مترجم: كشفتهم إسرائيل.. كيف اخترق الروس ببرنامج بسيط الأمن القومي الأمريكي؟




قال تقرير نشرته صحيفة «نيويورك تايمز» الأمريكية: إن قراصنة إسرائيليين كشفوا النقاب عن أنشطة تجسس وقرصنة قام بها قراصنة تابعون للحكومة الروسية، تعقبوا من خلالها أجهزة الكمبيوتر في جميع أنحاء العالم؛ للحصول على رموز برامج المخابرات الأمريكية، واختراق أنظمة أمنية ومعلوماتية تابعة للولايات المتحدة.

وأضاف التقرير أن عمليات القرصنة الروسية، التي تم اكتشافها منذ أكثر من عامين، تمت باستخدام برنامج مكافحة الفيروسات كاسبرسكي، الذي تنتجه شركة «كاسبرسكي لاب» الروسية، وهي شركة متخصصة في أمن الحواسيب، تقدم حلولًا وتطبيقات لبرامج مضادة للفيروسات، وهو البرنامج الذي يستخدمه 400 مليون شخص في جميع أنحاء العالم، بما في ذلك مسؤولون في حوالي 22 من أجهزة ووكالات الحكومة الأمريكية.

وقد حذر المسؤولون الإسرائيليون الذين قاموا بقرصنة شبكة كاسبرسكي الخاصة الولايات المتحدة من التدخل الروسى الواسع، الذي لم يسبق الإبلاغ عنه، وهو ما حدا بالولايات المتحدة لاتخاذ قرار الشهر الماضي بإزالة برنامج كاسبرسكي من أجهزة الكمبيوتر الحكومية.

تكشف التفاصيل التي رصدها تقرير الصحيفة الأمريكية أن عملية القرصنة الروسية، التي تحدث بشأنها العديد من الأشخاص المطلعين على الأمر، قد سرقت وثائق سرية من موظف وكالة الأمن القومي الأمريكية، وهي الوثائق التي قام بتخزينها بشكل غير سليم على جهاز الكمبيوتر في منزله، والذي تم تثبيت برنامج مكافحة الفيروسات كاسبرسكي عليه.

ولم يعرف بعد ماهية الأسرار الأمريكية الإضافية التي استطاع القراصنة الروس استخلاصها من وكالات متعددة، عن طريق تحويل برنامج كاسبرسكي إلى أداة بحث للحصول على معلومات حساسة.

بحسب التقرير، فإن منتجات شركة «كاسبرسكي لاب» مثل معظم البرامج الأمنية، تتطلب الوصول إلى الملفات المخزنة على جهاز الكمبيوتر من أجل حمايتها من الفيروسات أو أي أخطار أخرى. ويقوم برنامج الشركة بمسح البرامج الضارة أو تحييدها قبل إرسال تقرير إلى كاسبرسكي. وقد قدم هذا الإجراء الروتيني لمثل هذه البرامج، أداة مثالية للاستخبارات الروسية للاطلاع على محتويات أجهزة الكمبيوتر واسترداد المفيد منها.

 

ليس الاختراق الوحيد

ورفضت وكالة الأمن القومي الأمريكية والبيت الأبيض التعليق على ما ورد في هذا التقرير. ورفضت السفارة الإسرائيلية التعليق، ولم ترد السفارة الروسية على طلبات التعليق، بحسب ما نشرت «نيويورك تايمز».

وكانت صحيفة «وول ستريت جورنال» الأمريكية قد ذكرت الأسبوع الماضي أن القراصنة الروس سرقوا ملفات سرية تابعة لوكالة الأمن القومي الأمريكية. لكن دور المخابرات الإسرائيلية في الكشف عن هذا الخرق واستخدام القراصنة الروس لبرنامج كاسبرسكي في البحث الأوسع عن الأسرار الأمريكية لم يكشف عنه من قبل.

شركة «كاسبرسكي لاب» نفت أي معرفة، أو مشاركة من جانبها في عمليات القرصنة الروسية. وقالت الشركة فى بيان لها مؤخرًا: «إن شركة كاسبرسكي لاب لم تساعد أبدًا، ولن تساعد أية حكومة في العالم في بذل جهودها في مجال التجسس الإلكتروني. نطالب بالحصول على أية معلومات ذات صلة – يمكن التحقق منها – من شأنها أن تمكن الشركة من بدء التحقيق في أقرب فرصة».

لم تكن عملية القرصنة الروسية الأخيرة الحلقة الأخيرة في مسلسل عمليات الاختراق التي تتعرض لها أجهزة الاستخبارات الأمريكية، بحسب ما نقل التقرير.

لسنوات، كانت هناك تكهنات بأن برنامج مكافحة الفيروسات كاسبرسكي قد يوفر الباب الخلفي للاستخبارات الروسية. أكثر من 60%، أو 374 مليون دولار، من مبيعات الشركة السنوية التي تقدر بـ 633 مليون دولار تأتي من العملاء في الولايات المتحدة وأوروبا الغربية. من بينهم ما يقرب من 12 وكالة حكومية أمريكية، بما في ذلك وزارة الخارجية، وزارة الدفاع، وزارة الطاقة، وزارة العدل، وزارة الخزانة والجيش والبحرية والقوات الجوية.

وأفاد التقرير أن وكالة الأمن القومي الأمريكية تحظر على محلليها استخدام برنامج مكافحة الفيروسات كاسبرسكي في الوكالة، ويرجع ذلك – إلى حد كبير – إلى أن الوكالة قد استغلت برامج مكافحة الفيروسات لعمليات القرصنة الأجنبية الخاصة بها، وتعرف نفس الأسلوب الذي يستخدم من قبل خصومها.

الباب الخلفي

ونقل التقرير عن بليك دارشيه، وهو متعاون سابق في وكالة الأمن القومي الأمريكية، قوله: «إن برنامج مكافحة الفيروسات هو الباب الخلفي في نهاية المطاف. وهو يوفر وصولًا ثابتًا وموثوقًا يمكن استخدامه لأي غرض، من إطلاق هجوم مدمر إلى التجسس على الآلاف أو حتى الملايين من المستخدمين».

وفي 13 سبتمبر (أيلول)، أمرت وزارة الأمن الداخلي الأمريكية كافة الوكالات التنفيذية الفيدرالية بالتوقف عن استخدام منتجات شركة «كاسبرسكي لاب»، ومنحت الوكالات 90 يومًا لازالة برنامج مكافحة الفيروسات. وأشارت وزيرة الأمن الداخلي بالوكالة إيلين دى دوك إلى «مخاطر أمن المعلومات» التي تنطوي على العمل ببرنامج كاسبرسكي، وقالت إن برامج مكافحة الفيروسات والبرامج الأخرى الخاصة بشركة «كاسبرسكي لاب» «توفر امكانية وصول واسعة إلى المعلومات» و«يمكن استغلالها من قبل الجهات الإلكترونية الخبيثة لتشويه» أنظمة الكمبيوتر الفدرالية.

وكان هذا التوجيه، الذي يعتقد بعض المسؤولين أنه طال انتظاره، يستند في جزء كبير منه إلى المعلومات الاستخباراتية التي تم جمعها عن طريق الاختراق الإسرائيلي في عام 2014 لأنظمة الشركات في «كاسبرسكي لاب». وتبع ذلك أشهر من المناقشات بين مسؤولين في أجهزة الاستخبارات، شملت دراسة حول كيفية عمل برنامج كاسبرسكي والاشتباه في علاقاته مع الكرملين.

وفقًا للتقرير، لم تكتشف شركة «كاسبرسكي لاب» الاختراق الإسرائيلي لأنظمتها حتى منتصف عام 2015، عندما لاحظ مهندس الشركة الذي كان يختبر أداة كشف جديدة نشاطًا غير عادي في شبكة الشركة. وقد قامت الشركة بالتحقيق وأفصحت عن النتائج التي توصلت إليها في تقرير عام مفصل في يونيو (حزيران) 2015.

ولم يذكر التقرير إسرائيل كجهة مخترقة، ولكنه أشار إلى أن الخرق يحمل تشابهًا مع هجوم سابق يعرف باسم «دوكو»، وهو ما نسبه الباحثون إلى نفس الدول القومية المسؤولة عن عملية ستوكسنت، وهي عملية اختراق مشتركة بين الولايات المتحدة وإسرائيل تسللت بنجاح إلى منشأة ناتانز النووية الإيرانية، واستخدمت شيفرات خبيثة لتدمير خمس أجهزة طرد مركزي لليورانيوم في إيران في عام 2010.

«دوكو2.0»

وأفادت «كاسبرسكي لاب» أن مهاجميها قد استخدموا نفس الخوارزمية الخاصة بهجوم «دوكو»، لكنها لاحظت أنه في نواح كثيرة كانت عملية الاختراق أكثر تعقيدًا. لذا أطلق الباحثون في الشركة على الهجوم الجديد اسم «دوكو2.0»، مشيرين إلى أن ضحايا الهجوم الآخرين كانوا أهدافًا إسرائيلية رئيسة.

ومن بين الأهداف التي كشفها تقرير «كاسبرسكي لاب» كانت فنادق وأماكن الاجتماعات المغلقة التي استخدمها أعضاء مجلس الأمن الدولي للتفاوض على شروط الاتفاق النووي الإيراني – المفاوضات التي تم استبعاد إسرائيل منها. وكانت هناك عدة أهداف في الولايات المتحدة؛ مما يشير إلى أن العملية كانت عملية إسرائيلية، ولم تكن عملية أمريكية إسرائيلية مشتركة، مثل ستوكسنت.

رابط المادة الاصلي: https://mobile.nytimes.com/2017/10/10/technology/kaspersky-lab-israel-russia-hacking.html?rref=collection%2Fsectioncollection%2Fmiddleeast&action=click&contentCollection=middleeast®ion=stream&module=stream_unit&version=latest&contentPlacement=2&pgtype=sectionfront&referer=https://www.nytimes.com/section/world/middleeast?action=click&contentCollection=world®ion=navbar&module=collectionsnav&pagetype=sectionfront&pgtype=sectionfront




المصدر