التجسس الإلكتروني.. حرب افتراضية ونتائج واقعية

 

شبكة النبأ: هاجس الخوف والقلق لا يزال يسيطر على الكثير من الأشخاص والدول والمؤسسات المختلفة، جراء اتساع عمليات التجسس والقرصنة الالكترونية والتي ازدادت بشكل كبير وفي السنوات الأخيرة، بسبب تفاقم الخلافات والمشكلات السياسية والاقتصادية التي يشهدها لعالم كما يقول بعض المراقبين، الذين أكدوا على ان حرب المعلومات قد وصلت إلى ذروتها في ظل التطور التقني الهائل، وهو ما دفع العديد من الحكومات الى اعتماد حرب التجسس الإلكتروني، التي تهدف الى اختراق الأنظمة الدفاعية لدول المنافسة والتجسس على بعض الشخصيات المؤسسات المهمة. والتجسس الإلكتروني أو ما يعرف بحرب التجسس المعلوماتي وكما تشير بعض المصادر، هي عبارة عن عدة طرق لاختراق المواقع الالكترونية ومن ثم سرقة بعض المعلومات والتي قد تكون فائقة الأهمية والخطورة للطرف المتلقي والمسروق منه.

ويرى بعض المراقبين ان ازدياد عمليات التجسس والقرصنة الالكترونية، قد أثرت أيضا وبشكل سلبي على ثقة المستخدمين في الإنترنت والشركات العاملة، وكانت عاملا مهما في تزايد المخاوف من انتهاك حقوق الإنسان والحريات المدنية خصوصا وان بعض الدول قد سعت وبالاتفاق مع شركات الانترنت إلى اعتماد برامج خاصة للتجسس على العديد من المواطنين.

الصين وروسيا

 وفي هذا الشأن فقد خلص تقريران ن الى ان الحكومتين الروسية والصينية تقفان بالتأكيد وراء شبكة تجسس الكتروني واسعة ضد اهداف اميركية واوروبية. وقال فريق اول من باحثين دعتهم الى الاجتماع الشركة الامنية "نوفيتا سوليوشنز" انه حدد هوية مجموعة قراصنة معلوماتية تعمل "باسم جهاز استخبارات للحكومة الصينية". وبحسب تقرير ثان للشركة الامنية "فاير آي"، فان محاولة التجسس منذ وقت طويل على شركات اميركية في مجال الدفاع وحكومات في اوروبا الشرقية ومنظمات امنية اوروبية، هي "بحسب كل الاحتمالات تحت رعاية الحكومة الروسية".

واوضح رئيس شركة نوفيتا بيتر لامونتان في بيان مرفق بالدراسة ان المجموعة الصينية التي تحمل اسم "اكسيوم" هي "مجموعة تجسس الكتروني متخصصة ومتقنة وصارمة تنشط خارج الاراضي الصينية". واضاف التقرير ان "نوفيتا تعتقد ان المنظمة التي تدير اكسيوم جزء من جهاز الاستخبارات الصيني". وجاء في التقرير ايضا ان "هذا الراي أكدته جزئيا معلومة حديثة من مكتب التحقيقات الفدرالي (اف بي آي) لشراكة بين الاف بي آي والقطاع الخاص (انفاغارد)، ومفادها ان الفاعلين مرتبطون بالحكومة الصينية".

وتجسست مجموعة اكسيوم على منظمات غير حكومية موالية للديموقراطية بالاضافة الى جمعيات وافراد "ينظر اليهم على انهم يشكلون تهديدا محتملا لاستقرار الدولة الصينية"، بحسب نوفيتا. واضافت نوفيتا ان مجموعة "اكسيوم تستخدم مروحة واسعة من الادوات والفيروسات المعلوماتية المالوفة لدى برمجيات معلوماتية عدوانية ومتطورة للغاية صممت لاستخدام طويل الامد يقاس احيانا بسنوات". واضافت الدراسة ان "نوفيتا تعتقد ان مقاربة موحدة (...) تقدم اعلى مستوى من الرؤية وتضع القواعد الضرورية لمواجهة تهديد من هذه الطبيعة بفعالية". وتبدي "املها في ان يحتضن اخرون في الصناعة (المعلوماتية) ويتبنون مقاربة مماثلة في المستقبل".

وفي التقرير الثاني، اعلن الباحثون في شركة "فاير آي" انهم اكتشفوا ادلة على روابط بين تجسس الكتروني والحكومة الروسية. وفي هذه الحالة، تقول فاير آي ان مجموعة قراصنة "ايه بي تي28" "لا يبدو انها تقود عملية سرقة واسعة للملكية الفكرية لمجرد كسب اقتصادي، لكنها تركز على العكس على جمع استخبارات يمكن ان تكون مفيدة لحكومة". ومنذ 2007، تستهدف هذه المجموعة معلومات داخلية على علاقة بمنظمات امنية وحكومات وجيوش. بحسب فرانس برس.

واعتبر دان ماكوورثر نائب رئيس الاستخبارات لدى شركة فاير آي انه "على الرغم من الشائعات حول تورط مفترض للحكومة الروسية في هجمات الكترونية كبيرة ضد حكومات وجيوش، لم يكن هناك (حتى الان) الكثير من الادلة بشان الرابط مع التجسس الالكتروني". وخلص الى القول ان "تقرير فاير آي حول اخر ما تحقق في مجال التهديدات المستمرة، يشدد على عمليات التجسس الالكتروني التي نعتقد انها الاكثر رعاية من قبل الحكومة الروسية المعروفة بانها منذ وقت طويل بين ابرز الدول التي تشن هجمات متطورة جدا".

أهداف مهمة

من جانب اخر قال باحثون أمنيون في شركة كاسبرسكي لاب انهم كشفوا عملية تجسس الكتروني نجحت في اختراق وكالتي مخابرات ومئات من الأهداف الحكومية والعسكرية في أوروبا والشرق الأوسط منذ بداية العام. وقالت كاسبرسكي إن المتسللين كانوا مدعومين على الأرجح من دولة واستخدموا تقنيات وأدوات مماثلة لتلك التي استخدمت في عمليتي تجسس إلكتروني بارزتين أخريين ربطتهما مصادر مخابرات غربية بالحكومة الروسية.

ورفضت كاسبرسكي وهي شركة مقرها موسكو متخصصة في انتاج البرمجيات الأمنية وتبيع أيضا تقارير معلومات عن الانترنت- أن تفصح عما إذا كانت تعتقد أن روسيا وراء عملية التجسس. وقالت إنه جرى خلال العملية التي تعرف باسم "إبيك تورلا" سرقة كميات هائلة من البيانات تشمل وثائق لمعالجة النصوص وجداول بيانات ورسائل بريد إلكتروني. وأضافت أن برنامج التجسس يبحث عن عبارات وكلمات مثل "ناتو" أي حلف شمال الاطلسي و"حوار الاتحاد الأوروبي عن الطاقة" و"بودابست".

وقال كوستن رايو رئيس فريق بحوث التهديدات في كاسبرسكي لاب قبل نشر تقرير عن "إبيك تورلا" "رأيناهم يسرقون كل وثيقة تمكنوا من الوصول إليها." وقالت كاسبرسكي إن العملية التي لا تزال مستمرة هي أول حملة تجسس إلكتروني يتم اكتشافها إلى الآن تنجح في اختراق وكالات مخابرات. ورفضت الشركة تحديد اسماء تلك الوكالات لكنها قالت إن إحدى الوكالات في الشرق الأوسط والأخرى في الاتحاد الأوروبي.

وأفادت كاسبرسكي أن من بين الضحايا الآخرين للتجسس وزارات خارجية وسفارات ووزارات داخلية ومكاتب تجارية ومقاولين عسكريين وشركات أدوية. وأضافت أن أكبر عدد من الضحايا موجود في فرنسا والولايات المتحدة وروسيا وروسيا البيضاء وألمانيا ورومانيا وبولندا. وقالت كاسبرسكي إن المتسللين استخدموا مجموعة من أدوات البرمجيات تعرف باسم "كربون" أو "كوبرا" وقد استخدمت في هجومين كبيرين على الأقل. الأول كان هجوما على القيادة المركزية للجيش الأمريكي اكتشف في عام 2008. والثاني كان هجوما ضد أوكرانيا ودول أخرى كشف في وقت سابق هذا العام باستخدام برنامج للتجسس عرف باسم "الثعبان". بحسب رويترز.

وقالت مصادر مخابرات غربية إنهم يعتقدون أن الحكومة الروسية تقف وراء هذين الهجومين. ورفض مكتب الأمن الاتحادي الروسي التعليق في ذلك الوقت. وقالت شركة سيمانتيك وهي أكبر شركة أمريكية لتطوير البرمجيات الأمنية إنها تعتزم أيضا إصدار تقرير عن عملية "إبيك تورلا" والحملات المرتبطة بها بعد بحث استمر لشهور. ورفضت الشركة الكشف عما إذا كان المتسللون مرتبطين بروسيا ولن تذكر أسماء محددة للضحايا. ويحجم كثير من الباحثين في أمن الانترنت عن التعليق بشأن من يعتقدون أنه يقف وراء الهجمات قائلين إنهم يفتقرون للمعلومات اللازمة للتوصل لاستنتاج كهذا. ويشير تقرير كاسبرسكي إلى أن المتسللين تحدثوا الروسية وإن كان ذلك قد يعني أنهم ينتمون الى عدد من الدول.

نشاط مشبوه

من جهة اخرى كشف مسؤول في البيت الأبيض عن رصد نشاط الكتروني مشبوه على شبكة للكمبيوتر يستخدمها البيت الأبيض وقال انه تم اتخاذ اجراءات للتعامل مع الأمر. ولم يكشف المسؤول -الذي اشترط عدم نشر اسمه- عن الجهة المسؤولة عن ذلك النشاط الذي استهدف ما وصفه بانها شبكة كمبيوتر غير سرية يستخدمها موظفو المكتب التنفيذي للرئيس.

وقال المسؤول "في إطار تقييم التهديدات الأخيرة رصدنا نشاطا مثيرا للقلق على شبكة موظفي المكتب التنفيذي للرئيس. نتعامل بمنتهى الجدية مع اي نشاط من هذا النوع. في هذه الحالة نتخذ اجراءات فورية لتقييم النشاط والحد منه." ولم يتضح متى حدث ذلك النشاط. وقال المسؤول إن الاجراءات الفنية التي اتخذت للتعامل معه أدت لحجب جزئي لبعض خدمات شبكة موظفي المكتب التنفيذي للرئيس. بحسب رويترز.

وقال المسؤول "أعمالنا مستمرة وبعض ما قمنا به أدى لتوقف مؤقت وفقدان التواصل مع بعض مستخدمي المكتب التنفيذي للرئيس." وقال مسؤول إداري ثان إنه لا توجد مؤشرات في الوقت الراهن على تأثر الشبكات السرية. ويواجه البيت الابيض - مثل الكثير من المؤسسات الحكومية في واشنطن- تهديدات الكترونية بشكل دائم.

تجسس صناعي

على صعيد متصل كشف باحثون في مجال الأمن عن حملة تجسس صناعي تستهدف رجال الأعمال في فنادق اسيوية فخمة بمجرد التسجيل لدخول الانترنت باستخدام وصلات الانترنت اللاسلكية في غرفهم والتي يتصورون انها خاصة وآمنة. وقالت شركة كاسبرسكي لاب وهي أكبر شركة خاصة في العالم لأمن الانترنت في تقرير إن هذه الهجمات استهدفت آلاف الضحايا منذ عام 2009 وما زالت مستمرة.

