الإعدادات المهمة في سيغنال: 11 خطوة يُمكنك القيام بها لمزيد من الخصوصية
الإعدادات المهمة في سيغنال: 11 خطوة يُمكنك القيام بها لمزيد من الخصوصية بما أننا نعيش في أيام “الهجرة” بين التطبيقات، فربما قد تكون ذهبت إلى تطبيق سيغنال (Signal) كبديل يتيح مساحة أكبر من الخصوصية، ورغم ذلك هناك بعض الإعدادات المهمة في سيغنال لتأمين محادثاتك ومعلوماتك بشكل أفضل.
اقرا المزيد:كل ما تحتاج معرفته عن استخدام تطبيق سيجنال للدردشة على الكمبيوتر
الإعدادات المهمة في سيغنال
1- سجّل باستخدام رقم هاتف افتراضي
نصح موقع التكنولوجيا Gadgets Now باستخدام رقم هاتف غير حقيقي عند التسجيل على تطبيق سيغنال الذي لا يشترط رقم هاتف سوى للتسجيل الأولي، لذلك يمكنك استخدام رقم هاتف افتراضي للتحقّق من كلمة المرور لمرة واحدة OTP. ويُمكنك استخدام أي تطبيق أرقام هاتف افتراضية مثل TextNow للتسجيل في سيغنال، ثم قُم بتفعيل رمز التعريف الشخصي PIN للتحكّم في حسابك.
2- لا تستخدم اسمك الحقيقي ولا صورتك
أثناء التسجيل على سيغنال لا تضع صورتك الشخصية كصورة عرض، ولا تستخدم اسمك الحقيقي لتحصل على أقصى قدرٍ ممكن من الخصوصية. وبإمكانك فعل الشيء نفسه على واتساب أيضاً، ولكن نظراً لحقيقة استخدامك واتساب منذ فترةٍ طويلة، فإنّ البيانات الوصفية مسجّلةٌ على ملفك الرقمي ومربوطة به بالفعل. لذا حتى إن قررت فجأة تغيير اسمك وصورتك، فلن يكون الأمر بنفس الفاعلية.
3- فَعِّل رمز التعريف الشخصي PIN
لا يُربط حساب سيغنال خاصتك برقم هاتفك. وأجمل ما في سيغنال أنّ حسابك مرتبطٌ برمز التعريف الشخصي PIN الذي لن يعرفه أحدٌ غيرك. وهذا يزيد صعوبة تتبع المستخدمين. ولزيادة الأمان توجّه إلى إعدادات الخصوصية وشغّل “قفل التسجيل”. وهذا يمنع الوصول غير المصرح به إلى حساب سيغنال خاصتك من أجهزةٍ أخرى.
4- عَطِّل خيار “استخدام صور جهات اتصال النظام”
توجّه إلى خيار “استخدام صور جهات اتصال النظام” (Use system contact photos) تحت قائمة “إعدادات المظهر” (system contact photos)، وقُم بتعطيله. وهذا سيمنع ظهور صور جهات اتصالك الافتراضية على تطبيق سيغنال.
5- فَعِّل خيار “ترحيل المكالمات دائماً”
في قائمة “إعدادات الخصوصية” (Privacy settings)، عَطِّل إيصالات القراءة، وفَعِّل خيار “ترحيل المكالمات دائماً” (Always Relay Calls) حتى تحول دون كشف عنوان IP الخاص بك لجهات اتصالك. وتعطيل إيصالات القراءة يُخلّصك ببساطة من معلومات البيانات الوصفية غير المرغوبة.
6- عَطِّل “إظهار المكالمات في سجل الاتصالات الأخيرة”
إذا كُنت من مستخدمي آيفون، توجّه إلى إعدادات الخصوصية (Privacy) وعَطِّل “إظهار المكالمات في سجل الاتصالات الأخيرة” (Show Calls in Recents). وهذا سيمنع مكالمات سيغنال الصوتية ومكالمات الفيديو من الظهور في سجل المكالمات.
7- اضبط “مهلة الشاشة” على دقيقة واحدة
لمنع الوصول غير المصرح به إلى محادثاتك، اضبط “مهلة الشاشة” (Screen timeout) على دقيقة واحدة كحد أدنى، حتى يتم قفل تطبيق سيغنال والحيلولة دون الوصول غير المصرح به من أشخاصٍ آخرين.
8- عَطِّل خيار “السماح من أي شخص”
توجّه إلى إعدادات الخصوصية وعَطِّل خيار “السماح من أي شخص” (Allow from Anyone). وهذا سيمنع الأشخاص غير المعروفين من التواصل معك عبر سيغنال.
9- عَطِّل “سجل التصحيح”
توجّه إلى قائمة الإعدادات المتقدمة (Advanced settings) وعَطِّل “سجل التصحيح”
(Debug Log) لزيادة الخصوصية.
10- تحقّق من رقم الأمان لجهات الاتصال التي تُضيفها على سيغنال
تأكّد من التحقّق من كل جهة اتصال جديدة على سيغنال قبل بدء الدردشة معها على التطبيق.
11- فَعِّل خاصية اختفاء الرسائل
تعمل خاصية اختفاء الرسائل (Disappearing Messages) على سيغنال أفضل بكثير مقارنةً بواتساب. وفي حال تفعيل أحد أطراف المحادثة لهذا الخيار، فسوف تُفعّل تلقائياً لدى الطرف الآخر. وهذا يجعلها أكثر فاعلية، كما يُمكنك ضبط سرعة اختفاء الرسائل على خمس أو عشر ثوانٍ كحدٍ أدنى. ويُؤدّي ذلك إلى محو الرسائل بعد رؤيتها بخمس ثوان.
اقرا المزيد:أسوأ التطبيقات الشائعة التي يمكن استخدامها في التجسس عليك!
وبمناسبة المقارنة، ما الذي يجعل تطبيقات التواصل الاجتماعي آمنة؟
من المهم أن نعرف أنه لا يوجد تطبيق مثالي يلبي كل الاحتياجات لمستخدميه؛ فقد يكون التطبيق المناسب لشخص ما خطيراً وغير آمن بالنسبة للمطورين، وعلى العكس قد يرى خبراء الأمن السيبراني أن تطبيقاً ما يمتلك درجة عالية من الأمان، أو درجة أمان في نواحٍ معينة، لكنه بالنسبة للمستخدم غير فعال بشكل كافٍ.
وقبل أن نشرح سر تفضيل بعض المتخصصين لتطبيق على آخر، دعنا نستعرض بعض المصطلحات التي تبسِّط الشرح.
هناك فرق بين محتوى الرسالة التي تكتبها عبر تطبيق مثل واتساب، وهو ما تعد الشركة بأنها لا تطلع عليه- خصوصاً بعد إضافة خاصية التشفير من طرف لآخر (end-to-end encryption)، وبين البيانات الوصفية للرسائل (Metadata). والأخيرة هي مجموعة معلومات حول رقم الهاتف، ووقت وتاريخ إرسال الرسائل، ومع من تتواصل وكم مرة تتواصل معه، وما إلى ذلك.
البيانات الوصفية هذه مهمة لتتمكن من إرسال رسالتك عبر البنية التحتية لشبكة الإنترنت، وهي كافية جداً ليتمكن التطبيق من تكوين ملف معلوماتي منظم عن سلوكك وشبكة الأشخاص الذين تتواصل معهم، ونمط تواصلك.
بعض الشركات تحافظ على خصوصية هذا الملف والمعلومات الوصفية الخاصة بمستخدميها وتشفره، لكن البعض الآخر تستخدمه لأغراض دعائية لتصل إلى جمهورها المستهدف بدقة عالية، لكن الخطر الأكبر يكمن في حصول جهات رسمية على هذه البيانات، سيما في الدول القمعية. وفي الغالب يوفر تقرير الشفافية لكل تطبيق هذه المعلومات، وما إذا كان التطبيق تلقى طلباً من الحكومة بالحصول على بيانات مستخدمي التطبيق في بلد معين.
أيضاً هناك نقطة أخرى مهمة للمقارنة؛ فهناك فرق بين طريقة إرسال الرسائل بالنص العادي (Plain Text)، أو بالتشفير من طرف إلى الخادم (Encryption to server)، وبين التشفير من طرف إلى طرف (End-to-end encryption).
النص العادي يعني أنه سيتم إرسال رسائلك عبر البنية التحتية للإنترنت دون أي تشفير، ما يعني أن شركة الاتصالات التي تستخدم شبكة الإنترنت الخاصة بها، والشركة الأم للتطبيق الذي تستعمله، يُمكنهما الاطلاع على محتوى رسائلك، بل أيضاً يُمكن لأي مخترق أن يصل إليها بسهولة.
أما التشفير من طرف إلى خادم، أي أن رسائلكم ستبقى مشفرة حتى تصل إلى الشركة الأم للتطبيق، حيث يفتح التشفير للشركة، ويُمكنها معرفة محتوى الرسائل ثم إعادة تشفيره ليصل إلى المستقبل. وهذا النوع من التشفير هو المستخدم مثلاً مع تطبيق فيسبوك ماسنجر (Facebook Messenger)، أي أن بإمكان شركة فيسبوك الاطلاع على محتوى رسائلكم متى أرادت ذلك، طبعاً بالإضافة إلى البيانات الوصفية التي أشرنا إليها سلفاً.
النوع الثاني من التشفير، وهو الأكثر أماناً؛ التشفير بين طرفي المحادثة، أي أن الرسالة ستكون مشفرة من المرسل وحتى تصل إلى المتلقي، ولن تستطيع الشركة الأم للتطبيق أن تعرف محتوى الرسائل ولا أي جهة مخترقة، كما شرحت شركة البرمجيات الأمريكية PKWARE. لكن يظل بمقدور الشركة الأم تجميع بيانات وصفية عن شبكة تواصلكم، لكنها لا تعرف أي معلومات دقيقة عن محتوى الرسائل.
قد يقول قائل إن هذه هي طريقة واتساب فعلاً في إرسال الرسائل، فهو يستخدم التشفير من طرفٍ إلى طرف! لكن هناك نقطة مهمة، وهي أن خاصية التشفير هذه مغلقة، أي أنه لا يُسمح لأي جهة خارج شركة واتساب بالتأكد مما إذا كانت الشركة تعمل بهذه الطريقة فعلاً، أم أن التشفير تعرض لخللٍ، ما سمح بفك تشفير الرسائل في المنتصف سواءً من الشركة أو المخترقين.
وهذا يحيلنا إلى مصطلح آخر مهم، وهو البرمجة مفتوحة المصدر (Open-source software)، وفيه تسمح الشركة للمطورين وخبراء الأمن المعلوماتي وأي شخص بمعرفة رمز التشفير الخاص بهم، واختبار هذا الرمز، للتأكد من أن التشفير يتم فعلاً بطريقة طرف إلى طرف.
هنا نجد الاختلاف بين تطبيق مثل واتساب مثلاً، وتطبيق سيغنال (Signal)، فالتطبيقان يتبعان خاصية التشفير من طرف إلى طرف، إلا أن رمز التشفير في سيغنال مفتوح المصدر، واختبره عشرات ومئات الخبراء المستقلين حول العالم للتأكد من أمان عملية التشفير، وعدم وجود ثغرات أمنية تفتح باباً للمخترقين. لكن مع واتساب، فرمز التشفير مغلق، ولا يعرف أحد باستثناء العاملين في الشركة تفاصيل دقيقة عن مدى فاعليته في التشفير، كما شرح موقع Medium الأمريكي في تقرير سابق.
أيضاً تشمل معايير الأمان أسئلة أخرى حول من يملك التطبيق؟ وأين تقع الشركة الأم للتطبيق؟ وأين تقع الخوادم؟ وما هي القوانين التي يتبعها هذا البلد لضمان الأمن الإلكتروني؟ فمعايير وقوانين شركة تقع في أمريكا تختلف عن أخرى في الصين وثالثة في سويسرا.
كذلك من عوامل المقارنة المهمة لدى الخبراء الأمنيين، مصدر تمويل الشركة، لأنه يحدد ما إذا كانت الشركة تسعى للربح باستخدام معلوماتكم الوصفية. وكذلك تطرح أسئلة حول: كيف تعالج هذه الشركة بياناتك؟ هل تستخدم بياناتك الوصفية لأغراض تجارية أو لبيعها للحكومات؟ هل تؤمن الشركة الحماية لمحتوى الرسائل؟ وأي نوع من التشفير تعتمد؟ وهل تؤمن هذه الشركة من الأساس بخصوصية مستخدميها وتعد بالحفاظ عليها؟
وأيضاً هل يتيح التطبيق خدمات التدمير الذاتي للرسائل أو الاختفاء بعد مدة معينة، حيث تختفي لدى المرسل والمستقبل، وما إذا كانت نسخة من هذه المعلومات تحفظ على الخزان السحابي (Cloud) أم تُحذف، وكذلك ما إذا تورطت الشركات المالكة من قبل في شبهات منح جهات حكومية للبيانات أو بيعها لشركات خاصة.
اقرا المزيد:آبل تقر بأن نقل iMessage إلى أندرويد يضر بمبيعات آيفون