عندما أعلنت أبل عن تكنولوجيا جديدة تقوم بمراقبة خدمة آي كلاود في الولايات المتحدة بحثاً عن مواد معروفة حول استغلال الأطفال، تعرضت إلى انتقادات حادة بسبب مخاوف إساءة استخدام هذه الميزة من قِبل الحكومة لتطبيق مراقبة أوسع نطاقاً. وفي وجه هذا الرفض الشامل، أصرت أبل على أن هذه التكنولوجيا يمكن أن تتحمل المسؤولية.
وقد قال نائب رئيس أبل كريج فيديريجي في مقابلة مع وول ستريت جورنال: "المجال مفتوح على الدوام أمام باحثي الأمن لدراسة ما يحدث داخل برمجيات هواتف أبل. ولهذا، فإن أي تغييرات تهدف إلى توسيع نطاق هذا العمل -بطريقة تعهدنا برفضها- ستكون مكشوفة، فهناك على الدوام إمكانية تحديد ما حدث".
غير أن أبل تقاضي شركة تصنع برنامجاً يسمح لباحثي الأمن بالقيام بذلك بالضبط.
ففي 2019، رفعت أبل دعوى قضائية على كوريليوم، التي تسمح لباحثي الأمن باختبار الأجهزة الخليوية بصورة سهلة منخفضة التكاليف، وذلك بمحاكاة برمجيات هذه الأجهزة بدلاً من الحاجة إلى الدخول إلى الأداة نفسها فيزيائياً. وبمكن استخدام هذا البرنامج -الذي يحاكي أجهزة أندرويد أيضاً- لحل هذه المشاكل.
"عادة ما تُصمم أنظمة التشغيل بطريقة تجعل من الصعب للغاية على الآخرين إجراء تدقيق لخدمات النظام".
- مات تايت، كوريليوم
فقد أعلنت كوريليوم مؤخراً عن منحة بقيمة 15,000 دولار لبرنامج يُروج له تحديداً كطريقة لتفحص هواتف أيفون وتحميل أبل مسؤولية المشاكل المُكتشفة. وبعدها بيوم واحد، قدمت أبل طلب استئناف للدعوى.
وفي مقابلة مع إم آي تي تكنولوجي ريفيو، قال مات تايت المدير التشغيلي الأساسي في كوريليوم، إن تعليقات فيديريجي لا تُطابق الواقع. ويقول: "إن هذا التصريح يمثل حيلة رخيصة للغاية من أبل، كما أنه يتضمن تغييرات فادحة في الكثير من الحقائق. وعادة ما تُصمم أنظمة التشغيل بطريقة تجعل من الصعب للغاية على الآخرين إجراء تدقيق لخدمات النظام".
ويبدو أنه ليس الوحيد الذي ينكر موقف أبل.
يقول ديفيد ثييل، المسؤول التكنولوجي الأساسي في مرصد ستانفورد للإنترنت: "إن أبل تبالغ في قدرة الباحثين على تفحص النظام ككل". وقد غرد ثييل –وهو مؤلف كتاب iOS Application Security- قائلاً إن الشركة تنفق الكثير من الأموال على منع حدوث ذات الشيء الذي تدَّعي أنه ممكن.
وقد كتب: "يتطلب الأمر نظاماً متشابكاً من الثغرات الهامة، وملفات ثنائية من مصادر غير واضحة، وأجهزة متقادمة. وقد أنفقت أبل مبالغ كبيرة مخصصة تحديداً لمنع حدوث هذا الأمر، وجعل هذا البحث أمراً صعباً للغاية".
مسؤولية المراقبة
إذا أردت الاطلاع على طريقة عمل تكنولوجيا أبل الجديدة، وبدقة، فلا يكفي أن تنظر داخل نظام التشغيل لجهاز أيفون اشتريته للتو من المتجر؛ حيث إن مقاربة "الحديقة المسورة" التي تعتمدها الشركة للمسائل الأمنية ساعدت على حل بعض المشاكل الصعبة بالفعل، ولكنها تعني أيضاً أن الهاتف مصمم لمنع دخول أي شخص، سواء أكان مرغوباً فيه أم لا.
(من ناحية أخرى، فإن هواتف أندرويد مختلفة جذرياً. وفي حين أن هواتف أيفون تشتهر بإقفالها المحكم، فإن فك قفل أندرويد لا يتطلب سوى وصلة USB وتنصيب أدوات التطوير للحصول على إمكانية وصول من أعلى مستوى).
تعني طريقة أبل أن الباحثين سيعلقون في معركة لا تنتهي من الشركة في محاولة الحصول على المعلومات من المستوى الذي يطلبونه.
ولكن، توجد بضعة أساليب محتملة يمكن لأبل وباحثي الأمن اللجوء إليها لتأكيد عدم استخدام أي حكومة لميزات حماية الأطفال الجديدة لأهدافها الخاصة.
