كانت الحرب السيبرانية مادة لأفلام الخيال العلمي والتدريبات العسكرية. ولكن مع ظهور فيروس ستوكسنت، والقرصنة على شركة سوني بيكتشرز - والتي يُزعم أنها تمت بدعم من حكومة كوريا الشمالية - والهجوم الذي وقع هذا الأسبوع على مواقع الحكومة الألمانية، تتزايد الهجمات السيبرانية واسعة النطاق ذات العلاقات المشتبه بها مع الدول القومية. منتشرة بشكل متزايد.

قليل من الناس هم الذين رفعوا الحجاب عن الحرب السيبرانية مثل إدوارد سنودن، المتعاقد السابق مع وكالة الأمن القومي والذي سرب عددا هائلا من الوثائق إلى الصحافة.

في يونيو الماضي، جلس الصحفي جيمس بامفورد، الذي يعمل مع نوفا على فيلم جديد عن الحرب السيبرانية سيتم بثه في عام 2015، مع سنودن في غرفة فندق في موسكو لإجراء مقابلة مطولة. في هذا الكتاب، يسلط سنودن الضوء على الوتيرة المفاجئة التي تحدث بها الهجمات السيبرانية، وقدرتها على التدمير، وما يعتقد أنه على المحك بالتحديد مع اندفاع الحكومات والعناصر المارقة لاستغلال نقاط الضعف الموجودة على الإنترنت، وهي واحدة من أكثر نقاط الضعف تعقيدًا. الأنظمة التي بناها البشر على الإطلاق. وفيما يلي نسخة غير محررة من محادثتهم.

جيمس بامفورد: شكرا جزيلا على حضوركم. أنا أقدر ذلك حقا. وهو أمر مثير للاهتمام حقًا، ففي نفس اليوم الذي التقينا فيه بكم، ظهر هذا المقال نيو يورك تايمز، يبدو أنهم يقللون من أهمية الضرر المحتمل، والذي يبدو أنهم بالغوا فيه في التقدير الأصلي. ما رأيك في هذا المقال اليوم؟

إدوارد سنودن: لذلك هذا مثير للاهتمام حقًا. إنه مدير وكالة الأمن القومي الجديد الذي يقول أن الضرر المزعوم الناتج عن التسريبات مبالغ فيه للغاية. في الواقع، اسمحوا لي أن أفعل ذلك مرة أخرى.

لذلك هذا مثير للاهتمام حقًا. رئيس وكالة الأمن القومي في هذه القضية والذي حل محل كيث ألكسندر، مدير وكالة الأمن القومي السابق، يصف الضرر المزعوم الناجم عن ما تم الكشف عنه في العام الماضي بأنه أقل أهمية بكثير مما تم تقديمه علنًا خلال العام الماضي. لقد دفعنا إلى الاعتقاد بأن السماء سوف تسقط، وأن المحيطات سوف تغلي، والغلاف الجوي سوف يشتعل، وسوف ينتهي العالم كما نعرفه. لكن ما يقوله هو أن ذلك لا يقوده إلى استنتاج مفاده أن السماء تسقط.

وهذا خروج كبير عن ادعاءات مدير وكالة الأمن القومي السابق، كيث ألكسندر. وهو نوع من النمط الذي رأيناه حيث المسؤولون الأمريكيون الوحيدون الذين يزعمون أن هذه المعلومات التي تم الكشف عنها تسبب الضرر بدلاً من أن تخدم الصالح العام هم المسؤولون الذين شعروا بالحرج شخصياً بسببها. على سبيل المثال، رؤساء لجان الرقابة في الكونجرس، ومدير وكالة الأمن القومي السابق نفسه.

ولكن لدينا أيضًا، من ناحية أخرى، المسؤولون في لجان المراجعة المستقلة التابعة للبيت الأبيض الذين قالوا إن هذه البرامج لم يثبت أبدًا قدرتها على إيقاف حتى هجوم إرهابي وشيك واحد في الولايات المتحدة، ولم تكن لها أي قيمة. فكيف يمكن أن تكون هذه البرامج ذات قيمة كبيرة لدرجة أن الحديث عنها والكشف عنها للجمهور من شأنه أن ينهي العالم إذا لم يمنعوا أي هجمات؟

لكن ما نراه وما يمثله هذا المقال هو أن ادعاءات الضرر التي تلقيناها العام الماضي لم تكن دقيقة ويمكن في الواقع الادعاء بأنها مضللة، وأعتقد أن هذا مصدر قلق. ولكن من الجيد أن نرى أن مدير وكالة الأمن القومي نفسه الآن، مع إمكانية الوصول الكامل إلى المعلومات السرية، بدأ يقترب قليلاً من الحقيقة، ويقترب قليلاً من وجهة نظر الرئيس بشأن ذلك، وهي هذه المناقشة الذي مررنا به خلال العام الماضي لا يؤذينا. يجعلنا أقوى. لذلك شكرا لإظهار ذلك.

بامفورد: شكرًا. شيء آخر يتناوله المقال، وهو ما نتحدث عنه هنا اليوم، هو أن المقال يقتبس من مدير وكالة الأمن القومي الجديد، وهو أيضًا قائد القيادة السيبرانية، قوله بشكل أساسي إنه من الممكن في المستقبل أن تكون هذه الهجمات السيبرانية ستصبح الأسلحة نوعًا من الأسلحة العسكرية العادية، وسيتم التعامل معها مثل الصواريخ الموجهة أو صواريخ كروز وما إلى ذلك.

سنودن: صواريخ كروز أو طائرات بدون طيار.

بامفورد: ما هي أفكارك حول ذلك، بعد أن أمضيت وقتًا في هذا المجال بأكمله من العمل بنفسك؟

سنودن: أعتقد أن الجمهور لا يزال غير مدرك لمدى تكرار استخدام هذه الهجمات السيبرانية، كما تسميها الصحافة، من قبل الحكومات في جميع أنحاء العالم، وليس فقط الولايات المتحدة. ولكن من المهم أن نسلط الضوء على أننا بدأنا هذا الاتجاه بالفعل بعدة طرق عندما أطلقنا حملة ستوكسنت ضد البرنامج النووي الإيراني. لقد أدى ذلك في الواقع إلى رد فعل، نوع من العمل الانتقامي من جانب إيران، حيث أدركوا أنهم تم القبض عليهم على حين غرة. لقد كانوا متخلفين كثيرًا عن المنحنى التكنولوجي مقارنة بالولايات المتحدة ومعظم البلدان الأخرى. وهذا يحدث في جميع أنحاء العالم هذه الأيام، حيث يدركون أنهم قد وقعوا في فخ. إنهم معرضون للخطر. ليس لديهم القدرة على الرد على أي نوع من الحملات السيبرانية الموجهة ضدهم.

استهدف الإيرانيون الشركات التجارية المفتوحة لحلفاء الولايات المتحدة. أرامكو السعودية، شركة النفط هناك، أرسلوا ما يسمى بفيروس المسح، وهو في الواقع نوع من فيشر برايس، أول نوع من الحملات الإلكترونية الصغيرة. انها ليست متطورة. انها ليست أنيقة. ما عليك سوى إرسال دودة، وهي في الأساس قطعة من البرامج الضارة ذاتية النسخ، إلى الشبكة المستهدفة. ثم يقوم بنسخ نفسه تلقائيًا عبر الشبكة الداخلية، ثم يقوم ببساطة بمسح كافة الأجهزة. لذلك يذهب الناس إلى العمل في اليوم التالي ولا يتم تشغيل أي شيء. ويجعلهم خارج العمل لفترة من الوقت.

ولكن مع قدرات تكنولوجيا المعلومات الخاصة بالمؤسسات، فإن الأمر ليس بالأمر التافه، ولكن ليس من المستحيل إعادة الشركة إلى نظام العمل في وقت قصير إلى حد ما. يمكنك تصوير كافة محطات العمل. يمكنك استعادة النسخ الاحتياطية الخاصة بك من الشريط. يمكنك إجراء ما يسمى عمليات الاستعادة المعدنية، حيث تحصل على أجهزة جديدة تمامًا تتطابق مع أجهزتك القديمة، إذا كان الجهاز نفسه معطلاً، وقم فقط بطلائه بشكل أساسي، واستعادة البيانات تمامًا كما كان الهدف الأصلي، وستعود مرة أخرى في واضح. أنت تتحرك على طول.

الآن، هذا شيء لا يفهمه الناس تمامًا بشأن الهجمات السيبرانية، وهو أن غالبيتها مدمرة، ولكنها ليست مدمرة بالضرورة. أحد الفروق الرئيسية بين مستوى تطورنا والجهات الفاعلة على مستوى الدولة هو أنهم يسعون بشكل متزايد إلى اكتساب القدرة على شن هجمات إلكترونية مدمرة، على عكس الأنواع التخريبية التي تراها عادةً عبر الإنترنت، من خلال المتظاهرين، من خلال النشطاء، وإنكار هجمات الخدمة، وما إلى ذلك. وهذا محور سيكون من الصعب جدًا علينا التنقل فيه.

بامفورد: دعني أسألك عن ذلك، لأن هذا هو محور البرنامج هنا. إنه محط تركيز لأن قلة قليلة من الناس ناقشوا هذا من قبل، وهو محط التركيز لأن الولايات المتحدة شنت أول هجوم إلكتروني مدمر لها، هجوم ستوكسنت، كما ذكرت، في إيران. هل يمكن أن تخبرني فقط ما هو نوع الإنجاز الذي حققته الولايات المتحدة عندما شنت أول هجوم إلكتروني مدمر لها؟

سنودن: حسنًا، من الصعب القول إنها الأولى على الإطلاق، لأن الإسناد دائمًا ما يكون صعبًا مع هذا النوع من الحملات. ولكن من العدل أن نقول إنه كان الهجوم السيبراني الأكثر تطوراً الذي شهده أي شخص على الإطلاق في ذلك الوقت. وحقيقة أنه تم إطلاقها كجزء من حملة مرخصة من الولايات المتحدة كانت بمثابة خروج جذري عن تحليلنا التقليدي لمستويات المخاطر التي نريد تحملها رداً على الانتقام.

عندما تستخدم أي نوع من القدرات القائمة على الإنترنت، أو أي نوع من القدرات الإلكترونية، لإحداث ضرر لكيان خاص أو دولة أجنبية أو جهة فاعلة أجنبية، فهذه أعمال حرب محتملة. ومن المهم أن نضع في اعتبارنا عندما نناقش كيف نريد استخدام هذه البرامج، وهذه القدرات، وأين نريد أن نرسم الخط، ومن يجب أن يوافق على هذه البرامج، وهذه القرارات، وعلى أي مستوى، للمشاركة في العمليات التي يمكن أن تقودنا كأمة إلى الحرب.

والحقيقة هي أننا إذا جلسنا وسمحنا لعدد قليل من المسؤولين خلف أبواب مغلقة بشن هجمات هجومية دون أي رقابة ضد الدول الأجنبية، ضد الأشخاص الذين لا نحبهم، ضد الجماعات السياسية، والراديكاليين، والمتطرفين الذين قد لا نتفق مع أفكارهم، ويمكن أن تكون مثيرة للاشمئزاز أو حتى عنيفة - إذا سمحنا بحدوث ذلك دون موافقة عامة، فلن يكون لدينا أي مقعد على طاولة الحكومة لنقرر ما إذا كان من المناسب لهؤلاء المسؤولين أن يجرونا إلى نوع من النشاط الحربي أم لا التي لا نريدها، لكننا لم نكن على علم بها في ذلك الوقت.

بامفورد: وما يبدو أنك تتحدث عنه أيضًا هو التأثير العكسي. بمعنى آخر، إذا شننا هجومًا باستخدام الحرب السيبرانية، هجومًا مدمرًا، فإننا نخاطر بكوننا الدولة الأكثر تصنيعًا واتصالًا إلكترونيًا في العالم، وهذه مشكلة كبيرة بالنسبة للولايات المتحدة. هل هذا هو تفكيرك؟

سنودن: وأنا أوافق على أنه عندما يتعلق الأمر بالحرب السيبرانية، فإننا سنخسر أكثر من أي دولة أخرى على وجه الأرض. القطاع الفني هو العمود الفقري للاقتصاد الأمريكي، وإذا بدأنا في الانخراط في هذا النوع من السلوكيات، في هذا النوع من الهجمات، فإننا نضع معيارًا، وننشئ معيارًا دوليًا جديدًا للسلوك الذي يقول أن هذا هو ما تفعل الأمم. وهذا ما تفعله الدول المتقدمة. وهذا ما تفعله الدول الديمقراطية. لذا فإن الدول الأخرى التي لا تحترم القواعد بقدرنا ستذهب إلى أبعد من ذلك.

والحقيقة هي أنه عندما يتعلق الأمر بالصراعات السيبرانية، على سبيل المثال، بين أمريكا والصين أو حتى دولة شرق أوسطية، أو دولة أفريقية، أو دولة في أمريكا اللاتينية، أو دولة أوروبية، فلدينا الكثير لنخسره. إذا هاجمنا جامعة صينية وسرقنا أسرار برنامجها البحثي، فما مدى احتمالية أن يكون ذلك أكثر قيمة للولايات المتحدة مما لو قام الصينيون بالانتقام وسرقة أسرار من جامعة أمريكية، من مقاول دفاع أمريكي، من وكالة عسكرية أمريكية؟

إننا ننفق على البحث والتطوير أكثر من تلك الدول الأخرى، لذلك لا ينبغي لنا أن نجعل الإنترنت منطقة أكثر عدائية وأكثر عدوانية. يجب علينا تهدئة التوترات، وجعلها بيئة أكثر ثقة، وجعلها بيئة أكثر أمنا، وجعلها بيئة أكثر موثوقية، لأن هذا هو أساس اقتصادنا ومستقبلنا. يجب أن نكون قادرين على الاعتماد على شبكة إنترنت آمنة ومترابطة من أجل المنافسة.

بامفورد: إلى أين ترى أن هذا يتجه من حيث الدمار؟ ففي إيران، على سبيل المثال، دمروا أجهزة الطرد المركزي. ولكن ما هي أنواع الأشياء الأخرى التي يمكن استهدافها؟ محطات توليد الكهرباء أم السدود؟ ما هو برأيك الضرر المحتمل النهائي الذي يمكن أن يأتي من هجوم الحرب السيبرانية؟

سنودن: عندما يتصور الناس هجومًا إلكترونيًا، فإنهم يميلون إلى التفكير في أجزاء من البنية التحتية الحيوية مثل محطات الطاقة وإمدادات المياه ونوع مماثل من البنية التحتية الثقيلة ومناطق البنية التحتية الحيوية. ومن الممكن أن يتم ضربهم، طالما أنهم متصلون بالشبكة، وطالما أن لديهم نوعًا من الأنظمة التي تتفاعل معهم والتي يمكن التلاعب بها من خلال اتصال الإنترنت.

ومع ذلك، فإن ما نتجاهله وله قيمة أكبر بكثير بالنسبة لنا كأمة هو الإنترنت نفسه. الإنترنت هي البنية التحتية الحيوية للولايات المتحدة. نحن نستخدم الإنترنت في كل الاتصالات التي تعتمد عليها الشركات كل يوم. إذا لم يستهدف الخصم محطات الطاقة لدينا ولكنه استهدف أجهزة التوجيه الأساسية، وهي العمود الفقري الذي يربط اتصالات الإنترنت الخاصة بنا معًا، فقد يتم قطع أجزاء كاملة من الولايات المتحدة. يمكن أن يتم تحويلهم إلى وضع عدم الاتصال بالإنترنت، وسنظل مظلمين فيما يتعلق باقتصادنا وأعمالنا لمدة دقائق وساعات وأيام. سيكون لذلك تأثير هائل علينا كمجتمع وسيكون له رد فعل عكسي على السياسة.

ومع ذلك، فإن الحل لا يكمن في منح الحكومة المزيد من السلطات السرية لوضع مفاتيح القتل والمراقبين وأجهزة التطفل على الإنترنت. إنها إعادة ترتيب أولوياتنا لكيفية تعاملنا مع التهديدات التي تهدد أمن بنيتنا التحتية الحيوية، والبنية التحتية الإلكترونية لدينا. وما يعنيه ذلك هو أخذ هيئات مثل وكالة الأمن القومي التي كانت تقليديًا معنية بتأمين الأمة والتأكد من أن هذا هو تركيزها الأول.

في السنوات العشر الماضية، رأينا - في السنوات العشر الماضية، شهدنا خروجًا عن هذا الدور التقليدي المتمثل في جمع الإشارات الاستخبارية في الخارج والمتعلق بالرد على التهديدات التي -

بامفورد: خذ وقتك.

سنودن: يمين. ما رأيناه خلال العقد الماضي هو أننا شهدنا خروجًا عن العمل التقليدي لوكالة الأمن القومي. لقد أصبحوا نوعا ما وكالة القرصنة الوطنية، وكالة المراقبة الوطنية. وقد غاب عن بالهم حقيقة أن كل ما يفعلونه من المفترض أن يجعلنا أكثر أمانًا كأمة ومجتمع.

يتكون جهاز الأمن الوطني من نصفين، أحدهما يتولى الدفاع والآخر يتولى الهجوم. مايكل هايدن وكيث ألكسندر، المديران السابقان لوكالة الأمن القومي، غيرا تلك الأولويات، لأنهما عندما ذهبا إلى الكونجرس، رأوا أن بإمكانهما الحصول على المزيد من أموال الميزانية إذا أعلنا عن نجاحهما في الهجوم، لأنه لا أحد مهتم حقًا بالقيام بالمهمة الصعبة. عمل الدفاع.

لكن المشكلة هي عندما تقلل من أولوية الدفاع، فإنك تعرضنا جميعًا للخطر. وفجأة، أصبحت السياسات التي كانت غير قابلة للتصديق وغير مفهومة حتى قبل عشرين عاما، شائعة اليوم. ترى القرارات التي تتخذها هذه الوكالات والتي تسمح لها بتثبيت أبواب خلفية في بنيتنا التحتية الحيوية، مما يسمح لها بتخريب معايير الأمان الفنية التي تحافظ على أمان اتصالاتك عند زيارتك لموقع ويب مصرفي عبر الإنترنت أو مراسلة صديق عبر البريد الإلكتروني أو تسجيل الدخول إلى Facebook .

والحقيقة هي أنه عندما تجعل هذه الأنظمة عرضة للخطر حتى تتمكن من التجسس على بلدان أخرى وتشارك في نفس المعايير التي تطبقها تلك البلدان لأنظمتها، فإنك أيضًا تجعل بلدك أكثر عرضة لنفس الهجمات. نحن نفتح أنفسنا للهجوم. نحن نخفض دروعنا للسماح لنا بالحصول على ميزة عندما نهاجم بلدانًا أخرى في الخارج، ولكن الواقع هو عندما تقارن أحد انتصاراتنا بانتصارهم، وقيمة البيانات والمعرفة والمعلومات المكتسبة من فهذه الهجمات أكبر بكثير بالنسبة لهم مما هي بالنسبة لنا، لأننا بالفعل في القمة. إن سحبنا إلى الأسفل أسهل بكثير من الحصول على بعض المعرفة الإضافية منهم وبناء أنفسنا.

بامفورد: هل تتحدث عن الصين بشكل خاص؟

سنودن: أنا أتحدث عن الصين وكل دولة لديها برنامج قوي لجمع المعلومات الاستخبارية ويتم تمويله بشكل جيد في مجال استخبارات الإشارات. لكن خلاصة القول هي أننا بحاجة إلى إعادة الأمن إلى وكالة الأمن القومي. لا يمكن أن يكون لدينا وكالة مراقبة وطنية. علينا أن نذهب، انظر، الشيء الأكثر أهمية بالنسبة لنا هو عدم قدرتنا على مهاجمة خصومنا، والشيء الأكثر أهمية هو أن نكون قادرين على الدفاع عن أنفسنا. ولا يمكننا أن نفعل ذلك طالما أننا نعمل على تقويض معاييرنا الأمنية من أجل المراقبة.

بامفورد: هذا مزيج غريب للغاية، حيث لديك نصف وكالة الأمن القومي، وهي مديرية ضمان المعلومات، المكلفة بحماية البلاد من الهجمات السيبرانية، وتتعايش مع مديرية استخبارات الإشارات والقيادة السيبرانية، والتي تركز إلى حد كبير على خلق نقاط الضعف. هل يمكنك أن تخبرني قليلاً عن كيفية عمل ذلك، وعن استخدام نقاط الضعف والمزروعات والثغرات؟

سنودن: بشكل عام، هناك عدد من المصطلحات المختلفة المستخدمة في CNO، عالم عمليات شبكات الكمبيوتر.

بشكل عام، هناك عدد من المصطلحات المختلفة التي تستخدم لتعريف اللغة العامية في عالم عمليات شبكات الكمبيوتر. هناك هجوم CNA، وهو هجوم على شبكة الكمبيوتر، والذي يهدف إلى رفض أداء النظام أو إضعافه أو تدميره. هناك CND، وهو دفاع شبكة الكمبيوتر، الذي يحمي الأنظمة، والذي يلاحظ نقاط الضعف، ويلاحظ عمليات التطفل، ويقطعها، ويصلحها، ويصحح الثغرات. وهناك CNE، استغلال شبكة الكمبيوتر، الذي يقتحم النظام ويترك شيئًا خلفه، هذا النوع من الأذن الإلكترونية التي ستسمح لك بمراقبة كل ما يحدث من تلك النقطة فصاعدًا. يستخدم CNE عادةً للتجسس والتجسس.

لتحقيق هذه الأهداف، نستخدم أشياء مثل عمليات الاستغلال والمزروعات ونقاط الضعف وما إلى ذلك. الثغرة الأمنية هي نقطة ضعف في النظام، حيث يكون لدى برنامج الكمبيوتر خلل في التعليمات البرمجية الخاصة به، وعندما يعتقد أنه سيقوم بتنفيذ مهمة روتينية عادية، يتم خداعه في الواقع للقيام بشيء يطلب منه المهاجم القيام به. على سبيل المثال، بدلاً من تحميل ملف لعرض صورة عبر الإنترنت، يمكنك تحميل جزء من التعليمات البرمجية التي سينفذها موقع الويب بعد ذلك.

 

إدوارد سنودن في مقابلته مع نوفا

أو بدلاً من تسجيل الدخول إلى موقع ويب، يمكنك إدخال رمز في حقل اسم المستخدم أو في حقل كلمة المرور، وهذا من شأنه أن يخترق حدود الذاكرة - التي كان من المفترض أن تحمي البرنامج - في المساحة القابلة للتنفيذ لتعليمات الكمبيوتر. مما يعني أنه عندما يقوم الكمبيوتر بخطوات ما يفترض أن يحدث، فإنه يبحث عن تسجيل دخول المستخدم. هذا هو اسم المستخدم. هذه هي كلمة المرور. وبعد ذلك، عندما يجب أن يتم ذلك، تحقق للتأكد من صحتها، إذا وضعت شيئًا طويل جدًا في حقل كلمة المرور، فإنه في الواقع يقوم بالكتابة فوق تلك التعليمات التالية للكمبيوتر. لذا فهو لا يعرف أنه من المفترض التحقق من كلمة المرور. بدلاً من ذلك، تقول الرسالة، من المفترض أن أقوم بإنشاء حساب مستخدم جديد يتمتع بأقصى قدر من الامتيازات وفتح منفذ للخصم للوصول إلى شبكتي، ثم ما إلى ذلك.

نقاط الضعف هي بشكل عام نقاط ضعف يمكن استغلالها. إن الاستغلال في حد ذاته عبارة عن حشوات صغيرة من أكواد الكمبيوتر التي تسمح لك بتشغيل أي نوع من البرامج التي تريدها.

إن برمجيات إكسبلويت هي حشوات من أكواد الكمبيوتر التي تقوم بإدخالها في نقاط الضعف للسماح لك بالسيطرة على النظام، والوصول إليه، وإخبار هذا النظام بما تريد القيام به. الحمولة أو الغرسة تتبع الاستغلال. الاستغلال هو ما يقحمك في النظام. الحمولة هي التعليمات التي تركت وراءها. الآن، غالبًا ما تنص هذه التعليمات على تثبيت الغرسة.

إن عملية الزرع عبارة عن برنامج فعلي يتم تشغيله — ويظل موجودًا بعد حدوث الاستغلال — ويقول لي: أخبرني بجميع الملفات الموجودة على هذا الجهاز. قم بعمل قائمة بجميع المستخدمين. أرسل كل بريد إلكتروني جديد أو كل ضغطة مفتاح جديدة تم تسجيلها في هذا البرنامج كل يوم إلى جهازي كمهاجم، أو أي شيء يمكنك تخيله. ويمكنه أيضًا أن يطلب من أجهزة الطرد المركزي النووية أن تدور إلى أقصى عدد من الدورات في الدقيقة ثم تدور بسرعة كافية بحيث لا يلاحظها أحد. يمكن أن يخبر محطة توليد الكهرباء بالتوقف عن العمل.

أو يمكن أن يقول، اسمحوا لي أن أعرف ما يفعله هذا المنشق يوما بعد يوم، لأنه يعيش على هواتفهم المحمولة ويتتبع كل تحركاتهم، بمن يتصلون، بمن يرتبطون، ما هو الجهاز اللاسلكي القريب. إن برمجية إكسبلويت في الواقع محدودة فقط، أو ليست برمجية إكسبلويت. عملية الزرع محدودة فقط بالخيال. أي شيء يمكنك برمجة الكمبيوتر للقيام به، يمكنك برمجة الغرسة للقيام به.

بامفورد: إذًا لديك الزرعة، ومن ثم لديك الحمولة، أليس كذلك؟

سنودن: تتضمن الحمولة عملية الزرع. الاستغلال هو ما يكسر الثغرة الأمنية بشكل أساسي. الحمولة هي ما يتم تشغيله من خلال الاستغلال، وهو في الأساس نوع من التعليمات البرمجية القابلة للتنفيذ. والزرعة عبارة عن حمولة تُركت على المدى الطويل، أو نوع من برامج الاستماع الأساسية، أو بعض برامج التجسس، أو نوع ما من البرامج المدمرة.

بامفورد: إن إجراء المقابلة معك يشبه القيام بالتوجيه المعزز. ليس من الضروري أن أخرج هذا.

سنودن: نعم، آسف، لدي بعض الارتباك بشأن إجاباتي، والإجابات السياسية ليست قوية حقًا، لكنني لست سياسيًا، لذلك أبذل قصارى جهدي في هذه الأسئلة.

بامفورد: هذه ليست أخبار ليلية، لذا لدينا ساعة.

سنودن: نعم، أتمنى يا رفاق أن تقطعوا هذا حتى لا يكون الأمر فظيعًا.

المنتج: لدينا كاميرتان، ويمكننا أن نحفر كلماتك.

سنودن: (ضحك) عظيم.

المنتج: لكننا لن نفعل ذلك.

بامفورد: يجب أن أذكر هذه الغرسة الآن - تبدو الغرسة تشبه إلى حد ما ما كان يستخدمه العملاء النائمون في الأيام الخوالي من الحرب الباردة، حيث كان لديك عميل يجلس هناك ويمكنه فعل أي شيء. يمكنها القيام بالتخريب. يمكنه القيام بالتجسس. يمكنها أن تفعل أي شيء. وبالنظر إلى إحدى تلك الشرائح التي ظهرت، ما كان رائعًا حقًا هو حقيقة أن الشريحة كانت عبارة عن خريطة للعالم، وكان لديهم نقاط صفراء صغيرة عليها. تمت الإشارة إلى النقاط الصفراء الصغيرة على أنها CNEs، أي استغلال شبكة الكمبيوتر. وتتوقع رؤيتهم في كوريا الشمالية والصين وأماكن مختلفة من هذا القبيل. ولكن ما كان مثيرًا للاهتمام عندما نظرنا إليه هو أنه كان هناك عدد قليل جدًا منها في البرازيل، على سبيل المثال، وأماكن أخرى كانت دولًا صديقة. هل لديك أي فكرة عن سبب رغبة الولايات المتحدة في القيام بشيء كهذا؟

سنودن: لذا فإن الطريقة التي يعمل بها مجتمع الاستخبارات الأمريكي هي أنه لا يقتصر على حماية الوطن. وهي لا تقتصر على مكافحة التهديدات الإرهابية، ومكافحة الانتشار النووي. كما أنها تستخدم للتجسس الاقتصادي والتجسس السياسي لاكتساب بعض المعرفة عما تفعله الدول الأخرى. وعلى مدى العقد الماضي، ذهب هذا النوع من الأمور إلى أبعد من اللازم.

لا يمكن لأحد أن يجادل بأنه من مصلحة الولايات المتحدة أن تكون لديها معرفة مستقلة بخطط ونوايا الدول الأجنبية. لكننا بحاجة إلى التفكير في المكان الذي يجب أن نرسم فيه الخط الفاصل في هذا النوع من العمليات حتى لا نهاجم دائمًا حلفائنا، والأشخاص الذين نثق بهم، والأشخاص الذين نحتاج إلى الاعتماد عليهم، وجعلهم بدورهم يعتمدون علينا. ليس هناك فائدة من قيام الولايات المتحدة باختراق الهاتف الخليوي لأنجيلا ميركل. وقال الرئيس أوباما إنه إذا كان بحاجة إلى معرفة ما تفكر فيه، فإنه سيرفع الهاتف ويتصل بها. لكن من الواضح أنه لم يكن على علم بأن وكالة الأمن القومي كانت تفعل ذلك بالتحديد. هذه أشياء مماثلة نراها تحدث في البرازيل وفرنسا وألمانيا وجميع هذه البلدان الأخرى، هذه الدول الحليفة حول العالم.

وعلينا أيضًا أن نتذكر أنه عندما نتحدث عن استغلال شبكة الكمبيوتر، أو الهجوم على شبكة الكمبيوتر، فإننا لا نتحدث فقط عن جهاز الكمبيوتر المنزلي الخاص بك. نحن لا نتحدث فقط عن نظام تحكم في مصنع ما في مكان ما. نحن نتحدث عن هاتفك الخلوي، ونتحدث أيضًا عن أجهزة توجيه الإنترنت نفسها. تهاجم وكالة الأمن القومي ووكالاتها الشقيقة البنية التحتية الحيوية للإنترنت لمحاولة الاستيلاء عليها. إنهم يخترقون أجهزة التوجيه التي تربط الدول بالإنترنت نفسها.

وهذا أمر خطير لعدد من الأسباب. إنه يوفر لنا ميزة استخباراتية حقيقية، لكنه في الوقت نفسه يمثل خطرًا جسيمًا. إذا حدث خطأ في إحدى عمليات القرصنة هذه، وقد حدث هذا في الماضي، وكان جهاز توجيه أساسي يربط جميع مزودي خدمة الإنترنت لبلد بأكمله بالإنترنت، فقد حرمنا تلك الأمة بأكملها من الوصول إلى الإنترنت حتى يمكن تصحيح هذه المشكلة. وهذه الموجهات ليست أجهزة توجيه Linksys أو D-Link الصغيرة الموجودة في المنزل. نحن نتحدث عن أجهزة ومجمعات بقيمة 60,000 ألف دولار، و600,000 ألف دولار، و6 ملايين دولار، ليس من السهل إصلاحها، وليس لديهم بديل جاهز للتبديل.

لذا علينا أن نكون حذرين للغاية، وعلينا أن نتأكد من أنه عندما ننخرط في حملة حرب إلكترونية، حملة تجسس إلكتروني في الولايات المتحدة، فإننا نفهم أن كلمة "سايبر" تستخدم كتعبير ملطف لـ الإنترنت، لأن الجمهور الأمريكي لن يكون متحمسًا لسماع أننا نقوم بحملات حرب الإنترنت، وحملات التجسس عبر الإنترنت، لأننا ندرك أننا أنفسنا متأثرون بها. الإنترنت عبارة عن بنية تحتية حيوية مشتركة لكل شخص على وجه الأرض. ليس من المفترض أن يكون مجالاً للحرب. ليس من المفترض أن نضع اقتصادنا على الخطوط الأمامية في ساحة المعركة. لكن هذا ما يحدث اليوم بشكل متزايد.

لذلك نحن بحاجة إلى وضع العمليات والسياسات والإجراءات موضع التنفيذ مع قوانين حقيقية تحظر تجاوز حدود ما هو معقول لضمان أن الوقت الوحيد الذي نمارس فيه نحن والبلدان الأخرى في جميع أنحاء العالم هذه السلطات هو عندما يكون ذلك ضروريًا للغاية، هناك ليست وسيلة بديلة لتحقيق النتيجة المناسبة، وأنها متناسبة مع التهديد. لا ينبغي لنا أن نعرض البنية التحتية لدولة بأكملها للخطر للتجسس على شركة واحدة، أو للتجسس على شخص واحد. ولكن على نحو متزايد، نرى أن هذا يحدث أكثر فأكثر اليوم.

بامفورد: لقد ذكرت المشاكل والمخاطر التي تنطوي عليها إذا كنت تحاول استغلال برمجيات إكسبلويت في الجهاز العصبي المركزي لبلد ما عندما يتعلق الأمر بالإنترنت. على سبيل المثال، في سوريا، كان هناك وقت سقط فيه كل شيء، وتم إلقاء اللوم في ذلك على الرئيس السوري بشار الأسد. هل كان لديك أي معرفة خاصة بذلك؟

سنودن: لا أرغب في الواقع في الخوض في هذا الأمر أمام الكاميرا، لذا سأضطر إلى الاعتراض على ذلك.

بامفورد: هل يمكنك التحدث حوله بطريقة أو بأخرى؟

سنودن: ما أود قوله هو أنه عندما تهاجم جهاز توجيه على الإنترنت، وتفعل ذلك عن بعد، فإن الأمر يشبه محاولة إطلاق النار على القمر ببندقية. كل شيء يجب أن يحدث بشكل صحيح تماما. يجب التحكم في كل متغير وحسابه بدقة. وهذا ليس من الممكن القيام به عندما تكون معرفتك محدودة بالهدف الذي تهاجمه.

لذا، إذا كان لديك جهاز التوجيه العملاق هذا الذي تحاول اختراقه، وتريد اختراقه بطريقة لا يمكن لمسؤولي الأنظمة اكتشافها لهذا الجهاز، فيجب عليك الوصول إلى مستوى أقل من نظام التشغيل لذلك الجهاز، هذا جهاز التوجيه. ليس حيث يقول هنا القواعد، هنا حسابات المستخدمين، هنا الطرق والمعلومات التقنية المناسبة التي يجب على كل من يدير هذا الجهاز الوصول إليها. نزولاً إلى مستوى البرامج الثابتة، إلى مستوى التحكم في الأجهزة بالجهاز الذي لا يراه أحد على الإطلاق، لأنه نوع من المكان المظلم.

تكمن المشكلة في أنك إذا ارتكبت خطأً أثناء التحكم في التحكم في الأجهزة لجهاز ما، فيمكنك القيام بما يسمى تجميد الأجهزة، ويحولها من جهاز اتصالات عبر الإنترنت بقيمة 6 ملايين دولار إلى ثقالة ورق بقيمة 6 ملايين دولار، وهذا في الطريق اتصالات أمتك بأكملها. وهذا شيء كل ما يمكنني قوله هو أنه حدث في الماضي.

بامفورد: عندما كنا في البرازيل، عرضت علينا هذه المنشأة الرئيسية للاتصال بالإنترنت. لقد كان أكبر مركز للإنترنت في نصف الكرة الجنوبي، ويقع في البرازيل. وكان لدى البرازيليين الكثير من القلق، لأنهم رأوا مرة أخرى الشريحة التي أظهرت كل هذه البرامج الضارة التي تم زرعها في البرازيل. هل هذا هو مصدر القلق الحقيقي الذي يجب أن يشعروا به، حقيقة أنهم، أولاً، لديهم مركز إنترنت ضخم يقع في ساو باولو، ثم من ناحية ثانية، لديهم وكالة الأمن القومي تغمر البلاد بالبرامج الضارة؟

سنودن: يعد تبادل الإنترنت نوعًا من النقاط الأساسية حيث تجتمع جميع الكابلات الدولية معًا، حيث يجتمع جميع مزودي خدمة الإنترنت معًا، ويتبادلون الخطوط مع بعضهم البعض، حيث ننتقل من طرق منفصلة، ​​وطرق سريعة منفصلة على الإنترنت إلى واحدة دائرة مرورية متماسكة حيث يمكن للجميع الصعود والنزول من المخرج الذي يريدونه. هذه هي الأهداف ذات الأولوية الأولى لأي نوع من وكالات التجسس، لأنها توفر الوصول إلى اتصالات العديد من الأشخاص.

