اغلاق
آخر تحديث: 2017/3/20 الساعة 14:32 (مكة المكرمة) الموافق 1438/6/22 هـ

انضم إلينا
"السي آي إيه" تراقبك عبر أيفون وأندرويد وأجهزة التلفاز!

"السي آي إيه" تراقبك عبر أيفون وأندرويد وأجهزة التلفاز!

فراس اللو

محرر تقنية
  • ض
  • ض

اهتزّ كيان كُبرى الشركات التقنية مع بداية شهر مارس/آذار بعدما سرّب موقع ويكي ليكس (WikiLeaks) أكثر من 8700 وثيقة تُثبت تورّط وكالة الاستخبارات الأميركية (CIA) بممارسات تجسّس على مُستوى خطير جدًا [1].

تأثير مثل هذه التسريبات بدا واضحًا بعدما هرعت الشركات التقنية الكُبرى على غرار سيسكو، وآبل، وجوجل إلى إصدار بيانات صحفية تؤكد فيها أن مُعظم الثغرات المذكورة في تلك الوثائق لم تعد موجودة، كما وعدت بإغلاق المُتبقّي منها ومُتابعة القضية مع ويكي ليكس عن كثب [2][3][4].


وفي وقت تبدو فيه الوثائق بالغة الأهمّية، لا يُمكننا اعتبارها المُحفّز الأقوى لدق نواقيس الخطر، إذ يُمكن اعتبار مُمارسات وكالة الاستخبارات الأميركية بريئة أمام الحقائق السابقة التي وصلت إلينا عبر مصادر مُختلفة.
 

مضمون الوثائق الأخيرة

بداية، يجب التنويه إلى أن الوثائق المُسرّبة تُشكّل 1٪ فقط من إجمالي الوثائق التي وضعت ويكي ليكس يدها عليها، وبالتالي قد يكون هناك سيل من التسريبات القادمة التي تكشف عن مُمارسات أخطر من تلك التي ظهرت للعلن مؤخرًا.
 

الوثائق تُشير إلى أن وكالة الاستخبارات وظّفت خلال السنوات الماضية أكثر من 5000 مُبرمج مُحترف لاستغلال الثغرات البرمجية الموجودة في أنظمة تشغيل مُختلفة، والبحث عنها كذلك. كما ساهم هذا الفريق في تطوير أدوات تسمح باختراق الأجهزة عن بُعد والتحكّم بها أيضًا.
 

ولم تترك الوكالة خلال السنوات الماضية أي جهاز أو نظام تشغيل إلا واستهدفته في اختراقاتها المُختلفة، فهي نجحت في اختراق نظام "آي أو إس" (iOS) من آبل، وأندرويد من جوجل، وويندوز من مايكروسوفت، إضافة إلى لينكس مفتوح المصدر، وأجهزة التلفاز الذكي من شركة سامسونج، وغيرها الكثير أيضًا.
 

خرج إدوارد سنودن ليؤكد صحّة تسريبات ويكي ليكس، إذ قال في حسابه على تويتر أن أسماء الأقسام والشخصيات الواردة في الوثائق صحيحة 100٪
رويترز
 

الاختراقات كانت تتم عن بُعد دون أن تترك أثرا على جهاز المُستخدم، بل وكانت الوكالة قادرة على تنفيذ بعض الأوامر مثل تشغيل الكاميرا والمايكروفون الخاص بالمُستخدم دون علمه، إضافة إلى الاطلاع على الرسائل الواردة دون أية قيود [1].

وبعد تلك التسريبات خرج إدوارد سنودن، أحد العُملاء السابقين في وكالة الاستخبارات الأميركية الذي فرّ لخارج الولايات المُتحدة الأميركية وطلب الحصول على لجوء في روسيا نظرًا للمعلومات الخطيرة التي قام -وسيقوم- بالكشف عنها، خرج ليؤكد صحّة تسريبات ويكي ليكس، إذ قال في حسابه على تويتر أن أسماء الأقسام والشخصيات الواردة في الوثائق صحيحة 100٪، ومثل هذه الأسماء لا يُمكن لأي شخص معرفتها داخل الوكالة، وبالتالي من وصل إلى تلك الوثائق شخص ذو صلاحيات عالية جدًا [5].

تراجع للخلف
جيمس كومي مدير مكتب التحقيقات الفيدرالي وجون برينان رئيس وكالة الاستخبارات الأمريكية  (رويترز)


قبل حفلة التسريبات التي جرت برعاية ويكي ليكس، كان هناك تصريح واضح من قبل مُدير مكتب التحقيقات الفيدرالي (FBI)، جيمس كومي (James Comey)، الذي تحدّث بكل صراحة عن موضوع الخصوصية قائلًا إن المواطن الأمريكي يجب عليه أن لا يتوقّع وجود خصوصية على بياناته الرقمية أبدًا.
 

ما نوّه إليه مُدير مكتب التحقيقات الفيدرالي يُمكن تلخيصه ببساطة: البيانات موجودة ومُشفّرة كذلك، لكن بأمر واحد من أي محكمة يُمكن معرفة مُحتوى تلك البيانات وبشكل قانوني

ولكي لا يُفهم كلام كومي بشكل خاطئ، فهو وضّح وجهة نظره قائلًا إن الولايات المُتحدة الأميركية تتمتّع بمؤسّسة قانونية ومحاكم لا يُمكن لأحد التهرّب منها، وهي تشمل حتى البيانات الرقمية على الإنترنت. وأكّد كومي أن الخصوصية موجودة بالفعل، وأن أنظمة التشفير الموجودة في الأجهزة الذكية منعت مكتب التحقيقات من معرفة البيانات الموجودة في أكثر من 43٪ من أصل 2800 جهاز حصلت عليهم بشكل قانوني خلال 2016، وهو ما يُبرهن وجود الخصوصية بشكل أو بآخر.
 

المُثير في تصريحات اسم بهذا الحجم لم يكن تأكّيده على البروتوكولات القانونية التي يجب أن تتّبعها أي جهة للوصول إلى المعلومات، بل جملته التي قال فيها "حتى مُكالماتنا مع أزواجنا وزوجاتنا، أو حتى مع مُحامينا يُمكن الوصول إليها لأنه لا وجود لمُصطلح الخصوصية المُطلقة في أمريكا".

 

ما نوّه إليه مُدير مكتب التحقيقات الفيدرالي يُمكن تلخيصه ببساطة: البيانات موجودة ومُشفّرة كذلك، لكن بأمر واحد من أي محكمة يُمكن معرفة مُحتوى تلك البيانات وبشكل قانوني، دون أن يتمكّن الشخص من التهرّب أو الحفاظ على خصوصيته [6].
 

شركات بأدوات خارقة
من يعتقد أن تسريبات وكالة الاستخبارات الأميركية أو تصريحات مُدير مكتب التحقيقات هي الطامّة الكُبرى فهو مُخطئ تمامًا، لأن القوّة الكُبرى في يد شركات خاصّة، وليست في يد المؤسّسات الحكومية أبدًا.

 

تُعتبر شركة (cellebrite) واحدة من أقوى الشركات العالمية على صعيد الأدوات القادرة على فك تشفير الأجهزة الذكية واستخراج بياناتها (مواقع التواصل)


مع نهاية عام 2016 انتشرت على الإنترنت بيانات مُستخرجة من بعض الهواتف الذكية الموجودة في مراكز شرطة مُختلفة داخل الولايات المُتحدة الأميركية. وبعد فحص تلك البيانات والاطلاع على التقارير المرافقة مع كل جهاز تبيّن أنها من إنشاء شركة (Cellebrite) التي تتّخذ من فلسطين المُحتلّة مقرًا لها [7].
 

تُعتبر هذه الشركة واحدة من أقوى الشركات العالمية على صعيد الأدوات القادرة على فك تشفير الأجهزة الذكية واستخراج بياناتها، وتتعاون معها أكبر الحكومات على صعيد العالم. كما ذكرت بعض المصادر أن الحكومة الهندية قرّرت الاستحواذ عليها للحصول على أدواتها والاستفادة منها أيضًا.
 

وبالعودة إلى التقارير من جديد، يُظهر أحدها، وهو يعود لهاتف آيفون 5 يعمل بنظام آي أو إس 8، جميع البيانات الموجودة داخل الهاتف. التقرير يُظهر تفاصيل دقيقة جدًا على غرار تاريخ ووقت إجراء هذه العملية، ونوع الوصلة المُستخدمة ما بين الهاتف والحاسب كذلك. وبالغوص قليلًا تظهر بيانات على غرار اسم صاحب الجهاز، وحسابه في آبل، بالإضافة إلى رقم الهاتف، وتاريخ التفعيل، وبيانات الجهاز كذلك.

 

هل هذا كُل شيء؟ بكل تأكيد لا، فما سبق مُجرّد مُقبّلات بالنظر إلى القادم، فالبرنامج استخرج الصور جميعها مع بياناتها والموقع الجغرافي لالتقاطها، إضافة إلى الرسائل الواردة والصادرة، وشبكات واي-فاي التي سبق للمُستخدم الاتصال بها، مع سجل المُكالمات، والأسماء، والمُلاحظات، والتطبيقات المُثبّتة على الهاتف. البريد الصوتي كان أيضًا من ضمن البيانات التي استخرجها البرنامج، إضافة إلى قواعد البيانات الخاصّة بكل تطبيق، وهي قواعد تحوي على تفاصيل خاصّة بالمُستخدم وحساباته أيضًا [7].


وتأكيدًا على أهمّية هذه الشركة وأدواتها، لجأ مكتب التحقيقات الفيدرالي في 2015 و2016 إليها لفك تشفير هاتف آيفون 5 سي (5c) تعود ملكيته لأحد المتورّطين بنشاط إرهابي بعدما رفضت آبل التعاون مع المكتب وتوفير أبواب خلفية لفك تشفير البيانات الموجودة داخل الهاتف. وبحسب الأخبار، فإن مكتب التحقيقات الفيدرالي دفع أكثر من مليون دولار للشركة لاستخدام أدواتها [8].
 

