حافظ على الملفات الإلكترونية.. عند عبور الحدود الدولية

تفتيش الجمارك يؤدي إلى خرق خصوصية الوثائق القانونية وكشف المصادر الصحافية

(كي آر تي)
TT

اذا كنت مسافرا قاطعا الحدود الوطنية لبعض البلدان، فقد حان الوقت كي تعدل الاجراءات الامنية الخاصة بجهاز كومبيوترك المحمول. ويبدو ان المسؤولين عن الجمارك شرعوا يتشددون في بحثهم عن كومبيوترات اللابتوب ومحتوياتها الرقمية عند النقاط الحدودية، رغم ان من حق المسافرين ان ينعموا قليلا بلحظات من الخصوصية التي لا يوجد اي اساس قانوني للاعتراض عليها. لكن مثل هذه الكومبيوترات والاجهزة الالكترونية الاخرى، يمكن ان تحتجز ايضا من دون ابداء الاسباب، وبالتالي فقد تخضع لنسخ محتوياتها قبل اعادتها بعد ساعات الى اصحابها، وحتى ربما بعد اسابيع.

وكان المديرون ورجال الاعمال قد ابلغوا انه يتوجب عليهم تسليم كومبيوتراتهم اللابتوب ليجري تحليل محتوياتها من قبل شرطة الحدود، وإلا منعوا من مواصلة سفرهم. وافادت احدى الناشطات الاميركيات ضد ادمان المخدرات ان شرطة الحدود الاميركية قامت بتصفح محتويات جهازها، في حين تقوم الجمارك البريطانية بمسح الاجهزة الالكترونية بحثا عن مواد جنسية محظورة، كذلك يفعل الامر ذاته نظراؤهم الاميركيون.

* إجراءات ومضاعفات

* ومثل هذه الاجراءات هي شرعية تماما استنادا الى سوابق قضائية في الولايات المتحدة، فقد قضت المحاكم الاتحادية الاميركية بان التحليل العميق للاقراص الصلبة في اجهزة اللابتوب عن طريق استخدام برنامج «إن كايس» En Case للتحقيقات الجنائية، هو امر مشروع ومسموح به، حتى من دون سبب واضح، ولا يتطلب اي تفويض رسمي ايضا، وفقا لمبدأ التفتيش المعمول به في النقاط الحدودية.

والمضاعفات الامنية التي تترتب على الكشف على المعلومات المحفوظة في اجهزة اللابتوب، هي امر يبعث على القلق، لكون هذه الاجهزة قد تتضمن مستندات ووثائق حساسة. وقد تكون للمحامين ملاحظات وحيثيات خاصة بموكليهم ينبغي الحفاظ على سريتها. كذلك بالنسبة للصحافيين الذين قد يحتفظون بملاحظات ومقتطفات ينبغي الحفاظ على سرية مصادرها. وقد اظهر احصاء في العام الماضي ان نحو 90 في المائة من المسافرين من رجال الاعمال لا يعلمون ان بمقدور رجال الجمارك ملاحقة محتويات اجهزة اللابتوب ومصادرتها من دون ابداء الاسباب.

ولكن لحسن الحظ هناك بعض الاجراءات التقنية الدفاعية التي تحول دون تطفل رجال الحدود على مثل هذه المحتويات. لذلك تقترح المجلة الالكترونية «نيوز. كوم» قراءة دليلها News.com Guide الذي استوحى معلوماته من تعليمات وزارة الامن القومي الاميركية، لحماية جهازك اللابتوب من رجال الجمارك.

* ترميز المعلومات

* لنفترض جدلا انك قمت سلفا بدعم ملفاتك قبل سفرك تحسبا لاحتجاز جهازك فترة غير محدودة من الوقت. لكن الامر الثاني الذي ينبغي عليك معرفته هو ان مجرد اضافة كلمة مرور لحسابك المسجل هو امر غير كاف.

