أهمية التشفير والتحذير من التشفير الزائف سبق أن ذكرنا أن اعتراض الاتصالات عبر الإنترنت يعد من ...
منذ 2025-03-13
أهمية التشفير
والتحذير من التشفير الزائف
سبق أن ذكرنا أن اعتراض الاتصالات عبر الإنترنت يعد من أهم تقنيات العدو المستخدمة في الحرب الإلكترونية، وقد أصبح الإنترنت نقطة تفوّق للمجاهدين على أعداء الإسلام منذ زمن طويل، لذا كان لزاما على كل مجاهد صادق أن يحسن استخدام هذا السلاح كي لا ينقلب عليه، إن شاء الله.
لقد بُنيت شبكة المعلومات العالمية (الإنترنت) بهدف تبادل المعلومات أساساً، وبعد أن انتشرت في أرجاء اﻷرض استخدمها المجاهدون لإيصال دعوتهم لعامة الناس، وما زالوا يفيدون في هذا الباب، والحمد لله؛ وكذلك استخدم المجاهدون الشبكة لأغراض التواصل زمناً طويلاً، وما زالوا، ولكن سهولة الحصول على خدمة الإنترنت والغفلة عن مكوناتها الرئيسة فتحا للعدو ثغرة بدأ ينفذ منها إلى أسرار المسلمين، والله المستعان.
• استخدام الإنترنت للاتصالات:
كما أوجزنا سابقاً فإن التراسل عبر الإنترنت يتضمن إرسال المعلومة للعدو أولاً ثم للطرف المستلِم ثانياً، أي أن كل معلومة نتراسلها بالإنترنت تمر عبر العدو، وقلنا أن هذا يفسِّر أهمية التشفير الجيد، ويبرز خطر التشفير السيئ، ونزيد هنا أن تراسل معلومات سرية عبر الإنترنت من دون تشفير هو إفشاء ﻷسرار المسلمين، وتمكين للكافرين من المسلمين.
• لماذا التشفير؟
إن التشفير يشبه ترجمة الكلام من لغةٍ إلى أخرى، فمن عنده مفاتيح اللغة المشفَّرة يتمكَّن من فهمها، ومن لا يعرف هذه اللغة لا يفهمها. وللتشفير أنواع، أكثرها يمكن فكُّه بالحاسبات السريعة خلال أزمان تتفاوت حسب إتقان التشفير، فيكون هناك ما لا يمكن فكه خلال ملايين السنين (نظرياً) مثل التشفير المبني على المفاتيح العامة والخاصة، وهناك التشفير البسيط المستخدم في القبضات الرقمية غير العسكرية، وهو ما يمكن فكه خلال ثوانٍ عند توفر المعدات المناسبة.
كيف يستعمل المجاهدون التشفير؟ وكيف يستغل العدو التشفير المُفخَّخ؟
ليس علمُ التشفير النظري أهمَّ ما يجب نقاشه عند الكلام عن أمن المعلومات، فلن يختلف علماء الرياضيات في نوعٍ من التشفير أنه جيد أو سيئ، وذلك أن علوم الرياضيات والخوارزميات لا تُبنى على الشكوك ولا على رغبة الأغلبية، بل على إثباتات منطقية واضحة لمن يتقن هذه العلوم، وسواء علم من علم، وجهل من جهل، فالتشفير الجيد سيبقى جيدا -بإذن الله- وأما التشفير السيئ فلن يغري إلا من يتَّبع -جاهلاً- الدعايات المُضلِّلة التي تستدرجه لتُطلع عدوَّه على أسراره.
بل إن أهم ما يجب نقاشه في أمن المعلومات هو كيفية بناء التشفير، وهل وُضع في البناء خرقٌ أمني؟ والمقصود عملياً هو مراجعة مدى الثقة بمصدر البرمجية التي تدعي أنها تستخدم التشفير من نوع كذا أو كذا، فإن من السهل على المبرمج المحتال أن يُخفي أدوات فتح التشفير في داخل الملف أو المعلومة المشفرة، فلا يتمكَّن أحد من فتحها إلا المبرمِج، وهذا هو ما يسمى عادة بـ «البوابات الخلفية» في عالم أمن المعلومات، أي أن هناك بوابة أمامية رائعة تعجب الناظرين، تعمل كما ينبغي بمفاتيح التشفير وحسب النظرية المتداولة في علم الرياضيات ولكن لدى المبرمِج مفتاح خفي يفتح به البوابة الخلفية وهذا هو الخرق الأمني.
