في خضم المنافسة الشديدة بين تطبيقات المراسلة الفورية، يثار مجددا الجدل حول ما يسمى "الأبواب الخلفية"، وبينما يفاخر واتساب بتشفير يحمي ملياري مستخدم، يرى مؤسس تيليغرام بافيل دوروف أن هذا الأمان مجرد "خدعة كبرى"، مما يثير تساؤلات حول ما يجري خلف الكواليس.
يعتمد واتساب تقنيا على بروتوكول سيغنال، وهو نظام تشفير مفتوح المصدر يعتبر معيارا ذهبيا، ويقوم هذا البروتوكول على التشفير التام بين الأطراف، وتعتمد الآلية التقنية على توليد مفاتيح عامة وخاصة على أجهزة المستخدمين عبر خوارزمية "دبل راتشيت".
وتضمن هذه الآلية تجديد مفاتيح التشفير باستمرار، بحيث يستحيل فك تشفير الرسائل السابقة حتى في حال الاستيلاء على مفتاح حالي، واكدت شركة ميتا في وثيقة واتساب الأمنية أن خوادم الشركة تعمل "كوسيط أعمى" لا يملك مفاتيح فك التشفير.
هجوم دوروف والشكوك حول المصدر المغلق
ويرتكز انتقاد بافيل دوروف لتطبيق واتساب على فكرة أن التطبيق "مغلق المصدر"، فبينما يطبق واتساب بروتوكولا آمنا، إلا أن التطبيق نفسه غير متاح للمراجعة العامة من قبل الباحثين المستقلين، وضمن ما يسمى "فرضية الباب الخلفي"، يزعم دوروف أن الثغرات الأمنية المتكررة في واتساب ليست مجرد أخطاء برمجية عفوية، بل هي "أبواب خلفية مقصودة" تزرع بطلب من جهات استخباراتية لتجاوز التشفير.
واستند دوروف في تصريحاته عبر قناته الرسمية على تيليغرام إلى تقارير أمنية سابقة، مثل ثغرة عام 2019 التي سمحت لبرنامج التجسس الإسرائيلي بيغاسوس باختراق الهواتف عبر مكالمات صوتية فائتة.
الثغرات الحقيقية أين يكمن الخطر؟
بعيدا عن صراع التصريحات، يشير خبراء الأمن إلى ثلاث فجوات تقنية تجعل التشفير التام "غير مكتمل".
فخ النسخ الاحتياطي (Cloud Backups): تاريخيا، كانت الرسائل المشفرة على واتساب ترفع إلى سحابة "آي كلاود" أو غوغل درايف دون تشفير تام، مما يسمح للشركات التقنية أو الجهات القانونية بالوصول إليها، وبين تقرير "مؤسسة الحدود الإلكترونية" الأمريكية أن النسخ الاحتياطي يظل "الحلقة الأضعف" التي قد تنهار عندها كل جهود التشفير.
معضلة البيانات الوصفية (Metadata): واتساب لا يقرأ "ماذا" كتبت، لكنه يعرف بدقة "مع من" تحدثت، وكشفت وثيقة مسربة من مكتب التحقيقات الفيدرالي الأمريكي أن واتساب يوفر بيانات وصفية لحظية (مثل سجلات الاتصال وعناوين بروتوكول الإنترنت) كل 150 دقيقة تقريبا عبر سجلات المراقبة القانونية (Pen Register)، وهو ما يكشف خارطة العلاقات الاجتماعية للمستخدم.
الاختراق الفيزيائي ونقاط النهاية: التشفير يحمي الرسالة أثناء انتقالها في "الأنبوب" الرقمي، لكنه لا يحميها بمجرد ظهورها على الشاشة، وتؤكد أبحاث مختبر "سيتيزن لاب" بجامعة تورنتو أن برمجيات التجسس المتطورة تستهدف ثغرات "اليوم الصفر" (Zero-day) في أنظمة التشغيل أندرويد ونظام "آي أو إس" مباشرة لقراءة الرسائل من ذاكرة الهاتف بعد فك تشفيرها.
التحليل المقارن للمنافسين
وعند فحص البدائل، نجد تباينا جوهريا في معايير الأمان، فبينما يفعل واتساب التشفير التام تلقائيا لجميع المحادثات، نجد أن تيليغرام يعتمد "تشفير الخادم" بشكل افتراضي ويجعل التشفير التام اختياريا فقط في "المحادثات السرية".
ومن ناحية أخرى، يتفوق تطبيق سيغنال في "شفافية الكود" بكونه مفتوح المصدر بالكامل، على عكس واتساب "المغلق" وتيليغرام "المفتوح جزئيا"، أما في معيار "جمع البيانات"، فيعتبر سيغنال الأقل جمعا للمعلومات حيث يكتفي برقم الهاتف، بينما يجمع واتساب بيانات ضخمة تشمل الموقع وجهات الاتصال، ويقف تيليغرام في منطقة متوسطة بينهما.
لكن الخبراء يقولون إن الأمان الرقمي ليس مجرد "قفل تشفيري"، بل هو منظومة تعتمد على وعي المستخدم، وتقنيا، واتساب يوفر حماية قوية للمحتوى ضد المتسللين العاديين، لكنه يظل مكشوفا من زاوية "البيانات الوصفية" والاعتماد على السحابة الخارجية، وبذلك يبقى الخيار للمستخدم بين "سهولة الاستخدام" و"الخصوصية المطلقة".
