تسريب صور نجمات هوليوود العارية، خرق لسمعة آبل أم عملية إبتزاز جماعي؟

إنشغل العالم منذ يوم الأحد 31 آغسطس بقضية تسريب صور عاريةعلى الإنترنت لفنانات وممثلات وعارضات أزياء، مما أثار من جهة،القلق حول أمن وخصوصية الفرد على الشبكة ومن جهة ثانية، قلق خبراء آمن المعلومات حول سهولة خرق أنظمة “آبل” التي تعتبر، والشركة تجاهر بذلك ، بأن أنظمتها آمنة ومن الصعب خرقها. وبالتالي تثير هذه القضية تساؤلات عدة حول هدف القرصنة أي طلب فدية مما يعني أن القضية هي أيضا عملية إبتزاز؟

قضية انتشار صور عارية لفنانات وممثلات وعارضات أزياء على اﻹنترنت، تشغل اليوم الإعلام  وخبراء أمن المعلومات . أسئلة كثيرة طرحت حول أمن الحوسبة السحابية وحفظ البيانات في السحاب، علما أن المستخدمين يعلمون جيدا والكثيرين يدركون أن الحوسبة السحابية كغيرها من أدوات التقنيات الحديثة معرضة للقرصنة و للإختراق كأي جهاز كومبيوتر في أي مؤسسة حتى و لو كانت المؤسسة هي شركة “آبل” العملاقة. 

تسريب القرصان لهذه الصور على موقع4Chan الذي يضمن سرية هوية المستخدم، مفتخرا أنه خرق خدمة iCloud، يضرب من جهة سمعة “آبل” وإدعاءاتها أن أجهزتها وأنظمتها آمنة ﻻ تخرق، ومن جهة ثانية طلب القرصان مبلغ 40 ألف دولار بالعملة اﻹلكترونية بيتكوين لوقف نشر هذه الصور الحميمة. و  بينت سجلات تبادل العملة الإلكترونية دفع 0.25 بيتكوين  فقط إي ما يوازي 120 دولار . و حاليا  أصبحت القضية بيد  مكتب التحقيقات الفيدرالي الأمريكي الذي بدأ بإجراء التحقيقات لكشف من هم وراء عملية التسريب و الإبتزاز هذه.
 
غير أن هذه القضية تطرح تساؤﻻت عدة. فالتقارير ﻻ تؤكد بشكل قاطع بأن الصور المسربة قد جاءت من خدمة iCloud وتم تحليل البيانات الوصفية في الصور Metadata، يبين أن بعضها يعود ﻷجهزة يعمل بنظام آندرويد هذا يعني أن هفوات أخرى قد تم استغلالها في أنظمة خدمة الحفظ في السحاب كDrobox و خدمة Google drive، التي كخدمة iCloud تحفظ نلقائيا الصور في السحاب عندما تمتلئ ذاكرة أو يمتلئ القرص الصلب في الهاتف الذكي أو الكمبيوتر اللوحي المتصل بالصور.
 
كما أفترض بعض الخبراء أن عملية التسريب هذه هي عمل جماعي لقراصنة قاموا بجمع الصور في فترات زمنية متفرقة بالتعاون مع مخبرين يعملون مع المشاهير وهم على إضطلاع بأسماء اﻹستخدام وكلمات مرور حساباتهم للقيام بعملية إبتزاز جماعية.أو أن أحدهم قام بعملية الإستيلاء على الصور وتمت قرصنة جهازه.
 
يبقى أن “آبل” قد سارعت لسد ثغرة في خدمتها Find My iPhone والتي يظن أنها سمحت للقراصنة من إختراق iCloud ، وذلك بعد انتشار مقطع برمجي بلغة Python على موقع GitHub,  مما يعني أن نظام تلك الخدمة كان يحوي ثغرة  تتيح هجوم يعرق بالBrute-Force . إذ يبدو أن  تلك الثغرة في Find My iPhone  تسمح باستخدام كلمات مرور بشكل متكرر دون وقف الحساب لإسترجاع الهاتف .
 
“فتقنية الـBrute-Force هي طريقة لإختراق الحواجز المغلقة بكلمات مرور و إسم إستخدام ، هي نوع من “القوة العمياء”” كما يشرح المطور بشر كيالي ،  “طريقة تعتمد على التجربة المستمرة و المتكررة لكلمات المرور أو أسماء الإستخدام التي يمكن أن تكون بحوزة القرصان ، والتي من خلالها يمكن للقرصان من الولوج إلى الحسابات”. و يضيف المطور كيالي “يمكن أن تنجح Brute-Force و أن يستفيد القرصان منها في بعض الأنظمة غير محمية بالشكل الكافي ضد هذا النوع من الإختراقات.و يمكن أن يتوفر للشركات الكبيرة أساليب مختلفة لحماية تسجيل الدخول وأحيانا يكون في إحدى هذه الخدمات ثغرة منسية، ومن خلال مقطع برمجي يمكن للقرصان أن يجرب كلمات مرور مختلفة و بشكل متكرر في حال توفر لديه إسم المستخدم أو عنوان البريد الإلكتروني . كذلك هنالك مواقع تقترح لائحة بأكثر من 500 كلمة مرور الأكثر إستخداما و متوافقة مع نوع كلمات المرور التي تقبلها “آبل”“. ويشير بشر كيالي إلى توفر أنظمة حماية معينة، “ففي حال حاول قرصان الدخول إلى حساب و يجرب أكثر من 5 كلمات مرور ، يوقف عمل الحساب لمدة يوم أو يمكن إعلام المسنخدم عبر رسائل نصية أو بريد إلكتروني أن هنالك محاولات متكررة لدخول حسابه . و في هذه الحال فإن نظام  القرصنة بالمقطع البرمجي لا يمكن أن ينجح في الإختراق ، إلا إذا الثغرة كانت ما زالت موجودة على هذه الخدمة و يكتشفها القرصان عن طريق التجربة المتكررة”.
 
هذا وأصدرت “آبل” بيانا تعلن فيه أن تسريبات الصور العارية لا تعود لثغرة في نظام “آبل”  بل  بضعف و ركاكة كلمات المرور المسنخدمة في الحسابات من قبل المستخدمين، الذين حسب بعض المحللين، قد عطلوا في حساباتهم ميزة الأمان المزدوج.التي توفرها خدمة “آبل” السحابية.
 

بطبيعة الحال مهما كانت الأسباب والأهداف من عملية تسريب الصور العارية يبقى أن معضلة الحفاظ على الخصوصية في كل ما ننشره أو نحفظه إن في أجهزتنا المتصلة بالإنترنت  أو في أنظمة المعلوماتية السحابية  هي السؤال الأهم في كيفية حماية تلك الخصوصية و الأهم إستخدام وسائل الحماية المتوفرة إن من ناحية تشفير البيانات و بالطبع إستخدام كلمات مرور معقدة و صعبة الفك .

 

حماية بياناتنا في السحاب من الإختراق والتطفل

عملية القرصنة التي تعرضت لها خدمة iCloud لتخزين البيانات في السحاب وأدت لتسريب عدد من الصور وتسجيلات الفيديو العارية لشخصيات شهيرة. اثارت من جديد قضية أمن بياناتنا على الشبكة إن في أجهزة الكمبيوتر أو في خدمات المعلوماتية السحابية أو الحوسبة السحابية.
ماالذي يمكن أن يساعد في حماية بياناتنا في السحاب ؟ بعض النصائح تقترحها نايلة الصليبي.

 

ما إن نتصل بالإنترنت ومن إي جهاز متصل نصبح عرضة للقرصنة ولمحاولات الإختراق، عن لم نتخذ الإحتياطات اللازمة، كحسن تحديد إعدادات الحماية في الأجهزة ، وتعلم حسن التعاطي مع محتوى الإنترنت وعدم النقر على كل ما أتفق.

الأهم من كل هذا عند استخدام خدمات الشبكة التي تطلب منا تحديد إسم مستخدم user name وكلمة مرور Password،ينصح بإستخدام كلمة مرور معقدة وصعبة الفك، وبالتالي عدم استخدام نفس كلمة مرور لمختلف الخدمات. وكثيرا ما نصحت أيضا بتشفير البيانات الحساسة وإخفاءها في جهاز الكمبيوتر أو في الأقراص الصلبة ومفاتيح الحفظ .

اليوم مع المعلوماتية السحابية واستخدامنا المكثف لخدمات حفظ البيانات في السحاب، من الممكن تشفير هذه البيانات لحمايتها.العديد من خدمات الحوسبة السحابية تستخدم التشفير لحماية حسابات مستخدميها من التطفل والإختراق.غير أن البعض يفضل تشفير بياناته الحساسة قبل حفظها في السحاب لمزيد من الطمأنينة.

تتوفر برامج تشفير مدفوعة وأيضا برامج مجانية فعالة منها مثلا برنامج CryptSync الذي يتوفر لأنظمة التشغيل ويندوز ويتيح المزامنة بين مجلدين ، مجلد غير مشفر في جهاز الكمبيوتر وأخر مشفر في خدم الحفظ في السحاب، وهو مجلد يحدث تلقائيا بالبيانات المضغوطة و المشفرة بالخوارزميات AES256 و تنقل البيانات مشفرةً َ و مطغوطةًً إلى خدمة الحفظ في السحاب إي أن البيانات تشفر قبل وخلال إرسالها عبر الإنترنت من جهة لحمايتها من الإختراق ومن جهة ثانية للمحافظة على قدرة السعة في خدمة الحفظ في السحاب.
 
ويمكن تشغيل برنامج CryptSync من خلال خط إدخال الأوامر command line هذا يعني أن اللذين لديهم خبرة في البرمجة يمكنهم تضمين CryptSync لبرمجياتهم “السكريبت”.
 
برنامج CryptSync يتناسق و خدمات الحفظ في السحاب :
 SkyDrive الذي بات يحمل اليوم إسم OneDrive و أيضا خدمات Dropbox و Google drive.
 

ظاهرة “تحدي وعاء الثلج” فيروس شبكة الإنترنت الإنساني

ظاهرة “تحدي وعاء الثلج” بدأت وضيعة في مدينة بوسطن مع لاعب الغولف كريس كنيدي الذي كان الأول بجعل “تحدي وعاء الثلج” تحد للتعريف وللتبرع لمعالجة مرض التصلب العضلي الجانبي الضموري. ولكن ما إن نقلها مؤسس “فيسبوك” مارك زوكربرغ متحديا مؤسس “مايكروسوفت” بيل غيتس ، خرجت إلى العالم وتدافع المغمورون والمشاهير لنشر فيديو تنفيذهم التحدي على شبكات التواصل الإجتماعية

قبل أشهر لو أحدهم طلب منكم سكب وعاء من الماء المثلج على رأسكم كنتم حتما سترفضون وتـنعتوه بالجنون ، أما اليوم من المؤكد أنكم ستعتمدون هذه الفكرة و العالم منغمس في قلب ظاهرة “تحدي وعاء الثلج”. و ذلك لأنها اولا تنتشر على شبكات التواصل الإجتماعية وثانيا لأنها من أجل قضية إنسانية و ثالثا لأن المشاهير هم أيضا قاموا بسكب الماء المثلج على رأسهم تنفيذا للتحدي.
 
فكل شخص يقع عليه الإختيار أو التسمية عليه تنفيذ التحدي خلال 24 ساعة  ودفع 10 دولارات و إن رفض يدفع 100 دولار لمؤسسة علاج مرض التصلب العضلي الجانبي الضموري. وبالرغم من كون هذا التحدي للفت الإنتباه والتعريف بمرض فتاك، فإن إنتشار الظاهرة بشكل فيروسي على الشبكة وتكرار نفس المشهد جعل بعض مستخدمي مواقع التواصل يشعرون بالملل من تكرار تلك المشاهد من العالم على شريط أخبارهم، مهما يكن الشخص الذي يقوم بتنفيذ هذا التحدي ومهما كان الهدف إنساني ونبيل .
 
منهم من قام بحملات معاكسة معترضين على إهدار الماء النقي في تحد، بينما أطفال يموتون من العطش أو يلتقطون قطرات ماء من سدة وعاء ماء صغير.
 
والبعض تلقف الظاهرة لإطلاق مبادرات لتحريك الرأي العام ولفت الإنتباه لما ترتكبه إسرائيل في غزة، كمبادرة الفنان الأردني محمد دروزة الذي اطلق “تحدي وعاء الرمل من أجل أطفال غزة ” للتعبير عن ما يعانيه أطفال غزة عندما تتساقط الحجارة والرمال على رؤوسهم عندما يدمر القصف الإسرائيلي منازلهم على رؤوسهم . وتبعه الفنان الشاب محمد عساف في فيديو انتشر على المواقع الإجتماعية.

برنامج لتشفير البيانات في جهاز الكمبيوتر

يحوي جهاز الكمبيوتر في المنزل او في العمل أو الكمبيوتر المحمول بيانات خصوصية أو سرية و فقدانها أو سرقتها يمكن أن يعرضنا لمشاكل. الحل لحمايتها هو وضع مفتاح تشفير من خلال استخدام برنامج مجاني يتيح تشفير بياناتنا الشخصية لحفظها من حشرية الآخرين.
 
 

 

© الصورة من موقع veracrypt.codeplex.com

 

 كنت قد قدمت منذ عامين مراجعة لبرنامج TrueCrypt  الذي كان من بين افضل البرامج المجانية لتشفير بيانات جهاز الكمبيوتر لحماية البيانات الحساسة وحفظها من حشرية المتطفلين و من البرامج الجاسوسة.

عندما زرت موقع البرنامج مؤخرا علمت أن مطوري البرنامج يحذرون من كونه غير آمن و أنهم أوقفوا تطويره منذ شهر مايو /ايار2014. و ينصحون بإستخدام برنامج مايكروسوفت BitLocker ، وهو في الواقع  برنامج ليس سهل المقاربة، من الصعب فهم  إختيار مطوري TrueCrypt لبرنامج BitLocker !  أم أنه  بعد تسريبات إدوارد سنودن يمكن أن نفهم أن المطورين قد تعرضوا ربما لضغوطات من وكالة الأمن القومي الأمريكي لكشف مفاتيح تشفير برنامج TrueCrypt  أو ربما لسبب أخر.
بطبيعة الحال هنالك برامج بديلة و وجدت أن كثيرين ينصحون ببرنامج VeraCrypt  على أنه البرنامج البديل و الفعال حيث قام المطورون بتحسين خوارزميات التشفير. و الذي اكتشفته ايضا ان الشركة الفرنسية IDRIX  للتشفير و أمن المعلومات و البطاقات الذكية المطورة لبرنامج التشفير هذا هي بإدارة خبير معلوماتي من المغربمنير إيدراسي  و هو من بين المشاركين في تطوير برنامجVerCrypt   والذي شرح  في برنامج “إي-ميل” كيفية عمل هذا البرنامج ،الذي يتيح من جهة  إنشاء مستوعب أو قرص صلب إفتراضي لحفظ وتشفير البيانات الحساسة ومن جهة ثانية تشفير القرص الصلب بشكل كامل مع نظام التشغيل ويندوز و كل البرامج المثبتة في الجهاز و هي الوسيلة الأكثر أمانا والذي نصح بها الخبير المعلوماتي منير إيدراسي.
 
يتوفرVeraCrypt  لمختلف أنظمة التشغيل WindowsMac OSlinux
 
انبه إلى أن برنامج VeraCrypt لا يفتح المستوعبات المشفرة ببرنامجTruecrypt    و يمكن إستخدام النسخة 7.1 التي حسب بعض الخبراء ما زالت موثوقة . و يبدو ان مطورين من سويسرا يكملون اليوم العمل على تحسين و تطوير TrueCrypt.