مُنذ اللحظة الأولى لوصوله إلى كُرسي الرئاسة، ودونالد ترامب يتحدّث مرارًا وتكرارًا عن ضرورة اعتماد الشركات الأميركية التقنية الكُبرى على شركات محليّة لإنتاج المكوّنات الداخلية لأجهزتها بعد سنوات طويلة من الاعتماد على الشرق الآسيوي لهذا الغرض. دعوات ترامب كانت بالأساس للحد من القوّة الاقتصادية للصين من جهة، ومن اعتماد أميركا عليها من جهة أُخرى، إلا أن الأمن القومي لا يجب أن يُستثنى من قائمة الأسباب خصوصًا بعد اكتشاف شريحة خبيثة صينية مزروعة داخل الخوادم الأميركية. في صباح الرابع من (أكتوبر/تشرين الأول) 2018 “ (Buinessweek) نشرت وكالة ”بلومبيرغ“ (Bloomberg) تقريرًا تقريرا صادمًا تحدّثت فيه بالتفصيل المُمل عن اختراق مزعوم قادته عناصر من جيش التحرير الصيني هدفه ضرب الأمن القومي الأمريكي، اختراق تعود تفاصيله إلى عام 2014 تقريبًا، وما تزال التحقيقات فيه جارية حتى يومنا الحالي). اكدت ان بطولة الحكاية تعود لشركة ”سوبر مايكرو“ (SuperMicro)، الشركة الأميركية المُتخصّصة في مجال تطوير لحلول الخوادم والشبكات، وتحديدًا اللوحات الرئيسية (Motherboard) المُشغّلة لهذا النوع من الأجهزة، مجموعة كبيرة من والتي تعتمد عليها الشركات الأميركية، والعالمية، حيث تمتلك الشركة أكثر من 900 زبون في 100 دولة حول العالم تتضمّن شركات تقنية كُبرى، وشركات خاصّة، إضافة إلى مجموعة كبيرة من المصارف والوكالات الأمنية، وتحديدًا الأميركية. لم يكن وصول ”سوبر مايكرو“ للوكالات الأميركية مُباشرًا، فالعملية تمّت عبر شركة أُخرى تُدعى ”إيليمينتال“ (Elemental)، وهي شركة أميركية أيضًا قامت بتطوير مجموعة من التقنيات التي تسمح بضغط مساحة مقاطع الفيديو مع الحفاظ على الجودة، وهذا لتكون مُلائمة لبثّها عبر الإنترنت على أجهزة مُختلفة بما في ذلك الحواسب اللوحية والهواتف المحمولة. ”إيليمينتال“ بدأت كشركة ناشئة تنبّهت إلى ثورة بثّ الفيديو عبر الإنترنت وقامت بتطوير برمجيات تستفيد من القدرات الكبيرة للخوادم لتعديل مقاطع الفيديو. وبما أن كلمة ”خوادم“ موجودة في المُعادلة، فهذا يعني أن ”سوبر مايكرو“ موجودة أيضًا، كيف لا وهي تُسيطر على جزء كبير من هذا السوق). الوكالات الأمنية الأميركية قرّرت التعاون مع ”إيليمينتال“ لاستخدام تقنياتها أثناء المُكالمات الدولية السرّية، أو في بثّ مقاطع الفيديو من الطائرات الصغيرة دون طيّار. كما تم الاعتماد عليها في بثّ أجزاء من العمليات العسكرية التي تجري أثناء المعارك. وبعد تلك الأحداث، قفزت أمازون إلى المشهد في عام 2015 وقرّرت الاستحواذ على ”إيليمينتال“ لتقديم خدمة ”برايم“ (Prime) لبثّ مقاطع الفيديو عبر الإنترنت بعد الاستفادة من تقنياتها الخاصّة في الخوادم السحابية، ومن تقنيات ”إيليمينتال“ في مجال ضغط الفيديو وبثّه بسرعة كبيرة). آبل هي الأُخرى، ولكونها تمتلك مجموعة كبيرة من مراكز البيانات، تعاونت مع ”سوبر مايكرو“ في أكثر من 7000 خادم. وهذا بعدما كانت تنوي طلب 6000 خادم في عام 2014 ومن ثم 4000 آلاف خادم لإنشاء مراكز بيانات جديدة في أوروبا، وتطوير بعض المراكز الموجودة حاليًا في الولايات المُتحدة الأميركية، على أن ترتفع تلك الأرقام إلى 20 ألف خادم مع حلول 2015، إلا أن تلك الطلبيات أُلغيت وأعلنت آبل قطيعة كاملة مع ”سوبر مايكرو“ دون سبب واضح). في عام 2016، تحدّث الرئيس التنفيذي لشركة ”سوبر مايكرو“ قائلًا إن المُنافسة الشرسة أدّت إلى خسارته شركتين كبيرتين دون تسميّتهما، إلا أن تقرير ”بلومبيرغ“ أكّد -اعتمادًا على مصادر سرّية- أن آبل وأمازون هي تلك الشركات. وتلك حوادث كانت عشوائية إلى أن وضعت المجلّة تقريرها الشامل الذي يشرح تفاصيل ما حدث منذ اكتشافه وحتى هذه اللحظة. اعتمدت ”بيزنس ويك“ على تصريحات من ستة موظّفين من وكالة الأمن القومي الأمريكي، إضافة إلى تصريحات موظّفين من داخل آبل وأمازون، وجميعهم حرصوا على البقاء مجهولين نظرًا لحساسية القضيّة من جهة، ولسرّية البيانات التي قاموا بتقديمها من جهة أُخرى، فتسريب مثل تلك التفاصيل للإعلام قد يُكلّف تلك الأسماء عقوبات تبدأ من السجن لسنوات عديدة، “ قبل إتمام أمازون لعملية الاستحواذ على ”إيليمينتال“، قامت الشركة بإرسال عيّنات عشوائية من خوادمها لجهة ثالثة لاختبارها من الناحية الأمنية، والتي أكّدت بدورها وجود شرائح صغيرة جدًا بحجم حبة الأرز أو أصغر، وتلك شرائح غير موجودة في التصميم الرئيسي للوحات الأم والخوادم، الأمر الذي دفع أمازون لتبليغ السُلطات الأميركية عن هذا الأمر نظرًا لوجود خوادم ”إيليمينتال“ في وكالة الاستخبارات الأميركية، ووزارة الدفاع، بالإضافة إلى السُفن الحربية كذلك. بدأت التحقيقات بشكل فوري في هذا الأمر، وهو ما قد يُفسّر القطيعة المُفاجئة التي قامت بها آبل أيضًا. وبعد الكثير من الأبحاث تبيّن أن خوادم ”إيليمينتال“ من تجميع شركة ”سوبر مايكرو“، الشركة التي تقوم بتصميم اللوحات الرئيسية في أمريكا، إلا أن عمليات الإنتاج تتم في الصين. وبالتالي فإن تلك الشريحة الصغيرة زُرعت في الصين وشُحنت إلى أمريكا، وإلى العالم، دون أن يدري أحد. مثل تلك النتيجة لا معنى لها، فالاستخبارات الأميركية بحاجة للعثور على الفاعل، وإلصاق التهمة بالصين فقط يعني الفشل في تلك التحقيقات. ومن هنا بدأت الاستخبارات بتعقّب مصدر كل المكوّنات الموجودة في اللوحات الرئيسية المُصابة. التحقيقات أكّدت أن ”سوبر مايكرو“ تتعاون مع ثلاث شركات رئيسية، اثنتان في تايوان، وواحدة في الصين. لكن تلك الشركات الكبيرة، وعندما تتعرّض لضغوطات في تلبية الطلبات المُرتفعة تلجأ لشركات أصغر منها. ومن هنا انطلق عمل جواسيس يعملون لصالح الوكالات الأمنية الأميركية وقاموا بتعقّب مُكالمات المسؤولين عن تلك الشركات ورصدوا اتصالات مع جهات حكومية صينية ومع أطراف ثالثة تعمل كوسيط، لتنحصر الشكوك بأربعة شركات فقط كانت الخيط الذي كشف خبايا تلك المؤامرة). وبحسب الوثائق، فإن أفراد في الصين كانوا يذهبون لتلك الشركات الصغيرة ويطلبوا منها تعديل بعض تصماميم اللوحات الرئيسية على اعتبار أنهم أفراد من شركة ”سوبر مايكرو“. يحصل أصحاب تلك الشركات على رشاوي لقاء تلك الخدمة. وفي حالة الرفض، يتم تهديدهم بإجراء تفتيش كامل للمصنع. ومن هنا، يرضخ صاحب المصنع ويقوم بزرع الرقاقة الجديدة دون أن يلحظ أحد. في عالم الحواسب، دائمًا ما تكون الذاكرة المؤقّتة، ”رام“ (RAM)، جزء رئيسي من عملية التواصل بين القرص الصلب، أو ذاكرة التخزين، مع المعالج لتنفيذ الأوامر. ومن هنا، فإن الاختراقات الناجمة عن ثغرات في البرامج تسعى للعثور على باب يسمح لها تعديل تلك الأوامر، إلا أن نظُم الحماية تطوّرت بشكل كبير ولهذا السبب أصبح من الصعب جدًا اختراق