وكيليكس تكشف كيف تمكّنت وكالة الإستخبارات الأمريكيّة من قرصنة عدد كبير من الأجهزة الذّكيّة !

نشرت منظّمة Wikileaks منذ سويعات قليلة, الجزء الأوّل من ملفّ هائل يحتوي على عديد الوثائق أطلقت عليه إسم Vault 7 . و هذه الوثائق تبيّن كيف تمكّنت وكالة الإستخبارات المركزيّة الأمريكيّة CIA من النّفاذ إلى بعض الأجهزة الحديثة , على غرار أجهزة التّلفاز الذّكيّة, و الهواتف الذّكيّة و الحواسيب و حتّى السّيّارات, و ذلك من خلال أدوات قرصنة واسعة النّطاق للتّجسّس و الإختراق.

هذا الملفّ الأوّل المتكوّن من آلاف الوثائق, تمّت تسميته ب”Year Zero” من طرف ويكيليكس. و هو يحتوي, بالتّدقيق, على 8761 ملفّ يشرح التّقنيّات الّتي إستخدمتها الCIA لمهاجمة بعض أنواع المنتجات التّكنولوجيّة. و في فترة شهدت تسريبات سابقة مماثلة من طرف الشّهير إدوارد سنودن, فهذا الإكتشاف قد لا يمثّل مفاجأة كبيرة !

أجهزة التّلفاز الذّكيّة من سامسونغ في الخطّ الأوّل :

أحد البرامج الأكثر قوّة هو Weeping Angel , و هو يشمل أجهزة التّلفاز الذّكيّة من سامسونغ, و يتيح مهاجمتها لإمتلاك السّيطرة عليها. و بالتّالي يمكن إستخدام هذه التّلفزيونات للتّجسّس على الأشخاص القريبين, و هي طريقة فعّالة للغاية, إذا كانت هذه النّماذج مجهّزة بكاميرات WebCam . و من ثمّ, يتمّ تحويل المحادثات الملتقطة إلى الوكالة الإستخباراتيّة الأمريكيّة.

هذه النّماذج ليست غير محصّنة, في الواقع, لكن السّلسلة الكوديّة F8000 هي المعنيّة بالأمر هنا. فإذا تمكّن تقنيّوا وكالة الإستخبارات الأمريكيّة (CIA) من الدّخول, فهذا يعني أنّه بإمكانهم إسترجاع أرشيف التّصفّح إضافة إلى معرّفات الWiFi.  نشاط التّلفاز (malveillant) يمكن , بالمناسبة, حجبه من خلال وضع الجهاز في حالة “صحو” (veille) خاطئة.  و حسب وثائق ويكيليكس, تمّ تطوير هذه الأداة بالتّعاون مع جهاز المخابرات الإنقليزيّ Mi5 في جوان 2014.

حالة Weeping Angel ليست بالمفاجاة الكبيرة. فقد ذكرت عديد التّقارير سابقا بأنّ مستوى الحماية و التّأمين في الأجهزة الذّكيّة, مدعوّ للمراجعة. و عندما نرى أنّ وكالة الإستخبارات الأمريكيّة قد تمكّنت من الحصول على “المعرّفات” (identifiants) و السّيطرة على كاميرات “الواب كام”, فهذا يدلّ مرّة أخرى على أنّ المصنّعين مدعوّون إلى التّركيز بجدّية مطلقة على النّواحي الأمنيّة لمنتوجاتهم.

هواتف الآيفون و أجهزة الأندرويد :

وكالة الإستخبارات الأمريكيّة لم تهاجم فقط الأجهزة الذّكيّة (objets connectés) , فهي تمتلك قسما خاصّا يسمّى Mobile Device Branch يحتوي على برامج تهمّ كذلك هواتف “الآيفون” و الهواتف الذّكيّة العاملة وفق نظام “أندرويد”. و منتوج آبل يبدو أنّه معنيّ أكثر بهذا الإختراق, ليس بسبب نصيبه من السّوق ( 14.5 % حسب الوثائق), بل بسبب نوعيّة الأشخاص الّذين يستعملونه : الدّيبلوماسيّون, رجال السّياسة و مجموعة من الفاعلين في العالم المهنيّ.

فيما يهمّ Android , وضعت وكالة الCIA يدها على 24 ثغرة 0-day , تمكّنت من إستغلالها عبر هجمات مركّزة و خاصّة. هذه الثّغرات تمّ العمل على تطوير النّفاذ إليها داخليّا, و خاصّة لدى وكالة “النّازا” و بعض الشّركات الخاصّة, خاصّة تلك العاملة في السّوق الرّماديّة (marché gris ) و الّتي يتمّ فيها بيع الثّغرات حسب العرض و الطّلب.

في الحالتين ( IOS و Android ) , ستمتلك وكالة الCIA تقنيّات قادرة على إعطائها النّفاذ إلى المعطيات الثّمينة, حتّى قبل أن يتمّ تشفيرها. و ستكون الوكالة قادرة أيضا على الحصول على الرّسائل القصيرة من منصّات إلكترونيّة مثل Signal و Telegram أو كذلك خدمة WatsApp للمحادثات القصيرة المشفّرة.

كلّ ما يدعم نظاما تشغيليّا (OS) :

بصفة عامّة, أشارت الوثائق إلى أنّ وكالة الإستخبارات الأمريكيّة تمتلك في جرابها إختراقات تمّ إعدادها بدقّة و عناية ضدّ عدد كبير من المنتجات الّتي تمتلك نظما تشغيليّة (OS) , مهما كانت.

أنظمة Windows و macOS و Linux يمكنها أن تندرج ضمن الخانة أيضا, و نفس الشّيء ينطبق على التّجهيزات الشّبكيّة مثل محوّلات الإنترنت (routeurs) . العملاء الّذين شاركوا في هذه الإختراقات, بحوزتهم محفظة شاملة من الأدوات الّتي تحتوي خاصّة على 24 تطبيقة خاطئة جارية, إضافة إلى ألعاب مثل VLC و Prezi و 2048 , أو كذلك مضادّات فيروسات (anti-virus) مثل McAfee و Kaspersky . و حتّى الآلات المحميّة ب”فجوات هوائيّة” – إذا كانت غير مرتبطة بشبكة مفتوحة- , هي معنيّة بتقنيّات إختراق خاصّة, تشمل سعات التّخزين الخارجيّة, و “الفيروسات” المخفيّة في الصّور. كما أنّ بعض السّيّارات الحديثة معنيّة كذلك بهذه الإختراقات.

بشكل مستقلّ, تجدر الإشارة أيضا إلى أنّ مركز الذّكاء الإصطناعي (CCI) التّابع لوكالة الإستخبارات المركزيّة, يضمّ أيضا قاعدة في مدينة فرانكفورت الألمانيّة, تضطلع بمهمّة تغطية العمليّات في القارّة الأوروبيّة و الإفريقيّة و الشّرق الأوسط.

الشّركات المعنيّة تدعو إلى التّهدئة :

الأدوات و الثّغرات و الفيروسات الموجودة في الوثائق الجديدة, هي موجودة في الواقع, منذ سنوات عديدة. و ثغرات  0-day , الّتي تمّ إكتشافها و إستغلالها بقوّة حتّى قبل أن يعلم النّاشر المعنيّ بهذا الأمر, حافظت على سلطتها منذ سنوات عديدة, ما دام لم يتمّ الكشف عن التّفاصيل منذ ذلك الوقت. و بالتّالي, كلّما مرّ الوقت , كلّما زادت إحتمالات أن تكشف الشّركات بعض الهنات و الثّغرات على الأقلّ بأساليب أخرى, و هو ما حصل في هذه الحادثة الأخيرة.

متحدّث رسميّ من شركة Apple أفاد بأنّ أغلبيّة الثّغرات المضمّنة قد تمّ إصلاحها بالفعل في نظم IOS , و أنّ الشّركة الأمريكيّة ستعمل على الحلّ السّريع للثّغرات و القصورات المعنيّة.  و هي تشجّع دائما المستعملين على تحميل نظام IOS الأخير لضمان ان يتحصّلوا على أحدث تحيينات السّلامة .

من جهتها, لم تتفاعل كلّ من شركتي سامسونغ و غوغل بشكل رسميّ مع هذه الحادثة .

Related posts

مراجعة نظارات Ray-Ban Meta: هل تستحق التجربة؟

سامسونج تعرض شاشاتها الجديدة التي تجمع بين تقنيات الذكاء الاصطناعي والأداء المميز في الألعاب وتعزيز الإنتاجية في معرض 2025 CES 

معرض الإلكترونيات الاستهلاكية 2025: إل جي تكشف عن حل للاستشعار داخل المقصورة يعمل بالذكاء الاصطناعي