هل اعلان اختراق وكالة الأمن القومي الأمريكية وبيع أدوات الإختراق بالمزاد هو عمل دبلوماسي …

بعد ان قامت مجموعة من القراصنة غير المعروفين و التي تطلق على نفسها اسم Shadow Brokers من وضع للبيع في مزاد لمن يدفع أكثر مجموعة من أدوات الاختراق الأكثر سرية الحرب الإلكترونية Cyber Weapon تقول انها لمجموعة Equation Group و التي يشتبه من انها من أكبر مجموعات القرصنة التابعة لوكالة الأمن القومي الأمريكية . ضجت مكاتب الإستخبارات والدوائر الدبلوماسية بدلالات هذا الإعلان و تداعياته الأمنية والسياسية.

بعد دراسة عينات من الملفات التي وضعتها مجموعة Shadow Brokers ، تشير الأدلة إلى ان هذه الأدوات والبيانات هي من أدوات الـNSA وهي تحتوي على طرق استغلال وقرصنة الهفوات البرمجية التي تعرف بالـZero Day وكان معظم الخبراء الأمن أشاروا  إلى أن مجموع هذه الملفات تعود لحزيران/يونيو عام 2013، أي الفترة الزمنية التي قام بها ادوارد سنودن بعملية الإنشقاق عن وكالة الأمن هاربا إلى روسيا مع ملفات من نسق الـPowerpoint مع معلومات عن عمليات التنصت والاختراق ، ولا تحتوي أطلاقا البيانات مع شيفرة البرمجيات الخبيثة .مما يوحي بأن  مجموعة القراصنة Shadow Brokers قد فقدت الاتصال بخوادم وكالة الأمن القومي الأمريكية في ذلك الوقت بعد ان قامت الوكالة بنقل خوادمها وقدراتها  الهجومية الإلكترونية إلى مخدمات جديدة لحمايتها من الإختراق و الدخلاء .
بعد فحص عينات البيانات المسربة، أعتبر بعض الخبراء أن هذه البيانات ليست نتيجة اختراق بل هي مسّربة ، نظرا لبقاء تسلسل أوامر الشيفرة من دون تغيير. مما طرح إمكانية وجود خلية نائمة Agency Mole داخل وكالة الأمن القومي الأمريكية قامت بسلب الملفات. هذا بالإضافة لتحليل اللغّة الإنجليزية المكسّرة المستخدمة التي بينّت أن من نشر اعلان البيع بالمزاد  ليس أجنبيا و لغته الأم هي الإنجليزية وحاول التخفي عبر استخدام لغة غير صحيحة Broken English .
ومن بين المعلومات التي تؤكد مصداقية كون هذه البيانات تابعة لوكالة الأمن القومي حسب موقع The Intercept فإن الوكالة تنصح عملائها القراصنة باستخدام عند تطوير البرمجيات الجاسوسة أن تكون مؤلفة من سلسة رموز و شيفرة من 16 Character String . وعند دراسة عينات الأدوات المسربة من مجموعة Shadow Brokers  تعرف الخبراء على برمجية تعرف باسم SCONDDATEوهي من ضمن أدوات التتبع و القرصنة التي استخدمت لاعتراض و أعادة توجيه طلبات الإنترنت نحو خوادم وكالة الأمن القومي الأمريكية فخلال عمليات تنصت في باكستان ولبنان.
