غوغل” يكشف عملية سرية لمكافحة الإرهاب عن طريق الخطأ

سمانيوز / علوم وتكنولوجيا
نجحت شركة “غوغل” في الكشف عن مجموعة قرصنة محترفة، قامت باستغلال 11 ثغرة أمنية قوية لاختراق الأجهزة العاملة بأنظمة تشغيل iOS وأندرويد وويندوز.
وأكد تقرير جديد، نشرته مجلة “إم آي تي تكنولوجي ريفيو”، أن المتسللين المعنيين كانوا في الواقع عملاء حكوميين غربيين، كانوا ينفذون عملية لمكافحة الإرهاب، وأدى قرار الشركة بوقف الهجوم والإعلان عنه إلى حالة انقسام داخل الشركة وأثار العديد من التساؤلات داخل وكالات الاستخبارات الأميركية وحلفائها.
ونشرت “غوغل”، في تقريرين مفصلين، الثغرات التي تم اكتشافها واستخدمها المتسللون على مدى تسعة أشهر، وذلك لتنفيذ هجمات استهدفت عدد من الجهات، عبر الاعتماد على وضع أكواد برمجية خبيثة داخل مواقع إلكترونية، بحيث يتم تثبيت برمجيات خبيثة على أجهزة الضحايا بمجرد زيارتهم إياها.
وجذبت الاختراقات، التي يعود تاريخها إلى بداية عام 2020، انتباه خبراء الأمن السيبراني بسبب نطاقها وتطورها وسرعتها.
ومع ذلك، حذفت “غوغل” التفاصيل الأساسية للهجوم، بما في ذلك هوية المسؤول عن الاختراق، وهوية المستهدَفين، والمعلومات الفنية المهمة عن البرمجيات الخبيثة، وكذلك النطاقات المستخدمة في العملية، إلا أنه كان من المعتاد أن يتم الإعلان عن بعض هذه المعلومات، وهو ما دفع بأحد الخبراء الأمنين البارزين إلى انتقاد افتقار التقرير إلى التفاصيل، واصفا إياه بـ “الحفرة المظلمة”.
تساؤلات أخلاقية….
تقوم شركات الأمن عادة بإغلاق الثغرات التي يجري استخدامها من قبل الحكومات الصديقة، ولكن نادراً ما يتم الإعلان عن مثل هذه الإجراءات للعامة. ورداً على هذه الحادثة، أكد بعض العاملين في “غوغل” أن مهام مكافحة الإرهاب يجب أن تكون خارج نطاق الكشف العلني، بينما اعتقد آخرون أن الشركة لم تتجاوز حقوقها على الإطلاق، وأن الإعلان يخدم حماية المستخدمين ويجعل الإنترنت أكثر أماناً.
وقال متحدث باسم “غوغل” في بيان إن “فريق “بروجكت زيرو” يكرس جهوده للعثور على الثغرات ومعالجتها، ونشر البحوث التقنية المصممة لتعزيز فهم الثغرات الأمنية الجديدة وأوجه استغلالها عبر المجتمع البحثي”.
وأضاف: “نعتقد أن نشر هذا البحث يقود إلى بناء استراتيجيات دفاعية أفضل، ويرفع من مستوى الأمان للجميع”، لافتاً إلى أنه “لم يتم نسب الجهود البحثية إلى جهة بعينها كجزء من هذا البحث”.
وحمل تقرير فريق غوغل “تحليل التهديدات”، تفاضيل حول هوية المخترقين والحكومة التابعين لها، إلا أن الشركة قامت بحذف تفاصيل أكثر من مجرد اسم الحكومة التي وقفت خلف عمليات القرصنة، والتي تعرفت الفرق من خلالها داخلياً على هوية المتسلل وأهدافه. كما أنه ليس واضحاً ما إذا كانت “غوغل” قدمت إشعاراً مسبقاً لمسؤولي هذه الحكومة بأن الشركة ستقوم بالإعلان عن طريقة الهجوم وإغلاقه.
“سمات مميزة”…..
وقال مسؤول استخباراتي أميركي، اشترط عدم الكشف عن هويته: إنه “توجد بعض السمات المميزة في العمليات الغربية والتي لا تتوافر في الكيانات الأخرى.. يمكنك أن ترى أنها تترجم إلى الرمز”.
وأضاف: “هنا تُلح أحد الأبعاد الأخلاقية الرئيسة. فطريقة التعامل مع نشاط استخباراتي، أو نشاط لإنفاذ القانون، يتم تحت إشراف ديمقراطي داخل حكومة تمثيلية منتخبة بصورة قانونية تختلف تماماً عن طريقة التعامل مع نشاط صادر عن نظام استبدادي”. وأشار إلى أنه “يتم الإشراف على العمليات الغربية على المستوى التقني والتجاري والإجرائي”.
ووجدت “غوغل” أن مجموعة المخترقين استغلت 11 ثغرة في تسعة أشهر فقط، فيما يعد عدد كبير من عمليات الاستغلال في فترة قصيرة. وتضمنت البرمجيات التي تعرضت للهجوم متصفح “سفاري” على أجهزة “آيفون”، وأيضا العديد من منتجات “غوغل” بما في ذلك متصفح “كروم” على الهواتف العاملة بنظام تشغيل “أندرويد”، وأجهزة الكمبيوتر التي تعمل بنظام “ويندوز”.
لكن الاستنتاج داخل “غوغل” كان أن مَن يقوم بالقرصنة، وأسباب قيامه بها لا يكون أبداً بنفس أهمية الثغرات الأمنية ذاتها. وفي وقت سابق من هذا العام، أكدت مادي ستون، عضوة فريق “بروجكت زيرو” أنه من السهل على المتسللين العثور على ثغرات قوية واستخدامها، وأن فريقها يواجه معركة شاقة في الكشف عن هذه الاستخدامات.
وبدلاً من التركيز على الفاعل والمستهدَف بعملية محددة، قررت “غوغل” اتخاذ إجراءات أوسع نطاقاً من أجل الجميع. كان التبرير هو أنه حتى لو كانت حكومة غربية هي التي تقف وراء استغلال هذه الثغرات، فإنها ستكون عرضة للاستغلال من جانب أطراف أخرى، وبالتالي فإن الخيار الصحيح هو إصلاح الخلل بشكل فوري.
الهوية غير مهمة……
ليست هذه هي المرة الأولى التي يضبط فيها فريق أمن سيبراني غربي متسللين من دول حليفة. ومع ذلك، فإن بعض الشركات لديها سياسة هادئة تتمثل في عدم الكشف عن عمليات القرصنة إذا كان فريق الأمن والمتسللين تربطهم علاقات ودودة، كأن يكونوا مثلاً أعضاء في التحالف الاستخباراتي “العيون الخمس” على سبيل المثال.
ويتألف تحالف العيون الخمس من الولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا. ويعتبر العديد من أعضاء الفرق الأمنية في “غوغل” خبراء سابقين في وكالات الاستخبارات الغربية، وبعضهم أجرى بالفعل حملات قرصنة لصالح هذه الحكومات.
في بعض الحالات، ستقوم شركات الأمن بإزالة ما يسمى بالبرمجيات الضارة “الصديقة” لكنها تتجنب الكشف عن ذلك. ويقول ساشا رومانوسكي، المسؤول السابق في البنتاغون الذي نشر بحثاً حديثاً حول تحقيقات الأمن السيبراني في القطاع الخاص: “هم عادة لا يقومون بنسب العمليات التي تتم في الولايات المتحدة”، مضيفا: “أخبرونا أنهم فقط يبتعدون، فليس من وظيفتهم أن يعرفوا، إنهم يتنحون جانباً بأدب. هذا ليس مفاجئاً”.
حادثة كاسبرسكي……
وبينما يبدو موقف “غوغل” غير معتاد بطريقة ما، كانت هناك بعض الحالات المشابهة في الماضي. فقد وقعت شركة الأمن السيبراني الروسية “كاسبرسكي” في مرمى الانتقاد الحاد في عام 2018 عندما كشفت عن عملية سيبرانية لمكافحة الإرهاب بقيادة الولايات المتحدة ضد أعضاء تنظيمي “داعش” و”القاعدة” في الشرق الأوسط.
ولم تقم “كاسبرسكيي، تماماً كما فعلت “غوغل”، بنسب التهديد صراحة، لكنها مع ذلك كشفت عنه، وأبطلته، كما قال مسؤولون أميركيون، ما أدى إلى عدم تمكن العملاء من الوصول إلى برنامج مراقبة قيم، وعرض حياة الجنود على الأرض لخطر داهم.
كانت “كاسبرسكي” تعاني بالفعل من انتقادات حادة على خلفية علاقتها بالحكومة الروسية في هذا الوقت، وتم حظر الشركة تماماً من جميع أنظمة الحكومة الأميركية. لكنها كانت تنكر دائماً وجود أي علاقة خاصة مع الكرملين.
كما وجدت “غوغل” نفسها في موقف مشابه نوعاً ما من قبل أيضاً؛ ففي عام 2019، أصدرت الشركة بحثاً حول ما قد يكون مجموعة قرصنة أميركية، برغم عدم الإشارة إلى هويتها على الإطلاق. لكن هذا البحث تناول عملية تاريخية. ومع ذلك، كانت إعلانات “غوغل” الأخيرة مختلفة لأنها سلطت الضوء على ما كان عملية تجسس سيبرانية حية.
من يتمتع بالحماية؟….
تُظهر أجراس الإنذار التي قُرعت، سواء داخل الحكومات أو في “غوغل” نفسها، أن الشركة في وضع حرج.
وتتحمل فرق الأمن في “غوغل” مسؤولية ما تجاه عملاء الشركة، ويُتوقع أن تبذل قصارى جهدها لحماية المنتجات -ومن ثم حماية المستخدمين أنفسهم- الذين يتعرضون للهجوم. في هذا الحادث، يمكن ملاحظة أن حدود تأثير التقنيات المستخدمة لم تتوقف عند منتجات “غوغل” فحسب، مثل “كروم” و”أندرويد”، وإنما امتدت أيضا إلى أجهزة “أيفون”.
وبينما ترسم الفرق المختلفة خطوطها الخاصة، صنع فريق “بروجكت زيرو” اسمه من خلال معالجة الثغرات المهمة في جميع أنحاء الإنترنت، وليس فقط تلك الموجودة في منتجات “غوغل”.
لكن، بينما تحظى حماية العملاء من الهجمات بأهمية خاصة، يؤكد البعض أن عمليات مكافحة الإرهاب لها خصوصيتها بالنظر إلى ما قد تتمخض عنه من تداعيات بالغة الأهمية تتجاوز أمن الإنترنت اليومي.
وعندما يجد المتسللون المدعومون حكومياً في الدول الغربية ثغرات في الأمن السيبراني، فإن هناك طرقاً راسخة لتحديد التكاليف والمكاسب المحتملة من الكشف عن أي فجوة أمنية للشركة المتضررة.
وفي الولايات المتحدة، يطلق على هذه العملية “عملية موازنة الثغرات”. ويشعر المنتقدون بالقلق من أن المخابرات الأميركية تكدس أعدداً كبيرة من هذه الثغرات، لكن النظام الأميركي يقدم معالجة أكثر رسمية وشفافية واتساعاً مقارنة بجميع دول العالم، بما في ذلك الحلفاء الغربيين.
وتهدف هذه المعالجة إلى السماح للمسؤولين الحكوميين بتحقيق التوازن بين المحافظة على سرية نقاط الضعف لاستخدامها لأهداف استخباراتية في مقابل المكاسب الأكبر الناجمة عن إخبار إحدى شركات التكنولوجيا عن نقطة ضعف ما من أجل إصلاحها.
خطوة غير اعتيادية….
وفي العام الماضي، قامت “وكالة الأمن القومي” باتخاذ خطوة غير اعتيادية للكشف عن ثغرة قديمة في نظام التشغيل “مايكروسوفت ويندوز”. من المعتاد أن يبقى هذا النوع من التقارير الذي تقدمه جهة حكومية ما إلى إحدى الشركات مجهول المصدر، وسري في الغالب.
ولكن حتى برغم أن عملية الكشف التي قامت بها الاستخبارات الأميركية يمكن أن تتسم بالغموض، إلا أن هذه المزية غير متاحة لجميع حلفاء الولايات المتحدة. ففي الدول الغربية الأخرى، تكون العمليات المشابهة أصغر، أو أكثر سرية، أو غير رسمية، ومن ثم يسهل تجاوزها.
“وقال مايكل دانيل، الذي عمل منسقا للأمن السيبراني في البيت الأ،بيض في ولاية إدارة الرئيس اوباما إن “مستوى الإشراف حتى في الديمقراطيات الغربية على ما تفعله وكالات الأمن القومي التابعة لها أقل بكثير مما لدينا في الولايات المتحدة”.
وتابع دانيل: “مستوى الإشراف البرلماني هناك أقل بكثير. ولا تمتلك هذه الدول عمليات قوية مشتركة بين الوكالات كتلك التي تمتلكها الولايات المتحدة. أنا لست الشخص الذي يتيه بالولايات المتحدة، ولا أدعي أنه ليس لدينا الكثير من المشكلات، لكننا لدينا في هذا المجال عمليات قوية لا تتوافر لديمقراطيات غربية أخرى”.
ويمكن أن تشير حقيقة أن مجموعة القرصنة التي تعرضت لتحقيقات “غوغل” كانت تضع يدها على العديد من نقاط الضعف وتستغلها بسرعة كبيرة إلى وجود خلل إشكالي في التوازن. لكن هناك شعور بالقلق بشأن عمليات مكافحة الإرهاب السيبرانية الحية التي يجري إغلاقها في لحظات حاسمة، وربما لا تتوافر القدرة على البدء فيها بسرعة مرة أخرى.
وقال المسؤول الكبير السابق في الاستخبارات الأميركية: “ليس لدى حلفاء الولايات المتحدة جميعاً القدرة على تجديد العمليات بأكملها بالسرعة التي يتمتع بها فاعلون آخرون”. وأوضح أن المخاوف بشأن الخسارة المفاجئة لإمكانية الوصول إلى قدرة الاستغلال أو الاستهداف تكون مرتفعة بشكل خاص في مهام مكافحة الإرهاب، خاصة اثناء “فترات الانكشاف المذهل” عندما يحدث الكثير من الاستغلال. ومن المحتمل أن تكون قدرة “غوغل” على إغلاق مثل هذه العمليات مصدراً لمزيد من الصدام.
وأضاف المسؤول: “لم تتم معالجة هذا الأمر على نحو جيد”، مؤكدا أن “فكرة أن كيان ما مثل “غوغل” يمكن أن يدمر هذه القدرة الهائلة بهذه السرعة بدأ يظهر ببطء”.

