Click to listen highlighted text! Powered By GSpeech
Get Adobe Flash player
مستمرين معاكم بإذن الله 2008-2024 **** #لان_لجيشنا_تاريخ_يستحق_أن_يروي **** ***** إنشروا تاريخنا وشاركونا في معركة الوعي **** تابعونا علي قناة اليوتيوب 1100+ فيديو حتي الان **** تابعونا علي صفحات التواصل الاجتماعي** أشتركوا معنا في رحلاتنا لمناطق حرب أكتوبر **** يرجي استخدام خانة البحث **** *** تابعونا علي تليجرام - انستجرام - تويتر

تسريبات المخزن 7 من العام صفر

الـمخابرات الأمريكية تتجسس على حكومات العالم إلكترونيا: تسريبات “المخزن 7” من وثائق ويكيليكس تشمل 7 دول عربية

قامتويكيليكس بالإفراج عن آلافالوثائق التي نسبتها إلى قسمالتجسس الإلكترونى التابع لجهازالمخابرات العامة الأمريكيسي آي أيه، أسمت   ويكيليكس 

الوثائق باسم «المخزن رقم سبعة   Vault 7 – السنة صفر»،  

 

طرحتالوثائق عدة علامات استفهام كثيرة نحاول هنا الإجابة عن أهمها.


1.
ما حجمالوثائق؟


نشرت ويكليكس 8761 وثيقة ادّعت تسريبها من جهاز الاستخبارات الأمريكية المركزيسي آي أيه، وقالتويكيليكس في بيانها الصحفي إن هذا هو الجزء الأول من تلكالوثائق، وستقوم بنشر المزيد منالوثائق . ولم تعلنويكيليكسعن الحجم الكلّي للوثائق المسربّة بعد لكنها قالت إنه الأكبر في التاريخ!

 

2. هلالوثائق أصلية؟


التعليق الرسمي من جهاز الاستخبارات حتى الآن هو التعليق نفسه على التسريبات السابقة: «لا يمكننا أن ننفي أو نؤكد صحة هذهالوثائق » ويبدو أن الصمت ما زال يخيّم على واشنطن حتى هذه اللحظة، فلم يغرد الرئيس دونالد ترامب حتى الآن عن الأمر وتجاهله تمامًا.


3.
ما معنى المخزن رقم سبعة – السنة صفر؟


المخزن رقم سبعة يشير إلى القنصلية الأمريكية في فرانكفورت بألمانيا والذي - وفقًا لوثائقويكيليكس - تم استخدامه كمركز عمليات للاختراق من قبل جهاز الاستخبارات المركزي ليغطي مناطق أوروبا والشرق الأوسط وأفريقيا. ذكر بيانويكيليكس أنه تم استخدامه جنبًا إلى جنب مع مقر الجهاز في ولاية فيرجينيا.


أما السنة الصفر فهي إشارة لطريقة الاختراق التي تقوم بها الاستخبارات المركزية، من المعروف أن هجمات اليوم صفر ( zero day attack )   هي هجمات يقوم بها المخترقون عند اكتشاف ثغرة في برنامج أو تطبيق. على سبيل المثال إذا اكتشفت ثغرة في أحد البرامج، فإن مطور البرنامج سيقوم بإصدار تحديث لتغطية هذه الثغرة. لذلك فإن هجمات اليوم صفر هي الهجمات التي تحدث على المستخدمين في تلك الفترة الصغيرة ما بين اكتشاف الثغرة وقيام الشركة صاحبة البرنامج بإصلاحها. ويبدو أن جهاز الاستخبارات المركزي قد قام باستغلال العديد من الثغرات التي لم تقم أي من الشركات باكتشافها، ولذلك فقد سميتويكيليكس الإصدار السنة صفر بدلًا من اليوم صفر.

 

4. كيف وصلتويكيليكس إلىالوثائق؟


بحسب ويكليكس فإن ما تحت أيديها الآن ليس فقط وثائق، ولكنها «الترسانةالإلكترونية للسي آي أيه كاملة» وقد أفرجت فقط عن الجزء الأول بها. تشمل الترسانة وثائق وأيضًا البرامج والأكواد المستخدمة للاختراق.وبحسبويكيليكس فإن برمجية خبيثة قد أصابت أجهزة السي آي أيهمما أدى إلى اختراق كامل، حيث أصبحت برامج الاختراقالإلكترونية في أيدي بعض العملاء السابقين لدى جهاز السي آي أيهلفترة من الزمن حتى قام أحدهم بإرسالها إلىويكيليكس بعدها قامتويكيليكس بالتحقق من محتوىالوثائق وضمان أصليتها، وأنها بالفعل تخص ال سي آي أيه، ثم قامت باستبدال بعض البيانات كأسماء العملاء السريين وعناوين الأجهزة التي يستخدمونها، وكذلك بعض ضحايا الاختراقات وأسماء البرامج التي تستخدمها الوكالة كغطاء لعملها. وأيضًا قامت بإخفاء بعض المعلومات التي ستدل على كيف حدث الاختراق لجهاز السي آي أيهبالأساس.


ولكن اللطيف أنها حين أخفت أسماء الأشخاص وضعت أرقام مستخدمين بدلًا منها، ليستطيع الباحثون والصحفيون الربط بين المعلومات المختلفة عن نفس الأشخاص ودورهم.

 

5. ما الذي يختلف بين وثائق هذا التسريب والتسريبات السابقة؟


التسريبات السابقة مثل تسريب إدوارد سنودن كانت تخبرنا فقط أن هناك عمليات اختراق، ولكننا لا نعلم تفاصيله. تخبرنا التسريبات السابقة عن وجود خطط تجسس لدىسي آي أيهعلى المواطنين، ولكننا الآن بحسبويكيليكس أمام الترسانة كاملة. بمعنى آخر؛ في التسريبات السابقة كانت المعلومة الأهم أن السي آي أيهيخترق المواطنين، أمّا الآن فنحن أمام تفاصيل التفاصيل عن ماهية هذا الاختراق وكيف يحدث وما هي البرامج المستخدمة لتحقيقه، وتدّعيويكيليكسأنها تملك حتى البرمجيات والأكواد المصدرية التي يستخدمهاسي آي أيه

.

6. ما هو محتوىالوثائق؟


إن حجمالوثائق الضخم يجعلنا حتى الآن لا نعرف كل المحتوى الذي تحمله تلكالوثائق، قرابة التسعة آلاف وثيقة  أعلنتويكيليكسأنها لم تقم بالتنقيب عن كل المعلومات الموجودة فيها لتشجيع الباحثين والصحفيين على قراءة كلالوثائق واستخراج القصص والمعلومات. ولكن أعلنتويكيليكس عن بعض المعلومات الموجودة فيها، أهمها قدرة السي آي أيهعلى اختراق أجهزة الهواتف الذكية في كل الأنظمة وذلك يتضمن أجهزة أيفون، وأيضًا اختراق التلفزيونات الذكية، وحتى السيارات ذاتية القيادة.

باختصار ووفقًا للوثائق فإن تقريبًا أي جهاز له قدرة على الاتصال بالإنترنت يستطيع السي أي آيه اختراقه.

 

7. ما شكل الاختراق؟ وما هي الأمثلة؟


تحتويالوثائقالتي بحوزةويكيليكسعلى قرابة 500 برنامج مختلف للاختراق، هل تتذكر فضيحة بريزم التي كشف عنها إدوارد سنودن؟ لقد كانت برنامجا واحدا من ضمن هؤلاء الخمسمائة برنامج، وتستطيع أن تتخيل أيضًا أن بعض تلك البرامج يحتوي على الكثير من البرامج الفرعية. لا يمكن حتى هذه اللحظة حصر كل أشكال الاختراق التي شنّتهاسي آي أيهفي الجزء المفرج عنه منالوثائقحتى الآن، ولكننا نستطيع أن نسرد بعض الأمثلة للاختراق:

اختراق تليفزيونات سامسونج الذكية


تسرد إحدىالوثائق إمكانية اختراق تليفزيونات سامسونج الذكية والتي تعمل بنظام أندرويد. أحبت الصحافة هذا المثال للغاية لتشابهه مع أحداث رواية جورج أوريل الأشهر 1984. فوفقًا للوثائق، طورت السي آي أيهبالتعاون مع الحكومة البريطانية برمجية خبيثة تستطيع أخذ صلاحيات الميكرفون الخاصة بتلفزيونات سامسونج الذكي وإقناع المستخدم أن التليفزيون قد تم إطفاؤه لكنه في الواقع يعمل ويقوم بإرسال المحادثات الصوتية التي تجري بالغرفة إلى خوادم السي آي أيه.


هل يذكركالتجسسباستخدام التلفزيونات بإحدى التسريبات التي حدثت في مصر في العامين الأخيريين؟ لا يوجد أي دليل على هذا الاحتمال، لكنه احتمال متاح أن تكون بعض التسجيلات التي حدثت لقيادات في مصر قد تمت باستخدام هذه التقنية، خاصة أن بعض التسريبات كانت تأتي من طرف واحد، أي أن المكالمة نفسها ليست مسجلة، ولكن التسجيل يحدث داخل غرفة المتحدث عبر الهاتف، وقرب صوت جهاز التلفزيون من التسجيل يثير بعض الشكوك أنها قد تكون هذه التقنية، لكن لمرة أخرى لا يوجد أي دلائل تدعم هذا الاحتمال.

اختراق السيارات الذكية


في أكتوبر 2014 كان السي آي أيهيبحث أيضًا في إمكانية السيطرة على السيارات الذاتية القيادة والتلاعب بها، لا تحددالوثائقلماذا كان السي آي أيهيطور هذه البرمجية، لكنويكيليكستشك في أنه يمكن استخدمها لتنفيذ عمليات اغتيال لتبدو كأنها حوادث طرق عادية عن طريق السيطرة على السيارات الذكية.

اختراق الهواتف المحمولة


وعلى الرغم من أن حاملي هواتف أبل (آيفون) يعدون أقلية من سكان العالم، حيث يستخدم هواتف آيفون قرابة 14 % فقط من مستخدمي الهواتف الذكية فإن السي آي أيهكان مهتما خصوصًا بهذه الهواتف، وقام بتطوير برمجيات خصيصًا لاختراق آي أو إس الخاص بآيفون. وبررتالوثائقهذا بأن هواتف آيفون تلقى شعبية بين الدبلوماسيين والقادة السياسيين في العالم.

ويندوز؟ ماك أو إس؟ حتى لينكس يمكن اختراقها!


من الواضح أنه لا يوجد أي نظام تشغيل قد سلم من استهداف السي آي أيه، فوفقًا للوثائق استطاع السي آي أيهاختراق كل أنظمة التشغيل الموجودة. في التسريبات السابقة، كنا نلاحظ اختراقات بسيطة لبعض توزيعات لينكس الأكثر شعبية كنظام أبونتو. لكن وفقًا لهذا التسريب فإن السي آي أيهاستطاع اختراق النواة الأساسية لنظام التشغيل لينكس وأصابته ببرمجيات خبيثة باستخدام ثغرات لم يتم الكشف عنها أو إصلاحها كذلك.


استخدمت السي آي أيهأيضًا بعض البرمجيات الحرة والمفتوحة المصدر كمشغل الفيديو الأكثر شعبية «في إل سي VLC» لإيهام المستخدمين أن شيئًا ما يحدث أمامهم، ولكن في الواقع فإن الكمبيوتر يقوم بعملية مختلفة تمامًا. فقد تم استخدام مشغل الفيديو للإيحاء للمستخدمين أنه يعرض بعض المقاطع، ولكن في الواقع فإن تلك المقاطع مجرد الواجهة للاختراق الذي يحدث مع إرسال البيانات لخوادم السي آي أيهبدون علم المستخدم.


