المعركة القضائية بين آبل ومكتب التحقيقات الفدرالي لم تنته،وغموض حول فك شيفرة الآيفون

 

طرف ثالث، غامض، يفك شيفرة جهاز الآيفون في تفجير سان برناردينو. ومكتب التحقيقات الفدرالي يطلب توقيف الإجراءات القانونية تجاه شركة آبل. فهل بهذا تنتهي المواجهة القضائية والإعلامية بين آبل والـ FBI؟ 

بعد أن طلب  مكتب التحقيقات الفدرالي الغاء الالتماس القضائي الذي قدمه في 16 شباط/فبراير 2016. والذي أراد به ارغام آبل على توفير باب خلفي في نظام تشغيل iOS، الذي تعمل به هواتف آيفون لمساعدة المحققين على فك تشفير حماية هاتف آيفون 5C الخاص بسيد رزوان فاروق أحد منفيذي عملية تفجير سان برناردينو مع زوجته تاشفين مالك، الذي أودى بحياة 22 شخصا في  2 كانون الأول/ديسمبر 2015.
فقد أكدت المدعية العامة الأمريكية “آيلين ديكير” في بيان  لها: “ان قرار وقف الاجراءات القضائية يستند إلى كون تمكن السلطات الفدرالية الأمريكية  على فتح هاتف الآيفون بمساعدة طرف ثالث، من دون الاضرار بأي معلومات موجودة في الهاتف”. ولم تحدد من هو هذا الطرف الثالث.
غيرأن معلومات و تقارير صحفية سابقة أشارت إلى لجوء مكتب التحقيقات الفدرالي لشراء خدمات شركة إتصالات إسرائيلية CelleBrite ، وهي من الشركات المتخصصة بإستخراج البيانات الرقمية من الأجهزة الذكية المحمولة. ولديها برنامج معلوماتي حسب موقعها، يسمى UFED Touch، والذي يستخدم  لتجاوز كلمات المرور واستخراج المعلومات من مجموعات متنوعة من الأجهزة الذكية، بما في ذلك منتجات آبل. ويبدو أن هنالك إتفاقية تعاون بين مكتب التحقيقات الفدرالي وهذه الشركة لإستخدام هذا البرنامج منذ عام 2013.
أسئلة قانونية عديدة تطرح: في حال لم تكن تلك الشركة الإسرائيلية وراء فك تشفير جهاز الآيفون من الذي قام به إذن؟ هل لدى مكتب التحقيقات الفدرالي القدرات الذاتية لذلك؟ أم لجأ إلى شراء خدمات  لمجموعات من القراصنة للقيام بالبحث عن ثغرة أو هفوة في الجهاز للتمكن من إختراقه؟
غير أن السؤال الأبرز الذي يطرح بعد توفر كل هذه المعلومات، ما كانت غاية وزارة العدل ومكتب التحقيقات الفدرالي من الطلب القضائي لإجبار آبل على توفير أبواب خلفية لفك تشفير جهاز الآيفون، طالما أن لديهم القدرات للقيام بذلك، دون إحداث كل هذه الضجة الإعلامية و القضائية؟
ربما رد المدير التنفيذي للآبل تيم كوك، القوي والصارم برفضه الانصياع إلى أوامر المحكمة الفدرالية وطلبات مكتب التحقيقات الفيدرالي FBI هو الإجابة ، لكي لا يشكل هذا الأمر سابقة قانونية. وهذا ما كان يرغب به مكتب التحقيقات الفدرالي ووزارة العدل الفدرالية. أي خلق سابقة قانونية!
ولكن هل سينقلب السحر على الساحر؟
فقد ردت  شركة آبل  أنها “منذ البداية تعترض على طلب مكتب التحقيقات الفدرالي بأن تصبح آبل بابا لإختراق الآيفون، وتعتقد الشركة أن هذا الأمر كان سيؤدي إلى سابقة خطيرة. وترى آبل ان هذه القضية “اثارت مسائل ومشكلات تستحق حوارا وطنيا حول الحريات المدنية والأمن الجماعي وحماية الحياة الخاصة”.
هذا يعني أن أعلان المدعية العامة الأمريكية والمكتب التحقيقات الفدرالي عن تمكنهم من إختراق جهاز الآيفون الخاص بسيد رزوان فاروق سيثير زوبعة قضائية أخرى.
فعملية اختراق الآيفون وفك شيفرة حمايته يعني وجود ثغرة أمنية أو هفوة تهدد أمن المستخدم. وبفضل قانون غامض قديم يحمل إسم vulnerabilities equities process أقرته أدارة باراك أوباما عام 2010 لحماية الأمريكيين من الهجمات الإلكترونية. وهو قانون يجبر أي وكالة حكومية، سواء كانت  وكالة الأمن القومي، وكالة الإستخبارات أو حتى مكتب التحقيقات الفدرالي الكشف  عن الثغرات و الهفوات البرمجية أو الأبواب الخلفية في الأجهزة الإلكترونية المختلفة التي قد تضع الأمريكيين في خطر.
كذلك فإن الشك في قدرات تقنيات شركة آبل  على حماية خصوصية مستخدمي أجهزتها وتقنياتها .سيهدد حتما مستقبلها وسيدفع حتما آبل عن البحث عن طريقة قانونية. للحفاظ على سمعتها بل للحفاظ على بقائها فهل ستفتح صندوق باندورا؟
الأيام المقبلة ربما تحمل بعضا من الإجابات.

تويتر: في عيده العاشر هل سينتفض كطائر الفينق من الرماد

عام2006 في21من أذار/مارس بعث جاك دورسي أول تغريدة. فكانت ولادة موقع تويتر

twitter_10th_birthday

في عيدها العاشر شكرت شركة “تويتر “ مستخدميها في العالم بتغريدة مع  فيديو قصير يختصر السنوات العشر لأشهر التغريدات حسب الشركة مع هاشتاغ LoveTwitter# . مستخدمون يتعاطفون ويتفاعلون مع الأحداث حول العالم،  يزداد عددهم اليوم  ببطئ، وقد بلغعددهم320 مليون مستخدم شهريا والذين ينشرون أكثر من  500مليون  تغريدة في اليوم و200 مليار تغريدة كل عام.

في عودة لنشأة “ العصفور الأزرق المغرد” ، ففي 21 مارس/ آذار عام 2006 أطلق جاك دورسي أول زقزقة أو تغريدة Tweet . و طرح لأول مرة السؤال الذي أصبح شهيرا في العالم What are you doing؟ و أجاب جاك دورسي “أدعو زملاء العمل” “Inviting Coworkers ” وكانت هذه التدوينة الأولى في تاريخ موقع التدوين المصغر microblogging ” تويتر

jack_first_tweet
الزملاء هم بوز ستون وايفان ويليامس،  و نواه غلاس ،المجموعة المؤسسة لشركة “تويتر” والتي كانت في الأساس مشروع رسائل نصية صغيرة لخدمات الهواتف المحمولة، غير أن فكرة جاك دورسي كانت إمكانية التواصل من خلال 140 حرفا عبر الإنترنت في منصة مشتركة مع الهواتف المحمولة. وعند تقديم تقنية خدمة موقع “تويتر” خلال المهرجان السنوي للتكنولوجيا الشهير South by Southwest ، والذي ينعقد في شهر مارس/ آذار في مدينة أوستين في ولاية تكساس، لم يكن يتخيل المؤسسون الثلاثة أنهم ابتكروا وسيلة تواصل جديدة ستغير أسلوب استخدام شبكة الإنترنت.
وكانت انطلاقة “تويتر” مع حملة الانتخابات الرئاسية الأمريكية عام 2008 واستخدام باراك أوباما لهذه الخدمة لتنظيم مؤيديه وتحفيزهم كما برزت خدمة “تويتر” كوسيلة إعلامية أثناء الحركات الشعبية التي هزت النظام الإيراني. وكادت تتعطل شبكة الإنترنت يوم وفاة ملك البوبمايكل جاكسون عندما ارتفعت نسبة التدوين على موقع “تويتر” إلى أكثر من 500 تدوينة في الثانية الواحدة. فبرز الموقع كوسيلة تواصل اجتماعي بين المجموعات البشرية ذات الاهتمام المشترك.  و كذلك عام 2011 يوم  مقتل أسامة بن لادن إثر العملية العسكرية الأمريكية، إشتعل موقع “تويتر” ، فخلال مداخلة الرئيس الأمريكي باراك أوباما  لإعلان مقتل أسامة بن لادن ، بلغ عدد الرسائل المتبادلة على موقع“تويتر”  أكثر من أربعة آلاف رسالة في الثانية،و قد عايش البعض الحدث على موقع “تويتر” دون أن يدركوا أن ما نقلوه مباشرة عبر تدويناتهم المصغرة ، كـسهيب أثار ، وهو مستشار في تقنية المعلومات، الذي غرد متسائلا  “إنني أسمع هدير مروحية فوق آبوت آباد ..إنها الواحدة صباحا / إنه لأمر نادر” وكانت بداية العملية العسكرية للقوات البحرية الخاصة   Navy Seals للقبض على بن لادن .
وتعتبر اليوم خدمة موقع “تويتر” وسيلة للاتصال لا مثيل لها سواء كان خلال الكوارث الطبيعية أو أثناء التحركات الشعبية وحركات الاحتجاج و الثورات وغيرها  من أساليب تواصل المشاهير و السياسيين.
كانت  شركة “تويتر”، قد مرت عام 2015بأبطأ معدل نمو لها، لتتفوق عليها خدمة مشاركة الصور “إنستغرام” التي أشترتها  “فيسبوك” بمليار دولار عام 2012، التي تجاوز عدد مستخدميها 400 مليون. وعاشت “تويتر” تخبطات وإستقالات بالجملة  وأنهارت أسهما TWTRإلى أدنى مستوى لها .و بالرغم من بلوغ حجم  ارباح “تويتر”  عام 2015 الـ 2,2 مليار دولار امريكى أي بزيادة 58% على مدى عام، فإن الخسائر تتراكم على الشركة التي وصلت إلى 521 مليون دولار عام 2015 ،و أدى هذا الأمر إلى قلق كبير لدى المستثمرين.فسعر تداول أسهم “تويتر” في البورصة  منذ نوفمبر ،2013لم يتوقف عن التراجع. ويوم الجمعة 18 مارس 2016، بلغ سعر التداول 16.83 دولار مقابل 41.65 عند دخول الشركة لبورصة “وال ستريت” في نوفمبر 2013 . وهنا يسأل المراقبون: ماذا يمكن أن يساعد “العصفور الأزرق”  على النهوض والإستمرار بين العمالقة.
فبعد عودة جاك دورسي لتولي منصب الرئيس التنفيذي بصورة دائمة في تشرين الأول/أكتوبر2015، وهو يعمل جاهدا على إدخال بعض التغييرات الجذرية على خدمة “تويتر” لإنعاش نموها، فأطلق ميزة “اللحظات” التي تتيح للمستخدمين العثور على تغريدات لأبرز الأخبار اليومية، كما غير شكل رمز “المفضلة” من نجم إلى قلب.
آخر التغييرات البدء في تفعيل خوارزمية عرض التغريدات بحسب الأهمية وليس الترتيب الزمني لجميع المستخدمين عبر  “تويتر” .
وكان جاك دورسي قد شغل منصب الرئيس التنفيذي لتويتر من مايو 2007 حتى أكتوبر2008. وبالإضافة لشركة “تويتر”، يرأس  مؤسس“تويتر”  إدارة شركة “سكوير” للدفع عبر الهاتف المحمول، التي أسسها بعد مغادرته رئاسة أدارة شركة “تويتر”عام 2008.
هذاوعشية الإحتفال بالعيد العاشر لإنطلاق خدمة “تويتر” أكد مؤسس #تويتر ، في برنامج “توداي شو” على قناة “إن بي سي” الأميركية : “إن تغريدة الـ140 حرفا باقية، إنها قيد جيد بالنسبة لنا، وتسمح بإيجاز اللحظة 140. أن الحد الأقصى لعدد حروف التغريدة سيظل 140 حرفا“. واضعا بذلك حدا لكل التكهنات والشائعات بشأن رفع عدد حروف التغريدة ليصل إلى عشرة آلاف حرفا.

 

.

تستخدمون متصفح “تور” للتصفح الخفي على الإنترت ؟ إحذروا الفأرة والجافاسكريبت

نعرف اليوم أن التصفح الخفي والإحتماء من المراقبة والتتبع على الإنترنت هو أمر حيوي لحماية حرية الفرد والمؤسسات، خاصة الناشطين السياسيين والمدافعين عن حقوق الإنسان، وأيضا كل مستخدم يهتم بحماية خصوصيته على الإنترنت .

يعتبر برنامج “تور” ونفقه الشهير المشفر، أضمن وسيلة لتصفح الإنترنت، دون الكشف عن هوية المستخدم ، فمن الصعب بل المستحيل معرفة عنوان IP  الحقيقي للمستخدم.

فعند إستخدام متصفح عادي، دون حماية أو بروكسي، فإن هوية المستخدم يمكن معرفتها من خلال البصمات الرقمية التي يتركها من خلال الثغرات في المتصفح أو من خلال برمجيات التتبع الكعكات الكوكيز وأيضا من خلال سجل المتصفح الذي يحفظ المواقع التي يزورها المستخدم وأيضا من خلال الإضافات Plugins في المتصفح التي تنقل مختلف البيانات الشخصية. فمتصفح الإنترنت برنامج ثرثار.

