خطط للحفاظ على خصوصية المحادثات

برمجيات وتطبيقات للمراسلات والأحاديث الآمنة

خطط للحفاظ على خصوصية المحادثات
TT

خطط للحفاظ على خصوصية المحادثات

خطط للحفاظ على خصوصية المحادثات

المراسلون والصحافيون يوظفون التقنيات الجديدة في أعمالهم مثل تغطية آخر أخبار التكنولوجيا، من «غوغل» إلى «فيسبوك» و«تويتر» و«أوبر». وغالباً ما يوجه إليهم السؤال: ما أهمّ الأدوات التقنية التي تساعدهم في البقاء على اطلاع دائم وآني على هذه الأخبار؟
- مراسلات وملاحظات
تقول كايت كونجر الأميركية المتخصصة بأخبار التقنية إنها تستخدم التنبيهات الخاصة في «تويتر» وخدمة «داتامينر» Dataminr لمراقبة وسائل التواصل الاجتماعي، والتي تعمل على تنبيه مستخدميها لمتابعة آخر الأخبار. ولكنّ الوسيلة الأكثر فعالية في إبقائها على اطلاع، هي المحادثات الجماعية. إذ إنها تشترك في كثير من مجموعات المراسلة على تطبيقي «سيغنالSignal « و«سلاك» Slack مع الأصدقاء والزملاء ومصادر الأخبار.
وهي تستخدم تطبيق تسجيل الملاحظات «بير»Bear) ) الذي يتيح لها ترتيب وتنظيم ملاحظاتها عبر استخدام الوسم (الهاشتاغ). ويسهّل هذا التطبيق الحفاظ على ترتيب الملاحظات عند الحركة بين المؤتمرات، كما يتيح العودة إلى حديث أجري قبل أشهر أو حتى سنوات عند الحاجة. ودوماً يسود التوتر عند استخدام الأدوات، ولكنّ «بير» يتصل بالأجهزة الأخرى بواسطة «كلاود كيت» من «آبل»، التي هي عبارة عن إطار عمل يتيح لمطوري التطبيقات تخزين البيانات على خوادم «آبل»، لذا يشعر المستخدم براحة نسبية في العمل عليه.
ولكن التركيز والمتابعة الدائمة هما الطريقة الأفضل للسرعة، لذا وغالباً فإنها تستخدم الأقلام والأوراق أكثر من الأدوات التقنية، وتسجيل الأفكار في لائحة ورقية.
- تطبيقات مهمة
وعن التطبيق الأكثر استخداماً تقول الكاتبة إن «سبوتيفاي» هو التطبيق الأكثر استخداماً، إذ إنها تستمع إلى الموسيقى باستمرار، من لحظة الاستيقاظ وحتى الخلود للنوم، مما يساعد على قياس الوقت، فعندما تستمع إلى ألبوم موسيقي كامل ولا تنجح في إنهاء كتابة مقطع، فإنها تعلم أنّ الوقت قد حان لمزيد من الجدية.
من ناحية أخرى، فإنها تحبّ فكرة إضافة الكثير من تطبيقات التراسل لخيارات المحادثات سريعة الإزالة. ويوماً بعد يوم، تزيد قناعتها بأنّ حفظ نسخة رقمية جميع مراسلاتنا وإلى الأبد فكرة سيئة، وهي تشعر بالراحة لإمكانية اختفاء جميع الأحاديث التي أجرتها من تطبيقات التراسل التي استخدمها.
- أمن الأجهزة
ولكن كيف يمكن الحفاظ على أمن الأجهزة والأدوات التقنية؟ كثيرون لا يعون التهديدات التي تحيط بأمنهم الإلكتروني قبل الوقوع ضحية خرق كبير أو تهديد أمني. يتعلم كثير من الناس مثلها كما تقول علم التشفير، وقد استعانت بأشخاص يعملون في هذا المجال، عرفت من خلالهم أنّ الأمن يمكن أن يكون مسألة لطيفة وليست مخيفة.
يرى الناس التشفير موضوعاً يحتاج إلى كثير من العلم والتخصص، ولكنها تظنّ أن هناك بعضاً من الرومانسية في بذل الوقت والمجهود للحفاظ على سرية وأمن محادثة ما.
وماذا عن حماية المحادثات ذات المصادر؟ تقول الكاتبة إن أول ما تفكّر فيه هو تحديد الانكشاف: أي نوع من البيانات تعتبر من المصادر الخاصة وأي نوع منها ثانوية؟ وكيف يمكن تقليص حجم بصمة تلك البيانات، أو على الأقل كم من الوقت احتفظ بها على الجهاز؟ أما الخطوة الثانية فهي تأمين البيانات المجمعة ثم تشفيرها على الأغلب.
سهّلت تطبيقات المحادثة المشفّرة كـ«سيغنال» أمر الأمن والتخلّص من حفظ الرسائل بشكل كبير. ولكن فكرة أنّ هذه التطبيقات تتطلّب رقماً هاتفياً، تبقي مشكلة ما يعرف بالاتصال الأول. فكيف يمكن لشخص لا يملك رقم هاتفك أن يبدأ معك محادثة آمنة؟ جرّبت الكاتبة في هذه المجال منطلقات كثيرة: كاستخدام حارق بطاقات SIM»»، وإعداد أرقام ثانوية مع «غوغل فويس» و«تويليو»، أو استخدام تطبيقات كـ«ويكر» الذي لا يطلب نشر رقم الهاتف. ولكنها لم تجد حلاًّ مثالياً لتستقر عليه بعد.
مع الوقت، تتحوّل كلّ هذه التقنيات الأمنية إلى عبء متعب، لذا، فإنها تعتقد أحياناً أنّ أكثر المحادثات أماناً وزوالاً هي تلك التي نجريها ووجهاً لوجه.


مقالات ذات صلة

إيلون ماسك يجري مقابلة اليوم مع زعيمة حزب ألماني شعبوي على منصة «إكس»

العالم أليس فايدل زعيمة حزب «البديل لأجل ألمانيا» اليميني الشعبوي (رويترز)

إيلون ماسك يجري مقابلة اليوم مع زعيمة حزب ألماني شعبوي على منصة «إكس»

يعتزم رجل الأعمال الأميركي إيلون ماسك إجراء مقابلة مع أليس فايدل زعيمة حزب «البديل لأجل ألمانيا» اليميني الشعبوي على منصة «إكس»، اليوم (الخميس).

«الشرق الأوسط» (واشنطن)
تكنولوجيا يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال…

«الشرق الأوسط» (واشنطن)
آسيا علما تايوان والصين يظهران في صورة مركبة (رويترز)

تايوان تتهم الصين باستخدام معلومات مضللة «لتقويض ديمقراطيتها»

كشفت تايوان أن الصين تضاعف جهودها لتقويض الثقة في ديمقراطية الجزيرة المتمتعة بالحكم الذاتي وعلاقاتها الوثيقة مع الولايات المتحدة من خلال نشر المعلومات المضللة.

«الشرق الأوسط» (تايبيه)
أوروبا صورة ملتقطة في 17 ديسمبر 2024 بالعاصمة الألمانية برلين تظهر فيها أليس فايدل زعيمة الكتلة البرلمانية لحزب «البديل من أجل ألمانيا» خلال مؤتمر صحافي (د.ب.أ)

إيلون ماسك سيستضيف زعيمة اليمين المتطرف الألمانية في مقابلة مباشرة

أعلنت المرشحة الرئيسية للانتخابات البرلمانية الألمانية عن حزب «البديل من أجل ألمانيا» اليميني المتطرف، أنها ستُجري حواراً مباشراً عبر الإنترنت مع إيلون ماسك.

«الشرق الأوسط» (برلين)
يوميات الشرق تاريخياً كانت المواقع تتطلب كلمات مرور معقدة بمزيج من الأحرف والرموز الأبجدية الرقمية (رويترز)

كلمات المرور المعقدة قد لا تكون فعالة كما تعتقد... ما السبب؟

وجد المعهد الوطني للمعايير والتقانة أن «فائدة مثل هذه القواعد أقل أهمية مما كان يُعتقد في البداية»، حيث إنها تفرض عبئاً «شديداً» على ذاكرة المستخدمين.

«الشرق الأوسط» (واشنطن)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
TT

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال والأضواء التي يمكن التحكم فيها عن طريق تطبيق وغيرها.

شعار (سايبر ترست مارك) أو علامة الثقة الإلكترونية يهدف إلى منح المستهلكين الأميركيين طريقة سريعة وسهلة لتقييم أمان منتج ذكي معين، تماما مثل ملصقات وزارة الزراعة الأميركية على الطعام أو تصنيفات (إنرجي ستار) أو نجمة الطاقة على الأجهزة التي توفر معلومات عن مدى استهلاكها للطاقة. وعلى الشركات التي تسعى للحصول على الملصق لمنتجاتها تلبية معايير الأمن الإلكتروني التي حددها المعهد الوطني الأميركي للمعايير والتكنولوجيا من خلال اختبار الامتثال من قبل مختبرات معتمدة.

ويتزايد عدد الأجهزة المتصلة بالإنترنت المستخدمة في الحياة اليومية، من أبواب المرآئب وأجهزة تتبع اللياقة البدنية وكاميرات المراقبة والمساعد الصوتي إلى الأفران وصناديق القمامة، ما يوفر للمستخدمين مزيدا من الراحة ولكن ينطوي على مخاطر جديدة.

وقالت آن نيوبرغر نائبة مستشار الأمن القومي الأميركي لشؤون الأمن الإلكتروني للصحفيين في مكالمة هاتفية «كل واحد من هذه الأجهزة يمثل بابا رقميا يحفز المهاجمين الإلكترونيين على الدخول». وملصق علامة الثقة الإلكترونية طوعي. لكن

نيوبرغر قالت إنها تأمل أن «يبدأ المستهلكون في طلب العلامة ويقولون، لا أريد توصيل جهاز آخر في منزلي، مثل كاميرا أو جهاز مراقبة أطفال، يعرض خصوصيتي للخطر».

وأضافت أن الحكومة تخطط للبدء بالأجهزة الاستهلاكية مثل الكاميرات قبل الانتقال إلى أجهزة التوجيه المنزلية والمكتبية والعدادات الذكية. وتوقعت طرح المنتجات التي تحمل العلامة في الأسواق هذا العام. كما يخطط البيت الأبيض لإصدار أمر تنفيذي في الأيام الأخيرة من إدارة الرئيس جو بايدن من شأنه أن يقيد الحكومة الأميركية بشراء منتجات تحمل علامة (سايبر ترست مارك) بدءا من عام 2027. وقالت نيوبرغر إن البرنامج يحظى بدعم من الحزبين، الديمقراطي والجمهوري.