كيف تحمي خصوصية معلوماتك على الإنترنت
كيف تحمي خصوصية معلوماتك على الإنترنت(*) يمكن لمجموعةٍ متنوعةٍ من تقنيات الحوسبة حماية خصوصية <ليسيانسكايا.A >
قرّر <زهير> أن يجرب خدمات المواعدة dating التي تقدمها إحدى الشركات على شبكة الإنترنت. فسجل اسمه لكي يحصل على حساب خاص به من موقع الشركة، وقام لذلك بتعبئة صفحات من الاستمارات تتضمن تفاصيل شخصية عنه وخصال من ينشد لقاءها. ولم تمض دقائق حتى عرضت عليه الشركة عددا من رفيقات المستقبل من بينهن <وداد> التي وجدها أكثرهن إثارة، فأرسل إليها عنوانه الإلكترونيّ مع رسالةٍ جَهِدَ لكي تأسر اهتمامها. فأجابته وداد بعد هُنَيْهَةٍ، وبذا بدأت دوامة من الغرام الإلكتروني. لكن المسكين زهير لم يهنأ طويلا. فلم تنقض أيام حتى بدأت المكالمات الهاتفية تطارده من كل حدب وصوب. فاتصلت به مجموعات العمل السياسيّة تطلب دعمه، وخابره باعة بدا أنهم كانوا يعرفون الكثير عنه. كما استجوبته شركة التأمين الصحي حول المغامرات الخطيرة التي يقوم بها في إجازاته. ويبدو أن مالكي شركة خدمات المواعدة لا يتورعون عن بيع معلومات عملائهم لمن يرغب في شرائها. كما أنه ارتكب حماقة لما أَطْلَعَ <أكرم> [أحد زملائه في العمل المولعين بالمكايدة] على إحدى رسائل وداد الإلكترونية. ولم يدر أن عددا من الرسائل التي وصلته فيما بعد كانت في الواقع رسائل زوّرها أكرم باسم وداد. وعلى العكس، فإن <أمل> هي في جنان النعيم كما هو حال رفيقها <باسل>. فقد تعارفا عبر شركة للمزاوجة تدعىSophistiCats تستخدم جميع أدوات التعمية(2) المستحدثة. فأمل تدخل موقع الشركة محميّة بمنظومة تخويل مغفل تحول دون تعرّف أيّ من موظفي الشركة عليها أو تعقبهم لها عندما تلج في الموقع. وتستخدم هذه الشركة برمجيات تسمح بپروتوكول تقييم دالة الأمان (SFE)(3) لمطابقة بروفيل(4) أمل مع أوصاف رفيقها باسل، بحيث لا يمكن لمزودي الخدمة التوصل إلى أية معلومة عنهما. بل لا يعلم أي منهم أن أمل وباسل قد تعارفا على الإنترنت من خلال موقع الشركة. تخيّل: خدمات للمواعدة لا تدري عمليًّا أيَّ شيءٍ عن عملائها. وقد اتصلت أمل بالمدعو باسل باستخدام أداة تدعى قناة مغفلة وأجابها بالمثل ـ فحتى مزود خدمة الإنترنت الذي تستخدمه أمل لا يدري أنها تتصل بباسل ولا يعلم شيئا عن فحوى رسائلهما، كما أن مزود خدمة الإنترنت الذي يستخدمه باسل لا يعلم شيئا عنها. إلا أن <إيمان> التي تشارك أمل في غرفتها تعرف ما يجري، لأن <أمل> قد طبعت بعض الرسائل التي تلقتها من باسل وألصقتها فوق حاسوبها. ومن الممكن أن تسبب إيمان بعض المشاكل لأمل. فهي مدمنة على تدبير المقالب ولديها القدرة الكاملة على الاطلاع خلسة على البيانات الصادرة أو الواردة إلى حاسوب أمل والعمل على تغييرها (بل إنها في واقع الحال تتحكم في الشبكة التي تربطهما سوية بالإنترنت). لكن لا داعي للخوف: فنظام التعمية encryption كفيل بألا تطّلع <إيمان> على أكثر مما تسمح به أمل، كما أن «التواقيع الرقمية» digital signatures المكوّدة التي يذيل بها كلّ من أمل وباسل رسائله الإلكترونية يجعل تعرّف رسائل إيمان المازحة وإهمالها من أيسر الأمور. كلُّ شيء معمّى(**)
يقضي معظمنا، مثل أمل وزهير، الكثير من حاجاتنا الشخصية اليومية وتلك المتعلقة بشؤون عملنا إلكترونيا. كما نُجري معاملاتنا مع الدوائر الحكومية عن طريق الإنترنت. ونقوم أيضا بالكثير من الأعمال «على الإنترنت»online من الاتصال بالأصدقاء إلى شراء أو بيع أي شيء، بما في ذلك مغسلة المطبخ ـ بحيث أضحى الحصول على معلومات مكتملة عن معظم الأشخاص سهلا سهولة تتبع وتسجيل أنشطتهم «على الإنترنت». ويقوم مزوّدو خدمات الإنترنت الآن لأسباب متباينة بتسجيل أنشطتنا، كالمواقع التي زرناها ومتى قمنا بتصفحها. وليسوا وحدهم في ذلك. فالكثير من المؤسسات التي نتفاعل معها «على الإنترنت» ـ كالمتاجر والصحف ومواقع التواعد وما شابهها ـ تسجل عن كثب جميع ما نقوم به أيضا. ولذا، فإن ابتغاء الخصوصية يتطلب مجابهة تحديات تتمثل باستغلال جميع ما تطرحه الإنترنت من فرص من دون التضحية بخصوصيتنا. ومن الاكتشافات المدهشة في علم التعمية cryptography الحديث إمكانية القيام عمليا بأية مهمة من المهام التي تتطلب التواصل الإلكترونيّ مع الحفاظ على الخصوصية. ويعتقد كثير من الناس، ومن بينهم محررو معظم المعاجم أن مصطلح علم التعمية رديف للتعمية(5). إلا أن علم التعمية الحديث يضمّ أكثر من هذا بكثير. إذ يقدم الطرق الرياضياتية الكفيلة بحماية الاتصالات والحوسبة من أنماط السلوك المنحرف كافة ـ وبكلمات أخرى، فإنه يزوّدنا بأدوات تحمي خصوصيتنا وأمن المعلومات التي نتداولها. لنفترض، على سبيل المثال، أن أفراد مجموعة ما على شبكة الإنترنت يقومون بحسابات تعتمد على ما يقدمه أفراد المجموعة من بيانات ـ ويود كل منهم أن يبقى ما يطرح من بيانات سريا. ولنفترض أن هذه البيانات هي أصوات أدلى بها أفراد المجموعة في انتخاب ما، وأنهم يودّون معرفة النتيجة من دون الكشف عمّن اختاره كل منهم من المرشحين. تسمح عملية تدعى بالحوسبة المتعددة الأطراف(6) أو بالپروتوكول SFE للناخبين بحساب حصيلة العملية الانتخابية والاطلاع على النتيجة الصحيحة من دون الكشف عن الأصوات التي أدلى بها كلّ منهم. بل لا يمكن لتحالف من المطّلعين (على الاقتراع) من ذوي النوايا السيئة وممن يمكنهم اعتراض الرسائل على الإنترنت والاستعاضة عنها برسائل زوّروها أن يفعلوا ذلك. ويمكن للپروتوكول SFE أن يزود كلّ ناخب بمُخْرَج outputخاص به كما تفعل خدمة SophistiCats المتميزة للتواعد. والفكرة الأساسية التي يستند إليها الپروتوكولSFE تتلخص في تقسيم مدخلات كل من المشاركين إلى أجزاء عدة، أو حصص، وتوزيعها عليهم جميعا، ومن ثم يقوم كل من المشاركين باستخدام ما يصله من حصص (فيجمعها ويعيد توزيع الحصص الناجمة عن عملية الجمع، وهكذا). وفي نهاية المطاف تضع مجموعة الناخبين الأجزاء المختلفة التي وصلتها معا لكي تحصل على النتيجة النهائية. بحيث لا يتسنى لأي من المشاركين في الانتخاب الوصول إلى البيانات اللازمة لإعادة تركيب المدخلات التي يقدمها أيّ منهم [انظر المؤطر في الصفحة28 للاطلاع على مثال بسيط].
وقد لا يبدو من المدهش أن يتسنّى تقييم دالة function بالبساطة التي يتطلبها جمع أصوات انتخابية بصورة آمنة، لكن علينا أن نتذكر ما الذي فعلته خدمة SophistiCats لأمل: فقد تعرفت من بين آلاف المنتسبين على من يلائمها بصورة حسنة وزودتها بمعلومات محدودة عنهم دون الاطلاع على المعلومات الخاصة بها أو بغيرها. وإن أية منظمة تقوم بدور «الأخ الأكبر» من خلال التنصت على الشبكة، لتسترق المعلومات المتداولة فيها أو تمشّط الأقراص الصلبة بحثا عن المعلومات، لن يتسنى لها الوصول إلى شيء أيضا. إن خدمة SophistiCats وهمية، ولكن الباحثين في علم التعمية قد بينوا كيف يمكن أن تصبح حقيقة. وبالفعل ففي الشهر 1/2008 استخدم الپروتوكولSFE في تطبيق عملي بالدنمارك استهدف تحديد الأسعار لعقود شراء الشمندر السكريمن1200 من المزارعين بناء على عروض تقدموا بها عبر الإنترنت كل على حدة. وهكذا، فإن الپروتوكولSFE يسمح لمستخدميه باستغلال وظائف الإنترنت في تحقيق التواصل الذي يرغبون فيه من دون التضحية بخصوصيتهم. ومع أن الپروتوكولSFE يسمح بطيف عريض من الإمكانات، فإن القدرة والعمومية اللتين يتمتع بهما تأتيان مع ثمن مرتفع: فهي تتطلب قدرا كبيرا من الحوسبة والتواصل. وتعتبر كفاءة الپروتوكول مناسبة من أجل بعض المهام الخاصة، كالانتخابات مثلا. ولكنه أكثر تعقيدا من أن يستخدم كلما شاء المرء الولوج في صفحة مؤمنة من صفحات الشبكة. ولذا، فإن الاختصاصيين في علم الحاسوب قد طوروا پروتوكولات بديلة تخصصية أعلى كفاءة بكثير من الپروتوكول SFE للقيام بالمهام المألوفة. وتتضمن هذه الپروتوكولات:
من أقدم المعضلات الجوهرية التي تصدى لها علم التعمية هي التراسل الآمن عبر قنوات غير آمنة (أي من خلال قنوات يمكن للخصم أن يتنصت عليها). فأمل تود أن تراسل باسل، لكن إيمان تتحكم في جانب من القناة التي تستخدمها أمل (من خلال شبكة المبنى الذي تقطنانه). وأمل تودّ أن يتمكن باسل، وليس أمل، من قراءة رسائلها. وعند تحليل هذه المعضلة علينا أن ندرك أولا أن على باسل أن يعرف شيئا لا تعرفه إيمان – وإلا لتمكنت من القيام بكل ما يمكن لباسل القيام به. وتدعى المعرفة الخاصة التي يمتلكها باسل مفتاحه الخاص. ثانيا ينبغي أن تعرف<أمل> شيئا ما عن مفتاح باسل الخاص لكي تتمكن من توليد نص مُعَمّى أُعد خصّيصا لباسل. وإذا عرفت أمل المفتاح الخاص ذاته يُسمى بروتوكول التعمية المستخدم التعمية بمفتاح سريّ(8) (SK)، وهو نمط من التعمية عرف واستخدم لقرون مضت. ففي العام 1976 ابتكر <W.ديفي> و <M.هلمان>، عندما كانا يعملان سوية في جامعة ستانفورد، أسلوبا آخر أسموه التعمية بمفتاح عموميّ(9) (PK)، حيث لا يتعين على أمل أن تعرف المفتاح الخاص. بل إن كل ما تحتاج أن تعرفه قيمة عمومية ترتبط بالمفتاح الخاص الذي يدعى مفتاح باسل العمومي. هذا بحيث تستخدم أمل مفتاح باسل العمومي في تعمية رسائلها إليه [انظر المؤطر في الصفحة 29]. ولا يمكن لأحد سوى باسل، مستخدما مفتاحه الخاص، أن يفكك النص المعمّى الذي تحتوي عليه رسائلها إليه. ولا يضير أحدا أن تعرف إيمان أيضا مفتاح باسل العمومي لأنه غير كافٍ لتفكيك النص المعمّى. وقد اقترح <ديفي> و<هلمان> فكرة المفتاح العمومي لكنهما لم يعرفا كيفية تطبيقها. ولم يتم هذا إلا بعد عام حين أنشأ <L.R.ريکست> و <A.شامير> و<M.L.