مقدمة في الاتصالات المشفرة

إن الطريقة الأكثر أمانًا وخصوصية للتواصل مع شخص آخر هي أن تهمس في أذنهم.


في عالم اليوم شديد الارتباط ، نادراً ما يكون هذا عمليًا ، لكنه أكثر أمانًا مما تتخيل.

زادت الحاجة إلى التواصل بشكل آمن وخاص مع أفراد آخرين بشكل كبير بفضل الطفرة التكنولوجية.

على الرغم من أنه من الضروري الحفاظ على أمان بياناتك ، إلا أنه يخلق أيضًا تحدًا كبيرًا في روتينك.

سنشرح لك في هذا الدليل كيفية حماية اتصالاتك عبر الإنترنت بكل سهولة.

الهاتف والرسائل النصية القصيرة ليست آمنة

أول شيء يجب فهمه هو أن المزيد من تقنيات الاتصالات التقليدية ليست آمنة. أنا متأكد من أنك تعرف جميعًا من البرامج التلفزيونية التي شاهدناها مرة أخرى عندما كنا صغارًا أن المكالمات الهاتفية "يمكن التنصت عليها".

تشفير بالاتصالات الرسائل القصيرة الهاتف

على الرغم من أن مفهوم "السلك" عبر الهاتف يبدو الآن غريبًا إلى حد ما ، إلا أن القدرة على الاستماع على مكالماتك ما زالت حية وحاضرة. في الواقع ، فإن التقدم في التكنولوجيا يجعلها الآن غاية في الأهمية من السهل جمع كميات هائلة من بيانات الهاتف مع بذل جهد ضئيل أو بدون جهد.

تقوم الحكومات الآن بشكل روتيني بتخزين بيانات هاتفك ومراقبتها. وهذا يشمل بيانات الهاتف الخليوي المحمول والرسائل النصية القصيرة. جمع بالجملة عادة ما ينطوي فقط على البيانات الوصفية.

هذا سيء بما فيه الكفاية ، ولكن نظرًا لعدم تشفير المكالمات الهاتفية والرسائل النصية القصيرة ، فمن السهل أيضًا الوصول إلى محتوياتها.

بمعنى آخر ، يمكن لحكومتك والمجرمين الآخرين الاستماع إلى مكالماتك الهاتفية وقراءة رسائلك النصية. يتمثل الحل في تشفير اتصالاتك حتى يتسنى لك أنت والمستلم المقصود فقط المشاركة في محادثة و / أو قراءة الرسائل التي ترسلها.

الاتصالات المشفرة

القياس الأكثر وضوحا للتشفير هو القفل. إذا كان لديك المفتاح الصحيح ، فمن السهل فتحه. إذا لم يكن لديك المفتاح المناسب ، فيمكنك محاولة كسر القفل. لجميع النوايا والأغراض ، من المستحيل كسر التشفير الجيد.

إذا فكرنا في التغيير الآمن ، تصبح الفكرة أكثر تعقيدًا. كل شخص ترغب في التواصل معه يحتاج إلى أن يكون قادرًا على فتح القفل. أسهل طريقة لتحقيق ذلك هي تكليف جهة خارجية (مثل مزود بريد إلكتروني) باستضافة محادثتك على خادم مركزي يمكنك الوصول إليه جميعًا.

يوفر هذا درجة معينة من الأمان لأن كل مشارك في محادثة سوف يتصل بشكل آمن بهذا الخادم (على الأرجح يستخدم HTTPS). من المحتمل أيضًا تشفير المناقشة الفعلية نفسها (وسجلاتها) لضمان عدم تمكن المتسللين والجهات الخبيثة الأخرى من الاستماع إليها. لكن ...

مشكلة الاتصال المشفر

لهذا ، تحتاج إلى الثقة بمضيف الطرف الآخر لتأمين (قفل) التحويل. هذا يعني أن المضيف لديه المفاتيح ، ويمكنه "فتح" المحادثة متى أراد (أو مطلوب).

رسالة مشفرة

وهذا هو ، فإنه يمكن الاستماع إليها والوصول إليها جميع السجلات منه في وقت لاحق. في حالة المحادثات النصية ، يعني هذا دائمًا أنه يمكن الوصول إلى جميع محتويات رسائلك. لدى معظم خدمات البريد الإلكتروني والرسائل سياسات خصوصية صارمة تعد بعدم إساءة استخدام مركز القوة هذا. ولكن نظرًا لوجود موقع السلطة هذا ، يمكن استغلاله.

نقرأ كل يوم تقريبًا عن قيام المتسللين بخرق ما يسمى بالخدمات الآمنة عبر الإنترنت ، وتقوم وكالات إنفاذ القانون بشكل روتيني بتقديم أوامر استدعاء وأوامر قضائية ملزمة قانونًا لخدمات الاتصالات للحصول على معلومات تخص مستخدميها.

لذا فإن الاتصالات التي يستضيفها ويخزنها طرف ثالث لا يمكن اعتبارها آمنة حقًا.

الاتصالات من النهاية إلى النهاية المشفرة

سارع الإنذار على نطاق المراقبة عبر الإنترنت إلى تسريع تطوير الحلول للمشكلة المذكورة أعلاه. ومفتاح أي حل من هذا القبيل هو التشفير (e2e) من البداية إلى النهاية.

هذا يعني أنك تشفير الاتصالات مع مفاتيحك. لا يمكن فك تشفيرها إلا من قبل من تختار مشاركة المفاتيح معهم. هذا يلغي الحاجة إلى الثقة في أي طرف ثالث للحفاظ على بياناتك آمنة.

يكمن التحدي الفني الكبير في إيجاد طريقة لمشاركة مفاتيحك بأمان والتحقق من أن الشخص الذي تعتقد أنك تشاركه معهم هو حقًا هذا الشخص. ومع ذلك ، فإن التشفير من طرف إلى طرف هو الطريقة الوحيدة لضمان أن الاتصالات آمنة حقًا.

المصدر المفتوح

المصدر المفتوح

البرمجيات مفتوحة المصدر هي برمجية تم إتاحة الكود المصدري لها بشكل عام بواسطة مالك حقوق النشر الخاص بها. هذا يعني أنه يمكن تدقيقها بشكل مستقل بحثًا عن الأخطاء والتأكد من أنها لا تفعل شيئًا لا ينبغي لها فعله.

مع شفرة المصدر المغلق ، لا توجد طريقة لمعرفة ما تقوم به الكود فعلاً ، وبالتالي لا يمكن الوثوق بكود المصدر المغلق للحفاظ على أمان اتصالاتك. لهذا السبب, يجب أن تصدق فقط التطبيقات والبرامج مفتوحة المصدر للحفاظ على محادثاتك آمنة وخاصة. لمزيد من المناقشة حول هذا الموضوع ، يرجى الاطلاع على سبب أهمية المصدر المفتوح.

أنواع الاتصالات الآمنة

هناك ثلاث طرق يمكنك التواصل بها بشكل آمن عبر الإنترنت. من الأقل إلى الأكثر أمانًا هم:

  • البريد الإلكتروني المشفر من طرف إلى طرف
  • بروتوكول VoIP المشفر من طرف إلى طرف (الاتصال الهاتفي عبر الإنترنت)
  • الرسائل المشفرة من طرف إلى طرف

البريد الإلكتروني المشفر من طرف إلى طرف

البريد الإلكتروني التقليدي هو أحد أقل الطرق أمانًا للتواصل. هناك طرق لتحسين هذا الموقف ، ولكن حتى ذلك الحين ، من الأفضل تجنب البريد الإلكتروني إذا كان الأمن هو الهدف الأسمى. بصفته عالمًا مشفرًا مشفرًا ودافعًا عن الخصوصية ، أشار بروس شنير إلى ما يلي:

البريد الإلكتروني مغلق

لقد توصلت مؤخرًا إلى نتيجة مفادها أن البريد الإلكتروني غير آمن بشكل أساسي. الأشياء التي نريدها خارج البريد الإلكتروني ونظام البريد الإلكتروني ، ليست متوافقة بسهولة مع التشفير. أنصح الأشخاص الذين يرغبون في أمان الاتصالات بعدم استخدام البريد الإلكتروني ، ولكن بدلاً من ذلك استخدم عميل رسائل مشفرة مثل OTR أو Signal. "

هذه نصيحة جيدة ، وسأناقش OTR و Signal لاحقًا. هكذا قال, البريد الإلكتروني هو شر ضروري للحياة الحديثة, لذلك يجب أن تحاول جعلها آمنة قدر الإمكان.

