أخبار المركز
  • مركز "المستقبل" يشارك في "الشارقة الدولي للكتاب" بـ16 إصداراً جديداً
  • صدور دراسة جديدة بعنوان: (تأمين المصالح الاستراتيجية: تحولات وأبعاد السياسة الخارجية الألمانية تجاه جمهوريات آسيا الوسطى)
  • مركز "المستقبل" يستضيف الدكتور محمود محيي الدين في حلقة نقاشية

مخاطر متعددة:

الاستخدامات الخفية لعمليات التشفير الإلكتروني

31 مارس، 2016


إعداد: د. إسراء أحمد إسماعيل


أدت التطورات المتسارعة في مجال الاتصالات الإلكترونية، وتطور التجارة الإلكترونية والمعاملات المصرفية، إلى البحث عن آليات حديثة تُمكِّن المستخدمين من التواصل مع بعضهم بأمان. وفي هذا الإطار، جاء استخدام عمليات التشفير (الترميز) ليحمل معه عدداً من المزايا والعيوب أيضاً، فمن ناحية يحمي التشفير الخدمات المصرفية للمواطنين والتسوق عبر الإنترنت، ولكنه من ناحية أخرى يعمل على تغطية أنشطة الإرهابيين والمجرمين.

وفي ضوء ذلك، نشرت دورية Survival: Global Politics and Strategy، والتي تصدر عن المعهد الدولي للدراسات الاستراتيجية IISS، دراسة بعنوان: "سياسة التشفير والشبكات المظلمة"، أعدها كل من "ثوماس ريد" Thomas Rid، الأستاذ في كلية الملك بلندن، و"دانيال مور" Daniel Moore المتخصص في التهديدات السيبرانية، وهو باحث دكتوراه في قسم دراسات الحرب بكلية الملك في لندن.

وتنطلق الدراسة من فكرة مفادها أن التشفير أصبح اختباراً حاسماً لقيم الديمقراطية الليبرالية في القرن الحادي والعشرين، وفي هذا الصدد تتناول مميزات وعيوب التشفير الإلكتروني، وأهم خصائصه، والخدمات الخفية التي ترتبط به، والسياسات الحكومية تجاه التشفير، ومستقبل التشفير.

التشفير بين القبول والرفض

بدايةً، تشير الدراسة إلى وجود اتجاهين فيما يتعلق بمزايا وعيوب التشفير، الأول يرى أن زيادة عمليات التشفير تقدم فوائد جمة للعالم بأسره، خاصةً فيما يتعلق بقضايا الديمقراطية (إخفاء هوية المعارضين عن السلطة في الدول الاستبدادية)، والمجالات التجارية، وحماية الخصوصية، وحقوق الإنسان، والأمن الإلكتروني. ولذلك تقوم حالياً العديد من المواقع الإلكترونية الكبرى بتشفير كامل محتوياتها، وعرضها للمستخدم من خلال رموز محددة.

وقد كشفت تسريبات وكالة الأمن القومي الأمريكية التي أطلقها "إدوارد سنودن" أن عمليات التشفير لاتزال آمنة، لكن المشكلة تتمثل في سوء تصميم الأنظمة، ولذلك حثت وكالة الأمن القومي شركات الإنترنت الكبرى على إصلاح الأنظمة وتشفير المراسلات الداخلية. وبالتالي يؤيد أنصار هذا الاتجاه زيادة استخدام عمليات التشفير، على اعتبار أنه ليس من المنطقي تحجيم أو منع عمليات التشفير بسبب بعض الممارسات الخاطئة، ولكن على الحكومات والجهات المختصة تطوير أساليب وأدوات وتقنيات اتصالات آمنة بدلاً من السعي لمنع التشفير.

وثمة اتجاه آخر تتبناه الحكومات وهيئات إنفاذ القانون، وأجهزة الاستخبارات، ويرى أنصاره أن زيادة استخدام الشيفرات التي لا يمكن فك رموزها أو اختراقها يعد أمراً ضاراً، فالإرهابيون والمجرمون والدول المعادية تستخدم بشكل متزايد عمليات التشفير لحماية اتصالاتها. وفي هذا الإطار، أدى صعود تنظيم "داعش"، ووقوع هجمات باريس في نوفمبر 2015، إلى زيادة الدعاوى بحرمان الإرهابيين من التمتع بملاذات افتراضية آمنة من خلال التشفير.

ويوضح الكاتبان أن كلا الاتجاهين يشوبهما نوع من المبالغة والجمود، وأنه لابد من التمييز بين الخواص المرغوبة وغير المرغوبة لأنظمة التشفير، حتى يمكن اتخاذ الإجراءات المناسبة.

كما ترى الدراسة أن تطبيقات التشفير لا تعود بالفائدة دائماً على الأنظمة الليبرالية، لأنه في بعض الحالات قد تفوق التكاليف التي تتكبدها خدمة معينة من خلال التشفير، الفوائد التي تعود من ورائها.

خصائص التشفير

تشير الدراسة إلى عدة خصائص لعمليات لتشفير، على النحو التالي:

1- الخصوصية: وهي وسيلة لحماية الرسائل من اطلاع أي جهة أو شخص غير مصرح له بذلك عليها، أي ما يعادل المظروف المختوم.

2- التوثيق: وهي وسيلة لإثبات أن الرسالة جاءت من مرسل معين، أي ما يعادل التوقيع بخط اليد على المظروف.

3- إخفاء الاسم: بمعنى عدم الكشف عن الهوية، أي ما يعادل عدم كتابة عنوان المرسل على المظروف، كوسيلة لإخفاء الهوية عن المتلقي وغيره من المراقبين.

4- العملات الرقمية: إذ يمكن إخفاء الهوية عند الشراء أو البيع من دون ترك أي أثر. وقد خشي القائمون بالتشفير أن تُستخدم أجهزة الحاسوب للاستدلال على الأفراد من البيانات التي يتم جمعها في المعاملات الاستهلاكية العادية (سداد الأموال). ولتجنب ذلك، تم اقتراح نظام للسداد أُطلق عليه "التوقيعات العمياء" Blind signatures، كما تم تأسيس شركة لتطوير عملة رقمية  Digital currency (Digicash)، وشهد عام 1994 أول عملية للسداد المشفر في العالم.

5- إخفاء التبادلات: أصبح من الممكن تبادل العملات أو إجراء التعاملات التجارية الإلكترونية بشكل آمن دون الكشف عن هوية القائمين عليها. ولكن هذه المزايا لا تنطبق فقط على المشتري، حيث أصبح بإمكانية المتجر نفسه أن يظل خفياً، سواء أمام المشتري أو أي طرف آخر، مثل مزود الخدمة، أو السلطات الضريبية أو هيئات إنفاذ القانون.

لقد أتاح التشفير إعادة إنشاء الأسواق الخفية، سواء المشروعة أو غير المشروعة، بيد أنه فعل ذلك بشكل متطور، حيث أصبح البائع لا يرى وجه المشترى، والعكس، ما تسبب في تحجيم إمكانية تعرض أحدهما للاعتداء من قِبل عصابات أو القبض عليهما من الشرطة، حتى ادعى البعض أن التشفير تسبب في انفصال العنف عن الجرائم.

الخدمات الخفية

تسلط الدراسة الضوء على مصطلح Darknet، وهو عبارة عن شبكة تدعم المواقع الإلكترونية التي يتم إخفاؤها عبر عمليات التشفير، وقد روج لهذا المصطلح أربعة باحثين من شركة مايكروسوفت في عام 2002، حيث كانت دراستهم حول القرصنة الرقمية والتطور التدريجي لـ"تقنية نظير إلى نظير" Peer to Peer، كبدائل لمواقع الإنترنت التي يمكن أن تخضع للرقابة بسهولة.

وتم تطوير مشروع Darknet، وأصبح يستخدم برنامجاً فريداً من نوعه للسماح باستخدام الشبكات الموازية. وأبرز الأمثلة للشبكات المشفرة حالياً هو: تور Tor، و I2P، وفرينيت Freenet، فهي الشبكات التي تقدم الخدمات الأكثر شعبية لتصفح الإنترنت بهوية مجهولة.

مع مرور الوقت، نجح الباحثون والوكالات الحكومية في كشف هوية بعض المستخدمين، من خلال وسائل تتراوح بين الاختراق إلى توظيف شيفرات خبيثة (برامج ضارة) داخل المواقع الإلكترونية. ولكن في حالة ما إذا كان المستخدم يطبق مجموعة من الإجراءات التحذيرية، ولو كانت بدائية، فإن النظام الأساسي لخدمات شبكة "تور"، على سبيل المثال، لا يزال آمناً نسبياً، ما لم يقرر أي من الطرفين، سواء مقدم الخدمة أو المستخدم، الكشف عن هويته.

وتوضح الدراسة أنه تم إجراء مسح لمواقع الخدمات الخفية داخل شبكة "تور"، وكشفت النتائج أن الاستخدامات الأكثر شيوعاً للمواقع الإلكترونية هي الإجرامية، بما في ذلك الإتجار في المخدرات، ومصادر التمويل غير القانونية، والمواد الإباحية، مع الأخذ في الاعتبار أن الخدمات الخفية غالباً ما تكون غير مستقرة أو صعب الوصول إليها.

وفيما يتعلق بالمعاملات المالية، فإنها تتألف أساساً من ثلاث فئات فرعية، وهي: الطرق المعتمدة على عملة "بيتكوين" Bitcoin لغسل الأموال، والإتجار في بطاقات الائتمان التي تم الحصول عليها بشكل غير قانوني والحسابات المسروقة، والإتجار في العملة المزورة.

التكنولوجيا السياسية

أصبحت معظم أشكال التشفير حجر الأساس في الاستخدامات الحديثة لشبكة الإنترنت، والبنية التحتية للمفاتيح العامة PKI (وهي عبارة عن منظومة أمنية لتوفير بيئة مناسبة للتعامل الآمن عبر شبكات الإنترنت، وتقوم هذه المنظومة بأداء عدد من الوظائف كالحفاظ على سرية وسلامة المعلومات المرسلة عبر الشبكات، والتثبت من صحة هوية الأشخاص عبر الإنترنت، وإجراء التوقيع الإلكتروني الذي يماثل التوقيع اليدوي، وتعتبر الركيزة الأمنية الأساسية التي تبنى عليها كافة الخدمات الإلكترونية).

وتشير الدراسة إلى أن وكالة الاستخبارات البريطانية المعروفة باسم مقر الاتصالات الحكومية البريطاني GCHQ، تدعم استخدام التشفير لتطوير الآليات الأمنية وحماية الأعمال التجارية، مشيرة إلى قيام الحكومة البريطانية بتشفير جميع مواقعها تقريباً، كما تخطط الحكومة الأمريكية للقيام بذلك في المستقبل القريب.

ويؤكد الكاتبان أن معظم الحكومات الديمقراطية الليبرالية لم تعد ترغب في إلغاء التشفير، على الرغم من المناقشات التي تُثار أحياناً حول "الأبواب الخلفية" للتشفير Back doors، والتي تؤدي إلى انتهاك خصوصية المستخدمين.

وحسب الدراسة، تم تصميم الشبكات الخفية في الأصل ليس من أجل ما تضمه الآن من أنشطة غير قانونية، ولكنها صُممت أساساً لتوفير إتاحة الخدمات ومنع العبث بها، وكذلك ضد الاعتداءات الجسدية. وتضيف أن الخدمات الخفية لشبكة تور Tor تتميز بسمتين، الأولى: إخفاء الموقع الفعلي للمستخدم عن جميع الأطراف المتواصلة معه، وذلك نتيجة تطبيق بروتوكول "التوجيه البصلي" أو التشفير متعدد الطبقاتOnion Routing Protocol  (نظام يمكِّن المستخدم من إخفاء عنوان بروتوكول الإنترنت الخاص به IP).

والسمة الثانية تتعلق بإخفاء هوية المضيف، وهو خيار لمزود الخدمة، وبالتالي يمكن كشف الهويات دون فقدان مميزات الأمان.

ختاماً، تؤكد الدراسة أن الخدمات الخفية أصبحت تمثل مخاطرة سياسية حتى لعمليات التشفير، لذا قامت الحكومة الصينية بحظر شبكة "تور" Tor، ووصفت إدارة الرقابة على الإنترنت في روسيا جميع أنشطة "تور" بأنها تمكِّن المجرمين من إخفاء جرائمهم من السلطات والتي تشمل الإتجار في المخدرات والأسلحة وغيرها.

ويوضح الكاتبان أن الديمقراطيات الليبرالية لاتزال تقود مسيرة التطور، ولذلك من المهم فهم أهمية التشفير وعدم إلغائه، بل أن يُراعى عند تصميم أنظمة التشفير في المستقبل أن تسترشد بالاعتبارات السياسية والتقنية. كما أنه من الضروري القيام بتقييم واقعي لعمليات التشفير والتكنولوجيا، أخذاً في الاعتبار الحقائق التجريبية من خلال سلوك المستخدمين.


* عرض مُوجز لدراسة بعنوان: "التشفير والشبكات المظلمة"، والصادرة عن دورية  Survival: Global Politics and Strategy بالمعهد الدولي للدراسات الاستراتيجية IISS، عدد شهري فبراير ومارس 2016.

المصدر:

Daniel Moore and Thomas Rid, Cryptopolitik and the Darknet,  Survival: Global Politics and Strategy, vol. 58, no. 1, (London: The International Institute for Strategic Studies, February –March 2016) pp 7-38.