عندما تستخدم تور من مكان مراقب فأنت تؤذي نفسك أكثر مما تنفعها
عندما تدخل الى شبكة تور من منطقة جغرافية مراقبة أمنيا أو من جهاز مراقب فانهم يدخلونك ويخرجونك (على طريقتهم)، وكل ما فعلته هو انك اعطيتهم تنبيها انك تريد فعل شيء ممنوع يهتمون به.
اذا كان هذا حالك فاستعمل التور من خلال في بي ان، وهذا صعب بالهاتف (ليس مستحيلا) ويحتاج الى كومبيوتر عادة، وادخل الى التور من خلال bridge او snowflake ولا تدخل التور دخولا مباشرا.
تعلم استعمال نظام qubes فهو مفيد لمثل هذه الحالة.
من أين ومع أين تتكلم
ان من أهم طرق كلاب الأثر في تتبع الناس أن يتابعوا منطقة جغرافية معينة، فاذا اتصلت بهذه المنطقة فعندها تصبح مهما، ويتم بذل جهد خاص لاختراق جهازك ومتابعة اتصالاتك ورؤية ونسخ ملفاتك وزرع برمجيات في جهازك لجمع ما تكتب وما تقرأ.
ولهذا عليك ان تتعلم وتتقن تستعمل طرق تمويه الموقع
استعمل vpn لا يحتفظ بسجلات المستخدمين حتى لو كان مدفوع الأجر
تعلم كيفية تعديل ملف torc لتتمكن من زيادة امنك بشبكة تور
ان الشركات التي تقدم خدمة المحادثة المشفرة لا تكذب عليك عندما تقول انها مشفرة، ولكن اذا كنت مهما او من مكان مهم فانهم يزرعون عندك برمجية قد توقف التشفير على محادثاتك انت حصرا، او قد يتجسسون على جهازك وكل ما فيه.
المحادثة السرية جدا
هده الفكرة تاريخية بمعنى الكلمة، حاول أن تفهمها لأنها شيء غير طبيعي في طريقة الاتصال.
عند المحادثة مع شخص مطلوب جدا يمكنك استعمال حيل مختلفة لمنع التجسس على محتوى المحادثة (المحتوى فقط وليس مكان تواجدك انت أو هو) مثل استعمال برامج متعددة وحسابات كثيرة على سيرفرات مختلفة في بلاد متباعدة، والتالي مثال عملي يجعل المخابرات الدولية تلطم مثل الشيعة اذا استعملتها:
اولا: اعمل ثلاثة حسابات لبرنامج Conversations على سيرفرات
صينية chinwag
المانية 5222.de
فرنسية jabber.fr
ثانيا: ثلاثة حسابات اخرى على برنامج aTalk من النوع الذي يعمل داخل شبكة تور المخفية (tor hidden services) واعطيك بعض السيرفرات هنا لتعمل عليها حساباتك انت ومن تراسلهم:
* **dismail.de**: Tor Hidden Service is `4colmnerbjz3xtsjmqogehtpbt5upjzef57huilibbq3wfgpsylub7yd.onion`
* **hot-chilli.net**: Tor Hidden Service is `chillingguw3yu2rmrkqsog4554egiry6fmy264l5wblyadds3c2lnyd.onion`
* **jabber.cat**: Tor Hidden Service is `7drfpncjeom3svqkyjitif26ezb3xvmtgyhgplcvqa7wwbb4qdbsjead.onion`
* **jabber-germany.de**: Tor Hidden Service is `gku6irp4e65ikfkbrdx576zz6biapv37vv2cmklo2qyrtobugwz5iaad.onion`
* **jabber.systemausfall.org**: Tor Hidden Service is `jaswtrycaot3jzkr7znje4ebazzvbxtzkyyox67frgvgemwfbzzi6uqd.onion
عليك ان تتعلم كيف تستعملها وتعمل حساباتك عليها
ثالثا: استعمل برنامج Simplex واعمل ثلاثة مستخدمين (user profile)
رابعا: اعمل حسابات على شبكة ماتركس matrix.org واستعمل برامجها المختلفة لاستعمال الحسابات المختلفة، وتستطيع ان تزيد وتنوع البرامج وتلج الى بعضها من vpn والى بعضها الآخر من تور.
خامسا: نزل التور وشغله واذا كنت خبيرا فسيفيدك ان تعمل (tor circuit) مستقلة لكل توصيلة من برنامج، وهذا زيادة، ويمكنك العيش بدونها.
خامسا ونصف: يفيدك ان نستعمل أكثر من جهاز هاتف أو كومبيوتر، وكل منها يتصل عبر مزود خدمة مختلف.
سادسا: اجعل البرنامج aTalk يستعمل التور للتوصيل واستعمل عناوين التور للسيرفرات.
سابعا: الطرف الذي ستراسله يقوم بنفس الخطوات
ثامنا: اضف حسابات الطرف الذي ستراسله الى حساباتك بحيث تزيد التعقيد في الملاحقة، فتضيف حساب تور كجهة اتصال الى حساب انترنت عادي وبالعكس ايضا والحساب الثالث هو تور الى تور.
تاسعا: في برنامج المحادثة simplex اجعل كل حساب لك يقابله حساب لصديقك بحيث ان حساباتك بعضها لا يمر عبر تور، وبعضها الاخر تمر عبر التور عن طريق
اختيار الحساب
ثم (الاعدادات)
ثم (الشبكة والخوادم)
ثم تفعيل (استخدم وكيل socks)
ثم ومن داخل (اعدادات وكيل socks) قم باختيار (مطلوب) لخيار (استخدم مضيفي onion)
عاشرا: عند المحادثة ارسل الرسائل من الحسابات بالتناوب ولا تستعمل حسابا واحدا والرسائل التي تصلك ستنبثق في اعلى الشاشة دون تفريق بين البرامج والحسابات من اين اتت الرسالة، ولقراءة الرسالة كاملة تضغط عليها ليفتح الحساب والبرنامج الذي اتت منه، ولكن لا ترد في نفس المكان بل من حساب آخر من برنامح آخر عبر بلد آخر.
احب ان يستعمل الناس هذه التقنيات حتى عندما يكون الكلام عن انواع الملابس وعن طبخ الحلويات وتربية الدجاج، لكي تشتغل المخابرات بأقصى طاقتها في تتبع أخبار العجائز، ويتركونا نعيش بحرية.
هذه الفكرة خارجة عن المألوف وعن طبيعة استعمال الانترنت بأنواعه المعروفة
بل قد تكون فكرة تغير تاريخ الاتصال عبر الانترنت:
العنوان:
المحادثة السرية جدا
الشرح:
عند المحادثة مع شخص مطلوب جدا يمكنك استعمال حيل مختلفة لمنع التجسس على محتوى المحادثة (المحتوى فقط وليس مكان تواجدك انت أو هو) مثل استعمال برامج متعددة وحسابات كثيرة على سيرفرات مختلفة في بلاد متباعدة، والتالي مثال عملي يجعل المخابرات الدولية تلطم مثل الشيعة اذا استعملتها:
اولا: اعمل ثلاثة حسابات لبرنامج Conversations على سيرفرات
صينية chinwag
المانية 5222.de
فرنسية jabber.fr
ثانيا: ثلاثة حسابات اخرى على برنامج aTalk من النوع الذي يعمل داخل شبكة تور المخفية (tor hidden services) واعطيك بعض السيرفرات هنا لتعمل عليها حساباتك انت ومن تراسلهم:
* **dismail.de**: Tor Hidden Service is `4colmnerbjz3xtsjmqogehtpbt5upjzef57huilibbq3wfgpsylub7yd.onion`
* **hot-chilli.net**: Tor Hidden Service is `chillingguw3yu2rmrkqsog4554egiry6fmy264l5wblyadds3c2lnyd.onion`
* **jabber.cat**: Tor Hidden Service is `7drfpncjeom3svqkyjitif26ezb3xvmtgyhgplcvqa7wwbb4qdbsjead.onion`
* **jabber-germany.de**: Tor Hidden Service is `gku6irp4e65ikfkbrdx576zz6biapv37vv2cmklo2qyrtobugwz5iaad.onion`
* **jabber.systemausfall.org**: Tor Hidden Service is `jaswtrycaot3jzkr7znje4ebazzvbxtzkyyox67frgvgemwfbzzi6uqd.onion
عليك ان تتعلم كيف تستعملها وتعمل حساباتك عليها
ثالثا: استعمل برنامج Simplex واعمل ثلاثة مستخدمين (user profile)
رابعا: اعمل حسابات على شبكة ماتركس matrix.org واستعمل برامجها المختلفة لاستعمال الحسابات المختلفة، وتستطيع ان تزيد وتنوع البرامج وتلج الى بعضها من vpn والى بعضها الآخر من تور.
خامسا: نزل التور وشغله واذا كنت خبيرا فسيفيدك ان تعمل (tor circuit) مستقلة لكل توصيلة من برنامج، وهذا زيادة، ويمكنك العيش بدونها.
خامسا ونصف: يفيدك ان نستعمل أكثر من جهاز هاتف أو كومبيوتر، وكل منها يتصل عبر مزود خدمة مختلف.
سادسا: اجعل البرنامج aTalk يستعمل التور للتوصيل واستعمل عناوين التور للسيرفرات.
سابعا: الطرف الذي ستراسله يقوم بنفس الخطوات
ثامنا: اضف حسابات الطرف الذي ستراسله الى حساباتك بحيث تزيد التعقيد في الملاحقة، فتضيف حساب تور كجهة اتصال الى حساب انترنت عادي وبالعكس ايضا والحساب الثالث هو تور الى تور.
تاسعا: في برنامج المحادثة simplex اجعل كل حساب لك يقابله حساب لصديقك بحيث ان حساباتك بعضها لا يمر عبر تور، وبعضها الاخر تمر عبر التور عن طريق
اختيار الحساب
ثم (الاعدادات)
ثم (الشبكة والخوادم)
ثم تفعيل (استخدم وكيل socks)
ثم ومن داخل (اعدادات وكيل socks) قم باختيار (مطلوب) لخيار (استخدم مضيفي onion)
عاشرا: عند المحادثة ارسل الرسائل من الحسابات بالتناوب ولا تستعمل حسابا واحدا والرسائل التي تصلك ستنبثق في اعلى الشاشة دون تفريق بين البرامج والحسابات من اين اتت الرسالة، ولقراءة الرسالة كاملة تضغط عليها ليفتح الحساب والبرنامج الذي اتت منه، ولكن لا ترد في نفس المكان بل من حساب آخر من برنامح آخر عبر بلد آخر.
احب ان يستعمل الناس هذه التقنيات حتى عندما يكون الكلام عن انواع الملابس وعن طبخ الحلويات وتربية الدجاج، لكي تشتغل المخابرات بأقصى طاقتها في تتبع أخبار العجائز، ويتركونا نعيش بحرية.
ماذا تتوقع عندما تتصرف بهذه الطريقة
اذا انتبه جنود الظلام الى مراسلاتك (ولن يتمكنوا من فتح الملفات ان شاء الله)، فعندها سيحاولون الوصول اليك انت وصحبك، فاذا فشلوا في تحديد هويتك ومكانك فسوف يزعجونك بطرق مختلفة:
اتلاف الملفات المشفرة بحيث لا تفتح بعد تنزيلها، وعليك ان تتدرب على التشفير والفك جيدا لكي تعلم يقينا ما هو سبب الخطأ عندما يحصل.
قد يحذفون الملفات: ولهذا من المفيد استعمال طرق تواصل متنوعة، فمثلا عن طريق برنامج محادثة مثل conversations يبلغ احدكما الاخر بوجود رسالة جديدة، ثم يتم تسليم الرسالة عن طريق برنامج simplex, وهنا يمكنك ايضا ان تقسم الملف المضغوط الى قسمين وتغير اسماءهما حتى يظهرا ملفين مستقلين، وترسل كلا منهما من طريق مختلف لزيادة الاحتياط، ويقوم المستلم بتعديل اسم الملفين ودمجهما قبل البدء بفك التشفير.
ملاحظة: برنامج ZArchiver وغيره من برامج الضغط تعطي امكانية تقسيم الملفات عند ضغطها، وتدمجها عند فك الضغط.
البحث الاوتوماتيكي
ان جنود الطغاة يستعملون برمجيات تميز انواع الملفات من خلال النظر داخلها وليس الى امتداد الملف فقط لذلك انت تحتاج الضغط بكلمة سر، لكي تخفي الملف عن هذه البرامج.
بما اننا أنهينا العملية اريد الان أن اعطيك بعض الملاحظات والتنبيهات
كل ملاحظة هنا قد تعني الحياة أو الموت بالنسبة للبعض
فتح الملف المشفر
الملف المشفر الان على جهازك المؤمن وتريد فك تشفيره
اولا نفتح الضغط (التشفير) بكلمة السر الطويلة
7z x -p{كلمة السر} -o/sdcard/ /sdcard/final.7z
سيخرج لنا الملف الذي اسمه new.bz والذي هو في الحقيقة new.enc (لن نغير الاسم بل سنستعمله كما هو)
ثانيا نستعمل المفتاح الخاص لفك التشفير، ولا حاجة لكتابة اسم المفتاح لان البرنامج gpg يعرف شغله:
gpg -o new.7z -d new.bz
سيطلب منك كلمة سر المفتاح التي استعملتها عند توليد المفتاح، وقلت لك يومها أن تحتفظ بها لمثل هذا اليوم.
الان خرج لنا الملف new.7z
افتح ضغطه بالأوامر
7z x -p{كلمة السر} -o/sdcard/new /sdcard/new.7z
او بالبرامج السهلة ذات الواجهات الرسومية
اوجه الكلام الان الى الطرف الذي سيفتح الملف بعد استلامه
الان انت تستطيع ان تستلم الملف من صاحبك عبر الانترنت وتضعه على بطاقة ذاكرة جديدة وترجع بها الى جهازك المؤمن، ولكن عليك دائما ان تعمل نسخة احتياطية من هذا الجهاز خوف تعرضه لمشاكل، وان تتاكد ان الذاكرة لا تحتوي فيروسات وبرمجيات خبيثة، ولهذا نصحتك باستعمال نظام لينوكس في البداية، لانه يمكنك من رؤية الملفات جميعا التي على بطاقة الذاكرة، فستعلم ان وجد شيء مريب كالفيروسات، وتنسخ الملف المشفر وحده، بلا فيروسات، وتعلم ان هناك من يحاول تعقبك فتزيد من الحذر. كدلك فان لينوكس بمكنك من عمل مساحات فيها خاصية noexec بحيث لو وصل اليها فيروس مع الرسائل فسيكون مشلولا تماما ولن يعمل.
الاسلوب السيء للتواصل هو استعمال الايميل وأسوأ منه بكثير أن تستعمل أدوات الشركات الكبرى مثل فيسبوك ماسنجر، واتس اب، انستاغرام، جي ميل، اوتلوك ميل، ياهو .... هذه هي أسوأ الخيارات للتراسل الآمن.
الافضل هي التالية:
اولا: برامج المحادثة المشفرة التي تدعم نقل الملفات وافضلها نوع p2p مثل jami و trifa وأشباهها، ويجب استعمالها من خلال التور او vpn وليس وحدها والا فهي خطر كبير اذا استعملتها وحدها وأسوأ الخيارات لانها تكشف مكانك، ونقل الملفات بهذه البرامج p2p مع التور او الفي بي ان تشبه كأنك التقيت صاحبك في الشارع وناولته الملف ومضى كل الى سبيله، ما لم يكن هناك ثغرة في البرنامح طبعا.
ثم التالي بالأمن برامج المحادثة التي تمر عبر التور مثل torchat و simplex و anonymous messenger
ثم ثالثا التي تعتمد على سيرفر ولكنها تحتوي تشفيرا متقدما مثل conversations و riot و element يوجد منها الكثير على منصة f-droid.org للبرامج المفتوحة المصدر، وابحث عن التي لها سيرفرات متعددة (federated) وليس سيرفر واحد واعلم ان السيرفرات سترى مكانك اذا لم تخف نفسك بالتور او الvpn.
ثانيا: اذا كنت تخاف من التواصل المباشر مع صاحبك لسبب ما فيمكن الاتفاق على استعمال موقع رفع ملفات مجاني مثل 4shared او megaupload والاقل شهرة هو الافضل، ولا تقترب من جوجل او مايكروسوفت لانها تراقب الأماكن الجغرافية من اين تم الرفع والى اين تم التنزيل.
وللتراسل تقوم انت وصاحبك باستعمال نفس الحساب هو يرفع الملف وانت تنزله.
واوصيك بشدة ان لا تستعمل الانترنت من مكان يخصك ولا من جهاز يخصك بل استعمل هاتفا ليس له استعمال آخر عندك، وقم بالمراسلة من انترنت عام بعيد عن مكان اقامتك وعملك، وقم بمسح هذا الهاتف بشكل مستمر لانه الاداة التي سيحاولون الوصول اليك من خلالها اذا انتبهوا للاتصال او تم اعتقال صاحبك في ااطرف الآخر وانت لا تدري.
واذكر لك ان مخابرات احدى الدول اعتقلت احد المتراسلين لاجل شبهة، ثم للقبض على الطرف الآخر قاموا بارسال ملف اليه، ثم جعلوا الانترنت يتقطع عنده بحيث انه لم يتمكن من تنزيل الملف المشفر لفترة تعدت نصف ساعة، فوصلوا اليه واعتقلوه، ولبث في السجن بضع سنين.
ولهذا انصحك باستعمال برامج المحادثة التي تخفي مكانك، ولا تثق بها وهي وحدها، بل اضف شيئا من عندك لزيادة اخفاء المكان، ولا تقض وقتا طويلا في استعمال الانترنت مهما حصل، وابتعد عن الاماكن التي فيها كاميرات تسجيل لانها ستصورك، ويمكن استرجاع التصوير في الوقت المطلوب ومعرفة صورتك ثم البحث عنك بسهولة بعد ذلك بالصورة، او القبض عليك عندما ترجع لنفس المكان مرة اخرى.
