﭬﺎﺳﺖ و ﻏ�ه‪ ،‬ﻟﻠﺴﻴﻄﺮة ﻋﲆ اﻟﻌﺪوى ﻓﻮر اﻛﺘﺸﺎﻓﻬﺎ و ﻣﻨﻊ ﺗ ََﻔﱢﺸﻴﻬﺎ‪ .‬ﻃﺎﻟﻊ اﻟﻘﺴﻢ ‪ ١.٢.٣‬ﻣﻦ دﻟﻴﻞ‬ ‫ﻵﺧﺮﻳﻦ ﳌﻬﺎﺟﻤﺔ اﻟﺸﺒﻜﺎت و إﺳﻘﺎط اﳌﻮاﻗﻊ أو ﻛﴪ ﻛﻠ�ت اﻟﴪ ﻟﺼﺎﻟﺢ اﳌﺘﺤﻜﻢ ﻓﻴﻬﺎ‪.‬‬
‫اﺳﺘﺨﺪام أﭬﺎﺳﺖ ﻟﻠﻤﺰﻳﺪ ﻋﻦ ”اﻟﻔﺎﺣﺺ اﳌﻘﻴﻢ“‪.‬‬
‫اﻓﺤﺺ ﻛﻞ اﳌﻠﻔﺎت ﰲ ﺣﺎﺳﻮﺑﻚ ﻣﺮة واﺣﺪة ﻋﲆ اﻷﻗﻞ ﻋﻨﺪ ﺑﺪء اﺳﺘﺨﺪام ﻣﻀﺎد اﻟﻔ�وﺳﺎت ﻟﻠﺘﻴَﱡﻘﻦ‬ ‫‪o‬‬
‫ﻣﻀﺎدات اﻟﻔ�وﺳﺎت‬
‫ﺗﻮﺟﺪ ﻣﻀﺎدات ﻓ�وﺳﺎت ﻣﺠﺎﻧﻴﺔ ﺟﻴﺪة‪ .‬و ﻣﺎ ﻧﻌﻨﻴﻪ ﻫﻨﺎ ﻫﻮ ﺑﺮﻣﺠﻴﺎت ﻛﺎﻣﻠﺔ اﻟﻮﻇﺎﺋﻒ ﻏ� ﻣﺤﺪدة‬
‫ﻣﻦ ﺳﻼﻣﺘﻬﺎ‪ .‬ﺑﻌﺪ ذﻟﻚ إن أﱠﻣﻨَﺖ ﻛﻞ ﻣﺪاﺧﻞ اﻟﻨﻈﺎم‪ ،‬و ﻓﱠﻌﻠﺖ اﻟﻔﺤﺺ اﳌﻘﻴﻢ‪ ،‬و ﻓﺤﺼﺖ ﻛﻞ ﻣﺎ‬
‫�ﺪة و ﻻ ﺗﺠﺮﻳﺒﻴﺔ )أو �ﻜﻦ ﻣﺪ أﻣﺪ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﻜﻞ وﻇﺎﺋﻔﻬﺎ ﺑﺈﺟﺮاء ﺑﺴﻴﻂ ﻏ� ﻣﻜﻠﻒ(‪ .‬ﻣﻦ ﻫﺬه‬
‫ﺗ ُﻨﱢﺰﻟُﻪ ﻋﱪ اﻟﺸﺒﻜﺔ و اﻹﻧﱰﻧﺖ و ﻣﺎ ﺗﺘﻠﻘﺎه ﻋﱪ اﻟﱪﻳﺪ‪ ،‬و واﻇﺒﺖ ﻋﲆ ﻓﺤﺺ اﻟﻮﺳﺎﺋﻂ اﳌﺤﻤﻮﻟﺔ ﻋﻨﺪ‬
‫اﻟﱪﻣﺠﻴﺎت ﻣﺎ ﺗﻨﺘﺠﻪ ‪ ،[١]Avira‬و ‪ ،[٢]AVG‬و أﭬﺎﺳﺖ]‪ (Avast) [٣‬اﻟﺬي ﻧﴩح اﺳﺘﺨﺪاﻣﻪ و ﻧﺰﻛﻴﻪ‬
‫وﺻﻠﻬﺎ ﺑﺎﻟﺤﺎﺳﻮب‪ ،‬ﻓﻴﻤﻜﻨﻚ أن ﺗﻄﻤﱧ إﱃ ﺣﱟﺪ ﻛﺒ�‪.‬‬
‫ﻟﻘﺮاء ﻫﺬا اﻟﺪﻟﻴﻞ‪ ،‬و اﺳﺘﺨﺪاﻣﻪ ﻟﻸﻏﺮاض اﻟﺸﺨﺼﻴﺔ ﻏ� اﻟﺘﺠﺎرﻳﺔ ﻳﺘﻄﻠﺐ إﺟﺮاء ﺗﺴﺠﻴﻞ ﻛﻞ ‪ ١٤‬ﺷﻬﺮا‪،‬‬
‫اﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻌﺪوى‬ ‫إﻻ أن ﻛﻼ ﻣﻦ اﻟﺘﺴﺠﻴﻞ و اﻟﺘﺤﺪﻳﺚ اﻟﺪوري ﻟﺘﻌﺮﻳﻔﺎت اﻟﻔ�وﺳﺎت ﻣﺠﺎ􀅠‪.‬‬
‫ﻛﻦ ﺣﺬرا ﻋﻨﺪ ﻓﺘﺢ ﻣﺮﻓﻘﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬و ﻻ ﺗﻔﺘﺢ أﻳﺔ ﻣﺮﻓﻘﺎت ﺗﺘﻠﻘﺎﻫﺎ ﻣﻤﻦ ﻻ ﺗﻌﺮﻓﻬﻢ‪،‬‬ ‫‪o‬‬
‫و ﻛﺬﻟﻚ ﻳﻔﱠﻀﻞ أﻻ ﺗﻔﺘﺢ ﻣﺮﻓﻘﺎت 􀅘 ﻳﴩح ﻟﻚ ﻣﺮﺳﻠﻬﺎ ﻃﺒﻴﻌﺘﻬﺎ أو 􀅘 ﺗﻜﻦ ﺗﺘﻮﻗﻌﻬﺎ ﻣﺴﺒﻘﺎ ﻛﺠﺰء‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ أﭬﺎﺳﺖ‬
‫ﻣﻦ ﻋﻤﻠﻚ‪ .‬و إن أردت ﻓﺘﺢ ﻣﺮﻓﻘﺔ ﻓﻌﻠﻴﻚ ﺣﻔﻈﻬﺎ و ﻓﺤﺼﻬﺎ أوﻻ‪ ،‬إﻻ إن ﻛﺎﻧﺖ وﻇﻴﻔﺔ اﻟﻔﺤﺺ‬
‫اﻵ􀅠 ﻣﻔﱠﻌﻠﺔ‪.‬‬
‫ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﻣﻀﺎد ﻓ�وﺳﺎت ﺣّﺮ – ﻣﺠﺎ􀅠 و ﻣﻔﺘﻮح اﳌﺼﺪر – ﻫﻮ ‪ ClamWin‬و ﻫﻮ واﺟﻬﺔ ﺗﻌﻤﻞ‬
‫ﺗﺠﱠﻨﺐ إرﺳﺎل اﳌﻠﻔﺎت اﻟﺘﻨﻔﻴﺬﻳﺔ ﻛﻤﺮﻓﻘﺎت‪ ،‬و اﻃﻠﺐ ﻣﻤﻦ ﺗﺮاﺳﻠﻬﻢ أن ﻳﺘﺠﻨﺒﻮا ذﻟﻚ إذ ﻻ ﺣﺎﺟﺔ‬ ‫‪o‬‬
‫ﰲ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ وﻳﻨﺪوز ﳌﺤﺮك ﻣﻀﺎد اﻟﻔ�وﺳﺎت اﻟﺤﺮ ‪ ClamAV‬اﳌﻨﺸﻮر ﺑﺮﺧﺼﺔ ﺟﻨﻮ اﻟﻌﺎﻣﺔ‪،‬‬
‫ﻟﻪ‪ .‬ﻛ� أﻧﻪ ﰲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت ﻻ ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻟﻜﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ وﺛﻴﻘﺔ ﻣﻌﺎﻟﺞ ﻛﻠ�ت ﺛﻢ ﺣﻔﻈﻬﺎ‬
‫و اﻟﺬي ﺗﻮﺟﺪ ﻣﻨﻪ إﺻﺪارات ﻟﻨﻈﻢ ﺗﺸﻐﻴﻞ ﻋﺪﻳﺪة‪ .‬و ﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻓﺘﻘﺎره إﱃ ﺑﻌﺾ اﻟﻮﻇﺎﺋﻒ اﳌﻬﻢ‬
‫و إرﺳﺎﻟﻬﺎ ﻛﻤﺮﻓﻘﺔ ﺑﺎﻟﱪﻳﺪ‪ ،‬ﺑﻞ ﻳُﻔﱠﻀﻞ ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ اﳌ� ﻣﺒﺎﴍة و ﺗﻼﰲ اﺳﺘﺨﺪام اﳌﺮﻓﻘﺎت ؛‬
‫وﺟﻮدﻫﺎ ﰲ ﻣﻀﺎدات اﻟﻔ�وﺳﺎت اﻟﺘﻲ �ﻜﻦ اﻻرﺗﻜﺎن إﻟﻴﻬﺎ‪ ،‬ﻣﺜﻞ اﻟﻔﺤﺺ اﻟﺘﻠﻘﺎ􀃸 ﰲ اﻟﺨﻠﻔﻴﺔ — إﻻ أن‬
‫و إن اﺿﻄﺮرت ﻹرﻓﺎق وﺛﻴﻘﺔ ﻓﻠﻴﻜﻦ ذﻟﻚ ﰲ ﺻﻴﻐﺔ آﻣﻨﺔ ﻣﺜﻞ ‪.rtf‬‬
‫ﻣﻴﺰﺗﻪ ﻫﻲ إﻣﻜﺎن ﺗﺸﻐﻴﻠﻪ ﻣﻦ وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻣﺤﻤﻮل‪ ،‬ﻣﺜﻞ ﺷﺬرات ﻳﻮإس􀃼‪ ،‬و ﺑﻬﺬا ﻓﻬﻮ ﻳﻔﻴﺪ ﻋﻨﺪ‬
‫ﻗﺒﻞ وﺻﻞ وﺳﺎﺋﻂ ﻣﺤﻤﻮﻟﺔ‪ ،‬ﻣﺜﻞ اﻷﻗﺮاص اﳌﺮﻧﺔ أو اﳌﺪﻣﺠﺔ أو ﺷﺬرات ﻳﻮإس􀃼 ﺗﺄﻛﺪ ﻣﻦ أن‬ ‫‪o‬‬
‫ﻓﺤﺺ ﺣﺎﺳﻮب ﻟﻴﺴﺖ ﻟﻚ ﺻﻼﺣﻴﺔ ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت ﻓﻴﻪ‪ ،‬ﻣﺜﻠ� ﻫﻮ اﻟﺤﺎل ﻋﺎدة ﰲ ﻣﻘﺎﻫﻲ اﻹﻧﱰﻧﺖ‬
‫ﻣﻀﺎد اﻟﻔ�وﺳﺎت ﻳﻌﻤﻞ و أﻧﻪ ﻣﺤﱠﺪث‪ ،‬و أن وﻇﻴﻔﺔ اﻟﻔﺎﺣﺺ اﳌﻘﻴﻢ ﺗﻌﻤﻞ أو اﻓﺤﺺ اﻟﻮﺳﻴﻂ‬
‫أو ﺣﺘﻰ ﺣﻮاﺳﻴﺐ اﳌﺪرﺳﺔ أو اﻟﻌﻤﻞ‪.‬‬
‫ﻳﺪوﻳﺎ‪.‬‬
‫اﻟﺤﻞ اﻷﻣﺜﻞ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻔ�وﺳﺎت ﻫﻮ اﺳﺘﺨﺪام ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﺣﱟﺮ ﻣﺜﻞ ﺟﻨﻮ‪/‬ﻟﻴﻨﻜﺲ‪.‬‬ ‫‪o‬‬

‫‪٧‬‬ ‫‪٦‬‬
‫اﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﻌﺪوى‬ ‫ﺃﺳﺎﻧﻲ ‪ :‬ﻟﺪﱠي ﻣﻀﺎد ﻓ�وﺳﺎت و أﻧﺎ أﺣﺪﺛﻪ دورﻳﺎ‪ ،‬ﻓﻬﻞ ﻳﻀﻤﻦ ﻫﺬا ﺳﻼﻣﺔ ﺣﺎﺳﻮ􀃼 ؟‬
‫‪ o‬ﺗﻨﺒّﻪ ﻋﻨﺪ ﺗﺼﻔﺢ ﻣﻮاﻗﻊ ﺟﺪﻳﺪة‪ ،‬و اﻗﺮأ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﻳُﻈﻬِﺮﻫﺎ اﳌﺘﺼﻔﺢ ﻗﺒﻞ أن ﺗﻀﻐﻂ ﻣﻮاﻓﻖ أو‬
‫ﺳﻠﻴﻤﺔ ‪ :‬اﻟﺤﻘﻴﻘﺔ أن ﻣﻀﺎد اﻟﻔ�وﺳﺎت وﺣﺪه ﻻ ﻳﻜﻔﻲ‪ ،‬ﻓﻌﻠﻴﻚ ﻛﺬﻟﻚ ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ‬
‫ﻧﻌﻢ‪ ،‬و ﻋﻨﺪﻣﺎ ﺗُﺸﱡﻚ ﻓﻴﻨﺒﻐﻲ دوﻣﺎ إﻏﻼق ﻧﺎﻓﺬة اﻟﺤﻮار ﺑﻀﻐﻂ زر × ﰲ إﻃﺎر اﻟﻨﺎﻓﺬة ﻷن ﻫﺬا‬
‫اﳌﺨﱰﻗ� و ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‪ ،‬ﻟﺬا ﻓﺴﻴﻜﻮن ﻋﻠﻴﻚ ﺗﻨﺼﻴﺐ و اﺳﺘﻌ�ل أداﺗ� أﺧﺮﻳﺘ�‪.‬‬
‫ﻳﻀﻤﻦ ﻋﺪم ﻧﻔﺎذ أي إﺟﺮاء ﻗﺪ ﻳﻜﻮن ﺿﺎرا‪.‬‬
‫‪ِ o‬زد ﻣﻦ أﻣﺎن اﳌﺘﺼﻔﺢ ﺑﻀﺒﻄﻪ ﺑﺤﻴﺚ ﻻ ﻳُﺸﱢﻐﻞ ﺗﻠﻘﺎﺋﻴﺎ اﻟﱪ�ﺠﺎت ا ُﳌﻀﱠﻤﻨﺔ ﰲ ﺻﻔﺤﺎت اﳌﻮاﻗﻊ اﻟﺘﻲ‬
‫ﺗﺰورﻫﺎ‪ .‬إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻓﻴﺮﻓﻜﺲ ﻓﻴﻤﻜﻨﻚ أن ﺗﻌﻄﻞ ﺟﺎﭬﺎﺳﻜِﺮﺑﺖ أو أن ﺗﺴﺘﺨﺪم ﻣﻠﺤﻘﺔ‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬
‫ﻣﺜﻞ ﻧﻮﺳﻜﺮﺑﺖ ﻟﺘﺤﻜﻢ أدق ﻓﻴ� ﻳﺸﺘﻐﻞ ﻣﻦ ﺳﻜﺮﺑﺘﺎت‪ .‬و إذا ﻛﻨﺖ ﺗﺴﺘﺨﺪم اﻹﻧﱰﻧﺖ إﻛﺴﺒﻠﻮرر‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ ﻓﺌﺔ ﻣﻦ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺗﺼﻤﻢ ﻟﺘﻨﻘﻞ إﱃ ﻣﻦ ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺑﻴﺎﻧﺎت ﻣﻦ ﻧﻈﺎم‬
‫ﻓﺎﻧﺘﻘﻞ إﱃ اﺳﺘﺨﺪام ﻓ�ﻓﻜﺲ أو ﻣﺘﺼﻔﺢ آﻣﻦ ﻏ�ه‪.‬‬ ‫ﻳﺨﺺ ﻏ�ه ﺑﻼ ﻋﻠﻢ ﻣﺎﻟﻚ اﻟﻨﻈﺎم اﳌﺼﺎب أو رﻏﺒﺘﻪ‪� .‬ﻜﻦ ﻟﻠﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ أن ﺗﺤﻔﻆ ﻣﺜﻼ ﻛﻞ ﻣﺎ‬
‫‪ o‬ﰲ ﻛﻞ اﻷﺣﻮال ﻻ ﺗﻘﺒﻞ ﺗﻨﺼﻴﺐ أو ﺗﻨﺰﻳﻞ ﺑﺮﻣﺠﻴﺎت أو ﻣﻠﺤﻘﺎت ﻟﻠﻤﺘﺼﻔﺢ ﻣﻦ ﻣﻮاﻗﻊ ﻻ ﺗﻌﺮﻓﻬﺎ‬ ‫ﺗﺪﺧﻠﻪ ﺑﺎﺳﺘﺨﺪام ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ‪ ،‬و أﺳ�ء اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪ ،‬و ﻣﺤﺘﻮى اﳌﻠﻔﺎت و اﻟﻮﺛﺎﺋﻖ‬
‫أو ﻻ ﺗﺜﻖ ﺑﻬﺎ �ﺎ ﻳﻜﻔﻲ‪.‬‬ ‫اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﻠﻴﻬﺎ‪ ،‬و ﻣﻮاﻗﻊ اﻟﻮب اﻟﺘﻲ ﺗﺰورﻫﺎ‪ ،‬ﺑﻞ و ﺣﺘﻰ ﺗﺼﻮﻳﺮ ﻣﺎ ﺗﺮاه ﻋﲆ اﻟﺸﺎﺷﺔ‪ ،‬و إرﺳﺎل ﻛﻞ‬
‫ﺃﺳﺎﻧﻲ ‪ :‬ﺳﻤﻌُﺖ أن ُﺑَﺮ�ِﺠﺎت ﺟﺎﭬﺎ و ﺗََﺤﱡﻜ�ت أﻛِﺘﭫإﻛﺲ �ﻜﻦ أن ﺗﻜﻮن ﺿﺎرة‪ ،‬إﻻ أ􀅠 ﻻ أﻋﺮف‬ ‫ذﻟﻚ ﻋﱪ اﻟﺸﺒﻜﺔ إﱃ ﻣﻦ ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ‪ ،‬اﻟﺬي ﻗﺪ ﻳﻜﻮن داﻓﻌﻪ اﻟﻔﻀﻮل‪ ،‬أو ﻏﺮﺿﺎ أﻣﻨﻴًﺎ‪ ،‬أو أﻏﺮاًﺿﺎ‬
‫ﻣﺎ ﻫﻲ أﺻﻼ ؟‬ ‫ﺗﺴﻮﻳﻘﻴﺔ ﺗﺠﺎرﻳﺔ‪.‬‬
‫ﻗﺪ ﺗﻜﻮن اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ ُﻣﺘَﻀﱠﻤﻨﺔ ﰲ أﺣﺼﻨﺔ ﻃﺮوادة‪ ،‬أو ﻗﺪ ﺗﻨﺘﴩ ﻛ� ﺗﻨﺘﴩ اﻟﻔ�وﺳﺎت‬
‫ﺳﻠﻴﻤﺔ ‪ :‬ﻛﻠﻬﺎ ﰲ اﻟﻨﻬﺎﻳﺔ ﺗﻄﺒﻴﻘﺎت ﻣﺨﺘﻠﻔﺔ ﻟﺬات اﻟﻔﻜﺮة ؛ ﻓﻬﻲ ُﺑﺮ�ﺠﺎت ﺻﻐ�ة ﺗﺤﻮﻳﻬﺎ اﻟﺼﻔﺤﺎت‬ ‫و اﻟﺪﻳﺪان‪ ،‬ﻟﺬا ﻓﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﺗﻠﻚ ﻣﻬﻢ ﻟﻠﻐﺎﻳﺔ‪ .‬ﻛ� أن ﺑﻌﺾ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬
‫و ﻳﻨﺰﻟﻬﺎ اﳌﺘﺼﻔﺢ أﺛﻨﺎء ﺗﺼﻔﺤﻚ ﺑﻬﺪف إﺿﺎﻓﺔ وﻇﺎﺋﻒ ﻣﻌﻴﻨﺔ أو ﻋﺮض أﻧﻮاع ﺧﺎﺻﺔ ﻣﻦ اﳌﺤﺘﻮى‪،‬‬ ‫ﺗﻜﻮن ﻣﺘﻀﻤﻨﺔ ﰲ ﺑﺮﻣﺠﻴﺎﺕ ﻣﺠﺎﻧﻴﺔ أو ﺗﺠﺎرﻳﺔ ﺗﺆدي وﻇﺎﺋﻒ ﻣﻄﻠﻮﺑﺔ‪ ،‬و ﻋﺎدة ﻣﺎ ﻳﺸﻜﻞ اﻛﺘﺸﺎﻓﻬﺎ‬
‫و اﻟﻬﺪف اﻷﺻﲇ ﻣﻨﻬﺎ ﻫﻮ زﻳﺎدة ﻓﺎﺋﺪة اﳌﻮاﻗﻊ ﻟﻠﻤﺴﺘﺨﺪﻣ�‪ ،‬إﻻ أﻧﻪ ﺑﺴﺒﺐ ﺛﻐﺮات أﻣﻨﻴﺔ و ﻋﻴﻮب‬ ‫ﻓﻀﻴﺤﺔ ﳌﻨﺘﺞ اﻟﱪﻣﺠﻴﺔ و ﻣﺆذﻳﺎ ﻟﺴﻤﻌﺘﻪ‪.‬‬
‫ﰲ ﺗﺼﻤﻴﻤﻬﺎ و ﰲ اﳌﺘﺼﻔﺤﺎت ﻓﺈﻧﻪ ﻗﺪ �ﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻟﻨﴩ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ أو اﻹﴐار ﺑﻨﻈﺎم‬
‫اﳌﺴﺘﺨﺪم دون ﻋﻠﻤﻪ أو رﻏﺒﺘﻪ‪ .‬ﻣﻘﺎوﻣﺔ ﻫﺬه اﻷﺧﻄﺎر ﺗﺘﻮزع ﻣﺎ ﺑ� ﻣﻀﺎدات اﻟﻔ�وﺳﺎت‬
‫و ﻣﻀﺎدات اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‪ ،‬ﻛ� ﺗﻌﺘﻤﺪ إﱃ ﺣﺪ ﻛﺒ� ﻋﲆ ﺟﻮدة اﳌﺘﺼﻔﺢ و إﺣﻜﺎم ﺗﺤﻜ�ت‬ ‫ﺃﺳﺎﻧﻲ ‪ :‬ﻳﺒﺪو ﻫﺬا ﻛﺘﻘﻨﻴﺎت ﺟﺎﺳﻮﺳﻴﺔ ﰲ ِﻓﻠﻢ ﺧﻴﺎﱄ ! ﻫﻞ ﺣﺎﺳﻮ􀃼 ﺣﻘﺎ ﻣﺼﺎب ﺑﻜﻞ ﻫﺬا ؟‬
‫اﻷﻣﺎن ﻓﻴﻪ‪.‬‬ ‫ﻣﻮﻫﻨﺪﻭ ‪ :‬ﺻﱢﺪق أو ﻻ ﺗﺼﺪق ! ﻫﺬه اﻟﱪﻣﺠﻴﺎت ﺷﺎﺋﻌﺔ ﺑﺎﻟﻔﻌﻞ‪ .‬إن 􀅘 ﺗﻜﻦ ﺑﻌﺾ ﺗﻠﻚ اﻟﱪﻣﺠﻴﺎت‬
‫اﻟﺘﻲ ﺗﻨﱢﺰﻟﻬﺎ ﻃﻮال اﻟﻮﻗﺖ ﻣﻦ اﻹﻧﱰﻧﺖ ﻟﺘﺠﺮﺑﺘﻬﺎ ﻗﺪ زرﻋﺖ ﺑﺎﻟﻔﻌﻞ ﺟﻮاﺳﻴﺲ ﰲ ﻧﻈﺎﻣﻚ ﻓﻤﻦ‬
‫اﳌﻤﻜﻦ أن ﺗﺼﺎب ﺑﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻣﻮﻗﻊ ﺗﺰوره ﻳﺼﻤﻤﻪ ﺻﺎﺣﺒﻪ ﻻﺳﺘﻐﻼل ﺑﻌﺾ اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ‬
‫ﺟﺪران اﻟﻨﺎر‬ ‫ﰲ ﻣﺘﺼﻔﺢ اﻟﻮب‪ .‬و ﻛﻮﻧﻚ ﺗﺴﺘﺨﺪم ِوﻧﺪوز و اﻹﻧﱰﻧﺖ إﻛﺴﺒﻠﻮرر ﻳﺰﻳﺪ ﻣﻦ أرﺟﺤﻴﺔ ﺣﺪوث ذﻟﻚ‪.‬‬
‫ﺟﺪﺍﺭ ﺍﻟﻨﺎﺭ ﻫﻮ ﺧﻂ اﻟﺪﻓﺎع اﻷول اﻟﺬي �ﺮ ﻋﱪه ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت اﻟﻘﺎدﻣﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و اﻟﺨﺎرﺟﺔ‬
‫إن 􀅘 ﺗﻜﻦ ﻗﺪ ﻓﺤﺼﺖ ﺣﺎﺳﻮﺑﻚ أﺑﺪا ﻓﺴﻴﺪﻫﺸﻚ ﻣﺎ ﺳﺘﺠﺪه ﻓﻴﻪ !‬
‫إﻟﻴﻬﺎ‪ ،‬ﻟﺬا ﻓﺒﺎﻹﻣﻜﺎن اﺳﺘﺨﺪاﻣﻪ ﻟﻠﺘﺤﻜﻢ ﰲ ﻣﻨﻔﺬ اﻟﺤﺎﺳﻮب ﻋﲆ اﻟﺸﺒﻜﺔ و ﺗﺤﺪﻳﺪ اﻟﺒﻴﺎﻧﺎت اﳌﺴﻤﻮح‬
‫ﻟﻬﺎ ﺑﺎﳌﺮور ﰲ أي اﺗﺠﺎه وﻓﻘﺎ ﳌﻌﺎﻳ� ﻣﺘﻨﻮﻋﺔ‪ .‬ﻣﻦ اﻟﺒﺪﻳﻬﻲ أن ﺣ�ﻳﺔ اﻟﻨﻈﺎم ﻣﻦ اﻻﺗﺼﺎﻻت ﻏ�‬
‫اﳌﺮﻏﻮب ﻓﻴﻬﺎ اﻟﻮاردة ﻣﻦ اﻟﺸﺒﻜﺔ أﻣﺮ ﻫﺎم ﻟﺪرء ﻫﺠ�ت ﺍﻟﻤﺨﺘﺮﻗﻴﻦ و ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ‪ ،‬إﻻ أن ﻣﺮاﻗﺒﺔ‬ ‫ﺻﺎﺋﺪات اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬
‫اﻻﺗﺼﺎﻻت اﻟﺼﺎدرة ﻣﻦ اﻟﺤﺎﺳﻮب إﱃ اﻟﺸﺒﻜﺔ ﻫﻮ ﻛﺬﻟﻚ أﻣﺮ ﻫﺎم ﻟﻠﻐﺎﻳﺔ ﻷﻧﻪ ﻳﻜﻮن ﺧﻂ دﻓﺎع ﺛﺎٍن‬ ‫ﻟﺪرء ﻫﺬه اﻷﺧﻄﺎر اﺳﺘﺨﺪم ﻣﻀﺎدات اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‪ .‬ﺳﭙﺎيﺑﻮت أﺣﺪ ﺗﻠﻚ اﻟﱪﻣﺠﻴﺎت و ﻫﻮ ﻣﻔﻴﺪ‬
‫ﳌﻨﻊ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ اﻟﺘﻲ ﺗﺴﻠﻠﺖ إﱃ اﻟﻨﻈﺎم ﻣﻦ إرﺳﺎل أي ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ ﺟﻤﻌﺘﻬﺎ ﻣﻦ اﻟﻨﻈﺎم إﱃ‬ ‫ﰲ اﻟﻜﺸﻒ ﻋﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ اﳌﺘﺴﻠﻠﺔ اﻟﺘﻲ ﻳﺘﺠﺎﻫﻠﻬﺎ ﻣﻀﺎد اﻟﻔ�وﺳﺎت‪ .‬و ﻣﺜﻠ� ﻫﻮ اﻟﺤﺎل ﻣﻊ‬
‫ﺧﺎرﺟﻪ‪ ،‬أو ﻧﴩ ﻧﻔﺴﻬﺎ ﻟﻌﺪوى أﺟﻬﺰة أﺧﺮى‪ ،‬أو اﺳﺘﻐﻼل ﻣﻮارد اﻟﺸﺒﻜﺔ و اﻟﺤﺎﺳﻮب ﻟﺼﺎﻟﺢ ﻃﺮف‬ ‫ﻣﻀﺎد اﻟﻔ�وﺳﺎت ﻓﻤﻦ اﳌﻬﻢ ﺟﺪا ﺗﺤﺪﻳﺚ ﺗﻌﺮﻳﻔﺎت اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و إﺟﺮاء اﻟﻔﺤﺺ دورﻳﺎ‪.‬‬
‫آﺧﺮ ﺑﺄي ﺷﻜﻞ‪ ،‬و ﻋﻤﻮﻣﺎ ﻣﻦ اﳌﻬﻢ ﻣﻌﺮﻓﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺤﺎول ﺣﺘﻰ اﻟﱪﻣﺠﻴﺎت اﳌﻮﺛﻮﻗﺔ إﺧﺮاﺟﻬﺎ‬
‫ﻣﻦ اﻟﻨﻈﺎم‪.‬‬
‫ﺟﺪار اﻟﻨﺎر اﻟﺠﻴﺪ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪم ﺗﺤﺪﻳﺪ ﺻﻼﺣﻴﺎت اﻟﻨﻔﺎذ ﻟﻜﻞ ﺑﺮﻣﺠﻴﺔ ﰲ اﻟﺤﺎﺳﻮب‪ ،‬و ﻳﻄﺒﻖ‬ ‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺳﭙﺎيﺑﻮت‬
‫ﺗﻠﻚ اﻟﻘﻮاﻋﺪ ﻋﻨﺪﻣﺎ ﻳﺒﺪأ أي ﺗﻄﺒﻴﻖ اﺗﺼﺎﻻ ﻋﱪ اﻟﺸﺒﻜﺔ‪ ،‬أو ﻗﺪ ﻳُﻀﺒﻂ ﻟﻴﻨﺒﻪ اﳌﺴﺘﺨﺪم ﻻﺗﺨﺎذ اﻟﻘﺮار‬
‫اﳌﻨﺎﺳﺐ ﺑﺎﻟﺴ�ح أو اﳌﻨﻊ‪.‬‬

‫‪٩‬‬ ‫‪٨‬‬
‫ﻋﱪ اﻹﻧﱰﻧﺖ إن ﻛﺎﻧﺖ اﻟﻨﺴﺨﺔ اﻟﻌﺎﻣﻠﺔ ﻣﻘﺮﺻﻨﺔ أو ﻣﴪوﻗﺔ‪ ،‬و ﻫﺬا ﻗﺪ ﻳﱰك ﺣﺎﺳﻮﺑﻚ و ﺑﻴﺎﻧﺎﺗﻚ ﻋﺮﺿﺔ‬ ‫ﺑﺮﻣﺠﻴﺎت ﺟﺪران اﻟﻨﺎر‬
‫ﻟﻠﻤﺨﺎﻃﺮ‪ ،‬ﻛ� ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﺗﻌﻄﻴﻞ ﻋﻤﻠﻚ ﺑﺸﻜﻞ ﻣﻔﺎﺟﺊ ﰲ أوﻗﺎت ﺣﺮﺟﺔ إن ﺗﻮﻗﻔﺖ اﻟﱪﻣﺠﻴﺎت‬ ‫اﻹﺻﺪارات اﻟﺤﺪﻳﺜﺔ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻴﻜﺮوﺳﻮﻓﺖ ِوﻧﺪوز ﺗﺘﻀﻤﻦ ﺟﺪارا ﻧﺎرﻳﺎ‪ ،‬إﻻ أن إﻣﻜﺎﻧﺎﺗﻪ‬
‫ﻋﻦ اﻟﻌﻤﻞ ﻓﺠﺄة‪.‬‬ ‫ﻣﺤﺪودة ﻣﻘﺎرﻧﺔ ﺑﻐ�ه ﻛ� أن اﺳﺘﺨﺪاﻣﻪ ﻟﻴﺲ ﻳﺴ�ا ﺑﺎﻟﻘﺪر اﻟﻜﺎﰲ اﻟﺬي ﻳﺠﻌﻠﻪ ﻣﻔﻴﺪا‪ ،‬ﻟﺬا ﻓﺈﻧﻨﺎ ﻧﺰ􀄈‬
‫اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﳌﻘﺮﺻﻨﺔ ُﻣﺠﱠﺮٌم ﻗﺎﻧﻮﻧﺎ ﰲ ﻣﻌﻈﻢ اﻟﻘﻀﺎءات‪ ،‬و ﻗﺪ ﻳﻌﺮض ﻣﻨﻈﻤﺘﻚ إﱃ ﻣﺨﺎﻃﺮ‬ ‫ﺑﺪﻳﻼ ﻣﺠﺎﻧﻴﺎ ﻫﻮ ﺟﺪار اﻟﻨﺎر ﻛﻮﻣﻮدو]‪.[٤‬‬
‫ﻗﺎﻧﻮﻧﻴﺔ ﺗﱰاوح ﻣﺎ ﺑ� اﻟﻐﺮاﻣﺎت و ﻣﺼﺎدرة اﻟﻌﺘﺎد وﺻﻮﻻ إﱃ ﺳﺤﺐ ﺗﺮاﺧﻴﺺ اﳌﺆﺳﺴﺎت و إﻏﻼﻗﻬﺎ‪،‬‬
‫و ﻫﻮ ﻣﱪر ﻗﺎﻧﻮ􀅠 ﺗﺴﻬﻞ ﻋﲆ اﻟﺴﻠﻄﺎت إﺳﺎءة اﺳﺘﻐﻼﻟﻪ ﰲ اﻟﺪول اﻟﺘﻲ ﺗﻮﺟﺪ ﻓﻴﻬﺎ ﺳﻴﺎﺳﺎت و ﺗﻮﺟﻬﺎت‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺟﺪار اﻟﻨﺎر ﻛﻮﻣﻮدو‬
‫ﻣﻌﺎدﻳﺔ ﳌﻨﻈ�ت اﳌﺠﺘﻤﻊ اﳌﺪ􀅠‪ ،‬أو ﺗﻠﻚ اﻟﻌﺎﻣﻠﺔ ﰲ ﻣﺠﺎل ﻣﻌ�‪.‬‬
‫ﻟﺤﺴﻦ اﻟﺤﻆ‪ ،‬ﻳﻮﺟﺪ ﺑﺪﻳﻞ ﻳﻐﻨﻴﻚ ﻋﻦ إﻧﻔﺎق أﻣﻮال ﻃﺎﺋﻠﺔ ﻋﲆ اﻟﱪﻣﺠﻴﺎت‪ ،‬و ﻫﻲ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬
‫ﺍﻟﻤﺠﺎﻧﻴﺔ و ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺤﺮﺓ‪ ،‬اﻟﺘﻲ ﺗﺘﻮاﻓﺮ ﻓﻴﻬﺎ ﺑﺪاﺋﻞ ﻟﻜﻞ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ اﻟﺘﻲ ﺗﺤﺘﺎﺟﻬﺎ‪ ،‬و ﺧﺼﻮﺻﺎ‬
‫ﺃﺳﺎﻧﻲ ‪ :‬إذن ﺗﺮﻳﺪا􀅠 أن أﻧﱢﺼﺐ ﰲ ﺣﺎﺳﻮ􀃼 ﻣﻀﺎدا ﻟﻠﻔ�وﺳﺎت‪ ،‬و ﻣﻀﺎدا ﻟﻠﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ‬
‫ﺗﻠﻚ اﻟﺘﻲ ﻟﻴﺴﺖ ﻟﺪﻳﻚ ﺗﺮاﺧﻴﺺ ﻟﻬﺎ‪.‬‬
‫و ﺟﺪارا ﻧﺎرﻳﺎ ! ﻫﻞ ﺳﻴﺘﺤﻤﻞ ﺣﺎﺳﻮ􀃼 ﻛﻞ ﻫﺬا ؟‬
‫اﻟﱪﻣﺠﻴﺎت اﻟُﺤﱠﺮة ﻳﺼﻤﻤﻬﺎ و ﻳﺆﻟﻔﻬﺎ أﻓﺮاد و ﻣﻨﻈ�ت ﻣﻦ ﻣﺨﺘﻠﻒ اﻟﺒﻼد و اﳌﺸﺎرب‪ ،‬و ﺑﻌﻀﻬﺎ‬
‫ﻣﺸﺎرﻳﻊ ﺗﻌﺎوﻧﻴﺔ ﻳﺸﱰك ﻓﻴﻬﺎ آﻻف اﻷﻓﺮاد و ﺗﻘﺪر اﻟﻘﻴﻤﺔ اﻟﻜﻠﻴﺔ ﻟﺒﻌﻀﻬﺎ �ﻠﻴﺎرات اﻟﺪوﻻرات‪ ،‬و اﳌﻘﺎرﻧﺔ‬ ‫ﻣﻮﻫﻨﺪﻭ ‪ :‬ﺑﺎﻟﻄﺒﻊ‪ ،‬و اﻟﺤﻘﻴﻘﺔ أن اﻟﱪﻣﺠﻴﺎت اﻟﺜﻼﺛﺔ ﺗﻠﻚ ﻫﻲ اﻟﺤﱡﺪ اﻷد􀅟 اﻟﻼزم ﻟﻠﺤﻔﺎظ ﻋﲆ‬
‫ﺑﻴﻨﻬﺎ ﺑ� اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ ﻣﻦ ﺣﻴﺚ اﻟﺠﻮدة ﻏ� ذات ﺑﺎل‪ ،‬ﻛ� أن ﴍﻛﺎت اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ‬ ‫ﺳﻼﻣﺔ ﺣﺎﺳﻮب ﻣﺘﺼﻞ ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬و ﻟﻦ ﻳﺴﺒﺐ ﺗﻨﺼﻴﺒﻬﺎ ﺟﻤﻴﻌﺎ أﻳﺔ ﻣﺸﻜﻼت ﰲ ﺣﺎﺳﻮب ﻣﺘﻮﺳﻂ‬
‫أﺣﻴﺎﻧﺎ ﻣﺎ ﺗﺴﺘﻔﻴﺪ ﻣﻨﻬﺎ ﰲ أﻋ�ﻟﻬﺎ أو ﺗﻨﴩ ﺑﻌﺾ إﻧﺘﺎﺟﻬﺎ ﺑﺮﺧﺺ ﺣﱠﺮة‪.‬‬ ‫اﻟﺤﺪاﺛﺔ‪ .‬ﻟﻜﻦ ﺗﺬﱠﻛﺮ أﻻ ﺗﻨﺼﺐ أﻛ� ﻣﻦ ﺑﺮﻣﺠﻴﺔ واﺣﺪة ﻣﻦ ﻛﻞ ﻧﻮع ﰲ اﻟﻮﻗﺖ ذاﺗﻪ‪ ،‬ﻓﻼ ﺟﺪاران‬
‫اﻟﺮأي اﻟﺴﺎﺋﺪ ﺣﺎﻟﻴﺎ – وﻟﻪ ﻣﻌﺎرﺿﻮن ﺑﺎﻟﻄﺒﻊ – ﻫﻮ أن اﻟﱪﻣﺠﻴﺎت اﻟﺤّﺮة‪ ،‬ﻷﻧﻬﺎ ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر‪،‬‬ ‫ﻧﺎرﻳﺎن و ﻻ ﻣﻀﺎدان ﻟﻠﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ و ﻻ اﻟﻔ�وﺳﺎت‪.‬‬
‫أﻛ� أﻣﻨﺎ ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ‪ ،‬و ذﻟﻚ ﻷﻧﻬﺎ ﺗﻄﻮر ﺑﺸﻔﺎﻓﻴﺔ و �ﻜﻦ ﻷﻋﺪاد أﻛﱪ ﻣﻤﻦ ﻟﺪﻳﻬﻢ اﻟﺨﱪة‬
‫اﻟﺘﻘﻨﻴﺔ اﻻﻃﻼع ﻋﲆ ﺃﻛﻮﺍﺩﻫﺎ ﺍﻟﻤﺼﺪﺭﻳﺔ و ﺑﺎﻟﺘﺎﱄ اﻛﺘﺸﺎف اﻟﻌﻼت ﺑﺸﻜﻞ أﻛ� ﻛﻔﺎءة‪ .‬و ﻓﻴ� ﻳﺘﻌﻠﻖ‬
‫ﺑﺎﻟﴪﻳﺔ و اﻟﺨﺼﻮﺻﻴﺔ ﺑﺎﻟﺬات ﻓﺈن اﻟﺨﱪاء ﻳﻨﺼﺤﻮن ﺑﻌﺪم اﻟﻮﺛﻮق ﺳﻮى ﰲ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ �ﻜﻦ‬ ‫ﺗﺄﻣ� اﳌﻨﺎﻓﺬ اﻟﺸﺒﻜﻴﺔ‬
‫اﻻﻃﻼع ﻋﲆ ﺷﻔﺮﺗﻬﺎ اﳌﺼﺪرﻳﺔ‪.‬‬ ‫ﻻ ﺗﻨﺼﺐ ﰲ اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﰲ اﻷﻋ�ل اﻟﻬﺎﻣﺔ ﺳﻮى اﻟﱪﻣﺠﻴﺎت اﻟﴬورﻳﺔ و ﺣﺴﺐ‪،‬‬ ‫‪o‬‬
‫ﺗﻮﺟﺪ ﺑﺮﻣﺠﻴﺎت ﺣﺮة ﻋﺪﻳﺪة ﻣﻜﺘﻮﺑﺔ ﺧﺼﻴﺼﺎ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ِوﻧﺪوز‪ ،‬و �ﻜﻨﻚ أن ﺗﺴﺘﻜﺸﻒ‬ ‫و ﺗﺄﻛﺪ ﻣﻦ أن ﺗﺠﻠﺐ ﺗﻠﻚ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ ﺗﻨﺼﺒﻬﺎ ﻣﻦ ﻣﺼﺎدر ﻣﻮﺛﻮق ﻓﻴﻬﺎ‪ ،‬و أزل ﻛﻞ اﻟﱪﻣﺠﻴﺎت‬
‫اﻟﺒﺪاﺋﻞ اﻟﺤﺮة اﳌﺘﺎﺣﺔ ﰲ أﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬ﻣﺜﻞ ﻣﺴﺘﻌﺮﺿﺎت اﻹﻧﱰﻧﺖ‪ ،‬أو ﺣﺰم اﻟﱪاﻣﺞ اﳌﻜﺘﺒﻴﺔ‪ ،‬و أن‬ ‫اﻟﺘﻲ ﻻ ﺗﺴﺘﺨﺪﻣﻬﺎ‪.‬‬
‫ﺗﺴﺘﺨﺪﻣﻬﺎ ﺟﻨﺒﺎ إﱃ ﺟﻨﺐ ﻣﻊ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ اﻋﺘﺪﺗﻬﺎ ﺣﺘﻰ ﺗﻌﺘﺎد اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة و ﺗﺘﻴﻘﻦ ﻣﻦ أﻧﻬﺎ‬ ‫اﻓﺼﻞ ﺣﺎﺳﻮﺑﻚ ﻋﻦ اﻹﻧﱰﻧﺖ ﻣﺎ 􀅘 ﺗﻜﻦ ﰲ ﺣﺎﺟﺔ إﻟﻴﻬﺎ‪ ،‬و أﻃﻔﺊ اﻟﺤﺎﺳﻮب �ﺎﻣﺎ أﺛﻨﺎء اﻟﻠﻴﻞ‪ ،‬ﻣﺎ 􀅘‬ ‫‪o‬‬
‫ﺗﻐﻄﻲ ﻛﻞ ﺣﺎﺟﺎﺗﻚ‪ ،‬و اﻋﻠﻢ أن اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة ﺑﻮﺳﻌﻬﺎ أن ﺗﻨﺘﺞ و ﺗﻘﺮأ و ﺗﻌﺎﻟﺞ وﺛﺎﺋﻖ اﳌﻠﻔﺎت ﰲ‬ ‫ﺗﻜﻦ ﻗﺪ ﺿﺒﻄﺘﻪ ﻟﻴﺆدي ﻋﻤﻼ ﻣﺎ ﰲ ذﻟﻚ اﻟﻮﻗﺖ اﺳﺘﺜﻨﺎًء‪.‬‬
‫اﻟﺼﻴﻎ اﻟﺸﺎﺋﻌﺔ‪ ،‬ﻟﺬا ﻓﺴﻴﻈﻞ ﺑﻮﺳﻌﻚ اﻟﻌﻤﻞ ﻣﻊ زﻣﻼء ﻻ ﻳﺴﺘﺨﺪﻣﻮن ذات اﻟﱪﻣﺠﻴﺎت و اﻷدوات اﻟﺘﻲ‬ ‫ﻻ ﺗ ُﻌِﻂ ﻛﻠﻤﺔ ﴎ ﺣﺴﺎﺑﻚ ﰲ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻷي ﺷﺨﺺ‪ ،‬و إن ﻛﺎن آﺧﺮون ﻳﺴﺘﺨﺪﻣﻮن اﻟﺤﺎﺳﻮب‬ ‫‪o‬‬
‫ﺗﺴﺘﺨﺪﻣﻬﺎ‪.‬‬ ‫ﻣﻌﻚ ﻓﺄﻧﺸﺊ ﻟﻜﻞ ﻣﺴﺘﺨﺪٍم ﺣﺴﺎﺑًﺎ ﻣﻨﻔﺼﻼ ؛ ﻫﺬا ﻳَﺴ� ﺟًﺪا ﰲ ﻛﻞ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ �ﺎ ﻓﻴﻬﺎ ِوﻧﺪوز‪.‬‬
‫ﺑﻌﺪ أن ﺗﻄﻤﱧ إﱃ ﺟﻮدة اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة اﻟﺘﻲ اﺧﱰﺗﻬﺎ ﻣﻦ اﻟﺒﺪاﺋﻞ اﻟﻌﺪﻳﺪة اﳌﺘﺎﺣﺔ‪ ،‬و إﱃ أﻧﻬﺎ‬ ‫ﻋﻄﱢﻞ ﺧﺪﻣﺎﺕ ِﻭﻧﺪﻭﺯ اﻟﺘﻲ ﻻ ﺗﺴﺘﺨﺪﻣﻬﺎ و ﻏ� اﻟﴬورﻳﺔ ﻟﻌﻤﻠﻚ‪ .‬اﺳﺘﻌﻦ �ﻦ ﻟﺪﻳﻪ ﺧﱪة ﺗﻘﻨﻴﺔ إن‬ ‫‪o‬‬
‫ﺗﺆدي ﻛﻞ اﻟﻮﻇﺎﺋﻒ اﻟﺘﻲ ﺗﺤﺘﺎﺟﻬﺎ ﻷداء ﻋﻤﻠﻚ �ﻜﻨﻚ اﻻﻧﺘﻘﺎل ﻣﻦ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻟﺘﺠﺎرﻳﺔ‪/‬اﳌﻘﺮﺻﻨﺔ‬ ‫ﻟﺰم اﻷﻣﺮ‪.‬‬
‫إﱃ ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﺣﱢﺮ‪ ،‬ﻣﺜﻞ ﺟﻨﻮ‪/‬ﻟﻴﻨﻜﺲ ﰲ أﺣﺪ ﺗﻮزﻳﻌﺎﺗﻪ اﻟﻌﺪﻳﺪة ؛ ﺑﻞ �ﻜﻨﻚ ﺗﺠﺮﺑﺔ ﻧﻈﺎم ﺗﺸﻐﻴﻞ‬ ‫ﺗﺄﻛﺪ ﻣﻦ ﺗﻨﺼﻴﺐ ﺟﺪران ﻧﺎرﻳﺔ ﻋﲆ ﻛﻞ اﻟﺤﻮاﺳﻴﺐ ﰲ ﺷﺒﻜﺔ اﳌﻜﺘﺐ‪ ،‬و ﻛﺬﻟﻚ ﺗﺤﻘﻖ ﻣﻦ إﻋﺪادات‬ ‫‪o‬‬
‫ﺣﱢﺮ دون ﺗﻐﻴ� إﻋﺪادات ﺣﺎﺳﻮﺑﻚ أو اﻟﻌﺒﺚ ﺑﺘﻬﻴﺌﺔ اﻷﻗﺮاص أو ﺧﺸﻴﺔ ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت و اﻟﺘﻀﺒﻴﻄﺎت‬ ‫اﻟﺠﺪار اﻟﻨﺎري ﰲ اﻟﺠﻬﺎز اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻟﻮﺻﻞ اﻹﻧﱰﻧﺖ ﺑﺸﺒﻜﺔ اﳌﻜﺘﺐ أو اﳌﻨﺰل‪ ،‬ﺳﻮاء ﻛﺎن‬
‫اﻟﺤﺎﻟﻴﺔ‪ ،‬و ذﻟﻚ ﺑﻄﺮﻳﻖ ﺗﻨﺰﻳﻞ ﺻﻮرة ﻗﺮﺹ ﺣﻲ ﻹﺣﺪى اﻟﺘﻮزﻳﻌﺎت اﻟﺸﺎﺋﻌﺔ]‪ [٥‬ﻣﺜﻞ أوﺑﻮﻧﺘﻮ أو ﻃﻠﺒﻬﺎ‬ ‫ﻣﻮدﻣﺎ أو ﻣﺴ�ا أو ﻣﺰﻳﺠﺎ ﻣﻨﻬ� ﰲ ﺟﻬﺎز واﺣﺪ‪.‬‬
‫ﺑﺎﻟﱪﻳﺪ و ﺗﺠﺮﺑﺘﻬﺎ ﺑﻌﺪ ﺗﺴﺠﻴﻠﻬﺎ ﻋﲆ ﻗﺮص ﻣﺪﻣﺞ ﺑﻮﺿﻌﻪ ﰲ اﳌﺸﻐﻞ و اﻹﻗﻼع ﻣﻨﻪ‪ .‬و ﻋﻨﺪ اﻟﻔﺮاغ ﻣﻦ‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة‬
‫اﻟﺘﺠﺮﺑﺔ �ﻜﻨﻚ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺤﺎﺳﻮب ﻟﺘﺠﺪ أن ﻛﻞ ﳾء ﰲ ﻧﻈﺎﻣﻚ اﻟﺤﺎﱄ 􀅘 ﻳﺘﻐ�‪.‬‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ – اﳌﺤﻤﻴﺔ ﺣﻘﻮق ﻃﺒﻌﻬﺎ – ﻋﺎدة ﻣﺎ ﻳﺘﻄﻠﺐ ﺗﻨﺼﻴﺒﻬﺎ و اﺳﺘﺨﺪاﻣﻬﺎ ﰲ وﻗﺘﻨﺎ اﻟﺤﺎﴐ‬
‫ﺗﺤﺪﻳﺚ اﻟﱪﻣﺠﻴﺎت‬ ‫إﺛﺒﺎت أﺻﺎﻟﺔ اﻟﻨﺴﺨﺔ و ﺳﺪاد �ﻨﻬﺎ‪ ،‬و ﻋﺎدة ﻣﺎ ﻳﻜﻮن اﻹﺛﺒﺎت ﰲ ﺷﻜﻞ رﻗﻢ ﺗﺴﻠﺴﲇ ﻓﺮﻳﺪ أو ﻣﻔﺘﺎﺣﺎ‬
‫اﻟﱪﻣﺠﻴﺎت إﺑﺪاﻋﺎت ﻫﻨﺪﺳﻴﺔ ﻛﺒ�ة و ﻣﻌﻘﺪة‪ ،‬و ﻣﻦ اﳌﺤﺘﻮم أن ﺗﻄﺮأ ﰲ ﺑﻌﺾ ﻣﻜﻮﻧﺎﺗﻬﺎ اﳌﺘﺪاﺧﻠﺔ‬ ‫رﻗﻤﻴﺎ‪ ،‬ﻛ� ﻳﺘﻄﻠﺐ ﺑﻌﻀﻬﺎ ﺗﻔﻌﻴﻼ ﺑﺎﻻﺗﺼﺎل �ﻮﻗﻊ اﻟﺼﺎﻧﻊ ﻋﱪ اﻹﻧﱰﻧﺖ‪ .‬اﻟﱪﻣﺠﻴﺎت اﳌﻨﺴﻮﺧﺔ أو‬
‫و ﻣﺮاﺣﻞ ﺗﺼﻤﻴﻤﻬﺎ و ﺗﻨﻔﻴﺬﻫﺎ اﻟﻌﺪﻳﺪة أﻋﻄﺎل و ﻋﻴﻮب ﰲ اﻟﺘﺼﻤﻴﻢ‪ ،‬و ﻣﻦ اﻟﺒﺪﻫﻲ أن ﺑﻌﺾ ﺗﻠﻚ‬ ‫اﳌﻘﺮﺻﻨﺔ ﻗﺪ ﺗﻌﻄﻞ ﺑﻌﻀﺎ ﻣﻦ وﻇﺎﺋﻔﻬﺎ أو ﻛﻠﻬﺎ‪ ،‬و ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ِوﻧﺪوز ﺳﻴﻤﺘﻨﻊ ﻋﻦ ﺗﺤﺪﻳﺚ ﻣﻜﻮﻧﺎﺗﻪ‬

‫‪١١‬‬ ‫‪١٠‬‬
‫اﻟﻌﻼت ﻗﺪ ﻳﺆﺛﺮ ﺳﻠﺒﺎ ﻋﲆ أﻣﻦ اﻟﺤﻮاﺳﻴﺐ و اﻟﻨﻈﻢ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ أو ﺗﻮﺟﺪ ﺛﻐﺮات أﻣﻨﻴﺔ �ﻜﻦ‬
‫اﺳﺘﻐﻼﻟﻬﺎ‪ ،‬ﺑﺪرﺟﺎت ﻣﺘﻔﺎوﺗﺔ ﻣﻦ اﻟﺨﻄﻮرة‪ .‬ﻳﻨﻄﺒﻖ ﻫﺬا ﻋﲆ اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺎرﻳﺔ ﻣﻦ أﻛﱪ اﻟﴩﻛﺎت‬
‫ﻛ� ﻳﻨﻄﺒﻖ ﻋﲆ اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة و ﻋﲆ اﳌﺠﺎﻧﻴﺔ‪.‬‬
‫ﻳﻌﻤﻞ ﻣﻄﻮرو اﻟﱪﻣﺠﻴﺎت ﻋﲆ اﻟﻜﺸﻒ ﻋﻦ ﺗﻠﻚ اﻟﻌﻴﻮب و إﺻﻼﺣﻬﺎ و ﺗﺤﺴ� اﻟﺘﺼﻤﻴ�ت ﺑﺎﺳﺘﻤﺮار‬
‫ﰲ إﺻﺪارات ﻣﺘﻌﺎﻗﺒﺔ‪ ،‬ﻟﺬا ﻓﻤﻦ اﻟﴬوري أن ﺗ ُﺤﱢﺪث دورﻳﺎ اﻟﱪﻣﺠﻴﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪� ،‬ﺎ ﻓﻴﻬﺎ ﻧﻈﺎم‬
‫اﻟﺘﺸﻐﻴﻞ‪ ،‬و ﻣﻦ اﳌﺤﺒﺬ أن ﺗﻄﻠﱢﻊ ﻋﲆ ﺗﺄرﻳﺦ ﻛﻞ إﺻﺪارة ﺣﺪﻳﺜﺔ ﻗﺒﻞ ﺗﻨﺼﻴﺒﻬﺎ ﻟﻠﻮﻗﻮف ﻋﲆ اﻟﻌﻼت‬
‫اﻟﺘﻲ ﻋﻮﻟﺠﺖ و اﻟﻌﻴﻮب اﳌﻌﺮوﻓﺔ ﻓﻴﻬﺎ‪ ،‬و اﻟﻮﻇﺎﺋﻒ اﻟﺘﻲ أﺿﻴﻒ أو أزﻳﻠﺖ‪.‬‬
‫ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺪﻳﺜﺔ ﺗﻮﺟﺪ ﺑﻬﺎ وﻇﺎﺋﻒ ﻻﻟﺘ�س و ﺗﻨﺰﻳﻞ و ﺗﻨﺼﻴﺐ ﺗﺤﺪﻳﺜﺎت ﻣﻜﻮﻧﺎﺗﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ‬
‫ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬ﰲ ِوﻧﺪوز ﺗﺴﻤﻰ ﺗﻠﻚ اﻟﻮﻇﻴﻔﺔ اﻟﺘﺤﺪﻳﺚ اﻟﺘﻠﻘﺎ􀃸 ‪.Auto Update‬‬

‫رواﺑﻂ إﱃ اﻟﻮب‬
‫]‪[١‬‬ ‫‪http://www.avira.com‬‬
‫]‪[٢‬‬ ‫‪http://free.avg.com‬‬
‫]‪[٣‬‬ ‫‪http://ar.security.ngoinabox.org/avast‬‬
‫]‪[٤‬‬ ‫‪http://ar.security.ngoinabox.org/comodofirewall‬‬
‫]‪[٥‬‬ ‫‪http://www.ubuntu.com‬‬

‫‪١٢‬‬
‫‪٢‬‬
‫اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر‬
‫اﳌﺎدﻳّﺔ‬
‫‪ .٢‬اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر اﳌﺎدﻳّﺔ‬
‫ﻣﻬ� ﺑﻠﻎ اﻟﺠﻬﺪ اﻟﺬي ﺗﺒﺬﻟﻪ ﰲ ﺗﺼﻤﻴﻢ اﻟﺪﻓﺎﻋﺎت اﻟﺮﻗﻤﻴﺔ ﺣﻮل ﻧﻈﺎﻣﻚ و ﺑﻴﺎﻧﺎﺗﻚ ﻓﻤﻦ اﳌﻤﻜﻦ أن‬
‫ﺗﺼﺤﻮ ﻳﻮﻣﺎ ﻟﺘﺠﺪ اﻟﺤﺎﺳﻮب ﻗﺪ ﻓﻘﺪ‪ُ ،‬ﴎق أو ﺻﻮدر أو أُﻋﻄﺐ‪ ،‬ﻋﻤﺪا أو ﻋﺮﺿﺎ‪ ،‬أو أن اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺘﻲ ﻋﻠﻴﻪ ﻗﺪ ﺗ َِﻠﻔﺖ أو ﻧُﺴﺨﺖ‪ ،‬ﻓﻌﻮاﻣﻞ ﻣﺜﻞ ﺗﺬﺑﺬب اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼‪ ،‬و اﻧﺴﻜﺎب أﻛﻮاب اﳌﴩوﺑﺎت‪،‬‬
‫و اﻟﻨﻮاﻓﺬ أو اﻷﺑﻮاب ﻏ� اﳌﺤﻜﻤﺔ ﻛﻠﻬﺎ �ﻜﻦ أن ﺗﺘﺴﺒﺐ ﰲ اﻟﻨﻬﺎﻳﺔ ﰲ ﺿﻴﺎع اﻟﺒﻴﺎﻧﺎت و ﻋﺪم اﻟﻘﺪرة‬
‫ﻋﲆ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‪ .‬ﻳﻔﻴﺪ اﻟﺘﺤﻠﻴﻞ اﳌﺘﺄ􀅠 ﻟﻠﻤﺨﺎﻃﺮ اﳌﺤﺘﻤﻠﺔ ﰲ إﻳﺠﺎد ﺑﻴﺌﺔ ﻣﻮاﺗﻴﺔ ﻟﻠﻌﻤﻞ و ﺗﻄﻮﻳﺮ‬
‫ﺳﻴﺎﺳﺔ ﺃﻣﺎﻥ ﻟﺘﻼﰲ آﺛﺎر ﻣﺜﻞ ﺗﻠﻚ اﻷﺣﺪاث‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫ِﺷﻨﺠﺎي و رودو زوﺟﺎن ﻣﺴﻨﺎن ﻟﺪﻳﻬ� ﺧﱪة ﻃﻮﻳﻠﺔ ﰲ ﻣﺠﺎل ﻣﺴﺎﻋﺪة اﳌﺼﺎﺑ� ﺑﺎﻹﻳﺪز ﰲ‬
‫زﻣﺒﺎﺑﻮي ﻋﲆ اﻟﺤﺼﻮل ﻋﲆ اﻟﻌﻼﺟﺎت اﻟﻼزﻣﺔ‪ ،‬و ﻗﺪ ﺗﻘﺪﻣﺎ ﺑﻄﻠﺐ ﻣﻨﺤﺔ ﻟﴩاء ﺣﺎﺳﻮب و ﻋﺘﺎد‬
‫ﺷﺒﻜﺔ ﳌﻜﺘﺒﻬ�‪ .‬و ﺣﻴﺚ إﻧﻬ� ﻳﻌﻴﺸﺎن ﰲ إﻗﻠﻴﻢ ﺗﻐﺸﺎه اﻻﺿﻄﺮاﺑﺎت ﻣﻦ ﺣ� ﻵﺧﺮ‪ ،‬ﺳﻴﺎﺳﻴﺎ‬
‫و ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‪ ،‬ﻓﺈﻧﻬ� و ﻣﻤﻮﻟﻬ� ﻳﺮﻏﺒﻮن ﰲ اﻟﺘﺄﻛﺪ ﻣﻦ أن اﻟﺤﺎﺳﻮب اُﳌﺸﱰى‬
‫ﺳﻴﻜﻮن �ﺄﻣﻦ‪ ،‬ﻟﻴﺲ ﻓﻘﻂ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻟﻔ�وﺳﺎت و اﳌﺨﱰﻗ�‪ ،‬ﺑﻞ ﻛﺬﻟﻚ ﻣﻦ اﻟﴪﻗﺔ و اﳌﺼﺎدرة‬
‫و ﺻﻮاﻋﻖ اﻟﱪق و اﻟﻜﻮارث اﻷﺧﺮى‪ .‬ﻟﺬا ﻓﻘﺪ ﺳﺄﻻ أوﺗﻮ‪ ،‬و ﻫﻮ ﻓﻨﻲ ﺣﻮاﺳﻴﺐ‪ ،‬أن ﻳﺴﺎﻋﺪﻫ� ﰲ‬
‫وﺿﻊ ﺧﻄﺔ ﻟﺘﺤﺴ� اﻷﻣﺎن اﳌﺎدي ﻟﻠﺤﺎﺳﻮب و ﻋﺘﺎد اﻟﺸﺒﻜﺔ اﻟﺘﻲ ﻳﻨﻮﻳﺎن ﴍاءﻫﺎ إن ُﻗﺒﻞ ﻃﻠﺒﻬ�‬
‫ﻟﻠﻤﻨﺤﺔ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫ﺍﻷﺧﻄﺎﺭ ﺍﻟﻤﺎﺩﻳﺔ اﻟﺘﻲ ﺗﻬﺪد اﻟﺤﺎﺳﻮب و اﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ ﻓﻴﻪ‬ ‫‪o‬‬
‫ﺳﺒﻞ ﺗﺄﻣ� اﻟﻌﺘﺎد اﻟﺤﺎﺳﻮّ􀃼 ﻣﻦ ﺗﻠﻚ اﳌﺨﺎﻃﺮ‬ ‫‪o‬‬
‫ﻣﻘﻮﻣﺎت إﻳﺠﺎد ﺑﻴﺌﺔ آﻣﻨﺔ ﻟﺘﺸﻐﻴﻞ اﻟﺤﻮاﺳﻴﺐ و اﻟﺸﺒﻜﺎت‬ ‫‪o‬‬
‫اﻻﻋﺘﺒﺎرات اﻟﻮاﺟﺐ أﺧﺬﻫﺎ ﰲ اﻟﺤﺴﺒﺎن ﻋﻨﺪ وﺿﻊ ﺳﻴﺎﺳﺔ ﺗﺄﻣ� ﻟﻠﺤﻮاﺳﻴﺐ ﰲ ﻣﻘﺮ اﻟﻌﻤﻞ‬ ‫‪o‬‬
‫ﺗﻘﻴﻴﻢ اﳌﺨﺎﻃﺮ‬
‫ﺗ ُﻘﻠﻞ ﻣﻨﻈ�ت ﻋﺪﻳﺪة ﻣﻦ أﻫﻤﻴﺔ اﻟﺘﺄﻣ� اﳌﺎدي ﳌﻜﺎﺗﺒﻬﺎ و ﻋﺘﺎدﻫﺎ‪ ،‬و ﻧﺘﻴﺠﺔ ﻟﺬﻟﻚ ﻓﻬﻢ ﻳﻔﺘﻘﺮون ﻏﺎﻟﺒﺎ‬
‫إﱃ ﺳﻴﺎﺳﺔ واﺿﺤﺔ ﺗﺒ� ﻣﺎ اﻟﺬي ﻳﻨﺒﻐﻲ ﻋﻠﻴﻬﻢ ﻓﻌﻠﻪ ﻟﺤ�ﻳﺔ ﺣﻮاﺳﻴﺒﻬﻢ و وﺳﺎﺋﻂ ﺗﺨﺰﻳﻨﻬﻢ ﻣﻦ اﻟﴪﻗﺔ‪،‬‬
‫و ﻋﻮاﻣﻞ اﳌﻨﺎخ‪ ،‬و اﻟﺤﻮادث و ﺗﻬﺪﻳﺪات ﻣﺎدﻳﺔ أﺧﺮى‪ .‬ﻗﺪ ﺗﻜﻮن أﻫﻤﻴﺔ ﺗﻠﻚ اﻟﺴﻴﺎﺳﺎت ﺑﺎدﻳﺔ إﻻ أن‬
‫ﺗﻄﻮﻳﺮﻫﺎ أﺻﻌﺐ ﻣ� ﻳﺒﺪو ﻟﻠﻮﻫﻠﺔ اﻷوﱃ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻟﺪى ﻛﺜ� ﻣﻦ اﳌﻨﻈ�ت أﻗﻔﺎل ﻣﺘﻴﻨﺔ ﻋﲆ أﺑﻮاب‬
‫ﻣﻜﺎﺗﺒﻬﺎ و ﻗﺪ ﺗﻜﻮن ﻟﺪﻳﻬﺎ ﻧﻮاﻓﺬ ﻣﺼﻔﺤﺔ‪ ،‬ﻟﻜﻨﻬﻢ إن 􀅘 ﻳﻨﺘﺒﻬﻮا إﱃ ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺻﻨﻌﺖ ﻟﺘﻠﻚ‬
‫اﻷﻗﻔﺎل و ﻣﻦ ﻟﺪﻳﻪ ﻧﺴﺦ ﻣﻨﻬﺎ ﻓﺈن ﺑﻴﺎﻧﺎﺗﻬﻢ ﺗﻈﻞ ﻣﻬﺪدة‪.‬‬

‫‪١٧‬‬
‫ﰲ ﻣﺤﻴﻂ اﳌﻜﺘﺐ‬
‫اﻋﺮف ﺟ�اﻧﻚ‪ .‬ﻓﺒﻨﺎء ﻋﲆ ﻣﻨﺎخ اﻷﻣﺎن ﰲ ﺑﻠﺪك و ﺣﻴّﻚ‪� ،‬ﻜﻦ أن ﻳﻨﺘﺞ أﺣﺪ وﺿﻌ� ‪ :‬إﻣﺎ أن‬ ‫‪o‬‬
‫ِﺷﻨﺠﺎﻱ ‪ :‬ﻧﻮد وﺿﻊ ﻣﻠﺨﺺ ﻟﺴﻴﺎﺳﺔ اﻟﺘﺄﻣ� ﰲ ﻃﻠﺐ اﳌﻨﺤﺔ‪ ،‬إﻻ أﻧﻨﺎ ﻧﺮﻳﺪ اﻟﺘﻴﻘﻦ ﻣﻦ أن اﻟﺴﻴﺎﺳﺔ‬
‫ﻳﺼﺒﺢ ﺟ�اﻧﻚ ﺣﻠﻔﺎء ﻟﻚ ﻳﺤﺮﺳﻮن ﻣﻜﺘﺒﻚ‪ ،‬أو أن ﻳﻨﻀﻤﻮا إﱃ ﻗﺎ�ﺔ أﻋﺪاﺋﻚ اﻟﻮاﺟﺐ اﻟﺤﺬر ﻣﻨﻬﻢ‪.‬‬
‫ذاﺗﻬﺎ ﺷﺎﻣﻠﺔ‪ .‬ﻣﺎ اﻟﺬي ﻳﻨﺒﻐﻲ ﺗﻀﻤﻴﻨﻪ ﻓﻴﻬﺎ ؟‬
‫راﺟﻊ ﻛﻴﻔﻴﺔ ﺗﺄﻣ� ﻛﻞ اﻷﺑﻮاب و اﻟﻨﻮاﻓﺬ و اﳌﺪاﺧﻞ اﻷﺧﺮى اﻟﺘﻲ ﺗﺆدي إﱃ اﳌﻜﺘﺐ‪.‬‬ ‫‪o‬‬
‫ﻓّﻜﺮ ﰲ إﻣﻜﺎﻧﻴﺔ وﺿﻊ ﻛﺎﻣﺮا ﻣﺮاﻗﺒﺔ أو ﻣﺘﺤﺴﺴﺎ ﻟﻠﺤﺮﻛﺔ ﻣﺘﺼﻼ ﺑﺠﺮس إﻧﺬار‪.‬‬ ‫‪o‬‬ ‫ﺃﻭﺗﻮ ‪ :‬أﺧﴙ أﻧﻪ ﻻ ﻳﻮﺟﺪ ﺣﻞ ﻣﺴﺒﻖ اﻹﻋﺪاد ﳌﻮاﺟﻬﺔ اﻟﺘﻬﺪﻳﺪات اﳌﺎدﻳﺔ‪ ،‬ﻓﻮﺿﻊ ﺳﻴﺎﺳﺔ ﺟﻴﺪة‬
‫ﺣﺎول إﻧﺸﺎء ﻣﻨﻄﻘﺔ اﺳﺘﻘﺒﺎل ﻳﻠﺘﻘﻲ ﻓﻴﻬﺎ اﻟﻌﺎﻣﻠﻮن ﺑﺎﻟﺰوار ﻗﺒﻞ أن ﻳﺪﻟﻔﻮا إﱃ اﳌﻜﺘﺐ‪ ،‬و ﻛﺬﻟﻚ‬ ‫‪o‬‬ ‫ﻳﺠﺐ أن ﻳﺴﺘﻨﺪ إﱃ ﻇﺮوف ﻛﻞ ﻣﻨﻈﻤﺔ‪ .‬ﻟﻜﻦ ﻫﺎك ﻧﺼﻴﺤﺔ ﻋﺎﻣﺔ ‪ :‬ﻋﻨﺪﻣﺎ ﺗﺴﻌﻰ ﻟﻮﺿﻊ ﺳﻴﺎﺳﺔ‬
‫ﻏﺮﻓﺔ اﺟﺘ�ﻋﺎت ﻣﻨﻔﺼﻠﺔ ﻋﻦ ﻣﻨﻄﻘﺔ اﻟﻌﻤﻞ‪.‬‬ ‫ﻳﻨﺒﻐﻲ ﻟﻚ ﻣﻼﺣﻈﺔ ﺑﻴﺌﺔ اﻟﻌﻤﻞ ﺑﺘﻤﻌﻦ و اﻛﺘﺸﺎف ﻣﻮاﻃﻦ اﻟﻀﻌﻒ و ﻛﻴﻔﻴﺔ ﺗﺪﻋﻴﻤﻬﺎ‪.‬‬
‫داﺧﻞ اﳌﻜﺘﺐ‬
‫‪ o‬اﺣﻢ ﻛﻮاﺑﻞ ﺷﺒﻜﺔ اﻟﺤﺎﺳﻮب ﺑﺄن �ﺮرﻫﺎ داﺧﻞ اﳌﻜﺘﺐ و ﻟﻴﺲ ﻋﲆ اﻟﺠﺪران اﻟﺨﺎرﺟﻴﺔ ؛ ﻳﻔﻀﻞ‬ ‫ﻋﻨﺪ ﺗﻘﻴﻴﻢ اﳌﺨﺎﻃﺮ و ﻣﻮاﻃﻦ اﻟﻀﻌﻒ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ اﳌﻨﻈﻤﺔ ﻳﻨﺒﻐﻲ ﺗﻘﻴﻴﻢ ﻋﺪة ﻣﺴﺘﻮﻳﺎت �ﻜﻦ‬
‫ﻛﺬﻟﻚ ﺿﺒﻂ إﻋﺪادات اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﺗﺴﺘﺨﺪم اﻟﺤﻮاﺳﻴﺐ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻌﻤﻴﺔ ‪ IPSec‬ﻟﺪى‬ ‫أن ﺗﻜﻮن ﻓﻴﻬﺎ ﺗﻬﺪﻳﺪات ﻟﻠﺒﻴﺎﻧﺎت ‪:‬‬
‫اﻻﺗﺼﺎل ﻓﻴ� ﺑﻴﻨﻬﺎ‪.‬‬ ‫‪ o‬ﻗﻨﻮات اﻻﺗﺼﺎل اﳌﺴﺘﺨﺪﻣﺔ و ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪاﻣﻬﺎ‪ .‬أﻣﺜﻠﺔ ذﻟﻚ ﺗﺸﻤﻞ اﻟﱪﻳﺪ اﻟﺘﻘﻠﻴﺪي‪ ،‬و اﻟﻔﺎﻛﺴﺎت‪،‬‬
‫ِ‬
‫‪ o‬ﺿﻊ اﻷﺟﻬﺰة اﻟﺸﺒﻜﻴﺔ ﻣﺜﻞ ﺍﻟﺨﻮﺍﺩﻳﻢ و ﺍﻟُﻤﺴﻴّﺮﺍﺕ و اﻟﺒﺪاﻻت )اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻟﻬﺎﺗﻔﻴﺔ( و ﺍﻟﻤﻮﺩﻣﺎﺕ‬ ‫و ﺧﻄﻮط اﻟﻬﺎﺗﻒ اﻷرﴈ و اﳌﺤﻤﻮل‪ ،‬و اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬و اﳌﺤﺎدﺛﺎت ﻋﱪ اﻹﻧﱰﻧﺖ‪.‬‬
‫ﰲ ﻏﺮف أو ِﺧﺰاﻧﺎت ﻣﺆﻣّﻨﺔ‪ .‬اﳌﺨﱰق اﻟﺬي �ﻜﻨﻪ اﻟﻮﺻﻮل إﱃ ﺗﻠﻚ اﻷﺟﻬﺰة ﺳﻴﻜﻮن ﺑﻮﺳﻌﻪ‬ ‫‪ o‬ﻛﻴﻔﻴﺔ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﳌﻬﻤﺔ‪ .‬اﻟﺤﻮاﺳﻴﺐ و ﺳﻮاﻗﺎت اﻷﻗﺮاص‪ ،‬و اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 و ﺧﻮادﻳﻢ اﻟﻮب‬
‫زرع أﺟﻬﺰة ﺗﻨﺼﺖ أو ﺑﺮﻣﺠﻴﺎﺕ ﺧﺒﻴﺜﺔ �ﻜﻨﻬﺎ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت إﻟﻴﻪ أو �ﻜﻨﻪ ﻣﻦ اﺧﱰاق ﻣﺰﻳﺪ ﻣﻦ‬ ‫و ذرات ذاﻛﺮة ﻳﻮإس􀃼 و اﻟﺴﻮاﻗﺎت اﳌﺤﻤﻮﻟﺔ و اﻟﺨﺎرﺟﻴﺔ و أﻗﺮاص اﻟﻠﻴﺰر اﳌﺪﻣﺠﺔ و اﻟﻬﻮاﺗﻒ‬
‫اﻟﺤﻮاﺳﻴﺐ ﺣﺘﻰ ﺑﻌﺪ ﻣﻐﺎدرﺗﻪ‪.‬‬ ‫اﳌﺤﻤﻮﻟﺔ و اﻟﻜﺎﻣ�ات و ﻣﺴﺠﻼت اﻟﺼﻮت و اﻷوراق اﳌﻄﺒﻮﻋﺔ و اﳌﻠﺤﻮﻇﺎت اﻟﻴﺪوﻳﺔ و اﳌﺴﻮدات‪،‬‬
‫‪ o‬إن ﻛﺎﻧﺖ ﻟﺪﻳﻚ ﺷﺒﻜﺔ ﺣﺎﺳﻮﺑﻴﺔ ﻻﺳﻠﻜﻴﺔ ﻓﻤﻦ اﳌﻬﻢ ﺿﺒﻂ ﻧﻘﻄﺔ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻼﺳﻠﻜﻲ ﻟﺘﺄﻣﻴﻨﻬﺎ ﺑﺤﻴﺚ‬ ‫ﻛﻠﻬﺎ ﻣﻮاﻃﻦ ﺿﻌﻒ ﻣﺤﺘﻤﻞ‪.‬‬
‫ﻻ �ﻜﻦ ﻷٍي ﻛﺎن اﻻﺗﺼﺎل ﺑﻬﺎ و اﻟﻨﻔﺎذ إﱃ اﻟﺸﺒﻜﺔ اﳌﺤﻠﻴﺔ أو ﻣﺮاﻗﺒﺔ ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت‪ .‬اﺑﺤﺚ‬ ‫‪ o‬أﻣﺎﻛﻦ ﺣﻔﻆ ﺣﺎوﻳﺎت اﳌﻌﻠﻮﻣﺎت ﺗﻠﻚ‪ .‬ﻗﺪ ﻳﻜﻮن ﻫﺬا ﰲ اﳌﻜﺘﺐ‪ ،‬أو ﰲ اﻟﺒﻴﺖ‪ ،‬أو ﰲ ﺻﻨﺪوق‬
‫ﰲ إﻋﺪادات اﻟﺠﻬﺎز ﻋﻦ ﺧﻴﺎرات اﻟﺘﻌﻤﻴﺔ‪ ،‬ﻣﺜﻞ ‪ WPA‬أو ‪ WEP‬اﻷﺿﻌﻒ و ﻓﱢﻌﻠﻬﺎ‪ ،‬و ﻏ� ﻛﻠﻤﺔ‬ ‫اﳌﻬﻤﻼت ﰲ اﻟﺨﺎرج‪ ،‬أو ﰲ ﻣﻮﺿﻊ ﻣﺎ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬و ﰲ اﻟﺤﺎﻟﺔ اﻷﺧ�ة ﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻌﺴ�‬
‫اﻟﴪ ﻛﻞ ﻓﱰة ﻣﻌﻘﻮﻟﺔ‪ ،‬أﺳﺒﻮﻋﻴﺎ أو ﺷﻬﺮﻳﺎ ؛ و إن ﻛﺎﻧﺖ اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻲ ﺗﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻣﺤﺪدة‬ ‫ﺗﻌﻴ� اﳌﻮﺿﻊ اﳌﺎدي ﻟﻠﻤﻌﻠﻮﻣﺎت‪.‬‬
‫ﻣﺴﺒﻘﺎ و ﻻ ﺗﺘﻐ� ﻛﺜ�ا ﻣﺴﺒﻘﺎ ﻓﻴﻤﻜﻦ ﺿﺒﻂ ﻧﻘﻄﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠ􀄈 ﺑﺤﻴﺚ ﻻ ﺗﻘﺒﻞ اﺗﺼﺎﻻت‬ ‫راِع أن اﳌﻌﻠﻮﻣﺔ ذاﺗﻬﺎ ﻗﺪ ﻳﺘﻬﺪدﻫﺎ أﻛ� ﻣﻦ ﺗﻬﺪﻳﺪ ﰲ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ‪ .‬ﻛﺬﻟﻚ ﻻﺣﻆ أن ﺑﻌﺾ‬
‫ﺳﻮى ﻣﻦ اﻷﺟﻬﺰة ذوات ﻋﻨﺎﻭﻳﻦ ﺍﻟﺘﺤﻜﻢ ﻓﻲ ﺍﻟﻨﻔﺎﺫ ﻟﻠﻮﺳﻴﻂ )‪ (MAC address‬اﻟﺘﻲ ﰲ ﻗﺎ�ﺔ‬ ‫اﳌ�رﺳﺎت ﻗﺪ ﺗﻔﻴﺪ ﰲ ﻣﻮاﺟﻬﺔ اﻟﺘﺤﺪﻳﺎت اﻟﺮﻗﻤﻴﺔ و اﳌﺎدﻳﺔ‪ ،‬ﻣﺜﻞ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﰲ ﻣﻜﺎن آﻣﻦ‬
‫ﺣﴫﻳﺔ‪ .‬ﻻﺣﻆ أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻓﺈن أي ﺷﺨﺺ ﰲ ﻣﺤﻴﻂ ﻳﺴﻤﺢ ﻟﻪ ﺑﺎﻟﺘﻘﺎط‬ ‫اﻟﺬي ﻗﺪ ﻳﻔﻴﺪ ﰲ ﺣﺎﻟﺔ اﻟﻜﻮارث و ﻛﺬﻟﻚ ﻟﻠﺤ�ﻳﺔ ﻣﻦ اﳌﺨﺎﻃﺮ اﻟﺮﻗﻤﻴﺔ ﻛﺎﻟﭭ�وﺳﺎت‪ ،‬إﻻ أن ﺑﻌﺾ‬
‫اﻹﺷﺎرة اﻟﻼﺳﻠﻜﻴﺔ �ﻜﻦ أن ﻳﻜﻮن ﻣﻘﺘﺤ�‪.‬‬ ‫اﳌ�رﺳﺎت ﻻ ﺗﻔﻴﺪ ﺳﻮى ﰲ ﻧﻄﺎق ﻣﻌ�‪.‬‬
‫ﰲ ﻣﻜﺎن اﻟﻌﻤﻞ‬ ‫ﻋﻨﺪﻣﺎ ﺗ ُﻔﺎِﺿُﻞ ﻣﺎ ﺑ� أن ﺗﻀﻊ ﴍﻳﺤﺔ ﻳﻮإس􀃼 ﰲ ﺟﻴﺒﻚ أو ﰲ ﻗﻌﺮ ﺣﻘﻴﺒﺘﻚ داﺧﻞ ﻛﻴﺲ ﺑﻼﺳﺘﻴ􀄈‬
‫ﻣﺤﻜﻢ ﻓﺈﻧﻚ ﺗﺘﺨﺬ ﻗﺮارات ﺗﺘﻌﻠﻖ ﺑﺎﻷﻣﺎن اﳌﺎدي‪ ،‬ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺴﻌﻰ ﻟﺤ�ﻳﺘﻬﺎ رﻗﻤﻴﺔ‪.‬‬
‫‪ o‬ﻳﺠﺐ أن ﺗﻮﺟﻪ ﺷﺎﺷﺎت اﻟﺤﻮاﺳﻴﺐ ﺑﻌﻨﺎﻳﺔ‪ ،‬ﺑﺤﻴﺚ ﺗﺼﻌﺐ ﻋﲆ اﳌﺎّرﻳﻦ ﻣﻼﺣﻈﺔ اﳌﻌﺮوض ﻋﻠﻴﻬﺎ‬
‫ﻫﻞ ﻳﺤﺘﻤﻞ أن ﺗﱰك ﻏ�ك ﻳﺤﻤﻞ ﺣﻘﻴﺒﺘﻚ ﰲ أي وﻗﺖ ؟ ﻫﻞ ﻳﺤﺘﻤﻞ أن ﻳﻔﺘﺸﻬﺎ أﺣﺪ ؟ ﻫﺬه ﻫﻲ‬
‫ﻣﻦ ﺑﻴﺎﻧﺎت‪ ،‬ﰲ اﳌﻜﺘﺐ ﻗﺪ ﻳﻌﻨﻲ ﻫﺬا أن ﺗﺆﺧﺬ ﰲ اﻟﺤﺴﺒﺎن ﻣﻮاﺿﻊ اﻟﻨﻮاﻓﺬ و اﻷﺑﻮاب و ﻣﻜﺎن‬
‫ﻧﻮﻋﻴﺔ اﻷﺳﺌﻠﺔ اﻟﺘﻲ ﻳﻨﺒﻐﻲ اﻟﺘﻔﻜ� ﻓﻴﻬﺎ ﻋﻨﺪ اﺗﺨﺎذ ﻗﺮار ﻛﻬﺬا‪.‬‬
‫اﺳﺘﻘﺒﺎل اﻟﺰوار‪.‬‬
‫‪ o‬ﰲ ﻣﻌﻈﻢ ﺻﻨﺎدﻳﻖ اﻟﺤﻮاﺳﻴﺐ ﺗﻮﺟﺪ ﻓﺘﺤﺔ �ﻜﻦ ﻓﻴﻬﺎ �ﺮﻳﺮ أﻗﻔﺎل �ﻨﻊ ﻓﺘﺤﻬﺎ‪ ،‬و ذﻟﻚ ﳌﻨﻊ اﻟﻌﺒﺚ‬ ‫ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻻﺧﱰاق اﳌﺎدي‬
‫�ﻜﻮﻧﺎﺗﻬﺎ اﻟﺪاﺧﻠﻴﺔ‪� ،‬ﻜﻨﻚ أن ﺗﻀﻴﻒ ﻫﺬه اﻟﺨﺼﻴﺼﺔ ﻋﲆ ﻗﺎ�ﺔ ﻣﺎ ﺗﺘﺤﻘﻖ ﻣﻨﻪ ﻋﻨﺪ ﴍاء ﺣﻮاﺳﻴﺐ‬ ‫ﻳﺸﻜﻞ أوﻟﺌﻚ اﻟﺬﻳﻦ ﻳﺮﻳﺪون اﻟﺤﺼﻮل ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﺗﺨﺼﻚ ﻓﺌﺔ ﻫﺎﻣﺔ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﻤﺎﺩﻳﺔ‪ ،‬و ﻣﺜﻠ�‬
‫ﺟﺪﻳﺪة‪.‬‬ ‫ﻫﻮ ﻣﻦ اﻟﺨﻄﺄ اﻟﻈﻦ ﺑﺄن ﻫﺬا ﻫﻮ اﻟﺨﻄﺮ اﻟﻮﺣﻴﺪ اﻟﺬي ﻳﺘﻬﺪد ﺑﻴﺎﻧﺎﺗﻚ‪ ،‬ﻓﺈﻧﻪ ﻣﻦ اﻟﺨﻄﺄ ﺗﺠﺎﻫﻞ ﻫﺬا‬
‫‪ o‬اﺳﺘﺨﺪم ﺳﻼﺳﻞ اﻷﻣﺎن إن أﻣﻜﻦ ﳌﻨﻊ ﻏ� اﳌﴫح ﻟﻬﻢ ﻣﻦ ﻧﻘﻞ اﻟﺤﻮاﺳﻴﺐ ﻣﻦ ﻣﻮاﺿﻌﻬﺎ أو‬ ‫اﻟﺨﻄﺮ‪.‬‬
‫ﴎﻗﺘﻬﺎ‪ ،‬ﻫﺬا ﻫﺎم ﰲ ﺣﺎﻟﺔ اﻟﺤﻮاﺳﻴﺐ اﻟﺼﻐ�ة اﻟﺘﻲ �ﻜﻦ ﺣﻤﻠﻬﺎ و إﺧﻔﺎؤﻫﺎ ﺑﺴﻬﻮﻟﺔ‪.‬‬ ‫ﺗﻮﺟﺪ ﻋﺪة إﺟﺮاءات �ﻜﻦ ﺑﺎﺗﺒﺎﻋﻬﺎ ﺗﻘﻠﻴﻞ ﺧﻄﺮ اﻻﺧﱰاق اﳌﺎدي‪ .‬اﻟﺘﺼﻨﻴﻔﺎت و اﻻﻗﱰاﺣﺎت اﻟﺘﺎﻟﻴﺔ‪،‬‬
‫و اﻟﺘﻲ ﻳﻨﻄﺒﻖ ﻣﻌﻈﻤﻬﺎ ﻋﲆ اﳌﻨﺰل ﻛ� ﻋﲆ اﳌﻜﺘﺐ‪ ،‬ﺗﺸﻜﻞ أﺳﺎﺳﺎ �ﻜﻦ اﻟﺒﻨﺎء ﻋﻠﻴﻪ �ﺎ ﻳﺘﻨﺎﺳﺐ‬
‫و اﻟﺘﻬﺪﻳﺪات اﳌﺤﺪدة اﻟﺘﻲ ﺗﻮاﺟﻬﻚ‪.‬‬

‫‪١٩‬‬ ‫‪١٨‬‬
‫‪ o‬إن ﻛﺎن ﻟﺪﻳﻚ ﺣﺎﺳﻮب ﻣﺤﻤﻮل أو أداة ﺣﺎﺳﻮﺑﻴﺔ ﻳﺪوﻳﺔ ﻓﺘﻔﺎدى وﺿﻌﻬﺎ أو ﺗﻌﻠﻴﻘﻬﺎ ﺑﺤﻴﺚ ﺗﻠﻔﺖ‬ ‫ﺑﺮﻣﺠﻴﺎت و ﺗﻀﺒﻴﻄﺎت ذات ﻋﻼﻗﺔ ﺑﺎﻟﺘﺄﻣ� اﳌﺎدي‬
‫اﻷﻧﻈﺎر‪ ،‬ﻓﻼ ﺣﺎﺟﺔ ﻟﺘﻨﺒﻴﻪ اﻟﻠﺼﻮص أن ﻣﻌﻚ ﻣﺎ ﻳﺴﺘﺤﻖ اﻟﴪﻗﺔ‪ ،‬و ﻻ إﻋﻼم ﻣﻦ ﻗﺪ ﻳﺮﻳﺪ ﴎﻗﺔ‬ ‫ﺗﺄﻛﺪ ﻣﻦ أن ﺣﺎﺳﻮﺑﻚ ﻳﺘﻄﻠﺐ ﻛﻠﻤﺔ ﴎ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ ﻗﺒﻞ أن ﻳﺴﻤﺢ ﻟﻚ ﺑﺎﻟﻨﻔﺎذ إﱃ اﻟﺒﻴﺎﻧﺎت‬ ‫‪o‬‬
‫ﺑﻴﺎﻧﺎت ﻣﻨﻚ أن ﺣﻘﻴﺒﺔ ﻳﺪك أو ﻇﻬﺮك ﻓﻴﻬﺎ ﺳﻮاﻗﺔ ﺻﻠﺒﺔ ﻣﻠﻴﺌﺔ ﺑﺎﳌﻌﻠﻮﻣﺎت‪ .‬أﺣﻴﺎﻧﺎ ﻗﺪ ﻳﻜﻮن ﻣﻦ‬ ‫اﳌﺨﺰﻧﺔ ﻓﻴﻪ أو ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت أو اﺳﺘﺨﺪاﻣﻪ ﻋﻤﻮﻣﺎ ﺑﺄي ﺷﻜﻞ‪ .‬ﰲ وﻧﺪوز �ﻜﻦ ﺗﻔﻌﻴﻞ ﻫﺬه‬
‫اﻟﺤﻜﻤﺔ ﺗﻔﺎدي اﺳﺘﺨﺪام اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ ﰲ اﻷﻣﺎﻛﻦ اﻟﻌﺎﻣﺔ‪ ،‬و ﺣﻤﻞ اﻟﺤﺎﺳﻮب ﰲ ﺣﻘﻴﺒﺔ ﻻ‬ ‫اﻟﻮﻇﻴﻔﺔ ﻣﻦ ﻟﻮﺣﺔ اﻟﺘﺤﻜﻢ ﰲ ﺗﺤﻜ�ت اﳌﺴﺘﺨﺪﻣ�‪ ،‬ﺣﻴﺚ ﺗﺨﱰ ﺗﻀﺒﻴﻄﺎت ﺣﺴﺎﺑﻚ و ﺗﻔﱢﻌﻞ ﻛﻠﻤﺔ‬
‫ﺗﺒﺪو أﻧﻬﺎ ﺣﻘﻴﺒﺔ ﺣﺎﺳﻮب‪.‬‬ ‫ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ“‪.‬‬‫ﴪ‪ .‬ﺿﻊ ﻛﻠﻤﺔ ﴎ ﻗﻮﻳﺔ ﻛ� ﻫﻮ ﻣﻮﺻﻮف ﰲ ﻓﺼﻞ ‪” :٣‬وﺿﻊ ﻛﻠ�ت ﱟ‬ ‫اﻟ ﱢ‬
‫إﻳﺠﺎد ﺑﻴﺌﺔ ﻣﻼ�ﺔ ﻟﻠﻌﺘﺎد اﻟﺤﺎﺳﻮ􀃼‬ ‫ﺗﻮﺟﺪ إﻋﺪادات ﰲ ﺑﻴﻮﺱ اﻟﺤﺎﺳﻮب )‪ (BIOS‬ﺗﺨﺺ اﻟﺘﺄﻣ� اﳌﺎدّي‪ ،‬ﻣﻨﻬﺎ ﺿﺒﻂ اﻟﺤﺎﺳﻮب ﺑﺤﻴﺚ ﻻ‬ ‫‪o‬‬
‫ﻳﻘﻠﻊ ﻣﻦ َﺳّﻮاﻗﺎت اﻷﻗﺮاص اﳌﺪﻣﺠﺔ أو اﻷﻗﺮاص اﳌﺮﻧﺔ أو ذواﻛﺮ ﻳﻮإس􀃼 أو اﻟﺸﺒﻜﺔ )إن ﻛﻨﺖ ﻻ‬
‫ﻣﺜﻞ ﻛﺜ� ﻣﻦ اﻷﺟﻬﺰة اﻹﻟﻜﱰوﻧﻴﺔ ﻓﺈن اﻟﺤﻮاﺳﻴﺐ ﺑﺎﻟﻐﺔ اﻟﺤﺴﺎﺳﻴﺔ‪ ،‬ﻓﻬﻲ ﻻ ﺗﺘﻮاﻓﻖ ﺟﻴﺪا ﻣﻊ اﻟﺘﺬﺑﺬﺑﺎت‬
‫ﺗﺴﺘﺨﺪﻣﻬﺎ(‪ ،‬و اﻟﻬﺪف ﻣﻦ ﻫﺬا ﻣﻨﻊ ﺗﺸﻐﻴﻞ ﺑﺮﻣﺠﻴﺎت ﺗﺴﻴﻄﺮ ﻋﲆ اﻟﺤﺎﺳﻮب أو ﺗﺨﱰﻗﻪ ﻗﺒﻞ أن‬
‫ﰲ اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼‪ ،‬و ﻻ درﺟﺎت اﻟﺤﺮارة اﳌﺘﻄﺮﻓﺔ‪ ،‬و ﻻ اﻟﻐﺒﺎر و ﻻ اﻟﺮﻃﻮﺑﺔ اﻟﻌﺎﻟﻴﺔ أو اﻹﺟﻬﺎد اﳌﻴﻜﺎﻧﻴ􀄈‪.‬‬
‫ﺗﺘﺎح اﻟﻔﺮﺻﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺘﻄﺒﻴﻖ ﺳﻴﺎﺳﺎت اﻷﻣﺎن اﳌﺤﺪدة ﻟﻪ‪ .‬ﺗ ََﺬﱠﻛﺮ ﺑﻌﺪ أن ﺗﻌﻄﻞ اﻹﻗﻼع‬
‫ﻟﺤ�ﻳﺔ ﺣﺎﺳﻮﺑﻚ و ﻋﺘﺎدك اﻟﺸﺒ􀄈 ﻣﻦ ﺗﻠﻚ اﳌﺨﺎﻃﺮ اﺗ ﱠﺒﻊ اﻟﺘﺎﱄ ‪:‬‬
‫ﻣﻦ اﳌﺸﻐﻼت اﻟﺨﺎرﺟﻴﺔ أن ﺗﻀﻊ ﻛﻠﻤﺔ ﴎ ﻗﻮﻳﺔ ﻋﲆ إﻋﺪادات ﺑﻴﻮس ﺑﺤﻴﺚ ﻻ �ﻜﻦ ﻵﺧﺮﻳﻦ‬
‫‪ o‬اﳌﺸﻜﻼت اﻟﻜﻬﺮﺑﻴﺔ ﻣﺜﻞ ﺗﺬﺑﺬب اﻟﺘﻴﺎر‪ ،‬و اﻧﻘﻄﺎﻋﺎت اﻟﻄﺎﻗﺔ �ﻜﻦ أن ﺗﺘﻠﻒ اﻟﺤﺎﺳﻮب ﻣﺎدﻳﺎ‪ ،‬ﻓﻬﺬه‬
‫ﺗﻐﻴ�ﻫﺎ‪.‬‬
‫اﻟﺘﺬﺑﺬﺑﺎت �ﻜﻨﻬﺎ أن ﺗﺨﺮب ﺳﻮاﻗﺔ اﻟﻘﺮص اﻟﺼﻠﺐ ﻣﺘﻠﻔﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺤﻔﻮﻇﺔ ﻋﻠﻴﻪ‪ ،‬أو ﺗﴬ‬
‫اﳌﻜﻮﻧﺎت اﻹﻟﻜﱰوﻧﻴﺔ ﰲ اﻟﺤﺎﺳﻮب‪.‬‬
‫إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم أداة ﻹدارة ﻛﻠ�ت اﻟﴪ أو ﺗﺤﻔﻈﻬﺎ ﻛ� ﻫﻮ ﻣﴩوح ﰲ اﻟﻔﺼﻞ اﳌﺸﺎر إﻟﻴﻪ‬ ‫‪o‬‬
‫ﻋﺎﻟﻴﻪ ﻓﺘََﺬﱠﻛﺮ أﻻ ﺗﻜﻮن ﻧﺴﺨﺘﻚ اﻟﻮﺣﻴﺪة ﻣﻦ اﳌﻠﻒ اﻟﺤﺎوي ﻛﻠ�ت اﻟﴪ ﻣﺤﻔﻮﻇﺔ ﻋﲆ اﻟﺤﺎﺳﻮب‬
‫‪ o‬اﺳﺘﺨﺪم ﻣﺼﺎﺩﺭ ﺍﻟﺘﻴﺎﺭ ﻏﻴﺮ ﺍﻟﻤﻨﻘﻄﻊ )‪ (UPS: unintteruptable power supply‬إن ﻛﺎن‬
‫و ﻻ ﻏ�ﻫﺎ‪.‬‬
‫�ﻘﺪروك ﴍاؤﻫﺎ‪.‬‬
‫‪ o‬إن ﻛﺎن اﺳﺘﺨﺪام ﻣﺼﺎدر اﻟﺘﻴﺎر ﻏ� اﳌﻨﻘﻄﻊ ﻏ� ﻣﻼﺋﻢ أو ﻣﻜﻠﻔﺎ ﻓﺎﺳﺘﺨﺪم ﻣﺜﺒﺘﺎت اﻟﺘﻴﺎر‬
‫اﻋﺘﺪ أن ﺗﻘﻔﻞ ﺣﺴﺎﺑﻚ ﻋﲆ اﻟﺤﺎﺳﻮب ﻛﻠ� ﻧﻮﻳﺖ اﻻﺑﺘﻌﺎد ﻋﻨﻪ ﻟﻔﱰة و ﻟﻮ ﻗﺼ�ة‪� .‬ﻜﻦ ﻓﻌﻞ ﻫﺬا‬ ‫‪o‬‬
‫ﰲ وﻳﻨﺪوز ﺑﴪﻋﺔ ﺑﻀﻐﻂ زر أﻳﻘﻮﻧﺔ اﻟﻨﻮاﻓﺬ ﰲ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ ﻣﻊ ﺣﺮف ‪ L‬؛ إﻻ أن ﻫﺬا ﻟﻦ ﻳﻌﻤﻞ‬
‫ﻟﺤ�ﻳﺔ اﻟﺤﻮاﺳﻴﺐ‪ ،‬ﻓﻬﻲ أﻗﻞ ﻛﻠﻔﺔ ﻟﻜﻨﻬﺎ ﺗﻮﻓﺮ ﺣ�ﻳﺔ ﺟﻴﺪة ﻣﻦ ﺗﺬﺑﺬﺑﺎت اﻟﺘﻴﺎر‪.‬‬
‫إﻻ إن ﻛﻨﺖ وﺿﻌﺖ ﻛﻠﻤﺔ ﴎ ﻋﲆ اﻟﺤﺴﺎب ﻛ� ﻫﻮ ﻣﴩوح ﻋﺎﻟﻴﻪ‬
‫‪ o‬اﺧﺘﱪ اﻟﺸﺒﻜﺔ اﻟﻜﻬﺮﺑﻴﺔ ﻗﺒﻞ إﻳﺼﺎل أﺟﻬﺰة �ﻴﻨﺔ إﻟﻴﻬﺎ‪ ،‬ﻳﻔﻀﻞ اﺳﺘﺨﺪام ﻣﻘﺎﺑﺲ اﻟﻜﻬﺮﺑﺎء ذات‬ ‫ِ‬
‫ﻋّﻢ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ اﳌﺨﺰﻧﺔ ﰲ اﻟﺤﺎﺳﻮب و وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﻷﺧﺮى ﰲ اﳌﻜﺘﺐ‪ .‬ﻃﺎﻟﻊ ﻓﺼﻞ ‪:٤‬‬ ‫‪o‬‬
‫اﻷﻃﺮاف اﻟﺜﻼﺛﺔ أﻳﻨ� وﺟﺪت ﻷن اﻟﻄﺮف اﻷرﴈ ﻳﺴﺎﻋﺪ ﻋﲆ ﺣ�ﻳﺔ اﻷﺟﻬﺰة‪ .‬و إن أﻣﻜﻦ‬
‫”ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ“ ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ ﻋﻦ ﻫﺬا اﳌﻮﺿﻮع و إﺣﺎﻻت إﱃ اﻷدوات‬
‫ﻓﺎﻗِﺾ ﻳﻮﻣ� ﰲ ﻣﺮاﻗﺒﺔ ﻛﻔﺎءة اﻟﺸﺒﻜﺔ اﻟﻜﻬﺮﺑﻴﺔ ﰲ ﻣﻘﺮ ﺟﺪﻳﺪ أو ﻣﻨﺰل ﺟﺪﻳﺪ و أﺛﺮﻫﺎ ﻋﲆ‬
‫اﳌﻄﻠﻮﺑﺔ‪.‬‬
‫اﳌﺼﺎﺑﻴﺢ و اﳌﺮاوح ﻗﺒﻞ إﻳﺼﺎل اﻷﺟﻬﺰة اﻹﻟﻜﱰوﻧﻴﺔ اﻟﺜﻤﻴﻨﺔ ﺑﻬﺎ‪.‬‬
‫‪ o‬ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ اﻟﺤﻮادث ﻋﻤﻮﻣﺎ ﺗﺠّﻨﺐ وﺿﻊ اﻷﺟﻬﺰة اﻟﻬﺎﻣﺔ ﰲ اﳌﻤﺮات‪ ،‬أو ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل‬ ‫ﺭﻭﺩﻭ ‪ :‬أﻧﺎ أﺧﴙ اﻟﻌﺒﺚ ﰲ ﺗﻀﺒﻄﻴﺎت ﺑﻴﻮس اﻟﺤﺎﺳﻮب‪ ،‬ﻷ􀅠 أﺧﴙ أن أﺧﺮب ﺷﻴﺌﺎ ﻻ أﻋﺮف‬
‫و اﳌﻮاﺿﻊ اﻷﺧﺮى ﻏ� اﳌﺤﻤﻴﺔ‪ ،‬ﻣﻘﺎﺑﺲ اﻟﻜﻬﺮﺑﺎء و ﻣﺜﺒﺘﺎت اﻟﺘﻴﺎر و ﻣﺼﺎدر اﻟﺘﻴﺎر ﻏ� اﳌﻨﻘﻄﻊ‬ ‫ﻛﻴﻔﻴﺔ إﺻﻼﺣﻪ‪ ،‬ﻓﻬﻞ ﻫﺬا ﻣﻤﻜﻦ ؟‬
‫و ﺗﻄﻮﻳﻼت اﻟﻮﺻﻼت اﻟﻜﻬﺮﺑﻴﺔ اﳌﻮﺻﻮﻟﺔ ﺑﺎﻟﺨﻮادﻳﻢ و أﺟﻬﺰة اﻟﺸﺒﻜﺔ ﻳﺠﺐ أن ﺗﻮﺿﻊ ﺑﺤﻴﺚ ﻻ‬
‫ﺃﻭﺗﻮ ‪ :‬إن ﺣﺪث ﻫﺬا ﻓﻠﻦ ﻳﻜﻮن ﻋﻄﻼ دا�ﺎ‪ ،‬و اﻟﺤﻘﻴﻘﺔ أن اﻟﺘﺤﻜ�ت اﳌﻄﻠﻮب ﺿﺒﻄﻬﺎ ﺑﺴﻴﻄﺔ‬
‫ﻳﻜﻮن ﻣﻦ اﳌﺤﺘﻤﻞ إﻃﻔﺎؤﻫﺎ ﺑﻄﺮﻳﻖ اﻟﺨﻄﺄ أو اﻟﻌﺒﺚ‪.‬‬
‫ﺟﺪا‪ ،‬إﻻ أن واﺟﻬﺔ اﻟﺘﺤﻜﻢ ذاﺗﻬﺎ ﻗﺪ ﺗﻜﻮن ﻫﻲ ﻣﺎ ُﻳﺤﺪث اﻟﺮﻫﺒﺔ‪ .‬ﻗﺪ ﻳﺆدي ﺧﻄﺄ ﻣﺎ إﱃ أن‬
‫‪ o‬إن ﻛﺎن ﺑﺈﻣﻜﺎﻧﻚ ﴍاء ﻛﻮاﺑﻞ ﺣﻮاﺳﻴﺐ و ﺗﻄﻮﻳﻼت ﻛﻬﺮﺑﻴﺔ ﻋﺎﻟﻴﺔ اﻟﺠﻮدة ﻓﻴﻨﺒﻐﻲ ﴍاء ﻣﺎ ﻳﻜﻔﻲ‬
‫ﻳﺘﻌّﺬر إﻗﻼع اﻟﺤﺎﺳﻮب‪ ،‬ﻟﻜﻦ ﻻ ﳾء ﺧﻄﺮ أو ﻻ �ﻜﻦ إﺻﻼﺣﻪ‪ ،‬ﻋﻤﻮﻣﺎ �ﻜﻨﻚ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺨﺒ�‪.‬‬
‫ﻣﻨﻬﺎ ﻟﺘﻐﻄﻴﺔ اﺣﺘﻴﺎﺟﺎت اﳌﻜﺘﺐ ﻛﻠﻪ و زﻳﺎدة ﻟﻼﺣﺘﻴﺎط ؛ ﻓﺎﳌﻘﺎﺑﺲ ﻏ� اﳌﺤﻜﻤﺔ اﻟﺘﻲ ﺗﻨﻔﺼﻞ‬
‫ﺑﺴﻬﻮﻟﺔ أو ﺗﻬﺘﺰ و ﺗﺼﺪر ﴍرا ﻟﻴﺴﺖ ﻣﺰﻋﺠﺔ و ﺣﺴﺐ ﺑﻞ ﻗﺪ ﺗﺘﻠﻒ اﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ ﺑﻬﺎ ﻛ� ﻗﺪ‬
‫ﺗﺸﻌﻞ ﺣﺮاﺋﻖ‪ ،‬ﺧﺎﺻﺔ إذا ﻣﺎ ﻋﻤﺪ اﻷﺷﺨﺎص اُﳌﺤَﻨﻘﻮن إﱃ ﺗﺜﺒﻴﺖ اﳌﻘﺎﺑﺲ ﺑﺄﴍﻃﺔ ﻻﺻﻘﺔ ﻣﻦ‬
‫ﻣﻮاد ﻣﻠﺘﻬﺒﺔ !‬
‫اﻷﺟﻬﺰة اﳌﺤﻤﻮﻟﺔ‬
‫‪ o‬ﻻ ﺗ َﻐﻔﻞ أﺑﺪا ﻋﻦ ﺣﺎﺳﻮﺑﻚ اﳌﺤﻤﻮل أو اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل أو اﻷﺟﻬﺰة اﻷﺧﺮى اﻟﺘﻲ ﺗﺤﻮي ﺑﻴﺎﻧﺎت‬
‫‪ o‬إن ﻛﻨﺖ ﺗﺤﻔﻆ أﻳﺎ ﻣﻦ اﻟﺤﻮاﺳﻴﺐ ﰲ ِﺧﺰاﻧﺎت ﻓﺘﺄﻛﺪ ﻣﻦ أﻧﻬﺎ ﺟﻴﺪة اﻟﺘﻬﻮﻳﺔ و إﻻ ﻓﻘﺪ ﺗﺴﺨﻦ‪.‬‬
‫ﺣﺴﺎﺳﺔ‪ ،‬ﺧﺎﺻﺔ إن ﻛﻨﺖ ﻣﺴﺎﻓﺮا أو ﺗﻘﻴﻢ ﰲ ﻓﻨﺪق أو ﺗﺠﻠﺲ ﰲ ﻣﻜﺎن ﻋﺎم‪ .‬اﺳﺘﺨﺪام ﺳﻠﺴﻠﺔ أﻣﺎن‬
‫‪ o‬ﻻ ﻳﺠﺐ وﺿﻊ اﻟﺤﻮاﺳﻴﺐ ﻗﺮب اﳌﺪاﻓﺊ و اﳌﺸﻌﺎت أو أﺟﻬﺰة اﻟﺘﻜﻴﻴﻒ أو ﻏ�ﻫﺎ ﻣﻦ ﻣﺴﺎرب‪.‬‬
‫ﻗﺪ ﻳﻜﻮن ﻓﻜﺮة ﺟﻴﺪة‪ ،‬إﻻ أﻧﻪ أﺣﻴﺎﻧﺎ ﻣﺎ ﻳﺼﻌﺐ إﻳﺠﺎد ﳾء ﻣﻼﺋﻢ ﻟﺮﺑﻂ اﻟﺤﺎﺳﻮب إﻟﻴﻪ‪ .‬ﺗَﺬﱠﻛﺮ‬
‫أن أوﻗﺎت ﺗﻨﺎول اﻟﻮﺟﺒﺎت ﻋﺎدة ﻣﺎ ﻳﺴﺘﻐﻠﻬﺎ اﻟﻠﺼﻮص اﻟﺬﻳﻦ ﺗﻌﻠﱠﻢ ﻛﺜ�ون ﻣﻨﻬﻢ اﻗﺘﺤﺎم ﻏﺮف‬
‫اﻟﻔﻨﺎدق ﰲ اﻷوﻗﺎت اﻟﺘﻲ ﻻ ﻳﺤﺘﻤﻞ أن ﺗﻜﻮن ﻣﺸﻐﻮﻟﺔ ﻓﻴﻬﺎ‪.‬‬

‫‪٢١‬‬ ‫‪٢٠‬‬
‫ِﺷﻨﺠﺎﻱ ‪ :‬اﻟﺤﻘﻴﻘﺔ أﻧﻨﺎ ﻗﺪ ﺗﻐﻠﺒﻨﺎ ﻟﻠﺘﻮ ﻋﲆ ﺑﻌﺾ ﻣﻦ ﺗﻠﻚ اﳌﺸﻜﻼت ﺳﺎﺑﻘﺎ ﻫﺬا اﻟﻌﺎم‪ ،‬و ﻗﺪ أﻣﻀﻴﻨﺎ‬
‫ﺷﻬﻮرا ﻧﺒﺤﺚ ﻋﻦ ﻛﻮاﺑﻞ ﻣﺤﻜﻤﺔ ﻻ ﺗﺴﻘﻂ ﻣﻦ ﻣﻘﺎﺑﺲ اﻟﺤﻮاﺳﻴﺐ‪.‬‬
‫ﺃﻭﺗﻮ ‪ :‬و ﻣﻘﺎﺑﺲ ﻣﺸﱰﻛﺔ ﻻ ﺗﻨﺬر ﺑﺈﺷﻌﺎل اﻟﺴﺠﺎد ؟‬
‫ِﺷﻨﺠﺎﻱ ‪ :‬و ﻫﺬه أﻳﻀﺎ‪ .‬ﰲ اﻟﻨﻬﺎﻳﺔ اﺿﻄﺮ رودو إﱃ ﺟﻠﺐ ﺑﻌﻀﻬﺎ ﻣﻌﻪ ﻣﻦ ﻳﻮﻫﺎﻧﺴﱪج‪ .‬ﻣﻊ ﻫﺬا‬
‫ﻓﻼ ﻳﺰال اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼 ﻏ� ﻣﺴﺘﻘﺮ‪ ،‬إﻻ أن اﻷﺟﻬﺰة أﺻﺒﺤﺖ أﻛ� اﺳﺘﻘﺮارا ﻋﲆ اﻷﻗﻞ‪.‬‬

‫وﺿﻊ ﺳﻴﺎﺳﺔ اﻟﺘﺄﻣ� اﳌﺎدي‬


‫ﺑﻌﺪ أن ﺗﻘﻴﱢﻢ اﳌﺨﺎﻃﺮ و ﻣﻮاﻃﻦ اﻟﻀﻌﻒ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ اﳌﻨﻈﻤﺔ ﻋﻠﻴﻚ اﻟﺘﻔﻜ� ﰲ اﻟﺨﻄﻮات اﻟﺘﻲ‬
‫ﺳﻴﺤﺴﻦ اﺗﺨﺎذﻫﺎ ﻣﻦ اﻷﻣﺎن اﳌﺎدي‪ .‬ﻳﻨﺒﻐﻲ و ﺿﻊ ﺳﻴﺎﺳﺔ أﻣﺎن ﺗﻔﺼﻴﻠﻴﺔ ﻣﻜﺘﻮﺑﺔ‪ .‬اﻟﻮﺛﻴﻘﺔ اﻟﻨﺎﺗﺠﺔ‬
‫ﺳﺘﻜﻮن �ﺜﺎﺑﺔ إﻃﺎر داﱟل ﻟﻚ و ﻟﺰﻣﻼﺋﻚ و ﻟﻠﻘﺎدﻣ� اﻟﺠﺪد إﱃ اﳌﻨﻈﻤﺔ‪ .‬ﻳﻨﺒﻐﻲ أن ﺗﻀﻢ اﻟﻮﺛﻴﻘﺔ ﻗﺎ�ﺔ‬
‫ﺑﺎﻹﺟﺮاءات اﻟﻮاﺟﺐ اﺗ ﱢﺒﺎﻋﻬﺎ ﰲ ﺣﺎل ﺗﺤﻘﻖ ﻛﻞ ﻣﻦ اﳌﺨﺎﻃﺮ اﳌﺬﻛﻮرة‪ .‬ﻛﻞ اﳌﻌﻨﻴ� ﻳﻨﺒﻐﻲ أن ﻳﻘﺮأوا‬
‫اﻟﻮﺛﻴﻘﺔ و ﻳﻔﻬﻤﻮﻫﺎ و ﻳﻄﺒﻘﻮﻫﺎ ﻋﻨﺪ اﻟﺤﺎﺟﺔ‪ .‬ﻛ� ﻳﻨﺒﻐﻲ ﺗﺸﺠﻴﻊ اﻷﺳﺌﻠﺔ و اﻻﻗﱰاﺣﺎت ﻟﺘﺤﺴ� اﻟﻮﺛﻴﻘﺔ‬
‫ﺑﺎﺳﺘﻤﺮار‪ .‬ﻗﺪ ﺗﺤﻮي ﺳﻴﺎﺳﺔ اﻷﻣﺎن اﳌﺎدي ﺑﻌﺾ أو ﻛﻞ اﻟﺘﺎﱄ‪ ،‬ﺣﺴﺐ اﻟﻈﺮوف ‪:‬‬
‫‪ o‬ﺳﻴﺎﺳﺔ اﺳﺘﺨﺪام اﳌﻜﺘﺐ‪ ،‬ﺗﺘﻀﻤﻦ أﺟﻬﺰة اﻹﻧﺬار و اﳌﻔﺎﺗﻴﺢ‪ ،‬و ﻣﻦ ﻳﺴﻤﺢ ﻟﻪ ﺑﺎﻟﺘﻮاﺟﺪ ﰲ اﳌﻜﺘﺐ‬
‫و ﻣﻦ اﳌﺴﺆول ﻋﻦ ﺧﺪﻣﺔ اﻟﻨﻈﺎﻓﺔ‪ ،‬و ﻣﺎ ﺷﺎﺑﻪ‪.‬‬
‫‪ o‬ﺳﻴﺎﺳﺔ ﺗﺤﺪﻳﺪ ﻣﻨﺎﻃﻖ اﳌﻜﺘﺐ اﳌﺤﻈﻮر ﻋﲆ اﻟﺰوار اﻟﺘﻮاﺟﺪ ﻓﻴﻬﺎ‪.‬‬
‫‪ o‬ﺣﴫا ﺑﺎﳌﻌﺪات و اﻷﺟﻬﺰة �ﺎ ﻓﻴﻬﺎ اﻷرﻗﺎم اﳌﺘﺴﻠﺴﻠﺔ و اﻷوﺻﺎف اﳌﺎدﻳﺔ‪.‬‬
‫‪ o‬ﺧﻄﺔ ﻟﻠﺘﺨﻠﺺ اﻵﻣﻦ ﻣﻦ اﻷوراق اﳌﺴﺘﻬﻠﻜﺔ اﻟﺘﻲ ﻗﺪ ﺗﺤﻮي ﺑﻴﺎﻧﺎت ﺣَﺴﺎﺳﺔ‪.‬‬
‫‪ o‬إﺟﺮاءات ﻃﻮارئ ﻟﻠﺤﺎﻻت اﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ o‬ﻣﻦ ﻳﻨﺒﻐﻲ إﺧﻄﺎره ﻓﻮر اﻛﺘﺸﺎف ﺗﴪب ﺑﻴﺎﻧﺎت ﺣّﺴﺎﺳﺔ‪.‬‬
‫‪ o‬ﻣﻦ ﻳﻨﺒﻐﻲ اﻻﺗﺼﺎل ﺑﻬﻢ ﰲ ﺣﺎل و ﻗﻮع ﺣﺮﻳﻖ أو ﻓﻴﻀﺎن أو ﻛﺎرﺛﺔ ﻃﺒﻴﻌﻴﺔ أﺧﺮى‪.‬‬
‫‪ o‬ﻛﻴﻔﻴﺔ اﻻﺗﺼﺎل ﺑﴩﻛﺎت اﳌﺮاﻓﻖ‪ ،‬ﻣﺜﻞ اﻟﻜﻬﺮﺑﺎء و اﳌﺎء و اﻹﻧﱰﻧﺖ‪.‬‬
‫‪ o‬ﻛﻴﻔﻴﺔ اﺳﱰﺟﺎع اﳌﻌﻠﻮﻣﺎت ﻣﻦ اﳌﺤﻔﻮﻇﺎت اﻻﺣﺘﻴﺎﻃﻴﺔ اﻟﺘﻲ ﺧﺎرج اﳌﻘﱢﺮ‪ .‬ﻳﻮﺟﺪ ﻣﺰﻳﺪ ﻣﻦ‬
‫اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﰲ ﻓﺼﻞ ‪” :٥‬ﺗﺪارك ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت“‪.‬‬
‫ﻳﺠﺐ ﻣﺮاﺟﻌﺔ ﺳﻴﺎﺳﺔ اﻷﻣﺎن دورﻳﺎ و ﺗﺤﺪﻳﺜﻬﺎ ﻟﺘﻌﻜﺲ اﻟﺘﻐ�ات ﰲ اﻟﺴﻴﺎﺳﺎت و اﻹﺟﺮاءات و اﳌﻌﻠﻮﻣﺎت‬
‫اﻟﺘﻲ ﻃﺮأت ﻣﻨﺬ آﺧﺮ ﻣﺮاﺟﻌﺔ‪ ،‬و ﺑﺎﻟﻄﺒﻊ ﻻ ﺗﻨﺲ ﺣﻔﻆ و ﺛﻴﻘﺔ ﺳﻴﺎﺳﺔ اﻷﻣﺎن ﻣﻊ اﻟﻮﺛﺎﺋﻖ اﻟﻬﺎﻣﺔ‪.‬‬

‫‪٢٢‬‬
‫‪٣‬‬
‫وﺿﻊ ﻛﻠ�ت ﴎ‬
‫ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ‬
‫‪ .٣‬وﺿﻊ ﻛﻠ�ت ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ‬
‫ﺗﺘﻄﻠﺐ ﻛﺜ� ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﻧﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﺰﻳﺎدة أﻣﺎن ﺗﻘﻨﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ اﻟﺘﻲ ﻧﺴﺘﺨﺪﻣﻬﺎ‪،‬‬
‫ﻣﻦ اﻟﻮﻟﻮج إﱃ ﺣﺴﺎﺑﺎﺗﻨﺎ ﻋﲆ اﻟﺤﻮاﺳﻴﺐ أو ﰲ ﻣﻮاﺿﻊ اﻟﺨﺪﻣﺎت اﳌﺨﺘﻠﻔﺔ‪ ،‬إﱃ ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ‪،‬‬
‫ﴎ‪ .‬ﻛﻠ�ت اﻟﴪ أو ﻋﺒﺎرات اﻟﴪ ﺗﻠﻚ ﻫﻲ ﻛﻞ ﻣﺎ ﺗﺘﻮﻗﻒ ﻋﻠﻴﻪ ﺣ�ﻳﺔ‬ ‫ﺗﺘﻄﻠﺐ اﺳﺘﺨﺪام ﻛﻠﻤﺔ ّ‬
‫اﳌﻌﻠﻮﻣﺎت و ﻫﻲ ﻣﺎ ﻳﺤﻮل دون أن ﻳﺤﻮزﻫﺎ ﻣﻦ ﻻ ﻧﺮﻏﺐ‪ .‬ﻟﺬا ﻓﻜﺜ� ﻣﻦ أﺳﺎﻟﻴﺐ اﻻﺧﱰاق ﻳﻜﻮن‬
‫ﴪ ؛ و ﺗﱰاوح ﻣﺎ ﺑ� ﺗﺨﻤﻴﻨﻬﺎ‪ ،‬إﱃ ﺧﺪاﻋﻚ ﻹدﺧﺎﻟﻬﺎ ﰲ اﳌﻜﺎن ﻏ�‬ ‫ﻣﺤﻮرﻫﺎ ﻫﻮ ﻣﻌﺮﻓﺔ ﻛﻠ�ت اﻟ ّ‬
‫اﳌﻨﺎﺳﺐ‪ ،‬إﱃ اﻟﺘﺠﺴﺲ ﻋﻠﻴﻚ أﺛﻨﺎء إدﺧﺎﻟﻬﺎ‪ ،‬وﺻﻮﻻ إﱃ ﺗﻬﺪﻳﺪك ﻹﺟﺒﺎرك ﻟﻺﻓﺼﺎح ﻋﻨﻬﺎ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫ﻣﻨﺼﻮر و ﻣﺎﺟﺪة ﺷﻘﻴﻘﺎن ﻣﻦ ﺑﻠﺪ ﻋﺮ􀃼 ﻟﺪﻳﻬ� ﻣﺪوﻧﺔ ﻳﻨﴩان ﻓﻴﻬﺎ – دون إﻓﺼﺎح ﻋﻦ ﻫﻮﻳﺘﻬ� –‬
‫ﻋﻦ اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن و ﻳﺤﺮﺿﺎن ﻋﲆ اﻟﺘﻐﻴ� اﻟﺴﻴﺎﳼ‪ .‬ﺣﺎوﻟﺖ ﻣﺎﺟﺪة ﻣﺆﺧﺮا أن ﺗَِﻠﺞ‬
‫إﱃ ﺣﺴﺎﺑﻬﺎ اﻟﱪﻳﺪي ﻋﲆ اﻟﻮب ﻓﺎﻛﺘﺸﻔﺖ أن ﻛﻠﻤﺔ ﴎﻫﺎ ﻗﺪ ﺗﻐﱠ�ت‪ .‬ﺑﻌﺪ أن َﺻﱠﻔﺮت ﻛﻠﻤﺔ‬
‫ﴪ ﺑﺎﺗﺒﺎع اﻹﺟﺮاء اﻟﺬي ﺣﺪده ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻛﺎن ﺑﻮﺳﻌﻬﺎ اﻟﻮﻟﻮج ﻣﺠﺪدا إﱃ اﻟﺤﺴﺎب إﻻ‬ ‫اﻟ ﱢ ِ‬
‫أﻧﻬﺎ ﻻﺣﻈﺖ أن ﻋﺪدا ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ 􀅘 ﺗﻜﻦ ﻗﺪ رأﺗﻬﺎ ﻣﻦ ﻗﺒﻞ ﻣﺆﴍ ﻋﻠﻴﻬﺎ أﻧﻬﺎ ُﻗِﺮﺋَﺖ‪ .‬ﻟﺬا‬
‫ﻓﻬﻲ ﺗَُﺸﱡﻚ اﻵن ﰲ أن أﺣﺪا ﻗﺪ ﻛﺸﻒ ﻛﻠﻤﺔ ﴎﻫﺎ و اﺳﺘﺨﺪﻣﻬﺎ ﻻﺧﱰاق ﺣﺴﺎﺑﻬﺎ ﺑﺪواﻓﻊ أﻣﻨﻴﺔ‬
‫ﺳﻴﺎﺳﻴﺔ‪ ،‬و ﻷﻧﻬﺎ ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ اﻟﱢﴪ ذاﺗﻬﺎ ﻟﺤﺴﺎﺑﺎﺗﻬﺎ ﰲ ﻣﻮاﻗﻊ و ﺧﺪﻣﺎت ﻋﺪﻳﺪة‪ ،‬ﻓﻘﺪ رأت أن‬
‫ﺗﺘﺤﺪث ﰲ اﳌﻮﺿﻮع ﻣﻊ ﻣﻨﺼﻮر اﻟﺬي ﻳﻘﻞ ﻋﻨﻬﺎ ﺧﱪة ﰲ ﻣﺴﺎﺋﻞ اﻟﺤﻮاﺳﻴﺐ ﻟﺘﻮﺿﺢ ﻟﻪ اﻷﻣﺮ‬
‫و ﺗﺘﻨﺎﻗﺶ ﻣﻌﻪ ﰲ ﻣﺨﺎوﻓﻬﺎ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫‪ o‬ﻣﻘﻮﻣﺎت ﻛﻠﻤﺔ اﻟﴪ اﻟﻘﻮﻳﺔ‬
‫‪ o‬ﺣﻴﻞ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺬﻛﺮ ﻛﻠ�ت ﴎ ﻣﻌﻘﺪة‬
‫‪ o‬ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام ﺧﺰاﻧﺔ ﻛﻠ�ت اﻟﴪ اﻵﻣﻨﺔ 􀄈ﭘﺎس ﻟﺤﻔﻆ ﻛﻠ�ت اﻟﴪ ﺑﺪﻻ ﻣﻦ اﺳﺘﻈﻬﺎرﻫﺎ‬

‫ﺗﺄﻟﻴﻒ ﻛﻠ�ت اﻟﴪ اﻟﻘﻮﻳﺔ و اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ‬


‫ﻋﻨﺪﻣﺎ ﻧﺮﻏﺐ ﰲ ﺣ�ﻳﺔ ﳾء ﻣﻨﻘﻮل ﻓﺈﻧﻨﺎ ﻧﻘﻔﻠﻪ �ﻔﺘﺎح‪ .‬اﳌﻨﺎزل و اﻟﺨﺰاﻧﺎت و اﻟﺪراﺟﺎت و اﻟﺴﻴﺎرات‬
‫ﻛﻠﻬﺎ ﻟﻬﺎ ﻣﻔﺎﺗﻴﺢ و أﻗﻔﺎل‪ .‬ﻟﻠﻤﻠﻔﺎت ﻣﻔﺎﺗﻴﺢ ﺗﻌﻤﻴﺔ‪ ،‬ﺑﻄﺎﻗﺎت اﻟﴫاف اﻵﱄ ﻟﻬﺎ أرﻗﺎم ﺗﻌﺮﻳﻒ ﺷﺨﺼﻴﺔ‬
‫ﴎ‪ .‬ﻛﻞ ﺗﻠﻚ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﺳﻮاء ﻛﺎﻧﺖ ﻣﺎدﻳﺔ أو رﻗﻤﻴﺔ‪ ،‬ﺗﺸﱰك ﰲ أﻧﻬﺎ ﺗﻔﺘﺢ‬ ‫و ﻟﺤﺴﺎﺑﺎت اﻟﱪﻳﺪ ﻛﻠ�ت ّ‬
‫أﻗﻔﺎﻟﻬﺎ ﺳﻮاء ﺑﻴﺪك أو ﺑﻴﺪ ﻏ�ك‪ .‬ﰲ ﻣﺠﺎل اﻟﺤ�ﻳﺔ اﻟﺮﻗﻤﻴﺔ �ﻜﻨﻚ أن ﺗﻌﻤﻲ ﻣﻠﻔﺎﺗﻚ و ﺗﻀﻊ ﻛﻠ�ت‬
‫ﴎ ﻋﲆ اﻟﻮﻟﻮج إﱃ اﻟﺤﺴﺎﺑﺎت‪ ،‬ﻟﻜﻦ إن اﻧﻜﺸﻔﺖ ﻛﻠﻤﺔ اﻟﴪ ﻟﻐ�ك‪ ،‬ﺳﻮاء ﻷﻧﻬﺎ ﺿﻌﻴﻔﺔ أو ﺳﻬﻠﺔ‬
‫اﻟﺘﺨﻤ� ﻓﻠﻦ ﺗﻜﻮن ﻟﻬﺎ ﻓﺎﺋﺪة‪.‬‬
‫ﻣﻘﻮﻣﺎت ﻛﻠﻤﺔ اﻟﴪ اﻟﻘﻮﻳﺔ اﳌﻔﻴﺪة‬
‫ﺑﺎﺧﺘﺼﺎر‪ ،‬ﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﻛﻠﻤﺔ اﻟﴪ ﻋﺴ�ة ﻋﲆ اﻟﺘﺨﻤ� ﺣﺘﻰ ﻋﲆ ﻣﻦ ﻳﻌﺮﻓﻮﻧﻚ ﺷﺨﺼﻴﺎ‪ ،‬و أن‬
‫ﻳﺘﻄﻠﺐ اﺳﺘﻨﺘﺎﺟﻬﺎ ﺣﺎﺳﻮﺑﻴﺎ ﻓﱰة ﻃﻮﻳﻠﺔ‪ .‬ﻻﺣﻆ أﻧﻪ ﻟﻮ ﻛﺎن ﻟﺪى ﻣﻬﺎﺟﻢ وﻗﺖ ﻛﺎف و ﻗﺪرات ﺣﺎﺳﻮﺑﻴﺔ‬

‫‪٢٧‬‬
‫اﻟﺘﻘﻨﻴﺔ‪ ،‬أو ﻣﺴﺎﻋﺪﺗﻬﻢ ﰲ اﻟﺤﺼﻮل ﻋﲆ ﺑﻴﺎﻧﺎت ﺗﻬﻤﻬﻢ‪ .‬اﻷﻓﻀﻞ أن ﺗﺒﺤﺚ ﻋﻦ وﺳﺎﺋﻞ أﺧﺮى‬ ‫ﻛﺎﻓﻴﺔ ﻓﺎﳌﺴﺄﻟﺔ ﺗﺘﻠﺨﺺ ﰲ ﻛﻮﻧﻬﺎ ﻣﺴﺄﻟﺔ وﻗﺖ ﻗﺒﻞ أن ﻳﺘﻤﻜﻦ ﻣﻦ ﻛﴪ اﳌﻔﺘﺎح أو اﺳﺘﻨﺘﺎج ﻛﻠﻤﺔ اﻟﴪ‬
‫ﳌﺸﺎرﻛﺔ اﻵﺧﺮﻳﻦ ﰲ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻬﻤﻬﻢ‪ ،‬و إن اﺿﻄﺮرت ﻟﻺﻓﺼﺎح ﻋﻦ ﻛﻠﻤﺔ اﻟﴪ ﻷﺣٍﺪ‬ ‫ﺑﺘﺠﺮﺑﺔ ﻛﻞ اﻟﺘﺒﺎدﻳﻞ اﳌﺘﺎﺣﺔ‪ .‬اﳌﻄﻠﻮب ﻫﻮ ﺗﺼﻌﻴﺐ ذﻟﻚ ﺑﻘﺪر اﻹﻣﻜﺎن �ﺎ ﻳﺘﻼءم ﻣﻊ ﻗﺪر ﴎﻳﺔ‬
‫ﻟﻴﺴﺎﻋﺪك ﻋﲆ ﺣﻞ ﻣﺸﻜﻠﺔ ﺗﻘﻨﻴﺔ ﻓﻴﻨﺒﻐﻲ ﻋﻠﻴﻚ أن ﺗﻐﱢ�ﻫﺎ ﻗﺒﻞ أن ﺗﻌﻄﻴﻬﺎ ﻟﻪ و أن ﺗﻀﻊ ﻣﻜﺎﻧﻬﺎ‬ ‫اﻟﺒﻴﺎﻧﺎت و ﻣﺪى ﻋﺰم اﳌﻬﺎﺟﻢ ﻋﲆ ﻧﻴﻠﻬﺎ‪.‬‬
‫ﴪ‬‫ﻛﻠﻤﺔ ﴎ ﻣﺆﻗﺘﺔ ﻻ ﺗﺴﺘﺨﺪم ﻓﻴﻬﺎ ذات اﻟﺘﻜﻨﻴﻜﺎت اﻟﻌﻘﻠﻴﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﰲ ﺗﺄﻟﻴﻒ ﻛﻠ�ت اﻟ ﱢ‬ ‫‪ o‬ﻛﻠ� ﻃﺎﻟﺖ ﻛﺎن أﻓﻀﻞ ‪ :‬ﺑﺰﻳﺎدة ﻃﻮل ﻛﻠﻤﺔ اﻟﴪ ﻳﺰﻳﺪ أﺳﻴ􀃮ﺎ ﻋﺪد اﻟﺘﻮاﻓﻴﻖ اﳌﻄﻠﻮب ﻣﻦ ﺑﺮﻣﺠﻴﺔ‬
‫اﻟﺤﻘﻴﻘﻴﺔ ﺛﻢ أن ﺗﻐﱢ�ﻫﺎ ﻣﺮة أﺧﺮى ﺑﻌﺪ أن ﺗﻨﺘﻬﻲ اﳌﺴﺄﻟﺔ‪ .‬ﻳﻨﺒﻐﻲ أن ﺗﻔﻌﻞ اﻟﴚء ذاﺗﻪ إن اﺧﱰت‬ ‫اﳌﻬﺎﺟﻢ ﺗﺠﺮﺑﺘﻬﺎ‪ .‬ﻃﻮل ﻛﻠﻤﺔ اﻟﴪ ﻳﺤﺪده ﻋﺪد ﺧﺎﻧﺎت اﳌﺤﺎرف اﳌﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ‪ .‬ﻋﻤﻮﻣﺎ ﻳﻨﺒﻐﻲ‬
‫أن ﺗﺪﺧﻞ ﻛﻠﻤﺔ ﴎ إﺣﺪى اﻟﺨﺪﻣﺎت ﻋﲆ اﻹﻧﱰﻧﺖ ﰲ ﺧﺪﻣﺔ أﺧﺮى ﺗﻘﱰح ﻋﻠﻴﻚ ﻓﻌﻞ ذﻟﻚ ﻷﺟﻞ‬ ‫أن ﻻ ﻳﻘﻞ ﻃﻮل ﻛﻠﻤﺔ اﻟﴪ ﻋﻦ �ﺎﻧﻴﺔ ﻣﺤﺎرف‪ ،‬و ﺿﻌﻒ ذﻟﻚ ﻟﻜﻠ�ت ﻣﻔﺎﺗﻴﺢ اﻟﺘﻌﻤﻴﺔ )اﳌﺰﻳﺪ‬
‫اﺳﺘ�اد ﺑﻴﺎﻧﺎﺗﻚ ﻣﻦ اﻟﺨﺪﻣﺔ اﻷوﱃ‪ ،‬و ﻫﻮ ﻣﺎ أﺻﺒﺢ ﺷﺎﺋﻌﺎ اﻵن ﰲ ﻋﺪﻳﺪ ﻣﻦ اﻟﺸﺒﻜﺎت اﻻﺟﺘ�ﻋﻴﺔ‬ ‫ﴎ‬‫ﻋﻦ ﺗﻌﻤﻴﺔ اﳌﻠﻔﺎت ﰲ ﻓﺼﻞ ‪” :٤‬ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ“(‪ .‬ﻛﺜ�ون ﻳﻀﻌﻮن ﻛﻠ�ت ﱟ‬
‫و ﻏ�ﻫﺎ اﻟﺘﻲ ﺗﻄﻠﺐ اﻟﻮﻟﻮج إﱃ ﺑﺮﻳﺪك ﻟﺠﻠﺐ ﻗﺎ�ﺔ ﻣﻌﺎرﻓﻚ‪ .‬و ﺗﺬّﻛﺮ أن ﻣﺪﻳﺮ اﻟﻨﻈﺎم أو ﻣﻘﺪم‬ ‫ﺗﺘﺄﻟﻒ ﻣﻦ أﻛ� ﻣﻦ ﻛﻠﻤﺔ ﺑﻴﻨﻬﺎ ﻣﺴﺎﻓﺎت أو ﻻ‪ ،‬و ﻫﺬه ﺗﺴﻤﻰ ﻋﺒﺎرات اﳌﺮور‪ ،‬و ﻫﻲ ﻣﺤﺒﺬة ﻣﺎ‬
‫اﻟﱠﺪﻋﻢ اﻟﺘﻘﻨﻲ ﰲ أي ﺷﺒﻜﺔ أو ﺧﺪﻣﺔ‪ ،‬ﺳﻮاء ﻋﲆ اﻹﻧﱰﻧﺖ أو ﰲ اﳌﻜﺘﺐ أو اﻟﺠﺎﻣﻌﺔ‪ ،‬ﻻ ﻳﺤﺘﺎج إﱃ‬ ‫داﻣﺖ اﻟﺨﺪﻣﺔ أو اﻟﱪﻣﺠﻴﺔ ﺗﺘﻘﺒﻠﻬﺎ‪.‬‬
‫ﴎك ﻟﻴﺴﺎﻋﺪك ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ أو أداء ﻋﻤﻞ‪ .‬اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ ﻛﻠﻤﺔ اﻟﴪ ﻳﺘﻀﻤﻦ‬ ‫ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ّ‬ ‫‪ o‬ﻛﻠ� ﺗﻌﻘﺪت ﻛﺎن أﻓﻀﻞ ‪ :‬إﺿﺎﻓﺔ إﱃ اﻟﻄﻮل ﻓﺈن اﻟﺘﻌﻘﻴﺪ ﻳﺰﻳﺪ ﻣﻦ ﺻﻌﻮﺑﺔ ﻫﺠﻮﻣﺎت اﻟﻘﻮة‬
‫أﻳﻀﺎ اﻟﺤﺬر ﻣﻤﻦ ﻗﺪ ﻳﻨﻈﺮ ﻣﻦ وراء ﻇﻬﺮك أﺛﻨﺎء إدﺧﺎﻟﻬﺎ‪.‬‬ ‫اﻟﻐﺎﺷﻤﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﻓﻴﻬﺎ اﻟﺤﻮاﺳﻴﺐ – اﻟﺘﻲ ﻻ ﺗﻜﻞ و ﻻ �ﻞ – ﰲ ﻣﺤﺎوﻟﺔ اﻛﺘﺸﺎف اﻟﺘﻮﻓﻴﻘﺔ‬
‫‪ o‬أن ﺗﻜﻮن ﻓﺮﻳﺪة ‪ :‬ﺗﺠﻨﺐ اﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﴪ ذاﺗﻬﺎ ﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﺴﺎﺑﺎت‪ ،‬و إﻻ ﻓﺈن ﻣﻦ ﻳﻜﺸﻔﻬﺎ‬ ‫اﻟﺼﺤﻴﺤﺔ ﻣﻦ اﳌﺤﺎرف اﻟﺘﻲ ﺗﺘﺄﻟﻒ ﻣﻨﻬﺎ ﻛﻠﻤﺔ اﻟﴪ‪ .‬ﻳﻨﺒﻐﻲ ﺑﻘﺪر اﻹﻣﻜﺎن أن ﺗﺘﺄﻟﻒ ﻛﻠﻤﺔ اﻟﴪ‬
‫ﺳﻴﻜﻮن ﻣﻦ اﻟﺴﻬﻞ ﻋﻠﻴﻪ اﻟﻨﻔﺎذ إﱃ ﻛﻢ ﻛﺒ� ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ‪ ،‬أو ﺗﺨﺮﻳﺒﻬﺎ‪ ،‬أو ﺣﺘﻰ اﻧﺘﺤﺎل‬ ‫ﻣﻦ أﺣﺮف‪ ،‬و أرﻗﺎم و ﻋﻼﻣﺎت ﺗﺮﻗﻴﻢ و رﻣﻮز‪ .‬ﺑﺎﺧﺘﺼﺎر اﺳﺘﺨﺪم ﻛﻞ اﻟﺮﻣﻮز اﳌﺘﺎح إدﺧﺎﻟﻬﺎ ﻣﻦ‬
‫ﺷﺨﺼﻴﺘﻚ اﻟﺮﻗﻤﻴﺔ‪ .‬ﻫﺬا ﻣﻬﻢ ﻟﻠﻐﺎﻳﺔ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺤﺴﺎﺑﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬ﻷن ﺧﺪﻣﺎت ﻋﺪﻳﺪة‬ ‫ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ‪ ،‬و ﺗﺬﻛﺮ أن اﻷﺑﺠﺪﻳﺔ اﻟﻼﺗﻴﻨﻴﺔ ﺑﻬﺎ ﺷﻜﻼن ﻣﻦ ﻛﻞ ﺣﺮف‪ ،‬ﻛﺒ� و ﺻﻐ�‪ ،‬ﻛ� �ﻜﻨﻚ‬
‫ﺗﺘﻴﺢ إﺟﺮاءات ﻻﺳﺘﻌﺎدة ﻛﻠﻤﺔ اﻟﴪ اﻟﺘﻲ ﺗﺨﺼﻬﺎ ﺑﻄﺮﻳﻖ اﻟﱪﻳﺪ‪ .‬ﻛ� أن اﻷﻣﺮ ﻋﻤﻮﻣﺎ ﻫﺎم ﻷن‬ ‫اﺳﺘﺨﺪام اﳌﺤﺎرف اﻟﻌﺮﺑﻴﺔ إﱃ ﺟﺎﻧﺐ اﻟﻼﺗﻴﻨﻴﺔ ﻣﺎ دام اﻟﻨﻈﺎم ﻳﺴﻤﺢ‪ ،‬و ﻣﺎ دﻣﺖ ﻣﺘﻴﻘﻨﺎ ﻣﻦ أﻧﻪ‬
‫ﺑﻌﺾ اﻟﺨﺪﻣﺎت و اﻟﺘﻄﺒﻴﻘﺎت ﻻ ﺗﺤﻤﻲ ﻛﻠﻤﺔ اﻟﴪ ﺑﺪرﺟﺔ ﻛﺎﻓﻴﺔ‪ ،‬ﻣ� ﻳﺴﻬﻞ اﻛﺘﺸﺎﻓﻬﺎ‪ ،‬و ﺑﺎﻟﺘﺎﱄ‬ ‫ﺳﻴﻜﻮن ﺑﻮﺳﻌﻚ إدﺧﺎﻟﻬﺎ ﻛﻠ� اﺣﺘﺠﺘﻬﺎ )ﺿﻊ ﰲ اﻟﺤﺴﺒﺎن اﺧﺘﻼف ﻟﻮﺣﺎت اﳌﻔﺎﺗﻴﺢ ﰲ اﻟﺒﻠﺪان‬
‫اﺳﺘﺨﺪاﻣﻬﺎ ﰲ اﻟﻨﻔﺎذ إﱃ ﺣﺴﺎﺑﺎت أﺧﺮى‪ .‬و ﻟﻠﺴﺒﺐ ذاﺗﻪ ﻓﺈن اﻟﺘﺒﺪﻳﻞ ﻣﺎ ﺑ� ﻛﻠﻤﺘﻲ ﴎ أو ﺛﻼﺛﺔ‬ ‫اﳌﺨﺘﻠﻔﺔ(‪ .‬ﻛﺜ� ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻛﻠﻤﺔ اﻟﴪ و ﻛﺬﻟﻚ اﻟﺨﺪﻣﺎت ﻋﲆ اﻹﻧﱰﻧﺖ اﻟﺘﻲ‬
‫و ﺗﻮزﻳﻌﻬﺎ ﻋﲆ ﻛﻞ اﻟﺤﺴﺎﺑﺎت ﻏ� ﻣﺤﺒﱠﺬ‪.‬‬ ‫ﺗﺘﻄﻠﺐ وﺿﻊ ﻛﻠ�ت ﴎ ﺗﻜﻮن ﺑﻬﺎ ﻣﺆﴍات ﻟﻘﻴﺎس ﻣﺪى ﻗﻮة ﻛﻠﻤﺔ اﻟﴪ اﻟﺘﻲ ﺗﺪﺧﻠﻬﺎ ﻋﻨﺪﻣﺎ‬
‫‪ o‬أن ﺗﺘﻐّ� ﺑﺎﺳﺘﻤﺮار ‪ :‬ﻣﻦ اﳌﻬﻢ ﺗﻐﻴ� ﻛﻠ�ت اﻟﴪ دورﻳﺎ‪ ،‬ﻋﲆ اﻷﻗﻞ ﻣﺮة ﻛﻞ ﺛﻼﺛﺔ أﺷﻬﺮ‪ .‬ﺑﻌﺪ‬ ‫ﺗﻔﺘﺢ اﻟﺤﺴﺎب أو ﺗﻐﱢ� ﻛﻠﻤﺔ اﻟﴪ اﻟﻘﺪ�ﺔ ﺑﺄﺧﺮى ﺟﺪﻳﺪة‪ .‬اﺳﱰﺷﺪ ﺑﺘﻠﻚ اﳌﺆﴍات إﺿﺎﻓﺔ إﱃ ﻣﺎ‬
‫اﻷﺷﺨﺎص ﻳﺮﺗﺒﻄﻮن ﺑﻜﻠﻤﺔ اﻟﴪ و ﻻ ﻳﻐ�وﻧﻬﺎ ﻟﺴﻨﻮات ﻃﻮﻳﻠﺔ‪ ،‬ﻫﺬه ﻋﺎدة ﺳﻴﺌﺔ ﺟﺪا‪ ،‬ﺧﺼﻮﺻﺎ‬ ‫ﺳﺒﻖ‪.‬‬
‫ﰲ اﻟﺤﺴﺎﺑﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ اﻟﻌﻤﻞ‪ ،‬ﻷﻧﻪ ﻛﻠ� ﻃﺎل ﻋﻤﺮ ﻛﻠﻤﺔ اﻟﴪ زادت ﻓﺮﺻﺔ أن ﻳﻜﻮن‬ ‫‪ o‬أن ﺗﻜﻮن ﻋﻤﻠﻴﺔ ‪” :‬اﻟﻌﻤﻼﻧﻴﺔ“ ﻣﻌﻴﺎر ﻧﺴﺒﻲ ﻳﺨﺘﻠﻒ ﻣﻦ ﺷﺨﺺ ﻵﺧﺮ‪ .‬ﻟﻜﻨﻚ إن اﺣﺘﺠﺖ إﱃ ﻛﺘﺎﺑﺔ‬
‫آﺧﺮون ﻗﺪ اﻛﺘﺸﻔﻮﻫﺎ‪ ،‬و ﻟﻮ أن ﻫﺬا ﺣﺪث دون ﻋﻠﻤﻚ‪ ،‬ﻓﺈﻧﻬﻢ ﺳﻴﻈﻠﻮن ﻗﺎدرﻳﻦ ﻋﲆ اﻟﻨﻔﺎذ إﱃ‬ ‫ﻛﻠﻤﺔ اﻟﴪ ﰲ ورﻗﺔ ﻷﻧﻚ ﻻ ﺗﺴﺘﻄﻴﻊ ﺗﺬﱡﻛﺮﻫﺎ ﻓﺈن ذﻟﻚ ﻗﺪ ﻳﻘﻠﻞ ﻛﺜ�ا ﻣﻦ درﺟﺔ اﻷﻣﺎن و ﻳﻔﺘﺢ‬
‫ﺑﻴﺎﻧﺎﺗﻚ دون ﻋﻠﻤﻚ ﺣﺘﻰ ﺗﻐﱢ� ﻛﻠﻤﺔ اﻟﴪ‪.‬‬ ‫اﻟﺒﺎب ﻟﺘﻬﺪﻳﺪات ﺟﺪﻳﺪة �ﻜﻦ أن ﻳﺴﺘﻐﻠﻬﺎ ﻛﻞ ﻣﻦ ﻳﺴﺘﻄﻴﻊ أن ﻳﻨﻔﺬ إﱃ ﻣﻜﺘﺒﻚ أو ﻣﺤﻔﻈﺘﻚ أو‬
‫ﺣﺘﻰ ﺳﻠﺔ اﳌﻬﻤﻼت‪ .‬ﻗﺴﻢ ”ﺗﺬﻛﺮ و ﺣﻔﻆ ﻛﻠ�ت اﻟﴪ“ ﻳﺤﻮي ﻧﺼﺎﺋﺢ ﻗﺪ ﺗﺴﺎﻋﺪك‪ .‬إن ﻇﻠﺖ‬
‫ﻣﻨﺼﻮﺭ ‪ :‬ﻣﺎذا إن ﻛﻨﺖ أﺛﻖ ﰲ ﺷﺨﺺ ؟ أﻻ �ﻜﻨﻨﻲ أن أﺧﱪه ﺑﻜﻠﻤﺔ ّ‬
‫ﴎي ؟‬
‫ﴎ ﻣﺜﻞ 􀄈ﭘﺎس‪ .‬ﻻﺣﻆ أن أﻧﻮاع‬ ‫ﺗﻠﻚ اﻷﺳﺎﻟﻴﺐ ﺻﻌﺒﺔ ﻋﻠﻴﻚ ﻓﺮ�ﺎ أﻣﻜﻨﻚ اﺳﺘﺨﺪام ِﺧﺰاﻧﺔ ﻛﻠ�ت ﱟ‬
‫ﻣﺎﺟﺪﺓ ‪ :‬ﻛﻮﻧﻚ ﺗﺜﻖ ﰲ ﺷﺨﺺ ﻣﺎ ﻻ ﻳﻌﻨﻲ أن ﺗﺜﻖ ﺑﺎﻟﴬورة ﰲ ﻗﺪرﺗﻪ ﻋﲆ اﻟﺤﻔﺎظ ﻋﲆ ﻛﻠﻤﺔ‬ ‫اﳌﻠﻔﺎت اﻷﺧﺮى ﻻ �ﻜﻦ اﻻﻋﺘ�د ﻋﻠﻴﻬﺎ ﰲ ﻏﺮض ﺣﻔﻆ ﻛﻠ�ت اﻟﴪ‪ ،‬ﺣﺘﻰ ﻟﻮ ﻛﺎﻧﺖ اﳌﻠﻔﺎت‬
‫ﴎك إن أﻋﻄﻴﺘﻨﻴﻬﺎ‪ ،‬إﻻ أ􀅠 ﻗﺪ‬‫اﻟﴪ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ و ﻣﻊ أ􀅠 ﻟﻦ أﺗﻌﻤﺪ أن أﺳﻴﺊ اﺳﺘﻐﻼل ﻛﻠﻤﺔ ّ‬ ‫ﻣﺤﻤﻴﺔ ﺑﻜﻠ�ت ﴎ‪ ،‬ﻣﺜﻞ وﺛﺎﺋﻖ ﻣﻴﻜﺮوﺳﻮﻓﺖ ورد و إﻛﺴﻞ‪ ،‬ﻷن اﻟﺘﻌﻤﻴﺔ اﳌﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ ﺿﻌﻴﻔﺔ‬
‫أﻛﺘﺒﻬﺎ ﰲ ورﻗﺔ ﺑﻬﺪف ﻣﺴﺎﻋﺪﺗﻚ ﻋﲆ أداء اﻟﻐﺮض اﻟﺬي ﻣﻦ أﺟﻠﻪ أﻋﻄﻴﺘﻨﻴﻬﺎ ! و اﻟﺤﻘﻴﻘﺔ أن‬ ‫و ﺗﻮﺟﺪ ﻋﲆ اﻹﻧﱰﻧﺖ أدوات �ﻜﻨﻬﺎ ﻛﴪ ﻛﻠ�ت ﴎ ﻛﺜ� ﻣﻨﻬﺎ ﰲ ﺛﻮان‪.‬‬
‫ﻫﺬا ﻗﺪ ﻳﻜﻮن ﻫﻮ ﺳﺒﺐ وﻗﻮﻋﻲ ﰲ ﻫﺬه اﳌﺸﻜﻠﺔ ﰲ اﳌﻘﺎم اﻷول‪ .‬ﻛ� أن اﳌﻮﺿﻮع ﻻ ﻳﺘﻌﻠﻖ‬ ‫‪ o‬أن ﺗﻜﻮن ﻏ� ﺷﺨﺼﻴﺔ ‪ :‬ﻳﺠﺐ أﻻ ﺗﻜﻮن ﻛﻠﻤﺔ اﻟﴪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ اﳌﺮﺗﺒﻄﺔ ﺑﻚ‪ ،‬ﺳﻮاء‬
‫ﺑﺎﻟﺜﻘﺔ‪ ،‬ﻓﺈن ﻛﻨﺖ أﻧﺖ اﻟﺸﺨﺺ اﻟﻮﺣﻴﺪ اﻟﺬي ﻳﻌﺮف ﻛﻠﻤﺔ اﻟﴪ ﻓﻬﺬا ﻳﻘﻄﻊ ﺳﺒﻴﻞ اﻟﺨﻼﻓﺎت‬ ‫ﺑﻬﻮﻳﺘﻚ اﻟﺤﻘﻴﻘﻴﺔ أو ﺑﺎﻟﻬﻮﻳﺎت اﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪ .‬ﻓﻼ ﺗﻀﻊ ﻛﻠ�ت ﴎ ﺗﺘﺄﻟﻒ ﻛﻠﻬﺎ أو ﺟﺰءا‬
‫و ﺗﺒﺎدل اﻟﻠﻮم إن ﺣﺪث و اﻧﻜﺸﻔﺖ‪ ،‬و ﻫﻮ ﻣﺎ ﻗﺪ ﻳﴬ ﺑﺎﻟﺜﻘﺔ ﰲ ﻧﻬﺎﻳﺔ اﳌﻄﺎف‪ .‬ﻓﺄﻧﺎ اﻵن واﺛﻘﺔ أن‬ ‫ﻣﻨﻬﺎ ﻣﻦ ﺑﻴﺎﻧﺎت ﻛﺎﺳﻤﻚ أو اﺳﻢ زوﺟﺘﻚ أو ﺻﺪﻳﻘﻚ اﳌﻘﺮب‪ ،‬و ﻻ رﻗﻢ ﺑﻄﺎﻗﺔ ﻫﻮﻳﺘﻚ اﳌﺪﻧﻴﺔ‪ ،‬و ﻻ‬
‫ﴎ ﺣﺴﺎ􀃼 اﻟﱪﻳﺪي‪ ،‬ﻷ􀅠 ﻣﺘﻴﻘﻨﺔ ﻣﻦ أ􀅠 􀅘 أﻛﺘﺒﻬﺎ و أﻋﻄﻬﺎ ﻷﺣﺪ‪.‬‬ ‫ﺷﺨﺼﺎ ﻣﺎ ﺧﱠﻤﻦ أو ﻛﴪ ﻛﻠﻤﺔ ﱢ‬ ‫رﻗﻢ ﻫﺎﺗﻔﻚ‪ ،‬و ﻻ اﺳﻢ اﺑﻨﺘﻚ و ﻻ ﺗﺎرﻳﺦ ﻣﻴﻼد اﺑﻨﻚ‪ ،‬و ﻻ ﺣﺘﻰ اﺳﻢ ﺣﻴﻮان ﻛﻘﻄﺘﻚ أو ﻛﻠﺒﻚ ؛ ﻓﻜﻞ‬
‫ﻫﺬه اﳌﻌﻠﻮﻣﺎت �ﻜﻦ ﻣﻌﺮﻓﺘﻬﺎ و ﺟﻤﻌﻬﺎ ﺑﻘﻠﻴﻞ ﻣﻦ اﻟﺒﺤﺚ‪.‬‬
‫‪ o‬أن ﺗﻜﻮن ﴎﻳﺔ ‪ :‬ر�ﺎ ﻛﺎن ﺑﺪﻳﻬﻴﺎ وﺟﻮب ﻛﻮن ﻛﻠﻤﺔ اﻟﴪ ﴎﻳﺔ‪ ،‬إﻻ أن اﻟﻮاﻗﻊ أن ﻛﺜ�ﻳﻦ ﻳﴩﻛﻮن‬
‫ﴎﻫﻢ‪ ،‬ﻷﻏﺮاض ﻋﺪﻳﺪة ﻣﺜﻞ ﻣﺴﺎﻋﺪﺗﻬﻢ ﻋﲆ أداء اﻷﻋ�ل‪ ،‬أو ﺣﻞ اﳌﺸﻜﻼت‬ ‫اﻵﺧﺮﻳﻦ ﰲ ﻛﻠ�ت ﱢ‬

‫‪٢٩‬‬ ‫‪٢٨‬‬
‫أﺷﻜﺎل ﻛﻠ�ت اﻟﴪ‪ ،‬و ﻫﻲ اﻟﻜﻠ�ت اﻟﻌﺸﻮاﺋﻴﺔ اﳌﻮﻟﺪة آﻟﻴﺎ و ﺑﺪﻻ ﻣﻦ ﻣﺤﺎوﻟﺔ ﺗﺬﻛﺮﻫﺎ أن ﺗﺴﺘﻌ�‬ ‫ﺗَﺬﻛﱡُﺮ و ﺣﻔﻆ ﻛﻠ�ت اﻟﱢﴪ‬
‫ﺑﺄداة ﺗﺤﻔﻈﻬﺎ ﻟﻚ ﰲ ﺧﺰاﻧﺔ ﺧﺎﺻﺔ ﻟﻜﻠ�ت اﻟﴪ ﻣﺤﻤﻴﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ اﻟﻘﻮﻳﺔ‪ ،‬ﻣﺜﻞ 􀄈ﭘﺎس اﳌﴩوح‬ ‫�ﻄﺎﻟﻌﺔ ﻗﺎ�ﺔ ﻣﻘﻮﻣﺎت ﻛﻠ�ت اﻟﴪ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺘﻌﺠﺐ ﻛﻴﻒ �ﻜﻦ ﻟﺸﺨﺺ ذو ذاﻛﺮة‬
‫اﺳﺘﺨﺪاﻣﻪ ﰲ دﻟﻴﻞ اﻷدوات‪.‬‬ ‫ﴎ ﻋﺪﻳﺪة ﺑﻬﺬا اﻟﻄﻮل و اﻟﺘﻌﻘﻴﺪ ﺗﺘﻐ�‬
‫ﻋﺎدﻳﺔ‪ ،‬أو اﻗﻞ ﻣﻦ اﻟﻌﺎدﻳﺔ‪ ،‬أن ﻳﺤﻔﻆ ﰲ ذاﻛﺮﺗﻪ ﻛﻠ�ت ّ‬
‫ﴎ ﻗﻮﻳﺔ ﻳﺼﻌﺐ ﻋﲆ اﻵﺧﺮﻳﻦ ﺗﺨﻤﻴﻨﻬﺎ‬ ‫ﺑﺎﺳﺘﻤﺮار‪ .‬اﻟﻨﺼﺎﺋﺢ اﻟﺘﺎﻟﻴﺔ ﻗﺪ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺄﻟﻴﻒ ﻛﻠ�ت ﱟ‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ 􀄈ﭘﺎس‬ ‫و ﻳﺘﻄﻠﺐ ﺟﻬﺪا أﻛﱪ ﻟﻜﴪﻫﺎ ﺑﱪﻣﺠﻴﺎت اﻟﻘﻮة اﻟﻐﺎﺷﻤﺔ‪.‬‬

‫ﺗَﺬﱡﻛﺮ ﻛﻠ�ت اﻟﴪ اﻟﻘﻮﻳﺔ‬


‫ﴎ واﺣﺪة ﻗﻮﻳﺔ ﻟﺘﺤﻤﻲ ﺑﻬﺎ‬ ‫إن اﺳﺘﺨﺪﻣﺖ ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﻓﺴﻴﻜﻮن ﻋﻠﻴﻚ أن ﺗﺆﻟﻒ و ﺗﺘﺬﻛﺮ ﻛﻠﻤﺔ ﱟ‬ ‫ﺗﻮﺟﺪ ﻋﺪة ﻃﺮق ﻟﺘﻨﻮﻳﻊ اﻷﺣﺮف اﳌﺪﺧﻠﺔ ﰲ ﻛﻠﻤﺔ اﻟﴪ ‪:‬‬
‫ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺤﻮي ﻛﻠ�ت اﻟﴪ اﻟﻌﺪﻳﺪة اﻷﺧﺮى‪ ،‬ﺳﻮاء اﺳﺘﺨﺪﻣﺖ 􀄈ﭘﺎس )‪ (KeePass‬أو‬ ‫‪ o‬اﻟﺘﻨﻮﻳﻊ ﰲ أﺷﻜﺎل اﻷﺣﺮف اﻟﻼﺗﻴﻨﻴﺔ اﻟﻜﺒ�ة و اﻟﺼﻐ�ة ﺑﻐ� اﻟﺘﺰام ﺑﺎﻟﻘﻮاﻋﺪ اﻷﺻﻠﻴﺔ ‪:‬‬
‫أداة أﺧﺮى ﻣﺜﻞ ‪ .Password Safe‬و ﻋﻨﺪﻫﺎ ﻓﻜﻠ� اﺣﺘﺠﺖ ﻹدﺧﺎل ﻛﻠﻤﺔ ﴎ ﻟﺤﺴﺎب ﻣﺎ �ﻜﻨﻚ‬ ‫”‪“My naME is Not MR. MarSter‬‬
‫اﺳﺘﺨﺮاﺟﻬﺎ ﴎﻳﻌﺎ ﻣﻦ اﻟﺨﺰاﻧﺔ‪􀄈 .‬ﭘﺎس أداة ﻣﺤﻤﻮﻟﺔ‪ ،‬أي �ﻜﻦ ﻧﺴﺨﻬﺎ ﻣﻦ و إﱃ ﺷﺬرة ذاﻛﺮة ﻣﺜﻞ‬ ‫‪ o‬اﺳﺘﺒﺪال أﺣﺮف ﺑﺄرﻗﺎم ‪“a11 w()RK 4nD N0 p14y” :‬‬
‫ﻳﻮإس􀃼 و اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻨﻬﺎ ﻣﺒﺎﴍة دون ﺣﺎﺟﺔ إﱃ ﺗﻨﺼﻴﺐ ﻋﲆ ﻛﻞ ﺣﺎﺳﻮب‪ ،‬و ﻫﻮ ﻣﻔﻴﺪ ﻋﻨﺪ اﻟﺴﻔﺮ‬ ‫‪ o‬اﺳﺘﺒﺪال أﺣﺮف ﺑﺮﻣﻮز ‪“c@t(heR1nthery3” :‬‬
‫أو ﻋﻨﺪ اﻟﺘﻨﻘﻞ ﻣﺎ ﺑ� اﻟﺤﻮاﺳﻴﺐ‪.‬‬ ‫‪ o‬ﺗﻀﻤ� ﻛﻠ�ت ﻣﻦ ﻟﻐﺎت ﻋﺪة ‪“Let Them yaklo 1e gateau au ch()colaT” :‬‬
‫ﻫﺬا اﻷﺳﻠﻮب ﻣﻔﻴﺪ ﳌﻦ ﻟﺪﻳﻪ ﺣﺴﺎﺑﺎت ﻋﺪﻳﺪة‪ ،‬إﻻ أن اﳌﺄﺧﺬ ﻋﻠﻴﻪ ﻳﺘﻤﺜﻞ ﰲ أﻧﻚ إن ﻓﻘﺪت ﻗﺎﻋﺪة‬ ‫‪ o‬ﻛﺘﺎﺑﺔ اﻟﻌﺮﺑﻴﺔ ﺑﺎﻷﺣﺮف اﻟﻼﺗﻴﻨﻴﺔ ‪“al3arabi keda baye5 geddan” :‬‬
‫اﻟﺒﻴﺎﻧﺎت ﻓﻘﺪت ﻛﻞ ﳾء‪ ،‬وﺳﻴﻜﻮن ﻋﻠﻴﻚ اﺳﱰﺟﺎع ﻛﻠ�ت اﻟﴪ ﻣﻦ اﻟﺨﺪﻣﺎت ذاﺗﻬﺎ واﺣﺪة واﺣﺪة‪،‬‬ ‫‪ o‬ﻛﺘﺎﺑﺔ ﻛﻠ�ت ﻋﺮﺑﻴﺔ ﻟﻜﻦ ﺑﻠﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ ﻣﻀﺒﻮﻃﺔ ﻋﲆ اﻟﻼﺗﻴﻨﻴﺔ ‪Hf, [glf, uhdl ugn” :‬‬
‫إن ﻛﺎﻧﺖ ﺗﺘﻴﺢ إﺟﺮاء ﻟﻌﻤﻞ ذﻟﻚ‪ .‬ﻟﺬا ﻓﺤﻔﻆ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻛﻠ�ت اﻟﴪ ﰲ‬ ‫‪ ،“[kfi‬ﻟﻜﻦ ﻻﺣﻆ أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻗﺪ ﻻ ﺗﻌﻤﻞ ﻛ� ﻳﻨﺒﻐﻲ ﻋﻨﺪﻣﺎ ﻳﺨﺘﻠﻒ ﺗﺮﺗﻴﺐ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ‬
‫ﻣﻮﺿﻊ آﻣﻦ أﻣﺮ ﺣﻴﻮي‪ .‬ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻃﺎﻟﻊ ﻓﺼﻞ ‪” :٥‬ﺗﺪارك ﻓﻘﺪ‬ ‫ﻣﺎ ﺑ� وﻗﺖ ﺗﺄﻟﻴﻒ ﻛﻠﻤﺔ اﻟﴪ و اﻟﺤﺎﺟﺔ إﱃ إدﺧﺎﻟﻬﺎ‪ ،‬ﻣﺜﻞ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ اﻟﻔﺮﻧﺴﻴﺔ أو إن ﺗﻐ�ت‬
‫اﻟﺒﻴﺎﻧﺎت“‪ ،‬ﻟﻜﻦ ﻟﺤﺴﻦ اﻟﺤﻆ ﻓﻜﻮن ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻛﻠ�ت اﻟﴪ ﻣﻌ�ة ﻳﻌﻨﻲ أن ﴎﻗﺔ ﺷﺬرة اﻟﺬاﻛﺮة‬ ‫ﻣﺎ ﺑ� اﻹﻧﺠﻠﻴﺰﻳﺔ اﻟﱪﻳﻄﺎﻧﻴﺔ و إﻧﺠﻠﻴﺰﻳﺔ اﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة‪.‬‬
‫أو ﺿﻴﺎع وﺳﻴﻂ ﻳﺤﻮي ﻧﺴﺨﺔ ﻣﻨﻬﺎ ﻟﻴﺲ ﻣ� ﻳﺜ� اﻟﻔﺰع أو ﻳﺸﻜﻞ ﺗﻬﺪﻳﺪا ﺑﺎﻟﻐﺎ‪.‬‬ ‫�ﻜﻨﻚ ﻃﺒﻌﺎ اﺳﺘﺨﺪام ﻛﻞ أو ﺑﻌﺾ ﺗﻠﻚ اﻷﺳﺎﻟﻴﺐ ﰲ اﻟﻮﻗﺖ ذاﺗﻪ‪ ،‬و ﺟﻤﻴﻌﻬﺎ ﺗﺴﺎﻋﺪ ﻋﲆ زﻳﺎدة درﺟﺔ‬
‫اﳌﺄﺧﺬ اﻟﺜﺎ􀅠‪ ،‬و ﻫﻮ اﻷﻫﻢ‪ ،‬أﻧﻚ إن ﻧﺴﻴﺖ ﻛﻠﻤﺔ اﻟﴪ اﻟﺘﻲ ﺗﺤﻤﻲ ﺧﺰاﻧﺔ ﻛﻠ�ت اﻟﴪ ﻓﻼ ﺗﻮﺟﺪ‬ ‫ﺗﻌﻘﻴﺪ ﻛﻠﻤﺔ اﻟﴪ و ﺑﺎﻟﺘﺎﱄ ﺻﻌﻮﺑﺔ ﻛﴪﻫﺎ‪ .‬ﻟﻜﻦ ﻻﺣﻆ أﻧﻪ ﻣﻊ أن ﺑﻌﺾ اﺳﺘﺒﺪاﻻت اﻷﺣﺮف اﻟﺸﻬ�ة‪،‬‬
‫ﻃﺮﻳﻘﺔ ﻻﺳﱰﺟﺎﻋﻬﺎ‪ ،‬و إﻻ ﻣﺎ ﻧﺼﺤﻨﺎ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ‪ .‬ﻟﺬا ﻓﺎﻋﻤﻞ ﻋﲆ ﺗﺄﻟﻴﻒ ﻛﻠﻤﺔ ﴎ ﻗﻮﻳﺔ �ﻜﻨﻚ ﻓﻌﻼ‬ ‫ﻣﺜﻞ اﺳﺘﺒﺪال ‪ o‬و ‪ 0‬أو ‪ a‬و @ ﻗﺪ ُﺿﻤﻨﺖ ﺑﺎﻟﻔﻌﻞ ﰲ ﺑﺮﻣﺠﻴﺎت ﻛﴪ ﻛﻠ�ت اﻟﴪ ﻟﺸﻴﻮﻋﻬﺎ‪ ،‬إﻻ أﻧﻬﺎ ﻻ‬
‫ﺗﺬﻛﺮﻫﺎ وﻗﺖ اﻟﻠﺰوم‪.‬‬ ‫ﺗﺰال ﺗﻔﻴﺪ ﰲ زﻳﺎدة ﻣﺠﺎل اﻟﺒﺤﺚ و ﺑﺎﻟﺘﺎﱄ ﺗﺼﻌﻴﺐ اﻻﻛﺘﺸﺎف و اﻟﺘﺨﻤ�‪.‬‬
‫�ﻜﻨﻚ ﻛﺬﻟﻚ اﺳﺘﺨﺪام أﺳﺎﻟﻴﺐ اﻟﺘﺬﻛﺮ ﻟﺘﺤﻮﻳﻞ ﻋﺒﺎرات ﻃﻮﻳﻠﺔ ﺳﻬﻠﺔ اﻟﺤﻔﻆ إﱃ ﻛﻠ�ت ﴎ ﻣﻌﻘﺪة‬
‫ﺷﺒﻪ ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﻣﺜﻼ ‪:‬‬
‫ﴎ واﺣﺪة ﻟﺤ�ﻳﺔ ﻛﻠ�ت اﻟﴪ اﻷﺧﺮى‬ ‫ﻣﻨﺼﻮﺭ ‪ :‬اﻧﺘﻈﺮي ﻟﺤﻈﺔ ! �ﺎ أن 􀄈ﭘﺎس ﻳﺴﺘﺨﺪم ﻛﻠﻤﺔ ﱟ‬
‫ﴎ واﺣﺪة ﻟﻜﻞ اﻟﺤﺴﺎﺑﺎت و ﺗﻮﻓ� اﻟﺠﻬﺪ ؟‬ ‫‪� “To be or not to be? That is the question” o‬ﻜﻦ أن ﺗﺘﺤّﻮل إﱃ ”‪“2Bon2BTitQ‬‬
‫اﻟﻌﺪﻳﺪة‪ ،‬ﻓﻜﻴﻒ ﻳﻜﻮن ﻫﺬا آﻣﻦ ﻣﻦ اﺳﺘﺨﺪام ﻛﻠﻤﺔ ﱟ‬
‫‪� “We hold these truths to be self-evident: that all men are created equal” o‬ﻜﻦ‬
‫ﻣﺎﺟﺪﺓ ‪ :‬ﺗﻔﻜ� ﺟﱢﻴﺪ‪ ،‬و ﻫﺬا ﻳﺆﻛﺪ أﻫﻤﻴﺔ ﺣ�ﻳﺔ ﻛﻠﻤﺔ اﻟﴪ اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬إﻻ أﻧﻪ ﺗﻮﺟﺪ ﻋﺪة ﻓﺮوﻗﺎت ؛‬ ‫أن ﺗﺘﺤﻮل إﱃ ”=‪“WhtT2bs-e:taMac‬‬
‫ﻓﺄوﻻ‪ ،‬اﳌﻬﺎﺟﻢ ﻟﻦ ﻳﻠﺰﻣﻪ ﻓﻘﻂ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﴪ‪ ،‬ﺑﻞ ﻛﺬﻟﻚ اﻟﺤﺼﻮل ﻋﲆ ﻣﻠﻒ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت‬ ‫‪� “Are you happy today?” o‬ﻜﻦ أن ﺗﺼﺒﺢ ”?‪“rU:-)2d@y‬‬
‫ﴎ واﺣﺪة ﻟﻜﻞ ﺣﺴﺎﺑﺎﺗﻚ ﻓﻌﻨﺪﻫﺎ ﻳﻜﻔﻴﻪ ﻣﻌﺮﻓﺔ‬ ‫􀄈ﭘﺎس ذاﺗﻪ‪ ،‬ﺑﻴﻨ� إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ ٍ‬ ‫اﻷﺳﻠﻮب اﻟﻨﺎﺟﺢ ﻫﻮ اﻟﺬي ﺗﺴﺘﺨﺪم ﻓﻴﻪ ﻛﻞ ﻣﺎﺳﺒﻖ ‪ :‬أن ﺗﺒﺪأ ﺑﻌﺒﺎرة أو ﻣﺠﻤﻮﻋﺔ ﻛﻠ�ت ذات دﻻﻟﺔ‬
‫ﻛﻠﻤﺔ اﻟﴪ‪ .‬ﻋﻼوة ﻋﲆ أﻧﻨﺎ ﻧﻀﻤﻦ ﻗﻮة 􀄈ﭘﺎس ﰲ ﺣ�ﻳﺔ ﻛﻠﻤﺔ اﻟﴪ أﻛ� ﻣ� ﻧﻀﻤﻦ اﻟﺨﺪﻣﺎت‬ ‫ﺧﺎﺻﺔ ﻟﺪﻳﻚ و ﺑﺎﻟﺘﺎﱄ ﻓﺈﻧﻚ ﺗﺤﻔﻈﻬﺎ ﺟﻴﺪا‪ ،‬ﺛﻢ أن ﺗﺠﺮي ﻋﲆ أﺣﺮﻓﻬﺎ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺘﺤﻮﻳﻼت وﻓﻖ‬
‫و اﻟﱪﻣﺠﻴﺎت اﻷﺧﺮى اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﻛﻠ�ت ﴎ‪ ،‬ﻓﺘﺼﻤﻴ�ت ﺑﻌﻀﻬﺎ ﺿﻌﻴﻔﺔ ﺣﻘﺎ و ﻗﺪ وﻗﻌﺖ‬ ‫ﻗﻮاﻋﺪ ﺧﺎﺻﺔ ﺗﺒﺘﻜﺮﻫﺎ ﺑﻨﻔﺴﻚ ﻟﻨﻔﺴﻚ و ﻻ ﻳﻌﻠﻤﻬﺎ ﺳﻮاك‪ .‬ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﺳﻴﻜﻮن ﺑﻮﺳﻌﻚ دوﻣﺎ إﻋﺎدة‬
‫ﻣﺴﺒﻘﺎ اﺧﱰاﻗﺎت ﻣﻮﺛﻘﺔ ﻟﺒﻌﻀﻬﺎ‪ ،‬و ﻻ أﻇﻨﻚ ﺗﺮﻏﺐ ﰲ أن ﻳﺨﱰق أﺣﺪﻫﻢ ﻣﻮﻗﻌﺎ ﻣﺎ ﺛﻢ ﻳﺴﺘﺨﺪم‬ ‫إﺟﺮاء اﻟﻌﻤﻠﻴﺎت اﻟﺘﺤﻮﻳﻠﻴﺔ اﻟﺨﺎﺻﺔ ﺧﻄﻮة ﺧﻄﻮة اﻧﻄﻼﻗﺎ ﻣﻦ اﻟﻌﺒﺎرة اﻷﺻﻠﻴﺔ وﺻﻮﻻ إﱃ ﻋﺒﺎرة اﻟﱢﴪ‪.‬‬
‫اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺣﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻨﻪ ﰲ اﺧﱰاق ﺣﺴﺎﺑﺎت أﺧﺮى‪ .‬ﻛ� أن ﺗﻐﻴ� ﻛﻠﻤﺔ ﴎ 􀄈ﭘﺎس ﻳﺴ�‬
‫ﻟﻠﻐﺎﻳﺔ‪.‬‬
‫اﻟﺤﻔﻆ اﻵﻣﻦ ﻟﻜﻠ�ت اﻟﴪ‬
‫ﻣﻊ أن ﺗﻠﻚ اﻟﻄﺮق ﻗﺪ ﺗﺴﺎﻋﺪك ﻋﲆ ﺗﺬﻛﺮ ﻋﺪد ﻻ ﺑﺄس ﺑﻪ ﻣﻦ ﻛﻠ�ت اﻟﴪ‪ ،‬إﻻ أن اﻟﺘﻮﺻﻴﺔ اﳌﺜﺎﻟﻴﺔ‬
‫ﺑﺘﻐﻴ� ﻛﻠ�ت اﻟﴪ دورﻳﺎ ﻗﺪ ﺗﺴﺘﻨﻔﺪ ﺣﻴﻠﺘﻚ‪ .‬ﻟﺬا ﻓﺒﺪﻻ ﻋﻦ ﻫﺬا �ﻜﻨﻚ اﺳﺘﺨﺪام أﻗﻮى ﺷﻜﻞ ﻣﻦ‬

‫‪٣١‬‬ ‫‪٣٠‬‬
‫‪٤‬‬
‫ﺣﻔُﻆ ِ ﱢ‬
‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺤّﺴﺎﺳﺔ‬
‫‪ .٤‬ﺣﻔُﻆ ِ ﱢ‬
‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ‬
‫اﻟﻨﻔﺎذ ﻏ� اﳌﴫح ﺑﻪ إﱃ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻋﲆ اﻟﺤﺎﺳﻮب أو وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ اﳌﺤﻤﻮل �ﻜﻦ أن ﻳﺠﺮي‬
‫ﻋﻦ ﺑﻌﺪ إن ﻛﺎن اﳌﺨﱰق ﻗﺎدرا ﻋﲆ اﻟﺘﻔﺎﻋﻞ ﻣﻊ اﻟﺤﺎﺳﻮب ﻋﱪ اﻟﺸﺒﻜﺔ‪ ،‬أو ﻣﺎدﻳﺎ إن ﻛﺎن ﻗﺎدرا ﻋﲆ‬
‫وﺿﻊ ﻳﺪه ﻋﲆ اﻟﻌﺘﺎد‪� .‬ﻜﻦ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻟﻔﺌﺔ اﻷوﱃ ﻣﻦ اﻟﺘﻬﺪﻳﺪات ﻛ� ﻫﻮ ﻣﺒٌ� ﰲ ﻓﺼﻞ ‪:١‬‬
‫”ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�“ و ﻣﻦ اﻟﻔﺌﺔ اﻟﺜﺎﻧﻴﺔ ﻣﻦ اﻟﺘﻬﺪﻳﺪات ﻛ�‬
‫ﻫﻮ ﻣﺒ� ﰲ ﻓﺼﻞ ‪” ٢‬اﻟﺤ�ﻳﺔ ﻣﻦ اﻷﺧﻄﺎر اﳌﺎدﻳﺔ“‪ ،‬إﻻ أﻧﻨﺎ ﻳﺠﺐ أن ﻧﻌﻠﻢ أﻧﻪ ﻻ ﺗﻮﺟﺪ دﻓﺎﻋﺎت و ﻻ‬
‫اﺣﺘﻴﺎﻃﺎت ﻻ �ﻜﻦ اﺧﱰاﻗﻬﺎ‪ ،‬ﻟﺬا ﻓﻤﻦ اﻷﻓﻀﻞ وﺿﻊ ﺧﻄﻮط دﻓﺎع ﻣﺘﺘﺎﻟﻴﺔ‪.‬‬
‫ﰲ ﺣﺎل وﺿﻊ اﳌﻬﺎﺟﻢ ﻳﺪه ﻋﲆ اﻟﻌﺘﺎد أو وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬ﺑﻄﺮﻳﻖ اﻟﴪﻗﺔ أو اﳌﺼﺎدرة أو اﳌﻐﺎﻓﻠﺔ‬
‫ﻟﱪﻫﺔ‪ ،‬ﻓﺈن اﻟﺴﺒﻴﻞ اﻟﻮﺣﻴﺪ اﻟَﻔﱠﻌﺎل ﻟﻠﺪﻓﺎع ﻫﻮ إﻣﺎ ﺍﻟﺘﻌﻤﻴﺔ أو ﺍﻹﺧﻔﺎﺀ‪ ،‬و ﺗﻮﺟﺪ أدوات ﺑﺮﻣﺠﻴﺔ ِﻋﱠﺪٌة‬
‫ﻟﺘﻄﺒﻴﻖ ﻛﻼ اﻷﺳﻠﻮﺑ�‪ ،‬و ﺑﻌﻀﻬﺎ ﺗﻄﺒﻴﻘﺎﺕ ﺣﺮﺓ‪ .‬اﻟﱪﻣﺠﻴﺔ اﻟﺘﻲ ﻧﴩﺣﻬﺎ ﰲ ﻫﺬا اﻟﺪﻟﻴﻞ ﻫﻲ ﺗﺮوﻛﺮﭘﺖ‬
‫)‪ (TrueCrypt‬و ﻫﻲ ﺗ ُﺴﺘﺨﺪم أﺳﺎﺳﺎ ﻟﺘﻌﻤﻴﺔ اﳌﻠﻔﺎت ﻛ� ﺗﺤﻮي وﻇﻴﻔﺔ ﻹﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﳌﻌ�ة‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫ﻛَﻠﻮدﻳﺎ و ﭘﺎﺑﻠﻮ ﻳﻌﻤﻼن ﰲ ﻣﻨﻈﻤﺔ ﺣﻘﻮﻗﻴﺔ ﰲ أﻣﺮﻳﻜﺎ اﻟﺠﻨﻮﺑﻴﺔ‪ ،‬و ﻗﺪ أﻣﻀﻴﺎ أﺷﻬﺮا ﻳﺠﻤﻌﺎن‬
‫ﺷﻬﺎدات ﻋﻴﺎن ﻋﻦ اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن اﻟﺘﻲ ارﺗﻜﺒﻬﺎ اﻟﺠﻴﺶ ﰲ ﻣﻨﻄﻘﺘﻬ�‪ ،‬و ﻫﻲ ﺷﻬﺎدات‬
‫ﻗﺪ ُﻳﻌﱢﺮض اﻧﻜﺸﺎُﻓﻬﺎ اﻟﺸﻬﻮَد ﻟﺨﻄٍﺮ داﻫﻢ و ﻣﻌﻬﻢ اﻟﺤﻘﻮﻗﻴ� و اﻟﻨﺎﺷﻄ� ﰲ ﻋﺪة ﻣﻨﻈ�ت ﺗﻌﻤﻞ‬
‫ﰲ اﳌﻨﻄﻘﺔ‪ .‬ﺗﻠﻚ اﳌﻌﻠﻮﻣﺎت ﻣﺨﺰﻧﺔ ﰲ ﻣﻠﻔﺎت ﻋﲆ ﺣﺎﺳﻮب ﰲ اﳌﻨﻈﻤﺔ اﻟﺘﻲ ﻳﻌﻤﻼن ﻓﻴﻬﺎ و ﻫﻮ‬
‫ُﻣﱠﺘﺼﻞ ﺑﺎﻹﻧﱰﻧﺖ‪ .‬و ﻷن ﻛَﻠﻮدﻳﺎ ﺣﺼﻴﻔﺔ ﻓﻴ� ﻳﺘﻌﻠﻖ اﻷﻣﺎن ﻓﻘﺪ ﺣﻔﻈﺖ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ‬
‫اﳌﻠﻔﺎت ﻋﲆ ﻗﺮص ﻣﺪﻣﺞ ﺗﺤﺘﻔﻆ ﺑﻪ ﰲ ﻣﻜﺎن آﻣﻦ ﺑﻌﻴﺪا ﻋﻦ اﳌﻜﺘﺐ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫‪o‬‬
‫اﳌﺨﺎﻃﺮ اﻟﺘﻲ ﻗﺪ ﺗﺘﻌﺮض ﻟﻬﺎ ﺟﱠﺮاء اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‬ ‫‪o‬‬
‫ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻋﲆ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﳌﺤﻤﻮﻟﺔ ﺗﺤﺴﺒًﺎ ﻟﴪﻗﺘﻬﺎ أو ﻓﻘﺪﻫﺎ‬ ‫‪o‬‬
‫اﻟﺨﻄﻮات اﳌﻤﻜﻦ اﺗ ﱢﺒﺎﻋﻬﺎ ﻹﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت ﻋﻦ اﳌﺨﱰﻗ� اﳌﺎدﻳ� أو ﻋﻦ ﺑﻌﺪ‬ ‫‪o‬‬
‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت‬
‫ﭘﺎﺑﻠﻮ ‪ :‬ﻟﻜﻦ ﺣﺎﺳﻮ􀃼 ﺗﺤﻤﻴﻪ ﺑﺎﻟﻔﻌﻞ ﻛﻠﻤﺔ ِ‬
‫ﴎ اﻟﻮﻟﻮج إﱃ ِوﻧﺪوز‪ ،‬أﻻ ﻳﻜﻔﻲ ﻫﺬا ؟‬
‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬اﻟﺤﻘﻴﻘﺔ أن ﻛﻠﻤﺔ ﴎ اﻟﻮﻟﻮج إﱃ وﻧﺪوز ﺳﻬﻠﺔ اﻟﻜﴪ‪ ،‬ﻋﻼوة ﻋﲆ أن ﻣﻦ ﻳﻀﻊ ﻳﺪه‬
‫ﻋﲆ اﻟﺤﺎﺳﻮب ﳌﺪة ﺗﻜﻔﻲ ﻷن ﻳﻘﻠﻌﻪ ﺑﺎﺳﺘﺨﺪام ﻗﺮص ﺣﻲ �ﻜﻨﻪ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳﺮﻳﺪ دو�ﺎ‬
‫ﺣﺎﺟﺔ إﱃ اﻟﺘﻌﺎﻣﻞ ﻣﻊ وﻳﻨﺪوز ﺑﺘﺎﺗﺎ ؛ و إن ﻛﺎن ﺑﻮﺳﻊ اﳌﻬﺎﺟﻢ أﺧﺬ اﻟﺤﺎﺳﻮب ﳌﺪة أﻃﻮل ﻓﺎﻷﻣﺮ‬
‫أﺳﻬﻞ ﻋﻠﻴﻪ‪ .‬ﻟﻴﺴﺖ ﻛﻠ�ت ﴎ وﻧﺪوز وﺣﺪﻫﺎ ﻫﻲ ﻣﺎ ﻻ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ‪ ،‬ﺑﻞ ﻛﺬﻟﻚ ﻛﻠ�ت ﴎ‬
‫ﺗﻄﺒﻴﻘﺎت ﻣﺜﻞ ﻣﻴﻜﺮوﺳﻮﻓﺖ ورد أو أدو􀃼 أﻛﺮوﺑﺎت‪.‬‬

‫‪٣٥‬‬
‫ﺗﺤﻔﻈﻬﺎ‪) .‬ﻃﺎﻟﻊ ﻓﺼﻞ ‪” ٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ“ ﻟﻠﻤﺰﻳﺪ ﻋﻦ ﻫﺬا( اﻟﺨﻄﻮة اﻟﺘﺎﻟﻴﺔ ﻫﻲ ﺗﻌﻤﻴﺔ ﻣﺎ‬
‫ﻳﺠﺐ اﻻﺣﺘﻔﺎظ ﺑﻪ ﻣﻦ ﻣﻠﻔﺎت ﺑﺎﺳﺘﺨﺪام أداة ﻣﺜﻞ ﺗﺮوﻛﺮﭘﺖ‪.‬‬ ‫ﺗﻌﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﻳﺸﺒﻪ وﺿﻌﻬﺎ ﰲ ﺧﺰاﻧﺔ ﻗﻮﻳﺔ ﻟﻬﺎ ﻣﻔﺘﺎح‪ ،‬و ﺣﺪﻫﻢ ﻣﻦ ﻟﺪﻳﻬﻢ اﳌﻔﺘﺎح أو ﻳﻌﺮﻓﻮن‬
‫ﺗﻮﻟﻴﻔﺔ اﻟﻘﻔﻞ �ﻜﻨﻬﻢ اﻟﻨﻔﺎذ إﱃ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ‪ .‬ﻫﺬا اﳌﺜﺎل ﻳﻨﻄﺒﻖ ﺑﺎﻟﺬات ﻋﲆ ﺗﺮوﻛﺮﭘﺖ )‪(TrueCrypt‬‬
‫و اﻷدوات اﳌﺸﺎﺑﻬﺔ اﻟﺘﻲ ﺗﻌ� ﻋﲆ إﻧﺸﺎء ﺣﺎوﻳﺎت آﻣﻨﺔ ﺗﺴﻤﻰ ”ﻣﺠﻠّﺪات ُﻣﻌ�ة“ ﻋﻮﺿﺎ ﻋﻦ ﺗﻌﻤﻴﺔ‬
‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﺣﺴﻦ‪ ،‬ر�ﺎ ﻛﻨﺎ ﻻ ﻧﺤﺘﺎج إﱃ ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻜﺸﻒ ﻋﻦ ﻫﻮﻳﺎت اﻟﺸﻬﻮد‪ ،‬ﻣﺎ‬
‫ﻛﻞ ﻣﻠﻒ ﻋﲆ ﺣﺪى‪ .‬ﺗﻠﻚ اﳌﺠﻠﺪات اﳌﻌ�ة �ﻜﻨﻬﺎ اﺳﺘﻴﻌﺎب ﻋﺪد ﻛﺒ� ﻣﻦ اﳌﻠﻔﺎت و اﻷدﻟﺔ‪ ،‬إﻻ أﻧﻬﺎ‬
‫رأﻳﻚ ؟‬
‫ﻻ ﺗﺤﻤﻲ أي ﻣﻠﻒ ﻣﺤﻔﻮظ ﰲ أي ﻣﻮﺿﻊ ﺧﺎرﺟﻬﺎ ﻋﲆ اﻟﺤﺎﺳﻮب أو ﰲ أي وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻣﺤﻤﻮل‪.‬‬
‫ﭘﺎﺑﻠﻮ ‪ :‬أواﻓﻘﻚ‪ ،‬ر�ﺎ ﻛﺎن ﻋﻠﻴﻨﺎ ﺑﺎﻟﻘﺪر اﻟﻨﺰﻳﺮ اﻟﻼزم‪ ،‬ﻣﺜﻼ إن ﻛﺎن اﺗﺨﺎذ إﺟﺮاءات ﻗﺎﻧﻮﻧﻴﺔ ﻣﻄﻠﺒﺎ‬
‫ﰲ اﳌﺴﺘﻘﺒﻞ أو ﻟﺘﻮﺛﻴﻖ ﺗﺎرﻳﺨﻲ أﻛ� ﻣﺼﺪاﻗﻴﺔ‪.‬‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺗﺮوﻛﺮﭘﺖ‬

‫إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت‬ ‫ﺗﻮﺟﺪ أدوات و ﻣﻨﻈﻮﻣﺎت أﺧﺮى �ﻜﻨﻬﺎ ﺗﻮﻓ� اﻟﺘﻌﻤﻴﺔ اﻟﻘﻮﻳﺔ ذاﺗﻬﺎ اﻟﺘﻲ ﻳﻮﻓﺮﻫﺎ ﺗﺮوﻛﺮﭘﺖ‪ ،‬و ﺑﻌﻀﻬﺎ‬
‫إﺣﺪى ﻣﺴﺎوئ وﺟﻮد ِﺧﺰاﻧﺔ ﰲ اﳌﻜﺘﺐ أو اﻟﺒﻴﺖ ﻫﻮ أﻧﻬﺎ ﺗﻜﻮن ﺑﺎدﻳﺔ و ﻗﺪ ﺗﻠﻔﺖ اﻧﺘﺒﺎﻫﺎ ﻏ� ﻣﺮﻏﻮب‬ ‫ﺑﺮﻣﺠﻴﺎت ﺣﺮة ﻛﺬﻟﻚ‪ ،‬ﻣﺜﻞ ‪ FreeOTFE‬إﻻ أن ﺗﺮوﻛﺮﭘﺖ ﻳﺘﻤﻴﺰ ﺑﻜﻮﻧﻪ ﻳَِﴪ اﻻﺳﺘﺨﺪام و ﺑﺘﻌﺪد‬
‫ﻓﻴﻪ‪ .‬و ﺑﺎﳌﺜﻞ ﺗﻜﻮن ﻟﺪى ﺑﻌﺾ اﻟﻨﺎس ﻣﺨﺎوف ﻣﻌﻘﻮﻟﺔ ﻣﻦ أن ﻳﺪﻳﻨﻮا أﻧﻔﺴﻬﻢ ﻗﺎﻧﻮﻧﻴﺎ ﺑﺎﺳﺘﺨﺪام‬ ‫اﻟﻮﻇﺎﺋﻒ اﳌﻔﻴﺪة‪ ،‬إﱃ ﺟﺎﻧﺐ اﳌﻴﺰة اﻷﻫﻢ و ﻫﻲ وﻇﻴﻔﺔ إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﳌﻌ�ة اﳌﴩوﺣﺔ ﰲ ﻗﺴﻢ‬
‫اﻟﺘﻌﻤﻴﺔ‪ ،‬و ﻣﻊ أن اﳌﱪرات اﳌﴩوﻋﺔ ﻻﺳﺘﺨﺪام ﺍﻟﺘﻌﻤﻴﺔ أﻛ� ﻣﻦ اﻟﺪواﻓﻊ اﻹﺟﺮاﻣﻴﺔ ﻓﺈن ﻫﺬا ﻻ ﻳﻘﻠﻞ‬ ‫إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ‪ .‬و ﰲ ﻛﻞ اﻷﺣﻮال ﻓﺈن ﺟﻤﻴﻊ ﺗﻠﻚ اﻟﺒﺪاﺋﻞ ﺗﺘﻔﻮق ﻋﲆ وﻇﻴﻔﺔ اﻟﺘﻌﻤﻴﺔ‬
‫ﻣﻦ ﺧﻄﺮ اﻟﺘﺠﺮﻳﻢ اﻟﻘﺎﻧﻮ􀅠‪ .‬ﻳﻮﺟﺪ ﺳﺒﺒﺎن رﺋﻴﺴﻴﺎن ﻗﺪ ﻳﺪﻓﻌﺎﻧﻚ ﻹﻋﺎدة اﻟﺘﻔﻜ� ﰲ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‪،‬‬ ‫اُﳌﺘََﻀﱠﻤﻨﺔ ﰲ وﻳﻨﺪوز‪.‬‬
‫و أدوات ﻣﺜﻞ ﺗﺮوﻛﺮﭘﺖ ؛ أوﻟﻬ� ﺧﻄﺮ اﻹداﻧﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ‪ ،‬و ﺛﺎﻧﻴﻬ� ﻟﻔﺖ اﻻﻧﺘﺒﺎه إﱃ ﻣﻮﺿﻊ ﺣﻔﻆ أﻛ�‬
‫ﺑﻴﺎﻧﺎﺗﻚ ﺣﺴﺎﺳﻴﺔ‪.‬‬ ‫ﭘﺎﺑﻠﻮ ‪ :‬ﺣﺴﻦ‪ ،‬ﻟﻘﺪ أﻗﻠﻘﺘﻨﻲ‪ .‬ﻣﺎذا ﻋﻦ اﳌﺴﺘﺨﺪﻣ� اﻵﺧﺮﻳﻦ ﻟﻠﺤﺎﺳﻮب ذاﺗﻪ ؟ ﻫﻞ ﻳﻌﻨﻲ ﻫﺬا‬
‫ﺧﻄﺮ اﻹداﻧﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ‬ ‫أﻧﻬﻢ ﻗﺎدرون ﻋﲆ اﻻﻃﻼع ﻋﲆ ﻣﻠﻔﺎ􀄀 اﻟﺘﻲ أﺣﻔﻈﻬﺎ ﰲ دﻟﻴﻞ ”ﻣﺴﺘﻨﺪا􀄀“‬
‫اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ُﻣَﺠﱠﺮٌم ﰲ ﺑﻌﺾ اﻟﻘﻀﺎءات‪ ،‬و ﻫﺬا ﻗﺪ ﻳﻌﻨﻲ أن ﻣﺠﺮد ﺗﻨﺰﻳﻞ أو ﺗﻨﺼﻴﺐ أو اﺳﺘﺨﺪام‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﺗﻌﺠﺒﻨﻲ ﻃﺮﻳﻘﺔ ﺗﻔﻜ�ك‪ .‬ﻓﺈن ﻛﺎﻧﺖ ﻛﻠﻤﺔ ﴎ اﻟﻮﻟﻮج إﱃ وﻧﺪوز ﻻ ﺗﺤﻤﻴﻚ ﻣﻦ اﳌﺨﱰﻗ�‬
‫ﺑﺮﻣﺠﻴﺎت اﻟﺘﻌﻤﻴﺔ ﻗﺪ ﻳﻜﻮن ﺟﺮ�ﺔ ﰲ ﺣﺪ ذاﺗﻪ ؛ و ﰲ ﺣﺎل ﻛﻮن اﻟﴩﻃﺔ أو اﻟﺠﻴﺶ أو اﳌﺨﺎﺑﺮات‬ ‫ﻓﻜﻴﻒ ﻟﻬﺎ أن ﺗﺤﻤﻴﻚ ﻣﻤﻦ ﻟﺪﻳﻬﻢ ﺣﺴﺎﺑﺎت ﻋﲆ اﻟﺤﺎﺳﻮب ! اﻟﺤﻘﻴﻘﺔ أن اﳌﺴﺘﺨﺪﻣ� اﻟﺬﻳﻦ‬
‫أو اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ اﻷﺧﺮى ﻣﻦ ﺿﻤﻦ أوﻟﺌﻚ اﻟﺬﻳﻦ ﺗﺴﻌﻰ ﻟﺤ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻋﻨﻬﻢ ﻓﺈن ﻣﺨﺎﻟﻔﺔ ﺗﻠﻚ‬ ‫ﻟﻴﺴﺖ ﻟﺪﻳﻬﻢ ﺻﻼﺣﻴﺎت إدارﻳﺔ ﰲ اﻟﻨﻈﺎم ﻻ �ﻜﻨﻬﻢ اﻻﻃﻼع ﻋﲆ ﻣﻠﻔﺎت اﳌﺴﺘﺨﺪﻣ� اﻵﺧﺮﻳﻦ‬
‫اﻟﻘﻮاﻧ� ﻗﺪ ﻳﻬﻴﺊ ذرﻳﻌﺔ ﻟﻠﺘﺤﻘﻴﻖ ﰲ ﻧﺸﺎط ﻣﻨﻈﻤﺘﻚ أو ﻣﺴﺎءﻟﺘﻚ ﻗﺎﻧﻮﻧﻴﺎ ؛ و اﻟﻮاﻗﻊ أن اﻟﺘﻬﺪﻳﺪات‬ ‫ﻣﺎداﻣﻮا ﻳﺴﺘﺨﺪﻣﻮن اﻟﻨﻈﺎم‪ ،‬و ذﻟﻚ ﻷن ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻳﻔﺮض ﺗﻄﺒﻴﻖ ﺻﻼﺣﻴﺎت اﻟﻨﻔﺎذ ﻋﲆ‬
‫ﻣﻦ ﻫﺬا اﻟﻨﻮع ﻗﺪ ﻻ ﺗﻜﻮن ﻟﻬﺎ ﻋﻼﻗﺔ �ﺪى ﻗﺎﻧﻮﻧﻴﺔ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻋﲆ اﻹﻃﻼق‪ ،‬إذ ﻗﺪ ﻳﻜﻮن ﻣﺠﺮد‬ ‫اﻟﺠﻤﻴﻊ ﻣﺎدام ﻫﻮ اﳌﺴﻴﻄﺮ ﻋﲆ اﻟﺤﺎﺳﻮب و ﻣﺎ ﻳﺘﺼﻞ ﺑﻪ ﻣﻦ وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ‪ ،‬ﻟﺬا ﻳﻠﺠﺄ اﳌﺨﱰﻗﻮن‬
‫رﺑﻂ ﺷﺨﺼﻚ أو ﻣﻨﻈﻤﺘﻚ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻛﺎﻓﻴﺎ ﻟﺘﻌﺮﻳﻀﻚ ﻻﺗﻬﺎﻣﺎت إﺟﺮاﻣﻴﺔ‪ ،‬ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ‬ ‫اﻟﺬﻳﻦ �ﻜﻨﻬﻢ وﺿﻊ ﻳﺪﻫﻢ ﻋﲆ اﻟﻌﺘﺎد إﱃ إﻗﻼع ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﻣﺨﺘﻠﻒ أو وﺻﻞ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬
‫ﻃﺒﻴﻌﺔ اﻟﺒﻴﺎﻧﺎت ا ُﳌﻌﱠ�ة ؛ و ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻋﻠﻴﻚ اﻟﺘﱠَﻤﱡﻌﻦ ﰲ ﻣﺴﺄﻟﺔ اﺳﺘﺨﺪام ﻣﺜﻞ ﻫﺬه اﻷدوات و ﻣﺎ‬ ‫ﺑﺤﺎﺳﻮب آﺧﺮ ﻟﺘﺠﺎوز ﻫﺬه اﻟﻄﺒﻘﺔ ﻣﻦ اﻟﺤ�ﻳﺔ‪ .‬و ﻫﺬا ﻳﻨﻄﺒﻖ ﻋﲆ ﺟﻤﻴﻊ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‪ .‬ﻟﻜﻦ‬
‫إذا ﻛﺎﻧﺖ ﻣﻨﺎﺳﺒﺔ ﻟﺤﺎﻟﺘﻚ‪ .‬إن ﻛﺎن ﻫﺬا ﻫﻮ اﻟﺤﺎل ﻓﻘﺪ ﺗﻜﻮن ﻟﺪﻳﻚ ﺑﻌﺾ اﻟﺨﻴﺎرات اﻟﺒﺪﻳﻠﺔ اﻟﺘﺎﻟﻴﺔ ‪:‬‬ ‫ﺗﺬﻛﺮ أﻧﻪ ﰲ ﺑﻌﺾ إﺻﺪارات وﻧﺪوز ﻳﻜﻮن اﻟﻮﺿﻊ اﳌﺒﺪ􀃸 ﻟﺪﻟﻴﻞ ”ﻣﺴﺘﻨﺪا􀄀“ أﻧﻪ ﻣﺸﱰك‪ ،‬ﻛ�‬
‫‪ o‬ﺗﻔﺎدي اﺳﺘﺨﺪام ﺑﺮﻣﺠﻴﺎت ﺗﺄﻣ� اﻟﺒﻴﺎﻧﺎت �ﺎﻣﺎ‪ ،‬و ﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﺗﺤﻔﻆ و َﺣْﺴُﺐ اﻟﺒﻴﺎﻧﺎت ﻏ�‬ ‫أن ﺑﻌﺾ ﻧﻈﻢ اﳌﻠﻔﺎت ﻻ ﺗﺪﻋﻢ ﺗﺤﺪﻳﺪ ﺻﻼﺣﻴﺎت اﻟﻨﻔﺎذ ؛ و ﺗﺬﻛﺮ ﻛﺬﻟﻚ أن ﻣﻦ ﻟﺪﻳﻬﻢ ﺻﻼﺣﻴﺔ‬
‫اﻟﱢﴪﻳﺔ أو أن ﺗﺒﺘﻜﺮ ﻧﻈﺎﻣﺎ ﻣﻦ اﻟﺸﻔﺮات ﻟﺘﻤﻮﻳﻪ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ‪.‬‬ ‫اﳌﺪﻳﺮ ﰲ اﻟﻨﻈﺎم �ﻜﻨﻪ دوﻣﺎ ﻓﻌﻞ أي ﳾء‪ .‬و ﰲ ﻫﺬه اﻟﺤﺎﻻت ﻓﺈن اﻟﺘﻌﻤﻴﺔ ﻫﻲ اﻟﺴﺒﻴﻞ اﻟﻮﺣﻴﺪ‪.‬‬
‫‪ o‬اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ﺍﻻﺳﺘﮕﺎﻧﻮﮔﺮﺍﻓﻴﺎ ﻹﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻋﻮﺿﺎ ﻋﻦ ﺗﻌﻤﻴﺘﻬﺎ‪ .‬ﺗﻮﺟﺪ أدوات ﺗﻄﺒﻖ‬
‫ﺗﻘﻨﻴﺎت ﻋﺪﻳﺪة ﻟﺘﺤﻘﻴﻖ ﻫﺬا‪ ،‬و ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﻌﺾ اﻟﺪراﺳﺔ و اﻹﻋﺪاد‪ ،‬ﻛ� ﻳﺠﺐ اﻟﺘﻜﺘﻢ‬
‫ﺑﻘﺪر اﻹﻣﻜﺎن ﻋﲆ اﻷدوات و اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ‪ ،‬ﻷﻧﻪ ﻋﲆ ﻏ� اﻟﺘﻌﻤﻴﺔ اﻟﺘﻲ ﻳﻜﻮن اﻟﴪ‬ ‫ﻧﺼﺎﺋﺢ ﻻﺳﺘﺨﺪام ﺗﻌﻤﻴﺔ اﳌﻠﻔﺎت ﺑﺄﻣﺎن‬
‫اﻟﻮﺣﻴﺪ ﻓﻴﻬﺎ ﻫﻮ اﳌﻔﺘﺎح أو ﻛﻠﻤﺔ اﻟﴪ ؛ و ﻣﻊ ﻫﺬا ﻳﺒﻘﻰ اﺣﺘ�ل اﻹداﻧﺔ ﻣﻦ ِﻗَﺒﻞ ﻛﻞ ﻣﻦ ﻳﻜﺘﺸﻒ‬ ‫ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ أو اﻟﺨﺎﺻﺔ أﻣﺮ ﻣﺤﻔﻮف ﺑﺎﳌﺨﺎﻃﺮ ﻟﻚ و ﳌﻦ ﻳﻌﻤﻠﻮن ﻣﻌﻚ‪ .‬ﺗﺴﺎﻋﺪ اﻟﺘﻌﻤﻴﺔ‬
‫وﺳﻴﻠﺔ ﻻﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت اﳌﺨﻔﺎة‪.‬‬ ‫ﻋﲆ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺗﻠﻚ اﳌﺨﺎﻃﺮ إﻻ أﻧﻬﺎ ﻻ ﺗﻠﻐﻴﻬﺎ‪ .‬اﻟﺨﻄﻮة اﻷوﱃ ﻟﺤ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ ﻫﻲ ﺗﻘﻠﻴﻞ‬
‫اﻟﻜﻢ اﳌﺤﻔﻮظ ﻣﻨﻬﺎ‪ .‬ﻓ� 􀅘 ﻳﻜﻦ ﻟﺪﻳﻚ ﺳﺒﺐ وﺟﻴﻪ ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ أو ﻓﺌﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻼ‬

‫‪٣٧‬‬ ‫‪٣٦‬‬
‫ﺣ�ﻳﺔ ﻧﻔﺴﻚ أو ﻏ�ك ﻣﻦ اﻟﺨﻄﺮ‪ .‬ﻟﻜﻦ ﻛ� ﻫﻮ ﻣﻮﺿﺢ ﰲ ﻗﺴﻢ ﺧﻄﺮ اﻹداﻧﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ ﻓﺈن ﻫﺬا‬ ‫‪ o‬ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻛﻤﺮﻓﻘﺎت ﰲ ﺣﺴﺎب ﺑﺮﻳﺪ إﻟﻜﱰو􀅠 ﻋﲆ اﻟﻮب ﻣَﺆﱠﻣﻦ‪ ،‬إﻻ أن ﻫﺬا ﻳﺘﻄﻠﺐ‬
‫اﻷﺳﻠﻮب ﻗﺪ ﻳﻜﻮن ﻏ� ﻣﺠٍﺪ إذا ﻣﺎ ﻛﺎن ﳌﺠﺮد اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻋﻮاﻗﺐ وﺧﻴﻤﺔ‪.‬‬ ‫اﺗﺼﺎﻻ ﺟﻴﺪا ﺑﺎﻹﻧﱰﻧﺖ و ﺧﱪة ﻣﻌﻘﻮﻟﺔ ﻹﻳﺠﺎد اﻟﺨﺪﻣﺔ و اﻷدوات اﳌﻨﺎﺳﺒﺔ‪ ،‬ﻛ� ﻳﺘﻄﻠﺐ ﺣﺮﺻﺎ‬
‫ﺗﻌﻤﻞ وﻇﻴﻔﺔ دﻋﻢ ﺣﺠﻴﺔ اﻹﻧﻜﺎر ﺑﻄﺮﻳﻖ إﻧﺸﺎء ﻣﺠﻠﺪ ُﻣَﻌﱠﻤﻰ ﻣﺨﻔﻲ داﺧﻞ ﻣﺠﻠﺪ ُﻣﻌّﻤﻰ آﺧﺮ‪،‬‬ ‫ﻟﻌﺪم ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻋﲆ وﺳﺎﺋﻂ ﻏ� ﻣﺆﻣﻨﺔ و ﺗﺮﻛﻬﺎ ﻋﻠﻴﻬﺎ‪.‬‬
‫و ﻳﻠﺰم ﻟﻔﺘﺢ اﳌﺠﻠﺪ اﳌﺨﻔﻲ و اﻟﻨﻔﺎذ إﱃ ﻣﺤﺘﻮﻳﺎﺗﻪ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﴎ ﺗﺨﺘﻠﻒ ﻋﻦ اﳌﺴﺘﺨﺪﻣﺔ ﻟﻔﺘﺢ‬ ‫‪ o‬ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﺑﻌﻴﺪا ﻋﻦ اﻟﺤﺎﺳﻮب‪ ،‬ﻣﺜﻼ ﻋﲆ ﺷﺬرات ذاﻛﺮة ﻳﻮإس􀃼 أو وﺳﻴﻂ ﻣﺤﻤﻮل‬
‫اﳌﺠﻠﺪ اﻟﺨﺎرﺟﻲ‪ ،‬ﻟﺬا ﻓﺈن �َﱠﻜﻦ ﻣﻬﺎﺟﻢ ﻣﻦ ﻓﺘﺢ اﳌﺠﻠﺪ اﻟﺨﺎرﺟﻲ – ﺑﺘﻌﺎوﻧﻚ‪ ،‬ﻷن ﻛﴪ اﻟﺘﻌﻤﻴﺔ ﻏ�‬ ‫آﺧﺮ ؛ إﻻ أن ﻫﺬه اﻟﻮﺳﺎﺋﻂ أﻛ� ﻋﺮﺿﺔ ﻣﻦ اﻟﺤﻮاﺳﻴﺐ ﻟﻠﻀﻴﺎع و اﳌﺼﺎدرة‪ ،‬ﻛ� أن ﺣﻤﻞ ﺑﻴﺎﻧﺎت‬
‫ﻣﺠٍﺪ – ﻓﺈﻧﻪ ﺣﺘﻰ و إن ﻛﺎن ذا ﺧﱪة ﺗﻘﻨﻴﺔ ﻓﻠﻦ �ﻜﻨﻪ اﻟﺘﻴﻘﻦ ﻣﻦ وﺟﻮد أو ﻋﺪم وﺟﻮد ﻣﺠﻠﺪ ﻣﺨﻔﻲ‬ ‫ﺣّﺴﺎﺳﺔ و اﻟﺘﺠﻮل ﺑﻬﺎ ﻗﺪ ﻳُﺸﱢﻜﻞ ﺧﻄﺮا ﻋﲆ ﺣﺎﻣﻠﻬﺎ‪ ،‬و ﻫﻮ ﻟﻴﺲ ﻣﺤﺒﺬا‪.‬‬
‫داﺧﻠﻪ‪ ،‬و ﻻ إﺛﺒﺎت ذﻟﻚ ﻣﺎ ُدﻣَﺖ ﺗﻨﻜﺮه‪ ،‬ﺣﺘﻰ ﻣﻊ أﻧﻪ ﻗﺪ ﻳﻌﺮف أن ﻣﺜﻞ ﻫﺬه اﻟﻮﻇﻴﻔﺔ ﺗﻮﺟﺪ ﰲ‬ ‫ﻋﻨﺪ اﻟﻠﺰوم �ﻜﻦ اﺗ ﱢﺒﺎع ﻋﺪد ﻣﻦ ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻣﻊ ﺑﻌﻀﻬﺎ ؛ و ﻣﻊ ﻫﺬا ﻓﻔﻲ ﺣﺎﻻت ﺧﺸﻴﺔ اﻟﺘﺠﺮﻳﻢ‬
‫ﲇ ﻏ� ﻣﺆﻛﺪ و راﺟﻊ إﱃ ﺳﻠﻄﺔ‬ ‫ﺗﺮوﻛﺮﭘﺖ‪ ،‬ﻣ� ﻗﺪ ﻳﺪﻓﻌﻪ إﱃ ﺗﺮﻛﻚ ﻟﺤﺎﻟﻚ‪ ،‬إﻻ أن ﻫﺬا ﻛ� ﻫﻮ ﺟ ﱞ‬ ‫اﻟﻘﺎﻧﻮ􀅠 ﻓﻘﺪ ﻳﻜﻮن ﻣﻦ اﻷﻧﺴﺐ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻋﲆ أي ﺣﺎل ﻣﻊ اﻟﺴﻌﻲ إﱃ �ﻮﻳﻪ وﺟﻮد اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﻬﺎﺟﻢ اﻟﺬي �ﻠﻚ إﻛﺮاﻫﻚ‪.‬‬ ‫اُﳌﻌﱢ�ة ﺑﻘﺪر اﳌﺴﺘﻄﺎع‪.‬‬
‫ﻳﺴﺘﺨﺪم ﻋﺪﻳﺪون ﺗﺮوﻛﺮﭘﺖ ﻟﻠﺘﻌﻤﻴﺔ دون اﺳﺘﺨﺪام وﻇﻴﻔﺔ دﻋﻢ ﺣﺠﻴﺔ اﻹﻧﻜﺎر‪ ،‬و اُﳌﺠَﻤﻊ ﻋﻠﻴﻪ‬ ‫ﻣﺜﻼ �ﻜﻦ إﺧﻔﺎء وﺟﻮد ﻣﺠﻠﺪﺍﺕ ﺗﺮوﻛﺮﭘﺖ اﳌﻌ�ة ﺑﺘﺴﻤﻴﺘﻬﺎ ﺑﺤﻴﺚ ﺗﺒﺪو ﻛﻤﻠﻔﺎت ﻣﻦ ﻧﻮع‬
‫إﱃ اﻵن أﻧﻪ ﻻ �ﻜﻦ ﺣﺘﻰ ﺑﻄﺮق اﻟﺘﺤﻠﻴﻞ اﻟﺘﻘﻨﻲ ﺗﺤﺪﻳﺪ وﺟﻮد ﻣﺠﻠﺪ ﻣﺨﻔﻲ داﺧﻞ أي ﻣﺠﻠﺪ ﺗﺮوﻛﺮﭘﺖ‬ ‫آﺧﺮ‪ ،‬ﻓﻤﺜﻼ اﺳﺘﺨﺪام اﻣﺘﺪاد اﻻﺳﻢ ‪ .iso‬ﻟﺘﻨﻜ�ﻫﺎ ﰲ ﻫﻴﺌﺔ ﻣﻠﻒ ﺻﻮرة ﻗﺮص ﻣﺪﻣﺞ ﻳﻨﺎﺳﺐ ﻣﻠﻔﺎت‬
‫ُﻣﻌّﻤﻰ ﻣﻦ ﻋﺪﻣﻪ ؛ ﻫﺬا إن اﺗﺒﻌﺖ اﻟﻄﺮﻳﻘﺔ اﻟﺴﻠﻴﻤﺔ و اﻟﺘﻮﺻﻴﺎت ﻻﺳﺘﺨﺪاﻣﻪ ﻟﺘﻼﰲ ﺗﺮك ﻣﺆﴍات‬ ‫اﳌﺠﻠﺪات اﻟﺘﻲ ﻳﱰاوح ﺣﺠﻤﻬﺎ ﺣﻮل ‪ ٧٠٠‬ﻣﻴﺠﺎﺑﺎﻳﺖ‪� ،‬ﻜﻦ ﻛﺬﻟﻚ اﺳﺘﺨﺪام اﻣﺘﺪادات ﻣﻠﻔﺎت ﺻﻴﻎ‬
‫ﺛﺎﻧﻮﻳﺔ ﻗﺪ ﺗﺸ� إﱃ وﺟﻮده أو اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻣﺜﻞ ﻣﺪﺧﻼت ﰲ ﺳﺠﻼت اﻟﺘﻄﺒﻴﻘﺎت أو اﺧﺘﺼﺎرات ﻋﲆ‬ ‫اﻟﻔﻴﺪﻳﻮ و اﻷودﻳﻮ‪ ،‬ﻣﻊ ﻣﻼﺣﻈﺔ أن ﻫﺬه اﳌﻠﻔﺎت ﻟﻦ ﺗﻌﻤﻞ ﻣﻊ اﳌﺸﻐﻼت أو اﻟﺘﻄﺒﻴﻘﺎت اﳌﺴﺘﺨﺪﻣﺔ‬
‫ﺳﻄﺢ اﳌﻜﺘﺐ أو ﻗﻮاﺋﻢ آﺧﺮ اﳌﺴﺘﻨﺪات‪.‬‬ ‫أﺻﻼ ﻷي ﻣﻦ اﻷﻧﻮاع اﳌﺬﻛﻮرة‪ .‬ﻫﺬا ﻳﺸﺒﻪ إﱃ ﺣﺪ ﻣﺎ إﺧﻔﺎء اﻟِﺨﺰاﻧﺔ ﺧﻠﻒ ﻟﻮﺣﺔ ﻋﲆ اﻟﺠﺪار‪ ،‬ﻓﻬﻮ ﻟﻦ‬
‫ﻳﺼﻤﺪ ﰲ وﺟﻪ اﻟﺒﺎﺣﺚ اﳌﺘﻤﻌﻦ إﻻ أﻧﻪ ﻋﲆ اﻷﻗﻞ ﻟﻦ ﻳﺠﻠﺐ اﻧﺘﺒﺎﻫﺎ زاﺋﺪا‪.‬‬
‫�ﻜﻦ ﻛﺬﻟﻚ ﺗﻐﻴ� اﺳﻢ ﻣﻠﻒ ﺑﺮﻣﺠﻴﺔ ﺗﺮوﻛﺮﭘﺖ ذاﺗﻪ و اﳌﺠﻠﺪ اﻟﺤﺎوي ﻣﻠﻔﺎﺗﻪ و ﺣﻔﻈﻬﺎ ﰲ ﻏ�‬
‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﺣﺴﻦ‪ ،‬ﻟﻨﻀﻊ ﺑﻌﺾ اﳌﻠﻔﺎت ﻏ� اﻟﻬﺎﻣﺔ ﰲ اﳌﺠﻠﺪ اﻟﺨﺎرﺟﻲ و ﺑﻌﺪﻫﺎ ﻧﻨﻘﻞ ﻣﻠﻔﺎت‬
‫اﳌﻮﺿﻊ اﻟﺬي ﺗﻨﺼﺐ ﻓﻴﻪ ﻋﺎدة اﻟﱪﻣﺠﻴﺎت‪ ،‬و ﺣﻔﻈﻬﺎ ﻋﻮﺿﺎ ﻋﻦ ذﻟﻚ ﻛﻤﻠﻒ ﻋﺎدي ﻋﲆ ﺷﺬرة ذاﻛﺮة‬
‫ﺷﻬﺎداﺗﻨﺎ اﻟﺤّﺴﺎﺳﺔ إﱃ اﳌﺠﻠﺪ اﳌﺨﻔﻲ ﰲ داﺧﻠﻪ‪ .‬أﻟﺪﻳﻚ ﺑﻌﺾ اﳌﻠﻔﺎت اﻟﻘﺪ�ﺔ أو ﻣﺎ ﺷﺎﺑﻪ ؟‬
‫و اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻨﻬﺎ ﺑﻼ ﺗﻨﺼﻴﺐ‪ .‬ﻓﺼﻞ ﺗﺮوﻛﺮﭘﺖ ﻳﴩح ﻛﻴﻔﻴﺔ ﻋﻤﻞ ذﻟﻚ‪.‬‬
‫ﭘﺎﺑﻠﻮ ‪ :‬ﻛﻨﺖ أﻓﻜﺮ ﰲ ﻫﺬا أﻳﻀﺎ‪..‬أﻗﺼﺪ‪..‬أن اﻟﻔﻜﺮة ﻫﻲ أن ﻧﻔﺼﺢ ﻋﻦ ﻛﻠﻤﺔ اﻟﱢﴪ اﻟﺘﻤﻮﻫﻴﺔ إن 􀅘‬ ‫ﺧﻄﺮ ﻛﺸﻒ وﺟﻮد اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ‬
‫ﻳﻜﻦ أﻣﺎﻣﻨﺎ ﺧﻴﺎر ﺳﻮى ذﻟﻚ‪ ،‬ﺻﺤﻴﺢ ؟ ﻟﻜﻦ ﻟ􀄈 ﺗﻜﻮن ﻫﺬه اﻟﺤﻴﻠﺔ ﻣﻘﻨﻌﺔ ﻳﻨﺒﻐﻲ أن ﺗﺒﺪو ﺗﻠﻚ‬ ‫ﻋﺎدة ﻣﺎ ﻳﻜﻮن ﻗﻠﻘﻨﺎ ﻣﻦ اﺣﺘ�ل أن ﻧﻀﺒﻂ ﻣﺘﻠﺒﺴ� ﺑﺎﺳﺘﺨﺪام ﺑﺮﻣﺠﻴﺎت اﻟﺘﻌﻤﻴﺔ أﻗﻞ ﻣﻦ ﻗﻠﻘﻨﺎ ﻣﻦ أن‬
‫اﳌﻠﻔﺎت ﻫﺎﻣﺔ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ و إﻻ ﻓﻠﻢ ﺗﺠﺸﻤﻨﺎ ﻋﻨﺎء ﺗﻌﻤﻴﺘﻬﺎ ! ر�ﺎ وﺟﺐ ﻋﻠﻴﻨﺎ أن ﻧﻀﻊ ﻓﻴﻬﺎ‬ ‫وﺟﻮد ﺣﺎوﻳﺔ ﺑﻴﺎﻧﺎت ﻣﻌ�ة ﻳﺸ� ﺑﺠﻼء إﱃ وﺟﻮد اﻟﺒﻴﺎﻧﺎت اﻷﻛ� ﺣﺴﺎﺳﻴﺔ و اﻟﺘﻲ ﻧﺮﻏﺐ ﰲ ﺣ�ﻳﺘﻬﺎ‬
‫ﻣﺴﺘﻨﺪات ﻣﺎﻟﻴﺔ ﻏ� ذات ﻋﻼﻗﺔ ﺑﺎﳌﻮﺿﻮع‪ ،‬أو ﻛﻠ�ت ﴎ ﺣﺴﺎﺑﺎت ﻋﲆ ﻣﻮاﻗﻊ ﺣﻘﻴﻘﺔ ﻟﻜﻦ ﻏ�‬ ‫ﺑﺄﻛ� ﻣﺎ �ﻜﻦ‪ .‬و ﻣﻊ أﻧﻪ ﻻ �ﻜﻦ ﻟﻐ� ﻣﻦ ﻳﺤﻮز اﳌﻔﺘﺎح اﻻﻃﻼع ﻋﻠﻴﻬﺎ إﻻ أن اﳌﻬﺎﺟﻢ و ﻗﺪ ﺻﺎر ﻳﻌﺮف‬
‫ﻫﺎﻣﺔ‪ ،‬أو ﺗﻘﺎرﻳﺮ ﻋﻦ اﻟﻌﻤﻞ ﻻ ﻳﺤﻮي ﺑﻴﺎﻧﺎت ﴎﻳﺔ �ﻜﻦ أن ﺗﻬﺪد أﺣًﺪا‪.‬‬ ‫ﺑﻮﺟﻮدﻫﺎ و أﻧﻚ اﺗﺨﺬت إﺟﺮاءات ﻟﺤ�ﻳﺘﻬﺎ ﻗﺪ ﻳﺼﺒﺢ أﻛ� إﴏارا ﻋﲆ اﺳﺘﺨﺮاﺟﻬﺎ‪ ،‬ﻣ� ﻗﺪ ﻳﻌﺮﺿﻚ‬
‫ﻟﺘﻬﺪﻳﺪات ﻏ� ﺗﻘﻨﻴﺔ‪ ،‬ﻣﺜﻞ اﻟﺘﻬﺪﻳﺪ أو اﻻﺑﺘﺰاز أو اﻻﺳﺘﺠﻮاب ﻣﻊ اﻟﺘﻌﺬﻳﺐ‪ ،‬و ﻫﻮ اﺣﺘ�ل وارد ﰲ‬
‫اﻟﺒﻼد اﻟﺘﻲ �ﻜﻦ أن ﺗﻌﻤﻞ ﻓﻴﻬﺎ اﻟﺠﻬﺎت اﻷﻣﻨﻴﺔ ﺧﺎرج ﺣﺪود اﻟﻘﺎﻧﻮن و �ﺨﻔﻰ ﻋﻦ اﻟﺮﻗﺎﺑﺔ‪ ،‬ﻛ� أﻧﻪ‬
‫أﺳﻬﻞ و ﻗﺪ ﻳﻜﻮن أﻛ� ﺟﺪوى ﻣﻦ ﻣﺤﺎوﻟﺔ اﺳﺘﺨﺪام اﻷﺳﺎﻟﻴﺐ اﻟﺘﻘﻨﻴﺔ ﻻﻛﺘﺸﺎف ﻛﻠ�ت اﻟﴪ و ﻛﴪ‬
‫ِ‬
‫اﻟﺘﻌﻤﻴﺔ‪ .‬ﻫﺬا ﻫﻮ اﻟﺴﻴﺎق اﻟﺬي ﻗﺪ ﺗﻔﻴﺪ ﻓﻴﻪ وﻇﻴﻔﺔ دﻋﻢ ُﺣّﺠﻴَّﺔ ﺍﻹﻧﻜﺎﺭ ﰲ ﺗﺮوﻛﺮﭘﺖ‪.‬‬
‫وﻇﻴﻔﺔ ﺣﺠﻴﺔ اﻹﻧﻜﺎر إﺣﺪى ﻣﻤﻴﺰات ﺗﺮوﻛﺮﭘﺖ‪ ،‬و ﻫﻲ ﺗﻮﻇﻒ ﻧﻮﻋﺎ ﺧﺎﺻﺎ ﻣﻦ اﻻﺳﺘﮕﺎﻧﻮﮔﺮاﻓﻴﺎ‬
‫ﻟﺘﻤﻮﻳﻪ وﺟﻮد اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ اﳌﻌ�ة ﺧﺎف ﺑﻴﺎﻧﺎت أﺧﺮى ﻣﻌ�ة أﻗﻞ ﺣﺴﺎﺳﻴﺔ ؛ و ﻫﻮ ﻣ�ﺛﻞ‬
‫ﻟﻮﺟﻮد ﺟﻴﺐ ﴎي ﰲ ﺧﺰاﻧﺔ ﻣﻘﻔﻮﻟﺔ �ﻔﺘﺎح‪ ،‬ﺑﺤﺚ إذا �ﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ اﳌﻔﺘﺎح أو‬
‫إﺟﺒﺎرك ﻋﲆ ﻓﺘﺤﻬﺎ ﺗﺤﺖ اﻟﺘﻬﺪﻳﺪ ﻓﺴﻴﺠﺪ ﻣﺎ �ﻜﻦ أن ﻳﻈﻨﻪ اﳌﻮاد اﳌﻄﻠﻮﺑﺔ و ﻗﺪ ﻳﺪﻓﻌﻪ ﻫﺬا إﱃ‬
‫اﻻﻛﺘﻔﺎء �ﺎ ﺣﺼﻞ ﻋﻠﻴﻪ دون أن ﻳﻨﺘﺒﻪ إﱃ وﺟﻮد ﻣﺎ ﻳﻬﻤﻚ إﺧﻔﺎؤه ﺣﻘﺎ ﰲ اﻟﺠﻴﺐ اﻟﴪي‪ .‬و ﻷﻧﻚ‬
‫وﺣﺪك ﺗﻌﺮف ﺑﻮﺟﻮد اﻟﺠﻴﺐ اﻟﴪي �ﻜﻨﻚ أن ﺗﻨﻜﺮ وﺟﻮد أي ﳾء آﺧﺮ‪ ،‬ﻟﻮ ُﺳﺌﻠﺖ‪ ،‬و ﻗﺪ ﻳﻘﻨﻊ ﻫﺬا‬
‫اﳌﻬﺎﺟﻢ‪ .‬ﻗﺪ ﻳﻔﻴﺪ ﻫﺬا ﰲ اﻟﺤﺎﻻت اﻟﺘﻲ ﺗ ُﺠﱪ ﻓﻴﻬﺎ ﻋﲆ اﻹﻓﺼﺎح ﻋﻦ ﻛﻠﻤﺔ اﻟﴪ ﻟﺴﺒﺐ ﻣﺎ‪ ،‬ﺧﺸﻴﺔ‬
‫ﺗﻬﺪﻳﺪ ﻣﺎدي أو ﻗﺎﻧﻮ􀅠‪ ،‬و ﺣﺠﻴﺔ اﻹﻧﻜﺎر �ﻨﺤﻚ ﺧﻴﺎر ﻣﻮاﺻﻠﺔ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت ﺷﺪﻳﺪة اﻟﺤﺴﺎﺳﻴﺔ ﻣﻊ‬

