تقنية

إطلاق النار على «ترامب» يعيد للأذهان أزمة آبل وخبراء: الحكومات لديها تقنيات متطورة

القاهرة: «الدبلوماسي اليوم»

بعد يومين فقط من محاولة الاغتيال في تجمع جماهيري للرئيس السابق دونالد ترامب في بتلر بولاية بنسلفانيا، أعلن مكتب التحقيقات الفيدرالي أنه “تمكن” من اعتراض هاتف مطلق النار. ولم يكشف المكتب عن كيفية اختراق الهاتف – أو ما تم العثور عليه – ولكن السرعة التي فعل بها ذلك كانت ملحوظة. في مكالمة مع الصحفيين يوم الأحد، قال المكتب إن عملاء ميدانيين في بنسلفانيا حاولوا وفشلوا في اختراق هاتف توماس ماثيو كروكس، ثم تم إرسال الجهاز إلى مختبر مكتب التحقيقات الفيدرالي في كوانتيكو بولاية فرجينيا.

وقال كوبر كوينتين، الباحث الأمني ​​والمسؤول الفني الرئيسي في مؤسسة الحدود الإلكترونية، إن وكالات إنفاذ القانون في الولايات المتحدة لديها عدد من الأدوات تحت تصرفها لاستخراج البيانات من الهواتف. وأضاف كوينتين: “تحتوي كل إدارة شرطة تقريبًا في البلاد على جهاز يسمى Cellebrite، وهو مصمم لاستخراج البيانات من الهواتف، ولديه أيضًا بعض القدرة على فتح الهواتف”.

تعد الشركة التي يقع مقرها في إسرائيل واحدة من بين العديد من الشركات التي تقدم أدوات استخراج الأجهزة المحمولة (MDTFs) لوكالات إنفاذ القانون. تختلف أدوات استخراج الأجهزة المحمولة من جهات خارجية من حيث الفعالية والتكلفة، ومن المرجح أن يكون لدى مكتب التحقيقات الفيدرالي أدواته الداخلية الخاصة أيضًا. في العام الماضي، أفاد موقع TechCrunch أن Cellebrite طلبت من المستخدمين الاستمرار في استخدام تقنيتها “بصمت”.

“يبدو لي من المعقول أن المكتب الميداني هناك في بنسلفانيا لن يكون لديه بعض التكنولوجيا الأكثر تقدمًا لاختراق الهواتف الحديثة التي تمتلكها كوانتيكو”، قال كوينتين لموقع The Verge قبل ساعات من إعلان مكتب التحقيقات الفيدرالي أنه نجح في الوصول إلى هاتف كروكس. “ليس لدي أي شك في أن كوانتيكو ستكون قادرة على اختراق هذا الهاتف، سواء كان ذلك داخليًا أو بمساعدة خارجية – مثل Cellebrite، على سبيل المثال.”

توصل تحقيق أجرته منظمة Upturn غير الربحية ومقرها واشنطن العاصمة في عام 2020 إلى أن أكثر من 2000 وكالة إنفاذ قانون في جميع الولايات الخمسين ومنطقة كولومبيا لديها إمكانية الوصول إلى صناديق ائتمانية متعددة المانحين، وأن GrayKey – من بين أغلى هذه الأدوات وأكثرها تقدمًا – تتكلف ما بين 15 ألف دولار و30 ألف دولار، وفقًا لتقرير Upturn.

أعلنت شركة Grayshift، الشركة التي تقف وراء GrayKey، في شهر مارس أن Magnet GrayKey الخاص بها يتمتع “بالدعم الكامل” لأجهزة Apple iOS 17، وأجهزة Samsung Galaxy S24، وأجهزة Pixel 6 و7.

بالنسبة لأجهزة إنفاذ القانون، تشكل صناديق الثقة متعددة الأطراف التابعة لجهات خارجية طريقة فعالة للتغلب على تردد شركات التكنولوجيا في المساعدة في اختراق هواتف العملاء.

في حالات سابقة من حوادث إطلاق النار الجماعي أو الإرهاب المحلي، قضى مكتب التحقيقات الفيدرالي أسابيع أو أشهر في محاولة اختراق هواتف المشتبه بهم، كما اختلف المكتب مع شركة أبل في أواخر عام 2015 بعد أن رفضت الشركة مساعدة إنفاذ القانون في هزيمة التشفير على هاتف آيفون الخاص بمطلق النار في سان برناردينو بولاية كاليفورنيا.

وفي وقت مبكر من العام التالي، رفضت شركة أبل أمرا من المحكمة الفيدرالية لمساعدة مكتب التحقيقات الفيدرالي في الوصول إلى هاتف مطلق النار، وهو الأمر الذي قالت الشركة إنه سيتطلب منها في الواقع إنشاء باب خلفي لبرنامج تشفير الآيفون.

في فبراير/شباط 2016، كتب الرئيس التنفيذي لشركة أبل تيم كوك في رسالة مفتوحة: “تطلب الحكومة من أبل اختراق مستخدمينا وتقويض عقود من التقدم الأمني ​​الذي يحمي عملائنا”. تمكن مكتب التحقيقات الفيدرالي من الوصول إلى نسخة احتياطية لهاتف مطلق النار تم تحميلها على حساب iCloud الخاص به – ولكن يبدو أن آخر نسخة احتياطية تم إجراؤها قبل ستة أسابيع من إطلاق النار، ومن هنا جاءت رغبة مكتب التحقيقات الفيدرالي في فتح قفل الهاتف. في رسالته، زعم كوك أن مكتب التحقيقات الفيدرالي طلب من أبل تعديل نظام التشغيل iOS الخاص بها حتى يمكن إدخال رموز المرور إلكترونيًا فيما أسماه هجوم “القوة الغاشمة”.

“قد يستخدم مكتب التحقيقات الفيدرالي كلمات مختلفة لوصف هذه الأداة، ولكن لا تخطئوا: إن إنشاء نسخة من نظام التشغيل iOS تتجاوز الأمان بهذه الطريقة من شأنه بلا شك أن يخلق بابًا خلفيًا”، كما كتب كوك. “بينما نعتقد أن نوايا مكتب التحقيقات الفيدرالي طيبة، سيكون من الخطأ أن تجبرنا الحكومة على بناء باب خلفي في منتجاتنا. في النهاية، نخشى أن يؤدي هذا الطلب إلى تقويض الحريات ذاتها التي تهدف حكومتنا إلى حمايتها”.

وكان ترامب من بين أولئك الذين دعوا شركة أبل إلى الخضوع لمكتب التحقيقات الفيدرالي، حيث قال للحشد خلال إحدى تجمعاته: “أولاً وقبل كل شيء، يجب على أبل توفير الأمن لهذا الهاتف”، وأضاف: “ما أعتقد أنه يجب عليكم فعله هو مقاطعة أبل حتى توفر رقم الأمان هذا”.

في مارس/آذار 2016، بعد ثلاثة أشهر من إطلاق النار، أسقط مكتب التحقيقات الفيدرالي قضيته ضد شركة أبل ــ ليس لأن أبل قررت الامتثال لطلب مكتب التحقيقات الفيدرالي، ولكن لأن المكتب حصل على طريقة اقتحام من “مصدر خارجي” ولم يعد في حاجة إلى مساعدة الشركة.

وذكرت وكالة رويترز في البداية أن شركة سيليبريت ساعدت مكتب التحقيقات الفيدرالي في اختراق الجهاز، وهو الأمر الذي لم يؤكده المكتب مطلقًا، على الرغم من أن مدير المكتب آنذاك جيمس كومي والسيناتور ديان فينشتاين كشفا أن مكتب التحقيقات الفيدرالي أنفق حوالي مليون دولار لفتح قفل الهاتف.

في عام 2021، ذكرت صحيفة واشنطن بوست أن شركة الأمن الأسترالية Azimuth Security تمكنت من فتح هاتف مطلق النار في سان برناردينو.

ولم يكن إطلاق النار في سان برناردينو هو الحالة الوحيدة التي حاول فيها مكتب التحقيقات الفيدرالي إجبار شركة أبل على فتح قفل هاتف آيفون نيابة عنها. فبعد إطلاق النار في قاعدة بينساكولا الجوية البحرية في فلوريدا في ديسمبر/كانون الأول 2019، طلب مكتب التحقيقات الفيدرالي من شركة أبل فتح قفل هاتفي آيفون. وبعد رفض الشركة، قال المدعي العام ويليام بار إن الشركة فشلت في تقديم “مساعدة كبيرة” في القضية.

من جهتها، أكدت شركة أبل أنها “أنتجت مجموعة واسعة من المعلومات المتعلقة بالتحقيق”، وأنها سلمت “جيجابايتات من المعلومات” إلى مكتب التحقيقات الفيدرالي، بما في ذلك “نسخ احتياطية على iCloud ومعلومات الحساب وبيانات المعاملات لحسابات متعددة” تتعلق بمطلق النار، لكن أبل رفضت مرة أخرى فتح هواتف مطلق النار.

وقال مكتب التحقيقات الفيدرالي إنه تمكن من اختراق هواتف مطلق النار في مارس 2020، بعد أشهر من المحاولات، وانتقد المكتب شركة أبل في إعلانه. وقال بار في ذلك الوقت: “بفضل العمل الرائع الذي قام به مكتب التحقيقات الفيدرالي – وليس شركة أبل – تمكنا من فتح هواتف الشمراني”. وقال مدير مكتب التحقيقات الفيدرالي كريستوفر راي إن ذلك تم دون مساعدة من شركة أبل.

قالت ريانا فيفركورن، الباحثة في مرصد ستانفورد للإنترنت، إن إطلاق النار في بينساكولا كان أحد المرات الأخيرة التي أدانت فيها وكالات إنفاذ القانون الفيدرالية التشفير بصوت عالٍ.

وأشارت إلى أن البائعين ووكالات إنفاذ القانون غالبا ما يتمكنون من الوصول إلى الهواتف من خلال استغلال “ثغرة أمنية في البرنامج الذي يعمل على الهاتف” أو عن طريق تخمين كلمة المرور.


ورقة رابحة

لمطالعة المزيد: موقع الدبلوماسي اليوم وللتواصل تابعنا علي فيسبوك الدبلوماسي اليوم و يوتيوب الدبلوماسي اليوم.

مقالات ذات صلة

زر الذهاب إلى الأعلى