ويشير ذلك إلى أنه يمكن لأي شخص إعداد أجهزة مماثلة في مكان آخر في العالم ومن المحتمل أن يحصل على مجموعته الخاصة من المعلومات الحساسة. ففي نهاية المطاف، اقتصر الباحثون تجربتهم على أجهزة الأقمار الصناعية الجاهزة للاستخدام فقط: طبق القمر الصناعي بقيمة 185 دولاراً، وتركيب السقف بسعر 140 دولاراً مع محرك بسعر 195 دولاراً، وبطاقة موالف بسعر 230 دولاراً، بإجمالي أقل من 800 دولار.

يقول مات بليز، عالم الكمبيوتر وخبير التشفير في جامعة جورج تاون وأستاذ القانون في جامعة جورج تاون: “لم تكن هذه موارد على مستوى وكالة الأمن القومي. كانت هذه موارد على مستوى مستخدم DirecTV. إن حاجز الدخول لهذا النوع من الهجوم منخفض للغاية”. “بحلول الأسبوع التالي، سيكون لدينا مئات أو ربما آلاف الأشخاص، الكثير منهم لن يخبرونا بما يفعلونه، سيكررون هذا العمل ويرون ما يمكنهم العثور عليه هناك في السماء.”

يقول الباحثون إن أحد العوائق الوحيدة التي تحول دون تكرار عملهم هو على الأرجح مئات الساعات التي قضوها على السطح في تعديل قمرهم الصناعي. أما بالنسبة للتحليل المتعمق عالي التقنية لبروتوكولات البيانات الغامضة التي حصلوا عليها، فقد يكون من الأسهل الآن تكرارها أيضًا: يطلق الباحثون أداة برمجية مفتوحة المصدر خاصة بهم لتفسير بيانات الأقمار الصناعية، بعنوان أيضًا “لا تنظر للأعلى”، على موقع جيثب.

ويعترفون بأن عمل الباحثين قد يمكّن آخرين ذوي نوايا أقل خيرًا من سحب نفس البيانات شديدة الحساسية من الفضاء. لكنهم يقولون إن ذلك سيدفع أيضًا المزيد من مالكي بيانات الاتصالات عبر الأقمار الصناعية إلى تشفير تلك البيانات، لحماية أنفسهم وعملائهم. يقول شولمان: “طالما أننا نهدف إلى العثور على الأشياء غير الآمنة وتأمينها، فإننا نشعر بالرضا تجاه ذلك”.

ويقولون إنه ليس هناك شك في أن وكالات الاستخبارات التي تمتلك أجهزة استقبال متفوقة للغاية للأقمار الصناعية، كانت تقوم بتحليل نفس البيانات غير المشفرة لسنوات. وفي الواقع، يشيرون إلى أن وكالة الأمن القومي الأمريكية حذرت في تحذير أمني عام 2022 من عدم وجود تشفير للاتصالات عبر الأقمار الصناعية. وفي الوقت نفسه، يفترضون أن وكالة الأمن القومي – وكل وكالة استخبارات أخرى من روسيا إلى الصين – قامت بإعداد أطباق استقبال الأقمار الصناعية في جميع أنحاء العالم لاستغلال نفس النقص في الحماية. (لم تستجب وكالة الأمن القومي لطلب WIRED للتعليق).

تقول نادية هيننجر، أستاذة التشفير في جامعة كاليفورنيا سان دييغو، والتي شاركت في قيادة الدراسة، مازحة: “إذا لم يكونوا يفعلون ذلك بالفعل، فأين تذهب أموال الضرائب التي أدفعها؟”

يقارن هيننجر ما كشفته دراستهم -الحجم الهائل لبيانات الأقمار الصناعية غير المحمية المتاحة لالتقاطها- مع بعض ما كشف عنه إدوارد سنودن والذي أظهر كيف كانت وكالة الأمن القومي ومقر الاتصالات الحكومية البريطانية تحصلان على بيانات الاتصالات والإنترنت على نطاق هائل، غالبًا عن طريق النقر سرًا بشكل مباشر على البنية التحتية للاتصالات.

يقول هيننجر: “كان نموذج التهديد الذي كان يدور في ذهن الجميع هو أننا بحاجة إلى تشفير كل شيء، لأن هناك حكومات تستغل كابلات الألياف الضوئية الموجودة تحت سطح البحر أو تجبر شركات الاتصالات على السماح لها بالوصول إلى البيانات”. “والآن ما نراه هو أن نفس النوع من البيانات يتم بثه إلى جزء كبير من الكوكب.”

شاركها.
اترك تعليقاً

Exit mobile version