كيف حوّل فيل زيمرمان PGP التشفير القوي للبريد الإلكتروني إلى أداة عامة، أثار معارك قانونية، وشكّل نقاشات الخصوصية الحالية في البرمجيات.

كان PGP (Pretty Good Privacy) نقطة تحول: جعَل التشفير القوي شيئًا يمكن للناس العاديين استخدامه، وليس حكراً على الحكومات أو البنوك أو مختبرات الجامعات. حتى لو لم تقم بتشفير رسالة بريدية قط، فإن PGP ساهم في تطبيع فكرة أن الخصوصية ليست امتيازًا خاصًا — إنها ميزة يمكن للبرمجيات توفيرها ويجب أن توفرها.
كان البريد الإلكتروني — ولا يزال — أحد أكثر الطرق شيوعًا لمشاركة معلومات حساسة: محادثات شخصية، تفاصيل قانونية، تحديثات طبية، خطط عمل. لكن البريد الإلكتروني المبكر صُمم أشبه ببطاقة بريدية رقمية لا مظروف مختوم. كثير من الرسائل كانت تسافر عبر أنظمة متعددة وتبقى على خوادم بصيغة قابلة للقراءة، وأي شخص يملك وصولًا إلى تلك الأنظمة — أو على مسارات الشبكة بينها — كان يمكنه رؤية الرسائل أو نسخها.
تحدى PGP هذا الوضع بمنح الأفراد وسيلة لحماية الرسائل من طرف إلى طرف، دون طلب إذن من المزودين أو الاعتماد على شركة واحدة "لتفعل الشيء الصحيح". هذا التحول — ووضع السيطرة في يد المستخدمين — يتردد صداه في نقاشات اليوم حول الرسائل الآمنة، سلاسل توريد البرمجيات، والحقوق الرقمية.
سنستعرض التاريخ خلف قرار فيل زيمرمان إصدار PGP، الأفكار الأساسية التي جعلته يعمل، الجدل الذي أثاره (بما في ذلك ضغوط حكومية)، والدروس بعيدة المدى لأدوات الخصوصية والأمن اليوم.
التشفير: إخفاء المعلومات بحيث لا يقرأها إلا من يملك السر الصحيح.
المفاتيح: قطع المعلومات المستخدمة لقفل وفك التشفير. فكر بها كأقفال رقمية ومفاتيح مطابقة.
التوقيعات: طريقة لإثبات أن رسالة (أو ملف) جاءت فعلًا من شخص محدد ولم تُعدل — مشابه لتوقيع مستند، لكن يمكن التحقق منه بواسطة البرمجيات.
تدعم هذه المفاهيم أكثر من البريد الإلكتروني: إنها أساس الثقة والمصداقية والخصوصية على الإنترنت الحديث.
بحلول أواخر الثمانينيات وبدايات التسعينيات، انتشر البريد الإلكتروني من الجامعات ومختبرات الأبحاث إلى الشركات والشبكات العامة. كان يبدو كإرسال رسالة خاصة — سريعة ومباشرة ومعظمها غير مرئي. تقنيًا، كان أقرب إلى بطاقة بريدية.
صُممت أنظمة البريد المبكرة للراحة والموثوقية، لا للسرية. كثير من الرسائل كانت تنتقل عبر خوادم متعددة ("قفزات")، وكل محطة كانت فرصة للنسخ أو الفحص. يمكن للمديرين الوصول إلى صناديق البريد المخزنة، النسخ الاحتياطية كانت تلتقط كل شيء، وكانت إعادة توجيه الرسائل سهلة.
حتى عندما تثق بالشخص الذي تكتب إليه، فأنت أيضًا تثق بكل آلة في الوسط — وبكل سياسات تحكم تلك الآلات.
عندما كان البريد الإلكتروني محصورًا داخل مجتمعات صغيرة، كانت الثقة غير الرسمية تعمل. ومع نمو الأنظمة وترابطها، انهار هذا الافتراض. المزيد من الشبكات يعني المزيد من المشغلين، المزيد من الأخطاء في التهيئة، المزيد من البنية المشتركة، والمزيد من الفرص لتعرُّض الرسائل — عن غير قصد أو بقصد.
لم يكن الأمر متعلقًا بالجواسيس فقط. بل كان عن حقائق يومية: أجهزة مشتركة، اختراق حسابات، موظفون فضوليون، ورسائل تبقى غير مشفّرة على الأقراص لسنوات.
قبل PGP، كانت المخاطر الشائعة بسيطة:
باختصار، قدم البريد الإلكتروني سرعة ونطاقًا، لكنه وفّر حماية قليلة للخصوصية أو للمصداقية. ظهر PGP كرد على هذه الفجوة: جعل "البريد الخاص" يعني شيئًا ملموسًا بدلًا من أمل.
كان فيل زيمرمان مهندس برمجيات وناشط سلام طويل الأمد قلقًا من سرعة تحول الاتصالات الشخصية إلى شيء سهل المراقبة. كان اعتقاده الأساسي بسيطًا: إذا كان بإمكان الحكومات والشركات والمجرمين الممولين جيدًا استخدام تشفير قوي، فيجب أن يكون بإمكان الناس العاديين حماية أنفسهم أيضًا.
لم يقدم زيمرمان PGP كأداة للجواسيس أو ميزة فاخرة للشركات الكبيرة. رأى التواصل الخاص كجزء من الحريات المدنية الأساسية — خاصة للصحفيين، والمعارضين، وجماعات حقوق الإنسان، وأي شخص يعيش تحت تهديد المراقبة. كانت الفكرة جعل التشفير القوي عمليًا للاستخدام اليومي، بدلًا من أن يبقى محصورًا خلف وصول مؤسسي أو أدوات مكلفة.
تأثير PGP لم يقتصر على استخدامه لتشفير قوي — بل لأنه يمكن للأشخاص بالفعل الحصول عليه.
في أوائل التسعينيات، كانت الكثير من أدوات الأمان إما ملكية أو مقيدة أو صعبة المنال. انتشر PGP لأنه وُزع على نطاق واسع ونُسخ بسهولة، مما أظهر كيف أن توزيع البرمجيات يمكن أن يكون سياسياً: كلما خففت الاحتكاك، أصبح السلوك أكثر عاديّة. وبينما تداول PGP عبر لوحات الرسائل، وخوادم FTP، ومشاركة الأقراص، توقف التشفير عن كونه مفهومًا أكاديميًا وأصبح شيئًا يمكن للأفراد تجربته على أجهزتهم.
ساهم هدف زيمرمان المعلن — وضع أدوات الخصوصية في أيدي الجمهور — في تحويل التشفير من قدرة هامشية إلى حق عام متنازع عليه. حتى بين من لم يستخدموا PGP مباشرة، ساعد المشروع في تطبيع توقع أن التواصل الخاص يجب أن يكون ممكنًا تقنيًا، لا مجرد وعد بموجب سياسات.
يبدو التشفير بالمفتاح العام تقنيًا، لكن الفكرة الأساسية بسيطة: يحل مشكلة "كيف نشارك سرًا دون أن يكون لدينا سر مسبقًا؟"
التشفير المتماثل يشبه وجود مفتاح منزل واحد تستخدمه أنت وصديقك معًا. هو سريع وقوي، لكن هناك لحظة محرجة: عليك إيصال المفتاح إلى صديقك بأمان. إن أرسلت المفتاح في نفس الظرف مع الرسالة، فأي من يفتح الظرف يحصل على كل شيء.
تشفير المفتاح العام يستخدم تشبيهًا مختلفًا: قفل يمكن لأي شخص إغلاقه، لكنك فقط تستطيع فتحه.
هذا يغيّر المشكلة: لم تعد بحاجة إلى قناة آمنة لتسليم جزء القفل.
يتجنب التشفير بالمفتاح العام مشاركة السر مقدمًا، لكنه يطرح سؤالًا جديدًا: كيف أعلم أن هذا المفتاح العام ينتمي فعلاً إلى الشخص الذي أعتقده؟ إذا خدعك مهاجم لتستخدم مفتاحه العام، فستشفّر الرسائل مباشرة إليه.
هذا التحدي في التحقق من الهوية هو السبب في أن PGP ركز أيضًا على التحقق (لاحقًا، "شبكة الثقة").
لا يشفّر PGP عادة رسائل طويلة مباشرة بأساليب المفتاح العام. بدلاً من ذلك، يستخدم نهجًا هجينًا:
يمكن لـ PGP حماية المحتوى وإثبات من وقع رسالة. لكنه عادة لا يخفي بيانات الوصف الوظيفي للبريد (مثل بعض رؤوس الموضوع في بعض الإعدادات، الطوابع الزمنية، المستلمين)، ولا يمكنه حمايتك إذا كان جهازك أو صندوق بريدك قد تم اختراقه بالفعل.
يبدو PGP غامضًا حتى تفصّله إلى ثلاثة مكونات يومية: زوج المفاتيح، التشفير، والتوقيعات. عندما ترى كيف تتناسب هذه الأجزاء، يصبح معظم "السحر" روتينًا — مثل قفل رسالة، ختمها، وتوقيع الظرف.
زوج مفاتيح PGP هو مفتاحان مرتبطان:
في مصطلحات البريد، مفتاحك العام هو القفل الذي تعطيه؛ مفتاحك الخاص هو المفتاح الوحيد الذي يفتحه.
يقوم PGP بعملين مختلفين من السهل الخلط بينهما:
يمكنك التشفير بدون توقيع (خاص لكن غير قابل للنسب بقوة)، التوقيع بدون تشفير (عام لكنه قابل للتحقق)، أو القيام بكليهما.
يقوم معظم المستخدمين بمجموعة صغيرة من المهام المتكررة:
يفشل PGP عادة عند طبقة الإنسان: فقدان المفاتيح الخاصة (لا يمكنك فك تشفير بريد قديم)، مفاتيح عامة غير مُحققة (تشفّر لشخص محتال)، وعبارات مرور ضعيفة (يخمن المهاجمون طريقهم إلى مفتاحك الخاص). تعمل الأدوات بشكل أمثل عندما تُعامل عملية التحقق والنسخ الاحتياطي للمفاتيح كجزء من سير العمل، لا كفكرة لاحقة.
لم يحتاج PGP فقط إلى طريقة لتشفير الرسائل — بل إلى طريقة لمعرفة لمَن ينتمي المفتاح الذي تستخدمه. إذا شفّرت بريدًا إلى مفتاح خاطئ، قد ترسل أسرارًا إلى محتال.
"شبكة الثقة" هي إجابة PGP عن التحقق من الهوية بدون سلطة مركزية. بدل الاعتماد على شركة أو مزود شهادات تديره الحكومة لتأييد الهويات، يشهد المستخدمون لبعضهم البعض. تصبح الثقة شيئًا تبنيه عبر علاقات بشرية: أصدقاء، زملاء، مجتمعات، لقاءات.
عندما "توقّع" مفتاحًا عامًا لشخص آخر، فأنت تضيف تأييدك الرقمي بأن هذا المفتاح يعود لذلك الشخص (عادة بعد التحقق من الهوية ومطابقة بصمة المفتاح). لا يجعل ذلك المفتاح آمنًا للجميع تلقائيًا — لكنه يعطي الآخرين نقطة بيانات.
إذا وثق شخص ما بك، فرأى توقيعك على مفتاح أليس، فقد يقرر أن مفتاح أليس على الأرجح أصيل. مع الوقت، يمكن لتوقيعات متداخلة كثيرة أن تبني ثقة في هوية المفتاح.
الميزة هي اللامركزية: لا بوابة مركزية يمكنها إلغاء الوصول، أو إصدار مفتاح بديل بهدوء، أو تصبح نقطة فشل وحيدة.
العيب هو سهولة الاستخدام والاحتكاك الاجتماعي. يجب أن يفهم الناس البصمات، خوادم المفاتيح، خطوات التحقق، والفعل الواقعي لمطابقة الهوية. هذه التعقيدات تؤثر على نتائج الأمان: عندما يبدو التحقق غير مريح، يتخطى كثير من المستخدمين هذه الخطوات — فيضعف ذلك شبكة الثقة ويقلل من وعد الاتصال الآمن.
لم يصل PGP إلى بيئة محايدة. في أوائل التسعينيات، كانت الحكومة الأمريكية تعامل التشفير القوي كتقنية استراتيجية — أقرب إلى المعدات العسكرية منها إلى برمجيات المستهلك. هذا يعني أن التشفير لم يكن مجرد ميزة تقنية؛ بل أصبح مشكلة سياسية.