واستعمال الانترنت عموما يتطلب حسا امنيا خاصا، ويجب الاطلاع والقراءة عن هذا العالم الشبكي المتجدد الخطير.
ماذا يحتاج صديقك ليفك التشفير ويرد على رسالتك ويراسلك
تكلمنا عن كيفية توليد المفتاحين الخاص والعام لك، وذكرنا أن الأفضل أن تسلم المفتاح العام بالاضافة الى كلمة سر طويلة باليد لصاحبك الذي سيراسلك.
والان لدى صاحبك كلمة سر طويلة ومعقدة ولديه المفتاح العام لك، ويريد أن يكتب لك رسالة، ماذا عليه ان يفعل؟
اولا عليه أن يجهز جهازه الكومبيوتر او الهاتف الذي سيكتب عليه الرسالة كما ذكرنا سابقا: المسح الكامل واستعادة وضع المصنع ثم تنزيل برامجه التي سيحتاجها وبعدها ازالة القطع الخاصة بالاتصال او منعها من العمل بطريقة موثوقة.
ويبدأ العمل على هذا الجهاز الموثوق كالتالي:
أولا: يكتب الرسالة ويضع معها الملفات التي يريد ارفاقها مع الرسالة ويضغطها جميعا لتصبح ملفا واحدا
مثال: يصنع مجلدا جديدا وليكن اسمه new وليكن على سطح الذاكرة الداخلية للهاتف (الأبكم الأبتر الأصم الأعمى)
ثانيا: يفتح برنامج simple text editor او غيره ويكتب الرسالة ويحفظها في المجلد new ولنفرض اسمها xmg.txt
ثالثا: يضع مع الرسالة الملفات التي يريد، سواء صورا او جداول او خرائط أو غيرها، ودائما الحجم الأصغر افضل لك اذا استطعت.
رابعا: يفتح لينوكس او التيرموكس ويضغط المجلد الذي فيه كل شيء ليصبح ملفا واحدا عن طريق الأمر:
للضغط
7z a -o{/sdcard} -p{كلمة السر} /sdcard/new.7z /sdcard/new
للفك (انت لا تحتاجه حاليا الا لتجربة عملك فقط)
7z x -p{كلمة السر} -o/sdcard/new /sdcard/new.7z
وهذه طريقة المبرمجين ويمكنك استعمال طريقة اسهل ببرامج مثل ZArchiver او غيره من برامج الضغط التي تدعم صيغ تشفير aes256 وقم باختيار الضغط مع اخفاء اسماء الملفات، وكلمة السر هنا هي نفسها التي سنستخدهما في الملف النهائي ويمكن استخدام غيرها ان شئت ولكن اتفق مع صاحبك على كلمات السر كي لا يحصل اخطاء.
خامسا: الان ياتي الجزء المهم وهو استخدام المفتاح العام للتشفير، والخطوة الأولى هي استيراد الملف الى جهاز التشفير من الذاكرة التي اعطيتها لصاحبك، وذلك باستعمال الأمر:
gpg --import /مسار بطاقة الذاكرة/user_public-key.asc
الان اصبح مفتاحك العام جاهزا للاستعمال على جهاز صاحبك وموجودا بيد برنامج gpg الذي يستعمل من خلال التيرموكس أو اللينوكس.
سادسا: تشفير الملف المضغوط new.7z باستعمال المفتاح العام باستعمال الأمر:
gpg --recipient user -o new.enc -e new.7z
وكلمة user هي اسم المسخدم الذي استعملته عند توليد المفتاح.
و new.7z هو الملف المراد تشفيره
كلمة new.enc هي اسم الملف الناتج المشفر بالمفتاح العام
الآن غير اسم الملف للتخلص من الامتداد enc واجعله مثلا new.bz وذلك عن طريق الامر:
mv new.enc new.bz
وقد قلنا أننا لن نرسل هذا الملف هكذا عاريا على الانترنت لان له شكلا رقميا مثيرا للانتباه حتى لو غيرت اسمه.
سابعا: نضغط الملف المشفر بكلمة السر المتفق عليها سواء ببرنامج ضغط ذي واجهة رسومية مثل ZArchiver او باللينوكس او تيرموكس بالامر:
7z a -o{/sdcard} -p{كلمة السر} /sdcard/final.7z /sdcard/new.bz
الان لدى صاحبك ملف مضغوط بتشفير قوي، ولا يمكن رؤية البصمة الرقمية للملف المشفر الذي بداخله بسبب كلمة السر، أي ان الملف enc لم يعد عاريا.
ثامنا: نسخ الملف المشفر الى بطاقة ذاكرة خارجية جديدة، (اياك ان تستعمل الذاكرة التي عليها كلمة السر أو المفتاح او تستعملها على غير جهازك المؤمن المنفصل عن العالم)، يمكن النسخ بالأمر:
cp final.7z /مسارالذاكرة
او بمتصفح الملفات.
تاسعا: يرسل لك الملف بالطريقة الأكثر أمنا.
هنا اريد أن أقول لك شيئا مهما جدا:
إن أفضل ما تعمله هو أن لا يعرف أحد بحصول المراسلة أصلا، وهذا أكثر فائدة من اتقان التشفير.
لنكمل الان ...
يجب الان ان تخرج المفتاح العام من هذا الجهاز المنفصل عن الحياة الى بطاقة ذاكرة لكي تستطيع اعطاء هذا المفتاح الى صديقك الذي سوف يراسلك.
ضع بطاقة ذاكرة في الجهاز وانسخ مفتاحك العام اليها (العام فقط وليس الخاص)عن طريق الامر
gpg --export --output /مسار بطاقة الذاكرة/user_public-key.asc 008E059FFCE47D29DB34B19CA46C5B26CFFDD0A
وهذا الرقم الطويل في نهاية الأمر حصلنا عليه عند توليد المفتاح، ولاستخراجه مرة اخرى استعرض المفاتيح الموجودة عندك باستعمال الأمر:
gpg --list-keys
ستجد هذا الرقم الطويل ضمن مواصفات مفتاحك، احفظه مع الاسم وكلمة السر في ملف نصي.
الان اصبح المفتاح العام لك موجودا على بطاقة الذاكرة
يجب عليك انشاء ملف نصي على بطاقة الذاكرة لتضع فيه كلمة سر اخرى طويلة للتشفير الإضافي
استعمل برنامج simple text editor لهذا الغرض واحفظ الملف على الذاكرة الخارجية نفسها التي عليها المفتاح العام.
طريقة اخرى لانشاء الملف النصي باستعمال التيرموكس:
nano /الذاكرة/password.txt
سيفتح الملف للكتابة داخله
أكتب كلمة سر مخربطة وطويلة مثل هذه ولا تستعمل حروفا عربية خوفا من مشاكل في البرنامج الذي سيستعملها
KkH@W0*l^*A\7BC#UyJf[V&u
الان للحفظ والخروج اضغط ما يلي بالتتابع
Ctrl
x
y
Enter
هذه طريقة المبرمجين واذا كانت صعبة عليك فاستعمل برامج الاندرويد الاسهل عليك مثل simple text editor
الان عندك على بطاقة الذاكرة ملف نصي فيه كلمة سر طويلة ومعقدة، وملف المفتاح العام، وتحتاج ان تعطيها لصاحبك والطريقة الافضل هي التسليم باليد.
فان لم تستطع فعبر برنامج محادثة مشفر مثل:
session, signal, matrix, simplex, conversations, wire, Trifa .....
والأسلم ان تعطي المفتاح عبر برنامج وكلمة السر عبر برنامج آخر وطبعا يكون التراسل عبر هاتف او كومليوتر غير الذي يستعمل في التشفير وفك التشفير، ويتم حذف الملف من البرنامج بعد تسليمه.
فان لم تستطع, وهذه أضعف طريق يمكن استعمالها، فأرسل له تطلب منه المفتاح العام له، ثم بعدما يرسل لك مفتاحه العام، فتشفر كليهما (مفتاحك العام وكلمة السر) بمفتاحه العام وترسل له الملف المشفر، وهو بهذا يحصل على ما يحتاج اليه ليراسلك.
والتسليم اليدوي أفضل لأنك تثق أن احدا لن يعلم ان هناك مراسلات وتشفير أصلا.
نبدأ مستعينين بالله:
اولا : قم باستعادة وضع المصنع للهاتف (المسح الكامل) وذلك لمسح اي برمجيات خبيثة او زائدة في الجهاز.
ثانيا : افتح المتصفح الذي في هاتفك وهو في العادة chrome واذهب الى موقع f-droid.org، ثم في نافذة البحث ابحث عن كلمة termux ونزل هذا البرنامج على الهاتف، ولا تنزله من متجر جوجل. وكذلك نزل simple text editor او غيره من برامج انشاء الملفات النصية حسب ذوقك. وبرنامج ضغط مع تشفير aes مثل ZArchiver، وستحتاج ايضا الى كيبورد تساعد في رموز البرمجة ولا تحتفظ بما تكتب عليها مثل hacker keyboard او unexpected keyboard.
ثالثا : عندما ينزل التيرموكس افتحه واكتب ما يلي لتهيئته للاستعمال للمرة الأولى:
اعطاؤه صلاحية استعمال الملفات
termux-setup-storage
ضبط من اين ينزل البرامج والتحديثات
termux-change-repo
تحديث التيرموكس
apt update && apt upgrade -y
انتظر حتى ينتهي من تحديث نفسه
الان نزل البرامج التي سنحتاجها
apt install gnupg 7z nano -y
لدينا الان ما نحتاجه من برامج
منذ هذه اللحظة، هذا الهاتف سيتم فطامه عن الانترنت، وكل ما قبل قطع الاتصال بالانترنت سنعتبر انه تسرب الى (أولاد اللذين) والى الجهات الظلامية التي تساعد الشيطان الرجيم في مملكة الفساد والإفساد العالمية، ولن نضع الاسرار على الجهاز الا بعد طلاق ذاكرة الجهاز من الانترنت وانتهاء العدة والبينونة الكبرى.
نبدأ اولا بتوليد زوج المفاتيح الخاص والعام وهذا يتم بأمر واحد هو
gpg --generate-key
سيطلب منك اسمك وايميلك، وكلمة سر معقدة تدخلها مرتين، اعطه اشياء لا علاقة لها بك، مثل اسم وهمي وايميل وهمي، وكلمة سر متنوعة الحروف والرموز واحفظ كل ذلك (وخصوصا كلمة السر) في ملف نصي او اكتبها على ورقة، والملف أفضل لك من الورقة.
الان سيتولد لديك مفتاحان خاص وعام وستم حفظهما في مجلد مخفي اسمه .gnupg وتستطيع رؤيته بالذهاب الى مجلد البيت في تيرموكس او لينوكس
cd
ثم استعراض محتوياته بالكامل
ls -a
ادخل في موضع المفاتيح واستعرض محتوياته
cd .gnupg
ls
سترى الملف الذي يحتوي المفتاح العام واسمه
pubring
الان انظر الى المكان الذي فيه المفتاح الخاص
cd private-keys-
وهذه الخطوات غير ضرورية لتتمكن من استعمال التشفير ولكن اريد أن تعرف ان المفاتيح هي ملفات موجودة في مكان معين يعرفه الجميع، واذا كان جهازك مخترقا فان نسخ هذا المجلد الذي اسمه .gnupg سيجعل كل ما تقوم به عديم النفع في عالم التشفير، بل هو مؤذ لانك عندما تستعمل التشفير قد اعطيت اشارة الى رجال الظلام أن عندك سرا عظيما تريد أن تخفيه، وهم طبعا سيستجيبون باعطائك كل اهتمامهم وحاولة نسخ مفاتيحك وجميع ملفاتك.
