خصوصيتك في خطر: جواسيس أميركا وبريطانيا يسعون للحصول على ما يحويه هاتفك المحمول

Image by Mozilla in Europe on Flickr. Taken on February 24, 2014. CC-BY 2.0

  الصورة ملتقطة في 24 شباط / فبراير ومنشورة على فليكر من قبل موزيلا أوروبا. خاضعة لرخصة المشاع الإبداعي الإصدار 2.0 

لعل أحد أكبر تسريبات سنودن على الإطلاق وصلتنا مؤخرًا بحسب الصحفي غلين غرينوالد.

إذ قام جواسيس من وكالة الأمن القومي الأمريكية (NSA)، وهيئة الاتصالات الحكومية البريطانية (GCHQ) “باختراق شبكة الكمبيوتر الداخلية لأكبر شركة مصنعة لشرائح الهاتف المحول في العالم وسرقوا رموز فك التشفير المستخدمة لحماية خصوصية الاتصالات التي يجريها الهاتف المحمول مع كافة أنحاء العالم”. وقد تم الحصول على هذه المعلومات من خلال مستندات فائقة السرية قام بتسريبها إدوارد سنودن.  

ما الذي فعلته إذن وكالات التجسس هذه؟ بحسب الصحفي جيريمي سكاهيل (الذي يعمل مع غرينوالد في صحيفة “ذا إنترسبت” الالكترونية) فإنها:

قامت وكالة الأمن القومي وهيئة الاتصالات الحكومية بسرقة ملايين رموز فك التشفير التي تستخدم لحماية اتصالات هاتفك المحمول.

رموز التشفير هي ما يبقي الاتصالات المشفرة عصيّة على أي طرف ثالث، كالحكومات مثلًا. بالنسبة لتقنية لهواتف المحمولة فإن رموز فك التشفير مخزنٌة على الشريحة، ويكون مع شركة الاتصالات نسخٌة منها.

إن الاتصالات بين شركة الاتصالات والهاتف المحمول هي الوحيدة المشفرة، وبالتالي تستطيع شركة الاتصالات استخدام رموز فك التشفير التي تمتلكها للوصول إلى معلوماتك. عادًة لا تقوم شركة الاتصالات بتسليم رموز فك التشفير لأحد إلا إن أجبرت على ذلك بموجب القانون. وهكذا فحين قامت هيئات التجسس باختراق شبكة جيمالتو (Gemalto)، أكبر مصنع لشرائح الهانف المحمول في العالم، فإنها أصبحت قادرة على الالتفاف على القانون والحصول على رموز فك  تشفير الشرائح التابعة لما يمكن أن يصل إلى المليارات من مستخدمي الهاتف المحمول، مما يسمح لها بفك تشفير المكالمات الهاتفية والرسائل النصية وكافة المعلومات الأخرى التي يتم تبادلها*. 

أبدى الكثير من الأشخاص على تويتر عدم استغرابهم من هذه الأخبار في ظل كافة التسريبات الأخرى التي انتشرت قبل ذلك.

فعلى سبيل المثال تساءل أحد المستخدمين عن مدى فعالية هذا الاختراق قائلًا:

يجب أن نسأل مجددًا، الآن بعد أن حصلت وكالة الأمن القومي وهيئة الاتصالات الحكومية على كل شيء: ما سبب استمرار الجرائم إذًا؟ كيف يمكن لداعش أن تكون موجودًة أصلًا؟

وتهكم إريك كينغ، نائب المدير في منظمة برايفسي إنترناشيونال (Privacy International)، فقال:

من يرى بأن إعطاء كاميرون “مفتاحًا ذهبيًا” فكرة جيدًة الآن بعد أن علمنا بأنه لطالما كان الجواسيس قادرين على سرقة الملايين منها في الماضي؟ 

سؤال مهم آخر يطرحه الخبر وهو، من الذي يتأثر بخرق كهذا؟ فكما تشير الإنترسبت فإن زبائن جيمالتو يتضمنون شركات الإتصالات الأمريكية أيه تي آند تي (AT&T) وتي موبايل (T-Mobile) وفيريزون (Verizon) وسبرينت (Sprint)، بالإضافة إلى 450 مزود اتصالات لاسلكية حول العالم.

ويقول تقرير غرينوالد بأن “للشركة عمليات في 85 بلدًا ولها أكثر من 40 منشأٍة للتصنيع”، كما يذكر أيضًا شركة فودافون (Vodafone) أوروبا، وأورنج (Orange) فرنسا، وإي إي (EE) أوروبا، ورويال كيه بي إن (Royal KPN) هولندا، وتشاينا يونيكورن (China Unicorn)، وإن تي تي (NTT) اليابان، و تشونغوا تيليكوم (Chungwa Telecom) تايوان، بالإضافة إلى “عشرات مزودي الإتصالات اللاسلكية في إفريقيا والشرق الأوسط”. كما تكشف نظرة سريعة على موقع جيمالتو أسماًء أخرى كتشاينا موبايل (China Mobile) وإم تي إن (MTN) جنوب إفريقيا على أنهم شركاء، في حين تظهر صفحة الشركة على ويكيبيديا عملاء في تركيا وإيطاليا أيضًا.

أبدى بعض القراء غضبهم من هذين البلدين وتجسسهما الذي لا يبدو بأنه يتوقف:

يغرد كلاوديو غوارنييري، خبير البرمجيات الخبيثة الإيطالي قائلًا:

إن بريطانيا عضو في الإتحاد الأوروبي. لقد حان الوقت كي يقوم الإتحاد بفرض عقوبات على البريطانيين نتيجة لتجسس هيئة الإتصالات الحكومية على باقي الدول من أعضاء الإتحاد.

يكتب ماهر عرار، وهو سوري كندي قامت الولايات المتحدة الأمريكية بتسليمه لسوريا وخضع للتعذيب المتكرر طيلة فترة سجنه قائلًا:

ليس أوباما في حرب مع الإسلام، بل استهدفت البرمجيات الخبيثة التابعة لوكالة الأمن القومي كافة العلماء والناشطين الإسلاميين في أميركا وبريطانيا

لم تقم جيمالتو، محور القضية، بأي رد علني بعد. إلا أن فيديو قصير عن الشركة يبين نواياها الحسنة:

 

*من الجدير بالذكر بأن رموز فك التشفير تلك لا تسمح لوكالة الأمن القومي ولهيئة الإتصالات الحكومية بالوصول إلى المكالمات والرسائل النصية والإتصالات التي يتم تشفيرها بوسائل إضافية أخرى مثل ريدفون (RedPhone) و تشات سيكيور (ChatSecure). للمزيد من المعلومات حول أمن وحماية الهاتف المحمول يمكنك تصفح Surveillance Self-Defense و Security in a Box.

شارك النقاش

الرجاء تسجيل الدخول »

شروط الاستخدام

  • جميع التعليقات تخضع للتدقيق. الرجاء عدم إرسال التعليق أكثر من مرة كي لا يعتبر تعليق مزعج.
  • الرجاء معاملة الآخرين باحترام. التعليقات التي تحوي تحريضاً على الكره، فواحش أو هجوم شخصي لن يتم نشرها.