المرصد

ميديا بار: سلاح وكالة المخابرات المركزية الأمريكية لاختراق شبكات الشركات الداخلية

IRAQ AIR STRIKES AUSTRALIA

نشر موقع ويكيليكس عدة وثائق تتعلق بسلاح وكالة المخابرات المركزية الأمريكية، الذي يطلق عليه اسم “أرخميدس”. وعموما، تستغل الوكالة هذا السلاح لاختراق شبكات الحواسيب التابعة لشركات ولمنظمات محلية.

وفي الواقع، ليست هذه المرة الأولى التي تستعمل فيها الوكالة سلاحا من هذا النوع، حيث ذكرت ويكيليكس، أن من بين الوثائق المسربة بتاريخ 5 أيار/مايو، وثيقة تتعلق ببرنامج دليل المستخدم تعود إلى سنة 2011، ويطلق عليها اسم “فولكروم”. وبعد مضي سنة، وقع تحديث هذا البرنامج وأعيد صياغة اسمه ليصبح “أرخميدس”.

 

والجدير بالذكر أن الوكالة تستغل هذا البرنامج لشن هجمات تطال شبكات معلوماتية محلية، تحديدا الشبكات الموحدة التي تربط حواسيب عدة شركات ببعضها البعض. كما أن هذه الشركات تتواصل فيما بينها معلوماتيا دون الحاجة إلى الولوج إلى شبكة الإنترنت، وبذلك تحصّن نفسها من الهجمات الإلكترونية. في المقابل، بإمكان برنامج أرخميدس تجاوز أنظمة الحماية الإلكترونية لهذه الشركات، كما يمكنه أن يستخدمها لصالحه. وفي هذا الإطار، نفّذت الوكالة عدة هجمات إلكترونية.

من جهة أخرى، بإمكان الوكالة أن تكتفي بتحديد صفة شبكة الجهاز الذي سيكون هدفا لأرخميدس، والذي سيشن في البداية هجوما معلوماتيا يطلق عليه اسم “استيلاء آي آر بي”، الأمر الذي من شأنه أن يغيّر حركة تبادل المعلومات الإلكترونية داخل الجهاز المستهدف. ويعني مصطلح “آي آ ربي” بروتوكول تحليل العنوان، وهدفه. وكما أشرنا سلفا، يتمثل هذه الهجوم أساسا في تغيير حركة تبادل المعلومات الإلكترونية وجعلها تحت رقابة الحاسوب المركزي، أو المحوري، التابع لوكالة المخابرات المركزية الأمريكية. وتتم هذه العملية بطريقة شفافة دون أن يلاحظ المستهدف أي تغيير أو تشويش قد يطرأ على جهازه.

وللتوضيح أكثر، يظلّ جهاز الحاسوب المستهدف يعمل كالمعتاد حتى لا يُنذر بوجود فيروسات إلكترونية داخله. علاوة على ذلك، لا يمكن لمستعمل هذا الحاسوب أن يشك للحظة بأن معلومات وبيانات حاسوبه تمرّ مباشرة إلى الحاسوب المركزي التابع لوكالة المخابرات الأمريكية.

وفي حالة انطلاق الهجوم الإلكتروني، يجد برنامج أرخميدس نفسه بين الحاسوب المستهدف والشبكة الإلكترونية التي تربطه بباقي حواسيب الشركات الأخرى. ويعد هذا التمركز مناسبا لتوجيه هجوم كلاسيكي، وهو ما لا يعدّ بالأمر الغريب عن الوكالة. وعموما، يُطلق كذلك على هذا الهجوم اسم “هجوم الوسيط”، حيث تعد هذه العملية برمتها أشبه بحوار عقيم بين شخصين حيث يقف الشخص الثالث بينهما ويعترض على ما يقولانه دون أن يحسا بشيء.

وفي هذا السياق، يبدأ برنامج أرخميدس أولا بتعقب شبكات تواصل الجهاز المستهدف لتحديد المواقع الإلكترونية التي يزورها بانتظام، قبل أن يقوم البرنامج بدحرها. وبعد أن تتم المرحلة الأولى بنجاح، تقوم الوكالة بتغيير المواقع التي تم دحرها بأخرى وهمية ولكنها مطابقة للمواقع الإلكترونية الأصلية.

وفيما بعد، تعمل الوكالة الأمريكية من خلال تركيزها لهذه المواقع الوهمية، على الولوج إلى المعلومات، أو تحديدها، أو توجيه سلسلة من الهجمات الإلكترونية لقرصنة الحاسوب المستهدف. كذلك، تقوم الوكالة عن طريق دليل المستخدم، بإدراج “علامة خفية” على إحدى صفحات الإنترنت، والتي تقدم في شكل صفحة غير مرئية تحتوي على لغة ترميز النص الفائق وتخفي في طياتها بلرنامجا خبيثا.

وفي الحقيقة، لا يعد برنامج “أرخميدس” سلاحا ناجعا بصفة قطعية، حيث من الضروري أن يكون الحاسوب المستهدف متصلا بالشبكة العنكبوتية عن طريق سلك إيثرنت، وذلك حتى تكلل عملية أرخميدس بالنجاح.

 

وبالفعل، لا يتطلب تغيير حركة تبادل المعلومات الإلكترونية شن هجوم مباشر على الحاسوب المستهدف. كما أن كلا من نظام الحماية والأمن المعلوماتي للحاسوب لا يشكلان عائقا بالنسبة لبرنامج أرخميدس للولوج داخل بياناته. كما أنه بإمكان وكالة المخابرات المركزية أن تكتفي بالولوج ضمن شبكة التواصل المعلوماتي للحاسوب لكي تتغلغل بسرية تامة داخل كامل الشبكة التي تربط الحاسوب المستهدف بباقي حواسيب الشركات الأخرى.

وفي الختام، سربت ويكيليكس ستة وثائق تعنى ببرنامجي أرخميدس وفولكروم من بينهما دليل المستخدم. ويندرج هذا التسريب ضمن “سلسلة فولت 7” التي تقتصر على نشر كل ما يسربه الموقع من وثائق تتعلق بكل ما تشنه وكالة المخابرات المركزية الأمريكية من هجمات إلكترونية.

ومع حلول شهر آذار/مارس، أكد موقع ويكيليكس أنه قد وضع يده على ما يقارب عن 8761 وثيقة وملف يبيّون بالتفصيل أدوات التجسس الرقمية التي استخدمتها وكالة المخابرات المركزية الأمريكية، إذ يعدّ برنامج أرخميدس واحدا منها.

 للإطلاع على المادة الأصلية تجدها هنا