في ذلك الوقت، حدت قواعد التصدير الأمريكية من شحن بعض أدوات التشفير و"الأسلحة" إلى الخارج. كان التأثير العملي أن البرمجيات المستخدمة في تشفير قوي قد تخضع لترخيصات، قيود على قوة المفاتيح، أو عوائق على التوزيع الدولي. شكّلت هذه السياسات منطلقات عقد الحرب الباردة: إذا تمكن الخصوم بسهولة من استخدام تشفير قوي، فستصبح عمليات الاستخبارات والعمليات العسكرية أصعب.
من منظور الأمن القومي، أثار الوصول الواسع إلى التشفير القوي قلقًا بسيطًا: قد يقلل من قدرة الحكومة على مراقبة اتصالات أهداف أجنبية ومجرمين. كان صانعو السياسة يخشون من أنه بمجرد انتشار التشفير القوي، لن يكون من الممكن "إرجاع المارد إلى القارورة".
من ناحية أخرى، رأى المدافعون عن الخصوصية الواقع من زاوية مغايرة: إذا لم يتمكن الناس العاديون من حماية اتصالاتهم، ستظل الخصوصية وحرية التعبير هشة — خاصة مع انتقال المزيد من جوانب الحياة إلى الحواسيب المتصلة.
نموذج توزيع PGP اصطدم بهذه الضوابط. صُمم للناس العاديين، وانتشر سريعًا عبر المشاركة الإلكترونية — مرايا وخوادم ومجتمعات الإنترنت المبكرة — مما جعل من الصعب معاملته كمنتج قابل للتصدير التقليدي. بتحويل التشفير القوي إلى برمجيات متاحة على نطاق واسع، اختبر PGP ما إذا كانت القواعد القديمة قادرة فعلاً على تنظيم كود يمكن نسخه ونشره عالميًا.
كانت النتيجة ضغوطًا على المطورين والمنظمات: لم يعد التشفير موضوعًا أكاديميًا هامشيًا، بل نقاشًا عامًا سياسيًا حول من يجب أن يحصل على أدوات الخصوصية — وتحت أي شروط.
لم يقدّم PGP فقط تشفير البريد للعامة — بل أثار أيضًا تحقيقًا حكوميًا حوّل إصدار برمجية إلى عنوان رئيسي في الصحف.
في أوائل التسعينيات، كانت الولايات المتحدة تعامل التشفير القوي كتقنية عسكرية. عندما انتشر PGP بسرعة — مرايا على الخوادم ومشاركة عبر الحدود — فتحت السلطات تحقيقًا جنائيًا لتحديد ما إذا كان فيل زيمرمان قد صدّر تشفيرًا بصورة غير قانونية.
جدال زيمرمان الأساسي كان بسيطًا: لقد نشر برنامجًا للناس العاديين، ليس أسلحة. وأشار المؤيدون أيضًا إلى حقيقة محرجة: بمجرد أن يكون الكود على الإنترنت، يصبح نسخه سهلاً للغاية. لم يكن التحقيق يتعلق فقط بنوايا زيمرمان؛ بل بما إذا كانت الحكومة قادرة على منع أدوات الخصوصية القوية من التداول.
للمطورين والشركات، كان الملف رسالة تحذير: حتى لو كان هدفك خصوصية المستخدم، قد تُعامل كمشتبه به. كانت تلك الرسالة مهمة لأنها شكّلت السلوك. كان على الفرق التي تفكر في التشفير من طرف إلى طرف أن توازن بين الجهد الهندسي والتعرُّض القانوني ومخاطر الأعمال والاهتمام المحتمل من الجهات الرقابية.
هذا هو مشكلة "التثبيط": عندما تكون تكلفة التحقيق مرتفعة، يتجنب الناس بناء أو نشر أدوات معينة — حتى لو كانت قانونية — لأن عناء وعدم اليقين وحدهما قد يكونان معاقبين.
غالبًا ما قدمت التغطية الصحفية PGP إما كدرع للمجرمين أو طوق نجاة للحريات المدنية. هذه القصة المبسطة رسخت، وأثرت على كيفية مناقشة التشفير لعقود: كان يُنظر إليه كتجارة بين الخصوصية والسلامة، بدلًا من كونه ميزة أمنية أساسية تحمي الجميع (الصحفيين، الشركات، الناشطين، والمستخدمين العاديين).
انتهى التحقيق في النهاية دون ملاحقات، لكن الدرس ظل: يمكن أن تصبح نشر برمجيات التشفير فعلًا سياسيًا، سواء رغبت بذلك أم لا.
لم يضف PGP مجرد ميزة أمنية جديدة للبريد الإلكتروني — بل أجبر على نقاش عام حول ما إذا كان التواصل الخاص يجب أن يكون طبيعيًا للجميع أم محصورًا في حالات خاصة. بمجرد أن أصبح من الممكن للأشخاص العاديين تشفير الرسائل على حاسوب شخصي، تحولت الخصوصية من مبدأ مجرد إلى خيار عملي.
يجادل مؤيدو التشفير القوي أن الخصوصية هي حق أساسي، ليست امتيازًا. تحتوي الحياة اليومية على تفاصيل حساسة — قضايا طبية، سجلات مالية، أمور عائلية، مفاوضات تجارية — ويمكن أن يؤدي الكشف عنها إلى مضايقات أو مطاردة أو سرقة هوية أو رقابة. من هذا المنظور، يشبه التشفير "أبوابًا قابلة للقفل" أكثر من "أنفاقًا سرية".
غالبًا ما ترد وكالات تنفيذ القانون والأمن بقلق مختلف: عندما تصبح الاتصالات غير قابلة للقراءة، يمكن أن تتباطأ التحقيقات أو تفشل. يخشون "اختفاء الرؤية"، حيث يمكن للمجرمين التنسيق بعيدًا عن نطاق الوصول القانوني. هذه المخاوف ليست وهمية؛ فالتشفير يمكن أن يقلل من مستوى الرصد.
ساعد PGP في توضيح فارق أساسي: الرغبة في الخصوصية ليست نفسها نية ارتكاب ضرر. لا يحتاج الناس إلى "إثبات البراءة" ليَستحقوا السرية. حقيقة أن بعض الفاعلين السيئين يستخدمون التشفير لا تجعل التشفير نفسه مريبًا — تمامًا كما أن استخدام المجرمين للهواتف لا يجعل الهواتف بطبيعتها إجرامية.
درس دائم من عصر PGP هو أن قرارات التصميم تصبح قرارات سياسية. إذا كان التشفير صعب الاستخدام، مخفيًا وراء تحذيرات، أو معالجًا كخيار متقدم، سيتبنّاه قلة من الناس — وتبقى مزيد من الاتصالات مكشوفة افتراضيًا. إذا كانت الخيارات الآمنة بسيطة وطبيعية، تصبح الخصوصية توقعًا يوميًّا بدلًا من استثناء.
يتذكر كثيرون PGP كـ"تشفير البريد الإلكتروني"، لكن إرثه الأكبر ربما يكمن في تطبيعه لفكرة بسيطة في البرمجيات: لا تكتفي بتنزيل الكود — تحقّق منه. بجعل التوقيعات التشفيرية متاحة خارج الدوائر العسكرية والأكاديمية، ساعد PGP مشاريع المصدر المفتوح على تطوير عادات أصبحت لاحقًا مركزية لأمن سلسلة التوريد البرمجية.
المصدر المفتوح يعتمد على الثقة بين أشخاص قد لا يلتقون أبدًا. أعطت توقيعات PGP للمطوّرين وسيلة عملية للقول: "هذا الإصدار جاء مني فعلاً"، وطريقة للمستخدمين للتحقق من هذا الادعاء بشكل مستقل.
انتشر هذا النمط إلى سير العمل اليومي:
إذا رأيت مشروعًا ينشر ملف .asc بجانب تنزيل، فذلك ثقافة PGP تعمل.
عزّز PGP أيضًا ما كان المصدر المفتوح يقدّره بالفعل: مراجعة الأقران. عندما تكون الأدوات والصيغ عامة، يمكن لمزيد من الناس فحصها وانتقادها وتحسينها. هذا لا يضمن الكمال — لكنه يزيد تكلفة الأبواب الخلفية المخفية ويجعل الإخفاقات الهادئة أصعب في إخفائها.
مع مرور الوقت، غذى هذا التفكير ممارسات حديثة مثل البناء القابل لإعادة الإنتاج (لتأكيد أن الثنائي يطابق المصدر) وتفكير "سلسلة الحيازة" أكثر رسمية. إذا أردت مدخلًا لطيفًا لهذا المشكلة الأوسع، فإن هذا يتكامل جيدًا مع /blog/software-supply-chain-basics.
حتى لو بنيت بسرعة باستخدام سير عمل أحدث — مثل منصات توليد التطبيقات الكاملة من المحادثة — فإنك لا تزال تستفيد من انضباط عصر PGP في الإصدارات القابلة للتحقق. على سبيل المثال، الفرق التي تستخدم Koder.ai لإنشاء واجهات React مع خلفية Go + PostgreSQL (وتصدّر الشيفرة المصدرية لأنابيبها الخاصة) يمكنها دائمًا توقيع الوسوم، توقيع آثار الإصدار، والحفاظ على سلسلة حيازة نظيفة من "الشيفرة المولدة" إلى "البناء المنشور". السرعة لا تعني بالضرورة تخطي التكامل.
لم يحل PGP مسألة سلامة البرمجيات بمفرده، لكنه أعطى المطورين آلية متينة وقابلة للنقل — التوقيعات — التي لا تزال تربط الكثير من عمليات الإصدار والتحقق اليوم.
أثبت PGP أنه يمكن وضع تشفير بريد قوي في يد الناس العاديين. لكن "ممكن" و"سهل" ليسا نفس الشيء. البريد الإلكتروني نظام قديم بُني للتوصيل المفتوح، وPGP يضيف أمانًا كطبقة اختيارية — طبقة يجب على المستخدمين الحفاظ عليها بنشاط.
لاستخدام PGP بشكل جيد، عليك إنشاء مفاتيح، حماية مفتاحك الخاص، والتأكد من أن جهات الاتصال تملك المفتاح العام الصحيح. ليس هذا صعبًا على المتخصص، لكنه كثير لطلبه من شخص يريد فقط إرسال رسالة.
أيضًا، لا يحتوي البريد الإلكتروني على مفهوم مضمن للهوية الموثقة. الاسم والعنوان ليسا دليلًا على من يتحكم في المفتاح، لذلك يجب على المستخدمين تعلم عادات جديدة: البصمات، خوادم المفاتيح، شهادات الإبطال، تواريخ الانقضاء، وفهم ما يؤكده "التوقيع" بالضبط.
حتى بعد الإعداد، تخلق الأحداث اليومية احتكاكًا:
تخفي تطبيقات الرسائل الآمنة عادة إدارة المفاتيح عن المستخدم، وتزامن الهوية بين الأجهزة تلقائيًا، وتحذّر المستخدمين عند تغيّرات الأمان (مثل إعادة تثبيت جهة اتصال للتطبيق). يحدث هذا لأن التطبيق يسيطر على البيئة كلها — الهوية، التسليم، والتشفير — بينما يظل البريد نظامًا لامركزيًا من مزوِّدي عملاء وخوادم.
تنجح الأدوات الصديقة للخصوصية عندما تقلل القرارات التي يجب على المستخدمين اتخاذها: التشفير افتراضيًا حيثما أمكن، تحذيرات بشرية مفهومة، خيارات استرداد آمنة، وتقليل الاعتماد على التعامل اليدوي مع المفاتيح — دون التظاهر بأن التحقق غير مهم.
لم يعد PGP الإجابة الافتراضية للتواصل الخاص — لكنه لا يزال يحل مشكلة محددة أفضل من معظم الأدوات: إرسال بريد إلكتروني مشفّر من طرف إلى طرف وقابل للتحقق عبر مؤسسات مختلفة دون الحاجة لأن يكون الطرفان على نفس المنصة.
يبقى PGP مفيدًا عندما يكون البريد الإلكتروني لا مفر منه وتكون قابلية التتبع الطويلة الأمد مهمة:
إذا كان هدفك دردشة خاصة بسيطة وسهلة الاستخدام، فقد يكون PGP أداة غير مناسبة.
إذا كنت تقوّم هذه الخيارات لفريق، فساعد بمقارنة الجهد التشغيلي واحتياجات الدعم إلى جانب التكلفة (انظر /pricing) ومراجعة توقعاتك الأمنية (/security).
إخفاقات PGP غالبًا ما تكون إخفاقات عملية. قبل تطبيقه، تأكد من أن لديك:
إذا استُخدم PGP بعناية، فهو لا يزال أداة عملية — خصوصًا حيثما يكون البريد هو القاسم المشترك وتكون المصداقية مهمة بقدر السرية.