يحوي برنامج “تور” متصفح “فايرفوكس” تم تعديله لحماية خصوصية وهوية المستخدم عند زيارة شبكة الإنترنت،  هذا وقد عطلت كل الإضافات Plugins، كما أن السجل وملف الحفظ المؤقت يمسح مباشرة عند إقفال متصفح “تور”.

غير أن فعالية برنامج “تور” أصبحت منذ مدّة موضع شك لدى عدد كبير من خبراء أمن المعلومات ، رغم أن برنامج “تور” معد لحماية خصوصية المستخدم من خلال طبقات الإتصال المختلفة التي يوفرها نفق مشفر،  الذي يحول الإتصال عبر ثلاث نقاط Nodes، وكل نقطة تتعرف على نقطة واحدة فقط، فلا تكشف طريق الاتصال من البداية إلى النهاية. فكل الاتصالات من المصدر إلى الهدف مشفرة، إضافة إلى أن الهدف لا يعرف المصدر الحقيقي، كذلك الذي في الوسط لا يعرف لا الهدف و لا المصدر.

لكن هل هذه الحماية تكفي؟

في دعوة للمبرمجين المساهمين في تطوير متصفح “تور” لرفع مستوى الحماية لأقصى حد ، قام José Carlos Norte ، باحث إسباني في أمن المعلومات، بإستخدام تقنية الـFingerprinting لإختبار أمن متصفح “تور” .

الـFingerprinting أو الـCanvasFingerprinting ، هي  تقنية لتسجيل  سلوك المستخدم عند زيارته مواقع الإنترنت حتى و لو كان يستخدم متصفح “تور” . ويمكن بعد ذلك مقارنة وربط هذه المعلومات مع البيانات المسجلة من نفس المستخدم عند إستخدام متصفح تقليدي غير محمي.

قام  José Carlos Norte بتطوير برمجية خبيثة أطلق عليه إٍسم Ubercookie،  وهي برمجية تستخدم تقنية Javascript المفعلة تلقائيا في متصفح “تور”  وتحت الحراسة المشددة من  قبل ميزة NoScript  التي تراقب عن قرب Javascript. وإستخدم عدة أساليب تتبع عبر البصمات الرقمية.

 بداية ركز الباحث الإسباني على قياس سرعة  Scroll  على صفحة موقع أنترنت التي يقوم بها المستخدم  بواسطة عجلة  الفأرة، بحيث يمكن لأي متتبع/ مراقب أن يجمع ويقارن الطابع الخاص لأسلوب إستخدام عجلة الـ Scroll لمستخدم معين، كذلك يمكن للقراصنة أوالمتتبعين التعرف على هوية مستخدم ما من خلال تحليل السرعة التي يقوم بها بتحريك مؤشر الماوس/ الفأرة على صفحة ما، فمن خلال نظام التشغيل يضبط المستخدم حساسية حركة المؤشر cursor  الخاصة به. كذلك الأمر بالنسبة للوحة التحكم بالفأرة  الـtrackpad المتوفرة في الكمبيوتر المحمول، وهي أكثر دقة في تحديد أسلوب المستخدم في إدارة مؤشر الفأرة. مما يتيح للمتتبعين كشف مستخدم ما من خلال حساسية الـcursor و  أسلوب إدارته لمؤشر الفأرة.

أما التقنية الثانية لكشف البصمات الرقمية  لمستخدم متخفي مع متصفح “تور”، فهو إجراء فحص إختبار لـوحدة المعالجة المركزية CPU عبر المتصفح عن طريق برمجية Javascript ، فيسجل المتتبع  الوقت الذي يحتاجه CPU لتنفيذ مهمة ما. فحسب الباحث José Carlos Norte فإن وقت تنفيذ المهام التي يحتاجها CPU يمكن أن يميز كمبيوتر مستخدم  من كمبيوتر مستخدم آخر.

أما التقنية الأخيرة من الـ Fingerprinting التي قام بها خبير أمن المعلومات الإسباني لإختبار أمن متصفح “تور”  فهي وظيفة JavaScript getClientRects التي من خلالها يمكن جمع  المعلومات المختلفة عن إعدادات أجهزة الكمبيوتر  وعن إعدادات البرامج المثبتة فيها. وهي إعدادات ذات طابع خاص بكل مستخدم ويكفي مقارنتها مع بيانات الإعدادات المسجلة عند إستعمال متصفح تقليدي.

يبقى أن إختبار أمن متصفح “تور” الذي قام به الباحث الأسباني في أمن المعلومات José Carlos Norte ، يتطلب سرعة كبيرة في تنفيذ التحليل والتتبع، إذ يجب القيام  بإجراءات التحليل على متصفح “تور” بجزء من الألف من الثانية. MILLISECOND. والبيانات التي يتم جمعها من خلال تقنية البصمات Fingerprinting ليس موثوق بها مائة بالمائة، غير أنها توفر نقطة انطلاق للتحقيقات والبحث عن هوية المستخدم.

الإختبار هو دعوة للمبرمجين المساهمين في تطوير متصفح “تور” لرفع مستوى الحماية لحدها الأقصى وتنبيه المستخدمين إلى سلوكياتهم  وأساليب إستخدامهم لتقنية المعلومات و بالتالي تفعيل خاصية NoScript في متصفح “تور” .

نايلة الصليبي

ثغرات أمنية في لوحة المفاتيح والفأرة اللاسلكية العاملة بموجات الراديو تتيح الإختراق و القرصنة

 

تكشف نايلة الصليبي عن دراسة تحذر من ثغرات أمنية خطيرة تعرض مستخدمي لوحة المفاتيح والفأرة اللاسلكية العاملة بترددات موجات الراديو لخطر الاختراق والقرصنة.
هذا ما كشف عنه Chris Rouland ، خبير أمن المعلومات  ومؤسس شركة Bastille  المتخصصة بأمن إنترنت الأشياء، الذي قام مع فريق مختبره بتجربة إختراق مجموعة من لوحات المفاتيح أو الفأرة التي تستخدم مفتاح إلكتروني Dongle، إي جهاز الوصل الذي نضعه في منفذ الـUSB لربط لوحة المفاتيح والفأرة اللاسلكية عبر ترددات موجات الراديو بجهاز الكمبيوتر. وأكتشفوا مجموعة من الثغرات الأمنية، أطلقوا عليها إسم  Mousejack.

هذه الهشاشة الأمنية تأتي من طريقة تواصل  المفتاح الإلكتروني الـ Dongle بين جهاز الكمبيوتر والأجهزة اللاسلكية . فبعض هذه المفاتيح تقبل تلقي إرسال بيانات غير مشفرة، ومن المفروض أن لا يقبل هذا الـ Dongle إي بيانات غير مشفرة. بحيث يمكن لأي قرصان التسلل وإرسال أوامر إلى جهاز الكمبيوتر من من دون الحاجة لمعرفة التشفير. أي إختطاف فأرة ولوحة مفاتيح المستخدم .
كيف تتم عملية الإختراق من خلال ثغرات الـMousejack ؟
يمكن لقرصان ما أن يقوم بمسح لترددات الراديو في نطاق جغرافي محدد، لكشف حزم البيانات التي تنتج عن النقرات التي يقوم بها مستخدم ما على لوحة مفاتيح لاسلكية أو فأرة لاسلكية تستخدم ترددات الراديو للتواصل مع جهاز الكمبيوتر. فيحدد القرصان تردد موجات الراديو المستخدمة، من ثم، من خلال مفتاح الكتروني Dongle  عادي متصل بجهازه،  يعمل بموجة 2.4 Ghz، يمكنه خرق الإرسال بين كمبيوتر المستخدم ولوحة مفاتيحه أو الفأرة اللاسلكية، بنطاق جغرافي يصل لمائة متر، ليبدأ بإرسال الأوامر لكمبيوتر الضحية، دون علم المستخدم، للحصول على بيانات شخصية أو دفع المستخدم الضحية لتحميل برمجيات خبيثة .
كما يمكن للقرصان تثبيت،  ad hoc، جهاز إرسال wifi في كمبيوتر الضحية . ما يعني أن الجهاز المقرصن، حتى و إن أوقف المستخدم الإتصال بشبكة الإنترنت، سيبقى على اتصال بشبكة لنقل البيانات إلى خادم  القرصان.
و يقول Marc Newlin، الذي أشرف مع ChrisRouland على اختبارالـ MouseJack هذا،  إن هذه الثغرة الأمنية التي توجد ، حسب قولهم ، في معظم المفاتيح الإلكترونية، إن أستغلت، تهدد المليارات من أجهزة الكمبيوتر في العالم وملايين الشبكات التي تستخدم ترددات الراديو.
هذا وأجري الإختبار على لوحات لاسلكية تعمل بترددات الراديو من Logitech، Dell ،Gigabyte، HP، Lenovo , Microsoft MSFT، Amazon Basics
يبدو أن شركة Logitech قامت بتصحيح هذه الثغرة. بإنتظار أن تقوم الشركات المصنعة الأخرى بتصحيح ثغرات منتجاتها. ينصح كريس رولاند بإستخدام لوحات مفاتيح لاسلكية تعمل بتقنية البلوتوث ، أو إستخدم فأرة سلكية و لوحة مفاتيح سلكية.