مقالات

طريق تشفير بياناتك الشخصية في العالم الرقمي

 

كتبت : إيمان حامد

 

أصبح هناك حاجة ملحة لتشفير الرسائل والملفات المتبادلة بين الأشخاص وبعضها و لكن هذه الخطوة تحتاج إلي طريقةً تسمح للمرسل أن يرسل البيانات المشفرة إلى المتلقي ويتمكن المتلقي وحده فقط من إلغاء تشفيرها للوصول إلى البيانات الحقيقية وهذه تعد مشكلة على الإنترنت نظرا إلي أن البيانات تمر عبر مزود خدمة الإنترنت ” ISP ” وقد ترفع على خدمات شركات مثل جوجل وواتساب وفيس بوك وهكذا يكون قد أطلع عليها أكثر من جهة ولهذا لا نريد مثلًا إرسال كلمة مرور في كل مرة مع الملف المشفر لأن هذا يعني أنّ كل الأطراف المتمكنة من الشبكة سيكون لها وصول إلى محتويات الملف.

المقصود بعملية التشفير هي عملية الحفاظ على سرية المعلومات باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات إلى رموز ويعتبر التشفير درع حماية البيانات المهمة والمعلومات الحساسة حيث إنه يحول دون وقوعها في أيدي الأشخاص غير المصرح لهم بالاطلاع عليها.

الفرق بين الأمن السيبراني وأمن المعلومات

وقد صرحت سيمران مان خبيرة الأمان بالرابطة الألمانية للاتصالات وتكنولوجيا المعلومات Bitkom أنه من خلال الاعتماد على التشفير يتم حماية الملفات الفردية أو القرص الصلب بأكمله أو حتى ذاكرة الهاتف الذكي أو الحاسوب اللوحي من الوصول غير المصرح به وحينها لا يستطيع الغرباء قراءة البيانات حتى في حالة فك الذاكرة وتركيبها في جهاز آخر وقد تكون المصادقة المضمونة سببا آخر للاعتماد على التشفير.

وقالت سيمران مان أنه لا يجب تشفير كل البيانات المخزنة على الحاسوب حيث إنه يستهلك موارد الجهاز مثل وقت الحوسبة ولا يمكن ملاحظه ذلك إلا مع الأجهزة الأقل كفاءة لذلك لا يجب تفعيل وظيفة التشفير في كل الأجهزة بشكل قياسي” بالإضافة إلى أنه يصعب أو يستحيل استعادة البيانات من وسيط بيانات مشفر أو تالف

وأشارت إلي أن الوضع سيتغير في المستقبل القريب حيث قامت العديد من الشركات بالأتفاق على معيار المشترك Matter لتجهيزات المنزل الذكي ومنها عمالقة قطاع التكنولوجيا مثل جوجل وأبل وأمازون وعند استعمال هذا المعيار فإنه سيتم تأمين اللمبات والثرموستات والسماعات المتصلة بالشبكة، وهو ما يمنع التلاعب بها.

رؤية تك - Roaya Tech طريق تشفير بياناتك الشخصية في العالم الرقمي

ومن جانبه أكد فيتوريو بيرتوتشي، خبير الأمان بشركة تكنولوجيا المعلومات Okta علي أن كل برامج تصفح الويب تقوم بتحذير المستخدم إذا كانت موقع الويب المراد زيارته يعمل عبر بروتوكول HTTP وليس البرتوكول المشفر HTTPS، وعادة ما تتطلب برامج التصفح خطوات إضافية إذا أصر المستخدم على الوصول إلى موقع الويب المعني.

قواعد أخلاقية للذكاء الاصطناعي

وأوضح فيتوريو بيرتوتشي أنه يتم تشفير كل هاتف آيفون بواسطة كلمة مرور بالإضافة إلي تشفير هواتف أندرويد بشكل قياسي منذ الإصدار 10 لنظام تشغيل الأجهزة الجوالة ولكن غالبا ما تشتمل تطبيقات التراسل الفوري على تقنية التشفير من النهاية إلى النهاية ولكن يجب توخي الحرص لأنه لا يتم دائما تخزين رقم التعريف الشخصي PIN على الهاتف الذكي أو الحاسوب اللوحي بشكل مشفر.

وأضاف إديز توركان، من شركة خدمات تكنولوجيا المعلومات Adesso أن رسائل البريد الإلكتروني يمكن تغييرها بدون تشفير ولا يعرف المتلقي ما إذا كان قد تم إرساله بهذه الطريقة من قبل المرسل حتى أن عناوين المرسلين يمكن تزييفها على غرار ما يحدث مع رسائل تصيد البيانات وبهذه الطريقة يكون قد ضمن التشفير حيث أن المرسل هو نفس الشخص الذي أرسل الرسالة الإلكترونية.

وألقي إديز توركان الضوء علي أن برامج التشفير تحمي الملفات والمجلدات والأقراص الصلبة بشكل متميز عند إيقاف الحاسوب ولكن عندما يكون الحاسوب متصلا بالإنترنت فإنه يتعين على المستخدم تأمين الحاسوب ضد هجمات القرصنة الإلكترونية من خلال تثبيت التحديثات بصورة منتظمة بالإضافة إلي الحرص عند العمل بواسطة شبكات الإنترنت المفتوحة أو نقاط الوصول إلى الإنترنت في شبكات الواي فاي.

وأفاد أن هناك بعض برامج التشفير الأخري والتي يمكن استعمالها لحماية الملفات أو الأقراص الصلبة ومنها برنامج GPG4win لرسائل البريد الإلكتروني والملفات ومجلد الملفات وكذلك برنامج Veracrypt الذي يمتاز بشكل أساسي بتشفير ناقلات البيانات كليا أو جزئيا ويقل احتمال عدم قراءة بيانات المستخدم مع تثبيت التحديثات المستقبلية علاوة على أن شركات تشفير البيانات الأخرى لا توفر نفس المستوى من ثبات واستقرار البيانات.

فشل الميتافيرس

بينما اوضح كريستوف دي ليو من مجلة “كمبيوتر بيلد” الألمانية علي أن هناك طريقة لعملية التشفير التي تتم في حواسيب ويندوز وهي :-

1/ النقر على المجلد المعني بواسطة الزر الأيمن للفأرة .

2/ ثم تحديد الخيار “خصائص” و”متقدم” .

3/ وضع علامة أمام بند “تشفير المحتوى” .

4/ أما عن أجهزة الماك يمكن العثور على خيار تشفير البيانات في إعدادات النظام تحت قائمة “الأمان وحماية البيانات” في علامة التبويب الخاصة ببرنامج “Filevault”، وتوفر الموديلات الحديثة من الأجهزة الجوالة مستوى أمان جيدا

5/ عند تأمين الحاسوب المكتبي أو جهاز اللاب توب بشكل إضافي فيمكن الاعتماد على برامج التشفير المدمجة في الكثير من أنظمة التشغيل حيث يوجد برنامج Bitlocker في الحواسيب المزودة بنظام مايكروسوفت ويندوز أو برنامج Filevault مع أجهزة ماك أو إس أو برنامج LUKS مع توزيعات نظام التشغيل لينوكسولا تتطلب عملية التشفير سوى القيام ببضعة نقرات بالفأرة.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى