من حادثة قرصنة ملايين من علب البريد في خدمة هوت ميل في شهر آب اغسطس الماضي، الى استخدام رسائل البريد الالكتروني كمستندات قانونية في الدعوى ضد مايكروسوفت وقضية مونيكا لوينسكي، لا تتوقف الاخبار عن التشديد على ضعف امان رسائل البريد الالكتروني. حوالي ثلاثة بلايين اتصال يتم اعتراضها يومياً. هذه حصيلة عمل موظفي مشروع اشلون Echelon، الذي اسسته وكالة الامن الوطني NSA الاميركية بالتعاون مع عدد من البلدان الحليفة مثل استراليا وكندا وبريطانيا ونيو زيلاندا. ويشمل حقل عمل اشلون كل انواع الاتصالات من هاتف وفاكس وخاصة بريد الكتروني. ولم يكن هذا المشروع معروفاً حتى نهاية العام الماضي حين اعترف بوحوده رسمياً لاول مرة مسؤول في الاستخبارات الاسترالية مما قد يولد احساساً بالبارانويا لدى الكثير من مستخدمي البريد الالكتروني ويدفعهم الى اقتناء اول برنامج تشفير للرسائل يقع نظرهم عليه. والحال فإن اخبار ضعف امان البريد الالكتروني امتدت طوال سنة 1999 بمواكبة الدعاوى الكبرى التي اشتهرت حينذاك. كانت في البداية قضية مايكروسوفت حيث تم نبش رسائل الكترونية قديمة من المهملات لاستخدامها كمستندات قانونية في الدعوى ضد الشركة. ويبدو ان هذه الممارسة آخذة في الانتشار في الولاياتالمتحدة حيث يتخصص عدد من الشركات في اعادة احياء رسائل الكترونية كانت تحولت الى اشباح على الاقراص الثابتة التي تصادرها المحاكم. فمنذ حوالي السنة والنصف، شهد القضاء الاميركي العديد من القضايا التي شكل البريد الالكتروني فيها اما اساس الجرم او دليلاً حسياً عليه وحيث حصل فيها ارباب العمل على اذن الوصول الى رسائل موظفيهم الالكترونية. ففي هذا المجال، يمنع القانون مراقبة الموظفين من دون علمهم من خلال الوسائط الالكترونية، الا ان هذا القانون لا يخلو من الغموض اذ يشرّع هذه المراقبة اذا تطلب نشاط الشركة ذلك. وفي شهر آب 1999، جاء دور خدمة هوت ميل للبريد الالكتروني التي تملكها مايكروسوفت، اذ تعرضت لهجوم واسع من قراصنة الشبكة وكانت النتيجة الدخول غير المشروع على ملايين من علب البريد. ويتدارس معظم موفري خدمات البريد الالكتروني في العالم كيفية مواجهة هذه المشاكل. فقد اختبرت مصالح البريد الاميركية والفرنسية والكندية خلال عام 1999، خدمة ارسال مؤمن وسري للوثائق عبر شبكة انترنت عرف بإسم PostECS وهي وثائق مدموغة بتاريخ الارسال ومشفرة ويمكن تعقبها وهي الميزات الثلاثة التي تحل مكان ختم البريد. وفي حال نجحت هذه التجربة، فإنها ستحدد مستقبل البريد الالكتروني. رسائل تدمّر ذاتياً ودفعت سوق تأمين البريد الالكتروني الجديدة العديد من الشركات الاميركية الى الاهتمام بالمسألة وقدمت منتجات تتيح كلها لمرسِل البريد التحكم في الاستخدامات المحتملة لرسائله من قبل المرسَل اليه. فتقدم شركة Disappearing مثلاً، خدمة مدمجة تتيح تشفير الرسالة وتوقيعها وارسال اشعار باستلامها وتدميرها بعد قراءتها. فبعد فترة زمنية يحددها المرسِل، تصبح الرسالة فجأة غير صالحة للقراءة. الا ان ضعف هذه الخدمة يأتي من امكان مستلم الرسالة طباعتها او حفظها كصورة شاشة قبل تاريخ اتلافها. لذلك تقدم شركتا Infraworks وQVTech منتجات تضيف الى هذه الوظيفة ميزة منع طباعة الرسالة. اغفال الهوية الا انه ليس من الضروري اعتماد وسائل معقدة ومكلفة لاستخدام البريد الالكتروني بظروف امان مقبولة. وقد تكون الخطوة الاولى على هذا الدرب للمستخدم عدم الكشف عن هويته بسبب ومن دون سبب. فممارسة اغفال الاسم على نسيج العنكبوت تشبه الاعتناء بنظافة الجسد ومثل كل العادات الحسنة يستحسن التعود على اغفال الاسم منذ الصغر اي بداية التعامل مع شبكة انترنت. واول ما يمكن القيام به على طريق اغفال الهوية هو منع برنامج البريد من ارسال الاسم الصحيح في اعلى الرسائل. ويتم ذلك في تفضيلات البرنامج في الفقرة المخصصة بالهوية. ويجب التنبه الى ان كل المعلومات التي يتم ادخالها في هذه الفقرة ستظهر في البريد المرسل وتصبح سريعاً في الحقل العام. وافضل خدمة تقدمها برامج البريد حالياً هي امكان انشاء عدة هويات وعنواين بريد في وقت واحد مما يتيح للمستخدم التعامل بهويته الصحيحة مع من يرغب وبهوية اخرى مع تجمعات النقاش واللوائح البريدية التي تعتبر الكنز الذي يغرف منه المتطفلين على عناوين البريد. ومع ان معظم المستخدمين ينشرون اسماءهم الحقيقية في بريدهم الا ان العديد منهم يرفض رفضاً قاطعاً ادخال اسمه في اي صفحة على نسيج العنكبوت او ملء اي استمارة في اي موقع حتى لو وعدته بإغراقه في النعم. ومن الوسائل السهلة لإغفال الهوية الحقيقية، نذكر استخدام موفري البريد المجاني الذين يتيحون للمستخدم فتح عدد غير محدود من الحسابات لديهم وبالاسماء التي يريدونها. وابرز هؤلاء الموفرين هم ياهو وهوت ميل. واضافة الى خدمات البريد الالكتروني المجانية هناك بعض المواقع على نسيج العنكبوت التي يمكن استخدامها لإغفال الهوية لدى ارسال البريد الى تجمعات النقاش مثل موقع dejanews.com الذي يدير بريد المستخدم ذهاباً واياباً دون الكشف عن هويته. ولكن تتسبب سهولة ارسال البريد بإغفال اسم المرسِل بظهور مشكلة جديدة هي ضرورة اثبات هوية المرسِل في بعض الحالات. لذلك يبقى ابسط حل استخدام برنامج PGP للتشفير من www.pgpinternational.com مثلاً الذي يحتوي على وظيفة تثبت توقيعاً على المستند. على انه يتحتم على مستلم الرسالة المشفرة بهذا البرنامج ان يملك نسخة من هذا الاخير وان يكون المرسِل بعث له بمفتاح فك شيفرة الرسالة المفتاح العام او public key. ومن عوائق استخدام برنامج التشفير هذا فرض استخدام جهاز الكومبيوتر نفسه دائماً الا اذا اختار المستخدم الاحتفاظ بقرص مرن يحتوي على كل مفاتيحه خلال تنقلاته. إبعاد الفضوليين يجب التذكر دائماً بأن الرسالة الالكترونية تشبه البطاقة البريدية التي يمكن لكل من تمر امامه قراءتها. فمن الممكن الاطلاع على الرسالة البريدية خلال اي مرحلة من مراحل انتقالها من مصدرها الى هدفها. لذلك لا يوجد الا حل واحد لحماية سرية الرسالة هو التشفير. وكان في السابق حجم مفاتيح التشفير لا يتعدى 40 بت خارج الولاياتالمتحدة مما يسهّل فك الشيفرة من قبل اشخاص مصممين على ذلك. الا انه منذ بضعة اشهر بدأت تنتشر مفاتيح 128 بت للاستخدامات المهنية والشخصية، وهذه تعتبر اصعب بكثير للفك من مفاتيح 40 بت مما يضع مستخدمها في مأمن من المتطفلين اكانوا قراصنة يدخلون على جهاز خدمة البريد او جواسيساً مهنيين مثل اعضاء مشروع اشلون. الا ان التشفير قد يشكل حلاً مثالياً للذي يتعامل مع بيانات سرية بكثافة