أربع ثغرات تجعل التشفير في واتس اب وسيجنال وتيلي جرام بلا قيمة

إذا كنت تعتقد أن استخدامك لواتس آب وتيلي جرام وسيجنال وغيرها من تطبيقات التواصل المشفرة، يؤمن معلوماتك ومحتوي رسائلك ومحادثاتك بصورة كاملة، فأنت مخطىء، لأن بروتوكولات التشفير المستخدمة وذائعة الصيت في هذه التطبيقات تؤمن المحتوي أثناء نقله وتداوله فقط، وليس أثناء وجوده علي الهاتف، أو تخزينه سحابيا، وهذه الوضعية تجعل بروتوكولات التشفير بهذه التطبيقات لا تحميك من أربع نقاط ضعف، يتعين عليك عدم الوقوع فيها، لأنها تعرض محتوي رسائلك ومحادثاتك للانكشاف والتنصت والنسخ والتلاعب، والسرقة والافساد والتسريب، وغيرها من صور الهجمات الأمنية.
كلمة المرور الضعيفة لخدمة التخزين السحابي
عدم تشغيل  تشفير المحتوي بنظام تشغيل الهاتف
تجنيد عضو بمجموعات الدردشة والمراسلة
النقاط الأربع تتعلق بمستوي التأمين الذي يحظى به المحتوي أثناء وجوده علي الهاتف، أو عند تخزينه كنسخ احتياطية في خدمات التخزين السحابي، حتي لو كان هذا المحتوي منتجا ومتداولا من خلال التطبيقات التي تشغل بروتوكولات التشفير القوية.
لماذا بروتوكولات التشفير غير كافية؟
طبقا لما أوضحه خبراء في أمن المعلومات قاموا بتحليل وقائع محاولة قام بها بعض الأشخاص لاختطاف حاكم ولاية ميتشجان جريتيش ويتمير التي وقعت في نوفمبر الماضي، فإن بروتوكولات التشفير المستخدمة في واتس آب وتيلي جرام وسيجنال وغيرهم، تبدأ عملها منذ لحظة خروج الرسالة أو المحتوي من الهاتف، وحتي لحظة وصولها لهاتف آخر ودخولها إليه، مرورا بكل ما تصادفه الرسالة أو المحتوي، أثناء النقل من خادم إلي آخر، ومن وسيط أو قناة نقل الي أخري، عبر شبكات الاتصالات المحمولة، وعبر الانترنت، ولذلك يطلق عليها ” بروتوكولات التشفير من النهاية للنهاية”، وطوال هذه الرحلة، يتم تشفير المحتوي عبر خطوات متسلسلة، متتابعة ومتنوعة، تستخدم مفاتيح تشفير بها قدر من التلقائية والعشوائية، التي لا يتم التحكم فيها بأية صورة، ولا تتم من قبل تطبيق التواصل والدردشة، بل من قبل بروتوكول التشفير نفسه أثناء النقل والتداول، وبالتالي فإنه لا توجد حتي الآن طريقة أو جهة تمكنت فعليا من كسر التشفير والوصول للمحتوي اثناء تداوله، حتي لو نجحت في اعتراض هذه المراسلات وتخزينها.
هذه المنهجية في التشفير تعني أن بروتوكولات التشفير ليست مسئولة عن تخزينه علي الهاتف، أو تخزينه سحابيا أو بأي طريقة ووضعية أخري، لأنه في هذه الأحوال يكون بعيدا عن متناول بروتوكولات التشفير أصلا، وبالتالي فهو يكون عرضه للتداعيات  والهجمات الأمنية الناجمة عن أي نقاط ضعف أو ثغرات أمنية قائمة بالهاتف أو وسيط وبيئة التخزين اخري، ومن هذه التداعيات التنصت والنسخ والتلاعب، والسرقة والافساد والتسريب، وغيرها من صور الهجمات الأمنية.
4 ثغرات أمنية
حدد خبراء أمن المعلومات اربع نقاط ضعف وثغرات أمنية، تجعل محتوي واتس اب وسيجنال وتيلي جرام ـ المشفرين ـ مكشوفا أمام المهاجمين، وهي:
ـ ترك الهاتف بلا تشفير
يمكن الوصول إلي محتوي تطبيقات المراسلة المشفرة عبر المحمول، في حال تمكن احد المهاجمين من اختراق الهاتف، وكان الهاتف نفسه ليس على وضعية تشفير البيانات الموجودة به، حتي لو كان مغلق، ويقول الخبراء في هذا الصدد، أن هواتف أي فون هي أفضل الهواتف التي توفر هذه الخاصية، حيث تقوم تلقائيا بتشفير البيانات الموجود بها، أما هواتف اندرويد فيتعين على مستخدميها تشغيل خاصية تشفير الهاتف بأنفسهم، وفي كل الأحوال تجعل هذه الخاصية المحتوي الموجود على الهاتف مشفرا ومحميا، خاصة في حالة اختراقه أو سرقته، ولذلك ينصح بتفعيلها دوما.
ـ تتبع عبر احد الأعضاء
في حال اجراء المحادثات عبر مجموعة دردشة يشترك فيها عدة افراد، يكون من الطبيعي أن يطلع كل فرد على محتوي المراسلات الجارية، وهنا إذا ما تمكن طرف ما من زرع عضو تابع له بالمجموعة، أو تجنيد احد افرادها، فيمكنه الحصول على محتوي الرسائل الدائرة بالمجموعة كاملا ومن دون جهد تقني على الإطلاق، والنصيحة هنا هي توخي الحرص والحذر عند المشاركة في مجموعات الدردشة، خاصة إذا كانت تضم اشخاص غير معروفين أو غير موثوق بهم، فهنا لا يجدي التشفير شيئا.
ـ البرامج الخبيثة
وتعني نقطة الضعف هذه ان يتمكن طرف ما من زراعة برنامج خبيث على الهواتف المحمولة لمستخدمي التطبيقات المحمولة المشفرة، وبالتالي يصبح لديه القدرة على التقاط وكشف محتوي الرسائل قبل تشفيرها وارسالها، أو بعد وصولها وفك تشفيرها، ومن ابرز البرامج الخبيثة في هذا السياق برنامج “ستاك وير” لمراقبة الهاتف، والذي يعترف العديد من الأشخاص باستخدامه، وفي هذا السياق يتعين الابتعاد عن استخدام مثل هذه البرامج، واتخاذ الإجراءات التي تؤمن الهاتف ضد البرامج الخبيثة عموما، وفي مقدمتها عدم تنزيل تطبيقات غير موثوق بها.
ـ ضعف كلمة مرور النسخ الاحتياطية السحابية
عادة ما تتضمن تطبيقات المراسلة عبر المحمول، وظيفة تخزين نسخة احتياطية من المراسلات بخدمة التخزين السحابي الخاصة بالمستخدم، وإدا ما تمكن مهاجم أو قرصان من كسر كلمة المرور الخاصة بالتخزين السحابي، فبإمكانه الوصول الي محتوي الرسائل ومعرفة محتواها، والنصيحة هنا ضرورة استخدام كلمة مرور فريدة ويصعب تخمينها وكسرها، لحماية حساباتك السحابية، ويفضل في هذا السياق استخدام احد البرامج القوية لإدارة كلمات المرور.