حملة وكالة الاستخبارات المركزية الأمريكية لسرقة أسرار أبل

مقال رأي

 

أنهى باحثون تابعون لوكالة الاستخبارات المركزية جهدهم المتواصل لعدة سنوات لكسر أمن أجهزة أبل من الآي فون والآي باد، وفقا لوثائق سرية  جدا حصلت عليها ذا إنترسيبت.

وقدم الباحثون الأمنيون آخر تكتيكاتهم وإنجازاتهم في اجتماع سنوي سري، يسمى "المعسكر"، حيث ناقش الحضور استراتيجيات استغلال ثغرات أمنية في الأجهزة الإلكترونية المنزلية والتجارية. وقد امتدت الاجتماعات لما يقرب من عقد من الزمان، وانعقد أول اجتماع ترعاه وكالة الاستخبارات المركزية قبل عام من إطلاق أول هاتف آي فون.

من خلال استهداف مفاتيح أمان أساسية تُستخدم لتشفير البيانات المخزنة على أجهزة أبل، سعى الباحثون إلى إحباط محاولات الشركة لتوفير أجهزة محمولة آمنة لمئات الملايين من عملاءها في جميع أنحاء العالم. عن طريق دراسة التقنيات "الفيزيائية" و"السرية"، تهدف الأبحاث التي ترعاها الحكومة الأميركية إلى اكتشاف طرق فك تشفير، وفي نهاية المطاف، اختراق تشفير برامج أبل التشغيلية الثابتة. ومن شأن هذا أن يمكّن الجواسيس من زرع الشيفرات الخبيثة على أجهزة أبل والبحث عن نقاط الضعف المحتملة في أجزاء أخرى من آي فون وآي باد، والتي يحميها التشفير في الوقت الحالي.

رفضت وكالة الاستخبارات المركزية التعليق على هذه القصة.

زعم الباحثون الأمنيون أيضا أنهم قد طوروا نسخة معدلة من أداة برنامج لتطوير البرمجيات المسجل باسمها، إكس كود، وهي نسخة تستطيع أن تزرع برنامج مراقبة خفي في أي تطبيقات أو برامج تم إنشاؤها باستخدام النسخة المعدلة. إكس كود، والتي يتم توزيعه من قبل شركة آبل على مئات الآلاف من المطورين، يستخدم لإنشاء التطبيقات التي يتم بيعها من خلال متجر أبل للتطبيقات.

النسخة المعدلة من إكس كود، يزعم الباحثون، تمكن الجواسيس من سرقة كلمات السر والاستيلاء على رسائل الأجهزة المصابة. وزعم الباحثون أيضا أن إكس كود المعدل يمكنه "أن يجبر كل تطبيقات آي أو إس على إرسال بيانات مغروسة لعنوان يستمع إليها". يبقى من غير الواضح كيف ستمكّن وكالات الاستخبارات المطورين من استخدام الإصدار المسمم من إكس كود.

زعم الباحثون أيضا أنهم نجحوا في تعديل محدث أو إس إكس، وهو برنامج يُستخدم لإرسال التحديثات لأجهزة الكمبيوتر المحمول وأجهزة الكمبيوتر المكتبية، ليتضمن "راصدا للوحة المفاتيح".

ركزت العروض الأخرى في مؤتمر وكالة الاستخبارات المركزية على منتجات منافسي أبل، بما في ذلك نظام تشفير مايكروسوفت، بيت لاكر، والذي يستخدم على نطاق واسع على الكمبيوترات المحمولة وأجهزة الكمبيوتر المكتبية التي تشغلها الإصدارات المتميزة من ويندوز.

يأتي الكشف عن حملة وكالة الاستخبارات المركزية السرية لهزيمة الآليات الأمنية المبنية في أجهزة أبل في وقت تقاوم فيه أبل، وغيرها من عمالقة التكنولوجيا، بصخب ضغوطا من كبار المسؤولين في الحكومتين الأمريكية والبريطانية لإضعاف أمن منتجاتهم. تريد وكالات إنفاذ القانون من الشركات أن تحافظ على قدرة الحكومة على تجاوز أدوات الأمن المبنية في الأجهزة اللاسلكية. ويتخذ الرئيس التنفيذي لشركة أبل، تيم كوك، ربما أكثر من أي زعيم شركة آخر، موقفا داعما للخصوصية كقيمة أساسية، في حين ينتقد بشدة تصرفات وكالات إنفاذ القانون والاستخبارات بالولايات المتحدة.

"لم أكن أعلم أن منتجات الولايات المتحدة هدف مشروع"، يقول ماثيو جرين، خبير علم التشفير في معهد أمن المعلومات بجامعة جونز هوبكنز. "تمزيق منتجات مصنعي الولايات المتحدة وزرع برامج خلفية ليوزعها مطورون لا يعلمون بوجودها هو ممارسة يبدو أنها تتخطى قليلا فكرة "استهداف الأشرار"". قد تكون وسيلة لتحقيق غاية، ولكنها وسيلة شيطانية".

رفضت أبل التعليق على هذه القصة، وأشارت، بدلا من ذلك، إلى تصريحات أصدرها كوك وأصدرتها الشركة من قبل للدفاع عن سجل أبل في الخصوصية .

 

مجمع المكاتب التنفيذية لشركة لوكهيد مارتن دالاس في مدينة هيرندون بولاية فرجينيا.

قدم الباحثون الأمنيون من مختبرات سانديا القومية أبحاثهم التي تركز على أبل في مؤتمر وكالة الاستخبارات المركزية السنوي السري الذي يسمى معسكر قاعدة الحوسبة الموثوق به. وترد تفاصيل وجود المؤتمر وأبحاث أبل في وثائق أرسلها إدوارد سنودن، مسرِّب معلومات وكالة الأمن القومي، لذا إنترسيبت.

عقد المؤتمر برعاية مركز عمليات المعلومات بوكالة الاستخبارات المركزية، والذي يتولى القيام بالهجمات الالكترونية السرية. والهدف من هذا التجمع، وفقا لويكي داخلي بوكالة الأمن القومي يرجع تاريخه لعام 2012، كان استضافة "العروض التي تقدم معلومات هامة للمطورين الذين يحاولون استغلال أو التحايل على القدرات الأمنية الجديدة"، فضلا عن "استغلال ثغرات جديدة في الهجوم". شارك موظفو وكالة الأمن القومي أيضا في المؤتمر من خلال مؤتمر وكالة الأمن القومي المناظر لمؤتمر وكالة الاستخبارات المركزية، وفقا للوثيقة. لم تعلق وكالة الأمن القومي على هذه القصة.

أقيم المعسكر داخل مجمع المكاتب التنفيذية لمنشأة لوكهيد مارتن في شمال ولاية فرجينيا. شركة لوكهيد هي واحدة من أكبر شركات مقاولات الدفاع في العالم؛ تمتد مخالبها إلى كل جوانب الاستخبارات الأمن القومي بالولايات المتحدة. وتعتبر الشركة أقرب إلى فرع مخصخص للأمن القومي الحكومي الأمريكي - حيث يأتي أكثر من 80 في المئة من إجمالي إيرادات الشركة من الحكومة الأمريكية. كما تمتلك شركة لوكهيد مختبرات سانديا، التي تمولها حكومة الولايات المتحدة، والتي قدم باحثوها خلاصات أبحاثهم بخصوص منتجات أبل في مؤتمر وكالة الاستخبارات المركزية.

"لا ينبغي أن يكون دور شركة لوكهيد مارتن في هذه الأنشطة مستغربا نظرا لدورها القيادي في المراقبة الحكومية على المستوى القومي"، يقول وليام هارتونج، مدير مشروع الأسلحة والأمن في مركز السياسة الدولية ومؤلف كتاب "رسل الحرب"، وهو الكتاب الذي يروي تاريخ لوكهيد. "لوكهيد هي كبرى مقاولي استخبارات خاصة في العالم، وقد عملت على برامج مراقبة عن وزارة الدفاع ووكالة الاستخبارات المركزية ووكالة الامن القومي. إذا كنت تبحث عن مرشح لشخصية الأخ الأكبر، ستناسبك جدا مواصفات لوكهيد مارتن".

الحملة الحكومية على أبل تتسق مع برنامج حكومي أمريكي سري أوسع بكثير لتحليل "منتجات الاتصالات الآمنة، سواء الخارجية أو الداخلية" من أجل "تطوير قدرات استغلالية ضد أنظمة المصادقة والتشفير"، وفقا لتبرير ميزانية الكونجرس لعام 2013. إنها الميزانية السرية جدا والمعروفة على نطاق واسع باسم "الميزانية السوداء"، والتي سربها سنودن لذا إنترسيبت، وهي تعطي نظرة شاملة عن هيكل إنفاق أجهزة الاستخبارات الأميركية. لم يستجب البيت الأبيض لطلب التعليق على هذه القصة.

واعتبارا من عام 2013، وفقا للميزانية السرية، كانت وكالات الاستخبارات الأمريكية تطور قدرات جديدة ضد عشرات من منتجات الأمان التجارية، بما فيها منتجات الشركات الأمريكية، للبحث عن نقاط الضعف.

أعلن مدير وكالة الاستخبارات المركزية جون برينان الأسبوع الماضي عن عملية إعادة تنظيم كبرى في الوكالة تهدف، في جزء كبير منها، إلى توسيع عمليات الولايات المتحدة الإلكترونية. سيصبح مركز عمليات المعلومات، الذي نظم المعسكر، جزءا من مديرية الابتكار الرقمي الجديدة. على الرغم من اسمها الحميد، فإن الأولوية الرئيسية للمديرية الجديدة ستكون الهجمات الإلكترونية والتخريب والتجسس الرقمي. وقال برينان أن إعادة تنظيم وكالة الاستخبارات المركزية سوف يكون على نموذج مركز مكافحة الإرهاب التابع للوكالة، والذي يتولى عمليات القتل الستهدف وبرنامج الطائرات بدون طيار.

لا تتناول الوثائق مدى نجاح عملية استهداف آليات التشفير في أبل، كما أنها لا تقدم أي تفاصيل حول كيفية استخدام المخابرات الأمريكية لهذه الثغرات. لكنها تسلط الضوء على حملة مستمرة تهدف إلى هزيمة جهود عملاق التكنولوجيا في سبيل تأمين منتجاته، ومن ثم، تأمين البيانات الخاصة بعملائه.

"لن يتوقف الجواسيس عن التجسس"، كما يقول ستيفن بيلوفين، كبير التقنيين السابقين بلجنة التجارة الفيرالية الأمريكية والأستاذ الحالي في جامعة كولومبيا. "لا يدهشني أبدا ما تفعله وكالات الاستخبارات للحصول على المعلومات. إنهم يذهبون حيث توجد المعلومات، ويعيدون ضبط تكتيكاتهم بينما هي تتحرك. أسلوبهم لا أخلاقي بالأساس: كل ما هو فعّال فهو حلال".

يقول بيلوفين أنه يؤيد في العموم جهود الاستخبارات الأمريكية لـ"اختراق" الأجهزة - بما فيها أبل - التي يستخدمها الإرهابيون والمجرمون، لكنه يعرب عن قلقه من أن مثل هذه القدرات يمكن أن يساء استخدامها. "الأشرار موجودون، ومن المنطقي السعي للحصول على معلومات عنهم"، كما يقول، محذرا من أن "الاستخدامات السيئة - مثل المراقبة الجماعية واستهداف الأميركيين من دون تصريح قضائي وربما التجسس على الحلفاء - هو مسألة مختلفة تماما".

في الوثائق السرية للغاية، والتي تغطي الفترة من عام 2010 حتى عام 2012، يظهر الباحثون مصممين بشكل خاص على انتزاع مفاتيح التشفير التي تحول دون الوصول غير المصرح به إلى البيانات المخزنة وتشغيل البرامج الثابتة في منتجات أبل.

"يعتمد مجتمع الاستخبارات بشكل كبير على عدد قليل جدا من الثغرات الأمنية، وكثير منها معلن، والتي تعالجها أبل في نهاية المطاف"، يشير الباحثون في أحد خلاصات عروض معسكر 2011. ولكنهم وعدوا بأن العرض الذي قدموه يمكن أن يوفر لمجتمع الاستخبارات "طريقة خفية لانتزاع" مفاتيح التشفير المستخدمة على أجهزة أبل. وركز عرض آخر على انتزاع مفاتيح التشفير من أجهزة أبل فيزيائيا.

بعد ذلك بعام، فى معسكر عام 2012، تحدث الباحثون عن هجماتهم على البرمجيات المستخدمة من قبل المطورين لإنشاء تطبيقات متجر أبل الشهير. وفي عرض يسمى "سترو هورس: مهاجمة صندوق أدوات تطوير برامج ماك أو إس وآي أو إس"، قدمه باحث في مختبرات سانديا، تمت الإشارة إلى نجاح "ضرب" إكس كود، وهو برنامج أبل المستخدم في تطوير تطبيقات لآي فون وآي باد وأجهزة كمبيوتر ماك. المطورون الذين يقومون بتطوير التطبيقات التي تعتمدها وتوزعها أبل كلهم تقريبا يستخدمون إكس كود، وهو برنامج مجاني يسهل تحميله من متجر أبل.

تفاخر الباحثون بأنهم اكتشفوا طريقة للتلاعب بإكس كود، بحيث يمكن أن يصبح بمثابة حامل للفيروسات ومنتزع للبيانات الخاصة من الأجهزة التي ثبت عليها المستخدمون تطبيقات تم بناؤها باستخدام نسخة إكس كود المسمومة. وبعبارة أخرى، يستطيع الجواسيس من خلال التلاعب بإكس كود أن يخترقوا الأجهزة والبيانات الخاصة بأي شخص قام بتثبيت تطبيقات طورها مطور مسموم - وهو ما قد يعني الملايين من من الناس. "محاولة زرع أشياء في إكس كود يحمل نتائج مثيرة"، يقول بيلوفين.

سرد الباحثون مجموعة متنوعة من الممارسات التي يمكن لإكس كود "المضروب" أن يقوم بها، ومنها:

- "إغراء" جميع تطبيقات ماك بإنشاء "باب خلفي للتحكم عن بعد" يسمح باتصال لا يمكن اكتشافه إلى أحد أجهزة أبل.

- تضمين المفتاح الخاص بمطور التطبيق بشكل سري في جميع تطبيقات آي أو إس. (وهذا يمكن أن يسمح للجواسيس بانتحال شخصية المطور المستهدف).

- "إجبار جميع تطبيقات آي أو إس "على إرسال البيانات من آي فون أو آي باد إلى عنوان مستمع خاص بالاستخبارات الأمريكية.

- تعطيل ميزات الأمان الأساسية على أجهزة أبل.

يعتمد مجتمع الاستخبارات بشكل كبير على عدد قليل جدا من الثغرات الأمنية، وكثير منها معلن، والتي تعالجها أبل في نهاية المطاف.

لسنوات، سعت وكالات الاستخبارات الأمريكية والبريطانية بشكل منهجي لهزيمة طبقات التشفير وميزات الأمان الأخرى المستخدمة من قبل شركة أبل لحماية آي فون. في عام 2011، تشكلت فرقة عمل مشتركة تتألف من عناصر من وكالة الأمن القومي والقيادة العامة للاتصالات الحكومية البريطانية وطورت برامج مراقبة تستهدف آي فون وأجهزة الأندرويد وهواتف نوكيا التي تعمل بنظام سمبيان. زرع فريق استغلال الهواتف المحمولة بنجاح برمجيات خبيثة على أجهزة آي فون كجزء من إطار ووريار برايد، الذي طورته القيادة العامة للاتصالات الحكومية للاختراق السري للاتصالات الخاصة على الأجهزة المحمولة.

