هل فكرت يوماً إلى أين تذهب رسائلك الخاصة حقًا؟ يبدو غريبًا، ولكن عندما تكتب لصديق على تطبيق مراسلة، فإن الرسالة لا تنتقل مباشرة منك إليه. تمر عبر خادم مركزي يديرها، يقرأها بشكل محتمل، ويخزنها. إذا كان هذا يثير قلقك، فهناك حل: التشفير من النهاية إلى النهاية، وهو بالضبط ما يحتاجه لحماية اتصالاتك.



الترجمة من النهاية إلى النهاية تعني أساسًا طريقة لتشفير الرسائل بحيث يمكن فقط أنت والمستلم قراءتها. لا أحد آخر، حتى من يدير الخادم، يستطيع رؤية ما تكتبونه. الفكرة ليست جديدة - تعود إلى التسعينيات عندما أنشأ فيل زيمرمان خاصية الخصوصية الجيدة جدًا، والمعروفة باسم PGP.

لكن كيف يعمل النظام العادي؟ تثبت تطبيقًا، تنشئ حسابًا، تكتب رسالة وترسلها. يرى الخادم الرسالة، يفهم لمن هي موجهة، ويرسلها إلى صديقك. هو نموذج العميل-الخادم: هاتفك هو العميل، والخادم يقوم بكل العمل. المشكلة؟ الخادم يقرأ كل شيء. بالطبع، الاتصال بينك وبين الخادم عادةً مشفر باستخدام TLS وما شابه، لكن الخادم نفسه يرى المحتوى. إذا تم اختراق ذلك الخادم، تنتهي ملايين الرسائل في أيدي غير صحيحة.

هنا يأتي دور التشفير من النهاية إلى النهاية عمليًا. إذا كانت بياناتك مشفرة بمفتاح يملكه فقط المستلم، فلن يستطيع الخادم قراءتها حتى لو أراد. لتحقيق ذلك، هناك عملية أولية تسمى تبادل المفاتيح Diffie-Hellman، التي اخترعها علماء التشفير ويتفيلد ديفي، مارتن هيلمان، ورالف ميركل.

الفكرة بسيطة إذا شرحتها بشكل جيد. تخيل أن أليس وبوب في غرفتين مختلفتين. يريدان مشاركة لون من الطلاء لا يجب أن يكتشفه أحد، لكن الممر مليء بالجواسيس. أولاً يتفقان على لون عام، لنقل الأصفر. يأخذ كل منهما الأصفر، يخلطه في المنزل مع لون سري يعرفه فقط - أليس تضيف الأزرق، وبوب يضيف الأحمر. ثم يتبادلان المزيج في الممر حيث يراه الجميع. الجواسيس يرون الأزرق-أصفر والأحمر-أصفر، لكنهم لا يستطيعون تخمين الألوان السرية الأصلية. تأخذ أليس مزيج بوب وتضيف اللون الأزرق السري الخاص بها، لتحصل على أحمر-أصفر-أزرق. يأخذ بوب مزيج أليس ويضيف اللون الأحمر السري الخاص به، ليحصل على أزرق-أصفر-أحمر. نفس النتيجة. لقد أنشأوا سرًا مشتركًا علنًا دون أن يكتشفه أحد. هذه هي الفكرة وراء التشفير من النهاية إلى النهاية.

بمجرد أن يحدد شخصان هذا السر، يمكنهما استخدامه لتشفير وفك تشفير الرسائل. تطبيقات مثل Signal، WhatsApp، وGoogle Duo تفعل ذلك تلقائيًا - أنت لا ترى شيئًا، وكل شيء يعمل خلف الكواليس. إذا اعترض هاكر رسالة، سيرى فقط بيانات غير مفهومة.

بالطبع، الأمر ليس مثاليًا. إذا سرق هاتفك، يمكن للمهاجم قراءة الرسائل على الجهاز نفسه. إذا كان هاتفك مصابًا ببرمجيات خبيثة، فإن البرمجية الخبيثة ترى الرسائل قبل أن تُشفر. هناك أيضًا خطر هجوم الرجل في الوسط: يتدخل شخص ما أثناء التبادل الأولي ويخدعك أنت وصديقك، ويقرأ كل شيء. العديد من التطبيقات تحل ذلك باستخدام رموز أمان يمكنك التحقق منها بدون اتصال.

لكن إذا عمل كل شيء بشكل جيد، فإن التشفير من النهاية إلى النهاية هو أداة استثنائية. ليس فقط للمجرمين والمبلغين عن المخالفات، كما يقول بعض السياسيين. الشركات العادية تتعرض للاختراق طوال الوقت - لو كانوا يستخدمون E2EE، لما استطاع الهاكرز الحصول على شيء مفيد. حتى لو سرقوا البيانات، سيجدون فقط رسائل مشفرة. ربما يستطيعون استخراج البيانات الوصفية - من يتحدث مع من، ومتى - لكن المحتوى يظل سريًا.

اليوم، هناك أدوات مجانية أكثر فأكثر تدعم التشفير من النهاية إلى النهاية. iMessage من Apple، Google Duo، Signal وغيرها. التقنية سهلة الاستخدام - لا تحتاج إلى شيء خاص، فهي تعمل في الخلفية. ليست حماية سحرية من جميع الهجمات، لكنها تقلل بشكل كبير من المخاطر عند التواصل عبر الإنترنت بقليل من الجهد.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت