خدمة البريد الالكتروني Email

مقدمة

البريد الإلكتروني هو وسيلة لتبادل رسائل رقمية عبر شبكة الإنترنت The Internet أو غيرها من شبكات حاسوبية متواصلة.

بسبب تاريخ البريد الالكتروني لا يوجد مخترع فرد لمنظومة أو لخدمة البريد الالكتروني إذ أنه تطوّر في عدة خطوات اعتمدت كل منها على الخطوة التي سبقتها.

طوّرت المنظومة التي أصبحت لاحقا منظومة البريد الالكتروني على شبكة أربانت ARPANET شبكة الحواسيب التي سبقت شبكة الإنترنت التي نعرفها اليوم، وتطوّر في مراحل عديدة نذكر من بينها أن راي توملينسون Ray Tomlinson أرسل عام 1971 أوّل رسالة تستخدم الرمز "@" للفصل بين اسم المستخدم وعنوان الحاسوب، العرف الذي استقر عليه الوضع اليوم لعناوين البريد الالكتروني.

في بداياته كان التراسل بالبريد الالكتروني يستوجب دخول كلا من الراسل و المرسل إليه إلى الشبكة في الوقت ذاته لتنتقل الرسالة بينهما آنيا كما هو الحال في محادثات التراسل اللحظي المعروفة اليوم، لاحقا أصبح البريد الإلكتروني معتمدا على مبدأ التخزين ثم التمرير، حيث تُحفظ الرسائل الواردة إلى مستخدم ما في صندوق البريد الوارد ليطلع المستخدم عليها لاحقا بعد تسجيل الدخول إلى الشبكة.

 

يمكن القول أن منظومة البريد الالكتروني بشكل عام غير آمنة. فالمنظومة صممت بدون الأخذ بمواضيع أمن المعلومات والخصوصية بعين الاعتبار. ومن غير المتوقع أن يحصل تغيير على منظومة البريد الالكتروني تجعلها آمنة.

منظومة البريد الإلكتروني

منظومة البريد الالكتروني منظومة موزعة جغرافيا، أي أن أجزاءها تتواجد عادة في أماكن جغرافية متباعدة، وهي منظومة مؤلفة من أجزاء مختلفة، تعتمد على شبكة الانترنت، وعلى شبكة الاتصالات التي تؤمن التواصل بين خوادم الانترنت. أي أن فشل شبكة الانترنت أو انقطاع خط الاتصال يعني أيضا بالضرورة فشل خدمة البريد الالكتروني.

نحاول في هذه الفقرة وصف وشرح مكونات منظومة البريد الالكتروني، بهدف تعريف المصطلحات التي سنستخدما في بقية أجزاء المقالة، ونحاول أيضا إيضاح طريقة عمل المنظومة بشكل مبسط دون الدخول في التفاصيل التقنية، لكن في الوقت نفسه قد نذكر اسم التقنية أو اسم المعيار المستخدم كي يستطيع المهتمون متابعة البحث والقراءة إن رغبوا.

تتكون منظومة البريد الالكتروني الأساسية من:

  1. برنامج عميل البريد الالكتروني Email Client لإرسال الرسائل باستخدام بروتوكول SMTP ولاستقبال الرسائل باستخدام بروتوكول POP3. قد يكون عميل البريد الالكتروني برنامج على الجهاز مثل برنامج أوتلوك Outlook أو ثاندربيرد Thunderbird أو ميل Mail أو برنامج ويب كما هو الحال في واجهة جيميل Gmail أو هوتميل Hotmail أو ياهوميل YMail أو بروتون ميل ProtonMail أو توتانوتا Tutanota.
  2. عميل إرسال الرسائل Mail Submission Agent مثلا خادم (Simple Mail Transfer Protocol (SMTP وهو خادم تديره عادة الجهة التي تقدم خدمة البريد الالكتروني مثلا هو الخادم smtp.gmail.com على البوابات 465 للاتصال بتشفير SSL و587 لاتصال بتشفير TLS.
  3. برنامج Mailbox لتخزين الرسائل، وهو البرنامج الموجود جهة الخادم لتخزين الرسالة المرسلة قبل البدء بمحاولة إرسالها إلى وجهتها الأخيرة
  4. نظام أسماء النطاقات Domain Name System الضروري لتحديد اسم وعنوان خادم تحويل الرسائل Mail Exchange Server المرتبط بعنوان نطاق خادم البريد الالكتروني للجهة المستقبلة (الجزء الأيمن بعد رمز @ في عنوان البريد الالكتروني مثلا [email protected]).
  5. خوادم تحويل الرسائل Mail Exchange Servers وهي خواد بريد الكتروني تقوم بنقل رسالة البريد الالكتروني خادما تلو الآخر حتى الوصول إلى خادم البريد الالكتروني للجهة المستقبلة.
  6. عميل ايصال الرسائل Message Delivery Agent وهو البرنامج الموجود على خوادم البريد الالكتروني. ويستقبل طلبات معاينة علبة البريد الوارد من قبل برنامج عميل البريد الالكتروني للمستخدم. يقوم الخادم عادة بتقديم المعلومات للخادم وفق بروتوكول POP3 أو وفق برتوكول IMAP.

يوضح الشكل التالي آلية عمل منظومة البريد الالكتروني عند إرسال رسالة بريد الكتروني باستخدام Thunderbird من قبل المرسل [email protected] حتى استلامها في جهة المستقبل [email protected] على واجهة gmail.com:

 

  1. يقوم المرسل بكتابة الرسالة باستخدام برنامج عميل البريد الالكتروني مثلا باستخدام برنامج ثاندربيرد Thunderbird
  2. يقوم المرسل بضغط إرسال Send في برنامج العميل، ليقوم الأخير بتنسيق النص إلى هيئة معيارية للبريد الكتروني ليتم نقلها بنجاح بواسطة بروتوكول SMTP
  3. يقوم برنامج العميل Thunderbird بالاتصال بعميل إرسال الرسائل في حالتنا smtp-mail.outlook.com على البوابة 587 وعند نجاح الاتصال، يقوم العميل بإرسال الرسالة إلى الخادم.
  4. يقوم عميل إرسال الرسائل على الخادم smtp-mail.outlook.com بتخزين الرسالة ضمن صندوق رسائل البريد الالكتروني الصادرة. ويقوم بعد ذلك بالتحقق من نطاق الجهة المستقبلة (في مثالنا: gmail.com) ويقوم بعد ذلك عبر استخدام نظام أسماء النطاقات Domain Name System بتحديد عنوان خادم تحويل الرسائل الخاص بالنطاق (في مثالنا asmpx.l.google.com)
  5. يقوم عميل إرسال الرسائل بإرسال الرسالة إلى وجهتها الأخيرة عبر عدد من خوادم تحويل الرسائل البينية إلى أن تصل الرسالة إلى نطاق وجهتها (في مثالنا asmpx.l.google.com) حيث يتم تخزينها على الخادم ضمن علبة الوارد الخاصة بالبريد الالكتروني [email protected]). وهكذا تكون الرسالة قد وصلت وجهتها النهائية
  6. عندما يقوم المستخدم [email protected] بمعاينة الحساب ضمن واجهة تطبيق gmail.com على الانترنت. تقوم الأخيرة بمعاينة علبة الوارد عبر خادم imap.gmail.com، لتقوم بإظهار رسائل البريد الالكتروني المخزمة في صندوق الوارد للمستخدم [email protected] ومن بينها الرسالة من [email protected]

بنية رسالة البريد الالكتروني Email Format

نقصد ببنية رسالة البريد الالكتروني، مكوناتها ومحتواها عند عبورها أجزاء منظومة البريد الالكتروني. فلكي يستطيع كل جزء من أجزاء المنظومة معرفة وجهة الرسالة مثلا يجب أن تحتوي الرسالة معلومة الوجهة في مكان محدد ضمن الرسالة. وهذا يشبه إلى حد بعيد البريد العادي إذ يتوجب على الجهة المرسلة إعداد رسالة البريد العادية بشكل تستطيع فيه مكاتب البريد إيصالها إلى وجهتها. فمثلا وينبغي العنوان بشكل محدد على الظرف، بالإضافة ربما لعنوان المرسل. كذلك هو الحال بالنسبة للبريد الالكتروني، إذ يضبط المعيار العالمي RFC 5322 بنية رسالة البريد الإلكتروني. وهو تعديل على المعايير RFC 2822 وRFC 822 التي تقادم عهدها.

كما أوردنا، يحدد المعيار RFC 5322 بنية رسالة البريد الالكتروني ويقسمها إلى قسمين أساسيين:

  1. ترويسة رسالة البريد الالكتروني Email Header تتضمن حقولا لمعلومات مثل عنوان المرسل، اسم المرسل، توقيت إرسال الرسالة، عنوان الآي پي الخاص بالمرسل، موضوع البريد الالكتروني، عنوان الجهة المستقبلة، وحقول أخرى عديدة لا يراها المستخدمون عادة، وإنما تستخدمها برامج عميل البريد الالكتروني عادة، وبقية أجزاء منظومة البريد الالكتروني بهدف إيصال الرسالة إلى وجهتها الصحيحة.
  2. جسم البريد الالكتروني Email Body الذي يحتوي مضمون الرسالة، نصا ومرفقات.

يوضح السّرد التالي إحدى رسائل البريد الالكتروني منضدة حسب المعيار RFC 5322. لاحظوا وجود الترويسة Email Header في بداية الرسالة ثم يتبعها جسم الرسالة مباشرة. حاولوا قراءة أسماء الحقول في الترويسة، مثلا: Delivered-To، وReceived وReturn-Path وSubject الخ.

Delivered-To: [email protected]
Received: by 2002:ab0:5039:0:0:0:0:0 with SMTP id b54-v6csp2074549uaa;
        Sun, 27 May 2018 09:40:44 -0700 (PDT)
X-Google-Smtp-Source: AB8JyZp425H3x2dIpJMPPEVPeDgToYDpfaOha7ThNj2j8/Pu0OvfuJwUA5tuavMmxRvOmkMXXs2Q
X-Received: by 2002:a7b:c011:: with SMTP id c17-v5mr6257618wnb.48.1527439244371;
        Sun, 27 May 2018 09:40:44 -0700 (PDT)
Return-Path: <[email protected]>
Received: from ms-10.1blu.de (mail.dpedia.de. [172.254.2.101])
        by mx.google.com with ESMTPS id z1-v6ri2865098wrp.309.2018.05.27.09.40.43
        (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 27 May 2018 09:40:44 -0700 (PDT)
Received-SPF: softfail (google.com: domain of transitioning [email protected] does not designate 172.254.2.101 as permitted sender) client-ip=172.254.2.101;
Authentication-Results: mx.google.com;
       spf=softfail (google.com: domain of transitioning [email protected] does not designate 172.254.2.101 as permitted sender) [email protected]
Received: from [82.141.242.159] (helo=fritz.box) by ms-10.1blu.de with esmtpsa (TLS1.2:ECDHE_RSA_AES_256_GCM_SHA384:256) (Exim 4.86_2) (envelope-from <[email protected]>) id 1fMyim-0003PF-LO; Sun, 27 May 2018 18:40:40 +0200
From: "Mr. Foo" <[email protected]>
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: quoted-printable
Mime-Version: 1.0 (Mac OS X Mail 11.3 \(3445.6.18\))
Date: Sun, 27 May 2018 18:40:38 +0200
Subject: Question about our important meeting next week
To: "Mr. Goo" <[email protected]>
Message-Id: <[email protected]>
X-Mailer: Apple Mail (2.3445.6.18)
X-Con-Id: 78871
X-Con-U: 0-klaus
X-Originating-IP: 80.141.242.159

Dear Mr. Goo,
I hope this email finds you well,
Regarding our meeting next week. do you prefer a public or a private place for our conversation?
Looking forward to hearing of you,
Best regards
Mr. Foo

نلاحظ من السّرد أن الترويسة تشكل جزءا لا بأس به من مجمل الرسالة، وأن هناك معلومات كثيرة يمكن استخلاصها من معاينة ترويسة رسائل البريد الالكتروني.

مزودو خدمة البريد الإلكتروني

 

هذه الفقرة ما تزال قيد الانشاء

أمان منظومة البريد الالكتروني

صممت منظومة البريد الالكتروني في السبعينات والثمانينات من القرن الماضي أي في زمن لعب فيه أمن المعلومات على الانترنت دورا جانبيا. إذ أن الهدف خلال تصميم المنظومة والتركيز كله كان على توفير خدمة لإرسال النصوص بسرعة من الجهة المرسلة إلى الجهة المستقبلة. لم ينس الباحثون والمطورون موضوع الأمان خلال تلك الفترة، لكنهم أرجؤوه لفترة لاحقة. لكن ما حصل للأسف هو أن النتيجة كانت تجاهل موضوع أمن المعلومات في منظومة البريد الالكتروني لعقود كثيرة. وإلى حد بعيد، هذا هو الحال في يومنا هذا.

تعاني منظومة البريد الالكتروني في شكلها الحالي من لائحة طويلة من القضايا التي تجعل المنظومة بشكل عام غير آمنة. فعند معاينة المتطلبات الأساسية في ضمان المعلومات، أي السرية والأمانة والتوافر في المنظومة، يمكن تحديد نقاط كثيرة تجعل استخدام منظومة البريد الالكتروني غير آمنا لعدد كبير من نماذج التهديدات Threat Models.

لذلك ننصح الجميع مراجعة ملاءمة استخدام البريد الالكتروني Email مع محددات نموذج التهديد Threat Model الخاص بحالتهم، والتأكد من القيام بإجراءات مناسبة لالغاء الخطورة Eliminate Risk أو لخفضها Reduce Risk والحياة مع المتبقي من الخطوة Live with Remaining Risk في حال استمرار الرغبة باستخدام البريد الالكتروني. أو التخلي عن استخدام البريد الالكتروني في مقابل أساليب أخرى للتواصل مثل استخدام منصة من منصات تواصل Communication Platforms الأخرى تناسب نموذج التهديد الخاص بالحالة.

نذكر فيما يلي عددا من النقاط نعتقد أنها كافية لتوضيح الأخطار المرتبطة باستخدام البريد الالكتروني، وكافية للقول بأن منظومة البريد الالكتروني منظومة غير آمنة

منظومة البريد الالكتروني منظومة موزعة تديرها جهات عديدة

تتكون منظومة البريد الالكتروني من عدة مكونات، بالتالي يمكن القول أن ضمان المعلومات في منظومة البريد الالكتروني يعتمد على ضمان المعلومات في كل مكون من بين هذه المكونات، وفي كل سطح بيني Interface بين هذه المكونات وفي كل خطوة من خطوات إجرائية إرسال البريد الالكتروني، أو استقباله. ولأن المنظومة موزعة وغير محصورة بشركة واحدة أو بقانون دولة واحدة، أو مزود وحيد للخدمة، لا يمكن في أي لحظة من اللحظات القول أن جميع أجزاء المنظومة (في العالم) تضمن سوية معينة من الأمان لجميع المكونات لجميع الخطوات ولجميع السطوح البينية.

هذه يعني أنه من وجهة نظر ضمان المعلومات، يجب الانطلاق من فرضية أن أجزاء عدة من منظومة البريد الالكتروني غير آمنة كل الوقت.

بروتوكولات SMTP وPOP3 وIMAP تنقل الرسائل بشكل غير مشفر

بروتوكول SMTP لإرسال البريد الالكتروني وكذلك بروتوكول POP3 الذي يستخدم لجلب محتويات صناديق البريد وبرتوكول IMAP الذي يستخدم لمعاينة محتويات صناديق البريد، تنقل البيانات بشكل غير مشفر بين تطبيق العميل وخادم البريد الالكتروني.

فمثلا عند استخدام ثاندربيرد Thunderbird لإرسال البريد الالكتروني أو استقباله من مزود خدمة البريد الالكتروني، الموجود عادة في مكان ما على الانترنت، تنقل بيانات البريد الالكتروني بشكل غير مشفر ما بين العميل (على الحاسب) وبين الخادم الموجود على الانترنت. ويمكن لجميع الأطراف الموجودة بين الخادم والعميل التنصت على محتوى البريد الالكتروني، نسخه، وأيضا تعديله قبل أن يصل إلى وجهته النهائية.

يوضح الشكل جميع الأطراف التي تستطيع التنصت على رسالة البريد الالكتروني أثناء عبورها من تطبيق العميل إلى الخادم وبالعكس.

 

  • جميع الموجودين على الشبكة المحلية LAN
  • مزود خدمة الانترنت ISP الخاص بالمستخدم
  • جميع الخوادم وأجهزة تحويل الاتصالات الموجودة بين مزود خدمة الانترنت ISP وخادمات مزود خدمة البريد الالكتروني

بهدف ضمان سرية البيانات المتبادلة بين الخادم وتطبيقات العميل، مضى مزودو خدمة البريد الالكتروني في دعم البروتوكولاتٍ SMTPS وIMAPS وPOP3S وهي تطوير على البروتوكولات التقليدية يضيف خطوة تشفير باستخدام بروتوكول SSL أو TLS على البروتوكول التقليدي. إذا يمكن القول أن:

  • SMTPS = SMTP + SSL أو SMTPS = SMTP + TLS
  • POP3S = POP3 + SSL أو POP3S = POP3 + TLS
  • IMAPS = IMAP + TLS

مثلا تدعم خدمة جيميل Gmail البروتوكولات على العناوين والبوابات التالية:

  • بروتوكول SMTP + SSL: عنوان الخادم smtp.gmail.com والبوابة 465 وأيضا SMTP + TLS: عنوان الخادم smtp.gmail.com والبوابة 587
  • بروتوكول POP3 + SSL: عنوان الخادم pop.gmail.com والبوابة 995
  • بروتوكول IMAP + SSL: عنوان الخادم imap.gmail.com والبوابة 993

لذلك يجب التأكد عند إعداد عميل البريد الالكتروني من أن البروتوكولات المستخدمة هي البروتوكولات المشفرة SMTPS و POP3S و IMAPS. لضمان أن مضمون رسائل البريد الالكتروني المتبادلة بين عميل البريد الالكتروني ومزود خدمة البريد الالكتروني معماة بالنسبة للموجودين على شبكة LAN وبالنسبة لمزود خدمة الانترنت ISP، وبالنسبة لجميع الجهات بين مزود خدمة الانترنت وخوادم مزود خدمة البريد الالكتروني.

مزود خدمة البريد الالكتروني يستطيع معاينة محتوى البريد الالكتروني للمستخدمين

بسبب طبيعة منظومة البريد الالكتروني، يستطيع مزود خدمة البريد الالكتروني الاطلاع على محتوى الرسائل الصادرة والواردة إلى صناديق بريد المستخدمين في أي وقت إذ أنها تحفظ في الصناديق بشكل غير مشفر، كما يستطيع مزود خدمة البريد الالكتروني نسخ الرسائل ومحتواها والاحتفاظ بنسخ عن الرسائل دون إعلام المستخدم. ما يعني أن حذف الرسائل من صناديق المستخدم على خوادم مزودات الخدمة لا يعني بالضرورة أنها لم تعد موجودة لدى مزود خدمة البريد الالكتروني.

في الحقيقة تقوم خدمات مثل خدمة جيميل Gmail بإعلام المستخدمين بأن الشركة تطلع بشكل دوري على محتوى الرسائل وتقوم بدراسة واستخدام محتواها لإظهار إعلانات تجارية مناسبة للمستخدم.

بالمحصلة وفي الأحوال العادية يستطيع مزود خدمة البريد الالكتروني الاطلاع على رسائل البريد الالكتروني الواردة الصادرة للمستخدمين، ويستطيع الاحتفاظ بنسخ منها وتمريرها لمن يشاء سواء كان ذلك في نطاق القانون الذي يعمل مزود الخدمة ضمنه أو خارجه. كما يعني ذلك أن حصول اختراق أمني لخوادم مزود الخدمة قد يعني حصول المهاجم على صناديق البريد بمحتواها بنصها الصريح.

هناك عدة حلول لهذه المشكلة منها استخدام بروتوكول PGP لتشفير رسائل البريد الالكتروني بحيث تنتقل من برنامج عميل البريد الالكتروني إلى وجهتها بشكل مشفر كما تحفظ في صناديق الصادر والوارد أيضا بشكل مشفر. لكن هذا الحل للأسف ليس سهل الاستخدام ويحتاج بعد الخبرة في مجال أمن المعلومات ولذلك لم يلق حتى الآن رواجا.

لذلك ننصح مستخدمي البريد الالكتروني، الافتراض دائما أن محتوى رسائل بريدهم الالكتروني موجود بشكله الصريح لدى مزود خدمة البريد الالكتروني.

التواصل بين خوادم Mail Exchange Servers غير مشفر

ذكرنا أعلاء أن الاتصال بين برنامج عميل البريد الالكتروني وخادم مزود خدمة البريد الالكتروني عبر بروتوكولات SMTP وPOP3 وIMAP غير مشفر بوضعه الافتراضي، وأن مزود خدمة البريد الالكتروني يستطيع معاينة رسائل البريد الالكتروني بشكلها الصريح. لكن ماذا يحصل للبريد الالكتروني عند انتقاله من صندوق البريد الصادر على خادم مزود خدمة الانترنت للمرسل، إلى صندوق الوارد على خادم مزود الخدمة للمستقبل؟

بشكل عام، وبالوضع الافتراضي، تقوم مزودات خدمة البريد الالكتروني بنقل رسائل البريد الإلكتروني بين الخوادم بشكل غير مشفر. ويمكن لأن شخص أو جهاز موجود بين الخادمين اعتراض الرسائل وتخزينها ومعاينتها وحفظ بينانات وتحليلها.

بكلمات أخرى، بالوضع الافتراضي. يقوم مزود خدمة البريد الالكتروني للمرسل، بنقل رسالة البريد الالكتروني Email الموجودة في صندوق البريد الصادر Outbox للمرسل إلى صندوق الوارد Inbox على خادم مزود خدمة البريد الالكتروني للمستقبل بشكل غير مشفر.

لو كان مزود خدمة البريد الالكتروني ذانه للمرسل والمستقبل على السواء، يعني ذلك أن انتقال البريد الالكتروني يحصل في الغالب ضمن شبكة مزود الخدمة الداخلية دون الخروج منها إلى شبكة الانترنت، كما هو الحال لمستخدمين لكل منهما حساب على gmail.com. تتنقل الرسائل (عادة) ضمن شبكة gmail.com الداخلية. أما في الحالة العامة حيث يكون للمرسل والمستقبل مزودا خدمة مختلفين، فإن البريد الالكتروني ينتقل ضمن شبكة الانترنت بين خوادم المزود الأول والثاني.

للحيلولة دون انكشاف محتوى رسائل البريد الالكتروني عند انتقاله بين خوادم مزودات الخدمة المختلفة. قامت عدة مزودات خدمة مسؤولة بتشفير قنوات الاتصال فيما بينها. فمثلا، الاتصال بين gmail و hotmail أصبح الآن مشفرا، كما هو الحال بين gmail وyahoo. لكن الطريق مازال طويلا قبل أن تقوم جميع مزودات خدمة البريد الالكتروني بتشفير الوصلات فيما بينها. نحو هذا الهدف انطلق مشروع STARTTLS-Everywhere الذي يهدف إلى مساعدة مزودات الخدمة على توفير ميزة تشفير الاتصال بين الخوادم.

كما هو واضح لا يمكن للمستخدمين إلزام مزودات الخدمة بتوفير اتصال مشفير بين مخدمات مزودات الخدمة الأخرى. ولا يمكن للمستخدمين العاديين التحقق من وجود التشفير بين مزود خدمة بريدهم الالكتروني، وخوادم مزودات خدمة يرغبون بإرسال واستقبال رسائل البريد الالكتروني إلى مستخدميها.

ما يمكن للمستخدمين فعله هو تشفير رسائل البريد الالكتروني بنفسهم مثلا باستخدام بروتوكول PGP لتشفير رسائل البريد الالكتروني.

التلاعب بالرسائل وبمحتوى الرسائل على الطريق بين خادم الجهة المرسلة وخادم الجهة المستقبلة

إن كان الاتصال بين خوادم البريد الالكتروني غير مشفرا، تقوم كل عقدة على طريق البريد الالكتروني من المرسل إلى المستقبل، بتمرير الرسالة مباشرة إلى العقدة التالية في الشبكة. لكن تستيطع الجهة التي تدير العقدة لو أرادت اعتراض الرسالة وعدم تمريرها أو حتى اعتراض الرسالة وتعديل محتواها قبل تمريرها إلى العقدة التالية.

بيانات البريد الالكتروني الوصفية EMail Metadata

تشكل البيانات الوصفية Metadata المرتبطة باستخدام خدمة البريد الالكتروني مصدرا غنيا للمعلومات عند مستخدم الخدمة.

نورد فيما يلي لائحة بالبيانات الوصفية MetaData المهمة التي يمكن لمزود الخدمة والمتنصتين على البيانات المتبادلة بالبروتوكولات غير المشفرة جمعها بسهولة:

  • عنوان البريد الالكتروني للمرسل Sender Email Address
  • عنوان المستقبل (المستقبلين) Receivers Email Addresses
  • موعد ارسال الرسالة Email Timestamp
  • عنوان الـ IP الخاص ببرنامج عميل البريد الالكتروني المستخدم Client IP Address
  • جحم الرسالة (بالبايتات Bytes)
  • عنوان الرسالة Subject
  • هل الرسالة مشفرة باستخدام PGP أم لا

تتواجد أغلب هذه البيانات ضمن ما يسمى اصطلاحا ترويسة البريد الالكتروني Email Header وهو جزء لا يراه المستخدمون عادة وإنما تقوم برامج العميل بمعالجته وإظهار محتوى بياناته كتاريخ إرسال البريد الالكتروني وحجمه، الخ.

يكفي جمع عدد صغير من البيانات الوصفية على مدة عدة اسابيع لتكوين صورة جيدة عن المستخدمين وطبيعة العلاقة بينهم، وتحديد عناوين البريد الالكتروني المهمة، وقد يتمكن المراقبون من جمع معلومات تحدد مكان تواجد المستخدمين، وبرنامج العميل المستخدم، ونظام التشغيل المستخدم. ويفضي تحديد البيانات أيضا إلى تحديد مواعيد وجود المتراسلين أمام أجهزتهم. وتحديد أي من الرسائل مشفرة باستخدام تشفير PGP لمتابعتها عن كثب إذ أن على المراقب افتراض أن من يستخدم بروتوكول PGP لتشفير رسائل البريد الالكتروني لديهم ما يخفوه.

لا يفيد تشفير الرسائل باستخدام تشفير PGP للتقليل من خطورة البيانات الوصفية بل يزيد طينها بلة. إذ يقوم بروتوكول التشفير المذكور بتشفير نص الرسالة فقط، أي أن جميع البيانات الوصفية المذكورة أعلاه تبقى متاحة لمزودات خدمة البريد الالكتروني التي يصلها البريد الالكتروني، بالإضافة لذلك جميع من يستطيعون رؤية بنية الرسالة (في حال استخدام البروتوكولات SMTP وPOP3 وIMAP بدون تشفير SSL أو TLS) وأيضا جميع الموجودين بين خوادم مزودات الخدمة (إن لم يتم تبادل رسائل البريد الالكتروني باستخدام تشفير STARTTLS).

استخدام رسائل البريد الالكتروني لتتبع المستخدم Using emails to track users

يمكن للجهة المرسلة للبريد الالكتروني استخدام عناصر html كالصور، وغير ذلك من العناصر المشابهة ضمن محتوى البريد الالكتروني لتتبع الجهة المستقبلة.

فمثلا أحد الأمثلة البسيطة هي وضع الصورة على خادم الجهة المرسلة، مع الإشارة إليها في عنصر html ضمن الرسالة. عندما تقوم الجهة المستقبلة بفتح الرسالة، يقوم عميل البريد الالكتروني للجهة المستقبلة أو متصفح الجهة المستقبلة بطلب الصورة من خادم الجهة المرسلة، ما يدل الجهة المرسلة أن الجهة المستقبلة تعاين البريد الالكتروني في تلك اللحظة. بالإضافة لتلك المعلومة، قد تحصل الجهة المرسلة على عنوان الـ IP للجهة المستقبلة وبالتالي الموقع الجغرافي، وعلى معلومات أخرى مثل اسم المتصفح وطبيعة الجهاز، واللغة الافتراضية للمتصفح.

تستخدم الشركات والمؤسسات خدمة البريد الالكتروني لإرسال المحتوى الإعلاني باستخدام برامج شهر منها برنامج ماوتيك Mautic خدمة ميل تشيمپ MailChimp التي تقوم بإرسال رسائل البريد الالكتروني لعدد كبير من المستقبلين. لتتبع المستقبلين، تقوم هذه البرامج بتصميم رسالة بريد الكتروني مخصصة لكل مستخدم بعينه، مثلا عبر تعديل الرابط إلى الصورة في كل إيميل لكي يشير بشكل وحيد unique إلى الجهة المستقبلة، عادة عبر إضافة رمز وحيد unique id كعامل parameter بعد عنوان الصورة. وبهذه الطريقة تستطيع الشركة تتبع الجهات المستقبلة ومعرفة معلومات عن زبائنهم.

يظهر الشكل واجهة الداشبورد Dashboard الخاصة ببرنامج ماوتيك Mautic، أحد البرامج مفتوحة المصدر لإدارة الحملات الدعائية بما في ذلك إرسال البريد الالكتروني التسويقي وتتبع المستقبلين وتفاعلهم مع البريد الالكتروني المرسل:

 

تقوم مزودات خدمة البريد الالكتروني عادة بإظهار رسالة تحذير، تقوم بإعلام المستخدم بأن رسالة البريد الالكتروني تحتوي صورا وغير ذلك من عناصر HTML وبالتالي يمكن للمرسل استخدامها لتتبع المستخدم. وتقوم مزودات الخدمة هذه عادة بإظهار محتوى البريد الإلكتروني بدون هذه العناصر إلى أن يقوم المستخدم بالسماح للخدمة بإظهارها. هذه الميزة أيضا موجودة في عدد من عملاء البريد الالكتروني مثل ثانديربيرد Thunderbird

في حين لا تظهر الخدمات مثل MailChimp معلومات عن مستقبلين للبريد بعينهم وإنما محصلة نتائج aggregated الحملات كعدد الرسائل التي تم فتحها من قبل المستقبلين مثلا، لكن يمكن بالطبع للجهات الخبيثة استخدام هذه الطريقة عبر برمجيات أو خدمات غير الخدمة المذكورة أعلاه لتتبع مستقبلين بعينهم، بهدف معرفة عنوان الـ IP الخاص بهم، ومعلومات إضافية عن أجهزتهم وعاداتهم. كما يمكن للجهات الخبيثة استخدام محتوى html بهدف اختراق Hacking تطبيقات عميل البريد الالكتروني Email client في حال وجود ثغرة أمنية في آلية إظهار عناصر HTML الأمر نادر الحدوث (لكن المحتمل) والذي يتطلب مهارة عالية لدى الجهة الخبيثة.

ننصح المستخدمين بشكل عام بمعاينة البريد الالكتروني دون السماح للعميل بإظهار عناصر HTML. إلا عند الرغبة بمعاينة المحتوى لبريد الكتروني معين، مع الأخذ بعين الاعتبار قدرة الجهة المرسلة في هذه الحالة على التتبع، وأيضا قدرة الجهة المرسلة على معرفة معلومات قد تكون حمايتها مهمة.

تزوير اسم وعنوان البريد الالكتروني للمرسل Email spoofing

يقصد بتزوير اسم وعنوان البريد الالكتروني للمرسل، حرفيا أن تقوم الجهة المرسلة بتزوير اسم الجهة المرسلة وعنوان بريدها الالكتروني. إذ لا يقدم بروتوكول SMTP، وهو كما ذكرنا البروتوكول المستخدم لإرسال رسائل البريد الالكتروني، أي طريقة للتحقق من صدق هوية المرسل. أي أنه يمكن لمستخدم خبيث أن يقوم بوضع ما يشاء في خانة اسم وعنوان المرسل.

يقوم مرسلو السخام Spammers والمحتالون Scammers عادة وغيرهم ممن يستخدم البريد الالكتروني في الهندسة الاجتماعية Social Engineering باستخدام هذه الطريقة لخداع مستقبلي رسائل البريد الالكتروني وإيهامهم بأن مصدر البريد الالكتروني هو مصدر موثوق أو معروف لهم.

لا تستطيع مزودات خدمة البريد الالكتروني في جهة المستقبل فعل الكثير للحيلولة من هذا الخطر. لكن بإمكانها محاولة التحقق من أن عنوان الـ IP للجهة المرسلة للبريد اللالكتروني هو ضمن نطاق الـ IP الخاص بمزود الخدمة لعنوان البريد للجهة المرسلة. فإن لم يقع الـ IP ضمن ذلك النطاق يمكن لمزود الخدمة إظهار رسالة تقول أن عنوان الجهة المرسلة قد يكون مزورا، ويمكن أيضا لمزود الخدمة أن يحول البريد مباشرة إلى صندوق السخام Spam. وفي حال الشك بمطابقة عنوان الـ IP مع نطاق المرسل، يقوم عدد من مزودو خدمة البريد الالكتروني بتحويل رسائل البريد هذه مباشرة إلى السخام لتجنب أن المخاطر، ما يفسر وصول عدد من الرسائل غير المتلاعب بها إلى علبة السخام مباشرة.

مع تَفاحُل ظاهرة السخام Spam واستغلال هذه الثغرة في التصميم الأساسي لمنظومة البريد الالكتروني، طور الخبراء عدة تحديثات على البروتوكول وعدة إضافات لبروتوكولات أخرى للمساعدة في الحد من تزويد اسم وعنوان البريد الالكتروني للمرسل Email spoofing كإضافة سجل SPF إلى لائحة سجلات DNS الخاصة بنطاق معين والذي يحدد من يحق له إرسال بريد الكتروني باسم النطاق، وأيضا إضافة سجل DKIM ضمن لائحة سجلات DNS والذي يستخدم خادم البريد الالكتروني لتوقيع الجهة المرسلة والرسالة ما يعني أن الجهة المستقبلة تستطيع التحقق من صحة الجهة المرسلة ومن أن محتوى البريد الالكتروني لم يتم التلاعب به منذ مغادرته خادم الجهة المرسلة.

للتأكد من صحة مصدر الرسالة، يمكن استخدام بروتوكول PGP لتوقيع الرسائل بحيث يكون المستقبل متأكدا من أن الجهة المرسلة والموقعة على الإيميل باستخدام بروتوكول PGP هي بالفعل الجهة المذكورة في ترويسة البريد الالكتروني. يقوم هنا المرسل بتوقيع الرسالة عند ارسالها. تقوم عدد من البرامج مثل ثاندربيرد Thunderbird وميل Mail بفعل ذلك تلقائيا عند استخدام إضافة Extension خاصة ببروتوكول PGP مثل إضافة إينيغميل Enigmail لثاندربيرد Thunderbird، وإضافة GPGTools لميل Mail.

وضع عناوين لوائح البريد الالكتروني في خانة المستقبل Receiver أو النسخة الكربونية CC بدل خانة النسخة الكربونية المخفية BCC

يقوم الكثيرون بإرسال رسائل البريد الالكتروني إلى مجموعة من الأشخاص بنفس الوقت عادة عبر وضع جميع العناوين في خانة المستقبل أو خانة النسخة الكربونية. ما يمنح أيا من المستقبلين إمكانية معرفة عناوين إيميل اليريد الالكتروني لجميع الموجودين ضمن اللائحة، ما فيه انهاك لخصوصية المستخدمين، وهو أمر كان يزعج مستخدمي البريد الالكتروني إلى أصبح وضع العناوين في خانة BCC عند إرسال البريد الالكتروني لمجموعة من الحسابات العرف في آداب استخدام البريد الالكتروني.

كثيرا ما تقع الجهة المرسلة بخطأ وضع العناوين في خانة الـ CC أو خانة المستقبل Receiver بدل خانة الـ BCC ما يؤدي بشكل أو بآخر إلى إفشاء معلومة هامة جدا لجميع المستقبلين، وهي وجود علاقة بين المرسل والمستقبلين، طبيعتها متعلقة بمحتوى البريد الالكتروني. وهي علاقة قد ترغب الأطراف إبقائها سرية أو طي الكتمان عن بقية الموجودين في اللائحة. كما أن في ذلك انتهاك غير ضروري لخصوصية الموجودين ضمن اللائحة.

لذلك نوصي المستخدمين التأكد دائما من عدم استخدام CC أو Receiver عند ارسال البريد الالكتروني لمجموعة من المستقبلين. وأيضا أن يقوموا بتنبيه من وضع عنوانهم في الخانة الخطأ عند إرسال البريد الالكتروني الجماعي والاحتجاج على هذا التصرف غير المسؤول، والطلب من فاعله وضع العناوين في خانة BCC مستقبلا.

اقرأ أيضا كيف أرسل أحل المسؤولين عن تطبيق سياسة الخصوصية GDPR في شركة Ghostery رسالة بريد الكتروني يوم 28 أيار/مايو 2018 إلى زبائن الشركة واضعا بالخطأ عناوين الزبائن في خانة المرسل إليه، منتهكا بذلك خصوصيتهم: المقالة على موقع Naked Security من شركة Sophos

البريد الالكتروني غير المرغوب به Spam

البريد الالكتروني غير المرغوب به Spam ويسمى أيضا البريد الواغل أو السخام أو ببساطة السپام في أدبيات هندسة الاتصالات وهندسة المعلومات، وهو رسائل بريد الكتروني تصل صندوق الوارد للمستخدمين بغير رغبتهم وغالبا ما تكون ذات طبيعة خبيثة، كأن تحتوي على الفيروسات، أو روابط إلى مواقع خبيثة، أو قد تكون جزءا من محاولات الاحتبال بهدف الربح الاقتصادي أو بهدف سرقة المعلومات وحتى سرقة الحسابات.

يشكل الـ Spam مشكلة من أكبر المشاكل التي واجهت ومازالت تواجه منظومة البريد الالكتروني، فحسب الاحصائيات يشكل الـ Spam النسبة الأكبر من البريد الالكتروني المتبادل على شبكة الانترنت. فمثلا حسب إحصاءات شركة Kaspersky لأمن المعلومات شكل الـ SPAM أكثر من 52% من مجمل البريد الالكتروني المتبادل في الربع الأول Q1 من السنة 2018 منخفضا 4 نقاط عن الربع الأخير Q4 لعام 2017. ويبين الشكل نسبة الـ Spam من الريد الالكتروني المشروع شهرا بشهر منذ بداية عام 2014 وحتى شهر أيلول/سبتمبر عام 2017:

 

حسب دراسة تعود لعام 2008 تقدّر نسبة استجابة المستقبلين لرسائل السپام بـ 0.000008% أي استجابة واحدة لكل مليون ومئتين وخمسين ألف رسالة سپام مرسلة. وهي نسبة ضئيلة جدا. لكن هذا الرقم يصبح ذو معنى مختلف في ضوء أن عدد رسائل السپام المرسلة تقدر بمئات المليارات، مثلا وصل عدد رسائل السپام المرسلة يوميا في شهر نيسان/أبريل 2018، 374.90 مليار رسالة سپام. هذا يعني أن عدد المستقبلين الذين استجابوا للرسائل وفقا للتقدير المذكور سابقا هو: 29992 استجابة أي تقريبا 300000 استجابة يوميا. وهو رقمي يضمن توفير مبالغ مالية تكفي لكي يتابع المحتالون والمسيئون عملهم في الاحتيال على المستخدمين وتطوير أساليبهم للالتفاف حول محاولات مزودي خدمة البريد الالكتروني للحؤول دون انتشار رسال السپام ووصولها لعملائهم.

إذا انتشار رسائل السپام بهذه النسبة المهولة تجعل من الضروري على المستخدم توخي الحذر عند معاينة البريد الالكتروني الوارد. والتحقق من مصداقية الرسائل قبل الشروع في الاستجابة لمحتواها. وهو بالتأكيد عمل إضافي غير مرغوب فيه على المستخدمين القيام به.

الأثر السلبي الآخر هو أن محاولات مزود خدمة البريد الالكتروني للتعامل مع الرسائل غير المرغوبة لتحويلها بشكل أوتوماتيكي إلى صندوق خاص هو صندوق السپام Spam قد تطال رسائل بريد الكتروني مرغوبا بها ما يعني عدم مشاهدة المستخدم لعدد من الرسائل التي قد تكون مهمة ما قد يعني الاحراج أو ضياع فرصة مهمة أو التأخر في إنجاز عمل مهم. وربما كنتم ممن أصابتهم هذه الحالة من قبل.

وضع آلية لتمرير نسخ من الرسائل الواردة إلى عنوان المهاجم

توفر خوادم البريد الالكتروني ومزودات خدمة البريد الالكتروني إمكانية تمرير Forwarding نسخة من البريد الالكتروني الواردإلى عنوان بريد إلكتروني آخر بشكل أوتوماتيكي.

إذا يمكن لمزود خدمة البريد الالكتروني لو أراد تمرير البريد الالكتروني الوارد إلى صندوق الوارد خاصتكم إلى أي حساب بريد الكتروني أو اكثر يريده، طبعا دون معرفتكم. إذ يستحيل معرفة ما إذا كان مزود خدمة البريد الالكتروني قد أعد ميزة التمرير أم لا وبالتالي ما إذا كانت رسائلكم تصل أيضا لأشخاص آخرين.

يمكن أيضا لمن تمكن مثلا من اختراق خادم مزود خدمة البريد الالكتروني وضع آلية التمرير المذكورة للتنصت على البريد الالكتروني الذي يصلهم، دون علم مزود الخدمة ودون علم أصحاب حسابات البريد الالكتروني.

وإن استطاع المخترقون اختراق حساب بريد الكتروني على الويب، فبإمكان المخترق إضافة آلية التمرير (إن كانت الميزة متاحة للمستخدمين) بكل سهولة، وقد لا يلاحظ صاحب الحساب أي تعديل على الحساب، إلا إن عاين صاحب الحساب إعدادات هذه الميزة بالذات.

لا يمكن التأكد كل الوقت أن الرسائل التي تصلكم لا تصل إلى آخرين. لذلك من الأفضل افتراض أن الرسائل التي تصلكم تصل آيضا لآخرين.

استخدام رسائل البريد الالكتروني في الهندسة الاجتماعية

في سياق أمن المعلومات والأمن الرقمي، تعرف الهندسة الاجتماعية Social Engineering بأنها فن استخدام أساليب الحنكة والحذاقة لخداع الضحايا بحيث يقومون بشكل إرادي دون إرغام بأفعال لا يقومون بها عادة، مثل تحويل مبالغ مالية للمهاجمين، أو كشف معلومات سرية أو خاصة عن أنفسهم أو تحميل برنامج خبيث على أجهزتهم او إعطاء المهاجم الفرصة للتحكم بأجهزتهم، الخ. لا تعتمد أساليب الهندسة الاجتماعية على معرفة تقنية عميقة أي يتسطيع أي شخص يتوافر لديه قدر معين من الحنكة والدهاء القيام بهجمات الهندسة الاجتماعية.

أغلب من يقوم بهجمات الهندسة الاجتماعية هواة غير خبراء بأساليب الاختراق الأخرى والتي تتطلب معرفة تقنية عميقة، لكن إن ترافقت المعرفة التقنية بأساليب الهندسة الاجتماعية فإن ذلك يشكل تهديد أكبر بكثير من مجرد المعرفة التقنية أو الحنكة بشكل مستقل.

تستخدم رسائل البريد الالكتروني بشكل كثيف في عمليات الهندسة الاجتماعية، ويمكن هنا أن نقسم البريد الالكتروني المستخدم في الهندسة الاجتماعية إلى نوعين،

في النوع الأول، تكون الرسالة ضمن البريد الالكتروني غير موجهة إلى شخص محدد بهدف خداع ذلك الشخص بعينه، وإنما مرسلة إلى عدد كبير من الحسابات دون معرفة أي شئ عن أصحابها، في محاولة لخداع أحدهم، يمكن أن نطلق على هذا النوع من الرسائل تسمية البريد الكتروني غير المرغوب به، السخام أو السپاب Spam.

أما في النوع الثاني، يكون مضمون رسالة البريد الالكتروني معدا لخداع شخص، أو مجموعة من الاشخاص بعينهم. يسمى عادة هذا النوع من رسائل البريد الالكتروني بـ Spear phishing، مقابل التسمية العامة Phishing للنوع الأول، أو يمكن تسميته هجوم هندسة اجتماعية موجه Targeted Social Engineering Attack.

يعد البريد الالكتروني الوسيلة المفضلة للمخترقين بأسلوب الهندسة الاجتماعية، بسبب الخصائص التي توفرها منظومة البريد الالكتروني، والتي تسمح مثلا للمرسل الخبيث تزوير عنوان واسم الجهة المرسلة واستخدام عنوان بريد الكتروني لقسم الـ IT ضمن المؤسسة مثلا بهدف لخداع أحد الموظفين ضمن المؤسسة...

لمزيد من المعلومات حول اقرأوا المقالة الخاصة بالهندسة الاجتماعية.

حذف الرسائل المخزنة على الخادم

ماذا لو لسبب أو لآخر قام مزود خدمة البريد الالكتروني الذي تستخدمونه بحذف جميع رسائل البريد الالكتروني خاصتكم؟ أو ماذا لو لسبب أو لآخر قام مزود خدمة البريد الالكنروني بإلغاء حسابكم لسبب أو لآخر، كمخالفة شروط الاستخدام مثلا. سيعني هذا أن جميع رسائل البريد الالكتروني الموجودة في صندوق بريدكم الخاص على الخادم لم تعد متاحة في متناولكم.

لذلك من الضروري التأكد من الاحتفاظ بنسخ احتياطية من البريد الالكتروني الهام والذي ترغبون بالاحتفاظ به وضمان أنه متاح.

المصادقة Authentication

لكي يستطيع أصحاب البريد الالكتروني فتح صندوق البريد الوارد، عليهم أن يقوموا بعملية المصادقة Authentication أي تسجيل الدخول إلى صندوق الوارد.

عادة ما يعني ذلك وضع اسم المستخدم Username، عادة عنوان البريد الالكتروني وكلمة السرّ Password ضمن المتصفح للوصول إلى صفحة خدمة البريد الالكنروني على الانترنت Webmail أو يقوم بذلك برنامج عميل البريد الالكتروني مثل ثاندربيرد Thunderbird عند الاعتماد على برنامج العميل لمعاينة البريد الوارد.

هذا يعني أن جميع الموجودين على الانترنت يستطيعون محاولة فتح أي صندوق بريد الكتروني متواجد على الانترنت. وهذا اختلاف أساسي بين البريد التقليدي والبريد الالكتروني، فمحاولة فتح صندوق البريد التقليدي عنوة تعني أن المهاجم قريب فيزيائيا من الضحية وهذا يحد من عدد المهاجمين إلى عدد الموجودين في المدينة أو الحي في وقت محاولة الاختراق. أما بالنسبة للبريد الالكتروني، فيمكن لأي شخص متصل بالانترنت أكثر 2 مليار شخص محاولة اختراق حساب البريد الالكتروني، في أي وقت وبدون أي عواقب على المخترق أو محاول الاختراق.

كل ما على المهاجمين فعله هو وضع اسم المستخدم (عنوان البريد الالكتروني) ومحاولة عدد من كلمات السرّ حتى النجاح في تسجيل الدخول وفتح علبة البريد الوارد. يستخدم المهاجمون عادة اسلوب تخمين كلمات السرّ Passwords Guessing أو هجوم القاموس Dictionary Attack او الهجوم الأعمى Brute Force Attack لتجربة كلمات السرّ حتى النحاج. فإن كانت كلمة السرّ قصيرة أو بسيطة أو كثيرة الاستخدام يعني ذلك حتما أن أحد المهاجمين سيقوم باختراق الحساب في لحظة ما.

تقدم عدد من مزودي خدمة البريد الالكتروني، ميزة التحقق بخطوتين Two Factor Authentication للتحقق من هوية المستخدم. تعني هذه الميزة أن على المستخدم، عند تسجيل الدخول، إدخال اسم المستخدم وكلمة السرّ بنجاح، اتمام خطوة ثانية لاكمال تسجيل الدخول. الخطوة الثانية قد تكون إدخال رمز يصل عبر رسالة SMS إلى الهاتف، أو إدخال رمز يظهر على تطبيق مولد رموز متصل بالحساب، أو عبر وصل مفتاح أمان U2F.

لذلك تأكدوا قبل إنشاء حساب بريد الكتروني على مزود خدمة ما، أن مزود الخدمة يدعم ميزة التحقق بخطوتين Two Factor Authentication وقوموا بتفعيل ميزة التحقق بخطوتين لبريدكم الالكتروني حيثما استطعتم مستخدمين مولد الرموز أو مفتاح الأمان إن توفر لكم ذلك.

الاستيلاء على الحسابات منتهية الصلاحية

في حال عدم استخدام حساب البريد الالكتروني لمدة زمنية طويلة يقوم عدد من مزودي خدمة البريد الالكتروني مثل hotmail.com وغيرها بحذف الحساب وإتاحة اسم المستخدم لمستخدمين جدد يحاولون الحصول على حساب على مزود الخدمة ذاته.

يعني ذلك، أن صاحب الحساب الجديد، الذي يحمل نفس اسم المستخدم لمن كان يملك الحساب سابقا، سيتمكن من استقبال رسائل البريد الالكتروني المرسلة إلى الحساب، بما في ذلك الرسائل الشخصية أو الرسائل المؤتمتة مثل رسائل استعادة كلمة السرّ لحسابات مربوطة مع عنوان البريد الالكتروني على المواقع والمنصات.

ما على المهاجم هنا إلا أن يقوم بإرسال رسالة بريد إلكتروني إلى العنوان الذي يريد المهاجم الاستيلاء عليه، إن عادت الرسالة مع الإشارة Mailbox unavailable، يعني ذلك أن عنوان البريد الالكتروني لم يعد بالاستخدام من قبل أصحابه السابقين. يقوم المهاجم بعد ذلك بتسجيله باسمه، ويقوم بمحاولة استعادة كلمات سرّ الحسابات المرتبطة بذلك الحساب كفيسبوك، سكايب، الخ.

يمكن للمهاجم بعد ذلك الاطلاع على محتويات هذه الحسابات وما قد تحتويه من معلومات مفيدة للمهاجم، أيضا يمكن للمهاجم استخدام هذه الحسابات لاختراق حسابات أخرى باستخدام أساليب الهندسة الاجتماعية.

ماذا أستطيع أن أفعل

عند استخدام خدمات البريد الالكتروني المعروفة

  • قوموا بتقدير مدى مناسبة استخدام البريد الالكتروني لنموذج التهديد Threat Model الخاص بكم أو بمؤسستكم. وادرسوا الأخطار المحتملة واتخذوا قرارا واضحا حول ما يمكن إرساله عبر البريد الالكتروني وما لا يمكن، وقوموا بإعلام جميع جهات التواصل وجميع العاملين بالمؤسسة بهذه المعلومة وبالقرار.
  • لا تستخدموا البريد الالكتروني كوسيلة آمنة للتواصل تضمن سرية المحتوى وتوافره وأمانته، وعدم إمكانية إنكار إرساله أو استقباله. استخدموا وسائل تواصل أو منصات تواصل Communication Platforms بديلة تكون مناسبة أكثر لنوذج التهديد الخاص بكم.
  • قوموا باستخدام بروتوكول PGP لتشفير رسائل البريد الالكتروني مع جهات الاتصال، لضمان سرية محتوى البريد الالكتروني.
  • تأكدوا من استخدام بروتوكولات SMTPS وPOP3S وIMAPS بدل بروتوكولات SMTP وPOP3 وIMAP بين برنامج عميل البريد الالكتروني وخادمات مزود خدمة البريد الالكتروني، إن كان ذلك غير متاحا على مزود خدمة بريدكم الالكتروني، قوموا بالانتقال إلى مزود خدمة آخر.
  • اختاروا مزود خدمة بريد الكتروني يتيح ميزة التحقق بخطوتين Two Factor Authentication يمكنكم معاينة لائحة مزودات خدمة البريد الالكتروني التي تدعم الميزة هنا https://twofactorauth.org/#email. إن كان ذلك غير متاحا على مزود خدمة بريدكم الالكتروني، قوموا بالانتقال إلى مزود خدمة آخر. وقوموا بتفعيل ميزة التحقق بخطوتين Two Factor Authentication لجميع حسابات البريد الالكتروني الخاصة أو في المؤسسة.
  • قوموا باستخدام خدمات بريد الكتروني تعطي موضوع السرية والخصوصية أهمية قصوى مثل خدمة ProtonMail أو توتانوتا Tutanota
  • قوموا بالاحتفاظ بنسخة احتياطية Backup من صناديق البريد الالكتروني بشكل دوري. تقدم برامج عميل البريد الالكتروني عادة مثل ثاندربيرد Thunderbird هذه الإمكانية. تأكدوا أن عملية النسخ الاحتياطي تجري بشكل دوري، أوتوماتيكي، وأن النسخة الاحتياطية آمنة (في مكان، متوافرة، لا يحصل عليها تعديل وسرية).
  • قوموا بحذف البريد الالكتروني خاصة ذو الصفة الحساسة من الصناديق بشكل دوري.
  • لا تقعوا ضحية للهندسة الاجتماعية Social Engineering. وانظروا بعين الشكل إلى جميع رسائل البريد الالكتروني التي تصلكم.
  • لا تفعلوا ميزة فتح عناصر HTML بشكل تلقائي ضمن البريد الالكتروني كي لا يتمكن جميع المرسلون من تتبعكم، إلا عندما تريدون ذلك.
  • عاينوا صندوق الـ Spam بشكل دوري للتأكد من عدم احتواء الصندوق على رسائل بريد الكتروني مرغوب بها وضعها مزود الخدمة أو برنامج عميل البريد الالكتروني في صندوق الـ Spam خطأ.
  • استخدموا حسابات بريد الكتروني غير شخصية للتسجيل في خدمات مواقع ثانوية، كي لا يقع عنوان بريدكم الالكتروني بيد الجهات التي قد ترسل لكم البريد الالكتروني غير المرغوب به Spam.
  • قوموا باستخدام خدمات التدمير الذاتي لرسائل البريد الالكتروني حيثما وجدتم ذلك مناسبا مثل https://onetimesecret.com/ أو https://privnote.com/.

عند استخدام خدمة مزود بريد الكتروني على النطاق الخاص بالمؤسسة

 

هذه الفقرة ما تزال قيد الانشاء

عند إدارة وتقديم خدمة بريد الكتروني

 

هذه الفقرة ما تزال قيد الانشاء SPF DKIM DMARC


تنقّل في الكتيب eBook Navigation

خدمات الانترنت Internet Services

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

مزودو خدمة البريد الالكتروني Email Service Providers

بروتون ميل ProtonMail

توتانوتا Tutanota

Email Clients

ثاندربيرد Thunderbird

الرسائل غير المرغوب بها Spam

بروتوكول PGP لتشفير رسائل البريد الالكتروني

آداب استخدام البريد الالكتروني

مراجع References

Here’s why your email is insecure and likely to stay that way

STARTTLS Everywhere على موقع مؤسسة Internet Society

مشروع STARTTLS-Everywhere من مؤسسة Electronic Frontier Foundation EFF

Ghostery’s goofy GDPR gaffe – someone’s in trouble come Monday!

Two Factor Auth (2FA) - Email

MediaWiki spam blocked by CleanTalk.