هل ستصبح مراسلاتنا عبر تطبيقات المراسلة قابلة للاختراق قريباً؟

5 دقائق
هل ستصبح مراسلاتنا عبر تطبيقات المراسلة قابلة للاختراق قريباً؟
مصدر الصورة: ستيفاني أرنيت. إم آي تي تي آر .إنفاتو
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في 9 أكتوبر/تشرين الأول، أدرت حلقة نقاشية حول التشفير وسياسات الخصوصية وحقوق الإنسان في منتدى الأمم المتحدة السنوي لحوكمة الإنترنت. وقد تشاركت الحديث مع بعض الشخصيات الرائعة، بمن فيهم مدير مشروع تور (Tor)، روجر دينغلداين، ورئيسة مجلس الخصوصية والوصول في كندا، شارون بولسكي، والناشطة في المنظمة المناصرة لحقوق الإنسان أكسيس ناو (Access Now)، رند حمود. وجميعهم يؤمنون بضرورة حماية عملية التشفير، ويدعمون هذا التوجه.

وأريد أن أخبركم بشأن أحد المواضيع التي ناقشناها، وهو الجهود الرامية إلى مراقبة الرسائل المشفرة بطريقة ما.

لقد ظهر الكثير من اقتراحات السياسات المختلفة المتعلقة بهذا الأمر حول العالم (كما حدث في أستراليا والهند، ومؤخراً، في المملكة المتحدة)، والتي تدعو الشركات التكنولوجية إلى تصميم أساليب تتيح الحصول على معلومات حول الرسائل المشفرة، بما فيها الوسائل التي تعتمد على الأبواب الخلفية البرمجية (back-door). وثمة الكثير من الجهود التي بُذلت أيضاً لزيادة مستوى الرقابة والأمان على تطبيقات الرسائل المشفرة، مثل سيغنال (Signal) وتيليجرام (Telegram)، في محاولة لمنع انتشار المحتوى المسيء، مثل المواد المتعلقة باستغلال الأطفال جنسياً، وبناء شبكات التواصل الإجرامية، والاتجار بالمخدرات.

من غير المفاجئ أن يعارض أنصار التشفير، عموماً، هذه الاقتراحات، بما أنها تضعف مستوى خصوصية المستخدم الذي يضمنه التشفير من طرف إلى طرف حالياً.

اقرأ أيضاً: تقنية جديدة من إكسيبنوس لتسريع التشفير القابل للبحث

مراقبة المحتوى دون كسر التشفير

وخلال عملي التحضيري قبل الحلقة النقاشية، ولاحقاً خلال حواراتنا ضمن الحلقة، سمعت عن بعض تقنيات التشفير الجديدة التي يمكن أن تتيح درجة معينة من مراقبة المحتوى، إضافة إلى تعزيز فرض قوانين المنصات وسياساتها، وكل هذا من دون كسر التشفير. لكن هذه التقنيات لا تزال هامشية إلى حد ما حالياً، ولا يزال أغلبها في طور الأبحاث. وعلى الرغم من تطوير هذه التقنيات بعدة أشكال مختلفة، فإن معظمها يمكّن الخوارزميات، ظاهرياً، من تقييم الرسائل أو الأنماط التي تظهر في بياناتها الوصفية لتحديد المواد المثيرة للإشكاليات دون الاضطرار إلى كسر التشفير أو كشف محتوى الرسائل.

ما زالت هذه المسألة محل جدل حاد وتجاذبات لا تنتهي من الناحيتين القانونية والسياسية، فالحكومات تبذل أقصى ما في وسعها لتشديد إجراءاتها ضد النشاطات المحظورة على المنصات، لكن أنصار حرية التعبير متمسكون بوجهة نظرهم التي تقول إن المراجعات ستؤدي إلى الرقابة. وفي رأيي، هذه المسألة جديرة بالمتابعة، لأنها قد تؤثر فينا جميعاً.

وإليك ما يجب أن تعرفه:

لنبدأ أولاً ببعض الأساسيات حول التشفير والجدل الدائر حوله

فمن المرجح أنك تستخدم التشفير على نحو منتظم، حتى لو لم تكن مطلعاً على طريقة عمله بالضبط. تعتمد تكنولوجيا التشفير على علم التشفير (وهو يمثل بصورة أساسية المبادئ والنظريات الرياضية التي تستند إليها البرمجة في هذا المجال) لتعمية الرسائل بحيث تبقى محتوياتها خاصة ومحمية. واليوم، نتحدث كثيراً عن التشفير من طرف إلى طرف (end-to-end encryption)، حيث يرسل المُرسل رسالة (إلى الطرف المستقبِل) بعد تحويلها إلى نص مشفر بالكامل. ويتعين على المستقبِل فك تشفيرها لقراءة الرسالة على شكل نص عادي واضح. وفي التشفير من طرف إلى طرف، حتى الشركات التكنولوجية التي تنتج تطبيقات التشفير لا تمتلك “المفاتيح” اللازمة لفك الشيفرة.

لقد كان التشفير موضع نقاش من منظور السياسات منذ ظهوره، خصوصاً في الفترات التي تلي الجرائم أو الهجمات الإرهابية المؤثرة والشهيرة. (يمثل التحقيق في عملية إطلاق النار في سان بيرناردينو عام 2015 مثالاً على هذا) تقول الشركات التكنولوجية إن إتاحة الوصول إلى المحتوى سيؤدي إلى مخاطر كبيرة بسبب صعوبة إبقاء المفتاح الرئيسي -وهو غير موجود فعلياً الآن- بعيداً عن متناول الأطراف الخبيثة. أيضاً، يقول معارضو أسلوب الأبواب الخلفية إنه لا يمكننا أن نأتمن مؤسسات إنفاذ القانون على هذه الدرجة من إمكانية الوصول إلى المحتوى.

اقرأ أيضاً: تقنية جديدة لتحديد مفاتيح التشفير الضعيفة

إذاً، لنتحدث أكثر عن هذه التكنولوجيا الجديدة

ثمة نوعان رئيسيان من التكنولوجيات الجديرة بالمتابعة حالياً.

المسح المؤتمت: إنها التكنولوجيا الأكثر شعبية، والأكثر إثارة للجدل. فهي تعتمد على نظام يعمل بالذكاء الاصطناعي لمسح محتوى الرسائل ومقارنته بقاعدة بيانات من المواد غير المرغوب فيها. فإذا اكتشف النظام رسالة يُحتمل أنها مسيئة، يمكن للشركات التكنولوجية نظرياً أن تمنع إرسال الرسالة، أو يمكنها بطريقة ما أن تبلغ عنها مؤسسات إنفاذ القانون أو الطرف المستقبِل. ثمة طريقتان لتنفيذ هذا المسح من كلا جهتي العميل والخادم (يُسمى في بعض الأحيان التشفير التماثلي “homomorphic encryption”)، وتكمن الاختلافات الأساسية في كيفية مسح الرسالة والطرف الذي مُسحت عنده ومقارنتها مع قاعدة البيانات.

فالمسح من جهة العميل يحدث على جهاز المستخدِم قبل تشفير الرسائل وإرسالها، أما المسح من جهة الخادم فيحدث بعد تشفير الرسالة وإرسالها مباشرة، حيث يعترضها النظام قبل وصولها إلى الطرف المستقبِل. (يقول بعض أنصار الخصوصية إن المسح من جهة الخادم يسهم أكثر في حماية حجب الهوية، بما أن الخوارزميات تُعالج الرسالة بعد تشفيرها تماماً للتحقق من حالات التطابق مع قاعدة البيانات دون الكشف عن المحتوى الفعلي).

اقرأ أيضاً: كيف تتصفح الإنترنت بهوية مجهولة مجاناً؟

السلبيات: من وجهة نظر تقنية، تحتاج هذه الطريقة إلى مستوى عالٍ من إمكانات الحوسبة لمقارنة كل رسالة مع قاعدة البيانات قبل إرسالها أو استقبالها، ما يجعل تطبيق هذه الطريقة على نطاق واسع أمراً صعباً للغاية. إضافة إلى هذا، فإن خوارزميات المراقبة ليست دقيقة بصورة مثالية، ما يثير مخاطر وضع وسم مميز على الرسائل التي لا تتضمن أي مشكلة، وهو ما سينجم عنه تشديد الإجراءات المطبقة على الخطاب، واحتمال توجيه الاتهامات إلى أشخاص أبرياء. ومن وجهة نظر الرقابة والخصوصية، ليس من الصعب أن ندرك مدى الإشكالية التي سيثيرها هذا الأسلوب. فمن سيقرر ما الذي ستتضمنه قاعدة البيانات للمواد المحظورة؟

اقترحت شركة آبل تطبيق المسح من جهة العميل في 2021 للتشديد على مكافحة المواد التي تتضمن الاستغلال الجنسي للأطفال، لكنها سرعان ما تخلت عن الخطة. وقد قالت رئيسة شركة سيغنال (Signal)، ميريديث ويتاكر، إن “المسح من جانب العميل صفقة خاسرة تلغي مفعول طريقة التشفير من طرف إلى طرف بالكامل، وذلك من خلال فرض تطبيق تكنولوجيا تتضمن ثغرات أمنية عميقة للسماح للحكومة بالتحقق من كل فكرة مكتوبة -حرفياً- قبل التعبير عنها”.

اقرأ أيضاً: 5 طرق تساعد الشركات في حماية خصوصيتها الرقمية

دمغ الرسائل واقتفاء الأثر: يعتمد دمغ الرسائل (message franking) على التشفير لإنتاج تقارير يمكن التحقق منها حول الرسائل الخبيثة المحتوى. حالياً، عندما يبلغ المستخدمون عن وجود مخالفة ما على تطبيق للرسائل المشفرة، لا توجد طريقة للتحقق من صحة هذه التقارير، لأن الشركات التكنولوجية لا تستطيع معرفة المحتوى الفعلي للرسائل، إضافة إلى سهولة التلاعب بلقطات الشاشة.

اقترحت فيسبوك (ميتا حالياً) طريقة الدمغ في 2017، وتعتمد هذه الطريقة، ببساطة، على إدماج وسم في كل رسالة لتؤدي دور توقيع إلكتروني خفي. وعندما يبلغ المستخدم عن رسالة مخالفة، يمكن لفيسبوك أن تستخدم هذا الوسم للتحقق من عدم التلاعب بالرسالة المخالفة.

يعتمد اقتفاء الأثر (forward tracing) على دمغ الرسائل، ويتيح للمنصات تتبع منشأ الرسالة المشفرة. في أغلب الأحيان، تتكرر إعادة توجيه الرسائل المخالفة ومشاركتها مرات عديدة، ما يجعل الحد من انتشار المحتوى المسيء أكثر صعوبة بالنسبة للمنصات، حتى في حالة إبلاغ المستخدمين عنه والتحقق منه. وعلى غرار الدمغ، يعتمد اقتفاء الأثر على رموز التشفير كي يتيح للمنصات معرفة منشأ الرسالة. يمكن للمنصات بعد ذلك، نظرياً، أن تغلق الحساب أو الحسابات التي تنشر الرسائل المسيئة.

السلبيات: لا تتيح هذه الطريقة فعلياً درجة أعلى من الرقابة على الرسائل الخاصة للشركات التكنولوجية أو السلطات الحكومية، لكنها تساعد في تعزيز فعالية المراقبة التي تتمحور حول المستخدم والرقابة التي تتمحور حول أوساط المستخدمين والمجتمعات المحلية، وتزيد الشفافية في الفضاءات المشفرة. لكن مدى تطابق هذه الطريقة مع القوانين ليس واضحاً تماماً، على الأقل في الولايات المتحدة، فقد أشار بعض المحللين إلى أنها ربما تنتهك القانون الأميركي للتنصت على المكالمات الهاتفية.

اقرأ أيضاً: 10 قواعد للأمن السيبراني عليك تطبيقها في حياتك اليومية

ماذا بعد؟

حالياً، لا يبدو أن أياً من هذه التكنولوجيات قد بلغ مرحلة الجاهزية للتطبيق من الناحية التقنية، وقد تكون مرتكزة على أسس ضعيفة من الناحية القانونية. ففي المملكة المتحدة، تضمنت نسخة سابقة من قانون الأمان عبر الإنترنت (Online Safety Act) مادة تفرض على مزودي خدمة التراسل المشفر تطبيق هذا النوع من التكنولوجيات، على الرغم من أن هذه الصياغة عُدِّلَت لاحقاً بعد أن تبين أن هذه التكنولوجيات ليست جاهزة للتطبيق بعد. وتخطط شركة ميتا (Meta) لتطبيق التشفير على فيسبوك مسنجر (Facebook Messenger) بحلول نهاية العام 2023، وعلى الرسائل المباشرة ضمن إنستغرام (Instagram) بعد فترة وجيزة، لذا سيكون من المثير للاهتمام معرفة إن كانت ستدمج أياً من أبحاثها حول هذه التكنولوجيات.

لم يشعر زملائي في النقاش بأي تفاؤل حول هذه المسألة عموماً، وهو موقف غير مُستغرب على الأرجح نظراً لطبيعة أعمالهم، وقالوا إن الحوارات الدائرة حول السياسات يجب أن تركز، أولاً وقبل كل شيء، على حماية عملية التشفير وتعزيز الخصوصية.

اقرأ أيضاً: دليلك الشامل: ما هو التشفير ما بعد الكم؟

وكما قال لي دينغلداين بعد انتهاء حلقتنا النقاشية: “التكنولوجيا أشبه بفضاء لا حدود له. وإذا كسرت التشفير لدى شخص واحد، فسوف تكسر التشفير لدى الجميع، ما يؤدي إلى تقويض الأمن القومي، وربما إلحاق الضرر بالشرائح ذاتها التي تسعى إلى حمايتها”.