🛡️  الدليل الرقمي للحماية والأمن الرقمي

في عالمنا الرقمي المتسارع، لم تعد حماية بياناتك ومعلوماتك خيارًا، بل ضرورة يومية. فكل نقرة، وكل تسجيل دخول، وكل مشاركة على الإنترنت تترك وراءها أثرًا رقمياً قد يُستغل إن لم يُحسن التعامل معه.لهذا، جاء هذا الدليل الرقمي الشامل ليكون مرشدك خطوة بخطوة نحو بناء بيئة رقمية أكثر أمانًا لك ولعائلتك ولفريق عملك. ستجد فيه أفضل الممارسات، وأحدث الأدوات، ونصائح عملية مبنية على توصيات خبراء الأمن السيبراني العالميين.

🔸 تعريف:
المعلومات الحساسة هي أي بيانات قد تسبب ضررًا لك إذا تم الوصول إليها أو تسريبها بدون إذنك.

🔸 أمثلة:
  • 🆔 بيانات الهوية الشخصية
  • 💳 معلومات الحسابات البنكية
  • 🔐 كلمات المرور
  • 📸 الصور والمحادثات الخاصة
  • 📁 ملفات العمل
  • 🧾 معلومات صحية أو قانونية
🔸 لماذا يجب حمايتها؟
  • ✔️ سرقة الهوية
  • ✔️ الابتزاز الرقمي
  • ✔️ الاحتيال المالي
  • ✔️ التجسس على الخصوصية
🛡️ قاعدة ذهبية:
"أي معلومة لا ترغب في أن تقع في يد شخص غريب، فهي معلومة يجب حمايتها!"

🔸 أنواع التخزين:
أ) التخزين المحلي:
  • أقراص صلبة / USB
  • تشفير باستخدام VeraCrypt أو BitLocker
ب) التخزين السحابي:
  • Google Drive، Dropbox، OneDrive
  • تفعيل التحقق بخطوتين
  • مشاركة آمنة بصلاحيات محددة
🔸 نصائح:
  • ✔️ لا تخزن الملفات الحساسة على جهاز مشترك
  • ✔️ احتفظ بنسخة احتياطية
  • ✔️ استخدم أسماء غير مكشوفة

🔸 أفضل الممارسات:
  • روابط محمية بكلمة مرور
  • تحديد صلاحيات ومدة الصلاحية
  • عدم استخدام تطبيقات غير آمنة
🔸 أدوات مقترحة:
  • Firefox Send (إن توفر)
  • Google Drive بتقييد المشاركة
  • Wormhole أو File.io

🔸 ما هو التشفير؟
تحويل البيانات لصيغة غير مفهومة إلا بمفتاح خاص.

🔸 أنواع التشفير:
  • تشفير كامل للقرص
  • تشفير المجلدات والملفات الفردية
🔸 أدوات موثوقة:
  • VeraCrypt
  • Cryptomator
  • AxCrypt
🔸 نصائح:
  • ✔️ احفظ المفاتيح بأمان
  • ✔️ لا تشارك الملفات المشفرة في تطبيقات ضعيفة
  • ✔️ حدّث أدوات التشفير باستمرار

🔸 لماذا؟
الحذف العادي لا يزيل الملفات نهائيًا.

🔸 أدوات الحذف الآمن:
  • Eraser
  • BleachBit
  • CCleaner
🔸 نصائح:
  • ✔️ امسح الأقراص قبل بيع الجهاز
  • ✔️ لا تعتمد على سلة المهملات
  • ✔️ استخدم أدوات Overwrite

🔸 الهدف:
حماية البيانات من الفقد بسبب خطأ أو هجوم.

🔸 أنواع النسخ:
  • يدوي أو تلقائي
  • تخزين خارجي
  • تخزين سحابي مشفر
🔸 أفضل الممارسات:
  • ✔️ جدول نسخ دوري
  • ✔️ تخزين النسخ في مكان آمن
  • ✔️ اختبار النسخ بانتظام
  • ✔️ تحديث البرامج باستمرار

🔸 الاتصالات الآمنة هي الاتصالات التي يتم فيها تشفير البيانات بحيث لا يمكن لأي جهة خارجية قراءتها أو تعديلها.

🔸 تشمل:
  • تصفح الإنترنت
  • إرسال البريد الإلكتروني
  • المكالمات الصوتية والفيديو
  • الرسائل النصية
  • الاتصال بالتطبيقات أو المواقع

⚠️ عند استخدام اتصال غير آمن، يمكن:
  • التنصت على البيانات (كلمات مرور، صور، رسائل)
  • سرقة الجلسات (Session Hijacking)
  • اعتراض الملفات أو إعادة التوجيه لمواقع مزيفة

🔸 أ) استخدام التشفير (Encryption)
  • تأكد من وجود HTTPS وعلامة 🔒
  • تجنب المواقع التي تبدأ بـ HTTP فقط ❌
🔸 ب) استخدام VPN:
شبكة افتراضية خاصة تُنشئ نفقًا مشفرًا بينك وبين الإنترنت.
📌 خدمات موثوقة:
  • ProtonVPN (مجاني ومفتوح المصدر)
  • Mullvad
  • NordVPN / ExpressVPN
🔸 ج) تطبيقات المراسلة المشفرة:
  • Signal ✅
  • WhatsApp ✅
  • Telegram (فقط في المحادثات السرية)

🔸 في الأماكن العامة:
  • لا تدخل معلومات حساسة
  • استخدم VPN دائمًا
  • فعّل جدار الحماية
  • عطّل المشاركة التلقائية
🔸 في المنزل:
  • غيّر اسم الشبكة وكلمة السر
  • فعّل تشفير WPA3 أو على الأقل WPA2
  • أخفِ الشبكة (عدم بث SSID)
  • فعّل تصفية العناوين MAC

  • ✅ لا ترسل ملفات حساسة عبر البريد العادي
  • ✅ حافظ على تحديث تطبيقات الاتصال
  • ✅ لا تنقر على روابط مشبوهة
  • ✅ فعّل المصادقة الثنائية (2FA)
  • ✅ راقب إعدادات الخصوصية
🛡️ قاعدة ذهبية:
"أي اتصال لا تستخدم فيه التشفير، فهو اتصال مكشوف ومعرّض للخطر."

🔹 البريد الإلكتروني (Gmail, Outlook…)
🔹 حسابات التواصل الاجتماعي (Facebook, X, Instagram…)
🔹 الخدمات السحابية (Google Drive, Dropbox…)
🔹 الحسابات البنكية والتطبيقات المالية
🔹 المتاجر الإلكترونية
🔹 أي حساب يستخدم نفس كلمة المرور في أكثر من موقع

⚠️ التصيد الاحتيالي (Phishing): رسائل مزيفة تخدعك لإدخال كلمة مرورك
⚠️ اختراق كلمات المرور الضعيفة أو المعاد استخدامها
⚠️ تسريب البيانات من مواقع أخرى
⚠️ سرقة جلسة المستخدم (Session Hijacking)

🔸 أ) استخدم كلمات مرور قوية وفريدة
✅ قواعد كلمة المرور القوية:
  • تتكون من 12+ حرفًا
  • تحتوي على حروف كبيرة وصغيرة، أرقام، ورموز
  • لا تعتمد على معلومات شخصية
🛠️ أدوات لإدارة كلمات المرور:
  • Bitwarden
  • KeePassXC
  • 1Password
  • LastPass
🔸 ب) لا تستخدم نفس كلمة المرور لأكثر من حساب
✳️ استخدم مدير كلمات مرور لتوليد كلمات مختلفة وحفظها بأمان.

🔐 طبقة إضافية تطلب رمز تحقق بعد كلمة المرور

🛠️ أشهر تطبيقات المصادقة الثنائية:
  • Google Authenticator
  • Microsoft Authenticator
  • Authy
  • YubiKey (جهاز مادي)
📌 يُفضّل تجنب رموز التحقق عبر SMS لأنها عرضة للاعتراض.

🔍 العديد من المواقع تتيح عرض:
  • الأجهزة التي تم الدخول منها
  • الموقع الجغرافي لآخر دخول
  • تنبيهات النشاط المشبوه
📢 فعّل دائمًا التنبيهات لأي تسجيل دخول غير معتاد.

✅ خطوات الطوارئ:
  • غيّر كلمة المرور فورًا
  • فعّل المصادقة الثنائية
  • راجع جلسات الدخول وسجلات الأنشطة
  • أبلغ المنصة عن الاختراق
  • راقب بريدك لأي نشاط غريب
🛡️ قاعدة ذهبية:
"إذا كنت تستخدم نفس كلمة السر لأكثر من حساب، فاختراق واحد منها يعني اختراق الكل."

🔸 الهجمات الخبيثة (Malware Attacks) تهدف لاختراق أو تخريب الأجهزة أو البيانات، وتشمل:

🦠 الفيروسات (Viruses)
🧬 الديدان (Worms)
🐴 أحصنة طروادة (Trojans)
🔐 فيروسات الفدية (Ransomware)
🕵️ برامج التجسس (Spyware)
👁️ برامج التتبع (Adware & Trackers)

⚠️ أكثر الوسائل خطورة:
• تحميل برامج مقرصنة أو من مصادر غير موثوقة
• فتح مرفقات مشبوهة عبر البريد
• الضغط على روابط تصيد وهمية
• إدخال فلاش USB غير معروف
• إضافات مزيفة في المتصفح
• تطبيقات أندرويد خارج Google Play

🔍 علامات يجب الانتباه لها:
• بطء شديد في الأداء
• نوافذ منبثقة عشوائية
• تغييرات في إعدادات المتصفح
• برامج غير معروفة تظهر فجأة
• نشاط إنترنت غير طبيعي
• ملفات مشفرة أو معطوبة

🔸 أ) التثبيت من مصادر موثوقة:
• من المواقع الرسمية أو المتاجر المعروفة فقط
• لا تستخدم برامج Cracked
• تجنب مرفقات غير موثوقة

🔸 ب) استخدم مضاد فيروسات فعّال:
🛠️ برامج موصى بها:
• Windows Defender
• Bitdefender
• Kaspersky
• Malwarebytes

🔸 ج) حدّث نظامك باستمرار:
🔁 التحديثات تغلق الثغرات

🔸 د) فعّل الجدار الناري:
• Windows: مفعّل تلقائيًا
• Linux: استخدم ufw أو firewalld

🚨 تصرّف بسرعة:
1. افصل الإنترنت فورًا
2. استخدم أداة فحص شاملة
3. احذف التهديدات
4. تحقق من الملفات المشبوهة
5. غيّر كلمات المرور من جهاز آمن
6. أعد تثبيت النظام إذا لزم الأمر

🛡️ قاعدة ذهبية:
"أي رابط غير متأكد منه، لا تنقر عليه. وأي برنامج غير رسمي، لا تثبته."

🔸 سبب الأهمية:
تطبيقات التواصل تحتوي على معلومات حساسة مثل الرسائل، الصور، والملفات، وهذا يجعلها هدفًا لهجمات التجسس والسرقة.

🔸 أهمية الحماية:
  • ✔️ منع التنصت على المحادثات
  • ✔️ حماية الهوية الرقمية
  • ✔️ الحفاظ على الخصوصية

⚠️ تشمل:
  • التنصت على المحادثات
  • اختراق الحسابات
  • تسريبات النسخ الاحتياطي
  • روابط وملفات مشبوهة قد تحتوي برمجيات خبيثة

🔸 نصائح مهمة:
  • تفعيل التشفير من طرف إلى طرف (E2EE) - متوفر في WhatsApp وSignal
  • تفعيل المصادقة الثنائية (2FA)
  • تحديث التطبيقات باستمرار لسد الثغرات
  • الحذر من الروابط والملفات غير الموثوقة
  • إدارة النسخ الاحتياطية والتأكد من تشفيرها

🟢 WhatsApp
  • قفل التطبيق بالبصمة أو الوجه
  • التحقق من جهات الاتصال عبر رمز التشفير
🟢 Telegram
  • استخدام المحادثات السرية لتفعيل التشفير من طرف إلى طرف
  • تجنب النسخ الاحتياطية السحابية غير المشفرة
🟢 Signal
  • تشفير تلقائي لجميع المحادثات
  • إخفاء الإشعارات لمزيد من الخصوصية

🚨 تغيير كلمة المرور فورًا
🚨 تسجيل الخروج من كل الأجهزة عبر إعدادات التطبيق
🚨 مراجعة نشاط الحساب وإشعارات الأمان
🚨 التواصل مع دعم التطبيق عند الحاجة

🔹 الأمن الرقمي: حماية بياناتك وهويتك وأجهزتك أثناء استخدام الإنترنت.
🔹 الخصوصية: قدرتك على استخدام الإنترنت دون أن تُراقب أو تُستهدف أو تُجمع عنك بيانات بدون علمك.

⚠️ تُجمع معلوماتك عبر:
– نشاط التصفح، الموقع الجغرافي، نوع الجهاز
– الروابط التي تنقر عليها
وتُستخدم لأغراض تسويقية أو تتبعية أو حتى خطيرة مثل الاحتيال.

