هفوة برمجية خطيرة في نظام “اندرويد ” للهاتف الذكي يمكن استغلالها بسهولة مطلقة للإختراق والقرصن

هفوة برمجية وصفت بالـ “خطيرة جدا” تهدد 95% من الهواتف الذكية التي تعمل بنظام التشغيل “أندرويد” ، تمكن القراصنة من السيطرة الكاملة على الأجهزة من خلال رسائل الوسائط المتعددة MMS.
التفاصيل مع نايلة الصليبي

هفوة برمجية وصفتها  شركة Zimperium، المتخصصة بأمن الشبكة والمعلومات، بالـ “خطيرة جدا” والتي كشفتها في أداة  تشغيل الوسائط المتعددة  Stagefright المدمجة في  مختلف إصدارات نظام التشغيل أندرويد ، ويمكن للقراصنة  إستغلال هذه الهفوة البرمجية عن طريق إرسال رسائل الوسائط المتعددة MMS  بسيطة ، كفيديو قصير مفخخ ببرنامج خبيث؛ ويكفي تلقي تلك الرسائل دون أن يفتحها أو يتفاعل معها المستخدم ، حتى يلوث الجهاز ؛ فميزة Stagefright أنه يسرع عملية تحضير ملف الفيديو لقراءته بسهولة دون تأخير فهذه الميزة كافية  لكي تتيح للقراصنة  زرع برمجية خبيثة و السيطرة الكاملة على الهاتف والسماح لهم بسرقة كل البيانات و المعطيات المحفوظة في الهاتف الذكي ، كأرقام بطاقات الائتمان أو المعلومات الشخصية.
كما وصف Joshua Drake، نائب رئيس قسم الأبحاث في شركة Zimperium  ، هفوة  Stagefright بأنها “أم كل هفوات نظام اندرويد” mother of all Android vulnerabilities.”  ويضيف “إن سمعتم عن هفوة “هارت بليد”، فهذه الثغرة هي أسوأ من ذلك بكثير“. وذلك في إشارة إلى أن 95% من الهواتف الذكية التي تعمل بنظام التشغيل “أندرويد” هي عرضة لخطر الإختراق .وعندما نعلم أن عام 2014 كان عدد الهواتف الذكية التي تعمل بأندرويد تتجاوز المليار جهاز وأن عام 2015 سيتخطى هذا الرقم، ندرك عندها مغزى تعبير جوشوا دريك..

 يعود كشف هذه الثغرة حسب Joshua Drake لشهر إبريل الماضي، وقد أُعلمت شركة غوغل بخطورتها وقامت غوغل بإعلام شركاتالمزودة لخدمة الإتصال الخلوي بوجود هذه الثغرة، ونشرت التحديثات لأجهزة HTC – Motorola بإنتظار البقية.

علما أن شركة “سايلنت سيركل” Silent Circle  التي تطور جهاز الهاتف الذكي الآمن “بلاكفون” ،Blackphone  قامت بتصحيح هذه الثغرة كذلك الأمر بالنسبة لمتصفح الإنترنت “فايرفوكس” المخصص للأجهزة الذكية المحمولة والذي يستخدم بدوره أداة Stagefright، قامت شركة موزيلا بتصحيح الهفوة البرمجية في متصفحها المحمول .
قوة نظام “أندرويد” كانت تكمن بكونه نظاما مفتوحا، تسهل ملاءمته وتعديله ليتناسب مع مختلف الأجهزة المحمولة الذكية، مما جعله نظام التشغيل الأكثر إنتشارا في العالم و يُشغل 4 هواتف ذكية من اصل 5.  اصبحت  هذه الميزة، مع الوقت، نقطة ضعف قاتلة، وعندما تُكتشف الهفوات البرمجية ، فإن تعدد النسْخات تجعل نشر تصحيح الهفوة عملية صعبة و معقدة، لكي تتمكن “غوغل”، مطورة “اندرويد” من نشر تحديثات كل إصدارات اندرويد،التي تخضع لإرادة مصنع الهاتف الذكي و مزود خدمة الإتصال الخلوي لتحديث الأجهزة.
معظم شركات أمن المعلومات  ومكافحة الفيروسات ، و خاصة F-Secure حددت في تقاريرها أن 99% من الأجهزة المستهدفة بهجمات الإختراق و البرمجيات الخبيثة للمحمول في الربع الأول من هذا العام هي أجهزة تعمل بنظام التشغيل اندرويد.
وحتى الأن لم يعلن بعد عن إستغلال هذه الهفوة البرمجية من قبل القراصنة حسب Zimperium. التي ستقدم دراسة حول هذه الثغرة خلال أعمال مؤتمر Black Hat Security conference  بداية شهر آغسطس المقبل في مدينة لاس فيغاس .وهو مؤتمر يجمع خبراء أمن المعلوماتية والمخصص للأبحاث حول تقنيات القرصنة ومخاطر الهفوات البرمجية.
و قد ردت “غوغل” ببيان صحفي ،مساء الإثنين، بأن الشركة ستقوم من خلال تحديثاتها الدورية بدفع تصحيح لجهازNexus بداية الأسبوع المقبل ، و انها ستنشر الشيفرة المصدرية المفتوحة المصدر للجميع ما أن يتم الإعلان عن هذه الهفوة البرمجية في مؤتمر Blackhat.

غير أن خبراء الأمن لا يجمعون على إعتبار كل  الهفوات البرمجية كهفوات أمنية يمكن إستغلالها من قبل القراصنة ،إذ يجب أن يكون القرصان قادر على تطوير برنامج  يتجاوز كل طبقات  الحماية في نظام التشغيل حول الهفوة البرمجية  هذا رأي الخبير أدريان لودفيك ، رئيس قسم أمن  اندرويد”  في شركة  “غوغل” ، الذي  إنتقد على صفحته على موقع غوغل + الضجة  و الرغبة بنشر الذعر حول الهفوات البرمجية و ذلك دون ذكر هفوة Stagefright

الولايات المتحدة تتجسس على الحلفاء وهم يتجسسون على حلفائهم لصالح الولايات المتحدة

كنت ضيفة الزميلة  ‫#‏رامتان_عوايطية‬ في برنامج ” معكم حول الحدث ” في فقرة ” خارج نطاق التغطية ” للحديث عن التجسس بين الحلفاء، الولايات المتحدة تتجسس على حلفائها والحلفاء يتجسسون على الحلفاء لمصلحة الولايات المتحدة ، ماذا وراء هذه الممارسات؟ وما هو دور برامج مثل Xkeyscore و غيرها من أدوات التقنية الحديثة*؟
لم يسمح لنا الوقت لنتوسع في الحديث و تحديد مثلا دور Special Collection Service المؤلف من فريق مشترك من وكالة الإستخبارات الأمريكية – CIA و وكالة الأمن الفومي الأمريكية.NSA . و هو فريق مكلف بإدارة أجهزة التنصت و الإستماع الموجودة في معظم السفارات الأمريكية و هي في الأرجح مركزها على سطح مبنى السفارة و مغطاة بديكور مزيف
و تحدثنا بشكل مقتضب عن الدور الذي يلعبه برنامج التجسس  XKEYSCORE الذي كشفت عنه وثائق إدوارد سنودن عام 2013 و هذا البرنامج يمكن للدول الحليفة للولايات المتحدة خاصة تلك التي تعرف بالـ Five EYES – الولايات المتحدة-استراليا-كندا-بريطانيا-نيوزيلندة.
و قد كشفت وثائق مجلة The Intercept الإلكترونية أن حكومة نيوزيلندة أستخدمت برنامج XKEYSCORE للتجسس على المرشحين لمنصب مدير عام “منظمة التجارة العالمية” و أيضا للتجسس على أعضاء من حكومة “جزر سليمان” .
كذلك لم نتحدث عن كيفية *تتبع و ترصد الأفراد من مستخدمي الإنترنت عن طريق التجسس على كعكات Cookies البرمجيات التي تحوي معطيات المستخدم في حال زيارته للإنترنت داخل و خارج شبكة VPN بنفس المتصفح ولم يقم بحذف هذه الكعكات *.
كما ان برنامج XKEYSCORE استخدم لرصد و التجسس على أجهزة الإستخبارات المختلفة للحصول على البيانات التي هي بدورها حصلت عليها من خلال الترصد و التعرف على الهفوات البرمجية المجهولة من قبل مطوري البرامج و المعروفة بالـ*Zero Day Exploit *و دائما من خلال هذا البرنامج قامت *NSA بمراقبة بريد شركات مكافحة الفيروسات و أمن الشبكة ،خاصة شركة كاسبرسكي لمعرفة ما هي الثغرات و الهفوات البرمجية في البرامج المعلوماتية التي بدأ الكشف عنها، لكي توقف الوكالة عمليات التجسس و الإختراق من خلالها كي لا يكشف أمرها *.
هذا و لم نتطرق إلى نظام التنصت الأشهر Echelon – المثبت في دول Five EYES لتصبح BIG FIVE EARS
كما أن وكالة الأمن القومي NSA تملك منذ 2005 غواصة للتنصت على الكابل البحري بين القارة الأوروبية و الأمريكية .
و لا يمكن إغفال عملية قرصنة شركة Gemalto لتصنيع شرائح الهاتف SIMCARD والتي كشفت وثائق إدوارد سنودن في فبراير الماضي ان وكالة الأمن القومي الأمريكية NSA و الإستخبارات البريطانية The Government Communications Headquarters هي وراء عملية الإختراق هذه للحصول على مفاتيح شيفرة ملايين شرائح الهاتف .
و كل هذا غيض من فيض تكشف عنها دوريا وثائق إدوارد سنودن و موقع ويكيليكس بالتعاون مع مجموعة من الصحف الأوروبية

مايكروسوفت تنشر تحديثا طارئا لمعالجة ثغرة أمنية خطيرة في ويندوز

نشرت شركة “مايكروسوفت” تحديثا لجميع إصدارات نظام التشغيل “ويندوز”، وبشكل طارئ، لمعالجة ثغرة أمنية وصفتها الشركة”بالخطيرة جدا”. تنصح نايلة الصليبي  بتثبيت هذا التحديث سريعا وتشرح ماهية هذه الثغرة الأمنية.

أن تقوم شركة مايكروسوفت بإصدار تحديث أمني عاجل وطارئ، لمختلف إصدارات نظام التشغيل ويندوز، خاصة خارج نطاق التحديث الشهري المعروف بالـPatch Tuesday ، التي تقوم به مايكروسوفت أول ثلثاء من كل شهر؛ فهذا دليل على كون هذه الثغرة الأمنية “خطيرة جدا” ، كما وصفتها مايكروسوفت ، بحيث لم يحتمل انتظار تحديثها الدوري.
كُشِفت هذه الثغرة الأمنية على مستوى نظام إدارة معالجة بعض “أنماط الحروف” في “حزمة الرموز الطباعية” OpenType في مختلف إصدارات نظام التشغيل ويندوز .
وهذه الثغرة في الـOpenType، تتيح قرصنة جهاز الكمبيوتر والسيطرة التامة عليه من خلال ملف مرفق ملوث في البريد الإلكتروني  أو عن طريق صفحة إنترنت “مفخخة” ببرمجية خبيثة.
فمن خلال هذه الثغرة يمكن للمخترقين تثبيت برامج خبيثة في جهاز الكمبيوتر والوصول إلى المعطيات و البيانات المختلفة في الجهاز و القدرة على تعديلها أو حذفها و أيضا إمكانية إنشاء حسابات مستخدمين مع كل حقوق “مدير” Administrator
وحسب مايكروسوفت فإنه لم  تتوفر لديها  معلومات عن اختراقات بواسطة هذه الثغرة. وهذا أمر غير دقيق، فعدنما  نعلم أن كشف هذه الثغرة الأمنية جاء بعد إختراق شركة Hacking Team  الإيطالية، و هي واحدة من أكبر شركات  تطوير برامج القرصنة وبرمجيات المراقبة في العالم. حيث سرق قرصان، ما زال مجهولا، عددا هائلا من الوثائق والتي سرب منها حتى الآن ملفات تورينت بحجم 400 غيغابايت،  وبعض هذه الوثائق تحوي الثغرات التي كانت الشركة تعمل على استغلالها في أدوات التجسس التي تزود بها الدول والحكومات والمؤسسات الأمنية.
وفي حال لم تًستَغل من قبل Hacking Team فإن الجمهور والقراصنة أصبح بمتناول فضولهم وثائق دسمة للإطلاع عليها وإستغلال المعلومات التي تحويها.هذا يعني أن هذه الثغرة مستغلة لأعمال الإختراق والقرصنة؛ لذا دعت مايكروسوفتمستخدمي مختلف إصدارات أنظمة التشغيل إلى الإسراع في  تثبيت هذا التحديث العاجل لتصحيح الطريقة التي تدير بها مكتبة Windows Adobe Type Manager حزمة الرموز الطباعية OpenType.
وأنوه هنا إلى أن التحديث يمكن أن يثبت تلقائيا لللإصدارات الأخيرة من ويندوز و يدويا لمستخدمي ويندوزXP    وويندوز،Server 2003 وهي اصدارات كانت قد أوقفت مايكروسوفت رسميا دعمها التقني لها.

هل حان وقت إعلان وفاة قارئ أدوبي فلاش؟

تُغرٍقُ الهفوات والثغرات الأمنية الخطيرة قارئ الملفات المتعددة الوسائل “فلاش”، الذي أصبح الوسيلة المفضلة للقراصنة والمخترقين. فطفح كيل مجتمع الإنترنت من هذه الهفوات وتوالت الدعوات لإعلان “وفاة” هذا النظام.التفاصيل مع نايلة الصليبي .

هل بدأت تتحقق أمنيات ستيف جوبز بعد رحيله بقتل نظام فلاش لقراءة الملفات المتعددة الوسائط ؟
عندما أطلق ستيف جوبر، عام ، 2007جهاز الآيفون قاطعت شركة آبل نظام فلاش معتبرتا أياه نظامObsolete  منتهي الصلاحية ، ونظام نهم في التهام موارد الأجهزة المحمولة . ودعم جوبز في تلك الفترة انظمة بديلة لفلاش و منها لغة ترميزالنصوص التشعبية لتطوير مواقع الإنترنت بنسختها الخامسة HTML5
التي تعتبر شيفرة مفتوحة و هي  ملك الإنترنت، بينما نظام فلاش هو برنامج مقفل ملكية شركة خاصة.
و بدأ مجتمع الإنترنت يتململ من الهفوات الأمنية الخطيرة المتكررة التي يتعرض لها قارئ الملفات فلاش و الذي تطوره شركة Adobe . لدرجة أن التقارير الأمنية،  في شهر إبريل 2015 ،أكدت أن القراصنة تخلوا عن إستغلال هفوات برنامج Java  الذي أعتادوا على استخدام هفواته البرمجية المتكررة و بعد تحسينه بات  نوعا ما منيعا فأنتقلوا إلى إستغلال هفوات برنامج فلاش الذي يعتبره خبراء الأمن برنامجا مثقوبا بالهفوات كا لمُنخٌل.
فلا يمر أسبوع دون الكشف عن هفوات جديدة وAdobe  تقوم بتصحيحها وعلى المستخدم التحديث اليدوي للبرنامج. والثغرات هذه يستغلها القراصنة في عمليات الإختراق خاصة في الأجهزة المحمولة التي تعمل بنظام آندرويد وجعهلها رهينة لمطامعهم.
والذي زاد الطّين بلّة ، التحاليل للوثائق المسروقة من شركة القرصنة والرصد Hacking Team   بعد إختراقها التي بيّنت إستغلال فريق “هاكينغ تيم”، و على مدى سنوات، هفوة من نوع Zero Day   في برنامج فلاشلإستهداف و إختراق ضحاياها. وحسب تلك الوثائق يصف خبراء Hacking Team   هذه الثغرة بكونها”أجمل هفوة فلاش على الإطلاق في السنوات الأربع الأخيرة”. و لم تكن شركة Adobe على علم بتلك الهفوة إلى أن كشف خبراء الأمن عنها و تبين أنه ما أن عرف بشأنها من وثائق Hacking Team   ،  حتى سارع القراصنة لإضافتها لأدوات الإختراق، قبل أن تعمل شركة Adobeعلى تصحيحها بسرعة .ولكن ما إن تم تصحيح هذه الهفوة بالإضافة إلى46 ثغرة أخرى، حتى تم الكشف عن ثغرتين أمنيتين شديدتي الخطورة.
وهنا طفح الكيل، وأعلن مارك شميد احد مسؤولي مؤسسة موزيلا، عن تعطيل Plug in Flash في برنامج التصفح فايرفوكس إلى أن تجد شركة ادوبي حلا ليصبح قارئ الفلاش أكثر امانا.
وأرفق شميد تغريدته بشعار   حركة   وهي حركة  “ OccupyFlash”  إنطلقت عام 2011 و تدعو إلى وضع نهاية لهذا البرنامج الذي تعتبره قد  “عفا علية الزمن” و يشكل خطرا على المستخدمين،  “فهو مليئ بالثغرات و الهفوات البرمجية الخطيرة و يتطلب التحديث بإستمرار”.  و دعو أيضا هذه الحركة  “إلى مسح البرنامج من جهاز  الكمبيوتر و إستخدام برامج بديلة”.
وفي تغريدة  أخرى على موقع تويتر دعى Alex Stamos رئيس قسم الأمن في شركة فيسبوك ، شركة ادوبي إلى إعلان “وفاة” برنامج فلاش
كما ذكّر عدد من خبراء أمن المعلومات في تغريداتهم على موقع تويتر يوم الذي قاطع فيه ستيف جوبز برنامج فلاش و لوّم الشركات الكبرى له من مايكروسوفتإلى غوغل من عدم إستخدامه لهذا النظام في أجهزته المحمولة.
علما أن غوغل كانت قد انتقلت منذ سنوات إلى إستخدام HTML5  في موقعيوتيوب بدل الفلاش. وبدورها طلبت من مستخدمي برنامج تصفح الإنترنت كروم، تعطيل Plug in Flash في إعدادات المتصفح.
وهذا ما أنصحكم به  أي تعطيل Plug in Flash في إعدادات برنامج التصفح الذي تستخدمونه لحماية أجهزتكم من إي تهديد أمني ، ومتابعة مواقع برامج التصفح لمعرفة ما يجب القيام به حسب المتصفح الذي تستعملونه.ما عدافايرفوكس الذي عطل فلاش تلقائيا.

لمن يرغبون بمتابعة قراءة ملفات الفيديو من نسق “ فلاش”يقترح سليم اللوزي حلا “مؤقتا”على موقع “بالعربي”  لتشغيل هذا النسق من الملفات .

برنامج سري للاستخبارات الأمريكية لمراقبة الإنترنت … مفتوح المصدر XkeyScore

الكشف عن عمليات التنصت والمراقبة التي تقوم بها وكالة الأمن القومي الأمريكية على الإنترنت والتي أخرجها إلى العلن إدوارد سنودن لم تنته فصولها.وبعد سنوات يكتشف

مجتمع البرامج الحرة أن وكالة الأمن القومي الأمريكية تستخدم برامج مفتوحة المصدر للتجسس. التفاصيل مع نايلة الصليبي.

© رويترز/ نايلة الصليبي

بعد الوثائق التي نشرتها صحيفة “الغارديان” البريطانية يوم الأربعاء 31 تموز/يوليو 2013 و التي تفيد أن الاستخبارات الأمريكية تستخدم منذ 2008 برنامجا سريا لمراقبة الإنترنت يدعى  XKEYSCORE يتيح لها أن تعرف “تقريبا كل ما يقوم به مستخدم ما” على الإنترنت ويسمح لوكالة الأمن القومي المراقبة، وبشكل آني، رسائل البريد الإلكتروني،والدردشة، وتصفح الإنترنت لأي شخص في العالم.فإن تحليل هذا البرنامج بيّن أن وكالة الأمن القومي الأمريكية تستخدم أدوات مجانية مفتوحة المصدر للتجسس.
الوثائق التي نشرتها صحيفة “الغارديان” تكشف كيفية عمل برنامج ،XKEYSCORE  فإن هذا البرنامج يسمح الوصول إلى تاريخ التصفح والبحث، والبريد الإلكتروني والدردشة الفورية لأي فرد في العالم  طالما أن الوكالة لديها عنوانIP  Internet Protocol Adress. فهنالك ما لا يقل عن 500 خادم موزعين في جميع أنحاء العالم  تشغل برنامج XKEYSCORE. هذا يعني أنه بإمكان وكالة الأمن القومي الأمريكية الغوص في العديد من قواعد البيانات و”مشاهدة” محتوى الرسائل المتبادلة على مواقع التواصل الإجتماعي كـ”فيس بوك” وغيره من مواقع التشبيك الإجتماعي، كما يمكن للوكالة جمع البيانات من خلال إنشاء مجموعات وفقا للّغة المستخدمة والمناطق الجغرافية التي تعتبرها “مناطق غير آمنة”  والتي يتم نشر الرسائل منها وذلك  لتمييز لغة التواصل “العادية” من تلك التي يمكن أن تعتبر لغة “غير طبيعية” التي تتناول موضوعات “خطيرة”. أي بمعنى أخر فهرسة ،وبشكل نمطي، المواضيع الحساسة وفقا لمعايير الدفاع المحددة من قبل وكالة الامن القومي.
 © ويكيبيديا
وجاءت المفاجأة من تحليل هذه الوثائق المخصصة  لـ XKEYSCORE التي أظهرت بداية يوليو 2015 أن هذا البرنامج يعمل ضمن توزيعة لينكس المفتوحة المصدر . و تطبيق XKEYSCORE. موزع على خوادم لينكس Red Hatوايضا يستخدم خادم الإنترنت Apache و يحفظ البيانات التي يجمعها في قاعدة بيانات MySQL.
كما بيّن التحليل لهذه الوثائق أن وكالة الأمن القومي تستخدم أدوات أخرى مفتوحة المصدر كمنصة تحرير النصوص Vim لتحرير الشيفرة المصدرية للبرامج . كذلك تستخدم الـ NSA برنامج rsync  المفتوح المصدر لمزامنة الملفات عن بعد.
لا يمكن أن أتخيل موقف ريتشارد ستولمان مبتكر الرخصة الحرة، ضمن مشروع GNU، لإتاحة نسخ و تبادل مصادر البرمجيات وتعديلها وتطويرها بشكل حر ومجاني، أمام واقع استخدام البرمجيات المفتوحة المصدر من قبل دولة وحلفائها  للمراقبة والترصد والتجسس على المواطنين.
شعبية البرمجيات الحرة لدى جهاز الإستخبارات، إن دلت على شيئ فهي تشير إلى  تنام واسع للبرامج الحرة  في الاقتصاد العالمي. والجدير ذكره هنا أن وكالة الأمن القومي الأمريكية هي منذ سنوات من  بين اللذين يساهمون،  بشكل كبير، في تطوير برامج مفتوحة المصدر كـ SELinux  – Security-Enhanced Linux. علما أن الشيفرة المصدرية لعديد من البرامج المفتوحة المصدر نشرت تحت رخصة البرامج  الحرة بوضوح على الموقع الرسمي لوكالة الأمن القومي.ومشاركة  NSA في تطوير البرامج المفتوحة المصدر مكشوفة للعلن، وهذه البرامج  تتم مراجعتها من قبل العديد من المطورين لكشف أبواب سرية أو هفوات أمنية مقصودة.
وخلافا لبقية برامج المراقبة والتنصت التي تم كشفها حتى الآن، فإن “XKEYSCORE” يتيح مراقبة شخص ما حتى وإن لم يكن لدى العميل عنوان بريده الإلكتروني، إذ إن مجرد عملية بحث بسيطة يقوم بها هذا الشخص عبر الإنترنت تجعل مراقبته ممكنة. ومن الأمثلة التي أوردتها “الغارديان” على هذا الأمر مثلا عملية بحث يقوم بها شخص مستخدما لغة غير متداولة كثيرا في منطقته الجغرافية، كالبحث باللغة الألمانية في باكستان، أو مثلا عملية بحث يقوم بها شخص ما عبر موقع “غوغل” للخرائط لمكان يمكن أن يشكل هدفا حساسا.
 © ويكيبيديا
 قدراتXKEYSCORE   ،دائما  حسب الوثائق التي نشرتها صحيفة“الغارديان” نتفوق كل التوقعات التقنية إذ يمكن تحديد موقع كل “أنفاق  الشبكة الخاصة الافتراضية VPN  التي تتيح إجراء اتصالات آمنة” بشبكة الإنترنت دون الكشف عن هوية المتصل في أي بلد كان، وأيضا يمكن تحليل البيانات الوصفية التي تتناقلها الشبكات الخاصة الافتراضية VPN.

قام موقع The Intercept  بمراجعة لما يقوم به برنامج التجسس XKEYSCORE  في مقال مفصل.

إختراق شركة هاكينغ تيم الإيطالية يفضح تجسس الدول على مواطنيها

ليل الأحد – الإثنين6 يوليو2015 فوجئ رواد موقع “تويتر” بتغريدات تعلن إختراق واحدة من أكبر شركات القرصنة وبرمجيات المراقبة والترصد في العالم، ألا و هي شركة Hacking Team الإيطالية التي تحولت بدورها إلى شركة مخترقة وبياناتها وأسرارها تكشف للعالم.التفاصيل مع نايلةالصليبي.

© CSO Online

إختراق شركة “هاكينغ تيم” الإيطالية، واحدة من أكبر شركات القرصنة  و الترصد و التتبع وبرمجيات المراقبة في العالم، فضحت تجسس الدول على مواطنيها. و تحول اسمها ولو لبعض الوقت بعد إختراق حسابها على موقع “تويتر”   إلى  أي Hacked Team “الفريق المخترق”  مرفقاً بتعليق: “بما أنّه ليس لدينا ما نخفيه… ننشر وثائقنا”.


© CSO online 
 Hacking Team  صنفتها منظمة “مراسلون بلا حدود ” من بين الشركات العدوة للإنترنت وحرية التعبير، إذ تزود الدول والحكومات والمؤسسات الأمنية بأنظمة التجسس على المواطنين. والأدوات التي تنتجها هذه الشركة، تم ربطها في وقت سابق باختراقات وعمليات تجسس.
كيف يُعقل أن تتعرض للإختراق إحدى أكبر الشركات وأشرسها من الشركات المتخصصة بتقنيات الإختراق والقرصنة المراقبة. وتُسرب على الإنترنت وثائقها ورسائلها الكترونية وملفاتها  والشيفرة المصدرية لبرمجياتها ومراسلاتها مع دول ومؤسسات أمنية .
وكشفت الوثائق المسربة بملفات تورينت بحجم 400 غيغابايت  عن لائحة  بالدول التي تتعامل Hacking Team  معها من بينها بعض الدول العربية كمصر، والمغرب، والسودان، والبحرين، وعمان، والسعودية، والإمارات .
بالإضافة إلى إثيوبيا، ونيجيريا، ، وتشيلي، وكولومبيا، والإكوادور، وهندوراس، والمكسيك، وبانما، والولايات المتحدة، وسنغافورة، وكوريا الجنوبية وتايلاند، وأذربيجان، وكازخستان، وماليزيا، ومنغوليا، وأوزبكستان، وفيتنام، وأستراليا، وقبرص، وجمهورية التشيك، وألمانيا، والمجر، وإيطاليا، ولكسومبورغ، وبولندا، وروسيا، وإسبانيا، وسويسرا.
 
كما كشفت الوثائق المسربة تلاعب الشركة مع القوانين الدولية ، فقد نفت الشركة مرارا إنها لا تتعامل مع الأنظمة القمعية،والتي تحظر الأمم المتحدة بيع الأسلحة لها كالسودان مثلا.

© CSO
ونقل موقع  CSO online، الذي كشف تفاصيل الإختراق ،عن حساب “تويتر”لخبير أمن المعلومات كريستوفر سوغيوان إن البلدان التي ظهرت في تعاملات شركة Hacking Team  الأخيرة هي: لبنان، كوريا الجنوبية، كازاخستان، السعودية، عُمان، وقدعقدت صفقات بملايين اليورو لشراء أنظمة  تتبع و مراقبة وإختراق وابرزها أخر نظام الترصد “Galileo

© CSO
كذلك من أبرز أنظمة الإختراق و الترصد التي تطورهاHacking Team نظام التحكم عن بعد Remote Control  System الذي يحمل إسم  “DaVinci” فهو قادر على خرق البريد الإلكتروني والملفات وبروتوكولات الإنترنت.
تشير إحدى الوثائق إلى أن الشركة باعت نظام مراقبة RCS   لشركة GNSEالمصرية عام 2012 مقابل 58 ألف يورو. كما تشير وثيقة أخرى إلى أنHacking Team طلبت من عملائها في لبنان ومصر استخدام خدماتVPN في ألمانيا والولايات المتحدة الأمريكية.

© CSO 
وتكشف وثيقة أخرى أن الحكومة الإثيوبية ”  إشترت “أنظمة التحكم عن بعد” وأجهزة عالية التقنية ومعدات اتصال وذلك عقب وفاة رئيس الوزراء الإثيوبي ميليس زيناوي بثمانية أشهر.
 

© CSO
كما أوضحت الملفات أن بعض الدول مثل تركيا والمؤسسات الحكومية مثل وزارة الدفاع الأمريكية تم إدراجها على أنها “أصبحت غير فعالة” أو أنتهى التعامل معها من جانب الشركة الإيطالية،غير أن وكالة مكافحة المخدرات الأمريكية لا تزال تتعامل معها. وكشفت الوثائق أيضًا أن مكتب التحقيقات الفيدرالي الأمريكي كان قد كان ما زال متعاقدا  مع الشركة حتى 30 يونيو/حزيران 2015.

© CSO
وفورا بعد أنتشار خبر إختراقHacking Team قامت  حملة واسعة على المواقع الإجتماعية، للكشف عن الوثائق ونشرها، دعى خبير الأمن خليل صحناوي من krypton security   على حسابه “بلغريم” على “تويتر” إلى نشر وسم  على أوسع نطاق .#IsHackingTeamAwakeYet.
ونفت الشركة الإيطالية هذه المعلومات وردّت على وسم “بيلغريم”  بتهديدات عبر حساب “تويتر” لأحد موظفيها كريستيان  بوتزي، الذي غرد قائلا :”نحن يقظون، و المسؤولون عمّا حصل سيلقون عقابهم… نحن نعمل مع الشرطة حالياً“.
وحذر بوتزي إلى أن ملف تورنت  الذي يحتوي الوثائق ما هو إلا فيروس، ليطلب من المتابعين عدم الضغط عليه وعدم نشره… ومن ثم  عطل أو مسح بوتزي حسابه عن موقع “تويتر.”

© archive.is
من “ويكيليكس” إلى “أنونيموس” يكشف مجهولون هشاشة العالم الرقمي ويفضحون من يحملون راية الشفافية والديمقراطية وحماية حرية التعبير .
فكيف سيتعامل العالم و الصحافيين مع زمن ما بعد “ويكيليكس” و زمن الإختراقات والتسريبات.
 وتحققت نبؤة الخبير الإعلامي جيف جارفيس الذي صرح إثر تسريبات  “ويكيليكس”  الأولى أن  السلطة انتقلت من يد الذين يمتلكون الأسرار إلى يد الذين يفتحون المجال لكشفها .و يختم جيف جارفيس بالقول :” “ويكيليكس” جعلنا ندرك أنه ما من سر في مأمن … بعد اليوم “.

برنامج مجاني لكشف البرامج التي تحتاج لتحديث أمني

حماية البيانات وأمن جهاز الكمبيوتر في عالم المعلوماتية ،ليس فقط عن طريق برامج مكافحة الفيروسات أو الجدار الناري وغيرها من البرامج لحماية الجهاز. بل هي أيضا من خلال

 عمليات التحديث لمختلف البرامج المعلوماتية وأنظمة التشغيل المثبتة في جهاز الكمبيوتر.فكيف يمكن متابعة التحديثات

 نايلة الصليبي

© نايلة الصليبي

التحديثات المختلفة التي يقترحها المطورون لبرامجهم هي من جهة لتحسين أداء البرامج و ألنظمة المعلوماتية، ومن جهة ثانية لتصحيح الهفوات البرمجية والثغرات الأمنية التي تكتشف مع الوقت. تساعد هذه التحديثات على حماية جهاز الكمبيوتر من الإختراق أو التلوث بالفيروسات أو البرامج المتطفلة.لا يمكننا أن نتذكر دائما ما هي البرامج أو الأوقات الزمنية التي يجب أن نقوم فيها بعمليات التحديث .
يتوفر برنامج مجاني لكشف البرامج التي تحتاج لتحديث أمني،Secunia Personal Software Inspector ، وهو تطبيق يقوم عند إطلاقه بعملية مسح لنظام التشغيل ويندوز وللبرامج المثبتة في جهاز الكمبيوتر، باحثا عن الهفوات او الثغرات التي تحتاج إلى تصحيح عن طريق تحديث البرامج، فيقوم بفهرسة البرامج والتطبيقات التي ربما تشكل تهديدا لجهاز الكمبيوترمع كل التفاصيل التقنية، كتحديد  رقم أصدار البرامج او التطبيقات ، وصف ماهية المشاكل أو الهفوات الأمنية ومدى خطورتها.
يمكن للمستخدم بعد مراجعته لهذه اللائحة الإتصال بمنتدى مستخدميSecuniaPSI على الإنترنت للحصول على مزيد من المعلومات حول البرامج والإنذارات التي فهرسها برنامجSecuniaPSI .
بعد الإنتهاء من فحص البرامج يمكن النقر على التحميل المباشر لتحديث البرامج أو إستخدام الأدوات التي يضعها البرنامج في متناول المبتدئين.
يقوم SecuniaPSI أيضا  بتحليل كل افضافات و المكونات الإضافية في برنامج تصفح الإنترنت للتأكد من سلامته وخلوه من أي هشاشة أمنية. كذلك الأمر بالنسبة لتحديثات نظام التشغيل ويندوز.
واجهة استخدام SecuniaPSI سهلة المقاربة وتقترح واجهتين للإستخدام :Basic View  للمبتدئين أو اللذين ليس لديهم خبرة عميقة بالمعلوماتية،
وواجهة Detailed View مفصلة لمن لديهم خبرة بالتعاطي مع المعلوماتية، و يمكنهم فهمّ التفاصيل التقنية التي يفهرسها البرنامج. و يمكن برمجة بعض مهام SecuniaPSI لتسهيل عمل المستخدم .
بالرغم من جودة البرنامج ،تشوبه بعض الهفوات و يكفي المستخدم إعادة إطلاق البرنامج لتصحيحها و لكم الخيار إستخدام البرنامج او تجربته فهو يتوفر لمختلف إصدارات ويندوز و يدعم اللغة العربية.

نايلة الصليبي

برنامج بديل لآيتيون لقراءة الملفات الموسيقية في أجهزة آبل

لا يدعم برنامج iTunes لأجهزة آبل كل أنساق الملفات الصوتية الرقمية المستخدمة، وهو برنامج كثير من المستخدمين لا يحبون التعامل به. يقترح أيميل برنامجا بديلا مجانيا . التفاصيل عن أبرز خصائصه مع نايلة الصليبي.

© Coppertino

كثيرون من مستخدمي iTunes لإدارة الموسيقى ولقراءتها في أجهزة آبل، يعتبرون أن هذا البرنامج معقدٌ نوعا ما. وهو لا يدعم كل أنساق الملفات الصوتية الرقمية المستخدمة كـFLAC الموسيقى ذات الجودة العالية الدقة وOgg Vorbisوغيرها مما يعيق الكثيرين من الإستمتاع بلوائحهم الموسيقية . وبالتالي مع إنتشار المواقع التي تقترح الإستماع للموسيقى والفنانين المفضلين عبر تقنية التدفق Streaming كموقعي Spotify و  Deezer أو المواقع الإجتماعية لمشاركة الملفات الصوتية كساوندكلاود فإن المستخدم يرغب بالإستماع إلى لوائحه في قارئ واحد وهذه الميزة لا يدعمها برنامج iTunes .
للذين يبحثون عن بديل لـ iTunes لقراءة الملفات الصوتية الرقمية و الـStreaming  في واجهة استخدام واحدة وايضا التفاعل مع الشبكات الإجتماعية لمشاركة الملفات الصوتية الرقمية أقترح برنامج VOX ، وهو قارئ ملفات صوتية رقمية، مجاني، بسيط و صغير الحجم ، طور منذ سنوات وها هو يعود بميزات قراءة الـStreaming و التفاعل مع موقع ساوندكلاود ويمكن إعتباره قارئا متكاملا ويتميز برنامج VOX بنظام الـ Gapless الذي يتيح للمستخدم الإستماع للوائح مقطوعاته الموسيقة من دون الفراغات الصامتة بين المقاطع، هذا ويمكن لمن يرغبون بالإستماع للوائح القراءة للموسيقى المفضلة Playlist في برامج قراءة أخرى ، يمكن تصدير، ، Export لوائح القراءة هذه بأنساق مختلفة :
نسق .PLS و هو نسق خاص بـ iTunes وبـ Winamp.
نسق M3U و هو إختصار MPEG-3.0 URL – و الذي طور لبرنامجWinamp .
نسق XSPF و هو اختصار :XML Shareable Playlist Format –  و هو مشروع أنساق مفتوحة من مؤسسة Xiph.org 
وهدفها كسر إحتكار الشركات الكبرى على أنساق البيانات المتعددة الوسائط ومؤسسها Chris Montgomery مطور نسق حاوية الوسائط Ogg. و هي أنساق مجانية مفتوحة المصدر ومن بينها نسق الملفات الصوتية Ogg Vorbis.
هذا و يدعم قارئ VOX عددا كبيرا من الأنساق :
FLAC، ALAC، APE، OGG, MP3، M4A، CUE، AIFF
ويوفر أيضا خدمة الحفظ في السحاب Loop  وهي خدمة مدفوعة وليست مجانية .
يتوفر برنامج VOX المجاني لقراءة الملفات الصوتية الرقمية لنظام التشغيل OSX   في أخر إصداراته ويتوفر أيضا كتطبيق للأجهزة الذكية المحمولة من آبل :آيفون، آيبود، آيباد و أيضا مع ساعة آبل المتصلة Apple Watch  .

لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاسو تويتر
@salibi
وعبر موقع 
مونت كارلو الدولية

نايلة الصليبي

برنامج خبيث جاسوس يدمر جهاز الكمبيوترعند كشفه

بدأجيل جديد من برمجيات الخبيثةالجاسوسة في الإنتشار والتي لا تكتفي بالتجسس وسرقة البيانات بل تدمر جهازالكمبيوتر في حال كشفها.
التفاصيل عن هذاالتهديد مع نايلة الصليبي

© تالوس

Rombertik برنامج تجسس خبيث يهدد حاليا أجهزة الكمبيوترالمتصلة بالشبكة، كشف عنه مختبر  التابع لشركة تالوس  سيسكو ،الذي صنفه كجيل جديد من البرمجيات الخبيثة الجاسوسة التي تشكل تهديدا جديا لبيانات المستخدمين .
فالفيروسات والبرمجيات الخبيثة لها مراحل كبرى متفاوتة للبروز والإنتشار، منذ عشرين عاما كثير من الفيروسات كان هدفها إرهاق المستخدمين بتدمير بياناتهم وتخريب أجهزتهم . ومع إنتشار إستخدامات الإنترنت إكتشف القراصنة أن بيانات المستخدم هي منجم دسم للسوق السوداء و للإبتزاز ومن الأفضل الإستيلاء عليها بدل تدميرها. فيختبئ  البرنامج الخبيث طويلا في جهاز المستخدم للتجسس ليستولي على أكبر قدر ممكن من البيانات. و Rombertik هو من بين تلك البرامج الجاسوسة الخبيثة الذي يغرف أكبرقدر ممكن من البيانات لعله يعثر على بيانات دسمة كأسماء الإستخدام و كلمات المرور لمختلف الخدمات وطبعا البيانات المصرفية.
حسب خبراء أمن Talos، فإن برنامج Rombertik الخبيث ينتشر من خلال رسائل الإصطياد الـPhishing  التقليدية وهي رسائل إحتيال بإسم شركة Windows Corporation و هي شركة وهمية لا وجود لها وهدفها خداع المستخدم الذي لا يمكنه التمييز أو فهم أن نظام التشغيل ويندوز هو من شركة مايكروسوفت و ليس شركة قائمة بحد ذاتها.
تطلب رسائل الإصطياد هذه من المستخدم النقر على الملف المرفق الملوث بالبرنامج الخبيث لتفعيله بحجة مراجعة خصائص الجهاز. وينقر المستخدم الذي وقع في فخ الإصطياد على الملف المرفق المضغوط فيفك ضغط هذا الملف الذي يظهر للمستخدم بنسق الملفات المحمولة PDF مع أيقونة صغيرة على شكل لائحة تفهرس خصائص وهمية.
ملف Rombertik هو في الواقع من نسق .SCR الذي يستخدمه نظام التشغيل ويندوز لتشغيل الـSreenSaver   أوحافظ الشاشة. هذا الملف يحوي شيفرة البرنامج الخبيث Rombertik. الذي بعد النقر على الملف المرفق يبدا مرحلة طويلة لتلويث الجهاز ، بداية يستكشف البيئة التي فعل بها على أنها ليست المنطقة الآمنة التي تعرف بالـSandbox التي تستخدم للتحقق من البرمجيات غير الموثوقة،  كشف مختبر Talos أن Rombertik يحوي خصائص تجعله قادرا على تخطي تلك الأماكن الآمنة.إذ يقوم بكتابة أوكتيت بسيط تسع ماية مليون مرة في ذاكرة الجهاز فيؤدي إلى إنتاج ملف بحجم مائة جيجابايت. ما يعقد و يعرقل عمل تحليل برامج الحماية. عندها يتسلل خارج المنطقة الآمنة وينتج سكريبت تتيح له الإنطلاق في مرحلة إقلاع نظام التشغيل ويختبئ في مجلد AppData في نظام ويندوز والذي يميز برنامج Rombertik الخبيث إحتوائه لـ97% من شيفرة غير مستخدمة ما يعني أن القراصنة الذين طوروا هذا البرنامج الخبيث وضعوا فيه شيفرات مع وظائف مختلفة لتعقيد عملية الفحص والتحليل .
ينجح Rombertik بإختراق نظام التشغيل عملية التجسس والإستيلاء على بيانات المستخدم والعمل كأي برنامج جاسوس، لكن الأمر الذي أقلق خبراء الأمن ليس فقط عدد الآليات المختلفة في شيفرته للتخفي والتحايل على أدوات التحليل الأمني بل قدراته التخريبية. ففي حال تم الكشف عن شيفراته وعمله يحاول Rombertik الإختفاء عن طريق تدمير سجل الإقلاع الرئيسيMaster Boot Record مما يؤدي إلى عدم توقف عملية الإقلاع المستمر للجهاز  وإلى تعطيل القرص الصلب، ما يعني اللجوء لإعادة تثبيت نظام التشغيل وفقدان كل البيانات، ثم في حالة الفشل في  تدمير سجل الإقلاع الرئيسي  يقوم Rombertik  بتشفير ملفات المستخدم بمفاتيح تستخدم خوارزميات تشفير من نوع Rivest Cipher 4– RC4 التي يتم توليدها بشكل عشوائي. مما يجعل إسترجاع تلك الملفات أمرا مرهقا وصعبا.
لم يكشف خبراء Talos إذا كان هذا البرنامج الخبيث يستغل هفوات برمجية في نظام التشغيل ويندوز .
النصيحة لكم  الدائمة عدم النقر على الملفات المرفقة في رسائل البريد الإلكتروني من مصادر مجهولة أو غير موثوقة .

لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاسو تويتر
@salibi
وعبر موقع 
مونت كارلو الدولية

نايلة الصليبي