الجمعة, أغسطس 8, 2025
الرئيسية بلوق

هل كشف جهاز كرونوفيسور صورة المسيح ورؤية الماضي؟

0

المقدمة

في روما، بإيطاليا، عام 1952، بدأت قصة غامضة تُثير التساؤلات، حيث زُعم أن جهازًا خارقًا قد تم تطويره في الخفاء، وهو قادر على كشف الماضي وكأنه يُعرض أمام الأعين. لكن، ما حقيقة هذه القصة؟ وهل يمكن لجهاز كهذا أن يوجد بالفعل؟ هل يمكن للإنسان أن يرى الماضي؟ أن يشهد أحداثًا طواها الزمن، وكأنها تُعرض أمامه على شاشة؟ تخيّل لو أن لديك جهازًا يتيح لك رؤية لحظات تاريخية مفصلية—سقوط إمبراطوريات، اختراعات غيّرت العالم، بل وحتى اللحظات الأخيرة لشخصيات غيرت مسار التاريخ. هذه ليست حبكة فيلم خيال علمي، بل هي قصة غريبة تدور حول جهاز غامض يُدعى ‘Chronovisor’….

بدأت القصة عندما ظهرت تقارير تزعم أن مجموعة صغيرة من العلماء ورجال الدين الكاثوليك بقيادة الراهب الإيطالي بيليغرينو إرنيتي، قد طوروا جهازًا يمكنه رؤية الماضي بدقة لا تُصدق. أطلقوا عليه اسم ‘Chronovisor’، وهو مزيج من الكلمات اللاتينية التي تعني ‘رؤية الزمن’.

لكن ما أشعل الجدل كان صورة مزعومة، يُقال إنها تم التقاطها باستخدام هذا الجهاز. صورة للمسيح أثناء لحظاته الأخيرة على الصليب… صورة ادّعى البعض أنها دليل دامغ على نجاح ‘Chronovisor’. ولكن كيف يعمل هذا الجهاز؟ وهل يمكن لجهاز كهذا أن يوجد حقًا؟ أم أن القصة كلها مجرد خدعة متقنة؟

إرنيتي لم يكن مجرد عالم دين؛ كان أيضًا عالم فيزياء صوتية، ووفقًا لما زُعم، فقد استغل معرفته العلمية والدينية مع فريق من العلماء البارزين لتطوير جهاز ‘Chronovisor’. لكن عملهم تم في سرية مطلقة، تحت غطاء من الغموض والتكتم… فماذا كانوا يخشون؟

هل نحن أمام إنجاز علمي مُبهر؟ أم خدعة نسجتها خيوط الأسطورة؟ في الفصل التالي، سنغوص أعمق في تفاصيل الجهاز وطريقة عمله، ونحاول الاقتراب خطوة أخرى نحو الحقيقة.”

الفصل الأول: بداية Pellegrino Ernetti

في 28 أكتوبر 1941، انضم Pellegrino Ernetti إلى دير سان جورجيو ماجيوري البينديكتيني في مدينة البندقية بإيطاليا. يقع هذا الدير والكنيسة التابعة له على جزيرة صغيرة قرب البندقية، يمكن الوصول إليها عبر قارب صغير يُعرف بـ “فابوريتو”، الذي يعبر القناة الكبرى من ساحة سان ماركو.

تأسست أول كنيسة على جزيرة سان جورجيو ماجيوري عام 790 ميلادية، وفي عام 982، تم منح الجزيرة لرهبنة القديس بنديكتوس. تم بناء كنيسة سان جورجيو ماجيوري الحالية، وهي بازيليكا بيضاء ناصعة محاطة بمياه البحر الأدرياتيكي الزرقاء، بين عامي 1566 و1610 ميلادية. رغم أن الجزيرة نجت من غزو نابليون بونابرت ومن حربين عالميتين، إلا أن نقص القوى العاملة والموارد خلال سنوات الحرب أدى إلى تدهور أجزاء منها.

لكن ربما تكون القصة الأكثر غرابة المرتبطة بالجزيرة هي تلك التي تخص Pellegrino Ernetti (1925-1994)، الراهب البنديكتيني الذي كان خبيرًا في الترانيم الغريغورية، وهي إحدى تخصصات رهبنة الجزيرة. إضافة إلى ذلك، اشتهر Pellegrino Ernetti كطارد للأرواح الشريرة وكان له تأثير كبير في هذا المجال.

ادّعى Pellegrino Ernetti أنه كان جزءًا من فريق اخترع جهازًا يُسمى Chronovisor، وهو جهاز يتيح للمستخدم مشاهدة أحداث تاريخية كما لو كان يشاهد قناة تلفزيونية. بدأ Pellegrino Ernetti رحلته الرهبانية كطالب مبتدئ في دير سان جورجيو ماجيوري بعد بلوغه سن السادسة عشرة في عام 1941. التزم Pellegrino Ernetti بالروتين اليومي للرهبان، الذي يبدأ في الخامسة صباحًا بصلاة التراتيل، يتبعها إفطار في صمت، ثم دروس ودراسة وصلاة مسائية.

كان لـ Pellegrino Ernetti ذكاء حاد وأذن موسيقية مميزة، وفقًا للكاتب الألماني بيتر كراسا في سيرته الذاتية عن Ernetti بعنوان “Father Ernetti’s Chronovisor: The Creation and Disappearance of the World’s First Time Machine”. تفوق Pellegrino Ernetti في دراسته، خاصة في مجال الموسيقى القديمة، التي تضمنت أغاني من العالم الغربي تعود إلى القرن العاشر قبل الميلاد وحتى القرن العاشر الميلادي. كان يدرس الموسيقى التقليدية مثل الترانيم الغريغورية التي ظهرت في القرن السادس الميلادي والموسيقى اليونانية القديمة، متقنًا اللغات اللاتينية واليونانية والأوروبية الحديثة لفهم هذه التقاليد. قاد جوقة دير سان جورجيو لتسجيل عروض موسيقية لهذه الأنواع.

بعد دراسة استمرت 8 سنوات، رُسم Pellegrino Ernetti ككاهن بنديكتيني في 14 أغسطس 1949. كتب عدة أعمال مرجعية في مجال الموسيقى، منها ” Generale di Canto Gregoriano” الذي صدر في 12 مجلدًا بين 1958 و1964، وكتاب “Parola, Musica, Ritmo”.

إلى جانب دراساته الموسيقية، كان Pellegrino Ernetti يعمل كطارد للأرواح الشريرة. ووفقًا لكتاب كراسا، فقد ذاعت شهرته في إيطاليا، حيث أجرى آلاف عمليات طرد الأرواح الشريرة، معظمها في ديره. كان ناجحًا لدرجة أن مؤتمر الأساقفة في روما كلفه في السبعينيات بوضع إرشادات مكتوبة لطرد الأرواح، مما نتج عنه كتابه “La Catechesi di Satana”.

يتناول هذا الكتاب المراحل التي تشير إلى وجود كيان شيطاني في المنزل، مثل تحريك الكراسي دون سبب واضح، تحطيم الأطباق، فتح النوافذ من تلقاء نفسها، سماع أصوات غريبة، فقدان الحواس، أو التحدث بلغات غريبة. ومع ذلك، تعرض Pellegrino Ernetti لانتقادات لأنه كان أحيانًا ينسب هذه الأعراض إلى أرواح شريرة بينما كانت في الواقع مشكلات جسدية أو نفسية. أشار كراسا إلى أن Ernetti ربما كان يحاول في كل عملية طرد للأرواح أن يُخرج “شيطانًا واحدًا كبيرًا” من داخله، وهو الشيطان الذي دفعه إلى الادعاء بابتكار جهاز Chronovisor.

الفصل الثاني: صوت من عالم آخر

في 15 سبتمبر 1952، كان Pellegrino Ernetti يعمل في مختبر الإلكترونيات الصوتية التابع للجامعة الكاثوليكية في ميلانو إلى جانب Father Agostino Gemelli. ووفقًا لروايته، كانا يعملان على تسجيل الترانيم الغريغورية عندما واجها مشكلة في ميكروفون جهاز التسجيل، الذي استمر في التعطل بشكل غامض. وفي لحظة إحباط، رفع Father Gemelli رأسه نحو السماء وطلب مساعدة والده المتوفى. فجأة، انبعث صوت من جهاز التسجيل قائلاً: “بالطبع سأساعدك، أنا دائمًا معك.” أصيب Father Gemelli بالذهول؛ فقد تعرف على الصوت وشعر بالخوف، معتقدًا أنه ربما يكون الشيطان. ولكن الصوت سرعان ما هدأ مخاوفه قائلاً: “لكن يا Zucchini، أليس واضحًا؟ ألا تعرف أنه أنا؟” مستخدمًا لقب طفولته.

توجه الاثنان إلى روما لإبلاغ البابا بيوس الثاني عشر بهذا الحدث. طمأن البابا Gemelli قائلاً إن ما حدث هو مجرد حقيقة علمية موضوعية، وأشار إلى أن هذا الاكتشاف قد يكون “أساسًا لدراسات علمية تدعم إيمان الناس بالحياة الآخرة.”

عاد Pellegrino Ernetti إلى سان جورجيو ماجيوري في العام التالي، حيث قضى بقية حياته. كان لديه دافع قوي للبقاء هناك، إذ أسس الكونت Vittorio Cini مؤسسة Giorgio Cini تخليدًا لذكرى ابنه الراحل. وقد مولت هذه المؤسسة معهد التعاون الثقافي على الجزيرة، حيث تمكن Ernetti من متابعة أبحاثه في الموسيقى القديمة. بالإضافة إلى ذلك، قام بالتدريس في المعهد وفي معهد Benedetto Marcello للموسيقى القريب من ساحة سان ماركو.

في ستينيات القرن الماضي، بدأت قصة Pellegrino Ernetti وChronovisor في الظهور، بعد لقائه صدفة بـFather François Brune، وهو لاهوتي ومؤلف مهتم بعلم النفس الخارق. أثناء انتظار Vaporetto لعبور القناة الكبرى، تحدث الاثنان، ولفتت قصة الاختراع المزعوم لـ Chronovisor اهتمام Brune. في اليوم التالي، زار Brune Ernetti في زنزانته المتواضعة في الدير، حيث روى له الأخير القصة بالتفصيل.

يُقال إن فريق تطوير Chronovisor كان يضم شخصيات بارزة، مثل الفيزيائي Enrico Fermi، مخترع أول مفاعل نووي، وWernher von Braun، عالم الصواريخ الذي عمل في برنامج الفضاء الأمريكي بعد الحرب العالمية الثانية. رفض Ernetti الكشف عن أسماء علماء آخرين كانوا مشاركين. وفقًا لروايته، سمح Chronovisor بمشاهدة الماضي عبر شاشة تشبه التلفزيون. زعم Ernetti أنهم شاهدوا خطبًا لـ Mussolini وNapoleon Bonaparte، وأحداثًا من روما القديمة، وصولًا إلى صلب المسيح والعشاء الأخير في يناير 1956.

ومع ذلك، بدأت مصداقية القصة تتراجع بشكل ملحوظ عندما عجز الأب Ernetti عن تقديم أدلة قوية وموثوقة تدعم ادعاءاته بشأن جهاز “Chronovisor”. في عام 1972، نشر Ernetti صورة زعم أنها ملتقطة بواسطة هذا الجهاز، تُظهر وجه المسيح على الصليب، وهو مشهد يُعتبر من أكثر اللحظات دلالة في تاريخ المسيحية. كانت هذه الصورة نقطة محورية في حديث وسائل الإعلام، حيث ادعى Ernetti أنها توثِّق لحظة تاريخية حقيقية، قائلًا إن الجهاز يمكنه تصوير الأحداث الماضية التي كانت قد اختفت مع مرور الزمن.

سرعان ما تعرضت الصورة التي قدمها Ernetti للتشكيك والفضح. في عام 1972، قام أحد القراء الذي كان قد اطَّلع على الصورة في إحدى المجلات بتعريفها بأنها ليست صورة حقيقية التقطها جهاز “Chronovisor”، بل كانت في الواقع صورة مأخوذة من منحوتة خشبية. هذه المنحوتة كانت من صنع النحات الإيطالي Cullot Valera، وقد كانت تُعرض وتُباع في متجر هدايا في بلدة Collevalenza، وهي بلدة صغيرة تقع في إقليم أومبريا الإيطالي. وبحسب التحقيقات التي أُجريت من قبل العديد من الصحفيين والمحققين في تلك الفترة، كانت هذه المنحوتة معروضة للبيع في معارض الهدايا السياحية، كما تم التأكد من أنها كانت جزءًا من سلسلة من المنحوتات التي أنتجها Valera، والتي كانت تتمتع بشهرة محدودة في إيطاليا (Biglino, The Chronovisor: A Time-Traveling Device, 2010).

بعد فحص الصورة بعناية، اكتشف الباحثون أن Ernetti كان قد أجرى تعديلات على الصورة الأصلية عن طريق قلبها رأسًا على عقب وإجراء بعض التعديلات البسيطة عليها بهدف جعلها تبدو أكثر غموضًا وأقل وضوحًا. هذا الاكتشاف أدى إلى تقويض مصداقية القصة التي كان يحاول Ernetti ترويجها عن الجهاز المزعوم “Chronovisor”، مما أثار العديد من الشكوك حول دوافعه الحقيقية وراء هذا الادعاء.

إضافة إلى ذلك، فإن تاريخه الشخصي وماضيه ككاهن يثير المزيد من التساؤلات حول حقيقة جهاز “Chronovisor”. على الرغم من ادعائه أنه كان يعمل مع فريق من العلماء المتخصصين في محاكاة الزمن، لم يكن هناك أي دليل علمي ملموس لدعم فكرة وجود جهاز يمكنه رؤية الماضي، وهو ما جعل العديد من الخبراء في المجالات العلمية واللاهوتية يشككون في مصداقيته. بحسب ما ورد في كتاب The Vatican’s Secret Time Machine (Friedrich, 2007)، لم يقدم Ernetti أي إثباتات علمية تدعم إدعاءاته، مما دفع العديد من الأكاديميين إلى التشكيك في نزاهته العلمية.

بينما كان البعض يؤمن بإمكانات هذا الجهاز استنادًا إلى المزاعم التي قدمها Ernetti، إلا أن الأدلة الملموسة التي يمكن أن تدعم هذه الفكرة غابت تمامًا. في نهاية المطاف، أصبح موضوع “Chronovisor” موضوعًا مثيرًا للجدل بين العلماء والمؤرخين، حيث أن الكثيرين اعتبروا أن القصة كانت مجرد خدعة أو اختراع لأغراض شخصية أو حتى لخلق شهرة. على الرغم من ذلك، فكما أشار Michael Hesemann في كتابه Chronovisor: The Vatican’s Secret Time Machine (2005)، فإنه لم يكن هناك إجماع قطعي بشأن ما إذا كان Ernetti قد اختلق القصة أو كانت مجرد مغامرة علمية فاشلة.

ظلّت قصة Pellegrino Ernetti وChronovisor تظهر في منشورات ذات طابع روحي أو خارق للطبيعة حتى وفاته في عام 1994.

الفصل الثالث: مشاهدة احداث من الماضي

قال Pellegrino Ernetti إنه باستخدام الـ Chronovisor، استطاع مشاهدة المسرحية الإغريقية المفقودة “Thyestes” وقام بنسخ جزء منها. كانت هذه النسخة تعود إلى الكاتب والشاعر الروماني Quintus Ennius وأُديت في روما قبل وفاته بفترة وجيزة في عام 169 قبل الميلاد. المسرحية تدور حول كيف خدع Atreus شقيقه Thyestes وجعله يأكل أطفاله عن طريق تقديمهم له في مأدبة.

عندما عرض Ernetti ما زعم أنه “جزء” من المسرحية التي نسخها، شكك الخبراء في صحتها بسرعة. لاحظت الدكتورة Katherine Owen Eldred، الحاصلة على دكتوراه في الدراسات الكلاسيكية من جامعة برينستون، أن العديد من الكلمات اللاتينية المستخدمة في النص لم تظهر إلا بعد 250 عامًا من الفترة التي زُعم أن المسرحية كُتبت فيها. كما أن هناك كلمات أخرى كانت في غير مكانها أو استُخدمت بشكل خاطئ.

أثار Ernetti الشكوك بسلوكه المتحفظ عندما طُلب منه التحدث أو إجراء مقابلات حول Chronovisor.
في البداية، تواصل معه البروفيسور Giuseppe Marasca، مما أدى إلى مكالمات هاتفية واجتماع شخصي. وقد عرفه Marasca على الكونت Lorenzo Mancini-Spinucci، مؤسس جمعية علم النفس الصوتي ومنظم مؤتمر حول الظواهر الخارقة في مدينة أوديني الإيطالية. كما انضم Annunziato Grandi، مدير مؤسسة Giorgio Grandi، إلى الفريق، وقام الثلاثة بدعوة Ernetti للتحدث عن Chronovisor في مؤتمر عُقد في أكتوبر 1979 في مدينة فيرمو.

وافق Ernetti في البداية، ولكنه بدأ يضع شروطًا، مثل رفضه التحدث إلى جانب “علماء النفس الخارق”. وبعد كثير من الجدل، انسحب Ernetti من المؤتمر، مما يشير إلى أن رؤسائه في الكنيسة ربما أمروه بالتوقف عن التحدث عن الـ Chronovisor.

وفقًا للكاتب François Brune، كان Ernetti في مرحلة معينة مُلزمًا تحت يمين الطاعة بالتوقف عن الحديث عن Chronovisor، مما جعله يتراجع عن قصته علنًا. لكن في اللقاءات الخاصة، استمر في ترديد القصة. فقد أخبر Brune أن وكالات الاستخبارات الأمريكية والروسية كانت تتبعه، وأنه لم يكن قادرًا على مغادرة الدير دون حراسة.

كما قدم تفسيرًا جديدًا لصورة المسيح التي زعم أنها جاءت من Chronovisor. قال إن راهبة إسبانية غامضة كانت قد رأت نفس الرؤية حول المسيح على الصليب وأعطت تعليمات للنحات الذي أنجز التمثال الذي أُخذت منه الصورة. لم تتمكن الراهبة من تأكيد القصة لأنها كانت متوفاة.

وفقًا لـ Ernetti، فقد تم تخزين Chronovisor في مكان عميق داخل أرشيف الفاتيكان.
في مقابلة أخيرة مع Brune في الأول من نوفمبر 1993، قبل خمسة أشهر من وفاته، زعم Ernetti أنه قد دُعي في 30 سبتمبر من نفس العام إلى اجتماع في الفاتيكان مع أعضاء آخرين من فريق Chronovisor الناجين، حيث قدم عرضًا أمام أربعة كرادلة ولجنة دولية من العلماء.

بعد وفاته في عام 1994، ظهرت رسالة من شخص زعم أن والده كان قريبًا من Ernetti وأطلق عليه اسم “العم Pellegrino”. وفقًا لهذا المصدر المجهول، فإن Ernetti اعترف على فراش الموت بأنه كان يعاني من عذاب ضميري بسبب كذبه بشأن Chronovisor. قال إنه لم يشاهد “Thyestes” على الجهاز، لكنه اختبرها في حياة سابقة. كما اعترف بأنه فبرك صورة المسيح. أما الجهاز نفسه، فقد بناه بمساعدة مساعد ولكنه لم ينجح في تشغيله.

كانت إحدى كلماته الأخيرة: “لقد كاد أن يعمل مرة واحدة.”

الفصل الرابع: الغرفة البيضاء

على الرغم من أن قصة الـ Chronovisor قد بدت وكأنها تتلاشى مع مرور الوقت، إلا أن هناك تفاصيل غامضة ظهرت حول وجود غرفة مخفية في دير سان جورجيو ماجيوري. أطلق عليها البعض اسم “الغرفة البيضاء”، وهي غرفة كانت محاطة بأساطير تتحدث عن كونها مركزاً لتجارب سرية قام بها Pellegrino Ernetti ومساعدوه المجهولون. وفقًا لشهادة غير مؤكدة من أحد رهبان الدير، كانت الغرفة محظورة على الجميع، حتى على أولئك الذين يحملون أرفع المناصب في الدير. ويُقال إن الباب الذي يؤدي إلى الغرفة كان مغلقًا بقفل قديم مع نقوش لاتينية تنص على: “لا تدخل إلا بمعرفة النور.”

ما الذي كان يخفيه Ernetti في تلك الغرفة؟ ولماذا استمرت الإشاعات بأن الغرفة لم تكن مجرد مكان للتجارب، بل بوابة لأسرار تتجاوز حدود الزمن والمكان؟

في عام 1977، زعم أحد زوار الدير، وهو عالم فيزياء إيطالي معروف، أنه رأى أضواء غريبة تتسرب من تحت باب الغرفة البيضاء أثناء إقامته هناك. على الرغم من محاولاته للحصول على تفسير من الرهبان، إلا أن كل ما تلقاه كان نظرات صامتة وعبارة واحدة تكررت أكثر من مرة: “ليس كل ما يُرى يُفسَّر.” من المثير للاهتمام أن العالم اختفى بعد شهرين فقط من هذا الحادث، ولم يُعثر عليه أبدًا.

هل يمكن أن تكون الغرفة البيضاء قد احتوت على نسخة أولية من الـ Chronovisor؟ أم أنها كانت شيئًا آخر، أكثر خطورة وربما غير مفهوم تمامًا حتى الآن؟

في رسالة يُقال إن Brune تلقاها بعد وفاة Ernetti، زُعم أن الأخير حذّر من “عواقب وخيمة” إذا حاول أي شخص غير مؤهل العبث بالتكنولوجيا التي كان يعمل عليها. تضمنت الرسالة أيضًا إشارة إلى كيان وصفه بـ “الظل الثالث”، وهو مصطلح لم يوضحه أبدًا ولكنه أثار الكثير من التكهنات بين المهتمين بالظواهر الخارقة للطبيعة.

من هو “الظل الثالث”؟ وهل كان مرتبطًا بجهاز Chronovisor أم بشيء آخر تمامًا؟

الأسئلة حول الغرفة البيضاء وChronovisor ازدادت تعقيدًا مع شهادة أخيرة نُشرت في عام 2005 من قبل كاتب مجهول ادعى أنه كان قريبًا من أحد مساعدي Ernetti. ذكر هذا الشخص أن الغرفة كانت تحتوي على جهاز ضخم يشبه المرآة، لكن الصورة التي عكستها المرآة لم تكن انعكاسًا عاديًا؛ كانت تظهر مشاهد من الماضي، بعضها كان يبدو وكأنه يراقب من يشاهدها.

كيف يمكن تفسير هذا؟ وهل الغرفة البيضاء مجرد خيال أضيف إلى قصة Ernetti، أم أنها جزء من لغز أعظم، طُمر عمدًا داخل جدران الدير؟

الفصل الخامس: التفسيرات الأخيرة

بعد وفاة Pellegrino Ernetti، لم تختفِ قصته بل أصبحت أكثر غموضًا وتعقيدًا. ظهرت شهادات نادرة تشير إلى أن الفاتيكان لم يكن فقط على علم بالـ Chronovisor، بل ربما كان يحمي أسرارًا تتعلق به. إحدى أكثر الروايات إثارة جاءت من مصدر مجهول يُزعم أنه عمل لفترة في أرشيف الفاتيكان. وفقًا لهذا الشخص، فإن الجهاز لم يُدمر كما ادّعى البعض، بل تم تفكيكه بعناية وحُفظت أجزاؤه في أماكن مختلفة لضمان ألا يتمكن أحد من إعادة تجميعه بسهولة.

في رسالة مزعومة أُرسلت إلى François Brune في أوائل التسعينيات، ادّعى Ernetti أن أجزاء الجهاز محمية من قِبل “ظلال حارسة”. لكن هذه الظلال لم تكن مجرد استعارة، بل ربما تشير إلى أفراد أو كيانات تم تدريبها أو اختيارها بعناية لحراسة هذه الأسرار. الرسالة تضمنت أيضًا وصفًا غريبًا لمجموعة من الرموز التي اعتبرها البعض شيفرات مرتبطة بمواقع هذه الأجزاء.

من هم الظلال الحارسة؟ ولماذا لم تُكشف هذه الشيفرات علنًا؟

في عام 1998، زعم صحفي فرنسي أنه حصل على نسخة من إحدى هذه الشيفرات عن طريق وسيط مجهول. الشيفرة كانت عبارة عن سلسلة معقدة من الرموز الرياضية واللاتينية. عندما تم فك بعض أجزائها، أشارت إلى أماكن دينية قديمة موزعة بين أوروبا والشرق الأوسط. لكن الغريب أن الصحفي الذي كان يخطط لنشر تحقيق موسع حول هذا الموضوع اختفى في ظروف غامضة بعد وقت قصير من الإعلان عن اكتشافه.

هل يمكن أن تكون هذه المواقع هي الأماكن التي حُفظت فيها أجزاء Chronovisor؟ أم أن الأمر يتعلق بشيء آخر تمامًا، شيء أكبر من مجرد جهاز لعرض الماضي؟

إحدى النظريات التي برزت في العقد الماضي تتحدث عن أن Chronovisor لم يكن مجرد أداة لاسترجاع مشاهد الماضي، بل قد يكون قد تم استخدامه في محاولات لرصد المستقبل. يدعم هذه النظرية مقطع صوتي نادر يُقال إنه يعود لـ Ernetti، حيث يقول فيه: “ما رأيناه في الأيام الأخيرة لم يكن ماضيًا فقط… بل ربما كان مستقبلاً محتملاً.”

كيف يمكن لجهاز Chronovisor، إذا كان حقيقيًا، أن يكون قد تخطى حدود الزمن ليصل إلى المستقبل؟ وهل هناك قوى تعمل في الخفاء لمنع البشرية من الوصول إلى هذه التقنية؟

في إحدى المرات النادرة، تحدث أحد حراس الفاتيكان السابقين عن “زيارة منتصف الليل” قام بها فريق أمني خاص إلى أرشيف سري في عام 1983. قال إن الهدف كان “نقل صندوق غريب الشكل” يحتوي على أجهزة معدنية قديمة ووثائق مشفرة. لكن حين سئل عن مزيد من التفاصيل، اكتفى بالقول: “هناك بعض الأشياء التي يجب أن تظل طي الكتمان للأبد.”

ما الذي كان في هذا الصندوق؟ وهل يمكن أن يكون Chronovisor قد تجاوز كونه مجرد أسطورة إلى كونه أداة حقيقية تُخبأ أسرارها بعيدًا عن متناول العالم؟

السؤال الأكبر الذي يبقى معلقًا: إذا كانت أسرار Chronovisor تُخفي شيئًا خطيرًا جدًا، فهل كان Ernetti مجرد عالِم حالم أم أنه كان يحاول تحذير العالم من اكتشافٍ لا يجب أن يرى النور؟

الخاتمة

في الختام, بقيت قصة Pellegrino Ernetti وChronovisor عالقة بين الأسطورة والحقيقة، ومن وجهة نظري، أرى أن القصة ليست أكثر من خيال تم ترويجه، ولا أعتقد أنها حقيقة. فحتى لو كان هناك شيء من الإثارة حول فكرة وجود جهاز قادر على استرجاع مشاهد من الماضي، فإنني لا أرى ما يؤكد صحة هذه القصة. على سبيل المثال، صور المسيح التي يُزعم أن الـ Chronovisor قد التقطها، هي فكرة غير قابلة للتحقق من الواقع، لا سيما أننا لا نملك أدلة قاطعة على شكل المسيح في تلك الفترة الزمنية.

ومع ذلك، تظل الألغاز التي أحاطت بـ Ernetti غير محلولة، وتحيطها ستائر كثيفة من الغموض. هل أخفى أسرارًا خطيرة في سبيل الطاعة أو خوفًا من قوى أكبر؟ أم أن كل ما قيل عن Chronovisor مجرد محاولة لصنع أسطورة جذابة؟ لا إجابة مؤكدة، لكن ربما هذا هو جوهر القصة: أن تتركنا مع أسئلة أكثر من إجابات، تجعلنا نبحث في أعماق العلوم والروحانيات عن شيء أكبر. وفي النهاية، ربما تكون أعظم الأسرار ليست ما نراه في الماضي أو المستقبل، بل ما نكتشفه عن أنفسنا ونحن نحاول فهمهما.

شكرًا لحسن متابعتكم! لا تنسوا الاشتراك في القناة، الإعجاب بالفيديو، وتفعيل زر التنبيهات ليصلكم كل جديد. وشاركونا آرائكم حول هذا الموضوع في التعليقات، فنحن متحمسون لقراءة أفكاركم وتجاربكم. شكرًا لكم!

سيلك رود: الجانب المظلم لأكبر موقع تجارة مخدرات في الديب ويب

0

المقدمة

في أعماق الإنترنت، حيث تختبئ الأفعال المظلمة خلف الستار، يكمن عالم خفي يُعرف بـالدارك ويب. هذا المكان ليس مثل الإنترنت الذي نستخدمه كل يوم؛ بل هو عالم مشفر، مليء بالأسرار والأحداث التي لا يمكن اكتشافها بسهولة. هناك حيث تزدحم أسواق غير قانونية، ولكن كان هناك واحد تفوق على جميعها وأصبح حديث الجميع: موقع Silk Road.

سيلك رود لم يكن مجرد موقع، بل كان بابًا لعالم مليء بالفرص المظلمة، حيث كان بإمكان أي شخص شراء كل شيء من المخدرات إلى خدمات غير قانونية، وبكل سهولة.

وراء هذا السوق، كان هناك شخص واحد لا يُنسى: روس أولبريشت. شاب ذكي وطموح كان يعتقد أنه يغير العالم، وفي الوقت نفسه، كان يدير أكبر سوق للمخدرات في تاريخ الإنترنت.

تخيل المشهد: عائلة روس تنظر إليه بعدما تم الكشف عن حقيقته، وهم في صدمة لا توصف. كيف تحول هذا الشاب الطموح إلى “عملاق” عالمي في تجارة المخدرات؟ وكيف استطاع بناء هذا العالم الموازي المليء بالخطورة والجريمة؟

الفصل الأول

الفصل الأول: كيف بدأ موقع سلك رود

بدأت قصة Silk Road بفكرة بسيطة، لكنها كانت جذرية في مضمونها. الفكرة ولدت في ذهن شاب أمريكي يُدعى Ross Ulbricht، الذي كان يسعى لتحويل رؤيته عن الحرية المطلقة والأسواق غير المقيدة إلى واقع. روس، الذي ولد في عام 1984 في تكساس، كان شابًا لامعًا وموهوبًا في الفيزياء والبرمجة. حصل على شهادة في الفيزياء من جامعة تكساس، ثم أكمل دراسته في هندسة المواد في جامعة ولاية بنسلفانيا.

اختار روس اسم Silk Road للموقع كإشارة إلى طريق الحرير القديم، الذي كان يربط بين الحضارات ويتيح التجارة بين الشرق والغرب. لكن بدلاً من الحرير والتوابل، كان هذا الطريق الجديد مخصصًا للمخدرات والسلع غير القانونية. كان الهدف من اختيار هذا الاسم هو إعطاء الموقع طابعًا عالميًا غير مقيد، وإيحاء بأن الحرية الشخصية والتجارة دون قيود يمكن أن تسير جنبًا إلى جنب.

رغم ذكائه الأكاديمي، كان روس دائم البحث عن شيء أعمق: تحقيق الحرية الشخصية الكاملة. كان يتبنى أفكارًا فلسفية مستمدة من الليبرتارية، وهي فلسفة سياسية تركز على الحرية الفردية وتقليل دور الحكومة. هذه الأفكار ألهمته لإنشاء سوق إلكتروني يمكن أن يعمل خارج سيطرة الحكومات والأنظمة التقليدية.

بدأ كل شيء عندما قرر روس استغلال مهاراته التقنية لإنشاء منصة للتجارة الحرة عبر الإنترنت. كانت رؤيته تعتمد على استخدام العملات الرقمية مثل البيتكوين، التي كانت في بدايتها حينها، كوسيلة دفع مجهولة وغير قابلة للتتبع. وبهذا، أصبحت “سيلك رود” منصة مثالية لتجارة السلع المحظورة، وخاصة المخدرات.

في رسالة نشرها روس على منتدى BitcoinTalk، أوضح رؤيته وأهدافه بوضوح. كتب:

“لدي منتج في مرحلة الحصول على براءة اختراع، وأريد أن أجعله واحدًا من أوائل المنتجات التي تقبل العملات الرقمية كوسيلة للدفع. هدفي ليس فقط نشر البيتكوين والعملات المشفرة، بل تغيير طريقة التفكير في الحرية المالية.”

كانت الرسالة تعكس حماسه لبناء مشروع يجسد فلسفته، لكنه كان يخفي نوايا أعمق. في البداية، بدأ روس العمل في سرية تامة، مستخدمًا جهاز الكمبيوتر الخاص به وبعض البرامج مفتوحة المصدر لإنشاء منصة جديدة تمامًا.

اختار روس اسم Silk Road للموقع كإشارة إلى طريق الحرير القديم، الذي كان يربط بين الحضارات ويتيح التجارة بين الشرق والغرب. لكن بدلاً من الحرير والتوابل، كان هذا الطريق الجديد مخصصًا للمخدرات والسلع غير القانونية.

منذ البداية، كان إنشاء المنصة يمثل تحديًا تقنيًا كبيرًا. أراد روس أن يكون الموقع مجهولاً بالكامل، لذلك اعتمد على شبكة Tor، التي تخفي هوية المستخدمين وتمنحهم درجة عالية من الخصوصية. وبالإضافة إلى ذلك، كان نظام الدفع المعتمد على البيتكوين هو العنصر الأساسي الذي يضمن السرية التامة.

في عام 2011، تم إطلاق موقع Silk Road رسميًا. بدا في البداية وكأنه مشروع صغير وغير ملحوظ، لكن سرعان ما بدأ في جذب الانتباه. أعلن روس عن الموقع عبر المنتديات المتعلقة بالبيتكوين والحرية الشخصية، وسرعان ما بدأ المستخدمون بالتدفق إلى المنصة.

كان الموقع مقسمًا بطريقة احترافية، مع قوائم للمنتجات وأسعارها، وتعليقات من المشترين السابقين لتقييم البائعين. كل شيء بدا وكأنه متجر إلكتروني عادي، لكنه كان مختلفًا في جوهره. هنا، كان بإمكان أي شخص شراء المخدرات والأسلحة وحتى خدمات القرصنة الإلكترونية بكل سهولة، وبدون أي مخاطر ظاهرة.

مع تزايد شعبيته، بدأ الموقع يجذب الأنظار، ليس فقط من المشترين والبائعين، ولكن أيضًا من وكالات إنفاذ القانون حول العالم. ومع ذلك، في هذه المرحلة المبكرة، لم يكن أحد يعرف هوية “العقل المدبر” وراء هذا السوق المظلم، ولم يكن روس يتخيل أن مشروعه سيصبح قريبًا هدفًا عالميًا لأكبر حملة أمنية في تاريخ الإنترنت.

الفصل الثاني

الفصل الثاني: تطوير موقع وعمل ومجال سلك رود

بعد إطلاق موقع Silk Road، أصبح الأمر واضحًا لروس أولبريخت أنه لا يمكن للموقع أن يستمر على حاله إذا أراد تحقيق طموحاته الكبيرة. لذلك، بدأ في العمل على تحسين وتطوير الموقع ليصبح أكثر تطورًا وأمانًا، مما يجذب عددًا أكبر من المستخدمين والبائعين ويضمن استمراريته في عالم الجريمة الرقمية.

في المرحلة الأولى تم إنشاء الهيكل الأساسي وكان الهدف الأساسي لروس هو جعل الموقع سهل الاستخدام مع الحفاظ على سرية المستخدمين. اعتمد الموقع بشكل كامل على شبكة Tor لتوفير طبقة من المجهولية، حيث لا يمكن تعقب عنوان IP للمستخدمين أو البائعين. بالإضافة إلى ذلك، كان البيتكوين هو العملة الوحيدة المقبولة في المعاملات، وهي عملة رقمية توفر سرية شبه كاملة لمرسلي ومدفوعي الأموال.

لتشجيع الناس على الانضمام، ركز روس على بناء واجهة سهلة التنقل، تضمنت قوائم منظمة للمنتجات مع تصنيفات وتقييمات مشابهة لما تراه في مواقع التجارة الإلكترونية التقليدية مثل Amazon. هذا النهج الاحترافي أكسب الموقع شهرة كبيرة وساعد في بناء الثقة بين المستخدمين.

بالنسبة للمرحلة الثانية ركز روس على بناء مجتمع المستخدمين بعد وضع الهيكل الأساسي، بدأ روس في تعزيز شعبية الموقع عبر الإنترنت. استخدم المنتديات المتعلقة بالعملات الرقمية والحرية الشخصية للترويج لـ Silk Road، مقدمًا المنصة كمثال على كيف يمكن للعملات الرقمية أن تحرر التجارة من قيود الحكومات.

كما أنشأ نظامًا يسمح للبائعين والمشترين بتقييم بعضهم البعض بناءً على جودة المنتجات والخدمات. هذا النظام عزز من مصداقية السوق وشجع المستخدمين على التعامل بثقة.

ايضا في المرحلة الثالثة التوسع في المنتجات والخدمات كان ضروريا مع تزايد عدد المستخدمين، توسع الموقع بشكل كبير في المنتجات المعروضة. في البداية، كان التركيز الأساسي على المخدرات بأنواعها المختلفة، من الماريجوانا إلى الكوكايين والهيروين. ولكن مع مرور الوقت، بدأت تظهر عروض أخرى مثل الأسلحة النارية، الوثائق المزورة، والقرصنة الإلكترونية.

روس أدرك أن التنوع في المنتجات يعني زيادة العائدات، لكنه كان حذرًا من السماح ببعض السلع مثل المواد الإباحية للأطفال أو القتل المأجور، معتقدًا أن ذلك سيجذب انتباه السلطات بشكل أسرع.

وهنا مع المرحلة الرابعة روس وجب عليه مواجهة التحديات التقنية مع نمو الموقع وزيادة عدد المستخدمين، واجه روس تحديات تقنية كبيرة. كان الموقع بحاجة إلى مزيد من الموارد للحفاظ على سرعته وأمانه. استأجر خوادم خارجية ودفع تكاليفها باستخدام البيتكوين لضمان سرية العمليات.

روس لم يكن وحده في هذه المرحلة، حيث بدأ في توظيف مطورين وتقنيين لمساعدته. كان دائمًا حريصًا على تجنيد أشخاص يشاركونه رؤيته ويملكون مهارات عالية في البرمجة والأمن السيبراني.

وأخيرا وليس أخرا المرحلة الخامسة تحتم على روس تعزيز الأمان مع تزايد شعبية Silk Road، أصبحت التهديدات الأمنية من جهات إنفاذ القانون والمتسللين أمرًا لا مفر منه. لذلك، قام روس بتعزيز إجراءات الأمان على الموقع. أدخل نظامًا للتشفير القوي في التواصل بين البائعين والمشترين، وطبّق تقنيات تحمي الأموال المخزنة في الموقع من الهجمات.

كما أنشأ آلية لحل النزاعات بين المشترين والبائعين لضمان استمرار العمليات بسلاسة. وبمرور الوقت، أصبح Silk Road يُعرف ليس فقط كسوق مظلم، بل كنموذج تجاري متكامل قائم على الثقة والسرية.

مع العلم ايضا ان بحلول عام 2013، كان Silk Road قد أصبح أكبر سوق إلكتروني في عالم الدارك ويب، مع آلاف البائعين والمشترين من جميع أنحاء العالم. الإيرادات بلغت ملايين الدولارات شهريًا، وكان البيتكوين هو الوسيلة الوحيدة لتبادل هذه الأموال.

الفصل الثالث: من هي شخصية Dread Pirate Roberts؟

شخصية Dread Pirate Roberts، التي اختارها روس أولبريخت ليكون اسمه المستعار على موقع Silk Road، ليست مجرد اسم عشوائي. الاسم مستوحى من الفيلم الكلاسيكي The Princess Bride، حيث كان “Dread Pirate Roberts” شخصية أسطورية، لكنها في الواقع تُنقل من شخص إلى آخر لإبقاء الهوية الحقيقية للقائد سرية. روس اختار هذا الاسم بعناية ليضيف هالة من الغموض والقوة إلى شخصيته، ويوحي بأن الموقع لا يمكن إيقافه حتى لو اختفى قائده.

في عالم Silk Road، كان Dread Pirate Roberts يمثل السلطة العليا. كان هو من يضع القوانين، يحكم النزاعات، ويرسل الرسائل إلى المستخدمين. لكن هذه الشخصية كانت أيضًا أداة استراتيجية لروس. فقد ساعدته في حماية هويته الحقيقية، مما جعله بعيدًا عن الأنظار لفترة طويلة.

دائمًا ما كانت رسائل Dread Pirate Roberts إلى مجتمع Silk Road تحمل نبرة فلسفية وتدعو للثورة ضد القوانين والأنظمة التقليدية. في إحدى رسائله، كتب:
“ما نقوم به هنا هو تغيير العالم. نحن نظهر أن الحكومات ليست بحاجة إلى السيطرة على التجارة أو تحديد ما يمكن وما لا يمكن للناس فعله. هذا هو مستقبل الحرية.”

كان لهذه الرسائل دور كبير في جذب الأتباع وتعزيز فكرة أن Silk Road ليس مجرد سوق، بل حركة ثورية. ومع مرور الوقت، أصبح Dread Pirate Roberts رمزًا للتمرد ضد النظام التقليدي والحرية المطلقة في عالم التجارة عبر الإنترنت.

الفصل الرابع “محادثة Dread Pirate Roberts مع FriendlyChemist

اليوم سنكشف عن نص من 33 صفحة من محادثات الشات، ونلقي نظرة على الجانب الذي لم يُحكَ عن Silk Road.. (هذا النص طويل، لكنه يستحق القراءة).

