تخيّل أنك تضع ورقة مهمة داخل صندوق معدني مغلق بقفل معقّد، ثم تسلّمها إلى ساعي بريد ليوصلها إلى صديقك. الساعي يحمل الصندوق، يمشي به، يسلّمه، لكنه لا يرى الورقة في الداخل. هذا بالضبط ما يحدث عندما ترسل رسالة تيليغرام عبر بروكسي: البروكسي هو الساعي، ورسالتك هي الورقة، والصندوق المقفل هو التشفير. في هذا المقال سأشرح لك كيف يعمل هذا القفل بالضبط، ولماذا لا يستطيع أي بروكسي في العالم — حتى لو كان مشغّلوه أشخاصًا سيئين — قراءة رسائلك.
السؤال الكبير: هل يستطيع البروكسي قراءة رسائلي؟
دعنا نجيب فورًا وبوضوح: لا، البروكسي لا يستطيع قراءة رسائلك. ليس لأنه «مهذّب» ولا لأن هناك قانونًا يمنعه، بل لأن الرياضيات نفسها تمنعه. الرسالة التي تخرج من هاتفك إلى البروكسي ليست نصًا عاديًا، بل سلسلة طويلة من البايتات المشفّرة التي لا تعني شيئًا لأي جهاز إلا خادم تيليغرام الذي يملك «المفتاح» الصحيح. ليقرأ البروكسي رسالتك، عليه أن يكسر التشفير، وكسر التشفير الذي يستخدمه تيليغرام يحتاج — نظريًا — إلى طاقة أكبر مما يحتويه الكون كله. نعم، قرأتَ هذا صحيحًا، وسنشرحه رقميًا بعد قليل.
الفكرة التي يجب أن تبقى في ذهنك طوال هذا المقال هي: التشفير يحدث قبل مغادرة الرسالة هاتفك، وفكّ التشفير يحدث فقط عند وصولها إلى تيليغرام. كل ما بينهما — البروكسي، مزود الإنترنت، الحكومة، أي جهة تتنصّت — يرى «ضجيجًا» عشوائيًا فقط.
ما هو التشفير بكلمات بسيطة؟
التشفير (encryption) في جوهره هو تحويل كلام مفهوم إلى كلام غير مفهوم باستخدام «مفتاح» رياضي. تخيّل هذا: عندك كلمة «مرحبا»، وعندك قاعدة سرية تقول «حرّك كل حرف ثلاث خانات إلى الأمام في الأبجدية». النتيجة ستكون كلمة غريبة لا تشبه «مرحبا» أبدًا. أي شخص يرى الكلمة الغريبة لن يفهمها، إلا إذا كان يعرف القاعدة ليرجعها إلى الأصل.
هذا مثال بدائي جدًا، لكن الفكرة نفسها تمامًا هي التي يستخدمها تيليغرام — فقط بدل «حرّك ثلاث خانات» يستخدم عمليات رياضية معقدة جدًا اسمها AES-256، وبدل قاعدة بسيطة يستخدم «مفتاحًا» طوله 256 بت (أي سلسلة من 256 صفرًا وواحدًا). وهذا المفتاح يتغيّر لكل جلسة، ويُولَّد داخل هاتفك وحده، ولا يخرج منه أبدًا.
«التشفير لا يخفي وجود الرسالة، بل يخفي معناها. البروكسي يعرف أنك أرسلت شيئًا، لكنه لا يعرف أبدًا ماذا أرسلت.»
تشبيه آخر أحبّه أكثر: تخيّل مغلّفًا (ظرفًا) مختومًا بالشمع. أنت تضع الرسالة داخل الظرف، تختمه، وتعطيه لساعي البريد. الساعي يحمل الظرف من مدينة إلى مدينة، يمرّ بعدة محطات، لكنه لا يستطيع فتحه. عندما يصل إلى صديقك، صديقك وحده يملك المفتاح الذي يكسر الختم ويقرأ الرسالة. هذا هو بالضبط ما يفعله تيليغرام.
MTProto: قفل تيليغرام الخاص
كل تطبيق مراسلة كبير له بروتوكول تشفير خاص به. واتساب يستخدم بروتوكول Signal، وآي-ميسيج له بروتوكوله الخاص، وتيليغرام بنى بروتوكوله الخاص واسمه MTProto (اختصار Mobile Transport Protocol). طوّره فريق تيليغرام بقيادة الأخوين دوروف عام 2013، وخضع منذ ذلك الوقت لعدة إصدارات ومراجعات من باحثين مستقلين في التشفير حول العالم.
ما يهمّك كمستخدم عراقي عادي هو هذه الأرقام: MTProto يحمي اليوم رسائل أكثر من 900 مليون مستخدم حول العالم، ويستخدم مزيجًا من ثلاث تقنيات تشفير معروفة ومجرّبة:
- AES-256 في وضع IGE: لتشفير محتوى الرسالة نفسه. هذا هو «الختم» على المغلّف.
- RSA-2048: لتبادل المفاتيح الأولية بشكل آمن بين هاتفك وخادم تيليغرام. هذه هي «المصافحة» التي يتفق فيها الطرفان على المفتاح السري.
- SHA-256: للتأكد من أن الرسالة لم يُعبث بها في الطريق. هذه هي «بصمة الإصبع» التي تكشف أي تلاعب.
الجميل في الأمر أن هذه التقنيات الثلاث ليست اختراعات سرية، بل معايير عالمية يستخدمها البنوك والجيوش ومواقع التسوّق التي تبدأ بـ https://. إذا كان تشفير موقع البنك آمنًا بالنسبة لك، فتشفير تيليغرام آمن أيضًا، بل هو في بعض النواحي أقوى.
كيف تسافر رسالتك عبر البروكسي — خطوة بخطوة
لنتتبّع الآن رحلة رسالة واحدة من هاتفك إلى صديقك في بغداد، خطوة بخطوة، لنرى ما الذي يستطيع كل طرف رؤيته. لنفترض أنك كتبت: «مرحبا، كيف حالك؟» واضغطت زر الإرسال.
1. هاتفك → يكتب النص «مرحبا»
2. هاتفك → يشفّره بـ AES-256 فيصبح: 9f3a8e...bc72 (ضجيج)
3. هاتفك → يرسل الضجيج إلى البروكسي
4. البروكسي → يستلم الضجيج، لا يفهمه
5. البروكسي → يمرّره إلى خادم تيليغرام
6. خادم تيليغرام → يفكّ التشفير بالمفتاح الصحيح
7. خادم تيليغرام → يسلّم النص إلى صديقك
لاحظ الخطوتين 4 و5: البروكسي يستلم بايتات عشوائية ويمرّرها كما هي، تمامًا كساعي بريد يحمل ظرفًا مختومًا. ليس عنده أي طريقة لفتح الظرف، لأن المفتاح ليس عنده أصلًا. المفتاح وُلد داخل هاتفك وداخل خوادم تيليغرام، ولم يمرّ أبدًا عبر البروكسي.
وبصريًا، يمكن تلخيص الرحلة هكذا:
هاتفك → [🔒 رسالة مشفرة] → البروكسي → [🔒 رسالة مشفرة] → خوادم تيليغرام
الأقفال الصغيرة في المنتصف تعني: البيانات مشفّرة طوال رحلتها عبر البروكسي. البروكسي يرى الأقفال لكنه لا يملك مفاتيحها.
ما الذي يراه البروكسي فعلًا؟
سؤال مهم جدًا. لنكن صادقين بشكل كامل: البروكسي يرى شيئًا، لكن هذا الشيء ليس رسائلك. ما يراه البروكسي فعلًا هو:
- عنوان IP الخاص بك: أي رقم هاتفك على الإنترنت (مثل 91.208.34.12). هذا الرقم يكشف مزوّد خدمتك التقريبي (زين، آسيا سيل...) ومدينتك تقريبًا فقط.
