القرصنة المتطورة تهدد الانتخابات الأميركية
تستمر واشنطن الرسمية في تبادل الاتهامات حول مسألة محاولات قرصنة مستمرة، آخرها استهدف مواقع ألكترونية وبيانات إنتخابية تخص سجلات محلية في عدد من الولايات، عرف منها اثنتين، وتداعياتها المباشرة على حسم النتائج الانتخابية. الاتهامات وجهت سريعاً لروسيا كدولة ومؤسسات بأنها تقف وراء القرصنة، في سياق استمرار إحياء أجواء الحرب الباردة.
تسارعت وتيرة القرصنة ضد مؤسسات أميركية رسمية وتجارية على السواء في المرحلة الراهنة، وواكبتها حملة متجددة لشيطنة منافسي واشنطن الدوليين: بكين وموسكو. الضحية كان المواطن العادي بإخفاء الدليل والبرهان بغية صقل وعي متجدد يستعيد أجواء الحرب الباردة، لتعزيز الصناعات العسكرية والأمنية في الولايات المتحدة.
سخرت مؤسسات أميركية عدة وأخصائيين في مجال التقنية من سيل الاتهامات الرسمية غير الموثقة، عشية المؤتمر العام للحزب الديموقراطي وقرصنة سجلاته الخاصة والسرية، وما نتج عنها من إقالة وإقصاء خمسة من كبار الشخصيات النافذة، بما فيها الرئيس التنفيذي، ديبي واسرمان شولتز.
في سياق التهكم من الادعاءات الرسمية، نشرت يومية بوليتيكو، 5 آب، تحقيقاً بعنوان “كيف باستطاعتك قرصنة الانتخابات خلال 7 دقائق؟”، موضحة سعي الاستاذ في جامعة برينستون العريقة، اندرو آبل، محاكاة القرصنة عبر شرائه أجهزة مستعملة مختصة بعملية التصويت ومتوفرة تجارياً، بكلفة متدنية نحو 82 دولار، من صنع “شركة سيقويا لنظم التصويت، انتاج عام 1997، استطاع عبرها “اختراق” أجهزة تسجيل وحفظ نتائج تصويت الناخبين بيسر بالغ لأجهزة “مسخّرة للاستخدام في ولايات لويزيانا، نيو جيرسي، فرجينيا وبنسلفانيا”، كلفتها الاصلية بلغت 5,200 دولاراً.
وإمعاناً في السخرية من اتهامات رسمية للصين وروسيا، أوضح الاستاذ الجامعي أن أحد معاونيه الطلبة، اليكس هالدرمان، استطاع التغلب على قفل الجهاز في سرعة قياسية “7 ثواني،” وشرع مباشرة في استبدال شرائح الذاكرة الدقيقة بشرائح اخرى من اختياره، بسهولة.
وأوضحت “مجموعة برينستون” كما أضحت تسمى، أن مختلف نماذج الاجهزة المعتمدة في الانتخابات هي “أقل أمناً وسلامة من هواتف آبل من طراز آي فون”، خاصة في برامجها المشغلة المليئة بالثغرات. يذكر أن نماذج الاجهزة الالكترونية المختصة بالانتخابات بلغت كلفتها الاجمالية ما ينوف عن 4 مليار دولار.
وما يضاعف احتمالات اختراق الاجهزة الموزعة على كافة الدوائر الانتخابية، أنها تخضع لإشراف سلطات الولايات المحلية، وليس لهيئة مركزية بضوابط معتمدة، كما توضح وزارة الأمن الداخلي للدلالة على سهولة القرصنة والتلاعب بنتائج التصويت. كما أشارت الوزراة إلى إقلاع عدد من الهيئات الانتخابية المحلية عن استخدام الاجهزة الالكترونية واستبدالها بقوائم ورقية وصناديق تم الاقلاع عنها لعدم القدرة على وقف حاسم للاختراقات.
أما بلورة قواعد وتدابير عامة ملزمة للجميع، فهي من صلاحية “معهد المقاييس الوطني” بإشراف لجان دوائر الانتخابات المحلية التي يبلغ تعدادها نحو 9000 دائرة.
القلق العام من التلاعب والتزوير في الانتخابات العامة دائم ومشروع، وله ما يبرره. الخشية لا تقتصر على جهود قرصنة أو اختراق “من خارج حدود الولايات المتحدة”، بل يزخر تاريخ الكيان السياسي الاميركي استخدام أساليب ضغط وإكراه لا تخلو منها أي دورة انتخابية تقريباً، خاصة في بعد “استبدال الصناديق بأخرى مثقلة بأوراق تصويت بديلة”.