تم الكشف عن هذا البرنامج في وثائق سنودن التي نشرتها ذا جارديان العام الماضي. مكن المكون الإضافي نوزي سميرف لإطار ووريار برايد الجواسيس من تفعيل الميكروفون على الهواتف عن بعد وبشكل سري. ومكن مكون إضافي آخر، يدعى دريمي سميرف، عملاء المخابرات من إدارة نظام الطاقة على الهواتف وبالتالي تجنب الاكتشاف. أما المكون الإضافي، بارانويد سميرف، فقد صُمم لإخفاء البرامج الضارة بطرق أخرى. وأخيرا، سمح تراكر سميرف بتحديد الموقع الجغرافي للهاتف بشكل فائق الدقة. "[إذا] كان موجودا على الهاتف، فسنتمكن من الوصول إليه،" تفاخر الجواسيس في وثيقة سرية تتحدث عن استهداف الآي فون.

كل برمجيات سميرف الخبيثة - بما فيها المكونات الإضافية التي تشغل ميكروفون الآي فون بشكل سري - تتطلب أولا أن تتخطى الوكالات الضوابط الأمنية المبنية في نظام التشغيل آي أو إس. يحتاج الجواسيس إما إلى إختراق الهاتف من أجل زرع البرمجيات الخبيثة أو زرع باب خلفي في تطبيق يثبيته المستخدم طواعية. كان هذا أحد الأهداف الجلية للأبحاث التي تركز على أبل والتي قُدمت في مؤتمر وكالة الاستخبارات المركزية.

"تضع حكومة الولايات المتحدة أولويات المراقبة الهجومية الخاصة بها قَبل الأمن الإلكتروني للملايين من الأميركيين الذين يستخدمون منتجات أبل"، كما يقول كريستوفر سوغويان، التقني الأول في الاتحاد الأمريكي للحريات المدنية. وأضاف "إذا تمكن الباحثون الذين تمولهم الحكومة الأمريكية من اكتشاف هذه العيوب، فمن المرجح جدا أن الباحثين الصينيين والروسيين والإسرائيليين يمكنهم اكتشافها أيضا. عن طريق استغلال هذه العيوب بشكل سري، بدلا من تنبيه أبل إليها، تترك حكومة الولايات المتحدة عملاء أبل عرضة للحكومات المتقدمة الأخرى".

يشير خبراء الأمن الذين قابلَتهم ذا إنترسيبت إلى أن قدرات سميرف كانت بالفعل متاحة لوكالات الاستخبارات الأمريكية والبريطانية منذ خمس سنوات. وهذا يثير التساؤل عن مدى تقدم القدرات الحالية لمراقبة مستخدمي الهواتف الذكية، خاصة في ضوء الموارد الضخمة التي تصب في استهداف منتجات شركات التكنولوجيا الكبرى. ذكر أحد عروض القيادة العامة للاتصالات الحكومية، والذي يعود إلى عام 2010، أن هدف الوكالة النهائي هو أن تكون قادرة على "استغلال أي هاتف في أي مكان وفي أي وقت".

jobs_stage

ستيف جوبز يكشف النقاب عن أول هاتف آي فون في 9 يناير 2007.

عُقد المعسكر الأول في عام 2006، في نفس الوقت الذي كانت أبل تستعد فيه لكشف النقاب عن آي فون المنتظر. في مارس 2010، وفقا لوثيقة سرية، وخلال عرض تقديمي يسمى"روكوتو: غرس البرمجيات في آي فون،" ناقش المتحدث جهود استهداف الجيل الثالث من آي فون. بالإضافة إلى تحليل برمجيات الجهاز للبحث عن نقاط الضعف المحتملة، عرض المتحدث "طرق الهروب من السجن أو الجيل بريك"، المستخدمة داخل مجتمع آي فون لتحرير الهواتف من القيود المبنية فيه، والتي يمكن أن تستفيد منها وكالات الاستخبارات. وأضاف المتحدث "سوف نختم حديثنا بنظرة في التحديات المستقبلية التي يقدمها آي فون ثري جي إس والآي باد الجديد". على مر السنين، بينما تحدث أبل شرائح أجهزتها وبرمجياتها وطرق التشفير الخاصة بها، يدرس باحثوا وكالة الاستخبارات المركزية سبل كسرها واستغلالها.

محاولات استهداف نقاط الضعف في منتجات أبل لا تحدث في الفراغ. هي جزء من مجهودات واسعة ومتعددة تقوم بها الوكالات الأمريكية والبريطانية لمهاجمة أنظمة التشفير والأمان التجارية المستخدمة في مليارات الأجهزة في جميع أنحاء العالم. لا تركز وكالات الاستخبارات الأمريكية على أفراد الإرهابيين أو المجرمين فقط - هم يستهدفون الشركات الكبيرة، مثل أبل، التي تنتج الأجهزة المحمولة واسعة الانتشار.

"كل المصنِّعين الآخرين يتطلعون إلى شركة أبل. إذا كانت وكالة الاستخبارات المركزية قادرة على إفساد أنظمة أبل، فمن المحتمل أنها قادرة على استخدام نفس القدرات ضد الجميع"، يقول جرين، عالم التشفير بمؤسسة جونز هوبكنز. "قادت أبل تكنولوجيا التأمين باستخدام المعالجات المساعدة الآمنة في الهواتف وأجهزة استشعار بصمات الأصابع مع الرسائل المشفرة. إذا كنت تستطيع مهاجمة أبل، فأنت تستطيع مهاجمة الجميع".

وفقا للميزانية السوداء، تضع وكالات الاستخبارات الأمريكية شركات التكنولوجيا أمام أعينها بهدف كسر أو التحايل على أي تشفير أو مضاد للفيروسات في المنتجات الحالية أو المستقبلية؛ وتلاحظ الميزانية التهديد الذي يشكله التشفير "التجاري الذي تزداد قوته باضطراد" وكذا "التشفير المضاد".

وفقا لتقرير الميزانية السري، أنتج تحليل مشروع النظم المستهدفة "قدرات نموذجية" لمجتمع الاستخبارات، تمكن من "هزيمة أنظمة أمن البيانات التجارية القوية" وتطور طرقا "لاستغلال تكنولوجيا المعلومات والنظم المستقبلية". تلقى المشروع 35 مليون دولار من التمويل في عام 2012، ووظف أكثر من 200 فرد. وكان من شأن المشروع بحلول نهاية عام 2013، وفقا للميزانية، "أن يطور قدرات جديدة ضد 50 من منتجات أجهزة تأمين المعلومات التجارية لاستغلال التكنولوجيات المستقبلية"، فضلا عن أساليب جديدة من شأنها أن تسمح للجواسيس باستعادة كلمات المرور الخاصة بالجهاز وبالمستخدم من المنتجات الجديدة.

وتشمل مهام المشروع:

- تحليل "منتجات الاتصالات الآمنة، سواء الأجنبية أوالمحلية" بهدف "تطوير قدرات الاستغلال ضد أنظمة المصادقة والتشفير".

- "تطوير قدرات الاستغلال ضد بروتوكولات شبكة الاتصالات ومنتجات الأمان الشبكي التجارية".

- "توقع تقنيات التشفير المستقبلية" و"إعداد الاستراتيجيات لاستغلال تلك التقنيات".

- "تطوير وتعزيز وتنفيذ هجمات برمجية ضد إشارات التشفير".

- "تطوير قدرات الاستغلال ضد نماذج مهمة ومحددة للمصادقة والإدارة".

- "تطوير قدرات الاستغلال ضد تطبيقات الوسائط المتعددة المستقبلية".

- توفير أدوات لـ"استغلال" الأجهزة المستخدمة لـ"الاتصال باستخدام البيانات أو تخزينها أو إدارتها أو حمايتها".

- "تطوير وسائل لاكتشاف واستغلال أنظمة الاتصالات التي تستخدم تشفير المفتاح العام" و"الاتصالات التي تحميها كلمات المرور أو عبارات المرور".

- استغلال تشفير المفتاح العام.

- استغلال الشبكات الافتراضية الخاصة، أو في بي إن، والتي تسمح للناس بتصفح الإنترنت مع زيادة الأمان وإخفاء الهوية.

وأشارت الميزانية السوداء أيضا إلى أن المجتمع الاستخباراتي بالولايات المتحدة يتشارك مع ناشونال لابوراتوريز لإجراء هذا النوع من البحوث التي عُرضت في مؤتمر المعسكر السنوي لوكالة الاستخبارات المركزية. وتؤكد الميزانية الجهود العدوانية التي تبذلها الحكومة الأمريكية لسرقة مفاتيح التشفير والمصادقة، كما فعلت وكالة الأمن القومي والقيادة العامة للاتصالات الحكومية ضد شركة جيمالتو، أكبر مصنع في العالم لبطاقات سيم، من خلال استخدام هجمات استغلال شبكة الحاسوب. في هذه العملية، اخترقت وكالات التجسس الشبكات الداخلية لجيمالتو وتتبعت موظفيها إلكترونيا لسرقة كميات كبيرة من المفاتيح المستخدمة لتشفير اتصالات الهواتف المحمولة.

يعد مركز عمليات المعلومات بوكالة الاستخبارات المركزية ثاني أكبر المراكز المتخصصة بوكالة التجسس. لا يقوم المركز إلا بعمليات إلكترونية، ولكنه عمل سرا في دول أخرى في سبيل تطوير أصول في البلدان المستهدفة للمساعدة في برامج المراقبة الإلكترونية، وفقا للميزانية السوداء. في بعض الأحيان، يقوم موظفوا المركز بإطلاع الرئيس على ما يفعلونه.

نظم باحثوا التكنولوجيا بوكالة الاستخبارات المركزية ورشا للعمل خلال معسكر عام 2011، كشفوا فيها عن تفاصيل جهودهم لمهاجمة أحد عناصر الخصوصية الرئيسية في أجهزة أبل المحمولة. يوجد بهذه الأجهزة مفتاحان منفصلان يتم إدماجهما وقت التصنيع في سليكون المعالجات الخاصة التي تصممها أبل. ويعمل الاثنان معا على تشفير البيانات والبرمجيات المخزنة على أجهزة آي فون وأجهزة آي باد. أحد هذه المفاتيح يحمل هوية المستخدم، وهو فريد من نوعه في كل هاتف، ولا تحتفظ به شركة آبل. هذا المفتاح حيوي للغاية لحماية البيانات الشخصية، ويصعب سرقته خصوصا من أحدث أجهزة أبل. والمفتاح الثاني يحمل هوية جماعية، وهي متطابقة في كل أجهزة أبل التي تستخدم نفس المعالج، وهي معروفة لأبل. يتم استخدام الهوية الجماعية لتشفير برامج النظام الأساسية التي تُشغّل أجهزة أبل المحمولة.

يركز الباحثون في مجال الأمن، كما يتضح من مؤتمر وكالة الاستخبارات المركزية، على استهداف مفاتيح الهوية الجماعية، والذي تزرعه أبل في كافة الأجهزة التي تستخدم نفس المعالج. على سبيل المثال، استخدمت أبل معالج إيه 4 في آي فون 4 وآي بود تاتش والآي باد الأصلي. كل تلك الأجهزة تستخدم نفس الهوية الجماعية. وتطور أبل مفاتيح هوية جماعية جديدة بينما تصمم المعالجات الجديدة والأجهزة الأسرع التي تستخدم هذه المعالجات. إذا كان شخص ما يحمل نفس آي فون جاره، فكلاهما يحمل نفس مفتاح الهوية الجماعية المزروع في جهازه. لذا، إذا انتزعت وكالات الاستخبارات مفتاح هوية جماعية، فهذا يعني أن لديها معلومات مفيدة للتلاعب بأي جهاز يحتوي على هذا المفتاح.

في معسكر عام 2011، كان هناك عرضان منفصلان عن قرصنة مفتاح الهوية الجماعية في معالجات أبل. ركز أحد هذين العرضين على الحصول على الهوية بشكل خفي من خلال دراسة الانبعاثات الكهرومغناطيسية وكمية الطاقة التي يستخدمها معالج آي فون في الوقت الذي يحدث فيه التشفير. ويمكن استخدام تحليل دقيق لتلك المعلومات لاستخراج مفتاح التشفير. ويعرف هذا التكتيك بهجوم "القناة الجانبية". وركز العرض الثاني على "طريقة لاستخراج مفتاح الهوية الجماعية فيزيائيا".

وأيا كانت الطريقة التي تستخدمها وكالة الاستخبارات المركزية وشركائها لانتزاع الهوية الجماعية - والتي تزرعها أبل في معالجات جميع أجهزتها المحمولة - فإن وكالة الاستخبارات المركزية وحلفائها يمكنهم فك تشفير البرامج الثابتة التي تشغل آي فون وغيره من الأجهزة المحمولة. ومن شأن هذا أن يسمح لهم بالبحث عن الثغرات الأمنية الأخرى واستغلالها. تؤكد الوثائق بصفة عامة أن البحث في كل معالج وجهاز محمول جديد من أبل بهدف اكتشاف الثغرات الأمنية المحتملة يشكل أولوية لوكالة الاستخبارات المركزية.

ووفقا لوثيقة عام 2011 التي تصف العروض الخاصة بمنتجات أبل التي تم تقديمها بالمعسكر، يؤكد الباحثون على أن استخراج مفتاح الهوية الجماعية يمكنهم أيضا من البحث عن ثغرات أخرى محتملة في أجهزة أبل. "إذا نجحنا، فسنتمكن من تحليل برامج التشفير والتمهيد الثابتة لاكتشاف مواطن ضعفها، وكذلك تطوير الثغرات المرتبطة بكامل خط إنتاج إيه 4، والذي يشمل آي فون 4 وآي بود تاتش وآي باد".

في مؤتمر وكالة الاستخبارات المركزية لعام 2012، قدم باحثوا سانديا عرضا عن معالج أبل إيه 5. يُستخدم إيه 5 في آي فون 4 إس وآي باد 2. ولكن العرض هذه المرة لم يتضمن أي تفاصيل مجردة أو غير مجردة، وطُلب من المهتمين الاتصال بمسؤول في وكالة الاستخبارات المركزية على هاتفه الآمن أو بريده الإلكتروني.

"لو كنت مكان تيم كوك، لكنت غضبت وبشدة"، يقول سوغويان من اتحاد الحريات المدنية. وأضاف "إذا جن جنون أبل بسبب ممارسات مجتمع الاستخبارات، ولهم الحق في ذلك، فعليهم الاتصال بمحاميهم. الدعاوى القضائية أعلى صوتا من التصريحات".

tim_cook

تيم كوك، الرئيس التنفيذي لشركة أبل، يقدم شهادته في كابيتول هيل في واشنطن، بتاريخ 21 مايو 2013.

لسنوات، قامت أبل بتضمين ميزات التشفير في المنتجات التي تبيعها للمستهلكين. في عام 2014، وسعت الشركة بشكل كبير من تشفير أنواع البيانات المخزنة على أجهزة آي فون، ودمجت التشفير بشكل افتراضي في أنظمة التشغيل المكتبية والمحمولة. وأدى ذلك إلى انتقادات من كبار الموظفين المكلفين بإنفاذ القانون، بمن فيهم مدير مكتب التحقيقات الفيدرالية. تكنولوجيا التشفير التي ضمنتها أبل في منتجاتها - جنبا إلى جنب مع العديد من ميزات الأمان الأخرى - تُعد جدارا افتراضيا يفصل مجرمي الإنترنت والحكومات الأجنبية عن بيانات العملاء. ولكن الآن، حين أصبحت أبل تدّعي أنها لم تعد قادرة على استخراج بيانات العملاء المخزنة على أجهزة آي فون، لأنها مشفرة بمفتاح لا تعرفه الشركة، أصبحت الحكومة الأمريكية غير قادرة هي الأخرى على الوصول إليها - حتى مع وجود مذكرات التفتيش. وصف مدير مكتب التحقيقات الفيدرالي ومسؤولون أمريكيون آخرون عصر التشفير - حيث أصبحت البيانات والاتصالات التي كان يمكن الوصول إليها في السابق خارج حدود قدرتهم بسبب تكنولوجيا التأمين التي تحميها - بـ"عصر الظلام".

في مواجهة هذا التحدي لقدرتها على المراقبة، أنفقت الاستخبارات الأمريكية من الوقت والموارد الكثير من أجل إيجاد الثغرات الأمنية في تكنولوجيا تشفير أبل، وعلى نطاق أوسع، في منتجاتها عموما، والتي يمكن استغلالها لتثبيت برامج مراقبة على أجهزة آي فون وماك بوك. "استغلال الثغرات الأمنية يعد أولوية أولى لمجتمع الاستخبارات الأميركي، وأصبحت هذه الأساليب أكثر أهمية مع تطوير شركات التكنولوجيا الأميركية أنظمة تشفير قوية في منتجاتها"، يقول سوغويان من اتحاد الحريات المدنية.

ضمّنت مايكروسوفت، منذ ما يقرب من عشر سنوات، ميزة بيت لاكر، وهي تقنية تشفير تحمي البيانات المخزنة على أجهزة الكمبيوتر، في نظام تشغيل ويندوز. على عكس أبل، التي جعلت التشفير متاحا لجميع عملاءها، قصرت مايكروسوفت هذه الميزة على الإصدارات عالية الإمكانيات والنسخ الأكثر تكلفة من ويندوز، وذلك حتى قبل بضع سنوات. تم تصميم ميزة بيت لاكر للعمل مع تراستد بلاتفورم موديول (تي بي إم)، وهي رقاقة تأمين خاصة يتم تضمينها في بعض أجهزة الكمبيوتر، وتقوم بتخزين مفاتيح التشفير والحماية من تعديل البرمجيات غير المصرح به.

كما عُرضت في المعسكر نجاحات في استهداف تكنولوجيا تشفير القرص من مايكروسوفت وكذا الرقائق التي تستخدم لتخزين مفاتيح التشفير. تفاخر باحثون في مؤتمر وكالة الاستخبارات المركزية في عام 2010 بقدرتهم على انتزاع مفاتيح التشفير التي يستخدمها بيت لاكر و بالتالي فك تشفير البيانات الخاصة المخزنة على الكمبيوتر. بما أن دور رقاقة تي بي إم هو حماية النظام من البرمجيات غير الموثوق بها، فإن الهجوم عليها قد يسمح بتنصيب سري لبرامج ضارة على الكمبيوتر، والتي يمكن استخدامها للوصول لملفات المستهلكين واتصالاتهم المشفرة. رفضت مايكروسوفت التعليق على هذه القصة.

في أعقاب تسريبات سنودن الأولية، ندد الرئيس التنفيذي لشركة أبل، تيم كوك، بصفة خاصة بجهود الحكومة الأمريكية لإجبار الشركات على توفير وصول مستتر إلى بيانات مستخدميها.

"أريد أن أكون واضحا تماما أننا لم نعمل أبدا مع أي وكالة حكومية لأي دولة لتطوير وصول مستتر في أي من منتجاتنا أو خدماتنا. وبالإضافة إلى ذلك، لم نسمح أبدا بالوصول إلى الخوادم الخاصة بنا. ولن نفعل أبدا"، قال كوك في سبتمبر الماضي خلال إعلانه سياسة الخصوصية الجديدة لشركة أبل. وفي الآونة الأخيرة، قال كوك: "لا ينبغي أن يوافق أحد منا على أن يكون للحكومة أو لشركة ما أو لأي شخص وصول لجميع المعلومات الخاصة بنا. هذا حق أساسي من حقوق الإنسان. الحق في الخصوصية هو حق لنا جميعا. ولا ينبغي أن نتخلى عنه. ولا ينبغي أن نستسلم لسياسات الترويع".

بينما تدمج الشركات طرق التشفير الافتراضي بشكل متزايد، وتطور شركات مثل أبل تقنيات تشفير أصلية خاصة بها، في منصات سهلة الاستخدام للتواصل بالنص والصوت والفيديو، تصاب الحكومات الأمريكية والبريطانية بالهلع. "يهدد التشفير بأن يذهب بكل واحد منا إلى مكان مظلم جدا"، كما أعلن مدير مكتب التحقيقات الفيدرالي، جيمس كومي، في محاضرة في معهد بروكينجز في أكتوبر 2014. مشيرا للتحركات الأخيرة من قبل شركة أبل لتعزيز التشفير الافتراضي على أنظمة التشغيل، ولالتزامات جوجل بدمج هذه الأدوات، قال كومي: "هذا يعني أن الشركات نفسها لن تكون قادرة على فتح أقفال الهواتف وأجهزة الكمبيوتر اللوحية والمحمولة للكشف عن الصور والوثائق والبريد الإلكتروني والتسجيلات المخزنة داخلها".

بموجب لوائح الولايات المتحدة الحالية، يمكن لوكالات إنفاذ القانون الحصول على أمر من المحكمة للوصول لاتصالات مرت عبر شركات التكنولوجيا الكبرى ومقدمي الخدمات اللاسلكية. ولكن إذا تم تشفير تلك الاتصالات بطريقة تمنع الشركات المعنية من الوصول إليها، تصبح البيانات المستخلصة مشوشة ولا معنى لها. "في عالم يتم فيه تشفير البيانات، ولا يحمل مقدموا الخدمة مفاتيحه، فجأة لا يوجد أحد يمكن الذهاب إليه بمذكرة التفتيش"، يقول سوغويان. "بمعنى أنه لن يستطيع أحد مساعدتهم حتى لو حصلوا على أمر من المحكمة. هذا هو ما يصيبهم بالهلع".

زعم كومي أنه "حتى السوبركمبيوتر سيجد صعوبة في فك التشفير رفيع المستوى الذي يتم تطيره اليوم"، ما يعني أن استخدام أسلوب هجوم الـ"بروت فورس" لفك تشفير اتصالات تم اعتراضها سيكون غير فعال، وحتى في حال نجاحه، سيكون قد استغرق وقتا طويلا.

"التشفير ليس مجرد ميزة تقنية؛ إنه تكتيك تسويقي"، أضاف كومي. "لكن سيكون لها عواقب وخيمة جدا على عمليات إنفاذ القانون وعلى أجهزة الأمن القومي على جميع المستويات.

سيعتمد المجرمون المتطورون على هذه الوسائل للتهرب من القانون. إنها تكنولوجيا تشبه الخزانة التي لا يمكن فتحها. صندوق أمانات لا يمكن شرخه".

بعد بضعة أشهر من تصريحات كومي، ذهب وروبرت ليت، المستشار العام لمكتب مدير الاستخبارات الوطنية، أيضا إلى معهد بروكينجز. "الوقيعة بين الحكومة وبين مقدمي الخدمات وشركات التكنولوجيا هي واحدة من الأضرار العديدة التي سببتها تسريبات سنودن لأمننا القومي، حتى أن بعض الشركات التي اعترفت سابقا بأن حماية أمّتنا هي خدمة عامة قيّمة وهامة تشعر الآن أنها مضطرة للوقوف في صف المعارضة"، قال ليت. وناشد ليت الشركات أن تتبني "حلولا لا تعرض سلامة تكنولوجيا التشفير للخطر ولكن تمكن كلا من التشفير لحماية الخصوصية وفك التشفير في ظل السلطة القانونية لحماية الأمن القومي".

يجادل جرين، أستاذ جامعة جونز هوبكنز، بأن هجمات الحكومة الأمريكية ضد منتجات الشركات الأمريكية لن تهدد فقط الخصوصية، ولكنها سوف تضر الاقتصاد الأمريكي أيضا وفي نهاية المطاف. "شركات التكنولوجيا الأمريكية عانت في الخارج بالفعل بسبب المخاوف في الدول الأجنبية بشأن أمن منتجاتنا"، كما يقول. "آخر شيء يحتاجه أي منا هو أن تنشط حكومة الولايات المتحدة لإفساد صناعة التكنولوجيا الأمريكية".

حكومة الولايات المتحدة هي بالتأكيد ليست وحدها في الحرب ضد الاتصالات الآمنة. وعد رئيس الوزراء البريطاني، ديفيد كاميرون، أنه إذا أعيد انتخابه فإنه قد يسعى لحظر برامج المحادثة المشفرة التي لا توفر الوصول المستتر لإنفاذ القانون. "هل سنسمح بوسائل اتصالات لا يمكن ببساطة قراءتها؟" قال كاميرون في خطاب ألقاه في انجلترا في وقت سابق من هذا العام. "جوابي على هذا السؤال هو: 'لا، يجب أن لا نفعل ذلك".

عندما حاولت الحكومة الصينية مؤخرا إجبار شركات التكنولوجيا على تثبيت باب خلفي في منتجاتها لتستخدمه وكالات الاستخبارات الصينية، نددت الحكومة الأمريكية بالصين. "هذا هو الشيء الذي أثرته مباشرة مع الرئيس شي" قال الرئيس أوباما في أوائل مارس. "لقد جعلت من الواضح جدا لهم أن عليهم تغيير هذه السياسة إذا كانوا يرغبون في التعامل التجاري مع الولايات المتحدة". ولكن الصين، في الواقع، كانت تسير على خطى الحكومة الأمريكية. فقد دعا مكتب التحقيقات الفيدرالي لتوسيع نطاق قانون الولايات المتحدة، وهو ما يتطلب من أبل ومنافسيها تصميم منتجاتهم بحيث يمكن توفير جميع الاتصالات للوكالات الحكومية. وعبّر مسؤولوا وكالة الأمن القومي عن رغبات مماثلة.

"تعليقات أوباما كان تقطر بالنفاق"، يقول تريفور تيم، المدير التنفيذي لمؤسسة حرية الصحافة. "لا تفهموني خطأ؛ انتقاد أوباما للصين لمحاولتها إجبار شركات التكنولوجيا على تثبيت باب خلفي صحيح تماما - ولكن ماذا عن تطبيق ما قاله على حكومته هو؟ مادام أوباما يعلم الآن أن تثبيت الأبواب الخلفية هو سياسة كريهة من شأنها أن تضر بالأمن الإلكتروني والخصوصية والاقتصاد، لماذا لا يطلب من مكتب التحقيقات الفيدرالي ووكالة الامن القومي التوقف عن الدفع في نفس الاتجاه؟"

مصدر الترجمة: 
فريق ترجمة موقع راقب