وقع بين يدي مكتب التحقيقات هاتف لإرهابي قام بتنفيذ اعتداء في الولايات المُتحدة الأمريكية، وهو هاتف “آيفون 5 سي” (iPhone 5C)، إلا أن المُشكلة كانت بوجود رمز للقفل، ما يعني أن إدخاله أكثر من مرّة بشكل خاطئ قد يؤدي إما لتعطيل الجهاز، أو لحذف كافّة البيانات الموجودة بداخله. وهنا، توجّه المكتب لشركة آبل مُطالباً بتوفير أدوات لفك تشفير الجهاز الأمر الذي رفضته آبل بشكل فوري بسبب عدم وجود هذه الإمكانية لديها.
ارتفعت الأصوات ورفع مكتب التحقيقات قضيّة ضد آبل لإجبارها على تطوير نظام تشغيل جديد فيه أبواب خلفية تُتيح للجهات الحكومية الدخول وتجاوز نظام التشفير في مثل هذه الحالات. إلا أن آبل، مدعومة بجميع الشركات التقنية، بما في ذلك فيسبوك وغوغل وغيرها، نجحت في إسقاط تلك الدعوى وكأن شيئًا لم يكن، فتوفير باب خلفي أشبه باللعب بالنار، وبمُجرّد تسريب الأدوات التي تُتيح للوكالات الحكومية تجاوز التشفير سيتدمّر نظام الحماية الخاص بشركة آبل. وهنا يُمكن استحضار هجمات “تريد البكاء”، وما بعدها، التي حصلت نتيجة لتسريب أدوات اختراق تستخدمها وكالة الامن القومي في أمريكا تستغل ثغرات موجودة في نظام ويندوز(2).
وبعد أن خسر مكتب التحقيقات تلك الجولة، قيل أنه دفع ما يصل إلى مليون دولار أمريكي للحصول على أداة تُتيح فك تشفير الهاتف لمعرفة البيانات الموجودة في داخله. بعدها بعامين، في 2017 تقريباً، تكرّر نفس الأمر واحتاج المكتب لمُساعدة آبل لفك تشفير الهاتف. لكن تعنّت المسؤولين والمُحقّقين منعهم من استخدام أبسط حل وهو بصمة إصبع المُتّهم الذي فارق الحياة، فهم قاموا بمحاولة فك قفله عبر كلمة المرور، وبعد أكثر من تجربة خاطئة، انقفل الجهاز وطالب بوضع بصمة إصبع المُستخدم الذي انقضى أكثر من يوم على وفاته، وهذا يعني أن بصمته لم تعد صالحة لعدم وجود دورة دمويّة نشطة(3).
لم يضطر المكتب لدفع مليون دولار هذه المرّة، بل وصل المبلغ لمئات الآلاف فقط حسب بعض المصادر. لكن تلك الحوادث لم، ولن، تكون الأخيرة، فالكثير من الجهات الحكومية تُطالب بالحصول على أبواب خلفية للاطلاع على البيانات الموجودة داخل أجهزة المُتهمين حتى دون وجود أدلّة واضحة ضدّهم. وهذا يُفسّر بدوره جدّية السجال الطويل بين آبل وبقيّة الجهات الحكومية فتلك الصدامات ما هي سوى جزء بسيط مما يحدث في الخفاء.
وتجدر الإشارة هنا إلى أن آبل توفّر برنامج مُكافآت يمنح الباحثين الأمنيين ما بين 100 ألف إلى 200 ألف دولار لقاء الثغرات الأمنية التي يكتشوفها شريطة أن تبقى سرّية لحين إغلاقها(4)، وبالتالي فإن تلك الثغرات التي تستغلّها أدوات الاختراق آنفة الذكر لا يدوم مفعولها لوقت طويل، وبُمجرّد التحديث لآخر الإصدارات يُمكن إغلاقها وضمان مستوى حماية أعلى. لكن لشركة “غري شيفت” (GrayShift) رأي آخر بعدما نجحت في تطوير أداة قادرة على فك أحدث أجهزة آبل العاملة بآخر الإصدارات دون مشاكل(5).
أكّدت بعض الشركات المُتخصّصة في مجال الأمن الرقمي، وبعض المصادر من داخل الوكالات الأمنية ومراكز الشرطة الأمريكية، أن الحكومة الأمريكية وضعت يدها على جهاز أسود اللون، أبعاده لا تتجاوز 10 سم 10 x سم، مزوّد بوصلتين من نوع “لايتنينغ” (Lightning) التي تُستخدم في أجهزة آبل الذكية لشحنها ونقل البيانات منها، وإليها، وهو جهاز يُعرف باسم المفتاح الرمادي (GrayKey) قادر على فك تشفير أحدث إصدارات “آي أو إس”، وتحديدًا 11 وما بعده، و10، مع وعود بدعم “آي أو إس 9” أيضًا. وإضافة لما سبق، يُمكن لتلك الأداة فك تشفير “آيفون إكس”، أو أي هاتف من إنتاج شركة آبل دون مشاكل.
ولا تتوقّف أهمّية هذا الابتكار عند هذا الحد، فالجهاز يتوفّر ضمن شريحتين، الأولى بسعر 15 ألف دولار أمريكي تُتيح فك قفل 300 هاتف، أي 50 دولار أمريكي فقط للهاتف الواحد، شريطة الاتصال الدائم بالإنترنت. والثانية بتكلفة 30 ألف دولار أمريكي تُتيح فك تشفير عدد لا نهائي من الأجهزة ودون الحاجة للاتصال بالإنترنت، واضعة شركة “غري شيفت” كنزًا بين يدي الوكالات الأمنية لا يُقدّر بثمن.
بحسب مُلصق ترويجي خاص بالشركة الأمريكية المسؤولة عن تطوير الأداة، فإن الجهاز قادر على فك قفل أجهزة آيفون 5 وما بعدها، رفقة “آيباد إير” (iPad Air) بجيليه، و”ميني” يجيله الثاني وما بعده، إضافة إلى آيباد “برو” والجيل الخامس من “آيبود” وما بعده؛ تقريبًا جميع أجهزة آبل الذكية الحديثة. وعلاوة على ما سبق، يُمكن للأداة معرفة رمز القفل المكوّن من 4 أرقام، 6 أرقام، أو حتى المُعقّد، مع وعود بدعم أحدث إصدارات “آي أو إس” بشكل دائم وفك تشفير الهاتف حتى لو قام النظام بتعطيله نتيجة لمحاولات خاطئة لفك قفله(6).
وليزداد الأمر تعقيدًا، لا تُعرف حتى الآن طريقة عمل الجهاز، فهو بشكل أو بآخر قادر على معرفة رمز قفل الهاتف دون قفله، وبحسب أحد رجال الشرطة(7)، تبدأ العملية بوصل الهاتف بالجهاز وتشغيله ومن ثم إزالته، لتبدأ مرحلة فك تشفير رمز القفل ومن ثم عرضه على الشاشة، وتلك مرحلة قد تستغرق عدة دقائق وتصل إلى أيام كُلّما ازداد عدد حروف وأرقام رمز القفل. من الناحية النظرية، فإن المفتاح الرمادي يستغل ثغرة في نظام “آي أو إس”، وبمجرد وصل الهاتف يقوم بتحميل برمجية مهمّتها استغلال تلك الثغرة والوصول للشريحة التي تُخزّن آبل فيها مفاتيح التشفير. بعدها تبدأ عملية فك تشفير رمز القفل لعرضه على شاشة الهاتف.
وعلى الرغم من وجود جميع التأكيدات السابقة، سواءً من بعض رجال الشرطة أو عبر المُلصقات الترويجية والرسائل الإلكترونية الخاصّة بالشركة، إلا أن مكتب الاستخبارات الأمريكي ما زال يلعب دور الضحيّة مؤكّدًا عبر رئيسه التنفيذي أنه ما زال يبحث عن أدوات لفك تشفير هواتف آبل الذكية ويُشدّد على أهمّية وجود تعاون من جهة آبل للحد من مخاطر الهجمات الإرهابية ومُساعدة الجهات الحكومية في مهمّتها الدائمة لكشف الحقيقة بأسرع وقت مُمكن(8). وفي ذات الوقت، لم يتوانى الرئيس التنفيذي عن المُطالبة بتوفير أبواب خلفية في خطوة تبدو أنها لتأمين المكتب في المُستقبل، فالكشف عن تفاصيل الثغرات الأمنية التي تستغلّها أداة “غري شيفت” قد تجعل الأداة عديمة الفائدة في يوم من الأيام. لكن الثقة الزائدة للشركة قد تعني أنها وصلت لما لم يصل له أحد، وبالتالي تقف تلك الوكالات على برّ الأمان لفترة طويلة.
بالنظر إلى مستوى مصداقية الجهات التي بدأت بالحديث عن الأداة الجديدة، وبالبيانات التي وضعتها مراكز الشرطة بين يدي الجهات الإعلامية، إضافة إلى بعض التسريبات من هنا وهناك، فإن المفتاح الرمادي قد يكون ضربة موجعة لشركة آبل، خصوصاً أن أحد أعضاء فريق عمل “غري شيفت” مُهندس سابق في آبل عمل فيها لفترة تزيد عن ست سنوات، وتلك مدّة كافيّة لمعرفة خفايا كبيرة خاصّة بالشرائح الإلكترونية التي تطوّرها آبل، وبالشيفرات البرمجية والطبقات الأمنية الموجودة في “آي أو إس”.
ختامًا، فإن آبل كسبت بعض المعارك في حربها ضد الوكالات الأمنية التي تُطالب بتوفير أبواب خلفية التي سيأتي اليوم الذي تكسب فيه بدورها بعض المعارك هي الأُخرى، فالحرب طويلة جدًا، لم، ولن، تنتهي أبدًا. وهي بالمناسبة ليست محصورة بين آبل والجهات الحكومية، فأي شركة تستخدم نظام للتشفير الكامل ستواجه نفس الضغوطات والمصير، فالمسألة مُجرّد أولويات، والحكومات ستحظر أي تطبيق، أو جهاز، لا يُعطيها فكرة عمّا يحصل بداخله، وآخر ضحايا هذا الأمر كان “تيليغرام” في روسيا، فالحكومة أمرت رسميًا بحظره بسبب قوّة أنظمة التشفير الموجودة بداخله!(9)
عذراً التعليقات مغلقة