فمن الممكن أن تقوم أبل بتسليم التعليمات البرمجية لتدقيقها، على الرغم من أنها لم تقل إنها مستعدة لهذا. أيضاً، يستطيع الباحثون استخدام الهندسة العكسية لبناء الميزة بطريقة "سكونية"، أي دون تنفيذ البرنامج الفعلي في بيئة حقيقية.
ولكن إذا أردنا أن نكون واقعيين، فلن تسمح لك أي من هذه الطرق برؤية تشغيل التعليمات البرمجية مباشرة على هاتف أيفون محدّث لرؤية كيفية عملها على أرض الواقع. بدلاً من ذلك، يعتمد الباحثون على الثقة بانفتاح ونزاهة أبل، وأيضاً الثقة بأنها قامت ببناء البرنامج دون أي أخطاء أو سهوات كبيرة.
"لقد أنفقت أبل الكثير من الأموال في محاولة لمنع أي شخص من كسر قفل هواتفها".
- ديفيد ثييل، مرصد ستانفورد للإنترنت
وبالتالي، فليس أمامناً فعلياً سوى خيارين؛ يتضمن الأول قيام القراصنة بكسر قفل أجهزة أيفون القديمة باستخدام ثغرة الهجوم دون انتظار، وهو أمر صعب ومكلف، ويمكن إيقافه بسهولة بإصلاح برمجي أمني.
ويشرح ثييل قائلاً: "لقد أنفقت أبل الكثير من الأموال في محاولة لمنع أي شخص من كسر قفل هواتفها، وقد وظفت أشخاصاً من المختصين بكسر قفل الهواتف لجعل عملية الكسر أكثر صعوبة".
أما الخيار الآخر فهو أن يستخدم الباحث هاتف أيفون افتراضياً يمكن إطفاء ميزات أبل للحماية فيه. ومن الناحية العملية، هذا ما تفعله كوريليوم.
ليس هناك حدود لما يمكن لأي باحث أمني مراقبته، ولكن إذا كانت أبل تقوم بمسح أشياء أخرى غير الصور المُشاركة على آي كلاود، فقد يتمكن الباحث من كشف هذا الأمر.
ولكن إذا وصل أي شيء غير مواد استغلال الأطفال إلى قواعد البيانات، فلن يتمكن الباحثون من رصده. وللتعامل مع هذه المسألة، تقول أبل إنها ستشترط وجود نفس صورة الاستغلال في قاعدتي بيانات منظمتين مختلفتين لحماية الأطفال في نطاقين قانونيين منفصلين. ولكنها لم تقدم الكثير من التفاصيل حول طريقة تطبيق هذه الفكرة، والجهات التي ستدير قواعد البيانات، والنطاقات القانونية ذات الصلة، والمصادر الأساسية لقواعد البيانات.
صعوبات حقيقية
يؤكد ثييل على أن المشكلة التي تحاول أبل حلها مشكلة حقيقية فعلاً.
ويقول واصفاً مواد الاستغلال الجنسي للأطفال: "إنها ليست مجرد مخاوف نظرية. وليست مجرد شيء يمكن استخدامه كعذر لتطبيق المراقبة. إنها مشكلة حقيقية ومنتشرة على نطاق واسع، وتحتاج إلى معالجة فورية، ولا يقتصر الحل على التخلص من هذه المواد وحسب، بل محاصرتها قدر الإمكان منعاً للاستغلال في المستقبل".
ولكن، وكما يقول تايت من كوريليوم، فإن أبل تحاول أن تتسم بالشفافية والانغلاق في الوقت نفسه.
يقول تايت، الذي كان يعمل مختص معلومات في مقر اتصالات الحكومة التابع لخدمة الاستخبارات البريطانية: "تحاول أبل أن تستولي على كل شيء".
"فمن ناحية، تجعل كسر القفل صعباً للغاية، وتقاضي الشركات مثل كوريليوم في محاولة لإزالتها. ومن ناحية أخرى، تقول إنها بنت نظاماً معقداً للغاية لدرجة أن البعض لا يثقون بنزاهة أبل في بنائه، ولكن هذا ليس مشكلة لأنه بإمكان أي باحث أمن أن يتحقق منه بنفسه".
"ما زلت حتى الآن أفكر في معنى تصريحات أبل، فماذا يقصدون بأن أي باحث يستطيع التحقق من النظام؟ لقد صممتم هذا النظام هندسياً بحيث يمنع حدوث هذا الأمر بالضبط. وإذا كان هناك من تمكن من تحقيق هذا الأمر، فقد نجح فيه رغماً عنكم، لا بفضلكم".
وحتى اللحظة، لم تستجب أبل لطلبنا بالتعليق على ما ورد.