كيف نجحت أمريكا في “قرصنة” الجزيرة وشركات طيران روسية وإيرانية؟
نجحت وكالة الأمن القومي الأمريكية في اختراق تشفير عددٍ من الشبكات الخاصة الافتراضية «عالية القدرة»، ومن ضمنها شبكة الجزيرة الإخبارية و الجيش العراقي والشركات المزوِّدة لخدمات الإنترنت، وعددٌ من أنظمة الحجز بشركات الطيران، وفقاً لوثيقة تابعة للوكالة صدرت في مارس/آذار 2006.
وحسب موقع “ذا انترسيبت” الأمريكي، فإن الشبكات الخاصة الافتراضية تستخدم قنوات اتصال مشفرة لتمكين مستخدميها من تجاوز الإنترنت والاتصال بالشبكة الخاصة مباشرةً، مثل شبكات الاتصال الداخلية بالشركات. ويتيح هذا لطواقم عمل المؤسسات الولوج إلى خدمات الشبكات الداخلية مثل خوادم الملفات المشتركة، أو مواقع كتابة النصوص المشتركة وتعديلها دون الحاجة إلى الوجود جسدياً في المكتب.
شبكات خاصة افتراضية بمقابل، لكن «دون حماية»!
وتُثير قدرة وكالة الأمن القومي على اختراق شبكات خاصة افتراضية مملوكة لمؤسساتٍ كبيرة تساؤلاتٍ كبيرة منذ عام 2006، عن مدى أمان مثل هذه الشبكات. ويدفع بعض العملاء مالاً مقابل الولوج إلى شبكات خاصة افتراضية؛ لحجب مصدر حركة نشاطها على الإنترنت من المواقع التي يزورونها، وإخفاء عادات التصفُّح الخاصة بهم عن الشركات المزودة لخدمات الإنترنت، وحماية أنفسهم من المتنصتين على شبكات الواي-فاي العامة.
وكانت مجلة “دير شبيجل” الألمانية قد نشرت حقيقة تنصُّت وكالة الأمن القومي على اتصالات شبكة الجزيرة الإخبارية في 2013، لكن لم يذكر هذا التقرير أنَّ التجسس تم عن طريق اختراق الوكالة الشبكة الخاصة الافتراضية التابعة شبكة الجزيرة . وخلال إدارة الرئيس الأميركي الأسبق جورج بوش الابن، انتقد مسؤولون أميركيون رفيعو المستوى قناة الجزيرة، متهمين المؤسسة الإعلامية، التي يقع مقرها في قطر، بالانحياز ضد الولايات المتحدة لأسبابٍ عديدة، من بينها نشر الرسائل المسجلة لأسامة بن لادن.
دافعت شبكة الجزيرة حينها عن نفسها ضد هذه الانتقادات، وأكدت أنَّ تغطيتها للأحداث موضوعية. وكان أحمد الشيخ، محرر الأخبار بقناة الجزيرة، قد قال لهيئة الإذاعة البريطانية BBC في 2001: «يعد أسامة بن لادن، شئنا أم أبينا، طرفاً في الأزمة الحالية. إذا قلنا إنَّنا لن نسمح له بالظهور على الشاشة، فسنخسر نزاهتنا وموضوعيتنا، وستكون تغطيتنا للقصة غير متوازنة».
والوكالة تمكنت من اختراق شركات طيران إيرانية وروسية
ووفقاً للوثيقة، التي كانت ضمن حزمةٍ من المواد السرية التي كشف عنها العميل السابق لدى وكالة الأمن القومي إدوارد سنودن، اخترقت الوكالة أيضاً أنظمة الحجز التابعة لخطوط الطيران مثل شركة إيران للطيران، وشركة Paraguayan SABRE، وشركة الخطوط الجوية الروسية Aeroflot، وشركة Russian Galileo. ونظاما SABRE وGalileo هما نظاما حاسب آلي مركزيان يسهلان معاملات السفر مثل حجز تذاكر الطيران. وتستخدم مئات شركات الطيران حول العالم هذه الأنظمة لتسهيل معاملاتها.
