نصر الله يحرز تقدما على عصفورة المدعوم من ترامب في انتخابات هندوراس الرئاسية    مصر توسّع حضورها في الأسواق الأفريقية عبر الطاقة الشمسية والتوطين الصناعي    سوريا تعلن إحباط محاولة تهريب ألغام إلى حزب الله في لبنان    إعلان طاقم حكام مباراة الجونة وبترول أسيوط في كأس مصر    مدير نجدة الطفل: حوادث المدارس تكشف خللاً تربوياً وضرورة تشديد العقوبات لحماية الأطفال    محافظ الدقهلية يعزي أسر ضحايا حريق «سوق الخواجات» ويتفقد المصابين في المستشفى    ارتفع ضحايا حريق سوق الخواجات بالمنصورة إلى 5 وفيات و10 مصابين    زينة عن شخصيتها في "ورد وشوكولاتة": حبيتها لأنها غلبانة وهشة    فيدرا تدافع عن كلاب الشوارع: عندنا مشكلة إدارة وعندي 40 قطة و6 كلاب معيشاهم في بيتي    «بإيدينا ننقذ حياة» مبادرة شبابية رياضية لحماية الرياضيين طبيًا    يوفنتوس يتخطى أودينيزى بثنائية ويتأهل إلى ربع نهائى كأس إيطاليا    بورنموث ضد إيفرتون.. جريليش يمنح التوفيز فوزًا ثمينًا في البريميرليج    القضاء الأمريكي يوجه تهمة القتل للمشتبه فيه بهجوم البيت الأبيض    «الوطنية للانتخابات»: إعادة 19 دائرة كانت قرارًا مسبقًا.. وتزايد وعي المواطن عزز مصداقية العملية الانتخابية    كأس العرب - سالم الدوسري: جئنا إلى قطر لتحقيق اللقب    «السيدة العجوز» تبلغ دور ال8 في كأس إيطاليا    مانشستر سيتي يهزم فولهام في مباراة مثيرة بتسعة أهداف بالدوري الإنجليزي    تقرير مبدئي: إهمال جسيم وغياب جهاز إنعاش القلب وراء وفاة السباح يوسف محمد    الخميس.. قرعة بطولة إفريقيا لسيدات السلة في مقر الأهلي    وزير الرياضة يستقبل رئيس الاتحاد الدولي للسلاح    النيابة العامة تُنظم برنامجًا تدريبيًا حول الاستخدام الآمن للذكاء الاصطناعي    أخبار كفر الشيخ اليوم.. مبادرة الخير بدسوق تنظم حفلًا ترفيهيًا للطلاب الصم وضعاف السمع بمناسبة يوم التحدي    التنمية المحلية ل ستوديو إكسترا: توجيهات رئاسية بتحقيق العدالة التنموية في الصعيد    إصابة 9 أشخاص في حادث تصادم بالفيوم    إحالة أوراق المتهم بقتل زميله داخل ورشة لتصنيع الأثاث بأشمون للمفتى    هل سرعة 40 كم/ساعة مميتة؟ تحليل علمى فى ضوء حادثة الطفلة جنى    مقتل شخص أثناء محاولته فض مشاجرة بالعجمي في الإسكندرية    والد جنى ضحية مدرسة الشروق: ابنتي كانت من المتفوقين ونثق في القضاء    بروتوكول تعاون بين نادي قضاه جنوب سيناء وجامعة القاهرة    قوات الاحتلال تعزز انتشارها وسط مدينة طولكرم    في ملتقى الاقصر الدولي للتصوير بدورته ال18.. الفن جسر للتقارب بين مصر وسنغافورة    وزير الثقافة: دورة منفتحة على الشباب والتكنولوجيا في معرض الكتاب 57    تحت شعار "متر × متر"، مكتبة الإسكندرية تفتح باب التقديم لمعرض أجندة 2026    مراوغات بصرية لمروان حامد.. حيلة ذكية أم مغامرة محفوفة بالمخاطر (الست)؟    