By lock.. تطبيق الهاتف الذي كشف مخططي الانقلاب التركي
ABRAJ: 2.08(%)   AHC: 0.80(%)   AIB: 1.10(6.78%)   AIG: 0.19(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.29(0.00%)   AQARIYA: 0.82(%)   ARAB: 0.80(%)   ARKAAN: 1.33(0.00%)   AZIZA: 2.52(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.80(%)   GMC: 0.80(0.00%)   GUI: 2.08(%)   ISBK: 1.15(%)   ISH: 1.00( %)   JCC: 1.71(%)   JPH: 3.62(0.00%)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.60(4.06%)   NAPCO: 0.99( %)   NCI: 1.65(0.00%)   NIC: 3.00(1.01%)   NSC: 3.07( %)   OOREDOO: 0.76(1.33%)   PADICO: 1.02( %)   PALAQAR: 0.42(%)   PALTEL: 4.10(0.97%)   PEC: 2.84(7.49%)   PIBC: 1.05( %)   PICO: 3.39( %)   PID: 1.93( %)   PIIC: 1.80( %)   PRICO: 0.30( %)   PSE: 3.00(%)   QUDS: 1.16( %)   RSR: 4.50( %)   SAFABANK: 0.80( %)   SANAD: 2.20( %)   TIC: 2.95( %)   TNB: 1.23(0.00%)   TPIC: 2.00( %)   TRUST: 2.99( %)   UCI: 0.43( %)   VOIC: 7.12( %)   WASSEL: 1.07(0.00%)  
12:00 صباحاً 07 آب 2016

By lock.. تطبيق الهاتف الذي كشف مخططي الانقلاب التركي

تمكنت السلطات التركية من تعقب آلاف المتهمين بضلوعهم في شبكة سرية على علاقة بمحاولة الانقلاب الفاشلة وذلك بفك الشيفرات الأمنية لتطبيق رسائل على الهواتف الذكية مغمور نسبياً.

تقرير نشرته صحيفة الغارديان البريطانية، الأربعاء 3 أغسطس/آب 2016، ذكر أن التطبيق يدعى "ByLock"، وقد طلبت وكالة رويترز من مجموعة مختصين النظر فيه وتفحصه، حيث اتضح أن التطبيق من إنتاج مجموعة من هواة مطوري البرامج كانوا قد أغفلوا حماية المعلومات الهامة المتعلقة بمستخدميهم عندما تركوها بلا تشفير.

وقال مسؤول تركي رفيع إن الاستخبارات التركية كسرت شيفرة التطبيق في وقت سابق من عام 2016، وتمكنت من تعقب عشرات الآلاف من أعضاء مجموعة حركة فتح غولن الدينية تتهمها الحكومة التركية بأنها وراء انقلاب يوليو/تموز 2016 الذي باء بالفشل.


لماذا توقفوا عن استخدامه؟


كان أعضاء المجموعة قد توقفوا عن استخدام التطبيق قبل عدة أشهر بعدما أدركوا ضعفه أمنياً وأن السلطات تمكنت من الولوج إليه، لكن مع ذلك كان سهلاً على السلطات تعقب عشرات الآلاف منهم وتسريحهم من مناصبهم التدريسية والأمنية في الشرطة والجيش والقضاء ضمن حملة التطهير التي أعقبت الانقلاب.

وتتهم تركيا أتباع رجل الدين فتح الله غولن الذي يعيش في الولايات المتحدة بالضلوع في تدبير محاولة الانقلاب التي جرت في 15 يوليو الماضي، بيد أن غولن نفى أي علاقة وصلة له بالمخطط الانقلابي.


هل صنعه أتباع غولن؟


وقال مسؤول تركي رفيع: "بيانات تطبيق بايلوك مكنتنا من تعقب خريطة شبكتهم، أو على الأقل من تعقب جزء كبير منها. ما يمكنني قوله هو أن عدداً كبيراً من الذين تعرفنا عليهم عبر بايلوك كانت لهم يدٌ مباشرة في محاولة الانقلاب".

وأضاف المسؤول التركي أن تطبيق بايلوك قد يكون صنعه أتباع غولن أنفسهم لتسهيل التواصل فيما بينهم، لكن الخبراء الذين تواصلت معهم وكالة رويترز لم يتمكنوا من التحقق من ذلك.

يقول تيم سترازاري الذي يدير قسم أبحاث الهواتف الخلوية في شركة أمن أميركية-إسرائيلية تدعى SentinelOne " لرويترز إن "بايلوك تطبيق رسائل غير آمن وليس شائع الاستخدام في يومنا هذا، ويمكن لأي من أراد الولوج إلى نظام التطبيق واستغلال ثغراته أن يفعل ذلك في غضون دقائق".

عشرات خبراء الأمن الافتراضي والمراسلات على الإنترنت ممن اتصلت بهم رويترز قالوا إنهم لم يسمعوا بتطبيق ByLock من ذي قبل حتى سمعوا به أول مرة في الأيام الأخيرة حينما ذكرته السلطات التركية.


كيف يكشف مستخدميه؟


ماثيو غرين عالم وخبير في التشفير وأستاذ مساعد في علوم الحاسوب بجامعة جونز هوبكنز الأميركية، تفحص التطبيق وشفرته بناء على طلب من وكالة رويترز، ثم خلُص إلى أن شبكة تطبيق ByLock تولّد مفتاح أمنٍ خاصاً بكل جهاز هاتف، وذلك بغية الحفاظ على سرية هوية المستخدم.

لكن تلك المفاتيح الأمنية بعد ذلك تُرسَلُ الكلمات المفتاحية إلى مُخدَم مركزي بشكل نصٍ صريح واضح دون أي تشفير، ما يعني أن أي شخص يتمكن من التسلل إلى المخدم والولوج إليه سيتمكن من فك شفرة الرسائل الواردة، وفق ما قاله غرين.

وأضاف غرين في رسالة إلكترونية: "ما يسعني قوله هو أن التطبيق إما أنه تطبيق هواة (وهو الأرجح) أو أنه أُعِدّ خصيصاً لهذا الغرض".

ويبدو أن تطبيق ByLock أطلق عام 2014 على منصات آبل وجوجل بلاي لتطبيقات الهواتف، لكنه سرعان ما أزاله مطوروه في وقت لاحق من ذاك العام؛ ثم ظهرت منه نسخ جديدة لكن على مواقع أقل أمناً لتحميل تطبيقات الهواتف التي تستهدف مستخدمي آندرويد وهواتف ويندوز وبلاكبيري.


مليون مستخدم


وفي نوفمبر/تشرين الثاني من عام 2014 ظهرت مدونة مجهولة زعمت أنها من مطوري التطبيق، ادعت أن التطبيق استقطب مليون مستخدم، وأن ذلك صعّب عليهم مهمة صيانته والسبب في ذلك يعود جزئياً إلى تعرض التطبيق لهجمات من "دول شرقة أوسطية" لم تذكرها.

وحتى لو وصلت أعداد مستخدمي التطبيق إلى رقم المليون فإن ذلك لا يقارن بأعداد مستخدمي التطبيقات الهاتفية المعتادة والشائعة مثل فيسبوك ماسنجر أو واتساب التي لكل منها حوالي مليار مستخدم حول العالم، أو مثل "آي مسج" الذي هو تطبيق الرسائل الموجود على جميع هواتف آبل.

وتقول بعض المواقع التي أتاحت لمستخدميها تحميل تطبيق ByLock، فضلاً عن الشهادة الأمنية التي يضمها برنامج التطبيق نفسه، إن صاحب التطبيق أدرج اسمه على أنه ديفيد كينيس من بيفرتون بولاية أوريغن الأميركية، لكن رويترز لم تتمكن من العثور على شخص بهذا الاسم أو من التثبت من أن الاسم حقيقي.

ومع بدايو شهر مايو/أيار 2015 تمكنت وكالة الاستخبارات التركية من التعرف على ما يقرب من 40 ألف عنصر سري نشط في شبكة غولن، منهم 600 من ضباط الجيش ذوي الرتب، وذلك عبر عملية مسح وتعقب للاتصالات التي أجراها مستخدمو تطبيق ByLock، وفق أقوال المسؤول التركي.


لم يستخدم للتخطيط


لكن المسؤول التركي كذلك قال إن ByLock رغم أنه سهل على الاستخبارات التعرف على الشبكة الموسعة لغولن، إلا أن التطبيق نفسه لم يستخدم للتخطيط للانقلاب ومؤامرته، فطبقاً لما قاله المسؤول فإن أعضاء شبكة غولن عندما أدركوا انكشاف أمر محادثاتهم على بايلوك وثغراته الأمنية سارعوا بالتوقف عن استخدامه فوراً.

ويبدو أن مخططي الانقلاب مع اقتراب موعد تنفيذهم لخطتهم كانوا قد تحولوا من ByLock إلى تطبيق واتساب الأكثر أمناً.
شفرات واتساب أصعب من أن تحطم وتفك من قبل عناصر خارجية مقارنة بتطبيق ByLock، بيد أن السلطات التركية مع ذلك تمكنت من الولوج إلى الرسائل التي تبادلها المخططون ليلة الانقلاب، وذلك عبر وضع أيديهم على هواتف المخططين الموقوفين وتفحصها.

نشرت وسائل الإعلام التركية نصوص المحادثات التي دارت بين الضباط المتآمرين، حيث ظهر أنهم نسقوا تحركات الجنود الذين تحت إمرتهم عبر مجموعات محادثة على واتساب.

ويختم دان غيدو الذي يترأس شركة أمن المعلومات Trail of Bits في نيويورك بالقول: "عندما يكون هناك عشرات الآلاف من المتحدثين على صفحة محادثة واحدة، فلا يستلزم الأمر سوى أن يُلقى القبض على شخص واحد منها عندما يكون جهازه مفتوحاً، وذلك لفضح كل تفاصيل الخطة".

 

 

 

هافينغتون بوست عربي

Loading...