الأمان الرقمي مفاهيم تأسيسية عن الأمان الرقمي


محمد هاني صباغ

سيحوي هذا الفصل مجموعةً من المفاهيم والتعريفات التي تحتاج إليها لفهم عمل الأشياء الأساسية من حولك. من الضروري أن تفهم طريقة عمل هذه الأشياء لتفهم قدرات الآخرين على تعقّبك وسرقة بياناتك بالإضافة إلى كيفية تأمين نفسك ضدها.

هذه التعريفات ما هي إلّا رؤوس أقلام وتعريفات سريعة للأشياء المذكورة، فبالنهاية يهدف هذه السلسلة إلى شرح طُرق تأمين خصوصيتك وأمانك الرقمي، وليس تعليمك علوم الحاسوب ككل. إن أردت الاستزادة حول هذه المواضيع فيُمكنك البحث عنها في ويكيبيديا أو مشاهدة الفيديوهات المختلفة على يوتيوب.

الحاسوب والهاتف الذكّي ونظام التشغيل

الحاسوب هو جهازٌ مكوّن من قسمين: البرمجيات (Software) والعتاد (Hardware)، وبدمج هذين القسمين يمكننا الحصول على آلة يمكننا تشغيلها للقيام بالآلاف من المهام التي نحتاجها في حياتنا اليومية.

يتكونّ عتاد الحاسوب من مُعالج (CPU) وهو الوحدة التي تقوم بالعمليات الحسابية المعقّدة في الحاسوب وتعتبر كعقل الجهاز، بالإضافة إلى الذاكرة العشوائية (RAM) التي تقوم بتخزين العمليات والبرامج ونظام التشغيل الذين يعملون حاليًا، والقرص الصلب (Hard disk) الذي يعمل كوسيط لتخزين الملفّات والمجلّدات على المدى البعيد، وبطاقة الرسوميات (Graphics Card) المسؤولة عن عرض الرسوم والألوان والصور على الشاشة، واللوحة الأمّ (Motherboard) التي تقوم بربط كل هذه القطع والمئات من القطع الصغيرة الأخرى ببعضها البعض.

عندما تضغط على زرّ تشغيل الحاسوب، ما يحصل هو أنّه أولًا يتم تحميل ما يُعرف بالـBIOS من ذاكرة الـROM (وهي ذاكرة أخرى موجودة في الحاسوب، لكن على عكس الـRAM، فإنّه لا يتم مسح جميع محتوياتها عقب عمليات إيقاف التشغيل وإعادة التشغيل، بل تحتفظ بمحتوياتها بصورة دائمة، وهي وحدة تخزين صغيرة جدًا تحتوي فقط على النظام الإقلاعي الأساسي الخاص بالحاسوب والمسمّى BIOS)، ثم يقوم نظام الـBIOS الأساسي بتحميل نظام التشغيل أو أجزاء منه إلى الذاكرة العشوائية من القرص الصلب، ثم يتم تشغيل وتنفيذ الشفرة البرمجية (Code) الخاصّة بنظام التشغيل عبر المُعالج، وهو ما يسمح بتشغيل بقية قطع العتاد الأخرى. ثم بعد أن تتم عملية إقلاع نظام التشغيل عبر محمل الإقلاع (Bootloader)، يُعرَض سطح المكتب أو الشاشة الرسومية لك عبر بطاقة الرسوميات وتصبح قادرًا على تشغيل البرامج والتطبيقات العادية لأداء مهامك كتصفّح الإنترنت أو كتابة المستندات أو تشغيل الألعاب.

أمّا من طرف البرمجيات (Software)، فأوّل قطعة برمجيات يتعامل معها الحاسوب بعد الإقلاع هي نواة نظام التشغيل، حيث يحمِّلها إلى الذاكرة العشوائية. بعدها يُحمَّل نظام مدير الإقلاع الخاص بنظام التشغيل (systemd مثلًا على أنظمة لينكس)، وهو البرنامج المسؤول عن تحميل بقية البرامج الإقلاعية اللازمة الأخرى وصولًا إلى سطح المكتب النهائي. هناك تفاصيل كثيرة أخرى قبل وأثناء وبعد هذه الخطوات، لكن هذا هو السير العام لطريقة عمل الحاسوب.

الهاتف الذكي لا يختلف كثيرًا عن عن الحاسوب، الفرق الأساسي هو أنّ الهاتف أصغر بكثير ومربوط غالبًا بشاشة لمس، كما أنّ موارد وقدرات الحواسيب العادية أكبر بكثير من الهواتف الذكية العادية.

هناك 3 عوائل أساسية لأنظمة تشغيل الحواسيب: ويندوز وماك ولينكس، معظم الحواسيب المكتبية حول العالم تستخدم نظام التشغيل ويندوز القادم من شركة مايكروسوفت، بينما يتقاسم ماك ولينكس بقية الحصّة. يمكنك استبدال وتثبيت أي نظام تشغيل تريده على حاسوبك متى ما شئت.

