اﺧﺘﺮاﻗﺎت واﺳﻌﺔ اﻟﻨﻄﺎق ﻟﻠﻬﻮاﺗﻒ اﻟﺠﻮاﻟﺔ واﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ
ﺑﻤﻘﺪور اخملﱰﻗﲔ ﺗﺸﻐﻴﻞ ﺑﺮاﻣﺞ ﰲ اﳋﻠﻔﻴﺔ ﺗﺘﺠﺴﺲ ﻋﻠﻴﻚ ﻣﻦ ﺧﻼل اﻟﻜﺎﻣﲑات واﳌﻴﻜﺮوﻓﻮﻧﺎت اﳌﺪﻣﺠﺔ
ﺑـﻴـﻨـﻤـﺎ ﻳـﺘـﻬـﻢ رؤﺳـــــﺎء ﺑﻌﺾ اﻟــــــﺪول ﻣـــﻦ ﺳــﺒــﻘــﻬــﻢ ﺑـﺎﻟـﺘـﺠـﺴـﺲ ﻋـــﻠـــﻰ ﻣــﻜــﺎﳌــﺎﺗــﻬــﻢ اﻟـــﻬـــﺎﺗـــﻔـــﻴـــﺔ، ﻗـﺪ ﻳﻨﺸﻐﻞ اﻟﻨﺎس ﺑﺎﻟﺘﻔﻜﻴﺮ ﻓﻲ ﻛﻴﻔﻴﺔ وﺻﻮل ﺷﺨﺺ إﻟﻰ ﻫﺎﺗﻒ رﺋﻴﺲ ﻣــﺎ، ﺳـــﻮاء ﻛــﺎن ﻫﺎﺗﻔﺎ ﻣﻜﺘﺒﻴﺎ أو ﺷﺨﺼﻴﺎ، وإﻗﺤﺎم ﺟﻬﺎز ﺗﻨﺼﺖ ﺻﻐﻴﺮ ﻳﺒﺚ اﳌﻜﺎﳌﺎت ﻻﺳﻠﻜﻴﺎ إﻟﻰ ﻃﺮف آﺧﺮ ﺑﻌﻴﺪ. وﻟﻜﻦ ﻫﺬه اﻵﻟﻴﺔ ﻗﺪﻳﻤﺔ وأﺻﺒﺤﺖ ﻣﺤﺼﻮرة ﻋﻠﻰ أﻓــﻼم اﻟﺘﺠﺴﺲ اﻟﻘﺪﻳﻤﺔ، ذﻟـﻚ أن اﻟﺘﻨﺼﺖ واﻗﺘﺤﺎم اﻟﻬﻮاﺗﻒ أﺻﺒﺢ رﻗﻤﻴﺎ ﺑﺎﻟﻜﺎﻣﻞ!
إن أي ﺟــﻬــﺎز ﺗـﺤـﻤـﻠـﻪ، ﺳــﻮاء ﻛﺎن ﻫﺎﺗﻔﺎ ﺟﻮاﻻ أو ﺟﻬﺎزا ﻟﻮﺣﻴﺎ أو ﺳـــﺎﻋـــﺔ رﻗــﻤــﻴــﺔ أو ﺗــﻠــﻔــﺰﻳــﻮﻧــﺎ ذﻛﻴﺎ، ﻗﺪ ﻳﻜﻮن ﻋﺮﺿﺔ ﻟﻼﺧﺘﺮاق دون ﻋـــﻠـــﻤـــﻚ ﺑـــــﺬﻟـــــﻚ، وﺑـــﻤـــﻘـــﺪور اﳌـــﺨـــﺘـــﺮﻗـــﲔ ﺗــﺸــﻐــﻴــﻞ ﺑــــﺮاﻣــــﺞ ﻓـﻲ اﻟـــﺨـــﻠـــﻔـــﻴـــﺔ ﺗــﺘــﺠــﺴــﺲ ﻋـــﻠـــﻴـــﻚ ﻣــﻦ ﺧـﻼل اﻟﻜﺎﻣﻴﺮات واﳌﻴﻜﺮوﻓﻮﻧﺎت اﳌﺪﻣﺠﺔ، أو ﺗﺤﻠﻴﻞ ﺟﻤﻴﻊ ﻣﺎ ﺗﻘﻮم ﺑـﻪ وإرﺳــﺎﻟــﻪ إﻟــﻰ أﺟـﻬـﺰة ﻏﺎﻣﻀﺔ ﻓﻲ اﻹﻧﺘﺮﻧﺖ.
