1

تتيح تقنيّات التشفير لمستخدمي الإنترنت حماية بياناتهم واتصالاتهم من الاختراق والمراقبة، ويعتبر التشفير أيضاً أحد الأساسات التقنيّة للثقة على الإنترنت حيث يشجّع وجود التشفير على حريّة التعبير والتجارة والخصوصيّة وثقة المستخدم كما يساعد على حماية البيانات من المخترقين، تبعاً لهذه الأسباب يؤمن مجتمع الإنترنت أنّ التشفير يجب أن يكون الأساس لحركة مرور الإنترنت وتخزين البيانات.

بسبب إمكانيّة استخدام التشفير من قبل المخترقين لإخفاء نشاطاتهم أو لاستغلال بيانات المستخدمين عبر برمجيّات الفدية مثلاً، فقد أعرب كل من أعضاء وكالات الأمن الحكوميّة ومجتمع تنفيذ القانون عن قلقهم حول الجوانب السيّئة للتشفير، وقد يؤثّر ذلك على قدرتهم على تطبيق القانون وحماية المواطنين.

يدرك مجتمع الإنترنت مخاوف جهات تنفيذ القانون حول ذلك، ويشدّد على قناعاته حول أنّ التشفير يعتبر حلاً تقنياً مهماً يجب على جميع المستخدمين والحكومات والأعمال وغيرهم من المجتمعات استخدامه لحماية اتصالاتهم وبياناتهم، لذا نعتقد أنّ المحاولات التقنيّة والقانونيّة المقصودة أو غير المقصودة لتقييد استخدام التشفير ستؤثّر بشكل سلبي على أمن المواطنين الممتثلين للقانون.

المقدّمة

التشفير موجود حولنا في كل مكان، حيث يتمّ استخدامه لحماية البيانات التي يتم إرسالها من جميع أنواع الأجهزة خلال جميع أنواع الشبكات وبالإضافة إلى حمايته لكلمات المرور فإنّ التشفير يُستخدم لحماية المعلومات التي يتمّ تبادلها في كل مرّة يقوم فيها مستخدم باستخدام الصرّاف الآلي أو الشراء عبر الهاتف الذكي أو إجراء مكالمة من الهاتف أو فتح السيارة باستخدام مفتاح إلكتروني، يعتبر التشفير تقنيّة متعددة الاستخدامات يزداد تواجدها بشكل دائم ضمن حياتنا اليوميّة، ويعتبر مهمّاً لضمان أمن الكثير من النشاطات التي نقوم بها.

يعتبر التشفير الإلكتروني الذي يعتمد على خلط وتغيير شكل البيانات بحيث يمكن عرضها فقط من قبل الشخص الذي يستطيع إعادتها لحالتها الأصليّة أحد الطرائق الشائعة لحماية البيانات المخزّنة على الأنظمة الحاسوبيّة أو التي يتمّ إرسالها عبر الشبكات الحاسوبيّة بما في ذلك شبكة الإنترنت بالطبع، أمّا بالنسبة للبيانات التي يتم تبادلها عبر الشبكة تقوم تقنيّات التشفير الحديثة بخلط هذه البيانات باستخدام قيمة أو مفتاح سرّي يكون معروفاً من قبل المرسل والمستقبل فقط، أمّا بالنسبة للبيانات المخزّنة، فإنّ هذا المفتاح عادةً ما يكون معروفاً من قبل المالك فقط.

يتمّ أيضاً استخدام التشفير والتقنيّات المرتبطة به من أجل زيادة أمن المعاملات الماليّة ولحماية اتصالات المستخدمين الخاصّة، وتشمل الأمثلة على ذلك معرفة ما إذا تمّ التلاعب أو العبث بالبيانات “سلامة البيانات” وزيادة ثقة المستخدمين ممّن يقومون بالتواصل مع مستقبلين معيّنين إضافة إلى تخصيص جزء من البروتوكولات التي تقدّم الدليل على أنّ الرسالة قد تم إرسالها واستقبالها “عدم الإنكار”.

الاعتبارات الأساسيّة

عمليّاً، يتّخذ التشفير الأشكال العامّة التالية:

  • يستخدم التشفير المتماثل مفتاحاً محدّداً للقيام بتشفير وفك تشفير الرسالة، حيث يكون هذه المفتاح متاحاً للوصول من قبل المرسل والمستقبل فقط، يتميّز التشفير المتماثل بالسرعة والفاعليّة على الحواسيب، ويجب ضمان وصول المفتاح للمستلم بموثوقيّة دون أن يقع في الأيدي الخطأ.