والذي أثار الذعر كون معظم الهفوات وأساليب الاختراق التي وضعت كعينات تستهدف شركات أمريكية متخصصة بأمن الشبكة والاتصالات بالإضافة لبعض الشركات الصينية. وقد قامت تلك الشركات فورا بتصحيح هذه الهفوات. واعلمت العملاء من شركات و حكومات بواقع الهفوات  وسبل الحماية.
كان قد علق ادوارد سنودن بتغريدات على “تويتر” حول التوقيت:  معتبرا أن “توقيت تسريب وثائق الحكومة مهم جدا ولا شك ان التحليل المنطقي يشير الى ان  روسيا هي التي تقف وراء  هذه التسريبات في هذا التوقيت بالذات وهي وراء مجموعةShadow Brokers” .
يبقى أنه من الصعب توجيه أصابع الاتهام لروسيا حسب  نظرية ادوارد سنودن الذي تكهن أن تكون روسيا خلف عملية التسريب هذه . وذلك استباقا لأي مبادرة من قبل الإدارة الأمريكية لمعاقبة روسيا بعد اتهامها بعملية الاختراق الضخمة وتسريب بيانات من مركز الحزب الديمقراطي في خضم الفترة التي كان ينعقد فيها مؤتمر الديمقراطيين لترشيح هيلاري كلينتون عن الحزب للانتخابات الرئاسية الأمريكية. والذي اعتبر حينها تدخلا في حملة الانتخابات الرئاسية لصالح دونالد ترامب. أذ لا يمكن اليوم الجزم نهائيا من اين مصدر القرصنة أو أي قرصنة أخرى. فالقراصنة يمكنهم استخدام أجهزة قد تعرضت للقرصنة سابقا وبالتالي يعبرون شبكة الإنترنت عبر مجموعة كبيرة من الخوادم التي يمكن أن تكون بدورها قد تعرضت للقرصنة، ويمكنهم جمع شيفرات وأدوات قرصنة من مصادر مختلفة يمكن أن تشير لجهة معينة غير أنها ليست الجهة الحقيقية التي قامت بعملية القرصنة.
لكن تسليط اعلان البيع بالمزاد لأدوات حرب الكترونية أو سيبيرية  يطرح عدّة أسئلة  :
هل وكالة الأمن القومي الأمريكية كانت على علم بأن خوادمها قد خرقت عام 2013 أو أن العملية كانت الاستيلاء على بيانات من خادم وسيط يحفظ في ذاكرته عملية قرصنة من عمليات الـ NSA، أو أن عميل من الوكالة كان يستخدم أدوات القرصنة والاختراق هذه ولم يتمكن من تنظيف أثار عمليته، مما سمح لأحدهم من الاستيلاء على هذه الأدوات من دون أن تحصل فعليا عملية اختراق خطيرة لخوادم وكالة الأمن القومي الأمريكية.
تعتبر الشركات المتخصصة بأمن الشبكة والاتصالات أن خوادمها آمنة ولا تحتوي على هفوات وغير معرضة للاختراق. أي تهديد خصوصية “المواطن الأمريكي” فضلا عن تهديد أمن شركات وحكومات دول تؤول على خدمات هذه الشركات لحماية بياناتها و اتصالاتها .  فكيف يمكن لوكالة الأمن القومي الأمريكية أن تطور الأدوات لاختراق أجهزة معنية بأمن الشبكة وبيانات المواطنين الأمريكيين. علما أنه يوجد قانون فدرالي يجبر وكالات المخابرات الأمريكية الكشف عن الهفوات التي يمكن أن تشكل تهديدا لأمن المواطنين؟

 

والسؤال الأخطر، مهما كانت الدولة أو مجموعة القراصنة وراء مجموعة Shadow Brokers   التي سربت هذه الأدوات ،تملكها منذ 3 سنوات قبل طرحها للنشر وللبيع  بالمزاد … ماذا فعلت بهذه الهفوات وأدوات الاختراق التي بحوزتها خلال هذه الأعوام ؟

 

و السؤال المحير اذا كانت  وكالة الأمن القومي الأمريكية  على علم بعملية التسريب هذه الم يكن بالحري بها اعلام الشركات المعنية بوجود هذه الهفوات منذ 3 سنوات و جعل أمنها هشا و معرضا لكل عمليات الاختراق الممكنة . مما يعتبر تهديد لأمن المستخدم، المستخدم العادي والشركات والمصارف والمؤسسات الحكومية وغيرها؟

 

 

 يبقى ما كتبه كريس سوغيان،خبير أمن المعلومات  وناشط في “الاتحاد الأمريكي للحريات المدنية” the American Civil Liberties Union. في تغريدة على موقع “تويتر”: “عند فشل وكالة الأمن القومي بمهماتها فإن شركات التكنولوجيا الأمريكية هي التي تحمل عبئ ثمن سمعة هذا الفشل”

 

 

نذكر بعد كشف سنودن  عام 2013 عن عمليات التنصت و التتبع و التجسس التي تقوم بها وكالة الأمن القومي أدت إلى أزمة ثقة كبيرة في “السليكون فالي” واضطرت كبريات شركات الإنترنت و الإتصالات نفي تعاونها مع الـNSA.
يبقى أن تلك الملفات المسّربة قد تظهر إلى العلن حتى  و أن لم يقم القراصنة  بتسليم ا”لأسلحة  الإلكترونية”  مع مفتاح التشفير إلى أعلى مزايد  إذ أعلن موقع “ويكيليكس” على حسابه على “تويتر” توفيره لهذه الملفات قريبا.

تذكرون أختراق تشركة Hacking Team  الإيطالية واحدة من أكبر شركات القرصنة  و الترصد و التتبع وبرمجيات المراقبة في العالم،  الذي فضح تجسس الدول على مواطنيها. كتبت حينها :”ويكيليكس” إلى “أنونيموس” يكشف مجهولون هشاشة العالم الرقمي ويفضحون من يحملون راية الشفافية والديمقراطية وحماية حرية التعبير .فكيف سيتعامل العالم و الصحافيين مع زمن ما بعد “ويكيليكس” و زمن الإختراقات والتسريبات.

 

كما تحققت نبؤة الخبير الإعلامي جيف جارفيس الذي صرح إثر تسريبات  “ويكيليكس”  الأولى أن  السلطة انتقلت من يد الذين يمتلكون الأسرار إلى يد الذين يفتحون المجال لكشفها .و يختم جيف جارفيس بالقول :” “ويكيليكس” جعلنا ندرك أنه ما من سر في مأمن … بعد اليوم ”

هل أخترقت خوادم وكالة الأمن القومي الأمريكية ؟

يضج عالم الإنترنت والمخابرات والدوائر الدبلوماسية بهذا السؤال، بعد أن قامت مجموعة من القراصنة غير المعروفين والتي تطلق على نفسها اسم Shadow Brokers،ليل الإثنين من طرح للبيع في المزاد لمجموعة من أدوات الاختراق في الحرب الإلكترونية Cyber Weapon. تقول انها لمجموعة Equation Group والتي يشتبه من كونهامن أكبر مجموعات القرصنة التابعة لوكالة الأمن القومي الأمريكية.

 shadowbrokers_equationgroup
وضعت مجموعة القراصنة Shadow Brokers ، بلغة أنجليزية ركيكة، أعلان البيع في المزاد  على حساب على موقع Tumblr  تم تعطيله لاحقا و يمكن مراجعته في أرشيف غوغل . و تعرض  مجموعة Shadow Brokers الملفات والأدوات بشكل كامل مقابل مليون بيتكوين، أي ما يعادل 566 مليون دولار
اسماء عينات برامج الإختراق و الملفات المسربة من مجموعة ShadowBrokers

© techcrunch.com
و كان خبراء شركة كاسبرسكي لاب، ، المتخصصة في أمن الشبكة و المعلومات قد كشفوا بعد سنوات من البحث والتحقيق، عن مجموعة Equation و يعتبلرون   أن أنظمة المراقبة والتنصت الإلكترونية هذه هي الأكثر تعقيدا  تطورا من كل المنصات و التي أطلق عليها خبراء ” كاسبرسكي لاب” لقب The Crown Creator of Cyber-Espionage و كان التقرير أشار إلى كون هذه المجموعة خلف البرنامج الخبيث دودة ستاكسنت التي عطلت مفاعل بوشهر النووي الإيراني.و في هذا الإطار نشرت مدونة “كاسبرسكي لاب” الأمنية  تقريرا يؤكد مصداقية كون الملفات المسربة من مجموعة Equation Group  من خلال مقارنة شيفرة البرمجيات المسربة بشيفرة البرمجيات التي كشفت عام 2015 ضمن ادوات Equation Group

© securelist.com
عرضت مجموعة Shadow Brokers عينات من الملفات التي لديها، ويبدو ان هذه العينات تحتوي على طرق استغلال وقرصنة وبحسب Nicholas Weaver ،أستاذ علوم الكمبيوتر ومدير الأبحاث في جامعة بركلي،  الذي كتب يوم الثلاثاء شارحا لماذا من الممكن أن تكون هذه البيانات من خوادم وكالة الأمن القومي الأمريكية  “لنوعيتها  سلسلة الأوامر التي تحويها و بالتالي لغزارتها و دقتها”.
أشار خبراء الأمن أن  مجموع هذه الملفات تعود لحزيران/يونيو عام 2013، مما يوحي بأن مجموعة القراصنةShadow Brokers  قد فقدت  لإتصال بخوادم وكالة الأمن القومي الأمريكية في ذلك الوقت  و علق أدوارد  سنودن  بتغريدات على تويتر حول التوقيت:  “معتبرا أن توقيت تسريب وثائق الحكومة مهم جدا و بأن الوكالة  قامت،كتدبير وقائي، بنقل قدراتها الهجومية الإلكترونية إلى مخدمات جديدة ، لحمايتها من الإختراق و الدخلاء”
كما علق مغردا “ان اختراق خوادم جهاز أمن امر عادي ام الغير مسبوق فهو نشر ملفاتها “
لكن هنالك تحفظات على تغريدات سنودن  و ذلك إلى أن يتم التحليل الكامل لتواريخ هذه الملفات، التي ربما يعود البعض منها لفترة زمنية ما بعد 2013 .مما يقوض نظرية ادوارد سنودن  الذي تكهن بسرعة أن تكون روسيا خلف عملية التسريب هذه .
يبقى أن قواعد المزاد لأدوات الإختراق الإلكترونية “الثمينة” هذه ما زالت غامضة. وكتب قراصنة Shadow Brokers ” أن المزاد سينتهي “عندما نرى حان الوقت لإنهاء”.
غير ان تلك الملفات المسربة قد تظهر إلى العلن حتى لو قاموا أم لا القراصنة  بتسليم الأسلحة  الإلكترونية هذه إلى أعلى مزايد، فقد  أعلن موقع “ويكيليكس” على حسابه على “تويتر” توفيره لهذه الملفات قريبا.
هذا و مكن للذين يرغبون بالإطلاع على العينات التي نشرت، تحميلها من خلال دفق الـBIT Torrent.
يبقى السؤال هل هذه الأدوات ما زالت فاعلة ؟ و من يمكن أن يستغلها أو يشتريها؟ وحده المستقبل القريب يمكنه الإجابة عن هذه الأسئلة و غيرها ، بعد دراسة تلك الملفات و تحليل البرمجيات التي تحتويها.

 

تطبيقات ومواقع انترنت لتعليم البرمجة المعلوماتية للأطفال

تقترح نايلة الصليبي   مجموعة من المواقع والتطبيقات للاستفادة من الإجازة الصيفية لتعليم الأطفال والمراهقين مبادئ البرمجة المعلوماتية بأسلوب شيّق ومسلّي.

نحتار في موسم الإجازات الصيفية كيف الاستفادة من الإجازة الصيفية للأطفال وجعلها مفيدة ومسلّية .بدل أن تكون الإجازة مضيعة للوقت.كنت في حوار مع صديق يحاول قدر الإمكان تنظيم إجازة اطفاله وجعلها مسلية، دون الضغط عليهم بعد السنة الدراسية ، ويرغب بمساعدتهم على تنمية شخصياتهم وقدراتهم الذاتية خاصة بعد عام دراسي مرهق من المذاكرة والانضباط. وكان تفاجأ بطلب من ابنته في الثامنة من عمرها برغبتها بتعلم البرمجة المعلوماتية لتنافس زملائها في المدرسة على تطوير “الروبوتات” والألعاب.
عادت بي الذاكرة لمبادرات لبعض المدارس اللبنانية لتعليم الأطفال البرمجة المعلوماتية منذ الحضانة، وأيضا تذكرت هؤلاء المراهقين المبدعين الذين التقيتهم في مؤتمر “عرب نت” ـ بيروت، الذين تعلموا ذاتيا البرمجة المعلوماتية منذ الصغر عن طريق الإنترنت كمروان غلموش ونقولا المير ابن السادسة عشرة  الذي دعته مؤخرا جامعة Draper University  للانخراط في صفوف طلابها من ريادي الاعمال الناشئين للدخول عالم ريادة الأعمال إلى جانب عمالقة “السيليكون فالي”.
أقترح بعضا من التطبيقات والمواقع المتخصصة بتعليم البرمجة للأطفال والمراهقين.
مواقع انترنت لتعليم البرمجة :
Code Studio ، موقع ينشر دروس في البرمجة المعلوماتية لجميع الأعمار وبأسلوب شيق ومسلي حيث يمكن للطفل إستخدام شخصيات Disney InfinityكـFrozen وMinecraft وأيضا شخصيات “حرب النجوم” Star War“، لتعلم البرمجة وموقع code Studio يوفر التعلم بلغات متعددة منها العربية.
موقع أخر لتعلم البرمجة عن طريق تطوير الألعاب القتالية للأطفال والمراهقينCodecombat.com ويتوفر باللغة العربية مع طلب للمساعدة في ترجمة الموقع إن كنتم من المتطوعين لذلك.
للذين يجيدون اللغة الفرنسية أقترح موقعlecampusjunior.fr الذي يقدم دروسا للأطفال للبرمجة بلغة “سكراتش“. وهي لغة طورها “معهد ماساتشوستس للتكنولوجيا” لأهداف تربوية لتمكين الطلاب من التعلم والتعبير عن قدراتهم من خلال التكنولوجيا. ويوفر معهدالـ MIT موقعا باللغة العربية لتعلم مبادئ البرمجة المعلوماتية بلغة السكراتش.
من المواقع الفرنسية التي تعلم مبادئ البرمجة بأسلوب شيّق وجذاب من خلال لعبة تفاعلية صامتة موقع Silent Teacher
كذلك يمكن الإنتساب لمواقع تتيح تعلم برمجة الذكاء الاصطناعي و“البوتات” و تطوير المهارات عن طريق تصميم العاب الكترونية والمشاركة في تحديات مع مطورين ومبرمجين من مختلف البلدان عبر الإنترنت كموقع CodingGame
لا أنسى من لا يستخدمون سوى الكمبيوتر اللوحي والهواتف الذكية في اجازاتهم. فهنالك مجموعة كبيرة من التطبيقات المجانية والمدفوعة لتعليم الأطفال والمراهقين البرمجة المعلوماتية بسلاسة.
تطبيقات مجانية لتعليم البرمجة:
Algoid: للأجهزة العاملة بنظام التشغيل أندرويد ، للأطفال ما بين ما بين 9 و 11 من العمر
Hopscotch: للأجهزة العاملة بنظام التشغيل iOS من آبلللأطفال ما بين ما بين 9 و 11 من العمر.
Kodable المتوفر في متجري آبل و غوغل بلاي و للأطفال ابتدأ من 5من العمر حتى 8.
Tynkerيتوفر على متجري آبل و غوغل بلاي. يستوحي مبادئه من موقع MITلتعلم البرمجة وتطوير ألعاب و مغامرات شخصية بلغة البرمجة “سكراتش” للأطفال ما بين ما بين 9 و 11 من العمر. يحمل من متجر آبل.
ToyEngine : للذين يرغبون بخطوات متقدمة من تعلم البرمجة وتطوير الألعاب الإلكترونية خلال الإجازة الصيفية لتعلّم كيفية تصميم و تطوير مستويات اللعبة الإلكترونية الـ level Design .
أذكر ان خدمات المواقع و التطبيقات التي اقترحها مجانية و ليست مدفوعة

برامج لكشف الملفات المكررة في جهاز الكمبيوتر الذي يعمل بنظام ويندوز

تقترح نايلة الصليبي ف أدوات لكشف الملفات المكررة التي تؤدي إلي امتلاء القرص الصلب وإتخام مستوعب الحفظ. وتغرق المستخدم في فوضى تلك الملفات المتكررة الذي يبحث عن حل لا يلتهم الوقت لتنظيف وتنظيم الملفات.
غالبا مانقوم بحفظ نفس الملفات من صور وموسيقى ومختلف أنواع الملفات الرقمية. وننتهي بحفظ مجموعات لا تحصى ولا تعد من الملفات المكررة التي تتراكم في المجلدات الموزعة في مستوعبات الحفظ ومختلف أجزاء القرص الصلب في جهاز الكمبيوتر. أعود في “إي ميل” إلى مشكلة  تُخْمة أجهزة الكمبيوتر ومختلف المستوعبات الرقمية والحفظ في السحاب بالملفات الرقمية المكررة.
كثيرون يغرقون في فوضى تلك الملفات المتكررة ويبحثون عن حل لا يلتهم الوقت لتنظيف وتنظيم الملفات.
كنت قد قدمت في زاويتنا مجموعة من البرامج كـSimilarity لحذف ملفات الموسيقى المكررة،
وأيضا برنامج Clean Master For Pc
لكشف الصور المكررة وبرنامج visipics الذي يقارن الصور الرقمية حتى ولو اختلف الإسم أو الحجم أو الاتجاه أو النسق. أو أضيفت التعديلات المختلفة على الصورة.
كلها برامج عملية ومجانية متخصصة لملفات الموسيقى وللصور. أضيف لها برنامجا يستحق التجربة وهو مجاني يقترحه منذ سنوات خبير معلوماتي فرنسيEric Quillévéré ، اسم البرنامج Traqueur ،الذي يحوي خوارزميات كشف فعالّة تيح له قدرة فحص مختلف أجزاء الأقراص الصلبة لكشف الملفات المتكررة بسرعة.

© eljuky.com
يمكن للمستخدم تحديد الأجزاء في القرص الصلب التي يرغب بمعالجة تكرار الملفات فيها عن طريق تخصيص هذه الأجزاء في إعدادات “Traqueur” ، كما يمكن تحديد معايير البحث حسب اسم الملف ،تاريخ إنشاء الملف والمحتوى و أيضا عن طريق اختيار نسق “extention” الملفات للمساعدة على الكشف السريع عن الملفات المكررة التي نرغب بتنظيمها.
كما باستطاعة برنامج“Traqueur”  مقارنة بين مجلدين  للتأكد من أن الملف مكرر أم لا.
“Traqueur” برنامج  مجاني ،خفيف الحجم وليس نهما لمصادر الذاكرة الحية. ويتناسق ومختلف إصدارات “ويندوز”.
لمزيد من المعلومات او إن كان لديكم أسئلة او مشاكل في استخدام البرنامج يمكن التواصل مع مطور البرنامج Eric Quillévéré أو المشاركة في المنتدى .

تأمين وحماية شبكة الاتصال اللاسلكي المنزلية من الإختراق

تقترح نايلة الصليبي برنامجا معلوماتيا عملي و سهل الاستخدام تأمين وحماية شبكة الاتصال اللاسلكي المنزلية من الإختراق.
wfi_guard
تعتبر اليوم الشبكات اللاسلكية الـWIFI شبكات آمنة و تقترح “الرواترز” المنزلية حماية مبدئية لللإتصال. غير أن هنالك نوع من الهفوات ممكن أن تعرض الإتصال اللاسلكي وكلمات المرور لللإختراق، لهشاشة في التشفير أو حين تتعرض تلك الأجهزة المتصلة لما يعرف بالـ Brute Force Attack  “هجوم القوة العمياء” أو “القوة الغاشمة”. مما يمّكن القراصنة من الإرتباط بشبكة الإتصال اللاسلكية المنزلية من دون علم المستخدم او كشف هذا الإختراق. بحيث يمكن للقرصان التصرّف على هواه في اختراق أجهزة المنزل المتصلة أو استعبادها وضمها لشبكة أجهزة “زومبي” لإستخدامها لأعمال إجرامية غير قانونية .
تطرقت مرارا في زاوية “إي ميل” و في برنامج “ديجيتال” إلى مخاطر وكيفية اختراق شبكات الإرسال اللاسلكية المنزلية . فعند تثبيت أجهزة الإرسال “الراوتر” من مزود خدمة الإنترنت في المنزل، نعتمد كلمة المرور التي يحددها مسبقا مزود الخدمة أو نقوم نحن بخلق مفتاح المرور هذا ولكن دون أخذ اعتبارات الآمن فيكون مكون من أسم العائلة أو رقم الهاتف وغيرها من الكلمات التي نستسهلها والتي يمكن لأي قرصان محترف من كسرها بسرعة. هذا بالإضافة إلى ان المستخدم العادي لا يقوم بتخصيص أرقام IP أوعنوان MAC  . للأجهزة المتصلة بالراوتر .وهو أمر يتطلب خبرة معلوماتية ولو  بسيطة. وبالطبع يتطلب الوقت لإضافة اسم وعنوان كل جهاز متصل في شبكة المنزل. لذا غالبا ما نكتفي بالإعدادات المقترحة مسبقا .
في حال عدم قدرة المستخدم على فهم كيفية وضع الإعدادات اللازمة لحماية وتأمين شبكة المنزل اللاسلكية الوي في . يتوفر برامج لمراقبة اتصالات الشبكة المنزلية و الأجهزة المرتبطة بها . اخترت ان اقترح منها برنامجا مجانيا يتمتع بسمعة جيدة ، اسم البرنامج WiFi Guard. لحماية وتأمين شبكة الإتصال اللاسلكي WiFi .
guard_wifi
يمكن أن نعتبر WiFi Guard تطبيقا معلوماتيا سهلا وعمليا ، لا يتطلب التثبيت في نظام التشغيل “ويندوز” . عند إطلاقه يقوم بفحص الشبكة ويظهر الأجهزة المتصلة بالشبكة المنزلية ،ويقوم المستخدم باختيار الأجهزة المتصلة المسموح بها ان ترتبط بالشبكة اللاسلكية. وبعد ذلك يبدا WiFi Guard بفحص دوري  بأوقات محددة للشبكة المنزلية، وفي حال كشفه لأي أتصال غير مصرح به يقوم بتنبيه المستخدم فورا. كما يمكن لبرنامج WiFi Guard عند تحديد الإعدادات كشف أجهزة الكمبيوتر المحمية بجدار ناري و التي لا تستجيب لأوامر  الـPing.
 يتوفر WiFi Guard لتأمين و حماية شبكة الإتصال اللاسلكي مجانا لنظام التشغيل “ويندوز” ومدفوعا لنظام التشغيل Mac OS  من “آبل” .
نايلة الصليبي

قرصان يطرح 200 مليون تعريف و كلمات مرور لخدمات ياهو للبيع في سوق إنترنت المظلم

تعود نايلة الصليبي لطرح قرصان للبيع في الإنترنت المظلم لمجموعة من التعريفات وكلمات المرور لخدمات شبكات اجتماعية معروفة حيث أضيفت إلى لائحة الضحايا كلمات مرور لخدمات “ياهو”  للبيع  في السوق السوداء.

yahoo_darknet

بعد عرضه للبيع الملايين من بيانات المستخدمين المسروقة من اختراقات لمواقع mySpace LinkedIn وموقع التشبيك الروسي و موقع التدوين  VK “تمبلر” الذي تملكه “ياهو”، ها هو القرصان Peace  يعود ليطرح للبيع  200 مليون كلمة مرور لحسابات من موقع “ياهو” في الإنترنت الخفي – الـ   DarkWebوفي متجر “The Real Deal  ” بمبلغ 3 بيتكوين ، لمجموع تعريفات الحسابات مع كلمات مرورها؛ أي ما يوازي 1780 يورو.و ذلك حسب تقرير جديد لموقع MotherBoard؛الذي كشف أن القرصان Peace   الروسي المعروف في الإنترنت المظلم بلقبPeace Of Mind كان قد بدأ ببيع هذه البيانات في الخفاء منذ مدّة وقرر اليوم أن يطرحها لمن يدفع المبلغ المطلوب.
تمكن خبراء MotherBoard من الحصول على جزء قليل من هذه البيانات، حوالي 5000 عنوان وتعريف قبل أن تطرح لائحة البيانات للبيع بشكل علني في الإنترنت المظلم، وقاموا بتحليل بعض النماذج من بيانات مستخدمي “ياهو” المسروقة، تبين لهم أن التعريفات وكلمات المرور تلك مشفرة بخوارزميات  Message-Digest 5 وتحوي تلك البيانات على معلومات حساسة كتاريخ الولادة والعناوين والبلد الذي يقطن فيه المستخدم، وفي بعض الحالات تحوي أرشيف لعناوين بريد الكتروني .
كما قاموا بمراجعة عناوين المستخدمين واكتشفوا أن عشرات من تلك المجموعة الصغيرة ما زالت قيد الاستخدام ، بالمقابل اكثر من 100 عنوان هي حسابات غير مفعلة و أخرى ان المستخدم لا يملك حسابا على yahoo .com
لم تعلق شركة “ياهو” على هذا الأمر وأعلنت انها على علم بوجود اللائحة في السوق السوداء. وحتى الآن لم تتخذ أي إجراء لإعلام مستخدميها  بتغيير كلمات مرورهم، خاصة اللذين يستعملون خدمات “ياهو” منذ أكثر من 5 سنوات. ولم تؤكد شركة “ياهو” ولم تنف كون هذه البيانات هي بيانات لعملاء خدمات “ياهو“. وشددت على حرصها الشديد على أمن وخصوصية مستخدميها، وأكتفت بتشجيعهم على اختيار كلمات مرور قوية لحماية حساباتهم أو استخدام أداة Yahoo Account Key ،ونصحت بعدم إستخدام  نفس التعريفات وكلمات مرور لخدمات الإنترنت المختلفة.
يبدو أن هذه البيانات هي من ضمن مجموعة البيانات التي سرقت عندما تعرضت خوادم “ياهو” كغيرها من الشركات الكبرى لعملية اختراق غير مسبوقة عام 2012.
غير أن خبراء امن المعلومات لا يستبعدون،بعد الرد الفاتر لشركة “ياهو” وعدم إسراعها بإلغاء كلمات مرور المستخدمين، أن تكون هذه البيانات قد جمعت من عمليات اختراق مختلفة لشركات كبرى غير شركة “ياهو“، و طرحت للبيع.  فغالبا ما يلجأ المستخدمون لنفس التعريفات ونفس  كلمات المرور لخدمات الإنترنت المختلفة.
إن رغبتم بمعرفة إذا كانت حساباتكم قد خرقت يمكن استخدام موقع ‘;–have i been pwned?