بما أننا نعيش في أيام “الهجرة” بين التطبيقات، فربما قد تكون ذهبت إلى تطبيق سيغنال
(Signal) كبديل يتيح مساحة أكبر من الخصوصية، ورغم ذلك هناك بعض الإعدادات المهمة في سيغنال لتأمين محادثاتك ومعلوماتك بشكل أفضل.
الإعدادات المهمة في سيغنال
1- سجّل باستخدام رقم هاتف افتراضي
نصح موقع التكنولوجيا Gadgets Now باستخدام رقم هاتف غير حقيقي عند التسجيل على تطبيق سيغنال الذي لا يشترط رقم هاتف سوى للتسجيل الأولي، لذلك يمكنك استخدام رقم هاتف افتراضي للتحقّق من كلمة المرور لمرة واحدة OTP. ويُمكنك استخدام أي تطبيق أرقام هاتف افتراضية مثل TextNow للتسجيل في سيغنال، ثم قُم بتفعيل رمز التعريف الشخصي PIN للتحكّم في حسابك.
2- لا تستخدم اسمك الحقيقي ولا صورتك
أثناء التسجيل على سيغنال لا تضع صورتك الشخصية كصورة عرض، ولا تستخدم اسمك الحقيقي لتحصل على أقصى قدرٍ ممكن من الخصوصية. وبإمكانك فعل الشيء نفسه على واتساب أيضاً، ولكن نظراً لحقيقة استخدامك واتساب منذ فترةٍ طويلة، فإنّ البيانات الوصفية مسجّلةٌ على ملفك الرقمي ومربوطة به بالفعل. لذا حتى إن قررت فجأة تغيير اسمك وصورتك، فلن يكون الأمر بنفس الفاعلية.
3- فَعِّل رمز التعريف الشخصي PIN
لا يُربط حساب سيغنال خاصتك برقم هاتفك. وأجمل ما في سيغنال أنّ حسابك مرتبطٌ برمز التعريف الشخصي PIN الذي لن يعرفه أحدٌ غيرك. وهذا يزيد صعوبة تتبع المستخدمين. ولزيادة الأمان توجّه إلى إعدادات الخصوصية وشغّل “قفل التسجيل”. وهذا يمنع الوصول غير المصرح به إلى حساب سيغنال خاصتك من أجهزةٍ أخرى.
4- عَطِّل خيار “استخدام صور جهات اتصال النظام”
توجّه إلى خيار “استخدام صور جهات اتصال النظام” (Use system contact photos) تحت قائمة “إعدادات المظهر” (system contact photos)، وقُم بتعطيله. وهذا سيمنع ظهور صور جهات اتصالك الافتراضية على تطبيق سيغنال.
5- فَعِّل خيار “ترحيل المكالمات دائماً”
في قائمة “إعدادات الخصوصية” (Privacy settings)، عَطِّل إيصالات القراءة، وفَعِّل خيار “ترحيل المكالمات دائماً” (Always Relay Calls) حتى تحول دون كشف عنوان IP الخاص بك لجهات اتصالك. وتعطيل إيصالات القراءة يُخلّصك ببساطة من معلومات البيانات الوصفية غير المرغوبة.
6- عَطِّل “إظهار المكالمات في سجل الاتصالات الأخيرة”
إذا كُنت من مستخدمي آيفون، توجّه إلى إعدادات الخصوصية (Privacy) وعَطِّل “إظهار المكالمات في سجل الاتصالات الأخيرة” (Show Calls in Recents). وهذا سيمنع مكالمات سيغنال الصوتية ومكالمات الفيديو من الظهور في سجل المكالمات.
7- اضبط “مهلة الشاشة” على دقيقة واحدة
لمنع الوصول غير المصرح به إلى محادثاتك، اضبط “مهلة الشاشة” (Screen timeout) على دقيقة واحدة كحد أدنى، حتى يتم قفل تطبيق سيغنال والحيلولة دون الوصول غير المصرح به من أشخاصٍ آخرين.
8- عَطِّل خيار “السماح من أي شخص”
توجّه إلى إعدادات الخصوصية وعَطِّل خيار “السماح من أي شخص” (Allow from Anyone). وهذا سيمنع الأشخاص غير المعروفين من التواصل معك عبر سيغنال.
9- عَطِّل “سجل التصحيح”
توجّه إلى قائمة الإعدادات المتقدمة (Advanced settings) وعَطِّل “سجل التصحيح”
(Debug Log) لزيادة الخصوصية.
10- تحقّق من رقم الأمان لجهات الاتصال التي تُضيفها على سيغنال
تأكّد من التحقّق من كل جهة اتصال جديدة على سيغنال قبل بدء الدردشة معها على التطبيق.
