هل تطبيق المراسلة الخاص بك آمن حقًا؟

تعد تطبيقات المراسلة من أكثر التطبيقات - إن لم تكن الأكثر(the ) أهمية - التي نستخدمها كل يوم. سواء كان ذلك للبقاء على اتصال مع العائلة والأصدقاء(family and friends) في جميع أنحاء العالم ، أو الاتصال بزملاء العمل ، أو إدارة العمليات التجارية ، فإن تطبيقات المراسلة مثل WhatsApp و iMessage و Skype و Facebook Messenger(Skype and Facebook Messenger) تلعب دورًا مهمًا في اتصالاتنا اليومية.

غالبًا ما نشارك أشياء مثل الصور الشخصية وأسرار العمل والمستندات القانونية على تطبيقات المراسلة والمعلومات التي لا نريد إتاحتها للأشخاص الخطأ. ولكن إلى أي مدى يمكننا الوثوق بتطبيقات المراسلة الخاصة بك لحماية جميع رسائلنا السرية ومعلوماتنا الحساسة؟

فيما يلي بعض الإرشادات التي ستساعدك على تقييم مستوى الأمان الذي سيوفره تطبيق المراسلة(messaging app) المفضل لديك .

بضع كلمات عن التشفير

بالطبع ، تعمل جميع منصات المراسلة على تشفير بياناتك. يستخدم التشفير معادلات رياضية لخلط بياناتك أثناء الانتقال لمنع المتلصصين من القدرة على قراءة رسائلك.

يضمن التشفير المناسب أن يكون مرسل الرسالة ومستلمها فقط على علم بمحتواها. ولكن ليست كل أنواع التشفير متساوية.

أكثر تطبيقات المراسلة(messaging apps) أمانًا هي تلك التي تقدم التشفير من طرف إلى طرف ( E2EE ). تقوم تطبيقات E2EE بتخزين(store decryption) مفاتيح فك التشفير على أجهزة المستخدمين فقط. لا يحمي E2EE اتصالاتك من المتلصصين(E2EE) فحسب ، بل يتأكد أيضًا من أن الشركة التي تستضيف التطبيق لن تكون قادرة على قراءة رسائلك. هذا يعني أيضًا أن رسائلك ستتم حمايتها من انتهاكات البيانات والأوامر المتطفلة من قبل الوكالات المكونة من ثلاثة أحرف.

المزيد والمزيد من تطبيقات المراسلة توفر التشفير من طرف إلى طرف. كانت Signal(Signal) واحدة من أولى المنصات التي تدعم E2EE . في السنوات الأخيرة ، اعتمدت تطبيقات أخرى بروتوكول تشفير (encryption protocol)Signal أو طورت تقنية E2EE(E2EE technology) الخاصة بها . تشمل الأمثلة (Examples)WhatsApp و Wickr و iMessage.

يدعم Facebook Messenger و Telegram(Facebook Messenger and Telegram) أيضًا رسائل E2EE(E2EE messaging) ، على الرغم من عدم تمكينها افتراضيًا ، مما يجعلها أقل أمانًا. أضاف Skype(Skype) أيضًا خيار "محادثة خاصة" مؤخرًا والذي يمنحك تشفيرًا شاملاً في محادثة واحدة من اختيارك.

لا يدعم Hangouts من Google التشفير من طرف إلى طرف ، لكن الشركة توفر تطبيقات Allo و Duo(Allo and Duo) والرسائل النصية(text messaging and video) ومؤتمرات الفيديو المشفرة من طرف إلى طرف.

حذف الرسالة

هناك ما هو أكثر من مجرد تشفير الرسائل. ماذا لو تعرض جهازك أو جهاز الشخص الذي تدردش معه للاختراق أو الوقوع في الأيدي الخطأ؟ في هذه الحالة ، لن يكون للتشفير فائدة تذكر ، لأن الفاعل الضار سيكون قادرًا على رؤية الرسائل بتنسيقها غير المشفر.

أفضل طريقة لحماية رسائلك هي التخلص منها عندما لا تحتاج إليها بعد الآن. هذا يضمن أنه حتى لو تعرض جهازك للاختراق ، فلن يتمكن الفاعلون الضارون من الوصول إلى رسائلك السرية والحساسة.

توفر جميع تطبيقات المراسلة شكلاً من أشكال حذف الرسائل(message deletion) ، ولكن مرة أخرى ، ليست كل ميزات إزالة الرسائل(message removal) آمنة بشكل متساوٍ.

على سبيل المثال ، يتيح لك Hangouts و iMessage مسح سجل الدردشة. (Hangouts and iMessage enable)ولكن بينما ستتم إزالة الرسائل من جهازك ، فإنها ستبقى على أجهزة الأشخاص الذين تدردش معهم.

لذلك ، إذا تم اختراق أجهزتهم ، فستظل تفقد الاحتفاظ ببياناتك الحساسة. بالنسبة إلى رصيده ، فإن Hangouts لديه خيار لتعطيل سجل الدردشة ، والذي سيزيل الرسائل تلقائيًا من جميع الأجهزة بعد كل جلسة.

في Telegram و Signal و Wickr و Skype(Wickr and Skype) ، يمكنك حذف الرسائل الخاصة بجميع أطراف المحادثة. يمكن أن يضمن هذا عدم بقاء الاتصالات الحساسة في أي من الأجهزة المشاركة في المحادثة.