هل عرفت لماذا بجب ابعاد جهاز الكتابة والتشفير والقراءة وفك التشفير عن الانترنت؟
دليل استعمال التشفير غير المتناظر
سأشرح هنا التشفير باستعمال برنامج termux الذي يعمل على هواتف اندرويد، لان الهواتف اكثر شيوعا من الكومبيوترات لدى عموم المسلمين، وعليك أن تتذكر ان الهاتف الذي تستعمله في التشفير يجب أن لا يتصل بالانترنت أبدا والا فان مفتاحك الخاص وكلمات السر جميعا وكل ما كتبته على جهازك وما صنعت من ملفات، سيتم نسخه الى الجهة التي تعمل مع الشيطان الرجيم وسيتم فتح رسائلك بسهولة قبل ان تفتحها انت.
ملاحظة: الأوامر التي سأذكرها في تيرموكس تعمل في لينوكس دبيان واوبنتو كما هي بدون اي تعديل، وتعمل في بقية انواع لينوكس مع تغيير طريقة للتنزيل لأداة gpg و 7z فقط، اما لاستخدام الادوات فلا يوجد فرق في الاوامر.
الشرح المفصل
لكي تكون هذه المقالة دليلا وافيا للمستخدم بحيث يستغني بها في تعلم التشفير والتراسل الآمن فلا بد من شرح خطوات استعمال نوعي التشفير المذكورين هنا، وهما المتناظر وغير المتناظر.
خطوات عملية المراسلة تتكون مما يلي:
اولا: تهيئة الجهازين الذين سيستعملان عند طرفي المراسلة
ثانيا: تنزيل البرامج على الجهازين
ثالثا: التحضير للمراسلة المشفرة كالتالي:
1. توليد زوج المفاتيح
2. تصدير المفتاح العام الى ملف
3. تحضير كلمة سر طويلة ومعقدة ووضعها في ملف
4. تسليم الطرف الآخر المفتاح العام وكلمة السر
رابعا: عملية التشفير وتتكون من:
1. ضغط جميع الملفات التي سوف ترسل لتصبح ملفا واحدا
2. تشفير هذا الملف باستعمال المفتاح العام للطرف الآخر
3. خامسا: عملية تمويه الملف المشفر: وتتضمن اخفاء الملف وتغيير اسمه كي لا يظهر على الانترنت كملف مشفر
4. سادسا: ارسال الملف الى الطرف الآخر
5. سابعا: فك ألتشفير باستعمال المفتاح الخاص للمستلم
حسنا، ماذا لو كان هذا الكلام غير صحيح، وكان هناك طريقة رياضية لا نعرفها لفتح الرسالة بالمفتاح العام الذي تم تشفير الرسالة به، وماذا لو كانت هذه النظرية مؤامرة والهدف منها هو أن تشعر بالأمان وتعطي اسرارك للمخابرات العالمية وانت سعيد، وهم يستلمونها وهم يضحكون عليك؟ وعندما ترسل المفتاح الى صاحبك يأخذون منه نسخة، وعندما ترسل الرسالة يفتحونها فورا باستعمال نظرية الرياضيات التي لا نعرفها نحن الجهلة المغفلون؟
يوجد جوابان:
الأول: ومن العقل ان تقتنع به وهو أن نظرية مفاتيح التشفير غير المتناظرة هي نظرية مثبتة رياضيا وتستطيع ان تراجع اثباتها الرياضي في كتب التشفير (اسمها RSA Keys) لكي تقتنع انها ليست مؤامرة. واذا لم تكف مهاراتك في الرياضيات لفهم اشتقاق النظرية فعليك أن تثق بأهل الاختصاص الذين يقولون أنها طريقة موثوقة. وان كثيرا من التطبيقات التي لا تحتمل الخطأ تستعملها بشكل يومي، ومنها على سبيل المثال تحويل الاموال عبر الانترنت والتحكم بالسيرفرات من قبل أصحابها حصرا، وكذلك الاتصالات العسكرية، وهذا ما رأيته بنفسي ويوجد غيره كثير.
السبب الثاني لاستعمال هذه النظرية: فلتكن شخصا مصابا بجنون الريبة ولا تثق بأحد (مثل كاتب هذه الرسالة)
ألا يمكن أن تستعمل المفتاح العام وكأنه تشفير إضافي لمراسلاتك، وتستعمل معه كلمة سر طويلة، لأننا جميعا نثق بكلمات السر الطويلة، وكذلك أضف أي طريقة تثق بها؟
الجواب هو نعم تستطيع استعمال اساليب التشفير التي تريد جميعا في نفس الوقت، واذا اراد احدهم فتح رسالتك ثم فشل مع واحد من التشفيرات فلن يقدر على فتح الرسالة.
أقول : ضع المفتاح العام وكذلك كلمة سر طويلة أبضا على بطاقة ذاكرة واعطها لصديقك باليد، وعندما تفترقان يقوم بكتابة الرسالة المهمة على جهاز غير متصل بالانترنت ويشفرها بالمفتاح العام الذي أعطيته اياه، ثم يشفر الملف المشفر مرة أخرى بكلمة السر الطويلة التي اعطيتها انت له باليد، أليس هذا جيدا؟
أنا كخبير في استعمال أنواع التشفير أقول لك أن هذا جيد جدا لأسباب متعددة:
أولا : انك استعملت أفضل طريقة تشفير أوجدها العلم حتى الآن وهي التشفير بالمفاتيح (التشفير غير المتناظر).
ثانيا : أنك لم تعتمد على شيء واحد بل استعملت كلمة سر طويلة لتشفير الملف المشفر، وهذا سوف يخفي الملف المشفر بالمفتاح عن أنظار الذين يراقبون الملفات التي تذهب وتأتي على الانترنت، وهؤلاء عندهم حساسية مفرطة من الملفات المشفرة بالمفاتيح والتي يكون امتدادها في العادة enc او gpg ، وحتى لو غيرت الامتداد فان هذه الملفات لها (شكل رقمي) مميز يثير شهية أجهزة المخابرات العالمية الى درجة لا تتوقعها، خصوصا اذا تم تراسلها بالايميل، أو من منطقة يهتمون بها وبأهلها، وقبل سنين كان يؤدي استعمالها الى زيارة المخابرات لبيتك، ولكن مع الزمن كثر استخدامها جدا ولم تعد ملاحقتها مجدية الا ان كنت تستعملها في أماكن معينة من العالم، فعندها يمكن أن تجلب لك ما هو أسوأ بكثير من زيارة المخابرات (إن لم تفهم فالأمر لا يعنيك). الخلاصة أن تشفير الملف المشفر بالمفتاح (file.enc مثلا) ببرنامج مثل 7z مثلا وباستعمال كلمة سر طويلة مع اخفاء اسم الملف المشفر بالمفتاح سينفعك كثيرا باذن الله، وسيكون الملف الناتج هو باسم (file.enc.7z)، والان عليك ان تغير الامتداد بحيث تلغي كلمة enc التي تثير الريبة والفزع، واجعل الاسم مثلا file.7z فقط.
بعد هذين التشفيرين انقل الملف من الجهاز الذي كتبت عليه الرسالة وشفرتها الى بطاقة ذاكرة لكي ترسله الى صاحبك.
الان انتهى دور الجهاز الأبكم الأبتر الذي لايرى وجه الانترنت، والذي تعتمد عليه في اكثر اسرارك ومراسلاتك أهمية.
مبدأ العمل:
زوج المفاتيح هو مفتاح عام ومفتاح خاص، الأب والأصل هو المفتاح الخاص، وأما المفتاح العام فهو الابن الذي يتولد من الخاص وفق تظرية رياضية معقدة.
المفتاح العام هو مفتاح غلق فقط، أي انه يشفر الرسالة فقط ولا يمكنه أن يفكها بعد تشفيرها حتى لو كان هو الذي أغلقها، واسمه عام لانك تعطيه لكل الناس ولا تحافظ عليه، وليس مشكلة كبيرة ادا تسرب.
المفتاح الخاص هو الذي يفتح الرسالة التي اغلقها ابنه العام، وهنا تكمن قوة هذه الطريقة، الاب يفتح ما يغلقه الابن، والابن يغلق ولا يقدر ان يفتح.
معلومة: لو ولدت مفتاحا خاصا آخر فلا يمكنه أن يفتح رسالة أغلقها مفتاح عام ليس ابنه ولم يتولد منه، أي ان الخاص هو اب فقط للعام الذي تولد من صلبه هو وليس من غيره، والمفتاح العام الغريب اذا اغلق ملفا فلا يمكن لاحد ان يفتحه الا ابوه الخاص الذي انجبه فقط وليس أي مفتاح خاص.
أرجو أن تكون فهمت ما سبق جيدا لأنه أساس المحافظة على الأسرار والاتصال الآمن في العالم الحديث، وعدم فهمه أو عدم استخدامه بطريقة صحيحة يؤدي الى تسربات لا تحمد عقباها.
الان فكر معي كيف نستفيد من هذه الطريقة في التشفير؟
اذا ولدت باستعمال البرنامج gpg المفتاح الخاص الاساسي لك، وقمت بتوليد مفتاح عام منه، فانت الان تستطيع ان ترسل المفتاح العام الى صديقك عبر الانترنت، وهو يغلق (يشفر) رسالته لك بهذا المفتاح ويرسلها لك عبر الانترنت، ولو تمكنت شركة الانترنت من نسخ رسالته المشفرة، وحكومة بلدك حصلت على نسخة، وارسلو بثلاثة نسخ الى المخابرات الأمريكية والروسية وللشيطان الرجيم، فلن تنفتح الرسالة لأن المفتاح الخاص هو عندك فقط وبعيد عن الانترنت وعن التسرب، وهو الوحيد الذي يمكنه أن يفتح الرسالة.
3. التشفير غير المتناظر: وصل القطار الى المحطة الاخيرة، اعطني انتباهك لفهم هذا النوع لأنه النوع الذي ستحافظ به على نفسك وغيرك بعون الله تعالى.
الاساليب السابقة تكلمنا عنها لانها موجودة ومستعملة، أما هذا الأسلوب فسنتكلم عنه لانه السبب الذي يجب أن نعتمد عليه بعد التوكل على الله.
يعتمد هذا النوع من التشفير على ما يسمى بالمفاتيح وهي ملفات ذات صفات رياضية معينة.
كل مستتخدم (المرسل والمرسل اليه) عنده زوج مفاتيح.
البرنامج المستخدم اسمه gpg ويوجد منه نسخ للويندوز وللاندرويد وكذلك لينوكس.
البرنامج يولد لكل مستخدم زوج مفاتيح.
أنواع التشفير الاكثر استخداما:
1. التشفير الساذج: مثل ان يقوم واحد بالاتصال بصاحبه هاتفيا ليقول له (غدا عندنا رحلة) وهو يقصد لقاء او اجتماعا او شيئا مشابها. وقد سميته الساذج لأنه سهل الفهم أولا، ولأنه استعمل الأداة الأكثر عرضة للتجسس وهي الهاتف، واستعمل الطريقة الأكثر انكشافا للحكومات وهي الاتصال المباشر عبر رقم الهاتف، والارقام تكون مسجلة باسماء يمكن تتبعها حتى لو كانت وهمية، والهواتف تتصل بأبراج اتصال تغطي مناطق بعينها، واستعمال الهاتف يحدد مكان المتصل وقت الاتصال بلا حاجة الى جي بي اس، لان الهاتف يكون اتصل عبر برج اتصال معين، وارسل اشارات لاسلكية تلتقطها كذلك اجهزة تحديد الموقع الحكومية المنتشرة في المدن والقرى، ويوجد طبعا احتمال اختراق الجهاز وتشغيل الجي بي اس وتحديد مكان المتصلين بدقة اكبر ويمكن لشركة الهاتف او من يخترقه زرع برمجية تعقب (احدى انواع البرامج التجسسية الشائعة) بحيث تحفظ نقطة الجي بي اس كل دقيقتين مثلا بلا علم المستخدم ثم عندما يتصل المرة القادمة بالشبكة تقوم برمجية التعقب بارسال خط حركة هذا المستخدم طوال الفترة التي كان فيها غير متصل. هل رأيت كم هو كارثة أن تستعمل الاتصال الهاتفي، وكم هو خطأ استعمال كلمات سهلة الفهم للتشفير.
