الديوان الملكي: وفاة عبطا بنت عبدالعزيز    أول محمية ملكية سعودية ضمن برنامج اليونسكو    الخريف يبدأ زيارة إلى هانوي.. تعزيز التعاون الصناعي والتعديني بين المملكة وفيتنام    5.5 مليار ريال فائض تجاري    مخالفو الصيد البحري في قبضة الأمن    أكد التزامها بالتنمية المستدامة.. وزير الخارجية: السعودية تترجم مبادئ ميثاق الأمم المتحدة لواقع ملموس    «مغامر» يزور7 أماكن «مرعبة» في العالم    أرجنتيني يركض خلف جنازته    وزارة الرياضة تعلن نتائج التحقيق في أحداث مباراة القادسية والعروبة    "مع الأخضر قدام".. حملة جماهيرية لدعم المنتخب السعودي في الملحق الآسيوي    حائل تستضيف كأس الاتحاد السعودي للهجن للمرة الأولى    «هيئة الشورى» تحيل 20 موضوعاً للجان المتخصصة    خلال مشاركته في المؤتمر السعودي للقانون.. وزير العدل: التشريع في المملكة يرتكز على الوضوح والمشاركة المجتمعية    عسير: فرع هيئة الصحفيين ينظّم ندوة "الخطاب الإعلامي للوطن؛ بين ترسيخ الهوية وتعزيز القيم"    أحمد السقا ينجو من الموت بمعجزة    معرض الكتاب.. نافذة على عوالم لا تنتهي    مجمع الملك سلمان يعلن بدء التسجيل لحضور مؤتمره السنوي الدولي الرابع    صالات النوادي والروائح المزعجة    ورقة إخلاء الطرف.. هل حياة المريض بلا قيمة؟    السودان: 14 مليار دولار خسائر القطاع الصحي بسبب الحرب    لجنة المسابقات تعلن عن مواعيد مباريات دور ال 16 من بطولة كأس الملك    نائب أمير الشرقية: مشروعات البيئة والمياه تحقق التنمية الشاملة والمستدامة    حسام بن سعود يشارك منتسبي إمارة الباحة احتفالهم باليوم الوطني    «المناسبات الوطنية» محطات اقتصادية حيوية    المتطوعون يشاركون في احتفالات أمانة الشرقية باليوم الوطني    السلامة الغذائية    الهوية الوطنية «بدل مفقود» عبر أبشر    شراكات عالمية تعزز مسيرة نمو وتقدم المملكة في مجالات الطاقة على مدى 90 عامًا    «إسرائيل».. تناقش قانون إعدام الأسرى الفلسطينيين    التحالف الإسلامي يطلق دورة تدريبية لتعزيز قدرات الكوادر اليمنية في مجال محاربة تمويل الإرهاب    الربط الكهربائي الخليجي.. تكامل اقتصادي وصناعي    تقنية البنات بالأحساء تطلق المسابقة الوطنية للأمن السيبراني    مزاد نادي الصقور السعودي 2025.. خدمات متكاملة تعزز الموروث وتدعم الطواريح    جامعة الإمام عبدالرحمن تحصد اعتماد الكلية الملكية للأطباء والجراحين بكندا    أكثر من 53 مليون قاصد للحرمين خلال ربيع الأول    نائب أمير الرياض يستقبل وزير الشؤون الإسلامية    "الشؤون الإسلامية" تواصل جهودها التوعوية في الجعرانة    121 سجلا تجاريا تصدر يوميا    تداول يخالف التوقعات ويغلق على تراجع 78 نقطة    «سعود الطبية» تطلق ملتقى إدارة المشاريع والتحول الصحي    استشاري أورام: مستقبل القضاء على السرطان مشرق    الاتحاد يسرح بلان ويستنجد بخليفة    إنزاغي: ندرك قوة ناساف    خالد ينقذ حياة شقيقه بكلية    إيران بين المواجهة والدبلوماسية