Wednesday, August 22, 2012

الخصوصية بالاندرويد: اتصل على شبكة تور من خلال أوربوت Orbot

مرحباً بكم من جديد!
الكثير يتسائل عن امكانية الاتصال بشبكة تور للحصول على الخصوصية و اخفاء الهوية المقدمة من شبكة تور،  ولذلك سأقوم اليوم بشرح استخدام برنامج أوربوت Orbot و الذي سيمكنك من الاتصال بتور من أي جهاز يعمل بنظام الاندرويد.

أوربوت برنامج قدمته منظمة Guardian Project للخصوصية و قد تطوعت أنا معهم لتعريبه، والان يمكنكم تحميل النسخة المعربة.

بداية تحتاج لأن تنزل أوربوت من هنا.


عندما تشغله أول مرة سيسألك عن خيار اللغة. اختر اللغة التي تريدها و سيكون الشرح هنا بالمقال على الواجهة العربية.

الان اضغط Next او التالي للشاشات القادمة، و هي ستعرفك بمميزات أوربوت و تور و ستتأكد من وجود صلاحيات المستخدم الخارق (روت) على جهازك.


ستلاحظ ان اوربوت سيخبرك عن وجود روت على جهازك ام لا. وجود الروت يمكنك من جعل اتصالات جهازك كلها، بما فيها واتساب وتويتر، تمر عبر شبكة تور. أما اذا لم يكن لديك روت فستحصل على تور فقط في المتصفح أو بعض البرامج المعدة لهذا مثل جيبربوت.

الان يجب ان تصل للشاشة الرئيسية و هي:

  
اضغط على الزر الكبير بالمنتصف مدة قصيرة و سيحاول جهازك الاتصال بشبكة تور. اذا نجح الاتصال سيتحول الزر الكبير للون الاخضر:
 

 اذا كان لديك روت فأنت الان متصل بتور! يمكنك التأكد من اتصالك بتور عن طريق زيارة https://check.torproject.org
اذا كنت متصلا بنجاح ستظهر النتيجة بالمتصفح واضحة باللون الاخضر تهنئك على نجاح الاتصال:

اذا ظهرت لك شاشة تبين عدم اتصالك بتور، تأكد من اتباع الخطوات او اقفز لنهاية هذا الموضوع في قسم حظر تور.

اذا كنت لا تملك روت على جهازك، فلا تحزن، يمكنك الاتصال على تور عن طريق متصفح فايرفوكس للاندرويد، حمله من هنا أولاً ثم اكمل الشرح.

اذا حملته تحتاج الان لتحمل اضافة معينة (اسمها ProxyMobile)  نحتاجها للربط مع أوربوت. حملها من هنا من داخل فايرفوكس الاندرويد. (أقصد انك تحتاج لتضغط على الرابط من داخل فايرفوكس لجهازك الاندرويد حتى يتم اضافتها عندك). 

اذا ضغطت فسيظهر لك طلب تثبيت الاضافة كما في الصورة:


اضغط على Allow ثم اضغط على Install  كما في الصورة التالية. 


اذا تم تثبيت الاضافة ProxyMobile يمكنك الان تشغيل تور على متصفح الفايرفوكس، لكن تحتاج لتفعيل الاضافة المثبتة. من داخل فايرفوكس اضغط على زر القائمة menu ثم اخترAdd-ons أو الاضافات كما في الصورة أدناه.


اذا ضغطت فستظهر قائمة الاضافات لديك و يجب ان تكون اضافة ProxyMobile موجودة الان. اضغط عليها ثم اضغط على Enable اذا لم تكن فعالة. اذا فعلتها سيطلب منك فايرفوكس اعادة تشغيل المتصفح. قم بذلك و عد لفتح قائمة الاضافات Add-ons و ستجد ProxyMobile يشتغل معك. لا تقم بتغيير أي اعدادات!

 اذا كنت قد اتصلت بنجاح بأوربوت مسبقاً فكل ما عليك هو تجربة الدخول الى https://check.torproject.org و ستظهر النتيجة بأنك متصل بنجاح بتور كما في الصورة!

الان انت تنعم باستخدام تور بجهازك الاندرويد عن طريق برنامج أوربوت! اذا كان لديك روت ستكون كل اتصالاتك عبر تور، واذا لمن يكن لديك روت فيمكنك استخدام تور مع متصفح Firefox for Android مع اضافة ProxyMobile! 

نكون الان وصلنا لنهاية الشرح! أرجو ان تكونوا قد استمتعتم و استفدتم معنا!
يمكنك أن تسألني عن اي مشكلة على حسابي بتويتر @Voulnet 

هل تور محجوب لديك؟

 اذا كان مزود الخدمة يمنع الاتصال بتور بحيث ان أوربوت لا يستطيع مطلقاً الاتصال، جرب استخدام البروج Bridges أو البروج المخفية Obfuscated Bridges كما في الصورة التالية المأخوذة من قائمة الاعدادات بأوربوت:


أما عن كيفية معرفة عناوين البروج الاضافية فالطريقة هي:

بكل بساطة ادخل هذه الصفحة و احصل على عدد صغير من الجسور العشوائية.
لا تحزن اذا كانت الصفحة محجوبة، هناك سبيل آخر.

استخدم بريد الكتروني من جوجل Gmail أو ياهوو  و قم بإرسال رسالة الى عنوان bridges@torproject.org نصها فقط هذا السطر:
get bridges
فقط، و لا تزد على هذا السطر، و سيأتيك الرد باذن الله محتوياً على قائمة من الجسور.

الجسور تأتي على صيغة:
bridge 208.93.153.78:443 

هذا السطر يحتوي كلمة جسر بالانجليزي ثم عنوان الانترنت ثم منفذ الشبكة لهذا الجسر.
 خذ هذا السطر دون كلمة 
bridge
 أي فقط قم بنسخ عنوان الانترنت و المنفذ مثلاً:
208.93.153.78:443
 و قم بوضعها بالخيار المتاح عند الضغط على اختيار الجسور من القائمة السابقة.

وشكراً لكم

م. محمد الدوب
Voulnet

Monday, August 13, 2012

New Article in the Tor Arabic Blog

I have written a new article in the Tor Arabic blog about common mistakes and pitfalls by inexperienced Tor users; mistakes that could result in privacy and anonymity loss.

قمت بكتابة مقال جديد بمدونة تور العربية عن الأخطاء الشائعة التي يقع بها مستخدمي تور. اقرأه لتتعلم كيف تتجنب هذه الأخطاء و تحظى بتصفح آمن.


Thursday, August 9, 2012

Great Week for Online Arabic Content

This has been a great week for online Arabic content! I have launched the Arabic Tor Blog!  Please follow it for news and tutorials for the Tor Project in Arabic.

I thank everybody who helped me set it up, and I thank the awesome people in the Tor Project for accepting me in and trusting me with this privilege; being Tor's Arabic front! I couldn't be happier!

Today I finished translating the iOS secure chat app, conveniently named ChatSecure into Arabic, so that Arabic iOS users can now enjoy strong OTR support! I hope the ChatSecure developer merges the Arabic translation with the main release as soon as possible.

Just as the day ended, I also finished translating TextSecure to a complete %100 Arabic localization. TextSecure is an SMS encryption app for Android. Extremely useful for people in the Middle East.

A few days ago I also released an Arabic tutorial for using Gibberbot, the Android secure chat client, which I actually translated a few months ago. People here in the Middle East need to understand OTR and how to make good use of it.


I am very happy for all awesome overwhelming support from thousands of people in the Middle East, it made me unbelievably happy and even more determined to work harder to spread privacy and digital freedom in the Middle East, along with the awesome friends who have been helping me, and on whose shoulders I was standing all the time.

If you are an Arabic speaker with fluency in English, please jump in and help enrich the Arabic content online, especially in Computer Security and Privacy!


Tuesday, August 7, 2012

استخدام جيبربوت مع أقوى انواع التشفير Using Gibberbot with OTR

مرحباً بكم. 

اليوم سأشرح أفضل طريقة للمحادثة على الانترنت بأقوى التقنيات المتوفرة للتشفير و الخصوصية و السرية، وهو باستخدام برنامج جيبربوت   Gibberbot  المقدم من Guardian Project والذي قمت أنا بترجمته للعربية بالكامل.

ما الذي يميز جيبربوت؟

الذي يميزه هو استخدام معيار تشفير OTR وهي اختصار Off The Record encryption أي التشفير خارج السجل. نعني بالتشفير خارج السجل انه يعطيك التشفير كاملا من المرسل الى المستقبل دون ان يستطيع أي وسيط رؤية البيانات (بالعادة الوسيط نفس جوجل وفيسبوك ولاين يستطيع رؤية المحادثة المشفرة لانه الوسيط ولابد من فهم الرسالة لاعادة ارسالها... ولكن التشفير خارج السجل يتغلب على هذه المشكلة).

التشفير خارج السجل يوفر لك تشفير مضمون من المرسل الى المستقبل دون وسيط يقرأ الرسالة، و أيضاً يضمن عدم قدرة أي احد على فتح محادثاتك القديمة حتى لو حصل على مفاتيح التشفير الخاصة بك! هذا ما نسميه بالسرية المستقبلية أو Perfect Forward Secrecy و هذا راااااااااااااااااائع!!

أيضا يعطيك القدرة على الانكار التام حتى لو قام الطرف الاخر بتسريب المحادثة، لانه يستخدم مفاتيح مؤقتة يستحيل اثبات ارتباطها بك! هذا نسميه الانكار المقبول او الواقعي Plausible Deniability . عجييييييييب، يا جماعة احنا بحلم ولا بعلم؟

كيف نستخدم جيبربوت؟ 

جيبربوت فقط للاندرويد، يمكنك تحميله من هنا. جيبربوت يعمل على الكثير من مزودي خدمات المحادثة نفس جوجل و فيسبوك. 

قم بتشغيل جيبربوت و اختر اللغة العربية اذا سألك عن اللغة. الان ستصل للشاشة الاساسية كما بالصورة:





اضغط على ابدأ ثم على التالي و التالي حتى تصل للشاشة الاساسية.


الان بكل بساطة تدخل حساب خدمة المحادثة التي ستستخدمها مثل جوجل او فيسبوك. انتبه، اذا كنت تستخدمه لاول مرة قد يطلب منك توليد مفتاح التشفير. لا تخف، فقط اتبع التعليمات بالشاشة.



الان افترض انك سجلت الدخول، سترى امامك قائمة باصدقائك بخدمة الشات المستخدمة. اضغط على اي واحد منهم ممن يستخدم خاصية التشفير خارج السجل OTR ، يجب ان يكونوا من مستخدمي هذه الخاصية (كأن يستخدم جيبربوت مثلا، وإلا فلا توجد فائدة من التحدث مع شخص لا يستخدم التشفير).

الان انتهينا من الجانب الممل البايخ! خلنا نسولف و ندردش و نهجول!

سأختار صديقي صالح @bo9lo7 و هو ايضا مستخدم لجيبربوت. 

لاحظ ان المحادثة بدايةً غير مشفرة ولذلك جيبربوت ينبهك باللون الاحمر. ولاحظ شكل زر ارسال و عليه قفل غير مغلق. مافي اوضح من هذا!


اضغط على زر القائمة و اختر بدء التشفير. ستصبح الشاشة صفراء و يبلغك جيبربوت ان المحادثة مشفرة! الان حتى العم الكبير جوووووووجل ما يقدر يعرف شالسالفة، وكل شي مخفي عنه. بالنسبة حق جوجل محادثتكم المشفرة تبدو طلاسم هكذا:

حلو يعني كل شي مشفر. انزين ما معنى الرسالة بالشريط الاصفر بالصورة القبل الاخيرة (هذه المحادثة مشفرة لكن لم يتم بعد التحقق من هوية المشاركين بها) ؟

بكل بساطة معناه ان كل شي مشفر لكن لأن جيبربوت ابن حلال ويبيك تكون آمن و محد يحاول يتقمص شخصية صاحبك، جيبربوت يبيك تتحقق من مفتاح صديقك، بهذه الحالة صديقي صالح. اضغط مفتاح القائمة ثم اضغط على تحقق.

لما تضغطها راح تشوف (اذا ما انفجر الجهاز) هذه الشاشة القادمة:

يظهر هنا بصمة مفتاحك key fingerprint و بصمة مفتاح صديقك. لاحظ ان مفتاح التشفير سري، لكن بصمة المفتاح غير سرية بل يفضل ان تتبادلها بكل مكان مع اصدقائك حتى يتأكدون انهم يتصلون مع صاحب المفتاح الصحيح (انت).
 الان بكل بساطة نستخدم وسيط خارجي كاتصال هاتفي او ايميل او رسالة قصيرة للتأكد من بصمات مفاتيحنا حتى اتأكد انني حقاً اتكلم مع صالح الحقيقي وليس منتحلاً لشخصيته. 

اذا تأكدت من كل شي اضغط على Verify Fingerprint و تعني تأكيد بصمات المفاتيح.

الان انظر لشاشة المحادثة و لاحظ الشريط الاخضر! الان المحادثة مشفرة و ايضا تم التحقق من هويات المشاركين بها. الان سولف و فضفض وافصح عن اسرارك و انت مرتاح. 


انت الان بكل بساطة تستخدم أحسن انواع التشفير للمحادثات. هل احسست بقوة برنامج جيبربوت Gibberbot  و قوة معيار التشفير خارج السجل OTR ؟
الان وصلنا بحمد الله لنهاية الموضوع. يمكنك تنزيل البرنامج من الرابط أعلاه، و يمكنك الحصول على المزيد من المعلومات بمتابعتي بتويتر على  


اخوكم محمد الدوب

Friday, May 18, 2012

تغييرات بإعدادات الخصوصية بتويتر

مرحباً!

قامت شركة تويتر بإضافة اعدادات جديدة تسهم في تسهيل معرفة اهتماماتك لكي تقوم باقتراحات دقيقة أكثر لمن تود أن تتابعه، بناءاً على اهتماماتك التي يمكن استنتاجها بتصفحك للانترنت.

بكل بساطة تويتر لديها خاصية who to follow أو من يهمك ان تتابعه. بالعادة تويتر تقوم بهذا عن طريق تحليل من تتابع و تشابه الاهتمامات. مثلاً تويتر دائماً يقترح علي متابعة حسابات متعلقة بأمن المعلومات و الغوص و القروش..الخ

ولكن الان تويتر تريد تطوير هذه الميزة بحيث تعطيك اقتراحات للمتابعة عن طريق تحليل اهتماماتك الحالية. مثلاً تبحث عن اماكن سياحية في سان دييغو؟ تويتر سيقترح عليك حسابات متخصصة بالسياحة في كاليفورنيا و سان دييغو.

تبحث عن معلومات عن نادي ريال مدريد (الفاشل) ؟ تويتر سيقترح عليك متابعة حسابات لبرشلونة (امزح امزح، تويتر سيقترح عليك متابعة حسابات تخص ريال مدريد).

كيف يقوم تويتر بهذا؟ ببساطة عن طريقة متابعة نشاطك و المواقع التي تدخل عليها بالانترنت اذا كانت هذه المواقع تحتوي على آزرار أو أكواد لتويتر تشتغل بهذا الموقع widgets (نفس طريقة فيسبوك تقريباً) و اذا كنت بنفس الوقت مسجلاً للدخول بتويتر (يعني شابك على تويتر) يمكن لتويتر معرفة الرابط الذي دخلته و بالتالي اهتمامتك الحالية حتى يحلل تويتر باستخدام نظام Hadoop والمبني على تقنية Map Reduce استخراج أفضل الحسابات التي توافق اهتماماتك الحالية.

واضح ان هذه الميزة قد لا تعجبك، لان فيها تعدي وااااااضح على خصوصيتك في المواقع التي تزورها و رغبتك، أو حقك، في ان لا يعرف تويتر ما الذي تتصفحه.

ببساطة هذه الميزة لا تزال تجريبية و يتم تفعيلها لعدد من الناس على دفعات، و هي غير مفعلة تلقائياً (عالاقل بوقت كتابة هذا المقال) و يمكنك تشغيلها او ابقائها مغلقة باعداداتك.

ادخل إلى اعداداتك هنا. و انزل الى Personalization أو التشخيص و سترى الآتي:


يلاحظ ان Personalization أو التشخيص غير مفعل تلقائياً. يمكنك تجربته و اغلاقه لاحقاً أو ابقائه مغلق. عند التعديل يجب الضغط على زر حفظ التعديلات Save changes .

لتجربة هذه الميزة الجديدة، و يمكننا تسميتها اقتراحات المتابعة الشخصية، يمكنك الدخول هنا. لا تخف يمكنك الدخول حتى لو لم ترد تجربتها.

اذا لم تفعل الخدمة ستظهر لك هذه الصفحة و التي تخبرك عن تفاصيل هذه الخدمة و محاولة اقناعك لتجربتها.



اذا كنت من مستخدمي فايرفوكس, سافاري او انترنت اكسبلورر (سحقاً)،  يمكنك الاستفادة من خاصية Do Not Track الموجودة بهم، او استخدام اضافة Do Not Track لجوجل كروم لانه لا يدعم هذه الخاصية تلقائياً.

هذه الخاصية المسماة (لا تتابعني، لا تلحقني، فكنا يا أخي، فارق، يرحم امك خلني) أو أي ترجمة تعجبك لعبارة Do Not Track هي خاصية يعبر بها المتصفح للموقع عدم رغبة المستخدم في ان تتم متابعة نشاطه على الموقع، و اذا كان الموقع يدعم و يحترم هذه الخاصية فلن يتابع نشاطاتك على الموقع أو اي موقع اخر. طبعاً هذا يعتمد على مصداقية الموقع باحترام قرارك.

الخبر الجميل ان تويتر يدعم خاصية Do Not Track, و التي يمكنك تشغيلها بفايرفوكس بإعدادات الخصوصية، و اختيار Tell websites I do not want to be tracked و التي ستجعل فايرفوكس يخبر كل المواقع عدم رغبتك بمتابعة نشاطاتك.

مثلاً في فايرفوكس تجدها في لسان الخصوصية او privacy بالاعدادات:


اذا شغلت ميزة Do Not Track و دخلت على صفحة اقتراحات المتابعة الشخصية بتويتر، ستلاحظ ان تويتر يقول لك انه لن يستطيع متابعة نشاطك بالانترنت لانك تشغل خاصية عدم التتبع Do Not Track بمتصفحك:



هذا باختصار شرح سريع لخيارات الخصوصية الجديدة بتويتر. لمعرفة المزيد تابعني بتويتر  أو اقرأ المزيد هنا:

https://support.twitter.com/articles/20169421#
http://blog.twitter.com/2012/05/new-tailored-suggestions-for-you-to.html


@Voulnet

Wednesday, May 16, 2012

My Django Security Slides

Hello guys, here you can find the slides of the session, Case Study of Django: Web Frameworks that are Secure by Default, which I gave in Kuwait Information Security Conference 2012.

Please see it here: http://www.slideshare.net/Voulnet/case-study-of-django-web-frameworks-that-are-secure-by-default

Or you can find it here: https://docs.google.com/presentation/d/1A8QPjwENlk2Xoo5Zii2FVfDXMfF05zrWsWw8Id9p6vc/edit



Sunday, April 22, 2012

هل تعاني من حجب شبكة تور؟

هل حاولت استخدام تور و لكنك لم تستطع الاتصال مع تور بسبب حجب شبكة تور من مقدم خدمة الانترنت لديك أو من مسئول الشبكة؟

هذا المقال يفترض انك تعرف ما هي حزمة متصفح تور. اذا لم تكن تعلم يمكنك قراءة مقالاتي السابقة هنا و هنا للضرورة. 

