
تثير مرة أخرى حديثات بشأن الأبواب الخلفية في الخدمات المُشفرة بعد أن تبيّنت تقارير أن الحكومة البريطانية تسعى لإجبار أبل على فتح خدمة النسخ الاحتياطي للأجهزة المُشفرة من الطرف إلى الطرف على آي كلاود. وقيل إن المسؤولين كانوا يحاولون إجبار أبل على إنشاء "باباً خلفيًا" في الخدمة يسمح للجهات الحكومية بالوصول إلى البيانات بوضوح.
\nللمملكة المتحدة سلطات واسعة للحد من استخدام شركات التكنولوجيا للتشفير القوي منذ تمرير تحديث عام 2016 لسلطات المراقبة الحكومية. وفقًا لتقارير واشنطن بوست، استخدمت السلطات البريطانية "قانون القوى التحقيقية" لوضع الطلب على أبل - بحثت عن وصول "شامل" إلى البيانات التي تهدف خدمة الحماية المتقدمة لبيانات آي كلاود إلى حمايتها من الوصول من طرف ثالث، بما في ذلك أبل نفسها.
\nتم تصميم الهندسة المعمارية التقنية لخدمة حماية بيانات أبل بطريقة تجعل حتى العملاق التكنولوجي نفسه لا يمتلك مفاتيح التشفير - بفضل استخدام التشفير من طرف إلى طرف - مما يتيح لـ أبل أن تعد بأنها "ليس لديها معرفة" ببيانات مستخدميها.
\nيُستخدم مصطلح "باب خلفي" بشكل عام لوصف ثغرة سرية تم إدخالها في الكود لتجاوز أو تقويض التدابير الأمنية لتمكين أطراف ثالثة. في حالة آي كلاود، يسمح الطلب لوكالات الاستخبارات البريطانية أو قوات إنفاذ القانون بالوصول إلى بيانات المستخدمين المشفرة.
\nبينما ترفض الحكومة البريطانية بشكل روتيني تأكيد أو نفي التقارير حول الإشعارات التي تصدر بموجب قانون القوى التحقيقية، حذر خبراء الأمان من أن هذا الأمر يمكن أن يكون له تداعيات عالمية إذا تم اضطرار شركة الهواتف الذكية إلى ضعف حماية الأمان التي تقدمها لجميع المستخدمين، بما في ذلك أولئك الذين يقعون خارج المملكة المتحدة.
\nوبمجرد وجود ثغرة في البرنامج، هناك خطر يمكن أن تستغله أنواع أخرى من الوكلاء، مثل القراصنة والعملاء السيئين الآخرين الراغبين في الوصول لأغراض شريرة - مثل سرقة الهوية، أو اكتساب وبيع بيانات حساسة، أو حتى نشر برامج الفدية.
\nيمكن أن يفسر هذا لماذا العبارة السائدة المستخدمة حول محاولات الدول للحصول على وصول إلى الاتصال من طرف إلى طرف على أنها تجريد بصري لباب خلفي؛ طلب الضعف المتعمد لحماية الكود يجعل المقايضات أكثر وضوحًا.
\nلكي نستخدم مثالًا: عندما يتعلق الأمر بالأبواب الفعلية - في المباني، الجدران، أو شيء مماثل - لا يضمن أبدًا أن يكون المالك الوحيد أو حامل المفتاح الحصري هو الشخص الوحيد الذي يستخدم تلك النقطة الداخلية.
\nبمجرد وجود فتحة، تخلق مجالًا للوصول - يمكن لشخص ما الحصول على نسخة من المفتاح، على سبيل المثال، أو حتى التسلل من خلال تحطيم الباب.
\nالخلاصة: ليس هناك باب انتقائي تمامًا يتيح لشخص معين المرور من خلاله. إذا بإمكان شخص ما الدخول، فمن المنطقي أن يتبع أن شخصًا آخر قد يكون قادرًا على استخدام الباب أيضًا.
\nينطبق نفس مبدأ مخاطر الوصول هذا على الثغرات التي تم إضافتها إلى البرمجيات (أو، بالفعل، الأجهزة).
\nتم تداول مفهوم NOBUS ("لا أحد إلا نحن") الخلفية من قبل الخدمات الأمنية في الماضي. تستند هذه النوعية المحددة من الأبواب الخلفية عادةً إلى تقييم قدراتهم التقنية لاستغلال ثغرة معينة إلى كونها متفوقة على الجميع الآخرين - في جوهره، باب خلفي أكثر أمانًا يمكن الوصول إليه حصريًا من قبل وكلائهم.
\nومع ذلك، يُنظر في طبيعة الفطنة التكنولوجية والقدرة إلى أن القدرة التقنية قابلة للحركة. تقييم قدرات الآخرين المجهولين التقنية ليس أيضًا علمًا دقيقًا. يقع مفهوم "NOBUS" على افتراضات مشكوك فيها بالفعل؛ يخلق أي وصول طرف ثالث خطر فتح قنوات جديدة للهجوم، مثل تقنيات الهندسة الاجتماعية الهادفة إلى استهداف الشخص ذو الوصول "المصرح".
\nلا عجب، يرفض كثيرون خبراء الأمان تصور NOBUS كفكرة معيبة بشكل جوهري. ويجهزوا للقول ببساطة، أن أي وصول يخلق خطر، بالتالي، الضغط من أجل الأبواب الخلفية يتعارض مع الأمان القوي.
\nومع ذلك، على الرغم من هذه المخاوف الأمنية الواضحة والحالية، تستمر الحكومات في التأكيد على الأبواب الخلفية. ولهذا السبب نستمر في الحديث عنها.
\nيعني مصطلح "باب خلفي" أيضًا أن مثل هذه الطلبات يمكن أن تكون سرية، بدلاً من كونها علنية - تمامًا كما أن الأبواب الخلفية ليست نقاط دخول تواجه الجمهور. في حالة آي كلاود لأبل، لا يمكن الكشف قانونيًا عن طلب التنازل عن التشفير الذي تم إجراؤه بموجب قانون القوى التحقيقية للمملكة المتحدة - عن طريق " إخطار القدرات التقنية"، أو TCN - لا يمكن إفشاله من قبل المتلقي. تهدف القانون إلى أن تكون مثل هذه الأبواب الخلفية سرية من تصميمها. (تسرب تفاصيل من أحد TCN إلى الصحافة هو آلية لتجنب عائق المعلومات، ولكن من المهم أن نلاحظ أن أبل لم تصدر أي تعليق علني عن هذه التقارير حتى الآن.)
\nوفقًا لمجموعة حقوقية تدعى ال Electronic Frontier Foundation، يعود مصطلح "باب خلفي" إلى الثمانينيات، حيث كانت تستخدم "الباب الخلفي" (و "الفخ" ) للإشارة إلى حسابات سرية و / أو كلمات مرور تم إنشاؤها للسماح لشخص ما بالوصول إلى نظام ما. ومع مرور السنوات، تم استخدام الكلمة لوصف مجموعة واسعة من المحاولات للتدهور أو تجاوز، أو قلب الأمان البيانات الممكن به التشفير.
\nبينما تعود الأبواب الخلفية إلى الأخبار مرة أخرى، بفضل الاتجاه البريطاني نحو الهجوم على النسخ الاحتياطي المُشفر لأجهزة آبل، فإنه من المهم أن نكون على دراية بأن مطالب الوصول للبيانات ترجع إلى عقود.
\nفي التسعينيات مثلاً، طوّرت وكالة الأمن القومية الأمريكية (NSA) أجهزة تشفير لمعالجة الرسائل الصوتية والبيانات التي كان لها باب خلفي مدمج - بهدف السماح لخدمات الأمن بالتنصت على الاتصالات المشفرة. تستخدم "رقاقة كليبر"، كما كانت تعرف، نظامًا للتحوط من المفتاح - معنى ذلك هو إنشاء مفتاح تشفير وتخزينه من قبل وكالات الحكومة من أجل تسهيل الوصول إلى البيانات المشفرة في حال رغبت السلطات الحكومية في ذلك.
\nفشلت محاولة وكالة الأمن القومية في بيع رقائق بها أبواب خلفية مضمنة بسبب نقص التبني بعد اندفاع ردود الفعل حول الأمان والخصوصية. على الرغم من أن "رقاقة كليبر" تُنسب للمساعدة في تحفيز جهود علماء علم الكريبتولوجيا لتطوير ونشر برامج التشفير القوية في مسعى لتأمين البيانات ضد تفوق الحكومة التطفلي.
\nتعتبر "رقاقة كليبر" أيضًا مثالًا جيدًا على الحالة التي تم فيها مطلب الوصول إلزاميًا علنًا. يجدر بذكر أن الأبواب الخلفية لا تضطر دائمًا أن تكون سرية. (في حالة الآي كلاود في المملكة المتحدة، يبدو أن الجهات الحكومية كانت ترغب في الوصول دون علم مستخدمي أبل.)
\nبالإضافة إلى ذلك، تنزل الحكومات بشكل متكرر بالدعاية الواهية حول مطالب الوصول إلى البيانات بهدف تشجيع الدعم العام و / أو وضع ضغط على مقدمي الخدمة للامتثال - مثل الحجج بأن الوصول إلى الاتصال من طرف إلى طرف ضروري لمكافحة سوء معاملة الأطفال أو الإرهاب، أو منع جناية بشع