- الوقت والحجم: يعرف البروكسي أنك أرسلت مثلًا 2 كيلوبايت الساعة 8:15 مساءً. لكنه لا يعرف ما هذه البايتات.
- أنك تستخدم تيليغرام: لأن اتصالك يذهب إلى خوادم تيليغرام. وحتى هذه المعلومة تُخفى في بروكسيات MTProxy الحديثة التي تستخدم تقنية Fake TLS لتبدو كأنها تصفّح موقع عادي.
ما لا يراه البروكسي أبدًا: محتوى رسائلك، أسماء جهات الاتصال، المجموعات التي تنتمي إليها، كلمات المرور، الصور، الملفات، المكالمات، أي شيء. كلها بايتات مشفّرة بلا معنى بالنسبة له. حتى لو قرّر مشغّل البروكسي أن يحفظ كل البيانات التي تمرّ عبره على قرص صلب ضخم، فسيحصل في النهاية على تيرابايتات من الضجيج الرياضي الذي لا يمكن فكّه.
هل يمكن لأي شخص كسر تشفير AES-256؟
السؤال المنطقي الذي سيطرحه أي شخص ذكي: «طيّب، كل الأقفال يمكن كسرها إذا حاول أحد بما يكفي. لماذا AES-256 استثناء؟» الإجابة تأتي من الرياضيات البحتة، وهي مذهلة فعلًا. تخيّل هذا:
مفتاح AES-256 هو سلسلة من 256 بت (أي 256 صفرًا أو واحدًا). عدد الاحتمالات الممكنة هو 2 أس 256، وهو رقم يساوي تقريبًا:
115,792,089,237,316,195,423,570,985,008,687,907,853,
269,984,665,640,564,039,457,584,007,913,129,639,936
هذا الرقم أكبر من عدد الذرات في المجرة. حتى لو استخدمنا أسرع حاسوب خارق في العالم اليوم، وجعلناه يجرّب مليار مفتاح في الثانية، سيحتاج أكثر من عمر الكون نفسه بمليارات المرات لتجربة كل الاحتمالات. باحثو الأمن السيبراني قاموا بحساب أدقّ: كسر AES-256 بالقوة الغاشمة يتطلّب طاقة أكبر مما تنتجه الشمس في عدة مليارات سنة. عمليًا، هذا مستحيل.
لهذا السبب تقول وكالات الأمن الأمريكية نفسها إن AES-256 «مناسب لحماية المعلومات فوق السرية» (Top Secret). إذا كان جيد بما يكفي للبنتاغون، فهو جيد جدًا لرسائلك على تيليغرام.
المحادثات السرية: طبقة تشفير إضافية
ما شرحته حتى الآن هو التشفير «العادي» في تيليغرام، والذي يحمي الرسائل بين هاتفك وخوادم تيليغرام. لكن تيليغرام يقدّم ميزة إضافية اسمها المحادثات السرية (Secret Chats) توفر تشفيرًا من طرف إلى طرف (end-to-end) — أي بين هاتفك وهاتف صديقك مباشرة، حتى خوادم تيليغرام نفسها لا تستطيع قراءتها.
عندما تبدأ محادثة سرية، يحدث تبادل مفاتيح مباشر بين الجهازين باستخدام خوارزمية Diffie-Hellman (طريقة رياضية عبقرية تسمح لطرفين بالاتفاق على مفتاح سري دون أن يرسله أحدهما للآخر عبر الشبكة). النتيجة: المفتاح موجود فقط على هاتفك وهاتف صديقك. لا البروكسي، ولا تيليغرام، ولا أي جهة يمكنها رؤية شيء. المحادثات السرية لا تُخزَّن على خوادم تيليغرام، ولا تتزامن بين أجهزتك، وتختفي فعلًا عندما تحذفها.
