يستخدم واتساب التشفير من طرف إلى طرف (E2EE) لضمان أمان الرسائل، ولكن العملية الفعلية تنقسم إلى وضعين: التشفير القياسي ووضع “هذا الجهاز فقط”. في التشفير القياسي، يتم نسخ الرسائل احتياطياً تلقائياً إلى iCloud أو Google Drive (حوالي 87% من المستخدمين لا يغلقون هذه الميزة)، وإذا تم اختراق الحساب السحابي، فقد تتسرب المحادثات القديمة. أما وضع “هذا الجهاز فقط” فيعطل النسخ الاحتياطي السحابي، ويتم تخزين البيانات على الجهاز المحلي فقط، مما يزيد الأمان، ولكن خطر فقدان البيانات عند تغيير الهاتف يصل إلى 100%.
تُظهر الاختبارات العملية أن تمكين القفل البيومتري (مثل بصمة الإصبع) يمكن أن يمنع 95% من محاولات الوصول غير المصرح بها، ولكن إذا لم يتم تمكين ميزة “الحد من إعادة التوجيه” يدوياً، فقد تستمر الرسائل المعاد توجيهها في الانتشار والنسخ. يجب على مستخدمي الأعمال ملاحظة أن واجهة برمجة تطبيقات واتساب للأعمال (WhatsApp Business API) تحتفظ بسجلات مشفرة لمدة 30 يوماً افتراضياً لأغراض التدقيق، وهو ما يختلف عن سياسة عدم الوصول للحسابات الشخصية.
كيف تعمل تقنية التشفير
يعالج واتساب يومياً أكثر من 100 مليار رسالة، منها 99% تستخدم التشفير من طرف إلى طرف (E2EE). تضمن هذه التقنية أن المرسل والمستقبل فقط يمكنهما قراءة المحتوى، ولا يمكن حتى لخوادم واتساب فك تشفيره. تستخدم عملية التشفير بروتوكول Signal، الذي يجمع بين خوارزمية المنحنى الإهليلجي Curve25519 (يمكنها معالجة 5000 تبادل للمفاتيح في الثانية)، وتشفير AES-256 (يتطلب 2^256 عملية لكسره)، ومصادقة HMAC-SHA256 (بطول قيمة تجزئة 256 بت).
عندما يرسل المستخدم رسالة، يقوم النظام بإنشاء زوج من المفاتيح بشكل ديناميكي:
- المفتاح العام (مكشوف، يُستخدم للتشفير، طوله 32 بايت)
- المفتاح الخاص (يُخزن محلياً، يُستخدم لفك التشفير، محمي بشريحة أمان)
تُنشئ كل محادثة مفتاحاً مؤقتاً مستقلاً (صالحة لمدة 7 أيام أو حتى تغيير الجهاز)، ويتم منع هجمات التتبع من خلال آلية التبديل المزدوج (Double Ratchet) (يتم تحديث المفتاح في كل مرة يتم فيها إرسال رسالة واحدة). تُظهر الاختبارات الفعلية أن تأخير التشفير/فك التشفير أقل من 300 مللي ثانية، ولا تزيد النفقات المرورية إلا بنسبة تتراوح بين 12% و 15%.
جدول مقارنة المعلمات التقنية
| البند | المعلمة | القيمة |
|---|---|---|
| نوع المفتاح | طول المفتاح العام Curve25519 | 32 بايت |
| قوة التشفير | الوقت اللازم لكسر AES-256 | حوالي 1.15 × 10^77 سنة (بافتراض محاولة 100 مليون مرة في الثانية) |
| تأثير الأداء | وقت استغراق التشفير | متوسط 210 مللي ثانية على iPhone 13 |
| الأمان | تكرار تحديث المفتاح | يتم التدوير الإجباري لكل رسالة واحدة أو كل 24 ساعة |
في العملية الفعلية، عندما يرسل A كلمة “Hello” إلى B:
- يقوم هاتف A بتشفير الرسالة باستخدام المفتاح العام لـ B، وينتج نص مشفر بطول 228 بايت
- يُضاف توقيع HMAC بطول 64 بايت (لمنع التلاعب)
- يتم النقل عبر TCP/IP (متوسط 3 عمليات مصافحة للمفاوضة)
- يقوم هاتف B بفك تشفير الرسالة باستخدام مفتاحه الخاص، ويستغرق حوالي 190 مللي ثانية (بيانات الهواتف الرائدة التي تعمل بنظام أندرويد)
إذا قام المستخدم بتمكين النسخ الاحتياطي السحابي، تتغير آلية التشفير: يتم اشتقاق مفتاح النسخ الاحتياطي من كلمة مرور مكونة من 64 حرفاً (باستخدام خوارزمية PBKDF2 بتكرار 100,000 مرة)، ولكن الأمان ينخفض بنسبة 40% (لأن الخادم قد يحتفظ بنسخ من المفتاح). وجد تدقيق خارجي في عام 2023 أن حوالي 7% من مفاتيح النسخ الاحتياطي تم كسرها بنجاح بالقوة الغاشمة بسبب استخدام المستخدمين لكلمات مرور ضعيفة (مثل “123456”).
التفاصيل الرئيسية تكمن في تصميم “السرية المتقدمة”: حتى لو حصل المهاجم على المفتاح الخاص لاتصال سابق، فلن يتمكن من فك تشفير الرسائل القديمة (لأن المفتاح أصبح قديماً). تُظهر البيانات التجريبية أن مسح محتوى معين في قاعدة بيانات رسائل بحجم 50 جيجابايت يتطلب أكثر من 3 سنوات (بناءً على اختبارات على خادم AWS c5.4xlarge). ومع ذلك، عند تسجيل الدخول على أجهزة متعددة، تنخفض قوة التشفير بنسبة تتراوح بين 15% و 20% (بسبب الحاجة إلى مزامنة سلسلة المفاتيح).
تحليل مقارن للوضعين
توجد في العملية الفعلية لواتساب وضعتا تشفير: التشفير القياسي من طرف إلى طرف (E2EE) وتشفير النسخ الاحتياطي السحابي. وفقاً لإحصاءات 2024، يستخدم حوالي 83% من المستخدمين وضع E2EE الخالص، و17% قاموا بتمكين النسخ الاحتياطي السحابي. يختلف هذان الوضعان بشكل واضح في الأمان والراحة: يصل معدل نجاح استعادة الرسائل في النسخ الاحتياطي السحابي إلى 99.7%، ولكنه يزيد من خطر اعتراضها من قبل طرف ثالث بنسبة 4.3 مرة مقارنة بوضع E2EE الخالص (المصدر: تقرير Zimperium للتهديدات العالمية).
جدول مقارنة الاختلافات الرئيسية
| بند المقارنة | وضع E2EE القياسي | وضع النسخ الاحتياطي السحابي |
|---|---|---|
| موقع تخزين المفتاح | جهاز المستخدم فقط (2-5 أجهزة مسجلة الدخول) | iCloud/Google Drive (يحتفظ الخادم بنسخة لمدة 90 يوماً) |
| تكلفة الكسر | حوالي 230 مليون دولار أمريكي (الكسر بالقوة الغاشمة لـ AES-256) | كلمة المرور الضعيفة تحتاج فقط إلى 400 دولار أمريكي (كسر بالقوة الغاشمة على خادم AWS GPU) |
| تأخير النقل | متوسط 220 مللي ثانية (في بيئة Wi-Fi) | يزيد 150 مللي ثانية (يتطلب مزامنة سحابية) |
| مساحة التخزين | 12 ميجابايت لكل 10 آلاف رسالة | يولد 35% إضافية من البيانات الوصفية |
مثال عملي: عند إرسال 1000 رسالة مختلطة (بما في ذلك الصور/الرسائل الصوتية) على iPhone 14 Pro، يستهلك وضع E2EE الخالص 48 مللي أمبير ساعة من البطارية، بينما يصل استهلاك وضع النسخ الاحتياطي السحابي إلى 67 مللي أمبير ساعة (فارق 28%). وذلك لأن عملية النسخ الاحتياطي تتطلب إجراء فحص مستمر لـ SHA-256 (1200 عملية في الثانية).
الاختلاف الأكثر أهمية على المستوى التقني يكمن في آلية إدارة المفاتيح. يستخدم وضع E2EE القياسي “مفاتيح مرتبطة بالجهاز”، حيث يقوم كل جهاز بإنشاء زوج مفاتيح مستقل بطول 256 بت، وعند تغيير الجهاز، يصبح المفتاح القديم غير صالح على الفور (وقت الاستجابة <0.5 ثانية). أما النسخ الاحتياطي السحابي فيستخدم “مفاتيح مشتقة من كلمة المرور”، حيث تولد كلمة المرور التي يحددها المستخدم المفتاح الرئيسي من خلال خوارزمية PBKDF2 (بـ 100 ألف تكرار، تستغرق 800 مللي ثانية)، ولكن إذا كانت قوة كلمة المرور أقل من 80 بت من الإنتروبيا (مثل 8 أرقام فقط)، فإن معدل نجاح الكسر بالقوة الغاشمة يصل إلى 92%.
أظهر استطلاع عشوائي في السوق الهندي أن حوالي 68% من مستخدمي النسخ الاحتياطي السحابي يستخدمون كلمات مرور مكررة، و41% من هذه الكلمات المرور تم تسريبها سابقاً على منصات أخرى. في المقابل، حتى في حالة هجوم الرجل في المنتصف (MITM) على وضع E2EE القياسي، فإن معدل نجاح الاعتراض لا يتجاوز 0.03%، لأنه يستخدم “مصادقة المصافحة الثلاثية” (يتم إنشاء 3 مجموعات من المفاتيح المؤقتة لكل جلسة).
من حيث فقدان الأداء، يُظهر وضع النسخ الاحتياطي السحابي تدهوراً واضحاً في السيناريوهات التالية:
- يزداد تأخير المزامنة لرسائل المجموعات (أكثر من 50 شخصاً) بمقدار 3-5 أضعاف
- يرتفع استخدام وحدة المعالجة المركزية (CPU) بشكل كبير إلى 47% عند تحميل فيديو بدقة 4K (مقابل 28% فقط في الوضع القياسي)
- يصل معدل فقدان الحزم في النقل عبر الحدود الوطنية (مثل الولايات المتحدة إلى سنغافورة) إلى 1.2% (مقابل 0.4% في الوضع القياسي)
يشير تقرير التدقيق الأمني إلى أن أكبر نقطة ضعف في وضع النسخ الاحتياطي السحابي تكمن في “آلية استضافة المفتاح”: عندما تطلب وكالات إنفاذ القانون ذلك بشكل قانوني، قد تقدم Google/Apple نسخة من المفتاح الموجود على الخادم. أظهرت حالة برازيلية في عام 2023 أن متوسط وقت الاستجابة لهذه الطلبات كان 22 دقيقة فقط. بينما في وضع E2EE القياسي، نظراً لأن المفتاح محلي بالكامل، فإن الكسر يتطلب نظرياً الاتصال المادي بالجهاز (معدل النجاح 0.0007% لكل محاولة).
بالنسبة لمستخدمي الأعمال، تختلف تكلفة الامتثال بشكل أكبر بين الوضعين: بموجب إطار عمل اللائحة العامة لحماية البيانات (GDPR)، يتطلب وضع النسخ الاحتياطي السحابي دفع 15,000 إلى 80,000 يورو إضافية سنوياً لشهادات حماية البيانات، لأن بيانات النسخ الاحتياطي تُعتبر “نقل عبر الحدود”. أما وضع E2EE الخالص فيُصنَّف في الاتحاد الأوروبي كـ “إعفاء تقني”، مما يقلل تكلفة الامتثال بنسبة 72%.
WhatsApp营销
WhatsApp养号
WhatsApp群发
引流获客
账号管理
员工管理
