لنعد إلى خانة الصفر(إعادة الضبط)!

  • الأهداف: تعزز هذه الجلسة فكرة أنه “ليس للأدوات والتكنولوجيا سطوة سحرية خارقة علينا!” ستقدن المشاركات هنا في عملية سترفع من مستوى قدراتهن هي عملية “البدء من خانة الصفر” عبر إعادة ضبط أجهزتهن من أجل البدء بإستخدامها وكأنها جديدة.
  • الطول: 90 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: متوسط
  • المعرفة المطلوبة:
    • معرفة مفاهيم الأمن الرقمي الأساسية و/أوتدريب مسبق
    • تعريف بمسألة التشفير (التشفير)
    • التخزين والتشفير (أسس الأمن الرقمي،الجولة الثانية)
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • شرائح (فيها النقاط المفتاحية الواردة أدناه)
    • مفاتيح يو إس بي مجهّزة بنظامي تايلز وأوبونتو Ubuntu القابلين لإعادة التشغيل.
  • التوصيات: فكرن في جلب مفاتيح يو إس بي مجهّزة بنظام تشغيل لكل مشاركة على أن يحتفظن بها؛ وإلّا جهزن حاسوبًا لتتدرب المشاركات عليه (أو إثنين في حال عرضتن نظامي تايلز وأوبونتو التشغيليين) – وحتى لو كان الهدف من النشاط تشغيل نظامي تايلز أو أوبونتو من مفتاح يو إس بي مجهّز بنظام تشغيل، عوضًا عن تثبيته، قد لا تشعر بعض المشاركات بالإرتياح لإستعمال حاسوبهن الخاص لإختباره. من الممكن أيضًا تغيير ذلك بحيث يسهل إدخاله إلى أي جلسة مخصصة لناشطات لا يخفن من شيء في ورشتكن التدريبية، يرغبن في تغيير الأنظمة التشغيلية بالكامل من ماك أو ويندوز إلى نظام كنظام أوبونتو من شركة لينوكس linux.

إدارة الجلسة

الجزء الأوّل – تبديد الخرافات

الجزء الأوّل – تبديد الخرافات

  1. إبدأن الجلسة بشرح الهدف من هذه الجلسة: إعادة تأكيد قدرة الإنسان على التحكم بالتكنولوجيا، وتبديد فكرة أن الأجهزة الرقمية لها “قوى خارقة” تسيطر من خلالها على مستخدميها. في حال قدمتن جلسة وجهات النظر الشخصية حيال الأمن للمشاركات، يمكنكن تذكيرهن بما يلي من التأكيدات الختامية:

    ليس للأدوات والتكنولوجيا سطوة سحرية خارقة علينا! نحن من يقرر ما يمكنها الوصول إليه، وفي حال طرأ أي حادث، يمكننا دومًا إعادة ضبطها!

الجزء الثاني – ما الذي نعنيه فعليا بإعادة الضبط؟

  1. كررن للمجموعة هذا التأكيد من المرحلة السابقة، وشددن على الجملة الأخيرة منه “يمكننا دومًا إعادة ضبطها” – ماذا يعني ذلك؟ إشرحن لهن ذلك عبر تقديم السيناريو التالي:

    لعلكن في إحدى محطات مسيرتكن مع الأمن الرقمي، شعرتن أنكن تقمن بكل شيء بالطريقة الخاطئة.

    تنظرن إلى حاسوبكن – هو مليء بالبرمجيات المقرصنة والأفلام والبرامج التلفزيونية المنزّلة عبر منصة “تورينت” والملفات الأخرى المبعثرة التي لا تتذكرن حتى أنكن نزّلتنها.

    إستخدمتن مفاتيح اليو إس بي من دون تمييز – على حاسوبكن المحمول، وعلى حواسيب وآلات طباعة في مقاهي إنترنت، وربما لا تقمن دائمًا بإخراجها بالطريقة الصحيحة حين تنتهين من استخدامها.

    ربما إنفصلتن مؤخرًا عن شخص ٍ ما تعرفن جيّدًا أنه/ها كان يفتح حاسوبكن في غيابكن – وربما قام/ت بتخمين كلمة السرّ أو حتى أعطيتنه/ها إياها بأنفسكن.

    والآن، تشعرن بأنكن فقدتن السيطرة – من يعرف ما نوع الفيروسات الموجودة على قرصكن الصلب، أو من يا ترى له القدرة على الوصول إلى معلوماتكن؟

    ولكن على فكرة، ذلك ليس مشكلة كبيرة! لم يفت الأوان بعد لفتح صفحة جديدة. هل ترغبن في فتح صفحة جديدة؟ هذه الجلسة معدّة خصيصًا لكنّ إذًا!

  2. والآن، بعد أن قرأتن السيناريو الوارد أعلاه لتحديد السياق، يمكنكن شرح ما يعني مصطلح إعادة الضبط في هذا السياق: أي البدء من خانة الصفر عبر إعادة ضبط جهازكن أو حاسوبكن إلى حالته وإعداداته الأصليّة، وبالتالي منح أنفسكن “صفحة بيضاء” لمسيرة الأمن الرقمي الخاصة بكن.

    لا تنسين تذكير المشاركات أن هذه الجلسة ستفسّر لهن كيفية إجراء عملية إعادة ضبط – لن يتوجب عليهن إجراء عملية إعادة ضبط خلال الجلسة، أو حتى خلال التمرين. فقد تترتب نتائج سيئة جدًا عن عملية إعادة الضبط في حال لم تكن المشاركات جاهزات لها، أو في حال لم يقمن بإجراء نسخ إحتياطية لبياناتهن مؤخرًا – وقد يحتجن لحواسيبهن المحمولة بما أنهن يرغبن حاليًا بالمحافظة على قدرتهن على الوصول إلى بياناتهن إلى أن يصبحن جاهزات أكثر لإجراء عملية إعادة الضبط. ولكن، خلال هذه الجلسة ستتاح للمشاركات فرصة التدرّب بواسطة أنظمة تشغيل بديلة على حواسيبهن، وهذا ما يشكّل محطة تحضيرية مهمة في حال قررن إجراء عملية إعادة ضبط لاحقًا.

الجزء الثالث – التحقق: هل تحتجن لإنشاء نسخ إحتياطية؟

  1. يفضّل أن تكنّ قد قدمتن قبل الآن جلسة التخزين والتشفير للمشاركات بما أنها تتناول نقاطًا مهمة في مجال إنشاء نسخ احتياطية للبيانات. بكل الأحوال، قبل أن تبدأن بالجزء الخاص بالممارسة التطبيقية من هذه الجلسة، قمن بعملية تحقق سريعة مع المجموعة حول إنشاء نسخ إحتياطية لبياناتهن.

    إختياري: كتذكير سريع بجلسة التخزين والتشفير، إسألن المشاركات - كم مرّة في السنة يقمن بنسخ إحتياطي لملفاتهن؟ شاركن أمثلة عن الممارسات الفضلى في مجال إنشاء نسخ إحتياطية للبيانات، من قبيل الإحتفاظ بالنسخة الإحتياطية في مكان آمن منفصل عن حاسوبهن، وإنشاء نسخ إحتياطية لمعلوماتهن بشكلٍ دوري ومتكرر، بحسب المعلومات التي يُنشأ لها نسخ إحتياطية، والتفكير أيضًا في تشفير القرص الصلب أو وسيط التخزين حيث سيقمن بتخزين البيانات.

الجزء الرابع – إعادة الضبط وإعادة التشغيل Resetting & Rebooting

  1. قبل البدء بالجزء الخاص بالممارسة التطبيقية من هذه الجلسة، لابد من تناول مسألة مهمة هي العلاقة بين إعادة التشغيل وإعادة الضبط فربما إستخدم هذان المصطلحان من دون تمييز بينهما طوال هذه الجلسة:

    يدلّ هذان المصطلحان إلى عمليتين تشبه بعضهما إلى حدٍ كبير بالمعنى العام، ولكن ذكرن المشاركات أن كلمة “إعادة الضبط” تستخدم هنا للدلالة على مفهوم “فتح صفحة جديدة” في سياق هذه الجلسة. عملية إعادة التشغيل هي عملية تقنية تجريها حواسيبهن خلال عملية إعادة فتحها؛ هي عملية مهمة أيضًا يجب فهمها من أجل الممارسة التطبيقية لأنظمة التشغيل البديلة التي ستجرى في الجزء التالي من الجلسة.

  2. لمزيد من التوضيح للفكرة الواردة أعلاه، قدمن أنظمة تشغيل تايلز وأوبونتوإلى جانب تقديم بعض المعلومات التقنية القيّمة للمشاركات التي ستكون مفيدة في الجزء التالي من الجلسة. إشرحن ما الذي يجعل من تايلز وأوبونتو نظامين بديلين عن أنظمة التشغيل الأخرى مثل ماك أو إس وويندوز – في هذه الجلسة، سيركز الجزء الخاص بالممارسة التطبيقية على تشغيل هذين النظامين التشغيليين من مفتاح يو إس بي.

الجزء الخامس – الأنظمة التشغيلية الحيّة

  1. قد يطرح عليكن سؤالاً من قبيل: كيف يمكننا إستخدام النظام التشغيلي الجديد على حواسيبنا المحمولة من دون التخلّص من الذي نستخدمه الآن؟ ماذا سيحدث لبياناتنا؟ عليكن الآن إغتنام هذه الفرصة لشرح بعض المصطلحات للمشاركات قد تساعدهن على فهم كيفية عمل تايلز وأوبونتو في سياق هذه الجلسة بشكلٍ أوضح:

النظام الحي Live System

النظام الحيّ هو نظام تشغيلي يمكن تشغيله مباشرة من وسيط تخزين خارجي مثل مفتاح يو إس بي أو شريحة ذاكرة. نظام تايلز التشغيلي هو مثال عن الأنظمة الحيّة؛ ومن الممكن إعداد أوبونتوللعمل كنظام حيّ، وهو “نسخة” أخرى عن النظام التشغيلي المستند إلى نظام لينوكس الذي يستعين به نظام تايلز.

لينوكس Linux

لينوكس نظام تشغيلي شبيه بنظامي ويندوز وماك، إلا أن الفرق الرئيسي بينه وبينهما هو أنه موزع كبرمجية مجانية ومفتوحة المصدر. ولذلك، تتوفر نسخ مختلفة كثيرة مستندة إلى نظام لينوكس – نظام ديبيان Debian، هو إحدى النسخ الأكثر شعبية وهو يشكّل أساس نظام تايلز.

الجهاز القابل للتشغيل Bootable Device

أجهزة التشغيل (أو القابلة للتشغيل) هو جهاز أو قرص يمكن للحاسوب تحميل ملفات منه للتمكن من العمل. على سبيل المثال، على معظم الحواسيب يعتبر القرص الصلب جهاز التشغيل الذي يتم من خلاله تحميل نظام التشغيل (مثل ويندوز) عند تشغيل الحاسوب. بالإضافة إلى الأقراص الصلبة، تعتبر الوسائط كالأقراص المدمجة CD وأقراص الدي في دي DVD وشرائح الذاكرة ومفاتيح اليو إس بي من الأجهزة القابلة للتشغيل.

نظام الإدخال والإخراج الأساسي (Basic Input/Output System Bios)

نظام الإدخال والإخراج الأساسي BIOS هو البرمجية الأولى التي تشغلها معظم الحواسيب حيت يتم تشغيلها. يستخدم هذا النظام لإجراء عمليات إختبار ذاتية على الأنظمة والأجهزة لضمان عملها بشكلٍ سليم، ومن أجل تفعيل تسلسل التحميل للبرمجيات (كالأنظمة التشغيلية) الموجودة على الأجهزة القابلة للتشغيل المتوفرة. يتمتع نظام الإدخال والإخراج بواجهة تفاعلية، ولكن لا يمكن للمستخدمين الوصول إليها إلا إذا قاموا بخطوة محددة خلال إقلاع الجهاز للوصول إليه مباشرة.

تسلسل التشغيل

تسلسل التشغيل، الذي يمكن الوصول إليه من خلال نظام الإدخال والإخراج (أو واجهة البرنامج الثابت الممتد UEFI) أثناء إقلاع حاسوبٍ ما، هو لائحة بالأجهزة القابلة للتشغيل على حاسوبٍ ما – يستخدم لتحديد التسلسل الذي يحاول الحاسوب وفقه تحميل المعلومات من هذه الأجهزة. عادةً القرص الصلب في الحاسوب هو الجهاز الأوّل في تسلسل التشغيل، ومنه يتم تحميل نظام التشغيل. ولكن من الممكن تغيير تسلسل التشغيل ليُحمّل معلومات من أجهزة خارجية قابلة للإزالة أوّلاً كأقراص الدي في دي أو مفاتيح اليو إس بي.

الجزء السادس – الممارسة التطبيقية

  1. للبدء بالجزء المخصص للممارسة التطبيقية من هذه الجلسة، قسمن المشاركات إلى مجموعتين على الأقل. قدمن لكل مجموعة حاسوبًا ليجربن عليه تشغيل نظام أوبونتو أو تايلز من مفتاح يو إس بي معدّ مسبقًا؛ أو، في حال توفر لديكن العدد الكافي من مفاتيح اليو إس بي المعدّة مسبقًا لكل المشاركات، عندها سيتمكنّ من التدرّب كل واحدةٍ على حدة ( في هذه الحالة، ستقمن بجعل الجميع يتدربن على إستخدام إما نظام تايلز وإما نظام أوبونتو)

  2. على حاسوبكن المحمول، وبواسطة جهاز عرض، وجهن المشاركات عند إجرائهن لعملية إعادة تشغيل حواسيبهن وإطلاق نظام تايلز/أوبونتو خلال تسلسل تشغيل نظام الإدخال والإخراج. وأثناء قيامكن بذلك، إحرصن على شرح الفوارق بين نظامي تايلز وأوبونتو لكي تفهم المجموعة بشكلٍ أفضل كيفية استخدامها في عملية “إعادة الضبط” الخاصة بهن.

  3. إختتمن الجلسة بمناقشة كيف يمكن أن تكون عملية إعادة الضبط بواسطة تايلز أو أوبونتو خيارًا لفتح “صفحة جديدة” على حواسيب المشاركات في حال التعرّض لهجوم برمجيات خبيثة أو أي فقدان آخر للسيطرة، ولكن إحرصن أيضًا على ذكر أنواع أخرى من الهجمات التي لا ينفع فيها هذا الحلّ بشكلٍ فعال، كالعنف على الإنترنت.

المراجع