لا فرق بين هاتف «أيفون» أو أي هاتف يستخدم نظام التشغيل «أندرويد» أو الهواتف العاملة بنظام «ويندوز»… كل المستخدمين هم عرضة للتجسس. آخر ما ظهر في هذا المجال هو الكشف عن تمكّن شركة إسرائيلية من استخدام نظام الاتصال الصوتي لتطبيق «واتساب»، لزرع برنامج تجسس في هاتف أيٍّ كان، وتحويل هذا الهاتف إلى جهاز تجسس على حامله!
يستخدم تطبيق واتساب نحو مليار ونصف مليار مستخدم حول العالم، كل إصدارات التطبيق ما قبل v2.19.51 بالنسبة إلى هواتف أيفون وإصدار v2.19.134 بالنسبة إلى الهواتف التي تستخدم نظام التشغيل أندرويد وإصدار v2.18.348 بالنسبة إلى الهواتف ذات نظام التشغيل ويندوز غير محصنة. لا يوجد حتى الساعة تقدير كامل لحجم الخرق من أعداد المستخدمين. يقول جايك موور (خبير في الأمن الرقمي من شركة – ESET) لموقع «فوربس»: «إن المنظمات على شاكلة (أن أس أو) وعصابات العالم الرقمي لن تتوقف عن البحث لإيجاد الثغر في التطبيقات المستخدمة من قبل جماهير المستخدمين حول العالم بغية الحصول على أكبر كمية من المعلومات». يضيف أن «كل مستخدم هو عرضة لتحديد موقعه أو للتنصت عليه، ولكن الخوف الحقيقي هو على المستخدم المرصود من قبل الجهة المهاجمة. حتى الساعة لا يبدو أن المحادثات (Chats) قد قُرئت، وهذا ما يبشّر بالخير لناحية خاصية تشفير المحادثات الموجودة في واتساب. ومع ذلك، إن تثبيت برنامج تحديد الموقع والتنصت على الأجهزة المستهدفة يُعَدّ «إنجازاً رائعاً»، على حد قوله، لافتاً إلى أن هذا ربما استُخدِم عدة مرات قبل اكتشافه.
في وقت متأخر من يوم الأحد الماضي، بينما كان مهندسو تطبيق واتساب المملوك من شركة فايسبوك يسابقون الوقت لإغلاق الثغرة، استُهدِف هاتف محامٍ يعمل في مجال حقوق الإنسان مقيم في المملكة المتحدة، باستخدام الطريقة نفسها.
كيف يجابه واتساب المشكلة؟
شركة «واتساب» زعمت أنها عالجت الثغرة خلال عطلة نهاية الأسبوع، وأرسلت أول من أمس نسخة آمنة من التطبيق للمستخدمين لتحديث هواتفهم بها. وأرسلت بياناً إلى مستخدميها لتشجيعهم على تحديث التطبيق من دون ذكر السبب. وقال فيسبوك لـ«فاينانشيال تايمز»: «يحتوي هذا الهجوم على جميع السمات المميزة لشركة خاصة معروفة بالعمل مع الحكومات لتقديم برامج تجسس تستولي على وظائف أنظمة تشغيل الهواتف المحمولة».
مكمن الضعف
إن الثغرة بحد ذاتها مثيرة للسخرية وللاستهزاء معاً. من دون تضخيم ومن دون استخدام مصطلحات برمجية «ثقيلة»، كل المعلومات الموجودة على الحاسوب هي بشكل أصفار وآحاد (0 و1). الهاتف الذكي هو حاسوب أيضاً، وتقنية الـ(VOIP – Voice Over IP) تعني نقل الصوت عبر الـ IP. الصوت المنقول هنا، عبارة عن سلسلة من الأصفار والآحاد ينقل عبر الإنترنت إلى هاتف الشخص المراد الاتصال به. المشكلة أن الحزمة أو الحقيبة التي تنقل بها سلسلة الأصفار والآحاد لم تكن مغلقة جيداً، ويمكن جهةً ثالثة ذات خبرة في الخبث الرقمي أن تخلق برنامج تجسس يدخل عبر حزمة الأصفار والآحاد لتزرع في هاتف الضحية وتكشفه أمام الجهة المهاجمة.
الثغرة مكّنت الشركة الإسرائيلية من تحميل الاتصال الصوتي برنامج تجسس
في المحصلة، نحن نعيش اليوم في عصر البيانات الضخمة (Big Data)، غير أن البيانات أو الأرقام وحدها لا تكفي. لنأخذ مثلاً رقم 30، ماذا يعني؟ لا شيء. ولكن إذا قال أحدهم إن عمره 30 سنة، فهذه معلومة. أحد أساتذة البرمجة في الجامعة كان يقول لطلابه: «مع الوقت تكتشفون أن وظيفتنا كبشر على سطح هذا الكوكب، تجميع البيانات وتحويلها إلى معلومات، ولا شيء آخر مهم». المعلومات باتت بغالبيتها موجودة على وسائل التواصل الاجتماعي. والأطماع في معلومات المستخدمين كبيرة، فكيف إذا ما ارتبطت هذه الأطماع بكيان محتل كإسرائيل؟
خطورة الموقف الحالي
عندما تريد جهة ما قرصنة هاتف أحدهم أو حاسوبه، يكون الاتكال في أغلب الأحيان على غباء المستخدم أو قلة معرفته بجوانب العالم الرقمي. أساليب عدة استخدمها القراصنة لفعل ذلك، غير أن ثلاثة منها تربعت على عرش الوسائل المسخدمة:
تقنية الـKeyLogger. تقوم هذه التقنية على زرع برنامج مخفي الأثر داخل حاسوب المستخدم أو هاتفه، وهي تجري عبر استخدام شخص قادر على الولوج إلى جهاز الضحية لزرع البرنامج، أو عبر دمج البرنامج بصورة أو بملف ما وإرساله عبر الإيميل أو أية وسيلة لنقل المعلومات، وفور فتح الضحية للملف يجري تنصيب البرنامج تلقائياً. يسجل هذا البرنامج كل ما يكتبه المستخدم – الضحية على جهازه ويأخذ صوراً للشاشة ليعود ويرسل كل تلك المعلومات إلى المقرصن.
تقنية الـPhishing. تعتمد هذه التقنية على خداع الضحية، وهي جزء من أسلوب أكبر يطلق عليه الـSocial engineering، يجري فيها مثلاً إرسال بريد إلكتروني إلى حساب الضحية بغية سرقة كلمات المرور الخاصة به وأرقام بطاقاته الائتمانية. يأتي البريد في هذه الحالة بشكل يبدو وكأنه صادر عن جهة رسمية حقيقية، ويكون محتواه مثلاً، إن البريد الإلكتروني الخاص بحاجة إلى إعادة كتابة كلمة المرور، وهكذا يقوم المستخدم – الضحية بفعل ذلك من دون انتباه منه إلى أنه يسلم كلمات مروره إلى مقرصن.
أسلوب الـSocial engineering. يُعَدّ هذا الأسلوب من الأصعب، وهو بحاجة إلى فريق عمل من القراصنة ومن المحللين النفسيين. وعادةً ما يُستخدَم هذا الأسلوب مع «الشخصيات العامة». تدرس الجهة المقرصنة ملف الضحية وتحلّل نمط حياته وتفكيره. ويمكن الحصول على كلمات المرور الخاصة به عبر إدخال أصدقاء إلى حياته والتقرب منه أو عبر تحليل المعلومات التي يجري تجميعها عنه، واستنباط الكلمات التي من الممكن أن يستخدمها ككلمات مرور.
الجديد في ما قامت به مجموعة (أن أس أو) الإسرائيلية، أن الثغرة التي بين يديها لا تحتاج إلى كل الجهد المذكور سابقاً، وهي حلم كل جهة استخبارية في العالم، إذ كل ما عليها فعله بعد امتلاك برنامج التجسس، مهاتفة الضحية عبر الواتساب، للتنصت عليه وتحديد مكانه.