البث المباشر

الخميس، 19 فبراير 2015

بهذه الطريقة القذرة تتجسس عليكم الولايات المتحدة الأميركية - This dirty way spying upon the United States

قال باحثون في الأمن الإلكتروني وعملاء سابقون إن وكالة الأمن القومي الأمريكية توصلت إلى كيفية إخفاء برمجيات تجسس في أعماق محركات الأقراص الصلبة التي تنتجها شركات وسترن ديجيتال وسيجيت وتوشيبا وغيرها من كبار المصنعين مما وفر للوكالة الوسائل للتجسس على أغلبية أجهزة الكمبيوتر في العالم.

وكانت هذه المقدرة المنشودة منذ وقت طويل والتي تخضع لحراسة مشددة جزءا من مجموعة برامج تجسس اكتشفتها شركة كاسبرسكي لاب لأمن البرمجيات ومقرها موسكو والتي كشفت سلسلة من عمليات التجسس الإلكتروني الغربية.

وقالت كاسبرسكي إنها اكتشفت أن أجهزة الكمبيوتر الشخصي في 30 دولة مصابة ببرنامج تجسس واحد على الأقل. وحدثت أغلب
الإصابات في إيران تليها روسيا وباكستان وأفغانستان والصين ومالي وسوريا واليمن والجزائر. وتشمل الأهداف منشآت حكومية وعسكرية وشركات اتصالات وبنوكا وشركات طاقة وباحثين نوويين ووسائل إعلام ونشطاء إسلاميين.

ورفضت الشركة الكشف عن اسم الدولة التي تقف وراء حملة التجسس لكنها قالت إنها على صلة وثيقة مع السلاح الإلكتروني ستوكسنت الذي تتحكم فيه وكالة الأمن القومي الأمريكية واستخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم. والوكالة مسؤولة عن جمع معلومات المخابرات الإلكترونية لحساب الولايات المتحدة.

وقال موظف سابق في الوكالة إن تحليل كاسبرسكي صحيح وإن الناس الذين ما زالوا يعملون في وكالة التجسس يعطون قيمة كبيرة لهذه البرامج التجسسية على نفس قدر ستوكسنت. وأكد ضابط مخابرات سابق آخر أن الوكالة طورت التقنية المرغوبة لاخفاء برمجيات التجسس في محركات الأقراص الصلبة لكنه قال إنه لا يعرف جهود التجسس التي تعتمد عليها.

وقالت كاسبرسكي إن الجواسيس حققوا طفرة تكنولوجية بمعرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسماة نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر.

ويعتبر الجواسيس وخبراء الأمن الإلكتروني نظام تشغيل لمحرك القرص الصلب ثاني أهم الأصول بالنسبة للمتسللين في جهاز الكمبيوتر الشخصي. ولا يفوقه أهمية سوى شفرة نظام الادخال والاخراج الاساسي (بيوس) الذي يعمل بصورة آلية لدى تشغيل الجهاز.

وقال كوستن ريو الباحث في كاسبرسكي في مقابلة “مكونات الكمبيوتر ستكون قادرة على إصابة الجهاز مرارا وتكرارا.”

وأضاف أن المسؤولين عن حملة التجسس التي ما تزال مستمرة كان يمكنهم السيطرة على الآلاف من أجهزة الكمبيوتر الشخصي مما يعطيهم القدرة على سرقة ملفات أو التجسس على أي شيء يريدونه لكن الجواسيس كانوا انتقائيين وحققوا سيطرة كاملة عن بعد فقط على أجهزة تخص أكثر الأهداف الأجنبية جاذبية.

وقال إن كاسبرسكي لم تعثر سوى على القليل من أجهزة الكمبيوتر ذات القيمة العالية بصورة خاصة بين الأجهزة التي أصيبت محركات الأقراص الصلبة بها بالبرمجيات الخبيثة.

وأعادت كاسبرسكي بناء برمجيات التجسس مما أظهر أنها يمكن أن تعمل في محركات اقراص تبيعها أكثر من عشر شركات بما يغطي السوق بالكامل بصورة اساسية. وتشمل تلك الشركات وسترن ديجيتال وسيجيت تكنولوجي وتوشيبا وآي.بي.إم ومايكرون تكنولوجي وسامسونج الكترونيكس.

وقالت وسترن ديجيتال وسيجيت ومايكرون إنها لا تعرف بمثل هذه البرمجيات. ورفضت توشيبا وسامسونج التعليق. ولم ترد آي.بي.إم على طلبات للتعليق.

وقال ريو إن مصممي برامج التجسس لابد أنهم توصلوا إلى شفرة المصدر المحمية بالملكية والتي توجه حركات محركات الاقراص الصلبة. ويمكن لهذه الشفرة أن تعمل كخارطة طريق لنقاط الضعف بما يسمح لمن يدرسونها بتنفيذ هجمات بسهولة أكبر.

وأضاف ريو “الفرصة معدومة لتمكن شخص من إعادة كتابة نظام التشغيل (لمحرك القرص الصلب) باستخدام معلومات عامة.”

وتفاقمت المخاوف بشأن الوصول إلى شفرة المصدر بعد سلسلة من الهجمات الإلكترونية البارزة على شركة جوجل وغيرها من الشركات الأمريكية في 2009 والتي ألقي باللوم فيها على الصين. ويقول المحققون إنهم عثروا على دليل على أن المتسللين توصلوا إلى شفرة المصدر الخاصة بالعديد من الشركات التكنولوجية والدفاعية الأمريكية الكبرى.

ولم يتضح كيف حصلت وكالة الأمن القومي الأمريكية على شفرات المصدر لمحركات الاقراص الصلبة. وقال ستيف شاتوك المتحدث باسم وسترن ديجيتال إن الشركة “لم تقدم شفرة المصدر الخاصة بها إلى وكالات حكومية.”

ولم تكشف الشركات الأخرى لصناعة محركات الاقراص الصلبة عما إن كانت اطلعت وكالة الأمن القومي على شفرات المصدر الخاصة بها.

وقال كليف اوفر المتحدث باسم سيجيت إن لديها “إجراءات مؤمنة لمنع التلاعب أو القيام بهندسة عكسية لبرنامج تشغيلها وغيره من التقنيات.” وقال دانييل فرانشيسكو المتحدث باسم مايكرون إن الشركة تتعامل بجدية مع أمن منتجاتها “ولا نعرف بأي أمثلة لشفرة خارجية.”

وقال ضباط مخابرات سابقون إن وكالة الأمن القومي الأمريكية لديها طرق عدة للحصول على شفرة المصدر من الشركات التكنولوجية منها الطلب مباشرة والتظاهر بمظهر مطور برمجيات. وإذا ارادت شركة بيع منتجات للبنتاجون أو وكالة أمريكية حساسة أخرى يمكن أن تطلب الحكومة مراجعة أمنية للتأكد من سلامة الشفرة الأمنية.

المصدر :

http://alkhabarpress.com/%D8%A8%D9%87%D8%B0%D9%87-%D8%A7%D9%84%D8%B7%D8%B1%D9%8A%D9%82%D8%A9-%D8%A7%D9%84%D9%82%D8%B0%D8%B1%D8%A9-%D8%AA%D8%AA%D8%AC%D8%B3%D8%B3-%D8%B9%D9%84%D9%8A%D9%83%D9%85-%D8%A7%D9%84%D9%88%D9%84%D8%A7/