ثقافة الخصوصية's avatar
ثقافة الخصوصية
lord_with_the_ring@seewaan.com
npub1zygz...yynl
أحب كل مسلم أنشر ثقافة الخصوصية بين المسلمين وأساعد الذين يحبون أن يعيشوا بحرية ويتحدون الطغيان
لنكمل الان ... يجب الان ان تخرج المفتاح العام من هذا الجهاز المنفصل عن الحياة الى بطاقة ذاكرة لكي تستطيع اعطاء هذا المفتاح الى صديقك الذي سوف يراسلك. ضع بطاقة ذاكرة في الجهاز وانسخ مفتاحك العام اليها (العام فقط وليس الخاص)عن طريق الامر gpg --export --output /مسار بطاقة الذاكرة/user_public-key.asc 008E059FFCE47D29DB34B19CA46C5B26CFFDD0A وهذا الرقم الطويل في نهاية الأمر حصلنا عليه عند توليد المفتاح، ولاستخراجه مرة اخرى استعرض المفاتيح الموجودة عندك باستعمال الأمر: gpg --list-keys ستجد هذا الرقم الطويل ضمن مواصفات مفتاحك، احفظه مع الاسم وكلمة السر في ملف نصي. الان اصبح المفتاح العام لك موجودا على بطاقة الذاكرة يجب عليك انشاء ملف نصي على بطاقة الذاكرة لتضع فيه كلمة سر اخرى طويلة للتشفير الإضافي استعمل برنامج simple text editor لهذا الغرض واحفظ الملف على الذاكرة الخارجية نفسها التي عليها المفتاح العام. طريقة اخرى لانشاء الملف النصي باستعمال التيرموكس: nano /الذاكرة/password.txt سيفتح الملف للكتابة داخله أكتب كلمة سر مخربطة وطويلة مثل هذه ولا تستعمل حروفا عربية خوفا من مشاكل في البرنامج الذي سيستعملها KkH@W0*l^*A\7BC#UyJf[V&u الان للحفظ والخروج اضغط ما يلي بالتتابع Ctrl x y Enter هذه طريقة المبرمجين واذا كانت صعبة عليك فاستعمل برامج الاندرويد الاسهل عليك مثل simple text editor الان عندك على بطاقة الذاكرة ملف نصي فيه كلمة سر طويلة ومعقدة، وملف المفتاح العام، وتحتاج ان تعطيها لصاحبك والطريقة الافضل هي التسليم باليد. فان لم تستطع فعبر برنامج محادثة مشفر مثل: session, signal, matrix, simplex, conversations, wire, Trifa ..... والأسلم ان تعطي المفتاح عبر برنامج وكلمة السر عبر برنامج آخر وطبعا يكون التراسل عبر هاتف او كومليوتر غير الذي يستعمل في التشفير وفك التشفير، ويتم حذف الملف من البرنامج بعد تسليمه. فان لم تستطع, وهذه أضعف طريق يمكن استعمالها، فأرسل له تطلب منه المفتاح العام له، ثم بعدما يرسل لك مفتاحه العام، فتشفر كليهما (مفتاحك العام وكلمة السر) بمفتاحه العام وترسل له الملف المشفر، وهو بهذا يحصل على ما يحتاج اليه ليراسلك. والتسليم اليدوي أفضل لأنك تثق أن احدا لن يعلم ان هناك مراسلات وتشفير أصلا.
نبدأ مستعينين بالله: اولا : قم باستعادة وضع المصنع للهاتف (المسح الكامل) وذلك لمسح اي برمجيات خبيثة او زائدة في الجهاز. ثانيا : افتح المتصفح الذي في هاتفك وهو في العادة chrome واذهب الى موقع f-droid.org، ثم في نافذة البحث ابحث عن كلمة termux ونزل هذا البرنامج على الهاتف، ولا تنزله من متجر جوجل. وكذلك نزل simple text editor او غيره من برامج انشاء الملفات النصية حسب ذوقك. وبرنامج ضغط مع تشفير aes مثل ZArchiver، وستحتاج ايضا الى كيبورد تساعد في رموز البرمجة ولا تحتفظ بما تكتب عليها مثل hacker keyboard او unexpected keyboard. ثالثا : عندما ينزل التيرموكس افتحه واكتب ما يلي لتهيئته للاستعمال للمرة الأولى: اعطاؤه صلاحية استعمال الملفات termux-setup-storage ضبط من اين ينزل البرامج والتحديثات termux-change-repo تحديث التيرموكس apt update && apt upgrade -y انتظر حتى ينتهي من تحديث نفسه الان نزل البرامج التي سنحتاجها apt install gnupg 7z nano -y لدينا الان ما نحتاجه من برامج منذ هذه اللحظة، هذا الهاتف سيتم فطامه عن الانترنت، وكل ما قبل قطع الاتصال بالانترنت سنعتبر انه تسرب الى (أولاد اللذين) والى الجهات الظلامية التي تساعد الشيطان الرجيم في مملكة الفساد والإفساد العالمية، ولن نضع الاسرار على الجهاز الا بعد طلاق ذاكرة الجهاز من الانترنت وانتهاء العدة والبينونة الكبرى. نبدأ اولا بتوليد زوج المفاتيح الخاص والعام وهذا يتم بأمر واحد هو gpg --generate-key سيطلب منك اسمك وايميلك، وكلمة سر معقدة تدخلها مرتين، اعطه اشياء لا علاقة لها بك، مثل اسم وهمي وايميل وهمي، وكلمة سر متنوعة الحروف والرموز واحفظ كل ذلك (وخصوصا كلمة السر) في ملف نصي او اكتبها على ورقة، والملف أفضل لك من الورقة. الان سيتولد لديك مفتاحان خاص وعام وستم حفظهما في مجلد مخفي اسمه .gnupg وتستطيع رؤيته بالذهاب الى مجلد البيت في تيرموكس او لينوكس cd ثم استعراض محتوياته بالكامل ls -a ادخل في موضع المفاتيح واستعرض محتوياته cd .gnupg ls سترى الملف الذي يحتوي المفتاح العام واسمه pubring الان انظر الى المكان الذي فيه المفتاح الخاص cd private-keys- وهذه الخطوات غير ضرورية لتتمكن من استعمال التشفير ولكن اريد أن تعرف ان المفاتيح هي ملفات موجودة في مكان معين يعرفه الجميع، واذا كان جهازك مخترقا فان نسخ هذا المجلد الذي اسمه .gnupg سيجعل كل ما تقوم به عديم النفع في عالم التشفير، بل هو مؤذ لانك عندما تستعمل التشفير قد اعطيت اشارة الى رجال الظلام أن عندك سرا عظيما تريد أن تخفيه، وهم طبعا سيستجيبون باعطائك كل اهتمامهم وحاولة نسخ مفاتيحك وجميع ملفاتك. هل عرفت لماذا بجب ابعاد جهاز الكتابة والتشفير والقراءة وفك التشفير عن الانترنت؟
دليل استعمال التشفير غير المتناظر سأشرح هنا التشفير باستعمال برنامج termux الذي يعمل على هواتف اندرويد، لان الهواتف اكثر شيوعا من الكومبيوترات لدى عموم المسلمين، وعليك أن تتذكر ان الهاتف الذي تستعمله في التشفير يجب أن لا يتصل بالانترنت أبدا والا فان مفتاحك الخاص وكلمات السر جميعا وكل ما كتبته على جهازك وما صنعت من ملفات، سيتم نسخه الى الجهة التي تعمل مع الشيطان الرجيم وسيتم فتح رسائلك بسهولة قبل ان تفتحها انت. ملاحظة: الأوامر التي سأذكرها في تيرموكس تعمل في لينوكس دبيان واوبنتو كما هي بدون اي تعديل، وتعمل في بقية انواع لينوكس مع تغيير طريقة للتنزيل لأداة gpg و 7z فقط، اما لاستخدام الادوات فلا يوجد فرق في الاوامر.
الشرح المفصل لكي تكون هذه المقالة دليلا وافيا للمستخدم بحيث يستغني بها في تعلم التشفير والتراسل الآمن فلا بد من شرح خطوات استعمال نوعي التشفير المذكورين هنا، وهما المتناظر وغير المتناظر. خطوات عملية المراسلة تتكون مما يلي: اولا: تهيئة الجهازين الذين سيستعملان عند طرفي المراسلة ثانيا: تنزيل البرامج على الجهازين ثالثا: التحضير للمراسلة المشفرة كالتالي: 1. توليد زوج المفاتيح 2. تصدير المفتاح العام الى ملف 3. تحضير كلمة سر طويلة ومعقدة ووضعها في ملف 4. تسليم الطرف الآخر المفتاح العام وكلمة السر رابعا: عملية التشفير وتتكون من: 1. ضغط جميع الملفات التي سوف ترسل لتصبح ملفا واحدا 2. تشفير هذا الملف باستعمال المفتاح العام للطرف الآخر 3. خامسا: عملية تمويه الملف المشفر: وتتضمن اخفاء الملف وتغيير اسمه كي لا يظهر على الانترنت كملف مشفر 4. سادسا: ارسال الملف الى الطرف الآخر 5. سابعا: فك ألتشفير باستعمال المفتاح الخاص للمستلم
حسنا، ماذا لو كان هذا الكلام غير صحيح، وكان هناك طريقة رياضية لا نعرفها لفتح الرسالة بالمفتاح العام الذي تم تشفير الرسالة به، وماذا لو كانت هذه النظرية مؤامرة والهدف منها هو أن تشعر بالأمان وتعطي اسرارك للمخابرات العالمية وانت سعيد، وهم يستلمونها وهم يضحكون عليك؟ وعندما ترسل المفتاح الى صاحبك يأخذون منه نسخة، وعندما ترسل الرسالة يفتحونها فورا باستعمال نظرية الرياضيات التي لا نعرفها نحن الجهلة المغفلون؟ يوجد جوابان: الأول: ومن العقل ان تقتنع به وهو أن نظرية مفاتيح التشفير غير المتناظرة هي نظرية مثبتة رياضيا وتستطيع ان تراجع اثباتها الرياضي في كتب التشفير (اسمها RSA Keys) لكي تقتنع انها ليست مؤامرة. واذا لم تكف مهاراتك في الرياضيات لفهم اشتقاق النظرية فعليك أن تثق بأهل الاختصاص الذين يقولون أنها طريقة موثوقة. وان كثيرا من التطبيقات التي لا تحتمل الخطأ تستعملها بشكل يومي، ومنها على سبيل المثال تحويل الاموال عبر الانترنت والتحكم بالسيرفرات من قبل أصحابها حصرا، وكذلك الاتصالات العسكرية، وهذا ما رأيته بنفسي ويوجد غيره كثير. السبب الثاني لاستعمال هذه النظرية: فلتكن شخصا مصابا بجنون الريبة ولا تثق بأحد (مثل كاتب هذه الرسالة) ألا يمكن أن تستعمل المفتاح العام وكأنه تشفير إضافي لمراسلاتك، وتستعمل معه كلمة سر طويلة، لأننا جميعا نثق بكلمات السر الطويلة، وكذلك أضف أي طريقة تثق بها؟ الجواب هو نعم تستطيع استعمال اساليب التشفير التي تريد جميعا في نفس الوقت، واذا اراد احدهم فتح رسالتك ثم فشل مع واحد من التشفيرات فلن يقدر على فتح الرسالة. أقول : ضع المفتاح العام وكذلك كلمة سر طويلة أبضا على بطاقة ذاكرة واعطها لصديقك باليد، وعندما تفترقان يقوم بكتابة الرسالة المهمة على جهاز غير متصل بالانترنت ويشفرها بالمفتاح العام الذي أعطيته اياه، ثم يشفر الملف المشفر مرة أخرى بكلمة السر الطويلة التي اعطيتها انت له باليد، أليس هذا جيدا؟ أنا كخبير في استعمال أنواع التشفير أقول لك أن هذا جيد جدا لأسباب متعددة: أولا : انك استعملت أفضل طريقة تشفير أوجدها العلم حتى الآن وهي التشفير بالمفاتيح (التشفير غير المتناظر). ثانيا : أنك لم تعتمد على شيء واحد بل استعملت كلمة سر طويلة لتشفير الملف المشفر، وهذا سوف يخفي الملف المشفر بالمفتاح عن أنظار الذين يراقبون الملفات التي تذهب وتأتي على الانترنت، وهؤلاء عندهم حساسية مفرطة من الملفات المشفرة بالمفاتيح والتي يكون امتدادها في العادة enc او gpg ، وحتى لو غيرت الامتداد فان هذه الملفات لها (شكل رقمي) مميز يثير شهية أجهزة المخابرات العالمية الى درجة لا تتوقعها، خصوصا اذا تم تراسلها بالايميل، أو من منطقة يهتمون بها وبأهلها، وقبل سنين كان يؤدي استعمالها الى زيارة المخابرات لبيتك، ولكن مع الزمن كثر استخدامها جدا ولم تعد ملاحقتها مجدية الا ان كنت تستعملها في أماكن معينة من العالم، فعندها يمكن أن تجلب لك ما هو أسوأ بكثير من زيارة المخابرات (إن لم تفهم فالأمر لا يعنيك). الخلاصة أن تشفير الملف المشفر بالمفتاح (file.enc مثلا) ببرنامج مثل 7z مثلا وباستعمال كلمة سر طويلة مع اخفاء اسم الملف المشفر بالمفتاح سينفعك كثيرا باذن الله، وسيكون الملف الناتج هو باسم (file.enc.7z)، والان عليك ان تغير الامتداد بحيث تلغي كلمة enc التي تثير الريبة والفزع، واجعل الاسم مثلا file.7z فقط. بعد هذين التشفيرين انقل الملف من الجهاز الذي كتبت عليه الرسالة وشفرتها الى بطاقة ذاكرة لكي ترسله الى صاحبك. الان انتهى دور الجهاز الأبكم الأبتر الذي لايرى وجه الانترنت، والذي تعتمد عليه في اكثر اسرارك ومراسلاتك أهمية.
مبدأ العمل: زوج المفاتيح هو مفتاح عام ومفتاح خاص، الأب والأصل هو المفتاح الخاص، وأما المفتاح العام فهو الابن الذي يتولد من الخاص وفق تظرية رياضية معقدة. المفتاح العام هو مفتاح غلق فقط، أي انه يشفر الرسالة فقط ولا يمكنه أن يفكها بعد تشفيرها حتى لو كان هو الذي أغلقها، واسمه عام لانك تعطيه لكل الناس ولا تحافظ عليه، وليس مشكلة كبيرة ادا تسرب. المفتاح الخاص هو الذي يفتح الرسالة التي اغلقها ابنه العام، وهنا تكمن قوة هذه الطريقة، الاب يفتح ما يغلقه الابن، والابن يغلق ولا يقدر ان يفتح. معلومة: لو ولدت مفتاحا خاصا آخر فلا يمكنه أن يفتح رسالة أغلقها مفتاح عام ليس ابنه ولم يتولد منه، أي ان الخاص هو اب فقط للعام الذي تولد من صلبه هو وليس من غيره، والمفتاح العام الغريب اذا اغلق ملفا فلا يمكن لاحد ان يفتحه الا ابوه الخاص الذي انجبه فقط وليس أي مفتاح خاص. أرجو أن تكون فهمت ما سبق جيدا لأنه أساس المحافظة على الأسرار والاتصال الآمن في العالم الحديث، وعدم فهمه أو عدم استخدامه بطريقة صحيحة يؤدي الى تسربات لا تحمد عقباها. الان فكر معي كيف نستفيد من هذه الطريقة في التشفير؟ اذا ولدت باستعمال البرنامج gpg المفتاح الخاص الاساسي لك، وقمت بتوليد مفتاح عام منه، فانت الان تستطيع ان ترسل المفتاح العام الى صديقك عبر الانترنت، وهو يغلق (يشفر) رسالته لك بهذا المفتاح ويرسلها لك عبر الانترنت، ولو تمكنت شركة الانترنت من نسخ رسالته المشفرة، وحكومة بلدك حصلت على نسخة، وارسلو بثلاثة نسخ الى المخابرات الأمريكية والروسية وللشيطان الرجيم، فلن تنفتح الرسالة لأن المفتاح الخاص هو عندك فقط وبعيد عن الانترنت وعن التسرب، وهو الوحيد الذي يمكنه أن يفتح الرسالة.
3. التشفير غير المتناظر: وصل القطار الى المحطة الاخيرة، اعطني انتباهك لفهم هذا النوع لأنه النوع الذي ستحافظ به على نفسك وغيرك بعون الله تعالى. الاساليب السابقة تكلمنا عنها لانها موجودة ومستعملة، أما هذا الأسلوب فسنتكلم عنه لانه السبب الذي يجب أن نعتمد عليه بعد التوكل على الله. يعتمد هذا النوع من التشفير على ما يسمى بالمفاتيح وهي ملفات ذات صفات رياضية معينة. كل مستتخدم (المرسل والمرسل اليه) عنده زوج مفاتيح. البرنامج المستخدم اسمه gpg ويوجد منه نسخ للويندوز وللاندرويد وكذلك لينوكس. البرنامج يولد لكل مستخدم زوج مفاتيح.
أنواع التشفير الاكثر استخداما: 1. التشفير الساذج: مثل ان يقوم واحد بالاتصال بصاحبه هاتفيا ليقول له (غدا عندنا رحلة) وهو يقصد لقاء او اجتماعا او شيئا مشابها. وقد سميته الساذج لأنه سهل الفهم أولا، ولأنه استعمل الأداة الأكثر عرضة للتجسس وهي الهاتف، واستعمل الطريقة الأكثر انكشافا للحكومات وهي الاتصال المباشر عبر رقم الهاتف، والارقام تكون مسجلة باسماء يمكن تتبعها حتى لو كانت وهمية، والهواتف تتصل بأبراج اتصال تغطي مناطق بعينها، واستعمال الهاتف يحدد مكان المتصل وقت الاتصال بلا حاجة الى جي بي اس، لان الهاتف يكون اتصل عبر برج اتصال معين، وارسل اشارات لاسلكية تلتقطها كذلك اجهزة تحديد الموقع الحكومية المنتشرة في المدن والقرى، ويوجد طبعا احتمال اختراق الجهاز وتشغيل الجي بي اس وتحديد مكان المتصلين بدقة اكبر ويمكن لشركة الهاتف او من يخترقه زرع برمجية تعقب (احدى انواع البرامج التجسسية الشائعة) بحيث تحفظ نقطة الجي بي اس كل دقيقتين مثلا بلا علم المستخدم ثم عندما يتصل المرة القادمة بالشبكة تقوم برمجية التعقب بارسال خط حركة هذا المستخدم طوال الفترة التي كان فيها غير متصل. هل رأيت كم هو كارثة أن تستعمل الاتصال الهاتفي، وكم هو خطأ استعمال كلمات سهلة الفهم للتشفير. 2. التشفير المتناظر: الان بدأنا نتكلم في استعمال التطور العلمي، فانتبه كي تفهم كيف تستفيد من هذا العلم ولا تقع ضحية ل (الغرور العلمي) وهو الانخداع بشيء علمي غير صحيح أو غير كامل، وهو ما قد يعطيك شعورا زائفا بالأمان فتقع في مشكلة. ان التشفير المتناظر بأنواعه المختلفة (لن اعددها هنا) يعتمد على كلمة سر أو ملف يستعمل لتشفير رسالتك، ويتم استعماله نفسه في فك التشفير، اي ان نفس كلمة السر تشفر وتفتح، او ملف التشفير هو يغلق (اي يشفر) ويفتح (يفك التشفير)، وهذه هي الطريقة الأكثر شيوعا بين الناس، وطريقة استعمالها الصحيحة هي ان يتم استعمال كلمة تشفير طويلة (مثلا 24 حرفا) وتحتوي على رموز وأرقام وأحرف عربية وانجليزية كبيرة وصغيرة، ويحتفظ الطرفان المتراسلان بهذه الكلمة في مكان آمن لاستعمالها وقت التشفير ووقت فك التشفير. لماذا لن انصحك بهذه تلطريقة في التشفير؟ أولا: لأن هناك برامج كسر تشفير اوتوماتيكية يمكنها فك كلمات سر قصيرة، وقد جربت بنفسي فك كلمة من 5 حروف انجليزية بجهاز كومبيوتر متواضع، واليوم يوجد أجهزة GPU تستعمل لهذا الغرض وقد بنت بعض الحكومات أجهزة خاصة لهذا الغرض. ولكن هذا ليس الكارثة، فلا يوجد حسب علمي ما يفك كلمة سر بطول 24 حرفا بحيث تحتوي على رموز وأرقام وأحرف عربية وانجليزية كبيرة وصغيرة. ثانيا: الخطر الأكبر هو في حال أن كلمة السر تسربت أو حصل شك بها، ولم يمكن الاجتماع بين طرفي الاتصال مرة أخرى لتغييرها، فنحن لا نثق بكلمة السر الا لسببين فقط: الاول أنها طويلة جدا وعصية على الفك الاوتوماتيكي بالكومبيوترات الحديثة، والسبب الثاني هو ان كلمة السر لم تستعمل على اي جهاز متصل بالانترنت ولم ترسل عبر الانترنت، وعندما ترسل كلمة السر عبر الانترنت فلا يجب أن تثق بها لانك لا تعرف من تلقفها وحفظها من الشركات والحكومات، وعليك أن تعلم يقينا ان كل ما يرسل عبر الانترنت من نصوص يدخل في ما يسمى القاموس او (dictionary) وهو مصفوفة عملاقة من الكلمات التي سوف تستخدم لاحقا في الفك الاوتوماتيكي لكلمات السر بعد ان توضع القواميس في ما يسمى جداول اقواس قزح (Rainbow tables)، وتبني الحكومات هذه القواميس من المراسلات والمحادثات باللغة العامية الدارجة وبالفصيحة ايضا، ومن ما تحفظه برامج لوحة المفاتيح المتنوعة ومن القواميس اللغوية المعروفة كذلك، وهذا أمر أسهل مما تتوقع عمليا في عالم الانترنت الحالي، وقد علمت عن بعض الأفراد ذوي المهارات المتقدمة في البرمجة قاموا ببناء قواميس ناجحة لفك التشفير من خلال جمع الكلمات بشكل فوضوي عن الشبكة، فكيف بشركات كبرى تقدم خدماتها للمليارات من البشر بكل اللغات ثم تجتمع معلوماتها في خدمة مخابرات دول كبرى.
عملية تشفير الرسالة التشفير هو عملية تحويل الملفات المقروءة المفهومة كالرسائل النصية والصور الى غير مقروءة ولا مفهومة، ولا يمكن لبرنامج ما أن يفتحها القراءة أو المشاهدة الا بعد فك التشفير. ولتوضيح كيف يخفي التشفير المعلومات: لو اتفقنا انا وانت اني اذا قلت لك (بقرة) فإن هذا يعني (عندنا غدا اجتماع)، واذا قلت لك (اشرب قهوتك) فهذا يعني (أن الموعد في مسجد حي كذا بعد صلاة العصر)، فهذا تشفير لا يمكن لاحد أن يخترقه، واذا فهمه أحد غيرنا فهذا معناه أن واحدا منا (المكون الخامس من مكونات التواصل المذكورة أعلاه) قد تكلم به، ولا يمكن للذكاء أن يحل هذا التشفير بمجرد سماع الكلام المشفر والتفكير فيه. هنا كلمة بقرة غير مفهومة ولا تعني لأحد شيئا، بينما معناها المتفق عليه هو المعلومة المفهومة المهمة التي نخفيها، ولا يمكن لانسان ذكي ان يفهم معنى كلمة بقرة بذكائه وحده. ولكن هذا الأسلوب في التشفير لا يصلح للحياة العملية لانه يحتاج الى استيعاب جميع احتمالات الحياة أو كلماتها وتشفيرها في كتاب خاص يجب المحافظة عليه من التسرب، مثل طريقة (انيجما) التي استعملها الألمان في الحرب العالمية واحتوت كلمات لغتهم. وقد تطورت العلوم في السنين السابقة، وبالاعتماد على الرياضيات الحديثة نشأت أساليب تشفير أفضل، ونشأ أيضا أساليب احتيال على التشفير، ولن اتناول جميعها هنا ولكن سأتناول الواقع العملي للتشفير ولاختراق التشفير الذي يحصل في الحياة اليومية في البلاد الاسلامية وفي الغرب الأمريكي والأوروبي خصوصا.
المرسل والمستلم اذا تكلمت بسرك فلا ينفعك ان تحتفظ به مشفرا احفظ لسانك اولا ثم بعدها استفد من التكنولوجيا لا تعط المعلومات للناس على قدر ثقتك بهم، بل فقط على قدر حاجتك او حاجتهم لهذه المعلومات لانجاز عمل معين. الثرثرة عادة سيئة، وطول الصمت يساعدك على حسن التفكير والفهم لما حولك من ناس واحداث.
وسيلة الاتصال ونقل الملفات وسائل التواصل هي أدوات مخابراتية أولا، ثم أدوات اعلان ودعاية للمننجات التجارية ثانيا، ثم هي تقدم لك خدمة مجانية أخيرا. ولذلك فان وسائل التواصل هي وسيلة الاختراق الطبيعية للمراسلات، وذلك لأننا نحتاجها، فنتساهل معها، ويجبرنا على استعمالها آن من نتواصل معهم يستعملون وسائل معينة لا بد لنا من استعمالها نفسها، وأغلب الناس لا يبالي اذا قرأ أحد يهود الفيسبوك او الوتساب مراسلاته. وقد لا يبالي بأكثر من قراءة مراسلاته. ولكن الوضع الطبيعي لمن عنده ثقافة الخصوصية (اسم غربي للغيرة) هو أن بستخدم أدوات تواصل مضمونة أنها لا تتجسس على المستخدمين لاجل الدعايات الموجهة، ولا لأجل دراسة تفكير أهل منطقة معينة أو دراسة ردة الفعل على حدث عالمي معين لصالح مخابرات دولة معادية. هذه المنصات التي تقدم الخدمة لنا تحتوي على وسائل ذكاء صناعي لدراسة أفكارنا التي نتكلم عنها، وبرمجيات تفحص الملفات التي نتبادلها وتصنفها وتنسخها الى حين الاستفادة منها أو حدفها بعد زمن طويل.
الجهاز الذي تكتب عليه الرسالة والجهاز الذي تقرأ عليه الرسالة ان الجهاز الذي تتعامل عليه مع الرسالة يمكن ان يحتوي أداة تجسس تحتفظ بنسخ من الملفات الني تنشؤها، او ان تكون لوحة المفاتيح (في أجهزة الهاتف) من النوع الذي يحتفظ بالنصوص لتساعدك باقتراحات الكتابة، أو انك تكون متصلا بالانترنت بشكل مستمر وبهذا فأنت معرض بشكل طبيعي للاختراق والتجسس المباشر سواء من الهاكر، او مزود الخدمة الذي تشتري منه خدمة الانترنت، او حكومة بلدك او حكومة بلد آخر معنية بالتجسس عليك، وربما أحد الذين حولك مثل عامل الصيانة للكومبيوتر أو للهاتف الذي تتعامل معه، فهو يستطيع بسهولة أن يزرع لك برمجية تجسس. للتأكد من ان جهاز كتابة الرسالة لن يسرب رسالتك قم بما يلي: 1. (ليست خطوة ضرورية ولكن أفضل بكثير) استعمل نظام تشغيل حر المصدر مثل لينوكس للكومبيوتر او للهاتف. 2. نزل التحديثات المتوفرة حاليا 3. نزل مضاد فيروسات وبرمجيات تجسس 4. نزل برنامج تنظيف الجهاز من الملفات الزائدة 5. نزل أدوات كتابة النصوص مثل برنامج Libreoffice ونزل تحديثاته والخطوط المتوفرة للغة التي ستكتب بها 6. نزل ادوات التشفير (يأتي الكلام عنها بالتفصيل لاحقا)، وافضلها هي اداة gpg، ولا يمكن الاستغناء عن هذه النقطة. 7. الان قرر ماذا ستحتاج اليه من برامج اضافية على هذا الجهاز ونزلها ونصبها لأنك لن تستطيع لاحقا أن توصله بالانترنت. 8. افصل الجي بي اس والكاميرا والميكروفون والبلوتوث والوايفاي وكل وسيلة اتصال في الجهاز فصلا نهائيا بقطع اسلاكها او بتعطيل درايفراتها من الكيرنل kernel modules على أقل تقدير، واذا لم تعرف كيف تعطلها فاستعن بخبير لتعطيلها وأهم ما يجب تعطيله هو مكان شريحة الاتصال sim card واتصالات الوايفاي والبلوتوث والجي بي أس. الان هذا الجهاز اصبح أبكم وأبتر، ولا يمكنه أن يخبر أحدا أو جهازا آخر بأي شيء حصل داخله، الان قطعنا ربع الطريق نحو الاتصال الآمن.
