قامت ويكيليكس مساء أمس الثلاثاء بالإفراج عن آلاف الوثائق التي نسبتها إلى قسم التجسس الإلكترونى التابع لجهاز المخابرات العامة الأمريكي سي آي أيه، أسمت ويكيليكس الوثائق باسم «المخزن رقم سبعة Vault 7 – السنة صفر»، طرحت الوثائق عدة علامات استفهام كثيرة نحاول هنا الإجابة عن أهمها.


1. ما حجم الوثائق؟

نشرت ويكليكس يوم الثلاثاء 8761 وثيقة ادّعت تسريبها من جهاز الاستخبارات الأمريكية المركزي سي آي أيه، وقالت ويكيليكس في بيانها الصحفي إن هذا هو الجزء الأول من تلك الوثائق، وستقوم بنشر المزيد من الوثائق عبر الأسابيع القادمة. لما تعلن ويكيليكس عن الحجم الكلّي للوثائق المسربّة بعد لكنها قالت إنه الأكبر في التاريخ!


2. هل الوثائق أصلية؟

التعليق الرسمي من جهاز الاستخبارات حتى الآن هو التعليق نفسه على التسريبات السابقة: «لا يمكننا أن ننفي أو نؤكد صحة هذه الوثائق»، غير أن مسئولًا في الجهاز رفض ذكر اسمه صرّح لموقع بظ فيد الإخباري بأن الوثائق تبدو أصلية.

ويبدو أن الصمت ما زال يخيّم على واشنطن حتى هذه اللحظة، فلم يغرد الرئيس دونالد ترامب حتى الآن عن الأمر وتجاهله تمامًا.


3. ما معنى المخزن رقم سبعة – السنة صفر؟

المخزن رقم سبعة يشير إلى القنصلية الأمريكية في فرانكفورت بألمانيا والذي -وفقًا لوثائق ويكيليكس- تم استخدامه كمركز عمليات للاختراق من قبل جهاز الاستخبارات المركزي ليغطي مناطق أوروبا والشرق الأوسط وأفريقيا. ذكر بيان ويكيليكس أنه تم استخدامه جنبًا إلى جنب مع مقر الجهاز في ولاية فيرجينيا.

أما السنة الصفر فهي إشارة لطريقة الاختراق التي تقوم بها الاستخبارات المركزية، من المعروف أن هجمات اليوم صفر ( zero day attack تترجم تقنيًا إلى العربية على «هجوم بدون انتظار») هي هجمات يقوم بها المخترقون عند اكتشاف ثغرة في برنامج أو تطبيق قبل أن يقوم البرنامج بإصلاحه. على سبيل المثال إذا اكتشفت ثغرة في أحد البرامج، فإن مطور البرنامج سيقوم بإصدار تحديث لتغطية هذه الثغرة. لذلك فإن هجمات اليوم صفر هي الهجمات التي تحدث على المستخدمين في تلك الفترة الصغيرة ما بين اكتشاف الثغرة وقيام الشركة صاحبة البرنامج بإصلاحها. ويبدو أن جهاز الاستخبارات المركزي قد قام باستغلال العديد من الثغرات التي لم تقم أي من الشركات باكتشافها، ولذلك فقد سميت ويكيليكس الإصدار السنة صفر بدلًا من اليوم صفر.


4. كيف وصلت ويكيليكس إلى الوثائق؟

بحسب ويكليكس فإن ما تحت أيديها الآن ليس فقط وثائق، ولكنها «الترسانة الإلكترونية للسي آي أيه كاملة» وقد أفرجت فقط عن الجزء الأول بها. تشمل الترسانة وثائق وأيضًا البرامج والأكواد المصدرية المستخدمة للاختراق.

وبحسب ويكيليكس فإن برمجية خبيثة قد أصابت أجهزة السي آي أيه مما أدى إلى اختراق كامل الترسانة الإلكترونية، أصبحت الترسانة الإلكترونية في أيدي بعض العملاء السابقين لدى جهاز السي آي أيه لفترة من الزمن حتى قام أحدهم بإرسال كامل الترسانة إلى ويكيليكس.

