تمكَّنت وكالة الأمن القومي الأميركية من التجسُّس على غالبية أجهزة الكمبيوتر في العالم، بفضل توصُّلها إلى كيفية إخفاء برمجيات تجسُّس في أعماق محركات الأقراص الصلبة التي تنتجها شركات «وسترن ديجيتال» و«سيجيت» و«توشيبا» وغيرها من كبار المصنِّعين. وقالت شركة «كاسبرسكي لاب» لأمن البرمجيات، ومقرها موسكو، إنَّها اكتشفت أنَّ أجهزة الكمبيوتر الشخصي في 30 دولة مصابة ببرنامج تجسُّس واحد على الأقل، وفق ما نقلت «رويترز»، الثلاثاء. وحدثت غالبية الإصابات في إيران تليها روسيا وباكستان وأفغانستان والصين ومالي وسورية واليمن والجزائر.وتشمل الأهداف منشآت حكومية وعسكرية وشركات اتصالات وبنوكًا وشركات طاقة وباحثين نوويين ووسائل إعلام ونشطاء إسلاميين. ورفضت الشركة كشف اسم الدولة التي تقف وراء حملة التجسُّس، لكنها قالت إنَّها على صلة وثيقة مع السلاح الإلكتروني «ستوكسنت» الذي تتحكم فيه وكالة الأمن القومي الأميركية واُستُخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم، والوكالة مسؤولة عن جمع معلومات المخابرات الإلكترونية لحساب الولايات المتحدة.وأوضح موظفٌ سابقٌ في الوكالة لـ«رويترز» أنَّ تحليل «كاسبرسكي» صحيح، وإنَّ الناس الذين ما زالوا يعملون في وكالة التجسُّس يعطون قيمة كبيرة لهذه البرامج التجسُّسية على قدر «ستوكسنت» نفسه. وأكد ضابط مخابرات سابق آخر أنَّ الوكالة طوَّرت التقنية المرغوبة لإخفاء برمجيات التجسُّس في محركات الأقراص الصلبة، لكنه قال إنَّه لا يعرف جهود التجسُّس التي تعتمد عليها بحسب موقع بوابة الوسط.ونشرت «كاسبرسكي» التفاصيل الفنية لبحثها، الاثنين، في خطوة ينبغي أنْ تساعد المؤسسات المصابة ببرمجيات التجسُّس على اكتشافها، وبعضها يرجع إلى العام 2001. ويمكن للكشف أنْ يسبب مزيدًا من الضرر لقدرات المراقبة لدى وكالة الأمن القومي الأميركية التي تضرَّرت بالفعل من تسريبات كبيرة عن طريق المتعاقد إدوارد سنودن. ويمكن لكشف تلك الأدوات الجديدة للتجسُّس أنْ يؤدي إلى رد فعل أكبر ضد التكنولوجيا الغربية، خصوصًا في دول مثل الصين التي سنت بالفعل لوائح تستلزم من غالبية موردي التكنولوجيا للبنوك تقديم نسخ من شفرات البرامج الخاصة بهم لسلطات تفتيش.طفرة تكنولوجيةوقالت «كاسبرسكي» إنَّ الجواسيس حققوا طفرة تكنولوجية بمعرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسمَّاة نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر.ويعتبر الجواسيس وخبراء الأمن الإلكتروني نظام تشغيل لمحرك القرص الصلب ثاني أهم الأصول بالنسبة للمتسللين في جهاز الكمبيوتر الشخصي. ولا يفوقه أهمية سوى شفرة نظام الإدخال والإخراج الأساسي (بيوس) الذي يعمل بصورة آلية لدى تشغيل الجهاز. وقالت «وسترن ديجيتال» و«سيجيت» و«مايكرون» إنَّها لا تعرف بمثل هذه البرمجيات. ورفضت «توشيبا» و«سامسونغ» التعليق. ولم ترد «آي.بي.إم» على طلبات للتعليق.شفرة المصدرويلزم مصممي برامج التجسُّس الوصول إلى شفرة المصدر المحمية بالملكية والتي توجِّه حركات محركات الأقراص الصلبة. ويمكن لهذه الشفرة أنْ تعمل كخارطة طريق لنقاط الضعف بما يسمح لمَن يدرسونها بتنفيذ هجمات بسهولة أكبر. وقال ضباط مخابرات سابقون إنَّ وكالة الأمن القومي الأميركية لديها طرقٌ عدة للحصول على شفرة المصدر من الشركات التكنولوجية، منها الطلب مباشرة والتظاهر بمظهر مطوِّر برمجيات. وإذا أرادت شركة بيع منتجات لـ«البنتاغون» أو وكالة أميركية حساسة أخرى يمكن أنْ تطلب الحكومة مراجعة أمنية للتأكد من سلامة الشفرة الأمنية.