آدلمان>، الذين عملوا سوية حينذاك في المعهد MIT، أول نظام للتعمية يستند إلى المفتاح العموميّ: ألا وهو الخوارزمية RSA (الحروف الأولى لأصحاب هذا النظام). وإن هذه الخوارزمية تسمح بالتعمية بواسطة مفتاح عموميّ؛ لأنها تتضمن ما يسمى بدالة بوابة المصيدة trapdoor function. وتَسْهُل حوسبة هذه الدالة من أجل توليد النص المعمّى. لكن من الصعب القيام بالمهمة المعاكسة، أي تحويل النص المعمّى إلى النص الأصل، من دون استخدام «بوابة مصيدة» خاصة، بحيث تقوم هذه البوابة بدور مفتاح خاص. لقد كانت الخوارزميةRSA أول مثال لدالة تمتلك خاصية باب المصيدة. وقد ربحوا بفضلها جائزة <M.A.تورينگ>، وهي من أرفع الجوائز قدرا في مضمار علم الحاسوب. ولقد أسس اكتشاف الخوارزمية RSA، الذي اعتبر فتحا مبينا في علم التعمية، الباب لسنوات عديدة من الأبحاث اللاحقة في مجالات التعمية عامة. وما زال من الضروري القيام بكثير من العمل الشاق في هذا المجال؛ من العثور على دوالّ جديدة من نمط باب المصيدة إلى دراسة الفرضيات الرياضياتية التي يستند إليها أمن دالة معينة، حتى الوصول إلى تعريف دقيق لما يحتاج إليه نظام التعمية لكي يعتبر آمنا. وتسمح التعمية بواسطة مفتاح عمومي بابتياع السلع على الإنترنت من دون إرسال معلومات حساسة كأرقام بطاقة الائتمان بصورة مكشوفة عليه. وفي هذه الحالة يؤدي متصفح الشبكة الذي يستخدمه العميل الدور الذي تقوم به أمل في مثالنا السابق، في حين يؤدي الموقع الذي سيشتري منه العميل السلعة المنشودة الدور الذي يقوم به باسل. وبصورة أعم، فإن الپروتوكول”https” الذي تدعمه معظم المتصفحات الآن يستخدم التعمية بمفتاح عمومي ليسمح بالتصفح عبر قناة معمّاة ـ انظر إلى المحارف “//:https “في عنوان الموقع على الإنترنت وفي أيقونة كتلك التي يمثلها قفل مغلق على شريط الحالة status barفي المتصفح. ويستخدم الكثيرون التعمية بواسطة مفتاح عمومي أيضا في التراسل الآمن بواسطة البريد الإلكتروني. وهناك العديد من البرمجيات المجانية التي يمكن استخدامها في الغاية، بما في ذلك رزمة حارس الخصوصية(10) (المتوافرة على الموقع www.gnupg.org) والتي أطلقتها مؤسسة البرمجيات المجانية(11) منذ أكثر من عشر سنوات. فالبريد الإلكتروني غير المعمّى ينتقل عبر الإنترنت بصورة تسمح بقراءته لمن شاء. ويمكن أن يبقى على هذه الصورة قابعا على الأقراص الصلبة في العديد من الحواسيب لزمن طويل بعد إرساله.
أهلا، ها أنا!(******)
من المسائل الوثيقة الصلة بالتعمية مسألة الاستيقان. ولنفترض أن أمل تلقّت رسالة نصها: «أمل، أرجو أن ترسلي إلى إيمان مئة دولار. مع حبي، باسل.» فكيف يمكن لها أن تتثبت أن الرسالة قدمت فعلا من صديقها باسل وأن إيمان لم تفبركها؟ وكما في حالة التعمية، لا بد أن يعرف باسل شيئا لا تدركه إيمان ليتمكن من توليد نص رسالة تتقبلها أمل، بينما لا يتسنى ذلك لإيمان. ولذا سيحتاج باسل هنا أيضا إلى مفتاح سري. كذلك لابد أن تعرف أمل شيئا ما عن المفتاح السري الذي يستخدمه باسل لتتحقق من أن الرسالة الواردة قَدِمَت منه فعلا. وهنا أيضا يوجد نوعان من الپروتوكولات: الاستيقان باستخدام مفتاح سرّي، ويشار إليه غالبا بقواعد التحقق من الرسائل، والاستيقان باستخدام مفتاح عموميّ يشار إليه عادة بنظام التوقيع الرقميّ. وكان <ديفي> و<هلمان> قد وضعا المعالم الرئيسية لنظام التوقيع الرقميّ للمرة الأولى عندما اقترحا التعمية بمفتاح عمومي واستخدما أول ما أنشيء من نظم التوقيع الرقميّ الخوارزمية RSA. والفكرة الأساسية التي ينطوي عليها النظام الذي يستخدمه باسل تتلخص في أن يستخدم مفتاحه السري ليحوسب توقيعا يذيّل به رسالته إلى أمل أو أيّ كان، ثم يستخدم مفتاحه العمومي في التأكد من أنه يتلاءم مع الرسالة ذاتها [انظر المؤطر في هذه الصفحة]. ومن ثم، فإن أمل تعلم أن الرسالة التي وصلتها لا بدّ أنها قدمت من باسل، إذ لا يمتلك أحد غيره المفتاح السري اللازم لتوليد توقيعه الإلكتروني الحقيقيّ.
ومن اليسير حاليا الاحتيال على مستخدم للبريد الإلكتروني بأن الرسالة التي وردته قد قدمت من باسل في الوقت الذي تكون إيمان، بالفعل، هي من أرسلتها. ومن الممكن أن تحتوي رسائل مزورة في البريد الإلكتروني على تقارير إخبارية مزيفة وعروض غير صحيحة لأوضاع سوق الأسهم، فتحتال على متلقّي هذه الرسائل ليتخذوا إجراءات ليست في صالحهم. ولكن لو تسنى التحقق من صدقية الرسائل المتبادلة في البريد الإلكتروني، فستصبح هجمات كهذه بواسطة البريد الإلكتروني مستحيلة: إذ سيتسنى للزبائن تذييل رسائلهم الصادرة كما سيتسنى لهم التحقق من صحة التواقيع الرقمية على جميع الرسائل التي تردهم. وسيتسنى بواسطة أساليب التحقق مكافحة البريد الدعائي باستخدام مخدمات servers ترفض رسائل البريد الإلكتروني غير المصدّقة من قبل مرسليها. فپروتوكولات التصديق أو التحقق لم تكن موجودة عندما طُوِّر البريد الإلكتروني في السبعينات، وما زال العديد من الممارسات التي اتبعت حينذاك سائدة حتى الآن. والبرمجيات التي يمكن للجميع استخدامها في توقيع رسائل البريد الإلكتروني متوافرة مجانا، مثلا ضمن رزمة حارس الخصوصية التي سبق ذكرها. تسيير بصليٌّ(********)
يمكنك بتعمية رسائلك أن تمنع مزوّد خدمة الإنترنت من قراءة ما ترسل وما تستقبل عبر البريد الإلكتروني، لكن هذا لن يحول دون معرفة الجهات التي تراسلها. فعلى سبيل المثال، يمكن لمزوّد الخدمة الذي تتصل أمل عبره بالإنترنت معرفة ما إذا كانت قد تصفحت موقعا على شبكة الإنترنت لمعالجة المدمنين على الكحول Alcoholics Anonymous . تخيّل لو قام مزود الخدمة ببيع هذه المعلومة لشركات التأمين على السيارات، فسيستغني الجميع على الأرجح عن طلب مساعدة جهات كهذه على الإنترنت خشية ارتفاع أقساط التأمين التي يدفعونها. لكن من الممكن حل هذه المعضلة باستخدام الپروتوكولSFE : حيث يمكن أن يصبح مُدْخَل input أمل الخصوصي العنوان الإلكتروني للموقع الذي ترغب في تصفحه، في حين يصبح المُخرج الخصوصي محتويات صفحة الويب التي ترغب في رؤيتها على الشبكة، إلا أن استخدام الپروتوكول SFE ذو كفاءة متدنية للغاية. ولذا ففي عام 1981 اقترح <D.شاوم> [الذي كان يعمل حينذاك في جامعة كاليفورنيا ببركلي] حلا أبسط بكثير يسمى قنوات مغفلة anonymous channels، وصار يعرف الآن أيضا باسم تسيير بصلي. وكما تنمّ هذه التسمية، فإن الحل ينطوي على قيام أمل بتقسيم رسالتها إلى طبقات (كطبقات ثمرة البصل). وتعمّي كل طبقة وما تحتويه باستخدام مفتاح عمومي يعود إلى شخص ما ثم تضع عنوان هذا الشخص خارج كل طبقة من الطبقات: وهكذا، فإن الرسالة التي تبعث بها أمل إلى باسل تتخذ المسار التالي: ترسل أمل «البصلة» إلى <ماجد>، الذي يمكنه أن يقشر الطبقة الخارجية مفككا تعميتها باستخدام مفتاحه السري. وتحت هذه الطبقة يجد ماجد بصلة أصغر من تلك التي وصلته وعليها عنوان <ليلى> فيحوّل الرسالة إليها لتقوم بدورها بتفكيك تعمية الطبقة الخارجية للبصلة الأصغر مستخدمة مفتاحها الخاص وهكذا. وفي نهاية المطاف يتسلم باسل نواة البصلة ويفكك تعميتها ليقرأ رسالة<أمل>.
وفي الواقع، فإن جميع هؤلاء الوسطاء هم جزء من شبكة من الحواسيب المهيأة للقيام بتفكيك التعمية وتحويل الرسائل آليا. وفي الحالة المثلى يتسلم كل من الوسطاء الكثير من البصلات ويحوّل ما تسلّم إلى العناوين المبينة على كل منها بترتيب عشوائي. وحتى لو قام مزوّد خدمة الإنترنت بمراقبة جميع الوسطاء كل الوقت، فلن يتمكن من معرفة لمن ذهبت رسائل أمل؟ ومن أين أتت رسائل باسل؟ طالما استمرت حركة البصلات على الشبكة. بل إن باسل ذاته لا يعلم من أين أتت الرسالة التي وصلته إن لم تعلن أمل عن هويتها ضمن الرسالة. وحتى لو بقيت هويتها مغفلة بالنسبة إليه، فبإمكانه أن يجيبها برسالة مغفلة أيضا إذا ضمّنت رسالتها «بصلة جوابية» reply onionتحتوي على طبقات العناوين والمفاتيح العمومية اللازمة لعودة الإجابة إليها.
ويمكن أن تبقى رسائل أمل وباسل غير قابلة للتتبّع حتى لو سرّب بعض الوسطاء معلومات حول ما يجري بينهما. فكلما ازداد عدد المساهمين في هذه المنظومة وتطوعوا بحواسيبهم لتقوم بدور الوسطاء، ازدادت صعوبة معرفة مَن يتكلم مع مَن. وكما هو الحال في التعمية والتوقيع الرقمي على الرسائل الإلكترونية، فإن البرمجيات متوافرة لأي كان من أجل التخاطب عبر قنوات مغفلة أو للمساهمة كوسيط. ويمكن الوصول إلى مشروع مسيّر بصلي (TOR)(12) على الموقعwww.torproject.org.
لنفترض أن أمل حصلت على اشتراك في مجلة SophistiCats الأمريكية على الإنترنت online، وأنها تتصل بالمجلة عبر قناة مغفلة فتدخل موقع المجلة مستخدمة اسم المستخدم وكلمة السرّ اللذين انتقتهما، وتحتاط بتعمية جميع رسائلها الصادرة والواردة. فهل يعني هذا أن بوسعها الاطمئنان بأن أحدا لن يتمكن من معرفة ما تفعله على الإنترنت؟ كلا بالطبع ـ فالمجلة تعلم بدقة ما تقوم به أمل.
في حين قد تلجأ أمل إلى محو آثار تحركاتها باستخدام اسم مستعار لدى اشتراكها بالمجلة، فإن عادات القراءة التي يبديها المشترك ذو الاسم المستعار الذي تتخفى به أمل قد تشير سريعا إلى هويتها. فقد تفصح عن رقم الحي الذي تقطنه لكي تتصفح نشرة الأحوال الجوية أو تُدْخِلَ تاريخ ميلادها لاستشارة الأبراج. كما أنها قد تفصح عن جنسها من خلال تصفحها مقالات حول سرطان الثدي مثلا. إذ إن هذه البيانات الثلاث ـ رقم الحيّ وتاريخ الميلاد والجنس ـ كافية لتعرّف87 في المئة من سكان الولايات المتحدة(13). ومن المدهش أن مشكلة أمل قابلة للحل باستخدام أسلوب للتعمية يطلق عليه اسم «التخويل المغفل.» ويمكن لأمل باستخدام هذا الأسلوب البرهنة على أنها مشتركة يحق لها تصفح المجلة على الشبكة متى شاءت. لكن البرهان الذي تقدمه أمل لا يفصح عن هويتها بين المشتركين في المجلة ولا حتى إن كانت هي التي كانت تزور الموقع ذاته قبل بضع ساعات. والپروتوكول المستخدم في هذه الغاية هو حالة خاصة من پروتوكول أعمّ يدعى برهان معرفة صفرية. يمكن لأمل باستخدام برهان معرفة صفرية أن تقنع باسل بأن تصريحا ما صادق من دون أن تفصح لِمَ هو صادق، بل من دون الإفصاح فعلا عن أية معلومات إضافية. وللبرهان على التصريح «إني مستخدمة مخوّلة لمجلةSophistiCats الأمريكية،» تقوم المجلة أو فريق ثالث يقدم خدماته إليها بمنح أمل لدى اشتراكها في المجلة تخويلا هو المفتاح السريّ. وكلما طالبتها المجلة بإثبات اشتراكها تبرز المفتاح لتبرهن على أنها تمتلك تخويلا صالحا ليسمح لها بالولوج في الموقع من دون الإفصاح عن كنه التخويل ذاته. وباستخدام تخويل من جهات مختلفة يمكن لأمل أن تقدم برهانا من نمط معرفة صفرية على مقولات أكثر تعقيدا، مثل «أنا مستخدمة مخوَّلة وعمري يفوق الثامنة عشرة.» ويمثل المشهد ضمن ما هو مؤطر في الصفحة 32 الفكرة الأساسية التي يعمل هذا البرهان بموجبها. وفي هذا المشهد تبرهن أمل لباسل على أنها لوّنت شكلا بصورة معينة (بتعبير فنيّ، تبرهن على أنها وضعت «مخططا ثلاثيّ الألوان») من دون أن تطلع باسل كيف لوّنت الشكل. ويمثل وضع مخطط ثلاثيّ الألوان مسألة من الصنف(NP(14 ـ تام اختصارا للمصطلح (NP-complete) (15). وضمن إطار النقاش الحاليّ، فما يهمنا بالنسبة إلى NP ـ تام هو أنه بإمكان المرء أن ينتقي أيّ تصريح يمكن أن يقدم برهانا قصيرا نسبيا، ويفبرك(16) نسخة من لعبة أمل وباسل، ليعطي برهان معرفة صفرية لذلك التصريح. ويمثل پروتوكول قابلية التلوين الثلاثيّ المبادئ التي تجعل براهين معرفة صفرية ممكنة، لكنه لا يتمتع بالكفاءة عمليا ـ ويشبه من هذه الناحية تقييم دالة الأمان. ومن حسن الحظ أن الباحثين في علم التعمية قد طوروا پروتوكولات مماثلة تسمح بإصدار اعتمادات من أنماط مخصوصة يمكن استخدامها وسيلة في تخويل مغفل.
كم من الثقة يمكن أن نولي أمن المعلومات «الآمنة»؟ عندما تقوم أمل بتعمية رسالة لتبعثها إلى باسل، كم من الصعوبة ستجابه إيمان لو حاولت تفكيك تعميتها؟ وما العمل لو توافرت لإيمان معرفة بخفايا النظام أو فرص تمكنها من الاحتيال عليه؟ على سبيل المثال، يمكن أن تعرف أمل شيئا ما عن الرسالة المعمّاة ـ كاسم المقهى الذي سيتقابل فيه باسل وأمل للمرة الأولى. أو، إذا ما كان باسل مخدّما مأمونا للشبكة، فربما تمكنت إيمان من مراسلته بخطابات تُضَمّنها محتويً عبثيا منتقيً، بدلا من النصوص المعمّاة، وبحيث تفصح الردود التي تصلها عن أدلة ترشدها إلى كنه مفتاحه الخاص. إن التعريف السائد لأمن المعلومات باستخدام التعمية بمفتاح عموميّ يغطي جميع هذه الحالات ويتطلب ألا تتمكن إيمان من الوصول ولا حتى إلى القليل من المعلومات التي قد تفيدها في كسر التعمية، ومن بينها رزمة حارس الخصوصية. لقد صار تحليل أمن منظومات التعمية علما فائق التطور. وبعكس الإدراك السائد، فإن التعمية ليست كلعبة القط والفأر حيث يفترض أن المنظومة آمنة فقط لأن أحدا لم يتمكن من كسرها حتى الآن. وبدلا من ذلك، فإن عديدا من اللبنات المؤَسِّسة لعلم التعمية تستند إلى حلول معمقة لمسائل في الرياضيات. وبينما قد لا يتسنى لاختصاصيي التعمية أن يبرهنوا، بالتأكيد المطلق، على أن المنظومة التي ابتدعوها للتعمية لا يمكن كسرها، فإن بمقدورهم أن يبرهنوا على أن أية خوارزمية قادرة على كسر منظومة التعمية ستقود أيضا إلى الإجابة عن أسئلة أساسية قد أعجزت أبرع علماء الحاسوب والرياضيات. وتستند بعض الپروتوكولات إلى توافر نوع معين فقط من الدوالّ الرياضياتية(17). فعلى سبيل المثال، يعلم اختصاصيو التعمية كيفية صياغة منظومة للتعمية تستند إلى مفتاح عموميّ بالاستناد إلى أي دالة من نمط “باب المصيدة.” وهكذا، فإذا تمكن أحدهم من كسر الدالة المستخدمة في الخوارزمية RSA، يمكن الاستعاضة عنها بأُخرى لم تُكسر. ومن النادر التسليم بأمن نظام ما بناءً على براهين غير مثبتة. لكن هذا لا يتم إلا بعد أن يقوم مئات من نخبة الباحثين في العالم بدراسة معمقة للخوارزمية لسنواتٍ عديدة. وبالطبع، فليس من المتوقع أن يتسنى القيام بمثل هذا الجهد إلا من أجل عدد محدود من اللبنات الحرجة في بنيان علم التعمية. ومن ثم يمكنهم أن يبرهنوا على أمن الأنظمة الأكبر والأكثر تعقيدا بافتراض أن المكونات الأصغر آمنة. (انظر موقع ساينتفيك أمريكان www.SciAm.com/sep2008 من أجل الاطلاع على مزيد من الافتراضات التي يستند إليها أمن أنظمة التعمية). يمكن لپروتوكولات التعمية أن تقدّم حلولا في غاية التنوع لمسائل تعترض تأمين الخصوصية، وقد تبدو مستحيلة لأول وهلة (كتخويل مغفل). لكن كثيرا من مسائل الخصوصية، التي نواجهها لا تبدو تعموية بطبيعتها. فإذا كانت أمل تحت مراقبة مستمرة في العالم المادي (في الواقع)، فلن يشكل أمن أنشطتها على الإنترنت تعزية كبيرة لها. ففي لندن، مثلا، تقوم كاميرات في الأماكن العامة بالمراقبة من أجل تطبيق القانون. وربما كان من المناسب للحفاظ على الخصوصية أن يقوم أصحاب المباني بمعالجة البيانات التي تزودهم بها كاميرات المراقبة التي جهزت بها ممتلكاتهم بأساليب التعمية. فيمكن أن تستخدم الپروتوكول SFE في معالجة البيانات وتتبع المشتبه فيهم من دون تخزين بيانات حول أنشطة جميع من يتم تصويرهم في قاعدة بيانات مركزية. وبصورة أعم، فعندما تهدد منظومة مثل مراقبة الأماكن العامة خصوصية الأفراد فإن علينا أن نسأل أنفسنا: ما هي المسائل التي تسعى المنظومة إلى حلها؟ وهل يمكننا حماية خصوصيتنا باستخدام علم التعمية في حلها؟ المؤلفة
مراجع للإستزادة
Zero-Knowledge Sudoku. Lance Fortnow. (How to prove that you have a solution to a sudoku puzzle without revealing your solution.) Available at http://weblog.fortnow.com/2006/08/zero-knowledge-sudoku.html
Introduction to modern Cryptography. Jonathan Katz and Yehuda Undell. Cnapman & Hall/CRC, 2007. First canter available at: www.cs.umd.edu/~jkatz/imc.html
Multiparty computation Goes Live. Peter Bogetofit et al. February 2008. Available athttp://eprint.iacr.org/2008/068
العنوان الأصلي: HOW TO KEEP SECRETS SAFE(*) (****)Secret Messages (******)Hi, It’s Me! (*******)Signing a Message (********)Onion Routing (***********)Showing you Belong without Saying Who You Are (************)Breaking the Codes
(1) modern cryptography (14) يشير الحرفان NPإلى Nondeterministic Polynomial time. والمسألة من زمرة المسائل التي تتناولها نظريات التعقيد complexity theory. |