أحد صفحات التقدم العلمي للنشر
Advertisement
أمن المعلومات

حروب التشفير: جدل محموم حول الخصوصية في هاتفك الذكي

بقلم: كريس بارانيوك

ترجمة: صفاء كنج

كان غابرييل يو يسير في شارع سكني هادئ بشمال لندن عندما استحوذت الشرطة على هاتفه الآيفون. لم يسعه إلا أن يتابع الشرطي وهو يضغط بعصبية على الشاشة لإخراج ما يخبئه من أسرار. في نهاية الأمر لم تكن السلطات مهتمة بالجهاز، بل بما يحتويه من معلومات. وفي نوفمبر الماضي حكم على يو بالسجن خمس سنوات ونصف السنة لدوره في قضية احتيال كبيرة تتعلق ببطاقات اعتماد مزورة، وذلك إلى حد كبير بسبب رسائل عُثر عليها في هاتفه.

وتسلط هذه القصة الضوءَ على المشكلات التي يواجهها القائمون على تطبيق القانون وأجهزة الأمن في أنحاء العالم. إذ صارت أجهزتنا الشخصية -بصورة متزايدة- تخزِّن وتتبادل المعلومات المشفرة بحيث لا يستطيع سوى المستخدم قراءتها من خلال إدخال رمز سري أو التعرف على بصمة الإصبع أو بطرق أخرى. هذا جيد جدًا لحماية المعلومات الشخصية في حال ضياع أو سرقة هاتفك، ولكن يمكن كذلك أن يكون ميزة ينعم بها المجرمون والإرهابيون.

وهكذا دخلنا في الجولة الأخيرة من الجدل الطويل الدائر حول كيفية إيجاد حل وسط بين حماية الحياة الشخصية وضرورات الأمن العام. ويجري التركيز هذه المرة على ازدهار أعمال تشفير المعلومات الشخصية. وبينما يؤيد التقنيون من أهل الاختصاص حماية المعلومات للجميع، يبدي عديد من السياسيين موقفا صارمًا بهذا الشأن. ففي مناطق عدة من العالم بينها الولايات المتحدة يدور نقاش حول تشريعات قد تحدُّ أو حتى تقضي تمامًا على التشفير، بما في ذلك الولايات المتحدة الأمريكية. وربما يوجد مثل هذا التشريع في المملكة المتحدة ويتوقف ذلك على كيفية تفسيرك للقوانين الجديدة.

لقد تطورت بمرور الوقت التقنياتُ التي استخدمها الناس للحفاظ على خصوصية رسائلهم (انظر: التشفير على مدى العصور)، لكن الفكرة الأساسية للتشفير لم تتغير، وهي تقوم على تحويل نص عادي إلى كلمات غير مفهومة يمكنك وحدك أو أي شخص آخر تشاركه أسرارَك فك رموزه.

هجوم من الباب الخلفي

لطالما كان التشفير الرقمي جزءًا من لوازم الإنترنت. لنأخذ على سبيل المثال حرف s في https:// الذي لا بد أنك رأيته في بداية عنوان موقع إلكتروني في محرك البحث. فوجود هذا الحرف يعني أن أي معلومة تتقاسمها مع ذلك الموقع ستُنقل بطريقة آمنة باستخدام نظام تشفير صُمِّم في الأصل من أجل خدمة التجارة الإلكترونية.

ففي هذه الأيام، صارت قرابة نصف المعلومات التي تتدفق عبر الإنترنت مُشفَّرة بفضل جهود شركات مثل نتفليكس Netflix لخدمة بث الأفلام والمسلسلات التي أعلنت في عام 2015 أنها ستعتمد الإجراءات القياسية للمواقع من النوع https.

وقبل فترة قريبة، شهد تشفير المعلومات الشخصية توسعًا هائلا، وذلك عائد إلى حد كبير إلى سيل من الوثائق التي سربها إدوارد سنودن في عام 2013، والتي كشفت أن وكالة الأمن القومي الأمريكية ونظيرتها هيئة الاتصالات الحكومية البريطانية (اختصارا: الوكالة GCHQ) لديهما أبواب خلفية للوصول إلى المعلومات المخزنة على أجهزة آيفون وبلاكبيري وآندرويد، بما يشمل الملاحظات ومعلومات حول الموقع والرسائل النصية والبريد الإلكتروني. إذ يبدو أن أجهزة الأمن تحتفظ بالحق في الاطلاع خُلسة على المحادثات الشخصية لملايين الناس بلا رقيب أو حسيب.

