في حادثة نادرة تثير حاليا كثيرا من الجدل في الولايات المتحدة، قام مستشار الأمن القومي مايكل والتز بضم صحفي عن طريق الخطأ إلى مجموعة مراسلة سرية للغاية على تطبيق سيغنال تضم كبار المسؤولين الأميركيين لمناقشة توجيه ضربات ضد جماعة الحوثيين في اليمن، وسط أنباء عن أن الرئيس دونالد ترامب يدرس إقالة والتز ويعتزم اتخاذ قرار خلال اليومين القادمين.

وتفجرت الفضيحة حين نشر رئيس تحرير مجلة "ذي أتلانتيك" جيفري غولدبرغ مقالا كشف فيه أنّ إدارة ترامب ضمّته عن طريق الخطأ إلى مجموعة مراسلة عبر تطبيق سيغنال تباحث خلالها كبار المسؤولين الأميركيين في تفاصيل خطة لشنّ غارات جوية ضدّ الحوثيين.

وتأتي هذه الفضيحة لتسلط الضوء على نوع نادر من الاختراق لا يمكن التجاوز عنه دون تحليل وهو نوع لا يشبه أي أنواع الاختراق الأخرى من حيث الخطورة وعدم التوقع ولهذا يجب علينا البحث في مصطلح تقني خاص لهذا الاختراق.

هل "سيغنال" تطبيق آمن؟

تطبيق "سيغنال" أُطلق عام 2014 من خلال مؤسسة أميركية غير ربحية ومُوّل من تبرعات ودون الاعتماد على الحملات التسويقية.

وحظي التطبيق بشعبية كبيرة حيث يُعدّ التطبيق الأميركي مرجعا فيما يخص سلامة البيانات، إذ لا يتطلب من المستخدم سوى مشاركة رقم هاتفه، ويتم تشفير الرسائل عبر بروتوكول جرى ابتكاره داخليا، كما أن كمية بيانات التعريف المُتاحة للتطبيق محدودة.

إعلان

وزادت شعبية "سيغنال" في أوائل عام 2021، عندما أعلن منافسه "واتساب" أنه سيشارك مزيدا من البيانات مع شركته الأم فيسبوك. ويبقى "سيغنال" الذي يستخدمه بحسب الخبراء 40 مليون شخص، بعيدا كثيرا عن واتساب الذي يضم أكثر من ملياري مستخدم أو "مسنجر" مع نحو مليار مستخدم.

ويستخدم سيغنال، المملوك من قبل "سيغنال تيكنولوجي فاونداشن" (Signal Technology Foundation)، نظام تشفير خاصا مفتوح المصدر يسمى "سيغنال بروتوكول" (Signal Protocol)، والذي كان يُعتقد أنه من المستحيل على طرف ثالث اقتحام محادثاته أو الوصول إلى البيانات التي تتم مشاركتها على النظام، حيث يقوم باستخدام ما يسمى "التشفير من طرف إلى طرف" وهو نظام تشفير عالي الأمان.

ومع أن هذه المعلومات ربما تجعل هذا التطبيق من أكثر تطبيقات المراسلة أمانا إلا أن هذا الأمر ليس صحيحا،  فقد ذكرت صحيفة "هآرتس" العبرية في تقرير نشرته الجزيرة  في عام 2020، أن شركة تكنولوجيا تجسس إسرائيلية تدعي سيلبرايت (Cellebrite)، قالت في مدونة لها إن تقنيتها يمكنها اختراق تطبيق سيغنال.

تطبيق "سيغنال" أُطلق عام 2014 من خلال مؤسسة أميركية غير ربحية ومُوّل من تبرعات ودون الاعتماد على الحملات التسويقية (غيتي) "غباء المستخدم" الاختراق الذي تعجز التقنية عن منعه

أغلب التقنيون والعاملين في مجال التكنولوجيا سواء مهندسون أو مجموعات الدعم الفني لديهم مصطلح "خطأ المستخدم" أو حتى " غباء المستخدم" وهو مصطلح على قسوته إلا أنه يصف بشكل جيد ما تتسبب فيه مجموعة من المستخدمين الذين لديهم صلاحيات معينة تتيح لهم سواء بقصد أو عن دون قصد وبأبسط واكثر الطرق سذاجة بالتسبب باختراق أنظمة حساسة قضى العديد من المهندسين والتقنيين سنوات لبناء أسوار حولها لمنع المخترقين الذين أيضا لم يوفرا أي مجهود للوصول لها، لتتسبب سذاجة أو غفلة هؤلاء المستخدمين في تقديم هذه المعلومات على طبق من ذهب.

إعلان

إن هذا النوع من الاختراق كارثي ويظهر بشكل كبير كيف أن سذاجة البشر وجهلهم وأخطائهم هو العامل الأكثر حسما في اكثر الاختراقات كارثية، ولنبين هذا الخطر فلنحلل السيناريو التالي في حادثة "سيغنال جت":

ماذا لوكان الشخص الذي تم ادراجه بالخطأ في مجموعة الحرب صحفي أجنبي أو ربما موظف ساخط على الرئيس الأميركي أو أحد الخصوم السياسيين، وهنا نحن نفترض الاحتمال الأخف ضررا حيث أن هناك العديد من الاحتمالات الأخرى التي يمكن أن تكون مدمرة.

إن وصول هذه المعلومات السرية والحساسة لجهات يمكنها استخدامها لإيقاع ضرر كبير بجيش وقوات الولايات المتحدة الأميركية ورئيسها ليس بالأمر الهين والذي يمكن التغاضي عنه خصوصا أن أحد أعضاء هذه المجموعة هو هوبيت هيغسيث وزير الدفاع الأميركي الذي تبلغ ميزانية وزارته لهذا العام 851.7 مليار دولار. ولديه جيش من التقنيين المتخصصين في تأمين الاتصالات لمناقشة خطط الحرب ولم يخطر له بأن يطلب من أعضاء المجموعة عدم مناقشة هذه الأمور على مجموعة سيغنال.

خطأ مستخدم غير عادي

قد يرى الجمهور هذه الحادثة أمرا عاديا فنحن في النهاية بشر وهناك العديد من هذه الأخطاء تحدث مع الجميع فكم مرة قام احدنا بإرسال رسالة بالخطأ لمجموعة أو شخص أو موظف وتسبب بموقف محرج؟ إذن لماذا يتم تكبير هذا الخطأ وإثارة الجدل حوله؟

هذا الخطأ في العرف الأمني والتقني ليس عاديا أبدا ولا يمكن التغاضي عنه فمن قام به يعتبر أعلى سلطة أمنية في الدائرة القريبة من الرئيس الأميركي، والمجموعة تضم شخصيات أمنية لا يسمح لها اصلا باستخدام وسائل غير محمية في اتصالاتهم اليومية فكيف بمناقشات حول خطط حربية سرية، وهنا يأتي العنصر الأخير والأكثر خطرا وهو نوع المعلومات التي تم مناقشتها إن هذا النوع من المعلومات لا يمكن في الأصل أن يشارك عبر تطبيقات مؤمنة وربما يجب أن يكون حضوريا لمنع أي نوع من التسريب فكيف تتم مناقشته على تطبيق عام؟

إعلان

وربما أكبر دليل على فداحة الخطأ ما قاله كبير الديمقراطيين في لجنة الاستخبارات السيناتور مارك وارنر حيث علق قائلا: "هذه الإدارة تتلاعب بمعلومات أمتنا الأكثر سرية، وهذا يجعل جميع الأميركيين أقل أمانا".

وأيضا تصريح نظيره في لجنة الاستخبارات بمجلس النواب جيم هايمز بعزمه إثارة هذه القضية في جلسة الاستماع المقررة غدا الأربعاء، وأضاف "لو أقدم مسؤول أدنى رتبة على ما هو موصوف هنا فإن من المرجح أن يفقد تصريحه الأمني ​​ويخضع لتحقيق جنائي".

إن هذا الخطأ في مؤسسات التقنية الكبرى قد يتسبب بخسائر مالية كبيرة وربما تغيير الإدارة فهو يدل على أن المناصب العليا في هذه الشركة التقنية ليس لديهم أدنى معرفة بالبروتوكولات الأمنية الأساسية في الحفاظ على سرية المعلومات في الشركة، هولاء المستخدمين من هذه الطبقة العليا لا يحتاجون لقراصنة  روس أو صينيين فيكفي أن تعطيهم صلاحيات عالية وتترك الأمر لمستواهم العقلي في تقدير الأمور.

المصدر: الجزيرة

كلمات دلالية: حريات رمضان

إقرأ أيضاً:

ثغرة تتيح سرقة بيانات الهاتف من دون علم المستخدم

اكتشف باحثون أمنيون وجود ثغرة في أجهزة "آبل" وأنظمة "أندرويد" تتيح سرقة البيانات عبر منفذ الشحن من دون تدخل من المستخدم، وذلك وفق تقرير نشره موقع "أندرويد أثورتي" التقني.

وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير.

ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير.

وتعمل الثغرة بآلية مختلفة في أنظمة "آي أو إس" و"أندرويد"، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة "أندرويد"، حسب ما جاء في التقرير.

الثغرة تعمل عبر منفذ الشحن الخاص بالهاتف سواء كان "أندرويد" أو "آيفون" (غيتي)

وفي "آي أو إس" تستغل الثغرة إمكانية إنشاء اتصال "بلوتوث" لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير.

ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من "شاومي" (Xiaomi) حتى "سامسونغ" و"غوغل و"آبل"، كما توصل الفريق معها جميعا.

وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من كافة الشركات كما أشار التقرير.

ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع "أندرويد آثورتي".

إعلان

وينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج.

مقالات مشابهة

  • ثغرة تتيح سرقة بيانات الهاتف دون علم المستخدم
  • أميمة بدري تسلط الضوء على تجربة الباراموتور المثيرة في مهرجان العلمين
  • هل يمكن طلب سائق خاص من الجنسية اليمنية؟.. مساند تجيب
  • اختراق موقع قناة فضائيه تابعة للشرعية وبث رسالة تهديد
  • اختراق موقع تلفزيون حضرموت وبث رسالة تهديد
  • ما مصدر المعلومات الذي يثق به ترامب وبه غير موقفه من تجويع غزة؟
  • ثغرة تتيح سرقة بيانات الهاتف من دون علم المستخدم
  • شرفة يبجث مع سفير أوغندا تعزيز التعاون التقني والاقتصادي والتجاري
  • مجلة بريطانية تسلط الضوء على حضرموت.. الجانب الآخر من اليمن البعيد عن صخب الحرب والحوثيين (ترجمة خاصة)
  • «المواصفات» تسلط الضوء على أهمية مؤشر المطابقة في سلامة المنتجات