🔸 أ) استخدام متصفح يحترم الخصوصية:
– Firefox (مع إضافات الخصوصية)
– Brave، Tor
🛠️ إضافات مهمة:
– uBlock Origin، Privacy Badger، ClearURLs

🔸 ب) محركات بحث بديلة:
– DuckDuckGo، Startpage

🔒 لا تسجل الدخول بحساب Google/Meta في كل موقع
🔒 امسح الكوكيز بانتظام
🔒 لا تشارك موقعك الجغرافي إلا عند الضرورة
🔒 فعّل وضع التصفح الخاص (Incognito)
🔒 فعّل إعدادات “عدم التتبع” في المتصفح

🔐 استخدم VPN لإخفاء IP وتشفير الاتصال:
– ProtonVPN، Mullvad، NordVPN
💡 استخدم Tor للخصوصية العالية، وDNS over HTTPS لتشفير طلبات التصفح

🔍 افحص بريدك في موقع haveibeenpwned.com
✅ غيّر كلمة المرور وفعّل 2FA إذا ظهر تسريب
🛡️ راقب نشاط الحساب بشكل مستمر

🔸 تعريف:
العنف الرقمي هو استخدام التكنولوجيا الرقمية لإلحاق الضرر أو الإيذاء بالأفراد عبر الإنترنت، ويشمل التحرش، التهديد، التشهير، والتنمر الإلكتروني.

🔹 أنواع شائعة:
  • التنمر الإلكتروني (Cyberbullying)
  • التحرش الإلكتروني (Cyberharassment)
  • الابتزاز الإلكتروني (Cyberblackmail)
  • نشر الشائعات والأخبار الكاذبة
  • التمييز عبر الإنترنت

🔸 نصائح وقائية:
  • عدم مشاركة معلومات شخصية حساسة على الإنترنت
  • استخدام إعدادات الخصوصية في الشبكات الاجتماعية
  • تفعيل خاصية التحقق بخطوتين (2FA) لحماية الحسابات
  • تجاهل وحظر المتحرشين وعدم الرد على الرسائل المسيئة
  • الإبلاغ عن المحتوى المسيء للجهات المختصة أو إدارة المنصة

🚨 الحفاظ على الأدلة مثل الرسائل والصور
🚨 حظر المعتدي فورًا
🚨 التحدث مع شخص موثوق أو مختص نفسي
🚨 الإبلاغ لدى الجهات القانونية أو إدارة المنصة
🚨 طلب الدعم من مجموعات التوعية أو الدعم النفسي

🔸 حماية الأجهزة تعني اتخاذ الإجراءات والتدابير الأمنية لحماية الحواسيب، الهواتف، والأجهزة الذكية من الهجمات والاختراقات والفيروسات.
🔸 الهدف هو الحفاظ على سلامة بياناتك، وأداء الجهاز، وضمان خصوصيتك الرقمية.

🛡️ اتبع هذه الإجراءات:
• تثبيت برامج مضادة للفيروسات موثوقة وتحديثها بانتظام
• استخدام جدار حماية (Firewall) فعال
• تحديث نظام التشغيل والتطبيقات بشكل دوري
• عدم تحميل أو تثبيت برامج من مصادر غير موثوقة
• استخدام كلمات مرور قوية وأدوات إدارة كلمات المرور
• تفعيل التشفير وميزات الأمان مثل المصادقة الثنائية (2FA)

📱 خطوات مهمة:
• تحميل التطبيقات فقط من المتاجر الرسمية (Google Play، App Store)
• استخدام قفل الشاشة (بصمة، رمز PIN، كلمة مرور)
• تفعيل ميزة "العثور على جهازي" لمساعدة في الاسترجاع أو الحماية
• مراجعة أذونات التطبيقات وتقييد الوصول غير الضروري
• تحديث نظام التشغيل والتطبيقات بانتظام

🚨 خطوات سريعة:
• افصل الجهاز عن الإنترنت فوراً
• شغل فحص شامل للفيروسات والبرمجيات الخبيثة
• حدّث كلمات المرور الخاصة بك
• أعد تشغيل الجهاز في وضع الأمان (Safe Mode) إذا أمكن
• استعن بفني مختص إذا استمر الجهاز في السلوك الغريب

🛠️ أشهر الأدوات:
• Windows Defender (مجاني ومدمج في ويندوز)
• Bitdefender
• Kaspersky
• Malwarebytes
• Avast
• أدوات التحقق من سلامة النظام مثل CCleaner