ثغرة بتطبيق واتس آب تمكن من التجسس على الرسائل المشفرة تثير الجدل في الأنترنت
قبل سنة استخدمت واتس آب، أكثر تطبيقات المراسلة الفورية شهرة بالعالم، نظام
التشفير “end-to-end encryption“،
أعتد نظم التشفير الحالية التي لا طالما برهنت على قوتها، الشيء الذي قوبل
باستحسان عامة المستخدمين بعد أولى الأيام من استخدامه. المبدأ الرئيسي للنظام كما هو واضح من اسمه، تشفير البيانات من المرسل إلى المتلقي مع عدم إمكانية تدخل
طرف ثالث –حتى صاحب الخدمة- في العملية، وكما هو معروف في عالم الهاكينغ والحماية،
عامل الوقت كفيل بتعرية أي نظام مهما بلغت حمايته.
التشفير “end-to-end encryption“،
أعتد نظم التشفير الحالية التي لا طالما برهنت على قوتها، الشيء الذي قوبل
باستحسان عامة المستخدمين بعد أولى الأيام من استخدامه. المبدأ الرئيسي للنظام كما هو واضح من اسمه، تشفير البيانات من المرسل إلى المتلقي مع عدم إمكانية تدخل
طرف ثالث –حتى صاحب الخدمة- في العملية، وكما هو معروف في عالم الهاكينغ والحماية،
عامل الوقت كفيل بتعرية أي نظام مهما بلغت حمايته.
تداولت مجموعة واسعة من المواقع الأجنبية
البارحة تقرير نشر لأول مرة على صحيفة “The Guardian” مفاده
أن تطبيق واتس آب يحتوي على باب خلفي أو كما هو متعارف عليه باللغة الإنجليزية
“Backdoor” يمكن أطراف ثالثة من التدخل في عملية المراسلة أو إرسال
البيانات من المرسل إلى المرسل إليه، الشيء الذي ينتج عنه الاطلاع أو
“الاستيلاء” على بيانات المحادثة بين الطرفين.
البارحة تقرير نشر لأول مرة على صحيفة “The Guardian” مفاده
أن تطبيق واتس آب يحتوي على باب خلفي أو كما هو متعارف عليه باللغة الإنجليزية
“Backdoor” يمكن أطراف ثالثة من التدخل في عملية المراسلة أو إرسال
البيانات من المرسل إلى المرسل إليه، الشيء الذي ينتج عنه الاطلاع أو
“الاستيلاء” على بيانات المحادثة بين الطرفين.
الاكتشاف توصل إليه الباحث Tobias
Boelter من جامعة
كالفورنيا، إذ صرح أن واتس آب تستخدم بروتوكول Signal المولد لمفاتيح التشفير بنظام “end-to-end encryption” ، وحيث أن تغير واتس آب لهذه المفاتيح بالنسبة للمستخدمين الغير
متصلين بالأنترنت يجعلها منكشفة لأطراف ثالثة، فإنه من الممكن الاستيلاء أو
الاطلاع على هذه الرسائل –الأمر شبيه نوعا
ما بهجوم “man in the middle” -، الثغرة ليست في بروتوكول التشفير SIGNAL ولا في النظام المعتمد،
بل في طريقة استخدام ومعالجة واتس آب للبيانات التي تصل المستعملين الغير متصلين
بالأنترنت.
Boelter من جامعة
كالفورنيا، إذ صرح أن واتس آب تستخدم بروتوكول Signal المولد لمفاتيح التشفير بنظام “end-to-end encryption” ، وحيث أن تغير واتس آب لهذه المفاتيح بالنسبة للمستخدمين الغير
متصلين بالأنترنت يجعلها منكشفة لأطراف ثالثة، فإنه من الممكن الاستيلاء أو
الاطلاع على هذه الرسائل –الأمر شبيه نوعا
ما بهجوم “man in the middle” -، الثغرة ليست في بروتوكول التشفير SIGNAL ولا في النظام المعتمد،
بل في طريقة استخدام ومعالجة واتس آب للبيانات التي تصل المستعملين الغير متصلين
بالأنترنت.
التقرير أشار وبصريح العبارات والمعاني أن
فيسبوك مالكة التطبيق أنتجت هذه البوابة الخلفية لتبقي قبضتها على بيانات
المستخدمين أو لتستخدمها للرضوخ لطلبات بعض الحكومات للتجسس على مواطنيها، إذ راسل
الباحث الأمني شركة فيسبوك لكن هذه الأخيرة أعلمته أن الأمر متوقع ولا يتعلق بثغرة.
فيسبوك مالكة التطبيق أنتجت هذه البوابة الخلفية لتبقي قبضتها على بيانات
المستخدمين أو لتستخدمها للرضوخ لطلبات بعض الحكومات للتجسس على مواطنيها، إذ راسل
الباحث الأمني شركة فيسبوك لكن هذه الأخيرة أعلمته أن الأمر متوقع ولا يتعلق بثغرة.
وعلى النقيض، صرحت واتس آب بعد انتشار التقرير
بين المواقع والصحف الإلكترونية، أنها لا يمكن أن تتعامل مع أي حكومة لصالح خصوصية
مستخدميها بل وسترفض أي طلب في هذا الشأن، أما “الثغرة” المزعومة فهي في
الأصل ليست ثغرة وإنما خاصية أو ميزة تمكنها من الحفاظ على ملايين الرسائل من
الضياع إثر تغيير المفاتيح بالطريقة الأصلية التي يعمل عليها بروتوكول Signal، هذا ونشرت
واتس آب ورقة بحثية فيما يخص طريقة عمل التشفير الذي تعتمده.
بين المواقع والصحف الإلكترونية، أنها لا يمكن أن تتعامل مع أي حكومة لصالح خصوصية
مستخدميها بل وسترفض أي طلب في هذا الشأن، أما “الثغرة” المزعومة فهي في
الأصل ليست ثغرة وإنما خاصية أو ميزة تمكنها من الحفاظ على ملايين الرسائل من
الضياع إثر تغيير المفاتيح بالطريقة الأصلية التي يعمل عليها بروتوكول Signal، هذا ونشرت
واتس آب ورقة بحثية فيما يخص طريقة عمل التشفير الذي تعتمده.