مدراء المجموعات التكنولوجية الكبرى في الولايات المتحدة يتخذون موقفا موحدا ضد ترامب

هذا ما جاء في برقية لوكالة الصحافة الفرنسية نقلا عن ” هافينغتون بوست” شركات التكنولوجيا تخشى وصول دونالد ترامب إلى البيت الأبيض لأنه “سيشكل كارثة على مجال الابتكارات”.
هذا جاء في رسالة نشرت على موقع “هافينغتون بوست” والتي تحمل قرابة 150 توقيعا “استمعنا إلى خطابات دونالد ترامب خلال العام المنصرم وبتنا نعي جيدا أن دونالد ترامب سيشكل كارثة على مجال الابتكارات”.
ومن بين الموقعين على هذه الرسالة، ستيف وازنياك أحد مؤسسيآبلوإيف وليامز أحد مؤسسيتويتروداستن موسكوفيتس أحد مؤسسيفيسبوكوبيير أوميديار مؤسسإي بايوألكسيس أوهانيان أحد مؤسسيريديتوجيمي ويلز مؤسسويكيبيديا، فضلا عن فينت كيرف الذي يعد من مبتكري الانترنت.
وقدم الموقعون على هذه الرسالة أنفسهم على أنهم مبتكرون ومقاولون ومهندسون ومستثمرون وباحثون ومدراء يعملون في قطاع التكنولوجيا، مشددين على أنهم يعربون عن آرائهم الخاصة من دون التحدث باسم شركاتهم.
وهم أكدوا أنهمبدلا من الترشيح المثير للجدل لدونالد ترامب، (يفضلون) مرشحا يعتنق المبادئ التي تأسس عليها قطاع التكنولوجيا الأميركي، ألا وهي حرية التعبير والانفتاح على الوافدين الجدد والمساواة في الفرص والاستثمارات العامة في الأبحاث والبنى التحتية واحترام القانون“.
المصدر : وكالة الصحافة الفرنسية

نفق “تور” لم يعد الملاذ الأمن للتصفح الخفي؟

تسلط نايلة الصليبي الضوء على دراسة تقضي على سمعة مناعة نفق “تور” المشفر من الاختراق. فهل نفق “تور” لم يعد الملاذ الأمن للتصفح الخفي؟ سؤال يطرح بعد تعدد عمليات اختراقه!

نعرف اليوم أن نفق “تور” المشفر هو الأكثر استخداما لتأمين التصفح الخفي والآمن في أعماق ما يعرف بالإنترنت الخفي،الـDeep Web و الـ Dark Web
الـDeep Web  يستخدمه نشطاء حقوق الإنسان، جنود، المعارضون السياسيون والصحافيون في الدول الخاضعة لأنظمة ديكتاتورية، الـ DarkWeb او الـDarkNet يأوي مواقع الإجرام والمافيات من تجار الأسلحة والمخدرات والقتلة المأجورين والمرتزقة و مواقع إباحية لمشتهي الأطفال وغيرها من المواقع الإجرامية و الإرهابية.
ونعرف أن الحكومات والمؤسسات المخابراتية في العالم أجمع تحاول التوصل لكشف مستخدمي نفق “تور” .
كنت قد نشرت في شهر مايو /أيار الماضي مقالا  عن عملية اختراق مكتب التحقيقات الفيدرالي، بحجة إسقاط المواقع الإباحية،  لنفق “تور” المعروف بمناعته ضد أي اختراق،و لم يتأخر  المطورون المتطوعون  من القيام بعمليات الصيانة والتحصين لدعم أمن نفق “تور” بعد عملية الاختراق هذه،و اذا بدراسة قام بها باحثان من جامعة Northeastern في بوسطن لتكشف محدودية امن نفق” تور” بالرغم من كونه عملي جدا للتصفح الخفي .
وسيعرض Guevara Noubir  و Amirali Sanatinia  نتائج ابحاثهم خلال فعاليات مؤتمر القراصنة السنوي Def Con  الذي سيعقد في لاس فيغاس بين الرابع و السابع من آب / أغسطس أبحاث ركزت على عمل عقد المرور و هي من البنيات الأساسية لشبكة “تور” والتي  يمكن للمدسوس  منها ان تكشف عن عناوين الخدمات الخفية التي تحول المستخدمين لمواقعها  في الإنترنت الخفي .  كما ان بعض عقد الخروج Exit Nodes   تتداخل مع حركة مرور المستخدمين و تتيح الهجمات Man in the middle   أي أن أحدهم يمكنه التقاط البيانات بين نقطة التحويل وعقدة الخروج . هذا من جهة و من جهة ثانية فإن تحويلات “تور” التي تعرف بالHidden service DirectoriesHSDirs ،وهي جزء أساسي من عمل الخدمات المخفية و الشبكة المظلمة.  فالـHidden service Directories  هو Name System Domain أي نظام  أسماء النطاقات للشبكة المظلمة الذي يمنح العناوين..onion  في حال تم تحديد اعداداتها بشكل جيد لا تسجل أي بيانات عن المواقع التي توجه المستخدمين لها ولكن يمكن لجهة ما حكومية كانت ام قراصنة تعديل الشيفرة لتلصص على البيانات .

قام الباحثان برصد عمل عقد المرور لمدة 72يوما  عن طريق نشر 4500 خدمة خفية مع عنوان .onion دون الإعلان عنها و حسب مبدأ  honeyPot و هو فخ يضعه خبراء الأمن المعلوماتي في عدة أماكن داخل الشبكة لكشف الأساليب التي يقوم بها القراصنة للتجسس و استغلال نقاط ضعف الشبكة المعلوماتية . و تبين لهم أن أكثر من 100 عقدة مرور قامت بمحاولات تجسس بالبحث عن معلومات عن الخدمات الخفية المصيّدة التي تقوم بتحويلها عقد المرور هذه في الويب الخفي . و تبين للباحثين أن نصف هذه العقد الجاسوسة في خوادم في الولايات المتحدة و المانيا وفرنسا. هذا لا يعني أن الأشخاص الذين وضعوا عقد المرور الخبيثة هذه يقيمون في هذه البلدان. وهذه العقد موجودة في السحاب ، ما يعني ان هنالك صعوبة كبيرة في تتبع المكان الجغرافي الأصلي لواضعيها.

نايلة الصليبي 

تشفير الملفات الحساسة في خدمات الحفظ السحابية لحمايتها من القرصنة

تقترح نايلة الصليبي  برنامجا لتشفير الملفات الحساسة في خدمات الحفظ السحابية .إذ أن أمن بياناتنا بات الهمّ لذي يشغل تعاملنا مع أجهزة الكمبيوتر والأجهزة الذكيةالمتصلة بالإنترنت، فمع انتشار استخدامنا للحوسبة السحابية وحفظ بياناتنا في خدمات في السحاب، كيف يمكن لنا الحفاظ على أمن وخصوصية هذه البيانات عند نقلها من الأجهزة المتصلة عبر الإنترنت وحفظها في خوادم السحاب.

منذ نهاية العام الماضي وخلال هذا العام نشط القراصنة في الفضاء الرقمي لإختراق أجهزة الكمبيوتر والأجهزة الذكية المحمولة؛ لزرع البرمجيات الخبيثة لتشفير البيانات أو تتلف نظام التشغيل، فيصبح عصيا على صاحب الجهاز استخدامه. ولاستعادة بياناته والسيطرة على الأجهزة الملوثة التي تم تشفيرها، عليه دفع فدية مالية. وقد طالت عمليات الابتزاز أفرادا وشركات ومستشفيات.
ما دفع الكثير من المستخدمين إلى حفظ بياناتهم في خدمات الحفظ في الحوسبة السحابية كـ “غوغل درايف” ، “وان درايف”، و“دروب بوكس” وغيرها . وذلك لاسترجاعها عند الحاجة في حال تعرضهم لعملية تشفير وابتزاز أو بكل بساطة في حال تعرضت أجهزة الكمبيوتر أو الأجهزة الذكية المحمولة الذكية لعطل ما. وبالرغم من كون الحوسبة السحابية من الحلول العملية والسهلة، غير أن لها محاذيرها، فهي تبقى عرضة للاختراق مهما كانت أدوات الحماية مرتفعة، علما أن العديد من خدمات التخزين في الحوسبة السحابية تستخدم التشفير لحماية حسابات مستخدميها من التطفل والاختراق. غير أن البعض يفضل تشفير بياناته الحساسة قبل حفظها في السحاب لمزيد من الطمأنينة.
كنت قد اقترحت في زاويتنا  برامج تشفير كـ “VeraCrypt” لتشفير بيانات  القرص الصلب في نظام “ويندوز” و برنامج “CryptSync” لتشفير البيانات الحساسة قبل وخلال إرسالها عبر الإنترنت إلى خدمة الحفظ في السحاب . اضيف لهذا البرنامجين ، “BoxCryptor” وهو برنامج عملي جدا وسهل الإستخدام يتوفر بنسخة مجانية محدودة وبنسخة مدفوعة، ويتميز عن البرامج التي قدمتها سابقا أنه يتوفر لمختلف منصات التشغيل
Windows –  Mac OS X  –  iOS – Android – Windows Phone -Windows RT-Blackberry 10  – Google ChromePlug-in
يتيح “BoxCryptor” تشفير البيانات بخوارزميات AES-256  Advanced Encryption Standard و RSA
وبنسخته المدفوعة يشفر ويخفي أسماء وعناوين الملفات، وهي ميزة لا يقوم بها في النسخة المجانية ،لذا من الأفضل عدم إعطاء أسماء أوعناوين تشير إلى محتوى الملفات خاصة الحساسة منها.
بعد تثبيت البرنامج والتسجيل لفتح حساب في خدمة BoxCryptor نختار خدمة الحفظ في السحاب التي نستخدم من خلال اعدادات البرنامج ، وعندما ننقل أي ملف إلى القرص الافتراضي في مجلدات خدمة الحفظ يطلب  “BoxCryptor”  تلقائيا إن كنا نرغب بتشفير الملف الذي نرغب برفعه للسحاب . مما يجعل عملية إدارة عملية التشفير و الحفظ سهلة جدا ، كذلك يكفي النقر على الزر الأيمن من الفأرة لفك التشفير وقراءة الملفات
أنبه هنا انه عند  اختيار أسم المستخدم و كلمة المرور يجب الاحتفاظ بكلمة المرور في مكان آمن   فريق  BoxCryptor    أختار تقنية Zero Knowledge encryption  أي أنه ليس  لديهم إمكانية الوصول لقراءة كلمات مروركم المشفرة  في حال نسيتم أو أضعتم  كلمة المرور لا يمكن أطلاقا أسترجاع البيانات أو الحساب .

