وثائق يكيلكس تكشف الجهاز الذي تستخدمه CIA لاختراق الإنترنت!!

- ‎فيعربي ودولي

يسمح جهاز “تشيري بلوسوم” لوكالة المخابرات المركزية باختراق جهاز التوجيه واي فاي، ثم الاطلاع على كل المعلومات التي تحتويها حركة مرور شبكة الإنترنت. وبفضل هذه التقنية يمكن للوكالة التقاط كل حركة جديدة أو استهداف أنواع معينة من الاتصالات أو تنفيذ العديد من الهجمات الأخرى.

يوم الخميس 15 حزيران/يونيو، نشرت ويكيليكس سلسلة من الوثائق، تتعلق بجهاز “تشيري بلوسوم” الذي يسمح لوكالة المخابرات المركزية باختراق نقاط الإنترنت اللاسلكية، مثل أجهزة التوجيه واي فاي، لرصد وعرقلة حركة المرور داخلها، وفق ما ذكرت صحيفة mediapart الفرنسية.

في الواقع، يتكون جهاز “تشيري بلوسوم” أو “سي بي” من مجموعة من الأدوات تسمح للمشغل التابع لوكالة المخابرات المركزية بالتحكم في نقاط الوصول اللاسلكية، مثل تلك المستخدمة للاتصال بالواي فاي المعتمدة في الشركات أو حتى في الحانات، أو المطارات، أو الفنادق. وإثر زرع “سي بي” في جهاز الحاسوب، يمكن لوكالة المخابرات المركزية أمره، عن بعد، برصد كل تفاصيل حركة المرور عبر شبكة الإنترنت، أو استهداف أجهزة أخرى أو نوع معين من الاتصالات.

وتجدر الإشارة إلى أن المرحلة الأولى، المتمثلة في إصابة واختراق نقطة الاتصال بالانترنت، حساسة جداً. ويتم تركيب “تشيري بلوسوم” عن طريق تحديث البرنامج الثابت (فيرم وير) للجهاز. حينها، يجب على وكالة المخابرات المركزية تثبيت نسخة معدلة، تضم برمجياتها الخاصة، دون أن يُلاحظ المستخدمون أي تغيير على مستوى الشبكة.

في الحقيقة، لا يُسبب هذا الأمر أي مشكلة بالنسبة للوكالة. وبعبارة أدق، أكدت هذه الأخيرة في “دليل البدء السريع” الخاص بهذا الجهاز أن “العديد من الأجهزة اللاسلكية تتيح عملية التحديث عبر رابط لاسلكي، الأمر الذي يعني أنه يمكن زرع جهاز لاسلكي دون استخدام معدات مادية”.

وبالعودة إلى طريقة تفعيل الجهاز، يشير دليل الاستخدام إلى وجود عدة طرق لإصابة ثم اختراق أجهزة التوجيه. وقد دقق الدليل في “كلايمور”، وهو “أداة مراقبة وجمع وزرع الأجهزة اللاسلكية”. كما يُوضح دليل المستخدم أن “وظيفة المراقبة تهدف إلى تحديد النماذج والإصدارات والعلامات التجارية لهذه الأجهزة في أماكن معينة. أما بالنسبة لوظيفة الجمع، فتُمكن من التقاط حركة المرور اللاسلكية، بينما تؤدي وظيفة الزرع إلى تحديث البرامج الثابتة اللاسلكية”.

والجدير بالذكر أن لهذا الجهاز ميزات عديدة، حيث يُمكن استخدامه “في بيئة متنقلة” (في جهاز حاسوب محمول على سبيل المثال) أو في بيئة ثابتة مع هوائي ضخم ليعمل على مدى أبعد. “وبمجرد اختراقه، يتحول جهاز التوجيه إلى “صائد ذباب”، وهو المصطلح الذي اعتمدته وكالة المخابرات المركزية.

وفي ذلك الحين، يُصبح دوره الرئيسي متمثلاً في العمل “كمرشد”، وفي التواصل مع خادم يُعنى “بالقيادة والسيطرة” ويُدعى “تشيري تري”. وللتوضيح، يُستعمل هذا النوع من الخادم في إطار الهجمات الإلكترونية، التي تُستخدم فيها “البوت نت” وشبكات من الآلات تلعب دور قيادة وتوجيه هذه الهجمات.

 

b

وفي هذا الإطار، يُفسر دليل المستخدم أن “صائد الذباب” يُرسل إلى “تشيري تري” (عبر نقاط التواجد)، بصفة دورية، معلومة تُخبره بوضع وإعدادات أمان الجهاز. عند ذلك، يرد هذا الخادم بمهمة تكلف “صائد الذباب” بالبحث عن رسائل البريد الإلكتروني أو مستخدمي الدردشة أو “عناوين ماك” في حركة مرور الشبكة بواسطة هذا الجهاز. وعند الكشف عن الهدف، يُحذر صائد الذباب الخادم”.

ومما لا شك فيه يتم تحديد هذه المهمات، أو الأوامر المرسلة إلى جهاز التوجيه، من قبل شخص مادي، يعمل مع وكالة الاستخبارات المركزية بصفة مسبقة. ولهذا، وضعت الوكالة واجهة مخصصة، أطلقت عليها اسم “تشيري ويب”. وييُبين دليل بدء التشغيل بعض اللقطات التي تُصورها. ويأخذ “تشيري ويب” شكل موقع متواجد على شبكة الإنترنت، يُمكن من تكوين “صائدي الذباب” وبرمجة “المهمات” ورصد تطور تنفيذها وعمل الجهاز.

والجدير بالذكر أنه من الممكن أن يكون “صائد الذباب” مبرمجاً لاعتراض أو إيقاف جزء من حركة المرور على شبكة الإنترنت، على غرار “عناوين البريد الإلكتروني”، و”أسماء مستخدمي الدردشة” أو “عناوين ماك”، المعروفة أيضاً بـ”العناوين الفيزيائية”؛ وهي تسمية مسندة لمعرف بطاقة شبكة الكمبيوتر. وبالتالي، يسمح “تشيري بلوسوم” باستهداف كمبيوتر معين متصل بالشبكة المصابة أو المخترقة.

وكما أكد موقع ويكيليكس في بيانه يتموقع “صائد الذباب” تحديداً بين الهدف ونقطة اتصاله بالإنترنت. ويُطلق مجال أمن المعلومات على هذه الوضعية اسم “الرجل في الوسط”، كما تُعرف أيضاً أنها طريقة مثالية لشن هجمات مختلفة. وهكذا، يُمكن للمشغل “نسخ حركة مرور شبكة الهدف” أو إعادة توجيه “متصفحه”. ويسمح هذا الخيار الأخير باستبدال موقع إلكتروني بآخر، وإيصال الهدف بصفحة معدة لإيقاعه في الفخ، في الوقت الذي يعتقد فيه أنه متصل، مثلاً، بحسابه على جوجل.

وفي هذا الإطار، يمكن أن تقوم “بنسخ كل حركات المرور داخل الشبكة” أو “تجميع عناوين البريد الإلكتروني أو أسماء مستخدمي الدردشة، أو أرقام محادثات الصوت عبر ميثاق الإنترنت” (وهي تقنية تمرير الاتصالات الصوتية أو الفيديو عبر الإنترنت وتُستخدم على سبيل المثال في تطبيقات سكايب أو فايبر). بالإضافة إلى ذلك، يمكن للمشغل إنشاء شبكة خاصة افتراضية، تتيح له فرصة الاتصال المباشر بشبكة الواي فاي المستهدفة لشن هجمات أخرى انطلاقا منها.

ووفق المعلومات المتوافرة في دليل المستخدم، يتم تثبيت “تشيري بلوسوم” أثناء عملية تحديث قسرية لجهاز التوجيه. ومن ناحية أخرى، يعتبر هذا الجهاز شفافاً تماماً كما يصعب كشفه تقريباً.

فضلاً عن ذلك، لم يتم تطوير العديد من نماذج أجهزة التوجيه منذ تلك الفترة. ومن بين الوثائق المنشورة، نجد قائمة من العلامات والنماذج التي نجح “تشيري بلوسوم” في اختراقها. وركزت صحيفة “لا ريبوبليكا” على قائمة أجهزة التوجيه المتواجدة في السوق إلى يومنا هذا.