التواصل عندما ما يكون الجهاز مخترق
قيد التطوير عد لاحقاً, يمكنك متابعت التقدم هنا
هام: البرامج التي تقوم على انشاء زوج المفاتيح لريما لاتقوم بتحقق ان الرقم حثاٌ هو اولي وذلك للانه لكي تتحقق ١٠٠٪ تحتاج الى كثير من الوقت
ملاحظة مهمة: هذا الدليل او المحتوى هنا يساعد على اخفاء او حفظ ماذا ترسل, ولاكن لايساعد او يتطرق الى لمن ترسل. اي يحجب محتوى الرسالة, ولكن ليس لمن ترسلها.
توقر التكنولوجيا بوفرة يجعل من السهل علينا التواصل في اي مكان واي زمان ولكن في المقابل خصوصيتنا لم تعد في متناولنا او اصحبت في متناول الاخرين.
هناك عدة جهات من الممكن ان تقوم بالحصول على بياناتنا او يستطيعون
من يريد اختراقنا او الوصول الى بيانتا ولماذا؟
1- الشركان الموزودة للخدمة, مثلا جوجل. فيسبوك ألخ, هذه الشركات لا تحتاج الى ان نتقوم بلاختراق او اي شيئ ما, هدفها هي ان توجه لك اعلانات. هذا بالنسبة الاغلب منا, ولكن لاشخاص اخرين من يمكن ان يتجه الى منعطف اخر,
جميع الشركات الامريكية ملزمة بقانون الحكومة الامريكية بتقديم البيانات الى الحكومة الامريكية, وهذا يعني انه اذا كانت البيانات موجودة في الولايات المتحدة, فهي متاحة للحكومة الامريكية
هذا الامر ليس بجديد, انه لاجراء روتيني
2- مخترق هاو, الهدف هتا اما الابتزاز او سرقة النقود
هذه الحالة نادرة او ليست بسهلة لمخترق هاو وذلك الانه سوف يكون قي صدام مع الشركات العملاقة والحكومات معاَ, ولكن ليس بالطبع ليس مستحيل.
3- جهات خكومية او شركات محترفة بتوكيل حكومي,
هل تعلم ان صناعة برمجيات التجسس تقدر بملاريات الدولارات سنوياً؟ وفي هذا السياق الشركات تختلف تماما عن الشركات التي ذكرناها في النقطة الاولي, وحتى انه في بعض الحالات تعمل بشكل منافس لبعضها البعض.
في العادة الهدف من ذلك هو القبض على مجرمين او ناشطون صحافيوت, معارضين سياسين, وفي بعض الحالات اثار نقض جهارت المعنية بحقوق الانسان. مثلا قامت الحكومة المكسية بشراء برمجيات خبيثة من شركة اسرائلية لمقرابة واغتيال صحيفين. مما اثار صخط جهات المدافعة عن حقوق الانسان. ولكن في نهاية يتم تغير اسم شركة, وذلك الان الحكومات الاخرى (التي تتكلم بحقوق الانسان طارة او ديمقراتية طارة اخرى ) تقوم بغض النظر الان ببساطة ان تتملك برمجيات خبيثة ومعلومات اهم بكثير مما يحدث خارج حدودها.
لربما تتسأل لماذا توكل حكومات على شركات خاصة لتنفيذ مهامها
هنا لسنا في صدد مناقشة سياسية, الهدف في النهاية هو محالة نشر الوعي اولاً, وثانياً تقديم بعض الحلول الى لاشخاص الضعفاء كصاحفيين او الناشطين السياسين,
هنا نحن نزكز على الوضع الثالث, و
في اعلب الاحيان ولاغلب منا لا يمانعون ذلك, على مبدأ ليس لدي شيء ما اخفيه, ماذا لو عرفت شركت ميتا او جوجل مع من تتواصل وماذا تتحدث؟ تتمثل عواقل ذلك في ان ستشاهد اعلانات تتعلق بميولك او اهتمماماتك.
بعيداٌ عن الاعلانات, اذا كنت ناشظ اجتماعي او صحفي, خصوصيتك قد تعني حياتك,
في هذا المقال مقسم الى قسمين, في الفسم الاول اتناول بعض الحقائق مهمة في عالم الامن رقمي والتشفير, في القسم الثاني دليل عملي للتواصل الامن وحتى وان كنت تستعمل جهاز مخترق.
القسم الاول: ركائز من عالم الامن الرقمي والتشفير
في هذا القسم سنتعرف على بعض الحقائق لعالم التشفير والامن الرقمي, الهدف منها القاء نظر القارئ على بعض الحقائق التي قد تكون مهمة له في حياته اليومية. وايضاٌُ
يرجى الاشارة هنا الى استعمال مصطلح *حقيقة* لا يعني بالضرورة انها الحقيقة المطلقة لكل الحالات, ولكنها ان لم تكن حقيقة كمعناها اصطلاحا, فهي على الاقل من اسايب الممارسة الجيدة في الامن الرقمي او الامن السيبراني.
### الركيزة الاولى: افتراض الخرق
> لايمكن لاي احد ان يضمن ان جهازه لا يمكن اختراقه, اوانه غير مخترق *بالمطلق*, لذا نفترض ان الجهاز مخترق ونبني كل شىء على هذا الافتراض.
بعيدا عن عالم الامن الرقمي, من اجل الحصول على افضل معايير السلامة والامان, يجب اخذ *اسوأ حالة ممكنة* في الحسبان, سواء كان ذلك في تصميم مصعد, نطام المكابح, او حساب كمية الحديد المطلوبة لبناء جسر, يجب اخذ الحالة الاسوأ في الحسبان.
في الامن الاسيبراني اسوأ الحالات هي ان الجهاز مخترق, مثلاُ في مبدأ الثقة الصفرية Zero Trust, نفترض دائماُ ان من يريد الوصول الى المصدر دخيل حتى يثبت غير ذلك.
### الحقيقة الثانية: التشفير بين طرفين E2EE لا يكفي
> التشفير من طرف لطرف عملية (end to end encryption) لا يكفي لضمان عندما يكون احد الاطراف مخترق.
هذه الميزية نظريا من الفترض ان تحمي البياتات حين تنقلها من حهاز الى اخر, ولكن عندما يكون احد الاطراف مخترق (الحقيقة الاولي), فهذا يعني انه يمكن للمخترق ان يرى البيانات قبل ان تشفر وبعد ان تفك تشفيرها.
ولكن هل يعني ذلك ان هذه الميزة لا عديمة الفائدة؟
لا, بالطبع... مثلا هل حقيفة ان حزام الامن لن يحمي المسافرين في حالة حادث مركبة مع حفارة بناء تجعله عديم الفائدة؟ بالطبع لا. نحن هنا نجزم الحالة الاسوأ, ولكن هذا لا يعني ان الحزام لا يحمي من الاصابات الخطيرة.
### الحقيقة الثالثة: مبدأ الفجوة الهوائية (Air Gap)
لا يمكن لجهاز مخترق ان يسرب بيانات اذا لم يكن متصل بالانترنت, او اي جهاز اخر, عمليا لكي تنتنقل البيانات من جهاز الى اخر تحتاج وسيط, كتنقية...
باطلبع ممكن ان تنتنقل البيانات لاسلكياََ, ولاكن هنا نقصد حتى جميع التفنيات الاسلكية معطلة...,
تعتمد العديد من الشركات التجارية الكبرى وجهات الحكومية خاصة العسكرية على مبدأ او تقنية الفجوة الهوائية, لحماية بياناتها الحساسة.
يرجى الاشارة انهو حتى الانظمة المعزولة من ممكتن ان تتعرض لاختراق, مثلاٌ قضية المفاعل النووي لايراني. حيث قامت اسرائيل بصناعة برمجية خبيثة تقوم على التاي:
برنامج دودي ينقل من حاسوب لاخر عن طريق الفلاشة الUSB, فقط ينتقل من جهاز الى اخر, دون عمل اي شيء (وذلك) اي ان ببساطة
الفلاش تدخل جهاز كمبيوتر, تجد نفسها الشيفرة في جهاز جديد
1- عل انا في النظام المفاعل الايراني:
- لا: اقبى على نوم حتى تدهل فلاشة الى الجاز
- دخلت فلاشة جدية الى جهاز, نعوددد الى نقطة الاولى
- نعم: ابدأ بعمل ما خلقت لاجله
وهنا علينا لاشارة ان الهدف لم يكن اختراق او سرقة بيانات بل تخريب, وحتى لو كان الامر نقل البيانات, لكنت خطة الدودة بضل من الانتحار العودة مرة اخرى.
حتى لو انها تبدو بسيطة, العملية تعتير من لاعقد في التاريخ ويقدر الخبراء ان الدودة احتجازت الى سنين الى انصل الى المفاعل من احد المختبرات الصهيونية.
وبالطبع استغرق المشروع مصادر عديدة, من ناحية بشرية, الموارد الخ...
لذا الفكرة بالنهاية لاتستغمل الفلاش قطيعا عند الوصول
ولكن لماذا لا نستعمل هذه التقنية في حياتنا اليومية؟
سوءال جيد. الجواب البسيط, هو *التعقيد*, يجب ان تعلم عزيزي القارى ان
&&&&&
هنا نعتمد على فهمنا للفيزياء, تنتثل اليناتات من جهاز لاخر اما لا سللكيا عن طريق البلوتوث, ال Wifi, او الكابلات, او تنتقل بشكل سلكي عن طريق الكابلات, او عن طريق جهاز وسيط مثل الفلاشة USB.
### الحقيقة الرابعة
لا يجتاج حهاز ان يكون متصل بلانترنت لكي يقوم بعملية التشفير او التعميم و عملية فك التشفير
التشفير وفك التشفير هي عملية رياضيا بحتة, نحتاج الى متغيرات بسيطة كمفتاح التشفير او كلمة سر, ولكن غير ذلك هو ففط عمليات حسابية بحتة. حتى يمكن ان نقوم بذلك بدون استخدام الحاسوب (ورقة وقلم) ولكن ذلك سوف يحتاج الكثي من الوقت.
الفكرة هنا انه اذا توفرت المعطيات`-––– المطلوبة (المزيد عن ذلك لاحقاَ), يمكن التشفير وفك التشفير دون الحاجة الى الاتصال بالعالم الخارجي او الانترنت
### الحقيقة الخامسة ( )
نستطيع *نقل* رسالة مشفرة عن طريق جهاز مخترق لا ينافي مبا
ولاكن الا ينافي هذا الحقية الاولى؟
بالنسبة للحقيقة الاولى اعلاه, هذه الحقيقة ليست منافية لها, وذك لانه عندما *نستعمل جهاز لنقل رسالة مشفرة يختلف تماما عندمنا نستعمل جهاز لتشفير نص او رسالة ما*.
وذلك ايضا لانه في حقيقة الاولي الجهاز المخترق هو بالضرورة الجهاز الذي تم من خلاله عملية التشفير (اي ان الجهاز المخترف يحتوي على بيانات قبل التشفير او يحتوي على متغيرات التشفير) وليس الجهاز الذي يقوم بنقل الرسالة المشفرة.
## القسم الثاني: دليل عملي للتواصل الامن
حسنا القسم التالي هو بناء على الحقائق السابقة, يعتمد على ثق