ربع ساعة من التخفي على الانترنت

ضمان سرية الاتصالات والبيانات ليست بالشيء السهل. في حين أن هناك العديد من أدوات التشفير، ولكن التعامل معها والاحتياطات اللازمة التي ينبغي اتخاذها لمنع ترك شيء من القرائن أو التعقب لاعتراض رسالة أو تحديد هوية من قام بها تتطلب التعلم والخبرة الطويلة. بدلا من قضاء السنوات الثلاث المقبلة في التدريب لتصبح خبير أمني، جان مارك ماناش, الصحافي المتخصص في قضايا الخصوصية والأمن الرقمي، ويقدم بديلا جدير بالاهتمام : وهو كيفية تفعيل ربع ساعة من حالة الاخفاء التام على الانترنت.

النص أدناه مستخلص من مقال مكتوب أصلا للمعهد الوطني للسمعي البصري, تم تحديثه ونشرا على مدونة السيد جان مارك ماناش تحت عنوان كيفية (ان لا) تكون عرضة للتجسس الإلكتروني؟. وقد تمت كتابة المقال الأصلي في صيف عام 2012. على صفحات الإنترنت االشيء الذي جعله متاحا في عشيته حيث انه لم يعد بالضرورة الانتظار حتى اليوم التالي لتصفحه. هذا المقال يهدف في الاساس لتوفير السبل من اجل منح وتفعيل نافذة تتسم بالسرية والخفاء وعدم الكشف عن الهوية على الانترنت. هذا ليس بدليلا شاملا. لذا ينصح القراء بالتحقق من صحة المواقع والخدمات المذكورة في هذا المقال.

ربع ساعة من التخفي على الانترنت

قمت بترجمة وكتابة العديد من الكتب والكتيبات لكي اشرح لمستخدمي الإنترنت كيفية تأمين اتصالاتهم على شبكة الإنترنت، ومنذ ذلك الحين، في عام 1999، بدأت البحث، بصفتي كصحفي، في كيف استطيع  حماية مصادري. وقد توصلت إلى استنتاج أنه من المستحيل لغير المتخصصين تأمين جهاز الحاسوب الخاص بهم بصورة تمنع المتخصصين ذو الدوافع من القرصنة عليها، في المقابل انه من الممكن جدا خلق نوافذ الخصوصية، من اجل اخفاء اوقات الاتصال، لتعلم كيفية التواصل خلسة، وبسرية وامان، وتبادل الملفات دون أن يتم اكتشافها.

فإن الكي جي بي لن توقف جواسيس وكالة المخابرات المركزية (والعكس بالعكس) للتواصل مع مصادرها، كما انه لم يستطيع مكتب التحقيقات الفدرالي من منع دانيال السبرغ من نشر أوراق البنتاغون, او وكالة الامن القومي NSA من منع ويكيليكس للعمل من أجل شفافية أكبر في الدبلوماسية الأمريكية، والعالمية. على حد تعبير اندي وارهول، القضية الآن هي إعطاء إمكانية أن يكون له ربع ساعة من التخفي . وليس من الممكن فحسب بل وأيضا حيويا لمهنتنا وديمقراطياتنا، وليس بالضرورة انه في غاية التعقيد.

أيا كان نوع او انواع أجهزة الحاسوب أو نظام التشغيل أو البرامج التي تستخدمها، فمن الممكن أيضا تأمين الاتصالات - وبالتالي تأمين مصادرها - عبر شبكة الإنترنت. التقنيات والخدمات التي تتبع ليست آمنة مثل استخدام جنو حرس الخصوصية , ولكن يمكن أن تكون مفيدة عند البحث عن نافذة، أو ربع ساعة من التخفي. العامل المشترك بينهما هو تشفير البيانات في المستعرض، قبل إرسالها إلى الموقع حيث سيتم مشاركتها مع واحدة أو أكثر من الجهات التي تريد إرسالها إليها.

العديد من الباحثين في مجال أمن الحاسوب لديهم مؤخرا اشارة عن حدود هذه النظم, استنادا إلى مفهوم برهان المعرفة صفر (او بالفرنسية, preuve à divulgation nulle de connaissance), اذا الامن يستند خاصة على حقيقة أن هذا الموقع أو أجهزة الحاسوب المستخدمة لم يتم اخترافها. وبالنظر إلى المعرفة التقنية اللازمة لتحقيق بناء جهازحاسوب آمن، فإنه يمكننا القول أنه بلوغ الرضاء عن هذه الخدمات عندما نكون في حاجة إلى التواصل (رسالة، كلمة مرور مؤقتة، نص أو مقال، او صور، الخ. "خلسة". وينبغي إيلاء عناية أفضل، كلما كان ذلك ممكنا، لاستخدام جهازحاسوب صمم خصيصا (هناك نت بوك بقيمة 200 €) وسوف لا تكون متصلا بالإنترنت إلا به، لبلوغ الترابط تلقائي بالانشطة الأخرى الخاصة بك وتجنب إدخال حصان طروادة، أو غيرها من البرامج الضارة.

دردشة مؤامنة

CryptoCat, من أفضل الخدمات المعروف حاليا على شبكة الإنترنت، وقد صمم من اجل تمكين "الدردشة" ومن ثم المناقشة الحية، كما أيضا إرسال الملفات. المضغوطة او الصور حيث لا تتجاوز 600 كيلوبايت، عن طريق التراسل الفوري بصورة آمنة وللرد على الجدل المثار, فإن المطور قد قرر إضافة طبقة إضافية من الأمن عن طريق توفير تثبيت CryptoCat في شكل امتدادا في المستعرض(كروم و فايرفوكس).

تبادل الملفات

هل وددتم ارسال (أو استلام) ملف ببصورة خفية وسرية وآمنة؟

تقنية "مربع حبرا على ورق" هي عبارة عن استخدام خدمة البريد الإلكتروني على شبكة الإنترنت (webmail) على ان يكون اسم المستخدم وكلمة المرور معروفة من قبل شخصين على الأقل. هذا يتيح تبادل الرسائل في مجلد المسودات من الصندوق دون الحاجة إلى إرسالها إلى جهات الاتصال الخاصة بك.

يمكنكم استخدام SpiderOak او Wuala, وهي اثنين من منصات التخزين "في السحب" (نسخة اصلية في "السحابة", ) الذي يقوم بتشفير البيانات على المتصفح، قبل عملية الارسال سوف يلزمك من اجل ذلك أن تقوم بإنشاء حساب مرتبط بعنوان بريد إلكتروني آمن.

hushmail.com هي خدمة مجانية للبريد الإلكتروني المشفر التي تركز على سهولة الاستخدام. ويوجد ايضا العشرات من مقدمي خدمة عناوين البريد الإلكتروني "محدودة الاستعمال" والمؤقتة، مثل AnonBox, تم إنشاؤها بواسطة القراصنة الألمانية الشهيرة ب نادي فوضى الحاسوب (CCC)- التي ينبغي الحرص عند اللاتصال HTTPS وعبر تور.

RiseUp هي خدمة البريد التي يحتفظ بها ويرعاها مجتمع نشط. أصالة هذه الخدمة تستند إلى حقيقة أنه لا يوجد حفظ لتسجيل الدخول وبالتالي لا تحفظ وتتبع عناوين IP وربط خدمة المتصل بالخادم. رايزأب (RiseUp) أيضا يقوم بتخزين كل الرسائل بطريقة مشفرة.

يمكنك أيضا استخدام خدمة تبادل الملفات إخفاء مؤخرتي, وهو احد من العديد من الوكلاء على شبكة الإنترنت (أو lخفي الهوية) تستخدم لتجاوز الرقابة على الإنترنت، أو التصفح المخفي الهوية (انظر في هذا الصدد, كيفية تجاوز الرقابة على الإنترنت؟ و كيفية تجاوز الرقابة الالكترونية؟).

نقاط سرية

NoPlainText و PrivNote (كلتا الخدمتين متوفر على HTTPS، وبالتالي تضمن اتصالآمن) وتقدم من جانبهم مزكرة صغيرة لخلق "التدمير الذاتي" مجرد ما تمت قراءتها (وبالنسبة لPrivNote، يتم تنبيهك عن طريق البريد الإلكتروني عندما تتم قراءة المذكرة.) ممارسة إرسال كلمة المرور (مؤقت بالضرورة: وينبغي دائما تغيير كلمة المرور التي تم إرسالها من قبل أحد الزملاء، لانه لا تبادل كلمات السر مع طرف ثالث بتاتا) أو أي رسالة قصيرة ذات طابع سري من دون الحاجة إلى استخدام GnuPG. فإنها لا تمنع، في المقابل اي طرف ثالث غير مصرح له لاعتراض الرابط - وبالتالي فإن المذكرة - قبل لا يصبح معلوما بها قبل ان تصل لالمتلقي ... ولكن قد تسمح، على العكس، إذا كانت قناة الاتصال الخاصة بك متجسس عليها (فإنه يكفي إرسال أول رسالة وهمية ومعرفة ما اذا كان مصدرك هو الذي يتلقاها # ام لا، لمعرفة ما إذا كانت هذه قناة هي قناة اتصال آمنة، أو شبه ذلك).

على نفس المبدأ, ZeroBin يقدم بالإضافة إلى الى ذلك برمجة تطهير المزكرة (في 10 دقائق، ساعة، يوم، شهر، سنة، أو أبدا) مع المقدرة على التعليق. CryptoBin يقدم من جانبه حماية المذكرة بواسطة كلمة مرور، وهذا الذي يضيف طبقة من الأمان، ولكن يتطلب منك مشاركة كلمة السر مع الطرف الاخر ... اما استخدام CryptoCat أو PrivNote. بقدر الإمكان، ومن اجل إضافة طبقة إضافية من الأمان لا تتردد في الدخول الى هذه الخدمات عن طريق الوصول إلى هذه المواقع منTor مثلا...

متاعب الاتصالات الهاتفية

لا توجد هناك أي حلول موثوق بها حقا من اجل التواصل عبر الهاتف المحمول في غاية السرية. من أن تكون واضحا تماما : لا ينبغي الاتصال الهاتفي بتاتا بمصدر كنت قد تفترض الحماية من هاتفك النقال إلى هاتفه المحمول هو- شرح ما لا يشرح. في أسوأ الأحوال، اتصل من خلال كشك الهاتف الذي يقع بعيدا عن مكتبك، والهاتف المتنقل أو الثابت من شخص ليس لديه اتصال مباشر معك، للاتصال على هاتفه المحمول، أو أفضل من ذلك، على رقم هاتف ثابت مع عدم وجود اتصال مباشر معه. أو اختيار واحدة من التقنيات الت سبق توضيحها سلفا. سنتابع ذلك كما يقال عن كثب من اجل تقييم برنامج Whisper Systems (الذي لايعمل على جميع الهواتف، وأنه لا يزال في في اصدار تجريبي).

يستخدم بشكل متزايد، برنامج الاتصال الهاتفي عبر الإنترنت سكايب هو أيضا لمحمي بقدر الإمكان. في تموز 2012، وهناك إيفادة لوكالة فرانس برس قائلة ان وكالة فرانس برس اجرت مقابلات مع منشق سوري عبر اسكايب وبالتالي ادت الى فضيحة : وهي صفعة لما ما يسمى بأمان اسكايب منذ ان اوصت السلطات الفرنسية بعدم استخدامه في العام 2005 ومنذ ذلك الحين تم اكتشاف أن سكايب لم يقم فقط بمساعدة بعض أفراد الشرطة أو المخابرات للتجسس على بعض من مستخدميه، بل وايضا الفخ الذي تم نصبه لتحديد هوية مستخدميه.

هل تريد أن تتصل هاتفيا بمصادرك عبر الإنترنت؟ لا توجد مشكلة ولكن استخدام Jitsi, "اسكايب الحر" موصى به من قبل يعقوب أبلباوم, المطور القرصان المطور لتور ،والمقرب من ويكيليكس، وبالتالي على علم وخاصة فيما يتعلق قضايا بحماية المصادر، أوMumble, يستخدم في الغالب من قبل هواة العاب الفيديو عبر الإنترنت بل، وأيضا،الترقيم الافتراضي للاتصالات السلكية واللاسلكية. وقراصنة تيليكوميكس الذين تميزوا في مساعدة المستخدمين والمنشقين في الربيع العربي قاموا بتأمين للاتصالات السلكية واللاسلكية الخاصة بهم, وبالتالي فتح اثنين من الخوادم المؤامنة للاتصال عبر Mumble.

IRL

أمن الكمبيوتر هو مهنة. إذا لم يكن ذالك وضعك، افترض أنك لست فقط قابل للتجسس أو المراقبة بل انك حقا مراقب (مقدمي خدمات الإنترنت يتبعون في كل مرة تقوم فيها بتسجيل الدخول،الترقيم الافتراضي ومراقبة ما تفعله على شبكة الإنترنت، ومشغلي الهاتف يقومون من جانبهم بالتخزين في سجلاتهم التصنتية جميع تلك الأرقام التي قمت بالاتصال بها أو الذين يقومون بالاتصال بك) - ولكن أيضا أنه من الممكن بسهولة أكثر أو أقل ان تكون قد تم التجسس عليك. وبعبارة أخرى: اختيار تعيين "IRL" (في الحياة الحقيقية، "dans la vraie vie"، وبالتالي المادية، في الأماكن العامة أو في الغرف الخلفية للمقاهي، مثل جواسيس القرن العشرين) .. . مع العلم أنها قد تم علاجها عن طريق الهاتف أو عن طريق البريد، فإنه يمكن أن تكون عرضة للخطر. ومن المفارقات، في القرن الحادي والعشرين فرط تقنيا-متصل : فاننا لم نقوم باخترع أي شيء أفضل من حيث حماية المصادر السرية والمهنية والتي ... وفي الواقع الرسائل البريدية اقل مراقبة وتجسس كما ينبغي أن تكون لها الأولوية و على الاتصالات الهاتفية الإنترنت.

من اجل الذهاب لأبعد من ذلك

نبذة عن الكاتب

منذ ما يقرب من 10 سنوات، عمل السيد جان مارك ماناش على الصعود بقوة "بشركة المراقبة"، بصفته كصحفي، بل وأيضا كمدافع عن الحريات وحقوق الإنسان والخصوصية. كما انه ايضا قد شارك في مجالات اخري :