كيف تحمي نفسك و تتصفح الإنترنت بشكل مخفي؟

إعلان

تتصفح الإنترنت بشكل مخفي –

إذا كنت مثلي، فإن أول ما تفعله في الصباح هو التحقق من بريدك الإلكتروني.

وإذا كنت مثلي، فأنت تتساءل أيضًا عن من قرأ رسالتك الإلكترونية.

هذا ليس مصدر قلق. إذا كنت تستخدم خدمة بريد إلكتروني مستندة إلى الويب مثل Gmail أو Outlook 365، فإن الإجابة واضحة ومخيفة نوعًا ما.

حتى إذا حذفت بريدًا إلكترونيًا في اللحظة التي تقرأها فيه على جهاز الكمبيوتر أو الهاتف المحمول، فإن ذلك لا يمحو المحتوى بالضرورة. لا يزال هناك نسخة منه في مكان ما.

يعتمد بريد الويب على مجموعة النظراء، لذا لكي تتمكن من الوصول إليه من أي جهاز في أي مكان وفي أي وقت ، يجب أن تكون هناك نسخ زائدة عن الحاجة.

إذا كنت تستخدم Gmail، على سبيل المثال، فسيتم الاحتفاظ بنسخة من كل بريد إلكتروني يتم إرساله واستلامه عبر حساب Gmail الخاص بك على خوادم مختلفة في جميع أنحاء العالم لدى Google.

هذا صحيح أيضًا إذا كنت تستخدم أنظمة البريد الإلكتروني التي توفرها Yahoo أو Apple أو AT&T أو Comcast أو Microsoft أو حتى مكان عملك. يمكن أيضًا فحص أي رسائل بريد إلكتروني ترسلها، في أي وقت، من قبل الشركة المضيفة.

يُزعم أن هذا يهدف إلى تصفية البرامج الضارة، ولكن الحقيقة هي أن الأطراف الثالثة يمكنها الوصول إلى رسائل البريد الإلكتروني الخاصة بنا وفعلها لأسباب أخرى أكثر شؤمًا وخدمة ذاتية.

في حين أن معظمنا قد يتسامح مع فحص رسائل البريد الإلكتروني الخاصة بنا بحثًا عن البرامج الضارة، وربما يتسامح البعض منا مع الفحص لأغراض الدعاية، فإن فكرة قيام الأطراف الثالثة بقراءة مراسلاتنا والتصرف وفقًا لمحتويات محددة موجودة في رسائل بريد إلكتروني محددة أمر مزعج تمامًا.

أقل ما يمكنك فعله هو أن تجعل الأمر أكثر صعوبة عليهم.

1- ابدأ بالتشفير

تستخدم معظم خدمات البريد الإلكتروني المستندة إلى الويب التشفير عندما يكون البريد الإلكتروني قيد النقل. ومع ذلك، عندما تقوم بعض الخدمات بنقل البريد بين وكلاء نقل البريد (MTAs)،.. فقد لا يستخدمون التشفير، وبالتالي تكون رسالتك مفتوحة. لكي تصبح غير مرئي، ستحتاج إلى تشفير رسائلك.

يستخدم  المحترفون تشفير البريد الإلكتروني ما يسمى التشفير غير المتماثل.

هذا يعني أنني أقوم بإنشاء مفتاحين: مفتاح خاص يبقى على جهازي، والذي لا أشاركه أبدًا، ومفتاح عام أنشره مجانًا على الإنترنت. المفتاحان مختلفان ولكنهما مرتبطان رياضياً.

على سبيل المثال: يريد “بوب” إرسال بريد إلكتروني آمن إلى “أليس”. يجد مفتاح “أليس” العام على الإنترنت أو يحصل عليه مباشرة من “أليس”، وعند إرسال رسالة إليها يشفر الرسالة بمفتاحها.

ستبقى هذه الرسالة مشفرة إلى أن تصل إلى “أليس” (و فقط أليس) تستخدم عبارة مرور لفتح مفتاحها الخاص وفتح الرسالة المشفرة.

2- إذن كيف يعمل تشفير محتويات بريدك الإلكتروني؟

الطريقة الأكثر شيوعًا لتشفير البريد الإلكتروني هي PGP، والتي تعني “Pretty Good Privacy”. إنه ليس مجانيًا. إنه منتج لشركة Symantec Corporation.

لكن منشئها، Phil Zimmermann، قام أيضًا بتأليف إصدار مفتوح المصدر، OpenPGP، وهو مجاني.

والخيار الثالث، GPG (GNU Privacy Guard)، الذي أنشأه Werner Koch، مجاني أيضًا. النبأ السار هو أن الثلاثة interoperational. هذا يعني أنه بغض النظر عن إصدار PGP الذي تستخدمه، فإن الوظائف الأساسية هي نفسها.

عندما قرر “إدوارد سنودن” لأول مرة الكشف عن البيانات الحساسة التي قام بنسخها من وكالة الأمن القومي، احتاج إلى مساعدة الأشخاص ذوي التفكير المماثل المنتشرين في جميع أنحاء العالم. أنهت المخرجة والمدافعة عن الخصوصية “لورا بويتراس” مؤخرًا فيلمًا وثائقيًا عن حياة المبلغين عن المخالفات. أراد “سنودن” إنشاء تبادل مشفر مع “بويتراس”، باستثناء قلة من الناس يعرفون مفتاحها العام.

تواصل “سنودن” مع “ميكا لي” من مؤسسة الحدود الإلكترونية. كان مفتاح Lee العام متاحًا عبر الإنترنت، ووفقًا للحساب المنشور على Intercept، كان لديه مفتاح “بويتراس” العام. فحص “لي” لمعرفة ما إذا كان “بويتراس” سيسمح له بمشاركتها. هي ارادت.

نظرًا لأهمية الأسرار التي كانوا على وشك مشاركتها، لم يتمكن “سنودن” و “لورا بويتراس” من استخدام عناوين البريد الإلكتروني العادية الخاصة بهم.. لما لا؟

تحتوي حسابات البريد الإلكتروني الشخصية الخاصة بهم على ارتباطات فريدة – مثل الاهتمامات المحددة، وقوائم جهات الاتصال – التي يمكنها تحديد كل واحد منهم. وبدلاً من ذلك، قرر سنودن وبويتراس إنشاء عناوين بريد إلكتروني جديدة.

** إعلان **

كيف سيعرفون عناوين البريد الإلكتروني الجديدة لبعضهم البعض؟

بمعنى آخر، إذا كان كلا الطرفين مجهول الهوية تمامًا، فكيف سيعرفون من هو ومن يمكن الوثوق به؟

كيف يمكن لسنودن، على سبيل المثال، استبعاد احتمال أن وكالة الأمن القومي أو أي شخص آخر لم يتظاهر بأنه حساب بريد إلكتروني جديد لبويتراس؟

المفاتيح العامة طويلة، لذا لا يمكنك فقط التقاط هاتف آمن وقراءة الأحرف للشخص الآخر. أنت بحاجة إلى تبادل آمن للبريد الإلكتروني.

من خلال تجنيد “Lee” مرة أخرى، يمكن لكل من “سنودن” و “لورا بويتراس” ترسيخ ثقتهما في شخص ما عند إنشاء حسابات بريد إلكتروني جديدة ومجهولة.

شاركت “لورا بويتراس” لأول مرة مفتاحها العام الجديد مع “Lee”. لم يستخدم “Lee” المفتاح الفعلي ولكن بدلاً من ذلك استخدم اختصارًا مكونًا من 40 حرفًا (أو بصمة إصبع) لمفتاح “بويتراس” العام.

“في بعض الأحيان لكي تصبح غير مرئي عليك استخدام المرئي”.

الآن يمكن “لسنودن” مشاهدة تغريدة “Lee” بشكل مجهول ومقارنة المفتاح المختصر بالرسالة التي تلقاها. إذا لم يتطابق الاثنان، فلن يعرف “سنودن” أنه لا يثق في البريد الإلكتروني.

ربما تم اختراق الرسالة. أو ربما يتحدث بدلاً من ذلك إلى وكالة الأمن القومي.

في هذه الحالة، يتطابق الاثنان.

أرسل “سنودن” أخيرًا إلى “بويتراس” بريدًا إلكترونيًا مشفرًا عرّف عن نفسه فقط باسم “Citizenfour”. أصبح هذا التوقيع عنوان فيلمها الوثائقي الحائز على جائزة الأوسكار عن حملته الخاصة بحقوق الخصوصية.

قد يبدو هذا وكأنه النهاية – الآن يمكنهم التواصل بشكل آمن عبر البريد الإلكتروني المشفر – لكن الأمر لم يكن كذلك. وكان مجرد بداية.

** إعلان **

تتصفح الإنترنت بشكل مخفي –

3- اختيار خدمة التشفير

“تحدد كل من قوة “العملية الحسابية” و “طول مفتاح التشفير” مدى سهولة قيام شخص ما بدون مفتاح بتفكيك شفرتك”.

خوارزميات التشفير المستخدمة اليوم عامة، تريد ذلك. تم فحص الخوارزميات العامة للتحقق من ضعفها – بمعنى أن الناس يحاولون عمداً كسرها. عندما تصبح إحدى الخوارزميات العامة ضعيفة أو متصدعة، يتم إيقافها، ويتم استخدام خوارزميات أحدث وأقوى بدلاً من ذلك.

تكون المفاتيح (بشكل أو بآخر) تحت سيطرتك، وبالتالي، كما قد تتخيل، فإن إدارتها مهمة جدًا.

إذا قمت بإنشاء مفتاح تشفير، فسيكون لديك – ولا أحد آخر – المفتاح المخزن على جهازك.

إذا سمحت لشركة ما بإجراء التشفير، على سبيل المثال، في السحابة، فقد تحتفظ هذه الشركة أيضًا بالمفتاح بعد مشاركته معك وقد تضطر أيضًا بموجب أمر محكمة لمشاركة المفتاح مع تطبيق القانون أو وكالة حكومية، مع أو بدون مذكرة.

عندما تقوم بتشفير رسالة – بريد إلكتروني أو رسالة نصية أو مكالمة هاتفية – استخدم التشفير من طرف إلى طرف. هذا يعني أن رسالتك تظل غير قابلة للقراءة حتى تصل إلى المستلم المقصود.

من خلال التشفير من طرف إلى طرف، أنت والمستلم فقط لديك مفاتيح لفك تشفير الرسالة.

ليست شركة الاتصالات أو مالك موقع الويب أو مطور التطبيق – الأطراف التي ستطلب جهات تطبيق القانون أو الحكومة تسليم معلومات عنك. أجرِ بحثًا في Google عن “مكالمة صوتية بتشفير من طرف إلى طرف”.

إذا كان التطبيق أو الخدمة لا تستخدم التشفير التام بين الأطراف ، فاختر أخرى.

إذا كان كل هذا يبدو معقدًا ، فهذا لأنه كذلك.

ولكن هناك مكونات إضافية لـ PGP لمتصفحي الإنترنت Chrome و Firefox والتي تجعل التشفير أسهل. الأول هو Mailvelope ، الذي يتعامل بدقة مع مفاتيح التشفير العامة والخاصة لـ PGP. ما عليك سوى كتابة عبارة مرور ، والتي سيتم استخدامها لإنشاء المفاتيح العامة والخاصة.

بعد ذلك ، عندما تكتب بريدًا إلكترونيًا على شبكة الإنترنت ، تحدد مستلمًا ، وإذا كان لدى المستلم مفتاح عام متاح ، فسيكون لديك خيار إرسال رسالة مشفرة إلى هذا الشخص.

** إعلان **

4- ما وراء التشفير: البيانات الوصفية (Metadata)

تتصفح الإنترنت بشكل مخفي – ما وراء التشفير

حتى إذا قمت بتشفير رسائل البريد الإلكتروني الخاصة بك باستخدام PGP ، فإن جزءًا صغيرًا ولكنه غني بالمعلومات من رسالتك يظل قابلاً للقراءة بواسطة أي شخص تقريبًا.

في سياق دفاعها عن اكتشافات “سنودن” ، صرحت حكومة الولايات المتحدة مرارًا وتكرارًا أنها لا تلتقط المحتويات الفعلية لرسائل البريد الإلكتروني الخاصة بنا، والتي ستكون في هذه الحالة غير قابلة للقراءة باستخدام تشفير PGP.

بدلاً من ذلك، قالت الحكومة إنها تجمع البيانات الوصفية للبريد الإلكتروني فقط.

تتصفح الإنترنت بشكل مخفي –

5- ما هي البيانات الوصفية (Metadata) للبريد الإلكتروني؟

إنها المعلومات الموجودة في حقلي “إلى” و “من” بالإضافة إلى عناوين IP للخوادم المختلفة التي تتعامل مع البريد الإلكتروني من الأصل إلى المستلم. يتضمن أيضًا سطر الموضوع ،..

والذي قد يكون أحيانًا كاشفاً للغاية عن المحتويات المشفرة للرسالة. لا تزال البيانات الوصفية، وهي إرث من الأيام الأولى للإنترنت، مضمنة في كل بريد إلكتروني يتم إرساله واستلامه ،..

لكن برامج قراءة البريد الإلكتروني الحديثة تخفي هذه المعلومات من العرض.

قد يبدو هذا جيدًا، نظرًا لأن الجهات الخارجية لا تقرأ المحتوى فعليًا، وربما لا تهتم بآليات كيفية انتقال رسائل البريد الإلكتروني هذه – عناوين الخادم المختلفة والطوابع الزمنية – ولكنك ستكون كذلك مندهشًا من مقدار ما يمكن تعلمه من مسار البريد الإلكتروني وتكرار رسائل البريد الإلكتروني وحدها.

وفقًا لسنودن، يتم جمع البريد الإلكتروني والنصوص والبيانات الوصفية للهاتف بواسطة وكالة الأمن القومي ووكالات أخرى. لكن الحكومة لا تستطيع جمع البيانات الوصفية من الجميع – أم تستطيع ذلك؟ من الناحية الفنية، لا. ومع ذلك، كان هناك ارتفاع حاد في عمليات التحصيل “القانونية” منذ عام 2001.

** إعلان **

لكي تصبح غير مرئي حقًا في العالم الرقمي، ستحتاج إلى القيام بأكثر من مجرد تشفير رسائلك. سوف تحتاج إلى:

  • إزالة عنوان IP الحقيقي الخاص بك: هذه هي نقطة اتصالك بالإنترنت، بصمة إصبعك. يمكن أن يظهر مكانك (وصولاً إلى عنوانك الفعلي) والمزود الذي تستخدمه.
  • إخفاء أجهزتك وبرامجك: عند الاتصال بموقع ويب عبر الإنترنت، قد يجمع الموقع لقطة من الأجهزة والبرامج التي تستخدمها.
  • دافع عن هويتك: الإسناد عبر الإنترنت صعب. من الصعب إثبات أنك كنت على لوحة المفاتيح عند وقوع حدث ما… ومع ذلك، إذا كنت تسير أمام الكاميرا قبل الدخول إلى الإنترنت في ستاربكس، أو إذا اشتريت للتو لاتيه في ستاربكس ببطاقتك الائتمانية ، فيمكن ربط هذه الإجراءات بتواجدك عبر الإنترنت بعد لحظات قليلة.

للبدء، يكشف عنوان IP الخاص بك عن مكانك في العالم، والمزود الذي تستخدمه، وهوية الشخص الذي يدفع مقابل خدمة الإنترنت (والذي قد يكون أنت أو لا يكون).

يتم تضمين كل هذه المعلومات في البيانات الوصفية للبريد الإلكتروني ويمكن استخدامها لاحقًا لتحديد هويتك بشكل فريد.

يمكن استخدام أي اتصال ، سواء كان بريدًا إلكترونيًا أم لا ، لتحديد هويتك استنادًا إلى عنوان البروتوكول الداخلي (IP) الذي تم تعيينه لجهاز التوجيه الذي تستخدمه أثناء وجودك في المنزل أو العمل أو مكان صديق.

بدلاً من استضافة الخادم الوكيل الخاص بك، يمكنك استخدام خدمة تُعرف باسم anonymous remailer ، والتي ستخفي عنوان IP الخاص ببريدك الإلكتروني نيابةً عنك. يقوم برنامج إعادة الإرسال المجهول ( anonymous remailer ) بتغيير عنوان البريد الإلكتروني للمرسل قبل إرسال الرسالة إلى المستلم المقصود. يمكن للمتلقي الرد عبر جهاز إعادة الإرسال. هذا هو أبسط نسخة.

تتمثل إحدى طرق إخفاء عنوان IP الخاص بك في استخدام جهاز توجيه البصل (Tor) ، وهو ما فعله سنودن” و “لورا بويتراس”. تم تصميم Tor ليتم استخدامه من قبل الأشخاص الذين يعيشون في أنظمة قاسية كوسيلة لتجنب الرقابة على الوسائط والخدمات الشعبية ولمنع أي شخص من تتبع مصطلحات البحث التي يستخدمونها. يظل Tor مجانيًا ويمكن لأي شخص استخدامه في أي مكان – حتى أنت.

** إعلان **

تتصفح الإنترنت بشكل مخفي –

تتصفح الإنترنت بشكل مخفي – كيف يعمل Tor

6- كيف.يعمل.. Tor؟

إنه يقلب النموذج المعتاد للوصول إلى موقع الويب. عند استخدام Tor ، يتم حجب الخط المباشر بينك وبين موقع الويب المستهدف بواسطة عقد إضافية ، وكل عشر ثوانٍ تتغير سلسلة العقد التي تربطك بأي موقع تبحث عنه دون إزعاجك. العقد المختلفة التي تربطك بالموقع تشبه طبقات داخل بصلة.

بعبارة أخرى ، إذا تراجع شخص ما عن موقع الويب الوجهة وحاول العثور عليك ، فلن يتمكن من ذلك لأن المسار سيتغير باستمرار. ما لم تصبح نقطة الدخول الخاصة بك ونقطة الخروج مرتبطة بطريقة ما ، يعتبر اتصالك مجهول الهوية.

لاستخدام Tor ، ستحتاج إلى متصفح Firefox المعدل من موقع Tor (torproject.org).

ابحث دائمًا عن متصفحات Tor الشرعية لنظام التشغيل الخاص بك من موقع مشروع Tor على الويب.

لا تستخدم موقع طرف ثالث. بالنسبة لأنظمة تشغيل Android ،.. فإن Orbot هو تطبيق Tor قانوني مجاني من Google Play يقوم بتشفير حركة المرور الخاصة بك وإخفاء عنوان IP الخاص بك. على أجهزة iOS (iPad ، iPhone) ، قم بتثبيت متصفح Onion ، وهو تطبيق شرعي من متجر تطبيقات iTunes.

بالإضافة إلى السماح لك بتصفح الإنترنت القابل للبحث ، يتيح لك Tor الوصول إلى عالم من المواقع التي لا يمكن البحث عنها عادةً – ما يسمى بالشبكة المظلمة.

هذه هي المواقع التي لا يتم حلها بأسماء شائعة مثل Google.com وتنتهي بامتداد .onion بدلاً من ذلك. تقدم بعض هذه المواقع المخفية أو تبيع أو توفر عناصر وخدمات قد تكون غير قانونية. بعضها مواقع شرعية يحتفظ بها الناس في الأجزاء المضطهدة من العالم.

ومع ذلك ، تجدر الإشارة إلى أن هناك العديد من نقاط الضعف في Tor: ليس لديك سيطرة على عقد الخروج ، والتي قد تكون تحت سيطرة الحكومة أو تطبيق القانون ؛ لا يزال بإمكانك التعرف على ملامحك وربما تحديدك ؛ و Tor بطيء جدا.

ومع ذلك ، إذا قررت استخدام Tor ، فلا يجب عليك تشغيله في نفس الجهاز الفعلي الذي تستخدمه للتصفح. بعبارة أخرى ، لديك جهاز كمبيوتر محمول لتصفح الويب وجهاز منفصل لـ Tor (على سبيل المثال ، كمبيوتر صغير Raspberry Pi يقوم بتشغيل برنامج Tor).

الفكرة هنا هي أنه إذا كان شخص ما قادرًا على اختراق جهاز الكمبيوتر المحمول الخاص بك ، فلن يكون قادرًا على إزالة طبقة نقل Tor لأنها تعمل على صندوق مادي منفصل.

المصدر

** إعلان **

إعلان

data-ad-slot="1168205036" data-ad-format="auto">

إعلان

اقرأ/ي أيضا: هل تعلم أن أغلب مواقع الانترنت تقوم بتعقبك.. تعرف على الأداة التي يمكنها كشف التعقب
تتصفح الإنترنت بشكل مخفي –