Al Jazirah NewsPaper Thursday  13/08/2009 G Issue 13468
الخميس 22 شعبان 1430   العدد  13468
تقنية جديدة تعمل على إتلافها ذاتيا
وداعا لهاجس سرقة الرسائل الإلكترونية!

 

إعداد - أشرف البربري :

عندما أصبح باراك أوباما رئيسا للولايات المتحدة كانت إحدى نقاط خلافه مع المستشارين القانونيين في البيت الأبيض تتعلق بمدى إمكانية احتفاظه بجهاز هاتفه من طراز بلاك بيري الذي يعشقه أوباما وبالفعل فقد احتفظ به. كان سبب معارضة المستشارين القانونيين لاحتفاظ أوباما بهذا الجهاز المعروف هو استحالة تدمير رسائل البريد الإلكتروني التي يتلقاها أوباما أو يرسلها عبر الجهاز. فعندما يتبادل مستخدمو أجهزة الاتصال المختلفة رسائل البريد الإلكتروني لا يعرفون أين يتم تخزين رسائلهم ولا متى يتم مسحها إذا كان يتم مسحها بالفعل. وهذا الغموض يجعل من الممكن استرداد هذه الرسائل بعد مرور فترة طويلة واستخدامها أمام المحاكم إذا أمر القاضي بذلك. والأسوأ من ذلك أنها يمكن أن تسقط في أيدي محترفي اختراق شبكات المعلومات (الهاكرز) واستغلالها. وفي الثالث عشر من أغسطس الحالي سوف يكشف فريق بحثي بقيادة روكسانا جيامباسو من جامعة واشنطن عن نظام جديد للاتصال الإلكتروني يدمر الرسائل بمجرد إرسالها واستقبالها من جانب المرسل إليه وذلك خلال المؤتمر العلمي المعروف باسم المنتدى الثامن عشر لأمن نظام التشغيل يونكس في مدينة مونتريال الكندية.

وتستخدم التقنية الجديدة التي تقدمها الخبيرة جيامباسو ورفاقها واحدة من أحدث مجالات التأمين على الشبكة العنكبوتية لتخزين مفاتيح الشفرة التي تدمر ذاتها تلقائيا بعد فترة زمنية محددة. كانت بداية التسعينيات قد شهدت ظهور نظام للتراسل الإلكتروني من خلال شبكات "النظير للنظير" أو "بي تو بي" التي كانت تتيح لمجموعة من المستخدمين تبادل الملفات الموسيقية عبر خدمات مثل نابستر أو كازا. ولكن مستخدمي هذه التقنية قطعوا شوطا أبعد في هذا الاتجاه فبدأوا يسمحون لأشخاص آخرين من خارج أعضاء الشبكة بالوصول إلى أجهزة الكمبيوتر الخاصة بهم لتنزيل ملفات الموسيقى من أجهزة الكمبيوتر في الوقت الذي يمكن فيه لمستخدمي هذه التقنية أنفسهم تنزيل الملفات من أجهزة أشخاص آخرين. وفي السنوات القليلة الماضية أصبحت شبكات النظير للنظير عبارة عن شبكات ضخمة تمتد بامتداد العالم يتم من خلالها تبادل الموسيقى والملفات الأخرى من مختلف الأشكال. وأدركت الباحثة جيامباسو ورفاقها أنه بعد انتشار استخدام شبكات النظير للنظير بمعدلات عالية جدا فإنه يمكن استخدامها لوضع مفاتيح شفرة مؤقتة على أجهزة الكمبيوتر المنتشرة على الشبكة وتستطيع تدمير نفسها ذاتيا وفي الوقت نفسه تتيح استخدام الإنترنت لتبادل البريد الإلكتروني مع تأمين هذه الرسائل وضمان تدميرها ذاتيا.

وطور فريق الباحثين في جامعة واشنطن برنامجا صغيرا باسم "فانيش" أو "التلاشي" الذي يشفر بيانات الرسالة قبل إرسالها. ويتم تقسيم مفاتيح الشفرة إلى أجزاء صغيرة ثم يتم إرسال الأجزاء إلى "عقد" مختارة بشكل عشوائي تقوم بإنشائها أجهزة الكمبيوتر المتصلة بشبكة النظير للنظير. وبمجرد إتمام العقدة تنتظر أجزاء مفاتيح الشفرة نسخة ثانية من برنامج (فانيش) لكي تتم قراءة الرسالة المشفرة بهذه التقنية. وفي كل الأحوال لا تظل أجزاء مفاتيح شفرة الرسالة على الشبكة إلى الأبد حيث إنها تدمر نفسها ذاتيا بمجرد وقف اتصال جهاز الكمبيوتر بالشبكة فيتم مسح الرسالة نهائيا.

وهذا يعني أنه خلال الساعات القليلة الأولى التي تعقب وضع مفتاح الشفرة على الشبكة فإنه يتم تجميع الأجزاء المطلوبة حتى يمكن قراءة الرسالة. ولكن بمرور الوقت ومع خروج العديد من الأجهزة من شبكة النظير للنظير فإن مفاتيح الشفرة يفقد العديد من أجزائه بحيث تصبح قراءة الرسالة مستحيلة وهو ما يعني تدميرها ذاتيا. وبشكل عام فإن التقنية الجديدة التي طورتها جيامباسو ورفاقها تتيح الرسالة الإلكترونية لمدة ثماني ساعات تقريبا قبل أن يبدأ تدميرها آليا ولكن الباحثة الأمريكية تقول: إنه يمكن التحكم في طول المدة الزمنية المسموح بها لاستمرار الرسالة سواء بمدها أو تقليصها من خلال تعديل عدد الأجزاء التي يتم تقسيم الشفرة إليها.

يذكر أن أنظمة تأمين الرسائل الإلكترونية السابقة كانت تعتمد على فكرة تخزين مفاتيح الشفرة بطريقة آمنة فقط بعيدا عن أيدي مخترقي الشبكات. في الوقت نفسه فإن الأجهزة الحكومية توصلت إلى طرق لإجبار شركات صناعة الكمبيوتر على تسليم مفاتيح الشفرة إليها. ولكن التقنية الجديدة سوف تحرم الحكومات من إمكانية الحصول على مفاتيح الشفرة تلك لأنه ببساطة لن تكون هناك مفاتيح يمكن تسيلمها لأنها تدمر ذاتيا وبالتالي فإنه من المستحيل قراءة الرسائل القديمة. ولعل المعيار الأكيد لكفاءة نظام تأمين الرسائل الجديد سيكون استخدام الرئيس أوباما له من عدمه.




 
 

صفحة الجزيرة الرئيسية

الصفحة الرئيسية

رأي الجزيرة

صفحات العدد