تُستخدم تقنيات التشفير (الترميز) في الاتصالات الآمنة بين الطرفين، سواء لتبادل البيانات والملفات الحساسة أو لحماية هوية المستخدم. وغالبًا ما يتم استخدام مواقع وخدمات آمنة من دون أن يعلم المستخدم بذلك؛ إذ إنها تقوم بتشفير البيانات آليًا، مثل غالبية الشبكات الاجتماعية والبريد الإلكتروني والمتاجر الإلكترونية.
ويتم عادة تشفير البيانات في الجهة التي ترسلها وفقًا لمفتاح تشفير متفق عليه، وتُرسل البيانات إلى الطرف الثاني الذي يعرف المفتاح ويستخدمه لفك تشفير البيانات، ليعمل عليها ويشفر الرد ويرسله إلى الطرف الأول، وهكذا. وتعتمد هذه العملية على مفتاح متفق عليه، ولذلك فإن أي طرف يتنصت على عملية التواصل لن يفهم البيانات المشفرة. وكمثال بسيط على ذلك، فإن كان المستخدم يرغب بإرسال الرقم 6270 مشفرًا إلى الطرف الآخر، وكان مفتاح تشفير الأرقام هو ضربها بقيمة 143، فإن العدد المشفر المرسل سيكون 896.610، ولن يستطيع أي طرف فهم أن العدد 896.610 يعني 6270 إلا بمعرفة المفتاح استخدامه لعكس العملية. وبالطبع، فإن مفاتيح التشفير أكثر تعقيدًا من مجرد ضرب الأعداد بقيمة ما. ولفك التشفير، يجب معرفة المفتاح المستخدم بين الطرفين، وقد يستخدم الطرفان عدة مفاتيح في عمليات تشفير متعاقبة، الأمر الذي يزيد من صعوبة فك التشفير، أو قد يجعله مستحيلاً.
وتم تطوير أولى تقنيات التشفير العمومي منذ سبعينات القرن الماضي باسم «معيار تشفير البيانات وتستخدم مفتاحًا بتقنية 56 بتًا، أي أن احتمال فكها يتطلب محاولات قد يصل عددها إلى 70 وإلى يمينها 15 صفرًا. وتطورت هذه التقنيات مع ازدياد سرعات المعالجات، لتصبح الآن «معيار التشفير المتطور» بتقنية 128 بتًا (يصل بعضها إلى 192 أو 256 بتًا)، ويتطلب فك كل مفتاح محاولات بعدد قد يصل إلى 3 وإلى يمينها 66 صفرًا، وتتطلب زمنًا طويلاً جدًا لفك حمايتها بالتجربة، حتى بالنسبة للكومبيوترات التي تستطيع إجراء ملايين التجارب في الثانية، ولذلك فهي آمنة لسنوات طويلة (أشبه بالبحث عشوائيًا عن حبة رمل واحدة محددة في صحراء شاسعة). وقد تزداد عملية التشفير تعقيدًا بالاعتماد على البيانات الحيوية للمستخدم، مثل بصمته الصوتية أو بصمة العين أو الوجه، وغيرها، لتكون جزءًا من عملية التشفير.
وتجعل هذه العملية تنصت أجهزة الاستخبارات الدولية على الأطراف المستهدفة، أمرًا بغاية الصعوبة، ويجب عليها في هذه الحالة معرفة المفاتيح المستخدمة في كل عملية، التي تتغير وفقًا لكل مستخدم وفي كل مرة تقريبًا. وتتطلب هذه العملية تدخل الشركات المقدمة للخدمات ومشاركة المفاتيح المستخدمة في كل مرة لجهة الاستخبارات، الأمر الذي يتطلب تعديل نظمها بالكامل ومخالفة الكثير من القوانين المحلية والدولية، الأمر الذي قد يضعها في معضلة مواجهة المحاكمات في الكثير من البلدان لاختراق خصوصية المستخدمين من دون موافقتهم، الأمر الذي يعتبر ملاذًا آمنًا للتنظيمات الإرهابية للتواصل براحة وسرعة. وتتلاعب بعض الشركات المزودة للخدمات على القوانين الدولية بنقل البيانات بحجة «الصيانة والتحديث» بين مراكز معلوماتها العالمية عند الحاجة إلى التنصت، ونسخها إلى أجهزة خادمة موجودة في بلد لا يفرض قوانين تحمي حقوق المستخدمين وخصوصيتهم، ومشاركة البيانات مع أجهزة الاستخبارات من هناك قبل إعادة البيانات إلى الأجهزة الخادمة المختلفة. وتتم هذه العملية من دون شعور المستخدم بذلك، وهي أثر جانبي ناجم عن نقل خدمات الشركات إلى السحابة (أو الإنترنت) عوضًا عن مكان جغرافي محدد.
ولكن الكثير من أجهزة الاستخبارات تتجاوز هذه العملية المكلفة والمحرجة (في حال اكتشافها) وتطور برمجيات تنصت يتم تحميلها على كومبيوترات وهواتف المستخدمين، وظيفتها هي نسخ مفاتيح التشفير وإرسالها إلى كومبيوترات جهاز الاستخبارات، ليتم فك محتوى الرسائل بعد ذلك بسهولة كبيرة. ويشك الكثيرون أن تحميل هذه البرمجيات يتم من خلال تطبيقات مجانية مشهورة مطورة بدعم من أجهزة الاستخبارات (أو بإكراه منها) أو داخل نظم التشغيل المختلفة!
ويستخدم تنظيم داعش الشبكات الاجتماعية وشبكات الألعاب الإلكترونية للتواصل بين أعضاء أفراده وتجنيد الأعضاء الجدد والتخطيط للهجمات الإرهابية في الكثير من الدول، الأمر الذي يؤكد على أنهم أكثر تقدمًا وتطورًا من التنظيمات الإرهابية السابقة، مع اعتمادهم على التقنيات الحديثة في الكثير من الأحيان، ولكن على مستويات محددة لعدم كشف هوية قادتهم.
«تقنيات التشفير» تحمي التنظيمات الإرهابية
«داعش» تستخدم شبكات الألعاب الإلكترونية للتخطيط لهجمات الأمر الذي يؤكد أنهم أكثر تقدمًا وتطورًا
«تقنيات التشفير» تحمي التنظيمات الإرهابية
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة