البِتات السرية
(١) التشفير في أيدي الإرهابيين وفي أيدي كل من سواهم
في الثالث عشر من سبتمبر ٢٠٠١، وبينما كانت النيران لا تزال تضطرم في حطام مركز التجارة العالمي، وقف السيناتور عن ولاية نيو هامشير جود جريج أمام مجلس الشيوخ ليخبرهم بما كان يجب أن يحدث، وقد أشار إلى التحذيرات الصادرة عن مكتب التحقيقات الفيدرالية منذ سنوات قبل تعرض الولايات المتحدة للهجوم: أخطر مشكلة أمام مكتب التحقيقات الفيدرالية كانت «القدرة التشفيرية التي يتمتع بها من ينوي إيقاع الضرر بأمريكا. في الماضي كنا الجهة الوحيدة التي تتمتع بالقدرة على كسر معظم الشفرات بسبب ما لدينا من تطور.» لكن هذا لم يَعُدْ الحال الآن، وحذر قائلًا: «لقد انقلب السحر على الساحر، ووقعنا ضحية التكنولوجيا.» بل إن مناصر الحرية المدنية والمتخصص في علم التشفير فيل زيمرمان — الذي ظهرت برمجيات تشفيره على شبكة الإنترنت في عام ١٩٩١ ليستخدمها العاملون في مجال حقوق الإنسان في جميع أنحاء العالم — وافق على أنه من المحتمل أن الإرهابيين كانوا يشفرون رسائلهم، فقال: «لقد افترضتُ أنه ما دام هناك شخص يخطط لشيء ما شيطاني كهذا فهو يريد إخفاء أنشطته باستخدام التشفير.»
التشفير هو فن ترميز الرسائل بحيث لا يتمكن المتلصصون ولا الخصوم الذين قد تقع الرسائل في أيديهم من فهمها. إنَّ فك شفرة رسالة مشفرة يتطلب معرفة تسلسل الرموز — وهو ما يسمى باسم «المفتاح» — الذي استُخدِم لتشفيرها. قد تكون الرسالة المشفرة مرئية للعالم كله، لكن من دون المفتاح الخاص بها تكون مخفية وكأنها موضوعة في صندوق مغلق، فإن لم نجد المفتاح — والمفتاح الصحيح تحديدًا — فلا سبيل أمامنا لفتح الصندوق، وتظل محتوياته أو فحوى الرسالة سرية.
أكد السيناتور جريج أن ما نحتاجه هو «تعاون القائمين على ابتكار البرامج، وإنتاج البرمجيات، وصنع المعدات التي تنشئ تكنولوجيا الترميز»، تعاون يفرضه القانون، فعلى صانعي برمجيات التشفير أن يمكنوا الحكومة من كسر الأقفال والاطلاع على فحوى الرسائل المشفرة. ماذا عن برامج التشفير التي يبتكرها غير الأمريكيين، والتي يمكن أن يتناقلها الناس في جميع أنحاء العالم في غمضة عين، مثل برنامج زيمرمان؟ يتعين على الولايات المتحدة استخدام «سوق الولايات المتحدة وسيلةَ ضغطٍ» لتجعل المصنعين الأجانب يخضعون للشروط الأمريكية حول «الأبواب الخلفية» التي يمكن استخدامها من قبل حكومة الولايات المتحدة.
بحلول السابع والعشرين من سبتمبر كان تشريع جريج قد بدأ في التبلور. ستحتفظ الحكومة بالمفاتيح المستخدمة لتشفير الرسائل تحت حراسة أمنية مشددة، وسيكون هناك «كيان شبه قضائي» تعيِّنه المحكمة العليا من شأنه أن يقرر منح سلطات إنفاذ القانون صلاحية الإطلاع على المفاتيح متى كان طلبها مشروعًا. هنا علت أصوات أنصار الحريات المدنية، وأثيرت الشكوك حول ما إذا كانت فكرة ضمان المفاتيح ستنجح فعلًا، كان رأى عضو مجلس الشيوخ أن هذا لا يهم؛ إذ قال في أواخر سبتمبر: «الكمال غاية لا تُنال أبدًا، وإذا لم نحاول فلن نحقق شيئًا مطلقًا، وإذا حاولنا فعلى الأقل سنحصل على فرصة لتحقيق ما نريد.»
فجأة، وبعد مضي ثلاثة أسابيع، تخلى السيناتور جريج عن مشروع القانون، وقد صرح المتحدث باسم عضو مجلس الشيوخ في ١٧ أكتوبر قائلًا: «نحن لا نعمل على مشروع لإصدار قانون للتشفير، ولا ننوي ذلك.»
وفي ٢٤ أكتوبر عام ٢٠٠١ أصدر الكونجرسُ القانونَ الأمريكي لمكافحة الإرهاب الذي أعطى صلاحيات واسعة جديدة لمكتب التحقيقات الفيدرالية لمكافحة الإرهاب، لكن القانون الأمريكي لمكافحة الإرهاب لم يتناول أمر التشفير، ولم تقم السلطات الأمريكية بأي محاولة جادة لتشريع الرقابة على برامج التشفير منذ اقترح جريج ما اقترح.
(١-١) لمَ لا يُقنَّن التشفير؟
طوال تسعينيات القرن العشرين كان مكتب التحقيقات الفيدرالي يضع التشفير على رأس أولوياته التشريعية. لقد كان اقتراح السيناتور جريج شكلًا مخففًا لمشروع قانون أعده مكتب التحقيقات الفيدرالي، وأثنت عليه لجنة الاستخبارات التابعة لمجلس النواب في عام ١٩٩٧، وكان ينص على أن يعاقَبَ بالسجن لمدة خمس سنوات كل من يبيع منتجات تشفير لا تتضمن إمكانية فك التشفير الفوري من قبل المسئولين المخولين بذلك.
كيف تأتَّى أن التدابير التنظيمية التي اعتبرتها جهات إنفاذ القانون في عام ١٩٩٧ لا بد منها لمكافحة الإرهاب قد أُسْقِطت من جدول الأعمال التشريعية بعد مضي أربع سنوات على ذلك، وفي أعقاب أسوأ هجوم إرهابي تعرضت له الولايات المتحدة الأمريكية؟
لم تحدث أي طفرة تكنولوجية في الترميز في خريف عام ٢٠٠١ من شأنها تغيير وجهة النظر التشريعية، كما لم تقع أي طفرات دبلوماسية في هذا الشأن. لم تجعل أي ظروف أخرى استخدام التشفير من قبل الإرهابيين والمجرمين مشكلة هينة، بل كان السبب أن شيئًا آخر متعلقًا بالتشفير رُئِي أنه أكثر أهمية: الطفرة التي شهدتها المعاملات التجارية عبر الإنترنت، فقد أدرك الكونجرس فجأة أن عليه أن يسمح للبنوك وعملائها باستخدام أدوات التشفير، فضلًا عن شركات الطيران وعملائها، وإي باي وأمازون وعملائهما. فأي شخص يتعامل تجاريًّا عبر شبكة الإنترنت يحتاج إلى الحماية التي يوفرها التشفير. وقد فوجئ العالم وبشدة بأن عدد هؤلاء بالملايين، وقد بلغ هذا العدد حدًّا جعل الولايات المتحدة الأمريكية والاقتصاد العالمي يعتمدان على ثقة الجمهور في أمن المعاملات الإلكترونية.
كان الصراع بين تمكين السلوك الآمن للتجارة الإلكترونية ومنع التواصل السري بين الخارجين عن القانون يخيم على المشهد لمدة عشر سنوات، وكان صوت السيناتور جريج آخر صوت ارتفع ليدعو إلى فرض قيود على التشفير. كان المجلس الوطني للبحوث قد أصدر في عام ١٩٩٦ تقريرًا يتألف من قرابة ٧٠٠ صفحة يوازن فيه بين البدائل، وخَلُصَ التقرير إلى أن الجهود المبذولة للسيطرة على التشفير لن تجدي، وأن تكاليفها سوف تتجاوز أي فائدة يمكن تخيلها، ولم يُقنع ذلك مؤسسة الاستخبارات والدفاع، فقد شهد مدير مكتب التحقيقات الفيدرالية لويس فريه أمام الكونجرس عام ١٩٩٧ أن «جهات إنفاذ القانون أجمعت على أن الاستخدام واسع النطاق للتشفير الذي لا يمكن فكه سيؤدي في نهاية المطاف إلى تدمير قدرتنا على مكافحة الجريمة ومنع الإرهاب.»
لكن بعد مرور أربع سنوات فقط، وحتى في مواجهة هجوم الحادي عشر من سبتمبر، لم تُتِح احتياجات التجارة وجود بديل عن النشر واسع النطاق لبرمجيات التشفير لكل الأعمال التجارية في البلاد، فضلًا عن كل كمبيوتر منزلي يُستخدم لإتمام صفقة تجارية. في عام ١٩٩٧ لم يضطر المواطنون العاديون، بمن فيهم المسئولون المنتخبون، إلى أن يشتروا شيئًا عن طريق الإنترنت، ولم يكن أفراد أسر أعضاء الكونجرس من معتادي استخدام الكمبيوتر، وبحلول عام ٢٠٠١ تغير ذلك كله؛ كان الانفجار الرقمي يحدث، كانت أجهزة الكمبيوتر قد أصبحت سلعًا استهلاكية، وانتشرت وصلات الإنترنت في المنازل الأمريكية، وانتشر الوعي بوجود احتيال إلكتروني، ولم يكن المستهلكون يريدون أن يُكشف على شبكة الإنترنت عن أرقام بطاقات ائتمانهم وتواريخ ميلادهم وأرقام تأميناتهم.
لماذا يمثل التشفير كل هذه الأهمية للاتصالات عبر الإنترنت إلى حد أنه جعل الكونجرس الأمريكي على استعداد للمخاطرة بإتاحة الفرصة أمام الإرهابيين لاستخدام التشفير كي تتمكن الشركات الأمريكية والمستهلكون الأمريكيون من استخدامه أيضًا؟ فعلى أي حال، ليس أمن المعلومات بحاجة جديدة، فمن يتواصلون عن طريق البريد العادي، على سبيل المثال، لديهم قدر معقول من ضمانات الخصوصية دون أي استخدام للتشفير.
إذا قمت بإرسال رقم بطاقة الائتمان إلى متجر في رسالة بالبريد الإلكتروني العادية فكأنك عمدت إلى ساحة التايمز فوقفت فيها وصرخت بأعلى صوتك مُعْلِمًا الجميع بذلك الرقم. بحلول عام ٢٠٠١ كان الكثير من أرقام بطاقات الائتمان تُنقل في صورة بِتات عبر الألياف الزجاجية وعبر الأثير، وكان من المستحيل منع المتلصصين من الاطلاع عليها.
لكن لكي تكون الاتصالات عبر الإنترنت آمنة — للتأكد من أن المتلقي فقط هو الذي يمكنه الاطلاع على فحوى الرسالة — يقوم المرسل بتشفير المعلومات بحيث يتعذر على الجميع إلا المتلقي فك شفرتها، وإذا أمكن تحقيق ذلك فإن المتلصصين على طول طريق الرسالة من المرسل إلى المتلقي يمكنهم فحص حزم البيانات كما يريدون، لكنهم لن يجدوا أمامهم إلا كومة من البِتات التي لا يمكن فك شفرتها.
في ظل ثورة التجارة الإلكترونية عبر الإنترنت، لم يعد يُنظر للتشفير نفس النظرة التي كان يُنظر إليه فيما مضى وحتى مطلع الألفية الثالثة: درع حماية يستخدمه الجنرالات والدبلوماسيون لحماية المعلومات الحساسة للأمن القومي، بل إنه في بداية تسعينيات القرن العشرين طلبت وزارة الخارجية أن يسجَّل باحث التشفير باعتباره تاجر أسلحة عالميًّا، أما الآن فقد تحول التشفير فجأة فصار أبعد عن كونه سلاحًا وأقرب إلى كونه عربة مدرعة كتلك التي تُستخدم في نقل الأموال في شوارع المدن، والفارق الوحيد هو أننا جميعًا بحاجة إلى تلك السيارات المدرعة، ولم يعد التشفير ذخيرة، بل صار مالًا.
إن تحول أداة عسكرية حساسة إلى سلعة كان أكثر من مجرد نقلة تكنولوجية، فقد أثارت، وما زالت تثير، إعادة النظر في المفاهيم الأساسية للخصوصية والتوازن بين الأمن والحرية في مجتمع ديمقراطي.
يقول رون ريفست من معهد ماساتشوستس للتكنولوجيا، وهو أحد رواد التشفير في العالم، خلال واحدة من العديد من المناقشات حول سياسة التشفير التي وقعت خلال تسعينيات القرن العشرين: «السؤال هو ما إذا كان ينبغي أن يكون بوسع المرء إجراء المحادثات الخاصة بمنأى عن الرقابة الحكومية، حتى وإن كانت تلك الرقابة مصرحًا بها تمامًا بقرار من المحكمة.» في ظل أجواء ما بعد أحداث الحادي عشر من سبتمبر التي أسفرت عن ظهور قانون مكافحة الإرهاب، كان من المستبعد أن يرد الكونجرس الأمريكي على سؤال ريفست بنعم مدوية، لكن بحلول عام ٢٠٠١ كان الواقع التجاري قد فرض يده العليا على المناقشات.
لتتناسب برمجيات التشفير مع احتياجات التجارة الإلكترونية كان لا بد لها من أن تكون متاحة على نطاق واسع، وأن تعمل بدقة متناهية وبسرعة، مع عدم وجود فرصة لأي شخص لفك الشفرات، بل ما هو أكثر من ذلك: رغم أن التشفير قد استُخدِم لأكثر من أربعة آلاف عام فلم تكن هناك طريقة معروفة حتى أواخر القرن العشرين كان من شأنها أن تنجح بالقدر الكافي في مجال التجارة عبر الإنترنت. لكن في عام ١٩٧٦ نشر شابان من المتخصصين في مجال الرياضيات — كانا من خارج دوائر الاستخبارات التي كانت مركز بحوث التشفير — بحثًا جعل من سيناريو عبثي على ما يبدو واقعًا ملموسًا: يقوم طرفان بوضع مفتاح سري يمكنهما من تبادل الرسائل بشكل آمن، حتى لو لم يلتقيا قط، وحتى لو كانت جميع رسائلهما على مرأى ومسمع من الجميع. ومع اختراع التشفير بالمفتاح العام أصبح من الممكن لكل رجل وامرأة وطفل نقل أرقام بطاقات الائتمان إلى موقع أمازون بصورة أكثر أمانًا من أي جنرال ينقل أوامر عسكرية منذ نصف قرن، أوامر كان يتوقف عليها مصير أمم بأسرها.
(٢) تاريخ التشفير والكتابة السرية
ويُطلق على الرسالة الأصلية اسم «النص العادي»، ويُطلق على الرسالة المرمزة اسم «النص المشفَّر»، ويُفَكُّ تشفير الرسائل عن طريق استبدال الحروف كما بيَّنا.
هذه الطريقة تُسمى «شفرة قيصر»، وقاعدة التشفير أو فك التشفير يسهل تذكرها: «أزِح ترتيب الحروف الأبجدية ثلاثًا.» وبالطبع، فإن الفكرة نفسها تنجح إن قللنا عدد تلك المرات أو زدناه. وشفرة قيصر في حقيقة الأمر عبارة عن مجموعة من الشفرات، ويمكن أن نجعل منها ٢٥ صورة مختلفة بحسب عدد مرات إزاحة ترتيب الحروف الأبجدية.
وشفرات قيصر هذه بسيطة للغاية، ويمكن لأي عدو عَلِمَ أن قيصر كان يتبع هذا الأسلوب في الشفرة أن يجرب تلك الطرق البالغ عددها ٢٥ طريقة ليفك شفرة الرسالة التي تقع في يده، لكن طريقة قيصر هذه ليست سوى عينة من فئة أكبر من الشفرات تسمى شفرات الاستبدال، والتي تعتمد على استبدال رمز بآخر وفقًا لقاعدة موحدة (ويُترجم دائمًا نفس الحرف بنفس الطريقة).
وهذا يعني أن عدد الطرق يساوي حاصل ضرب أربعة في عشرة مرفوعة للأس ٢٦ وهو ما يفوق عدد نجوم هذا الكون بعشرة آلاف مرة! ومِنْ ثَمَّ فمن المستحيل أن يحاول أحد أن يجربها جميعًا. شفرات الاستبدال العام من المؤكد أنها آمنة، أو هذا ما قد تبدو عليه.
(٢-١) فك شفرات الاستبدال
التقنية المستخدمة لفك تلك الرموز تسمى «تحليل عدد مرات التكرار». فإذا كانت الشفرة تقوم على أساس استبدال بسيط للحروف برموز؛ فإن المعلومات الحاسمة حول الحروف التي تمثلها تلك الرموز يمكن أن تُجمع عن طريق النظر في عدد مرات تكرار الرموز المختلفة في النص المشفر، وكان أول مَنْ وصف هذه الفكرة الفيلسوف وعالم الرياضيات العربي الكِنْدي، الذي عاش في بغداد في القرن التاسع الميلادي.
قبل عصر النهضة تحول هذا النوع من التخمين إلى أحد الفنون الجميلة المعروفة جيدًا للحكومات الأوروبية، ومن الأمثلة الشهيرة على انعدام الأمن في شفرات الاستبدال أن قُطع رأس الملكة ماري الاسكتلندية في ١٥٨٧ لأنها وضعت ثقتها في غير محلها؛ إذ وثقت بإحدى شفرات الاستبدال لإخفاء مراسلاتها مع المتآمرين ضد الملكة إليزابيث الأولى، ولم تكن آخر من بالغوا في الثقة في نظامِ تشفيرٍ بدا من الصعب فك أسراره، لكنه كان على الحقيقة غير ذلك. وقد شاع استعمال شفرات الاستبدال في أواخر العقد الأول من القرن التاسع عشر، رغم أنها ظلت غير آمنة طيلة ألف سنة سابقة على هذا التاريخ! وهناك عملان فنيان يعتمدان على فك تشفير شفرات استبدال هما القصة التي كتبها إدجار ألان بو بعنوان «البقة الذهبية» (١٨٤٣)، وقصة الألغاز التي كتبها كونان دويل بعنوان «مغامرة الرجال الراقصين» (١٩٠٣) التي كان بطلها شيرلوك هولمز.
(٢-٢) المفاتيح السرية ودفاتر الاستعمال لمرة واحدة
التشفير والتاريخ
لعب التشفير وكسر الشفرات دورًا محوريًّا في العديد من الأحداث الخطيرة في تاريخ البشرية، وثمة كتابين يحكيان العديد من القصص المتشابكة في مجال السلك الدبلوماسي وفي مجال الحروب وتكنولوجيا التشفير وهما: «مخترقو الشفرات»، طبعة منقحة، من تأليف ديفيد كاهن (سكريبنر، ١٩٩٦)، و«كتاب الشفرة» من تأليف سايمون سينج (أنكور، غلاف عادي، ٢٠٠٠).
يستخدم واضعو الشفرات شخصيات ثلاثًا ليصفوا سيناريوهات التشفير: تريد أليس أن ترسل رسالة إلى بوب، وهناك عدو يتربص بهما، ويتلصص على رسائلهما هي إيف.
أو على الأقل هذه هي الفكرة العامة. بالفعل فُكت شفرة فيجنر في منتصف العقد الأول من القرن التاسع عشر على يد عالم رياضيات إنجليزي يدعى تشارلز باباج، الذي يعد الآن أحد مؤسسي علم الحوسبة. رأى باباج أنه إذا استطاع شخص ما أن يخمن طول المفتاح أو يستنتجه، ومِنْ ثَمَّ طول دورة تكرار شفرة فيجنر، فإن المشكلة حينها تنحصر في فك عدة استبدالات بسيطة. ثم استخدم باباج تمديدًا ألمعيًّا لتحليل التكرار لاكتشاف طول المفتاح. لم يفصح باباج قط عن مضمون أسلوبه هذا، ولعل هذا كان بناءً على طلب المخابرات البريطانية، وقد تمكن ضابط في الجيش البروسي يُدعى ويليام كاسيسكي بشكل مستقل من فك شفرة فيجنر، ونشر الطريقة التي اتبعها في ذلك في عام ١٨٦٣، ومنذ ذلك الحين لم تَعُدْ شفرة فيجنر آمنة.