‫‪٣٩‬‬ ‫‪٣٨‬‬
‫‪٥‬‬
‫ﺗَﺪاُرُك َﻓْﻘِﺪ اﻟﺒﻴﺎﻧﺎت‬
‫‪ .٥‬ﺗَﺪاُرُك َﻓْﻘِﺪ اﻟﺒﻴﺎﻧﺎت‬
‫ﻛﻞ ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﰲ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ أو ﻧﻘﻠﻬﺎ ﺗﻨﺠﻢ ﻋﻨﻬﺎ ﻣﺨﺎﻃﺮ ﺟﺪﻳﺪة ﺑﺘﻠﻔﻬﺎ أو ﺿﻴﺎﻋﻬﺎ‬
‫أو ﴎﻗﺘﻬﺎ و اﻟﺘﻨﺼﺖ ﻋﻠﻴﻬﺎ‪ ،‬و �ﻜﻦ ﻟﺤﺼﻴﻠﺔ ﺳﻨﻮات ﻣﻦ اﻟﻌﻤﻞ أن ﺗ ُﻔﻘﺪ ﰲ ﻟﺤﻈﺔ‪ ،‬ﻧﺘﻴﺠﺔ ﴎﻗﺔ‪ ،‬أو‬
‫إﻫ�ل ﻟﺤﻈﻲ‪ ،‬أو اﳌﺼﺎدرة‪ ،‬أو ﺑﺴﺒﺐ ﻗﺼﻮر ﰲ ﺗﻘﻨﻴﺔ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت‪ .‬ﺗﺬَﻛﺮ أن اﻟﺘﻘﻨﻴﺎت اﻟﺒﺪاﺋﻴﺔ‬
‫ﺑﺎﻟﻨﻘﺶ ﻋﲆ اﻟﺤﺠﺮ و اﻟﻜﺘﺎﺑﺔ ﻋﲆ اﻟﱪدي ﻻ ﺗﺰال آﺛﺎرﻫﺎ ﺑﺎﻗﻴﺔ اﻟﻴﻮم ﺑﻌﺪ آﻻف اﻟﺴﻨﻮات ﺑﻴﻨ� ﺗﺘﻠﻒ‬
‫ﻛﻞ ﻳﻮم ﻣﺸﻐﻼت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ و ﺗﺨﺪش اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﻣﻀﻴﻌﺔ ﻣﻼﻳ� اﻟﺼﻔﺤﺎت‪ ،‬ﻟﻴﺲ ﻛﻠﻬﺎ‬
‫ﻫﺎﻣﺎ أو ﻻ �ﻜﻦ ﺗﺪارﻛﻪ‪ ،‬ﻟﺤﺴﻦ اﻟﺤﻆ‪ .‬ﻳﺸﻴﻊ ﺑ� اﻟﺘﻘﻨﻴ� أن اﳌﺴﺄﻟﺔ ﻟﻴﺴﺖ ”ﻣﺎ إن ﻛﻨﺖ ﺳﺘﻔﻘﺪ‬
‫ﺑﻴﺎﻧﺎﺗﻚ“ ﺑﻞ ﻫﻲ ﺑﺎﻷﺣﺮى ﻣﺴﺄﻟﺔ ”ﻣﺘﻰ ﺳﺘﻔﻘﺪ ﺑﻴﺎﻧﺎﺗﻚ“‪ ،‬ﻟﺬا ﻓﻤﻦ اﻷﻓﻀﻞ أن ﺗﻜﻮن ﻣﺤﺘﺎﻃﺎ ﻟﻬﺬه‬
‫اﻟﻠﺤﻈﺔ‪ ،‬ﻓﺮ�ﺎ ﻛﺎﻧﺖ ﰲ ﻋﻨﻮان اﻟﻔﺼﻞ ﻣﻐﺎﻟﻄﺔ‪ ،‬إذ أن ﺗﺪارك ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت ﻏ� ﻣﻀﻤﻮن ﻣﺎ 􀅘 ﻧﻜﻦ ﻗﺪ‬
‫اﺣﺘﻄﻨﺎ ﻗﺒﻞ وﻗﻮﻋﻪ ﺑﺤﻔﻆ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻨﻬﺎ و درﺳﻨﺎ ﻛﻴﻔﻴﺔ اﺳﱰﺟﺎﻋﻬﺎ وﻗﺖ اﻟﺤﺎﺟﺔ‪ .‬ﻋﺎدة ﻣﺎ‬
‫ﻳﻜﻮن اﻟﻴﻮم اﻟﺬي ﺗﺘﺄﻛﺪ ﻓﻴﻪ ﻣﻦ أﻫﻤﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻫﻮ اﻟﻴﻮم اﻟﺬي ﺗﺤﺘﺎج ﻓﻴﻪ إﱃ اﺳﱰﺟﺎع‬
‫ﺑﻴﺎﻧﺎت‪.‬‬
‫و ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻛﻮﻧﻪ واﺣﺪا ﻣﻦ أﺳﺎﺳﻴﺎت ﺗﺸﻐﻴﻞ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎت ﺳﻠﻴﻢ ﻓﺈن ﺗﺄﻟﻴﻒ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ‬
‫اﻻﺣﺘﻴﺎﻃﻲ ﻟﻴﺴﺖ ﺳﻬﻠﺔ ﻛ� ﺗﺒﺪو‪ ،‬وﻗﺪ ﺗﺘﻄﻠﺐ ﺟﻬﺪا ﺑﺎﻟﻐﺎ ﺗﺨﻄﻴﻄﺎ ﻷﺳﺒﺎب ِﻋﱠﺪة‪ ،‬ﻣﻨﻬﺎ ‪ :‬اﻟﺤﺎﺟﺔ‬
‫إﱃ ﺣﻔﻆ اﻟﻮﺳﺎﺋﻂ اﻟﺘﻲ ﺗﺤﻮي اﳌﺤﻔﻮﻇﺎت ﰲ ﻣﻮاﺿﻊ ﻣﺎدﻳﺔ ﻣﺨﺘﻠﻔﺔ ؛ و أﻫﻤﻴﺔ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ‬
‫اﳌﺤﻔﻮﻇﺎت ؛ و ﺻﻌﻮﺑﺔ اﻟﺘﻨﺴﻴﻖ ﺑ� اﻷﺷﺨﺎص اﻟﺬﻳﻦ ﻳﺘﺸﺎرﻛﻮن ﰲ اﳌﻌﻠﻮﻣﺎت ﻣﺴﺘﺨﺪﻣ� ﺣﻮاﺳﻴﺐ‬
‫و وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ ﻣﺨﺘﻠﻔﺔ‪ .‬إﱃ ﺟﺎﻧﺐ أﺳﺎﻟﻴﺐ اﻟﺤﻔﻆ و اﺳﱰﺟﺎع اﳌﺤﻔﻮﻇﺎت ﻳﺘﻨﺎول ﻫﺬا اﻟﻔﺼﻞ‬
‫أداﺗ� ﻫ� ﻛﻮﺑﻴﺎن ﺑﺎكأپ )‪ (Cobian Backup‬و أﻧﺪﻳﻠﻴﺖ ﭘﻠﺲ )‪.(Undelete Plus‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫إِﻟﻴﻨﺎ ﻧﺎﺷﻄﺔ ﺑﻴﺌﻴﺔ ﰲ دوﻟﺔ ﻧﺎﻃﻘﺔ ﺑﺎﻟﺮوﺳﻴﺔ‪ ،‬و ﻗﺪ ﺑﺪأت ﺑﺈﻧﺸﺎء ﻣﻮﻗﻊ ﻋﲆ اﻟﻮب ﺳﻴﻮﻇﻒ اﻟﺼﻮر‬
‫و اﻟﻔﻴﺪﻳﻮ و اﻟﺨﺮاﺋﻂ و اﻟﻨﺼﻮص ﻟﺘﺴﻠﻴﻂ اﻟﻀﻮء ﻋﲆ اﻷﻧﺸﻄﺔ ﻏ� اﳌﴩوﻋﺔ اﻟﺘﻲ ﺗﺪﻣﺮ اﻟﻐﺎﺑﺎت‬
‫ﰲ اﳌﻨﻄﻘﺔ‪ ،‬و ﻫﻲ ﺗﺠﻤﻊ ﻣﻨﺬ ﺳﻨﻮات وﺛﺎﺋﻖ و ﻣﺤﺘﻮى و ﺑﻴﺎﻧﺎت ﺟﻐﺮاﻓﻴﺔ ﻋﻦ ﻗﻄﻊ اﻷﺷﺠﺎر‪،‬‬
‫و ﻣﻌﻈﻢ ﺗﻠﻚ اﻟﺒﻴﺎﻧﺎت ﻣﺤﻔﻮظ ﰲ ﺣﺎﺳﻮب ﻋﺘﻴﻖ ﻳﺸﺘﻐﻞ ﺑﻮﻧﺪوز ﰲ ﻣﻜﺘﺐ اﳌﻨﻈﻤﺔ اﻷﻫﻠﻴﺔ اﻟﺘﻲ‬
‫ﺗﻌﻤﻞ ﺑﻬﺎ‪ .‬و ﺑﻴﻨ� ﺗﻌﻤﻞ ﻋﲆ ﺗﺼﻤﻴﻢ اﳌﻮﻗﻊ اﻛﺘﺸﻔﺖ أﻫﻤﻴﺔ ﺣﻔﻈﻬﺎ ﺗﺤﺴﺒﺎ ﻟﻌﻄﻞ ﺣﺎﺳﻮﺑﻬﺎ‪،‬‬
‫ﺧﺎﺻﺔ إذا ﺣﺪث ﻫﺬا ﻗﺒﻞ أن ﺗﻨﴩ ﻛﻞ ﳾء ﻋﲆ اﳌﻮﻗﻊ‪ ،‬و ﻛﺬﻟﻚ ﻟﻠﺤﻔﺎظ ﻋﲆ أﺻﻮل اﳌﻠﻔﺎت‪.‬‬
‫و �ﺎ أن أﻓﺮادا ﻏ�ﻫﺎ ﰲ اﳌﻨﻈﻤﺔ ﻳﺴﺘﺨﺪﻣﻮن اﻟﺤﺎﺳﻮب أﺣﻴﺎﻧﺎ ﻓﻬﻲ ﻛﺬﻟﻚ ﺗﺮﻏﺐ ﰲ ﻣﻌﺮﻓﺔ‬
‫ﻛﻴﻔﻴﺔ اﺳﱰﺟﺎع اﳌﻠﻔﺎت إذا ﻣﺎ ﺣﺬﻓﻬﺎ أﺣﺪ أو ﺑﻌﻀﻬﺎ ﺑﻄﺮﻳﻖ اﻟﺨﻄﺄ‪ .‬و ﻫﻲ ﻟﻬﺬا ﺗﺴﺘﻌ� ﺑﺎﺑﻦ‬
‫أﺧﺘﻬﺎ ﻧﻴﻜﻮﻻي ﻟﻴﻌﻴﻨﻬﺎ ﻋﲆ ﺗﻄﻮﻳﺮ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫‪ o‬ﺗﻨﻈﻴﻢ و ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت اﺣﺘﻴﺎﻃﻴﺎ‬
‫‪ o‬ﻣﻮﺿﻊ اﺳﱰﺟﺎع اﳌﺤﻔﻮﻇﺎت‬

‫‪٤٣‬‬
‫ﻣﻔﻴﺪا‪ ،‬و ﻳﺠﺐ ﻓﻮر ﻋﻮدﺗﻚ أن ﺗﻨﺴﺦ ﻫﺬه اﻟﻮﺛﻴﻘﺔ اﻟﺘﻲ ﻛﺎﻧﺖ ﻣﻌﻚ ﻓﻮق اﻷﺧﺮى اﻟﺘﻲ ﺑﻘﻴﺖ ﰲ‬ ‫‪ o‬ﺗﺄﻣ� اﳌﺤﻔﻮﻇﺎت‬
‫اﳌﻜﺘﺐ ﻟﺘﺄﺧﺬ ﻃﺮﻳﻘﻬﺎ اﳌﻌﺘﺎد ﰲ دورة اﻟﺤﻔﻆ‪ .‬و ﻋﻤﻮﻣﺎ ﺣﺎول أن ﻻ ﺗﻮﺟﺪ ﻣﻦ اﻟﻮﺛﻴﻘﺔ اﻟﻮاﺣﺪة أﻛ�‬ ‫‪ o‬اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﺑﻄﺮﻳﻖ اﻟﺨﻄﺄ‬
‫ﻣﻦ ﻧﺴﺨﺔ ﻏ� ﻧﺴﺨﺔ اﳌﺤﻔﻮﻇﺔ اﻻﺣﺘﻴﺎﻃﻴﺔ اﻟﺘﻲ ﻻ ﺗﻌﻤﻞ ﻋﻠﻴﻬﺎ ﻣﺒﺎﴍة‪.‬‬
‫ﺗﻮﺟﺪ ﻛﺬﻟﻚ اﻋﺘﺒﺎرات وﺟﻮد ﻋﺪة وﺛﺎﺋﻖ ﻣﺘﺸﺎﺑﻬﺔ ﻣﻦ ذات اﳌﺤﺘﻮى‪ ،‬ﻛﺎﻟﻨﺴﺦ اﳌﺨﺘﴫة أو‬
‫ﺣﴫ و ﺗﻨﻈﻴﻢ اﻟﺒﻴﺎﻧﺎت‬
‫�ﻜﻦ ﻟﻜﺜ� ﻣﻦ اﳌﺨﺎﻃﺮ أن ﺗﺆدي إﱃ ﺿﻴﺎع ﻛﻞ ﺑﻴﺎﻧﺎﺗﻚ أو ﺑﻌﻀﻬﺎ‪ ،‬ﻣﻦ ﻋﺪوى ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ‬
‫اﳌﺨﻔﻔﺔ اﻟﺘﻲ ﻧﻨﺘﺠﻬﺎ ﻻﺳﺘﻌ�ﻻت ﺧﺎﺻﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻗﺪ ﻧﻘﺘﻄﻒ أﺟﺰاء ﻣﻦ ﺗﻘﺎرﻳﺮ أو ﻣﺸﺎرﻳﻊ ﻻﺳﺘﻌ�ﻟﻬﺎ‬
‫ﰲ ﻏﺮض ﻣﻌ�‪ ،‬أو ﻗﺪ ﺗﻮﻟﱢﺪ ﺻﻮرا ﻗﻠﻴﻠﺔ ﺍﻟﻤﻴﺰ أو ُﻣﺼﱠﻐﺮات ﻣﻦ ﺻﻮر ﻓﻮﺗﻮﻏﺮاﻓﻴﺔ رﻗﻤﻴﺔ ﻟﻨﴩﻫﺎ ﻋﲆ‬ ‫و ﻫﺠ�ت ﺍﻟﻤﺨﺘﺮﻗﻴﻦ إﱃ ﺗﺬﺑﺬﺑﺎت اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼‪ ،‬ﻣﺮورا ﺑﺎﻟﴪﻗﺔ و اﳌﺼﺎدرة‪ ،‬و ﺻﻮﻻ إﱃ ﺗﻠﻒ اﻟﻌﺘﺎد‪،‬‬
‫اﻟﻮب‪ .‬ﻣﺴﺄﻟﺔ اﻋﺘﺒﺎر ﻫﺬه اﳌﻠﻔﺎت وﺛﺎﺋﻖ ﻣﺴﺘﻘﻠﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﻘﺪار اﻟﺠﻬﺪ اﳌﻄﻠﻮب ﻟﻌﻤﻠﻬﺎ و ﻣﺪى‬ ‫و اﻧﻬﻴﺎر ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ ،‬و ﻏ�ﻫﺎ‪ .‬اﻻﺳﺘﻌﺪاد ﳌﻮاﺟﻬﺔ اﻟﻜﺎرﺛﺔ ﻻ ﻳﻘﻞ أﻫﻤﻴﺔ ﻋﻦ اﻟﻌﻤﻞ ﻟﺘﻼﻓﻴﻬﺎ‪.‬‬
‫ﺗﻜﺮار اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ‪.‬‬
‫ﺣﺎوﱄ ﻛﺘﺎﺑﺔ ﻗﺎ�ﺔ �ﻮاﺿﻊ وﺟﻮد ﻛﻞ اﻷﺻﻮل و اﻟﻨﺴﺦ ﻣﻦ ﺑﻴﺎﻧﺎﺗﻚ‪ .‬ﺳﻴﺴﺎﻋﺪك ﻫﺬا ﻋﲆ اﺳﺘﺒﻴﺎن‬ ‫ﺇﻟﻴﻨﺎ ‪ :‬أدرك أﻫﻤﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻳﺎ ﻧﻴﻜﻮﻻي‪ ،‬ﻟﻜﻦ أﻻ ﻳﻌﻨﻲ ﻫﺬا أﻧﻨﻲ ﻳﺠﺐ أن أوﻛﻞ ﻣﻬﻤﺔ‬
‫اﺣﺘﻴﺎﺟﺎﺗﻚ و اﻟﺒﺪء ﰲ وﺿﻊ ﺳﻴﺎﺳﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪ .‬اﻟﺠﺪول اﻟﺘﺎﱄ ﻣﺜﺎل ﻣﺒﺴﻂ ﻋﲆ ﻫﺬا‪ ،‬و اﻷﻏﻠﺐ‬ ‫إﻋﺪاده إﱃ ﻏ�ي ؟ ﻣﺎ أﻗﺼﺪه ﻫﻮ‪..‬ﻫﻞ ﺳﻴﻜﻮن ﻟﺪﱠي اﻟﻮﻗﺖ و اﳌﻮارد و اﻟﺨﱪة اﻟﻜﺎﻓﻴﺔ ﻹﺟﺮاءه‬
‫أن ﻗﺎ�ﺘﻚ ﺳﺘﻜﻮن أﻃﻮل و ﺳﺘﺤﻮي وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ ﻣﺘﻨﻮﻋﺔ و أﻧﻮاع ﺑﻴﺎﻧﺎت ﻣﺘﻨﻮﻋﺔ‪.‬‬ ‫ﺑﻨﻔﴘ ؟‬
‫اﳌﻮﺿﻊ‬ ‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬
‫ﻧﻴﻜﻮﻻﻱ ‪ :‬أﻋﺮف أﻧﻚ ﺳﺘﺒﻠ� ﺑﻼء ﺣﺴﻨﺎ‪ .‬وﺿﻊ ﺧﻄﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻗﺪ ﺗﺘﻄﻠﺐ ﺑﻌﺾ اﻟﺘﻔﻜ�‬
‫اﳌﻜﺘﺐ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﻟﻠﺤﺎﺳﻮب‬ ‫أﺻﻞ‬ ‫وﺛﺎﺋﻖ رﻗﻤﻴﺔ‬
‫إﻻ أﻧﻬﺎ ﻻ ﺗﺴﺘﻐﺮق اﻟﻜﺜ� ﻣﻦ اﻟﻮﻗﺖ أو اﳌﺎل‪ ،‬و ﻣﻘﺎﺑﻞ اﺣﺘ�ل ﻓﻘﺪ ﻛﻞ اﻟﺒﻴﺎﻧﺎت ﻓﺈن ﻫﺬا ُﻳﻌﱡﺪ‬
‫ﻣﻌﻲ‬ ‫ذاﻛﺮة ﻳﻮإس􀃼‬ ‫ﻧﺴﺨﺔ‬ ‫ﺑﻀﻊ وﺛﺎﺋﻖ رﻗﻤﻴﺔ ﻫﺎﻣﺔ‬ ‫ﻣﺠﺪﻳﺎ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ إﺿﺎﻓﺔ إﱃ أن اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻫﻮ ﺣﺘ� إﺣﺪى اﳌﻬﺎم اﻟﺘﻲ ﺗﺮﻏﺒ� ﰲ‬
‫اﳌﻜﺘﺐ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﻟﻠﺤﺎﺳﻮب‬ ‫أﺻﻞ‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‬ ‫أداءﻫﺎ ﺑﻨﻔﺴﻚ ؛ ﻓ� 􀅘 ﻳﻜﻦ ﻣﻦ ﺗﻌﺘﻤﺪﻳﻦ ﻋﻠﻴﻪ ﰲ ذﻟﻚ ﺷﺪﻳﺪ اﻟﺤﺮص و اﻟﺪﻗﺔ و ﻋﺎرﻓﺎ ﺑﺎﳌﻮاﺿﻊ‬
‫)دﻟﻴﻞ ﻋﻨﺎوﻳﻦ‪ُ ،‬رزﻧﺎﻣﺔ(‬
‫و ﻏ�ﻫﺎ‬ ‫اﻟﺘﻲ ﺗﺤﻔﻈ� ﻓﻴﻬﺎ ﺑﻴﺎﻧﺎﺗﻚ‪ ،‬ﻛﺎن ﻣﻦ اﻷﻓﻀﻞ أن ﺗﺆدﻳﻬﺎ ﺑﻨﻔﺴﻚ‪.‬‬
‫اﳌﻨﺰل‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫ﺑﻌﺾ وﺛﺎﺋﻖ رﻗﻤﻴﺔ‬
‫اﻹﻧﱰﻧﺖ‬ ‫ﺣﺴﺎ􀃼 ﻋﻨﺪ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‬ ‫أﺻﻞ‬ ‫اﻟﱪﻳﺪ و اﻟﻌﻨﺎوﻳﻦ‬
‫ﻣﻌﻲ‬ ‫اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‬ ‫أﺻﻞ‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴّﺔ و أرﻗﺎم ﻫﻮاﺗﻒ‬ ‫اﻟﺨﻄﻮة اﻷوﱃ ﰲ وﺿﻊ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻫﻲ ﺣﴫ ﻣﻮاﺿﻊ وﺟﻮد ﺑﻴﺎﻧﺎت اﻟﻌﻤﻞ‬
‫و اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ‪ .‬ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻗﺪ ﻳﻜﻮن اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻣﺤﻔﻮﻇﺎ ﻋﲆ ﺧﺎﺩﻭﻡ ﻣﻘﺪم‬
‫اﳌﻜﺘﺐ‬ ‫ُدرج اﳌﻜﺘﺐ‬ ‫أﺻﻞ‬ ‫وﺛﺎﺋﻖ ﻣﻄﺒﻮﻋﺔ )ﻋﻘﻮد‪ ،‬ﻓﻮاﺗ�(‬
‫اﻟﺨﺪﻣﺔ‪ ،‬أو ﻋﲆ ﺣﺎﺳﻮﺑﻚ‪ ،‬أو ﻛﻠﻴﻬ�‪ ،‬ﻛ� ﻗﺪ ﻳﻜﻮن ﻟﺪﻳﻚ أﻛ� ﻣﻦ ﺣﺴﺎب ﺑﺮﻳﺪي‪ .‬و ﻫﻨﺎك ﻛﺬﻟﻚ‬
‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت ﻫﻲ اﳌﻠﻔﺎت اﻟﺘﻲ ﺗﻨﺘﺠﻬﺎ و ﺗﺤﻔﻆ ﻓﻴﻬﺎ اﻟﱪﻣﺠﻴﺎت اﳌﺨﺘﻠﻔﺔ ﺑﻴﺎﻧﺎﺗﻬﺎ أﺛﻨﺎء‬ ‫اﻟﻮﺛﺎﺋﻖ اﳌﻬﻤﺔ ﰲ اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻴﻨﻬﺎ‪ ،‬ﰲ اﳌﻜﺘﺐ و اﳌﻨﺰل‪ ،‬أو اﻟﺘﻲ أﻧﺸﺄﺗﻬﺎ ﺑﺎﺳﺘﺨﺪام‬
‫اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬أﺣﻴﺎﻧﺎ دون ﺗﺪﺧﻞ واﺿﺢ ﻣﻦ اﳌﺴﺘﺨﺪم ﺑﺘﺤﺪﻳﺪ اﺳﻤﻬﺎ و ﻣﻮﺿﻊ ﺣﻔﻈﻬﺎ ؛ و ﻫﻲ ﺗﻀﻢ‬ ‫ﺧﺪﻣﺎت ﻋﲆ اﻹﻧﱰﻧﺖ و ﺣﻔﻈﺘﻬﺎ ﻋﻠﻴﻬﺎ‪ .‬ﺗﻮﺟﺪ أﻳﻀﺎ أدﻟﺔ اﻟﻌﻨﺎوﻳﻦ‪ ،‬و ِﺳِﺠﻼت اﳌﺤﺎدﺛﺎت‪ ،‬و إﻋﺪادات‬
‫إﺿﺎﻓﺔ إﱃ اﻷﻣﺜﻠﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻠﻔﺎت ﺑﺮﻣﺠﻴﺎت اﻟﺤﺴﺎﺑﺎت و ُﻣﺪراء اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ‪.‬‬ ‫اﻟﱪﻣﺠﻴﺎت‪ .‬ﻛ� �ﻜﻦ أن ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت ﻣﺤﻔﻮﻇﺔ ﰲ وﺳﺎﺋﻂ ﻣﺤﻤﻮﻟﺔ ﻣﺜﻞ ذواﻛﺮ ﻳﻮإس􀃼 و ﺳّﻮاﻗﺎت‬
‫ﻳﻈﻬﺮ ﻣﻦ اﻟﺠﺪول أن ‪:‬‬ ‫اﻷﻗﺮاص اﳌﺤﻤﻮﻟﺔ و أﻗﺮاص اﻟﻠﻴﺰر ا ُﳌْﺪَﻣَﺠﺔ‪ ،‬و ﺣﺘﻰ اﻷﻗﺮاص اﳌﺮﻧﺔ اﻟﻘﺪ�ﺔ‪ .‬ﺗﺤﻮي اﻟﻬﻮاﺗﻒ اﳌﺤﻤﻮﻟﺔ‬
‫‪ o‬اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﺳﺘﻨﺠﻮ إذا اﻧﻬﺎر اﻟﻘﺮص اﻟﺼﻠﺐ ﰲ ﺣﺎﺳﻮب اﳌﻜﺘﺐ ﻫﻲ اﻟﻨﺴﺦ اﻟﺘﻲ ﰲ ذاﻛﺮة‬ ‫ﻗﻮاﺋﻢ ﻣﻌﺎرف و ﺳﺒﻞ اﻻﺗﺼﺎل ﺑﻬﻢ‪ ،‬و ﻗﺪ ﺗﻜﻮن ﻓﻴﻬﺎ رﺳﺎﺋﻞ ﻧّﺼﻴﺔ ﻫﺎﻣﺔ‪ .‬إن ﻛﺎن ﻟﺪﻳﻚ ﻣﻮﻗﻊ ﻋﲆ‬
‫ﻳﻮإس􀃼 و اﻟﺘﻲ ﻋﲆ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﰲ اﳌﻨﺰل‪.‬‬ ‫اﻟﻮب ﻓﻘﺪ ﻳﺤﻮي ﻛﺜ�ا ﻣﻦ اﳌﻘﺎﻻت اﳌﺘﺠﻤﻌﺔ ﻋﱪ اﻟﺴﻨﻮات‪ .‬و ﻻ ﺗﻨﴘ اﳌﻌﻠﻮﻣﺎت ﻏ� اﻟﺮﻗﻤﻴﺔ ﻣﺜﻞ‬
‫‪ o‬ﻟﻴﺴﺖ ﻟﺪﻳﻚ ﻧﺴﺨﺔ ﺧﺎرج اﻹﻧﱰﻧﺖ ﻣﻦ رﺳﺎﺋﻠﻚ اﻟﱪﻳﺪﻳﺔ أو دﻟﻴﻞ ﻋﻨﺎوﻳﻦ ﻣﻌﺎرﻓﻚ‪ ،‬ﻟﺬا ﻓﺈن‬ ‫اﻟﺪﻓﺎﺗﺮ و اﻟﺨﻄﺎﺑﺎت‪.‬‬
‫ﻧﺴﻴﺖ ﻛﻠﻤﺔ اﻟﴪ أو ﻏﱠ�ﻫﺎ ﻏ�ك ﺑﻘﺼﺪ اﻹﴐار ﺑﻚ ﻓﺴﺘﻔﻘﺪﻫﺎ‪.‬‬ ‫ﺑﻌﺪﻫﺎ‪ ،‬ﻋﻠﻴﻚ ﺗﺤﺪﻳﺪ أي ﺗﻠﻚ اﳌﻠﻔﺎت ﻫﻮ اﻷﺻﻞ و أﻳﻬﺎ اﻟﻨﺴﺨﺔ‪ .‬اﻷﺻﻞ ﻫﻮ اﻹﺻﺪارة اﻷﺣﺪث‬
‫‪ o‬ﻟﻴﺴﺖ ﻟﺪﻳﻚ أي ﻧﺴﺦ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﰲ اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‪.‬‬ ‫ﻣﻦ ﻣﻠﻒ أو ﻣﺠﻤﻮﻋﺔ ﻣﻠﻔﺎت و اﻟﺘﻲ ﺳﺘﺤﺮرﻳﻨﻬﺎ ﻟﺘﺤﺪﻳﺜﻬﺎ ﻋﻨﺪﻣﺎ ﻳﺘﻐ� ﻣﺤﺘﻮاﻫﺎ ﻣﻦ اﳌﻌﻠﻮﻣﺎت‪ .‬ﻫﺬا‬
‫‪ o‬ﻟﻴﺴﺖ ﻟﺪﻳﻚ ﻧﺴﺦ‪ ،‬ﺳﻮاء رﻗﻤﻴﺔ أو ﻣﺴﺘﻨﺴﺨﺎت‪ ،‬ﻣﻦ اﻟﻮﺛﺎﺋﻖ اﻟﻮرﻗﻴﺔ‪.‬‬ ‫ﻻ ﻳﻨﻄﺒﻖ ﻋﲆ اﳌﻠﻔﺎت و اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﻻ ﺗﻮﺟﺪ ﻣﻨﻬﺎ ﺳﻮى ﻧﺴﺨﺔ واﺣﺪة‪ ،‬إﻻ أﻧﻪ ﻫﺎم ﰲ اﻟﺤﺎﻻت‬
‫وﺿﻊ اﺳﱰاﺗﻴﺠﻴﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬ ‫اﻷﺧﺮى‪ .‬أﺣﺪ أﻛ� ﺳﻴﻨﺎرﻳﻮات ﻓﻘﺪ اﻟﺒﻴﺎﻧﺎت ﺷﻴﻮﻋﺎ ﻫﻮ اﻟﺬي ﺗ ُﺤﱠﺪث ﻓﻴﻪ إﺣﺪى ﻧﺴﺦ وﺛﻴﻘﺔ ﻣﺎ ﺛﻢ‬
‫إﺟﺮاء ﺣﻔﻆ اﺣﺘﻴﺎﻃﻲ ﻳﺤﻤﻲ ﻛﻞ أﻧﻮاع اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﰲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻳﺘﻄﻠﺐ ﺑﺮﻣﺠﻴﺎت و إﺟﺮاءات‪.‬‬ ‫ﺗﺘﻠﻒ أو ﺗﺤﺬف ﰲ ﺣ� ﺗ ُﺴﺘﺒﻘﻰ ﻧﺴﺦ ﻣﻨﻬﺎ 􀅘 ﺗﻜﻦ ﻗﺪ ُﺣﱢﺪﺛﺖ‪ .‬ﻓﻠﻮ ﺗﺼﻮرﻧﺎ أﻧﻚ ﺳﺎﻓﺮت ﰲ رﺣﻠﺔ‬
‫اﻟﻐﺮض ﻫﻮ اﻟﺘﻴﱡﻘﻦ ﻣﻦ أن ﻛﻞ ﺑﻴﺎن ﻣﺤﻔﻮظ ﰲ ﻣﻮﺿﻌ� ﻣﺨﺘﻠﻔ� ﻋﲆ اﻷﻗﻞ‪.‬‬ ‫ﻋﻤﻞ و أﺧﺬت ﻋﲆ ذاﻛﺮة ﻳﻮإس􀃼 ﻧﺴﺨﺔ ﻣﻦ ﻣﻠﻒ ﺟﺪول ﺗﻜﺎﻟﻴﻒ رﺣﻼﺗﻚ‪ ،‬ﰲ ﻫﺬه اﻟﻠﺤﻈﺔ ﺗﻜﻮن‬
‫ﻫﺬه اﻟﻨﺴﺨﺔ ﻫﻲ اﻷﺻﻠﻴﺔ ﻷن اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﻨﺴﺦ اﻷﺧﺮى اﻟﺒﺎﻗﻴﺔ ﰲ ﺣﺎﺳﻮب اﳌﻜﺘﺐ ﻟﻦ ﻳﻜﻮن‬

‫‪٤٥‬‬ ‫‪٤٤‬‬
‫ﰲ اﻟﻨﻬﺎﻳﺔ ﺳﺘﻜﻮن ﻗﺪ أﻋﺪت ﺗﻮزﻳﻊ اﺳﺘﺨﺪاﻣﺎت وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ �ﺎ ﻳﺰﻳﺪ ﻣﻦ ﺣﺼﺎﻧﺔ ﺑﻴﺎﻧﺎﺗﻚ‬ ‫اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ‬
‫ﻋﲆ اﻟﻜﻮارث‪.‬‬ ‫اﺣﻔﻆ ﻧﺴﺨﺔ ﻛﺎﻣﻠﺔ ﻣﻦ ﻛﻞ اﻟﻮﺛﺎﺋﻖ اﳌﺨﺰﻧﺔ ﰲ اﻟﺤﺎﺳﻮب ﺑﺎﺳﺘﺨﺪام أداة ﻣﺜﻞ ﻛﻮﺑﻴﺎن ﺑﺎَﻛﺐ )‪Cobian‬‬

‫اﳌﻮﺿﻊ‬ ‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫‪ (Backup‬اﳌﴩوح ﰲ ﻓﺼﻞ ﻣﻦ ”دﻟﻴﻞ اﻷدوات“‪ .‬ﺧﱢﺰن اﳌﺤﻔﻮﻇﺔ ﰲ وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻣﺤﻤﻮل ﻟﻴﻤﻜﻦ‬
‫اﳌﻜﺘﺐ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫أﺻﻞ‬ ‫اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ‬ ‫ﻧﻘﻠﻪ إﱃ ﻣﻮﺿﻊ آﻣﻦ ﻏ� اﳌﻮﺿﻊ اﻷﺻﲇ ﻟﻠﺒﻴﺎﻧﺎت‪ .‬ﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻴﺴ� اﺳﺘﺨﺪام أﻗﺮاص اﻟﻠﻴﺰر‬
‫اﳌﻨﺰل‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ‬ ‫اﳌﺪﻣﺠﺔ ﳼدي أو ديﭬﻲدي ﻟﻬﺬا اﻟﻐﺮض ﻋﻮﺿﺎ ﻋﻦ ﺳﻮاﻗﺔ أﻗﺮاص ﺻﻠﺒﺔ ﻣﺤﻤﻮﻟﺔ أو ذاﻛﺮة ﻳﻮإس􀃼‬
‫ﻣﻌﻲ‬ ‫ذاﻛﺮة ﻳﻮإس􀃼‬ ‫ﻧﺴﺨﺔ‬ ‫ﺑﻌﺾ اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﻬﺎﻣﺔ‬ ‫ﻟﺌﻼ ﺗﺘﻌﺮض ﻻﺣﺘ�ل ﻓﻘﺪ اﳌﺤﻔﻮﻇﺔ اﻟﻘﺪ�ﺔ ﻗﺒﻞ �ﺎم إﻧﺠﺎز اﻷﺣﺪث‪ ،‬إﻻ إن ﻛﺎن ﻟﺪﻳﻚ ﻋﺪد ﻣﻦ‬
‫اﻷﻗﺮاص ﺑﺤﻴﺚ ﺗﻮﺟﺪ ﻣﺤﻔﻮﻇﺔ واﺣﺪة ﻋﲆ اﻷﻗﻞ ﰲ ﻣﻮﺿﻊ آﻣﻦ ﰲ أي ﻟﺤﻈﺔ‪ .‬و ﻷن ﻫﺬا اﻟﻨﻮع ﻣﻦ‬
‫اﻟﻮﺛﺎﺋﻖ ﻋﺎدة ﻣﺎ ﻳﺤﻮي ﺑﻴﺎﻧﺎت ﺣّﺴﺎﺳﺔ ﻓﻤﻦ اﻷﻓﻀﻞ ﺣ�ﻳُﺔ اﳌﺤﻔﻮﻇِﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ ﻛ� ﻫﻮ ﻣﴩوح ﰲ‬
‫اﳌﻮﺿﻊ‬ ‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬
‫”ﻓﺼﻞ ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ“ و ﰲ ”دﻟﻴﻞ اﺳﺘﺨﺪام ﺗﺮوﻛﺮﭘﺖ“‪.‬‬
‫اﳌﻜﺘﺐ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫أﺻﻞ‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‬
‫اﳌﻨﺰل‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‬ ‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﱪﻣﺠﻴﺎت‬
‫ﺑﻌﺪ ﺗﺤﺪﻳﺪ ﻣﻮاﺿﻊ ﻗﻮاﻋﺪ ﺑﺮﻣﺠﻴﺎت اﻟﺘﻄﺒﻴﻘﺎت �ﻜﻦ ﻣﻌﺎﻣﻠﺘﻬﺎ ﻣﺜﻞ اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ‪.‬‬
‫اﳌﻮﺿﻊ‬ ‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬
‫اﻹﻧﱰﻧﺖ‬ ‫ﺣﺴﺎب اﻟﱪﻳﺪ‬ ‫ﻧﺴﺨﺔ‬ ‫رﺳﺎﺋﻞ اﻟﱪﻳﺪ و اﻟﻌﻨﺎوﻳﻦ‬ ‫ﺑﺪﻻ ﻣﻦ اﻟﻨﻔﺎذ إﱃ اﻟﱪﻳﺪ ﺑﻄﺮﻳﻖ اﻟﻮب ﺣﴫا �ﻜﻦ اﺳﺘﺨﺪام ﻋﻤﻴﻞ ﺑﺮﻳﺪ ﻣﺜﻞ ﺛ َﻨَﺪرِﺑﺮد و ﺿﺒﻄﻪ‬
‫اﳌﻜﺘﺐ‬ ‫ﺛﻨﺪرﺑﺮد ﻋﲆ ﺣﺎﺳﻮب اﻟﻌﻤﻞ‬ ‫أﺻﻞ‬ ‫رﺳﺎﺋﻞ اﻟﱪﻳﺪ و اﻟﻌﻨﺎوﻳﻦ‬ ‫ﻟﻴﺠﻠﺐ اﻟﱪﻳﺪ ﻣﻦ اﻟﺨﺎدوم‪ .‬ﺗﻮﻓﺮ ﻣﻌﻈﻢ ﺧﺪﻣﺎت اﻟﱪﻳﺪ ﻫﺬه اﻟﻮﻇﻴﻔﺔ ﻣﺠﺎﻧﺎ‪ ،‬و ﺗﻨﴩ إرﺷﺎدات‬
‫ﻟﻜﻴﻔﻴﺔ اﺳﺘﺨﺪام ﻋﻤﻼء اﻟﱪﻳﺪ اﻟﺸﻬ�ة ﻣﻌﻬﺎ‪ .‬ﻛﻴﻔﻴﺔ أداء ﻫﺬا ﻣﴩوﺣﺔ ﰲ ”دﻟﻴﻞ اﺳﺘﺨﺪام ﺛﻨﺪرﺑﺮد‬
‫اﳌﻮﺿﻊ‬ ‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫)‪ .“(Thunderbird‬ﻟﻜﻦ راع أن ﺟﻠﺐ و ﺣﻔﻆ اﻟﱪﻳﺪ ﻣﺤﻠﻴﺎ ﻳﺴﺘﻘﺪم ﻣﺨﺎﻃﺮ إﺿﺎﻓﻴﺔ‪ ،‬و ﻣﻦ اﻷﻓﻀﻞ‬
‫ﻣﻌﻲ‬ ‫اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‬ ‫أﺻﻞ‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴﺔ و ﺑﻴﺎﻧﺎت اﺗﺼﺎل‬ ‫ﺣ�ﻳﺘﻪ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ ﻛ� ﻫﻮ ﻣﴩوح ﰲ ﻓﺼﻞ ‪” :٤‬ﻓﺼﻞ ﺣﻔﻆ ﴎﻳﱢﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ“‪.‬‬
‫اﳌﻜﺘﺐ‬ ‫اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﺎﺳﻮب‬ ‫ﻧﺴﺨﺔ‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴﺔ و ﺑﻴﺎﻧﺎت اﺗﺼﺎل‬ ‫ﻣﺤﺘﻮﻳﺎت اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل‬
‫اﳌﻨﺰل‬ ‫‪ SIM‬اﺣﺘﻴﺎﻃﻴﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫رﺳﺎﺋﻞ ﻧﺼﻴﺔ و ﺑﻴﺎﻧﺎت اﺗﺼﺎل‬ ‫ﻟﺤﻔﻆ أرﻗﺎم اﻟﻬﻮاﺗﻒ و اﻟﺮﺳﺎﺋﻞ اﻟﻨﺼﻴﺔ اﻟﺘﻲ ﰲ اﻟﻬﺎﺗﻒ اﳌﺤﻤﻮل �ﻜﻦ وﺻﻠﻪ ﺑﺎﻟﺤﺎﺳﻮب ﺑﺎﺳﺘﺨﺪام‬
‫اﻟﱪﻣﺠﻴﺎت اﳌﻼ�ﺔ‪ ،‬و ﻫﺬه ﻋﺎدة ﻣﺎ ﻳﻮﻓﺮﻫﺎ اﻟﺼﺎﻧﻊ ﰲ ﻣﻮﻗﻌﻪ‪ .‬ﻫﺬه اﻟﻮﻇﻴﻔﺔ ﻣﻮﺟﻮدة ﰲ أﻏﻠﺐ‬
‫اﳌﻮﺿﻊ‬ ‫وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫أﺻﻞ‪/‬ﻧﺴﺨﺔ‬ ‫ﻧﻮع اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﻬﻮاﺗﻒ اﻟﺤﺪﻳﺜﺔ‪ ،‬إﻻ أﻧﻬﺎ ﻗﺪ ﺗﺘﻄﻠﺐ ﴍاء ﻛﺎﺑﻞ ﺧﺎص‪ .‬ﺗﺘﻴﺢ ﺑﻌﺾ اﻟﻬﻮاﺗﻒ – ﺧﺼﻮﺻﺎ اﻟﺤﺪﻳﺜﺔ –‬
‫اﳌﻜﺘﺐ‬ ‫ُدرج اﳌﻜﺘﺐ‬ ‫أﺻﻞ‬ ‫وﺛﺎﺋﻖ ﻣﻄﺒﻮﻋﺔ‬ ‫وﻇﻴﻔﺔ اﻻﺗﺼﺎل ﺑﻄﺮﻳﻖ ﺑﻠﻮﺗﻮث )‪ .(BlueTooth‬و ﻛﺒﺪﻳﻞ �ﻜﻦ ﺑﺎﺳﺘﺨﺪام اﻟﻬﺎﺗﻒ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﻨﺰل‬ ‫أﻗﺮاص ﻣﺪﻣﺠﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫وﺛﺎﺋﻖ ﻣﻤﺴﻮﺣﺔ‬ ‫ﻣﻦ ذاﻛﺮة ﴍﻳﺤﺔ ‪ SIM‬اﻟﻌﺎدﻳﺔ إﱃ ذاﻛﺮة اﻟﻬﺎﺗﻒ اﻟﺪاﺧﻠﻴﺔ ﺛﻢ ﻣﺮة أﺧﺮى إﱃ ذاﻛﺮة ﴍﻳﺤﺔ‬
‫‪ SIM‬اﺣﺘﻴﺎﻃﻴﺔ‪ ،‬و ﻫﻮ ﺣﻞ ﺟﻴﺪ ﻟﻠﻄﻮارئ ؛ ﻟﻜﻦ اﺣﺮص ﻋﲆ ﺗﺄﻣ� ﴍﻳﺤﺔ ‪ SIM‬اﻻﺣﺘﻴﺎﻃﻴﺔ‪ .‬ﻛ� ﺗﺘﻴﺢ‬
‫ﺑﻌﺾ ﻃﺮز اﻟﻬﻮاﺗﻒ اﺳﺘﺨﺪام ﴍﻳﺤﺔ ذاﻛﺮة ﻓﻼش‪ ،‬و ﻫﺬه ﺗﺴﻬﻞ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻛﺜ�ا‪.‬‬
‫اﻟﻮﺛﺎﺋﻖ اﳌﻄﺒﻮﻋﺔ‬
‫ﺣﺎول ﺑﻘﺪر اﻹﻣﻜﺎن ﻣﺴﺢ اﻟﻮﺛﺎﺋﻖ اﻟﻮرﻗﻴﺔ و ﺣﻔﻆ اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﻨﺎﺗﺠﺔ ﻣﻊ ﺑﺎﻗﻲ اﻟﻮﺛﺎﺋﻖ‬
‫اﻹﻟﻜﱰوﻧﻴﺔ ﻛ� ﻫﻮ ﻣﻮﱠﺿﺢ أﻋﻼه‪.‬‬

‫‪٤٧‬‬ ‫‪٤٦‬‬
‫اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ‪ -‬ﳼدي )‪(CD‬‬
‫اﻷﻗﺮاص اﻟﻘﻴﺎﺳﻴﺔ ﺗﺨﺰن ‪ ٦٥٠‬ﻣﻴﺠﺎﺑﺎﻳﺖ‪ ،‬إﻻ أن ﻣﻌﻈﻢ اﻷﻗﺮاص اﳌﻮﺟﻮدة ﰲ اﻷﺳﻮاق ﺣﺎﻟﻴﺎ �ﻜﻨﻬﺎ‬
‫ﺇِﻟﻴﻨﺎ ‪ :‬أﻋﺮف أﺷﺨﺎﺻﺎ ﻳﺤﻔﻈﻮن ﻛﻞ وﺛﺎﺋﻘﻬﻢ اﻟﻬﺎﻣﺔ ﰲ ﺣﺴﺎب اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬ﻣﺜﻞ ﺟﻴﻤﻴﻞ‬
‫أن ﺗﺨﺰن ‪ ٧٠٠‬ﻣﻴﺠﺎﺑﺎﻳﺖ و ﻫﻲ ﻣﺘﻮاﻓﻘﺔ ﻣﻊ اﻟﻘﻴﺎﺳﻴﺔ‪ .‬ﻳﺘﻄﻠﺐ اﻟﺘﺴﺠﻴﻞ ﻣﺴﺠﻠﺔ أﻗﺮاص ﻟﻴﺰرﻳﺔ‬
‫ﺑﻄﺮﻳﻖ إرﻓﺎﻗﻬﺎ ﺑﺮﺳﺎﺋﻞ ﻳﺮﺳﻠﻮﻧﻬﺎ إﱃ أﻧﻔﺴﻬﻢ‪ ،‬ﻓﻬﻞ ﻳﺼﻠﺢ ﻫﺬا ﻛﻤﻮﺿﻊ ﻣﺨﺘﻠﻒ ﻟﺤﻔﻆ‬
‫و أﻗﺮاﺻﺎ ﺷﺎﻏﺮة‪ .‬إﺿﺎﻓﺔ إﱃ أﻗﺮاص اﻟﺘﺴﺠﻴﻞ ﻣﺮة واﺣﺪة )‪ (CD-R‬ﺗﻮﺟﺪ أﻗﺮاص ﻗﺎﺑﻠﺔ ﻹﻋﺎدة اﻟﻜﺘﺎﺑﺔ‬
‫اﳌﺤﻔﻮﻇﺎت ؟‬
‫)‪� (CD-RW‬ﻜﻦ ﻣﺤﻮﻫﺎ و إﻋﺎدة اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻌﺪد ﻣﻦ اﻟﺪورات‪ .‬ﻻﺣﻆ أن ﻋﻤﺮ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ‬
‫اﻟﺠﻴﺪة ﻳﱰاوح ﻣﺎ ﺑ� ﺧﻤﺲ إﱃ ﻋﴩ ﺳﻨﻮات‪ ،‬و أﻗﻞ ﻣﻦ ذﻟﻚ ﻟﻸﻗﺮاص اﻟﺘﻲ �ﻜﻦ إﻋﺎدة اﻟﺘﺴﺠﻴﻞ‬ ‫ِﻧﻴﻜﻮﻻﻱ ‪ :‬ﻗﺪ ﻳﻌ� ﻫﺬا ﰲ ﻋﻤﻠﻴﺔ اﺳﱰﺟﺎع وﺛﻴﻘﺔ أو اﺛﻨﺘ�‪ ،‬ﻟﻜﻨﻪ ﻧﻈﺎم ﻣﺘﻌﺐ إذا ﻣﺎ اﻋﺘﻤﺪت‬
‫ﻋﻠﻴﻬﺎ‪ .‬ﻓﺈن ﻧﻮﻳﺖ اﻻﺣﺘﻔﺎظ ﺑﺒﻴﺎﻧﺎت ﻋﲆ أﻗﺮاص ﳌﺪد أﻃﻮل ﻣﻦ ذﻟﻚ ﺳﻴﻜﻮن ﻋﻠﻴﻚ ﻧﻘﻠﻬﺎ ﻣﻦ اﻷﻗﺮاص‬ ‫ﻋﻠﻴﻪ ﻟﻜﻞ ﳾء‪ .‬ﻛﻢ وﺛﻴﻘﺔ �ﻜﻨﻚ ﺣﻔﻈﻬﺎ أﺳﺒﻮﻋﻴﺎ إن ﻓﻌﻠﺖ ﻫﺬا ؟ و ﻛﻴﻒ ﺳﺘﺪﻳﺮﻳﻦ اﻟﻨﺴﺦ‬
‫اﻟﻘﺪ�ﺔ إﱃ أﺣﺪث ﻣﻨﻬﺎ ﻛﻞ ﺑﻀﻊ ﺳﻨﻮات‪ ،‬أو ﴍاء أﻗﺮاص ﺧﺎﺻﺔ ذات ﻋﻤﺮ ﻃﻮﻳﻞ‪ ،‬و ﻫﻲ أﻏﲆ �ﻨﺎ‪.‬‬ ‫اﳌﺘﻘﺎدﻣﺔ ؟ ﻛ� ﻳﻨﺒﻐﻲ ﻋﻠﻴﻚ أن ﺗﺄﺧﺬي ﰲ اﻟﺤﺴﺒﺎن ﻛﻮن اﻟﱪﻳﺪ ﻣﺮاﻗﺒﺎ‪ ،‬و ﺳﻴﻜﻮن ﻋﻠﻴﻚ اﺳﺘﺨﺪام‬
‫ﻻﺣﻆ ﻛﺬﻟﻚ أن اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﺑﺎﻟﻐﺔ اﻟﺮﺧﺺ ﻗﺪ ﻳﻜﻮن ﻛﺜ� ﻣﻨﻬﺎ ﺗﺎﻟﻔﺎ ﻣﻦ اﻟﺒﺪاﻳﺔ‪ ،‬ﻟﺬا ﻳﻔﻀﻞ‬ ‫اﺗﺼﺎل آﻣﻦ �ﻘﺪم اﻟﺨﺪﻣﺔ‪ .‬اﺳﺘﺨﺪام ﻫﺬا اﻷﺳﻠﻮب ﺑﺎﺗﺼﺎل ‪ HTTPS‬اﳌﺆﻣﻦ ﻟﺤﻔﻆ ﻣﻠﻔﺎت ﻗﻠﻴﻠﺔ‬
‫اﺧﺘﺒﺎرﻫﺎ ﺑﻌﺪ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت إﻟﻴﻬﺎ‪.‬‬ ‫اﻟﻌﺪد و اﻟﺘﻐ�‪ ،‬ﻣﺜﻞ ﻣﻠﻒ ﺣﺎوﻳﺔ ﺗﺮوﻛﺮﭘﺖ ذي ﺣﺠﻢ ﻣﻌﻘﻮل‪ ،‬أو ﻟﺤﻔﻆ ﻣﻠﻒ ﺧﺰاﻧﺔ ﻛﻠ�ت‬
‫أﻗﺮاص اﻟﻔﻴﺪﻳﻮ اﻟﺮﻗﻤﻲ ‪ -‬ديﭬﻲدي )‪(DVD‬‬ ‫ﴎ 􀄈ﭘﺎس ﻗﺪ ﻳﻜﻮن ﻣﻌﻘﻮﻻ‪ ،‬ﻟﻜﻨﻲ ﻻ أﺗﺼﻮر أن ﻳﻜﻮن ﻫﺬا ﺣﻼ ﺷﺎﻣﻼ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪.‬‬
‫ﻫﻲ ﻧﻮع أﺣﺪث ﻣﻦ أﻗﺮاص اﻟﻠﻴﺰر اﳌﺪﻣﺠﺔ ﻳﺴﺘﻮﻋﺐ اﻟﻨﻮع اﻷﻗﻞ ﰲ اﻟﺴﻌﺔ ﻣﻨﻬﺎ ‪ ٤٫٧‬ﺟﻴﺠﺎﺑﺎﻳﺘﺎ ﻣﻦ‬
‫اﻟﺒﻴﺎﻧﺎت‪ ،‬و ﺻﻔﺎﺗﻬﺎ ﻣﺸﺎﺑﻬﺔ ﻟﻸﻗﺮاص اﳌﺪﻣﺠﺔ اﻟﺘﻲ ﺣﻠّﺖ ﻣﺤﻠﻬﺎ ﻟﺪى ﻛﺜ� ﻣﻦ اﳌﺴﺘﺨﺪﻣ�‪ ،‬إﻻ أﻧﻬﺎ‬
‫ﺗﺘﻄﻠﺐ ﻗﺎرﺋﺎت و ﻣﺴّﺠﻼت ﺧﺎﺻﺔ ﺑﻬﺎ‪ ،‬و ﻣﻌﻈﻤﻬﺎ ﻣﺘﻮاﻓﻘﺔ رﺟﻮﻋﺎ ﻣﻊ اﻷﻧﻮاع اﻷﻗﺪم‪.‬‬ ‫إﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬
‫ﻣﻦ ﺑ� اﻷﻧﻮاع اﳌﺨﺘﻠﻔﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻨﺎوﻟﻨﺎﻫﺎ ﻓﺈن اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ ﻫﻲ ﻋﺎدة أﻛ� ﻣﺎ ﻳﺸﻐﻞ ﺑﺎل‬
‫ﺷﺬرات ذاﻛﺮة ﻳﻮإس􀃼 )‪(USB‬‬
‫ﻣﻦ ﻳﻌﻤﻠﻮن ﻋﲆ وﺿﻊ ﺳﻴﺎﺳﺔ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪ .‬اﳌﻘﺼﻮد ﺑﺎﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ ﻫﻮ ﺗﻠﻚ اﻟﺘﻲ ﻳﻌﻤﻞ‬
‫وﺳﺎﺋﻂ ﺗﺨﺰﻳﻦ ﻣﻦ ﻧﻮع ﻓﻼش ﺗﺘﺼﻞ ﺑﺎﻟﺤﻮاﺳﻴﺐ ﺑﻄﺮﻳﻖ ﻣﻨﺎﻓﺬ ﻳﻮإس􀃼 اﻟﺘﻲ أﺻﺒﺤﺖ ﻗﻴﺎﺳﻴﺔ ﰲ‬
‫ﻋﻠﻴﻬﺎ ﻣﺴﺘﺨﺪم اﻟﺤﺎﺳﻮب ﺑﺄن ﻳﻔﺘﺤﻬﺎ ﺑﻨﻔﺴﻪ ﻟﺘﺤﺮﻳﺮﻫﺎ ﺑﺘﻄﺒﻴﻖ ﻣﺎ‪ ،‬إﻣﺎ ﺑﺄن ﻳﻨﻘﺮ ﻋﲆ أﻳﻘﻮﻧﺘﻬﺎ أو ﻣﻦ‬
‫اﻟﺤﻮاﺳﻴﺐ اﻟﺤﺪﻳﺜﺔ‪ .‬ﺗﻮﺟﺪ ﴍاﺋﺢ اﻟﺬاﻛﺮة ﻫﺬه ﰲ أﺷﻜﺎل ﻋﺪﻳﺪة ﻣﻦ ﺻﺎﻧﻌ� ﻋﺪﻳﺪﻳﻦ‪ ،‬و ِﺳﻌﺔ‬
‫أﻣﺮ اﻓﺘﺢ ﻣﻦ ﻗﺎ�ﺔ أواﻣﺮ اﻟﺘﻄﺒﻴﻖ‪ .‬و ﻫﻲ ﺗﺸﻤﻞ وﺛﺎﺋﻖ ﻣﻌﺎﻟﺠﺎت اﻟﻜﻠ�ت — �ﺎ ﻓﻴﻬﺎ اﻟﻮﺛﺎﺋﻖ اﻟﻨﺼﻴﺔ‬
‫اﳌﻨﺘﺠﺎت اﳌﻮﺟﻮدة ﻣﻨﻬﺎ ﰲ اﻷﺳﻮاق ﺗﺘﺰاﻳﺪ ﺑﺎﺿﻄﺮاد و ﻳﺘﻨﺎﻗﺺ ﺳﻌﺮﻫﺎ ﻛﺬﻟﻚ ﺑﺎﺿﻄﺮاد‪ ،‬و ﺳﺘ�ﺛﻞ‬
‫اﻟﴫﻓﺔ ﺑﻼ ﺗﻨﺴﻴﻖ‪ ،‬و اﻟﻌﺮوض اﻟﺘﻘﺪ�ﻴﺔ‪ ،‬و ﺟﺪاول اﻟﺤﺴﺎﺑﺎت‪ ،‬و ﻣﻠﻔﺎت ‪ ،PDF‬و ﻏ�ﻫﺎ‪.‬‬
‫ﻗﺮﻳﺒﺎ ﺳﻌﺎﺗﻬﺎ ﺳﻌﺎت ﺳﱠﻮاﻗﺎت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ اﳌﻮﺟﻮدة ﺣﺎﻟﻴﺎ‪ ،‬و ﻗﺪ ﺗﺤﻞ ﻣﺤﻠﻬﺎ ﰲ ﺑﻌﺾ اﻻﺳﺘﺨﺪاﻣﺎت‪.‬‬
‫إﺿﺎﻓﺔ إﱃ ﺣﻔﻆ اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ ﻳﻨﺒﻐﻲ ﺣﻔﻆ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬و ﻣﻊ أﻧﻬﺎ أﻳﻀﺎ‬
‫ﺗﻮﺟﺪ ﻛﺬﻟﻚ ﻃﺮز ﻣﻨﻬﺎ ذات وﻇﺎﺋﻒ إﺿﺎﻓﻴﺔ ﻣﺜﻞ دﻋﻢ اﻟﺘﻌﻤﻴﺔ ﻟﺤ�ﻳﺔ اﳌﺤﺘﻮﻳﺎت ﻣﻦ اﻟﻔﻀﻮﻟﻴ�‪،‬‬
‫ﻣﻠﻔﺎت رﻗﻤﻴﺔ‪ ،‬إﻻ أﻧﻬﺎ ﻋﲆ ﻏ� اﻟﻮﺛﺎﺋﻖ اﻹﻟﻜﱰوﻧﻴﺔ ﻻ ﻳﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ اﳌﺴﺘﺨﺪم ﻣﺒﺎﴍة‪ ،‬ﻓﻼ ﻳﻔﺘﺤﻬﺎ‬
‫ﻟﻜﻦ ﻣﺎ 􀅘 ﺗﻜﻦ ﻣﺘﻴﻘﻨﺎ ﻣﻦ ﻛﻔﺎءة اﻟﻨﻈﺎم اﳌﺴﺘﺨﺪم ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻓﻤﻦ اﻷﻓﻀﻞ اﻻﻋﺘ�د‬
‫و ﻻ ﻳﺤﻔﻈﻬﺎ ﻋﻨﺪ اﻧﺘﻬﺎء ﺗﺤﺮﻳﺮﻫﺎ‪ ،‬ﺑﻞ ﺗﺴﺘﺨﺪﻣﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت ﺗﻠﻘﺎﺋﻴﺎ ﻟﺤﻔﻆ ﺑﻴﺎﻧﺎت اﳌﺴﺘﺨﺪم اﻟﺘﻲ‬
‫ﻋﲆ ﻣﻨﻈﻮﻣﺎت ﺗﻌﻤﻴﺔ ﺧﺎرﺟﻴﺔ ﻣﻮﺛﻮق ﺑﻬﺎ‪ .‬ﻣﺜﻞ ﻛﻞ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ ﻟﴩاﺋﺢ اﻟﺬاﻛﺮة ﻋﻤﺮ ﺗﺸﻐﻴﲇ‬
‫ﻳﻌﺎﻟﺠﻬﺎ اﻟﺘﻄﺒﻴﻖ‪ ،‬ﻛٌﻞ ﺣﺴﺐ وﻇﻴﻔﺘﻪ‪ .‬ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺤﻔﻆ ﻣﺒﺪﺋﻴﺎ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎﺗﻬﺎ ﰲ ذات اﳌﻮﺿﻊ‬
‫ﺗﻔﻘﺪ ﺑﻌﺪه ﻗﺪرﺗﻬﺎ ﻋﲆ ﺣﻔﻆ و اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت و ﺗﺘﺰاﻳﺪ اﺣﺘ�ﻻت ﺗﻠﻒ اﻟﺒﻴﺎﻧﺎت‪ ،‬و ﻳﺤﺪد ﻋﻤﺮﻫﺎ‬
‫اﻟﺬي ﻳﺤﻔﻆ ﻓﻴﻪ اﳌﺴﺘﺨﺪم وﺛﺎﺋﻘﻪ‪ ،‬أو �ﻜﻦ ﺿﺒﻄﻬﺎ ﻟﺘﻔﻌﻞ ذﻟﻚ ؛ ﻓﺈن 􀅘 ﻳﻜﻦ ذﻟﻚ ﻣﺘﺎﺣﺎ ﻓﻘﺪ ﺗﺠﺪ‬
‫ﻋﺪد دورات اﻟﻘﺮاءة‪/‬اﻟﻜﺘﺎﺑﺔ اﻟﺘﻲ ﺗﺘﺤﻤﻠﻬﺎ ﻣﻜﻮﻧﺎﺗﻬﺎ ؛ و ﻣﺘﻮﺳﻂ ﻋﻤﺮ اﻷﻧﻮاع اﻟﺠﻴﺪة ﻣﻊ اﻻﺳﺘﺨﺪام‬
‫أن ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﺪﻳﺜﺔ اﻟﻌﺎﻣﻠﺔ ﰲ وﻧﺪوز ﺗﺤﻔﻆ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎﺗﻬﺎ ﰲ أدﻟﺔ ﻓﺮﻋﻴﺔ ﺗﺤﺖ دﻟﻴﻞ‬
‫اﻟﻨﻤﻄﻲ ﻳﻘّﺪر ﺑﻌﴩ ﺳﻨﻮات‪.‬‬
‫ﺣﺴﺎب اﳌﺴﺘﺨﺪم‪ ،‬و ﻋﻨﺪﻫﺎ ﻳﻨﺒﻐﻲ أن ﺗ َُﻀﱢﻤَﻦ ﺗﻠﻚ اﳌﻠﻔﺎت و اﻷدﻟﺔ ﰲ اﳌﺤﻔﻮﻇﺎت اﻻﺣﺘﻴﺎﻃﻴﺔ دورﻳﺎ‪.‬‬
‫ﺧﺎدوم ﺑﻌﻴﺪ‬ ‫ﻣﺨﺰن اﻟﱪﻳﺪ اﻟﺬي ﻳﺤﻔﻈﻪ ﺗﻄﺒﻴﻖ ﻋﻤﻴﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻣﺜﻞ ﺛﻨﺪرﺑﺮد ﻫﻮ أﺣﺪ أﻣﺜﻠﺔ ﻗﻮاﻋﺪ‬
‫�ﻜﻦ ﻟﺨﺎﺩﻭﻡ ﻣﻠﻔﺎت ﻋﲆ اﻟﺸﺒﻜﺔ أن ﻳﻜﻮن ذا ﺳﻌﺔ ﻛﺒ�ة ﺟﺪا‪ ،‬إﻻ أن ﺗﻮﻓﺮ اﻻﺗﺼﺎل اﻟﺸﺒ􀄈 ﻋﻨﺪ‬ ‫ﺑﻴﺎﻧﺎت اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت ﻓﺈن ﺑﺮﻣﺠﻴﺎت ﺗﺸﻐﻴﻞ اﻟﻮﺳﺎﺋﻂ و اﺳﺘﻌﺮاض اﻟﺼﻮر ﺗﺪﻳﺮ ﻣﻠﻔﺎت‬
‫اﻟﺤﺎﺟﺔ و ﴎﻋﺔ اﻻﺗﺼﺎل و اﻋﺘ�دﻳﺘﻪ ﻋﻮاﻣﻞ ﻳﻨﺒﻐﻲ أﺧﺬﻫﺎ ﰲ اﻟﺤﺴﺒﺎن ﻋﻨﺪ اﻟﺘﻔﻜ� ﰲ اﺳﺘﺨﺪام‬ ‫اﻟﻮﺳﺎﺋﻂ و ﺗﺤﻔﻈﻬﺎ ﺑﺎﻋﺘﺒﺎرﻫﺎ ﻣﺪﺧﻼت ﰲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ‪ ،‬و ﻳﻜﻮن ﻋﻠﻴﻚ اﻛﺘﺸﺎف ﻣﻮﺿﻌﻬﺎ ﻋﲆ‬
‫ﻫﺬا اﻷﺳﻠﻮب‪ .‬راِع أن وﺟﻮد ﺧﺎدوم ﻣﻠﻔﺎت ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﺤﻠﻴﺔ ﰲ اﳌﻜﺘﺐ ﻗﺪ ﻳﻜﻮن أﴎع ﻋﻨﺪ‬ ‫اﻟﻘﺮص اﻟﺼﻠﺐ و إﺿﺎﻓﺘﻪ إﱃ اﳌﺤﻔﻮﻇﺔ‪.‬‬
‫اﻻﺳﺘﺨﺪام ﻣﻦ ﺧﺎدوم ﺗﺘﺼﻞ ﺑﻪ ﻋﱪ اﻹﻧﱰﻧﺖ‪ ،‬إﻻ أﻧﻪ ﻻ ﻳﺴﺘﻮﰲ وﺟﻮب وﺟﻮد اﻟﻨﺴﺨﺔ اﻻﺣﺘﻴﺎﻃﻴﺔ‬
‫ﰲ ﻣﻮﺿﻊ ﺑﻌﻴﺪ ﻋﻦ اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ‪ .‬ﺗﻮﺟﺪ ﺧﺪﻣﺎت ﺗﺨﺰﻳﻦ ﻣﻠﻔﺎت ﻣﺠﺎﻧﻴﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﺑﺴﻌﺎت‬ ‫وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬
‫و ﴍوط ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻛ� ﺗﻮﺟﺪ ﺧﺪﻣﺎت ﻣﺪﻓﻮﻋﺔ ﻋﺪﻳﺪة ﺑﺠﻮدة و ﻣﻤﻴﺰات ﻣﺨﺘﻠﻔﺔ ﺗﺘﻐ� ﺑﺎﺳﺘﻤﺮار‪،‬‬ ‫ﻟﻠﺘﺨﻄﻴﻂ اﻟﺠﻴﺪ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ﻳﻨﺒﻐﻲ ﻣﻌﺮﻓﺔ ﻧﻮﻋﻴﺔ و ﺳﻌﺎت اﻟﻮﺳﺎﺋﻂ اﳌﺴﺘﺨﺪﻣﺔ ﰲ اﻟﺤﻔﻆ‬
‫ﻟﻜﻦ ﻳﻨﺒﻐﻲ ﺗﻌﻤﻴﺔ اﳌﺤﻔﻮﻇﺎت ﻗﺒﻞ رﻓﻌﻬﺎ إﱃ ﺧﻮادﻳﻢ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬و ذﻟﻚ ﻟﺌﻼ ﺗﺨﻀﻊ ﻟﺴﻠﻄﺔ ﻣﻘﺪم‬ ‫و أﺧﺬ ذﻟﻚ ﰲ اﻟﺤﺴﺒﺎن‪.‬‬
‫اﻟﺨﺪﻣﺔ أﻳًﺎ ﻛﺎن‪.‬‬

‫‪٤٩‬‬ ‫‪٤٨‬‬
‫أﻳﴪ ﻛﺜ�ا ﻣﻦ وﺿﻌﻬﺎ ﻷول ﻣﺮة‪ .‬و ﻷن اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ر�ﺎ ﻛﺎن أﻫﻢ ﻋﻨﴫ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻷﻣﺎن‬ ‫ﺑﺮﻣﺠﻴﺎت اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‬
‫اﻟﺮﻗﻤﻲ ﻓﺴﺘﺠﺪ ﰲ اﻟﻨﻬﺎﻳﺔ أن اﻟﻌﺐء اﳌﺴﺘﻐﺮق ﻛﺎن ُﻣﺠﺪﻳﺎ‪.‬‬ ‫ﻛﻮﺑﻴﺎن ﺑﺎكأب أداة ﺳﻬﻠﺔ اﻻﺳﺘﺨﺪام �ﻜﻦ ﺿﺒﻄﻬﺎ ﻟﺘﻌﻤﻞ ﺗﻠﻘﺎﺋﻴﺎ دورﻳﺎ و ﻟﺘﻀﻤ� اﳌﻠﻔﺎت و اﻷدﻟﺔ‬
‫اﻟﺘﻲ ﺗﺤﺪدﻫﺎ وﻓﻖ ﻣﻌﺎﻳ� اﺧﺘﻴﺎر ﻣﻨﻬﺎ ﴍط أن ﺗﻜﻮن ﺗﻐﱠ�ت ﻣﻨﺬ آﺧﺮ ﻣﺮة‪ ،‬ﻛ� �ﻜﻨﻬﺎ ﺿﻐﻂ و ﺗﻌﻤﻴﺔ‬
‫ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد‬
‫اﳌﺤﻔﻮﻇﺎت‪.‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺤﺬف ﻣﻠﻔﺎ ﰲ وﻧﺪوز ﻓﺈن اﺳﻤﻪ ﻳﺨﺘﻔﻲ ﻣﻦ ﻗﺎ�ﺔ اﳌﻠﻔﺎت اﳌﻌﺮوﺿﺔ أﻣﺎﻣﻚ ﰲ ﻣﺪﻳﺮ اﳌﻠﻔﺎت‬
‫إﻻ أن ﻣﺤﺘﻮﻳﺎﺗﻪ ﺗﺒﻘﻰ ﻣﺴﺠﻠﺔ ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ذﻟﻚ ﺑﺴﺒﺐ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﻌﻤﻞ ﺑﻬﺎ ﺣﻔﻆ‬
‫اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺤﻮاﺳﻴﺐ‪ .‬ﺣﺘﻰ ﺑﻌﺪ أن ﺗ ُﺨﲆ ﺳﻠﺔ اﳌﻬﻤﻼت ﻗﺪ �ﻜﻦ اﺳﱰﺟﺎع اﳌﻠﻔﺎت أو أﺟﺰاء ﻣﻨﻬﺎ‬ ‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﻛﻮﺑﻴﺎن ﺑﺎكأب‬
‫أو ﻣﻌﻠﻮﻣﺎت ﻋﻨﻬﺎ ﺣﺘﻰ ﺑﻌﺪ ﻣﴤ وﻗﺖ ﻃﻮﻳﻞ ﻋﲆ ﻣﺤﻮﻫﺎ‪ ،‬أو ﺣﺘﻰ ﺑﻌﺪ اﻧﺘﻬﺎء اﻟﻌﻤﺮ اﻟﺘﺸﻐﻴﲇ‬
‫ﻟﻠﻮﺳﻴﻂ و ﺗﻠﻔﻪ‪ ،‬و ذﻟﻚ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت و أدوات ﺧﺎﺻﺔ‪ ،‬ﻣﺎ ﺑ� ﺑﺮﻣﺠﻴﺎت ﻣﺘﺎﺣﺔ ﻋﲆ اﻹﻧﱰﻧﺖ‪،‬‬ ‫و ﻳﻔﻀﻞ اﺳﺘﺨﺪام أداة ﺧﺎﺻﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ ﻣﺜﻞ ﺗﺮوﻛﺮﭘﺖ ﻟﺤ�ﻳﺔ ﻣﻠﻔﺎت اﳌﺤﻔﻮﻇﺎت‪ .‬راﺟﻊ ﻓﺼﻞ ‪:٤‬‬
‫و ﻋﺘﺎدﻳﺔ ﻳﺴﺘﺨﺪﻣﻬﺎ اﳌﺤﱰﻓﻮن و ﺟﻬﺎت اﻟﺒﺤﺚ اﻟﺠﻨﺎ􀃸‪ .‬ﻃﺎﻟﻊ ﻓﺼﻞ ‪” :٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ“‬ ‫”ﺣﻔﻆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ“ ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﻟﻠﻤﺰﻳﺪ ﻋﻦ ﻫﺬا اﳌﻮﺿﻮع‪.‬‬
‫و ﻫﺬه و إن ﺣﺴﺒﻨﺎﻫﺎ ﺛﻐﺮة أﻣﻨﻴﺔ ﰲ ﺣﺎﻻت ﻣﻌﻴﻨﺔ إﻻ أﻧﻬﺎ �ﻜﻦ أن ﺗﻌﻤﻞ ﻟﺼﺎﻟﺤﻚ إذ ﺗﺘﻴﺢ‬
‫اﺣﺘ�ﻻ ﻹﻣﻜﺎﻧﻴﺔ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﻟﺘﻲ ﺗﺘﴪع ﰲ ﺣﺬﻓﻬﺎ ﻗﺒﻞ أن ﺗﻜﺘﺸﻒ أﻧﻪ ﻻ ﺗﻮﺟﺪ ﻧﺴﺨﺔ أﺧﺮى‬ ‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺗﺮوﻛﺮﭘﺖ‬
‫ﻣﻨﻬﺎ ﻛ� ﻇﻨﻨﺖ‪ ،‬أو أن ﺗﻜﺘﺸﻒ أﻧﻚ ﻻ ﺗﺰال ﺑﺤﺎﺟﺔ إﻟﻴﻬﺎ‪ ،‬و ﻫﻮ ﻣﻮﻗﻒ ﻳﺘﻌﺮض ﻟﻪ ﻛﻞ ﻣﺴﺘﺨﺪﻣﻲ‬
‫اﻟﺤﻮاﺳﻴﺐ إن ﻋﺎﺟﻼ أم آﺟﻼ‪ .‬ﻛ� ﺳﺒﻖ‪ ،‬ﺗﻮﺟﺪ ﺑﺮﻣﺠﻴﺎت �ﻜﻨﻬﺎ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﺣﺪﻳﺜﺎ‪،‬‬ ‫اﻟﻨﺼﺎﺋﺢ اﻟﺘﺎﻟﻴﺔ ﺗﺴﺎﻋﺪ ﻋﲆ اﻧﺴﻴﺎب ﻧﻈﺎم اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ ‪:‬‬
‫و ﻣﻨﻬﺎ ﺑﺮﻣﺠﻴﺔ ﻣﺠﺎﻧﻴﺔ ﻫﻲ أﻧﺪﻟﻴﺖ ﭘﻠﺲ‪.‬‬ ‫‪ o‬ﻧﻈﱢﻢ اﳌﻠﻔﺎت ﰲ ﺣﺎﺳﻮﺑﻚ‪ ،‬ﺑﺘﺠﻤﻴﻊ ﻛﻞ اﳌﻠﻔﺎت و اﻷدﻟﺔ اﻟﺘﻲ ﺗﺤﻮي وﺛﺎﺋﻖ رﻗﻤﻴﺔ ﺑﺤﻴﺚ ﺗﻜﻮن‬
‫ﺗﺤﺖ دﻟﻴﻞ أٍب واﺣﺪ‪ ،‬ﻣﺜﻞ دﻟﻴﻞ ”ﻣﺴﺘﻨﺪا􀄀“ ﰲ ﻧﻈﻢ وﻧﺪوز‪.‬‬
‫‪ o‬إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﺗﻄﺒﻴﻘﺎت ﺗﺤﻔﻆ ﺑﻴﺎﻧﺎت ﰲ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ ﺑﻬﺎ ﻓﺘﻌﱠﺮف ﻋﲆ ﻣﻮاﺿﻊ ﺗﻠﻚ‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ أﻧِْﺪِﻟﻴﺖ ﭘَﻠﺲ‬ ‫اﳌﻠﻔﺎت و أﺳ�ﺋﻬﺎ‪ ،‬ﻓﺈن 􀅘 ﺗﻜﻦ اﳌﻮاﺿﻊ اﳌﺒﺪﺋﻴﺔ ﻣﻼ�ﺔ ﻓﺎﻧﻈﺮ إن ﻛﺎن اﻟﺘﻄﺒﻴﻖ ﻳﺴﻤﺢ ﺑﺘﻐﻴ�‬
‫ﻣﻮﺿﻌﻬﺎ‪ ،‬و اﻧﻘﻠﻬﺎ إن أﻣﻜﻦ إﱃ ﻣﻮﺿﻊ ﻣﺎ ﰲ اﻟﺪﻟﻴﻞ اﻟﺬي ﻳﺤﻮي ﺑﺎﻗﻲ اﻟﻮﺛﺎﺋﻖ‪.‬‬
‫ﺗﺬﱠﻛﺮ أن ﻫﺬه اﻷدوات ﻻ ﺗﻨﺠﺢ دوﻣﺎ ﰲ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﻷن ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ �ﻜﻦ أن‬ ‫‪ o‬أﻧﺸﺊ ﺟﺪوﻻ زﻣﻨﻴﺎ دورﻳﺎ ﻟﻠﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪.‬‬
‫ﻳﺤﻔﻆ ﺑﻴﺎﻧﺎت ﺣﺪﻳﺜﺔ ﺗﺨﺺ ﻣﻠﻔﺎت أﺧﺮى ﻓﻮق ﺑﻴﺎﻧﺎت اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ أو ﺟﺰء ﻣﻨﻬﺎ و ﺑﻬﺬا ﺗﻄﻤﺴﻬﺎ‬ ‫‪ o‬ﺣﺎول وﺿﻊ إﺟﺮاءات واﺿﺤﺔ ﻣﻜﺘﻮﺑﺔ ﻟﻜﻞ اﻟﻌﺎﻣﻠ� ﰲ اﳌﻨﻈﻤﺔ ﻹﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ‪ ،‬و وﱢﺿﺢ‬
‫و ﺗﺼﻌﺐ ﻛﺜ�ا اﺳﱰﺟﺎﻋﻬﺎ‪ .‬ﻟﺬا ﻓﻤﻦ اﳌﻬﻢ ﻟﻠﻐﺎﻳﺔ ﻓﻮر إدراك اﻟﺤﺎﺟﺔ إﱃ اﺳﱰﺟﺎع ﻣﻠﻒ ﻣﺤﺬوف ﻋﺪم‬ ‫ﻟﻬﻢ أﻫﻤﻴﺔ اﻷﻣﺮ‪.‬‬
‫اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب ﻷي ﻏﺮض آﺧﺮ ﻟﺘﻘﻠﻴﻞ اﺣﺘ�ﻻت أن ﻳﻨﻄﻤﺲ‪ ،‬ﻫﺬا ﻳﻌﻨﻲ أﻳﻀﺎ أﻓﻀﻠﻴﺔ ﺗﻨﺼﻴﺐ‬ ‫‪ o‬اﺧﺘﱪ إﺟﺮاءات اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ و اﻻﺳﺘﻌﺎدة ﺑﻜﻞ ﺗﻔﺎﺻﻴﻠﻬﺎ ﻟﻠﺘﻴﻘﻦ ﻣﻦ ﻗﺪرﺗﻚ ﻋﲆ ﺗﻨﻔﻴﺬﻫﺎ‬
‫أدوات اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت اﳌﺤﺬوﻓﺔ ﻗﺒﻞ اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ‪ ،‬ﻷن ﻣﻠﻔﺎت اﻟﱪﻣﺠﻴﺔ ذاﺗﻬﺎ ﻗﺪ ﺗﻄﻤﺲ اﳌﻠﻔﺎت‬ ‫ﻋﻨﺪ اﻟﺤﺎﺟﺔ‪.‬‬
‫اﳌﺮﺟﻮ اﺳﱰﺟﺎﻋﻬﺎ ؛ و ﺧﻄﺮ اﻻﻧﻄ�س اﻟﴪﻳﻊ ﻳﺰﻳﺪ ﻛﻠ� ﻗﻠّﺖ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪.‬‬
‫ﻛ� �ﻜﻦ ﺗﺸﻐﻴﻞ ﺑﺮﻣﺠﻴﺎت اﻻﺳﱰﺟﺎع ﻣﻦ وﺳﻴﻂ ﺧﺎرﺟﻲ‪ ،‬ﻗﺮص ﻣﺪﻣﺞ ﻣﺜﻼ أو ﺷﺬرة ذاﻛﺮة‪،‬‬ ‫ﺇﻟﻴﻨﺎ ‪ :‬ﺣﺴٌﻦ ؛ ﻟﻘﺪ أﻧﺸﺄت ﻣﺤﻔﻮﻇﺔ ﻣﻌ�ة ﻋﻨﺪﻣﺎ ﻛﻨﺖ ﰲ اﻟﻌﻤﻞ و وﺿﻌﺘﻬﺎ ﻋﲆ ﻗﺮص ﻣﺪﻣﺞ‬
‫و إن ﻛﺎﻧﺖ اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ و ﻟﺘﻌﻈﻴﻢ ﻓُﺮص اﺳﱰﺟﺎﻋﻬﺎ ﻳﻔﻀﻞ وﺻﻞ ﺳﻮاﻗﺔ اﻷﻗﺮاص‬ ‫أﺣﺘﻔﻆ ﺑﻪ ُدرج ﻣﻜﺘﺒﻲ ذي اﳌﻔﺘﺎح‪ ،‬و ﻛﻮﺑﻴﺎن ُﻣﺠﺪول ﻟُﻴﺤﱢﺪث اﳌﺤﻔﻮﻇﺔ ﺑﻌﺪ ﺑﻀﻌﺔ أﻳﺎم‪.‬‬
‫ﻛﻮﺳﻴﻂ ﺛﺎﻧﻮي ﺑﺤﺎﺳﻮب آﺧﺮ و اﺳﺘﺨﺪاﻣﻪ ﰲ اﻻﺳﱰﺟﺎع‪ ،‬ﻷﻧﻪ ﺗﻮﺟﺪ ﺻ�ورات ﻋﺪﻳﺪة �ﻜﻨﻬﺎ ﺣﺘﻰ إن‬ ‫ِﻧﻴﻜﻮﻻﻱ ‪ :‬ﻟﻜﻦ ﻣﺎذا إن ﻧﺸﺐ ﺣﺮﻳﻖ ﰲ اﳌﻜﺘﺐ ؟ أو إن اﺳﺘﺨﺪﻣﺖ اﳌﻮﻗﻊ ﻟﻠﺤﺸﺪ ﳌﻈﺎﻫﺮة‬
‫􀅘 ﻳﻔﻌﻞ اﳌﺴﺘﺨﺪم أي ﳾء أن ﺗﻮﻟﱢﺪ و ﺗﺤﻔﻆ ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﻘﺮص ﺗﻄﻤﺲ اﻟﺒﻴﺎﻧﺎت اﻟﻬﺎﻣﺔ اﳌﺤﺬوﻓﺔ‪.‬‬ ‫ﺑﻴﺌﻴﺔ ﻛﱪى ﻓﻘﺪ ﺗﺘﺤﺮك اﻟﺴﻠﻄﺎت اﻷﻣﻨﻴﺔ و ﺗﺪاﻫﻢ ﻣﻘﺮ اﳌﻨﻈﻤﺔ و ﺗﺼﺎَدر اﻟﺤﻮاﺳﻴﺐ و اﻷﻗﺮاص‬
‫و اﳌﻠﻔﺎت اﻟﻮرﻗﻴﺔ ؟ أﺷﻚ أن �ﻨﻌﻬﻢ ﻗﻔﻞ ُدرج اﳌﻜﺘﺐ‪ .‬ﻣﻦ اﻷﻓﻀﻞ أن ﺗﺤﻔﻈﻴﻬﺎ ﰲ اﻟﺒﻴﺖ )إن‬
‫ﻛﺎن ﻫﺬا آﻣﻨﺎ( أو أن ﺗﻄﻠﺒﻲ ﻣﻦ ﺻﺪﻳﻖ أو ﻗﺮﻳﺐ ﺑﻌﻴﺪ ﻋﻦ ﻧﺸﺎﻃﻚ أن ﻳﺤﻔﻈﻬﺎ ﻟﻚ‪.‬‬

‫ﻗﺪ ﻳﺒﺪو إﻋﺪاد ﺳﻴﺎﺳﺔ اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﱢﻲ‪ ،‬و ﺗﻌﻠﻢ اﻷدوات اﻟﻼزﻣﺔ ﻟﺘﻨﻔﻴﺬﻫﺎ‪ ،‬و اﻻﻟﺘﺰام ﺑﻬﺎ ﺷﺎﻗﺎ‪،‬‬
‫إﻻ أن اﻟﺒﺪاﻳﺔ ﻫﻲ أﺻﻌﺐ ﻣﺎ ﰲ اﻷﻣﺮ‪ ،‬و ﺳﺘﺠﺪ أن إﺟﺮاء اﻟﺤﻔﻆ اﻻﺣﺘﻴﺎﻃﻲ اﻟﺪوري و ﺗﺤﺪﻳﺚ اﻟﺴﻴﺎﺳﺔ‬

‫‪٥١‬‬ ‫‪٥٠‬‬
‫‪٦‬‬
‫ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ‬
‫‪ .٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ‬
‫ﺗﻨﺎوﻟَﺖ اﻟﻔﺼﻮل اﻟﺴﺎﺑﻘﺔ ﻋﺪدا ﻣﻦ اﳌ�رﺳﺎت و اﻷدوات اﻟﺘﻲ �ﻜﻦ أن ﺗ ُِﻌ� ﻋﲆ ﺣ�ﻳﺔ اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﻬﺎﻣﺔ‪ ،‬ﻟﻜﻦ ﻣﺎذا ﻳﻜﻮن اﻟﺤﺎل إن رأﻳَﺖ أﻧﻚ 􀅘 ﺗﻌﺪ ﺑﺤﺎﺟﺔ إﱃ ﻣﻠﻔﺎت ﻣﻌﻴﻨﺔ ؟ إن أردت ﻋﲆ ﺳﺒﻴﻞ‬
‫اﳌﺜﺎل أن ﺗﺤﺘﻔﻆ ﺑﺎﳌﺤﻔﻮﻇﺔ اﳌﻌ�ة ﻟﻮﺛﺎﺋﻖ ﻗﺪ�ﺔ ﻛﻨﺴﺨﺔ أرﺷﻴﻔﻴﺔ و أردت ﺣﺬف اﻟﻨﺴﺨﺔ اﻷﺻﻠﻴﺔ‬
‫ﻣﻦ ﺣﺎﺳﻮب اﻟﻌﻤﻞ‪ ،‬ﻓﻜﻴﻒ اﻟﺴﺒﻴﻞ إﱃ ﻓﻌﻞ ﻫﺬا ؟‬
‫ﻗﺪ ﻳﺒﺪو ﻟﻠﻮﻫﻠﺔ اﻷوﱃ أن اﻟﺤﻞ ﻫﻮ ﺣﺬﻑ اﳌﻠﻔﺎت ﻏ� اﳌﺮﻏﻮب ﻓﻴﻬﺎ‪ ،‬ﻟﻜﻦ ﻛ� ﺟﺎء ﰲ ﻗﺴﻢ‬
‫”ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد“ ﻓﺈﻧﻪ ﺗﻮﺟﺪ أدوات ﻗﺪ �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ اﺳﱰﺟﺎع ﻣﻠﻔﺎت ﺳﺒﻖ‬
‫ﺣﺬﻓﻬﺎ‪ ،‬و ذﻟﻚ ﺑﺴﺒﺐ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﻌﻤﻞ ﺑﻬﺎ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻟﺮﻗﻤﻴﺔ‪ .‬و ﻟﻠﺘﻴﻘﻦ ﻣﻦ أن‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺤﺬوﻓﺔ ﻻ �ﻜﻦ اﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﻗﺒﻞ ﻃﺮف آﺧﺮ ﻳﻨﺒﻐﻲ اﺳﺘﺨﺪام ﺑﺮﻣﺠﻴﺎت ﺧﺎﺻﺔ ﺗﻤﺤﻮﻫﺎ‬
‫ﻣﺤﻮا آﻣﻨﺎ‪ ،‬ﻛﻤﺜﻞ ﻣﻔﺮﻣﺔ اﻷوراق اﻟﺘﻲ ﺗﻮﺟﺪ ﰲ اﳌﻜﺘﺐ ؛ أداة ﻣﺜﻞ إرﻳﴪ‪.‬‬
‫ﺣﺬف اﻟﺒﻴﺎﻧﺎت اﳌﺘﻘﺎدﻣﺔ ﻫﻮ أﺣﺪ اﺳﺘﺨﺪاﻣﺎت اﳌﺤﻮ‪ ،‬ﻟﻜﻨﻚ ﻣﺎ أن ﺗﺪرك ﻣﺎ ﻗﺪ ﻳﺠﺪه ﺧﺼﻢ ﻣﺎ‬
‫ﻣﻦ ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻨﻈﻤﺘﻚ و ﻧﺸﺎﻃﻚ ﰲ ﻛّﻢ اﳌﻠﻔﺎت اﻟﺘﻲ ﻛﻨﺖ ﺗﻈﻦ أﻧﻚ ﺣﺬﻓﺘﻬﺎ ﰲ ﺣ� �ﻜﻨﻪ‬
‫اﺳﱰﺟﺎﻋﻬﺎ‪ ،‬ﻓﺈن اﺳﺘﺨﺪاﻣﺎت أﺧﺮى ﺳﱰد ﻋﲆ ذﻫﻨﻚ‪ ،‬ﻣﺜﻞ ﻣﺤﻮ ﺳﻮاﻗﺎت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ اﳌﺘﻘﺎدﻣﺔ‬
‫ﻗﺒﻞ اﻟﺘﺨﻠﺺ ﻣﻨﻬﺎ‪ ،‬و ﻣﺤﻮ ﺳﺠﻼت ﻧﺸﺎط اﺳﺘﺨﺪام اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﺤﺎﺳﻮب‪ ،‬و ﺗﺄرﻳﺦ ﺗﺼﻔﺢ اﻟﻮب‪،‬‬
‫و اﻟﺬاﻛﺮة اﳌﺨﺒﺌﻴﺔ و اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ‪ .‬ﺳﻴﻜﻠﻴ􀅝 ﻫﻲ اﻷداة اﻷﺧﺮى اﳌﴩوﺣﺔ ﰲ ﻫﺬا اﻟﻔﺼﻞ و ﺗﺴﺎﻋﺪ‬
‫ﰲ ﻣﺤﻮ اﻷﻧﻮاع اﻟﺜﻼﺛﺔ اﻷﺧ�ة ﻣﻦ اﻟﺒﻴﺎﻧﺎت و أﻧﻮاع أﺧﺮى ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻮﻟﺪﻫﺎ اﻟﺤﻮاﺳﻴﺐ‬
‫و ﺗﺤﻔﻈﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ دون ﺗﺪﱡﺧٍﻞ ﻣﻦ اﳌﺴﺘﺨﺪم‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫إِﻟﻴﻨﺎ ﻧﺎﺷﻄﺔ ﺑﻴﺌﻴﺔ ﰲ دوﻟﺔ ﻧﺎﻃﻘﺔ ﺑﺎﻟﺮوﺳﻴﺔ‪ ،‬و ﻫﻲ ﺗﺪﻳﺮ ﻣﻮﻗﻌﺎ ﻋﲆ اﻟﻮب ﺗﺰداد ﺷﻬﺮﺗﻪ ﺑﺎﺿﻄﺮاد‬
‫ﻟﺘﻮﺛﻴﻘﻪ اﻷﻧﺸﻄﺔ ﻏ� اﳌﴩوﻋﺔ اﻟﺘﻲ ﺗﺪﻣﺮ اﻟﻐﺎﺑﺎت ﰲ اﳌﻨﻄﻘﺔ‪ ،‬و ﻫﻲ ﺗﺤﺘﻔﻆ ﺑﻨﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ‬
‫ﻣﻦ ﻣﺤﺘﻮى اﳌﻮﻗﻊ ﰲ ﻣﻨﺰﻟﻬﺎ و ﰲ اﳌﻜﺘﺐ و ﻋﲆ ﺣﺎﺳﻮﺑﻬﺎ اﳌﺤﻤﻮل‪ ،‬و ﻣﻦ ﺿﻤﻦ ﻫﺬه اﳌﻌﻠﻮﻣﺎت‬
‫ﺳﺠﻼت اﻟﺰوار و ﻣﺪاﺧﻼﺗﻬﻢ ﰲ ﻣﻨﺘﺪى اﳌﻮﻗﻊ‪ .‬ﺗﻨﻮي ِإﻟﻴﻨﺎ اﻟﺴﻔﺮ ﻗﺮﻳﺒﺎ إﱃ دوﻟﺔ أﺧﺮى ﻟﺘﺤﴬ‬
‫ﻣﺆ�ﺮا ﻟﻠﻨﺎﺷﻄ� اﻟﺒﻴﺌﻴ�‪ ،‬و ﻗﺪ أﺑﻠﻐﻬﺎ ﺑﻌﻀﻬﻢ أن ﺣﻮاﺳﻴﺒﻬﻢ ﻗﺪ أﺧﺬت ﻋﻨﺪ اﳌﻌﺎﺑﺮ اﻟﺤﺪودﻳﺔ‬
‫ﳌﺪة ﺗﺰﻳﺪ ﻋﲆ اﻟﺴﺎﻋﺔ و ﻓﺤﺼﺖ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ‪ ،‬و ﻷﺟﻞ ﺣ�ﻳﺔ ﺑﻴﺎﻧﺎﺗﻬﺎ اﻟﺤّﺴﺎﺳﺔ و ﻟﺴﻼﻣﺔ اﻟﻨﺸﻄﺎء‬
‫اﳌﺘﺪاﺧﻠ� ﰲ ﻣﻮﻗﻌﻬﺎ ﻓﻘﺪ وﺿﻌﺖ ﻣﺤﻔﻮﻇﺘﻬﺎ اﻟﺘﻲ ﰲ اﳌﻨﺰل و اﳌﻜﺘﺐ ﰲ ﻣﺠﻠﺪات ﻣﻌ�ة‬
‫ﺑﺎﺳﺘﺨﺪام ﺗﺮوﻛﺮﭘﺖ و ﺣﺬﻓﺖ اﻟﻨﺴﺨﺔ ﻋﲆ ﺣﺎﺳﻮﺑﻬﺎ‪ .‬و ﻫﻲ ﺗﺴﺘﺸ� اﺑﻦ أﺧﺘﻬﺎ ِﻧﻴﻜﻮﻻي‪ ،‬و ﻗﺪ‬
‫ﻧﱠﺒﻬﻬﺎ إﱃ أن ﻋﻠﻴﻬﺎ أن ﺗﻔﻌﻞ ﻣﺎ ﻳﺰﻳﺪ ﻋﲆ ﻣﺠّﺮد ﺣﺬف اﳌﺤﻔﻮﻇﺔ اﻟﻘﺪ�ﺔ إن ﻛﺎﻧﺖ ﺗﺨﴙ أن‬
‫ُﻳﻔﺤﺺ ﺣﺎﺳﻮﺑﻬﺎ ﻋﻨﺪ اﻟﺤﺪود أو ﻳﺼﺎدر‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫‪ o‬ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﺤﻴﺚ ﻻ ﺗ ُﺴﱰﺟﻊ‬
‫‪ o‬ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻋﲆ وﺳﺎﺋﻂ ﻣﺤﻤﻮﻟﺔ ﻣﺜﻞ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ وﺷﺬرات اﻟﺬاﻛﺮة‬

‫‪٥٥‬‬
‫ﺗﺤﻮﻳﻬﺎ ﻟﻜﻨﻬﺎ 􀅘 ُ�َﺢ‪ ،‬أو اﻟﺘﻲ ﺷﻐﻠﺘﻬﺎ ﰲ وﻗﺖ ﻣﻦ اﻷوﻗﺎت ﻣﻠﻔﺎت ﻣﺆﻗﺘﺔ و ﻣﺮﺣﻠﻴﺔ أﻧﺸﺄﻫﺎ ﺛﻢ ﺣﺬﻓﻬﺎ‬ ‫‪ o‬ﺗﻘﻠﻴﻞ ﻗﺪرة اﳌﻬﺎﺟﻤ� ﻋﲆ ﻣﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ َﻋِﻤﻠَﺖ ﻋﻠﻴﻬﺎ ﻣﺆﺧﺮا ﻋﲆ اﻟﺤﺎﺳﻮب‬
‫اﻟﻨﻈﺎم ﺗﻠﻘﺎﺋﻴﺎ دون ﺗﺪﺧﻠﻨﺎ و ر�ﺎ َﺣَﻮت ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ أو ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻛﻴﻔﻴﺔ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‬ ‫‪ o‬ﻣﺤﻮ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﺑﺤﻴﺚ ﻻ �ﻜﻦ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﻟﺘﻲ ﻛﺎﻧﺖ ﻗﺪ ﺣﺬﻓﺖ ﺳﺎﺑﻘﺎ‬
‫ﰲ أداء اﻷﻋ�ل‪.‬‬
‫ﻣﺜﺎﻟﺐ ﺻ�ورة ﺣﺬف اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‬
‫إرﻳﴪ ﺑﺮﻣﺠﻴﺔ ﺣﺮة – ﻣﺠﺎﻧﻴﺔ و ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر – ﳌﺤﻮ اﻟﺒﻴﺎﻧﺎت �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﺜﻼث ﻃﺮق‬
‫ﻣﻦ اﳌﻨﻈﻮر اﻟﺘﻘﻨﻲ اﻟﺒﺤﺖ ﻻ ﻳﻮﺟﺪ ﺣﺬﻑ ﻓﻌﲇ ﻟﻠﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻋﲆ وﺳﻴﻂ رﻗﻤﻲ‪ .‬ﻣﻦ اﳌﻤﻜﻦ‬
‫ﻣﺨﺘﻠﻔﺔ ؛ �ﺤﻮ اﳌﻠﻔﺎت اﳌﺨﺘﺎرة ﰲ ﻣﺪﻳﺮ اﳌﻠﻔﺎت‪ ،‬أو �ﺤﻮ ﻛﻞ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت‪ ،‬أو �ﺤﻮ‬
‫ﻃﺒﻌﺎ أن ﺗﻀﻐﻂ زر ”اﻟﺤﺬف“ ﰲ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ أو ﺗﺴﺤﺐ و ﺗﺴﻘﻂ أﻳﻘﻮﻧﺔ ﻣﻠﻒ ﻓﻮق أﻳﻘﻮﻧﺔ ﺳﻠﺔ‬
‫اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ اﻟﺴﻮاﻗﺔ ؛ ﻛ� �ﻜﻦ ﺑﺎﺳﺘﺨﺪام إرﻳﴪ ﻣﺤﻮ ﻣﺤﺘﻮى ﻣﻠﻒ ﻣﺒﺎﺩﻟﺔ وﻧﺪوز‪ ،‬ﻟﻸﺳﺒﺎب‬
‫اﳌﻬﻤﻼت ﻋﲆ ﺳﻄﺢ اﳌﻜﺘﺐ‪ ،‬إﻻ أن ﻣﺎ ﻳُﺤﺪﺛﻪ ﻫﺬا ﰲ اﻟﻮاﻗﻊ ﻫﻮ إزاﻟﺔ أﻳﻘﻮﻧﺔ اﳌﻠﻒ ﻏ� اﳌﻄﻠﻮب‪،‬‬
‫اﳌﴩوﺣﺔ ﻻﺣﻘﺎ‪.‬‬
‫و إزاﻟﺔ اﺳﻢ اﳌﻠﻒ ﻣﻦ ﻓﻬﺮس اﳌﻠﻔﺎت ﰲ ﻧﻈﺎم اﳌﻠﻔﺎت اﻟﺬي ﻳﻨﻈﻢ اﺳﺘﻐﻼل اﻟﻮﺳﻴﻂ‪ ،‬و ﺑﻬﺬا ﻳﻌﻠﻢ‬
‫ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ أن اﻟﺤﻴﺰ اﻟﺬي ﻛﺎﻧﺖ ﺗﺸﻐﻠﻪ ﺑﻴﺎﻧﺎت اﳌﻠﻒ ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﻗﺪ أﺻﺒﺢ ﺷﺎﻏﺮا �ﻜﻦ‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ إرﻳﴪ‬ ‫ﻟﺒﻴﺎﻧﺎت أﺧﺮى أن ﺗﺸﻐﻠﻪ أو ﺑﻌﻀﺎ ﻣﻨﻪ‪ .‬و إﱃ أن ﻳﺤﻔﻆ اﻟﻨﻈﺎم ﺑﻴﺎﻧﺎت أﺧﺮى ﰲ ذﻟﻚ اﳌﻮﺿﻊ‪ ،‬ﻓﺈن‬
‫اﻟﺒﻴﺎﻧﺎت اﻟﻌﺘﻴﻘﺔ ﺳﺘﻈﻞ ﻗﺎﺑﻌﺔ ﰲ ذﻟﻚ اﻟﺤﻴﺰ‪ .‬و ﻟﻬﺬا اﻟﺴﺒﺐ �ﻜﻦ ﳌﻦ ﻳﺤﻮز اﳌﻌﺮﻓﺔ اﻟﺘﻘﻨﻴﺔ و اﻷدوات‬
‫ﻳﻨﺒﻐﻲ ﺗﻮﺧﻲ اﻟﺤﺬر ﻋﻨﺪ اﺳﺘﺨﺪام أدوات اﳌﺤﻮ‪ ،‬ﻓﻤﻊ أن ﻫﺬه اﻷدوات ﻟﻦ ﺗﴬ �ﻠﻒ و ﻻ ﺑﺪﻟﻴﻞ ﻣﺎ 􀅘‬ ‫اﳌﻄﻠﻮﺑﺔ أن ﻳﺴﱰﺟﻊ ﻣﻠﻔﺎت ﻛﺎﻧﺖ ﻗﺪ ُﺣِﺬﻓﺖ ﻛ� ﻫﻮ ﻣﺒ� ﰲ ﻗﺴﻢ ”ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ�‬
‫ﺗﺨﱰه ﺑﻨﻔﺴﻚ و ﺗﺼﺪر أﻣﺮا ﳌﺤﻮه‪ ،‬و ﻣﺜﻠﻬﺎ وﻇﻴﻔﺔ ﻣﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة‪ ،‬إﻻ أن ﻫﻔﻮات اﳌﺴﺘﺨﺪﻣ�‬ ‫اﳌﻘﺼﻮد“‪.‬‬
‫واردة‪ ،‬و ﻫﻲ ﺳﺒﺐ وﺟﻮد ﺗﺴﻬﻴﻼت ﻣﺜﻞ ﺳﻠﺔ اﳌﻬﻤﻼت‪ ،‬و ﻛﺬﻟﻚ ”ﺗﺪارك ﺣﺬف اﳌﻠﻔﺎت ﻏ� اﳌﻘﺼﻮد“‪،‬‬ ‫اﻋﻠﻢ أن ﻣﻠﻔﺎت ﺗﺤﻮي ﺑﻴﺎﻧﺎت ﻗﺪ ﺗﻜﻮن داﻟﺔ ﻋﲆ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻚ و ﺗﺘﻀﻤﻦ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﺗ ُﻨﺸﺄ‬
‫ﻏ� أن أداء أداة اﳌﺤﻮ وﻇﻴﻔﺘﻬﺎ ﺑﻜﻔﺎءة ﻳﻌﻨﻲ ﻋﺪم ﺟﺪوى ﻣﺤﺎوﻟﺔ اﺳﱰﺟﺎع اﳌﻠﻔﺎت اﳌﻤﺤﻮة‪ ،‬و ﻫﻮ‬ ‫و ﺗﺤﻔﻆ ﻋﲆ اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ اﻟﺘﻲ ﻳﻌﻤﻞ ﻣﻨﻬﺎ وﻧﺪوز‪ ،‬ﺛﻢ ﺗ ُﺤﺬف ﺗﻠﻘﺎﺋﻴﺎ أﺛﻨﺎء ﻋﻤﻠﻚ ﻋﲆ اﻟﺤﺎﺳﻮب‬
‫اﻟﺴﺒﺐ اﻟﺬي ﻷﺟﻠﻪ ﺗﺴﺘﺨﺪم أﺻﻼ ! ﻟﺘﻔﺎدي ﻫﺬا ﻳﺴﺘﺤﺴﻦ وﺟﻮد ﻣﺤﻔﻮﻇﺔ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت‬ ‫دون أن ﻳﻜﻮن ﻟﻚ ﺗﺪﺧﻞ ﻣﺒﺎﴍ ﰲ ذﻟﻚ‪� ،‬ﺎ ﰲ ذﻟﻚ ﻣﻠﻔﺎت ﺗﺤﻮي ﻣﻘﺎﻃﻊ ﻣﻦ ﻣﺤﺘﻮى اﳌﻠﻔﺎت اﻟﺘﻲ‬
‫ﻗﺒﻞ اﳌﺤﻮ‪.‬‬ ‫ﺗﻌﻤﻞ ﻋﲆ ﺗﺤﺮﻳﺮﻫﺎ‪ .‬إذا ﺳﺎر ﻛﻞ ﳾء ﻛ� ﻫﻮ ﻣﺘﻮﻗﻊ و إن ﻛﺎﻧﺖ اﻟﱪﻣﺠﻴﺎت ﺟﻴﺪة اﻟﺘﺼﻤﻴﻢ ﻓﺈن ﺗﻠﻚ‬
‫ﻻﺣﻆ ﻛﺬﻟﻚ أن ﻣﺤﻮ اﳌﻠﻔﺎت ﻣﻦ ﺑﻌﺾ أﻧﻮاع اﻟﻮﺳﺎﺋﻂ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ﴍاﺋﺢ ﻳﻮإس􀃼 و ﺑﻄﺎﻗﺎت‬ ‫اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ و اﳌﺮﺣﻠﻴﺔ ﺗﺤﺬف ﺗﻠﻘﺎﺋﻴﺎ و ﻻ ﺗﱰاﻛﻢ و ﻻ ﺗﺴﺘﻨﻔﺪ ﺣﻴﺰ اﻟﺘﺨﺰﻳﻦ اﳌﺘﺎح ﻟﻚ‪ ،‬إﻻ أﻧﻬﺎ‬
‫ذاﻛﺮة ﻓﻼش ﺑﺎﻟﻄﺮﻳﻘﺔ اﳌﴩوﺣﺔ أﻋﻼه ﻗﺪ ﻻ ﻳﻜﻮن ﺑﺬات اﻟﻮﺛﻮﻗﻴﺔ ﺑﺴﺒﺐ اﻋﺘ�د ﺗﻠﻚ ﺍﻟﻨﺒﺎﺋﻂ ﺗﻘﻨﻴﺎت‬ ‫ﻋﻨﺪﻣﺎ ﺗﺤﺬف ﻓﺈن ﺣﺎﻟﺘﻬﺎ ﺗﻜﻮن ﻛﺤﺎﻟﺔ اﳌﻠﻔﺎت اﳌﺤﺬوﻓﺔ ﻳﺪوﻳﺎ ﻛ� ﻫﻮ ﻣﻮﺿﺢ أﻋﻼه‪ ،‬و ﻣﻊ أﻧﻪ ﻻ‬
‫اﻟﻬﺪف ﻣﻨﻬﺎ إﻃﺎﻟﺔ اﻟﻌﻤﺮ اﻟﺘﺸﻐﻴﲇ ﻟﻠﻨﺒﻴﻄﺔ اﻟﺘﺨﺰﻳﻨﻴﺔ ﻛﻜﻞ ﺑﺘﺒﺪﻳﻞ اﳌﻮاﻗﻊ اﳌﺎدﻳﺔ اﻟﺘﻲ ﺗﺤﻔﻆ ﻓﻴﻬﺎ‬ ‫ﴐر ﻣﺒﺎﴍ ﻣﻦ ﻫﺬه اﻟﺼ�ورة ﻋﲆ ﺳﻼﻣﺔ اﻟﺤﺎﺳﻮب‪ ،‬إﻻ أن وﺟﻮد ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ ﻏ� ﻇﺎﻫﺮة �ﻜﻦ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﻟﻮﺳﻴﻂ ﺑﺸﻔﺎﻓﻴﺔ و دون ﺗﺪﺧﻞ ﻣﻦ اﳌﺴﺘﺨﺪم و دون أن ﺗﺘﺄﺛﺮ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪم‬ ‫اﺳﺘﻌﺎدﺗﻬﺎ ﻣﻦ ﻗﺒﻞ ُﻣﺨﱰٍق ﻗﺪ ﻳﺸﻜﻞ ﺗﻬﺪﻳﺪا أﻣﻨﻴﺎ‪.‬‬
‫اﻟﻮﺳﻴﻂ‪ ،‬و ذﻟﻚ ﻟﺘﻮزﻳﻊ اﻟﺒﲆ ﻋﻠﻴﻬﺎ ﺑﺎﻟﺘﺴﺎوي‪ .‬ﺑﻌﺾ ﻃﺮز ﺗﻠﻚ اﻟﻨﺒﺎﺋﻂ ﺗﺤﻮي وﻇﺎﺋﻒ ﻣﺤﻮ ُﻣﻀﱠﻤﻨﺔ‬ ‫ﺗَﺬﱠﻛﺮ ﻛﺬﻟﻚ أن ﺳﱠﻮاﻗﺎت اﻷﻗﺮاص اﻟﺼﻠﺒﺔ ﰲ اﻟﺤﻮاﺳﻴﺐ ﻟﻴﺴﺖ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﻟﻮﺣﻴﺪة اﻟﺘﻲ‬
‫ﰲ اﻟﻌﺘﺎد �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ؛ أو ﻣﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻓﻴﻬﺎ دورﻳﺎ ﺑﺎﺳﺘﺨﺪام اﻷدوات اﳌﺬﻛﻮرة ﻫﻨﺎ‪.‬‬ ‫ﺗﺤﻮي ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺣَﺴﺎﺳﺔ‪ ،‬ﺑﻞ ﺗﻮﺟﺪ أﻳﻀﺎ أﻗﺮاص ﳼدي و ديﭬﻲدي و ﺷﺬرات اﻟﺬاﻛﺮة اﳌﺴﺘﺨﺪﻣﺔ‬
‫ﻣﻊ اﻷﺟﻬﺰة اﻟﺮﻗﻤﻴﺔ ﺑﺄﻧﻮاﻋﻬﺎ و اﻷﻗﺮاص اﳌﺮﻧﺔ‪ ،‬و اﻟﺴﻮاﻗﺎت اﳌﺤﻤﻮﻟﺔ ﺑﺄﻧﻮاﻋﻬﺎ‪.‬‬

‫ﺇﻟﻴﻨﺎ ‪ :‬أدرك أن ﺗﻄﺒﻴﻘﺎت ﻣﻌﺎﻟﺠﺔ اﻟﻜﻠ�ت ﻣﺜﻞ ﻣﻴﻜﺮوﺳﻮﻓﺖ ورد و أوﺑﻦأ ُِﻓﺲ ﺗﺤﻔﻆ أﺣﻴﺎﻧﺎ‬ ‫اﳌﺤﻮ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت‬
‫ﻧﺴﺨﺎ ﻣﺆﻗﺘﺔ ﻣﻦ ﻣﻠﻒ اﻟﻮﺛﻴﻘﺔ اﻟﺘﻲ أﻋﻤﻞ ﻋﻠﻴﻬﺎ‪ ،‬ﻓﻬﻞ ﺗﻔﻌﻞ ذﻟﻚ ﺗﻄﺒﻴﻘﺎت أﺧﺮى ؟ أم ﻳﻜﻔﻨﻲ‬ ‫ﻋﻨﺪﻣﺎ ﺗﺴﺘﺨﺪم أداة ﻣﺤٍﻮ آﻣٍﻦ ﻣﺜﻞ اﳌﺰﻛﺎة ﰲ ﻫﺬا اﻟﻔﺼﻞ ﻓﺈن ﻣﺎ ﻳﺤﺪث ﺣﻘﺎ ﻫﻮ أن اﻟﺒﻴﺎﻧﺎت اﳌﺮاد‬
‫اﻻﻧﺸﻐﺎل ﺑﺸﺄن اﳌﻠﻔﺎت اﻟﺘﻲ أﻧﺸﺌﻬﺎ و أﻣﺤﻮﻫﺎ ﺑﻨﻔﴘ ؟‬ ‫ﻣﺤﻮﻫﺎ ﺗﻄﻤﺲ ﺑﻜﺘﺎﺑﺔ ﺑﻴﺎﻧﺎت أﺧﺮى ﻓﻮﻗﻬﺎ‪ ،‬و ﺑﻬﺬا ﻻ ﻳﻌﻮد ﺑﺎﻹﻣﻜﺎن اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت ’اﳌﻤﺤﻮة‘ ؛ ﻫﺬا‬
‫ﻫﻮ اﻹﺟﺮاء اﻟﺬي ﻧﺸ� إﻟﻴﻪ ’ﺑﺎﳌﺤﻮ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت‘‪ .‬و ﻣﻊ أن ﻃﻤﺲ اﻟﺒﻴﺎﻧﺎت ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻳُﺼﱢﻌﺐ‬
‫ﻧﻴﻜﻮﻻﻱ ‪ :‬اﻟﺤﻘﻴﻘﺔ أﻧﻪ ﺗﻮﺟﺪ ﻣﻮاﺿﻊ ﻋﺪﻳﺪة ﰲ اﻟﺤﺎﺳﻮب ﺗﱰك ﻓﻴﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت آﺛﺎرا �ﻜﻦ‬ ‫ﺟﺪا اﺳﱰﺟﺎﻋﻬﺎ‪ ،‬إﻻ أﻧﻪ ﻗﺪ �ﻜﻦ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت ﻣﺘﻘﺪﻣﺔ و أﺟﻬﺰة ﻣﺘﺨﺼﺼﺔ ﻣﻜﻠﻔﺔ اﺳﱰﺟﺎع‬
‫اﻗﺘﻔﺎؤﻫﺎ ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ و ﺑﻴﺎﻧﺎت ﺗﺼﻔﺢ اﻹﻧﱰﻧﺖ و ﻣﺎ ﺷﺎﺑﻪ‪ ،‬ﻣﺜﻞ ﻋﻨﺎوﻳﻦ اﳌﻮاﻗﻊ اﻟﺘﻲ‬ ‫أﺟﺰاء ﻣﻨﻬﺎ ﺗﺘﻔﺎوت ﺣﺴﺐ اﻟﺘﻘﻨﻴﺔ و اﻟﺨﱪة‪ ،‬و ﻋﻤﻮﻣﺎ ﻛﻠ� زادت ﻣﺮات اﻟﻄﻤﺲ ﺑﺘﻜﺮار ﻛﺘﺎﺑﺔ ﺑﻴﺎﻧﺎت‬
‫زرﺗﻬﺎ‪ ،‬و ﻣﺘﻮن رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﻟﺘﻲ ﻗﺮأﺗﻬﺎ أو أرﺳﻠﺘﻬﺎ‪.‬‬ ‫ﺑﺪﻳﻠﺔ ﻣﺨﺘﻠﻔﺔ ﻗﻠﺖ ﻟﻠﻐﺎﻳﺔ إﻣﻜﺎﻧﻴﺔ اﺳﱰﺟﺎع اﻟﺒﻴﺎﻧﺎت اﳌﻄﻤﻮﺳﺔ‪ .‬ﺗﻮﺟﺪ أ�ﺎط ﻋﺪﻳﺪة ﻟﺒﻴﺎﻧﺎت اﻟﻄﻤﺲ‬
‫و ﺗﻮﺻﻴﺎت ﻣﺨﺘﻠﻔﺔ ﻟﻌﺪد ﻣﺮات اﻟﻄﻤﺲ‪.‬‬
‫ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت اﳌﺆﻗﺘﺔ‬ ‫ﻣﺤﻮ اﳌﻠﻔﺎت و اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة‬
‫اﻷﺳﻠﻮب و اﻟﱪﻣﺠﻴﺔ اﻟﺴﺎﻟﻒ ﺑﻴﺎﻧﻬ� ﻻ ﺗﻔﻴﺪان ﰲ ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت ﻏ� اﳌﺤﺬوﻓﺔ اﻟﺘﻲ ﻻ ﺗﻌﺮف أﻧﺖ‬ ‫ﻟﻀ�ن زوال اﻟﺒﻴﺎﻧﺎت اﻟﺤّﺴﺎﺳﺔ ﻳﻨﺒﻐﻲ أن ﻧﺄﺧﺬ ﰲ اﻻﻋﺘﺒﺎر إﱃ ﺟﺎﻧﺐ ﻣﺤﻮ اﳌﻠﻔﺎت ﻣﺤﻮ اﳌﺴﺎﺣﺔ‬
‫ﻣﻮﺿﻌﻬﺎ ﻷﻧﻬﺎ ﻣﺤﻔﻮﻇﺔ ﰲ ﻣﻮاﺿﻊ ﻋﺪﻳﺪة ﰲ اﻟﻨﻈﺎم ﻻ ﻳﺘﻌﺎﻣﻞ اﳌﺴﺘﺨﺪم ﻣﻌﻬﺎ ﻋﺎدة‪ ،‬أو ﺑﺄﺳ�ء ﻻ ﺗﺪل‬ ‫اﻟﺸﺎﻏﺮة ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ اﻟﺘﻲ ر�ﺎ ﻛﺎﻧﺖ ﻣﺸﻐﻮﻟﺔ ﻓﻴ� ﺳﺒﻖ ﺑﺒﻴﺎﻧﺎت ﺣﺬﻓﺖ اﳌﻠﻔﺎت اﻟﺘﻲ ﻛﺎﻧﺖ‬

‫‪٥٧‬‬ ‫‪٥٦‬‬
‫‪ .١‬اﺣﻔﻆ ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴﺔ ُﻣﻌّ�ة ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺤﻔﻮﻇﺔ ﻋﲆ اﻟﺤﺎﺳﻮب‪ ،‬ﻛ� ﻫﻮ ﻣﺒ� ﰲ ﻓﺼﻞ ‪:٥‬‬ ‫ﻋﲆ ﳾء ﻣﻔﻬﻮم ﻟﻠﻤﺴﺘﺨﺪم‪ ،‬أو ﻣﺪﻓﻮﻧﺔ ﰲ أدﻟﺔ ﻋﻤﻴﻘﺔ‪ ،‬و ﺟﻠﱡﻬﺎ ﻣﻠﻔﺎت ﻳﻨﺸﺆﻫﺎ اﻟﻨﻈﺎم و اﻟﺘﻄﺒﻴﻘﺎت‬
‫”ﺗ َﺪاُرُك ﻓَْﻘِﺪ اﻟﺒﻴﺎﻧﺎت“‪.‬‬ ‫ﺗﻠﻘﺎﺋﻴﺎ ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻬﺎ‪� ،‬ﻜﻦ ﺗﻌﻄﻴﻞ ﺗﻮﻟﻴﺪ ﺑﻌﻀﻬﺎ ﻣﻦ ﺗﺤﻜ�ت اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬إﻻ أن ﺑﻌﻀﻬﺎ اﻵﺧﺮ ﻻ‬
‫‪ .٢‬أﻏﻠﻖ ﻛﻞ اﻟﺘﻄﺒﻴﻘﺎت ﻏ� اﻟﴬورﻳﺔ و اﻓﺼﻞ اﻟﺤﺎﺳﻮب ﻋﻦ اﻹﻧﱰﻧﺖ‪.‬‬ ‫�ﻜﻦ ﺗﻌﻄﻴﻞ ﺗﻮﻟﻴﺪه‪ .‬ﻣﻦ أﻣﺜﻠﺔ ﻫﺬه اﻟﺒﻴﺎﻧﺎت ‪:‬‬
‫‪ .٣‬اﻣُﺢ ﻛﻞ اﳌﻠﻔﺎت ﻏ� اﻟﴬورﻳﺔ ﻣﻦ ﻛﻞ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﳌﻮﺻﻮﻟﺔ‪ ،‬و أﺧِﻞ ﺳﻠﺔ اﳌﻬﻤﻼت‪.‬‬ ‫‪ o‬ﺑﻴﺎﻧﺎت ﻳﺤﻔﻈﻬﺎ ﻣﺘﺼﻔﺢ اﻟﻮب أﺛﻨﺎء اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻣﻦ ذاﻛﺮة ﻣﺨﺒﺌﻴﺔ ﺗﺤﻮي ﻣﻜﻮﻧﺎت اﻟﺼﻔﺤﺎت‬
‫‪ .٤‬اﻣُﺢ اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ ﺑﺎﺳﺘﺨﺪام ﺳﻴﻜﻠﻴ􀅝‪.‬‬ ‫اﻟﺘﻲ ﺗﻄﺎﻟﻌﻬﺎ ﻣﻦ ﻧﺼﻮص و ﺻﻮر و ﻓﻴﺪوات ؛ و ﻛﺬﻟﻚ ﺍﻟﻜﻮﻛﻴﺰ‪ ،‬و اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳُﺪﺧﻠﻬﺎ اﳌﺴﺘﺨﺪم‬
‫‪ .٥‬اﻣُﺢ ﻣﻠﻒ ﺗﺒﺎﺩﻝ وﻧﺪوز ﺑﺎﺳﺘﺨﺪام إرﻳﴪ‪.‬‬ ‫ﰲ اﻻﺳﺘ�رات و ﺗﺤﻔﻈﻬﺎ اﳌﺘﺼﻔﺤﺎت ﻟﻠﺘﺴﻬﻴﻞ‪� ،‬ﺎ ﰲ ذﻟﻚ ﺑﻴﺎﻧﺎت اﻟﻮﻟﻮج ﻟﻠﺤﺴﺎﺑﺎت‪ ،‬و ﺗﺄرﻳﺦ‬
‫‪ .٦‬اﻣُﺢ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﺑﺎﺳﺘﺨﺪام إرﻳﴪ‪ .‬ﻫﺬه اﻟﺨﻄﻮة ﻗﺪ ﺗﺴﺘﻐﺮق وﻗﺘﺎ‬ ‫اﻟﺘﺼﻔﺢ اﻟﺬي ﻳﺴﺠﻞ اﳌﻮاﻗﻊ اﻟﺘﻲ زرﺗﻬﺎ و اﳌﻠﻔﺎت اﻟﺘﻲ ﻧﺰﻟﺘﻬﺎ‪.‬‬
‫ﻃﻮﻳﻼ و ﺗﺒﻄﺊ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب‪ ،‬ﻟﺬا ﻓﻘﺪ ﺗﺮﻳﺪ ﺑﺪء ﻫﺬه اﻟﺨﻄﻮة ﰲ ﻧﻬﺎﻳﺔ اﻟﻴﻮم و ﺗﺮﻛﻬﺎ ﺗﻌﻤﻞ‬ ‫‪ o‬ﻣﻠﻔﺎت ﻣﺆﻗﺘﺔ ﺗﺤﻔﻈﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت اﳌﺨﺘﻠﻔﺔ �ﺜﺎﺑﺔ ﻣﺴﻮدات ﺗﺤﺴﺒﺎ ﻻﻧﻬﻴﺎر اﻟﻨﻈﺎم أو اﻟﺘﻄﺒﻴﻖ‬
‫ﻃﻮال اﻟﻠﻴﻞ‪.‬‬ ‫ﻗﺒﻞ أن ﻳﺤﻔﻆ اﳌﺴﺘﺨﺪم ﻧﺘﻴﺠﺔ أﻋ�ﻟﻪ ﻟﺘﻤﻜﻴﻨﻪ ﻣﻦ اﺳﺘﻌﺎدة أﻛﱪ ﻗﺪر ﻣﻦ ﻋﻤﻠﻪ ﻋﻨﺪﻣﺎ ﻳﻌﻴﺪ‬
‫إن ﻛﺎﻧﺖ ﺳﻌﺔ اﻟﺴﻮاﻗﺔ اﻟﺼﻠﺒﺔ ﻛﺒ�ة و اﻟﺤﺠﻢ اﻟﺬي ﺗﺸﻐﻠﻪ اﳌﻠﻔﺎت ﻏ� اﻟﴬورﻳﺔ – اﻟﺘﻲ ﺗﻨﻮي‬ ‫ﺗﺸﻐﻴﻠﻬﺎ‪ .‬ﻫﺬه اﳌﻠﻔﺎت ﺗﺤﻮي ﻧﺴﺨﺎ ﻛﺎﻣﻠﺔ ﻣﻦ اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﻳﻌﻤﻞ ﻋﻠﻴﻬﺎ اﳌﺴﺘﺨﺪم‪.‬‬
‫ﺣﺬﻓﻬﺎ – و ﻣﻌﻬﺎ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت ﻛﺒ�ا ﻓﻴﻤﻜﻦ ﺗﻘﺪﻳﻢ اﻟﺨﻄﻮة اﻷﺧ�ة ﻟﺘﺼﺒﺢ اﻟﺜﺎﻟﺜﺔ ﻟﺘﻮﻓ�‬ ‫‪ o‬ﺑﻴﺎﻧﺎت ﻳﺤﻔﻈﻬﺎ وﻧﺪوز ﻟﻠﺘﺴﻬﻴﻞ ﻋﲆ اﳌﺴﺘﺨﺪم‪ ،‬ﻣﺜﻞ اﺧﺘﺼﺎرات اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ اﺳﺘﺨﺪﻣﺖ‬
‫ﺑﻌﺾ اﻟﻮﻗﺖ‪.‬‬ ‫ﻣﺆﺧﺮا و اﺧﺘﺼﺎرات اﻟﻮﺛﺎﺋﻖ اﻟﺘﻲ ﻋﻤﻞ ﻋﻠﻴﻬﺎ اﳌﺴﺘﺨﺪم‪ ،‬و أﺳ�ء اﻷدﻟﺔ و اﳌﻠﻔﺎت اﻟﺘﻲ ﻓﺘﺤﻬﺎ ﰲ‬
‫اﻋﺘﺪ أن ﺗﻔﻌﻞ اﻟﺘﺎﱄ ﺑﺎﻧﺘﻈﺎم ‪:‬‬ ‫اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬و ﻛﺬﻟﻚ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت‪.‬‬
‫‪ o‬اﺳﺘﺨﺪام ﺳﻴﻜﻠﻴ􀅝 ﺑﺎﻧﺘﻈﺎم ﳌﺤﻮ اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ ﻣﺤﻮ ﻣﻠﻔﺎت اﻟﻌﻤﻞ ﻏ� اﳌﺮﻏﻮﺑﺔ ﺑﺎﺳﺘﺨﺪام إرﻳﴪ‬ ‫‪ o‬ﻣﻠﻒ ﻣﺒﺎﺩﻟﺔ وﻧﺪوز ﻳﺤﻮي ﻧﺴﺨﺎ ﻣﻦ ﻣﺤﺘﻮى اﻟﺬاﻛﺮة اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ اﻟﺘﻄﺒﻴﻘﺎت �ﺎ ﻓﻴﻬﺎ ﻣﺘﻮن‬
‫ﻋﻮﺿﺎ ﻋﻦ اﻟﺤﺬف اﻟﺘﻘﻠﻴﺪي‪ ،‬و ﻣﺤﻮ ﻣﺤﺘﻮﻳﺎت ﺳﻠﺔ اﳌﻬﻤﻼت‪.‬‬ ‫اﻟﻮﺛﺎﺋﻖ و ﻗﺪ ﻳﺤﻮي ﻛﻠ�ت اﻟﴪ و ﻣﻔﺎﺗﻴﺢ اﻟﺘﻌﻤﻴﺔ‪ ،‬و ﻫﻮ ﻳﺒﻘﻰ ﻣﺤﻔﻮﻇﺎ ﻋﲆ اﻟﻘﺮص اﻟﺼﻠﺐ‬
‫‪ o‬اﺳﺘﺨﺪام إرﻳﴪ دورﻳﺎ ﳌﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﻋﲆ ﻣﺸﻐﻼت اﻷﻗﺮاص و ﺷﺬرات ﻳﻮإس􀃼 و وﺳﺎﺋﻂ‬ ‫ﺣﺘﻰ ﺑﻌﺪ إﻃﻔﺎء اﻟﻨﻈﺎم‪.‬‬
‫اﻟﺘﺨﺰﻳﻦ اﻷﺧﺮى اﻟﺘﻲ ﻗﺪ ﺗﺤﻮي ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ‪ ،‬ﻣﺜﻞ اﻷﻗﺮاص اﳌﺮﻧﺔ و ذواﻛﺮ أﺟﻬﺰة اﻟﺘﺴﺠﻴﻞ‬ ‫ﻹزاﻟﺔ اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ اﻟﺸﺎﺋﻌﺔ و اﻟﺒﻴﺎﻧﺎت اﻷﺧﺮى اﳌﺬﻛﻮرة أﻋﻼه �ﻜﻨﻚ اﺳﺘﺨﺪام أداة ﻣﺠﺎﻧﻴﺔ ﻣﺜﻞ‬
‫اﻟﺼﻮ􀄀 و ﺑﻄﺎﻗﺎت ذاﻛﺮة اﻟﻜﺎﻣ�ات اﻟﺮﻗﻤﻴﺔ‪.‬‬ ‫ﺳﻴﻜﻠﻴ􀅝 اﳌﺼﻤﻢ ﺑﻐﺮض اﻟﺘﻨﻈﻴﻒ ﺧﻠﻒ ﺗﻄﺒﻴﻘﺎت ﻣﺜﻞ ﻣﺘﺼﻔﺤﺎت اﻹﻧﱰﻧﺖ إﻛﺴﺒﻠﻮرر و ﻓ�ﻓﻜﺲ‪،‬‬
‫و ﺗﻄﺒﻴﻘﺎت ﻣﻴﻜﺮوﺳﻮﻓﺖ أوﻓﺲ‪ ،‬و ﺟﻤﻴﻌﻬﺎ ﻣﻌﺮوﻓﺔ ﺑﺄﻧﻬﺎ ﺗﱰك آﺛﺎرا �ﻜﻦ اﻗﺘﻔﺎؤﻫﺎ ﻣﻦ اﻟﺒﻴﺎﻧﺎت‬
‫ﻧﺼﺎﺋﺢ ﳌﺤﻮ ﻛﻞ ﻣﺤﺘﻮﻳﺎت وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺤّﺴﺎﺳﺔ‪ .‬ﻳﻌﺮف ﺳﻴﻜﻠﻴ􀅝 ﻣﻮاﺿﻊ ﺣﻔﻆ اﳌﻠﻔﺎت اﳌﻄﻠﻮب ﻣﺤﻮﻫﺎ ﻣﺤﻮا آﻣﻨﺎ ﻣ� ﻳﻘﻠﻞ اﻟﺤﺎﺟﺔ إﱃ‬
‫ﻋﻨﺪﻣﺎ ﺗﺘﻘﺎدم ﺳّﻮاﻗﺔ اﻷﻗﺮاص اﻟﺼﻠﺒﺔ أو اﻟﺤﺎﺳﻮب ﻛﻠﻪ‪ ،‬أو ﻋﻨﺪﻣﺎ ﺗﺸﱰي آﺧﺮ أﺣﺪث و أﻛﱪ و ﺗﻌﺘﺰم‬
‫ﻣﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﺑﺎﺳﺘﺨﺪام أداة أﺧﺮى ﻣﺜﻞ إرﻳﴪ ﻓﻴ� ﻟﻮ ﻛﺎن ﺳﻴﻜﻠﻴ􀅝 ﻃﺒﻖ اﻟﺤﺬف اﻟﻌﺎدي‪.‬‬
‫اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﻌﺘﺎد اﻟﻌﺘﻴﻖ ﺑﺒﻴﻌﻪ أو إﻫﺪاءه ﻟﺸﺨﺺ ﻣﺎ أو اﻟﺘﱪع ﺑﻪ ﳌﺪرﺳﺔ أو ﻣﻨﻈﻤﺔ أﻫﻠﻴﺔ‪ ،‬ﻓﻴﻨﺒﻐﻲ‬
‫ﻋﻨﺪﻫﺎ ﻣﺤﻮ ﻣﺤﺘﻮى اﻟﺴّﻮاﻗﺔ ﺑﻜﺎﻣﻠﻬﺎ ﺑﺎﺳﺘﺨﺪام أداة ﻟﻠﻤﺤﻮ اﻵﻣﻦ ﻣﺜﻞ إرﻳﴪ‪.‬‬
‫أﻳﻀﺎ إن ﺗﻌﻄﻠﺖ اﻟﺴﻮاﻗﺔ أو اﻧﻬﺎرت ﻓﺠﺄة و اﺳﺘﺒﺪﻟﺘﻬﺎ ﺑﺄﺧﺮى‪ ،‬أو إن ﻗﺮرت اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﻌﺘﻴﻘﺔ‬ ‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺳﻴﻜﻠﻴ􀅝‬
‫– ﺳﻮاء ﻛﺎﻧﺖ ﺗﻌﻤﻞ أو ﺗﺎﻟﻔﺔ – ﺑﺈرﺳﺎﻟﻬﺎ إﱃ ﺟﻬﺔ ﺗﺪور ﻣﻜﻮﻧﺎﺗﻬﺎ أو ﺗﺘﺨﻠﺺ ﻣﻨﻬﺎ ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ ﻻ‬
‫ﺗﻠﻮث اﻟﺒﻴﺌﺔ‪ ،‬و ذﻟﻚ ﺑﺪﻻ ﻣﻦ إﻋﻄﺎﺋﻬﺎ ﳌﻦ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻓﻴﻔﻀﻞ إﺗﻼف اﻟﺴﻮاﻗﺔ ﻣﺎدﻳﺎ ﺑﺘﺤﻄﻴﻤﻬﺎ‪ ،‬ﻷن‬ ‫ﻣﻼﺣﻈﺔ ‪ :‬ﰲ وﻗﺖ ﻛﺘﺎﺑﺔ ﻫﺬا اﻟﺪﻟﻴﻞ ﻓﺈن اﻹﺻﺪارة اﻷﺣﺪث ﻣﻦ أداة اﻟﺘﻌﻤﻴﺔ ﺗﺮوﻛﺮﭘﺖ ﺑﻮﺳﻌﻬﺎ‬
‫اﻟﺴﻮاﻗﺎت اﳌﻌﻄﻮﺑﺔ ﻗﺪ ﻳﺘﻤﻜﻦ ﺧﺼﻢ ذو دراﻳﺔ ﺗﻘﻨﻴﺔ ﻣﻦ اﺳﺘﺨﺮاج ﻣﻌﻠﻮﻣﺎت ﻣﻨﻬﺎ ﺣﺘﻰ ﻟﻮ 􀅘 ﺗﺴﺘﻄﻊ‬ ‫ﺗﻌﻤﻴﺔ ﺳﻮاﻗﺔ اﻟﻨﻈﺎم ﺑﻜﺎﻣﻠﻬﺎ ﺑﺤﻴﺚ ﻳﻌﻤﻞ اﻟﻨﻈﺎم ﺑﺄﻛﻤﻠﻪ ﺑﺒﻴﺎﻧﺎﺗﻪ و ﺗﻄﺒﻴﻘﺎﺗﻪ ﰲ ﺣﺎوﻳﺔ ﻣﻌ�ة �ﻨﻊ‬
‫أﻧﺖ ﺗﺸﻐﻴﻠﻬﺎ ﻻﺳﺘﺨﺪاﻣﻬﺎ‪ .‬اﳌﺪى اﻟﺬي ﺗﺬﻫﺐ إﻟﻴﻪ ﰲ ﻫﺬا اﻟﺸﺄن‪ ،‬ﻣﺜﻞ ﻛﻞ إﺟﺮاءات ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت‬ ‫ﴪب أي ﺑﻴﺎﻧﺎت ﻣﻦ اﳌﺬﻛﻮرة أﻋﻼه ﻋﻨﺪ إﻃﻔﺎء اﻟﻨﻈﺎم و ﻗﻔﻞ اﳌﺠﻠﺪ ﻛﺤﱟﻞ ﺑﺪﻳﻞ آﻣﻦ‪ .‬ﻫﺬه اﻟﻮﻇﻴﻔﺔ‬‫ﺗ ﱡ‬
‫اﻷﺧﺮى‪ ،‬ﻳﺘﻮﻗﻒ ﻋﲆ ﻣﺪى ﺣﺴﺎﺳﻴﺔ اﻟﺒﻴﺎﻧﺎت و ﻋﲆ ﻣﺪى اﻟﺠﻬﺪ و اﻟﺘﻜﻠﻔﺔ اﻟﺘﻲ ﻗﺪ ﻳﺒﺬﻟﻬﺎ اﻟﺨﺼﻢ‬ ‫ﻏ� ﻣﴩوﺣﺔ ﰲ دﻟﻴﻞ اﺳﺘﺨﺪام ﺗﺮوﻛﺮﭘﺖ ﰲ ﻫﺬه اﻹﺻﺪارة ﻣﻦ اﻟﻌﺪة‪.‬‬
‫اﳌﺘﻮﻗﻊ ﻻﺳﺘﺨﺮاج اﳌﻌﻠﻮﻣﺎت و اﻟﻌﺰم اﻟﺬي ﻳُﺘﻮﻗﻊ أن ﻳﺒﺪﻳﻪ‪.‬‬
‫ﰲ ﻛﻞ ﻣﻦ اﻟﺤﺎﻻت اﳌﺬﻛﻮرة أﻋﻼه ﻳﻨﺒﻐﻲ ﻃﺒﻌﺎ أن ﺗﻨﺴﺦ ﻣﺤﺘﻮﻳﺎت اﻟﺴﻮاﻗﺔ اﻟﻌﺘﻴﻘﺔ إﱃ اﻟﺠﺪﻳﺪة‪،‬‬
‫ﻧﺼﺎﺋﺢ ﻟﻠﻤﺤﻮ اﻵﻣﻦ ﻟﻠﻤﻠﻔﺎت‬
‫أو أن ﺗﺴﱰﺟﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﻣﺤﻔﻮﻇﺔ اﺣﺘﻴﺎﻃﻴﺔ إﱃ اﻟﺴﻮاﻗﺔ اﻟﺠﺪﻳﺪة‪ ،‬ﺑﻌﺪﻫﺎ �ﻜﻦ وﺻﻞ اﻟﺴﻮاﻗﺔ‬ ‫ﺑﻴﻨﺖ اﻷﻗﺴﺎم اﻟﺴﺎﺑﻘﺔ اﻟﻜﻴﻔﻴﺔ اﻟﺘﻲ �ﻜﻦ أن ﺗﻨﻜﺸﻒ ﺑﻬﺎ اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﻟﺤﺎﺳﻮب أو وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪،‬‬
‫اﻟﻌﺘﻴﻘﺔ ﺑﺤﺎﺳﻮب ﻛﺴﻮاﻗﺔ داﺧﻠﻴﺔ ﺛﺎﻧﻮﻳﺔ أو ﻛﺴﻮاﻗﺔ ﺧﺎرﺟﻴﺔ ﺑﻮﺻﻠﺔ ﻳﻮإس􀃼 و ﻣﺤﻮﻫﺎ ﺑﺎﺳﺘﺨﺪام‬ ‫ﻛ� ﺑﻴﻨﺖ اﻷدوات اﻟﺘﻲ �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ ﻣﺤﻮ اﻟﺒﻴﺎﻧﺎت �ﺎ ﻳﺤﻮل دون اﺳﱰﺟﺎﻋﻬﺎ‪.‬‬
‫إرﻳﴪ‪ ،‬و ذﻟﻚ ﺑﺄن �ﺤﻮ ﻛﻞ اﳌﻠﻔﺎت و اﻷدﻟﺔ ﺛﻢ أن �ﺤﻮ اﳌﺴﺎﺣﺔ اﻟﺸﺎﻏﺮة ﺑﺎﺳﺘﺨﺪام ﻋﺪد ﻣﺮات‬ ‫ﻟﻠﺘﻴﻘﻦ ﻣﻦ إزاﻟﺔ آﺛﺎر اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻣﻦ اﻟﺴﱠﻮاﻗﺎت ﻳُﻨﺼﺢ ﺑﺎﺗ ﱢﺒﺎع اﻟﺨﻄﻮات اﻟﺘﺎﻟﻴﺔ‪ ،‬ﺧﺼﻮﺻﺎ‬
‫ﻣﺤﻮ ﻣﻨﺎﺳﺐ‪.‬‬ ‫إن ﻛﻨﺖ ﺗﴩع ﻟﻠﻤﺮة اﻷوﱃ ﰲ اﺳﺘﺨﺪام ﺗﻠﻚ اﻷدوات ‪:‬‬

‫‪٥٩‬‬ ‫‪٥٨‬‬
‫اﻟﻮﺳﺎﺋﻂ اﻟﺘﻲ ﻻ �ﻜﻦ ﻣﺤﻮﻫﺎ ﻣﺜﻞ اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ؛ ﳼدي و ديﭬﻲدي ﺗﻨﺒﻐﻲ ﻣﻌﺎﻣﻠﺘﻬﺎ ﻣﺜﻞ‬
‫اﻷوراق ؛ ﺑﺈﺗﻼﻓﻬﺎ‪ ،‬و �ﻜﻦ ﻗﺒﻞ ذﻟﻚ ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻻ ﺗﺰال ﺻﺎﻟﺤﺔ و ﴐورﻳﺔ ﻣﻦ اﻟﻘﺮص ﻗﺒﻞ‬
‫إﺗﻼﻓﻪ‪ .‬و ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن اﻷﻗﺮاص اﳌﺨﺪوﺷﺔ ﻗﺪ ﻳﺴﺘﺼﻌﺐ اﺳﺘﺨﺪاﻣﻬﺎ ﻋﲆ اﻟﺸﺨﺺ اﻟﻌﺎدي‪ ،‬إﻻ‬
‫أن اﻷﻗﺮاص اﳌﺪﻣﺠﺔ ﰲ اﻟﺤﻘﻴﻘﺔ ﻳﺼﻌﺐ ﺗﺪﻣ�ﻫﺎ‪ ،‬و ﻗﺪ ﺗﻜﻮن ﻗﺪ ﺳﻤﻌﺖ ﺣﻜﺎﻳﺎت ﻋﻦ اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺘﻲ اﺳﱰﺟﻌﺖ ﻣﻦ أﻗﺮاص ُﻛﴪت إﱃ ﻗﻄﻊ ﺻﻐ�ة‪ ،‬ﻟﻜﻦ ﺗﺬﱠﻛﺮ أن ﻫﺬا ﺻﻌﺐ ﺟﺪا و ﻳﺘﻄﻠﺐ ﺧﱪة‬
‫ﻛﺒ�ة‪ ،‬و ﻫﻨﺎ ﻛﺬﻟﻚ ﻋﻠﻴﻚ إﻋ�ل اﻟﻌﻘﻞ ﰲ ﻣﺪى ﻓﺪاﺣﺔ اﻟﺘﻬﺪﻳﺪ اﻟﺬي ﻗﺪ ﺗﺘﻌﺮض إﻟﻴﻪ و ﻣﺪى ﻋﺰم‬
‫اﳌﻬﺎﺟﻢ و أن ﺗﺄﺧﺬ ﰲ اﻻﻋﺘﺒﺎر اﻟﺘﻜﻠﻔﺔ و اﻟﺴﻬﻮﻟﺔ اﻟﻨﺴﺒﻴﺔ ﻟﻮﺳﺎﺋﻞ أﺧﺮى ﻗﺪ ﻳﻠﺠﺄ إﻟﻴﻬﺎ ﻟﻠﺤﺼﻮل‬
‫ﻋﲆ اﳌﻌﻠﻮﻣﺎت‪ .‬ﻟﻜﻦ ﻋﻤﻮﻣﺎ �ﻜﻨﻚ ﺗﺪﻣ� اﻷﻗﺮاص �ﻘﺺ أو ﻣﻔﺮﻣﺔ أوراق ﻗﻮﻳﺔ أو ﻣﻔﺮﻣﺔ ﺧﺎﺻﺔ‬
‫ﻟﻸﻗﺮاص و أن ﺗﺨﻠﻂ ﺷﻈﺎﻳﺎﻫﺎ و ﺗﺘﺨﻠﺺ ﻣﻨﻬﺎ ﰲ ﻣﻘﺎﻟﺐ ﻧﻔﺎﻳﺎت ﻣﺨﺘﻠﻔﺔ ﺑﻌﻴﺪة ﻋﻦ اﳌﻨﺰل و اﳌﻜﺘﺐ‪.‬‬

‫ﺇﻟﻴﻨﺎ ‪ :‬ﻻ ﻳﺰال ﻟﺪّي ﻗﺮص ﻣﺪﻣﺞ ﻋﻠﻴﻪ ﻣﺤﻔﻮﻇﺔ ﻋﺘﻴﻘﺔ ﻣﻦ ﺳﺠﱢﻞ ﺧﺎدوم اﻟﻮب‪ ،‬و ﻗﺪ ﺳﻤﻌﺖ‬
‫أﻧﻪ ﻣﻦ اﳌﻤﻜﻦ ﻣﺤﻮ ﻣﺤﺘﻮى اﻟﻘﺮص اﳌﺪﻣﺞ ﺑﻮﺿﻌﻪ ﰲ ﻓﺮن اﳌﻴﻜﺮوﻳﻒ‪ ،‬إﻻ أﻧﻬﺎ ﺑﺪت ﱄ ﻓﻜﺮة‬
‫ﺳﻴﺌﺔ‪ .‬ﻫﻞ ﻳﻨﻔﻊ ﻫﺬا ﺣﻘﺎ ؟‬
‫ﻧﻴﻜﻮﻻﻱ ‪ :‬أﺗﺨﻴﻞ أن ﻫﺬا ُﻳﺪﱢﻣﺮ اﻟﺒﻴﺎﻧﺎت ﺑﻔﻌﺎﻟﻴﺔ‪ ،‬ﻟﻜﻨﻲ ﻻ أﻋﺮف ﻳﻘﻴﻨﺎ ﻷ􀅠 􀅘 أﺿﻊ ﻗﺮﺻﺎ ﻣﺪﻣﺠﺎ‬
‫ﰲ اﳌﻴﻜﺮوﻳﻒ ﻣﻦ ﻗﺒﻞ‪ ،‬و ﻣﻌﻚ ﺣﻖ ﰲ أﻧﻬﺎ ﻻ ﺗﺒﺪو ﻓﻜﺮة ﺟﻴﺪة‪ .‬ﻓﺤﺘﻰ ﻟﻮ 􀅘 ﻳﺨﺮب اﻟﻔﺮن أو‬
‫ﻳﺘﺴﺒﺐ ﻫﺬا ﰲ ﺣﺮﻳﻖ‪ ،‬ﻓﺄﺗﺨﻴﻞ أن اﻟﻠﺪاﺋﻦ اﳌﻨﺼﻬﺮة ﺳﺘﺨﺮج أﺑﺨﺮة ﺿﺎرة‪ ،‬ﻟﺬا ﻓﻼ أوﴆ ﺣﺘﻰ‬
‫ﺑﺤﺮق اﻷﻗﺮاص ﺑﺄي ﻛﻴﻔﻴﺔ أﺧﺮى‪.‬‬

‫‪٦٠‬‬
‫‪٧‬‬
‫ﺣﻔﻆ ﺧﺼﻮﺻﻴﺔ‬
‫اﻻﺗﺼﺎﻻت ﻋﱪ اﻹﻧﱰﻧﺖ‬
‫‪ .٧‬ﺣﻔﻆ ﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت ﻋﱪ اﻹﻧﱰﻧﺖ‬
‫إن ﺳﻬﻮﻟﺔ و رﺧﺺ ﺗﻜﻠﻔﺔ اﻟﱰاﺳﻞ ﺑﺎﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 و ﺗﻘﻨﻴﺎت اﻟﺪردﺷﺔ و اﻟﺘﺤﺎور اﻟﻠﺤﻈﻲ اﻷﺧﺮى‬
‫ﺗﺠﻌﻠﻬﺎ ﻗﻴﻤﺔ ﻟﻠﻐﺎﻳﺔ ﻟﻸﻓﺮاد و اﳌﻨﻈ�ت‪ ،‬ﺣﺘﻰ ﻷوﻟﺌﻚ اﻟﺬﻳﻦ ﻟﻴﺲ ﻟﺪﻳﻬﻢ ﺳﻮى اﺗﺼﺎل ﻣﺤﺪود ﻟﻠﻐﺎﻳﺔ‬
‫ﺑﺎﻹﻧﱰﻧﺖ‪ .‬أﻣﺎ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ اﺗﺼﺎل أﴎع ﻓﺈن ﻷدوات اﻻﺗﺼﺎل اﻟﺼﻮ􀄀 ﻣﺜﻞ ﺳﻜﺎﻳﺐ )‪ (Skype‬و ﻏ�ﻫﺎ‬
‫ﻣﻦ ﺗﻘﻨﻴﺎت ‪ VoIP‬ﻋﻨﺪﻫﻢ ﻗﻴﻤﺔ ﺑﺎﻟﻐﺔ ﻛﺬﻟﻚ‪ .‬ﻟﻜﻦ اﺳﺘﺨﺪام ﺗﻠﻚ اﻟﻮﺳﺎﺋﻞ اﻟﺮﻗﻤﻴﺔ ﻟﻠﺘﻮاﺻﻞ �ﺎ ﻳﺤﻔﻆ‬
‫ﺧﺼﻮﺻﻴﺔ اﳌﺮاﺳﻼت و ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻳﺘﻄﻠﺐ ﺗﻌﻠّﻢ ﻣ�رﺳﺎت و اﺳﺘﺨﺪام أدوات إﺿﺎﻓﻴﺔ‪،‬‬
‫و ﻫﺬا ﻟﻴﺲ ﺟﺪﻳﺪا و ﻻ ﻳﺨﺘﻠﻒ ﻋﻦ وﺳﺎﺋﻞ اﻻﺗﺼﺎل اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻓﺎﻟﱪﻳﺪ اﻟﺘﻘﻠﻴﺪي و اﻟﻬﺎﺗﻒ اﻟﺘﻘﻠﻴﺪي‬
‫ﻛﻠﻬﺎ ﻣﻌﺮﺿﺔ ﻟﻸﺧﻄﺎر ذاﺗﻬﺎ‪ ،‬ﺧﺎﺻﺔ ﻋﻨﺪﻣﺎ ﻳﺴﺘﺨﺪﻣﻬﺎ أﺷﺨﺎص ﻣﺴﺘﻬﺪﻓﻮن‪.‬‬
‫ﻋﻼوة ﻋﲆ ﻫﺬا ﻓﺎﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻟﺮﻗﻤﻴﺔ ﻳﺰﻳﺪ ﻣﻦ اﳌﺨﺎﻃﺮ ﺑﺪرﺟﺔ أﻛﱪ ﻣﻦ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ‬
‫اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬و ذﻟﻚ ﻟﻄﺒﻴﻌﺘﻬﺎ اﻟﺘﻲ ﺗﺠﻌﻞ ﻟﻬﺎ ﻣﻴﺰة ﻧﺴﺒﻴﺔ ﰲ اﻟﺮﺧﺺ و اﻟﴪﻋﺔ‪ ،‬ﻓﺎﻟﺮﻗﺎﺑﺔ ﻋﲆ وﺳﺎﺋﻞ‬
‫اﻻﺗﺼﺎل اﻟﺮﻗﻤﻴﺔ أﻳﻀﺎ رﺧﻴﺼﺔ و أﻛ� ﻛﻔﺎءة‪ ،‬ﺣﻴﺚ �ﻜﻦ ﻟﻠﺤﻮاﺳﻴﺐ أن ﺗﺮاﻗﺐ ﺑﻴﴪ ﺑﺎﻟﻎ ﻗﻨﻮات‬
‫اﺗﺼﺎﻻت ﻋﺮﻳﻀﺔ و ﴎﻳﻌﺔ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻋﺪد ﻛﺒ� ﺟﺪا ﻣﻦ اﻷﺷﺨﺎص‪ ،‬و ﺗﻜﻮن ﻟﺪﻳﻬﺎ ﺑﻴﺎﻧﺎت اﻻﺗﺼﺎل‬
‫ﻛﺎﻣﻠﺔ ﻣﻦ ﻣﺮﺳﻞ و ﻣﺘﻠﻖ و ﻣﻀﻤﻮن ؛ ﺑﻴﻨ� ﻳﺘﻄﻠﺐ إﺟﺮاء رﻗﺎﺑﺔ ﺑﺎﻟﻘﺪر ذاﺗﻪ ﻣﻦ اﻟﺸﻤﻮل و اﻟﻜﻔﺎءة‬
‫ﻋﲆ ﻗﻨﻮات اﻻﺗﺼﺎل اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﻮارد أﻛ� ﺑﻜﺜ�‪.‬‬
‫ﻣﻊ ﻫﺬا‪ ،‬ﻓﺒﺎﺗﺨﺎذ اﺣﺘﻴﺎﻃﻴﺎت ﻣﻌﻴﻨﺔ �ﻜﻦ أن ﻳﻨﻌﻜﺲ اﻟﺤﺎل و ﺗﺼﺒﺢ وﺳﺎﺋﻞ اﻻﺗﺼﺎل اﻟﺮﻗﻤﻲ أﻛ�‬
‫أﻣﻨﺎ‪ ،‬ﻓﺎﺳﺘﺨﺪام ﺍﻟﺘﻌﻤﻴﺔ اﻟﻘﻮﻳﺔ ﻳﺘﻴﺢ درﺟﺎت ﻣﻦ اﻟﺨﺼﻮﺻﻴﺔ 􀅘 ﺗﻜﻦ ﻣﺘﺎﺣﺔ ﻣﻦ ﻗﺒﻞ ﺳﻮى ﻷﺟﻬﺰة‬
‫اﻻﺳﺘﺨﺒﺎرات و اﻟﺠﻴﻮش اﻟﻮﻃﻨﻴﺔ‪ ،‬و ﻫﺬا ﻣﻤﻜﻦ ﻣﻊ اﻻﺣﺘﻔﺎظ ﺑﺎﳌﺮوﻧﺔ اﻟﺘﻲ ﺗﺘﻴﺤﻬﺎ اﻻﺗﺼﺎﻻت ﻋﱪ‬
‫اﻹﻧﱰﻧﺖ‪.‬‬
‫اﻹرﺷﺎدات اﳌﻘﺪﻣﺔ ﰲ ﻫﺬا اﻟﻔﺼﻞ و اﻷدوات اﳌﺘﻨﺎوﻟﺔ ﻓﻴﻪ ﺗﻌ� ﻣﻦ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻋﲆ زﻳﺎدة درﺟﺔ‬
‫ﺧﺼﻮﺻﻴﺔ اﻻﺗﺼﺎﻻت‪ .‬ﺑﺮﻳﺪ َرﻳْْﺰأب و ﻣﻠﺤﻘﺔ ‪ OTR‬ﻟﻌﻤﻴﻞ اﳌﺤﺎدﺛﺔ اﻟﻔﻮرﻳﺔ ِﺑْﺪِﺟﻦ و ﻣﻮزﻳﻼ ﻓَ َْ�ﻓُْﻜﺲ‬
‫و ﻣﻠﺤﻘﺔ إﻧِْﺠِﻤﻴﻞ ﻟﻌﻤﻴﻞ اﻟﱪﻳﺪ ﺛ َْﻨَﺪْرِﺑْﺮد ﻛﻠﻬﺎ أدوات ﺟﻴﺪة و ﻣﻔﻴﺪة ؛ ﻟﻜﻦ ﻳﻨﺒﻐﻲ أن ﺗﺘﺬﻛﺮ ﻋﻨﺪ‬
‫اﺳﺘﺨﺪاﻣﻬﺎ أﻧﻪ ﻣﺎ ﻣﻦ وﺳﻴﻠﺔ �ﻜﻨﻬﺎ ﺿ�ن ﴎﻳﺔ ﻣﺤﺎدﺛﺔ ﻣﺎ ﻗﻄﻌﻴﺎ‪ ،‬و أﻧﻪ ﻳﻮﺟﺪ دوﻣﺎ ﺧﻄﺮ ﻣﺎ 􀅘‬
‫ﺗﺤﺴﺐ ﻟﻪ ﺣﺴﺎﺑﺎ‪ ،‬ﺳﻮاء ﻛﺎن ﻣﺴﺠﻞ ﻟﻮﺣﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺰروع ﰲ اﻟﺤﺎﺳﻮب‪ ،‬أو ﺷﺨﺺ ﻣﺎ ﻳﺴﱰق اﻟﺴﻤﻊ‬
‫ﻋﻨﺪ اﻟﺒﺎب‪ ،‬أو ُﻣﺮاِﺳﻞ ُﻣﻬِﻤﻞ ﰲ ﻣ�رﺳﺎت اﻟﺨﺼﻮﺻﻴﺔ ﻳﻌﺮﺿﻚ ﻣﻌﻪ ﻟﻠﺨﻄﺮ‪ ،‬أو ﳾء ﻏ� ذﻟﻚ‪.‬‬
‫ﻳﻬﺪف ﻫﺬا اﻟﻔﺼﻞ إﱃ ﻣﺴﺎﻋﺪﺗﻚ ﻋﲆ ﺗﻘﻠﻴﻞ ﺗﻠﻚ اﳌﺨﺎﻃﺮ دون اﻻﺿﻄﺮار إﱃ ﺗﻼﰲ اﺳﺘﺨﺪام‬
‫وﺳﺎﺋﻞ اﻻﺗﺼﺎل ﻋﱪ اﻹﻧﱰﻧﺖ ﰲ ﻛﻞ ﻣﺎ ﻳﺘﺼﻒ ﺑﺎﻟﴪﻳﺔ‪ ،‬و ﻫﻲ ﺗﻮﺻﻴﺔ اﻟﺒﻌﺾ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫ﻛَﻠﻮدﻳﺎ و ﭘﺎﺑﻠﻮ ﻳﻌﻤﻼن ﻣﻊ ﻣﻨﻈﻤﺔ ﺣﻘﻮﻗﻴﺔ أﻫﻠﻴﺔ ﰲ ﺑﻠﺪ ﰲ أﻣﺮﻳﻜﺎ اﻟﺠﻨﻮﺑﻴﺔ‪ ،‬و ﻗﺪ أﻣﻀﻴﺎ أﺷﻬﺮا‬
‫ﻳﺠﻤﻌﺎن ﺷﻬﺎدات ﻋﻴﺎن ﻋﻦ اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن اﻟﺘﻲ ارﺗﻜﺒﻬﺎ اﻟﺠﻴﺶ ﰲ ﻣﻨﻄﻘﺘﻬ�‪ ،‬و ﻫﻲ‬
‫ﺷﻬﺎدات ﻗﺪ ُﻳﻌﱢﺮض اﻧﻜﺸﺎُﻓﻬﺎ اﻟﺸﻬﻮَد ﻟﺨﻄٍﺮ داﻫﻢ و ﻣﻌﻬﻢ اﻟﺤﻘﻮﻗﻴ� و اﻟﻨﺎﺷﻄ� ﰲ ﻋﺪة‬
‫ﻣﻨﻈ�ت ﺗﻌﻤﻞ ﰲ اﳌﻨﻄﻘﺔ‪ .‬ﻟﺬا ﻓﻘﺪ اﺣﺘﺎﻃﺎ ﺑﺈﺟﺮاءات ﻟﺤ�ﻳﺔ ﺗﻠﻚ اﳌﻌﻠﻮﻣﺎت‪ ،‬ﻓﻬ� ﻳﺤﺘﻔﻈﺎن‬
‫ﺑﺎﳌﻌﻠﻮﻣﺎت اﻟﴬورﻳﺔ و ﺣﺴﺐ ﻣﺨﺰﻧﺔ ﰲ ﻣﺠﻠﺪ ﺗﺮوﻛﺮﭘﺖ ﺗﻮﺟﺪ ﻣﻨﻪ ﻋﺪة ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﰲ‬
‫ﻣﻮاﺿﻊ ﻣﺨﺘﻠﻔﺔ و ﺗﺤﱠﺪث دورﻳﺎ‪ .‬و ﻫ� ﺑﺼﺪد ﻧﴩ ﺟﻮاﻧﺐ ﻣﻦ ﺗﻠﻚ اﻟﺸﻬﺎدات ﰲ ﺗﻘﺮﻳﺮ ُﻳﻌﱠﺪاﻧﻪ‬

‫‪٦٥‬‬
‫ﻫﻮ آﺧﺮ ﻣﺤﻄﺔ �ﺮ ﻋﻠﻴﻬﺎ اﻟﺮﺳﺎﻟﺔ ﻗﺒﻞ أن ﺗﻨﺘﻬﻲ رﺣﻠﺘﻬﺎ ﻋﻨﺪه‪ .‬ﻋﺎدة ﻣﺎ ﺗﺘﻢ ﻋﻤﻠﻴﺎت اﻟﺘﻨﺼﺖ ﰲ‬ ‫و ﻗﺪ وﺟﺪا أﻧﻬ� ﺑﺤﺎﺟﺔ إﱃ ﻣﻨﺎﻗﺸﺔ ﺑﻌﺾ اﳌﺴﺎﺋﻞ ﻣﻊ زﻣﻼء ﻟﻬ� ﰲ دوﻟﺔ أﺧﺮى‪ ،‬و ﻣﻊ أﻧﻬﻢ‬
‫ﺣﻠﻘﺔ ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬و ﻣﺎ 􀅘 ﺗﺘﺨﺬ اﺣﺘﻴﺎﻃﺎت ﻣﻀﺎدة ﻓﺈن اﻟﺘﻨﺼﺖ ﻋﲆ ﻣﺮاﺳﻼﺗﻚ أو‬ ‫ﻗﺪ اﺗﻔﻘﻮا ﻋﲆ أﻻ ﺗُﺬﻛﺮ أﺳ�ء و ﻣﻮاﺿﻊ اﻷﻃﺮاف اﳌﱰاﺳﻠ� ﰲ ﻫﺬه اﻟﻨﻘﺎﺷﺎت ﻓﺈﻧﻬ� ﻻ ﻳﺰاﻻن‬
‫اﻟﺘﻼﻋﺐ ﺑﻬﺎ ﻗﺪ ﻳﺘﻢ ﰲ أي ﻣﻮﺿﻊ ﻣﺎ ﺑ� ﻫﺘ� اﳌﺤﻄﺘ�‪.‬‬ ‫ﻳﻮﱠدان أن ﻳﻄﻤﺌﻨﺎ إﱃ أن رﺳﺎﺋﻠﻬﻢ اﻟﱪﻳﺪﻳﺔ و ﻣﺤﺎدﺛﺎﺗﻬﻢ ﺑﻬﺬا اﻟﺼﺪد ﺳﺘﻜﻮن ﴎﱠﻳﺔ‪ .‬ﻟﺬا ﻓﻘﺪ‬
‫دﻋﻴﺎ إﱃ اﺟﺘ�ع ﳌﻨﺎﻗﺸﺔ ﺳﺒﻞ ﺗﺄﻣ� اﻻﺗﺼﺎﻻت و ﺗﺮﻳﺪ ﻛَﻠﻮدﻳﺎ أن ﺗﻌﺮف إن ﻛﺎن ﻟﺪى أي أﺣﺪ‬
‫ﰲ اﳌﻜﺘﺐ ﺗﺴﺎؤﻻت‪.‬‬
‫ﭘﺎﺑﻠﻮ ‪ :‬ﻛﻨﺖ أﺗﺤﺪث ﻣﻊ واﺣﺪة ﻣﻦ ﴍﻛﺎﺋﻨﺎ ﰲ ﻫﺬا اﳌﻮﺿﻮع و ﻗﺪ ﻗﺎﻟﺖ أﻧﻬﺎ و زﻣﻼءﻫﺎ أﺣﻴﺎﻧﺎ‬
‫ﻣﺎ ﻳﻠﺠﺆون إﱃ ﺣﻔﻆ رﺳﺎﺋﻞ اﻟﱪﻳﺪ ﰲ دﻟﻴﻞ ”اﳌﺴﻮدات“ ﰲ ﺣﺴﺎب ﺑﺮﻳﺪ إﻟﻜﱰو􀅠 ﻳﺘﺸﺎرﻛﻮﻧﻪ‬
‫ﺟﻤﻴﻌﺎ و ﻳﻌﻠﻤﻮن ﻛﻠﻤﺔ ﴎه‪ ،‬و ﻣﻊ أن ﻫﺬا ﻗﺪ ﺑﺪا ﱄ ﻏﺮﻳﺒﺎ ﺑﻌﺾ اﻟﴚء إﻻ أ􀅠 أﻇﻦ أن ﻫﺬا ﻗﺪ‬
‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬
‫ﻣﺜﺎﻟﺐ اﻟﴪﻳﺔ ﰲ ﺧﺪﻣﺎت اﻟﱪﻳﺪ ﻋﲆ اﻟﻮب‬ ‫‪o‬‬
‫ﻳﺤﻮل ﻓﻌﻼ دون أن ﻳﺘﻤﻜﻦ أي ﺷﺨﺺ ﻏ�ﻫﻢ ﻣﻦ ﻗﺮاءة اﻟﺮﺳﺎﺋﻞ �ﺎ أﻧﻬﻢ ﻻ ﻳﺮﺳﻠﻮﻧﻬﺎ‪ ،‬أﻟﻴﺲ‬
‫إﻧﺸﺎء ﺣﺴﺎب ﺑﺮﻳﺪ ﺟﺪﻳﺪ آﻣﻦ‬ ‫‪o‬‬
‫ﻛﺬﻟﻚ ؟‬
‫زﻳﺎدة درﺟﺔ أﻣﺎن ﺣﺴﺎب اﻟﱪﻳﺪ اﻟﺤﺎﱄ‬ ‫‪o‬‬
‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬أﺑﺪا‪ ،‬ﻓﻔﻲ ﻛﻞ ﻣﺮة ﺗﻘﺮأ ﻓﻴﻬﺎ ﺷﻴﺌﺎ ﻣﺎ ﻋﲆ اﻟﻮب‪ ،‬ﺣﺘﻰ ﻟﻮ ﻛﺎن رﺳﺎﻟﺔ ﻣﺤﻔﻮﻇﺔ ﰲ‬ ‫ﺗﺄﻣ� ﺧﺪﻣﺔ اﳌﺤﺎدﺛﺔ اﻟﻔﻮرﻳﺔ‬ ‫‪o‬‬
‫ﻣﺴﻮدات ﺣﺴﺎﺑﻚ اﻟﱪﻳﺪي ﻓﺈن ﻣﺤﺘﻮاه ُﻳﺠﻠﺐ ﻋﱪ اﻹﻧﱰﻧﺖ ﻣﻦ ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ إﱃ ﺣﺎﺳﻮﺑﻚ‪،‬‬ ‫ﻛﻴﻔﻴﺔ اﻟﺘﴫف ﰲ ﺣﺎل اﻟﺸﻚ ﰲ اﺧﱰاق ﺣﺴﺎب اﻟﱪﻳﺪ‬ ‫‪o‬‬
‫و إﻻ ﳌﺎ ﻇﻬﺮت ﻋﲆ ﺷﺎﺷﺘﻚ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟ اﻟﻮاﻗﻊ أن ﻣﻦ ﻳﺮاﻗﺒﻚ ﻋﺎدة ﻻ ﻳﺮاﻗﺐ رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬ ‫اﻻﺳﺘﻴﺜﺎق ﻣﻦ ﻫﻮﻳﺔ اﳌﱰاﺳﻠ� ﺑﺎﻟﱪﻳﺪ‬ ‫‪o‬‬
‫و ﺣﺴﺐ‪ ،‬ﺑﻞ ﻳﺮاﻗﺐ ﻛﻞ ﻣﺎ �ﺮ ﻣﻦ ﺣﺎﺳﻮﺑﻚ و إﻟﻴﻪ‪ ،‬ﻟﺬا ﻓﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻦ ﺗﻌﻤﻞ إﻻ إن ﻛﺎن ﻛﻞ‬
‫ﻣﻦ ﻳﺴﺘﺨﺪم اﻟﺤﺴﺎب اﳌﺸﱰك ﻳﺘﺼﻞ ﺑﻪ ﻋﱪ ﻗﻨﺎة اﺗﺼﺎل ﻣﺆﱠﻣﻨﺔ‪ ،‬و إذا ﻓﻌﻠﻮا ذﻟﻚ ﻓﺎﻷﻓﻀﻞ أن‬
‫ﺗﺄﻣ� اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬
‫ﻳﻜﻮن ﻟﻜﻞ ﻣﻨﻬﻢ ﺣﺴﺎب ﻳﺨﺼﻪ و أن ﻳﺴﺘﺨﺪﻣﻮا اﻟﱪﻳﺪ ﺑﺎﻷﺳﻠﻮب اﻟﻄﺒﻴﻌﻲ ﻓ�ﺳﻠﻮا اﻟﺮﺳﺎﺋﻞ‬ ‫ﺗﻮﺟﺪ ﻣ�رﺳﺎت ﻋﺪة ﻳﺰﻳﺪ اﺗﺒﺎﻋﻬﺎ ﻣﻦ أﻣﻦ اﻻﺗﺼﺎﻻت اﻟﱪﻳﺪﻳﺔ‪ ،‬أوﻟﻬﺎ ﻫﻮ اﻟﺘﻴﻘﻦ ﻣﻦ أن اﻟﺸﺨﺺ‬
‫ﻟﺘﻼﰲ ﻣﺜﺎﻟﺐ اﻟﺘﺸﺎرك ﰲ ﻛﻠ�ت اﻟﴪ‪.‬‬ ‫اﻟﻮﺣﻴﺪ اﻟﻘﺎدر ﻋﲆ ﻗﺮاءﺗﻬﺎ ﻫﻮ اﳌﺮﺳﻞ ﻟﻪ‪ ،‬و ﻫﺬا ﻣﴩوح ﰲ ﻗﺴﻤﻲ ”ﺗﺄﻣ� ﺑﺮﻳﺪ اﻟﻮب ﻣﻦ اﻟﺘﱠَﻨﱡﺼﺖ“‬
‫و”اﺳﺘﺨﺪام ﺣﺴﺎب ﺑﺮﻳﺪ آَﻣﻦ“‪ .‬ﺑﻌﺪ ﻫﺬه اﻷﺳﺎﺳﻴﺎت‪ ،‬ﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﺤﻴﻮي أﺣﻴﺎﻧﺎ اﻟﺘﻴﻘﻦ ﻣﻦ‬
‫أن رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﳌﺘﺒﺎدﻟﺔ أرﺳﻠﻬﺎ اﻷﺷﺨﺎص اﳌﻌﻨﻴﻮن و ﻟﻴﺲ أﺷﺨﺎص ﻏ�ﻫﻢ ﻳﻨﺘﺤﻠﻮن ﺷﺨﺼﻴﺎﺗﻬﻢ‪،‬‬
‫�ﻜﻦ ﺗﺄﻣ� اﻻﺗﺼﺎل ﺑ� ﺣﺎﺳﻮﺑﻚ و اﳌﻮﻗﻊ اﻟﺬي ﺗﻄﺎﻟﻌﻪ أو ﺗﺴﺘﺨﺪم ﺧﺪﻣﺔ ﻓﻴﻪ‪ ،‬و ﻫﺬا اﻷﺳﻠﻮب‬ ‫و ﻛﺬﻟﻚ أن ﻣﻀﻤﻮن اﻟﺮﺳﺎﺋﻞ وﺻﻞ إﱃ اﳌﺘﻠﻘﻲ ﻛ� أرﺳﻠﻪ اﳌﺮﺳﻞ و 􀅘 ﻳﺘﻢ اﻟﺘﻼﻋﺐ ﻓﻴﻪ‪ ،‬و وﺳﻴﻠﺔ‬
‫ﻣﺴﺘﺨﺪم‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﰲ ﻣﻮاﻗﻊ اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ﻋﻨﺪ إرﺳﺎل ﺑﻴﺎﻧﺎت ﺑﻄﺎﻗﺎت اﻻﺋﺘ�ن‪،‬‬ ‫ﺗﺤﻘﻴﻖ ذﻟﻚ ﻣﴩوﺣﺔ ﰲ ﻗﺴﻢ ”ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق رﺳﺎﺋﻞ اﻟﱪﻳﺪ“‪.‬‬
‫و اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﺤﻘﻖ ﻗﻨﺎة اﻻﺗﺼﺎل اﻵﻣﻨﺔ ﻫﺬه ﺗﺴﻤﻰ ﺑﺮوﺗﻮﻛﻮل أﻣﺎن ﻃﺒﻘﺔ اﻟﻨﻘﻞ )‪Transport‬‬ ‫ﻳﺠﺐ أن ﺗﻌﺮف ﻣﺎ اﻟﺬي ﻳﻨﺒﻐﻲ ﻓﻌﻠﻪ إن ﺷﻜﻜﺖ ﰲ أن ﺣﺴﺎب ﺑﺮﻳﺪك ﻗﺪ اﺧُﱰَِق‪ ،‬و ﻫﻮ ﻣﺎ ﻳﺘﻨﺎوﻟﻪ‬
‫‪ Layer Security‬ﺗﺨﺘﴫ إﱃ ‪ ،(TLS‬و ﻛﺬﻟﻚ اﻟﺘﻄﺒﻴﻖ اﻷﻗﺪم ﻟﺬات اﻟﻮﻇﻴﻔﺔ و ﻫﻮ ﻃﺒﻘﺔ اﳌﻘﺎﺑﺲ‬ ‫ﻗﺴﻢ ”ﻧﺼﺎﺋﺢ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺧﱰاق ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ“‪.‬‬
‫اﻵﻣﻨﺔ )‪ Secure Socket Layer‬اﻟﺘﻲ ﺗﺨﺘﴫ إﱃ ‪� .(SSL‬ﻜﻨﻚ ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﺗﺼﺎﻟﻚ �ﻮﻗﻊ‬ ‫ﺠﻠﻪ ﺑﺮﻣﺠﻴﺎﺕ‬ ‫ﺗﺬﱠﻛﺮ ﻛﺬﻟﻚ أن ﺗﺄﻣ� اﻟﱪﻳﺪ ﻟﻦ ﻳﻔﻴﺪ إن ﻛﺎن ﻛﻞ ﻣﺎ ﺗﻜﺘﺒﻪ ﻋﲆ ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ ﺗ ُﺴ ﱢ‬
‫اﻟﻮب ﻣﺆﻣﻨﺎ ﺑﺎﻟﻨﻈﺮ إﱃ ﺣﻘﻞ اﳌﺴﺎر‪ ،‬ﺣﻴﺚ ﺗﺒﺪأ ﻣﺴﺎرات اﳌﻮاﻗﻊ اﳌﺆﱠﻣﻨﺔ �ﻌﺮف اﻟﱪوﺗﻮﻛﻮل ‪،https‬‬ ‫ﺗﺠﺴﺴﻴﺔ ﺗﺮﺳﻠﻪ أوﻻ ﺑﺄول إﱃ ﺟﻬﺔ ﻣﺎ‪ ،‬ﻟﺬا ﻓﻤﻦ اﳌﻬﻢ ﻣﻄﺎﻟﻌﺔ ﻓﺼﻞ ‪” :١‬ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ‬
‫ﻓﻔﻲ اﻻﺗﺼﺎل ﻏ� اﳌﺆﻣﻦ ﻳﺒﺪو ﺣﻘﻞ اﳌﺴﺎر ﻛﺎﻟﺘﺎﱄ ‪:‬‬ ‫اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�“‪ ،‬ﻛ� أن ﻓﺼﻞ ‪” :٣‬وﺿﻊ ﻛﻠ�ت ﴎ ﻗﻮﻳﺔ و ﺣﻔﻈﻬﺎ“ ﻳُِﻌ� ﰲ‬
‫ﺣ�ﻳﺔ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ و اﻟﱰاﺳﻞ اﻟﻔﻮري‪.‬‬
‫ﻋﻨﺪ ﻛﻮن اﻻﺗﺼﺎل ﻣﺆﻣ􀃮ﻨﺎ ﺑﺎﻟﺘﻌﻤﻴﺔ ﺑﺄﺣﺪ اﻟﱪوﺗﻮﻛﻮﻟ� ‪ TLS‬أو ‪ SSL‬ﻓﺈن ﺣﻘﻞ اﳌﺴﺎر ﻳﺘﻐ� ﻟﻴﺒﺪو‬ ‫ﺗﺄﻣ� ﺑﺮﻳﺪ اﻟﻮب ﻣﻦ اﻟﱠﺘَﻨﱡﺼﺖ‬
‫ﻛﺎﻟﺘﺎﱄ ‪:‬‬ ‫ُﺻﱢﻤﻤﺖ اﻹﻧﱰﻧﺖ ﺷﺒﻜﺔ ﻣﻔﺘﻮﺣﺔ ﺗﺘﺪﻓﻖ ﺧﻼﻟﻬﺎ اﳌﻌﻠﻮﻣﺎت ﰲ ﺻﻴﻐﺔ ﴏﻳﺤﺔ‪ ،‬ﻟﺬا ﻓﻜﻞ ﻣﺎ ﻳﻨﺴﺎب‬
‫ﻋﱪﻫﺎ �ﻜﻦ اﻋﱰاﺿﻪ و اﻻﻃﻼع ﻋﻠﻴﻪ ﺑﺴﻬﻮﻟﺔ‪ ،‬و ﻷن اﻹﻧﱰﻧﺖ ﻫﻲ ﺷﺒﻜﺔ اﻟﺸﺒﻜﺎت‪ ،‬ﺷﺒﻜﺔ واﺣﺪة �ﺘﺪ‬
‫ﰲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺆﻣﻦ ﻳﺰﻳﺪ ﺣﺮف ‪ s‬اﻟﺰاﺋﺪ ﻋﲆ ﻣﻌﺮف اﻟﱪوﺗﻮﻛﻮل اﳌﺄﻟﻮف ﻟﻴﻮﺿﺢ أن ﻗﻨﺎة‬ ‫ﰲ أﻧﺤﺎء اﻟﻌﺎ􀅘 ﺗﺘﻮزع اﻟﺨﺪﻣﺎت ﰲ أﻃﺮاﻓﻬﺎ ﻓﺈن ﻫﺬا ﻳﺘﻴﺢ ﻟﻌﺪﻳﺪﻳﻦ إﻣﻜﺎﻧﻴﺔ اﻻﻃﻼع ﻋﲆ اﻟﺮﺳﺎﺋﻞ‪.‬‬
‫اﻻﺗﺼﺎل ﺑ� اﻟﺤﺎﺳﻮب و ﺧﺎدوم اﳌﻮﻗﻊ ﻣﺆﻣﻨﺔ‪ .‬ﻛ� ﺗﻘﺪم اﳌﺘﺼﻔﺤﺎت اﻟﺤﺪﻳﺜﺔ ﻣﺆﴍات ﺑﴫﻳﺔ أﺧﺮى‬ ‫ﻧﺘﻨﺎول ﰲ ﻫﺬا اﻟﻔﺼﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﺗﺤﺪﻳﺪا و ﻧﺴﺘﺨﺪﻣﻪ ﰲ اﻟﴩح ﻟﻜﻦ ﻣﺎ ﻳﴪي ﻋﲆ اﻟﱪﻳﺪ ﻳﴪي‬
‫ﻟﺘﻮﺿﻴﺢ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺆﱠﻣﻦ‪ ،‬ﻣﺜﻞ إﻇﻬﺎر أﻳﻘﻮﻧﺔ ﻗﻔﻞ أو ﻣﻔﺘﺎح ﰲ إﻃﺎر ﻧﺎﻓﺬة اﳌﺘﺼﻔﺢ ﺗﺘﻐ� ﺣﺎﻟﺘﻬﺎ‬ ‫ﻋﲆ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﻨﺘﻘﻞ ﻋﱪ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻣﺎ ﺑ� اﻹﻗﻔﺎل و اﻟﻔﺘﺢ‪ ،‬أو ﺗﻐﻴ� ﻟﻮن ﴍﻳﻂ اﳌﺴﺎر‪.‬‬ ‫ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻫﻮ أول ﻣﺤﻄﺔ �ﺮ ﻋﻠﻴﻪ رﺳﺎﻟﺔ اﻟﱪﻳﺪ ﻓﻮر أن‬
‫ﺗﺒﺪأ رﺣﻠﺘﻬﺎ ﻣﻦ ﺟﻬﺔ اﳌﺮﺳﻞ‪ ،‬و ﺑﺎﳌﺜﻞ ﻓﺈن ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻟﱪﻳﺪ اﻟﺬي ﻳﺴﺘﺨﺪﻣﻪ اﳌﺘﻠﻘﻲ‬

‫‪٦٧‬‬ ‫‪٦٦‬‬
‫إﱃ اﻟﺤﺴﺎﺑﺎت‪ ،‬ﺗﻠﻚ اﻟﺘﻲ ﻳﺪﺧﻞ ﻓﻴﻬﺎ اﳌﺴﺘﺨﺪم اﺳﻤﻪ و ﻛﻠﻤﺔ اﻟﴪ ﻟﻴﻠِﺞ إﱃ ﺣﺴﺎﺑﻪ‪ ،‬ﻇﻨﺎ ﻣﻨﻬﻢ أن‬ ‫ﻗﻨﺎة اﻻﺗﺼﺎل اﳌﺆﻣﻨﺔ ﺑﺎﻟﺘﻌﻤﻴﺔ ﺗﺤﻮل دون اﺳﺘﻄﺎﻋﺔ ﺷﺨﺺ ﻣﺎ اﻻﻃﻼع ﻋﲆ ﻣﺎ �ﺮ داﺧﻠﻬﺎ و ﺑﺎﻟﺘﺎﱄ‬
‫ﺣ�ﻳﺔ ﻛﻠﻤﺔ اﻟﴪ ﻣﻦ أن ﻳﻜﺘﺸﻔﻬﺎ ﻣﺘﻨﺼﺖ ﻳﻜﻔﻲ ﻟﺤ�ﻳﺔ ﺣﺴﺎب اﳌﺴﺘﺨﺪم ﻣﻦ اﻻﺧﱰاق و أن ﰲ‬ ‫دون ﻗﺪرﺗﻪ ﻋﲆ اﻟﺘﻨﺼﺖ‪ ،‬ﻛ� أن ﻛﻮن اﻻﺳﺘﻴﺜﺎق ﺟﺰءا ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل اﻵﻣﻦ اﳌﺴﺘﺨﺪﻣﺔ‬
‫ذﻟﻚ ﺣ�ﻳﺔ ﻛﺎﻓﻴﺔ ﻟﺨﺼﻮﺻﻴﺘﻪ‪ .‬ﻗﺪ ﻳﻜﻮن ﻫﺬا ﻛﺎﻓﻴﺎ ﻟﺒﻌﺾ اﳌﺴﺘﺨﺪﻣ�‪ ،‬ﻟﻜﻦ ﻟﻴﺲ ﻟﻠﻜﻞ‪ ،‬ﰲ ﻫﺬه‬ ‫ﻳﺤﻮل دون اﻟﺘﻼﻋﺐ ﰲ اﳌﺤﺘﻮى ﻣﻦ ﻗﺒﻞ ﻣﻬﺎﺟﻢ ﰲ اﳌﻨﺘﺼﻒ‪.‬‬
‫اﻟﺤﺎﻟﺔ ﺗﻜﻮن اﻟﺮﺳﺎﻟﺔ ﻋﺮﺿﺔ ﻷن ﻳﻘﺮأ ﻣﺤﺘﻮاﻫﺎ ﻛﻞ ﻣﻦ ﻳﺘﺤﻜﻢ ﰲ ﻧﺒﻴﻄﺔ ﺷﺒﻜﺔ ﻣﺎ ﺑ� ﺣﺎﺳﻮب‬ ‫ﻋﻼوة ﻋﲆ ﻓﺎﺋﺪﺗﻬﺎ ﰲ ﺣ�ﻳﺔ ﻛﻠ�ت اﻟﴪ و ﺑﻴﺎﻧﺎت اﳌﻌﺎﻣﻼت اﳌﺎﻟﻴﺔ ﻓﺈن اﻻﺗﺼﺎﻻت اﳌﺆﻣﻨﺔ‬
‫اﳌﺴﺘﺨﺪم و ﺧﺎدوم ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪ .‬ﻛ� أن ﻧﻈﻢ ﻳﺎﻫﻮ و ُﻫﺘﻤﻴﻞ ﺣﺎﻟﻴﺎ ﺗﺴﺠﻞ ﰲ ﺗﺮوﻳﺴﺔ ﻛﻞ رﺳﺎﻟﺔ‬ ‫ﺑﺎﻟﺘﻌﻤﻴﺔ و اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ ﻣﻔﻴﺪة ﰲ ﺣ�ﻳﺔ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ اﻟﺤﺎﺳﻮب إﱃ‬
‫ﻋﻨﻮان ﺑﺮوﺗﻮﻛﻮل اﻹﻧﱰﻧﺖ )‪ (IP‬اﳌﺨﺼﺺ ﻟﻠﺤﺎﺳﻮب اﻟﺬي ﻳُﺴﺘﺨَﺪم ﰲ اﻟﱰاﺳﻞ‪ ،‬و ﻫﻮ ﻣﺎ ﻗﺪ ﻳﻘﻠﻞ ﻣﻦ‬ ‫اﻟﺨﺎدوم ﻋﱪ ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل‪ .‬ﻣﻊ ﻫﺬا ﻓﻜﺜ� ﻣﻦ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺔ اﻟﱪﻳﺪ ﻻ ﻳﺪﻋﻤﻮن اﻻﺗﺼﺎﻻت‬
‫ﺧﺼﻮﺻﻴﺔ اﳌﺴﺘﺨِﺪم‪.‬‬ ‫اﻵﻣﻨﺔ‪ ،‬و ﺑﻌﻀﻬﻢ ﻳﺘﻴﺤﻬﺎ ﻓﻘﻂ ﰲ ﻟﺤﻈﺔ اﻟﻮﻟﻮج إﱃ اﻟﺤﺴﺎب أو ﻳﺘﻄﻠﺐ ﺑﻌﻀﻬﻢ ﺗﻔﻌﻴﻠﻬﺎ ﴏاﺣﺔ ﺑﻜﺘﺎﺑﺔ‬
‫ﻛﻞ ﺗﻠﻚ اﳌ�رﺳﺎت ﻣﺘﻐ�ة ﻣﻊ اﻟﻮﻗﺖ وﻓﻘﺎ ﻟﺴﻴﺎﺳﺎت ﻛﻞ ﻣﻘﺪم ﺧﺪﻣﺔ‪ ،‬و ﺣﺎﻟﻴﺎ ﻓﺈن ﺧﺪﻣﺔ‬ ‫ﻣﺴﺎر ﻣﻮﻗﻊ اﻟﺨﺪﻣﺔ ﻛﺎﻣﻼ ﻣﺴﺒﻮﻗﺎ �ﻌﺮف اﻟﱪوﺗﻮﻛﻮل اﻵﻣﻦ ‪ .https‬و ﻋﻤﻮﻣﺎ ﻳﻨﺒﻐﻲ اﻟﺘﺄﻛﺪ ﻣﻦ ﻛﻮن‬
‫ﺑﺮﻳﺪ ﺟﻮﺟﻞ اﳌﺴ�ة ﺟﻴﻤﻴﻞ ﺗﺘﻼﰱ ﺑﻌﺾ ﻧﻘﺎط اﻟﻀﻌﻒ ﺗﻠﻚ‪ ،‬ﻓﻬﻲ ﺗﺘﻴﺢ اﻻﺗﺼﺎل اﻵﻣﻦ ﺑﺎﻟﺨﺎدوم‬ ‫اﻻﺗﺼﺎل آﻣﻨﺎ ﻗﺒﻞ اﻟﻮﻟﻮج‪ ،‬و ﻳﻔﻀﻞ ﻛﺬﻟﻚ أن ﻳﻜﻮن آﻣﻨﺎ ﻋﻨﺪ ﻗﺮاءة أو إرﺳﺎل اﻟﺮﺳﺎﺋﻞ‪.‬‬
‫ﻣﻨﺬ ﻟﺤﻈﺔ اﻟﻮﻟﻮج و ﻃﻮال اﺳﺘﺨﺪام اﻟﺤﺴﺎب‪ ،‬ﻣﺎ دام اﳌﺴﺘﺨﺪم ﻗﺪ اﺗﺼﻞ ﺑﺎﳌﻮﻗﻊ ﺑﺎﺳﺘﺨﺪام اﳌﺴﺎر‬ ‫ﻳﺠﺐ أن ﺗﻨﺘﺒﻪ ﻋﻨﺪﻣﺎ ﻳُﻈﻬﺮ اﳌﺘﺼﻔﺢ رﺳﺎﺋﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﺸﻬﺎﺩﺍﺕ ﺍﻟﺮﻗﻤﻴﺔ ﻋﻨﺪ اﻻﺗﺼﺎل ﺑﺎﳌﻮاﻗﻊ‪،‬‬
‫‪ https://mail.google.com‬و ﻋ� ﺑﻨﻔﺴﻪ اﻟﱪوﺗﻮﻛﻮل اﻵﻣﻦ ‪ https‬ﻛﻮﺳﻴﻠﺔ اﻻﺗﺼﺎل )ﻻﺣﻆ‬ ‫ﻓﻘﺪ ﻳﻌﻨﻲ ﻫﺬا أن ﺧﻄﺒﺎ ﻣﺎ ﻗﺪ ﻃﺮأ ﻋﲆ اﻻﺗﺼﺎل‪ ،‬ﻣﺜﻞ أن ﻳﺤﺎول أﺣﺪﻫﻢ اﻟﻌﺒﺚ ﺑﻪ أو اﻧﺘﺤﺎل ﻫﻮﻳﺔ‬
‫ﺣﺮف ‪ s‬ﰲ ‪ ،(https‬و ﻳﻮﺟﺪ ﺣﺎﻟﻴﺎ ﺗﺤﱡﻜﻢ ﰲ ﺧﻴﺎرات اﻟﺨﺪﻣﺔ ﰲ ﺣﺴﺎب اﳌﺴﺘﺨﺪم �ﻜﻦ ﻣﻨﻪ ﺗﻔﻌﻴﻞ‬ ‫اﳌﻮﻗﻊ ﺑﺘﺤﻮﻳﻞ اﻻﺗﺼﺎل إﱃ ﻣﻮﻗﻊ آﺧﺮ ﻳﺒﺪو ﻇﺎﻫﺮﻳﺎ ﻣ�ﺛﻼ ﻟﻠﻤﻮﻗﻊ اﻟﺬي ﺗﺮﻳﺪ اﻻﺗﺼﺎل ﺑﻪ‪ ،‬ﻟﺬا ﻳﺠﺐ‬
‫اﻻﺗﺼﺎل اﻵﻣﻦ ﻣﺒﺪﺋﻴﺎ ﺑﺸﻜﻞ داﺋﻢ و ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﳌﺴﺎر اﳌﺴﺘﺨﺪم ﻟﻠﻮﻟﻮج إﱃ اﻟﺤﺴﺎب‪ ،‬ﻟﻜﻦ‬ ‫ﻗﺮاءة اﻟﺮﺳﺎﺋﻞ ﺑﺘﻤﻌﻦ ﻗﺒﻞ اﻟﻨﻘﺮ ﻟﴫﻓﻬﺎ‪.‬‬
‫ﻳﻔﱠﻀﻞ أن ﺗﺠﺮب اﻻﺗﺼﺎل اﻵﻣﻦ ﻳﺪوﻳﺎ أوﻻ ﻗﺒﻞ أن ﺗﻔﻌﻠﻪ ﺑﺸﻜﻞ داﺋﻢ ﻟﺘﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻳﻌﻤﻞ ﰲ اﻟﺒﻴﺌﺔ‬ ‫ﻟﻜﻦ ﻻﺣﻆ أﻧﻪ ﰲ ﺑﻌﺾ اﻟﺒﻼد – أو اﳌﺆﺳﺴﺎت – اﻟﺘﻲ ﺗﻔﺮط ﰲ اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﻗﺪ ﻳﺘﻌﺬرّ‬
‫اﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻨﻬﺎ إذ ﻗﺪ ﻳﺴﺘﺤﻴﻞ ذﻟﻚ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻛ� ﻫﻮ ﻣﺬﻛﻮر أﻋﻼه‪.‬‬ ‫اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل اﻵﻣﻦ اﳌﴩوﺣﺔ ﻫﻨﺎ إن أُﻏﻠَِﻘﺖ اﳌﻨﺎﻓﺬ اﻟﺸﺒﻜﻴﺔ اﳌﻄﻠﻮﺑﺔ ﻻﺳﺘﺨﺪاﻣﻬﺎ‪،‬‬
‫ﻟﻜﻦ ﻣﻊ ﻫﺬا ﻓﻠﱪﻳﺪ ﺟﻮﺟﻞ أﻳﻀﺎ ﻋﻴﺒﻪ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ إذ ﻳﻔﺤﺺ ﻣﺤﺘﻮى رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬ ‫و ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﺘﻌ� إﻳﺠﺎد ﻃﺮق ﺑﺪﻳﻠﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ اﳌﺮاﺳﻼت‪ ،‬ﻣﺜﻞ ﺗﻌﻤﻴﺔ ﻛﻞ رﺳﺎﻟﺔ‬
‫ﺑﻐﺮض ﻋﺮض إﻋﻼﻧﺎت ﻳُﻈﻦ أﻧﻬﺎ ﺗﻮاﻓﻖ اﻫﺘ�ﻣﺎت اﳌﺴﺘﺨﺪم ؛ ﻛ� أﻧﻪ ﻣﻊ أن ﴍﻛﺔ ﺟﻮﺟﻞ‪ ،‬ﻋﲆ‬ ‫ﺑﺎﺳﺘﺨﺪام ‪ ،PGP‬ر�ﺎ ﺑﻄﺮﻳﻖ ﻣﻠﺤﻘﺔ إﻧﺠﻤﻴﻞ ﻟﻌﻤﻴﻞ ﻣﺘﺼﻔﺢ اﻟﱪﻳﺪ ﺛﻨﺪرﺑﺮد اﳌﴩوﺣﺔ ﰲ ﻓﺼﻞ ﰲ‬
‫ﻏ� ﺳﺎﻟﻔﺘﻲ اﻟﺬﻛﺮ‪ ،‬ﻗﺪ ﻗﺎوﻣﺖ ﻣﺴﺒﻘﺎ ﻣﺤﺎوﻻت ﺣﻜﻮﻣﺎت اﻟﺤﺼﻮل ﻋﲆ ﺑﻴﺎﻧﺎت ﺷﺨﺼﻴﺔ ﺗﺨﺺ‬ ‫”دﻟﻴﻞ اﻷدوات“‪.‬‬
‫اﳌﺴﺘﺨﺪﻣ�‪ ،‬إﻻ أن ﻟﻪ ﺗﺎرﻳﺨﺎ ﻣﻦ اﻟﺘﻌﺎون ﻣﻊ ﺣﻜﻮﻣﺎت ﰲ ﺗﻘﻴﻴﺪ ﺣﺮﻳﺔ وﺻﻮل اﳌﺴﺘﺨﺪﻣ� إﱃ‬ ‫إن ﻛﻨﺖ ﺗﻨﻮي اﻻﻋﺘ�د ﻋﲆ ﺑﺮﻳﺪ اﻟﻮب ﻟﻠﱰاﺳﻞ �ﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﻓﻴﻨﺒﻐﻲ أن ﺗﺴﺘﺨﺪم ﻣﺘﺼﻔﺤﺎ‬
‫اﳌﻌﻠﻮﻣﺎت‪ .‬ﻳُﻔﻀﻞ أن ﺗﻄّﻠﻊ ﻋﲆ ﺳﻴﺎﺳﺔ اﻟﺨﺼﻮﺻﻴﺔ ﳌﻘﺪﻣﻲ اﻟﺨﺪﻣﺔ اﻟﺬﻳﻦ ﺗﺴﺘﺨﺪﻣﻬﻢ‪ ،‬و أن ﺗﺘﺎﺑﻊ‬ ‫ﻣﻮﺛﻮﻗﺎ ﺑﻘﺪر اﻹﻣﻜﺎن‪ ،‬ﻣﺜﻞ ﻓ�ﻓﻜﺲ و ﻣﻠﺤﻘﺎﺗﻪ‪.‬‬
‫اﻟﺘﻐ�ات ﻓﻴﻬﺎ و أن ﺗﻠﻢ ﺑﺎﳌﺴﺘﺠﺪات ﰲ ﻣ�رﺳﺎﺗﻬﻢ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ﺑﻘﺪر اﻹﻣﻜﺎن‪.‬‬
‫ﻧﺤﺜﱡﻚ ﻋﲆ ﻓﺘﺢ ﺣﺴﺎب ﺑﺮﻳﺪ ﰲ َرﻳﺰأب إن أﻣﻜﻦ‪ ،‬ﺑﺰﻳﺎرة ‪ ،https://mail.riseup.net‬و ﻫﻲ‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﻓ�ﻓﻜﺲ‬
‫ﺧﺪﻣﺔ ﺗﻌﺎوﻧﻴﺔ ﺗﺘﻴﺢ ﺧﺪﻣﺎت ﺑﺮﻳﺪ و اﺳﺘﻀﺎﻓﺔ ﻟﻠﻨﺸﻄﺎء ﰲ أﻧﺤﺎء اﻟﻌﺎ􀅘 اﻟﺬﻳﻦ ﻳﺸﱰﻛﻮن ﻣﻌﻬﻢ ﰲ‬
‫ﻣﺒﺎدئ ﺳﻴﺎﺳﻴﺔ و ﻋﻘﺪ اﺟﺘ�ﻋﻲ ﻣﻨﺼﻮص ﻋﻠﻴﻬ� ﰲ اﳌﻮﻗﻊ و ﻳﺸﱰط ﻗﺒﻮﻟﻬ� ﻛﺨﻄﻮة ﻣﻦ ﺻ�ورة‬
‫اﻟﺘﺴﺠﻴﻞ‪ .‬ﻳﺘﻄﻠﺐ ﻓﺘﺢ ﺣﺴﺎب ﰲ رﻳﺰأب دﻋﻮﺗ� ﻣﻦ ﻋﻀﻮﻳﻦ ﻣﺴﺠﻠ� ﻓﻴﻪ‪ ،‬إن ﻛﻨﺖ ﺣﺼﻠﺖ ﻋﲆ‬
‫ﭘﺎﺑﻠﻮ ‪ :‬ﺑﻌﺾ ﻣﻦ ﺳﻴﻌﻤﻠﻮن ﻋﲆ ﻫﺬا اﻟﺘﻘﺮﻳﺮ ﻣﻌﻨﺎ ﻳﺴﺘﺨﺪﻣﻮن ﺑﺮﻳﺪ ﻳﺎﻫﻮ و ﻳﺴﺘﺨﺪم آﺧﺮون‬
‫ﻧﺴﺨﺔ ﻣﻄﺒﻮﻋﺔ ﻣﻦ ﻫﺬا اﻟﺪﻟﻴﻞ ﻓﺴﺘﺠﺪ رﻣَﺰي دﻋﻮﺗ� ﻣﺮﻓﻘ� ﻣﻌﻪ‪.‬‬
‫ﺑﺮﻳﺪ ُﻫﺘﻤﻴﻞ‪ ،‬و أذﻛﺮ أن أ􀅠 ﺳﻤﻌﺖ ﻣﻦ ﻗﺒﻞ أن ﺗﻠﻚ اﻟﺨﺪﻣﺎت ﻟﻴﺴﺖ آﻣﻨﺔ �ﺎ ﻳﻜﻔﻲ‪ ،‬ﻓﻬﻞ ذﻟﻚ‬
‫ﺻﺤﻴﺢ ؟‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺑﺮﻳﺪ رﻳﺰأب‬ ‫ﻛﻠَﻮﺩﻳﺎ ‪ :‬ﻣﺤﺘﻤﻞ‪ ،‬ﺗﻮﺟﺪ ﺧﺪﻣﺎت ﺑﺮﻳﺪ أﺧﺮى ُﻳﻨﺼﺢ ﺑﻬﺎ‪ ،‬و ﺳﻴﻜﻮن ﻋﻠﻴﻨﺎ ﺗﻐﻴ� ﻋﺎدات ﺑﻌﺾ‬
‫اﻟﺰﻣﻼء إن أردﻧﺎ ﻣﻨﺎﻗﺸﺔ ﻣﻮﺿﻮع ﺗﻠﻚ اﻟﺸﻬﺎدات ﺑﺄﻣﺎن‪.‬‬
‫ﻛﻼ ﻣﻦ ﺑﺮﻳﺪ ﺟﻴﻤﻴﻞ و َرﻳﺰأب ﻳﺘﻴﺢ وﺳﻴﻠﺔ أﺧﺮى ﻻﺳﺘﺨﺪام اﻟﱪﻳﺪ‪ ،‬ﻏ� ﺑﺮﻳﺪ اﻟﻮب‪ ،‬ﻓﻬﺘﺎن اﻟﺨﺪﻣﺘﺎن‬
‫�ﻜﻦ اﺳﺘﺨﺪاﻣﻬ� ﻣﻊ ﺑﺮﻣﺠﻴﺔ ﻋﻤﻴﻠﺔ ﻟﻠﱪﻳﺪ اﻹﻟﻜﱰو􀅠‪ ،‬ﻣﺜﻞ ﺛﻨﺪرﺑﺮد‪ ،‬اﻟﺘﻲ ﺗﺪﻋﻢ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ‬
‫ﻳﺘﻨﺎوﻟﻬﺎ ﻗﺴﻢ ”ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠“‪ .‬اﻟﺘﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﻋﻤﻴﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻟﻴﺘﺼﻞ‬ ‫اﺳﺘﺨﺪام ﺣﺴﺎب ﺑﺮﻳﺪ آَﻣﻦ‬
‫ﺑﺎﻟﺨﺎدوم ﺑﺎﺗﺼﺎل ﻣﺆﱠﻣٍﻦ ﺑﺎﻟﺘﻌﻤﻴﺔ ﻟﻪ درﺟﺔ اﻷﻫﻤﻴﺔ ذاﺗﻬﺎ اﻟﺘﻲ ﻟﻼﺗﺼﺎل �ﻮﻗﻊ ﺑﺮﻳﺪ اﻟﻮب ﻋﱪ ‪.HTTPS‬‬ ‫ﻷﺟﻞ ﺗﻘﻠﻴﻞ اﻟﻨﻔﻘﺎت ﻳﺘﻐﺎﴇ ﺑﻌﺾ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻋﻦ ﺗﻮﻓ� اﻻﺗﺼﺎل اﻵﻣﻦ‬
‫إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻋﻤﻴﻞ ﺑﺮﻳﺪ ﻓﻄﺎﻟﻊ دﻟﻴﻞ اﺳﺘﺨﺪام ﺛﻨﺪرﺑﺮد ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ‪.‬‬ ‫ﺑﺨﻮاد�ﻬﻢ ؛ و اﻟﺒﻌﺾ اﻵﺧﺮ‪ ،‬ﻣﺜﻞ ﻛﻞ ﻣﻦ ﻳﺎﻫﻮ و ُﻫﺘﻤﻴﻞ‪ ،‬ﻳﺘﻴﺤﻮﻧﻬﺎ ﺣﺎﻟﻴﺎ ﺣﴫا ﰲ ﺻﻔﺤﺎت اﻟﻮﻟﻮج‬

‫‪٦٩‬‬ ‫‪٦٨‬‬
‫أدوات ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ اﻷﺧﺮى اﳌﻮﺻﻮﻓﺔ ﰲ ذﻟﻚ اﻟﻔﺼﻞ ﻻﺳﺘﺨﺪام ﺧﺪﻣﺔ ﺑﺮﻳﺪ ﻣﺜﻞ رﻳﺰأب أو‬ ‫ﺗﺬﱠﻛﺮ أن اﻻﺗﺼﺎل اﳌﺆﻣﻦ ﻳﺤﻤﻲ اﻟﺮﺳﺎﻟﺔ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ ﻣﺎ ﺑ� اﻟﺤﺎﺳﻮب و ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ‪،‬‬
‫ﺟﻴﻤﻴﻞ‪.‬‬ ‫ﻟﻜﻨﻪ ﻻ ﻳﺤﻤﻴﻬﺎ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ ﻣﺎ ﺑ� ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺬي ﻳﺴﺘﺨﺪﻣﻪ اﳌﺮﺳﻞ و ﻣﻘﺪم اﻟﺨﺪﻣﺔ اﻟﺬي‬
‫‪ o‬ﻋﻨﺪﻣﺎ ﺗﻔﺘﺢ ﺣﺴﺎﺑﺎ ﺗﻨﻮي اﺳﺘﺨﺪاﻣﻪ �ﺠﻬﻮﻟﻴﺔ ﻹﺧﻔﺎء ﻫﻮﻳﺘﻚ ﻋﻦ ﻣﺮاﺳﻠﻴﻚ أو ﻋﻦ ﻗﺮاء اﳌﻨﺘﺪﻳﺎت‬ ‫ﻳﺴﺘﺨﺪﻣﻪ اﳌﺴﺘﻘﺒﻞ‪ ،‬ﻛ� ﻻ ﻳﺤﻤﻴﻬﺎ أﺛﻨﺎء وﺟﻮدﻫﺎ ﻋﲆ ﺧﻮادم أي ﻣﻦ ﻣﻘﺪَﻣﻲ اﻟﺨﺪﻣﺔ‪ ،‬و ﻻ أﺛﻨﺎء‬
‫اﻟﻌﺎﻣﺔ اﻟﺘﻲ ﺗﻨﴩ ﻓﻴﻬﺎ ﻳﺠﺐ أن ﺗﻨﺘﺒﻪ إﱃ أﻻ ﺗﺪﺧﻞ ﺑﻴﺎﻧﺎت ﺣﻘﻴﻘﺔ ﻋﻨﻚ‪ ،‬ﻣﺜﻞ اﺳﻤﻚ‪ .‬و ﻣﻦ اﳌﻬﻢ‬ ‫ﺣﻔﻈﻬﺎ ﻋﲆ ﺣﺎﺳﻮب أﺣﺪ اﳌﱰاﺳﻠ� ﺑﺎﺳﺘﺨﺪام ﻋﻤﻴﻞ ﺑﺮﻳﺪ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻻت ﻗﺪ ﺗﻜﻮن ﺗﻌﻤﻴﺔ اﻟﺮﺳﺎﻟﺔ‬
‫ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ أن ﺗﺘﻔﺎدى اﺳﺘﺨﺪام ُﻫﺘﻤﻴﻞ و ﻳﺎﻫﻮ و ﻏ�ﻫ� ﻣﻦ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺬﻳﻦ‬ ‫ذاﺗﻬﺎ ﻫﻲ ﻣﺎ ﻳﻔﻴﺪ ﰲ ﺣ�ﻳﺘﻬﺎ‪.‬‬
‫ﻳﺴﺠﻠﻮن ﻋﻨﻮان آي􀃼 ﰲ اﻟﺮﺳﺎﻟﺔ‪.‬‬
‫‪ o‬ﺑﺎﻷﺧﺬ ﰲ اﻻﻋﺘﺒﺎر ﻗﺪرة آﺧﺮﻳﻦ ﻋﲆ اﻟﻨﻔﺎذ اﳌﺎدي إﱃ اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﰲ اﻟﱰاﺳﻞ ﻓﺈن‬
‫ﭘﺎﺑﻠﻮ ‪ :‬إذن‪ ،‬ﻫﻞ ﺗﻨﺼﺤﻴﻨﻨﻲ ﺑﺎﻟﺘﺤﻮل إﱃ اﺳﺘﺨﺪام رﻳﺰأب‪ ،‬أم ﻫﻞ ﰲ وﺳﻌﻲ اﻻﺳﺘﻤﺮار ﰲ‬
‫إزاﻟﺔ آﺛﺎر اﺳﺘﺨﺪام اﻟﱪﻳﺪ و اﻟﺘﺼﻔﺢ و اﳌﻠﻔﺎت اﳌﺆﻗﺘﺔ ﻣﻦ اﻟﺤﺎﺳﻮب ﻗﺪ ﺗﻜﻮن ﻟﻪ أﻫﻤﻴﺔ ﺑﺎﻟﻐﺔ‬
‫اﺳﺘﺨﺪام ﺟﻴﻤﻴﻞ ﻣﻊ اﻟﺘﺄﻛﺪ ﻣﻦ ﻓﺘﺢ ﻣﻮﻗﻊ ﺑﺮﻳﺪ اﻟﻮب ﺑﱪوﺗﻮﻛﻮل ‪ HTTPS‬؟‬
‫ﺗﻀﺎﻫﻲ أو ﺗﻔﻮق أﻫﻤﻴﺔ ﺣ�ﻳﺔ اﻟﺮﺳﺎﺋﻞ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻠﻤﺰﻳﺪ ﻋﻦ ﻫﺬا اﳌﻮﺿﻮع‬
‫ﻃﺎﻟﻊ ﻓﺼﻞ ‪” :٦‬ﺗﺪﻣ� اﻟﺒﻴﺎﻧﺎت اﻟﺤﱠﺴﺎﺳﺔ“ و دﻟﻴﻞ اﺳﺘﺨﺪام ﺳﻴﻜﻠﻴ􀅝‪.‬‬ ‫ﻛﻠﻮﺩﻳﺎ ‪ :‬ﻫﺬا اﺧﺘﻴﺎرك‪ ،‬ﻟﻜﻦ ﻳﻮﺟﺪ ﻣﺎ ﻳﺠﺐ أﺧﺬه ﰲ اﻟﺤﺴﺒﺎن ﻋﻨﺪ اﺧﺘﻴﺎر ﻣﻘﺪم ﺧﺪﻣﺔ اﻟﱪﻳﺪ‬
‫ﻋﻤﻮﻣﺎ‪ .‬أوﻻ‪ ،‬إن ﻛﺎﻧﻮا ﻳﺘﻴﺤﻮن اﻻﺗﺼﺎل اﻵﻣﻦ ﺑﺎﻟﺤﺴﺎب‪ .‬ﺟﻴﻤﻴﻞ ﻟﺪﻳﻬﺎ ﻫﺬا‪ ،‬ﻟﺬا ﻓﻼ ﻣﺸﻜﻠﺔ‬
‫ﻧﺼﺎﺋﺢ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺧﱰاق ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ‬ ‫ﻫﻨﺎ‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬إن ﻛﻨﺖ ﺗﺜﻖ ﰲ إدارﺗﻬﻢ ﰲ أن ﻳﺤﺎﻓﻈﻮا ﻋﲆ ﴎﻳﺔ ﻣﺮاﺳﻼﺗﻚ و أﻻ ﻳﻄﺎﻟﻌﻮﻫﺎ أو‬
‫إن ارﺗﺒﺖ ﰲ أن أﺣﺪا ﻳﺮاﻗﺐ ﻣﺮاﺳﻼﺗﻚ ﻓﻴﻤﻜﻦ أن ﺗﻔﺘﺢ ﺣﺴﺎب ﺑﺮﻳﺪ ﺟﺪﻳﺪ ﺗﺴﺘﺨﺪﻣﻪ ﰲ ﻣﺮاﺳﻼﺗﻚ‬
‫�ﻜﻨﻮا اﻵﺧﺮﻳﻦ ﻣﻦ اﻻﻃﻼع ﻋﻠﻴﻬﺎ‪ .‬ﻫﺬا ﻣﱰوك ﻟﻚ‪ .‬و أﺧ�ا‪ ،‬ﻋﻠﻴﻚ أن ﺗﻔﻜﺮ ﰲ ﻣﺎ إذا 􀅘 ﻳﻜﻦ ﻣﻦ‬
‫اﻟﻬﺎﻣﺔ و ﺗﻨﺒﻪ ﻣﺮاﺳﻠﻴﻚ إﱃ أﻫﻤﻴﺔ ﻣﺮاﺳﻠﺘﻚ ﻋﻠﻴﻪ‪ ،‬ﻣﻊ اﻻﺣﺘﻔﺎظ ﺑﺎﻟﻘﺪﻳﻢ ﻛﺘﻤﻮﻳﻪ‪ .‬ﻟﻜﻦ ﺗﺬﻛﺮ أن ﻣﻦ‬
‫اﳌﻨﺎﺳﺐ أن ُﻳﺮﺑﻂ ﻣﺎ ﺑﻴﻨﻚ و ﻣﻘﺪم اﻟﺨﺪﻣﺔ ذاك‪ .‬ﺑﻜﻠ�ت أﺧﺮى ﻗﺪ ﻳﺆدي ﺑﻚ اﺳﺘﺨﺪام ﻋﻨﻮان‬
‫ﺗﺮاﺳﻠﺖ ﻣﻌﻬﻢ ﰲ اﻟﺴﺎﺑﻖ ﻗﺪ ﺗﻜﻮن ﺻﻨﺎدﻳﻖ ﺑﺮﻳﺪﻫﻢ ﻣﺮاﻗﺒﺔ ﻛﺬﻟﻚ‪ ،‬ﻟﺬا ﻳﻨﺒﻐﻲ اﺗﺨﺬا اﺣﺘﻴﺎﻃﺎت‬
‫ﺑﺮﻳﺪ ﻋﲆ اﻟﻨﻄﺎق ‪ riseup.net‬ﻣﺜﻼ إﱃ ﻣﺸﻜﻼت أو ﻳﺜ� اﻻﻧﺘﺒﺎه ﺑﺴﺒﺐ ﺷﻬﺮﺗﻪ ﺑﺄن اﻟﻨﺎﺷﻄ�‬
‫إﺿﺎﻓﻴﺔ ‪:‬‬
‫ﻳﺴﺘﺨﺪﻣﻮﻧﻪ‪ ،‬و ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻗﺪ ﺗﻔﻀﻞ ﺑﺮﻳﺪا ﻋﲆ ﻧﻄﺎق ﺷﺎﺋﻊ و ﻟﻴﺴﺖ ﻟﻪ دﻻﻟﺔ ﺧﺎﺻﺔ ﻣﺜﻞ‬
‫‪ o‬ﻋﻠﻴﻚ و ﻣﺮاﺳﻠﻴﻚ ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﺑﺮﻳﺪ ﺟﺪﻳﺪة و اﻟﻮﻟﻮج إﻟﻴﻬﺎ ﺣﴫا ﻣﻦ أﻣﺎﻛﻦ 􀅘 ﺗﺴﺘﺨﺪﻣﻬﺎ ﻣﻦ‬
‫‪.gmail.com‬‬
‫ﻗﺒﻞ‪ ،‬ﻣﺜﻞ ﻣﻘﺎﻫﻲ اﻹﻧﱰﻧﺖ ﻏ� اﻟﺘﻲ اﻋﺘﺪت اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬و ذﻟﻚ ﻟﺘﻘﻠﻴﻞ اﺣﺘ�ل اﻟﺘﻌﺮض إﱃ‬
‫اﻟﺮﻗﺎﺑﺔ اﻟﺘﻲ �ﻜﻦ أن �ﺎرس ﻣﻦ ﺧﻼﻟﻬﺎ‪ ،‬أو �ﻜﻦ اﺳﺘﺨﺪام إﺣﺪى اﻟﻮﺳﺎﺋﻞ اﳌﴩوﺣﺔ ﰲ ﻓﺼﻞ ‪:٨‬‬
‫”اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ“ ﻹﺧﻔﺎء اﺗﺼﺎﻟﻚ �ﻘﺪم اﻟﺨﺪﻣﺔ اﻟﱪﻳﺪﻳﺔ‪.‬‬ ‫أﻳﺎ ﻛﺎﻧﺖ أدوات ﺗﺄﻣ� اﻟﱪﻳﺪ اﻟﺘﻲ ﺗﺨﺘﺎر اﺳﺘﺨﺪاﻣﻬﺎ ﻓﺘﺬﻛﺮ أن ﻟﻜﻞ رﺳﺎﻟﺔ ﻣﺮﺳﻞ و ﻋﺪد ﻣﻦ‬
‫‪ o‬ﺗﺒﺎدﻟﻮا ﻋﻨﺎوﻳﻦ اﻟﱪﻳﺪ اﻟﺠﺪﻳﺪة ﻋﱪ ﻗﻨﻮات آﻣﻨﺔ‪ ،‬ﻣﺜﻞ اﳌﻘﺎﺑﻠﺔ اﻟﺸﺨﺼﻴﺔ أو اﻟﱰاﺳﻞ اﻟﻔﻮري أو‬ ‫اﳌﺘﻠﻘ�‪ ،‬و اﻧﻚ ﻃﺮف واﺣﺪ ﰲ اﻟﺼ�ورة اﻟﻜﻠﻴﺔ‪ ،‬و أﻧﻚ ﺣﺘﻰ ﻟﻮ اﺗﺨﺬت اﻻﺣﺘﻴﺎﻃﺎت اﻟﻼزﻣﺔ ﻟﺘﺄﻣ�‬
‫اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ ا ُﳌﻌﱠﻤﻴﺎن‪.‬‬ ‫ﻣﺮاﺳﻼﺗﻚ ﻓﺈن اﻵﺧﺮﻳﻦ ﻗﺪ ﻳﺴﻠﻜﻮن ﻣﺴﺎﻟﻚ ﻣﺨﺘﻠﻔﺔ ﻋﻨﺪ اﻟﱰاﺳﻞ ﺑﺎﻟﱪﻳﺪ‪ .‬ﺣﺎول أن ﺗﻌﺮف ﻣﻘﺪﻣﻲ‬
‫‪ o‬واﺻﻞ اﺳﺘﺨﺪام ﺻﻨﺪوق اﻟﱪﻳﺪ اﻟﻘﺪﻳﻢ ﻋﲆ اﻷﻗﻞ ﻟﻔﱰة ﻣﻌﻘﻮﻟﺔ ﺑﻘﺪر ﻻ ﻳﺜ� ﺷﻜﻮك اﳌﺮاﻗﺐ‪،‬‬ ‫ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺬﻳﻦ ﻳﺴﺘﺨﺪﻣﻬﻢ ﻣﺮاﺳﻠﻮك و اﻟﻘﻮاﻧ� اﻟﺨﺎﺿﻌ� ﻟﻬﺎ‪ ،‬ﻷﻧﻪ ﻣﻦ اﻟﻄﺒﻴﻌﻲ أن اﻟﺪول‬
‫ﻟﻜﻦ دون اﺳﺘﺨﺪاﻣﻪ ﰲ ﻣﺮاﺳﻼت ﺣﺴﺎﺳﺔ ﻣﻊ اﻟﺤﺮص ﻋﲆ ﻋﺪم ﻇﻬﻮر أﻧﻚ ﺗﺘﻔﺎدى اﺳﺘﺨﺪاﻣﻪ ﰲ‬ ‫ﺗﺘﺒﺎﻳﻦ ﰲ ﻣﻘﺪار رﻗﺎﺑﺘﻬﺎ و ﺗﺪﺧﻠﻬﺎ ﰲ ﻣﺮاﺳﻼت اﻷﻓﺮاد‪ .‬ﻻﺣﻆ أن اﺳﺘﺨﺪام ﻛﻞ اﳌﱰاﺳﻠ� ﻣﻘﺪَم ﺧﺪﻣﺔ‬
‫اﳌﺮاﺳﻼت اﻟﺤﺴﺎﺳﺔ‪ .‬ﻫﺬا ﻛ� ﻳﺒﺪو أﻣﺮ ﺻﻌﺐ إﱃ ﺣﺪ ﻣﺎ و ﻳﺤﺘﺎج إﱃ ﺗﺮﻛﻴﺰ‪.‬‬ ‫ﻣﺴﺘﻘﻞ واﺣﺪ ﻣﺜﻞ رﻳﺰأب ﻳﻘﻠﻞ ﻣﻦ ﻓﺮص ﺗﻌﺮض اﳌﺮاﺳﻼت ﻟﻠﺮﻗﺎﺑﺔ ﻷن اﻟﺮﺳﺎﺋﻞ ﻟﻦ ﺗﺨﺮج ﻋﻦ ﻧﻄﺎق‬
‫‪ o‬ﺻﱢﻌﺐ ﻋﲆ اﻵﺧﺮﻳﻦ اﻟﺮﺑﻂ ﻣﺎ ﺑ� ﺷﺨﺼﻴﺘﻚ اﻟﺤﻘﻴﻘﻴﺔ و ﻫﻮﻳﺘﻚ اﻟﺠﺪﻳﺪة اﻟﺘﻲ ﻓﺘﺤﺖ ﺑﻬﺎ ﺣﺴﺎب‬ ‫ﺷﺒﻜﺔ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪.‬‬
‫اﻟﱪﻳﺪ اﻟﺠﺪﻳﺪ‪ ،‬ﻓﻼ ﺗﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ ﻣﺎ ﺑ� ﺑﺮﻳﺪك اﻟﺠﺪﻳﺪ و اﻟﻘﺪﻳﻢ‪ ،‬و ﻻ ﻣﻊ اﳌﱰاﺳﻠ� اﻟﺬﻳﻦ ﻗﺪ‬ ‫ﻧﺼﺎﺋﺢ ﻟﺰﻳﺎدة ﺧﺼﻮﺻﻴﺔ اﻟﱰاﺳﻞ ﺑﺎﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ‪:‬‬
‫ﻳﻜﻮﻧﻮن ﻣﺮاﻗﺒ�‪.‬‬ ‫‪ o‬اﺗﺨﺬ دواﻋﻲ اﻟﺤﺬر دوﻣﺎ ﻋﻨﺪ ﻓﺘﺢ اﳌﺮﻓﻘﺎت ﺑﺎﻟﱪﻳﺪ اﻟﺘﻲ 􀅘 ﺗﻜﻦ ﺗﺘﻮﻗﻌﻬﺎ‪ ،‬أو اﻟﺘﻲ ﺗﺼﻠﻚ ﻣﻤﻦ ﻻ‬
‫‪ o‬ﺗﻔﺎد وﺿﻊ اﺳﻤﻚ اﻟﺤﻘﻴﻘﻲ ﰲ ﺑﻴﺎﻧﺎت اﻟﺤﺴﺎب‪ ،‬و ﻛﺬﻟﻚ ﺗﻔﺎد وﺿﻊ ﻋﻨﺎوﻳﻦ ﻻﻓﺘﺔ ﻟﻠﺮﺳﺎﺋﻞ ﻣﻦ‬ ‫ﺗﻌﺮﻓﻬﻢ‪ ،‬أو ذات اﳌﻮﺿﻮﻋﺎت اﻟﻐﺎﻣﻀﺔ‪ .‬ﻓﻘﺒﻞ ﻓﺘﺢ ﻣﺮﻓﻘﺎت ﻛﺘﻠﻚ ﻳﻨﺒﻐﻲ اﻟﺘﺄﻛﺪ ﻣﻦ أن ﻣﻀﺎد‬
‫ﻗﺒﻴﻞ ”ﺣﻘﻮق اﻹﻧﺴﺎن“ أو ”اﻟﺘﻌﺬﻳﺐ“‪ ،‬اﺗﻔﻖ ﻋﲆ ﺷﻔﺮة ﻣﻊ ﻣﺮاﺳﻠﻴﻚ‪.‬‬ ‫اﻟﻔ�وﺳﺎت ُﻣﺤﱠﺪٌث و ﻳﻌﻤﻞ و اﻧﺘﺒﻪ إﱃ اﻟﺘﺤﺬﻳﺮات و اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﻌﺮﺿﻬﺎ اﻟﱪﻣﺠﻴﺎت‪ ،‬اﳌﺘﺼﻔﺢ‬
‫‪ o‬ﻻﺣﻆ أن ﺗﺄﻣ� اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻟﻴﺴﺖ ﻓﺤﻮاه اﺳﺘﺨﺪام وﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﻣﻌﻘﺪة ﺑﻘﺪر اﻻﻧﺘﺒﺎه إﱃ‬ ‫أو ﻋﻤﻴﻞ اﻟﱪﻳﺪ أو ﻣﻀﺎد اﻟﻔ�وﺳﺎت‪.‬‬
‫اﻟﻜﻴﻔﻴﺔ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﺑﻬﺎ وﺳﺎﺋﻞ اﻻﺗﺼﺎل‪ ،‬و ﻛﺬﻟﻚ اﻻﻧﻀﺒﺎط ﰲ ﻋﺎدات اﻟﺘﻮاﺻﻞ اﻟﺮﻗﻤﻲ‪.‬‬ ‫‪ o‬اﺳﺘﺨﺪام أدوات اﻟﺘﺠﻬﻴﻞ ﻣﺜﻞ ﺗﻮر اﳌﻮﺻﻮف ﰲ ﻓﺼﻞ ‪” :٨‬اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز‬
‫اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ“ �ﻜﻦ أن �ﻨﻊ ﻣﻦ ﻳﺮاﻗﺐ اﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﱰﻧﺖ ﻣﻦ ﻣﻌﺮﻓﺔ ﺧﺪﻣﺔ اﻟﱪﻳﺪ اﻟﺘﻲ‬
‫ﺗﺄﻣ� اﻻﺗﺼﺎل ﺑﺎﺳﺘﺨﺪام وﺳﺎﺋﻞ أﺧﺮى ﻋﱪ اﻹﻧﱰﻧﺖ‬ ‫ﺗﺴﺘﺨﺪﻣﻬﺎ‪ ،‬و ﺑﻨﺎء ﻋﲆ درﺟﺔ اﻟﺮﻗﺎﺑﺔ اﳌﻮﺟﻮدة ﰲ ﻣﻨﻄﻘﺘﻚ ﻓﻘﺪ ﺗﺤﺘﺎج إﱃ اﺳﺘﺨﺪام ﺗﻮر أو أﺣﺪ‬
‫ﻣﺜﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻓﺈن اﻟﱰاﺳﻞ اﻟﻔﻮري )اﻟﺪردﺷﺔ( و اﻻﺗﺼﺎل اﻟﺼﻮ􀄀 ﻋﱪ اﻹﻧﱰﻧﺖ �ﻜﻦ أن ﺗﻜﻮن‬
‫ﻣﺆﱠﻣﻨﺔ أو ﻏ� ﻣﺆﱠﻣﻨﺔ‪ ،‬ﺣﺴﺐ اﻷدوات و اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﻣﻦ ﺧﻼﻟﻬﺎ‪.‬‬

‫‪٧١‬‬ ‫‪٧٠‬‬
‫ﻋﻴﺒ� ؛ أوﻟﻬ� أﻧﻪ ﻻ �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﺳﻮى ﻟﻠﺪردﺷﺔ ﻣﻊ ﻣﺴﺘﺨﺪﻣﻲ ﺳﻜﺎﻳﺐ اﻵﺧﺮﻳﻦ‪ ،‬و ﺛﺎﻧﻴﻬ� ﻫﻮ‬ ‫ﺗﺄﻣ� اﻟﱰاﺳﻞ اﻟﻔﻮري‬
‫اﳌﺸﺎر إﻟﻴﻪ ﺳﺎﺑﻘﺎ ﻣﻦ ﻛﻮﻧﻪ ﺑﺮﻣﺠﻴﺔ ﻣﻐﻠﻘﺔ اﳌﺼﺪر ﻻ �ﻜﻦ ﻣﻌﺮﻓﺔ دواﺧﻠﻬﺎ‪ .‬ﻗﺴﻢ ”اﻟﱪﻣﺠﻴﺎت اﻟﺤﺮة“‬ ‫اﻟﱰاﺳﻞ اﻟﻔﻮري‪ ،‬و ﻫﻮ ﻣﺎ ﻳﻌﺮف ﻛﺬﻟﻚ ﺑﺎﻟﺪردﺷﺔ )أو اﻟﺸﺎت(‪ ،‬ﻣﻌﺮض ﻣﺒﺪﺋﻴﺎ ﳌﺨﺎﻃﺮ اﻟﺘﻨﺼﺖ ذاﺗﻬﺎ‬
‫ﰲ ﻓﺼﻞ ‪” :١‬ﺣ�ﻳﺔ اﻟﺤﺎﺳﻮب ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ و ﻣﻦ اﳌﺨﱰﻗ�“ ﻳﺘﻨﺎول أﻓﻀﻠﻴﺔ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ‬ ‫اﳌﻌﺮض ﻟﻬﺎ ﻛﻞ ﻣﺎ �ﺮ ﻋﲆ اﻹﻧﱰﻧﺖ ﻣﻦ ﻣﺮاﺳﻼت‪ .‬إﻻ أﻧﻪ ﺗﻮﺟﺪ أدوات �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ ﺗﺄﻣ�‬
‫ﺍﻟﺤﺮﺓ‪.‬‬ ‫ﺟﻠﺴﺔ اﻟﱰاﺳﻞ‪ ،‬إﻻ أﻧﻪ ﻛﻤﺜﻞ ﺣﺎﻟﺔ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﺗﺘﻄﻠﺐ أن ﻳﺘﺨﺬ ﻛﻼ اﻟﻄﺮﻓﺎن اﻹﺟﺮاءات اﳌﻨﺎﺳﺒﺔ‬
‫ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠‬ ‫و أن ﻳﺴﺘﺨﺪﻣﺎ اﻟﱪوﺗﻮﻛﻮﻻت ذاﺗﻬﺎ‪.‬‬
‫ِﺑْﺪِﺟﻦ ﺑﺮﻣﺠﻴﺔ ﻣﺤﺎدﺛﺔ ﻓﻮرﻳﺔ ﺗﺪﻋﻢ أﻏﻠﺐ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﱰاﺳﻞ اﻟﻔﻮري اﳌﻮﺟﻮدة‪ ،‬ﻟﺬا ﻓﻬﻲ‬
‫اﻷدوات و اﳌﻔﺎﻫﻴﻢ اﳌﺘﻨﺎوﻟﺔ ﰲ ﻫﺬا اﻟﻘﺴﻢ ﻣﻮﺟﻬﺔ ﻟﻠﻤﺴﺘﺨﺪﻣ� اﳌﺘﻘﺪﻣ�‪.‬‬
‫ﻣﻔﻴﺪة ﺣﺘﻰ ﰲ ﻏﻴﺎب اﻟﺤﺎﺟﺔ إﱃ ﺗﺄﻣ� اﻻﺗﺼﺎل إذ أﻧﻪ �ﻜﻦ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ اﻟﻮﻟﻮج إﱃ ﺣﺴﺎﺑﺎت اﻟﱰاﺳﻞ‬
‫ﺗﻌﻤﻴﺔ اﻟﱪﻳﺪ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ‬ ‫ﻋﲆ ﺷﺒﻜﺎت ﻋﺪﻳﺪة ﰲ اﻟﻮﻗﺖ ذاﺗﻪ‪ ،‬دون ﺣﺎﺟﺔ إﱃ ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﺟﺪﻳﺪة وﻻ إﻋﺎدة إﻧﺸﺎء ﺷﺒﻜﺎت‬
‫�ﻜﻦ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ﺍﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ إﻳﺠﺎد ﻗﺪر ﻛﺒ� ﻣﻦ اﻟﺤ�ﻳﺔ ﻟﻠﻤﺮاﺳﻼت أﻳﺎ ﻛﺎﻧﺖ‬ ‫اﳌﻌﺎرف‪ .‬ﻛ� أن ﻟﻜﻮﻧﻬﺎ ﺑﺮﻣﺠﻴﺔ ﺣﺮﺓ‪ ،‬ﻣﺠﺎﻧﻴﺔ ﻭ ﻣﻔﺘﻮﺣﺔ ﺍﻟﻤﺼﺪﺭ ﻣﻴﺰات ﻋﺪﻳﺪة ﻣﻨﻬﺎ ﺧﻠﻮﻫﺎ ﻣﻦ‬
‫درﺟﺔ اﻟﴪﻳﺔ اﻟﺘﻲ ﻳﺘﻴﺤﻬﺎ ﻣﻘﺪم اﻟﺨﺪﻣﺔ أﺛﻨﺎء ﻧﻘﻞ اﻟﺮﺳﺎﺋﻞ و ﺗﺨﺰﻳﻨﻬﺎ‪ ،‬و أﻳﺎ ﻛﺎﻧﺖ ﻃﺒﻴﻌﺔ ﻗﻨﺎة اﻻﺗﺼﺎل‪.‬‬ ‫اﻹﻋﻼﻧﺎت و اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‪ .‬و ﻟﺘﺄﻣ� ﺟﻠﺴﺎت اﻟﺪردﺷﺔ ﺗﻮﺟﺪ ﻣﻠﺤﻘﺔ ﺧﺎﺻﺔ ﺗﻌﻤﻞ ﻣﻊ ﺑﺪﺟﻦ‬
‫ﺑﺘﻄﺒﻴﻖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻳﺘﺤﻮل ﻧﺺ ﻛﻞ رﺳﺎﻟﺔ – و ﻣﺮﻓﻘﺎﺗﻬﺎ – إﱃ ﺻﻴﻐﺔ ﻻ �ﻜﻦ ﻟﻐ� اﳌﺮﺳﻞ إﻟﻴﻪ‬ ‫ﻫﻲ ‪.(Off-the-record) OTR‬‬
‫ﻗﺮاءﺗﻬﺎ‪ ،‬ﻷن اﻟﻨﺺ اﳌﻌﻤﻰ ﻻ �ﻜﻦ ﺗﻈﻬ�ه إﱃ اﻟﻨﺺ اﻟﴫﻳﺢ ﻣﺮة أﺧﺮى دون ﺣﻴﺎزة ﻣﻔﺘﺎح‪ .‬ﺗﻜﻤﻦ‬
‫ﻣﻴﺰة ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻋﻦ ﺗﻘﻨﻴﺔ اﻟﺘﻌﻤﻴﺔ اﻟﺘﻨﺎﻇﺮﻳﺔ ﰲ اﻧﺘﻔﺎء اﻟﺤﺎﺟﺔ إﱃ ﺗﺒﺎدل ﴎ ﻣﺸﱰك ﻗﺒﻞ إﺟﺮاء‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺑﺪﺟﻦ‬
‫اﻻﺗﺼﺎل ؛ أي ﻻ ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻟﺘﺒﺎدل ﻣﻔﺎﺗﻴﺢ ﴎﻳﺔ أو ﻛﻠ�ت ﴎ ﻣﺴﺒﻘﺎ‪ ،‬و ﺑﻬﺬا ﺗﻨﺘﻔﻲ اﻟﺤﺎﺟﺔ إﱃ‬
‫وﺟﻮد ﻗﻨﺎة اﺗﺼﺎل آﻣﻨﺔ‪.‬‬
‫ﭘﺎﺑﻠﻮ ‪� :‬ﺎ أن ﺑﺮﻳﺪ ﻳﺎﻫﻮ ﻏ� آﻣﻦ‪ ،‬ﻓﻬﻞ ﻳﻌﻨﻲ ﻫﺬا أن دردﺷﺔ ﻳﺎﻫﻮ ﻏ� آﻣﻨﺔ ﻛﺬﻟﻚ ؟‬
‫ﭘﺎﺑﻠﻮ ‪ :‬ﻟﻜﻦ ﻛﻴﻒ ﺗﻌﻤﻞ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ؟‬ ‫ﻛﻠﻮﺩﻳﺎ ‪ :‬ﻟﻮ أردﻧﺎ اﺳﺘﺨﺪام اﻟﱰاﺳﻞ اﻟﻔﻮري ﻟﻨﺘﻨﺎﻗﺶ ﺣﻮل ﻫﺬا اﻟﺘﻘﺮﻳﺮ ﻓﻤﻦ اﻷﻓﻀﻞ أن ﻧﺴﺘﺨﺪم‬
‫ﻛﻠﻮﺩﻳﺎ ‪ :‬ﺑﺎﻟﺮﻳﺎﺿﻴﺎت‪ .‬ﻓﺄﻧﺖ ﺗﻌﻤﻲ اﻟﺮﺳﺎﻟﺔ إﱃ اﳌﺮﺳﻞ إﻟﻴﻬﺎ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎﺣﻬﺎ اﻟﻌﻠﻨﻲ و ﻫﻮ‬ ‫ﺟﻤﻴﻌﺎ ِﺑﺪِﺟﻦ ﻣﻊ ‪ ،OTR‬و ﻋﻨﺪﻫﺎ �ﻜﻨﻨﺎ اﺳﺘﺨﺪام ﺧﺪﻣﺔ ﻳﺎﻫﻮ ﻟﻠﱰاﺳﻞ اﻟﻔﻮري أو أي ﺧﺪﻣﺔ‬
‫ﻛ� ﻳﺒﺪو ﻣﻦ اﺳﻤﻪ ﻟﻴﺲ ﻣ� ﻳﻨﺒﻐﻲ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺘﻪ‪ ،‬ﺑﻞ ﻳﺤﺒﺬ ﺗﺪاوﻟﻪ و ﻧﴩه‪ .‬و ﻋﻨﺪﻣﺎ‬ ‫أﺧﺮى‪.‬‬
‫ﺗﺘﻠﻘﻰ اﻟﺮﺳﺎﻟﺔ ﻓﺈﻧﻬﺎ ﺗﺴﺘﺨﺪم ﻣﻔﺘﺎﺣﻬﺎ اﻟﴪي اﻟﺬي ﻻ ﻳﺤﻮزه ﺳﻮاﻫﺎ ﻟﺘﻈﻬ� اﻟﺮﺳﺎﻟﺔ‪ .‬و ﺑﺎﳌﺜﻞ‪،‬‬
‫ﻓﻬﻲ ﻋﻨﺪﻣﺎ ﺗﺮﻳﺪ أن ﺗﺮاﺳﻠﻚ ﻓﺈﻧﻬﺎ ﺗﻌﻤﻲ اﻟﺮﺳﺎﻟﺔ ﻟﻚ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎﺣﻚ اﻟﻌﻠﻨﻲ اﻟﺬي �ﻜﻨﻬﺎ أن‬
‫ﺗﺤﺼﻞ ﻋﻠﻴﻪ ﻣﻦ ﻣﻮاﺿﻊ ﻋّﺪة أو أن ﺗﺮﺳﻠﻪ أﻧﺖ إﻟﻴﻬﺎ دون ﺧﺸﻴﺔ أن ﻳﻘﻊ ﰲ ﻳﺪ ﻏ�ﻛ�‪.‬‬ ‫ﺗﺄﻣ� اﳌﺤﺎدﺛﺎت اﻟﺼﻮﺗﻴﺔ‬
‫اﳌﺤﺎدﺛﺎت اﻟﺼﻮﺗﻴﺔ ﻋﱪ اﻹﻧﱰﻧﺖ )‪ Voice Over IP‬و ﺗﺨﺘﴫ ‪�ُ (VoIP‬ﱢﻜﻦ ﻣﺴﺘﺨﺪﻣﻴﻬﺎ ﻣﻦ اﻟﺘﺤﺪث‬
‫ﻣﻊ آﺧﺮﻳﻦ ﺣﻮل اﻟﻌﺎ􀅘 ﻛ� ﻟﻮ ﻛﺎﻧﻮا ﻳﺤﺎدﺛﻮﻧﻬﻢ ﻫﺎﺗﻔﻴﺎ‪ ،‬ﻟﻜﻦ دون ﺗﻜﻠﻔﺔ إن ﻛﺎﻧﺖ ﻣﻦ ﺣﺎﺳﻮب إﱃ‬
‫�ﻜﻦ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻣﻊ أي ﺧﺪﻣﺔ ﺑﺮﻳﺪ‪ ،‬ﻷن اﻟﺼ�ورة ﺗﺠﺮي ﻋﲆ ﻧﺺ اﻟﺮﺳﺎﻟﺔ ذاﺗﻬﺎ ﻗﺒﻞ‬ ‫ﺣﺎﺳﻮب‪ ،‬أو ﺑﺘﻜﻠﻔﺔ ﻗﻠﻴﻠﺔ إن ﻛﺎﻧﺖ ﻣﻦ ﺣﺎﺳﻮب إﱃ ﻫﺎﺗﻒ ﺗﻘﻠﻴﺪي‪ ،‬و ﻫﺬا ﻳﺠﻌﻠﻬﺎ ﻣﻔﻴﺪة ﺟﺪا‪ .‬ﺑﻌﺾ‬
‫إرﺳﺎﻟﻬﺎ و ﻻ ﺗﺘﻄﻠﺐ ﺷﻴﺌﺎ ﻣﻦ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪ .‬ﻛ� �ﻜﻦ اﺳﺘﺨﺪام اﻟﺘﻘﻨﻴﺔ ذاﺗﻬﺎ ﻟﺤ�ﻳﺔ أﻳﺔ ﺑﻴﺎﻧﺎت‬ ‫أﺷﻬﺮ ﺑﺮﻣﺠﻴﺎت‪/‬ﺧﺪﻣﺎت اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ ﺗﺘﻀﻤﻦ ‪ [١]Skype‬و ‪ [٢]Gizmo‬و ‪[٣]Google Talk‬‬
‫رﻗﻤﻴﺔ أﺛﻨﺎء ﺗﺨﺰﻳﻨﻬﺎ أو ﻧﻘﻠﻬﺎ ﻋﱪ أي وﺳﻴﻂ‪.‬‬ ‫و ‪ [٤]Yahoo Voice‬و ‪.[٥]MSN Messenger‬‬
‫اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ﺍﻟﺘﻌﻤﻴﺔ ﻫﺬه ﻗﺪ ﺗﺠﻠﺐ اﻻﻧﺘﺒﺎه إﱃ ﻣﻦ ﻳﺴﺘﺨﺪﻣﻬﺎ‪ ،‬ﻓﺒﻴﻨ� ﻳﻨﻈﺮ إﱃ ﺗﻌﻤﻴﺔ ﻗﻨﺎة‬ ‫ﻣﻌﻈﻢ ﺗﻠﻚ اﻟﺨﺪﻣﺎت ﻻ ﺗﺰﻳﺪ أﻣﻨﺎ ﻋﻦ اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 و اﻟﺪردﺷﺔ ﻏ� اﳌﺤﻤﻴﺎن ؛ و وﺣﺪﻫ�‬
‫اﻻﺗﺼﺎل اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﻟﻼﺗﺼﺎل اﻵﻣﻦ ﺑﺎﳌﻮاﻗﻊ ﺑﱪوﺗﻮﻛﻮل ‪ https‬و ﻣﺎ ﺷﺎﺑﻬﻪ ﺑﻘﺪر أﻗﻞ ﻣﻦ اﻟﺤﺴﺎﺳﻴﺔ‪،‬‬ ‫ﺳﻜﺎﻳﺐ و ِﺟﺰﻣﻮ ﺗﻌﻤﻴﺎن ﻓﺤﻮى اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ‪ ،‬أو ﺣﴫا ﰲ ﺣﺎﻟﺔ اﳌﺤﺎدﺛﺔ ﻣﻊ ﻣﺴﺘﺨﺪم‬
‫ﻓﺈن اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﻗﺪ ﺗﺜ� ﺷﻜﻮﻛﺎ‪ .‬ﰲ ﺑﻌﺾ اﻟﻘﻀﺎءات اﻟﺘﻲ ﻳُﺠﱠﺮُم ﻓﻴﻬﺎ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‬ ‫ﺣﺎﺳﻮب‪/‬ﺑﺮﻣﺠﻴﺔ آﺧﺮ و ﻟﻴﺲ إﱃ ﻫﺎﺗﻒ ﺗﻘﻠﻴﺪي ﺛﺎﺑﺖ أو ﻣﺤﻤﻮل‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ‪ ،‬ﻓﺈﻧﻪ ﺑﺴﺒﺐ ﻛﻮن‬
‫ﻓﺈن رﺳﺎﻟﺔ ﻣﻌ�ة ﺗ ُﻠﺘﻘﻂ أﺛﻨﺎء إرﺳﺎﻟﻬﺎ ﻗﺪ ﺗﺘﺴﺒﺐ ﰲ إداﻧﺔ ﻣﺮﺳﻠﻬﺎ ﺣﺘﻰ ﻟﻮ ﺗﻌﺬر ﻣﻌﺮﻓﺔ ﻓﺤﻮاﻫﺎ‪.‬‬ ‫اﻟﱪﻣﺠﻴﺘ� ﻣﻐﻠﻘﺘﻲ اﳌﺼﺪر ﻓﺈﻧﻪ ﻳﺘﻌﺬر ﻋﲆ اﻟﺨﱪاء اﳌﺤﺎﻳﺪﻳﻦ اﻻﻃﻼع ﻋﲆ ﻛﻴﻔﻴﺔ ﺗﻄﺒﻴﻘﻬ� و ﺗﻘﻴﻴﻢ‬
‫ﻓﻔﻲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻧﻀﻄﺮ إﱃ اﳌﻮازﻧﺔ ﻣﺎ ﺑ� ﺿ�ن اﻟﺨﺼﻮﺻﻴﺔ و اﻟﺒﻘﺎء دون ﻣﺴﺘﻮى اﻟﺸﺒﻬﺎت‪� .‬ﻜﻦ‬ ‫ﻣﺪى ﺣﻔﺎﻇﻬ� ﻋﲆ اﻟﴪﻳﺔ‪.‬‬
‫ﺑﺎﺳﺘﺨﺪام ﻷﺳﺎﻟﻴﺐ اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ أﺛﻨﺎء اﻟﱰاﺳﻞ ﻋﱪ اﻹﻧﱰﻧﺖ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﻫﺬا اﻟﺨﻄﺮ‪ ،‬ﻛ�‬ ‫إﱃ ﺟﺎﻧﺐ اﳌﺤﺎدﺛﺔ اﻟﺼﻮﺗﻴﺔ ﻳﺪﻋﻢ ﺳﻜﺎﻳﺐ اﻟﱰاﺳﻞ اﻟﻔﻮري ﺑﺎﻟﻜﺘﺎﺑﺔ‪ ،‬و ﰲ ﺣ� أن اﺳﺘﺨﺪاﻣﻪ ﰲ‬
‫�ﻜﻦ ﺑﺘﻘﻨﻴﺎت ﺍﻻﺳﺘﮕﺎﻧﻮﮔﺮﺍﻓﻴﺎ إﺧﻔﺎء ﺣﻘﻴﻘﺔ اﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ‪.‬‬ ‫ﻫﺬا ﻳﻌﺪ أﻛ� أﻣﻨﺎ ﻣﻦ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻷﺧﺮى دون اﻟﺘﻌﻤﻴﺔ اﻟﺘﻲ ﻳﻮﻓﺮﻫﺎ ‪ OTR‬ﻣﻊ ﺑﺪﺟﻦ ﻓﺈن ﻟﻪ‬

