جدول المحتويات:

فيديو: التشفير من طرف إلى طرف ليس أمانًا كافيًا لـ "الأشخاص الحقيقيين"

يجب أن نعمل نحن الأشخاص الحقيقيين على تحسين الأمان حيث نكون أكثر عرضة للخطر - على أجهزتنا الخاصة.

تمت إعادة طباعة المقال التالي بإذن من The Conversation ، وهو منشور عبر الإنترنت يغطي أحدث الأبحاث.

.
يواصل المسؤولون الحكوميون طلب المساعدة من شركات التكنولوجيا في مكافحة الإرهاب والجريمة. لكن الحل الأكثر شيوعًا سيحد بشدة من قدرة الأشخاص العاديين على التواصل بشكل آمن عبر الإنترنت. كما أنه يتجاهل حقيقة أن الحكومات لديها طرق أخرى لمراقبة أهداف التحقيقات إلكترونيًا.
في يونيو ، عقد مسؤولو المخابرات الحكومية من دول تحالف العيون الخمس اجتماعا في أوتاوا ، كندا ، للحديث عن كيفية إقناع شركات التكنولوجيا بـ "إحباط تشفير الرسائل الإرهابية". في يوليو ، دعا رئيس الوزراء الأسترالي مالكولم تورنبول شركات التكنولوجيا إلى حظر طوعي لجميع الأنظمة التي تقوم بتشفير الرسائل تمامًا أثناء انتقالها من المرسل إلى المستلم ، وهو نهج يُعرف باسم "التشفير من طرف إلى طرف". تصدرت وزيرة الداخلية البريطانية أمبر رود عناوين الصحف العالمية من خلال مقال رأي لها في صحيفة 31 تموز (يوليو) يجادل فيه بأن "الأشخاص الحقيقيين" لا يحتاجون إلى تشفير من طرف إلى طرف.
تتجاهل هذه الادعاءات تمامًا مليار شخص حقيقي يستخدمون بالفعل تطبيقات المراسلة الآمنة مثل Signal و WhatsApp. ولا يترك مجالًا للأشخاص الذين قد يقررون أنهم يريدون هذا الأمن في المستقبل. ومع ذلك ، يبدو أن بعض شركات التكنولوجيا قد تفكر في إزالة التشفير من طرف إلى طرف - والبعض الآخر قام بتثبيت أبواب خلفية للوصول الحكومي منذ سنوات. لقد مر عقدين منذ ظهور رقاقة Clipper في الأخبار ، ولكن الآن يهدد إحياء "حروب التشفير" بين الحكومة والشركات والمستهلكين في التسعينيات.
هناك شيء واحد واضح جدًا لعلماء الكمبيوتر مثلي: يجب أن نعمل نحن الأشخاص الحقيقيين على تحسين الأمان حيث نكون أكثر عرضة للخطر - على أجهزتنا الخاصة.
نقاط النهاية هي الحلقة الأضعف
في الوقت الحالي على الأقل ، لدينا حلول جيدة وسهلة الاستخدام للاتصال الآمن بين أجهزة الكمبيوتر ، بما في ذلك التشفير الكامل لرسائلنا. يعني التشفير من طرف إلى طرف أن الرسالة يتم تشفيرها من قبل المرسل ، وفك تشفيرها من قبل المستلم ، ولا يمكن لأي طرف ثالث فك تشفير الرسالة.
يعد من البداية إلى النهاية أمرًا مهمًا ، لكن خبراء الأمن حذروا لسنوات من أن المكان الأكثر ضعفًا لبياناتك ليس أثناء النقل من مكان إلى آخر ، بل عندما يتم تخزينها أو عرضها في نهاية أو أخرى - على الشاشة ، على قرص أو في الذاكرة أو على جهاز ما في السحابة.
كما أبرز إصدار WikiLeaks لأدوات القرصنة الخاصة بوكالة المخابرات المركزية ، إذا تمكن شخص ما من التحكم في جهاز ، فيمكنه قراءة الرسائل دون الحاجة إلى فك تشفيرها. كما أن المساومة على نقاط النهاية - كل من الهواتف الذكية وأجهزة الكمبيوتر الشخصية - أصبحت أسهل طوال الوقت.
