حماية الأجهزة المحمولة من الفيروسات والقراصنة

باتت الهواتف الجوالة الذكية وأجهزة الكمبيوتر اللوحي هدفا جديدا ودسما للقراصنة مع الانتشار الواسع لهذه الأجهزة لدى المستخدمين.

 

فكل جهاز هاتف ذكي محمول وكل جهاز كمبيوتر لوحي محمول معرض للتلوث بالفيروسات وللاختراق من قبل القراصنة.فجهاز الهاتف المحمول الذكي هو في النهاية جهاز كمبيوتر صغيروخلافا لأجهزة الكمبيوتر العادية فهذا الجهاز بالإضافة إلى أجهزة الكمبيوتر اللوحي لا يزال يعاني من هشاشة الأنظمة الدفاعية للحماية من الفيروسات، والمستخدم يجهل إجمالا أن علية التعامل مع هذه الأجهزة بعناية خاصة عند الاتصال بشبكة الانترنت أو عند تحميل التطبيقات بالإضافة طبعا إلى قراءة البريد الالكتروني أو التواصل أو نقل البيانات عبر الاتصال اللاسلكي البلوتوث.
 
هذا إذا ما أضفنا إلى كل ما سبق خطر تعرض تلك الأجهزة المحمولة للسرقة مما يعرض المعلومات والبيانات الحساسة التي تحتويها إلى السرقة والاستخدام الغير القانوني.لذا على المستخدم التنبه وأخذ احتياطات بسيطة للوقاية من خطر الاختراق ومن خطر الفيروسات والسرقة.
 
فمن بين هذه الاحتياطات مثلا تقييم مكامن الضعف في جهاز الهاتف الذكي وذلك عن طريق البحث عن المعلومات المتوفرة على شبكة الانترنت عن خصائص أنظمة التشغيل المختلفة الخاصة بالهواتف الجوالة الذكية وأجهزة الكمبيوتر اللوحي. والاضطلاع على الثغرات الأمنية أوالهفوات البرمجية التي يمكن أن يتعرض لها.
 
كذلك التنبه إلى كون الاتصال اللاسلكي البلوتوث مقفلا وإن أراد المستخدم استعمال تقنية البلوتوث يجب أن يكون مخفيا للتقليل من خطر اختراقات الفيروسات للهاتف الذكي أوالكمبيوتر اللوحي.
 
و يجب التعاطي مع البريد الالكتروني بحذر تماما كجهاز الكمبيوتر العادي أي عدم فتح إي ملف مرفق في بريد الكتروني مجهول المصدر أو المُرسِل.
 
وبالتالي أخذ الحيطة عند تحميل الصور وملفات الفيديو أو ملفات رنات الهاتف أ الألعاب الالكترونية والتأكد أن منصة التحميل موثوق بها وأن تكون مثلا منصات الشركات المزودة للخدمة أو منصات الشركات المصنعة للكمبيوتر اللوحي أو الهاتف الذكي.
 
 وقد أزداد مؤخرا عدد التطبيقات الضارة والمفخخة بالفيروسات وبأحصنة طروادة لذا من الأفضل تحميل التطبيقات من المنصات الرسمية ذات ثقة “كالاندرويد ماركت” و”بلاكبيري آب ورلد” و “آبستور” و غيرها. و ينصح أيضا قبل تحميل التطبيقات بقراءة و متابعة أراء المستخدمين الذين غالبا ما ينبهون من فيروسات أو من ثغرات وهفوات برمجية في تطبيقات معينة.
 
ولحماية بيانات الهاتف المحمول الذكي في حال السرقة، أولى خطوات الحماية تبدأ بتزويد الجهاز بكلمة السر للدخول على الجهاز وان تكون كلمة السر كبيرة ومعقدة بالقدر الكافي لتعيق مهمة السارق في الوصول إلى المعلومات واستخدام الهاتف.
تستخدم بعض المؤسسات والشركات تطبيقات في هواتف موظفيها ومدرائها تعتبر وسائل تدمير تلقائي، فعند الفشل في إدخال كلمة السر الصحيحة ثماني مرات يقوم الجهاز بمسح البيانات المحفوظة فيه. كما يمكن استخدام برنامج معلوماتي يقوم بمسح بيانات الهاتف عن بعد.
 
ومن النصائح القيّمة للمحافظة على البيانات الحساسة القيام بحفظ هذه البيانات بشكل دوري على جهاز الكمبيوتر أوفي خادم خاص في الحوسبة السحابية لاستعادتها بسرعة عند الحاجة.
 
و من الأفضل تزويد الهاتف المحمول الذكي ببرنامج لمكافحة الفيروسات، فهي برامج باتت متوفرة من قبل الشركات المتخصصة بأمن الشبكة والمعلومات وهي غالبا برامج مدفوعة و تتوفر بعض التطبيقات  المجانية .
وأخيرا وليس أخرا، تحديث نظام التشغيل لتصحيح الثغرات والهفوات والقضاء على نقاط الضعف في دفاع أنظمة تشغيل الأجهزة المحمولة الذكية وعدم اللجوء لكسر القيود المفروضة على بعض الهواتف التي تضعف حماية الهاتف.

شبكة برمجيات خبيثة تستهدف الحوانيت والمحلات التجارية

أصـبحت أنظمة الدفع ومنصـات المحاسـبة الإلكترونية وأجهزة النقد وبرامج المحاسـبة المعلوماتية هدفا جديدا للقراصـنة ولشـبكات برمجياتهم الخبيثة. هذا ما كشف عنه تقرير لشركةIntelCrawler المتخصصة بأمن الشبكة والمعلومات وبمكافحة الجرائم الإلكترونية.

 يبدو أن عملية تلويث أجهزة الكمبيوتر للحصول على أرقام بطاقات الإئتمان لم تعد تكفي القراصنة الذين قرروا الإنتقال إلى مرحلة متقدمة من القرصنة، ليستهدفوا هذه المرة أنظمة قراءة بطاقات الإئتمان في المتاجر والحوانيت الصغيرة وأنظمة نقاط البيع من خلال شبكة botnet من الأجهزة المخترقة.

هذا ما كشف عنه تقرير لخبراء مؤسسة IntelCrawler المتخصصة بأمن الشبكة والمعلومات و بمكافحة الجرائم الإلكترونية.
 
فشبكة الـBotnet هذه تستهدف أنظمة قراءة بطاقات الإئتمان وأجهزة تسجيل النقد في 36 بلدا من العالم. و قد تمكن القراصنة من تلويث 1500 جهاز ومنصات محاسبة الإلكترونية . و قد ربطت الأنظمة الملوثة فيما بينها لتشكل شبكة Botnet ضخمة أطلق عليها خبراء IntelCrawler إسم Nemanja ، ويعتقد هؤلاء الخبراء أن مصدر هذه البرمجية الخبيثة هم قراصنة من صربيا.
 

 

حجم هذه الشبكة وأهدافها و تشعباتها أعادت إلى الواجهة معضلة حماية صغار التجار والحوانيت والمؤسسات التجارية المتوسطة الحجم. هذا بالإضافة للضجة الكبيرة التي أثارتها عمليات قرصنة أنظمة دفع طالت عملاقين  في الولايات المتحدة محلات Target وموقع Ebay ، مما يعني أن القراصنة بدأوا يوجهون ضرباتهم لأنظمة دفع نقاط البيع أو ما يعرف بالـPoint Of Sale POS  وعلى كل المستويات. ويتوقع خبراء  IntelCrawler أن يشهد العالم مزيدا من الهجمات وعمليات سرقة البيانات المصرفية وبيانات زبائن المؤسسات التجارية . وعمليات السرقة هذه أنشأت سوقا سوداء مزدهرة لبيع البيانات المسروقة مما سيفتح بالمجال لتطوير برمجيات خبيثة تستهدف بشكل أساسي أنظمة الدفع ومنصات المحاسبة الإلكترونية و أيضا أجهزة النقد التي تحفظ وتسجل العمليات التجارية مع بيانات الزبائن المختلفة.
 
أظهر تحليل خبراء IntelCrawler أن لـBotnet “نيمانجا” القدرة على خرق مختلف أنظمة نقاط البيع Point Of Sale و تلويثها بالبرمجيات الجاسوسة.وتستهدف هذه البرمجيات  أنظمة المؤسسات التجارية الصغيرة ومختلف برامج المحاسبة الإلكترونية الأكثر إستخداما في مختلف البلدان. و حدد خبراء الأمن حوالي 25برنامج محاسبة معلوماتي يمكن أن تصبح هدفا للقراصنة.
 
هذا ويمكن للبرنامج الخبيث Nemanja بالإضافة لسرقة أرقام بطاقات الإئتمان، التجسس على كل ما ينقره المستخدم على لوحة المفاتيح ،أي أن له أيضا مهام  الـ Keylogger، مما يتيح للقراصنة إمكانية الوصول إلى نظم وقواعد بيانات أخرى تسمح لهم وضع اليد على بيانات شخصية وبيانات دفع ثمينة.
 
ويتوقع خبراء IntelCrawler أن تدمج  هذه البرمجيات الخبيثة في المستقبل القريب في أدوات الوصول عن بعد –  remote  administration tool– أو في أحصنة طروادة .وستطور لتصبح وحدة متكاملة مع مكونات أخرى كأن تستخدم لتسجيل ضغط المفاتيح أو “sniffing” أي رصد حركة مرور البيانات على الشبكة.  و كشف  تقرير  لشركة Trustwave الأمنية  أن واحد من ثلاثة إختراقات البرمجيات الخبيثة طالت نقاط البيع عام 2013 و هي إلى تصاعد في الأعوام المقبلة .
 
 اما الدول المستهدفة حسب  تقريرIntelCrawler فهي: الولايات المتحدة والمملكة المتحدة وكندا واستراليا والصين وروسيا والبرازيل والمكسيك. ودول أخرى مثل الأرجنتين، النمسا، بنغلاديش، بلجيكا، تشيلي، جمهورية التشيك، الدنمارك، استونيا، فرنسا، ألمانيا، هونغ كونغ، الهند، إندونيسيا، إسرائيل، إيطاليا، اليابان، هولندا، نيوزيلندا، بولندا، البرتغال، جنوب افريقيا، اسبانيا، سويسرا، تايوان، تركيا، وأوروغواي وفنزويلا وزامبيا.
 
 

“سناب شات” يخدع المستخدمين ولايعتذر

 
هل تظنون أن تطبيق ” سناب شات” يحذف الرسائل والصور المتبادلة؟
وهل يحترم التطبيق خصوصية بياناتنا؟
يبدو أن الإجابة لا…
التفاصيل مع نايلة الصليبي
 
 
 
 
 
 
 
نحن المستخدمون للتطبيقات المعلوماتية وشبكات التواصل الإجتماعية نوافق على شروط الخدمة بكل ثقة أحيانا نقرأ الشروط وغالبا لا نقرأها ، تجذبنا ميزات تلك التطبيقات التي يسوق لها مطوروها. وفي بحثنا اليوم على الحفاظ على الخصوصية نتهافت على تطبيقات شبكات إجتماعية أو تراسل فوري تعتمد السرية على نهج التطبيق الشهير “سناب شات” الذي يقترح زوال الرسائل والصور وملفات الفيديو المرسلة بعد فترة وجيزة من مشاهدتها يحددها المرسل.
 
ملايين من المستخدمين وافقنا بكل ثقة على شروط خدمة تطبيق “سناب شات” التي تدعي حماية خصوصيتنا وأيضا أمان تطبيق “سناب شات” الذي يؤكد أن كل الملفات المرسلة عبر التطبيق تدمر نفسها نهائيا ولا يمكن حفظها في الجهاز. وتبادلنا حوالي الـ500 مليون ملف شهريا .
 
غير أن لجنة التجارة الإتحادية الأمريكية Federal Trade Commission لها رأي أخر. فقد كشفت تلك اللجنة المستقلة التي تعنى بحماية المستهلك الأمريكي، أن شركة “سناب شات” تخدع المستخدمين ولا تحترم شروط خدمتها، فالتطبيق يحفظ الملفات الرقمية المختلفة في مكان خفي في جهاز الهاتف الذكي المحمول. وبالتالي لا تحمي خصوصية المستخدم،  إذ يمكن لأي تطبيق من طرف ثالث أن يخرق خدمة “سناب شات” ويقوم بحفظ الملفات، فميزة الحذف الفوري أو التدمير الذاتي تتوفر فقط في التطبيق الرسمي ويمكن لمتلقي الرسائل والصور والفيديو من خلال تطبيقات متوفرة في متاجر آبل ستور وغوغل بلاي من حفظ كل تلك الملفات بعد مشاهدتها.
 
كذلك كشفت لجنة التجارة الإتحادية عدم فعالية ميزة التحذيرات التي يرسلها التطبيق للمرسل عند التقاط المتلقي أو المرسل إليه المستخدم لجهاز الآيفون صورة للشاشة screenshot. وتلك التحذيرات هي من ضمن الميزات التي يسوقها مطورو تطبيق “سناب شات”، إذ يمكن بكل سهولة الإلتفاف على هذه التحذيرات والأساليب مشروحة ومتوفرة بوضوح على الإنترنت.
 
كما إتهمت الـ Federal Trade Commission شركة “سناب شات”  عدم إحترامها لتعهدها بالحفاظ على بيانات المستخدم فهي تقوم بحفظ أسماء المستخدمين وأرقام هواتفهم ، كذلك تقوم بالحصول من خلال ميزة “البحث عن الأصدقاء” Find Friends  حيث تمكن قراصنة بداية عام2014 من وضع اليد على بيانات حوالي 4.6 مليون مستخدم.
 
كذلك تبين للجنة التجارة الإتحادية أن الملفات من صور و رسائل والتي من المفترض ان تحذف تلقائيا وبشكل نهائي تحفظ في جهاز المرسل إلية، وهي بيانات غير مشفرة يمكن الوصول أليها بسهولة و إستخدامها بواسطة برامج متخصصة،  هذا ما قام به Richard Hickman ، الباحث في مختبر Decipher Forensic ، الذي تبين له أن تطبيق “سناب شات” لا يدمر الصور في الهواتف الذكية التي تعمل بنظام أندرويد بل يحتفظ بها على شكل ملف من نسق .nomedia appended، وهو ملف تتجاهله التطبيقات المعلوماتية الأخرى في جهاز الهاتف الذكي ولا تستخدم ما تحويه من بيانات ،ولكن يمكن إستخراج تلك البيانات غير المشفرة بواسطة تطبيقات معينة ومتوفرة على الإنترنت.
 
أجبرت الـ Federal Trade Commission شركة “سناب شات” على الإعتراف بخداعها للمستخدمين وعليها إتخاذ تدابير لحماية خصوصية مستخدمي التطبيق وتأمين أمن بياناتهم، وسترصد اللجنة وتراقب عمل “سناب شات” على مدى العشرين سنة المقبلة.

RogueKiller: برنامج لتنظيف نظام التشغيل ويندوز من البرامج الخبيثة

من المخاطر التي تواجه مستخدمي الإنترنت تعرضهم لعمليات احتيال ووقوعهم ضحية إعلانات برامج مكافحة الفيروسات المزيفة أو برامج مكافحة البرامج الجاسوسة وغيرها من التطبيقات الأمنية المزيفة وهي تقنية يستخدمها القراصنة لخداع المستخدم الذي لا خبرة لديه في المعلوماتية.

 

يقع الكثيرون ضحية هذه الخدع، التي تلجأ إلى عمليات إبتزاز عن طريق تخويف الضحايا من تلوث جهازهم بفيروس وهمي  لدفعهم لشراء برنامجا مزيفا لا فائدة منه سوى الحصول على الأموال و أرقام بطاقة الإئتمان أو سلبهم المعلومات الشخصية بشكل خفي.
 
تطرقت مرارا إلى تلك الخدع التي تؤدي إلى تنزيل برامج خبيثة خفية، تستقر في نظام التشغيل وتعمل بصمت من خلال التجسس على كل أعمال المستخدم على جهاز الكمبيوتر بالإضافة إلى تمكين القرصان من الدخول إلى قلب ملفات المستخدم للبحث عن المعلومات الشخصية القيمة. وهذه البرامج الخبيثة تعرف بالـRogue.
 
وخلافا للبرمجيات الخبيثة الأخرى فإن برامج الـRogue تتميز بقدرتها على التحايل بذكاء على دفاعات نظام التشغيل ويمكنها مهاجمة برامج مكافحة الفيروسات والبرامج المتخصصة لتنظيف الجهاز من هذا النوع من البرمجيات الخبيثة أي الـRogue التي تعطل فعالية برامج قوية ومعروفة كـMalwareBytes و kaspersky Virus Removal وغيرها.
 
هذا لا يعني أنه ليس هنالك من حل، فقد قام مطور شاب فرنسي منذ أعوام بتطوير برنامج يمكن أن نصفه بالذكي والفعال وهو مجاني يحمل اسم RogueKiller.
 
يتميز برنامج RogueKiller بسرعة أدائه في الكشف عن برامج الـRogue الخبيثة وفي تعطيل عملها قبل أن يتسنى لها التعرف على هوية برنامج RogueKiller والعمل على تعطيله كما تفعل مع برامج مكافحة الفيروسات الأخرى.
تتوفر في برنامج RogueKiller واجهة استخدام سهلة لإطلاق عملية تنظيف الجهاز بسرعة إذ تتوفر 6 مهمات لتنظيف نظام التشغيل .
 
يقوم RogueKiller عند اختيار مهامه من قبل المستخدم بمسح شامل لنظام التشغيل ويقوم بفحص مختلف العمليات القابلة للتنفيذ والمهمات المقررة للجهاز، كما يقوم بفحص مداخل قاعدة تسجيل نظام التشغيل ويندوز وملفات انطلاق النظام وعناصر المكتبة الديناميكية DLL . ويشمل مسح RogueKiller وحدة خدمة الـProxy وDNS.
 
عند الإنتهاء من عملية الكشف يقوم برنامج RogueKiller بفهرسة في تقرير مفصل ما كشف من برامج الـRogue ويتم تعطيلها بإنتظار أوامر المستخدم لتنظيف الجهاز وإزالة البرامج الخبيثة من جهاز الكمبيوتر.
 
ينصح بعدم إعادة إطلاق نظام التشغيل عند انتهاء عملية التنظيف التي يقوم بها RogueKiller من المفضل إعادة تشغيل برنامج التنظيف العادي الذي كان معطلا لإنهاء عملية تطهير الجهازمن برامج الـ Rogue .
 
إن لاحظتم رفض إنطلاق ملف Roguekiller.exe فهذا يعني أن برنامج الـRogue  المختبئ في الجهاز قد كشفه ومنعه من العمل عندئذ يمكن تغيير اسم الملف إلى winlogon.exe للتحايل على دفاعات البرنامج الخبيث وبدء عملية التنظيف مع RogueKiller.
 
 

الحلول البديلة والممكنة بعد وقف دعم نظام التشغيل ويندوز XP

في الثامن من نيسان /ابريل أوقفت شركة مايكروسوفت الدعم التقني لحماية و تحصين نظام التشغيل وويندوز XP الذي أطلقته قبل اثني عشر عاما، و فتحت الباب على مصراعيه للفيروسات و الإختراقات، و بات المستخدم وحيدا في مواجهة معضلة كيفية التعامل مع نظام تشغيل غير محمي و يمكن أن يوقعه في ورطة . فماالعمل؟

 
 
هل نرضخ لدعوات مايكروسوفت لشراء جهاز كمبيوتر جديد أو شراء نظام التشغيل ويندوز ثمانية، علما أن الأجهزة إذا كانت بعمر نظام التشغيل ويندوزXP فمن الصعب تشغيل ويندوز ثمانية أو حتى ويندوز سبعة.
 
لكن قبل إتخاذ إي قرار بالإستثمار في جهاز جديد يجب تحديد ما هي استخدامتنا لجهاز الكمبيوتر لتحديد ما نحتاجه فعليا من نظام التشغيل . فإذا كنا نستخدم جهاز الكمبيوتر فقط للأعمال المكتبية و لا حاجة للإتصال بشبكة الإنترنت ، يمكن الإبقاء على نظام ويندوزXP، بشرط التنبه لعدم نقل بيانات من مفاتيح حفظ USB أو نقل البيانات من أسطوانات مدمجة مجهولة المصدر قد تكون ملوثة ببرنامج خبيث أو فيروس ما.
 
إذا كنا نستخدم جهاز الكمبيوتر لزيارة الإنترنت و إرسال البريد الإلكتروني والأعمال المكتبية البسيطة ، هنالك حلول مقترحة أولها، بطبيعة الحال تتوجه للجميع،  تحميل أخر تحديثات ويندوزXP و خاصةPack3 وحماية جهاز الكمبيوتر بواسطة برامج مكافحة الفيروسات و تنظيفه دوريا عن طريق إستخدام CCleaner و Malwarebytes ومسح نظام التشغيل بـ Rogue Killer لإزالة البرامج الجاسوسة و الإعلانية التي يمكن أن تتسلل إلى الجهاز من هفوات ويندوز.
 
ينصح بعدم استخدام برنامج تصفح الإنترنت انترنت اكسبلورر ثمانية واستخدام فايرفوكس ، غوغل كروم أو أوبرا. و يجب التنبه لمراقبة الثغرات التي من الممكن أن تعاني منها برامج تصفح الإنترنت نتيجة الإضافات والملحقات Plugin المتوفرة في نظام التشغيل و ذلك عن طريق استخدام برنامج Mozilla Plugin Check Page الذي يصلح أيضا لبرنامج التصفح غوغل كروم، و قد قررت شركة غوغل تمديد دعمها التقني لمتصفحها كروم لنظام ويندوزXP حتى ابريل/نيسان 2015.
 
من الحلول الأخرى المقترحة تغيير نظام التشغيل ويندوز و تجربة أنظمة التشغيل التي تقترحها توزيعة لينوكس. و هي أنظمة مجانية مفنوحة المصدر وتوفر برامج بديلة لبرامج مايكروسوفت. و من بين أنظمة التشغيل المقترحة:
Linux Mint Cinammon، نظام متعدد المهام و سريع.
Elementary OS، نظام تشغيل أنيق مستوحى من نظام التشغيل .Mac OS X.
Ubuntu Desktop، نظام التشغيل الأبرز من Linux و هو من أفضل النسخات غير أنه بات قديما نوعا ما.
Xubuntu،نظام خفيف و يناسب أجهزة الكبيوتر الضعيفة القدرة .
و يمكن أيضا تجربة نظام التشغيل Pinguy OS.
 
قبل تنزيل تلك الأنظمة على أجهزتكم ، أنصحكم بتجربتها من خلال ميزة Live CD، التي تتيح إطلاق نظام التشغيل من خلال ذاكرة الجهاز. طبعا سيكون عمل النظام أبطئ من كومه على القرص الصلب، غير أنه يعطيكم فكرة عن النظام و إذا كان يناسب إحتياجاتكم و استخداماتكم.
 
أنوه هنا إلى إمكانية مواجهتكم لبعض المصاعب لتشغيل أجهزة الكمبيوتر المحمولة على بعض إصدارات لينوكس، فبعضها لا يناسب بطاقة الرسومات Graphic Card او نظم الإتصال اللاسلكي، غير أنها أنظمة تعمل بشكل جيد على أجهزة الكمبيوتر المكتبية.
 
وأيضا للذين يرغبون بالبقاء في بيئة ويندوز يمكنهم استبدال ويندوزXP بـويندوز سبعة في حال كان جهاز الكمبيوتر قادر على تشغيل هذه النسخةو لا يرغبون بشراء ويندوز ثمانية.
 
في كل الأحوال يجب التنبه من الإعلانات المزيفة االتي تقترح دعما تقنيا أو لتحديث لويندوزXP خارج نطاق شركة مايكروسوفت . فشعبية تظام التشغيل هذا و انتشاره الواسع رغم عمره المعلوماتي المديد يجعله هدفا دسما للقراصنة ، اللذين منذ إعلان مايكروسوفت وقف دعمها التقني و تحديث و تحصين ويندوزXP  شرعوا في البحث عن الهفوات البرمجية و الثغرات لإستغلالها لتحويل الأجهزة العاملة بهذا النظام إلي فريسة لكل إبداعاتهم الخبيثة من الإختراقات و سرقة البيانات إلى تحويل الأجهزة إلى أجهزة زومبي ضمن شبكة botnet لشن الهجومات المختلفة و بعثرة البرامج الخبيثة والفيروسات.
 
 

كيف واجهت شبكة الإنترنت ثغرة “هارت بليد” وما هي سبل الحماية؟

تعتبر الثغرة الأمنية التي كشفت في بروتوكول تشفير البيانات المتبادلة على شبكة الإنترنت من أخطر الهفوات الأمنية في تاريخ شبكة الإنترنت والتي أدت خلال عامين إلى تسرب مفاتيح التشفير والاتصالات الخاصة بين المستخدمين ومعظم المواقع والخدمات على الشبكة.

 

 

كادت شبكة الإنترنت تغرق في جحيم فجوة أمنية بسبب تقنية لا يعرفها الجمهور العريض الذي يستخدمها يوميا: تقنيةOpenSSL،البروتوكول المستخدم على نطاق واسع لتشفير البيانات التي تنتقل على شبكة الإنترنت والتي خرقتها هفوة برمجية أمنية أطلق عليها اسم.Heartbleed

ما هي تقنية  OpenSSL؟
 
تقنيةOpenSSL، هي تقنية مفتوحة المصدر تحتوي أدوات التشفير المعروفة TSL و SSL.
Transport Layer Security أو بروتوكول طبقة المنافذ الآمنة، يستخدم خوارزميات تشفير فائقة القدرة وهو نسخة مطورة من بروتوكول SSL- Secure Sockets Layer   الذي يشفر البيانات المتبادلة على الشبكة.
 
فعندما يدخل المستخدم  مثلا موقعا ما يبدأ عنوانه بـHTTPS وفي أسفل الشاشة أيقونة قفل، فهذا يعني أن البيانات المتبادلة بين جهاز الكمبيوتر الخاص وخادم server الموقع مشفرة لحماية المعلومات الشخصية والسرية ككلمات المرور وأرقام بطاقات الائتمان وأرقام الحسابات المصرفية وغيرها.
 
ما هي ثغرة Heartbleed؟
 
Heartbleed هو الاسم الذي أطلقه على هذه الثغرة الأمنية خبراء أمن مؤسسة Codenomicon وخبير من GoogleSecurity. فالـHeartbleed هو كناية عن خطأ أو هفوة في تصميم بروتوكول OpenSSL.  إقترفها عن دون قصد المطور الألماني المتخصص بالأمن المعلوماتي  Robin Seggelmann عندما قام أواخر عام ديسمبر2011 بتصحيح هفوات برمجية في بروتوكول OpenSSL  ولم يقم بمراجعة مقاطعه البرمجية من قبل مبرمجين أخرين، كما هو معهود و متعارف عليه في البرامج المفتوحة المصدر التي يتعاون على تطويرها مبرمجون من مختلف العالم، مما أدى إلى هذه الهفوة التي زعزت مواقع الإنترنت و شغلت وما زالت تشغل الإعلام المتخصص و خبراء الأمن  وأدت إلى إنتشار أخبار عن إستغلال وكالة الأمن القومي لهذه الثغرة طوال عامين رغم نفي الأخيرة هذه الأخبار التي نشرتها تقارير تلفزيون بلومبرغ.
 
خطورة هذه الهفوة تكمن بانها ضربت أسس أمن تبادل البيانات الشخصية والسرية على الشبكة.فمثلا إذا شخص ما يريد التحقق أن خادم موقعه نشط فيرسل ما يعرف بالـPing – Packet INternet Groper ، وهي مجموعة من حزم البيانات لفحص الاتصال، يطلقها مدير الموقع أو مدير الخوادم، لخادم ما وينتظر الرد وهنا الخادم الذي تعرض لثغرة Heartbleed بدل الرد بالصدىPong”” يقوم بإرسال كل البيانات المخزنة في ذاكراته من تسجيل الدخول إلى كلمة المرور وأرقام بطاقات الائتمان وغيرها من البيانات المشفرة، والأخطر أنه يمكن أن يرسل أيضا مفاتيح التشفير المستخدمة من قبل الموقع. وفي حال حاول قراصنة استغلال هذه الهفوة عليهم إرسال عدد كبير من الطلبات للخادم ليحصلوا على ما يثير اهتمامهم.
 
ما هي المواقع التي طالتها الثغرة؟
 
وفقا لخبراء الأمن الفنلننديين من مؤسسة Codenomicon الذين كشفوا هذه الهفوة الأمنية فإن أكثر من ثلثي خوادم الشبكة يستخدمون تقنية OpenSSL للتشفير.  وقد تم نشر تصحيح أولي و بشكل طارئ لتحديث الخوادم.و قد نشرموقع Mashable لائحة بالمواقع التي يجب على مستخدميها تغيير كلمات مرورهم بسرعة منها موقع “ياهو”  و خدماته المختلفة من البريد الإكتروني  إلى خدمة تبادل الصور “فليكر” إلى موقع التدوين “تمبلر” ، كذلك موقع “فيس بوك” الذي لم يصرح علانية بتعرضه للثغرة غير أنه قام  بالإعلان عن قيامه  بتحديث خوادمه بسرعة قبل الإعلان عن الهفوة بشكل رسمي. كذلك من يستخدمون موقع Pinterest    و“انستغرام” وخدمات البريد الإلكتروني Gmail و خدمات يوتيوب و Soundcloud عليهم تغيير كلمات مرورهم .
 
ويبدو أن مواقع، مايكروسوفت،تويتر وأمازون بقيت محمية ولم تطالها تلك الثغرة. يبقى أن استغلال القراصنة لثغرةHeartbleed لا يترك أي آثر، لذلك لا يمكن بشكل قاطع معرفة ما إذا كان قد تم اختراق الخادم وأي نوع من البيانات قد سرقت.
 
أدوات مواجهة ثغرة “هارت بليد”
 
وضعت أداة لاختبار ما إذا كان الموقع يمكن أن يتعرض لخطر الهفوة Heartbleed، ولكنه لا يعمل مع جميع المواقع وفي حال اكتشفتم أن الموقع معرض للثغرة ينصح عدم إدخال معلومات تسجيل الدخول.
هذا و يتوفر حاليا إضافتين  واحدة لمتصفح فايرفوكس FoxBleed، التي تقوم بشكل آلي بفحص المواقع التي يزورها المستخدم وفي حال وجود خطر على زيارة هذا الموقع يتم تنبيه المستخدم مباشرة و الإضافة الأخرى لمتصفح  عوغل كروم .Chromebleed .
هذا و قد عملت مختلف المواقع على تحديث خوادمها و مراقبة حركة تبادل البيانات لردع إي عملية إختراق.
 
بطبيعة الحال من الأفضل  إعادة تعيين  جميع كلمات المرور الخاصة بكم و أن تقوموا بتغييرها بشكل دوري و جعلها كلمات مرور معقدة تزيد عن الثمانية أحرف وأن تكون مؤلفة من أحرف و من أرقام .
 
 لقد تم تجنب الأخطر غير أن الحذر مطلوب.
 

ربع قرن على ولادة الشبكة العالمية الويب

خمسة وعشرون سنة مرت على ولادة فكرة الويب الذي قلب حياتنا رأسا على عقب. يوم جعل تيموتي برنرز لي، الفيزيائي البريطاني وخبير المعلوماتية في المنظمة الأوروبية للأبحاث النووية، من تبادل المعلومات أمرا بسيطا وسهلا بالرغم من إختلاف الأنظمة والأجهزة و بالرغم من بعد المسافات.

 

إذا كان التاريخ يختلف بين 12 و 13 من أذار/مارس فإن الشهر و العام لا خلاف عليهما ففي مارس/أذار 1989 وضع العالم الفيزيائي والخبير المعلوماتيتيموتي بيرنرز لي أسس ما سيصبح فيما بعد الـ World Wide Web .

خمسة وعشرون سنة مرت على ولادة فكرة الويب، بدأت الحكاية عندما قررت المنظمة الأوروبية للأبحاث النووية CERN تطوير أنظمة التحكم بمسرع الجزئيات في مركز الأبحاث في ضواحي جنيف ، و كان تيم بيرنرز لي بحاجة لتصنيف واسترجاع البيانات و الملفات المتفرقة حول أنظمة التحكم المستخدمة، فطور برنامجا صغيرا يحمل إسم Enquire الذي يتيح التجول بين الملفات المحفوظة بين أنظمة مختلفة عن طريق استخدام الروابط الفائقة HyperText .
 
في 12 أو 13 من أذار/مارس قدم تيم بيرنرز لي دراسة لرئيسه يقترح فيها تنظيم إدارة المعلومات في النظام المعلوماتي الخاص بالمنظمة الأوروبية للأبحاث النووية و أرفق الإقتراح برسالة إلكترونية بشرح فيها المشروع.
 
 
أواخر عام 1990 قدم أول تجربة لمشروعه بعد تطويره مع مساعده و زميله البلجيكيروبرت كاييو، في 25 من ديسمبر/ كانون الأول 1990 ولدت ما ستعرف بالشبكة العالمية الـ World Wide Web مع أول موقع إنترنت Info.cern.ch، أول موقع إنترنت و أول خادم إنترنت في جهاز كومبيوتر و خادم Server  من نوع NeXT. و جهاز الكمبيوتر الأصلي مع خادم NeXt محفوظ اليوم في The Globe of Science and Innovation  الخاص بالمنظمة الأوروبية للأبحاث النووية مع بطاقة تنبيه ملصقة عليه كتب عليها بالخط الأحمر :” هذا الجهاز هو خادم الرجاء عدم إيقافه”.
 
 
و كان  في مايو / أيار 1990 قد تم إعتماد تسمية World Wide Web لمشروع تيم بيرنرز لي، و بدأ فريق من الباحثين مع بيرنرز لي و مساعده روبرت كاييو العمل على تطوير التقنيات الأساسية لمواقع الإنترنت أي :
URL : Uniform Resource Locator عناوين الويب
HTTP : Hypertext Transfer Protocol  ميثاق نقل النصوص التشعبية لنقل البيانات على الشبكة.
HTML : HyperText Markup Language لغة ترميز النصوص التشعبية لإنشاء صفحات المواقع.
 
في 30 من نيسان/أبريل 1993 أطلقت المنظمة الأوروبية للأبحاث النووية أول موقع إنترنت مفتوح للعامة كما وضعت تكنولوجيا الإنترنت و الشيفرة المصدرية مجانا في متناول الجميع، فأصبحت نموذجا و معيارا عالميا.
 
كذلك بدأ المستخدمون يمزجون بين مصطلح الإنترنت و مصطلح الويب “الشبكة العالمية”.
الإنترنت هي الشبكة التي أطلقت في الولايات المتحدة الأمريكية عام 1969 تحت إسم ARPANET –  Advanced  Research Projects Agency Network لربط الجامعات و مؤسسات الأبحاث بعضها ببعض عن طريق أجهزة الكمبيوتر و هي النواة لما سيصبح الإنترنت.
أما الويب أو الشبكة العالمية World Wide Web فهي الطريقة للوصول و لتبادل المعلومات عبر استخدام الإنترنت ومحركات البحث . و الويب هو في الواقع تطبيق من تطبيقات الإنترنت تماما كتطبيقات الدردشة الآنية و البريد الإلكتروني .
فيما بعد أسس تيم بيرنرز لي في تشرين الأول / أكتوبر 1994  W3C World Wide Web Consortium وهي منظمة تعمل على وضع قواعد ومواصفات ومعايير الويب الأساسية وتطوير التقنيات لتطوير المواقع.
 
غيرت الشبكة العالمية طريقة التواصل في العالم، فاليوم شخص واحد من أصل خمسة متصل بالشبكة، غير أن تيم بيرنرز لي يطمح بالذهاب إلى ابعد من ذلك فهو يرغب بشبك الكرة الأرضية باكملها في شبكة مفتوحة و حرة. و يقول  مخترع “الشبكة العالمية”. “اذا كنا نريد شبكة عالمية حقيقية للجميع، يجب  على كل واحد منا أن عن يعمل في السنوات الـ 25 المقبلة على إنشاء هذه الشبكة “.
 
 
في الذكرى الـ25 لإطلاق فكرة شبكة الويب حاور تيم بيرنرز لي مستخدمي الشبكة عبر موقع  REDDIT الذي كان أحد مؤسسيه عبقري الشبكة و المدافع عن حرية الإنترنت  و تلميذ بيرنرز لي ،آرون شوارتز.
 

اللصوص أيضا يراقبون شبكات التواصل الاجتماعي

أصبحت شبكات التواصل الاجتماعي بدورها أداة من أدوات عمل اللصوص لتتبع ضحاياهم المحتملين والسطو على المنازل بسهولة.إنه استخدام غير متوقع لوسائل الإعلام الاجتماعي.

 
 
 
مع توسع انتشار استخدام شبكات التواصل الاجتماعي، باتت المعلومات الهائلة التي ننشرها تسمح، وأكثر من أي وقت مضى، بوصول اللصوص لمعلومات محددة عن مكان إقامتنا وعن محتوى منازلنا وعن تنقلاتنا، ويغيب عن ذهن المستخدم أن هذا الإعلام الاجتماعي هو مكبرات للصوت وأن المعلومات التي ننشرها إن لم تكن محمية تصل للعامة.
 
 
 
 
 
 
أصبحت شبكات التواصل هذه، في بعض الأحيان، أداة لإرضاء الغرور وتعزيز الأنا النرجسية، فنكشف عن كل شاردة وواردة في حياتنا للتباهي.
 
بينت دراسة نشرت على موقع All Twitter ، وهو موقع يرصد محتوى تويتر، أن 75 بالمئة من اللصوص الذين قبض عليهم في بريطانيا اعترفوا باستخدامهم المعلومات المنشورة على مواقع التواصل الاجتماعي، خاصة مواقع “فيس بوك” و “تويتر” و “فورسكوير“، لتحديد ضحاياهم وتحديد الأهداف لعمليات السطو والسرقة لمنازل معينة. وهؤلاء اللصوص يعتقدون أيضا أن زملاءهم خارج القضبان، معظمهم، يستخدم نفس الأسلوب لتحديد أهداف سرقاتهم.
 
هذا يعني أن استخدامنا لشبكات التواصل الاجتماعي والثرثرة التي نقوم بها دون تحفظ، تجعلنا عرضة للمراقبة ليس فقط من قبل PRISM وإنما أيضا من قبل اللصوص.
 
على سبيل المثال، مستخدم فخورٌ بآخر جهاز تقني اقتناه، يضع صورة ومواصفات الجهاز على مدونته أو على صفحة “فيس بوك” أو على موقع مشاركة الصور، فيثير انتباه وجشع اللصوص المحتملين، الذين يبدأون عملية التسكع الرقمي لتتبع هذا المستخدم الفخور، أولا من خلال البحث عن مكان إقامته من خلال بيانات تحديد الموقع التي تشي بها مختلف منصات التواصل الاجتماعي، ومن ثم يحددون موقع الإقامة عبر Google Map، و يستكشفون محيط المكان المستهدف عبر التسكع إفتراضيا من خلال Google Street View من دون إثارة الشكوك. كما يمكن من خلال عملية بحث صغيرة عبر الإنترنت لتاريخ حساب المستخدم ، تكشف للصوص أمكنة تحرك المستخدم وعاداته.
 
فهنالك فئة من المستخدمين تتباهى بتحديد وجهة تنقلاتها المختلفة على موقع “فورسكوير” أو حتى على موقع “فيس بوك”، كتحديد استخدامهم لوسيلة نقل معينة أو تواجدهم في صالة شرف شركة طيران ما. هذا بالإضافة إلى مجموعة الصور على موقع “انستغرام” وغيرها من مواقع مشاركة الصور، فيدرك اللصوص من خلال بيانات ” فورسكوير” مثلا من هي فئة الأشخاص اللذين يتواجدون بشكل مستمر خارج منازلهم ومن هم أعضاء عائلتهم وأصدقاءهم، من خلال محرك البحث الدلالي semantic على موقع “فيس بوك” Graph Search الذي يكشف شبكة علاقات كل مستخدم خاصة الذين لديهم صفحة مفتوحة وغير محمية.
 
هذا و لا ننسى الـ Exif Meta Data وهي المعلومات المحفوظة في الصورة والتي تبوح بمختلف المعلومات عن المستخدم، فمثلا آلة تصوير جهاز “الآي فون” تضيف تلقائيا على الصورة بيانات مكان تواجد المستخدم . تزيل مواقع “فيس بوك” و”تويتر” و”إنستغرام” بيانات الـExif Meta Data من الصور المحملة على منصاتها، غير أن المواقع الأخرى لا تقوم بذلك.
 
بطبيعة الحال هذا غيض من فيض والنصيحة الأولى والأخيرة هي تخفيف الثرثرة على شبكات التواصل الاجتماعي عن الأمور الشخصية، أما الأدوات التي يجب التنبه إلى طريقة استخدامها مثلا: عدم تفعيل خدمات تحديد الموقع في مختلف المنصات التي تستخدمون وعدم السماح لأصدقاء الأصدقاء بالولوج إلى صفحتكم على “فيس بوك”. وعدم الإعلان عن نيتكم بالسفر والعمل على نشر صور الإجازة بعد العودة من الإجازة. أخيرا تقييم المعلومات التي ننشرها على مواقع التواصل الاجتماعي، حاولوا مثلا أن تجمعوا البيانات وأن تتبعوا بصماتكم الرقمية، سترون كمية المعلومات التي ننشرها أحيانا دون أن ندرك أبعاد ما نقوم به.
 
نايلة الصليبي 

وسائل حماية بيانات الهواتف الذكية للصحافيين

أصبح الهاتف الذكي المحمول من أبرز الأدوات التي يستخدمها الصحافي في مهنته، فكيف السبيل لحماية حياة الصحافي من كشف بياناته الحساسة وحماية هذه البيانات من التنصت.

ألقت قضية برنامج التنصت Prism الضوء على مشكلة المحافظة على أمن وخصوصية البيانات الرقمية التي نتبادلها خاصة في مهنتنا كصحافيين.
أصبح الهاتف الذكي المحمول أداة أساسية في العمل الصحفي، فكيف يمكن أن نحمي البيانات التي يحويها وكيفية الاستخدام الآمن له. فنحن نستخدم هذا الجهاز لإجراء المقابلات الهاتفية ولتبادل المعلومات الحساسة والسرية. كذلك نستخدم الهاتف الذكي للاتصال بمصادر أخبارنا والتي يمكن أن تكون مصادر سرية، ونلتقط الصور الرقمية ونسجل المقاطع الصوتية أو مقاطع الفيديو لمقابلات أو أحداث ما. هذا ويحفظ الهاتف الذكي الملفات التي تحوي المواضيع المهمة التي نغطي أو الملفات الحساسة التي نتابعها.
بات الهاتف الذكي اليوم متعدد المهام والقدرات، فأصبح منافسا قويا للكمبيوتر الدفتري، وهذه الميزات جعلته أيضا هدفا دسما لمراقبة الحكومات وأيضا هدفا للقراصنة على أنواعهم، بالإضافة طبعا للخطر الأساسي وهو السرقة.
 
الصحافيون الذين يعملون في مناطق خطرة أو في ظل أنظمة ديكتاتورية، هم المعرضون بالدرجة الأولى لخطر سرقة وكشف ما تحوي هواتفهم الذكية من بيانات حساسة ومعلومات شخصية وصور عائلية أو صور الأصدقاء أو رسائل نصية متبادلة معهم فتتعرض حياتهم وحياة عائلتهم والمقربين منهم للخطر.
هنالك بعض النصائح التي تساعد أي صحافي أن يحمي هاتفه الذكي من خطر السرقة أو التجسس وهي نصائح نشرها موقع International Journalist’s Network، أول تلك النصائح هي أن ينسخ الصحافي في مكان آمن كل البيانات المحفوظة في الجهاز لكي يبقي على نسخة أو نسخات من المحتوى في أماكن مختلفة، والأفضل أن يتفادى حفظ البيانات الحساسة في جهاز الهاتف أو في جهاز الحاسوب اللوحي. أما الذين يغطون أحداث ما في مناطق خاضعة لسيطرة عسكرية أو في مناطق يسيطر عليها متمردون أو عصابات المافيا من الأفضل مسح البيانات من الأجهزة المحمولة إذ في حال تمت سرقة هاتف الصحافي فإن الجهة التي استولت على الجهاز تضع اليد على كل المعلومات من صور وملفات صوتية أو فيديو بالإضافة لبيانات المصادر المختلفة ويصبح الصحافي ومصادره مكشوفين وعرضة لمختلف أنواع الأخطار.
ومن الأمور الممكنة أيضا وضع رمز مرور معقد لتفعيل الهاتف.
هذا من جهة ومن جهة ثانية مع قضية Prism بتنا نعرف أن سرقة البيانات في الهاتف ممكنة من دون سرقته عن طريق التنصت والاختراق، لذا ينصح مقال International Journalist’s Network بتشفير بيانات الجهاز.
 
مثلا الأجهزة المحمولة العاملة بآخر نسخة من نظام التشغيل أندرويد تحوي أداة لتشفير الجهاز، هذا ويمكن حماية البيانات المتبادلة لمختلف الأجهزة المحمولة العاملة بنظام أندرويد عن طريق استخدام تطبيق ORBOT للولوج للشبكة من خلال نفق TOR الذي يتيح الاتصال بشبكة الإنترنت دون الكشف عن هوية المستخدم. يمكن أيضا تشفير رسائل الدردشة الفورية عن طريق استخدام تطبيق Gibberbot.
 أما بالنسبة لجهاز الآي فون وجهاز الحاسوب اللوحي الآي باد يمكن استخدام تطبيق  Covert Browser للاتصال بشبكة الإنترنت دون الكشف عن هوية المستخدم ولتشفير الدردشة الفورية يمكن استخدام تطبيق ChatSecure .
يمكن للصحافيين الراغبين بحماية بياناتهم الشخصية زيارة موقع عدة الأمان، الذي يقدم نصائح وأدوات الأمان الرقمي.
ولمن يستخدمون أجهزة محمولة تعمل بنظام أندرويد يقدم مشروع The Guardian projec مجموعة من التطبيقات والنصائح لحماية الخصوصية.
هذا و قد أعدت مؤسسة سمير قصير – مركز الدفاع عن الحريات الإعلامية و الثقافية  – سكايز –   شريط فيديو للتعريف بأساليب السلامة في العمل الصحفي .
نايلة الصليبي

إضافة لمتصفح فايرفوكس من موزيلا لكشف المواقع التي تتعقب زائر الشبكة

 

 

قدمت مؤسسة موزيلا المطورة لبرنامج تصفح الإنترنت فايرفوكس إضافة لهذا المتصفح تتيح للمستخدم التعرف على خريطة المواقع التي تتبعه على شبكة الإنترنت.

 
 
تحتل شبكة الإنترنت حيزا هاما في حياتنا اليومية سواء في الحياة الشخصية أو المهنية. فنحن نتجول على الشبكة، نراجع علب بريدنا الإلكتروني او نطلع على عناوين الأخبار ومن منا لا يزور صفحة “فيس بوك” أو موقع “تويتر” أو يبحر في مواقع إنترنت معينة. ونظن أننا نتفاعل فقط مع هذه الخدمات أو مع المواقع التي نتصفحها.
 
 
 
غير أن الواقع هو عكس ذلك فطبيعة الإنترنت غنية ومعقدة في آن، وهذا يعني أن نشاطنا على الشبكة مراقب، ولكن هل ندرك ما هو مدى هذه المراقبة أو المتابعة؟
 
العالم ما زال مذهولا من ضخامة عمليات التنصت التي قامت وتقوم بها الحكومات ووكالة الأمن القومي الأمريكي، ولكن هل هذا هو النوع الوحيد من التنصت والمراقبة؟ طبعا لا.. فهنالك صنف آخر من المتابعة ومن جمع معلوماتنا على شبكة الإنترنت، وهذا الصنف من المتابعة أو التعقب لديه تعقيداته الخاصة من ناحية الشفافية. تلك الشفافية التي أصبحت إحدى القضايا الأساسية التي تطال خصوصية الفرد المتصل. فمن هي هذه الجهات التي تتعقب نشاطنا على الإنترنت؟ وما هو مصير هذا الكم الهائل من البيانات الـdata التي جمعت بعلمنا أو من دون علمنا.
 
في هذا الإطار قدمت شركة موزيلا أداة تتيح للمستخدم التعرف عبر رسومات بيانية على خريطة المواقع، بلإضافة إلى التطبيقات التي تتّبعه على الشبكة.
 

© Mozilla.org
 
هذه الأداة هي كناية عن إضافة Add-on  تحمل اسم Lightbeam. بعد تثبيتها في متصفح فايرفوكس، تقوم بتحليل المواقع التي يزورها المستخدم، ومن ثم تقدم رسومات بيانية دقيقة للأدوات ولوسائل التتبع التي تستخدمها هذه المواقع لرصد وتعقب نشاط المستخدم على شبكة الإنترنت، سواء لأغراض تجارية دعائية أو لأهداف إجرامية كالقرصنة والإختراق وبعثرة البرمجيات الخبيثة.
 
هذا وتتيح إضافة  Lightbeamمشاركة المستخدم للبيانات التي حصل عليها عن المواقع الراصدة من خلال إضافتها إلى قاعدة بيانات متاحة لأي مستخدم لإضافة Lightbeam. وتتيح بدورها هذه المشاركة تشكيل قائمة سوداء BlackList بأسماء هذه المواقع، عندها يقوم المتصفح بتحذير المستخدم عند زيارة تلك المواقع الراصدة بأنها مواقع قد تتّبعه وترصد تحركاته.
 

© Mozilla.org
 
تهدف مؤسسة موزيلا، حسب موقعها، من خلال Lightbeam إلى توعية مستخدم الإنترنت ليهتم أكثر بسلامته المعلوماتية والتنبه لسلوك المواقع التي تراقب تحركات المستخدمين على الشبكة.
 
والجدير ذكره أن مؤسسة موزيلا قامت بتطوير إضافة Firefox Lightbeam  على أسس برنامج collusion وهو إضافة سابقة لها  كانت قد طورتها عام 2012 وتعيد تطويرها اليوم بالتعاون مع مؤسسة Ford Foundation و The Natural sciences and Engineering research Council بالإضافة إلى تلامذة وجامعة Emily Carr university of Art and design
نايلة الصليبي