أمّا بالنسبة للهواتف الذكية، فهناك نظامان شهيران للتشغيل هما أندرويد (تطوره شركة جوجل) وiOS (تطوره شركة آبل). لكن هنا، على عكس ما يحصل في الحواسيب، فإنّ الهواتف الذكية غالبًا ما يكون عليها قيود أكبر فيما يخصّ نظام التشغيل؛ فتجد أنّه لا يمكنك استبدال نظام التشغيل أو تغييره في الكثير من الأحيان، وحتّى عندما يكون بإمكانك فعل ذلك، فإنّ العملية معقّدة وطويلة وتستغرق الكثير من الوقت، وستتسبب حتمًا بفقدانك للضمان المُرفق مع الجهاز (شركات تصنيع الهواتف الذكية جميعها تقريبًا تقول لك: «إذا غيَّرت نظام التشغيل أو تلاعبت فيه فإننا نتخلى تمامًا عن صيانة جهازك لو تعطّل، حتى لو كان العطل متعلقًّا بالعتاد وليس البرمجيات»)، كما أنّه في الغالب تتحكّم الشركة المطوّرة لنظام التشغيل بالنظام الموجود على جهازك بصورة مركزية كبيرة وتقرر هي أن تمدّك بالتحديثات أو ألّا تمدك بها موازنةًَ بأنظمة سطح المكتب.

جميع الهواتف الذكيّة تحوي على نُسخٍ معدّلة من أنظمة التشغيل هذه لتتوافق مع عتاد الهاتف القادم من الشركة المصنّعة للعتاد، وهي عملية كبيرة تتم بين الشركات المصنّعة للهواتف وبين الشركات المطوّرة للأنظمة بصورة مباشرة.

البرامج والتطبيقات

في البداية دعنا نتعرّف على مُصطلح «الشفرة البرمجية» (Code) بصورة أفضل. الشفرة البرمجية هي نصوص يكتبها المبرمجون والمطورون لجعل الحواسيب والهواتف الذكية تفهم ما يريده المطورون أن تفعله، فالحواسيب لا تفهم اللغات المحكيّة العادية بل تتعامل مع رقميّ الصفر والواحد فقط (01010101 مثلًا). فإذا أراد المبرمج مثلًا كتابة نظام تشغيل للحاسوب، فإنّه يكتب أولًا الشفرة البرمجية لنظام التشغيل، ثم يتم ترجمة تلك الشفرة البرمجية التي يكتبها إلى الأرقام الثنائية (0 و1) من طرف برنامج وسيط يعرف بالمُصرّف (Compiler) يعمل كحلقة الوصل بين المبرمج والحاسوب، ثم تنفّذ تلك الأرقام من طرف المُعالج ليقوم الحاسوب بعدها بفهم ما يريده المبرمج والقيام به.

البرامج هي شفرات برمجية مُهندسة ومنظّمة بطريقة معيّنة لأداء مهام معيّنة قد يحتاجها المستخدم. هناك ملايين الأشخاص والشركات والمؤسسات حول العالم الذين يقومون بكتابة برامج مختلفة لأداء مهام مختلفة يحتاجها الناس عبر الحواسيب أو الهواتف الذكية.

قد تكون البرامج مفتوحة المصدر (Open Source) وقد تكون مغلقة المصدر (Closed Source) وهناك أنواعٌ أخرى غيرهما (مثل Freeware).

تسمح لك البرامج المفتوحة المصدر برؤية شفرتها المصدرية وتعديلها وتوزيعها ونسخها بصورة حرّة تمامًا (حسب شروط الرخصة)، بينما البرمجيات المغلقة المصدر لا تسمح لك بذلك، بل تتطلب منك الحصول على "اتفاقية رخصة المُستخدم النهائي" تُعرف بـ "EULA” (وهي اختصار لـEnd-User License Agreement)، تسمح لك باستخدام البرنامج على جهاز واحد فقط ولا تسمح لك بنسخه ولا توزيعه ولا تعديله ولا رؤية شفرته البرمجية. من بين أشهر تراخيص البرمجيات المفتوحة: GPL, MIT, Apache, AGPL, BSD.

بعض البرامج قد تكون مدفوعة وبعضها قد يكون مجانيًا، وبعضها قد يأتي مع الشفرة البرمجية الخاصة به وبعضها قد لا يأتي معها. معظم البرمجيات في العالم احتكارية (مغلقة المصدر ومدفوعة).

