سباق التسلّح الرقمي... معركة أميركا المقبلة

نشر في 25-01-2015 | 00:01
آخر تحديث 25-01-2015 | 00:01
لا تشكل عمليات المراقبة الواسعة التي تجريها وكالة الأمن القومي الأميركية سوى البداية. تُظهر الوثائق من إدوارد سنودن أن وكالة الاستخبارات هذه تسلح الولايات المتحدة لحروب رقمية مستقبلية: صراع للسيطرة على الإنترنت بدأ منذ فترة.

جاكوب أبلبوم، وآرون غيبسون، وكلوديو غوارنييري، وآندي مولر - ماغون، ولورا بويتراس، ومارسيل روزنباخ، وليف ريغي، وهيلمر شموندت، ومايكل سونثيمر تتبعوا وثائق في هذا الشأن اطلعت عليها «شبيغل».

يحتاج عادة مَن يتقدَّم بطلب لإجراء دورة تدريبية في شركة ما إلى سيرة ذاتية لا غبار عليها، ويُعتبر التطوع في مشاريع اجتماعية ميزة إضافية. ولكن في Politerain، يطلب الإعلان عن وظائف شاغرة مرشحين يتمتَّعون بمجموعة مختلفة من المهارات. يرد فيه: {نبحث عن موظفين متدربين يرغبون في كسر الأشياء}.

لا يشكِّل Politerain مشروعاً مرتبطاً بشركة عادية، بل تديره وكالة استخبارات تابعة للحكومة الأميركية (وكالة الأمن القومي)، أو لنكون أكثر دقة، قناصو وكالة الأمن القومي الرقميون بالتعاون مع Tailored Access Operations، القسم المسؤول عن اختراق الكمبيوترات.

يخبر المسؤولون عن المشروع المتدربين بأن البحث في كمبيوتر طرف ثالث قد يشمل خططاً {لتعطيل أو تدمير عن بعد كمبيوترات الخصم، راوتراته، خوادمه، أو أي أجهزة تعمل على الشبكة، وذلك باستهداف قطعه الإلكترونية}. على سبيل المثال، قد يُطلب منهم باستخدام برنامج يُدعى Passionatepolka {تعطيل بطاقات الشبكة عن بعد}. ومع برامج مثل Berserkr، يزرعون {أبواباً خلفية دائمة} و{مشغلات طفيلية}. وبالاعتماد على برنامج إلكتروني آخر يُدعى Barnfire، يمكنهم {محو نظام الإدخال والإخراج الأساسي (بيوس) من عدد من الخوادم التي تشكل عماد كثير من الحكومات المنافسة}.

قد تشمل مهمة المتدرب أيضاً تدمير عن بعد فاعلية أقراص صلبة. وهكذا يكون هدف الدورة التدريبية النهائي {تطوير عقلية مهاجم}.

تعود الدعوة إلى الالتحاق ببرنامج التدريب إلى ثماني سنوات، إلا أن عقلية المهاجم قد تحولت منذ ذلك الحين إلى عقيدة بالنسبة إلى جواسيس البيانات في وكالة الأمن القومي. لا تحاول وكالة الاستخبارات هذه تحقيق مراقبة واسعة على عمليات التواصل عبر الإنترنت فحسب، بل يريد الجواسيس الرقميون في تحالف Five Eyes (الذي يضم الولايات المتحدة، بريطانيا، كندا، أستراليا، ونيوزيلندا) إنجاز المزيد.

ولادة أسلحة رقمية

تشير وثائق سرية للغاية اطلعت عليها {شبيغل} حصرياً من أرشيف وكالة الأمن القومي، الذي نشره إدوارد سنودن عند تحذيره من انتهاكات وكالة الأمن القومي، إلى أنهم يخططون لحروب المستقبل التي ستؤدي فيها الإنترنت دوراً مهماً جداً، ويسعون إلى تطوير القدرة على استخدام الشبكة بهدف شلّ شبكات من الكمبيوتر، وبالتالي البنية التحتية كلها التي تتحكم فيها، بما فيها إمدادات الطاقة والماء، المصانع، المطارات، وتدفق المال.

خلال القرن العشرين، طوَّر العلماء الأسلحة الذرية، البيولوجية، والكيماوية. واستغرقت عملية ضبط نشرها وتجريم استعمالها جزئياً على الأقل عقوداً. أما اليوم، فطورت أسلحة جديدة لاستخدامها خلال الحرب عبر الإنترنت. ولكن ما من معاهدات دولية أو سلطات مشرفة لضبط هذه الأسلحة الرقمية. لذلك لا تخضع الأخيرة اليوم إلا لقوانين بقاء الأصلح.

توقع مارشل ماكلوهان، واضع النظريات الإعلامية الكندي، هذه التطورات قبل عقود. فقد كتب عام 1970: {ستشكل الحرب العالمية الثانية حرب معلومات ميليشياوية من دون التفريق بين المشاركتين العسكرية والمدنية}. وهذا هو الواقع بالتحديد الذي يستعد له الجواسيس اليوم.

أسس الجيش، سلاح البحرية، ومشاة البحرية في الولايات المتحدة قوات رقمية خاصة بها، إلا أن وكالة الأمن القومي، التي تشكِّل رسمياً أيضاً وكالة عسكرية، تقود هذه الحملة. ولا عجب، إذاً، في أن مدير الوكالة يترأس أيضاً القيادة الرقمية الأميركية. أما جاسوس البيانات الأول في البلد، الأميرال مايكل روجرز، فهو أيضاً محاربها الرقمي الأول، ويُعتبر موظفوه الذين يُقارب عددهم الأربعين ألفاً، مسؤولين عن عمليات التجسس الرقمي واعتداءات الشبكة المدمرة.

{المرحلة صفر}

من وجهة النظر العسكرية، تشكِّل مراقبة الإنترنت {المرحلة صفر} فحسب في إستراتيجية الحرب الرقمية الأميركية. تكشف وثائق داخلية في وكالة الأمن القومي أنها أساس لكل ما يتبع. تُظهر الوثائق أن المراقبة تهدف إلى اكتشاف نقاط الضعف في أنظمة العدو. وبعد زرع {أدوات سرية} بغية اختراق أنظمة العدو، ما يمنح الوكالة {قدرة ولوج دائمة}، تكون المرحلة الثالثة قد أُنجزت، علماً أنها تعنون بالكلمة {الهيمنة} في هذه الوثائق. تتيح هذه الخطوات لهم {السيطرة/تدمير الأنظمة والشبكات الحساسة عندما يشاؤون من خلال أدوات ولوج موضوعة مسبقاً (في المرحلة صفر)}. وتعتبر الوكالة أن البنية التحتية تشمل أي أمر مهم يبقي المجتمع في حركة دائمة: الطاقة، الاتصالات، والمواصلات. وتحدد الوثائق الداخلية الهدف النهائي: «تصعيد مضبوط في الوقت الحقيقي».

يشير أحد تقارير وكالة الأمن القومي الأميركية إلى أن «الصراع الكبير التالي سيبدأ على شبكة الإنترنت». ولهذا السبب، تبذل الحكومة الأميركية راهناً جهوداً كبيرة لتسليح نفسها رقمياً استعداداً للحرب على الشبكة. في موازنة وكالات الاستخبارات لعام 2013، توقَّعت وكالة الأمن القومي أنها ستحتاج إلى نحو مليار دولار بغية تعزيز قوة اعتداءاتها على شبكات الكمبيوتر. وشملت الموازنة زيادة وصلت إلى 32 مليون دولار خُصصت «للحلول غير التقليدية» وحدها.

في السنوات الأخيرة، برزت أعمال تخريبية عزاها الخبراء إلى وكالة الأمن القومي وتحالف Five Eyes، مستندين في رأيهم إلى عدد من المؤشرات. وتشمل هذه الأعمال برامج مثل Stuxnet الذي استُخدم لمهاجمة برنامج إيران النووي، أو Regin، برنامج تسلل وتجسس قوي أحدث ضجة كبيرة في ألمانيا بعدما أصاب جهاز USB تابعاً لأحد الموظفين البارزين في مكتب المستشارة أنجيلا ميركل. كذلك استخدم العملاء Regin في اعتداءات ضد المفوضية الأوروبية، وضد عدد من المسؤولين في الاتحاد الأوروبي، وشركة الاتصالات البلجيكية Belgacom عام 2011.

ولما كان الجواسيس يستطيعون اختراق أي برنامج أمان، فإن مستخدمي الإنترنت معرضون لخطر مواجهة اعتداء بيانات.

تسلط الوثائق الجديدة الضوء على اكتشافات مهمة أخرى. صحيح أن {شبيغل} وغيرها من وسائل إعلام غطَّت بشكل مكثف اعتداء دُعي Quantuminsert، إلا أن الوثائق تظهر أنه لم يحقق نجاحاً كبيراً، وأن هجمات أكثر فاعلية على الأرجح مثل Quantumdirk استُبدلت به، ويبث الأخير محتوى تخريبياً في خدمات الدردشة التي تقدمها مواقع مثل فيسبوك وياهو. كذلك من الممكن تحويل الكمبيوترات المصابة بما يُدعى Straitbizarre إلى عقد {إطلاق} يمكن التخلّص منها ولا يمكن تحديد مستخدمها. وهكذا تتلقى هذه العقد رسائل من شبكة Quantum التابعة لوكالة الأمن القومي والتي تُستخدم {لضبط وإدارة نشاط الاستغلال والاعتداء الواسع النطاق}. كذلك نجح العملاء السريون في اختراق الهواتف الخلوية باستغلال نقطة ضعف في متصفح Safari بغية الحصول على بيانات حساسة وزرع شفرات مخربة عن بعد.

في حرب البيانات الميليشياوية هذه، يتراجع التمييز بين الجنود وبين المدنيين، حسبما تكشف وثائق سنودن. فقد يعاني أي مستخدم للإنترنت ضرراً يلحق بياناته أو كمبيوتره. ولكن من الممكن ابتكار المخاطر في العالم المفصول عن الإنترنت أيضاً. على سبيل المثال، إذا أدى سلاح رقمي مثل Barnfire إلى تدمير أو عزل مركز التحكم في مستشفى نتيجة خطأ في البرمجة، فقد يتأثر أناس لا يملكون حتى هاتفاً خلوياً.

تعتمد وكالات الاستخبارات {الإنكار المعقول} كمبدأ أساس في عملياتها على شبكة الإنترنت. وكي تضمن أنها تستطيع ذلك، تحرص على أن يكون تقفي أثر منفذ الاعتداء مستحيلاً.

لا شك في أن هذه مقاربة مذهلة يتعمَّد فيها الجواسيس الرقميون تقويض أسس حكم القانون حول العالم. لكن هذه المقاربة تهدد بتحويل الإنترنت إلى منطقة يغيب عنها القانون تعمل فيها القوى العظمى وأجهزتها السرية وفق مصالحها الخاصة من دون أن تتوافر سبل تُذكر لمحاسبتها على أعمالها.

تحديد المسؤولية صعب ويتطلب جهوداً جنائية كبيرة. ولكن تذكر الوثائق الجديدة عدداً من المؤشرات. على سبيل المثال، شكَّل Querty راصداً للوحة المفاتيح كان جزءاً من أرشيف سنودن. صُمم البرنامج ليرصد سراً مفاتيح اللوحة التي تضغط عليها الضحية وتسجلها للتحقق منها لاحقاً. لكن هذا البرنامج يُعتبر اليوم عادياً أو حتى قديم الطراز. ويمكن العثور على عدد من البرامج المماثلة في تطبيقات كثيرة، لذلك يبدو أنه لا يمثِّل خطراً كبيراً. إلا أن الشفرة الأساسية المدرجة فيه تكشف بعض التفاصيل المثيرة للاهتمام. فهي تشير إلى أن البرنامج قد يشكِّل جزءاً من ترسانة أكبر من وحدات تابعة لبرنامج Warriorpride، ويمكن تشبيه الأخير بنوع من برامج الإسبيرانتو العالمية التي تستخدمها وكالات Five Eyes المتعاونة كافة. وقد نجح البرنامج أحياناً في اختراق أجهزة iPhone من بين إنجازات أخرى عدة. وتشمل الوثائق التي نشرتها {شبيغل} شفرة نموذجية من راصد للوحة المفاتيح بغية تعميق الأبحاث والتوصل إلى تطوير الدفاعات الملائمة.

 

استغلال جواسيس آخرين

بالإضافة إلى إعطائنا فكرة عن قدرة الولايات المتحدة نفسها على شنّ اعتداءات رقمية، يكشف أرشيف سنودن أيضاً قدرات دول أخرى. فيستطيع فريق {التعديات} الاطلاع على سنوات من العمل الميداني والتجارب الأولية، بما فيها قواعد بيانات تُدرج فيها الأعمال التخريبية واعتداءات الشبكة التي نفذتها دول أخرى.

تشير وثائق سنودن إلى أن وكالة الأمن القومي وشركاءها في Five Eyes نجحوا في استغلال عدد من الهجمات على الشبكة نفذتها دول أخرى في السنوات الماضية. على سبيل المثال، تذكر وثيقة تعود إلى عام 2009 أن هدف القسم {اكتشاف، فهم، وتقييم} الهجمات الأجنبية. ويرد في وثيقة ثانية: {لنسرق أدواتهم، مخابراتهم، أهدافهم، ومحاولاتهم}.

في عام 2009، لاحظت وحدة في وكالة الأمن القومي خرقاً في البيانات يؤثر في موظفي وزارة الدفاع الأميركية. تتبَّعت الوزارة عناوين بروتوكول الإنترنت (IP) في آسيا التي شكَّلت مركز القيادة لهذا الاعتداء. ومع انتهاء تحقيقهم، لم ينجح الأميركيون في رصد نقطة انطلاق الاعتداء في الصين فحسب، بل في استمداد المعلومات الاستخباراتية من اعتداءات صينية أخرى، بما فيها سرقة البيانات من الأمم المتحدة. بعد ذلك، واصل موظفو وكالة الأمن القومي في فورت ميد سرقة بياناتهم فيما استمرّ الصينيون سراً بجمع مزيد من البيانات الداخلية من الأمم المتحدة. جاء في تقرير وثَّق هذا النجاح عام 2011: «استطاعت وكالة الأمن القومي استغلال مجموعة SIGINT الصينية}، علماً أن SIGINT هي اختصار لعبارة {استخبارات الإشارات}.

حققت مقاربة السماح لأجهزة استخبارات أخرى القيام بالعمل الصعب ومن ثم استغلال النتائج التي تتوصَّل إليها نجاحاً كبيراً. حتى إن وكالة الأمن القومي حددت لها اسماً: {جمع الطرف الرابع}. وتُعتبر الدول كافة التي لا تشكل جزءاً من تحالف Five Eyes أهدافاً محتملة لهذه التقنية {غير التقليدية}، حتى ألمانيا.

صعوبة الرصد

تُظهر وثائق سنودن أنه بفضل عملية جمع الطرف الرابع، نجحت وكالة الأمن القومي في اكتشاف أعمالاً عدة من التجسس وسرقة البيانات خلال السنوات العشر الماضية، علماً أن عدداً كبيراً من هذه الاعتداءات نُفذ من الصين وروسيا. كذلك أتاحت هذه المقاربة لقسم عملية الولوج المصممة (Tailored Access Operations) تتبع عنوان بروتوكول الإنترنت لخادم التحكم الذي استخدمته الصين، ومنه استطاع القسم تحديد المسؤول داخل جيش التحرير الشعبي. يؤكد جواسيس الوكالة أن هذه المهمة لم تكن سهلة. فقد عمد الصينيون إلى تبديل عناوين بروتوكول الإنترنت، ما جعل {من الصعب رصدهم، ومن الصعب استهدافهم}. ولكن في النهاية، تشير الوثيقة إلى أنهم نجحوا في استغلال راوتر مركزي.

تُظهر الوثيقة أن المسائل ازدادت صعوبة عندما سعت وكالة الأمن القومي إلى قلب الأدوار وتتبع القرصان. ولكن بعد تنقل {واسع ومضنٍ عبر بيانات تافهة}، نجحت في اختراق كمبيوتر مسؤول عسكري صيني رفيع الشأن والاطلاع على الأهداف المحددة في الحكومة الأميركية وغيرها من حكومات حول العالم. كذلك تمكَّنت من الاطلاع على الشفرة الأساسية لبرامج الصين التخريبية.

لكنَّ الصينيين نفذوا أيضاً عمليات ناجحة. تشمل وثائق سنودن تقييماً داخلياً أعدته وكالة الأمن القومي قبل بضع سنوات عن الضرر الذي أحدثته. يفيد التقرير بأن وزارة الدفاع الأميركية سجلت وحدها أكثر من 30 ألف حادثة مجهولة، فضلاً عن أن أكثر من 1600 كمبيوتر متصلة بشبكتها تعرضت للقرصنة؟ واللافت الكلفة العالية المحددة لتقييم الضرر وإصلاح الشبكة: أكثر من 100 مليون دولار.

من بين بيانات {التقنيات العسكرية الحساسة: التي استُهدفت خلال الاعتداء برامج إعادة التزوّد بالوقود جواً، نظام التخطيط اللوجستي العسكري، أنظمة توجيه الصواريخ التابعة لسلاح البحرية، ومعلومات عن الغواصات النووية والدفاع الصاروخي وعدد من مشاريع الدفاع البالغة السرية الأخرى.

لا شك في أن الرغبة في الاطلاع على المعلومات كافة بلاء يعانيه الصينيون والأميركيون والروس والبريطانيون وحدهم. فقبل سنوات، اكتشف عملاء أميركيون قرصنة مصدرها إيران خلال عملية مراقبة دُعيت Voyeur (المتلصلص). ويبدو أن موجة مختلفة من الاعتداءات دُعيت Snowglobe أُطلقت من فرنسا.

مجموعة قراصنة

يعمل الرجال والنساء في مركز العمليات المنفذة عن بعد (يستخدم الاسم الحركي S321) في مقر الوكالة في فورت ميد في ماريلاند على أحد فرق وكالة الأمن القومي الأكثر أهمية: الوحدة المسؤولة عن العمليات السرية. يشغل موظفو هذا المركز الطابق الثالث في أحد الأبنية الرئيسة من مجمع وكالة الأمن القومي. يشير أحد التقارير من أرشيف سنودن إلى رجل في الوكالة راح يتذكَّر أن المركز كان يضمّ حين بدأ {مجرد مجموعة من القراصنة}. ويتابع التقرير موضحاً أن الناس كانوا يعملون في البداية {بطريقة عفوية}. لكن الإجراءات باتت اليوم {أكثر تنظيماً}. حتى قبل أن توسِّع إدارة وكالة الأمن القومي على نحو كبير مجموعة هذا المركز خلال صيف عام 2005، كان شعار القسم: {بياناتك بياناتنا ومعداتك معداتنا}.

يجلس العملاء أمام شاشاتهم ويعملون خلال نوبات على مدار الساعة. ويمكننا أن نستشف بوضوح مدى اقتراب وكالة الأمن القومي من تحقيق هدفها بفرض {هيمنتها على الشبكة العالمية} من خلال عمل قسم S31177 أي {تعديات}.

تقوم مهمة القسم على تتبّع الاعتداءات الأجنبية عبر الإنترنت، مراقبتها، تحليلها، وفي أفضل الحالات استغلال أي تقدم حققته وكالات الاستخبارات المنافسة. ويُعتبر هذا الشكل من {محاربة الاستخبارات على شبكة الإنترنت} أحد أشكال التجسس المعاصر الأكثر دقة.

{ناقلو بيانات أغبياء}

هذا سخيف: فبينما ينشغل الجواسيس بالتجسس، يتعرَّضون للتجسس من جواسيس آخرين. رداً على ذلك، يحاولون إخفاء آثارهم ونشر آثار زائفة. بعبارات تقنية، ينشر قسم العمليات المنفذة عن بعد آثاراً زائفة على النحو التالي: بعد اختراق كمبيوترات الطرف الثالث، تبدأ عملية نقل البيانات التي جُمعت. لكن الغنيمة لا تُنقل مباشرة إلى عنوان هذا القسم على شبكة الإنترنت. بدلاً من ذلك، تحول إلى ما يُدعى هدفاً ضحية أو Scapegoat Target. ويعني ذلك أن المعلومات المسروقة قد ينتهي بها المطاف إلى خادم شخص آخر، ما يجعله يبدو كما لو أنه المذنب.

ولكن قبل أن تبلغ المعلومات الهدف الضحية، تعترضها وكالة الأمن القومي وتنسخها مستخدمة بنيتها الاستخباراتية الضخمة، ومن ثم ترسلها إلى مركز العمليات المنفذة عن بعد. لكن هذه المناورات السرية تزيد خطر مواجهة تصعيد مضبوط أو غير مضبوط بين الوكالات المعنية.

الكمبيوترات ليست الوحيدة التي تتعرَّض دوماً للاختراق، التجسس، والاستغلال كجزء من شبكة روبوت. من الممكن أيضاً استعمال الهواتف الجوالة لسرقة المعلومات من رب العمل الذي يملكها. فتهرِّب الضحية، التي لا تدري ماذا يحدث والتي تعرَّض هاتفها لبرنامج تجسس، المعلومات إلى خارج المكتب. من ثمّ تُنسخ المعلومات عن بعد فيما تتوجَّه الضحية إلى المنزل بعد العمل. حتى إن الجواسيس الرقميين باتوا يعتمدون مصطلحات شبيهة بما يستخدمه تجار المخدرات عند الإشارة إلى هؤلاء الشركاء الذين يُستغلون من دون علمهم، فيدعونهم {ناقلي بيانات أغبياء}.

لا يخشى عملاء وكالة الأمن القومي أن يفتضح أمرهم. ويعود ذلك في جزء منه إلى أنهم يعملون في وكالة واسعة النفوذ، فضلاً عن أنهم لا يخلفون وراءهم أي أدلة قد تُستخدم في المحكمة. وإذا لم تتوافر أدلة على انتهاكهم القانون، فلا يمكن إدانتهم، كما لا يمكن فرض أي ضوابط برلمانية على وكالات الاستخبارات أو التوصل إلى أي اتفاق دولي في هذا الشأن. لا نعلم حتى اليوم الكثير عن المخاطر والتأثيرات السلبية التي ترافق هذه الأسلحة الرقمية الجديدة، فضلاً عن أنها لا تخضع لأي ضوابط حكومية.

كشف إدوارد سنودن أن أجهزة الاستخبارات حول العالم، وعلى رأسها وكالة الأمن القومي، تبذل قصارى جهدها لتضمن استمرار الفراغ القانوني في مسألة الإنترنت. ففي مقابلة أخيرة مع شبكة البث العامة الأميركية PBS، عبَّر سنودن عن مخاوفه من أن {الدفاع بات يُعتبر هجوماً أكثر منه أولوية}.

يعتقد سنودن أن هذا أمر مقلق، فهو قال: {من الضروري بالتأكيد أن نضع معايير سلوك دولية جديدة}.

تحويل الدفاع إلى اعتداءات

تحوَّل بحث وكالة الأمن القومي وشركائها في Five Eyes عن اعتداءات أجنبية عبر الإنترنت إلى عملية آلية في جزء كبير منها. يستطيع نظام Tutelage تحديد أي تعديات والحرص على عدم بلوغها هدفها.

لا تقتصر الأمثلة الواردة في وثائق سنودن على اعتداءات مصدرها الصين. تأتي الوثائق على ذكر أيضاً Orbit Ion Cannon. يشير الاسم إلى برنامج مخرب استخدمته حركة الاحتجاج Anonymous لتعطيل المواقع الإلكترونية المستهدفة. في تلك الحادثة، تمكَّن Tutelage، وفق إحدى الوثائق، من تحديد عناوين بروتوكولات الإنترنت المستخدمة لإنكار الاعتداء وعرقلته.

بالإضافة إلى ذلك، نجحت وكالة الأمن القومي في تحويل دفاعاتها إلى هجوم شنَّته. تُدعى هذه الطريقة «برنامج عكس الهندسة وإعادة الاستحواذ»، وتشمل شبكات روبوت تتألف أحياناً من ملايين الكمبيوترات التي يملكها مستخدمون عاديون والتي أُنزل عليها البرنامج سراً. وهكذا من الممكن التحكم فيها عن بعد كجزء من «جيش من الوحوش» لشل شركات أو ابتزازها. وإذا تبين أن عدداً من المضيفين المصابين يقع في الولايات المتحدة، تُرسَل المعلومات الملائمة إلى قسم مساعدة الضحايا في مكتب التحقيقات الفدرالي. ولكن من الممكن خطف المضيف المصاب الذي يحمل آلياً قابلاً للاستغلال من خلال اعتداء بواسطة Quantumbot وإعادة توجيهه نحو وكالة الأمن القومي. يُطلق على البرنامج في وثائق وكالة الأمن القومي اسم Defiantwarrior، ويُقال إنه يحمل مزايا مثل {أفضلية إجراء تحليل شامل للشبكة} و{التخلّص من عقدة الاعتداء عبر الإنترنت المجهولة المصدر}. يجعل هذا النظام كمبيوترات الناس ضعيفة ويستخدمها سراً في عمليات الشبكة التي يمكن تتبعها وصولاً إلى ضحية بريئة. فبدل تقديم الحماية لمستخدمي الإنترنت الخاصين، يستخدمهم Quantumbot كدروع بشرية بغية إخفاء هجماته.

يملك الاختصاصيون في مركز العمليات المنفذة عن بعد في وكالة الأمن القومي مجموعة كاملة من المفاتيح والأدوات التي تتيح لهم ولوج أكثر شبكات الكمبيوتر حماية. ويطلقون على أدواتهم هذه أسماء قوية، كما لو أنهم يديرون متجرَ عدة لمجرمي الإنترنت: تسمح أداة التطبيق Hammerchant بتسجيل الاتصالات الهاتفية المستندة إلى شبكة الإنترنت. أما Foxacid، فيتيح للعملاء إضافة وظائف باستمرار إلى برامج مخربة صغيرة حتى بعد تنزيل البرامج على الكمبيوترات المستهدفة. يتألف شعار المشروع من ثعلب يصيح فيما يذوب في الحمض. فرضت وكالة الأمن القومي التعليق على تفاصيل عملياتها، إلا أنها أصرَّت على أنها لم تنتهك القانون.

ولكن مهما كانت أسلحة الحرب الرقمية متطورة، نواجه معضلة عند تقييم اختراق شبكات طرف ثالث والتجسس عليها: كيف تحرص أجهزة الاستخبارات على ألا تتحوَّل إلى ضحية لأساليبها الخاصة وألا يخترقها قراصنة خاصون، مجرمون، أو أجهزة استخباراتية أخرى مثلاً؟

بغية التحكم في البرامج المخربة، يبقى مركز العمليات المنفذة عن بعد على اتصال بها عبر شبكة الظل الخاصة به، التي تنتقل عبرها تسجيلات الاتصالات الهاتفية العالية الحساسية، البرامج المخربة، وكلمات المرور.

لا شك في أن الحافز لاختراق هذه الشبكة كبير. أي مجموعة من مفاتيح الشبكات الافتراضية الخاصة، كلمات المرور، والأبواب الخلفية تتمتَّع بقيمة كبيرة جداً. من يملكون المفاتيح وكلمات المرور يستطيعون نظرياً نهب حسابات مصرفية، إفشال إنزالات عسكرية، استنساخ طائرات حربية، وإقفال محطات طاقة. ولا شك في أن هذا كله يعني {هيمنة عالمية على الشبكة}.

لكنَّ عالم أجهزة الاستخبارات منقسم وكثير التناقضات. تقوم مهمة وكالة الأمن القومي على حماية الإنترنت، فيما تعمل في الوقت عينه على استغلال الثغرات الأمنية فيها. هكذا تؤدي دور الشرطي واللص في آن، ما يتلاءم مع شعار الجواسيس حول العالم: {افضح أسرارهم واحمِ أسرارك}.

نتيجة لذلك، يشبه بعض الخوادم المقرصنة حافلة خلال وقت الازدحام مع صعود الناس إليها ونزولهم باستمرار. لكن الاختلاف يكمن في أن مالك الخادم لا يعلم بوجود هؤلاء الأشخاص كلهم، في حين أن السلطات المفترضة تقف جانباً ولا تحرك ساكناً.

back to top