كشفت برامج جهاز الأمن القومي أمس (. 5) في ثلاثة تقارير إعلامية ربما كان أهم ما كشف عنه هذا الصيف ، وله آثار عميقة على كل من يستخدم الإنترنت.

توضح التقارير أن وكالة الأمن القومي ونظيرتها البريطانية مقر الاتصالات الحكومية (GCHQ) ، كانا يعملان بشكل منهجي على تقويض قاعدة التشفير الواسعة "شبكة الثقة"الذي يتيح إمكانية إجراء معاملات مالية واتصالات وعمليات نقل حساسة أخرى عبر الإنترنت.

استمرت أنشطة وكالات التجسس لأكثر من عقد من الزمان. مثل سرطان صامت ولكنه منتشر ، فقد اخترقوا وأضعفوا كل ركن من أركان الإنترنت.

"لا يقتصر الأمر على أسوأ افتراضات ممكنة... يبدو أنه صحيح "، كتب كاتب الشفرات بجامعة جونز هوبكنز ماثيو جرين على مدونته الليلة الماضية ، "لكن هذا صحيح على نطاق لم أكن أتخيله حتى."

"الشركات التي تبني البنية التحتية للإنترنت وتديرها ، والشركات التي تنشئ وتبيعنا الأجهزة والبرامج ، أو الشركات التي تستضيف بياناتنا: لم يعد بإمكاننا الوثوق بها ، "كتب التشفير الأمريكي خبير بروس شناير على الموقع الإلكتروني لصحيفة الغارديان البريطانية.

أكثر: 7 طرق لتأمين خصوصيتك على الإنترنت

حيلة بأي وسيلة ضرورية

برامج المراقبة ، المسماة "ماناساس" و "بولرون" و "إيدجهيل" بعد معارك الحرب الأهلية الأمريكية والإنجليزية ، لم تصنع فقط أجهزة كمبيوتر قوية لاختراقها.

بروتوكولات التشفير.

كما أجبروا شركات التكنولوجيا على تسليم مفاتيح التشفير ، وتسللوا إلى موظفي NSA و GCHQ في الشركات من الموظفين ، اقتحموا خوادم الكمبيوتر للشركات غير المتعاونة لسرقة المعلومات والتأكد من بناء بعض الشركات "ابواب خلفية"في تقنيتهم ​​حتى تتمكن وكالات التجسس دائمًا من الوصول.

ربما كان الأمر الأكثر فظاعة هو أن NSA و GCHQ تعمدوا تسميم معايير التشفير الموزعة علنًا ، والمستخدمة من قبل مئات الملايين من الناس في جميع أنحاء العالم كل يوم ، بحيث تكون المعايير سرية - ولكن قاتلة - معيب.

"النوايا الحسنة (الكبيرة في الواقع) التي بنتها وكالة الأمن القومي في مجتمع التشفير العام على مدار العقدين الماضيين قد تم القضاء عليها اليوم" ، هذا ما قاله خبير التشفير بجامعة بنسلفانيا على تويتر مات بليز.

الآثار المترتبة على ذلك ، إذا أرادوا ، يمكن لوكالات التجسس الوصول إلى كل الإنترنت تقريبًا الشراء أو تحويل الأموال أو البريد الإلكتروني أو المكالمات الهاتفية عبر الإنترنت أو الرسائل الفورية أو نقل الملفات بواسطة أي شخص ، في أى مكان.

تلميحات مبكرة عن العبث السري

تم الكشف عن البرامج من خلال الوثائق التي قدمت في يونيو إلى الحارس من قبل المقاول السابق لوكالة الأمن القومي إدوارد سنودن ، الذي لجأ منذ ذلك الحين إلى روسيا.

شاركت صحيفة الغارديان ، التي تعرضت لضغوط من GCHQ للتوقف عن نشر مواد سنودن ، الوثائق معها اوقات نيويورك ومنفذ الإنترنت الأمريكي غير الربحي برو بوبليكا.

نشرت المطبوعات الثلاثة في وقت واحد قصصًا على مواقعها على الإنترنت بعد ظهر أمس.

لم تحدد وسائل الإعلام ، التي تخشى تقويض الأمن القومي في كلا البلدين ، بروتوكولات التشفير التي تم اختراقها. (طلبت وكالات التجسس عدم نشر القصص على الإطلاق).

ولكن تم تحديد واحد على الأقل: مولد بت عشوائي محدد منحنى إهليلجي مزدوج ، أو Dual_EC_DRBG ، رقم عشوائي تم تطويره بواسطة NSA وأيده المعهد الوطني للمعايير والتكنولوجيا التابع للحكومة الفيدرالية الأمريكية (NIST) في 2007. (تعد مولدات الأرقام العشوائية ضرورية لتشغيل العديد من بروتوكولات التشفير.)

في نفس العام ، أشار شناير إلى أن Dual_EC_DRBG كان معيبًا بطريقة سمحت لحاملها مفتاح سري - ثابت عددي غير معروف - لتقويض بروتوكولات التشفير القائمة على عليه.

"ليس فقط [Dual_EC_DRBG] من الكلام المليء بالقول ، إنه أيضًا أبطأ بثلاث مرات من نظرائه. إنه في المعيار فقط لأنه تم دعمه من قبل وكالة الأمن القومي "، كتب شناير في مقال سلكي في نوفمبر 2007. "ليست لدينا طريقة لمعرفة ما إذا كان موظف وكالة الأمن القومي يعمل بمفرده قد توصل إلى الثوابت - ولديه أرقام سرية."

كشف Schneier ، وهو مصدر لبعض مقالات دليل Tom ، أمس أنه كان يساعد The Guardian في تحليل سنودن ، ولهذا الغرض اشترى جهاز كمبيوتر جديدًا "لم يتم توصيله بالإنترنت مطلقًا".

"ما أخذته من قراءة وثائق سنودن هو أنه إذا أرادت وكالة الأمن القومي الدخول إلى جهاز الكمبيوتر الخاص بك ، فسيتم تضمينه. فترة،" كتب شناير في مقال رأي نشره موقع الجارديان أمس.

أكثر: "Cryptopocalypse" الآن: أزمة أمنية تلوح في الأفق يمكن أن تعطل الإنترنت

كيف تحمي نفسك - ربما

على موقع Guardian ، قدم Schneier نصائح للقراء الذين يسعون إلى الحفاظ على خصوصية بياناتهم: استخدم خدمة الإنترنت لإخفاء الهوية توروتشفير رسائل البريد الإلكتروني وغيرها من الاتصالات واستخدام برامج تشفير مفتوحة المصدر بدلاً من منتجات التشفير التجارية.

كتب شناير: "أعتقد أن معظم منتجات التشفير من الشركات الأمريكية الكبيرة لها أبواب خلفية صديقة لوكالة الأمن القومي ، وربما تفعل العديد من الشركات الأجنبية أيضًا."

لكن حتى توصيات شناير المستنيرة قد تكون مجرد تخمينات مبشرة. نظرًا لأن وثائق سنودن لم تذكر جميع بروتوكولات التشفير وأجزاء البرامج والتكنولوجيا التي تعرضت للاختراق من قبل وكالة الأمن القومي و GCHQ ، فإن قلة من الناس يعرفون ما هو آمن وما هو غير آمن.

لا يقدم Tor سوى أمانًا جزئيًا ، وقد أشارت قصة Times إلى أن ملف طبقة المقابس الآمنة تم اختراق معيار الأمان مفتوح المصدر (SSL) ، والذي يشكل أساس جميع معاملات الويب الآمنة تقريبًا.

وبالمثل ، فإن معيار التشفير مفتوح المصدر Pretty Good Privacy (PGP) ، والذي أوصى به Schneier أيضًا ، قديم جدًا ، لذا مستخدمة على نطاق واسع وكانت ذات يوم مصدر إزعاج للحكومة الأمريكية لدرجة أنها ستكون أولًا على قائمة الأشياء التي يجب على وكالة الأمن القومي أن الكراك.

ومع ذلك ، لمجرد أن NSA و GCHQ قد يراقبك ، فهذا لا يعني أنهما كذلك.

كتب شناير: "افترض أنه في حين أن جهاز الكمبيوتر الخاص بك يمكن اختراقه ، فإنه سيتطلب العمل والمخاطرة من جانب وكالة الأمن القومي - لذلك ربما لا يكون كذلك".

إذا رأى الجميع ذلك ، فلا أحد يستطيع أن يكذب

من المحتمل أن تكون بعض أحدث التقنيات مفتوحة المصدر ، مثل معيار أمان طبقة النقل (TLS) 1.2 (المقصود منه استبدال SSL ولكن لم يتم اعتماده على نطاق واسع بعد) ، أو الإصدار المجاني ريدفون و Secure Text Android ، لا يتم اختراقها. الكود الخاص بهم متاح بشكل مفتوح لمراجعة الخبراء ومراجعته.

من المحتمل أيضًا أن تكون التكنولوجيا المغلقة المصدر التي طورتها الشركات الأمريكية أو البريطانية الكبرى قد تعرضت للاختراق. الصاخبة بجنون العظمة التي يعود تاريخها إلى التسعينيات حول الأبواب الخلفية لوكالة الأمن القومي في برامج Microsoft أو رقائق Intel تبدو منطقية فجأة.

حتى القصة التي نشرتها الشهر الماضي المجلة الألمانية دي تسايت ، والتي اشتبهت في أن رقائق الحوسبة الموثوقة من مايكروسوفت كانت عبارة عن أبواب خلفية سرية لوكالة الأمن القومي ، ونحن رفضت باعتبارها مبالغا فيها، لم يعد يبدو غير معقول.

كتب غرين على مدونته بالأمس: "لم أعد الساخط" ، في إشارة إلى تكهناته حول أنشطة وكالة الأمن القومي. "لم أكن حتى قريبًا من غريب الأطوار بدرجة كافية."

أكثر: تغلب على مكتب التحقيقات الفيدرالي: كيفية إرسال بريد إلكتروني مجهول دون الوقوع

تقويض أمنك للحفاظ على أمانك

ستجادل NSA و GCHQ بأن تقويض كل جزء ممكن من التشفير والأمان ضروري من أجل الصالح العام الحفاظ على الولايات المتحدة وبريطانيا خالية من الإرهاب ، وأن خصومهم في روسيا والصين يحاولون فعل الشيء نفسه شيء. (يعتقد بعض خبراء المخابرات أن سنودن كان عميلًا روسيًا طوال الوقت).

"على مر التاريخ ، استخدمت الدول التشفير لحماية أسرارها ، واليوم ، يستخدم الإرهابيون ومجرمو الإنترنت والمتاجرين بالبشر قال مكتب مدير المخابرات الوطنية ، جيمس كلابر ، في بيان اليوم ، إن الآخرين يستخدمون أيضًا رمزًا لإخفاء أنشطتهم. (سبتمبر. 6) و تم النشر على موقع Pro Publica. لم يكن مجتمع مخابراتنا ليقوم بعمله إذا لم نحاول مواجهة ذلك.... حقيقة أن مهمة وكالة الأمن القومي تتضمن فك رموز الاتصالات المشفرة ليست سرًا وليست أخبارًا. "

وقال البيان إن "القصص التي نشرت أمس تكشف تفاصيل محددة وسرية حول كيفية قيامنا بهذا النشاط الاستخباراتي المهم". "أي شيء تضيفه إفصاحات الأمس إلى النقاش العام الجاري تفوقه خارطة الطريق التي يقدمونها لخصومنا حول الأساليب المحددة التي نستخدمها لمحاولة اعتراض اتصالاتهم في محاولاتنا للحفاظ على أمن أمريكا وحلفائنا وتزويد قادتنا بالمعلومات التي يحتاجونها لجعل الأمن القومي صعبًا وحيويًا قرارات."

لكن الأضرار الجانبية من هذه البرامج قد تكون أسوأ من هجوم إرهابي. من الآن فصاعدًا ، سيتم إلقاء الشك على جميع المنتجات من شركات التكنولوجيا الأمريكية الكبرى - اللاعبون الرئيسيون في قطاع صناعي تحاول الولايات المتحدة الحفاظ على هيمنتها.

لماذا يجب أن يثق المستهلكون أو الشركات أو الحكومات الأجنبية في البرامج من Microsoft أو McAfee أو الأجهزة من Intel أو Cisco أو أي شيء من Apple؟ لماذا تشتري منتجات أمريكية بينما المنتجات الصينية الرخيصة ليست أقل أمانًا؟

بيان أدلى به قبل شهر لادار ليفيسون ، مؤسس مزود البريد الإلكتروني الآمن الصغير لافابيتالتي تم إغلاقها استجابة لضغوط الحكومة ، لها صدى أكبر اليوم.

"أوصي بشدة بعدم ثقة أي شخص في بياناته الخاصة لشركة لها علاقات مادية مع الولايات المتحدة ،" ليفيسون قال في مذكرة شرح إغلاق Lavabit.

تابعنا تضمين التغريدة، على موقع التواصل الاجتماعي الفيسبوك و على + Google.

  • 13 نصائح حول الأمان والخصوصية للمصابين بجنون العظمة حقًا
  • 9 نصائح أمنية عبر الإنترنت من محقق شرطة سكوتلاند يارد السابق
  • أفضل 10 منتجات لبرامج تشفير البريد الإلكتروني