البرامج الخبيثة والثغرات الأمنية

البرامج الخبيثة (كالفيروسات مثلًا) تتسلل إلى جهازك بطرقٍ شتّى وتقوم إمّا بتخريبه أو سرقة بياناتك ومعلوماتك الحساسة ككلمات المرور والبطاقات الائتمانية، أو تقوم باستخدام ملفّاتك كرهينة إلى أن تقوم بدفع مبلغٍ معين من المال لقاء إلغاء قفله (وهي تدعى بفيروسات الفدية Ransomware). هناك أنواعٌ كثيرة أخرى من البرامج الخبيثة، مثل الديدان (Worms) وأحصنة طروادة (Trojan Horse)، وتمتلك مسمّيات مختلفة كما ترى بسبب اختلاف طريقة عملها وأدائها للتخريب على أنظمة المستخدمين. هناك العشرات منها وهي أكثر من أن تحصى.

يمكن للفيروسات أن تنتقل عبر طرقٍ شتّى؛ إمّا عن طريق زيارة مواقع مشبوهة عبر الإنترنت، أو تحميل تطبيقات ملوّثة بالفيروسات من الإنترنت، أو عبر فلاشات الـUSB، أو عبر الملفّات المرفقة بالبريد الإلكتروني… هناك الكثير من الطرق الأخرى.

الثغرات الأمنية (Security Vulnerabilities) هي ضعف بالبرامج أو نظام التشغيل الذي تستخدمه، مما يسمح للمُخترقِين باستغلال نقطة الضعف هذه من أجل اختراقك وسرقة بياناتك. تكون الثغرات الأمنية ناتجة عن خطأ المبرمجين والمطورين في أسلوبهم في البرمجة في الكثير من الأحيان، فيقومون بكتابة شفرة برمجية سيئة مما يجعل النظام أو البرنامج عرضةً لسرقة البيانات والملفّات عبر شنّ هجوم على جهازك. لكن الثغرات الأمنية ليست محصورة على المبتدئين في البرمجة فقط، بل حتّى أفخم الشركات البرمجية وأكثرها تخصصًا قد تعاني منها حيث تكون الثغرة الأمنية مخفية بطريقة يكون من الصعب جدًا الانتباه لها، فالثغرات البرمجية ستظل دومًا موجودة، لأنّه لا يمكن لبشر أن يصنع الكمال.

يُشتبه ببعض الشركات البرمجية العملاقة، وخصوصًا مايكروسوفت [2]، أنّها تترك الكثير من الثغرات الأمنية في منتجاتها عن قصد بهدف مساعدة أجهزة الاستخبارات الغربية على اختراق أجهزة المستخدمين دون أن يعلموا بذلك. لم يٌُكشف حتّى اليوم عن بروتوكول تعاون شبيه بهذا، لكن عدد الثغرات الهائل المُكتشف في منتجات مايكروسوفت المُختلفة مثل متصفح الإنترنت إنترنت إكسبلورر، ونظام التشغيل ويندوز وتطبيقات مايكروسوفت أوفيس المكتبية يجعلناها موضعًا للشكّ لمثل هكذا احتمال. فالمقصود عمومًا هو أنّ الثغرات الأمنية قد لا تكون دومًا عن طريق الخطأ، بل قد تكون متعمّدة.

الأذونات (Permissions)

تمتلك معظم أنظمة التشغيل أنظمة "أذونات" خاصّة بها لتقييد إمكانيات البرامج العاملة عليها ووصولها إلى مختلف أجزاء نظام التشغيل. فقد يمنع نظام التشغيل بعض البرامج من الوصول إلى مجلّدات معيّنة في النظام تجنّبًا للعبث بها أو تخريبها، كما قد يمنع وصول البرامج إلى بعض أجهزة العتاد كالميكرفون والكاميرا دون إذنٍ مسبق من المستخدم، وغير ذلك من التقييدات.

مبدأ الأذونات مهم جدًا - خصوصًا على الهواتف المحمولة - وهذا لأنّه خطّ الدفاع الأوّل من التطبيقات المشبوهة التي قد يحمّلها المستخدم دون أن يدري أنّها تخرّب نظامه، ولهذا فإنّ قيام نظام التشغيل بتقييدها افتراضيًا يحلّ تلك المشكلة ويقلل من ضررها.

تمتلك مختلف أنظمة التشغيل طرقًا مختلفة للتعامل مع الأذونات وما المسموح به وما الممنوع.

التحديثات

بسبب ما سبق، يقوم المبرمجون والمطورون بإرسال تحديثات إلى المستخدم لإصلاح الثغرات الأمنية أو أي مشاكل أخرى في البرامج أو إضافة مزايا جديدة. قد تختلف طريقة حصولك على التحديث بناءً على نظام التشغيل والبرنامج الذي تستخدمه، فبعض البرامج مثل متصفّح فيرفكس على نظام ويندوز يمتلك ميّزة التحديث التلقائي، مما يضمن تحديثه أولًا بأول، بينما على لينكس مثلًا، يجب عليك تحديث فيرفكس يدويًا من مدير الحزم (أو تفعيل التحديث التلقائي بصورةٍ ما من طرف النظام).

