حقيقة كشفتها محاولة اختطاف حاكم ولاية ميتشغان الأميركية
خبراء: تشفير الرسائل عبر تطبيقات الدردشة قابل للاختراق
كشف خبراء في أمن المعلومات أن بروتوكولات التأمين التي يعتمد عليها العديد من تطبيقات الدردشة والتواصل الاجتماعي عبر الهواتف المحمولة، مثل «واتس أب» و«تيليغرام» و«سيغنال» وغيرها، في تشفير الرسائل والمحتوى المتداول بين مستخدميها، لا تضمن تأمين وحماية تلك الرسائل بصورة دائمة وكلية، حيث يمكن فك التشفير واختراق الرسائل وخصوصيتها، إما من خلال النسخ الموجودة منها على الهاتف، أو النسخ الاحتياطية المخزنة عبر خدمات التخزين السحابية، أو عن طريق تجنيد أحد المشاركين في مجموعات الدردشة ذاتها.
الواقعة الأولى
جاء ذلك في سياق تحليل أجراه فريق من الخبراء على خلفية إعلان مكتب التحقيقات الفيدرالي الأميركي عن القبض على مجموعة من الأشخاص، خططوا لاختطاف حاكم ولاية ميتشغان، جريتيش ويتمير، الأسبوع الماضي، حيث تبين أن مسؤولي المكتب تمكنوا من كشف تفاصيل خطة الاختطاف عبر متابعة محتوى الرسائل النصية والدردشات التي دارت بين أفراد المجموعة عبر تطبيقات التواصل الاجتماعي المحمولة. ونشر موقع «تيك ريبابليك»، جانباً من هذا التحليل، مشيراً إلى أن هذه ربما تكون الواقعة الأولى التي يتم فيها التأكيد، علانية، على إمكانية التتبع والوصول إلى محتوى الرسائل المتداولة عبر التطبيقات التي تستخدم التشفير في عملها.
التأمين والحماية
وقال خبراء أمن المعلومات إن التأمين والحماية أثناء التداول لايزالان فعالين، لأن بروتوكول التشفير يقوم بعمله، منذ لحظة خروج الرسالة أو المحتوى من الهاتف، وحتى لحظة وصولها إلى هاتف آخر ودخولها إليه، مروراً بكل ما تصادفه الرسالة أو المحتوى، أثناء النقل من خادم إلى آخر، ومن وسيط أو قناة نقل إلى أخرى، عبر شبكات الاتصالات المحمولة، وعبر الإنترنت، ولذلك يطلق عليه «بروتوكول التشفير من النهاية للنهاية». وأضافوا أنه طوال هذه الرحلة، يتم تشفير المحتوى عبر خطوات متسلسلة، متتابعة ومتنوعة، تستخدم مفاتيح تشفير بها قدر من التلقائية والعشوائية، ولا تتحكم فيها ولا تتم من قبل تطبيق التواصل والدردشة، بل من قبل بروتوكول التشفير، وبالتالي فإنه لا توجد حتى الآن طريقة أو جهة تمكنت فعلياً من كسر التشفير والوصول إلى المحتوى، حتى لو نجحت في اعتراض هذه المراسلات وتخزينها.
مكامن الضعف
وأفاد الخبراء بأن ملابسات الكشف عن محتوى محادثات ورسائل المتورطين في محاولة اختطاف حاكم ميتشغان، تشير إلى أربعة مكامن للضعف في تشفير محتوى تطبيقات المراسلة عبر الهاتف المحمول، موضحين أنها تتمثل في ما يلي:
البرامج الخبيثة
وتعني نقطة الضعف هذه أن يتمكن طرف ما من زراعة برنامج خبيث على الهواتف المحمولة لمستخدمي التطبيقات المحمولة المشفرة، وبالتالي تصبح لديه القدرة على التقاط وكشف محتوى الرسائل قبل تشفيرها وإرسالها، أو بعد وصولها وفك تشفيرها، ومن أبرز البرامج الخبيثة في هذا السياق برنامج «ستاك وير» لمراقبة الهاتف، الذي يعترف العديد من الأشخاص باستخدامه. وفي هذا السياق يتعين الابتعاد عن استخدام مثل هذه البرامج، واتخاذ الإجراءات التي تؤمّن الهاتف ضد البرامج الخبيثة عموماً، وفي مقدمتها عدم تنزيل تطبيقات غير موثوق بها.
النسخ الاحتياطية
عادة ما تتضمن تطبيقات المراسلة عبر «المحمول» وظيفة تخزين نسخة احتياطية من المراسلات، في خدمة التخزين السحابي الخاصة بالمستخدم، وإذا ما تمكن مهاجم أو قرصان من كسر كلمة المرور الخاصة بالتخزين السحابي، فبإمكانه الوصول إلى محتوى الرسائل ومعرفة محتواها، والنصيحة هنا ضرورة استخدام كلمة مرور فريدة ويصعب تخمينها وكسرها، لحماية الحسابات السحابية، ويفضل في هذا السياق استخدام أحد البرامج القوية لإدارة كلمات المرور.
تشفير الهاتف
يمكن الوصول إلى محتوى تطبيقات المراسلة المشفرة عبر «المحمول»، في حال تمكن أحد المهاجمين من اختراق الهاتف، وكان الهاتف نفسه ليس على وضعية تشفير البيانات الموجودة به، حتى لو كان مغلقاً.
ويقول الخبراء في هذا الصدد، إن هواتف «آي فون» هي أفضل الهواتف التي توفر هذه الخاصية، حيث تقوم تلقائياً بتشفير البيانات الموجود بها، بينما في هواتف «أندرويد»، يتعين على مستخدميها تشغيل خاصية تشفير الهاتف بأنفسهم، وفي كل الأحوال تجعل هذه الخاصية المحتوى الموجود على الهاتف مشفراً ومحمياً، لاسيما في حالة اختراقه أو سرقته، ولذلك ينصح بتفعيلها دوماً.
التتبع
في حال إجراء المحادثات عبر مجموعة دردشة يشترك فيها أفراد عديدون، يكون من الطبيعي أن يطلع كل فرد على محتوى المراسلات الجارية، وهنا إذا تمكن طرف ما من زرع عضو تابع له بالمجموعة، أو تجنيد أحد أفرادها، فيمكنه الحصول على محتوى الرسائل الدائرة بين المجموعة كاملة، ومن دون جهد تقني على الإطلاق، والنصيحة هنا هي توخي الحرص والحذر عند المشاركة في مجموعات الدردشة، خصوصاً إذا كانت تضم أشخاصاً غير معروفين أو غير موثوق بهم، وعندها لا يجدي التشفير شيئاً.
4 مكامن لضعف التشفير
البرامج الخبيثة.
النسخ الاحتياطية السحابية.
ترك الهاتف بلا تشفير.
تتبع عبر أحد الأعضاء.