الا ان استخدامه للرسائل الالكترونية اليومية والعادية يفتقد إلى المرونة. ولكن في حال كان هناك تعامل مع بيانات سرية ام لا، يعتقد العديد من المستخدمين ان تشفير الرسائل الالكترونية هو مسألة مبدأ اذ انه يصون الحريات الشخصية. ويجمع المتعاملون مع تشفير PGP على انه سهل الاستخدام بمجرد فهم المبدأ الذي يعتمد عليه. فيتكون النظام من مفتاحين احدهما عام ويستخدم لتشفير الرسائل ويوزع على مستلمي هذه الرسائل وآخر خاص لا يملكه الا المرسِل ويستخدمه في فك تشفير الرسائل التي يتسلمها. ولاستخدام المفتاح الخاص يجب ادخال كلمة سر طولها 25 حرفاً مما يشكل الحد الادنى لمستوى مقبول من الامان. حاجز لمنع المنتهكين يعرف العديد ممن يدخلون على شبكة انترنت ما هي الخنزرة spamming لأنهم لا شك وقعوا ضحاياها في مناسبة او اكثر. فالخنزرة هي الحصول على عناوين بريد بشكل غير مشروع وارسال اعلانات مختلفة الى هذه العناوين دون موافقة اصحابها. وتختلف رد الفعل على الخنزرة باختلاف المستخدمين. فمنهم من يرمي هذه الرسائل في المهملات في حال استلامها وينسى الموضوع ومنهم من يرسل ردود نارية الى صاحب الخنزرة لشتمه ومنهم من يتجنب استلام هذا النوع من الرسائل بفضل حواجز تقوم بترشيح بريده قبل الوصول اليه. الا ان افضل دفاع ضد الخنزرة يبقى عدم نشر العنوان الالكتروني بمناسبة ومن دون مناسبة. فليس من الصدف ابداً ان يحصل المخنزر على العنوان اذ يكفيه التقاطه من تجمعات النقاش او بعد توقيع سجل الزوار في موقع ما او الحصول عليه عندما يقوم المستخدم بتحميل احد التطبيقات المجانية بعد ملء استمارة. هناك وسيلة للاشتراك في تجمعات النقاش دون التعرض للخنزرة. فيكفي اضافة عبارة "nospam" امام الاسم في العنوان البريدي، وبما ان المراسلين يعرفون العنوان الاصلي يمكنهم حذف العبارة عندما يريدون الرد الا ان الوظائف الآلية التي يستخدمها المخنزرون لا تستطيع حذف ما هو خطأ في العنوان وبالتالي يتجنب صاحب العنوان رسائلهم. الا انه اذا لم يعتمد المستخدم اي وقاء ضد الخنزرة، يبقى موفر الوصول الى انترنت الذي يشترك لديه افضل حليف له. فيتزود معظم موفري الوصول بخدمة تتلقى شكاوى المشتركين ويتيح بعض الموفرين للمشتركين لديه تزويدهم بلائحة بالعناوين التي لا يريدون الحصول منها على رسائل الكترونية، فيقوم الموفر بإتلاف هذه الرسائل قبل ان تصل الى المشترك. من جهة اخرى تملك اميركا اون لاين مثلاً لوائح سوداء حقيقية تحتوي عناوين خنزرة معروفة فيتم اتلاف الرسائل الآتية منها آلياً الا اذا طلب المشترك الحصول عليها. وفي المجال نفسه هناك بعض المواقع التي توفر خدمة الوقاية من الخنزرة. فيتعهد موقع www.spamcop.net مجاناً، لقاء تزويده برؤوس رسائل الخنزرة كاملة، بتعقب هذه الرسائل الى جهاز الخدمة الاساسي الذي ارسلها والعثور على مرسلها وكشفه لموفر الوصول الذي يستخدمه لمنعه من متابعة افعاله. اما موقع www.abuse.net، فيتكفل بإصال شكوى المستخدم الى الجهة المناسبة. ومن الوسائل الاخرى للحماية من الخنزرة، نذكر الخدمات المتخصصة في الترشيح مثل موقع www.brightmail.com الذي يتكفل بإزالة الرسائل غير المرغوب فيها من علبة بريد المستخدم ولكنه يحفظها على جهاز خدمة البريد حيث يمكن للمستخدم الوصول اليها اذا اراد.