تقنيات القرصنة المتطورة تهدد الاجراءات الانتخابية الاميركية

Think Tanks Monitor

2016-09-04 10:22

ثغرات أمنية ام قرصنة للتزوير

تسارعت وتيرة القرصنة ضد مؤسسات اميركية، رسمية وتجارية، على السواء في المرحلة الراهنة، وواكبتها حملة متجددة لشيطنة منافسي واشنطن الدوليين: بكين وموسكو، الضحية كان المواطن العادي بإخفاء الدليل والبرهان بغية صقل وعي متجدد يستعيد اجواء الحرب الباردة لتعزيز الصناعات العسكرية والأمنية في الولايات المتحدة.

سخرت عدة مؤسسات اميركية واخصائيين في مجال التقنية من سيل الاتهامات الرسمية غير الموثقة، عشية المؤتمر العام للحزب الديموقراطي وقرصنة سجلاته الخاصة والسرية، وما نجم عنها من اقالة واقصاء خمسة من كبار الشخصيات النافذة، بما فيها الرئيس التنفيذي، ديبي واسرمان شولتز.

في سياق التهكم من الادعاءات الرسمية، نشرت يومية بوليتيكو، 5 آب، تحقيقا بعنوان "كيف باستطاعتك قرصنة الانتخابات خلال 7 دقائق،" موضحة سعي الاستاذ في جامعة برينستون العريقة، اندرو آبل، محاكاة القرصنة عبر شرائه اجهزة مستعملة مختصة بعملية التصويت ومتوفرة تجاريا، بكلفة متدنية نحو 82 دولار، من صنع "شركة سيقويا لنظم التصويت، انتاج عام 1997، استطاع عبرها "اختراق" اجهزة تسجيل وحفظ نتائج تصويت الناخبين بيسر بالغ لأجهزة "مسخرة للاستخدام في ولايات لويزيانا، نيو جيرسي، فرجينيا وبنسلفانيا." كلفتها الاصلية بلغت 5,200 دولارا.

امعانا في السخرية من اتهامات رسمية للصين وروسيا، اوضح الاستاذ الجامعي ان احد معاونيه الطلبة، اليكس هالدرمان، استطاع التغلب على قفل الجهاز في سرعة قياسية "7 ثواني،" وشرع مباشرة في استبدال شرائح الذاكرة الدقيقة بشرائح اخرى من اختياره، بسهولة.

واوضحت "مجموعة برينستون،" كما اضحت تسمى، ان مختلف نماذج الاجهزة المعتمدة في الانتخابات هي "أقل أمنا وسلامة من هواتف آبل من طراز آي فون،" خاصة في برامجها المشغلة المليئة بالثغرات. يذكر ان نماذج الاجهزة الالكترونية المختصة بالانتخابات بلغت كلفتها الاجمالية ما ينوف عن 4 مليار دولار.

ما يضاعف احتمالات اختراق الاجهزة الموزعة على كافة الدوائر الانتخابية انها تخضع لإشراف سلطات الولايات المحلية، وليس لهيئة مركزية بضوابط معتمدة، كما توضح وزارة الأمن الداخلي للدلالة على سهولة القرصنة والتلاعب بنتائج التصويت. كما اشارت الوزارة الى اقلاع عدد من الهيئات الانتخابية المحلية عن استخدام الاجهزة الالكترونية واستبدالها بقوائم ورقية وصناديق تم الاقلاع عنها لعدم القدرة على وقف حاسم للاختراقات.

اما بلورة قواعد وتدابير عامة ملزمة للجميع فهي من صلاحية "معهد المقاييس الوطني،" باشراف لجان دوائر الانتخابات المحلية التي يبلغ تعدادها نحو 9000 دائرة.

القلق العام من التلاعب والتزوير في الانتخابات العامة دائم ومشروع، وله ما يبرره. الخشية لا تقتصر على جهود قرصنة او اختراق "من خارج حدود الولايات المتحدة،" بل يزخر تاريخ الكيان السياسي الاميركي استخدام اساليب ضغط واكراه لا تخلو منها اي دورية انتخابية تقريبا، خاصة في بعد "استبدال الصناديق بأخرى مثقلة بأوراق تصويت بديلة."

بعض امثلة التزوير القريبة في التاريخ: السيناتور عن ولاية لويزيانا، هيوي لونغ، امسك به متلبسا بتزوير الصناديق عام 1932؛ السيناتور آنذاك عن ولاية تكساس، ليندون جونسون، قام بتزوير ما لا يقل عن 20،000 صوت عام 1948؛ التزوير المتواصل وشبه الثابت في اهم مدينتين: شيكاغو ونيويورك؛ "التزوير" الشهير لبطاقات الانتخاب عام 2000 الذي قام به فريق المرشح جورج بوش الابن في ولاية فلوريدا. في اعقاب تلك الواقعة التي أسرت الشعب الاميركي والمراقبين الدوليين على مدى نحو اسبوعين، صادق الكونغرس على تمويل مشروع "مساعدة اميركا للتصويت،" عام 2000 واستثمار نحو 4 مليارات دولار في تقنية انتخابية وتعميمها على الولايات الخمسين، ثبت ان ثغراتها لا تقل سوءا عن ثغرات النظام اليدوي، ذهبت معظمها الى جيوب شركتين فقط: ديبولد و اي اس آند اس.

في هذا السياق اعربت يومية واشنطن بوست، 2 آب، عن بالغ قلق المسؤولين الاميركيين لتجد اتهامات المرشح ترامب بان نتائج الانتخابات تم تزويرها – في حال خسر الانتخابات، ووصفتها بأنها "كارثة وطنية."

واوضحت حجم القلق في انتخابات العام الجاري بالقول ان انتخابات عام 2012 الرئاسية شارك فيها نحو 129 مليون مواطن اميركي. التوقعات الاولية، وفق الصحيفة، تشير الى منافسة متقاربة بشدة بين المرشحيْن، ومن شأن "التلاعب ببضع مئات آلاف الاصوات العامة تغيير نتائج الانتخابات."

من مفارقات التزوير الالكترونية حادثة عام 2003 التي عثر فيها على نحو 40،000 ملف برمجة تخص شركة ديبولد، رفعت على موقع الكتروني للاطلاع العام "والتصرف العام."

قرصنة ولايتين

حادثة القرصنة الاخيرة تعلقت بالسيطرة على سجلات وبيانات انتخابية لولايتي اريزونا وايلينوي، شملت مئات آلاف الناخبين، وما خفي ربما كان أعظم. الأمر الذي استدعى مكتب التحقيقات الفيدرالي – اف بي آي – اصدار تحذير للقائمين على كافة العمليات والاجهزة الانتخابية في عموم الولايات؛ كما حذرت الحكومة الاميركية ووزارة الأمن الداخلي من ان المس بالنظام الانتخابي يعد تهديدا "للبنية التحتية الحيوية" للبلاد.

شملت السجلات في ولاية ايلينوي نحو 200،000 ملف للناخبين، وما تضمنته من معلومات خاصة، الأمر الذي استدعى السلطات المحلية ايقاف العمل بنظام تسجيل الناخبين لمدة عشرة ايام.

اما في حال ولاية اريزونا، فقد اوضحت السلطات ان نظام التسجيل لديها تعرض لهجمة قرصنة ببرامج ضارة، بيد انها لم تستشعر نسخ اي من بيانات الناخبين.

لم تدم حالة الاطمئنان طويلا، فسرعان ما قفز احد اخصائيي الأمن الالكتروني، ريتش بارجر، لاستعادة ما توصل اليه من تدقيق في ملفات (الاف بي آي)، قائلا ان احد العناوين المميزة، رقم بروتوكول الانترنت، سبق وان تم التعرف عليه في بيان التحذير الصادر عن مكتب التحقيقات قيل انه يعود لمشتبه روسي، فضلا عن ان اسلوب الاختراق "يشبه اساليب سابقة" تم التعرف عليها لمواطنين روس.

استدرك الخبير الأمني بالقول انه وفق الادلة المتوفرة راهنا لا نستطيع الجزم بأن هناك سعي مقصود للتدخل والتأثير في نتائج الانتخابات العامة، وربما كان الهدف هو التوصل لبيانات خاصة ليس الا.

السلطات الرسمية لا تزال قلقة وفي حيرة من أمرها ان نجح قراصنة معينين في اختراق اجهزة الانتخابات في ذلك اليوم مما سيسفر عن حالة فوضى واسعة. مسؤولي الدوائر الانتخابية المحليين وصفوا مذكرة التحذير الصادرة عن (الاف بي آي) بأنها "غير مسبوقة.. لم نشهد تحذيرا شاملا من قبل."

سلسلة من الاختراقات والقرصنة طالت مؤخرا اجهزة متعددة وبيانات حساسة لمؤسسات تشكل العمود الفقري للحزب الديموقراطي، بالاضافة لقرصنة بيانات "مؤسسة كلينتون الخيرية." الشكوك والاتهامات الرسمية لا تزال تحوم حول ضلوع روسيا، الأمر الذي يرخي ظلالا كثيفة من الشكوك حول صدقية ودقة الاجهزة الانتخابية المعتمدة.

القرصنة امتداد للسياسة الرسمية

برزت في الآونة الاخيرة تفاصيل قيمة لكيفية عمل الاجهزة الأمنية الاميركية، بشكل خاص، واختراق خصوصيات مواطنيها لا سيما اجهزة الكمبيوتر والهواتف المحمولة لتعقب ومضايقة مناوئيها السياسيين.

في احدى الوثائق السرية التي نشرها الموظف السابق في وكالة الأمن القومي، ادوارد سنودن، بثت محتواها شبكة (سي بي اس) للتلفزة، عام 2012، جاء فيها ان ضباطا في الوكالة ونظرائها الدوليين اشتركوا في سلسلة محاضرات ولجان عمل تهدف دراسة الثغرات الأمنية واختراق تقنية اجهزة الهواتف المحمولة لأهداف تجسسية، في الفترة الزمنية بين تشرين الثاني/نوفمبر 2011 وشباط/فبراير 2012.

واوضحت الوثيقة ان المشروع بالغ السرية أطلق عليه اسم "البوق المهيّج،" لبلورة سبل اختراق والسيطرة على نشاطات حاملي الهواتف وزياراتهم المتعددة للمحال التجارية وزرع برامج الكترونية ضارة، والتي من شأنها التحكم بجمع البيانات المتعددة من الاجهزة دون علم اصحابها.

تداولت في الآونة الاخيرة الصحف الاميركية ضلوع دولة الامارات العربية المتحدة في تعقب واختراق جهاز آي فون يعود لاحد مواطنيها والناشط في مجال نشر الديموقراطية، احمد منصور. واوضحت التقارير ان الاجهزة الأمنية في الامارات ارسلت له رسائل نصية متعددة تعد بتوفير معلومات سرية حول معتقلين في سجون الدولة، وما عليه الا الضغط على رابط مرفق. ونظرا ليقظة السيد منصور، قام بالاتصال مع مؤسسات أمنية على وجه السرعة.

تبين لاحقا ان البرنامج الضار يعرف بـ بيغاسوس، من انتاج "شركة اسرائيلية" تدعى مجموعة ان اس او، الملحقة بالوحدة رقم 8200 في "القوات الاسرائيلية " الخاصة بالتجسس الالكتروني. تبين ان عددا من الدول "الاقليمية" اشترت نظام بيغاسوس.

واوضح احد اخصائيي الأمن الالكتروني في مؤسسة سيتيزن لاب ان بيغاسوس عند تشغيله سيكون بمثابة جاسوس رقمي محمول باستطاعته التحكم بكاميرا الجهاز والميكروفون ايضا للتلصص على نشاطات الجهاز عينة وتسجيل المكالمات الهاتفية، الصادرة والواردة، وكذلك المحادثات والرسائل النصية، فضلا عن تعقب كافة الانشطة والحركات.

في اعقاب الكشف عن "الشركة الاسرائيلية" والاضرار المحتملة، سارعت شركة آبل الاميركية لإصدار تحديث لبرنامج تشغيلها آي او اس، وطرحه مجانا في الاسواق.

ارشادات اخصائيي الأمن الالكتروني

ما سيتبع عبارة عن ملخص ارشادات قدمها خبراء واخصائيين في هذا المجال لمركز الدراسات وننشرها طمعا في تعميم الفائدة والوعي بأساليب مقاومة لتحصين الفرد من التغول الاستخباراتي والتجسس الأمني.

بداية، ينبغي وعي خاصية تشغيل جهاز الهاتف المحمول اذ ان اغلاقه بالكامل لا يعني انه اصبح آمنا، بل بداخله جهاز تحديد وجهة التحرك، جايروسكوب، يتعقب التحركات واحداثياتها، ووجهة تصفحها افقيا او عموديا.

كما ينبغي على المستخدم إدراك امكانية اختراق تلك الاجهزة الدقيقة وتحويل نبضات اهتزاز الهاتف الى موجات صوتية. يشار الى ان جامعة ستانفورد الاميركية العريقة بالشراكة مع "مؤسسة رفائيل الاسرائيلية" طورت برنامج خاص باجهزة اندرويد من شأنه التحكم بنبضات الاهتزاز، اطلق عليه جايروفون، يسخر موجات الضغط الصادرة عن "الجايروسكوب" وتحويلها لموجات صوتية التي تستخدم للتحكم بالجهاز المحمول الذي سيصبح ميكروفونا متنقلا حينئذ. كما ان من شأن جهاز الهاتف "المقرصن" اختراق جهاز الحاسوب الخاص ايضا، عبر تسجيل النقر على لوحة المفاتيح – كي بورد.

يذكر ان معهد جورجيا تك ومعهد ماساتشوستس التقني – ام آي تي اشتركا في اختراع آلية للتجسس على نشاطات جهاز الكمبيوتر باستخدام الهاتف النقال، في توجه مشابه.

واضاف الاخصائيون ان "اجهزة الهاتف المحمول تضم بداخلها نسق اجهزة استشعار متطورة،" التي لا يوجد قيود علمية على كيفية استخدامها؛ البعض قام بتسخيرها لتطبيقات ضارة، منها تنسيق نبضات الاهتزاز والنقر على المفاتيح.

الاجهزة والتقنية التجارية المتاحة الآن تقتصر على "فك شفرة" النقر على لوحة المفاتيح في حال وضع الهاتف المحمول بجوار اللوحة. بيد ان التطورات التقنية المتسارعة قد لا تتيح مجالا واسعا من الهدوء والسكينة بالاطمئنان.

ويحث الاخصائيون اصحاب الهاتف النقال على مقاومة الوسائل والتطبيقات المعادية عبر اقتناء غطاء للهاتف يعمل بتقنية تدريع الترددات اللاسلكية، والتي تعزل محطات الهواتف النقال عن تتبع الحركة. بيد ان تلك التقنية تحول من استقبال المكالمات الهاتفية والتي بالإمكان التغلب عليها عبر فحص المكالمات غير المكتملة.

وينوه الاخصائيون ايضا الى الثغرة الكامنة في الصور المحتفظ بها داخل الجهاز، والتي يمكن استغلالها لاغراض التجسس على الفرد المعني، اذ تحدد التقنية بيانات تتعلق بالفتحة والبعد البؤري لأي صورة، فضلا عن بيانات تحديد المواقع الملحقة بالصور. بعبارة اخرى، باستطاعة هيئة حكومية تصفح الصور المخزنة وتحديد مكان الفرد عند التقاطها.

كما ان بعص المصورين الحرفيين يستغل وفرة تلك البيانات لإضافة معلومات تجارية خاصة بهم وحقوق الطبع وما شابه.

سنودن معلقا

اجرى ادوارد سنودن مقابلة مع شبكة بي بي سي البريطانية منذ زمن ليس ببعيد، اوضح فيه السهولة الفائقة المتوفرة لدى الاجهزة الحكومية لاختراق الهاتف النقال ببرنامج تجسسي عبر "رسالة نصية واحدة،" اطلق عليه سميرفس، تيمنا بشخصية كارتونية زرقاء اللون.

واضاف ان البرنامج يدعى "الاستغلال،" يعمل بارسال رسالة نصية الى رقم هاتف محدد لكنها لا تظهر على شاشة الهاتف او تترك أثرا لاستضافتها؛ وليس بوسع المستخدم عمل الكثير للتغلب على تلك الثغرة الأمنية بامتياز.

ومضى سنودن بالقول ان بوسع الجهاز الأمني تحديد هوية كل من تلقى مكالمة هاتفية او رسالة نصية من الجهاز المقرصن، فضلا عن تحديد المواقع التي قام المستخدم بتصفحها على شبكة الانترنت، وتصفح قائمة الاصدقاء بالكامل، وشبكات اللاسلكي التي استخدمها الجهاز خلال فترة زمنية معينة.

وحذر قائلا ان الاجهزة الرسمية "باستطاعتها التقاط صورا" لحامل الجهاز.

تشمل سميرفس مجموعة من التطبيقات الخاصة، منها:

دريمي سميرف: اداة مصنفة في خانة التحكم بمصدر الطاقة، والتي باستطاعتها تشغيل الجهاز واطفائه دون علم صاحبه.

نوزي سميرف: اداة تتحكم بتشغيل المايكروفون ضمن الجهاز، حتى في حال اطفاء الجهاز.

تراكر سميرف: تطبيق برنامجي لتعقب وتحديد احداثيات فرد ما بدقة اعلى مما توفره ابراج الهاتف النقال المثلثة.

بارانويد سميرف: برنامج مهمته التغلب واخفاء اي آثار على "الزيارة" للجهاز المعني، الحيلولة دون انجاز اي محاولة تدقيق للتعرف على المصدر.

* نشرة التقرير الأسبوعي لمراكز الابحاث الأميركية

...........................
* الآراء الواردة لا تعبر بالضرورة عن رأي شبكة النبأ المعلوماتية

ذات صلة

فن صناعة النسيج الاجتماعي الرصينالصراط المستقيم بين المنهج والنموذجالشرق الاوسط على موعد ساخن متجدد مع ترامبالتعداد السكاني: لبنة أساسية لبناء مستقبل العراق وتحقيق رفاهية المواطنالايدلوجيا اللّيبرالية الأمريكية والمسار الشعبوي