Online Survival Kit

This Online Survival Kit offers practical tools, advice and techniques that teach you how to circumvent censorship and to secure yo communications and data. This handbook will gradually be unveiled in order to provide everyone with the means to resist censors, governments or interests groups that want to courntrol news and information and gag dissenting voices.

قبل أن تفكر حتى في تأمين جهاز الكمبيوتر الخاص بك أو تركيب البرمجيات لتشفير اتصالاتك أو البيانات، ينبغي أن نتبنى نظافة رقمية جيدة من خلال اتباع بعض النصائح الحس السليم التي سوف تساعدك على تجنب بك إختراق حساب البريد الإلكتروني الخاص بك أو جهازالكمبيوتر الخاص بك. لا حاجة إلى أن تكون مهندس في نظم الحاسوب لتطبيق هذه النصائح.

ضمان سرية الاتصالات والبيانات ليست بالشيء السهل. في حين أن هناك العديد من أدوات التشفير، ولكن التعامل معها والاحتياطات اللازمة التي ينبغي اتخاذها لمنع ترك شيء من القرائن أو التعقب لاعتراض رسالة أو تحديد هوية من قام بها تتطلب التعلم والخبرة الطويلة. بدلا من قضاء السنوات الثلاث المقبلة في التدريب لتصبح خبير أمني، جان مارك ماناش, الصحافي المتخصص في قضايا الخصوصية والأمن الرقمي، ويقدم بديلا جدير بالاهتمام : وهو كيفية تفعيل ربع ساعة من حالة الاخفاء التام على الانترنت.

تسمح هذه التكنولوجيا، المستعملة بكثرة في عالم الشركات، بإنشاء نفق ( ربط افتراضي ) ، عبر الإنترنت، بين شبكتين حقيقيتين متباعدتين جغرافيًّا . الربط يكون بطريقة شفافة لمستعمليها . هؤلاء فقط يتمكنون من الولوج إلى الشبكة ( هذا ما يعطيها طابع الخصوصية ) ، إضافة إلى أن البيانات المرسلة عبر هذا النفق تكون مشفّرة . وهذا ما يضمن لمستعملي الشبكة الخاصة الافتراضية بقاء البيانات المرسلة غير قابلة للقراءة في حال تعرض إليها دخلاء أو جواسيس .

هل تعلم؟ عندما ترسِل وثيقة ما، فإن عددا من البيانات المرتبطة تنتقل معها. قليل من مستعملي الإنترنت يدركون هذا، مع أن كثيرا من تنسيقات الملفات تتضمن معطيات أو بيانات وصفية.
الملفات المستحدثة عبر معالج النصوص أو وفق نسق المستند المنقول (PDF) تتضمن عادة اسم كاتب النص، تاريخ وساعة إنشاء الملف أو الوثيقة، وأحيانا تسجل معها أيضا جزءا من التسلسل الزمني لنشر الملف. هذه البيانات المخبأة مرتبطة بنسق الملف وكذا البرنامج المستعمل.

تايلز (Tails) ("نظام التستر الحي بفقد الذاكرة ") هو نظام تشغيل، مثل  ويندوز (Windows) أو  ماك (Mac)، وهو مصمم خصيصا لحماية الخصوصية وعدم الكشف عن الهويه لأولئك الذين يستخدمونه. حيث يسمح باستخدام الانترنت بصفة مجهولة الهوية في أي مكان تقريبا على شبكة الإنترنت وعلى أي جهاز كمبيوتر دون ترك أثر للاعمال التي تم القيام بها.

أكثر من 200 مليار رسالة إلكترونية يتم تداولها يوميا عبر العالم. فإذا كانت الرسالة الإلكترونية أداة عملية للغاية لتبادل المعلومات، فإنها أيضا أداة غير محصَّنة: الاعتراض، انتحال الهوية، مراقبة صندوق البريد الإلكتروني... إلخ، كلها مشاكل يمكن لمستعملي صناديق البريد الإلكتروني مواجهتها. غير أن هناك بالمقابل، وسائل بسيطة من شأنها أن تضمن لكم تبادلا سرِّيًّا للمعلومات على شبكة الإنترنت.

دليل المستخدم هذا يحتوي على معلومات عن كيفية تحميل برنامج تور, وكيفية إستخدامه, وماذا يجب أن تفعل إذا كان تور لا يستطيع الإتصال بالشبكة, إذا كنت لا تجد إجابة سؤالك في هذه الصفحة, من فضلك ارسل إيميل على help@rt.torproject.org

من فضلك تذكر إننا نقوم بالمساعدة على أساس تطوعي, وقد يصلنا الكثير من الرسائل كل يوم, لا داعي للقلق إذا لم نرد عليك بسرعة.