الرئيسية / رئيس التحرير الزائر / شيرين الحايك / ثورة بلا اعلام / التكنولوجيا والثورة السورية: حوار مع دلشاد عثمان و وائل علواني

التكنولوجيا والثورة السورية: حوار مع دلشاد عثمان و وائل علواني

 

شيرين الحايك و حسين الشيخ

وائل علواني : مدون من سوريا. مهتم بمجالات تحليل البيانات والتعامل معها وأمن المعلومات. مدونته الشخصيه: wa2el.net.

دلشاد عثمان: ناشط تقني , أو خبير امن معلومات، شغل منصب مدير الـ New Media في المركز السوري للإعلام و حرية التعبير. حاصل على زمالة حرية الإنترنت 2012 من وزارة الخارجية الأميركية و مجلس حقوق الإنسان.

ثورة بدون اعلام

منذ ُ زمن، حتّى قبل الثورة، كثيرا ً ما كان السوري يعاني من التديق الرقابي على تصفح الإنترنت، ما هي أكثر الطرق أماناً بتصفّح الإنترنت في سوريا هذه الأيام دون التعرّض لمشاكل؟

دلشاد:

يوجد العديد من الطرق التقنية التي ماتزال تعمل في سوريا , بالرغم من الضغط الشديد و التكنولوجيا المتطورة كـ DPI (التي  تستطيع تحليل جميع الاتصالات الخارجة برغم تشفيرها و معرفة جهتها و تفاصيلها الداخلية ) حيث ان تطبيق TOR الشهير مازال يعمل و هو مشروع مجاني يعتمد على مجموعة من المتطوعين من حول العالم يقومون بتشغيل حواسيبهم بشكل دائم من اجل منح الناشطين الذين يعانون من انترنت مقيدة – كما في سوريا – من الدخول بحرية  , بالاضافة لتطبيق الاكسبات شيلد expatshield الذي هو تطبيق مجاني تقوم بتوفيره شركة AnchorFree , الذي بدوره يؤمن – قناة – اتصال مشفرة لجميع البرامج , تصفح , سكايب , ماسنجر.. الخ الخ

بالاضافة لبروتوكول الـ SSH, حيث انه بروتوكول يستخدم من اجل ادارة المخدمات عن بعد إلا ان السوريين استغلوه من اجل استثمار ما يسمى بالـ SSH tunnel  و هي عبارة عن قناة تؤمن تبادل الملفات عبر الانترنت بطريقة مشفرة و بعض انواع اتصال الـ VPN المعدل, و الذي يستطيع فتح قناة اتصال مشفرة , تقوم بنقل حاسوبك الشخصي نظرياً – تبادل بيانات – الى خارج الدولة و التحول لجزء من شبكة موجودة في مكان ما خارج سوريا.

وائل:

الطرق أماناً بتصفّح الإنترنت في سوريا هذه الأيام دون التعرّض لمشاكل؟

يمكن القول بأن هناك ٣ طرق رئيسية عالية الأمان يمكن تصفح المواقع من خلالها بحرية ودون الخوف من التتبع والملاحقة الأمنية. الأولى، هي عبر بروكسي باتصال مشفر بشرط الوثوق بمزودي البروكسي (لأن هناك بروكسيات مشفرة تنشر عناوينها على أنها موثوقة، ولكنها في الواقع تعود للحكومات التي تريد مراقبة المستخدمين). طريقة استخدام البروكسي المشفر مستخدمة بكثرة في سوريا، وقد كتب أحد المدونين متهكما على الموضوع، وكان هذا قبل الثورة بفترة طويلة نسبيا، أن ايجاد بروكسي مشفر بات جزءا من عادات المستخدم السوري اليومية التي يمارسها كل صباح مع القهوة وصوت فيروز.

الطريقة الثانية هي استخدام مشروع “تور” وهو مشروع متاح للعموم يهدف الى اخفاء هوية المتصفح على الانترنت عبر تمرير أي طلب يطلقه جهاز المستخدم لزيارة صفحة معينة من خلال شبكة من الخوادم المنتشرة حول العالم قبل وصول الطلب لخادم الصفحة المطلوب زيارتها. الاتصالات عبر تور مشفرة، وفي حال قامت الحكومات بحجب الاتصال بالخوادم الشهيرة التي يستخدمها تور، فإن هناك قوائم تتحدث بشكل دوري تحمل عناوين خوادم أخرى تجعل من الصعب جدا على الحكومات الاستمرار بالحجب وستكون العملية منهكة جدا لهم.

الطريقة الثالثة هي استخدام الساتالايت والأقمار الصناعية. يعيب هذه الطريقة أنها مكلفة جدا قياسا على الطرق الأخرى، ولكنها الأكثر أمنا، ويستخدمها الناشطون السوريون. وفي سوريا تحديدا، يستهدف النظام المباني التي يلحظ وجود الأجهزة الفضائية التي ترسل البث للأقمار الصناعية على أسطحها لعلمه أن الناشطين يستخدمونها لبث مقاطع المظاهرات وغيرها. اذا هي طريقة تتضمن المخاطرة.

هل يمكن ُ لناشط ٍ مغترب أن يقدّم دعم في مجال الأمان و حماية الإنترنت للناشطين في الداخل؟ كيف ؟

وائل:

بالطبع، وعلى عدة مستويات ومن أبرز الأمثلة لا على الحصر:

ـ تثقيف المستخدمين بأفضل الأساليب لحماية هويتهم وتقليل مخاطر التتبع والملاحقة (تثقيف عبر المدونات وشبكات التواصل الاجتماعي ومقاطع الفيديو)

ـ مساعدة مالكي مواقع المعارضة والناشطين في تحصين مواقعهم ضد الهجمات الغوغائية ومساعدتهم في استعادة السيطرة على المواقع والحسابات. كما نعلم العالم الرقمي مكننا من الاتصال بالخوادم والأجهزة حول العالم من أجهزتنا الشخصية، لذلك يمكن حل جميع المشاكل من هذا النوع من على بعد.

ـ تطوير آليات تواصل مشفرة عالية الأمان مثل برامج الكمبيوتر وتطبيقات الجوالات والمواقع

ـ الهاكتيفيزم وهو التهكير دعما لقضية معينة ولإضعاف قدرة الخصم الالكترونية. أبرز المجموعات التي تقوم بذلك هي أنونيموس التي تضم هاكرز كثر من بينهم هاكرز سوريين حول العالم ويقومون باختراق خوادم النظام السوري وتسريب الملفات الدقيقة بغرض احراج النظام وكشف جرائمه. الانخراط في هذه المجموعات يجب أن يتم بحذر شديد لأنها دوما عرضة للاختراق تنظيميا من قبل الاف بي آي والسي آي ايه وغيرها من وكالات الاستخبارات، وقد حصلت حالات سابقا لذلك. كما ان التهكير عموما يمكن اساءة استغلاله ليتحول من موهبة موجهة لغرض سامٍ مثلا الى تخريب غير مسؤول نابع عن أيديولوجية ضيقة فيصبح وسيلة لتصفية الحسابات السياسية والفكرية. هو خيار مطروح لمن يرى في نفسه القدرة ولكن التعاطي معه يجب أن يكون بشكل مسؤول ومحسوب العواقب والنتائج.

دلشاد:

 هذا ما اقوم به , وجدت نفسي خارج القطر منذ 6 اشهر اقوم بتقديم الدعم بشكل اكبر مما كنت به في سوريا, حيث انه بسهولة استطيع القيام بحجز مخدمات و ادارتها و توفير حسابات للناشطين , بالاضافة مساعدة الناشطين و مواقعهم التقنية , حيث اني امتلك انترنت اسرع و مؤمن و متوافر بسهولة, في نفس الوقت نقوم بتنظيم دورات تقنية يستطيع الناشط حضورها في صفوف افتراضية.

هل تعتبر بأنّه يجب أن يكون للمجلس الوطني و الهيئات و المنظمات المعارضة الأخرى قسم خاص بتأمين الحماية الأمنية أولا ً و التقنيات و الدورات ثانيا ً أو أيّة طرق أخرى ؟ هل تعتبر بأنها لعبت أيّ دور ٍ في هذا السياق ؟

دلشاد:

من الضروري جداً ان يمتلكوا فريقاً تقنياً و لكن للأسف تعرض الكثير من السياسيين و الهيئات الى عمليات قرصنة تسببت بتسريب معلومات هامة جداً , بالمقارنة مابين الامان العالي الذي يمتلكه فريق لجان التنسيق المحلية بالمقارنة مع المجلس الوطني , نجد ان سجل لجان التنسيق المحلية بالاختراقات نظيف بسبب المتابعة و لكن بالمقابل تسريبات بريد برهان  غليون و اختراق حسابه  على الفيس بوك بالاضافة لحساب العديد من الاعضاء كان كفيلاً بان يقوموا بايجاد حماية اضافية

وائل:

من المهم جدا اتباع مثل هذه الخطوات من قبل المجلس والهيئات والتنظيمات لأن المعارضين والناشطين عموما مستهدفون باستمرار من النظام السوري، وهذا ينطبق على فترة تسبق الثورة السورية بكثير ومستمرة الى يومنا هذا. النظام السوري منذ تلك الفترات كان واعيا لهذا الموضوع وبنى قدرة أمنية متقدمة تضم هاكرز ومخترقي مواقع لتعزيز قدرته الداخلية على مراقبة وملاحقة النشطاء. كما أنه وظف أناسا قد لا يملكون خبرة في مجال الأمن الالكتروني، ولكنهم يفيدون في أنواع معينة من الهجوم كهجوم الإغراق والإقصاء عن الخدمة

Distributed Denial of Service

والتي تتضمن اغراق خادم موقع ما بطلبات استعراض لصفحاته تجعل الخادم مشغولا وغير قادرا على تحمل كمية الطلبات هذه. اذا بشكل آخر، توظيف الحشود لتنفيذ عملية تخريبية لموقع معارض.

لا نريد أيضا تضخيم قدرة النظام الأمنية وقدرة الهاكرز الذين نظمهم، فهناك اختراقات حصلت لمواقع المعارضة واكتشفنا أن من وراءها يجيد متابعة مواقع الهاكرز ويستخدم أدوات كتبها آخرون لتنفيذ هجماته، وربما استخدمها بغباء لا ينم الا عن قلة معرفة بالمجال الأمني وأنه في النهاية كان له الفضل بتشغيلها فقط. هؤلاء يسمون بأطفال السكريبتات

Script Kiddies

وهم كثر.

ولم ألحظ أية مبادرة نابعة من المجلس وغيره لها ارتباط بهذا الخصوص.

ما هو بإعتقادك أفضل طريقة لتقديم مساعده للداخل؟ و ما هي المواد التي تعتقد بأنها ستقدم خدمات كبيرة في الداخل – عدا الكاميرات و الكومبيوترات – ؟

وائل:

الناشطون بحاجة دائما لوسائل اتصال آمنة وقادرة على الاستمرار في وجه الحجب والملاحقة. وسائل الاتصال تشمل التواصل فيما بينهم، بالإضافة الى بث ما يسجلونه في المواقع والقنوات. من المهم أن نستمر بالتواصل معهم ومعرفة حاجاتهم الدقيقة وتزويدهم بها، ان كان على شكل نصائح، انتقاء برامج، تطوير برامج وتطبيقات، تزويدهم بأجهزة اتصال يصعب توفيرها بالظروف التقليدية كأجهزة اتصال فضائي بالساتالايت.

دلشاد:

الانترنت الفضائي VSAT System  ضروري جداً في هذا الوقت و هو اهم من اي شيء اخر ,النظام يقوم بقطع الانترنت في العديد من المناطق و خصوصاً تلك التي يسيطر عليها الثوار , بالمقابل نجد ان السوريين تأقلموا و تمكنوا من تركيب تلك الاجهزة في اماكن بعيدة و نقل الاشارة لغرف العمليات الخاصة بهم لذا فهي مهمة جداً.

عندما تمّ إستهداف الصحفيين الأجانب في بابا عمرو في شباط الماضي، أذيع َ أنّه تمّ استهداف المركز الإعلامي عن طريق الأجهزة الإنترنتيّة اللاسلكية التي كانت تستخدم من قبلهم، هكذا تمّ التعرّف على مكانهم و إستهدافهم، هل يمكن أن يكون هذا الكلام صحيحا ً؟ و هل هناك َ طرق تحايل على مثل هذه المعطيات حتّى لا تكشف مكان الناشطين؟

دلشاد:

بالطبع , ماكان يستخدمه الصحفيين الاجانب في بابا عمرو كان جهاز ما يسمى بالبيغان و الثريا اي بي , مشكلة هذه الاجهزة انها لاتمتلك (انتينة) لاقط موجه على شكل Dish  (صحن) بل تقوم بتوزيع  الاشارة بزاوية منفرجة , لذا فطاقتها اكبر من طاقة جهاز الانترنت الفضائي الذي يمتلك ( صحن ) و ابرة , و الذي تكون زاويته اقل بالاضافة للطاقة البث الاقل Uplink  لذا , وجود هذه العناصر يعتبر مهماً جداً و مع ذلك , طلعات الطيران تستطيع كشف جميع الاجهزة الفضائية.

وائل:

مع الأقمار الصناعية تحتاج وضع طبق الإرسال والاستقبال على أسطح المباني. وهذه يسهل تمييزها من قبل القناصة أو طائرات الاستطلاع، وربما عن طريق أجهزة أخرى تلتقط وجود إشارات بث قوية من جهات معينة (ولكنها لا تتعرف طبعا على محتوى الاتصال) ويمكن عبرها تحديد أماكن أجهزة البث. لا أعلم اذا كان النظام السوري يملك مثل هذه الأجهزة.

ربما تكون أفضل طرق التحايل مرتبطة بطريقة تنصيب أجهزة البث على الأسطح بشكل موارب لا يثير الانتباه. أيضا عدم التمركز في مكان لفترة طويلة، أي التحرك باستمرار والانتقال من موقع لآخر.

 ما هي أأمن وسيلة لتبادل المعلومات على النت بين الناشطين على الأرض؟

وائل:

هناك عدة وسائل اتصال مشفرة يمكن استخدامها ولكن من المهم دائما اللجوء للوسائل مفتوحة المصدر التي تعرف قوتها التشفيرية والتي لا تتبع لشركات لا تنتهج مبدأ الشفافية من ناحية الطلبات التي تصلها من حكومات تطلب الاطلاع على بيانات الناشطين، وكون هذه الشركات لا توضح البنية التشفيرية التي استندت اليها ما يجعل معلومات الناشطين مهددة دوما بالكشف عنها.

الأمثلة على البرامج والوسائل عديدة ويتوجب تحديد الغرض الدقيق المراد منها والبحث عنها في المواقع البارزة والتي تهتم بالناشطين وتشرح لهم كيفية تنصيب البرامج واستخدامها بدقة.

دلشاد:

ان كانت موبايل او حاسوب , استخدام الاتصال الآمن VPN – SSH …etc  بالاضافة لتوخي الحذر باستخدام برمجيات مضمونة و فعالة و القيام بوضع الاعدادات بشكل صحيح يفي بالغرض

يعتقد الكثير بأنّ إجراءات الأمان معقدة جدّا ً، كيف َ يمكنها أن تكون أبسط؟

دلشاد:

كتقنيون سورييون نتفهم ما معنى ان تقتحم الانترنت منازل اغلب المواطنين , و ان تتحول التقنية حاجة ملحة من اجل بقاء التواصل و نشر الاخبار , لذا نعمل بشكل كامل للتعامل مع كافة المستويات التقنية , بالاضافة لقيام التقنيين السوريين بتدريب مدربين يقومون بنفس المهام و بحسب اختصاصات مختلفة.

كتجربة شخصية اعاني احياناً و خصوصاً من ناحية تفهم  القوانين الخاصة بخصوصية الفيس بوك , مثلاً موضوع الاسم الوهمي , او تواجد صور تحض على العنف او التعليقات الطائفية التي تسبب باغلاق الصفحات على الفيس بوك.

وائل:

اكتساب المهارات الأساسية في تعزيز الأمان قد تكون صعبة في البداية ومعقدة، لكن مع التعود والممارسة، تصبح الأمور أكثر سهولة لأن المفاهيم الأساسية والتفصيلية تكون قد اكتسبت، وما يبقى هو الاطلاع المستمر على آخر البرامج والتطبيقات وأخذ الاحتياطات بشكل دوري كتغيير كلمات السر وتحديث برامج الحماية. يتوجب على الناشطين استيعاب أن الأدوات عالية الأمان تبقى أدوات، وأن التعويل هو على الحس الأمني لدى الناشط، والبقاء متيقظا لما يطلب منه، والروابط التي يفتحها، ومع من يتواصل. هناك مجال يسمى الهندسة الاجتماعية وهو علم يدرس كيفية التلاعب بالشخص بغرض أن يكشف الأخير معلومات حساسة. من المهم الاطلاع على أبرز أساليبه والاستفادة من تجارب الآخرين لتحصين النفس.

الجيش الألكتروني السوري، ماذا تشعر عندما تسمع بهذا الإسم ؟

وائل:

يأتيني دفق من المشاعر السلبية السوداء وأتذكر فورا بعض مواقع المعارضة التي شاركت وأحد الأصدقاء في صد الهجمات عليها قبل وبعد الثورة، وأتذكر كم تعادي هذه المجموعات وأسيادها الفكر والثقافة والحرية.

دلشاد:

مجموعة من الشباب السوري يمتلكون خبرة تقنية و لكن للاسف تم تجنيدها لمحاربة حرية الانترنت , لم يحصل لحد هذه اللحظة اي تماس مباشر بيننا كتقنيين اتخذنا من الحماية عملاً لنا و بين الجيش السوري الالكتروني..

يؤلمني ان احد اصدقائي المقربين تحول لاحد اعضاء الجيش السوري الالكتروني و في احدى المرات اخبرني ساخراً بانه على استعداد لتنظيف ( صفحتي ) بالمقابل ان اقدم لهم العون, مؤلم جداً ان تستخدم معرفتك و علمك للحرب.

هل تعتبر أنك – مع آخرين – تشكلون الجيش الألكتروني السوري الحر؟

دلشاد:

لم اتجه باتجاه الاختراق او العمليات الهجومية الالكترونية بتاتاً لأني لا اؤمن بها , لذا لا اعتبر نفسي انا و من يعمل بنفس الاتجاه اننا لسنا جيش الكتروني , بل نحاول العمل على  تثبيت حق  الانسان بالحصول على انترنت حرة و نظيفة.

وائل:

لا.. ما أقوم به بالتعاون مع شباب ضليعين في المجال الأمني ليس جزءا من أي تنظيم.

هل يمكن لكافة الجيوش أن تصبح ألكترونية في يوم ٍ ما في المستقبل، إذا اخذنا بعين الإعتبار ان الحروب تنحو بإتجاه كونها لا تحتاج إلى أسلحة مباشرة؟

وائل:

لا لا أعتقد ذلك.. الحرب الالكترونية هي معركة وجبهة من جبهات الحروب الحديثة التي تهدف الى ضرب قدرة الخصم الالكترونية والبنية التحتية التقنية. وما نشهده من حرب الكترونية بين ايران واسرائيل وأميركا يعتبر من أكثر هذه الحروب تقدما، اذا ما نظرنا الى كمية الاستثمارات في برمجة الفيروسات والبرامج التجسسية الموجهة.

دلشاد:

طبعاً و هذا ما نراه في سوريا و الصين و ايران , كما النزاع العنيف الالكتروني بين السعودية و اسرائيل و الذي يتداخل في اخترقات قد تهز بنية اقتصادية او حتى عسكرية , الجيوش الالكتروني لن تكون بديلاً و لكن ستصبح جيشاً متوازياً , التجربة السورية كانت خير  بيان لمصطلح الجيش الالكتروني..

يقوم الفيس بوك – ضمن اتفاق – بإغلاق صفحات من يتم إعتقالهم بشكل ٍ موثوق لتأمين الحماية لأصدقائهم، و إنضمّ السكايب إلى قائمه من يتعاونون و يتفهمون ظروف الإعتقال السورية و يغلقون – ضمن شروط – الحسابات التي تعود لمعتقلين في سوريا، ما رأيك في هذا و هل تعتقد أنه قد يكون هناك مجال أكبر للدعم من قبل مؤسسات كهذه و غيرها من الشبكات الإجتماعية كالتويتر و غوغل و غيرها؟

دلشاد:

بذلنا الكثير من الجهد لاقناع مايكروسوفت و من بعدها ياهو للقيام بعمل مماثل , في النهاية وجدنا تفهماً كاملاً للظرف السوري , الكثير من الاصدقاء تم انقاذ حياتهم بكل معنى الكلمة و انقاذ جميع من يتواصل معهم عن طريق اغلاق حساباتهم , لا تتخيل مالذي يعنيه وصول خبر بان صديقك تم اطلاق سراحه لعدم توافر اي ادلة ضده في غضون يوماً ..

وائل:

يعتبر أمرا جيدا مع الأخذ دائما بعين الاعتبار أن فيس بوك وسكايب لا تحققان مراتب متقدمة في مقاييس شفافية الأداء بما يتعلق بتعاملها مع الحكومات. بغض النظر عن التفاصيل حول هذا الموضوع، أرى أنه أمر جيد ومن المهم أن يكسب النشطاء السوريون دعم شركات أخرى كتويتر التي تحقق مرتبة متقدمة جدا في شفافية التعامل مع الحكومات.

كثيرا ً ما يذاع عن أنّ الفيس بوك غير آمن حتى في الغروبات السرية و ينصح عاده ً بعدم تبادل أيّة معلومات عليه، ما رأيك ؟

وائل:

نعم يبقى مستخدم فيس بوك عرضة للاختراق دائما بمجرد الضغط مثلا على روابط ضارة تسحب معلومات حسابه، أو أن يضيف شخصا ينتحل هوية صديق له. الفيس بوك بات مستهدفا بشكل كبير من الهاكرز الذين يمكنهم النفاذ لمعلومات الشخص من جهات عدة (روابط ضارة، تطبيقات تنتهك الخصوصية، انتحال الشخصيات،…)

يجب التعامل به بحذر شديد واللجوء لطرق أخرى لتبادل المعلومات الحساسة والسرية.

دلشاد:

لا يوجد شيء آمن 100% انواع الاختراقات متعددة, ففي حال تم اختراق الحاسوب الشخصي لمستخدم ما , فان جميع الغروبات السرية و الصفحات و الرسائل الخاصة ستصبح مكشوفة , إلا انه بالمقابل , لعبت دوراً هاماً في التنسيق وخصوصاً بعد ارتفاع مستوى إدراك ماهية امن المعلومات و كيفية الحماية الشخصية.

الأسماء الوهمية؟ هل تفيد في تمويه شخصية المستخدم و ما رأيك بإستخدامها تقنيا ً و فكريا ً؟

دلشاد:

في ظرف مثل الظرف السوري ليس مطلوباً من احد ان يظهر باسمه الحقيقي ,في ظل وجود الجيش السوري الالكتروني المنتشر في جميع الصفحات , إلا انه بالمقابل وجود الاسماء الحقيقية يعني قيام الشعب السوري بكسر حاجز الخوف الرئيسي على الانترنت  , استخدم السوريين شبكات التواصل الاجتماعية للتنسيق و نشر الاخبار , لذا في ظل الاسماء الوهمية تعتبر تلك الاخبار غير موثوقة بشكل كامل , هذه ايضاً ضريبة !

وائل:

قد تكون مفيدة للبعض وهي تعود للشخص واختياراته وظروفه. ولكنها من الناحية الأمنية ليست ذات تأثير كبير فمن الممكن تتبع أثر الشخص والوصول الى مكانه. طبعا يتطلب الموضوع مراقبة وجهدا للوصول الى الشخص بعينه، ولكن كلما برع الشخص بإخفاء هويته (باستخدام برنامج تور مثلا) فإن التعرف والوصول اليه سيكون صعبا جدا.

أيّ شيء آخر؟

دلشاد:

تقييد حرية الانترنت بتضييق الخناق بالمراقبة و نشر الفيروسات يعتبر خرقاً للقوانين و للأخلاق العامة , ان تجد عنصر مخابرات يمتلك خبرات تقنية هو امر طبيعي اما ان يتحول الانسان التقني لعنصر مخابرات ,  هو الاكثر الماً و الذي نتمنى ان لانجده في سوريا المستقبل..

شكراً لكم

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

x

‎قد يُعجبك أيضاً

“في سجن تدمر كنا نلمحهم من بعيد”../ وائل السواح

    يتابع وائل السواح إعادة اكتشاف مرحلة السبعينات والثمانينات من تاريخ سوريا، بحثاً عن ...