ما هو باب خلفي للتشفير؟

\n

تثير مرة أخرى حديثات بشأن الأبواب الخلفية في الخدمات المُشفرة بعد أن تبيّنت تقارير أن الحكومة البريطانية تسعى لإجبار أبل على فتح خدمة النسخ الاحتياطي للأجهزة المُشفرة من الطرف إلى الطرف على آي كلاود. وقيل إن المسؤولين كانوا يحاولون إجبار أبل على إنشاء "باباً خلفيًا" في الخدمة يسمح للجهات الحكومية بالوصول إلى البيانات بوضوح.

\n

للمملكة المتحدة سلطات واسعة للحد من استخدام شركات التكنولوجيا للتشفير القوي منذ تمرير تحديث عام 2016 لسلطات المراقبة الحكومية. وفقًا لتقارير واشنطن بوست، استخدمت السلطات البريطانية "قانون القوى التحقيقية" لوضع الطلب على أبل - بحثت عن وصول "شامل" إلى البيانات التي تهدف خدمة الحماية المتقدمة لبيانات آي كلاود إلى حمايتها من الوصول من طرف ثالث، بما في ذلك أبل نفسها.

\n

تم تصميم الهندسة المعمارية التقنية لخدمة حماية بيانات أبل بطريقة تجعل حتى العملاق التكنولوجي نفسه لا يمتلك مفاتيح التشفير - بفضل استخدام التشفير من طرف إلى طرف - مما يتيح لـ أبل أن تعد بأنها "ليس لديها معرفة" ببيانات مستخدميها.

\n

يُستخدم مصطلح "باب خلفي" بشكل عام لوصف ثغرة سرية تم إدخالها في الكود لتجاوز أو تقويض التدابير الأمنية لتمكين أطراف ثالثة. في حالة آي كلاود، يسمح الطلب لوكالات الاستخبارات البريطانية أو قوات إنفاذ القانون بالوصول إلى بيانات المستخدمين المشفرة.

\n

بينما ترفض الحكومة البريطانية بشكل روتيني تأكيد أو نفي التقارير حول الإشعارات التي تصدر بموجب قانون القوى التحقيقية، حذر خبراء الأمان من أن هذا الأمر يمكن أن يكون له تداعيات عالمية إذا تم اضطرار شركة الهواتف الذكية إلى ضعف حماية الأمان التي تقدمها لجميع المستخدمين، بما في ذلك أولئك الذين يقعون خارج المملكة المتحدة.

\n

وبمجرد وجود ثغرة في البرنامج، هناك خطر يمكن أن تستغله أنواع أخرى من الوكلاء، مثل القراصنة والعملاء السيئين الآخرين الراغبين في الوصول لأغراض شريرة - مثل سرقة الهوية، أو اكتساب وبيع بيانات حساسة، أو حتى نشر برامج الفدية.

\n

يمكن أن يفسر هذا لماذا العبارة السائدة المستخدمة حول محاولات الدول للحصول على وصول إلى الاتصال من طرف إلى طرف على أنها تجريد بصري لباب خلفي؛ طلب الضعف المتعمد لحماية الكود يجعل المقايضات أكثر وضوحًا.

\n

لكي نستخدم مثالًا: عندما يتعلق الأمر بالأبواب الفعلية - في المباني، الجدران، أو شيء مماثل - لا يضمن أبدًا أن يكون المالك الوحيد أو حامل المفتاح الحصري هو الشخص الوحيد الذي يستخدم تلك النقطة الداخلية.

\n

بمجرد وجود فتحة، تخلق مجالًا للوصول - يمكن لشخص ما الحصول على نسخة من المفتاح، على سبيل المثال، أو حتى التسلل من خلال تحطيم الباب.

\n

الخلاصة: ليس هناك باب انتقائي تمامًا يتيح لشخص معين المرور من خلاله. إذا بإمكان شخص ما الدخول، فمن المنطقي أن يتبع أن شخصًا آخر قد يكون قادرًا على استخدام الباب أيضًا.

\n

ينطبق نفس مبدأ مخاطر الوصول هذا على الثغرات التي تم إضافتها إلى البرمجيات (أو، بالفعل، الأجهزة).

\n

تم تداول مفهوم NOBUS ("لا أحد إلا نحن") الخلفية من قبل الخدمات الأمنية في الماضي. تستند هذه النوعية المحددة من الأبواب الخلفية عادةً إلى تقييم قدراتهم التقنية لاستغلال ثغرة معينة إلى كونها متفوقة على الجميع الآخرين - في جوهره، باب خلفي أكثر أمانًا يمكن الوصول إليه حصريًا من قبل وكلائهم.

