الرئيسية / العلوم و التكنواوجيا / «ويكيليس»: «سي آي إيه» يمكنها اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت
images (1)

«ويكيليس»: «سي آي إيه» يمكنها اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت

 

ترجمة : صبري هلال

في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى «الكنغر الوحشي -Brutal Kangaroo»، والذي يُقال بأن وكالة المخابرات المركزية هي التي صممته. يشرح التقرير كيفية عمل «الكنغر الوحشي»، كما تطرق إلى برامج أخرى طورتها «سي آي إيه» من قبل، والتي كشفتها وثائق ويكيليكس.

أشار التقرير أن الطريقة الآمنة المؤكدة لحماية أجهزة الكمبيوتر التي تتحكم في عمليات حساسّة مثل شبكات الكهرباء أو المياه عندما لا تكون برامج الحماية وخدمات مراقبة الشبكة وبرامج مكافحة الفيروسات غير كافية كانت هي قطع اتصالها بالإنترنت. ولكن الوثائق الجديدة التي نشرها ويكيليكس في الثاني والعشرين من يونيو (حزيران) الجاري، والتي تشير إلى أن حتى مثل هذه الإجراءات المشددة لا تجعل حاسوبك آمنًا.

وقد وصفت الوثائق التي نشرها ويكيليكس، وعددها 11، برنامجًا يسمّى «الكنغر الوحشي – Brutal Kangaroo» وهو عبارة عن مجموعة من الأدوات صُممت للتسلل إلى الشبكات المعزولة –وهي تدبير أمني يستخدم لإنشاء شبكة آمنة تعزل أجهزة الكمبيوتر عن الشبكات غير الآمنة مثل الإنترنت- وذلك من خلال استهداف الأجهزة المتصلة بالإنترنت داخل نفس الشبكة.

وتعتبر هذه الوثائق هي آخر ما نشره ويكيليكس في سلسلة الوثائق المسربة «فولت 7» والتي تصف الكثير من أساليب القرصنة التي يقول ويكيليكس بأنها تنتمي إلى وكالة المخابرات المركزية الأمريكية «سي آي إيه».

وبحسب تقرير «كوارتز»، فإن برنامج الكنغر الوحشي يعمل من خلال خلق مسار رقمي من المُخترِق إلى جهاز الكمبيوتر المعزول، ومن الجهاز إلى المخترق. في البداية، يقوم المخترق باستهداف أحد أجهزة الكمبيوتر المتصلة بالإنترنت والموجودة داخل المنظمة أو المنشأة المستهدفة. وبمجرد إصابة هذا الجهاز، والذي سمّته الوثائق بالمضيف الأوّلي، فإن الكنغر الوحشي ينتظر حتى يتم توصيل «وحدة تخزين USB» بهذا المضيف الأوّلي.

وبمجرد أن يقوم أحدهم بتوصيل وحدة تخزين USB، يتم نسخ برنامج خبيث «malware» والذي يختبئ في ملفات بصيغة «.lnk»، التي تستخدمها مايكروسوفت للملفات المختصرة على سطح المكتب، وصيغة «.dll» المستخدمة في البرامج التنفيذية. ومن هنا، يمكن للكنغر الوحشي أن ينشر المزيد من البرمجيات الخبيثة لأي نظام يتم توصيل وحدة تخزين USB هذه به، وهذه الأنظمة سوف تصيب كل وحدة USB يتم توصيلها به كذلك، وهكذا حتى يتم توصيل أحد وحدات تخزين USB بالجهاز المستهدف.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها. ومن المعروف لدى المتخصصين في تقنية المعلومات أن الأقراص الصلبة الخارجية هي هدف واضح لأي شخص يسعى إلى التسلل إلى شبكة معزولة، ومن المفترض أن يتخذ هؤلاء المتخصصون احتياطات الأمان اللازمة لمنع ذلك. لكن هذه الاحتياطات يمكن اختراقها عن طريق استغلال نقاط ضعف غير واضحة، وأحيانًا عند حدوث بعض الأخطاء.

 

صورة توضح طريقة عمل نظام الكنغر الوحشي
صورة توضح طريقة عمل نظام الكنغر الوحشي

عند توصيل وحدة تخزين الـUSB تحتوي على «الكنغر الوحشي» بالحاسوب المعزول، فإن البرنامج يقوم بنسخ نفسه على الحاسوب. وإذا حاول المستخدم تصفح محتويات وحدة تخزين الـUSB، سيتم تشغيل برنامج آخر يقوم بجمع البيانات من الحاسب. ومع استمرار قيام المستخدمين بتوصيل وحدة تخزين الـUSB بأجهزة متصلة بالإنترنت أو غير متصلة، فإنهم بذلك ينشئون طريقًا لخروج البيانات التي تم نسخها من الحاسب المستهدف إلى المتخرق.

ليست المرة الأولى

وقد قارنت وثائق ويكيليكس بين «الكنغر الوحشي» و«Stuxnet»، وهو برنامج هجوم إلكتروني يُقال أن الولايات المتحدة صممته بالاشتراك مع إسرائيل للإضرار بالبرنامج النووي الإيراني. وقد صُمم «Stuxnet» خصيصًا لاستهداف أجهزة الكمبيوتر المعزولة المتحكمة في أجهزة الطرد المركزي في المحطة النووية الإيرانية. ولم يستهدف المهاجمون في هذه الحالة شبكة متصلة بالإنترنت داخل المحطة النووية، ربما لأنها لم تكن موجودة، إنما استهدفت خمس منظمات أخرى، وفقًا لتقرير نشرته مجلة «وايرد» الأمريكية عام 2014. ومع ذلك، فإن هجوم «Stuxnet» عمِل بنفس الطريقة التي يعمل بها الكنغر الوحشي.

 

وذكر تقرير «كوارتز» أن «Stuxnet» تم اكتشافه في النهاية من قِبل الباحثين الأمنيين، لأنه كان قويًا جدًا، فانتشر في أجهزة كمبيوتر أكثر مما أراد مصمميه. ويبدو أن مطوري الكنغر الوحشي قد تعلموا هذا الدرس، فقد ذكرت الوثائق أن البرنامج يستوقف عن الانتشار إذا تحققت شروط معينة.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها.

وأشار التقرير إلى أن وثائق الكنغر الوحشي هي فقط آخر ما تم الكشف عنه مما تقوم به وكالة المخابرات المركزية، فقد تضمنت إصدارات «فولت 7» السابقة وثائق تشير إلى أن الوكالة يمكنها تحويل أجهزة التلفزيون الذكية إلى أجهزة تصنت، وأنها يمكنها اختراق أنظمة تشغيل الكمبيوتر والهاتف المختلفة، ومراقبة تاريخ تصفح الإنترنت عن طريق اختراق جهاز توجيه الواي-فاي المستخدم.

ولم تؤكد وكالة المخابرات المركزية ملكيتها للوثائق المسربة أو للكنغر الوحشي، لكن الحكومة الأمريكية قد أخبرت المحكمة في مارس (آذار) الماضي أن الوثائق التي سربها موقع ويكيليكس تحتوي على معلومات سرية، مما يعطي مصداقية لهذه التسريبات.

 

المصدر : مترجم عنWikileaks: The CIA can remotely hack into computers that aren’t even connected to the internetللكاتب Keith Collins

ساسة بوست

 

شاهد أيضاً

53212137476_7c1afba59b_c

منتدى هايدلبرج الدولي للرياضيات وعلوم الكمبيوتر يحتفل بالذكرى العاشرة لتأسيسه

عبدالرحمن أبوطالب – هايدلبرج انطلقت اليوم الأحد في مدينة هايدلبرج الألمانية فعاليات منتدى هايدلبيرج الدولي …