«يوميّات مشفّرة» يجب أن تعني أن الملفّ على القرص غير قابل للقراءة من دون مفتاحك — لا مجرّد شاشة رمز سرّي أمام قاعدة بيانات واضحة. صُمّم Reflect حول هذا التمييز. كلّ إدخال يُشفَّر بـ AES-256-GCM على جهازك، ويُقفَل خلف القياسات الحيوية، ويُنسَخ احتياطيًا إلى السحابة اختياريًا بصيغة لا يفكّها إلا رمز الاسترداد الخاصّ بك.
مشفّر قبل أن يغادر هاتفك
معظم التطبيقات المُسوَّقة على أنها «يوميّات خاصة» أو «مذكّرات آمنة» تخزّن إدخالاتك في ملفّ SQLite واضح خلف شاشة رمز سرّي. أيّ شخص لديه وصول مادّي — أو أداة فحص جنائي، أو هاتف مُعار — يستطيع قراءة قاعدة البيانات مباشرة. هذا تمثيل للأمان، لا تشفير.
يُشفّر Reflect المحتوى نفسه. يُختَم كلّ إدخال بـ AES-256-GCM، وهو معيار التشفير المُوثَّق المستخدَم لحماية حركة الخدمات المصرفية والمراسلة الآمنة. ويعلوه كشف العبث بـ HMAC، بحيث يُغلَق الملفّ التالف أو المعدَّل إغلاقًا آمنًا بدل أن يعيد محتوى مشوَّشًا بصمت. تُشفَّر الصور والمذكّرات الصوتية المرفقة بالإدخال بالطريقة نفسها قبل كتابتها في التخزين.
قياسات حيوية أو رمز سرّي أو كلمة مرور — اختر
اضبط Face ID أو Touch ID أو بصمة الإصبع على iOS وAndroid. أو ربّما تفضّل رمزًا سرّيًا رقميًا أو عبارة مرور أطول. يدعم Reflect الأربعة، ويمكنك تركيبها — قياس حيوي للاستخدام اليومي، مع عبارة مرور احتياطية إن أخفقت بصمة الوجه ثلاث مرّات.
يعمل القفل التلقائي عند التبديل بين التطبيقات أو بعد مهلة تحدّدها أنت. ومعاينة التطبيق التي تظهر في مبدّل المهام مُعتَّمة، بحيث لا تكشف نظرة سريعة على هاتفك شيئًا عن إدخال اليوم. ولا يعتمد أيّ من هذا على قفل شاشة الجهاز نفسه — قفل يوميّاتك مستقلّ.
نسخ احتياطي سحابي مشفّر، بشروطك
النسخ الاحتياطي السحابي اختياري ومُعطَّل حتى تفعّله. عند تفعيله، يُولّد Reflect مفتاح تشفير بيانات عشوائيًا على جهازك، ويشتقّ مفتاح تغليف من رمز الاسترداد باستخدام Argon2id، ثمّ يغلّف مفتاح البيانات به. لا يغادر هاتفك سوى المفتاح المُغلَّف والـ salt وبصمة قصيرة.
على جهاز جديد، تسجّل الدخول وتُدخل رمز الاسترداد. يعيد الاشتقاق نفسه إنشاء مفتاح التغليف، ويفكّ تغليف مفتاح البيانات، ويفكّ تشفير إدخالاتك. رمز الاسترداد هو الشيء الوحيد القائم بين النصّ المشفّر وكلماتك. إن فقدته، فالنسخة الاحتياطية لا تُقرأ — لا منك، ولا منّا، ولا من أيّ أحد. هذا ما تعنيه عبارة «دون اطّلاع» على أرض الواقع.
ما الذي تشتريه فعلًا بيوميّات مشفّرة
سيناريوهات ملموسة. هاتف مَنسيّ في سيّارة أجرة: أيّ سارق يتجاوز شاشة القفل سيصطدم بجدار AES-256. هاتف مشترك مع شريك أو فرد من العائلة: تتطلّب اليوميّات قياسًا حيويًا أو رمزًا سرّيًا خاصًّا بها، منفصلًا عن الجهاز. اختراق مزوّد سحابي: كتلة النسخ الاحتياطي نصّ مشفّر، لا يُقرأ دون رمز الاسترداد.
- تشفير AES-256-GCM موثَّق على كلّ إدخال، بما في ذلك الصور والمذكّرات الصوتية.
- كشف العبث بـ HMAC — الإدخالات التالفة تُظهر خطأً، لا نصًّا واضحًا بصمت.
- قفل بالقياسات الحيوية أو الرمز السرّي أو كلمة المرور، مع قفل تلقائي ومعاينة فارغة في مبدّل المهام.
- اشتقاق المفتاح بـ Argon2id للنسخ الاحتياطي السحابي؛ رمز الاسترداد هو المسار الوحيد للفتح.
كيف يقارَن Reflect بالبدائل «المشفّرة»
تقدّم تطبيقات مثل Day One التشفير من طرف إلى طرف باعتباره إضافة مميَّزة تختار تفعيلها. أمّا Reflect فيجعله الإعداد الافتراضي — لا يوجد وضع نصّ واضح. التطبيقات التي تقفل قاعدة بيانات واضحة خلف رمز سرّي ليست مشفّرة بأيّ معنى حقيقي؛ إن كان هذا هو المعيار، فإن تطبيق Notes المقفل بشاشة يفعل الشيء نفسه. Reflect أقرب إلى دفتر ملاحظات خاصّ مشفّر تصادف أن فيه ميزات ذكاء اصطناعي، منه إلى مذكّرات أُضيف إليها التشفير لاحقًا.