إذا كانت رسالتك حساسة جدًا — مثل مناقشة سياسية أو معلومات شخصية عائلية — استخدم المحادثات السرية. في تيليغرام أندرويد: اضغط اسم الشخص ← «بدء محادثة سرية». في آيفون: اضغط اسم الشخص ← «المزيد» ← «بدء محادثة سرية».
استثناء واحد: المكالمات الصوتية
المكالمات الصوتية والمرئية في تيليغرام تستخدم نظامًا مختلفًا قليلًا، لأن الصوت يحتاج إلى إرسال حزم كثيرة وسريعة. لكن الخبر الجيد: كل المكالمات في تيليغرام مشفّرة من طرف إلى طرف تلقائيًا، بدون الحاجة لتفعيل أي وضع خاص. تستخدم المكالمات تبادل مفاتيح Diffie-Hellman مع رموز إيموجي تظهر على شاشتي الطرفين — إذا كانت الإيموجي متطابقة، فالمكالمة آمنة ولم يتمّ اعتراضها.
حتى عند استخدام بروكسي MTProxy، مكالمتك الصوتية تبقى مشفّرة بالكامل. البروكسي يرى حزم صوت مشفّرة، لا يسمع كلمة واحدة مما تقوله لأمك أو لأخيك في الموصل.
إذًا، ماذا يستطيع البروكسي أن يعرف عنك بصدق؟
لنكن صادقين تمامًا وغير دعائيين. البروكسي يعرف هذه المعلومات فقط:
- عنوان IP الخاص بك (نفس المعلومة التي يراها مزوّد الإنترنت لديك أصلًا).
- أنك تتصل بخدمة تيليغرام (وحتى هذا يُخفى مع Fake TLS).
- حجم وتوقيت حركة المرور، بشكل تقريبي جدًا.
وهذا كل شيء. لاحظ أن كل هذه المعلومات يملكها مزوّد الإنترنت لديك (زين، آسيا سيل، كورك) بغضّ النظر عن استخدامك للبروكسي. أي أنك لا «تكشف» شيئًا جديدًا للبروكسي لم يكن مكشوفًا أصلًا لمزوّد الخدمة. والفرق الوحيد: البروكسي لا يعرفك شخصيًا (ليس عنده رقم هاتفك ولا اسمك ولا عنوان منزلك)، بينما مزوّد الإنترنت يملك كل هذه المعلومات لأنك وقّعت معه عقدًا.
خلاصة: لماذا هذا أكثر أمانًا من قلقك
خوفك من أن «البروكسي يتجسّس على رسائلي» خوف طبيعي وصحي، لكنه مبني على فكرة خاطئة: أن البروكسي شخص يرى ما تكتب. الحقيقة أن البروكسي جهاز أعمى تمامًا أمام محتوى رسائلك. الرياضيات، وليس الأخلاق، هي التي تحميك. AES-256 يعمل لك سواء كان مشغّل البروكسي قدّيسًا أو شريرًا — النتيجة واحدة: لا يستطيع قراءة شيء.
إذن، في المرة القادمة التي تستخدم فيها بروكسي من ECHO Proxy لفتح تيليغرام المحجوب في العراق، اعرف أن رسائلك، صورك، مكالماتك، كلها محميّة بطبقة رياضية لا يستطيع أحد اختراقها — لا البروكسي، ولا مزود الإنترنت، ولا هيئة الإعلام والاتصالات، ولا حتى أقوى حاسوب في العالم. هذه ليست دعاية، بل حقيقة مبنية على أساسيات علم التعمية الحديث.
أسئلة شائعة تقنية
هل يمكن اعتراض رسائلي وفكّ تشفيرها لاحقًا؟
نظريًا، أي جهة تستطيع حفظ البايتات المشفّرة التي تمرّ عبر الشبكة. عمليًا، حتى لو حفظتها لألف سنة، لن تستطيع فكّها لأن AES-256 يحتاج طاقة تفوق كل ما أنتجته الشمس منذ ولادتها. بالإضافة لذلك، تيليغرام يستخدم «السرّية الأمامية التامّة» (Perfect Forward Secrecy) في المحادثات السرية، أي أن المفاتيح تتغيّر باستمرار، فحتى لو كُسر مفتاح واحد لن يكشف باقي المحادثة.
ما الفرق بين HTTPS و MTProto؟
HTTPS هو التشفير الذي يحمي تصفّحك لمواقع الإنترنت (الرمز الأخضر في شريط المتصفح). MTProto هو التشفير الخاص الذي صمّمه تيليغرام لتطبيقه. الاثنان يستخدمان نفس العائلة من تقنيات التشفير (AES وRSA)، لكن MTProto مُحسَّن للرسائل القصيرة والشبكات البطيئة مثل شبكات الجيل الثالث، بينما HTTPS مصمم لتحميل صفحات ويب كاملة. الاثنان آمنان بنفس المستوى تقريبًا.
هل تيليغرام فعلًا مشفّر، أم أن الموضوع دعاية؟
تيليغرام فعلًا مشفّر، والكود المصدري للتشفير متاح علنًا للمراجعة من أي باحث. الانتقاد الوحيد الذي يذكره بعض خبراء الأمن هو أن الرسائل العادية (غير السرية) تُحفظ على خوادم تيليغرام بشكل يسمح بالتزامن بين أجهزتك. لكن هذا يحصل بعد وصولها إلى تيليغرام، وليس في الطريق. البروكسي لا يرى شيئًا أبدًا. إذا أردت أقصى خصوصية، استخدم المحادثات السرية.
ماذا لو كان مشغّل البروكسي خبيثًا؟ ماذا يمكنه أن يفعل؟
أقصى ما يمكنه فعله: تسجيل عنوان IP الخاص بك، معرفة أنك تستخدم تيليغرام، وإذا كان ذكيًا جدًا قد يحاول هجوم «رجل في المنتصف» ضد اتصالك. لكن تيليغرام يحمي نفسه من هذا الهجوم عبر التحقق من شهادة RSA لخوادمه داخل التطبيق نفسه. إذا حاول البروكسي تزوير الاتصال، التطبيق سيرفض الاتصال ويعرض خطأ. باختصار: حتى لو كان البروكسي شريرًا، لا يستطيع قراءة رسائلك ولا سرقة حسابك.
هل يرى البروكسي كلمة مرور حسابي على تيليغرام؟
لا، ولا حتى للحظة واحدة. كلمة المرور (في حال فعّلت التحقّق بخطوتين) لا تُرسل عبر الشبكة أبدًا بصيغتها الأصلية. بدلًا من ذلك، يستخدم تيليغرام بروتوكول SRP (Secure Remote Password) الذي يثبت للخادم أنك تعرف كلمة المرور دون أن ترسلها فعليًا. البروكسي يرى فقط إثباتًا رياضيًا مشفّرًا لا يمكن استخراج كلمة المرور منه. وحتى رمز SMS الذي يصلك أثناء تسجيل الدخول لا يمرّ عبر البروكسي أصلًا (يصلك عبر شبكة الهاتف).
جرّب بنفسك: بروكسيات مباشرة للعراق
الآن بعد أن فهمت كيف يحميك التشفير، جرّب بنفسك. في الأسفل قائمة مباشرة ببروكسيات MTProxy مجانية متاحة للعراق، محدّثة لحظيًا من خوادم ECHO Proxy. اختر أي واحد واضغط «اتصال»، وراسل أصدقاءك بثقة كاملة بأن كل حرف تكتبه محميّ بطبقة رياضية لا تُخترق.