أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

السرداب السابع:

ما الذي كشفته ويكيليكس عن أساليب التجسس الإلكتروني المتقدمة؟

31 مارس، 2017


في السابع من مارس 2017، أثار موقع ويكيليكس ضجة جديدة بعد نشره تسريبات عن وكالة الاستخبارات المركزية الأمريكية تتضمن طرقًا جديدة لقيامها بالتجسس الإلكتروني على مستخدمي الحواسيب بل وأجهزة التلفاز المغلقة، حيث يتم تحويلها لتعمل كأدوات للرصد والتنصت، حتى وهي مغلقة. وأعاد ذلك طرح ملف الأمن السيبراني، وذكَّر الناس بمشاهد الرواية الشهيرة "1984" التي صور فيها الكاتب جورج أورويل سكان أوقيانيا تحت مراقبة شاشات الرصد التي تنقل كل ما يحدث بالصوت والصورة للأخ الكبير.

فتحت اسم "السرداب السابع" Vault7، نشر ويكيليكس مجموعة "العام صفر" Year Zero التي تضمنت 8 آلاف و761 وثيقة تتعلق بمركز الاستخبارات السيبرانية CCI الذي يتبع إدارة الابتكار الرقمي DDI في وكالة الاستخبارات الأمريكية، حيث كشفت الوثائق عن سلسلة من الإدارات والأقسام المتخصصة التي تتبع هذا المركز، والتي يضطلع كل منها بجانب من جوانب التجسس الإلكتروني، وهي الوثائق التي تضمنت معلومات لافتة بشأن ترسانة الولايات المتحدة من الأدوات السيبرانية للاختراق والتجسس.

القرصنة عبر الملاك الباكي

تكشف الوثائق عن تنامي النشاط الاستخباراتي الإلكتروني للوكالة، حيث قام مركز الاستخبارات السيبرانية من إنتاج أكثر من ألف نظام للقرصنة وبرمجيات أحصنة طروادة الخبيثة والفيروسات وغيرها من الأدوات، بنهاية عام 2016، والتي قام بتطويرها بالتعاون مع مجموعة التطوير الهندسي EDG، وهي المجموعة المسئولة عن تطوير واختبار والدعم التشغيلي لكافة البرمجيات الخبيثة التي استخدمتها الوكالة في عملياتها السرية عبر العالم.

أيضًا أماطت الوثائق اللثام عن قدرة الوكالة على التجسس عبر التطبيقات المشفرة والأجهزة المغلقة، حيث قام "فرع الأجهزة المضمنة" EDB بالوكالة بتطوير تطبيق "الملاك الباكي" Weeping Angel، وهي تقنية مراقبة تصيب أجهزة التلفاز الذكية لشركة سامسونج، وتحولها إلى ميكروفونات للتنصت، حتى عند إغلاقها، حيث يقوم التطبيق بوضع الجهاز في وضعية إيقاف وهمية Fake-Off mode، إذ يُخيل للمستخدم أن الجهاز تم إيقافه فيما هو في الحقيقة يعمل كجهاز تنصت يسجل كل ما يحدث في نطاق الغرفة ويرسله عبر الإنترنت لخوادم سرية تتبع "سي آي إيه".

وإذا كان هذا فيما يتعلق بأجهزة التلفاز الأقل حماية من الوسائط الأخرى كالحواسب والهواتف، فقد كشفت الوثائق أيضًا عن قدرة الاستخبارات الأمريكية على اختراق برامج التواصل المشفرة مثل تليجرام عبر تطبيقات تعتمد على اختراق نظام التشغيل الحاكم لعمل الجهاز نفسه، ما يمكنها من متابعة واختراق أي تطبيق يتم تحميله عليه، كما تضمن مركز الاستخبارات السيبرانية بالوكالة "فرع أجهزة الموبايل" MDB الذي قام بتطوير هجمات عديدة للقرصنة والتحكم في أجهزة الهواتف عبر تقنيات مكنته من تحديد موقع المستخدم والتنصت على كافة الاتصالات الصوتية والمكتوبة والتشغيل السري للكاميرا والميكروفون.

واقع الحال أن التجسس على الأجهزة المغلقة ليس بالأمر الجديد، إذ سبق أن أفصح إدوارد سنودن (المتعاقد السابق مع وكالة الأمن القومي الأمريكي)، في يونيو 2014، عن أن الاستخبارات الأمريكية قامت باستخدام الهواتف كأجهزة تنصت حتى وهي مغلقة، حيث تمتلك أبراجًا خلوية مصغرة، تتصل بالهواتف بشكل تلقائي وسري، وترسل هذه الأبراج أوامرها عبر أمواج إذاعية إلى الهوائي المستقبل في الهاتف، وتتحكم في المعالج الرئيسي للجهاز ليعمل كجهاز تنصت يرسل موقع المستخدم ويسجل بالميكروفون والكاميرا ما يحدث في نطاقه.

إنترنت الأشياء تحت المراقبة

على الصعيد نفسه، أفصحت الوثائق عن بحث الاستخبارات الأمريكية في عام 2014 عن برمجيات تمكنها من اختراق أنظمة السيارات والحافلات، وهو ما دفع ويكيليكس للقول بأن تلك التفاصيل قد تثير الشكوك بشأن احتمالات تورط الاستخبارات الأمريكية في عمليات اغتيال بشكل لا يمكن اكتشافه، وهو ما يؤشر لمخاطر ممارسة الأنشطة ذاتها مع التوسع في تقنيات إنترنت الأشياء IOT، خاصة إذا أخذنا في الاعتبار التوقعات بأن يصل عدد الأجهزة التي تعمل بها ما بين 20 إلى 50 مليار قبل حلول عام 2020، منها 20% وسائل للتنقل من عربات وشاحنات، يمكن الاتصال بها وتوجيهها عبر الإنترنت.

ولا تقتصر تلك الأنشطة التجسسية السيبرانية على الولايات المتحدة، وإنما سبق أن سمحت المحكمة الدستورية العليا في ألمانيا لأجهزة الأمن في مطلع 2016 باستخدام تقنيات التجسس على أجهزة الكمبيوتر والهواتف الذكية، وقام المكتب الجنائي الاتحادي في ألمانيا باستخدام برنامج تجسس إلكتروني يدعى "حصان طروادة الاتحادي"، والذي يتمكن هو الآخر من استخدام الهواتف كأجهزة تنصت. وفي إسرائيل، توجد نحو 27 شركة عاملة في برمجيات جمع المعلومات والتجسس، وتتخصص وحدة 8200 الاستخباراتية في التجسس الإلكتروني، وتعد الوحدة المسئولة عن قيادة الحرب الإلكترونية في الجيش الإسرائيلي.

وتكشف تلك الممارسات عن صعود استخدام الأجهزة الاستخباراتية للأدوات الإلكترونية فيما يعرف بالتجسس السيبراني Cyber Intelligence، والذي يشير إلى استخدام التقنيات الحديثة للاتصالات والمعلومات في تنفيذ المهام الاستخباراتية، وهو ما اعتبره براندون فاليريانو ورايان مانيس (2015) أحد مكونات نظرية الصراع الإلكتروني theory of cyber conflict، إلى جانب الإرهاب الإلكتروني الذي ترعاه الدول.

أدوات التجسس السيبراني

تفصح وثائق ويكيليكس عن أن الولايات المتحدة لديها ترسانة قوية ومتطورة من أدوات التجسس السيبراني تدعمها بنية مؤسسية لإدارتها وتطويرها، كما لا تتورع عن أية تجاوزات قد تلجأ إلى إلصاقها بالآخرين في ظل سرية تلك العمليات بالأساس، وهنا يمكن رصد أدوات التجسس السيبراني الأساسية التي اعتمدت عليها الوكالة الأمريكية على النحو التالي:

1-التنصت: والتي تجعل من أجهزة المستخدم وسائط للتنصت عليه، مثل تقنيات "الملاك الباكي" لتلفزيونات سامسونج الذكية، كما سبق التوضيح، وبرمجيات سونتاران التي تستخدم التنصت على المكالمات عبر نظم مثل سكايب.

2-الهجمات المضللة: حيث كشفت الوثائق عن "سرقة" الاستخبارات الأمريكية، وفق وصف ويكيليكس، برمجيات خبيثة من إنتاج مجموعات أو دول أخرى، بما فيها روسيا، لأهداف الإخفاء والتضليل، وهو ما قامت به من خلال برنامج يحمل اسم UMBRAGE يتبع "فرع الأجهزة عن بعد" RDB، ويقوم بجمع وحفظ تقنيات الهجوم السيبراني والبرمجيات الخبيثة، ثم إعادة استخدامها لتتبع الأنشطة وجمع كلمات المرور والتقاط الكاميرات ومسح البيانات وتقنيات القرصنة الأخرى دون ترك أي أثر للوكالة، وإنما أثر المصدر المنتج للتقنية "المسروقة".

3-الاختراق دون اتصال: وذلك من خلال نظام اختراق طورته الوكالة ويحمل اسم Fine Dining والمتخصص في اختراق الأجهزة والشبكات دون أن تكون متصلة بالإنترنت، حيث يتم تحميل البرمجية التجسسية عبر وسائط تخزين يزرعها عميل بشري، وهو ما يتجاوز احترازات التأمين عبر عمليات اختراق منظمة.

4-التحكم في نظم التشغيل: وهي التقنيات التي تسهل تجاوز أي عمليات تشفير تتمتع بها التطبيقات المحملة على الجهاز بعدما تم تجاوز نظام التشغيل نفسه، والتي طورتها الوكالة تحت اسم Improvise، وهي مجموعة برامج يمكنها التحكم في أنظمة التشغيل المختلفة مثل ويندوز ولينكس وماك.