بعد إعادة فرض العقوبات الأممية    العلا تستقطب زوارها من دول العالم    تمادي إسرائيل في حرب غزة ومقترح عماني يدعو لفرض العقوبات    الجوال أبرز مسببات الحوادث بالمدينة    دوري المقاتلين المحترفين يختتم جولة نصف النهائي ونزالات الجولة النهائية في الشرقية    مدرسة ابتدائية مصعب بن عمير تحتفل باليوم الوطني ال95    منتدى فكر بجامعة جازان يناقش الوسطية والانتماء    وزير العدل: التشريع في المملكة يرتكز على الوضوح والمشاركة المجتمعية    نائب أمير تبوك يكرّم مدير الشرطة السابق ويستقبل خلفه المعين حديثًا    بن شفلوت يرعى إحتفال اليوم الوطني في أحد رفيدة    المملكة ترأس جلسة أعمال المناقشة العامة للجمعية العامة للأمم المتحدة    الاهتمام بتطوير التجربة الإيمانية لضيوف الرحمن.. «الحج» : التنسيق مع ممثلي 60 دولة للموسم القادم    الملك عبدالعزيز الوحدة والمنهج    دراسة: كبسولات صغيرة تسعى للحد من التهاب الدماغ    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أشهر «الأكاذيب» عن التشفير في الولايات المتحدة
نشر في الحياة يوم 26 - 01 - 2016

مع الاعتماد المستمر على وسائل التواصل الاجتماعي والمنصات الرقمية، ازداد الجدل بشكل ملحوظ في شأن التشفير، وهو عملية تحويل المعلومات التي يكتبها مستعمل الانترنت الى خليط مشوش وغير مفهوم من تسلسلات الأرقام، عبر استخدام برامج خاصة، للحفاظ على الخصوصية.
وفي مقاله على موقع «فيرغ» المختص بأخبار التكنولوجيا، قام المراسل الأميركي راسل براندوم برصد أكبر «الأكاذيب» عن التشفير التي تتداولها الأوساط السياسية والأمنية في الولايات المتحدة.
- التشفير يساعد الإرهابيين على «الاختباء في الظلام»
ذكر براندوم أن «مكتب التحقيقات الفيديرالي» (اف بي آي) الأميركي يستخدم عبارة «الإرهابيون يختبئون في الظلام» بكثرة، في الإشارة إلى طرق التشفير التي يستخدمها المجرمون والشبكات الإرهابية لتداول المعلومات، وتترك المحاكم عاجزة عن إصدار أوامر شرعية تسمح لعناصر الأمن بالحصول عليها.
وأوضح أن الفكرة الشائعة هي أن شركات مثل «غوغل» و«آبل» تستطيع الوقوف في وجه هذه العمليات، و«منع الإرهابيين من الاختباء في الظلام»، عبر السماح للوكالات الأمنية بالدخول إلى قواعد بياناتها. ولكن الكاتب أشار إلى أن ذلك «ليس صحيحاً، فليس هناك سبب يدعو إلى الاعتقاد بأن مكتب التحقيقات يواجه صعوبات أكبر في رصد النشاطات الإجرامية مما كان عليه الوضع قبل 15 عاماً».
وقال ان المحاكم ترفض بالفعل أعداداً كبيرة من مذكرات التفتيش التي يطلبها «اف بي آي»، ولكن ذلك عائد إلى ارتفاع عدد المذكرات التي يطلبها المكتب بدرجة كبيرة، إلى جانب قوانين حماية الخصوصية التي تتيح للشركات عدم الإفصاح عن معلومات عملائها.
وأوضح أنه من دون التطورات التكنولوجية التي أتاحها التشفير، مثل الإيميل، الرسائل النصية، و«حوسبة السحاب»، لما كان بوسع «اف بي اي» التقدم للمحاكم بطلبات تفتيش للحصول على المعلومات في المقام الأول.
- الشركات الإلكترونية لا تتعاون مع الحكومات
تثير مسألة التشفير جدلاً واسعاً بين شركات التكنولوجيا ووكالات الاستخبارات، خصوصاً فيما يتعلق بأحقية مراقبة بيانات المستخدمين. فمن جهة، يشكو «مكتب التحقيقات الفيديرالي» دوماً من عدم استعداد شركات التكنولوجيا للتعاون والإفصاح عن معلومات عملائهم، وهو أمر تعترف به هذه الشركات لتبين مدى حرصها على خصوصية مستخدميها.
وأفاد الكاتب بأن النقلة التكنولوجية إلى عالم «حوسبة السحاب» جعل الوصول إلى البيانات أكثر سهولة بالنسبة لل «اف بي آي»، كما أن المحاكم تصدر مذكرات تفتيش تتيح الوصول إلى بيانات «جي مايل» (Gmail) و«آي كلاود» (iCloud).
وأشار إلى أن المشكلة تكمن في النظر إلى المسألة بمنظار أسود أو أبيض اللون، ما يرمز إلى أن عدم تمتع «مكتب التحقيقات الفيديرالي» بصلاحيات تامة للدخول إلى البيانات الإلكترونية جميعها، يعني بالنسبة إليه أن صلاحياته الحالية غير كافية على الإطلاق.
- بعض مطالب «اف بي اي» لا يمكن تحقيقها
نقل براندوم عن بعض المختصين في التشفير دفاعهم عن موقفهم المتشدد في ما يخص حماية البيانات، بالقول إن «المعلومات التي يطلبها المكتب الفيديرالي تتنافى مع أبسط أشكال الأمن على شبكة الإنترنت».
وذكر المقال أن أحد المختصين اقترح بناء نظام يتيح التبادل الكامل للمعلومات بطريقة سرية وآمنة، على أن يزود ب «باب خلفي» يسمح بالتعرف إلى أي شخص يقوم بأعمال «سيئة»، وسحب بياناته وخصوصيته.
ومن المفترض أن يساعد هذا النظام في خلق حل وسط يرضي وكالات الاستخبارات التي تعادي التشفير لأنه «يتيح للمجرمين تبادل المعلومات فيما بينهم من دون رقابة»، وشركات التكنولوجيا التي ترى أن التشفير يمنع الاختراق التام للخصوصية.
لكن براندوم لفت إلى أن احتفاظ شركات التكنولوجيا بكافة معلومات مستخدميها في قواعد خاصة للبيانات، يجعلها عرضة للقرصنة والهجمات الإلكترونية. وأوضح أن أي نظام يوضع لحماية هذه القاعدة يجب أن يكون منيعاً تماماً ضد الاختراقات الأمنية لأنه سيصبح الهدف الأساسي لأي هجوم الكتروني.
- مراقبة البيانات سيسهل التصدي للهجمات الإرهابية
وصف براندوم هذا الرأي بأنه «الكذبة الكبرى»، مشيراً إلى ما تم تداوله بعد اعتداءات باريس وهجمات سان برناردينو، من أنه كان يمكن إنقاذ أرواح العشرات لو تمت مراقبة شركات التكنولوجيا ورصد بيانات عملائها.
وأوضح الكاتب أنه لا يوجد دليل يشير إلى أن المعتدين في كلا الهجوميْن استخدموا تكنولوجيا مشفرة أو لجأوا إلى الانترنت في تخطيط تحركاتهم، بل كان التنسيق يُجرى وجهاً لوجه.
وعلى رغم أن خبراء أمنيين عدة أثبتوا تواصل أفراد من تنظيم «الدولة الإسلامية» (داعش) وجماعات إرهابية أخرى عبر منصات رقمية، مثل تطبيق «تيليغرام» الألماني، لكن براندوم لفت إلى عدم وجود ما يربط أي تطبيق أميركي بهذه العمليات.


انقر هنا لقراءة الخبر من مصدره.