 

  • التشفير غير المتماثل والذي يشار إليه أيضاً بتشفير المفتاح العام، هو شكل واحد للتشفير، حيث تأتي المفاتيح على شكل أزواج، وتكون المعلومات المشفّرة باستخدام المفتاح العام قابلة لفكّ التشفير باستخدام مفتاح التشفير الخاص المقابل فقط. يقوم المستلم بنشر مفتاح عام للمرسل من أجل تشفير بياناته، وبعد ذلك يقوم المستلم باستخدام مفتاح خاص لفك تشفير هذه البيانات. تتشابه هذه الطريقة مع صندوق بريد الرسائل، حيث من الممكن وضع الرسائل داخل الصندوق من خلال الفتحة المخصّصة، ولكنّها لن تكون متاحة للعرض إلّا من قبل المالك الذي يمتلك مفتاح الصندوق. يعتبر تشفير المفتاح العام أكثر أماناً من التشفير المتماثل بسبب غياب الحاجة لإرسال مفتاح فك التشفير.

 

  • التشفير التام بين الطرفين والذي يمثّل أي صيغة تشفير يكون فيها المرسل والمستقبل فقط قادرين على قراءة الرسالة، أحد أهمّ مزايا التشفير التام بين الطرفين هو عدم وجود طرف ثالث، حتى الطرف المزوّد لخدمة التواصل التي يتمّ التشفير عبرها لا يمتلك وصولاً لمفتاح التشفير، تتضمّن الأمثلة على التشفير التام بين الطرفين بروتوكولات PGP وOTR، كما هنالك تطبيقات تواصل تستخدمه مثل iMessage وTelegram وThreema وقد نشرت مؤسسة الحدود الإلكترونيّة سلسلة عن تطبيقات المراسلة الآمنة والاعتبارات اللازمة عند اختيار أحدها.

 

  • يشير تشفير Data-at-rest إلى أي صيغة تشفير تقوم بحماية البيانات المخزّنة فعلياً بشكل رقمي مثل الحواسيب وأقراص التخزين والأجهزة المحمولة وإنترنت الأشياء، أمّا بشكل عملي يتمّ تطبيق التشفير بأسلوب الطبقات، على سبيل المثال، يقوم مستخدم بتشفير بريده الإلكتروني باستخدام PGP أو ملحقات بريد الإنترنت الآمنة ومتعدّدة الاستخدامات (S/MIME)، في حين يقوم مزوّد خدمة البريد الإلكتروني (Gmail مثلاً) بتشفير عملية نقل البريد باستخدام بروتوكول HTTPS.

من الجدير بالذكر أنّ التشفير لا يقوم بالضرورة بجعل جميع بيانات الاتصال غير قابلة للقراءة، على سبيل المثال، من الممكن كشف البيانات الوصفيّة للاتصال بما في ذلك المعرّف الخاص بالمرسل والمستقبل وطول الرسالة والموقع والتاريخ والوقت والبيانات المستخدمة من قبل جهات تنفيذ القانون ضمن نص واضح بدون تشفير.

التحدّيات

يشكّل انتشار التشفير على نطاق واسع إضافة إلى طبيعته المتعدّدة الاستخدامات وقابليّة استخدامه من قبل جهات مختلفة عدداً من التحديات.

  • حرية التعبير وإخفاء الهويّة والاستغلال: تسهّل تقنيّات التشفير عمليّات الاتصال المجهولة، مما يعني حبل النجاة المحتمل للمواطنين والناشطين القاطنين في أماكن معيّنة من العالم والأفراد الموجودين في المجتمعات الضعيفة مثل ضحايا الاعتداء المنزلي والأفراد ضمن برامج حماية الشهود وضباط الشرطة السريّين، ولكن مع ذلك، فإنّ هذه التقنيّة من شأنها مساعدة المخترقين على إخفاء نشاطاتهم واتصالاتهم عبر استخدام أدوات إخفاء الهوية للتنمّر الإلكتروني أو غيرها من حالات إساءة استخدام الإنترنت.

يعترف مجتمع الإنترنت بشرعيّة أهداف الدول القوميّة فيما يخصّ حماية مواطنيها، ولكنّه يحذّر من محاولات تنظيم هذه التقنيّة من أجل منع المجرمين من إخفاء هويّاتهم والتواصل بشكل سرّي. حيث يتضمّن هذا المنهج أخطاراً حقيقيّة قد تجعل من المستحيل على المواطنين الملتزمين بالقانون حماية خصوصيّة بياناتهم واتصالاتهم إضافة إلى تعريض حقوقهم في الخصوصيّة وحرية التعبير والرأي للخطر. وكما وضّحنا ضمن تقريرنا عن الأمن التعاوني، فإنّ الهدف العام للأمن يجب أن يكون حول تعزيز الثقة بالإنترنت وضمان نجاحه المستمرّ كمحرّك للابتكار الاقتصادي والاجتماعي.

 

  • معضلة الأمن والخصوصيّة: غالباً ما تقدّم نقاشات السياسات حول التشفير مشكلة الأمن مقابل الخصوصيّة، وهي مسألة موازنة بين مسؤوليّة الحكومات لحماية مواطنيها مقابل حقوق المواطنين لحماية خصوصيّتهم من التدخلات الحكومية والتجارية والجنائيّة، يؤكّد مجتمع الإنترنت على أنّ الأمن والخصوصيّة ليسا مفاهيم متناقضة بالضرورة بل على العكس من ذلك، يمكن التوفيق بينهما حتى يعزّز كل منهما الآخر: تنبع ثقة المستخدم من إدراك تواجد الخصوصيّة والأمن معاً، على سبيل المثال، الثّقة في أنّ رسالة معيّنة هي آمنة تمامًا ويقرأها المستخدم المحدّد يساعد على ازدهار مجموعة واسعة من خدمات الإنترنت خاصّة التجارة الإلكترونيّة.

 

  • تشفير الأبواب الخلفيّة: يشير هذا المصطلح إلى فكرة أنّه من شأن أداة معيّنة أن تساعد جهات خارجيّة معتمدة على الوصول وفك تشفير البيانات المشفّرة بدون الحاجة لمفتاح التشفير مثل ترك ثغرة ما في النظام من شأن هذه الأبواب الخلفيّة أن تسمح بالوصول المجهول للمحتوى، يشير الرأي التقني العام أنّ تقديم وطرح الأبواب الخلفيّة بأي من الأشكال المقترحة حالياً من شأنه أن يعرّض المستخدمين الشرعيّين للخطر ومن غير المرجّح أن يمنع المجرمين من التواصل سراً، فقد يجد المخترقون وسائل أخرى للتواصل، في حين أنّ المستخدم العادي قد لا يمتلك نفس هذه الأدوات والإمكانيّات، من شأن ذلك أن يجعل اتصالات المجرمين مجهولة ومنيعة ضد المراقبة في حين أنّ المستخدمين يصبحون عرضةً للمراقبة والاعتراض من قبل الحكومات أو المخترقين ممن تمكّنوا من معرفة كيفية كشف هذه الأبواب الخلفيّة.

 

  • تكنولوجيا مقاومة التلاعب: بشكل قريب من التشفير، تمّ تصميم تكنولوجيا مقاومة التلاعب لجعل عمليّة تعديل التكنولوجيا أصعب على المخترقين ولجعل أي محاولة تلاعب تبدو واضحة يتمّ استخدام هذه التقنية إلى جانب التشفير، وقد تساعد تدابير منع التلاعب على:

منع عملية الدخول إلى الجهاز بعد تكرّر محاولات تسجيل الدخول.

تثبيت أبواب تشفير خلفيّة وبرمجيّات Rootkit “كود برمجي خبيث مصمّم للوصول إلى أكثر من مكان ضمن الحاسوب بدون الحاجة لتفويض المستخدم” وغيرها من البرمجيات الخبيثة.

تزايد الاهتمام في السنوات الأخيرة باستخدام تكنولوجيا مقاومة التلاعب بما في ذلك التقنيّات التي تقوم بمسح جميع البيانات تحت ظروف معيّنة بعد عشر محاولات فاشلة لإدخال كلمة المرور مثلاً، في حين أنّ تكنولوجيا منع التلاعب تساعد على حماية سلامة التقنيّات الأخرى، ومن شأنها أيضاً أن تشكّل صعوبات على جهات تنفيذ القانون التي قد تحاول الوصول للبيانات او الاتصالات الخاصة بالمجرمين بموجب أمر قضائي.

المبادئ التوجيهيّة

يقدّم مجتمع الإنترنت مبادئ السياسة التوجيهيّة التالية:

  • الموثوقيّة وإخفاء الهويّة: يجب أن يكون الأفراد قادرين على التواصل بسريّة وموثوقيّة دون عوائق على الإنترنت من أجل دعم حقوق الإنسان بما في ذلك حق الخصوصيّة وحريّة التعبير.

 

  • أمن البيانات: مع كون الأفراد يمتلكون الحق لحماية أصولهم وممتلكاتهم الشخصيّة، ينبغي أيضاً أن يكون لهم الحق في استخدام التشفير وغيره من الأدوات لحماية بياناتهم وممتلكاتهم الرقميّة ونشاطاتهم الأخرى على الإنترنت، نحن نشجّع على التطوير المفتوح والانتشار الواسع لتقنيّات أمن البيانات.

 

  • الثقة: تعتبر ثقة المستخدم أحد الجوانب المهمّة من أجل استمرار نمو الإنترنت وتطوّره، حيث يزداد عدد المستخدمين الذين أصبحوا يدركون قيمة استخدام التطبيقات والخدمات الآمنة والتي تحترم الخصوصيّة، نحن نشجّع على توفير حلول وآليات فعالة للتفويض وسريّة البيانات وسلامتها باعتبارها من الجوانب الأساسيّة لبناء خدمات ومنتجات موثوقة. كما نعتقد أيضاً أنّه يجب على الأطر القانونيّة دعم حقوق الأفراد بما في ذلك حق الخصوصيّة.

 

  • التشفير: يجب أن يكون التشفير هو المعيار ضمن جميع حركات مرور الإنترنت، ويعتبر العمل لتحقيق ذلك إضافة مهمّة للجهود الأخرى المستمرّة التي يبذلها المجتمع التقنيّ، من أجل الحدّ من المراقبة واسعة النطاق يتم تشجيع مصمّمي ومطوري المنتجات والخدمات الرقميّة بشكل كبير على ضمان أنّ بيانات المستخدمين التي يتم تخزينها أو تبادلها مشفّرة تماماً كما يجب توفير تقنيّات التشفير التام بين الطرفين عندما يكون ذلك متاحاً، بالإضافة إلى ذلك يتم تشجيع مشغلي الخدمات والشبكات على استخدام التشفير في الجوانب التي ما زالت تفتقر له.
  • تكنولوجيا منع التلاعب: يجب الاستمرار في تطوير وتضمين تكنولوجيا منع التلاعب في سبيل دعم التشفير، كما لا يجب على الحكومات السماح بتصاميم تتضمّن ثغرات في الخدمات التقنيّة أو الأدوات، وبشكل مماثل، يجب على الحكومات منع تصميم وتطوير هذه الخدمات والأدوات بشكل يسمح بوصول الطرف الثالث إلى محتوى البيانات المشفّرة، ينبغي على الحكومات أيضاً دعم عمل الباحثين الأمنيّين وغيرهم من أجل معرفة وكشف ثغرات الأمن والخصوصيّة المحتمل وجودها في الأنظمة والخدمات التقنية.

 

  • الانتشار: من المحتمل أن يؤدّي الانتشار المتزايد لتقنيّات الأمن مثل التشفير إلى ظهور تحدّيات جديدة ضمن تصميم وتطوير وإدارة الشبكات وقابليّة استخدامها، ستواجه تقنيّات إدارة الشبكات وكشف التسلل ومنع البريد المزعج متطلّبات وظيفيّة جديدة، كما يجب توقّع تحدّيات سياسية واقتصاديّة جديدة.

 

  • حلول أصحاب المصالح المتعدّدين: يستطيع المجرمون التواصل بشكر سري ومجهول. ويتطلّب مواجهة ذلك بشكل ناجح تعاوناً مشتركاً بين أصحاب المصالح حيث يؤكّد مجتمع الإنترنت من جديد على التزامه بتسهيل مشاركة جميع أصحاب المصالح ولعب دور تقنيّ وفعّال لتطوير الحلول الفعّالة.

إضافة إلى ذلك، قام مجتمع الإنترنت بالتوقيع على عريضة “تأمين الإنترنت” لإظهار دعمه لمبادئها، والتي تتضمّن بعض القيود على الحكومات وتنطوي هذه القيود على:

  • حظر أو تقييد وصول المستخدم للتشفير بأي شكل أو حتّى منع استخدام أو تضمين بعض أنواع أو فئات التشفير.
  • تفويض استخدام أو تضمين أبواب خلفيّة أو ثغرات ضمن الأدوات أو التقنيّات أو الخدمات المُستَخدَمة.
  • المطالبة بأن يتم تصميم وتطوير الأدوات والتقنيّات والخدمات بحيث تسمح للطرف الثالث بالوصول للبيانات المشفرة أو مفاتيح التشفير.
  • السعي إلى إضعاف أو تقييد معايير التشفير أو التأثير بشكل متعمّد على إنشاء معايير التشفير بدون تعزيز مستوى أعلى من أمن المعلومات.
  • تفويض استخدام معايير وخوارزميّات وأدوات وتقنيّات تشفير غير آمنة.
  • الضغط على أحد الجهات للمشاركة في نشاط لا يتوافق مع المبادئ المذكورة أعلاه إن كان عبر اتفاقيّات خاصّة أو عامّة حتّى.
1

شاركنا رأيك حول "التشفير أحد أركان الإنترنت الأساسية.. ما هو التشفير وما هي أنواعه وما هي التحدّيات القائمة في الوقت الراهن؟"