خُطَى بوست
  • الرئيسية

  • أخبار الساعة

    أخبار الساعة
  • الأخبار

    • أخبار محلية

      أخبار محلية
    • شؤون فلسطينية

      شئون فلسطينية
      • لاجئون

    • شؤون إسرائيلية

      شؤون إسرائيلية
    • عربي ودولي

  • آراء

    آراء
  • القدس

    القدس
  • الأسرى

    أخبار الأسرى
  • رياضة

    أخبار رياضية من هنا وهناك
    • رياضة عربية

      اخر أخبار وجديد الساحة العربية من الأخبار الرياضية.
    • رياضة محلية

      اخر أخبار وجديد الساحة المحلية من الأخبار الرياضية،غزة،فلسطين،الضفة الغربية.
  • اقتصاد

    اقتصاد
  • لايف ستايل

    لايف ستايل
  • ملتميديا

    ملتميديا
    • انفو جرافيك

      انفو جرافيك
    • صورة

      صورة
    • فيديو

      فيديو
  • محطات

    محطات

  • الرئيسية

  • أخبار الساعة

    أخبار الساعة
  • الأخبار

    • أخبار محلية

      أخبار محلية
    • شؤون فلسطينية

      شئون فلسطينية
      • لاجئون

    • شؤون إسرائيلية

      شؤون إسرائيلية
    • عربي ودولي

  • آراء

    آراء
  • القدس

    القدس
  • الأسرى

    أخبار الأسرى
  • رياضة

    أخبار رياضية من هنا وهناك
    • رياضة عربية

      اخر أخبار وجديد الساحة العربية من الأخبار الرياضية.
    • رياضة محلية

      اخر أخبار وجديد الساحة المحلية من الأخبار الرياضية،غزة،فلسطين،الضفة الغربية.
  • اقتصاد

    اقتصاد
  • لايف ستايل

    لايف ستايل
  • ملتميديا

    ملتميديا
    • انفو جرافيك

      انفو جرافيك
    • صورة

      صورة
    • فيديو

      فيديو
  • محطات

    محطات
لـ Khutaa

01/07/2017 | محطات | شارك بتعليقك | 22 views

هل يمكن لـ CIA اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت؟

هل يمكن لـ CIA اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت؟

في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى «الكنغر الوحشي –Brutal Kangaroo»، والذي يُقال بأن وكالة المخابرات المركزية هي التي صممته. يشرح التقرير كيفية عمل «الكنغر الوحشي»، كما تطرق إلى برامج أخرى طورتها «سي آي إيه» من قبل، والتي كشفتها وثائق ويكيليكس.

أشار التقرير أن الطريقة الآمنة المؤكدة لحماية أجهزة الكمبيوتر التي تتحكم في عمليات حساسّة مثل شبكات الكهرباء أو المياه عندما لا تكون برامج الحماية وخدمات مراقبة الشبكة وبرامج مكافحة الفيروسات غير كافية كانت هي قطع اتصالها بالإنترنت. ولكن الوثائق الجديدة التي نشرها ويكيليكس في الثاني والعشرين من يونيو (حزيران) الجاري، والتي تشير إلى أن حتى مثل هذه الإجراءات المشددة لا تجعل حاسوبك آمنًا.

وقد وصفت الوثائق التي نشرها ويكيليكس، وعددها 11، برنامجًا يسمّى «الكنغر الوحشي – Brutal Kangaroo» وهو عبارة عن مجموعة من الأدوات صُممت للتسلل إلى الشبكات المعزولة –وهي تدبير أمني يستخدم لإنشاء شبكة آمنة تعزل أجهزة الكمبيوتر عن الشبكات غير الآمنة مثل الإنترنت- وذلك من خلال استهداف الأجهزة المتصلة بالإنترنت داخل نفس الشبكة.

وتعتبر هذه الوثائق هي آخر ما نشره ويكيليكس في سلسلة الوثائق المسربة «فولت 7» والتي تصف الكثير من أساليب القرصنة التي يقول ويكيليكس بأنها تنتمي إلى وكالة المخابرات المركزية الأمريكية «سي آي إيه».

وبحسب تقرير «كوارتز»، فإن برنامج الكنغر الوحشي يعمل من خلال خلق مسار رقمي من المُخترِق إلى جهاز الكمبيوتر المعزول، ومن الجهاز إلى المخترق. في البداية، يقوم المخترق باستهداف أحد أجهزة الكمبيوتر المتصلة بالإنترنت والموجودة داخل المنظمة أو المنشأة المستهدفة. وبمجرد إصابة هذا الجهاز، والذي سمّته الوثائق بالمضيف الأوّلي، فإن الكنغر الوحشي ينتظر حتى يتم توصيل «وحدة تخزين USB» بهذا المضيف الأوّلي.

وبمجرد أن يقوم أحدهم بتوصيل وحدة تخزين USB، يتم نسخ برنامج خبيث «malware» والذي يختبئ في ملفات بصيغة «.lnk»، التي تستخدمها مايكروسوفت للملفات المختصرة على سطح المكتب، وصيغة «.dll» المستخدمة في البرامج التنفيذية. ومن هنا، يمكن للكنغر الوحشي أن ينشر المزيد من البرمجيات الخبيثة لأي نظام يتم توصيل وحدة تخزين USB هذه به، وهذه الأنظمة سوف تصيب كل وحدة USB يتم توصيلها به كذلك، وهكذا حتى يتم توصيل أحد وحدات تخزين USB بالجهاز المستهدف.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها. ومن المعروف لدى المتخصصين في تقنية المعلومات أن الأقراص الصلبة الخارجية هي هدف واضح لأي شخص يسعى إلى التسلل إلى شبكة معزولة، ومن المفترض أن يتخذ هؤلاء المتخصصون احتياطات الأمان اللازمة لمنع ذلك. لكن هذه الاحتياطات يمكن اختراقها عن طريق استغلال نقاط ضعف غير واضحة، وأحيانًا عند حدوث بعض الأخطاء.

عند توصيل وحدة تخزين الـUSB تحتوي على «الكنغر الوحشي» بالحاسوب المعزول، فإن البرنامج يقوم بنسخ نفسه على الحاسوب. وإذا حاول المستخدم تصفح محتويات وحدة تخزين الـUSB، سيتم تشغيل برنامج آخر يقوم بجمع البيانات من الحاسب. ومع استمرار قيام المستخدمين بتوصيل وحدة تخزين الـUSB بأجهزة متصلة بالإنترنت أو غير متصلة، فإنهم بذلك ينشئون طريقًا لخروج البيانات التي تم نسخها من الحاسب المستهدف إلى المتخرق.

ليست المرة الأولى

وقد قارنت وثائق ويكيليكس بين «الكنغر الوحشي» و«Stuxnet»، وهو برنامج هجوم إلكتروني يُقال أن الولايات المتحدة صممته بالاشتراك مع إسرائيل للإضرار بالبرنامج النووي الإيراني. وقد صُمم «Stuxnet» خصيصًا لاستهداف أجهزة الكمبيوتر المعزولة المتحكمة في أجهزة الطرد المركزي في المحطة النووية الإيرانية. ولم يستهدف المهاجمون في هذه الحالة شبكة متصلة بالإنترنت داخل المحطة النووية، ربما لأنها لم تكن موجودة، إنما استهدفت خمس منظمات أخرى، وفقًا لتقرير نشرته مجلة «وايرد» الأمريكية عام 2014. ومع ذلك، فإن هجوم «Stuxnet» عمِل بنفس الطريقة التي يعمل بها الكنغر الوحشي.

وذكر تقرير «كوارتز» أن «Stuxnet» تم اكتشافه في النهاية من قِبل الباحثين الأمنيين، لأنه كان قويًا جدًا، فانتشر في أجهزة كمبيوتر أكثر مما أراد مصمميه. ويبدو أن مطوري الكنغر الوحشي قد تعلموا هذا الدرس، فقد ذكرت الوثائق أن البرنامج يستوقف عن الانتشار إذا تحققت شروط معينة.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها.

وأشار التقرير إلى أن وثائق الكنغر الوحشي هي فقط آخر ما تم الكشف عنه مما تقوم به وكالة المخابرات المركزية، فقد تضمنت إصدارات «فولت 7» السابقة وثائق تشير إلى أن الوكالة يمكنها تحويل أجهزة التلفزيون الذكية إلى أجهزة تصنت، وأنها يمكنها اختراق أنظمة تشغيل الكمبيوتر والهاتف المختلفة، ومراقبة تاريخ تصفح الإنترنت عن طريق اختراق جهاز توجيه الواي-فاي المستخدم.

ولم تؤكد وكالة المخابرات المركزية ملكيتها للوثائق المسربة أو للكنغر الوحشي، لكن الحكومة الأمريكية قد أخبرت المحكمة في مارس (آذار) الماضي أن الوثائق التي سربها موقع ويكيليكس تحتوي على معلومات سرية، مما يعطي مصداقية لهذه التسريبات.

شارك هذا الموضوع:

  • النقر للمشاركة على X (فتح في نافذة جديدة) X
  • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك

مرتبط

هذه الطفلة تعاني من الزهايمر!
كيف تشحن هاتفك بالبول؟ تكنولوجيا جديدة «تضرب عصفورين بحجر»
0
  • تويتر
  • فيسبوك
  • بنترست

Khutaa

  • دليلك لشراء أفضل اكسسوارات وملحقات هاتفك وأجهزة الكمبيوتر اللوحية

    دليلك لشراء أفضل اكسسوارات وملحقات هاتفك وأجهزة الكمبيوتر اللوحية

    شارك هذا الموضوع:

    • النقر للمشاركة على X (فتح في نافذة جديدة) X
    • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك
    دليلك لشراء أفضل اكسسوارات وملحقات هاتفك وأجهزة الكمبيوتر اللوحية
    اقرأ المزيد
  • تعلن شركة أبل عن عدد من الأجهزة الجديدة وإصدارات حديثة من أنظمة التشغيل

    تعلن شركة أبل عن عدد من الأجهزة الجديدة وإصدارات حديثة من أنظمة التشغيل

    شارك هذا الموضوع:

    • النقر للمشاركة على X (فتح في نافذة جديدة) X
    • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك
    تعلن شركة أبل عن عدد من الأجهزة الجديدة وإصدارات حديثة من أنظمة التشغيل
    اقرأ المزيد
  • محاولة  تويتر في منع الأشخاص من مشاركة المقالات التي لم يقرؤوها،

    محاولة تويتر في منع الأشخاص من مشاركة المقالات التي لم يقرؤوها،

    شارك هذا الموضوع:

    • النقر للمشاركة على X (فتح في نافذة جديدة) X
    • انقر للمشاركة على فيسبوك (فتح في نافذة جديدة) فيس بوك
    محاولة تويتر في منع الأشخاص من مشاركة المقالات التي لم يقرؤوها،
    اقرأ المزيد

شارك بتعليقك إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.

أسعار العملات

العملة سعر الشراء سعر البيع
الدولار الامـريكي 3.50 3.55
الدينــار الأردنــــي 4.93 4.99
الـــيــــــــــــــــــــــــورو 4.34 4.40
الجـنيـه المـصــري 0.19 0.20
برعاية بنك فلسطين

Ads



تابعنا عبر Face Book

خُطّى بوست | Khutaa Post

صحيفة إلكترونية فلسطينية تهتم بالشأن الفلسطيني وتواكب الأحداث المحلية والعربيةوالعالمية،وتهدف إلى التركيز عـلـى القضايـا الــتـي تـهـم القـــارئ الفلسطيني وإتاحتها مساحة واسعة من الرأي ولتعبير الحر.

تواصل معنا

   مدينة غزة
   info@khutaa.com

مواقع صديقة

Pink Store | بينك ستور

ناشي الحجيلي للكهرباء والكيبلات

zum - زوم

أقسام الموقع

الخصوصية وملفات تعريف الارتباط: يستخدم هذا الموقع ملفات تعريف الارتباط. من خلال الاستمرار في استخدام هذا الموقع، فإنك توافق على استخدامنا لها.

لمعرفة المزيد، بما في ذلك كيفية التحكم في ملفات تعريف الارتباط، يُرجى الاطلاع هنا: سياسة ملفات تعريف الارتباط

احصائيات

  • 12
  • 31
  • 52٬543

تابعنا

  • Twitter
  • Facebook
  • Instagram
  • RSS
© 2025 خُطَى بوست

  • تويتر
  • فيسبوك
  • بنترست
 

تحميل التعليقات...