الفصل السابع

أمن البيانات الضخمة وقضية سنودن

في يوليو ٢٠٠٩، وجدَ قُراء تطبيق أمازون كيندل أن الحياة تحاكي الفَن عندما اختفت نسخُ رواية جورج أورويل «١٩٨٤» تمامًا من أجهزتهم. في رواية ١٩٨٤، يُستخدَم «ثَقب الذاكرة» في حرق المستندات التي تُعَد هدَّامةً أو لم تعد مطلوبة. ومن ثمَّ، تختفي المستندات إلى الأبد وتُعاد كتابة التاريخ. كان من الممكن ألَّا يكون ذلك الأمر سوى مزحة مؤسفة، ولكن، في الحقيقة أُزيلت روايتَا «١٩٨٤» و«مزرعة الحيوان» لجورج أورويل من التطبيق بسبب نزاعٍ بين شركة أمازون والناشِر. شعرَ العملاءُ بالغضب لأنهم دفعوا مقابل هذه الكتب الإلكترونية، وافترضوا أنها بذلك أصبحت ملكًا لهم. ورفعَ طالبٌ في المرحلة الثانوية وشخصٌ آخر قضيةً تمَّت تسويتها خارج المحكمة. في هذه التسوية، صرَّحت شركة أمازون بأنها لن تمحو مجدَّدًا كتبًا من تطبيقات كيندل المُثبتة على أجهزة العملاء إلا في ظروف معينة، بما في ذلك وجود «أمر قضائي أو رقابي يتطلَّب هذا الحذف أو التعديل». عرضت أمازون على عملائها استعادة المبالغ المدفوعة، أو الحصول على قسائم هدايا، أو استعادة الكتب المحذوفة. زِد على ذلك أننا لا يمكننا بيع الكتب التي اشتريناها على تطبيق كيندل أو إقراضها، ومن ثمَّ يبدو أننا لا نملكها من الأساس.

على الرغم من أن واقعة كيندل كانت بسبب مشكلة قانونية ولم تكن نابعةً عن سوء نية، فإنها تكشف عن مدى سهولة حذف المستندات الإلكترونية، وكيف أنه دون وجود النسخ المطبوعة يمكن بسهولة محو أي نص يُرى على أنه غير مرغوب فيه أو هدَّام محوًا تامًّا. إذا أمسكت بنسخة ورقية من هذا الكتاب وقرأتها، فستدرك يقينًا أنها ستظل على حالها كما هي دون تغيير، ولكن إذا قرأت أيَّ شيء على الويب حاليًّا، فلا يمكنك أن تتيقَّن ممَّا أنها ستظل كما هي في الغد أم لا. لا يمكن أن تتيقَّن من شيءٍ على الويب. وبما أن المستندات الإلكترونية يمكن تعديلها وتحديثها دون معرفة المؤلِّف وعِلْمه، فإنه يمكن التلاعُب بها بسهولة. قد يكون هذا الوضع ضارًّا للغاية في العديد من المواقف المختلفة، مثل احتمالية تلاعب شخص بالسجلات الطبية الإلكترونية. حتى إن التوقيعات الرقمية، المصمَّمة للمصادقة على المستندات الإلكترونية، يمكن اختراقها. من شأن ما سبق أن يبرز بعضًا من المشكلات التي تواجه أنظمة البيانات الضخمة، على غرار ضمان أنها تعمل على النحو المطلوب، وإمكانية إصلاحها في حال تعطُّلها، وأنها مقاومة للتلاعُب، ولا يمكن الوصول إليها إلا بواسطة مَن يملكون التصريح الصحيح.

يدور موضوع النقاش الرئيسي في هذا الفصل حول مسألة تأمين الشبكات والبيانات التي تحتوي عليها. وثمَّة إجراءٌ أساسي يُتخذ لحماية الشبكات من الوصول غير المُصرَّح به وهو تثبيت «جدار حماية»، والذي يعزل الشبكات عن الوصول الخارجي غير المُصرَّح به عبر الإنترنت. حتى وإن كانت الشبكات مُؤمَّنةً ضد الهجمات المباشرة، كالفيروسات وأحصنة طروادة على سبيل المثال، قد تظل البيانات المُخزَّنة فيها عرضةً للخطر، خاصةً إذا لم تكن مُشفَّرة. على سبيل المثال، في أحد هذه الأساليب، وهو التصيُّد الاحتيالي، تُجرَى محاولات لإدخال تعليماتٍ برمجية ضارة، ويكون هذا عادةً عن طريق إرسال رسالة إلكترونية تتضمَّن ملفًّا قابلًا للتنفيذ، أو من خلال طلب بيانات شخصية أو أمنية مثل كلمات المرور. ولكن، يظل الاختراق الإلكتروني هو المشكلة الرئيسية التي تواجه البيانات الضخمة.

تعرَّض متجر تارجت للبيع بالتجزئة للاختراق في ٢٠١٣، وأدَّى هذا إلى سرقة تفاصيل سجلات ما يُقدَّر بنحو ١١٠ مليون عميل، بما في ذلك تفاصيل بطاقات ائتمان ٤٠ مليون شخص. أفادت التقارير أنه بحلول نهاية نوفمبر كان المتسلِّلون قد نجحوا في إقحام برامجهم الضارة في أغلب أجهزة نقاط البيع الخاصة بمتجر تارجت، وتمكَّنوا من جمع سجلات بطاقات العملاء عن طريق معاملاتٍ في الوقت الحقيقي. في ذلك الحين، كان نظام تارجت الأمني يُراقَب على مدار الساعة من قِبَل فريق من المختصين يعمل في بنجالور. جرى التنبيه بوجود نشاط مشبوه وتواصَل الفريقُ مع فريق الأمن الرئيسي في مينيابوليس، الذي لم يتخذ، للأسف، أيَّ إجراءاتٍ بمقتضى هذه المعلومات. كان اختراقُ متجر هوم ديبوت، الذي سنتناوله في الفقرة التالية، أكبر بكثير، ولكنه استخدمَ أساليبَ مشابهةً أدَّت إلى سرقة كمية هائلة من البيانات.

اختراق متجر هوم ديبوت

في ٨ سبتمبر ٢٠١٤، أعلن متجر هوم ديبوت، الذي يصف نفسه بأنه أكبر متجر بيع بالتجزئة لمستلزمات تحسين المنازل في العالم، في بيان صحفي، أن نظم بيانات الدفع قد تعرَّضت للاختراق. وفي استكمال للبيان في ١٨ سبتمبر ٢٠١٤، أعلنَ هوم ديبوت أن الهجوم قد أثَّر على حوالي ٥٦ مليون بطاقة خصم مباشر وائتمان. بعبارة أخرى، سُرقت تفاصيل ٥٦ مليون بطاقة خصم مباشر وائتمان. علاوةً على ما سبق، سُرقَت عناوين ٥٣ مليون موقع إلكتروني. في هذه الحالة، تمكَّن المخترقون من سرقة سجل أحد المورِّدين أولًا، ما أتاح لهم إمكانية الوصول بسهولة إلى النظام، ولكن، إلى جزء النظام المتعلِّق بهذا المورِّد فقط. وأُجريت عملية الاختراق هذه عن طريق محاولة تصيُّد احتيالي ناجحة.

استلزمت الخطوة التالية أن يتمكَّن المخترقون من الوصول إلى النظام بالكامل. وفي هذه المرة، كان هوم ديبوت يستخدم نظام تشغيل مايكروسوفت إكس بي، والذي كان يحتوي على خطأٍ جوهري استغله المخترقون. استُهدف بعد ذلك نظامُ الدفع الذاتي؛ لأن هذا النظام الفرعي كان يمكن تحديده بوضوح ضمن النظام ككل. وأخيرًا، أصابَ المخترقون أجهزة الدفع الذاتي البالغ عددُها ٧٥٠٠ جهاز ببرنامج ضار ليحصلوا على معلومات العملاء. استخدم المخترقون BlackPOS، الذي يُعرف أيضًا باسم «كابتوكسا»، وهو برنامج ضار مُختص في استخراج معلومات بطاقات الخصم المباشر والائتمان من الوحدات الطرفية المتضرِّرة. لأغراض الأمان، يجب أن تُشفَّر معلومات بطاقة الدفع عند تمريرها على إحدى المحطات الطرفية لنقاط البيع، ولكن، يبدو أن هذه الخاصية المعروفة باسم التشفير من نقطة إلى نقطة لم تكن مُفعَّلة؛ ومن ثمَّ، أصبحت التفاصيل متاحةً أمام المخترقين ليستَولوا عليها.

اكتُشفَت هذه السرقة عندما بدأت البنوك تكتشف أنشطةً احتيالية لحساباتٍ كانت قد أجرت عمليات شراء أخرى من متجر هوم ديبوت منذ فترة قصيرة، كانت قد بيعت تفاصيل البطاقات عبر ريسكاتور، منفذ جرائم إلكترونية موجود على الويب المظلم (دارك ويب). المثير في الأمر أن الأشخاص الذين استخدموا آلات تسجيل النقد، التي تتطلَّب أيضًا استخدام البطاقات، لم يتأثروا بهذا الهجوم. ويبدو أن السبب في ذلك أن آلات تسجيل النقد يتعرَّف عليها الكمبيوتر المركزي عن طريق الأرقام فقط، ولا يمكن للمجرمين التعرُّف عليها بسهولة بوصفها نقاط دفع. لو حدثَ أنَّ هوم ديبوت استخدمَ أيضًا الأرقام البسيطة مع وحدات الدفع الذاتي الطرفية لديه، فلربما نجحَ في إحباط محاولة الاختراق هذه. وعلى ذكر هذا، فقد كان نظام كابتوسكا في ذلك الوقت واحدًا من البرامج الضارة المتطوِّرة ولا يمكن اكتشافه تقريبًا؛ ومن ثمَّ فإنه في ضوء الوصول المفتوح إلى النظام الذي أتاحها للمخترقين، تمَّ إدخاله إلى النظام بنجاح في نهاية المطاف.

أكبر اختراق للبيانات على الإطلاق

في ديسمبر ٢٠١٦، أعلنت شركة ياهو أن اختراقًا للبيانات يتضمَّن ما يزيد على المليار مستخدم وقعَ في أغسطس ٢٠١٣. في هذا الاختراق الذي أُطلق عليه أكبر عملية سرقة إلكترونية للبيانات الشخصية على الإطلاق، أو على الأقل أكبر عملية أعلنت عنها أي شركة على الإطلاق، يبدو أن اللصوص استخدموا ملفات تعريف ارتباط زائفة مكَّنتهم من الوصول إلى الحسابات من دون الحاجة إلى كلمات مرور. جاءَ هذا الاختراق بعد الإفصاح عن هجوم وقعَ على ياهو في ٢٠١٤ اختُرقت خلاله حسابات ٥٠٠ مليون مستخدِم. المفاجئ في الأمر أنَّ ياهو زعمت أن الاختراق الذي حدث في ٢٠١٤ قد دبَّرته «جهة ترعاها الدولة» لم تُفصح عن اسمها.

أمن الحَوْسَبة السحابية

تزداد قائمة الاختراقات الأمنية للبيانات الضخمة كلَّ يوم تقريبًا. وأضحت سرقة البيانات، واحتجاز البيانات مقابل طلب فِدية، وتخريب البيانات، مخاوف كبرى في عالَمنا الحالي القائم في أساسه على البيانات. ثمَّة الكثير من المخاوف المتعلِّقة بأمن البيانات الشخصية الرقمية وملكيتها. قبل العصر الرقمي كنا نحتفظ بالصور في ألبومات، وكان نيجاتيف الصور هو نسختنا الاحتياطية. بعد ذلك، أصبحنا نخزِّن صورنا إلكترونيًّا على الأقراص الصلبة لأجهزة الكمبيوتر الخاصة. ولأن أجهزة الكمبيوتر كانت عُرضةً لأن تتعطَّل، اقتضت الحكمة أن نحتفظ بنسخ احتياطية، ولكن، على الأقل لم تكن الملفات متاحةً للجميع. أصبح الكثير منا الآن يُخزِّنون البيانات في السحابة الإلكترونية. ونظرًا لِمَا تتطلَّبه الصور، ومقاطع الفيديو، والأفلام المنزلية من مساحة تخزين كبيرة، فإن السحابة الإلكترونية بدت منطقيةً من هذا المنظور. عندما تخزِّن ملفاتِك في السحابة الإلكترونية، فإنك ترفعها إلى مركز بيانات — بل إنها تُوزَّع، على الأرجح، على عدة مراكز بيانات — ومن ثمَّ يُحتفَظ بأكثر من نسخة واحدة منها.

إذا خزَّنت كلَّ صورك في السحابة الإلكترونية، فمن غير الوارد على الإطلاق، بفضل الأنظمة المتطوِّرة المعاصرة، أن تفقدها. وعلى النقيض، إذا أردت أن تحذف شيئًا، ربما صورةً أو مقطع فيديو، فمن الصعب أن تتأكَّد من أن كلَّ النسخ قد حُذِفَت. وسيكون عليك أن تعتمد بصفة أساسية على مزوِّد الخدمة في ذلك. ثمَّة موضوع مهم آخر وهو التحكم فيمَن يُتاح لهم الوصول إلى هذه الصور وغيرها من البيانات التي رفعتها إلى السحابة الإلكترونية. إذا أردنا تأمين البيانات الضخمة، فلا بد من التشفير.

التشفير

يشير التشفير، كما ذكرنا باختصار في الفصل الخامس، إلى الأساليب المُستخدَمة في خلط الملفات حتى لا يمكن قراءتها بسهولة، ويعود الأسلوب الأساسي إلى العصر الروماني على أقل تقدير. يصف جايوس سويتونيوس، في كتابه «القياصرة الاثنا عشر»، كيف أن يوليوس قيصر شفَّر الوثائق عن طريق إزاحة الحروف بمقدار ثلاثة حروف إلى اليسار. باستخدام هذا الأسلوب، تُشفَّر كلمة secret إلى pbzobq. تُعرَف هذه الشفرة باسم «شفرة القيصر»، وهي شفرة ليس من الصعب فكُّها، إلا أنَّ أكثر الشفرات المُستخدَمة حاليًّا أمانًا تُطبِّق أسلوب الإزاحة كجزء من الخوارزمية المُستخدَمة.
في ١٩٩٧، أثبتَ أفضل أسلوب تشفير متاح للعامة، وهو معيار تشفير البيانات (دي إي إس)، أنَّ من الممكن فكَّ شفرته، ويرجع هذا بدرجة كبيرة إلى زيادة القدرة الحاسوبية المتاحة وطول مفتاح التشفير القصير نسبيًّا الذي يبلغ ٥٦بت. على الرغم من أن هذا الأسلوب يتيح ٢٥٦ من اختيارات المفاتيح المختلفة الممكنة، فإنه يمكن فكُّ شفرة الرسائل عن طريق اختبار كل مفتاح إلى حين العثور على المفتاح الصحيح. وهذا ما حدث بالفعل عام ١٩٩٨، في أقل من ٢٤ ساعةً باستخدام جهاز ديب كراك، وهو جهاز كمبيوتر صمَّمته مؤسسة الحدود الإلكترونية خصوصًا لهذا الغرض.

في ١٩٩٧، أجرى المعهد الوطني للمعايير والتقنية في الولايات المتحدة الأمريكية، لتخوُّفه من أن معيار تشفير البيانات يفتقر إلى الأمان اللازم لحماية الوثائق الفائقة السرية، مسابقةً مفتوحة على مستوى العالَم للتوصل إلى أسلوب تشفير أفضل من معيار تشفير البيانات. انتهت المسابقة في ٢٠٠١ باختيار خوارزمية معيار التشفير المتقدِّم. قُدِّمَت الخوارزمية تحت مُسمَّى خوارزمية ريندايل، الذي دمجَ بين اسمَي مُبتكرَيها البلجيكيَّين جون دايمن وفينسنت ريمن.

معيار التشفير المتقدِّم عبارة عن خوارزمية برمجية لتشفير النصوص يمكن من خلالها الاختيار من بين مجموعة من مفاتيح التشفير الأكثر طولًا: ١٢٨بت، أو ١٩٢بت، أو ٢٥٦بت. بالنسبة إلى طول مفتاح التشفير البالغ ١٢٨بت، تحتاج الخوارزمية إلى تسع جولات معالجة تتكوَّن كل منها من أربع خطوات، بالإضافة إلى جولة أخيرة مكَّونة من ثلاث خطوات فقط. يجري تنفيذ خوارزمية معيار التشفير المتقدِّم على نحو تكراري، وتُجرِي عددًا كبيرًا من العمليات الحاسوبية على مصفوفات، فقط نوع العمليات الحسابية الذي من الأفضل إجراؤه باستخدام أجهزة الكمبيوتر. ولكن، يمكننا أن نصف العملية على نحو غير متخصِّص من دون التطرُّق إلى ذلك التحويلات الرياضية.

يبدأ معيار التشفير المتقدِّم بتطبيق مفتاح تشفير على النص الذي نرغب في تشفيره. بعد ذلك لن نتمكَّن من تمييز النص، ولكن بما أننا نعرف مفتاح التشفير، يمكننا أن نفك تشفير النص بسهولة؛ ومن ثمَّ يستلزم الأمر مزيدًا من الخطوات. تتضمَّن الخطوة التالية استبدال كل حرف بحرفٍ آخر باستخدام جدول مرجعي خاص يُسمَّى مربع ريندايل للاستبدال. ومجدَّدًا، إذا كان لدينا مربع ريندايل للاستبدال، فيمكننا العمل على نحو عكسي وفكُّ تشفير الرسالة. تُشكِّل شفرة القيصر، التي تتم فيها إزاحة الحروف إلى اليسار، وعملية استبدال أخيرة للحروف إحدى الجولات. يُستخدَم الناتج بعد ذلك في بدء جولة أخرى، باستخدام مفتاح مختلف وهكذا، حتى تكتمل جميع الجولات. وبالطبع يجب أن نكون قادرين على فك الشفرة، وفيما يخصُّ هذه الخوارزمية يمكن أن تعكس هذه العملية.

بالنسبة إلى مفتاح التشفير البالغ طوله ١٩٢بت، ثمة ١٢ جولةً إجمالًا. ولمزيدٍ من الأمان، وهو ما يتحقَّق باستخدام مفتاح تشفير أطول، يمكن استخدام مفتاح التشفير البالغ طوله ٢٥٦بت، إلا أن أغلب المستخدمين، بما في ذلك جوجل وأمازون، يرَون أن مفتاح التشفير الذي طوله ١٢٨ كافٍ لتلبية المتطلبات الأمنية لبياناتهم الضخمة. إن معيار التشفير المتقدِّم آمن، ولم يتمكَّن أحدٌ من اختراقه حتى الآن، ما جعل العديد من الحكومات تطلب من شركاتٍ كبرى — مثل أبل وجوجل — أن تتيح مداخل سريةً إلى المادة المُشفَّرة.

أمن البريد الإلكتروني

تشير التقديرات إلى أنه في ٢٠١٥، كان يُرسَل ما يزيد على ٢٠٠ مليار رسالة إلكترونية كلَّ يوم، وكانت نسبة تقل عن ١٠ بالمائة منها فقط موثوقةً وليست بريدًا عشوائيًّا أو ذات نوايا خبيثة. وتكون أغلب الرسائل الإلكترونية غير مشفَّرة، ما يجعل محتواها عُرضةً لأن يترصَّده المخترقون. عندما أُرسلُ رسالةً إلكترونية غير مشفَّرة، من كاليفورنيا إلى المملكة المتحدة على سبيل المثال، فإنها تُقسَّم إلى «حزم» من البيانات وتُنقَل عبر خادم بريدٍ متصل بالإنترنت. يتكوَّن الإنترنت في الأساس من شبكة عالمية ضخمة من الأسلاك الموجودة فوق الأرض، وتحت الأرض، وتحت المحيطات، بالإضافة إلى أبراج الهواتف المحمولة والأقمار الصناعية. والقارة الوحيدة غير المُوصَّلة بكابلاتٍ عابرة للمحيطات هي القارة القطبية الجنوبية (أنتاركتيكا).

ومن ثمَّ، على الرغم من الاعتقاد الشائع بأن الإنترنت والحَوْسَبة المستندة إلى السحابة الإلكترونية لا سلكيان، فإنها ليست كذلك على الإطلاق؛ فالبيانات تُنقَل عبر كابلات ألياف ضوئية ممدودة تحت المحيطات. وتُنقَل جميع الاتصالات الرقمية بين القارات تقريبًا بهذه الطريقة. ستُرسَل رسالتي الإلكترونية عبر كابلات ألياف ضوئية عابرة للمحيط الأطلنطي، حتى وإن كنت أستخدم خدمة حوسبة سحابية. تستحضر السحابة الإلكترونية، تلك الكلمة الجذَّابة الواسعة الانتشار، إلى الذهن، صورًا لأقمارٍ صناعيةٍ ترسل البيانات إلى جميع أنحاء العالم، ولكن، في الواقع تمتد جذور الخدمات السحابية عميقًا في شبكة مُوزَّعة من مراكز البيانات التي توفِّر الوصول إلى الإنترنت، عبر كابلاتٍ في الغالب.

توفِّر كابلات الألياف الضوئية أسرع وسيلة لنقل البيانات، وعليه، فهي تحظى بأفضلية على الأقمار الصناعية بوجه عام. وينتج عن الأبحاث المُكثَّفة في تقنية الألياف الضوئية سرعات نقل بيانات أعلى من أي وقتٍ مضى. لطالما كانت الكابلات العابرة للمحيط الأطلنطي هدفًا لهجمات غريبة وغير متوقَّعة، بما في ذلك هجمات أسماك القرش بقصد قضمها وقطعها. على الرغم من أن هجمات أسماك القرش على الكابلات، طبقًا للجنة الدولية لحماية الكابلات، مسئولة فقط عن أقل من ١٪ من الأعطال المُسجَّلة، أصبحت الكابلات في المناطق الأكثر عُرضةً للخطر تُحمَى حاليًّا باستخدام ألياف الكيفلار. بافتراض أن الكابلات العابرة للمحيط الأطلنطي لا تواجه أيَّ مشكلاتٍ مع أسماك القرش الفضولية، أو الحكومات المُعادية، أو صيادي الأسماك غير المكترثين، وأن رسالتي الإلكترونية بلغت البر الرئيسي للمملكة المتحدة وتواصل طريقها، ربما تتعرَّض في هذه المرحلة، على غرار غيرها من بيانات الإنترنت، للاعتراض. في يونيو ٢٠١٣، سرَّبَ إدوارد سنودن مستنداتٍ تكشف عن أن مكاتب الاتصالات الحكومية في المملكة المتحدة تتنصَّت على كمياتٍ هائلة من البيانات التي تصل البلاد عبر حوالي ٢٠٠ كابل عابر للمحيط الأطلنطي، باستخدام نظام يُسمَّى تِمبورا.

قضية سنودن

إدوارد سنودن خبيرٌ أمريكيٌّ محترف في أجهزة الكمبيوتر، اتُّهم بالتجسُّس في ٢٠١٣ بعد أن سرَّب معلوماتٍ سريةً من وكالة الأمن القومي الأمريكية. وضعت هذه القضية الذائعة الشهرة إمكانات المراقبة الشاملة للحكومة تحت منظار عامة الشعب، وأُعرِبَ على نطاق واسع عن مخاوف تتعلَّق بخصوصية الأفراد. حصلَ سنودن على الكثير من الجوائز منذ أن أقدم على هذا الفعل، والتي شملت انتخابه رئيسًا لجامعة جلاسكو، وجائزة شخصية العام من جريدة «الجارديان» لعام ٢٠١٣، والترشُّح لجائزة نوبل للسلام عن الأعوام ٢٠١٤ و٢٠١٥ و٢٠١٦. كما حصل على دعم منظمة العفو الدولية بوصفه شخصًا قدَّم خدمةً لبلده بوصفه أحد كاشِفي الفساد. ولكن، يعارض المسئولون الحكوميون والسياسيون الأمريكيون هذا الرأي.

في يونيو ٢٠١٣، أفادت جريدة «الجارديان» في المملكة المتحدة بأن وكالة الأمن القومي الأمريكية تجمع بيانات تعريفٍ من عددٍ من شبكات الهواتف الكبرى في الولايات المتحدة. وسرعان ما أعقبَ هذا التقرير الكشفُ عن برنامج يُسمَّى بريزم، والذي كان يُستخدم في جمع بيانات من الإنترنت وتخزينها، تتعلَّق بمواطنين أجانب يتواصلون مع أشخاص داخل الولايات المتحدة. بعد ذلك، ظهر عدد كبير جدًّا من التسريبات التي تُدين كلًّا من الولايات المتحدة والمملكة المتحدة. كان إدوارد سنودن، موظف شركة بوز ألين هاميلتون ومتعاقدًا مع وكالة الأمن القومي الأمريكية الذي يعمل في مركز هاواي للتشفير، هو مصدر هذه التسريبات التي أرسلها إلى إعلاميين وظنَّ أنه يمكنه الوثوق في أنهم لن ينشروها دون دراسة متأنية. لا يتسع المجالُ في هذا الكتاب لذكر دوافع سنودن والمسائل القانونية المتضمَّنة، ولكن من الواضح أنه كان يعتقد أن ما بدأ كتجسُّس مشروع على الدول الأخرى قد انقلبَ على نفسه، وأصبحت وكالة الأمن القومي الأمريكية تتجسَّس، بطريقة غير قانونية، على جميع المواطنين الأمريكيين.

توفِّر أداتا تجريف الويب، DownThemAll التي هي ملحق متاح لمتصفح موزيلا فايرفوكس، وبرنامج wget، وسيلةً للتنزيل السريع لكامل محتويات المواقع الإلكترونية أو غيرها من بيانات الويب. استخدم سنودن هذَين التطبيقَين، المتاحَين للمستخدمين المُصَّرَح لهم بالوصول إلى شبكات وكالة الأمن القومي السرية، في تنزيل كمياتٍ هائلة من المعلومات ونسخها. كما نقلَ كمياتٍ ضخمةً من البيانات الشديدة الحساسية من نظام كمبيوتر إلى آخر. ولكي يتمكَّن من القيام بذلك، كان بحاجة إلى أسماء المستخدمين وكلمات المرور التي يحتفظ بها مديرو الأنظمة عادة. ومن ثمَّ، تمكَّن من الوصول بسهولة إلى الكثير من المستندات السرية التي سرقها، ولكن ليس جميعها. ولكي يحصل على المستندات الفائقة السرية، كان عليه استخدام تفاصيل المصادقة الخاصة بحسابات المستخدمين ذات المستوى الأعلى، الأمر الذي كان من المفترض أن تحول بروتوكولات الأمان دون حدوثه. ولكن، بما أنه مَن أنشأ هذه الحسابات ويمتلك امتيازات مسئول النظام، كان يعلم تفاصيل هذه الحسابات. تمكَّن سنودن أيضًا من إقناع موظف واحد على الأقل من موظفي وكالة الأمن القومي، ممَّن يملكون تصريحاتٍ أمنيةً أعلى ممَّا يملكها، بأن يخبروه بكلمات مرورهم.

وأخيرًا، نسخَ سنودن حوالي ١٫٥ مليون مستند فائق السرية سُلِّم حوالي ٢٠٠ ألف مستندٍ منها (كان سنودن يدرك أنه لا يجدر به نشر جميع المستندات المسروقة علانيةً وكان حذِرًا للغاية فيما يتعلَّق بالمستندات التي يجب نشرها) إلى مراسلين صحفيين موثوقين، ولكن لم يُنشَر من هذه المستندات إلا عدد قليل نسبيًّا في نهاية المطاف.

على الرغم من أن سنودن لم يُفصح أبدًا عن كامل التفاصيل، فيبدو أنه تمكَّن من نسخ البيانات على محركات أقراص محمولة، لم يواجه صعوبةً في أخذها معه عند مغادرته العمل كل يوم. ومن الجليِّ أن الإجراءات الأمنية التي كان من شأنها أن تمنع سنودن من نقل هذه المستندات لم تكن كافية. كان من شأن التفتيش الجسدي البسيط عند الخروج من المُنشأة أن يكشف أيَّ أجهزة محمولة، كما أن كاميرات المراقبة في المكاتب كانت ستشير إلى وجود نشاط مشبوه. في ديسمبر ٢٠١٦، رفعَ مجلس النواب الأمريكي النقاب عن مستندٍ بتاريخ سبتمبر ٢٠١٦، وكان جزءٌ كبير جدًّا منه محجوبًا، يُقيِّم سنودن كشخص ويُقيِّم كذلك طبيعة المستندات المُسرَّبة وتأثيرها. يتضح من هذا المستند أنَّ وكالة الأمن القومي لم تطبِّق إجراءاتٍ أمنيةً كافية، ونتيجةً لهذا بدأ تطبيق مبادرة تأمين الإنترنت منذ ذلك الحين، ولكنها لم تدخل حيز التنفيذ الكامل.

كان سنودن يمتلك امتيازات مسئول نظام واسعة، ولكن طبقًا للطبيعة الشديدة الحساسية للبيانات، كان السماح لشخص واحد بامتلاك حق الوصول الكامل إليها من دون وجود أي احتياطاتٍ أمرًا غير مقبول. على سبيل المثال، ربما كان طلبُ استيفاءِ بيانات اعتماد شخصَين عند محاولة الوصول إلى البيانات أو نقلها كافيًا لمنع سنودن من نسخ الملفات بطريقة غير مشروعة. ومن الغريب أيضًا أن سنودن تمكَّن من توصيل محرك أقراص «يو إس بي» (الناقل التسلسلي العام) ونسخ أي شيءٍ يريد. وكان من بين إجراءات الأمان البسيطة للغاية تعطيل منافذ «دي في دي» (أقراص الفيديو الرقمية) و«يو إس بي» (الناقل التسلسلي العام) أو عدم تركيبها من الأساس. كان من شأن إضافة مصادقة إضافية باستخدام مسح شبكية العين إلى طلب كلمة المرور أن يُصَعِّب إلى حَدٍّ كبير على سنودن أن يتمكَّن حتى من الوصول إلى هذه المستندات الفائقة السرية. تتسم أساليب الأمان المعاصرة بأنها متطوِّرة ويصعب اختراقها في حال استخدامها على النحو الصحيح.

في أواخر ٢٠١٦، كان البحث ﺑ «إدوارد سنودن» على محرك بحث جوجل يعطي أكثر من ٢٧ مليون نتيجة بحث خلال ما يزيد قليلًا عن ثانية واحدة، وكان مصطلح البحث «سنودن» يعطي ٤٥ مليون نتيجة بحث. وبما أن الكثير من هذه المواقع تمنح إمكانية الوصول إلى هذه المستندات المُسرَّبة المُصنَّفة على أنها «سرية للغاية» أو تعرضها، فقد أصبحت بالتأكيد في المجال العام العالمي، ولا شكَّ في أنها ستظل كذلك. ويعيش إدوارد سنودن حاليًّا في روسيا.

على النقيض من قضية إدوارد سنودن، تُمثِّل ويكيليكس قصةً مختلفة تمامًا.

ويكيليكس

ويكيليكس هي منظمةٌ ضخمة لكشف الفساد والإبلاغ عن المخالفات عبر الإنترنت، تهدف إلى نشر المستندات السرية. تُموَّل المنظمة بالتبرعات، وأغلب العاملين بها من المتطوِّعين، ولكن يبدو أنها توظِّف عددًا محدودًا من الموظفين أيضًا. حتى ديسمبر ٢٠١٥، زعمت ويكيليكس أنها نشرت (أو سرَّبت) أكثر من ١٠ ملايين مستند. تحافظ ويكيليكس على صورتها العامة الجيدة عبر موقعها ومن خلال موقعَي تويتر وفيسبوك.

تصدَّرت منظمةُ ويكيليكس، المثيرة للجدل، ورئيسُها جوليان أسانج عناوينَ الصحف في ٢٢ أكتوبر ٢٠١٠ عندما نشرت كمية كبيرة للغاية من البيانات السرية، ٣٩١٨٣٢ مستندًا، تحت عنوان «سجلات حرب العراق». جاءت هذه المستندات بعد مستنداتٍ يبلغ عددها حوالي ٧٥ ألف مستند تتألَّف منها «يوميات الحرب الأفغانية» التي تسرَّبت بالفعل في ٢٥ يوليو ٢٠١٠.

كان أحد جنود الجيش الأمريكي، برادلي مانينج، هو المسئول عن كلا التسريبَين. كان الجندي يعمل محلِّلًا استخباراتيًّا في العراق، وأخذ معه قرصًا مدمجًا إلى العمل، ونسخ مستنداتٍ سريةً من جهاز كمبيوتر شخصي من المفترض أنه آمن. بسبب هذا الفعل، حُكِم على برادلي مانينج، الذي يُعرف الآن باسم تشيلسي مانينج (بعد تحوُّله جنسيًّا)، في ٢٠١٣ بالسجن لمدة ٣٥ عامًا بعد إدانته من قِبَل المحكمة العسكرية لانتهاكه قانون التجسُّس وجرائم أخرى ذات صلة. وخفَّفَ الرئيسُ الأمريكي السابق باراك أوباما الحُكم على تشيلسي مانينج في يناير ٢٠١٧، قبل ترك منصبه. وأُطلِقَ سراح الآنسة مانينج، التي كانت تُعالج من اضطراب الهُوية الجنسية أثناء فترة حبسها، في ١٧ مايو ٢٠١٧.

على الرغم من الانتقادات الشديدة التي تعرَّضت لها منظمة ويكيليكس من السياسيين والحكومات، فقد أُشيدَ بها وحصلت على جوائز من مؤسسات على غرار منظمة العفو الدولية عام ٢٠٠٩ وجريدة «ذي إيكونوميست» عام ٢٠٠٨، ضمن قائمةٍ مطوَّلة من المنظمات الأخرى. طبقًا لموقع ويكيليكس، رُشِّحَ جوليان أسانج لجائزة نوبل للسلام لستة أعوام متتالية، من ٢٠١٠ إلى ٢٠١٥. لا تُفصح لجنة جائزة نوبل عن أسماء المُرشَّحين لنيلها إلا بعد مرور ٥٠ عامًا، أمَّا أعضاء لجنة الترشيح، الذين يتعيَّن عليهم استيفاءُ المعايير الصارمة للجنة جائزة السلام، فغالبًا ما يُفصحون عن أسماء مُرَشَّحِيهم علنًا. على سبيل المثال، في ٢٠١١، رُشِّح جوليان أسانج من قِبَل البرلماني النرويجي سنور فالن دعمًا منه لمنظمة ويكيليكس على كشفها للانتهاكات المزعومة لحقوق الإنسان. وفي ٢٠١٥، حصلَ أسانج على دعم عضو مجلس النواب البريطاني السابق جورج جالوي، وفي أوائل ٢٠١٦ نادى فريق دعم من الأكاديميين بحصول أسانج على الجائزة.

ولكن، بحلول نهاية ٢٠١٦، تحوَّلت الآراء ضد أسانج وويكيليكس، وهو ما يُعزى جزئيًّا على أقل تقدير إلى مزاعم التحيُّز في تقاريرها. استندت الاعتراضات المُثارة ضد ويكيليكس إلى مخاوف متعلِّقة بأمن الأفراد وخصوصيتهم، وخصوصية المؤسسات، والسرية الحكومية، وحماية المصادر المحلية في مناطق النزاعات، والمصلحة العامة بوجه عام. ثم ازدادت الأوضاع تعقيدًا بالنسبة إلى جوليان أسانج وويكيليكس. على سبيل المثال، في ٢٠١٦، سُرِّبَت رسائل إلكترونية في أنسب وقتٍ للإضرار بترشح هيلاري كلينتون للرئاسة، الأمر الذي أثار تساؤلاتٍ تتعلَّق بموضوعية ويكيليكس، وأثار انتقاداتٍ كبيرةً من عدد من المصادر التي تحظى باحترام كبير.

بغض النظر عمَّا إذا كنتَ من المؤيِّدين لأفعال جوليان أسانج وويكيليكس أو المعارضين لها، ولا شكَّ أن هذا هو حال الناس عمومًا حيث تتباين آراؤهم تجاه القضية المطروحة، فإن أحد أهم الأسئلة الفنية المهمة هو ما إذا كان من الممكن حقًّا إغلاق موقع ويكيليكس أم لا. بما أن ويكيليكس تحتفظ ببياناتها على العديد من الخوادم في جميع أنحاء العالم، بعضها في بلدان متعاطفة معها، فمن غير المرجَّح أن يُغلَق الموقع بالكامل، حتى وإن افترضنا أن وجوده غير مرغوب فيه. ولكن، إمعانًا في الحماية من الهجمات الانتقامية بعد كل تسريب، أصدرت ويكيليكس ملف تأمين. يتمثَّل الهدف غير المُفصح عنه لهذا الملف في أنه في حال حدوث أي شيءٍ لأسانج أو إغلاق موقع ويكيليكس، فسوف يُرسَل مفتاح التشفير الخاص بملف التأمين ليصبح متاحًا على الملأ. يستخدم أحدثُ ملف تأمين من ويكيليكس معيارَ التشفير المتقدِّم بمفتاح تشفير ٢٥٦بت؛ ومن ثمَّ فمن غير المرجَّح بدرجة كبيرة أن يتعرَّض للاختراق.

شبَّ خلافٌ بين إدوارد سنودن وويكيليكس منذ عام ٢٠١٦. ويتعلَّق الأمر بالطريقة التي اتبعها كلٌّ منهما في إدارة تسريبات البيانات. كان سنودن قد سلَّمَ ملفاته إلى صحفيين موثوقين انتقوا بتأنٍّ المستندات التي يجب تسريبها. كما أُبلِغَ مسئولون حكوميون أمريكيون بالأمر مقدَّمًا، وبناءً على نصائحهم، لم يُسرَّب المزيد من المستندات بسبب مخاوف تتعلَّق بالأمن القومي. وحتى يومنا هذا، ثمة الكثير من المستندات التي لم يُفصَح عنها. ولكن، يبدو أن ويكيليكس تنشر بياناتها من دون أن تبذل جهدًا كبيرًا لحماية المعلومات الشخصية. ولا تزال ويكيليكس تسعى إلى جمع المعلومات من كاشفي الفساد، ولكن، لم تعد موثوقية تسريبات البيانات الأخيرة واضحة، أو ما إذا كان اختيار المعلومات التي تقدِّمها تشير إلى أنها نزيهة بالكامل. تنشر ويكيليكس، على موقعها، تعليماتٍ تتعلَّق بكيفية استخدام آلية تُسمَّى تُور (مُوجِّه الطبقات، أو حرفيًّا «الموجِّه البَصَلي») في إرسال البيانات دون الكشف عن الهُوية وضمان الخصوصية، ولكن، لا يشترط بالضرورة أن تكون كاشفَ فسادٍ لكي تستخدم هذه الآلية.

متصفح تُور والويب المظلم

قرَّرت جانيت فيرتيسي، وهي أستاذٌ مساعِد في قسم علم الاجتماع بجامعة برينستون، أن تُجري تجرِبةً شخصية لترى ما إذا كانت ستتمكَّن من إبقاء مسألة حملها سِرًّا عن المسوِّقين عبر الإنترنت؛ ومن ثمَّ منع أن تصبح معلوماتها الشخصية جزءًا من البيانات الضخمة. في مقالٍ نُشِر في مجلة «تايم» في مايو ٢٠١٤، قصَّت د. فيرتيسي تجربتها. كانت قد اتخذت معايير خصوصية استثنائيةً شملت تجنُّب شبكات التواصل الاجتماعي، ونزَّلت متصفِّح تُور واستخدمته في طلب الكثير من أغراض الأطفال، ودفعت مقابل مشترياتها من المتاجر نقدًا. كان كلُّ ما فعلته قانونيًّا تمامًا، ولكنها استنتجت في نهاية المطاف أن اختيار عدم المشاركة أمرٌ مكلِّف ويستهلك الكثير من الوقت، وجعلها تبدو، طبقًا لكلماتها، «مواطنة سيئة». ولكن، يستحق متصفِّح تُور أن نتناوله بالبحث وبالدراسة، خاصةً أنه جعل الدكتورة فيرتيسي تشعر بالأمان وتُحافظ على خصوصيتها من برامج التتبُّع.

متصفِّح تُور عبارة عن شبكة مُشفَّرة من الخوادم أنشأتها البحرية الأمريكية في الأساس من أجل توفير طريقة لاستخدام الإنترنت دون الكشف عن الهُوية؛ ومن ثمَّ تجنُّب التتبُّع وجمع البيانات الشخصية. ومتصفِّح تُور مشروعٌ مستمر يهدف إلى تطوير وتحسين بيئات إخفاء الهُويات عبر الإنترنت المفتوحة المصدر، والتي يمكن لأيٍّ من المهتمين بالخصوصية استخدامها. يعمل البرنامج عن طريق تشفير بياناتك، بما في ذلك عنوان الإرسال، ثم يُجهِّلها عبر إزالة جزء من العنوان، بما في ذلك عنوان بروتوكول الإنترنت بالأساس؛ لأن الشخص يمكن أن يُعثر عليه بسهولة عن طريق التتبُّع العكسي بِناءً على هذه المعلومات. بعد ذلك، تُوجَّه حُزمة البيانات الناتجة عبر نظام من الخوادم أو المُرحِّلات، التي يستضيفها متطوِّعون، قبل أن تصل إلى وجهتها الأخيرة.

تتمثَّل أوجه الاستخدام الإيجابية لمتصفِّح تُور في استخداماته من قِبَل قوات البحرية الأمريكية الذين صمَّموه في الأساس، وصحفيي التحقيقات الذين يرغبون في حماية مصادرهم ومعلوماتهم، والمواطنين العاديين الذين يرغبون في حماية خصوصيتهم. تستخدم الشركات متصفِّح تُور من أجل الاحتفاظ بالأسرار التجارية وإخفائها عن الشركات الأخرى، وتستخدمه الحكومات في حماية مصادر المعلومات الحسَّاسة بالإضافة إلى المعلومات نفسها. قدَّم بيانٌ صحفي عن مشروع متصفِّح تُور قائمةً ببعض المواد الإخبارية التي تضمَّنت متصفِّح تُور خلال الفترة ما بين ١٩٩٩ و٢٠١٦.

أمَّا عن أوجه الاستخدام السلبية، فقد استخدمَ المجرمون الإلكترونيون شبكة تُور لإخفاء هُوياتهم على نطاق واسع. ويمكن الوصول إلى المواقع الإلكترونية عبر الخدمات التي جرى إخفاؤها بواسطة برنامج تُور، والتي تحتوي على اللاحقة الإنجليزية .onion. الكثير من هذه المواقع بغيضة للغاية، بما في ذلك المواقع غير القانونية على الويب المظلم، والتي تُستخدَم في تجارة المخدرات، والإباحية، وغسل الأموال. على سبيل المثال، كان الوصول إلى موقع «سيلك روود»، وهو جزءٌ من الويب المظلم، ويشتهر بأنه منصة لبيع المخدرات وتوريد العقاقير المحظورة، يتم عبر متصفِّح تُور، ما صعَّب على جهات إنفاذ القانون تتبُّعه. بعد القبض على روس ويليام أولبريخت، كانت هناك محاكمة قضائية كبرى وأُدين بعد ذلك بتهمتَي إنشاء موقع «سيلك روود» وإدارته، تحت الاسم المستعار «القبطان الرهيب روبرتس». أُغلق الموقع ولكنه عاود الظهور من جديد، وفي ٢٠١٦ ظهرت نسخته الثالثة الجديدة تحت اسم «سيلك روود ٣٫٠».

الويب الخفي

يشير الويب الخفي أو العميق (ديب ويب) إلى جميع المواقع التي لا يمكن فهرستها بواسطة محركات البحث المعتادة مثل جوجل، وبينج، وياهو. ويتضمَّن مواقع مشروعة بالإضافة إلى المواقع التي يتكوَّن منها الويب المظلم (دارك ويب). وتشير التقديرات إلى أن الويب العميق أكبر بكثير من الويب السطحي المألوف، ولكن يظل من الصعب تقدير حجم هذا العالَم الخفي من البيانات الضخمة حتى باستخدام محركات بحث مخصَّصة للويب الخفي.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