التشفير خدمة لصالح داعش على حساب وكالات الاستخبارات

تحتل قضية مواجهة تنظيم الدولة الاسلامية مكانا محوريا في الجدل الدائر حول تشفير المعلومات المنقولة عبر شبكة الإنترنت، بين الأجهزة الأمنية الحكومية، وبين شركات التكنولوجيا الكبرى حول أحقية الأجهزة في التوصل إلى بيانات المستخدمين.
الأحد 2015/09/20
استخدام التنظيمات المتطرفة للتقنيات الحديثة في أعمالها الإرهابية يطرح مشكلات محاربتها

باريس - باتت تطبيقات مثل واتساب وفايبر وآي ميسيدج وتلغرام وغيرها للرسائل المشفرة التي تستخدمها المجموعات الجهادية بشكل مكثف، بمثابة كابوس لأجهزة الاستخبارات العاجزة عن اختراق رموزها.

وقال مسؤول فرنسي كبير في مكافحة الإرهاب رفض كشف هويته “كل العمليات الإرهابية تشتمل على رسائل مشفرة ولذلك من الصعب تحديد ما إذا كان هناك مشروع لتنفيذ اعتداء أو في أيّ مرحلة أصبح لأننا لسنا قادرين تقنيا على اختراق هذه الشفرة”.

ويعمل التشفير باستخدام شيفرة “صيغة رياضية”، ومفتاح لتحويل البيانات المقروءة “نص عادي” إلى شكل لا يستطيع الآخرون فهمه أي إلى “نص مشفر”.

ولم يعد الأمر يتعلق بالنسبة إلى المحققين بالحصول على بيانات مفصلة للاتصالات الهاتفية أو التنصت بقدر ما بات استخراج معلومات من البيانات التي يتم تبادلها على الأنترنت بين أجهزة الكمبيوتر والهواتف الذكية.

وتتضمّن الأنواع الشائعة من التشفير مفتاحاً خاصاً، يبقى على الكمبيوتر بشكل سري ويسمح بقراءة الرسائل الموجهة خصيصا لصاحبها. كما يسمح المفتاح الخاص بوضع توقيعات رقمية لا يمكن تزويرها على الرسائل الموجهة إلى الآخرين. أما المفتاح العام فهو ملف يمكن إعطاؤه للآخرين أو نشره، ويسمح للآخرين بالتواصل مع صاحب المفتاح بشكل سري، أو التحقق من توقيعاته.

والمفتاح الخاص يجعل البيانات المشفرة فريدة من نوعها، يمكن فك تشفيرها فقط ممن يعرف هذا المفتاح. وعادة ما تكون المفاتيح عبارة عن سلسلة طويلة من الأرقام التي تحميها آليات المصادقة المشتركة مثل كلمات المرور، أو الرموز، أو القياسات الحيوية مثل بصمة الإصبع.

وتوسعت تكنولوجيا التشفير الرقمية لتتجاوز الرسائل السرية البسيطة، فيمكن استخدام التشفير لأغراض أكثر تعقيداً، مثل التحقق من كاتب الرسائل أو تصفح الإنترنت بشكل مجهول الهوية باستخدام شبكة تور، ففي ظروف معينة، يمكن أن يكون التشفير أوتوماتيكيا وبسيطا.

التشفير عبارة عن تحويل المعلومات من حالة قابلة للقراءة إلى حالة مبهمة تماما، أشبه بطلاسم غير مفيدة ولا تضيف معلومة للقارئ

وبعد تسريب إدوارد سنودن لملايين البرقيات الإلكترونية لوكالة الأمن القومي الأميركية، باتت كبريات الشركات الأميركية للإنترنت تتمسك بحقها في عدم اختراق شفرتها مبررة ذلك بحجج تجارية. وقال مدير عملاق الإنترنت غوغل إريك شميت آنذاك “لسنا نعلم كيف نفسح مجالا للسلطات (دون سواها) للدخول الى البيانات”.

وفي مطلع شهر سبتمبر، طالب المدعي العام في باريس فرنسوا مولان علنا بالوصول إلى البيانات بعد مقال نشره في أواسط شهر أغسطس في صحيفة نيويورك تايمز مع نظيرين له أميركي وإسباني.

وكتب مولان “بات من غير الممكن الوصول إلى المعلومات ما لم يكن لدينا مفتاح الشفرة”. وأضاف أن “العدالة تصبح عمياء” عندما يتعلق الأمر بفك رموز الهواتف النقالة وخصوصا الجيل الجديد مثل آيفون 6 وسامسونغ غلاكسي أس 6.

وعلق شرطي في مكافحة الإرهاب “اليوم يستحيل الدخول إلى هاتف مشتبه به إذا لم نحصل على رمز الدخول الخاص به أو بصمته الرقمية. وهذا جزء من حقه في التزام الصمت”.

وإزاء “هذه المشكلة الكبيرة” لا تستبعد الولايات المتحدة اللجوء إلى التشريع في حال فشل المفاوضات مع الشركات التكنولوجية. وقال مدير مكتب التحقيقات الاتحادي الأميركي، جيمس كومي، أمام مشرعين من مجلس الشيوخ في شهر يوليو، إن منع سلطات إنفاذ القانون من الاطلاع على الاتصالات المشفرة يسهل على المتعاطفين مع الإرهاب مهاجمة الولايات المتحدة.

وأضاف كومي أمام جلسة للجنة القضائية في مجلس الشيوخ أن تنظيم الدولة الإسلامية يحث أنصاره عبر تويتر على تنفيذ هجمات. والمحادثات المتعلقة بذلك كثيرا ما تتم عبر اتصالات آمنة بالهاتف المحمول لا يمكن للسلطات إنفاذ القانون لاختراقها.

وأوضحت نائبة وزير العدل الأميركي، سالي ييتس، إن بعض شركات التكنولوجيا يمكنها بالفعل الوصول إلى المعلومات المشفرة لمستخدميها من أجل بيع الإعلانات. ولم تستبعد طرح تشريع بشأن القضية إذا لم يتم التوصل إلى اتفاق مع شركات التكنولوجيا.

وتدفع شركات التكنولوجيا بأن تمكين الحكومات من التوصل إلى بيانات المستخدمين لا يُعد فقط خرقًا للخصوصية، لكنه يمثل أيضا تهديدا لأمن شبكة الإنترنت بأكملها، وقد يفتح بابًا يدخل من خلاله “القراصنة”، بما يزيد من انتشار مختلف الجرائم المتعلقة بالسرقات والهجمات الإلكترونية.

18