الأجهزة على مستوى النظام. وهنا تبرز أهمّية اختراق العتاد كالمعالج أو اللوحة الرئيسية، فالشريحة التي عُثر عليها موجودة مُباشرةً على اللوحة الرئيسية، وهذا يعني إمكانية وصولها المُباشر لذاكرة المعالج لتعديل الأوامر البرمجية التي سيقوم بتنفيذها. حجم الشريحة الصغير منع من توفير ذواكر قادرة على تخزين التعليمات البرمجية الخبيثة. وهذا دفع القائمين على تطوير تلك الشريحة على تغيير آلية الهجوم، فالشريحة قادرة على الاتصال بشبكة الإنترنت أولًا، وقادرة على التعديل على الأوامر البرمجية التي ستصل للمعالج ثانيًا. وبالتالي، فإن ما يحدث على أرض الواقع هو تواصل الشريحة مع حواسب سرّية تقوم بالحصول منها على تعليمات برمجية. بعدها، تقوم بنقل تلك التعليمات إلى ذاكرة المُعالج، وسيقوم هنا المعالج بتنفيذ أي شيء دون أن يدري نظام التشغيل، أو آليات الحماية الموجودة فيه عن ذلك التغيير. وبحسب ما ورد في التحقيقات، فإن آبل عثرت على نشاط غير طبيعي في الشبكة. وبعد الكثير من الأبحاث عثرت على الشريحة التي تقوم بتحميل تعليماتها من حواسب موزّعة حول العالم، وتقوم فيما بعد بإرسال تلك البيانات. وبعد إخطار السُلطات الأميركية، توقّفت آبل عن استخدام خوادم شركة ”سوبر مايكرو“ وقامت بإزالة سبعة آلاف خادم دفعة واحدة بسرعة كبيرة. إلا أنها في ذات الوقت تعنّتت وقامت بمنع هيئات الدولة من الدخول إلى مركز بياناتها حفاظًا على سرّية البيانات ومنع وصولهم لأي شيء خاص بمُستخدمي شركة آبل، وهذا سجال آخر بين آبل والحكومة الأميركية. إذًا، الاختراق جرى عبر شريحة خبيثة زُرعت دون علم الشركات الأميركية قادرة على تنفيذ أكواد خبيثة وسرقة البيانات دون علم الشركة. لكن هل عجزت الشركات المُتخصّصة في المجال الأمني، والتي تلجأ لها الشركات الكُبرى دائمًا لإجراء فحوصات أمنية مُختلفة، إلى جانب الفحوصات الأمنية التي تقوم بها الشركة ذاتها بشكل داخلي، في العثور على تلك الشريحة أو الانتباه لها؟ بحسب الشهود في التقرير فإن الشريحة كانت تُخبّأ تارة بين طبقات اللوحة الرئيسية، وتارةً أُخرى تبدو وكأنها مُجرّد لحام أحد الشرائح الإلكترونية باللوحة الرئيسية، وبالتالي فإن رصدها بالعين المُجرّدة أمر صعب على الجميع، حتى على شركة ”سوبر مايكرو“ ذاتها التي تمتلك أكثر من 600 تصميم مُختلف للوحات الرئيسية. لكن وبحسب مُهندسي جامعة فلوريدا، فإن تلك الادعاءات يُمكن تكذيبها بسهولة لأن أجهزة تعتمد على الأشعة السينية، وعلى الرؤية الحاسوبية والذكاء الاصطناعي، قادرة بسهولة على رصد تلك الشريحة الصغيرة خلال ثواني معدودة، أو دقيقة على الأكثر). معهد مُهندسي الكهرباء والإلكترونيات (IEEE) نشر تقريرًا مُفصّلًا عن إمكانية اكتشاف هذا النوع من الشرائح بفضل تقنيات مُختلفة منها تلك التي تحدّث عنها مُهندسي جامعة فلوريدا، فالنظام يقوم بالتقاط صورة عالية الدقة للوحة من الوجهين، ومن ثم يقوم باستخدام الأشعة السينية والأشعة تحت الحمراء لتحليل المكونات والتعرّف عليها، وهذا بالاعتماد على التصميم الرئيسي للوحة. وبالتالي فإن عدم اكتشاف تلك الشرائح أمر يدعو للريبة. نفي قاطع لم تنتظر الشركات التقنية كثيرًا للرد على التقرير الذي يعتمد بالفعل على بعض الوقائع مثل توقّف تعامل آبل مع ”سوبر مايكرو“ وتراجع أسعار أسهمها، أو وجود اتصالات بين أمازون ومكاتب