وثيقة جديدة لويكليكس : ال CIA طورت عدة طرق لاختراق الراوترات

1٬082

يشكل الراوتر router الجهاز الأساسي في كل شبكة تقريباً ، متيحاً وصولاً كاملاً لشبكة الانترنت ، مع القليل من إجراءات الحماية من أجل منع الهجمات البعيدة . فإذا كنت تستطيع الولوج إلى راوتر شخص ما، فإنك تستطيع أن تحصل على كل ما يفعله عبر الشبكة .

وبحسب وثائق جديدة نشرها موقع التسريبات الشهير ويكليكس WikiLeaks ، فإن وكالة الاستخبارات المركزية الأمريكية CIA قد طورت العديد من الأدوات من أجل اختراق جهاز الراوتر . وبينت هذه الوثائق -والتي نشرت حديثاً- عن أداة جديدة اسمها Cherry Blossom(الظاهرة في الصورة في الأسفل ) ، والتي تعتمد على إدخال نسخة نظام معدلة firmware  إلى جهاز راوتر معين ، حيث يتحول عندها الراوتر إلى جهاز تجسس ، سامحاً لعميل عن بعد إمكانية مراقبة كل نشاطات الشبكة ، بيانات المرور ، والبحث عن المعلومات الهامة مثل كلمات المرور ، وحتى بإمكانه تحويل طلب الهدف إلى موقع إنترنت معين .

هذه الوثائق هي جزء من سلسلة وثائق نشرها موقع ويكليكس سابقاً – أطلق عليه اسم “مشروع Vault 7 ” والذي يكشف تفاصيل أنشطة وكالة الاستخبارات المركزية الأمريكية في مجال المراقبة الالكترونية وحرب الإنترنت – والتي  استهدفت فيما سبق منتجات أبل Apple و أجهزة التلفاز الذكية الخاصة بشركة سامسونج Samsung . وكما هو الحال بالنسبة للوثائق السابقة فإن هذه الوثيقة تعود إلى عام 2012 ، ومن غير الواضح ما هو حجم التطور الذي بلغه هذا البرنامج خلال السنوات الخمس الماضية .

الوثيقة وصفت أيضاً عدة إصدارات مختلفة من Cherry Blossom حيث أن كل إصدار مخصص لنوع معين من الراوترات . وعلى الرغم من أن الوثيقة أظهرت أنواعاً معينة من الراوترات التي تدعمها هذه الأداة إلا أنه يعتقد أنه قد تم تطويرها مؤخراً من أجل أن تدعم جميع أنواع الراوترات .

تظهر الوثيقة أنه في عام 2012 كانت هذه الأداة تدعم حوالي 25 نوعاً مختلفة من أجهزة الراوتر عائدة إلى 10 شركات مصنعة مختلفة ، متضمنة أجهزة شائعة  مثل Asus,  Dell, DLink, Linksys, Motorola, Netgear, ….  .

شرحت الوثيقة أيضاً كيف بإمكان وكالة الاستخبارات المركزية CIA أن تنصب الفريموير المعدل modified firmware على جهاز الراوتر المراد التجسس عليه ، حيث تستخدم تقنيتين من أجل ذلك إما باستخدام أداة تدعى Claymore tool ، أو باستخدام  ما يعرف ب ” supply-chain operation ” حيث يتم التداخل على الجهاز في مكان ما بين الشركة المصنعة والمستخدم ، وهي تقنية شائعة في عمليات التجسس والاختراق . لا يوجد أي وثائق عامة متاحة شرحت أداة Claymore tool .

من غير الواضح ما هو المدى الذي استخدمت فيه هذه التقنية ، على الرغم من أن الوثيقة أشارت بشكل عام إلى استخدامها ضد أهداف محددة أكثر من كونها من أجل تجسس واسع المدى .

ويبدو أيضاً أن وكالة الأمن القومية الأمريكية NSA  قد استخدمت تقنيات مشابهة .  كما نشر موقع The Intercep في عام 2015 وثيقة حصل عليها من عميل الاستخبارات الأمريكية السابق إدوارد سنودن Edward Snowden يوضح فيها محاولات المكتب الرئيسي للاتصالات الحكومية البريطاني  UK’s GCHQ لاستغلال قابلية الإصابة في 13 موديل من الجدار الناري لشركة Juniper الشهيرة على مستوى الأمن والحماية  .

 

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept