الفصل الثالث: البريد المُدرَّع#
في الصباح التالي، جاءت ليان مبكرة. الثامنة والربع. طارق كان في المكتب بالفعل، للمرة الثالثة على التوالي. القهوة الأولى انتهت قبل أن يسمع طرقها على الباب. النوم عاد إليه — ليس كثيراً، لكنه عاد. أربع ساعات متصلة بلا كوابيس. تقدّم بالنسبة لشخص أمضى الليلتين السابقتين يحدّق في سقف شقته ويسمع صوت منذر يتكسّر في أذنه.
هذه المرة لم تفحص المكتب كما فعلت أمس. عرفته. أغلقت الباب خلفها ووضعت حقيبتيها وجلست مباشرة. لاحظ طارق أنها تمسح الكرسي بيدها بحركة سريعة قبل أن تجلس — ليست نظافة بل عادة شخص يلاحظ إذا وُضع شيء على كرسيه في غيابه. نظرت إلى الشاشتين المفتوحتين في المكتب — حاسوبه وحاسوب مونيكا المُغلق — ثم إلى النافذة. نفس النظرة الأمنية السريعة التي لاحظها أمس: ليست تأملاً في المنظر بل قراءة للشارع بحثاً عن شيء خارج النمط.
“أرسلت شمس الثلاث مرات أمس.”
“نعم.”
“جيد.” عدّلت حجابها بحركة شبه لا واعية وهي تفتح حقيبة الحاسوب. “الالتزام بالبروتوكول ليس شيئاً تفعله حين تتذكر. تفعله حتى حين لا تتذكر لماذا. البروتوكول يعمل لأنه ثابت. اللحظة التي تقرر فيها أن هذه المرة ليست مهمة هي اللحظة التي ينكسر فيها كل شيء.”
ثم فتحت حاسوبها. لا كلام إضافي. لا سؤال عن كيف حاله أو كيف نام. انتقال مباشر إلى العمل. طارق بدأ يفهم إيقاعها: لا وقت يُهدر على المقدمات. كل جملة تحمل معلومة أو تطلب فعلاً. الفراغ بين الجمل ليس تردداً بل اختيار — نفس مفهوم 間 الذي شرحته أمس. حتى أسلوب حديثها مبني على نفس المبدأ: ما لا يُقال بقدر أهمية ما يُقال.
“غيّرت كلمة مرور Gmail أمس كما طلبتِ.”
“جيد. لكن هذا مثل تبديل قفل باب بيت من زجاج.” نظرت إليه مباشرة. عيناها السوداوان الهادئتان لم تتغيرا عن أمس — نفس الثبات، نفس الانتباه الذي لا يفوّت شيئاً. “المشكلة ليست كلمة المرور. المشكلة أن Gmail نفسه مصمَّم ليقرأك.”
“ماذا تقصدين بـ’يقرأك’؟”
ليان فتحت صفحة إعدادات Gmail على حاسوبها ولفّت الشاشة ناحيته.
“Gmail مجاني. مثل WhatsApp. ونفس السؤال ينطبق: كيف تجني شركة تقدّم خدمة مجانية لمليارَي مستخدم أرباحاً بمئات المليارات سنوياً؟” لم تنتظر إجابة. “الإعلانات. Google تبني ملفاً تعريفياً عنك. من تراسل. متى. ما المواضيع التي تتكرر في رسائلك. أي منتجات ذُكرت. أي رحلات خططت لها. أي أمراض بحثت عنها. ثم تبيع الوصول لهذا الملف للمعلنين.”
طارق فكّر في صندوق الوارد الذي يفتحه كل صباح. نشرات إخبارية ومحادثات مع مصادر وإيصالات شراء ورسائل من ماريو ومونيكا. كل شيء في مكان واحد. يُفترض أن يكون مريحاً. لكن الراحة، كما بدأ يفهم، لها ثمن لم يكن يدفعه نقداً.
“لكن Google توقفت عن فحص محتوى الرسائل للإعلانات.”
ليان رفعت حاجبيها قليلاً. “توقفت عن استخدام محتوى الرسائل للإعلانات المستهدفة مباشرة، نعم. منذ 2017. أعلنتها بنفسها. لكنها لم تتوقف عن فحص الرسائل ذاتها.” لمست الشاشة بإصبعها. “فكّر في الأمر عملياً. حين تصلك رسالة، Gmail يعرف تلقائياً أنها بريد مزعج أو رسالة حقيقية. يضعها في التبويب الصحيح — أساسي أو ترويجي أو اجتماعي أو تحديثات. يقترح عليك ردوداً جاهزة بثلاث جمل. يُذكّرك بموعد رحلة الطيران ويعرض لك بطاقة الصعود تلقائياً. يُنبّهك أن فاتورة لم تُدفع. كل هذا يتطلب أن تقرأ الخوارزميات رسائلك. كل رسالة. كل كلمة. كل مرفق.”
“لكن هذا تصنيف آلي، ليس شخصاً يقرأ—”
“لا فرق.” ليان قالتها بنبرة هادئة لكنها قاطعة. “الخوارزمية التي تقرأ رسائلك لتقترح عليك رداً جاهزاً هي نفسها التي تستطيع استخراج كل اسم وكل عنوان وكل رقم هاتف وكل كلمة مفتاحية من كل رسالة أرسلتها أو تلقيتها منذ أنشأت الحساب. الفرق بين ‘فحص للتصنيف’ و’فحص للمراقبة’ هو فرق في النية وليس في القدرة. والنية تتغير بأمر قضائي واحد.”
طارق فتح فمه ليعترض ثم أغلقه. كان يريد أن يقول “لكن الرسائل مشفرة”، لأنه رأى القفل الصغير في Gmail أحياناً. لكنه تعلّم أمس مع WhatsApp ألا يثق بالأقفال الصغيرة. سألها بدلاً من ذلك:
“ماذا عن التشفير؟ Gmail يستخدم تشفيراً ما، أليس كذلك؟”
ليان أومأت. “سؤال مهم. وهنا يكمن أحد أخطر أنواع الالتباس.” فتحت دفترها ورسمت ثلاثة مستطيلات متتالية بأسهم بينها. كتبت فوقها: “أنت”، “Google”، “المستلم.”
“Gmail يستخدم TLS1 — تشفير طبقة النقل — لحماية الرسالة أثناء انتقالها بين جهازك وخوادم Google، وبين خوادم Google وخوادم المستلم. هذا يعني أن من يجلس بينك وبين Google — مزوّد الإنترنت مثلاً، أو شخص على نفس شبكة WiFi — لا يستطيع قراءة الرسالة أثناء مرورها.” أشارت إلى السهم بين المستطيل الأول والثاني. “هذا جيد. لكنه يحمي الرسالة في الطريق فقط. اللحظة التي تصل فيها إلى خوادم Google، يتوقف هذا التشفير.”