وما لم تكن قد استخدمت ترميزا ما، فان بمقدور موظف الجمارك ببساطة نزع القرص الصلب من جهازك ووضعه في جهاز اخر لتفريغ محتوياته. وهناك الكثير من البرامج مثل «إن كايس فورينسك» En Case Forensic من «غايدانس سوفتواير» الذي يتيح للشرطة استخلاص كل جزء من المعلومات من قرصك الصلب.

وللوقاية من ذلك يمكنك ان تضع جانبا جزءا من القرص الصلب ليكون مرمزاًً. وهذا هو المسعى الابسط لان اغلب الملفات لا تكون مرمزة، ولان نظام التشغيل ذاته، وفي غالب الاحوال اكثر التطبيقات ايضا التي تستخدمها، تبقى غير مرمزة.

وبالنسبة الى مستخدمي نظام التشغيل OS X من «أبل»، يقوم «فايل فولت» FileVault بهذه المهمة عن طريق بعثرة محتويات «الدليل الخاص» Home Directory (اضبارة تحتوي الملفات الخاصة بالمستخدم) بشكل دقيق. كما تقوم شركة «بي جي بي» ببيع مجلد كامل من برمجيات الترميز الخاصة بنظامي OS X و«ويندوز». وهناك ايضا التطبيق المجاني «ترو كريبت» True Crypt الذي يعمل على «ويندوز فيستا» و«ويندوز إكس بي» وOS X و«لينوكس».

ويستخدم العديد من الاشخاص مجلدات الترميز لحفظ الملفات الحساسة وبيانات الضرائب وحسابات المصارف وكشوفات بطاقات الائتمان والسجلات الطبية وغيرها.

* إطفاء الكومبيوتر

* لكن الترميز وحده لا يكفي. فقد اظهر بحث نشر في الشهر الماضي كيف يمكن استخلاص مفاتيح الترميز من كومبيوتر اللابتوب لدى وضعه في حالة السبات، عندما يجري الاحتفاظ بالمحتويات في الذاكرة العشوائية «رام». وحتى الان لم يجر اصدار البرنامج الخاص باستخلاص هذه المفاتيح. لكن الامر ليس معقدا لان كتابته ليست صعبة. وقد لا ترغب في المراهنة على ان الوكالات والدوائر الحكومية لا تدرك ذلك. من هنا فان الحل هو في جعل محتويات «رام» تتلاشى عن طريق اطفاء جهازك تماما لفترة دقائق معدودة. فقد اظهرت الاختبارات انه بعد مضي خمس دقائق تختفي تماما محتويات الذاكرة، ولا يمكن ابدا استرجاعها.

اطفاء الكومبيوتر هو في غاية الاهمية بالنسبة الى مستخدمي OS X، على الاقل، الى ان تقوم «أبل» بترقيع هفوة امنية التي تحتفظ بكلمات مرور الحسابات في ذاكرة «رام». وفي ترتيب الامر الساري تكون كلمة المرور الخاصة بالحساب الشخصي هي كلمة المرور لسلسلة من التوابع الاخرى التي تقدم لك كلمات المرور للشبكات اللاسلكية، ومواقع الشبكة والحسابات التي تم الوصول اليها عن طريق SSH (أي «الصدفة الامينة»: بروتوكول لنقل الملفات بطريقة مأمونة)، ومجلدات تركيب الشبكات وغيرها.

وهنالك المزيد، إذ ينبغي حذف الكوكيات cookies وشطبها وكلمات المرور المخزنة في المتصفح الخاص بمواقع الشبكة. ويجب حذف ذاكرة «كاش» وتاريخ تصفح الشبكة. ويجب ايضا بشكل تأمين شطب وحذف الملفات غير المحمية بواسطة المجلد المرمز، بحيث لا يمكن الرجوع عن شطبها عند الحافة. المشكلة الاخرى وهي انه اذا حصل موظف الجمارك على جهازك اللابتوب، ولم تتمكن من رؤية ما يفعل به، فانه قد يركب في داخله برنامجا للتجسس. ومثل هؤلاء الموظفين يملكون القدرة الفنية على القيام بذلك، ولندع جانبا المسألة القانونية حول ما اذا كان بامكانهم ان يفعلوا ذلك ام لا، فضلا عن ان التساؤل من هذا النوع، في البلاد ذات الانظمة غير الديموقراطية، هو ضرب من الهباء. وهناك على الاقل ثلاث حالات مسجلة قامت خلالها السلطات الاتحادية في الولايات المتحدة بقرار من المحكمة بتركيب برنامج تجسسي في كومبيوتر المشتبه بهم.

