بوادر حرب باردة رقمية جديدة: ديدان إلكترونية خبيثة تستهدف المؤسسات الحكومية والعسكرية

10

مهما تعددت نظم وسبل الحماية التي تستخدمها لجعل استخدامك للكومبيوتر شخصيا وبعيدا عن الجواسيس والقراصنة، فلن تستطيع التخفي عن قرصك الصلب أو هاتفك الجوال، ذلك أن خبراء تقنيين عثروا على دودة إلكترونية جديدة أثرت على عشرات الآلاف من الكومبيوترات الحكومية والدبلوماسية وغيرها من القطاعات الرئيسية في نحو 34 بلدا؛ من بينها الإمارات وقطر وسوريا ولبنان والصومال واليمن عربيا. وتعتبر الدودة أكثر تطورا وتعقيدا من دودات «ستاكسنت» و«فليم» و«ريجن» التي عصفت بالعالم الرقمي أخيرا. كما تم العثور على دودة تصيب هواتف «آيفون» وأجهزة «آيباد» التابعة لمؤسسات حكومية ودفاعية.

دودة القرص الصلب
وأثرت الدودة التي طورتها مجموعة اسمها «مجموعة المعادلة» Equation Group على مجالات الاتصالات والطاقة والأبحاث النووية والنفط والغاز والأبحاث الجوية والترميز (التشفير) والقطاع العسكري واستخدامات النانو والنقل والمؤسسات المالية ووسائل الإعلام والناشطين والباحثين الإسلاميين الموجودين في الولايات المتحدة وبريطانيا. وتأثرت بها إيران وروسيا وباكستان بشكل كبير، بالإضافة إلى مؤسسات في سوريا وأفغانستان وكازاخستان وبلجيكا والصومال وهونغ كونغ وليبيا والإمارات والعراق ونيجيريا والإكوادور والمكسيك وماليزيا والسودان والولايات المتحدة الأميركية ولبنان وفلسطين وفرنسا وألمانيا وسنغافورة وقطر وباكستان واليمن ومالي وسويسرا وبنغلاديش وجنوب أفريقيا والفلبين وبريطانيا والهند والبرازيل.
وتقوم الدودة بإضافة نصوص برمجية إلى برمجة القرص الصلب Firmware لكثير من العلامات التجارية المعروفة، مثل Maxtor وSeagate وHitachi وToshiba وعدم قدرة برامج مكافحة الفيروسات على التعرف على وجودها ذلك أنها ليس جزءا من الملفات المخزنة داخل القرص الصلب أو نظام التشغيل، بل هي جزء من برمجة القرص الصلب نفسه، ولن تظهر على شكل ملف في أي نظام تشغيل على الإطلاق، وستبقى موجودة حتى لو تم مسح جميع البيانات الموجودة في القرص الصلب، بما فيها نظام التشغيل.
وتسمح الدودة للمجموعة التي تديرها، تخزين البيانات من أجهزة أخرى مصابة داخل القرص الصلب إلى حين نقلها إلى الأجهزة الخادمة الخاصة بها، ومن دون أن يعرف المستخدم بذلك. وتتطلب هذه العملية دراية تقنية عالية جدا بكيفية تصميم كل قرص صلب، وبالتالي الوصول إلى بيانات الشركات المصنعة للأقراص الصلبة، الأمر بالغ الصعوبة للأفراد. أضف إلى ذلك أنه حتى لو حصل القرصان على البيانات، فسيتطلب منه الأمر سنوات كثيرة لمعرفة كيفية تطوير برمجة جديدة للقرص الصلب تضيف نفسها إلى البرمجة القديمة من دون إيقاف الجهاز عن العمل أو إثارة شكوك نظم الحماية المختلفة أثناء حدوث ذلك.

شبكة تجسس رقمي
وتوقعت شركة «كاسبرسكي» إصابة 2000 جهاز جديد شهريا بهذه الدودة التابعة لـ«مجموعة المعادلة» التي توارت عن الأنظار منذ العام الماضي، الأمر الذي يدل على اتباعها نهجا جديدا للتخفي، مع انتقال أجهزتها الخادمة التي تستخدم لإرسال الأوامر إلى الأجهزة المصابة إلى الولايات المتحدة في عام 2014 أيضا. وعثر على نحو 300 جهاز خادم متخصص يتبع للشبكة حول العالم لغاية الآن.
وبسبب المستوى المتقدم جدا لبرمجة هذه الدودة والدول المستهدفة (وغير المستهدفة) واستخدام اللغة الإنجليزية داخل النص البرمجي لها، واستبدال إحدى الديدان التابعة لوكالة الأمن القومي الأميركية بأخرى أكثر تقدما (اسمها «السمكة الرمادية» Grayfish) بسرعة بعد تسريب المتعاقد السابق «إدوار سنودن» لبيانات سرية تابعة للوكالة، فإن جميع الإشارات تدل على تورط وكالة الأمن القومي الأميركية بهذه الدودة الخبيثة والمتقدمة. ولم يعلق متحدثو الوكالة على هذه النتائج، بعد.
وهناك وحدة خاصة تابعة لهذه الدودة تصيب الكومبيوترات غير المتصلة بالشبكات والتي تسعى الحكومات وأجهزة الاستخبارات للوصول إليها، مثل أجهزة العلماء، بحيث يجب الوصول إليها من خلال وحدة متصلة بها، مثل وحدات «يو إس بي» أو قرص ليزري، الأمر الذي استطاعت القيام به أخيرا بإصابة قرص ليزري أرسل لعالم بعد حضوره مؤتمرا علميا. وتقوم الدودة المتخفية داخل القرص أو وحدة «يو إس بي» بفحص بيئة عمل الجهاز والشبكات من حوله، وإيصال تلك المعلومات إلى الأجهزة الخادمة للشبكة. وتتوقع شركة «كاسبيرسكي» أن ما استطاعت اكتشافه حول هذه المجموعة قليل جدا، مقارنة بالاحتمالات الممكنة غير الظاهرة للعيان، إلى الآن.

تجسس على «آيفون» و«آيباد»
وعلى الصعيد نفسه، اكتشفت أخيرا عملية تجسس واسعة النطاق على أجهزة «آيفون» و«آيباد» اسمها «بون ستورم» Pawn Storm تستهدف المؤسسات العسكرية والدفاعية والحكومية التابعة لدول حلف شمال الأطلسي والولايات المتحدة الأميركية والدول التي انشقت عن الاتحاد السوفياتي، بالإضافة إلى الجهات الإعلامية الأميركية، وحتى منظمات الأمن الأوروبية. ويعتقد أن هذه العملية من صنع الحكومة الروسية، وتستخدم تطبيقات معدلة لسرقة الرسائل النصية وسجل المكالمات ودفتر العناوين والصور وبيانات الموقع الجغرافي وبيانات شبكة «واي فاي»، وتستطيع إيجاد قائمة بالتطبيقات الموجودة في جهاز المستخدم والبرامج التي تعمل طوال الوقت وتسجيل المحادثات الصوتية والتقاط صور لما يجري على شاشة المستخدم وإرسالها إلى أجهزة خادمة متخصصة عبر الإنترنت، وفقا لشركة «تريند مايكرو» المتخصصة بالأمن الرقمي. ويدل هذا الأمر على أن الحرب الباردة موجودة ولكن بصيغة رقمية في هذا القرن.
وتعمل هذه التطبيقات على الأجهزة التي تستخدم نظام التشغيل «آي أو إس» 7 أو 8، وليس من المعروف كيفية إصابتها للأجهزة، ولكن يعتقد أنه من خلال الأجهزة التي تعمل بنظام التشغيل «ويندوز» المصابة بالدودة أو من خلال الطلب بالنقر على رابط لتحميل التطبيق مباشرة على هاتف المستخدم أو جهازه اللوحي، وقد تضيف نفسها لكثير من البرامج أو الألعاب الإلكترونية.
الشرق الاوسط

Leave A Reply

Your email address will not be published.