السبت 23 سبتمبر 2017 م - ٢ محرم ١٤٣٩ هـ
الرئيسية / قضايا / بعد فضيحة الـ (سي آي آيه) الأخيرة .. هل بتنا مكشوفين أمام أجهزة الاستخبارات ؟
بعد فضيحة الـ (سي آي آيه) الأخيرة .. هل بتنا مكشوفين أمام أجهزة الاستخبارات ؟

بعد فضيحة الـ (سي آي آيه) الأخيرة .. هل بتنا مكشوفين أمام أجهزة الاستخبارات ؟

ــ خبراء معلوماتيون يقدمون 7 حيل لإبعادك عن فخاخ القراصنة
ــ ويكيليكس تعتزم تزويد شركات التكنولوجيا بأسرار القرصنة الأميركية
ــ البيت الأبيض يعتبر أن أنظمة (سي آي آيه) عفا عليها الزمن

طارق سرحان

أحدث ظهور التكنولوجيا الحديثة تغيرات كبيرة في وقتنا الحاضر، وبعيدا عن فوائدها وكونها أصبحت ضرورة ملحة في حياتنا كالهواء الذي نتنفسه، حيث لاغنى عنها في كافة مجالات الحياة، إلا إنها طرقت أبواب الناس واقتحمت عليهم بيوتهم بدون استئذان. ليس ذلك فقط بل أصبحت تتجسس عليهم دون أن يشعروا.
فمن الهواتف الذكية وتطبيقاتها من مختلف مواقع التواصل الاجتماعي، مرورا بالحاسوب ومحركات البحث، وحتى برامج السوفت وير المضادة للفيروسات جميعها تتسلل الى حياتك الشخصية، فهي عرضة لاختراق المخابرات، وصولا الى التلفزيون المنزلي، نعم فهو أيضا يراقبك، وذلك بحسب ما أفادت مجموعة وثائق نشرها موقع ويكيليكس مؤخرا، جاء فيها أن وكالة الاستخبارات المركزية الأميركية (سي آي ايه) تستطيع تحويل جهاز التلفزيون المنزلي إلى جهاز تنصت وأن تخترق تطبيقات التشفير الشائعة وحتى التحكم بأي سيارة.
الأمر لا يبدو منطقيا إلا في افلام هوليوود الخيالية، لكن إن صحت تلك الوثائق، فيبدو أن الخيال أصبح واقع نعيشه كل يوم. ففي أي عالم أصبحنا نعيش؟
يبدو أن مقولة إدوارد سنودن ضابط الاستخبارات الأميركية السابق، تكشف صحتها يوماً بعد يوم، فعندما قام بتسريب تفاصيل برنامج التجسس بريسم أو ” PRISM” عام 2013، قال إن عالمًا لا توجد فيه خصوصية لا مكان فيه للاكتشاف الذهني والإبداع.
ــ ماهي الـ Year Zero و Vault 7
مجموعة كبيرة جديدة من الحقائق كشفتها ويكيليكس عن المخابرات الأميركية وقدرتها على الاختراق التي لم تكتف بتطبيقات الدردشة المشفرة مثل واتساب وتيليجرام بل امتدت للهواتف الذكية والحواسب اللوحية وأجهزة التلفاز الذكية وحتى السيارات.
كشفت ويكيليكس عن مجموعة من المستندات سمتها” Year Zero” بالإضافة إلى مجموعة أدوات الاختراق سمتها “Vault 7″.
وعند شرح الـ Year Zero، فيقول أحد الخبراء المعلوماتيين:” لتتخيل قلعة على سفح جبل، تلك القلعة هي مثلاً تطبيق دردشة آمن مثل واتساب، تيليجرام، سيجنال أو غيرها. والجبل هو نظام التشغيل في الجهاز سواء أندرويد أو iOS الذي يستضيف التطبيق(القلعة). فلو كانت القلعة محصنة جيداً، لكن الجبل الذي تقف عليه هو عبارة عن بركان نشط، فإن هذا يهددها بالكامل ولا تستفيد كثيراً من تحصينها من التعرض لتدمير.