لماذا نحن أكثر ضعفا في نقطة النهاية؟ نظرًا لأننا لا نحب أن نشعر بالإزعاج ، ولأن إضافة المزيد من الحماية تجعل استخدام أجهزتنا أكثر صعوبة ، فإن الطريقة نفسها التي يؤدي بها وضع أقفال متعددة على الباب تجعل من الصعب الدخول إليه ، سواء بالنسبة لمالك المنزل أو السارق. يعد ابتكار طرق جديدة لحماية نقاط النهاية الرقمية الخاصة بنا دون التقليل من فائدتها أمرًا صعبًا للغاية ، ولكن قد تساعد بعض التقنيات الجديدة التي تظهر في الأفق.
حلول الجيل القادم
لنفترض أن منظمة إجرامية أو حكومة سيئة ، EvilRegime ، تريد التجسس عليك وعلى كل من تتواصل معهم. لحماية نفسك ، قمت بتثبيت أداة تشفير شاملة ، مثل Signal ، للمراسلة. وهذا يجعل التنصت - حتى بإذن من المحكمة - أكثر صعوبة على EvilRegime.
ولكن ماذا لو خدعتك EvilRegime لتثبيت برامج التجسس على جهازك؟ على سبيل المثال ، يمكنهم استبدال ترقية مشروعة للعبة المفضلة لديك "ClashBirds" بإصدار مخترق. أو ، قد تستخدم EvilRegime "تقنية استقصاء للشبكة" للبرامج الضارة بمثابة باب خلفي في جهازك. من خلال التحكم في نقطة النهاية الخاصة بك ، يمكن لـ EvilRegime قراءة رسائلك أثناء كتابتها ، حتى قبل أن يتم تشفيرها.
للحماية من أي نوع من حيل EvilRegime ، نحتاج إلى تحسين لعبة أمان نقطة النهاية الخاصة بنا بعدة طرق رئيسية ، مع التأكد من:.
لا تتنكر EvilRegime على أنها الشركة التي تصنع "ClashBirds" عندما نقوم بتثبيت برنامجنا.
- لم يعبث أحد بتطبيق "ClashBirds" قبل التثبيت أو بعده.
- لا يحتوي التطبيق على أي أبواب خلفية أو ثغرات أمنية يمكن استغلالها بواسطة EvilRegime بعد تثبيته.
بالإضافة إلى ذلك ، سيكون من المثالي أن يتمكن المستخدمون من التحكم في أمان تطبيقاتهم بأنفسهم ، بدلاً من الاضطرار إلى الاعتماد على أمان متجر التطبيقات الذي توفره شركة أخرى ضعيفة.
خبراء أمن الكمبيوتر متحمسون لفكرة أن تقنية blockchain قد تكون قادرة على مساعدتنا في تأمين نقاط النهاية الخاصة بنا. Blockchain ، التكنولوجيا التي تدعم Bitcoin وغيرها من العملات المشفرة ، تنشئ سجلًا عامًا غير قابل للتحقق من المعلومات.
ما يعنيه هذا بالنسبة لأمن نقطة النهاية هو أن علماء الكمبيوتر قد يكونون قادرين على إنشاء أدوات قائمة على blockchain لمساعدتنا في التحقق من أصل تطبيقاتنا. يمكننا أيضًا استخدام blockchain للتأكد من عدم العبث ببياناتنا ، ولضمان خصوصيتنا. وطالما أن الكود المصدري لهذه البرامج مجاني أيضًا لنا لفحصه - كما هو الحال حاليًا في Signal - فسيكون مجتمع الأمان قادرًا على التحقق من عدم وجود أبواب خلفية سرية.
كما هو الحال مع أي تقنية جديدة ، هناك قدر هائل من الضجيج والمعلومات الخاطئة حول blockchain وما يمكن أن تفعله. سوف يستغرق الأمر وقتًا لفحص كل هذه الأفكار وتطوير أدوات آمنة سهلة الاستخدام. في غضون ذلك ، نحتاج جميعًا إلى الاستمرار في استخدام تطبيقات التشفير من طرف إلى طرف كلما أمكن ذلك. يجب أيضًا أن نظل يقظين بشأن نظافة كلمات المرور والتطبيقات التي نثبتها على أجهزتنا. أخيرًا ، يجب أن نطالب بأن يتمتع الأشخاص الحقيقيون دائمًا بإمكانية الوصول إلى أفضل آليات الأمان المتاحة ، حتى نتمكن من تقرير أنفسنا كيف ومتى نقاوم المراقبة.