هل تطبيق “َ Allo” للتراسل الفوري من غوغل خطر على خصوصية وبيانات المستخدمين؟

أطلقت “غوغل” تطبيق التراسل الفوري Google Allo،على أنه التطبيق الأكثر امانا.غير أن إدوارد سنودن حذر من استخدام هذا التطبيق. وذلك بعد تراجع “غوغل” عن التشفير الكامل للمحادثات. فما هي ميزات و خصائص هذا التطبيق وما هي المشكلة التي حذر منها “سنودن” ؟

 

Google Allo  تطبيق تراسل فوري جديد من “غوغل” يضاف إلى مجموعة تطبيقات التراسل الفوري من “واتساب” لـ”مسنجر” و”تلغرام” إلىSignal، حيث تتنافس كل هذه التطبيقات على تقديم صفة الأمن والحفاظ على الخصوصية كميزة أساسية عن طريق  التشفير من النهاية إلى النهاية End to End ، و التأكيد على عدم الاحتفاظ بسجلات الدردشة.
هذا ما كانت قد أعلنت عنه “غوغل“، في مؤتمر المطورين في مايو 2016، عند تقديمها لخدمة  Allo  ، على انها خدمة آمنة ومشفرة من النهاية إلى النهاية بالكامل ومفعلّة مسبقا في الخدمة. وان “غوغل” لن تحتفظ بسجلات المحادثات. ولم يمض أسابيع حتى تراجعت عن هذا الإعلان. مما دفع “إدوارد سنودن” حينها من تحذير المستخدمين من عدم توفر الآمن الموعود من “غوغل” بالمقارنة مع تطبيق ٍsignal المشفر والذي لا يحفظ سجلات المحادثات و بالتالي الذي ينصح بإستخدامه سنودن .
عند اطلاق “غوغل” لتطبيق “Allo” أعلنت أنها ستحتفظ بكافة سجلات الدردشة غير السرية على الجهاز، حتى يقوم المستخدم بحذفها. مما يتيح لغوغل الوصول إلى تاريخ كافة المحادثات في التطبيق، مما يتيح لغوغل قراءة الرسائل.  ويبدو أن “غوغل” قد وضعت خوارزميات تراقب كافة الرسائل من المستخدمين، تجمعها وتخزنها لتحليلها في وقت لاحق. وحسب “غوغل” لتحسين أداء تطبيق “Allo“. خاصة تحسين أداء ميزة الأجوبة الذكية smart reply الذي يولد الإجابات المقترحة فيإطار محادثة معينة.
 فالردود الذكية، مثل كل آلة ذكية، تحتاج للتعلم من خلال مراجعة عدد كبير من البيانات لكي تعمل بشكل أفضل. ونتيجة الاختبارات التي قام بها مطورو تطبيق Allo تبين لهم ان الذكاء الاصطناعي في التطبيق يحتاج للتعلم عن طريق استخدام  ردود و رسائل المحادثات بين المستخدمين. لذلك قرروا تعزيز أداء الذكاء الاصطناعي بمراجعة وتحليل الرسائل المخزنة،  “مشددين على  فوائد التخزين المؤقت في تطوير التطبيق ليكون التخلي عن الخصوصية يستحق كل هذا العناء”. أي أنه سيتم تخزين الرسائل مؤقتاً، مما يحد حسب “غوغل” من خطر أي انتهاك للبيانات الشخصية والمحافظة على خصوصية المستخدمين.
لكن ما الذي يضمن عدم استخدام “غوغل” لهذه البيانات في المستقبل في الإعلانات المستهدفة للمستخدمين. كما ان الأحاديث الشخصية قد تتضمن بعض البيانات الحساسة، وهذا سيكون له حتما آثارا سلبية على احترام خصوصية المستخدمين. و نعرف اليوم أنه في اطار القوانين الفدرالية الأمريكية من واجبات “غوغل” التعاون مع الأجهزة الأمنية للوصول إلى محتوى المحادثات في حال طلب منها ذلك بمذكرة قانونية.
لهذا عاد “إدوارد سنودن” لتشجيع المستخدمين عبر “تويتر” على عدم تحميل هذا التطبيق المجاني والجذاب الذي يوفر طريقة مبتكرة وجديدة للتواصل عبر الملصقات والرسوم والرموز التعبيرية الكبيرة والنصوص، وأيضا من خلال ميزة الرد السريع التي تتيح للمستخدم  الرد على الرسائل بدون طباعة، عن طريق  تعلم التطبيق  لأسلوب المستخدم في التعبير ومن ثم اقتراح الردود المناسبة على النصوص والصور.
كما يقترح تطبيق ” Allo” مساعد “غوغل” الشخصي للحصول على المعلومات والإجابات دون مغادرة المحادثة، وذلك من خلال كتابة google@ في مربع المحادثة ومن ثم طرح أي سؤال على المساعد الشخصي.
هذا بالإضافة إلى الخصائص والميزات المعتادة التي نجدها في تطبيقات التراسل الفوري.
يبقى ان رغبتم باستخدام تطبيق” Allo ” تتوفر ميزة الدردشة المخفية Incognito Mode المشفرة و إمكانية التحكم في مدة الاحتفاظ بالرسائل أو مسحها مباشرة بعد انتهاء المحادثة .
التطبيق متوفر في متجر غوغل بلاي و أيضا App Store  في بلدان محددة  سيتاح تدريجيا في جميع أنحاء العالم خلال الأيام المقبلة.

