لماذا تعنينا معركة آبل مع الإف بي آي؟

الأحد 13 آذار 2016
apple fbi iphone

في الثاني من كانون الأول 2015، أطلق الزوجان تشفين مالك وسيد فاروق النار على رواد مركز اجتماعي بمقاطعة سان برناردينو الأمريكية، فقتلا 14 مواطنًا وأصابا 22 آخرين. خلال إطلاق النار، نشر حساب تشفين الشخصي على الفيسبوك عبارة «نعلن بيعتنا (للدولة الإسلامية)»، وأظهرت التحقيقات أن العبارة لم تنشر بواسطة تشفين أو سيّد، وإنما عن طريق شخص آخر لم يحدد بعد.

خلال البحث، عثر المحققون على كنز؛ هاتف سيّد المحمول. الهاتف من نوع الأيفون الإصدار الخامس سي (IPhone 5C)، ويظن المحققون أن الهاتف ربما يحوي داخله معلومات من شأنها كشف أطراف أخرى متورطة بالحادث، وربما كانت تلك الأطراف لا تزال على الأراضي الأمريكية. لذا، فإن هذا الهاتف ذو قيمة كبرى، وربما يمكن للمعلومات التي بداخله أن تثمر عن إحباط عمليات قادمة، وأن تنقذ أبرياء من الموت. لكن عقبات عدّة واجهت المحققين، أولها كسر قفل البيانات المشفرة.

تتيح الأجيال الجديدة من الهواتف الذكية للمستخدمين تشفير بيانات أجهزتهم، وتظهر قيمة هذه الخاصية في حال ضياع الهاتف أو سرقته، فعندئذٍ ستبقى جميع الصور الشخصية، والمراسلات، غير مقروءة إلّا في حال إدخال كلمة السر التي اختارها مالك الهاتف.

ولكن كسر قفل البيانات المشفرة عن طريق معرفة كلمة السر ليس العقبة الوحيدة، حيث يستطيع مخترقو التشفير أن يخمنوا كلمة السر المفتاحية عن طريق اختبار عدد لا نهائي من الاحتمالات باستخدام الحاسوب. إذ يمكن ببساطة استخدام برنامج يدخل احتمالات حروف كلمة السر احتمالًا وراء الأخر حتى يختبرها جميعًا ليصل في النهاية إلى كلمة السر الأصلية. فإذا كانت كلمة السر الأصلية هي «أب»، يستطيع مثل هذا البرنامج أن يختبر أربعة مليارات احتمال في الثانية باستخدام حاسوب منزلي ذي قدرات متوسطة، ليتعرف على كلمة سر مثل «أب» في أقل من ثانية. كل هذا في حال استطاع المخترِق أن يستخدم حاسوبًا لاختبار تلك الاحتمالات.

وهنا تأتي العقبة الثانية: فهاتف آيفون 5C لا يمكن توصيله بحاسوب ليختبر تلك الاحتمالات، بل يجب اختبار احتمالات كلمة السر على الهاتف يدويًا.

في عالم التواصل الاجتماعي، إذا أدخلت كلمة سر خاطئة فسيطلب منك الموقع إعادة إدخال كلمة السر الصحيحة، وبعد ثلاث أو أربع محاولات خاطئة، يعطل الموقع الدخول إلى الحساب، ويفعل آلية دخول بديلة.

أما جهاز الأيفون 5C فيعطي المستخدم أربع محاولات لإدخال كلمة السر، وبعد المحاولة الخامسة الخاطئة يقوم الهاتف بعدها بتعطيل الدخول لمدة دقيقة واحدة، وخمس دقائق بعد المحاولة السادسة، وتصل مدة التعطيل لساعة بعد المحاولة التاسعة. وبعد عشرة محاولات خاطئة؛ يقوم الهاتف بحذف جميع البيانات، وهذا كان قلق المحققين الفيدراليين الأكبر.

منذ بداية التحقيقات في القضية، وفرت آبل المساعدة التقنية لمكتب التحقيقات الفيدرالي (FBI)، ولكنها لم تستطع تجاوز كلمة السر الشخصية باستخدام التقنيات المتوفرة لديها حاليًا، والمصرّح باستخدامها قانونًا.

لذلك استصدر مكتب التحقيقات الفيدرالي أمرًا من محكمة المقاطعة الوسطى لإقليم كاليفورنيا استنادًا على قانون صدر في 1789 يتيح للمحاكم المناطقية إصدار أوامر ذات صفة تشريعية في حال عدم تغطية التشريعات الموجودة للقضية محل النظر. ويُلزِم أمر المحكمة شركة آبل بالتالي:

تعطيل خاصية حذف البيانات بعد المحاولة العاشرة الخاطئة.
تمكين آبل مكتب التحقيقات الفيدرالية من توصيل جهاز الآيفون بحاسوب يُستخدَم في اختبار احتمالات  كلمة السر.
تعطيل خاصية تأخير زمن الدخول بين المحاولات الخاطئة.

مجرد توفر التكنولوجيا يعني إنه يمكن إعادة استخدامها على نطاق واسع دون تمييز، وبما لا يقتصر على الحكومات.

طلبت المحكمة من الشركة برمجة نظام تشغيل جديد، يمكن وضعه على جهاز الآيفون، ليتيح للمحققين تجاوز تلك العقبات. لكن آبل في بيانها لعملائها ترى أنه «في حال صنعنا مثل هذا البرنامج (..) ستتوافر التقنية التي يمكن استخدامها مرة تلو الأخرى على أجهزة أخرى، وسيكون الأمر كأننا صنعنا مفتاحًا عموميًا يمكن استخدامه في العالم المادي لفتح مئات الملايين من الأقفال، بداية من المطاعم والبنوك، وحتى المحال والبيوت. ولا يمكن لعاقل أن يقبل بهذا». وتتابع الشركة موضّحة: «يختلف العالم الرقمي عن العالم المادي، في العالم المادي يمكنك تدمير شيء بعد صنعه وبذلك يكون قد مسح تمامًا من الوجود. أما في العالم الرقمي، فيمكن استخدام أي تقنية مرارًا وتكرارًا بمجرد استحداثها، لذلك نرى أن أفضل ضمانة لعدم إساءة استخدام مثل تلك التقنية، ولضمان عدم سقوطها في أيادٍ خاطئة، هو عدم صنعها نهائيًا».

لم تكن هذه هي المرة الأولى التي تطلب فيها أجهزة تنفيذ القانون من شركة آبل مساعدتها، ففي 31 تشرين الأول 2014، استخدم مكتب التحقيقات الفيدرالي قانون سنة 1789 السابق ذكره ليستصدر أمرًا تشريعيًا من محكمة المقاطعة الشمالية لإقليم كاليفورنيا يلزم آبل باستخراج البيانات المشفرة لأحد أجهزة آيفون المرتبطة بأحد التحقيقات، الأمر الذي دعا آبل لمجابهة هذا القرار قضائيًا، هو و12 أمرًا مشابهًا، لتحصل الشركة في 29 شباط 2016 على حكم لصالحها من محكمة المقاطعة الشرقية لنيويورك في قضية تعود لعام 2015 أراد فيها مكتب مكافحة المخدرات الأمريكي، واستنادًا إلى ذات القانون، معاونة مشابهة. ورأى الحكم أن استخدام قانون 1789 -والمسمى قانون كل الأوامر (All Writs)- لا يمكن التعويل عليه مرارًا وتكرارًا في مجابهة التطور التكنولوجي.

ثغرة في جدار التشفير

أتاح الإنترنت خروج التشفير من سلطة الأجهزة الأمنية إلى متناول المستخدمين، وصار بمقدور كل فرد أن يقوم بتشفير رسائله وتشفير بياناته على أجهزته الشخصية. وأدى ذلك لمعضلة جديدة واجهتها الأجهزة الأمنية، فتراث المراقبة والتنصت اعتمد على أفضلية للجهات الأمنية على الشخص المراقَب، فسواء كانت المراقبة تهدف للحد من جرائم جنائية أو تستهدف الخصوم السياسيين، كان الشخص المراقَب منكشفًا أمام مراقبيه؛ يمكن الاستماع إلى محادثاته الهاتفية عبر اعتراض موجات الصوت المارّة بأسلاك الهاتف، وتسهل قراءة مراسلاته بفتح مظاريفها. أما في عالم الإنترنت، حيث لا وجود للحرف أو الصوت في ذاته وإنما ينقل عبر تمثيله بمجموعة من الآحاد والأصفار، ويكون التشفير بمثابه تمثيل مغاير عن هذا النموذج المعياري، فالحرف (أ) يتم تمثيله معياريًا باستخدام نظام العد الثنائي (0 و1): 00100011، ثمانية أرقام بسيطة يستطيع أي متصنت معرفة دلالتها بمجرد عكس ترميز نظام العد الثنائي. أما في حالة التشفير، فحرف كالألف يمكن تمثيله بسلسلة من الأرقام قد تطول لـ256 رقمًا، علمًا بأنه في حال تغيرت الكلمة المفتاحية يتم تغيير تلك السلسلة الرقمية بأخرى، وبذلك تتبعثر الدلالة وتبقى المعلومة سرًا مجهولًا سوى لطرفي الاتصال العالِميْن بالكلمة المفتاحية: كلمة السر ومفتاح الدلالة.

يمثل التشفير كابوسًا لكل مراقِب، ويظهر هذا في رد الحكومة الأمريكية على اعتراض آبل على الامتثال لأمر المحكمة، فترى الحكومة أن آبل «قد قامت بهندسة أحد منتجاتها بحيث تعيق قدرة الحكومة على تفتيشها، حتى بأمر قضائي»، ولذلك فعلى مصنّعي التكنولوجيا «إزالة تلك الحواجز».

إذن، فقدرة المستخدمين على تعمية بياناتهم تزعج الأجهزة الأمنية، ويتماشى هذا الاتجاه مع تشريع «سلطات التحريات» الذي تحاول الحكومة البريطانية إقراره والذي يلزم الشركات العاملة بالاتصالات -ومنها الشركات المصنّعة لتطبيقات التواصل-  بأن تضعف من قدرات تشفير رسائل المستخدمين بما يمكّن اختراقه بواسطة الشركات عند الحاجة، والمختلف في التشريع البريطاني أنه يتيح لأجهزة الأمن -في بعض الحالات- القيام بالمراقبة والتنصت دون الحاجة لاستصدار إذن قضائي، ويستعيض عنه بتصريح من السلطة التنفيذية. الاتجاه ذاته عبر عنه باراك أوباما بكلمات مختلفة: «نريد نظامًا (تكنولوجيًا) يملك قدرة قوية على التشفير، ويملك مفتاح (كسره) أقل مجموعة من الأشخاص».

تملك شركات الاتصالات ومواقع التواصل الاجتماعي وتطبيقاته تاريخًا من التواصل مع الأجهزة الأمنية، فهي ملزمة بتشريعات تجبرها على تقديم الأدلة التي من شأنها مساعدة أجهزة الأمن على إجراء تحقيقاتها بما يشمل ذلك بيانات مستخدميها وسجلات محادثاتهم. وقد كشفت تسريبات سنودن أحد أوجه هذا التعاون من خلال برنامج «المنشور» (PRISM) للمراقبة والتعقب الخاص بهيئة الأمن القومي الأمريكية والذي أطلقته بُعيد أحداث الحادي عشر من سبتمبر، والذي يتيح للسلطات الأمريكية مراقبة غير الأمريكيين على الأراضي الأمريكية وخارجها دون الحاجة لإذن قضائي. يعتمد البرنامج على  تقديم شركات آبل، وفيسبوك، وهوتميل، وياهوو، وسكايب وغيرها بيانات مستخدميهم على نطاق واسع. كما اعترفت وكالة الأمن القومي الأمريكي بقيامها بتعقب مستخدميين أمريكيين.

كل هذا يتم على أساس قدرة الشركات على النفاذ إلى فحوى تلك البيانات والمحادثات، ولكن مع التشفير قد يصبح هذا كله من الماضي، أو على الأقل محدودًا باستخدام تقنيات أقل شمولًا ولا تتيح المراقبة الشاملة بنفس المدى. لذلك تتجه التعديلات الحالية على تشريعات المراقبة إلى إلزام شركات تكنولوجيا التواصل بتوفير ثغرة في جدار التشفير؛ عين يمكن بها للأجهزة الأمنية متابعة عملها كما كان في الماضي القريب. ولكن هذا التوجه -على الرغم من بساطته- يملك تداعيات خطيرة.

بتعبير «آبل»، فمجرد توفر التكنولوجيا يعني إنه يمكن إعادة استخدامها على نطاق واسع دون تمييز، وبما لا يقتصر على الحكومات بل بما يشمل المخترقين وغيرهم، ويجعل الإنترنت وسيطًا أقل أمانًا. ورغم تأطير ممارسات المراقبة لدى حكومات الجزء الشمالي من العالم بأطر تشريعية وطنية فإن تلك الحماية التشريعية تقتصر -نظريًا- على مواطنيها دون غيرهم، كما أن جدار السرية حول تلك الممارسات لا يوفر الرقابة المباشرة التي تمكّن أولئك المواطنين من التأكد من اتساق ممارسات المراقبة مع الأطر التشريعية. إضافة إلى أن هذه التقنيات والمعلومات الاستخبارية قد تتم مشاركتها مع دول أخرى ذات سجلّات قمعية. ومن الأمثلة على هذا تقرير استقصائي لمنظمة الخصوصية الدولية يوضّح أن شركة إيطاليّة وفّرت أدوات لاختراق ومراقبة حسابات المستخدمين لإدارة استخباراتية أُسست خارج إطار التشريع المصري، وسابقًا عقب اختراق البُنية الرقمية لتلك الشركة، كشفت مراسلاتها عن تواصلها مع جهات أمنية أردنية، ولبنانية، وسعودية لتزويدها بتقنيات مشابهة.

من المثير النظر إلى موقف شركات مثل فيسبوك وجوجل وميكروسوفت وياهوو حيال طلب مكتب التحقيقات الفيدرالية من آبل لفتح ثغرة في أجهزتها، فالشركات ذاتها التي تعاونت سابقًا خلال برنامج «المنشور» (PRISM) عارضت فتح ثغرة في التشفير. يمكن فهم ذلك من منظور نمو اقتصاديات الإنترنت المعتمد –وبشدة– على زيادة الحماية لقنواتها تأمينًا لعملائها. فكما توجهت شركات البطاقات الإئتمانية للتشفير من المصدر P2P عوضًا عن التشفير عبر وسيط E2E، تتوجه تطبيقات التواصل وغيرها إلى تقنيات تزيد من أمان خواديمها وتواصل عملائها خلالها، الأمر الذي يجعل التشفير وأهميته يتجاوز أفق الأجهزة الأمنية ليصب في عصب اقتصاديات الإنترنت ونموه. جدير بالذكر أن شركات أخرى من المهتمة بالمشاع الإبداعي والإنترنت المفتوح كموزيلا قد انضمت للشركات السابق ذكرها في الدفاع القانوني عن موقف آبل وعن حق المستخدمين في التشفير الآمن، دون ثغرات.