إقبال كثيف من المواطنين على اللجان الانتخابية بشبراخيت في البحيرة    صناعة الملابس توقع مذكرة تفاهم مع الوكالة الألمانية للتعاون بهدف تطوير القطاع    وزير الدفاع ورئيس الأركان يعقدان لقاءات ثنائية مع قادة الوفود العسكرية ب«إيديكس 2025»    ترامب يوقف معالجة طلبات الهجرة من 19 دولة بينها 4 دول عربية    الصافي تتعاون مع الهيئة العربية للتصنيع لتسويق وتصدير الحلول التكنولوجية    الزمالك يخسر خدمات 14 لاعبًا قبل انطلاق كأس عاصمة مصر    سقوط 3 متهمين لقيامهم باستغلال 7 أطفال في التسول    حالة الطقس.. الأرصاد تكشف خرائط الأمطار المرتقبة على محافظات الجمهورية    تفاصيل جريمة غسل أموال بقيمة 30 مليون جنيه    المركز القومي للسينما يقدم عروض نادي سينما الإسماعيلية    ستوري بوت | لماذا احتفى الشعب المصري والعربي ب «دولة التلاوة»؟    «مشوفتش رجالة في حياتي».. أبرز تصريحات زينة    زينة تثير الجدل بتصريح غريب عن الرجال.. اعرف التفاصيل    جامعة عين شمس تحصد جائزتين في "مسابقة عبادة الدولية للباحث المتميز"    إرشادات جديدة لحماية المسافرين المرضى من الوقوع في شبهات الاتجار بالأدوية    إنقاذ مريضة في السبعينات بعد بلعها ملعقة صغيرة في المنوفية    رئيس الوطنى الفلسطينى: التصويت لصالح القرار الأممى يعكس إرادة دولية واضحة لدعم العدالة    وزير الخارجية يلتقي مع أعضاء لجنة العلاقات الخارجية بالبرلمان الألماني    مجلس حكماء المسلمين يشارك بجناح خاصٍّ في معرض العراق الدولي للكتاب 2025    مواعيد مباريات الأربعاء 3 ديسمبر - مجموعة مصر في كأس العرب.. وريال مدريد ضد بلباو    دخل تاريخ الدوري الإنجليزي.. هالاند أسرع لاعب يصل ل100 هدف    «جلوب سوكر».. بيراميدز يخرج من القائمة النهائية لجائزة أفضل ناد في 2025    وزير البترول والثروة المعدنية يستعرض إصلاحات قطاع التعدين ويبحث شراكات استثمارية جديدة    انعقاد الاجتماع الأول لمنتدى الأعمال والاستثمار المصري اليوناني    وزيرا التخطيط والمالية يبحثان تعديلات «السردية الوطنية للتنمية الاقتصادية»    انقلاب ميكروباص بطريق أسيوط الغربي بعد الفيوم الجديدة    طلاب ثانية إعدادي يؤدون اختبار مادة العلوم لشهر نوفمبر بالقاهرة    انقلاب ميكروباص وإصابة 7 أشخاص في مدينة 6 أكتوبر    التحقيق فى سقوط سيدة من أعلى الطريق الدائري بمنطقة بشتيل بالجيزة    وضع مدرسة الإسكندرية للغات تحت إشراف مالى وإدارى بعد تعدى عامل على التلاميذ    العربية للتصنيع توقع مذكرة تفاهم واتفاقية تعاون مع شركة "Sofema" الفرنسية في صيانة وعمرة محركات الطائرات    مذكرة تفاهم بين غرفة صناعة الملابس الجاهزة والوكالة الألمانية لدعم تطوير القطاع الصناعي    3 ديسمبر 2025.. أسعار الخضروات والفاكهة بسوق العبور للجملة    وزير الكهرباء: جهود تحسين كفاءة الطاقة أصبحت ضرورة وطنية وركيزة أساسية    محافظ القاهرة يوجه بوضع خطة عاجلة لتطوير الحديقة اليابانية بحلوان    موعد صلاة الظهر.... مواقيت الصلاه اليوم الأربعاء 3ديسمبر 2025 فى محافظة المنيا    محافظ قنا يتفقد عدداً من مقار اللجان في جولة إعادة انتخابات النواب    الإدارية العليا تواصل تلقى طعون نتيجة المرحلة الثانية لانتخابات النواب    «التعليم» تعلن وضع مدرسة الإسكندرية للغات تحت الإشراف المالي والإداري للوزارة    «غني بالمعادن ومضادات الأكسدة».. الفوائد الصحية للعنب    احتفاءً بأديب نوبل، القاهرة للكتاب والوطني للقراءة يطلقان مسابقة لإعادة تصميم أغلفة روايات محفوظ    تشكيل آرسنال المتوقع أمام برينتفورد في البريميرليج    «ميدوزا»: كفاءة عالية رغم سوء الأحوال الجوية    هل يحرق الإخوان العالم؟    وكيل الرياضة بالقليوبية يشهد الجمعية العمومية لمركز شباب الفاخورة    بعد لقائهما المسلماني.. نقيبا السينمائيين والممثلين يؤكدان تعزيز التعاون مع الهيئة الوطنية للإعلام    «الشؤون النيابية» تحيي اليوم العالمي لذوي الإعاقة: قيمة مضافة للعمل الوطني    مواعيد مباريات اليوم.. مهمة محلية لصلاح ومجموعة مصر في كأس العرب    هيجسيث يتوعد بتصعيد الضربات ضد قوارب المخدرات ويهاجم تقارير الإعلام الأمريكي    توجيه تهم القتل والاعتداء للمشتبه به في حادث إطلاق النار بواشنطن    دعاء صلاة الفجر اليوم.. فضائل عظيمة ونفحات ربانية تفتح أبواب الرزق والطمأنينة    فيدرا تدافع عن كلاب الشوارع: عندنا مشكلة إدارة وعندي 40 قطة و6 كلاب معيشاهم في بيتي    «الوطنية للانتخابات»: إعادة 19 دائرة كانت قرارًا مسبقًا.. وتزايد وعي المواطن عزز مصداقية العملية الانتخابية    «السيدة العجوز» تبلغ دور ال8 في كأس إيطاليا    1247 مستفيدًا من قوافل صحة دمياط بكفر المرابعين رغم سوء الطقس    وكيل الأوقاف: المسابقة العالمية للقرآن الكريم حدث فريد يجمع الروحانية والتميز العلمي    ما حكم المراهنات الإلكترونية؟.. أمين الفتوى يجيب    أدعية الفجر.. اللهم اكتب لنا رزقًا يغنينا عن سؤال غيرك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قصة أكبر فضيحة تجسس تهز العالم: غرفة نومك مراقبة وحياتك مهددة بهذه البرامج
نشر في التحرير يوم 13 - 03 - 2017

فضيحة مدوية، ننشر منها الجزء الأول، بعدما كشف موقع "WikiLeaks-ويكيليكس" عن تسريب ضخم، يُثبت بالأدلة القاطعة، وأسماء البرامج، وطرق الاستخدام، قدرة الولايات المتحدة، بقيادة وكالة المخابرات المركزية "CIA"، على اختراق الهواتف، والتلفزيونات الذكية، والحواسيب المحمولة، والسيارات، الخاصة بأي مواطن أينما كان دون علمه، وقتما شاءت، للحصول على أي نوع من البيانات.
الوثائق السرية التي نشرها "ويكيليكس"، هي أضخم تسريبات متعلقة بالمخابرات في التاريخ، وجاءت بعنوان "Vault 7"، فما حكاية هذا التسريب؟، وكيف سيبث الرعب في نفسك ويدفعك للتفكير طويلًا قبل فعل أي شيء، حتى فيما يخص أشد اللحظات التي تقضيها خصوصيةً، بما في ذلك ما تقوم به في غرفة نومك؟.. الإجابة تجدها في السطور التالية وفقًا لموقع " ويكيليكس " نفسه:
السنة صفر
منذ عام 2001، حصلت وكالة المخابرات المركزية "CIA" على مزايا سياسية ومالية تفوق وكالة الأمن القومي الأمريكية NSA -منافسها البيروقراطي الأساسي- لتجد نفسها أمام فرصة ذهبية، ليس لبناء أسطول مكون من طائرات دون طيار، يتخفى في سماء الدول كاشفًا أسرارها الحربية، بل لتشييد نوع مختلف جدًا من القوة الصامتة، يتضمن قسمًا للاختراق يعمل به آلاف القراصنة للتجسس على العالم.
نفوذ "CIA" جعلها تبدو كأنها وكالة أمن قومي خاصة، دون الاعتماد مُطلقًا على وكالة NSA، حيث اتسعت دائرة سلطاتها، ونجح المسؤولون عنها في الحصول على مزايا أخرى، تتضمن ميزانية أكثر ضخامة، ومساءلة أقل، والحق في عدم الرد علنًا على اي أسئلة تتهمهم باختراق الخصوصية، حتى تحولت الوكالة إلى المؤسسة الأهم في الولايات المتحدة.
وبحلول نهاية عام 2016 الماضي، سجل قسم الاختراق بالوكالة 5 آلاف قرصان عامل، ينتجون الآلاف من أنظمة القرصنة والفيروسات و"Trogans-أحصنة الطراودة" وغيرها من أسلحة البرمجيات الخبيثة، تضمن لهم الاطلاع على حياة وأسرار أي مواطن في العالم.
وثائق "Vault 7" نُشر منها حتى الآن جزء واحد باسم "Year Zero- السنة صفر"، بإجمالي 8761 وثيقة، كاشفًا برنامج القرصنة السري العالمي لوكالة الاستخبارات الأمريكية، والذي يتضمن ترسانة من البرامج الضارة، وعشرات الثغرات الأمنية التي تتيح لها اختراق منتجات شركات شهيرة مثل آيفون أبل، أندرويد جوجل، ويندوز مايكروسوفت، حتى تلفزيونات سامسونج لم تسلم من التجسس.
من يطور البرامج الخبيثة؟
وكالة "CIA" كيان ضخم، يتفرع منها 5 مراكز أساسية، والعشرات من المجموعات الفرعية، بعضها كُشف عنه، والآخر لا يزال سريًا، ويمكنك رؤية الهيكل التنظيمي بالكامل عبر تكبير الصورة أدناه.
البرمجيات الخبيثة بالوكالة يتم إنتاجها بواسطة المجموعة الهندسية للتطوير "EDG"، المتفرعة من مركز الاستخبارات السيبرانية "CCI"، والأخير يتبع إدارة الإبداع الرقمي "DDI"-أحد المراكز ال5 الأساسية لل"CIA"-.
يُسند إلى مجموعة "EDG" مهمة الكشف عن الثغرات الأمنية بأنظمة التشغيل والأبواب الخلفية بها، بالإضافة إلى تطوير كل الفيروسات وأحصنة الطراودة وأي نوع آخر من البرامج الضارة التي تستخدمها وكالة "CIA" في عمليات الاختراق السرية في جميع أنحاء العالم.
ويحق لمجموعة "EDG" التعاون مع مراكز دول أخرى في العالم لتطوير برمجيات خبيثة، كما يعهد إليها الحرية في شراء برامج قرصنة من شركات أمنية أخرى، إذا ما رأت قوتها.
الملاك الباكي
أحد برامج القرصنة هو "Weeping angel- الملاك الباكي"، حيث جرى تطويره بالتعاون بين "CIA"، والمخابرات البريطانية "MI5".
هذا الاسم تابع لشخصية في مسلسل الخيال العلمي الشهير "Doctor Who"، تظهر طوال الحلقات على هيئة تمثال.
ويمكن هذا البرنامج المخابرات الأمريكية من تسجيل محادثات المواطنين في منازلهم، من خلال اختراق أجهزة تلفزيون سامسونج الذكية.
البرنامج ببساطة يخدع المواطنين، ويُظهر لهم أن التلفزيون ذهب إلى وضع النوم، بحيث تُطفئ شاشته، ثم يبدأ في تسجيل كافة المحادثات الدائرة في الغرفة.
سونتارانس
برنامج قرصنة أخر سُمي على اسم شخصية "Sontarans" في مسلسل "Doctor Who"، يستطيع تسجيل كل المكالمات الصوتية التي تتم عبر تطبيقات المحادثات مثل "Skype- سكايب".
ريكي بوبي
هذا البرنامج سُمي على اسم شخصية تدعى ريكي بوبي في فيلم سباق السيارات الأمريكي "Talladega Nights: The Ballad of Ricky Bobby".
ويستطيع هذا البرنامج السيطرة على جهاز الكمبيوتر عن بُعد، دون علم مُستخدمه، عبر استخدام "Commands-الأوامر" في نظام تشغيل مايكروسوفت ويندوز.
همسات الجنون
اسم "Maddening Whispers" كشف عن أن قراصنة "CIA" يعشقون الألعاب التي تُلعب أونلاين، وهو إشارة إلى اسم سلاح في لعبة الحرب الشهيرة "Warcraft"، إذا تم نشره في اللعبة، ليُضعف الخصم ويصيبه بالبطء.
أما بالنسبة للبرنامج، فهو يتيح للقراصنة اختراق أجهزة أنظمة الإنذار "Vanguard" بسهولة عن يُعد.
البومة الثلجية
اسم مُسمى على طائر "Snowy Owl- البومة الثلجية"، الذي ينتمي إلى فئة الطيور الجارحة، ويستطيع السيطرة على أي جهاز كمبيوتر يعمل بنظام ماك أو إس عن بُعد.
ابن عِرْس جائع
القراصنة العاملون بوكالة "CIA" دشنوا قائمة بأسماء غريبة، وفقًا لما يفضلونه في حياتهم الشخصية، وحين ينتهوا من تطوير برنامج ما، يختارون اسمًا من هذه القائمة، ويطلقونه عليه.
أحد هذه الأسماء بحسب ما جاء في تسريبات ويكيليكس، هو "Starving Weasel-ابن عِرْس جائع"، وإبن عِرْس هو حيوان يتبع فصيلة العرسيات، ويتواجد في جميع القارات باستثناء أستراليا.
الاسم وإن كان يبدو غريبًا بالفعل، إلا أنه إشارة إلى كلمات جاءت في أغنية "Albuquerque" للمطرب الأمريكي "Weird Al Yankovic"، التي صدرت عام 1999، وتبلغ مُدتها 11 دقيقة.
وتشمل باقي القائمة أسماء من نوعية "Monster Clown-المهرج الوحش"، و"Humongous Mecha- العملاقة ميكا"، و"Deadpan Snarker-جامد الوجه"، و"Literal Genie-المارد الحِرفي".
اختراق السيارات والاغتيال عن بُعد
تمكنت وكالة "CIA" من تطوير برامج خبيثة تضمن لها السيطرة على أنظمة التحكم في السيارات الحديثة والشاحنات، والتي من شأنها السماح لها بتنفيذ عمليات اغتيال عن بُعد.
السيطرة على هواتف آيفون
المجموعة الهندسية للتطوير EDG بوكالة "CIA" استطاعت تطوير برامج خبيثة، مكنت فرع الهواتف المحمولة "MDB" من تنفيذ هجمات اختراق ومراقبة الهواتف الذكية الشهيرة عن بُعد، بحيث يمكن الحصول على الموقع الجغرافي من الهواتف المُصابة، وملفات الصوت والمكالمات والرسائل، وكذلك تفعيل الكاميرا والميكروفون سرًا.
وعلى عكس ما يعتقده الناس عن هواتف آيفون، بأنها غير قابلة للاختراق، ولا تُصاب بالفيروسات، تمكنت وكالة "CIA" من القرصنة عليها إلى جانب الحواسب اللوحية "آيباد" وكل المنتجات العاملة بنظام iOS، بفضل برامج مطورة من وحدة "EDG" نفسها، وتطبيقات خبيثة تم الحصول عليها من مكتب الاتصالات الحكومي البريطاني "GCHQ"، ووكالة الأمن القومي الأمريكية "NSA"، ومكتب التحقيقات الفيدرالي "FBI"، وأخرى تم شرائها من شركات أمن سيبراني مثل "Baitshop".
وبالرغم من أن عدد هواتف آيفون القليل، والذي بلغ 14.5% من سوق الهواتف الذكية العالمي في عام 2016 الماضي، إلا أن وكالة "CIA" ركزت على اختراقها لأنها تحظى باستخدام مُكثف بين النخب الاجتماعية والسياسية والدبلوماسية والتجارية.
القدرة على اختراق كل هواتف أندرويد
خصصت وكالة "CIA" وحدة مماثلة لاستهداف الأجهزة العاملة بنظام تشغيل أندرويد، والبالغ حجمها 85% من إجمالي الهواتف الذكية حول العالم، بما في ذلك هواتف سامسونج، إتش تي سي، وسوني، وكل هواتف أندرويد التي تم بيعها العام الماضي، والبالغ عددها 1.15 مليار هاتف.
"CIA" مُنحت تلك القدرة بفضل 24 ثغرة أمنية في نظام تشغيل أندرويد، استطاعت الوصول إليها، سواء بنفسها أو بمساعدة من مكتب الاتصالات الحكومي البريطاني "GCHQ"، ووكالة الأمن القومي الأمريكية "NSA"، وشركات أمن سيبراني أخرى.
وتسمح هذه الثغرات للوكالة بالتسلل إلى أي هاتف أندرويد، والحصول على البيانات التي تتواجد حتى في التطبيقات المُشفرة مثل واتساب، سيجنال، تيليجرام، وويبو، عن طريق القرصنة على الهواتف نفسها، وجمع الرسائل وملفات الصوت قبل إتمام عملية التشفير.
الكانجرو الوحشي
"Brutal Kangaroo" برنامج خبيث أنشأته وكالة "CIA"، لاختراق أجهزة الكمبيوتر التي تعمل بنظام تشغيل مايكروسوفت ويندوز، عن طريق إصابة أجزاء من محرك الأقراص، بحيث يتم إخفاء الفيروسات الخبيثة الخاصة به على هيئة صور بامتدادي "Jpg" و"Png"، وهناك برنامج آخر باسم "HammerDrill" ينسخ كل البيانات على الأقراص المُدمجة "CDs" وأقراص الفيديو "DVDs"، بمجرد إدراجها في جهاز الكمبيوتر، ثم يرسلها إلى "CIA".
غرامة الطعام
"Fine Dining" يعد من أهم تطبيقات وكالة "CIA"، حيث يُمكّن عملاء المخابرات الأمريكية من إصابة الكمبيوتر بالفيروسات يدويًا، أو جمع البيانات.
ويبدأ عمل هذا التطبيق في اختراق البيانات، بمجرد تشغيل المستخدم الضحية لأحد برامج الفيديو، أو عرض الصور عبر "عرض الشرائح- Slide show Presentation".
السفاح والاحتيال
"Cutthroat" و"Swindle" تطبيقان ضمن مشروع تابع لوكالة "CIA" باسم "Hive"، الخاص ب"جناح البرمجيات الخبيثة"، يستهدفان أنظمة تشغيل ويندوز ولينكس وسولاريس وأجهزة الراوتر، ويساعدان على إنشاء اتصالات بين ال"CIA" والنُظم المصابة.
العقاب المخادع
"HarpyEagl" برنامج يُمكّن "CIA" من إيجاد طرق للوصول إلى أنظمة الملفات الخاصة بأجهزة راوتر أبل "AirPort Extreme"، و"AirPort Time Capsule".
إهانة
تمتلك وكالة ال"CIA" مشروعًا للقرصنة عن بُعد يسمى "UMBRAGE-إهانة"، يختص بسرقة تقنيات الهجوم والاختراق التي تُنتج في دول أخرى من قبل مجموعات القرصنة، أهمها روسيا، والاحتفاظ بها من أجل استخدامها في عمليات التجسس، بل وسرقة البصمات الإلكترونية الخاصة بكل مجموعة.
مع مشروع مثل "UMBRAGE" وما يتصل به من مشروعات أخرى ، لا تستطيع وكالة "CIA" تنويع أسلحة القرصنة لديها فحسب، لكن أيضًا تضليل المُحققين بترك بصمات مجموعات القراصنة التي سُرقت التقنيات منهم، بعد تنفيذ أي عملية هجوم.
كيف ظهرت هذه الوثائق؟.. ولماذا الآن؟
حصل موقع "ويكيليكس" على هذه الوثائق منذ فترة، وبعد التحقق من صحتها، وتحليل محتواها، تم نشرها الأسبوع الماضي.
المصدر الذي أعطى "ويكيليكس" هذه الوثائق، ذكر أنه "مصدر يريد الشروع في نقاش عام حول أمن وإنشاء واستخدام وانتشار تلك الأسلحة الإلكترونية، بما يضمن السلامة للجميع"، ولذلك تم نشر الوثائق، للتوعية العامة، وفتح باب النقاش حولها.
أحد الخبراء في مجال الأمن السيبراني، ويدعى جيمس لويس، أعرب عن اعتقاده بأن مصدر الوثائق ربما يكون وكالة متعاقدة مع "CIA"، لأن المعلومات التي جاءت بها مجزأة، ولا يمكن الوصول إليها كلها عبر شخص واحد.
وقال لويس: "من غير المحتمل أن يكون مصدر الوثائق شخصًا من داخل "CIA"، لأن الوكالة لديها ضمانات جديدة واسعة النطاق تكشف عن أي تسريب بعد حادث سنودن الشهير".
وأضاف: "من الممكن أن يكون الروس هم من سربوا تلك الوثائق وأعطوها لويكيليكس، كجزء من الصراع الدائر بين القوتين، الولايات المتحدة وروسيا".
ما الفترة التي تغطيها الوثائق؟
توثق هذه الوثائق أنشطة وكالة "CIA" من قرصنة خلال الفترة 2013-2016، إلا أن جزء "السنة صفر- Year zero" يغطي فقط أنشطة الوكالة خلال عام 2016 الماضي، وسوف تُنشر باقي الأجزاء خلال وقت يحدده موقع ويكيليكس بنفسه.
ماذا فعلت ويكيليكس بعد نشر الوثائق؟
أعلن موقع "ويكيليكس" أنه سوف يُعطي شركات التكنولوجيا المتضررة من أدوات قرصنة "CIA"، مثل جوجل، أبل، ومايكروسوفت، جزءً من أكواد برامج القرصنة، وليس البرامج الكاملة اللازمة لتنفيذ عمليات الهجوم، من أجل سد الثغرات الأمنية بأنظمتها، وتطوير أدوات دفاعية.
من جانبها ذكرت جوجل أنها سدت معظم الثغرات الأمنية في نظامي أندرويد وكروم، والتي جاءت في تسريبات ويكيليكس، مؤكدة على أنها سوف تنتظر تواصل الموقع معها، من أجل سد باقي الثغرات.
كيف تحمي نفسك قدر المستطاع؟
ليس هناك هاتف آمن 100%، ولحين صدور باقي أجزاء تسريب "Vault 7"، والتي سننشرها فور إعلان موقع ويكيليكس عنها، يمكنك حماية نفسك قدر المستطاع من أي اختراق مُحتمل لبياناتك الشخصية، عبر اتباع النصائح المتواجدة في هذا الموضوع بعنوان " احمِ نفسك.. هكذا تتجسس «التكنولوجيا» عليك ".


انقر هنا لقراءة الخبر من مصدره.