التحقيقات الفيدرالية. دون نسيان المشاكل الأمنية التي ذكرتها شركة خارجية قامت بفحص خوادم شركة ”إيليمينتال“ قبل استحواذ أمازون عليها. وهو ما أعطى مصداقية للتقرير الذي يعتمد كذلك على تصريحات أشخاص على علم كامل بالقضيّة لم تُذكر أسمائهم تحت مظلّة حمايتهم في الوقت الراهن. ”خلال السنوات القليلة المُنصرمة، قامت وكالة ”بلومبيرغ“ بنشر مجموعة كبيرة من التقارير حول وجود ثغرات أو اختراقات أمنية في خوادم وأنظمة شركة آبل. وتلك تقارير وجد في كل مرة أن لا أساس لها من الصحّة“. بهذا الشكل ردّت شركة آبل على طلب ”بلومبيرغ“، فالشركة أكّدت حرفيًا أنها لم تجد أية اختراقات أو تعديلات على مستوى العتاد داخل خوادمها. كما ذكرت أنها لم تتواصل مع مكتب التحقيقات الفيدرالي بهذا الخصوص. وأضافت آبل في ردّها أنها ”سيري“ لا تعمل على خوادم ”سوبر مايكرو“ بالأساس. كما أن ”توبسي“ (Topsy)، وهو مُحرّك بحث داخل شركة آبل، يعتمد فقط على 2000 خادم من أصل 7000 خادم قامت ”سوبر مايكرو“ بإنتاجهم. وبعد فحص تلك الخوادم لم يتم العثور أبدًا على أية شرائح أو ثغرات على مستوى العتاد. وأوضحت آبل سبب سوء الفهم الحاصل مؤكّدة أن مشكلة أمنية عُثر عليها في خادم واحد، وهي مشكلة تم تبليغ الشركة المُنتجة عنها فورًا(6). أمازون هي الأُخرى أزالت الغموض، فالتقرير ربط بشكل وهمي بعض الأحداث التي جرت قبل أعوام، والتي جاءت نتيجة لتقرير شركة أمنية خارجية ذكرت وجود ثغرات أمنية في خوادم شركة ”إيليمينتال“، فتلك الثغرات كانت على مستوى برمجية تسمح للشركة بضبط الخادم، وتلك واجهات لا يُمكن للعموم الوصول لها أولًا، وقامت أمازون بإغلاقها ثانيًا بعد التواصل مع الشركة في ذلك الوقت، وبالتالي فإن رفع مستوى خطورتها والحديث عن أنها ثغرات تُهدّد الأمن القومي للبلاد عُثر عليها نتيجة لشريحة إلكترونية خبيثة أمر لا أساس له من الصحّة. وأضافت الشركة قائلة إن جميع خوادمها في أمريكا من إنتاجها اعتمادًا على شركات محليّة أيضًا. بينما تعتمد على خوادم ”سوبر مايكرو“ في خوادمها الصينية فقط. وفي وقت امتنعت فيه الوكالات الأمنية الأميركية من الرد على طلبات ”بلومبيرغ“ للرد على التقرير، فإن شركة ”سوبر مايكرو“ ردّت قائلة إنها عادة ما تتعاون مع الوكالات الأمنية في تحقيقات مُختلفة، إلا أنها لم تتواصل مع أي وكالة أمنية حول وجود شريحة خبيثة على لوحاتها الرئيسية. مؤكّدة أن الأمن الرقمي مهمّة جماعية تتعاون مُعظم الشركات مع بعضها البعض فيه ولا يتم إخفاء مثل هذه الثغرات عند العثور عليها. ”بلومبيرغ“ سردت الوقائع بشكل مُرتّب وبالتفصيل المُمل مع أدلّة من أرض الواقع تارةً، ومن تصريحات مسؤولين ومُهندسين من الشركات التقنية والوكالات الأمينة تارة أُخرى. وفي مثل هذه القضايا التي تعنى بالأمن القومي، فإن الحقيقة لن تظهر إلا بتسريب آخر كبير على غرار تسريبات ”سنودن“ أو ”ويكي ليكس“ (WikiLeaks). ولُربما نُشر هذا التقرير بفعل فاعل يرغب في قطع العلاقات الأميركية الصينية بأي طريقة، فبعد التمهيد لخباثة الشركات الصينية بالكشف عن برمجيات خبيثة في هواتف وخوادم شركتي هواوي و“زد تي إي“ (ZTE)، قد يكون هذا التقرير بمثابة دق المسمار في النعش، أملًا في تقديم سبب مُقنع للشركات الأميركية لنقل عملياتها إلى أرض الوطن، وإعادة إحياء الصناعة الإلكترونية من جديد. الجزيرة |