حصري: كيف تمت السيطرة على شرائح المحمول في العالم؟

مقال رأي

اخترق جواسيس أمريكيون وبريطانيون الشبكة الداخلية لحاسبات أكبر منتج لشرائح السيم في العالم، وسرقوا مفاتيح تشفير تُستخدم لحماية خصوصية الاتصالات عبر المحمول حول الكرة الأرضية، وذلك حسبما قالت وثيقة عالية السرية توفّرت لـ زا أنترسبت من قِبل أدوارد سنودن الذي فضح وكالة الأمن القومي.

كانت الخدعة قد فُضحت من قِبل وحدة مشتركة مكونة من عاملين بوكالة الأمن القومي ومعادلها البريطاني مركز الاتصالات الحكومي (GCHQ). كان الاختراق الذي حكيت تفاصيله في وثيقة صادرة عن (GCHQ) عام 2010 قد أعطى لوكالات المراقبة إمكانية مراقبة جزء كبير من الاتصالات عن طريق المحمول حول العالم أسواء كانت صوتية أو رقمية.

جمالتو، الشركة التي استهدفتها وكالات الاستخبارات، هي شركة متعددة الجنسيات مسجلة في هولندا تصنع الشرائح المستخدمة في الهواتف المحمولة وبطاقات ائتمان الجيل التالي. من ضمن زبائنها أيه تي أند تي و تي موبيل وفريزون وسبرينت وحوالي 450 من مقدمي الشبكات الهوائية حول العالم. تعمل الشركة في 85 بلد ولديها أكثر من 40 منشئة تصينع. يقع أحد مراكزها الثلاثة الدولية في أوستين تكساس ولديها مصنع كبير في بنسلفينيا.

تنتج جمالتو 2 مليار شريحة سيم سنويًا وشعارها "آمن كي تكون حرًا".

تستطيع وكالات الاستخبارات أن تراقب الاتصالات التي تتم عبر المحمول باستخدام مفاتيح الشفرات تلك بدون السعي إلى موافقة شركات الاتصالات والحكومات الأجنبية. الحصول على المفاتيح يجنّب الاحتياج إلى إذن قانوني أو تصنّت ولا يترك أثرًا على الشبكة الهوائية لموفّر الخدمة بأن الاتصال قد تم اختراقه. تمكّن سرقة المفاتيح بشكل جماعي وكالات الاستخبارات أيضًا من فك أي اتصال مشفّر مسبقًا قاموا باختراقه بالفعل ولكن لم يكن لديهم القدرة على فك شفرته.

وقد نقّب جواسيس (GCHQ) - بمعاونة من وكالة الأمن القومي- في الاتصالات الخاصة بمهندسي وموظفي الشركة في عدد من البلاد.

لم تكن جمالتو على دراية كلية باختراق نظامها - وبالتجسس على موظفيها. قال بول بفيرلي، نائب الرئيس التنفيذي لجمالتو، لزا أنترسبت "أنا منزعج وقلق بشدة من حدوث ذلك... أهم شيء بالنسبة لي هو فهم كيف تم فعل ذلك كي نتخذ كل التدابير للتأكد من أنه لن يتكرر مرة أخرى وأيضًا كي نتأكد أنه ليس له وقع على مشغلي الاتصالات الذين خدمناهم بطريقة موثوق بها لعدة سنوات. ما أريد أن أفهمه هو ما نوع التداعيات التي تؤثر أو التي يمكن أن يكون لها أي تأثير على أي من زبائننا". وأضاف: "أهم شيء بالنسبة لنا الآن هو فهم درجة" الاختراق.

قال كبار المنادين بالخصوصية وخبراء الأمن إن سرقة المفاتيح المشفّرة من موفري شبكات هوائية كبرى يرقى إلى حصول لص على سلسلة مفاتيح حارس عقار تحتوي على مفتاح كل شقة فيها. وقال كريستفور سوغيان، الخبير التكنولوجي الأساسي للاتحاد الأمريكي للحريات المدنية، "ما أن تحصل على المفاتيح حتى يصبح فك شفرة الاتصالات أمرًا تافهًا... إن أخبار سرقة المفاتيح ستؤدي إلى موجات من الصدمات عبر مجتمع الأمن".

وقال بيفرلي بعد أن اتصلت به زا إنترسبت إن فريق الأمن الداخلي في جمالتو بدأ يوم الأربعاء في التحقيق في كيفية اختراق نظامهم إلا أنهم لم يستطيعوا وضع أيديهم أي أثر للاختراقات. وعند سؤاله إن كانت وكالة الأمن القومي أو (GCHQ) قد طلبت السماح لها بالوصول إلى مفاتيح التشفير الخاصة بجمالتو قال بيفرلي "أنا لا أستوعب ذلك إطلاقًا. حسب معلوماتي لم يحدث".

وحسب أحد صفحات العرض السرية الخاصة بـ (GCHQ) فإن الاستخبارات البريطانية قد اخترقت الشبكات الداخلية لجمالتو وزرعت فيروسات على عدة حاسبات لتعطي (GCHQ) مدخلًا سريًا. وقد كتب مؤلّف صفحة العرض متفاخرًا بالعملية ضد جمالتو "نعتقد أننا حصلنا على شبكتهم بالكامل".

بالإضافة إلى ذلك، إن وكالة التجسس قد استهدفت الشبكات المركزية التي لا يديرها أشخاص والخاصة بشركات المحمول  مما أعطاها مدخلًا إلى "آلات موظفي المبيعات ومعلومات الزبائن ومهندسي الشبكات وخرائط الشبكات". وقد ادّعت (GCHQ) قدرتها على التحكم بخادمات الفواتير لشركات المحمول "لقمع" التكاليف، وذلك في محاولة للتغطية على الأفعال السرية للوكالات ضد هواتف الأفراد. الأكثر أهمية هو أن (GCHQ) قد اخترقت "خادمات التحقق" بما يسمح لها بفك شفرة البيانات والاتصالات الصوتية بين الفرد المستهدف والشبكة مقدمة الخدمة. وقد أكدت مذكرة ملحقة بصفحة العرض أن وكالة التجسس كانت "سعيدة جدًا بالبيانات حتى الآن وكانت تعمل عبر كمية واسعة من المنتجات".

إن فريق استغلال أجهزة المحمول (MHET) الذي لم يكن معلنًا عن وجوده من قبل قد تأسس في إبريل 2010 ليستهدف نقاط الضعف في الهواتف المحمولة. كانت إحدى مهامه الأساسية اختراق شبكات حواسب الشركات التي تصنع شرائح السيم بالإضافة للشركات التي توفر خدمة الشبكات الهوائية. يتضمن الفريق عاملين من (GCHQ) ووكالة الأمن القومي.

وبينما تستطيع الإف بي آي أو الوكالات الأمريكية الأخرى الحصول على أوامر قضائية تجبر شركات الهاتف المتمركزة في الولايات المتحدة بأن تسمح لهم بمراقبة واختراق اتصالات زبائنهم إلا أنه على المستوى الدولي فإن هذا النوع من جمع البيانات أكثر صعوبة. لو لم تسمح شركة إاصالات أجنبية أو حكومة أجنبية لوكالة استخبارات أمريكية بالحصول على بينات مواطنيها فإن وكالة الأمن القومي أو السي آي أيه ستضطر إلى اختراق الشبكة أو تحديدًا الجهاز الخاص بالهدف لنوع أكثر خطورة من المراقبة "النشطة" والتي يمكن تعقبها من قِبل أهداف أكثر تعقيدًا. بالإضافة إلى ذلك فإن وكالات الاستخبارات الأجنبية لن تسمح لوكالات التجسس الأمريكية أو البريطانية بالوصول إلى الاتصالات المحمولة لرؤسائها أو أي مسؤولين حكوميين آخرين.

قال جيرارد شو، عضو البرلمان الهولندي، عندما قيل له عن تصرفات وكالات التجسس "إنه أمر لا يصدق. لا يصدق". شو وهو المتحدث الرسمي الاستخباراتي لـ (D66)،  أكبر حزب معارض في هولندا، قال لزا أنترسبت "لا نريد أن يكون لدينا وكالات سرية لدول أخرى تفعل أشياءً مثل هذه"، وأضاف شو أنه هو وصانعي قوانين آخرين سيطلبون من الحكومة الهولندية أن توفر لهم تفسيرًا رسميًا وتوضح ما إن كانت استخبارات البلد مدركة لاستهداف جمالتو التي يقع مقرها الرئيسي في أمستردام.

في نوفمبر الماضي عرضت الحكومة الهولندية تعديلا لدستورها ليتضمن حماية خصوصية الإتصالات الرقمية بشكل واضح بما في ذلك ما يتم عبر أجهزة المحمول. قال شو "لدينا في هولندا قانونا بخصوص (ممارسات) الأجهزة السرية. ولا يسمح بالإختراق". وبناء على القانون الهولندي فإن وزير الداخلية يجب أن يوقع على مثل تلك العمليات من قبل إستخبارات الحكومات الأجنبية. "لا أظن أنه أعطى موافقته على مثل تلك الأفعال.

وقد أتمت المخبارات الأمريكية والبريطانية سرقة مفاتيح التشفير بخفة شديدة مما أعطاهم القدرة على إعتراض الإتصالات وفك شفرتها بدون تنبيه مقدم الخدمة الهوائية أو الحكومة الأجنبية أو المستخدم المستهدف. يقول ماثيو جرين المتخصص في التشفير في مؤسسة جون هوبكينز لأمن المعلومات "الحصول على القاعدة بينات من المفاتيح هي نهاية تشفير الهواتف المحمولة". وقال أن سرقة المفاتيح الكبرى "خبر سيء لأمن الهواتف. خبر شديد السوء.

ومع بدية تأقلم المستخدمين مع الهاتف المحمول بشكل جماعي في منتصف التسعينات لم يكن هناك حماية فعالة للخصوصية. كان بإمكان أي شخص أن يشتري جهازا رخيصا من راديو شاك قادرا على إعتراض المكالمات على الهاتف المحمول. النقلة من الشبكات التناظرية إلى الرقمية أدخلت تكنولوجيا أساسية من التشفير مع أنها كانت لا تزال سهلة الفك على طالب ذكي من يدرس علوم الكمبيوتر في الدرسات العليا بالإضافة إلى الإف بي أي ووكالات الأمن الأخرى بستخدام أجهزة متوفرة بسهولة.

اليوم هناك الجيل الثاني 2G من تكنولوجيا الهواتف التي تعتمد على أنظمة تشفير بها أخطاء كبرى وتبقى التكنولوجيا السائدة دوليا مع أن شركات الهواتف في الولايات المتحدة وأوروبا تستخدم الأن أنظمة 3G و 4G و LTE في المناطق الحضرية. يتضمن هؤلاء أساليب من التشفير أكثر أمانا مع أنها ليست محصنة ومقدمي الخدمة الهوائية عبر العالم يحدثون من شبكاتهم ليستخدموا التكنولوجيا الأحدث.

وقد أصبحت وكالات الإستخبارات مثل وكالة الأمن القومي مهتمة بالحصول على مفاتيح تشفير المحمول في سياق التحديات التكنولوجية المتنامية لجمع البيانات. يقول جرين أخصائي التشفير في جون هوبكينز جرين "مع 2G القديمة هناك طرقا أخرى لمراوغة أمن الهواتف المحمولة بدون هذه المفاتيح... مع 3G و 4G و برتوكول LTE الأحدث لا تكون اللغريتمات عرضة للإختراق ولذا فإن الحصول على المفاتيح أساسية".

إن خصوصية جميع إتصالات المحمول – المكالمات الصوتية والرساءل النصية والأنترنت- يعتمد على وصلات مشفرة بين الهاتف المحمول والشركة الحاملة للشبكة الهوائية بإستخدام مفاتيح مخزنة على السيم وهو شريحة صغيرة أصغر في الحجم من طابع بريد يتم أدخاله في الهاتف. وتعتمد جميع إتصالات المحمول على السيم الذي يخزن ويحرس مفاتيح التشفير والمعلومات المهمة الأخرى مثل رقم الهاتف. في بعض البلاد تستخدم شرائح السيم لنقل الأموال. وكما قالت زا أنترسبت في العام الماضي أن الحصول على شريحة سيم خاطئة قد تجعلك هدفا لهجمة بالدرون.

لم تكن شرائح السيم قد أخترعت كي تحمي الإتصالات الشخصية- فقد تم تصميمهم ليفعلوا شيء أكثر بساطة: التأكد من إصدار الفواتير بشكل صحيح ومنع التزييف وهو ما كان مقنعا في الأيام الأولى من الهاتف المحمول. ويقارن سوغويان بين إستخدام مفاتيح التشفير على شرائح السيم بالكريقة التي يتم بها إستخدام أرقام الضمان الإجتماعي اليوم. ويقول "تم تصميم أرقام الضمان الإجتماعي في الثلاثينات من القرن الماضي لتعقب مساهماتك في معاشك الحكومي.. واليوم يتم إستخدامهم بشكل شبيه ببطاقات الهوية وهو ما لم يكن الغرض الأولي منها على الإطلاق"

ولأن شريحة السيم لم يتم تصميمها مع أخذ الخصوصية في الإعتبار إلى أن الصناع مقدمي خدمة الهوائي لا يبذلوا جهدا كبيرا لتأمين سلسلة التوريدات. نتيجة لذلك فإن شريحة السيم من أكثر مكونات الهاتف هشاشة. ويقول جرين "أشك أن هناك أي شخص يعامل هذه الأشياء بحرص... في الغالب شركات المحمول لا تعاملهم على أنهم رمز أمني أساسي. أنهم في الأغلب لا يهتمون إلا أن لا يكون هناك شخص يغش في شبكاتهم" ويضيف سوجويان "هذه المفاتيح ثمينة جدا لدرجة أنه هناك منطق في أن تسعى إليهم وكالات الإستخبارات".

ككقاعدة عامة فإن شركات الهاتف لا تصنع شرائح سيم أو تبرمجهم بمفاتيح تشفير سرية. من الأرخص والأكثر فاعلية بالنسبة لهم أن يتم تكليف شركة خارجية بهذه الخطوة الحساسة في عملية إنتاج شريحة السيم. إنهم يشترون كميات ضخمة منها مركب عليها المفاتيح عن طريق شركات أخرى. جمالتو هي أكبر تلك الشركات التي "تخصص" شرائح السيم.

بعد تصنيع شريحة السيم، يتم حرق مفتاح التشفير المعروف بـ "كي" مباشرة على الشريحة. ويتم إعطاء نسخة من المفتاح إلى موفر خدمة المحمول مما يسمح لشبكته أن تتعرف على هاتف الفرد. كي يتمكن الهاتف من الإتصال بشبكة مقدم الخدمة الهوائية – بمساعدة السيم – فإنه يعرف نفسه بإستخدام "كي" التي تم برمجته على السيم. يقوم الهاتف بـ "مصافحة" سرية تثبت أن الكي الموجود على السيم يطابق الكي الذي تحتفظ به شركة المحمول. وعندما يحدث ذلك يتم تشفير الإتصال بين الهاتف والشبكة. حتى إن قامت GCHQ أو وكالة الأمن القومي بإعتراض إشارة الهاتف بينما تنتقبل في الهواء فإن البيانات التي تم إعتراضها ستكون فوضى مختلطة. إن فك الشفرة يمكن أن يكون صعبا ومكلفا من جهة الوقت. سرقة المفاتيح على الجانب الأخر بسيطة بشكل جميل من وجهة نظر وكالات الإستخبارات بما أن مسار إنتاج وتوزيع شرائح السيم لم تكن مصممة أبدا كي تتفادى مجهودات المراقبة الجماعية.

أحد من أبتكر برتوكول التشفير المستخدم على نطاق واسع الأن لتأمين رسائل البريد الإلكتروني أدي شامير أكد في تصريح شهير: "علم الشفرة يتم تخطيه وليس إختراقه". أي أنه من الأسهل كثير (والأكثر خباثة) أن تفتح بابا مغلقا عندما يكون معك المفتاح عن أن تكسر الباب مستخدما القوة المفرطة. وبينما تملك وكالة الأمن القومي و GCHQ موارد كبيرة مخصصة لإختراق الشفرات إلى أنها ليست الطريقة الوحيدة – وبالتأكيد ليست دائما الأكثر فاعلية- للحصول على البيانات التي يريدونها. يقول سوجويان من ACLU "لدى وكالة الأمن القومي علماء رياضيات على سجل مرتباتها أكثر من أي كيان أخر في الولايات المتحدة... ولكن المخترقين العاملين في وكالة الأمن القومي أكثر إنشغالا من علماء الرياضيات.

كان بإمكان GCHQ ووكالة الأمن القومي أن تتأخذ مسارات عديدة لسرقة مفاتيح تشفير شرائح السيم والبيانات الأخرى. كان بإمكانهم أن يقتحموا مكاتب مقدم خدمة الهوائي. كان بإمكانهم الرشوة أو الإبتزاز أو إجبار أحد موظفي شركة التصنيع أو مقدم خدمة الهاتف المحمول. ولكن كل ذلك يأتي مع مخاطر كبيرة بأن يكتشف. في حالة جمالتو إخترق المخترقون العاملون لصالح GCHQ شبكة حاسبات الشركة عن بعض لسرقة المفتايح بكميات ضخمة بينما هم في طريقهم إلى مقدمي خدمة شبكات الهوائي.

شركات "تحديد" شرائح السيم مثل جمالتو تشحن مئات الألاف من شرائح السيم في نفس الوقت لمقدمي خدمة الهاتف المحمول حول العالم. وتظهر سجلات الشحن الدولي التي حصلت عليها زا إنترسبت في 2011 أن جمالتو شحنت 450000 شريحة من مصنعها في المكسيك إلى شركة دويتش تليكون في ألمانيا في شحنة واحدة.

كي تعمل الكروت وكي تكون إتصالات الهاتف أمنة يجب على جمالتو أيضا أن يوفر لشركات المحمول ملفا يحوي مفاتيح التشفير لكل شريحة سيم جديدة. ملفات المفاتيح الأساسية يجب أن يتم شحنها عبر شركات فدريل إيكسبرس أو دي أتش أل أو يو بي إس أو أي شركة بريدية عادية. والأكثر شيوعا هو إرسالها عبر البريد الإلكتروني أو عبر برتوكول إنتقال الملفات FTP وهي طريقة لنقل الملفات عبر الأنترنت.

إن اللحظة التي يتم فيها إنتاج مجموعة المفاتيح الأساسية من قبل جمالتو أو أي شركة تحديد أخرى ولكن قبل إرسالها إلى مقدم خدمة الهوائي هي أثمن اللحظات لإعتراضهم. يقول جرين خبير الشفرات "قيمة الحصول عليهم في لحظة الإنتاج هي أنك من المفترض أنك تحصل على عدد كبير من المفاتيح مرة واحدة حيث أن شرائح السيم يتم إنتاجها في مجموعات كبيرة... ويتم تصنيع شرائح السيم الخاصة بعدة شركات في نفس المنشئة". في حالة جمالتو لقد عثرت GCHQ  على الكنز حيث أن الشركة تصنع شرائح السيم للمئات من الشبكات المحمول بما في ذلك جميع الشبكات الأمريكية الكبرى – والعديد من أكبر الشبكات الأوروبية.

ولكن الحصول على مفاتيح التشفير بينما لا تزال جمالتو تحتفظ بهم يستدعي العثور على طريقة للنفاذ لنظام الشركة الداخلي

وتوضح الوثائق الداخلية عالية السرية الخاصة بـ GCHQ أن وكالات الإستخبارات وصلت إلى البريد الألكتروني وحساب الفيس بوك الخاص  بمهندسين وموظفين أخرين في شركات إتصالات كبرى ومصنعي شرائح سيم في محاولة للحصول على المعلومات بطريقة سرية تعطيهم مدخلا للملايين من مفتايح التشفير. وقد فعلوا ذلك بتوظيف برنامج X-KEYSCORE الخاص بوكالة الأمن القومي والذي أتاح لهم الدخول إلى لحسابات بريد إلكتروني خاصة موجودة على خادمات شركات شرائح السيم وشركات المحمول بالإضافة إلى تلك الخاصة بشركات التكنولوجيا الكبرى بما فيها ياهو وجوجل.

في الحقيقة قامت GCHQ بتتبع موظفي جمالتو إلكترونيا والخوض في بريدهم الإلكتروني في محاولة للعثور على أشخاص قد يكون لهم مدخ إلى شبكات الشركة المركزية والأنظمة المنتجة للكي. كان هدف وكالة الإستخبارات هو العثور على المعلومات التي ستساعد في إختراق أنظمة جمالتو جاعلة من الممكن سرقة كميات كبيرة من مفاتيح التشفير. وكانت الوكالة تأمل في إعتراض الملفا التي تتضمن المفاتيح بينما يتم نقلهم بين جمالتو وزبائنها من مقدمي خدمة شبكات الهوائي.

حدد  عملاء GCHQ  مواقع بعض الأشخاص الأساسين داخل جمالتو ثم نقبوا في بريدهم الإلكتروني. في أحدى الوقائع ركزت GCHQ  على موظف في جمالتو يعمل في تايلاند وقد رصدوا أنهم يرسل ملفات مشفرة بطرقة PGP ملاحظين أنه إن أرادت GCHQ أن توسع عملياتها داخل جمالتو "سيكون هو مكانا جيدا للبداية". لم يدعوا أنهم فكوا شفرة مراسلات الموظف ولكنهم سجلوا أن إستخدام PGP قد يعني إمكانية أن يكون المضمون مهما.

لم يقتصر التتبع على الإنترنت على جمالتو. لقد كتب عملاء GCHQ  سيناريو يسمح لوكالة بالتنقيب في المراسلات الخاصة لمواظفي شركات الإتصالات الكبرى وشركات تحديد السيم من أجل البحث عن العبارات التقنية المستخدمة في تخصيص مفاتيح سرية لزبائن الهواتف المحمولة. تم تلقيب موظفي شركات السيم وموفري الخدمة الهوائية "الأشخاص المعروفين والعاملين المستهدفين" في وثائق GCHQ عالية السرية. حبسما جاء في وثيقة بتاريخ أبريل 2010  بعنوان "PCS الحصاد بكميات"  قام مخترقين عاملين لحسام GCHQ بالتركيز على "حصاد كميات كبيرة من مفاتيح الشفرة المفردة "في المرحلة الإنتقالية بين شبكات تشغيل المحمول ومراكز تحديد شرائح السيم" مثل جمالتو. "وقد طور (الجواسيس) طريقة لإعتراض هذه المفاتيح وهي تنتقل بين مشغلي الشبكات المختلفين ومقدمي شرائح السيم". في ذلك الوقت كانت GCHQ  قد طورت "طريقة مميكنة تستهدف زيادة حجم المفاتيح التي يمكن حصادها".

وقد إعترفت وثيقة حصاد PCS بأنه خلال البحث عن المعلومات حول مفاتيح التشفير سحب عملاء GCHQ "عددا كبيرا من الأشياء غير ذات الصلة" من المراسلات الخاصة للموظفين المستهدفين. "ولكن محللا لديه معرفة جيدة بالمشغلات يمكنه أن يمارس تمشيطه بشكل دوري ويلاحظ نقل كميات ضخمة من (المفاتيح)"

وقد سجلت الوثائق أن عددا من مصنعي شرائح السيم كانوا ينقلون مفاتيح التشفير إلى مقدمي الخدمة الهوائية "عبر البريد الإلكتروني أو أساليب FTP  مع تشفير بسيط يمكن فكه... أو أحيانا بدون تشفير على الإطلاق". للحصول على كمية كبيرة من مفاتيح التشفير كان كل ما على وكالة الأمن القومي أو GCHQ فعله هو إعتراض البريد أونقل الملفات بينما يتم إرسالهم عبر الإنترنت – وهو شيء تفعله كل من الوكالتين ملايين المرات يوميا. في ملحوظة في وثيقة صدرت عام 2010 تم ملاحظة أن إستخدام "منتجات قوية التشفير.. أصبح منتشرا جدا" في نقل المفاتيح.

في عمليات حصاد المفاتيح "التجريبية" في أول ربع من عام 2010 إعترضت  GCHQ بنجاح مفاتيح تستخدمها شبكات هوائية في إيران وأفغانسات واليمن والهند وصربيا وأيسلاند وطاجيكستان. ولكن الوكالة لاحظت أن حصاد المفاتيح المميكن فشل في جلب نتائج مع شبكات باكستان والتي تم تصنيفها "أهداف ذات أولوية" في الوثيقة بالرغم من أن GCHQ كان لديهم مخزون من الكي من مقدما خدمة في البلاد، موبيلينك وتلينور. وتأتي الوثيقة إلى نتيجة أنه "من الممكن أن تكون تلك الشبكات تستخدم الأن أساليب أكثر أمانا لنقل الكي"

من ديسمبر 2009 وحتى مارس 2010 قبل شهر من تكوين فريق إستغلال أجهزة المحمول قامت GCHQ بعدد من المحاولات التي تستهدف إستخراج مفاتيح التشفير وبيانات شخصية أخرى للهواتف الفردية. في مدة أسبوعات إستطاعوا الدخول إلى البريد الإلكتروني لمئة وثلاثون شخصا مرتبطون بمقدمي خدمة الهوائي أو صناع شرائح السيم ومحدديها. إنتجت هذه العملية 8000 مفتاح متطابقين مع الهواتف في 10 بلاد. وفي مدة أسبوعان أخران وبالتنقيب في ستة عناوين بريد إلكتروني تم العثور على 85000 مفتاح. في مارس 2010  إعترضت GCHQ 100000 مفتاح تقريبا لمستخدمي الهاتف المحمول في الصومال. وفي نهاية يونيو كانوا قد جمعوا 300000. وقد سجلت الوثيقة أن "مقدمي الخدمة الصوماليين ليسوا على قائمة إهتمام GCHQ ولكن من المفيد مشاركة وكالة الأمن القومي في ذلك".

وتتضمن وثيقة GCHQ إحصائيات بخصوص الأشهر الثلاثة من سرقة مفاتيح التشفير في 2010. خلال تلك الفترة تم حصاد ملايين المفاتيح. وقالت الوثيقة بشكل صريح أن GCHQ  تصف عمليات نشطة تستهدف مراكز تحديد جمالتو عبر العالم بالإضافة إلى صناع شرائح سيم كبار والإتصالات الخاصة بموظفيهم.

 

 

 

 

 

 

 

رسم بياني من صفحة عرض عالية السرية خاصة بـ GCHQ

أكدت وثيقة عالية السرية صادرة من وكالة الأمن القومي أنه مذ 2009 كان لوكالة التجسس الأمريكية القدرة بالفعل على التعامل مع ما بين 12 و22 مليون مفتاح في الثانية للإستخدام لاحقا ضد أهداف مراقبة. تنبأت الوكالة أنه في المستقبل ستكون قادرة على التعامل مع أكثر من 50 مليون في الثانية. ولم تحدد الوثيقة عدد المفاتيح التي قامت بالتعامل معه بالفعل ولكن فقط أن وكالة الأمن القومي لديها التكنولوجيا التي تمكنها من إتمام تلك العمليات الجماعية بتلك السرعة. من المستحيل أن نعرف عدد المفاتيح التي سرقتها وكالة الأمن القومي و GCHQ  حتى الأن ولكن حتى بستخدام حسابات محافظة فإن الرقم على الأرجح صادم.

لقد خصصت GCHQ "درجات" لأكثر من 150 عنوان بريد إلكتروني بناء على عدد المرات التي يذكر فيها المستخدم مصطلحات تقنية معينة ثم تم تكثيف التنقيب في حسابات هؤلاء الأفراد بناء على الأولوية. كان الحساب صاحب أكبر درجات لموظف في شركة هاوي عملاق التكنولوجيا الصيني والتي إتهمتها الولايات المتحدة بشكل متكرر بالتعاون مع المخابرات الصينية. في الإجمالي حصدت GCHQ حسابات بريد إلكتروني لموظفي الشركات التي تنتج هواتف مثل إيريكسون ونوكيا ومقدمي خدمة الهاتف المحمول مثل إم تي إن إيران سل وبلجاكوم ومقدمي خدمة شرائح السيم مثل بلو فيش وجمالتو وموظفين في الشركات المستهدفة من الذين سيتخدمون بريد إلكتروني من شركات ياهو و جوجل. خلال فترة الثلاثة أشهر التجريبية كان أكبر عدد من عناوين البريد الإلكتروني التي تم حصادها ملكا لموظفي لشركة هاوي تلى ذلك إم تي إن إيران سل. ثالث أكبر شريحة من عناوين البريد الإلكتروني التي تم حصادها في التجربة كانت عناوين جوجل خاصة ويفترض أنها مملوكة للعاملين في الشركات المستهدفة.

البرنامج التابع GCHQ الذي إستخدم في إستهداف جمالتو كان إسمه دابينو جاما. في 2011 أطلقت GCHQ  عملية عنوانها نزوة هايلاند للتنقيب عن عناوين البريد الإلكتروني لموظفي جمالتو في فرنسا وبولندا. وقالت وثيقة عالية السرية عن العملية أن أحد الأهداف كانت "الدخول إلى المقر الفرنسي" لجمالتو "للحصول على مخزون البيانات المركزي". فرنسا بها أحد المقرات الدولية الرئيسية لجمالتو وهي عصب عمليات الشركة عالميا. الهدف الأخر كان إعتراض الإتصالات الخاصة بالعاملين في بولندا والذي "يمكن أن يؤدي إلى إختراق واحد أو أكثر من مراكز التحديد"- المصانع التي يتم فيها حرق مفاتيح التشفير على شرائح السيم.

كجزء من هذه العمليات قام عملاء GCHQ بالحصول على أسماء مستخدمين وكلمات مرور لحسابات الفيس بوك الخاصة بالمستهدفين داخل جمالتو. وفي ويكي داخلي عالي السرية عن البرنامج خاص ب GCHQ من مايو 2011 يشير إلا أن GCHQ كانت في سعي إلى إستهداف أكثر من إثنا عشر منشأة لجمالتو حول العالم بما في ذلك إلمانيا والمكسيك والبرازيل وكندا والصين والهند وإيطاليا وروسيا والسويد وأسبانيا واليابان وسينغافورة.

كما قالت الوثيقة أن GCHQ كانت تحضر لسرقة مفاتيح مشابهة ضد عملاق شرائح السيم المتمركز في ألمانيا جيسك ودفرينت، أحد منافسي جمالتو.

في 17 يناير 2014 ألقى الرئيس باراك أوباما خطبة كبرى عن فضيحة التجسس الخاصة بوكالة الأمن القومي وقال "إن بيت القصيد هو أن الناس حول العالم بغض النظر عن جنسيتهم يجب أن يعرفوا أن الولايات المتحدة لا تتجسس على الأشخاص العاديين الذين لا يهددون أمننا القومي وأننا نأخذ أمور الخصوصية في الحسبان في سياستنا وإجرائاتنا".

إن مراقبة الإتصالات الشرعية لموظفي الشركات الدولية الكبرى ترينا أن مثل تلك التصريحات من قبل أوباما أو مسؤولين أمريكيين وبريطانيين أخرين – أنهم لا يعترضون ويراقبون سوا الإتصالات الخاصة بمجرمين أو إرهابيين محتملين مجهولين- كانت غير حقيقية. "يقول سوجويان من ACLU "أن وكالة الأمن القومي و GCHQ  يرون أن الإتصالات الخاصة بالأشخاص الذين يعملون في هذه الشركات مشاع... وهؤلاء الأشخاص يتم إصتيادهم عمدا وإستهدافهم من قبل وكالات إستخبارات ليس لأنهم فعلوا أي خطأ ولكن لأنه يمكن إستخدامهم لتحقيق غرض".

هناك نوعان أساسيان من المراقبة الإلكرونية أو الرقمية: السلبية والنشطة. جميع وكالات الإستخبارات تشتبك في مراقبة سلبية واسعة المدى مما يعني أنهم يجمعون معلومات جماعية بإعتراض الإتصالات المرسلة عبر كابلات الألياف البصرية وموجات الراديو أو الأجهزة الهوائية.

وتضع وكالات الإستخبارات هوائيات قوية معروفة بـ "أعشاش الجواسيس" فوق سفارات وقنصليات بلادهم وهي قادرة على سحب البيانات المرسلة من أو إلى الهواتف المحمولة في المنطقة المحيطة. إن خدمة الجمع الخاص المشتركة بين السي أي إيه ووكالة الأمن القومي هي الجهة الرائدة التي تضع وتدير هذه الأعشاش للولايات المتحدة. أي سفارة واقعة بجوار وكالة برلمانية أو حكومية يكمنها بسهولة أن تعترض المكالمات الهاتفية والبيانات المرسلة الخاصة بالهواتف المحمولة المستخدمة من قبل مسؤولي الحكومات الأجنبية. على سبيل المثال فإن السفارة الأمريكية في برلين تقعد على مرمى حجر من البندستاج. ولكن إذا إستخدام مقدمو الخدمة الهوائية تشفيرا أقوى مبني داخل شبكات 3G  و4G  وLTE فإن المكالمات المعترضة والبيانات الأخر ستكون أصعب في فك شفرتها خاصة بكميات كبيرة. وإذا أرادت وكالة الإستخبارات أن تستمع بالفعل أو تقرأ ما يتم إرساله فسيحتاجون إلى فك شفرة البيانات المشفرة.

إن المراقبة النشطة هي أختيار أخر. وهذا سيتطلب من الوكالات الحكومية أن "تزاحم" على الـ 3G  و 4G ويجبرون الهواتف التي في الجوار على إسخدام 2G وما أن يجبر الهاتف على الإنخفاض إلى تكنولوجيا 2G فسيتم خداعه بالإتصال ببرج خيليوي مزيف تديره وكالة إستخبارات. مع أن هذه الطريقة في المراقبة فعالة إلا أن لها مخاطر حيث أنه تترك أثرا رقميا يمكن لخبراء مكافحة المراقبة من الحكومات الأجنبية أن يكشفوه.

إن سرقة الكي تحل جميع هذه المشاكل. بهذه الطريقة يمكن لوكالات الإستخبارات أن تشتبك بأمان في رقابة سلبية جماعية بدون الحاجة إلى فك شفرة بيانات وبدون ترك أي أثر على الإطلاق.

يقول سوجويان من ACLU "إن سرقة المفاتيح تمكن من مراقبة الإتصالات المشفرة بطريقة قليلة المخاطرة وبشكل مجمع... تجمع الوكالات جميع الإتصالات ثم تنظر فيهم لاحقا. مع المفاتيح يمكن أن يفكو شفرة ما يرغبوا فيه متى رغبوا في ذلك. أنها مثل ألة الزمن تمكن من مراقبة إتصالات تمت قبل أن يصبح الشخص هدفا من الأساس".

لم تعلق وكالة الأمن القومي ولا GCHQ تحديداعلى عملية سرقة المفاتيح. في الماضي كان من الممكن أن يجادلوا بشكل أكثر عمومية أن فك الشفرة عملية ضرورية في سياق تتبع الإرهابيين والمجرمين الأخرين. قال أحد مسؤولي GCHQ في رسالة إلكترونية "لدينا سياسية قديمة ألا نعلق على أمور إستخبارتية" وأضاف أن عمل الوكالة يتم داخل "إطار قانوني وسياسي صارم"  يؤكد أن الأنشطة "مصرح بها وضرورية ومناسبة" مع تغاضي حقيقي وهو الرد المعتاد الذي توفره الوكالة للقصص الأخرى التي نشرتها زا إنترسبت. كما قالت الوكالة "إن نظام الإعتراض في المملكة المتحدة مطابق بشكل كامل للعهد الأوروبي لحقوق الإنسان". وكالة الأمن القومي رفضت أن تعلق على الإطلاق.

من غير المتوقع أن يتم تبني ما قالته GCHQ حول مشروعية عملياتها في أوروبا بالإجماع. تقول صوفي إنت فالد العضوة الهولندية في البرلمان الأوروبي "الأمر هو أن حكومات تشتبك بشكل ضخم في أنشطة غير قانونية... إن لم تكن حكومة وكنت طالبة يفعل ذلك لأنتهى بك الأمر في السجن لمدة 30 عاما". وقالت فالد التي رأست تحقيق البرلمان الأوروبي الحديث في المراقبة الجماعية التي كشف عنها سنودن لزا أنترسبت "إن وكالات العمل السري تتصرف مثل رعاة البقر. الحكومات تتصرف مثل رعاة البقر ولا أحد يحاسب".

وقد كتبت لورا بويتراس في زا إنترسبت سابقا أنه في 2013 سرقة وكالة إستخبارات الإشارات في أستراليا وهي شريك قريب من وكالة الأمن القومي 1.8 مليون مفتاح تشفير من مقدم خدمة هوائية إندونيسي.

منذ بضعة سنوات قيل أن الإف بي إي قد فككت عدة أجهزة إرسال أقامتها وكالات إستخبارات أجنبية حول منطقة واشنطون العاصمة والتي يكن إستخدامها لإعتراض إتصالات المحمول. روسيا والصين وإسرائيل ودولا أخرى تستخدم تكنولوجيا شبيها بالتي تستخدمها وكالة الأمن القومي حول العالم. إن كان لدى تلك الحكومات مفاتيح تشفير لزبائن شركات المحمول الأمريكية الكبرى مثل التي تصنعها جمالتو فسيكون التجسس الواسع المدى بسيطا. يقول سوجويان "سيعني ذلك أن بعض الهوائيات الموزعة عبر واشنطون العاصمة تمكن الحكومة الصينية أو الروسية من تستطيع أن تجمع وتفك شفرة إتصالات أعضاء الكونجرس ورؤساء الوكالات الأمريكية وأعضاء مجموعات الضغط وكل من يرتبط بعملية صناعة القرارات السياسية ويفكوا شفرة مكالماتهم التليفونية".

يقول جرين عالم الشفرات في جامعة جون هوبكينز "ضع جهاز أمام الأمم المتحدة وسجل كل ما تراه يمر في الهواء. أسرق بعض المفاتيح وسيكون لديك كل المحادثات" وكالات الجاسوسية ليست وحدها من ستستفيد من سرقة مفاتيح التشفير. ويضيف "لا أستطيع تصور كم من المال يمكن كسبه إن كان لديك مدخل إلى المكالمات التي تحدث في وول ستريت"

إن إختراق شبكة حاسبات جمالتو من قبل GCHQ له تبعات واسعة. الشركة التي حصلت على إيرادات تبلغ 2.7 مليار دولار في 2013 رائدة دولية في الأمان الرقمي وإنتاج الكروت البنكية وأنظمة دفع فواتير الهواتف المحمولة وأجهزة التثبت الثنائي المستخدمة في الأمن السيبري أجهزة التشفير المستخدمة لتأمين المباني والمكاتب وجوازات السفر الإلكترونية وبطاقات الهوية. كما توفر شرائح لفودافون في أوروبا وأورونج في فرنسا بالإضافة إلى إي إي الشركة المشتركة في المملكة المتحدة بين فرنس تليكوم ودويتش تليكوم ورويال كي بي إن أكبر شبكة هوائية هولندية تستخدم أيضا تكنولوجيا جمالتو.

