kumait
16-12-2012, 05:18 AM
http://www.aawsat.com/2012/12/11/images/internet1.708247.jpg
أدوات قرصنة إلكترونية ماكرة.. مصممة خصيصا لإيذائك
أضواء على الجانب المظلم للتكنولوجيا
ابتداء من التسلل إلى بطاقات الصراف الآلي لسرقة أموالك، ووصولا إلى مضخات الإنسولين غير الأصلية، فإن للتكنولوجيا جانبها المظلم. ويمكن لتلك الأشكال المتعددة من التكنولوجيا الماكرة أن تؤدي إلى عواقب وخيمة. لقد اعتدنا فكرة أن القراصنة يحاولون اختراق حواسيبنا، ولكن حتى أجهزة التلفزيون، وسياراتنا، وهواتفنا، وأجهزتنا المنزلية، أصبحت اليوم معرضة للقرصنة نظرا لاستخدامنا «واي فاي»، و«البلوتوث»، وتقنية «RFID» (تحديد الهوية باستخدام الموجات الراديوية)، والأجهزة الخلوية، وأجهزة «GPS» الملاحية.
* قرصنة
* اليوم أصبح بإمكان القراصنة فتح أبواب سيارتك بل وحتى إدارة المحرك، أو سرقة بطاقتك الائتمانية بمجرد المرور إلى جانبك ودون حتى لمس حافظة نقودك. كما أصبح بإمكانهم التسلل إلى مضخة الإنسولين التي تحافظ على حياتك، وإيذاؤك. وفي ما يلي جولة تشتمل على بعض أنواع التكنولوجيا التي يستطيع الأشرار استخدامها لسرقتك وسرقة كل شيء من حولك، وفقا لمجلة «بي سي ورلد».
* أجهزة التجسس على ماكينات الصراف الآلي: أجهزة التجسس على ماكينات الصراف الآلي (ATM Skimmers) يتم تثبيتها خلسة في ماكينات الصراف الآلي ويتم برمجتها لقراءة وتسجيل البيانات المسجلة على بطاقتك المغناطيسية المصرفية ثم تمرير تلك البيانات إلى المجرمين. وكانت أجهزة التجسس القديمة تجعل مدخل البطاقة يبدو كبيرا على نحو غير طبيعي أو مريب، ولكن التعرف على أجهزة التجسس الجديدة بات أمرا صعبا للغاية، إذ إن حجمها صغير للغاية حتى إن اللص يستطيع الآن إدخال جهاز التجسس مباشرة داخل مدخل البطاقات في جهاز الصراف الآلي الموجود أمام منزلك، أو في المتجر أو محطة البنزين. ونظرا لأن المعلومات الموجودة على بطاقتك الائتمانية عديمة الفائدة دون الرمز الشخصي (PIN code)، اخترع المجرمون شريحة مطاطية شفافة يتم تثبيتها على لوحة مفاتيح ماكينة الصراف الآلي لكي تسجل الرمز الشخصي للضحية.
* الرسائل الحربية (War ****ing): قد يبدو مصطلح «الرسائل الحربية» شيئا يتوقف جنديا شارد البال لكي يقوم به خلال هدنة في ميدان المعركة، ولكنها تشير في الحقيقة إلى قرصنة الأجهزة الموصولة بشبكة «GSM» لاتصالات الهاتف الجوال. عادة ما تعتمد كاميرات المراقبة وأنظمة الأتمتة المنزلية والسيارات على نظام «GSM» العالمي هذا للحصول على التحديثات الحاسوبية عبر الهواء. وعلى الرغم من أن هذا النظام العالمي لاتصالات الهاتف الجوال يجعل من تحديث تلك الأنظمة أمرا أكثر سهولة، فإنه يتركها معرضة للهجمات الخارجية. خلال المؤتمر الأمني «بلاك هات» بلاس فيغاس الذي عقد خلال العام الماضي، عرض دون بيلي، وماثيو سولنيك، المستشاران بالشركة الأمنية «آي سيك بارتنرز» الخطر الذي تمثله «الرسائل الحربية» من خلال فتح أبواب سيارة «سوبارو أوتباك» ثم إدارة المحرك عن بعد. فعن ذلك يقول بيلي إنه احتاج وزميله سولنيك إلى نحو ساعتين لكي يكتشفا كيف يمكنهما اعتراض الرسائل اللاسلكية بين السيارة والشبكة ثم إعادة إنتاج الرسائل من جهاز الكومبيوتر المحمول الخاص به.
* أدوات تغلغل سرية
* «باور بون» (Power Pwn): يعد ذلك الجهاز المتطور من المخاطر الأخرى التي تلوح في الأفق، وهو عبارة عن جهاز مخادع لا يستطيع الضحية رصده نظرا لأنه لا يبدو غريبا أو خارجا عن السياق.
ويشتمل جهاز «باور بون» الذي قدمته شركة «بوني إكسبرس» على أداة لا سلكية سرية، إلا أنه يبدو مجرد جهاز صغير للحماية من زيادة فجائية في التيار الكهربائي. وقد تم تطوير «باور بون» من خلال شركة «بوني إكسبرس» بتمويل من وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA)، وهي وكالة مختصة بالبحوث السرية والتجريبية تابعة لوزارة الدفاع. ويتمكن الجهاز المزود بتقنيات «واي فاي» واسعة النطاق، و«بلوتوث» ذات النطاق 1000 قدم، والاتصالات الهاتفية من الجيل الثالث «3 جي»، بالالتفاف حول شبكتك الأمنية وجدران النار الدفاعية في الكومبيوتر، بينما يحافظ على اتصال سري مستمر مع الجهة التي تقود الهجوم ضدك. وتقول الشركة المنتجة للجهاز إن «باور بون» هو جهاز يفترض أن يعمل كأداة اختبار للثغرات الموجودة في الشبكات، ولكن أي أحد يستطيع شراء ذلك الجهاز في مقابل 1300 دولار. وأخذا في الاعتبار القيمة المرتفعة للمعلومات الموجودة على الشبكات التجارية، فإن سعر جهاز «باور بون» المرتفع لا يضمن أن المجرمين لن يتمكنوا من شرائه.
* تقنية (RFID)، وتعني «تحديد الهوية باستخدام الموجات الراديوية». رقاقات تحديد الهوية باستخدام موجات الراديو هي أجهزة صغيرة تحتوي على معلومات حول الشيء الذي تثبت عليه، والذي يمكن أن يتراوح بين بطاقات الهوية التي تحمل معلومات طبية شخصية، أو مفاتيح السيارة، أو جواز السفر الأميركي، وصولا إلى المفتاح الإلكتروني للأبواب، أو البطاقة الائتمانية. والهدف الأساسي من رقاقات «تحديد الهوية باستخدام الموجات الراديوية» هو إرفاق المعلومات الرقمية بشيء غير رقمي مما يجعل تتبع ذلك الشيء والتواصل معه أسهل. وهناك بعض الأنواع من تلك الرقاقات لا تتطلب بطارية، بل تتزود بالطاقة كهرومغناطيسيا من خلال أقرب مستقبل. ولكن أي شيء مثبت به تلك الرقاقات يصبح عرضة للقرصنة، ونظرا لانخفاض سعر تلك الرقاقات الذي يصل إلى 0.07 دولار لكل منها، من المرجح أن نرى تلك الرقاقات مستخدمة في الكثير من الأشياء في المستقبل.
وفي المؤتمر الأمني «شموكون» الذي عقد في بداية العام الحالي، والذي يركز على أنشطة القرصنة، تحدثت كريستين باغيت، الباحثة الأمنية، حول مدى سهولة قرصنة البطاقات الائتمانية المزودة بتلك الرقاقات. فباستخدام معدات تبلغ قيمتها نحو 350 دولارا، قامت باغيت بنسخ البيانات الموجودة على الرقاقة المثبتة على بطاقتها الأمنية عن بعد، ووضعها على بطاقة خالية، ثم قامت بسداد قيمة مالية إلى نفسها باستخدام قارئ البطاقات الائتمانية. وقد وصفت باغيت عملية القرصنة تلك بأنها «بسيطة على نحو محرج». ويجب أن تثير قدرة الشخص الخبير على نسخ البيانات الموجودة على الرقاقة بتلك البساطة علامات الخطر بالنسبة لأي شخص يستخدم تلك التكنولوجيا في التعامل مع البيانات الشخصية.
