أعلن خبراء في الأمن الإلكتروني وعملاء مخابرات سابقون، أن وكالة الأمن القومي الأميركية «إن إس إيه» توصلت إلى طريقة لإخفاء برمجيات تجسس في أعماق محركات الأقراص الصلبة التي تنتجها شركات «وسترن ديجيتال» و«سيغيت» و«توشيبا» وغيرها من كبريات الشركات المنتجة لها، الأمر الذي وفر للوكالة وسائل للتجسس على أغلبية أجهزة الكومبيوتر في العالم. وتعتبر الوكالة مسؤولة عن جمع معلومات المخابرات الإلكترونية التي تتم لحساب الولايات المتحدة.
وقال باحثون في شركة «كاسبرسكي لاب» لأمن البرمجيات الإلكترونية، ومقرها موسكو، إنهم «اكتشفوا هذه القدرة الإلكترونية عند تعرفهم على مجموعة برامج للتجسس تقوم بها كومبيوترات صدرت إلى دول كثيرة». وأضافوا أنهم «اكتشفوا أن أجهزة الكومبيوتر الشخصي في 30 دولة مصابة ببرنامج تجسس واحد على الأقل». وحدثت أغلب الإصابات في إيران، تلتها روسيا وباكستان وأفغانستان والصين ومالي وسوريا واليمن والجزائر. وتشمل الأهداف منشآت حكومية وعسكرية وشركات اتصالات ومصارف وشركات طاقة، وباحثين نوويين، ووسائل إعلام، ونشطاء إسلاميين. ويعود بعض تلك البرمجيات إلى عام 2001.
ورفضت «كاسبرسكي» الكشف عن اسم الدولة التي تقف وراء حملة التجسس لكنها قالت إنها «على صلة وثيقة مع الدودة الكومبيوترية ستوكسنت» التي وظفت كسلاح إلكتروني تتحكم فيه وكالة الأمن القومي الأميركية استخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم.
ونقلت وكالة «رويترز» عن موظف سابق في وكالة «إن إس إيه» أن تحليل «كاسبرسكي» صحيح، لأن العاملين في وكالة التجسس يعطون قيمة كبيرة لهذه البرامج التجسسية بنفس أهمية «ستوكسنت». وأكد ضابط مخابرات سابق آخر أن الوكالة طورت التقنية لإخفاء برمجيات التجسس في محركات الأقراص الصلبة، لكنه قال إنه «لا يعرف طرق التجسس التي تعتمد عليها، فيما رفضت فاني فاينز المتحدثة باسم وكالة الأمن القومي الأميركية التعليق».
ونشرت «كاسبرسكي» التفاصيل الفنية لبحثها مساء أول من أمس في خطوة لمساعدة المؤسسات المصابة ببرمجيات التجسس على اكتشافها. وتضيف هذه الفضيحة الجديدة مزيدا من الضرر لقدرات المراقبة لدى وكالة الأمن القومي الأميركية التي تضررت بالفعل من تسريبات كبيرة عن طريق المتعاقد إدوارد سنودن. وألحقت تسريبات سنودن ضررا بعلاقات الولايات المتحدة مع بعض الحلفاء وأبطأت بيع منتجات تكنولوجية أميركية في الخارج.
ويمكن للكشف عن تلك الأدوات الجديدة للتجسس، أن يؤدي إلى رد فعل أكبر ضد التكنولوجيا الغربية وخصوصا في دول مثل الصين التي سنت بالفعل لوائح تستلزم من أغلب موردي التكنولوجيا للبنوك تقديم نسخ من شفرات البرامج الخاصة بهم للسلطات. وقالت «كاسبرسكي» إن «الجواسيس حققوا طفرة تكنولوجية بمعرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسماة (فيرموير firmware). و(فريموير) هي برمجية القرص الصلب التي لا يمكن إلا للشركة المنتجة للقرص التلاعب بها». ويعتبر الجواسيس وخبراء الأمن الإلكتروني برمجية محرك القرص الصلب ثاني أهم الأصول بالنسبة للمتسللين في جهاز الكومبيوتر الشخصي. ولا يفوقه أهمية سوى شفرة نظام الإدخال والإخراج الأساسي «بيوس BIOS» الذي يعمل بصورة آلية لدى تشغيل الجهاز.
