E2EE: هل رسائلك الخاصة حقًا خاصة؟

robot
إنشاء الملخص قيد التقدم

مصدر المشكلة: كيف يمكن التنصت على الرسائل

عندما ترسل رسالة إلى صديقك على هاتفك، قد تظن أن هذه محادثة خاصة. لكن الواقع غالبًا ما يكون أكثر تعقيدًا. كل رسالة ترسلها تمر عبر خادم مركزي، حيث يتم تسجيلها وتخزينها، وفي بعض الأحيان يتم قراءتها. يبدو أن هذا غير مريح بعض الشيء، أليس كذلك؟

تخيل أنك بحاجة إلى تمرير جميع المعلومات من خلال وسيط (خادم) بينك وبين أصدقائك. يمكن لهذا الوسيط نظريًا رؤية كل كلمة تقولها. هذه هي الطريقة التي تعمل بها تطبيقات الرسائل التقليدية - ما لم يتم استخدام تقنيات تشفير خاصة.

ضعف تطبيقات الرسائل العادية

تستخدم معظم تطبيقات الرسائل نموذج “العميل - الخادم”. أنت تدخل المعلومات على هاتفك، ثم يقوم الخادم بإعادة توجيهها إلى المستلم. يبدو أن هذا المسار محمي - على سبيل المثال، باستخدام TLS (أمان طبقة النقل) لتشفير الاتصال بين هاتفك والخادم.

لكن هنا توجد مشكلة رئيسية: لا يزال بإمكان الخادم قراءة محتوى رسائلك. TLS فقط يمنع المتسللين من اعتراض البيانات أثناء النقل، لكنه لا يمكنه منع الخادم نفسه من الاطلاع على بياناتك. بمجرد حدوث تسرب كبير للبيانات (وهو أمر يحدث كثيرًا)، سيتم الكشف عن ملايين المعلومات الخاصة.

الحل: كيف تعمل التشفير من النهاية إلى النهاية (E2EE)

التشفير من طرف إلى طرف (End-to-End Encryption ، اختصارًا E2EE) هو نهج مختلف تمامًا. إنه يضمن أن الشخصين اللذان يرسلان الرسالة ويتلقيانها فقط هما من يمكنهم قراءة المحتوى، حتى أن الشركة التي تدير الخوادم لا يمكنها فك التشفير.

كل هذا بدأ بخطوة حاسمة: تبادل المفاتيح.

سحر تبادل مفاتيح ديفي-هيلمان

في التسعينيات، صمم علماء التشفير ويتفيلد ديفي، مارتن هيلمان، ورالف ميركل حلاً أنيقًا: تبادل المفاتيح ديفي-هيلمان. يسمح لطرفين بإنشاء سر مشترك في بيئة غير آمنة (حتى مع وجود متطفلين يستمعون).

لفهم ذلك بمجاز بسيط:

تخيل أن أليس وبوب يعيشان في غرفتين فندقيتين في طرفي ممر، حيث يوجد جواسيس في كل مكان في الممر. يريدون مشاركة لون يعرفانه فقط، ولكن لا يمكنهم دخول غرف بعضهم البعض.

الخطوة الأولى: يوافقون أولاً في الرواق على استخدام لون أساسي، مثل الأصفر. يمكن للجاسوس رؤية ذلك.

الخطوة الثانية: عادت أليس إلى الغرفة، وخلطت اللون الأصفر مع لونها السري (مثل الأزرق) لتحصل على اللون الأصفر الأزرق. وبالمثل، قام بوب بخلط اللون الأحمر مع اللون الأصفر، ليحصل على اللون الأحمر الأصفر. يمكن للجاسوس رؤية هذين اللونين الممزوجين.

الخطوة الثالثة: أليس وبوب يتبادلان ألوانهما المختلطة في الممر.

الخطوة الرابعة: آليس تحمل الأحمر والأصفر لبوب، تضيف الأزرق السري الخاص بها، فتتحصل على الأحمر والأصفر والأزرق. بوب يحمل الأزرق والأصفر لآليس، يضيف الأحمر السري الخاص به، فيتحصل أيضاً على الأحمر والأصفر والأزرق.

النتيجة: حصل الشخصان على نفس اللون النهائي تمامًا، لكن الجاسوس لن يتمكن أبدًا من تخمين ما هو هذا اللون، لأنهم لا يعرفون لون أليس وبوب السريين.

في التطبيقات الفعلية للتشفير من الطرف إلى الطرف (E2EE)، يتم استخدام هذا المبدأ الرياضيات بدلاً من الألوان، والمفاتيح العامة والخاصة بدلاً من الألوان السرية.

تشفير وفك تشفير المعلومات

بمجرد أن يتفق الطرفان على سر مشترك، يمكنهما استخدامه كأساس للتشفير المتماثل. من تلك اللحظة فصاعدًا، لا يمكن فك تشفير جميع الرسائل التي ترسلها عبر WhatsApp أو Signal أو Google Duo إلا على جهازك وأجهزة أصدقائك.

بغض النظر عن كونهم هاكرز أو حكومات أو مطوري تطبيقات، إذا قاموا باعتراض رسائلك، فإن ما يرونه هو مجرد بيانات مشفرة بلا معنى.

الوجهين لـ E2EE

مخاطر لا يمكن تجاهلها

على الرغم من أن E2EE يحمي أمان البيانات أثناء النقل، إلا أن هناك تهديدات أخرى:

  • قد يتم سرقة الجهاز أو اختراقه: إذا لم يكن لديك كلمة مرور لحماية هاتفك أو إذا كان مصابًا ببرمجيات خبيثة، فقد يتم سرقة الرسائل حتى بعد فك تشفيرها.
  • هجوم الرجل في المنتصف: خلال عملية تبادل المفاتيح، قد يتظاهر المهاجم بأنه صديقك، ليقوم بإنشاء اتصال سري معك، مما يسمح له بقراءة وتعديل رسائلك.
  • تسرب البيانات الوصفية: حتى لو كانت الرسالة نفسها مشفرة، قد تتمكن الخوادم من رؤية مع من تتواصل، ومتى تتواصل، وهذه بحد ذاتها معلومات حساسة.

لمواجهة هجمات الوسيط، تقدم العديد من التطبيقات ميزة “رمز الأمان” - وهي سلسلة من الأرقام أو رمز QR، يمكنك التحقق منها مع الأصدقاء من خلال قنوات آمنة (من الأفضل أن تكون وجهًا لوجه) لضمان عدم وجود طرف ثالث يستمع.

المزايا الحقيقية

ومع ذلك، في ظل الظروف المثالية دون التهديدات المذكورة أعلاه، فإن التشفير من الطرف إلى الطرف هو أداة قوية لحماية الخصوصية.

إنه ذو قيمة للجميع، وليس فقط لأولئك الذين لديهم ما يخفيه:

  • مواجهة تسرب بيانات الشركات: حتى لو تعرضت شركة التطبيق لهجوم من قراصنة، يمكن للمهاجمين الحصول فقط على الرسائل المشفرة، وليس المحتوى النصي. يمكنهم الوصول إلى البيانات الوصفية فقط، ولكن على الأقل لا يمكنهم قراءة محادثاتك الخاصة.
  • الديمقراطية وحرية التعبير: يحتاج الصحفيون والمعارضون والمواطنون العاديون إلى قناة آمنة للتواصل
  • الخصوصية اليومية: لا ينبغي حفظ محادثاتك الشخصية أو معلوماتك الطبية أو الأسرار التجارية في قاعدة بيانات الشركات.

الوضع الحالي والتوقعات

اليوم، لم يعد E2EE سرًا تقنيًا عميقًا. يحتوي iMessage من Apple وDuo من Google على هذا النوع من التشفير مدمجًا. وقد اعتمدت تطبيقات مثل Signal الموجهة نحو الخصوصية E2EE منذ البداية، بينما أضافت WhatsApp هذه الميزة لاحقًا.

تقدم المزيد والمزيد من الأدوات والتطبيقات المجانية أيضًا حماية E2EE. وهذا يعني أن أي شخص لديه هاتف ذكي يمكنه استخدامه دون الحاجة إلى أي معرفة متخصصة.

الكلمة الأخيرة

التشفير من طرف إلى طرف ليس سحرًا عالميًا، لكنه طبقة دفاع قوية. لا يمكنه حمايتك من جميع تهديدات الشبكة، لكن فقط ببذل جهد قليل، يمكنك تقليل مخاطر تسرب الخصوصية عبر الإنترنت بشكل كبير.

في عصر تتكرر فيه تسريبات البيانات بشكل متكرر، أصبح فهم واستخدام التشفير من النهاية إلى النهاية (E2EE) عادة أساسية من عادات النظافة الرقمية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.59Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.68Kعدد الحائزين:2
    0.23%
  • القيمة السوقية:$17.02Kعدد الحائزين:34
    43.78%
  • القيمة السوقية:$3.59Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.63Kعدد الحائزين:2
    0.00%
  • تثبيت