Skip to main content
Surveillance
Self-Defense

التواصل مع الآخرين

آخر تحديث: January 12, 2017

This page was translated from English. The English version may be more up-to-date.

جعلت شبكات الاتصالات والإنترنت التواصل مع الناس أسهل من أي وقت مضى، ولكنها جعلت المراقبة أيضاً أكثر انتشاراً مما كانت عليه في أي وقت مضى في تاريخ البشرية. دون اتخاذ خطوات إضافية لحماية خصوصيتك، فإن كل مكالمة هاتفية ورسالة نصية وبريد إلكتروني ورسالة فورية واتصال صوتي عبر بروتوكول الإنترنت VoIP ومرئي وكل رسالة عبر وسائل الإعلام الاجتماعية قد تكون عرضة للتنصت.

غالباً ما يكون التواصل وجهاً لوجه هو الطريق الأسلم للتواصل مع الآخرين، من دون استخدام أجهزة الكمبيوتر أو الهواتف على الإطلاق. وبما أن هذا ليس ممكناً دائماً، فإن أفضل خيار يليه هو استخدام الشيفرة المتبادلة بين طرفين (end-to-end encryption) عند التواصل على الشبكة إن كنت بحاجة لحماية محتوى اتصالاتك.

كيف يعمل التشفير المتبادل بين طرفين؟ anchor link

عندما يريد شخصان التواصل بشكل آمن (مثلاً، ليلى وقيس) يتوجب على كل منهما أن يولد مفاتيح تشفير . قبل أن ترسل ليلى رسالة إلى قيس، تشفرها لمفتاحه بحيث يكون قيس هو الوحيد القادر على فك تشفيرها. ثم ترسل الرسالة المشفرة مسبقاً عبر الإنترنت. إن كان هناك أحد يتنصت على قيس وليلى، حتى إن كان لديه القدرة على الوصول إلى الخدمة التي تستخدمها ليلى لإرسال هذه الرسالة (مثل حساب بريدها الإلكتروني)، فلن يروا سوى بيانات مشفرة ولن يتمكنوا من قراءة الرسالة. عندما يستقبل قيس الرسالة، يتوجب عليه أن يستخدم مفتاحه لفك تشفيرها كي يتمكن من قراءتها.

يتضمن التشفير المتبادل بين طرفين بعض الجهد الإضافي، ولكنها الطريقة الوحيدة للتحقق من أمن اتصالاتهما دون الحاجة إلى الثقة بالمنصة التي يستخدمانها. بعض الخدمات - مثل سكايب Skype – قد ادّعت استخدام الشيفرة المتبادلة بين طرفين في حين يبدو أنها لا تقوم بذلك فعلياً. حتى تكون الشيفرة المتبادلة بين طرفين آمنة، يجب على المستخدم أن يكون قادراً على التحقق من أن مفتاح التشفير الذي يشفر الرسائل من أجله تعود ملكيته إلى الأشخاص الذين يعتقد أنهم يملكونه فعلاً. إذا كان برنامج الاتصالات لا يحتوي على تلك الخاصية بشكل مدمج، فإن أي تشفير يستخدمه يمكن اعتراضه من قبل مزود الخدمة نفسه، مثلاً في حال دفعتهم الحكومة لذلك.

يمكنك قراءة المستند التقني من مؤسسة حرية الصحافة بعنوان Encryption Works (التشفير فعال) للحصول على إرشادات مفصلة لاستخدام الشيفرة المتبادلة بين طرفين لحماية الرسائل الفورية والبريد الإلكتروني. تأكد من الاطلاع على الوحدات التالية:

المكالمات الصوتية anchor link

عندما تجري مكالمة من هاتف ثابت أو محمول، فإن اتصالك ليس مشفراً باستخدام الشيفرة المتبادلة بين طرفين. إذا كنت تستخدم هاتفاً محمولاً، فقد يكون اتصالك مشفراً [بشكل ضعيف] بين هاتفك والأبراج الخليوية، ولكن أثناء انتقال المحادثة عبر شبكة الهاتف تكون معرضة للاعتراض من قبل شركة الهاتف وبالتي أي حكومات أو منظمات لها سلطة على شبكة الهاتف. أسهل طريقة لضمان حصولك على التشفير المتبادل بين طرفين للمحادثات الصوتية هي استخدام الصوت عبر بروتوكول الإنترنت VoIP كبديل.

احذر! أغلب مزودي خدمة VoIP مثل سكايب وGoogle Hangouts يوفران تشفيراً للنقل كي لا يستطيع المتنصتون الاستماع إليها، ولكن مزودي الخدمة أنفسهم يبقون قادرين على الاستماع إليها. اعتماداً على نموذج التهديد الخاص بك، قد يكون ذلك مشكلة، أو لا يكون.

بعض الخدمات التي توفر الشيفرة المتبادلة بين طرفين لاتصالات VoIP:

لإجراء محادثات VoIP بشيفرة متبادلة بين الطرفين يتوجب على طرفي المحادثة استخدام البرنامج نفسه أو برامج متوافقة.

الرسائل النصية anchor link

لا توفر الرسائل النصية القصيرة العادية SMS التشفير من الطرف إلى الطرف . إذا كنت تريد إرسال الرسائل المشفرة على هاتفك، فكر باستخدام تطبيقات الرسائل الفورية المشفرة عوضاً عن الرسائل النصية القصيرة.

بعض خدمات التراسل الفوري باستخدام التشفير من الطرف إلى الطرف تستخدم بروتوكولاً خاصاً بها. لذا، على سبيل المثال، يمكن لمستخدمي Signal على أندرويد وiOS الدردشة بأمان مع مستخدمي هذين التطبيقين الآخرين. ChatSecure  هو تطبيق للهواتف الذكية يشفر المحادثات باستخدام OTR على أي شبكة تستخدم XMPP ، وذلك يعني أنه يمكنك الاختيار من عدد من خدمات التراسل المباشر المستقلة.

الرسائل الفورية anchor link

Off the Record (OTR) هو بروتوكول تشفير متبادل بين طرفين للمحادثات النصية الفورية ويمكن استخدامه مع مجموعة متنوعة من الخدمات.

بعض الأدوات التي تدمج OTR مع الرسائل الفورية تشمل:

البريد الإلكتروني anchor link

معظم مزودي خدمات البريد الإلكتروني يوفرون إمكانية الوصول إلى بريدك الإلكتروني عبر متصفح مثل فايرفوكس أو كروم. من هؤلاء، الأغلبية يدعمون HTTPS ، أو التشفير أثناء النقل transport-layer encryption. يمكنك أن تتحقق مما إذا كان مزود خدمة بريدك الإلكتروني يدعم ميزة HTTPS إذا قمت بتسجيل الدخول باستخدام المتصفح وكان العنوان يبدأ بأحرف HTTPS بدلاً من HTTP (على سبيل المثال: https://mail.google.com).

إذا كان مزود البريد الإلكتروني الخاص بك يدعم HTTPS، ولكن لا يفعل ذلك بشكل افتراضي، جرب استبدال HTTP بـ HTTPS في العنوان (URL) وحدّث الصفحة. إذا كنت ترغب بالتأكد من أنك تستخدم HTTPS دائماً على المواقع التي تدعمها، نزّل إضافة المتصفح HTTPS Everywhere لفايرفوكس وكروم.

بعض خدمات البريد الإلكتروني التي تستخدم HTTPS بشكل افتراضي:

  • Gmail
  • Riseup
  • Yahoo

بعض خدمات البريد الإلكتروني التي تقدم خيار استخدام HTTPS بشكل افتراضي باختيار ذلك في الإعدادات. أكثر الخدمات شعبية والتي لازالت تقوم بذلك هي Hotmail.

ماذا يعني تشفير النقل ولماذا يمكن أن تحتاجه؟ تشفر HTTPS - والتي يشار إليها أيضاً باسم SSL أو TLS- اتصالاتك بحيث لا يمكن قراءتها من قبل الأشخاص الآخرين على شبكتك. ويمكن أن يشمل ذلك الناس الذين يستخدمون نفس شبكة الواي فاي في مطار أو مقهى، أو الآخرين في مقر عملك أو مدرستك، أو مدراء النظم في مزود خدمة الإنترنت الخاص بك، أو القراصنة (هاكرز)، أو الحكومات، أو مسؤولي الأمن. اعتراض وقراءة الاتصالات المرسلة عبر متصفحك باستخدام HTTP عوضاً عن HTTPS أمر بغاية السهولة على المهاجمين، وذلك يتضمن الصفحات التي زرتها ومحتويات رسائلك الإلكترونية وتدويناتك ورسائلك.

HTTPS هو أبسط مستوى أساسي من التشفير ونوصي به للجميع. إنه ضروري مثل وضع حزام الأمان أثناء قيادة السيارة.

