0

سين وجيم حول ما حدث لتطبيق سيجنال الأسبوع الماضي

ما المشكلة؟

أبلغ عدد ضخم من مستخدمي الشبكات الاجتماعية في مصر عن عدم تمكّنهم من استخدام تطبيق سيجنال سواء في إرسال و استقبال الرسائل النصية و إجراء مكالمات صوتية أو الوصول لموقع الشركة المُطوّرة للتطبيق: whispersystems.org.

ماذا حدث؟

عدد من المُستخدمين المصريين تواصلوا مع الشركة المُطّورة للتطبيق للإبلاغ عن مشكلة عدم القدرة عن الوصول لموقع الشركة أو استخدام التطبيق. وردّت الشركة على المستخدمين بأن كل شيئ يعمل بشكل طبيعي من جهتهم، وربما المشكلة في الشبكات المحلية في مصر:

وطلبت الشركة من المستخدمين المصريين ومن لديهم خبرة تقنية بالمساعدة في التوصّل للمشكلة التي يعاني مستخدمي التطبيق في مصر:

قام العديد من المستخدمين بإجراء اختبار للشبكة والقيام ببعض التعديلات التقنية كاستخدام نظام أسماء نطاقات (DNS)مختلف، وهو النظام تخزين المعلومات المُتعلّقة بأسماء النطاقات ، فكل عنوان إلكتروني (google.com) يشير إلى عنوان بروتوكول إنترنت (IP adress) وهو تسمية عددية مخصصة لكل جهاز متصل بشبكة الإنترنت، ونظام أسماء النطاقات هو المسؤول عن الربط بين اسم النطاق العادي (مثل google.com) وعنوان بروتوكول الإنترنت (مثل 216.58.204.78).ويمكن استخدام نظام أسماء النطاقات لحجب الخدمات والمواقع من قبل الشركات المقدمة لخدمة الإنترنت. إلاّ أنه بعد قيام مجموعة من المستخدمين بتغيير عناوين خواديم نظام أسماء نطاقات إلى المُقدم من جوجل عوضا عن المقدم من قبل شركات الاتصالات المحلية المُزودة لخدمة الإنترنت، لم يحدث أي تغيّر في المشكلة التي يواجهوها في استخدام تطبيق سيجنال، وظلّوا غير قادرين على استخدام التطبيق أو الوصول لموقع الشركة المُطوّرة له.


في حين لجأ آخرون لاستخدام حيلتين لتجاوز المشكلة التي يواجهها التطبيق، الأولى: شبكات وهمية خاصة (VPN) – وهي شبكة وهمية تُمكّن المستخدم من التعامل معها كوسيط لإرسال البيانات واستقبلها بشكل آمن ومُعمى – والثانية: استخدام شبكة تور (Tor) – وهي شبكة تخفّي تعتمد على نظام يُمكّن المستخدمين من الاتصال بشبكة الإنترنت دون الكشف عن هويّته- للاتصال بتطبيق سيجنال وبالموقع الإلكتروني للشركة المُطوّرة له، وقد نجحا الحلّين واستطاع مستخدمو الطريقتين في استخدام التطبيق بشكل طبيعي.

فيما أعلنت شركة Open whisper Systems في 19 ديسمبر 2016 عبر حسابهم الرسمي على تويتر عن تأكدهم من أن مصر تفرض رقابة على تطبيق سيجنال.

وفي نفس اليوم أعلنت الشركة عن أنها ستبدأ بالعمل على إبطال الرقابة المفروضة على سيجنال في مصر خلال أسابيع، ونصحت المستخدمون بالإعتماد على (تور) أو (في بي ان).

ما هو رد الفعل الرسمي في مصر؟

لم يُقدَم الجهاز القومي لتنظيم الاتصالات أو وزارة الاتصالات وتكنولوجيا المعلومات أي رد فعل حول المشكلة، ولم تقم أي من الشركات المزودة لخدمات الاتصالات في مصر بإصدار أي توضيح بخصوص سيجنال.

هل قامت كل الشركات بتعطيل سيجنال؟

أبلغ عدد ضخم من مستخدمي خدمة الإنترنت من فودافون و تي اي داتا وأورانج واتصالات عن عدم تمكّنهم من استخدام سيجنال في حين استطاع آخرون من نفس الشركات ومن شركات مقدمة لخدمة الإنترنت أخرى كشركة نور عن تمكنهم من استخدام سيجنال، فين أبلغ آخرون عن تقطّع عمل التطبيق.

هل استطاعت الشركة المطورة إبطال حجب سيجنال؟

في 21 ديسمبر أعلنت شركة Open Whisper Systems عن تحديث جديد لتطبيق سيجنال يتجاوز الرقابة المفروضة على سيجنال في مصر والإمارات. وقد أثبت التحديث الجديد فاعلية في تجاوز الحجب المفروض على سيجنال في مصر.

تقنيا، كيف تجاوزت Open Whisper System الرقابة على سيجنال؟

استخدمت الشركة المُطوّرة لتطبيق سيجنال تقنية النطاق الموجّه ( Domain Froting) لتجاوز الرقابة علىه مصر والإمارات. فقد قامت الشركة بالالتفاف حول الرقابة المفروضة على التطبيق عن طريق إخفاء حركة مرور البيانات بين المستخدم والتطبيق داخل اتصالات مُشفّرة بوساطة استخدام منصة Google App Engine، التي تم تصميمها لاستضافة التطبيقات على خواديم شركة جوجل. حيث توفّر منصة جوجل إمكانية لمطوري البرمجيات وتطبيقات الهواتف الذكية من إعادة توجيه البيانات من النطاق google.com إلى أيّ نطاق آخر يريده المطوّر والعكس، بشكل آمن ومُعمى. وبالتالي فإن التطوير الجديد الذي طرحته Open Whisper Systems يُمكّن المستخدمون في مصر والإمارات بأن يكون استخدامهم لتطبيق سيجنال كما لو كانوا يستخدموا موقع محرك البحث جوجل. وعليه فإن حجب سيجنال يستدعي حجب خدمات جوجل أولا.

على الجانب الآخر هناك طرق أخرى يمكن للمطوري البرمجيات وللقائمين على المواقع الإلكترونية تجاوز حجب المواقع الخدمات عن طريق استخدام شبكات توزيع المحتوى (CDN) وهي مجموعة من الخواديم الموزعة في مناطق جغرافية مختلفة ويُمكن أن يتم تخزين نسخ من البيانات بحيث يمكن للمستخدم أن يحصل على أي من البيانات التي يطلبها من أماكن جغرافية مختلفة غالبا ما تكون هي الأماكن الأقرب جغرافيا له. أي أن شبكة توزيع المحتوى تعطي للمستخدم إمكانية للوصل لما يريده من أماكن مختلفة  وليس من خادوم واحد فقط ( عبر خواديم موزعة في أماكن جغرافية مختلفة). والعديد من شركات الإنترنت الكبرى مثل جوجل وميكروسوفت وأمازون وغيرهم يقدموا هذه الخدمة للمواقع الإلكترونية والتطبيقات المعتمدة على الإنترنت.خواديم CDN غالبا تستضيف نسخا لأكثر من موقع وليس موقعا واحدا فقط، وبالتالي حجبها يعني بالضرورة حجب مواقع أخرى وليس الموقع المستهدف فقط.

0

عن يناير 2011

ميدان-التحرير

-1-

ثمة أمور لا تبدو مُقنعة، فكيف لثورة أن يُحدّد لها موعد ومكان؟
في بداية 2011 كانت الأمور مستقرة طبيعية، بعض الأحداث الضخمة التي لا تبدو أنها تؤثر جدا في اختلال توازن النظام. حادثة القديسين وحادثة خالد سعيد، بعض المظاهرات هنا وهناك. لا يوحي الوضع بتحركات ضخمة.
في جلسة خاصة جمعت العديد من الأصدقاء في أحد الأماكن العامة بوسط القاهرة يدور الحوار الروتيني الذي بدء خلال الأيام القليلة الماضية، نتقابل في الثورة؟ عملت أتندينج في الثورة؟ الأمور قبل 25 تبدو ساخرة، فالتحركات في الشارع قليلة، أهمها ما كان يحدث بخصوص قضية خالد سعيد وحادثة القديسين، وبعض الإضرابات العمالية المتفرقة،وبعض فاعليات حركة شباب 6 أبريل، وخمول واضح في العديد من التجمعات السياسية.
كانت التوقعات أيضا متواضعة في لقاءات وسط البلد الشبه يومية بين أصدقاء، توقعات بمظاهرة كبيرة في ميدان التحرير كانت أقصى ما يطمح له الجالسون، لم يتوقع أحد أن تتطور الأمور لتصبح ثورة.

-2-

في مقر عملي بالشبكة العربية لمعلومات حقوق الإنسان، صبحية يوم 25 يناير 2011، الأمور متوترة في منطقة وسط البلد وميدان التحرير. وبعض المخبرين أسفل مقر الشبكة، قرر جمال عيد النزول للميدان، يبدو متفائلا ” بلغني طيب التفاصيل أول بأول يا معلم” لا أذكر جيدا ماذا حدث بعد ذلك فقد كنا نعمل على خريطة تفاعلية تُجمّع تحركات المظاهرات في 25 يناير. لم يبلغني جمال بالتفاصيل أول بأول كما اتفقنا، لكنه نشر تغريدة.

ثم تبعها بأخرى:

كان الجميع يتحرك في كل اتجاه، وبدا الوضع أن الموضوع لن يكون مظاهرة أكبر مما توقعنا وحسب. Continue Reading

3

أسئلة عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س و ج عن الأمن الرقمي في الأيام السودة

س: هل الأمن الرقمي موضوع صعب؟

ج: لا مش صعب، تقدر تحمي خصوصيتك وبياناتك بسهولة، محتاج بس تركز في الممارسات اللي بتعملها وأنت بتستخدم الهاتف الذكي أو الحاسوب. ومحتاج تعرف إيه البرامج والتطبيقات اللي المفروض تستخدمها. بس الأهم إنك تعرف إن الموضوع مستمر، يعني مش هيتعمل مرة وخلاص على كدا، لكن لازم تكون طول الوقت مركّز إنك تحمي حياتك الرقمية بغض النظر عن وجود تهديد في الوقت الحالي ولاّ لأ.

س: أبدأ منين؟

ج: الموضوع بيختلف إذا كنّا بنتكلم عن الحواسيب الشخصية والمحمولة ولاّ عن الهواتف الذكية، كمان إيه عاداتك في الاستخدام، ونوع الأنشطة اللي بتمارسه، ونوع البيانات والمعلومات اللي إنت شايف إن ماينفعش حد يشوفها.

مش هنقول كل حاجة، بس في الآخر هنرشّح دليلين نقدر نتعلم منهم الأمن الرقمي خطوة بخطوة.

أول حاجة لازم تعملها إنك تحدد عادات استخدامك عشان تقدر تقيّم المخاطر الرقمية اللي بتقابلها. إيه أنواع الأجهزة اللي بتستخدمها (حاسوب مكتبي، حاسوب محمول، حاسوب لوحي، هاتف ذكي، ذواكر وأقراص تخزين ..إلخ) وبتستخدمها فين (البيت ، الشغل، كافيه ..إلخ) وإيه هي البرامج والتطبيقات اللي بتستخدمها، وبتستخدمها في إيه.

س: ناخد حاجة حاجة، نبدأ بالهواتف الذكية؟

ج: تمام، يُفضّل إنك تستخدم الهاتف أو التابلت اللي بيشتغل بنظام أندرويد، الموضوع هيكون أسهل نسبيا عن لو كنت بتستخدم أنظمة تشغيل تانية. عموما نتكلمأكتر نظامين تشغيل منتشرين دلوقتي، أندرويد وآي أو إس. فيه مجموعة إعدادات أساسية لازم تعملها على تليفونك قبل أي شيئ.

لازم تتأكد من إن الإعدادات دي موجودة في هاتفك الذكي:

– إنك تستخدم خاصية إقفال بطاقة تعريف المشترك Sim and Lock Settings

-إنك تستخدم خاصية قفل الشاشة Loack Screen

-إنك تشفر الجهاز

-إنك تتأكد من إن اللاسلكي (Wireless ) و نظام تحديد الموقع العالمي (GPS) والبلوتوث و تقنية التواصل قريب المدى (NFC) مقفولين

الحاجات دي بسيطة لكنها مهمة جدا.

– لو بتستخدم أندرويد ومش عارف إزّاي تعمل الحاجات اللي فاتت، شوف الرابط دا: https://securityinabox.org/ar/android_basic

– لو بتستخدم آي فون ومش عارف تعمل الحاجات اللي فاتت شوف الروابط دي:

– تشفير Iphone

– رابط بيشرح الأعدادات اللي ذكرناها

س: هي دي الحاجات الأساسية بس ولاّ فيه تاني؟

ج: لا مش هي دي بس، فيه الأهم من دا كلّه، زي ما قلنا في الأول إنك لازم تقيم عادات استخدامك، وفعليا دا أهم حاجة تعملها على الإطلاق. شوف الرابطين دول، فيهم الخلاصة:

– الأجهزة الجوالة والأمان

– أفضل الممارسات لأمان الهاتف Continue Reading

0

اِرْتِبَاطُ شَرْطَيْ

1- إلَك فترة متغير
صباحات مختلفة قليلا، لا تبدو الأمور طبيعية، مواقيت استيقاظ متغيرة عن الروتين للشهور الماضية، لكن يمكنني أن أحدد بالضبط مدى إيجابيتها.
أحد الصباحات كانت تتبع الروتين الجديد، استيقاظ باكرا، قهوة وسجائر وإنترنت متقطع. الأمور تسير بلا شيئ يثير تقريبا.
خلال الأيام القليلة الماضية أعدت اكتشاف أمي. الأمور عادة روتينية بيننا، لا يوجد حديث شخصي تقريبا، نتحدث في أمور الدنيا عامة ليس أكثر ولا أقل. تبدو نظراتها وابتساماتها مختلفة الآن. أما حضنها فأنا حديث العهد به.

2- مادة مظلمة
تُشكل المادة المظلمة أكثر من 80% من المحتوى الكلي للكون. هي مادة لم افترضها العلماء لتفسير الجزء الأضخم من الكون. لا تؤثر على الضوء ولا تصدر موجات كهرومغناطيسية. اعتبرها العلماء هيكلا عظميا للكون، فهي تعمل على تماسك الكون، لا يمكننا رؤيتها لكننا ندرك وجودها.
ماذا لو كنت رأيتها؟ ولمست تأثيرها؟ أظنني كذلك.

Continue Reading

1

قصة جنو/لينكس

قصة جنو/لينكس

في ستينيات القرن الماضي، بمدينة نيويورك، كان هناك طالب بالثانوية يُدعى ريتشارد ستولمان. ربما لم تسمع عنه من قبل، لكن بالتأكيد سمعت عن لينكس. جيد، إذا كنت بالفعل قد سمعت عن لينكس فدعني أؤكد لك أن ستولمان ليس له أي علاقة بلينكس.

في أجازة دراسته الثانوية حصل ستولمان على وظيفة في معمل آي بي إم بمدينة نيويورك، الوظيفة كانت عبارة عن مهمة لكتابة برنامج للتحليل الرياضياتي. يبدو أن الأمور كانت معقدة كثيرا وليست كما هي الآن، فلم يكن هناك جوجل وفيسبوك ميكروسوفت وأبل، وأنظمة تشغيل بنوافذ سهلة الاستخدام. فعليا لم يكن هناك من يستطيع الذهاب لمتجر وشراء حاسوب يضعه في حقيبة خلف ظهره، ولا حتى هناك من يقوم بـتجميع كيسة حاسوبأو شراء واحدا مستورد.

التحق ستولمان بجامعة هارفارد بعد إنهاءه المرحلة الثانوية،وفي عام 1971 أصبح مبرمجا في مختبرات معهد ماساشوستس. يبدو الاسم غريب، ما زلت أضع اسم هذا المعهد في جوجل قبل كتابته حتى لا أخطئ حروفه. بالمناسبة هذا المعهد يرتبط به قرابة الثمانيين من الحائزين على جائزة نوبل، من خرجين أو باحثين أو أساتذة.

لاحقا عمل ستولمان كهاكر في مختبرات معهد ماساشوستس. في هذا الوقت المبكّر لم يكن الهاكر تعني شيئا سيئا، بل على العكس، أُطلق هذا اللفظ على المبرمجين المتميزين. وتأثير الهاكرز الإيجابي في تطور التقنية والإنترنت والبرمجيات يفوق تأثير كبريات الشركات التي نسمع عنها الآن. لينكس مثلا قام برمجها مجموعات من الهاكرز.

ما الرابط بين ستولمان ولينكس؟

كانت الأمور على ما يرام في معهد ماساشوستس، ويعمل ريتشارد ستولمان وزملاءه الهاكرز على أجهزتهم وحواسيبهم دون قيود وبحرية، إلى أن استيقظ ستولمان وزملاءه ذات يوم ليجدوا قاعدة جديدة، حيث استخدم المعهد نظام كلمات المرور لتحديد من يستخدم أجهزة المختبر. يبدو أن ستولمان أُزعج جدا من هذا النظام، لدرجة اخترق النظام وأرسل للمستخدمين كلمات مرورهم بالبريد الإلكتروني واقترح عليهم تغيير كلمات مرورهم إلى كلمات مرور فارغة بحيث يستطيع الآخرون استخدام الأجهزة بحرية دون الحاجة لكلمة مرور. يٌقال أن 20% من العاملين بالمختبر استجابوا لدعوة ستولمان.

في نهاية السبعينيات وبداية الثمانينيات بدأت ثقافة الهاكرز في الاضمحلال. ثقافة الهاكرز ببساطة هي أن كل هاكر (مبرمج محترف) كان يقوم بمشاركة برامجه مع الآخرين، دون وجود عوائق تتعلق بالملكية الفكرية أو منع النسخ أو منع الاطلاع على الشيفرة المصدرية للبرمجيات.

الشيفرة المصدرية هي الأوامر والتعليمات المكتوبة بلغة من لوغات البرمجية التي يتكون منها أي برنامج حاسوبي ، حيث إنه يتعذر تعديل أو إعادة برمجة أو تحويل البرنامج إلى أي لغة برمجة أخرى من غير الملفات المصدرية للبرنامج. من ويكيبيديا.

Continue Reading