يُنصح دومًا بالتحديث للإصدارات الجديدة أولًا بأول. لكن في بعض الأنظمة الحساسة وأنظمة الشركات والمؤسسات، التحديث عملية معقّدة جدًا؛ لأن بعض التحديثات قد تقوم بإزالة بعض المميزات أو تعطيل بعض المهام للشركات والمؤسسات، لذلك تمرّ التحديثات في هذه الشركات والمؤسسات بعملية طويلة جدًا من التحقق من الجودة (Quality Assurance) والاختبار لضمن أنّ هذه التحديثات لن تحطّم أي احتياجٍ من احتياجات المؤسسة عند تطبيقها.

لكن بالنسبة لك كمستخدم عادي فحاول البقاء على تحديث برمجياتك أولًا بأول. وإن لم تحدّث نظامك وبرامجك بصورة مستمرة فقد يصبح أكثر عرضة للإصابة بالثغرات الأمنية والبرمجيات الخبيثة.

النسخ الاحتياطي (Backup)

النسخ الاحتياطي ببساطة هي عملية نسخ الملفّات إلى وسيطٍ خارجي لحمايتها من الفقدان في حال تعرّضت النسخة الأصلية إلى التلف لأيّ سببٍ من الأسباب. فيمكنك مثلًا نسخ صورك وملفّاتك المهمّة من هاتفك المحمول إلى مكانٍ آخر (خدمة مزامنة سحابية مثلًا) لتتمكن من استرجاعها لاحقًا حتّى لو فقدت هاتفك المحمول لأيّ سببٍ من الأسباب.

يمكن للجميع نسخ ملفّاتهم احتياطيًا عبر تجميعها في مجلّد (أو عدّة مجلّدات) ثمّ ضغطها ورفعها إلى وسيطٍ آمنٍ يثقون به. وفي حال حصل مكروهٌ للنسخة الأصلية من بياناتهم فيمكنهم استرجاع النسخة المحفوظة بسهولة عبر تحميلها من جديد.

هناك طرقٌ وأساليب مختلفة للقيام بعمليات النسخ الاحتياطي وهي تختلف بحسب الاحتياجات والحجم؛ فالشركات العملاقة مثل فيس بوك مثلًا لديها ما يُعرف بعمليات النسخ في الوقت الحقيقي (Real-time Backups) بالإضافة إلى أنظمة نسخ احتياطي معقّدة تجنّبًا لفقدان بيانات أيّ مستخدم، وهي تختلف كلّيًا عن أنظمة النسخ الاحتياطي للمستخدمين العاديين مثلًا.

التشفير

التشفير (Encryption) هو عملية تحويل البيانات الصرفة (Plaintext) إلى رموز غير قابلة للقراءة والفهم بهدف حمايتها من المتطفّلين، وهو علمٌ كبير وتقوم عليه كل الأنشطة المتعلّقة بالمال والاقتصاد أو أي شيء متعلّق بالأمان عمومًا على الإنترنت. هناك خوارزميات مختلفة لتشفير البيانات ولكل واحدة منها مميزات وعيوب.

فلنفرض أنّه لديك رقم مثل "779900”، إذا كنتَ تريد تشفيره وفق خوارزمية MD5 (أحد خوارزميات التشفير الشهيرة)، فستحصل على هذا النص: “284692BA1391AF100984722BD1FFADD0”. هذا يعني أنّه لا يمكن لأحدٍ سواك أنت معرفة النص الأصلي، لأنّ النص المشفّر غير قابل للقراءة والفهم وهو مولَّد عن طريق خوارزميات معقدّة لا يمكن كسرها أو فكّ شفرتها. لذلك فإذا أراد أحدهم إرجاع 284692BA1391AF100984722BD1FFADD0 إلى 779900، فيجب عليه أن يجلس ويخمّن الرقم أو النص الذي يُطابق تلك الشفرة، وهي عملية صعبة قد تستغرق أيام أو سنوات بناءً على تعقيد النص الأصلي الغير مشفّر بالإضافة إلى القدرة الحسابية للجهاز الذي يستخدمه من يحُاول كسر التشفير. تُعرف هذه الطريقة بالقوّة الغاشمة (Bruteforce).

لا يُستخدم التشفير بهذه الطريقة بكثرة، بل يُشفّر ملفّ كامل من البيانات مثلًا أو رسالة بريدية إلكترونية، ثم يُنشَئ ما يعرف بالمفتاح (Key)، وهو ببساطة كلمة سرّ يمكنك أن تعطيها للأشخاص الذين تريدهم أن يتمكّنوا من استخراج البيانات المشفّرة. سيستخدم أولئك الأشخاص المفتاح الذي أعطيتهم إياه لفكّ تشفير البيانات والحصول على محتواها الأصلي، ولا يمكن سوى لك أنت وللجهات التي تريدها أن تطّلعوا على محتوى البيانات، أمّا أي جهة غير مخوّلة بذلك فلن تتمكن من اكتشاف البيانات الأصلية.

وهذا هو أساس بروتوكول HTTPS الذي ستراه لاحقًا، فما يحصل هناك هو أنّ البيانات التي يتم تداولها بين جهازك وبين مواقع الإنترنت يتم تشفيرها منذ أول لحظة اتصال بينك وبينهم، ثم عندما تقوم بزيارة مواقع الإنترنت التي تعمل ببروتوكول ـHTTPS، تقوم هذه المواقع بإبراز شهادة الاستيثاق (Certificate) والتي تحتوي مفتاح كسر التشفير. وبعدما يستلم متصفّحك المفتاح سيصبح قادرًا على عرض البيانات لك. هناك شركات تقوم بتوزيع هذه الشهادات، وهذه الشهادات يكون منها نسخة مضمّنة في متصفّحات الويب نفسها، فعندما يقوم موقع الويب بإبراز الشهادة الصحيحة التي تبيّن أنّه يتبع التشفير الصحيح، يتم مطابقة تلك الشهادة مع الشهادة الموجودة محليًا للتحقق منها، وبعد نجاح العملية، يتم تسليم المفتاح.

التشفير هو أنجح الطرق لحماية البيانات، وحتّى أعتى وكالات التجسس والاختراق في العالم لا تمتلك بعد القدرة اللازمة على كسره وتحطيمه، بالطبع، بعض الخوارزميات السيئة مثل SHA-1 وMD5 من السهل كسرها عن طريق هجمات Bruteforce، لكن الخوارزميات الأقوى مثل SHA-256 وSHA-512 يكون تخمينها لكلمات المرور المعقّدة مستحيلًا على أرض الواقع. لذلك ننصحك دومًا بتشفير بياناتك وملفّاتك وكل شيء مهم.

هناك أنواع وطرق مختلفة للقيام بالتشفير، لكن من بينها ما يُعرف بـ"تشفير طرف لطرف" (End-to-End Encryption) وهو تشفيرٌ يعني ببساطة أنّه فقط المستقبل والمُرسل قادران على إلغاء تشفير الاتصال بينهما دونًا عن أيّ جهة خارجية، بما في ذلك الشركة المزوّدة للخدمة نفسها. ولهذا فإنّ الخدمات التي تستعمل هذا النوع من التشفير آمنة جدًا على عكس غيرها.

ننصحك بقراءة كتاب "التشفير، مقدّمة قصيرة جدًا" للمزيد من المعلومات عن التشفير.

مفهوم الشبكات والإنترنت والاتصال بهما

التعريف الرسمي للإنترنت هو أنّه عبارة عن "شبكة مكوّنة من مجموعة شبكات"، فما هي الشبكة (Network)؟ ببساطة هي عددٌ من الأجهزة المرتبطة ببعضها البعض. ترتبط هذه الأجهزة ببعضها عن طريق أسلاك (Cables) أو دون أسلاك عن طريق أجهزة الاتصال اللاسلكية (Wireless)، ويكون في كل هذه الأجهزة جهاز صغير هو بطاقة الشبكة (Network Adapter) ليسمح لها بإنشاء الاتصال بين بعضها البعض. الإنترنت ما هو إلّا مجموعة كبيرة من هذه الحواسيب التي تكون متصلة على مدار الساعة وفقًا لآليات وبروتوكولات معيّنة.

لا نريد الخوض للكثير من التفاصيل في هذا الكتاب، لكن لتفهم طريقة عمل الإنترنت بسرعة فافهم الشرح الآتي:

لدى كل جهاز حاسوب أو هاتف محمول ما يُعرف بعنوان الآي بي (IP Address)، وهو عبارة عن رقم يمثِّل تمامًا عنوان المنزل الخاص بكل شخصٍ منّا، إذ يسمح للأشخاص بأن يعثروا علينا وعلى مكاننا الجغرافي وأن يتمكّنوا من التواصل معنا.

عندما تقوم بكتابة اسم نطاق موقع معيّن مثل (Google.com) داخل مربّع البحث في متصفّحك، فما يحصل هو أنّ متصفّحك سيُرسل طلبًا (Request) إلى نظام تحديد أسماء النطاقات (Domain Name System) ليطلب منه البحث عن عنوان الآي بي (IP Address) الخاص بموقع Google.com، فيقوم نظام الـDNS بالبحث عن اسم النطاق Google.com في جدولٍ ضخم مخزّنٍ لديه ويكتشف إلى أي عنوان آي بي يعود، ثم يقوم بإرجاع ذاك العنوان لمتصفّحك.