بالتالي عندما نقول أن المخابرات الأميركية اخترقت واتساب وتيليجرام وغيرها على الرغم من التشفير، فإن هذا الكلام ليس “دقيق تماماً” لأن الاختراق هنا يجري على مستوى نظام التشغيل بغضّ النظر عن التطبيق الذي يعمل عليه. بالتالي ليس هناك تطبيق يمكنه منع لوحة المفاتيح من معرفة الزر الذي تضغط عليه، وكذلك لايمكن لتطبيق إخفاء ما الذي يريد نظام التشغيل عرضه على الشاشة، هنا ليست مشكلة التطبيق إنما مشكلة النظام.
كيف يمكننا حماية القلعة؟ المشكلة في الجبل الذي هو عبارة عن بركان وليس القلعة المحصنة جيداً بنظام التشفير. بالتالي حل المشكلة الخطيرة الآن هو في يد الشركات المصنعة للأجهزة وكذلك المطورة لأنظمة التشغيل مثل قوقل وآبل بحيث يمكنها تخميد البركان وإزالة الخطر. في الواقع فإن الجبل ليس بركاناً نشط ( لم يصل الأمر لهذا السوء بعد) لكنه عبارة عن جبل يحوي الكثير من الممرات والأنفاق السرية التي توصل لداخل القلعة.
وعن الـ “Vault 7″ فهو مجموعة من الأدوات من برامج وفيروسات وتقنيات وغيرها تقدم خريطة مفصلة لتلك الأنفاق السرية التي لو سلكتها فإنك تصل إلى القلعة وتتجاوز تحصيناتها الكبيرة في الخارج.
ما فعلته ويكيليكس مهم للغاية حيث كشفت تلك الخريطة والممرات السرية وقدمتها لإدارة القلعة حيث يمكن لآبل وقوقل الإطلاع عليها ودراستها وسد تلك الثغرات وردم الأنفاق السرية المؤدية لقلاعها أندرويد و iOS.
لحسن الحظ أن هذا الردم سهل للغاية عبر تحديث أمني عاجل ترسله للأجهزة وتحتاج لتعاون الشركات المصنعة أيضاً لتطوير التحديث وإرساله في أسرع وقت ممكن قبل أن تصل الخريطة للأيدي الخاطئة.
أيضاً لحسن الحظ الموضوع لا يعني أن أي شخص يمكنه اختراقك بسهولة والإطلاع على محادثاتك الخاصة، يمكن القول أنه يجب أن تقلق من اختراقك فقط لو كنت أحد أهداف المخابرات الأميركية، ونعيد ونؤكد أن الثغرات ليست في التطبيقات ونظام تشفيرها بل هي في نظام التشغيل نفسه بالتالي سيتم اختراقك حتى لو كنت تستخدم تيليجرام أو واتساب الذي يشفر المحادثات ولا تتمكن حتى الشركة المطورة للتطبيق من الإطلاع عليها.
ولم تؤكد السي اي ايه او تنفي صحة الوثائق، كما لم تعلق على محتواها. الا ان ويكيليكس يقول أن الوثائق تظهر أن وكالة الاستخبارات الأميركية تنافس وكالة الامن الوطني المتخصصة في جمع المعلومات الاستخباراتية، في الحرب المعلوماتية. وقال المتحدث باسم الاستخبارات الأميركية جوناثان ليو في رسالة بريد الكتروني “نحن لا نعلق على صحة أو محتوى الوثائق التي يقال أنها استخباراتية”. ولم تعلق وكالة الاستخبارات المركزية عن “الوثائق المسربة” وما إن كانت حقيقية، والتي قال موقع ويكيليكس، إنها تشمل الفترة من 2013 إلى 2016.
لكن مايكل هايدن، وهو أحد الرؤساء السابقين للوكالة الأميركية، عبر عن قلقه بشأن تلك الوثائق المسربة. وقال هايدن لبي بي سي: “إذا كان ما قرأته صحيحا، فهذا يعني أنه تسريب بالغ الضرر، بالتقنيات والأساليب التي استخدمتها وكالة الاستخبارات المركزية، للحصول على معلومات استخباراتية خارجية من حقها الحصول عليها.
وأضاف هايدن إن هذه التسريبات تجعل الولايات المتحدة وحلفاءها أقل أمنا.
وقال نيكولاس وايفر الخبير في تكنولوجيا المعلومات، إن استهداف الوكالة لعدد كبير من الأجهزة الذكية للحصول على معلومات استخباراتية، ليس مفاجئا. وأضاف وايفر الذي يعمل في معهد علوم الكمبيوتر الدولي الأميركي، أن المسألة لا تتعلق باختراق الوكالة لأجهزة الأشخاص، فهم يقومون بذلك في الأصل، لكن دافع الضرائب سيكون على حق إذا شعر بالاستياء من عدم فعلهم ذلك.
ونشرت ويكيليكس نحو 9 آلاف وثيقة وصفها بأنها اضخم كمية من المواد الاستخباراتية السرية. مؤكدة أنها مجموعة كبيرة من وثائق “سي اي ايه” تمثل “غالبية ترسانتها من القرصنة” سربت في أوساط الأمن المعلوماتي، وانه تلقى ونشر جزءا منها.
وافاد الموقع أن “هذه المجموعة الاستثنائية التي تحتوي على أكثر من عدة مئات الملايين من خطوط الشيفرات، تمنح من يملكها قدرات القرصنة الكاملة التي تملكها السي اي ايه”. وأضاف الموقع إن الوثائق تظهر أن “سي اي ايه” انتجت أكثر من الف نظام قرصنة من مختلف الفيروسات والبرامج التي تستطيع اختراق الاجهزة الالكترونية والتحكم بها.
ونقلت وكالة “الأسوشيتد برس” عن جايك ويليامز، مؤسس شركة رانديشن إنفوسك، المتخصصة في مجال الأمان الإلكتروني، ، إن الوثائق المنشورة “تبدو حقيقية”.
وقال مؤسس موقع ويكيليكس، جوليان أسانج، من مقر السفارة الإكوادورية في لندن، إن هناك ” خطر انتشار كبير لتطوير الأسلحة الإلكترونية” مضيفا إن نشر هذه التسريبات استثنائي من عدة أوجه، سياسية وقانونية وجنائية” وأعلن موقع ويكيليكس أنه اضطر إلى تغيير موعد مؤتمر صحفي لأسانج بسبب تعرض بث الفيديو على الانترنت إلى “هجمة”. وقال ويكيليكس إن غرضه من نشر هذه المعلومات هو فتح نقاش حول ما إذا كانت وكالة الاستخبارات الأميركية قد تجاوزت الصلاحيات المخولة لها.
وقد استهدفت هذه الأنظمة أنظمة هواتف آيفون والهواتف العاملة بتقنية أندرويد مثل الهواتف الشخصية التي لا يزال يستخدمها الرئيس الحالي دونالد ترامب، وبرامج مايكروسوفت المنتشرة وتلفزيونات سامسونج الذكية التي يمكن تحويلها إلى مايكروفونات خفية، بحسب ويكيليكس. كما جربت الوكالة قرصنة أنظمة التحكم الالكترونية بالسيارات والشاحنات.
ــ آبل وسامسونج تردان وجوجل تمتنع
برغم أن تلك الوثائق، أثارت قلقا كبيرا بين مستخدمى تطبيقات الهواتف الذكية، وكان لكثير منهم رد فعل غاضب، خاصة بعد خوضهم فى السابق العديد من المعارك مع التطبيق المملوك لشركة فيس بوك بسبب بعض الأمور المتعلقة بالخصوصية مثل مشاركة بيانات المستخدمين مع الشركة الأم.
الا ان شركات متخصصة في تكنولوجيا المعلومات أعلنت عن موقفها من عمليات التجسس تلك، حيث قالت شركة آبل، إن الثغرات التي تكلم عليها التقرير تم إصلاحها سابقا، بينما قالت سامسونج إن أمن بيانات مستخدمي أجهزتها من أكبر أولوياتها.
وقالت شركة آبل الأميركية، التي تشير إلى أنها عملت على سد الثغرات الخاصة بأمن المعلومات في منتجاتها في السابق، إن التكنولوجيا التي تستخدمها في أجهزة أيفون الذكية حاليا، من أرقى التكنولوجيات ذات الدرجة العالية من الأمن، في حماية البيانات الخاصة بمستخدمي أجهزتها. وأضافت آبل أنها تواصل العمل على الإبقاء على درجة الأمن والسلامة في ذات المستوى. وجاء رد فعل آبل أكثر تفصيلا بهذا الشأن، مقارنة بالشركات الأخرى، إذ تقول إن أجهزتها وبرامجها مصممة بطريقة تجعل آخر التحديثات في مجال حماية البيانات، متاحة بين يدي مستخدمي هواتف وأجهزة الشركة. وتقدر آبل أن نحو 80 في المئة من زئابنها، يستخدمون آخر وأحدث أنظمة التشغيل التي أنتجتها. وفي إشارة الى “التسريبات” التي أوردها تقرير ويكيليكس، قالت الشركة: “في الوقت الذي يشير فيه تحليلنا الأولي إلى أن الكثير من الثغرات الأمنية الخاصة بحماية البيانات التي وردت في التسريب، تم في السابق إصلاحها في نظام التشغيل (IOS)، فإن الشركة مع ذلك تواصل العمل على سد أي ثغرة تكتشف من هذا النوع”. وتحث الشركة مستخدمي أجهزتها الذكية على تنزيل آخر التحديثات الخاصة بنظام التشغيل (IOS) للتأكد من أن أجهزتهم تتمتع بآخر التحديثات الخاصة بأمن وحماية بياناتهم الخاصة.
بدورها قالت شركة سامسونج، في در فعل مقتضب: “إن حماية خصوصية مستخدمي أجهزتها الذكية، وأمن منتجاتها تعد في قمة الأولويات لشركة سامسونج” حسب ما ورد في بيان صادر عنها. وأضاف البيان إن الشرطة على اطلاع على التقرير(ويكيليكس) وأنها تعمل على النظر والتدقيق فيما ورد فيه بخصوص منتجاتها.
أما شركة جوجل، فامتنعت عن التعليق عما ورد في التقرير، بخصوص اختراق الموقع البحثي الشهير، إذ أورد التقرير أن الوكالة “تمكنت من الولوج، وتلويث، ومراقبة الهواتف المستخدمة لنظام أندرويد.
ولم يصدر عن مؤسسة لونيكس أي در فعل، على مزاعم وردت في التقرير، بأن الوكالة طورت أنظمة للهجوم والمراقبة الإلكترونية، بإمكانها أن تخترق أجهزة الحاسوب، التي تستخدم نظام لونيكس للتشغيل.
ــ سبع حيل
“إن أسهل حل هو التخلي الكلي عن الاستعمال”، هذا مايقوله ميخائيل شوهن وهو رئيس مجموعة باحثين يعملون في مركز التعليم الاقتصادي التابع لجامعة زيغن الألمانية، حيث قدم الباحثون سبعة نصائح يمكن اتباعها لتفادي السقوط في شباك قراصنة الإنترنت، وذلك عقب ما كشفه موقع “ويكليكس” حول أنشطة التجسس الإلكتروني لوكالة الاستخبارات المركزية الأميركية.
1 ــ عدم استخدام الأجهزة
يقول شوهن إن “أسهل حل هو التخلّي الكلي عن الاستعمال”، مشيراً إلى أنه أينما تتدفق المعلومات فإنه يمكن التجسس عليها. ولذلك فإنه لرفع أي شك بشأن أمن البيانات يعتبر تفادي استعمال الأجهزة الذكية هو الضمان الأمثل.

2 ــ الكشف عن الأجهزة المنزلية المرتبطة بالإنترنت
هناك كثير من المستخدمين غير واعين بأن العديد من الأجهزة المنزلية التي يستعملونها في حياتهم اليومية مرتبطة بشبكة الإنترنت، ومن ثم فهي تبث أيضاً وبانتظام بيانات معينة، ولذلك يُنصح بكشف شامل لكل الأجهزة المنزلية، والتأكد من تلك المرتبطة منها بالإنترنت.

3 ــ كلمات المرور السرية مفتاح العالم الرقمي
بواسطة كلمات المرور السرية يمكن حماية كثير من البيانات، ويمكن التثبّت من ذلك غالباً في “إعدادات المستخدم” للجهاز، وبإمكان المستخدم تحديد ما يبثه الجهاز من بيانات، وعدم ترك هذه المهمة للجهاز نفسه.

4 ــ استخدام اتصالات آمنة
من يسعَ لحماية آمنة لتدفق البيانات في بيته فعليه استعمال اتصالات آمنة، والشرط في هذه الحالة هو كلمة المرور السرية، ولكن يمكن الإقدام على خطوة إضافية بهذا الشأن، كما يقول شوهان، ويتطلب الأمر هنا مثلما يؤكّد خبير الأمن المعلوماتي “بناء شبكتي الخاصة، شبكة لا يمكن الوصول إليها من الخارج، لكن هذه العملية معقّدة، وتتطلب وضع بنية تحتية خاصة؛ كوضع خادم خاص، وهو أمر مكلف جداً”.

5 ــ التحديث الدوري للبرمجيات
كيفما كانت الإجراءات الأمنية المُتخذة، فإن الثغرة قد تَكمن في نظام التشغيل، فالشركات الجادة تراجع بشكل دوري برمجياتها، وتحسّنها في حال الكشف عن ثغرات، وينصح شوهن المستخدمين بالتأكد من الجهاز هل يتيح إمكانية التحديث أم لا؟

6 ــ الشريط العازل: إخفاء ما يجب إخفاؤه
ما قد يبدو للوهلة الأولى نوعاً من المبالغة والجنون، بات شيئاً عادياً في استعمال الهواتف الذكية والحواسيب. ففي صيف 2016 أثارت صورة لمؤسس فيسبوك، مارك زوكربيرغ، انتباه العالم، حين استعمل شريطاً لاصقاً لإخفاء عدسة الكاميرا والميكرفون في حاسوبه النقال. فلا أحد يوجد في مأمن من التجسّس، حتى مؤسس أكبر شبكة للتواصل الاجتماعي في العالم.

7 ــ هل يوجد تطبيق بهذا الشأن؟ نعم وينصح استخدامه
إنترنت آمن، جهاز آمن، لكن ما وضع الرسائل التي نبعثها؟ بالنسبة إلى تشفير الاتصالات وحماية كلمات المرور السرية هناك عدة تطبيقات غالبيتها آمنة، لكنها تتيح أيضاً إمكانية القرصنة.
في الواقع أن هذا النوع من التسريبات لم يعد يفاجئ هيئات حماية المستهلكين ولا حُماة البيانات الشخصية الذين يعتبرون شبكة الإنترنت مصدرا للمخاطر.
ــ أسرار القرصنة الأميركية
وعد جوليان أسانج مؤسس موقع ويكيليكس بتسليم تفاصيل أسرار القرصنة التي تستخدمها وكالة الاستخبارات المركزية الأميركية لشركات التكنولوجيا. واصفا القنصلية الأميركية بفرانكفورت
كـ “قاعدة قراصنة”.
وقال إنه سيمكن شركات تصنيع الإلكترونيات بشكل خاص من الاطلاع على تفاصيل الوثائق الجديدة التي تتضمن مزاعم بأن جهاز الاستخبارات الأميركي يمكن أن يخترق أجهزة الهواتف الذكية والكمبيوتر. وأضاف أسانج إن أساليب وكالة الاستخبارات المركزية يمكن أن تقود إلى تعويضات بمليارات الدولارات للشركات، فيما وعد بإصدار مزيد من الوثائق التي تسرد تفاصيل مناورات القرصنة بعد أن طالبت شركات التكنولوجيا بمزيد من المعلومات لتحصين نفسها من الهجوم.
وأضاف أسانج في بث عبر الإنترنت، إن وكالة الاستخبارات المركزية تستهدف عملاء من وكالات الاستخبارات الحليفة مثل جهازي المخابرات البريطاني والفرنسي، واصفا القنصلية الأمريكية في فرانكفورت بأنها “قاعدة قراصنة”. واستطرد أسانج قائلا، من مقر اختبائه بالسفارة الاكوادورية في لندن حيث يعيش منذ أكثر من أربع سنوات، إن وكالة الاستخبارات الأميركية ركزت على “الهجمات الجيوسياسية” وأن الوثائق لم تتضمن أي ذكر للإرهاب.
يذكر أن أسانج يتحصن في السفارة الاكوادورية منذ عام 2012. وفر إلى هناك بعد أن خسر معركة قضائية في بريطانيا ضد تسليمه إلى السويد، حيث هو مطلوب للاستجواب على خلفية حادثة اغتصاب مشتبه بها عام 2010.
ــ تحقيقا جنائيا
فتحت وكالات فيدرالية أميركية تحقيقا جنائيا فى الوثائق التي نشرها موقع ويكيليكس عن عمليات تجسس الـ “سي آي ايه”، وقال مسؤولون أميركيون إن ثمة تنسيق بين مكتب التحقيقات الفيدرالي (اف بي اي) والمخابرات الأميركية فيما يتعلق بالتحقيق فى التسريبات. ويحاول التحقيق التأكد من كيفية وصول الوثائق إلى موقع التسريبات ويكيليكس، وعما إذا تم تسريبه من قبل أحد الموظفين بالوكالة الاستخباراتية، بحسب مسؤول أميركي تحدث لوسائل إعلام محلية بشرط عدم ذكر اسمه.
وقال متحدث باسم “سي آي آيه” لبي بي سي “يتعين على المواطنين الأميركيين أن يشعروا بالقلق إزاء أي تسريب لويكيليكس يهدف إلى الإضرار بقدرة الاستخبارات على حماية الولايات المتحدة من الإرهاب وأي أخطار أخرى”. وأضاف “تلك التسريبات لا تشكل خطرا على العاملين بتلك الأجهزة فقط لكنها تهدد أيضا العمليات الاستخباراتية الأميركية بشكل عام”.
وتضع عملية التسريب الأخيرة، وكالة الاستخبارات المركزية الاميركية في مأزق، ومضى مؤسس الموقع جوليان اسانج ابعد من ذلك منددا باهمال الوكالة الشديد الذي ترك ثغرة مكنته من قرصنة هذه المعلومات من خلال مجموعة المتعاقدين المرتبطين مع الاستخبارات الأميركية. وقال اسانج “انه عمل تاريخي من عدم الكفاءة الكارثي، أن تبني ترسانة مماثلة ثم تخزينها كلها في مكان واحد”.
من جهته، اعتبر الرئيس الأميركي دونالد ترامب ان التسريبات دليل على ان انظمة السي آي ايه “عفا عليها الزمن”، الا انه لم يوجه اي انتقاد لويكيليكس على كشفه اسرار اميركية.
وتعتبر هذه هي المرة الرابعة التي يتم فيها تسريب هذا الكم من الوثائق السرية للاستخبارات الاميركية في غضون اقل من اربع سنوات. وكانت وكالة الأمن القومي (ان اس ايه) تعرضت لضربة مدوية في العام 2013 عندما كشف متعاقد سابق معها يدعى ادوارد سنودن وثائق تكشف كيف قامت هذه الوكالة سرا بجمع بيانات عن اتصالات الأميركيين وبالتجسس على دول حليفة.
ومطلع العام الماضي، عرضت مجموعة قرصنة سرية اسمها “شادو بروكرز” للبيع على الانترنت رزمة من وسائل القرصنة قالت انها سرقتها من وكالة الامن القومي.
وفي اواخر العام 2016، اكتشفت وكالة الامن القومي ان متعاقدا اخر يدعى هارولد مارتن نقل الى منزله ما يقارب 50 تيرابايت من البيانات والوثائق من بينها ادوات قرصنة حساسة.
حتى الان، لا يوجد دليل ان البيانات التي سرقها مارتن اطلع عليها احد اخر، ووجهت اليه الحكومة فقط تهمة نقل بيانات مصنفة سرية في ما يشكل انتهاكا لعقد عمله.
ويقول المتعاقد الأمني بول روزنزفيغ ان النتيجة كانت “التدهور المتواصل في الثقة وضررا بسمعة الاستخبارات الأميركية”. واضاف روزنزفيغ “جميع العاملين في الاستخبارات يشعرون بالقلق الان”. وتابع “اما في الخارج، اذا كنت من الاستخبارات البريطانية او الفرنسية او الاسرائيلية، فانني بصراحة سافكر مرتين قبل ان أسلم أي شيء الى الأميركيين”.
أدت عملية التسريب الى تحقيق مكثف في كيفية قرصنة هذه المعلومات التي تشرح بالتفصيل السبل التي تستخدمها السي آي ايه من اجل قرصنة ادوات الكترونية خاصة مثل الهواتف الذكية. ويمكن ان يركز التحقيق على ما اذا كان هناك اهمال في الرقابة التي تفرضها وكالة الاستخبارات على المتعاقدين الذي توظفهم من اجل ابتكار او تجربة وسائل للقرصنة. او يمكن ان يتحول التحقيق كما تقول صحيفة “واشنطن بوست” الى عملية بحث عن عميل مرتد يسرب المعلومات. اذا تبين ان تسريب المعلومات يتم عبر المتعاقدين فلن يشكل ذلك مفاجأة كبرى. فكل من مارتن وسنودن عملا لحساب احدى ابرز الشركات الخاصة في قطاع الاستخبارات وهي “بوز آلن هاملتون”. واشار تيم شوروك الصحافي ومؤلف كتب “جواسيس للايجار: العالم السري لتعاقدات الاستخبارات” الى “طفرة” في لجوء وكالات الاستخبارات الى المتعاقدين في العمليات الالكترونية، بما في ذلك ضمن القوات المسلحة. وتابع شوروك “هذه الهيكلية البيروقراطية مؤاتية للتسريبات. اذ ستعثر ضمنها على شخص تعتريه تساؤلات”، في اشارة الى قرار سنودن كشف اسرار وكالة الامن المركزي بعد ان تبين له انه لا يؤيد افعالها. لكن عمليات التسريب الكبرى لم يكن كلها مصدره متعاقدين. فقد كانت المجندة المتحولة جنسيا تشلسي مانينغ التي سربت مئات آلاف الوثائق حول الاتصالات الدبلوماسية في العام 2010 وذاع صيت ويكيليكس بعدها، محللا في استخبارات الجيش الأميركي آنذاك.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
الأسماء الغريبة لبرامج الـ(سي آي ايه) للتجسس
منح مصممو برامج التجسس التابعة للمخابرات الاميركية، أسماء غريبة لبرامجهم. في ما يلي ستة من أغربها:
ــ الملاك الباكي
أحد أدوات القرصنة التي وردت في كثير من العناوين هي أداة “الملاك الباكي”، والتي يبدو أنها تجعل تلفزيونا ذكيا من إنتاج شركة سامسونج يُسجّل المحادثات. واسم “الملاك الباكي” مقتبس من شخصية في مسلسل الخيال العلمي البريطاني “دكتور هُو”، تبدو جامدة كتمثال.
قال ألان وودورد، خبير الأمن الإلكتروني، إن اختيار هذا الاسم ربما يكون لأنك “تعتقد أنه (التلفزيون) ليس حيا ولا يقوم بأي نشاط، لكنه في الحقيقة ليس كذلك”.
وتشير وثائق ويكيليكس إلى أن التلفزيون الذكي من سامسونج يبدو وكأنه توقف عن العمل من تلقاء نفسه، بحيث يبدو مثل الملاك الباكي الذي يظهر في المسلسل جامدا لكن تدب فيه الحياة حين يكون بعيدا عن الأنظار. وبالرغم من وجود مزاعم بأن المخابرات البريطانية (إم آي 5) ساعدت في تطوير برنامج التجسس هذا، إلا أنه من الممكن أيضا أن يكون القراصنة في المخابرات الأميركية من المعجبين بملسلسل “دكتور هُو”.
ــ سونتاران
هي أداة تستخدم في التنصت على المكالمات التي تُجرى عبر نظم مثل سكايب، وهو اسم مأخوذ من مسلسل “دكتور هو” أيضا. وتشبه شخصية السونتاران حبة البطاطا، وهي مخلوقات فضائية تستهدف غزو كوكب الأرض باستخدام غازات سامة تعمل على انبعاثها عبر الفضاء.
ــ ريكي بوبي
وسع هذا البرنامج التحكم عن بعد في أجهزة كمبيوتر دون أن يتم رصده، عبر أوامر الاستخدام الخاصة بنظم تشغيل ميكروسوفت ويندوز، وفقا للتسريبات. وأُخذ اسم هذه الأداة من شخصية قائد سيارات السباق “ريكي بوبي” الذي جسّده الممثل ويل فيريل في فيلم “ليالي تالاديغا: قصة ريكي بوبي”، الذي أُنتج في 2006. وبعد تعرض ريكي بوبي لتصادم في سباق، راح يعدو في مضمار السابق، وهو لا يرتدي سوى خوذته وملابسه الداخلية، مصرا على أن النيران أمسكته. ونجح بوبي في إقناع صديق له يُدعى “كال” بأن يصبح قائد سيارات سباق هو الآخر. وانعكس هذا في أداة التجسس ريكي بوبي، إذ أطلق مصممو البرنامج على مركز استماع في البرنامج اسم “كال”.
ــ ستارفنغ ويزيل
تشير الوثائق المسربة إلى أن المسؤولين عن تصميم تلك الأدوات يحبون أن يطلقوا عليها أسماء، حتى قبل الانتهاء من تصميمها.
ستارفنج ويزيل أو (حيوان ابن عرس الجائع) هو واحد من قائمة طويلة حافلة بالأسماء الغريبة لأدوات التجسس التي اختارها مصمموها لأنها “رائعة”، وفقا لوصف أحد هؤلاء الأشخاص في وثيقة مسربة. وأضاف الشخص، الذي استُبدل اسمه في الوثيقة بالرمز 77010#، “إنها في الغالب إشارات غير مباشرة لما أحب، مثل أسماء مستعارة من التلفزيون أو عبارات تُقال أثناء العمل مُشفّرة بمنح اسم غامض للأداة”. وجاء ذكر “ستارفينج ويزيل” في أغنية مدتها 11 دقيقة للمغني الأميركي ويرد أل يانكوفيتش. وفي الأغنية، يتوجه يانكوفيتش إلى متجر لبيع الكعك، لكن هناك يخبره البائع أن ما لديه من كعك قد نفذ وأن هناك صندوقا مليئا بحيوانات ابن عرس المجنونة الجائعة. ويشتري يانكوفيتش أبناء عرس التي تقفز إلى خارج الصندوق وتبدأ في نهش وجهه، وحينها يقابل فتاة أحلامه.
ــ مادننج ويسبر
هنا قد يظهر قراصنة السي اي ايه مدى هوسهم، إذ أن اسم “مادننغ ويسبر” يشير إلى لعبة فيديو على الانترنت هي (World of Warcraft). ويقول خبير الأمن الإلكتروني آلان وودورد إن هذا الاسم “تقريبا نمطي جدا فهي ترسم صورة لقرصان إلكتروني يحب البيتزا، والجعة، والخيال العلمي، وألعاب الفيديو على الإنترنت”. وأثناء ممارسة اللعبة، يجوب اللاعب مساحة شاسعة من الأرض تملؤها المسوخ، ويضطلع بتنفيذ مهام، ويتفاعل مع لاعبين آخرين. و”مادننغ ويسبر” أداة سحرية في اللعبة، يؤدي استخدامها إلى إضعاف الخصوم. أما بالنسبة لأداة التجسس “مادننج ويسبر”، فالهدف من تشغيلها هو التحكم عن بعد في أداة اسماها “فانغارد”. ويقول وودورد إنه غير متأكد ما المقصود، لكنه يرجح أنه أنظمة فانغارد للإنذار.
ــ البومة الثلجية
هناك من أسماء أدوات التجسس الوارد ذكرها في التسريبات ما يحمل إشارة أوضح للعدوانية، مثل أسماء الطيور الجارحة. فهناك أسماء النسر الأصلع، والعقاب المخادع، وطائر الباشق. وبإمكان الطيور الجارحة أن تنقض على فريستها دون أن يصدر عنها صوت تقريبا. وينطبق ذلك على أداة التجسس المسماة “البشاق”، التي بإمكانها رصد الحروف التي يكتبها شخص ما باستخدام لوحة المفاتيح دون أن يدري أنه يخضع للمراقبة. وهناك أيضا أداة “البومة الثلجية” التي ذكرت التسريبات أنها تستخدم في اختراق أجهزة كمبيوتر من طراز “ماك”. ومن المحتمل أن الاسم لم يُقتبس عن الطائر، وإنما هو مستوحى من فرق الكشّافة من الفتيات. والبومة الثلجية في الكشافة هو لقب شخص بالغ يساعد قائدة المجموعة التي يُطلق عليها لقب “البومة البُنّية”. وتعليقا على هذا، يقول خبير الأمن الإليكتروني وودورد “ربما هذا أول مؤشر على انخراط امرأة” في برامج التجسس.

إلى الأعلى