للقيام بذلك ، لديك ثلاثة خيارات:

  • استخدم PGP لتشفير رسائل البريد الإلكتروني مع خدمة البريد الإلكتروني الحالية
  • قم بالتبديل إلى خدمة البريد الإلكتروني الآمنة التي توفر تشفير e2e
  • استضافة ذاتية خادم البريد الإلكتروني الخاص بك.

PGP

Pgp على الانترنت

الايجابيات:
  • مجانا!
  • آمنة مثل البريد الإلكتروني سوف تحصل من أي وقت مضى
  • يعمل مع خدمة البريد الإلكتروني الموجودة لديك
سلبيات:
  • منحنى التعلم حاد جدا
  • حظا سعيدا في جعل الآخرين ينضمون إليك!

PGP هو بروتوكول مجاني ومفتوح المصدر لتشفير رسائل البريد الإلكتروني بشكل آمن ، ويمكن استخدامها مع مزود البريد الإلكتروني الحالي. إذا تم القيام بذلك بشكل صحيح ، فسوف يقوم بتشفير محتويات رسائل البريد الإلكتروني الخاصة بك بشكل آمن ، ولكن ليس البيانات الوصفية مثل من أرسلتها إلى ومتى.

إذا تم ذلك بشكل صحيح ، فإن PGP هي بلا شك الطريقة الأكثر أمانًا الممكنة لإرسال بريد إلكتروني. لكن ذلك "إذا تم بشكل صحيح" هو قاتل. عن طريق PGP معقدة ومربكة حتى أكثر كفاءة من الناحية الفنية بيننا.

هذا لا يعني فقط أنه من السهل ارتكاب الأخطاء التي يمكن أن تهدد أمان رسائل البريد الإلكتروني الخاصة بك ولكن أيضًا تجعل من غير المحتمل أن تكون قادرًا على اجتياز العديد من أصدقائك والكليات والزملاء في PGP madness.

رسالة مغلقة

لكن هذه هي الطريقة الأكثر أمانًا لإرسال بريد إلكتروني تم إعداده بعد.

امتداد متصفح Mailvelope يجعل استخدام PGP أسهل ولكن يعاني من نفس الضعف كما تشفير الأخرى المستندة إلى المستعرض (انظر أدناه). إنه يخفف هذا الأمر ، من خلال السماح لك بالتحقق من صحة زوج المفاتيح من خلال مقارنة بصمات الأصابع مع المرسل.

هذا لا يحل المشكلة بالكامل إذا بدأ مطورو Mailvelope بالخروج تحديثات خبيثة ولكن هل تقطع شوطا طويلا نحو ذلك. وعلى الرغم من أن الطريقة الأكثر راحة ممكنة للقيام بـ PGP ، إلا أنها لا تزال مؤلمة في الاستخدام.

تأمين خدمات البريد الإلكتروني الخصوصية

ProtonMail Webshot

الايجابيات:
  • سهلة ومريحة للاستخدام
  • أكثر أمانًا وخاصًا من البريد الإلكتروني العادي
  • البيانات الوصفية مخفية (حسب الخدمة)
  • يمكن إرسال رسائل البريد الإلكتروني المشفرة لغير المستخدمين (حسب الخدمة)
سلبيات:
  • تشفير المستعرض غير آمن للغاية
  • ربما سيكون عليك دفع ثمنها

كانت ProtonMail أول خدمة بريد إلكتروني تقدمها صحيح تشفير البريد الإلكتروني من البداية إلى النهاية هذا مريح وسهل الاستخدام مثل Gmail. لديها الآن بعض المنافسة الممتازة ، ولكن.

بالإضافة إلى تشفير محتويات الرسائل بأمان ، ستقلل العديد من هذه الخدمات البيانات الوصفية المرسلة عن طريق تجريد عناوين IP من رسائل البريد الإلكتروني. رائع للغاية هو أن بعض هذه الخدمات تسمح لك حتى بإرسال رسائل بريد إلكتروني مشفرة إلى الآخرين الذين لا يستخدمون الخدمة.

واحد الجانب السلبي لجميع هذه الخدمات البريد الإلكتروني الخصوصية هو أنه ، في حين أنها بلا حدود أكثر أمنا من البريد الإلكتروني العادي, هم في أي مكان بالقرب من آمن كما فعلت PGP بشكل كاف. بالنسبة للكثيرين ، هذه المقايضة بين الأمن التام والراحة التي توفرها هذه الخدمات تستحق العناء بسهولة.

الجانب السلبي الكبير الآخر هو أن ل احصل على أقصى استفادة من هذه الخدمات التي ستحتاجها لدغة الرصاصة ودفعها بالفعل بالنسبة لهم. ومع ذلك ، في رأيي ، يعد التبديل إلى خدمة البريد الإلكتروني الخاص الآمن أحد أهم الأشياء التي يمكنك القيام بها لتحسين أمان اتصالاتك اليومية.

يرجى الاطلاع على خيارات البريد الإلكتروني الآمن الآمن للاطلاع على نظرة مفصلة على بعض هذه الخدمات ولمناقشة كاملة حول سبب كون تشفير المتصفح غير آمن للغاية.

البريد الإلكتروني المستضافة ذاتيا

دليل الاتصالات المشفرة Mailcow

الايجابيات:
  • أنت 100 ٪ السيطرة على البريد الإلكتروني الخاص بك!
سلبيات:
  • من الصعب القيام به
  • من الصعب الحصول على حق
  • يحتاج إلى صيانة منتظمة
  • يمكن أن تعطي شعور زائف بالأمان

هناك خيار أكثر تطرفًا لأي مما سبق هو استضافة خادم البريد الإلكتروني الخاص بك. هذا يمكن أن يكون إما القيام به على جهاز الكمبيوتر الخاص بك ، أو على خادم مستأجر. هذا يضمن إلى حد كبير أن Google وما شابه ذلك لن يتطفل على رسائل البريد الإلكتروني الخاصة بك (على الأقل مباشرة - سيظل بإمكانهم قراءة رسائل البريد الإلكتروني غير المشفرة المرسلة إلى مستخدمي خدماتهم).البريد الإلكتروني المستضافة ذاتيا

ومع ذلك ، يعد إعداد خادم البريد الإلكتروني الخاص بك وصيانته مهمة غير تافهة حتى بالنسبة إلى أكثر ميلًا تقنيًا. وكما تعلمت هيلاري كلينتون بالطريقة الصعبة ، فإن ضمان أنها آمنة أكثر صعوبة. في الواقع ، إذا لم يتم ذلك بشكل صحيح ، ثم يمكن أن يكون تشغيل خادم البريد الإلكتروني الخاص بك خطيرًا لأنه يوفر شعورًا خاطئًا بالأمان.

هذا لا يعني أنه أمر مستحيل ، وهناك الكثير من متعصبي الخصوصية الذين أقسموا باستضافة بريدهم الإلكتروني.

تعمل برامج مثل Mail-in-a Box و Mailcow على تسهيل المهمة عن طريق أتمتة العملية ، ولكنص أقصى قدر من الأمن ، يجب عليك بناء الخادم الخاص بك من الصفر. يمكن العثور على دروس ممتازة حول كيفية القيام بذلك هنا وهنا.

بروتوكول VoIP المشفر من طرف إلى طرف

VOIP

يتيح لك بروتوكول نقل الصوت عبر الإنترنت (VoIP) التحدث إلى الآخرين عبر الإنترنت بنفس طريقة استخدام الهاتف العادي - وغالبًا ما يكون ذلك بمكافأة السماح بإجراء محادثات الفيديو.

على عكس خدمات استضافة VoIP مثل Skype (المعروف باسم تسليم التحويلات إلى NSA), تضمن تطبيقات VoIP المشفرة من طرف إلى طرف أن يسمعك أو يراه المشتركون الذين دعوتهم فقط ما يقال.

الإشارة

إشارة Webshot

الايجابيات:
  • المصدر المفتوح ومدققة بالكامل
  • يستخدم تشفير قوي باستخدام Perfect Forward Secrecy
  • متوفر الآن كملف .apk ، لذلك لا داعي لإطار خدمات Google Play
  • يخزن تقريبا لا الفوقية
  • دردشات المجموعة مشفرة
سلبيات:
  • تتم مطابقة جهات الاتصال باستخدام أرقام هواتف حقيقية
  • (ولكن لم يتم الكشف عن هذه الأرقام للإشارة)

إشارة على نطاق واسع تعتبر المعيار الذهبي للرسائل النصية الآمنة (انظر أدناه) ، لكنه يضم أيضًا إمكانيات VoIP ، بما في ذلك مكالمات الفيديو. اعتبارًا من مارس 2017 ، يتم تأمين المكالمات الصوتية والمرئية من Signal باستخدام نفس بروتوكول Signal الذي يؤمن الرسائل النصية.

Jitsi

Jitsi Webshot

الايجابيات:
  • المصدر المفتوح
  • آمنة
  • جميع وظائف سكايب
سلبيات:
  • ليس إشارة

Jitsi هو برنامج مجاني ومفتوح المصدر يوفر جميع وظائف Skype على سطح المكتب. باستثناء كل المحادثات عبر بروتوكول الإنترنت يتم تشفيرها باستخدام ZRTP. يتضمن ذلك المكالمات الصوتية وعقد مؤتمرات الفيديو ونقل الملفات والرسائل.

في المرة الأولى التي تتصل فيها بشخص ما ، قد يستغرق الأمر دقيقة أو دقيقتين لإعداد الاتصال المشفر (المحدد بواسطة قفل). لكن التشفير شفاف بعد ذلك. كبديل مباشر لـ Skype لسطح المكتب ، تواجه Jitsi تحديًا كبيرًا.

الرسائل المشفرة من طرف إلى طرف

تعتبر الإشارة على نطاق واسع الطريقة الأكثر أمانًا التي اخترعها التواصل عبر المسافات. ومع ذلك ، فإن بروتوكول المراسلة خارج السجل (OTR) ممتاز أيضًا.

الإشارة

الايجابيات:
  • المصدر المفتوح ومدققة بالكامل
  • يستخدم تشفير قوي باستخدام Perfect Forward Secrecy
  • متوفر الآن كملف .apk ، لذلك لا داعي لإطار خدمات Google Play
  • يخزن تقريبا لا الفوقية
  • دردشات المجموعة مشفرة
سلبيات:
  • تتم مطابقة جهات الاتصال باستخدام أرقام هواتف حقيقية
  • (ولكن لم يتم الكشف عن هذه الأرقام للإشارة)

على الرغم من وجود نسخة سطح المكتب, إشارة في المقام الأول هو تطبيق المحمول. يحل محل تطبيق الرسائل النصية الافتراضية في هاتفك ويستخدم قائمة جهات الاتصال المعتادة بهاتفك. إذا كانت جهة الاتصال تستخدم أيضًا إشارة ، يتم تشفير أي رسائل يتم إرسالها أو تلقيها منها بشكل آمن من طرف إلى طرف.الاتصالات المشفرة

إذا كانت جهة الاتصال لا تستخدم Signal ، فيمكنك دعوتهم لاستخدام التطبيق ، أو إرسال رسالة نصية غير مشفرة عبر الرسائل القصيرة العادية. جمال هذا النظام هو ذلك إشارة شبه شفافة في الاستخدام, مما يسهل إقناع الأصدقاء والعائلة والزملاء باستخدام التطبيق!

قد يعتبر البعض أن Signal تستخدم قائمة جهات الاتصال بهاتفك لمطابقتك مع مستخدمي Signal الآخرين مخاطرة في الخصوصية ، لكن جهات الاتصال الخاصة بك لم يتم الكشف عنها في Signal. في الواقع، فإن تحتفظ Signal فقط بمعلومات البيانات الوصفية "التاريخ والوقت اللذين سجل فيهما المستخدم في Signal والتاريخ الأخير لاتصال المستخدم بخدمة Signal.وقد ثبت هذا الادعاء في المحكمة.

في الماضي ، كان اعتماد Signal على إطار Google Play Services لدفع إشعارات الرسائل يتعلق بمتعصبي الخصوصية ، ولكنه أصبح الآن متاحًا رسميًا كملف .apk. لذلك لا حاجة لإطار خدمات Google Play.

OTR

دليل الاتصالات المشفرة

الايجابيات:
  • المصدر المفتوح
  • آمنة
  • يتم تحديد جهات الاتصال بالأسماء المستعارة
سلبيات:
  • سطح المكتب الرئيسي فقط (باستثناء Adium)
  • غير آمن مثل الإشارة

بروتوكول OTR ليس آمنًا مثل البروتوكول الذي تستخدمه Signal ولكنه مع ذلك آمن جدًا. تم تطويره كمكون إضافي لبرنامج Pidgin messenger ، ولكن يمكن استخدامه كمكون إضافي لتطبيقات المراسلة الأخرى مثل Miranda IM. يتم دعم OTR أيضًا من قِبل رسل آخرين مثل Jitsi (للنص) ، و Adium و Gibberbot (تم تطويرهما بواسطة The Guardian Project).توصيل في

يستخدم OTR بشكل أساسي من خلال تطبيقات messenger المكتبية ، على الرغم من أن Jitsi متوفر الآن لنظامي التشغيل Android و iOS. بفضل Jabber / XMPP ، يمكن لمعظم التطبيقات المتوافقة مع OTR التحدث بسهولة مع بعضها البعض.

ميزة واحدة محتملة OTR هو أن الأسماء المستعارة تحدد جهات الاتصال بدلاً من مطابقة باستخدام أرقام هواتف في العالم الحقيقي. لا نعتبر هذا مشكلة كبيرة في Signal.

إضافة

ملاحظة على التطبيقات التي تستخدم بروتوكول الإشارة

أصبحت الإشارة هي المعيار الذهبي للرسائل المشفرة الآمنة من طرف إلى طرف. شجعت هذه السمعة بعض الشركات التي يبدو أنها غير مرجحة إلى حد ما على الشراكة معها لحماية خصوصية مستخدميها وأمانهم مع بروتوكول الإشارة الأساسي..

يستخدم كل من WhatsApp و Facebook Messenger و Skype الآن بروتوكول Signal لتشفير الرسائل من طرف إلى طرف. من الناحية النظرية ، هذا يعني شسرس هؤلاء مفضل يمكن أن تتواصل تطبيقات المراسلة مع بعضها البعض تمامًا كما لو كنت تستخدم تطبيق Signal نفسه ....Skyep WhatsApp Messenger الشعار

باستثناء حقيقة أن هذه التطبيقات هي برامج مغلقة المصدر ، لذلك هناك لا توجد وسيلة لمعرفة من المؤكد أنهم لا يرسلون نسخة من مفاتيح تشفير المستخدمين مرة أخرى إلى Facebook أو Microsoft. وحتى لو لم يكن الأمر كذلك ، يمكن بسهولة إدخال التعليمات البرمجية الضارة في التحديثات المستقبلية.

تطبيق Signal الفعلي ، من ناحية أخرى ، يستخدم حصريًا شفرة المصدر المفتوح المدققة بالكامل والتي يمكنك إعادة ترجمتها بنفسك إذا رغبت في ذلك.

من ناحية أخرى ، من المحتمل أن يكون لديك مجموعة من الأصدقاء والمنتسبين الذين يستخدمون بالفعل WhatsApp و Facebook Messenger و Skype ، والذين من غير المرجح أن يتحولوا إلى Signal في أي وقت قريب. على الرغم من بعض المشكلات النظرية ، فإن حقيقة أنهم يستخدمون الآن تشفير الإشارة من طرف إلى طرف يعد فوزًا كبيرًا للخصوصية والأمن.

مذكرة على برقية رسول

Telegram Messenger سيء السمعة بسبب استخدامه على نطاق واسع من قبل ISIL. في الواقع ، لقد غذت هذه السمعة السيئة مفهومًا شائعًا مفاده أن Telegram آمنة للغاية وخصوصية ، وسوف تشاهدها كثيرًا في مقالات مثل هذه المقالة..

هذا أمر مؤسف لأنه ليس عرضًا يشاركه خبراء الخصوصية والأمن. مثل Signal ، يقوم Telegram بتوثيق المستخدمين باستخدام أرقام هواتفهم ، ولكن على عكس Signal ، تقوم Telegram Messenger LLP بتخزين هذه المعلومات.

Telegram Webshot

هذا يعني أنه يمكن (من الناحية النظرية) ربط المحادثات المشفرة من طرف إلى طرف بمستخدمين فرديين. هل ستكشف هذه المعلومات للحكومات؟ ربما لا ، ولكن من يدري?

الأكثر إثارة للقلق هو حقيقة أن تقوم Telegram بتخزين هذه المعلومات على خوادمها. وبالتالي فهي عرضة للقرصنة والمراقبة. في روسيا العام الماضي ، تم اختراق اثنين من حسابات Telegram ، ربما على أيدي أجهزة الأمن الروسية بالتعاون مع مزود خدمة الهاتف المحمول للنشطاء.

إن مطالبات الخصوصية والأمان من Central to Telegram هي خيار المحادثة السرية. يستخدم هذا التشفير من طرف إلى طرف للسماح بإجراء محادثات خاصة وآمنة. تعرضت Telegram لانتقادات شديدة لعدم تمكينها من الدردشة السرية افتراضيًا. إلا إذا قمت بتنشيط الدردشة السرية على وجه التحديد, الرسائل المرسلة باستخدام Telegram غير آمنة.

شعار Telegram

هذا يعني أن Telegram Messenger LLP والمتسللين يمكنهم الوصول إليهم. عند الجمع بين طريقة Telegram ومصادقة المستخدمين باستخدام أرقام هواتفهم ، فإن ذلك يجعل من السهل للغاية على الحكومات الاستيلاء على الحسابات والوصول إلى الرسائل غير المشفرة.

بالإضافة إلى ذلك ، ينتقد الباحثون التشفير الذي تستخدمه Telegram. بدلاً من استخدام معايير تشفير مجربة ومختبرة ومدققة بالكامل ، تستخدم Telegram بروتوكول تشفير MTProto الخاص بها. يُعتبر تشفير Roll-your-an الخاص بك على نطاق واسع من أهم عوامل عدم الأمان من قبل خبراء الأمن.

ومما زاد الطين بلة ، على الرغم من أن عميل Telegram هو مصدر مفتوح في المقام الأول ، فإنه يحتوي على بعض العناصر (تسمى النقط الثنائية) ليست كذلك. انتقد بعض الخبراء أيضًا Telegram لكونه بطيء في نشر الإصدارات الحديثة من الكود المفتوح المصدر. هذه مشكلة أمنية ، كما اليمكن تعديل كود e دون أن يدركها أحد.

لذلك لقص قصة طويلة قصيرة ، وأنا أفعل لا يوصي باستخدام برقية إذا كانت الخصوصية والأمان أولوية بالنسبة لك.

استنتاج بشأن الاتصالات المشفرة

الابتكارات مثل لقد كان لـ ProtonMail و Signal تأثير كبير على مشهد الاتصال المشفر. إن ظهور التشفير من طرف إلى طرف ، بشكل عام ، وإشارة خاصة ، يعني أنه أصبح من الممكن الآن التحدث عن بعد مع أشخاص آخرين بشكل أكثر أمانًا وخصوصية من أي وقت مضى.

وإن لم يكن دون قضايا ، حقيقة أن تستخدم تطبيقات المراسلة الأكثر شهرة في العالم الآن التشفير من طرف إلى طرف من باب المجاملة بروتوكول إشارة مهم جدا. وهذا يعني أنه حتى لو كانوا غافلين عن ذلك ، فإن الاتصالات اليومية للأشخاص العاديين هي أيضًا أكثر أمانًا من أي وقت مضى.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me