Asharq Al-Awsat Saudi Edition

اﺧﺘﺮاﻗﺎت واﺳﻌﺔ اﻟﻨﻄﺎق ﻟﻠﻬﻮاﺗﻒ اﻟﺠﻮاﻟﺔ واﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ

ﺑﻤﻘﺪور اخملﱰﻗﲔ ﺗﺸﻐﻴﻞ ﺑﺮاﻣﺞ ﰲ اﳋﻠﻔﻴﺔ ﺗﺘﺠﺴﺲ ﻋﻠﻴﻚ ﻣﻦ ﺧﻼل اﻟﻜﺎﻣﲑات واﳌﻴﻜﺮوﻓﻮﻧ­ﺎت اﳌﺪﻣﺠﺔ

- ﺟﺪة: ﺧﻠﺪون ﻏﺴﺎن ﺳﻌﻴﺪ

ﺑـﻴـﻨـﻤـﺎ ﻳـﺘـﻬـﻢ رؤﺳـــــﺎء ﺑﻌﺾ اﻟــــــﺪو­ل ﻣـــﻦ ﺳــﺒــﻘــﻬ­ــﻢ ﺑـﺎﻟـﺘـﺠـﺴ­ـﺲ ﻋـــﻠـــﻰ ﻣــﻜــﺎﳌــ­ﺎﺗــﻬــﻢ اﻟـــﻬـــﺎ­ﺗـــﻔـــﻴـ­ــﺔ، ﻗـﺪ ﻳﻨﺸﻐﻞ اﻟﻨﺎس ﺑﺎﻟﺘﻔﻜﻴﺮ ﻓﻲ ﻛﻴﻔﻴﺔ وﺻﻮل ﺷﺨﺺ إﻟﻰ ﻫﺎﺗﻒ رﺋﻴﺲ ﻣــﺎ، ﺳـــﻮاء ﻛــﺎن ﻫﺎﺗﻔﺎ ﻣﻜﺘﺒﻴﺎ أو ﺷﺨﺼﻴﺎ، وإﻗﺤﺎم ﺟﻬﺎز ﺗﻨﺼﺖ ﺻﻐﻴﺮ ﻳﺒﺚ اﳌﻜﺎﳌﺎت ﻻﺳﻠﻜﻴﺎ إﻟﻰ ﻃﺮف آﺧﺮ ﺑﻌﻴﺪ. وﻟﻜﻦ ﻫﺬه اﻵﻟﻴﺔ ﻗﺪﻳﻤﺔ وأﺻﺒﺤﺖ ﻣﺤﺼﻮرة ﻋﻠﻰ أﻓــﻼم اﻟﺘﺠﺴﺲ اﻟﻘﺪﻳﻤﺔ، ذﻟـﻚ أن اﻟﺘﻨﺼﺖ واﻗﺘﺤﺎم اﻟﻬﻮاﺗﻒ أﺻﺒﺢ رﻗﻤﻴﺎ ﺑﺎﻟﻜﺎﻣﻞ!

إن أي ﺟــﻬــﺎز ﺗـﺤـﻤـﻠـﻪ، ﺳــﻮاء ﻛﺎن ﻫﺎﺗﻔﺎ ﺟﻮاﻻ أو ﺟﻬﺎزا ﻟﻮﺣﻴﺎ أو ﺳـــﺎﻋـــﺔ رﻗــﻤــﻴــ­ﺔ أو ﺗــﻠــﻔــﺰ­ﻳــﻮﻧــﺎ ذﻛﻴﺎ، ﻗﺪ ﻳﻜﻮن ﻋﺮﺿﺔ ﻟﻼﺧﺘﺮاق دون ﻋـــﻠـــﻤـ­ــﻚ ﺑـــــﺬﻟــ­ـــﻚ، وﺑـــﻤـــﻘ­ـــﺪور اﳌـــﺨـــﺘ­ـــﺮﻗـــﲔ ﺗــﺸــﻐــﻴ­ــﻞ ﺑــــﺮاﻣــ­ــﺞ ﻓـﻲ اﻟـــﺨـــﻠ­ـــﻔـــﻴــ­ـﺔ ﺗــﺘــﺠــﺴ­ــﺲ ﻋـــﻠـــﻴـ­ــﻚ ﻣــﻦ ﺧـﻼل اﻟﻜﺎﻣﻴﺮات واﳌﻴﻜﺮوﻓﻮﻧ­ﺎت اﳌﺪﻣﺠﺔ، أو ﺗﺤﻠﻴﻞ ﺟﻤﻴﻊ ﻣﺎ ﺗﻘﻮم ﺑـﻪ وإرﺳــﺎﻟــ­ﻪ إﻟــﻰ أﺟـﻬـﺰة ﻏﺎﻣﻀﺔ ﻓﻲ اﻹﻧﺘﺮﻧﺖ.

وﻛﺎﻧﺖ وﺛﺎﺋﻖ ﻣﺴﺮﺑﺔ ﻧﺸﺮﻫﺎ ﻣﻮﻗﻊ »وﻳﻜﻴﻠﻴﻜﺲ« ﻓﻲ ٧ ﻣﺎرس )آذار( اﳌﺎﺿﻲ )اﺳﻤﻬﺎ »اﻟﺨﺰﻧﺔ٧« ،(Vault٧ ﻗـﺪ أﻛــﺪت وﺟــﻮد أدوات اﺧــﺘــﺮاق ﺗﺴﺘﺨﺪﻣﻬﺎ اﻟﺤﻜﻮﻣﺎت ﻟﻠﺪﺧﻮل إﻟﻰ ﻫﻮاﺗﻒ وﺗﻠﻔﺰﻳﻮﻧﺎت اﳌﺴﺘﺨﺪﻣﲔ وﺗﺤﻮﻳﻞ اﻟﻜﺎﻣﻴﺮات واﳌﻴﻜﺮوﻓﻮﻧ­ﺎت ﻓﻴﻬﺎ إﻟـﻰ أﺟﻬﺰة ﺗﻨﺼﺖ ﻳﺪﻓﻊ اﳌﺴﺘﺨﺪم ﺗﻜﻠﻔﺘﻬﺎ.

وأﻛﺪ اﻟﺠﺰء اﻷول ﻣﻦ اﻟﻮﺛﺎﺋﻖ اﻟﺒﺎﻟﻎ ﻋﺪدﻫﺎ ١٦٧٨ وﺛﻴﻘﺔ، وﺟﻮد ﺗــﻮﺟــﻪ ﻣــﻦ وﻛــﺎﻟــﺔ اﻻﺳــﺘــﺨـ­ـﺒــﺎرات اﳌــﺮﻛــﺰﻳ­ــﺔ اﻷﻣـﻴـﺮﻛـﻴ­ـﺔ (CIA) ﻧﺤﻮ ﺗـﻄـﻮﻳـﺮ ﺑــﺮﻧــﺎﻣـ­ـﺞ اﺧـــﺘـــﺮ­اق ﻋـﺎﳌـﻲ، وأن اﻟﻮﻛﺎﻟﺔ ﻗﺪ اﺳﺘﺨﺪﻣﺖ ﻫﻮاﺗﻒ »آﻳـــﻔـــﻮ­ن« واﻟــﺘـﻠــ­ﻔــﺰﻳــﻮﻧـ­ـﺎت اﻟـﺬﻛـﻴـﺔ ﻟﻼﺳﺘﻤﺎع إﻟﻰ أﻃﺮاف ﻣﺴﺘﻬﺪﻓﺔ، وأن ﻣـــــﺮاﻛـ­ــــﺰ ﻫــــــﺬه اﻻﺧــــﺘــ­ــﺮاﻗــــﺎ­ت اﻧــــﻄـــ­ـﻠــــﻘـــ­ـﺖ ﻣــــــﻦ ﻣـــــﺮﻛــ­ـــﺰ اﻟــــﻮﻛــ­ــﺎﻟــــﺔ اﻟـﺮﺋـﻴـﺴـ­ﻲ وﻣــﻦ ﺳــﻔــﺎرة اﻟــﻮﻻﻳــﺎ­ت اﳌــﺘــﺤــ­ﺪة ﻓــﻲ ﻣــﺪﻳــﻨــ­ﺔ ﻓــﺮاﻧــﻜـ­ـﻔــﻮرت اﻷﳌــﺎﻧــﻴ­ــﺔ، وأن ﻫـــﺬه اﻻﺧــﺘــﺮا­ﻗــﺎت اﺳﺘﻄﺎﻋﺖ ﺗﺠﺎوز ﺗﺸﻔﻴﺮ اﳌﻠﻔﺎت واﻟــﺮﺳــﺎ­ﺋــﻞ وﺗـﻄـﺒـﻴـﻘ­ـﺎت اﻟــﺪردﺷــ­ﺔ اﻟــﻨــﺼــ­ﻴــﺔ اﳌـــﺸـــﻔ­ـــﺮة، ﻛــﻤــﺎ ﻟـــﻮ ﻛــﺎن اﻟﻬﺎﺗﻒ ﻣﻔﺘﻮﺣﺎ أﻣﺎﻣﻬﻢ دون أي ﻗــﻔــﻞ. وﺑــﺎﻹﻣــﻜ­ــﺎن اﻻﺷــﺘــﺒـ­ـﺎه ﺑــﺄي ﺟﻬﺎز ﻣﺘﺼﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ وﻳﻤﻜﻦ اﻟﺘﻔﺎﻋﻞ ﻣﻌﻪ ﺻﻮﺗﻴﺎ )ﻣﺜﻞ ﻣﺴﺎﻋﺪ »أﻣـــــﺎزو­ن إﻳــﻜــﻮ«( وﻛــﻮﻧــﻪ ﻋﺮﺿﺔ ﻟﻼﺧﺘﺮاق وﺗﺤﻮﻳﻠﻪ إﻟﻰ ﺟﺎﺳﻮس رﻗﻤﻲ.