بعدها قامت ويكيليكس بالتحقق من محتوى الوثائق وضمان أصليتها، وأنها بالفعل تخص السي آي أيه، ثم قامت باستبدال بعض البيانات كأسماء العملاء السريين وعناوين الأجهزة التي يستخدمونها، وكذلك بعض ضحايا الاختراقات وأسماء البرامج التي تستخدمها الوكالة كغطاء لعملها. وأيضًا قامت بإخفاء بعض المعلومات التي ستدل على كيف حدث الاختراق لجهاز السي آي أيه بالأساس.

ولكن اللطيف أنها حين أخفت أسماء الأشخاص وضعت أرقام مستخدمين بدلًا منها، ليستطيع الباحثون والصحفيون الربط بين المعلومات المختلفة عن نفس الأشخاص ودورهم.


5. ما الذي يختلف بين وثائق هذا التسريب والتسريبات السابقة؟

التسريبات السابقة مثل تسريب إدوارد سنودن كانت تخبرنا فقط أن هناك عمليات اختراق، ولكننا لا نعلم تفاصيله. تخبرنا التسريبات السابقة عن وجود خطط تجسس لدى سي آي أيه على المواطنين، ولكننا الآن بحسب ويكيليكس أمام الترسانة كاملة. بمعنى آخر؛ في التسريبات السابقة كانت المعلومة الأهم أن السي آي أيه يخترق المواطنين، أمّا الآن فنحن أمام تفاصيل التفاصيل عن ماهية هذا الاختراق وكيف يحدث وما هي البرامج المستخدمة لتحقيقه، وتدّعي ويكيليكس أنها تملك حتى البرمجيات والأكواد المصدرية التي يستخدمها سي آي أيه.


6. ما محتوى الوثائق؟

إن حجم الوثائق الضخم يجعلنا حتى الآن لا نعرف كل المحتوى الذي تحمله تلك الوثائق، قرابة التسعة آلاف وثيقة أعلنت ويكيليكس أنها لم تقم بالتنقيب عن كل المعلومات الموجودة فيها لتشجيع الباحثين والصحفيين على قراءة كل الوثائق واستخراج القصص والمعلومات. ولكن أعلنت ويكيليكس عن بعض المعلومات الموجودة فيها، أهمها قدرة السي آي أيه على اختراق أجهزة الهواتف الذكية في كل الأنظمة وذلك يتضمن أجهزة أيفون، وأيضًا اختراق التلفزيونات الذكية، وحتى السيارات ذاتية القيادة.

باختصار ووفقًا للوثائق فإن تقريبًا أي جهاز له قدرة على الاتصال بالإنترنت يستطيع السي أي آيه اختراقه.


7. ما شكل الاختراق؟ وما هي الأمثلة؟

تحتوي الوثائق التي بحوزة ويكيليكس على قرابة 500 برنامج مختلف للاختراق، هل تتذكر فضيحة بريزم التي كشف عنها إدوارد سنودن؟ لقد كانت برنامجا واحدا من ضمن هؤلاء الخمسمائة برنامج، وتستطيع أن تتخيل أيضًا أن بعض تلك البرامج يحتوي على الكثير من البرامج الفرعية.

لا يمكن حتى هذه اللحظة حصر كل أشكال الاختراق التي شنّتها سي آي أيه في الجزء المفرج عنه من الوثائق حتى الآن، ولكننا نستطيع أن نسرد بعض الأمثلة للاختراق:

اختراق تلفزيونات سامسونج الذكية

تسرد إحدى الوثائق إمكانية اختراق تلفزيونات سامسونج الذكية والتي تعمل بنظام أندرويد. أحبت الصحافة هذا المثال للغاية لتشابهه مع أحداث رواية جورج أوريل الأشهر 1984. فوفقًا للوثائق، طورت السي آي أيه بالتعاون مع الحكومة البريطانية برمجية خبيثة تستطيع أخذ صلاحيات الميكرفون الخاصة بتلفزيونات سامسونج الذكي وإقناع المستخدم أن التلفزيون قد تم إطفاؤه لكنه في الواقع يعمل ويقوم بإرسال المحادثات الصوتية التي تجري بالغرفة إلى خوادم السي آي أيه.

هل يذكرك التجسس باستخدام التلفزيونات بإحدى التسريبات التي حدثت في مصر في العامين الأخيريين؟ لا يوجد أي دليل على هذا الاحتمال، لكنه احتمال متاح أن تكون بعض التسجيلات التي حدثت لقيادات في الجيش المصري قد تمت باستخدام هذه التقنية، خاصة أن بعض التسريبات كانت تأتي من طرف واحد، أي أن المكالمة نفسها ليست مسجلة، ولكن التسجيل يحدث داخل غرفة المتحدث عبر الهاتف، وقرب صوت جهاز التلفزيون من التسجيل يثير بعض الشكوك أنها قد تكون هذه التقنية، لكن لمرة أخرى لا يوجد أي دلائل تدعم هذا الاحتمال.

اختراق السيارات الذكية

في أكتوبر 2014 كان السي آي أيه يبحث أيضًا في إمكانية السيطرة على السيارات الذاتية القيادة والتلاعب بها، لا تحدد الوثائق لماذا كان السي آي أيه يطور هذه البرمجية، لكن ويكيليكس تشك في أنه يمكن استخدمها لتنفيذ عمليات اغتيال لتبدو كأنها حوادث طرق عادية عن طريق السيطرة على السيارات الذكية.

اختراق الهواتف المحمولة

وعلى الرغم من أن حاملي هواتف أبل (أيفون) يعدون أقلية من سكان العالم، حيث يستخدم هواتف أيفون قرابة 14% فقط من مستخدمي الهواتف الذكية فإن السي آي أيه كان مهتما خصوصًا بهذه الهواتف، وقام بتطوير برمجيات خصيصًا لاختراق آي او إس الخاص بأيفون. وبررت الوثائق هذا بأن هواتف أيفون تلقى شعبية بين الدبلوماسيين والقادة السياسيين في العالم.

ويندوز؟ ماك أو إس؟ حتى لينكس يمكن اختراقها!

من الواضح أنه لا يوجد أي نظام تشغيل قد سلم من استهداف السي آي أيه، فوفقًا للوثائق استطاع السي آي أيه اختراق كل أنظمة التشغيل الموجودة. في التسريبات السابقة، كنا نلاحظ اختراقات بسيطة لبعض توزيعات لينكس الأكثر شعبية كنظام أبونتو. لكن وفقًا لهذا التسريب فإن السي آي أيه استطاع اختراق النواة الأساسية لنظام التشغيل لينكس وأصابته ببرمجيات خبيثة باستخدام ثغرات لم يتم الكشف عنها أو إصلاحها كذلك.

استخدمت السي آي أيه أيضًا بعض البرمجيات الحرة والمفتوحة المصدر كمشغل الفيديو الأكثر شعبية «في إل سي VLC» لإيهام المستخدمين أن شيئًا ما يحدث أمامهم، ولكن في الواقع فإن الكمبيوتر يقوم بعملية مختلفة تمامًا. فقد تم استخدام مشغل الفيديو للإيحاء للمستخدمين أنه يعرض بعض المقاطع، ولكن في الواقع فإن تلك المقاطع مجرد الواجهة للاختراق الذي يحدث مع إرسال البيانات لخوادم السي آي أيه بدون علم المستخدم.

حتى الراوتر لم يسلم

وفقًا للوثائق فإن السي آي أيه لديه القدرة على اختراق حتى الراوتر لمراقبة تحركات الضحايا على الإنترنت ومشاهدة ما يقومون بفعله بالضبط على الإنترنت، وكذلك مراقبة كل نشاطات الضحايا على الإنترنت والاطلاع على الرسائل الإلكترونية وغيرها.


8. هل أنا مخترق؟

للأسف قامت ويكيليكس بتشفير أغلب بيانات الضحايا، لا نستطيع حتى الآن ووفق الوثائق تقديم قائمة بمن طالتهم الاختراقات أو حتى حيثياتهم. ولكن من المعلوم أن الاختراقات قد طالت مسئولين ودبلوماسيين ومواطنين عاديين واحتوت قوائم الضحايا أيضا على العديد من المواطنين الأمريكيين والمقيمين بالولايات المتحدة.


9. هل تم اختراق برامج المحادثة المشفرة مثل واتس أب وتيليجرام وسيجنال؟

أعلنت ويكيليكس في إحدى التغريدات عبر موقع تويتر أن كل البرامج والتطبيقات المشفرة تم اختراقها أيضًا، «تؤكد تسريبات المخزن سبعة أن وكالة الاستخبارات المركزية استطاعت تجنّب تشفير تطبيقات سيجنال + تيليجرام + واتس أب +كونفايد.»

غير أن إدوارد سنودن العميل السابق لدى جهاز الاستخبارات المركزي والخبير الأمني نفى في تغريدة لاحقة أنه تم اختراق أي تشفير لهذه البرامج بحسب الوثائق.

فهل اخترقت الوكالة هذه التطبيقات أم لا وفقًا للوثائق؟

الحقيقة أن ما حدث هو أن الوكالة استطاعت اختراق كل برامج التشغيل الخاصة بالهاتف المحمول، أنظمة أندرويد وآي أو إس الخاصة بآيفون وكذلك ويندوز فون. وما حدث هو أنهم استطاعوا اختراق الهاتف نفسه وبذلك هم يستطيعون الوصول لكل ما يظهر على الهاتف. لنتخيل أنك تم اختراقك وتستخدم تطبيق تيليجرام، فما يحدث هو أنك ترسل وتستقبل رسائل مشفرة لكن هذا التشفير يتم فكّه بمجرد استلامك الرسالة لكي تستطيع قراءتها.

فإذا كنت مخترقًا فإن الوكالة تستطيع التحكم بهاتفك بالكامل، ولذلك تستطيع الوصول ببساطة إلى محادثاتك المشفرة دون الحاجة لاختراق تشفير التطبيقات، سيقوم هاتفك المحمول بالعمل الصعب بدلًا منهم.


10. كيف أحمي نفسي من الاختراق؟

صلِّ ألا تكون مخترقًا!

آسف لقول هذا، ولكن هذا الحل هو الأمثل وفق ما قرأناه حتى هذه اللحظة. الاختراق المشار إليه في الوثائق يعتمد على ثغرات في تطبيقات شعبية وموّثقة مثل لعبة Pokemon go على سبيل المثال، والتي استطاع السي آي أيه أخذ صلاحياتها على الهواتف المحمولة لأخذ بيانات الكاميرا والموقع الجغرافي!

في المعتاد لدينا عدة نصائح نسردها دومًا تتعلق بالأمان الإلكتروني، منها استخدام مضاد للفيروسات قويا وتحديثه على سبيل المثال أو استخدام كلمة سر قوية. ولكن مرة أخرى وفقًا للوثائق فقد طور السي آي أيه برمجيات مختصة باختراق مضادات الفيروسات نفسها. إليك قائمة بمضادات الفيروسات التي قام السي آي أيه بتطوير برمجيات خبيثة لاختراقها:

  • Comodo
  • Avast
  • F-Secure
  • Zemana Antilogger
  • Zone Alarm
  • Trend Micro
  • Symantec
  • Rising
  • Panda Security
  • Norton
  • Malwarebytes Anti-Malware
  • EMET (Enhanced Mitigation Experience Toolkit)
  • Microsoft Security Essentials
  • McAfee
  • Kaspersky
  • GDATA
  • ESET
  • ClamAV
  • Bitdefender
  • Avira
  • AVG

11. هل هذا يعني أنه لا يوجد طريقة لتجنب الاختراق؟

حسنًا، مادمت مصّرًا فإليك أضمن طريقة قد تستطيع استخدامها لحماية محادثاتك على الأقل. حتى الآن لا يوجد أي تورط بين الشركات المصنّعة للهواتف المحمولة وكبرى شركات الإنترنت والسي آي أيه. فقد ردت أغلب الشركات كآبل ومايكروسوفت وسامسونج على التسريبات بأنها ستعمل لمواجهاتها، وأنها تبحث محتويات الوثائق، وأن خصوصية العميل أولوية لديها.

وعرفنا أيضًا أن تشفير برامج المحادثات لم يتم اختراقها، فإليك طريقة جيدة، اشتر هاتفا جديدا، وقم بشراء شريحة جديدة وقم بإزالة كل التطبيقات الموجودة عليها ماعدا تلك الأساسية. ثم قم بتحميل برنامج محادثات مشفرة كواتس أب أو سيجنال أو تيليجرام ولا تستخدم هذا الهاتف إلا للمحادثات.

لا تستخدمه في تصفح مواقع عشوائية على الإنترنت، ولا تقم بفتح أي روابط تأتي إليك في رسائل قصيرة أو حتى عبر تلك البرامج عالية التشفير.


ملحق: قراءة خاصة في إحدى الوثائق: نقاش مفتوح بين عملاء سي آي أيه السريين عن «مجموعة المعادلة equation group»

كشفت شركة كاسبر سكاي في عام 2015 عما أسمته مجموعة المعادلة equation group، وهي مجموعة من المخترقين الذين رصدتهم شركة كاسبر سكاي وقاموا باستهداف العديد من الدول والحكومات والمؤسسات الخاصة والعامة.

كان من ضمن المستهدفين من قبل المجموعة الجيش المصري والحكومة الأردنية ومؤسسات نفطية ليبية وشركات خاصة في الإمارات العربية المتحدة وأهداف أخرى مجهولة في الأردن والمغرب وغيرها. توضح هذه الخريطة هذه الاستهدافات على مستوى العالم.

لم نكن حتى تسريب الوثائق على علم بمن هم مجموعة المعادلة وما هي أهدافهم. غير أن مجموعة من المخترقين في أغسطس 2016 ادّعوا أنهم توصلوا للكود المصدري الذي استخدمته المجموعة في الاختراقات، وقارنت كاسبر سكاي الكود الذي حصل عليه المخترقون بشكل الاختراقات وأصبحوا متأكدين من أنه بالفعل الكود المصدري.

كانت هناك تكهنّات عدة بمن يقف خلف هذه المجموعة، ولكن لأن الاختراق كان يتم استخدامه في الولايات المتحدة لاستهداف مؤسسات إسلامية وأهداف أخرى غير حكومية والاستهداف المكثف لكل من روسيا وإيران والصين، كان هناك اعتقاد بأن السي آي أيه يقف خلف هذه الهجمات. فقد وجد الباحثون أن الأكواد تستخدم التوقيت الرسمي لشرق الولايات المتحدة، وكان يجرى العمل عليه من الاثنين إلى الجمعة، ما يتوافق مع توقيتات العمل الرسمية بالولايات المتحدة أيضًا.

يبدو أن السي آي أيه ليس هو الجهة التي اخترقت الجيش المصري والليبي!

وثائق ويكيليكس
وثائق ويكيليكس

وفي إحدى الوثائق المنشورة فيما يبدو أنها من منتدى للمخترقين والعملاء السريين لدى سي آي أيه يشبه في تصميمه طريقة النقاش التي تستخدمها ويكيبيديا. قام أحد المخترقين بإرفاق ملف كاسبر سكاي عن مجموعة المعادلة وعنون النقاش بالعنوان «ما الذي فعلته مجموعة المعادلة بشكل خاطئ ليتم كشفهم وكيف يمكننا تجنب أخطائهم».

بدا أن العملاء يناقشون بكل أريحية تفاصيل عملهم الخاصة بالاختراق، قام أغلب العملاء بالإشارة لمجموعة المعادلة على أنها «مجموعة المعادلة» وهو ليس اسمها الحقيقي، بل الاسم الذي أطلقه عليهم كاسبر سكاي مما يعني أن البرنامج ربما يكون غير تابع للسي آي أيه. أو على الأقل جميع من شاركوا بالنقاش لا يعرفون أي معلومات أكثر من تلك التي يحتويها تقرير كاسبر سكاي.

ولكن أكّد النقاش من سياقه للمرة الثانية أن المجموعة بالفعل نجحت في اختراق الكثير من دول العالم، منها دول عربية، على رأسها سوريا ومصر وليبيا واليمن ولبنان والجزائر والإمارات. واستهدف الاختراق أهدافا تابعة للجيش المصري والليبي.

وفي خلال النقاش اتضح للمرة الثانية أن المتناقشين لا يعلمون أي شيء عن المجموعة ومن يقف خلفها. حيث ذكر العميل المشار إليه بالرقم 76845 في الوثائق أنه ربما تكون مجموعة المعادلة ليست مجموعة واحدة يقف وراءها مؤسسة، بل ربما تكون هي مجموعة من الأدوات يتم استخدامها من العديد من المنظمات.

وقال 76845: «من وجهة نظري فمجموعة المعادلة ليست جهة واحدة كما يتخيل كاسبر سكاي، ربما سؤال «من هم مجموعة المعادلة؟» ليس هو السؤال الصحيح، من الأفضل أن نتساءل من الذين يستخدمون أدوات مجموعة المعادلة».

وبتتبع هذا العميل السري عبر الرقم في بقية الوثائق نجد أن ويكيليكس قد أخفت بياناته واستبدلت بصورته الشخصية صورة كارتونية.

ولكن يبدو أنه كان على تواصل دائم مع شركة كاسبر سكاي، فقد أمّد الفريق بملفات مختلفة قامت كاسبر سكاي بإصدارها. كما يبدو أنه كان مسئولًا عن عدّة برمجيات منها برمجية fight club، وهي برمجية التي تعطي غطاء تشفير يجعل المستخدمين يظنون أنهم يتعاملون مع عدة برامج مثل مشغل الفيديو vlc وبرنامج تنصيب قارئ PDF الخاص بشركة أدوبي Adobe reader وبعض البرمجيات الأخرى. كما قدم المستخدم أيضًا شروحات لاختراق البرامج المضادة للفيروسات مثل نورتن ومكافي.

وفقًا للوثائق فإنه على ما يبدو أن السي آي أيه ليس مسئولًا عن مجموعة المعادلة بشكل مباشر، بمعنى أنه ليس من اخترق الجيش المصري والليبي واستهدف دولا أخرى، بل إن مجموعة المعادلة نفسها ليست جهة واحدة. لنتساءل الآن من هو المسئول عن هذه الاختراقات؟

المراجع
  1. Equation Group
  2. Equation group questions and answers
  3. US Intelligence Officials: Latest WikiLeaks Drop “Worse Than Snowden” Docs
  4. Vault 7: CIA Hacking Tools Revealed
  5. HOW THE CIA CAN HACK YOUR PHONE, PC, AND TV (SAYS WIKILEAKS)
  6. Wikileaks med lekkasjer om CIAs hacking-kapasitet: – Et katastrofalt sikkerhetsbrudd
  7. Apple, Samsung and Microsoft react to Wikileaks' CIA dump
  8. CIA's hackers are allegedly fixated on Pokemon
  9. Wikileaks med diger lekkasje om CIAs eget skadevarearsenal