وﻛﺎﻧﺖ وﺛﺎﺋﻖ ﻣﺴﺮﺑﺔ ﻧﺸﺮﻫﺎ ﻣﻮﻗﻊ »وﻳﻜﻴﻠﻴﻜﺲ« ﻓﻲ ٧ ﻣﺎرس )آذار( اﳌﺎﺿﻲ )اﺳﻤﻬﺎ »اﻟﺨﺰﻧﺔ٧« ،(Vault٧ ﻗـﺪ أﻛــﺪت وﺟــﻮد أدوات اﺧــﺘــﺮاق ﺗﺴﺘﺨﺪﻣﻬﺎ اﻟﺤﻜﻮﻣﺎت ﻟﻠﺪﺧﻮل إﻟﻰ ﻫﻮاﺗﻒ وﺗﻠﻔﺰﻳﻮﻧﺎت اﳌﺴﺘﺨﺪﻣﲔ وﺗﺤﻮﻳﻞ اﻟﻜﺎﻣﻴﺮات واﳌﻴﻜﺮوﻓﻮﻧﺎت ﻓﻴﻬﺎ إﻟـﻰ أﺟﻬﺰة ﺗﻨﺼﺖ ﻳﺪﻓﻊ اﳌﺴﺘﺨﺪم ﺗﻜﻠﻔﺘﻬﺎ.
وأﻛﺪ اﻟﺠﺰء اﻷول ﻣﻦ اﻟﻮﺛﺎﺋﻖ اﻟﺒﺎﻟﻎ ﻋﺪدﻫﺎ ١٦٧٨ وﺛﻴﻘﺔ، وﺟﻮد ﺗــﻮﺟــﻪ ﻣــﻦ وﻛــﺎﻟــﺔ اﻻﺳــﺘــﺨــﺒــﺎرات اﳌــﺮﻛــﺰﻳــﺔ اﻷﻣـﻴـﺮﻛـﻴـﺔ (CIA) ﻧﺤﻮ ﺗـﻄـﻮﻳـﺮ ﺑــﺮﻧــﺎﻣــﺞ اﺧـــﺘـــﺮاق ﻋـﺎﳌـﻲ، وأن اﻟﻮﻛﺎﻟﺔ ﻗﺪ اﺳﺘﺨﺪﻣﺖ ﻫﻮاﺗﻒ »آﻳـــﻔـــﻮن« واﻟــﺘـﻠــﻔــﺰﻳــﻮﻧــﺎت اﻟـﺬﻛـﻴـﺔ ﻟﻼﺳﺘﻤﺎع إﻟﻰ أﻃﺮاف ﻣﺴﺘﻬﺪﻓﺔ، وأن ﻣـــــﺮاﻛـــــﺰ ﻫــــــﺬه اﻻﺧــــﺘــــﺮاﻗــــﺎت اﻧــــﻄــــﻠــــﻘــــﺖ ﻣــــــﻦ ﻣـــــﺮﻛـــــﺰ اﻟــــﻮﻛــــﺎﻟــــﺔ اﻟـﺮﺋـﻴـﺴـﻲ وﻣــﻦ ﺳــﻔــﺎرة اﻟــﻮﻻﻳــﺎت اﳌــﺘــﺤــﺪة ﻓــﻲ ﻣــﺪﻳــﻨــﺔ ﻓــﺮاﻧــﻜــﻔــﻮرت اﻷﳌــﺎﻧــﻴــﺔ، وأن ﻫـــﺬه اﻻﺧــﺘــﺮاﻗــﺎت اﺳﺘﻄﺎﻋﺖ ﺗﺠﺎوز ﺗﺸﻔﻴﺮ اﳌﻠﻔﺎت واﻟــﺮﺳــﺎﺋــﻞ وﺗـﻄـﺒـﻴـﻘـﺎت اﻟــﺪردﺷــﺔ اﻟــﻨــﺼــﻴــﺔ اﳌـــﺸـــﻔـــﺮة، ﻛــﻤــﺎ ﻟـــﻮ ﻛــﺎن اﻟﻬﺎﺗﻒ ﻣﻔﺘﻮﺣﺎ أﻣﺎﻣﻬﻢ دون أي ﻗــﻔــﻞ. وﺑــﺎﻹﻣــﻜــﺎن اﻻﺷــﺘــﺒــﺎه ﺑــﺄي ﺟﻬﺎز ﻣﺘﺼﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ وﻳﻤﻜﻦ اﻟﺘﻔﺎﻋﻞ ﻣﻌﻪ ﺻﻮﺗﻴﺎ )ﻣﺜﻞ ﻣﺴﺎﻋﺪ »أﻣـــــﺎزون إﻳــﻜــﻮ«( وﻛــﻮﻧــﻪ ﻋﺮﺿﺔ ﻟﻼﺧﺘﺮاق وﺗﺤﻮﻳﻠﻪ إﻟﻰ ﺟﺎﺳﻮس رﻗﻤﻲ.
وﺑـــﺎﺳـــﺘـــﻄـــﺎﻋـــﺔ أي ﻣــﺠــﻤــﻮﻋــﺔ ﻗـــــﺮاﺻـــــﻨـــــﺔ ذات ﺧــــــﺒــــــﺮة، ﺗـــﻄـــﻮﻳـــﺮ اﻷدوات اﻟﻼزﻣﺔ ﻻﺧﺘﺮاق اﻟﻬﻮاﺗﻒ اﳌﺨﺘﻠﻔﺔ واﻟـﺴـﺎﻋـﺎت اﻟﺬﻛﻴﺔ وﻧﻈﻢ اﻟــﺘــﺮﻓــﻴــﻪ ﻓـــﻲ اﻟـــﺴـــﻴـــﺎرات اﻟـﺤـﺪﻳـﺜـﺔ وﻣﺸﻐﻼت اﳌﻮﺳﻴﻘﻰ واﻟﻜﺎﻣﻴﺮات اﻟــﺮﻗــﻤــﻴــﺔ واﻟــﻄــﺎﺑــﻌــﺎت اﻟـﻼﺳـﻠـﻜـﻴـﺔ واﻟـــﺘـــﻠـــﻔـــﺰﻳـــﻮﻧـــﺎت اﻟـــﺬﻛـــﻴـــﺔ، وﺣــﺘــﻰ ﺟﻬﺎز »ﺑﻼﻳﺴﺘﻴﺸﻦ ٤« )ﻳﺴﺘﺨﺪم إﺻــﺪارا ﺧﺎﺻﺎ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ »ﻟﻴﻨﻮﻛﺲ« اﻟﺬي ﻳﺘﺸﺎرك ﺑﻨﻮاﺗﻪ ﻣﻊ ﻧﻮاة »آﻧﺪروﻳﺪ«( ﳌﻌﺮﻓﺔ أي ﻣﻌﻠﻮﻣﺔ ﻣﺴﺘﻬﺪﻓﺔ وﻣﺸﺎرﻛﺘﻬﺎ ﻣـﻊ اﻟﺠﻬﺔ اﳌﺮﻏﻮﺑﺔ. وﻟﻜﻦ أدوات اﻟﻘﺮﺻﻨﺔ ﻫﺬه ﻋـﺮﺿـﺔ ﻟﻠﻘﺮﺻﻨﺔ أﻳــﻀــﺎ، وﻋـﺮﺿـﺔ ﻟــﺘــﺴــﺮﻳــﺐ ﻧــﺼــﻬــﺎ اﻟـــﺒـــﺮﻣـــﺠـــﻲ إﻟـــﻰ ﻣﺠﻤﻮﻋﺎت ﻗﺮاﺻﻨﺔ أﺧـﺮى ﺗﻘﺮأﻫﺎ وﺗــﻌــﺪﻟــﻬــﺎ، وﺗـــﻄـــﻮر أدوات ﺟــﺪﻳــﺪ ﻣﺒﻨﻴﺔ ﻋﻠﻰ اﻟـﺜـﻐـﺮات اﳌﺴﺘﺨﺪﻣﺔ، ﻟﺘﻨﺘﺸﺮ أدوات اﺳـﺘـﻐـﻼل اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ أو اﻷﺑﻮاب اﻟﺨﻠﻔﻴﺔ، ﺑﺸﻜﻞ ﻻ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﻪ.
وﻻ ﺗﻘﺘﺼﺮ ﻫﺬه اﻻﺧﺘﺮاﻗﺎت ﻋــﻠــﻰ اﻟــﻬــﻮاﺗــﻒ اﻟــﺬﻛــﻴــﺔ ﻓــﻘــﻂ، ﺑﻞ ﺗﺘﺴﻊ ﻟﺘﺸﻤﻞ اﻟـﻬـﻮاﺗـﻒ اﳌﻜﺘﺒﻴﺔ اﻟـﺘـﻲ ﻳﺘﺼﻞ ﺑﻌﻀﻬﺎ ﻣـﻊ ﺑﻌﺾ، أو ﻣـــــﻊ اﳌــــﻜــــﺎﺗــــﺐ اﻷﺧـــــــــﺮى ﺣـــﻮل اﻟﻌﺎﻟﻢ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ Voice over» ،«Internet Protocol VoIP ﺣﻴﺚ اﻛﺘﺸﻔﺖ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻠﻤﺎء ﻓﻲ ﺟﺎﻣﻌﺔ ﻛﻮﻟﻮﻣﺒﻴﺎ وﺟﻮد ﻧﺼﻮص ﺑﺮﻣﺠﻴﺔ ﻏﺮﻳﺒﺔ ﻓﻲ ﺑﺮﻣﺠﻴﺎت ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﻮاﺗﻒ ﻓﻲ ﻋﺎم ٣١٠٢، وذﻟﻚ ﺑﻌﺪ ﺗﺤﻠﻴﻞ ﺑﺮﻣﺠﺔ وﻇﺎﺋﻒ ٤١« Firmware» ﻧﻮﻋﺎ ﻣﻦ ﻫﻮاﺗﻒ ﺷـﺮﻛـﺔ »ﺳـﻴـﺴـﻜـﻮ«. وﺗﺴﻤﺢ ﻫﺬه اﻟﻨﺼﻮص ﺑﺘﺴﺠﻴﻞ أي ﻣﺤﺎدﺛﺔ ﺑﲔ ﻃﺮﻓﲔ، أو ﺗﺴﺠﻴﻞ أي ﺻﻮت ﺑﺎﻟﻘﺮب ﻣـﻦ اﻟﻬﺎﺗﻒ ﺣﺘﻰ ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮن ﻓﻲ وﺿﻌﻴﺔ اﻟﻌﻤﻞ، اﻷﻣﺮ اﻟــﺬي ﻳـﺤـﻮل اﻟـﻬـﻮاﺗـﻒ إﻟــﻰ ﺷﺒﻜﺔ ﻣﺘﺮاﺑﻄﺔ ﻣﻦ أدوات اﻟﺘﺠﺴﺲ.
واﻛﺘﺸﻒ اﻟﻌﻠﻤﺎء أن ﺑﺮﻣﺠﺔ ﺗﻠﻚ اﻟﻬﻮاﺗﻒ ﻻ ﺗﻔﺤﺺ اﻟﺒﺮاﻣﺞ اﻟـﺘـﻲ ﺗﻌﻤﻞ داﺧــﻠــﻬــﺎ، وﺗﻌﺘﺒﺮ أن اﻟﺒﺮاﻣﺞ آﻣﻨﺔ ﻃﺎﳌﺎ أﻧﻬﺎ أﺻﺒﺤﺖ ﻣﻮﺟﻮدة ﻓﻲ اﻟﻬﺎﺗﻒ ﻧﻔﺴﻪ. وﻟﻜﻦ ﺑـــﻤـــﻘـــﺪور أي ﻗــــﺮﺻــــﺎن اﻻﺗـــﺼـــﺎل ﺑﺎﻟﻬﺎﺗﻒ ﻋﺒﺮ ﺑﺮوﺗﻮﻛﻮل Secure» «Shell SSH ﻣــﻦ أي ﻛﻮﻣﺒﻴﻮﺗﺮ، وﻧــــﻘــــﻞ أي ﺑــــﺮﻧــــﺎﻣــــﺞ إﻟــــــﻰ داﺧـــــﻞ اﻟﻬﺎﺗﻒ ﺑﻜﻞ ﺳﻬﻮﻟﺔ، اﻷﻣــﺮ اﻟـﺬي ﻳــﻔــﺴــﺢ اﳌـــﺠـــﺎل ﻻﺳـــﺘـــﺮاق اﻟـﺴـﻤـﻊ واﻟــــﺘــــﻠــــﺼــــﺺ، وﺧــــﺼــــﻮﺻــــﺎ ﻓــﻲ اﻟــﺸــﺮﻛــﺎت اﻟــﻜــﺒــﻴــﺮة أو اﳌــﺎﻟــﻴــﺔ أو ﺣﺘﻰ ﻣﻜﺎﺗﺐ اﻟﻬﻴﺌﺎت واﳌﺆﺳﺴﺎت اﻟﺤﻜﻮﻣﻴﺔ.
وﻣﻊ ﺗﺤﻮل اﻟﻌﺎﻟﻢ ﻧﺤﻮ ﺗﺒﻨﻲ ﺗﻘﻨﻴﺔ إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء Internet» «of Things IoT ﺑـﺸـﻜـﻞ ﻣـﺘـﺰاﻳـﺪ وﻣــﺘــﺴــﺎرع، ﻓـــﺈن اﺣــﺘــﻤــﺎل اﻗـﺘـﻨـﺎء ﺟــﻬــﺎز ﻣــﺎ ﻳـﺘـﺤـﻮل إﻟــﻰ ﺟـﺎﺳـﻮس ﺻﻐﻴﺮ ﻳﺠﻠﺲ ﻓﻲ ﺟﻴﺒﻚ أو ﻣﻨﺰﻟﻚ أو ﺳﻴﺎرﺗﻚ، أو ﺣﺘﻰ اﳌﺒﻨﻰ اﻟﺬي ﺗﻌﻴﺶ أو ﺗﻌﻤﻞ ﻓﻴﻪ، ﻫﻮ أﻣﺮ وارد! وﻟﻔﻬﻢ ﺟﻮﻫﺮ اﳌﺴﺄﻟﺔ، ﻳﺠﺐ ﻣــﻌــﺮﻓــﺔ أن وﻛــﺎﻟــﺔ اﻷﻣــــﻦ اﻟـﻘـﻮﻣـﻲ اﻷﻣــــﻴــــﺮﻛــــﻴــــﺔ ﻛـــــﺎﻧـــــﺖ ﻗـــــﺪ ﻃــﺎﻟــﺒــﺖ »ﻏــــــــﻮﻏــــــــﻞ« ﺑـــــﺈﺿـــــﺎﻓـــــﺔ ﻧـــﺼـــﻮص ﺑــﺮﻣــﺠــﻴــﺔ إﻟــــــﻰ ﻧــــﻈــــﺎم اﻟــﺘــﺸــﻐــﻴــﻞ ﻣﻔﺘﻮح اﳌﺼﺪر »آﻧﺪروﻳﺪ« )ﻳﻤﻜﻦ ﺗﺤﻤﻴﻞ اﻟﻨﺺ اﻟﺒﺮﻣﺠﻲ ﻣﻦ اﳌﻮﻗﻊ اﻟـﺮﺳـﻤـﻲ ،(source.android.com أي أﻧـــﻪ ﺑــﻤــﻘــﺪورﻫــﺎ ﻗــــﺮاءة اﻟـﻨـﺺ اﻟـــﺒـــﺮﻣـــﺠـــﻲ وﺗـــﻮﻇـــﻴـــﻒ اﻟـــﺨـــﺒـــﺮاء ﳌﻌﺮﻓﺔ ﻧﻘﺎط اﻟﻀﻌﻒ أو اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ ﻓﻴﻪ.
وﻗﺪﻣﺖ وﻛﺎﻟﺔ اﻷﻣــﻦ اﻟﻘﻮﻣﻲ ﻓـﻲ ﻋــﺎم ١١٠٢ ﻧﺼﻮﺻﺎ إﺿﺎﻓﻴﺔ ﻟـــ»ﻏــﻮﻏــﻞ« ﺑــﻬــﺪف »ﺳـــﺪ اﻟـﺜـﻐـﺮات اﻷﻣـﻨـﻴـﺔ« ورﻓـــﻊ ﻣـﺴـﺘـﻮﻳـﺎت اﻷﻣــﻦ اﻟــﺮﻗــﻤــﻲ، وﺣــﻤــﺎﻳــﺔ اﳌـﺴـﺘـﺨـﺪﻣـﲔ ﻓــﻲ اﻟــﻮﻻﻳــﺎت اﳌـﺘـﺤـﺪة اﻷﻣﻴﺮﻛﻴﺔ ﻣـﻦ ﻫﺠﻤﺎت اﻟﻘﺮاﺻﻨﺔ وﺷﺒﻜﺎت ﻫــﺠــﻤــﺎت اﻟـــﺤـــﻜـــﻮﻣـــﺎت اﳌـــﻌـــﺎدﻳـــﺔ، واﻟـــــﺘـــــﻲ ﺗـــﺒـــﻨـــﺘـــﻬـــﺎ »ﻏــــــﻮﻏــــــﻞ« ﻓــﻲ ﻧﻈﺎﻣﻬﺎ.
وﻧــــــــﻈــــــــﺮا ﻷن ﻫــــــــــﺬا اﻟــــﻨــــﺺ اﻟــــﺒــــﺮﻣــــﺠــــﻲ ﻣــــﺘــــﻮاﻓــــﺮ ﻟــﻠــﺠــﻤــﻴــﻊ، ﻓـــﺒـــﺈﻣـــﻜـــﺎن اﻟـــﻘـــﺮاﺻـــﻨـــﺔ اﳌـــﺎﻫـــﺮﻳـــﻦ ﻗــﺮاءﺗــﻪ وﺗﻄﻮﻳﺮ أدوات ﻻﺧـﺘـﺮاق اﻷﺟــــﻬــــﺰة ﺑــﻜــﻞ ﺳــﻬــﻮﻟــﺔ ﻓـــﻲ ﺣــﺎل ﻋــــﺜــــﻮرﻫــــﻢ ﻋـــﻠـــﻰ اﻟـــــﺜـــــﻐـــــﺮات. وإن ﻛـﻨـﺖ ﺗـﻈـﻦ أن ﻫــﺬا اﻷﻣـــﺮ ﻃﺒﻴﻌﻲ ﻷن ﻧــﻈــﺎم اﻟـﺘـﺸـﻐـﻴـﻞ »آﻧـــﺪروﻳـــﺪ« ﻣــــﻔــــﺘــــﻮح اﳌــــــﺼــــــﺪر )ﻳــــﻤــــﻜــــﻦ ﻷي ﺷـﺨـﺺ ﺗﺤﻤﻴﻞ ﻧـﺼـﻪ اﻟﺒﺮﻣﺠﻲ وﻗـــﺮاء ﺗـــﻪ وﺗـﻌـﺪﻳـﻠـﻪ ﻣــﺠــﺎﻧــﺎ(، ﻓـﺈن اﻟﺨﻄﺮ ﻻ ﻳﺰال ﻣﻮﺟﻮدا ﻓﻲ اﻟﻨﻈﻢ اﻷﺧـﺮى، ﻣﺜﻞ »ﻧﻈﺎم »آي أو إس« اﻟﺨﺎص ﺑﻬﻮاﺗﻒ »آﺑﻞ« وأﺟﻬﺰﺗﻬﺎ اﻟﻠﻮﺣﻴﺔ، ﺣﻴﺚ ﻃﺎﻟﺒﺖ اﻟﺤﻜﻮﻣﺔ اﻷﻣـــــﻴـــــﺮﻛـــــﻴـــــﺔ ﺑـــﺘـــﺴـــﻠـــﻴـــﻢ اﻟــــﻨــــﺺ اﻟﺒﺮﻣﺠﻲ ﻓﻲ ﺟﻠﺴﺎت ﺳﺮﻳﺔ وﻓﻘﺎ ﻟــﻘــﺎﻧــﻮن اﻟــﺮﻗــﺎﺑــﺔ واﻻﺳــﺘــﺨــﺒــﺎرات اﻟﺨﺎرﺟﻴﺔ، وأن »آﺑﻞ« ﺳﻠﻤﺖ ﺑﻌﺪ ذﻟــــﻚ ﻣــﻈــﺎرﻳــﻒ ﻣــﺤــﻜــﻤــﺔ اﻹﻏــــﻼق ﻟــﻠــﺤــﻜــﻮﻣــﺔ، دون اﻹﻓـــــﺼـــــﺎح ﻋـﻦ ﻣـﺤـﺘـﻮاﻫـﺎ. وﻧـﻌـﻮد ﺑـﺎﻟـﺬاﻛـﺮة إﻟﻰ ﻃﻠﺐ ﻣﻜﺘﺐ اﻟﺘﺤﻘﻴﻘﺎت اﻟﻔﻴﺪراﻟﻲ اﻷﻣـــﻴـــﺮﻛـــﻲ ﻣــــﻦ »آﺑـــــــﻞ« ﻓــﺘــﺢ ﻗـﻔـﻞ ﻫـــﺎﺗـــﻒ ﺷــﺨــﺺ ﻣــﺸــﺘــﺒــﻪ ﺑـــﻪ ﻗـﺒـﻞ ﻋــﺎم ﻣـﻦ اﻵن، ﻟﺘﺮﻓﺾ »آﺑــﻞ« ذﻟﻚ اﻷﻣــﺮ، وﻳـﻌـﻮد ﻣﻜﺘﺐ اﻟﺘﺤﻘﻴﻘﺎت ﺑﻌﺪ ﻓـﺘـﺮة وﺟـﻴـﺰة وﻳـﺆﻛـﺪ أﻧــﻪ ﻗﺪ اﺳـــﺘـــﻄـــﺎع ﺗـــﺠـــﺎوز ﻧـــﻈـــﺎم ﺣــﻤــﺎﻳــﺔ ﻛـﻠـﻤـﺔ ﺳــﺮ اﳌـﺸـﺘـﺒـﻪ ﺑــﻪ ﻣــﻦ ﺗـﻠـﻘـﺎء ﻧـﻔـﺴـﻪ، وﻫــﻮ أﻣــﺮ ﻻ ﻳﻤﻜﻦ اﻟﻘﻴﺎم ﺑﻪ إﻻ ﺑﻤﻌﺮﻓﺔ ﺗﻔﺎﺻﻴﻞ ﻛﻴﻔﻴﺔ ﻓﻚ ﺣﻤﺎﻳﺔ ﻗﻔﻞ ﻛﻠﻤﺔ اﻟﺴﺮ ﺑﺎﻟﺘﺸﻔﻴﺮ اﳌﻄﻠﻮب.