11- فَعِّل خاصية اختفاء الرسائل
تعمل خاصية اختفاء الرسائل (Disappearing Messages) على سيغنال أفضل بكثير مقارنةً بواتساب. وفي حال تفعيل أحد أطراف المحادثة لهذا الخيار، فسوف تُفعّل تلقائياً لدى الطرف الآخر. وهذا يجعلها أكثر فاعلية، كما يُمكنك ضبط سرعة اختفاء الرسائل على خمس أو عشر ثوانٍ كحدٍ أدنى. ويُؤدّي ذلك إلى محو الرسائل بعد رؤيتها بخمس ثوان.
وبمناسبة المقارنة، ما الذي يجعل تطبيقات التواصل الاجتماعي آمنة؟
من المهم أن نعرف أنه لا يوجد تطبيق مثالي يلبي كل الاحتياجات لمستخدميه؛ فقد يكون التطبيق المناسب لشخص ما خطيراً وغير آمن بالنسبة للمطورين، وعلى العكس قد يرى خبراء الأمن السيبراني أن تطبيقاً ما يمتلك درجة عالية من الأمان، أو درجة أمان في نواحٍ معينة، لكنه بالنسبة للمستخدم غير فعال بشكل كافٍ.
وقبل أن نشرح سر تفضيل بعض المتخصصين لتطبيق على آخر، دعنا نستعرض بعض المصطلحات التي تبسِّط الشرح.
هناك فرق بين محتوى الرسالة التي تكتبها عبر تطبيق مثل واتساب، وهو ما تعد الشركة بأنها لا تطلع عليه- خصوصاً بعد إضافة خاصية التشفير من طرف لآخر (end-to-end encryption)، وبين البيانات الوصفية للرسائل (Metadata). والأخيرة هي مجموعة معلومات حول رقم الهاتف، ووقت وتاريخ إرسال الرسائل، ومع من تتواصل وكم مرة تتواصل معه، وما إلى ذلك.
البيانات الوصفية هذه مهمة لتتمكن من إرسال رسالتك عبر البنية التحتية لشبكة الإنترنت، وهي كافية جداً ليتمكن التطبيق من تكوين ملف معلوماتي منظم عن سلوكك وشبكة الأشخاص الذين تتواصل معهم، ونمط تواصلك.
بعض الشركات تحافظ على خصوصية هذا الملف والمعلومات الوصفية الخاصة بمستخدميها وتشفره، لكن البعض الآخر تستخدمه لأغراض دعائية لتصل إلى جمهورها المستهدف بدقة عالية، لكن الخطر الأكبر يكمن في حصول جهات رسمية على هذه البيانات، سيما في الدول القمعية. وفي الغالب يوفر تقرير الشفافية لكل تطبيق هذه المعلومات، وما إذا كان التطبيق تلقى طلباً من الحكومة بالحصول على بيانات مستخدمي التطبيق في بلد معين.
أيضاً هناك نقطة أخرى مهمة للمقارنة؛ فهناك فرق بين طريقة إرسال الرسائل بالنص العادي (Plain Text)، أو بالتشفير من طرف إلى الخادم (Encryption to server)، وبين التشفير من طرف إلى طرف (End-to-end encryption).
النص العادي يعني أنه سيتم إرسال رسائلك عبر البنية التحتية للإنترنت دون أي تشفير، ما يعني أن شركة الاتصالات التي تستخدم شبكة الإنترنت الخاصة بها، والشركة الأم للتطبيق الذي تستعمله، يُمكنهما الاطلاع على محتوى رسائلك، بل أيضاً يُمكن لأي مخترق أن يصل إليها بسهولة.
أما التشفير من طرف إلى خادم، أي أن رسائلكم ستبقى مشفرة حتى تصل إلى الشركة الأم للتطبيق، حيث يفتح التشفير للشركة، ويُمكنها معرفة محتوى الرسائل ثم إعادة تشفيره ليصل إلى المستقبل. وهذا النوع من التشفير هو المستخدم مثلاً مع تطبيق فيسبوك ماسنجر (Facebook Messenger)، أي أن بإمكان شركة فيسبوك الاطلاع على محتوى رسائلكم متى أرادت ذلك، طبعاً بالإضافة إلى البيانات الوصفية التي أشرنا إليها سلفاً.
تطبيقات فيسبوك ماسنجر، وواتساب،,تليغرام – iStock
النوع الثاني من التشفير، وهو الأكثر أماناً؛ التشفير بين طرفي المحادثة، أي أن الرسالة ستكون مشفرة من المرسل وحتى تصل إلى المتلقي، ولن تستطيع الشركة الأم للتطبيق أن تعرف محتوى الرسائل ولا أي جهة مخترقة، كما شرحت شركة البرمجيات الأمريكية PKWARE. لكن يظل بمقدور الشركة الأم تجميع بيانات وصفية عن شبكة تواصلكم، لكنها لا تعرف أي معلومات دقيقة عن محتوى الرسائل.
قد يقول قائل إن هذه هي طريقة واتساب فعلاً في إرسال الرسائل، فهو يستخدم التشفير من طرفٍ إلى طرف! لكن هناك نقطة مهمة، وهي أن خاصية التشفير هذه مغلقة، أي أنه لا يُسمح لأي جهة خارج شركة واتساب بالتأكد مما إذا كانت الشركة تعمل بهذه الطريقة فعلاً، أم أن التشفير تعرض لخللٍ، ما سمح بفك تشفير الرسائل في المنتصف سواءً من الشركة أو المخترقين.
وهذا يحيلنا إلى مصطلح آخر مهم، وهو البرمجة مفتوحة المصدر (Open-source software)، وفيه تسمح الشركة للمطورين وخبراء الأمن المعلوماتي وأي شخص بمعرفة رمز التشفير الخاص بهم، واختبار هذا الرمز، للتأكد من أن التشفير يتم فعلاً بطريقة طرف إلى طرف.
هنا نجد الاختلاف بين تطبيق مثل واتساب مثلاً، وتطبيق سيغنال (Signal)، فالتطبيقان يتبعان خاصية التشفير من طرف إلى طرف، إلا أن رمز التشفير في سيغنال مفتوح المصدر، واختبره عشرات ومئات الخبراء المستقلين حول العالم للتأكد من أمان عملية التشفير، وعدم وجود ثغرات أمنية تفتح باباً للمخترقين. لكن مع واتساب، فرمز التشفير مغلق، ولا يعرف أحد باستثناء العاملين في الشركة تفاصيل دقيقة عن مدى فاعليته في التشفير، كما شرح موقع Medium الأمريكي في تقرير سابق.
أيضاً تشمل معايير الأمان أسئلة أخرى حول من يملك التطبيق؟ وأين تقع الشركة الأم للتطبيق؟ وأين تقع الخوادم؟ وما هي القوانين التي يتبعها هذا البلد لضمان الأمن الإلكتروني؟ فمعايير وقوانين شركة تقع في أمريكا تختلف عن أخرى في الصين وثالثة في سويسرا.
كذلك من عوامل المقارنة المهمة لدى الخبراء الأمنيين، مصدر تمويل الشركة، لأنه يحدد ما إذا كانت الشركة تسعى للربح باستخدام معلوماتكم الوصفية. وكذلك تطرح أسئلة حول: كيف تعالج هذه الشركة بياناتك؟ هل تستخدم بياناتك الوصفية لأغراض تجارية أو لبيعها للحكومات؟ هل تؤمن الشركة الحماية لمحتوى الرسائل؟ وأي نوع من التشفير تعتمد؟ وهل تؤمن هذه الشركة من الأساس بخصوصية مستخدميها وتعد بالحفاظ عليها؟
وأيضاً هل يتيح التطبيق خدمات التدمير الذاتي للرسائل أو الاختفاء بعد مدة معينة، حيث تختفي لدى المرسل والمستقبل، وما إذا كانت نسخة من هذه المعلومات تحفظ على الخزان السحابي (Cloud) أم تُحذف، وكذلك ما إذا تورطت الشركات المالكة من قبل في شبهات منح جهات حكومية للبيانات أو بيعها لشركات خاصة.
دعنا الآن نقارن: أي هذه التطبيقات أكثر أماناً؟
بناءً على الشرح السابق، سنقارن بين أبرز 7 تطبيقات منتشرة والأخرى التي تَعِد بدرجة أكبر من الأمان والخصوصية؛ وهي واتساب، وفيسبوك ماسنجر، وسكايب، وفايبر، وتليغرام، وسيغنال، وواير.
يعتمد الجدول التالي على بيانات أحد المواقع المهتمة بأمن المعلومات الإلكترونية Secure Messaging Apps، وهو موقع غير حكومي وغير ربحي. آخر تحديث لمعلومات الموقع جرت في 11 يناير/كانون الثاني 2021.
واتساب –Whatsapp | ماسنجر -Facebook Messenger | سكايب -Skype | فايبر – Viber | تليغرام – Telegram | سينغنال – Signal | واير – wire | |
مقر الشركة الأم | الولايات المتحدة الأمريكية | الولايات المتحدة الأمريكية | الولايات المتحدة الأمريكية | لوكسمبورغ واليابان | الولايات المتحدة الأمريكية والمملكة المتحدة والإمارات العربية المتحدة | الولايات المتحدة الأمريكية | سويسرا |
مقر البنية التحتية لشبكتها | الولايات المتحدة الأمريكية (حسب المعلن) | الولايات المتحدة الأمريكية والسويد (خطط لتوسيعها في أيرلندا) | الولايات المتحدة الأمريكية، وهولندا، وأستراليا، والبرازيل، والصين، وأيرلندا، وهونغ كونغ، واليابان | الولايات المتحدة الأمريكية | المملكة المتحدة وسنغافورة والولايات المتحدة وفنلندا | الولايات المتحدة الأمريكية | الاتحاد الأوروبي |
في سياستها؛ هل تعد بالخصوصية؟ | معايير ضعيفة | معايير ضعيفة | معايير ضعيفة | معايير ضعيفة | معايير ضعيفة | نعم | نعم |
مصدر التمويل | موقع التواصل الاجتماعي فيسبوك | موقع التواصل الاجتماعي فيسبوك | مايكروسوفت | مؤسسة أصدقاء وعائلة تالمون ماركو (مستثمر أمريكي-إسرائيلي) | رجل الأعمال الروسي بافيل دوروف | مؤسسة حرية الصحافة/ مؤسسة Knight Foundation غير الربحية لتعزيز الديمقراطية/ مؤسسة شاتلوورث لتمويل المشاريع التي تعزز التغيير الاجتماعي/ صندوق التكنولوجيا المفتوحة الأمريكي وهو غير ربحي/ مؤسسة سيغنال غير الربحية | رجل الأعمال الدنماركي يانوس فريس – شركة الخدمات المالية Iconical – مجموعة تعاون الشركات المفتوحة Zeta |
هل تجمع بيانات العملاء؟ | المشتريات/ المعلومات المالية/ الموقع/ معلومات الاتصال/ جهات الاتصال/ محتوى المستخدم/ بيانات الاستخدام | الصحة واللياقة البدنية/ المشتريات/ المعلومات المالية/ الموقع/ معلومات الاتصال/ جهات الاتصال/ محتوى المستخدم/ سجل البحث/ سجل التصفح/ بيانات الاستخدام/ المعلومات الحساسة/ بيانات أخرى | نعم، لكن لم يتم تحديد نوعها لمتاجر التطبيقات | الموقع/ المعرفات المشتريات/ الموقع/ معلومات الاتصال/ جهات الاتصال/ المعرفات/ بيانات الاستخدام/ محتوى المستخدم/ بيانات الاستخدام/ التشخيصات | معلومات الاتصال/ جهات الاتصال | معلومات الاتصال | معلومات الاتصال / المعرفات / بيانات الاستخدام |
هل تتبع نظام التشفير؟ | نعم (إذا كان الجهاز المستخدم يدعمها) | لا | نعم | نعم (إذا كان الجهاز يدعمها) | لا | نعم | نعم |
هل نظام التشفير مفتوح المصدر؟ | لا | لا | لا | لا | فقط الواجهة البرمجية للتطبيق | نعم | نعم |
هل تم إجراء تدقيق أمني لها من جهة مستقلة؟ | لا | لا | لا | لا | نعم (نوفمبر/تشرين الثاني 2015) | نعم (أكتوبر/ تشرين الأول 2014) | نعم (مارس/آذار 2018) |
هل تقدم الشركة تقرير شفافية؟ | نعم | نعم | نعم | لا | لا | نعم | نعم |
هل يقوم التطبيق بتشفير البيانات الوصفية؟ | لا | لا | غير معروف | غير معروف | لا | نعم | نعم |
هل يمكن قراءة الرسائل من قبل؟ الشركة؟ | لا | نعم | نعم | لا | نعم | لا | لا |
تورط في منح معلومات مستخدميه لهيئات حكومية/استخباراتية؟ | نعم | نعم | نعم | لا | لا | لا | لا |
هل يحتوي التطبيق على رسائل ذاتية التدمير؟ | لا | نعم | لا | نعم | نعم | نعم | نعم |
مقارنة بين أشهر التطبيقات من حيث درجة الأمان والخصوصية – المعلومات اعتماداً على Secure Messaging Apps
لذلك يُمكنكك الاختيار بأنفسكم أنسب تطبيق حسب الاحتياطات الأمنية التي تودون مراعاتها، أيضاً يمنكم توزيع جهات الاتصال لديكم بين التطبيقات المختلفة، كأن تختار تطبيقاً للعائلة، وآخر للأصدقاء، وثالثاً لمحادثات العمل والمحادثات الهامة. كذلك من المهم التأكد من تفعيل الخصائص المهمة، مثل خصائص إخفاء الرسائل بعد مدة زمنية معينة، أو خاصية التشفير من طرف لطرف، فتتيح بعض التطبيقات مثل سيغنال وواتساب وتليغرام هذه المزايا، لكن عليك تفعيلها وضبطها مع كل جهة اتصال تراسلها على حدة.
قد يهمك أيضاً: