كيف تجسست وكالة الأمن القومي الأمريكي على شبكات الهواتف الخلوية حول العالم؟

مقال رأي

قبل أسبوعين من التدخل الغربي في ليبيا، في مارس 2011، وصلت رسالة سرية إلى وكالة الأمن القومي الأمريكي، مفادها أن وحدة استخبارات داخل قيادة الجيش الأمريكي في أفريقيا، تحتاج للمساعدة في اختراق شبكات الهواتف الليبية ومراقبة الرسائل النصية.

بالنسبة لوكالة الأمن القومي كانت المهمة سهلة. فقد حصلت الوكالة بالفعل على معلومات تقنية حول النظم الداخلية لمزودي خدمات الهواتف، عبر التجسس على وثائق يتم إرسالها بين موظفي الشركة، وستقدم تلك التفاصيل الخطة المثالية لمساعدة الجيش في اختراق الشبكات.

إلا أن المساعدة التي قدمتها وكالة الأمن القومي، في عملية ليبيا، لم تكن حالة منفردة، بل جزءاً من برنامج مراقبة أكبر ذي منظور وتداعيات عالمية، ولا يستهدف الدول المضطربة فقط.

وفقاً لوثائق أرشيفية، مقدمة لموقع "إنترسبت" من قِبَل المبلغ عن الفساد إدوارد سنودن، فإن وكالة الأمن القومي تجسست على مئات الشركات والمنظمات على المستوي الدولي، وشمل التجسس دولاً متحالفة مع الولايات المتحدة بشكل وثيق، حيث بذلت جهوداً لتحديد نقاط ضعف في تكنولوجيا الهواتف الخلوية، بما يمكن من استغلالها في الاختراق والمراقبة.

كما تكشف الوثائق عن خطط الوكالة لإدخال عيوب جديدة على أنظمة الاتصال تمكنها من اختراقها، وهو تكتيك تقليدي يقول خبراء الأمن إنه قد يعرّض المستخدمين بشكل عام لجرائم الاختراق.

راقبت العملية السرية، والتي حملت الاسم "أروراجولد"، محتوىالرسائل المرسلة والمستقبلة من قِبَل 1200 حساب بريد إلكتروني مرتبط بكبرى شركات تشغيل الهواتف المحمولة، لتتحصل على الأوراق السرية لتخطيط الشركات، والتي ساعدت الوكالة على اختراق شبكات الهواتف.

أحد الأهداف البارزة للمراقبة كان شركة "جي إس إم أسوسيشن"، وهي مجموعة تجارية مقرها الرئيسي في بريطانيا وتعمل بشكل وثيق مع شركات كبيرة مقراتها بالولايات المتحدة، ومنها "مايكروسوفت"، "فيسبوك"، "إيه تي أند تي"، و"سيسكو"، وتمولها حالياً الحكومة الأمريكية لتطوير تكنولوجيات تحسين وسائل حماية الخصوصية.

وعلق كارستن نوهل، وهو خبير بارز في أمن الهواتف والتشفير، في استشارة لموقع "إنترسبت" حول تفاصيل وثائق " أروراجولد"، قائلاً إن المشهد الأوسع للمعلومات التي تم الحصول عليها يفيد أن العملية كانت تهدف لتمكين وكالة الأمن القومي من اختراق أي شبكة هواتف في العالم.

وأضاف: "إجراء مثل هذا الحصر للشبكات العالمية له عواقب ضخمة"، لأنه يسمح لوكالة الأمن القومي بتعقب والتحايل على تطورات تكنولوجيا التشفير، التي تستخدمها شبكات الهواتف لحماية المكالمات والرسائل النصية من التنصت والمراقبة. وتمثل دليلاً على تآمر الوكالة، بشكل متعمد، لإضعاف أمن البنية التحتية للاتصالات، وهو ما يُعد مثيراً للقلق.

وقال نوهل: "حتى وإن كنت تحب وكالة الأمن القومي وتقول إنه ليس لديك ما تخفيه، يجب أن تكون ضد سياسة تعرض نظام أمن الاتصالات للخطر، فبمجرد إدخال الوكالة لعيب، لن تكون هي الوحيدة القادرة على استغلاله".

وصرّحت فاني فاينز، المتحدثة الرسمية باسم وكالة الأمن القومي، في بيان أن الوكالة "تعمل على تحديد والإبلاغ عن اتصالات الأهداف الأجنبية الفاعلة"، من أجل إحباط التهديدات ضد الولايات المتحدة وحلفائها.

وقالت فاينز: "تتبع وكالة الأمن القومي فقط الاتصالات التي يسمح بها القانون، كرد فعل على الاستخبارات الأجنبية واحتياجات مكافحة التخابر، بغض النظر عن الوسائل التقنية التي تستخدمها الأهداف الأجنبية، أو الوسائل التي تحاول بها تلك الأهداف أن تخفي اتصالاتها".

تغطية شبكية

نفذت العملية "أروراجولد" وحدات مراقبة متخصصة تابعة للوكالة، ولكن لم يكشف عن وجودها بشكل معلن، ومنها "مكتب إدارة الحقائب اللاسلكية"، الذي يضع وينفذ استراتيجية وكالة الأمن القومي في استغلال الاتصالات اللاسلكية، و"مركز اتجاهات تقنية الهدف"، والذي يراقب تطورات تكنولوجيا الاتصالات الجديدة لضمان عدم تفاجُؤ وكالة الأمن القومي بالابتكارات التي قد تعيق عمليات المراقبة الخاصة بها. ورمز المركز هو صورة للكرة الأرضية مظللة بتيليسكوب كبير، وشعارها "توقّع – خطط – امنع".

تكشف وثائق وكالة الأمن القومي أنه في مايو 2012، جمعت الوكالة معلومات تقنية عن حوالي 70 بالمئة من شبكات الهواتف على مستوى العالم – وهو ما يصل إلى 701 شبكة من أصل 985 شبكة – وكانت تحافظ على قائمة من 1201 من "محددات" البريد الإلكتروني لتستخدمها في اعتراض التفاصيل الداخلية للشركات من الموظفين. والكلمة "محدد" هي مصطلح خاص بالوكالة يشير إلى معرّف فريد مثل البريد الإلكتروني أو رقم الهاتف. وفي الفترة بين نوفمبر 2011 وأبريل 2012، استهدفت الوكالة بين 363 و1354 محدد شهرياً ليخضع للمراقبة كجزء من العملية، وفقاً لوثائق. ويبدو أن العملية السرية نشطة منذ العام 2010 على الأقل.

تُمرر المعلومات التي تُجمع من الشركات إلى فرق "تطوير الإشارات" التابعة للوكالة والتي تركّز على اختراق شبكات الاتصال. كما يتم مشاركتها مع وكالات قطاع الاستخبارات الأمريكي الأخرى، ومع نظراء الوكالة في الدول المشاركة في ما يسمي بتحالف "العيون الخمسة" الاستخباراتي، وهي المملكة المتحدة، كندا، أستراليا، ونيوزيلاندا.

 

 

بعيداً عن حفنة من شركات تشغيل الهواتف في ليبيا، والصين، وإيران، لم تكشف وثائق الوكالة عن المزيد من أسماء الشركات المستهدفة. إلا أن خريطة عالمية سرية للغاية وردت في تقديم عن العملية بتاريخ يونيو 2012 تشير إلى أن الوكالة لديها درجة ما من "التغطية الشبكية" في جميع الدول تقريباً، شاملة داخل الولايات المتحدة والدول المتحالفة مع الولايات المتحدة بشكل وثيق مثل المملكة المتحدة، أستراليا، نيوزيلاندا، ألمانيا، فرنسا.

أحد الأهداف الرئيسية التي خضعت لمراقبة البرنامج هي المجموعة التجارية "جي اس ام أسوسيشن" أو "جي إس إم إيه" ومقرّها لندن، والتي تمثل مصالح أكثر من 800 شركة هواتف، برمجيات، وخدمات انترنت كبيرة من 220 دولة حول العالم.

ويتضمن أعضاء المجموعة شركات مقرّها الولايات المتحدة مثل "فيرايزون"، "إيه تي أند تي"، "سبرنت"، "ميكروسوفت"، فيسبوك"، "إنتل"، "سيسكو"، و"أوراكل"، بالإضافة إلى شركات دولية كبيرة مثل "سوني"، "نوكيا"، "سامسونج"، "إريكسون"، و"فودافون".

تجمع المنظمة التجارية أعضائها من أجل اجتماعات دورية لمناقشة تكنولوجيات وسياسات جديدة وسط "مجموعات عاملة" متنوعة. وتكشف وثائق سنودن أن الوكالة قد استهدفت مجموعات المنظمة تحديداً بالمراقبة.

وصرحت كلاير كرانتون، المتحدثة الرسمية باسم المجموعة، أن المجموعة لن تعلق على التفاصيل التي كشف عنها "إنترسبت" إلا بعد أن يدرس بعض محامي المجموعة الوثائق المتعلقة بالتجسس. وأضافت: "إذا شاب الوثائق ما هو غير قانوني فسيبلغ المحامون الشرطة".

وتمثل المراقبة السرية لمجموعات "جي إس إم إيه" العاملة محاولة لتحديد واستغلال نقاط الضعف الأمنية، فقد وضعت وكالة الأمن القومي نفسها في مواجهة مباشرة مع مهمة "المعهد القومي للمعايير والتكنولوجيا"، وهي الوكالة الحكومية الأمريكية المسؤولة عن توصيات معايير الأمن الرقمي في الولايات المتحدة. وسلّم المعهد مؤخراً منحة، وصلت إلى أكثر من 800,000، للمجموعة حتى تبحث وسائل معالجة "تحديات الأمن والخصوصية" التي يواجهها مستخدمو الأجهزة المحمولة.

قد يؤدّي الكشف عن تعرّض المجموعة للمراقبة إلى إعادة إشعال توترات مزمنة بين المعهد القومي للمعايير والتكنولوجيا ووكالة الأمن القومي والتي طفت إلى السطح بعد التسريبات السابقة لسنودن. فقد أرغم المعهد بالعام الماضي على حث المستخدمين على عدم استخدام معايير تشفير صدقت عليها من قبل، بعدما تبين أن وكالة الامن القومي عملت بشكل سري ومتعمد على إضعافها.

وصرّحت جينيفر هويرجو، المتحدثة الرسمية باسم المعهد القومي للمعايير والتكنولوجيا، بأن المعهد "لم يكن على علم بأنشطة وكالة الأمن القومي المتعلقة بالمجموعة". وقالت إن المعهد سوف يستمر في العمل تجاه "جمع الصناعة مع الخصوصية وجمعيات حقوق المستهلك لخلق سوق قوي من الحلول الأكثر أمناً والأسهل استخداماً بشكل مشترك".

هجوم التشفير

تركز وكالة الأمن القومي على اعتراض ما هو غامض، وتُعرف الوثائق التقنية الهامة التي توزع بين أعضاء المجموعة باسم "أي أر.21 إس".

يتشارك معظم مشغلي شبكات الهواتف وثائق من ذلك النوع كجزء من اتفاقيات تسمح لعملائهم بالاتصال بالشبكات الأجنبية عندما يستخدمون خدمات "التجوال" عند السفر، وتشير وثائق الوكالة إلى أن الوثائق "أي أر.21 إس" تحوي بيانات "من الضروري استهدافها واستغلالها".

تعمل التفاصيل التي تحملها الوثائق "أي أر.21 إس" كآلية تحذير تشير إلى تكنولوجيا جديدة يستخدمها مشغلو شبكات الاتصالات، حسبما تشير وثائق الوكالة. وهو ما يسمح للوكالة بتحديد نقاط ضعف أحدث أنظمة الاتصال التي يمكن استغلالها، بالإضافة إلى دعم جهود إدخال نقاط ضعف جديدة "حيث لم توجد من قبل".

كما تحوي وثائق "أي أر.21 إس" تفاصيل حول نظام التشفير الذي تستخدمه شركات الهواتف لحماية خصوصية اتصالات عملائهم خلال انتقالها عبر الشبكات. تسعى الوكالة بشدة وراء تلك التفاصيل، حيث يمكن استغلالها لفك تشفير المحادثات والتجسس عليها.

وذكرت صحيفة "واشنطن بوست" العام الماضي أن الوكالة نجحت بالفعل في حل أكثر خوارزميات تشفير الهواتف استخداماً في العالم، والمعروفة باسم "إيه 5/1". لكن المعلومات التي جمعتها الوكالة عبر العملية "أروروجولد" تسمح للوكالة بالتركيز على التحايل على الإصدارات الأحدث والأقوى من ذلك التشفير، مثل "إيه 5/3".

تورد الوثائق أن الوكالة تعترض بيانات مشغلي خدمات الهواتف حول "نوع نسخة خوارزمية التشفير إيه5" التي يستخدمونها، وتراقب تطوير خوارزميات جديدة من أجل إيجاد وسائل للتحايل على التشفير.

أجرت وكالة الاستخبارات البريطانية، "مقر الاتصالات الحكومية"، عام 2009 جهوداً مماثلة لإضعاف نظام تشفير اتصالات داخل إطار مشروع يسمى "أوبولينت باب"، باستخدام أجهزة حاسوبية قوية لإجراء "هجوم تشفير" لاختراق الخوارزمية "إيه 5/3"، وتم الكشف عن ملاحظات سرية. وبحلول العام 2011، تعاون "مقر الاتصالات الحكومية" مع وكالة الأمن القومي في عملية أخرى، أطلق عليها "والفراميت"، وذلك لشن هجوم على نظام التشفير "إيه 5/3". (رفضت وكالة "مقر الاتصالات الحكومية" التعليق على هذه القصة سوى أنها تعمل وفق المعايير القانونية).

استنتسخت محاولات الهجوم على أنظمة تشفير الهواتف بين دول تحالف "العيون الخمسة" الاستخباراتي. فعلى سبيل المثال، اخترقت أعلى وكالات التجسس الاسترالية شركة هواتف أندونيسية وسرقت حوالي 1.8 مليون مفتاح تشفير تستخدمهم الشركة في حماية الاتصالات، حسبما ذكرت صحيفة "نيويورك تايمز" في فبراير.

 

 

تظهر وثائق وكالة الأمن القومي أنها تركز على جمع تفاصيل حول جميع المعايير التقنية تقريباً التي يستخدمها مشغلي الهواتف الخلوية، وأحياناً ما تُسفر جهود الوكالة للبقاء على قمة المنحني التكنولوجي عن نتائج هامة. فعلى سبيل المثال، توصل عناصرها بالفعل، في مطلع عام 2010، لوسائل لاختراق أحدث تكنولوجيات "الجيل الرابع" الخاصة بحقبة الهواتف الذكية لمراقبتها، قبل سنوات من استخدام ملايين البشر لتلك التكنولوجيا في عشرات البلاد.

تقول وكالة الأمن القومي إن جهودها موجهة نحو الإرهابيين، ناشري الأسلحة، والأهداف الأجنبية الأخرى، وليس "الأشخاص العاديين". لكن الطرق التي تستخدمها الوكالة وشركائها في تحقيق الوصول إلى الاتصالات الخلوية تخاطر بحدوث نتائج عكسية كبيرة.

ووفقاً لميكو هيبونين، وهو خبير أمني في شركة "إف-سيكيورتي" ومقرها فنلندا، يمكن للقراصنة والخصوم من الحكومات الأجنبية أن يكونوا عن غير قصد وسط المستفيدين من أي نقاط ضعف في أنظمة الأمان أو التشفير، التي تدخلها وكالة الأمن القومي عليىأنظمة الاتصال باستخدام البيانات التي جمعها مشروع "أروراجولد".

وأضاف: "إذا كان هناك أية نقاط ضعف حددتها وكالة الأمن القومي وتركتها دون إصلاح عن عمد فعلى الأرجح يتم استخدامهم من قِبَل نوع آخر تماماً من المهاجمين. عندما يبدأوا في إدخال نقاط ضعف جديدة فإنها تؤثر على جميع من يستخدم تلك التكنولوجيا، إنها تجعلنا جميعا أقل أماناً".

توصّلت هيئة مراجعة أنظمة المراقبة التي عقدها الرئيس أوباما إلى أن وكالة الأمن القومي "لا يجب بأية طريقة أن تخرب، تعيق، تضعف، أو أن تتيح برمجيات بها نقاط ضعف للاستخدام التجاري". وأوصت اللجنة أيضاً بأن وكالة الأمن القومي يجب أن تُعلِم الشركات إن اكتشفت نقاط ضعف لم تكن معروفة من قبل في برمجياتهم أو أنظمتهم – والتي تعرف باسم "المهلة المنعدمة" لأنه يتاح للمطورين مهلة من أقل ما يمكن لإصلاحها – ماعدا في بعض الحالات التي تتضمن "ضرورة استخباراتية عالية الأهمية".

وأكد مسؤولو البيت الأبيض، في أبريل، أن أوباما أمر وكالة الأمن القومي بكشف نقاط الضعف التي تكتشفها، مع تزويدها بمنفذ يسمح باستغلالها بشكل سري طالما توافرت حاجة لاستخدامها في "حماية الأمن القومي أو تطبيق القانون بشكل واضح".

وصرّحت فاينز، المتحدثة الرسمية باسم وكالة الأمن القومي، لموقع "إنترسبت" أن الوكالة كانت ملتزمة بضمان شبكة إنترنت عالمية "مفتوحة، قابلة للتشغيل المتبادل، وآمنة". وأضافت: "تقدر وكالة الأمن القومي بشدة تلك المبادئ وتهتم للغاية باحترامها عند تأدية المهام الاستخباراتية الخارجية القانونية".

كما رفضت أن تناقش التكتيكات المستخدمة كجزء من "أروراجولد"، أو التعليق حول إن كانت العملية مازالت مستمرة.

 

الوثائق المنشورة مع هذا المقال:

أروراجولد – نظرة عامة على المشروع

المجموعة العاملة في مشروع "أروراجولد"

أي آر.21 – آلية التحذير التكنولوجي

أروراجولد – دعم "مركز اتجاهات تقنية الهدف " لراديو "دبليو بي إم أو"

تجميع وكالة الأمن القومي الأول من نوعه لإشارة الهواتف الخلوية "4 جي" عالي القيمة

مساعدة "أروراجولد" العاملة

هجوم تشفير "والفراميت"

هجوم تشفير "أوبولينت باب"

فريق تحسين شبكة الاعتماد الخاصة بوكالة الأمن القومي/وكالة مقر الاتصالات الحكومي/ مؤسسة أمن الاتصالات الكندية

 

مصدر الترجمة: 
فريق ترجمة موقع راقب