مستندات سرية: برمجيات تجسس في هواتف مستخدمي تطبيقات شهيرة
AHC: 0.80(%)   AIB: 1.04(3.70%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.27(%)   AQARIYA: 0.78(%)   ARAB: 0.85(3.66%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.73(0.27%)   GMC: 0.76(%)   GUI: 2.00(%)   ISBK: 1.12(%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(4.00%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.91(0.00%)   PEC: 2.84(%)   PIBC: 1.09(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(0.00%)   PSE: 3.00(%)   QUDS: 1.06(%)   RSR: 4.50(%)   SAFABANK: 0.68(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(0.00%)   TPIC: 1.95(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
12:00 صباحاً 22 أيار 2015

مستندات سرية: برمجيات تجسس في هواتف مستخدمي تطبيقات شهيرة

رام الله- الاقتصادي- كشفت مستندات سرية سربها المقاول السابق في وكالة الأمن القومي الأمريكية، إدوارد سنودن، استهداف تحالف العيون الخمسة الاستخباراتي لعدد من متاجر التطبيقات الشهيرة من أجل استغلالها في زرع برمجيات تجسس في هواتف مستخدميها.

وأوضحت المستندات أن فريق متخصص في التنصت الإلكتروني يضم عملاء من دول التحالف الاستخبارتي، ويحمل اسم فريق تقنيات التجسس الشبكية المتقدمة، اختصارا NTAT، عمل على تطوير طرق السيطرة على خوادم المتاجر المستهدفة.

وأكدت المستندات أن فريق التحالف الاستخباراتي، والذي يضم دول الولايات المتحدة الأمريكية وكندا والمملكة المتحدة ونيوزيلندا واستراليا، استهدف السيطرة على خوادم متاجر تطبيقات أشهرها متجر جوجل بلاي، وكان يحمل حينها اسم أندرويد ماركت، ومتجر سامسونج.

وتم تطوير تقنيات السيطرة على خوادم متاجر التطبيقات في ورشة عمل أقيمت في استراليا وكندا خلال الفترة ما بين نوفمبر 2011 إلى فبراير 2012، واستخدم خلالها الفريق نظام التجسس XKEYSCORE في عملية التطوير، التي كانت ضمن مشروع حمل الاسم الرمزي IRRITANT HORN.

وأشارت المستندات إلى أن التقنيات الأساسية التي تم العمل عليها خلال ورشة العمل كانت تهدف للسيطرة على الاتصالات بين الهواتف ومتاجر التطبيقات، من أجل زرع برمجيات خبيثة بالهواتف المستهدفة تفيدهم في أعمال التجسس عن بعض وجمع البيانات دون معرفة أصحاب تلك الأجهزة.

وتستهدف الطريقة بشكل أساسي تفخيخ خوادم متاجر التطبيقات، لتنفيذ هجمات إلكترونية من نوع “رجل في المنتصف”، Man in the middle، والتي تتيح للتحالف الاستخباراتي اعتراض اتصال الهاتف المستهدف بمتجر التطبيقات وتنفيذ أي عملية مرغوبة.

وأضافت المستندات أن التقنيات المطورة مكنت الفريق من القيام بطريقة لتنزيل البرمجيات الخبيثة في الهواتف المستهدفة أثناء تحميلها لتطبيقات أخرى عادية من المتجر، أو أثناء إجراء أي تحديث للتطبيقات الموجودة مسبقا في الهاتف.

ولم تكن تقنيات استهداف الهواتف ببرمجيات خبيثة هي الوحيدة التي تم العمل عليها في الورشة، حيث أشارت الوثائق إلى أن الفريق بحث كذلك عن إيجاد طريقة للسيطرة الكاملة على خوادم متاجر التطبيقات بشكل تمكنه مستقبلا من توجيه معلومات مغلوطة، لا تحمل أي شبهات، لبعض الهواتف المتصلة بهذه المتاجر.

وحسب المستندات، فإن الاهتمام بتطوير هذه التقنيات جاء بعد انتشار ثورات الربيع العربي بداية من تونس في عام 2010، ولرغبة التحالف الاستخباراتي في الحصول على طرق تقدم له معلومات مفيدة للتنبؤ بظهور ثورات مماثلة في دول أخرى، خاصة في الدول الموجودة بمحيط هذه الثورات.

وشجع التحالف الاستخباراتي على التقدم في هذا المشروع، هو نجاحهم في استغلال ثغرة في أحد تطبيقات الأجهزة الذكية، وهو تطبيق تصفح الانترنت UC Browser المنتشر بقوة في عديد الدول الأسيوية، للكشف عن وحدة عسكرية تسعى للقيام بأنشطة سرية في الدول الغربية.

يذكر أن ذلك المشروع لم يكن الوحيد القائم من التحالف الاستخباراتي لاستهداف الأجهزة الذكية، حيث سبق وأن كشف مستند سربه سنودن أن تلك الدول طورت ضمن مشروع أخر برمجيات خبيثة متعددة للسيطرة والتجسس على الهواتف العاملة بنظام أندرويد وiOS.

Loading...