BPFDoor: عندما تكون شبكة الاتصالات نفسها هي التهديد
يفترض معظم الناس أن مشغّل شبكتهم المحمولة مجرد أنبوب محايد، يُحرّك البيانات من نقطة إلى أخرى. غير أن حملة تجسس تفاصيلها حديثة، تتضمن أداةً تُعرف بـ BPFDoor، تُشير إلى أن هذا الافتراض بات متجاوزاً بشكل خطير. إذ ظلّ جهة تهديد مرتبطة بالصين تُعرف بـ Red Menshen تزرع أبواباً خلفية خفيّة داخل البنية التحتية للاتصالات في دول عدة، وذلك منذ عام 2021 على الأقل، مُحوِّلةً الشبكات التي يعتمد عليها ملايين البشر إلى أدوات للمراقبة.
هذا ليس خطراً نظرياً. إنه عملية استخباراتية نشطة وموثقة تستهدف العمود الفقري للاتصالات العالمية.
ما هو BPFDoor ولماذا هو خطير إلى هذا الحد؟
BPFDoor هو باب خلفي يعمل على أنظمة Linux، ويصعب اكتشافه بشكل غير معتاد. فهو يستخدم تقنية Berkeley Packet Filtering، وهي ميزة شبكية منخفضة المستوى وقانونية مدمجة في أنظمة Linux، لرصد حركة المرور الواردة والاستجابة للأوامر المخفيّة دون فتح أي منافذ شبكية مرئية. وستخرج أدوات الأمان التقليدية التي تفحص المنافذ المشبوهة المفتوحة خالية الوفاض، لأن BPFDoor لا يتصرف كبرنامج خبيث اعتيادي.
وهذا بالضبط ما يجعله فعّالاً جداً في عمليات التجسس طويلة الأمد. لم يتسرّع Red Menshen في الدخول وسرقة البيانات والخروج. بل زرعت المجموعة هذه الوحدات الخبيثة كخلايا نائمة، محافظةً على وصول ثابت وهادئ إلى البنية التحتية للمشغّلين على مدى أشهر وسنوات. لم يكن الهدف عملية اقتحام وسطو سريعة، بل جمع استخباراتي مستدام يتسم بالصبر الاستراتيجي.
من تأثر بهذه الحملة وما البيانات التي تعرضت للكشف؟
نطاق هذه الحملة واسع بشكل لافت. ففي كوريا الجنوبية وحدها، تعرّض ما يقارب 27 مليون رقم IMSI للكشف. والـ IMSI، أو الهوية الدولية للمشترك في الشبكة المتنقلة، هو المعرّف الفريد المرتبط ببطاقة SIM الخاصة بك. وبامتلاك بيانات IMSI إلى جانب الوصول إلى البنية التحتية للمشغّل، يمكن للمهاجمين تتبع مواقع المشتركين، واعتراض البيانات الوصفية للاتصالات، ورصد من يتحدث مع من.
وتخطّت الحملة كوريا الجنوبية لتطال شبكات في هونغ كونغ وماليزيا ومصر. ونظراً لأن شركات الاتصالات تتولى أيضاً توجيه البيانات للوكالات الحكومية والعملاء من الشركات والمواطنين العاديين على حدٍّ سواء، فإن نطاق التعرّض المحتمل لا يقتصر على فئة واحدة من المستخدمين. إذ تسلك الاتصالات الدبلوماسية والمكالمات التجارية والرسائل الشخصية المسار ذاته عبر البنية التحتية نفسها.
وبحسب الباحثين، انصبّ التركيز على المزايا الاستراتيجية طويلة الأمد وجمع المعلومات الاستخباراتية، لا على تحقيق مكاسب مالية آنية. وهذه الصياغة مهمة، لأنها تعني أن التهديد مُصمَّم للاستمرار في صمت دون إثارة التنبيهات.
ماذا يعني هذا بالنسبة لك؟
إن كنت مشتركاً في أي شبكة اتصالات كبرى، ولا سيما في المناطق المتضررة، فالحقيقة المزعجة هي أن رؤيتك لما يجري ببياناتك داخل شبكة المشغّل نفسها محدودة للغاية. يتحكم المشغّل في البنية التحتية، وإن تعرّضت تلك البنية للاختراق على مستوى عميق، فإن التشفير بين جهازك وموقع ويب ما قد لا يوفر حماية شاملة. إذ يمكن جمع البيانات الوصفية وإشارات الموقع وأنماط الاتصال على مستوى الشبكة قبل أن تصل حركة مرورك إلى الإنترنت المفتوح.
وهذا هو الجانب الذي يُغفله معظم النقاشات في مجال الأمن السيبراني. يُركّز الناس على تأمين أجهزتهم وكلمات مرورهم، وهو أمر بالغ الأهمية بالتأكيد. لكن الشبكة التي تتصل من خلالها تُشكّل هي أيضاً جزءاً لا يتجزأ من وضعك الأمني. فحين تخضع تلك الشبكة للسيطرة أو المراقبة من طرف تتعارض مصالحه مع مصالحك، تحتاج إلى طبقة حماية مستقلة.
تعالج شبكات VPN هذه المشكلة عبر تشفير حركة مرورك قبل دخولها شبكة المشغّل، وتوجيهها عبر خادم خارج تلك البنية التحتية. وحتى لو تعرّضت أنظمة المشغّل للاختراق، فإن من يرصد حركة المرور على مستوى الشبكة لا يرى سوى بيانات مشفّرة متجهة نحو خادم VPN، لا المحتوى الفعلي أو وجهة اتصالاتك. لا يحلّ هذا كل المشكلات، لكنه يرفع بشكل ملموس التكلفة والصعوبة التي ينطوي عليها التجسس السلبي على مستوى المشغّل.
معاملة شبكة مشغّلك كبنية تحتية غير موثوقة
طالما اعتمد المختصون في الأمن السيبراني على مبدأ انعدام الثقة: لا تفترض أن أي جزء من الشبكة آمن بطبيعته لمجرد أنه يبدو شرعياً. وحملة BPFDoor هي تجسيد فعلي لسبب أهمية هذا المبدأ بالنسبة للمستخدمين العاديين، لا لفرق تقنية المعلومات المؤسسية فحسب.
قد يعمل مشغّلك بنية صادقة وما زالت أجهزته تعاني اختراقاً لا يعلم به. وهذه هي طبيعة التهديدات المستمرة المتقدمة: إنها مُصمَّمة لتكون غير مرئية للمسؤولين عن الشبكة.
إضافة شبكة VPN كـ hide.me إلى روتينك اليومي خطوة عملية نحو التعامل مع اتصالك بالشبكة بقدر مناسب من الشك. فهي تمنحك نفقاً مشفراً مستقلاً عن البنية التحتية لمشغّلك، تديره جهة تعمل وفق سياسة صارمة لعدم تسجيل السجلات. حين لا تستطيع التحقق مما يجري داخل الشبكة التي تستخدمها، يمكنك على الأقل أن تضمن أن حركة مرورك تغادر جهازك محمية أصلاً.
للتعمق أكثر في فهم آلية عمل التشفير وأهميته على مستوى الشبكة، يُعدّ استكشاف كيفية معالجة بروتوكولات VPN لبياناتك نقطة بداية جيدة. وفهم الفرق بين ما يراه مشغّلك وما يراه مزوّد VPN يمكن أن يساعدك في اتخاذ قرارات أكثر وعياً بشأن خصوصيتك الرقمية في المستقبل.