إضافة إلى الجيش العراقي
وفي العراق، اخترقت وكالة الأمن القومي الشبكات الخاصة الافتراضية التابعة لوزارتي الدفاع والداخلية. جديرٌ بالذكر أنَّ وزارة الدفاع العراقية أنشأتها الولايات المتحدة في 2004 بعد حل الوزارة السابقة. ويبدو أنَّ اختراق الشبكات الخاصة الافتراضية للوزارتين حدث متزامناً مع حملة أشمل «لاختراق جميع الشبكات العراقية»، على حد وصف موظف سابق بوكالة الأمن القومي في 2005.
وهو ما يطرح أكثر من علامة استفهام بشأن «أمان الشبكات الخاصة الافتراضية»
وكتب مؤلف الوثيقة، وهي عبارة عن مقال مخصص للموقع الإخباري الداخلي SIDtoday التابع لوكالة الأمن القومي: «رغم التحديات التي تفرضها الشبكات الخاصة الافتراضية أمام قدرتنا على جمع المعلومات ومعالجتها عبر استخبارات إشارات الاتصال، حققنا مؤخراً نجاحاً لافتاً بشأن اختراق هذه الاتصالات».
وأضاف كاتب المقال أنَّ مركز تحليل الشبكات، التابع لوكالة الأمن القومي، ركَّز جهوده على «تطوير استخبارات إشارات الشبكات الخاصة الافتراضية طوال السنوات الثلاث الماضية، وقد بدأت الجهود تؤتي ثمارها!». ولا يتحدث التقرير عن نوع التقنية المستخدمة في هذه الشبكات الخاصة الافتراضية، ولا عن أية تفاصيل تقنية عن الكيفية التي اخترقت بها وكالة الأمن القومي تشفير هذه الشبكات.
وكيفية اختراق الوكالة لها «تُحاط بسرية تامة»
التفاصيل التقنية التي تصف الكيفية التي تخترق بها وكالة الأمن القومي هذه الشبكات تُحاط بسريةٍ تامة، وفقاً لتقريرٍ آخرَ منشور على موقع SIDtoday في ديسمبر/كانون الثاني 2006. وذكر التقرير أنَّ «اختراق الشبكات الخاصة الافتراضية يحدث باستخدام أحدث التقنيات المتاحة للدولة. لهذا السبب، تُخفى تفاصيل تقنيات الاختراق بشدة، وهي غير متاحة بشكلٍ عام للعاملين الميدانيين». وتابع المؤلف ليصف أداة تسمى VIVIDDREAM، تتيح لمحللي البيانات اختبار قدرة وكالة الأمن القومي على اختراق شبكات خاصة افتراضية جديدة، دون الكشف عن أية معلومات حساسة لهؤلاء المحللين عن الكيفية التي يحدث بها الاختراق.
ولا تحدد الوثائق التي قدمها سنودن للمؤسسات الإعلامية، بشكلٍ قاطع، تقنيات الشبكات الخاصة الافتراضية التي تعرضت للاختراق من قِبل وكالة الأمن القومي، وتلك التي لم تتعرض لاختراق. لكنَّ عدداً من التقارير الإخبارية الخاصة بقدرة وكالة الأمن القومي على اختراق هذه الشبكات اعتمدت على هذه الوثائق في تغطيتها، وتوصل العاملون بمجال أمن المعلومات وتشفيرها، الذين راجعوا هذه التقارير، إلى بعض التخمينات المدروسة.
لكنها قد تلجأ في بعض الحالات إلى اعتماد «برامج خبيثة»
في 2014، نشر موقع The Intercept الأميركي تقريراً عن خطط وكالة الأمن القومي، في أغسطس/آب 2009، لاستخدام نظام آلي يسمى TURBINE، لإصابة ملايين الحواسب الآلية ببرامج خبيثة بشكلٍ خفي. ووصفت الوثائق المُسرّبة برنامجاً خبيثاً يسمى HAMMERSTEIN تثبّته وكالة الأمن القومي في أجهزة توجيه البيانات، التي تتجاوزها حركة مرور البيانات التابعة للشبكات الخاصة الافتراضية.
وفي وقتٍ لاحق من العام نفسه، نشرت “دير شبيجل” نحو 17 وثيقة من أرشيف سنودن عن هجمات وكالة الأمن القومي ضد الشبكات الخاصة الافتراضية، وتقدم العديد منها تفاصيل أكثر عن TURBINE وHAMMERSTEIN وغيرها من البرامج الخبيثة.
واستغلت وكالة الأمن القومي «ضعف» الشبكات الافتراضية
هناك العديد من بروتوكولات الشبكات الخاصة الافتراضية المختلفة المستخدمة، التي يُعرف بعضها بكونه أقل أماناً من البعض الآخر، ويمكن ضبط كل منها بطرقٍ تجعلها أكثر أو أقل أماناً. وقالت نادية هينينغر، الباحثة في مجال أمن المعلومات وتشفيرها لدى جامعة بنسلفانيا، في رسالةٍ إلكترونية لموقع The Intercept، إنَّ أحد هذه البروتوكولات، وهو الاتصال النفقي من نقطة لنقطة، » قديم وغير آمن، ويُعرف بأنَّه معرَّض لعددٍ من الاختراقات الأمنية منذ وقتٍ طويل. لن أُفاجأ إذا تعرض البروتوكول للاختراق بدرجةٍ كبيرة».
ويبدو أنَّ وكالة الأمن القومي، على الأقل في بعض المواقف، اخترقت أمن بروتوكول آخر خاص بالشبكات الافتراضية، يُعرَف باسم بروتوكول أمن الإنترنت، وفقاً لوثائق سنودن المنشورة في موقع “ذا انترسيبت” و “دير شبيجل” في 2014.
وقالت نادية عن طبيعة عمل هذه البروتوكولات: «هناك العديد من الطرق الآمنة وغير الآمنة لضبط بروتوكولي (الاتصال النفقي من نقطة لنقطة) و(أمن الإنترنت)؛ لذا لا يمكن تصنيف أيٍ منهما بأنَّه (آمن) أو (غير آمن) بشكلٍ عام».
وتابعت: «يوفر البروتوكولان عدداً كبيراً للغاية من خيارات الضبط، التي تعد مصدراً للعديد من مخاطر اختراق البروتوكولات المنشور عنها. وهناك خوارزميات مشفرة وخيارات متغيرة مخصصة للبروتوكولين يُعرَف عنها بالتأكيد أنَّها معرَّضة للاختراق»، لكنَّها «واثقة للغاية» بوجود طرق لتعريف البروتوكولين «قادرة على مقاومة كل الهجمات المعروفة».
وقد تنجح في اختراقها «دون استخدام أي تشفير»!
وهناك احتمال آخر بأنَّ وكالة الأمن القومي تمكنت من اختراق تشفير الشبكات الخاصة الافتراضية دون استخدام أي تشفير. وقالت نادية: «ينبغي أيضاً ذكر أنَّنا شاهدنا العديد من بيانات التشفير المثبتة مباشرةً في البرامج وغيرها من نقاط الضعف بالبرامج الموجودة في تطبيقات الشبكات الخاصة الافتراضية، التي تسمح بحدوث هجمات لا تستهدف التشفير مثل كتابة بيانات لدى الطرف المُضيف لسحب بيانات الولوج إلى شبكة الإنترنت، أو غيرها من البيانات المرغوبة». وتستخدم مجموعة المخترقين المسماة Shadow Brokers مثل هذه الأدوات فعلاً. وكانت نادية تُشير بحديثها هذا إلى وثائق سنودن، التي تتناول أدوات الاختراق التي استخدمتها وكالة الأمن القومي ونُشرت على الإنترنت في 2016 و2017.
وفي 2015، نشرت نادية وفريق مكون من 13 باحثاً آخرين في مجال تشفير المعلومات ورقة بحثية بعنوان «Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice»، كشفت عن نقاط ضعفٍ كبيرة في أمن العديد من بروتوكولات الإنترنت الأكثر شهرة. ووصف البحث نوعاً جديداً من الهجمات يسمى Logjam، واستنتج أنَّ موارد الدولة تتيح لها توظيف هذا الهجوم لاختراق 66 من بروتوكولات أمن الإنترنت الخاصة بالشبكات الخاصة الافتراضية. وقال مؤلفو البحث: «القراءة المتأنية لوثائق وكالة الأمن القومي المسربة تُظهر أنَّ هجمات الوكالة على الشبكات الخاصة الافتراضية متسقة مع التمكن من تنفيذ هذا النوع الجديد من الهجمات».
ورفضت وكالة الأمن القومي التعليق على هذه القصة.