المقدِّمة
مع الانتشار الواسع للاتصالات الرقمية، احتلَّت خصوصية البيانات وسريّة المراسلات مكانة لم تحظى بها من قبل. مهما كانت الدوافع، من صحافيين يسعون إلى حماية مصادرهم، أو شركات تحرص على حماية ملكيتها الفكرية، أو مستخدمين يريدون أن يحافظوا على خصوصية مراسلاتهم، فإنّ تطبيقات المراسلة الآمنة تُشكِّل اليوم محورًا أساسيًا في عالم الاتصال الرقمي. وفي ظلّ تعدُّد الخيارات المتاحة، تقدَّمت تطبيقات مثل «سيجنال» و«واتساب» و«تيليجرام» لتصبح من أشهر المنصّات التي تقدِّم درجة ما من التشفير التام بين الطرفين (End-to-end).
ولكن مستويات أمن التشفير متفاوتة. مع أنّ هذه التطبيقات تدَّعي أنَّها تحرص على الحفاظ أمن المُستخدِمين خصوصيتهم، إلّا أنّ التنفيذ الفعليّ للبروتوكولات والممارسات الأمنية يختلف اختلافًا كبيرًا من تطبيق إلى آخر. فغالبًا ما يحظى «سيجنال» بمدح كثير لأنّه يعتمد بروتوكولًا مفتوح المصدر، ولأنّ فلسفته ترتكز أساسًا على الخصوصية. ومع أنّ «واتساب» يعتمد نسخة مُعدَّلة من بروتوكول «سيجنال»، فإن هذا التطبيق ما زال تابعًا لشركة «ميتا» التي يرتكز نموذج أعمالها على جمع بيانات المستخدمين. وفي المقابل، يُقدِّم «تيليجرام» خدمة التشفير التام بين الطرفين فقط ضمن خاصية "المحادثات السرية"، ويعتمد بروتوكول «إم-تي-بروتو» الذي أثار جدلًا واسعًا وانتقادات من خبراء الأمن.
يعرض هذا المقال مقارنة تقنية بين المنصَّات الثلاث تهتم بمنهجيات التشفير، وتصميم البروتوكولات، ومجالات الاستخدام والميزات، ونقاط الضعف المعروفة، ضمن إطار يهتم بسلامة التشفير والتطبيق العملي الصحيح. والغاية النهائية هي أن يدرك القارئ ما يجري داخل هذه التطبيقات، وأن يختار المنصّة الأكثر توافقًا مع احتياجاته من الخصوصية والأمان.
لمحة سريعة عن المراسلة الآمنة
- «سيجنال»:
- فائق الأمان.
- يُفعِّل التشفير التام بين الطرفين تلقائيًا.
- لا يحتوي بيانات وصفية.
- مفتوح المصدر.
- يَستخدِم بروتوكولات تشفير متينة.
- «واتساب»:
- يوفر تشفيرًا قويًا، غير أن مستوى الثقة يظل معلَّقًا بشركة ميتا.
- تُعَدّ بعض مزاياه مثل النسخ الاحتياطية، وجمع البيانات، وآليات المزامنة مصادر محتملة تُدخِل مخاطر إضافية.
- «تيليجرام»:
- التشفير في هذا التطبيق يقتصر على ميزة "المحادثات السرّية".
- المحادثات السحابية غير محمية بالتشفير التام بين الطرفين.
- يستند في بنائه إلى بروتوكول مغلق.
الخلاصة: لمن يبحث عن أعلى مستويات الأمان، «سيجنال» هو الخيار الأمثل. أمّا «واتساب» فيتيح درجة مقبولة من الحماية مع بعض القيود، فيما يُفضِّل «تيليجرام» سهولة الاستخدام على حساب حماية الخصوصية.
ما هو التشفير التام بين الطرفين؟
في صميم تطبيقات المراسلة الآمنة يكمن أسلوب صلب لحماية الخصوصية يسمّى التشفير التام بين الطرفين (E2EE). على خلاف أساليب التشفير التقليدية التي تحمي البيانات أثناء انتقالها أو أثناء تخزينها على الخوادم، يضمن هذا النوع من التشفير أن يكون المُرسِل والمستقبِل وحدهما قادرَين على فكّ محتوى رسالة ما. فلا يستطيع مزوِّد الخدمة، ولا أي خادم وسيط، أن يطَّلِّع على محتوى الرسائل المتبادلة.
وعندما يُطبَّق نظام التشفير التام كما ينبغي، تقع عمليتا التشفير وفكِّه حصريًا على الأجهزة المتخاطِبة. تُشفَّر الرسائل قبل مغادرة جهاز المُرسِل، ويُفَكّ تشفيرها فقط عندما تَصِل إلى جهاز المُستقبِل. حتى لو اعترض المهاجم البيانات أثناء انتقالها أو إذا وصل إلى الخوادم الرئيسية، يبقى المحتوى غير قابل للقراءة دون مفتاح المُستقبِل الخاص.
وهذا ما يُميِّزه عن النماذج الأمنية القديمة:
- التشفير أثناء النقل: يحمي البيانات أثناء انتقالها بين الأجهزة والخوادم، لكن غالبًا ما يفكّ الخادم التشفير أولًا ثم يعيد إرسال البيانات.
- التشفير أثناء التخزين: يحمي البيانات المخزَّنة (مثل النسخ الاحتياطية وقواعد البيانات)، ولكن في حال تعرُّض الخادم للاختراق، قد تظل البيانات التي فُكَّ تشفيرها متاحة للجهة المهاجمة.
يوفّر التشفير التام بين الطرفين مستوى أعلى من الحماية لمواجهة المراقبة الجماعية، وهجمات الوسيط، والمشغِّلين ذي النوايا الخبيثة. لكنّه قد يضعف ميزات مثل النسخ الاحتياطي السحابي والبحث داخل المحتوى والمزامنة السلسة بين الأجهزة، ما لم تُصمَّم هذه الميزات بأسلوب يحفظ التشفير.
تدَّعي التطبيقات الثلاثة، «سيجنال» و«واتساب» و«تيليجرام»، أنّها تدعم التشفير التام بين الطرفين. ومع ذلك، فإنّ التباين في البروتوكولات والإعدادات التلقائية والتنفيذ يؤدّي إلى مستويات غير متساوية من الأمن على أرض الواقع.
البنية البروتوكولية والتشفيرية
«سيجنال»: المعيار الذهبي للمراسلة الآمنة
يُنظَر إلى «سيجنال» على نطاق واسع على أنّه المعيار الأعلى للاتصالات الخاصة. فبروتوكول «سيجنال» مفتوح المصدر، ويَخضَع لعمليات شاملة من التدقيق والمراجعة، ويُشكِّل اليوم الأساس الذي تقوم عليه آليات التشفير في «واتساب»، وخاصية "المحادثات السرية" في فيسبوك "مسنجر"، وخدمات الاتصال الغني (RCS) التابعة لـ«غوغل». ويُحقَّق البروتوكول التشفير التام بين الطرفين، والسريّة التامّة للأمام (Forward Secrecy)، والأمان بعد الاختراق، وإمكانية إنكار الرسائل (Deniability)، بالاعتماد على ثلاثة مكوِّنات مترابطة ومتناسقة:
- آلية ديفي–هيلمان الثلاثية الموسَّعة (X3DH) – تهيئ الجلسة بخطوة واحدة.
- المفاتيح المُسبقة – تسمح بإجراء المراسلة بصورة غير متزامنة.
- آلية التدوير المزدوج (Double Ratchet) – تُولِّد مفتاح تشفير جديدًا لكل رسالة.
الاتفاق الابتدائي على المفاتيح: آلية ديفي–هيلمان الثلاثية الموسَّعة
(عندما تبدأ أسيل محادثة مع باسم، تجلب حزمة المفاتيح المسبقة الخاصة به، وتحسِب أربع قيم من نوع ديفي–هيلمان على المنحنيات الإهليجية:
DH₁ = DH(IK_A, SPK_B)
DH₂ = DH(EK_A, IK_B)
DH₃ = DH(EK_A, SPK_B)
DH₄ = DH(EK_A, OPK_B)
ثم تُمرَّر هذه القيم السرّية داخل دالّة اشتقاق المفاتيح للحصول على مفتاح الجلسة الجذري:
SK = HKDF(DH₁ || DH₂ || DH₃ || DH₄, info)مفاتيح أسيل
| الوصف | اسم المفتاح |
|---|---|
| مفتاح عام طويل الأمد يُستخدَم لتعريف أسيل. | مفتاح الهوية IK_A |
| مفتاح مؤقّت يُستخدم لجلسة أو محادثة واحدة فقط. | المفتاح المؤقّت EK_A |
مفاتيح باسم
| الوصف | اسم المفتاح |
|---|---|
| مفتاح عام طويل الأمد يُستخدم لتعريف باسم. | مفتاح الهوية IK_B |
| مفتاح عام متوسط الأمد موقّع من قِبل مفتاح هوية باسم IK_B. | مفتاح متوسط الأمد مُوقَّع SPK_B |
| مفتاح عام يُستخدم مرة واحدة فقط في الجلسة الأولى، ويُساعد أسيل في تشفير رسالتها الأولى. | مفتاح لمرّة واحدة OPK_B |