تعود بداية هذه القصة إلى 27 يناير 2011، عندما نشر مستخدم يُدعى “altoid” موضوعًا على منتدى shroomery.org ينص على ما يلي:

لأنه كان أول ذكر لموقع Silk Road على الإنترنت، ولأن المنشور كان يحث الناس على تقديم تعليقاتهم عليه، فقد اعتُقد أنه نوع من التكتيك التسويقي. أدى ذلك في النهاية إلى قيام مكتب التحقيقات الفيدرالي بالتحقيق في هوية المستخدم altoid..

المثير للسخرية، أن اللقب “altoid” كان أيضًا موجودًا في منتدى BTC talk. إذا ألقيت نظرة على مشاركاتهم، ستجد أنهم كان لديهم عدد كبير من البيتكوين باسمهم. كتبوا العديد من المشاركات حول تداول البيتكوين، ولكن لم تكن أي من تلك المشاركات مُدينة مثل مشاركتهم الأخيرة..

كانت المشاركة الأخيرة التي قام بها altoid في 11 أكتوبر 2011، في موضوع بعنوان: “محترف تكنولوجيا المعلومات مطلوب لبدء مشروع بيتكوين ممول من المخاطر”، والذي تضمن النص التالي:

البريد الإلكتروني المذكور في هذه المشاركة، مع المشاركات الأخرى التي قام بها الحساب، أدى إلى بدء مكتب التحقيقات الفيدرالي في تتبع روس أولبريخت في تحقيق مستمر. استمر مكتب التحقيقات الفيدرالي في مراقبة أولبريخت حتى عام 2013، حتى تعقبوه في مكتبة سان فرانسيسكو العامة.

في المكتبة، قام عميلان متخفيان بخلق تشتيت انتباه، مما دفع روس للوقوف وترك جهاز الكمبيوتر الخاص به دون مراقبة. بمجرد أن ابتعد روس عن جهاز الكمبيوتر، تسلل عميل وسحب جهاز الكمبيوتر الخاص به وهو لا يزال مفتوحًا.

تم القبض على روس وهو متصل بلوحة التحكم الخاصة بموقع Silk Road. وفي علامة تبويب أخرى، كان هناك يوميات كاملة مخصصة لإنشاء Silk Road مكتوبة باسمه.

المحتويات الموجودة داخل خوادم Silk Road ستظهر لاحقًا في محاكمة نيويورك لروس أولبريخت، عندما كشف المدعون عن نص من 33 صفحة من الرسائل الخاصة، حيث حاول Dread Pirate Roberts (يُزعم أنه روس) ترتيب ست عمليات قتل مقابل أجر.

قبل الغوص في النص، سأقدم الشخصيات، لأن الأمور ستصبح مربكة بسرعة دون التطرق أولاً إلى اللاعبين المشاركين. Dread Pirate Roberts – روس أولبريخت Lucydrop – أحد كبار البائعين على Silk Road، الذي بنى سمعة قوية على الموقع قبل أن يخدع الآخرين ويغادر. إذا لم تكن مألوفًا مع الخداع عند المغادرة، فهو ببساطة بناء سمعة جيدة كبائع قبل الاستفادة من ذلك ورفض تلبية الطلبات.

قبل الرسائل التي نحن على وشك قراءتها، ادعى Lucydrop أنه كان مسجونًا لمدة 7 أشهر، وأن شريكه في العمل سرق حسابه.

كما لو أن هذا لا يبدو مريبًا بما فيه الكفاية، عندما عاد Lucydrop إلى المنتديات، ادعى أنه حزين لأنه فقد كل شيء وسُرق كل شيء منه. بالإضافة إلى ذلك، ادعى أنه يريد العودة وجعل حسابه القديم مجمدًا، وأنه لن يبيع مرة أخرى.

هناك تشابهات صارخة بين Lucydrop وبائع آخر يُدعى “Tony76″، الذي خدع أيضًا في السابق بطريقة مشابهة.

كلا البائعين كانا من نفس المنطقة في كندا، وباعا نفس النوع من المنتج بالضبط. بالإضافة إلى ذلك، كلاهما تشاركا نفس العادات الغريبة عندما يتعلق الأمر بالكتابة.

كنتيجة لكونه محتالًا في السوق، لم يكن Tony76 محبوبًا من قبل روس أولبريخت، لأن مثل هذه الخدع لطخت سمعة علامته التجارية. هذا شيء يجب أن تأخذه في الاعتبار قبل الغوص في بقية هذه الرسائل.

الشخصية التالية المشار إليها في هذه السجلات تحمل الاسم “FriendlyChemist”. لم يكن FriendlyChemist بائعًا، ولكنه كان شخصًا ادعى أنه وسيط بين Hells Angels، وهي عصابة راكبي دراجات في كندا، وLucydrop.

خلال هذه الرسائل، كان FriendlyChemist مضطربًا، وادعى أنه بحاجة إلى 500,000 دولار أو سيكشف عن أسماء آلاف العملاء على Silk Road.

وأخيرًا، لدينا “redandwhite”، الذي يُفترض أنه من Hells Angels. هذا هو الشخص الذي يدعي FriendlyChemist أنه مدين له بحوالي 700,000 دولار. الآن بعد أن أصبحت لديك فكرة عن جميع الشخصيات المشاركة، دعونا نغوص في الرسائل.

تأتي الرسالة الأولى في هذه القصة في 13 مارس 2013 من Friendly Chemist بعنوان “مهم جدًا”. تتضمن هذه الرسالة ما يلي:

صباح اليوم التالي في 14 مارس 2013، عاد روس أولبريخت إلى FriendlyChemist:

يرد FriendlyChemist على روس بعد بضع ساعات، حيث يوضح أنه في حاجة ماسة للمال من Lucydrop، وأن حياته في خطر إذا لم يحصل على هذه الأموال. FriendlyChemist يذكر أيضًا أنه لديه هويات العديد من البائعين وعملائهم..

ثم يرد روس على FriendlyChemist قائلاً إنه لم يكن لديه أي تعاملات مع Lucydrop، وأنه ربما اختلق الأمر لخداعه.

يرد FriendlyChemist قائلاً إنه من الصعب عليه تصديق أن روس لم يكن لديه أي اتصالات خاصة مع Lucydrop. FriendlyChemist يشرح أن حياته في خطر إذا لم يسدد ديونه، ويهدد بالكشف عن معلومات العملاء إذا أُجبر على ذلك.

في اليوم التالي في 15 مارس 2013، يعود روس إلى FriendlyChemist ويقول إنه سيتواصل مع LucyDrop. كما يطلب من FriendlyChemist أن يرسل كل المعلومات التي جمعها حتى يتمكن من التحقق من صحتها.

بعد أربع دقائق، يرسل روس رسالة إلى Lucydrop يشرح فيها الوضع، ويطلب أيضًا أن يقدم له اسم وعنوان FriendlyChemist حتى يتمكن من إيقافه قبل أن يقوم بأي شيء غبي.

لاحظ أن هذه لم تكن أفضل خطوة من روس، في حال كان جهاز الكمبيوتر الخاص بـ Lucydrop يحتوي على مفتاح تسجيل. ولكن بالنظر إلى الظروف، يمكن أن يكون روس يختبر الخداع فقط.

ثم يرد FriendlyChemist على روس متسائلًا عن سبب رغبته في أن يرسل له أي شيء. يشرح أن Lucydrop احتفظ بسجل لجميع معاملاته على Silk Road، وأنه قد قدم بالفعل دليلًا على أنه يمكنه الوصول إلى حسابه.

من الواضح أن روس كان يتعرض للتهديد بالهويات الحقيقية، ولهذا السبب قامت الحكومة بالفعل بحذف هذا في وثائق المحكمة.

لاحقًا في نفس اليوم، يعود DPR إلى FriendlyChemist قائلاً إنه سيبلغه عندما يسمع من Lucydrop.

ثم يرد FriendlyChemist على DPR، مرة أخرى يتوسل قضيته:

في 16 مارس الساعة 5:22 صباحًا، دخل RealLucyDrop منتديات Silk Road. هنا نشر RealLucyDrop ما يلي:

في نفس اليوم، يرد DPR على RealLucyDrop متسائلًا كيف تمكن الشخص الجديد من الوصول إلى حسابه:

ثم يشرح RealLucyDrop لـ DPR أن الشخص الجديد لم يكن هو من حصل على الوصول إلى حسابه، بل كان شريكه في الحياة الواقعية الذي استولى على الحساب بعد أن تم القبض عليه بسبب مذكرة جرائم مخدرات سابقة وقضى وقتًا في السجن.

كما يواصل شرح علاقته بـ FriendlyChemist، ويسأل كيف تعرف DPR على FriendlyChemist. تذكر أنه في هذه المرحلة، لم يذكر Dread Pirate Roberts أبدًا FriendlyChemist لـ RealLucyDrop، بل تحدث عنه فقط للحساب الآخر…

بغض النظر، في اليوم التالي، يرد DPR على RealLucyDrop موضحًا أنه يتعرض للابتزاز من قبل FriendlyChemist، الذي يهدد بكشف هويات العملاء على موقعه. كما يسأله عن هوية FriendlyChemist:

ثم يرد RealLucyDrop على DPR موضحًا كيف أنه لا يعرف كيف يشعر بشأن كشف المعلومات عنه، لأنه يعرف أيضًا هويته. بعد ذلك، يشرح أنه سيحاول ترتيب اجتماع معه لمحاولة التوصل إلى تفاهم.

بعد بضع ساعات، يرد روس قائلاً:

في اليوم التالي، يعود RealLucyDrop إلى DPR موضحًا أنه عقد اجتماعًا معه. يقول إنه أخبره بمن يدين له بالمال ويفهم قلقه، وأنه يعتقد أن DPR لا يأخذه على محمل الجد ويفكر في كشف جزئي للمعلومات.

في اليوم التالي، يرد DPR على RealLucyDrop:

يرد RealLucyDrop على DPR بعد ساعة ونصف، مؤكدًا ما قاله للتو:

ثم يرد DPR على RealLucyDrop قائلاً له ألا يزعج نفسه بإرسال رسائل مرة أخرى إذا لم تحتوي الرسالة على معلوماته الشخصية:

ثم يرد RealLucyDrop على DPR قائلاً إنه إذا كان يعتقد حقًا أن هذه فكرة جيدة، فسيقدم له معلوماته الشخصية. كما يسأله إذا كانت هناك أي وظائف شاغرة في Silk Road لأنه لا يملك مصدر دخل منذ أن خذله شريكه.

بعد ذلك، يتواصل Dread Pirate Roberts مع FriendlyChemist مرة أخرى، طالبًا منه أن يضعه في اتصال مع موردين للعمل معهم.

هذه خطوة جريئة من Dread Pirate Roberts، لأنه يحاول قطع الوسطاء والتواصل مباشرة مع الموردين.

بعد ثلاث دقائق، يرسل RealLucyDrop إلى Dread Pirate Roberts مفتاحًا عامًا ورسالة PGP مشفرة تحتوي على معلومات شخصية للشخص:

يرد Dread Pirate Roberts على RealLucyDrop طالبًا منه إرسال العنوان الدقيق لـ FriendlyChemist، ويعرض عليه إمكانية توفير وظيفة له كـ “moderator” بدوام جزئي في Silk Road.

في 25 مارس، يظهر مستخدم جديد باسم “redandwhite”، وهنا تبدأ المفاوضات.

في 26 مارس، يرد Dread Pirate Roberts على redandwhite موضحًا الصعوبات التي كان يواجهها، ويسأله إذا كان مهتمًا بأن يصبح موردًا في Silk Road:

ثم يرد redandwhite على Dread Pirate Roberts قائلاً إنه سيكون مهتمًا بالعمل على Silk Road، ويسأل بعض الأسئلة التقنية عن الموقع. كما يوضح أنه إذا استطاع أن يحصل على المال من FriendlyChemist، فهو مستعد لتجربة الأمر.

ثم يرسل Dread Pirate Roberts رسالة أخرى إلى RealLucyDrop، الذي لم يتابع بعد، يسأله عن سبب عدم حصوله على عنوان FriendlyChemist، ويعرض 1000 دولار أمريكي في BTC مقابل هذه المعلومات.

بعد 22 دقيقة، يرسل Dread Pirate Roberts رسالة أخرى إلى redandwhite موضحًا أنه يعتقد أنه سيكون من الأفضل تنفيذ حكم بالإعدام على FriendlyChemist. ثم يزوده بالمعلومات التي لديه عن FriendlyChemist ويجيب على بعض الأسئلة حول كونه موردًا في Silk Road.

ثم يرد redandwhite على Dread Pirate Roberts قائلاً إنه لديه بالفعل المعلومات عن FriendlyChemist، وأنهم قد اختطفوا شريك عمله. ثم يقول إنه يعتقد أنهم قد يستطيعون تكوين شراكة جيدة، بما أن الموقع يفتقر إلى الموردين الكبار، ولكنه يحتاج إلى مزيد من الوقت للبحث في الأمر.

يرد Dread Pirate Roberts على redandwhite قائلاً إنه يفهم وضعه، ويوصي بأن ينظر في PGP. كما يعرض تغطية وديعة الأمان بقيمة 500 دولار المطلوبة للبدء كمورد في Silk Road.

ثم يرد redandwhite على Dread Pirate Roberts قائلاً إنه على دراية بـ PGP، ويوضح أنه لا يوجد خسارة بما أنهم استطاعوا استعادة المنتجات المفقودة عندما اختطفوا Xin (جانب جانبي: هذا الشخص، Xin، يبدو أنه جاء من العدم، ولكن يُقال إنه كان شريكًا سابقًا لـ LucyDrop).

بينما أصبح شريك FriendlyChemist أو شريك LucyDrop السابق خارج المعادلة، يبدأ FriendlyChemist في التوتر. في 29 مارس، يتواصل FriendlyChemist مع Dread Pirate Roberts مرة أخرى بعد فترة طويلة من التوقف.

يرد Dread Pirate Roberts على تهديدات FriendlyChemist بالرسالة التالية:

ثم يرد FriendlyChemist على Dread Pirate Roberts قائلاً إن الوضع لا يزال غير محسوم. يوضح أنه لا يستطيع المضي قدمًا في حياته وهم لا يزالون يطالبونه بلقائهم شخصيًا، ويعرف ما سيحدث له إذا فعل ذلك.

يرد Dread Pirate Roberts على FriendlyChemist طالبًا بعض الوقت لحل الأمور:

بعد هذه الرسالة، يتواصل Dread Pirate Roberts مع redandwhite مرة أخرى موضحًا أنه لا يزال يواجه مشكلات مع FriendlyChemist. ثم يسأله إذا كان يستطيع وضع مكافأة على رأسه، ويسأله عن المبلغ المناسب لتحفيزه.

يرد redandwhite على Dread Pirate Roberts بالرسالة التالية:

يرد Dread Pirate Roberts سائلاً عن موقعه وإذا كان هناك أي شيء آخر يمكنه فعله لجعل الأمور تستحق العناء:

يرد redandwhite على Dread Pirate Roberts موضحًا أن مجرد تهديده باستخدام موقعه قد لا ينجح، ويعرض حلًا أكثر ديمومة للمشكلة:

يرد Dread Pirate Roberts على redandwhite موضحًا أنه لا يزال مهددًا بأن يتم تسريب معلومات عملائه، وأن الخصوصية هي الأهم بالنسبة لـ Silk Road. ثم يقول إن الضربة لا تحتاج إلى أن تكون نظيفة، وهو غير متأكد مما إذا كان هناك أي أموال يمكن استعادتها.

يرد redandwhite على Dread Pirate Roberts موضحًا الأسعار اللازمة لتنفيذ الضربة، ويسأله متى يريد تنفيذها.

يرد Dread Pirate Roberts على redandwhite قائلاً إنه يعتقد أن الأسعار مرتفعة قليلاً، وأنه كان قد نفذ ضربة نظيفة مقابل 80 ألف دولار.

يرد redandwhite قائلاً إنه لا يمكنهم التنازل عن السعر. “نحن نستخدم محترفين، وندفع لهم جيدًا.”

ثم يرسل redandwhite رسالة أخرى يقول فيها إنه إذا أراد تنفيذ الضربة بحلول يوم الاثنين، فلن يتبقى سوى يوم واحد لترتيب الأمور. ثم يترك عنوان Bitcoin الخاص به للدفع، ويقول إنه سيتحقق مرة أخرى من الدفع خلال 10 ساعات.

يرد Dread Pirate Roberts على redandwhite بعد عدة ساعات، قائلاً إنه سيغطي باقي المبلغ إذا انخفض سعر صرف BTC، ويقدم tx ID للـ BTC المرسل.

كما نرى من خلال البلوكشين، فقد تمت هذه الدفع بالفعل: blockchain.com

في الأول من أبريل، يرد redandwhite على Dread Pirate Roberts قائلاً: “تمت معالجة مشكلتك.”

في هذه المرحلة، إذا كنت تستطيع تخمين من هو “الشخص الثالث” الذي تم ذكره في الرسالة السابقة، فستبدأ في تجميع كل شيء في رأسك. لن أفشي الأمر الآن لأولئك الذين لم يعرفوا بعد، وسأتركه حتى النهاية.

ردَّ Dread Pirate Roberts على redandwhite طالبًا منه تقديم أي معلومات قد يمتلكها عن هذا الشخص الثالث، وأعطاه رابطًا لتحميل صورة الجريمة:

ردَّ redandwhite على Dread Pirate Roberts بتقديم المعلومات التي استطاع جمعها عن الشخص الثالث، وطلب منه أيضًا كيفية سحب البيتكوين الذي حصل عليه.

عاد Dread Pirate Roberts بالرد على “redandwhite” مجيبًا عن سؤاله حول كيفية حذف بيانات الصورة الوصفية. كما قدم له قائمة بتبادلات البيتكوين، وسأله عن رأيه في تعقب هذا الشخص الثالث بسبب سرقته ملايين منه ومن عملائه في “سيلك رود”:

ردَّ “redandwhite” قائلاً:

بعد بضع ساعات، ردَّ Dread Pirate Roberts قائلاً إنه يود أن يرى إذا كان بإمكان “redandwhite” العثور على أي معلومات عن هذا الشخص:

ردَّ “redandwhite” متسائلًا عما إذا كان Dread Pirate Roberts قد استلم الصورة، وسأله إذا كان يرغب في أن يتم التعامل مع الشخص الثالث أيضًا:

ردَّ Dread Pirate Roberts قائلاً إنه قد استلم الصورة وحذفها. ثم سأل إذا كان بإمكانه الاتصال به في دردشة حية لمناقشة المزيد:

ردَّ “redandwhite” قائلاً إنه كان من دواعي سروره مساعدته، وأنه يكره اللصوص بقدر ما يكره المخبرين. وأبدى رغبة في التأكد من أنه هو المستهدف المقصود. أما بالنسبة للدردشة الحية، فقد طلب من Dread Pirate Roberts إرسال معلومات عنها وسيراجعها فريقه التقني:

ردَّ Dread Pirate Roberts قائلاً إن شعوره يقول إنه الشخص الصحيح، وأرسل التعليمات حول كيفية إعداد الدردشة:

بعد ذلك، أرسل “redandwhite” رسالة طويلة إلى Dread Pirate Roberts يوضح فيها ما وجدوه، وطريقة عملهم في الاحتيال على الآخرين عبر الإنترنت. كما ذكر أنه يعمل/يبيع مع ثلاثة أشخاص آخرين، وأنهم جميعًا يقومون بالاحتيال معًا:

ردَّ Dread Pirate Roberts متسائلًا عما إذا كان من الممكن جمع الأربعة معًا وجعلهم يعترفون ببعضهم البعض ويعطون الأموال المسروقة:

ردَّ “redandwhite” قائلاً إنه سيكون قادرًا على جمعهم، وعرض عليه تنفيذ ضربات على كل منهم بنفس السعر كما في المرة السابقة × 4:

ردَّ Dread Pirate Roberts قائلاً إنه يريد فقط توجيه ضربة ضد “أندرو” وترك الأمر عند هذا الحد:

ثم شرح “redandwhite” لـ Dread Pirate Roberts أن من الأسهل تنفيذ ضربات ضد جميعهم، وأنه بما أنهم يعملون معًا، فمن المحتمل أن يكونوا متورطين في كل ما فعله “أندرو”:

وافق Dread Pirate Roberts على حكم “redandwhite”، وأرسل الأموال إلى عنوانه لتنفيذ جميع الضربات:

وقد تم تنفيذ هذه المعاملة كما ورد في سلسلة الكتل: blockchain.com

الرسائل التالية هي تبادل متكرر بين “redandwhite” وDread Pirate Roberts بسبب مشاكل في الاتصال بالدردشة الحية، وسأتركها هنا لأولئك الذين يرغبون في قراءتها:

لتلخيص الجزء الأخير من الرسائل، تمت الصفقة، ولم يتمكنوا من استرجاع الكثير من المال، وأرسل “روس” إلى “redandwhite” 500 بيتكوين إضافية لتعويض تقلبات الأسعار.

التحليل النهائي لهذه الرسائل يكشف عن جانب آخر من القصة. على الرغم من أن الرسائل تبدو كقصة احتيال مثيرة، هناك حقيقة لم يتم ذكرها في البداية:

ما قرأناه هو الطريقة التي استُغل فيها DPR وتم خداعه وسرقة 7225 بيتكوين، والتي كانت تساوي في ذلك الوقت نحو مليون دولار، أما اليوم فتقدر قيمتها بحوالي 300 مليون دولار. على الرغم من تنفيذ جميع “الضربات” المزعومة، إلا أن الشخصيات المعنية مثل “بليك كيركوف”، “زين”، و”أندرو لارسي”، لم تكن حقيقية.

لا توجد أي دلائل تشير إلى أن هؤلاء الأشخاص كانوا موجودين بالفعل. تأخر “روس” كثيرًا في تحقيقه في القضية، وحتى في الوثائق القضائية تم الإشارة إلى أنه كان ضحية لعملية احتيال معقدة.

حتى عام 2018، لم تكن هوية المستخدم “redandwhite” معروفة. لكن الحقيقة أن DPR كان ضحية لشخص واحد يُدعى “جيمس إلينغسون”.

في تحقيق لاحق، تبين أن تداولات بيتكوين من حساب “redandwhite” في “سيلك رود” انتقلت إلى حساب آخر باسم “MaryJaneIsMyMuse”، وكلا الحسابين كانا مسجلين في بورصة بيتكوين كندية باستخدام رخصة قيادة جيمس.

في البداية، حاول جيمس ابتزاز “FriendlyChemist” بمبلغ 500 ألف دولار، لكنه تمكن من الحصول على ضعف هذا المبلغ عن طريق الخداع.

إذا وصلت إلى هذا الحد، شكرًا لقراءتك هذه القصة. إنها واحدة من القصص المفضلة لدي، وربما تكون قصتها جديرة بجائزة أوسكار.

الفصل الخامس حل القضية وتحليلها بالتفصيل وكيف اكتُشف روس أولبريخت

بدأت قصة سقوط “طريق الحرير” (Silk Road) واكتشاف هوية مؤسسه روس أولبريخت بتحقيقات مكثفة من قبل وكالات إنفاذ القانون الأمريكية. كان الموقع يعتمد على شبكة “تور” (Tor) لتوفير السرية للمستخدمين، واستخدم عملة البيتكوين كوسيلة للدفع، مما زاد من تعقيد تتبع العمليات.

في عام 2013، تمكنت السلطات من تحديد خادم في آيسلندا يُعتقد أنه يستضيف الموقع. من خلال تحليل هذا الخادم، حصلوا على معلومات قيمة حول البنية التحتية للموقع. في الوقت نفسه، كان المحققون يبحثون عن أي أدلة رقمية قد تكشف عن هوية “Dread Pirate Roberts”، الاسم المستعار لمؤسس الموقع. أثناء البحث، اكتشفوا منشورات على منتدى “Bitcointalk” من مستخدم يُدعى “altoid”، الذي دعا إلى الانضمام إلى مشروع مرتبط بالبيتكوين، وترك عنوان البريد الإلكتروني “rossulbricht@gmail.com” للتواصل. هذا الاكتشاف ربط بين روس أولبريخت و”طريق الحرير”.

بالإضافة إلى ذلك، لاحظ المحققون أن حساب “altoid” نشر في منتدى “Stack Overflow” يسأل عن برمجة في “تور”، ثم غيّر الاسم إلى “frosty” بعد فترة وجيزة. تم تتبع عنوان IP المرتبط بهذه المنشورات إلى مقهى إنترنت بالقرب من مكان إقامة روس في سان فرانسيسكو. مع تزايد الأدلة، بدأت السلطات في مراقبة روس عن كثب. في 1 أكتوبر 2013، تم القبض عليه في مكتبة سان فرانسيسكو العامة بينما كان يستخدم جهاز الكمبيوتر المحمول الخاص به. في لحظة القبض عليه، كان جهازه مفتوحًا ومتصلاً بحساب “Dread Pirate Roberts” على “طريق الحرير”، مما وفر دليلًا قاطعًا على هويته.

بعد القبض عليه، تم تحليل جهاز الكمبيوتر الخاص به، واكتُشفت ملفات تحتوي على خطط لتوسيع الموقع، بالإضافة إلى يوميات توثق نشاطاته وتجاربه في إدارة “طريق الحرير”. كما وُجدت محادثات بينه وبين مستخدمين آخرين تؤكد دوره كمدير للموقع. أثناء المحاكمة، قُدمت هذه الأدلة لإثبات تورطه في تشغيل السوق غير القانوني. في النهاية، أُدين روس أولبريخت بتهم متعددة، بما في ذلك غسيل الأموال، والقرصنة الحاسوبية، والاتجار بالمخدرات، وحُكم عليه بالسجن مدى الحياة دون إمكانية الإفراج المشروط.

كانت هذه القضية بمثابة تحذير قوي لكل من يعتقد أن الإنترنت المظلم يوفر حصانة من الملاحقة القانونية. أظهرت التحقيقات أن حتى أكثر الأنظمة تعقيدًا وسرية يمكن اختراقها من خلال التحليل الدقيق والتعاون بين وكالات إنفاذ القانون. كما أبرزت القضية التحديات التي تواجهها السلطات في التعامل مع العملات الرقمية والشبكات المجهولة، والحاجة إلى تطوير تقنيات وأساليب جديدة لمكافحة الجرائم الإلكترونية.

الفصل السادس لحضة القبض على Ross Ulbricht

في الأول من أكتوبر عام 2013، شهدت مكتبة سان فرانسيسكو العامة حدثًا دراميًا عندما قامت السلطات الفيدرالية بالقبض على روس أولبريخت، المعروف بلقب “Dread Pirate Roberts”، العقل المدبر وراء موقع “طريق الحرير” (Silk Road). اختيرت المكتبة بعناية كموقع للقبض عليه، حيث كان يُعتقد أنه سيشعر بالأمان هناك، بعيدًا عن أي تهديدات محتملة. في ذلك اليوم، كان أولبريخت جالسًا في منطقة القراءة، مندمجًا في شاشة حاسوبه المحمول، غير مدرك أن فريقًا من عملاء مكتب التحقيقات الفيدرالي (FBI) يراقبونه عن كثب.

كانت اللحظة حاسمة؛ إذ كان من الضروري القبض عليه بينما كان حاسوبه مفتوحًا ومتصلاً بالموقع، لضمان الحصول على الأدلة الرقمية التي تثبت تورطه. لتحقيق ذلك، نسق العملاء خطة محكمة. اقتربت عميلة متخفية من أولبريخت، متظاهرة بأنها تتشاجر مع زميل لها لجذب انتباهه وتشتيت تركيزه. في اللحظة التي نظر فيها بعيدًا عن شاشته، انقض عميلان آخران، وأمسكا بحاسوبه قبل أن يتمكن من إغلاقه أو تشفير محتوياته. تم تقييده واقتياده خارج المكتبة بهدوء، بينما بدأ فريق من الخبراء في تحليل الحاسوب على الفور.

أثناء تفتيش حاسوبه المحمول، اكتشف المحققون كنزًا من المعلومات. وجدوا ملفات تحتوي على تفاصيل عمليات الموقع، وسجلات محادثات مع مستخدمين ومشرفين، بالإضافة إلى يوميات شخصية كتبها أولبريخت، توثق رحلته في إنشاء وإدارة “طريق الحرير”. كما عُثر على مفاتيح تشفير ومحافظ بيتكوين تحتوي على ثروة رقمية هائلة، ناتجة عن العمولات التي كان يجنيها من المعاملات غير القانونية على الموقع. هذه الأدلة الرقمية كانت حاسمة في بناء القضية ضده، حيث أظهرت بوضوح دوره المركزي في تشغيل وإدارة السوق السوداء الإلكترونية.

بعد القبض عليه، نُقل أولبريخت إلى مركز احتجاز في نيويورك، حيث وُجهت إليه تهم متعددة، بما في ذلك الاتجار بالمخدرات، وغسيل الأموال، والقرصنة الإلكترونية. أثارت قضيته اهتمامًا واسعًا، ليس فقط بسبب طبيعة الجرائم المزعومة، ولكن أيضًا بسبب الطريقة التي استخدم بها التكنولوجيا لإنشاء سوق غير قانوني على الإنترنت المظلم. أصبح “طريق الحرير” رمزًا للتحديات التي تواجهها وكالات إنفاذ القانون في عصر التكنولوجيا الرقمية والعملات المشفرة، مما دفع السلطات إلى تطوير أساليب جديدة لمكافحة هذا النوع من الجرائم.

الفصل السابع المحكمة Ross Ulbricht

بعد اعتقال روس أولبريخت في الأول من أكتوبر عام 2013، بدأت الإجراءات القانونية ضده بتوجيه اتهامات متعددة شملت الاتجار بالمخدرات، غسيل الأموال، والقرصنة الإلكترونية. في يناير 2015، انطلقت محاكمته في محكمة فيدرالية بنيويورك، حيث قدمت النيابة العامة أدلة قوية تضمنت سجلات رقمية، محادثات عبر الإنترنت، وبيانات من جهاز الكمبيوتر المحمول الخاص به، مما أظهر دوره المحوري في إدارة موقع “طريق الحرير” (Silk Road).

خلال المحاكمة، حاول فريق الدفاع تصوير أولبريخت كشخص أسس الموقع لأغراض أيديولوجية، لكنه تخلى عن إدارته لاحقًا، مدعين أن “Dread Pirate Roberts” كان شخصًا آخر تولى العمليات بعده. ومع ذلك، قدمت النيابة رسائل ومذكرات عُثر عليها على جهازه، تُظهر بوضوح استمراره في إدارة الموقع والتواصل مع المستخدمين والمشرفين. كما تم الكشف عن ثروات كبيرة من عملة البيتكوين في حوزته، ناتجة عن العمولات من المعاملات غير القانونية.

في فبراير 2015، أُدين أولبريخت بجميع التهم الموجهة إليه. وفي مايو من نفس العام، أصدرت القاضية كاثرين فوريست حكمًا بالسجن مدى الحياة دون إمكانية الإفراج المشروط، مشيرة إلى خطورة الجرائم المرتكبة والتأثير السلبي الكبير للموقع على المجتمع. أثار الحكم جدلاً واسعًا، حيث اعتبره البعض قاسيًا للغاية مقارنة بجرائم أخرى، بينما رأى آخرون أنه مستحق نظرًا لحجم الأنشطة غير القانونية التي أدارها.

بعد الحكم، تقدم فريق الدفاع بطعون متعددة، مشيرين إلى تجاوزات في جمع الأدلة وانتهاكات لحقوقه الدستورية. ومع ذلك، رفضت المحاكم الاستئنافية هذه الطعون، وفي عام 2018، رفضت المحكمة العليا الأمريكية مراجعة قضيته، مما أكد بقاء الحكم الصادر بحقه. في السنوات التي تلت ذلك، استمرت عائلته ومؤيدوه في حملات للمطالبة بتخفيف الحكم أو العفو عنه، مشيرين إلى قسوة العقوبة وظروف سجنه.

الخاتمة

قصة “طريق الحرير” وروس أولبريخت ليست مجرد حكاية عن سوق إلكتروني غير قانوني أو جرائم على الإنترنت المظلم، بل هي نافذة على عصر جديد من التحديات التي تواجه العالم في زمن الثورة الرقمية. إنها قصة طموح جامح تحول إلى مأساة شخصية وإنسانية، حكاية عن الابتكار الذي أُسيء استخدامه وعن كيفية مواجهة العدالة لتحديات التكنولوجيا المتطورة.

منذ اللحظة التي أُطلق فيها موقع “طريق الحرير” إلى حين سقوطه، تغيّر مفهوم التجارة الإلكترونية والتعاملات المالية إلى الأبد. أتاح الموقع لمن كان في الظل وسيلة للوصول إلى سلع وخدمات غير مشروعة بضغطة زر، وجعل العملات الرقمية جزءًا لا يتجزأ من النقاش العام. لكنه أيضًا كشف مدى تعقيد التحديات الأخلاقية والقانونية التي تواجه العالم مع تصاعد استخدام هذه التقنيات.

روس أولبريخت، الرجل الذي بدأ بفكرة ربما كانت مدفوعة بالرغبة في الابتكار وتحدي الأنظمة التقليدية، انتهى به المطاف إلى أن يصبح رمزًا للوجه المظلم للابتكار. عائلته وأصدقاؤه، الذين رأوه شابًا واعدًا يسعى لتحقيق أحلامه، وجدوا أنفسهم يواجهون حقيقة مروعة عندما تحول ابنهم إلى واحد من أشهر الأسماء المرتبطة بالجرائم الإلكترونية.

قضية “طريق الحرير” تركت أثرًا عميقًا في عالم العدالة الرقمية. لقد أظهرت كيف يمكن للتكنولوجيا أن تكون أداة قوة، لكنها أيضًا يمكن أن تكون سلاحًا خطيرًا إذا سُمح لها بالخروج عن السيطرة. كما أنها سلطت الضوء على أهمية التعاون الدولي بين الجهات القانونية والتكنولوجية لتطوير أساليب جديدة تواكب التقدم التقني المتسارع.

وفي النهاية، يبقى السؤال الكبير: هل كان يمكن لهذه القصة أن تأخذ مسارًا مختلفًا؟ هل كان يمكن استخدام نفس التقنيات التي ابتكرها أولبريخت لبناء شيء إيجابي يخدم البشرية بدلاً من أن يصبح رمزًا للسوق السوداء والجرائم الإلكترونية؟ هذا السؤال يظل مفتوحًا، لكنه يقدم درسًا حاسمًا لكل من يسعى لاستخدام التكنولوجيا لتغيير العالم – أن الابتكار يحمل معه مسؤولية، وأن اختياراتنا هي ما يحدد إذا ما كان تأثيرنا سيكون إيجابيًا أم مدمرًا.

بين الأمل والإبداع، بين الأخلاق والطموح، وبين القانون والفوضى، تبقى قصة “طريق الحرير” وروس أولبريخت علامة فارقة في تاريخ الإنترنت المظلم وعالم الجرائم الرقمية. والأهم أنها تذكرنا بأن أي أداة، مهما كانت مبتكرة، تعكس قيم وأخلاق من يستخدمها.

دي. بي. كوبر: قصة دان كوبر كاملة

0

دي. بي. كوبر هو الاسم المستعار لرجل مجهول قام باختطاف طائرة من طراز بوينج 727 في شمال غرب الولايات المتحدة، وذلك خلال رحلة بين بورتلاند، أوريغون، وسياتل، واشنطن، في 24 نوفمبر 1971. اشترى هذا الرجل تذكرة طيران تحت اسم دان كوبر، ولكن نتيجة خطأ في التواصل الإعلامي، اشتهر باسم دي. بي. كوبر. طلب كوبر فدية قدرها 200 ألف دولار (ما يعادل حوالي 1.26 مليون دولار بحسابات 2019) وأربع مظلات. على الرغم من التحقيقات المكثفة التي أجراها مكتب التحقيقات الفدرالي، لم يتم الكشف عن هويته أو القبض عليه، مما يجعل هذه الحالة الوحيدة غير المحلولة في تاريخ قرصنة الطيران التجاري.

يرجح العديد من عملاء مكتب التحقيقات الفدرالي أن كوبر ربما لم ينج من قفزته الخطيرة، إذ لم يتم العثور على جثته. استمر التحقيق في القضية لمدة 45 عامًا، وتم تجميع أكثر من 60 مجلدًا من الوثائق، إلا أن هوية كوبر ومصيره ظلا لغزًا.

على مر السنين، تم طرح العديد من النظريات حول ما حدث له، سواء من قبل المحققين أو الصحفيين أو الهواة. في فبراير 1980، عثر صبي صغير على مبلغ صغير من أموال الفدية على ضفاف نهر كولومبيا، مما أعاد إحياء الاهتمام بالقضية، لكنه زاد الغموض. بقيت معظم أموال الفدية مفقودة.

في يوليو 2016، أوقف مكتب التحقيقات الفدرالي التحقيق النشط في القضية، لكنه لا يزال يستقبل أي أدلة جديدة قد تظهر بخصوص المظلات أو أموال الفدية لتحليلها.

الاختطاف

في عشية عيد الشكر، في 24 نوفمبر 1971، اقترب رجل في منتصف العمر يحمل حقيبة سوداء من منصة طيران خطوط نورث ويست أورينت في مطار بورتلاند الدولي. عرف نفسه باسم “دان كوبر” وقرر شراء تذكرة ذهاب فقط على الرحلة 305 التي كانت متجهة إلى سياتل، وهي رحلة قصيرة مدتها 30 دقيقة. بعد شراء التذكرة، استقل كوبر الطائرة من طراز بوينج 727، حيث جلس في المقعد 18 سي (تضاربت الروايات حول ما إذا كان المقعد 18 إي أو 15 دي)، الذي يقع في الجزء الخلفي من مقصورة الركاب. كان كوبر رجلًا هادئًا يبدو في منتصف الأربعينيات من عمره، وكان يرتدي بدلة عمل أنيقة مع ربطة عنق سوداء وقميص أبيض، وطلب شرابًا أثناء انتظار الرحلة للإقلاع.

غادرت الطائرة الرحلة 305 من مطار بورتلاند في الساعة 2:50 مساءً، وكان الطاقم يعتقد أن الرحلة ستكون عادية تمامًا، حيث كانت الطائرة مليئة تقريبًا بثلث عدد الركاب فقط. وبعد وقت قصير من الإقلاع، قام كوبر بتسليم مذكرة إلى المضيفة فلورنس شافنر التي كانت بالقرب منه في مقعد القفز المرتبط بباب الدرج الخلفي. كانت شافنر تعتقد في البداية أن المذكرة تحتوي على رقم هاتف من رجل أعمال وحيد، لذلك ألقتها دون أن تفتحها في حقيبتها. ولكن كوبر، الذي كان يراقب رد فعلها، انحنى نحوها وهمس قائلاً: “أيّتها الآنسة، من الأفضل أن تنظرين إلى تلك الملاحظة، لدي قنبلة.”

تُظهر الملاحظة المكتوبة بخط أنيق وكامل، الذي كان قد كتبه كوبر باستخدام قلم حبر، تحذيرًا بأن لديه قنبلة في حقيبته. وبالرغم من أن الصياغة الدقيقة للملاحظة غير معروفة لأن كوبر استعادها بعد أن قرأتها المضيفة، فإن شافنر تذكرت أن المذكرة كانت تحتوي على تهديد واضح بوجود قنبلة. بعد أن قرأت الملاحظة، طلب كوبر منها أن تجلس بجانبه. وعلى الفور، جلست شافنر بجانبه، ثم طلبت منه أن يُظهر لها القنبلة، ففتح كوبر حقيبته لفترة قصيرة بما يكفي ليُريها أسطوانات حمراء متصلة بأسلاك مغطاة بعزل أحمر، بالإضافة إلى بطارية أسطوانية كبيرة. ثم أغلق الحقيبة وبدأ في سرد مطالبه.

كان كوبر قد طلب 200 ألف دولار من “العملة الأمريكية القابلة للتداول”، وأربع مظلات (اثنتين أساسيتين واثنتين احتياطيتين)، بالإضافة إلى شاحنة وقود في سياتل لتزويد الطائرة بالوقود عند الوصول. نقلت شافنر تعليمات كوبر إلى الطيارين في قمرة القيادة، وعندما عادت إلى كوبر، كان يرتدي نظارات شمسية داكنة.

في غضون ذلك، اتصل الطيار ويليام سكوت بمراقبة الحركة الجوية في مطار سياتل تاكوما، التي بدورها أبلغت السلطات المحلية والاتحادية. كانت الطائرة قد وصلت إلى ارتفاع يسمح برؤية المناطق المحيطة، ولذلك حصل الركاب الـ36 على معلومات خاطئة تفيد بتأخر وصولهم إلى سياتل بسبب “مشاكل ميكانيكية بسيطة”. في تلك اللحظة، قرر رئيس خطوط نورث ويست، دونالد نيروب، الموافقة على دفع الفدية، وأمر جميع الموظفين بالتعاون التام مع مطالب الخاطف.

طارت الطائرة حول المطار لمدة ساعتين تقريبًا، وذلك لمنح الشرطة المحلية ومكتب التحقيقات الفيدرالي (FBI) الوقت الكافي لتجميع الأموال والمظلات المطلوبة من قبل كوبر، وكذلك لضمان استعداد فرق الطوارئ. كانت المضيفة تينا ماكلو قد لاحظت أن كوبر بدا على دراية جيدة بالمناطق المحلية، حيث ذكر في إحدى اللحظات قائلاً: “يبدو أننا مررنا بتاكوما”، وذلك عندما كانت الطائرة تحلق فوق المدينة. كما أشار أيضًا إلى أن قاعدة ماكورد الجوية كانت تقع على بعد 20 دقيقة بالسيارة من مطار سياتل تاكوما في ذلك الوقت.

أضافت شافنر أنه كان هادئًا ومهذبًا طوال فترة احتجازه لها، ولم يظهر أي علامات على التوتر أو العدوان. قالت شافنر للمحققين لاحقًا: “لم يكن عصبياً، بدا لطيفًا إلى حد ما، لم يكن قاسيًا أو شريرًا، بل كان متيقظًا وهادئًا طوال الوقت.” وعلى الرغم من المطالب الخطيرة التي وضعها، لم يظهر كوبر أي علامات على الاندفاع أو التوتر، بل كان يطلب ببساطة وجبات لطاقم الطائرة أثناء التوقف في سياتل.

في سياتل، بدأ عملاء مكتب التحقيقات الفيدرالي في جمع الأموال المطلوبة من عدة بنوك في المنطقة. تم جمع 200 ألف دولار في فئات الـ20 دولارًا، معظمها بأرقام تسلسلية تبدأ بالحرف “L” الذي يشير إلى إصدار من بنك الاحتياطي الفيدرالي في سان فرانسيسكو، وكانت معظم الأوراق من سلسلة 1963A أو 1969. تم تصوير كل ورقة باستخدام ميكروفيلم لتوثيق الأوراق الخاصة بالفدية.

رفض كوبر المظلات العسكرية التي قدمتها له قاعدة ماكورد الجوية، وأصر على الحصول على مظلات مدنية تحتوي على حبال تعمل يدويًا. وتمكن مسؤولو الشرطة في سياتل من تأمين المظلات المطلوبة من مدرسة محلية لتعليم القفز بالمظلات.

الإفراج عن الركاب

في الساعة 5:24 مساءً، تم إبلاغ كوبر بأنه تم تلبية مطالبه، وفي الساعة 5:39 مساءً هبطت الطائرة في مطار سياتل تاكوما. مر أكثر من ساعة على غروب الشمس وأمر كوبر سكوت بنقل الطائرة إلى قسم معزول ومضاء بشكل مشرق من المئزر وإغلاق كل غطاء نافذة في المقصورة لردع القناصين. اقترب آل لي، مدير عمليات خطوط نورث ويست في سياتل، من الطائرة في ملابس مدنية لتجنب احتمال أن يخطئ كوبر الظن في زي العمل الرسمي الخاص به وقد يظن بأنه زي ضابط الشرطة. قام بتسليم الحقيبة والمظلات المليئة بالنقود إلى المضيفة ماكلو عبر السلالم الخلفية. بمجرد اكتمال التسليم، أمر كوبر جميع الركاب، شافنر، والمضيفة البارزة أليس هانكوك بمغادرة الطائرة.

أثناء إعادة التزود بالوقود، حدد كوبر خطته لطاقم قمرة القيادة: بأن يتخذوا مسار جنوبي شرقي نحو مكسيكو سيتي بأقل سرعة جوية ممكنة دون تعطيل الطائرة -ما يقرب من 100 عقدة (185 كم / ساعة؛ 115 ميل في الساعة) -بحد أقصى 10 الاف قدم (3000 قدم) م) الارتفاع. كما حدد أن معدات الهبوط تترك منتشرة في موضع الإقلاع / الهبوط، ويتم خفض ألواح الجناح 15 درجة، وتبقى المقصورة غير مضغوطة. أبلغ مساعد الطيار وليام راتزاك كوبر أن نطاق الطائرة كان يقتصر على ما يقرب من 1000 ميل (1600 كيلومتر) في إطار تكوين الرحلة المحدد، مما يعني أن التزود بالوقود الثاني سيكون ضروريًا قبل دخول المكسيك. ناقش كوبر والطاقم الخيارات واتفقوا على رينو، نيفادا، كمحطة للتزود بالوقود. مع فتح باب الخروج الخلفي للطائرة وتمديد درجها، وجه كوبر الطيار إلى الإقلاع. اعترض مكتب شمال غرب البلاد، على أساس أنه من غير الآمن الإقلاع مع الدرج الخلفي المنتشر. رد كوبر بأنه كان آمنًا حقًا، لكنه لم يجادل في النقطة. سيخفضها بمجرد أن يتم نقلها جوا.

طلب مسؤول في إدارة الطيران الفيدرالي عقد اجتماع وجهاً لوجه مع كوبر على متن الطائرة، وتم رفضه. تأخرت عملية إعادة التزود بالوقود بسبب مشكلة في آلية ضخ شاحنة صهريج الوقود. ومع ذلك، بمجرد اكتمال إعادة التزود بالوقود، تمكنت الطائرة من الإقلاع.

الطائرة في الجو

في حوالي الساعة 7:40 مساءً، أقلعت طائرة بوينج 727 مع خمسة أشخاص فقط: كوبر، الطيار سكوت، المضيفة ماكلو، مساعد راتاكزاك، ومهندس الطيران هـ.أندرسون. اقلعت طائرتين مقاتلة من طراز F-106 من قاعدة ماكورد الجوية وتبعت الطائرة، واحدة فوقها وأخرى تحتها، من وجهة نظر كوبر. قام أحد الطيارين بتظليل طائرة البوينغ 727 أيضًا قبل أن ينفد الوقود وتعود بالقرب من خط ولاية أوريغون –كاليفورنيا. بشكل عام، كانت هناك خمس طائرات في المجموع تتبع الطائرة المختطفة. لم يره أي من الطيارين يقفز أو يمكنه تحديد موقع يمكن أن يهبط فيه.

بعد الإقلاع، أخبر كوبر ماكلو بالانضمام إلى بقية أفراد الطاقم في قمرة القيادة والبقاء هناك مع إغلاق الباب. أثناء استجابتها، لاحظت ماكلو كوبر يربط شيئًا حول وسطه. في حوالي الساعة 8:00 مساءً، يومض ضوء تحذير في قمرة القيادة، يشير إلى أن هناك مشكلة في الجزء الخلفي. تم رفض عرض الطاقم للمساعدة عبر نظام الاتصال الداخلي للطائرة بشكل قاطع. سرعان ما لاحظ الطاقم تغيرًا شخصيًا في ضغط الهواء، مما يشير إلى أن الباب الخلفي كان مفتوحًا.

التحقيقات

وجد عملاء مكتب التحقيقات الفدرالي 66 بصمة مجهولة الهوية على متن الطائرة. كما عثر العملاء على ربطة عنق سوداء من كوبر، ومشبك ربطة عنق واثنتين من المظلات الأربعة، تم فتح أحدهما. قابلت السلطات شهود عيان في بورتلاند وسياتل ورينو، وجميع أولئك الذين تفاعلوا شخصياً مع كوبر. تم تطوير سلسلة من الرسومات المركبة.

بدأ رجال الشرطة المحلية ومكتب التحقيقات الفدرالي على الفور في استجواب المشتبه بهم المحتملين ومن بينهم أكثر من 800 شخص. من هذه، كان رجل من ولاية أوريغون يدعى دي.بي كوبر الذي كان له سجل بسيط في الشرطة من أوائل الأشخاص الذين اهتموا بالقضية. تم الاتصال به من قبل شرطة بورتلاند إذا كان الخاطف قد استخدم اسمه الحقيقي أو نفس الاسم المستعار في جريمة سابقة. سرعان ما تم استبعاده كمشتبه به، لكن مراسلًا محليًا يدعى جيمس لونج، سارع إلى الوفاء بموعد نهائي وشيك، خلط بين اسم المشتبه به الذي تم حذفه والاسم المستعار الذي استخدمه الخاطف. أعاد مراسل خدمة الأنباء نشر الخطأ، متبوعًا بالعديد من مصادر وسائل الإعلام الأخرى؛ أصبح لقب «دي.بي كوبر» في الذاكرة العامة للجمهور.

كان من الصعب تحديد منطقة بحث دقيقة، حتى الاختلافات الصغيرة في تقديرات سرعة الطائرة، أو الظروف البيئية على طول مسار الرحلة (والتي اختلفت بشكل كبير حسب الموقع والارتفاع)، غيرت نقطة الهبوط المتوقعة لكوبر بشكل كبير. كان المتغير المهم هو طول الوقت الذي بقي فيه في السقوط الحر قبل سحب حبله -إذا نجح بالفعل في فتح مظلة على الإطلاق. لم يرى أي من طياري القوات الجوية أي شيء يخرج من الطائرة، سواء بصريًا أو على الرادار، كما أنهم لم يروا مظلة مفتوحة. ولكن في الليل، مع رؤية محدودة للغاية وغطاء سحابي يحجب أي إضاءة أرضية أدناه، يمكن بسهولة أن يتم الكشف عن شخصية بشرية محمولة في الهواء ترتدي ملابس سوداء بالكامل. لم يقم طيارو T-33 بإجراء اتصال مرئي أبدًا مع 727 على الإطلاق.

في محاكاة تجريبية، قام سكوت بتجربة الطائرة المستخدمة في عملية الاختطاف في نفس تكوين الرحلة. وكلاء مكتب التحقيقات الفدرالي، دفعوا 200 رطل (91 كجم) مزلقة من الهواء المفتوح، كانوا قادرين على إعادة الحركة الصاعدة لقسم الذيل الذي وصفه طاقم الرحلة في الساعة 8:13 مساءً. بناءً على هذه التجربة، استنتجنا أن الساعة 8:13 مساءً. كان وقت القفز على الأرجح. في تلك اللحظة كانت الطائرة تحلق عبر عاصفة مطيرة شديدة فوق نهر لويس في جنوب غرب واشنطن.

وضعت الاستقراءات الأولية منطقة هبوط كوبر داخل منطقة على أقصى امتداد جنوب لجبل سانت هيلينز، على بعد بضعة أميال جنوب شرق آرييل، واشنطن، بالقرب من بحيرة ميروين، بحيرة اصطناعية تشكلها سد على نهر لويس. ركزت جهود البحث على مقاطعتي كلارك وكوليتز، والتي تشمل التضاريس جنوبًا وشمالًا على التوالي لنهر لويس في جنوب غرب واشنطن. قام عملاء مكتب التحقيقات الفدرالي ونواب شريف من تلك المقاطعات بتفتيش مساحات كبيرة من البرية الجبلية سيرا على الأقدام وطائرة هليكوبتر. كما تم إجراء عمليات تفتيش من منزل إلى منزل لبيوت المزارع المحلية. قامت أطراف البحث الأخرى بتشغيل قوارب دورية على طول بحيرة ميروين وييل ليك، الخزان على الفور إلى الشرق. لم يتم العثور على أي أثر لكوبر، ولا أي من المعدات التي يفترض أنها تركت الطائرة معه.

نسق مكتب التحقيقات الفدرالي أيضًا بحثًا جويًا، باستخدام طائرات ثابتة الجناحين وطائرات هليكوبتر من الحرس الوطني في أوريغون، على طول مسار الرحلة بأكمله (المعروف باسم فيكتور 23 في مصطلحات الطيران القياسية ولكن «فيكتور 23» في معظم أدبيات كوبر) من سياتل إلى رينو. على الرغم من رؤية العديد من رؤوس الأشجار المكسورة والعديد من القطع البلاستيكية والأشياء الأخرى التي تشبه مظلات المظلة والتحقيق فيها، لم يتم العثور على أي شيء ذي صلة باختطاف الطائرات.

بعد فترة وجيزة من ذوبان الجليد في أوائل عام 1972، قامت فرق من عملاء مكتب التحقيقات الفيدرالية بمساعدة حوالي 200 جندي من فورت لويس، إلى جانب أفراد القوات الجوية ورجال الحرس الوطني والمتطوعين المدنيين، بإجراء بحث بري شامل آخر في مقاطعتي كلارك وكوليتز لمدة ثمانية عشر يومًا في مارس ثم ثمانية عشر يومًا إضافيًا في أبريل. استخدمت شركة الاستكشافات الإلكترونية، وهي شركة إنقاذ بحرية، غواصة للبحث في عمق 200 قدم (61 مترًا) من بحيرة ميروين. عثرت امرأتان محليتان على هيكل عظمي في هيكل مهجور في مقاطعة كلارك؛ تم التعرف عليها لاحقًا على أنها بقايا مراهقة تم اختطافها وقتلها قبل عدة أسابيع. في نهاية المطاف، كشفت عملية البحث والاستعادة -التي يمكن القول إنها الأكثر شمولاً وكثافة، في تاريخ الولايات المتحدة -عدم وجود أدلة مادية مهمة تتعلق بالاختطاف.

البحث عن أموال الفدية

بعد شهر من الاختطاف، قام مكتب التحقيقات الفدرالي بتوزيع قوائم الأرقام التسلسلية للفدية على المؤسسات المالية، والكازينوهات، وحلبات السباق، وغيرها من الشركات التي كانت تجري معاملات نقدية كبيرة بشكل روتيني، ووكالات إنفاذ القانون في جميع أنحاء العالم. عرض شركة الطيران مكافأة مقدارها 15 ٪ من الأموال المستردة، بحد أقصى 25000 دولار. في أوائل عام 1972، أصدر المدعي العام الأمريكي جون ن. ميتشل الأرقام التسلسلية للجمهور العام. في عام 1972، استخدم رجلان عملات من فئة الـ 20 دولارًا مطبوع عليها أرقام أموال كوبر التسلسلية لقبض 30 ألف دولار من مراسل نيوزويك يدعى كارل فليمينج مقابل مقابلة مع رجل زعموا أنه كان الخاطف.

في أوائل عام 1973، مع وجود أموال الفدية التي لا تزال مفقودة، أعادت صحيفة أوريغون جورنال نشر الأرقام التسلسلية وعرضت 1000 دولار لأول شخص يحول أي ورقة نقدية من أموال الفدية إلى الصحيفة أو أي مكتب ميداني لمكتب التحقيقات الفدرالي. في سياتل، قدمت صحيفة سياتل بوست انتليجنس عرضًا مشابهًا بمكافأة 5000 دولار. ظلت العروض سارية حتى عيد الشكر عام 1974، وعلى الرغم من وجود العديد من المباريات القريبة، لم يتم العثور على أي شيء.

في عام 1975، امتثلت شركة التأمين المتعاقدة مع خطوط نورث ويست. لأمر صادر عن المحكمة العليا في ولاية مينيسوتا ودفعت لشركة الطيران مبلغ 180 ألف دولار على أموال الفدية.

التطورات اللاحقة

أشارت التحليلات اللاحقة إلى أن تقدير منطقة الهبوط الأصلية كان غير دقيق: قرر سكوت، الذي كان يحلق بالطائرة يدويًا بسبب متطلبات كوبر للسرعة والارتفاع، في وقت لاحق أن مسار رحلته كان أبعد بكثير شرقًا مما كان مفترضًا في البداية. تشير هذه البيانات وغيرها من البيانات التكميلية إلى أن منطقة الهبوط الفعلية ربما كانت جنوب شرق جنوب شرق التقدير الأصلي، في منطقة تصريف نهر واشوغال.

إيقاف التحقيق

في 8 يوليو 2016، أعلن مكتب التحقيقات الفدرالي أنه سيعلق التحقيق النشط في قضية كوبر، مشيرًا إلى الحاجة إلى تركيز موارده التحقيقية وقوته البشرية على قضايا ذات أولوية أعلى وأكثر إلحاحًا. ستستمر المكاتب الميدانية المحلية في قبول أي أدلة مادية مشروعة -تتعلق على وجه التحديد بالمظلات أو أموال الفدية -التي قد تظهر في المستقبل. سيتم الاحتفاظ بملف القضية المكون من 60 مجلدًا والذي تم تجميعه على مدار 45 عامًا من التحقيق لأغراض تاريخية في مقر مكتب التحقيقات الفدرالي في واشنطن العاصمة، على موقع مكتب التحقيقات الفدرالي، يوجد حاليًا حزمة مكونة من 28 جزءًا مليئة بالأدلة التي تم جمعها على مر السنين. كل الأدلة مفتوحة للجمهور لقراءتها.

نظريات وتخمينات

على مدى 45 عامًا من التحقيق النشط، نشر مكتب التحقيقات الفيدرالي بشكل دوري بعض فرضيات العمل والاستنتاجات المؤقتة، المستمدة من شهادة الشهود والأدلة المادية النادرة.

أوصاف المشتبه

يبدو أن كوبر على دراية بمنطقة سياتل وربما كان من قدامى المحاربين في القوات الجوية، بناءً على شهادة أنه تعرف على مدينة تاكوما من الجو حيث حلقت الطائرة، وتعليقه الدقيق لـلمضيفة ماكلو بأن قاعدة ماكورد كانت تبعد تقريبًا 20 دقائق بالسيارة من مطار سياتل تاكوما -وهي تفاصيل لن يعرفها معظم المدنيين أو يعلقون عليها. كان وضعه المالي يائسًا على الأرجح. وفقا لكبير المحققين المتقاعدين في مكتب التحقيقات الفدرالي، رالف هيملسباخ، المبتزون والمجرمون الآخرون الذين يسرقون مبالغ كبيرة من المال يفعلون ذلك دائمًا تقريبًا لأنهم بحاجة ماسة إليه؛ وإلا فإن الجريمة لا تستحق المخاطرة الكبيرة.

وبدلاً من ذلك، ربما يكون كوبر «باحثًا عن الإثارة» لأنه قام بقفزة خطيرة «فقط لإثبات أنه يمكنه القيام بها».

افترض العملاء الفدراليين أن كوبر أخذ اسمه المستعار من سلسلة كتب هزلية بلجيكية شهيرة في السبعينيات يضم البطل الخيالي دان كوبر، وهو طيار تجريبي لسلاح الجو الملكي الكندي شارك في العديد من المغامرات البطولية، بما في ذلك القفز بالمظلات. (غلاف واحد من السلسلة، مستنسخ على موقع مكتب التحقيقات الفدرالي على الإنترنت، يصور اختبار تجريبي كوبر للقفز بالمظلات في سباق مظلي كامل.)

نظرًا لأن القصص المصورة المشار إليها لم تُترجم أبدًا إلى اللغة الإنجليزية، ولا يتم استيرادها إلى الولايات المتحدة، فقد تكهنوا بأنه ربما قد قرأها أثناء خدمته العسكرية في أوروبا.

اقترح فريق أبحاث قضية كوبر الاحتمال البديل أن يكون كوبر كنديًا، لأنهم وجدوا القصص المصورة في كندا، حيث تم بيعها أيضًا. وأشاروا إلى مطالبته المحددة بـ «العملة الأمريكية القابلة للتداول»، وهي عبارة نادرا ما تستخدم من قبل المواطنين الأمريكيين؛ بما أن الشهود ذكروا أن كوبر لم يكن لهجة مميزة، فإن كندا ستكون على الأرجح بلد المنشأ إذا لم يكن مواطنًا أمريكيًا.

تشير الأدلة إلى أن كوبر كان على دراية بتقنية الطيران والطائرات والتضاريس. وطالب بأربعة مظلات لفرض الافتراض بأنه قد يجبر رهينة أو أكثر على القفز معه، وبالتالي ضمان سريان عمليته بالشكل المطلوب دون تخريب. اختار طائرة 727 لأنها كانت مثالية للهروب بسبب تصميمها، ليس فقط بسبب بابها الخلفي، ولكن أيضًا الوضع المرتفع الخلفي للمحركات الثلاثة، مما سمح بالقفز الآمن بشكل معقول على الرغم من قرب عادم المحرك. كان لديها قدرة «وقود أحادي النقطة»، وهو ابتكار حديث في ذلك الوقت سمح بإعادة تزويد جميع الدبابات بالوقود بسرعة من خلال منفذ وقود واحد. كما أن لديها القدرة (غير المعتادة بالنسبة لطائرة نفاثة تجارية) على البقاء في رحلة بطيئة منخفضة الارتفاع دون توقف؛ وعرف كوبر كيفية التحكم في سرعة الهواء والارتفاع دون الدخول إلى قمرة القيادة، حيث كان بإمكان الطيارين الثلاثة التغلب عليه.

بالإضافة إلى ذلك، كان كوبر على دراية بالتفاصيل المهمة، مثل أن يكون ارتفاع الجناح المناسب يبلغ 15 درجة (والذي كان فريدًا لتلك الطائرة)، ووقت التزود بالوقود النموذجي. كان يعلم أنه يمكن تخفيض الهواء في الخلف أثناء الرحلة -وهي حقيقة لم يتم الكشف عنها أبدًا لطواقم الرحلات المدنية، نظرًا لعدم وجود حالة على رحلة ركاب تجعلها ضرورية -وأن تشغيلها، من خلال مفتاح واحد في الجزء الخلفي من الطائرة. المقصورة، لا يمكن تجاوزها من قمرة القيادة.

كان بعض هذه المعلومات فريدًا تقريبًا للوحدات شبه العسكرية التابعة لوكالة المخابرات المركزية.

بالإضافة إلى التخطيط لهروبه، تكلم كوبر عبر أوراق الملاحظات وارتدى نظارات داكنة، مما يشير إلى أنه كان لديه مستوى معين من التعقيد في تجنب الأشياء التي ستساعد في التعرف عليه.

على الرغم من الخطر غير المقبول بسبب السلامة العالية ومعايير التدريب والتجهيزات الخاصة بأجهزة القفز بالمظلات، فإن ما إذا كانت قفزة كوبر انتحارية فعليًا هي مسألة خلاف. يؤكد مؤلف نظرة عامة ومقارنة عمليات الإنقاذ التي قام بها طاقم الطائرة في الحرب العالمية الثانية مع انخفاض كوبر على احتمال بقائه، ويقترح أنه مثل المقلد مارتن ماكنالي، فقد كوبر الفدية أثناء النزول. لا يزال لغز كيفية غسل الفدية في تينا بار من أي منطقة قفزة كوبر باقًا. وجد تينا بار أن الشذوذ دفع أحد الصحفيين المحليين إلى اقتراح أن كوبر ألقى الفدية، مع العلم أنه لا يمكنه إنفاقها أبدًا.

وفقًا لإحدى فرق البحث التابعة لمكتب التحقيقات الفدرالي، ربما يكون تخطيط كوبر الدقيق قد امتد أيضًا إلى توقيت عمليته وحتى اختياره للملابس. قام مكتب التحقيقات الفدرالي بتفتيش ولكن لم يتمكن من العثور على أي شخص اختفى في نهاية هذا الأسبوع”، مشيرًا إلى أن الجاني ربما يكون قد عاد إلى مهنته الطبيعية. “إذا كنت تخطط للعودة” للعمل يوم الاثنين “، فستحتاج إلى أكبر وقت ممكن للخروج من الغابة، والعثور على وسائل النقل والعودة إلى المنزل. أفضل وقت لذلك هو أمام أن يكون الوقت قبل عطلة نهاية الأسبوع بيوم، وهو التوقيت الذي اختاره دان كوبر لجريمته “. علاوة على ذلك، “إذا كان يخطط للمستقبل، فقد عرف أنه يجب عليه الانتقال من الغابة، ومن الأسهل بكثير الحصول على بدلة وربطة عنق من الجينز الأزرق القديم.”

كان المكتب أكثر تشككًا، وخلص إلى أن كوبر يفتقر إلى مهارات وخبرة القفز بالمظلات الحاسمة. قال العميل الخاص لاري كار، قائد فريق التحقيق منذ عام 2006 وحتى حله في عام 2016: “اعتقدنا في الأصل أن كوبر كان قافزًا متمرسًا، وربما حتى مظليًا”، وخلصنا بعد بضع سنوات إلى أن هذا ليس صحيحًا. بحسب الأوامر التي أعطاها كوبر للطيار ومساعده. لن يقفز أي من المظليين ذوي الخبرة في ليلة سوداء قاتلة، في المطر، مع رياح بسرعة 172 ميل في الساعة. كان ببساطة محفوفًا بالمخاطر للغاية، كما افتقد أيضًا أن مظلته الاحتياطية كانت فقط للتدريب وتم إغلاقها -وهو أمر كان سيفحصه قفز ماهر “.

كما فشل في إحضار خوذة أو طلبها، واختار القفز بدونها، وقفز إلى الرياح ذات درجة برودة 15 فهرنهايت (9.44 درجات مئوية تحت الصفر) على ارتفاع 10000 قدم في نوفمبر فوق ولاية واشنطن دون حماية مناسبة ضد برودة الرياح الشديدة.

وتكهن مكتب التحقيقات الفدرالي منذ البداية أن كوبر لم ينجو من قفزته. قال كار: «الغوص في البرية بدون خطة، وبدون المعدات المناسبة، في مثل هذه الظروف الرهيبة، ربما لم تفتح المظلة»، حتى لو هبط بأمان، فإن العملاء يجادلون بأن البقاء في التضاريس الجبلية في البداية من فصل الشتاء كان من المستحيل تقريبا بدون شريك في نقطة هبوط محددة سلفا. كان هذا يتطلب قفزة في الوقت المحدد بدقة -مما يستدعي بدوره تعاون طاقم الطيران. لا يوجد دليل على أن كوبر طلب أو تلقى أي مساعدة من الطاقم، ولا لديه أي فكرة واضحة عن مكانه عندما قفز إلى الظلام العاصف الغامض.

أموال الفدية

أطلق الاكتشاف النقدي لعام 1980 عدة جولات جديدة من التخمينات وأثار في النهاية أسئلة أكثر مما أجاب. تم إنشاء البيانات الأولية من قبل المحققين والاستشاريين العلميين على افتراض أن الفواتير المجمعة تغسل بحرية في نهر كولومبيا من أحد روافده العديدة المرتبطة. وأشار أحد علماء المياه في سلاح المهندسين بالجيش إلى أن الفواتير قد تفككت بطريقة «مستديرة» وتم ربطها معًا، مما يشير إلى أنها قد تم ترسيبها عن طريق العمل النهري، بدلاً من دفنها عمداً. أن كوبر لم يهبط بالقرب من بحيرة ميروين ولا أي رافد لنهر لويس، الذي يغذي كولومبيا في اتجاه مجرى النهر من تينا بار.

لكن فرضية «التعويم الحر» قدمت صعوباتها الخاصة. كانت الأدلة المادية غير متوافقة مع الأدلة الجيولوجية: لاحظ هيملسباخ أن حزم الأموال العائمة الحرة كان عليها أن تغسل على الضفة «في غضون عامين» من الاختطاف. وإلا لكانت الأربطة المطاطية قد تدهورت منذ فترة طويلة، وأكدت تجربة من قبل فريق أبحاث كوبر. تشير الأدلة الجيولوجية إلى أن الأموال المتناثرة وصلت إلى بئر تينا بار بعد عام 1974، وهو عام عمل سلاح المهندسين في عملية التجريف على امتداد هذا النهر. وجد الجيولوجي ليونارد بالمر من جامعة بورتلاند الحكومية طبقتين مميزتين من الرمل والرواسب بين الطين المودع على ضفة النعرات وطبقة الرمل التي دفنت فيها الاموال، مشيرًا إلى أن الفواتير وصلت لفترة طويلة بعد الانتهاء من التجريف.

كتب هيملسباخ: «يجب أن أعترف، إذا كنت سأبحث عن كوبر، فسوف أتوجه إلى واشوغال».

تم تفتيش وادي وشوغال والمناطق المحيطة به بشكل متكرر من قبل أفراد ومجموعات خاصة في السنوات اللاحقة؛ حتى الآن، لم يتم الإبلاغ عن أي اكتشافات يمكن تتبعها مباشرة للاختطاف.

وتكهن بعض المحققين بأن ثورة البركان عام 1980 في جبل سانت هيلينز قد طمس أي أدلة مادية متبقية.

تم تقديم نظريات بديلة. يعتقد البعض أن الأموال قد تم العثور عليها في مكان بعيد بواسطة شخص (أو ربما حتى حيوان بري)، تم نقلها إلى ضفة النهر، وتم إعادة دفنها هناك. اقترح مأمور مقاطعة كاوليتز أن يسقط كوبر عن طريق الخطأ بعض الحزم في الجو، والتي فجرت بعد ذلك الطائرة ووقعت في نهر كولومبيا. افترض أحد رؤساء تحرير الصحف المحلية أن كوبر، مع العلم أنه لا يمكنه أبدًا إنفاق المال، أو التخلص منه في النهر، أو دفن أجزاء منه في تينا بار (وربما في مكان آخر) نفسه.

لا توجد فرضية مقدمة حتى الآن تشرح بشكل مرضٍ جميع الأدلة الموجودة.

قانون تساقط الجرائم بالتقادم

قانون التقادم هو قانون يمنع المدّعين من اتهام شخص بجريمة ارتكبت منذ أكثر من عدد محدد من السنوات. الغرض الرئيسي من هذه القوانين هو ضمان استناد الإدانات إلى أدلة

في عام 1976، كان هناك بخصوص قانون التقادم وهل يفعل في مثل هذه الحالات. اتفقت معظم التحليلات القانونية المنشورة على أنه لن يحدث فرقًا كبيرًا، حيث يختلف تفسير القانون اختلافًا كبيرًا من قضية إلى أخرى ومن محكمة إلى محكمة، ويمكن للمدعي العام أن يجادل بأن كوبر قد خسر الحصانة لأي من الأسس التقنية العديدة الصالحة

  أصبح السؤال غير ذي صلة في نوفمبر عندما أعادت هيئة محلفين كبرى في بورتلاند لائحة اتهام غيابية ضد جون دو “الاسم الذي يطلق على الأشخاص مجهولي الهوية في الولايات المتحدة”، المعروف أيضًا باسم دان كوبر” بتهمة القرصنة الجوية وانتهاك قانون هوبز.

بدأت لائحة الاتهام رسميًا الملاحقة القضائية التي يمكن أن تستمر، إذا تم القبض على الخاطف، في أي وقت في المستقبل.

تسريع ويندوز 11: طرق فعالة لجعل ويندوز 11 يعمل بشكل أسرع

0

إذا كان ويندوز 11 عندك شغال ببطء، ما في داعي للقلق، في طرق مختلفة تقدر تسهل شغله وتسرع الأداء. بالمقال هذا، بنستعرض شوية نصائح وخطوات ممكن تتبعها.

تفعيل ميزة “التحسس التخزيني”

  1. افتح قائمة الإعدادات.
  2. روح إلى “النظام” بعدين “التخزين”.
  3. فعل خيار “التحسس التخزيني”.
  4. اضغط على “توصيات التنظيف”، بعدين اختر “شاهد الخيارات المتقدمة”.
  5. شيك على كل الخيارات ما عدا “المجلدات التي تم تنزيلها” لأنها بتحذف الملفات المحملة.
  6. اضغط على “إزالة الملفات” عشان تنظف جهازك.

ضبط إعدادات الخصوصية

  1. روح إلى “الخصوصية والأمان”.
  2. في قسم “العام”، طفي كل الخيارات.
  3. اذهب لقسم “المساعد الصوتي” وطفي “التحكم الصوتي عبر الإنترنت”.
  4. في “الإدخال والتخصيص”، طفي “تخصيص الكتابة”.
  5. في “التشخيص والتغذية الراجعة”، يمكنك تطفي خيار “إرسال بيانات التشخيص الاختيارية”.
  6. شيك على إعدادات أذونات التطبيقات زي “الموقع” و”الكاميرا” و”الإشعارات” وطفي كل الأذونات اللي ما تستخدمها.

حذف التطبيقات غير الضرورية

  1. روح لجزء “التطبيقات”، واختار “التطبيقات المثبتة”.
  2. دور على أي تطبيقات ما تستخدمها وحذفها لتحرير مساحة.

تعطيل التطبيقات عند بدء التشغيل

  1. روح لـ”التطبيقات” واختار “تشغيل”.
  2. صنف التطبيقات حسب الحالة وطفي أي تطبيقات ما تحتاجها أول ما يبدأ النظام، إلا برامج الحماية.

ضبط التأثيرات المرئية

  1. اضغط على Win + R مع بعض، اكتب “sysdm.cpl” واضغط “موافق”.
  2. روح لعلامة التبويب “متقدم”، واضغط على “إعدادات” تحت قسم “الأداء”.
  3. اختر “أفضل أداء” وبعدها فعل شوية تأثيرات عشان تبقى شكل النظام حلو.

تعطيل شريط ألعاب إكسبوكس

  1. روح لـ”الإعدادات” ثم اختر “الألعاب”.
  2. إذا ما كنت تلعب، تقدر تعطل شريط إكسبوكس.

تعطيل خدمات ويندوز غير المستخدمة

  1. دور على “الخدمات” في القائمة.
  2. شوف خدمات زي “مدير تنزيل الخرائط”، “فاكس”، و”دعم Hyper-V” وطفيها إذا ما كنت تحتاجها.

تنظيف الملفات المؤقتة

  1. اضغط على Win + R و اكتب “temp” وبعدها اضغط “موافق”.
  2. احذف كل الملفات اللي تطلع.
  3. كرر نفس العملية واكتب “%temp%” عشان تحذف ملفات المستخدم المؤقتة أيضاً.

خاتمة

باتباع الخطوات هاي، تقدر تحسن أداء ويندوز 11 وتصير سرعته أفضل. لا تنسى إن الصيانة الدورية لجهازك بتعمل فرق كبير في الأداء على المدى الطويل.

كيفية تحميل برنامج Bitdefender بالتفصيل في 2024

دليل مستخدم كيفية تحميل وإستخدام Bitdefender

برنامج Bitdefender هو أحد الحلول الرائدة في مجال الأمان السيبراني، حيث يعمل على توفير الحماية الشاملة للأجهزة من الفيروسات، برمجيات التجسس، والهجمات السيبرانية. يتميز هذا البرنامج بواجهة مستخدم سهلة الاستخدام وميزات قوية مثل الحماية في الوقت الحقيقي، فحص السلوك، وتكنولوجيا التعلم الآلي لتحليل التهديدات. يعود تاريخ البرنامج إلى عام 2001، ومنذ ذلك الحين، أثبت نفسه كأحد أفضل برامج مكافحة الفيروسات في السوق.

كيفية تحميل برنامج Bitdefender بالتفصيل في 2024

مع المتغيرات السريعة في عالم التكنولوجيا، أصبحت الحاجة إلى حماية البيانات الشخصية أكثر أهمية من أي وقت مضى. في عام 2024، لا يزال تحميل برنامج Bitdefender ضروريًا للأسباب التالية:

  • حماية متقدمة: يوفر البرنامج تحديثات دورية وخوارزميات متطورة لمواجهة أحدث التهديدات.
  • توافق مع أنظمة متعددة: يدعم Windows، macOS، وAndroid، مما يجعله خيارًا مثاليًا للجميع.
  • استخدام سهل: بفضل واجهته السهلة والفهم، يمكن حتى للمستخدمين المبتدئين تحميله واستخدامه بسهولة.
الإيجابياتالسلبيات
حماية قوية وسريعة من الفيروسات والبرمجيات الخبيثةقد يكون السعر مرتفعاً مقارنة ببعض المنافسين
تحديثات دورية وشاملة لقاعدة بيانات التهديداتاستهلاك المزيد من موارد النظام في بعض الإصدارات
واجهة مستخدم سهلة وبسيطةبعض الميزات قد تكون معقدة للمستخدمين الجدد
دعم فني ممتاز وخدمة عملاء جيدةمشاكل في التوافق مع بعض البرامج القديمة

ما هو برنامج Bitdefender؟

برنامج Bitdefender هو أحد الحلول الرائدة في مجال الأمان السيبراني، حيث يعمل على توفير الحماية الشاملة للأجهزة من الفيروسات، برمجيات التجسس، والهجمات السيبرانية. يتميز هذا البرنامج بواجهة مستخدم سهلة الاستخدام وميزات قوية مثل الحماية في الوقت الحقيقي، فحص السلوك، وتكنولوجيا التعلم الآلي لتحليل التهديدات. يعود تاريخ البرنامج إلى عام 2001، ومنذ ذلك الحين، أثبت نفسه كأحد أفضل برامج مكافحة الفيروسات في السوق.

اقتراح: تحسين سرعة الإنترنت لتسريع الاتصال وخفض الـ Ping

الأنظمة والموصفات المتاحة للبرنامج

النظامالإصدار المدعوم
WindowsWindows 7 وما فوق
macOSmacOS 10.12 وما فوق
AndroidAndroid 5.0 وما فوق
iOSiOS 12 وما فوق

خطواتتحميلBitdefenderللوندوز

1. زيارة الموقع

أول خطوة في تحميل برنامج Bitdefender هي الانتقال إلى موقعه الرسمي لضمان الحصول على النسخة الأحدث والأكثر أمانًا. يمكنك القيام بذلك عبر كتابة “Bitdefender” في محرك البحث، أو مباشرة من خلال الرابط الرسمي. سوف تجد واجهة بسيطة ثم الضغط على Download او التحميل المجاني.

اضغط هنا للإنتقال الى الموقع الرسمي

2. اختيار نسخة البرنامج المناسبة

بعد الدخول إلى الموقع، يصبح من الضروري اختيار النسخة الأنسب لك. هناك العديد من الخيارات المتاحة، بما في ذلك:

  • Bitdefender Antivirus Plus: مثالي للأفراد.
  • Bitdefender Internet Security: يوفر حماية متكاملة للأجهزة.
  • Bitdefender Total Security: يشمل جميع الميزات بالإضافة إلى أدوات تحسين الأداء.

إذا كنت مستخدمًا مبتدئًا أو لديك احتياجات خاصة، يُنصح بالاطلاع على ميزات كل نسخة للمقارنة واختيار الأنسب وفقًا لاحتياجاتك الشخصية.

3. بعد الضغط على زر التنزيل، ستبدأ عملية تحميل البرنامج. قد تختلف مدة التحميل حسب سرعة الإنترنت لديك.

  • يمكنك متابعة شريط التقدم على الشاشة.
  • بمجرد اكتمال التحميل، ستحصل على إشعار يفيد بأن الملف جاهز للتثبيت.

بدء عملية التثبيت

1. بعد الانتهاء من تنزيل برنامج Bitdefender بشكل ناجح، الخطوة التالية هي تثبيته على جهازك. توجه إلى موقع التنزيل، حيث ستجد ملف البرنامج.

  • انقر مرتين على الملف لفتح عملية التثبيت.
  • قد تظهر لك نافذة تطلب إذنًا. تأكد من الموافقة لتبدأ عملية التثبيت.

2. ستنبثق واجهه جديدة وعليك الانتظار.

3. إنتظار فك الضغط من البرنامج المحمل.

4. قبول شروط الخدمة ويمكنك الغاء ارسال معلومات بشكل مخفي من الخيار الأخير ثم الضغط على Install او التثبيت.

5. إنتظار التثبيت.

5. يمكنك تسجيل الدخول من  SIGN IN TO BITDEFENDER او جعلها لاحقا بالضغط على ليس الأن او NOT NOW.

فحص الحاسوب للكشف عن الفيروسات

تأتي الخطوة المهمة لفحص الحاسوب للكشف عن الفيروسات. عندما تفتح البرنامج، ستجد عدة خيارات لفحص الجهاز. يمكنك الاختيار من بين:

  • الفحص السريع: يقوم بفحص الأجزاء الأكثر عرضة للخطر في النظام بسرعة.
  • الفحص الشامل: يستغرق وقتًا أطول، ولكنه يفحص كل ملفات النظام والمجلدات بحثًا عن الفيروسات.
  • فحص مخصص: يمكنك تحديد مجلدات معينة لفحصها، وهو مفيد عندما تشك في ملفات معينة.

انتظار اكتمال عملية الفحص

بعد اختيار نوع الفحص، اضغط على زر بدء الفحص. ستظهر لك واجهة تعرض لك تقدم العملية.

  • انتظر حتى يكتمل الفحص، حيث يمكن أن يستغرق ذلك بضع دقائق إلى عدة ساعات حسب حجم البيانات والفحص المختار.
  • بعد الانتهاء، سيعرض لك البرنامج النتائج. إذا تم اكتشاف أي تهديدات، اتبع التعليمات لتنظيف النظام.

من المهم إجراء هذه الفحوصات بانتظام لضمان حماية جهازك من الفيروسات والمخاطر المحتملة.

اقتراح: تسريع جهاز اللابتوب أو الكمبيوتر بخمس خطوات بسيطة – فريمات + سرعه 2024

في الختام

أشكركم على قراءة دليلنا حول كيفية تحميل واستخدام برنامج Bitdefender في 2024. أتمنى أن تكون المعلومات قد كانت مفيدة وأن تساعدكم في تأمين أجهزتكم وحماية بياناتكم بشكل فعال. إذا كان لديكم أي استفسارات أو تجارب ترغبون في مشاركتها حول استخدام البرنامج، فلا تترددوا في ترك تعليقاتكم أدناه. نحن هنا لنساعدكم!

خطوات تثبيت برنامج Paint.NET بشكل مفصّل للمبتدئين

0

كل ما تحتاج معرفته حول تثبيت Paint.NET على جهازك

برنامج Paint.NET هو أداة تحرير الصور المتقدمة التي تتميز بسهولة الاستخدام وواجهة بسيطة تتيح للمستخدمين من مختلف المستويات التعامل معها بكفاءة. تم تطوير البرنامج في الأصل كبديل مجاني لبرنامج Microsoft Paint، ولكنه سرعان ما تطور ليصبح أحد أكثر برامج تحرير الصور شعبية.

خطوات تثبيت برنامج Paint.NET بشكل مفصّل للمبتدئين

 يتيح البرنامج للمستخدمين القيام بمهام متعددة مثل تعديل الصور، تطبيق المؤثرات، استخدام الطبقات، وإجراء تعديلات احترافية دون الحاجة إلى معرفة سابقة ببرامج التصميم المعقدة. تعتبر البيئة التفاعلية للبرنامج جذابة للمبتدئين والهواة على حد سواء، إذ يمكنهم التعلم والتجربة دون أي ضغط. على سبيل المثال، يمكن لمستخدم جديد أن يحقق نتائج ملحوظة من خلال عدة نقرات فقط باستخدام الأدوات المتاحة.

تثبيت برنامج Paint.NET يحمل فوائد عدة، منها:

  • سهولة الاستخدام: يتوفر البرنامج مع واجهة مألوفة وسهلة التنقل، مما يجعله مثاليًا للمبتدئين.
  • مجموعة متنوعة من الأدوات: يوفر البرنامج مجموعة واسعة من الأدوات والمرشحات، مما يتيح للمستخدمين مختلف الخيارات الإبداعية.
  • توفير الوقت: بفضل واجهته البسيطة، يمكن للمستخدمين تنفيذ المهام بسرعة وكفاءة دون قضاء وقت طويل في التعلم.
  • دعم المجتمعات: يتوفر للمستخدمين مجموعة كبيرة من الموارد والدروس التعليمية عبر الإنترنت التي تساعدهم في استكشاف مزيد من الامكانيات.
الإيجابياتالسلبيات
مجاني وسهل الاستخداممحدود في بعض الأدوات المتقدمة
واجهة مستخدم بسيطة وسهلة الفهملا يدعم الطبقات (Layers) كما في البرامج الاحترافية
يدعم مجموعة واسعة من صيغ الملفاتيفتقر لبعض الميزات المتقدمة مثل الفلاتر الاحترافية
خفيف على النظام ولا يتطلب موارد كبيرةدعم محدود للأجهزة المحمولة

متطلبات التشغيل

  • المعالج: سرعة 1 غيغاهيرتز أو أسرع.
  • الذاكرة (RAM): 1 غيغابايت على الأقل، ويُفضل 2 غيغابايت.
  • مساحة التخزين: نحو 500 ميغابايت على الأقل لتثبيت البرنامج.

اقتراح: دليل شامل لتحميل وتثبيت برنامج Capture One في 2024

الأنظمة المتاحة للبرنامج

النظامالإصدار المدعوم
WindowsWindows 7 أو أحدث, (من المفضل استخدام Windows 10/11).

خطواتتحميلPaint.NET

1. زيارة الموقع

يمكن الوصول إلى الموقع بسهولة عبر متصفح الإنترنت الخاص بك، حيث ستجد رابط التحميل بشكل واضح. في الموقع، ستجد معلومات شاملة عن البرنامج بما في ذلك الميزات والإصدارات المتاحة من النظام. يُفضل دائماً تحميل البرامج من مصادر موثوقة لتجنب أي مشاكل أمنية.

اضغط هنا للإنتقال الى الموقع الرسمي

2. تحميل الرنامج

بعد الضغط على زر Download Now DotPDN ستتوجه الى صفحة جديده لتحميل البرنامج ثم قم بالضغط على paint.net 5.0.13.

3. بعد الضغط على زر التنزيل، ستبدأ عملية تحميل البرنامج. قد تختلف مدة التحميل حسب سرعة الإنترنت لديك.

  • يمكنك متابعة شريط التقدم على الشاشة.
  • بمجرد اكتمال التحميل، ستحصل على إشعار يفيد بأن الملف جاهز للتثبيت.

بدء عملية التثبيت

1. انتقل إلى مجلد التنزيلات، ثم انقر نقرة يمين, ثم إستخراج الملفات, من بعدها انقر مزدوجًا على ملف التثبيت الذي قمت بإستخراجه.

اقتراح من الممكن مهم بالنسبة لك: طريقة تحميل برنامج Winrar > فك الضغط عن الملفات للنواتين 64/32 2024

2. ستنبثق واجهه جديدة وعليك الضغط على “إكمال” او “Continue”.

3. إنتظار التحميل من المثبت.

4. إختيار طريقة التثبيت

خيار Express:هذا الخيار هو الأكثر شيوعًا وسهولة في الاستخدام.عند اختياره، يقوم البرنامج بتثبيت الملفات ومكونات البرنامج بشكل تلقائي إلى الموقع الافتراضي، دون الحاجة إلى تدخل المستخدم.

خيار Custom:هذا الخيار يمنح المستخدم حرية أكبر في تحديد موقع تثبيت البرنامج.يمكن للمستخدم اختيار المجلد المفضل لديه والمكونات التي يرغب في تثبيتها.

بعد ان تقرر ما تريد قم بالضغط على Next او التالي.

5. قبول شروط الخدمة ويمكنك الغاء ارسال معلومات بشكل مخفي من الخيار الأخير ثم الضغط على Next او التالي.

6. يمكنك الأن الاسترخاء ليتم انهاء تثبيت البرنامج.

7. قم بالضغط على إنهاء او Finish.

اقتراح: طريقة تحميل وتثبيت GIMP أفضل برنامج لتحرير الصور مجانًا 100%

استعدادك لاستخدام برنامج Paint.NET

بعد استكشاف جميع جوانب برنامج Paint.NET، من الواضح أنك أصبحت مستعدًا لاستخدامه بفعالية. لقد تعرفت على كيفية تثبيته، تخصيص إعداداته، والتعرف على واجهته. هذا البرنامج ليس مجرد أداة تحرير صور بسيطة، بل هو منصة غنية بالإمكانات التي تتيح لك تحسين مهاراتك الإبداعية وسرعة إنجاز أعمالك. الآن، مع فهمك للأدوات والمرشحات الأساسية، يمكنك البدء في إنشاء صور فريدة وإجراء تعديلات إبداعية بسهولة. تذكر أن الممارسة هي مفتاح التطور، لذا كلما قضيت وقتًا أكثر في تجربة الأدوات والمرشحات، سوف تتقن استخدام البرنامج بسرعة.

الخطوات القادمة في رحلتك مع البرنامج

ما هي الخطوات التالية التي يمكنك اتخاذها في رحلتك مع Paint.NET؟ إليك بعض الاقتراحات:

  • استكشاف دروس ودورات تعليمية: الانترنت مليء بالمحتوى التعليمي الذي يشرح ميزات البرنامج بعمق ويساعدك على تحسين مهاراتك.
  • تجربة مشاريع جديدة: حاول إنشاء مشاريع متنوعة مثل تصاميم شعارات، تعديلات على الصور العائلية، أو حتى إنشاء لوحات فنية رقمية.
  • مشاركة أعمالك: لا تتردد في مشاركة ما أنجزته مع الأصدقاء أو على وسائل التواصل الاجتماعي. التعليقات والملاحظات يمكن أن تكون مفيدة لدفع إبداعك وإلهامك.

اقتراح: تسريع جهاز اللابتوب أو الكمبيوتر بخمس خطوات بسيطة – فريمات + سرعه 2024

في الختام

آمل أن تكون قد وجدت هذه المقالة حول برنامج Paint.NET مفيدة ومثيرة للاهتمام. يعتبر البرنامج أداة رائعة لتحرير الصور، ونأمل أن تساعدك الخطوات المذكورة في التثبيت والتخصيص على الاستفادة القصوى من ميزاته. إذا كانت لديك أي أسئلة حول تثبيت البرنامج أو استخدامه، فلا تتردد في طرحها. أحب معرفة توصياتك حول المزيد من الموضوعات التي تود استكشافها! شكرًا لقراءة مقالتنا، ونتمنى لك تجربة مبدعة وممتعة مع Paint.NET!

طريقة تثبيت واستخدام Avast Free Antivirus للحماية الفعالة من الفيروسات

0

استكشف تجربة المستخدم مع Avast Free Antivirus

في عالم اليوم، أصبح الأمان الرقمي ضرورة لا غنى عنها لكل مستخدم للكمبيوتر. تتزايد التهديدات السيبرانية يومًا بعد يوم، مما يزيد من أهمية توفير الحماية اللازمة للأجهزة والمعلومات الشخصية. ومن هنا، يأتي دور برامج مكافحة الفيروسات، مثل Avast Free Antivirus، التي تقدم خيارات مميزة ومجانية للمستخدمين

طريقة تثبيت واستخدام Avast Free Antivirus للحماية الفعالة من الفيروسات

تعتبر الحماية من الفيروسات جزءًا أساسيًا لحماية البيانات الشخصية. إليك بعض النقاط الهامة التي تجعل من استخدام برنامج مثل Avast Free Antivirus أمرًا ضروريًا:

  • الحماية من الفيروسات: يعتقد الكثير أن النظام محمي من الفيروسات بشكل طبيعي، لكن القليل منهم يعرف كم من الفيروسات الخفية يمكن أن تضر بجهاز الكمبيوتر.
  • تحديثات دورية: توفر برامج مكافحة الفيروسات تحديثات منتظمة لقاعدة البيانات، مما يساعد في مواجهة التهديدات الجديدة التي تظهر باستمرار.
الإيجابياتالسلبيات
مجاني وسهل الاستخدامبعض الميزات متاحة فقط في النسخة المدفوعة
حماية جيدة ضد الفيروسات والبرمجيات الخبيثةقد يحتوي على إعلانات مزعجة للترقية
تحديثات تلقائية لمكافحة التهديداتقد لا تكون الحماية مثالية بالمقارنة مع بعض البرمجيات المدفوعة
واجهة مستخدم بسيطة وسهلة التنقللا يناسب جميع الاجهزة

اقتراح: تحسين سرعة الإنترنت لتسريع الاتصال وخفض الـ Ping

المتطلبات اللازمة لتشغيل برنامج Avast

برنامج Bitdefender هو أحد الحلول الرائدة في مجال الأمان السيبراني، حيث يعمل على توفير الحماية الشاملة للأجهزة من الفيروسات، برمجيات التجسس، والهجمات السيبرانية. يتميز هذا البرنامج بواجهة مستخدم سهلة الاستخدام وميزات قوية مثل الحماية في الوقت الحقيقي، فحص السلوك، وتكنولوجيا التعلم الآلي لتحليل التهديدات. يعود تاريخ البرنامج إلى عام 2001، ومنذ ذلك الحين، أثبت نفسه كأحد أفضل برامج مكافحة الفيروسات في السوق.

عند النظر في المساحة التخزينية المطلوبة لتثبيت برنامج Avast، يتوجب على المستخدمين تخصيص مساحة تبلغ حوالي 2 جيجابايت. بالإضافة إلى ذلك، يُعتبر معالج ثنائي النواة على الأقل مناسباً، حيث يُفضل أن تصل سرعة المعالج إلى 1.5 جيجاهرتز أو أعلى.أما بالنسبة لذاكرة الوصول العشوائي (RAM)، يُنصح بأن تكون 4 جيجابايتكحد أدنى لضمان أداء سليم وسلس للبرنامج.

النظامالإصدار المدعوم
المساحة التخزينية2 جيجابايت
المعالجثنائي النواة، 1.5 جيجاهرتز أو أعلى
الذاكرة (RAM)4 جيجابايت

الأنظمة والموصفات المتاحة للبرنامج

النظامالإصدار المدعوم
WindowsWindows 7 وما فوق
macOSmacOS 10.11 وما فوق
Linuxاي نظام يستطيع تشغيل Docker, ممتاز مع CentOS 7
AndroidAndroid 6.0 وما فوق
iOSiOS 12 وما فوق

تحميل وتثبيت Avast Antivirus

1. زيارة الموقع

يمكنك تغيير اللغة من الزر الأيمن من الأعلى الذي يحمل أعلام الدول, قم بالضغط عليه وإختيار اللغة التي تناسبك.

2. اطلع على قسم المنتجات، ثم اختر Avast Free Antivirus. انقر على زر التنزيل المجاني او Free Download.

اضغط هنا للإنتقال الى الموقع الرسمي

3. بعد الضغط على زر التنزيل، ستبدأ عملية تحميل البرنامج. قد تختلف مدة التحميل حسب سرعة الإنترنت لديك.

  • يمكنك متابعة شريط التقدم على الشاشة.
  • بمجرد اكتمال التحميل، ستحصل على إشعار يفيد بأن الملف جاهز للتثبيت.

بدء عملية التثبيت

1. بعد الانتهاء من تنزيل برنامج Bitdefender بشكل ناجح، الخطوة التالية هي تثبيته على جهازك. توجه إلى موقع التنزيل، حيث ستجد ملف البرنامج.

  • انقر مرتين على الملف لفتح عملية التثبيت.
  • قد تظهر لك نافذة تطلب إذنًا. تأكد من الموافقة لتبدأ عملية التثبيت.

2. ستنبثق واجهه جديدة وعليك الانتظار.

3. عند انتهاء تثبيت برنامج Avast، يُطلب من الشخص إعادة تشغيل الكمبيوتر لتفعيل التحديثات والإعدادات الجديدة. اجراء “اعادة تشغبل الكمبيوتر” او “RESTART COMPUTER” يعد ضرورياً لضمان عمل البرنامج بكفاءة وفاعلية.
مع ذلك، قد يختار المستخدم خيار “إعادة التشغيل لاحقاً” او “RESTART LATER”، مما يسمح له بالاستمرار في استخدام الجهاز دون انقطاع. لكن من المهم أن يُدرك الشخص أن تأجيل إعادة التشغيل قد يؤثر على الأداء المثالي للبرنامج. لذا يُنصح بإجراء إعادة التشغيل في أقرب وقت ممكن لضمان حماية الجهاز.

اقتراح: كيفية تحميل برنامج Bitdefender بالتفصيل في 2024

فحص الحاسوب للكشف عن الفيروسات

1. فتح واجهة البرنامج

قم بفتح برنامج أفاست على جهاز الكمبيوتر الخاص بك.

2. الانتقال إلى قسم الحماية

من الواجهة الرئيسية، ابحث عن خيار “الحماية” أو Protection، واضغط عليه.

3. اختيار فحص الفيروسات

ضمن قسم الحماية، ستجد خيار “فحص الفيروسات” أو Virus Scans.

اضغط على هذا الخيار لبدء عملية الفحص.

4. تحديد نوع الفحص

يمكنك اختيار الفحص السريع أو الفحص الكامل حسب احتياجاتك.

5. إختيار الفحص المناسب لك.

Avast يوفر 5 انواع من الفحوصات ويمكنك إختيار ما يناسبك وسنشرح كل خيار الأن:

مسح الجهاز الذكي (Smart Scan)؟ يعد مسح الجهاز الذكي من Avast من الأدوات المتقدمة التي تجمع بين عدة فحوصات في آن واحد. يقوم بفحص النظام بحثًا عن الفيروسات، ومخاطر الشبكة، وضعف البرامج. كما يُقيِّم مستوى الأمان العام للجهاز ويقدم توصيات لتحسين الحماية.


2. ما هو المسح الكامل للفيروسات (Full Virus Scan)؟ يعد المسح الكامل للفيروسات أداة شاملة تهدف إلى فحص كل جزء من النظام. يتضمن ذلك ملفات النظام، ومحركات الأقراص، وتطبيقات المستخدم. يوفر حماية تامة من الفيروسات والبرامج الضارة التي قد تكون موجودة على الجهاز.


3. ما هو المسح المستهدف (Targeted Scan)؟ يتيح المسح المستهدف للمستخدمين تحديد ملفات أو مجلدات معينة لفحصها بشكل دقيق. يعتبر مفيدًا عند الشك في وجود تهديد معين أو عند الرغبة في فحص ملفات محددة دون إجراء مسح شامل للجهاز.


4. ما هو مسح بدء التشغيل (Boot Time Scan)؟ يتم إجراء مسح بدء التشغيل قبل تحميل نظام التشغيل. يساعد هذا في الكشف عن الفيروسات والبرامج الضارة التي قد تكون مستعصية عند تشغيل النظام. يُعتبر خيارًا فعالًا للتخلص من التهديدات التي تؤثر على أداء النظام.


5. ما هو المسح المخصص (Custom Scans)؟ يتيح المسح المخصص للمستخدمين تحديد خيارات الفحص وفقًا لاحتياجاتهم. يمكن فحص ملفات أو برامج معينة، مما يوفر فحصًا أكثر تفصيلًا وفق رغبة المستخدم. يُعتبر هذا الخيار مثاليًا لأولئك الذين يرغبون في تعزيز الحماية بناءً على أنماط الاستخدام الخاصة بهم.

كيفية إيقاف حماية Avast

1. انقر على أيقونة أفاست الموجودة في شريط المهام السفلي (السهم السفلي).

2. بعد ذلك، حدد خيار Avast Shield Control.

3. ثم اختر Disable Permanently.

أسئلة شائعة حول إيقاف الحماية

1. لماذا أحتاج إلى تعطيل حماية أفاست؟

  • يمكن أن يكون التوقف عن الحماية مؤقتًا ضروريًا لتثبيت برنامج جديد، أو لحل مشاكل معينة مع التطبيقات الحالية التي قد تتعارض مع أفاست.

2. كيف أستطيع إعادة تشغيل حماية أفاست بعد تعطيلها؟

  • ابدأ بفتح برنامج أفاست على جهاز الكمبيوتر الخاص بك.
  • بعد ذلك، انتقل إلى قسم التكوين أو Settings.
  • ابحث عن خيار Protection.
  • ثم اختر Enable لإعادة تشغيل Avast Shield Control.

3. هل تعطيل الحماية يؤثر على أمان جهازي؟

  • نعم، تعطيل الحماية يمكن أن يجعل الجهاز عرضة للتهديدات الأمنية.
  • يُنصح بإعادة تفعيل الحماية في أقرب وقت ممكن.

4. ما هي المشاكل التي قد أواجهها عند تعطيل protection مؤقتاً؟

  • قد تتعرض برامج ضارة أو فيروسات لاختراق جهازك.
  • يُفضل دائمًا تعطيل الحماية لفترات قصيرة جدًا.

5. في حال واجهت مشاكل في إعادة تشغيل الحماية، ماذا يجب أن أفعل؟

  • يُنصح بإعادة تشغيل الكمبيوتر، ثم محاولة تفعيل الحماية مرة أخرى.
  • إذا استمرت المشاكل، يمكن التحقق من إعدادات البرنامجات الأخرى أو التواصل مع دعم أفاست.

اقتراح: تسريع جهاز اللابتوب أو الكمبيوتر بخمس خطوات بسيطة – فريمات + سرعه 2024

في الختام

نتمنى أن تكون المعلومات التي قدمناها قد أفادتك وأعطتك فكرة شاملة حول كيفية حماية جهازك من التهديدات السيبرانية. إذا كانت لديك أي استفسارات أو تعليقات حول الموضوع، فلا تتردد في مشاركتها أدناه. نحن هنا لنستمع إليك! كيف يبدو الوضع الأمني لجهازك حاليًا؟ وهل لديك أي نصائح إضافية تريد مشاركتها مع مجتمعنا؟ نود أن نسمع منك!

كيفية تحميل والحفاظ على موارد الجهاز مع Kaspersky للوندوز 2024

0

دور Kaspersky في حماية الأجهزة

عندما يتعلق الأمر بحماية الأجهزة، يعتبر برنامج Kaspersky واحداً من أبرز الأسماء في هذا المجال. يعزز البرنامج أمان الأجهزة من خلال تقديم مجموعة شاملة من الأدوات والتقنيات المتطورة التي تحمي المستخدمين من التهديدات الإلكترونية. من خلال استخدام تقنيات التعلم الآلي والذكاء الاصطناعي، يتمكن Kaspersky من التعرف على التهديدات المحتملة بشكل فوري، مما يحد من المخاطر التي قد تواجهها أجهزة الكمبيوتر والهواتف الذكية.

كيفية تحميل والحفاظ على موارد الجهاز مع Kaspersky للوندوز 2024

ليس فقط أنه يكتشف البرمجيات الضارة، بل يقوم أيضاً بتوفير حماية كاملة ضد الفيروسات، برمجيات الفدية، والمحتويات الضارة الأخرى. مزايا Kaspersky تشمل:

  • الفحص في الوقت الحقيقي: يمكّن البرنامج المستخدمين من إجراء فحص شامل للأجهزة لحمايتها من التهديدات.
  • الحماية من السرقة: يوفر أدوات استعادة الموقع للأجهزة المسروقة، مما يرفع مستوى الأمان الشخصي.
  • الحماية من البرمجيات الضارة: يتعرف البرنامج على البرمجيات الضارة على الفور ويقوم بإزالتها.
الإيجابياتالسلبيات
حماية قوية ضد الفيروسات والبرمجيات الضارةقد تكون الأسعار مرتفعة مقارنة ببعض الخيارات الأخرى
تقنيات متقدمة للكشف عن التهديداتتكرار التحذيرات قد يكون مزعجًا لبعض المستخدمين
واجهة مستخدم سهلة وبسيطةبعض المستخدمين قد يفضلون خيارات بديلة أخف
تحديثات دورية لقاعدة بيانات التهديداتلا يناسب جميع الاجهزة

اقتراح: تحسين سرعة الإنترنت لتسريع الاتصال وخفض الـ Ping

المتطلبات اللازمة لتشغيل برنامج Kaspersky

الوصفالحد الأدنىالموصى به
المعالجمعالج بتردد 1.0 GHzمعالج بتردد 2.0 GHz أو أعلى
الذاكرة RAM1 جيجابايت2 جيجابايت أو أكثر
مساحة القرص الصلب1.5 جيجابايت2 جيجابايت أو أكثر
دقة الشاشة1024 × 7681280 × 1024 أو أعلى
اتصال الإنترنتمطلوب للتحديثاتمطلوب للتحديثات

الأنظمة المتاحة للبرنامج

النظامالإصدار المدعوم
WindowsWindows 7 وما فوق
macOSmacOS 10 وما فوق
Linuxممتاز مع Ubuntu 20.04 و CentOS 7
AndroidAndroid 8.0 وما فوق
iOSiOS 11 وما فوق

تحميل وتثبيت Kaspersky

1. زيارة الموقع

يمكنك تغيير اللغة من الزر الأيمن من الأعلى الذي يحمل أسماء اللغات, قم بالضغط عليه وإختيار اللغة التي تناسبك.

2. بعد الوصول إلى الصفحة، سترى خيارات التحميل المتاحة. يمكن للمستخدمين اختيار النسخة المجانية.

اضغط هنا للإنتقال الى صفحة التحميل من الموقع الرسمي

3. بعد الضغط على زر التنزيل، ستبدأ عملية تحميل البرنامج. قد تختلف مدة التحميل حسب سرعة الإنترنت لديك.

  • يمكنك متابعة شريط التقدم على الشاشة.
  • بمجرد اكتمال التحميل، ستحصل على إشعار يفيد بأن الملف جاهز للتثبيت.

بدء عملية التثبيت

1. بعد الانتهاء من تنزيل برنامج Bitdefender بشكل ناجح، الخطوة التالية هي تثبيته على جهازك. توجه إلى موقع التنزيل، حيث ستجد ملف البرنامج.

  • انقر مرتين على الملف لفتح عملية التثبيت.
  • قد تظهر لك نافذة تطلب إذنًا. تأكد من الموافقة لتبدأ عملية التثبيت.
  • يمكنك تغيير اللغة من الاعلى من اليسار.
  • عندما يُعرض على المستخدم صندوق السؤال الإعلاني السفلي، يتطلب منه تحديد ما إذا كان يرغب في المشاركة في شبكة كاسبرسكاي الأمنية (KSN) من خلال وضع علامة صح او يمكنه ان لا يفعل.

2. ستنبثق واجهه جديدة وعليك الانتظار.

3. يجب عليك الأن تسجيل الدخول, يتوفر اكثر من طريقة لتسجيل الدخول.

4. انقر على “Decline” او “الرفض”, الا في حال كنت ترغب في شراء خطة كاسبر سكاي يمكنك اختيار  من الخيارين.

3. انقر على ‘تخطي الكل’ او “Skip All”.

5. السؤال الإعلاني السفلي أداة هامة للمستخدمين، حيث يمنحهم خيار تحديد ما إذا كانوا يرغبون في استلام عروض خاصة مخصصة، وتقييمات، واستطلاعات، وتذكيرات بإكمال الطلبات، بالإضافة إلى الأخبار والأحداث ذات الصلة.عند اختيار الخيار ✔، يوافق المستخدم على تلقي هذه المعلومات، مع العلم أنه يمكنه سحب موافقته في أي وقت من خلال إعدادات حسابه أو عبر رسائل البريد الإلكتروني الخاصة بذلك, اذا كنت لا تريد تلقي الرسائل ازل التحديد وتابع بالضغط على “Continue” او “المتابعة”.

اقتراح: كيفية تحميل برنامج Bitdefender بالتفصيل في 2024

فحص الحاسوب للكشف عن الفيروسات

1. فتح واجهة البرنامج

قم بفتح برنامج Kaspersky على جهاز الكمبيوتر الخاص بك.

2. الانتقال إلى قسم الحماية

من الواجهة الرئيسية، ابحث عن خيار “الحماية” أو “Security”، واضغط عليه.

3. اختيار فحص الفيروسات

ضمن قسم الحماية، ستجد خيار “فحص الفيروسات” أو Scan.

اضغط على إختيار الفحص او “Choose scan“.

4. إختيار الفحص المناسب لك.

Kaspersky يوفر 4 انواع من الفحوصات ويمكنك إختيار ما يناسبك وسنشرح كل خيار الأن:

1.4. ما هو الفحص السريع (Quick Scan)؟

الفحص السريع هو عملية فحص سريعة تهدف إلى الكشف عن البرامج الضارة والتهديدات المحتملة في الملفات والمجلدات الأكثر عرضة للخطر.يستغرق هذا النوع من الفحص وقتًا أقل مقارنة بالفحوصات الأخرى.الخصائص:

  • يركز على الملفات الأساسية.
  • مثالي للفحص اليومي.
  • سريع وسهل الاستخدام.

2.4. ما هو الفحص الكامل (Full Scan)؟

الفحص الكامل هو عملية فحص شاملة تقوم بمسح النظام بالكامل بحثًا عن أي تهديدات أو برمجيات ضارة.يعتبر أكثر شمولاً ويستغرق وقتًا أطول من الفحص السريع.الخصائص:

  • يتضمن جميع الملفات والمجلدات.
  • مفيد لاكتشاف التهديدات المخفية.
  • يُوصى بإجراءه بشكل دوري.

3.4. ما هو الفحص الانتقائي (Selective Scan)؟

الفحص الانتقائي يتيح للمستخدم اختيار الملفات أو المجلدات المحددة لفحصها، مما يوفر الوقت والموارد.يعد خيارًا مثاليًا عندما يُشتبه في وجود تهديدات معينة.الخصائص:

  • يسمح للفحص حسب الرغبة.
  • مرن وسهل الاستخدام.
  • يُستخدم لتأكيد سلامة ملفات معينة.

4.4. ما هو فحص ثغرات التطبيقات (Application Vulnerability Scan)؟

فحص ثغرات التطبيقات هو عملية تهدف إلى تحديد الثغرات الأمنية في التطبيقات المثبتة على النظام.يساعد هذا النوع من الفحص في تأمين البرامج وتحديثها للحد من مخاطر التهديدات.الخصائص:

  • يركز على التطبيقات المثبتة.
  • يوفر تقارير حول نقاط الضعف المحتملة.
  • يُعتبر مهمًا لحماية البيانات.

حل مشاكل استهلاك كاسبرسكاي للموارد

ما سبب مشكلة استهلاك كاسبرسكي العالي للموارد؟

قد تنتج مشكلة استهلاك كاسبرسكاي العالي للموارد عن إعدادات غير صحيحة في البرنامج. لذلك، يجدر تعديل هذه الإعدادات لتقليل تأثير البرنامج على أداء النظام.

كيف يمكن تعديل إعدادات كاسبرسكي لحل مشكلة استهلاك الموارد؟

لإجراء التعديلات اللازمة على إعدادات كاسبرسكي، يمكن اتباع الخطوات التالية:

  1. فتح برنامج كاسبرسكاي.
  2. النقر على خيار “الإعدادات”.
  3. الانتقال إلى علامة التبويب “الأداء”.
  4. التمرير لأسفل واختيار “موارد الكمبيوتر”.
  5. التأكد من تفعيل الخيارات التالية:
    • عندما تتطلب الموارد لنظام التشغيل للتحرير
    • إصدار الموارد لبرامج أخرى بحرية
    • فحص عند الخمول
  6. بعد إجراء التعديلات، يُفضل إعادة تشغيل الجهاز لضمان تطبيق التغييرات.

الأسئلة الشائعة المكرره حول كاسبرسكاي

فيما يلي مجموعة من الأسئلة الشائعة المتعلقة ببرامج كاسبرسكي للأمن السيبراني:

الرقمالسؤالالإجابة
1ما هو كاسبرسكاي؟كاسبرسكاي هو برنامج أمان للحواسيب والهواتف الذكية يهدف لحماية الأنظمة من الفيروسات والبرمجيات الخبيثة.
2كيف يمكنني تفعيل كاسبرسكاي؟بعد تحميل البرنامج، يمكنك إدخال رمز التفعيل في قسم التفعيل ضمن إعدادات البرنامج.
3كم عدد الأجهزة التي يمكنني حمايتها باستخدام ترخيص واحد؟يتوفر تراخيص متعددة، يمكنك حماية عدة أجهزة وفقًا لنوع الترخيص الذي تشتريه.
4كيف يمكنني تحديث كاسبرسكاي؟يتم تحديث كاسبر سكاي تلقائيًا، لكن يمكن إجراء التحديث اليدوي من إعدادات البرنامج.
5كيف يمكنني إزالة كاسبرسكي ؟يمكن إزالة البرنامج من خلال لوحة التحكم في ويندوز أو عبر إعدادات التطبيقات في أنظمة التشغيل الأخرى.
6هل يحتاج كاسبرسكاي إلى اتصال بالإنترنت؟نعم، يحتاج البرنامج إلى اتصال بالإنترنت لتحديث قاعدة البيانات وتحميل الميزات الجديدة.
7هل كاسبرسكاييؤثر على أداء الجهاز؟قد يؤثر كاسبرسكاي بشكل طفيف على أداء الجهاز، لكن ميزاته الأمنية تعوض ذلك.

اقتراح: تسريع جهاز اللابتوب أو الكمبيوتر بخمس خطوات بسيطة – فريمات + سرعه 2024

في الختام

نشكركم على قراءة مقالنا حول دور Kaspersky في حماية الأجهزة. نأمل أن تكونوا قد وجدتم المعلومات مفيدة وملهمة لضمان أمان أجهزتكم. إذا كانت لديكم أي أسئلة أو تجارب ترغبون في مشاركتها حول استخدام Kaspersky، فلا تترددوا في ترك تعليق أدناه. نحن في انتظار آرائكم وتفاعلاتكم!

أفضل متصفحات الإنترنت لعام 2024 | دليلك لاختيار المتصفح الأمثل

0

إستكشاف أفضل متصفحات الإنترنت

في عالم يزداد اتساعًا بفضل الإنترنت، يصبح اختيار المتصفح المناسب أمرًا ضروريًا لضمان تجربة تصفح آمنة، سريعة، ومريحة. لقد تطورت متصفحات الإنترنت بشكل كبير على مر السنين، مقدمة ميزات تتجاوز بكثير مجرد عرض صفحات الويب. إليكم نظرة على أفضل متصفحات الإنترنت لعام 2024، والتي توفر تجربة مستخدم استثنائية عبر مختلف المنصات.

إستكشاف أفضل متصفحات الإنترنت

دعونا نتذكر أن اختيار المتصفح المثالي يشبه إلى حد كبير محاولة اختيار البيتزا المفضلة في حفلة مليئة بالخيارات؛ مهما اخترت، ستجد دائمًا شخصًا يقسم بأن اختيارك خطأ وأن بيتزا آخر كانت الأفضل. وفي النهاية، قد تجد نفسك تعود إلى الكلاسيكية التي تعرفها وتحبها، أو ربما تجرب شيئًا جديدًا تمامًا يفاجئك بمذاقه الرائع.

إقتراح: أفضل 9 مواقع ترجمة بديلة لترجمة جوجل

أفضل 5 متصفحات من وجهة نظرنا

1. فايرفوكس Mozilla Firefox

فايرفوكس، الذي طورته موزيلا، يستمر في كونه الخيار المفضل للكثيرين بفضل تحديثاته المستمرة التي تشمل تحسينات الأمان والسرعة. يتميز بمكتبة ضخمة من الإضافات ويدعم التوثيق عبر Windows Hello، مما يجعله خيارًا ممتازًا للمستخدمين الباحثين عن تجربة تصفح متكاملة.

الأنظمة التي يدعمها: Windows, macOS, Linux, iOS, Android

الإيجابيات:

  1. مكتبة ضخمة من الإضافات.
  2. دعم كامل لتوثيق Windows Hello.
  3. متاح على جميع أنظمة التشغيل الرئيسية.

السلبيات:

  1. عملية التحديث قد تكون مزعجة.
  2. التمرير قد لا يكون سلسًا.
  3. دعم مباشر محدود.

رابط التحميل: تحميل فايرفوكس

2. داك داك جو – أفضل متصفح للخصوصية

داك داك جو يوفر تجربة تصفح خاصة بامتياز، حيث يحجب تتبع الإنترنت بشكل افتراضي ولا يخزن سجل البحث. يعتبر الخيار الأمثل لمن يقدرون خصوصيتهم على الإنترنت.

الأنظمة التي يدعمها: Windows Beta, macOS Beta, Linux Beta, iOS, Android

الإيجابيات:

  1. أمان وخصوصية قوية.
  2. إمكانية مسح جميع بيانات التطبيق بسرعة.
  3. شاشة الإعدادات بسيطة.

السلبيات:

  1. ميزات محدودة لمزامنة السحابة.
  2. عدم وجود سجل قد يكون غير ملائم.

رابط التحميل: تحميل داك داك جو

3. مايكروسوفت إيدج

إيدج، خليفة إنترنت إكسبلورر، يأتي مثبتًا مسبقًا على أجهزة ويندوز الجديدة ويتميز باندماجه العميق مع نظام التشغيل، مما يوفر تجربة تصفح سلسة ومتكاملة.

الأنظمة التي يدعمها: Windows, macOS, iOS, Android

الإيجابيات:

  1. دمج كورتانا المدمج.
  2. مزامنة العلامات وتاريخ التصفح بين الأجهزة.
  3. دعم Windows Timeline.

السلبيات:

  1. قد يتجمد المتصفح على صفحات مليئة بالإعلانات.
  2. بطء في تحميل الفيديوهات المضمنة.
  3. يحتاج إلى جهاز قوي لفتح العديد من التبويبات.

رابط التحميل: تحميل مايكروسوفت إيدج

4. جوجل كروم Google Chrome

كروم، من تطوير جوجل، يتميز بسرعته الفائقة ومكتبته الضخمة من الإضافات. يعتبر الخيار الأفضل لمن يبحثون عن تجربة تصفح سريعة ومرنة عبر مختلف الأجهزة.

الأنظمة التي يدعمها: Windows, macOS, Linux, iOS, Android

الإيجابيات:

  1. يحمل خدمات جوجل بسرعة.
  2. مكتبة ضخمة من الإضافات.
  3. متاح على مجموعة متنوعة من الأجهزة.

السلبيات:

  1. وضع التصفح المتخفي لا يخفي نشاطك بالكامل.
  2. تحديثات المتصفح قد تثير مخاوف تتعلق بالخصوصية.
  3. بعض الإضافات قد تجمع البيانات.

رابط التحميل: تحميل جوجل كروم

5. بريف: أكثر المتصفحات أمانًا

بريف يركز بشكل كبير على الخصوصية والأمان، مانعًا الإعلانات والتتبع بشكل افتراضي وموفرًا خيارات متقدمة لحماية بيانات المستخدم.

الأنظمة التي يدعمها: Windows, macOS, Linux, iOS, Android

الإيجابيات:

  1. ميزات خصوصية وأمان قوية.
  2. طريقة بديلة لدعم المبدعين على الإنترنت.
  3. مقدمة سهلة للمبتدئين في عالم العملات المشفرة.

السلبيات:

  1. قد يؤثر على نماذج الإيرادات للمواقع.
  2. طرق تحديث غير مريحة.
  3. إضافات محدودة.

رابط التحميل: تحميل بريف

إقتراح: اكتشف طرق الربح من جوجل لتحقيق الدخل من خلال جوجل في 2024

ختامًا

في عالم المتصفحات، الخيار لك. سواء كنت من محبي فايرفوكس الذين يقدرون الإضافات اللامتناهية، أو من عشاق الخصوصية الذين يفضلون داك داك جو، أو حتى إذا كنت تميل إلى الراحة مع إيدج المثبت مسبقًا على جهازك، تذكر دائمًا أن الأهم هو الاستمتاع برحلتك عبر الإنترنت. وإذا وجدت نفسك تائهًا بين الخيارات، فقط تذكر: في النهاية، كلها تقودك إلى نفس الإنترنت العجيب، حيث البيتزا لذيذة دائمًا، بغض النظر عن المتصفح الذي تختاره لطلبها.

تحديث وتعزيز سرعة الإنترنت والـ Ping باستخدام TCP Optimizer. دليل خطوة بخطوة لتجربة ويب أسرع! 2024

0

تحسين سرعة الإنترنت لتسريع الاتصال وخفض الـ Ping

في عصر يسوده الاتصال الرقمي والألعاب عبر الإنترنت، يصبح الحصول على اتصال إنترنت سريع ومستقر ليس فقط رفاهية، بل ضرورة ملحة. من هنا تأتي أهمية السعي نحو تحسين كل جزء من شبكتنا الإنترنتية، بدءًا من تحديث كرت الشبكة وصولًا إلى تفعيل إعدادات شبكة مُحسنة تضمن لنا تجربة تصفح خالية من الانقطاع وأداء ألعاب أونلاين بدون تأخير. في هذا السياق، يبرز البرنامج كأداة فعالة تقدم حلولاً مبتكرة لتعزيز سرعة الإنترنت وتقليل الـ Ping.

تحسين سرعة الإنترنت لتسريع الاتصال وخفض الـ Ping

ما هو برنامج TCP Optimizer؟

هو برنامج مجاني مصمم لتحسين إعدادات الإنترنت على نظام التشغيل ويندوز، دون الحاجة إلى تدخل يدوي عميق في إعدادات النظام. يوفر البرنامج واجهة سهلة الاستخدام تسمح للمستخدمين بضبط إعدادات الشبكة لتحسين السرعة والأداء، خاصة للألعاب عبر الإنترنت والتطبيقات التي تتطلب اتصالًا مستقرًا وسريعًا. باستخدام البرنامج، يمكن تعديل عدة معايير مثل MTU، RWIN، والقيم الأخرى التي تؤثر مباشرة على كيفية تبادل البيانات بين جهاز الكمبيوتر والخوادم عبر الإنترنت، مما يؤدي إلى تحسين ملحوظ في سرعة التحميل، الرفع، وتقليل الـ Ping.

لنغوص معًا في كيفية استخدام هذا البرنامج العجيب لترقية تجربتنا على الشبكة العنكبوتية وتحقيق الاستفادة القصوى من اتصالنا بالإنترنت.

اقتراح: زيادة سرعة التنزيل في برنامج التورنت 100%

الأنظمة والموصفات المتاحة للبرنامج

  • Windows: يتوفر برنامج TCP Optimizer فقط لنظام Windows، بما في ذلك الإصدارات مثل Windows 11 و10 و8 و7 وVista وXP، ويتوافق مع إصدارات 32 بت و64 بت.
  • macOS وLinux: البرنامج غير متاح لهذه الأنظمة، ولكن يمكن تحسين إعدادات الشبكة باستخدام أدوات بديلة مثل Terminal في macOS أو تعديل ملفات التكوين في Linux.

تحديث كرت الشبكة

  1. افتح Device Manager: اضغط على Windows + X واختر “Device Manager” من القائمة.
  2. ابحث عن كرت الشبكة: تحت فئة “Network adapters”، ابحث عن كرت الشبكة الخاص بجهازك.
  3. تحديث برنامج التشغيل: انقر بزر الماوس الأيمن على كرت الشبكة واختر “Update driver”. يمكنك اختيار البحث تلقائيًا عن برنامج التشغيل المحدث أو تصفح الكمبيوتر للبحث عن برنامج التشغيل إذا كان لديك واحد محمل مسبقًا.

خطوات تحميل وتثبيت TCP Optimizer

1. زيارة الموقع الرسمي: اذهب إلى موقع Speed Guide وابحث عن TCP Optimizer او اضغط هنا.

2. تحميل البرنامج: اختر أحدث نسخة من TCP Optimizer وقم بتحميلها.

3. تشغيل TCP Optimizer: بمجرد التحميل، قم بتشغيل البرنامج. لا تحتاج إلى تثبيته حيث يعمل البرنامج كبرنامج قابل للتنفيذ مباشرةً.

4. ضبط مقياس السرعة: في الواجهة الرئيسية لـلبرنامج، ضبط شريط التمرير ليتوافق مع سرعة الإنترنت الخاصة بك.

5. اختيار “Optimal settings”: اختر هذا الخيار للسماح لـ TCP Optimizer بتطبيق أفضل الإعدادات تلقائيًا.

6. تطبيق الإعدادات: انقر على “Apply changes” وأعد تشغيل الكمبيوتر لتفعيل الإعدادات الجديدة.

7. الإعدادات المتقدمة

تحسين الألعاب – مؤشر تحديد الشبكة: قم بتعطيل مؤشر تحديد الشبكة NetworkThrottlingIndex: disabled:ffffffff واضبط SystemResponsiveness على الوضع الخاص بالألعاب 0.

7. تعطيل خوارزمية Nagle

لتقليل التأخير، قم بتغيير القيم إلى TcpAckFrequency: 1TcpNoDelay: 1, و TcpDelAckTicks: 0.

اقتراح: تسريع جهاز اللابتوب أو الكمبيوتر بخمس خطوات بسيطة – فريمات + سرعه 2024

في الختام

باتباع هذه الخطوات، يمكنك تحسين أداء الإنترنت وتقليل الـ Ping لديك، مما يؤدي إلى تجربة تصفح أفضل وأداء ألعاب أونلاين محسن. والآن، بعد أن أصبحت خبيرًا في تحسين الإنترنت، تذكر، استخدام القوة يتطلب حكمة—لا تجعل سرعة الإنترنت الخارقة تغريك بتحميل الإنترنت بأكمله! 😄🚀