وقال كوستن ريو الباحث في كاسبرسكي في مقابلة مع «رويترز»، إن «مكونات الكومبيوتر ستكون قادرة على إصابة الجهاز مرارا وتكرارا». وأضاف أن المسؤولين عن حملة التجسس التي لا تزال مستمرة كان يمكنهم السيطرة على الآلاف من أجهزة الكومبيوتر الشخصي مما يعطيهم القدرة على سرقة ملفات أو التجسس على أي شيء يريدونه، لكن الجواسيس كانوا انتقائيين وحققوا سيطرة كاملة عن بعد، فقط على أجهزة تخص أكثر الأهداف الأجنبية جاذبية لهم. وقال إن «كاسبرسكي» لم تعثر سوى على القليل من أجهزة الكومبيوتر ذات القيمة العالية بصورة خاصة بين الأجهزة التي أصيبت محركات الأقراص الصلبة بها بالبرمجيات الخبيثة. وأعادت «كاسبرسكي» بناء برمجيات التجسس مما أظهر أنها يمكن أن تعمل في محركات أقراص تبيعها أكثر من 10 شركات بما يغطي السوق بالكامل بصورة أساسية. وتشمل تلك الشركات المنتجة للأقراص أيضا «آي بي إم» و«مايكرون تكنولوجي» و«سامسونغ إلكترونيكس». وقالت «وسترن ديجيتال» و«سيغيت» و«مايكرون» إنها «لا تعرف بمثل هذه البرمجيات». فيما رفضت «توشيبا» و«سامسونغ» التعليق. ولم ترد «آي بي إم» على طلبات للتعليق. وقال ريو إن «مصممي برامج التجسس لا بد أنهم توصلوا إلى شفرة المصدر المحمية بالملكية، والتي توجه حركات محركات الأقراص الصلبة». ويمكن لهذه الشفرة أن تعمل كخريطة طريق لنقاط الضعف بما يسمح لمن يدرسونها بتنفيذ هجمات بسهولة أكبر. وأضاف: «الفرصة معدومة لتمكن شخص من إعادة كتابة برمجية محرك القرص الصلب باستخدام معلومات عامة».
وتفاقمت المخاوف بشأن الوصول إلى شفرة المصدر بعد سلسلة من الهجمات الإلكترونية البارزة على شركة «غوغل» وغيرها من الشركات الأميركية في 2009 والتي ألقي باللوم فيها على الصين. ويقول المحققون إنهم عثروا على دليل على أن المتسللين توصلوا إلى شفرة المصدر الخاصة بالكثير من الشركات التكنولوجية والدفاعية الأميركية الكبرى.
ولم يتضح كيف حصلت وكالة الأمن القومي الأميركية على شفرات المصدر لمحركات الأقراص الصلبة. وقال ستيف شاتوك المتحدث باسم «وسترن ديجيتال» إن «الشركة لم تقدم شفرة المصدر الخاصة بها إلى وكالات حكومية». ولم تكشف الشركات الأخرى لصناعة محركات الأقراص الصلبة عما إن كانت اطلعت وكالة الأمن القومي على شفرات المصدر الخاصة بها.
وقال كليف أوفر المتحدث باسم «سيغيت» إن لديها «إجراءات مؤمنة لمنع التلاعب أو القيام بهندسة عكسية لبرنامج تشغيلها وغيره من التقنيات». وقال دانييل فرانشيسكو المتحدث باسم «مايكرون» إن «الشركة تتعامل بجدية مع أمن منتجاتها ولا نعرف بأي أمثلة لشفرة خارجية».
وقال ضباط مخابرات سابقون إن «وكالة الأمن القومي الأميركية لديها طرق عدة للحصول على شفرة المصدر من الشركات التكنولوجية منها: الطلب مباشرة، والتظاهر بمظهر مطور برمجيات. وإذا أرادت شركة بيع منتجات للبنتاغون (وزارة الدفاع) أو وكالة أميركية حساسة أخرى يمكن أن تطلب الحكومة مراجعة أمنية للتأكد من سلامة الشفرة الأمنية».
وقال فنسنت ليو الشريك في مؤسسة «بيشوب فوكس» الاستشارية الأمنية والمحلل السابق في وكالة الأمن القومي الأميركية: «إنهم لا يعترفون بما يقومون به، لكنهم يقولون سنجري تقييما.. نريد شفرة المصدر». وأضاف «من المعتاد أن تجري وكالة الأمن القومي التقييم.. إنه استنتاج صغير جدا أن نقول: إنهم سيحتفظون بتلك الشفرة».
برمجيات تجسس أميركية زرعت سرا في الأقراص الصلبة لكومبيوترات مصدرة
لمراقبة المنشآت العسكرية والمصارف والباحثين النوويين والنشطاء الإسلاميين في 30 دولة
برمجيات تجسس أميركية زرعت سرا في الأقراص الصلبة لكومبيوترات مصدرة
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة