من يقرأ رسائلنا على تطبيق واتساب؟

من يقرأ رسائلنا على تطبيق واتساب؟
انشغل مستخدمو تطبيق "واتساب" بتصريحات مؤسس تطبيق "تلغرام" بافيل دوروف، حيث أثار لديهم مخاوف عندما وصف تشفير التطبيق بأنه "أكبر خدعة في التاريخ"، ما أثار تساؤلات تقنية بشأن ما يُعرف بـ"الأبواب الخلفية".

وفي خضم الجدل المتصاعد بشأن حقيقة تشفير وأمان الرسائل على التطبيق الشهير، استضاف برنامج "تواصل"عبر التلفزيون العربي مدير تكنولوجيا وأمن المعلومات في مجموعة "فضاءات" أيمن قدورة، لمناقشة هذه القضية التي تشغل المستخدمين يوميًا.

وأوضح قدورة أن المبدأ الأساسي الذي يجب الانطلاق منه هو أنه "لا توجد تكنولوجيا آمنة بنسبة 100%"، مشيرًا إلى أن الانتقادات المتبادلة بين الشركات لا تعني بالضرورة أن منصة أكثر أمانًا من أخرى.

وأضاف في حديثه لبرنامج "تواصل" أن هذه التصريحات تندرج غالبًا ضمن منافسة تجارية وحملات تسويقية، تستغل مخاوف المستخدمين بشأن الخصوصية.

وبشأن ما يتعلق بمفهوم "الباب الخلفي"، أشار قدورة إلى أنه يعني وجود ثغرة أو منفذ غير ظاهر يمكن من خلاله الوصول إلى البيانات، مؤكدًا أن هذا الاحتمال قائم نظريًا في أي نظام تقني، لكن الجدل الحالي يحمل أيضًا طابعًا إعلاميًا وتنافسيًا.

وبيّن أن تشفير "واتساب" يعتمد على مبدأ "التشفير من طرف إلى طرف"، حيث لا يمكن قراءة الرسائل إلا من قبل المرسل والمستلم.

ولفت إلى أن البروتوكول المستخدم هو نفسه المعتمد في تطبيقات أخرى معروفة بتركيزها على الخصوصية مثل تطبيق "سيغنال". وبالتالي، فإن المشكلة لا تكمن فقط في التشفير بحد ذاته، وفق قوله.

وأشار إلى أن "واتساب"، التابع لشركة "ميتا"، يجمع هذا النوع من البيانات لأغراض تجارية، بخلاف تطبيقات مثل "سيغنال" التي تروّج لعدم جمع البيانات.

وشدّد قدورة على أن مستوى الأمان لا يعتمد فقط على التطبيق، بل على سلوك المستخدم أيضًا، موضحًا أن اختراق الجهاز نفسه كفيل بتجاوز أي نظام تشفير، مهما كان قويًا، لافتًا إلى مخاطر النسخ الاحتياطي غير الآمن، الذي قد يعرّض المحادثات للتسريب.

وعمّا إذا كان ينبغي على المستخدمين مغادرة "واتساب"، أكد أنه "لا داعي للذعر"، معتبرًا أن الحديث الدائر هو جزء من صراع تنافسي بين الشركات، وأن الأهم هو اتباع ممارسات أمان أساسية.

وقدم مدير تكنولوجيا وأمن المعلومات في مجموعة "فضاءات" مجموعة من النصائح للمستخدمين، أبرزها: تحديث الهاتف والتطبيقات بشكل مستمر لسد الثغرات الأمنية وتفعيل التحقق بخطوتين ووسائل الحماية البيومترية واختيار طرق آمنة لتخزين النسخ الاحتياطية.

وختم حديثه بالتأكيد على أن مفهوم الأمن الرقمي لا يقوم على الحماية المطلقة، بل على "تصعيب عملية الاختراق" قدر الإمكان، ما يقلل من المخاطر ويحمي خصوصية المستخدمين بشكل أفضل.

التعليقات