5-برمجيات التحكم والتوجيه: والتي تقوم بنشر تعليمات توجيهية للجهاز كإرسال البيانات عبر الإنترنت، والتي تم تطويرها تحت اسم Hive من قبل قسم الأجهزة المضمنة EDB، وأداة البومة الثلجية لاختراق أجهزة الماك، وأداة ريكي بوبي للتحكم في أجهزة مايكروسوفت.

6-زراعة الفيروسات: وهي مجموعة برامج تزرع الفيروسات عبر الأقراص المدمجة ووسائط التخزين المحمولة، وتتثبت من بقاء الفيروس في الأجهزة المستهدفة، والتي تم تطويرها باسم هامر دريل.

احترازات الأمان:

في مقابل تطور أدوات التجسس والاستخبارات الإلكترونية، تزايد الاهتمام بمفاهيم الأمان السيبراني Cyber Security والتي تهتم بطرق حماية الوسائط الإلكترونية من محاولات التجسس وهجمات التخريب الرقمية، والتي باتت تثير حالة من القلق الواسعة، حتى إن وزير الخارجية الروسي سيرجي لافروف صرح في 9 مارس 2017 بأنه لا يأخذ هاتفه المحمول أثناء مشاركته في مفاوضات هامة حول مسائل حساسة. وهنا تظهر مجموعة من التوصيات على مستوى الأفراد والدول لمكافحة التطور المتسارع لتكنولوجيا التجسس السيبراني في العالم، وذلك على النحو التالي:

أولا- إجراءات للأفراد: حيث تبدأ الاحترازات الأمنية لعمليات التجسس الإلكتروني من الإجراءات الشخصية البسيطة، كالتحديث المتواصل لنظام التشغيل ومتصفح الإنترنت، وبرامج الحماية من الفيروسات، وإغلاق خاصية تحديد الموقع، ونزع البطارية من الهاتف بعد إغلاقه، أو استخدام أغطية حجب الإشارة التي يتم تثبيتها على الهاتف بعد إغلاقه، ووضع الأشرطة اللاصقة على الكاميرا، مع التعامل الحذر مع الأجهزة التي تحوي ميكروفون أو كاميرا وتتصل بالإنترنت، وفصلها عن الكهرباء نهائيًّا عند إغلاقها.

 بالإضافة إلى ذلك، من المهم للأشخاص المستهدفين بالتجسس استخدام البرمجيات المضادة للتجسس Anti Spyware التي باتت منتشرة ومتاحة على المتاجر الإلكترونية المختلفة، فضلا عن استخدام الأجهزة المعدة ضد عمليات التجسس، مثل جهاز بلاك فون الذي تحمل نسخته الثانية نظامًا مطورًا لأندرويد يحمل اسم SilentOS، ويتضمن مجموعة مثبتة مسبقًا من التطبيقات التي تمكن المستخدم من القيام بمكالمات وإرسال رسائل مشفرة، كما يضم نسخة مطورة ومشفرة من متجر "جوجل" للتطبيقات يصعب اختراقها أو دعمها بفيروسات. 

وكذلك جهاز بوينج بلاك الذي أطلقته شركة بوينج لصناعة الطائرات، ويتضمن مزايا للتواصل المشفر وحماية البيانات من الاختراق كما يدمر نفسه ذاتيًّا في حال حدوث ذلك، وهاتف سكتيرا إيدج الذي طرحته شركة جنرال ديناميكس خصيصًا للمسئولين الحكوميين والأشخاص الذين يمتلكون بيانات واتصالات مهمة.

ثانيًا- استراتيجيات الحكومات، حيث ينبغي عليها وضع استراتيجيات جادة لحماية بنيتها المعلوماتية التي باتت تتجه نحو الأتمتة والرقمنة في غالبية الدول مع نمو مشروعات التشبيك والحكومات الإلكترونية.

وترتكز هذه الاستراتيجيات على تعزيز تطوير أبعاد الأمن السيبراني وتطويرها مع إمكانية الاستفادة من الإسهامات الدولية القائمة في هذا الشأن، مثل مؤشر الجاهزية السيبرانية Cyber Readiness Index الذي وضعه معهد بوتوماك لدراسات السياسات بإيطاليا، ويتضمن ستة معايير تشمل: الاستراتيجية الوطنية للأمن السيبراني، والاستجابة في حالات الطوارئ، ومكافحة الجريمة الإلكترونية وإنفاذ القانون، ومشاركة المعلومات بين الجهات المعنية، والاستثمار في البحوث والتطوير، واتفاقيات التجارة والسياسات الخارجية ذات الصلة بالأمن الإلكتروني، والدفاع وإدارة الأزمات.

ولعل ذلك يلفت إلى أهمية امتلاك الدولة لأدواتها الدفاعية في هذا الشأن، دون الاعتماد على استيرادها على الأقل بشكل كامل، وهو ما يرتبط بتطوير بنيتها التقنية والمهارات البشرية والكوادر العلمية والمعامل الهندسية، وتحسين القدرات الأمنية والدفاعية، الأمر الذي يعني التكامل الحتمي بين متطلبات الأمن من جانب والتنمية والتقدم العلمي من جانب آخر.