كشف باحثون في الأمن الالكتروني وعملاء سابقون عن أن "وكالة الأمن القومي" الأميركية، توصّلت إلى طريقة تتيح لها إخفاء برمجيات تجسس في أعماق محركات الأقراص الصلبة، التي تنتجها شركات "وستيرن ديجيتال" و"سيجيت" و"توشيبا" وغيرها من كبار المصنعين، ما وفّر للوكالة وسائل للتجسس على غالبية أجهزة الكومبيوتر في العالم.
وأوضحت وكالة "رويترز"، في تقرير لها، أن هذه المقدرة المنشودة منذ وقت طويل والخاضعة إلى حراسة مشددة، كانت جزءاً من مجموعة برامج تجسس اكتشفتها شركة "كاسبرسكي لاب" الروسية المتخصصة بأمن البرمجيات، والتي اكتشفت سلسلة من عمليات التجسس الالكتروني الغربية.
وقالت الشركة إنها "اكتشفت أن أجهزة الكومبيوتر الشخصية في 30 دولة مصابة ببرنامج تجسس واحد على الأقل"، منها إيران، باكستان، روسيا، والصين. وتشمل الأهداف منشآت حكومية وعسكرية، وشركات اتصالات ومصارف وشركات طاقة، وباحثين نوويين ووسائل إعلام ونشطاء إسلاميين.
ورفضت "كاسبرسكي لاب" الكشف عن اسم الدولة التي تقف وراء حملة التجسس، لكنها قالت إنها "على صلة وثيقة مع السلاح الإلكتروني ستوكسنت الذي تتحكم فيه وكالة الأمن القومي الأميركية، والذي استخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم".
ونقلت "رويترز" عن موظف سابق في الوكالة قوله إن "تحليل كاسبرسكي صحيح، والأشخاص الذين ما زالوا يعملون في وكالة التجسس يعطون قيمة كبيرة لهذه البرامج التجسسية على قدر ستوكسنت نفسه". وأكد ضابط مخابرات سابق أن "الوكالة طورت التقنية المرغوبة لإخفاء برمجيات التجسس في محركات الأقراص الصلبة". فيما رفضت الناطقة باسم "وكالة الأمن القومي"، فاني فاينز، التعليق.
ونشرت "كاسبرسكي لاب"، الإثنين، التفاصيل الفنية لبحثها في خطوة ينبغي أن تساعد المؤسسات المصابة ببرمجيات التجسس على اكتشافها. ويمكن للكشف أن يسبب الضرر لقدرات المراقبة لدى "وكالة الأمن القومي" التي تضررت بالفعل من تسريبات كبيرة من طريق الموظف السابق في الوكالة، إدوارد سنودن. إذ ألحق تسريبات سنودن ضرراً بعلاقات الولايات المتحدة مع بعض الحلفاء وأبطأت بيع منتجات تكنولوجية أميركية في الخارج.
وذكرت "كاسبرسكي" بأن الجواسيس حققوا طفرة تكنولوجية في معرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسماة نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر. ويعتبر الجواسيس وخبراء الأمن الإلكتروني نظام التشغيل لمحرك القرص الصلب، ثاني أهم الأصول بالنسبة للمتسللين إلى جهاز الكمبيوتر الشخصي.
وأعادت شركة "كاسبرسكي" بناء برمجيات التجسس، ما أظهر إمكان أن تعمل في محركات أقراص تبيعها أكثر من 10 شركات بما يغطي السوق بالكامل بصورة أساسية. وقال الباحث في الشركة، كوستن ريو، إن "مكونات جهاز الكمبيوتر ستكون قادرة على إصابة الجهاز مراراً وتكراراً"، مضيفاً أن "مصممي برامج التجسس لا بد توصلوا إلى شفرة المصدر المحمية بالملكية والتي توجه حركات محركات الأقراص الصلبة، ويمكن لهذه الشفرة أن تعمل كخريطة طريق لنقاط الضعف، بما يسمح لمن يدرسونها تنفيذ هجمات بسهولة أكبر".
وأشارت "رويترز" في تقريرها إلى أن المخاوف تفاقمت في شأن الوصول إلى شفرة المصدر، وذلك بعد سلسلة من الهجمات الالكترونية البارزة على شركة "غوغل" وغيرها من الشركات الأميركية العام 2009، والتي ألقي باللوم فيها على الصين.
ويقول المحققون إنهم عثروا على دليل يثبت أن المتسللين توصلوا إلى شفرة المصدر الخاصة بالعديد من الشركات التكنولوجية والدفاعية الأميركية الكبرى، ولم يتضح كيف حصلت "وكالة الأمن القومي" الأميركية على شفرات المصدر لمحركات الأقراص الصلبة. فيما قال الناطق باسم "وسترن ديجيتال"، ستيف شاتوك، إن الشركة "لم تقدم شفرة المصدر الخاصة بها إلى وكالات حكومية. لكن الشركات الأخرى لصناعة محركات الأقراص الصلبة لم تكشف ما إذا كانت أطلعت "وكالة الأمن القومي" على شفرات المصدر الخاصة بها أم لا.
وقال الناطق باسم شركة "سيجيت"، كليف اوفر، إن الشركة لديها "إجراءات مؤمنة لمنع التلاعب أو القيام بهندسة عكسية لبرنامج تشغيلها وغيره من التقنيات". وصرح الناطق باسم شركة "مايكرون"، دانييل فرانشيسكو، أن "الشركة تتعامل بجدية مع أمن منتجاتها".
لكن ضباط مخابرات سابقين قالوا إن "وكالة الأمن القومي" لديها طرق عدة للحصول على شفرة المصدر من الشركات التكنولوجية، وإذا أرادت شركة بيع منتجات للبنتاغون أو وكالة أميركية حساسة أخرى، يمكن أن تطلب الحكومة مراجعة أمنية للتأكد من سلامة الشفرة الأمنية. كما أفاد الشريك في مؤسسة "بيشوب فوكس" الاستشارية الامنية والمحلل في "وكالة الأمن القومي"، فنسنت ليو، أنهم "لا يعترفون به (المنتج) لكنهم يقولون "سنجري تقييماً. نريد شفرة المصدر". وأضاف: "من المعتاد أن تجري وكالة الأمن القومي التقييم".
وأوضحت وكالة "رويترز"، في تقرير لها، أن هذه المقدرة المنشودة منذ وقت طويل والخاضعة إلى حراسة مشددة، كانت جزءاً من مجموعة برامج تجسس اكتشفتها شركة "كاسبرسكي لاب" الروسية المتخصصة بأمن البرمجيات، والتي اكتشفت سلسلة من عمليات التجسس الالكتروني الغربية.
وقالت الشركة إنها "اكتشفت أن أجهزة الكومبيوتر الشخصية في 30 دولة مصابة ببرنامج تجسس واحد على الأقل"، منها إيران، باكستان، روسيا، والصين. وتشمل الأهداف منشآت حكومية وعسكرية، وشركات اتصالات ومصارف وشركات طاقة، وباحثين نوويين ووسائل إعلام ونشطاء إسلاميين.
ورفضت "كاسبرسكي لاب" الكشف عن اسم الدولة التي تقف وراء حملة التجسس، لكنها قالت إنها "على صلة وثيقة مع السلاح الإلكتروني ستوكسنت الذي تتحكم فيه وكالة الأمن القومي الأميركية، والذي استخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم".
ونقلت "رويترز" عن موظف سابق في الوكالة قوله إن "تحليل كاسبرسكي صحيح، والأشخاص الذين ما زالوا يعملون في وكالة التجسس يعطون قيمة كبيرة لهذه البرامج التجسسية على قدر ستوكسنت نفسه". وأكد ضابط مخابرات سابق أن "الوكالة طورت التقنية المرغوبة لإخفاء برمجيات التجسس في محركات الأقراص الصلبة". فيما رفضت الناطقة باسم "وكالة الأمن القومي"، فاني فاينز، التعليق.
ونشرت "كاسبرسكي لاب"، الإثنين، التفاصيل الفنية لبحثها في خطوة ينبغي أن تساعد المؤسسات المصابة ببرمجيات التجسس على اكتشافها. ويمكن للكشف أن يسبب الضرر لقدرات المراقبة لدى "وكالة الأمن القومي" التي تضررت بالفعل من تسريبات كبيرة من طريق الموظف السابق في الوكالة، إدوارد سنودن. إذ ألحق تسريبات سنودن ضرراً بعلاقات الولايات المتحدة مع بعض الحلفاء وأبطأت بيع منتجات تكنولوجية أميركية في الخارج.
وذكرت "كاسبرسكي" بأن الجواسيس حققوا طفرة تكنولوجية في معرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسماة نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر. ويعتبر الجواسيس وخبراء الأمن الإلكتروني نظام التشغيل لمحرك القرص الصلب، ثاني أهم الأصول بالنسبة للمتسللين إلى جهاز الكمبيوتر الشخصي.
وأعادت شركة "كاسبرسكي" بناء برمجيات التجسس، ما أظهر إمكان أن تعمل في محركات أقراص تبيعها أكثر من 10 شركات بما يغطي السوق بالكامل بصورة أساسية. وقال الباحث في الشركة، كوستن ريو، إن "مكونات جهاز الكمبيوتر ستكون قادرة على إصابة الجهاز مراراً وتكراراً"، مضيفاً أن "مصممي برامج التجسس لا بد توصلوا إلى شفرة المصدر المحمية بالملكية والتي توجه حركات محركات الأقراص الصلبة، ويمكن لهذه الشفرة أن تعمل كخريطة طريق لنقاط الضعف، بما يسمح لمن يدرسونها تنفيذ هجمات بسهولة أكبر".
وأشارت "رويترز" في تقريرها إلى أن المخاوف تفاقمت في شأن الوصول إلى شفرة المصدر، وذلك بعد سلسلة من الهجمات الالكترونية البارزة على شركة "غوغل" وغيرها من الشركات الأميركية العام 2009، والتي ألقي باللوم فيها على الصين.
ويقول المحققون إنهم عثروا على دليل يثبت أن المتسللين توصلوا إلى شفرة المصدر الخاصة بالعديد من الشركات التكنولوجية والدفاعية الأميركية الكبرى، ولم يتضح كيف حصلت "وكالة الأمن القومي" الأميركية على شفرات المصدر لمحركات الأقراص الصلبة. فيما قال الناطق باسم "وسترن ديجيتال"، ستيف شاتوك، إن الشركة "لم تقدم شفرة المصدر الخاصة بها إلى وكالات حكومية. لكن الشركات الأخرى لصناعة محركات الأقراص الصلبة لم تكشف ما إذا كانت أطلعت "وكالة الأمن القومي" على شفرات المصدر الخاصة بها أم لا.
وقال الناطق باسم شركة "سيجيت"، كليف اوفر، إن الشركة لديها "إجراءات مؤمنة لمنع التلاعب أو القيام بهندسة عكسية لبرنامج تشغيلها وغيره من التقنيات". وصرح الناطق باسم شركة "مايكرون"، دانييل فرانشيسكو، أن "الشركة تتعامل بجدية مع أمن منتجاتها".
لكن ضباط مخابرات سابقين قالوا إن "وكالة الأمن القومي" لديها طرق عدة للحصول على شفرة المصدر من الشركات التكنولوجية، وإذا أرادت شركة بيع منتجات للبنتاغون أو وكالة أميركية حساسة أخرى، يمكن أن تطلب الحكومة مراجعة أمنية للتأكد من سلامة الشفرة الأمنية. كما أفاد الشريك في مؤسسة "بيشوب فوكس" الاستشارية الامنية والمحلل في "وكالة الأمن القومي"، فنسنت ليو، أنهم "لا يعترفون به (المنتج) لكنهم يقولون "سنجري تقييماً. نريد شفرة المصدر". وأضاف: "من المعتاد أن تجري وكالة الأمن القومي التقييم".