وأضافت أن رجال الأعمال الذين يعملون في صناعة السيارات والصناعات التحويلية وصناعات مستحضرات التجميل والكيماويات تعرضوا لهذه الهجمات في حين استهدفت هجمات أخرى خدمات عسكرية ومتعاقدين. وفي عام 2012 أصدر مكتب التحقيقات الاتحادي الأمريكي تحذيرا عاما للمسؤولين الحكوميين ورجال الأعمال والأكاديميين الأمريكيين ونصحهم بتوخي الحذر عند تحديث برامج الكمبيوتر عبر وصلات الانترنت في الفنادق أثناء سفرهم للخارج.

ويتحدث تقرير كاسبرسكي بالتفصيل عن حجم وسبل الاستهداف الدقيق لكبار رجال الأعمال أثناء سفرهم للخارج. ويبدو أنه يجري تتبع تحركات رجال الأعمال عند سفرهم بشكل يسمح للمتسللين بالهجوم على الضحية بمجرد أن يسجل دخوله على الانترنت بواسطة وصلات الانترنت اللاسلكية في غرف الفنادق. ويخفي المتسللون آثارهم بحذف هذه الأدوات من شبكات الفنادق فيما بعد.

وقال كورت باومجارتنر الباحث الأمني الرئيسي في كاسبرسكي لاب "هؤلاء المهاجمون يسعون وراء مجموعة معينة من الأفراد الذين يجب أن يدركوا قيمة معلوماتهم وعليهم اتخاذ إجراءات قوية لحمايتها." وقالت شركة كاسبرسكي لاب إن رجال الأعمال الذين يدخلون رقم غرفهم ولقبهم أثناء تسجيل الدخول بواسطة وصلات الانترنت اللاسلكية يطلب منهم تحميل تحديث لبرنامج معروف مثل أدوبي فلاش أو جوجل تولبار أو مايكروسوفت ميسنجر. ولأن هذه الهجمات تحدث عند التسجيل فان أي اتصالات مشفرة تجرى بعد ذلك لا يمكنها الصمود أمام أي هجوم. بحسب رويترز.

ورفضت كاسبرسكي لاب ذكر أسماء رجال الأعمال الذين تعرضوا لمثل هذه الهجمات أو الفنادق التي استهدفت ولكن قالت إنها ابلغت الفنادق ومسؤولي انفاذ القانون في الأماكن التي استهدفت. وقال باومجارتنر إن 90 بالمئة من الضحايا من خمس دول هي اليابان وتايوان والصين وروسيا وكوريا الجنوبية مضيفا أن رجال أعمال من المانيا وهونج كونج وايرلندا والولايات المتحدة تعرضوا أيضا لمثل هذه الهجمات.

تويتر و الحكومة الأميركية

من جانب اخر رفع تويتر شكوى ضد الحكومة الاميركية التي يتهمها بانتهاك حرية التعبير من خلال رفضها بان ينشر موقع التواصل الاجتماعي ارقام دقيقة عن طلبات المعلومات التي تقدمت بها وزارة العدل او مكتب التحقيقات الفدرالي (اف بي آي). وقال نائب رئيس تويتر بنجامين لي "اننا ملزمون وفقا للتعديل الاول (في الدستور حول حرية التعبير) بتبديد قلق مستخدمينا والرد على تصريحات المسؤولين في الحكومة من خلال نشر معلومات عن مدى برنامج الحكومة الاميركية المتعلق بالمراقبة". واضاف "يفترض ان نكون احرارا في نشر هذه المعلومات بشكل منطقي (...)".

وترفض وزارة العدل والاف بي اي ان ينشر تويتر "في تقريره حول الشفافية" الارقام الدقيقة حول طلبات المعلومات. ولا يجيز اتفاق تم التوصل اليه مع خمس شركات كبرى للانترنت نشر ارقام عن هذه الطلبات. وقال لي "حاولنا بلوغ مستوى شفافية يستحقه مستخدمونا دون اللجوء الى المحاكم دون جدوى". واضاف "في نيسان/ابريل قدمنا اضافة الى تقريرنا حول الشفافية الى وزارة العدل والاف بي اي كان شانه اعطاء مزيد من الشفافية. لكن بعد مباحثات لاشهر لم ننجح في الاقناع بالسماح لنا بنشر نسخة من التقرير حتى بعد خضوعه للرقابة".

ويتهم تويتر وزارة العدل والاف بي اي بمنع نشر في تقريره الارقام الدقيقة حول رسائل مكتب التحقيقات التي تطالب باسم الامن القومي معلومات عن مستخدميها. ويعتبر تويتر ان بنود السرية غير دستورية لانها "تنتهك حق تويتر في التطرق الى مواضيع حقيقية تهم الرأي العام". وذكرت متحدثة باسم وزارة العدل اميلي بيرس ان السلطات ملتزمة بالاتفاق المبرم في كانون الثاني/يناير مع خمس شركات. واكدت "عملت الاطراف معا للسماح للمجموعات الالكترونية بتقديم معلومات واسعة حول طلبات الحكومة مع حماية الامن القومي". بحسب فرانس برس.

ورحبت الجمعية الاميركية للدفاع عن الحريات بتحدي "تويتر للقواعد السرية والانابات القضائية". واضاف مساعد المسؤول القانوني جميل جعفر ان "تحذو مجموعات الكترونية اخرى حذو تويتر". وكان المستشار السابق في وكالة الامن القومي الاميركية ادوارد سنودن كشف منذ حزيران/يونيو 2013 مدى برنامج المراقبة الاميركي في العالم.وقدمت مجموعات الكترونية مثل فيسبوك وغوغل ومايكروسوفت وآبل واي او ال وسكايب وياهو معلومات للحكومة في اطار برنامج وكالة الامن القومي.

آي فون وتطبيق ويسبر

في السياق ذاته أقرت شركة آبل بأن البيانات الشخصية بما في ذلك الرسائل النصية وقوائم جهات الاتصال والصور يمكن استخلاصها من هواتف آي فون من خلال تقنيات غير معلنة يستخدمها موظفو شركة آبل. وقال خبير أمني إنه يمكن أن تستخدم وكالات إنفاذ القانون وآخرون نفس التقنيات للتحايل على تشفير النسخ الاحتياطي بالدخول إلى أجهزة كمبيوتر "موثوق فيها" متصلة بالهواتف. وأوضح جوناثان زدزيرسكي كيف تحصل الخدمات على كمية مفاجئة من البيانات لما تقول آبل إنها خدمات تشخيصية تهدف إلى مساعدة المهندسين.

وقال زدزيرسكي إنه لا يتم إخطار المستخدمين بأن الخدمات تعمل ولا يمكن إيقافها. ومع تكشف ما قاله زدزيرسكي في مؤتمر متسللون على كوكب الأرض  استشهد البعض به كدليل على تعاون آبل مع وكالة الأمن القومي. ونفت آبل عمل أي "أبواب خلفية" لوكالات مخابرات. ولم ترد آبل على الفور عند السؤال عن ما إذا كانت آبل استخدمت وكانت شركات خدمات الهواتف المحمولة الأمريكية الكبرى وصناع الهواتف الذكية قد اتفقوا على توفير أدوات تتيح للمستخدمين لمنع استخدام الهواتف أو محو البيانات من دون إذنهم.

على صعيد متصل نفى محرر تطبيق ويسبر، الذي يتيح للمستخدمين تبادل الأسرار عبر التسجيل بشخصية مجهولة، نفيا شديدا صحة التقارير بشأن مراقبة المستخدمين ومشاركة بياناتهم. وذكرت صحيفة الغارديان البريطانية في تقرير لها أن تطبيق ويسبر يمتلك تقنية داخلية تمكنه من تعقب أماكن الدخول الخاصة بجميع مستخدميه. وأضاف التقرير أن هذا يشمل تعقب بعض المستخدمين الذين يرفضون خصيصا مشاركة تفاصيل أماكن دخولهم.

وقال نيتزان زيمرمان، محرر تطبيق ويسبر، في حسابه على موقع تويتر إن مقال الجريدة "مليء بالأكاذيب الصارخة والاقتباسات المختلقة." وذكرت الصحيفة كذلك أن التطبيق يراقب ملصقات "لها قيمة إعلامية"، ويشارك البيانات مع وزارة الدفاع الأمريكية في بعض الحالات التي يجرى فيها نشر الأسرارمن قواعد عسكرية.

وأكد زيمرمان في تعليقه على تويتر: "لا نكشف عن بيانات مستخدمين بعينهم لأي منظمة." وأضاف: "لاحظنا مدى تكرار الحديث عن الانتحار بين أولئك الذين يعيشون في القواعد أو المجمعات العسكرية في الولايات المتحدة، وتواصلنا مع منظمات لمناقشة طريقة العمل سويا على معالجة هذه القضية المهمة."

وعلى الرغم من ذلك، أضاف محرر ويسبر أنه "جرى إبلاغ المسؤولين عن تطبيق القانون بالتهديدات العنيفة أو أي تهديد للأطفال لحماية مستخدمينا وعامة الناس." وقال "نمتثل للإجراءات القانونية في كل الحالات." وأضاف: "نستجيب لكل طلبات الاستدعاء والحماية من مؤسسات تطبيق القانون، فويسبر ليس مكانا للنشاطات غير القانونية."

وزار صحفيان من الجريدة مكاتب ويسبر في الولايات المتحدة لبحث علاقة العمل، التي قالت عنها الغادريان إنها لم تعد مستمرة بسبب المخاوف بشأن خصوصية المستخدمين. وأعلن موقع "بازفيد" الإخباري الأمريكي كذلك إنه "في فترة توقف مؤقتة" في شراكته مع المنصة عقب صدور التقرير. وقال الموقع في بيان له: "نحن الآن في فترة توقف مؤقتة في شراكتنا حتى يوضع لنا ويسبر ولمستخدميه السياسة بشأن أماكن دخول المستخدمين والخصوصية."

وتبادل المستخدمون ملايين الأسرار، وهي عبارة عن جمل قصيرة تكتب على إحدى الصور التي يختاره المستخدم، من خلال منصة ويسبر للتواصل الاجتماعي منذ انطلاقه منذ عامين. وقال مايكل هايورد، المؤسس المشارك لويسبرفي وقت سابق : "عندما ننظر إلى كل هذه الخدمات جميعا مثل فيسبوك وإنستغرام، فكلها تقول: (دعني أريك أفضل صورة عني)." وأضاف: "أما ويسبر فيظهر للناس الأشياء خلف الكواليس، وهي التي لا يكون نشرها دائما على فيسبوك أمرا مريحا." بحسب بي بي سي.

وفي إطار رده على تقرير الغارديان، أضاف نيتزان زيمرمان أن المؤسسة لا تخزن بيانات المستخدمين لتحديد الموقع الجغرافي أو أي معلومات أخرى يمكن أن تسفر عن تحديد الهوية. وكتب زيمرمان في تعليقه: "ليس هناك شيء في بياناتنا التي تحدد المواقع الجغرافية يمكن ربطه بمستخدم بمفرده، ولا يمكن المخاطرة أبدا بخيار عدم الكشف عن الهوية."

وأضاف: "حتى بالنسبة للمستخدمين الذين يوافقون على خدمات تحديد الموقع الجغرافي، فبيانات المواقع التي نخزنها آمنة في محيط 500 متر عن الموقع الفعلي لأجهزة المستخدمين الذكية." وقال: "ويسبر لا يتتبع المستخدمين أو يراقبهم. ويسبر لا يطلب أو يخزن أي بيانات شخصية من المستخدمين يمكنها تحديد الهوية، ومن ثم فليس هناك أي انتهاك لسياسة عدم الكشف عن الهوية إطلاقا."

شبكة النبأ المعلوماتية- الثلاثاء 18/تشرين الثاني/2014 - 24/محرم/1436

 

© جميع الحقوق محفوظة لمؤسسة النبأ للثقافة والإعلام 1419-1436هـ  /  1999- 2014م