اختراق "ياهو" قمة جبل الجليد فقط

لم تشفع القدرات التقنية والعلمية في حماية شركة ياهو من الاختراق، وهذا الاختراق يمكن أن يكون بالنسبة إلى المستعملين العاديين لهذا الموقع خبرا قد يدفعهم إلى غلق الحساب أو إعادة تشفيره، لكن بالنسبة إلى المسؤولين والاستخبارات الأميركية فالأمر يمثل مؤشرا خطيرا حول سلامة المنظومة المعلوماتية التي تمتلكها أميركا، خاصة وأن إمكانياتها الضخمة قد تكون محل مراجعة بعد الاختراق الضخم الذي حدث.
الاثنين 2016/09/26
وماذا عن الدوائر الأميركية

واشنطن - جاء الكشف عن تعرض نحو 500 مليون حساب بموقع “ياهو” الأميركي للاختراق بمثابة الصدمة الكبرى، بعد مرور عامين على الواقعة، وذلك ليس فقط للمستخدمين، وإنما لكافة رواد الشبكة العنكبوتية.

ورشحت أخبار عن احتمال وقوع هجوم إلكتروني على شركة تكنولوجيا المعلومات في أغسطس الماضي، بعد ما يبدو محاولة من قرصان إلكتروني يدعى “سلام” (بيس) لبيع معلومات عن 200 مليون من الحسابات في ياهو.

وسارع الآلاف من عملاء ياهو إلى إغلاق حساباتهم خشية أن يكونوا من بين الذين تسربت بياناتهم، مفضلين استخدام حسابات أخرى، بعد أن نصحتهم الشركة بتغيير كلمات المرور الخـاصة بهم، وفق وسائل إعلام أميركية.

وقد تأسست ياهو في عام 1994 على يد المهندسين في الإعلامية والكمبيوتر جيري يانغ وديفيد فيلو، وكانت في عقدها الأول من الشركات الرائدة في خدمات الإنترنت. ويعد موقع ياهو أحد أكثر المواقع شعبية في الولايات المتحدة الأميركية، وكانت قيمة الشركة نحو 125 مليار دولار، لكن ياهو فقدت الكثير من أرضيتها قبيل نهاية العقد الأول من هذا القرن، الأمر الذي أدى إلى بيعها إلى “فيرايزون”.

وقالت شركة ياهو، في بيان لها الخميس الماضي، إن قراصنة إلكترونيين سرقوا معلومات عن نحو 500 مليون مستخدم لديها في عام 2014، وهو أكبر اختراق إلكتروني يكشف عنه علنا في التاريخ، وقد تم الإعلان عن ذلك متأخرا بسنتين نظرا لمدة التحقيق الذي قامت به الشركة والتثبت من المعطيات والأرقام ليتم الإعلان عن ذلك الرقم الضخم من ضحايا القرصنة.

معلومات شخصية

قراصنة إلكترونيون سرقوا معلومات عن نحو 500 مليون مستخدم في عام 2014 وهو أكبر اختراق إلكتروني في التاريخ

يشمل الاختراق بحسب الشركة الحصول على كميات من المعلومات الشخصية، بينها أسماء وحسابات بريد إلكتروني فضلا عن “أسئلة وأجوبة أمنية مشفرة” يستخدمها الموقع، غير أن شركة ياهو سعت في الوقت نفسه إلى طمأنة المستخدمين، فقالت إن الاختراق لم يتضمن الحصول على أي بيانات بطاقات ائتمان إلكترونية، مرجحة أن الهجوم الإلكتروني كان “برعاية دولة”، من دون الكشف عنها.

الواقعة طرحت الكثير من علامات الاستفهام حول مدى أمن وسلامة المعلومات الخاصة، التي توضع يوميا وبشكل مكثف، ما يجعل الخصوصية تحتضر على الشبكة العنكبوتية. ويقول محمد المولدي، الخبير في السلامة المعلوماتية في جامعة تونس، إنه من الطبيعي أن تتعرض مثل هذه المواقع لمحاولات اختراق وقرصنة متكررة لما تحتويه من معلومات شخصية، وهي معلومات تباع وتشترى في عددِ من المواقع، وبالتالي هناك دوافع ربحية كبيرة في عمليات القرصنة، خاصة للمواقع التي تحتوي على معطيات شخصية.

ويوضح أن تلك المعطيات يتم توظيفها من قبل شركات عاملة في مجال الدعاية على الإنترنت بهدف توجيه دعاية خاصة تستهدف كل مستهلك تراعي سنه ومكان إقامته وذوقه وعاداته، وجميعها معطيات تسهل معرفتها من خلال عمليات القرصنة. ويشير إلى أنه عادة ما تتم معالجة رقمية للرسائل لمعرفة أكبر عدد من المعلومات عن الشخص، من قبيل المواقع التي يزورها وعاداته الاستهلاكية.

ويضيف المولدي أنه في حالات أخرى هناك أغراض غير ربحية من القرصنة، وهي التجسس على أشخاص بعينهم إما لكونهم مشاهير، وإما لتحملهم مسؤوليات معينة في شركات أو في جهات سياسية، وقد يكون هناك شيء من هذا وراء عملية القرصنة التي تعرضت لها “ياهو” مؤخرا، لأن الشركة تشير الى أن “دولة تقف وراء هذا الأمر”.