وبعض أمثلة التزوير القريبة في التاريخ: السيناتور عن ولاية لويزيانا، هيوي لونغ، أمسك به متلبساً بتزوير الصناديق عام 1932؛ السيناتور آنذاك عن ولاية تكساس، ليندون جونسون، قام بتزوير ما لا يقل عن 20،000 صوت عام 1948؛ التزوير المتواصل وشبه الثابت في أهم مدينتين: شيكاغو ونيويورك؛ “التزوير” الشهير لبطاقات الانتخاب عام 2000 الذي قام به فريق المرشح جورج بوش الابن في ولاية فلوريدا. في أعقاب تلك الواقعة التي أسرت الشعب الاميركي والمراقبين الدوليين لنحو أسبوعين، صادق الكونغرس على تمويل مشروع “مساعدة أميركا للتصويت” عام 2000 واستثمار نحو 4 مليارات دولار في تقنية انتخابية وتعميمها على الولايات الخمسين، ثبت أن ثغراتها لا تقل سوءاً عن ثغرات النظام اليدوي، ذهبت معظمها إلى جيوب شركتين فقط: ديبولد، و “اي اس آند اس”.
وفي هذا السياق أعربت يومية “واشنطن بوست”، 2 آب، عن بالغ قلق المسؤولين الاميركيين لتجد اتهامات المرشح ترامب بان نتائج الانتخابات تم تزويرها – في حال خسر الانتخابات، ووصفتها بأنها “كارثة وطنية”.
وأوضحت حجم القلق في انتخابات العام الجاري بالقول إن انتخابات عام 2012 الرئاسية شارك فيها نحو 129 مليون مواطن أميركي. التوقعات الأولية، وفق الصحيفة، تشير إلى منافسة متقاربة بشدة بين المرشحيْن، ومن شأن “التلاعب ببضع مئات آلاف الاصوات العامة تغيير نتائج الانتخابات”.
ومن مفارقات التزوير الالكترونية حادثة عام 2003 التي عثر فيها على نحو 40،000 ملف برمجة تخص شركة ديبولد، رفعت على موقع الكتروني للإطلاع العام “والتصرف العام”.
قرصنة ولايتين
حادثة القرصنة الاخيرة تعلقت بالسيطرة على سجلات وبيانات انتخابية لولايتي اريزونا وايلينوي، شملت مئات آلاف الناخبين، وما خفي ربما كان أعظم. الأمر الذي استدعى مكتب التحقيقات الفيدرالي – اف بي آي – إصدار تحذير للقائمين على كافة العمليات والاجهزة الانتخابية في عموم الولايات؛ كما حذرت الحكومة الأميركية ووزارة الأمن الداخلي من أن المس بالنظام الانتخابي، يعد تهديداً “للبنية التحتية الحيوية” للبلاد.
شملت السجلات في ولاية ايلينوي نحو 200،000 ملف للناخبين، وما تضمنته من معلومات خاصة، الأمر الذي استدعى السلطات المحلية إيقاف العمل بنظام تسجيل الناخبين لمدة عشرة أيام.
أما في حال ولاية أريزونا، فقد أوضحت السلطات أن نظام التسجيل لديها تعرض لهجمة قرصنة ببرامج ضارة، بيد أنها لم تستشعر نسخ أي من بيانات الناخبين.
لم تدم حالة الاطمئنان طويلاً، فسرعان ما قفز أحد أخصائيي الأمن الالكتروني، ريتش بارجر، لاستعادة ما توصل إليه من تدقيق في ملفات (الاف بي آي)، قائلاً إن أحد العناوين المميزة، رقم بروتوكول الانترنت، سبق وأن تم التعرف عليه في بيان التحذير الصادر عن مكتب التحقيقات قيل إنه يعود لمشتبه روسي، فضلاً عن أن أسلوب الاختراق “يشبه أساليب سابقة” تم التعرف عليها لمواطنين روس.
واستدرك الخبير الأمني بالقول إنه وفق الادلة المتوفرة راهناً، لا نستطيع الجزم بأن هناك سعياً مقصوداً للتدخل والتأثير في نتائج الانتخابات العامة، وربما كان الهدف هو التوصل لبيانات خاصة ليس إلا.
السلطات الرسمية لا تزال قلقة وفي حيرة من أمرها، إن نجح قراصنة معينين في اختراق أجهزة الانتخابات في ذلك اليوم مما سيسفر عن حالة فوضى واسعة. مسؤولو الدوائر الانتخابية المحليين وصفوا مذكرة التحذير الصادرة عن (الاف بي آي) بأنها “غير مسبوقة .. لم نشهد تحذيراً شاملاً من قبل”.
سلسلة من الاختراقات والقرصنة طالت مؤخراً أجهزة متعددة وبيانات حساسة لمؤسسات تشكل العمود الفقري للحزب الديموقراطي، بالاضافة لقرصنة بيانات “مؤسسة كلينتون الخيرية”. الشكوك والاتهامات الرسمية لا تزال تحوم حول ضلوع روسيا، الأمر الذي يرخي ظلالاً كثيفة من الشكوك حول صدقية ودقة الاجهزة الانتخابية المعتمدة.
القرصنة امتداد للسياسة الرسمية
برزت في الآونة الاخيرة تفاصيل قيمة لكيفية عمل الاجهزة الأمنية الأميركية، بشكل خاص، واختراق خصوصيات مواطنيها لا سيما أجهزة الكمبيوتر والهواتف المحمولة لتعقب ومضايقة مناوئيها السياسيين.
وفي إحدى الوثائق السرية التي نشرها الموظف السابق في وكالة الأمن القومي، ادوارد سنودن، بثت محتواها شبكة (سي بي اس) للتلفزة، عام 2012، جاء فيها أن ضباطاً في الوكالة ونظرائها الدوليين اشتركوا في سلسلة محاضرات ولجان عمل تهدف دراسة الثغرات الأمنية، واختراق تقنية أجهزة الهواتف المحمولة لأهداف تجسسية، في الفترة الزمنية بين تشرين الثاني/نوفمبر 2011 وشباط/فبراير 2012.
وأوضحت الوثيقة أن المشروع بالغ السرية أطلق عليه اسم “البوق المهيّج”، لبلورة سبل اختراق والسيطرة على نشاطات حاملي الهواتف وزياراتهم المتعددة للمحال التجارية وزرع برامج الكترونية ضارة، والتي من شأنها التحكم بجمع البيانات المتعددة من الاجهزة من دون علم أصحابها.
وتداولت الصحف الاميركية مؤخراً ضلوع دولة الامارات العربية المتحدة في تعقب واختراق جهاز آي فون يعود لأحد مواطنيها والناشط في مجال نشر الديموقراطية، أحمد منصور. وأوضحت التقارير أن الاجهزة الأمنية في الامارات أرسلت له رسائل نصية متعددة تعد بتوفير معلومات سرية حول معتقلين في سجون الدولة، وما عليه إلا الضغط على رابط مرفق. ونظراً ليقظة السيد منصور، قام بالاتصال مع مؤسسات أمنية على وجه السرعة.
تبين لاحقاً أن البرنامج الضار يعرف بـ بيغاسوس، من انتاج “شركة اسرائيلية” تدعى مجموعة ان اس او، الملحقة بالوحدة رقم 8200 في القوات الاسرائيلية الخاصة بالتجسس الالكتروني. وتبين أن عدداً من الدول “الاقليمية” اشترت نظام بيغاسوس.
وأوضح أحد اخصائيي الأمن الالكتروني في مؤسسة “سيتيزن لاب” أن بيغاسوس عند تشغيله سيكون بمثابة جاسوس رقمي محمول باستطاعته التحكم بكاميرا الجهاز والميكروفون أيضا للتلصص على نشاطات الجهاز عينه وتسجيل المكالمات الهاتفية، الصادرة والواردة، وكذلك المحادثات والرسائل النصية، فضلاً عن تعقب كافة الانشطة والحركات.
وفي أعقاب الكشف عن الشركة الاسرائيلية والاضرار المحتملة، سارعت شركة آبل الاميركية لإصدار تحديث لبرنامج تشغيلها “آي او اس”، وطرحه مجاناً في الاسواق.
ارشادات اخصائيي الأمن الالكتروني
ما سيتبع عبارة عن ملخص إرشادات قدمها خبراء واخصائيين في هذا المجال لمركز الدراسات، وننشرها طمعاً في تعميم الفائدة والوعي بأساليب مقاومة لتحصين الفرد من التغول الاستخباراتي والتجسس الأمني.
بداية، ينبغي وعي خاصية تشغيل جهاز الهاتف المحمول، إذ إن إغلاقه بالكامل لا يعني انه أصبح آمناً، بل بداخله جهاز تحديد وجهة التحرك، جايروسكوب، يتعقب التحركات وإحداثياتها، ووجهة تصفحها أفقياً أو عمودياً.
كما ينبغي على المستخدم إدراك إمكانية اختراق تلك الاجهزة الدقيقة وتحويل نبضات اهتزاز الهاتف إلى موجات صوتية. يشار إلى أن جامعة ستانفورد الاميركية العريقة بالشراكة مع “مؤسسة رفائيل الاسرائيلية” طورت برنامج خاص بأجهزة اندرويد من شأنه التحكم بنبضات الاهتزاز، أطلق عليه جايروفون، يسخر موجات الضغط الصادرة عن “الجايروسكوب” وتحويلها لموجات صوتية التي تستخدم للتحكم بالجهاز المحمول الذي سيصبح ميكروفوناً متنقلاً حينئذ. كما أن من شأن جهاز الهاتف “المقرصن” اختراق جهاز الحاسوب الخاص أيضاً، عبر تسجيل النقر على لوحة المفاتيح – كي بورد.
يذكر أن معهد “جورجيا تك” و”معهد ماساتشوستس التقني – ام آي تي”، اشتركا في اختراع آلية للتجسس على نشاطات جهاز الكمبيوتر باستخدام الهاتف النقال، في توجه مشابه.
وأضاف الاخصائيون أن “أجهزة الهاتف المحمول تضم بداخلها نسق أجهزة استشعار متطورة”، والتي لا يوجد قيود علمية على كيفية استخدامها؛ البعض قام بتسخيرها لتطبيقات ضارة، منها تنسيق نبضات الاهتزاز والنقر على المفاتيح.
الاجهزة والتقنية التجارية المتاحة الآن تقتصر على “فك شفرة” النقر على لوحة المفاتيح في حال وضع الهاتف المحمول بجوار اللوحة. بيد أن التطورات التقنية المتسارعة قد لا تتيح مجالاً واسعاً من الهدوء والاطمئنان.
ويحث الاخصائيون أصحاب الهاتف النقال على مقاومة الوسائل والتطبيقات المعادية، عبر اقتناء غطاء للهاتف يعمل بتقنية تدريع الترددات اللاسلكية، والتي تعزل محطات الهواتف النقال عن تتبع الحركة. بيد أن تلك التقنية تحول من استقبال المكالمات الهاتفية والتي بالامكان التغلب عليها عبر فحص المكالمات غير المكتملة.
وينوه الاخصائيون أيضاً إلى الثغرة الكامنة في الصور المحتفظ بها داخل الجهاز، والتي يمكن استغلالها لأغراض التجسس على الفرد المعني، إذ تحدد التقنية بيانات تتعلق بالفتحة والبعد البؤري لأي صورة، فضلاً عن بيانات تحديد المواقع الملحقة بالصور. بعبارة أخرى، باستطاعة هيئة حكومية تصفح الصور المخزنة وتحديد مكان الفرد عند التقاطها.
كما أن بعض المصورين الحرفيين يستغل وفرة تلك البيانات لإضافة معلومات تجارية خاصة بهم، وحقوق الطبع وما شابه.
سنودن معلقاً
أجرى ادوارد سنودن مقابلة مع شبكة “بي بي سي” البريطانية منذ فترة قريبة، أوضح فيها السهولة الفائقة المتوفرة لدى الاجهزة الحكومية، لاختراق الهاتف النقال ببرنامج تجسسي عبر “رسالة نصية واحدة”، أطلق عليه سميرفس، تيمناً بشخصية كارتونية زرقاء اللون.
وأضاف أن البرنامج يدعى “الاستغلال”، ويعمل بإرسال رسالة نصية إلى رقم هاتف محدد لكنها لا تظهر على شاشة الهاتف أو تترك أثراً لاستضافتها؛ وليس بوسع المستخدم عمل الكثير للتغلب على تلك الثغرة الأمنية بامتياز.
ومضى سنودن بالقول إنه بوسع الجهاز الأمني تحديد هوية كل من تلقى مكالمة هاتفية أو رسالة نصية من الجهاز المقرصن، فضلاً عن تحديد المواقع التي قام المستخدم بتصفحها على شبكة الانترنت، وتصفح قائمة الاصدقاء بالكامل، وشبكات اللاسلكي التي استخدمها الجهاز خلال فترة زمنية معينة.
وحذر قائلاً إن الاجهزة الرسمية “باستطاعتها التقاط صور” لحامل الجهاز.
وتشمل “سميرفس” مجموعة من التطبيقات الخاصة، منها:
دريمي سميرف: أداة مصنفة في خانة التحكم بمصدر الطاقة، والتي باستطاعتها تشغيل الجهاز واطفائه من دون علم صاحبه.
نوزي سميرف: أداة تتحكم بتشغيل المايكروفون ضمن الجهاز، حتى في حال إطفاء الجهاز.
تراكر سميرف: تطبيق برنامجي لتعقب وتحديد إحداثيات فرد ما بدقة أعلى مما توفره أبراج الهاتف النقال المثلثة.
بارانويد سميرف: برنامج مهمته التغلب واخفاء أي آثار على “الزيارة” للجهاز المعني، والحيلولة دون إنجاز أي محاولة تدقيق للتعرف على المصدر.
المصدر: الميادين نت