حتى الراوتر لم يسلم


وفقًا للوثائق فإن السي آي أيهلديه القدرة على اختراق حتى الراوتر لمراقبة تحركات الضحايا على الإنترنت ومشاهدة ما يقومون بفعله بالضبط على الإنترنت، وكذلك مراقبة كل نشاطات الضحايا على الإنترنت والاطلاع على الرسائلالإلكترونية وغيرها.

8. هل أنا مخترق؟


للأسف قامتويكيليكسبتشفير أغلب بيانات الضحايا، لا نستطيع حتى الآن ووفقالوثائقتقديم قائمة بمن طالتهم الاختراقات أو حتى حيثياتهم. ولكن من المعلوم أن الاختراقات قد طالت مسئولين ودبلوماسيين ومواطنين عاديين واحتوت قوائم الضحايا أيضا على العديد من المواطنين الأمريكيين والمقيمين بالولايات المتحدة.

9. هل تم اختراق برامج المحادثة المشفرة مثل واتس أب وتيليجرام وسيجنال؟


أعلنتويكيليكسفي إحدى التغريدات عبر موقع تويتر أن كل البرامج والتطبيقات المشفرة تم اختراقها أيضًا، «تؤكد تسريبات المخزن سبعة أن وكالة الاستخبارات المركزية استطاعت تجنّب تشفير تطبيقات سيجنال + تيليجرام + واتس أب +كونفايد.» غير أن إدوارد سنودن العميل السابق لدى جهاز الاستخبارات المركزي والخبير الأمني نفى في تغريدة لاحقة أنه تم اختراق أي تشفير لهذه البرامج بحسبالوثائق.

فهل اخترقت الوكالة هذه التطبيقات أم لا وفقًا للوثائق؟


الحقيقة أن ما حدث هو أن الوكالة استطاعت اختراق كل برامج التشغيل الخاصة بالهاتف المحمول، أنظمة أندرويد وآي أو إس الخاصة بآيفون وكذلك ويندوز فون. وما حدث هو أنهم استطاعوا اختراق الهاتف نفسه وبذلك هم يستطيعون الوصول لكل ما يظهر على الهاتف. لنتخيل أنك تم اختراقك وتستخدم تطبيق تيليجرام، فما يحدث هو أنك ترسل وتستقبل رسائل مشفرة لكن هذا التشفير يتم فكّه بمجرد استلامك الرسالة لكي تستطيع قراءتها. فإذا كنت مخترقًا فإن الوكالة تستطيع التحكم بهاتفك بالكامل، ولذلك تستطيع الوصول ببساطة إلى محادثاتك المشفرة دون الحاجة لاختراق تشفير التطبيقات، سيقوم هاتفك المحمول بالعمل الصعب بدلًا منهم.

10. كيف أحمي نفسي من الاختراق؟


صلِّي ألا تكون مخترقًا!


آسف لقول هذا، ولكن هذا الحل هو الأمثل وفق ما قرأناه حتى هذه اللحظة. الاختراق المشار إليه فيالوثائقيعتمد على ثغرات في تطبيقات شعبية وموّثقة مثل لعبة Pokemon go على سبيل المثال، والتي استطاع السي آي أيهأخذ صلاحياتها على الهواتف المحمولة لأخذ بيانات الكاميرا والموقع الجغرافي! ففي المعتاد لدينا عدة نصائح نسردها دومًا تتعلق بالأمانالإلكتروني، منها استخدام مضاد للفيروسات قويا وتحديثه على سبيل المثال أو استخدام كلمة سر قوية. ولكن مرة أخرى وفقًا للوثائق فقد طور السي آي أيهبرمجيات مختصة باختراق مضادات الفيروسات نفسها. إليك قائمة بمضادات الفيروسات التي قام السي آي أيهبتطوير برمجيات خبيثة لاختراقها:

• Comodo
• Avast
• F-Secure
• Zemana Antilogger
• Zone Alarm
• Trend Micro
• Symantec
• Rising
• Panda Security
• Norton
• Malwarebytes Anti-Malware
• EMET (Enhanced Mitigation Experience Toolkit)
• Microsoft Security Essentials
• McAfee
• Kaspersky
• GDATA
• ESET
• ClamAV
• Bitdefender
• Avira
• AVG

11. هل هذا يعني أنه لا يوجد طريقة لتجنب الاختراق؟


حسنًا، مادمت مصّرًا فإليك أضمن طريقة قد تستطيع استخدامها لحماية محادثاتك على الأقل. حتى الآن لا يوجد أي تورط بين الشركات المصنّعة للهواتف المحمولة وكبرى شركات الإنترنت والسي آي أيه. فقد ردت أغلب الشركات كآبل ومايكروسوفت وسامسونج على التسريبات بأنها ستعمل لمواجهاتها، وأنها تبحث محتوياتالوثائق، وأن خصوصية العميل أولوية لديها. وعرفنا أيضًا أن تشفير برامج المحادثات لم يتم اختراقها، فإليك طريقة جيدة، اشتر هاتفا جديدا، وقم بشراء شريحة جديدة وقم بإزالة كل التطبيقات الموجودة عليها ماعدا تلك الأساسية. ثم قم بتحميل برنامج محادثات مشفرة كواتس أب أو سيجنال أو تيليجرام ولا تستخدم هذا الهاتف إلا للمحادثات. لا تستخدمه في تصفح مواقع عشوائية على الإنترنت، ولا تقم بفتح أي روابط تأتي إليك في رسائل قصيرة أو حتى عبر تلك البرامج عالية التشفير.

قراءة خاصة في إحدىالوثائق


نقاش مفتوح بين عملاءسي آي أيهالسريين عن «مجموعة المعادلة equation group» حيث كشفت شركة كاسبر سكاي في عام 2015 عما أسمته مجموعة المعادلة equation group، وهي مجموعة من المخترقين الذين رصدتهم شركة كاسبر سكاي وقاموا باستهداف العديد من الدول والحكومات والمؤسسات الخاصة والعامة. كان من ضمن المستهدفين من قبل المجموعة الجيش المصري والحكومة الأردنية ومؤسسات نفطية ليبية وشركات خاصة في الإمارات العربية المتحدة وأهداف أخرى مجهولة في الأردن والمغرب وغيرها. توضح هذه الخريطة هذه الاستهدافات على مستوى العالم. لم يكن احد حتى تسريبالوثائقعلى علم بمن هم مجموعة المعادلة وما هي أهدافهم. غير أن مجموعة من المخترقين في أغسطس 2016 ادّعوا أنهم توصلوا للكود المصدري الذي استخدمته المجموعة في الاختراقات، وقارنت كاسبر سكاي الكود الذي حصل عليه المخترقون بشكل الاختراقات وأصبحوا متأكدين من أنه بالفعل الكود المصدري.


كانت هناك تكهنّات عدة بمن يقف خلف هذه المجموعة، ولكن لأن الاختراق كان يتم استخدامه في الولايات المتحدة لاستهداف مؤسسات إسلامية وأهداف أخرى غير حكومية والاستهداف المكثف لكل من روسيا وإيران والصين، كان هناك اعتقاد بأن السي آي أيهيقف خلف هذه الهجمات. فقد وجد الباحثون أن الأكواد تستخدم التوقيت الرسمي لشرق الولايات المتحدة، وكان يجرى العمل عليه من الإثنين إلى الجمعة، ما يتوافق مع توقيتات العمل الرسمية بالولايات المتحدة أيضًا.

يبدو أن السي آي أيهليس هو الجهة التي اخترقت الجيش المصري والليبي!


وفي إحدىالوثائقالمنشورة فيما يبدو أنها من منتدى للمخترقين والعملاء السريين لدىسي آي أيه يشبه في تصميمه طريقة النقاش التي تستخدمها ويكيبيديا. قام أحد المخترقين بإرفاق ملف كاسبر سكاي عن مجموعة المعادلة وعنون النقاش بالعنوان «ما الذي فعلته مجموعة المعادلة بشكل خاطئ ليتم كشفهم وكيف يمكننا تجنب أخطائهم». حيث بدا أن العملاء يناقشون بكل أريحية تفاصيل عملهم الخاصة بالاختراق، قام أغلب العملاء بالإشارة لمجموعة المعادلة على أنها «مجموعة المعادلة» وهو ليس اسمها الحقيقي، بل الاسم الذي أطلقه عليهم كاسبر سكاي مما يعني أن البرنامج ربما يكون غير تابع للسي آي أيه. أو على الأقل جميع من شاركوا بالنقاش لا يعرفون أي معلومات أكثر من تلك التي يحتويها تقرير كاسبر سكاي. ولكن أكّد النقاش من سياقه للمرة الثانية أن المجموعة بالفعل نجحت في اختراق الكثير من دول العالم، منها دول عربية، على رأسها سوريا ومصر وليبيا واليمن ولبنان والجزائر والإمارات. واستهدف الاختراق أهدافا تابعة للجيش الليبي.


وفي خلال النقاش اتضح للمرة الثانية أن المتناقشين لا يعلمون أي شيء عن المجموعة ومن يقف خلفها. حيث ذكر العميل المشار إليه بالرقم 76845 فيالوثائقأنه ربما تكون مجموعة المعادلة ليست مجموعة واحدة يقف وراءها مؤسسة، بل ربما تكون هي مجموعة من الأدوات يتم استخدامها من العديد من المنظمات. وقال 76845: «من وجهة نظري فمجموعة المعادلة ليست جهة واحدة كما يتخيل كاسبر سكاي، ربما سؤال «من هم مجموعة المعادلة؟» ليس هو السؤال الصحيح، من الأفضل أن نتساءل من الذين يستخدمون أدوات مجموعة المعادلة».
وبتتبع هذا العميل السري عبر الرقم في بقيةالوثائقنجد أنويكيليكسقد أخفت بياناته واستبدلت بصورته الشخصية صورة كارتونية.
ولكن يبدو أنه كان على تواصل دائم مع شركة كاسبر سكاي، فقد أمّد الفريق بملفات مختلفة قامت كاسبر سكاي بإصدارها. كما يبدو أنه كان مسئولًا عن عدّة برمجيات منها برمجية fight club، وهي برمجية التي تعطي غطاء تشفير يجعل المستخدمين يظنون أنهم يتعاملون مع عدة برامج مثل مشغل الفيديو vlc وبرنامج تنصيب قارئ PDF الخاص بشركة أدوبي Adobe reader وبعض البرمجيات الأخرى. كما قدم المستخدم أيضًا شروحات لاختراق البرامج المضادة للفيروسات مثل نورتن ومكافي.


وفقًا للوثائق فإنه على ما يبدو أن السي آي أيهليس مسئولًا عن مجموعة المعادلة بشكل مباشر، بمعنى أنه ليس من اخترق الجيش الليبي واستهدف دولا أخرى، بل إن مجموعة المعادلة نفسها ليست جهة واحدة. لنتساءل الآن من هو المسئول عن هذه الاختراقات؟

http://aitmag.ahram.org.eg/News/77824/%D8%A3%D8%AE%D8%A8%D8%A7%D8%B1-%D9%88%D8%AA%D9%82%D8%A7%D8%B1%D9%8A%D8%B1/%D8%AA%D9%82%D8%A7%D8%B1%D9%8A%D8%B1/%D8%A7%D9%84%D9%80%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D8%B1%D9%8A%D9%83%D9%8A%D8%A9-%D8%AA%D8%AA%D8%AC%D8%B3%D8%B3-%D8%B9%D9%84%D9%89-%D8%AD%D9%83%D9%88%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A5%D9%84%D9%83%D8%AA%D8%B1.aspx

Share
Click to listen highlighted text! Powered By GSpeech