نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
هل يسعى ترامب لاستفزاز “هجوم إرهابي” داخل أمريكا لتعزيز سلطته؟
المدمرة الأمريكية ميتشر وسفن إمداد تعبر مضيق هرمز
لماذا يصعب على خصوم إيران تأمين مضيق هرمز؟
نون بوست
استهداف السفارة الأمريكية في بغداد.. هل يدخل العراق الحرب رسميًا؟
نون بوست
اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟
نون بوست
التصعيد الإقليمي يمنح إسرائيل غطاءً لتكثيف سياساتها.. حوار مع نهاد أبو غوش
ملجأ في خربة الوطن، جنوب الأراضي المحتلة حيث لا تعترف "إسرائيل" بمعظم القرى وتستخدم ملاجئ مؤقتة للاحتماء من الصواريخ (AP)
عنصرية تحت الصواريخ.. من يحتمي في “إسرائيل” ومن يُترك للموت؟
نون بوست
حصار المآذن: الأقصى مغلق حتى إشعار آخر
نون بوست
العراق يحذر السلطات الكردية من الانجرار إلى الحرب على إيران
نون بوست
أخطاء واشنطن في حرب إيران تهز حلفاءها من آسيا إلى أوروبا
نون بوست
السوريون ومعادلة “إن تكن مع إيران فأنت مع إسرائيل”.. من تحت الدلف لتحت المزراب
نون بوست
ترامب يلوّح بـ”مستقبل سيئ للناتو”.. هل ينخرط الحلف في حرب إيران؟
نون بوست
بالأرقام.. التكاليف الاقتصادية الهائلة للحرب الإيرانية الأمريكية الإسرائيلية
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
هل يسعى ترامب لاستفزاز “هجوم إرهابي” داخل أمريكا لتعزيز سلطته؟
المدمرة الأمريكية ميتشر وسفن إمداد تعبر مضيق هرمز
لماذا يصعب على خصوم إيران تأمين مضيق هرمز؟
نون بوست
استهداف السفارة الأمريكية في بغداد.. هل يدخل العراق الحرب رسميًا؟
نون بوست
اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟
نون بوست
التصعيد الإقليمي يمنح إسرائيل غطاءً لتكثيف سياساتها.. حوار مع نهاد أبو غوش
ملجأ في خربة الوطن، جنوب الأراضي المحتلة حيث لا تعترف "إسرائيل" بمعظم القرى وتستخدم ملاجئ مؤقتة للاحتماء من الصواريخ (AP)
عنصرية تحت الصواريخ.. من يحتمي في “إسرائيل” ومن يُترك للموت؟
نون بوست
حصار المآذن: الأقصى مغلق حتى إشعار آخر
نون بوست
العراق يحذر السلطات الكردية من الانجرار إلى الحرب على إيران
نون بوست
أخطاء واشنطن في حرب إيران تهز حلفاءها من آسيا إلى أوروبا
نون بوست
السوريون ومعادلة “إن تكن مع إيران فأنت مع إسرائيل”.. من تحت الدلف لتحت المزراب
نون بوست
ترامب يلوّح بـ”مستقبل سيئ للناتو”.. هل ينخرط الحلف في حرب إيران؟
نون بوست
بالأرقام.. التكاليف الاقتصادية الهائلة للحرب الإيرانية الأمريكية الإسرائيلية
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

ما الجهاز الذي تعتمده وكالة المخابرات الأمريكية لاختراق نقاط وصول واي فاي؟

جيروم أوردو
جيروم أوردو نشر في ١٧ يونيو ,٢٠١٧
مشاركة
1021828995

ترجمة وتحرير نون بوست

يسمح جهاز “تشيري بلوسوم” لوكالة المخابرات المركزية باختراق جهاز التوجيه واي فاي، ثم الاطلاع على كل المعلومات التي تحتويها حركة مرور شبكة الإنترنت. وبفضل هذه التقنية، يمكن للوكالة التقاط كل حركة جديدة أو استهداف أنواع معينة من الاتصالات أو تنفيذ العديد من الهجمات الأخرى.

يوم الخميس 15 حزيران/ يونيو، نشرت ويكيليكس سلسلة من الوثائق، تمكنت صحيفتا “ميديابار” و”لا ريبوبليكا” من الاطلاع عليها، تتعلق بجهاز “تشيري بلوسوم” الذي يسمح لوكالة المخابرات المركزية باختراق نقاط الإنترنت اللاسلكية، مثل أجهزة التوجيه واي فاي، لرصد وعرقلة حركة المرور داخلها.

في الواقع، يتكون جهاز “تشيري بلوسوم” أو “سي بي” من مجموعة من الأدوات تسمح للمشغل التابع لوكالة المخابرات المركزية بالتحكم في نقاط الوصول اللاسلكية، مثل تلك المستخدمة للاتصال بالواي فاي المعتمدة في الشركات أو حتى في الحانات، أو المطارات، أو الفنادق. وإثر زرع “سي بي” في جهاز الحاسوب، يمكن لوكالة المخابرات المركزية أمره، عن بعد، برصد كل تفاصيل حركة المرور عبر شبكة الإنترنت، أو استهداف أجهزة أخرى أو نوع معين من الاتصالات. 

وتجدر الإشارة إلى أن المرحلة الأولى، المتمثلة في إصابة واختراق نقطة الاتصال بالإنترنت، حساسة جدا. ويتم تركيب “تشيري بلوسوم” عن طريق تحديث البرنامج الثابت (فيرم وير) للجهاز. حينها، يجب على وكالة المخابرات المركزية تثبيت نسخة معدلة، تضم برمجياتها الخاصة، دون أن يُلاحظ المستخدمون أي تغيير على مستوى الشبكة.

 في الحقيقة، لا يُسبب هذا الأمر أي مشكلة بالنسبة للوكالة. وبعبارة أدق، أكدت هذه الأخيرة في “دليل البدء السريع” الخاص بهذا الجهاز أن “العديد من الأجهزة اللاسلكية تتيح عملية التحديث عبر رابط لاسلكي، الأمر الذي يعني أنه يمكن زرع جهاز لاسلكي دون استخدام معدات مادية”.

وبالعودة إلى طريقة تفعيل الجهاز، يشير دليل الاستخدام إلى وجود عدة طرق لإصابة ثم اختراق أجهزة التوجيه. وقد دقق الدليل في “كلايمور”، وهو “أداة مراقبة وجمع وزرع الأجهزة اللاسلكية”. كما يُوضح دليل المستخدم أن “وظيفة المراقبة تهدف إلى تحديد النماذج والإصدارات والعلامات التجارية لهذه الأجهزة في أماكن معينة. أما بالنسبة لوظيفة الجمع، فتُمكن من التقاط حركة المرور اللاسلكية، بينما تؤدي وظيفة الزرع إلى تحديث البرامج الثابتة اللاسلكية”.

والجدير بالذكر أن لهذا الجهاز ميزات عديدة، حيث يُمكن استخدامه “في بيئة متنقلة” (في جهاز حاسوب محمول على سبيل المثال) أو في بيئة ثابتة مع هوائي ضخم ليعمل على مدى أبعد. “وبمجرد اختراقه، يتحول جهاز التوجيه إلى “صائدة ذباب”، وهو المصطلح الذي اعتمدته وكالة المخابرات المركزية.

 وفي ذلك الحين، يُصبح دور الجهاز الرئيسي متمثلا في العمل “كمرشد”، وفي التواصل مع خادم يُعنى “بالقيادة والسيطرة” ويُدعى “تشيري تري”. وللتوضيح، يُستعمل هذا النوع من الخادم في إطار الهجمات الإلكترونية، التي تُستخدم فيها “البوت نت” وشبكات من الآلات تلعب دور قيادة وتوجيه هذه الهجمات.

في الحقيقة، هذا هو بالضبط ما يقوم به “تشيري تري”، ذلك أن جهاز التوجيه يقوم بصفة منتظمة، بإرسال “إرشادات” إليه، وهي عبارة عن معلومات تمر عبر نقاط الاتصال بشبكة الإنترنت (أو نقاط التواجد). وردا على ذلك، تصدر هذه الأخيرة أوامرها المحددة بشكل مسبق.

وفي هذا الإطار، يُفسر دليل المستخدم أن “صائدة الذباب” تُرسل إلى “تشيري تري” (عبر نقاط التواجد)، بصفة دورية، معلومة تُخبره بوضع وإعدادات أمان الجهاز. عند ذلك، يرد هذا الخادم بمهمة تكلف “صائدة الذباب” بالبحث عن رسائل البريد الإلكتروني أو مستخدمي الدردشة أو “عناوين ماك” في حركة مرور الشبكة بواسطة هذا الجهاز. وعند الكشف عن الهدف،  تُحذر صائدة الذباب الخادم”.

ومما لا شك فيه يتم تحديد هذه المهمات، أو الأوامر المرسلة إلى جهاز التوجيه، من قبل شخص مادي، يعمل مع وكالة الاستخبارات المركزية بصفة مسبقة. ولهذا، وضعت الوكالة واجهة مخصصة، أطلقت عليها اسم “تشيري ويب”. ويُبين دليل بدء التشغيل بعض اللقطات التي تُصورها. ويأخذ “تشيري ويب” شكل موقع متواجد على شبكة الإنترنت، يُمكن من تكوين “صائدات الذباب” وبرمجة “المهمات” ورصد تطور تنفيذها وعمل الجهاز.

والجدير بالذكر أنه من الممكن أن تكون “صائدة الذباب” مبرمجة لاعتراض أو إيقاف جزء من حركة المرور على شبكة الإنترنت، على غرار “عناوين البريد الإلكتروني”، و”أسماء مستخدمي الدردشة” أو “عناوين ماك”، المعروفة أيضا “بالعناوين الفيزيائية”؛ وهي تسمية مسندة لمعرف بطاقة شبكة الكمبيوتر. وبالتالي، يسمح “تشيري بلوسوم” باستهداف كمبيوتر معين متصل بالشبكة المصابة أو المخترقة.

وكما أكدته منظمة ويكيليكس في بيانها، تتموقع “صائدة الذباب” تحديدا بين الهدف ونقطة اتصاله بالإنترنت. ويُطلق مجال أمن المعلومات على هذه الوضعية اسم “الرجل في الوسط”، كما تُعرف أيضا أنها طريقة مثالية لشن هجمات مختلفة. وهكذا، يُمكن للمشغل “نسخ حركة مرور شبكة الهدف” أو إعادة توجيه “متصفحه”. ويسمح هذا الخيار الأخير باستبدال موقع إلكتروني بآخر، وإيصال الهدف بصفحة معدة لإيقاعه في الفخ، في الوقت الذي يعتقد فيه أنه متصل، مثلا، بحسابه على جوجل.

علاوة على ذلك، يمكن للمشغل تكليف “صائدة الذباب” “بأعمال ذات صبغة عالمية”، أي بمهمات لا ترتبط بهدف أو بنوع حركة مرور معينة. وفي هذا الإطار، يمكن أن تقوم “بنسخ كل حركات المرور داخل الشبكة” أو “تجميع عناوين البريد الإلكتروني أو أسماء مستخدمي الدردشة، أو أرقام محادثات الصوت عبر ميثاق الإنترنت” (وهي تقنية تمرير الاتصالات الصوتية أو  الفيديو عبر الإنترنت وتُستخدم على سبيل المثال في تطبيقات سكايب أو فايبر). بالإضافة إلى ذلك، يمكن للمشغل إنشاء شبكة خاصة افتراضية، تتيح له فرصة الاتصال المباشر بشبكة الواي فاي  المستهدفة لشن هجمات أخرى انطلاقا منها.

وفي شأن ذي صلة، يعود تاريخ  الوثائق التي نشرها موقع ويكيليكس إلى الفترة الممتدة بين سنتي 2007 و2012. ولكن، لا يوجد أي تفسير منطقي يوضح سبب تخلي وكالة المخابرات المركزية عن هذه الأدوات. ووفق المعلومات المتوفرة في دليل المستخدم، يتم  تثبيت “تشيري بلوسوم” أثناء عملية تحديث قسرية لجهاز التوجيه. ومن ناحية أخرى، يعتبر هذا الجهاز شفافا تماما كما يصعب كشفه تقريبا.

فضلا عن ذلك، لم يتم تطوير العديد من نماذج أجهزة التوجيه منذ تلك الفترة. ومن بين الوثائق المنشورة، نجد قائمة من العلامات والنماذج التي نجح “تشيري بلوسوم” في اختراقها. وركزت صحيفة “لا ريبوبليكا” على قائمة أجهزة التوجيه المتواجدة في السوق إلى يومنا هذا. ومن بينها، يُمكن التعرف على “وي آر تي 54 جي آل”، التابعة لعلامة “لينكسيز” الشعبية. وفي كانون الثاني/ يناير من سنة 2016، كرس موقع “آرس تكنيكا” مقالا لهذه العلامة أشاد فيه بعراقة منتج متوفر منذ 11 عاما، ولازال يواصل درّ  الملايين على مُصنّعه.

والجدير بالذكر أن الوثائق المنشورة تندرج ضمن سلسلة “فولت 7” التي كرسها موقع منظمة ويكيليكس لفضح هجمات الكمبيوتر المنظمة التي تشنها وكالة المخابرات المركزية. وفي أوائل شهر آذار/ مارس، أعلنت المنظمة أنها عثرت على 8761 وثيقة وملف تُفصّل الأدوات التي تستعملها الوكالة للتجسس الرقمي. ومنذ ذلك الحين، بادر الموقع بنشر وثيقة كل أسبوع.

المصدر: ميديابار

الوسوم: أجهزة تجسس ، أجهزة واي فاي ، اختراق ، الاستخبارات المركزية الأمريكية ، التجسس
الوسوم: التجسس الإلكتروني
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
جيروم أوردو
بواسطة جيروم أوردو صحفي وكاتب فرنسي يعمل في فريق صحيفة "ميديابار" الفرنسية، وعمل 13 عامًا في صحيفة "نوفالأوبسرفاتور" الفرنسية
متابعة:
صحفي وكاتب فرنسي يعمل في فريق صحيفة "ميديابار" الفرنسية، وعمل 13 عامًا في صحيفة "نوفالأوبسرفاتور" الفرنسية
المقال السابق 5572dd1cc46188cc538b45cf محادثات تجارية بين “إسرائيل” والسعودية في تطور تاريخي هو الأول من نوعه
المقال التالي 98f14b40-b589-492f-9c1c-b4b8c7bf4ae5_w1023_r1_s أسئلة حول العدالة الاجتماعية في بريطانيا: حريق لندن الكبير أكبر من مجرد حادثة

اقرأ المزيد

  • هل يسعى ترامب لاستفزاز "هجوم إرهابي" داخل أمريكا لتعزيز سلطته؟ هل يسعى ترامب لاستفزاز "هجوم إرهابي" داخل أمريكا لتعزيز سلطته؟
  • لماذا يصعب على خصوم إيران تأمين مضيق هرمز؟
  • استهداف السفارة الأمريكية في بغداد.. هل يدخل العراق الحرب رسميًا؟
  • اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟
  • التصعيد الإقليمي يمنح إسرائيل غطاءً لتكثيف سياساتها.. حوار مع نهاد أبو غوش
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

لماذا تزوّد “إسرائيل” إفريقيا بتقنيات تجسس متقدمة؟

لماذا تزوّد “إسرائيل” إفريقيا بتقنيات تجسس متقدمة؟

نون إنسايت نون إنسايت ١٩ فبراير ,٢٠٢٦
وثائق: جوجل كانت تعلم بخطر استخدام “إسرائيل” لـ”نيمبوس”

وثائق: جوجل كانت تعلم بخطر استخدام “إسرائيل” لـ”نيمبوس”

سام بيدل سام بيدل ١٣ مايو ,٢٠٢٥
أكبر كذبة على الإنترنت.. لماذا نوافق على “الشروط والأحكام” دون قراءتها؟

أكبر كذبة على الإنترنت.. لماذا نوافق على “الشروط والأحكام” دون قراءتها؟

إسراء سيد إسراء سيد ١٦ مارس ,٢٠٢٥
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version