
ربما تعرف أن تطبيق «سيغنال» يُعدّ من أكثر تطبيقات المراسلة حرصًا على الخصوصية، لكن ما الذي يجعله مميزًا إلى هذا الحد؟ وكيف يمكنه حماية رسائلك لدرجة أن لا أحد –حتى هو نفسه– يستطيع قراءتها؟ في هذه المقالة يُطلعنا عمر العزيزي وراء الكواليس التشفيرية وعلى البروتوكولات المخصصة التي تجعل «سيغنال» أهلًا بمكانته في عالم الخصوصية
هذه المقالة هي الثانية في سلسلة من منشورات تستكشف حالات تكون فيها «البرمجيات الحُرّة ومفتوحة المصدر» (FLOSS) وحدها غير كافية لضمان حرية المُستخدِم.

يتحدَّث مهندس أمن المعلومات أحمد عبيدات عن طريقة عمل بروتوكولات التشفير، والأساليب التي تَتَّبِعها تطبيقات المراسلة للحفاظ على الأمان والتعامل مع البيانات الوصفية (Metadata)، ولماذا تختلف نماذج الثقة لديها، بما يساعد القارئ على اختيار التطبيق الأنسب تبعًا لاحتياجاته من الخصوصية.
٢٧ كانون الأول ٢٠٢٥

أحمد عبيدات
في عالمٍ تُدار فيه القرارات بالبيانات، لم تعد الخصوصية ترفًا أخلاقيًا بل تحديًا تقنيًا وقانونيًا معقّدًا. فبينما تَعِدنا تقنيات إخفاء الهوية بإمكانية الاستفادة من البيانات دون تعريض الأفراد للخطر، تكشف التجارب الواقعية أن هذه الوعود ليست دائمًا مضمونة. يأخذك هذا المقال بقلم يحيى الصبيح في جولة معمّقة حتى نفهم مضامين إخفاء الهوية، وحدودها العملية، والهجمات التي قد تكسرها، وصولًا إلى التقنيات الحديثة والاستراتيجيات الشاملة اللازمة لبناء توازن حقيقي بين حماية الخصوصية والحفاظ على قيمة البيانات في عصر البيانات الضخمة.
١٨ كانون الأول ٢٠٢٥

يحيى الصبيح

في الويب، لا تكفي علامة القفل وحدها لبناء الثقة. فبينما يحمي HTTPS البيانات بعد الوصول إلى الموقع، تبقى خطوة سابقة وحاسمة تُحدِّد أصلًا إلى أين نذهب: نظام أسماء النطاقات (DNS). وإذا كان هذا النظام عرضة للتلاعب، يمكن توجيه المستخدم إلى موقع مزوّر يبدو آمنًا تمامًا. يوضح يحيى الصبيح كيف تتكامل طبقات الثقة بين HTTPS وDNS، ولماذا تُعَدّ امتدادات DNSSEC حماية أساسية للطريق الذي يسبق التشفير، رغم أنها ما تزال مهمَلة على نطاق واسع.
١٦ كانون الأول ٢٠٢٥

يحيى الصبيح