بعض الهاكرز يمتلكون برامج قرصنة خاصة بي CIA: ماذا يعني هذا بالنسبة لك Cybercriminals Possess

0/5 الأصوات: 0
الإبلاغ عن هذا التطبيق

وصف

ما شعورك لو علمت ان جوجل وأمازون، وفيسبوك، وسامسونج تقوم بالتجسس عليك.

بأمكان مجرمي الإنترنت التنصت على المحادثات داخل غرفة النوم الخاصة بك؟ يشير موقع WikiLeaks’s Vault 7 .

انه بالتأكيد لا يرغب اى شخص بان يتجسس عليه احد.

البرمجيات الخبيثة لوكالة الاستخبارات المركزية تعتبر الأكثر خطورة حيث انها قادرة على القرصنة الإلكترونية تقريبا لكل شيىء يعمل لاسلكيا” – يمكن لهذه البرمجيات ان تقع في أيدي اللصوص والارهابيين. فماذا يعني ذلك بالنسبة لك؟

ما هو Vault 7?

هو عبارة عن كنز من الوثائق التى تم تسريبها المتعلقة بقدرات وكالة الاستخبارات المركزية للحرب (CIA) الإلكترونية. جزء كبير من البرنامج الموضح في Vault 7 يكشف عن كيفية قرصنة عناصر التحكم والحماية لوكالة الاستخبارات المركزية وsurveils لنا باستخدام الهواتف الذكية أو الأجهزة اللوحية وأجهزة التلفزيون الذكية، والأجهزة الأخرى المتصلة بالإنترنت. في 7 مارس، نشرت ويكيليكس جزء صغير جدا من الوثائق.

ما يرهب الجميع:افادت WikiLeaks ان السى اى ايه فقدت السيطرة على هذه الادوات. والان المجرمين (ربما) تمتلك احدها. غير ان كثيرا من ما نشر الفيروسات المعطلة للامان (لم يلقور اى مقاومة او اهتمام من وكالة الاستخبارات المركزية ) منذ خمس سنوات تقريبا منذ ذلك الحين .

كيف يمكن للمجرمين الحصول على أدوات قرصنة الولايات المتحدة

ليس كل من يعمل لحساب وكالة الاستخبارات عضو يحمل بطاقة. وكالة المخابرات المركزية تتعاون مع مصادر خارجية بانتظام وتقوم بالعمل مع بعض المتعاقدين مع السلطة الفيدرالية الامريكية من القطاع الخاص حيث يوجد العديد من هذه الشركات الاستخباراتية خاصة، مثل HBGary،التى تفتقر الى الادوات التى تتمتع بها وكالة الاستخبارات المركزية.

ادودارد سنودين كان عميلا” فيدراليا Edward Snowden Was a Federal Contractor

على سبيل المثال، استخدمت شركة بوز ألن هاملتون NSA المتعاقد إدوارد سنودن، الذي سرب بشكل مشهور الوثائق المتعلقة ببرامج المراقبة غير المشروعة لوكالة الامن القومي. بالإضافة إلى ذلك، تعرضت شركة بوز ألن هاملتون عام 2011 للإختراق. Booz Allen Hamilton suffered a 2011 hack.

يظهر أرشيف تم تداوله بين متسللين الحكومة الأمريكية السابقة والمتعاقدين بطريقة غير مصرح بها، واحد منهم قدم وثائق لويكيليكس مع أجزاء من الأرشيف.

جزء واحد من الاقتباس يبرز: انه تم توزيع الأدوات “بطريقة غير مصرح بها”. الآثار المترتبة على ذلك يجب أن تهم الجميع في العالم. ربما فقدت وكالة الاستخبارات المركزية السيطرة على برنامج بقيمة 100 مليار $ من أدوات القرصنة.

ولكن هذه ليست المرة الاولى التى يرتكبها افراد عاديون ذو خبرة خطيرة بمحاولة تهكير الاستخبارات الامريكية, من خلال القيام بوضع برامج حاسوبية خطيرة.

دودة ستوكس نت The Stuxnet Worm

على سبيل المثال، انخفض تأثير دودة ستوكس على المستخدمين، وقد وقع البرنامج، في أيدي مجرمي الإنترنت بعد وقت قصير من اكتشافه عام 2010. ومنذ ذلك الحين، ستوكس نت تعتبر في بعض الأحيان من البرمجيات الخبيثة الضعيفة. حتى الان لم يعرف اى مصدر حقيقى لها. وفقا لشون ماكجورك، وهو باحث الأمن السيبراني، الذى قام بفك شفرة المصدر لستوكس نت وقام بتعديلها.

يمكنك تحميل شفرة المصدر الفعلي للستوكس نت الآن ويمكنك إعادة توظيفها .

وهذا يعني الى حد كبير ان أي مبرمج يمكن أن يبنى مجموعته الخاصة من البرمجيات الخبيثة على أساس شفرة ستوكس نت . عدم تمكن وكالة الاستخبارات المركزية من السيطرة على ترسانتها الإلكترونية تضمن ان يستمر استغلال البرمجيات الخبيثة التى تقع في أيدي المجرمين للربح والابتزاز للاشخاص والمؤسسات. لا يوجد مثال أفضل من ShadowBrokers.

برنامج The Shadow Brokers

في عام 2016، عرضت مجموعة Shadow Brokers بعض البرمجيات الخبيثة للبيع في مزاد علني سيئ السمعة عبارة عن سلسلة من أدوات القرصنة المصنعة دوليا”. كيف سرقوا الأدوات هو تخمين أي شخص، ولكن أين حصلوا عليها طبعا” من: وكالة الأمن القومي الامريكى.

ووفقا لبعض الوثائق التى سربها سنودن الذى قام بربط صلة الأدوات التي سرقتها The Shadow Brokersمع مجموعة القرصنة المعروفة باسم المجموعة المعادلة (EG). تعمل مجموعة EG بأستغلال البرمجيات التي تم العثور عليها في وقت لاحق فى شفرة دودة ستوكس نت التي ترعاها الدولة – مما يوحي للغاية وجود صلة بين وكالة الأمن القومي الامريكى و مجموعة EG. ويتضح ذلك من ألادوات التى تم تسريبها، يبدو أن وكالة الأمن القومي ووكالة الاستخبارات المركزية غير قادرين على التحكم في التكنولوجيات الخاصة بهم.

ولكن هل هذا يعرض الخصوصية والأمان للافراد والمؤسسات للخطر؟

تاريخ من التجسس على العملاء

وتعرضت فعلا الخصوصية والأمان للخطر .

تقريبا تشمل جميع المنتجات الذكية الحديثة التى تحتوى على الميكروفونات. و بعض الأجهزة لاتحتاج ان تضغط على زر لتشغيل الميكروفون أو الكاميرا. حيث يمكن الاستماع للآخرين باستمرار حينما ينطقوا كلمة رئيسية معينة يقوم الجهاز بالتسجيل التلقائى . على سبيل المثال، مجموعة سامسونج من أجهزة التلفاز الذكية تقوم باستمرار الاستماع وتسجيل ونقل الصوت- كل ذلك دون الاعتماد على الرقابة الحكومية المتطورة Samsung’s range of smart TVs .

Smart TVs Are Owned

Samsung’s privacy statement بيان الخصوصية لسامسونج بخصوص أجهزة التلفاز الذكية الخاصة بهم مثير للقلق. على الرغم من أن سامسونج عدلت بعض بنود خدمة الخصوصية للمستخدمين لتجنب الجدل، والبيان الأصلي التي قدمه مستخدم تويتر xor, على النحو الآتي:

 

وهنا اقتبس من سامسونج (التركيز على بنود الخصوصية):

يرجى ملاحظة انه اذا كان كلاما شخصيا” او معلومات اخرى حساسة, سيتم التدوال بين البيانات ونقلها الى طرف ثالث من خلال استخدام ميزة التعرف على الصوت.

وباختصار, تلفزيونات سامسونج الذكية تستطيع سماع كل شئ تقوله. وسامسونج تشارك البيانات مع اطراف خارجية اخرى. غير معلومة بيدو ان تلك الاطراف الخارجية تهتم لامر كل مستخدمى سامسونج , يفترض ان تكون الشركات ذات الاهتمام التجارى هى التى تهتم لمحادثاتك. ويمكنك الان ايقاف كل ذلك.

وللأسف، فإن Weeping Angel هى تقنية الإختراق التي طورتها وكالة الاستخبارات المركزية لتجعل من ذلك التلفزيون لا يمكن إيقافه. Weeping Angel يستهدف تلفزيونات سامسونج الذكية. كما تشير الوثائق في Vault 7 إلى هذا الوضع انه ذو اهمية قصوى. من ويكيليكس:

Weeping Angel يضع التلفزيون في وضع “ايقاف التشغيل الوهمى”، حتى أن صاحبه لن يشك او يعتقد ان التلفزيون في وضع “ايقاف التشغيل الوهمى” وسيعمل التلفزيون من خلال تسجيل المحادثات في الغرفة وإرسالها عبر الإنترنت إلى ملقم وكالة الاستخبارات المركزية السرية.

سامسونج ليست وحدها. بعد كل ذلك، الفيسبوك، وجوجل، والأمازون (استعراضنا لجهاز ايكو) ايضا”تعتمد على استخدام الميكروفونات فى الأجهزة – في كثير من الأحيان دون موافقة او معرفة من المستخدمين. على سبيل المثال، يدعي بيان الخصوصية الفيسبوك لأنها لا تستخدم الميكروفون، ولكنه يعمل فقط عندما يستخدم المستخدم ميزات “محددة” لتطبيق الفيسبوك.

كيف تتيح التكنولوجيا امكانية المراقبة غير القانونية

أكبر ثغرة أمنية توجد في الهواتف الذكية الحديثة وبرامجها. من خلال استغلال الثغرات الأمنية في المتصفح أو نظام التشغيل، يمكن للمهاجم الوصول عن بعد إلى كل خصائص الهاتف الذكية – بما في ذلك الميكروفون ايضا”. في الواقع، هذه هي الطريقة الاقوى التي تمكن وكالة الاستخبارات المركزية بالوصول إلى معظم الهواتف الذكية بكل محتوياتها: من خلال الشبكة الخلوية أو الواي فاي.

من خلال 24 نسخة من الاندرويد التي طورتها وكالة المخابرات المركزية،عن طريق الشركات المتعاقدة معها، حيث تتعاون معها الوكالات الأجنبية الثمانية ويمكن استخدامها في السيطرة عن بعد على الهواتف الذكية. و يفترض أنه بمجرد السيطرة على الهاتف،يقوم المشغل بضخ البرمجيات الخبيثة للهاتف من خلال استخدام مزيج من الهجمات، والجمع بينها للدخول عن بعد، و تجاوز الصلاحيات، وتركيب البرمجيات الخبيثة المستمر (على العكس من البرامج الضارة التي تعيش في ذاكرة الوصول العشوائي).

التقنيات المذكورة أعلاه عادة تعتمد على المستخدم عند النقر على رابط البريد الإلكتروني الخاص بهم.حينها يتنقل المهاجم الى الهدف إلى المستخدم المراد التجسس عليه، ثم حينها يمكن السيطرة على الهاتف الذكي بكل سهولة.

الاخبار الزائفة : التهكير والتجسس اصبح قديما”

و من الاخبار الزائفة: من خلال وثائق ويكليكس، معظم الأجهزة القديمة تتعلق بها ملفات تتضمن برمجيات خبيثة ولا يمكن التخلص منها سوى جزء ضئيل من مجموع بعض الممراقبين للامن الالكترونى لوكالة الاستخبارات المركزية. و ألاكثر من ذلك، هذه المجموعة معظمها من كبار السن، و يستخدمون تقنيات عفا عليها الزمن، والتي لم تعد تستخدم فى وكالة المخابرات المركزيةالامريكية. ومع ذلك، فهو أمل زائف لسيطرة المؤسسة على القراصنة الجدد..

Image Credit: Chronos Exploit via WikiLeaks

على سبيل المثال، في الرسم أعلاه،يظهر نظرية كرونوس (وغيرها) انه يمكن اختراق الرقائق من طراز Adreno. حيث يشمل وجود ثغرة أمنية تقريبا لجميع الهواتف الذكية القائمة على معالجات كوالكوم. مرة أخرى، لابد أن نضع في الاعتبار أن أقل من 1٪ من المحتويات من الوثائق في Vault 7 قد تم تسريبه. و هناك على الارجح العديد من الأجهزة عرضة للاختراق.

ومع ذلك، عرضت جوليان أسانج الخبيرة الامنيه مساعدة جميع الشركات الكبرى لتصحيح الأداء لمنع الثغرات الأمنية من التأثير على المستخدمين التي كشفت عنها في Vault 7. ومن المتوقع ان أسانج قد تشارك في تعاون مع بعض الشركات مثل مايكروسوفت وجوجل وسامسونج، وغيرها من الشركات.

