4. حِفظُ سِرِّية البيانات الحسّاسة

جدول المحتويات

...تحميل الفهرس...

    النفاذ غير المصرح به إلى البيانات المخزنة على الحاسوب أو وسيط التخزين المحمول يمكن أن يجري عن بعد إن كان المخترق قادرا على التفاعل مع الحاسوب عبر الشبكة، أو ماديا إن كان قادرا على وضع يده على العتاد. تمكن حماية البيانات من الفئة الأولى من التهديدات كما هو مبينٌ في فصل حماية الحاسوب من البرمجيات الخبيثة و من المخترقين و من الفئة الثانية من التهديدات كما هو مبين في فصل حماية البيانات من الأخطار المادية، إلا أننا يجب أن نعلم أنه لا توجد دفاعات و لا احتياطات لا يمكن اختراقها، لذا فمن الأفضل وضع خطوط دفاع متتالية.

    في حال وضع المهاجم يده على العتاد أو وسائط التخزين، بطريق السرقة أو المصادرة أو المغافلة لبرهة، فإن السبيل الوحيد الفَعَّال للدفاع هو إما التعمية أو الإخفاء، و توجد أدوات برمجية عِدَّةٌ لتطبيق كلا الأسلوبين، و بعضها تطبيقات حرة. البرمجية التي نشرحها في هذا الدليل هي تروكريبت (VeraCrypt) و هي تُستخدم أساسا لتعمية الملفات كما تحوي وظيفة لإخفاء البيانات المعماة.

    سيناريو تطبيقي

    كلَوديا و پابلو يعملان في منظمة حقوقية في أمريكا الجنوبية، و قد أمضيا أشهرا يجمعان شهادات عيان عن انتهاكات حقوق الإنسان التي ارتكبها الجيش في منطقتهما، و هي شهادات قد يُعرِِّض انكشافُها الشهودَ لخطرٍ داهم و معهم الحقوقيين و الناشطين في عدة منظمات تعمل في المنطقة. تلك المعلومات مخزنة في ملفات على حاسوب في المنظمة التي يعملان فيها و هو مُتَّصل بالإنترنت. و لأن كلَوديا حصيفة فيما يتعلق الأمان فقد حفظت نسخة احتياطية من الملفات على قرص مدمج تحتفظ به في مكان آمن بعيدا عن المكتب.

    ما يتناوله هذا الفصل

    • تعمية البيانات المخزنة في الحاسوب
    • المخاطر التي قد تتعرض لها جرَّاء استخدام التعمية
    • حماية البيانات على وسائط التخزين المحمولة تحسبًا لسرقتها أو فقدها
    • الخطوات الممكن اتِّباعها لإخفاء البيانات عن المخترقين الماديين أو عن بعد

    تعمية البيانات

    پابلو: لكن حاسوبي تحميه بالفعل كلمة سرِ الولوج إلى وِندوز، ألا يكفي هذا؟

    كلَوديا: الحقيقة أن كلمة سر الولوج إلى وندوز سهلة الكسر، علاوة على أن من يضع يده على الحاسوب لمدة تكفي لأن يُقلعه باستخدام قرص حي يمكنه نسخ البيانات التي يريد دونما حاجة إلى التعامل مع ويندوز بتاتا؛ و إن كان بوسع المهاجم أخذ الحاسوب لمدة أطول فالأمر أسهل عليه. ليست كلمات سر وندوز وحدها هي ما لا يُعتمد عليها، بل كذلك كلمات سر تطبيقاتٍ مثل ميكروسوفت ورد أو أدوبي أكروبات.

    تعمية البيانات يماثل وضعها في خزانة قوية لها مفتاح، وحدهم من لديهم المفتاح أو يعرفون توليفة القفل يمكنهم النفاذ إلى محتوياتها. هذا المثال ينطبق بالذات على تروكريبت (VeraCrypt) و الأدوات المشابهة التي تُعِين على إنشاء حاويات آمنة تسمى مجلّدات مُعماة عوضا عن تعمية كل ملف على حدى. تلك المجلدات المعماة يمكنها استيعاب عدد كبير من الملفات و الأدلة، إلا أنها لا تحمي أي ملف محفوظ في أي موضع خارجها على الحاسوب أو في أي وسيط تخزين محمول.

