تلفزيون الشرق


نجحت شركة "غوغل" في الكشف عن مجموعة قرصنة محترفة، قامت باستغلال 11 ثغرة أمنية قوية لاختراق الأجهزة العاملة بأنظمة تشغيل iOS وأندرويد وويندوز.

وأكد تقرير جديد، نشرته مجلة "إم آي تي تكنولوجي ريفيو"، أن المتسللين المعنيين كانوا في الواقع عملاء حكوميين غربيين، وكانوا ينفذون عملية لمكافحة الإرهاب، وأدى قرار الشركة بوقف الهجوم والإعلان عنه إلى حالة انقسام داخل الشركة وأثار العديد من التساؤلات داخل وكالات الاستخبارات الأميركية وحلفائها.

ونشرت "غوغل" في تقريرين مفصلين الثغرات التي تم اكتشافها واستخدمها المتسللون على مدى تسعة أشهر، وذلك لتنفيذ هجمات استهدفت عدداً من الجهات، عبر الاعتماد على وضع أكواد برمجية خبيثة داخل مواقع إلكترونية، بحيث يتم تثبيت برمجيات خبيثة على أجهزة الضحايا بمجرد زيارتهم إياها.


وجذبت الاختراقات، التي يعود تاريخها إلى بداية عام 2020، انتباه خبراء الأمن السيبراني بسبب نطاقها وتطوّرها وسرعتها.

ومع ذلك، حذفت "غوغل" التفاصيل الأساسية للهجوم، بما في ذلك هوية المسؤول عن الاختراق، وهوية المستهدَفين، والمعلومات الفنية المهمة عن البرمجيات الخبيثة، وكذلك النطاقات المستخدمة في العملية؛ إلا أنه كان من المعتاد أن يتم الإعلان عن بعض هذه المعلومات، وهو ما دفع أحد الخبراء الأمنيين البارزين إلى انتقاد افتقار التقرير إلى التفاصيل، واصفاً إياه بـ "الحفرة المظلمة".

تساؤلات أخلاقية

تقوم شركات الأمن عادة بإغلاق الثغرات التي يجري استخدامها من قبل الحكومات الصديقة، ولكن نادراً ما يتم الإعلان عن مثل هذه الإجراءات للعامة. ورداً على هذه الحادثة، أكد بعض العاملين في "غوغل" أن مهام مكافحة الإرهاب يجب أن تكون خارج نطاق الكشف العلني، بينما اعتقد آخرون أن الشركة لم تتجاوز حقوقها على الإطلاق، وأن الإعلان يخدم حماية المستخدمين ويجعل الإنترنت أكثر أماناً.

وقال متحدث باسم "غوغل" في بيان إن "فريق "بروجكت زيرو" يكرّس جهوده للعثور على الثغرات ومعالجتها، ونشر البحوث التقنية المصممة لتعزيز فهم الثغرات الأمنية الجديدة وأوجه استغلالها عبر المجتمع البحثي".

وأضاف: "نعتقد أن نشر هذا البحث يقود إلى بناء استراتيجيات دفاعية أفضل ويرفع من مستوى الأمان للجميع"، لافتاً إلى أنه "لم يتم نسب الجهود البحثية إلى جهة بعينها كجزء من هذا البحث".

وحمل تقرير فريق غوغل، "تحليل التهديدات"، تفضيلات حول هوية المخترقين والحكومة التي يتبعون لها، إلا أن الشركة قامت بحذف تفاصيل أكثر من مجرد اسم الحكومة التي وقفت خلف عمليات القرصنة، والتي تعرّفت الفرق من خلالها داخلياً على هوية المتسلل وأهدافه. كما أنه ليس واضحاً ما إذا كانت "غوغل" قدمت إشعاراً مسبقاً لمسؤولي هذه الحكومة بأن الشركة ستقوم بالإعلان عن طريقة الهجوم وإغلاقه.

"سمات مميزة"

وقال مسؤول استخباراتي أميركي، اشترط عدم الكشف عن هويته: إنه "توجد بعض السمات المميزة في العمليات الغربية والتي لا تتوفر في الكيانات الأخرى.. يمكنك أن ترى أنها تترجم إلى الرمز".

وأضاف: "هنا يلح أحد الأبعاد الأخلاقية الرئيسة، فطريقة التعامل مع نشاط استخباراتي، أو نشاط لإنفاذ القانون، يتم تحت إشراف ديمقراطي داخل حكومة تمثيلية منتخبة بصورة قانونية تختلف تماماً عن طريقة التعامل مع نشاط صادر عن نظام استبدادي". وأشار إلى أنه "يتم الإشراف على العمليات الغربية على المستوى التقني والتجاري والإجرائي".

