الأمن و الخصوصية في وسائل الاتصال

الأمن و الخصوصية في وسائل الاتصال

هناك دواعٍ مشروعة لقلق الناس حول أمن و خصوصية المعلومات التي يتم تبادلها عبر نظم الاتصالات، بسبب إمكانية حصولِ أناس غيرِ مخوَّلين على مثل هذه المعلومات واستخدامِهم السيئ لها.

اللاسلكي مقابل السلكي

يختلف استراق السمع لاسلكياً عن التنصت بطريقتَين أساسيّتَين. أولاً، من الأسهل إجراء استراق السمع في النّظم اللاسلكيّة منه في النّظم الموصلة سلكياً.

ثانياً، من الممكن أن يستحيل الكشف عن استراق السمع على وصلةٍ لاسلكية، ولكن المهندس المُوهل يستطيع عادة أن يجدَ نقطةَ التوازي وأن يحددَ موضعَها في منظومة مُوصلة سلكياً.

إذا كان أي قسمٍ من وصلة الاتصالِ يتم عبر وصلةٍ لاسلكيةٍ، أمكن وضع مستقبِلِ استراق السمع ضمن حيز الهوائي المُرسِل ذي التردد الراديوي RF والإشارات المُعترَضة.

 مستويات الأمن

يحدد المهندسون أربعة مستوياتٍ لأمن الاتصالات، تمتد من المستوى 0 (غياب الأمن) إلى الوصلات الأكثر أما التي تسمح بها التكنولوجيا.

1. غياب الأمن (المستوى 0) :

يستطيع أي شخصٍ في نظام اتصالات امن مستوى 0 أن يسترق السمع على الاتصال، بافتراض أن لديه النقود و/ أو الوقت اللازم من أجل الحصول على الأدوات الضرورية لذلك.يترافق فقدان الخصوصية هنا مع حقيقةِ عدمِ إمكانية الكشفِ عن تطفل شخصٍ استرقَ السمعَ من قِبَل أيٍّ من الأشخاص المتّصلين مع بعضهم البعض في الظروف الطبيعيّة.

2. أمن مساو للأمن السلكي (المستوى 1):

يجب على نظام اتصالات آمن مستوى 1 أن يكون ميسور التكلفة، وأن يوُفرَ أمانا نسبياً لإجراء مداولاتٍ مثل عمليات الشراء بواسطة بطاقات الائتمان.

لا ينبغي على درجة الخصوصية المتوفرة لأي مشترِك أن تنقص عندما يكون استعمالُ الشبكةِ كبيراً مقارنةً معها عندما يكون هذا الاستعمالُ خفيفاً.

يجب أن تظل جميع الرموز غير قابلةٍ للفك على الأقل لمدة 12 شهرا، ومن الأفضل لمدة 24 شهرا أو أكثر. لا بد من تجديدِ تكنولوجيا التشفير  على الأقل مرّةً كل 12 شهرا، ومن الأفضل كل ستة أشهر.

3. أمن بدرجة تجارية (المستوى 2) :

تكفل بعض معطياتِ الأعمال التجارية والمالية حماية تتجاوز تلك المتعلقةَ بالأمن المساوي للسلكيّ. ترفض شركاتٌ عديدة -وأشخاص منفردون كثر- نقل النقود وتحويلها عبر الوسائط الإلكترونية بسبب الخوف من قدرةِ مجرمين على الوصول للحسابات المصرفية من خلال هذه الوسائط.

يجب على التشفير المستخدم في التحويلات والمُداولات التجارية في نظام اتصالات آمن مستوى 2 أن تضمن استغراقَ المخترق (الهاكر) متطفل على الإنترنت، لعشر سنين على الأقل  أو أكثر  في فك الرموز .  كما يجب تجديد التشفير  كلّما سمحت الأوضاع الاقتصادية بذلك.

4. أمن بدرجة عسكريّة (مستوى 3):

يتضمن الأمن وفق المواصفات العسكرية استخداماً لأكثر وسائل التعمية المتوافرة تعقيداً. تتمتّع البلدان المتقدّمة تكنولوجياً والكيانات ذات الاقتصاديات القوية بأفضليةٍ في هذا المجال.

ينبغي على التشفير في نظام آمن مستوى 3 أن تضمن – وفقا لاعتقاد المهندسين – استغراق المخترق (الهاكر) على الأقل لعشرين سنة – ومن الأفضل لـ 40 سنة أو أكثر- في فك الرموز. ينبغي تجديد التشفير كلما سمحت الاقتصاديات بذلك.

مدى التشفير

يتم الحصول على الأمن وعلى الخصوصية عبر التشفير الرقمي إذ تنحصر إمكانية قراءة الإشاراتِ بالمُستقبِلين المُزودين بـ مفتاح فك التشفير الضروري لوحدهم.  من أجل تحقيق أمن المستوى 1، نحتاج للتتشفير في الأقسام اللاسلكية للدارة فقط.

ينبغي تغيير الرموز في فتراتٍ زمنية منتظمة لإبقائه “طازجاً”. يبين  الشكل 11-11أ تعمية لاسلكية فقط، من أجل اتصالٍ افتراضي لهاتفٍ خلوي.

 من أجل تحقيق أمن المستويين 2 و3 ، لا بد من تحقيق التشفير من الطرف النهائي إلى الطرف النهائي. يتم تشفير الإشارة في جميع النقاط المتوسطة، حتى في الأقسام حيث تنتشر الإشارات عبر السلك أو الكابل.

يُبيِّن الشكلُ 11-ب11 تجسيداً لهذا المُخطط من أجل الاتصال الخلوي الافتراضي الموصوف في  الشكل 11-11أ.

 الأمن مع الهواتِف اللاسلكية

إذا عرف شخص ما قيمتي التردد (ولنسمهما X وY) اللتَين تشتغل وفقهما وحدة القاعدة مع السعاعة لهاتِف لاسلكي، وإذا أراد هذا الشخص أن يسترِقَ السمع على محادثةٍ تجري عبر المنظومة، أمكنه وضعُ نقطة تفرع لاسلكية على الخط.

يمكن اعتراضُ سبيل المحادثة وتسجيلُها في موقِعٍ بعيد، كما يُبيّن الشكل 11-12.

إن تصميمَ وإقامة نقطة تفرّع لاسلكيّة لمجموعة لاسلكيّة ذات قنوات متعدّدة أصعب منهما في حالة مجموعة وحيدة القناة. ولكن إذا عرف مُسترِقُ سمعٍ عنيدٌ ومواظِبٌ جميعَ تردّدات القنوات، فإن مُستقبِلاً ماسِحاً يمكِّن من مراقبة التردّدات في الوقت نفسه وبشكل ٍدائم

 الأمن مع الهواتف الخلوية

تعمل الهواتِف الخلوية في الحقيقة كأجهزة هاتف لاسلكي بعيدة المدى. يزيد المدى الأوسع للتغطية الجغرافية خطر استراق السمع والاستخدام غير المُخوَّل به.

يؤمن التشفير الرقميي للمحادثات الفعلية (كلا الطرفين النهائيين) طريقة فعلية للمحافظة على خصوصية وأمن الاتصالات الخلوية. لذا فإن أي  تكنولوجيا لا توفر تشفير رقمي للمحادثةَ  ستكون عُرضة لاعتراض سبيلها.

إذا أردنا لهاتف خلوي أن يوفر أكبر  مستوى أمن ممكن، توجب علينا استخدام رِموز نفاذ وخصوصية بالإضافة إلى تشفير المعطيات.

إذا عرف شخض غير مخول الرمز الذي ينفذ به جهاز هاتف خلوي إلى المنظومة (“اسم” الجهاز)، أمكنت برمجة الأجهزة الأخرى لخداع المنظومة وجعلها “تظن” أن الأجهزة الزائفة تخص مستخدم الجهاز المجاز له. يدعو المهندسون هذه الفعالية بـ استنساخ الهاتف الخلوي.

علاوة على التشفير  الرقمي للمعطيات، يجب استخدام التعرف على المستخدم (User  Identification) (ID). يتضمّن أبسطُ المُخطّطات لتحقيق ذلك رقمَ تحديد الهوية الشخصيّة (PIN) (Personal Identification) Number.

يمكن للنظم الأكثر تعقيدا استخدام التعرف على النمط الصوتي، حيث لا يعمل جهاز الهاتف إلا إذا ولجه صوت المستخدم المُخصص. يمكن كذلك استخدام التعرف ببصمة اليد، أو التعرف بواسطة بصمة الإبهام، أو التعرف الوجهي، أو التعرف بواسطة نمط القزحية.

 المزج الصوتي غير المنظم

المزج الصوتي (Audio Scambling) غير المنظم تكنولوجيا أقدم و أقل تعقيدا من التشفير  الحديث، و هي أكثر عرضة لأن تعترض. إذا كان لديك مذياع هواة مرسِل بحزمة SSB مع مستقبِل منفصل قادر على العمل بالتردد نفسه للمرسل، أمكنك تِبيان أسسِ المزج.

صل المرسل إلى هوائي زائف  و هو جهاز مصمم لكي يبدد طاقة الإشارة من دون أن يقوم بالإشعاع أو باعتراض إشارة قادمة. شغل المرسل على نمط حزمة الـ USB، بينما ضع المستقبل على حزمة الـ LSB، و ولفه على تردد أعلى بــ 3 كيلو هرتز من تردد المرسل.

قم بوصل المُستقبِل لهوائي زائفٍ آخر وضَعْه بالقرب من المُرسِل. يبيّن الشكل 11-13A وصلاتِ الجهاز البينيّة، بينما يُظهِر الشكل 11-13B كيفيةَ عمل المزج.

افترض أن قيمة التردّد بالحامِل المكبوت لمُرسِل الـ USB تساوي 38000 ميغا هرتز، ممّا يُصدِر خَرْجاً طيفيّاً مماثلاً لما يبيّنه المنحني إلى اليسار. تُمثِّل كل تقسيمة أفقيّة 500 هرتز، بينما تُمثِّل التقسيمة الشاقوليّة 5 ديسيبل. ولِّف المُستقبِل على 38030 ميغا هرتز.

تقع طاقةُ الإشارة الصادرة من المُرسِل ضمن حزمة تمرير المُستقبِل، كما يُبيِّن المنحني على اليمين، ولكن مكونات التردّد الصوتي AF تأتي “مقلوبةً رأساً على عقب” ضمن حزمة تمرير الصوت.

سوف تُسمَع الإشارة كما لو كانت صادرةً من منظومة نجميّة أخرى! يدعو المهندسون هذا الأثر بـ “ثرثرة القرد”، ولن تستطيع فهمَ أيَّ شيءٍ منها.

إذا أردت إيضاحَ العملية العكسية للمزج (إعادة التجميع)، فقم بتسجيل “ثرثرة القرد” كملفّ صوتيّ. قم بتشغيل التسجيل الصوتي هذا في دخل مكروفون المُرسِل، وبالتالي سوف يُصدِر المُستلِم قَلباً لإشارةِ AF مقلوبةٍ، أي إن الإشارةَ سوف تبرز “بشكلٍ صحيح”، وسوف تسمع الكلامَ الأصليّ.

قد يعجبك أيضا ....

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.