Beirut weather 22.43 ° C
تاريخ النشر September 14, 2016
A A A
التشفير يربط الإنترنت غير الشرعية لبنانيّاً بأمن أوروبا
الكاتب: احمد مغربي - الحياة

في خضم ضربات الإرهاب الداعشي التي هزّت أوروبا في صيف 2016، صعد غير صوت رسمي للمطالبة بمقاومة التشفير وانتشاره، خصوصاً في المواد التي يجرى تبادلها بواسطة الهواتف الذكيّة. وعلانية، طالبت حكومتا فرنسا وألمانيا شركات الخليوي بالسماح لهما بالاطلاع على المحتوى المشفّر، وعللتا ذلك بأنه يساعد في التحقيقات في شأن الإرهاب. وأشارتا إلى صعوبة الاطلاع على رسائل الإسلاميين المتشددين، عندما تكون مشفّرة. وأوضحت الحكومتان أيضاً أنّ جماعات إرهابيّة كثيرة باتت تركن إلى الرسائل المشفرة، بوصفها بديلاً مأموناً عن مواقع التواصل الاجتماعي المعروفة، خصوصاً تنظيم «داعش».

وكذلك طالب وزير الداخلية الفرنسي برنار كازنوف المفوضيّة الأوروبيّة بأن تضع مسودة لقانون يلزم الشركات المشغلة لخدمات التشفير، بما فيها «آبل» و «سامسونغ» و «لينوفو» وغيرها، بالتعاون مع التحقيقات المتّصلة بالإرهاب. وضرب كازنوف مثلاً على عدم التعاون بشركة «تليغرام» Telegram الأميركيّة، معتبراً إياها دليلاً على ضرورة أن يشمل التشريع الشركات التي تعمل في أوروبا، حتى لو كانت غير أوروبيّة. وتأسّست «تليغرام» على يد الروسي بافيل دوروف في 2013، وهي وتروج لنفسها بأنها توفر أعلى درجات الأمان في تشفير الاتصالات. وتزعم شركة «واتس آب» التي باتت مملوكة من «فايسبوك» منذ 2014، أنها تقدّم خدمة التشفير عينها.

الخيط اللبناني: من ينقذ المواطن؟
في مصادفة لا تخلو من دلالة، تحدّث الوزير اللبناني السابق شربل نحّاس إلى إحدى قنوات التلفزيون بمناسبة مرور عام على ما سُمّي «الحراك المدني» في لبنان، في وقت قريب من مطالبة فرنسا وألمانيا بسن تشريعات ضد تشفير الاتصالات. وأورد نحّاس أمثلة عن الفساد، خصوصاً مسألة الانترنت غير الشرعية في لبنان، التي يستمر التحقيق فيها منذ شهور، من دون أن يوقَف أي شخص، أو يغلق أي مكتب للشركة التي أدخلت أجهزة ومعدات للإنترنت ونشرتها في أنحاء متفرقة من لبنان، بصورة غير قانونية.

كيف يمكن للمواطن أن يقي نفسه من أخطار الإنترنت غير الشرعية؟ بقي ذلك البُعد غائباً عن النقاش حول المسألة في لبنان، على رغم أن مصطلح «غير شرعي»، يذكر بالنقاش عن «الشرعي» في ظل حال الانهيار والتفكك وغياب الدستوريّة عن مؤسّسة الدولة وسلطاتها. ويزيد تعقيد النقاش عن «غير الشرعي» في الانترنت، أنه ولد من رحم «الشرعي»، وفق ما تبيّن حتى الآن من معلومات حول شركة توفيق حيسو والدوائر المحيطة بها، وطريقة دخول أجهزة «غير الشرعي» إلى لبنان، ونصبها في طول البلد وعرضه، في ظل حضور «الشرعي» أو غيابه، ولا فرق في ظل الانهيار.

لنعد إلى سؤال المواطن. إذا كنت لم تسمع إلا بفتات الأخبار عن فقدان الأمن على الانترنت كلها، خصوصاً ما كشفه خبير المعلوماتيّة إدوارد سنودن عن تجسّس «وكالة الأمن القومي» على العوالم الإلكترونيّة بأسرها، كيف يكون حالك عندما يضاف إلى ذلك الانكشاف المريع، مسألة كالانترنت غير الشرعية؟ ماذا عن الأخبار التي لا تنتهي عن سرقة معلومات وبيانات من مخازن تحميها الشركات الكبرى التي اخترعت المعلوماتية والأمن الإلكتروني؟ إذا كان في تلك الشركات، إضافة إلى البنوك الكبرى والمؤسسات الرسمية في الدول الغربيّة الراسخة، تحصل سرقة بيانات لملايين المواطنين، كيف تكون الحال في بلد يمكن نصب خدمة انترنت «غير شرعية: بخوادم («سيرفرات») وأجهزة لاسلكي للبث والاستقبال، وكوابل ألياف ضوئيّة وغيرها؟ ألا يبعث ذلك على القلق؟ الأرجح أن حلّ تلك المشاكل لبنانيّاً هو سياسي في الدرجة الأولى، لأن المشكلة هي سياسيّة أولاً، وهي من اهتراء يضرب عمق الدولة كمؤسّسة ويهدّد وجود الوطن. وفي المقابل، لا يعني ذلك إلا تأكيداً لمفهوم لم ينزرع حتى الآن في وعي الناس لبنانيّاً وعربيّاً، وهو أنهم هم بأنفسهم مسؤولون عن أنفسهم ومعلوماتهم وكومبيوتراتهم وخليوياتهم وحساباتهم في الـ «سوشال ميديا».

ونادراً ما يقول الإعلام اللبناني والعربي للمواطن أنه هو المسؤول عن انتزاع حقوقه الإلكترونيّة، وبالتالي عليه أن يبدأ بتحمّل مسؤولياته في ذلك الأمر أيضاً. وبديهي القول إن الحقوق الإلكترونيّة والأمن الإلكتروني للأفراد، تتعلّق بأشياء كثيرة، بل لا حصر لها، إنما هناك شيء أساسي يمكن (لنقرأ: يجب؟) القيام به: التشفير، ثم التشفير ثم التشفير، ولو كره الاتحاد الأوروبي وسلطاته كافة!

الحق في التشفير؟
في العام 2013، صاغ سنودن الحق في التشفير على النحو التالي: «التشفير مفيد عمليّاً. وإذا نُفّذ بطريقة ملائمة، يكون باستطاعتك الاعتماد على نظام جيّد التشفير. ولسوء الحظ، فإن الأمن عند نقاط التقاطع بين التشفير والنُظُم والأدوات، يكون هشّاً في الغالب، ما مكّن «وكالة الأمن القومي» من الالتفاف حوله دوماً».

وثمة أفضليّة رياضيّة بنيويّة متأصّلة بين كتابة الشيفرة، بالمقارنة بمحاولة كسر التشفير. وأساساً، يستند الأمن المعلوماتي إلى طول مفاتيح الشيفرة، وإذا حدث أضأل تغيير في طول المفتاح، فسيفرض ذلك على المهاجم عملاً إضافيّاً فائق الضخامة. وتتضخم تلك الصعوبة بما يشبه الانتقال من رفع العدد إلى قوة 2 ثم 3 ثم 4 وهكذا دواليك. وقد يحتاج المُهاجِم إلى يوم كي يكسر مفتاحاً من 64 بايت، لكنه يحتاج إلى ضعفي ذلك الوقت إذا زاد طول المفتاح إلى 65 بايت.

وعند صنع مفتاح من 124 بايت، يتطلّب ذلك ضعفي الوقت في كتابة الشيفرة، لكن المُهاجِم يحتاج إلى وقت أطول بمقدار الضعفين مرفوعاً إلى قوة 64، ما يساوي مليون بليون سنة من العمل الإضافي لكسر تلك الشيفرة. (للمقارنة، يبلغ عمر الكرة الأرضيّة 4.5 بليون سنة).

هناك مثل آخر على ذلك الأمر. يعرف عن شركة «غوغل» أنها تمسح بانتظام بريد «جي مايل» الإلكتروني، وتستخدم المعلومات التي تحصدها في توجيه الإعلانات إلى الجمهور. بالطبع، لا يجرى ذلك على يد موظّف بعينه في «غوغل»، بل تنهض الحواسيب بتلك المهمة.

لذا، فإذا كتبت بريدك الإلكتروني بلغة غير مألوفة لا يستطيع «غوغل» ترجمتها أوتوماتيكيّاً، سوف تكون في مأمن من المسوحات التي يجريها «غوغل» باستخدام جداوله الرياضيّة الخاصة، فليس مجديّاً لتلك الشركة أن تترجم يدويّاً رسائلك الإلكترونيّة. لكن، إذا صرت فجأة هدفاً لتحقيق موجّه يجريه الـ «أف بي آي»، سوف يخصّص المحققون وقتاً للترجمة اليدويّة للرسائل الغامضة في بريدك الإلكتروني.

البحث عن الهشاشة
على الأقل، يصحّ قول ذلك نظريّاً. لكن المشكلة، أن الشيفرة هي مجموعات مترابطة من المعادلات الرياضيّة، لكن الرياضيّات لا مؤسّسة رسميّة لها. وعند السعي الى تحويل تلك المعادلات الرياضيّة إلى شيء يمنحك بعض الحماية، يتطلّب الأمر كتابة ذلك بواسطة شيفرة الكومبيوتر.

وكذلك، يجب أن يتم تفعيل تلك الشيفرة على الكومبيوتر الذي يحتوي أجهزة ومكوّنات إلكترونيّة صلبة، ويعمل بنظام تشغيل، كما يحتوي على برامج متنوّعة. كذلك، يفترض أن يدير شخص ما ذلك الكومبيوتر الذي يفترض توصيله بشبكة رقميّة أيضاً. وتتكفل تلك الأشياء جميعها بإدخال عناصر الهشاشة إلى الشيفرة، ما يهزّ التكامل الذي تأتّى لها من معادلات الرياضيّات. ويعود ذلك بنا إلى نقاش حال الأمن التي عرضناها من قبل، وهي منحازة بشدّة الى من يحاول كسر الشيفرة.

المقصود بالهشاشة، الثغرات التي يكثر الحديث عنها في الأخبار التي تتناول اختراق المواقع والحسابات الإلكترونيّة. تكون الثغرات في كتابة الشيفرة ما يتيح الدخول غير المصرّح به إلى النظام.

لكن، هناك ثغرات تكون موضوعة عمداً في المُكوّنات الإلكترونيّة، بمعنى أن الأجهزة الأمنيّة في البلدان الكبرى التي تحتضن صناعة الكومبيوتر والخليوي والـ»تابلت» وغيرها، تضغط على الشركات كي تضع في الأجزاء الإلكترونيّة بعض المُكوّنات التي تسمح لتلك الأجهزة بالدخول إلى المعلومات التي توضع على تلك الأجهزة. الأنكى، أن بعض المكوّنات «يبث» المعلومات من دون معرفة المالك، ما يمكن الاستخبارات التي دسّتها من التقاط تلك المعلومات.

لنفكر بالإنترنت غير الشرعي مرّة أخرى. في بلد متقدم اقتصادياً وأمنياً وصناعيّاً وتقنياً (ألمانيا وفرنسا…)، هناك معاناة من قدرة استخبارات الولايات المتحدة على الحصول على ما تريده من المعلومات، بسبب تلك المُكوّنات – الثغرات. كيف تكون الحال ولم يجر التحقيق حتى الآن في البلدان المصدرة للأجهزة التي استخدمت في الإنترنت غير الشرعي، ولا في المُكوّنات المختلفة في أجهزة البث والالتقاط التي رُكّبت في طول البلاد وعرضها؟.