ماذا يعنى لك Vault 7

1 فى المائة فقط من الارشيف قد نشر كلمة لا يزال يسمعها كل من يملك حق الوصول الى الارشيف Vault 7. نحن لا نعرف ما اذا كان الضعف من الوثائق لم يتم كشفها حتى الان . ومع ذلك, فاننا قد نعلم بعض الاشياء قريبا”.

, في حين أعلنت شركة جوجل تصليحها معظم الثغرات الأمنية التي تستخدمها وكالة الاستخبارات المركزية security vulnerabilities used by the CIA، حيث تم نشرها أقل من 1 في المئة من الملفات في Vault 7. لأنه من قامو بالنشر فقط هم كبار الموظفين فى الشركة، فمن المحتمل أن تكون جميع الأجهزة كلها تقريبا معرضة للاختراق.

جميع الاجهزة مستهدفة ؟

تستهدف معظم الاجهزة حول العالم. وهذا يعني أن طرفا فاعلا (مثل وكالة الاستخبارات المركزية) يجب أن يستهدف على وجه التحديد الفرد من أجل السيطرة على جهازه الذكي.يوضح شيئا من الملفات في Vault 7 تشير إلى أن الحكومة تجتاح الاجهزة لتصل، بشكل جماعي للمحادثات التى جمعت من الأجهزة الذكية.

استهداف معظم موظفى المؤسسات الحكومية الامريكية

وكالات الاستخبارات اخفت نقاط الضعف لموظفيها ولا تكشف عن الخروقات الأمنية للشركات. بسبب ان الأمن يقوم بعمليات غير مطابقة للمواصفات، وكثير من هذه البرمجيات تذهب إلى أيدي مجرمي الإنترنت، إذا لم تكن بالفعل بأيديهم.

حسنا” هل بأمكاننا فعل شيىء

أسوأ جانب من الجوانب التى كشف عنها في Vault 7 هو أنه لا يوجد برمجيات قادرة علي الحماية.كما في الماضي، و المدافعين عن الخصوصية (بما في ذلك سنودن) يوصى باستخدام منصات الرسائل المشفرة، مثل الإشارة، من أجل منع اى شخص يحاول التسلل الينا.

ومع ذلك، تشير الوثائق في Vault 7 من خلال المحفوظات من الاؤامر على اى جهاز التي يمكن للمتسلل تسجيل ضغطة لوحة المفاتيح في الهاتف. وترجمتها الى نصوص يمكن فهمها وارسالها الى المتجسس الآن يبدو أن أي جهاز متصل بالإنترنت سيتجنب المراقبة غير القانونية. لحسن الحظ، فإنه من الممكن تعديل الهواتف لمنع استخدامها كمرسل للبيانات الى اى شخص بعيد.

يشرح إدوارد سنودن كيفية تعطيل الكاميرا والميكروفون على الهاتف الذكي ومنعهم من الاختراق:

اعتمادا على طراز هاتفك، ستكون طريقة سنودن يتطلب فصل مجموعة الميكروفون و الكاميرا ومنعم من الارسال وفصل كلهم من الجهة الامامية و الكاميرات الخلفية التي تمكنك بعد ذلك. من تركيب ميكروفون خارجي، بدلا من الميكروفونات التى يمكن التجسس عليها.

ويهمني الملاحظة،انه على الرغم من أن فصل الكاميرات ليس من الضروري. والخصوصية في التفكير يمكن ببساطة وضع شريط اسود على الكاميرات فى حالة عدم استخدامها

تحميل الارشيف Downloading the Archive

للراغبين في معرفة المزيد يمكن تحميل مجمل المستودع من الوثائق الموجودة في Vault 7. يعتزم موقع ويكيليكس الافراج عن ألارشيف في اجزاء صغيرة على مدار عام 2017. وأظن أن العنوان الفرعي Vault 7: كل عام سيتم الكشف عن الوثائق يشير إلى ضخامة حجم الارشيف.حيث لديهم ما يكفي من المحتويات يمكن الافراج عنها كل عام.

يمكن التحميل من هنا You can download the complete password protected torrent. The password for the first part of the archive is as follows: