تقرير: يوم الأمان الرقمي 28 فبراير 2014

Bhgc9T2CEAA_CEX

أقامت مجموعة مستخدمي لينكس الرياض يوم الجمعة 28 فبراير يوم الأمان الرقمي لإستعراض التقنيات التي تعزز أمان المستخدمين، وكان الحدث باستضافة كريمة من حاضنة بادر للتقنية.

ابتدأ الحدث بتحرٍ أجراه الحضور على أحد منظمي الحدث وهو عضو المجموعة سليمان العدواني.  توّزع الحضور على مجموعات وطلب من كل مجموعة أن تبحث خلال عشر دقائق عن كل ما تجده عن سليمان، وبالفعل تمكن الحضور من معرفة معلومات شخصية كثيرة عنه، كتعليمه وعمله واهتمامته وأصدقائه.  تبيّنت كمية المعلومات التي يخبئه الإنترنت عن كل فرد فينا وسهولة الوصول إليها دون سابق علم أو إخطار، ودون حاجة لتقنيات بحث متقدمة ولا لوقت طويل.

تلى ذلك أن تحدث مشغل الصقر عن دورة حياة البيانات في الإنترنت، فتحدث عن مشكلة غياب الوعي، وكيف أن غياب الوعي يظل واحدا من أكبر المعضلات التي تواجه الأمان الرقمي والتي لا تسلم منها حتى مؤسسات الأمان الرقمي المرموقة الكبيرة، فما دام الأمان يعتمد على تركيز المستخدم وإدراكه للمخاطر فستظل هناك احتمالية لكسر هذه الحدود . تحدث مشعل عن شركة RSA ونشطاء معارضيين للفساد تعرضوا للخداع، وتناول خدمة iCloud التي تقدمها أبل وكيف أن اتفاقية استخدامها تجعل الملفات المخزنة عليها متاحة كليا للحكومات ثم استعرض عددا من سيناريوهات تصفح الإنترنت والنقاط التي تمر منها البيانات من جهاز المستخدم حتى تصل للخادوم مشيرا إلى عوامل الخلل المتعددة.

عقب ذلك أن تحدث أسامة خالد عن “هل هزمنا؟” متناولا تاريخ الخصوصية، وواقعها الراهن والمستقبل المنظور لها. ابتدأ بالحديث عن مبدأ “بانيبتكون” الذي تهدف من خلاله السلطة -ذات المحدودة- لفرض السيطرة على عدد كبير من الناس بإيهامهم أنها تدرك كل ما يفعلون، ثم استعرض واحدة من أقوى خوارزميات التشفير التي يتعذر كسرها حتى على أقوى الأجهزة وهي خوارمزية RSA التي اخترعت عام 1977 ولا تزال مستخدمة على نطاق واسع جدا دون أن تكتشف فيها ثغرة؛ ثم تحدث عن عوائق تمنع تعميم تقنيات الأمان هذه مشيرا إلى أن الشركات التي تقود التقدم التقني هي شركات رأسمالية قائمة على تنقيب البيانات وجمعها، وبالتالي فالخصوصية تتعارض جوهريا مع أرباحها، وذكر أن البرمجيات الحرة التي يطورها أشخاص مؤمنون بالحريات الرقمية لها هي الحل.  تحدث عن تقنية تور التي توفر اتصالات آمنة جدا، وعن معيار OTR للمحادثة واثنين من البرامج التي تدعمه: جتسي (لأجهزة لينكس وويندوز وماك وآندرويد) وكربتو كات (كإضافة للمتصفح).

عقب ذلك أن تحدث منذر طه عن الهندسة الاجتماعية مشيرا إلى أنها تعتمد على التضليل: تضليل البشر بحثّهم على الإفشاء بمعلومات سرية لا يدركون أنها ستخرق أمانهم، وذكر أن هذا الحث صار علمًا تؤلف فيه الكتب. تحدث عن أن المجاملة وعدم العناية بالمخلفات التقنية أيضا من الوسائل التي تستخدم في الاختراق.  تبع ذلك أن أظهر منذ تجربة عملية على مراقبة الأجهزة التي تستخدم ذات الراوتر بخداعها أن جهاز المُخترق هو الراوتر ليرسلوا إليه البيانات. أظهر منذر فعلا كيف يمكن التعرف على اتصالات الحضور باستخدام برنامج وايرشارك لكنه حذر من أن استخدام هذه البرامج غير قانوني ويعرض الجميع للمساءلة فورا. اختتم النشاط بساعة أتيحت للنقاش ولضبط الأجهزة.

نشرت المجموعة تسجيل المشاركتين الثانية والثالثة ونعتذر لمشعل الصقر عن خلل في تسجيل مشاركته الأولى :

- أسامة خالد: هل هُزمنا؟ https://youtu.be/Uif1SSNMWtw
- منذر طه: الهندسة الاجتماعية https://youtu.be/FKsKIIBl9UM

وهنا بعض المصادر المفيدة التي تم ذكرها في المشاركات:

البرمجيات الحرة: http://getsoftwarefreedom.org

تور: https://torproject.org/

جتسي: https://jitsi.org/

كريبتوكات: https://crypto.cat/

وايرشارك: https://www.wireshark.org/download.html

صور من الحدث

BhlVxc8IQAAzz__

BhlJ6KeIIAAu0Ao BhlJr9sIUAEp6hV.jpg:largeBhlFMgeIQAA-6YB

أضف تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

يمكنك استخدام أكواد HTML والخصائص التالية: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>