بداية يجب عليك التأكد من انك قمت بتحميل نسخة متصفح تور المطلوبة لجهازك، سواء كان وندوز أو ماكنتوش أو لينوكس، ثم بعد ذلك تشغيله و التأكد من اتصالك بالانترنت.

اذا فشلت حزمة متصفح تور بالاتصال، فهذا قد يعني ان شبكة تور يتم حجبها بشبكتك، و هذا خبر سيء لمن أراد ممارسة حقه الشرعي بالخصوصية.

لا بأس، هناك عدد من الحلول.

أول هذه الحلول هو استخدام الجسور. ما هي جسور تور؟ هي نقاط اتصال غير موجودة بقائمة نقاط تور المفتوحة، حتى يصعب على الحكومات و الشركات معرفة عناوينها و حجبها. 

يمكنك استخدام هذه الجسور كموضع قدم و نقطة بداية إلى شبكة تور. السؤال هو: كيف يمكنني الحصول على الجسور؟
بكل بساطة ادخل هذه الصفحة و احصل على عدد صغير من الجسور العشوائية.
لا تحزن اذا كانت الصفحة محجوبة، هناك سبيل آخر.

استخدم بريد الكتروني من جوجل Gmail أو ياهوو  و قم بإرسال رسالة الى عنوان bridges@torproject.org نصها فقط هذا السطر:
get bridges
فقط، و لا تزد على هذا السطر، و سيأتيك الرد باذن الله محتوياً على قائمة من الجسور.

الجسور تأتي على صيغة:
bridge 208.93.153.78:443 

هذا السطر يحتوي كلمة جسر بالانجليزي ثم عنوان الانترنت ثم منفذ الشبكة لهذا الجسر.
 خذ هذا السطر دون كلمة 
bridge
 أي فقط قم بنسخ عنوان الانترنت و المنفذ مثلاً:
208.93.153.78:443
 من الصفحة  المذكورة أعلاه أو كما وصل لك بالبريد الالكتروني اذا كنت أرسلت الطلب كما تم شرحه، وقم بالدخول على قائمة الاعدادات بمتصفح تور:


اذهب بعدها الى شريط الشبكة و اضغط على اختيار "مزود خدمة الانترنت لدي يحجب شبكة تور"، سيظهر لك حقل لإضافة الجسر. قم بإضافة الجسر كما حصلت عليه من قبل و اضغط على علامة الزائد الخضراء لاضافته كما ترى في الصورة التالية. 


قم بعدها بإيقاف تور ثم إعادة تشغيله. ستقوم حزمة متصفح تور بالاتصال مع تور عن طريق الجسر الذي حددناه بالأعلى و يمكنك التأكد من هذا بالدخول على سجل الرسائل message log حيث سيظهر اتصال تور مع الجسر.

يجب أن تكون اتصلت بتور الآن. و لكن ماذا لو كان مزود الخدمة لديك يحجب حتى بقية الجسور أو يحجب أي اتصال مشفر باستخدام TLS  أو HTTPS ؟ 

لا تحزن. هناك حل آخر لدى تور، استخدم حزمة متصفح تور المخفية Obfuscated و المسمى أوبفسبروكسي Obfsproxy. هذه الحزمة التجريبية تقوم بلخبطة بروتوكول الاتصال حتى لا تفهمه فلاتر و أجهزة مزودي الخدمة و بالتالي لا تستطيع حجبه. يمكنك استخدام هذا الحزمة تماماً كما تستخدم حزمة متصفح تور العادية.
يذكر ان أوبفسبروكسي تم استخدامه لتسهيل وصول الايرانيين لشبكة تور بعد أن حجبت الحكومة الايرانية كل الاتصالات المشفرة، فقامت حزمة متصفح تور بالاتصال دون مشاكل لأنها تخدع الفلاتر الموجودة ضد تور.
سأقوم بترجمة حزمة متصفح تور المخفية للغة العربية قريباً باذن الله.

لتحميل حزمة متصفح تور المخفية:


يمكنك ايضاً استخدام الجسور مع حزمة تور المخفية كما شرحت أعلاه.

نكون الان وصلنا بحمد الله لنهاية الموضوع. لا تفرط بحقك بالخصوصية و السرية أبداً فهو حق أعطاك إياه الرب سبحانه، و أعطاك إياه القانون.

لمزيد من التفاصيل تابعني على تويتر.

لقراءة المزيد:
https://www.torproject.org/projects/obfsproxy.html.en

https://www.torproject.org/docs/bridges



Friday, February 17, 2012

Let's Pull an All Nighter in Beirut

We are geeks, we love marathons (where we don't run!). How about a marathon where the only thing that runs is our code?

Bring your coffee mugs, and prepare for a long time of extreme coding, debugging, and lots of cursing & expletives!

I'm talking about the new and upcoming overnight developers competition that will be held in the ArabNet Digital Summit 2012 (Beirut), starting on the 27th of March, from 8PM until 8 AM the next day (28th).

Competitors will build a simple web or mobile app in just 12 hours!There will be valuable prizes for winners in this competition, but the details of these prizes, as of the time of this writing, are undefined.

OK, I like to code, where to start?


1- Submit your details on this signup form
     Note: Developer Days attendees are also required to register for this competition.
     However, their e-ticket is not required since they will have a conference badge

2- Check your inbox for a confirmation email
     You’ll receive another email that includes your e-ticket after your registration is approved
4- On the day of the competition, a list of projects will be revealed for competitors. Some of the speakers during the Developer Day will also be available for consultation during the competition.

Seriously, we have been looking for such competitions in the Middle East region for so long now. If you like to code and have good trust in your web or mobile development skills, sign up and try, they won't bite you (as far as I know).

More details can be found here

Oh, and there will be coffee.... Lots of coffee

Tuesday, February 14, 2012

جرب استخدام حزمة متصفح تور المعربة

بعد أن قمت بإكمال تعريب مشروع تور بالكامل خلال الاسبوع الماضي، قام مطورو تور الرسميين من إصدار نسخة تحتوي على التعريب الكامل. يمكنكم جميعاً أن تحملوها من هنا.

و لكن ما هي حزمة متصفح تور؟ و ما هو تور أصلاً؟ 

تور هي شبكة لحفظ أمن و خصوصية المستخدم بالكامل. شبكة تور عبارة من مجموعة من الأجهزة و الشبكات المتصلة مع بعض، و التي تستخدم التشفير و العشوائية لمنع قدرة أي موقع من تعقب مستخدميه، و أيضاً لمنع أي مزود انترنت  أو حكومة من تعقب و مراقبة بياناتهم أو المواقع التي يدخلون عليها. شبكة تور يستخدمها الكثير، و لكن لا يزال عليك اتخاذ الحذر حين ادخال أي معلومة قد تفصح عن هويتك الحقيقية، و لا تقم بإدخال كلماتك السرية بأي موقع إلا إذا كنت متصلاً عن طريق التشفير https .

إذاً ما هي حزمة متصفح تور؟

لتسهيل استخدام شبكة تور دون الحاجة لضبط الشبكة و مواجهة الصعوبات، أو ضبط تور بطريقة خاطئة تتسبب في فضح هويتك و نقض خصوصيتك، قام مطورو تور بعمل هذه الحزمة التي تشغل لك متصفح فايرفوكس Firefox مع إعدادات تور الصحيحة
تلقائياً. (يدرون أنك راح تعفس الدنيا و تخرب على نفسك!)

يعني بكل اختصار تنزل حزمة متصفح تور، تشغلها و تبدي باستخدام التصفح بكامل الخصوصية!

للتنزيل ادخل هنا. بدايةً يجب عليكم اختيار اللغة العربية من قائمة اختيار اللغات كما هو موضح هنا بالصورة.


قم باختيار المجلد الذي تريد وضع حزمة متصفح تور فيه:


ادخل على المجلد الذي اخترته، و قم بالضغط على Start Tor Browser: 

ستشتغل واجهة حزمة متصفح تور، و ستقوم تلقائياً بالاتصال ثم تشغيل متصفح فايرفوكس مع اعدادات تور جاهزة للاستخدام. تنويه: قد تحتاج لإغلاق متصفح فايرفوكس لديك قبل تشغيل حزمة متصفح تور:


و أخيراً سيشتغل فايرفوكس مع إعدادات تور و سيقوم تلقائياً بفحص صحة اتصالك بشكبة تور:


حسناً هنا نكون وصلنا إلى نهاية هذا الشرح الموجز، قم باستخدام تور و تمتع بالتصفح بخصوصية! 

تابعنا على تويتر للمزيد من المعلومات.

Thursday, February 9, 2012

Done Translating the Tor Project into Arabic

الحمدلله انتهيت من ترجمة كل ما يتعلق بمشروع تور و برنامج أوربوت إلى اللغة العربية. تور هو أهم  أداة و شبكة تستخدم اليوم للحفاظ على خفاء الهوية و الحماية من الملاحقة و التجسس أثناء التصفح، و لطالما أردت أن أساعد على كسر حاجز اللغة خصوصاً عند اعتبار الحاجة الملحة و الشديدة جداً لاستخدام مثل هـذه الأدوات بوطننا العربي.


يمكنك معرفة المزيد عن تور هنا.

باذن الله سيتم ادخال تعريباتي بالنسخ التجريبية لتور و سأقوم بتجربتها و شرحها هنا بالمدونة باذن الله.

لمزيد من التحديثات تابعني على تويتر.

Monday, February 6, 2012

Calling All Developers & Designers in the Middle East!

Hello everyone! If you are not based in the Middle East, go away!


.. Just kidding, keep reading!

At the end of March, a big event will take place, an event that should pique the interest of developers, designers and entrepreneurs in the Middle East. That event is the ArabNet Digital Summit 2012!

The ArabNet Digital Summit 2012 is a conference that will take place in Beirut (27 - 31 of March). The topics of this conference revolve around technology in the Middle East, topics such as programming, web & mobile development, tech & design startups, Arabization of technology and entrepreneurship.
Last year’s summit brought over 1000 attendees, 100 speakers, featured 18 panels and 17 talks, in addition to 20 entrepreneurs pitching their ideas and startups.

Why should I care?

Well, for one reason: I will participate in it! I have been invited to participate as an Official Blogger in the event (Ha! So writing blogs can be useful!), and I am also planning to participate in one of their signature Lightning Talks and present a talk about my contribution to Open Source software, Arabization of tech projects and of course user privacy.

I am planning to present a talk about the effort I've been doing Arabizing privacy tools that were made by the awesome guys at the Guardian Project. Tools such as Orbot, Gibberbot and ObscuraCam.

Why the hell should I care?

Woah, calm down there! If you want to miss my coverage of the event and my talk, there is still lots to do there. There will be panel discussions (No, they won't bore you to death), workshops, competitions and food. Lots and lots of sweet, sweet food. My stomach is grumbling as we speak.

Basically it's cut up into the following slices (still thinking about pizza... Mmmmm):

- Developer days: Two Developer Days with technical discussions and workshops for programmers and engineers.
- Industry Day: Focus on the way that web and mobile are transforming traditional industries, including healthcare, banking, travel, education, and government.
- Two Forum Days: The largest gathering of digital business leaders in the region featuring over 100 globally renowned speakers covering the latest trends and technologies in web and mobile platforms.
- Community Day: Community Day is a day of free activities for students, NGOs and the general public, raising awareness about and providing training in digital technologies.

Naah, doesn't interest me. What else?

You're starting to get on my nerve, but you know what? The conference has three interactive events that you will surely love; one of which is an event I'm trying to participate in.

Ideathon: Got a brilliant idea for a web company? This is your chance to make it happen!  Submit your idea to the ArabNet Digital Summit 2012 Ideathon competition! The top 10 finalists will be invited to pitch their ideas in a series of rapid-fire back-to-back presentations at the summit, where each finalist will have 2 minutes in the spotlight to prove that their idea is innovative and has strong business potential. The top three pitches will win cash prizes and great ideas will get the attention of investors, incubators, and developers.

Startup Demo: Got a promising startup that needs a push? This is your chance to take your startup to the next level!
Submit your startup to the ArabNet Digital Summit 2012 Startup Demo competition! The top 10 finalists will have 5 minutes on stage to showcase their product and convince an audience of investors, incubators, and media of its strong market potential.

Lightning Talks:  Lightning Talks are independent, community organized presentations that will take place during the first day of the ArabNet Developer Days.
Lightning Talks are short, fast-paced, 5-minute talks given by experienced developers, engineers, or designers from the community about a specific case-study or experience that they've encountered throughout their career.
We’re looking for proposals that relate to web or mobile development or design, from novice to advanced levels.

Wait! I'm a blogger too! Not fair =(

Calm down! Are you an awesome blogging pirate like myself? Probably not.... But you still can participate as an Official Blogger and attend the whole event for free! (Plus food. ).
What you need to do is fill the Official Blogger Signup form, which can be easily found here.

 That's it for now! I hope to see you there in beautiful Beirut in March! If you want to meet me there and get to know me, just drop me a line and we will have a nice stimulating chat while drinking tea.


Thursday, January 26, 2012

Quick Format String Vulnerability Check for the Lazy Hacker

Hello guys, it's about time we did some assembly. I decided to wrap up a quick blog post in 30 minutes, so here is one:

I will discuss a quick and dirty method that can be easily automated to check for format string vulnerabilities. I will assume you already know what buffer overflow and format string vulnerabilities are.

Assume this very very vulnerable code:

#include <iostream>
int main()
{

    char x[100];
    printf("%s","Enter your string:\n");
    std::cin.get(x, 99);
    printf(x); //WARNING: BAD VULNERABLE CODE, TEST ONLY
   
    return 0;
}

This code obviously suffers from a format string vulnerability. However, if you don't have the source code, how can you quickly tell (not 100 percent accurate, but a very quick indicator nonetheless) ?

By checking stack adjustment after the call to printf. Let's dive to assembly:

8:        printf(x);
00401510   lea         ecx,[ebp-64h]
00401513   push        ecx
00401514   call        printf (0041f150)
00401519   add         esp,4
9:
10:       return 0;
0040151C   xor         eax,eax
11:   }

After the call to printf(x), the stack was adjusted by 4 bytes (add esp,4) , why? Because of this:

int printf ( const char * format, ... );

The function printf can accept one parameter, but ideally it should be two: The format string itself and the variables corresponding to each placeholder. For example printf("%d",4) where "%d" is the format string and 4 is the variable corresponding to the %d inside the format string.

If we call printf("Hello") then we are only pushing one set of 4-bytes, a DWORD (in our past example the register ecx).

So what if we changed printf(x) to printf("%s",x)? Let's look at the dissassembly.

8:        printf("%s",x);
00401510   lea         ecx,[ebp-64h]
00401513   push        ecx
00401514   push        offset string "%s" (0046c01c)
00401519   call        printf (0041f150)
0040151E   add         esp,8

As we can see, the stack was adjusted by 8 bytes, or two DWORDs. What we pushed was the address of x (in ecx) and the address of "%s" to the function.

When we only called printf(x) we pushed the address of x stored in ecx, so only 4 bytes were pushed in the vulnerable call so only 4 bytes had to be corrected for the stack pointer (ESP). In the correct call we pushed 8 bytes and hence had to correct the stack pointer (ESP) by 8 bytes.

Very simple, no? The great thing about this is the extreme ease which which you can automate the search for such vulnerable usage in any binary with any tool you want: IDA Pro, PyDASM...etc

This trick is very simple and not complicated in any form, but it can really speed up the search for format string vulnerabilities. Enjoy!

Wednesday, January 25, 2012

What your Photos are Saying about You ما الذي تقوله صورك عنك

With the sharp rise in popularity of digital cameras & camera-equipped smartphones, and the emergence of shoot-and-publish photo online services such as Instagram, it has become very important for photographers to pay attention to what their cameras are saying about them.

مع الانتشار السريع للكاميرات الرقمية و الأجهزة الذكية، و أيضاً ظهور العديد من خدمات التصوير و النشر المباشر على الانترنت كموقع Instagram، أصبح من المهم جداً على المصورين الانتباه للمعلومات و البيانات التي تسربها كاميراتهم عنهم مع كل صورة.

So what type of things are these cameras saying about those photographers? Their awful photography sense? Bad smell? Perhaps high school grades? Unfortunately, it's much worse than that in terms of privacy. In fact, even IP address information pales to utter insignificance (Pirates of the Caribbean quote!) to the data your camera might be exposing about you: The GPS location.

Yes, you heard it right. The exact location every photo you took and published is right there for everyone to see. It's like you're setting up a bread trail for everybody to see and for stalkers to use.

ولكن ماهي المعلومات التي تقولها عنك كاميرتك؟ هل هي حسك الفوتوغرافي السيء؟ الرائحة الكريهة؟ درجاتك المخجلة بالمدرسة؟ للأسف إنها أسوأ من هذا بكثير، إن كنت ممن يهتم بخصوصيتك بالانترنت. بل إنه يمكننا القول أن البيانات التي تسربها كاميرتك عنك أسوأ بكثير من معلومات عنوان الانترنت IP  الخاص بك. إن الكاميرا قد تسرب موقعك الجغرافي عن طريق نظام التعقب الجغرافي GPS! 
تخيل أن كل الصور التي صورتها و نشرتها على الانترنت تحمل مكان و وقت وتاريخ أخذ الصورة، لتشكل بهذا خريطة كاملة و مسار تتبع لكل من أراد البحث عنك. ننبه على خطورة هذه المشكلة خصوصاً لمحترفات التصوير.

This data is the Exchangeable Image File Format (EXIF) data that is stored by cameras inside the images themselves. This type of information is not visibly stored on the photo, but can be extracted with the use of software. Usually it includes information about the type of camera, aperture and shutter speed settings... etc. What is most important for us at the moment is the GPS location data stored in images via this format. 

Now let's get down to business with some examples I took with a Samsung Galaxy Nexus (running Ice cream sandwich) and iPhone 3GS (running iOS5).

هذه البيانات هي جزء من نظام Exchangeable Image File Format EXIF و هو مجموعة بيانات تقوم الكاميرا بتخزينها مع كل صورة، منها مثلاً الوقت و التاريخ و إعدادات الكاميرا و العدسة. هذه البيانات لا تخزن مرئياً على الصورة ولكنها تحفظ داخلها، أي انها تكون موجودة داخل ملف الصورة عند تحميلها على الانترنت! يمكننا استخراج هذه البيانات باستخدام بعض البرامج. أكثر البيانات أهميةً لنا هنا هو الموقع الجغرافي عند التقاط الصورة GPS

لنبدأ الآن بمعاينة بعض الصور التي أخذتها بجهاز سامسونج جالاكسي نكسس و أيفون 3 جي اس.

1- Check this innocent photo:
1- انظر إلى هذه الصورة البريئة:
Or this other innocent photo:
أو هذه الصورة المسكينة:

Although they look really innocent, if we inspected them with a right click on Windows (or Get Info on Mac OS X) or we will see something like this:
مع أن الصورة تظهر بريئة جداً إلا أنه مع المعاينة بضغطة يمين بالوندوز أو بالماكنتوش Get Info  سنرى شيئاً مشابهاً لهذا:


It's the GPS location embedded inside the photo. Simple as that. Let's put that into Google Maps. The data is 29 23 17.633, 48 0 10.614
إنها بيانات الموقع الجغرافي داخل الصورة بكل بساطة. لنقم بوضعها بخرائط العم الكبير جوجل. بيانات الموقع هي 29 23 17.633, 48 0 10.614


Yes, Kuwait Towers, exactly where I left my keyboard and had gone to take the photo!

نعم، إنها أبراج الكويت، الموقع الذي أخذت فيه هذه الصورة بالضبط. كان الجو بارداً جداً و الأطفال هناك مزعجين و لكن الصورة أتت بثمارها و اتضح لنا مقدار الخطورة في هذه البيانات، خصوصاً عندما نصور، مثلاً، الباحة الخلفية للبيت أو أحد القطط الغبية بالشارع الذي نسكن فيه.
If you want an online tool to make easier tests, try this. Beware though, don't upload private pictures to it! 

Now let's see the settings inside the Android (Ice Cream Sandwich) and iPhone (iOS5) that allows us to turn this pesky feature on or off.
إذا أردت التأكد من بعض الصور يمكنك التأكد من هذا الموقع، و لكن احذر من رفع أي صورة فيها خصوصية!
لنرى الآن كيف يمكننا إغلاق هذه الميزة الطفيلية بالأندرويد و الآيفون.


The iPhone camera will try to ask you for permission to 'geotag' the photos and videos if the GPS is enabled on the phone. Click Don't Allow will stop that, but we want to prevent it from asking us, so we can just go to Settings -> Location Services and select OFF for the Camera.

نلاحظ أن كاميرة الآيفون تحاول أخذ الإذن لتسجيل موقع الصورة اذا فتحت الكاميرا و الجهاز متصل بخدمة الGPS، يمكنك رفض هذا بالضغط على عدم السماح أو Don't Allow و لكن إذا أردنا منعه من سؤالنا مرة أخرى يمكننا الذهاب إلى الإعدادات ثم إعدادات الموقع و الضغط على OFF  للكاميرا، كما هو موضح هنا:

In Android it can be as simple as choosing OFF for the Store Location option in the camera setting.

في الأندرويد يمكنك بكل بساطة ايقاف خاصية تسجيل الموقع ببرنامج الكاميرا، و اختيار OFF  لخيار Store Location :


You can remove the GPS EXIF data using tools such as this, or via Photoshop (File->Save for Web & Devices, then set 'Metadata' to 'None').

This feature is not restricted to smart phones. Many digital cameras, including Canon EOS 550D (the one I verified) also provide this geotagging feature, so refer to its manual for instructions on how to disable storing the GPS location! Many cameras do that, check that yours doesn't leak your info!

Now that we have briefly explained EXIF data, how it might include sensitive information such as GPS location, how to view it and also how to disable/remove it, we have finally arrived at the end of this short & sweet post.

Please take an educated effort towards saving your privacy and online presence!

 يمكنك إزالة بيانات الGPS  بتحميل هذه الأداة هنا أو باستخدام فوتوشوب( File - > Save for Web & Devices) ثم اختيار قيمة None لخيار Metadata. 

هذه الخاصية ليست مقتصرة فقط على الهواتف الذكية، بل تحملها الكثير من الكاميرات الرقمية أيضاً مثل Canon EOS 550D و التي تأكدت منها بنفسي، لذلك يجب عليك قراءة تعليمات كاميرتك و البحث عنها بالانترنت للتأكد من قيامها بتسجيل الموقع الجغرافي داخل الصور و كيفية تعطيل هذه الخاصية المزعجة.

هذا فيديو توضيحي لطيف يوضح هذه المخاطر، أنصح بإرساله لأبنائك المراهقين:

 

نكون هنا قد وصلنا إلى نهاية هذا المقال القصير و نتمنى من جميع القراء أخذ الحيطة و المحافظة على خصوصيتنا بالانترنت!



Monday, January 23, 2012

Quick Start to Anonymous Browsing Using Tor بداية سريعة للتصفح الآمن باستخدام تور

ستكون هذه المقالة مقدمة سريعة جداً لمن أراد القيام بالتصفح الآمن و المجهول الهوية من جهازه الآن دون أي عناء، عن طريق تحميل ملف و تشغيله ثم بدء التصفح الآمن.
تحذير: الفائدة من شبكة تور هي الخصوصية، و ليس حفظ كلماتك السرية من السرقة مثلاً، استخدم شبكة تور لإخفاء هويتك و لا تدخل أي بيانات مثل كلمات السر أو بطاقة الائتمان. فقط أدخل بياناتك السرية إذا كنت على اتصال مشفر باستخدام https مع وجهتك النهائية.

This article will be a very quick introduction for whoever wants to start secure & anonymous browsing from his PC/Mac with absolutely no hassle; just downloading and clicking on a file.

Warning: The point of using the Tor network is anonymity, not  protecting your passwords. Use Tor to protect your real identity and don't insert any information that can be stolen or traced back to you, like passwords and credit cards. Only enter critical information if you are connected to your final destination via https after verifying the certificate is okay.

شبكة تور هي شبكة آمنة مكونة من الآلاف من الأجهزة المتصلة ببعضها، و التي تمكنك من إخفاء هويتك بالكامل عن الجهة التي تريد الاتصال بها بحيث لا يمكن لأي موقع تدخل عليه أن يتتبعك. هناك الكثير من مستخدمي تور ممن يريد اخفاء هويته كالصحفيين و الناشطين السياسيين و من تلاحقهم الحكومات الظالمة. تور ينصح باستخدامه من قبل الكثير من المنظمات مثل Electronic Frontier Foundation  و هي المنظمة الرائدة عالمياً بحقوق الخصوصية بالانترنت.

The Tor network is a secure network consisting of thousands of interconnected nodes, which enable you to hide your identity to any destination that you wish to communicate to, so that any website, for example, will not have the ability to track you or collect information about you.

Lots of people use Tor to maintain their online anonymity, such as journalists, whistle-blowers or political activists who are usually targeted by oppressive governments. Tor is a recommendation by many privacy advocates, especially the Electric Frontier Foundation, the pioneering organization in fields of cyber privacy.

طريقة عمله بكل بساطة تقوم على تجزئة حزمات اتصالك و توزيعها عبر الشبكة بحيث لا يستطيع أحد تجميعها و لا يستطيع أحد من أي موقع داخل الشبكة أن يستنتج مصدر الحزمة الأصلي أو وجهتها النهائية، و يتم فتح العديد من قنوات التشفير لبياناتك المجزئة و هي تمشي داخل الشبكة، فلا يعلم أحد ما هو مصدرها أو وجهتها، و لا يعلم أحد أيضاً ما هي هذه البيانات حيث أنها مشفرة!

هناك العديد من التفاصيل الممتعة بشبكة تور، مثلاً القدرة على فتح موقع مؤقت أو غرف محادثة، دون أن يعلم أي طرف من يقوم بوضع هذه الخدمة، و يمكن الاستفادة منها أثناء الأزمات و حين الحاجة لتبادل معلومات سري دون فضح المصادر وراء هذه المعلومات.

The way Tor works, in a simplified way, is that it divides your data into smaller packets that traverse the network in different random paths in a way that no single entity can recollect them all or figure out their original source & final destination (ha!). Encryption channels are opened for your divided packets as they traverse the network so that nobody can infer their content as well.

There is a plethora of amazing details in the Tor network, like the ability to open Hidden Services that enable you, for example, to publish web content or host an instant messaging server without disclosing the details of who is running this service or who is posting to it.


الأداة التي سأشرحها اليوم ليست هي الاستخدام العادي لشبكة تور، لأن هذا سيحتاج إلى شرح أطول، و لكني سأشرح استخدام أداة بسيطة جداً تتيح لك التصفح مجهول الهوية مباشرة و دون عناء. هذه الأداة هي متصفح تور. متصفح تور هو طريقة لتشغيل نسخة معدلة من فايرفوكس محملة مسبقاً بإعدادات تور للاتصال الآمن. النسخة الحالية من متصفح تور لا تسمح لك باستخدام النسخة العادية من فايرفوكس مع النسخة المعدلة، و لكن النسخة القديمة من متصفح تور تمكنك من هذا و تستطيع تحميل أي من النسختين من الروابط التالية:

 أنظمة مايكروسوفت وندوز Microsoft Windows
الانجليزية - العربية


أنظمة ماكنتوش Apple Mac OS X
الانجليزية: 32 بت - 64 بت
العربية: 32 بت - 64 بت
نظام لينوكس:
العربية: ٣٢ بت - ٦٤ بت
الانجليزية: ٣٢ بت  - ٦٤ بت

اذا لم تعلم الروابط أعلاه فابحث عن نسختك المطلوبة هنا

The tool I'm explaining today isn't the normal use of Tor, because that would require more detailed explanation, however I'm only going to explain a very simple tool that enables instant utilization of the Tor network. This tool is the Tor Browser. The Tor Browser is a modified Firefox preloaded with Tor's secure configuration. The current version of Tor Browser doesn't work well alongside the normal Firefox, so you will have to close the latter, but the older version of Tor Browser can work alongside normal Firefox pretty well. Both versions can be downloaded here.

شرح الاستخدام لمايكروسوفت ويندوز:
قم بالضغط على الملف الذي تم تحميله، ستظهر لك هذه الشاشة، كل ما في هذا الشاشة هو اختيار مكان حفظ البرنامج. اختر المكان الذي تريد ثم اضغط على Extract.
Microsoft Windows usage:

Click on the downloaded file. You will be prompted for an extraction location. Choose and click Extract.


قم بالتوجه إلى المكان الذي اخترته سابقاً لفتح الملف و ستجد الملفات التالية بالصورة. لا يهمنها إلا Start Tor Browser  لذلك اضغط عليه.

Navigate to the path you chose previously and click on Start Tor Browser.


ستظهر الشاشة الرئيسية لتحكم متصفح تور . يهمنا فيها الآتي:
حالة الاتصال: (متصل، يحاول الاتصال... الخ)
أوقف تور: أتوقع واضحة لا تحتاج لشرح...
اعرض الشبكة: تعرض الشبكة التي تقوم انت بالاتصال بها داخل تور.
استخدم هوية جديدة: قم بتحديث الهوية و مفاتيح التشفير و النقاط التي تتصل بها في تور. يقوم تور بعمل هذا تلقائياً بعد فترة لكن يمكنك القيام بهذا مباشرة. 
إعدادات: إعدادات كثيرة يطول شرحها، يهمنا منها الحلول المتوفرة في حالة كان موفر خدمة الانترنت لديك يحجب شبكة تور.


This is the main Tor menu. It has many options; of most importance for us at the moment are:
Status: Status of the Tor connection.
Stop Tor: Very obvious. Stop Tor and be back to naked mode (not fun)
View the Network: Check the Tor nodes that make your Tor network.
Use a New Identity: Create a new identity, new encryption keys, new connection paths and nodes. Tor does that periodically but you can manually override it here.


عند الضغط على الخريطة، نشاهد هذه النافذة و التي تعرض النقاط التي نتصل بها بشبكة تور.

If you click View the Network, you can see the Tor nodes we are connected to.


بعد أن يقوم تور بالاتصال سيقوم بفتح المتصفح تلقائياً، و يمكنك التأكد من إخفاء هوية اتصالك بالتأكد من أي خدمة مثل What is my IP address . يتضح من الصورة الآتية اتصالنا بألمانيا.

After Tor finalizes the connection, it will launch the Tor-enabled browser. You can verify your anonymity by checking any service you wish, like What is my IP address, as shown next. We can see that we are connected through a node set up by the awesome guys at the Chaos Computer Club in Germany!


إذا قمنا بإعادة الاتصال أو أخذ هوية جديدة فسنرى أن العنوان الظاهر لنا قد تغير من ألمانيا إلى بريطانيا:

If we reconnect or use a new identity, we can see that our address has changed from Germany to UK.


الخطوات لنظام آبل ماكينتوش مشابهة تماماً. فقط حمل الملف المطلوب هو اضغط عليه ليبدأ التصفح الآمن دون هوية.

For Apple Mac OSX, the steps are the same. Just download the required file as instructed above, then click on it to start the Tor-enabled Firefox.

                                                                                                      
و بهذا نكون قد وصلنا إلى نهاية هذا المقال القصير. لا تنسى أن تحاول استخدام التصفح الآمن مجهول الهوية كلما استطعت حتى تضمن عدم دخولك على محتوى قد يعرضك للخطر أو المتابعة من قبل المواقع الأخرى و خصوصاً إذا كانت هناك حاجة للتخفي ممن يريد منع حقك بإبداء الرأي أو إيصال الحقيقة! 

شبكة تور عالم كبير و سنقوم بالمستقبل بإذن الله بشرح المزيد عنها!

Now that we have arrived to the end of this short article, I want to emphasize on the importance of using anonymous browsing whenever you can, just in case you stumble on content you're not supposed to access or visit spying websites. This is more significant if there is a need to hide your identity from whoever wants to prevent you from voicing your opinion or delivering the truth!

The Tor network is a vast subject, and we will delve further into it in the future, God willing!