إن تبادلات الإنترنت ومقدمي خدمات الإنترنت - نقاط الهبوط الدولية للألياف الضوئية - هي الأدوات الرئيسية التي تتبعها الحكومات لتمكين برامج المراقبة الجماعية الخاصة بها. إذا كانوا يريدون أن يكونوا قادرين على مراقبة جميع سكان بلد ما بدلاً من فرد واحد، فعليك أن تلاحق تلك التبادلات الجماعية. وهذا ما يحدث.

لذلك فهو تهديد حقيقي، والطريقة الوحيدة التي يمكن تفسيرها هي التأكد من وجود نوع من المراقبة والتدقيق المستقل، ونوع من التحقيقات الجنائية الروتينية في هذه الأجهزة، للتأكد من أنها ليست آمنة فقط عندما يتم تشغيلها. تم تثبيتها، ولكن لم تتم مراقبتها أو العبث بها أو تغييرها بأي شكل من الأشكال منذ إجراء التدقيق الأخير. وهذا يتطلب القيام بأشياء مثل إنشاء أدلة رياضية تسمى تجزئات صحة توقيع الأجهزة الفعلي وتوقيعات البرامج على هذه الأجهزة وأجهزتها.

بامفورد: مجال آخر – لقد ذكرت اللجنة الرئاسية التي بحثت في كل هذه المجالات المثيرة للقلق الآن، والتي قمت بإبراز هذه المجالات بشكل أساسي. وقد خرجت اللجنة الرئاسية بـ 46 توصية مختلفة على ما أعتقد. تناولت إحدى هذه التوصيات تقييد الاستخدام أو تقليصه أو ربما حتى التخلص من فكرة ملاحقة ثغرات يوم الصفر. هل يمكنك أن تخبرني قليلًا عن مخاوفك من أن تقوم الولايات المتحدة بإنشاء سوق ثغرات يوم الصفر هذا؟

سنودن: لذا فإن استغلال يوم الصفر هو وسيلة لاختراق النظام. إنها نوع من الثغرة الأمنية التي تحتوي على استغلال مكتوب لها، نوع من المفتاح والقفل اللذين يرتبطان معًا بحزمة برامج معينة. يمكن أن يكون خادم ويب للإنترنت. يمكن أن يكون مايكروسوفت أوفيس. يمكن أن يكون Adobe Reader أو يمكن أن يكون Facebook. لكن ثغرات يوم الصفر هذه، يطلق عليها اسم "أيام الصفر" لأن مطور البرنامج ليس على علم بها على الإطلاق. ولم تتح لهم أي فرصة للرد والاستجابة ومحاولة تصحيح هذه الثغرة الأمنية وإغلاقها.

إن الخطر الذي نواجهه فيما يتعلق بسياسة تخزين أيام الصفر هو أننا نقوم بإنشاء نظام من الحوافز في بلادنا وللدول الأخرى حول العالم التي تحاكي سلوكنا أو التي تعتبره بمثابة تفويض ضمني لهم بالأداء نفس النوع من العمليات هو أننا نقوم بإنشاء فئة من الباحثين في مجال أمن الإنترنت الذين يبحثون عن نقاط الضعف، ولكن بعد ذلك بدلاً من الكشف عنها لمصنعي الأجهزة لإصلاحها ولجعلنا أكثر أمانًا، يقومون ببيعها إلى وكالات سرية.

يبيعونها في السوق السوداء للجماعات الإجرامية حتى يتمكنوا من استغلالها لمهاجمة الأهداف. وهذا يجعلنا أقل أمانًا، ليس فقط على المستوى الفردي، ولكن على المستوى الاجتماعي الواسع، وعلى المستوى الاقتصادي الواسع. علاوة على ذلك، فإنه يخلق سوقًا سوداء جديدة للأسلحة الحاسوبية، وخاصة الأسلحة الرقمية.

وهناك القليل من مسألة حرية التعبير المتضمنة في تنظيم هذا، لأن الناس يجب أن يكونوا أحرارًا في التحقيق في أمن الكمبيوتر. يجب أن يتمتع الأشخاص بالحرية في البحث عن نقاط الضعف هذه وإنشاء دليل على رمز المفهوم لإظهار أنها نقاط ضعف حقيقية حتى نتمكن من تأمين أنظمتنا. ولكن من المناسب تنظيم استخدام وبيع ثغرات يوم الصفر لأغراض شريرة، بنفس الطريقة التي تنظم بها أي سلاح عسكري آخر.

واليوم، نحن لا نفعل ذلك. ولهذا السبب نرى سوقًا سوداء متنامية مع شركات مثل Endgame، ومع شركات مثل Vupen، حيث كل ما يفعلونه هو أن نموذج أعمالهم بالكامل هو العثور على نقاط الضعف في حزم برامج البنية التحتية الأكثر أهمية الموجودة لدينا عبر الإنترنت في جميع أنحاء العالم، وبدلاً من إصلاح تلك الثغرات الأمنية نقاط الضعف، يقومون بتمزيقها والسماح لعملائهم بالدخول من خلالها، ويحاولون إخفاء المعرفة بثغرات يوم الصفر هذه لأطول فترة ممكنة لزيادة قيمتها التجارية وإيراداتهم.

بامفورد: الآن، من بين تلك التوصيات الـ 46، بما في ذلك تلك المتعلقة بثغرات يوم الصفر التي توصلت إليها اللجنة، وافق الرئيس أوباما على خمس أو ست توصيات فقط على الأكثر من تلك التوصيات الـ 46، ويبدو أنه لم يتحدث على الإطلاق عن هذه التوصيات. توصية استغلال يوم الصفر. ما رأيك في حقيقة أن الرئيس تجاهل ذلك نوعًا ما؟

سنودن: لا أستطيع التعليق على السياسات الرئاسية. هذا لغم أرضي بالنسبة لي. أوصي بأن تسأل كريس سوغويان من اتحاد الحريات المدنية الأمريكي (ACLU)، واتحاد الحريات المدنية الأمريكي، ويمكنه أن يحصل لك على أي عرض أسعار تريده في هذا الشأن. لا تحتاج إلي أن أتحدث عن هذه النقطة، لكنك على حق تمامًا أنه حيث يوجد دخان، توجد نار، بقدر ما يتعلق الأمر بذلك.

بامفورد: حسنًا، باعتبارك شخصًا عمل في وكالة الأمن القومي، كنت هناك لفترة طويلة، خلال تلك الفترة التي كنت فيها هناك، قاموا بإنشاء هذه المنظمة الجديدة بالكامل تسمى Cyber ​​Command. ما هي أفكارك حول إنشاء هذه المنظمة الجديدة التي تأتي مثل وكالة الأمن القومي، تحت إدارة مدير وكالة الأمن القومي؟ مرة أخرى، دعمًا، مدير وكالة الأمن القومي منذ البداية كان ثلاثة نجوم فقط، والآن هو جنرال بأربعة نجوم، أو أميرال بأربعة نجوم، ولديه أكبر وكالة استخبارات هائلة في العالم، وكالة الأمن القومي، تحت قيادته. والآن حصل على القيادة السيبرانية. ما هي أفكارك حول ذلك، بعد أن رأيت هذا من الداخل؟

سنودن: كان هناك جدل قوي في العام الماضي حول ما إذا كان ينبغي تقسيم وكالة الأمن القومي والقيادة السيبرانية إلى وكالتين مستقلتين أم لا، وكان هذا ما اقترحه مجلس المراجعة المستقل للرئيس باعتباره الطريقة المناسبة، لأنه عندما يكون لديك وكالة من المفترض أن أن تكون دفاعيًا ومتزوجًا من وكالة هدفها الأساسي في الحياة هو تحطيم الأشياء وإشعال النار فيها، فلديك تضارب في المصالح سيؤدي حقًا إلى تقليل نفوذ الوكالة الدفاعية، بينما يكتسب الفرع الهجومي المزيد من النفوذ، إنهم يكسبون المزيد من دولارات الميزانية، ويكسبون المزيد من المهام ومهام الموظفين.

لذلك هناك خطر حقيقي في حدوث ذلك. وكانت القيادة السيبرانية نفسها موجودة دائمًا في - وقد تم تصنيف القيادة السيبرانية نفسها دائمًا بطريقة مضللة نوعًا ما منذ بدايتها. مدير وكالة الأمن القومي، عندما قدمه، عندما كان يحاول الحصول على الموافقة عليه، قال إنه يريد أن يكون واضحًا أن هذا ليس فريقًا دفاعيًا. لقد كان دفاعًا عن المنتخب الوطني. يقول إنه دفاعي وليس دفاعي في نفس الوقت.

الآن، سبب قوله ذلك هو أنها وكالة هجومية، لكن الخروج أمام الجمهور ومطالبتهم بالموافقة على وكالة تركز على الحرب العدوانية والتي لا نحتاج إليها هو أمر صعب الترويج. من الأفضل كثيرًا أن نقول، هذا لحمايتنا، وهذا للحفاظ على سلامتنا، حتى لو كان كل ما يفعله كل يوم هو حرق الأشياء وتحطيم الأشياء في البلدان الأجنبية التي لسنا في حالة حرب معها.

لذلك هناك توازن دقيق حقيقي يجب تحقيقه هناك ولم تتم معالجته بعد، ولكن طالما أن وكالة الأمن القومي والقيادة السيبرانية موجودة تحت سقف واحد، فسنرى أن الجانب الهجومي من أعمالهم له الأولوية على الجانب الدفاعي من العمل، وهو أكثر أهمية بالنسبة لنا كدولة وكمجتمع.

بامفورد: وقد ذكرت سابقًا، إذا كان بإمكاننا العودة قليلًا إلى هذا الأمر مرة أخرى، فكم من الأموال تذهب إلى وقت الهجوم السيبراني أكثر من الأموال التي تذهب إلى الجانب الدفاعي السيبراني. ليس فقط المزيد من المال، ولكن المزيد من الموظفين، والمزيد من الاهتمام، والمزيد من التركيز.

سنودن: لم أحصل في الواقع على هذا السؤال.

بامفورد: لقد تساءلت فقط إذا كان بإمكانك توضيح المزيد حول ذلك. مرة أخرى، لدينا القيادة السيبرانية ولدينا قسم ضمان المعلومات وما إلى ذلك، وهناك الكثير من الأموال والموظفين والتركيز على جانب الحرب السيبرانية أكثر من الجانب الدفاعي.

سنودن: أعتقد أن النقطة الأساسية في تحليل التوازن والنتيجة التي توصلنا إليها فيما يتعلق بالهجوم مقابل الدفاع في وكالة الأمن القومي والقيادة السيبرانية هي أن ما قرأناه في الصحف وما نراه محل نقاش في الكونجرس، أكثر فأكثر وحقيقة أن مجلس الشيوخ يحاول الآن طرح مشروع قانون يسمى CISPA، أو تبادل الاستخبارات السيبرانية - لا أعرف حتى ما اسمه - دعني أتراجع عن ذلك.

نرى المزيد والمزيد من الأشياء تحدث مثل قيام مجلس الشيوخ بتقديم مشروع قانون يسمى CISPA، وهو مخصص لتبادل المعلومات الاستخباراتية الإلكترونية بين الشركات الخاصة والوكالات الحكومية، حيث يحاولون ليس فقط السماح بالحصانة الكاملة، ومنح الحصانة الكاملة، الشركات الخاصة إذا شاركت المعلومات عن جميع عملائها، وعن جميع المواطنين الأمريكيين وغيرهم ممن يستخدمون خدماتها، مع وكالات الاستخبارات، بقصد استخدام تلك المعلومات لحمايتهم.

ويحاول الكونجرس أيضًا تحصين الشركات بطريقة تسمح لها بدعوة مجموعات مثل وكالة الأمن القومي أو مكتب التحقيقات الفيدرالي لوضع أجهزة مراقبة على شبكاتها الداخلية طوعًا، مع القصد المعلن هو اكتشاف الهجمات السيبرانية عند حدوثها ومواجهتها. قادرة على الرد عليهم. لكننا نتنازل عن الكثير من السلطة هناك. نحن نعمل على تحصين الشركات من العناية الواجبة وحماية حقوق الخصوصية لعملائها.

في الواقع، هذه نقطة من الصعب جدًا توضيحها في المقابلة. اسمحوا لي أن أتصل مرة أخرى للخروج من ذلك.

ما نراه أكثر فأكثر هو نوع من الانهيار في وكالة الأمن القومي. لقد أصبحت وكالة الأمن القومي أقل فأكثر، وأكثر فأكثر وكالة المراقبة الوطنية. إنها تكتسب المزيد من القوى الهجومية مع مرور كل عام. لقد اكتسبت هذه القيادة السيبرانية الجديدة التي تخضع لمدير وكالة الأمن القومي والتي يجب أن تكون بأي مقياس منظمة منفصلة تمامًا لأن لديها مهمة منفصلة تمامًا. كل ما يفعله هو الهجوم.

وهذا يضعنا، كأمة واقتصاد، في حالة من الضعف الدائم والمخاطر الدائمة، لأنه عندما نفقد وكالة الأمن القومي ونحصل بدلاً من ذلك على وكالة هجومية، نحصل على وكالة هجومية مكانها، كل ما لدينا من قوة. العيون تتطلع إلى الخارج، لكنها لا تنظر إلى الداخل، حيث لدينا الكثير لنخسره. وهذه هي الطريقة التي نفتقد بها الهجمات مرارًا وتكرارًا. يؤدي هذا إلى إخفاقات استخباراتية مثل تفجيرات ماراثون بوسطن أو مفجر الملابس الداخلية عبد الفاروق المطلب (كذا).

في السنوات الأخيرة، تم تعطيل غالبية الهجمات الإرهابية التي تم تعطيلها في الولايات المتحدة بسبب أشياء مثل منفذ هجوم تايم سكوير، الذي تم القبض عليه من قبل بائع نقانق، وليس برنامج مراقبة جماعي، وليس حملة تجسس عبر الإنترنت.

لذلك، عندما نقوم بتفكيك الدولارات من الأعمال الدفاعية لوكالة الأمن القومي، وتأمين اتصالاتنا، وحماية أنظمتنا، وتصحيح نقاط الضعف في يوم الصفر، وبدلاً من ذلك، فإننا نعطي تلك الدولارات لهم لاستخدامها في إنشاء نقاط ضعف جديدة في أنظمتنا بحيث يمكنهم يمكنهم مراقبتنا نحن والأشخاص الآخرين في الخارج الذين يستخدمون نفس الأنظمة. عندما نعطي تلك الدولارات لتخريب أساليب التشفير لدينا حتى لا يكون لدينا المزيد من الخصوصية على الإنترنت ونستخدم كل هذه الأموال لمهاجمة الدول الأجنبية، فإننا نزيد من حالة الصراع، ليس فقط من الناحية الدبلوماسية، ولكن من حيث من التهديد الذي يهدد بنيتنا التحتية الحيوية.

عندما تنطفئ الأضواء في محطة للطاقة في وقت ما في المستقبل، سنعرف أن هذا نتيجة لتقليل أولوية الدفاع من أجل الحصول على ميزة من حيث الهجوم.

بامفورد: أعتقد أن هناك مشكلة أخرى وهي أن الناس يعتقدون، كما ذكرت - فقط لتوضيح ذلك - أن الأشخاص الذين لا يتابعون هذا حقًا يعتقدون عن كثب أن فكرة القيادة السيبرانية بأكملها كانت لحماية البلاد من السيبرانية. الهجمات. هل هذا مفهوم خاطئ، حقيقة أن هؤلاء الأشخاص يعتقدون أن الفكرة الكاملة للقيادة السيبرانية هي حمايتهم من الهجمات السيبرانية؟

سنودن: حسنًا، إذا سألت أي شخص في Cyber ​​Command أو نظرت إلى أي من قوائم الوظائف بحثًا عن وظائف شاغرة، سترى أن الشيء الوحيد الذي لا يعطيه الأولوية هو الدفاع عن شبكة الكمبيوتر. الأمر كله يتعلق بالهجوم على شبكة الكمبيوتر واستغلال شبكة الكمبيوتر في Cyber ​​Command. وعليك أن تتساءل، إذا كان هؤلاء هم الأشخاص الذين من المفترض أن يدافعوا عن البنية التحتية الحيوية لدينا في المنزل، فلماذا يقضون الكثير من الوقت في البحث عن كيفية مهاجمة الشبكات، وكيفية كسر الأنظمة، وكيفية إيقاف تشغيل الأشياء؟ لا أعتقد أن هذا يضيف إلى تمثيل فريق دفاعي.

بامفورد: الآن، وبالنظر أيضًا قليلًا إلى المستقبل، يبدو أن هناك احتمالًا بأن الكثير من هذا يمكن أن يكون آليًا، لذلك عندما ترى القيادة السيبرانية أو وكالة الأمن القومي هجومًا إلكترونيًا محتملًا قادمًا، قد يكون هناك بعض الأجهزة الأوتوماتيكية التي من شأنها أن تفعل ذلك. في جوهره الرد على النار. ونظرًا لحقيقة أنه من الصعب جدًا - أو السماح لي بالتراجع. نظرًا لحقيقة أنه من السهل جدًا على أي بلد أن يتنكر من أين يأتي الهجوم، هل ترى مشكلة حيث تقوم بأتمتة الأنظمة التي ترد تلقائيًا، وقد ترد بإطلاق النار على البلد الخطأ، وقد ينتهي الأمر بالبدء حرب؟

سنودن: يمين. لذلك لا أريد الرد على الجزء الأول من سؤالك، ولكن يمكنني استخدام الجزء الثاني، وهو ما يتعلق بالإسناد والرد الآلي. وهو أنه من الخطر بطبيعته أتمتة أي نوع من الاستجابة العدوانية لحدث تم اكتشافه بسبب النتائج الإيجابية الخاطئة.

لنفترض أن لدينا نظامًا دفاعيًا مرتبطًا بقدرة الهجوم عبر الإنترنت والذي يتم استخدامه للرد. على سبيل المثال، تم إنشاء نظام من المفترض أن يكتشف الهجمات الإلكترونية القادمة من إيران، وهجمات الحرمان من الخدمة ضد أحد البنوك. إنهم يكتشفون ما يبدو أنه هجوم قادم، وبدلاً من مجرد اتخاذ إجراء دفاعي، بدلاً من حظره ببساطة في جدار الحماية وإلقاء حركة المرور تلك بحيث تذهب إلى سلة المهملات ولا يراها أحد على الإطلاق - لا ضرر - فإنها تذهب خطوة أبعد ويقول أننا نريد وقف مصدر هذا الهجوم.

لذلك، سنطلق هجومًا إلكترونيًا تلقائيًا على عنوان IP المصدر لتدفق حركة المرور هذا ونحاول نقل هذا النظام عبر الإنترنت. سنطلق هجوم رفض الخدمة ردًا عليه، لتدمير أو إضعاف أو التقليل من قدرتهم على التصرف بناءً على ذلك.

ولكن إذا كان هذا يحدث بشكل آلي، فماذا يحدث عندما تخطئ الخوارزميات؟ ماذا يحدث عندما يكون مجرد رسالة تشخيصية من المستشفى بدلاً من الهجوم الإيراني؟ ماذا يحدث عندما يكون الهجوم في الواقع عبارة عن هجوم أنشأه متسلل مستقل، ولكنك قمت بإسقاط مكتب حكومي كان المتسلل يعمل منه؟ لم يكن ذلك واضحا.

ماذا يحدث عندما يضرب الهجوم مكتبًا قام متسلل من دولة ثالثة باختراقه لشن هذا الهجوم؟ ماذا لو كان متسللًا صينيًا هو من شن هجومًا من جهاز كمبيوتر إيراني يستهدف الولايات المتحدة؟ عندما ننتقم من دولة أجنبية بطريقة عدوانية، فقد ذكرنا نحن الولايات المتحدة في سياساتنا الخاصة أن هذا عمل من أعمال الحرب يبرر الرد العسكري الحركي التقليدي.

نحن نفتح الأبواب أمام الأشخاص الذين يطلقون الصواريخ ويسقطون القنابل عن طريق إخراج الإنسان من سلسلة اتخاذ القرار لتحديد كيفية الرد على هذه التهديدات. وهذا شيء نشهده يحدث أكثر فأكثر بالوسائل التقليدية حيث أصبحت أساليبنا في الحرب آلية وروبوتية بشكل متزايد، كما هو الحال من خلال حرب الطائرات بدون طيار. وهذا هو الخط الذي يجب علينا كمجتمع، ليس فقط في الولايات المتحدة ولكن في جميع أنحاء العالم، ألا نتجاوزه أبدًا. لا ينبغي لنا أبدًا أن نسمح لأجهزة الكمبيوتر باتخاذ قرارات حكومية بطبيعتها فيما يتعلق بتطبيق القوة العسكرية، حتى لو كان ذلك يحدث على الإنترنت.

بامفورد: وقال ريتشارد كلارك إن الدفاع عن أنفسنا ضد الهجمات القادمة من الصين أكثر أهمية بالنسبة لنا من مهاجمة الصين باستخدام الأدوات السيبرانية. هل توافق على ذلك؟

سنودن: وأنا أتفق بشدة مع ذلك. المفهوم هناك هو أنه ليس هناك قيمة كبيرة بالنسبة لنا لمهاجمة الأنظمة الصينية. قد نجعل بعض أجهزة الكمبيوتر غير متصلة بالإنترنت. قد نجعل المصنع غير متصل بالإنترنت. قد نسرق أسرارًا من برامج الأبحاث الجامعية، وحتى شيئًا من التكنولوجيا الفائقة. ولكن ما هو المبلغ الذي تنفقه الولايات المتحدة على البحث والتطوير أكثر مما تنفقه الصين؟ إن الدفاع عن أنفسنا من الهجمات المستندة إلى الإنترنت، والهجمات الناشئة عبر الإنترنت، هو أكثر أهمية بكثير من قدرتنا على شن هجمات ضد أهداف مماثلة في البلدان الأجنبية، لأنه عندما يتعلق الأمر بالإنترنت، وعندما يتعلق الأمر باقتصادنا التقني، لدينا أكثر مما تخسره أي دولة أخرى على وجه الأرض.

بامفورد: أعتقد أنك قلت هذا من قبل، ولكن في الماضي، استخدمت الولايات المتحدة بالفعل الحرب السيبرانية لمهاجمة أشياء مثل المستشفيات وأشياء من هذا القبيل في الصين؟

سنودن: لذلك فهي ليست قدرات الحرب السيبرانية. إنهم CNE، استغلال شبكات الكمبيوتر.

بامفورد: نعم، إذا كان بإمكانك توضيح ذلك قليلاً.

سنودن: لن أخوض في ذلك أمام الكاميرا. لكن ما أظهرته القصص وما يمكنك التعليق عليه هو أن الجامعات الصينية -وليست الصينية فقط، في الواقع- تخدش أن وكالة الأمن القومي استغلت تبادلات الإنترنت، ومقدمي خدمات الإنترنت، بما في ذلك في بلجيكا -قضية بيلجاكوم- من خلال حلفائهم في GCHQ والمملكة المتحدة. لقد هاجموا الجامعات والمستشفيات ونقاط تبادل الإنترنت ومقدمي خدمات الإنترنت، وهي البنية التحتية الحيوية التي نعتمد عليها جميعًا في جميع أنحاء العالم.

ومن المهم أن تتذكر عندما تبدأ في القيام بأشياء مثل مهاجمة المستشفيات، عندما تبدأ في القيام بأشياء مثل مهاجمة الجامعات، عندما تبدأ في مهاجمة أشياء مثل نقاط تبادل الإنترنت، عندما يحدث خطأ ما، يمكن أن يموت الناس. إذا تأثرت البنية التحتية للمستشفى، يتم إيقاف تشغيل معدات إنقاذ الحياة. عندما تنقطع نقطة تبادل الإنترنت عن الاتصال بالإنترنت ويتم إجراء مكالمات صوتية عبر بروتوكول الإنترنت باستخدام طريقة الاتصال الشائعة — شبكات الهاتف الخليوي تمر عبر نقاط اتصالات الإنترنت في الوقت الحاضر — لا يستطيع الأشخاص الاتصال برقم 911. تحترق المباني. كل ذلك لأننا أردنا التجسس على شخص ما.

لذا يتعين علينا أن نكون حذرين للغاية بشأن المكان الذي نرسم فيه الخط الفاصل وما هو ضروري للغاية ومتناسب مع التهديد الذي نواجهه في أي وقت. لا أعتقد أن هناك أي شيء، أي تهديد هناك اليوم يمكن لأي شخص أن يشير إليه، يبرر وضع السكان بالكامل تحت المراقبة الجماعية. لا أعتقد أن هناك أي تهديد نواجهه من بعض الإرهابيين في اليمن الذين يقولون إننا بحاجة إلى اختراق مستشفى في هونغ كونغ أو برلين أو ريو دي جانيرو.

بامفورد: أعلم أننا في حدود زمنية هنا، لكن هل هناك أسئلة لم أطرحها...

المنتج: دعونا نأخذ استراحة لمدة دقيقتين هنا.

بامفورد: أحد الأشياء الأكثر إثارة للاهتمام بشأن هجوم ستوكسنت هو أنه قيل للرئيس – كل من الرئيس بوش والرئيس أوباما – لا تقلق، فلن يتمكن أي شخص من اكتشاف هذا. لن يكون هناك عنوان إرجاع بشأن هذا. وثانيًا، لن يفلت من المنطقة التي يركزون عليها على أي حال، وهي أجهزة الطرد المركزي. ثبت خطأ كلا الأمرين، وهرب الفيروس بالفعل، وتم اكتشافه، ثم تم تعقبه إلى الولايات المتحدة. إذن، هل هذا أحد المخاطر الكبيرة، حقيقة أن الرئيس قيل له أن هذه الأشياء، الرئيس ليس لديه القدرة على النظر في كل قضية فنية، وبعد ذلك يمكن أن تنتهي هذه الأشياء بضربنا مرة أخرى في وجهنا؟

سنودن: المشكلة هي أن الإنترنت هو النظام الأكثر تعقيدًا الذي اخترعه البشر على الإطلاق. ومع كل عملية ممكّنة عبر الإنترنت شهدناها حتى الآن، كل هذه العمليات الهجومية، نرى آثارًا جانبية. نرى عواقب غير مقصودة. نرى سلوكًا ناشئًا، حيث عندما نضع الفيروس الشرير الصغير في المجموعة الكبيرة من حياتنا الخاصة، وكل أنظمتنا الخاصة حول الإنترنت، فإنه يميل إلى الهروب والذهاب إلى Jurassic Park علينا. وحتى الآن، لم نجد طريقة لمنع ذلك. ونظرًا لتعقيد هذه الأنظمة، فمن المحتمل جدًا أننا لن نفعل ذلك أبدًا.

وما يتعين علينا أن نفعله هو أننا نحتاج إلى وضع معايير دولية جديدة للسلوك، وليس فقط القوانين الوطنية، لأن هذه مشكلة عالمية. لا يمكننا إصلاح الأمر في الولايات المتحدة فحسب، لأن هناك دولًا أخرى لا تتبع القوانين الأمريكية. علينا أن نضع معايير دولية تنص على أن هذا النوع من الأشياء يجب أن يحدث فقط عندما يكون ذلك ضروريًا للغاية، وأن الرد بأن العملية مصممة بحيث تكون مقيدة بدقة ومتناسبة مع التهديد الذي نواجهه. وهذا شيء لا نملكه اليوم، ولهذا السبب نرى هذه المشاكل.

بامفورد: هناك مشكلة أخرى تتمثل في أيام الحرب الباردة - ومعظم الناس على دراية بذلك - عندما كان هناك عدد محدود إلى حد ما من البلدان التي يمكنها بالفعل تطوير أسلحة نووية. كان هناك عدد قليل من الدول التي يمكن أن تمتلك الخبرة، وتأخذ الوقت، وتجد البلوتونيوم، وتصنع سلاحًا نوويًا. اليوم، العالم مختلف تمامًا، ويمكن أن يكون لديك دولة صغيرة مثل فيجي لديها القدرة على شن حرب إلكترونية. لذلك لم يقتصر الأمر كما كان في تلك الأيام على عدد قليل من البلدان. هل ترى أن هذه مشكلة كبيرة في فكرة الدخول في الحرب السيبرانية برمتها، حيث تمتلك العديد من البلدان القدرة على شن حرب سيبرانية، وكون الولايات المتحدة هي الدولة الأكثر عرضة للخطر من الناحية التكنولوجية؟

سنودن: نعم أنت على حق. المشكلة هي أننا نعتمد أكثر على هذه الأنظمة التقنية. نحن نعتمد على البنية التحتية الحيوية للإنترنت أكثر من أي دولة أخرى. وعندما يكون هناك مثل هذا الحاجز المنخفض أمام دخول مجال الهجمات السيبرانية - الحرب السيبرانية كما يحلو لهم التحدث عن التهديد - فإننا نبدأ معركة لا يمكننا الفوز بها.

في كل مرة نسير فيها إلى ساحة المعركة ويكون ميدان المعركة هو الإنترنت، لا يهم إذا أطلقنا النار على خصومنا مائة مرة وضربناهم في كل مرة. طالما أنهم ضربونا مرة واحدة، فقد خسرنا، لأننا نعتمد بشكل أكبر على تلك الأنظمة. ولهذا السبب، نحتاج إلى التركيز أكثر على إنشاء إنترنت أكثر أمانًا وموثوقية وقوة وثقة، وليس إنترنت أضعف، وليس إنترنت يعتمد على هذا النموذج النظامي لاستغلال كل ثغرة أمنية، وكل تهديد موجود. . في كل مرة يلقي شخص ما على الإنترنت نظرة جانبية علينا، فإننا نطلق هجومًا عليه. لن ينجح هذا الأمر بالنسبة لنا على المدى الطويل، وعلينا أن نسبق المشكلة إذا أردنا النجاح.

بامفورد: هناك شيء آخر ليس لدى الجمهور أي فكرة عنه، كما أعتقد في هذه المرحلة، وهو مدى تنظيم هذه القيادة السيبرانية بأكملها، ومدى عدوانيتها. لا يدرك الناس أن هناك جيشًا إلكترونيًا الآن، وقوة جوية إلكترونية، وبحرية إلكترونية. وحقيقة أن نماذج بعض هذه المنظمات مثل البحرية السيبرانية هي أشياء مثل أننا سنهيمن على الفضاء الإلكتروني بنفس الطريقة التي نسيطر بها على البحر أو بنفس الطريقة التي نسيطر بها على الأرض وبنفس الطريقة التي نسيطر بها على الفضاء. لذا فهي فكرة إنشاء جيش هائل فقط للحرب السيبرانية، ومن ثم استخدام هذه الفكرة الكاملة المتمثلة في أننا سنهيمن على الفضاء السيبراني، تمامًا كما كانت القوات البحرية منذ قرون مضت تهيمن على البحار.

سنودن: يمين. السبب الذي يجعلهم يقولون إنهم يريدون السيطرة على الفضاء الإلكتروني هو أنه من غير الصحيح سياسيًا القول بأنك تريد السيطرة على الإنترنت. مرة أخرى، إنه نوع من جهد العلامة التجارية لتزويدهم بالدعم الذي يحتاجونه، لأننا نحن الجمهور لا نريد السماح للإنترنت بأن يصبح ساحة معركة. نحن بحاجة إلى بذل كل ما في وسعنا كمجتمع للحفاظ على تلك المنطقة المحايدة، للحفاظ على تلك المنطقة الاقتصادية التي يمكن أن تعكس قيمنا، سياسيًا واجتماعيًا واقتصاديًا. يجب أن يكون الإنترنت قوة من أجل الحرية. لا ينبغي أن يكون الإنترنت أداة للحرب. وبالنسبة لنا، الولايات المتحدة، بطلة الحرية، فإن قيامنا بتمويل وتشجيع تخريب أداة من أجل الخير لتصبح أداة تستخدم لأغراض مدمرة، هو، في اعتقادي، مخالف لمبادئنا كمجتمع.

بامفورد: كان لديك سؤال، سكوت؟

المنتج: لقد كان في الحقيقة مجرد سؤال حول (غير مسموع) نقاط الضعف التي تتجاوز أنظمة التشغيل التي نعرفها، (غير مسموع) والحفاظ على نقاط الضعف هذه، وأن هذا التناقض يمتد إلى البنية التحتية الحيوية بالإضافة إلى-

سنودن: اسمحوا لي أن أتحدث بحرية عن ذلك لمدة دقيقة، ثم يمكنك تسجيل جزء السؤال وقتما تشاء. شيء علينا أن نتذكره هو أن كل شيء يتعلق بالإنترنت مترابط. جميع أنظمتنا ليست مشتركة بيننا فقط بسبب روابط الشبكة بينها، ولكن بسبب حزم البرامج، وبسبب الأجهزة التي تتكون منها. نفس جهاز التوجيه الذي تم نشره في الولايات المتحدة تم نشره في الصين. نفس حزمة البرامج التي تتحكم في بوابات السدود في الولايات المتحدة هي نفسها الموجودة في روسيا. نفس برنامج المستشفى موجود في سوريا والولايات المتحدة.

لذا، إذا كنا نشجع تطوير برمجيات إكسبلويت ونقاط الضعف وانعدام الأمن في هذه البنية التحتية الحيوية، ولا نصلحها عندما نجدها - عندما نجد عيوبًا خطيرة، فبدلاً من ذلك نضعها على الرف حتى نتمكن من استخدامها في المرة القادمة التي نريد فيها شن هجوم ضد دولة أجنبية. نحن نترك أنفسنا في خطر، وسيؤدي ذلك إلى نقطة حيث في المرة القادمة التي تتعطل فيها محطة توليد الكهرباء، في المرة التالية التي ينفجر فيها سد، في المرة التالية التي تنطفئ فيها الأضواء في المستشفى، سيكون ذلك في أمريكا ، وليس في الخارج.

بامفورد: وعلى هذا المنوال، أحد الأشياء التي نركز عليها في البرنامج هو المدى المحتمل للحرب السيبرانية. ونعرض سدًا، على سبيل المثال، في روسيا، حيث كانت توجد محطة كهرباء رئيسية تحته. كانت هذه منشأة أكبر بثلاث مرات من سد هوفر، وقد انفجرت. انفجرت إحدى التوربينات، التي تزن ما يعادل طائرتين من طراز بوينغ 747، على ارتفاع 50 قدمًا في الهواء ثم تحطمت وقتلت 75 شخصًا. وكان هذا كله بسبب ما كان يُعتقد في الأصل أنه هجوم إلكتروني عبر الإنترنت، ولكن تبين أنه كان عبارة عن جزء خاطئ من الإنترنت تم إرساله لتحقيق ذلك. لقد كان عرضيا.

لكن النقطة المهمة هي أن هذا هو ما يمكن أن يحدث إذا أراد شخص ما القيام بذلك عمدًا، ولا أعتقد أن هذا هو ما لدى الكثير من الناس في الولايات المتحدة مفهوم حول أن هذا النوع من الحرب يمكن أن يكون واسع النطاق. وإذا كان بإمكانك أن تعطيني بعض الأفكار على هذا المنوال حول مدى الدمار الذي يمكن أن يحدثه هذا، ليس فقط في تدمير شبكة الكهرباء، ولكن في تدمير سد كامل أو محطة كهرباء بأكملها.

سنودن: لذلك لا أريد في الواقع أن أبدأ في تعداد قائمة أفظع الأفظع، لأنني لا أريد تضخيم التهديد. لقد قلت كل هذه الأشياء عن المخاطر وما يمكن أن يحدث من أخطاء، وأنت على حق في أن هناك مخاطر جسيمة. لكن في الوقت نفسه، من المهم أن نفهم أن هذا لا يشكل تهديدًا وجوديًا. لن يضغط أحد على مفتاح على لوحة المفاتيح الخاصة به ويسقط الحكومة. لن يضغط أحد على أي مفتاح على لوحة المفاتيح الخاصة به ويمسح أمة من على وجه الأرض.

لقد واجهنا تهديدات من الجماعات الإجرامية، والإرهابيين، والجواسيس طوال تاريخنا، وكانت استجاباتنا محدودة. لم نلجأ إلى الحرب الشاملة في كل مرة نواجه فيها صراعًا حول العالم، لأن ضبط النفس هذا هو ما يحدد هويتنا. إن ضبط النفس هذا هو ما يمنحنا المكانة الأخلاقية لقيادة العالم. وإذا ذهبنا، فهناك تهديدات إلكترونية، وهذا عالم خطير، وعلينا أن نكون آمنين، علينا أن نكون آمنين بغض النظر عن التكلفة، لقد فقدنا تلك المكانة.

ويتعين علينا أن نكون قادرين على رفض الاستجابات غير المتناسبة وغير المبررة في المجال السيبراني، تماما كما نفعل في المجال المادي. نحن نرفض تقنيات مثل التعذيب بغض النظر عما إذا كانت فعالة أو غير فعالة لأنها همجية وضارة على نطاق واسع. إنه نفس الشيء مع الحرب السيبرانية. لا ينبغي لنا أبدًا مهاجمة المستشفيات. لا ينبغي لنا أبدًا إزالة محطات توليد الطاقة إلا إذا كان ذلك ضروريًا للغاية لضمان استمرار وجودنا كشعب حر.

بامفورد: هذا جيد بالنسبة لي. إذا كان هناك أي شيء تعتقد أننا لم نغطيه أو تريد وضعه هناك؟

سنودن: كنت أفكر في شيئين. الأول هو أنني انخرطت كثيرًا في السياسة هنا، وكان الكثير منها متهالكًا، لذا ربما أحاول تجربة شيء آخر في هذا الشأن. أما الأمر الآخر الذي كنت أتحدث فيه عن المؤثرات البصرية الخاصة بالسحابة، فهو كيفية حدوث الهجمات الإلكترونية.

المنتج: لذلك أريد فقط نوعًا من الخطوط العريضة للمكان الذي تريد الذهاب إليه للتأكد من حصولنا على ذلك.

بامفورد: نعم، ما هو نوع السؤال الذي تريد مني أن أسأله.

سنودن: لن تضطر حتى بالضرورة إلى طرح سؤال. سيكون فقط -

المنتج: (غير مسموع).

سنودن: نعم. سيكون مجرد مثل قطعة. أود أن أقول إن الناس يتساءلون كيف يحدث الهجوم السيبراني. يتساءل الناس كيف يبدو الاستغلال على الإنترنت، وكيف يمكنك معرفة مصدره. يدرك معظم الأشخاص في الوقت الحاضر ما هي عناوين IP، ويعلمون أنه لا ينبغي عليك إرسال بريد إلكتروني من جهاز كمبيوتر مرتبط بك إذا كنت لا تريد أن يتم تعقبه إليك. لا ترغب في اختراق محطة الطاقة من منزلك إذا كنت لا تريد منهم أن يتتبعوا المسار ويروا عنوان IP الخاص بك.

ولكن هناك أيضًا ما يسمى بالوكلاء، والخوادم الوكيلة على الإنترنت، وهذا أمر نموذجي جدًا يستخدمه المتسللون. يقومون بإنشاء ما يسمى بسلاسل الوكيل حيث يمكنهم الوصول إلى عدد من الأنظمة المختلفة حول العالم، أحيانًا عن طريق اختراقها، ويستخدمونها كنوع من صناديق الترحيل. لقد حصلتم على منشئ الهجوم على طول الطريق هنا على الجانب الآخر من الكوكب في الجرم السماوي الكبير للإنترنت، مجرد كوكبة عملاقة من روابط الشبكة في كل مكان. وبعد ذلك حصلت على ضحيتهم المقصودة هنا.

ولكن بدلاً من الانتقال مباشرة منهم إلى الضحية في مسار واحد مستقيم حيث ترى هذه الضحية أن المنشئ، المهاجم، هو الشخص الذي أرسل البرمجيّة المستغلة إليهم، والذي هاجم نظامهم، سترى أنهم يفعلون شيئًا ما حيث يتعرجون من خلاله الإنترنت. إنهم ينتقلون من وكيل إلى وكيل، ومن بلد إلى آخر حول العالم، ويستخدمون ذلك الوكيل الأخير، تلك الخطوة الأخيرة في السلسلة، لشن الهجوم.

لذا، في حين أن الهجوم قد يكون قد جاء بالفعل من ولاية ميسوري، فإن المحقق الذي يتعامل مع الهجوم سيعتقد أنه جاء من جمهورية أفريقيا الوسطى أو من السودان أو من اليمن أو من ألمانيا. والطريقة الوحيدة لتتبع ذلك هي اختراق كل نظام من هذه الأنظمة مرة أخرى عبر السلسلة أو استخدام تقنيات المراقبة الجماعية للتجسس بشكل أساسي على كل واحد من تلك الروابط حتى تتمكن من متابعة النفق طوال الطريق إلى المنزل.

كلما فكرت في الأمر أكثر، كلما اعتقدت أن ذلك سيكون معقدًا جدًا لـ-

المنتج: لا، كنت فقط أراقب يديك. كان ذلك مجرد ملء الفراغات.

بامفورد: لا، كنت كذلك. لا بأس بذلك.

المنتج: وهي نقطة جيدة لكيفية أتمتة الاستجابات وكيف...

بامفورد: نعم، يمكننا فقط القيادة ورسم تلك الخطوط المتعرجة.

سنودن: يمين. أعني، نعم، الطريقة التي أرى بها الأمر هي مجرد نوع من النجوم، مثل كوكبة من النقاط. ولديك مسارات ملونة مختلفة تمر بينهما. ومن ثم تقوم فقط بتسليط الضوء على المنشئ والضحية. وليس من الضروري أن يكونوا على الحواف. من الممكن أن يكونوا في وسط السحابة في مكان ما. ومن ثم يكون لديك خط أخضر يمتد مباشرة بينهما، ويتحول إلى اللون الأحمر عندما يخترق، ولكن بعد ذلك ترى وكالة الشرطة الصغيرة تتبعه. ومن ثم تضع علامة X عليه وتستبدله بالخط المتعرج الذي يكون باللون الأخضر، ثم يتحول إلى اللون الأحمر عندما يهاجم، لنسميه المسار.

بامفورد: من ميسوري إلى جمهورية أفريقيا الوسطى.

سنودن: نعم.

المنتج: هل هناك أي تصورات أخرى يمكنك التفكير فيها والتي ربما تراها كصورة بدلاً من (محادثات متعددة؛ غير مسموع).

سنودن: أعتقد أن أحد الأشياء الجيدة التي يمكنك القيام بها - ويمكنك القيام بذلك بتكلفة زهيدة جدًا، وحتى مضحكة تقريبًا، مثل الرسوم المتحركة، ونوعًا ما تقريبًا مثل رسوم متحركة فلاش، مثل قصاصات الورق - هو مساعدة الأشخاص على تصور المشكلة مع إن إعطاء الولايات المتحدة الأولوية للهجوم على الدفاع هو أن تنظر إلى الأمر، وسأقدم تعليقًا صوتيًا هنا.

عندما تنظر إلى مشكلة إعطاء الولايات المتحدة الأولوية للهجوم على الدفاع، تخيل أن لديك خزائن بنكين، قبو بنك الولايات المتحدة وبنك الصين. لكن قبو البنك الأمريكي ممتلئ تمامًا. ويذهب على طول الطريق حتى السماء. وخزنة البنك الصيني أو خزنة البنك الروسي أو خزنة البنك الأفريقي أو أيا كان خصم اليوم، فإن ملكهم لا يمتلئ سوى نصفه أو ربعه أو عُشره.

لكن الولايات المتحدة تريد الدخول إلى قبو بنكها. إذن ما يفعلونه هو أنهم يبنون أبوابًا خلفية في كل قبو بنك في العالم. لكن المشكلة هي أن قبوهم، قبو البنك الأمريكي، لديه نفس الباب الخلفي. لذا بينما نتسلل إلى الصين ونأخذ الأشياء من قبواتهم، يتسللون أيضًا إلى الولايات المتحدة ويأخذون الأشياء من قبونا. والمشكلة هي أن قبونا ممتلئ، فلدينا الكثير لنخسره. لذلك، من الناحية النسبية، فإننا نكسب أقل بكثير من اقتحام خزائن الآخرين مقارنة بما نكسبه من اقتحام الآخرين خزائننا. ولهذا السبب فإن قدرتنا على الدفاع ضد الهجمات الأجنبية أكثر أهمية بالنسبة لنا من أن نكون قادرين على شن هجمات ناجحة ضد خصوم أجانب.

كما تعلمون، مجرد شيء رمزي وسريع يمكن للناس تصوره على الفور.

المنتج: والشيء الآخر الذي أود أن أطرحه عليك، لأنه يتعين علينا العثور على شخص ما للقيام بذلك، هو كيف يمكنك صنع سلاح إلكتروني؟ ما هي البرامج الضارة؟ ما هذا؟

سنودن: عندما يتحدث الأشخاص عن البرامج الضارة، فإن ما يقصدونه حقًا هو — عندما يتحدث الأشخاص عن البرامج الضارة، ما الذي —

عندما يتحدث الناس عن الأسلحة السيبرانية، والأسلحة الرقمية، فإن ما يقصدونه حقًا هو برنامج خبيث يستخدم لأغراض عسكرية. يمكن أن يكون السلاح السيبراني شيئًا بسيطًا مثل فيروس قديم يعود تاريخه إلى عام 1995 ويصادف أنه لا يزال فعالاً إذا استخدمته لهذا الغرض.

الأسلحة الرقمية المطورة خصيصًا، والأسلحة السيبرانية في الوقت الحاضر تجمع معًا عددًا من عمليات استغلال يوم الصفر التي تستهدف موقعًا محددًا، وهو الهدف المحدد الذي يريدون ضربه. لكن هذا المستوى من التطور يعتمد على الميزانية ونوعية الممثل الذي يحرض على الهجوم. إذا كان بلدًا أقل فقرًا أو أقل تطورًا، فسيكون هجومًا أقل تعقيدًا.

لكن الأدوات الأساسية للهجوم السيبراني هي تحديد ثغرة أمنية في النظام الذي تريد الوصول إليه أو تريد تخريبه أو إنكاره أو تدميره أو الحط من قيمته، ثم استغلالها، وهو ما يعني إرسال الرموز، وتسليم التعليمات البرمجية إلى هذا النظام بطريقة ما، سواء كان ذلك محليًا في العالم المادي أو على نفس الشبكة أو عن بعد عبر الإنترنت، عبر الشبكة العالمية، وإيصال هذا الرمز إلى تلك الثغرة الأمنية، إلى هذا الصدع في جدارهم، وتشويشه هناك، ومن ثم تنفيذه.

يمكن أن تكون الحمولة بعد ذلك الإجراء، أو التعليمات التي تريد تنفيذها على هذا النظام، والتي عادة، لأغراض التجسس، ستترك غرسة خلفها للاستماع إلى ما يفعلونه، ولكن يمكن بنفس السهولة أن تكون شيء مثل فيروس المسح الذي يحذف كل شيء من الأجهزة ويوقف تشغيلها. حقًا، يتعلق الأمر بأي تعليمات قد تخطر ببالك وترغب في تنفيذها على هذا النظام البعيد.

بامفورد: وعلى هذا المنوال، هناك مجال واحد يمكن تصوره حقًا وأعتقد أنه أفضل بكثير، وهو نقاط الضعف. الطريقة التي قلتها بها عدة مرات ولكن قد تكون جيدة إذا فكرت في الأمر هي النظر إلى قبو البنك، ثم هناك هذه الشقوق الصغيرة، والتي تمكن شخص ما من الدخول إلى قبو البنك. لذا فإن ما تفعله الولايات المتحدة هو تصنيف كل هذه التصدعات الصغيرة بدلاً من إخبار البنك بكيفية تصحيح هذه التصدعات. المشكلة هي أن الآخرين يمكنهم العثور على نفس الشقوق.

سنودن: يمكن لأشخاص آخرين رؤية نفس الشقوق، نعم.

بامفورد: وخذ الأموال من البنك، وفي هذه الحالة ألحقت الولايات المتحدة ضرراً بعملاء البنك، وهم الجمهور، من خلال عدم إخبار البنك عن الشقوق في المقام الأول.

سنودن: نعم، هذا مثالي. وهناك طريقة أخرى للقيام بذلك وهي ليست مجرد شقوق في الجدران، ولكن يمكن أن تكون هناك طرق أخرى للداخل. يمكنك إظهار رجل يلقي نظرة خاطفة على الحائط، ويمكنك رؤية رجل يحفر نفقًا تحته، ويمكنك رؤية رجل يمر عبر الجدار. الباب الأمامي. كل هذه، من الناحية السيبرانية، هي نقاط ضعف، لأنه ليس عليك البحث عن ثغرة واحدة من نوع معين. إنه النموذج بأكمله. أنت تنظر إلى مجمل وضعهم الأمني، وتبحث عن أي فرصة قد تؤدي من خلالها إلى تقويض نية ذلك النظام. وأنت فقط تذهب من هناك. هناك عالم كامل من الاستغلال، لكنه يتجاوز عمق الجمهور العام.

المنتج: يمكننا أن نضعهم جميعًا (محادثات متعددة؛ غير مسموع).

بامفورد: أي آخرين؟

سنودن: شيء واحد، نعم. كان هناك بعض الأشياء التي أردت التفكير فيها. أحدهما كان رجلاً في الوسط، وهو نوع من الهجوم الذي يجب عليك توضيحه. إنها قرصنة روتينية، ولكنها تتعلق بـ CNE على وجه التحديد، واستغلال شبكة الكمبيوتر. لكنني أعتقد أن الخلط في الحرب السيبرانية يساعد الناس على فهم ماهيتها.

هجوم الرجل في الوسط هو عندما يقوم شخص مثل وكالة الأمن القومي، شخص لديه إمكانية الوصول إلى وسيلة النقل التي تستخدمها للتواصل، بتخريب اتصالاتك بالفعل. يعترضونها، ويقرؤونها، ويمررونها، أو يعترضونها، ويعدلونها، ويمررونها.

يمكنك أن تتخيل هذا وأنت تضع خطابًا في صندوق البريد الخاص بك لكي يلتقطه ناقل البريد ثم يسلمه، لكنك لا تعلم أن ناقل البريد قد أخذه بالفعل إلى الشخص الذي تريده حتى يؤكد حدوث ذلك. كان بإمكان شركة البريد استبدالها بحرف مختلف. كان بإمكانهم فتحه. لو كانت هدية، لكان بإمكانهم أخذ الهدية، وأشياء من هذا القبيل.

لقد أنشأنا، بمرور الوقت، معايير عالمية للسلوك تعني أن سعاة البريد لا يفعلون ذلك. إنهم خائفون من العقوبات. إنهم خائفون من القبض عليهم. ونحن كمجتمع ندرك أن قيمة وجود وسائل اتصال موثوقة، بريد موثوق به، تفوق بكثير أي فائدة قد نحصل عليها من القدرة على التلاعب بالبريد بحرية. نحن بحاجة إلى نفس المعايير لتطبيقها على الإنترنت. يجب أن نكون قادرين على الثقة بأنه عندما نرسل رسائل البريد الإلكتروني الخاصة بنا عبر شركة Verizon، فإن شركة Verizon لا تشاركها مع وكالة الأمن القومي، ولا تشاركها شركة Verizon مع مكتب التحقيقات الفيدرالي أو المخابرات الألمانية أو المخابرات الفرنسية أو المخابرات الروسية أو المخابرات الصينية.

يجب حماية الإنترنت من هذا النوع من المراقبة المتطفلة أو من الوسيلة التي نعتمد عليها جميعًا لأساس اقتصادنا وحياتنا الطبيعية – كل شخص يلمس الإنترنت هذه الأيام – سنفقد ذلك، وسيكون له نطاق واسع نتيجة لذلك لا يمكننا التنبؤ بها.

المنتج: رائع. أعتقد أننا يجب أن نستمر ونفعل مثل تطبيق إدوارد سنودن التفاعلي.

سنودن: المحامي الخاص بي سوف يقتلني

المنتج: لا، أنت حقًا — (غير مسموع) كنت تقوم بإعطاء الدروس.

سنودن: نعم، كنت أقوم بالتدريس. لقد كان الأمر على مستوى أكثر تحديدًا، ولهذا السبب أضطر إلى الاتصال مرة أخرى والتفكير في الأمر.

المنتج: أنت متحدث واضح جدا حول هذا الموضوع.

سنودن: اسمحوا لي مرة أخرى فقط أن أقوم بالهجوم والدفاع والأمن. أعتقد أنكم يا رفاق لديكم بالفعل ما يكفي لتصحيح الأمر معًا، لكن دعوني أحاول أن أمارس السباحة الحرة عليه.

أصبح مجتمع الخبراء التقنيين الذين يديرون الإنترنت حقًا، والذين بنوا الإنترنت وصيانتها، قلقين بشكل متزايد بشأن أنشطة وكالات مثل وكالة الأمن القومي أو القيادة السيبرانية، لأن ما نراه هو أن الدفاع أصبح أقل أولوية من الهجوم . هناك برامج قرأنا عنها في الصحافة خلال العام الماضي، مثل قيام وكالة الأمن القومي بدفع 10 ملايين دولار لـ RSA لاستخدام معيار تشفير غير آمن بشكل افتراضي في منتجاتها. وهذا يجعلنا أكثر عرضة ليس فقط لتطفل وكالاتنا المحلية، ولكن أيضًا للوكالات الأجنبية.

لقد رأينا برنامجًا آخر يسمى Bullrun والذي قام بتخريب — وهو ما يفسد — ويستمر في تخريب معايير التشفير المماثلة المستخدمة في غالبية التجارة الإلكترونية في جميع أنحاء العالم. لا يمكنك الذهاب إلى البنك الذي تتعامل معه والثقة في هذا الاتصال إذا تم إضعاف تلك المعايير، إذا كانت تلك المعايير ضعيفة. وينتج عن هذا نموذج تتمتع فيه هذه الوكالات بقوة هائلة على الإنترنت على حساب جعل بقية دولها عرضة بشكل لا يصدق لنفس النوع من الهجمات الاستغلالية، لنفس النوع من آليات الهجوم السيبراني.

وهذا يعني أنه في حين أننا قد نتمتع بميزة حقيقية عندما يتعلق الأمر بالتنصت على الجيش في سوريا أو المفاوضات التجارية حول سعر الجمبري في إندونيسيا - وهي حكاية حقيقية بالفعل - أو حتى مراقبة مؤتمر تغير المناخ، فهذا يعني أنه يؤدي إلى نتائج . وهذا يعني أننا في نهاية المطاف نعيش في أمريكا حيث لم يعد لدينا وكالة للأمن القومي. لدينا وكالة مراقبة وطنية. وإلى أن نصلح قوانيننا ونصلح تجاوزات هذه السياسات القديمة التي ورثناها في حقبة ما بعد 9 سبتمبر، فلن نكون قادرين على إعادة الأمن إلى وكالة الأمن القومي.

بامفورد: ذلك رائع. على هذا المنوال، من ما تعرفه عن مشروع Bullrun وما إلى ذلك، ما مدى أمان أشياء مثل AES وDES، ومعيار التشفير المتقدم، في رأيك؟

سنودن: لا أريد في الواقع الرد على ذلك السؤال أمام الكاميرا، والإجابة هي أنني في الواقع لا أعرف. ولكن نعم، لذلك دعونا نترك هذا.

بامفورد: أعني أن هذه كانت فكرة إضعافها.

سنودن: يمين. والفكرة هي إضعافها، ولكن أي معايير؟ مثل هل هو AES؟ هل هم الآخرون؟ لقد كان معيار DES في الواقع أقوى مما كنا نعتقد في ذلك الوقت لأن وكالة الأمن القومي تلاعبت بالمعيار سرًا لجعله أقوى في ذلك اليوم، وهو أمر غريب، لكن هذا يوضح الفرق في التفكير بين الثمانينيات والتسعينيات. لقد كانت صناديق S. هذا ما كان يسمى. تم إجراء التعديل على صناديق S. واليوم، حيثما يذهبون، أوه، هذا قوي جدًا، دعونا نضعفه. كانت وكالة الأمن القومي مهتمة بالفعل في زمن حروب العملات المشفرة بتحسين الأمن الأمريكي. أما اليوم، فنرى أن أولويتهم هي إضعاف أمننا، حتى تكون لديهم فرصة أفضل لمراقبتنا.

بامفورد: حسنًا، أعتقد أن هذا مثالي. فلماذا لا نقوم فقط بـ-

المنتج: هل ترغب ببعض القهوة؟ شيء للشرب؟

بامفورد: نعم، يمكننا الحصول على شيء من خدمة الغرف، إذا أردت.

سنودن: في الواقع أنا أشرب الماء فقط. كان ذلك أحد أطرف الأشياء في وقت مبكر. كان مايك هايدن، المدير السابق لوكالة الأمن القومي لوكالة المخابرات المركزية، قد ألقى نوعًا من الخطابات التحريضية...

بامفورد: أوه، أعرف ما ستقوله، نعم.

سنودن: - مثل كنيسة في العاصمة، وكان بارتون جيلمان هناك. وكان أحد المراسلين. كان الأمر مضحكًا لأنه كان يتحدث عن حالتي، فالجميع في روسيا بائسون. روسيا مكان رهيب. وسينتهي بي الأمر بائسًا وسأكون ثملًا ولن أفعل أي شيء أبدًا. أنا لا أشرب. لم أشرب الخمر قط في حياتي ويتحدثون عن روسيا وكأنها أسوأ مكان على وجه الأرض. روسيا عظيمة.

بامفورد: مثل ستالين لا يزال في السلطة.

سنودن: نعم اعرف. هذا جنون.

بامفورد: لكنك تعرف ما كان يشير إليه، على ما أعتقد. أنت تعلم أن ما كان يتذكره هو — وسأكون فضوليًا إذا كنت قد سمعت بالفعل عن هذا أم لا —

سنودن: فيلبي وبورجيس و-

بامفورد: مارتن وميشيل.

سنودن: في الواقع، لا أتذكر قضية مارتن وميتشل جيدًا. أنا على علم بالخطوط العريضة لذلك.

بامفورد: لكن هل تعلم ماذا فعلوا؟

سنودن: رقم


يتم تمويل ZNetwork فقط من خلال كرم قرائها.

للتبرع
للتبرع
اترك رد إلغاء الرد

اشتراك

كل الأحدث من Z، مباشرة إلى صندوق الوارد الخاص بك.

معهد الاتصالات الاجتماعية والثقافية هو مؤسسة غير ربحية بموجب المادة 501 (ج) 3.

رقم تعريف صاحب العمل (EIN) الخاص بنا هو #22-2959506. تبرعك معفى من الضرائب إلى الحد الذي يسمح به القانون.

نحن لا نقبل التمويل من الإعلانات أو الشركات الراعية. نحن نعتمد على الجهات المانحة مثلك للقيام بعملنا.

ZNetwork: أخبار اليسار والتحليل والرؤية والاستراتيجية

اشتراك

كل الأحدث من Z، مباشرة إلى صندوق الوارد الخاص بك.

اشتراك

انضم إلى مجتمع Z - احصل على دعوات الأحداث والإعلانات والملخص الأسبوعي وفرص المشاركة.

الخروج من نسخة الهاتف المحمول