هذه العملية الطويلة تحصل لأنّ الناس يريدون كتابة نصوص مثل Google.com, Youtube.com, Gmail.com وغيرها لفتح مواقع الويب، ولا يريدون كتابة عناوين الآي بي الطويل وتذكّرها (مثل 211.3.138.12)، ببساطة لأنّه لا يمكنهم تذكّر كل تلك العناوين الطويلة الصعبة لكل مواقع الويب التي يزورونها وبالوقت نفسه لا يمكن للحواسيب والآلات أن تفهم وتتعامل سوى بالأرقام، لذلك برزت الحاجة لاستخدام نظام الـDNS.

كما قلنا سابقًا: عنوان الآي بي ما هو إلّا عنوان لجهاز، وأنت عندما تريد فتح موقع Google.com، فإنّ متصفحك يرسل طلبًا إلى ما يُعرف بالخادوم (Server) الذي يعمل وراء الموقع ليقوم بمعالجة طلبك وإرجاع صفحات الويب والرسوم التفاعلية والمحتوى وكل شيء آخر تريده من موقع Google.com. الخادوم هو حاسوب ذو إمكانيات قوية لمعالجة الطلبات التي تأتيه من كافّة أنحاء العالم، وهو الذي يقوم على تلبية طلبات الزائرين والمستخدمين.

متصفّحك يقول للخادوم الذي يعمل على عنوان 216.3.128.12 أنّك تريد تصفّح الموقع، وتطلب منه أن يسمح لك بذلك وأن يقوم بفتح اتصالٍ معك لكي يفتح لك الموقع. بعد أن يفتح الاتصال، يمكن لمتصفّحك وللخادوم أن يتبادلا البيانات من طرفٍ لآخر بهدف خدمتك بالشكل المطلوب.

عنوان الآي بي (IP Address)

كما قلنا سابقًا فإن عنوان الآي بي هو عبارة عن عنوان لمعرفة طريقة الوصول إلى الجهاز أو الخادوم المطلوب. يمكن أن تشترك الكثير من الأجهزة على عنوان آي بي واحد، لكن عمومًا، لا يمكن لجهاز سواء كان حاسوبًا عاديًا أو خادومًا أن يمتلك أكثر من عنوان آي بي (ولكن هناك استثناءات).

لذلك، وبينما تتصفّح الإنترنت، يُمكن للمواقع التي تزورها، ومزوّد الإنترنت الذي تستخدمه، والدولة التي أنت تعيش بها، ونظام تحديد أسماء النطاقات الذي تستخدمه أن يعرفوا موقعك الجغرافي وإلى أي دولة تنتمي. عناوين الآي بي مقسّمة عالميًا بين الدول وهناك لكل دولة مجموعة من عناوين الآي بي الخاصّة بها.

يمكنك زيارة موقع IPLocation.Net لمعرفة عنوان الآي بي الخاصّ بك، وستكتشف أن الموقع قادر على معرفة الدولة التي أنت قادم منها، ويمكنه كذلك تحديد موقعك الجغرافي وصولًا إلى المدينة التي أنت بها وأحيانًا الحيّ الذي تقيم فيه.

عنوان الآي بي الخاص بك مرتبط بالاشتراك الذي تحصل عليه من مزوّد خدمة الإنترنت في بلدك. فمثلًا عندما تشترك بمزوّد خدمة الإنترنت الوطني في مصر، يمكن لذلك المزوّد أن يمتلك معلومات عن مواقع الويب التي تزورها ونشاطك على شبكة الإنترنت، لأنّ عنوان الآي بي الخاص بك مرتبط باشتراكك الذي تدفعه شهريًا هناك.

عنوان الآي بي غالبًا ما يتغير بصورة مستمرة لكل مستخدم مشترك في مزوّد خدمة الإنترنت. فمثلًا قد يكون عنوان الآي بي الخاص بك اليوم هو 216.3.128.12، وغدًا قد يصبح فجأة 88.3.128.12، خصوصًا عندما تقوم بإعادة تشغيل الموجه (Router، أو يقال له راوتر) الخاص بشبكتك.

نظام أسماء النطاقات (DNS)

كذلك كما شرحنا سابقًا فإنّ نظام أسماء النطاقات هو عبارة عن نظام يُوصل عناوين الآي بي بأسماء النطاقات (Domain Names) المُقابلة لها، وهو مهمٌ جدًا في عمل الإنترنت.

عندما تتصل بالإنترنت فإنّك تستخدم نظام DNS الخاص بمزوّد خدمة الإنترنت الذي تستعمله. لذلك يمكن بسهولة لمزوّد خدمة الإنترنت الخاص بك أن يعرف ما هي مواقع الويب التي تزورها، لأنّه قادر على استلام طلباتك وتسجيلها، بالتالي هو يعرف أنت ماذا تطلب. لكن يمكنك تغيير نظام أسماء النطاقات الذي تستعمله متى ما تشاء، والعملية ليست صعبة بل سهلة عمومًا. هناك الكثير من الخدمات والمؤسسات والشركات التي تقدّم خدمة DNS مجانية وتحترم الخصوصية ولا تتبع لحكومة معيّنة.

قد يدور في ذهنك سؤال: "ومالمشكلة في معرفتهم أسماء المواقع التي أزورها فقط"؟ في الواقع، هذه مشكلة كبيرة، تخيّل مثلًا أنّ مزود خدمة الإنترنت قد علم أنك تزور هذه المواقع بهذه التواريخ:

  • [2020/03/09 18:34:44] google.com
  • [2020/03/09 18:35:23] wikipedia.org
  • [2020/03/09 18:42:29] pregnancybirthbaby.org.au
  • [2020/03/09 19:02:12] maps.google.com

سيفهم الآن أي شخص يعمل في أيّ مزوّد خدمة إنترنت أنّك كنتَ تبحث عن شيءٍ متعلّق بالأمومة أو الإجهاض أو ما شابه ذلك، وهذا لأنّك زرت ويكيبيديا أوّلًا عبر البحث من جوجل، ثمّ وصلت إلى موقع pregnancybirthbaby.org.au (وهو موقع يتعلق بالأمومة ورعاية الأطفال في أستراليا)، وقد فتحت خرائط جوجل وهذا يعني أنّك كنت تبحث عن مواقع قريبة منك إمّا لمستشفيات أو مستوصفات أو أماكن لها علاقة برعاية الأطفال والأمومة أو الإجهاض.

وهكذا عبر بضعة أسطر فقط من سجّل الـDNS يمكن كشف الكثير من المعلومات عنك.

الجدار الناري

الجدار الناري (Firewall) هو طبقة عازلة لنظام التشغيل، تسمح له بالتحكّم بالاتصالات التي تجريها البرامج والخدمات المثبّتة والسماح لها أو منعها. حيث قد يسمح الجدار الناري لبعض الخدمات بالاتصال بالإنترنت مثلًا أو منعها بناءً على مجموعة قواعد أو إعدادات معيّنة. الجدار الناري مهم للأمان فهو ينظّم الاتصالات بالشبكات الخارجية مع التطبيقات المحلّية على النظام أو الخادوم، ومن دونه قد يبقى الأمر مفتوحًا للعالم الخارجي ليصلوا إلى حاسوبك أو شبكتك أو خادومك، ولذلك من المهمّ التأكّد من تفعيله.

على ويندوز مثلًا، الجدار الناري يأتي مفعلًا افتراضيًا وسيعرض لك رسالة تحذير إن حاول برنامج أو خدمة الاتصال بموقع إنترنت خارجي على شبكة إنترنت عمومية (شبكة المطارات مثلًا). والجدران النارية أنواعٌ شتّى وكلٌ منه له مميزاته الخاصّة.

تستفيد الخواديم بٍصورة كبيرة من الجدران النارية، فهي أحد الدعامات الأساسية في حمايتها من المتطفلين والمخترقين، وتمنعهم من الوصول إلى الخدمات الحسّاسة التي يجب ألّا يصل إليها أحد من خارج الخادوم نفسه.

توظّف الجدران النارية ما يُعرف بالمنافذ (Ports) وهي مثل "أبواب الولوج" إلى النظام، قد يصل عددها إلى 65 ألف منفذ افتراضي ممكن. تُستعمل المنافذ من قبل الخدمات المختلفة العاملة على نظام التشغيل حيث يقيم كلٌ منها على منفذ معيّن لا يُسمح بالتشارك فيه. فإذا أردت الوصول إلى خادوم البريد المحلّي المثبّت على الجهاز مثلًا فقد تجده على المنفذ 443 (تمثَّل تلك المنافذ بالأرقام)، وهكذا كل خدمة لها منفذها الخاص.

بروتوكولات HTTP وHTTPS وغيرها

إنّ إرسال واستقبال البيانات ما بين حاسوبك المحمول وهاتف الذكي، وبين خواديم مواقع الإنترنت (Servers) يتم عن طريق ما يُعرف بالبروتوكولات (Protocols). البروتوكولات ببساطة هي طريقة تواصل وتخاطب بين الأجهزة بمختلف أنواعها، وهناك نوعان رئيسيان منها:

  1. HTTP: وهو أحد عظام الرقبة للإنترنت. يقوم هذا البروتوكول على مرحلتين أساسيتين: إرسال الطلبات (Requests) إلى الخواديم، ثم إرجاع الرد (Response) إلى المُرسِل. تحوي الطلبات على معلومات عن المُرسل وكذلك الصفحة أو الرابط الذي يريد الوصول إليه، كما يحوي الرّد على معلومات عن المُستقبِل بالإضافة إلى المعلومات والبيانات التي يطلبها المُرسل.
  2. HTTPS: وهو نفس البروتوكول السابق، لكن مع استعمال التشفير. يُعتبر هذا البروتوكول أكثر أمانًا بكثير من سابقه، ويجب أن تستخدمه المؤسسات البنكية والتعاملات الحساسة طوال الوقت، فهو يمنع أي طرفٍ خارجي عدا عن المُستخدم وصاحب الموقع من الوصول إلى البيانات التي يتم تداولها بينهما. هناك مبادرات ضخمة وعملاقة لتحويل الويب بأكمله إلى بروتوكول HTTPS عوضًا عن HTTP لأسباب تتعلق بالأمان والخصوصية، مثل Let’s Encrypt.

هناك العديد من البروتوكولات الأخرى التي تُستخدم لأغراضٍ أخرى كذلك على الشبكة، مثل FTP (لتناقل الملفّات وتوزيعها) وSMTP (لإدارة البريد الإلكتروني الآمن).

لغات برمجة الويب

بروتوكول HTTP (وكذلك HTTPS الذي ما هو إلّا تفريعٌ عنه) يستخدم لغة HTML للتواصل بين مختلف الأجهزة. HTML هي لغة بناء هيكلة مواقع وهي اللبنة الأساسية للإنترنت، كل الصفحات التي تتصفحها وتقرأها على الإنترنت مكتوبة باستخدام HTML، وهذا لأنّها لغة التواصل بين الخواديم وبين متصفّحات الويب مثل فيرفكس وجوجل كروم.

لغة HTML ليست لغة برمجة، بل هي لغة تواصل. على سبيل المثال الشفرة التالية:

<html>

<head>
    <title>Test</title>
</head>

<body>
    <a href="https://google.com>Google</a>
</body>

</html>

يقوم خادوم الويب بإرسالها إلى جهازك أو هاتفك الذكي، فيفهم متصفّح الإنترنت الخاص بك أنّ خادوم الويب يريد في الواقع عرض رابط بنص "Google” يشير إلى موقع جوجل في الصفحة، كما يفهم أنّك تريد استخدام كلمة Test كعنوان لتلك الصفحة، فيقوم هو من طرفه بعرض المحتوى لك بالشكل المطلوب.

JavaScript هي لغة برمجة للويب، تسمح بالقيام بالكثير من العمليات بسرعة وعرض المحتوى بمختلف الطرق، وهي البنية التحتية الحقيقية لبناء صفحات الويب التي تراها. تستعمل معظم المواقع حول العالم شِفرات جافاسكربت في عملها. وهذه الشِفرات مثل البرامج؛ قد تكون آمنة وقد تكون خبيثة.

CSS هي لغة تصميم للمحتوى، فمثلًا إذا كنت تغيير الألوان أو التنسيق أو تصميم الصفحات، فعليك استخدام لغة CSS لتتمكن من ذلك.

يشكّل الثلاثي HTML/JavaScript/CSS طريقة التواصل المعيارية على الإنترنت. مواقع الإنترنت تقوم بإرسال هذه الملفّات التي تكون مكتوبة بطريقة معيّنة لضمان ظهور الموقع بالشكل الذي يريده مطورو ومبرمجو المواقع إلى متصفّحك، وهو بدوره يقوم بعرضها.

ستحتاج هذه المفاهيم لاحقًا في الفصول المتقدّمة حيث سنتحدث عن صفحات الويب المزوّرة وحقن شِفرات جافاسكربت وغير ذلك.

خاتمة

لقد شرحنا أهمّ المفاهيم الأساسية حول الحواسيب والشبكات والأجهزة في هذا الفصل. إن أردت الاستزادة حول هذه المفاهيم فيمكنك ببساطة البحث عنّها في أيّ محرّك بحث أو مشاهدة الفيديوهات عنها على يوتيوب أو القراءة عنها على ويكيبيديا. من المهمّ أن تمتلك فهمًا جيّدا لهذه الأسماء والمصطلحات فهي أساسية لفهمك للأقسام الأخرى في كتاب دليل الأمان الرقمي.

اقرأ أيضا:





تفاعل الأعضاء


لا توجد أيّة تعليقات بعد



يجب أن تكون عضوًا لدينا لتتمكّن من التعليق

انشاء حساب جديد

يستغرق التسجيل بضع ثوان فقط


سجّل حسابًا جديدًا

تسجيل الدخول

تملك حسابا مسجّلا بالفعل؟


سجّل دخولك الآن