الإعلان عن الواقعة بعد مرور نحو العامين عليها، بقي سؤالا مطروحا كذلك، موقع “موزور بورد”، الشهير والمختص في تكنولوجيا المعلومات، تحدث عن فرضيتين، أولهما أن “ياهو” لم ينتبه لعملية القرصنة، حتى فوجئ ببعض مواقع السوق السوداء على الإنترنت تعرض معطيات شخصية لمشتركيه للبيع، والفرضية الثانية أن الموقع علم بالحادثة ولكنه تجنب كشفها للرأي العام خشية تعرضه لخسارة مالية كبيرة، جراء فقدان ثقة مشتركيه.

حول مصدر عمليات القرصنة يقول جوليان نيكوتي، الباحث في المعهد الفرنسي للعلاقات الدولية، لصحيفة “لفيف” البلجيكية إنه “من الصعب معرفة مصدر القرصنة الإلكترونية أو من يقف وراءها، ليست هناك دولة في التاريخ تبنت عملية قرصنة أو اختراق، لكن الهجوم الذي تعرض له موقع ياهو يتطلب إمكانيات مادية وتقنية كبيرة ويتطلب تنسيقا، وهو ما يرجح القول بأن دولة وراء هذه العملية”.

جوليان نيكوتي: الهجوم الذي تعرض له ياهو يتطلب إمكانيات وهو ما يرجح بأن دولة وراء العملية

دول محل اتهام

يضيف نيكوتي أن أصابع الاتهام توجه إلى روسيا والصين، وهو أمر وارد، خاصة وأن علاقة روسيا بالولايات المتحدة متوترة هذه الفترة، ويمكن أن تكون العملية بمثابة “جس نبض” من قبل الروس للدفاعات الرقمية الأميركية ومدى صلابة نظام أمن المعلومات.

ويشير نيكوتي إلى أنها ليست المرة الأولى التي يصدر فيها اتهام لدولة بعمليات قرصنة، ففي سنة 2013 اتهمت هيلاري كلينتون (وزيرة الخارجية الأميركية آنذاك) الصين بالحصول على معلومات عن المؤسسات الأميركية من خلال القرصنة، واتهمت بكين بقرصنة ما لا يقل عن 141 مؤسسة أميركية كبرى.

سانشان جوشي الباحث في المعهد الملكي البريطاني، لا يستبعد إمكانية تورط دولة في هذا الهجوم، ويقول للصحيفة نفسها “لا أعتقد أن ياهو بادرت بإعلام الرأي العام بأن دولة تقف وراء هذا الهجوم من دون امتلاك معطيات أو أدلة على هذا الأمر”.

ويضيف جوشي مؤكدا أن كمّ المعلومات الموجودة في حسابات ياهو “مرعبة وكبيرة جدا، وكل الأجهزة الاستخباراتية في العالم تطمع في هذا الكم من المعطيات والمعلومات”. ويقدر عدد من خبرات تكنولوجيا المعلومات أن عملية الاختراق الأخيرة، التي تعرض لها موقع ياهو هي الأكبر على الإطلاق في تاريخ أمن المعلومات على الشبكة المعلوماتية.

وسبق أن تعرض موقع “ميسبيس” لعملية قرصنة سنة 2013، وتم اختراق 417 مليون حساب، كما سبق وأن تعرض موقع “لينكدن” لعملية قرصنة سنة 2012 تم من خلالها اختراق 117 مليون حساب.

ويقول مراقبون إن ما يثير القلق لدى المسؤولين الأميركيين هو أن اختراق ياهو يمكن أن يكون تفصيلا من سلسلة من الاختراقات الأخرى ربما لم يتفطن لها أحد. فوكالة نظم المعلومات التابعة لوزارة الدفاع الأميركية، والتي تعمل بمثابة منظومة اتصالات ونظم معلومات خاصة بوزارة الدفاع، تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد، هو توفير الدعم للقوة العسكرية الأميركية لدى متخذي القرار بدءا من الرئيس الأميركي، مرورا بمستشاريه ووزير الدفاع حتى الجنود في ساحة المعركة.

ولكي تقوم هذه الوكالة بعملها من تجميع هذا الكم الهائل من البيانات وتقديمه بشكل مناسب لكل الجهات السابقة ذكرها، فإنها بالطبع تحتاج لمشاريع برمجية عملاقة لكي تقوم بتجميع البيانات بشكل أوتوماتيكي من كل المصادر المتاحة، ثم تقوم عن طريق الذكاء الإصطناعي أو عن طريق برمجيات معدة مسبقا باستخراج المعلومات المهمة وتقديمها للجهات المعنية السابقة ذكرها.

هذه الإجراءات التي تنم عن تعقيدات كبيرة في مستوى التعاطي التكنولوجي، يمكن أن تكون مصدرا لقلق المسؤولين الأمنيين بمجرد فرضية اختراقها من أي جهة كانت، فتلك التقنيات فضلا عن أنها تتطلب موارد مالية ضخمة فهي عصارة عمل تقني وعلمي طويل عولت عليه الإدارة الأميركية، وهو ما يدفع المراقبين إلى توقع تقنيات جديدة سيتم الكشف عنها في المستقبل في إطار الحماية المثلى.

7