أضاف WhatsApp(WhatsApp) أيضًا خيار "الحذف للجميع" في عام 2017 ، ولكن يمكنك استخدامه لحذف الرسائل التي أرسلتها خلال آخر 13 ساعة فقط. أضاف Facebook Messenger(Facebook Messenger) أيضًا ميزة "إلغاء الإرسال" مؤخرًا ، على الرغم من أنه لا يعمل إلا لمدة 10 دقائق بعد إرسال رسالة.

يوفر Signal(Signal) و Telegram و Wickr أيضًا (Telegram and Wickr)ميزة رسائل(message feature) التدمير الذاتي ، والتي ستزيل الرسائل فورًا من جميع الأجهزة بعد مرور فترة زمنية مُهيأة. هذه الميزة مفيدة بشكل خاص للمحادثات الحساسة ، وتوفر عليك مجهود مسح الرسائل يدويًا.

البيانات الوصفية

تأتي كل رسالة مع قدر من المعلومات المساعدة ، والمعروف أيضًا باسم البيانات الوصفية ، مثل معرفات المرسل والمستقبل(sender and receiver IDs) ، ووقت إرسال الرسالة واستلامها وقراءتها ، وعناوين IP ، وأرقام الهواتف ، ومعرفات(IDs) الجهاز ، وما إلى ذلك.

تقوم خوادم المراسلة بتخزين ومعالجة هذا النوع من المعلومات للتأكد من تسليم الرسائل إلى المستلمين المناسبين وفي الوقت المحدد ولتمكين المستخدمين من تصفح سجلات الدردشة وتنظيمها.

على الرغم من أن البيانات الوصفية لا تحتوي على نص رسالة(t contain message text) ، إلا أنها في الأيدي الخطأ يمكن أن تكون ضارة جدًا وتكشف الكثير عن أنماط اتصال المستخدمين مثل موقعهم الجغرافي ، والأوقات التي يستخدمون فيها تطبيقاتهم ، والأشخاص الذين يتواصلون معهم ، وما إلى ذلك.

في حالة وقوع خدمة المراسلة(messaging service) ضحية لخرق البيانات(data breach) ، يمكن لهذا النوع من المعلومات أن يمهد الطريق للهجمات الإلكترونية مثل التصيد الاحتيالي وأنظمة الهندسة الاجتماعية الأخرى.

تجمع معظم خدمات المراسلة ثروة من البيانات الوصفية ، وللأسف ، لا توجد طريقة مؤكدة لمعرفة نوع تخزين خدمات رسائل المعلومات . (information messaging)ولكن مما نعرفه ، فإن Signal لديها أفضل سجل حافل(track record) . وفقًا للشركة ، فإن خوادمها تسجل فقط رقم الهاتف(phone number) الذي أنشأت به حسابك وآخر تاريخ قمت فيه بتسجيل الدخول إلى حسابك.

الشفافية

سيخبرك كل مطور أن تطبيق المراسلة الخاص به آمن ، ولكن كيف يمكنك التأكد؟ كيف تعرف أن التطبيق لا يخفي بابًا خلفيًا زرعته الحكومة؟ كيف تعرف أن المطور قد قام بعمل جيد في اختبار التطبيق؟

تجعل التطبيقات الكود المصدري(source code) لتطبيقها متاحًا للجمهور ، والمعروف أيضًا باسم "المصدر المفتوح" ، وهو أكثر موثوقية لأن خبراء الأمن المستقلين يمكنهم فحص وتأكيد ما إذا كانت آمنة أم لا.

Signal و Wickr و Telegram هي (Wickr and Telegram)تطبيقات مراسلة(messaging apps) مفتوحة المصدر ، مما يعني أنها خضعت لمراجعة الأقران من قبل خبراء مستقلين. يحظى Signal(Signal) على وجه الخصوص بدعم خبراء أمنيين مثل Bruce Schneier و Edward Snowden.

WhatsApp و Facebook Messenger هما مصدران مغلقان ، لكنهما يستخدمان (WhatsApp and Facebook Messenger)بروتوكول الإشارة(Signal Protocol) مفتوح المصدر لتشفير رسائلهما. هذا يعني أنه يمكنك على الأقل أن تطمئن إلى أن Facebook ، الذي يمتلك كلا التطبيقين ، لن يبحث في محتوى رسائلك.

بالنسبة للتطبيقات المغلقة تمامًا مثل iMessage من Apple ، يجب أن تثق تمامًا بالمطور لتجنب ارتكاب أخطاء أمنية كارثية.

لنكون واضحين ، المصدر المفتوح لا يعني الأمن المطلق. ولكن على الأقل يمكنك التأكد من أن التطبيق لا(app isn) يخفي أي شيء سيء تحت الغطاء.



About the author

أنا خبير في الكمبيوتر وأساعد الأشخاص في استخدام أجهزة الكمبيوتر الخاصة بهم منذ عام 2009. تشمل مهاراتي أجهزة iPhone والبرامج والأدوات الذكية والمزيد. كما أنني أعمل كمدرس على مدى السنوات الأربع الماضية. في ذلك الوقت ، تعلمت كيفية مساعدة الأشخاص على تعلم برامج جديدة وكيفية استخدام أجهزتهم بطريقة احترافية. أستمتع بإعطاء النصائح حول كيفية تحسين مهاراتي حتى ينجح الجميع في العمل أو المدرسة.



Related posts