* تطبيقات أمنية

* وكل هذه الخطوات الاضافية هي مضجرة وتنبع من الحقيقة القائلة: ان مستوى التهديد الأصفر بمجلد مرمز لا يقي جهازك تماما. ولكن لماذا؟ لأن الانظمة المشتقة من «يونيكس»، بما فيها OS X، تقوم بتخزين التفاصيل حول استخدامات الشبكات الخاصة الافتراضية VPN، وحول عدد مرات قيام المستخدم بالدخول اليها بشكل غير مرمز. وتقوم بعض التطبيقات، بما فيها «ثندربيرد»، بالاحتفاظ بنسخ عاملة من المستندات في المنطقة غير المرمزة خارج «الدليل الخاص». كما ان محتويات ملف الذاكرة الافتراضية الخاصة بالكومبيوتر قد تكون مقروءة ايضا. وهذا ما يقودنا الى مستوى التهديد، او الخطر البرتقالي الذي ينبغي عنده ترميز كل شيء. وهذا يعني انه لا يتوجب عليك ان تقلق حول ما اذا كانت التطبيقات تقوم بتسريب المعلومات خارج نطاق الامان الافتراضي للمجلد المؤمن.

وكانت مايكروسوفت قد قامت بضم مزية الترميز «بيت لوكر درايف انكريبشن» Bit Locker Drive Encryption على نسخ «إنتربرايز» و«ألتميت» من برنامج «ويندوز فيستا». وينظر الى الترخيص الدائم لترميز 9.8 للقرص الصلب كله الخاص بشركة «بي جي بي» PGP Whole Disk Encryption 9.8، على انه المنتوج ذو المستوى الذهبي بين جميع منتجات الترميز الخاصة بـ«ويندوز». وهو يكلف 149 دولارا. غير ان مستخدمي ماكنتوش ليسوا بهذا الوضع من الحظ حاليا، على الرغم من ان شركة «بي جي بي» ذكرت في الشهر الماضي ان ترميز القرص كله في نظام OS X هو في مرحلة «التطوير النشط». اما مستخدمو نظام «لينوكس» فلهم بعض الخيارات الاخرى للاختيار من بينها Loop-aes وDm-crypt.

والنصيحة ذاتها التي تقدم بالنسبة الى مستوى التهديد الاصفر هي قائمة ايضا بالنسبة الى حاملي اللابتوب العابرين للحدود وهي، اغلق جهازك لمدة دقائق للتاكد من زوال الذاكرة.

وعندما تكون في وضع مستوى التهديد البرتقالي، ينبغي اتخاذ بعض الخطوات الاضافية لتعزيز جهازك ضد الهجمات الاخرى، واحداها اتخاذ اجراءات ضد سحب المحتويات كلها من ذاكرة كومبيوترك عن طريق «فاير واير». وهذا ليس بالشيء الجديد، ففي عام 2004 عرض ماكسيميليان دورنسيف كيفية استخلاص المحتويات من ذاكرة الكومبيوتر بمجرد قبس جهاز «آي بود» بفتحة «فاير واير». وكان عرض لاحق من قبل ادام بويليو في عام 2006 قد اظهر امكانية توسيع هجمات «فاير واير» لتشمل الانظمة التي اساسها «ويندوز». واستنادا الى «دليل الامن» الذي ألفه بول داي، فان تركيب كلمة مرور «فيرمواير» بموجب نظام OS X يبطل القدرة على الدخول الى الذاكرة بالنسبة الى اجهزة «فاير واير». واليكم كيفية تركيب كلمة مرور خاصة بـ«أوبن فيرمواير».

* تهديد خطير

* فاذا كانوا وراءك مثلا ويلاحقونك، وكنت تعتقد انهم متوترون ومهووسون بما فيه الكفاية، فأنت في مستوى التهديد الاحمر. احد الجوانب السلبية بالنسبة الى الاقراص المرمزة انها قد تخطر موظفي الجمارك بذلك، بالعنوان العريض. فاذا كنت من اولئك الذين يطيعون القوانين، فان وجود مثل هذا القرص المرمز يعني وجود صعوبات وازعاجات غير مرغوب فيها فضلا عن التأخير، او حتى احتمال قيام مثل هؤلاء الموظفين بمنعك من دخول البلاد، ما لم تقم بطباعة كلمة المرور. أما بالنسبة الى الولايات المتحدة، فان امر ارغامك بواسطة امر من المحكمة بالكشف عن كلمة المرور هذه، يبقى سؤالا من دون جواب، كما ان بعض الاقطار الاخرى قد لا تلتزم بمثل هذه الاصول القانونية.

واحد الاجوبة عن مثل هذه الحالة هي الـ«ستيغانوغرافي» Steganography التي تعني اخفاء المعلومات بطريقة لا تجعل احدا يظن انها موجودة هناك. انها عبارة عن شكل من اشكال الحبر الالكتروني السري، او الخفي. ويمكن تخزين المعلومات في اجهزة «إم بي 3»، وفي الفيديوهات، وحتى في المساحات الفارغة المتوفرة في الاقراص الصلبة. ولسوء الحظ جرى تطوير انظمة الملفات الستيغانوغرافية كما لو انها ملفات ترميز كتلك التي كانت موجودة قبل عقد من الزمن. وهي اكثر ما تكون نوعا من حب الاستطلاع في المختبرات منها امر جرى اختباره كلية، ثم حول بعد ذلك الى منتجات تجارية. لكن هناك استثناء واحدا منها، وهو «ترو كريبت» True Crypt الذي يقدم مستويين من الانكار المعقول بوجود محتويات في الكومبيوتر، بما في ذلك مجلد «ترو كريبت» العادي القياسي الذي يظهر لدى ارغامك على افشاء كلمة المرور، وآخر يبقى مختفيا لا يظهر. لكن بعض التقنيين يبقى متشككا في ذلك. وفي هذا الصدد يقول كبير الموظفين التقنيين في شركة «بي جي بي»: لدي رأي سلبي حول انظمة الملفات الستيغانوغرافية. وانا بصراحة لا اعتقد انها عملية، لكوني لا اصدق انه يمكن اخفاء المعلومات، بحيث لا يستطيع احد ان يراها. فاذا قال موظف الجمارك لك: يبدو انك تملك نظاما للملفات الستيغانوغرافية. فهل لك ان تكشف لنا عن كلمة المرور الاخرى، فماذا تفعل آنذاك؟ انه أمر غير آمن بتاتا استخدام منتج بنظام للملفات الستيغانوغرافية، لكونك لا تستطيع الاثبات انك لا تملك معلومات ستيغانوغرافية. ولكي تعمل «الستيغانوغرافي» ينبغي تشييد واحدة لك حسب مواصفاتك، الا اذا افترضت ان الشخص الذي يبحث في كومبيوترك عن المعلومات، هو على قدر كبير من البلاهة.

ماذا تبقى اذن؟ اخفاء المعلومات بأساليب اخرى؟ تحويل الملفات الحساسة الى بطاقة الذاكرة «إس دي» في هاتفك، خاصة ان بطاقة «إس دي» من «سانديسك» سعة 32 غيغابايت هي على وشك طرحها في الاسواق قريبا؟

واخيرا هناك دائما خيار تمرير معلوماتك عبر الحدود الكترونيا عن طريق تنزيلها بأمان حالما تعبر انت وجهازك النقاط الجمركية. وهذا الاسلوب قد لا يصلح لكل الاشخاص، كما ان تنزيل الملفات الكبيرة جدا قد لا يشكل خيارا جيدا، لكنه يبقى اسهل السبل وأأمنها للسفر عبر حدود البلدان في ايامنا هذه.