ليفركوزن يثأر من دورتموند بهدف مازة ويتأهل لربع نهائى كأس ألمانيا    رئيس شعبة الدواجن بالجيزة يحذر من الفراخ السردة: اعدموها فورا    رئيس بولندا يعارض فكرة توسك بدفع وارسو تعويضات لضحايا الحرب بدلا من ألمانيا    استمرار تعثر خطة الصين لبناء سفارة عملاقة في لندن    أخبار مصر اليوم: إعلان مواعيد جولة الإعادة بالمرحلة الثانية بانتخابات النواب.. تفعيل خدمة الدفع الإلكتروني بالفيزا في المترو.. ورئيس الوزراء: لا تهاون مع البناء العشوائي في جزيرة الوراق    نقيب الإعلاميين يستعرض رؤية تحليلية ونقدية لرواية "السرشجي" بنقابة الصحفيين    تراث وسط البلد رؤية جديدة.. ندوة في صالون برسباي الثقافي 7 ديسمبر الجاري    رئيس شئون البيئة ل الشروق: نسعى لاستقطاب أكبر حجم من التمويلات التنموية لدعم حماية السواحل وتحويل الموانئ إلى خضراء    1247 مستفيدًا من قوافل صحة دمياط بكفر المرابعين رغم سوء الطقس    بنك التعمير والإسكان يوقع مذكرة تفاهم مع مدرسة فرانكفورت    «القومى للمرأة» ينظم الاجتماع التنسيقي لشركاء الدعم النفسي لبحث التعاون    أجواء حماسية والمنافسة تشتعل يين المرشحين في انتخابات النواب بقنا    القطاع الخاص يعرض تجربته في تحقيق الاستدامة البيئية والحياد الكربوني    وكيل الأوقاف: المسابقة العالمية للقرآن الكريم حدث فريد يجمع الروحانية والتميز العلمي    ما حكم المراهنات الإلكترونية؟.. أمين الفتوى يجيب    نتائج المرحلة الثانية لانتخابات مجلس النواب 2025 في كفر الشيخ    وصفات طبيعية للتخفيف من آلام المفاصل في الشتاء    رمضان عبدالمعز: الإيمان يرفع القدر ويجلب النصر ويثبت العبد في الدنيا والآخرة    موعد صلاه العشاء..... مواقيت الصلاه اليوم الثلاثاء 2ديسمبر 2025 فى المنيا    صحة الوادى الجديد تنفذ عدد من القوافل الطبية المجانية.. اعرف الأماكن    بالصور.. الوطنية للانتخابات: المرحلة الثانية من انتخابات النواب أجريت وسط متابعة دقيقة لكشف أي مخالفة    وزير الصحة يبحث مع وزير المالية انتظام سلاسل توريد الأدوية والمستلزمات الطبية    يلا شوووت.. هنا القنوات الناقلة المفتوحة تشكيل المغرب المتوقع أمام جزر القمر في كأس العرب 2025.. هجوم ناري يقوده حمد الله    أدعية الفجر.. اللهم اكتب لنا رزقًا يغنينا عن سؤال غيرك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أساليب المخابرات الأمريكية للتجسس على هاتفك المحمول
نشر في المصري اليوم يوم 18 - 09 - 2013

في سعيها المستمر نحو المعلومات، وضعت أجهزة الاستخبارات الأمريكية أجهزة الهواتف المحمولة والاتصالات الحديثة كأحد الأهداف الرئيسية لعملها، خاصة مع الطفرة الهائلة التي يشهدها العالم في استخدام أجهزة الهواتف الذكية «سمارت فون»، وتمكنت وكالة الأمن القومي الأمريكي، وفقا للوثائق السرية التي سربها «سنودن»، من تطوير تقنيات وأدوات وآليات تمنحها القدرة على اختراق هذه الأجهزة بأنواعها المختلفة، بداية من «آي فون» والأجهزة، التى تعمل بنظام «أندرويد» وحتى أجهزة «بلاك بيري»، التى بنت شهرتها على أمن الجهاز والاتصالات التى تمر عبر شبكتها بدرجة لا يمكن اختراقها.
مجلة «دير شبيجل» الألمانية استطاعت الاطلاع على العديد من الوثائق السرية والتقارير، التي تم تسريبها من وكالة الأمن القومي الأمريكي NSA ورصدت في هذا التحقيق كيف نجحت الوكالة في اختراق أجهزة الهواتف المحمولة الحديثة وماهي المعلومات التى تحصل عليها من هذا الاختراق الواسع.
فى أحد المؤتمرات التى عقدت فى واشنطن مؤخرا، قص «مايكل هايدن» رئيس وكالة الأمن القومي الأمريكي السابق على الحضور قصة طريفة تتعلق بموبايل «آي فون»، حيث كان هو وزوجته فى أحد متاجر «أبل» بولاية فريجينيا، واقترب منهما أحد البائعين للترويج للجهاز، قائلا أنه يوجد أكثر من 400 ألف تطبيق للعمل على الجهاز، استمع «هايدن» ثم استدار قائلا لزوجته بصوت خفيض: «هذا الشاب لا يعرف من أنا.. أليس كذلك؟ 400 ألف تطبيق تعنى 400 ألف فرصة للهجوم والاختراق».
فى الحقيقة لم يكن تعليق «هايدن» مبالغا بدرجة كبيرة، فطبقا للأوراق الداخلية لوكالة الأمن القومى الأمريكي، التى حصل عليها «إدوارد سنودن» وتمكنت مجلة «دير شبيجل» من الاطلاع عليها، فإن الوكالة الأمريكية لا تقوم فقط باختراق أنظمة السفارات، والبيانات، التي يتم تداولها عبر الكابلات البحرية، ولكنها أيضا تهتم جدا بالأشكال الجديدة من الاتصالات، والتي انفجرت على نطاق واسع فى السنوات الأخيرة عبر أجهزة الهواتف الذكية.
فى ألمانيا على سبيل المثال، يمتلك حاليا أكثر من 50% من مستخدمى الموبايل أجهزة «ذكية»، وفى المملكة المتحدة فإن النسبة تصل إلى الثلثين من إجمالى المستخدمين، ويتملك نحو 130 مليون شخصًا هذه الأجهزة فى الولايات المتحدة، كما تحول جهاز الكمبيوتر الميني إلى مركز اتصالات ومساعد شخصى، كما أن هذه الأجهزة تعرف معلومات عن مستخدميها أكثر بكثير مما يظنه المستخدم.
وبالنسبة لمؤسسة مثل NSA فإن وحدات تخزين البيانات هي ببساطة مناجم ذهب، حيث تجتمع كل المعلومات، التي تحتاج إليها أجهزة الاستخبارات، تقريبا، فى جهاز واحد: من قوائم الاتصالات الاجتماعية إلى معلومات حول سلوك المستخدم وموقعه الجغرافي واهتماماته الشخصية (من خلال كلمات البحث على سبيل المثال)، والصور وأحيانا أرقام كروت الائتمان وكلمات السر.
خبراء التكنولوجيا فى مقر وكالة NSA فى «فورت ميد» بولاية «ميريلاند» اعتبروا فى البداية أن النجاح العالمي الساحق لأجهزة الهواتف الذكية يمثل تحديا هائلا وصعوبة كبيرة للحصول على المعلومات، حيث فتح هذا الأمر العديد من القنوات الجديدة للاتصالات والتى اعتقد خبراء الوكالة أنهم لن يتمكنوا على الإطلاق من استكشاف طريقهم عبر هذه المتاهة.
فطبقا لتقرير داخلى صدر فى 2010 وحمل عنوان «استشكاف الاتجاهات والأهداف والتقنيات الحالية» فإن انتشار أجهزة الهواتف الذكية يحدث «بسرعة هائلة» وبتطورات «تعقد عمليات تحليل معلومات الأهداف التقليدي»، لكن وكالة الأمن القومى تعاملت مع هذا الموضوع بنفس السرعة التى تغير بها سلوك المستخدم مع هذه الأجهزة.
وطبقا للوثيقة الداخلية، فقد تم تشكيل فرقة عمل للتعامل مع شركات الإنتاج وأنظمة التشغيل الشهيرة، وبدأت فرق متخصصة فى الدراسة المستفيضة لجهاز «آي فون» ونظام تشغيل iOS مع دراسة أنظمة تشغيل Android من «جوجل»، وعمل فريق آخر على الطرق التى يمكن بها اختراق «بلاك بيري» والذى كان يبدو أمامهم كقلعة حصينة حتى ذلك الوقت.
ومع ذلك فإن المعلومات التى تم تسريبها من داخل الوكالة لا تشير إلى عمليات تجسس واسعة النطاق على مستخدمى أجهزة الموبايل الذكية، ولكن فى الوقت نفسه فإن الوثائق تؤكد بوضوح أن الوكالة إذا حددت جهاز هاتف ذكى كهدف فسوف تعثر على وسيلة للوصول إلى المعلومات التى يضمها هذا الجهاز.
المثير فى الأمر، أن وكالة NSA قامت باستهداف أجهزة وأنظمة تصنعها شركات أمريكية مثل «أبل وجوجل»، ولكن حالة «بلاك بيري»، الذي تصنعه شركة كندية لا تقل حساسية، لأن كندا هى إحدى دول تحالف «العيون الخمس»، التي وقعت اتفاقا على عدم الانخراط فى أى أنشطة تجسسية ضد إحداها الأخرى.
وتكشف الوثائق، التي تم تسريبها أن هذه الاتفاقية تم تجاهلها تماما، حيث لا يوجد أى دليل على تعاون شركة «بلاك بيري» بشكل تطوعي مع الوكالة الاستخباراتية.
وتكشف الوثائق المسربة، أن الوكالة تعتمد بالأساس على «الإهمال»، الذي يتعامل به المستخدم مع الهاتف، حيث إن المستخدم لا يتعامل بجدية مع أي مخاوف حول استخدام الهاتف، وأكبر مخاوف المستخدم فى الغالب هو انقطاع الاتصال مع الشركة المزودة للخدمة، ويستعرض تقرير مفصل يحمل عنوان «هل يمتلك الهدف هاتف ذكي؟» عمليات التجسس المكثفة، التي قامت بها الوكالة ضد مستخدمى جهاز «آي فون» صاحب الشعبية والانتشار الكبير.
وفى هذا التقرير، يستعرض الكاتب مقارنة مع رواية «1984» الكلاسيكية للكاتب جورج أورويل، والتى تدور حول دولة تمارس التجسس الواسع، ويكشف فى الوقت نفسه عن الرؤية الحالية، التي تنتهجها وكالة الأمن القومي الأمريكي حول أجهزة الهاتف الذكية ومستخدميها، ويتساءل كاتب التقرير: «من كان يعلم فى 1984 أن هذا الشخص سيكون الأخ الأكبر....» وهو يشير إلى صورة ل «ستيف جوبز» مؤسس شركة «أبل».
أما النتائج التى تستعرضها وكالة الأمن القومى كأمثلة للاختراق الناجح فهى مثيرة للدهشة، حيث أدرجوا صورة لابن وزير دفاع أمريكي سابق وهو يضع ذراعه حول خصر إمرأة، وهى صورة التقطها بجهازه «آي فون»، ومجموعة صور أخرى تستعرض شباب وفتيات فى مناطق الكوارث، وتتضمن رجل مسلح فى جبال أفغانستان، ورجل أفغانى مشتبه به مع أصدقاءه فى تايلاند.
وتبدو جميع الصور المرفقة بالوثائق ملتقطة باستخدام الهاتف الذكي، وهناك إحدى الصور التى تم التقاطها فى يناير 2012 تبدو معبرة بشكل كبير، حيث يظهر بها مسئول حكومى كبير سابق بإحدى الدول الأجنبية وهو يجلس باسترخاء على أريكة أمام جهاز تليفزيون ويلتقط مجموعة صور لنفسه باستخدام جهازه ال«آي فون».
ولحماية خصوصية هذا الشخص، فقد قررت المجلة ألا تكشف عن اسمه أو أى معلومات أخرى، وتختلف أساليب الوصول لهذه المواد والصور، ولكن معظمها يأتى عبر القسم المخصص برصد الأهداف ذات الأهمية الفائقة، وإحدى الأدوات التى يستخدمها عملاء الوكالة هى استخدام النسخ الاحتياطية من الملفات Backup التى يصنعها الهاتف الذكى.
وطبقا لإحدى وثائق NSA، فإن هذه الملفات تحتوى أهم المعلومات بالنسبة لمحلل الاستخبارات، مثل قائمة الاتصالات، سجل الاتصالات، ومسودات الرسائل النصية والبريدية، وللوصول إلى هذه البيانات، فإن المحلل لا يحتاج للوصول لجهاز الآي فون الخاص بالهدف أصلا، وكل ما يحتاجه القسم هو التسلل لكمبيوتر الهدف والذي «يتزامن» مع جهاز الموبايل الذكى.
وتحت عنوان «قدرات آي فون» يرصد تقرير خبراء NSA كل أنواع البيانات التى يمكنهم الحصول عليها فى هذه الحالات، كما يؤكد التقرير أن لديهم بالفعل عدد من برمجيات التجسس والتى يمكنها الحصول على بيانات 38 خاصية مختلفة من خصائص أنظمة تشغيل أجهزة «آي فون»، ومن بينها معلومات: «الخرائط، البريد الصوتى، الصور، بالإضافة إلى تطبيقات جوجل إيرث، فيس بوك ، ياهو ماسينجر».
ومن المعلوما ت التى يشعر محللى NSA بالسعادة البالغة لتمكنهم من الحصول عليها، البيانات الجغرافية التى يتم تخزينها فى أجهزة الهاتف الذكية، وأيضا فى العديد من التطبيقات التى تستخدمها، وهى العناصر التى تحدد موقع تواجد المستخدم فى وقت محدد.
وطبقا لأحد التقارير، فقد كان من الممكن أيضا تتبع أماكن تواجد الشخص عبر فترة من الزمن، حتى قامت شركة «أبل» بإزالة هذا الخطأ مع إصدار 4.3.3 من نظام تشغيل أجهزة الهاتف، وحددت فترة التخزين بالذاكرة حتى سبعة أيام.
ومع ذلك، فإن خدمات المواقع التى تستخدمها العديد من تطبيقات «أبل»، والتى تتراوح من الكاميرا إلى الخرائط إلى «فيس بوك» تستفيد منها وكالة الأمن القومى الأمريكى، ففى وثائق الهيئة الاستخباراتية، يكتب المحلل ملاحظة حول «البساطة»، التي يتعامل بها المستخدم عندما يطلب منه أى تطبيق اتاحة استخدام الموقع الجغرافى الحالي ضمن التطبيقات المختلفة.
ولم يتوقف الأمر عن أجهزة «أبل»، أو أنظمة «جوجل»، ولكن الوكالة الأمريكية بالتعاون مع وكالة GCHQ البريطانية التى تدير الاتصالات الحكومية، قامت بالتركيز منذ البداية على اختراق قلعة بلاك بيرى الحصينة، وهو الأمر الذى يطرح تساؤلات عديدة خاصة وأن الشركة الكندية المنتجة لهذا الجهاز كانت تركز منذ اللحظة الأولى على مجموعة معينة من الزبائن هم بالأساس موظفى الشركات التجارية، ومنذ ظهوره يُنظر إلى جهاز بلاك بيرى باعتباره أداة لإدارة الأعمال أكثر منه وسيلة للتواصل بين الإرهابيين.
والحقيقة، أن وكالة الاستخبارات الأمريكية كانت توافق على هذا التقييم حيث يذكر أحد التقارير أن أجهزة نوكيا مثلا هى الأكثر تفضيلا فى أوساط المتطرفين، بينما تحتل أجهزة أبل المركز الثالث، وتأتى أجهزة «بلاك بيري» فى موقع متأخر هو المركز التاسع.
وطبقا للعديد من الوثائق المسربة، فإن وكالة NSA حاولت اختراق الاتصالات بين أجهزة «بلاك بيري»، التى تتمتع بدرجة عالية من التأمين، كما أدارت مجموعة مخصصة للعمل على «بلاك بيري» خصيصا لهذا الغرض، ولكن دورة التطور السريعة فى الصناعة جعلت خبراء هذه المجموعة لا يتمكنون من الملاحقة كما تشير وثيقة من هيئة GCHQ حملت خاتم «سري للغاية».
وطبقا للوثيقة، فإن مشاكل مفاجئة ظهرت أثناء معالجة البيانات، التي يتم تداولها عبر أجهزة «بلاك بيري» فى الفترة بين مايو ويونيو 2009، وهى المشاكل التي أرجعها الخبراء إلى طريقة ضغط البيانات الجديدة التى ابتكرتها الشركة المصنعة.
وفى يوليو وأغسطس، اكتشف الفريق الذى تم تخصيصه لهذا العمل فى GCHQ أن شركة «بلاك بيري» قامت بالاستحواذ على شركة صغيرة استخدموا أسلوبها الجديد، وفى الوقت نفسه بدأت الهيئة الاستخباراتية فى دراسة الكود الجديد الذى يستخدمه بلاك بيرى، وفى مارس 2010 تم حل المشكلة أخيرا واستطاعت الهيئة الاستخباراتية العودة لمعالجة بيانات بلاك بيرى والحصول على المعلومات من خلالها.
وتشير وثائق الوكالة أن هذا الأمر لم يكن النصر الوحيد فى مواجهة «بلاك بيري، الشركة التى تؤكد أن أجهزتها للاتصالات عصية على التجسس والاختراق، والتى فقدت مؤخرا قسما كبيرا من حصتها فى السوق بسبب مشاكل استراتيجية كما تشير وثائق NSA.
وطبقا لوثيقة داخلية، فى قسم يحمل عنوان «اتجاهات» فإن نسبة موظفى الحكومة الأمريكيين الذين يستخدمون أجهزة «بلاك بيري» هبطت من 77% إلى أقل من 50% بين أغسطس 2009 ومايو 2012.
وتخلص NSA إلى أن أجهزة المستهلك العادية تحل بسرعة محل الأجهزة الذكية التى تجيزها الحكومة لعمل الموظفين، الأمر الذى دعا محلل الوكالة لرفع صوته بالتحذير من المخاطر الأمنية المرتبطة بهذه العملية، لأنهم افترضوا غالبا أنهم الوكالة الأمنية الوحيدة فى الدنيا القادرين على اختراق بلاك بيرى.
ففى مرحلة مبكرة، تعود إلى عام 2009، كتب محللى NSA أنهم يستطيعون «رؤية وقراءة» الرسائل النصية التى يتم إرسالها من أجهزة «بلاك بيري»، كما يمكنهم أيضا جمع ومعالجة رسائل BIS للبريد الإلكتروني، وهى الرسائل الالكترونية التى يتم تبادلها عبر خدمة «بلاك بيري»، وهى الرسائل، التي تعمل خارج شبكات المؤسسات.
ولكن يبدو أن هذا المستوى العالى من التأمين لم يكن حصينا أمام محاولات NSA للوصول إليه، فطبقا لأحد التقارير الداخلية الذى حمل عنوان «هدفك يستخدم بلاك بيري؟ ماذا ستفعل؟»، ويلاحظ التقرير أن الحصول على الاتصالات المشفرة من «بلاك بيري» يتطلب عملا دائما من قسم عمليات الاختراق لضمان «مطاردة الهدف»، ويكشف أحد الايميلات المتبادلة أن هذه العملية أثبتت نجاحا فى التطبيق العملي.
وتكشف وثيقة أخرى، أنه فى يونيو 2012 استطاعت وكالة NSA توسيع ترسانتها ضد «بلاك بيري»، حيث تمكنوا أيضا من الاستماع إلى المكالمات التليفونية الصوتية عبر «بلاك بيري» لينضم إلى قدرتهم على سماع المكالمات عبر الشبكات القياسية فى أوروبا وأمريكا GSM و CDMA.
ولكن المجموعة الداخلية من الخبراء، الذين اجتمعوا سويا فى دائرة مستديرة حول ال«بلاك بيري» أكدت عدم رضاها عن النتائج المتحققة، حيث تم مناقشة سؤال: ماهى أنواع الاختراقات الأخرى التى ترغب فى الحصول عليها؟!


انقر هنا لقراءة الخبر من مصدره.