Image

مساق: كيف يحصّن مدققو المعلومات أنفسهم في العصر الرقمي؟

تعليم مدمج
مدة المساق
لغة المساق
العربية
انطلاق الدورة بتاريخ
31 أكتوبر 2025
نبذة عن المساق:

في 1 فبراير 2024، كشفت تحقيقات حقوقية وتقارير صحفية عن استخدام برنامج التجسس الإسرائيليPegasus  لاختراق هواتف أكثر من 30 شخصية عامة في الأردن، شملت صحفيين ومحامين وناشطين، وذلك بين عامي 2019 و2023. 
هذه الاختراقات لم تكن عشوائية؛ وصار كل ما في هواتفهم متاحًا لمن أراد إسكاتهم أو ابتزازهم: رسائل، ملفات، مصادر، ومواقع تحركات...

مساقنا السابع والأخير في دبلوم تحقيقات المصادر المفتوحة، سيكون بعنوان "كيف يحصّن مدققو المعلومات أنفسهم في العصر الرقمي؟".
السبب وراء برمجة هذا العنوان، لأنه يشكّل حجر الأساس لأي تحقيق استقصائي رقمي آمن. فالصحفي الذي يعمل على تتبع البيانات، وتحليل الصور، أو كشف الأدلة الرقمية، سيكون هدفًا حتميًا لمن يسعى لإفشال التحقيق أو إسكات صوته.

المساق لن يقتصر على شرح الأدوات التقنية -على أهميتها طبعا- في حماية الصحفيين ومدققي المعلومات من الاختراق، بل يرسم خارطة مفاهيمية وأخلاقية تنطلق من فهم طبيعة التهديدات الرقمية التي أصبحت جزءًا من يوميات الصحافة، بدءًا من الاختراقات والتصيد الاحتيالي وصولًا إلى المراقبة والتهديد عبر الإنترنت.

ضمن إطار تحقيقات المصادر المفتوحة، يقدّم المساق تدريبًا عمليًا مستندًا إلى سيناريوهات واقعية كحالة الاختراق في الأردن، لتمكين الصحفيين من حماية أنفسهم ومصادرهم أثناء العمل على تحقيقات رقمية حساسة.
وسيتعلم المتدربون كيفية استخدام أدوات التشفير بحرفية لتأمين اتصالاتهم مع المصادر، وتأمين أجهزتهم خلال تحليل الملفات والصور والأرشيف المفتوح، واكتشاف رسائل التصيد الموجهة التي تُستخدم في هجمات متقدمة.
المساق يتناول أيضا إستراتيجيات فعّالة للتصفح المجهول باستخدام أدوات مثل VPN والتصفح الخاص، بالإضافة إلى إدارة الهوية الرقمية بوعي لتقليل أثر حملات التشويه الإلكتروني أو هجمات كشف الهوية (Doxing).

أهداف المساق:

أهداف معرفية:

  •  
  •  

أهداف مهارية:

  • تحليل المخاطر الرقمية وتقييم نقاط الضعف.
  • إجراء تقييمات لـ "نمذجة التهديدات الخاصة بوضعه الصحفي" لتحديد أهم مواطن الضعف الرقمية وكيفية الحد منها.
  • تأمين الحسابات والأجهزة الرقمية.
  • تطبيق ممارسات الحماية الأساسية مثل إنشاء كلمات مرور قوية وفريدة واستخدام المصادقة متعددة العوامل، لحماية الحسابات الشخصية والأجهزة من الاختراق.
  • استخدام التشفير لحماية الاتصالات والبيانات.
  • الاعتماد على أدوات التشفير لحماية رسائل البريد الإلكتروني والتواصل عبر الدردشة، وكذلك تشفير الملفات الحساسة لمنع الوصول غير المصرح به للمعلومات.
  • اتباع ممارسات تصفح آمنة وتجنب التتبع الرقمي.
  • تبني عادات تصفح آمن (كاستخدام الشبكات الافتراضية VPN والتصفح الخفي) للالتفاف على الرقابة وتجنب التتبع.
  • القدرة على تمييز رسائل التصيد والبرمجيات الخبيثة وتفاديها.
  • حماية الخصوصية وإدارة الهوية الرقمية والتعامل مع المضايقات.
مسارات التعلّم: (التعلّم المدمج)

مسارات التعلّم: (التعلّم المدمج)

التعلّم المباشر (المتزامن):

  • لقاءات مباشرة: اثنتا عشرة (12) ساعة، مقسّمة على أسبوعين.
  • منتديات النقاش: 20 ساعة.
  • اختبارات قياس الأثر: 18 اختبارا.

التكليفات العملية:

  • تكليفان اثنان: تكليف لكل أسبوع.
  • يحدّد مواضيع التكليفيْن المشرف المهني بالتشاور مع المشرف الأكاديمي.

ملاحظة: في حال إدخال أي تعديل أو تطوير على برنامج المساق، وفق متطلبات الاحتياجات التدريبية، سيتم إعلام المتدربين بذلك (عبر البريد الإلكتروني).

متطلبات المساق:
  • معرفة باللغة العربية
  • جهاز كمبيوتر
  • هاتف ذكي
المدرب/المدربون