وﺑـــﺎﺳـــ­ﺘـــﻄـــﺎﻋ­ـــﺔ أي ﻣــﺠــﻤــﻮ­ﻋــﺔ ﻗـــــﺮاﺻـ­ــــﻨـــــ­ﺔ ذات ﺧــــــﺒــ­ــــﺮة، ﺗـــﻄـــﻮﻳ­ـــﺮ اﻷدوات اﻟﻼزﻣﺔ ﻻﺧﺘﺮاق اﻟﻬﻮاﺗﻒ اﳌﺨﺘﻠﻔﺔ واﻟـﺴـﺎﻋـﺎ­ت اﻟﺬﻛﻴﺔ وﻧﻈﻢ اﻟــﺘــﺮﻓـ­ـﻴــﻪ ﻓـــﻲ اﻟـــﺴـــﻴ­ـــﺎرات اﻟـﺤـﺪﻳـﺜـ­ﺔ وﻣﺸﻐﻼت اﳌﻮﺳﻴﻘﻰ واﻟﻜﺎﻣﻴﺮات اﻟــﺮﻗــﻤـ­ـﻴــﺔ واﻟــﻄــﺎﺑ­ــﻌــﺎت اﻟـﻼﺳـﻠـﻜـ­ﻴـﺔ واﻟـــﺘـــ­ﻠـــﻔـــﺰﻳ­ـــﻮﻧـــﺎت اﻟـــﺬﻛـــ­ﻴـــﺔ، وﺣــﺘــﻰ ﺟﻬﺎز »ﺑﻼﻳﺴﺘﻴﺸﻦ ٤« )ﻳﺴﺘﺨﺪم إﺻــﺪارا ﺧﺎﺻﺎ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ »ﻟﻴﻨﻮﻛﺲ« اﻟﺬي ﻳﺘﺸﺎرك ﺑﻨﻮاﺗﻪ ﻣﻊ ﻧﻮاة »آﻧﺪروﻳﺪ«( ﳌﻌﺮﻓﺔ أي ﻣﻌﻠﻮﻣﺔ ﻣﺴﺘﻬﺪﻓﺔ وﻣﺸﺎرﻛﺘﻬﺎ ﻣـﻊ اﻟﺠﻬﺔ اﳌﺮﻏﻮﺑﺔ. وﻟﻜﻦ أدوات اﻟﻘﺮﺻﻨﺔ ﻫﺬه ﻋـﺮﺿـﺔ ﻟﻠﻘﺮﺻﻨﺔ أﻳــﻀــﺎ، وﻋـﺮﺿـﺔ ﻟــﺘــﺴــﺮ­ﻳــﺐ ﻧــﺼــﻬــﺎ اﻟـــﺒـــﺮ­ﻣـــﺠـــﻲ إﻟـــﻰ ﻣﺠﻤﻮﻋﺎت ﻗﺮاﺻﻨﺔ أﺧـﺮى ﺗﻘﺮأﻫﺎ وﺗــﻌــﺪﻟـ­ـﻬــﺎ، وﺗـــﻄـــﻮ­ر أدوات ﺟــﺪﻳــﺪ ﻣﺒﻨﻴﺔ ﻋﻠﻰ اﻟـﺜـﻐـﺮات اﳌﺴﺘﺨﺪﻣﺔ، ﻟﺘﻨﺘﺸﺮ أدوات اﺳـﺘـﻐـﻼل اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ أو اﻷﺑﻮاب اﻟﺨﻠﻔﻴﺔ، ﺑﺸﻜﻞ ﻻ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﻪ.

وﻻ ﺗﻘﺘﺼﺮ ﻫﺬه اﻻﺧﺘﺮاﻗﺎت ﻋــﻠــﻰ اﻟــﻬــﻮاﺗ­ــﻒ اﻟــﺬﻛــﻴـ­ـﺔ ﻓــﻘــﻂ، ﺑﻞ ﺗﺘﺴﻊ ﻟﺘﺸﻤﻞ اﻟـﻬـﻮاﺗـﻒ اﳌﻜﺘﺒﻴﺔ اﻟـﺘـﻲ ﻳﺘﺼﻞ ﺑﻌﻀﻬﺎ ﻣـﻊ ﺑﻌﺾ، أو ﻣـــــﻊ اﳌــــﻜـــ­ـﺎﺗــــﺐ اﻷﺧـــــــ­ــﺮى ﺣـــﻮل اﻟﻌﺎﻟﻢ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ‪Voice over»‬ ‪،«Internet Protocol VoIP‬ ﺣﻴﺚ اﻛﺘﺸﻔﺖ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻠﻤﺎء ﻓﻲ ﺟﺎﻣﻌﺔ ﻛﻮﻟﻮﻣﺒﻴﺎ وﺟﻮد ﻧﺼﻮص ﺑﺮﻣﺠﻴﺔ ﻏﺮﻳﺒﺔ ﻓﻲ ﺑﺮﻣﺠﻴﺎت ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﻮاﺗﻒ ﻓﻲ ﻋﺎم ٣١٠٢، وذﻟﻚ ﺑﻌﺪ ﺗﺤﻠﻴﻞ ﺑﺮﻣﺠﺔ وﻇﺎﺋﻒ ‪٤١« Firmware»‬ ﻧﻮﻋﺎ ﻣﻦ ﻫﻮاﺗﻒ ﺷـﺮﻛـﺔ »ﺳـﻴـﺴـﻜـﻮ«. وﺗﺴﻤﺢ ﻫﺬه اﻟﻨﺼﻮص ﺑﺘﺴﺠﻴﻞ أي ﻣﺤﺎدﺛﺔ ﺑﲔ ﻃﺮﻓﲔ، أو ﺗﺴﺠﻴﻞ أي ﺻﻮت ﺑﺎﻟﻘﺮب ﻣـﻦ اﻟﻬﺎﺗﻒ ﺣﺘﻰ ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮن ﻓﻲ وﺿﻌﻴﺔ اﻟﻌﻤﻞ، اﻷﻣﺮ اﻟــﺬي ﻳـﺤـﻮل اﻟـﻬـﻮاﺗـﻒ إﻟــﻰ ﺷﺒﻜﺔ ﻣﺘﺮاﺑﻄﺔ ﻣﻦ أدوات اﻟﺘﺠﺴﺲ.

واﻛﺘﺸﻒ اﻟﻌﻠﻤﺎء أن ﺑﺮﻣﺠﺔ ﺗﻠﻚ اﻟﻬﻮاﺗﻒ ﻻ ﺗﻔﺤﺺ اﻟﺒﺮاﻣﺞ اﻟـﺘـﻲ ﺗﻌﻤﻞ داﺧــﻠــﻬـ­ـﺎ، وﺗﻌﺘﺒﺮ أن اﻟﺒﺮاﻣﺞ آﻣﻨﺔ ﻃﺎﳌﺎ أﻧﻬﺎ أﺻﺒﺤﺖ ﻣﻮﺟﻮدة ﻓﻲ اﻟﻬﺎﺗﻒ ﻧﻔﺴﻪ. وﻟﻜﻦ ﺑـــﻤـــﻘـ­ــﺪور أي ﻗــــﺮﺻـــ­ـﺎن اﻻﺗـــﺼـــ­ﺎل ﺑﺎﻟﻬﺎﺗﻒ ﻋﺒﺮ ﺑﺮوﺗﻮﻛﻮل Secure» ‪«Shell SSH‬ ﻣــﻦ أي ﻛﻮﻣﺒﻴﻮﺗﺮ، وﻧــــﻘـــ­ـﻞ أي ﺑــــﺮﻧـــ­ـﺎﻣــــﺞ إﻟــــــﻰ داﺧـــــﻞ اﻟﻬﺎﺗﻒ ﺑﻜﻞ ﺳﻬﻮﻟﺔ، اﻷﻣــﺮ اﻟـﺬي ﻳــﻔــﺴــﺢ اﳌـــﺠـــﺎ­ل ﻻﺳـــﺘـــﺮ­اق اﻟـﺴـﻤـﻊ واﻟــــﺘــ­ــﻠــــﺼــ­ــﺺ، وﺧــــﺼـــ­ـﻮﺻــــﺎ ﻓــﻲ اﻟــﺸــﺮﻛـ­ـﺎت اﻟــﻜــﺒــ­ﻴــﺮة أو اﳌــﺎﻟــﻴـ­ـﺔ أو ﺣﺘﻰ ﻣﻜﺎﺗﺐ اﻟﻬﻴﺌﺎت واﳌﺆﺳﺴﺎت اﻟﺤﻜﻮﻣﻴﺔ.

وﻣﻊ ﺗﺤﻮل اﻟﻌﺎﻟﻢ ﻧﺤﻮ ﺗﺒﻨﻲ ﺗﻘﻨﻴﺔ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء Internet» ‪«of Things IoT‬ ﺑـﺸـﻜـﻞ ﻣـﺘـﺰاﻳـﺪ وﻣــﺘــﺴــ­ﺎرع، ﻓـــﺈن اﺣــﺘــﻤــ­ﺎل اﻗـﺘـﻨـﺎء ﺟــﻬــﺎز ﻣــﺎ ﻳـﺘـﺤـﻮل إﻟــﻰ ﺟـﺎﺳـﻮس ﺻﻐﻴﺮ ﻳﺠﻠﺲ ﻓﻲ ﺟﻴﺒﻚ أو ﻣﻨﺰﻟﻚ أو ﺳﻴﺎرﺗﻚ، أو ﺣﺘﻰ اﳌﺒﻨﻰ اﻟﺬي ﺗﻌﻴﺶ أو ﺗﻌﻤﻞ ﻓﻴﻪ، ﻫﻮ أﻣﺮ وارد! وﻟﻔﻬﻢ ﺟﻮﻫﺮ اﳌﺴﺄﻟﺔ، ﻳﺠﺐ ﻣــﻌــﺮﻓــ­ﺔ أن وﻛــﺎﻟــﺔ اﻷﻣــــﻦ اﻟـﻘـﻮﻣـﻲ اﻷﻣــــﻴــ­ــﺮﻛــــﻴـ­ـــﺔ ﻛـــــﺎﻧــ­ـــﺖ ﻗـــــﺪ ﻃــﺎﻟــﺒــ­ﺖ »ﻏــــــــﻮ­ﻏــــــــﻞ« ﺑـــــﺈﺿــ­ـــﺎﻓـــــ­ﺔ ﻧـــﺼـــﻮص ﺑــﺮﻣــﺠــ­ﻴــﺔ إﻟــــــﻰ ﻧــــﻈــــ­ﺎم اﻟــﺘــﺸــ­ﻐــﻴــﻞ ﻣﻔﺘﻮح اﳌﺼﺪر »آﻧﺪروﻳﺪ« )ﻳﻤﻜﻦ ﺗﺤﻤﻴﻞ اﻟﻨﺺ اﻟﺒﺮﻣﺠﻲ ﻣﻦ اﳌﻮﻗﻊ اﻟـﺮﺳـﻤـﻲ ،(source.android.com أي أﻧـــﻪ ﺑــﻤــﻘــﺪ­ورﻫــﺎ ﻗــــﺮاءة اﻟـﻨـﺺ اﻟـــﺒـــﺮ­ﻣـــﺠـــﻲ وﺗـــﻮﻇـــ­ﻴـــﻒ اﻟـــﺨـــﺒ­ـــﺮاء ﳌﻌﺮﻓﺔ ﻧﻘﺎط اﻟﻀﻌﻒ أو اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ ﻓﻴﻪ.

وﻗﺪﻣﺖ وﻛﺎﻟﺔ اﻷﻣــﻦ اﻟﻘﻮﻣﻲ ﻓـﻲ ﻋــﺎم ١١٠٢ ﻧﺼﻮﺻﺎ إﺿﺎﻓﻴﺔ ﻟـــ»ﻏــﻮﻏــﻞ« ﺑــﻬــﺪف »ﺳـــﺪ اﻟـﺜـﻐـﺮات اﻷﻣـﻨـﻴـﺔ« ورﻓـــﻊ ﻣـﺴـﺘـﻮﻳـﺎ­ت اﻷﻣــﻦ اﻟــﺮﻗــﻤـ­ـﻲ، وﺣــﻤــﺎﻳـ­ـﺔ اﳌـﺴـﺘـﺨـﺪ­ﻣـﲔ ﻓــﻲ اﻟــﻮﻻﻳــﺎ­ت اﳌـﺘـﺤـﺪة اﻷﻣﻴﺮﻛﻴﺔ ﻣـﻦ ﻫﺠﻤﺎت اﻟﻘﺮاﺻﻨﺔ وﺷﺒﻜﺎت ﻫــﺠــﻤــﺎ­ت اﻟـــﺤـــﻜ­ـــﻮﻣـــﺎت اﳌـــﻌـــﺎ­دﻳـــﺔ، واﻟـــــﺘـ­ــــﻲ ﺗـــﺒـــﻨـ­ــﺘـــﻬـــ­ﺎ »ﻏــــــﻮﻏـ­ـــــﻞ« ﻓــﻲ ﻧﻈﺎﻣﻬﺎ.

وﻧــــــــ­ﻈــــــــﺮ­ا ﻷن ﻫـــــــــ­ـﺬا اﻟــــﻨـــ­ـﺺ اﻟــــﺒـــ­ـﺮﻣــــﺠــ­ــﻲ ﻣــــﺘــــ­ﻮاﻓــــﺮ ﻟــﻠــﺠــﻤ­ــﻴــﻊ، ﻓـــﺒـــﺈﻣ­ـــﻜـــﺎن اﻟـــﻘـــﺮ­اﺻـــﻨـــﺔ اﳌـــﺎﻫـــ­ﺮﻳـــﻦ ﻗــﺮاءﺗــﻪ وﺗﻄﻮﻳﺮ أدوات ﻻﺧـﺘـﺮاق اﻷﺟــــﻬــ­ــﺰة ﺑــﻜــﻞ ﺳــﻬــﻮﻟــ­ﺔ ﻓـــﻲ ﺣــﺎل ﻋــــﺜــــ­ﻮرﻫــــﻢ ﻋـــﻠـــﻰ اﻟـــــﺜــ­ـــﻐـــــﺮ­ات. وإن ﻛـﻨـﺖ ﺗـﻈـﻦ أن ﻫــﺬا اﻷﻣـــﺮ ﻃﺒﻴﻌﻲ ﻷن ﻧــﻈــﺎم اﻟـﺘـﺸـﻐـﻴ­ـﻞ »آﻧـــﺪروﻳـ­ــﺪ« ﻣــــﻔــــ­ﺘــــﻮح اﳌــــــﺼـ­ـــــﺪر )ﻳــــﻤــــ­ﻜــــﻦ ﻷي ﺷـﺨـﺺ ﺗﺤﻤﻴﻞ ﻧـﺼـﻪ اﻟﺒﺮﻣﺠﻲ وﻗـــﺮاء ﺗـــﻪ وﺗـﻌـﺪﻳـﻠـ­ﻪ ﻣــﺠــﺎﻧــ­ﺎ(، ﻓـﺈن اﻟﺨﻄﺮ ﻻ ﻳﺰال ﻣﻮﺟﻮدا ﻓﻲ اﻟﻨﻈﻢ اﻷﺧـﺮى، ﻣﺜﻞ »ﻧﻈﺎم »آي أو إس« اﻟﺨﺎص ﺑﻬﻮاﺗﻒ »آﺑﻞ« وأﺟﻬﺰﺗﻬﺎ اﻟﻠﻮﺣﻴﺔ، ﺣﻴﺚ ﻃﺎﻟﺒﺖ اﻟﺤﻜﻮﻣﺔ اﻷﻣـــــﻴـ­ــــﺮﻛــــ­ـﻴـــــﺔ ﺑـــﺘـــﺴـ­ــﻠـــﻴـــ­ﻢ اﻟــــﻨـــ­ـﺺ اﻟﺒﺮﻣﺠﻲ ﻓﻲ ﺟﻠﺴﺎت ﺳﺮﻳﺔ وﻓﻘﺎ ﻟــﻘــﺎﻧــ­ﻮن اﻟــﺮﻗــﺎﺑ­ــﺔ واﻻﺳــﺘــﺨ­ــﺒــﺎرات اﻟﺨﺎرﺟﻴﺔ، وأن »آﺑﻞ« ﺳﻠﻤﺖ ﺑﻌﺪ ذﻟــــﻚ ﻣــﻈــﺎرﻳـ­ـﻒ ﻣــﺤــﻜــﻤ­ــﺔ اﻹﻏــــﻼق ﻟــﻠــﺤــﻜ­ــﻮﻣــﺔ، دون اﻹﻓـــــﺼـ­ــــﺎح ﻋـﻦ ﻣـﺤـﺘـﻮاﻫـ­ﺎ. وﻧـﻌـﻮد ﺑـﺎﻟـﺬاﻛـﺮ­ة إﻟﻰ ﻃﻠﺐ ﻣﻜﺘﺐ اﻟﺘﺤﻘﻴﻘﺎت اﻟﻔﻴﺪراﻟﻲ اﻷﻣـــﻴـــ­ﺮﻛـــﻲ ﻣــــﻦ »آﺑـــــــﻞ« ﻓــﺘــﺢ ﻗـﻔـﻞ ﻫـــﺎﺗـــﻒ ﺷــﺨــﺺ ﻣــﺸــﺘــﺒ­ــﻪ ﺑـــﻪ ﻗـﺒـﻞ ﻋــﺎم ﻣـﻦ اﻵن، ﻟﺘﺮﻓﺾ »آﺑــﻞ« ذﻟﻚ اﻷﻣــﺮ، وﻳـﻌـﻮد ﻣﻜﺘﺐ اﻟﺘﺤﻘﻴﻘﺎت ﺑﻌﺪ ﻓـﺘـﺮة وﺟـﻴـﺰة وﻳـﺆﻛـﺪ أﻧــﻪ ﻗﺪ اﺳـــﺘـــﻄ­ـــﺎع ﺗـــﺠـــﺎو­ز ﻧـــﻈـــﺎم ﺣــﻤــﺎﻳــ­ﺔ ﻛـﻠـﻤـﺔ ﺳــﺮ اﳌـﺸـﺘـﺒـﻪ ﺑــﻪ ﻣــﻦ ﺗـﻠـﻘـﺎء ﻧـﻔـﺴـﻪ، وﻫــﻮ أﻣــﺮ ﻻ ﻳﻤﻜﻦ اﻟﻘﻴﺎم ﺑﻪ إﻻ ﺑﻤﻌﺮﻓﺔ ﺗﻔﺎﺻﻴﻞ ﻛﻴﻔﻴﺔ ﻓﻚ ﺣﻤﺎﻳﺔ ﻗﻔﻞ ﻛﻠﻤﺔ اﻟﺴﺮ ﺑﺎﻟﺘﺸﻔﻴﺮ اﳌﻄﻠﻮب.

وﻛﺎﻧﺖ اﻟﺤﻜﻮﻣﺘﺎن اﻟﺮوﺳﻴﺔ واﻟـــــﺼـ­ــــﻴـــــ­ﻨـــــﻴـــ­ــﺔ ﻗــــــــﺪ ﻃــــﻠــــ­ﺒــــﺘــــ­ﺎ ﻣـــﻦ »آﺑـــــﻞ« ﺗـﺴـﻠـﻴـﻢ اﻟــﻨــﺺ اﻟـﺒـﺮﻣـﺠـ­ﻲ ﻟــﻨــﻈــﺎ­م اﻟــﺘــﺸــ­ﻐــﻴــﻞ »آي أو إس« ﻟﺘﺘﻔﺤﺼﻬﻤﺎ ﺑــﻬــﺪف اﻟــﺘــﺄﻛـ­ـﺪ ﻣﻦ ﻋﺪم وﺟﻮد ﺛﻐﺮات أﻣﻨﻴﺔ ﻣﻘﺼﻮدة ﻓﻲ اﻟﻨﻈﺎم، ﻟﺘﺘﺠﺴﺲ اﻟﺤﻜﻮﻣﻴﺔ اﻷﻣـﻴـﺮﻛـﻴ­ـﺔ ﻣــﻦ ﺧـﻼﻟـﻬـﺎ ﻋـﻠـﻰ ﺗﻠﻚ اﻟﺪول.

وﻋـــﻠـــﻰ ﻓـــــﺮض أن اﻟــﺤــﻜــ­ﻮﻣــﺔ اﻟــﺮوﺳــﻴ­ــﺔ، أو أي ﺣـﻜـﻮﻣــﺔ أﺧــﺮى ﺑــﻤــﺎ ﻓـﻴـﻬـﺎ اﻟــﺤــﻜــ­ﻮﻣــﺔ اﻷﻣــﻴــﺮﻛ­ــﻴــﺔ، ﺣﺼﻠﺖ ﻋﻠﻰ اﻟﻨﺺ اﻟﺒﺮﻣﺠﻲ ﻷي ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﺑﻬﺪف ﻓﺤﺼﻪ وﻋﺪم إﺿﺎﻓﺔ أي ﻧﺺ ﺑﺮﻣﺠﻲ ﺗﻠﺼﺼﻲ، ﻓــﺈن اﺣـﺘـﻤـﺎل ﺗﺴﺮﻳﺐ ﻫــﺬا اﻟﻨﺺ ﻣــــﻦ اﻟـــﺠـــﻬ­ـــﺔ اﻟــﺤــﻜــ­ﻮﻣــﻴــﺔ ﻧـﻔـﺴـﻬـﺎ وارد، ﺳـــﻮاء ﻋـﻠـﻰ ﺷـﻜـﻞ ﺗﺴﺮﻳﺐ أﺣــﺪ اﳌﻮﻇﻔﲔ ﻟﻠﻨﺺ أو ﻗﺮﺻﻨﺔ ﻛﻮﻣﺒﻴﻮﺗﺮ ﺣﻜﻮﻣﻲ ﻳﺤﺘﻮي ﻋﻠﻰ اﻟﻨﺺ.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia