الخميس 9 مايو 2024
رئيس مجلس الإدارة
هبة صادق
رئيس التحرير
أحمد الطاهري
رئيس مجلس الإدارة
هبة الله صادق
رئيس التحرير
أحمد الطاهري

CIA تتجسس على الأجهزة الأمنية الأمريكية

CIA تتجسس على الأجهزة الأمنية الأمريكية
CIA تتجسس على الأجهزة الأمنية الأمريكية


فضيحة مدوية هزت أركان الأجهزة الأمنية الأمريكية خلال الأيام القليلة الماضية كان بطلها جهاز الاستخبارات المركزية  «CIA» وهى لا تقل فى قوتها عن فضيحة ووترجيت الشهيرة.
 يفترض أن يتركز عمل «CIA» على المراقبة والتجسس وجمع المعلومات بهدف حماية «أمريكا» من المخاطر التى تهددها، لكن الوكالة الأمريكية أعدت برنامجًا جديدًا يمكنها من التجسس ليس فقط على أجهزة الاستخبارات فى دول العالم، بل على الحاسبات الخاصة بأجهزة الأمن الأمريكية أيضًا.
الوثائق تتحدث عن مشروع «إكسبريس لان» أو ExpressLane المختص بعملية تجسسية ضخمة وموسعة يقوم بها جهاز الاستخبارات الأمريكى ضد أجهزة الأمن الأمريكية المختلفة وعلى رأسها وكالة الأمن القومى NSA ووزارة الأمن الداخلى DHS ومكتب التحقيقات الفيدرالى FBI وهى أجهزة يُفترض أن يتعاون معها جهاز الاستخبارات لتحقيق الأمن.
العملية الجديدة مرتبطة ببرنامج يتم تحميله على الكمبيوتر ويعمل على جمع البيانات الحيوية لأى شخص للتأكد من هويته، أما المقياس الحيوى فهو علم تحقيق شخصية الإنسان، وينفذ عن طريق استخدام مكونات الأجسام البشرية، ويضم وسائل التعرف على الهوية من خلال ملامح الوجه، أو الصوت، أو هندسة اليد، أو حدقة العين، ويمكن لأجهزة الكمبيوتر عن طريق العلامات، والنقاط المميزة مضاهاتها فى ثوان.
يستخدم «مكتب الخدمات التقنية» OTS التابع لوكالة الاستخبارات الأمريكية برنامج جمع البيانات الحيوية منذ سنوات بل إنه نقل هذه التقنية إلى الكثير من أجهزة الأمن داخل الولايات المتحدة وخارجها وذلك بهدف مشاركة البيانات الحيوية التى يتم جمعها من كل مكان حول العالم ليكون لدى الجهاز قاعدة بيانات ضخمة تمكنه من التعرف على أى إرهابى أو مشتبه به فى أى مكان بالعالم.
يبدو أن هذا البرنامج لم يعد يرضى نهم جهاز الاستخبارات المركزية، حيث قرر الجهاز البدء فى مشروع «إكسبريس لان» التجسسى والذى يعتبر وسيلة لجمع المعلومات سرًا من أجهزة الكمبيوتر الخاصة بالأجهزة الأمنية التى زودها جهاز الاستخبارات مسبقًا ببرنامج جمع البيانات الحيوية.
البرنامج التجسسى الجديد الذى ابتكره جهاز الاستخبارات الأمريكى يجمع المعلومات الموجودة على جهاز الكمبيوتر خلال عملية تحديث البرنامج الأصلى حيث يذهب التقنى المختص للجهة الأمنية التى تستخدم برنامج الاستخبارات الأمريكية لجمع البيانات الحيوية لإدخال بعض التحديثات التى أضيفت إلى البرنامج وما إن تصل يده إلى جهاز الكمبيوتر وتظهر شاشة كاذبة تشير إلى أنه يتم الآن تحديث البرنامج يكون وقتها التقنى ينقل كل المعلومات الموجودة على الجهاز لتصبح فى يد جهاز الاستخبارات الأمريكى.
برنامج جمع البيانات الحيوية الذى طورته وكالة الاستخبارات ليصبح برنامج تجسس حصل عليه مكتب الخدمات التقنية OTS التابع للوكالة من شركة «كروس ماتش» Cross Match التقنية الأمريكية الشهيرة والتى تتخصص فى برامج المقاييس الحيوية وتوفرها لأجهزة الأمن سواء فى المطارات أو الشرطة أو الاستخبارات إلى غير ذلك بهدف التحقق من شخصية أى شخص ومعرفة هويته، وتصدر اسم الشركة عناوين الصحف العالمية عام 2011 فى أعقاب مقتل أسامة بن لادن زعيم تنظيم القاعدة حيث ذكرت التقارير الصحفية أن الجيش الأمريكى استخدم برنامج للقياسات الحيوية أنتجته شركة كروس ماتش للتحقق من هوية بن لادن بعد مقتله فى باكستان.
وكانت «المنظمة الدولية للإبلاغ عن المخالفات» التابعة لـ«ويكيليكس»، أعلنت عن هذه الوثائق كجزء من سلسلة «Vault 7» أى «القبو، أو السرداب 7» التى تستهدف فضح أنشطة وكالة الاستخبارات المركزية الخبيثة وأساليب القرصنة التى تستخدمها.
وبعد الاطلاع على الوثيقة، التى كانت من المفترض أن تكون سرية حتى 2034 أثبتت أن الوكالة جمعت كل المعلومات، وبيانات تحقيق الشخصية، التى تخص جميع أجهزة الاستخبارات فى العالم، مع الأخذ فى الاعتبار أنها تُحمل كل ما حصلت عليه من بيانات على نظامها الخاص مؤكدة أن مكتب الخدمات التقنية لايزال يعمل على تطوير البرنامج.
كما حددت هذه الوثيقة، التى يعود صدورها لـ2009 والمعنونة باسم: «خطة الاختبار، وإجراءات الاختبار»، شكل خطوات الاختبار، والإجراءات اللازمة لتقييم، وإنشاء مستوى الجودة التشغيلى لأدوات «ExpressLane» إضافة إلى نتائجه، وأهم المخاطر.
فذكرت أن أهم الخطوات والمتطلبات، التأكيد على ضرورة استخدام الأداة التجسسية بشكل مموه، وكأنها تثبيت نسخة «ويندوز» أصلية. ومن ثم يجب أن تظهر شاشة البداية، مع شريط التقدم أثناء عملية التثبيت. يذكر أن «شاشة البداية»، هى الشاشة المؤقتة التى تظهر فى بداية تشغيل تطبيق ما، أما شريط التقدم، فهو الشريط الذى يظهر تقدم عملية، مثل: تحميل، أو نقل ملف، أو برنامج، وتكون عملية التنفيذ تحت اسم «MOBS_Upgrade.exe».
وتشدد الوثيقة على الضابط التقنى الذى يثبت البرنامج التجسسى على ضرورة أن تكون عملية تثبيت برنامج كروس ماتش Cross Match منفصلة عن برنامج التجسس.
وتشرح الوثيقة كيفية بدء عمل (المجموعة)، والتى يقصد بها أدوات التجسس، أثناء تنفيذ عملية التثبيت. فتؤكد على ضرورة تفعيل برنامج تجميع المعلومات المستهدفة من الجهاز المستهدف، دون إزالة معلومة، أو إعادة إدخالها، أى الاحتفاظ بأصل الإدخال الأول إضافة إلى التحديث إن وجد.
وبعدها يجب أن تقوم الأداة بجمع ملفات من نوعية: «eft» و«ldf» و«mdf» إلا أن ملفات «eft» هى ما لها أولوية الرصد والتتبع. ومن ثم تُجمع قائمة دليل النظام كاملة خلال تنفيذ عملية التثبيت، وتكون غير مضغوطة، أو مشفرة. وشددت مرة أخرى أن عملية التثبيت، وعملية الاختراق لجمع المعلومات، يجب ألا يكونا عملية واحدة، بل كل واحدة على حدة، لإنجاز المهمة بمرونة.
المريب أن عملية التثبيت، ذكرت باسم «Trojan-» تروجان- وتروجان هو عبارة عن ملف صغير الحجم يصنع بواسطة أحد برامج الاختراق، يصيب الجهاز دون أدنى علم من صاحب الجهاز، كما يشغل دون علمه أيضاً ملفات الـ«ويندوز» أو برامج أخرى متخفياً. فهو يتيح لمستخدمين برامج الاختراق هذا، أن يحدث عملية اتصال جهازى المخترق والضحية، وبالتالى يستطيع الأول سرقة المعلومات السرية، أو نقل الملفات، أو نقل الصور، كما يستطيع أيضًا تسجيل كل ما يكتبه الضحية على لوحة المفاتيح حتى وإن لم تسجل.
تشير الوثيقة إلى عدد كبير من العمليات تتم فى دقائق محدودة جدًا، من رصد، وجمع، وحذف، ونسخ، وتغيير أو استبدال معلومات شديدة الخطورة، شارحة تفاصيل كل جزء على حدة، وكيفية تنفيذه.
وتؤكد الوثائق أن هناك اختبارات أجريت على برنامج إكسبرس «ExpressLane» داخل وكالة الاستخبارات الأمريكية حتى يتم التأكد من أن أى من برامج الكشف عن التجسس أو البرامج المضادة للفيروسات لن تكتشف حقيقة عمل البرنامج التجسسى وسيظهر لها كبرنامج جمع بيانات حيوية فقط. التجارب والاختبارات استخدمت برامج  «Norton-  نورتون»، و«McAfee-  مكافى»، و« Kaspersky-  كاسبرسكاى» ولم تكتشف أى منها أنه تم تحميل برنامج تجسسى على جهاز الكمبيوتر، ففى حين لم يلحظ «نورتون» وجود البرنامج المخترق، كان البرنامجان الآخران بكل إصداراتهم تنبيهاتهما ضعيفة جداً، أو حتى غير ملحوظة.
كما شددت أيضاً، بل أقيمت اختبارات بأن يكون البرنامج متوافقًا مع ويندوز «P SP2» وباناسونيك « CF-19» على وجه التحديد.
وأشارت إلى تحديد اختبارات إضافية تنفذ على وجود الثغرات، يقوم بها فريق التحقق والتحقيق المستقلين، بناءً على متطلبات المطورين، من خلال الاختبار الوظيفى، الذى ينفذه جزء من أو كل النظام، لتحديد ما إذا كان قد تم استيفاء الشرط، أى ستحدد الاختبارات ما أن كانت معلومات العميل صحيحة كما هو متوقع.
وبالفعل أكدت الوثيقة نجاح عدد من اختبارات المقياس الحيوى على عدة أجهزة كومبيوتر محمولة.
مر اختبار أنظمة التشغيل 1.1 لبرنامج «ExpressLane» بـ17 مرحلة ناجحة حتى يصلوا للهدف، لالتقاط وسرقة ملفات بيانات المقياس الحيوى.
أما اختبار أنظمة التشغيل 2.1 فمر بعشر تجارب ناجحة، لإفساد البيانات السرية الموجودة على الجهاز المستهدف للضحية.
أما عن وثيقة التحقق من المتطلبات- وهى وثيقة ضمان اختبار جميع المتطلبات المحددة للنظام التجسسى، وتربطهم ببعضهم فى كل المراحل- فتعرض من المتطلبات، ستة مفاتيح أحرف مختلفة، للإشارة إلى مدى توافق الأداة التجسسية مع مُتطلبات المخترق، أى أن كل حرف من الأحرف الستة يشير إلى جملة معينة مموهة وراءها تساعد المخترق لمعرفة مدى نجاح وصوله للجهاز المستهدف.
حرف «P» يعنى أن أداة الاختراق تلبى المطلوب بينما يشير حرف «I» إلى أن الأداة تلبى المطلوب ولكن هناك مشكلة. اما حرف «F» فيعنى ان الأداة فشلت فى تلبية المطلوب. لكن حرف «C» فيعنى إخفاق الأداة فى تلبية متطلبات فى تكوين محدد. وحرف «n» يعنى أنه لا يمكن اختبار هذا الشرط أو المطلوب. وأخيراً حرف «T» فيعنى أن اختبار هذا الشرط حدث لكن بوسائل أخرى. وبالرجوع إلى الوثيقة التى ترصد نتائج الاختبارات نجد أن الاختبارات جميعها جاءت ناجحة حيث تشير جداول إلى حرف P أى أنه تم الاختراق بنجاح.
وثيقة أخرى حول برنامج «ExpressLane» تشير إلى أنه يمكن تحميل البرنامج التجسسى أثناء تحميل برنامج جمع المعلومات. أما إذا كان الجهاز الأمنى لديه البرنامج بالفعل فإن التحميل سيتم من خلال عملية تمويه حيث يتم إيهام الجهاز الأمنى بأن التقنى التابع لمكتب الخدمة التقنية OTS تجاء لتحديث البرنامج ومن هنا يتم التحميل عبر شاشة يبدو أنها للتحديث Upgrade installation screen.
أثناء تحميل البرنامج يضع الضابط التقنى التابع للاستخبارات الأمريكية مدة ينتهى فيها عمل البرنامج الأصلى أى برنامج جمع البيانات الحيوية وتحدد الوثيقة مدة 6 شهور يكون بعدها البرنامج بحاجة إلى تحديث. وتضع الوثيقة احتمالين الأول أن يتصل الضابط الذى يستخدم البرنامج بمكتب الخدمات التقنية التابع للاستخبارات الأمريكية ويطلب إرسال ضابط تقنى لتحديث البرنامج وهنا يذهب الضابط ويحمل البرنامج مجدداً وينقل البيانات الجديدة إلى الستخبارات الأمريكية. أما الاحتمال الثانى فهو ألا يتصل الضابط الذى يتخدم البرنامج ويستمر فى العمل بالبرنامج دون تحديث هنا يتم إيقاف البرنامج تماما حتى يضطر الجهاز الأمنى أن يطلب المساعدة من مكتب الخدمات التقنية.
فى النهاية، يأتى هذا كله فى الوقت الذى يريد فيه مجلس الشيوخ الأمريكى، تسمية «ويكيليكس»، بأنه «جهاز استخبارات معادى غير حكومى». لكنه حان الوقت أن توصف وكالة المخابرات المركزية الأمريكية، بأنها هى الاستخباراتية معادية. لأن الطريق الذى اتبعته، لن يؤدى إلا إلى إثارة عدم الثقة داخل مجتمع الاستخبارات هناك. فيبدو أن جنون العظمة، الذى أصاب الـ«C.I.A» هو سبب استخدامها برامج للتجسس على منافسيها.>