انتشرت خلال الأيام الأخيرة على مواقع إخبارية ومواقع التواصل الاجتماعي، أخبارٌ تفيد بأن مكتب التحقيقات الفيدرالية الأميركي تمكن من اختراق تطبيق سيجنال والاطلاع على رسائل متهمين في قضية تهريب سلاح وقتل في نيويورك. وأن المكتب الفيدرالي زود المحكمة بلقطات شاشة للمحادثات التي جمعت العصابة، وعرضتها وزارة العدل الأميركية أثناء المحاكمة. وأن هذه الحادثة تعد ضربة قوية لتطبيق سيجنال الذي طالما تباهى بنظام التشفير الخاص به والذي لا يمكن اختراقه.
بعد البحث عن حقيقة القصة المتداولة، عثر "مسبار" على تقرير نشرته شركة وسائل الإعلام الأميركية فوربس، يوضح العديد من النقاط الهامة حول القضية. إذ حصلت "فوربس" على اللقطات التي عرضتها المحكمة وهي من شاشة جهاز آيفون لأحد المتهمين وتُظهر رسائل من تطبيق سيجنال بين رجال العصابة الذين يُزعم أنهم يناقشون تجارة أسلحة غير مشروعة ومحاولة قتل.
ونقلًا عن الموقع، فإن لقطات الشاشة تُظهر بيانات وصفية تشير إلى أنه تم فك تشفير سيجنال على هواتفهم عندما كان الجهاز في حالة معينة تسمى "AFU الجزئي"، والتي تعني "بعد فتح القفل لأول مرة". وفي هذه الحالة، تكون أجهزة آيفون أكثر عرضة لاستخراج بياناتها. وأنه لكي تتمكن الجهات من الوصول إلى رسائل تطبيق سيجنال الخاصة من جهاز آيفون ، يجب أن يكون الجهاز في وضع AFU عادةً.
وقال موقع فوربس: "يؤثر الاستغلال الجنائي للأجهزة على أي تطبيق اتصالات مشفر، من WhatsApp إلى Wickr ، وليس فقط Signal. ومن الواضح أن الحكومة لديها أداة يمكنها تجاوز التشفير للوصول إلى ما يعتقد معظم الناس أنها رسائل خاصة". وأكد أنه من المحتمل أن تكون الأدوات من بين اثنتين يستخدمهما الطب الشرعي ومكتب التحقيقات الفيدرالي لأجهزة آيفون، وهما: "GrayKey" أو "Cellebrite UFED".
وأداة GrayKey، أنشأتها شركة الطب الشرعي الأميركية Grayshift، ومقرها أتلانتا، وتعتبر خيارًا شائعًا بشكل متزايد لمكتب التحقيقات الفيدرالي. وحصلت "فوربس" سابقًا على تسجيل مُسرب في منتصف عام 2019، للرئيس التنفيذي لشركة Grayshift، ديفيد مايلز، قال فيه "إن تكنولوجيا شركته يمكن أن تحصل على كل شيء تقريبًا من أجهزة آيفون في وضع AFU".
وفي تصريح لموقع فوربس، قال فلاديمير كاتالوف، مؤسس شركة الأدلة الجنائية الروسية ElcomSoft، إنه يعتقد أن "GrayKey" هي الأداة التي استخدمها مكتب التحقيقات الفيدرالي في قضية تهريب الأسلحة. وأضاف، أنها تستخدم أسلوبًا متقدمًا للغاية باستخدام نقاط الضعف في الأجهزة.
أما "Cellebrite"، فهو مزود تكنولوجيا الطب الشرعي الإسرائيلي، وخدم منذ فترة طويلة سلطات إنفاذ القانون الأميركية، وكذلك بعض وكالات الشرطة حول العالم. وقال متحدث باسم شركة Cellebrite: "إن سياسة الشركة، هي عدم التعليق على عملاء معينين أو عن استخدامات تقنيتنا" ، لكنه أضاف أن "وكالات إنفاذ القانون تشهد ارتفاعًا سريعًا في اعتماد تطبيقات مشفرة للغاية مثل سيجنال من قبل المجرمين، الذين يرغبون في التواصل وإرسال المرفقات وعقد صفقات غير قانونية يريدون إبقاءها منفصلة وبعيدة عن أنظار القانون".
وأشارت "Cellebrite" إلى أنها طورت تقنيات متقدمة لتجاوز تشفير الإشارة، على الرغم من أن شركة سيجنال أصدرت بيانًا قالت فيه إن كل ما فعلته "Cellebrite" كان "تحليل الإشارة على جهاز Android لديهم فعليًا مع إلغاء قفل الشاشة".
وقال متحدث باسم "سيجنال": "إذا كان شخص ما يمتلك جهازًا ماديًا ويمكنه استغلال ثغرة في نظامي التشغيل Apple أو Google من أجل تجاوز شاشة القفل جزئيًا أو كليًا على Android أو iOS ، فيمكنه بعد ذلك التعامل مع الجهاز كما لو أنه صاحبه". وأضاف "يمكن أن يساعد تحديث الأجهزة باستمرار واختيار رمز مرور قوي لشاشة القفل في حماية المعلومات في حالة فقد الجهاز أو سرقته".
وذكر موقع فوربس، أن محامي المدعى عليه في قضية نيويورك لم يرد على هذه الرسائل. وقالت وزارة العدل إنها لا تستطيع التعليق.
يذكر أن تطبيق سيجنال يستخدم في الاتصال المشفر وحصل على زيادة كبيرة في عدد المستخدمين خلال الأشهر الفائتة، وذلك بعد إعلان تطبيق واتس آب عن شروط الخصوصية الجديدة، التي تراجع عنها بعد ذلك.
كل ما ذُكر في هذه المقالة يؤكد أنَّ ما نُشر عن اختراق تطبيق سيجنال بواسطة مكتب التحقيقات الفيدرالية، مجرد تداول لخبر غير دقيق ولا يستند لأيّ أدلة ملموسة، وبذك يبقى من الصعب التكهن بإمكانية أن تكون هناك فرصة لاختراق هذا التطبيق.
المصدر: