هل شاهدت التصميم الجديد لصفحتنا الرئيسية؟

انضم إلينا
اغلاق
ثغرات وزارة الدفاع الأمريكية.. طموح لحماية دولة وأنظمة لا تكفي لحماية نملة!

ثغرات وزارة الدفاع الأمريكية.. طموح لحماية دولة وأنظمة لا تكفي لحماية نملة!

فراس اللو

محرر تقنية
  • ض
  • ض

احتفت وكالة الدفاع الصاروخي في أمريكا بتجربة ناجحة لأنظمة التعقّب الآلية المسؤولة عن تدمير أي صاروخ يستهدف الولايات المتحدة الأمريكية(1)، وهذا بعد يوم واحد فقط من تقرير مُدمّر صادر عن وزارة الدفاع في البلاد كشف عن ثغرات أمنية غير محدودة في أنظمة وكالة الدفاع الصاروخي، وتحديدا الجناح المسؤول عن إطلاق الصواريخ الباليستيّة (Ballistic Missile Defense System) لحماية البلاد من أية هجمات نووية، مُشكّلة تلك الثغرات بذلك سلاحا قد يفتك بها في أي وقت(2).

تفتيش عشوائي

اختار المُفتّش العام في وزارة الدفاع الأميركية خمسة مواقع من أصل 104 مسؤولة عن حماية البلاد باستخدام الصواريخ الباليستيّة، وهذا لإجراء تفتيش كامل للوقوف على مستوى حماية الحواسب والأنظمة المسؤولة عن التحكّم بتلك الأسلحة، وهذا تقرير انتهى منذ شهر (أبريل/نيسان) من عام 2018، إلا أن وصوله لوسائل الإعلام تأخّر حتى الشهر الأخير من العام ذاته، وهذا -على الأغلب- لمنح تلك المواقع، وغيرها بطبيعة الحال، فرصة لتصحيح المسار قبل أن تخرج الأمور عن السيطرة(3).

  

 

وتبدأ الكوارث الرقمية في وزارة الدفاع من نظام الدخول ذاته، فمُعظم العاملين في تلك المواقع، تحديدا في ثلاثة من أصل خمسة مواقع، يستخدمون نظاما يعتمد على اسم المُستخدم وكلمة المرور لتسجيل الدخول، دون وجود أدوات لتأكيد الهوّية على غرار رمز سرّي يصل إلى هاتف الموظّف، أو بطاقته الشخصيّة التي تحتوي على شريحة إلكترونية. وهذا يعني أن أي تعقّب لنشاط المُستخدم قد ينتج عنه سرقة لتلك البيانات، ومن ثم انتحال شخصيّته للدخول إلى نظام يُعتبر الأخطر على مستوى العالم. وبحسب التقرير، فإن أحد العاملين يستخدم كلمة المرور لتسجيل دخوله منذ سبع سنوات، ولم يلجأ خلال تلك الفترة أبدا لاستخدام بطاقته الشخصيّة.


وفي وقت قد تكون فيه سرقة كلمة المرور سببا من أسباب الاختراق، فإن النظام قد لا يتطلّب من المُخترق أية مهارات خاصّة لاختراقه، خصوصا بعدما تبيّن أن حواسب ثلاثة من أصل خمسة مواقع أيضا لا يواظب الخُبراء التقنيون فيها على تثبيت تحديثات نظام التشغيل لإغلاق ثغرات أمنية هامّة، فتلك الحواسب فيها ثغرات مفتوحة مُكتشفة منذ عام 1990، وبالتالي قد يحصل المُخترق على صلاحيات كاملة دون أية جهود تُذكر طالما أنه قادر على الاتصال بشبكة تلك المواقع.

 

سهولة الدخول إلى النظام، حتى لو كانت صلاحيات المُستخدم المُستهدف محدودة، قد تُعطي للمُخترق فرصة للسيطرة الكاملة في أي وقت، فاختبارات أمنيّة أُخرى أُجريت في وقت سابق خلال عام 2018 تُثبت أيضا أن أنظمة جديدة للأسلحة من تطوير وزارة الدفاع فيها ثغرات أمنية تُتيح للمُخترق الحصول على الصلاحيات التي يُريدها من خلال التحايل على النظام، وبالتالي فإن أنظمة  محطّات الصواريخ الباليستيّة ليست باستثناء أبدا(4).