    دليل عملي لاستخدام تروكر‌يبت

    توجد أدوات و منظومات أخرى يمكنها توفير التعمية القوية ذاتها التي يوفرها تروكريبت، و بعضها برمجيات حرة كذلك، مثل FreeOTFE إلا أن تروكريبت يتميز بكونه يَسِر الاستخدام و بتعدد الوظائف المفيدة. من أهم هذه الوظائف إمكانية التعمية الكاملة للقرص الصلب على حاسوبك (هذا يتضمن ملفاتك الحالية والمؤقتة والبرامج الموجودة على حاسوبك) بالإضافة إلى  وظيفة إخفاء البيانات المعماة المشروحة في قسم إخفاء البيانات الحساسة. و في كل الأحوال فإن جميع تلك البدائل تتفوق على وظيفة التعمية المُتَضَمَّنة في ويندوز.

    يعمل تروكريبت أيضا مع الملفات المعمّاة الموجودة في أي وسيط تخزين محمول، كما أنه يحتوي على وظيفة مهمّة تسمى **حجيّة الإنكار** وهي موصوفة بالقسم التالي: قسم إخفاء البيانات الحساسة تروكريبت هو برنامج مجاني ومفتوح المصدر.

    پابلو: حسنٌ، لقد أقلقتني. ماذا عن المستخدمين الآخرين للحاسوب ذاته؟ هل يعني هذا أنهم قادرون على الاطلاع على ملفاتي التي أحفظها في دليل "مستنداتي"؟

    كلَوديا: تعجبني طريقة تفكيرك. إن كانت كلمة سر الولوج إلى وندوز لا تحميك من المخترقين فكيف لها أن تحميك ممن لديهم حسابات على الحاسوب! الحقيقة أن المستخدمين الذين ليست لديهم صلاحيات إدارية في النظام لا يمكنهم الاطلاع على ملفات المستخدمين الآخرين ماداموا يستخدمون النظام، و ذلك لأن نظام التشغيل يفرض تطبيق صلاحيات النفاذ على الجميع مادام هو المسيطر على الحاسوب و ما يتصل به من وسائط تخزين، لذا يلجأ المخترقون الذين يمكنهم وضع يدهم على العتاد إلى إقلاع نظام تشغيل مختلف أو وصل وسيط التخزين بحاسوب آخر لتجاوز هذه الطبقة من الحماية. و هذا ينطبق على جميع نظم التشغيل. لكن تذكر أنه في بعض إصدارات وندوز يكون الوضع المبدئي لدليل "مستنداتي" أنه مشترك، كما أن بعض نُظُم الملفات لا تدعم تحديد صلاحيات النفاذ؛ و تذكر كذلك أن من لديهم صلاحية المدير في النظام يمكنه دوما فعل أي شيء. و في هذه الحالات فإن التعمية هي السبيل الوحيد.

    نصائح لاستخدام تعمية الملفات بأمان

    تخزين البيانات السرية أو الخاصة أمر محفوف بالمخاطر لك و لمن يعملون معك. تساعد التعمية على التقليل من تلك المخاطر إلا أنها لا تلغيها. الخطوة الأولى لحماية البيانات الحسّاسة هي تقليل القدر المحفوظ منها. فما لم يوجد سبب وجيه لتخزين ملف أو فئة معينة من البيانات فلا تحفظها. (طالع فصل تدمير البيانات الحسّاسة للمزيد عن هذا) الخطوة التالية هي تعمية ما يجب الاحتفاظ به من ملفات باستخدام أداة مثل تروكربت.

    كلَوديا: حسن، ربما كنا لا نحتاج إلى حفظ البيانات التي تكشف عن هويات الشهود، ما رأيك؟

    پابلو: أوافقك، ربما كان علينا الاكتفاء بالقدر الأدنى اللازم، مثلا إن كان اتخاذ إجراءات قانونية مطلبا في المستقبل أو لتوثيق تاريخي أكثر مصداقية.

    إخفاء البيانات

    إحدى مساوئ وجود خِزانة في المكتب أو البيت هو أنها تكون بادية و قد تلفت انتباها غير مرغوب فيه. و بالمثل تكون لدى بعض الناس مخاوف معقولة من أن يدينوا أنفسهم قانونيا إذا ما استخدموا التعمية، و مع أن المبررات المشروعة لاستخدام التعمية أكثر من الدوافع الإجرامية فإن هذا لا يقلل من خطر التجريم القانوني. يوجد سببان رئيسيان قد يدفعان لإعادة التفكير في استخدام التعمية و أدوات مثل تروكربت؛ أولهما خطر الإدانة القانونية، و ثانيهما لفت الانتباه إلى موضع حفظ أكثر البيانات حساسية.

    استخدام التعمية مُجَرَّمٌ في بعض القضاءات، و هذا قد يعني أن مجرد تنزيل أو تنصيب أو استخدام برمجيات التعمية قد يكون جريمة في حد ذاته؛ و في حال كون الشرطة أو الجيش أو المخابرات أو الأجهزة الأمنية الأخرى من ضمن أولئك الذين تسعى لحماية البيانات منهم فإن مخالفة تلك القوانين قد يهيئ ذريعة للتحقيق في نشاط منظمتك أو مساءلتك قانونيا؛ و الواقع أن التهديدات من هذا النوع قد لا تكون لها علاقة بمدى قانونية استخدام التعمية على الإطلاق، إذ قد يكون مجرد ربط شخصك أو منظمتك باستخدام التعمية كافيا لتعريضك لاتهامات بالإجرام، بغض النظر عن طبيعة البيانات المُعمِّاة؛ و في هذه الحالة عليك التَّمَعُّن في مسألة استخدام مثل هذه الأدوات و ما إذا كانت مناسبة لحالتك. إن كان هذا هو الحال فقد تكون لديك بعض الخيارات البديلة التالية:

    • تفادي استخدام برمجيات تأمين البيانات تماما، و هو ما يعني أن تحفظ و حَسْبُ البيانات غير السِّرية أو أن تبتكر نظاما من الشفرات لتمويه البيانات السرية.
    • استخدام تقنية الاستگانوغرافيا لإخفاء البيانات السرية عوضا عن تعميتها، أو بعد تعميتها. توجد أدوات تطبق تقنيات عديدة لتحقيق هذا، و يتطلب استخدامها بعض الدراسة و الإعداد، كما يجب التكتم بقدر الإمكان على الأدوات و التقنيات التي تستخدمها، لأنه على غير التعمية التي يكون السر الوحيد فيها هو المفتاح أو كلمة السر فإن وسيلة الإخفاء ذاتها ينبغي الحفاظ على سريتها؛ و مع هذا يبقى احتمال الإدانة من قِبَل كل من يكتشف وسيلة لاستخراج البيانات المخفاة.
    • حفظ البيانات الحساسة كمرفقات في حساب بريد إلكتروني على الوب مؤَمَّن، إلا أن هذا يتطلب اتصالا جيدا بالإنترنت و خبرة معقولة لإيجاد الخدمة و الأدوات المناسبة، كما يتطلب حرصا لعدم حفظ البيانات السرية على وسائط غير مؤمنة و تركها عليها.
    • حفظ البيانات الحساسة بعيدا عن الحاسوب، مثلا على شذرات ذاكرة يو‌إس‌بي أو وسيط محمول آخر؛ إلا أن هذه الوسائط أكثر عرضة من الحواسيب للضياع و المصادرة، كما أن حمل بيانات حسّاسة و التجول بها قد يُشكِّل خطرا على حاملها، و هو ليس محبذا.

    عند اللزوم يمكن اتِّباع عدد من هذه الأساليب مع بعضها؛ و مع هذا ففي حالات خشية التجريم القانوني فقد يكون من الأنسب استخدام التعمية على أي حال مع السعي إلى تمويه وجود البيانات المُعمِّاة بقدر المستطاع.

    مثلا يمكن إخفاء وجود مجلدات تروكربت المعماة بتسميتها بحيث تبدو كملفات من نوع آخر، فمثلا استخدام امتداد الاسم .iso لتنكيرها في هيئة ملف صورة قرص مدمج يناسب ملفات المجلدات التي يتراوح حجمها حول 700 ميجابيات، يمكن كذلك استخدام امتدادات ملفات صيغ الفيديو و الأوديو، مع ملاحظة أن هذه الملفات لن تعمل مع المشغلات أو التطبيقات المستخدمة أصلا لأي من الأنواع المذكورة. هذا يشبه إلى حد ما إخفاء الخِزانة خلف لوحة على الجدار، فهو لن يصمد في وجه الباحث المتمعن إلا أنه على الأقل لن يجلب انتباها زائدا.

    يمكن كذلك تغيير اسم ملف برمجية تروكربت ذاته و المجلد الحاوي ملفاته و حفظها في غير الموضع الذي تنصب فيه عادة البرمجيات، و حفظها عوضا عن ذلك كملف عادي على شذرة ذاكرة و استخدامها منها بلا تنصيب. فصل تروكربت يشرح كيفية عمل ذلك.

    خطر كشف وجود البيانات الحسّاسة

    عادة ما يكون قلقنا من احتمال أن نُضبط متلبسين باستخدام برمجيات التعمية أقل من قلقنا من أن وجود حاوية بيانات معماة يشير بجلاء إلى وجود البيانات الأكثر حساسية و التي نرغب في حمايتها بأكثر ما يمكن. و مع أنه لا يمكن لغير من يحوز المفتاح الاطلاع عليها إلا أن المهاجم، و قد صار يعرف بوجودها و أنك اتخذت إجراءات لحمايتها، قد يصبح أكثر إصرارا على استخراجها، مما قد يعرضك لتهديدات غير تقنية، مثل التهديد أو الابتزاز أو الاستجواب مع التعذيب، و هو احتمال وارد في البلاد التي يمكن أن تعمل فيها الجهات الأمنية خارج حدود القانون و بمخفى عن الرقابة، كما أنه أسهل و قد يكون أكثر جدوى من محاولة استخدام الأساليب التقنية لاكتشاف كلمات السر و كسر التعمية. هذا هو السياق الذي قد تفيد فيه وظيفة دعم حُجِّيَّة الإنكار في تروكربت.

    وظيفة حجية الإنكار إحدى مميزات تروكربت، و هي توظف نوعا خاصا من الاستگانوغرافيا لتمويه وجود البيانات الحساسة المعماة خاف بيانات أخرى معماة أقل حساسية؛ و هو مماثل لوجود جيب سري في خزانة مقفولة بمفتاح، بحث إذا تمكن المهاجم من الحصول على المفتاح أو إجبارك على فتحها تحت التهديد فسيجد ما يمكن أن يظنه المواد المطلوبة و قد يدفعه هذا إلى الاكتفاء بما حصل عليه دون أن ينتبه إلى وجود ما يهمك إخفاؤه حقا في الجيب السري. و لأنك وحدك تعرف بوجود الجيب السري يمكنك أن تنكر وجود أي شيء آخر، لو سُئلت، و قد يقنع هذا المهاجم. قد يفيد هذا في الحالات التي تُجبر فيها على الإفصاح عن كلمة السر لسبب ما، خشية تهديد مادي أو قانوني، و حجية الإنكار تمنحك خيار مواصلة حماية البيانات شديدة الحساسية مع حماية نفسك أو غيرك من الخطر. لكن كما هو موضح في قسم خطر الإدانة القانونية فإن هذا الأسلوب قد يكون غير مجدٍ إذا ما كان لمجرد استخدام التعمية في حد ذاته عواقب وخيمة.

    تعمل وظيفة دعم حجية الإنكار بطريق إنشاء مجلد مُعَمَّى مخفي داخل مجلد مُعمّى آخر، و يلزم لفتح المجلد المخفي و النفاذ إلى محتوياته معرفة كلمة سر تختلف عن المستخدمة لفتح المجلد الخارجي، لذا فإن تمَكَّن مهاجم من فتح المجلد الخارجي - بتعاونك، لأن كسر التعمية غير مجدٍ - فإنه حتى و إن كان ذا خبرة تقنية فلن يمكنه التيقن من وجود أو عدم وجود مجلد مخفي داخله، و لا إثبات ذلك ما دُمتَ تنكره، حتى مع أنه قد يعرف أن مثل هذه الوظيفة توجد في تروكربت، مما قد يدفعه إلى تركك لحالك، إلا أن هذا كما هو جليٌّ غير مؤكد و راجع إلى سلطة المهاجم الذي يملك إكراهك.

    يستخدم عديدون تروكربت للتعمية دون استخدام وظيفة دعم حجية الإنكار، و المُجمَع عليه إلى الآن أنه لا يمكن حتى بطرق التحليل التقني تحديد وجود مجلد مخفي داخل أي مجلد تروكربت مُعمّى من عدمه؛ هذا إن اتبعت الطريقة السليمة و التوصيات لاستخدامه لتلافي ترك مؤشرات ثانوية قد تشير إلى وجوده أو استخدامه، مثل مدخلات في سجلات التطبيقات أو اختصارات على سطح المكتب أو قوائم آخر المستندات.

    كلَوديا: حسن، لنضع بعض الملفات غير الهامة في المجلد الخارجي و بعدها ننقل ملفات شهاداتنا الحسّاسة إلى المجلد المخفي في داخله. ألديك بعض الملفات القديمة أو ما شابه؟

    پابلو: كنت أفكر في هذا أيضا..أقصد..أن الفكرة هي أن نفصح عن كلمة السِّر التمويهية إن لم يكن أمامنا خيار سوى ذلك، صحيح؟ لكن لكي تكون هذه الحيلة مقنعة ينبغي أن تبدو تلك الملفات هامة، أليس كذلك؟ و إلا فلِمَ تجشمنا عناء تعميتها! ربما وجب علينا أن نضع فيها مستندات مالية غير ذات علاقة بالموضوع، أو كلمات سر حسابات على مواقع حقيقة لكنها غير هامة، أو تقارير عن العمل لا يحوي بيانات سرية يمكن أن تهدد أحدًا.