قبل كل شيء، لا ينبغي أن يضعك Vault 7 في حالة من الذعر بشأن وكالة المخابرات المركزية - ليس إذا كنت منتبهًا، على أي حال. إن التقنيات الأكثر جذبًا للانتباه والموصوفة في الأبحاث ليست شيئًا جديدًا. في الواقع، لقد تم عرضها علنًا عدة مرات. ما تم الكشف عنه هنا ليس حقيقة تجسس وكالة المخابرات المركزية ووكالة الأمن القومي على المواطنين الأمريكيين والأجانب، بل هو أمر لا يصدق والبصيرة التي يتمتعون بها - ومن المفترض أن تكون منظمات تجسس أخرى في جميع أنحاء العالم - لديهم لاختراق وسائل الحماية التي يفكر فيها معظم الناس يؤمن.
تاريخ المراقبة
وقال رايان: "أود أن أقول إن 100% من هذه الأمور كانت معروفة للمجتمع الأمني منذ فترة". كالمبر، نائب الرئيس الأول لاستراتيجية الأمن السيبراني في شركة الأمن ProofPoint، في إشارة إلى Vault 7 وثائق. "لقد تم عرض اختراق تلفزيون سامسونج الذكي في مؤتمرات أمنية منذ عدة سنوات، وتم عرض عمليات اختراق السيارات في BlackHat بواسطة عدد لا بأس به من الأفراد المختلفين على مركبات مختلفة."
"معظم الأشياء التي تم التوصل إليها هي اختلافات طفيفة في التقنيات المعروفة"، كما وافق جيمس مود، كبير مهندسي الأمن في شركة Avecto. "هناك عدد قليل من الحلول المستهدفة لموردي برامج مكافحة الفيروسات التي لم تكن معروفة من قبل - على الرغم من تشابهها تم العثور على برمجيات استغلال الثغرات في الماضي — وكانت هناك بعض التقنيات الأحدث لتجاوز التحكم في حساب المستخدم شبابيك."
ليس من الضروري أن تكون متخصصًا في مجال الأمن حتى تسمع عن التقنيات الموضحة في أوراق Vault 7. قد تفاجأ بأن وكالة المخابرات المركزية تستخدم هذه التقنيات، ولكن ربما لا ينبغي أن تفعل ذلك، نظرا لأن المنظمة أنشئت لأغراض جمع المعلومات الاستخبارية.
في مقدمة الكتاب Spycraft: التاريخ السري لـ Spytechs التابعة لوكالة المخابرات المركزية من الشيوعية إلى تنظيم القاعدةيصف المدير السابق لمكتب الخدمات الفنية بالوكالة، روبرت والاس، المجموعات التي كانت تتألف منها المنظمة عندما انضم إلى صفوفها عام 1995. ويبدو أن أحدهم كان مسؤولاً عن تصميم ونشر "الأخطاء الصوتية، وعمليات التنصت على الهاتف، والمراقبة المرئية". الأنظمة." ويقال إن شركة أخرى "أنتجت أجهزة تتبع وأجهزة استشعار" و"قامت بتحليل معدات التجسس الأجنبية".
وكالة المخابرات المركزية هي منظمة تم إنشاؤها لأغراض المراقبة والتجسس. إن أوراق Vault 7 ليست كاشفة من حيث ما تفعله وكالة المخابرات المركزية - إنها كاشفة من حيث كيفية قيام الوكالة بذلك. تتغير الطريقة التي تنفذ بها المؤسسة التكنولوجيا مع مرور الوقت، ويتيح لنا Vault 7 تتبع تقدمها.
التجسس يتطور
لقد أحدثت أجهزة الكمبيوتر ثورة في معظم الصناعات على مدى العقود القليلة الماضية، وقد أدى ذلك بدوره إلى تغيير كيفية قيام منظمات التجسس بجمع البيانات من تلك الصناعات. قبل ثلاثين عامًا، كانت المعلومات الحساسة تتخذ عادةً شكل مستندات مادية، أو محادثات منطوقة تركز تقنية Spycraft على استخراج المستندات من مكان آمن، أو الاستماع إلى المحادثات في الغرفة التي يُعتقد أنها تجري خاص. اليوم، يتم تخزين معظم البيانات رقميًا، ويمكن استرجاعها من أي مكان يتوفر فيه الإنترنت. الجواسيس يستغلون ذلك.
أصبحت الخطوط الفاصلة بين الجرائم الإلكترونية وأعمال التجسس غير واضحة
ووفقا لكالمبر، "من المتوقع تماما" أن تتحرك وكالة المخابرات المركزية مع الزمن. وأوضح قائلاً: "إذا كانت المعلومات التي تبحث عنها موجودة في حساب البريد الإلكتروني لشخص ما، فبالطبع ستنتقل تكتيكاتك إلى التصيد الاحتيالي لهم".
قد تبدو أساليب مثل التصيد الاحتيالي مخادعة، في أيدي المجرمين، ولكن يستخدمها الجواسيس لأنها فعالة. وأوضح مود قائلاً: "هناك العديد من الطرق التي يمكنك من خلالها تشغيل شيء ما على النظام". في الواقع، إذا كانت وكالة المخابرات المركزية قد أطلقت لأول مرة طريقة غير مسبوقة وفعالة للغاية للتطفل، فمن المؤكد تقريبًا أن الكيانات الإجرامية ستكون قادرة على عكس هندستها لاستخدامها الخاص.
قال كالمبر: "نحن في بيئة، لا سيما مع الكشف عن هجوم ياهو، أصبحت فيها الخطوط غير واضحة بين مهارات المجرمين الإلكترونيين ومهارات التجسس". "هناك نظام بيئي واحد من الأدوات التي لديها تداخل كبير."
يستخدم عملاء الاستخبارات ومجرمو الإنترنت نفس الأدوات لأغراض متشابهة جدًا، حتى لو كانت أهدافهم وأهدافهم النهائية مختلفة تمامًا. لا تتغير الجوانب العملية للمراقبة اعتمادًا على الانحياز الأخلاقي أو الأخلاقي للفرد لا ينبغي أن نشعر بالصدمة عندما يتبين أن وكالة المخابرات المركزية مهتمة بقدرة تلفزيون سامسونج على الاستماع إليه المحادثات. وفي الواقع، فإن ثغرات مثل تلك الموجودة في تلفزيونات سامسونج تهم الجواسيس أكثر من المجرمين. إنها ليست برمجية استغلال توفر مكاسب مالية فورية، ولكنها توفر طريقة ممتازة للاستماع إلى المحادثات الخاصة.
"عندما ننظر إلى تسريبات وكالة المخابرات المركزية، وعندما ننظر إلى منتديات الجرائم الإلكترونية والبرامج الضارة التي اطلعت عليها، قال: “الفرق بين مجرم الإنترنت ومحلل الاستخبارات هو حرفيًا من يدفع راتبه”. مود. "إنهم جميعًا لديهم عقلية متشابهة جدًا، ويحاولون جميعًا القيام بنفس الشيء."
تسمح بوتقة الانصهار هذه للعملاء بإخفاء أفعالهم، مما يسمح لعملهم بالاندماج مع التكتيكات المماثلة التي يستخدمها المجرمون ووكالات الاستخبارات الأخرى. إن الإسناد، أو عدم وجوده، يعني أن إعادة استخدام الأدوات التي طورها الآخرون لا توفر الوقت فحسب، بل إنها خيار أكثر أمانًا من جميع النواحي.
المؤلف غير معروف
قال مود: "من المعروف جيدًا في الدوائر الأمنية أن تحديد مصدر التهديدات يبدو رائعًا في التقارير والمؤتمرات الصحفية، ولكن في الواقع، لا توجد قيمة كبيرة في تحديد مصدر التهديدات". "القيمة هي في الدفاع ضدهم."
تتمتع وكالة الأمن القومي بقدرات واسعة لجمع الكثير من أنواع الاتصالات المختلفة غير المشفرة إلى حد كبير
تهدف معظم عمليات المراقبة إلى أن تكون سرية، ولكن حتى عند اكتشاف محاولة ما، قد يكون من الصعب جدًا تتبعها بدقة حتى مصدرها. تستفيد وكالة المخابرات المركزية من هذه الحقيقة من خلال استخدام الأدوات والتقنيات التي طورها الآخرون. ومن خلال تنفيذ عمل شخص آخر - أو الأفضل من ذلك، خليط من عمل الآخرين - يمكن للوكالة أن تثير أسئلة حول المسؤول عن تجسسها.
وقال كالمبر: "إن الإسناد هو موضوع مثير للجدل في القطاع الخاص". عندما يقوم الباحثون الأمنيون بفحص الهجمات، يمكنهم إلقاء نظرة على الأدوات المستخدمة، وغالبًا ما يتم إرسال المعلومات، للحصول على فكرة عن المسؤول.
من خلال التعمق أكثر في البرامج الضارة، من الممكن الحصول على معلومات رائعة عن مؤلفيها. قد توفر اللغة المستخدمة للسلاسل النصية فكرة. قد يشير الوقت من اليوم الذي تم فيه تجميع هذا الرمز إلى موقعهم الجغرافي. قد ينظر الباحثون أيضًا إلى مسارات تصحيح الأخطاء لمعرفة حزمة اللغة التي يستخدمها نظام التشغيل الخاص بالمطور.
ولسوء الحظ، من السهل تزوير هذه القرائن. وأوضح كالمبر: "كل هذه الأشياء هي تقنيات معروفة يمكن للباحثين استخدامها لمحاولة الإسناد". "لقد رأينا مؤخرًا كلاً من مجموعات المجرمين السيبرانيين ومجموعات الدول القومية تعبث عمدًا بأساليب الإسناد هذه لإنشاء سيناريو "نوع العلم" الزائف الكلاسيكي."
وقدم مثالاً على الممارسة المتعلقة بالبرامج الضارة المعروفة باسم Lazarus، والتي يعتقد أنها نشأت في كوريا الشمالية. تم العثور على سلاسل باللغة الروسية في الكود، لكنها لم تكن ذات معنى بالنسبة للمتحدثين باللغة الروسية. من المحتمل أن تكون هذه محاولة فاترة للتضليل، أو ربما حتى خدعة مزدوجة. أظهرت أوراق Vault 7 أن وكالة المخابرات المركزية منخرطة بنشاط في هذه المنهجية لخداع أولئك الذين يحاولون تعقب البرامج الضارة إليها.
وقال كالمبر: "كان هناك جزء كبير من تسريبات Vault 7 التي ركزت على هذا البرنامج المسمى UMBRAGE، حيث كانت وكالة المخابرات المركزية تشير إلى النظام البيئي الواسع للأدوات التي كانت متاحة للاستخدام". "يبدو أنهم يحاولون في الغالب توفير الوقت لأنفسهم، وهو ما يفعله الكثير من الأشخاص المشاركين في هذا النوع من العمل، من خلال إعادة استخدام الأشياء الموجودة بالفعل."
يوضح UMBRAGE كيف تقوم وكالة المخابرات المركزية بمراقبة الاتجاهات للحفاظ على فعاليتها فيما يتعلق بالتجسس والمراقبة. يسمح البرنامج للوكالة بالعمل بسرعة أكبر، مع فرصة أقل لاكتشافها، وهو ما يعد بمثابة نعمة كبيرة لمساعيها. ومع ذلك، توضح أوراق Vault 7 أيضًا كيف اضطرت المنظمة إلى تغيير تكتيكاتها لطمأنة أولئك الذين ينتقدون موقفها تجاه الخصوصية.
من شبكة الصيد إلى قصبة الصيد
في عام 2013، سرب إدوارد سنودن سلسلة من الوثائق التي كشفت عن العديد من مبادرات المراقبة العالمية التي تديرها وكالة الأمن القومي ووكالات الاستخبارات الأخرى. توضح أوراق Vault 7 كيف غيرت تسريبات سنودن أفضل ممارسات التجسس.
وقال كالمبر: "إذا نظرت إلى تسريبات سنودن، فإن وكالة الأمن القومي لديها قدرات واسعة لجمع الكثير من أنواع الاتصالات المختلفة التي كانت - إلى حد كبير - غير مشفرة". "وهذا يعني أنه من دون أن يكونوا معروفين حقًا لأي شخص، كان هناك قدر هائل من المعلومات المثيرة للاهتمام التي كان من الممكن أن تكون لديهم الوصول إليها، ولن يضطروا إلى تحمل أي مخاطر للوصول إلى معلومات أي فرد تم الاستيلاء عليها الذي - التي."
وببساطة، كانت وكالة الأمن القومي تستخدم النقص الواسع النطاق في التشفير لتكوين شبكة واسعة وجمع البيانات. من شأن هذه الإستراتيجية منخفضة المخاطر أن تؤتي ثمارها إذا تم اعتراض اتصالات الشخص المعني، إلى جانب كميات كبيرة من الثرثرة عديمة الفائدة.
"منذ تسريبات سنودن، تحدثنا بالفعل عن الحاجة إلى التشفير الشامل، وقد تم طرح هذا الأمر على نطاق واسع، من تطبيقات الدردشة إلى مواقع الويب، وSSL، وكل هذه الأشياء المختلفة الموجودة هناك مود. وهذا يجعل جمع البيانات على نطاق واسع أقل أهمية بكثير.
وأضاف: "ما نراه هو أن وكالات الاستخبارات تعمل على حل التشفير الشامل من خلال الانتقال مباشرة إلى نقطة النهاية". "لأنه من الواضح أن هذا هو المكان الذي يقوم فيه المستخدم بكتابة الاتصالات وتشفيرها وفك تشفيرها، لذلك يمكن الوصول إليها دون تشفير."
قادت تسريبات سنودن مبادرة واسعة النطاق لتوحيد التشفير الشامل. والآن، تتطلب المراقبة اتباع نهج أكثر دقة، حيث يتم التركيز على أهداف محددة. وهذا يعني الوصول إلى نقطة النهاية، أي الجهاز الذي يقوم المستخدم بإدخال أو تخزين اتصالاته فيه.
لا يوجد شيء رقمي آمن بنسبة 100% على الإطلاق
وقال كالمبر: "إن تسريبات Vault 7 الصادرة عن وكالة المخابرات المركزية، على النقيض من تسريبات سنودن، تصف بشكل شبه كامل هجمات مستهدفة يجب شنها ضد أفراد محددين أو أجهزتهم". "من المحتمل أنها، في معظم الحالات، تنطوي على مخاطرة أكبر قليلاً من حيث القبض عليها والتعرف عليها، ويكون القيام بها أصعب بكثير في العمليات السرية البحتة. من حيث، لأنه لا يتم القيام به من حيث تحدث جميع الاتصالات، بل يتم على مستوى الفرد و جهاز."
ويمكن تتبع ذلك مباشرة إلى تسريبات سنودن، من خلال وضعه كإعلان خدمة عامة فيما يتعلق بالاتصالات غير المشفرة. وأضاف كاليمبر: "الشيء الكبير الذي تغير، والذي عجل بهذا التحول برمته، هو ظهور التشفير الشامل".
ماذا يعني هذا بالنسبة للشخص العادي؟ من غير المحتمل أن يتم اعتراض اتصالاتك الآن عما كان عليه قبل بضع سنوات.
وكالة المخابرات المركزية وأنا
في نهاية المطاف، القلق بشأن تجسس وكالة المخابرات المركزية عليك كفرد هو مضيعة للطاقة. إذا كان لدى الوكالة سبب للتطفل عليك، فلديهم الأدوات اللازمة للقيام بذلك. من الصعب جدًا تجنب هذه الحقيقة، إلا إذا كنت تخطط للخروج تمامًا من الشبكة. وهو أمر غير عملي بالنسبة لمعظم الناس.
بطريقة ما، إذا كنت قلقًا بشأن أمان بياناتك، فيجب أن تكون المعلومات الواردة في التسريب مطمئنة. مع استخدام وكالات التجسس الدولية وكبار مجرمي الإنترنت لنفس النظام البيئي من الأدوات، هناك عدد أقل من أشكال الهجوم التي يجب الاهتمام بها. من المفترض أن تحميك ممارسة العادات الأمنية الجيدة من أكبر التهديدات، كما أن بعض الاحتياطات التي يمكنك اتخاذها أبسط مما قد تتوقعه.
وجد تقرير حديث حول نقاط الضعف في Windows نشرته Avecto أن 94 بالمائة من نقاط الضعف يمكن أن تكون تم تخفيفها عن طريق إزالة حقوق المسؤول، وهي إحصائية يمكن أن تساعد مستخدمي المؤسسات في الحفاظ على أسطول أنظمتهم يؤمن. وفي الوقت نفسه، يمكن للمستخدمين الشخصيين تقليل التغييرات التي يتعرضون لها للاختراق ببساطة عن طريق البحث عن تقنيات التصيد الاحتيالي.
قال مود: "الشيء المتعلق بالأمن هو أنه لا يوجد شيء آمن رقميًا بنسبة 100 بالمائة على الإطلاق، ولكنك تعلم أن هناك إجراءات يمكنك اتخاذها تجعل أمانك أفضل بكثير". "ما يوضحه لنا تسريب وكالة المخابرات المركزية هو أن الإجراءات التي يمكنك اتخاذها للدفاع عن نفسك ضد مجرمي الإنترنت تستخدم وسائل شائعة أدوات برامج الفدية هي بشكل عام نفس الإجراءات التي يمكنك اتخاذها للدفاع ضد قيام وكالة المخابرات المركزية بزرع شيء ما على جهازك نظام."
إن أوراق Vault 7 ليست دعوة للذعر، إلا إذا كنت شخصًا قد تكون وكالة المخابرات المركزية مهتمة بالفعل بالتحقيق فيه. إذا كانت معرفة أن وكالة المخابرات المركزية يمكنها الاستماع إلى محادثاتك من خلال جهاز التلفزيون الخاص بك تخيفك، فمن المحتمل أنها لا تفعل ذلك ساعد في معرفة أن المجرمين المهنيين الذين يكسبون عيشهم من خلال الابتزاز والابتزاز لديهم إمكانية الوصول إلى نفس الشيء أدوات.
ولحسن الحظ، فإن نفس الدفاعات تعمل أيضًا ضد كلا الطرفين. عندما تتصدر المسائل المتعلقة بالأمن عبر الإنترنت عناوين الأخبار، فإن الوجبات الجاهزة عادة ما تكون هي نفسها؛ كن يقظًا وكن مستعدًا، وستكون على ما يرام على الأرجح.
توصيات المحررين
- يستخدم المتسللون خدعة جديدة مخادعة لإصابة أجهزتك