نايلة الصليبي  

تدمير البريد الإلكتروني بعد دقائق من قراءته

© نايلة الصليبي

تقترح نايلة الصليبي في “إي ميل” أداة عملية لحماية خصوصية البريد الإلكتروني من النسخ و القرصنة خاصة لمن يستعملون خدمة “جيميل” من “غوغل” .

تحدث الزميل وليد عباس في زاويتنا عن مفاهيم مرتبطة مباشرة بعنوان هذه اليوميات، “إي ميل” أي البريد الإلكتروني وشرح الفوارق التي علينا كمستخدمين التنبه لها عند استخدامنا هذه الأدوات بالمقارنة مع البريد التقليدي، كما شدد على أهمية امن البريد الالكتروني عند تبادل المعلومات الحساسة، والمثال كانت قضية إستماع مكتب الـتحقيق الفدرالي  لمرشحة الحزب الديمقراطي للانتخابات الرئاسية الأمريكية هيلاري كلينتون لطريقة استخدامها للبريد الإلكتروني عندما كانت وزيرة الخارجية الأمريكية.
من خلال حديث وليد عباس  عن ماهية البريد الإلكتروني و إمكانية تعدد المرسل اليهم وإتاحة نسخ المحتوى و القرصنة، دفعني هذا لتكملة هذه السلسلة و أن أقترح في إي ميل أداة لحماية خصوصية بريدنا الإلكتروني و هي كناية عن إضافة لمتصفح كروم من غوغل تحمل إسم  من تطوير شركة Mxhero
علما بأن اليوم معظم مستخدمي الإنترنت يستعملون خدمة البريد الإلكتروني من غوغل .Gmail فهذه الإضافة مخصصة لخدمة غوغل  فبعد تثبيت اضافةMail2Cloudفي متصفح ” كروم “، يتعرف برنامج جيميل مباشرة عليها فعند فتح نافذة لكتابة رسالة  الكترونية جديدة ،نرى في أسفل النافذة أيقونة زرقاء. عند الإنتهاء من كتابة بريدنا الإلكتروني، ننقر على هذه الأيقونة التي من خلالها نضبط اعدادات الإضافة التي تتيح إمكانية حذف الرسالة من بريد المرسل إليه بعد 5 دقائق فقط من قراءتها، كما يمكن تحديد الزمن لقراءة هذا البريد من يوم إلى 30 يوم وعلى المستخدم تحديد خدمة الحفظ في السحاب كغوغل درايف أو دروب بوكس وغيرها من خدمات المعلوماتية السحابية الأكثر استخداما، لحفظ نسخة من البريد الإلكتروني وليتمكن المستخدم  من تتبع مسار الرسالة الإلكترونية والتأكد من أن المرسل اليه قرأ الرسالة بالإضافة لمعلومات عن المكان الجغرافي لإتصال الإنترنت الذي تم من خلاله الوصول لقراءة البريد الإلكتروني

© Mxhero
بإختصار تقترح  هذه الإضافة الميزات التالية:
Destruct– وهي ميزة لتنبيه المرسل إليه البريد بأن الرسالة ستمحى بعد خمس دقائق من قراءتها .
Total Track– ترسل إشعارًا بأن الطرف المرسل إليه قد قرأ الرسالة.
 -Private Deliveryإرسال الرسالة لعدة لعدة مستقبلين ولا يظهر لهم سوى عنوان مرسل إليه واحد.
Send Later–  ميزة لجدولة الرسائل بالوقت والتاريخ الذ ي يرغب بتحديده المرسل.
Reply Timeout– هذه الميزة للتنبيه فيما إذا كان المرسل إليه لم يقرأ الرسالة في الوقت الذي قام المستخدم  بتحديده
تتوفر إضافة Mail2Cloud بنسخة تجريبية مجاناً لعشرة استخدامات في الشهر
و يمكن الإستخدام المهني اليومي من خلال اشتراك شهري بدأ من
2.50 $ دولار

أندرويد في براثن برمجية خبيثة صينية غير مألوفة

يبدو ان نظام التشغيل “أندرويد” التي تطوره شركة “غوغل” ،والذي يزود معظم الهواتف الذكية من الشركات المصنعة غير “آبل” و”مايكروسوفت” ، لن تنته متاعبه مع الهفوات البرمجية التي تعرض الأجهزة لإختراق البرمجيات الخبيثة .
لم تمض أيام على إطلاق “غوغل” للإصدارة الجديدة من نظام تشغيلها تحت إسم “نوغا”، كالمعتاد إسم من أسماء CheckPoint الحلويات،حتى صدر تقرير من شركة

، المتخصصة ببرامج مكافحة الفيروسات، تكشف فيه عن برمجية خبيثة صينية اخترقت حوالي الـ10ملايين جهاز مزود بنظام التشغيل “أندرويد” .

تابعت Check Point منذ شهر فبراير / شباط 2016  نشاط برنامج خبيث يحمل اسم” HummingBad” الذي يلوث الأجهزة  التي تعمل بنظام التشغيل “أندرويد” و الذي فجأة عاد لينشط بشكل مكثف وسط شهر مايو/أيار2016 .
غير أن “HummingBad هو برنامج خبيث مختلف عن البرمجيات الخبيثة التي عهدها خبراء أمن المعلومات. والمثير للاهتمام في الأمر، بعد التتبع و تحليل البرمجية الخبيثة، أن وراء هذه البرمجية الخبيثة شركة صينية  “شرعية” متخصصة في مجال الدعاية والإعلان الإلكتروني هي Yingmob، والتي تبلغ قيمتها السوقية مليارات الدولارات، والمخترقون  ليسوا قراصنة فهم مطورون شرعيون، ويقومون عادة بتطوير برمجيات تتبع وبرمجيات إعلانية.
وحسب Check Point  توظف الشركة الصينية 25 مطورا موزعون لأربع مجموعات  خارج الأراضي الصينية.
تعمل تلك البرمجية الخبيثة عن طريق التسلل عند تحميل تطبيقات من مصادر غير موثوقة من خارج متجر غوغل بلايي.
تبدأ البرمجية الخبيثة HummingBad”  زرع ملف rootkit  لكسر حماية النظام واستغلال الهفوات  للحصول على حقوق المديرAdministrator،  تمكنه من التحكم الكامل بالهاتف وبحسابات المستخدم.
في حال لم يفلح الاختراق عن طريق الـRootkit  يقوم عنصر ثان في الجهاز بإطلاق عملية تحديث مزيفة لنظام التشغيل لتتيح له السيطرة على الجهاز فيقوم الفيروس  بعد الإختراق ، بتحميل تطبيقات خبيثة أخرى و بعرض الإعلانات التي تنشرها شركة Yingmob. وتجبر الجهاز على النقر على الإعلانات والروابط الدعائية، بشكل يولد ربحا للشركة التي تنشر أكثر من 20 مليون أعلانا دعائيا في اليوم، لتصل أرباح تلك الشركة  إلى 300 ألف دولار  في الشهر.
كما تخشى شركة Check Point من احتمال  قيام تلك الشركة الصينية  من بيع طريقة الوصول للأجهزة المخترقة لجهات معينة  وبيع البيانات الشخصية  المسلوبة من أجهزة للمستخدمين المخترقين .
كانت أصابع الاتهام قد وجهت في اوكتوبر 2015 لشركة  Yingmob في قضية برمجية خبيثة  تدعى Yispecter، استهدفت نظام تشغيل آبل  iOS.
كما اردد دائما الوقاية خير من العلاج و النصيحة الدائمة التنبه لعدم تحميل تطبيقات من خارج المتاجر الرسمية و عدم كسر حماية نظام تشغيل أجهزتكم Rootkit  لآندرويد و jailbreak للـiOS. و بالتالي تحميل تطبيق مكافحة الفيروسات لآندرويد . و الحل الوحيد أن تعرضتم للتلوث بهذا الفيروس، هي استعادة ضبط المصنع .