التشفير

حروب التشفير والحاجة الملحة لخطة بديلة/أبواب خلفية

 

  • يقدم كيث مارتن- أستاذ أمن المعلومات في رويال هولواي، جامعة لندن الرائدة في مجموعة الأمن السبيراني وأمن المعلومات عالميًا- نظرة تفصيلية عن تاريخ التشفير وحروب التشفير الجارية، التي بلغت ذروتها قبل اكتشاف سنودن. يتأمل كيث في النتائج المحتملة لحروب التشفير ويوضح أن التوترات التي تنشأ حول استخدام التشفير ما هي إلا مظهر واحد للتوترات الأوسع بين الحرية والسيطرة في مجتمع متحضر.

في يناير 2015 ، أراد رئيس الوزراء البريطاني ديفيد كاميرون حظره. وكان مدير مكتب التحقيقات الفدرالي جيمس كومي "قلقا" حيال ذلك ولكن بحلول مايو 2015 أصبح "متوترا" حيال هذا الأمر. في أكتوبر 2015، أفاد مراسل الأمن بي بي سي جوردون كوريرا ، وفقًا لما ذكرته "السلطات"، لقد كان الحدث الذي وقع بعد سنودن له الأثر الأكبر على الأمن القومي. وهنا، نتحدث بوضوح عن شيء سيئ حقًا. تجارة مكونات الأسلحة النووية؟

ولقد أشاروا كلهم إلى الاستخدام المتزايد للتشفير، ولقد استخدمت مجموعة أدوات من التقنيات الرياضية لتوفير الأمن للبيانات الرقمية. على وجه الخصوص، تعلقت تعليقاتهم بالتشفير، والذي يمكن استخدامه لتزييف البيانات وجعلها غير قابلة للقراءة لأي شخص آخر غير المستلمين المطلوبين. التشفير هو في صميم جميع أنظمة الأمن الرقمية تقريبًا ويُنظر إليه على نطاق واسع على أنه الطريقة الوحيدة لتوفير خدمات الأمن الأساسية (السرية والنزاهة والمصادقة) التي نحتاجها لتأمين الفضاء الإلكتروني. ومع ذلك، فمن الواضح تسبب التشفير للعديد من الشخصيات المؤثرة بعدم النوم لليالي (وهو أمر تم الاعتراف به علنًا من قبل براين سنو، المدير الفني السابق لوكالة الأمن القومي). نادرًا ما يتم اتهام تطبيق الرياضيات بمثل هذا الجدل السياسي!

تم تداول التشفير في مركز المباريات العامية بين مختلف شرائح المجتمع لعدة عقود، ولقد جرى نقاش مستمر بشكل مثير إلى حد الوصول إلى "حروب التشفير". ومع ذلك، مع مرور الوقت، يبدو أن المخاطر تزداد بالنسبة لجميع الأطراف. السؤال الحقيقي هو ما إذا يمكن لأي شخص الفوز.

 

  • العالم الذي كان في يوم من الأيام

 

 قبل نشوب حروب حول التشفير، كانت الحروب هي الدافع الوحيد لاستخدام التشفير. لقد اُستخدِم التشفير من قبل القوى العسكرية خلال أوقات الصراع لتوصيل المعلومات الاستراتيجية. في الحروب النابليونية، تم كتابة التعليمات المشفرة وحملها الرسل. بحلول الحرب العالمية الثانية تم ترميز المعلومات بواسطة الأجهزة الميكانيكية وإرسالها في تنسيقات مشفرة عبر الراديو. لماذا كان الجيش هو المستخدم التاريخي الوحيد للتشفير؟ هل كان الباقي يجهل فوائده؟ ببساطة، في الحياة اليومية لم يكن لدينا حاجة للتشفير حيث عشنا وتواصلنا في عالم مادي. عندما كانت لدينا أسرار للتبادل، كنا نهمسها للآخرين شخصيًاً، أو ننقلها في مظاريف مغلقة بأمان. تعرفنا على الناس من خلال الوجوه والأصوات والكتابة اليدوية. لم تكن آليات الأمن المادي هذه مضمونة، لكنها كانت جيدة بما يكفي في معظم الحالات (ولا تزال). ومع ذلك، كان لدى الجيش معلومات مهمة للحماية، ولهذا استخدموا التشفير وأصبحوا يعتبرونه تقنية حيوية.

 

  • تاريخ قصير للحوسبة

 

 بعد الحرب العالمية الثانية، ظهرت الحوسبة الحديثة وهي ما نشير إليها الآن باسم الفضاء السيبراني. كانت أجهزة الكمبيوتر الأولى أجهزة مستقلة كبيرة موجودة عادةً في غرفة آمنة. ومع ذلك، في السيتينات، بدأت أجهزة الكمبيوتر في التواصل مع بعضها البعض. من المحتمل أن تكون البيانات المنقولة بين الأجهزة عرضة للاختراق والتشفير هو بالضبط ما يلزم لحمايته.

حتى السبعينيات من القرن الماضي، ظلت أجهزة الكمبيوتر من الكماليات باهظة الثمن للحكومة والجيش. في سبعينيات القرن الماضي، بدأ اعتماد الأعمال التجارية على الحوسبة، ومن ثم ظهرت حاجة المنظمات غير الحكومية للوصول إلى تكنولوجيا التشفير. شهد هذا العقد تطوير أول معايير التشفير المفتوحة. بحلول الثمانينيات، أصبحت أجهزة الكمبيوتر الأجهزة الاستهلاكية.

شهدت التسعينات تطور الإنترنت، والذي كان بالنسبة لـ التشفير "مُغيّرًا للعبة". مكّن الإنترنت من بناء الشركات بأكملها حول توفير الخدمات الرقمية. فكانت البيانات المتبادلة عبر الإنترنت من أي شخص، يقرأها أي شخص، ويغيرها أي شخص. وبالتالي، وفر استخدام أدوات التشفير تأكيدات على أنه لا يمكن الحصول على البيانات، ولا عرضها، ولا تغييرها خلال رحلتها. كان للنجاح المذهل للإنترنت نتيجة تشفير مهمة جدًا. خلال القرن الحادي والعشرين، أصبحت أجهزة الكمبيوتر، وبالتالي التشفير، في متناول الجميع تقريبًا.


 

  • شرح موجز عن التشفير

 

الهدف من التشفير هو تحويل نص عادي (البيانات المراد حمايتها) إلى نص مشفر (بيانات عشوائية الشكل لا معنى لها لأي طرف غير مصرح له للاطلاع عليها). يتم ذلك بتمرير النص العادي من خلال خوارزمية تشفير، والتي هي ببساطة مجموعة من القواعد الرياضية التي تختلط البيانات. ثم يستخدم المستلم المقصود للنص العادي خوارزمية فك التشفير لتحويل النص المشفر إلى نص عادي. نفترض بشكل عام أن خوارزمية التشفير (فك الشيفرة) معروفة لدى الجميع (هذه المعايير مفتوحة في العديد من التطبيقات). وبالتالي يحتاج المتلقي المقصود إلى شيء لا يعرفه بقية العالم من أجل فهم النص المشفر. يُعرف هذا "الشيء" بمفتاح فك التشفير، وهو رقم يتم إدخاله أيضًا في خوارزمية فك التشفير. يجب أن يحتفظ المستلم بمفتاح فك التشفير.

 

 

  • معضلة التشفير

من المنظور الحكومي الاستراتيجي، فإن المعضلة التي تطرحها التقنيات مثل التشفير هي مفيدة للغاية طالما أنها في أيدي الأشخاص "المناسبين". هذه مشكلة صعبة بالنسبة للتكنولوجيا التي يصعب بناءها، مثل الرؤوس النووية، ولكن (حتى الآن) قابلة للحل بشكل معقول. لكن التشفير هو مجرد مجموعة من القواعد الرياضية. ففي أيدي الأشخاص "الخاطئين"، يمكن للتشفير أن يمنع وكالات الاستخبارات وإنفاذ القانون من الوصول إلى المعلومات حول ما يفعله هؤلاء الأشخاص. فمن وجهة نظر الحكومة، هذا باختصار هو معضلة التشفير.

 

  • أبواب خلفية / خطط بديلة

كانت الحكومات والجيش من أوائل مستخدمي التشفير، وكان أحد أولى مظاهر معضلة التشفير عندما أرادت بعض الحكومات بيع تكنولوجيا التشفير إلى حكومات أخرى التي لم "تثق تمامًا" بالتشفير. وتم تطبيق التشفير عالي الجودة قبل الثمانينيات في الأجهزة المادية. بعد ذلك، تم اعتماد دمج التفاصيل الرياضية لكيفية عمل التشفير في الأجهزة بطرق يصعب استخراجها. وقد وفر ذلك فرصة لإدخال الأبواب الخلفية سرًاً في الأجهزة، مما جعل قوة التشفير أقل مما بدت عليه. هذه الطريقة شقية ربما، لكنها فعّالة.

أدى وصول معايير التشفير التجارية في الثمانينيات إلى جعل الأبواب الخلفية أقل جدوى، حيث أراد مستخدمو تكنولوجيا التشفير ضمانًا مفتوحًا لقوة التشفير التي يتم نشرها. تعتبر الأبواب الخلفية أيضًا ميزات غير جذابة لأنه، إذا تم اكتشافها ونشرها، يتم فقدان الأمن الذي توفره عملية التشفير للجميع. للأسف، كما ذكرنا لاحقًا، يبدو أن هذا الجانب من الأبواب الخلفية قد تم الغاؤه عند البعض في وكالة الأمن القومي.

 

  • قيود على طول المفتاح

خلال الثمانينيات، أصبح التشفير تجاريًا وأطلق أيضًا كمسعى أكاديمي. وبالتالي، أصبح على الحكومات أن تواجه معضلة التشفير وجهًاً لوجه. هل يمكن تحقيق توازن بين السماح للجميع بالوصول إلى التشفير، مع الاستمرار في تسهيل التحايل على التشفير من قبل السلطات في الظروف القصوى؟

تذكر أنه للحصول على نص عادي من نص مشفر، من الضروري أن يكون لديك معرفة بالمفتاح السري لفك التشفير. في غياب المعرفة بهذا المفتاح ، فإن أحد الحلول المكلفة هو تجربة كل مفتاح ممكن حتى يتم العثور على المفتاح الصحيح. هذه ليست مهمة مثالية تنجز بعد ظهر الأحد، ولكن إذا كانت المؤسسة لديها أجهزة كمبيوتر قوية (أو على الأقل أجهزة كمبيوتر أقوى من تلك التي هي بحوزة المستخدمين النموذجيين للتشفير)، فربما يمكن العثور على المفتاح. يحدد طول مفتاح التشفير بشكل أساسي مدى صعوبة هذه المهمة.

كان الحل المفضل لمعضلة التشفير في الثمانينيات هو فرض قيود على طول مفاتيح التشفير، خاصة إذا تم استخدامها في أي تقنية يتم تصديرها عبر الحدود الوطنية. تم تصميم قيود مختارة لطول المفاتيح لتقديم أمن "كافي" لمستخدمي اليوم، بينما (يفترض) تقديم أمن "غير كافي" لإبعاد الهيئات الحكومية التي تضع الضوابط.

كانت هذه الفكرة منطقية تقريبًا في بداية الثمانينيات عندما اقتصرت تقنية التشفير على الأجهزة. ومع ذلك، مع تقدم العقد، أصبح من الممكن تنفيذ التشفير في البرمجيات، لا سيما أنه تم تصميم التشفير القوي الآن من قبل المجتمع المنفتح. كان التشفير رمزًا، يمكن كتابته في كتاب أو حتى طباعته على قميص.

كان لهذا ولادة "حروب التشفير" الحقيقية حيث تحدثت الأصوات ضد ضوابط التشفير. كانت هناك مزاعم تقول بأن التشفير مكّن حقوق الإنسان الأساسية مثل الحفاظ على الخصوصية من القمع. كانت هناك حجج تقول بأن التشفير هو حرية التعبير. من ناحية أخرى، كان التحكم في التشفير هو إجراء "الأخ الأكبر". فرضت قيود التشفير قيودًا على أمن الشركات. فكانت الحجة الأخيرة هي الفائزة اليوم.

 

  • ضمان المفتاح

في بداية التسعينات وظهور الإنترنت، كان من المسلم به على نطاق واسع بأن هناك حاجة إلى تشفير قوي ضروري لضمان أمن الأعمال التجارية. تلاشت القيود الرئيسية المفروضة على طول المفتاح ولكن معضلة التشفير بقيت. كيف يمكن للحكومات أن تسمح باستخدام التشفير القوي مع الاحتفاظ ببعض وسائل الوصول إلى المعلومات المحمية؟

انبثقت هذه الفكرة من الولايات المتحدة، وترددت بسرعة إلى مسامع المملكة المتحدة، والفكرة هي مفهوم الضمان الرئيسي. كانت الفكرة الأساسية هي السماح باستخدام التشفير القوي، ولكن ليس التشفير "القديم". بدلاً من ذلك، يمكن استخدام بعض التقنيات المرخصة حسب الطلب، والأهم من ذلك، سيتم الاحتفاظ بمفاتيح فك التشفير المطلوبة للكشف عن البيانات في وضع الضمان. وهذا يعني أنه سيتم منح الوكالات الموثوقة نسخة من مفتاح فك التشفير يتم الاحتفاظ به بشكل محكم ومحمي "ليوم ممطر/عصيب." في حالة وصول ذلك اليوم الممطر/العصيب بشكل قانوني، فإن الوكالة الموثوقة ستسلم مفتاح فك التشفير ضمن الشروط الكاملة للقانون. يمكن بعد ذلك فك تشفير النص المشفر للكشف عن النص العادي.

من الصعب معرفة من أين تبدأ في نقد هذه الفكرة، بخلاف ملاحظة أنها لا تحظى بشعبية كبيرة في الأعمال التجارية (النفقات العامة، والقيود، وما إلى ذلك) ومن الواضح إلى حد ما أن أي أخطاء حقيقية من المفترض أن تتجاوز الآليات الرسمية أولًا ووضع واستخدام التشفير الخاص بهم. وهنا، توفي الضمان الرئيسي قبل أن يتنفس حقًا.

 

  • السيد سنودن

مع حلول القرن الحادي والعشرين، كان هناك الكثير ممن يعتقدون أن حروب التشفير قد فاز بها أولئك المعادون للسيطرة على التشفير. فأصدرت حكومة المملكة المتحدة قانونًا يجعل من غير القانوني عدم تقديم بيانات مشفرة إذا لزم الأمر للقيام بذلك بموجب أمر/مرسوم. هذا ترك الجميع حرًا في استخدام تشفيرهم القوي الخاص بهم وما زال يوفر قناة قانونية للوصول إلى نص عادي. وفي الوقت نفسه، قمنا جميعًا بعمل المزيد والمزيد في الفضاء السيبراني، وقمنا بحماية الكثير مما قمنا به من التشفير. كم كان هذا محبطًا لأولئك الذين يرغبون في التحكم في التشفير!

من الواضح أنه كان محبطًا. ما تعلمناه في عام 2013 عندما بدأ إدوارد سنودن بتسريب معلومات حول ممارسات الأمن القومي هو أن الوكالات الحكومية في بعض البلدان "رمت الكتاب/الحجة" بشكل أساسي على التشفير. يبدو أنهم استخدموا كل الوسائل الممكنة تقريبًا لمحاولة الحصول على استخدام التشفير القوي. فقد لاحقوا نصًا عاديًا أينما يمكنهم العثور عليه في نظام، وقد تواطأوا مع المنظمات التجارية للحصول على نسخ من مفاتيح فك التشفير الهامة، وإلى حد ما مخيبة للآمال، ولقد أفسدوا عمليات التوحيد القياسي في محاولات لوضع الأبواب الخلفية في بعض أدوات التشفير. من أجل معالجة معضلة التشفير، عرضوا، إلى حد ما، أمن الأنظمة التي كنا نستخدمها جميعًا في الفضاء الإلكتروني للخطر. يبدو أن حروب التشفير كانت مشتعلة بغضب.

 


من سيفوز في حروب التشفير؟

مدير مكتب التحقيقات الفدرالي مستاء من التشفير لأن أحد الردود الخاصة بكشف سنودن أصبحت بمثابة زيادة أخرى في استخدام التشفير.

مدير مكتب التحقيقات الفدرالي مستاء بشأن التشفير لأن أحد الردود الخاصة بكشف سنودن أصبحت بمثابة زيادة أخرى في استخدام التشفير، وخاصة التشفير من النهاية إلى النهاية، والذي يحمي البيانات إلى حد كبير ابتدءًا من مرحلة الإنشاء إلى التدمير. لقد اعتبر ديفيد كاميرون بوضوح أن هذا شيء يحتاج إلى الاهتمام. هناك تشريعات جديدة بشأن التشفير وسلطات الاعتراض تختمر في أجزاء عديدة من العالم. لذا، من الذي يفوز في حروب التشفير الآن؟

شاهد هذا الفضاء، لكنني على استعداد للقيام بعدة تنبؤات. لا يبدو أننا سنتخلى عن الفضاء الإلكتروني في أي وقت قريب. سيكون لدينا منازل ذكية وسيارات إلكترونية وزرعات ذكية وإكسسوارات متصلة بالإنترنت يمكن استخدامها. من الواضح أننا سنستمر في الحاجة إلى الأمن في الفضاء الإلكتروني. وبالتالي سنستخدم المزيد والمزيد من التشفير في المستقبل. هذا يعني أن معضلة التشفير ستستمر، وربما تبرز، وبالتأكيد لن تحل نفسها.

ولكن هنا خلاصة القول. إن التوترات التي تنشأ حول التشفير هي مجرد مظهر واحد محدد للتوترات الأوسع بين الحرية والسيطرة في المجتمع المتحضر. في الواقع يمكن للمرء أن يجادل بأن الحوكمة نفسها تدور حول إيجاد حلول وسط بين هاتين الفكرتين. هذه التنازلات ديناميكية ويجب تعديلها مع تطور المجتمع. وفي أي مجتمع ديمقراطي، يمكن وينبغي أن تكون هذه التنازلات موضوع مفاوضات عامة. في الواقع، ادعى إدوارد سنودن أن غياب المفاوضات العامة حول ممارسات المراقبة الأخيرة هو الذي حفز عمله.

بالنظر إلى الاستخدام المستقبلي للتشفير، لا يمكن إلا أن يكون هناك استنتاج واحد. تحيا حروب التشفير.

كيث مارتن أستاذ أمن المعلومات

رويال هولواي ، جامعة لندن

[email protected]

كيث مارتن أستاذ أمن المعلومات بجامعة رويال هولواي بجامعة لندن. تشمل اهتماماته البحثية تصميم وإدارة تطبيقات التشفير. وهو مؤلف كتاب Everyday Cryptography /تشفير كل يوم (طباعة جامعة أكسفورد).

 

نهاية الاسبوع الثاني