ماذا عن ردود أفعال الشركات؟

يُمكننا الاستمرار والعودة للخلف أكثر، وسنصل إلى دلائل جديدة حول مُمارسات الوكالات الحكومية والشركات المُختلفة حول العالم، لكن الأهم في الوقت الراهن هو تسريب وكالة ويكي ليكس الأخير.
 

الشركات ذكرت أن مُعظم الثغرات المُستغلّة لم تعد موجودة بالفعل لأنها قامت بمعالجتها خلال السنوات الماضية، وهذا أمر تُظهره الوثائق أيضًا، إذ تبدو الدفعة الأولى من الوثائق قديمة العهد نوعًا ما. لكن وعلى الرغم من ذلك، لا يُمكن اعتبار أن نسبة الأمان أصبحت عالية، لأن الشركات أعلنت داخليًا حالة الطوارئ وطلبت من أبرز مُهندسيها العمل على إغلاق الثغرات الموجودة بأسرع وقت مُمكن [9].

جوليان أسانج مؤسس موقع ويكي ليكس
رويترز
 

الأمر الوحيد الذي يبعث على الاطمئنان هو التعاون بين ويكي ليكس والشركات، فالموقع والقائمين عليه يرغبون أولًا وأخيرًا في إثبات تورّط الوكالات الحكومية أيًا كانت، ويهدفون كذلك إلى حماية المُستخدمين وأمنهم الرقمي بأي ثمن، ولهذا السبب سيكون هناك تعاون مع الشركات التقنية بشكل فوري. من هُنا يُمكننا اعتبار أن بقية الوثائق ومحتوياتها ستُشارك بشكل سرّي مع الشركات التقنية لرفع مُستوى الأمان قبل نشرها على الإنترنت لمنع استغلالها.

 

ماذا عن أنظمة التشفير؟

ذكرت الوثائق أن الجهات الحكومية المُختلفة كانت قادرة على قراءة رسائل المُستخدمين الصادرة والواردة عبر تطبيقات المحادثات الفورية المُختلفة غلى غرار واتس آب، أو فيسبوك مسنجر، أو حتى آي مسج (iMessage) من آبل.
 

هذا الأمر صحيح 100٪، أي أن الوكالات تمكّنت من قراءة محتويات الرسائل نظرًا لوصولها إلى الجهاز بالأساس، فهي غير مُضطرة أبدًا لفك تشفير الرسائل لأنها تمتلك صلاحيات على الجهاز نفسه، أي أن ما يقوم المُستخدم به كان ظاهرًا عند الوكلات بشكل حي ومُباشر.
 

أنظمة تشفير البيانات والرسائل المُستخدمة في مُعظم تطبيقات المحادثات الفورية آمنة حتى هذه اللحظة، ولا يُمكن لأي شخص غير المُرسل والمُستقبل الاطلاع على المحتوى (مواقع التواصل)


ما سبق يعني أن أنظمة تشفير البيانات والرسائل المُستخدمة في مُعظم تطبيقات المحادثات الفورية آمنة حتى هذه اللحظة، ولا يُمكن لأي شخص غير المُرسل والمُستقبل الاطلاع على محتويات الرسائل لأنه لا يملك بالأساس مفاتيح فك التشفير، لكن تسريب واحد قادر على نسف هذه الفرضية في أي وقت.
 

في النهاية، لم نكن بحاجة التسريب الأخير من ويكي ليكس للتأكد من عدم وجود أمن رقمي على الإنترنت، فالاختراقات موجودة وتستهدف الجميع دون استثناء، ولعل التدخّل الروسي بنتائج الانتخابات الأمريكية عبر العديد من الاختراقات أمر يؤكد هذه القضية.
 

وعملًا بالمثل القائل "كلمتان أفضل من عشرة" يُمكننا الوصول إلى نتيجة بسيطة مفادها أن الأمن الرقمي مُجرّد وهم ولا يُمكن الوصول إليه بسهولة، فالخطورة تبدأ من الشبكة التي نستخدمها للاتصال بالإنترنت، مُرورًا بثغرات أنظمة التشغيل، والتطبيقات التي نعتمد عليها والتي من شأنها تسريب بيانات المُستخدم عن قصد أو بغيره، إضافة إلى المُمارسات الحكومية وغيرها الكثير، صحيح أن الشركات الكُبرى تبذل جهودها باستمرار لرفع مُستوى الحماية والأمان، لكن الأمن الرقمي حاله حال الثقة، تتطلّب وقتًا طويلًا للبناء، لكن خطأ بسيط واحدا قادر على هدمها وكأن شيئًا لم يكن.

تركيا وإسرائيل.. واقع العلاقات واحتمالات التقارب

تقارير متصدرة


اّخر الأخبار

شارك برأيك