وللتوضيح أكثر نفترض وجود برنامج يقوم بتشفير الملفات بخوارزمية «Twofish” وخوارزمية «Serpent» معاً في نفس الوقت لزيادة تعقيد التشفير، ولا يضير كثيرا من المستخدمين أن لا يعرفوا تفاصيل البرنامج، إن قال لهم علماء الرياضيات إنه جيد، أو حلف لهم بعض الجامعيين أن البرنامج لا يمكن فك تشفيره حتى بالحاسبات الخارقة قبل ثلاثين مليون سنة مثلا، ولكن من يعرف العدو وألاعيبه سيسأل سؤالاً محدداً: من الذي صنع البرنامج؟ والجواب هو الذي يحدد الثقة بالتشفير وليس الدعاية والخوارزميات؛ هذه هي نظرة الخبير بأمن المعلومات، وأما الاقتصار على ما يروجه صانع البرنامج بدون النظر في معايير الثقة فهذا يُعد نظرة علمية قاصرة، وهذه النظرة تُغفل جانباً هامّاً من الواقع هو أننا مجاهدون غرباء ترمينا العرب والعجم عن قوس واحدة. أي أن صناعة البرنامج (The implementation) هي التي تحدد مستوى الثقة به، وليس وصفه ودعاياته ونظرية عمله (The theory)، وإن درعاً مثقوبة لن تحميك من الرصاص، خصوصاً إذا كان العدو هو الذي صنع الثقب بالمقاسات التي تناسب رصاصاته.
وتُوضع البوابات الخلفية بأنواعها في برمجيات التَّشفير وفي برمجيات التواصل وفي غيرها أيضاً، وأكثرها فائدة للمخابرات العالمية هي التي توضع في نُظم التشغيل، ولهذا فقد هجرت بعض الدول نظام ويندوز، ومنعت استخدامه في الدوائر الرسمية التابعة لها؛ ومن الجدير بالذكر أن الصينيين والروس وغيرهم عندما يكتشفون ثغرة في نظام ويندوز مثلاً فإنهم يستخدمونها لصالحهم وهو ما لم يتوقعه الأمريكيون عندما بدؤوا بهذا النوع من الحيل.
والتحذير من التشفير الزائف
سبق أن ذكرنا أن اعتراض الاتصالات عبر الإنترنت يعد من أهم تقنيات العدو المستخدمة في الحرب الإلكترونية، وقد أصبح الإنترنت نقطة تفوّق للمجاهدين على أعداء الإسلام منذ زمن طويل، لذا كان لزاما على كل مجاهد صادق أن يحسن استخدام هذا السلاح كي لا ينقلب عليه، إن شاء الله.
لقد بُنيت شبكة المعلومات العالمية (الإنترنت) بهدف تبادل المعلومات أساساً، وبعد أن انتشرت في أرجاء اﻷرض استخدمها المجاهدون لإيصال دعوتهم لعامة الناس، وما زالوا يفيدون في هذا الباب، والحمد لله؛ وكذلك استخدم المجاهدون الشبكة لأغراض التواصل زمناً طويلاً، وما زالوا، ولكن سهولة الحصول على خدمة الإنترنت والغفلة عن مكوناتها الرئيسة فتحا للعدو ثغرة بدأ ينفذ منها إلى أسرار المسلمين، والله المستعان.
• استخدام الإنترنت للاتصالات:
كما أوجزنا سابقاً فإن التراسل عبر الإنترنت يتضمن إرسال المعلومة للعدو أولاً ثم للطرف المستلِم ثانياً، أي أن كل معلومة نتراسلها بالإنترنت تمر عبر العدو، وقلنا أن هذا يفسِّر أهمية التشفير الجيد، ويبرز خطر التشفير السيئ، ونزيد هنا أن تراسل معلومات سرية عبر الإنترنت من دون تشفير هو إفشاء ﻷسرار المسلمين، وتمكين للكافرين من المسلمين.
• لماذا التشفير؟
إن التشفير يشبه ترجمة الكلام من لغةٍ إلى أخرى، فمن عنده مفاتيح اللغة المشفَّرة يتمكَّن من فهمها، ومن لا يعرف هذه اللغة لا يفهمها. وللتشفير أنواع، أكثرها يمكن فكُّه بالحاسبات السريعة خلال أزمان تتفاوت حسب إتقان التشفير، فيكون هناك ما لا يمكن فكه خلال ملايين السنين (نظرياً) مثل التشفير المبني على المفاتيح العامة والخاصة، وهناك التشفير البسيط المستخدم في القبضات الرقمية غير العسكرية، وهو ما يمكن فكه خلال ثوانٍ عند توفر المعدات المناسبة.
كيف يستعمل المجاهدون التشفير؟ وكيف يستغل العدو التشفير المُفخَّخ؟
ليس علمُ التشفير النظري أهمَّ ما يجب نقاشه عند الكلام عن أمن المعلومات، فلن يختلف علماء الرياضيات في نوعٍ من التشفير أنه جيد أو سيئ، وذلك أن علوم الرياضيات والخوارزميات لا تُبنى على الشكوك ولا على رغبة الأغلبية، بل على إثباتات منطقية واضحة لمن يتقن هذه العلوم، وسواء علم من علم، وجهل من جهل، فالتشفير الجيد سيبقى جيدا -بإذن الله- وأما التشفير السيئ فلن يغري إلا من يتَّبع -جاهلاً- الدعايات المُضلِّلة التي تستدرجه لتُطلع عدوَّه على أسراره.
بل إن أهم ما يجب نقاشه في أمن المعلومات هو كيفية بناء التشفير، وهل وُضع في البناء خرقٌ أمني؟ والمقصود عملياً هو مراجعة مدى الثقة بمصدر البرمجية التي تدعي أنها تستخدم التشفير من نوع كذا أو كذا، فإن من السهل على المبرمج المحتال أن يُخفي أدوات فتح التشفير في داخل الملف أو المعلومة المشفرة، فلا يتمكَّن أحد من فتحها إلا المبرمِج، وهذا هو ما يسمى عادة بـ «البوابات الخلفية» في عالم أمن المعلومات، أي أن هناك بوابة أمامية رائعة تعجب الناظرين، تعمل كما ينبغي بمفاتيح التشفير وحسب النظرية المتداولة في علم الرياضيات ولكن لدى المبرمِج مفتاح خفي يفتح به البوابة الخلفية وهذا هو الخرق الأمني.
وللتوضيح أكثر نفترض وجود برنامج يقوم بتشفير الملفات بخوارزمية «Twofish” وخوارزمية «Serpent» معاً في نفس الوقت لزيادة تعقيد التشفير، ولا يضير كثيرا من المستخدمين أن لا يعرفوا تفاصيل البرنامج، إن قال لهم علماء الرياضيات إنه جيد، أو حلف لهم بعض الجامعيين أن البرنامج لا يمكن فك تشفيره حتى بالحاسبات الخارقة قبل ثلاثين مليون سنة مثلا، ولكن من يعرف العدو وألاعيبه سيسأل سؤالاً محدداً: من الذي صنع البرنامج؟ والجواب هو الذي يحدد الثقة بالتشفير وليس الدعاية والخوارزميات؛ هذه هي نظرة الخبير بأمن المعلومات، وأما الاقتصار على ما يروجه صانع البرنامج بدون النظر في معايير الثقة فهذا يُعد نظرة علمية قاصرة، وهذه النظرة تُغفل جانباً هامّاً من الواقع هو أننا مجاهدون غرباء ترمينا العرب والعجم عن قوس واحدة. أي أن صناعة البرنامج (The implementation) هي التي تحدد مستوى الثقة به، وليس وصفه ودعاياته ونظرية عمله (The theory)، وإن درعاً مثقوبة لن تحميك من الرصاص، خصوصاً إذا كان العدو هو الذي صنع الثقب بالمقاسات التي تناسب رصاصاته.
وتُوضع البوابات الخلفية بأنواعها في برمجيات التَّشفير وفي برمجيات التواصل وفي غيرها أيضاً، وأكثرها فائدة للمخابرات العالمية هي التي توضع في نُظم التشغيل، ولهذا فقد هجرت بعض الدول نظام ويندوز، ومنعت استخدامه في الدوائر الرسمية التابعة لها؛ ومن الجدير بالذكر أن الصينيين والروس وغيرهم عندما يكتشفون ثغرة في نظام ويندوز مثلاً فإنهم يستخدمونها لصالحهم وهو ما لم يتوقعه الأمريكيون عندما بدؤوا بهذا النوع من الحيل.