كشف شركة كاسبرسكي لاب لأمن البرمجيات عن تفاصيل تثبت تورط وكالة الأمن القومي الأمريكية في عمليات تجسس على 3 دولة بينهم الجزائر، وهو ما أكده باحثون في الأمن الإلكتروني وعملاء سابقون لوكالة الأمن القومي الأمريكية، هذه الأخيرة التي توصلت إلى كيفية إخفاء برمجيات تجسس في أعماق محركات الأقراص الصلبة التي تنتجها شركات وسترن ديجيتال وسيجيت وتوشيبا وغيرها من كبار المصنعين مما وفر للوكالة الوسائل للتجسس على أغلبية أجهزة الكمبيوتر في العالم، وتحضى الشركة السابقة الذكر بجزء هام من السوق الوطنية وأشارت شركة كاسبرسكي لاب لأمن البرمجيات ومقرها موسكو إلى سلسلة من عمليات التجسس الإلكتروني الغربية، وقالت كاسبرسكي إنها اكتشفت أن أجهزة الكمبيوتر الشخصي في 30 دولة مصابة ببرنامج تجسس واحد على الأقل، وحدثت أغلب الإصابات في إيران تليها روسيا وباكستان وأفغانستان والصين ومالي وسوريا واليمن والجزائر، وتشمل الأهداف حسب ذات المصدر وفق ما نقلته أمس مصادر إعلامية منشآت حكومية وعسكرية وشركات اتصالات وبنوكا وشركات طاقة وباحثين نوويين ووسائل إعلام ونشطاء إسلاميين. ورفضت الشركة الكشف عن اسم الدولة التي تقف وراء حملة التجسس لكنها قالت إنها على صلة وثيقة مع السلاح الإلكتروني ستوكسنت الذي تتحكم فيه وكالة الأمن القومي الأمريكية واستخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم. والوكالة مسؤولة عن جمع معلومات المخابرات الإلكترونية لحساب الولاياتالمتحدة. وقال موظف سابق في الوكالة إن تحليل كاسبرسكي صحيح وإن الناس الذين ما زالوا يعملون في وكالة التجسس يعطون قيمة كبيرة لهذه البرامج التجسسية على نفس قدر ستوكسنت. وأكد ضابط مخابرات سابق آخر أن الوكالة طورت التقنية المرغوبة لاخفاء برمجيات التجسس في محركات الأقراص الصلبة لكنه قال إنه لا يعرف جهود التجسس التي تعتمد عليها. وقالت كاسبرسكي إن الجواسيس حققوا طفرة تكنولوجية بمعرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسماة نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر. ويعتبر الجواسيس وخبراء الأمن الإلكتروني نظام تشغيل لمحرك القرص الصلب ثاني أهم الأصول بالنسبة للمتسللين في جهاز الكمبيوتر الشخصي. ولا يفوقه أهمية سوى شفرة نظام الادخال والاخراج الاساسي (بيوس) الذي يعمل بصورة آلية لدى تشغيل الجهاز، وقال كوستن ريو الباحث في كاسبرسكي في مقابلة مكونات الكمبيوتر ستكون قادرة على إصابة الجهاز مرارا وتكرارا. وأضاف أن المسؤولين عن حملة التجسس التي ما تزال مستمرة كان يمكنهم السيطرة على الآلاف من أجهزة الكمبيوتر الشخصي مما يعطيهم القدرة على سرقة ملفات أو التجسس على أي شيء يريدونه لكن الجواسيس كانوا انتقائيين وحققوا سيطرة كاملة عن بعد فقط على أجهزة تخص أكثر الأهداف الأجنبية جاذبية.