تعتمد هذه التسمية على التنفيذ الفعلي للشفرة. دعونا مرة أخرى نتخيل أن أليس تريد إرسال رسالة إلى بوب، ولدى أليس وبوب دفتران ورقيان متطابقان، وكل صفحة من الدفتر مكتوب عليها مفتاح. تستخدم أليس الصفحة العليا لتشفير الرسالة، وعندما يتلقاها بوب يستخدم الصفحة العليا في دفتره لفك تشفير الرسالة، وحين يفرغ أليس وبوب من استخدام الصفحة العليا في دفتريهما يعمد كل منهما إلى تلك الصفحة فيمزقها، ولا بد أن لا تُستخدم أي صفحة أكثر من مرة واحدة حتى لا تتشكل أنماط مثل تلك التي استُغِلَّت في فك شفرة فيجنر.
إذا ما استُخدِم دفتر الاستعمال لمرة واحدة كما ينبغي فلا يمكن فك شفرته عن طريق تحليل الشفرات؛ لأنه ببساطة لا توجد أنماط يمكن العثور عليها في النص المشفر. هناك علاقة وثيقة بين نظرية المعلومات والتشفير، وقد استكشفها شانون في عام ١٩٤٩. (وفي الواقع كان على الأرجح بحثه في زمن الحرب على هذا الموضوع الحساس هو الذي قاده إلى اكتشافاته الرائعة حول الاتصالات بشكل عام.) وقد أثبت شانون حسابيًّا ما هو واضح بداهةً: من حيث المبدأ فإن دفتر الاستعمال لمرة واحدة يظل مفيدًا إلى درجة لا حد لها في عملية التشفير، ومما لا ريب أنه لا يمكن فكه، من الناحية النظرية.
لكن كما قال يوجي بيرا: «من الناحية النظرية، ليس هناك فرق بين النظرية والتطبيق، لكن من حيث الممارسة العملية هناك فارق.» يصعب عمل دفاتر الاستعمال لمرة واحدة، وإذا كان الدفتر يتضمن تَكرارًا أو أنماطًا أخرى فإن إثبات شانون أن تلك الدفاتر تستحيل على الفك لا يكون له محل، والأخطر من ذلك أنه من المرجح أن نقل دفتر من هذا النوع بين طرفين دون أن يضيع أو يتم اعتراضه يبلغ درجة صعوبة نقل النص العادي دون تشفير دون أن يُكتشف. عادةً، فإن الطرفين يتبادلان مسبقًا دفترًا من هذا النوع، ويأملان أن ينجحا في إخفائه عن الأعين في تنقلاتهما، ومع ذلك فإن الدفاتر الأكبر حجمًا يصعب إخفاؤها مقارنة بالدفاتر الأصغر حجمًا، ومن هنا تولد إغراءُ إعادةِ استخدامِ الصفحات، وهو ما يهدد بفضح الشفرة المستخدمة.
وقع جهاز الاستخبارات الروسية (كيه جي بي) ضحية لهذا الإغراء بعينه، مما أدى إلى فك جزئي أو كلي لتشفير أكثر من ٣٠٠٠ رسالة دبلوماسية وتجسسية على يد الاستخبارات الأمريكية والبريطانية خلال السنوات ١٩٤٢–١٩٤٦. كان مشروع فينونا الذي قامت به وكالة الأمن القومي الأمريكية — والذي لم يُكشف النقاب عنه إلا في عام ١٩٩٥ — السبب في سقوط كبار عملاء جهاز الاستخبارات الروسية مثل كلاوس فوكس وكيم فيلبي. كانت الرسائل السوفييتية مشفرة تشفيرًا مضاعفًا باستخدام دفتر للاستعمال لمرة واحدة على رأس تقنيات أخرى، وقد جعل هذا مهمة القائمين على ذلك المشروع صعبة للغاية، وقد كُلل هذا المشروع بالنجاح فقط لأن السوفييت، حين طالت الحرب العالمية الثانية وتدهورت الظروف المادية، لجئوا إلى إعادة استخدام الدفاتر.
ولأن دفاتر الاستعمال لمرة واحدة غير عملية، فكانت كل عمليات التشفير تقريبًا تستخدم مفاتيح قصيرة نسبيًّا. إلا أن بعض الأساليب كانت أكثر أمنًا من غيرها. واليوم هناك برامج كمبيوتر يمكنها فك شفرة فيجنر متوافرة بسهولة على شبكة الإنترنت، ومِنْ ثَمَّ لم يعد أحد اليوم من المحترفين يلجأ إلى استخدام شفرة فيجنر. والشفرات المعقدة والمتطورة المستخدمة اليوم هي من سلالة طرق الاستبدال القديمة، لكن بدلًا من استبدال حروف الرسائل حرفًا حرفًا صارت أجهزة الكمبيوتر اليوم تقسم رسالة النص العادي المرمزة بنظام الآسكي إلى كتل، ثم إنها تحوِّل البِتات الموجودة في الكتلة وفقًا لطريقة معينة تعتمد على مفتاح، والمفتاح نفسه هو سلسلة من البِتات التي يجب أن يتفق عليها أليس وبوب، وأن يبقياها سرًّا عن إيف، وعلى عكس شفرة فيجنر، لا توجد طرق مختصرة معروفة لفك تلك الشفرات (أو على الأقل لا يوجد شيء من ذلك القبيل أُعلِن على الملأ)، ويبدو أن أفضل طريقة لفك تشفير النص المشفر دون معرفة المفتاح السري هي استخدام القوة الجبارة للبحث الشامل عن طريق تجربة كل المفاتيح المحتملة.
يزيد مقدار الحوسبة المطلوب لكسر الشفرات باستخدام البحث الشامل كلما ازداد حجم المفتاح، فإن زاد طول المفتاح بتًّا واحدًا تضاعف مقدار العمل المطلوب لكسر الشفرة، لكنه لا يزيد إلا قليلًا من العمل المطلوب للتشفير وفك التشفير، وهذا هو ما يجعل تلك الشفرات مفيدة جدًّا؛ فقد تواصل سرعة الكمبيوتر الازدياد — ولو بمعدل أُسِّي — لكن يمكن أيضًا جعل العمل المطلوب لكسر الشفرات ينمو بمعدل أُسِّي أيضًا عن طريق اختيار مفاتيح أطول وأطول.
(٣) دروس من عصر الإنترنت
دعونا نتوقف لحظة للنظر في بعض الدروس من تاريخ التشفير؛ دروس مستفادة كانت مستوعَبة جيدًا في أوائل القرن العشرين. نعم، صحيح أنه في أواخر القرن العشرين تغير التشفير تغيرًا جذريًّا بسبب تكنولوجيا الكمبيوتر الحديثة وخوارزميات التشفير الجديدة، لكن هذه الدروس لا تزال مفيدة إلى اليوم، لكننا كثيرًا جدًّا ما ننساها.
(٣-١) نعم هناك اختراقات، لكن الأخبار بطيئة الحركة
لقد قُطع رأس ماري ستيوارت عندما فُكَّتْ رموزُ رسائل تآمرها ضد إليزابيث عن طريق تحليل التكرار الذي وصفه الكِنْدي قبل ذلك بتسعة قرون، لكن أيضًا ظلت أساليب أقدم تُستخدم إلى يومنا هذا، حتى بالنسبة للاتصالات عالية المخاطر. وقد شرح سوتونيوس شفرة قيصر في القرن الأول الميلادي، ومع ذلك فبعدها بألفي سنة كانت المافيا الصقلية لا تزال تستخدم تلك الشفرة. كان برناردو بروفنزانو زعيمَ مافيا ذاعَ صِيته بأنه نجح في الهروب من قبضة الشرطة الإيطالية لمدة ٤٣ عامًا، لكن في عام ٢٠٠٢ عُثر على نصوص مشفرة على أقصوصات من الورق في حوزة أحد رفاقه، واشتملت تلك الرسائل على مراسلات بين برناردو وابنه أنجيلو كُتبت بشفرة قيصر، وتعتمد على إزاحة ترتيب الحروف ثلاثة مواضع، تمامًا كما وصفها سوتونيوس، فتحول برناردو إلى استخدام شفرة أكثر أمنًا، لكن أحجار الدومينو بدأت في السقوط، وفي النهاية نجحت الشرطة في تتبعه إلى أن قُبض عليه في إحدى المزارع في أبريل عام ٢٠٠٦.
حتى العلماء ليسوا في مأمن من مثل هذه الحماقات، فرغم نجاح باباج وكاسيسكي في فك شفرة فيجنر في منتصف القرن التاسع عشر، جاءت مجلة ساينتيفيك أمريكان العلمية — بعد مرور ٥٠ عامًا — لتصف شفرة فيجنر بأنها «يستحيل فكها».
تميل الرسائل المشفرة إلى أن تبدو عويصة، والغافلون — سواء أكانوا سذجًا أو من المتنورين — يُساقون إلى شعور زائف بالأمان عندما تقع أعينهم على مزيج غير مفهوم من الأرقام والحروف. إن التشفير علم، والخبراء يعرفون الكثير عن فك الشفرة.
(٣-٢) الثقة أمر طيب، لكن لا شيء يفوق اليقين
لا يوجد ما يضمن لنا أن أفضل الشفرات المعاصرة تستحيل على الفك، أو لم تُفك بالفعل. بعض الشفرات تتمتع بإمكانية التحقق من صحتها بواسطة البراهين الرياضية، لكن في الواقع توفير تلك البراهين يتطلب تحقيقَ جهودٍ رياضية جبارة، وإذا استطاع أي شخص أن يعرف كيف تُفك الشفرات الحديثة — ولعله من العاملين في وكالة الأمن القومي الأمريكية أو هيئة مماثلة في حكومة أجنبية — فإن هؤلاء يميلون إلى التكتم والسرية.
في حالة عدم وجود دليل رسمي على الأمن، كل ما يمكن المرء القيام به هو الاعتماد على ما أُطلق عليه اسم المبدأ الأساسي للتشفير: إذا عجز الكثير من الأذكياء عن حل مشكلة فإنها على الأرجح لن تُحل (قريبًا).
بالطبع، هذا المبدأ لا يُجدِي كثيرًا في التطبيق؛ فالاختراقات بطبيعتها من غير المرجح أن تحدث «قريبًا»، لكنها تقع بالفعل، وعندما تقع ينتشر الهلع بين مختصي التشفير على نطاق واسع. في أغسطس ٢٠٠٤، في مؤتمر التشفير السنوي، أعلن الباحثون أنهم تمكنوا من فك خوارزمية شهيرة تدعى إم دي فايف لعمليات تشفير تدعى «ملخص الرسالة»، وهي عناصر أمنية أساسية في كل خوادم الويب تقريبًا، وبرامج كلمات السر، والمنتجات المكتبية، وقد أوصى مختصو التشفير بالتحول إلى خوارزمية أقوى هي إس إتش إيه وان، لكن لم يمر عام إلا واكتُشِفَت نقاطُ ضعفٍ في تلك الطريقة هي الأخرى.
(٣-٣) جودة النظام لا تعني أن يُقبل الناس على استخدامه
قبل أن نشرح كيف أن التشفير الذي يستحيل على الفك قد يتحقق في نهاية المطاف، فإننا بحاجة إلى الحذر أنه حتى اليقين الرياضي لن يكفي لتوفير الأمن التام إذا لم نغير نحن من سلوكنا.
لقد نشر فيجنر طريقته في التشفير في عام ١٥٨٦، لكن شاع بين المسئولين عن التشفير في وزارة الخارجية تجنب استخدام شفرة فيجنر؛ لأن استخدامها كان مرهِقًا، وظلوا مستمسكين بشفرات الاستبدال لسهولة استخدامها — حتى رغم أنه كان من المعروف أنها سهلة الفك — وظلوا يأملون أن لا يقع مكروه. وبحلول القرن الثامن عشر كان لدى معظم الحكومات الأوروبية فرق عمل ماهرة فيما يسمى باسم «الغرف السوداء»، والتي كانت ترسل وتتلقى كافة المراسلات المشفرة من السفارات الأجنبية وإليها، وأخيرًا تحولت السفارات إلى استخدام شفرات فيجنر، والتي استمرت تُستخدم على نطاق واسع بعد أن انتشرت المعلومات حول كيفية فكها.
وهكذا الأمر اليوم، فمهما بلغت الاختراعات التكنولوجية من القوة من الناحية النظرية فإنها لن تُستخدم لأغراض الحياة اليومية إذا كانت غير ملائمة أو باهظة الثمن، وغالبًا ما نجد من يبرر استخدام أنظمة ضعيفة مع ما يَكتنِف ذلك من مخاطر، والهدف من ذلك التبرير تجنب عناء التحول إلى بدائل أكثر أمنًا.
وبالمثل، فإن العديد من أنظمة «البطاقات الذكية» اليوم التي تستخدم تقنية تحديد الهُوِيَّة عن طريق موجات الراديو غير آمنة. ففي يناير عام ٢٠٠٥، أعلن علماء الكمبيوتر في جامعة جونز هوبكنز وشركة آر إس إيه لأمن البيانات أنهم تمكنوا من اختراق نظام مكافحة السرقة والدفع الإلكتروني القائم على تقنية تحديد الهُوِيَّة عن طريق موجات الراديو والذي يدخل في تصنيع الملايين من السيارات، وقد أوضحوا ذلك عن طريق إجراء عمليات شراء متعددة للبنزين في محطة مملوكة لكل من إكسون وموبيل، وردَّ متحدثٌ باسم شركة تكساس إنسترومنتس، التي وضعت النظام الذي تم اختراقه، أن الأساليب التي استخدمها الباحثون «بمنأى عن متناول معظم الباحثين»، وأردف قائلًا: «لا أرى أي سبب لتغيير هذا النهج.»
حين كان التشفير حِكْرًا على الأوساط العسكرية كان من حيث المبدأ بوسع القائد أن يأمر الجميع بالبدء في استخدام شفرة جديدة إذا شك أن العدو قد اخترق الشفرة الحالية. وتنشأ مخاطر انعدام الأمن في التشفير اليوم من ثلاث قوى لها تأثير مشترك: السرعة الكبيرة التي تنتشر بها أنباء انعدام الأمن في أوساط الخبراء، وبطء اعتراف فاقدي الخبرة بوجود نقاط الضعف، والانتشار الواسع لبرامج التشفير. فعندما يكتشف باحث جامعي ثغرة صغيرة في خوارزمية ما تصبح أجهزة الكمبيوتر في كل مكان عرضة للخطر، ولا توجد سلطة مركزية تفرض عمل ترقية للبرمجيات في كل مكان.
(٣-٤) العدو يعلم نظامك
قد يبدو الدرس الأخير من التاريخ أمرًا غير متوقع، وهو أن أسلوب التشفير — وخصوصًا ما كان مصممًا للاستخدام على نطاق واسع — من المفترض أن يُعَد أكثر موثوقية إذا كان معروفًا على نطاق واسع ويبدو أنه لم يُفك، وليس إذا احتُفِظَ به سرًّا.
يجب أن لا يتطلب النظام السرية، وقد يقع في أيدي العدو دون أن يسبب ذلك متاعب … وهنا لا أعني بالنظام المفتاحَ، بل أعني الجزء المادي من النظام؛ أي الجداول أو القواميس أو أي أجهزة ميكانيكية يحتاج إليها في التطبيق. في الواقع، ليس من الضروري خلق أشباح وهمية أو الشك في نزاهة العاملين أو المرءوسين لكي نفهم أنه إذا وقع نظام يتطلب السرية في أيدي الكثيرين فإنه قد يتعرض للخطر في كل مرة يستخدمه أحدهم.
بعبارة أخرى، إذا استُخدمت طريقة التشفير على نطاق واسع فمن غير المنطقي أن نتوقع أن هذه الطريقة ستظل سرية لفترة طويلة، ومِنْ ثَمَّ ينبغي أن تُصمَّم طريقة التشفير بحيث تبقى آمنة حتى لو كشفت كلها سوى جزء يسير منها (المفتاح).
وهذا الافتراض هو في الواقع الافتراض الذي يُستخدم عادةً في دراسات التشفير. هو لا يبعث على التفاؤل، ومِنْ ثَمَّ فهو آمن، لكنه على المدى الطويل واقعي؛ لأن على المرء أن يتوقع أن يُكشَف عن نظامه في نهاية المطاف.
وغالبا ما يُخالَف مبدأ كيركوفس هذا في ممارسات أمن الإنترنت، فتجد شركات الإنترنت الناشئة بشكل روتيني تنشر إعلانات جريئة حول أساليب مبتكرة في اختراق التشفير، وترفض أن تُخضِع تلك الأساليب للتدقيق العام بحجة أنه يجب أن تبقى الطريقة سرية من أجل حماية أمنها، وعمومًا ينظر مختصو التشفير إلى مزاعم «الأمن عن طريق الغموض» بعين الريبة الشديدة.
وقد أُضْفِي الطابعُ المؤسسي على مبدأ كيركوفس في شكل معايير للتشفير، ففي سبعينيات القرن العشرين اعتُمِد «النظام القياسي لتشفير البيانات» معيارًا وطنيًّا، ويُستخدم الآن على نطاق واسع في عالَمَيِ المال والأعمال، وقد نجا إلى حد كبير من كل محاولات فكه واختراقه رغم التقدم العاتي لقانون مور الذي جعل البحث الشامل عن طريق جميع المفاتيح المحتملة أكثر جدوى في السنوات الأخيرة. وبعد مراجعة عامة ومتأنية اعتُمِد معيارٌ أحدث؛ ألا وهو معيار التشفير المتقدم، وكان ذلك في عام ٢٠٠٢، والثقة في طرق التشفير تلك كبيرة، ويرجع ذلك تحديدًا إلى أنها تُستخدم على نطاق واسع، وقد تعرضت تلك الطرق إلى التحليل من قبل محترفين وإلى التجريب من قبل هواة، ولم يسفر أيٌّ من ذلك عن اكتشاف أوجه قصور خطيرة فيها.
لا تزال هذه الدروس صحيحة اليوم كما كانت عليه في أي وقت مضى، لكن هناك شيء آخر، شيء أساسي يتعلق بالتشفير يختلف اليوم عن الأمس، ففي أواخر القرن العشرين لم تعد وسائل التشفير من أسرار الدولة، وأصبحت سلعة استهلاكية تُباع وتُشترى في الأسواق.
(٤) السرية تتغير إلى الأبد
لمدة أربعة آلاف سنة ظل هَمُّ التشفير وشغلُه الشاغل أن تعجز إيف عن قراءة رسالة أليس لبوب إذا حدث واعترضت إيف الرسالة. لا يمكن فعل أي شيء إذا اكتُشِفَ المفتاح بطريقة أو بأخرى، ومِنْ ثَمَّ كان الحفاظ على سرية المفتاح أمرًا في غاية الأهمية ولا يُقدَّر بثمن، وكان من الأعمال التي يعتريها عدم اليقين.
فإنْ حدثَ واتفقت أليس وبوب على مفتاحٍ ما وضعاه معًا عندما التقيا فكيف يمكنهما الحفاظ على سرية هذا المفتاح خلال مخاطر سفرهما؟ كانت حماية المفاتيح أولوية عسكرية ودبلوماسية ذات أهمية قصوى، وكانت التعليمات تَصْدُر للطيارين والجنود أنه حتى في مواجهة الموت المحقق من هجوم العدو كان أهم ما عليهم فعله هو تدمير كتب الشفرات التي معهم، فلو اكتُشِفت الشفرة لأودى ذلك بحياة الآلاف، فكانت سرية الشفرة هي كل شيء.
إذا لم تلتقِ أليس ببوب قط فكيف سيتفقان على مفتاحٍ دون الحاجة بالفعل إلى وسيلة آمنة لنقل المفتاح؟ بدا ذلك مشكلة كبيرة؛ فالتواصل الآمن ممكن فقط بالنسبة لمن تَمَكَّن من أن يرتب لقاءً من قبل، أو من لديه طريقة مسبقة للتواصل الآمن (مثل البريد السريع العسكري) ينقل المفتاح بين الطرفيْن. ولو اضطرت الاتصالات عبر الإنترنت إلى المضي قدمًا وفق هذا الافتراض لَمَا قامت للتجارة الإلكترونية قائمة، فحزم البيانات التي تنتقل بسرعة عبر الشبكة غير محمية إطلاقًا من التنصت.
هو طريقة يتمكن عن طريقها كل من أليس وبوب، دون أي ترتيب مسبق، من الاتفاق على مفتاح سري لا يعرفه سواهما، وذلك باستخدام رسائل يتبادلانها فيما بينهما دون أن تكون تلك الرسائل سرية على الإطلاق.
بعبارة أخرى، ما دامت أليس وبوب يمكنهما التواصل معًا فيمكنهما إنشاء مفتاح سري، ولا يهم إذا كان بوسع إيف أو غيرها من أن تتنصت على تلك الرسائل. تتفق أليس وبوب على مفتاح سري، وتعجز إيف عن أن تستنتج مما تسمعه من حديث يدور بينهما ماهية هذا المفتاح السري، ويصدق هذا حتى لو لم تلتقِ أليس ببوب أبدًا من قبل، ولم يكن بينهما سابقُ اتفاقٍ.
في عام ١٩٩٧ كُشِفَ عن أن نفس طرق المفتاح العام اكتُشِفت داخل مقر الاتصالات الحكومية البريطانية السرية قبل عامين مِنْ تمكُّن ديفي وهيلمان من ذلك، وذلك على أيدي جيمس إيليس وكليفورد كوكس ومالكوم ويليامسون.
وكان لهذا الاكتشاف أثر بالغ. لقد كان فن الاتصال السري حِكْرًا على الحكومة، وظل كذلك منذ فجر الكتابة؛ فكانت الحكومات وحدها هي صاحبة النصيب الأكبر في عالم الأسرار، وكانت تستعين بأذكى العلماء. لكن كان هناك سبب آخر هو الذي جعل الحكومات تستأثر بأمر التشفير، فقد كانت الحكومات هي الجهات الوحيدة التي تضمن إنتاج المفاتيح السرية التي تعتمد عليها الاتصالات وحماية تلك المفاتيح وتوزيعها، فلو أمكن إنتاج مفاتيح سرية عن طريق الاتصالات العامة لكان بوسع الجميع استخدام التشفير، كل ما كان ينقصهم هو معرفة الكيفية، ولم يكونوا بحاجة إلى جيوش أو مراسلي بريد سريع شجعان لنقل المفاتيح وحمايتها.
وقد أطلق ديفي وهيلمان وميركيل على اكتشافهم هذا اسم «التشفير بالمفتاح العام»، ورغم أن أهمية ذلك الاكتشاف لم يُعترف بها في ذلك الوقت فإنه كان الاختراع الذي لولاه لَمَا عرفت البشرية ما يُسمى بالتجارة الإلكترونية. فإذا فرضنا أنك تقوم بدور أليس، وأن موقع أمازون يقوم بدور بوب، وليس هناك إمكانية لالتقائكما معًا، فكيف لك أن تتوجه فعليًّا إلى هناك لتحصل على مفتاح؟ وهل أمازون لديه موقع جغرافي؟ إذا كان على أليس أن ترسل رقم بطاقتها الائتمانية إلى موقع أمازون في أمانٍ فإنه يجب أن يجري التشفير على الفور، أو بالأحرى، في مكانين منفصلين وعبر شبكة الإنترنت. إن جهود ديفي وهيلمان وميركيل، إلى جانب مجموعة من الأساليب ذات الصلة التي تلت ذلك، أتاحت إجراء معاملات آمنة عبر الإنترنت، وإذا حدث أن قمت في يوم من الأيام بطلبِ شيءٍ من أحد متاجر الإنترنت فقد استخدمت حينها التشفير وأنت لا تدري، وقد لعب جهاز الكمبيوتر الخاص بك وكمبيوتر ذلك المتجر دور أليس وبوب.
يبدو من غير المنطقي أن تتمكن أليس وبوب من الاتفاق على مفتاح سري عبر قناة اتصال عامة، لقد نجح ديفي وهيلمان وميركيل في تحقيق ما عجز المجتمع العلمي بأكمله عن تحقيقه، ولم يخطر ببال أحد أن يحاول ذلك؛ لأنه بدا واضحًا أنه يتعين على أليس أن تعطي بوب المفاتيح بطريقة أو بأخرى.
بل إن هذا الأمر غاب عن شانون نفسه، ففي بحثه الذي قدمه في عام ١٩٤٩ الذي جمع فيه جميع وسائل التشفير المعروفة تحت إطار موحد، لم يدرك شانون أنه قد يكون هناك بديل، فقد كتب يقول: «يجب أن يُنقل المفتاح بطريقة تستحيل على الاعتراض من نقطة الإرسال إلى نقطة التلقي.»
دائمًا ما يكون البحث الشامل من الطرق التي تلجأ إليها إيف لاكتشاف المفتاح، لكن إذا استخدمت أليس في تشفير رسالتها شفرة استبدال أو إحدى شفرات فيجنر، فحينها ستتضمن الرسالة المشفرة أنماطًا تتمكن إيف من اكتشافها وفك تشفير الرسالة بسرعة أكبر، ومربط الفرس هنا هو إيجاد وسيلة لتشفير الرسائل بحيث لا يكشف النص المشفر عن أنماط يمكن أن يُستدل عن طريقها على المفتاح.
(٤-١) بروتوكول الاتفاق على المفتاح
كان الاختراع الحاسم هو مفهوم «الحوسبة في اتجاه واحد»، وهي حوسبة لها خاصيتان مهمتان وهما: أن التشفير يمكن القيام به بسرعة، لكن لا يمكن فكه بسرعة. ولنكون أكثر دقة، تمزج الحوسبة بسرعة رقمين هما «س» و«ص» لإنشاء رقم ثالث سنسميه حاصل ضرب «س» في «ص»، وإذا عرفت قيمة حاصل ضرب «س» في «ص» فلا توجد وسيلة سريعة لمعرفة قيمة «ص» التي استخدمت لإنتاج هذا الحاصل، حتى لو كنت تعرف أيضًا قيمة «س». بمعنى أنك إذا كنت تعرف قيمة «س» والنتيجة «ع» فإن الطريقة الوحيدة لإيجاد قيمة «ص» بحيث إن «ع» تساوي حاصل ضرب «س» في «ص» هي التجربة والخطأ، وهذا البحث الشامل من شأنه أن يستغرق وقتًا طويلًا ينمو باطراد مع عدد الأرقام التي يتألف منها «ع»، وهو أمر مستحيل من الناحية العملية بالنسبة لأعداد تتألف من عدة مئات من الأرقام. إن طريقة ديفي وهيلمان في الحوسبة ذات الاتجاه الواحد تتمتع أيضًا بخاصية ثالثة مهمة: حاصل ضرب «س» في «ص» ثم ضرب الناتج في «ع» دائمًا ينتج نفس النتيجة إن ضربنا «س» في «ع» ثم ضربنا الناتج في «ص».
- (١)
يختار كل من أليس وبوب رقمًا عشوائيًّا. سوف نطلق على رقم أليس «أ» وعلى رقم بوب «ب»، وسوف نشير إلى «أ» و«ب» على أنهما المفتاحان السريان لأليس وبوب، وتحتفظ أليس وبوب بمفتاحيهما السريين سرًّا، لا أحد سوى أليس يعلم قيمة «أ»، ولا أحد سوى بوب يعرف قيمة «ب».
- (٢)
تحسب أليس قيمة حاصل ضرب «ل» في «أ»، ويحسب بوب قيمة حاصل ضرب «ل» في «ب» (وهذا أمر ليس من الصعب القيام به). ويُطلَق على حاصل الضرب الأول المفتاح العام «ج»، وعلى الثاني المفتاح العام «د».
- (٣)
ثم ترسل أليس إلى بوب قيمة «ج»، ويرسل بوب إلى أليس قيمة «د»، ولا يهم إذا كانت إيف تتنصت على ذلك التواصل بينهما؛ لأن «ج» و«د» ليسا رقميْن سرييْن.
- (٤)
وعندما تتلقى أليس المفتاح العام «د» من بوب تحسب حاصل ضرب «د» في «أ» باستخدام مفتاحها السري والمفتاح العام لبوب. وبالمثل عندما يتلقى بوب من أليس المفتاح العام «ج» يقوم بحساب حاصل ضرب «ج» في «ب».
رغم أن كلًّا من أليس وبوب قاما بعمليات حسابية مختلفة، فقد انتهى بهما المطاف إلى نفس القيمة، فبوب يحسب حاصل ضرب «ج» في «ب»، والذي هو حاصل ضرب «ل» في «أ» في «ب» (انظر الخطوة الثانية، حيث «ج» يساوي حاصل ضرب «ل» في «أ»). تحسب أليس حاصل ضرب «د» في «أ» والذي يساوي حاصل ضرب «ل» في «ب» في «أ»، وبسبب الخاصية الثالثة للحوسبة في اتجاه واحد، فإن هذا الرقم هو حاصل ضرب «ل» في «أ» في «ب» مرة أخرى، وهكذا توصلنا إلى نفس القيمة بطريقة مختلفة!
هل نحن على يقين أنه لا يمكن لأحد فك الشفرة؟
لم يُثبت أحد حسابيًّا أن خوارزميات التشفير بالمفتاح العام تستحيل على الفك، رغم الجهود الحثيثة التي بذلها كبار علماء الرياضيات وعلماء الكمبيوتر ليبرهنوا على أن تلك الخوارزميات آمنة تمامًا. ولذلك فإن ثقتنا فيها تقوم على مبدأ أساسي وهو أن أحدًا لم يستطع إلى الآن فكها، وإن كان لدى أحد طريقة سريعة لفكها فلعله يكون وكالة الأمن القومي التي تعمل في بيئة من السرية المطلقة، ولعل وكالة ناسا تعرف الكيفية لكنها لا تبوح بذلك، أو ربما نجح أحد المبتكرين من الانطوائيين في فك الشفرة، لكنه فضل الربح على الشهرة، وفي هدوء يجني أرباحًا هائلة من فك شفرة الرسائل التي تتضمن معاملات مالية، ونحن نراهن على أنه لا أحد يعرف كيف يفعل ذلك وأنه لا أحد سيفعل ذلك.
هذه القيمة المشتركة، ولْنُسَمِّها «ك»، هي المفتاح الذي سوف تستخدمه أليس وبوب لتشفير وفك تشفير الرسائل التي سيتبادلانها فيما بينهما باستخدام أي أسلوب تشفير يختارانه.
والآن نأتي إلى النقطة الحاسمة، لنفترض أن إيف كانت تتنصت على ما يدور من اتصالات بين أليس وبوب، هل بوسعها أن تفعل أي شيء بكل المعلومات التي لديها؟ لقد تنصتت فعرفت المفتاحيْن العمومييْن «ج» و«د»، وهي تعرف «ل» لأنه معيار في هذا المجال، وهي تعرف كل الخوارزميات والبروتوكولات التي يستخدمها أليس وبوب، ولقد اطلعت إيف هي الأخرى على بحث ديفي وهيلمان، لكن لحساب المفتاح «ك» على إيف أن تعرف أحد المفتاحيْن السرييْن، إما «أ» أو «ب»، لكنها لا تعرف أيًّا منهما؛ فلا يعلم مقدار «أ» إلا أليس، ولا يعلم مقدار «ب» إلا بوب، وبالنسبة للأعداد التي تتألف من بضع مئات من الأرقام، لا أحد يعرف كيفية العثور على «أ» أو «ب» من «ل» و«ج» و«د» دون البحث في قيم تجريبية تبلغ من الكثرة ما يجعل تلك المهمة مستحيلة.