\n

ومع ذلك، يُنظر في طبيعة الفطنة التكنولوجية والقدرة إلى أن القدرة التقنية قابلة للحركة. تقييم قدرات الآخرين المجهولين التقنية ليس أيضًا علمًا دقيقًا. يقع مفهوم "NOBUS" على افتراضات مشكوك فيها بالفعل؛ يخلق أي وصول طرف ثالث خطر فتح قنوات جديدة للهجوم، مثل تقنيات الهندسة الاجتماعية الهادفة إلى استهداف الشخص ذو الوصول "المصرح".

\n

لا عجب، يرفض كثيرون خبراء الأمان تصور NOBUS كفكرة معيبة بشكل جوهري. ويجهزوا للقول ببساطة، أن أي وصول يخلق خطر، بالتالي، الضغط من أجل الأبواب الخلفية يتعارض مع الأمان القوي.

\n

ومع ذلك، على الرغم من هذه المخاوف الأمنية الواضحة والحالية، تستمر الحكومات في التأكيد على الأبواب الخلفية. ولهذا السبب نستمر في الحديث عنها.

\n

يعني مصطلح "باب خلفي" أيضًا أن مثل هذه الطلبات يمكن أن تكون سرية، بدلاً من كونها علنية - تمامًا كما أن الأبواب الخلفية ليست نقاط دخول تواجه الجمهور. في حالة آي كلاود لأبل، لا يمكن الكشف قانونيًا عن طلب التنازل عن التشفير الذي تم إجراؤه بموجب قانون القوى التحقيقية للمملكة المتحدة - عن طريق " إخطار القدرات التقنية"، أو TCN - لا يمكن إفشاله من قبل المتلقي. تهدف القانون إلى أن تكون مثل هذه الأبواب الخلفية سرية من تصميمها. (تسرب تفاصيل من أحد TCN إلى الصحافة هو آلية لتجنب عائق المعلومات، ولكن من المهم أن نلاحظ أن أبل لم تصدر أي تعليق علني عن هذه التقارير حتى الآن.)

\n

وفقًا لمجموعة حقوقية تدعى ال Electronic Frontier Foundation، يعود مصطلح "باب خلفي" إلى الثمانينيات، حيث كانت تستخدم "الباب الخلفي" (و "الفخ" ) للإشارة إلى حسابات سرية و / أو كلمات مرور تم إنشاؤها للسماح لشخص ما بالوصول إلى نظام ما. ومع مرور السنوات، تم استخدام الكلمة لوصف مجموعة واسعة من المحاولات للتدهور أو تجاوز، أو قلب الأمان البيانات الممكن به التشفير.

\n

بينما تعود الأبواب الخلفية إلى الأخبار مرة أخرى، بفضل الاتجاه البريطاني نحو الهجوم على النسخ الاحتياطي المُشفر لأجهزة آبل، فإنه من المهم أن نكون على دراية بأن مطالب الوصول للبيانات ترجع إلى عقود.

\n

في التسعينيات مثلاً، طوّرت وكالة الأمن القومية الأمريكية (NSA) أجهزة تشفير لمعالجة الرسائل الصوتية والبيانات التي كان لها باب خلفي مدمج - بهدف السماح لخدمات الأمن بالتنصت على الاتصالات المشفرة. تستخدم "رقاقة كليبر"، كما كانت تعرف، نظامًا للتحوط من المفتاح - معنى ذلك هو إنشاء مفتاح تشفير وتخزينه من قبل وكالات الحكومة من أجل تسهيل الوصول إلى البيانات المشفرة في حال رغبت السلطات الحكومية في ذلك.

\n

فشلت محاولة وكالة الأمن القومية في بيع رقائق بها أبواب خلفية مضمنة بسبب نقص التبني بعد اندفاع ردود الفعل حول الأمان والخصوصية. على الرغم من أن "رقاقة كليبر" تُنسب للمساعدة في تحفيز جهود علماء علم الكريبتولوجيا لتطوير ونشر برامج التشفير القوية في مسعى لتأمين البيانات ضد تفوق الحكومة التطفلي.

\n

تعتبر "رقاقة كليبر" أيضًا مثالًا جيدًا على الحالة التي تم فيها مطلب الوصول إلزاميًا علنًا. يجدر بذكر أن الأبواب الخلفية لا تضطر دائمًا أن تكون سرية. (في حالة الآي كلاود في المملكة المتحدة، يبدو أن الجهات الحكومية كانت ترغب في الوصول دون علم مستخدمي أبل.)

\n

بالإضافة إلى ذلك، تنزل الحكومات بشكل متكرر بالدعاية الواهية حول مطالب الوصول إلى البيانات بهدف تشجيع الدعم العام و / أو وضع ضغط على مقدمي الخدمة للامتثال - مثل الحجج بأن الوصول إلى الاتصال من طرف إلى طرف ضروري لمكافحة سوء معاملة الأطفال أو الإرهاب، أو منع جناية بشع