الثغرات في بنيتنا التحتية تسهل ممارسة التجسس علينا

*بروس شنايدر

تتعدد الأسباب التي تسوغ للحكومات التجسس على مواطنيها.بعض الدول تمارس التجسس سعياً لحل ألغاز الجرائم التي ترتكب ولوضع يدها على الإرهابيين والإمساك بهم قبل أن ينفذوا مخططاتهم.
وبعضها تقوم بذلك لإيجاد واعتقال المراسلين والمعارضين، بعضها يستهدف أفرادا معينين، وبعضها الآخر يتجسس على الجميع طوال الوقت. وكثير من البلدان تتجسس على مواطني البلدان الأخرى، لأسباب تتعلق بالأمن القومي، أو لتحقيق مكاسب أثناء المفاوضات التجارية، أو من أجل سرقة الملكيات الفكرية.

لا جديد في أي من ذلك؛ إنما الجديد هو سهولة القيام بذلك كله. تقوم أجهزة الكومبيوتر بشكل طبيعي بتوليد البيانات المتعلقة بنشاطاتها، الأمر الذي يعني أنها تنتج بشكل دائم بيانات رقابتها علينا من خلال كشف كيفية تفاعلنا معها. وللشركات أسبابها الخاصة للقيام بذلك، حتى بات جمع واستخدام هذه البيانات هو نمط العمل التجاري السائد للإنترنت. ثم أصبحت الحكومات حول العالم تحرص بشكل متزايد على الحصول على هذه البيانات، إما من خلال إجبار المؤسسات على تزويدها بتلك البيانات أو من خلال الحصول خلسة على نسخة منها.

تستخدم أنظمة اعتراض بروتوكولات الإنترنت للتنصت على ما يمارسه الناس من نشاطات عبر الإنترنت. وعلى النقيض من الرقابة التي تمارسها شركات مثل فيسبوك وغوغل على المواقع التي تقوم بزيارتها، تحدث هذه الرقابة عند النقطة التي يتصل بها جهاز الكومبيوتر الخاص بك بالإنترنت

منذ أن كشف إدوارد سنودون النقاب للعالم عن شبكة الرقابة الكونية التابعة لوكالة الأمن القومي، يدور جدل شديد في المجتمع التكنولوجي حول الحدود التي ينبغي أن توضع لها. إلا أن ما لا يحظى بنقاش كاف هو حجم تقنيات الرقابة والتجسس التي يجري استخدامها من قبل بلدان أصغر حجماً وأكثر فقراً للتجسس على المعارضين السياسيين وعلى المنشقين ونشطاء حقوق الإنسان. ولقد وثقت مؤسسة تعرف باسم Citizen Lab "مختبر المواطن" في مدينة تورونتو الكندية بعضاً من الانتهاكات الكثيرة التي تمارسها بلدان مثل إثيوبيا ودولة الإمارات العربية المتحدة وإيران وسوريا وكازخستان والسودان والإكوادور وماليزيا والصين.

إن استخدام هذه البلدان لتقنيات شبكات الرقابة والتجسس في انتهاك حقوق الإنسان عار على العالم، ولكم تبودلت الاتهامات والملامات بهذا الشأن. وبإمكاننا الإشارة إلى الحكومات التي تستخدم هذه التقنيات لممارسة الرقابة والتجسس على مواطنيها. كما يمكننا بالتأكيد لوم شركات تصنيع الأسلحة وإنتاج برامج الإنترنت المستخدمة كأسلحة، فهي التي تبيع هذه الأنظمة، وكذلك البلدان – وهي في الأغلب أوروبية – التي تسمح لصانعي الأسلحة ببيع هذه الأنظمة.

هناك الكثير، والكثير جداً، مما يمكن لمجتمع الإنترنت الكوني أن يقوم به من أجل وضع حد لتزويد الحكومات السلطوية بالأجهزة والتقنيات العالية المستخدمة في الرقابة والتجسس على الإنترنت وعلى أجهزة الهاتف. ولكني أود أن أركز على سبب آخر يساهم في مفاقمة المشكلة، ألا وهو انعدام الأمن بشكل أساسي في أنظمتنا الرقمية، فهذا هو ما يتسبب في إيجاد المشكلة في المقام الأول.

أجهزة IMSI Catchers عبارة عن أبراج زائفة للهواتف الخلوية، فهي تسمح للشخص بتقمص شخصية شبكة خلوية وجمع المعلومات حول الهواتف المتواجدة في محيط الجهاز، وتستخدم لإنشاء قوائم بأسماء الناس المتواجدين في نشاط معين أو بالقرب من موقع معين. تعمل هذه التقنية أساساً لأن الهاتف الذي في جيبك يثق تلقائياً بأي برج خلوي يتواصل معه، ولا توجد آلية لضمان أمن بروتوكولات الاتصال بين الهواتف والأبراج.

تستخدم أنظمة اعتراض بروتوكولات الإنترنت للتنصت على ما يمارسه الناس من نشاطات عبر الإنترنت. وعلى النقيض من الرقابة التي تمارسها شركات مثل فيسبوك وغوغل على المواقع التي تقوم بزيارتها، تحدث هذه الرقابة عند النقطة التي يتصل بها جهاز الكومبيوتر الخاص بك بالإنترنت.

وبذلك، سيكون بإمكان شخص ما التنصت على كل ما تفعله. كما يستغل هذا النظام نقاط الضعف والثغرات الموجودة في بروتوكولات الاتصالات بالإنترنت. معظم المعلومات التي يجري تبادلها بين جهاز الكمبيوتر الخاص بك والإنترنت مشفرة، والمعلومات المشفرة تكون في العادة عرضة للتنصت من قبل شخص في الوسط يشن هجوماً بسبب ثغرات في منظومة الأمن سواء في بروتوكولات الإنترنت أو في بروتوكولات التشفير التي تحميها.

هناك الكثير من الأمثلة الأخرى. وما تشترك فيه جميعاً هو أنها نقاط ضعف وثغرات في أنظمة اتصالاتنا الرقمية تسمح لشخص ما، سواء كان ذلك الشخص تابعاً للشرطة السرية في بلد ما، أو لمنظمة استخبارات وطنية منافسة، أو لمجموعة إجرامية، باختراق أو تجاوز ما هو موجود من ضمانات أمنية وبالتالي التجسس على مستخدمي هذه الأنظمة.

توجد هذه الاختلالات الأمنية لسببين. أولاً، كانت قد صممت في زمن كانت القطع التي يتكون منها جهاز الكومبيوتر باهظة التكاليف وكانت الحصانة حينها وسيطا معقولا لضمان الأمن. عندما صممت شبكة الهاتف الخلوي، كان إنشاء الأبراج الخلوية الزائفة أمراً في غاية الصعوبة من الناحية التقنية، وكان مقبولاً الافتراض بأن مقدمي الخدمات الخلوية الشرعيين وحدهم على استعداد لتجشم الصعاب لإقامة مثل هذه الأبراج. في نفس الوقت لم تكن أجهزة الكومبيوتر بتلك القوة وكانت البرامج التي تشغلها بطيئة نسبياً، ولذلك كانت تبدو إضافة الضمانات الأمنية إلى نظام التشغيل مجرد هدر للموارد. قارن ذلك بما آلت إليه الأمور اليوم، نجد أن أجهزة الكومبيوتر أصبحت رخيصة وسريعة، وما كان مستحيلاً قبل عقود بات الآن في غاية اليسر.

وأما السبب الثاني فهو أن الحكومات تستخدم المراقبة والتجسس لأغراضها الخاصة. فعلى سبيل المثال، استخدم مكتب التحقيقات الفيدرالية (FBI) أجهزة IMSI Catchers على مدى سنوات طويلة للتحقيق في الجرائم. أما وكالة الأمن الوطني (NSA) فاستخدمت أنظمة اعتراض بروتوكولات الإنترنت لجمع المعلومات الاستخباراتية في الخارج. كلا هاتين الوكالتين، وكذلك نظيراتها في البلدان الأخرى، مارست الضغوط على الكيانات التي تصمم وتنتج هذه الأنظمة حتى تقلص من الضمانات الأمنية المتوفرة فيها.

أجهزة IMSI Catchers عبارة عن أبراج زائفة للهواتف الخلوية، فهي تسمح للشخص بتقمص شخصية شبكة خلوية وجمع المعلومات حول الهواتف المتواجدة في محيط الجهاز، وتستخدم لإنشاء قوائم بأسماء الناس المتواجدين في نشاط معين أو بالقرب من موقع معين. تعمل هذه التقنية أساساً لأن الهاتف الذي في جيبك يثق تلقائياً بأي برج خلوي يتواصل معه

بالطبع، التكنولوجيا ليست ساكنة؛ بمرور الوقت تصبح الأشياء أرخص ثمناً وأيسر صناعة واستخداماً. ما كان في يوم من الأيام برنامجاً سرياً تلجأ إليه وكالة الأمن الوطني (NSA) لاعتراض بروتوكولات الإنترنت أو أداة سرية من أدوات التحقيق التي يستخدمها مكتب التحقيقات الفيدرالي (FBI)، أصبح الآن في متناول الحكومات ذات الإمكانيات والقدرات المتدنية وكذلك في متناول العصابات الإجرامية التي ترتكب جرائمها عبر الإنترنت. باتت الهجمات التي يقوم بها رجل وسيط على الإنترنت أدوات إجرامية شائعة لسرقة البيانات من المستخدمين ثم اختراق حساباتهم. كما يستخدم المجرمون أيضاً أجهزة IMSI Catchers. وبات بإمكانك الآن الدخول إلى موقع علي بابا لتشتري جهاز IMSI Catchers بأقل من ألفي دولار أمريكي.

على الرغم من أن الحكومات الديمقراطية تستخدم هذه الأنظمة لأغراض مشروعة، فإنه من الأفضل لأمننا إصلاح ما تعاني منه بنيتنا التحتية من خلل وثغرات. تستخدم هذه الأنظمة من قبل المعارضين السياسيين في البلدان السلطوية، كما تستخدم من قبل المشرعين في البرلمان، ومن قبل مدراء الشركات، ومقدمي البنى التحتية الهامة، ومن قبل كثيرين غيرهم في الولايات المتحدة الأميركية وفي غيرها من البلدان. أن نسمح ببقاء الناس بلا أمن وعرضة للثغرات ونقاط الضعف سلوك غير رشيد وينذر بخطر شديد.

في وقت مبكر من هذا الأسبوع وجه مشرعان أميركيان (السيناتور رون وايدن وعضو مجلس النواب في الكونغرس تيد ليو) خطاباً إلى رئيس مفوضية الاتصالات الفيدرالية يطالبانه بعمل شيء تجاه انعدام الأمن في بنية الاتصالات التحتية في البلاد. وأشارا إلى أن الأمر لا يقتصر على تفشي انعدام الأمن في بروتوكولات وأنظمة البنى التحتية للاتصالات بل ويتجاوز ذلك إلى معرفة مفوضية الاتصالات الفيدرالية بوجود هذه الثغرات ونقاط الضعف وتقاعسها مع ذلك عن فعل شيء يذكر لإجبار مؤسسات الاتصالات على معالجتها وإصلاح أوجه الخلل فيها.

ولقد أكد كل من وايدن وليو على أن إصلاح هذا الخلل شأن يتعلق بالأمن القومي الأميركي بل ويتعلق أيضاً بحقوق الإنسان العالمية، فجميع تقنيات الاتصالات الحديثة أصبحت كونية، وكل ما تقوم به الولايات المتحدة لتحسين أمنها هي سوف يؤدي بالتالي إلى تحسين الأمن عالمياً. صحيح أن هذا سيعني أن مكتب التحقيقات الفيدرالية ووكالة الأمن الوطني سيجدان صعوبة أكبر في التجسس، ولكنه سيعني أيضاً أن العالم سيكون أكثر أمناً وأضمن سلامة مما هو عليه الآن.

*بروس شنايدر: زميل في مركز بيركمان كلان للإنترنت والمجتمع وزميل في كلية هارفارد كينيدي.

المصدر : الجزيرة