تم نشر هذه المقالة في مجلة Bitcoin “مسألة النقش”. انقر هنا للحصول على اشتراكك السنوي في مجلة Bitcoin.
تسمح Bitcoin بالتسجيل الدائم للبيانات في السجل العام. ومع ذلك، يظل الإبلاغ عن المخالفات المتعلقة بالبلوكتشين فكرة رهيبة.
تسريب المعلومات هو عمل محفوف بالمخاطر. إذا حصلت على معلومات حساسة – خاصة إذا لم يكن من المفترض أن تكون بحوزتك المعلومات المذكورة في المقام الأول – فلا يمكنك إرسال بريد إلكتروني أو نشره على موجز Twitter الخاص بك. إذا قمت بذلك، وقبل أن تعرف ذلك، سيتم تعقبك وتحديد هويتك وإلقائك في السجن، بينما سيتم حذف البيانات التي حصلت عليها بسرعة.
من خلال تسجيل المعلومات على blockchain Bitcoin، لا يمكن حذف البيانات التي حصلت عليها. تمامًا كما تكون معاملة Bitcoin نهائية، كذلك تكون أي معلومات منشورة على blockchain. هناك إلى الأبد، ليراها أي شخص في العالم. ولكن ما يبدو وكأنه خطة عظيمة لتسريب المعلومات – ولنسمها ويكيليكس 2.0 – ليس في الواقع فكرة ذكية للغاية.
تعتبر حماية المبلغين عن المخالفات ذات أهمية قصوى لأي ناشر متطور. وهذا بالتأكيد ليس بالأمر السهل. من خلال نشر البيانات بنفسك مباشرة إلى blockchain Bitcoin، قد تفوت نقاط بيانات مهمة يمكن أن تحدد هويتك كمصدر. ولن يتمكن القراء أيضًا من التحقق من سلسلة الحراسة، مما قد يؤدي إلى تشويه سمعة التسريب الخاص بك. بالإضافة إلى ذلك، لا تعتبر Bitcoin ولا الإنترنت من تقنيات الخصوصية، مما قد يؤدي إلى تسرب هويتك عبر آليات مختلفة للجمهور.
العلامات المائية وبصمات الأصابع الرقمية
تستخدم العديد من الشركات الكبرى أساليب لتحديد مصادر التسريبات، مثل تحليل العلامات المائية وبصمات الأصابع الرقمية. العلامة المائية هي عملية تغيير جزء من البيانات لجعلها قابلة للتعريف بشكل فريد، في حين أن بصمات الأصابع الرقمية مستمدة من المعلومات المتأصلة في معظم أشكال الاتصالات الرقمية. كلاهما غير مرئي إلى حد كبير للعين البشرية.
إحدى الطرق الشائعة لوضع العلامات المائية هي تعديل المسافات بين النصوص في المستندات التي يمكن للموظفين الوصول إليها. استخدم Elon Musk في Tesla استخدام المسافات بين النصوص لوضع علامات مائية على المستندات للتعرف على الشخص الذي يقف وراء تسرب البريد الإلكتروني في عام 2008، والذي كشف أن الشركة لم يكن لديها سوى 9 ملايين دولار نقدًا. تحتوي كل رسالة بريد إلكتروني يتم إرسالها في Tesla على تباعد نصي مختلف قليلاً، مما يشكل توقيعًا ثنائيًا لتحديد مصدر التسريب.
هناك طريقة أخرى لوضع علامة مائية على المستندات وهي عبر الطابعات. مرة أخرى، تشكل معظم الطابعات – وخاصة طابعات الليزر – التي تكون غير مرئية للعين المجردة – أنماطًا منقطة فريدة على المستندات المطبوعة من أجل التعرف على الطابعة التي تمت طباعة المستند عليها.
كان هذا هو حال شركة Reality Winner، التي سربت للصحيفة الأمريكية معلومات سرية حول التدخل الروسي في الانتخابات الأمريكية عام 2016. الإعتراض. الإعتراض، بتمويل من مؤسس موقع eBay وصديق المخابرات الأمريكية بيير أوميديار (الذي أطلق عليه الصحفي ياشا ليفين لقب “أحد مليارديرات التكنولوجيا الأكثر رعبا هناك”)، نشر وثائق وينر دون إزالة العلامات المائية للوثيقة، مما أدى إلى اعتقال وينر. بينما تضيف العلامة المائية أنماطًا يمكن التعرف عليها ل البيانات، فإن بصمات الأصابع تخصم الأنماط التي يمكن التعرف عليها من بيانات. على سبيل المثال، عادةً ما تحتوي رؤوس صور JPEG على بيانات تعريف فريدة تعطي مؤشرات حول الجهاز الذي تم التقاط الصورة عليه، بالإضافة إلى وقت الصورة وموقعها. قد تشير بصمات الأصابع أيضًا إلى النظام الأساسي الذي تم استخدامه للتواصل، حيث تستخدم معظم الأنظمة الأساسية آليات ضاغطة مختلفة لإرسال البيانات. ما لم تكن على دراية بجميع الطرق التي يمكن من خلالها وضع علامة مائية على مستند وبصمات أصابعه، فإن تسريب المعلومات بنفسك ليس فكرة جيدة.
سلسلة الحضانة
يعد إنشاء سلسلة حراسة أمرًا مهمًا لحماية مصداقية المعلومات المسربة. إن مجرد إضافة المستندات إلى blockchain لن يساعد الصحفيين على التحقق من سلامة المعلومات التي قمت بتحميلها، مما يؤدي إلى فقدان مصداقيتك على الأرجح.
تعتبر سلسلة العهد مهمة للحفاظ على معايير إعداد التقارير الأخلاقية. وكما هو مطلوب من جهات إنفاذ القانون حماية سلسلة الاحتجاز لضمان عدم تغيير الأدلة، يُتوقع من الصحفيين التحقق من أي وجميع المعلومات التي يتلقونها. ويتم ذلك عن طريق تحديد مصدر وثيقة معينة ومن خلال عدد (ومن) الأيدي التي انتقلت إليها في أعقاب ذلك. ومن دون توثيق كيفية التعامل مع الوثيقة ومن الذي تم التعامل معها، يصعب على الصحفيين تحديد ما إذا كان التسريب حقيقيًا أم أنه تم التلاعب به. بشكل عام، تحاول سلسلة الحراسة الإجابة على الأسئلة المتعلقة بمن ومتى ولماذا وأين وكيف تم اكتشاف الوثيقة.
لقد أصبح تشويه السمعة مهنة إلى حد ما. بشكل عام، هناك طريقتان لتشويه سمعة التسريب: تشويه سمعة المسرب وتشويه سمعة التسريب نفسه. يمكن أن يتضمن تشويه سمعة المسرب الكشف عن معلومات غير مرغوب فيها حول هدف ما، مثل العلاقات الجنسية أو المشكلات الصحية، أو التهمة الصريحة للمسرب لاستدعاء تصور التحيز، مع التركيز على من و لماذا.
يتم تشويه مصداقية المستندات إلى حد كبير من خلال زرع المزيد من عدم اليقين حول سلسلة عهدة التسريب. تسبب سلسلة الحضانة هنا معضلة، حيث أن إزالة البيانات الوصفية لحمايتنا من تحديد الهوية يجعل تحديد من ومتى ولماذا وأين وإلى أي مدى أصعب. لذلك، في الطب الشرعي الرقمي، غالبًا ما يتم التركيز على ما إذا كانت المستندات تبدو أصلية ودقيقة وكاملة، وكذلك ما إذا كانت المستندات قابلة للتصديق وقابلة للتفسير. وبدون وجود سلسلة ثابتة من الحراسة، يصبح تحديد الأصالة والدقة والاكتمال والمصداقية والقابلية للتفسير أكثر صعوبة، مما يجعل فقدان المصداقية أسهل بكثير.
في حين أنه يمكننا التأكد من عدم التلاعب بالمستند المسرب بعد إضافته إلى blockchain، إلا أننا لا نستطيع الإجابة على أسئلة من ومتى ولماذا وأين وكيف، فيما يتعلق بالمعضلة التي أسيء فهمها كثيرًا والتي لا يمكن لـ blockchain التحقق منها إلا البيانات التي أنتجتها بنفسها – والتي تم توضيحها بشكل مثالي من قبل تود إيدن في عام 2018، الذي أضاف صورة الموناليزا إلى منصة الفن القائمة على blockchain VerisArt، وتحول نفسه إلى ليوناردو دا فينشي الذي تم التحقق منه. وهذا يجعل تسريب المعلومات حول سلسلة Bitcoin blockchain لا معنى له ما لم يتم تطبيق العناية الصحفية الواجبة.
معلومات خاصة على شبكة الإنترنت
وخلافًا للرأي العام، فإن عملة البيتكوين ليست تقنية للخصوصية. حتى إذا لم تقم بأخذ بصمات أصابعك في المستندات واتبعت إجراءات سلسلة الحراسة، فإن نشر المعلومات على blockchain العام لا يزال من الممكن أن يؤدي إلى تحديد هويتك.
أسهل طريقة لتحديد مكان نشأة التسرب هي من خلال ما يسمى بالعقد الفائقة. العقدة الفائقة هي عقدة في شبكة نظير إلى نظير الخاصة بالبيتكوين والتي تنشئ اتصالات بأكبر عدد ممكن من العقد، مما يسمح لها بمعرفة العقدة التي نشأت منها المعاملة.
ربما نعتقد الآن أن استخدام شبكة Tor قد يكون كافيًا لإخفاء معلوماتنا الخاصة ومنع الحصول عليها. ولكن نظرًا لأن مراقبة البلوكتشين تعمل بشكل وثيق مع الاستخبارات الحكومية – فقد تلقت تشيناليسيس أكثر من 3 ملايين دولار في العامين الماضيين من صندوق رأس المال الاستثماري التابع لوكالة المخابرات المركزية In-Q-Tel، في حين تم تأسيس منافسها Elliptic من خلال مسرع GCHQ – يجب علينا أن نفترض أن مراقبة البلوكشين تتمتع الشركات بإمكانية الوصول إلى موارد الخصوم السلبيين العالميين.
الخصم السلبي العالمي هو كيان لديه القدرة على مراقبة حركة المرور بالكامل على شبكة معينة. ومن خلال القيام بذلك، يكون قادرًا على تحديد توقيت إرسال الحزمة ووقت استلامها، وربط المرسل والمستلم. على سبيل المثال، إذا استخدمت شبكة Tor من داخل الولايات المتحدة للوصول إلى موقع ويب في الولايات المتحدة، فإن الولايات المتحدة تعرف مواقع الويب التي قمت بزيارتها من خلال ربط توقيت طلبات الشبكة المرسلة والمستلمة. ولأن الولايات المتحدة خصم عالمي سلبي، فهي تمتلك القدرة على ربط توقيت طلبات الشبكة عالميًا.
ولتسريب المعلومات بشكل آمن، ينصح بذلك عبر شبكة Tor من مقهى الإنترنت مع الامتناع عن تنفيذ أي طلب ويب آخر. إذا قمت بتسريب مستند من مقهى إنترنت وقمت مؤخرًا بتسجيل الدخول إلى بريدك الإلكتروني من نفس الكمبيوتر، فمن الممكن افتراض هويتك حتى عند استخدام Tor. لذلك، يجب ألا تستخدم أجهزة الكمبيوتر الخاصة بك مطلقًا لتسريب المعلومات، حيث أن أجهزة الكمبيوتر أيضًا لها بصمات أصابع في جميع أنحاء شبكة الويب العالمية، بدءًا من أحجام نوافذ المتصفح المستخدمة وحتى التطبيقات المثبتة. بالإضافة إلى ذلك، ينصح بزيارة المواقع التي سيتم تسريب المعلومات منها أثناء ترك هاتفك في المنزل، حيث أن المخابرات قادرة على الحصول على سجلات موقعك. تتمتع الدول القومية هنا بالقدرة على تتبع موقعك حتى عند تعطيل نظام تحديد المواقع العالمي (GPS) الخاص بك عن طريق تتبع طلبات الشبكة التي يرسلها هاتفك إلى شبكات WiFi التي تمر بها.
لسوء الحظ، من غير المحتمل العثور على مقهى إنترنت يسمح لك بتثبيت عقدة بيتكوين. وبالتالي فإن الطريقة الأخرى الوحيدة لتسريب المعلومات بشكل آمن هي شراء جهاز كمبيوتر يستخدم مرة واحدة، حيث أن استخدام عقدة شخص آخر يؤدي إلى تسرب المزيد من المعلومات المحددة إلى أطراف ثالثة غير موثوق بها. ولكن بمجرد اتصال أجهزتك الشخصية وجهاز الكمبيوتر السري بنفس الشبكات، يمكن التعرف عليك مرة أخرى.
خاتمة
إن تسريب المعلومات أمر مهم للغاية، خاصة عندما يتعلق الأمر بإساءة استخدام السلطة. لكنها أيضًا خطيرة بشكل لا يصدق. يعد استخدام البيتكوين كمنصة للإبلاغ عن المخالفات، كما تم اقتراحه عدة مرات في جميع أنحاء النظام البيئي، فكرة رهيبة نظرًا للمخاطر المطروحة.
شبكة Tor غير كافية لحماية خصوصية الفرد في مواجهة الخصوم العالميين السلبيين، مما يجعل النشر المباشر على Blockchain صعبًا للغاية مع ضمان حماية هوية الفرد، حيث أن شبكة Bitcoin غير كافية لحماية معلومات التعريف الشخصية للفرد بشكل عام. يمكن أن تحتوي المستندات على بصمات أصابع غير مرئية تؤدي إلى تحديد هوية الشخص، ومن المحتمل أن يؤدي الافتقار إلى سلسلة الحراسة إلى تشويه سمعة التسريب الخاص بك.
من الخطورة الاعتقاد بأنك في مأمن من مراقبة الحكومة والشركات، لأن ذلك يؤدي إلى قدر أقل من الحذر والمزيد من التصرفات المتهورة. ومن الأفضل دائما أن يكون آمنا من آسف. لسوء الحظ، لا يبدو أن هذا الشعار له صدى لدى العديد من مستخدمي البيتكوين هذه الأيام.
تم نشر هذه المقالة في مجلة Bitcoin “مسألة النقش”. انقر هنا للحصول على اشتراكك السنوي في مجلة Bitcoin.
روابط قد تهمك
مؤسسة اشراق العالم خدمات المواقع والمتاجر باك لينكات باقات الباك لينك
روابط قد تهمك
مؤسسة اشراق العالم خدمات المواقع والمتاجر باك لينكات باقات الباك لينك
اكتشاف المزيد من في بي دبليو الشامل
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.