من أين ياتي اختراق المراسلات عندما نكتب رسالة ونرسلها للطرف المستلم، ويقوم هو باستلامها وقراءتها فإن هذه العملية تتكون مما يلي: 1. الجهاز الذي كتبت عليه الرسالة 2. ملف الرسالة 3. وسيلة الإرسال سواء كانت الايميل او موقع رفع او برنامج تواصل ومحادثة او حتى مجرد بطاقة ذاكرة تنقل عليها الرسالة يدويا 4. الجهاز الذي سيفتح المستلم عليه الرسالة 5. المرسل والمستلم 6. اي شخص أو خدمة انترنت تمر عبرها الرسالة قبل او بعد وسيلة التوصيل. وجميع مكونات عملية التواصل المذكورة سابقا يمكن أن يحصل من خلالها الاختراق، وستجد تفاصيل هذا في ما يأتي. من المهم لك أخي المسلم أن تفهم كيف يحصل الاختراق لكي لا تقع ضحية الأساطير والاشاعات، فتقول أن الاختراق حاصل لا محالة فلماذا نقاومه، وأن الانترنت لا يمكن التحكم به، ومثل هذا الكلام الذي يؤدي الى تعقيد حياتك ومراسلاتك بدون انترنت، او الى التساهل المفرط غير المبرر. أقول لك: اذا فهمت كيف تحصل اختراقات الاتصالات فستتجنبها بعون الله تعالى، وستبقى اسرارك محفوظة، الا أن يشاء ربك أمرا.
سنتكلم عن طرفين يحتاجان لكتابة رسائل لبعضهما دون أن يتمكن أحد من قراءة المحتوى حتى لو حصل على الملفات أثناء نقلها بين الطرفبن. سأذكر حالات أمنية متقدمة لا يحتاج الجميع أن يتعامل معها، وكل انسان يستطيع أن يعرف كم هو مستهدف بالاختراق ولأي درجة يجب أن يحتاط.
لماذا التشفير كثير منا يحتاج أن يرسل رسالة الى قريب له أو الى زوجته ولا يريد لأحد أن يطلع على محتوى الرسالة، وما زال كثير منا يجهل أن مسؤول سيرفر الإيميل الذي يستعمله يستطيع أن يرى محتوى الرسالة، وكذلك مسؤولو سيرفرات أكثر برامج المحادثة المنتشرة. اضافة الى أن ثقافة الخصوصية على الانترنت غير منتشرة في مجتمعاتنا الاسلامية مع الأسف، بل إن الانترنت عند البعض هو من أدوات اللهو والفساد وأحيانا الإفساد، والله المستعان. رسالتي هذه هي للذين يغارون على خصوصيتهم ويحبون التعفف، وليست للذبن يقولون ماذا يحصل ان رأى رجل غريب زوجتي أو ابنتي، هؤلاء لا أقصدهم بنصيحتي ولا بشرحي هذا. أنا أخاطب المسلمين الذين يعتبرون اختراق خصوصياتهم ومراسلاتهم مسألة حياة أو موت، ولا أخاطب ديوثا ولا متهتكة.
بسم الله الرحمن الرحيم هذه المنشورات هي بمجملها رسالة اكتبها لبيان أمر استعمال التشفير في التواصل بين المسلمين، وأرجو أن تكون نافعة لمن يقرؤها في أمور الدنيا والآخرة. تجد في ما بين السطور تجارب عميقة ونصائح مهمة لمن يحتاج للحفاظ على الأسرأر عموما، وقد كتب هذه الرسالة رجل عاش حياة مملوءة بالأسرار الأمنية عالية الخطورة، ولذلك تجد فيها ارتيابا بالغا من كل مصدر للخطر. ان مهارة تشفير الملفات مهمة دائما في الحياة، وليس فقط للمراسلات السرية، فأنت تحتاج لتشفير ملفاتك السرية كي لا تكون مفيدة لأحد اذا استطاع الوصول اليها ونسخها.