2. التشفير المتناظر: الان بدأنا نتكلم في استعمال التطور العلمي، فانتبه كي تفهم كيف تستفيد من هذا العلم ولا تقع ضحية ل (الغرور العلمي) وهو الانخداع بشيء علمي غير صحيح أو غير كامل، وهو ما قد يعطيك شعورا زائفا بالأمان فتقع في مشكلة. ان التشفير المتناظر بأنواعه المختلفة (لن اعددها هنا) يعتمد على كلمة سر أو ملف يستعمل لتشفير رسالتك، ويتم استعماله نفسه في فك التشفير، اي ان نفس كلمة السر تشفر وتفتح، او ملف التشفير هو يغلق (اي يشفر) ويفتح (يفك التشفير)، وهذه هي الطريقة الأكثر شيوعا بين الناس، وطريقة استعمالها الصحيحة هي ان يتم استعمال كلمة تشفير طويلة (مثلا 24 حرفا) وتحتوي على رموز وأرقام وأحرف عربية وانجليزية كبيرة وصغيرة، ويحتفظ الطرفان المتراسلان بهذه الكلمة في مكان آمن لاستعمالها وقت التشفير ووقت فك التشفير.
لماذا لن انصحك بهذه تلطريقة في التشفير؟
أولا: لأن هناك برامج كسر تشفير اوتوماتيكية يمكنها فك كلمات سر قصيرة، وقد جربت بنفسي فك كلمة من 5 حروف انجليزية بجهاز كومبيوتر متواضع، واليوم يوجد أجهزة GPU تستعمل لهذا الغرض وقد بنت بعض الحكومات أجهزة خاصة لهذا الغرض. ولكن هذا ليس الكارثة، فلا يوجد حسب علمي ما يفك كلمة سر بطول 24 حرفا بحيث تحتوي على رموز وأرقام وأحرف عربية وانجليزية كبيرة وصغيرة.
ثانيا: الخطر الأكبر هو في حال أن كلمة السر تسربت أو حصل شك بها، ولم يمكن الاجتماع بين طرفي الاتصال مرة أخرى لتغييرها، فنحن لا نثق بكلمة السر الا لسببين فقط: الاول أنها طويلة جدا وعصية على الفك الاوتوماتيكي بالكومبيوترات الحديثة، والسبب الثاني هو ان كلمة السر لم تستعمل على اي جهاز متصل بالانترنت ولم ترسل عبر الانترنت، وعندما ترسل كلمة السر عبر الانترنت فلا يجب أن تثق بها لانك لا تعرف من تلقفها وحفظها من الشركات والحكومات، وعليك أن تعلم يقينا ان كل ما يرسل عبر الانترنت من نصوص يدخل في ما يسمى القاموس او (dictionary) وهو مصفوفة عملاقة من الكلمات التي سوف تستخدم لاحقا في الفك الاوتوماتيكي لكلمات السر بعد ان توضع القواميس في ما يسمى جداول اقواس قزح (Rainbow tables)، وتبني الحكومات هذه القواميس من المراسلات والمحادثات باللغة العامية الدارجة وبالفصيحة ايضا، ومن ما تحفظه برامج لوحة المفاتيح المتنوعة ومن القواميس اللغوية المعروفة كذلك، وهذا أمر أسهل مما تتوقع عمليا في عالم الانترنت الحالي، وقد علمت عن بعض الأفراد ذوي المهارات المتقدمة في البرمجة قاموا ببناء قواميس ناجحة لفك التشفير من خلال جمع الكلمات بشكل فوضوي عن الشبكة، فكيف بشركات كبرى تقدم خدماتها للمليارات من البشر بكل اللغات ثم تجتمع معلوماتها في خدمة مخابرات دول كبرى.
عملية تشفير الرسالة
التشفير هو عملية تحويل الملفات المقروءة المفهومة كالرسائل النصية والصور الى غير مقروءة ولا مفهومة، ولا يمكن لبرنامج ما أن يفتحها القراءة أو المشاهدة الا بعد فك التشفير.
ولتوضيح كيف يخفي التشفير المعلومات:
لو اتفقنا انا وانت اني اذا قلت لك (بقرة) فإن هذا يعني (عندنا غدا اجتماع)، واذا قلت لك (اشرب قهوتك) فهذا يعني (أن الموعد في مسجد حي كذا بعد صلاة العصر)، فهذا تشفير لا يمكن لاحد أن يخترقه، واذا فهمه أحد غيرنا فهذا معناه أن واحدا منا (المكون الخامس من مكونات التواصل المذكورة أعلاه) قد تكلم به، ولا يمكن للذكاء أن يحل هذا التشفير بمجرد سماع الكلام المشفر والتفكير فيه. هنا كلمة بقرة غير مفهومة ولا تعني لأحد شيئا، بينما معناها المتفق عليه هو المعلومة المفهومة المهمة التي نخفيها، ولا يمكن لانسان ذكي ان يفهم معنى كلمة بقرة بذكائه وحده.
ولكن هذا الأسلوب في التشفير لا يصلح للحياة العملية لانه يحتاج الى استيعاب جميع احتمالات الحياة أو كلماتها وتشفيرها في كتاب خاص يجب المحافظة عليه من التسرب، مثل طريقة (انيجما) التي استعملها الألمان في الحرب العالمية واحتوت كلمات لغتهم.
وقد تطورت العلوم في السنين السابقة، وبالاعتماد على الرياضيات الحديثة نشأت أساليب تشفير أفضل، ونشأ أيضا أساليب احتيال على التشفير، ولن اتناول جميعها هنا ولكن سأتناول الواقع العملي للتشفير ولاختراق التشفير الذي يحصل في الحياة اليومية في البلاد الاسلامية وفي الغرب الأمريكي والأوروبي خصوصا.