وعد تم تقديمه وكسره

لسنوات، أخبرت Meta المستخدمين والمنظمين أن تنفيذ end-to-end encryption عبر Facebook Messenger ورسائل Instagram المباشرة كان يشكل تحديًا تقنيًا — مشكلة هندسية معقدة كانت الشركة تعمل بجد على حلها. في عام 2023، أعلنت الشركة أنها حلت تلك التحديات، وطرحت المراسلة encrypted end-to-end على كلا المنصتين بضجة كبيرة. تم وضع الإعلان كنقطة فاصلة مهمة في الخصوصية لمليارات المستخدمين في جميع أنحاء العالم.

قامت الشركة الآن بالعودة. رسائل Instagram المباشرة، التي اعتقد الكثير من المستخدمين أنها محمية بتشفير end-to-end الذي ادعت Meta أنها نفذته، يبدو أنها لم تكن مشفرة بالكامل في المقام الأول — أو تم إزالة التشفير في تراجع لم تشرحه الشركة علنًا. يترك الكشف عن هذا المستخدمين الذين اعتمدوا على تلك الضمانات في وضع خصوصية أسوأ بكثير مما اعتقدوا أنهم فيه.

ما يعنيه تشفير End-to-End فعلاً

يضمن التشفير end-to-end أن تكون الرسائل مشفرة على جهاز المرسل ويمكن فقط فك تشفيرها من قبل المستقبل المقصود. مزود الخدمة — Meta في هذه الحالة — لا يملك encryption keys وبالتالي لا يمكنه قراءة الرسائل المشفرة، حتى لو أجبرته جهات إنفاذ القانون أو في حالة data breach يؤثر على خوادم Meta.

بدون تشفير end-to-end، تكون الرسائل محمية أثناء النقل بواسطة encryption قياسي للنقل (HTTPS/TLS)، لكن بمجرد وصولها إلى البنية التحتية الخاصة بـ Meta يمكن فك تشفيرها من قبل الشركة. هذا يعني أن Meta يمكنها قراءة رسائل Instagram DMs من أجل content moderation و advertising targeting أو أغراض أخرى، وجهات إنفاذ القانون يمكنها الحصول على محتوى الرسالة من خلال عملية قانونية موجهة إلى Meta. بالنسبة للمستخدمين الذين شاركوا معلومات شخصية حساسة في رسائل Instagram DMs — معلومات صحية، مناقشات مالية، اتصالات العلاقات، التنظيم السياسي — فإن عدم وجود تشفير end-to-end يمثل تعرضًا ذا معنى قد لا يكونون مدركين له.

لماذا هذا مهم خارج Instagram

الحالة توضح مشكلة أوسع حول كيفية توصيل التزامات التشفير إلى المستخدمين. التشفير end-to-end ليس ثنائيًا بسيطًا موجودًا أو غير موجود عبر منصة كاملة. يمكن تنفيذه لأنواع معينة من الرسائل ولكن ليس لأنواع أخرى، بطرق لها استثناءات تقوض فعليًا حمايتها. يمكن للشركة تقديم بيانات دقيقة من الناحية التقنية حول تنفيذ تشفير end-to-end والتي، مع ذلك، محبطة بشكل عميق من حيث الحماية العملية للخصوصية المتضمنة.

يفتقر المستخدمون بشكل عام إلى المعرفة التقنية للتحقق بشكل مستقل مما إذا كانت تطبيق المراسلة الذي يستخدمونه يقوم فعلاً بـ end-to-end encrypting رسائلهم. يعتمدون على صدق الاتصالات الخاصة بالشركة والتدقيق من طرف ثالث والباحثين في الأمان. عندما تقوم شركة بالتراجع أو الفشل في تنفيذ التشفير الذي ادعت أنها توفره، لا يوجد لدى المستخدمين طريقة عملية للمعرفة ما لم يقم الباحثون بالتحقيق بشكل محدد والإبلاغ عن التناقض.

السياق التنافسي والتنظيمي

يأتي التراجع عن التشفير من قبل Meta بينما تكون خصوصية المراسلة أكثر تنازعًا سياسيًا من أي نقطة في العقد الماضي. تستمر وكالات إنفاذ القانون في US و UK والـ European Union في الضغط على شركات التكنولوجيا لتوفير إمكانية الوصول إلى الاتصالات المشفرة. حاولت عدة دول أعضاء في EU فرض encryption backdoors من خلال مقترحات Chat Control، على الرغم من أن هذه واجهت معارضة قانونية وتقنية كبيرة.

بالنسبة للمستخدمين الذين يريدون خصوصية حقيقية في الاتصالات الرقمية، يبقى المسار الأكثر موثوقية تطبيقات المراسلة المشفرة المخصصة مثل Signal، التي تم تطويرها بواسطة مؤسسة nonprofit بمهمة خصوصية واضحة وتم تدقيق تنفيذ التشفير بها بشكل مكثف من قبل باحثي الأمان المستقلين. التراجع من Meta هو تذكير بأن وعود الخصوصية التي قدمتها منصات مدعومة بالإعلانات لها توتر متأصل مع نماذج أعمالها: شركة تجني الإيرادات من فهم اهتمامات المستخدمين وسلوكياتهم تواجه حوافز هيكلية للحفاظ على الوصول إلى محتوى الاتصال، حتى عندما تكون قد قدمت التزامات عامة لتقييد هذا الوصول من خلال التشفير.

هذا المقال يعتمد على التقارير من 9to5Mac. اقرأ المقال الأصلي.