ملوك المجال ملوك المجال
#
random

آخر الأخبار

random
random
جاري التحميل ...

Vault 7: ويكيليكس تنشر أدوات برمجية متطورة تستخدمها CIA لاختراق الأجهزة الذكية

نشرت منظمة ويكيليكس الثلاثاء الماضي ما أطلقت عليه Vault 7 وهي الآف الصفحات التي تصف أدوات برمجية متطورة وتقنيات مستخدمة من قبل وكالة الاستخبارات الأمريكية CIA لاختراق الهواتف الذكية وأجهزة الكمبيوتر وأجهزة التلفزيون والسيارات المتصلة بالإنترنت، وذلك في تسريب يبدو الأكبر في تاريخ CIA.
ويحتوي التسريب الجديد على 8761 وثيقة، وتوضح هذه الوثائق تفصيليا كيف يمكن لعملاء الاستخبارات الأمريكية مراقبة والتحكم عن بعد في معظم الأجهزة المتصلة بالإنترنت، بما في ذلك أجهزة التلفاز الذكية والسيارات إلى جانب الهواتف الذكية وأجهزة الكمبيوتر، والأخطر أن هذا الأرشيف أصبح معروفا بحيث يمكن استخدامه من قبل “هاكرز” آخرين.
وتشمل وثائق Vault 7 تعليمات عن كيفية استخدام أدوات متطورة لاختراق مجموعة واسعة من أكثر برامج الكمبيوتر رواجا واستخدامها في التجسس على المستخدمين، ومنها برنامج التواصل سكايب ووثائق بنسق PDF وحتى برامج مكافحة فيروسات مشهورة يستخدما الملايين من المستخدمين لحماية أجهزة الكمبيوتر الخاصة بهم.
وتشرح الوثائق المسربة “Vault 7″ عبر ويكيليكس برنامج يسمى ” Wrecking Crew” يتيح لوكالة الاستخبارات الأمريكية استهداف أجهزة الكمبيوتر والتجسس عليها والتحكم بها عن بعد من خلال سرقة كلمات المرور باستخدام ميزة الإكمال التلقائي في متصفح إنترنت اكسبلورر، كما تتحدث الوثائق أيضا عن برامج أخرى تحمل اسماء CrunchyLimeSkies وElderPiggy وAngerQuake وMcNugget.
وقالت ويكيليكس أن وكالة الاستخبارات المركزية الأمريكية CIA فقدت السيطرة على معظم ترسانة القرصنة التي تستخدمها في التجسسس بما في ذلك البرامج الضارة والفيروسات والثغرات الموجودة في التطبيقات والبرامج المختلفة، فضلا عن أنظمة التحكم عن بعد والوثائق المرتبطة بها، وهو ما يصل إلى عدة مئات من ملايين السطور من الشفرات البرمجية، لكن ويكيليكس اختارت عدم نشر الشفرات البرمجية الخبيثة نفسها حتى يكون هناك توافق في الآراء بشأن ذلك وبشأن كيفية نشر هذه الوثائق دون أن تكون أدوات مدمرة في يد القراصنة.
وعن كيفية تسريب هذه الوثائق من وكالة الاستخبارات الأمريكية، قالت ويكيليكس أن أرشيف “Vault 7” حصل عليه قراصنة متعاقدين مع CIA بطريقة غير مصرح بها، وأنها حصلت على الوثائق من أحدهم، وقال روبرت شيسني المتخصص في قانون الأمن الوطني الأمريكي في جامعة تكساس لصحيفة النيويورك تايمز أن التسريب الأخير الخاص بالمخابرات المركزية الأمريكية له علاقة بالأدوات الخاصة بوكالة الأمن القومي الأمريكية NSA والتي كشف عنها مجموعة من القراصنة يطلقون على أنفسهم اسم Shadow Brokers.
ولا يوجد حتى الآن تأكيد علني من وكالة الاستخبارات الأمريكية حول صحة الوثائق المسربة والمؤرخة بين عام 2013 وعام 2016، لكن أحد المسؤولين الحكوميين قال لصحيفة النيويورك تايمز أن الوثائق حقيقية، وقال أيضا ظابط سابق في المخابرات الأمريكية أن بعض اسماء التعليمات البرمجية والمخطط الهيكلي ووصف وحدة التجسس على الأجهزة الذكية حقيقيا، وقال دين بويد المتحدث باسم CIA أن الوكالة ليس لديها تعليق على صحة أو مضمون الوثائق الاستخبارية المزعومة.
ووفقا لويكيليكس فقد قال الشخص الذي سرب الوثائق “Vault 7” أو بعضا منها أن القرارات السياسية الخاصة بما كشفت عنه الوثائق لا بد أن تناقش من الجميع، بما في ذلك قدرات الاستخبارات الأمريكية المركزية على القرصنة ومدى تجاوزها السلطات المنوطة بها وإشكالية الرقابة على الوكالة.

“أي شيء متصل بالإنترنت عرضة للاختراق” _ كريس فالاسيك – خبير في أمن المعلومات

لكن جيمس لويس الخبير في مجال الأمن السيبراني يرجح أن تكون دولة أجنبية هي من قامت باختراق الـ “CIA” والحصول على الوثائق ثم تسربيها إلى ويكيليكس، أكثر من أن يكون أحد المتعاملين مع الوكالة من القراصنة أو الموظفين، حيث قالت الوكالات الأمنية الأمريكية سابقا أن جهات روسية نجحت في اختراق أجهزة مسوؤلين في الحزب الديمقراطي الأمريكي خلال انتخابات الرئاسة الأمريكية الأخيرة التي فاز بها دونالد ترامب المرشح الجمهوري.
وعلى الرغم من عدم وجود أي دليل عن استخدام وكالة الاستخبارات الأمريكية أدوات القرصنة الخاصة بها ضد مواطنين أمريكيين، لكن بن ويزنر مدير اتحاد الحريات المدنية الأمريكية قال أن الوثائق تشير إلى أن الحكومة سمحت عمدا بوجود نقاط ضعف أو ثغرات في الهواتف والأجهزة الأخرى لتسهل التجسس على المستخدمين، وأضاف أن هذه الثغرات لن تُستغل فقط من قبل الأجهزة الأمنية الأمريكية، لكنها ستكون أيضا عرضة للاستخدام من قبل جهات خارجية أخرى ومن قبل قراصنة “هاكرز”، وأضاف ويزنر أن سد هذه الثغرات الأمنية على الفور وليس الاحتفاظ بها هو ما سيجعل حياتنا الرقمية أكثر أمنا.


  • وهذه أمثلة على ما تتيحه أدوات القرصنة الخاصة بالاستخبارات الأمريكية التي كشفت عنها ويكيليكس في تسريب “Vault 7”:

  • 1- التحكم عن بعد في السيارات المتصلة بالإنترنت وتعريضها لحوادث تؤدي لوفاة قائدها ومن معه.

 

وفقا لوثائق “Vault 7” فإن وكالة CIA بدأت في شهر أكتوبر عام 2014 في البحث عن ثغرات في أنظمة السيارات المتصلة بالإنترنت، بحيث يمكنها التحكم فيها عن بعد، وهو ما يتيح إمكانية قتل أشخاص عن بعد من خلال عدة سطور برمجية عبر استغلال الثغرات الموجودة في سياراتهم وتوجيهها. 

 


  • 2- القدرة على اختراق أي تطبيق على الهواتف والأجهزة الذكية مهما كان التشفير قويا.

 

وكشفت وثائق “Vault 7” أيضا عن استهداف الـ “CIA”الهواتف الذكية العاملة بنظام آبل iOS ونظام أندرويد، بحيث يمكنهم الإطلاع حتى على الرسائل من التطبيقات التي تستخدم تشفير قوي مثل “سيجنال” وواتساب، وذلك من خلال اعتراض الرسائل بما فيها الصوتية أو البيانات قبل أن يتم تطبيق التشفير.
ويرى خبراء أمن المعلومات أن الاعتماد على سياسة البرمجيات مفتوحة المصدر يتيح لمجتمع المطورين الوصول أسرع إلى الثغرات واكتشاف أكبر عدد منها، وهو ما يسهل على الشركات مثل آبل وجوجل سدها بسهولة.


  • 3- أجهزة التلفاز الذكية يمكنها أن تكون أجهزة تنصت سرية.

 

قد يبدو الأمر أشبه بقصة بوليسية في رواية أو أشبه بشاشات المراقبة في رواية 1984 لجورج أوريل، لكن وثائق “Vault 7” تشير إلى تطوير CIA بالتعاون مع المخابرات الأمريكية برنامجا يحمل اسم “Weeping Angel” يتيح استخدام أجهزة التلفزيون الذكية المتصلة بالإنترنت كأجهزة تنصت ومراقبة سرية، حتى أنه من خلال ثغرة يمكن إيهام المستخدم أن جهاز التلفزيون مغلقا أو لا يعمل في الوقت الذي يكون فيه يسجل الصوت والمحادثات التي تُجرى في الغرفة وإرسالها إلى خادم “سيرفر” خاص بالمخابرات الأمريكية.وتحذر شركة سامسونج في الكتيب الخاص بشروط الاستخدام الخاصة بأجهزة التلفزيون الذكية التي تنتجها منذ عام 2015 المستخدمين من تبادل أحاديث حساسة أثناء مشاهدة التلفاز، حيث يمكن التقاطها من قبل “طرف خارجي”.
وتحدثت وثائق “Vault 7” أيضا عن برنامج يحمل اسم Umbrage عبارة عن مكتبة ضخمة من تقنيات الهجوم الإلكتروني تحمع البرامج الضاء التي تنتجها البلدان الأخرى بما في ذلك روسيا، ووفقا لويكيليكس فإن عدد كبير من التقنيات يسمح لـ “CIA”إخفاء أصل الهجمات لإرباك المحققين، وتشمل وثائق ويكيليكس قائمة بأدوات يستخدمها المبرمجين تحمل ثغرات تستغلها وكالة الاستخبارات الأمريكية مثل لغة البرمجة بايثون وبرامج مثل محرر النصوص البرمجية Sublime Text وGit الذي يساعد المطورين على التعاون في تطوير البرمجيات.
وينصح خبراء أمن المعلومات المستخدمين بأن يكونوا حذرين أثناء استخدام أجهزتهم الذكية، وبأن يحدثوا أنظمة التشغيل والتطبيقات التي يعتمدون عليها على الفور بمجرد صدور تحديث جديد، كما ينصحون بضرورة القراءة عن كيفية تأمين أنفسهم رقميا والحماية من الاختراق وكيفية الحفاظ على خصوصيتهم.

عن الكاتب

Unknown

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

ملوك المجال