تنوعت أنماط البرمجيات الخبيثة بشكل كبير خلال السنوات الأخيرة، كما تعددت الجهات المسؤولة عن تطويرها فامتدت لتشمل الحكومات، لكن الأخيرة تحاول إضفاء صفة الشرعية على برمجياتها الخبيثة بحجة أنها تستخدمها لحماية مواطنيها من هجمات "إرهابية" أو التحقيق في جرائم وقضايا معقدة.

وتُعتبر "ريغن" من أشهر البرمجيات الخبيثة ذات المنشأ الحكومي التي ثارت حولها ضجة كبيرة خلال الشهر الماضي، حيث هاجمت أهدافا في دول عديدة منها السعودية وروسيا والمكسيك، كما شهدت الأعوام الأخيرة ظهور برمجيات حكومية خبيثة أخرى مثل برمجية "غوست نت" الصينية، و"أكتوبر" و"تورلا" الروسيتين، و"ستوكسنت" و"فليم" الأميركيتين.

وفي نشرة لشركة كاسبرسكي الروسية لأمن المعلومات صدرت في ديسمبر/كانون الأول الجاري، تحدث الباحث الأمني "كوستين راي" عن ظاهرة البرمجيات الحكومية الخبيثة، مشيرا إلى شركة "مجموعة غاما" التي اعتبر بأنها واحدة من أشهر الشركات المتخصصة بصناعة ما يعرف بـ"برمجيات التجسس القانونية".

وتهتم "مجموعة غاما" بإنتاج أدوات برمجية متنوعة تبيعها للجهات الحكومية، وهي قادرة على مهاجمة الحواسيب الشخصية والأجهزة الجوالة -بما في ذلك الهواتف الذكية العاملة بنظامي أندرويد و"آي أو أس"- وسرقة البيانات الخاصة بمستخدميها، بل وحتى التحكم والسيطرة على أجهزتهم.

وتدعي الشركات التي تسوق برمجياتها الخبيثة للجهات الحكومية بأنها تبيع منتجاتها فقط للحكومات "الموثوقة" لتهاجم بها تلك الحكومات المتهمين بارتكاب جرائم أو التخطيط لها.

بين الرفض والقبول
وترفض فئة من المراقبين -وخصوصا دعاة حماية الخصوصية- تزويد الحكومات ببرمجيات خبيثة مشبهين سلوك تلك الشركات بشركات صناعة الأسلحة التي تبيع منتجاتها إلى دول مختلفة دون أن تهتم بالطريقة التي ستستخدم بها أسلحتها لاحقا، ومعتبرين أن ذلك قد يقود إلى انتهاك خصوصية الأفراد دون مبرر مقنع.

في المقابل، يبرر آخرون مشروعية ما تفعله الجهات الحكومية بقولهم إنها كثيرا ما تحصل على موافقات قضائية تسمح لها بالتجسس على هواتف متهمين بجرائم، وقد تساهم المعلومات المسروقة من حواسيب المتهمين بتأكيد ضلوعهم بارتكاب جرائم أو التخطيط لتنفيذها أو حتى منع ارتكاب جرائم مما ينعكس إيجابا على أمن المجتمع.

وينتقد بعض الخبراء الأمنيين البرمجيات الخبيثة الحكومية انطلاقا من مبدأ "الغاية لا تبرر الوسيلة" وذلك لأن هدف هذه البرمجيات مهاجمة الحواسيب والسيطرة عليها والسرقة منها، وقد يكون الطرف المستهدف بريئا، وهي في النهاية برمجيات خبيثة تكافحها معظم برمجيات أمن المعلومات وتتصدى لها.

وعلى سبيل المثال، كثيرا ما يتم زرع هذه البرمجيات في مواقع إلكترونية، وبالتالي فإنها قد تهاجم حواسيب المستخدمين بشكل عشوائي، مما ينجم عنه تعد على المستخدمين، وهو أمر يرفضه القانون. وفي مثال آخر، زرعت "مجموعة غاما" إحدى برمجياتها الخبيثة في متصفح فايرفوكس لمهاجمة مستخدمي المتصفح، وهو أمر تراجعت عنه لاحقا بعد تلقيها تهديدا برفع دعوى قضائية.

كما أن هذه البرمجيات عبارة عن شفرات حاسوبية تكون عرضة للنسخ وإعادة الاستخدام بسهولة، وبالتالي يمكن للمجرمين الإلكترونيين استغلالها وتوجيهها لإيذاء المستخدمين، فتتحول بذلك إلى وسائل اعتداء بدلا من الهدف الأساسي لتطويرها، ألا وهو حماية المستخدمين.

المصدر : البوابة العربية للأخبار التقنية