ولكن هناك بعض الأشياء التي لا يقوم HTTPS بها. عندما ترسل رسالة إلكترونية باستخدام HTTPS، يحصل مزود خدمة البريد الإلكتروني على نسخة غير مشفرة من اتصالاتك. يمكن أن تحصل الحكومات والسلطات الأمنية على هذه البيانات عبر أمر تفتيش أو مذكرة استدعاء. في الولايات المتحدة، أغلب مزودي خدمة البريد الإلكتروني لديهم سياسة تقضي بإخبارك عندما يصلهم طلب حكومي لبيانات المستخدم خاصتك طالما أنه مسموح قانونياً لهم بذلك، ولكن هذه السياسات طوعية حصراً، وفي العديد من الحالات يحظر القانون على مقدمي الخدمة من إعلام مستخدميهم بطلبات البيانات. وينشر بعض مقدمي خدمة البريد الإلكتروني مثل Google وياهو ومايكروسوفت تقارير شفافية تذكر عدد الطلبات الحكومية لبيانات المستخدمين التي وصلتهم، والدول التي قامت بالطلب، ونسبة تماشي الشركة مع الطلبات لتسليم بيانات المستخدمين.

إذا كان نموذج الخطر الخاص بك يتضمن حكومة أو سلطات الأمن، أو إذا كانت لديك أسباب أخرى لترغب بالتأكد من أن مقدم خدمة البريد الإلكتروني غير قادر على تسليم مراسلاتك عبر البريد الإلكتروني إلى طرف ثالث، انظر في استخدام الشيفرة المتبادلة بين طرفين في مراسلاتك عبر البريد الإلكتروني.

إن PGP أو (Pretty Good Privacy) هو المعيار القياسي للتشفير المتبادل بين طرفين للبريد الإلكتروني. و يوفر حماية قوية جداً لمراسلاتك عند استخدامه بشكل صحيح. لإرشادات مفصلة حول كيفية تنصيب واستخدام PGP لتشفير بريدك الإلكتروني، انظر:

ما الذي لا يقوم به التشفير المتبادل بين طرفين anchor link

تحمي الشيفرة المتبادلة بين طرفين محتويات مراسلاتك فقط، وليس حقيقة أنها وقعت فعلاً. كما أنها لا تحمي بياناتك الوصفية metadata - والتي تشكل كل شيء آخر، متضمنة موضوع (عنوان) الرسالة ولمن ترسلها ومتى تم إرسالها.

توفر البيانات الوصفية معلومات كاشفة بشكل كبير عنك حتى عندما تبقى محتويات اتصالاتك سرية.

البيانات الوصفية لمكالماتك الهاتفية تكشف معلومات حميمة وحساسة جداً. على سبيل المثال:

  • يعلمون أنك اتصلت بخط هاتفي إباحي في 2:24 ص وتكلمت لمدة 18 دقيقةK ولكنهم لا يعلمون عما تحدثت.
  • يعلمون أنك اتصلت بالخط الساخن لمنع الانتحار من جسر جولدن جيت، ولكن محتوى المكالمة بقي سرياً.
  • يعلمون أنك تكلمت مع خدمة لفحص HIV (فيروس عوز المناعة البشرية)، ثم مع طبيبك، ثم مع شركة التأمين الصحي في نفس الساعة، لكنهم لا يعلمون ما تمت مناقشته.
  • يعلمون أنك تلقيت اتصالاً من المكتب المحلي للرابطة الوطنية للبنادق NRA عندما كان يجري حملة ضد تشريعات الحد من الأسلحة، ومن ثم قمت بالاتصال بممثليك من أعضاء مجلس الشيوخ والكونغرس بعدها مباشرة، ولكن مضمون تلك المكالمات يبقى في مأمن من تطفل الحكومة.
  • يعلمون أنك اتصلت بطبيب نسائي وتكلمت لنصف ساعة، ومن ثم اتصلت بجمعية تنظيم الأسرة في وقت لاحق من ذلك اليوم، ولكن لا أحد يعلم ما الذي تحدثتم عنه.

إذا كنت تتصل من هاتف محمول، فالمعلومات حول موقعك هي بيانات وصفية. في عام 2009، رفع مالت سبيتز - وهو سياسي في حزب الخضر - دعوى ضد دويتشه تيليكوم لإجبارهم على تسليم ستة أشهر من بيانات هاتفه ومن ثم قدمها لصحيفة ألمانية. التصور البياني الذي أنتجوه يظهر تاريخاً مفصلاً لتحركات سبيتز.

حماية البيانات الوصفية (metadata) الخاصة بك يتطلب استخدام أدوات أخرى على سبيل المثال تور في نفس الوقت الذي تستخدم فيه الشيفرة المتبادلة بين طرفين.

للمزيد من المعلومات والإطلاع على مثال يوضح كيف يعمل برنامج تور Tor مع بروتوكول نقل النصوص المتشعبة الآمن HTTPS في حماية محتويات اتصالاتك وبيانات معلوماتك من مختلف مخترقي الأجهزة الرقمية والهواتف النقالة يرجى الإطلاع على الرابط التالي.