رسمت دائرة حول المستطيل الأوسط — خوادم Google.
“Google تقول إنها تشفّر البيانات ‘في حالة الراحة’ أيضاً — يعني بعد وصولها إلى الخوادم. وهذا صحيح تقنياً. الأقراص الصلبة مشفرة. لكن من يملك مفتاح فك التشفير؟” نظرت إليه. “Google. Google تملك المفتاح. هي التي تشفّر وهي التي تفك التشفير. التشفير هنا يحمي البيانات من سرقة فيزيائية — شخص يسرق قرصاً صلباً من مركز البيانات لن يستطيع قراءته. لكنه لا يحميك من Google نفسها ولا من أي جهة تطلب من Google أن تفتح الخزنة. والخزنة تُفتح بمكالمة محامٍ واحدة.”
طارق فهم الآن. تشفير Gmail يشبه بنكاً يقفل خزائنه بأقفال معقّدة ثم يُعلّق كل المفاتيح خلف مكتب المدير. آمن من اللصوص. ليس آمناً من المدير.
“الفرق بين هذا وبين التشفير طرفاً لطرف —” بدأ طارق.
“أنت تُشفِّر. أنت تفك التشفير. لا أحد بينكما يستطيع. لا شركة ولا حكومة ولا محكمة.” ليان أكملت جملته. “هذا ما لا يملكه Gmail ولا يمكنه أن يملكه بتصميمه الحالي. لأن Google تحتاج أن تقرأ رسائلك لتشغّل كل تلك الميزات الذكية التي يحبها المستخدمون. لا تستطيع أن تقترح عليك رداً على رسالة لا تستطيع قراءتها.”
صمتت لحظة، ثم أضافت:
“لكن المشكلة أعمق من Gmail وحده. Gmail ليس جزيرة. هو قطعة واحدة في منظومة اسمها Google.” ليان عدّلت وضعيتها في الكرسي. “فكّر في ما تعرفه Google عنك الآن. ليس فقط من بريدك بل من كل خدمة أخرى تستخدمها. Google Search يعرف ما تبحث عنه — كل سؤال طرحته، كل موقع زرته من نتائج البحث، كل كلمة كتبتها في شريط البحث ثم مسحتها قبل أن تضغط Enter. Google Maps يعرف أين تذهب — بيتك، مكتبك، كل مطعم أكلت فيه، كل مدينة سافرت إليها، وكم دقيقة قضيت في كل مكان. YouTube يعرف ما تشاهده — اهتماماتك، ميولك السياسية، ذوقك الموسيقي، كم ساعة تقضي أمام الشاشة. Chrome يعرف كل صفحة فتحتها وكل كلمة مرور حفظتها. Android يعرف كل تطبيق على هاتفك وكل إشعار تلقيته ومتى أطفأت شاشتك ومتى أشعلتها.”
رسمت دوائر متداخلة في دفترها — كل دائرة تحمل اسم خدمة.
“الآن اجمع كل هذا مع بريدك الإلكتروني. إيصالات الشراء تكشف قدرتك المالية. تأكيدات الحجز تكشف خطط سفرك قبل أن تسافر. رسائل الطبيب تكشف حالتك الصحية. رسائل المحامي تكشف مشاكلك القانونية. كل هذا في ملف واحد، عند شركة واحدة، تحت قانون واحد.” نقرت بإصبعها على مركز الدوائر المتداخلة. “Google لا تعرف عنك شيئاً واحداً. تعرف عنك كل شيء. وكل شيء مربوط ببعضه. هذا ليس ملفاً تعريفياً — هذا خريطة حياة كاملة. من يملك هذه الخريطة يعرفك أفضل مما تعرف نفسك. حرفياً. دراسات أكاديمية أظهرت أن الخوارزميات تتنبأ بقراراتك المستقبلية بدقة أعلى من أصدقائك المقرّبين.”
طارق شعر بشيء يشبه الدوار. ليس دوار مرض بل دوار شخص أدرك فجأة أنه كان يعيش في بيت بلا جدران ويظن أنه في حصن. كل تلك السنوات وهو يستخدم نفس حساب Google لكل شيء — البريد والبحث والخرائط والفيديو — ظاناً أنها خدمات منفصلة. لم تكن منفصلة قط. كانت أعيناً مختلفة لكائن واحد.
“شيء أخير عن Gmail قبل أن ننتقل.” ليان لمست الشاشة وفتحت صفحة سياسات الخصوصية. “حين تحذف رسالة من Gmail، ما الذي يحدث فعلاً؟”
“تُحذف. تذهب إلى سلة المهملات ثم تُمسح بعد ثلاثين يوماً.”
“هذا ما يُعرض عليك. الواقع التقني مختلف.” ليان أشارت إلى نص صغير في صفحة الخصوصية. “Google تقول في سياستها إنها ‘قد تحتفظ بنسخ من المحتوى المحذوف لفترة محدودة’ على أنظمة النسخ الاحتياطي وأنظمة التعافي من الكوارث. لا تحدد كم هذه الفترة بالضبط. أسابيع. أشهر. لا أحد خارج Google يعرف. وحتى بعد الحذف الفعلي من الخوادم النشطة، البيانات قد تبقى على أشرطة النسخ الاحتياطي المادية — وهذه تُدمَّر بجداول زمنية مختلفة.” نظرت إليه. “الخلاصة: حين تضغط ‘حذف’ في Gmail، أنت تخفي الرسالة عن نفسك. لا تحذفها من الوجود. Google تقرر متى تموت الرسالة فعلاً. أنت لا تملك هذا القرار.”
نقرت على الشاشة وفتحت صفحة جديدة.
“وهذا كله يصبح أخطر حين تضيف البُعد القانوني. CLOUD Act2. قانون أمريكي صدر عام 2018. يُلزم شركات التقنية الأمريكية بتسليم بيانات المستخدمين بأمر قضائي، حتى لو كانت البيانات مخزّنة على خوادم خارج الولايات المتحدة. Google مقرّها في ماونتن فيو، كاليفورنيا. تخضع للقانون الأمريكي بالكامل. أمر قضائي واحد من محكمة فيدرالية أمريكية يعطي السلطات وصولاً كاملاً لكل شيء — رسائلك، مرفقاتك، جهات اتصالك، سجل بحثك، تاريخ تسجيل الدخول، عناوين IP التي استخدمتها. وأي حكومة لديها اتفاقية تعاون قضائي مع الولايات المتحدة تستطيع طلب نفس الوصول عبر القنوات الدبلوماسية.”
