احذر (فيديو).. الإسرائيليون قد يتجسسون عليك حتى لو كنت معزولًا عن كل أنواع الاتصالات

336

Hacked By Def Con Press Preview - 2016 Tribeca Film Festivalالحكمة – متابعة: كل شيء في الوجود له نقاط ضعف ونقاط قوة. التكنولوجيا كذلك دائما رغم ما تتوفر عليه من مميزات ونقاط قوة. أيضا من المفترض أن أي شخص تقني له دراية بالمجال يعلم أن أي شيء موصول بالإنترنت معرض لخطر الاختراق أو على الأقل لمخاطر أمنية، لكن هل صحيح أن كل جهاز غير متصل بالانترنت لا يمكن اختراقه؟

في مجال أمن المعلومات هناك مصطلح اسمه Air-gapped Computers، وهي أجهزة الكمبيوتر المعزولة بشكل تام عن أي اتصالات خارجية أو حتى معزولة عن أجهزة بجانبها يمكن أن تكون متصلة بأي شبكة من الشبكات أو تستخدم أي نوع من الاتصالات السلكية أو اللاسلكية. وتستخدم أجهزة من هذا النوع في المجال العسكري ذي الحساسية والسرية العالية والمجال البنكي وحتى الصحفي أحيانا.

لذا إذا كنت مقتنعًا أن هذه الأجهزة المحمية بهذا الشكل لا يستطيع أحد أن يخترقها فأنت مخطئ كليا!

في سنة 2014، اكتشف باحثان أمنيان من جامعة بن غوريون الإسرائيلية تقنية استطاعا من خلالها إثبات أن عزل جهاز الكمبيوتر بشكل تام عن أي اتصالات خارجية لا يمنع التجسس عليه. هذه التقنية هي Air Hopper، وقد قاموا بتقدميها في نسخة السنة التاسعة من مؤتمر نظمته جامعتهم. لكن كيف تم ذلك؟

هذه التقنية التي توصل لها الباحثان تتيح تسريب البيانات والتجسس على المعلومات التي يقوم الحاسوب بمعالجتها من خلال إشارات الراديو والانبعاثات التي تقوم الأجهزة الحرارية داخل الكمبيوتر ببثها! الموضوع غريب نوعا ما لدرجة أن الأغلبية لم تصدق هذا الاكتشاف! فتطبيق Air Hopper هو تطبيق موبايل تم تصميمه من قبل الباحثين الأمنيين للقيام بالتجسس على ضربات المفاتيح Key Logging التي يقوم بها الكمبيوتر الموجود في هذه البيئة المعزولة.

 وقد قام الباحثان الأمنيان بتجربة فريدة، فقد تأكدا أولا أن الكمبيوتر غير موصل بأي وسيلة من وسائل الاتصالات، نفس الشيء للهاتف. بعدها قاموا بتنصيب تطبيق مستقبل الراديو على الهاتف. شاهدوا التجربة من خلال هذا الفيديو:

بعد تطبيق Air Hopper ، قام نفس الباحثان الأمنيان باكتشاف تقنية ثانية اسمها BitWhisper ، لكن الأمر المغاير فيها أنهما استطاعا اختراق الكمبيوتر الموجود في البيئة المنعزلة من خلال قياس الانبعاثات الحرارية التي يقوم الـCPU ببثها في لحظة قيام المعالج بعمليات معقدة جدا!

في التجربة السابقة استطاعا سرقة ضربات لوحة المفاتيح، بينما في هذه المرة اخترفا الاتصال الموجود بين الجهازين الموجودين في بيئة منعزلة تماما. أدناه فيديو التجربة، وهذه معلومات مهمة عن التقنية الثانية.

لكن المشكلة الأكبر في الواقع ليست في اختراق الحواسيب لأن الأثر الخاص بالهجوم ليس بالشكل القوي، لكن الأمر الخطير هو القلق من استخدام هذا الهجوم على انترنت الأشياء. كما أن الأمر لم يقف عند هذا الحد، فقد اكتشف الباحثان تقنية تسمى Fansmitter، وهي تقنية تقوم بالتصنت على البيانات المسربة من الكمبيوترات المعزولة من خلال المراوح الموجودة داخل الأجهزة وعن طريق سماعها بالميكروفون الخاص بالهاتف المحمول.

هذه البيانات المسربة قد تكون كلمات مرور أو مفاتيح تشفير، وقد استطاعا تحليل التردد والقوة الخاصة بالضجيج الصوتي الصادر من المراوح بالاعتماد على وحدة قياس تردد المراوح Revolutions Per Minute أو كود برمجي طوّراه.

أخيرا هل أنت مقتنع أنك محمي من خطر التجسس والاختراق؟ فكر من جديد.

*هذا المقال بقلم محمد عبد الباسط النوبي، ونشره موقع (سي ان ان)

بالاتفاق مع موقع مجتمع الأمن المعلوماتي

س ف

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

*