    

  

لا تشفير ولا حماية

من الطبيعي جدا أن تتعرّض أنظمة مثل تلك المؤسّسات لهجمات إلكترونية باستمرار أملا في زعزعة الاستقرار الأمني في البلاد، تماما مثل أنظمة أي مؤسّسة أُخرى، ومن أجل ذلك تتوفّر مجموعة من الحلول لحماية البيانات على غرار برامج الحماية من البرمجيات الخبيثة والهجمات الإلكترونية، ”آنتي فايروس“ (Antivirus)، وتلك برمجيات لا وجود لها كذلك في حواسب تلك المواقع.

 

وبحسب ما ورد في التقرير، فإن موقعا من الخمسة لا تحتوي أنظمته على برامج للحماية من البرمجيات الخبيثة التي قد تصل ببساطة عبر رسالة إلكترونية أو عبر زيارة رابط خبيث، كما أن هذا النوع من البرامج سيُنّبه المسؤولين باستمرار عند وجود محاولات خارجية للعبث بتلك الأنظمة. برّر العاملون في ذلك الموقع تلك الثغرة الأمنية بسبب تقصير من مرؤوسيهم، فهم قاموا بتقديم طلب لشراء تلك البرمجيات، إلا أن الميزانية العامّة لا تُتيح هذا الأمر على حد تعبيرهم!

 

وبالعودة من جديد إلى وصول الموظّفين السهل إلى النظام، فإن أي شخص بإمكانه وصل ذاكرة تخزين خارجية ونسخ البيانات دون أية قيود لأنها بالأصل غير مُشفّرة، ويُمكن نقلها من جهاز للآخر وستعمل بكفاءة، وهذا يعني أن تسريب البيانات عبر اختراق من شأنه فضح مجموعة كبيرة من المعلومات السرّية المُصنّفة على أنها أسرار عسكرية ولا يجب أن تخرج للعلن. وإضافة للسابق، لا يحتاج العاملون في تلك المواقع إلى تعبئة طلب لتبرير سبب رغبتهم في الدخول إلى النظام، وبالتالي يُمكن الدخول والخروج دون أن يلحظ أحد. وما يزيد الطين بِلّه، جهل المسؤولين في تلك المواقع بضرورة تشفير البيانات(5).

          

 

المنطق يقول أن مثل تلك المواقع العسكرية ستكون مؤمّنة بشكل كبير، وبالتالي لا يُمكن سوى للعاملين فيها الدخول إلى، والخروج من، تلك المحطّات، وعند وجود تسريب أو سرقة للبيانات، يُمكن كشف الفاعل بسهولة، إلا أن التحقيق يُظهر عكس ذلك تماما.

 

بداية، لا تُغطّي كاميرات المُراقبة في المواقع المُختبرة بشكل كامل إذ توجد زوايا ميّتة يُمكن للمُخترق، إذا ما قرّر زيارة المحطّات بنفسه، أن يدخل ويخرج دون أي تلتقطه الكاميرات طوال الوقت. ولأن الخوادم الموجودة في تلك المواقع ليست محميّة، يُمكن لشخص ما الدخول ووصل ذاكرة تخزين خارجيّة فيها برمجية خبيثة والخروج دون أن يشعر به أحد، ليُتابع عمله فيما بعد من الخارج وعن بُعد دون أثر.

 

واستمرارا مع فشل أنظمة المُراقبة، فإن المُستشعرات الموجودة لا تعمل بكفاءة، وفي وقت تُظهر فيه الحواسب أن الأبواب الرئيسية مُغلقة، قد يكون الواقع عكس ذلك، فبعد تجارب كثيرة، تبيّن أن مُستشعرات الأبواب قد تُعطي أنها مُغلقة حتى وهي مفتوحة، وهذه يعني صعوبات أقل بالنسبة للمُخترق.

 

ما ورد أعلاه يُثبت أن الصين قد لا تحتاج لزرع شريحة صغيرة داخل خوادم الشركات الأمريكية لمُراقبة بياناتها والتجسّس دون علم أحد. كما لا تحتاج الوكالات الأمنية المُختلفة في أمريكا -على ما يبدو- لدفع مليارات الدولارات الأمريكية من أجل الحصول على بيغاسوس“ (Pegasus) والتجسّس على كبار الشخصيات في الدولة، فثغرات أمنية بهذا المستوى يُمكن لمُخترق هاوي استغلالها، لكنها الآن، وبنسبة كبيرة، لم تعد موجودة بعد وصول نتائج التحقيق لوسائل الإعلام.

تقارير متصدرة


اّخر الأخبار