قرصان هواتف نقالة يستعمل رقاقة إلكترونية مزروعة تحت جلده

  • 5/23/2015
  • 00:00
  • 3
  • 0
  • 0
news-picture

روز إيفيليث صحفية - بي بي سي إذا ناولت سيث وال هاتفك النقال، فإنه يستطيع سرقة صورك وكلمات المرور الخاصة بك بمجرد إمساك الهاتف بيده فقط. الصحفية روز إيفاليث تسكتشف كيفية حدوث ذلك الأمر. يعد وال واحدا من بين عدد متزايد من الناس ممن يقومون بزرع رقائق إلكترونية في أجسادهم. كان وال ضابط صف سابق في القوة البحرية الأمريكية، وهو يعمل حالياً مهندساً في شركة أي. بي. أي. وايرليس. إنه قرصان من نوع خاص، إذ يمكن أن نطلق عليه اسم قرصان بيولوجي، فهو أحد أولئك الذين يعبثون بقدرات الجسم البشري. يستعمل وال حالياً تلك الشريحة الإلكترونية المزروعة في يده ليقدم لنا نظرة ثاقبة لما سيكون عليه مستقبل الأمن على الإنترنت. فباستعمال تلك الشريحة الإلكترونية، أظهر وال، بمعاونه زميلة رود سوتو، أن باستطاعته اختراق معلومات الهاتف النقال لأي شخص كان، فقط بمجرد لمس ذلك الهاتف. وقد عرض وال وزميله سوتو مقدرتهما تلك في مؤتمر لقراصنة المعلومات في مدينة ميامي الأمريكية في شهر مايو/آيار الجاري. إنهما لا يقومان بذلك لأغراض خبيثة خاصة بهما، لكنهما يريدان أن يظهرا لنا الوسائل الخفية لاختراق هواتفنا النقالة أو أجهزة الكمبيوتر لدينا في يوم ما دون أن ندرك ذلك. بدأت القصة كلها بمحادثة جرت بالصدفة في مطعم لتناول البيتزا بين كل من وال، وسوتو، وهو باحث في شؤون الأمن الإلكتروني، والمسؤول عن تنظيم فعالية تحمل اسم اختراق ميامي تقام في أحد المطاعم في فلوريدا، بالولايات المتحدة. يقول سوتو: كان وال هناك، يتناول البيتزا. قلت له، ’يبدو أنك مولع بأجهزة الكمبيوتر‘. ثم اكتشفت أن هذا الشخص قد زرع شريحة إلكترونية في يده! تجربة جديدة كان ما زرعه وال في يده هو شريحة تستخدم تقنية تعرف باسم آر إف آي دي (أو تحديد الهوية باستخدام موجات الراديو). وهي تقنية تستخدم موجات لا سلكية لنقل المعلومات عن طريق المجال الكهرو-مغناطيسي). وكانت هذه الشريحة هي عبارة عن جهاز بالغ الصغر يمكنه تخزين كمية قليلة من المعلومات، والاتصال بأجهزة إلكترونية قريبة منه. وقد افتتن سوتو، الذي يعمل في مجال قرصنة البرامج والأجهزة بما رأى، وقد ألحّ على وال أن يقدم عرضاً خاصا به في فعالية اختراق ميامي عام 2014. في النهاية، قبل وال إلقاء كلمة حول فكرة عمل تلك الشريحة التي كان يستخدمها في بعض المهام البسيطة. يقول سوتو: بعد ذلك العرض، تباحثنا بعمق وفكرنا؛ ماذا لو استطعنا استغلال فكرة الشريحة المزروعة في عمل شيء آخر . وبعدها، قرر الاثنان اختبار إمكانية إرسال برنامج تجسس إلى هاتف نقال لشخص ما بمجرد أن يضع وال ذلك الهاتف في يده. ومنذ ذلك الحين، أصبحت الأمور سهلة. بل سهلة جداً. يقول وال: كان الأمر مستغرباً نوعاً ما، فقد نجحت الفكرة مثلما كان مخططاً لها. عمل الاثنان سوية لتصميم كل ما هو مطلوب، واستغرق ذلك وقتاً لم يتعد بضعة أشهر فقط. وقد نجحت التجربة عند أول محاولة. يقول وال: عادةً، لا تنجح مثل هذه الأجهزة تماما من المحاولة الأولى. وتعمل فكرة القرصنة كالتالي: تشتمل شريحة آر أف آي دي التي يرتديها وال على جهاز هوائي صغير يعرف باسم إن إف سي (أو التواصل قريب المدى) الذي يولد موجات لا سلكية يمكنها التواصل مع أجهزة لها القدرة على التواصل من خلال نفس هذه التقنية، مثل الهواتف النقالة. وبالتالي، عندما يصبح أي هاتف نقال في يد وال، ترسل تلك الشريحة الإكترونية إشارة إلى ذلك الهاتف، وتظهر نافذة لتطلب من مستخدم الهاتف أن يفتح رابطاً معيناً. إذا استجاب مستخدم الهاتف لهذا الطلب، يقوم الرابط بتحميل ذلك الملف الخبيث وتثبيته، فيسهل التواصل بسهولة مع ذلك الهاتف من خلال جهاز كمبيوتر يقع على مقربة منه، مما يتيح لمستخدم هذا الكمبيوتر الوصول إلى محتويات الهاتف وإتمام عملية القرصنة. يقول سوتو: عندما أستلم تلك الإشارة، ستكون معلومات ذلك الهاتف ملكي أنا. هذا كل ما في الأمر. وخلال دقائق، وبينما يكون الهاتف بيد وال، ويستخدم سوتو جهاز كمبيوتر محدد على مقربة منه، فإنهما يستطيعان تحميل أي ملف من ذلك الهاتف المخترق. في نموذج العرض، لم يكن الرابط الخبيث مخفيا بما يكفي، فالرابط الظاهر سيصيب أي مستخدم للهاتف بالشك نوعاً ما. لكن وال، و سوتو أشارا إلى أن الأمر لا يحتاج إلا إلى القليل من الجهد ليجعلا نافذة الرابط تبدو كأي شيء طبيعي– مثلاً نافذة تحديث نظام الهاتف، أو إشعاراً من لعبة كاندي كراش. كما أنه ليس هناك ما يمنعهما ببساطة من تجاوز هذه الخطوة بالمرّة، فيرسلا البرنامج الخبيث إلى الهاتف مباشرة، حتى بدون أي رابط يتطلب الموافقة من صاحب الهاتف. لم يستغرق الأمر وقتاً طويلاً حقاً لكي يعرف المهتمون بالقرصنة البيولوجية، ونشطاء اختراق البرامج التطبيقية وأجهزة الكمبيوتر ذلك الموضوع. في فاعلية اختراق ميامي الجديدة لعام 2015، لن يتجاوز عدد الحاضرين من هؤلاء القراصنة البيولوجيين، من أمثال وال، أصابع اليد الواحدة، مقارنة بمئات الخبراء في مجال قرصنة البرامج والأجهزة الإلكترونية التقليديين. يقول وال: لا شك في وجود عالمين مختلفين في مجال القرصنة. واستناداً إلى خبرته، فإن لهذين العالمين ثقافاتهما وأفكارهما الخاصة. ويضيف: القراصنة البيولوجيون يأتون بأفكار عجيبة وغريبة تبعث على السخرية. بصراحة، يندر أن يتجسد أيّ منها في الواقع، لأن غالبيتهم يفتقدون إلى الموهبة التقنية لتحقيق أفكارهم. كما أن أغلب اقتراحاتهم تمثل خطورة كبيرة. وفي الجانب الآخر، في مجتمع القراصنة التقليديين، تجد أناساً كثيرين موهوبين حقاً. ويتابع: بصراحة تامة، إنهم من بين أكثر الناس ذكاءً ممن التقيت بهم على الإطلاق. إنهم قادرون على تجسيد أشياء مذهلة وبشكل رائع. ربما يكون اختبار هذا الثنائي مجرد البداية لقرصنة تستخدم زرع الأجهزة في الجسم البشري. ليست الهواتف النقالة هي الأجهزة الوحيدة التي تستعمل تقنية إن إف سي (التواصل قريب المدى) لتبادل المعلومات مع جهاز آخر. فهذه التقنية هي جزء أساسي يستخدم بالفعل في أنظمة دفع الفواتير، باستعمال بطاقات الائتمان والهواتف النقالة معا، مثل نظامي أبل بي و غوغل واليت، إضافة إلى البطاقات البلاستيكية التي تستعمل كمفاتيح للأبواب، وحتى الأجهزة الطبية. إن اختراق منظومات الاتصالات، التي تستعمل تقنية إن إف سي، عن طريق شريحة إلكترونية يتطلب ببساطة أن تكون قريباً من جهاز شخص ما، أو حافظته، أو بابه، أو جهاز مراقبة ضغط الدم لديه. فكل هذه الأمور ستفتح أبواباً إلى أنواع كثيرة من الأنشطة الخبيثة. ما هي المخاطر الحقيقية؟ إن فرصة أن تقابل شخصا زرع في يده شريحة إلكترونية في يومنا الحاضر لا تزال ضئيلة إلى حد ما. إذ لا يقوم أحد بزرع شريحة إلكترونية في جسمه كنزوة عابرة. كما أن القراصنة البيولوجيين لا يوجدون في كل زاوية تصل أنت إليها حالياً. وبحسب وال، فإنه قد قضى أوقاتاً طويلة بحثاً عن الأنواع المختلفة من رقائق إن إف سي المتوفرة، لاختبارها والتأكد من تفادي الرقائق التي تحتوي على مادة الرصاص، أو غيرها من المواد الكيمياوية. كما أنه دفع مبلغاً لفنانٍ هاوٍ في رسم الوشم، وذلك ليزرع الشريحة الإلكترونية في يده في المنطقة الواقعة بين إصبعي السبابة والإبهام. نعم، إنها تؤلم كثيراً. في تلك اللحظة، كانت تؤلم بشكل لا يطاق لفترة وجيزة، ولكن عندما أخرج (الرسام) أبرة الوشم، لم يعد ذلك يؤلم أبداً، كما يقول وال. لم ينتهك وال و سوتو أي قانون خلال قيامها بعرض تلك التقنية. فقد استعملا هاتف وال النقال، وكان يعلم بالضبط ما سيجري. أما إذا لجأ أحدٌ إلى قرصنة من هذا النوع لسرقة معلومات الهاتف النقال لشخص لا يشك فيما سيحدث، فإن الأمور ستأخذ منحى أكثر تعقيداً، كما تقول أندريا ماتويشن، باحثة في القانون وأستاذة بمركز سياسة تقنية المعلومات بجامعة برنستون الأمريكية. إن أكثر القوانين ذات الصلة بذلك الأمر في الولايات المتحدة الأمريكية، حسبما تقول، هو قانون الاحتيال وإساءة إستخدام الكمبيوتر. وتضيف: إن النهج المتبع في النظام الأساسي ينص على تجاوز الترخيص من خلال الوصول إلى المعلومات. فهل حصل الشخص الذي يحاول الوصول إلى معلومات موجودة في جهاز شخص آخر على ترخيص من صاحب ذلك الجهاز للوصول إلى تلك المعلومات؟ إذا لم يكن ذلك قد حصل، فعندها يعتبر ذلك انتهاكاً للقانون. بالنسبة لوال، و سوتو، لم يكن الأمر يتعلق بسرقة صور من الهواتف النقالة للناس بقدر تعلقهما بكشف نقاط الضعف الموجودة في الأجهزة التي نستعملها يومياً. يقول وال: العبرة التي أريد أن أبيّنها ليست إظهار أنني ’أستطيع أن أزرع شريحة إلكترونية من نوع (إن إف سي) في جسمي، وأستولي على معلومات هاتف يستعمل نظام أندرويد‘. جدير بالذكر أن وال يعمل حالياً لتكوين شركة إنترنت أمنية ناشئة تدعى كافيو سكيوريتي. ويقول: الرسالة التي أريد إيصالها هي أنني قمت بذلك مستعملاً تقنية واحدة فقط. وبما أن التقنيات تتطور، فإنه يمكن تطبيقها على كل شيء. إن الفكرة وراء ما نقوم به هو اختراق أجهزة ما لنثبت للآخرين إمكانية اختراق تلك الأجهزة. يتفق سوتو معه في الرأي، ويقول: السبب الرئيسي الذي يجعلك تريد كشف مثل هذه الأمور هو أنك عندما تكشف برمجيات خبيثة أو أدوات القيام بجريمة ما، أو أسلوب عمل مجرم ما، فعادة ينتهي مفعولها. ويضيف قائلا وهذا يعني أن الشخص الضحية المحتمل سيعرف بوجودها، وبذلك لن تنجح محاولة القرصنة تلك، ويمكن منع وقوعها. يمكنك قراءة الموضوع الأصلي على موقع BBC Future.

مشاركة :