من إنيجما إلى واتساب: قصة الصراع على التشفير

الأربعاء 04 أيار 2016

بدأ التشفير المعاصر في أوائل القرن العشرين مع النقلات الضخمة التي شهدتها تكنولوجيا الاتصال، فلم يبدأ القرن إلا ورسّخت تكنولوجيا الراديو نفسها كوريث للبرق السلكي. تلقفت البحرية البريطانية هذه التقنية لاستخدامها في ربط سفن الأسطول الملكي عبر البحار. ومع الاتصال الهوائي، ظهرت الحاجة لتشفير الرسائل المنقولة عبر الموجات، لأن هذه الموجات بإمكان أي هوائي بسيط التقاطها، لذلك اكتسب التشفير أهمية عسكرية كبرى، وإن اقتصر، في بداياته خلال الحرب العالمية الأولى، على شفرات يتم إنتاجها يدويًا عن طريق إحلال وتبديل مواقع حروف الرسالة عبر نمط متفق عليه مسبقًا بين طرفي الاتصال. كان هذا النوع من التشفير سهل الكسر من قبل قوات العدو عبر معالجة بسيطة نسبيًا. ولذلك وبانتهاء الحرب، ظهرت الحاجة لتطوير وسائل تشفير أكثر تعقيدًا وصلابةً.

إن كنت قد شاهدت فيلم «لعبة المحاكاة» The Imitation Game فأنت تعلم مسبقًا أن آلان تورنج قد قام ببناء أول حاسب آلي ليكون بمقدوره فك شفرة إنيجما (اللغز – Enigma) التي استعملها النازيون في مراسلاتهم الحربية. اعتمدت آلة الإنيجما على تشفير الرسائل عن طريق معالجة الحروف عبر منظومة من دوائر كهربائية وتروس ميكانيكية تقوم بتوليد شفرات متغيرة دومًا ذات أنماط متداخلة، وتحتاج معالجة مطولة لكسرها. ومنذ ذلك الحين وإلى وقتنا، توسع مجال التشفير وخرج عن حاضنته العسكرية الأمنية حتى وصل إلى مواقع التواصل الاجتماعي. وخلال هذا التطور تجاذبت الاستخدامات العسكرية والمدنية بساط التشفير. وقد لعبت دورًا مهما في تطور  التشفير وكالات استخبارات ووزارات دفاع، وشركات تكنولوجيا والقطاع المصرفي، وجامعات ومراكز بحثية، ومهتمون بالخصوصية وشركات اتصالات.     

في البدء كان الأمن

من الطريف أن أول محاولات آرثر شيربيوس، المهندس الألماني مطور إنيجما القادم من القطاع الخاص، في التسويق لاختراعه كانت عن طريق تقديمه كوسيلة جديدة لتأمين خطوط البرق والكابلات التجارية. وخلال الملتقى العالمي لاتحادات البريد في 1923 قامت مؤسسة البريد الألمانية بعرض إنيجما كأحدث وسائل تأمين الاتصالات، وما إن نمت أخبار إنيجما والقدرات الجديدة التي توفرها للتشفير إلى مسامع الجيش الألماني، حتى أمر بسحبها من الأسواق ليطورها بما يناسب احتياجاته ويحتكر استخدامها.

انتعشت أسواق التشفير خلال الحرب الباردة وتخطت حدود السوق الوطني إلى حدود دولية جديدة،  فجيوش وحكومات حلف الناتو والحكومات الصديقة الدائرة في فلكه تحتاج إلى ما يؤمّن اتصالاتها أمام تلصص حلف وارسو. كانت منتجات شركة موتورولا الأمريكية تستخدم من حلف الناتو وتصدرها الولايات المتحدة للحكومات الموالية لها، وكذلك بالنسبة لشركة فيليبس الهولندية التي طورت وسائل اتصال مشفرة خصيصًا لاستخدامات الحلف. لم يقتصر نشاط تلك الشركات على تزويد الحكومات والجيوش بأجهزة التشفير، بل كان يشمل المشاركة في تصميمها أو تنفيذ تصميمات أعدتها أجهزة الاستخبارات مسبقًا؛ قامت موتورولا بتنفيذ تصميمات لوكالة الأمن القومي الأمريكية وكانت أحد المتعهدين الأساسيين المتعاونين مع الجيش الأمريكي لتطوير أجهزة التواصل الميداني المشفرة، وكذلك شركة AT&T، عملاق الاتصالات الأمريكي، التي تعاونت مع وكالة الأمن القومي في تنفيذ تصميمات الوكالة.

لم يكن الاستخدام العسكري هو الطريق الوحيد الذي سارت فيه تكنولوجيا التشفير، فالشركات ذاتها التي زوّدت الحكومات بأدوات التشفير كانت تصنع منتجات للاستخدام المدني والتجاري ذات معايير حماية أدنى، وكانت أحيانًا تصدر نسختين من جهاز التشفير ذاته، نسخة للاستخدامات المدنية وأخرى للعسكرية.

وبعيدًا عن الاستخدام العسكري، احتاج العالم إلى تكنولوجيا التشفير، فقد استدعت التجارة الدولية تأمين خطوط التيليكس والتليفون من تلصص المنافسين المحليين والدوليين. كما أن القطاع المصرفي كان عميلًا دائمًا لأي تكنولوجيا تشفير جديدة، بل إنه ومع التوسع في استخدام الحواسيب، كانت حاجة القطاع المصرفي في تأمين بيانات عملائه الدافع لظهور تكنولوجيا جديدة في التشفير، إذ أنه وفي أواخر الستينيات، قامت IBM بتطوير أول نظام لتشفير البيانات رقميًا خصيصًا لصالح بنك لويدز البريطاني وأسمته لوسيفر (Lucifer).

اعتمد لوسيفر على تشفير البيانات باستخدام مفتاح تشفير مكون من 128 بايت، وفي ذلك الحين كان هذا الرقم يشكل عقبة كبيرة أمام أي مخترق أو متلصص. لم يتسنّ للوسيفر أن يستمر طويلًا، فقد تزامن ذلك مع اهتمام المكتب الأمريكي الوطني للمعايير بتطوير تكنولوجيا مشابهة ليتم اعتمادها رسميًا في تأمين حواسيب القطاعين الاقتصادي والحكومي، وأعلن عن مسابقة مفتوحة لتطوير تلك التقنية. فازت تقنية لوسيفر بالمسابقة ما جعلها مؤهلة لتكون وسيلة التشفير المعتمدة في القطاعين التجاري والحكومي الأمريكيين. ونظرًا لأهمية الأمر، قامت وكالة الأمن القومي الأمريكية بمراجعة التقنية وعقدت شراكة مع IBM لتعديلها تبعًا لاشتراطاتها. وخلال المراجعة واعتماد معايير التشفير الوطنية، قصرت الوكالة الطول الأقصى المسموح استخدامه في مفتاح التشفير للاستخدامات المدنية المعدة للتصدير خارج الولايات المتحدة الأمريكية بـ 56 بايت. ومع انغلاق السوق العالمي أمام المنتجات الأمريكية، تراجع تطوير تكنولوجيا التشفير للاستخدامات المدنية داخل الولايات المتحدة ذاتها.

يرى جاي ستوسكي في ورقته البحثية «أسرار نحجبها أم نتشاركها» أن وكالة الأمن القومي الأمريكية قامت بإضعاف الحدود المسموح بها للتشفير المدني من أجل أن يكون لها القدرة على اختراقه إذا أرادت، وما أجبر الحكومة الأمريكية على إزالة هذا القيد هو التهديد الذي يشكله على تطور صناعة البرمجيات الأمريكية؛ فقد عنى تقييد تصدير تكنولوجيا التشفير الأمريكية ترك الساحة خالية للمصنعين غير الأمريكيين لتطوير تقنيات تشفير أكثر تعقييدًا قد تتمكن من  الهيمنة على سوق الاتصالات العالمي. وفي 1998، استطاع تحالف من ناشطي الخصوصية والحقوق الرقمية تطوير جهاز لكسر الشفرات المعتمدة على مفاتيح تشفير مكونة من 56 بايت بحسب الاشتراطات الحكومية للبرهنة على ضعف مثل تلك معايير وعدم كفايتها. وفي 14 يناير 2000، قامت الحكومة الأمريكية بإزالة هذا القيد عن تصدير تكنولوجيا التشفير، لتقوم شركة مايكروسوفت بالكشف عن إصدارها من ويندوز 2000 المعتمد على مفتاح تشفير 128 بايت، وتقوم بتصديره في فبراير من العام نفسه.

في الحقبة ذاتها التي كانت تقيد فيها الحكومة الأمريكية من قدرات التشفير المدني، كانت وزارة الدفاع الأمريكية تعزز إمكانيات التشفير الخاصة بها. في 1995، قامت البحرية الأمريكية بتمويل تطوير تقنية جديدة لتشفير الاتصال عبر الإنترنت وتعميته، تمثلت في مشروع أونيون «التوجيه البصلي» Onion Routing والذي يتخفى فيه الاتصال عبر الإنترنت خلال مسارات مشفرة متداخلة ومتغيرة مع كل اتصال بالإنترنت. عبرت تلك التقنية، هي أيضًا، حدود العسكرة إلى الفضاء المدني، ففي عام 2003، أطلقت تلك التقنية للجمهور وانتهى الدعم المباشر لها من البحرية الأمريكية ومن وكالة مشاريع الأبحاث الدفاعية المتقدمة، لتتنوع مصادر تمويلها -متمثلةً في شبكة تور Tor– في مؤسسات مجتمع مدني مهتمة بالخصوصية، وجهات حكومية وشبه حكومية أمريكية، وشركات خاصة ومشغلي إنترنت، وجامعات ومراكز بحثية. وتتكون شبكة تور حاليًا من آلاف الخوادم والحواسيب الوسيطة المملوكة في أغلبها لجهات غير أمريكية، ويستخدمها المبلغون عن الفساد والصحفيون وغيرهم بالتوازي مع البحرية الأمريكية في الوقت نفسه.

الهجوم على التشفير المدني

في نهايات القرن العشرين، حاولت هيئة الأمن القومي الأمريكية إضافة عقبة جديدة أمام التشفير المدني، إذ سعت إلى استصدار تشريع  يلزم مصنعي وسائل الاتصال إدماج رقاقة إلكترونية داخل الأجهزة التي تستخدم التشفير يمكن بواسطتها، وبعد استصدار إذن قضائي، تجاوز أي تشفير تقوم به تلك الأجهزة، وتمكن المحققين من مراقبة الفرد محل الإذن القضائي. كان هذا أول أشكال سياسة «الباب الخلفي» التي تعود حاليًا لتتصدر مشهد حرب الأجهزة الأمنية على التشفير. لحسن الحظ وقتها، استطاع مات بليز الباحث في شؤون الأمان الرقمي اكتشاف ثغرة تعطل عمل تلك الرقاقة، ما حدا بهيئة الأمن القومي إلى التخلي عن هذا المشروع.

تعتمد سياسة الباب الخلفي على توفير وسيلة لأجهزة الأمن تمكنها من تجاوز مظلة الحماية التي يوفرها التشفير للبيانات. كان هذا حاضرًا في قضية الأف بي أي ضد آبل التي أراد فيها مكتب التحقيقات الفيدرالي من الشركة توفير باب خلفي يعطل منظومة الحماية الخاص بأحد أجهزتها المحمولة المملوك «لإرهابيي» سان بيرنادينو حتى يتمكن المحققون من اختراقه. وعلى الرغم من انشغال الرأي العام وقطاع التكنولوجيا العالمي بالقضية لأسابيع، تخلى المكتب عن سجاله القانوني مع آبل بعد أن أعلن أنه استطاع اختراق الهاتف بالتعاون مع شركة إسرائيلية. دعا ذلك إلى الاعتقاد بأن الهدف الأساسي من السجال القضائي كان توفير سابقة قانونية يمكن بها لأجهزة الأمن إلزام مصنّعي التكنولوجيا بتوفير أبواب خلفية لمنتجاتهم، والذي أكد هذا الاعتقاد هو طرح الكونجرس الأمريكي لمشروع قانون يجبر مقدمي خدمات الاتصال ومصنعي التكنولوجيا على تقديم بيانات المستخدمين المشفرة للمحققين في صورتها الأصلية، ما يعني إجبار الشركات على تبني تقنيات تشفير أقلّ صلابة. يتماشى ذلك مع اتجاه بريطاني يسعى لسن تشريع يلزم مقدمي خدمات الاتصالات والتواصل بإضعاف قدرات المستخدمين على تشفير بياناتهم بحيث تستطيع الشركة المقدمة للخدمة فك التشفير حال مخاطبتها بأمر قضائي.

لا تعني هذه الجهود الحكومية من أجل إضعاف التشفير أن هذه الشركات لم تتعاون مع الأجهزة الأمنية قط، بل تعني الرغبة في جعل هذا التعاون قانونيًا. فقد كشفت وثائق سنودن في ٢٠١٣ توفير شركات مثل مايكروسوفت وغوغل وفيسبوك وياهو وسكايب بابًا خلفيًا للوكالة لاختراق خدماتها المشفرة.

مؤخرًا، أعلن تطبيقا واتساب وفايبر اعتمادهما تقنية التشفير من الطرف إلى الطرف (End-to-End Encryption) في تشفير جميع رسائل مستخدميهم واتصالاتهم الصوتية. تعتمد تلك التقنية على تشفير البيانات باستخدام عدة مفاتيح تشفير: مفاتيح خاصة يملكها المستخدمين وحدهم، وأخرى عامة في حوزة -في هذه الحالة- شركة واتساب وفايبر. وفي كل الأحوال، لا يمكن فك التشفير سوى باستخدام جميع تلك المفاتيح معًا، فحتى وإن أطلقت الشركة مفتاحها للعلن، لن يستطيع أي متلصص فك الشفرة دون معرفة المفاتيح الخاصة بالمستخدمين، والتي تختلف من مستخدم إلى آخر، ويختلف التشفير بين كل محادثة وأخرى باختلاف أطراف الاتصال واختلاف مفاتيحهم. يعني هذا أن الشركتين لن يكون بمقدورهما الوصول لنصوص المحادثات والرسائل، ما يجعل هذا التوجه مغايرًا لتوجه الحكومتين الأمريكية والبريطانية في إلزام الشركات بفك تشفير البيانات. وإذا علمنا إن شركة فايبر ليست مسجلة في أمريكا أو بريطانيا ولا يمكن مخاطبتها بمثل تلك قوانين، يمكن تصور أثر تلك التشريعات في حالة إقرارهما على هجرة مصنعي التكنولوجيا عن معاقلها الغربية التاريخية، والأثر الذي قد يحدثه ذلك على اقتصاديات تلك الدول ذاتها.

ختامًا، قدّرت دراسة لبحوث الأسواق أن سوق منتجات التشفير سينمو ليبلغ خمسة مليارات دولار بحلول 2020، والذي سيزيد الاعتماد عليه هو نمو استخدام الحوسبة السحابية، وزيادة الطلب على تشفير أجهزة الحواسيب والهواتف وقواعد البيانات والاتصالات. مع هذا النمو، يصعب تصور أن التوجهات الأمنية سيكون بمقدورها لجم قدرات التشفير المدني الذي تتزايد الحاجة إليه يومًا بعد يوم، والتي يمكن التصور أنها ستتفوق على العوائد الآتية من الاستثمار في تكنولوجيا التشفير للاستخدامات الأمنية.