وﻛﺎﻧﺖ اﻟﺤﻜﻮﻣﺘﺎن اﻟﺮوﺳﻴﺔ واﻟـــــﺼـــــﻴـــــﻨـــــﻴـــــﺔ ﻗــــــــﺪ ﻃــــﻠــــﺒــــﺘــــﺎ ﻣـــﻦ »آﺑـــــﻞ« ﺗـﺴـﻠـﻴـﻢ اﻟــﻨــﺺ اﻟـﺒـﺮﻣـﺠـﻲ ﻟــﻨــﻈــﺎم اﻟــﺘــﺸــﻐــﻴــﻞ »آي أو إس« ﻟﺘﺘﻔﺤﺼﻬﻤﺎ ﺑــﻬــﺪف اﻟــﺘــﺄﻛــﺪ ﻣﻦ ﻋﺪم وﺟﻮد ﺛﻐﺮات أﻣﻨﻴﺔ ﻣﻘﺼﻮدة ﻓﻲ اﻟﻨﻈﺎم، ﻟﺘﺘﺠﺴﺲ اﻟﺤﻜﻮﻣﻴﺔ اﻷﻣـﻴـﺮﻛـﻴـﺔ ﻣــﻦ ﺧـﻼﻟـﻬـﺎ ﻋـﻠـﻰ ﺗﻠﻚ اﻟﺪول.
وﻋـــﻠـــﻰ ﻓـــــﺮض أن اﻟــﺤــﻜــﻮﻣــﺔ اﻟــﺮوﺳــﻴــﺔ، أو أي ﺣـﻜـﻮﻣــﺔ أﺧــﺮى ﺑــﻤــﺎ ﻓـﻴـﻬـﺎ اﻟــﺤــﻜــﻮﻣــﺔ اﻷﻣــﻴــﺮﻛــﻴــﺔ، ﺣﺼﻠﺖ ﻋﻠﻰ اﻟﻨﺺ اﻟﺒﺮﻣﺠﻲ ﻷي ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﺑﻬﺪف ﻓﺤﺼﻪ وﻋﺪم إﺿﺎﻓﺔ أي ﻧﺺ ﺑﺮﻣﺠﻲ ﺗﻠﺼﺼﻲ، ﻓــﺈن اﺣـﺘـﻤـﺎل ﺗﺴﺮﻳﺐ ﻫــﺬا اﻟﻨﺺ ﻣــــﻦ اﻟـــﺠـــﻬـــﺔ اﻟــﺤــﻜــﻮﻣــﻴــﺔ ﻧـﻔـﺴـﻬـﺎ وارد، ﺳـــﻮاء ﻋـﻠـﻰ ﺷـﻜـﻞ ﺗﺴﺮﻳﺐ أﺣــﺪ اﳌﻮﻇﻔﲔ ﻟﻠﻨﺺ أو ﻗﺮﺻﻨﺔ ﻛﻮﻣﺒﻴﻮﺗﺮ ﺣﻜﻮﻣﻲ ﻳﺤﺘﻮي ﻋﻠﻰ اﻟﻨﺺ.