“وأنا في رومانيا.”
“رومانيا عضو في الاتحاد الأوروبي. اتفاقيات تبادل البيانات مع الولايات المتحدة موجودة وفعّالة.” ليان أسندت ظهرها إلى الكرسي. “لكن حتى بدون اتفاقيات: بياناتك ليست في رومانيا. بياناتك على خوادم Google. في مركز بيانات في أيوا أو أوريغون أو فنلندا أو سنغافورة أو أي مكان تختاره Google حول العالم. أنت لا تقرر أين تعيش بياناتك. Google تقرر. والقانون الذي يحكمها ليس قانون البلد الذي تجلس فيه أنت بل قانون البلد الذي تجلس فيه الشركة.”
طارق نظر إلى شاشة Gmail المفتوحة على حاسوبه الآخر. صندوق الوارد العادي. الرسائل اليومية. الشعار الملون بألوان أربعة. كل شيء مألوف. كل شيء مقروء.
“مزوّد البريد التقليدي يملك مفاتيح صندوقك.” ليان أغلقت صفحة الإعدادات. “تغيير القفل لا يغيّر حقيقة أنه يحتفظ بنسخة من المفتاح. وأنه مُلزم قانونياً بفتح الصندوق حين يُطلب منه ذلك.”
“البديل.”
ليان أدارت الشاشة. على الشاشة: واجهة بسيطة بألوان أرجوانية داكنة. شعار درع صغير. Proton Mail.
“تأسست عام 2014 من قبل علماء التقوا في مختبر CERN3 في جنيف. فيزيائيون ومهندسون كانوا يبحثون عن طريقة لحماية اتصالاتهم الأكاديمية بعد تسريبات سنودن. المقر في جنيف، سويسرا. الخوادم في مراكز بيانات حاصلة على ISO 27001 في زيورخ، بعضها في ملاجئ عسكرية سابقة تحت جبال الألب.” رسمت خطاً أفقياً في دفترها. “لكن هذا تفصيل جغرافي. الجغرافيا تُشتري لك قانوناً أفضل — القانون السويسري ليس خاضعاً لـ CLOUD Act الأمريكي ولا لأوامر المحاكم الأوروبية مباشرة. لكن التفصيل الأهم ليس أين الخوادم بل ماذا يحدث داخلها.”
فتحت مخططاً بسيطاً رسمته بيدها في دفترها. خطان متوازيان وأسهم بينهما.
“Proton Mail يعمل بنظامين متوازيين. أحتاج منك أن تفهم الفرق بينهما لأنه فرق جوهري.” نظرت إليه لتتأكد أنه يتابع.
“النظام الأول: تشفير المعرفة الصفرية4.” أشارت إلى الجزء العلوي من المخطط. “تخيّل أن لديك خزنة حديدية في مخزن. أنت تملك المفتاح الوحيد. صاحب المخزن يعرف أن هناك خزنة، يعرف حجمها ووزنها، لكنه لا يستطيع فتحها. حتى لو أتت الشرطة بأمر قضائي وأخذت الخزنة بأكملها — ما سيحصلون عليه هو صندوق معدني مقفل. هذا ما يفعله تشفير المعرفة الصفرية. كل رسالة مخزّنة على خوادم Proton مشفرة بمفتاحك العام. لا أحد يستطيع فك تشفيرها إلا بمفتاحك الخاص، الذي يبقى على جهازك ولا يغادره أبداً. لا Proton ولا أي جهة تخترق خوادمها. حتى لو استولى مهاجم على كل خوادم Proton المادية وسرق كل بايت مخزّن عليها، ما سيحصل عليه هو فوضى رقمية لا يستطيع تحويلها إلى حرف واحد مقروء.”
“هذا يشمل الرسائل الواردة من Gmail؟”
“سؤال ممتاز. والإجابة تحتاج دقة.” رسمت سهمين في اتجاهين مختلفين. “إذا أرسل لك شخص من Gmail، الرسالة تسافر عبر الإنترنت وتصل إلى خوادم Proton بنص واضح — لأن Gmail لا يعرف مفتاحك العام ولا يتكلم لغة Proton. لجزء من الثانية، جزء صغير جداً، الخادم يستطيع قراءتها تقنياً. لكن فوراً، في لحظة الاستلام ذاتها، يُشفّرها الخادم بمفتاحك العام ويخزّنها مشفرة. بعد تلك اللحظة، لا أحد يستطيع قراءتها بما في ذلك Proton نفسها. حتى لو جاء أمر قضائي بعد دقيقة أو بعد سنة — النسخة المخزنة غير قابلة للقراءة.”
“جزء من الثانية. هذا يبدو كثغرة.”
ليان هزّت رأسها. “هذا قيد فيزيائي لا يمكن تجاوزه مع بريد يأتي من خارج المنظومة. لكن فكّر فيه هكذا: الفرق بين جزء من الثانية وإلى الأبد. Gmail يحتفظ بنسختها مقروءة على خوادمها للأبد. Proton يقرأها لجزء من الثانية ثم يقفلها ويرمي المفتاح. هذا ليس تماثلاً.”
“النظام الثاني؟”
“التشفير طرفاً لطرف5 الكامل.” أشارت إلى الجزء السفلي من المخطط. “إذا أرسل مستخدم Proton رسالة لمستخدم Proton آخر، الوضع مختلف تماماً. الرسالة تُشفَّر على جهاز المرسل بمفتاح المستلم العام قبل أن تغادر الجهاز أصلاً. الخادم يستلم ظرفاً مغلقاً ويُوصله كما هو. لم يرَ المحتوى أبداً. لا لجزء من الثانية. لا لأي سبب. لم يكن لديه القدرة على ذلك في أي لحظة.”
نقرت على المخطط بإصبعها.
“الفرق مهم وأريدك أن تحفظه: في الحالة الأولى — البريد الوارد من الخارج — Proton لا يستطيع قراءة المحتوى بعد التخزين. في الحالة الثانية — بين مستخدمي Proton — لم يستطع قراءته أبداً. ‘لا يستطيع بعد’ و’لم يستطع أبداً’ ليسا نفس الشيء. في سيناريو خطير، الفرق بينهما قد يكون الفرق بين أمان ومخاطرة.”
“ماذا عن إرسال رسالة لشخص ليس على Proton؟ لمصدر يستخدم Gmail أو Yahoo مثلاً؟”
“هنا يأتي خيار البريد المحمي بكلمة مرور6.” ليان فتحت نافذة إنشاء رسالة في Proton Mail وأشارت إلى أيقونة قفل صغيرة في أسفل الشاشة. “تكتب رسالتك وتضع كلمة مرور. المستلم يتلقى رابطاً فقط — لا محتوى في الرسالة نفسها. يفتح الرابط ويُدخل كلمة المرور لقراءة الرسالة في متصفحه. المحتوى لا يُخزَّن على خوادم Gmail ولا Yahoo أبداً. يبقى مشفراً على خوادم Proton ويُفك فقط في متصفح المستلم لحظة القراءة.”
“وكيف أعطيه كلمة المرور؟”
“عبر قناة مختلفة. Threema مثلاً.” ليان نظرت إليه مباشرة. “هذا مبدأ ستسمعه مني كثيراً: لا ترسل الرسالة والمفتاح عبر نفس القناة أبداً. فكّر فيها كقاعدة فيزيائية وليس اقتراحاً. إذا أرسلت الرسالة والمفتاح عبر نفس القناة، فمن يخترق القناة يحصل على الاثنين معاً. فصل القنوات يعني أن المهاجم يحتاج لاختراق نظامين مختلفين في وقت واحد. تعقيد الهجوم لا يتضاعف بل يتضاعف أُسّياً.”
طارق أومأ. هذا بدأ يشكّل نمطاً يفهمه. لا تضع كل شيء في مكان واحد. لا تمرّر كل شيء عبر أنبوب واحد. قنوات منفصلة لكل شيء. نفس المنطق الذي يستخدمه في التحقيقات الاستقصائية: لا تعتمد على مصدر واحد. لكن هنا المنطق مقلوب — ليس جمع المعلومات من مسارات متعددة بل توزيعها عبر مسارات متعددة.
“شيء آخر.” ليان فتحت قائمة الإعدادات في Proton Mail. “Proton Sentinel7. نظام حماية متقدمة للحساب. ليس جداراً نارياً عادياً — مزيج من خوارزميات ذكاء اصطناعي تراقب أنماط الدخول ومحللين أمنيين بشريين يعملون على مدار الساعة في مركز عمليات أمني.”
“كيف يمكنه منع الدخول لو المهاجم يملك كلمة المرور الصحيحة؟”
“لأنه يتعلم أنماط سلوكك.” ليان رسمت دائرة في دفترها وقسّمتها إلى أرباع. “من أين تسجّل الدخول عادة — أي بلد، أي مدينة، أي مزوّد إنترنت. أي جهاز تستخدم — ليس فقط النوع بل البصمة الرقمية الدقيقة للمتصفح ونظام التشغيل. أي وقت تدخل — صباحاً أو مساءً، أيام العمل أو العطلات. أي أنماط سلوكية بعد الدخول — هل تقرأ الرسائل أو تكتب أو تبحث في الأرشيف.” أشارت إلى الأرباع الأربعة. “إذا حاول شخص من بلد جديد بجهاز جديد في وقت غريب بسلوك غير مألوف، حتى لو كلمة المرور صحيحة مئة بالمئة، Sentinel يوقف العملية. يطلب تحققاً إضافياً. يُرسل الحالة لمحلل بشري يقرر إذا كان هذا أنت فعلاً أو شخص سرق مفتاحك ويحاول استخدامه.”
“محلل بشري. ليس فقط خوارزمية.”
“هذا الجزء المهم. الخوارزميات جيدة في كشف الأنماط المعروفة. البشر أفضل في كشف ما لا يبدو كنمط بعد.” نقرت على زر التفعيل. “Proton Sentinel متاح لأصحاب الاشتراكات المدفوعة. للصحفيين والناشطين والأشخاص المعرّضين لهجمات مستهدفة: ليس اختيارياً. ضروري.”
“ميزة أخيرة قبل أن ننتقل للإعداد.” ليان فتحت صفحة أخرى في إعدادات Proton. “إخفاء البريد8 — ما يسمونه hide-my-email aliases. فكّر في المشكلة هكذا: كل خدمة تسجّل فيها عبر الإنترنت تطلب بريداً إلكترونياً. متجر إلكتروني. نشرة إخبارية. منتدى. موقع حجز فنادق. في العادة تعطيها بريدك الأصلي. المشكلة: إذا تعرّض أي من هذه الخدمات لاختراق — وهذا يحدث كل يوم، قواعد بيانات بملايين الحسابات تُسرَّب وتُباع — بريدك يُربط بحسابات أخرى. فجأة يعرف المهاجم أن صاحب هذا البريد يتسوّق من هنا ويقرأ هذه النشرة ومسجّل في هذا المنتدى.”
أشارت إلى قائمة من عناوين عشوائية على الشاشة. حروف وأرقام بلا معنى ظاهري.
“Proton يولّد عنواناً عشوائياً مختلفاً لكل خدمة. الرسائل تُحوَّل لصندوقك الحقيقي. لو تسرّب أحد هذه العناوين، المهاجم يرى عنواناً عشوائياً لا يُكشف منه بريدك الأصلي ولا يُربط ببقية حساباتك. كل خدمة تعرف عنواناً مختلفاً. لا أحد يرى الصورة الكاملة.”
“كم عنوان؟”
“عشرة مجاناً. غير محدود مع الاشتراك المدفوع.”
إعداد Proton Mail#
ليان أدارت الحاسوب ناحية طارق وقالت بهدوء: “بسم الله.” لحظة واحدة. ثم بدأت تملي عليه الخطوات.
[صندوق 1] — إعداد Proton Mail
الخطوة 1: إنشاء الحساب الموقع:
proton.me/mailخطة مجانية متاحة. لا تحتاج معلومات شخصية للتسجيل. رقم الهاتف اختياري (لاسترداد الحساب فقط — لا تُضِفه إلا إذا كنت مستعداً لربط رقمك بالحساب). اختر اسم مستخدم لا يكشف هويتك الحقيقية: لا اسمك، لا مدينتك، لا سنة ميلادك، لا لقبك المهني.الخطوة 2: كلمة المرور كلمة مرور قوية وفريدة. لا تُستخدم في أي مكان آخر أبداً. لا تشبه أي كلمة مرور سابقة. [سنعود لهذا بالتفصيل في جلسة لاحقة.]
الخطوة 3: تفعيل المصادقة الثنائية (2FA9) المسار: الإعدادات ← الأمان ← المصادقة الثنائية. استخدم تطبيق مصادقة (Aegis على أندرويد أو Ente Auth) وليس رسائل SMS. رسائل SMS يمكن اعتراضها عبر هجمات SIM Swapping (استنساخ شريحة الاتصال — سيأتي تفصيلها لاحقاً).
الخطوة 4: تفعيل Proton Sentinel المسار: الإعدادات ← الأمان والخصوصية ← Proton Sentinel ← تفعيل. ملاحظة: يتطلب اشتراكاً مدفوعاً (Proton Unlimited أو Duo أو Family أو Business أو حتى Proton Mail Plus).
الخطوة 5: إعداد hide-my-email استخدم عنواناً عشوائياً مختلفاً لكل خدمة خارجية. احتفظ ببريدك الأصلي على Proton للتواصل مع مصادر موثوقة فقط. لا تُعطِ بريدك الحقيقي لموقع تسوّق أو نشرة إخبارية.
الخطوة 6: Proton Mail Bridge (اختياري) لمن يفضل استخدام برنامج بريد على سطح المكتب مثل Thunderbird. Bridge يُنشئ جسراً محلياً بين Proton Mail وبرنامج البريد مع الحفاظ على التشفير. البريد يُفك تشفيره محلياً على جهازك فقط.
طارق بدأ بإنشاء الحساب. اختار اسم مستخدم لا علاقة له باسمه. ثم وصل إلى حقل كلمة المرور.
“ما الكلمة التي ستستخدمها؟”
طارق تردد لحظة. أصابعه فوق لوحة المفاتيح. ثم بدأ يكتب.
ليان لم تنظر إلى الشاشة. نظرت إلى يديه. إلى إيقاع الضغط على المفاتيح. إلى السرعة. ثم إلى وجهه. ثم سألت بهدوء: “هل هذه نفس كلمة المرور التي اخترتها لـ Gmail الجديدة أمس؟”
صمت. يدا طارق توقفتا فوق لوحة المفاتيح. ثم أنزلهما ببطء.
“نعم.”
ليان أغلقت عينيها لثانية. ليس إحباطاً. ليس حتى مفاجأة. شيء أقرب للتعب الهادئ الذي يشعر به الطبيب حين يسأل مريضاً للمرة العاشرة “هل ما زلت تدخن؟” ويعرف الإجابة قبل أن يسمعها. فتحت عينيها ونظرت إليه بجدية، لكن بلا قسوة.
“سأشرح لك لماذا هذا ليس مجرد خطأ بل كارثة محتملة.” عدّلت وضعيتها في الكرسي. “تخيّل أن كلمة المرور هذه تسرّبت. ليس تخيّلاً نظرياً — تسريبات قواعد البيانات تحدث كل أسبوع. مليارات كلمات المرور متاحة على الإنترنت المظلم في قوائم ضخمة. LinkedIn تسرّبت. Adobe تسرّبت. Yahoo تسرّبت. مرتين. خدمات لا تتخيل أنها تُخترق تُخترق كل يوم.”
“لكنني لا أستخدم هذه الخدمات—”
“لا يهم. النقطة ليست أين تسرّبت. النقطة ما يحدث بعدها.” ليان رسمت سهماً في دفترها يتفرع إلى عشرة أسهم. “أول ما يفعله المهاجم — أو بالأحرى أول ما تفعله الخوارزمية الآلية — هو تجربة نفس كلمة المرور على كل خدمة أخرى. Gmail. Proton. البنك. Threema. Amazon. كل شيء. هذا الهجوم اسمه Credential Stuffing10.” نظرت إليه. “وهو ناجح بشكل مذهل. ليس لأن المهاجمين أذكياء بل لأن الناس يفعلون بالضبط ما فعلته أنت الآن. نفس كلمة المرور في كل مكان. أو كلمة مرور مع تعديل طفيف — رقم في النهاية، حرف كبير في البداية. الخوارزميات تجرّب التعديلات الشائعة أيضاً.”
“كم نسبة النجاح؟”
“دراسات تقول بين واحد ونصف بالمئة وثلاثة بالمئة. يبدو قليلاً. لكن حين تجرّب مليون حساب مسرّب، ثلاثة بالمئة تعني ثلاثين ألف حساب مخترق. والهجمات آلية بالكامل. لا يجلس شخص ويكتب. برنامج يجرّب ملايين التركيبات في دقائق.” ليان نقرت بإصبعها على الطاولة — نقرتان حادتان كأنهما نقطة في نهاية جملة. “في وضعك أنت تحديداً: إذا تسرّبت كلمة مرور Gmail القديمة من أي مكان استخدمتها فيه سابقاً، والمهاجم جرّبها على Proton الجديد ووجدها تعمل — كل ما بنيناه اليوم يصبح لا قيمة له. صفر. كأنك لم تفعل شيئاً.”
صمت.
طارق حذف ما كتبه. حرفاً حرفاً. ثم جلس يحدّق في الحقل الفارغ.
“هل لديك نصيحة؟ لكلمة المرور نفسها؟”
“اجعلها طويلة. عشرون حرفاً على الأقل. حروف كبيرة وصغيرة وأرقام ورموز. لا كلمة من القاموس. لا اسم. لا تاريخ. لا شيء يمكن تخمينه من حياتك.”
بدأ يكتب. أطول. أبطأ. مختلفة. حين انتهى، أربعة وعشرون حرفاً.
“كيف أتذكر كل هذه الكلمات؟ واحدة لـ Gmail وواحدة لـ Proton وواحدة لـ Threema و—”
ليان ابتسمت ابتسامة شبه غائبة. أول ابتسامة حقيقية رآها على وجهها. “سؤال ممتاز. وإجابته ستأخذنا جلسة كاملة. ليس الآن.” ثم أضافت بنبرة أكثر جدية: “في هذه اللحظة، اكتبها على ورقة واحتفظ بها في محفظتك. ليس الحل المثالي. لكنه أفضل بكثير من استخدام نفس الكلمة في كل مكان.”
أكمل طارق إعداد الحساب. فعّل المصادقة الثنائية باستخدام Aegis كما أرشدته. فعّل Proton Sentinel. أعدّ عنوان إخفاء بريد واحداً للتجربة. كل خطوة بتوجيه من ليان، لكنه هو من نفّذ. هي لم تلمس لوحة مفاتيحه. لا مرة واحدة.
حين انتهى، نظر إلى صندوق الوارد الفارغ. أرجواني وفارغ ونظيف. لا رسائل. لا تاريخ. لا أثر.
“أريد أن أجرّب.”
ليان أومأت.
فتح نافذة إنشاء رسالة. في حقل المستلم كتب عنوان ليان على Proton الذي أعطته إياه. في حقل الموضوع كتب: “اختبار.” في نص الرسالة كتب جملة واحدة: “هل وصلت؟”
ضغط إرسال.
لحظة. ثم سمع صوت إشعار خافت من حاسوب ليان.
“وصلت.” قالتها بهدوء وهي تنظر إلى شاشتها.
طارق نظر إلى رسالته المُرسلة. سطران. أبسط رسالة أرسلها في حياته. لكن شيئاً ما في اللحظة كان مختلفاً. ليس محتوى الرسالة بل ما يمثله الفعل نفسه: أول رسالة يرسلها وهو يعرف أن لا أحد غيره وغير المستلم يستطيع قراءتها. لا Google. لا خوارزمية. لا أمر قضائي. لا شخص في مكتب بلا نوافذ في تل العقرب. فقط هو وليان وجدار رياضي بينهما وبين كل شيء آخر.
أحسّ بشيء لم يتوقعه. ليس أماناً — الأمان كلمة كبيرة لا يستطيع استخدامها بعد. شيء أقرب للمساحة. كأن الغرفة التي كان يعيش فيها اتسعت قليلاً. كأنه تنفّس من مكان لم يكن يعرف أنه كان مسدوداً.
ليان لاحظت شيئاً على وجهه. لم تعلّق. فقط أومأت إيماءة واحدة صغيرة.
“الآن القيود.” ليان عادت لشاشة Proton Mail. “لا أريدك أن تظن أن Proton يحل كل شيء. الأداة التي لا تفهم حدودها أخطر من عدم امتلاك أداة أصلاً. لأنها تُعطيك ثقة زائفة.”
عدّلت وضعيتها في الكرسي ونظرت إلى النافذة لحظة — نفس النظرة الأمنية السريعة. شخص يمشي في الشارع. سيارة متوقفة. لا شيء خارج النمط. عادت إليه.
“أولاً: حقول الموضوع والمرسل والمستلم غير مشفرة طرفاً لطرف. هذا ليس عيباً في Proton — هذا قيد في بروتوكول البريد الإلكتروني نفسه. SMTP11، البروتوكول الذي يحمل البريد بين الخوادم منذ عام 1982، يتطلب أن تكون هذه الحقول مقروءة لتوجيه الرسالة من خادم إلى خادم. كأن ظرف البريد الورقي: المحتوى داخل الظرف مُغلق ومختوم، لكن عنوان المرسل وعنوان المستلم وعنوان الموضوع مكتوبة بخط واضح على الغلاف الخارجي. كل ساعي بريد يلمس الظرف يقرأها.”
“إذاً من يراقب الشبكة يرى مع من أتراسل؟”
“يرى أن رسالة خرجت من حساب Proton معين إلى عنوان معين بموضوع معين في وقت معين. المحتوى محمي. لكن من ومتى ولمن وعن أي موضوع: مكشوف.” نقرت بإصبعها على الطاولة. “وهذا كافٍ في كثير من السيناريوهات. لا تحتاج لقراءة المحتوى لتعرف أن صحفياً في براشوف يراسل شخصاً في بلد معين بموضوع عنوانه ‘مستندات الشحنات.’ الحل بسيط: اجعل خانة الموضوع غامضة دائماً. اكتب شيئاً لا يعني شيئاً لمن يقرأه من الخارج. أو اتركها فارغة.”
“ثانياً: Proton يمكن أن يُجبر قانونياً على تسجيل عنوان IP12 الخاص بك. لا يفعل ذلك افتراضياً. سياستها المعلنة: لا تسجيل. لكن بأمر قضائي سويسري يمكن إجبارها.” ليان نظرت إليه بنبرة هادئة وواضحة. “هذا ليس نظرياً. حدث فعلاً. في 2021، السلطات الفرنسية أرادت عنوان IP لناشط بيئي يستخدم Proton Mail. أرسلت الطلب عبر Europol إلى السلطات السويسرية. محكمة سويسرية أصدرت أمراً. Proton امتثلت. سجّلت عنوان IP الذي يدخل منه الناشط وسلّمته. الناشط اعتُقل.”
صمت قصير. طارق تذكّر قصة حسام. بيانات بسيطة تتحوّل إلى إحداثيات. إحداثيات تتحوّل إلى قذيفة. عنوان IP أقل دقة من تثليث الأبراج، لكن كافٍ لتضييق الدائرة.
“Proton نشرت بياناً علنياً بعدها. قالت إنها لا تسجّل عناوين IP افتراضياً وأنها ملزمة قانونياً بالامتثال للأوامر القضائية السويسرية، وأنها مستاءة من استخدام أدوات قانونية مخصصة لجرائم خطيرة ضد ناشط سلمي.” ليان رسمت ميزاناً بسيطاً في دفترها. “القانون السويسري أفضل من الأمريكي في هذا السياق. يتطلب موافقة سلسلة من الجهات القانونية. إشعار المستخدم إلزامي في كثير من الحالات. لكنه ليس حماية مطلقة. لا شيء مطلق.”
“الحل؟”
“استخدم VPN أو Tor للوصول إلى Proton. إذا سجّلوا عنوان IP بأمر قضائي، ما سيحصلون عليه هو عنوان خادم VPN أو عقدة خروج Tor. ليس عنوانك الحقيقي.” ليان مدّت يدها نحو كوب الماء الفارغ على الطاولة وأدارته ببطء بين أصابعها. “Proton نفسها توفر خدمة VPN. وتقول إن القانون السويسري يعامل VPN بشكل مختلف عن البريد — لا يمكن إجبار Proton VPN على تسجيل بيانات المستخدمين. لكنني أفضّل ألا تعتمد على مزوّد واحد لكل شيء. طبقات من مزوّدين مختلفين أفضل من طبقات من نفس المزوّد. إذا فشل أحدهم، لا يسقط كل شيء معه.”
“ثالثاً: إذا أرسلت رسالة إلى عنوان Gmail، النسخة على خوادم Google مكشوفة. تشفير Proton يحمي نسختك أنت. لكن اللحظة التي تصل فيها الرسالة إلى صندوق بريد Gmail، تصبح تحت سلطة Google الكاملة. لا يمكنك حماية الطرف الآخر بقرار من طرف واحد.” نظرت إليه. “البريد المحمي بكلمة مرور يحل هذا جزئياً — المحتوى لا يُخزَّن على خوادم Gmail. لكن حقيقة أنك راسلت هذا العنوان تبقى مرئية في سجلات البريد.”
“رابعاً وأخيراً: الشفافية الجزئية. تطبيقات Proton الأمامية — واجهة الويب، تطبيق الهاتف، تطبيق سطح المكتب — كلها مفتوحة المصدر ومُدقَّقة من شركات أمنية مستقلة. لكن الخادم الخلفي ليس مفتوح المصدر بالكامل. هذا يعني أنك تثق بـ Proton فيما يحدث على خوادمها. الثقة مبنية على التدقيقات المستقلة والسمعة والقانون السويسري وحقيقة أن نموذج أعمالها لا يتطلب جمع بياناتك. لكنها ثقة في نهاية المطاف. ليست شفافية كاملة قابلة للتحقق.”
طارق جلس وهضم كل هذا. أربعة قيود. أربعة جدران يجب أن يعرف حدودها. ثم سأل: “إذاً ما الفرق العملي؟ بين Gmail وProton. لو أردتِ تلخيصه.”
ليان فكّرت لحظة. عدّلت حجابها. ثم قالت:
“Gmail يستطيع قراءة رسائلك ومُلزم قانونياً بتسليمها. Proton لا يستطيع قراءة رسائلك حتى لو أُجبر على التسليم.” توقفت. “لكن Proton يستطيع أن يُخبر السلطات بعنوان IP الذي دخلت منه. المحتوى محمي. الوصول قابل للتتبع. هذان شيئان مختلفان. وتحتاج حلاً لكليهما.” نظرت إليه مباشرة. “ما سنبنيه ليس جداراً واحداً. إنه طبقات. كل طبقة تحمي من شيء مختلف. وكل طبقة لها ثغرة تسدّها الطبقة التالية.”
ثم اعتذرت بهدوء وخرجت من الغرفة دقيقتين. لم تقل لماذا. لم يسأل. حين عادت كان على وجهها ذلك الهدوء الخاص الذي لاحظه أمس أيضاً — سكينة لا تأتي من حل مشكلة بل من مكان أعمق من المشاكل.
● ● ●#
في تل العقرب، بدأت صورة تتشكّل على شاشة نديم السلطان.
الاستعلام عن “شمس ميديا” الذي طلبه أمس أعطى نتائج أسرع مما توقع. لم يكن يحتاج أكثر من ساعة. المؤسسات الصغيرة أسهل في التشريح من الكبيرة — لا طبقات بيروقراطية، لا فرق قانونية تعيق الاستعلامات، لا سمعة دولية تجعل الأسئلة عنها ملفتة. فقط بيانات عامة متاحة لأي شخص يعرف أين يبحث.
شمس ميديا: مؤسسة إعلامية صغيرة مسجلة في براشوف، رومانيا. سجل تجاري روماني رقم J08/1247/2019. ثلاثة أسماء في التسجيل. رئيس التحرير: ماريو فلورسكو، روماني. محررة: مونيكا دوبري، رومانية. صحفي استقصائي: طارق.
نديم فتح ملف طارق. بنى الملف من مصادر مفتوحة — لم يطلب أي تدخل استخباراتي رسمي بعد. لا يحتاج. المعلومات المتاحة للجميع تكفي في هذه المرحلة، وطلب أي شيء رسمي يُنشئ أثراً ورقياً داخل الجهاز، وأثر ورقي يعني أن شخصاً آخر يعرف أنه يبحث. نديم كان يفضل أن يبقى الباحث الوحيد حتى يقرر غير ذلك.
لا سجل جنائي. لا انتماءات سياسية ظاهرة. عمل سابق في مؤسسات إعلامية صغيرة في بيروت وعمّان قبل أن ينتقل إلى رومانيا. الانتقال حدث قبل خمس سنوات — نمط هجرة شائع بين الصحفيين العرب الذين يبحثون عن بيئة عمل أقل خطراً. رومانيا: عضو في الاتحاد الأوروبي، قوانين صحافة ليبرالية نسبياً، تكلفة معيشة منخفضة، بعيدة جغرافياً عن مراكز الثقل في المنطقة. اختيار منطقي لصحفي يريد أن يعمل بحرية بدون أن يموت.
تحقيقات منشورة: فساد بلدي، تهرّب ضريبي، شركات وهمية في رومانيا وبلغاريا. لا شيء يمس الأمن القومي. لا شيء يمس تل العقرب. لا شيء يمس سلاسل التوريد العسكرية. لا شيء يقترب من الملف الذي يقلق نديم.
حتى الآن.
نديم أخذ قلمه وكتب في دفتره بخطه الصغير المنتظم الذي لا يتغير سواء كان يكتب ملاحظة عن مشتبه به أو قائمة مشتريات: “طارق. صحفي استقصائي. بيروت أصلاً. براشوف حالياً. متخصص في الشركات الوهمية ومسارات الأموال. قدرات تحليلية جيدة بحسب المنشورات. لا يعمل على مواضيع أمنية حتى الآن.”
ثم فتح نافذة ثانية وبدأ بتتبع تسلسل زمني جديد. وضع تواريخ نشر تحقيقات طارق في عمود أيمن وتواريخ الشحنات الست في عمود أيسر. يبحث عن تقاطع. تداخل. لحظة حيث يكون طارق قد نشر شيئاً يقترب جغرافياً أو موضوعياً من مسار الشحنات. صدفة يمكن أن تتحول إلى نمط.
راجع كل تحقيق. تاريخ النشر. الموضوع. الشركات المذكورة. الأسماء. البلدان. المسارات المالية. قارنها بتواريخ خروج الشحنات من كونستانتسا وتواريخ مرورها بليماسول وتواريخ وصولها إلى جيبوتي.
لم يجد شيئاً بعد. لا تقاطع مباشر. لا تداخل زمني ذو معنى. لا اسم مشترك بين تحقيقات طارق وملفات الشحنات.
لم يتوقع أن يجد شيئاً بسرعة. في عمل نديم، النتيجة الأولى نادراً ما تكون صحيحة. الثانية أحياناً. الثالثة غالباً.
ثم أضاف سطراً أخيراً في دفتره بخط أصغر: “إذا وصل طارق لمسار كونستانتسا، سيفهم الصورة.”
لم يكتب أكثر. الجملة كانت تحليلاً وليست توصية. نديم لا يقفز إلى التوصيات. يبني الصورة قطعة قطعة. بصبر حجري. التوصية تأتي حين تكتمل الصورة — ليس قبلها. التوصية المبكرة أخطر من عدم التوصية، لأنها تُقفل العقل على مسار واحد وتعمّي العين عن المسارات الأخرى.
أغلق الدفتر ووضعه في جيب سترته الداخلي — المكان نفسه دائماً، الجيب الأيسر، بجانب القلب. الدفتر لا يبقى في المكتب أبداً. لا يبقى في أي مكان لا يكون فيه نديم. هذه ليست بارانويا بل بروتوكول — نفس الكلمة التي تستخدمها ليان في براشوف بدون أن يعرف أيّ منهما أن الآخر يفكر بها.
فتح نافذة جديدة على شاشته وبدأ يكتب استعلاماً ثانياً. هذه المرة ليس عن شمس ميديا بل عن حركة البيانات الرقمية لمنذر سالم خلال الأسبوع الأخير. ليس محتوى — لم يطلب إذناً لذلك بعد — بل بيانات وصفية فقط: أي تطبيقات استخدمها. أي مواقع زارها. أي تحميلات جديدة على هاتفه. هل ثبّت Threema. هل ثبّت Signal. هل ثبّت أي شيء لم يكن موجوداً قبل أسبوع.
التقرير سيصل بعد ساعات. نديم لم يكن في عجلة. العجلة تُنتج أخطاء. والأخطاء في عمله لا تُصحَّح — تُدفن.
وقف. أطفأ الشاشة. خرج.
في الممر، خطواته المنتظمة على البلاط. نفس الإيقاع الذي سمعه أمس. لا عجلة. لا بطء. خطوات رجل يعرف أن الصبر هو السلاح. والبيانات هي الذخيرة.
نهاية الفصل الثالث
حواشي#
TLS: Transport Layer Security (أمان طبقة النقل): بروتوكول تشفير يحمي البيانات أثناء انتقالها بين جهازك والخادم. يمنع من يجلس بينهما (مزوّد الإنترنت، شبكة WiFi عامة) من قراءة المحتوى أثناء النقل. لكنه لا يحمي البيانات بعد وصولها إلى الخادم — الخادم يستلمها بنص واضح ويستطيع قراءتها وتخزينها. TLS يحمي الأنبوب، لا الوجهة. ↩︎
CLOUD Act: Clarifying Lawful Overseas Use of Data Act (قانون توضيح الاستخدام القانوني للبيانات عبر الحدود): قانون أمريكي صدر عام 2018 يُلزم شركات التقنية الأمريكية بتسليم بيانات المستخدمين بأمر قضائي، حتى لو كانت البيانات مخزّنة على خوادم خارج الولايات المتحدة. يشمل Gmail وOutlook وYahoo وأي خدمة سحابية أمريكية. ↩︎
CERN: المنظمة الأوروبية للأبحاث النووية، مقرها جنيف، سويسرا. أكبر مختبر لفيزياء الجسيمات في العالم. فريق Proton Mail الأول تشكّل من علماء وباحثين التقوا هناك وأرادوا حماية اتصالاتهم بعد كشف برامج المراقبة الجماعية عام 2013. ↩︎
Zero-Access Encryption (تشفير المعرفة الصفرية): نظام تشفير يُشفَّر فيه المحتوى بمفتاح المستخدم العام ويُخزَّن مشفراً على الخادم. مزوّد الخدمة لا يملك المفتاح الخاص اللازم لفك التشفير. حتى لو اختُرق الخادم أو صدر أمر قضائي، المحتوى المخزّن يبقى غير قابل للقراءة. ↩︎
End-to-End Encryption / E2E (التشفير طرفاً لطرف): نظام يُشفَّر فيه المحتوى على جهاز المرسل ولا يُفك إلا على جهاز المستلم. الخوادم الوسيطة تنقل بيانات مشفرة لا تستطيع قراءتها. في Proton Mail بين مستخدمي Proton: يعمل تلقائياً باستخدام بروتوكول OpenPGP مع مفاتيح ECC (Elliptic Curve Cryptography). ↩︎
Password-Protected Emails (البريد المحمي بكلمة مرور): ميزة في Proton Mail تسمح بإرسال رسالة مشفرة لأي عنوان بريد خارجي. المستلم يتلقى رابطاً يفتح الرسالة في متصفحه بعد إدخال كلمة مرور متفق عليها مسبقاً عبر قناة مختلفة. المحتوى لا يُخزَّن على خوادم مزوّد البريد الخاص بالمستلم. ↩︎
Proton Sentinel: برنامج حماية حسابات متقدم أطلقته Proton في أغسطس 2023. يجمع بين المراقبة الآلية بالذكاء الاصطناعي وتحليل محللين بشريين على مدار الساعة. يستطيع منع الوصول غير المصرح به حتى لو امتلك المهاجم كلمة المرور الصحيحة. متاح لأصحاب الاشتراكات المدفوعة. ↩︎
Email Aliases / Hide-my-email (إخفاء البريد / الأسماء المستعارة): ميزة تولّد عناوين بريد عشوائية تُحوّل الرسائل إلى صندوقك الحقيقي. كل عنوان مستعار مستقل — تسريبه لا يكشف بريدك الأصلي ولا يُربط ببقية حساباتك. يُقلّل مساحة الهجوم ويمنع بناء ملف تعريف مُوحّد عنك عبر الخدمات المختلفة. ↩︎
2FA: Two-Factor Authentication (المصادقة الثنائية): نظام يتطلب عاملين مختلفين لتسجيل الدخول: شيء تعرفه (كلمة المرور) وشيء تملكه (رمز من تطبيق مصادقة أو مفتاح أمان فيزيائي). حتى لو سُرقت كلمة المرور، المهاجم يحتاج العامل الثاني الذي لا يملكه. ↩︎
Credential Stuffing (حشو بيانات الاعتماد): هجوم آلي يستخدم فيه المهاجم قوائم أسماء مستخدمين وكلمات مرور مسرّبة من اختراقات سابقة لمحاولة الدخول إلى خدمات أخرى. ينجح بنسبة 1-3% لأن نسبة عالية من المستخدمين يعيدون استخدام نفس كلمة المرور في خدمات متعددة. أدوات مثل Have I Been Pwned (haveibeenpwned.com) تسمح بالتحقق من تسريب بياناتك. ↩︎
SMTP: Simple Mail Transfer Protocol (بروتوكول نقل البريد البسيط): البروتوكول الأساسي المستخدم لإرسال البريد الإلكتروني منذ 1982. يتطلب أن تكون حقول المرسل والمستلم والموضوع مقروءة للخوادم الوسيطة لتوجيه الرسالة. هذا قيد بنيوي في البريد الإلكتروني ككل وليس خاصاً بأي مزوّد. ↩︎
IP Address: Internet Protocol Address (عنوان بروتوكول الإنترنت): رقم فريد يُخصَّص لكل جهاز متصل بالإنترنت. يكشف الموقع الجغرافي التقريبي (المدينة عادةً) ومزوّد خدمة الإنترنت. كل خدمة تتصل بها تستطيع تسجيل عنوان IP الذي اتصلت منه. ↩︎