الرئيسية / المحتوى المقروء / نقل المعرفة / مُترجم : واقع التشفير بين السلطات التنفيذية وحماية الخصوصية

مُترجم : واقع التشفير بين السلطات التنفيذية وحماية الخصوصية

مقدمة:

في ظل الاعتماد المتزايد على التقنية وانتقالها من حيز الترفيه إلى حيز ضروريات الحياة، يتزايد الحديث عن الأمن المعلوماتي وعن الخصوصية وكيف يمكن تعزيزها في فضاء الإنترنت.
لكن كثيرًا مما يمكن أن ينظر له كأداة نفع وحماية، قد ينظر له كأداة تساعد على الجريمة.

في هذا السياق الإلكتروني، نتناول الحديث عن التشفير وننقل لكم مقالاً لعله يثير ويوضح بعضًا مما يدور في دهاليز غرف النقاش في الغرب خصوصاً أمريكا في الآونة الأخيرة.

المقال:

“واقع التشفير بين السلطات التنفيذية وحماية الخصوصية”

أثار تصريح العميل السابق في المخابرات الأمريكية ( إدوارد سنودن) في عام ٢٠١٣ الكثير من الجدل حول انتهاك السلطات التنفيذية الأمريكية خصوصية مستخدمي الإنترنت وذلك بالتعاون مع شركات التقنية دون الرجوع للمستخدمين.

وقد كان الصمت سيد الموقف لدى الحكومة الأمريكية وشركات التقنية طيلة العامين الماضيين. إلا أنه مؤخرا وتحديدا في شهر مايو ٢٠١٥ بدأت المعركة تعود للأفق وتشتعل من جديد،،

حيث تم إرسال خطاب موجه للرئيس الأمريكي (أوباما) وموقع عليه من ١٥٠ جهة، تشمل مجموعة من منظمات حقوق الإنسان و شركات تقنية وخبراء في أمن المعلومات, بالتأكيد فيه على ضرورة حماية الخصوصية ورفض طلب الحكومة بتقليل تشفير البيانات. وقد تبع ذلك الخطاب مباشرة التزام اثنتين من كبريات الشركات ( قوقل و أبل) بتشفير منتجاتها قبل تقديمها وبيعها للجمهور.

وقد أثار ذلك حفيظة كبار مسؤولي الأجهزة الأمنية, حيث صرح مدير مكتب التحقيقات الفيدرالي ( جيمس كومي) الأربعاء الماضي بأن لديه ثقة تامة بشركات التقنية الأمريكية على تجاوز جميع التحديات ومنح سلطات إنفاذ القانون إمكانية الوصول وفك تشفير البيانات المتعلقة بالمجرمين الذين يستخدمون التشفير كغطاء لتنفيذ جرائمهم ( Go Dark).

وفي نفس السياق أكد التقرير المعد من قبل ( Motherboard ) أنه وبغض النظر عن ما تحدث به ( كومي) فإن هناك العديد من مجرمي الفضاء الرقمي يستغلون التشفير لتنفيذ وإخفاء جرائمهم, ونحن وللأسف لا نستطيع كشف وفك ما يتم تشفيره من بيانات.

وكحل لهذه المشكلة والتي تتطلب حفظ خصوصية المستخدم وتقديم المساعدة للسلطات الأمنية، فقد تقدمت وكالة الأمن القومي (N.S.A) بمقترح وصف بالباب الأمامي (front door)، خلافًا للمصطلح المعروف بالباب الخلفي ( back door).

يقوم المقترح على طريقة يتم فيها تقسيم المفتاح الرقمي إلى عدة أجزاء بين الجهات ذات العلاقة ( العميل- الشركة- السلطات التنفيذية) بحيث لا يتم فك الشفرة إلا بتجميع أجزاء المفتاح من جميع تلك الأطراف الثلاثة.

إلا أن هذا المقترح المقدم من الوكالة قد تم وصفه من قبل باحثي وخبراء أمن المعلومات بأنه يمكن كسر تشفيره.

إن خلاصة هذا المقال تشير إلى أن التشفير أداة جبارة تحمي بيانات المستخدمين وتحفظ خصوصيتهم، إلا أنه وبتلك الأداة يقوم قراصنة ومجرمي الإنترنت بتنفيذ أعمالهم بعيدا عن مراقبة الجهات الأمنية.

وحتى لحظة ترجمة هذا المقال، فإنه لم يتم طرح حلول تقنية للتشفير بمقدورها الموازنة بين الخصوصية وبين أمن المعلومات.

المصادر:

المصدر الأول
المصدر الثاني

خاتمة:

في ختام هذا المقال و الذي قد يكون بادرة لنقاشات ومؤتمرات قد تغير معالم الأمن المعلوماتي، نود منكم لطفًا أن تشاركونا النقاش عبر الأسئلة التالية:

1- هل يحق للحكومات مصادرة حق الأغلبية لمنع أقلية من إساءة استخدام التقنية؟
2- كيف يمكن ربط سيناريو ما يحدث حالياً في أمريكا بواقع الحال في السعودية؟
3- ما هي تبعات مراقبة الحكومات لكل صغيرة وكبيرة في فضاء الإنترنت على الأمن واستقرار المجتمع؟

نبذة عن المصدر: موقع مجلة ((Forensic Magazine

لمحة بسيطة عن مجلة (Forensic Magazine) وهي مجلة تنشر من قبل شركة النشر Vicon ومقرها نيوهامبشير- الولايات المتحدة الأمريكية – بدأت الطبعة الأولى في ربيع 2004. تعتبر أحد المصادر في علم التحليل الجنائي الرقمي (Digital forensics science) وعن جميع جوانب التقنيات المستخدمة في علم التحقيق الجنائي الرقمي ، والاتجاهات، والأدوات والتقنيات، والخدمات، و طرق وأساليب تصميم المختبرات في هذا المجال.
وتقدم لجميع المهتمين والمختصين في هذا المجال الأخبار والمعلومات التقنية التي يحتاجونها سواءً كانت في مختبرات التحقيق الجنائي الرقمي أو في مسارح الجرائم الإلكترونية كتوصيات في أساليب جمع الأدلة و معالجتها وتحليلها وتخزينها . كما تقدم أيضا آخر الأخبار والأحداث عن التقنيات وتطبيقاتها، والمعلومات ذات الصلة للمحققين في الجرائم الإلكترونية.

رابط المقال باللغة الإنجليزية

تقبلوا تحيات مجموعة نقل المعرفة بـ (حماية)
1- حسين الجحدلي (Twitter @haljahdali).
2- سعد القحطاني (LinkedIn: https://uk.linkedin.com/pub/saad-alqahtany/90/739/288 ).
3- سامي العنزي (Twitter @samialanazi1).
4- عبدالواحد العبد الواحد (Twitter @alabdulwahida).
5- محمد الجبرين (Twitter @moaljebreen)

ساعد في التدقيق اللغوي:
1- عبدالله العياضي

عن admin

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

Time limit is exhausted. Please reload CAPTCHA.