بينما يتهم رؤساء بعض الدول من سبقهم بالتجسس على مكالماتهم الهاتفية، قد ينشغل الناس بالتفكير في كيفية وصول شخص إلى هاتف رئيس ما، سواء كان هاتفا مكتبيا أو شخصيا، وإقحام جهاز تنصت صغير يبث المكالمات لاسلكيا إلى طرف آخر بعيد. ولكن هذه الآلية قديمة وأصبحت محصورة على أفلام التجسس القديمة، ذلك أن التنصت واقتحام الهواتف أصبح رقميا بالكامل! * كاميرات وميكروفونات تجسسية إن أي جهاز تحمله، سواء كان هاتفا جوالا أو جهازا لوحيا أو ساعة رقمية أو تلفزيونا ذكيا، قد يكون عرضة للاختراق دون علمك بذلك، وبمقدور المخترقين تشغيل برامج في الخلفية تتجسس عليك من خلال الكاميرات والميكروفونات المدمجة، أو تحليل جميع ما تقوم به وإرساله إلى أجهزة غامضة في الإنترنت. وكانت وثائق مسربة نشرها موقع «ويكيليكس» في 7 مارس (آذار) الماضي (اسمها «الخزنة7» Vault7)، قد أكدت وجود أدوات اختراق تستخدمها الحكومات للدخول إلى هواتف وتلفزيونات المستخدمين وتحويل الكاميرات والميكروفونات فيها إلى أجهزة تنصت يدفع المستخدم تكلفتها. وأكد الجزء الأول من الوثائق البالغ عددها 8761 وثيقة، وجود توجه من وكالة الاستخبارات المركزية الأميركية (CIA) نحو تطوير برنامج اختراق عالمي، وأن الوكالة قد استخدمت هواتف «آيفون» والتلفزيونات الذكية للاستماع إلى أطراف مستهدفة، وأن مراكز هذه الاختراقات انطلقت من مركز الوكالة الرئيسي ومن سفارة الولايات المتحدة في مدينة فرانكفورت الألمانية، وأن هذه الاختراقات استطاعت تجاوز تشفير الملفات والرسائل وتطبيقات الدردشة النصية المشفرة، كما لو كان الهاتف مفتوحا أمامهم دون أي قفل. وبالإمكان الاشتباه بأي جهاز متصل بالإنترنت ويمكن التفاعل معه صوتيا (مثل مساعد «أمازون إيكو») وكونه عرضة للاختراق وتحويله إلى جاسوس رقمي. * اختراق الهواتف الذكية وباستطاعة أي مجموعة قراصنة ذات خبرة، تطوير الأدوات اللازمة لاختراق الهواتف المختلفة والساعات الذكية ونظم الترفيه في السيارات الحديثة ومشغلات الموسيقى والكاميرات الرقمية والطابعات اللاسلكية والتلفزيونات الذكية، وحتى جهاز «بلايستيشن 4» (يستخدم إصدارا خاصا من نظام التشغيل «لينوكس» الذي يتشارك بنواته مع نواة «آندرويد») لمعرفة أي معلومة مستهدفة ومشاركتها مع الجهة المرغوبة. ولكن أدوات القرصنة هذه عرضة للقرصنة أيضا، وعرضة لتسريب نصها البرمجي إلى مجموعات قراصنة أخرى تقرأها وتعدلها، وتطور أدوات جديد مبنية على الثغرات المستخدمة، لتنتشر أدوات استغلال الثغرات الأمنية أو الأبواب الخلفية، بشكل لا يمكن التحكم به. ولا تقتصر هذه الاختراقات على الهواتف الذكية فقط، بل تتسع لتشمل الهواتف المكتبية التي يتصل بعضها مع بعض، أو مع المكاتب الأخرى حول العالم عبر الإنترنت «Voice over Internet Protocol VoIP»، حيث اكتشفت مجموعة من العلماء في جامعة كولومبيا وجود نصوص برمجية غريبة في برمجيات هذا النوع من الهواتف في عام 2013، وذلك بعد تحليل برمجة وظائف «Firmware 14» نوعا من هواتف شركة «سيسكو». وتسمح هذه النصوص بتسجيل أي محادثة بين طرفين، أو تسجيل أي صوت بالقرب من الهاتف حتى عندما لا يكون في وضعية العمل، الأمر الذي يحول الهواتف إلى شبكة مترابطة من أدوات التجسس. واكتشف العلماء أن برمجة تلك الهواتف لا تفحص البرامج التي تعمل داخلها، وتعتبر أن البرامج آمنة طالما أنها أصبحت موجودة في الهاتف نفسه. ولكن بمقدور أي قرصان الاتصال بالهاتف عبر بروتوكول «Secure Shell SSH» من أي كومبيوتر، ونقل أي برنامج إلى داخل الهاتف بكل سهولة، الأمر الذي يفسح المجال لاستراق السمع والتلصص، وخصوصا في الشركات الكبيرة أو المالية أو حتى مكاتب الهيئات والمؤسسات الحكومية. ومع تحول العالم نحو تبني تقنية إنترنت الأشياء «Internet of Things IoT» بشكل متزايد ومتسارع، فإن احتمال اقتناء جهاز ما يتحول إلى جاسوس صغير يجلس في جيبك أو منزلك أو سيارتك، أو حتى المبنى الذي تعيش أو تعمل فيه، هو أمر وارد! * نصوص برمجية مكشوفة ولفهم جوهر المسألة، يجب معرفة أن وكالة الأمن القومي الأميركية كانت قد طالبت «غوغل» بإضافة نصوص برمجية إلى نظام التشغيل مفتوح المصدر «آندرويد» (يمكن تحميل النص البرمجي من الموقع الرسمي source.android.com)، أي أنه بمقدورها قراءة النص البرمجي وتوظيف الخبراء لمعرفة نقاط الضعف أو الثغرات الأمنية فيه. وقدمت وكالة الأمن القومي في عام 2011 نصوصا إضافية لـ«غوغل» بهدف «سد الثغرات الأمنية» ورفع مستويات الأمن الرقمي، وحماية المستخدمين في الولايات المتحدة الأميركية من هجمات القراصنة وشبكات هجمات الحكومات المعادية، والتي تبنتها «غوغل» في نظامها. ونظرا لأن هذا النص البرمجي متوافر للجميع، فبإمكان القراصنة الماهرين قراءته وتطوير أدوات لاختراق الأجهزة بكل سهولة في حال عثورهم على الثغرات. وإن كنت تظن أن هذا الأمر طبيعي لأن نظام التشغيل «آندرويد» مفتوح المصدر (يمكن لأي شخص تحميل نصه البرمجي وقراءته وتعديله مجانا)، فإن الخطر لا يزال موجودا في النظم الأخرى، مثل «نظام «آي أو إس» الخاص بهواتف «آبل» وأجهزتها اللوحية، حيث طالبت الحكومة الأميركية بتسليم النص البرمجي في جلسات سرية وفقا لقانون الرقابة والاستخبارات الخارجية، وأن «آبل» سلمت بعد ذلك مظاريف محكمة الإغلاق للحكومة، دون الإفصاح عن محتواها. ونعود بالذاكرة إلى طلب مكتب التحقيقات الفيدرالي الأميركي من «آبل» فتح قفل هاتف شخص مشتبه به قبل عام من الآن، لترفض «آبل» ذلك الأمر، ويعود مكتب التحقيقات بعد فترة وجيزة ويؤكد أنه قد استطاع تجاوز نظام حماية كلمة سر المشتبه به من تلقاء نفسه، وهو أمر لا يمكن القيام به إلا بمعرفة تفاصيل كيفية فك حماية قفل كلمة السر بالتشفير المطلوب. وكانت الحكومتان الروسية والصينية قد طلبتا من «آبل» تسليم النص البرمجي لنظام التشغيل «آي أو إس» لتتفحصهما بهدف التأكد من عدم وجود ثغرات أمنية مقصودة في النظام، لتتجسس الحكومية الأميركية من خلالها على تلك الدول. وعلى فرض أن الحكومة الروسية، أو أي حكومة أخرى بما فيها الحكومة الأميركية، حصلت على النص البرمجي لأي نظام تشغيل بهدف فحصه وعدم إضافة أي نص برمجي تلصصي، فإن احتمال تسريب هذا النص من الجهة الحكومية نفسها وارد، سواء على شكل تسريب أحد الموظفين للنص أو قرصنة كومبيوتر حكومي يحتوي على النص.
مشاركة :