معادلة سهلة البرهان هل تكون سهلة الحل؟ باريس ــ بسّام الطيارة
أمس كشفت «مؤسسة كلاي» العلمية المتخصصة في الرياضيات البحتة أن فيناي ديولاليكار، وهو رياضي مغمور هندي الأصل يعيش في تكساس، وجد حلاً للحدسية التالية: «معادلة سهلة البرهان هل تكون معادلة سهلة الحل؟». هذا السؤال البسيط ليس من باقة فوازير رمضان، إلّا أنه مدخل للعلاقة التي تربط بين عالم التشفير والصراع القائم في الظلال للسيطرة على عالم الاتصالات. وأهمية الحدث أنه يسلّط الضوء على شق من «الحرب الإلكترونية» التي باتت وجهاً بارزاً من وجوه الحرب في أيامنا هذه.
السؤال عبارة عن مسألة رياضية «جدية» من ضمن «مسائل الألفية»، وهي سبع حدسيات رياضية أطلقتها مؤسسة «كلاي» سنة ٢٠٠٠ لمناسبة السنة العالمية للرياضيات، ورصدت مكافأة قدرها مليون دولار لكلّ من يثبت صحّة إحدى هذه الحدسيات أو خطأها.

السؤال يسلّط الضوء على شق من «الحرب الإلكترونية» القائمة حالياً

قبل التوسع في الخبر، من الممكن طرح المسألة بطريقة عملية مبسّطة بعيداً عن التعقيدات الرياضية: لنأخذ معادلة بدائية «سهلة» لا تحتاج إلى سنوات دراسة «٣ ضرب ٢ يساوي ٦»، وهي أيضاً «سهلة البرهان» «٣ زائد ٣ يساوي ٦». انطلاقاً من هذا هل يمكننا القول إنّ «مجموعة المسائل السهلة» تساوي «مجموعة المسائل السهلة البرهان» أم العكس؟ أي بمعنى آخر: «هل كل مسألة سهلة البرهان تكون مسألة سهلة الحل؟».
قد يرى البعض أن هذا السؤال افتراضي ويدخل في فضاء «الترف الفكري»، ولكن الواقع أنّ هذا السؤال نستعمله ونستفيد منه يومياً في حياتنا العملية على كل المستويات. أفضل مثال هو التشفير (مشتق من شيفرة)، وهو ما نسميه يومياً «الكود» أو الرقم السري الذي نستعمله إمّا لفتح هواتفنا أو للولوج إلى شبكة الإنترنت، أو لاستعمال البطاقات المصرفية. فهذه الأرقام (من أربعة إلى ١٦رقماً) تمثّل «مسلسل تشفير»، ومجرد طرحها على الآلة بمثابة «طرح مسألة رياضية على برنامج التشفير داخل الآلة المطلوب برهان صحّتها»، وعلى البرنامج أن يبرهن «بسرعة فائقة» أنّ حل المسألة (أي الرقم الذي أُدخل) صحيح. ما يحصل هو أنه حالما تُدخِل أرقامك السرية إلى أيّ من هذه الآلات تصل إلى ما تريد، ما يعني أنّ الآلة «برهنت صحة المسألة التي طرحتها عليها».
وإذا جرى التوصل إلى أنّ «كل مسألة سهلة البرهان» هي «مسألة سهلة الحل» يكون في الأمر «خطر كبير» على كل الكودات والتشفيرات، لأنّ ذلك يعني أنّ كل شيفرة سوف يكون حلّها سهلاً، ما يمثّل ليس فقط خطراً على سرية التداول على الإنترنت والخصوصيات وإقفال الهواتف الخلوية والسحوبات النقدية في المصارف الآلية، بل في المجالات العسكرية وتبادل المعلومات وإدارة الصواريخ، وما إلى ذلك من أعمال تتطلّب تشفيراً لحفظ سريتها وسرية العمل فيها.
يفتح هذا باب مسألة التشفير أو «علم التعمية» encryption لتبادل المعلومات، بعيداً عن أيّ متابعة بواسطة «مفتاح» يحوّل النص أو الرسالة إلى مجموعة كلمات غير مقروءة أو مفهومة لمن لا يملك مفتاح الحل.
بات اليوم المفتاح «رقمياً»، أي «حل لمعادلة رياضية». ويوجد نظامان: نظام التماثل الذي يستخدم المفتاح نفسه للتشفير ولفك التشفير (symmetric systems)، وهو سهل الاستعمال. ولكن صعوبة توزيع المفاتيح وضبطها في الشبكات الكبرى تمثّل نقصاً في أمانة الاستعمال، وهو سبب ابتعاد السلطات الأمنية والجيوش عن استعماله.
أمّا النظام غير المتماثل، فله مفتاح للتشفير ومفتاح لفك التشفير (asymmetric systems) يوزّع الأول على الأفراد الذين يستطيعون تشفير رسائلهم، لكنهم لا يستطيعون فك الرسائل. وهو نظام مستعمل كثيراً في المواقع الإلكترونية.
يمكن القول من دون مبالغة إنّ «تجارة التشفير» هي تجارة المستقبل، لأنّ التشفير هو عصب حروب المستقبل، وما النزاع بين عدد من الدول (السعودية والإمارت والهند والجزائر، ومن المتوقع أن يلحق بها عدد متزايد من الدول) والشركة المصنّعة لهواتف بلاك بيري إلّا شق من «حرب المعلومات والشيفرة»، إذ تطلب حكومات هذه الدول «الوصول إلى نظام التشفير» المتّبع في الهواتف المذكورة لمراقبتها.
في الواقع فإنّ ٩٠ في المئة من برامج التشفير مصنّعة في الولايات المتحدة، ولا يحق للشركات التي تصنّعها بيعها إلا من الشركات الأميركية والكندية العاملة في القارة الأميركية، وذلك بهدف منع «الإرهابيين من تشفير مراسلاتهم»، حسب تصريح أحد المسؤولين الأميركيين. كما أنّ الشركات الأميركية لا يحق لها تشفير أعمالها واتصالاتها (intranet) ببرامج تتجاوز مفاتيح تشفيرها الـ ٥٦ بايت، مع استثناء المصارف والمؤسسات المالية. وقد دفعت هذه السياسة دولاً (الهند وفرنسا وألمانيا والبرازيل والصين واليابان) إلى إطلاق برامج للحصول على شيفرة خاصة لا تخضع لإملاءات الولايات المتحدة من جهة، ولكشف مراسلات الآخرين من جهة أخرى. وحتى ١٩٩٦، منعت الحكومات الفرنسية المتعاقبة استعمال التشفير، وصنّفت برامج التشفير «أسلحة حربية من الفئة الثانية»، لكنها خفّفت هذه القيود وسمحت بنظام الشيفرة المتماثل بقوة ١٢٨بايت، ولا يزال التشفير بقوة ١٩٦ أو ٢٥٦ بايت ممنوعاً.

نزاع بعض الدول مع هواتف بلاك بيري جزء من «حرب المعلومات والشيفرة»
في عودة إلى لبنان، فإنّ تسلّم برامج فرنسية، «لتقفّي أثر الهواتف الخلوية» بهدف تعزيز عمل لجنة التحقيق في جريمة اغتيال الرئيس رفيق الحريري، أسهم بقوة في عمليات الكشف عن العملاء، إلّا أن عدداً من الأسئلة يُطرح في هذا السياق: هل هذه البرامج محصّنة بواسطة شيفرة أمينة؟ هل ثمّة إمكان لتعطيلها عن بُعد أو لتغيير معطياتها، علماً بأن كل برامج التشغيل الإلكترونية بحاجة إلى «عملية تحديث» (updating)، وهي مناسبة كي «يزور» المُصَنِّع الجهاز ويضع فيه «شاهداً» (cookie) أو أكثر وهو بمثابة «نصّ معلوماتي يُعرف بالجهاز، وبحقه في استعمال برنامج معيّن يأتي كمقدمة لنص في نظام التشعب (Http) يضعه عن بعد صاحب البرنامج بحجة «حفظ حقوق الاستعمال». إلا أن بعض الشواهد يمكن أن تكون «ديناميّة»، أي تنطلق بالعمل كبرنامج مصغّر داخل الكومبيوتر لأهداف يجهلها المُستَعمِل مثل «الفيروس الرقمي»، الذي ينطلق بمجرد كتابة «كلمة معيّنة» تكون مفتاح شيفرة البرنامج ـــــ الفيروس.
وفي غياب «إنتاج محلي متخصص» للعلم وللتكنولوجيا لا يمكن مستعملي البرامج المعقّدة والمسؤولين عنها اليوم الجزمُ بأنهم يسيطرون على مفاتيح الأدوات التي تقدمها إليهم الحكومات الأجنبية، أو الإجابة عن سؤال «تلاعب أو لا تلاعب» في المعلومات التي يحصلون عليها، يمكنهم فقط تشغيل هذه الأجهزة وإقفالها.


هيكليّة البرامج ١ـــــ طول المجموعة الرقمية من ١٢٨ إلى ٢٥٦ بايت مع إمكان الوصول إلى ٥١٢ أو ١٠٢٤ بايت، وهي من البرامج التي تدخل ضمن «الأسرار العسكرية».
٢ـــــ هيكلية الشبكة المنظّمة: تبديلية بحيث تتغيّر الأرقام في سلسلة المفتاح، أو تدويرية، بحيث ينتقل الرقم من مكان إلى آخر، ويحل محلّه رقم آخر.