الجدل حول تشفير واتساب وتيليغرام: هل الأمان الرقمي “مطلق” فعلاً؟

في ظل الصراع المحتدم بين تطبيقات المراسلة الفورية، عاد النقاش التقني حول مفهوم “الأبواب الخلفية” (Backdoors) إلى الواجهة، مع تصاعد الانتقادات المتبادلة بين منصتي واتساب وتيليغرام، واتهامات متكررة تتعلق بحدود الخصوصية الحقيقية في أنظمة التشفير.
يرتكز النقاش على حقيقة أن واتساب يعتمد على بروتوكول Signal Protocol، وهو معيار تشفير مفتوح المصدر يُستخدم على نطاق واسع ويُعد من أقوى أنظمة التشفير الطرفي (End-to-End Encryption). ويقوم هذا البروتوكول على آلية “الدبل راتشيت” (Double Ratchet)، التي تعمل على تحديث مفاتيح التشفير بشكل مستمر، بحيث لا يمكن استرجاع الرسائل القديمة حتى في حال تسريب مفتاح حالي.
وتؤكد الشركة المالكة ميتا في وثائقها الأمنية أن خوادم واتساب تعمل كـ“وسيط أعمى”، أي أنها لا تمتلك مفاتيح فك التشفير، وبالتالي لا تستطيع نظريا قراءة محتوى الرسائل أثناء انتقالها.
انتقادات تيليغرام: جدل “الباب الخلفي”
في المقابل، يهاجم مؤسس تيليغرام بافيل دوروف نموذج واتساب الأمني، معتبرا أن وصفه “بالآمن بالكامل” مبالغ فيه. ويرتكز نقده على أن التطبيق “مغلق المصدر”، ما يعني أنه لا يمكن للمجتمع الأمني التدقيق الكامل في الكود، وهو ما يفتح -بحسب رأيه- احتمال وجود ثغرات أو “أبواب خلفية” غير معلنة.
ويستشهد دوروف بحوادث أمنية سابقة، من بينها ثغرات استُغلت عبر برمجيات تجسس مثل “بيغاسوس”، التي أثارت جدلا عالميا حول قدرة أنظمة المراسلة على الصمود أمام هجمات متقدمة تستهدف الهواتف نفسها.
أين تكمن الثغرات الحقيقية في التشفير؟
خبراء الأمن السيبراني يشيرون إلى أن التشفير من الطرف إلى الطرف لا يعني “حصانة مطلقة”، بل توجد ثلاث نقاط ضعف رئيسية:
أولا، النسخ الاحتياطي السحابي: في بعض الحالات يتم حفظ المحادثات على خدمات مثل “آي كلاود” أو “غوغل درايف”، ما قد يخلق نقطة ضعف إذا لم تكن البيانات مشفرة بالكامل.
ثانيا، البيانات الوصفية (Metadata): حتى لو كان المحتوى مشفرا، فإن التطبيق يعرف من يتواصل مع من، ومتى، وكم مرة، وهي معلومات كافية لبناء “خريطة اجتماعية” دقيقة للمستخدمين.
ثالثا، اختراق الجهاز نفسه: التشفير يحمي الرسائل أثناء النقل فقط، لكن برمجيات التجسس يمكنها الوصول إلى البيانات بعد فك التشفير داخل الهاتف، وهو ما يسمى بهجمات “نقطة النهاية”.
مقارنة بين واتساب وتيليغرام وسيغنال
في البنية الأمنية، يختلف النموذج بين التطبيقات الثلاثة:
- واتساب يطبق التشفير الطرفي افتراضيا على جميع المحادثات.
- تيليغرام يستخدم تشفير خادم افتراضي، بينما يتيح التشفير الطرفي فقط في “المحادثات السرية”.
- تطبيق سيغنال يتميز بكونه مفتوح المصدر بالكامل ويعتمد على أقل قدر من جمع البيانات، ما يجعله مرجعا تقنيا في الخصوصية.
الخلاصة التقنية
الأمن الرقمي في تطبيقات المراسلة ليس حالة “تشغيل أو إيقاف”، بل منظومة متعددة الطبقات تشمل التشفير، وبنية الخوادم، وسلوك المستخدم، وأمن الجهاز نفسه.
وبالتالي، حتى أقوى أنظمة التشفير لا تلغي المخاطر بالكامل، بل تحد منها فقط. الفارق الحقيقي بين التطبيقات لا يكمن في “وجود الأمان أو غيابه”، بل في مدى الشفافية، وحجم البيانات المجمعة، ونقطة الضعف التي يُحتمل أن تُستهدف أولاً.