‫‪٧٣‬‬ ‫‪٧٢‬‬
‫رواﺑﻂ إﱃ اﻟﻮب‬ ‫ﺗﻌﻤﻴﺔ و اﺳﺘﻴﺜﺎق رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬
‫اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﺗﺒﺪو ﻣﻌﻘﺪة ﻟﻠﻮﻫﻠﺔ اﻷوﱃ‪ ،‬إﻻ أﻧﻬﺎ ﺗﺴﻬﻞ ﺑﻌﺪ ﻓﻬﻢ اﻷﺳﺎﺳﻴﺎت‪ ،‬ﻛ� أن‬
‫]‪[١‬‬ ‫‪http://skype.com‬‬
‫]‪[٢‬‬ ‫‪http://gizmoproject.com‬‬ ‫أدواﺗﻬﺎ ﻟﻴﺴﺖ ﺑﺎﻟﻐﺔ اﻟﺼﻌﻮﺑﺔ‪ .‬و ﻣﻊ ﻫﺬا ﻓﻤﻦ اﳌﻬﻢ ﻓﻬﻢ اﻹﻃﺎر اﻟﺬي ﺗﻌﻤﻞ ﻓﻴﻪ ﻟﺘﻼﰲ اﻷﺧﻄﺎء‬
‫]‪[٣‬‬ ‫‪http://google.com/talk‬‬ ‫اﻟﺘﻲ ﺗﻘﻠﻞ ﻛﺜ�ا ﻣﻦ ﻓﺎﺋﺪﺗﻬﺎ أو �ﻨﺢ إﺣﺴﺎﺳﺎ زاﺋﻔﺎ ﺑﺎﻷﻣﺎن‪ .‬ﺗﻮﺟﺪ ﻟﻌﻤﻴﻞ اﻟﱪﻳﺪ ﺛ َﻨَﺪرِﺑﺮد ﻣﻠﺤﻘﺔ ﻫﻲ‬
‫]‪[٤‬‬ ‫‪http://voice.yahoo.com‬‬ ‫إﻧِﺠﻤﻴﻞ )‪� (Enigmail‬ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻄﺒﻴﻖ ﺗﻘﻨﻴﺔ اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﺑﻨﻈﺎم ‪.PGP‬‬
‫]‪[٥‬‬ ‫‪http://get.live.com/messenger‬‬

‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺛﻨﺪرﺑﺮد‬

‫اﻻﺳﺘﻴﺜﺎق ﻣﻦ ﺻﺤﺔ و أﺻﺎﻟﺔ اﳌﺮاﺳﻼت اﻟﱪﻳﺪﻳﺔ ﻋﻨﴫ ﻫﺎم ﻟﻠﻐﺎﻳﺔ ﻋﻨﺪ اﻟﱰاﺳﻞ ﻋﱪ اﻹﻧﱰﻧﺖ‪ ،‬إذ أن‬
‫ﻛﻞ ﻣﻦ ﻟﺪﻳﻪ اﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ و دراﻳﺔ ﻛﺎﻓﻴﺔ ﺑﻜﻴﻔﻴﺔ ﻋﻤﻠﻬﺎ �ﻜﻨﻪ أن ﻳﻨﺘﺤﻞ ﺷﺨﺼﻴﺘﻚ أو ﻳﺮﺳﻞ إﱃ‬
‫آﺧﺮﻳﻦ رﺳﺎﺋﻞ ﺗﺒﺪو ﻛﺄﻧﻬﺎ ﺻﺎدرة ﻋﻨﻚ و ﻋﻠﻴﻬﺎ ﻋﻨﻮان ﺑﺮﻳﺪك اﻹﻟﻜﱰو􀅠‪ ،‬ﻛ� �ﻜﻨﻪ ﻛﺬﻟﻚ ﺧﺪاﻋﻬﻢ‬
‫ﻟ�دوا ﻋﲆ ﻣﺮاﺳﻼﺗﻪ ﻟﻴﺘﻠﻘﺎﻫﺎ ﻫﻮ‪ .‬ﻛ� �ﻜﻦ ﳌﻦ ﻟﺪﻳﻪ ﺳﻴﻄﺮة ﻋﲆ ﺟﺰء ﻣﻦ ﻣﺴﺎر اﳌﺮاﺳﻼت اﻟﺘﻼﻋﺐ‬
‫ﰲ ﻓﺤﻮاﻫﺎ و ﺗﻐﻴ�ه ﺑﺤﻴﺚ ﻳﺨﺪم أﻏﺮاﺿﻪ ﻫﻮ‪ ،‬ﻗﺒﻞ أن �ﺮره ﰲ اﻻﺗﺠﺎﻫ� إﱃ اﳌﱰاﺳﻠ� اﻟﻐﺎﻓﻠ� ﻋﻦ‬
‫ﻫﺬا اﻟﺘﻼﻋﺐ ؛ و �ﻜﻦ ﻟﻬﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮﻣﺎت أن ﻳﺤﺪث ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬أي ﻣﺜﻼ أﺛﻨﺎء ﺟﻠﺴﺔ‬
‫ﺗﺮاﺳﻞ ﻓﻮري‪ ،‬دون أن ﻳﺒﺪو ﻣﻨﻪ ﳾء ﻟﻄﺮﰲ اﻟﱰاﺳﻞ اﻷﺻﻠﻴ�‪.‬‬
‫و ﰲ ﻫﺬا ﻣﺎ ﻳﺪﻋﻮ إﱃ اﻟﻘﻠﻖ ﻣﻦ اﻟﺘﺒﻌﺎت اﻟﺨﻄ�ة ﻋﲆ اﻟﻐﺎﻓﻠ� ﻋﻦ ﻫﺬا اﻻﻧﺘﺤﺎل‪ ،‬و ﻋﲆ َﺳ�‬
‫اﻷﻋ�ل‪ .‬ﺧﺎﺻﺔ أن اﳌﱰاﺳﻠ� ﻋﱪ اﻹﻧﱰﻧﺖ ﻳﻔﺘﻘﺪون ﻋﻮاﻣﻞ ﻛﺎﻧﺖ ﰲ ﺳﻴﺎﻗﺎت اﻻﺗﺼﺎل اﻟﺘﻘﻠﻴﺪﻳﺔ‬
‫ﺗﺴﺎﻋﺪ ﻋﲆ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﻣﺨﺎﻃﺮ اﻻﻧﺘﺤﺎل‪ ،‬ﻣﺜﻞ اﻟﺼﻮت و اﻟﺨﻂ و أﻣﺎرات اﻻﺳﺘﻴﺜﺎق اﻟﺘﻘﻠﻴﺪﻳﺔ اﻷﺧﺮى‪.‬‬
‫ﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﳌﺨﺎﻃﺮ اﻟﺴﺎﺑﻖ ذﻛﺮﻫﺎ ﺗﺴﺘﺨﺪم ﺗﻘﻨﻴﺔ ﺍﻟﺘﻮﻗﻴﻊ ﺍﻟﺮﻗﻤﻲ و ﻫﻲ اﳌﺒﻨﻴﺔ ﺑﺪورﻫﺎ ﻋﲆ‬
‫اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ‪ .‬ﻓﺒﻴﻨ� ﺗﺤﻘﻖ اﻟﺘﻌﻤﻴﺔ ﻏﺮض ’اﻟﴪﻳﺔ‘‪ ،‬ﻓﺈن اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﻳﺤﻘﻖ أﻏﺮاض‬
‫’اﻻﺳﺘﻴﺜﺎق‘ و ’اﻟﺼﺤﺔ‘‪ ،‬إﺿﺎﻓﺔ إﱃ ’اﻹﻟﺰام‘ ﰲ ﺣﺎل وﺟﻮد راﺑﻂ ﻣﺎ ﺑ� اﳌﻔﺘﺎح و ﻫﻮﻳﺔ ﺻﺎﺣﺒﻪ‪.‬‬
‫ﻗﺴﻢ اﺳﺘﺨﺪام إﻧﺠﻤﻴﻞ ﻣﻊ ﺛﻨﺪﺑﺮد ﻳﺘﻨﺎول ﻫﺬا‪.‬‬

‫ﭘﺎﺑﻠﻮ ‪ :‬ﻟﻘﺪ ﺣﺪث ﻣﻦ ﻗﺒﻞ و أﺧﱪ􀅠 ﻣﻌﺎرف أﻧﻬﻢ ﺗﻠﻘﻮا ﻣﻨﻲ رﺳﺎﺋﻞ أﻋﻠﻢ أ􀅠 􀅘 أرﺳﻠﻬﺎ ! و ﻗﺪ‬
‫وﺟﺪﻧﺎ وﻗﺘﺬاك أﻧﻪ ﻣﺤﺾ ُﺳﺨﺎم‪ ،‬إﻻ أﻧﻨﻲ اﻵن أﺗﺨﻴﻞ ﻣﺪى اﻟﴬر اﻟﺬي ﻛﺎن �ﻜﻦ أن ﻳﺤﺪﺛﻪ‬
‫ذﻟﻚ ﻟﻮ ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﺗﺤﻮي ﻣﻌﻠﻮﻣﺎت ﺗﺘﻌﻠﻖ ﺑﻨﺎ أو ﺑﻌﻤﻠﻨﺎ‪ .‬و ﻗﺪ ﺳﻤﻌﺖ أﻧﻪ ﺑﺎﻹﻣﻜﺎن ﺗﻔﺎدي‬
‫ذﻟﻚ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ‪ ،‬ﻟﻜﻦ ﻣﺎ ﻫﻮ و ﻛﻴﻒ ﻳﻌﻤﻞ ؟‬
‫ﻛﻠﻮﺩﻳﺎ ‪ :‬اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﻣﺜﻞ اﻟﺘﻮﻗﻴﻊ اﻟﺘﻘﻠﻴﺪي ﺑﺨﻂ اﻟﻴﺪ و ﺧﺘﻢ اﻟﺸﻤﻊ‪ ،‬ﺑﺎﺳﺘﺜﻨﺎء أﻧﻪ ﻻ �ﻜﻦ‬
‫ﺗﺰﻳﻴﻔﻪ‪ .‬ﻓﻬﻮ ﻳﻔﻴﺪ ﰲ اﻟﺘﺤﻘﻖ ﻣﻦ إذا ﻣﺎ ﻛﺎن اﳌﺮﺳﻞ ﻫﻮ ﺣﻘﺎ ﻣﻦ ﻳﺪﻋﻴﻪ و إن ﻛﺎﻧﺖ ﻓﺤﻮى‬
‫اﻟﺮﺳﺎﻟﺔ ﻗﺪ ﺟﺮى اﻟﺘﻼﻋﺐ ﺑﻬﺎ ﻣﻦ ﻋﺪﻣﻪ‪.‬‬

‫‪٧٥‬‬ ‫‪٧٤‬‬
‫‪٨‬‬
‫اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ‬
‫و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ‬
‫اﻹﻧﱰﻧﺖ‬
‫‪ .٨‬اﻟﺤﻔﺎظ ﻋﲆ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ‬
‫اﻹﻧﱰﻧﺖ‬
‫ﺗﻮﻇﻒ دول ﻋﺪﻳﺪة أﻧﻈﻤﺔ ﻟﻠﺘﺤﻜﻢ ﰲ ﻣﺎ �ﻜﻦ ﳌﻮاﻃﻨﻴﻬﺎ اﻟﻨﻔﺎذ إﻟﻴﻪ ﻣﻦ ﻣﻮاﻗﻊ و ﻣﻄﺎﻟﻌﺘﻪ ﻣﻦ ﻣﺤﺘﻮى‬
‫ﻣﻨﺸﻮر ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬ﻛ� أن ﻣﺆﺳﺴﺎت اﻷﻋ�ل و اﳌﺪارس و اﻟﺠﺎﻣﻌﺎت و اﳌﻜﺘﺒﺎت اﻟﻌﺎﻣﺔ ﺗﺴﺘﺨﺪم‬
‫أﺣﻴﺎﻧﺎ أﻧﻈﻤﺔ ﻣﺸﺎﺑﻬﺔ ﳌﻨﻊ ﻧﻔﺎذ روادﻫﺎ إﱃ ﻣﺎ ﺗﺮاه إداراﺗﻬﺎ ﻏ� ﻣﻨﺎﺳﺐ ﻟﻄﺒﻴﻌﺘﻬﺎ و ﻧﻈﻤﻬﺎ أو ﻏ�‬
‫ﻣﺘﻮاﻓﻘﺔ ﻣﻊ أﻫﺪاﻓﻬﺎ‪ ،‬أو ﻟﱰﺷﻴﺪ اﺳﺘﺨﺪام ﻣﻮاردﻫﺎ اﻟﺸﺒﻜﻴﺔ و اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻧﺘﺒﺎه ﻣﻮﻇﻔﻴﻬﺎ و ﻗﴫﻫﺎ‬
‫ﻋﲆ اﻷﻏﺮاض اﻟﺘﻲ ﺗﻌﻨﻴﻬﺎ‪ .‬ﺗﺘﻨﻮع ﻃﺮق إﻧﻔﺎذ ﻫﺬه اﻟﺮﻗﺎﺑﺔ ﻋﲆ ﻣﺤﺘﻮى اﻹﻧﱰﻧﺖ‪ ،‬ﻓﺒﻌﺾ اﻟﻨﻈﻢ‬
‫ﺗﺘﺤﻜﻢ ﺑﻄﺮﻳﻖ ﻣﺮاﻗﺒﺔ ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ ﻟﻠﻤﻮاﻗﻊ اﳌﻄﻠﻮب اﻟﻨﻔﺎذ إﻟﻴﻬﺎ ﻓﺘﻤﻨﻊ اﻟﻨﻔﺎذ إﱃ اﳌﺪرج ﻣﻨﻬﺎ‬
‫ﰲ ﻗﻮاﺋﻢ ﺳﻮداء‪ ،‬ﺑﻴﻨ� ﺗﺤﻮي اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻟﺒﻌﻀﻬﺎ اﻵﺧﺮ أﺳ�ء ﻧﻄﺎﻗﺎت أو ﻣﺴﺎرات ﺻﻔﺤﺎت‬
‫و ﻣﻠﻔﺎت ﻣﺤﺪدة‪ ،‬ﻛ� ﺗﻨﻈﺮ ﺑﻌﺾ اﻟﻨﻈﻢ ﰲ اﳌﺤﺘﻮى اﳌﻄﻠﻮب ﺑﺤﺜﺎ ﻋﻦ ﻛﻠ�ت ﺑﻌﻴﻨﻬﺎ ﻣﺪرﺟﺔ ﰲ‬
‫ﻗﻮاﺋﻢ و �ﻨﻊ اﻟﻨﻔﺎذ إﱃ ﻛﻞ ﻣﺎ ﻳﺤﻮي ﺗﻠﻚ اﻟﻜﻠ�ت أو ﺗﻮاﻓﻴﻖ ﻣﻨﻬﺎ‪ ،‬و ﻳﻮﻇﻒ ﺑﻌﻀﻬﺎ ﺗﻮﻟﻴﻔﺎت ﻣﻦ ﺗﻠﻚ‬
‫اﻷﺳﺎﻟﻴﺐ ﰲ اﻵن ذاﺗﻪ‪.‬‬
‫ﰲ أﻏﻠﺐ اﻷﺣﻴﺎن �ﻜﻦ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻤﻴﺔ أو اﻟﺘﻤﻮﻳﻪ ﻹﺧﻔﺎء اﳌﺤﺘﻮى‪ ،‬أو اﻟﺨﻮادﻳﻢ‬
‫اﻟﻮﺳﻴﻄﺔ أو ﺑﺎﳌﺰاوﺟﺔ ﺑﻴﻨﻬ�‪ .‬ﺍﻟﺨﺎﺩﻭﻡ ﺍﻟﻮﺳﻴﻂ )ﺑﺮوﻛﴘ( ﻫﻮ ﺧﺎدوم ﺧﺎرج ﺑﻠﺪك‪ ،‬و ﻫﻮ ﺑﺎﻟﺘﺎﱄ ﻻ‬
‫ﻳﺘﺄﺛﺮ ﺑﺎﻟﺮﻗﺎﺑﺔ اﳌﻔﺮوﺿﺔ ﻋﻠﻴﻚ‪ ،‬ﻳﻨﻮب ﻋﻨﻚ ﰲ ﻃﻠﺐ اﳌﺤﺘﻮى ﺛﻢ �ﺮﻳﺮه إﻟﻴﻚ‪ ،‬و ﻛﻞ ذﻟﻚ ﺑﺸﻔﺎﻓﻴﺔ‬
‫ﻻ ﺗﺆﺛﺮ ﺑﻌﺪ إﻋﺪادﻫﺎ ﻋﲆ ﻛﻴﻔﻴﺔ اﻹﺑﺤﺎر ﻋﲆ اﻟﺸﺒﻜﺔ‪ .‬ﺗﻮﺟﺪ أﻧﻮاع ﻋﺪﻳﺪة ﻣﻦ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ‬
‫ﺗﻮﻇﻒ ﺗﻮاﻓﻴﻖ ﻣﻦ ﺗﻘﻨﻴﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬و ﻳﺘﻨﺎول ﻫﺬا اﻟﻔﺼﻞ ﺑﺈﻳﺠﺎز ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ ﻋﺪﻳﺪة اﻟﺨﻮادﻳﻢ‬
‫اﻟﻮﺳﻴﻄﺔ‪ ،‬ﻳﻠﻴﻬﺎ ﺗﻨﺎول أﻛ� ﺗﻔﺼﻴﻼ ﻟﻠﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‪.‬‬

‫ﺳﻴﻨﺎرﻳﻮ ﺗﻄﺒﻴﻘﻲ‬
‫ﻣﻨﺼﻮر و ﻣﺎﺟﺪة ﺷﻘﻴﻘﺎن ﻣﻦ ﺑﻠﺪ ﻋﺮ􀃼 ﻟﺪﻳﻬ� ﻣﺪوﻧﺔ ﻳﻨﴩان ﻓﻴﻬﺎ دون إﻓﺼﺎح ﻋﻦ ﻫﻮﻳﺘﻬ� ﻋﻦ‬
‫اﻧﺘﻬﺎﻛﺎت ﺣﻘﻮق اﻹﻧﺴﺎن و ﻳﺤﺮﺿﺎن ﻋﲆ اﻟﺘﻐﻴ� اﻟﺴﻴﺎﳼ‪ 􀅘 .‬ﺗﺘﻤﻜﻦ اﻟﺴﻠﻄﺎت ﰲ ﺑﻠﺪﻫ� ﻣﻦ‬
‫إﻏﻼق ﻣﻮﻗﻌﻬ� ﻷﻧﻪ ﻣﺴﺘﻀﺎف ﻟﺪى ﻣﻘﺪم ﺧﺪﻣﺔ ﺧﺎرج اﻟﺪوﻟﺔ‪ ،‬إﻻ أﻧﻬﺎ ﺳﻌﺖ إﱃ ﻣﻌﺮﻓﺔ ﻫﻮﻳﺔ‬
‫اﻟﻘﺎ�� ﻋﲆ اﳌﻮﻗﻊ �ﺮاﻗﺒﺔ ﻧﺸﺎﻃﻬﻢ ﻋﻠﻴﻪ‪ .‬ﻣﻨﺼﻮر و ﻣﺎﺟﺪة ﻗﻠﻘﺎن ﻣﻦ أن ﺗﺘﻤﻜﻦ اﻟﺴﻠﻄﺎت‬
‫ﻣﻦ ﻣﺘﺎﺑﻌﺔ �ﻂ ﺗﺤﺪﻳﺜﺎﺗﻬ� ﻟﻠﻤﻮﻗﻊ و اﺳﺘﻨﺘﺎج ﻫﻮﻳﺘﻬ� اﺳﺘﻨﺎدا إﱃ ﻣﻌﻠﻮﻣﺎت ﻳﺘﻴﺤﻬﺎ ﻟﻠﺴﻠﻄﺎت‬
‫ﻣﻘﺪُم اﻟﺨﺪﻣﺔ ﻋﲆ ﻧﺤﻮ ﻏ� ﻗﺎﻧﻮ􀅠‪ ،‬ﻛ� أﻧﻬ� ﻳﺮﻳﺪان اﻻﺳﺘﻌﺪاد ﻟﻴﻮم ﺗﺤﺠﺐ اﻟﺴﻠﻄﺎت ﻣﻮﻗﻌﻬ�‪،‬‬
‫و ذﻟﻚ ﻟﻴﺘﻤﻜﻨﺎ ﻣﻦ ﻣﻮاﺻﻠﺔ اﻟﻨﴩ ﻋﻠﻴﻪ و ﻛﺬﻟﻚ ﻟﺘﻌﺮﻳﻒ ﻣﻮاﻃﻨﻴﻬ� ﺑﺄﺳﻠﻮب ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ‬
‫ﳌﻮاﺻﻠﺔ ﻣﻄﺎﻟﻌﺔ اﳌﻮﻗﻊ‪.‬‬

‫ﻣﺎ ﻳﺘﻨﺎوﻟﻪ ﻫﺬا اﻟﻔﺼﻞ‬


‫‪ o‬اﻟﻨﻔﺎذ إﱃ ﻣﻮاﻗﻊ اﻟﻮب اﳌﺤﺠﻮﺑﺔ ﰲ ﺑﻠﺪك‬
‫‪ o‬اﻟﺤﻮل دون ﻣﻌﺮﻓﺔ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﺰورﻫﺎ ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ‬
‫‪ o‬اﻟﺤﻮل دون ﻣﻌﺮﻓﺔ ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ أو اﻟﺠﻬﺔ اﻟﺘﻲ �ﺎرس اﻟﺮﻗﺎﺑﺔ‬
‫ﻣﻌﻠﻮﻣﺎت ﻋﻦ �ﻂ اﺳﺘﺨﺪاﻣﻚ ﻟﻺﻧﱰﻧﺖ و اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﺰورﻫﺎ‬

‫‪٧٩‬‬
‫‪ o‬ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺳﻴﻌﻠﻢ ﻋﻨﻮاﻧﻚ‪ ،‬ﻛ� ﺳﻴﻌﺮف اﻟﺨﻂ اﻟﻬﺎﺗﻔﻲ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﰲ اﻻﺗﺼﺎل‬ ‫ﻓﻬﻢ اﻟﺤﺠﺐ ﻋﲆ اﻹﻧﱰﻧﺖ‬
‫ﺑﺎﻹﻧﱰﻧﺖ إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ اﻻﺗﺼﺎل‪.‬‬ ‫اﻷﺑﺤﺎث اﻟﺘﻲ ﺗﺠﺮﻳﻬﺎ ﻣﺆﺳﺴﺎت ﻣﺜﻞ ‪ [١]OpenNet Initiative‬و ﻣﺮاﺳﻠﻮن ﺑﻼ ﺣﺪود]‪ [٢‬ﺗﺒ� أن‬
‫‪ o‬ﻣﺪﻳﺮ ﻣﻘﻬﻰ اﻹﻧﱰﻧﺖ أو ﻣﺪﻳﺮ اﻟﺸﺒﻜﺔ ﰲ اﻟﻌﻤﻞ أو اﻟﺠﺎﻣﻌﺔ ﺳﻴﻌﻠﻢ أي ﺣﺎﺳﻮب ﺗﺴﺘﺨﺪم‬ ‫دوﻻ ﻋﺪﻳﺪة ﺗﺤﺠﺐ أﻧﻮاﻋﺎ ﻣﻦ اﳌﺤﺘﻮى اﻻﺟﺘ�ﻋﻲ و اﻟﺴﻴﺎﳼ و ﻣﺎ ﺗﻌﺪه �ﺲ ”اﻷﻣﻦ اﻟﻘﻮﻣﻲ“ ﻟﺘﻠﻚ‬
‫و ﻣﻮﺿﻊ ذﻟﻚ اﻟﺤﺎﺳﻮب و أي ﻧﺒﻴﻄﺔ ﺷﺒﻜﻴﺔ‪ ،‬ﻣﺜﻼ اﳌﻨﻔﺬ اﻟﻼﺳﻠ􀄈‪ ،‬اﻟﺬي ﺗﺘﺼﻞ ﺑﻪ‪.‬‬ ‫اﻟﺪول‪ ،‬و ذﻟﻚ دون ﻧﴩ ﻗﻮاﺋﻢ ﻣﺤﺪدة ﻟﻠﻤﺤﺘﻮى اﳌﺤﺠﻮب‪ .‬و ﻃﺒﻴﻌﻲ أن اﻟﺪول اﻟﺘﻲ ﺗ ُﻌَﻨﻰ ﺑﺎﻟﺘﺤﻜﻢ‬
‫‪ o‬اﻟﺠﻬﺎت اﻟﺤﻜﻮﻣﻴﺔ ﻗﺪ ﺗﻌﻠﻢ ﻛﻞ ﻣﺎ ﺳﺒﻖ ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﻬﺎت أﻋﻼه‪ ،‬أو ﻣﺒﺎﴍة إن ﻛﺎﻧﺖ ﺗﻘﻮم‬ ‫ﰲ ﻧﻔﺎذ ﻣﻮاﻃﻨﻴﻬﺎ إﱃ اﻹﻧﱰﻧﺖ ﺗﺘﺨﺬ ﻣﻦ اﻹﺟﺮاءات ﻣﺎ ﻳﺤﻮل دون ﻧﻔﺎذﻫﻢ إﱃ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ‬
‫ﺑﺪور ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﺑﻨﻔﺴﻬﺎ‪.‬‬ ‫اﳌﻌﺮوﻓﺔ و اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻘﺪم أدوات و إرﺷﺎدات إﱃ ﻛﻴﻔﻴﺔ ﺗﺠﺎوز اﻟﺤﺠﺐ و اﻟﺮﻗﺎﺑﺔ‪.‬‬
‫ﰲ ﻫﺬه اﳌﺮﺣﻠﺔ ﻳﻌﺘﻤﺪ ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻋﲆ ﺑﻨﻴﺔ اﻻﺗﺼﺎل اﻟﻘﺎ�ﺔ ﻟﺘﻮﺻﻴﻞ ﻋﻤﻼﺋﻪ ﺑﺒﺎﻗﻲ اﻟﻌﺎ􀅘‪ ،‬و ﰲ‬ ‫ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﴏاﺣﺔ اﳌﺎدة ‪ ١٩‬ﻣﻦ اﻹﻋﻼن اﻟﻌﺎﳌﻲ ﻟﺤﻘﻮق اﻹﻧﺴﺎن]‪ [٣‬ﰲ اﻟﻨﺺ ﻋﲆ ﺣﻖ ﻛﻞ إﻧﺴﺎن‬
‫ﺑﻌﺾ اﻟﺪول ﺗﺴﺘﺨﺪم ﺷﺒﻜﺎت اﻟﺘﻠﻔﺰة أو ﺷﺒﻜﺎت ﻣﺨﺼﺼﺔ ﻟﻺﻧﱰﻧﺖ‪ .‬ﻋﲆ اﻟﻄﺮف اﻵﺧﺮ ﻣﻦ اﻻﺗﺼﺎل‬ ‫ﰲ »اﺳﺘﻘﺎء اﻷﻧﺒﺎء واﻷﻓﻜﺎر وﺗﻠﻘﻴﻬﺎ وإذاﻋﺘﻬﺎ ﺑﺄﻳﺔ وﺳﻴﻠﺔ ﻛﺎﻧﺖ« ﻓﺈن ﻋﺪد اﻟﺪول اﳌ�رﺳﺔ ﻟﻠﺤﺠﺐ‬
‫ﻳﻮﺟﺪ ﻣﻮﻗﻊ اﻹﻧﱰﻧﺖ و ﻗﺪ اﺗﺼﻞ ﺑﻜﻴﻔﻴﺔ ﻣﺸﺎﺑﻬﺔ ﻟﻠﻤﻮﺻﻮﻓﺔ أﻋﻼه ﻋﱪ ﻣﻘﺪم اﻟﺨﺪﻣﺔ اﻟﺬي ﻳﺴﺘﺨﺪﻣﻪ‪،‬‬ ‫و اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﺗﻮاﺻﻠﺖ زﻳﺎدﺗﻪ ﻋﱪ اﻟﺴﻨﻮات اﳌﺎﺿﻴﺔ‪ ،‬و ﻣﻊ اﻧﺘﺸﺎر ﻣ�رﺳﺔ ﻣﺮاﻗﺒﺔ اﻹﻧﱰﻧﺖ‬
‫و ﻗﺪ �ﺮ اﻻﺗﺼﺎل ﻋﱪ ﻋﺪد ﻣﻦ اﳌﺮاﺣﻞ اﻟﻮﺳﻴﻄﺔ ﰲ أﻗﺎﻟﻴﻢ أو ﺑﻠﺪان و ﺷﺒﻜﺎت ﺗﻘﻊ ﻣﺎ ﺑ� ﻃﺮﰲ‬ ‫زادت أدوات ﺗﺠﺎوزﻫﺎ و ﻋﺪد اﳌﻬﺘﻤ� ﺑﺘﻄﻮﻳﺮﻫﺎ و ﺗﺤﺴﻴﻨﻬﺎ ﻣﻦ اﳌﱪﻣﺠ� و اﻟﻨﺎﺷﻄ� و اﳌﺘﻄﻮﻋ�‪.‬‬
‫اﻻﺗﺼﺎل‪ ،‬و ﻫﻲ ﺗﺸﻜﻞ ﰲ ﻣﺠﻤﻠﻬﺎ اﻹﻧﱰﻧﺖ‪ ،‬ﺷﺒﻜﺔ اﻟﺸﺒﻜﺎت‪ .‬دون دﺧﻮل ﰲ ﺗﻔﺎﺻﻴﻞ ﺗﻘﻨﻴﺔ ﻓﺈن ﻫﺬا‬ ‫ﻗﺒﻞ ﻣﻮاﺻﻠﺔ اﺳﺘﻜﺸﺎف وﺳﺎﺋﻞ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ اﻹﻧﱰﻧﺖ ﻳﻨﺒﻐﻲ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﻋﻤﻞ اﻟﺮﻗﺎﺑﺔ‪ ،‬و ﰲ‬
‫اﻟﻨﻤﻮذج اﳌﺒﺴﻂ ﻣﻔﻴﺪ ﰲ ﻓﻬﻢ ﺑﻨﻴﺔ اﻹﻧﱰﻧﺖ‪.‬‬ ‫ﺳﺒﻴﻞ ذﻟﻚ �ﻜﻨﻨﺎ ﺗﺨﻴﻞ ﻣﺒﺴﻂ ﻟﻺﻧﱰﻧﺖ و ﻟﻜﻴﻔﻴﺔ اﻻﺗﺼﺎل ﺑﻬﺎ‪.‬‬
‫ﺣﺠﺐ اﳌﻮاﻗﻊ‬
‫ﺗﺘﻠﺨﺺ ﺻ�ورة اﻻﺗﺼﺎل �ﻮﻗﻊ ﻣﺎ ﰲ ﻃﻠﺐ ﻳﺮﺳﻠﻪ اﻟﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ إﱃ ﻧﺒﺎﺋﻂ اﻟﺸﺒﻜﺔ ﻟﺪى‬
‫ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻃﺎﻟﺒﺎ إﻳﺼﺎﻟﻪ إﱃ ﺧﺎدوم اﳌﻮﻗﻊ اﳌﻄﻠﻮب اﳌﻌﱠﺮف ﺑﻌﻨﻮان اﻹﻧﱰﻧﺖ اﳌﺨﺼﺺ ﻟﻪ ﻣﻦ ﻗﺒﻞ‬
‫ﻣﻘﺪم اﻟﺨﺪﻣﺔ إﻟﻴﻪ‪ .‬ﰲ ﺣﺎل ﻛﻮن اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ ﻏ� ﻣﺮاﻗﺐ ﻓﺈن ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﺳﻴﻤﺮر اﻟﻄﻠﺐ‬
‫ﻋﱪ ﻋﻘﺪة أو أﻛ� ﻋﲆ اﻟﺸﺒﻜﺔ وﺻﻮﻻ إﱃ وﺟﻬﺘﻪ‪ ،‬ﻟﻜﻦ ﰲ ﺣﺎل وﺟﻮد رﻗﺎﺑﺔ ﻓﺈن ﻣﻘﺪم اﻟﺨﺪﻣﺔ‪ ،‬ﻣﻤﺜﻼ‬
‫ﰲ أﺟﻬﺰﺗﻪ اﻟﺸﺒﻜﻴﺔ اﻟﺘﻲ ﻳﺘﺼﻞ ﺣﺎﺳﻮب اﳌﺴﺘﺨﺪم ﺑﻬﺎ‪ ،‬ﻳﺴﻌﻰ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮان اﻟﺨﺎدوم اﳌﻄﻠﻮب‬
‫�ﺪرﺟﺎت اﻟﻘﺎ�ﺔ اﻟﺴﻮداء ﻗﺒﻞ أن ﺗﻘﺮر ﻣﺎ إن ﻛﺎﻧﺖ ﺳﺘﻤﺮر اﻟﻄﻠﺐ أم ﻻ‪.‬‬
‫ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت ﻗﺪ ﺗﻀﻄﻠﻊ ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ‪ ،‬ﺣﻜﻮﻣﻴﺔ أو ﺷﺒﻪ ﺣﻜﻮﻣﻴﺔ‪ ،‬ﺑﺈﺟﺮاء اﻟﺮﻗﺎﺑﺔ ﺑﺪﻻ ﻣﻦ‬
‫ﻣﻘﺪﻣﻲ اﻟﺨﺪﻣﺔ اﻟﺬﻳﻦ ﻳﻨﺒﻐﻲ أن �ﺮ ﻛﻞ ﻃﻠﺒﺎﺗﻬﻢ ﻋﱪﻫﺎ‪ .‬ﻛ� أن اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻋﺎدة ﻣﺎ ﺗﺤﻮي‬
‫أﺳ�ء ﻧﻄﺎﻗﺎت‪ ،‬ﻣﺜﻞ ‪ ،blogspot.com‬ﺑﺪﻻ ﻣﻦ ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ‪ ،‬ﻣﺜﻞ ‪ .209.85.165.191‬و ﰲ ﺑﻌﺾ‬
‫اﻟﺤﺎﻻت ﺗ َﻔﺤُﺺ ﺑﺮﻣﺠﻴﺎٌت ﻣﺤﺘﻮى اﻟﺮد اﻟﻮارد ﻣﻦ اﻟﺨﻮادﻳﻢ و ﺗﻘﺮر ﺑﻨﺎء ﻋﻠﻴﻪ ﻣﺎ إن ﻛﺎن اﻟﻨﻔﺎذ‬
‫ﻣﺴﻤﻮﺣﺎ‪ ،‬و ذﻟﻚ ﺑﺪﻻ ﻣﻦ ﻣﺮاﻗﺒﺔ أﺳ�ء اﻟﻨﻄﺎﻗﺎت و ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ‪.‬‬ ‫اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ‬
‫ﺑﻌﺾ اﻟﺠﻬﺎت اﻟﺘﻲ �ﺎرس اﻟﺮﻗﺎﺑﺔ �ﺎرﺳﻬﺎ ﰲ ﺷﻔﺎﻓﻴﺔ‪ ،‬ﻓﺘﻌﺮض ﻟﻠﻤﺴﺘﺨﺪم رﺳﺎﺋﻞ ﺗﻮﺿﺢ أن‬ ‫ﻋﺎدة ﻣﺎ ﻧﺘﺼﻞ ﺑﺎﻹﻧﱰﻧﺖ ﰲ اﳌﻨﺰل أو اﻟﻌﻤﻞ أو اﳌﺪرﺳﺔ أو ﻣﻘﻬﻰ اﻹﻧﱰﻧﺖ ﻋﱪ ﻣﻘﺪم ﺧﺪﻣﺔ اﺗﺼﺎل‪،‬‬
‫اﳌﺤﺘﻮى اﳌﻄﻠﻮب ﻣﺤﺠﻮب‪ ،‬أﺣﻴﺎﻧﺎ ﻣﻊ إﺑﺪاء ﺳﺒﺐ اﻟﺤﺠﺐ‪ ،‬و أﺣﻴﺎﻧﺎ ﻣﻊ وﺳﻴﻠﺔ ﻹﺑﺪاء اﻻﻋﱰاض أو‬ ‫ﻳﺨﺼﺺ ﻣﻘﺪم اﻟﺨﺪﻣﺔ ﻟﻠﺤﺎﺳﻮب ﻋﻨﻮان اﻹﻧﱰﻧﺖ ﻓﺮﻳﺪ ﻳﺴﺘﺨﺪم ﻟﺘﻤﺮﻳﺮ اﻟﺒﻴﺎﻧﺎت ﺑ� اﻟﺤﻮاﺳﻴﺐ‪ ،‬ﻣﺜﻞ‬
‫ﺟﻬﺔ ﻟﻼﺗﺼﺎل ﺑﻬﺎ أو ﻣﺮاﺳﻠﺘﻬﺎ‪ ،‬إﻻ أن ﺑﻌﻀﻬﺎ اﻵﺧﺮ ﻻ ﻳﻔﻌﻞ ذﻟﻚ‪ ،‬و ﻗﺪ ﺗﻌﺮض رﺳﺎﺋﻞ أﻋﻄﺎل ﻏ�‬ ‫ﺻﻔﺤﺎت اﻟﻮب اﻟﺘﻲ ﺗﻄﺎﻟﻌﻬﺎ أو رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﻟﺘﻲ ﺗﺮﺳﻠﻬﺎ و ﺗﺘﻠﻘﺎﻫﺎ‪ ،‬و ﻷن ﺗﻮزﻳﻊ ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ‬
‫ﺻﺤﻴﺤﺔ‪ ،‬ﻣﺜﻞ أن ﺗﺪﻋﻲ أن اﳌﻮﻗﻊ ﻏ� ﻣﻮﺟﻮد ﻋﲆ اﻟﺸﺒﻜﺔ‪ ،‬أو أن اﻟﺨﺎدوم 􀅘 ﻳﺴﺘﺠﺐ ﻟﻠﻄﻠﺐ ﻗﺒﻞ‬ ‫ﻣﺮﺗﺒﻂ ﺑﺎﻷﻗﺎﻟﻴﻢ اﻟﺠﻐﺮاﻓﻴﺔ ﻓﺈن ﻛﻞ ﻣﻦ ﻳﻌﺮف ﻋﻨﻮان آي􀃼 �ﻜﻨﻪ اﺳﺘﻨﺘﺎج ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ ﺑﺪﻗﺔ‬
‫ﻧﻔﺎذ اﳌﻬﻠﺔ‪.‬‬ ‫ﻣﻌﻘﻮﻟﺔ‪ ،‬إﻻ أن ﻣﻮﻓﺮ اﻟﺨﺪﻣﺔ ﻟﺪﻳﻪ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻣﺎ �ﻜﻨﻪ – و ﻛﻞ ﻣﻦ ﺗﺘﺎح ﻟﻪ ﺗﻠﻚ اﳌﻌﻠﻮﻣﺎت – ﻣﻌﺮﻓﺔ‬
‫و ﻋﻤﻮﻣﺎ‪ ،‬ﻓﻤﻦ اﻷﻓﻀﻞ و اﻷﻳﴪ ﺗﺒﻨﻲ ﻣﻨﻈﻮر ﻳﻔﱰض اﻷﺳﻮأ ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺂﻟﻴﺔ ﻣ�رﺳﺔ اﻟﺮﻗﺎﺑﺔ‬ ‫اﻟﻌﻨﻮان اﻟﺬي ﺗﺘﺼﻞ ﻣﻨﻪ ﺑﺪﻗﺔ ﻛﺎﻣﻠﺔ‪ ،‬ﺑﺴﺒﺐ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ اﻻﺗﺼﺎﻻت‪.‬‬
‫ﺑﺪﻻ ﻣﻦ ﻣﺤﺎوﻟﺔ ﺗﺸﺨﻴﺺ أو ﺗﺨﻤ� اﻷﺳﻠﻮب اﻟﻔﻌﲇ‪ ،‬ﻟﺬا ﻓﻴﻤﻜﻦ اﻓﱰاض اﻟﺘﺎﱄ ‪:‬‬
‫‪ o‬أن اﻟﺮﻗﺎﺑﺔ �ﺎرس ﺑﻔﺤﺺ اﳌﺤﺘﻮى‬
‫‪ o‬أن اﻟﺮﻗﺎﺑﺔ �ﺎرس ﺑﻮاﺳﻄﺔ ﻣﻘﺪم اﻟﺨﺪﻣﺔ‬

‫‪٨١‬‬ ‫‪٨٠‬‬
‫ﻗﻲ اﻟﻨﻬﺎﻳﺔ‪ ،‬ﻃﺎﳌﺎ ﻛﺎن ﺑﻮﺳﻌﻚ اﻻﺗﺼﺎل ﺑﺨﺎدوم وﺳﻴﻂ ﺗﺜﻖ ﻓﻴﻪ ﻟﺠﻠﺐ اﳌﺤﺘﻮى اﻟﺬي ﺗﺮﻳﺪ ﻓﻜﻞ ﻣﺎ‬ ‫‪ o‬أن اﳌﻮاﻗﻊ اﳌﺤﺠﻮﺑﺔ ﻣﺪرﺟﺔ ﰲ اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻛﻞ ﻣﻦ ﻋﻨﺎوﻳﻨﻬﺎ و أﺳ�ء ﻧﻄﺎﻗﺎﺗﻬﺎ‬
‫ﻋﻠﻴﻚ ﻓﻌﻠﻪ ﻫﻮ �ﺮﻳﺮ اﻟﻄﻠﺐ إﻟﻴﻪ ﺑﺎﺳﺘﺨﺪام ﺗﻄﺒﻴﻖ اﻹﻧﱰﻧﺖ اﳌﻼﺋﻢ‪ ،‬ﺗﻔﺎﺻﻴﻞ ذﻟﻚ ﻳﺘﻮﻻﻫﺎ ﺗﻄﺒﻴﻖ‬ ‫‪ o‬أﻧﻪ ﻳﺤﺘﻤﻞ ﻋﺪم ﺻﺪق رﺳﺎﺋﻞ اﻷﻋﻄﺎل اﻟﺘﻲ ﺗﺪﻋﻲ ﺗﻌﱡﺬر اﻻﺗﺼﺎل‬
‫ﺗﺠﺎوز اﻟﺤﺠﺐ‪ ،‬أو ﺑﺘﻌﺪﻳﻞ ﺗﻀﺒﻴﻄﺎت اﳌﺘﺼﻔﺢ أو ﺑﺎﺳﺘﺨﺪام وﺳﻴﻂ وب ﺑﻔﺘﺢ ﺻﻔﺤﺘﻪ ﰲ اﳌﺘﺼﻔﺢ‪.‬‬ ‫و ﻷن وﺳﺎﺋﻞ ﺗﺠﺎوز اﻟﺤﺠﺐ اﻷﻛ� ﻓﻌﺎﻟﻴﺔ �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ ﻧﻮع اﻟﺮﻗﺎﺑﺔ اﳌﺴﺘﺨﺪم‬
‫ﺷﺒﻜﺔ ﺗﻮر ﻟﻠﻤﺠﻬﻮﻟﻴﺔ اﳌﻮﺻﻮﻓﺔ ﰲ اﻟﻘﺴﻢ اﻟﺘﺎﱄ ﺗﺴﺘﺨﺪم اﻷﺳﻠﻮب اﻷول ﺗﻠﻘﺎﺋﻴﺎ دون ﺗﺪﺧﻞ اﳌﺴﺘﺨﺪم‪.‬‬ ‫ﻓﺈن اﻻﻓﱰاﺿﺎت اﳌﺘﺸﺎ�ﺔ ﺗﻠﻚ ﻻ ﺗﴬ‪.‬‬
‫ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ و اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‬
‫ﻣﻨﺼﻮﺭ ‪ :‬إذن‪ ،‬ﻓﻔﻲ اﻟﻴﻮم اﻟﺬي أﺟﺪ􀅠 ﻓﻴﻪ ﻏ� ﻗﺎدر ﻋﲆ اﻟﻨﻔﺎذ إﱃ اﳌﻮﻗﻊ ﰲ ﺣ� �ﻜﻦ ﻟﺼﺪﻳﻖ‬
‫ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ‬ ‫ﻳﻘﻴﻢ ﰲ دوﻟﺔ أﺧﺮى ﻣﻄﺎﻟﻌﺘﻪ دون ﻣﺸﻜﻠﺔ ﻓﺈن ﻫﺬا ﻳﻌﻨﻲ أن اﻟﺤﻜﻮﻣﺔ ﻗﺪ ﺣﺠﺒﺘﻪ ؟‬
‫�ﺮر ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ ﺗﺪﻓﻘﺎت اﻟﺒﻴﺎﻧﺎت اﳌﺎرة ﻋﱪﻫﺎ ﺑ� ﻋﺪد ﻣﻦ ﺍﻟﺨﻮﺍﺩﻳﻢ ﺍﻟﻮﺳﻴﻄﺔ اﻵﻣﻨﺔ ﺑﻬﺪف‬
‫�ﻮﻳﻪ ﻣﺼﺪرﻫﺎ‪ ،‬ﺛﻢ ﻟﺘﻤﻮﻳﻪ ﻫﺪﻓﻬﺎ‪ ،‬ﻳﺆدي ﻫﺬا إﱃ إﺑﻄﺎء أداﺋﻬﺎ ﺑﺸﻜﻞ ﻣﻠﺤﻮظ‪ .‬ﰲ ﺣﺎﻟﺔ ﺗﻮر ﻓﺈﻧﻬﺎ ﺗﺘﻴﺢ‬ ‫ﻣﺎﺟﺪﺓ ‪ :‬ﻟﻴﺲ ﺑﺎﻟﴬورة‪ ،‬ﻓﺒﻌﺾ أﻋﻄﺎل اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺆﺛﺮ ﻋﲆ أوﻟﺌﻚ اﻟﺬﻳﻦ ﻳﺤﺎوﻟﻮن ﻣﻄﺎﻟﻌﺔ‬
‫وﺳﻴﻠﺔ ﻋﻤﻮﻣﻴﺔ و آﻣﻨﺔ ﻟﺘﻔﺎدي اﻟﺮﻗﺎﺑﺔ ﺗﻮﻓﺮ ﻋﻠﻴﻚ ﻋﻨﺎء اﻟﺒﺤﺚ ﰲ ﻣﺴﺄﻟﺔ ﻣﺎ إن ﻛﺎن ﻳﻨﺒﻐﻲ ﻟﻚ اﻟﺜﻘﺔ‬ ‫اﳌﻮﻗﻊ ﻣﻦ ﻣﻜﺎن ﻣﻌ�‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻗﺪ ﺗﺴﺘﻌ� ﺑﺸﺨﺺ آﺧﺮ ﰲ ﻣﻨﻄﻘﺘﻚ ذاﺗﻬﺎ‪ ،‬أو �ﻜﻨﻚ أن‬
‫ﰲ ﻣﺸﻐﲇ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ و اﺋﺘ�ﻧﻬﻢ أم ﻻ‪ .‬ﻛ� ﻧﻮﴆ دوﻣﺎ‪ ،‬ﻳﺠﺐ اﻟﺘﺤﻘﻖ ﻣﻦ وﺟﻮد اﺗﺼﺎل‬ ‫ﺗﺠﺮ اﻟﻨﻔﺎذ إﱃ اﳌﻮﻗﻊ ﺑﺎﺳﺘﺨﺪام إﺣﺪى وﺳﺎﺋﻞ ﺗﺠﺎوز اﻟﺤﺠﺐ و أن ﺗﺮى إن ﻧﺠﺢ ذﻟﻚ‪.‬‬
‫ﻣﺆﻣﻦ‪ ،‬ﺑﱪوﺗﻮﻛﻮل ‪ ،HTTPS‬ﻗﺒﻞ ﺗﺒﺎدل ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ ﻣﺜﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺒﻨﻜﻴﺔ و ﻛﻠ�ت ﴎ اﻟﻮﻟﻮج إﱃ‬
‫ﺣﺴﺎﺑﺎت اﻟﺨﺪﻣﺎت اﳌﺨﺘﻠﻔﺔ‪.‬‬
‫ﻳﻠﺰم ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺔ ﺧﺎﺻﺔ ﻻﺳﺘﺨﺪام ﺗ ُﻮر‪ ،‬و ﻫﻲ أداة ﺗﺤﻘﻖ ﻛﻼ ﻣﻦ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ‬
‫ﻓﻬﻢ ﺗﺠﺎوز اﻟﺤﺠﺐ‬
‫ﰲ آن‪.‬‬ ‫إن ﻋﺠﺰت ﻋﻦ ﻣﻄﺎﻟﻌﺔ ﻣﻮﻗﻊ ﺑﺴﺒﺐ ﻛﻮﻧﻪ ﻣﺤﺠﻮﺑﺎ ﺑﺈﺣﺪى اﻟﻮﺳﺎﺋﻞ اﻟﺴﺎﺑﻖ وﺻﻔﻬﺎ ﻓﻴﻨﺒﻐﻲ ﻋﻠﻴﻚ‬
‫إﻳﺠﺎد ﻃﺮﻳﻖ ﺣﻮل ذﻟﻚ اﻟﻌﺎﺋﻖ‪� .‬ﻜﻦ ﻟﺨﺎﺩﻭﻡ ﻭﺳﻴﻂ آﻣﻦ ﻣﻮﺟﻮد ﰲ ﺑﻠﺪ ﻻ �ﺎرس اﻟﺮﻗﺎﺑﺔ اﻟﻘﻴﺎم‬
‫ﺑﻬﺬا اﻟﺪور ﻋﻦ ﻃﺮﻳﻖ ﺗﻮﺟﻴﻬﻪ إﱃ اﻹﻧﺎﺑﺔ ﻋﻨﻚ ﰲ ﻃﻠﺐ اﳌﺤﺘﻮى اﻟﺬي ﺗﺮﻳﺪ ﺛﻢ �ﺮﻳﺮه إﻟﻴﻚ‪ .‬ﻣﻦ‬
‫دﻟﻴﻞ ﻋﻤﲇ‪ :‬اﺑﺪأ ﻣﻊ دﻟﻴﻞ ﺗﻮر‬ ‫وﺟﻬﺔ ﻧﻈﺮ ﻣﻘﺪم اﻟﺨﺪﻣﺔ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ ﻓﺈﻧﻚ ﺗﻘﻮم ﺑﺎﻻﺗﺼﺎل اﻵﻣﻦ ﻣﻊ ﺣﺎﺳﻮب ﻏ� ﻣﻌﺮوف‬
‫– و ﻏ� ﻣﺤﺠﻮب – ﻋﲆ اﻟﺸﺒﻜﺔ‪ .‬إﻻ أن اﻟﺠﻬﺔ اﻟﺤﻜﻮﻣﻴﺔ اﻟﺘﻲ �ﺎرس اﻟﺮﻗﺎﺑﺔ أو اﻟﴩﻛﺔ اﻟﺘﻲ ﺗﺠﻤﻊ‬
‫ﻳﺆدي ﺗ ُﻮر وﻇﻴﻔﺔ اﻟﺨﺎدوم اﻟﻮﺳﻴﻂ ﺑﺄن ﻳﺤﻮل دون ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ و ﻣﻌﺮﻓﺔ اﳌﻮﻗﻊ‬ ‫و ﺗﻮﻓﺮ اﻟﻘﻮاﺋﻢ اﻟﺴﻮداء ﻗﺪ ﺗﻜﺘﺸﻒ ﰲ اﻟﻨﻬﺎﻳﺔ دور ذﻟﻚ اﻟﺤﺎﺳﻮب اﳌﺠﻬﻮل ﻛﻮﺳﻴﻂ ﻟﺘﻔﺎدي اﻟﺤﺠﺐ‪،‬‬
‫اﻟﺬي ﺗﻄﻠﺒﻪ‪ ،‬ﻋﻼوة ﻋﲆ ذﻟﻚ ﻓﺈﻧﻪ ﰲ ﻛﻞ ﻣﺮة ﺗ ُﺠﺮي ﻓﻴﻬﺎ اﺗﺼﺎﻻ ﻋﱪ ﺷﺒﻜﺔ ﺗﻮر ﻓﺈن ﻣﺴﺎرا ﻣﺨﺘﻠﻔﺎ ﻋﱪ‬ ‫و ﻋﻨﺪﻫﺎ ﻓﺈن ﻋﻨﻮاﻧﻪ أو اﺳﻢ ﻧﻄﺎﻗﻪ ﻗﺪ ﻳﻀﺎف ﺑﺪوره إﱃ ﻗﺎ�ﺔ اﻟﺤﺠﺐ و ﻟﻦ �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﺑﻌﺪﻫﺎ‪،‬‬
‫ﺷﺒﻜﺔ ﺧﻮادﻳﻢ ﺗﻮر ﻳﺠﺮي إﻧﺸﺎؤه ﻳﻨﺘﻬﻲ ﺑﻨﻘﻄﺔ ﺧﺮوج ﻣﺨﺘﻠﻔﺔ‪ ،‬و ﻫﺬا ﻳﺤﻮل دون ﻣﻘﺪم اﳌﺤﺘﻮى‬ ‫و ﻣﻊ أن اﻟﺴﺠﺎل داﺋﺮ ﻣﺎ ﺑ� اﳌﺴﺘﺨﺪﻣ� اﻟﺬﻳﻦ ﻳﺒﺤﺜﻮن ﻋﻦ وﺳﻄﺎء ﻏ� ﻣﺤﺠﻮﺑ� و ﻣﺎ ﺑ� ﺟﻬﺎت‬
‫اﳌﻄﻠﻮب و ﻣﻌﺮﻓﺔ ﻋﻨﻮان اﻹﻧﱰﻧﺖ اﳌﺨﺼﺺ ﻟﺤﺎﺳﻮﺑﻚ و ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ‪ ،‬ﻛ� ﺗﺤﻮل اﻟﺘﻌﻤﻴﺔ دون‬ ‫اﻟﺮﻗﺎﺑﺔ اﻟﺘﻲ ﺗﺴﺘﻜﺸﻒ اﻟﻮﺳﻄﺎء ﻟﺤﺠﺒﻬﻢ‪ ،‬ﻓﺈن ﻣﻄﻮري ﻧﻈﻢ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻳﺴﻠﻜﻮن أﺣﺪ اﳌﺴﻠﻜ�‬
‫اﻃﻼع ﻣﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﻋﲆ اﳌﺤﺘﻮى اﻟﺬي ﺗﻄﺎﻟﻌﻪ‪.‬‬ ‫اﻟﺘﺎﻟﻴ� أو ﻛﻠﻴﻬ� ‪:‬‬
‫ﻣﻦ ﻣﻤﻴﺰاﺗﻪ ﺗﺼﻤﻴﻤﻪ اﳌﻌﺘﻤﺪ ﻋﲆ ﻓﻜﺮة ﺗﺴﻴ� اﻟﺒﺼﻠﺔ أﻧﻪ ﻻ �ﻜﻦ ﻟﻜﻞ ﺧﺎدوم وﺳﻴﻂ ﰲ ﺷﺒﻜﺘﻪ‬ ‫‪ o‬اﻟﻮﺳﻄﺎء اﻟﺨﻔﻴ� اﻟﺘﻲ ﻻ ﻳﻌﻠﻦ ﻋﻨﻬﺎ ﻳﻜﻮن اﻛﺘﺸﺎﻓﻬﺎ أﺻﻌﺐ‬
‫أن ﻳﻌﺮف ﺳﻮى اﻟﺨﺎدوم اﻟﺬي ﻳﻠﻴﻪ و اﻟﺬي ﻳﺴﺒﻘﻪ ﰲ اﳌﺴﺎر اﳌﺆﻗﺖ‪ ،‬و ﺑﺎﻟﺘﺎﱄ ﻻ �ﻜﻦ ﻷي ﻣﺸﻐﻞ‬ ‫‪ o‬اﻟﻮﺳﻄﺎء اﳌﺴﺘﻬﻠﻜ� و ﻫﻲ وﺳﻄﺎء �ﻜﻦ اﻻﺳﺘﻐﻨﺎء ﻋﻨﻬﺎ ﴎﻳﻌﺎ ﻓﻮر اﻛﺘﺸﺎﻓﻬﺎ و ﺗﻜﻮن دورة ﺣﻴﺎﺗﻬﺎ‬
‫ﻋﻘﺪة وﺳﻴﻄﺔ أن ﻳﺴﺘﻨﺘﺞ ﻣﻌﻠﻮﻣﺎت ﺗﻘﻠﻞ ﻣﻦ ﺧﺼﻮﺻﻴﺔ اﳌﺴﺘﺨﺪم‪ ،‬و ﻻ أن ﻳﻄﻠّﻊ ﻋﲆ ﻣﺎ �ﺮ ﺧﻼل‬ ‫ﻗﺼ�ة ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﴩﻫﺎ ﺑ� ﻣﻦ ﻳﺤﺘﺎﺟﻮﻧﻬﺎ ﺑﺄﴎع ﻣ� ﺗﻜﺘﺸﻔﻬﺎ و ﺗﺤﺠﺒﻬﺎ اﻟﺴﻠﻄﺎت‬
‫اﻟﻮﺳﻴﻂ اﻟﺬي ﻳﺸﻐﻠﻪ ﻣﻦ ﺑﻴﺎﻧﺎت ﺗﺨﺺ اﳌﺴﺘﺨﺪﻣ�‪ ،‬ﻷﻧﻬﺎ ﺗِﺮُدُه ﻣﻌ�ة‪ .‬ﻳﻮﺟﺪ اﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ‬
‫ﻋﻦ ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﺗﻮر ﰲ دﻟﻴﻞ اﺳﺘﺨﺪاﻣﻪ‪ ،‬و اﳌﺰﻳﺪ ﻋﻦ اﺳﺘﺨﺪاﻣﺎﺗﻪ اﻷﺧﺮى ﰲ اﻟﻮﺛﺎﺋﻖ ﻋﲆ ﻣﻮﻗﻊ‬
‫اﳌﴩوع]‪.[٤‬‬
‫ﻣﻦ ﻣﻤﻴﺰات ﺗﻮر أﻳﻀﺎ أﻧﻪ ﻻ ﻳﻌﻤﻞ و ﺣﺴﺐ ﻣﻊ اﳌﺘﺼﻔﺢ‪ ،‬ﺑﻞ �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻣﻊ أي ﺑﺮﻣﺠﻴﺔ‬
‫ﺗﺠﺮي اﺗﺼﺎﻻ ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬ﻓﻌﻤﻼء اﻟﱪﻳﺪ اﻹﻟﻜﱰو􀅠 ﻣﺜﻞ ﺛ َﻨَﺪرِﺑﺮد‪ ،‬و ﻋﻤﻼء اﳌﺤﺎدﺛﺔ اﻟﻔﻮرﻳﺔ ﻣﺜﻞ ِﺑﺪِﺟﻦ‬
‫�ﻜﻨﻬﺎ اﻟﻌﻤﻞ ﻣﻦ ﺧﻼل ﺗﻮر ﺑﻀﺒﻄﻬﺎ ﻻﺳﺘﺨﺪاﻣﻪ ﻛﻮﺳﻴﻂ‪ ،‬إﻣﺎ ﻟﻠﻨﻔﺎذ إﱃ ﺧﺪﻣﺎت ﻣﺤﺠﻮﺑﺔ أو ﻟﺰﻳﺎدة‬
‫اﳌﺠﻬﻮﻟﻴﺔ‪.‬‬

‫‪٨٣‬‬ ‫‪٨٢‬‬
‫اﻟﺬي ﺗﻜﻮن ﻟﻪ ﻗﺪرة ﻗﺮاءة و ﺗﻌﺪﻳﻞ اﳌﺤﺘﻮى أﺛﻨﺎء ﻣﺮوره ﺧﻼﻟﻪ ﺑﻌﺪ ﺟﻠﺒﻪ ﻣﻦ ﻣﺼﺪره و ﻗﺒﻞ �ﺮﻳﺮه‬ ‫وﺳﻄﺎء ﺗﺠﺎوز اﻟﺤﺠﺐ اﻟﺒﺴﻴﻄﺔ‬
‫إﱃ وﺟﻬﺘﻪ‪ ،‬ﻟﺬا ﻓﻌﺎﻣﻞ اﻟﺜﻘﺔ ﰲ اﻟﻮﺳﻴﻂ ﻳﺒﻘﻰ ذا ﺑﺎل‪ .‬ﻟﻜﻦ ﻣﻊ ﻫﺬا ﻳﻈﻞ اﺳﺘﺨﺪام اﻟﻮﺳﻄﺎء اﻵﻣﻨ�‬ ‫ﺗﻮﺟﺪ ﺛﻼث أﺳﺌﻠﺔ ﻫﺎﻣﺔ ﻳﻨﺒﻐﻲ أﺧﺬﻫﺎ ﰲ اﻻﻋﺘﺒﺎر ﻋﻨﺪ اﺧﺘﻴﺎر وﺳﻴﻂ ﺑﺴﻴﻂ‪ .‬أوﻟﻬﺎ‪ ،‬ﻣﺎ إذا ﻛﺎن ﻣﻌﺘﻤﺪا‬
‫أﻓﻀﻞ ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ اﳌﺠﻬﻮﻟﻴﺔ و ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ‪ ،‬ﺧﺎﺻﺔ ﻣﻊ ﺗﻮاﻓﺮﻫﻢ ﻋﲆ اﻹﻧﱰﻧﺖ‪.‬‬ ‫ﻋﲆ اﻟﻮب أم أﻧﻪ ﻳﺘﻄﻠﺐ إﺣﺪاث ﺗﻐﻴ�ات ﰲ ﺗﻀﺒﻴﻄﺎت اﻟﱪﻣﺠﻴﺎت أو ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت ﺟﺪﻳﺪة ؛‬
‫ﻣﺜﻠ� ﻫﻮ اﻟﺤﺎل ﻣﻊ ﻛﺜ� ﻣﻦ اﳌﻮاﻗﻊ و اﻟﺨﺪﻣﺎت ﻓﺈن ﻛﻼ ﻣﻦ ﻃَﻮَري اﻻﺗﺼﺎل اﻵﻣﻦ و ﻏ� اﻵﻣﻦ‬ ‫و ﺛﺎﻧﻴﻬ�‪ ،‬ﻣﺎ إن ﻛﺎن آﻣﻨﺎ ؛ و ﺛﺎﻟﺜﻬ�‪ ،‬ﻣﺎ إن ﻛﺎن ﻋﻤﻮﻣﻴﺎ أم ﺧﺎﺻﺎ‪.‬‬
‫ﻗﺪ ﻳﻜﻮن ﻣﺪﻋﻮﻣﺎ ﻋﻨﺪ اﻻﺗﺼﺎل ﺑﺼﻔﺤﺔ وﺳﻴﻂ اﻟﻮب‪ ،‬ﻟﺬا ﻳﻠﺰم اﻟﺘﻨﺒﻪ إﱃ اﺳﺘﺨﺪام اﻻﺗﺼﺎل اﻵﻣﻦ‬ ‫وﺳﻄﺎء اﻟﻮب‬
‫ﺑﺈدﺧﺎل ‪ https‬ﻛﻤﺤﺪد اﻟﱪوﺗﻮﻛﻮل ﰲ ﺣﻘﻞ اﳌﺴﺎر ﰲ اﳌﺘﺼﻔﺢ ﻋﻨﺪ ﻓﺘﺢ ﺻﻔﺤﺔ اﻟﻮﺳﻴﻂ‪ .‬أﺣﻴﺎﻧﺎ ﻣﺎ‬ ‫وﺳﻴﻂ اﻟﻮب ﻫﻮ ﻣﻮﻗﻊ ﻋﲆ اﻟﻮب ﻻ ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪاﻣﻪ ﺳﻮى ﻓﺘﺢ ﺻﻔﺤﺘﻪ �ﺘﺼﻔﺢ اﻟﻮب ﺛﻢ إدﺧﺎل‬
‫ﺗﻈﻬﺮ ﺗﻨﻮﻳﻬﺎت ﺑﺸﺄن ﺍﻟﺸﻬﺎﺩﺓ ﺍﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ اﻟﻮﺳﻴﻂ ﻻﺳﺘﻴﺜﺎق اﻻﺗﺼﺎل اﻵﻣﻦ‪ ،‬و ذﻟﻚ ﻷن‬ ‫اﳌﺴﺎر اﳌﺤﺠﻮب ﰲ اﻟﺤﻘﻞ اﳌﻨﺎﺳﺐ ﰲ اﻟﺼﻔﺤﺔ ﺛﻢ ﺿﻐﻂ زر إرﺳﺎل اﻻﺳﺘ�رة‪ ،‬ﺳﻴﺠﻠِﺐ اﻟﻮﺳﻴﻂ‬
‫ﺗﻠﻚ اﻟﺸﻬﺎدات ﻋﺎدة ﻣﺎ ﺗﻜﻮن ﻣﻮﻟﺪة ذاﺗﻴﺎ و ﻏ� ﻣﻌﺘﻤﺪة ﻣﻦ ﺟﻬﺔ اﺳﺘﻴﺜﺎق ﻣﻌﺮوﻓﺔ‪ ،‬ﻣ� ﻳﻀﻊ ﻋﺐء‬ ‫اﻟﺼﻔﺤﺔ و ﻳﻌﺮﺿﻬﺎ و ﻛﺄ�ﺎ ﻫﻲ ﺟﺰء ﻣﻦ ﻣﻮﻗﻌﻪ‪ ،‬و �ﻜﻦ ﺗﺘﺒﻊ اﻟﺮواﺑﻂ ﺑﺸﻜﻞ ﻃﺒﻴﻌﻲ‪ ،‬أو إدﺧﺎل ﻣﺴﺎر‬
‫اﻻﺳﺘﻴﺜﺎق ﻣﻦ ﺻﺤﺔ اﻟﺸﻬﺎدات و ﻣﻀﺎﻫﺎة ﺑﺼ�ﺗﻬﺎ ﻣﻊ ﻣﺪﻳﺮ اﻟﺨﺎدوم اﻟﻮﺳﻴﻂ ﻋﲆ ﻋﺎﺗﻖ اﳌﺴﺘﺨﺪم‬ ‫ﺟﺪﻳﺪ‪ .‬ﻻ ﻳﺘﻄﻠﺐ ﻫﺬا اﻟﻨﻮع ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت و ﻻ ﺗﻐﻴ� ﺗﻀﺒﻴﻄﺎت‪.‬‬
‫إن ﻛﺎن ﻳﺮﻏﺐ ﰲ ﺿ�ن اﻟﺤﺪ اﻷﻗﴡ ﻣﻦ اﻷﻣﺎن‪ ،‬ﻛﻴﻔﻴﺔ اﻻﺳﺘﻴﺜﺎق ﻣﴩوﺣﺔ ﰲ ”اﳌﻠﺤﻖ ج“ ﻣﻦ دﻟﻴﻞ‬ ‫ﺗﺘﻤﻴﺰ وﺳﻄﺎء اﻟِﻮب ﺑﺄﻧﻬﺎ ﻳﴪة اﻻﺳﺘﺨﺪام‪ ،‬و أﻧﻪ �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻦ اﻷﻣﺎﻛﻦ اﻟﺘﻲ ﻻ ﻳﺴﻤﺢ‬
‫اﺳﺘﺨﺪام ﺳﻴﻔﻮن]‪ .[٥‬و ﻋﻤﻮﻣﺎ ﻳﻔﻀﻞ ﺗﻔﺎدي إدﺧﺎل ﻛﻠ�ت ﴎ ﻟﺤﺴﺎﺑﺎت ﺣﺴﺎﺳﺔ أو ﺗﺒﺎدل ﻣﻌﻠﻮﻣﺎت‬ ‫ﻓﻴﻬﺎ ﺑﺘﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت أو ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮن ﻣﺴﺘﻌﺪا ﺑﺎﻟﱪﻣﺠﻴﺎت اﳌﻨﺎﺳﺒﺔ‪ ،‬ﻛ� أﻧﻬﺎ آَﻣُﻦ ﻧﺴﺒﻴﺎ إن ﻛﻨﺖ‬
‫ﴎﻳﺔ ﻋﱪ أي وﺳﻄﺎء ﻏ� ﻣﻮﺛﻮق ﰲ ﻣﻦ ﻳﺪﻳﺮوﻧﻬﺎ‪ ،‬و ﻻﺣﻆ أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﺨﻮادﻳﻢ اﻟﻮﺳﻴﻄﺔ اﻟﺒﺴﻴﻄﺔ‬ ‫ﺗﺨﴙ أن ﺗ ُﻀﺒَﻂ و أﻧﺖ ﺗﺴﺘﺨﺪم أدوات ﺗﺠﺎوز اﻟﺤﺠﺐ‪.‬‬
‫ﻓﺈن ﻣﺸﻐﻞ اﻟﻮﺳﻴﻂ ﺳﺘﻜﻮن ﻟﺪﻳﻪ اﻟﻘﺪرة ﻋﲆ ﻣﻌﺮﻓﺔ ﻣﻮﻗﻌﻚ اﻟﺠﻐﺮاﰲ ﻋﻦ ﻃﺮﻳﻖ ﻋﻨﻮان اﻹﻧﱰﻧﺖ‬ ‫ﻟﻜﻦ ﻳﻌﻴﺐ وﺳﻄﺎء اﻟﻮب أن ﺑﻌﺾ اﳌﻮاﻗﻊ ﻻ ﺗﻌﻤﻞ ﻣﻌﻬﺎ‪ ،‬ﻓﻬﻲ ﻗﺪ ﻻ ﺗﻌﺮض ﻛﻞ اﻟﻮﺳﺎﺋﻂ ﰲ‬
‫اﳌﺨﺼﺺ ﻟﻠﺤﺎﺳﻮب اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ و ﻛﺬﻟﻚ ﻣﻌﺮﻓﺔ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻄﺎﻟﻌﻬﺎ ﻋﱪ اﻟﻮﺳﻴﻂ اﻟﺬي ﻳﺸﻐﻠﻪ‪.‬‬ ‫اﻟﺼﻔﺤﺔ ﻣﻦ ﻓﻴﺪﻳﻮ و ﺑُﺮ�ﺠﺎت‪ .‬ﻛ� أﻧﻪ ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن اﺳﺘﺨﺪام وﺳﻴﻂ ﻳﺴﺘﺘﺒﻊ إﺑﻄﺎء اﻟﺘﺼﻔﺢ إﻻ أن‬
‫ﻣﻌﺮﻓﺔ ﻣﺎ إن ﻛﺎن وﺳﻴﻂ اﻟﻮب ﻳﺪﻋﻢ اﻻﺗﺼﺎل اﻵﻣﻦ ﺳﻬﻠﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻗﺪ ﺗﺘﻄﻠﺐ ﺑﻌﺾ اﻟﺒﺤﺚ ﰲ‬ ‫وﺳﻄﺎء اﻟﻮب اﻟﻌﻤﻮﻣﻴﺔ ﻋﺎدة ﻣﺎ ﻳﻜﻮن اﻟﻀﻐﻂ ﻋﻠﻴﻬﺎ ﻛﺒ�ا ﻣ� ﻳﺰﻳﺪ ﻣﻦ ﺑﻄﺌﻬﺎ‪ ،‬ﻛﺬﻟﻚ ﻓﻬﻲ ﻻ ﺗﻌﻤﻞ‬
‫ﺣﺎﻟﺔ اﻷﻧﻮاع اﻷﺧﺮى ﻣﻦ اﻟﻮﺳﻄﺎء‪ .‬ﺟﻤﻴﻊ اﻟﻮﺳﻄﺎء اﳌﺰﻛﺎة ﰲ ﻫﺬا اﻟﻔﺼﻞ ﺗﺪﻋﻢ اﻻﺗﺼﺎﻻت اﳌﺆﻣﱠﻨﺔ‪.‬‬ ‫ﺳﻮى ﻣﻊ ﺻﻔﺤﺎت اﻟﻮب و ﻟﻴﺲ ﻣﻊ أي ﺗﻄﺒﻴﻘﺎت أو ﺑﺮوﺗﻮﻛﻮﻻت أﺧﺮى‪ ،‬ﻣﺜﻞ ﺗﻄﺒﻴﻘﺎت اﻟﱪﻳﺪ أو‬
‫اﻟﻮﺳﻄﺎء اﻟﺨﺎﺻﺔ و اﻟﻌﻤﻮﻣﻴﺔ‬ ‫اﳌﺤﺎﺛﺔ اﻟﻔﻮرﻳﺔ ﻟﻠﻨﻔﺎذ إﱃ ﺧﺪﻣﺔ ﻣﺤﺠﻮﺑﺔ‪.‬‬
‫اﻟﻮﺳﻴﻂ اﻟﻌﻤﻮﻣﻲ ﻳﻘﺒﻞ اﻻﺗﺼﺎﻻت اﻟﻮاردة ﻣﻦ أي ﺷﺨﺺ‪ ،‬ﺑﻴﻨ� ﺗﺘﻄﻠﺐ اﻟﻮﺳﻄﺎء اﻟﺨﺎﺻﺔ اﻟﻮﻟﻮج‬ ‫أﻧﻮاع اﻟﻮﺳﻄﺎء اﻷﺧﺮى‬
‫ﺑﻜﻠﻤﺔ ﴎ‪ ،‬و ﰲ ﺣ� أﻧﻪ ﻣﻦ اﳌﻔﻴﺪ وﺟﻮد وﺳﻄﺎء ﻋﻤﻮﻣﻴﺔ ﻣﺘﺎﺣﺔ ﻟﻼﺳﺘﺨﺪام ﻓﺈﻧﻬﺎ ﻋﺎدة ﻣﺎ ﻳﺘﺰاﻳﺪ‬ ‫أﻧﻮاع اﻟﻮﺳﻄﺎء اﻷﺧﺮى ﺗﺘﻄﻠﺐ إﻣﺎ ﺗﻨﺼﻴﺐ ﺑﺮﻣﺠﻴﺎت ﺧﺎﺻﺔ أو ﺿﺒﻂ ﻋﻨﻮان اﻟﻮﺳﻴﻂ ﰲ اﳌﺘﺼﻔﺢ أو‬
‫اﻟﻄﻠﺐ ﻋﻠﻴﻬﺎ ﻛﺜ�ا ﻣ� ﻳﺒﻄﺌﻬﺎ‪ ،‬ﻟﺬا ﻓﻤﻊ أن اﻟﻮﺳﻄﺎء اﻟﻌﻤﻮﻣﻴﺔ ﻗﺪ ﺗﻠﻘﻰ ﻋﻨﺎﻳﺔ ﺗﻀﺎﻫﻲ اﻟﺘﻲ ﺗﻠﻘﺎﻫﺎ‬ ‫اﻟﻨﻈﺎم‪ ،‬ﰲ اﻟﺤﺎﻟﺔ اﻷوﱃ ﻓﺈن اﻷداة ﻋﺎدة ﻣﺎ ﺳﺘﺘﻴﺢ وﺳﻴﻠﺔ ﻟﺘﻔﻌﻴﻞ و ﺗﻌﻄﻴﻞ ﻋﻤﻠﻬﺎ‪ ،‬و ﺑﻌﻀﻬﺎ ﻳُﺒﱢﺪل‬
‫اﻟﺨﺎﺻﺔ أو ﺗﻔﻮﻗﻬﺎ إﻻ أن اﻟِﺤﻤﻞ اﻟﺰاﺋﺪ ﻋﺎدة ﻳﺠﻌﻠﻬﺎ أﺑﻄﺄ‪ .‬أﻣﺎ اﻟﻮﺳﻄﺎء اﻟﺨﺎﺻﺔ ﻓﺈﻧﻬﺎ ﻋﺎدة ﻣﺎ ﺗﺪار‬ ‫اﻟﻮﺳﻄﺎء ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﺪ ﻋﺪم اﻟﻘﺪرة ﻋﲆ اﻻﺗﺼﺎل ﺑﻜﻞ ﻣﻨﻬﺎ إﻣﺎ ﺑﺴﺒﺐ ﺣﺠﺒﻪ أو ﻋﻄﺒﻪ‪ ،‬أو ﺑﻬﺪف زﻳﺎدة‬
‫ﻛﻤﴩوع ﺧﺪﻣﻲ ﻫﺎدف ﻟﻠﺮﺑﺢ‪ ،‬أو أن ﺣﻖ اﺳﺘﺨﺪاﻣﻬﺎ �ﻨﺢ ﺑﺼﻔﺔ ﺷﺨﺼﻴﺔ ﻣﻦ ﻣﺪﻳﺮﻫﺎ إﱃ ﻣﻦ ﻳﻌﺮﻓﻬﻢ‬ ‫اﳌﺠﻬﻮﻟﻴﺔ‪ .‬إن ﺗﻄﻠﺐ اﻷﻣﺮ ﺿﺒﻂ اﳌﺘﺼﻔﺢ ﻳﺪوﻳﺎ ﻓﺴﺘﺘﻮﺟﺐ ﻣﻌﺮﻓﺔ ﻋﻨﻮان اﻟﻮﺳﻴﻂ‪ ،‬و ﺗﻐﻴ�ه ﻋﻨﺪﻣﺎ‬
‫ﺷﺨﺼﻴﺎ أو ﰲ ﻣﺤﻂ ﺷﺒﻜﺔ ﻣﻦ اﳌﻌﺎرف‪ ،‬ﻟﺬا ﻓﻤﻦ اﻷﻳﴪ ﻣﻌﺮﻓﺔ داﻓﻊ ﺗﺸﻐﻴﻞ وﺳﻴﻂ ﺧﺎص‪ ،‬إﻻ أﻧﻪ‬ ‫ﻳﺒﻄﺊ إﱃ ﺣﺪ ﻏ� ﻣﻘﺒﻮل‪.‬‬
‫ﻣﻦ اﻟﺨﻄﺄ اﻓﱰاض أن اﻟﺨﻮادﻳﻢ اﻟﺨﺎﺻﺔ أﻛ� ﻣﻮﺛﻮﻗﻴﺔ و أﻣﻨﺎ ﻣﻦ اﻟﻌﻤﻮﻣﻴﺔ ﻟﺬاك اﻟﺴﺒﺐ‪ ،‬ﻓﺎﻟﺤﺮص‬ ‫و ﻣﻊ أن ﻫﺬا اﻟﻨﻮع ﻗﺪ ﻳﻜﻮن أﺻﻌﺐ اﺳﺘﺨﺪاﻣﺎ ﻣﻦ وﺳﻴﻂ اﻟﻮب ﻓﺈﻧﻪ ﻳﻨﺠﺢ ﰲ ﻋﺮض اﻟﺼﻔﺤﺎت‬
‫ﻋﲆ اﻟﺮﺑﺢ ﻗﺪ دﻓﻊ ﺧﺪﻣﺎت ﺗﺠﺎرﻳﺔ إﱃ ﻛﺸﻒ ﺑﻴﺎﻧﺎت ﻋﻤﻼﺋﻬﻢ ﰲ اﻟﺴﺎﺑﻖ‪ ،‬ﻛ� أن ﺟﻬﺔ ذات ﻧﻮاﻳﺎ‬ ‫اﳌﻌﻘﺪة ﻋﲆ ﻧﺤﻮ ﻃﺒﻴﻌﻲ‪ .‬ﺗﻮﺟﺪ ﻛﺬﻟﻚ أﻧﻮاع أﺧﺮى ﻣﻦ اﻟﻮﺳﻄﺎء‪ ،‬ﻣﺜﻞ ‪ SOCKS‬و ﻫﻮ ﺑﺮوﺗﻮﻛﻮل‬
‫ﺧﺒﻴﺜﺔ ﻗﺪ ﺗﺪﻳﺮ وﺳﻄﺎء ﺗﺒﺪو ﺧﺎﺻﺔ ﻟﺘﻘﻠﻴﻞ اﻟﺸﺒﻬﺎت‪.‬‬ ‫ﺧﺎص ﺑﺎﻟﻮﺳﻄﺎء‪ ،‬أو ﺗﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ اﻻﻓﱰاﺿﻴﺔ )‪ (VPN‬اﻟﺘﻲ �ﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﺤﻮﻳﻞ‬
‫�ﻜﻦ إﻳﺠﺎد ﺧﻮادﻳﻢ ﻋﻤﻮﻣﻴﺔ ﺑﺎﻟﺒﺤﺚ ﰲ ﻣﺤﺮﻛﺎت اﻟﺒﺤﺚ ﻋﲆ اﻟﻮب ﺑﻜﻠ�ت ﻣﻔﺘﺎﺣﻴﺔ ﻣﺜﻞ‬ ‫ﻛﻞ ﻣﺠﺮي اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ ﻟﺤﺎﺳﻮب أو ﺷﺒﻜﺔ‪.‬‬
‫”‪ “public proxy‬إﻻ أﻧﻪ ﻻ ﻳﻨﺒﻐﻲ اﻻﻋﺘ�د و اﻟﻮﺛﻮق ﰲ اﻟﻮﺳﻄﺎء اﳌﻌﺜﻮر ﻋﻠﻴﻬﻢ ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ إﻻ‬
‫اﻟﻮﺳﻄﺎء اﻵﻣﻨ� و اﻟﻮﺳﻄﺎء ﻏ� اﻵﻣﻨ�‬
‫ﰲ أﺿﻴﻖ اﻟﺤﺪود و ﻋﻨﺪ اﻻﺿﻄﺮار‪ ،‬أﻣﺎ ﰲ ﻏ� ﺣﺎﻻت اﻟﴬورة ﻳﻔﻀﻞ اﺳﺘﺨﺪام وﺳﻴﻂ ﺧﺎص آﻣﻦ‬
‫ﻧﺼﻒ ﻛﻞ وﺳﻴﻂ ﻳﺪﻋﻢ اﻻﺗﺼﺎﻻت اﳌﻌ�ة ﺑﺄﻧﻪ وﺳﻴﻂ آﻣﻦ‪ .‬و ﻣﻊ أن اﻟﻮﺳﻴﻂ اﻟﺬي ﻻ ﻳﺪﻋﻢ اﻟﺘﻌﻤﻴﺔ‬
‫ﻳﺸﻐﻠﻪ ﺷﺨﺺ ﺗﻌﺮﻓﻪ و ﺗﺜﻖ ﺑﻪ‪ ،‬إﻣﺎ ﺷﺨﺼﻴﺎ أو ﺑﻄﺮﻳﻖ ﺳﻤﻌﺘﻪ‪ ،‬ﻣﻤﻦ ﻟﺪﻳﻬﻢ داﻓﻊ ﻣﺴﺎﻋﺪة اﻵﺧﺮﻳﻦ‬
‫ﻳﻈﻞ ﻣﻔﻴﺪا ﰲ ﺗﺠﺎوز أﻧﻮاع ﻋﺪﻳﺪة ﻣﻦ اﻟﺮﻗﺎﺑﺔ‪ ،‬إﻻ أﻧﻪ ﻟﻦ ﻳﻔﻴﺪ ﰲ ﺣﺎل ﻛﻮن اﻟﺮﻗﺎﺑﺔ ﺗﻄﺒﻖ ﺑﻔﺤﺺ‬
‫و اﻟﻘﺪرة اﻟﺘﻘﻨﻴﺔ ﻋﲆ إدارة ﺧﺎدوم وﺳﻴﻂ ﺑﺄﻣﺎن و اﻟﺤﻔﺎظ ﻋﲆ ﺧﺼﻮﺻﻴﺔ ﻋﻤﻼﺋﻪ‪ .‬ﻓﺈن ﺗﻌﱠﺬر ﻋﻠﻴﻚ‬
‫اﳌﺤﺘﻮى‪ .‬ﻣﻦ ﻏ� اﳌﺤﺒﺬ اﺳﺘﺨﺪام وﺳﻄﺎء ﻏ� آﻣﻨ� ﻟﻠﻨﻔﺎذ إﱃ ﻣﻮاﻗﻊ ﻋﺎدة ﻣﺎ ﻧﺘﺼﻞ ﺑﻬﺎ ﺑﺎﺗﺼﺎﻻت‬
‫إﻳﺠﺎد ﺷﺨﺺ أو ﻣﻨﻈﻤﺔ ﻣﻮﺛﻮق ﺑﻬﺎ ﺑﻮﺳﻌﻬﺎ ﻣﺴﺎﻋﺪﺗﻚ ﺑﺎﺳﺘﺨﺪام وﺳﻴﻄﻬﻢ ﻓﻌﻠﻴﻚ ﻋﻨﺪﻫﺎ أن ﺗﺄﺧﺬ‬
‫ﻣﺆﻣﻨﺔ‪ ،‬ﻣﺜﻞ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ‪ ،‬ﻷﻧﻨﺎ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻧﻜﺸﻒ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ ﻛﺎﻧﺖ ﰲ اﻷﺻﻞ ﺳﺘﻜﻮن‬
‫ﰲ اﻻﻋﺘﺒﺎر ﺧﻴﺎر ﺷﺒﻜﺎت اﳌﺠﻬﻮﻟﻴﺔ ﻣﺜﻞ ﺗﻮر اﳌﴩوح ﰲ ﺑﺪاﻳﺔ ﻫﺬا اﻟﻘﺴﻢ‪.‬‬
‫ُﻣﻌﱠ�ة‪ .‬ﺗﻨﺒﻐﻲ ﻣﻼﺣﻈﺔ أﻧﻪ ﰲ ﺣﺎﻟﺔ وﺳﻄﺎء اﻟﻮب ﻓﺈﻧﻪ ﺣﺘﻰ ﻣﻊ وﺳﻴﻂ آﻣﻦ ﻳُﺠﱠﺰأ اﻻﺗﺼﺎل ﻣﺎ ﺑ�‬
‫اﻟﻌﻤﻴﻞ و اﳌﻮﻗﻊ‪/‬اﻟﺨﺪﻣﺔ إﱃ اﺗﺼﺎﻟ� ﻣﻨﻔﺼﻠ� ﻛﻞ ﻣﻨﻬ� ﻣﻌﻤﻰ ﺑﺎﺳﺘﺨﺪام ‪ ،https‬ﻳﺘﻮﺳﻄﻬ� اﻟﻮﺳﻴﻂ‬

‫‪٨٥‬‬ ‫‪٨٤‬‬
‫‪ Your-Freedom‬ﺧﺎدوم ﺧﺎص �ﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻣﺠﺎﻧﺎ أو اﻟﺪﻓﻊ ﻣﻘﺎﺑﻞ اﻟﺨﺪﻣﺔ اﻟﺘﺠﺎرﻳﺔ اﻷﴎع‬ ‫ﺳﺎﻋﺪ اﻵﺧﺮﻳﻦ‬
‫ذات اﻟﻘﻴﻮد اﻷﻗﻞ‪ .‬ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪام اﻟﺨﺪﻣﺔ ﺗﻨﺰﻳﻞ ﺑﺮﻣﺠﻴﺔ]‪ [١٢‬و ﻓﺘﺢ ﺣﺴﺎب ﻋﱪ ﻣﻮﻗﻊ اﻟﺨﺪﻣﺔ‪،‬‬ ‫إن ﻛﻨﺖ ﺗﻌﻴﺶ أو – ﺗﺪﻳﺮ ﺣﺎﺳﻮﺑﺎ – ﰲ ﻧﻄﺎق ﻻ ﺗ ُﻔﺮض ﻓﻴﻪ رﻗﺎﺑﺔ ﻗﴪﻳﺔ أو ﺣﺘﻰ ﻓﻴﻪ اﻟﺤﺠﺐ ﻗﻠﻴﻞ‬
‫ﻛ� ﻳﺘﻄﻠﺐ ﺿﺒﻂ اﳌﺘﺼﻔﺢ ﻟﻴﺴﺘﺨﺪم اﻟﻮﺳﻴﻂ أﺛﻨﺎء اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ‪ ،‬و ﻫﻮ ﻣﴩوح ﰲ ﻣﻮﻗﻊ‬ ‫ﻧﺴﺒﻴﺎ ﻓﻴﻤﻜﻨﻚ ﻣﺴﺎﻋﺪة اﻵﺧﺮﻳﻦ اﻟﺬﻳﻦ ﻳﺮزﺣﻮن ﺗﺤﺖ وﻃﺄة اﻟﺮﻗﺎﺑﺔ اﻷﺷﺪ أو اﻟﺸﺎﻣﻠﺔ‪.‬‬
‫ﺳﻴﺴﺎوي]‪.[١٣‬‬ ‫ﺗﺸﻐﻴﻞ ﺧﺎدوم وﺳﻴﻂ ﺧﺎص ﻣﺜﻞ ﺳﻴﻔﻮن و ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﳌﻦ ﺗﻌﺮﻓﻬﻢ ﺷﺨﺼﻴﺎ ﻣﺴﺄﻟﺔ ﻳﴪة‬
‫‪ Peacefire‬ﻳﻨﴩون ﻗﺎ�ﺔ ﻛﺒ�ة ﺑﺨﻮادﻳﻢ وب وﺳﻴﻄﺔ ﺑﻌﻀﻬﺎ ﻣﺆﱠﻣﻦ و ﺑﻌﻀﻬﺎ ﻻ‪ ،‬و ﻳﺘﻄﻠﺐ اﻻﺗﺼﺎل‬ ‫و ﻣﴩوﺣﺔ ﰲ دﻟﻴﻞ اﺳﺘﺨﺪام ﺳﻴﻔﻮن]‪ ،[٦‬و ﻫﻮ ﻻ ﻳﻀﻴﻒ ﻋﺒﺌﺎ ﻛﺒ�ا ﻋﲆ ﻣﻮاردك اﻟﺤﺎﺳﻮﺑﻴﺔ و اﻟﺸﺒﻜﻴﺔ‬
‫اﻵﻣﻦ ﺑﺎﻟﺨﻮادﻳﻢ إدﺧﺎل ‪ https‬ﰲ ﺣﻘﻞ اﳌﺴﺎر ﰲ اﳌﺘﺼﻔﺢ‪ .‬اﻟﺨﻮادﻳﻢ اﳌﻀﺎﻓﺔ ﺣﺪﻳﺜﺎ إﱃ اﻟﻘﺎ�ﺔ ﻳُﻌﻠﻦ‬ ‫ﺧﺎﺻﺔ إن ﻛﺎن ﻟﺪﻳﻚ اﺗﺼﺎل داﺋﻢ ﺑﺎﻹﻧﱰﻧﺖ‪.‬‬
‫ﻋﻨﻬﺎ دورﻳﺎ ﰲ ﻧﴩة ﺑﺮﻳﺪﻳﺔ‪.‬‬ ‫ﻛ� �ﻜﻨﻚ أن ﺗﺴﺎﻫﻢ ﰲ دﻋﻢ ﺷﺒﻜﺔ ﺗﻮر ‪:‬‬
‫‪ o‬إن ﻛﻨﺖ ﻻ ﺗﺤﺘﺎج أﻧﺖ ﻧﻔﺴﻚ إﱃ اﺳﺘﺨﺪام ﺗﻮر ﻟﺘﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻓﻴﻤﻜﻨﻚ أن ﺗﻨﻀﻢ إﱃ ﻣﺌﺎت‬
‫اﳌﺘﻄﻮﻋ� ﺑﺘﺸﻐﻴﻞ ﺧﺎدوم ﺗﻮر ﻋﲆ ﺣﺎﺳﻮﺑﻚ اﻟﺸﺨﴢ و ﺗﺤﻮﻳﻠﻪ إﱃ ﻋﻘﺪة ﰲ ﺷﺒﻜﺔ ﺗﻮر ﻣ�‬
‫ﻣﻨﺼﻮﺭ ‪ :‬ﻋﻈﻴﻢ ! إذن ﻓﻤﻘﺪم ﺧﺪﻣﺔ اﻻﺗﺼﺎل ﺑﺎﻹﻧﱰﻧﺖ ﻻ �ﻜﻨﻪ ﻣﻌﺮﻓﺔ اﳌﺤﺘﻮى اﻟﺬي أﻃﺎﻟﻊ‬ ‫ﻳﺴﺎﻋﺪ ﻋﲆ زﻳﺎدة ﴎﻋﺘﻬﺎ و ﻓﺎﺋﺪﺗﻬﺎ ﻟﻶﺧﺮﻳﻦ‪ ،‬و ﻫﻮ ﻣﴩوح ﰲ وﺛﺎﺋﻖ ﺗﻮر ﻋﲆ ﻣﻮﻗﻊ اﳌﴩوع]‪.[٧‬‬
‫إن اﺳﺘﺨﺪﻣﺖ ﺧﺎدوﻣﺎ وﺳﻴﻄﺎ‪ ،‬أﻟﻴﺲ ﻛﺬﻟﻚ ؟‬ ‫‪ o‬إن ﻛﻨﺖ ﺗﺴﺘﺨﺪم ﺗﻮر ﻟﺘﺠﺎوز اﻟﺮﻗﺎﺑﺔ اﳌﻔﺮوﺿﺔ ﻋﻠﻴﻚ أو ﻟﻠﻤﺠﻬﻮﻟﻴﺔ ﻓﻴﻤﻜﻨﻚ أﻳﻀﺎ ﺿﺒﻄﻪ ﺑﺤﻴﺚ‬
‫ﻣﺎﺟﺪﺓ ‪ :‬ﻃﺎﳌﺎ اﺳﺘﺨﺪﻣﻨﺎ ﺧﺎدوﻣﺎ وﺳﻴﻄﺎ آﻣﻨﺎ و �ﻌّﻨﺎ ﰲ ﺗﻨﻮﻳﻬﺎت اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﺗﻄﺎﻟﻌﻨﺎ‬ ‫�ﺮر ﺗﺪﻓﻘﺎت ﺷﺒﻜﺔ ﺗﻮر ﻋﱪ ﺣﺎﺳﻮﺑﻚ ﻟﻠﻤﺴﺎﻋﺪة ﻋﲆ ﺗﺤﺴ� أداء اﻟﺸﺒﻜﺔ و زﻳﺎدة ﻗﻮﺗﻬﺎ‪ ،‬و ﻋﻤﻞ‬
‫ﻓﻬﺬا ﺻﺤﻴﺢ‪ .‬ﻻﺣﻆ أن اﻟﻮﺳﻄﺎء ﻏ� اﻵﻣﻨ� ﺳﻴﻤﻜﻨﻮﻧﻚ ﻣﻦ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ و اﻟﻨﻔﺎذ إﱃ اﳌﻮاﻗﻊ‬ ‫ﻫﺬا ﻳﴪ ﺟﺪا ﻣﻦ واﺟﻬﺔ اﻟﺘﺤﻜﻢ ﻓﻴﺪاﻟﻴﺎ اﳌﴩوﺣﺔ ﰲ ﻓﺼﻞ اﺳﺘﺨﺪام ﺗﻮر ﻣﻦ ﻫﺬا اﻟﺪﻟﻴﻞ‪ .‬ﻻﺣﻆ‬
‫اﳌﺤﺠﻮﺑﺔ‪ ،‬إﻻ أﻧﻬﻢ ﺳﻴﻤﻜﻨﻮن ﻣﻘﺪم اﻟﺨﺪﻣﺔ أو ﻣﺪﻳﺮ اﻟﺸﺒﻜﺔ ﰲ اﳌﻜﺎن اﻟﺬي ﺗﻌﻤﻞ ﻓﻴﻪ ﻣﻦ‬ ‫أن ﻟﻬﺬا أﺛﺮ إﻳﺠﺎ􀃼 ﻋﲆ زﻳﺎدة ﻣﺠﻬﻮﻟﻴﺘﻚ ﺑﺴﺒﺐ اﺧﺘﻼط ﺗﺪﻓﻘﺎت ﻧﺸﺎط ﺗﺼﻔﺤﻚ ﺑﺴﻴﻞ ﺗﺪﻓﻘﺎت‬
‫اﻟﺘﻠﺼﺺ ﻋﲆ اﺳﺘﺨﺪاﻣﻚ ﻟﻺﻧﱰﻧﺖ‪ ،‬و ﻣﻄﺎﻟﻌﺔ اﳌﺤﺘﻮى ﻣﻌﺎ‪.‬‬ ‫اﻵﺧﺮﻳﻦ اﳌﻌ�ة‪.‬‬
‫ﻛ� �ﻜﻨﻚ دوﻣﺎ اﻟﺘﱪع ﺑﺎﳌﺎل]‪ ،[٨‬أو اﻟﺘﻄﻮع ﺑﺠﻬﺪ اﻟﱪﻣﺠﺔ و اﻹﺑﻼغ ﻋﻦ اﻟﻌﻼت ﻟﻠﻤﴩوﻋﺎت اﻟﺘﻲ‬
‫ﺗﺮاﻫﺎ ﻣﻔﻴﺪة‪ ،‬أو ﺑﺘﻌﺮﻳﻒ اﻵﺧﺮﻳﻦ ﺑﺎﻷدوات‪.‬‬
‫ﺧﻮادﻳﻢ وﺳﻴﻄﺔ ُﻣﺰﻛﱠﺎة ﻟﺘﺠﺎوز اﻟﺤﺠﺐ‬
‫رواﺑﻂ إﱃ اﻟﻮب‬ ‫ﻓﻴ� ﻳﲇ ﺑﻀﻌﺔ أدوات و ﺧﻮادﻳﻢ وﺳﻴﻄﺔ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ و اﻟﺤﺠﺐ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬ﺗﺼﺪر‬
‫]‪[١‬‬ ‫‪http://opennet.net‬‬ ‫ﺟﻬﺎت و ﻣﺒﺎدرات ﻋﺪﻳﺪة أدوات ﺟﺪﻳﺪة ﻃﻮال اﻟﻮﻗﺖ‪ ،‬ﻛ� ﻳﺠﺮي ﺗﺤﺪﻳﺚ اﻷدوات اﻟﻘﺎ�ﺔ أﻳﻀﺎ‪ ،‬ﻟﺬا‬
‫]‪[٢‬‬ ‫‪http://www.rsf.org‬‬ ‫ﻓﻌﻠﻴﻚ ﻣﺘﺎﺑﻌﺔ ﺗﻠﻚ اﻟﺘﺤﺪﻳﺜﺎت إﻣﺎ ﻣﻦ ﺧﻼل ﻣﻮﻗﻊ ﻋﺪة اﻷﻣﺎن أو ﻣﻮاﻗﻊ ﻣﴩوﻋﺎت اﻷدوات اﻟﺘﻲ‬
‫]‪[٣‬‬ ‫‪http://www.un.org/arabic/aboutun/humanr.htm‬‬
‫ﺗﺴﺘﺨﺪﻣﻬﺎ ﻣﺒﺎﴍة‪.‬‬
‫]‪[٤‬‬ ‫‪http://www.torproject.org/documentation.html.en‬‬
‫]‪[٥‬‬ ‫‪https://sesawe.net/Using-psiphon-2.html‬‬ ‫ﺳﻴﻔﻮن‪ ٢‬ﻧﻈﺎم ﺧﻮاﻳﻢ وﺳﻴﻄﺔ ﺧﺎﺻﺔ ﻋﱪ اﻟﻮب‪ .‬ﻻﺳﺘﺨﺪام ﺳﻴﻔﻮن‪ ٢‬ﺗﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ ﻣﺴﺎر‬
‫]‪[٦‬‬ ‫‪https://sesawe.net/Using-psiphon-2.html‬‬
‫اﻟﺨﺎدوم و اﺳﻢ ﺣﺴﺎب و ﻛﻠﻤﺔ ﴎ‪� .‬ﻜﻨﻚ أن ﺗﺤﺼﻞ ﻋﲆ ﺣﺴﺎب ﻣﻦ ﻣﺴﺘﺨﺪم ﻟﺪﻳﻪ ﺑﺎﻟﻔﻌﻞ ﺣﺴﺎب‬
‫]‪[٧‬‬ ‫‪http://www.torproject.org/docs/tor-doc-relay.html.en‬‬
‫]‪[٨‬‬ ‫‪http://www.torproject.org/volunteer.html.en‬‬
‫أو ﻳﺎﺳﺘﺨﺪام رﻣﺰ اﻟﺪﻋﻮة اﳌﺘﻀﻤﻦ ﰲ اﻹﺻﺪارة اﳌﻄﺒﻮﻋﺔ ﻣﻦ ﻫﺬا اﻟﺪﻟﻴﻞ‪ .‬ﻃﺎﻟﻊ دﻟﻴﻞ اﺳﺘﺨﺪام‬
‫]‪[٩‬‬ ‫‪https://sesawe.net/Using-psiphon-2.html‬‬ ‫ﺳﻴﻔﻮن]‪.[٩‬‬
‫]‪[١٠‬‬ ‫‪https://sesawe.net/Anchor-Free-Hotspot-Shield.html‬‬
‫‪ Sesawe Hotspot Shield‬ﺧﺎدوم وﺳﻴﻂ ﻋﻤﻮﻣﻲ آﻣﻦ‪ .‬ﻳﺘﻄﻠﺐ اﺳﺘﺨﺪاﻣﻪ ﺗﻨﺰﻳﻞ‬
‫]‪[١١‬‬ ‫‪http://www.hotspotshield.com‬‬
‫]‪[١٢‬‬ ‫‪http://www.your-freedom.net/index.php?id=3‬‬ ‫اﻟﱪﻣﺠﻴﺔ]‪ [١٠‬و ﺗﻨﺼﻴﺒﻬﺎ‪ .‬اﻟﴩﻛﺔ اﳌﻄﻮرة ﻟﻠﱪﻣﺠﻴﺔ و ﻣﻘﺪﻣﺔ اﻟﺨﺪﻣﺔ ﺗﺴﻌﻰ ﻟﻠﻜﺴﺐ ﻣﻦ اﻹﻋﻼﻧﺎت‪،‬‬
‫]‪[١٣‬‬ ‫‪http://sesawe.net/Using-Your-Freedom.html‬‬ ‫ﻟﺬا ﻓﺴﺘﻈﻬﺮ ﻻﻓﺘﺎت إﻋﻼﻧﻴﺔ ﰲ رأس ﻧﻮاﻓﺬ اﳌﺘﺼﻔﺢ ﻋﻨﺪ ﺗﺼﻔﺢ ﻣﻮاﻗﻊ ﻋﱪ اﺗﺼﺎل ﻏ� ﻣﻌّﻤﻰ‪ ،‬ﺗﺪﻋﻲ‬
‫اﻟﴩﻛﺔ أﻧﻬﺎ ﺗﺤﺬف ﺳﺠﻼت ﻋﻨﺎوﻳﻦ اﻹﻧﱰﻧﺖ ﺣﻮاﺳﻴﺐ اﳌﺴﺘﺨﺪﻣ� و أﻧﻬﺎ ﻻ ﺗﺼﻞ إﱃ اﳌﻌﻠﻨ�‪ ،‬إﻻ‬
‫أﻧﻪ ﻳﺘﻌﺬر اﻟﺘﻴﻘﻦ ﻣﻦ ذﻟﻚ‪ .‬و ﻷن اﻟﻨﻈﺎم ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺒﻜﺔ ﺧﺎﺻﺔ اﻓﱰاﺿﻴﺔ ﻓﺈن ﻛﻞ اﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﱰﻧﺖ‬
‫ﺳﻴﻤﺮ ﻋﱪ ﺧﻮاد�ﻬﻢ ﻃﺎﳌﺎ أﻧﻚ ﺗﺴﺘﺨﺪم اﻟﺨﺪﻣﺔ‪ .‬ﺗﻮﺟﺪ ﻣﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻋﲆ ﻣﻮﻗﻊ اﻟﴩﻛﺔ]‪.[١١‬‬

‫‪٨٧‬‬ ‫‪٨٦‬‬
‫ﻣﻌﺠﻢ‬
‫ﻣﻌﺠﻢ‬
‫‪hacker‬‬ ‫ﻣﺨﱰﻗﻮن ”اﻟﻬﻜﺮة“ ﻫﻢ ُﺷﻄّﺎٌر ﻟﺪﻳﻬﻢ دراﻳﺔ ﻋﻤﻴﻘﺔ ﺑﺎﻟﺤﻮﺳﺒﺔ و اﻟﺸﺒﻜﺎت و اﻟﱪﻣﺠﺔ‬
‫أو ﺑﺈﺣﺪى ﻣﺠﺎﻻﺗﻬﺎ‪ ،‬و ﻣﻬﺎرة ﰲ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ و ﻗﺪرة ﻋﲆ‬
‫إﻳﺠﺎد ﺣﻠﻮل ﻣﺒﺘﻜﺮة ﻟﻠﻤﺸﻜﻼت‪ ،‬و ﻟﻴﺴﻮا ﺑﺎﻟﴬورة ﻣﺨﺮﺑ� و ﻻ ﺧﺎرﺟ�‬
‫ﻋﲆ اﻟﻘﺎﻧﻮن‪ ،‬إﻻ أﻧﻪ ﰲ ﻫﺬا اﻟﺴﻴﺎق ﻳﻘﺼﺪ ﺑﻬﻢ ﻛﻞ ﻣﻦ ﻳﺴﻌﻰ إﱃ اﻟﻨﻔﺎذ إﱃ‬
‫ﺣﻮاﺳﻴﺐ أو ﻧﻈﺎم ﻟﻴﺲ ﻟﺪﻳﻪ ﺻﻼﺣﻴﺔ اﻟﻨﻔﺎذ إﻟﻴﻬﺎ أو اﻻﻃﻼع ﻋﲆ ﻣﻌﻠﻮﻣﺎت‬
‫􀅘 ﻳﴫح ﻟﻪ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ‪ ،‬أﻳﺎ ﻛﺎن ﻏﺮﺿﻬﻢ ﻣﻦ وراء ذﻟﻚ‪.‬‬

‫‪malware‬‬ ‫ﺑﺮﻣﺠﻴﺎت ﺑﺮﻣﺠﻴﺎت ﻛﺘﺒﺖ ﻟﺘﺨﺪم ﻏﺮض اﳌﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ ﻣﺼﻠﺤﺔ ﺻﺎﺣﺐ‬
‫ﺧﺒﻴﺜﺔ اﻟﻨﻈﺎم اﻟﺬي ﺗﺼﻴﺒﻪ أو ﺗﻌﻤﻞ ﻓﻴﻪ‪ ،‬و ﺗﺸﻤﻞ اﻟﻔ�وﺳﺎت و اﻟﺪﻳﺪان و أﺣﺼﻨﺔ‬
‫ﻃﺮوادة و اﻟﱪﻣﺠﻴﺎت اﻟﺘﺠﺴﺴﻴﺔ و ﻏ�ﻫﺎ‪.‬‬

‫‪spyware‬‬ ‫ﺑﺮﻣﺠﻴﺎت ﻓﺌﺔ ﻣﻦ اﻟﱪﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‪ ،‬ﺑﺮﻣﺠﻴﺎت ُﺻﻤﻤﺖ ﺑﺤﻴﺚ ﺗﻨﻘﻞ إﱃ ﻣﻦ ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ‬
‫ﺗﺠﺴﺴﻴﺔ ﺑﻴﺎﻧﺎت ﻣﻦ ﻧﻈﺎم ﻳﺨﺺ ﻏ�ه ﺑﻼ ﻋﻠﻢ ﻣﺎﻟﻚ اﻟﻨﻈﺎم اﳌﺼﺎب أو رﻏﺒﺘﻪ‪ .‬ﻗﺪ ﻳﻜﻮن‬
‫اﻟﺪاﻓﻊ إﱃ ذﻟﻚ ﻫﻮ اﻟﻔﻀﻮل‪ ،‬أو أﻏﺮاﺿﺎ أﻣﻨﻴﺔ‪ ،‬أو أﻏﺮاﺿﺎ ﺗﺴﻮﻳﻘﻴﺔ ﺗﺠﺎرﻳﺔ ؛‬
‫و ذﻟﻚ ﻋﺎدة ﺑﺎﺳﺘﺨﺪام وﻇﺎﺋﻒ اﻻﺗﺼﺎﻻت اﳌﺘﺎﺣﺔ ﻟﻠﻨﻈﺎم اﳌﺼﺎب‪ .‬ﻣﻦ أﻣﺜﻠﺔ‬
‫اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻤﻢ اﻟﱪﻣﺠﻴﺎت ﻟﻠﺤﺼﻮل ﻋﻠﻴﻬﺎ ‪ :‬اﳌﺮاﺳﻼت‪ ،‬و ﻛﻠ�ت اﻟﴪ‪،‬‬
‫و اﻟﺒﻴﺎﻧﺎت اﳌﺎﻟﻴﺔ‪ ،‬و أ�ﺎط ﺗﺼﻔﺢ اﻹﻧﱰﻧﺖ و اﺳﺘﺨﺪام اﻟﱪﻣﺠﻴﺎت اﻷﺧﺮى‪.‬‬

‫‪FOSS‬‬ ‫ﺑﺮﻣﺠﻴﺔ ﺑﺮﻣﺠﻴﺔ ﻣﺠﺎﻧﻴﺔ و ﻣﻔﺘﻮﺣﺔ اﳌﺼﺪر ؛ ﻣﻨﺸﻮرة ﺑﺮﺧﺺ ﺣﺮة ﺗﺴﻤﺢ ﻷي ﺷﺨﺺ‬
‫‪(Free‬‬
‫ﺣﺮة ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ و ﻧﺴﺨﻬﺎ و ﺗﻮزﻳﻌﻬﺎ ﻣﺠﺎﻧﻴﺎ دون ﻣﻘﺎﺑﻞ و دون أن ﻳﻜﻮن ﺑﺬﻟﻚ‬
‫‪Opensource‬‬
‫)‪Software‬‬ ‫ﻣﻌﺘﺪﻳﺎ ﻋﲆ ﺣﻖ ﻣﺆﻟﻔﻬﺎ أو ﻣﺨﺎﻟﻔﺎ ﻗﻮاﻧ� ﺣ�ﻳﺔ اﳌﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ‪ .‬ﻛ� أﻧﻪ‬
‫�ﻜﻦ ﻟﻜﻞ ﻣﻦ ﻳﺮﻳﺪ أن ﻳﻄﺎﻟﻊ ﺷﻔﺮﺗﻬﺎ اﳌﺼﺪرﻳﺔ‪ ،‬ﻛ� �ﻜﻦ ﳌﻦ ﻟﺪﻳﻪ اﻟﺪراﻳﺔ‬
‫اﻟﺘﻘﻨﻴﺔ ﺗﻌﺪﻳﻠﻬﺎ ﺑﺤﻴﺚ ﺗﻨﺎﺳﺐ اﺳﺘﺨﺪاﻣﺎﺗﻪ اﻟﺨﺎﺻﺔ أو أن ﻳﺤﺴﻨﻬﺎ أو ﻳﻐ� ﻣﻦ‬
‫اﻟﻮﻇﺎﺋﻒ اﻟﺘﻲ ﺗﺆدﻳﻬﺎ أو ﻳﻌﺎﻟﺞ اﻟﻌﻼت اﻟﺘﻲ ﻗﺪ ﺗﻮﺟﺪ ﻓﻴﻬﺎ أو أن ﻳﺒﻨﻲ ﻋﻠﻴﻬﺎ‬
‫ﺑﺮﻣﺠﻴﺎت أﺧﺮى‪ ،‬و ذﻟﻚ دون اﻟﺮﺟﻮع إﱃ اﳌﺆﻟﻔ� اﻷﺻﻠﻴ�‪ ،‬و ﺑﻼ ﴍط ﺳﻮى‬
‫أن ﻳﻨﴩ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻪ ﺑﺬات اﻟﺮﺧﺼﺔ ﻟﻴﻌﻄﻲ ﻏ�ه ذات اﻟﺤﻘﻮق اﻟﺘﻲ ﻛﺎن ﻗﺪ‬
‫ﺣﺼﻞ ﻋﻠﻴﻬﺎ )ﻏﺎﻟﺒﺎ‪ ،‬و ﺣﺴﺐ ﻣﺘﻄﻠﺒﺎت ﻛﻞ رﺧﺼﺔ(‪.‬‬

‫‪freeware‬‬ ‫ﺑﺮﻣﺠﻴﺎت ﺑﺮﻣﺠﻴﺎت ﻳﺴﻤﺢ ﻣﻨﺘﺠﻮﻫﺎ ﺑﺎﺳﺘﺨﺪاﻣﻬﺎ ﻣﺠﺎﻧﺎ‪ ،‬ﻟﻜﻨﻬﻢ ﻏﺎﻟﺒﺎ ﻻ ﻳﺘﻴﺤﻮن ﺷﻔﺮﺗﻬﺎ‬
‫ﻣﺠﺎﻧﻴﺔ اﳌﺼﺪرﻳﺔ ﻟﻶﺧﺮﻳﻦ ﻛ� أﻧﻬﻢ ﻳﺤﺘﻔﻈﻮن ﺑﻜﺎﻣﻞ ﺣﻘﻮق اﳌﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ ﻋﻠﻴﻬﺎ‪،‬‬
‫و ﻗﺪ ﻳﺴﻤﺤﻮن ﺑﺈﻋﺎدة ﺗﻮزﻳﻌﻬﺎ ﻛ� ﻫﻲ دون أي ﺗﻌﺪﻳﻞ ﻓﻴﻬﺎ‪.‬‬

‫‪firewall‬‬ ‫ِﺟﺪار اﻟﻨﺎر ﺑﺮﻣﺠﻴﺔ ﻗﺪ ﺗﻌﻤﻞ ﰲ واﺣﺪة أو أﻛ� ﻣﻦ ﻃﺒﻘﺎت اﻟﻨﻤﻮذج اﻟﺸﺒ􀄈 ﺗﻘﻮم ﺑﺪور‬
‫ﺣﺎرس اﻟﺤﺪود ﻟﻨﻈﺎم اﻟﺤﺎﺳﻮب أو اﻟﺸﺒﻜﺔ ﻟﱰاﻗﺐ و ﺗﺘﺤﻜﻢ ﰲ ﻣﺮور ﺗﺪﻓﻘﺎت‬

‫‪٩١‬‬
‫ﺷﺒﻜﻴﺔ ﻟﻜﻞ ﻣﻨﻬﺎ ﻋﻨﻮان ﺷﺒﻪ ﻓﺮﻳﺪ ﻳﻮﺿﻊ ﻓﻴﻪ ﻋﻨﺪ ﺗﺼﻨﻴﻌﻪ و ﻻ �ﻜﻦ ﺗﻐﻴ�ه‬ ‫اﻟﺒﻴﺎﻧﺎت اﻟﻮاردة و اﻟﺼﺎدرة ﻣﻨﻪ و إﻟﻴﻪ وﻓﻖ ﻗﻮاﻋﺪ ﻳﺤﺪدﻫﺎ اﳌﺴﺘﺨﺪم ﻣﺪﻳﺮ‬
‫إﻻ ﺑﺼﻌﻮﺑﺔ‪.‬‬ ‫اﻟﻨﻈﺎم‪ .‬ﻗﺪ ﺗﺸﻤﻞ اﻟﻘﻮاﻋﺪ ﻃﺒﻴﻌﺔ اﻻﺗﺼﺎل واردا أو ﺻﺎدرا‪ ،‬أو اﻟﻄﺮف اﻵﺧﺮ‬
‫ﻣﻦ اﻻﺗﺼﺎل‪ ،‬أو ﻓﺤﻮى اﻻﺗﺼﺎل‪ ،‬أو اﻟﺘﻄﺒﻴﻖ اﳌﺘﺼﻞ‪ ،‬أو اﻟﻮﻗﺖ‪ ،‬أو ﻫﻮﻳﺔ‬
‫‪BIOS (Basic‬‬ ‫ﻧﻈﺎم اﻟﻄﺒﻘﺔ اﻷد􀅟 ﻣﻦ اﻟﱪﻣﺠﻴﺎت ﰲ ﻧﻈﺎم اﻟﺤﺎﺳﻮب اﻟﺸﺨﴢ اﻟﺬي ﺗﻨﺒﻨﻲ ﻋﻠﻴﻪ‬
‫‪Input/‬‬ ‫اﳌﺴﺘﺨﺪم‪ ،‬أو ﺗﻮاﻓﻴﻖ ﻣﻦ ﻫﺬه اﳌﻌﺎﻳ� و ﻏ�ﻫﺎ‪.‬‬
‫اﻹدﺧﺎل‪/‬اﻹﺧﺮاج اﳌﺴﺘﻮﻳﺎت اﻷﻋﲆ ﻣﻦ اﻟﻮﻇﺎﺋﻒ‪ ،‬و ﻳﺸﻤﻞ ﺗﺤﻜ�ت ﺗﺤﺪد ﺗﻔﻌﻴﻞ أو ﺗﻌﻄﻴﻞ‬
‫‪Output‬‬ ‫اﻷﺳﺎﳼ‬
‫)‪System‬‬ ‫ﺟﻮاﻧﺐ ﻣﻦ اﻟﻮﻇﺎﺋﻒ اﻷﺳﺎﺳﻴﺔ و ﺳﻠﻮك اﻟﻌﺘﺎد‪.‬‬ ‫‪router‬‬ ‫ُﻣﺴﱢ� ﻧﺒﻴﻄﺔ أو ﺑﺮﻣﺠﻴﺔ ﰲ ﺷﺒﻜﺎت ﺗﺴﻴ� اﻟﺮزم ُ�ﺮر اﻟﺮزم )وﺣﺪات اﻻﺗﺼﺎل(‬
‫ﺑﻨﺎء ﻋﲆ ﻋﻨﻮان وﺟﻬﺎﺗﻬﺎ‪ ،‬و ﻳﺴﺘﺨﺪم ﻟﻮﺻﻞ اﻟﺸﺒﻜﺎت اﳌﺤﻠﻴﺔ و اﻟﺤﻮاﺳﻴﺐ‬
‫‪encryption‬‬ ‫اﻟﺘﻌﻤﻴﺔ ﺗﻄﺒﻴﻖ ﺣﺴﺒﺎﻧﺎت رﻳﺎﺿﻴﺎﺗﻴﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ ﻟﺘﺤﻮﻳﻠﻬﺎ ﻣﻦ ﺻﻴﻐﺘﻬﺎ‬ ‫ﺑﺎﻹﻧﱰﻧﺖ‪ .‬ﻳﻮﺟﺪ ُﻣﺴﱢ� ﰲ أﺟﻬﺰة اﻟﻮﺻﻼت اﻟﴪﻳﻌﺔ ﺑﺎﻹﻧﱰﻧﺖ )ﻣﺜﻞ ‪ DSL‬و ﻣﺎ‬
‫اﻟﴫﻳﺤﺔ اﳌﻘﺮوءة إﱃ ﺻﻴﻐﺔ ﻻ �ﻜﻦ ﻗﺮاءﺗﻬﺎ إﱃ ﺑﺘﻈﻬ�ﻫﺎ‪ ،‬أي ﻋﻜﺲ اﻟﺘﻌﻤﻴﺔ‪،‬‬ ‫ﺷﺎﺑﻬﻬﺎ(‪.‬‬
‫ﻟﺮﱢدﻫﺎ إﱃ ﺻﻴﻐﺘﻬﺎ اﻷﺻﻠﻴﺔ و ﻫﻮ ﻣﺎ ﻳﺘﻄﻠﺐ ﻣﻌﻠﻮﻣﺔ ﴎﻳﺔ‪ ،‬ﻣﺜﻞ ﻛﻠﻤﺔ اﻟﴪ أو‬
‫‪device‬‬ ‫ﻧﺒﻴﻄﺔ ﺟﻬﺎز )ﻋﺘﺎد( ﻳﺸﻜﻞ ﺟﺰءا ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﺣﺎﺳﻮﺑﻴﺔ أو ﺷﺒﻜﻴﺔ و ﻳﺆدي ﻓﻴﻬﺎ وﻇﻴﻔﺔ‬
‫اﳌﻔﺘﺎح‪ .‬ﺗﻮﺟﺪ ﺧﻮارزﻣﻴﺎت ﻋﺪﻳﺪة ﻹﺟﺮاء ﺣﺴﺒﺎﻧﺎت اﻟﺘﻌﻤﻴﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻋﻤﻮﻣﺎ‬
‫ﻣﺤﺪدة‪ ،‬ﻣﺜﻞ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت أو �ﺮﻳﺮﻫﺎ ﻋﱪ اﻟﺸﺒﻜﺔ أو ﻣﻌﺎﻟﺠﺘﻬﺎ ﺑﺄي ﺷﻜﻞ‪.‬‬
‫ﺗﻨﻘﺴﻢ إﱃ ﻧﻮﻋ� أﺳﺎﺳ� ‪ :‬ﺗﻌﻤﻴﺔ ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬و ﺗﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ )ﻏ�‬
‫ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن �ﻜﻦ أن ﺗﻜﻮن اﻟﻨﺒﻴﻄﺔ اﻓﱰاﺿﻴﺔ‪ ،‬أي ُﻣﺤﺎﻛﺎة ﺑﺎﻟﱪﻣﺠﻴﺎت‬
‫ﺗﻨﺎﻇﺮﻳﺔ(‪.‬‬
‫ﺑﺪﻻ ﻣﻦ أن ﻳﻜﻮن ﻋﺘﺎدا ﻣﺎدﻳﺎ‪ ،‬إﻻ أن اﳌﻜﻮﻧﺎت اﻷﺧﺮى ﰲ اﻟﻨﻈﺎم ﺗﻌﺎﻣﻠﻬﺎ‬
‫‪Uninterrupt-‬‬ ‫ﻣﺼﺪر اﻟﺘﻴﺎر ﻧﺒﺎﺋﻂ ﺗﺘﻜﻮن ﻣﻦ ﻣﺮاﻛﻢ ﻟﻠﻄﺎﻗﺔ اﻟﻜﻬﺮﺑﻴﺔ و ﻣﺘﺤﺴﺴﺎت ﻻﻧﻘﻄﺎع اﻟﺘﻴﺎر‪ ،‬و ﻫﻲ‬ ‫ﺑﺬات اﻟﱪوﺗﻮﻛﻮﻻت ﻛ� ﻟﻮ ﻛﺎﻧﺖ ﻋﺘﺎدا ﻣﺎدﻳﺎ‪ .‬ﻣﻦ أﻣﺜﻠﺔ ﻧﺒﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬
‫‪able Power‬‬ ‫ﻏ� اﳌﻨﻘﻄﻊ ﺗ ُﻮﱠﺻﻞ ﻣﺎ ﺑ� اﻷﺟﻬﺰة اﳌﺮاد ﺣ�ﻳﺘﻬﺎ ﻣﻦ ﺗﺬﺑﺬﺑﺎت اﻟﺘﻴﺎر اﻟﻜﻬﺮ􀃼 و اﳌﺂﺧﺬ‬ ‫ﻣﺸﻐﻼت اﻷﻗﺮاص و ﺷﺬرات ذواﻛﺮ ﻳﻮإس􀃼‪ ،‬و ﻣﻦ اﻟﻨﺒﺎﺋﻂ اﻟﺸﺒﻜﻴﺔ اﳌﻮدﻣﺎت‪،‬‬
‫‪Supply‬‬
‫اﻟﺮﺋﻴﴘ ﻓﺘﻨﺸﺤﻦ ﻣﺮاﻛﻤﻬﺎ ﺗﻠﻘﺎﺋﻴﺎ ﻃﺎﳌﺎ اﺳﺘﻤﺮ اﻟﺘﻴﺎر‪ ،‬و ﻓﻮر ﺗﺤﺴﺴﻬﺎ اﻧﻘﻄﺎع‬ ‫و ﺑﻄﺎﻗﺎت ﺷﺒﻜﺔ‪ ،‬و ﻣﻦ اﻟﻨﺒﺎﺋﻂ اﻟﺒﴫﻳﺔ اﳌﺎﺳﺤﺎت و ﻛﺎﻣ�ات اﻟﻮب‪.‬‬
‫اﻟﺘﻴﺎر ﻣﻦ اﳌﺄﺧﺬ ﺗﺘﻮﱃ ﻟﺤﻈﻴﺎ إﻣﺪاد اﻟﻄﺎﻗﺔ إﱃ اﻟﺠﻬﺎز اﳌﺘﱠﺼﻞ ﺑﻬﺎ ﻓﻼ ﻳﺘﻌﻄﻞ‬
‫‪sourcecode‬‬ ‫ﻛﻮد اﳌﺼﺪر ﻫﻲ ﻣﺠﻤﻮع اﻟﺘﻌﻠﻴ�ت اﻟﺘﻲ ﺗﺆﻟﻒ ﺑﺮﻣﺠﻴﺔ ﻣﺎ و اﻟﺘﻲ ﻳﻜﺘﺒﻬﺎ ا ُﳌﱪِﻣُﺞ ﺑﻨﺎء ﻋﲆ‬
‫ﻋﻤﻠﻪ ﳌﺪة ﻣﻌﻴﻨﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻛﻢ اﻟﻄﺎﻗﺔ اﳌﺨﺰﻧﺔ ﺑﺎﳌﺮﻛﻢ‪.‬‬
‫)أو ﻛﻮد ﻣﺼﺪري( ﻣﻨﻄﻖ ﺗﺼﻤﻴﻤﻲ ﻣﻌ� ﻟﻴﺄﻣﺮ اﻟﺤﺎﺳﻮب ﺑﺘﻨﻔﻴﺬ وﻇﺎﺋﻒ اﻟﺤﻮﺳﺒﺔ اﻷﺳﺎﺳﻴﺔ‪ ،‬ﻣﻦ‬
‫‪steganogra-‬‬ ‫اﺳﺘﮕﺎﻧﻮﮔﺮاﻓﻴﺎ أﺳﺎﻟﻴﺐ ﻟﺘﻤﻮﻳﻪ اﻟﺒﻴﺎﻧﺎت و إﺧﻔﺎء ﺣﻘﻴﻘﺔ وﺟﻮدﻫﺎ ﺑﺤﻴﺚ ﻻ ﻳﻌﺮف اﳌﻬﺎﺟﻢ‬ ‫إدﺧﺎل و ﻣﻌﺎﻟﺠﺔ و إﺧﺮاج و ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت‪� ،‬ﺎ ﻳﺤﻘﻖ اﻟﻐﺮض ﻣﻦ اﻟﱪﻣﺠﻴﺔ‪،‬‬
‫‪phy‬‬
‫)إﺧﻔﺎء اﻟﺒﻴﺎﻧﺎت( اﳌﺤﺘﻤﻞ أﻧﻬﺎ ﻣﻮﺟﻮدة ﻣﻦ اﻷﺻﻞ‪ ،‬و ﺗﻮﺟﺪ ﻟﺬﻟﻚ ﻋﺪة أﺳﺎﻟﻴﺐ و ﺗﻘﻨﻴﺎت‪.‬‬ ‫و ذﻟﻚ ﺑﺎﺳﺘﺨﺪام واﺣﺪة أو أﻛ� ﻣﻦ اﻟﻠﻐﺎت اﻟﱪﻣﺠﻴﺔ‪ ،‬و أ�ﺎط اﻟﱪﻣﺠﺔ‪.‬‬

‫‪volume‬‬ ‫ﻣﺠﻠﺪ ﻗﺴﻢ ﻣﻨﻄﻘﻲ ﰲ وﺳﻴﻂ ﺗﺨﺰﻳﻦ ﻳﺴﺘﻮﻋﺐ داﺧﻠﻪ أﻗﺴﺎﻣﺎ ﻣﻨﻄﻘﻴﺔ أﺧﺮى‬ ‫‪LiveCD‬‬ ‫ﻗﺮص ﺣﻲ ﻗﺮص ﻣﺪﻣﺞ ﻋﻠﻴﻪ ﻧﻈﺎم ﺗﺸﻐﻴﻞ �ﻜﻦ ﺗﺸﻐﻴﻠﻪ ﺑﺈﻗﻼع اﻟﻘﺮص ﻣﺒﺎﴍة دون‬
‫ﻟﻠﺒﻴﺎﻧﺎت ﻣﺜﻞ اﻷدﻟﺔ )‪ (directories‬و اﳌﻠﻔﺎت )‪ .(files‬ﻋﺎدة ﻣﺎ ﻳﻨﺸﺄ اﳌﺠﻠﺪ‬ ‫اﻟﺤﺎﺟﺔ إﱃ ﺗﻨﺼﻴﺒﻪ أو ﺗﻐﻴ� ﺗﻬﻴﺌﺔ و إﻋﺪادات و ﺗﻀﺒﻴﻄﺎت اﻟﺤﺎﺳﻮب‪ ،‬و ذﻟﻚ‬
‫ﰲ ﻗﺴﻢ )‪ (partition‬ﻋﲆ وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ﻗﺪ ﻳﺸﻐﻞ أﻛ� ﻣﻦ ﻗﺴﻢ ﰲ‬ ‫ﺑﺸﻜﻞ ﻣﺆﻗﺖ‪ ،‬ﺛﻢ اﻟﻌﻮدة إﱃ اﻟﻮﺿﻊ اﻷﺻﲇ ﺑﺈﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺤﺎﺳﻮب‪.‬‬
‫ﺑﻌﺾ اﻟﻨﻈﻢ‪ .‬ﻻﺣﻆ أن اﻟﻮﺛﺎﺋﻖ اﳌﺮﺗﺒﻄﺔ ﺑﻮﻳﻨﺪوز أﺻﺒﺤﺖ ﺗﺴﺘﺨﺪم ”ﻣﺠﻠﺪ“‬
‫‪physical‬‬ ‫ﺗﻬﺪﻳﺪات ﻛﻞ ﻣﺎ ﻳﺘﻬﺪد اﻟﺒﻴﺎﻧﺎت ﻧﺘﻴﺠﺔ أﻓﻌﺎل ﳌﻦ ﻟﺪﻳﻬﻢ ﻧﻔﺎذ ﻣﺎدي إﱄ اﻟﺤﻮاﺳﻴﺐ‬
‫ﻛﻤﻘﺎﺑﻞ ”‪ “directory‬ﺧﻼﻓﺎ ﻟﻜﻞ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻷﺧﺮى‪ ،‬و ﻫﻲ ﺗﺮﺟﻤﺔ أﻗﻞ‬ ‫‪threats‬‬
‫ﻣﺎدﻳﺔ و وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ﻛﺬﻟﻚ ﻛﻞ اﻷﺣﺪاث اﳌﺎدﻳﺔ اﻟﺘﻲ �ﻜﻦ أن ﺗﺨﺮب اﻟﻌﺘﺎد‬
‫ﻣﻼ�ﺔ و أﻛ� اﻟﺘﺒﺎﺳﺎ‪.‬‬
‫ﻣﺜﻞ اﻟﺤﻮادث و اﻟﻜﻮارث اﻟﻄﺒﻴﻌﻴﺔ و اﻟﺘﺨﺮﻳﺐ اﳌﺘﻌﻤﺪ‪.‬‬
‫‪plausible‬‬ ‫ﺣﺠﻴﺔ ﻋﺪم ﻗﺪرة إﺛﺒﺎت ادﻋﺎء ﻣﺎ )ﻋﺎدة اﺗﻬﺎم( ﻋﲆ ﻣﻦ ﻳﻨﻜﺮ‪ ،‬ﻣﻊ ﻋﺪم اﻟﻘﺪرة ﻋﲆ‬
‫‪deniability‬‬ ‫‪wireless‬‬ ‫ﻧﻘﻄﺔ اﺗﺼﺎل ﻧﺒﻴﻄﺔ ﺷﺒﻜﻴﺔ ﺗﺘﻴﺢ اﺗﺼﺎل اﻟﺤﻮاﺳﻴﺐ و اﻷﺟﻬﺰة اﻟﺸﺒﻜﻴﺔ اﻷﺧﺮى ﰲ ﺷﺒﻜﺔ‬
‫اﻹﻧﻜﺎر إﺛﺒﺎت ﻧﻔﻴﻪ‪ ،‬و ﻫﻮ ﻳﻔﻴﺪ ﰲ اﻟﺤﺎﻻت اﻟﺘﻲ ﺗﻨﻄﺒﻖ ﻓﻴﻬﺎ اﻟﻘﺎﻋﺪة اﻟﻘﺎﻧﻮﻧﻴﺔ اﻟﻨﺎﺻﺔ‬ ‫‪access‬‬
‫ﻻﺳﻠ􀄈 ﺣﺎﺳﻮﺑﻴﺔ ﻣﺤﻠﻴﺔ ﻻﺳﻠﻜﻴﺔ‪ ،‬و ﻫﻮ ﻗﺪ ﻳﻜﻮن ﻣﺘﺼﻼ ﺑﺄﺟﻬﺰة أﺧﺮى ﺗﺴﺘﺨﺪم‬
‫ﻋﲆ أن ”اﻟﺸﻚ ﰲ ﺻﺎﻟﺢ اﳌﺘﻬﻢ“ و أن ”اﻟﺒﻴﻨﺔ ﻋﲆ ﻣﻦ اّدﻋﻰ“‪.‬‬ ‫‪point‬‬
‫ﻛﻤﺨﺎرج اﺗﺼﺎل ﺑﺸﺒﻜﺎت أﺧﺮى أو ﺑﺎﻹﻧﱰﻧﺖ‪.‬‬
‫‪server‬‬ ‫ﺧﺎدوم ﻣﻜﱢﻮن ﻳﻌﻤﻞ ﰲ ﻣﻨﻈﻮﻣﺔ ﻟﻴﺆدي وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ ﺑﺎﻻﺳﺘﺠﺎﺑﺔ ﻟﻄﻠﺒﺎت ﻣﻜﻮﻧﺎت‬
‫‪Media‬‬ ‫ﻋﻨﻮان اﻟﺘﺤﻜﻢ ﻣﻌﺮف ﺷﺒﻪ ﻓﺮﻳﺪ �ﻴﺰ ﻛﻞ ﻧﺒﻴﻄﺔ ﺷﺒﻜﻴﺔ و ﻳﺴﺘﺨﺪم ﻟﺘﻌﺮﻳﻒ اﻟﻨﺒﻴﻄﺔ ﰲ‬
‫أﺧﺮى ﰲ اﻟﻨﻈﺎم‪ ،‬و ﻳﺘﻮاﺻﻞ ﻣﻌﻬﺎ ﺑﱪوﺗﻮﻛﻮل ﻣﻌ�‪ .‬ﻗﺪ ﻳﻜﻮن اﻟﺨﺎدوم ﰲ‬ ‫‪Access Con-‬‬
‫ﰲ ﺳﻴﺎﻗﺎت اﻻﺗﺼﺎل اﳌﺨﺘﻠﻔﺔ‪ .‬ﺑﻄﺎﻗﺎت اﻟﺸﺒﻜﺎت و ﺍﻟﻤﺴﻴﺮﺍﺕ و ﻏ�ﻫﺎ ﻣﻦ ﻧﺒﺎﺋﻂ‬
‫ﺻﻮرة ﺑﺮﻣﺠﻴﺔ أو ﻋﺘﺎد‪.‬‬ ‫‪trol address‬‬ ‫اﻟﻨﻔﺎذ ﻟﻠﻮﺳﻴﻂ‬

‫‪٩٣‬‬ ‫‪٩٢‬‬
‫‪keylogger‬‬ ‫ُﻣَﺴﱢﺠﻞ أداة ﺗ ُﺰرع ﰲ ﺣﺎﺳﻮب ﺑﻐﺮض ﺗﺴﺠﻴﻞ ﴐﺑﺎت أزرار ﻟﻮﺣﺔ اﳌﻔﺎﺗﻴﺢ أﺛﻨﺎء‬ ‫‪resolution‬‬ ‫َﻣْﻴﺰ اﻟﻜﺜﺎﻓﺔ اﻟﻨﻘﻄﻴﺔ ﰲ اﻟﺼﻮرة اﻟﺮﻗﻤﻴﺔ‪ ،‬ﺳﻮاء اﳌﺤﻔﻮﻇﺔ ﰲ ﻣﻠﻒ أو اﻟﺘﻲ ﺗﺴﺘﻄﻴﻊ‬
‫ﻟﻮﺣﺔ اﺳﺘﺨﺪام اﻟﺤﺎﺳﻮب ﻋﲆ أﻣﻞ أن ﺗﻠﺘﻘﻂ ﺑﻴﺎﻧﺎت ﴎﻳﺔ ﻳﺼﻌﺐ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ‬ ‫ﻃﺎﺑﻌﺔ إﻧﺘﺎﺟﻬﺎ‪ ،‬أو ﻣﺎﺳﺤﺔ ﺿﻮﺋﻴﺔ رﻗﻤﻨﺘﻬﺎ‪ ،‬أو ﻛﺎﻣ�ا ﺗﺴﺠﻴﻠﻬﺎ‪ .‬و ﻫﻲ إﺣﺪى‬
‫ﻣﻔﺎﺗﻴﺢ‬
‫ﺑﻮﺳﺎﺋﻞ أﺧﺮى‪ ،‬ﻣﺜﻞ ﻛﻠ�ت اﻟﴪ ﰲ ﻟﺤﻈﺔ إدﺧﺎﻟﻬﺎ‪ ،‬ﺛﻢ إرﺳﺎل ذﻟﻚ اﻟﺴﺠﻞ إﱃ‬ ‫ﻣﺤﺪدات ﺟﻮدة اﻟﺼﻮرة و ﺗﺘﻨﺎﺳﺐ ﻣﻌﻬﺎ ﻃﺮدﻳﺎ‪ ،‬و ﻣﻌﻬﺎ اﻟﺬاﻛﺮة اﻟﻼزﻣﺔ‬
‫اﻟﺸﺨﺺ اﻟﺬي ﻳﺘﺤﻜﻢ ﰲ أداة اﻟﺘﺠﺴﺲ ﻫﺬه‪ ،‬إﻣﺎ ﻋﱪ اﻟﺸﺒﻜﺔ أو ﺑﺄن ﻳﺴﱰﺟﻊ‬ ‫ﻟﺘﺨﺰﻳﻨﻬﺎ‪ .‬اﳌﺤﺪد اﻵﺧﺮ ﻟﺠﻮدة اﻟﺼﻮر اﻟﺮﻗﻤﻴﺔ ﻫﻮ اﻟﻌﻤﻖ اﻟﻠﻮ􀅠‪.‬‬
‫ﺑﻨﻔﺴﻪ ﻣﻠﻒ اﻟﺴﺠﱠﻞ إن ﻛﺎن ﻟﻪ ﻧﻔﺎذ ﻣﺎدي إﱃ اﻟﺤﺎﺳﻮب اﳌﺴﺘﻬﺪف‪.‬‬
‫‪data‬‬ ‫ﺿﻐﻂ ﻫﻮ إﺟﺮاء ﺣﺴﺒﺎﻧﺎت رﻳﺎﺿﻴﺎﺗﻴﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺤﻮﻳﻠﻬﺎ إﱃ ﺷﻜﻞ ﻳﺸﻐﻞ ﺣﻴﺰا‬
‫‪compression‬‬
‫‪digital‬‬ ‫ﺷﻬﺎدة وﺛﻴﻘﺔ رﻗﻤﻴﺔ ﻏ� ﻗﺎﺑﻠﺔ ﻟﻠﺘﺰﻳﻴﻒ ﺗﺴﺘﺨﺪم ﺗﻘﻨﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﺗﻔﻴﺪ ﰲ‬ ‫اﻟﺒﻴﺎﻧﺎت أﻗﻞ ﻋﻨﺪ ﺗﺨﺰﻳﻨﻬﺎ ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻟﺮﻗﻤﻴﺔ أو ﻋﻨﺪ ﻧﻘﻠﻬﺎ‪ ،‬ﺛﻢ �ﻜﻦ إﻋﺎدﺗﻬﺎ إﱃ‬
‫‪certificate‬‬ ‫رﻗﻤﻴﺔ اﻋﺘ�د اﻟﻮﺛﺎﺋﻖ اﻟﺮﻗﻤﻴﺔ اﻷﺧﺮى و اﻷﻛﻮاد اﻟﱪﻣﺠﻴﺔ و ﺗﻮﻓ� وﺳﻴﻠﺔ ﻟﻠﺘﺤﻘﻖ‬ ‫ﺻﻴﻐﺘﻬﺎ اﻷﺻﻠﻴﺔ ﺑﺨﻮارزﻣﻴﺎت أﺧﺮى‪ .‬ﻳﻮﺟﺪ ﻧﻮﻋﺎن رﺋﻴﺴﻴﺎن ﻣﻦ اﻟﻀﻐﻂ‪،‬‬
‫ﻣﻦ أﺻﺎﻟﺘﻬﺎ و ﻣﻄﺎﺑﻘﺘﻬﺎ ﻟﻸﺻﻞ اﻟﺼﺎدر ﻋﻦ اﻟﺠﻬﺔ اﳌﻮﻗﻌﺔ‪ ،‬و ﻛﺬﻟﻚ ﰲ اﺳﺘﻴﺜﺎق‬ ‫أوﻟﻬ� ﻫﻮ اﻟﻀﻐﻂ ﻏ� اﻟﻔﻘﻮد اﻟﺬي ﻳﻘﻠﻞ ﺣﺠﻢ اﻟﺒﻴﺎﻧﺎت دون ﻓﻘﺪ أي ﻗﺪر‬
‫اﳌﺮاﺳﻼت ﺑ� اﻷﻓﺮاد و اﻟﻨﻈﻢ اﻟﺤﺎﺳﻮﺑﻴﺔ‪.‬‬ ‫ﻣﻨﻬﺎ و ﺑﺤﻴﺚ ﺗﻄﺎﺑﻖ اﻟﺒﻴﺎﻧﺎت ﺑﻌﺪ إزاﻟﺔ اﻟﻀﻐﻂ ﻋﻨﻬﺎ اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ ﻗﺒﻞ‬
‫اﻟﻀﻐﻂ ؛ و ﺛﺎﻧﻴﻬ� ﻫﻮ اﻟﻀﻐﻂ اﻟﻔﻘﻮد اﻟﺬي ﻳُﻔﻘﺪ أﺛﻨﺎء إﺟﺮاﺋﻪ ﻗﺪر ﻣﺎ ﻣﻦ‬
‫‪digital‬‬ ‫اﻟﺘﻮﻗﻴﻊ ﺗﻘﻨﻴﺔ ﻣﺒﻨﻴﺔ ﻋﲆ اﻟﺘﻌﻤﻴﺔ ﺑﺎﳌﻔﺘﺎح اﻟﻌﻠﻨﻲ ﺗﺴﺘﺨﺪم ﳌﻨﻊ اﻟﺘﻼﻋﺐ ﺑﻔﺤﻮى‬ ‫اﻟﺒﻴﺎﻧﺎت‪ ،‬ﺑﻬﺪف ﺗﻘﻠﻴﻞ اﻟﺤﺠﻢ ﺑﺪرﺟﺔ ﻛﺒ�ة‪ ،‬و اﻟﻘﺪر اﳌﻔﻘﻮد ﻳُﻌﱡﺪ ﻏ� ﻣﺆﺛﺮ‬
‫‪signature‬‬ ‫اﻟﺮﻗﻤﻲ اﻟﻮﺛﺎﺋﻖ و اﳌﺮاﺳﻼت اﻟﺮﻗﻤﻴﺔ و اﻛﺘﺸﺎف ذﻟﻚ اﻟﺘﻼﻋﺐ إن ﺣﺪث‪ ،‬و ﻛﺬﻟﻚ‬ ‫ﰲ إدراك اﻟﺒﻴﺎﻧﺎت‪ ،‬و ﻋﺎدة ﻣﺎ ﻳﺴﺘﺨﺪم ﰲ ﺿﻐﻂ وﺳﺎﺋﻂ اﻟﺼﻮر و اﻟﺼﻮت‬
‫ﻟﻜﺸﻒ ﺗﺰﻳﻴﻒ اﻟﻮﺛﺎﺋﻖ و اﳌﺮاﺳﻼت و اﻧﺘﺤﺎل اﻟﻬﻮﻳﺔ‪.‬‬ ‫و اﻟﻔﻴﺪﻳﻮ اﻟﺘﻲ ﻳﺘﻮﻗﻒ ﺗﻘﺮﻳﺮ ﻣﺪى ﻣﻴﺰﻫﺎ أو وﺿﻮﺣﻬﺎ ﻋﲆ اﻟﺤﻮاس و اﻹدراك‬
‫اﻹﻧﺴﺎ􀅠‪.‬‬
‫‪proxy‬‬ ‫ﺧﺎدوم ﺧﺎدوم ﻋﲆ اﻹﻧﱰﻧﺖ ﻳﻘﻮم ﺑﺪور وﺳﻴﻂ ﻣﺎ ﺑ� ﺧﺎدوم و ﻋﻤﻴﻞ‪ .‬ﺗﺴﺘﻌﻤﻞ‬
‫‪server‬‬ ‫‪deletion vs.‬‬ ‫اﻟﺤﺬف‪ /‬ﻓﻴ� ﻳﺘﻌﻠﻖ ﺑﺎﻟﺤﻮاﺳﻴﺐ ﻓﺈن ﺣﺬف اﳌﻠﻔﺎت ﻫﻮ إﺷﺎرة ﻟﻨﻈﺎم اﳌﻠﻔﺎت اﻟﺬي‬
‫وﺳﻴﻂ اﻟﺨﻮادﻳﻢ ﻷﻏﺮاض ﻋﺪﻳﺪة‪ ،‬ﻣﻨﻬﺎ ﺗﺨﻔﻴﻒ اﻟﻌﺐء ﻋﲆ ﺧﻮادﻳﻢ اﳌﺤﺘﻮى‬
‫‪wiping‬‬
‫و اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬و ﻛﺬﻟﻚ ﰲ ﺗﺠﺎوز اﻟﺮﻗﺎﺑﺔ ﻋﲆ ﻣﺤﺘﻮى اﻹﻧﱰﻧﺖ‪.‬‬ ‫اﳌﺤﻮ ﻳﻨﻈﻢ اﺳﺘﻐﻼل وﺳﻴﻂ اﻟﺘﺨﺰﻳﻦ ﺑﺄن اﳌﺴﺎﺣﺔ اﻟﺘﻲ ﻛﺎن ﻳﺸﻐﻠﻬﺎ ﻣﻠﻒ ﻣﺎ ﻗﺪ‬
‫أﺻﺒﺤﺖ ﺷﺎﻏﺮة و �ﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻻﺣﻘﺎ ﻟﻐﺮض آﺧﺮ‪ ،‬و ﻫﻮ �ﺎﺛﻞ ﺣﺬف ﻋﻨﻮان‬
‫ﻓﺼﻞ و رﻗﻢ ﺻﻔﺤﺘﻪ ﰲ ﻓﻬﺮس ﻛﺘﺎب‪ ،‬ﻣﻊ اﻹﺑﻘﺎء ﻋﲆ ﺻﻔﺤﺎت اﻟﻔﺼﻞ ذاﺗﻬﺎ ﰲ‬
‫ﻣ� اﻟﻜﺘﺎب‪ .‬اﳌﺤﻮ ﻫﻮ ﻃﻤﺲ ﻣﺤﺘﻮى اﳌﻠﻒ ﻣﻦ ﺑﻴﺎﻧﺎت ﻣﺨﺰﻧﺔ ﻋﲆ اﻟﻮﺳﻴﻂ‬
‫اﻟﺮﻗﻤﻲ ﺑﻄﺮﻳﻖ ﻛﺘﺎﺑﺔ ﺑﻴﺎﻧﺎت أﺧﺮى ﻓﻮﻗﻬﺎ‪ ،‬و ﻫﻲ اﻟﻄﺮﻳﻘﺔ اﻵﻣﻨﺔ ﻟﺘﺪﻣ�‬
‫اﻟﺒﻴﺎﻧﺎت و ﺿ�ن – أو ﺗﻘﻠﻴﻞ اﺣﺘ�ل – أن ﻳﺘﻤﻜﻦ ﺷﺨﺺ ﻣﺎ ﻣﻦ اﺳﱰﺟﺎﻋﻬﺎ‬
‫ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت ﻣﺘﺎﺣﺔ و ﻣﻌﺮوﻓﺔ‪.‬‬

‫‪swap file‬‬ ‫ﻣﻠﻒ ”اﳌﺒﺎدﻟﺔ“ )‪ (swapping‬أﺳﻠﻮب ﺗﺴﺘﺨﺪﻣﻪ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﺰﻳﺎدة اﻟﺬاﻛﺮة‬
‫ﻣﺒﺎدﻟﺔ اﳌﺘﺎﺣﺔ ﻟﺘﺸﻐﻴﻞ ﺗﻄﺒﻴﻘﺎت اﳌﺴﺘﺨﺪﻣ� ﺑﺎﺳﺘﺨﺪام ﺟﺰء ﻣﻦ ذاﻛﺮة اﻟﺘﺨﺰﻳﻦ‬
‫اﻟﺜﺎﻧﻮﻳﺔ اﳌﺘﻤﺜﻠﺔ ﰲ اﻟﺴﻮاﻗﺎت اﻟﺼﻠﺒﺔ اﻷﺑﻄﺄ و اﻷﻛﱪ ﻟﻠﺤﻔﻆ اﳌﺆﻗﺖ ﻟﺒﻌﺾ‬
‫ﻣﺤﺘﻮى اﻟﺬاﻛﺮة اﻟﺮﺋﻴﺴﻴﺔ اﳌﺘﻤﺜﻠﺔ ﰲ اﻟﺮام )‪ (RAM‬اﻟﺘﻲ ﺗﻌﻤﻞ ﻓﻴﻬﺎ‬
‫اﻟﺘﻄﺒﻴﻘﺎت و اﻟﺘﻲ ﻋﺎدة ﻣﺎ ﺗﻜﻮن أﻗﻞ ﰲ اﻟﺴﻌﺔ إﻻ أﻧﻬﺎ أﴎع ﻛﺜ�ا‪ ،‬و ﺑﻬﺬا‬
‫�ﻜﻦ ﻟﻠﺘﻄﺒﻴﻘﺎت أن ﺗﺴﺘﺨﺪم ﻗﺪرا ﻣﻦ اﻟﺬاﻛﺮة ﻳﻔﻮق ﻣﺎ ﻫﻮ ﻣﻮﺟﻮد ﻓﻌﻼ ﰲ‬
‫اﻟﻨﻈﺎم‪.‬‬

‫‪cookies‬‬ ‫اﻟﻜﻮﻛﻴﺰ اﻟﻜﻮﻛﻴﺰ وﺳﻴﻠﺔ ﺗﺴﺘﺨﺪﻣﻬﺎ اﳌﻮاﻗﻊ ﻟﺘﺨﺰﻳﻦ ﻗﺪر ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﰲ اﳌﺘﺼﻔﺢ ﺑﻬﺪف‬
‫ﺗﺴﻬﻴﻞ اﺳﺘﺨﺪام ﺗﻠﻚ اﳌﻮاﻗﻊ و إﺑﺪاء اﺳﺘﺠﺎﺑﺎت ذﻛﻴﺔ ﻻﺧﺘﻴﺎرات و أﻓﻌﺎل‬
‫اﳌﺴﺘﺨﺪﻣ�‪ ،‬و ذﻟﻚ ﺑﺤﻔﻆ ﺗﻔﻀﻴﻼﺗﻬﻢ و أﺣﻴﺎﻧﺎ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺑﺎﺗﻬﻢ‪.‬‬

‫‪٩٥‬‬ ‫‪٩٤‬‬
DISCLAIMER
Software and documentation in this collection of “NGO in a
Box - Security Edition” is provided “as is” and we exclude and
expressly disclaim all express and implied warranties or conditions
of any kind, either express or implied, including, but not limited
to, the implied warranties of merchant-ability and fitness for
a particular purpose so far as such disclaimer is permitted. In
no event shall Front Line Tactical Technology Collective or
any agent or representatives there-of be liable for any direct,
indirect, incidental, special, exemplary, or consequential damages
(including, but not limited to, procurement of substitute goods
or services; loss of use, data, or profits; or business interruption),
however caused under any theory of liability, arising in any way
out of the use of or inability to make use of this software, even
if advised of the possibility of such damage. Nothing in this
disclaimer affects your statutory rights.

You might also like