في أسيا تستخدم يونيكورن في الصين وإن تي تي في اليابان وشونجوا تليكوم في تايوان  شرائح جمالتو بالإضافة إلى عشرات من شركات الشبكات الهوائية عبر أفريقيا والشرق الأوسط. إن تكنولوجيا الأمن الخاصة بالشركة تستخدم في 3000 مؤسسة مالية و80 منظمة حكومية. من ضمن زبائنها فيزا وماستركارد وأمريكان إكسبرس وجي بي مورجان تشيس وباركليز. كما أنها توفر شرائح لإستخدامها في السيارات الفارهة بما في ذلك ما تصنعه أودي وبي إم دبليو.

في 2012 فازت جمالتو بعقد كبير يبلغ 175 مليون دولار من حكومة الولايات المتحدة لإنتاج أغطية لجوازات السفر الإمريكية الإلكترونية والتي تتضمن شرائح وهوائيات يمكن أستخدامها للتحقق بشكل أفضل من المسافرين. كجزء من هذا العقد يوفر جمالتو التحديد والبرمجة لشرائح الصغيرة المزروعة في جوازات السفر. الولايات المتحدة هي أكبر سوق لجمالتو ويمثل 15 بالمئة من إجمالي قيمة أعماله. وهذا يطرح سؤالا حول ما إن كانت GCHQ إلتي لديها القدرة أن تتجاوز التشفير على شبكات المحمول قادرة على الوصول للبيانات الخاصة بمنتجات جمالتو الأخرى التي تم إنتاجها للبنوك والحكومات.

بينما تصبح الهواتف الذكية أكثر ذكاء تأخذ مكان بطاقات الإتمان كوسيلة لدفع ثمن المنتجات والخدمات. عندما شكلت فريزون وأيه تي أند تي وتي موبايل إتحادا في 2010 لبناء نظام دفع إلكتروني لتحدي جوجل وولت وأبل باي، إشتروا تكنولوجيا من جمالتو المعروفة بسوفت كارد لبرنامجهم. (حتى 2014 كانت تسمى بالإسم المؤسف أيسيس (داعش) موبايل وولت). وليس واضحا ما إن كانت البيانات المرتبطة بها وبمنتجات جمالتو الأمنية الأخرى قد تم تعريضها للخطر من قبل GCHQ ووكالة الأمن القومي. وقد رفضت وكالتا المخابرات الرد على أي أسألة محددة بالنسبة لهذا التقرير.

الداعين للخصوصية وخبراء الأمن يقولون أن إصلاح الأخطاء الأمنية الأساسية في نظام الهاتف المحمول الحالي والتي أسغلتها بشكل دوري وكالة الأمن القومي و GCHQ سيستغرق في إصلاحه مليارات الدولارات وضغط سياسي كبير وعددا من السنوات.

إن الفجوة الكبيرة في حماية إتصالات المحمول هي أن الهواتف النقالة ومقدمي خدمة الهوائي لا يأيدون إستخدام السرية الباشرة الكاملة (PFS) وهي نوع من التشفير المصصم ليحد من الدمار الذي تسببه السرقة أو الكشف عن مفاتيح التشفير. PFS الذي يوجد الأن بشكل أساسي في متصفح الإنترنت الحديث ويستخدم في مواقع مثل جوجل وتويتر يعمل بتخليق مفاتيح تشفير فريدة لكل رسالة إتصال يم التخلص منها بعد ذلك. بدلا من إستخدام نفس مفاتيح التشفير لكل لحماية ما قيمته سنوات من البيانات مثل الكي الدائمة على شريحة السيم يمكن تخليق مفاتيح جديدة كل دقيقة أو ساعة أو يوم ثم تدمر فورا. ولأن إتصالات الهواتف المحمولة لا تستخدم PFS فإن كانت أحدى وكالات الإستخبارات تعترض إتصالات شخص ما "سلبيا" لمدة عام ولاحقا ت  حصل على مفتاح التشفير فهي تقدر أن تعود لفك شفرة جميع تلك الإتصالات. إن كانت شباكات الهاتف المحمول تستخدم PFS فلن يكون ذلك ممكنا – حتى إن سرقت المفاتيح الدائمة لاحقا.

الطريقة الفعالة الوحيدة كي يحمي الأفراد أنفسهم من المراقبة التي تنتج عن سرقة الكي هي إستخدام برامج الإتصال الأمن بدلا من الإعتماد على أمن مبني على شريحة السيم. إن البرامج الأمنة تتضمن البريد الإلكتروني والتطبيقات الأخرى التي تستخدم أمن طبقات النقل (TLS) الألية التي الكامنة في برتكول الأنترنت الأمن HTTPS. زبائن البريد الإلكتروني المتضمنين في هواتف الأندرويد والأي فون تدعم TLS كما يفعل موفروا البريد الإلكتروني الكبرى مثل ياهو وجوجل.

التطبيقات مثل تكستسكيور و سايلنت تكست هي بدائل أمنة لرسائل الإس إم إس بينما سيجنال وريدفون وسايلنت فون تشفر المكالمات الصوتية. وقد تستطيع الحكومات بالرغم من ذلك أن تعترض الإتصالات ولكن قرائتهم أو سماعهم سيحتاج إلى إختراق عدة محددة والحصول على البيانات الداخلية من مقدم خدمة البريد الإلكتروني أو تثبيت جهاز تصنت في الغرفة لتسجيل المكالمات.

يقول سوجويان "نحتاج أن نتوقف عن إفتراض أن شركات الهاتف ستوفر لنا وسيلة أمنة لإجراء المكالمات أو تبادل الرسائل النصية".

مصدر الترجمة: 
فريق ترجمة موقع راقب