لقد جاء رد شركات التكنولوجيا على ذلك سريعا. ففي عام 2014 وضعت شركة آبل في متناول مستخدمي هاتفها نظام التشغيل iOS 8 الذي يمدّ حماية الرمز السري على جميع المعلومات الشخصية على الهاتف –ولهذا كان الشرطي يضغط بعصبية على شاشة آيفون يو لإبقائه مفتوحا. وتعتمد أجهزة تشغيل آندرويد الأكثر انتشارًا في العالم- التي توفرها شركة غوغل- تشفير الأجهزة كخدمة قياسية كذلك.

إضافة إلى ذلك، فإن نظام التشفير المغلق (من طرف إلى طرف) end-to-end، الذي يضمن عدم اطلاع أي شخص عليها خارج إطار المشاركين في المحادثة، ولا حتى مقدم الخدمة، صار متوافرًا بشكل افتراضي منذ 2016 في تطبيق واتس أب Whats App، أكثر أنظمة الرسائل انتشارًا في العالم والذي تمتلكه شركة فيسبوك. ويتوافر نظام التشفير المغلق كذلك على أساس خياري لمستخدمي فيسبوك مسنجر Facebook Messenger، التطبيق الثاني الأكثر انتشارًا بعد الواتس أب. ربما لا تزال بواطن وظواهر التشفير مسألة عويصة ومعقدة لا يفهمها سوى المختصين المهووسين بها، لكن كثيرين منّا يستخدمونها طوال الوقت من دون علم منا.

ويعتمد كل من واتس أب ومسنجر على تكنولوجيا طورت في الأساس لتطبيق يدعى سيجنال Signal صممته في عام 2014 مجموعة أوبن ويسبر سيستمز Open Whisper Systems غير الربحية ومقرها في سان فرانسيسكو. وكشفت هذه الشركة السنة الماضية ردا على أمر قضائي للحصول على معلومات عن مستخدمين للتطبيق أن كل ما لديها عن المستخدمين هو تاريخ تحميل التطبيق وآخر مرة استخدموه. إذ يقول موكسي مارلنسبايك Moxie Marlinspike- رئيس قسم التطوير لدى سيجنال: “إنها المرة الوحيدة التي تسلمنا فيها طلبا من الحكومة، ولا أتوقع أن نتسلم غيره.”

لكن، ما كل ما يتمنى المرء يدركه، إذ تصدرت القضايا المتعلقة بتشفير المعلومات نشرات الأخبار منذ بداية عام 2016 عندما أعلن مكتب التحقيقات الفدرالي الأمريكي (اختصارا: المكتب FBI) أنه عجزعن فتح هاتف آيفون استخدمه سيد رضوان فاروق، الجهادي الذي قتل وزوجته 14 شخصًا في مركز لذوي الاحتياجات الخاصة في سان برناردينو بكاليفورنيا حيث كانا يعملان. فقد اتصل المحققون بشركة آيفون لتصميم نسخة محددة من نظام تشغيل الهاتف لتسهيل كسر الرمز السري للمستخدم من خلال التجربة والخطأ. لكن شركة أبل رفضت ذلك مرارا وتكرارًا بحجة أن ذلك سيضعف الخاصية الأمنية لكل هواتف الآيفون.

يبدو أنهم على صواب، أليس كذلك؟ الحقيقة أننا لم تكن لدينا من قبل أي ضمانة قوية لحماية الخصوصية. فحتى الدول الديموقراطية لديها قوانين تتيح للسلطات، بعد استصدار إذن قضائي، تفتيش المقار الخاصة بحثا عن أدلة في حال الاشتباه بارتكاب جريمة أو بوجود تهديد للأمن العام. ويمكن السماح بالمراقبة والتنصت على المكالمات في ظروف معينة. ونحن نتوقع أن يكون انتهاك خصوصيتنا متناسبًا مع حجم أي تهديد، لكن ما كشفته ملفات سنودن بشأن سعة برامج الرصد والتنصت لدى السلطات جعلنا نحصل على حماية افتراضية لخصوصيتنا مبنية في الإعدادات الرئيسية للأجهزة.

لكن هذا الأمر لا يحظى برضا الجميع. فتطبيق واتس أب تعرض للحجب- ومن ثم إلغاء الحجب- ثلاث مرات في البرازيل بأمر قضائي. وفي ألمانيا ذكرت تقارير أن جهاز الاستخبارات الألماني BND يعتزم إنفاق 150 مليون يورو لفك شيفرة واتس أب. وفي الولايات المتحدة أعدَّ مشروع قانون بور فينشتاين Burr-Feinstein law الذي ينص على إرغام شركات التكنولوجيا على مساعدة الحكومة على الاطلاع على معلومات مشفرة.

ويُعتبر مشروع القانون هذا اليوم في حكم الميت، والشهر الماضي أصدرت اللجنة القضائية في مجلس النواب House of Representatives تقريرا انتقدت فيه مساعي الحكومة لإضعاف التشفير باعتبار أن ذلك يتعارض مع المصلحة القومية. لكن انتقاد دونالد ترامب لموقف آبل في المواجهة مع المكتب FBI يجعل كثيرين يتوقعون أن تعيد إدارته طرح مسألة التشفير على بساط البحث. ومن المفارقات أن مارلنسبايك يعتقد أن الخوف من النزعة الاستبدادية المفترضة لدى ترامب كانت وراء ارتفاع تحميل سيجنال خمسة أضعاف يوميًا بعد انتخابه رئيسا. ويقول مارلنسبايك: إذا كنت صحافيا، ربما يتعين عليك أن تقلق بشأن خصوصية اتصالاتك.

أما في المملكة المتحدة، فربما قد قضي الأمر. ففي السنة الماضية، تساءل رئيس الوزراء حينها ديفيد كاميرون: “هل نريد في بلادنا أن نسمح بوسيلة اتصالات بين الناس لا يمكننا، حتى في الحالات القصوى وبموجب مذكرة موقعة من وزير الداخلية شخصيا، قراءتها؟” ويبدو أن الإجابة عن ذلك ليست وفق المواد 253 إلى 256 في قانون صلاحيات التحقيق البريطاني الذي بدأ سريانه في نوفمبر الماضي. فهذا القانون يطلب إلى المشغِّلين إزالة الحماية الإلكترونية المطبّقة على المعلومات بإذن من وزير الداخلية. وهناك مواد أخرى تتعلق بالتنصت على الاتصالات.

فهناك حاجة إلى مثل هذه التسهيلات إذا أردنا الأمن، كما يجادل ديفيد أوماند المدير السابق لهيئة الاتصالات الحكومية البريطانية- جهاز الاستخبارات البريطاني. ويضيف: “ستكون هناك ظروف تبرر- كل حالة على حدة- استخدام معدات تدخل أو تحميل برمجيات خبيثة malware.” ويتابع قائلًا: “عليك أن تساعد وكالات الاستخبارات في التفكير بالكيفية التي يمكنها بها، في حالات مستهدفة بعينها، أن تتجاوز صعوبات التشفير المغلق.”

لكن البعض يجادل في أن صياغة القانون تخوِّل إنشاء أبواب خلفية يمكن إساءة استخدامها من جانب السلطات أو استغلالها من جانب المجرمين أو أطراف أخرى شريرة. ويعتقد آلان وودوارد Alan Woodward، الخبير الأمني في جامعة سوري University of Surrey بالمملكة المتحدة والمستشار الحكومي، أن هناك مبالغة في الانتقادات التي تقول إن القانون يهدد التشفير. “فلم أسمع أنه تم الاتصال بأي شخص في أي شركة وقيل له ‘عليك أن تضعف منتجك التشفيري’.”

ولكن لا يشعر آخرون بمثل هذه الدرجة من الاطمئنان. هناك مثلا روس أندرسون Ross Anderson- مصمم برمجيات التشفير في جامعة كامبريدج University of Cambridge بالمملكة المتحدة- الذي يصف القانون الجديد بأنه كارثي. ويقول أندرسون: “إذا كنت تصدر منتجات تشفيرية أو خدمات إلى خارج المملكة المتحدة فقد تتلقى الأمر سرًا بخيانة عملائك من دون علمهم.”

في عام 2015، شارك أندرسون في كتابة تقرير عن التشفير بعنوان مفاتيح تحت دواسة الباب Keys Under Doormats يتحدث عن الطرق التي يمكن من خلالها للسلطات أن تطلع على معلومات سرية، والنتائج المترتبة على ذلك. وقد تتوافر لدى السلطات مجموعة من “المفاتيح الرئيسية” Master Key تفك شيفرة الرسائل الخاصة– وهو نظام يعرف بمفتاح التشفير المؤتمن key escrow. أو ربما تحتفظ شركات التكنولوجيا بهذه المفاتيح الأصلية لخدماتها وتوفرها عند الطلب.

ويطرح ذلك التقرير أسئلة حول قائمة طويلة من المسائل الأمنية والأخلاقية بالنسبة إلى كلتا الاستراتيجيتين تجعل كلًا منهما غير قابلة للتنفيذ في الوقت الحالي. فالحجة القائلة إن الإرهابيين أو المجرمين يمكن أن يستخدموا التشفير للاختباء من القانون هي حجة غير مقنعة بالنسبة إلى أندرسون، فيقول: “آسف، الأمر صعب. الحرية ليست مجانية، صحيح؟ ثم يضيف: “الحرية ذات ثمن باهظ. ” يجب أن يكون هذا الأمر واضحًا لكل إنسان واعٍ. وإذا كنا نريد كف يد سلطة الدولة، فستكون هناك تكلفة من حيث الخسائر في صفوف المدنيين.”

لقد شارك في إعداد التقرير كذلك فيل زيمرمان Phil Zimmerman مخترع برنامج Pretty Good Privacy الذي أسهم في انتشار التشفير في تسعينات القرن العشرين. ويقوم اليوم بتطوير منتجات أمنية تستخدمها قوات سيلز في البحرية الأمريكية US Navy SEALs. ويقول زيمرمان إن مخططات إضعاف التشفير تعرض الجميع للخطر.

“إذا أردت أن تصنع درعًا يحمي الجسم، حسنًا، أنت تريده أن يصدّ طلقات الرصاص،” كما يقول زيمرمان. وبالمثل، ينبغي أن يكون التشفير مقاومًا للرصاص. “تصعيب دخول الأشرار يجعله كذلك أصعب بالنسبة إلى الطيبين. وما من طريقة لتجنب ذلك.”

قرصنة

لكن قد تكون هناك طريقة ثالثة، وبدلًا من إضعاف التشفير للجميع، يعتقد البعض أن على هيئات تطبيق القانون أن تصقل مهاراتها عبر كسر شيفرة الأجهزة عند الحاجة إلى التعامل مع كل حالة على حدة. ويبدو أنها الطريقة التي اتبعتها الشرطة الفدرالية الأمريكية في فتح هاتف سيد فاروق. ففي أبريل 2016، أقر مدير المكتب FBI جيمس فولي بأنه دفع لشركة خاصة 1,3 مليون دولار لكسر شيفرة الهاتف.

قد تكون هذه الطريقة مكلفة وتستهلك الكثير من الوقت، لكنك ستجد طريقة للدخول، وفق روبرت غراهام Robert Graham من شركة أيراتا سكيوريتي Errata Security في أتلانتا بولاية جورجيا التي تقوم بشكل قانوني بقرصنة الأجهزة لاختبار أنظمتها الأمنية. ويقول غراهام: ستجد على الدوام تقريبًا عيبا في برنامج التشفير يتيح لنا كسر الجهاز. ويحتوي عدد كبير من الأجهزة على سبيل المثال- على كلمات سر للأبواب الخلفية يمكن إعادتها إلى إعداداتها الأصلية حتى لو كان الجهاز مغلقا.

ولكن غراهام لا يؤيد بالطبع أن يصبح من المألوف أن يقوم المكتب FBI بقرصنة الأجهزة. ويقول: “هذا لا يغير الحجة التي تقول إنه من غير المقبول أن تُستخدم أجهزتنا للتجسس علينا.”

ففي السنة الماضية، بعد أن احتد الجدال إثر المواجهة بين آبل والمكتب FBI، بدا أن الخطاب الرسمي المعادي لبرامج التشفير هدأ قليلا. لكن قلة هم من يتوقعون أن تبقى الأمور على ما هي عليه.

ويقول ماثيو غرين Matthew Green، عالم الحاسوب في جامعة جونز هوبكنز Johns Hopkins University في بلتيمور بولاية مريلاند، إن مدير المكتب FBI قال أصلا إنه يريد منا أن نبدأ هذا النقاش هذه السنة. ويضيف قائلا: “أنا واثق من أننا سنتعرض لضغوط جديدة بهذا الشأن.

“لكن غراهام هو من الأشخاص الذين يرفضون الإذعان للأمر. و يقول: “إذا فرضت حكومتي تصميم أبواب خلفية لفك الشيفرة، فسأغادر البلاد وسأمارس القرصنة وأعمل على اختراق أجهزة الحكومة.”

ويقول غراهام إن الناس المنتمين إلى ما يسميه الثورة الإلكترونية Cyber revolution قد يستهدفون المكتب FBI أو السياسيين، “ويحصلون على كل رسائلهم الإلكترونية السرية.” وليس من الواضح أن ذلك سيصب في مصلحة أي طرف. ولكن مع وجود وفرة لا مثيل لها من الأدلة المحتملة التي يمكن الحصول عليها بمجرد حيازة مفتاح التشفير، سيستمر الجدال بإثارة حفيظة كلا الجانبين. فمن جهة، التشفير أساسي لضمان أمن المواقع الإلكترونية والتعاملات المالية وشركات الأعمال. ومن جهة ثانية، فنحن نتشارك في الرغبة في الحفاظ على سلامتنا. لكن يبدو أن خيارنا الوحيد في الوقت الحالي، هو تحمل “السطو” المجاز رسميا والشائع.

هل يكسرها الحاسوب الكمي؟

يمكن لاختراع واحد أن يطيح بكل المفاهيم الحالية حول أمن التشفير ألا وهو الحواسيب الكمّيّة Quantum computers. تعتمد تقنيات التشفير المعاصرة على العمليات الرياضياتية التي يسهل نسبيًا إجراؤها من جهة، وتتطلب قدرًا تعجيزيًا من الوقت من جهة ثانية – ضرب عددين أوليين كبيرين معا في مقابل تحليل العوامل factoring، على سبيل المثال. وتَعِد الحواسيب الكمية بتسخير المنطق الضبابي Fuzzy Logic للنظرية الكمية لجعل مثل هذه الحسابات أسهل بكثير. تتوافر الحواسيب الكمية في أشكالها الأولية، وتمكن أحدها بنجاح من تحليل عوامل العدد 56,153 في عام 2014. ولا يزال هذا بعيدًا تمامًا عن جعل عملية التشفير في متناول الجميع – لكن الأمر قد يكون مجرد مسألة وقت. ويقول خبير الأمن المعلوماتي كيني باترسون Kenny Paterson من جامعة لندن University of London بأن يتمكن الناس من بناء حواسيب كمية ضخمة قريبًا. وفي حال توافرت التكنولوجيا يمكن أن يستخدمها الجميع لفك شيفرة الآخرين.

يقترح البعض محاربة النار بالنار، من خلال تطوير خوارزميات تشفير كمية محصنة ضد فك التشفير الكمّيّ. تستخدم مثل هذه الخوارزميات لتأمين المعلومات على الشبكات الصغيرة، لكن مقدار المعلومات التي يمكن نقلها بأمان ولأي مسافة محدود إلى حد كبير. بدلا من ذلك، يعمل كثير من الباحثين على تطوير أنظمة تشفير تقليدية محصنة من القرصنة الكمية – على الرغم من أنه من غير المعروف بعد مدى فرص نجاحها، وفق قول باترسون الذي يضيف: “لا نزال في طور اكتشاف العمليات الحاسوبية التي يمكن أن يقوم بها حاسوب كمي؛ إنه ليس بالمسعى السهل.

كريس بارانيوك Chris Baraniuk صحفي يعمل من لندن.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى