الفصل الخامس

البِتات السرية

كيف صارت الشفرات مستعصية على الفك

(١) التشفير في أيدي الإرهابيين وفي أيدي كل من سواهم

في الثالث عشر من سبتمبر ٢٠٠١، وبينما كانت النيران لا تزال تضطرم في حطام مركز التجارة العالمي، وقف السيناتور عن ولاية نيو هامشير جود جريج أمام مجلس الشيوخ ليخبرهم بما كان يجب أن يحدث، وقد أشار إلى التحذيرات الصادرة عن مكتب التحقيقات الفيدرالية منذ سنوات قبل تعرض الولايات المتحدة للهجوم: أخطر مشكلة أمام مكتب التحقيقات الفيدرالية كانت «القدرة التشفيرية التي يتمتع بها من ينوي إيقاع الضرر بأمريكا. في الماضي كنا الجهة الوحيدة التي تتمتع بالقدرة على كسر معظم الشفرات بسبب ما لدينا من تطور.» لكن هذا لم يَعُدْ الحال الآن، وحذر قائلًا: «لقد انقلب السحر على الساحر، ووقعنا ضحية التكنولوجيا.» بل إن مناصر الحرية المدنية والمتخصص في علم التشفير فيل زيمرمان — الذي ظهرت برمجيات تشفيره على شبكة الإنترنت في عام ١٩٩١ ليستخدمها العاملون في مجال حقوق الإنسان في جميع أنحاء العالم — وافق على أنه من المحتمل أن الإرهابيين كانوا يشفرون رسائلهم، فقال: «لقد افترضتُ أنه ما دام هناك شخص يخطط لشيء ما شيطاني كهذا فهو يريد إخفاء أنشطته باستخدام التشفير.»

التشفير هو فن ترميز الرسائل بحيث لا يتمكن المتلصصون ولا الخصوم الذين قد تقع الرسائل في أيديهم من فهمها. إنَّ فك شفرة رسالة مشفرة يتطلب معرفة تسلسل الرموز — وهو ما يسمى باسم «المفتاح» — الذي استُخدِم لتشفيرها. قد تكون الرسالة المشفرة مرئية للعالم كله، لكن من دون المفتاح الخاص بها تكون مخفية وكأنها موضوعة في صندوق مغلق، فإن لم نجد المفتاح — والمفتاح الصحيح تحديدًا — فلا سبيل أمامنا لفتح الصندوق، وتظل محتوياته أو فحوى الرسالة سرية.

أكد السيناتور جريج أن ما نحتاجه هو «تعاون القائمين على ابتكار البرامج، وإنتاج البرمجيات، وصنع المعدات التي تنشئ تكنولوجيا الترميز»، تعاون يفرضه القانون، فعلى صانعي برمجيات التشفير أن يمكنوا الحكومة من كسر الأقفال والاطلاع على فحوى الرسائل المشفرة. ماذا عن برامج التشفير التي يبتكرها غير الأمريكيين، والتي يمكن أن يتناقلها الناس في جميع أنحاء العالم في غمضة عين، مثل برنامج زيمرمان؟ يتعين على الولايات المتحدة استخدام «سوق الولايات المتحدة وسيلةَ ضغطٍ» لتجعل المصنعين الأجانب يخضعون للشروط الأمريكية حول «الأبواب الخلفية» التي يمكن استخدامها من قبل حكومة الولايات المتحدة.

بحلول السابع والعشرين من سبتمبر كان تشريع جريج قد بدأ في التبلور. ستحتفظ الحكومة بالمفاتيح المستخدمة لتشفير الرسائل تحت حراسة أمنية مشددة، وسيكون هناك «كيان شبه قضائي» تعيِّنه المحكمة العليا من شأنه أن يقرر منح سلطات إنفاذ القانون صلاحية الإطلاع على المفاتيح متى كان طلبها مشروعًا. هنا علت أصوات أنصار الحريات المدنية، وأثيرت الشكوك حول ما إذا كانت فكرة ضمان المفاتيح ستنجح فعلًا، كان رأى عضو مجلس الشيوخ أن هذا لا يهم؛ إذ قال في أواخر سبتمبر: «الكمال غاية لا تُنال أبدًا، وإذا لم نحاول فلن نحقق شيئًا مطلقًا، وإذا حاولنا فعلى الأقل سنحصل على فرصة لتحقيق ما نريد.»

فجأة، وبعد مضي ثلاثة أسابيع، تخلى السيناتور جريج عن مشروع القانون، وقد صرح المتحدث باسم عضو مجلس الشيوخ في ١٧ أكتوبر قائلًا: «نحن لا نعمل على مشروع لإصدار قانون للتشفير، ولا ننوي ذلك.»

وفي ٢٤ أكتوبر عام ٢٠٠١ أصدر الكونجرسُ القانونَ الأمريكي لمكافحة الإرهاب الذي أعطى صلاحيات واسعة جديدة لمكتب التحقيقات الفيدرالية لمكافحة الإرهاب، لكن القانون الأمريكي لمكافحة الإرهاب لم يتناول أمر التشفير، ولم تقم السلطات الأمريكية بأي محاولة جادة لتشريع الرقابة على برامج التشفير منذ اقترح جريج ما اقترح.

(١-١) لمَ لا يُقنَّن التشفير؟

طوال تسعينيات القرن العشرين كان مكتب التحقيقات الفيدرالي يضع التشفير على رأس أولوياته التشريعية. لقد كان اقتراح السيناتور جريج شكلًا مخففًا لمشروع قانون أعده مكتب التحقيقات الفيدرالي، وأثنت عليه لجنة الاستخبارات التابعة لمجلس النواب في عام ١٩٩٧، وكان ينص على أن يعاقَبَ بالسجن لمدة خمس سنوات كل من يبيع منتجات تشفير لا تتضمن إمكانية فك التشفير الفوري من قبل المسئولين المخولين بذلك.

كيف تأتَّى أن التدابير التنظيمية التي اعتبرتها جهات إنفاذ القانون في عام ١٩٩٧ لا بد منها لمكافحة الإرهاب قد أُسْقِطت من جدول الأعمال التشريعية بعد مضي أربع سنوات على ذلك، وفي أعقاب أسوأ هجوم إرهابي تعرضت له الولايات المتحدة الأمريكية؟

لم تحدث أي طفرة تكنولوجية في الترميز في خريف عام ٢٠٠١ من شأنها تغيير وجهة النظر التشريعية، كما لم تقع أي طفرات دبلوماسية في هذا الشأن. لم تجعل أي ظروف أخرى استخدام التشفير من قبل الإرهابيين والمجرمين مشكلة هينة، بل كان السبب أن شيئًا آخر متعلقًا بالتشفير رُئِي أنه أكثر أهمية: الطفرة التي شهدتها المعاملات التجارية عبر الإنترنت، فقد أدرك الكونجرس فجأة أن عليه أن يسمح للبنوك وعملائها باستخدام أدوات التشفير، فضلًا عن شركات الطيران وعملائها، وإي باي وأمازون وعملائهما. فأي شخص يتعامل تجاريًّا عبر شبكة الإنترنت يحتاج إلى الحماية التي يوفرها التشفير. وقد فوجئ العالم وبشدة بأن عدد هؤلاء بالملايين، وقد بلغ هذا العدد حدًّا جعل الولايات المتحدة الأمريكية والاقتصاد العالمي يعتمدان على ثقة الجمهور في أمن المعاملات الإلكترونية.

كان الصراع بين تمكين السلوك الآمن للتجارة الإلكترونية ومنع التواصل السري بين الخارجين عن القانون يخيم على المشهد لمدة عشر سنوات، وكان صوت السيناتور جريج آخر صوت ارتفع ليدعو إلى فرض قيود على التشفير. كان المجلس الوطني للبحوث قد أصدر في عام ١٩٩٦ تقريرًا يتألف من قرابة ٧٠٠ صفحة يوازن فيه بين البدائل، وخَلُصَ التقرير إلى أن الجهود المبذولة للسيطرة على التشفير لن تجدي، وأن تكاليفها سوف تتجاوز أي فائدة يمكن تخيلها، ولم يُقنع ذلك مؤسسة الاستخبارات والدفاع، فقد شهد مدير مكتب التحقيقات الفيدرالية لويس فريه أمام الكونجرس عام ١٩٩٧ أن «جهات إنفاذ القانون أجمعت على أن الاستخدام واسع النطاق للتشفير الذي لا يمكن فكه سيؤدي في نهاية المطاف إلى تدمير قدرتنا على مكافحة الجريمة ومنع الإرهاب.»

لكن بعد مرور أربع سنوات فقط، وحتى في مواجهة هجوم الحادي عشر من سبتمبر، لم تُتِح احتياجات التجارة وجود بديل عن النشر واسع النطاق لبرمجيات التشفير لكل الأعمال التجارية في البلاد، فضلًا عن كل كمبيوتر منزلي يُستخدم لإتمام صفقة تجارية. في عام ١٩٩٧ لم يضطر المواطنون العاديون، بمن فيهم المسئولون المنتخبون، إلى أن يشتروا شيئًا عن طريق الإنترنت، ولم يكن أفراد أسر أعضاء الكونجرس من معتادي استخدام الكمبيوتر، وبحلول عام ٢٠٠١ تغير ذلك كله؛ كان الانفجار الرقمي يحدث، كانت أجهزة الكمبيوتر قد أصبحت سلعًا استهلاكية، وانتشرت وصلات الإنترنت في المنازل الأمريكية، وانتشر الوعي بوجود احتيال إلكتروني، ولم يكن المستهلكون يريدون أن يُكشف على شبكة الإنترنت عن أرقام بطاقات ائتمانهم وتواريخ ميلادهم وأرقام تأميناتهم.

لماذا يمثل التشفير كل هذه الأهمية للاتصالات عبر الإنترنت إلى حد أنه جعل الكونجرس الأمريكي على استعداد للمخاطرة بإتاحة الفرصة أمام الإرهابيين لاستخدام التشفير كي تتمكن الشركات الأمريكية والمستهلكون الأمريكيون من استخدامه أيضًا؟ فعلى أي حال، ليس أمن المعلومات بحاجة جديدة، فمن يتواصلون عن طريق البريد العادي، على سبيل المثال، لديهم قدر معقول من ضمانات الخصوصية دون أي استخدام للتشفير.

والجواب يكمن فيما تتمتع به الإنترنت من معمار مفتوح، فالبِتات لا تتحرك عبر الإنترنت في تيار مستمر، لكنها تتحرك في كتل منفصلة تسمى حزم البيانات، وتتكون حزمة البيانات من حوالي ١٥٠٠ بايت، لا أكثر (انظر الملحق)، وحزم البيانات ليست مثل المظاريف التي تُرسَل عن طريق البريد العادي وتحمل خارجها عنوانًا في حين يكون محتواها مخفيًّا، بل هي تشبه البطاقات البريدية، فكل ما فيها مكشوف للجميع. وبينما تنتقل حزم البيانات خلال شبكة الإنترنت تُوَجَّه عن طريق أجهزة كمبيوتر تدعى الموجهات، والتي تقع عند نقاط التحول، وتتم معالجة كل حزمة بيانات عند كل موجه؛ فتخزَّن وتُفحص وتُدقَّق وتُحلل ثم تُرسل إلى حال سبيلها، وحتى لو أمكن تأمين جميع الأسلاك والألياف، فإن الشبكات اللاسلكية تسمح بأن يتم اعتراض البِتات وهي في الهواء دون أن يشعر أحد.

إذا قمت بإرسال رقم بطاقة الائتمان إلى متجر في رسالة بالبريد الإلكتروني العادية فكأنك عمدت إلى ساحة التايمز فوقفت فيها وصرخت بأعلى صوتك مُعْلِمًا الجميع بذلك الرقم. بحلول عام ٢٠٠١ كان الكثير من أرقام بطاقات الائتمان تُنقل في صورة بِتات عبر الألياف الزجاجية وعبر الأثير، وكان من المستحيل منع المتلصصين من الاطلاع عليها.

لكن لكي تكون الاتصالات عبر الإنترنت آمنة — للتأكد من أن المتلقي فقط هو الذي يمكنه الاطلاع على فحوى الرسالة — يقوم المرسل بتشفير المعلومات بحيث يتعذر على الجميع إلا المتلقي فك شفرتها، وإذا أمكن تحقيق ذلك فإن المتلصصين على طول طريق الرسالة من المرسل إلى المتلقي يمكنهم فحص حزم البيانات كما يريدون، لكنهم لن يجدوا أمامهم إلا كومة من البِتات التي لا يمكن فك شفرتها.

في ظل ثورة التجارة الإلكترونية عبر الإنترنت، لم يعد يُنظر للتشفير نفس النظرة التي كان يُنظر إليه فيما مضى وحتى مطلع الألفية الثالثة: درع حماية يستخدمه الجنرالات والدبلوماسيون لحماية المعلومات الحساسة للأمن القومي، بل إنه في بداية تسعينيات القرن العشرين طلبت وزارة الخارجية أن يسجَّل باحث التشفير باعتباره تاجر أسلحة عالميًّا، أما الآن فقد تحول التشفير فجأة فصار أبعد عن كونه سلاحًا وأقرب إلى كونه عربة مدرعة كتلك التي تُستخدم في نقل الأموال في شوارع المدن، والفارق الوحيد هو أننا جميعًا بحاجة إلى تلك السيارات المدرعة، ولم يعد التشفير ذخيرة، بل صار مالًا.

إن تحول أداة عسكرية حساسة إلى سلعة كان أكثر من مجرد نقلة تكنولوجية، فقد أثارت، وما زالت تثير، إعادة النظر في المفاهيم الأساسية للخصوصية والتوازن بين الأمن والحرية في مجتمع ديمقراطي.

يقول رون ريفست من معهد ماساتشوستس للتكنولوجيا، وهو أحد رواد التشفير في العالم، خلال واحدة من العديد من المناقشات حول سياسة التشفير التي وقعت خلال تسعينيات القرن العشرين: «السؤال هو ما إذا كان ينبغي أن يكون بوسع المرء إجراء المحادثات الخاصة بمنأى عن الرقابة الحكومية، حتى وإن كانت تلك الرقابة مصرحًا بها تمامًا بقرار من المحكمة.» في ظل أجواء ما بعد أحداث الحادي عشر من سبتمبر التي أسفرت عن ظهور قانون مكافحة الإرهاب، كان من المستبعد أن يرد الكونجرس الأمريكي على سؤال ريفست بنعم مدوية، لكن بحلول عام ٢٠٠١ كان الواقع التجاري قد فرض يده العليا على المناقشات.

لتتناسب برمجيات التشفير مع احتياجات التجارة الإلكترونية كان لا بد لها من أن تكون متاحة على نطاق واسع، وأن تعمل بدقة متناهية وبسرعة، مع عدم وجود فرصة لأي شخص لفك الشفرات، بل ما هو أكثر من ذلك: رغم أن التشفير قد استُخدِم لأكثر من أربعة آلاف عام فلم تكن هناك طريقة معروفة حتى أواخر القرن العشرين كان من شأنها أن تنجح بالقدر الكافي في مجال التجارة عبر الإنترنت. لكن في عام ١٩٧٦ نشر شابان من المتخصصين في مجال الرياضيات — كانا من خارج دوائر الاستخبارات التي كانت مركز بحوث التشفير — بحثًا جعل من سيناريو عبثي على ما يبدو واقعًا ملموسًا: يقوم طرفان بوضع مفتاح سري يمكنهما من تبادل الرسائل بشكل آمن، حتى لو لم يلتقيا قط، وحتى لو كانت جميع رسائلهما على مرأى ومسمع من الجميع. ومع اختراع التشفير بالمفتاح العام أصبح من الممكن لكل رجل وامرأة وطفل نقل أرقام بطاقات الائتمان إلى موقع أمازون بصورة أكثر أمانًا من أي جنرال ينقل أوامر عسكرية منذ نصف قرن، أوامر كان يتوقف عليها مصير أمم بأسرها.

(٢) تاريخ التشفير والكتابة السرية

إن التشفير — أو ما يُعرف ﺑ «الكتابة السرية» — قديم قِدَم الكتابة نفسها، فقد وجدت كتابة سرية باللغة الهيروغليفية المصرية ترجع إلى عام ٢٠٠٠ قبل الميلاد. والشفرة وسيلة لتحويل رسالة ما إلى شكل غامض يستغلق معه فهمها مع وجود طريقة لفك ذلك الغموض، ويصف سوتونيوس، كاتب سيرة القياصرة، استخدام يوليوس قيصر لشفرة في رسائله إلى شيشرون الخطيب المعروف الذي كان يشاركه التخطيط والتآمر في الأيام الأخيرة من الجمهورية الرومانية فيقول: «… إذا كان لديه [قيصر] أي شيء سري يريد أن يقوله كان يلجأ إلى الشفرة، فكان يكتب بأبجدية تعتمد على تغيير ترتيب الحروف بحيث يستحيل فهم الرسالة على من لا يعرف الشفرة، فإن أراد أحدهم أن يفك رموز الرسالة ليطلع على فحواها كان عليه أن يستبدل الحرف الرابع من الأبجدية الإنجليزية D بحرفها الأول A، وهكذا دواليك.» وبعبارة أخرى، استخدم قيصر ترجمة تعتمد على الحروف وترتيبها الأبجدي لتشفير رسائله هكذا:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
لتشفير رسالة ما بأسلوب قيصر عليك أن تستبدل بكل حرف في الصف العلوي نظيره في الصف السفلي. على سبيل المثال، ديباجة قيصر في رسائله: Gallia est omnis divisa in partes tres ستشفر هكذا:
النص العادي: GALLIA EST OMNIS DIVISA IN PARTES TRES
النص المشفر: JDOOLD HVW RPQLV GLYLVD LQ SDUWHV WUHV

ويُطلق على الرسالة الأصلية اسم «النص العادي»، ويُطلق على الرسالة المرمزة اسم «النص المشفَّر»، ويُفَكُّ تشفير الرسائل عن طريق استبدال الحروف كما بيَّنا.

هذه الطريقة تُسمى «شفرة قيصر»، وقاعدة التشفير أو فك التشفير يسهل تذكرها: «أزِح ترتيب الحروف الأبجدية ثلاثًا.» وبالطبع، فإن الفكرة نفسها تنجح إن قللنا عدد تلك المرات أو زدناه. وشفرة قيصر في حقيقة الأمر عبارة عن مجموعة من الشفرات، ويمكن أن نجعل منها ٢٥ صورة مختلفة بحسب عدد مرات إزاحة ترتيب الحروف الأبجدية.

وشفرات قيصر هذه بسيطة للغاية، ويمكن لأي عدو عَلِمَ أن قيصر كان يتبع هذا الأسلوب في الشفرة أن يجرب تلك الطرق البالغ عددها ٢٥ طريقة ليفك شفرة الرسالة التي تقع في يده، لكن طريقة قيصر هذه ليست سوى عينة من فئة أكبر من الشفرات تسمى شفرات الاستبدال، والتي تعتمد على استبدال رمز بآخر وفقًا لقاعدة موحدة (ويُترجم دائمًا نفس الحرف بنفس الطريقة).

هناك عدد كبير جدًّا من شفرات الاستبدال أكثر من مجرد إزاحات للحروف من حيث ترتيبها. على سبيل المثال يمكننا أن نعيد ترتيب الحروف الأبجدية وفقًا للقاعدة التالية:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
XAPZRDWIBMQEOFTYCGSHULJVKN
بحيث يصبح حرف A حرف X، ويصبح حرف B حرف A، ويصبح حرف C حرف P، وهكذا، ويوجد استبدال شبيه بهذا لكل طريقة تعتمد على إعادة ترتيب الحروف الأبجدية، وعدد طرق إعادة الترتيب هذه هو إجمالي عملية الضرب التالية: ٢٦ × ٢٥ × ٢٤ × … × ٣ × ٢.

وهذا يعني أن عدد الطرق يساوي حاصل ضرب أربعة في عشرة مرفوعة للأس ٢٦ وهو ما يفوق عدد نجوم هذا الكون بعشرة آلاف مرة! ومِنْ ثَمَّ فمن المستحيل أن يحاول أحد أن يجربها جميعًا. شفرات الاستبدال العام من المؤكد أنها آمنة، أو هذا ما قد تبدو عليه.

(٢-١) فك شفرات الاستبدال

نحو عام ١٣٩٢ كتب الشاعر الإنجليزي جيفري تشوسر — الذي كان فيما مضى يُعد أكبر شعراء إنجلترا، وصار اليوم هناك نزاع في منحه ذلك اللقب — دليل استخدام لأداة فلكية، وكان هذا الدليل يحمل عنوان «استواء الكواكب»، وقد كُتب جزءٌ منه بشفرة استبدال (انظر الشكل ٥-١). لم يكن هذا اللغز صعبًا كما يبدو، رغم قلة كلمات النص المشفر، ونحن نعلم أنه مكتوب باللغة الإنجليزية التي كانت تُستخدم في زمن العصور الوسطى، لكن دعونا نرى إلى أي مدى يمكننا التفكير فيه باعتباره نصًّا إنجليزيًّا مشفرًا.
fig39
شكل ٥-١: النص المشفر في كتاب «استواء الكواكب» الذي يعود إلى عام ١٣٩٢.1
fig40
شكل ٥-٢: النص العادي الوارد بكتاب «استواء الكواكب»، مع افتراض أن أكثر رمزين تكررا يمثلان حرفي E وT.
على الرغم من أن النص يبدو بلا معنى فإنه يحتوي على بعض الأنماط التي قد تكون بمثابة دليل. على سبيل المثال، بعض الرموز تتكرر أكثر من غيرها، فيوجد ١٢ تكرارًا للرمز os و١٠ تكرارات للرمز νs، وليس هناك رمز آخر يتكرر كما يتكرر هذان الرمزان. إن تأملنا النصوص الإنجليزية العادية لوجدنا أن أكثر حرفين يتكرران هما حرف E وحرف T، ومِنْ ثَمَّ نخمن أن الرمزين المتكررين في النص الذي بين أيدينا هما حرف E وحرف T، ويوضح الشكل ٥-٢ ما الذي يحدث لو افترضنا أن o = E، وأن ν = T. يظهر النمط ν5o مرتيْن، وهو، على ما يبدو، يمثل بداية كلمة من ثلاثة أحرف تبدأ بحرف T، وتنتهي بحرف E، فلعلها TIE أو TOE، لكن من المرجح أنها THE، ما يعني أن يكون الحرف الأوسط ϭ = H هو H، فإذا كان ذلك صحيحًا فما هي الكلمة المكونة من أربعة أحرف التي يبدأ بها النص، والتي تبدأ بحرفي TH؟ إنها ليست THAT لأنها تنتهي برمز جديد، وليست THEN لأن الحرف الثالث أيضًا جديد، فلعلها THIS، وهناك كلمة من حرفين تبدأ بحرف T وتظهر مرتين في السطر الثاني، فلا بد من أنها حرف الجر TO، فإن عمدنا إلى استبدال الرموز التي تعادل أحرف H وI وS وo لظهر لنا ما يوضحه الشكل ٥-٣.
fig41
شكل ٥-٣: النص العادي الوارد بكتاب «استواء الكواكب»، بعد إجراء المزيد من استبدال الرموز بما يعادلها من حروف.
fig42
شكل ٥-٤: النص المشفر الوارد بكتاب «استواء الكواكب» بعد فك شفرته بالكامل.
عند هذه النقطة يسهل أمر التخمين، لعل آخر كلمتيْن هما EITHER SIDE، ويمكن أن يُستدل على الرموز القليلة الأخيرة عن طريق الإلمام باللغة الإنجليزية في العصور الوسطى، وبفكرة عن موضوع النص، والنص العادي بالكامل هو: This table servith for to entre in to the table of equacion of the mone on either side (انظر الشكل ٥-٤).

التقنية المستخدمة لفك تلك الرموز تسمى «تحليل عدد مرات التكرار». فإذا كانت الشفرة تقوم على أساس استبدال بسيط للحروف برموز؛ فإن المعلومات الحاسمة حول الحروف التي تمثلها تلك الرموز يمكن أن تُجمع عن طريق النظر في عدد مرات تكرار الرموز المختلفة في النص المشفر، وكان أول مَنْ وصف هذه الفكرة الفيلسوف وعالم الرياضيات العربي الكِنْدي، الذي عاش في بغداد في القرن التاسع الميلادي.

قبل عصر النهضة تحول هذا النوع من التخمين إلى أحد الفنون الجميلة المعروفة جيدًا للحكومات الأوروبية، ومن الأمثلة الشهيرة على انعدام الأمن في شفرات الاستبدال أن قُطع رأس الملكة ماري الاسكتلندية في ١٥٨٧ لأنها وضعت ثقتها في غير محلها؛ إذ وثقت بإحدى شفرات الاستبدال لإخفاء مراسلاتها مع المتآمرين ضد الملكة إليزابيث الأولى، ولم تكن آخر من بالغوا في الثقة في نظامِ تشفيرٍ بدا من الصعب فك أسراره، لكنه كان على الحقيقة غير ذلك. وقد شاع استعمال شفرات الاستبدال في أواخر العقد الأول من القرن التاسع عشر، رغم أنها ظلت غير آمنة طيلة ألف سنة سابقة على هذا التاريخ! وهناك عملان فنيان يعتمدان على فك تشفير شفرات استبدال هما القصة التي كتبها إدجار ألان بو بعنوان «البقة الذهبية» (١٨٤٣)، وقصة الألغاز التي كتبها كونان دويل بعنوان «مغامرة الرجال الراقصين» (١٩٠٣) التي كان بطلها شيرلوك هولمز.

(٢-٢) المفاتيح السرية ودفاتر الاستعمال لمرة واحدة

في عالم الترميز نجد أن كل تقدم في كسر الشفرة يؤدي إلى ابتكار في صنع الشفرات، وبعد أن رأينا كيف أمكننا فك الشفرة الواردة بكتاب «استواء الكواكب» كيف لنا أن نجعلها أكثر أمانًا، أو «أقوى»، وفق مصطلحات أهل هذا الفن؟ قد نستخدم أكثر من رمز واحد لتمثيل الحرف المشفر نفسه، وهناك طريقة تحمل اسم دبلوماسي فرنسي من القرن السادس عشر يدعى بليس دي فيجنر، وهي تمزج بين العديد من شفرات قيصر. على سبيل المثال، يمكننا اختيار ١٢ شفرة قيصرية، ثم نستخدم الشفرة الأولى لتشفير الأحرف الأول والثالث عشر والخامس والعشرين من النص العادي، ثم نستخدم الشفرة الثانية لتشفير الأحرف الثاني والرابع عشر والسادس والعشرين من النص العادي، وهلم جرًّا، ويبين الشكل ٥-٥ شفرة من شفرات فيجنر، فإن كانت بداية الرسالة غير المشفرة هي كلمة SECURE … فإن بداية النص المشفر ستكون llqgrw وهي كلمة لا معنى لها … وكما هو موضح في الشكل عن طريق الأحرف المحاطة بمربعات، فالحرف S شُفِّرَ باستخدام الصف الأول، أما الحرف E فقد شُفِّر باستخدام الصف الثاني، وهلم جرًّا، وما إن نفرغ من استخدام الصف السفلي من هذا الجدول حتى نبدأ من جديد من الصف العلوي، ثم نكرر ذلك مِرارًا وتَكرارًا.
يمكننا استخدام الشفرة في الشكل ٥-٥ دون الحاجة إلى إرسال الجدول بأكمله إلى الطرف الآخر. إذا نظرنا إلى العمود الأول نجد حروفه من أعلى لأسفل تشكل thomasbbryan، وهو مفتاح الرسالة، ولكي يتواصل طرفان باستخدام هذه الشفرة عليهما أولًا أن يتفقا على مفتاح بعينه، ثم يستخدمان ذلك المفتاح لبناء جدول استبدال لتشفير الرسائل وفك تشفيرها.
لاحظ أن كلمة SECURE عندما شفرت إلى llqgrw فإن حرف E الذي يتكرر فيها مرتين قد مُثِّل بحرفيْن مختلفيْن، ولاحظ أيضًا أن حرف L الذي يتكرر مرتيْن في كلمة llqgrw في كل مرة مثَّل حرفًا مختلفًا، وهذا يوضح كيف تستعصي شفرة فيجنر على الفك بطريقة تحليل التكرار التي كانت الأداة الرئيسية لمن يعملون على فك الشفرات في ذلك الوقت. ورغم أن الفكرة قد تبدو بسيطة فقد اعتُبِرَ اكتشاف شفرة فيجنر تقدمًا جوهريًّا في علم التشفير، وظلت قرونًا يُنظر إليها على أنها تستحيل على الفك.
fig43
شكل ٥-٥: إحدى شفرات فيجنر. يمتد المفتاح thomasbbryan (توماس بي بريان) إلى أسفل العمود الثاني. كل صف يمثل إحدى شفرات قيصر الذي يحدد فيه مقدار إزاحة ترتيب الأحرف عن طريق أحد حروف المفتاح. (كان توماس بي بريان محاميًا يستخدم هذه الطريقة للتواصل مع موكل له يدعى جوردون ماكاي في عام ١٨٩٤.)2

التشفير والتاريخ

لعب التشفير وكسر الشفرات دورًا محوريًّا في العديد من الأحداث الخطيرة في تاريخ البشرية، وثمة كتابين يحكيان العديد من القصص المتشابكة في مجال السلك الدبلوماسي وفي مجال الحروب وتكنولوجيا التشفير وهما: «مخترقو الشفرات»، طبعة منقحة، من تأليف ديفيد كاهن (سكريبنر، ١٩٩٦)، و«كتاب الشفرة» من تأليف سايمون سينج (أنكور، غلاف عادي، ٢٠٠٠).

يستخدم واضعو الشفرات شخصيات ثلاثًا ليصفوا سيناريوهات التشفير: تريد أليس أن ترسل رسالة إلى بوب، وهناك عدو يتربص بهما، ويتلصص على رسائلهما هي إيف.

فلنفترض أن أليس تريد أن ترسل إلى بوب رسالة (انظر الشكل ٥-٦). يجري الأمر على النحو التالي: تضع أليس الرسالة في صندوق ثم تغلق ذلك الصندوق، وتضع عليه قفلًا لا يُفتح إلا باستخدام مفتاح لا يملكه سوى هي وبوب. (والآن تخيل أن ذلك القفل من النوع الذي يحتاج إلى نفس المفتاح ليفتح أو يغلق.) إذا اعترضت إيف سبيل الصندوق أثناء نقله فلن تكون بيدها وسيلة لمعرفة المفتاح الذي يمكن استخدامه لفتح الصندوق، وعندما يصل الصندوق إلى بوب سيستخدم نسخته من المفتاح لفتحه. وطالما ظل المفتاح سرًّا لا يهم أن يرى الآخرون أن هناك صندوقًا وأن بداخله شيئًا ما، ولا يهم حتى ما هو نوع القفل المستخدم لإغلاق الصندوق. بنفس الطريقة، حتى لو كان مع الرسالة المشفرة إعلان يفيد بأنها شُفِّرَت باستخدام إحدى شفرات فيجنر فلن يكون من السهل فك تشفيرها إلا من قبل من يملك المفتاح.
fig44
شكل ٥-٦: مثال على سيناريو التشفير التقليدي. أليس تريد أن ترسل رسالة إلى بوب، فتشفرها باستخدام مفتاح سري. يفك بوب التشفير باستخدام نسخة المفتاح التي لديه. إيف تتلصص عليهما، وتعترض طريق الرسالة المشفرة، وتحاول فك تشفيرها.

أو على الأقل هذه هي الفكرة العامة. بالفعل فُكت شفرة فيجنر في منتصف العقد الأول من القرن التاسع عشر على يد عالم رياضيات إنجليزي يدعى تشارلز باباج، الذي يعد الآن أحد مؤسسي علم الحوسبة. رأى باباج أنه إذا استطاع شخص ما أن يخمن طول المفتاح أو يستنتجه، ومِنْ ثَمَّ طول دورة تكرار شفرة فيجنر، فإن المشكلة حينها تنحصر في فك عدة استبدالات بسيطة. ثم استخدم باباج تمديدًا ألمعيًّا لتحليل التكرار لاكتشاف طول المفتاح. لم يفصح باباج قط عن مضمون أسلوبه هذا، ولعل هذا كان بناءً على طلب المخابرات البريطانية، وقد تمكن ضابط في الجيش البروسي يُدعى ويليام كاسيسكي بشكل مستقل من فك شفرة فيجنر، ونشر الطريقة التي اتبعها في ذلك في عام ١٨٦٣، ومنذ ذلك الحين لم تَعُدْ شفرة فيجنر آمنة.

والطريقة المضمونة للتغلب على هذه العقبة هي استخدام مفتاح بطول النص العادي المراد تشفيره بحيث لا يكون هناك تَكرار، فإذا كنا نريد تشفير رسالة طولها مائة حرف فيمكننا استخدام مائة شفرة قيصرية بالترتيب الموضح في الشكل ٥-٥، بحيث تمتد إلى مائة صف، ويُستخدم كل صف في الجدول مرة واحدة فقط، ويُعرف هذا النوع من الشفرات باسم «شفرة فيرنام»، وقد سُمِّي باسم مهندس التلغراف المخترع جيلبرت فيرنام الذي عاش في حقبة الحرب العالمية الأولى، ولها اسم أشهر من ذلك هو دفتر الاستعمال لمرة واحدة.

تعتمد هذه التسمية على التنفيذ الفعلي للشفرة. دعونا مرة أخرى نتخيل أن أليس تريد إرسال رسالة إلى بوب، ولدى أليس وبوب دفتران ورقيان متطابقان، وكل صفحة من الدفتر مكتوب عليها مفتاح. تستخدم أليس الصفحة العليا لتشفير الرسالة، وعندما يتلقاها بوب يستخدم الصفحة العليا في دفتره لفك تشفير الرسالة، وحين يفرغ أليس وبوب من استخدام الصفحة العليا في دفتريهما يعمد كل منهما إلى تلك الصفحة فيمزقها، ولا بد أن لا تُستخدم أي صفحة أكثر من مرة واحدة حتى لا تتشكل أنماط مثل تلك التي استُغِلَّت في فك شفرة فيجنر.

وقد استخدمت دفاتر الاستعمال لمرة واحدة خلال الحرب العالمية الثانية والحرب الباردة في شكل كتيبات مليئة بالأرقام (انظر الشكل ٥-٧)، ولا تزال الحكومات تستخدمها إلى اليوم في الاتصالات الحساسة، مع وجود كميات كبيرة من مواد الإدخال المولدة بعناية، وتوزع على أقراص مدمجة أو أقراص فيديو رقمية.
fig45
شكل ٥-٧: دفتر ألماني من نوعية دفاتر الاستعمال لمرة واحدة كان يُستخدم للاتصال بين برلين وسايجون خلال أربعينيات القرن العشرين. كانت الرسائل المشفرة توضح الصفحة التي تُستخدم لفك التشفير، وعلى الغلاف تحذير يقول: «صفحات كتيب التشفير هذا التي تبدو غير مستخدمة قد تحتوي على رموز للرسائل التي لا تزال في الطريق، وينبغي أن يُحتفظ بها في أمان لأطول مدة قد تستغرقها الرسالة لتصل إلى وجهتها.»3

إذا ما استُخدِم دفتر الاستعمال لمرة واحدة كما ينبغي فلا يمكن فك شفرته عن طريق تحليل الشفرات؛ لأنه ببساطة لا توجد أنماط يمكن العثور عليها في النص المشفر. هناك علاقة وثيقة بين نظرية المعلومات والتشفير، وقد استكشفها شانون في عام ١٩٤٩. (وفي الواقع كان على الأرجح بحثه في زمن الحرب على هذا الموضوع الحساس هو الذي قاده إلى اكتشافاته الرائعة حول الاتصالات بشكل عام.) وقد أثبت شانون حسابيًّا ما هو واضح بداهةً: من حيث المبدأ فإن دفتر الاستعمال لمرة واحدة يظل مفيدًا إلى درجة لا حد لها في عملية التشفير، ومما لا ريب أنه لا يمكن فكه، من الناحية النظرية.

لكن كما قال يوجي بيرا: «من الناحية النظرية، ليس هناك فرق بين النظرية والتطبيق، لكن من حيث الممارسة العملية هناك فارق.» يصعب عمل دفاتر الاستعمال لمرة واحدة، وإذا كان الدفتر يتضمن تَكرارًا أو أنماطًا أخرى فإن إثبات شانون أن تلك الدفاتر تستحيل على الفك لا يكون له محل، والأخطر من ذلك أنه من المرجح أن نقل دفتر من هذا النوع بين طرفين دون أن يضيع أو يتم اعتراضه يبلغ درجة صعوبة نقل النص العادي دون تشفير دون أن يُكتشف. عادةً، فإن الطرفين يتبادلان مسبقًا دفترًا من هذا النوع، ويأملان أن ينجحا في إخفائه عن الأعين في تنقلاتهما، ومع ذلك فإن الدفاتر الأكبر حجمًا يصعب إخفاؤها مقارنة بالدفاتر الأصغر حجمًا، ومن هنا تولد إغراءُ إعادةِ استخدامِ الصفحات، وهو ما يهدد بفضح الشفرة المستخدمة.

وقع جهاز الاستخبارات الروسية (كيه جي بي) ضحية لهذا الإغراء بعينه، مما أدى إلى فك جزئي أو كلي لتشفير أكثر من ٣٠٠٠ رسالة دبلوماسية وتجسسية على يد الاستخبارات الأمريكية والبريطانية خلال السنوات ١٩٤٢–١٩٤٦. كان مشروع فينونا الذي قامت به وكالة الأمن القومي الأمريكية — والذي لم يُكشف النقاب عنه إلا في عام ١٩٩٥ — السبب في سقوط كبار عملاء جهاز الاستخبارات الروسية مثل كلاوس فوكس وكيم فيلبي. كانت الرسائل السوفييتية مشفرة تشفيرًا مضاعفًا باستخدام دفتر للاستعمال لمرة واحدة على رأس تقنيات أخرى، وقد جعل هذا مهمة القائمين على ذلك المشروع صعبة للغاية، وقد كُلل هذا المشروع بالنجاح فقط لأن السوفييت، حين طالت الحرب العالمية الثانية وتدهورت الظروف المادية، لجئوا إلى إعادة استخدام الدفاتر.

ولأن دفاتر الاستعمال لمرة واحدة غير عملية، فكانت كل عمليات التشفير تقريبًا تستخدم مفاتيح قصيرة نسبيًّا. إلا أن بعض الأساليب كانت أكثر أمنًا من غيرها. واليوم هناك برامج كمبيوتر يمكنها فك شفرة فيجنر متوافرة بسهولة على شبكة الإنترنت، ومِنْ ثَمَّ لم يعد أحد اليوم من المحترفين يلجأ إلى استخدام شفرة فيجنر. والشفرات المعقدة والمتطورة المستخدمة اليوم هي من سلالة طرق الاستبدال القديمة، لكن بدلًا من استبدال حروف الرسائل حرفًا حرفًا صارت أجهزة الكمبيوتر اليوم تقسم رسالة النص العادي المرمزة بنظام الآسكي إلى كتل، ثم إنها تحوِّل البِتات الموجودة في الكتلة وفقًا لطريقة معينة تعتمد على مفتاح، والمفتاح نفسه هو سلسلة من البِتات التي يجب أن يتفق عليها أليس وبوب، وأن يبقياها سرًّا عن إيف، وعلى عكس شفرة فيجنر، لا توجد طرق مختصرة معروفة لفك تلك الشفرات (أو على الأقل لا يوجد شيء من ذلك القبيل أُعلِن على الملأ)، ويبدو أن أفضل طريقة لفك تشفير النص المشفر دون معرفة المفتاح السري هي استخدام القوة الجبارة للبحث الشامل عن طريق تجربة كل المفاتيح المحتملة.

يزيد مقدار الحوسبة المطلوب لكسر الشفرات باستخدام البحث الشامل كلما ازداد حجم المفتاح، فإن زاد طول المفتاح بتًّا واحدًا تضاعف مقدار العمل المطلوب لكسر الشفرة، لكنه لا يزيد إلا قليلًا من العمل المطلوب للتشفير وفك التشفير، وهذا هو ما يجعل تلك الشفرات مفيدة جدًّا؛ فقد تواصل سرعة الكمبيوتر الازدياد — ولو بمعدل أُسِّي — لكن يمكن أيضًا جعل العمل المطلوب لكسر الشفرات ينمو بمعدل أُسِّي أيضًا عن طريق اختيار مفاتيح أطول وأطول.

(٣) دروس من عصر الإنترنت

دعونا نتوقف لحظة للنظر في بعض الدروس من تاريخ التشفير؛ دروس مستفادة كانت مستوعَبة جيدًا في أوائل القرن العشرين. نعم، صحيح أنه في أواخر القرن العشرين تغير التشفير تغيرًا جذريًّا بسبب تكنولوجيا الكمبيوتر الحديثة وخوارزميات التشفير الجديدة، لكن هذه الدروس لا تزال مفيدة إلى اليوم، لكننا كثيرًا جدًّا ما ننساها.

(٣-١) نعم هناك اختراقات، لكن الأخبار بطيئة الحركة

لقد قُطع رأس ماري ستيوارت عندما فُكَّتْ رموزُ رسائل تآمرها ضد إليزابيث عن طريق تحليل التكرار الذي وصفه الكِنْدي قبل ذلك بتسعة قرون، لكن أيضًا ظلت أساليب أقدم تُستخدم إلى يومنا هذا، حتى بالنسبة للاتصالات عالية المخاطر. وقد شرح سوتونيوس شفرة قيصر في القرن الأول الميلادي، ومع ذلك فبعدها بألفي سنة كانت المافيا الصقلية لا تزال تستخدم تلك الشفرة. كان برناردو بروفنزانو زعيمَ مافيا ذاعَ صِيته بأنه نجح في الهروب من قبضة الشرطة الإيطالية لمدة ٤٣ عامًا، لكن في عام ٢٠٠٢ عُثر على نصوص مشفرة على أقصوصات من الورق في حوزة أحد رفاقه، واشتملت تلك الرسائل على مراسلات بين برناردو وابنه أنجيلو كُتبت بشفرة قيصر، وتعتمد على إزاحة ترتيب الحروف ثلاثة مواضع، تمامًا كما وصفها سوتونيوس، فتحول برناردو إلى استخدام شفرة أكثر أمنًا، لكن أحجار الدومينو بدأت في السقوط، وفي النهاية نجحت الشرطة في تتبعه إلى أن قُبض عليه في إحدى المزارع في أبريل عام ٢٠٠٦.

حتى العلماء ليسوا في مأمن من مثل هذه الحماقات، فرغم نجاح باباج وكاسيسكي في فك شفرة فيجنر في منتصف القرن التاسع عشر، جاءت مجلة ساينتيفيك أمريكان العلمية — بعد مرور ٥٠ عامًا — لتصف شفرة فيجنر بأنها «يستحيل فكها».

تميل الرسائل المشفرة إلى أن تبدو عويصة، والغافلون — سواء أكانوا سذجًا أو من المتنورين — يُساقون إلى شعور زائف بالأمان عندما تقع أعينهم على مزيج غير مفهوم من الأرقام والحروف. إن التشفير علم، والخبراء يعرفون الكثير عن فك الشفرة.

(٣-٢) الثقة أمر طيب، لكن لا شيء يفوق اليقين

لا يوجد ما يضمن لنا أن أفضل الشفرات المعاصرة تستحيل على الفك، أو لم تُفك بالفعل. بعض الشفرات تتمتع بإمكانية التحقق من صحتها بواسطة البراهين الرياضية، لكن في الواقع توفير تلك البراهين يتطلب تحقيقَ جهودٍ رياضية جبارة، وإذا استطاع أي شخص أن يعرف كيف تُفك الشفرات الحديثة — ولعله من العاملين في وكالة الأمن القومي الأمريكية أو هيئة مماثلة في حكومة أجنبية — فإن هؤلاء يميلون إلى التكتم والسرية.

في حالة عدم وجود دليل رسمي على الأمن، كل ما يمكن المرء القيام به هو الاعتماد على ما أُطلق عليه اسم المبدأ الأساسي للتشفير: إذا عجز الكثير من الأذكياء عن حل مشكلة فإنها على الأرجح لن تُحل (قريبًا).

بالطبع، هذا المبدأ لا يُجدِي كثيرًا في التطبيق؛ فالاختراقات بطبيعتها من غير المرجح أن تحدث «قريبًا»، لكنها تقع بالفعل، وعندما تقع ينتشر الهلع بين مختصي التشفير على نطاق واسع. في أغسطس ٢٠٠٤، في مؤتمر التشفير السنوي، أعلن الباحثون أنهم تمكنوا من فك خوارزمية شهيرة تدعى إم دي فايف لعمليات تشفير تدعى «ملخص الرسالة»، وهي عناصر أمنية أساسية في كل خوادم الويب تقريبًا، وبرامج كلمات السر، والمنتجات المكتبية، وقد أوصى مختصو التشفير بالتحول إلى خوارزمية أقوى هي إس إتش إيه وان، لكن لم يمر عام إلا واكتُشِفَت نقاطُ ضعفٍ في تلك الطريقة هي الأخرى.

لا شك أن خوارزمية التشفير الآمنة هي أحد المقاصد بالغة الأهمية في مجال علوم الكمبيوتر، وكل ثغرة تُكتشف في الخوارزميات المقترحة تسفر عن أفكار جديدة حول كيفية جعل تلك الخوارزميات أقوى. لم نصل إلى ذلك بعد، لكننا ما زلنا على الطريق.

(٣-٣) جودة النظام لا تعني أن يُقبل الناس على استخدامه

قبل أن نشرح كيف أن التشفير الذي يستحيل على الفك قد يتحقق في نهاية المطاف، فإننا بحاجة إلى الحذر أنه حتى اليقين الرياضي لن يكفي لتوفير الأمن التام إذا لم نغير نحن من سلوكنا.

لقد نشر فيجنر طريقته في التشفير في عام ١٥٨٦، لكن شاع بين المسئولين عن التشفير في وزارة الخارجية تجنب استخدام شفرة فيجنر؛ لأن استخدامها كان مرهِقًا، وظلوا مستمسكين بشفرات الاستبدال لسهولة استخدامها — حتى رغم أنه كان من المعروف أنها سهلة الفك — وظلوا يأملون أن لا يقع مكروه. وبحلول القرن الثامن عشر كان لدى معظم الحكومات الأوروبية فرق عمل ماهرة فيما يسمى باسم «الغرف السوداء»، والتي كانت ترسل وتتلقى كافة المراسلات المشفرة من السفارات الأجنبية وإليها، وأخيرًا تحولت السفارات إلى استخدام شفرات فيجنر، والتي استمرت تُستخدم على نطاق واسع بعد أن انتشرت المعلومات حول كيفية فكها.

وهكذا الأمر اليوم، فمهما بلغت الاختراعات التكنولوجية من القوة من الناحية النظرية فإنها لن تُستخدم لأغراض الحياة اليومية إذا كانت غير ملائمة أو باهظة الثمن، وغالبًا ما نجد من يبرر استخدام أنظمة ضعيفة مع ما يَكتنِف ذلك من مخاطر، والهدف من ذلك التبرير تجنب عناء التحول إلى بدائل أكثر أمنًا.

في عام ١٩٩٩ استُحْدِثَ معيارٌ للتشفير يُعرف باسم «الخصوصية المكافئة للشبكات السلكية» وذلك في الاتصالات اللاسلكية في المنازل والمكاتب، ومع ذلك حدث في عام ٢٠٠١ أن اكتُشِفَ وجود عيوب خطيرة في الخصوصية المكافئة للشبكات السلكية جعلت من السهل التنصت على الشبكات اللاسلكية، وهذه حقيقة أصبحت معروفة على نطاق واسع في الأوساط الأمنية. رغم هذا، ظلت شركات الأجهزة اللاسلكية تبيع منتجات تقنية الخصوصية المكافئة للشبكات السلكية، في حين ظل الخبراء في هذا المجال الذين يظهرون في وسائل الإعلام يروجون بين الناس أن «تقنية الخصوصية المكافئة للشبكات السلكية أفضل من لا شيء.» وأخيرًا في عام ٢٠٠٢ ظهر معيار جديد (الوصول المحمي عن طريق الواي فاي، ويُعرف اختصارًا ﺑ WPA)، ولم يُفرض على المنتجات استخدام هذا المعيار الجديد لكي تُعتمد إلا في شهر سبتمبر ٢٠٠٣. وقد تمكن القراصنة من سرقة أكثر من ٤٥ مليون سجل بطاقات ائتمانية وبطاقات خصم من شركة تي جيه إكس، وهي الشركة الأم لعدة سلاسل من متاجر التجزئة الكبرى؛ وذلك لأن الشركة كانت لا تزال تستخدم التشفير بتقنية الخصوصية المكافئة للشبكات السلكية حتى عام ٢٠٠٥. كان ذلك بعد فترة طويلة من اكتشاف نقاط انعدام الأمن في تقنية الوصول المحمي عن طريق الواي فاي، وبعد أن صارت تقنية الخصوصية المكافئة للشبكات السلكية متاحة كبديل لها، وقد كانت تكلفة هذا الخرق الأمني مئات الملايين من الدولارات.

وبالمثل، فإن العديد من أنظمة «البطاقات الذكية» اليوم التي تستخدم تقنية تحديد الهُوِيَّة عن طريق موجات الراديو غير آمنة. ففي يناير عام ٢٠٠٥، أعلن علماء الكمبيوتر في جامعة جونز هوبكنز وشركة آر إس إيه لأمن البيانات أنهم تمكنوا من اختراق نظام مكافحة السرقة والدفع الإلكتروني القائم على تقنية تحديد الهُوِيَّة عن طريق موجات الراديو والذي يدخل في تصنيع الملايين من السيارات، وقد أوضحوا ذلك عن طريق إجراء عمليات شراء متعددة للبنزين في محطة مملوكة لكل من إكسون وموبيل، وردَّ متحدثٌ باسم شركة تكساس إنسترومنتس، التي وضعت النظام الذي تم اختراقه، أن الأساليب التي استخدمها الباحثون «بمنأى عن متناول معظم الباحثين»، وأردف قائلًا: «لا أرى أي سبب لتغيير هذا النهج.»

حين كان التشفير حِكْرًا على الأوساط العسكرية كان من حيث المبدأ بوسع القائد أن يأمر الجميع بالبدء في استخدام شفرة جديدة إذا شك أن العدو قد اخترق الشفرة الحالية. وتنشأ مخاطر انعدام الأمن في التشفير اليوم من ثلاث قوى لها تأثير مشترك: السرعة الكبيرة التي تنتشر بها أنباء انعدام الأمن في أوساط الخبراء، وبطء اعتراف فاقدي الخبرة بوجود نقاط الضعف، والانتشار الواسع لبرامج التشفير. فعندما يكتشف باحث جامعي ثغرة صغيرة في خوارزمية ما تصبح أجهزة الكمبيوتر في كل مكان عرضة للخطر، ولا توجد سلطة مركزية تفرض عمل ترقية للبرمجيات في كل مكان.

(٣-٤) العدو يعلم نظامك

قد يبدو الدرس الأخير من التاريخ أمرًا غير متوقع، وهو أن أسلوب التشفير — وخصوصًا ما كان مصممًا للاستخدام على نطاق واسع — من المفترض أن يُعَد أكثر موثوقية إذا كان معروفًا على نطاق واسع ويبدو أنه لم يُفك، وليس إذا احتُفِظَ به سرًّا.

وقد بيَّن اللغوي الفلمنكي أوجست كيركوفس هذا المبدأ في مقال له عام ١٨٨٣ حول التشفير في المجال العسكري، وقد أوضح أنه:

يجب أن لا يتطلب النظام السرية، وقد يقع في أيدي العدو دون أن يسبب ذلك متاعب … وهنا لا أعني بالنظام المفتاحَ، بل أعني الجزء المادي من النظام؛ أي الجداول أو القواميس أو أي أجهزة ميكانيكية يحتاج إليها في التطبيق. في الواقع، ليس من الضروري خلق أشباح وهمية أو الشك في نزاهة العاملين أو المرءوسين لكي نفهم أنه إذا وقع نظام يتطلب السرية في أيدي الكثيرين فإنه قد يتعرض للخطر في كل مرة يستخدمه أحدهم.

بعبارة أخرى، إذا استُخدمت طريقة التشفير على نطاق واسع فمن غير المنطقي أن نتوقع أن هذه الطريقة ستظل سرية لفترة طويلة، ومِنْ ثَمَّ ينبغي أن تُصمَّم طريقة التشفير بحيث تبقى آمنة حتى لو كشفت كلها سوى جزء يسير منها (المفتاح).

وقد أكد كلود شانون على مبدأ كيركوفس هذا في بحثه حول أنظمة الاتصال السرية حيث قال: «… علينا أن نفترض أن العدو يعلم النظام الذي نستخدمه حاليًّا.» ثم أردف قائلًا:

وهذا الافتراض هو في الواقع الافتراض الذي يُستخدم عادةً في دراسات التشفير. هو لا يبعث على التفاؤل، ومِنْ ثَمَّ فهو آمن، لكنه على المدى الطويل واقعي؛ لأن على المرء أن يتوقع أن يُكشَف عن نظامه في نهاية المطاف.

وغالبا ما يُخالَف مبدأ كيركوفس هذا في ممارسات أمن الإنترنت، فتجد شركات الإنترنت الناشئة بشكل روتيني تنشر إعلانات جريئة حول أساليب مبتكرة في اختراق التشفير، وترفض أن تُخضِع تلك الأساليب للتدقيق العام بحجة أنه يجب أن تبقى الطريقة سرية من أجل حماية أمنها، وعمومًا ينظر مختصو التشفير إلى مزاعم «الأمن عن طريق الغموض» بعين الريبة الشديدة.

بل إن المؤسسات الراسخة تخالف مبدأ كيركوفس، فنجد أن نظام تشفير المحتوى المستخدم في أقراص الفيديو الرقمية وَضَعَته مجموعة من الاستوديوهات السينمائية وشركات الإلكترونيات الاستهلاكية في عام ١٩٩٦، وهو يشفِّر محتويات قرص الفيديو الرقمي للحد من النسخ غير المصرح به. ظلت طريقة التشفير هذه سرية لمنع تصنيع مشغلات أقراص الفيديو الرقمية غير المرخصة، لكن خوارزمية التشفير، التي بالتالي لم تحلل مطلقًا على نطاق واسع من قبل الخبراء، اكتُشف أنها ضعيفة، واختُرقت في غضون ثلاث سنوات بعد ظهورها. واليوم نجد برامج فك نظام تشفير المحتوى — جنبًا إلى جنب مع العديد من محتويات أقراص الفيديو الرقمية غير المصرح بها التي تم الاستيلاء عليها — تعمم على نطاق واسع على شبكة الإنترنت (انظر الفصل السادس من هذا الكتاب حيث نناقش بمزيد من التفصيل أمر حماية النسخ).

وقد أُضْفِي الطابعُ المؤسسي على مبدأ كيركوفس في شكل معايير للتشفير، ففي سبعينيات القرن العشرين اعتُمِد «النظام القياسي لتشفير البيانات» معيارًا وطنيًّا، ويُستخدم الآن على نطاق واسع في عالَمَيِ المال والأعمال، وقد نجا إلى حد كبير من كل محاولات فكه واختراقه رغم التقدم العاتي لقانون مور الذي جعل البحث الشامل عن طريق جميع المفاتيح المحتملة أكثر جدوى في السنوات الأخيرة. وبعد مراجعة عامة ومتأنية اعتُمِد معيارٌ أحدث؛ ألا وهو معيار التشفير المتقدم، وكان ذلك في عام ٢٠٠٢، والثقة في طرق التشفير تلك كبيرة، ويرجع ذلك تحديدًا إلى أنها تُستخدم على نطاق واسع، وقد تعرضت تلك الطرق إلى التحليل من قبل محترفين وإلى التجريب من قبل هواة، ولم يسفر أيٌّ من ذلك عن اكتشاف أوجه قصور خطيرة فيها.

لا تزال هذه الدروس صحيحة اليوم كما كانت عليه في أي وقت مضى، لكن هناك شيء آخر، شيء أساسي يتعلق بالتشفير يختلف اليوم عن الأمس، ففي أواخر القرن العشرين لم تعد وسائل التشفير من أسرار الدولة، وأصبحت سلعة استهلاكية تُباع وتُشترى في الأسواق.

(٤) السرية تتغير إلى الأبد

لمدة أربعة آلاف سنة ظل هَمُّ التشفير وشغلُه الشاغل أن تعجز إيف عن قراءة رسالة أليس لبوب إذا حدث واعترضت إيف الرسالة. لا يمكن فعل أي شيء إذا اكتُشِفَ المفتاح بطريقة أو بأخرى، ومِنْ ثَمَّ كان الحفاظ على سرية المفتاح أمرًا في غاية الأهمية ولا يُقدَّر بثمن، وكان من الأعمال التي يعتريها عدم اليقين.

فإنْ حدثَ واتفقت أليس وبوب على مفتاحٍ ما وضعاه معًا عندما التقيا فكيف يمكنهما الحفاظ على سرية هذا المفتاح خلال مخاطر سفرهما؟ كانت حماية المفاتيح أولوية عسكرية ودبلوماسية ذات أهمية قصوى، وكانت التعليمات تَصْدُر للطيارين والجنود أنه حتى في مواجهة الموت المحقق من هجوم العدو كان أهم ما عليهم فعله هو تدمير كتب الشفرات التي معهم، فلو اكتُشِفت الشفرة لأودى ذلك بحياة الآلاف، فكانت سرية الشفرة هي كل شيء.

إذا لم تلتقِ أليس ببوب قط فكيف سيتفقان على مفتاحٍ دون الحاجة بالفعل إلى وسيلة آمنة لنقل المفتاح؟ بدا ذلك مشكلة كبيرة؛ فالتواصل الآمن ممكن فقط بالنسبة لمن تَمَكَّن من أن يرتب لقاءً من قبل، أو من لديه طريقة مسبقة للتواصل الآمن (مثل البريد السريع العسكري) ينقل المفتاح بين الطرفيْن. ولو اضطرت الاتصالات عبر الإنترنت إلى المضي قدمًا وفق هذا الافتراض لَمَا قامت للتجارة الإلكترونية قائمة، فحزم البيانات التي تنتقل بسرعة عبر الشبكة غير محمية إطلاقًا من التنصت.

ثم جاءت حقبة السبعينيات فتغير كل شيء. كان وايتفيلد ديفي عالم رياضيات متحررًا يبلغ من العمر ٣٢ عامًا، وكان شغوفًا بأمر التشفير منذ سنوات دراسته في الجامعة حين نال شهادته من معهد ماساتشوستس للتكنولوجيا، وكان مارتن هيلمان الذي يصغره بعام من خريجي مدرسة برونكس الثانوية للعلوم، وأستاذًا مساعدًا في جامعة ستانفورد. كان ديفي قد جاب البلاد بحثًا عمن يعاونه في أمر رياضيات الاتصالات السرية، ولم يكن الدخول في هذا المجال سهلًا؛ لأن معظم العمل الجاد في هذا المجال كان يجري وراء الأبواب المغلقة بشدة في وكالة الأمن القومي الأمريكية. كان رالف ميركيل، طالب الدراسات العليا في علوم الكمبيوتر البالغ من العمر ٢٤ عامًا، يبحث عن أسلوب جديد لتأمين الاتصالات، وحدث أن وقع أهم اكتشاف في تاريخ التشفير بأسره حين تمكن ديفي وهيلمان من تحويل أفكار ميركيل إلى واقع ملموس، وطرَحَا ذلك في بحث قدَّمَاه بعنوان «الاتجاهات الجديدة في التشفير»، وفيما يلي نذكر ما تناوله هذا البحث:

هو طريقة يتمكن عن طريقها كل من أليس وبوب، دون أي ترتيب مسبق، من الاتفاق على مفتاح سري لا يعرفه سواهما، وذلك باستخدام رسائل يتبادلانها فيما بينهما دون أن تكون تلك الرسائل سرية على الإطلاق.

بعبارة أخرى، ما دامت أليس وبوب يمكنهما التواصل معًا فيمكنهما إنشاء مفتاح سري، ولا يهم إذا كان بوسع إيف أو غيرها من أن تتنصت على تلك الرسائل. تتفق أليس وبوب على مفتاح سري، وتعجز إيف عن أن تستنتج مما تسمعه من حديث يدور بينهما ماهية هذا المفتاح السري، ويصدق هذا حتى لو لم تلتقِ أليس ببوب أبدًا من قبل، ولم يكن بينهما سابقُ اتفاقٍ.

في عام ١٩٩٧ كُشِفَ عن أن نفس طرق المفتاح العام اكتُشِفت داخل مقر الاتصالات الحكومية البريطانية السرية قبل عامين مِنْ تمكُّن ديفي وهيلمان من ذلك، وذلك على أيدي جيمس إيليس وكليفورد كوكس ومالكوم ويليامسون.

وكان لهذا الاكتشاف أثر بالغ. لقد كان فن الاتصال السري حِكْرًا على الحكومة، وظل كذلك منذ فجر الكتابة؛ فكانت الحكومات وحدها هي صاحبة النصيب الأكبر في عالم الأسرار، وكانت تستعين بأذكى العلماء. لكن كان هناك سبب آخر هو الذي جعل الحكومات تستأثر بأمر التشفير، فقد كانت الحكومات هي الجهات الوحيدة التي تضمن إنتاج المفاتيح السرية التي تعتمد عليها الاتصالات وحماية تلك المفاتيح وتوزيعها، فلو أمكن إنتاج مفاتيح سرية عن طريق الاتصالات العامة لكان بوسع الجميع استخدام التشفير، كل ما كان ينقصهم هو معرفة الكيفية، ولم يكونوا بحاجة إلى جيوش أو مراسلي بريد سريع شجعان لنقل المفاتيح وحمايتها.

وقد أطلق ديفي وهيلمان وميركيل على اكتشافهم هذا اسم «التشفير بالمفتاح العام»، ورغم أن أهمية ذلك الاكتشاف لم يُعترف بها في ذلك الوقت فإنه كان الاختراع الذي لولاه لَمَا عرفت البشرية ما يُسمى بالتجارة الإلكترونية. فإذا فرضنا أنك تقوم بدور أليس، وأن موقع أمازون يقوم بدور بوب، وليس هناك إمكانية لالتقائكما معًا، فكيف لك أن تتوجه فعليًّا إلى هناك لتحصل على مفتاح؟ وهل أمازون لديه موقع جغرافي؟ إذا كان على أليس أن ترسل رقم بطاقتها الائتمانية إلى موقع أمازون في أمانٍ فإنه يجب أن يجري التشفير على الفور، أو بالأحرى، في مكانين منفصلين وعبر شبكة الإنترنت. إن جهود ديفي وهيلمان وميركيل، إلى جانب مجموعة من الأساليب ذات الصلة التي تلت ذلك، أتاحت إجراء معاملات آمنة عبر الإنترنت، وإذا حدث أن قمت في يوم من الأيام بطلبِ شيءٍ من أحد متاجر الإنترنت فقد استخدمت حينها التشفير وأنت لا تدري، وقد لعب جهاز الكمبيوتر الخاص بك وكمبيوتر ذلك المتجر دور أليس وبوب.

يبدو من غير المنطقي أن تتمكن أليس وبوب من الاتفاق على مفتاح سري عبر قناة اتصال عامة، لقد نجح ديفي وهيلمان وميركيل في تحقيق ما عجز المجتمع العلمي بأكمله عن تحقيقه، ولم يخطر ببال أحد أن يحاول ذلك؛ لأنه بدا واضحًا أنه يتعين على أليس أن تعطي بوب المفاتيح بطريقة أو بأخرى.

بل إن هذا الأمر غاب عن شانون نفسه، ففي بحثه الذي قدمه في عام ١٩٤٩ الذي جمع فيه جميع وسائل التشفير المعروفة تحت إطار موحد، لم يدرك شانون أنه قد يكون هناك بديل، فقد كتب يقول: «يجب أن يُنقل المفتاح بطريقة تستحيل على الاعتراض من نقطة الإرسال إلى نقطة التلقي.»

لكن هذا ليس صحيحًا؛ إذ يمكن لأليس وبوب الحصول على نفس المفتاح السري رغم أن رسائلهما تُعترض ويُطَّلع عليها.
والصورة الأساسية لكيفية إيصال أليس سرَّها إلى بوب تظل كما هو مبين في الشكل ٥-٦. ترسل أليس رسالة مشفرة إلى بوب، ومن جانبه يستخدم بوب مفتاحًا سريًّا لفك تشفيرها، وباستطاعة إيف أن تعترض سبيل النص المشفر.
الهدف هنا هو جعل أليس تقوم بتشفير الرسالة بطريقة يستحيل معها فك تشفيرها من قبل إيف اللهم إلا عن طريق القوة الجبارة للبحث الشامل خلال جميع المفاتيح الممكنة، فإذا كانت مشكلة فك التشفير «صعبة» بهذا المعنى فإن ظاهرة النمو الأسِّي تصب في مصلحة أليس وبوب. على سبيل المثال، لنفترض أن أليس وبوب يستخدمان مفاتيح تتألف من أرقام عشرية عادية، وأن كل مفتاح يتألف من عشرة أرقام، فإن شكَّا أن ما لدى إيف من أجهزة كمبيوتر بلغت من القوة ما يؤهلها للبحث خلال جميع المفاتيح الممكنة فيمكنهما جعل المفاتيح تتألف من عشرين رقمًا، ومِنْ ثَمَّ فإن المدة التي سيحتاجها هذا البحث الشامل ستطول بمعامل قدره ١٠١٠؛ أي عشرة مليارات ضعف، فحتى لو كانت أجهزة الكمبيوتر إيف من القوة بحيث تفك أي مفتاح يتألف من عشرة أرقام خلال ثانية واحدة، فإن فكها لمفتاح يتألف من عشرين رقمًا سيستغرق أكثر من ٣٠٠ سنة!

دائمًا ما يكون البحث الشامل من الطرق التي تلجأ إليها إيف لاكتشاف المفتاح، لكن إذا استخدمت أليس في تشفير رسالتها شفرة استبدال أو إحدى شفرات فيجنر، فحينها ستتضمن الرسالة المشفرة أنماطًا تتمكن إيف من اكتشافها وفك تشفير الرسالة بسرعة أكبر، ومربط الفرس هنا هو إيجاد وسيلة لتشفير الرسائل بحيث لا يكشف النص المشفر عن أنماط يمكن أن يُستدل عن طريقها على المفتاح.

(٤-١) بروتوكول الاتفاق على المفتاح

كان الاختراع الحاسم هو مفهوم «الحوسبة في اتجاه واحد»، وهي حوسبة لها خاصيتان مهمتان وهما: أن التشفير يمكن القيام به بسرعة، لكن لا يمكن فكه بسرعة. ولنكون أكثر دقة، تمزج الحوسبة بسرعة رقمين هما «س» و«ص» لإنشاء رقم ثالث سنسميه حاصل ضرب «س» في «ص»، وإذا عرفت قيمة حاصل ضرب «س» في «ص» فلا توجد وسيلة سريعة لمعرفة قيمة «ص» التي استخدمت لإنتاج هذا الحاصل، حتى لو كنت تعرف أيضًا قيمة «س». بمعنى أنك إذا كنت تعرف قيمة «س» والنتيجة «ع» فإن الطريقة الوحيدة لإيجاد قيمة «ص» بحيث إن «ع» تساوي حاصل ضرب «س» في «ص» هي التجربة والخطأ، وهذا البحث الشامل من شأنه أن يستغرق وقتًا طويلًا ينمو باطراد مع عدد الأرقام التي يتألف منها «ع»، وهو أمر مستحيل من الناحية العملية بالنسبة لأعداد تتألف من عدة مئات من الأرقام. إن طريقة ديفي وهيلمان في الحوسبة ذات الاتجاه الواحد تتمتع أيضًا بخاصية ثالثة مهمة: حاصل ضرب «س» في «ص» ثم ضرب الناتج في «ع» دائمًا ينتج نفس النتيجة إن ضربنا «س» في «ع» ثم ضربنا الناتج في «ص».

بروتوكول الاتفاق على المفتاح يبدأ من قاعدة عامة معروفة: كيفية حساب ضرب «س» في «ص»، وأيضًا قيمة عدد كبير معين هو «ل» (انظر التعليقات الختامية لمزيد من التفاصيل). جميع هذه المعلومات متاحة للعالم كله، في ضوء كل هذا، فيما يلي بيان بالكيفية التي تتواصل بها أليس مع بوب:
  • (١)

    يختار كل من أليس وبوب رقمًا عشوائيًّا. سوف نطلق على رقم أليس «أ» وعلى رقم بوب «ب»، وسوف نشير إلى «أ» و«ب» على أنهما المفتاحان السريان لأليس وبوب، وتحتفظ أليس وبوب بمفتاحيهما السريين سرًّا، لا أحد سوى أليس يعلم قيمة «أ»، ولا أحد سوى بوب يعرف قيمة «ب».

  • (٢)

    تحسب أليس قيمة حاصل ضرب «ل» في «أ»، ويحسب بوب قيمة حاصل ضرب «ل» في «ب» (وهذا أمر ليس من الصعب القيام به). ويُطلَق على حاصل الضرب الأول المفتاح العام «ج»، وعلى الثاني المفتاح العام «د».

  • (٣)

    ‎ثم ترسل أليس إلى بوب قيمة «ج»، ويرسل بوب إلى أليس قيمة «د»، ولا يهم إذا كانت إيف تتنصت على ذلك التواصل بينهما؛ لأن «ج» و«د» ليسا رقميْن سرييْن.

  • (٤)

    ‎وعندما تتلقى أليس المفتاح العام «د» من بوب تحسب حاصل ضرب «د» في «أ» باستخدام مفتاحها السري والمفتاح العام لبوب. وبالمثل عندما يتلقى بوب من أليس المفتاح العام «ج» يقوم بحساب حاصل ضرب «ج» في «ب».

رغم أن كلًّا من أليس وبوب قاما بعمليات حسابية مختلفة، فقد انتهى بهما المطاف إلى نفس القيمة، فبوب يحسب حاصل ضرب «ج» في «ب»، والذي هو حاصل ضرب «ل» في «أ» في «ب» (انظر الخطوة الثانية، حيث «ج» يساوي حاصل ضرب «ل» في «أ»). تحسب أليس حاصل ضرب «د» في «أ» والذي يساوي حاصل ضرب «ل» في «ب» في «أ»، وبسبب الخاصية الثالثة للحوسبة في اتجاه واحد، فإن هذا الرقم هو حاصل ضرب «ل» في «أ» في «ب» مرة أخرى، وهكذا توصلنا إلى نفس القيمة بطريقة مختلفة!

هل نحن على يقين أنه لا يمكن لأحد فك الشفرة؟

لم يُثبت أحد حسابيًّا أن خوارزميات التشفير بالمفتاح العام تستحيل على الفك، رغم الجهود الحثيثة التي بذلها كبار علماء الرياضيات وعلماء الكمبيوتر ليبرهنوا على أن تلك الخوارزميات آمنة تمامًا. ولذلك فإن ثقتنا فيها تقوم على مبدأ أساسي وهو أن أحدًا لم يستطع إلى الآن فكها، وإن كان لدى أحد طريقة سريعة لفكها فلعله يكون وكالة الأمن القومي التي تعمل في بيئة من السرية المطلقة، ولعل وكالة ناسا تعرف الكيفية لكنها لا تبوح بذلك، أو ربما نجح أحد المبتكرين من الانطوائيين في فك الشفرة، لكنه فضل الربح على الشهرة، وفي هدوء يجني أرباحًا هائلة من فك شفرة الرسائل التي تتضمن معاملات مالية، ونحن نراهن على أنه لا أحد يعرف كيف يفعل ذلك وأنه لا أحد سيفعل ذلك.

هذه القيمة المشتركة، ولْنُسَمِّها «ك»، هي المفتاح الذي سوف تستخدمه أليس وبوب لتشفير وفك تشفير الرسائل التي سيتبادلانها فيما بينهما باستخدام أي أسلوب تشفير يختارانه.

والآن نأتي إلى النقطة الحاسمة، لنفترض أن إيف كانت تتنصت على ما يدور من اتصالات بين أليس وبوب، هل بوسعها أن تفعل أي شيء بكل المعلومات التي لديها؟ لقد تنصتت فعرفت المفتاحيْن العمومييْن «ج» و«د»، وهي تعرف «ل» لأنه معيار في هذا المجال، وهي تعرف كل الخوارزميات والبروتوكولات التي يستخدمها أليس وبوب، ولقد اطلعت إيف هي الأخرى على بحث ديفي وهيلمان، لكن لحساب المفتاح «ك» على إيف أن تعرف أحد المفتاحيْن السرييْن، إما «أ» أو «ب»، لكنها لا تعرف أيًّا منهما؛ فلا يعلم مقدار «أ» إلا أليس، ولا يعلم مقدار «ب» إلا بوب، وبالنسبة للأعداد التي تتألف من بضع مئات من الأرقام، لا أحد يعرف كيفية العثور على «أ» أو «ب» من «ل» و«ج» و«د» دون البحث في قيم تجريبية تبلغ من الكثرة ما يجعل تلك المهمة مستحيلة.

يمكن لأليس وبوب القيام بحساباتهما باستخدام أجهزة كمبيوتر شخصية أو أجهزة بسيطة ذات أغراض خاصة، لكن حتى أقوى أجهزة الكمبيوتر ليست سريعة عن بعد بما يكفي لتجعل إيف تفك الشفرة، على الأقل ليس بأي طريقة معروفة.

استغلال هذا الاختلاف في الجهد الحوسبي كان الفتح الذي تحقق على أيدي ديفي وهيلمان وميركيل، فقد بيَّنوا كيفية إنشاء مفاتيح سرية مشتركة دون الحاجة إلى قنوات آمنة.

(٤-٢) المفاتيح العامة والرسائل الخاصة

لنفترض أن أليس تريد أن تكون هناك وسيلة لأي شخص في العالم لإرسال رسائل مشفرة إليها لا يمكن لأحد سواها فك تشفيرها. يمكنها فعل هذا عن طريق تغيير يسير تجريه على بروتوكول الاتفاق على المفتاح، ستظل جميع الحسابات هي نفسها كما في بروتوكول الاتفاق على المفتاح مع عمل تغيير يسير في ترتيب إجراء تلك الحسابات.

تختار أليس مفتاحًا سريًّا «أ»، ثم تحسب المفتاح العام «ج» المقابل له، ثم تنشر هذا الأخير في أحد الأدلة.

فإن أراد بوب (أو أي شخص) أن يرسل إلى أليس رسالة مشفرة فما عليه إلا أن يحصل على مفتاحها العام من الدليل، ثم يختار مفتاحًا سريًّا لنفسه «ب»، ثم يحسب قيمة «د» كما فعلنا من قبل، كما أنه سيستخدم مفتاح أليس العام «ج» من الدليل لحساب مفتاح التشفير «ك»، تمامًا كما في بروتوكول الاتفاق على المفتاح: حيث «ك» يساوي حاصل ضرب «ج» في «ب». يستخدم بوب المفتاح «ك» لتشفير رسائله إلى أليس، ثم يرسل إليها النص المشفر، جنبًا إلى جنب مع «د»، ولأنه لا يستخدم «ك» إلا مرة واحدة؛ فإن «ك» هذا يشبه دفتر الاستعمال لمرة واحدة.

عندما تتلقى أليس رسالة بوب المشفرة تأخذ «د» الذي جاء مع الرسالة، جنبًا إلى جنب مع مفتاحها السري «أ»، تمامًا كما في بروتوكول الاتفاق على المفتاح، ثم تحسب قيمة «ك» عن طريق ضرب «د» في «أ». أليس الآن تستخدم «ك» مفتاحًا لفك تشفير الرسالة، وليس بوسع إيف فك تشفيرها؛ لأنها لا تعرف المفاتيح السرية.

قد يبدو هذا وكأنه مجرد تغيير يسير في الاتفاق على المفتاح، لكنه يؤدي إلى تغيير مفاهيمي كبير في نظرتنا للاتصال الآمن. ففي ظل وجود نظام التشفير بالمفتاح العام يمكن «لأي شخص» إرسال بريد مشفر إلى أي شخص آخر عبر قنوات اتصالات عامة غير آمنة. الشيء الوحيد الذي يحتاجه المرسل والمتلقي هو الاتفاق على استخدام طريقة ديفي وهيلمان وميركيل، مدركين أنه إذا اعترض متلصصٌ طريقَ رسائلهما المشفرة فلن يستطيع فك شفرتها.

(٤-٣) التوقيع الرقمي

بالإضافة إلى التواصل السري، فقد تَحققَ فتحٌ آخر في مجال التشفير بالمفتاح العام؛ ألا وهو منع التزوير والتقليد في المعاملات الإلكترونية.

لنفترض أن أليس تريد القيام بإعلان عام. كيف يمكن للآخرين الذين يرون الإعلان أن لا يساورهم الشك في أنه من أليس فعلًا وليس مزورًا؟ المطلوب هنا هو إيجاد وسيلة لتمييز رسالة أليس المعلنة هذه بطريقة تمكِّن أي شخص من أن يتحقق بسهولة أن العلامة تخص أليس وحدها وأن لا أحد يستطيع تزييفها، وتُسمى هذه العلامة «التوقيع الرقمي».

كما فعلنا من قبل، لنتخيل أن أليس ترسل رسالة إلى بوب، وإيف تعترض الرسالة وتحاول أن تستغلها في الشر، لكننا في هذه الحالة لسنا معنيين بسرية رسالة أليس، بل كل ما يهمنا هنا أن نضمن أن ما يتلقاه بوب هو بالفعل ما أرسلته أليس. بعبارة أخرى، قد لا تكون الرسالة نفسها سرية، وربما تكون إعلانًا مهمًّا معلنًا على الملأ. علينا أن نجعل بوب على ثقة من أن التوقيع الذي يراه في رسالة أليس يخصها بالفعل، وأنه لم يكن هناك سبيل إلى العبث بتلك الرسالة قبل أن يتسلمها.

تستخدم بروتوكولات التوقيعات الرقمية مفاتيح عامة ومفاتيح سرية، لكن بأسلوب مختلف. يتكون البروتوكول من عمليتين حسابيتيْن: تستخدم أليس إحداها لمعالجة رسالتها لإنشاء التوقيع المطلوب، ويستخدم بوب الأخرى ليتحقق من التوقيع. تستخدم أليس مفتاحها السري والرسالة نفسها لإنشاء التوقيع، ويمكن لأي شخص استخدام مفتاح أليس العام للتحقق من التوقيع، والنقطة الأساسية هي أن كل شخص يمكنه أن يعرف المفتاح العام، ومِنْ ثَمَّ يمكنه التحقق من صحة التوقيع، لكن لا يستطيع أن ينشئ التوقيع إلا من يعرف المفتاح السري، وهذا عكس السيناريو الذي مرَّ بنا، حيث يمكن لأي شخص تشفير رسالة، لكن لا يستطيع فك تشفيرها إلا من لديه المفتاح السري.

يتطلب نظام التوقيع الرقمي طريقة حسابية تجعل أمر التوقيع سهلًا إذا كان لديك المفتاح السري، وتجعل أمر التحقق سهلًا إذا كان لديك المفتاح العام، وفي ذات الوقت يجعل من غير المُجدي رياضيًّا إنشاء توقيع يمكن التحقق من صحته إذا كنت لا تعرف المفتاح السري. علاوة على ذلك، فإن التوقيع يعتمد على الرسالة وكذلك على المفتاح السري للشخص الذي يضع عليه توقيعه، وهكذا يبرهن بروتوكول التوقيع الرقمي على سلامة الرسالة — أنه لم يعبث بها أحد أثناء انتقالها من المرسِل إلى المتلقي — ويبرهن كذلك على أنها صدرت فعلًا من أليس نفسها.

في الأنظمة المعتادة المستخدمة لتوقيع البريد الإلكتروني غير المشفر، على سبيل المثال، لا تشفر أليس الرسالة نفسها. بدلًا من ذلك، ولتسريع حوسبة التوقيع، يتم أولًا حوسبة إصدار مضغوط من رسالتها، يُسمى «ملخص الرسالة»، وهو أقصر بكثير من الرسالة نفسها. يتطلب هذا الملخص قدرًا أقل من الحوسبة لإنشاء التوقيع مما تحتاجه الرسالة الكاملة. حوسبة ملخصات الرسائل ليست أمرًا سريًّا، وعندما يتلقى بوب رسالة أليس الموقعة يقوم بحساب ملخص الرسالة ويتحقق من أنه مطابق لما يحصل عليه عن طريق فك تشفير التوقيع المرفق باستخدام المفتاح العام لأليس.

تحتاج عملية التلخيص إلى إنتاج نوع من البصمات؛ شيء صغير ومع ذلك فريد من نوعه، ويجب في عملية الضغط هذه تجنب خطر استخدام الملخصات، فإذا تمكنت إيف من إنشاء رسالة مختلفة باستخدام نفس الملخص فحينها يمكنها أن ترفق توقيع أليس إلى رسائلها هي، ولن يدرك بوب أن شخصًا ما قد عبث بالرسالة قبل أن يتسلمها، وعندما يُجري بوب عملية التحقق سيحسب ملخص رسالة إيف، ثم يقارنه بنتيجة فك شفرة التوقيع التي ألحقتها أليس برسالتها هي، فيجدهما متطابقيْن، وهذا الخطر هو مصدر انعدام الأمن في خوارزمية خلاصة الرسالة إم دي فايف المذكورة سابقًا في هذا الفصل، ما يجعل العاملين في مجال التشفير يَحْذَرون وهم يستخدمون ملخصات الرسائل.

(٤-٤) خوارزمية آر إس إيه

طرح ديفي وهيلمان مفهوم التوقيعات الرقمية في بحث لهما عام ١٩٧٦، وقد اقترحا أسلوبًا لتصميم التواقيع، لكنهما لم يقدما طريقة ملموسة. وقد تُركت مشكلة وضع خطة عملية للتوقيع الرقمي كتحدٍّ للمشتغلين بعلوم الكمبيوتر.

وفي عام ١٩٧٧ تصدى لهذا التحدي رون ريفست وعَدِي شامير ولين أدلمان من مختبر علوم الكمبيوتر التابع لمعهد ماساتشوستس للتكنولوجيا، وقد أخرجوا للعالم خوارزمية آر إس إيه، التي سُميت بأول حروف من ألقابهم، والتي لم تكن طريقة عملية للتوقيع الرقمي وحسب، لكن يمكن أيضًا أن تُستخدم في الرسائل السرية. في ظل هذه التقنية الجديدة يصنع كل شخص زوجًا من المفاتيح: مفتاحًا عامًّا ومفتاحًا سريًّا. دعونا مرة أخرى نطلق على مفتاح أليس العام «ج»، وعلى مفتاحها السري «د». كل مفتاح منهما يمثل الصورة المعكوسة من صاحبه: فإذا حولت قيمة ما مستخدمًا المفتاح «أ» فإن تحويل الناتج باستخدام «ج» يسفر عن استرداد القيمة الأصلية، وإذا حولت قيمة ما مستخدمًا المفتاح «ج» فإن تحويل الناتج باستخدام «أ» يسفر عن استرداد القيمة الأصلية.

فيما يلي نبين كيف يتم استخدام أزواج مفاتيح آر إس إيه. ينشر الناس مفاتيحهم العامة ويُبقون المفاتيح الخاصة سرًّا، فإن أراد بوب أن يرسل رسالة إلى أليس فعليه أن يختار خوارزمية قياسية مثل النظام القياسي لتشفير البيانات ومفتاح «ك»، ثم يحول «ك» باستخدام المفتاح العام لأليس «ج»، ومن جانبها تحول أليس النتيجة باستخدام مفتاحها السري «أ» لاسترداد «ك»، وكما هو الحال في جميع جوانب التشفير بالمفتاح العام، لا يعرف المفتاحَ السري لأليس إلا أليس نفسها، لذلك ليس بوسع أحد أن يسترد «ك» ويفك تشفير الرسالة إلا أليس.

ولإنشاء توقيع رقمي تُحوِّل أليس الرسالة باستخدام مفتاحها السري «أ»، وتستخدم النتيجة على أنها التوقيع الذي يُرسَل مع الرسالة، وحينها يمكن لأي شخص التحقق من التوقيع عن طريق تحويله باستخدام مفتاح أليس العام «ج» للتحقق من أنه يتطابق مع الرسالة الأصلية، ولأن أليس وحدها هي التي تعلم مفتاحها السري؛ فإنها الوحيدة التي يمكنها أن تنشئ شيئًا من شأنه أن ينتِج — عندما يحوَّل عن طريق مفتاحها العام — الرسالة الأصلية.

كما هو الحال في نظام ديفي وهيلمان وميريكل، فإنه على ما يبدو لا يُمكن حساب مفتاح سري مناظر لمفتاح معلن في نظام التشفير آر إس إيه. إن نظام آر إس إيه يستخدم عملية حسابية ذات اتجاه واحد تختلف عن تلك التي يستخدمها نظام ديفي وهيلمان وميركل. ويكون آر إس إيه آمنًا فقط إذا كان تحليل عدد مكون من (س) رقم إلى عوامله يستغرق وقتًا أطول بكثير من ضرب عددين مكونين من (١/٢س) رقم. إن اعتماد أمن آر إس إيه على صعوبة التحليل إلى العوامل أوجد اهتمامًا كبيرًا بإيجاد طرق سريعة لتحليل الأعداد إلى عواملها. وحتى سبعينيات القرن العشرين، كان التحليل إلى العوامل تسلية رياضية ذات اهتمام نظري فقط. يمكن للمرء أن يضرب الأعداد في وقت متناسب مع عدد الأرقام المؤلفة لهذه الأعداد، في حين أن تحليل العدد إلى عوامله يتطلب جهدًا متناسبًا مع قيمة العدد في حد ذاته، كما يعرف أي شخص. إن تحقيق تقدم مهم في مجال التحليل إلى العوامل سيجعل نظام آر إس إيه عديم الفائدة، وسيضْعِف ذلك العديد من المعايير الحالية لأمن الإنترنت.

(٤-٥) الشهادات وجهات التصديق

هناك مشكلة تتعلق بطرق المفتاح العام التي تناولناها إلى الآن. كيف لبوب أن يعرف أن أليس التي يتواصل معها هي حقًّا أليس؟ فقد يكون هناك أي شخص على الطرف الآخر يتظاهر بأنه أليس. أو بالنسبة للمراسلة الآمنة، بعد أن تضع أليس مفتاحها العام في الدليل، لعل إيف قد عبثت بالدليل، ووضعت مفتاحًا خاصًّا بها في مكان مفتاح أليس، فحينها، إن حاول أي شخص استخدام المفتاح لإنشاء رسائل سرية ينوي إرسالها إلى أليس فسيجد نفسه يراسل إيف، ولن تصل تلك الرسائل إلى أليس أبدًا. فلو فرضنا أنك تلعب دور بوب، وأن عمدة المدينة يلعب دور أليس، وحدث أنْ أمَرَ العمدةُ بإخلاء المدينة، فلعل شخصًا ما قد انتحل شخصية العمدة بهدف إثارة حالة من الذعر، وإذا لعب جهاز الكمبيوتر الخاص بك دور بوب، ولعب البنك الذي تتعامل معه دور أليس، فقد تكون إيف قد انتحلت دور أليس في محاولة منها لسرقة أموالك.

الشهادات التجارية

هناك هيئة تسمى «فيريساين» VeriSign، هي حاليًّا كبرى الهيئات المعنية بإصدار التصديقات التجارية، وهي تُصْدِر ثلاثَ فئاتٍ من الشهادات الشخصية: الفئة الأولى لضمان أن يرتبط المتصفح مع عنوان بريد إلكتروني بعينه، دون أي تصديق على الهُوِيَّة الحقيقية لأي شخص. الفئة الثانية توفر مستوى متواضعًا من التحقق من الهُوِيَّة، وينبغي للجهات التي تصدرها أن تشترط التقدم بطلب يتضمن المعلومات التي يمكن مقارنتها بسجلات الموظفين أو السجلات الائتمانية. أما الفئة الثالثة فهي شهادات تتطلب التقدم بصفة شخصية بطلب للتحقق من الهُوِيَّة.

وفيما يلي نذكر الموضع الذي يمكن أن تقوم فيه التوقيعات الرقمية بدورها. تتوجه أليس إلى جهة موثوق بها فتقدم مفتاحها العام مع ما يُثبت هويتها، ومِنْ ثَمَّ تقوم تلك الجهة الموثوقة بالتوقيع على مفتاح أليس توقيعًا رقميًّا، فينتج مفتاح موقَّع يُسمى الشهادة، والآن بدلًا من أن تقدم أليس مفتاحها عندما تريد التواصل، عليها أن تقدم تلك الشهادة، وإن أراد أي شخص استخدام المفتاح للتواصل مع أليس فعليه أولًا أن يتحقق من توقيع الجهة الموثوقة حتى يطمئن إلى أن المفتاح صحيح وغير مزيف.

ويمكننا التحقق من صحة الشهادة عن طريق فحص توقيع الجهة محل الثقة. كيف لهم أن يعرفوا أن التوقيع الموجود على الشهادة هو فعلًا توقيع الجهة محل الثقة، وأنه لم يكن هناك أي احتيال من جانب إيف بهدف إصدار شهادات وهمية؟ توقيع الجهة الموثوقة هو في حد ذاته شهادة أخرى توقعها جهة أخرى، وهلم جرًّا، حتى نصل إلى جهةٍ شهادتها معلومة مشهورة، وبهذه الطريقة نضمن صحة مفتاح أليس العام، ليس فقط عن طريق شهادة وتوقيع واحد، لكن عن طريق سلسلة من الشهادات كل منها تحمل توقيعًا مضمونًا عن طريق الشهادة التي تليها.

والجهات التي تُصْدِر الشهادات تُسمى «جهات التصديق»، ويمكن إنشاء جهات تصديق من أجل استخدام محدود (على سبيل المثال، يمكن لشركة ما أن تلعب دور جهة التصديق التي تصدر الشهادات لتستخدم على شبكتها المؤسسية)، وهناك أيضًا شركات تتاجر في ذلك فتبيع للجمهور شهاداتٍ للاستخدام العام. ولكي تضع ثقتك في شهادة فهذا يعتمد على أمريْن: أحدهما؛ تقييمك لموثوقية التوقيع الموجود على الشهادة، وثانيهما؛ تقييمك لسياسة الشركة في التصديق من حيث كونها على استعداد للتوقيع على صحة الأشياء.

(٥) التشفير للجميع

في الحياة الحقيقية لا أحد منا يدرك أننا نقوم بعمليات حوسبية في اتجاه واحد حين نتصفح الويب، لكن في كل مرة نطلب كتابًا من أمازون أو نتحقق من رصيدنا المصرفي أو رصيد بطاقاتنا الائتمانية، أو ندفع ثمن ما نشتريه عن طريق باي بال، هذا بالضبط ما يحدث. والدليل أن صفقة ويب مشفرة تحدث الآن هو أن الرابط يبدأ ﺑ https (وحرف S يرمز إلى كلمة secure أي «آمن») بدلًا من http. يتفاوض كمبيوتر المستهلك وكمبيوتر المتجر أو البنك على أمر التشفير، وذلك باستخدام التشفير عن طريق المفتاح العام، وذلك دون علم البشر الذين تضمهم الصفقة، ويثبت المتجر هُويته عن طريق تقديم شهادة موقعة من جهة تصديق، وهذه الشهادة سبق لكمبيوتر المستهلك أن تمت تهيئته بحيث يتعرَّف عليها. تُنْشَأ مفاتيح جديدة لكل معاملة جديدة، والمفاتيح رخيصة الثمن، والرسائل السرية موجودة في كل مكان على شبكة الإنترنت. لقد صرنا الآن جميعًا نمارس التشفير.

في بداية الأمر كان الناس يتعاملون مع التشفير بالمفتاح العام على أنه فضولٌ صَدَرَ مِنْ بعض المختصين في علم الرياضيات. وكان لين أدلمان، أحد الثلاثة الذين اخترعوا خوارزمية آر إس إيه، يعتقد أن بحثهم حول هذه الخوارزمية سيكون «أقل بحث إثارةً للاهتمام اشتركتُ فيه»، بل وصل الأمر إلى أنه حتى عام ١٩٧٧ لم تُبْدِ وكالة الأمن القومي كبيرَ اهتمامٍ بشأن انتشار هذه الأساليب، فلم يكن القائمون عليها يقدرون كيف أن ثورة الكمبيوتر الشخصي، التي وقعت بعد ذلك بسنوات قليلة، ستمكن أي شخص لديه جهاز كمبيوتر في منزله من تبادل رسائل مشفرة يستحيل على وكالة الأمن القومي فكها.

لكن مع انقضاء سنين عقد الثمانينيات من القرن الماضي ازداد استخدام الإنترنت، وبدأت إمكانيات التشفير تتضح في كل مكان. أصبحت وكالات الاستخبارات أشد اهتمامًا، وخشيت جهات إنفاذ القانون أن تضع الاتصالاتُ المشفرة حدًّا لتنصت الحكومة، والذي يشكل أحد أكثر أدواتها قوة، وعلى الجانب التجاري بدأت الصناعة تقدِّر أن العملاء يريدون الاتصال الخاص لا سيما في عصر التجارة الإلكترونية، في أواخر الثمانينيات وأوائل التسعينيات طرحت إدارتا بوش وكلينتون اقتراحات للسيطرة على انتشار نظم التشفير.

وفي عام ١٩٩٤ كشفت إدارة كلينتون عن خطة لوضع «معيار تشفير مؤمَّن» يستخدم مع الهواتف التي توفر الاتصالات المشفرة. أطلِق على هذه التكنولوجيا اسم «شريحة التشفير»، وكانت تتضمن وضع شريحة صممتها وكالة الأمن القومي، وكان بتلك الشريحة «منفذ سري»؛ وهو مفتاح إضافي تمتلكه الحكومة، والذي من شأنه أن يسمح لجهات إنفاذ القانون ووكالات الاستخبارات بفك تشفير الاتصالات الهاتفية، ووفقًا لهذا الاقتراح فإن الحكومة لن تشتري إلا هواتف من هذا النوع لإجراء الاتصالات الآمنة، وإن أراد أي شخص القيام بأعمال تجارية مع الحكومة عن طريق هاتف آمن فعليه أن يستخدم هذا النوع من الهواتف، لكن كان استقبال هذه الفكرة في مجال الصناعة فاترًا، (انظر الشكل ٥-٨) فتنازلت الحكومة عن خطتها تلك، لكن عن طريق سلسلة من المقترحات المعدلة التي قدمت في عام ١٩٩٥ حاول البيت الأبيض إقناع أهل الصناعة بإنتاج منتجات تشفير بها منافذ خلفية مماثلة، وكانت الجزرة والعصا هنا هي قانون مراقبة التصدير، فبموجب قانون الولايات المتحدة يحظر تصدير منتجات التشفير دون ترخيص، وانتهاك ضوابط التصدير يمكن أن يؤدي إلى عقوبات جنائية شديدة، واقترحت الإدارة أن لا تحصل برامج التشفير على تراخيص تصدير إلا إذا تضمنت منفذًا سريًّا.

نجمت على إثر ذلك مفاوضات جاءت في معظمها ساخنة، وكانوا أحيانًا يطلقون عليها اسم «حروب التشفير»، والتي استمرت طوال الفترة المتبقية من تسعينيات القرن العشرين. كانت جهات إنفاذ القانون والأمن القومي ترى ضرورة وضع ضوابط للتشفير، وعلى الجانب الآخر من النقاش كانت شركات التكنولوجيا الرافضة للتقنين الحكومي، وكذلك جماعات الحريات المدنية التي كانت تحذر من احتمال تنامي مراقبة الاتصالات، وأهم ما في الأمر أن صانعي السياسات لم يدركوا التحول الذي وقع لأداة تكنولوجية عسكرية مهمة، فأصبحت أداة يستخدمها الجميع بصفة يومية.

مر بنا ذكر فيل زيمرمان في بداية هذا الفصل، وسيصبح من الآن جزءًا أساسيًّا من حديثنا. كان زيمرمان مبرمجًا بارعًا، وأحد دعاة الحريات المدنية، وكان مهتمًّا بالتشفير منذ شبابه، وقد اطلع على مقال نشرَته في عام ١٩٧٧ مجلةُ ساينتيفيك أمريكان العلمية حول التشفير بخوارزمية آر إس إيه، لكن لم تُتَحْ له فرصة استخدام أنواع أجهزة الكمبيوتر اللازمة لتنفيذ العمليات الحسابية على الأعداد الصحيحة الضخمة، والتي كانت تتطلبها خوارزميات آر إس إيه. لكن بمرور الوقت ظهرت أجهزة كمبيوتر أقوى وأسرع، وفي حقبة الثمانينيات أصبح من الممكن تنفيذ خوارزمية آر إس إيه على أجهزة الكمبيوتر المنزلية، ثم شرع زيمرمان في إنتاج برمجيات التشفير للناس لمواجهة التهديد المتزايد للرقابة الحكومية، كما شهد بنفسه أمام الكونجرس في وقت لاحق:

وقد حولت قوة أجهزة الكمبيوتر التوازن نحو سهولة المراقبة. في الماضي، إذا أرادت الحكومة أن تنتهك خصوصية المواطنين العاديين كان عليها أن تبذل جهدًا بمقدار معين لاعتراض الرسائل البريدية الورقية أو فتحها سرًّا عن طريق البخار، أو الاستماع إلى المكالمات الهاتفية وربما تفريغها، وهذا يشبه صيد الأسماك بخيط وسنارة، ففي كل مرة يصطاد المرء سمكة واحدة، ولحسن حظ الحرية والديمقراطية هذا النوع من الرصد المكثف ليس عمليًّا على نطاق واسع. لكن اليوم، تزداد تدريجيًّا رقعة استخدام البريد الإلكتروني على حساب البريد الورقي التقليدي، وقريبًا سيكون هو القاعدة، وليس الاستثناء، وعلى عكس البريد الورقي، نجد أن رسائل البريد الإلكتروني يسهل جدًّا اعتراضها وعمل فحص وبحث حول كلمات بعينها تثير الاهتمام، ويمكن أن يجري ذلك على نطاق واسع بسهولة، وبشكل روتيني مؤتمت، وغير قابل للكشف، وهذا يشبه صيد الأسماك بالشباك العائمة، وهو يُحدِث طفرة «أورويلية» كمية ونوعية تضر بالديمقراطية.

fig46
شكل ٥-٨: جزء من «حروب التشفير» كان رد الفعل الغاضب لأهل هذا الفن ضد الاقتراح الذي قدمته إدارة كلينتون حول شريحة التشفير.4

وكان التشفير هو الحل، فإذا كانت الحكومات ستتمتع بسلطات غير محدودة في مجال مراقبة الاتصالات الإلكترونية، فإن أفراد الشعب في كل مكان في البلاد سيكونون بحاجة إلى نظام تشفير سهل الاستخدام ورخيص، ويستحيل على الفك، حتى يتمكنوا من التواصل دون أن تطلع الحكومات على فحوى ذلك التواصل.

واجه زيمرمان عقبات كادت تُوقفه لولا روحه الوثابة وحماسه المتَّقِد، فقد كانت خوارزمية آر إس إيه تمثل اختراعًا محميًّا ببراءة اختراع، ولم يرخصه معهد ماساتشوستس للتكنولوجيا إلا لشركة آر إس إيه لأمن البيانات، والتي كانت تُنتج برمجيات تشفير تجارية للشركات، ولم يكن للشركة مصلحة في منح زيمرمان الترخيص الذي يحتاجه ليوزع شفرة آر إس إيه بالمجان كما كان يأمل.

كانت هناك أيضًا سياسة حكومية حيال هذا الأمر، وهذه السياسة كانت تمثل المشكلة التي شعر زيمرمان أن برنامجه التشفيري يُقدم الحل لها، في الرابع والعشرين من يناير من عام ١٩٩١ أدخل السيناتور جوزيف بايدن — الذي شارك في رعاية مشروع القانون رقم ٢٦٦ في مجلس الشيوخ لمكافحة الإرهاب — لغة جديدة في مشروع القانون؛ إذ قال:

يرى الكونجرس أن على مقدمي خدمات الاتصالات الإلكترونية، والشركات المصنعة لمعدات خدمات الاتصالات الإلكترونية، أن تضمن السماح لنظم الاتصالات للحكومة بالحصول على المحتويات قبل تشفيرها في كل اتصال يتضمن صوتًا أو بيانات أو غير ذلك عند الاقتضاء بقوة القانون.

أثارت هذه اللهجة غضب الجماعات الداعمة للحريات المدنية، وبالفعل لم يكتب لها الاستمرار، لكن زيمرمان قرر أن يأخذ زمام المبادرة.

بحلول يونيو من عام ١٩٩١ كان زيمرمان قد فرغ من كتابة برنامجه التشفيري، وأسماه بي جي بي اختصارًا ﻟ Pretty Good Privacy بمعنى «خصوصية ممتازة»، على غرار الشعار الأسطوري Pretty Good Groceries بمعنى «محلات بقالة ممتازة» للمتاجر التي يمتلكها رالف وكانت ترعى البرنامج الإذاعي Prairie Home Companion لجاريسون كيلور. ظهر البرنامج في ظروف غامضة على عدة أجهزة كمبيوتر في أمريكا تسمح لأي أحد في أي بقعة من العالم بتنزيله، وسرعان ما انتشرت نسخه في كل مكان؛ ليس في الولايات المتحدة وحدها بل وفي جميع أنحاء العالم. صرح زيمرمان قائلًا: «هذه التكنولوجيا ملك للجميع.» لقد خرج المارد من القمقم، وما من سبيل لعودته.

وكان لهذه اللفتة الليبرتارية ضريبة دفعها زيمرمان. أولًا: كانت شركة آر إس إيه لأمن البيانات على ثقة من أن هذه التكنولوجيا ملك لها هي، وليست ملكًا «للجميع»، وغضبت الشركة بسبب أن التكنولوجيا التي حصلت لها على براءة اختراع صارت كلأ مباحًا لكل أحد. ثانيًا: أغضب ذلك الحكومة، فأجرت تحقيقًا جنائيًّا مع زيمرمان بتهمة انتهاك قوانين مراقبة الصادرات، رغم أنه لم يتضح ما هي القوانين التي انتهكها الرجل، هذا إن كانت هناك قوانين في هذا الشأن من الأساس. وفي نهاية المطاف توسط معهد ماساتشوستس للتكنولوجيا، وتوصل إلى تسوية تسمح لزيمرمان باستخدام براءات الاختراع الخاصة بخوارزمية آر إس إيه، ووضعت وسيلة تجعل برنامج بي جي بي يُنشر على شبكة الإنترنت شريطة أن يُستخدم في الولايات المتحدة دون مخالفة ضوابط التصدير.

وبحلول نهاية العقد تجاوز التقدم الذي أحدثته التجارة الإلكترونية أمر النقاش حول المفتاح المؤمن، وانتهت التحقيقات الجنائية التي أجرتها الحكومة دون أن تسفر عن توجيه أي إدانة، ونجح زيمرمان في أن يجعل من برنامجه بي جي بي عملًا تِجاريًّا (انظر www.pgp.com)، في حين لا يزال يسمح للأفراد بتنزيل البرنامج بالمجان، وموقعه على شبكة الإنترنت يتضمن شهادات له من عدة منظمات لحقوق الإنسان في أوروبا الشرقية وجواتيمالا، مما يدل على قوة التحرر التي تتمتع بها الاتصالات السرية بين الأفراد والوكالات العاملة ضد الأنظمة القمعية. لقد ربح زيمرمان الصراع.

إلى حدٍّ ما.

تقنين التشفير خارج الولايات المتحدة الأمريكية

تأقلمت بعض البلدان مع الاستخدامات المتعددة لنفس خوارزميات التشفير لأغراض تجارية وعسكرية وتآمرية، فعلى سبيل المثال، فرضت الحكومة الصينية نظامًا صارمًا على بيع منتجات التشفير، وذلك «لحماية سلامة المعلومات، ولحماية المصالح القانونية للمواطنين والمؤسسات، ولضمان سلامة الأمة ومصالحها.» وفي عام ٢٠٠٧ سنَّت المملكة المتحدة قوانين تفرض الكشف عن مفاتيح التشفير للسلطات الحكومية التي تباشر التحقيقات الجنائية أو فيما يتعلق بالإرهاب، ويُعاقب المخالفون بعقوبات تصل إلى الحبس مدة خمس سنوات.

(٦) التشفير: الحرب التي لم تُحسم بعد!

واليوم صارت كل معاملة مصرفية أو معاملة عن طريق بطاقات الائتمان عبر شبكة الإنترنت مشفرة، وهناك قلق واسع النطاق حول أمن المعلومات، وسرقة الهُوِيَّة، وتردي أحوال الخصوصية الشخصية، وبرنامج بي جي بي وغيره من برامج تشفير البريد الإلكتروني عالية الجودة متوافر على نطاق واسع، والكثير منها مجاني.

لكن قليلًا جدًّا ما يلجأ أحد إلى تشفير رسائل البريد الإلكتروني. من هذه القلة القليلة جماعات حقوق الإنسان، ومنها أيضًا أناس لديهم ما يريدون أن يخفوه، لكن معظمنا لا يهتم بأمر تشفير رسائل بريده الإلكتروني. في الواقع، يستخدم الملايين بريد جوجل، ويتنازلون عن طيب خاطر عن خصوصيتهم نظير الحصول على خدمة بريد إلكتروني مجانية وموثوق بها، وتُجري أجهزة الكمبيوتر في جوجل مسحًا لكل رسائل البريد الإلكتروني لتضع معها الإعلانات التي تناسبها من حيث الموضوع، وقد ترسل جوجل رسائل البريد الإلكتروني إلى الحكومة إن صدر أمر من المحكمة بذلك، دون أن تطعن على هذا الأمر. لماذا لا نبالي هكذا بخصوصية بريدنا الإلكتروني؟

أولًا لا يزال الوعي قليلًا حول كيف أنه يمكن بسهولة اعتراض رسائل بريدنا الإلكتروني أثناء تدفقها عبر شبكة الإنترنت في صورة حزم بيانات. يطلب منا الموقع إدخال كلمة مرور للدخول إلى حسابنا من البريد الإلكتروني، وهذا قد يوهمنا بأننا في أمان، لكنه في واقع الأمر لا يفعل شيئًا لحماية الرسائل نفسها من أن يتلصص عليها متلصص أثناء مرورها خلال الألياف والأسلاك وعبر الأثير. وأكبر مؤسسة في العالم للتنصت لا يكاد يسمع عنها أحد، وأعني بهذا نظام إيكيلون الدولي الذي يرصد تلقائيًّا بيانات الاتصالات من وإلى الأقمار الصناعية التي تتابع حركة المرور على الإنترنت، وهذا النظام هو مشروع تعاوني بين الولايات المتحدة والعديد من حلفائها، وهو سليلُ نظمِ استخباراتِ اتصالاتٍ من وقت الحرب العالمية الثانية، لكنه حُدِّثَ حتى يواكب التقدم التكنولوجي الذي حققه العالم، فإذا وردت في رسائل البريد الإلكتروني كلمات يتضمنها قاموس هذا النظام فربما يجعل ذلك القائمين عليه يلقون نظرة فاحصة على تلك الرسائل.

التجسس على المواطنين

تاريخيًّا، كان التجسس على المواطنين يتطلب إذنًا رسميًّا (لأن المواطن يعلم أنه يتمتع بحق الخصوصية)، أما التجسس على الأجانب فلم يكن يتطلب ذلك، وهناك سلسلة من الأوامر التنفيذية والقوانين التي يُقصد منها مكافحة الإرهاب تسمح للحكومة بالتفتيش في البِتات التي تنتقل من الولايات المتحدة وإليها (ربما يشمل ذلك المكالمات الهاتفية التي ترد إلى إحدى شركات الطيران إذا رُدَّ عليها عن طريق مركز اتصال في الهند). ويُستثنى أيضًا من الإشراف القضائي «المراقبة الموجهة إلى شخص يُعتقد لأسباب معقولة أنه موجود خارج الولايات المتحدة»، سواء أكان هذا الشخص مواطنًا أمريكيًّا أم لا، وهذه التطورات قد تحفز المرء على تشفير اتصالاته الإلكترونية، ومِنْ ثَمَّ تؤدي في نهاية المطاف إلى نتائج عكسية، وهذا بدوره قد يبعث من جديد المساعي لتجريم تشفير الاتصالات عبر البريد الإلكتروني والهاتف في الولايات المتحدة.

ثانيًا لا يوجد كبيرُ اهتمامٍ بهذا الأمر؛ لأن معظم المواطنين العاديين يشعرون أنهم ليس لديهم ما يخفونه، فلماذا يكلف أي شخص نفسه عناء البحث والتفتيش؟ إنهم لا يفكرون في قدرة الرصد المؤتمت التي ازدادت كثيرًا لدى الحكومات الآن، رصد الشباك العائمة الذي حذر منه زيمرمان.

وأخيرًا فإن البريد الإلكتروني المشفر ليس من صلب البنية التحتية للإنترنت كما هو الحال في التصفح المشفر للإنترنت، فعليك استخدام برمجيات غير قياسية، وعلى الطرف الآخر أن يستخدم برمجيات متوافقة مع برمجياتك، وفي الأوساط التجارية لعل الشركات لا تريد أن تجعل أمر التشفير بالنسبة للعاملين في المكاتب سهلًا ميسورًا. من مصلحة الشركات الاحتراز من الأنشطة الإجرامية، وفي كثير من الحالات تكون لديها متطلبات تنظيمية في هذا الشأن، وقد لا تريد أن تشير إلى أن البريد الإلكتروني يتمتع بالخصوصية إذا عجزت عن ضمان ذلك، خوفًا من المسئولية إذا وقع البريد الإلكتروني غير المؤمَّن في أيدٍ غير أمينة.

لا يقتصر أمر التشفير على البريد الإلكتروني وأرقام بطاقات الائتمان، فالتراسل الفوري والمكالمات الصوتية عبر بروتوكول الإنترنت ليست سوى حزم إلكترونية تتدفق من خلال شبكة الإنترنت ويمكن أن تكون مشفرة مثل أي شيء آخر. بعض برامج التهاتف عبر الإنترنت (مثل سكايب) تشفر المحادثات، وهناك العديد من المنتجات الأخرى قيد التطوير — بما في ذلك منتج يترأس فريقَ إنشائه زيمرمانُ نفسه — هدفها إيجاد برمجيات تشفير سهلة الاستخدام للمحادثات الهاتفية عبر الإنترنت، لكن بالنسبة للجزء الأكبر فإن الاتصالات الرقمية مفتوحة، ويمكن لإيف المتنصتة الشريرة، أو أي شخص آخر، التنصت عليها.

•••

عمومًا، يبدو أن الجمهور اليوم غير مبالٍ بخصوصية الاتصالات، والتحمس لأمر الخصوصية الذي ساد حروب التشفير منذ عقد من الزمان لم يعد يظهر في أي مكان، وقد تتحقق بالفعل التوقع السوداوي الذي كان يراود كِلا طرفي ذلك النقاش: فمن جهة، تقنية التشفير موجودة في متناول الجميع في مختلف أنحاء العالم، ويمكن للناس إخفاء محتويات رسائلهم، تمامًا كما كانت تخشى جهات إنفاذ القانون، فهناك تكهنات واسعة حول استخدام تنظيم القاعدة لبرنامج بي جي بي، على سبيل المثال. في نفس الوقت واكبت انتشارَ الإنترنت زيادةٌ في المراقبة، تمامًا كما كان يخشى المعارضون لتقنين التشفير.

ورغم أن الحظر الصريح على التشفير أصبح مستحيلًا، فإن الجوانب الاجتماعية ونظم التشفير تظل في توازن غير مستقر. هل ستحدث كارثة ما في مجال خصوصية المعلومات فتكون هي الشرارة لحركة إعادة تثقيف ضخمة لمستخدمي الإنترنت أو لتغييرات تنظيمية كبيرة في ممارسات الشركات؟ هل ستلجأ بعض كبار المؤسسات التي توفر خدمات البريد الإلكتروني والبرمجيات، في الاستجابة لقلق عملائها من سرقة المعلومات والرقابة الحكومية، هل ستلجأ إلى جعل البريد الإلكتروني المشفر خيارًا أساسيًّا؟

والسؤال الأهم هنا هو: بما أن التشفير في سبيله إلى أن يصبح إحدى الأدوات العادية في الرسائل الشخصية كما هو الحال بالفعل في المعاملات التجارية، فهل الفوائد التي تعود على الخصوصية الشخصية، وحرية التعبير، وحرية الإنسان ستفوق تكاليف هيئات إنفاذ القانون والاستخبارات الوطنية التي ستكون قدرتها على التنصت والتسمُّع في أقصاها؟

أيًّا كان مستقبل الاتصالات المشفرة فإن تقنية التشفير لها استخدام آخر، لقد تسبب ظهور النسخ الكاملة والاتصالات الفورية في نسف المفهوم القانوني المعروف باسم «الملكية الفكرية» وتجزئته إلى مليارات البِتات من أفلام المراهقين وملفات الموسيقى المتاحة للتنزيل. والتشفير هو الأداة التي تستخدم لحماية الأفلام حتى لا يتسنى إلا لبعض الناس مشاهدتها، ولحماية الأغاني حتى لا يتسنى إلا لبعض الناس الاستماع إليها؛ أي إنه محاولة لاحتواء هذا الجزء من الانفجار الرقمي. وتغيُّر معنى حقوق التأليف والنشر هو المحطة التالية في جولتنا في مشهد الانفجار الرقمي.

هوامش

(1) Folio 30v of Peterson MS 75.1, The Equatorie of Planetis, a 14th century manuscript held at University of Cambridge.
(2) Harvard University Archives.
(3) National Security Agency.
(4) Reprinted with permission of RSA Security, Inc.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