يمكن لأليس وبوب القيام بحساباتهما باستخدام أجهزة كمبيوتر شخصية أو أجهزة بسيطة ذات أغراض خاصة، لكن حتى أقوى أجهزة الكمبيوتر ليست سريعة عن بعد بما يكفي لتجعل إيف تفك الشفرة، على الأقل ليس بأي طريقة معروفة.
استغلال هذا الاختلاف في الجهد الحوسبي كان الفتح الذي تحقق على أيدي ديفي وهيلمان وميركيل، فقد بيَّنوا كيفية إنشاء مفاتيح سرية مشتركة دون الحاجة إلى قنوات آمنة.
(٤-٢) المفاتيح العامة والرسائل الخاصة
لنفترض أن أليس تريد أن تكون هناك وسيلة لأي شخص في العالم لإرسال رسائل مشفرة إليها لا يمكن لأحد سواها فك تشفيرها. يمكنها فعل هذا عن طريق تغيير يسير تجريه على بروتوكول الاتفاق على المفتاح، ستظل جميع الحسابات هي نفسها كما في بروتوكول الاتفاق على المفتاح مع عمل تغيير يسير في ترتيب إجراء تلك الحسابات.
تختار أليس مفتاحًا سريًّا «أ»، ثم تحسب المفتاح العام «ج» المقابل له، ثم تنشر هذا الأخير في أحد الأدلة.
فإن أراد بوب (أو أي شخص) أن يرسل إلى أليس رسالة مشفرة فما عليه إلا أن يحصل على مفتاحها العام من الدليل، ثم يختار مفتاحًا سريًّا لنفسه «ب»، ثم يحسب قيمة «د» كما فعلنا من قبل، كما أنه سيستخدم مفتاح أليس العام «ج» من الدليل لحساب مفتاح التشفير «ك»، تمامًا كما في بروتوكول الاتفاق على المفتاح: حيث «ك» يساوي حاصل ضرب «ج» في «ب». يستخدم بوب المفتاح «ك» لتشفير رسائله إلى أليس، ثم يرسل إليها النص المشفر، جنبًا إلى جنب مع «د»، ولأنه لا يستخدم «ك» إلا مرة واحدة؛ فإن «ك» هذا يشبه دفتر الاستعمال لمرة واحدة.
عندما تتلقى أليس رسالة بوب المشفرة تأخذ «د» الذي جاء مع الرسالة، جنبًا إلى جنب مع مفتاحها السري «أ»، تمامًا كما في بروتوكول الاتفاق على المفتاح، ثم تحسب قيمة «ك» عن طريق ضرب «د» في «أ». أليس الآن تستخدم «ك» مفتاحًا لفك تشفير الرسالة، وليس بوسع إيف فك تشفيرها؛ لأنها لا تعرف المفاتيح السرية.
(٤-٣) التوقيع الرقمي
بالإضافة إلى التواصل السري، فقد تَحققَ فتحٌ آخر في مجال التشفير بالمفتاح العام؛ ألا وهو منع التزوير والتقليد في المعاملات الإلكترونية.
لنفترض أن أليس تريد القيام بإعلان عام. كيف يمكن للآخرين الذين يرون الإعلان أن لا يساورهم الشك في أنه من أليس فعلًا وليس مزورًا؟ المطلوب هنا هو إيجاد وسيلة لتمييز رسالة أليس المعلنة هذه بطريقة تمكِّن أي شخص من أن يتحقق بسهولة أن العلامة تخص أليس وحدها وأن لا أحد يستطيع تزييفها، وتُسمى هذه العلامة «التوقيع الرقمي».
كما فعلنا من قبل، لنتخيل أن أليس ترسل رسالة إلى بوب، وإيف تعترض الرسالة وتحاول أن تستغلها في الشر، لكننا في هذه الحالة لسنا معنيين بسرية رسالة أليس، بل كل ما يهمنا هنا أن نضمن أن ما يتلقاه بوب هو بالفعل ما أرسلته أليس. بعبارة أخرى، قد لا تكون الرسالة نفسها سرية، وربما تكون إعلانًا مهمًّا معلنًا على الملأ. علينا أن نجعل بوب على ثقة من أن التوقيع الذي يراه في رسالة أليس يخصها بالفعل، وأنه لم يكن هناك سبيل إلى العبث بتلك الرسالة قبل أن يتسلمها.
تستخدم بروتوكولات التوقيعات الرقمية مفاتيح عامة ومفاتيح سرية، لكن بأسلوب مختلف. يتكون البروتوكول من عمليتين حسابيتيْن: تستخدم أليس إحداها لمعالجة رسالتها لإنشاء التوقيع المطلوب، ويستخدم بوب الأخرى ليتحقق من التوقيع. تستخدم أليس مفتاحها السري والرسالة نفسها لإنشاء التوقيع، ويمكن لأي شخص استخدام مفتاح أليس العام للتحقق من التوقيع، والنقطة الأساسية هي أن كل شخص يمكنه أن يعرف المفتاح العام، ومِنْ ثَمَّ يمكنه التحقق من صحة التوقيع، لكن لا يستطيع أن ينشئ التوقيع إلا من يعرف المفتاح السري، وهذا عكس السيناريو الذي مرَّ بنا، حيث يمكن لأي شخص تشفير رسالة، لكن لا يستطيع فك تشفيرها إلا من لديه المفتاح السري.
يتطلب نظام التوقيع الرقمي طريقة حسابية تجعل أمر التوقيع سهلًا إذا كان لديك المفتاح السري، وتجعل أمر التحقق سهلًا إذا كان لديك المفتاح العام، وفي ذات الوقت يجعل من غير المُجدي رياضيًّا إنشاء توقيع يمكن التحقق من صحته إذا كنت لا تعرف المفتاح السري. علاوة على ذلك، فإن التوقيع يعتمد على الرسالة وكذلك على المفتاح السري للشخص الذي يضع عليه توقيعه، وهكذا يبرهن بروتوكول التوقيع الرقمي على سلامة الرسالة — أنه لم يعبث بها أحد أثناء انتقالها من المرسِل إلى المتلقي — ويبرهن كذلك على أنها صدرت فعلًا من أليس نفسها.
في الأنظمة المعتادة المستخدمة لتوقيع البريد الإلكتروني غير المشفر، على سبيل المثال، لا تشفر أليس الرسالة نفسها. بدلًا من ذلك، ولتسريع حوسبة التوقيع، يتم أولًا حوسبة إصدار مضغوط من رسالتها، يُسمى «ملخص الرسالة»، وهو أقصر بكثير من الرسالة نفسها. يتطلب هذا الملخص قدرًا أقل من الحوسبة لإنشاء التوقيع مما تحتاجه الرسالة الكاملة. حوسبة ملخصات الرسائل ليست أمرًا سريًّا، وعندما يتلقى بوب رسالة أليس الموقعة يقوم بحساب ملخص الرسالة ويتحقق من أنه مطابق لما يحصل عليه عن طريق فك تشفير التوقيع المرفق باستخدام المفتاح العام لأليس.
تحتاج عملية التلخيص إلى إنتاج نوع من البصمات؛ شيء صغير ومع ذلك فريد من نوعه، ويجب في عملية الضغط هذه تجنب خطر استخدام الملخصات، فإذا تمكنت إيف من إنشاء رسالة مختلفة باستخدام نفس الملخص فحينها يمكنها أن ترفق توقيع أليس إلى رسائلها هي، ولن يدرك بوب أن شخصًا ما قد عبث بالرسالة قبل أن يتسلمها، وعندما يُجري بوب عملية التحقق سيحسب ملخص رسالة إيف، ثم يقارنه بنتيجة فك شفرة التوقيع التي ألحقتها أليس برسالتها هي، فيجدهما متطابقيْن، وهذا الخطر هو مصدر انعدام الأمن في خوارزمية خلاصة الرسالة إم دي فايف المذكورة سابقًا في هذا الفصل، ما يجعل العاملين في مجال التشفير يَحْذَرون وهم يستخدمون ملخصات الرسائل.
(٤-٤) خوارزمية آر إس إيه
طرح ديفي وهيلمان مفهوم التوقيعات الرقمية في بحث لهما عام ١٩٧٦، وقد اقترحا أسلوبًا لتصميم التواقيع، لكنهما لم يقدما طريقة ملموسة. وقد تُركت مشكلة وضع خطة عملية للتوقيع الرقمي كتحدٍّ للمشتغلين بعلوم الكمبيوتر.
وفي عام ١٩٧٧ تصدى لهذا التحدي رون ريفست وعَدِي شامير ولين أدلمان من مختبر علوم الكمبيوتر التابع لمعهد ماساتشوستس للتكنولوجيا، وقد أخرجوا للعالم خوارزمية آر إس إيه، التي سُميت بأول حروف من ألقابهم، والتي لم تكن طريقة عملية للتوقيع الرقمي وحسب، لكن يمكن أيضًا أن تُستخدم في الرسائل السرية. في ظل هذه التقنية الجديدة يصنع كل شخص زوجًا من المفاتيح: مفتاحًا عامًّا ومفتاحًا سريًّا. دعونا مرة أخرى نطلق على مفتاح أليس العام «ج»، وعلى مفتاحها السري «د». كل مفتاح منهما يمثل الصورة المعكوسة من صاحبه: فإذا حولت قيمة ما مستخدمًا المفتاح «أ» فإن تحويل الناتج باستخدام «ج» يسفر عن استرداد القيمة الأصلية، وإذا حولت قيمة ما مستخدمًا المفتاح «ج» فإن تحويل الناتج باستخدام «أ» يسفر عن استرداد القيمة الأصلية.
فيما يلي نبين كيف يتم استخدام أزواج مفاتيح آر إس إيه. ينشر الناس مفاتيحهم العامة ويُبقون المفاتيح الخاصة سرًّا، فإن أراد بوب أن يرسل رسالة إلى أليس فعليه أن يختار خوارزمية قياسية مثل النظام القياسي لتشفير البيانات ومفتاح «ك»، ثم يحول «ك» باستخدام المفتاح العام لأليس «ج»، ومن جانبها تحول أليس النتيجة باستخدام مفتاحها السري «أ» لاسترداد «ك»، وكما هو الحال في جميع جوانب التشفير بالمفتاح العام، لا يعرف المفتاحَ السري لأليس إلا أليس نفسها، لذلك ليس بوسع أحد أن يسترد «ك» ويفك تشفير الرسالة إلا أليس.
ولإنشاء توقيع رقمي تُحوِّل أليس الرسالة باستخدام مفتاحها السري «أ»، وتستخدم النتيجة على أنها التوقيع الذي يُرسَل مع الرسالة، وحينها يمكن لأي شخص التحقق من التوقيع عن طريق تحويله باستخدام مفتاح أليس العام «ج» للتحقق من أنه يتطابق مع الرسالة الأصلية، ولأن أليس وحدها هي التي تعلم مفتاحها السري؛ فإنها الوحيدة التي يمكنها أن تنشئ شيئًا من شأنه أن ينتِج — عندما يحوَّل عن طريق مفتاحها العام — الرسالة الأصلية.
(٤-٥) الشهادات وجهات التصديق
هناك مشكلة تتعلق بطرق المفتاح العام التي تناولناها إلى الآن. كيف لبوب أن يعرف أن أليس التي يتواصل معها هي حقًّا أليس؟ فقد يكون هناك أي شخص على الطرف الآخر يتظاهر بأنه أليس. أو بالنسبة للمراسلة الآمنة، بعد أن تضع أليس مفتاحها العام في الدليل، لعل إيف قد عبثت بالدليل، ووضعت مفتاحًا خاصًّا بها في مكان مفتاح أليس، فحينها، إن حاول أي شخص استخدام المفتاح لإنشاء رسائل سرية ينوي إرسالها إلى أليس فسيجد نفسه يراسل إيف، ولن تصل تلك الرسائل إلى أليس أبدًا. فلو فرضنا أنك تلعب دور بوب، وأن عمدة المدينة يلعب دور أليس، وحدث أنْ أمَرَ العمدةُ بإخلاء المدينة، فلعل شخصًا ما قد انتحل شخصية العمدة بهدف إثارة حالة من الذعر، وإذا لعب جهاز الكمبيوتر الخاص بك دور بوب، ولعب البنك الذي تتعامل معه دور أليس، فقد تكون إيف قد انتحلت دور أليس في محاولة منها لسرقة أموالك.
الشهادات التجارية
وفيما يلي نذكر الموضع الذي يمكن أن تقوم فيه التوقيعات الرقمية بدورها. تتوجه أليس إلى جهة موثوق بها فتقدم مفتاحها العام مع ما يُثبت هويتها، ومِنْ ثَمَّ تقوم تلك الجهة الموثوقة بالتوقيع على مفتاح أليس توقيعًا رقميًّا، فينتج مفتاح موقَّع يُسمى الشهادة، والآن بدلًا من أن تقدم أليس مفتاحها عندما تريد التواصل، عليها أن تقدم تلك الشهادة، وإن أراد أي شخص استخدام المفتاح للتواصل مع أليس فعليه أولًا أن يتحقق من توقيع الجهة الموثوقة حتى يطمئن إلى أن المفتاح صحيح وغير مزيف.
ويمكننا التحقق من صحة الشهادة عن طريق فحص توقيع الجهة محل الثقة. كيف لهم أن يعرفوا أن التوقيع الموجود على الشهادة هو فعلًا توقيع الجهة محل الثقة، وأنه لم يكن هناك أي احتيال من جانب إيف بهدف إصدار شهادات وهمية؟ توقيع الجهة الموثوقة هو في حد ذاته شهادة أخرى توقعها جهة أخرى، وهلم جرًّا، حتى نصل إلى جهةٍ شهادتها معلومة مشهورة، وبهذه الطريقة نضمن صحة مفتاح أليس العام، ليس فقط عن طريق شهادة وتوقيع واحد، لكن عن طريق سلسلة من الشهادات كل منها تحمل توقيعًا مضمونًا عن طريق الشهادة التي تليها.
والجهات التي تُصْدِر الشهادات تُسمى «جهات التصديق»، ويمكن إنشاء جهات تصديق من أجل استخدام محدود (على سبيل المثال، يمكن لشركة ما أن تلعب دور جهة التصديق التي تصدر الشهادات لتستخدم على شبكتها المؤسسية)، وهناك أيضًا شركات تتاجر في ذلك فتبيع للجمهور شهاداتٍ للاستخدام العام. ولكي تضع ثقتك في شهادة فهذا يعتمد على أمريْن: أحدهما؛ تقييمك لموثوقية التوقيع الموجود على الشهادة، وثانيهما؛ تقييمك لسياسة الشركة في التصديق من حيث كونها على استعداد للتوقيع على صحة الأشياء.
(٥) التشفير للجميع
في بداية الأمر كان الناس يتعاملون مع التشفير بالمفتاح العام على أنه فضولٌ صَدَرَ مِنْ بعض المختصين في علم الرياضيات. وكان لين أدلمان، أحد الثلاثة الذين اخترعوا خوارزمية آر إس إيه، يعتقد أن بحثهم حول هذه الخوارزمية سيكون «أقل بحث إثارةً للاهتمام اشتركتُ فيه»، بل وصل الأمر إلى أنه حتى عام ١٩٧٧ لم تُبْدِ وكالة الأمن القومي كبيرَ اهتمامٍ بشأن انتشار هذه الأساليب، فلم يكن القائمون عليها يقدرون كيف أن ثورة الكمبيوتر الشخصي، التي وقعت بعد ذلك بسنوات قليلة، ستمكن أي شخص لديه جهاز كمبيوتر في منزله من تبادل رسائل مشفرة يستحيل على وكالة الأمن القومي فكها.
لكن مع انقضاء سنين عقد الثمانينيات من القرن الماضي ازداد استخدام الإنترنت، وبدأت إمكانيات التشفير تتضح في كل مكان. أصبحت وكالات الاستخبارات أشد اهتمامًا، وخشيت جهات إنفاذ القانون أن تضع الاتصالاتُ المشفرة حدًّا لتنصت الحكومة، والذي يشكل أحد أكثر أدواتها قوة، وعلى الجانب التجاري بدأت الصناعة تقدِّر أن العملاء يريدون الاتصال الخاص لا سيما في عصر التجارة الإلكترونية، في أواخر الثمانينيات وأوائل التسعينيات طرحت إدارتا بوش وكلينتون اقتراحات للسيطرة على انتشار نظم التشفير.
نجمت على إثر ذلك مفاوضات جاءت في معظمها ساخنة، وكانوا أحيانًا يطلقون عليها اسم «حروب التشفير»، والتي استمرت طوال الفترة المتبقية من تسعينيات القرن العشرين. كانت جهات إنفاذ القانون والأمن القومي ترى ضرورة وضع ضوابط للتشفير، وعلى الجانب الآخر من النقاش كانت شركات التكنولوجيا الرافضة للتقنين الحكومي، وكذلك جماعات الحريات المدنية التي كانت تحذر من احتمال تنامي مراقبة الاتصالات، وأهم ما في الأمر أن صانعي السياسات لم يدركوا التحول الذي وقع لأداة تكنولوجية عسكرية مهمة، فأصبحت أداة يستخدمها الجميع بصفة يومية.
وقد حولت قوة أجهزة الكمبيوتر التوازن نحو سهولة المراقبة. في الماضي، إذا أرادت الحكومة أن تنتهك خصوصية المواطنين العاديين كان عليها أن تبذل جهدًا بمقدار معين لاعتراض الرسائل البريدية الورقية أو فتحها سرًّا عن طريق البخار، أو الاستماع إلى المكالمات الهاتفية وربما تفريغها، وهذا يشبه صيد الأسماك بخيط وسنارة، ففي كل مرة يصطاد المرء سمكة واحدة، ولحسن حظ الحرية والديمقراطية هذا النوع من الرصد المكثف ليس عمليًّا على نطاق واسع. لكن اليوم، تزداد تدريجيًّا رقعة استخدام البريد الإلكتروني على حساب البريد الورقي التقليدي، وقريبًا سيكون هو القاعدة، وليس الاستثناء، وعلى عكس البريد الورقي، نجد أن رسائل البريد الإلكتروني يسهل جدًّا اعتراضها وعمل فحص وبحث حول كلمات بعينها تثير الاهتمام، ويمكن أن يجري ذلك على نطاق واسع بسهولة، وبشكل روتيني مؤتمت، وغير قابل للكشف، وهذا يشبه صيد الأسماك بالشباك العائمة، وهو يُحدِث طفرة «أورويلية» كمية ونوعية تضر بالديمقراطية.
وكان التشفير هو الحل، فإذا كانت الحكومات ستتمتع بسلطات غير محدودة في مجال مراقبة الاتصالات الإلكترونية، فإن أفراد الشعب في كل مكان في البلاد سيكونون بحاجة إلى نظام تشفير سهل الاستخدام ورخيص، ويستحيل على الفك، حتى يتمكنوا من التواصل دون أن تطلع الحكومات على فحوى ذلك التواصل.
واجه زيمرمان عقبات كادت تُوقفه لولا روحه الوثابة وحماسه المتَّقِد، فقد كانت خوارزمية آر إس إيه تمثل اختراعًا محميًّا ببراءة اختراع، ولم يرخصه معهد ماساتشوستس للتكنولوجيا إلا لشركة آر إس إيه لأمن البيانات، والتي كانت تُنتج برمجيات تشفير تجارية للشركات، ولم يكن للشركة مصلحة في منح زيمرمان الترخيص الذي يحتاجه ليوزع شفرة آر إس إيه بالمجان كما كان يأمل.
يرى الكونجرس أن على مقدمي خدمات الاتصالات الإلكترونية، والشركات المصنعة لمعدات خدمات الاتصالات الإلكترونية، أن تضمن السماح لنظم الاتصالات للحكومة بالحصول على المحتويات قبل تشفيرها في كل اتصال يتضمن صوتًا أو بيانات أو غير ذلك عند الاقتضاء بقوة القانون.
أثارت هذه اللهجة غضب الجماعات الداعمة للحريات المدنية، وبالفعل لم يكتب لها الاستمرار، لكن زيمرمان قرر أن يأخذ زمام المبادرة.
وكان لهذه اللفتة الليبرتارية ضريبة دفعها زيمرمان. أولًا: كانت شركة آر إس إيه لأمن البيانات على ثقة من أن هذه التكنولوجيا ملك لها هي، وليست ملكًا «للجميع»، وغضبت الشركة بسبب أن التكنولوجيا التي حصلت لها على براءة اختراع صارت كلأ مباحًا لكل أحد. ثانيًا: أغضب ذلك الحكومة، فأجرت تحقيقًا جنائيًّا مع زيمرمان بتهمة انتهاك قوانين مراقبة الصادرات، رغم أنه لم يتضح ما هي القوانين التي انتهكها الرجل، هذا إن كانت هناك قوانين في هذا الشأن من الأساس. وفي نهاية المطاف توسط معهد ماساتشوستس للتكنولوجيا، وتوصل إلى تسوية تسمح لزيمرمان باستخدام براءات الاختراع الخاصة بخوارزمية آر إس إيه، ووضعت وسيلة تجعل برنامج بي جي بي يُنشر على شبكة الإنترنت شريطة أن يُستخدم في الولايات المتحدة دون مخالفة ضوابط التصدير.
إلى حدٍّ ما.
تقنين التشفير خارج الولايات المتحدة الأمريكية
تأقلمت بعض البلدان مع الاستخدامات المتعددة لنفس خوارزميات التشفير لأغراض تجارية وعسكرية وتآمرية، فعلى سبيل المثال، فرضت الحكومة الصينية نظامًا صارمًا على بيع منتجات التشفير، وذلك «لحماية سلامة المعلومات، ولحماية المصالح القانونية للمواطنين والمؤسسات، ولضمان سلامة الأمة ومصالحها.» وفي عام ٢٠٠٧ سنَّت المملكة المتحدة قوانين تفرض الكشف عن مفاتيح التشفير للسلطات الحكومية التي تباشر التحقيقات الجنائية أو فيما يتعلق بالإرهاب، ويُعاقب المخالفون بعقوبات تصل إلى الحبس مدة خمس سنوات.
(٦) التشفير: الحرب التي لم تُحسم بعد!
واليوم صارت كل معاملة مصرفية أو معاملة عن طريق بطاقات الائتمان عبر شبكة الإنترنت مشفرة، وهناك قلق واسع النطاق حول أمن المعلومات، وسرقة الهُوِيَّة، وتردي أحوال الخصوصية الشخصية، وبرنامج بي جي بي وغيره من برامج تشفير البريد الإلكتروني عالية الجودة متوافر على نطاق واسع، والكثير منها مجاني.
أولًا لا يزال الوعي قليلًا حول كيف أنه يمكن بسهولة اعتراض رسائل بريدنا الإلكتروني أثناء تدفقها عبر شبكة الإنترنت في صورة حزم بيانات. يطلب منا الموقع إدخال كلمة مرور للدخول إلى حسابنا من البريد الإلكتروني، وهذا قد يوهمنا بأننا في أمان، لكنه في واقع الأمر لا يفعل شيئًا لحماية الرسائل نفسها من أن يتلصص عليها متلصص أثناء مرورها خلال الألياف والأسلاك وعبر الأثير. وأكبر مؤسسة في العالم للتنصت لا يكاد يسمع عنها أحد، وأعني بهذا نظام إيكيلون الدولي الذي يرصد تلقائيًّا بيانات الاتصالات من وإلى الأقمار الصناعية التي تتابع حركة المرور على الإنترنت، وهذا النظام هو مشروع تعاوني بين الولايات المتحدة والعديد من حلفائها، وهو سليلُ نظمِ استخباراتِ اتصالاتٍ من وقت الحرب العالمية الثانية، لكنه حُدِّثَ حتى يواكب التقدم التكنولوجي الذي حققه العالم، فإذا وردت في رسائل البريد الإلكتروني كلمات يتضمنها قاموس هذا النظام فربما يجعل ذلك القائمين عليه يلقون نظرة فاحصة على تلك الرسائل.
التجسس على المواطنين
تاريخيًّا، كان التجسس على المواطنين يتطلب إذنًا رسميًّا (لأن المواطن يعلم أنه يتمتع بحق الخصوصية)، أما التجسس على الأجانب فلم يكن يتطلب ذلك، وهناك سلسلة من الأوامر التنفيذية والقوانين التي يُقصد منها مكافحة الإرهاب تسمح للحكومة بالتفتيش في البِتات التي تنتقل من الولايات المتحدة وإليها (ربما يشمل ذلك المكالمات الهاتفية التي ترد إلى إحدى شركات الطيران إذا رُدَّ عليها عن طريق مركز اتصال في الهند). ويُستثنى أيضًا من الإشراف القضائي «المراقبة الموجهة إلى شخص يُعتقد لأسباب معقولة أنه موجود خارج الولايات المتحدة»، سواء أكان هذا الشخص مواطنًا أمريكيًّا أم لا، وهذه التطورات قد تحفز المرء على تشفير اتصالاته الإلكترونية، ومِنْ ثَمَّ تؤدي في نهاية المطاف إلى نتائج عكسية، وهذا بدوره قد يبعث من جديد المساعي لتجريم تشفير الاتصالات عبر البريد الإلكتروني والهاتف في الولايات المتحدة.
ثانيًا لا يوجد كبيرُ اهتمامٍ بهذا الأمر؛ لأن معظم المواطنين العاديين يشعرون أنهم ليس لديهم ما يخفونه، فلماذا يكلف أي شخص نفسه عناء البحث والتفتيش؟ إنهم لا يفكرون في قدرة الرصد المؤتمت التي ازدادت كثيرًا لدى الحكومات الآن، رصد الشباك العائمة الذي حذر منه زيمرمان.
وأخيرًا فإن البريد الإلكتروني المشفر ليس من صلب البنية التحتية للإنترنت كما هو الحال في التصفح المشفر للإنترنت، فعليك استخدام برمجيات غير قياسية، وعلى الطرف الآخر أن يستخدم برمجيات متوافقة مع برمجياتك، وفي الأوساط التجارية لعل الشركات لا تريد أن تجعل أمر التشفير بالنسبة للعاملين في المكاتب سهلًا ميسورًا. من مصلحة الشركات الاحتراز من الأنشطة الإجرامية، وفي كثير من الحالات تكون لديها متطلبات تنظيمية في هذا الشأن، وقد لا تريد أن تشير إلى أن البريد الإلكتروني يتمتع بالخصوصية إذا عجزت عن ضمان ذلك، خوفًا من المسئولية إذا وقع البريد الإلكتروني غير المؤمَّن في أيدٍ غير أمينة.
لا يقتصر أمر التشفير على البريد الإلكتروني وأرقام بطاقات الائتمان، فالتراسل الفوري والمكالمات الصوتية عبر بروتوكول الإنترنت ليست سوى حزم إلكترونية تتدفق من خلال شبكة الإنترنت ويمكن أن تكون مشفرة مثل أي شيء آخر. بعض برامج التهاتف عبر الإنترنت (مثل سكايب) تشفر المحادثات، وهناك العديد من المنتجات الأخرى قيد التطوير — بما في ذلك منتج يترأس فريقَ إنشائه زيمرمانُ نفسه — هدفها إيجاد برمجيات تشفير سهلة الاستخدام للمحادثات الهاتفية عبر الإنترنت، لكن بالنسبة للجزء الأكبر فإن الاتصالات الرقمية مفتوحة، ويمكن لإيف المتنصتة الشريرة، أو أي شخص آخر، التنصت عليها.
•••
عمومًا، يبدو أن الجمهور اليوم غير مبالٍ بخصوصية الاتصالات، والتحمس لأمر الخصوصية الذي ساد حروب التشفير منذ عقد من الزمان لم يعد يظهر في أي مكان، وقد تتحقق بالفعل التوقع السوداوي الذي كان يراود كِلا طرفي ذلك النقاش: فمن جهة، تقنية التشفير موجودة في متناول الجميع في مختلف أنحاء العالم، ويمكن للناس إخفاء محتويات رسائلهم، تمامًا كما كانت تخشى جهات إنفاذ القانون، فهناك تكهنات واسعة حول استخدام تنظيم القاعدة لبرنامج بي جي بي، على سبيل المثال. في نفس الوقت واكبت انتشارَ الإنترنت زيادةٌ في المراقبة، تمامًا كما كان يخشى المعارضون لتقنين التشفير.
ورغم أن الحظر الصريح على التشفير أصبح مستحيلًا، فإن الجوانب الاجتماعية ونظم التشفير تظل في توازن غير مستقر. هل ستحدث كارثة ما في مجال خصوصية المعلومات فتكون هي الشرارة لحركة إعادة تثقيف ضخمة لمستخدمي الإنترنت أو لتغييرات تنظيمية كبيرة في ممارسات الشركات؟ هل ستلجأ بعض كبار المؤسسات التي توفر خدمات البريد الإلكتروني والبرمجيات، في الاستجابة لقلق عملائها من سرقة المعلومات والرقابة الحكومية، هل ستلجأ إلى جعل البريد الإلكتروني المشفر خيارًا أساسيًّا؟
والسؤال الأهم هنا هو: بما أن التشفير في سبيله إلى أن يصبح إحدى الأدوات العادية في الرسائل الشخصية كما هو الحال بالفعل في المعاملات التجارية، فهل الفوائد التي تعود على الخصوصية الشخصية، وحرية التعبير، وحرية الإنسان ستفوق تكاليف هيئات إنفاذ القانون والاستخبارات الوطنية التي ستكون قدرتها على التنصت والتسمُّع في أقصاها؟
أيًّا كان مستقبل الاتصالات المشفرة فإن تقنية التشفير لها استخدام آخر، لقد تسبب ظهور النسخ الكاملة والاتصالات الفورية في نسف المفهوم القانوني المعروف باسم «الملكية الفكرية» وتجزئته إلى مليارات البِتات من أفلام المراهقين وملفات الموسيقى المتاحة للتنزيل. والتشفير هو الأداة التي تستخدم لحماية الأفلام حتى لا يتسنى إلا لبعض الناس مشاهدتها، ولحماية الأغاني حتى لا يتسنى إلا لبعض الناس الاستماع إليها؛ أي إنه محاولة لاحتواء هذا الجزء من الانفجار الرقمي. وتغيُّر معنى حقوق التأليف والنشر هو المحطة التالية في جولتنا في مشهد الانفجار الرقمي.