ووجدت "غوغل" أن مجموعة المخترقين استغلت 11 ثغرة في تسعة أشهر فقط، وذلك يعد عدداً كبيراً من عمليات الاستغلال في فترة قصيرة. وتضمنت البرمجيات التي تعرّضت للهجوم متصفح "سفاري" على أجهزة "آيفون"، وأيضاً العديد من منتجات "غوغل" بما في ذلك متصفح "كروم" على الهواتف العاملة بنظام تشغيل "أندرويد"، وأجهزة الكمبيوتر التي تعمل بنظام "ويندوز".

لكن الاستنتاج داخل "غوغل" كان أن مَن يقوم بالقرصنة وأسباب قيامه بها لا يكون أبداً بأهمية الثغرات الأمنية ذاتها. وفي وقت سابق من هذا العام، أكدت مادي ستون، عضوة فريق "بروجكت زيرو"، أنه من السهل على المتسللين العثور على ثغرات قوية واستخدامها، وأن فريقها يواجه معركة شاقة في الكشف عن هذه الاستخدامات.

وبدلاً من التركيز على الفاعل والمستهدَف بعملية محددة، قررت "غوغل" اتخاذ إجراءات أوسع نطاقاً من أجل الجميع. كان التبرير هو أنه حتى لو كانت حكومة غربية هي التي تقف وراء استغلال هذه الثغرات، فإنها ستكون عرضة للاستغلال من جانب أطراف أخرى، وبالتالي فإن الخيار الصحيح هو إصلاح الخلل بشكل فوري.

الهوية غير مهمة

ليست هذه هي المرة الأولى التي يضبط فيها فريق أمن سيبراني غربي متسللين من دول حليفة. ومع ذلك، فإن بعض الشركات لديها سياسة هادئة تتمثل في عدم الكشف عن عمليات القرصنة إذا كان فريق الأمن والمتسللون تربطهم علاقات ودودة، كأن يكونوا مثلاً أعضاء في التحالف الاستخباراتي "العيون الخمس" على سبيل المثال.

ويتألف تحالف "العيون الخمس" من الولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا. ويعتبر العديد من أعضاء الفرق الأمنية في "غوغل" خبراء سابقين في وكالات الاستخبارات الغربية، وبعضهم أجرى بالفعل حملات قرصنة لصالح هذه الحكومات.

في بعض الحالات، ستقوم شركات الأمن بإزالة ما يسمى البرمجيات الضارة "الصديقة" ولكنها تتجنب الكشف عن ذلك. ويقول ساشا رومانوسكي، المسؤول السابق في البنتاغون، الذي نشر بحثاً حديثاً حول تحقيقات الأمن السيبراني في القطاع الخاص: "هم عادة لا يقومون بنسب العمليات التي تتم في الولايات المتحدة"، مضيفاً: "أخبرونا أنهم فقط يبتعدون، فليس من مهامهم أن يعرفوا، إنهم يتنحون جانباً بأدب. هذا ليس مفاجئاً".

حادثة كاسبرسكي

وبينما يبدو موقف "غوغل" غير معتاد بطريقة ما، كان هناك بعض الحالات المشابهة في الماضي. فقد وقعت شركة الأمن السيبراني الروسية "كاسبرسكي" في مرمى الانتقاد الحاد عام 2018 عندما كشفت عن عملية سيبرانية لمكافحة الإرهاب بقيادة الولايات المتحدة ضد أعضاء تنظيمي "داعش" و"القاعدة" في الشرق الأوسط.

ولم تقم "كاسبرسكي تماماً كما فعلت "غوغل" بنسب التهديد صراحة، ولكنها مع ذلك كشفت عنه وأبطلته، كما قال مسؤولون أميركيون، ما أدى إلى عدم تمكن العملاء من الوصول إلى برنامج مراقبة قيّم، وعرّض حياة الجنود على الأرض لخطر داهم.

كانت "كاسبرسكي" تعاني بالفعل من انتقادات حادة على خلفية علاقتها بالحكومة الروسية في هذا الوقت، وتم حظر الشركة تماماً في جميع أنظمة الحكومة الأميركية، ولكنها كانت تنكر دائماً وجود أي علاقة خاصة مع الكرملين.

كما وجدت "غوغل" نفسها في موقف مشابه نوعاً ما من قبل أيضاً، ففي عام 2019 أصدرت الشركة بحثاً حول ما قد يكون مجموعة قرصنة أميركية، رغم عدم الإشارة إلى هويتها على الإطلاق، لكن هذا البحث تناول عملية تاريخية. ومع ذلك، كانت إعلانات "غوغل" الأخيرة مختلفة لأنها سلطت الضوء على ما كان عملية تجسس سيبرانية حية.

من يتمتع بالحماية؟

تُظهر أجراس الإنذار التي قُرعت، سواء داخل الحكومات أو في "غوغل" نفسها، أن الشركة في وضع حرج.

وتتحمل فرق الأمن في "غوغل" مسؤولية ما تجاه عملاء الشركة، ويُتوقع أن تبذل قصارى جهدها لحماية المنتجات ومن ثم حماية المستخدمين أنفسهم الذين يتعرّضون للهجوم. في هذا الحادث، يمكن ملاحظة أن حدود تأثير التقنيات المستخدمة لم تتوقف عند منتجات "غوغل" فحسب، مثل "كروم" و"أندرويد"، وإنما امتدت أيضاً إلى أجهزة "آيفون".

وبينما ترسم الفرق المختلفة خطوطها الخاصة، صنع فريق "بروجكت زيرو" اسمه من خلال معالجة الثغرات المهمة في جميع أنحاء الإنترنت، وليس فقط تلك الموجودة في منتجات "غوغل".

وبينما تحظى حماية العملاء من الهجمات بأهمية خاصة، يؤكد البعض أن عمليات مكافحة الإرهاب لها خصوصيتها بالنظر إلى ما قد تتمخض عنه من تداعيات بالغة الأهمية تتجاوز أمن الإنترنت اليومي.

وعندما يجد المتسللون المدعومون حكومياً في الدول الغربية ثغرات في الأمن السيبراني، فإن هناك طرقاً راسخة لتحديد التكاليف والمكاسب المحتملة من الكشف عن أي فجوة أمنية للشركة المتضررة.

وفي الولايات المتحدة، يطلق على هذه العملية "عملية موازنة الثغرات". ويشعر المنتقدون بالقلق من أن المخابرات الأميركية تكدس أعدداً كبيرة من هذه الثغرات، لكن النظام الأميركي يقدم معالجة أكثر رسمية وشفافية واتساعاً مقارنة بجميع دول العالم، بما في ذلك الحلفاء الغربيون.

وتهدف هذه المعالجة إلى السماح للمسؤولين الحكوميين بتحقيق التوازن بين المحافظة على سرية نقاط الضعف لاستخدامها لأهداف استخباراتية في مقابل المكاسب الكبرى الناجمة عن إخبار إحدى شركات التكنولوجيا عن نقطة ضعف ما من أجل إصلاحها.

خطوة غير اعتيادية

في العام الماضي، قامت "وكالة الأمن القومي" باتخاذ خطوة غير اعتيادية للكشف عن ثغرة قديمة في نظام التشغيل "مايكروسوفت ويندوز". من المعتاد أن يبقى هذا النوع من التقارير الذي تقدمه جهة حكومية ما إلى إحدى الشركات مجهول المصدر وسرياً في الغالب.

ورغم أن عملية الكشف التي قامت بها الاستخبارات الأميركية يمكن أن تتسم بالغموض، إلا أن هذه المزية غير متاحة لجميع حلفاء الولايات المتحدة. ففي الدول الغربية الأخرى، تكون العمليات المشابهة أصغر، أو أكثر سرية، أو غير رسمية، ومن ثم يسهل تجاوزها.

"وقال مايكل دانيل، الذي عمل منسقاً للأمن السيبراني في البيت الأ،بيض خلال ولاية إدارة الرئيس أوباما إن "مستوى الإشراف حتى في الديمقراطيات الغربية على ما تفعله وكالات الأمن القومي التابعة لها أقل بكثير مما لدينا في الولايات المتحدة".

وتابع دانيل: "مستوى الإشراف البرلماني هناك أقل بكثير. ولا تمتلك هذه الدول عمليات قوية مشتركة بين الوكالات كتلك التي تمتلكها الولايات المتحدة. أنا لست الشخص الذي يشيد بالولايات المتحدة، ولا أدعي أنه ليس لدينا الكثير من المشكلات، لكن لدينا في هذا المجال عمليات قوية لا تتوفر لديمقراطيات غربية أخرى".

ويمكن أن تشير حقيقة أن مجموعة القرصنة التي تعرّضت لتحقيقات "غوغل"، وكانت تضع يدها على العديد من نقاط الضعف وتستغلها بسرعة كبيرة، إلى وجود خلل إشكالي في التوازن. وهناك شعور بالقلق بشأن عمليات مكافحة الإرهاب السيبرانية الحية التي يجري إغلاقها في لحظات حاسمة، وربما لا تتوفر القدرة على البدء فيها بسرعة مرة أخرى.

وقال المسؤول الكبير السابق في الاستخبارات الأميركية: "ليس لدى حلفاء الولايات المتحدة جميعاً القدرة على تجديد العمليات بأكملها بالسرعة التي يتمتع بها فاعلون آخرون". وأوضح أن المخاوف بشأن الخسارة المفاجئة لإمكانية الوصول إلى قدرة الاستغلال أو الاستهداف تكون مرتفعة بشكل خاص في مهام مكافحة الإرهاب، خاصة أثناء "فترات الانكشاف المذهل" عندما يحدث الكثير من الاستغلال. ومن المحتمل أن تكون قدرة "غوغل" على إغلاق مثل هذه العمليات مصدراً لمزيد من الصدام.

وأضاف المسؤول: "لم تتم معالجة هذا الأمر على نحو جيد"، مؤكداً أن "فكرة أن كيان ما مثل غوغل يمكن أن يدمر هذه القدرة الهائلة بهذه السرعة بدأ يظهر ببطء".