* تحديد الموقع الجغرافي
* نظام تحديد المواقع العالمي (GPS): إن هذا النظام في ذاته تكنولوجيا نافعة، ولكن تثبيته في الهواتف الذكية يمكن أن يمثل إشكالية، حيث يستخدم مطورو التطبيقات النظام لأسباب أخرى بخلاف التحديد المباشر لخطوط الطول والعرض. وعلى سبيل المثال، تعتمد تطبيقات مثل «فورسكوير» على نظام «جي بي إس» لتتبع العادات الاجتماعية لمستخدميها وعاداتهم في ما يتعلق بالإنفاق، حيث تجعل مستخدميها يشاركون من خلالها أين يقضون أوقاتهم.
ومن جهة أخرى فإن مطوري التطبيقات التي تعتمد على تحديد الموقع الجغرافي، عادة ما يقدمون «واجهة برمجة التطبيقات» الخاصة بهم إلى طرف ثالث، مما يزيد من خطر الاستغلال من قبل الأشخاص الفضوليين. وذلك هو ما حدث تماما في أبريل (نيسان) الماضي، من خلال تطبيق معروف باسم «Girls Around Me». فباستخدام مزيج من تطبيق «فور سكوير» و«واجهة برمجة التطبيقات» الخاصة في «فيس بوك»، فإن تطبيق «Girls Around Me» يستطيع أي أحد عبره تحديد مكان امرأة قريبة منه والوصول إلى اسمها، بل وحتى صورتها. وقد يكون أكثر الجوانب إزعاجا في مثل ذلك الموقف هو أنه وفقا للقانون الحالي فإن كل ما فعله مطورو تطبيق «Girls Around Me» لكي يجعلوا معلومات الأفراد متاحة لمستخدمي التطبيق كان قانونيا تماما، وهو ما يثير المخاوف بشأن ذلك المستوى المزعج من جمع البيانات.
أدوات قرصنة إلكترونية ماكرة.. مصممة خصيصا لإيذائك
أضواء على الجانب المظلم للتكنولوجيا
ابتداء من التسلل إلى بطاقات الصراف الآلي لسرقة أموالك، ووصولا إلى مضخات الإنسولين غير الأصلية، فإن للتكنولوجيا جانبها المظلم. ويمكن لتلك الأشكال المتعددة من التكنولوجيا الماكرة أن تؤدي إلى عواقب وخيمة. لقد اعتدنا فكرة أن القراصنة يحاولون اختراق حواسيبنا، ولكن حتى أجهزة التلفزيون، وسياراتنا، وهواتفنا، وأجهزتنا المنزلية، أصبحت اليوم معرضة للقرصنة نظرا لاستخدامنا «واي فاي»، و«البلوتوث»، وتقنية «RFID» (تحديد الهوية باستخدام الموجات الراديوية)، والأجهزة الخلوية، وأجهزة «GPS» الملاحية.
* قرصنة
* اليوم أصبح بإمكان القراصنة فتح أبواب سيارتك بل وحتى إدارة المحرك، أو سرقة بطاقتك الائتمانية بمجرد المرور إلى جانبك ودون حتى لمس حافظة نقودك. كما أصبح بإمكانهم التسلل إلى مضخة الإنسولين التي تحافظ على حياتك، وإيذاؤك. وفي ما يلي جولة تشتمل على بعض أنواع التكنولوجيا التي يستطيع الأشرار استخدامها لسرقتك وسرقة كل شيء من حولك، وفقا لمجلة «بي سي ورلد».
* أجهزة التجسس على ماكينات الصراف الآلي: أجهزة التجسس على ماكينات الصراف الآلي (ATM Skimmers) يتم تثبيتها خلسة في ماكينات الصراف الآلي ويتم برمجتها لقراءة وتسجيل البيانات المسجلة على بطاقتك المغناطيسية المصرفية ثم تمرير تلك البيانات إلى المجرمين. وكانت أجهزة التجسس القديمة تجعل مدخل البطاقة يبدو كبيرا على نحو غير طبيعي أو مريب، ولكن التعرف على أجهزة التجسس الجديدة بات أمرا صعبا للغاية، إذ إن حجمها صغير للغاية حتى إن اللص يستطيع الآن إدخال جهاز التجسس مباشرة داخل مدخل البطاقات في جهاز الصراف الآلي الموجود أمام منزلك، أو في المتجر أو محطة البنزين. ونظرا لأن المعلومات الموجودة على بطاقتك الائتمانية عديمة الفائدة دون الرمز الشخصي (PIN code)، اخترع المجرمون شريحة مطاطية شفافة يتم تثبيتها على لوحة مفاتيح ماكينة الصراف الآلي لكي تسجل الرمز الشخصي للضحية.
* الرسائل الحربية (War ****ing): قد يبدو مصطلح «الرسائل الحربية» شيئا يتوقف جنديا شارد البال لكي يقوم به خلال هدنة في ميدان المعركة، ولكنها تشير في الحقيقة إلى قرصنة الأجهزة الموصولة بشبكة «GSM» لاتصالات الهاتف الجوال. عادة ما تعتمد كاميرات المراقبة وأنظمة الأتمتة المنزلية والسيارات على نظام «GSM» العالمي هذا للحصول على التحديثات الحاسوبية عبر الهواء. وعلى الرغم من أن هذا النظام العالمي لاتصالات الهاتف الجوال يجعل من تحديث تلك الأنظمة أمرا أكثر سهولة، فإنه يتركها معرضة للهجمات الخارجية. خلال المؤتمر الأمني «بلاك هات» بلاس فيغاس الذي عقد خلال العام الماضي، عرض دون بيلي، وماثيو سولنيك، المستشاران بالشركة الأمنية «آي سيك بارتنرز» الخطر الذي تمثله «الرسائل الحربية» من خلال فتح أبواب سيارة «سوبارو أوتباك» ثم إدارة المحرك عن بعد. فعن ذلك يقول بيلي إنه احتاج وزميله سولنيك إلى نحو ساعتين لكي يكتشفا كيف يمكنهما اعتراض الرسائل اللاسلكية بين السيارة والشبكة ثم إعادة إنتاج الرسائل من جهاز الكومبيوتر المحمول الخاص به.
* أدوات تغلغل سرية
* «باور بون» (Power Pwn): يعد ذلك الجهاز المتطور من المخاطر الأخرى التي تلوح في الأفق، وهو عبارة عن جهاز مخادع لا يستطيع الضحية رصده نظرا لأنه لا يبدو غريبا أو خارجا عن السياق.
ويشتمل جهاز «باور بون» الذي قدمته شركة «بوني إكسبرس» على أداة لا سلكية سرية، إلا أنه يبدو مجرد جهاز صغير للحماية من زيادة فجائية في التيار الكهربائي. وقد تم تطوير «باور بون» من خلال شركة «بوني إكسبرس» بتمويل من وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA)، وهي وكالة مختصة بالبحوث السرية والتجريبية تابعة لوزارة الدفاع. ويتمكن الجهاز المزود بتقنيات «واي فاي» واسعة النطاق، و«بلوتوث» ذات النطاق 1000 قدم، والاتصالات الهاتفية من الجيل الثالث «3 جي»، بالالتفاف حول شبكتك الأمنية وجدران النار الدفاعية في الكومبيوتر، بينما يحافظ على اتصال سري مستمر مع الجهة التي تقود الهجوم ضدك. وتقول الشركة المنتجة للجهاز إن «باور بون» هو جهاز يفترض أن يعمل كأداة اختبار للثغرات الموجودة في الشبكات، ولكن أي أحد يستطيع شراء ذلك الجهاز في مقابل 1300 دولار. وأخذا في الاعتبار القيمة المرتفعة للمعلومات الموجودة على الشبكات التجارية، فإن سعر جهاز «باور بون» المرتفع لا يضمن أن المجرمين لن يتمكنوا من شرائه.
* تقنية (RFID)، وتعني «تحديد الهوية باستخدام الموجات الراديوية». رقاقات تحديد الهوية باستخدام موجات الراديو هي أجهزة صغيرة تحتوي على معلومات حول الشيء الذي تثبت عليه، والذي يمكن أن يتراوح بين بطاقات الهوية التي تحمل معلومات طبية شخصية، أو مفاتيح السيارة، أو جواز السفر الأميركي، وصولا إلى المفتاح الإلكتروني للأبواب، أو البطاقة الائتمانية. والهدف الأساسي من رقاقات «تحديد الهوية باستخدام الموجات الراديوية» هو إرفاق المعلومات الرقمية بشيء غير رقمي مما يجعل تتبع ذلك الشيء والتواصل معه أسهل. وهناك بعض الأنواع من تلك الرقاقات لا تتطلب بطارية، بل تتزود بالطاقة كهرومغناطيسيا من خلال أقرب مستقبل. ولكن أي شيء مثبت به تلك الرقاقات يصبح عرضة للقرصنة، ونظرا لانخفاض سعر تلك الرقاقات الذي يصل إلى 0.07 دولار لكل منها، من المرجح أن نرى تلك الرقاقات مستخدمة في الكثير من الأشياء في المستقبل.
وفي المؤتمر الأمني «شموكون» الذي عقد في بداية العام الحالي، والذي يركز على أنشطة القرصنة، تحدثت كريستين باغيت، الباحثة الأمنية، حول مدى سهولة قرصنة البطاقات الائتمانية المزودة بتلك الرقاقات. فباستخدام معدات تبلغ قيمتها نحو 350 دولارا، قامت باغيت بنسخ البيانات الموجودة على الرقاقة المثبتة على بطاقتها الأمنية عن بعد، ووضعها على بطاقة خالية، ثم قامت بسداد قيمة مالية إلى نفسها باستخدام قارئ البطاقات الائتمانية. وقد وصفت باغيت عملية القرصنة تلك بأنها «بسيطة على نحو محرج». ويجب أن تثير قدرة الشخص الخبير على نسخ البيانات الموجودة على الرقاقة بتلك البساطة علامات الخطر بالنسبة لأي شخص يستخدم تلك التكنولوجيا في التعامل مع البيانات الشخصية.
* تحديد الموقع الجغرافي
* نظام تحديد المواقع العالمي (GPS): إن هذا النظام في ذاته تكنولوجيا نافعة، ولكن تثبيته في الهواتف الذكية يمكن أن يمثل إشكالية، حيث يستخدم مطورو التطبيقات النظام لأسباب أخرى بخلاف التحديد المباشر لخطوط الطول والعرض. وعلى سبيل المثال، تعتمد تطبيقات مثل «فورسكوير» على نظام «جي بي إس» لتتبع العادات الاجتماعية لمستخدميها وعاداتهم في ما يتعلق بالإنفاق، حيث تجعل مستخدميها يشاركون من خلالها أين يقضون أوقاتهم.
ومن جهة أخرى فإن مطوري التطبيقات التي تعتمد على تحديد الموقع الجغرافي، عادة ما يقدمون «واجهة برمجة التطبيقات» الخاصة بهم إلى طرف ثالث، مما يزيد من خطر الاستغلال من قبل الأشخاص الفضوليين. وذلك هو ما حدث تماما في أبريل (نيسان) الماضي، من خلال تطبيق معروف باسم «Girls Around Me». فباستخدام مزيج من تطبيق «فور سكوير» و«واجهة برمجة التطبيقات» الخاصة في «فيس بوك»، فإن تطبيق «Girls Around Me» يستطيع أي أحد عبره تحديد مكان امرأة قريبة منه والوصول إلى اسمها، بل وحتى صورتها. وقد يكون أكثر الجوانب إزعاجا في مثل ذلك الموقف هو أنه وفقا للقانون الحالي فإن كل ما فعله مطورو تطبيق «Girls Around Me» لكي يجعلوا معلومات الأفراد متاحة لمستخدمي التطبيق كان قانونيا تماما، وهو ما يثير المخاوف بشأن ذلك المستوى المزعج من جمع البيانات.