الاتصال الذي لا يمكن تعقبه!

تتربع الشبكات المجهولة على قمة شبكة الإنترنت بالعالم، وهي مصممة بالأصل لكي تخفي ما يقوم المتصفحون له عن أعين المتطفلين. والأكثر شعبية من هذه الشبكات، هي شبكة تور والتي تتواجد منذ عقود وتستخدم من قبل الملايين كل يوم.

ومع ذلك، فقد بينت الأبحاث التي أجريت مؤخراً أنه بإمكان المراقبين (المقصود بهم الذين يراقبون الاتصالات ويتجسسون على الرسائل) الكشف عن الكثير من مصادر الاتصالات التي يفترض أنها مجهولة المصدر، وذلك من خلال مراقبة عدد قليل من العقد المختارة بدقة وعناية ضمن هذه الشبكة.

فقد قدم فريق من الباحثين من معهد «ماساتشوستس» للتكنولوجيا في ندوة رابطة آلات الحوسبة حول مبادئ نظم التشغيل في شهر أكتوبر/تشرين الأول من عام 2015، نظاماً جديداً لتبادل الرسائل النصية غيرَ قابل للتتبع ومصمماً لإحباط أقوى الهجمات من قبل المتطفلين. يوفر هذا النظام ضماناً حسابياً قوياً لعدم كشف هوية المستخدم. ووفقاً لنتائج التجارب، يسمح النظامُ بتبادل الرسائل مرة واحدة في الدقيقة وما إلى ذلك.

يقول نيكولاي زيلدوفيتش “Nikolai Zeldovich”، وهو أستاذ مساعد في علوم الكمبيوتر والهندسة، والذي قامت مجموعته بتطوير هذا النظام :” تعمل شبكة TOR على افتراض أن لا أحد يقوم بمراقبة كل الروابط الموجودة في العالم، ولكن ربما هذه الأيام ليست مناسبة للافتراضات، وتفترض TOR أيضاً أنه لا يوجد شخص خبيث يقوم بالتحكم مثلًا في كل هذه العقد في النظام. ونحن نفكر الآن أنه من الممكن وجود بعض المستخدمين الذين يستطيعون الوصول إلى مخدماتك”.

ولأن النظام يقوم بإرباك وتشويش ووضع المراقبين بحالة من الحيرة من خلال إغراق الحركة المرورية بالمعلومات الزائفة، وتبعاً لهذا التشويش أطلق المصممون على نظامهم اسم فوفوزيلا “Vuvuzela”، وهي الآلة التي استخدمها المشجعون في نهائيات كأس العالم في جنوب أفريقيا 2010 من أجل خلق جو من الضجيج والتشويش على اللاعبين.

كيف تتم تغطية الآثار الخاصة بك؟
«فوفوزيلا» هو نظام ذو إسقاط ميت أو ما يعرف بـ”dead-drop”، ويقصد به أن أحد المستتخدمين يترك رسالة لمستخدم آخر في مكان محدد مسبقاً (في هذه الحالة عنوان ذاكرة على مخدم متصل بالإنترنت)، ويأتي المستخدم الآخر لاسترداد الرسالة الخاصة به، وتُضاف مجموعة من طبقات التشويش لتغطية الآثار.

لتوضيح كيفية عمل النظام، يشرح «لازار»، وهو طالب دكتوراه في مجال الهندسة الكهربائية وعلوم الحاسب ومن المشاركين في هذا المشروع، سيناريو مبسطاً يحوي ثلاثةَ مستخدمين، وهم أليس وبوب وتشارلي، ويتواصلون باستخدام نظام تشفير محدد. يرغب كل من أليس وبوب بتبادل رسائل نصية، ولكن لا يريدون لأحد أن يعرف أنهم قد قاموا بالتواصل فيما بينهم.

إذا قام كل من أليس وبوب بإرسال الرسائل إلى مخدم الإسقاط الميت ولم يقم تشارلي بهذه العملية، فسوف يكون من السهل لأي مراقب أن يستنتجَ أنهما على تواصل. بالتالي، الشرط الأول لهذا النظام هو أن يقومَ كل المستخدمين بإرسال رسائل بانتظام إلى المخدم بغض النظر إن كانت تحتوي أية معلومات أو لا.

إذا قام أحد ما بالتسلل إلى المخدم، فإنه لن يستطيع معرفة مَن مِن المستخدمين استعمل أيّاً من عناوين الذاكرة. ولكن إذا تم توجيه رسائل تشارلي إلى عنوان محدد، وتم توجيه رسائل أليس وبوب إلى عنوان آخر، بالتالي تمكن معرفة أن كل من أليس وبوب على تواصل، فإذاً ما الحل؟

بدلاً من استخدام مخدم واحد، يستخدم نظام «فوفوزيلا» ثلاثة مخدمات. وبالتوافق بين المخدمات الثلاث، فإن كل رسالة تُرسل من خلال النظام تُغلّف بثلاث طبقات من التشفير. يقوم المخدم الأول بوضع الطبقة الأولى من التشفير قبل تمرير الرسالة إلى المخدم التالي وتسلسل المخدمات وإرسال الرسائل مرتبة بشكل عشوائي (ليس بالضروري الأول ثم الثاني ثم الثالث). فمثلاً إذا وصلت رسالة أليس إلى المخدم الأول قبل رسالة بوب والتي وصلت بدورها قبل رسالة تشارلي، بالتالي سيقوم المخدم الأول بتمريرها إلى الثاني بالترتيب (بوب – اليس – تشارلي) أو (تشارلي – بوب – اليس) أو ما شابه ذلك.

يقوم المخدم الثاني بتغليف الرسائل بالطبقة الثانية من التشفير وتغيير ترتيب الرسائل مرة أخرى. المخدم الثالث فقط هو من يرى عنوان الذاكرة المرتبط بكل رسالة. حتى لو تم اختراقُ ذلك واستطاع أحد المراقبين مراقبةَ تسلسل وصول الرسائل إلى المخدم الأول، فلن يستطيع تحديد مسار هذه الرسائل فيما بعد. ولكن سيعلم المراقب أن اثنين من الذين وصلت رسائلهم إلى المخدم الأول في إطار زمني معيّن يقومان بالتواصل.

وهنا يكمن السر، فعندما يقوم المخدم الأول بتمرير الرسائل التي استقبلها، فهو يقوم أيضاً بتوليد عدد كبير من الرسائل الوهمية والموجهة إلى أماكن محددة ومشفرة. يقوم المخدم الثاني بالعملية نفسها، وبالتالي يكون من المستحيل إحصائياً أن يحدّد المراقب أيًا من الرسائل التي وصلت في إطار زمني واحد قد وصلت إلى وجهة واحدة في نهاية الأمر.
ومن خلال هذه الضمانات الإحصائية، وحتى في حال اُخترق مخدِّمان وبقي مخدم واحد في حالة سليمة، فإن النظام سوف يعمل بشكل آمن.

في السنوات الأخيرة، كان أحد أكثر التطورات المثيرة للاهتمام في مجال التشفير هو نظرية الخصوصية التفاضلية، والتي تسعى لإضفاء طابع رسمي حول حماية خصوصية الأشخاص الذين يتميزون بمجموعات بيانات كبيرة.

” الآلية التي اُستُخدمت لإخفاء أنماط الاتصال مثيرة للاهتمام في مجال الخصوصية التفاضلية”، كما يقول «مايكل والفيش»، وهو الأستاذ المساعد في علوم الحاسوب في جامعة نيويورك. “الخصوصية التفاضلية هي نظرية عميقة جداً ومتطورة.وبغض النظرعن استخدامها لحل المشاكل، فإن طريقة استعمالها كان الشيء الأروع خلال العمل. وقد كانت النتائج عبارة عن نظام حقق أفضل نتيجة حتى الآن في مجال الحماية والتشفير”.

المصدر:

هنا

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. ستكون موافقتك افتراضية من خلال موقعنا ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول اقرأ المزيد

عاجــــــل