 

 

 

 

 

“ياهو” ضحية أكبر عملية إختراق الكترونية 500مليون تعريف وكلمات مرور في أيدي القراصنة

 أكدت شركة “Yahoo”، أختراق خوادمها والسطو على بيانات مرتبطة بحسابات 500 مليون مستخدم . مما يمكن أن يعتبر واحدة من أكبر عمليات القرصنة الإلكترونية. و التي ربما وراءها حسب “ياهو” شخص أو أشخاص يعملون لحساب حكومة ما.

بعد الإتفاق على عملية بيع شركة “ياهو” لشركة الإتصالات العملاقةVerizon بمبلغ 4.8 مليار دولارفي تموز /يوليو2016، ها هي “ياهو”  تكشف أن الاختراق  الذي كان قد كشف عنه خبراء الأمن في آب/ أغسطس2016 ، كان أكبر بكثير مما كان يعتقد في البداية. وأن القراصنة سرقوا معلومات عن نحو 500مليون مستخدم لديها في عام 2014، و حسب بيان “ياهو” بأن المخترقين تمكنوا من وضع اليد على كميات من المعلومات الشخصية، واسماء وحسابات بريد إلكتروني بالإضافة  للأسئلة الأمنية  التي  يستخدمها الموقع للتحقق من حسابات المستخدمين .كما شددت “ياهو”  على  حرصها على أمن وخصوصية مستخدميها، ودعتهم  لتغيير  كلمات مرور حساباتهم  بسرعة أو استخدام أداة Yahoo Account Key ،ونصحت بعدم إستخدام  نفس التعريفات وكلمات مرور لخدمات الإنترنت المختلفة. وذلك  إذا لم يقوموا بتغييرها منذ عام 2014.
كذلك عملت  “ياهو “ على طمأنة المستخدمين بأن القراصنة لم يحصلوا على بيانات بطاقات ائتمان إلكترونية. كما عادت ولمحت إلى كون الإختراق برعاية  دولة باتت رائدة في صناعة التكنولوجيا !
و يأتي هذا التأكيد بعد كشف خبراء الأمن في آب / أغسطس  2016  عن  بيع القرصان  Peace لـ200  مليون كلمة مرور لحسابات من موقع “ياهو” في الإنترنت الخفي – الـ   DarkWebوفي متجر “The Real Deal  ” بمبلغ 3 بيتكوين ، لمجموع تعريفات الحسابات مع كلمات مرورها؛ أي ما يوازي 1780 يورو.  و كان تقرير  لموقع MotherBoard؛قد  كشف أن القرصان Peace   الروسي المعروف في الإنترنت المظلم بلقبPeace Of Mind كان قد بدأ ببيع هذه البيانات في الخفاء منذ مدّة و يطرحها لمن يدفع المبلغ المطلوب. وذلك بعد عرضه للبيع الملايين من بيانات المستخدمين المسروقة من اختراقات لمواقع mySpace LinkedInوموقع التشبيك الروسي وموقع التدوين  VK “تمبلر” الذي تملكه “ياهو”.
لم تعلق شركة “ياهو”  في حينها على هذا الأمر وأعلنت انها على علم بوجود اللائحة في السوق السوداء. و لم تتخذ أي إجراء لإعلام مستخدميها  بتغيير كلمات مرورهم، خاصة اللذين يستعملون خدمات “ياهو” منذ أكثر من 5 سنوات. و في حينها لم تؤكد شركة “ياهو”ولم تنف كون هذه البيانات هي بيانات لعملاء خدمات “ياهو”.
كان خبراء MotherBoard  قد تمكنوا  من الحصول  حينها على جزء قليل من هذه البيانات، حوالي 5000 عنوان وتعريف،  قبل أن تطرح لائحة البيانات للبيع بشكل علني في الإنترنت المظلم، وقاموا بتحليل بعض النماذج من بيانات مستخدمي “ياهو” المسروقة، تبين لهم أن التعريفات وكلمات المرور تلك مشفرة بخوارزميات  Message-Digest 5 وتحوي تلك البيانات على معلومات حساسة كتاريخ الولادة والعناوين والبلد الذي يقطن فيه المستخدم، وفي بعض الحالات تحوي أرشيف لعناوين بريد الكتروني.
إن رغبتم بمعرفة إذا كانت حساباتكم قد خرقت يمكن استخدام موقع ‘;–have i been pwned?
أو االتواصل مع شركة “ياهو” و الإطلاع على أجراءات التحقق  التي وعدت بإرسال اشعارات لمستخدميها الذين تعتقد ان حساباتهم قد خرقت لأخذ الإجراءات اللازمة.
 

USB Killer مفتاح حفظ يدمر الأجهزة الإلكترونية بشحنة كهربائية

تتطرق نايلة الصليبي إلى مفتاح حفظ يهدد95 بالمائة من الأجهزة الإلكترونية التي تحوي منافذ USB بالتدمير بضرب مكوناتها بشحنة كهربائية.

حذرتكم العام المنصرم من مفتاح حفظ USB قاتل للأجهزة الإلكترونية USB Killer بنسخته المطورة للقرصان الروسي Dark Purple وهو كناية عن مفتاح حفظ USB بقدرته تخزين طاقة كهربائية بقوة 240 فولت، وما أن يربط بمنفذ “الناقل التسلسلي العام” USB لأي جهاز الكتروني يدفع بالطاقة التي يحتويها إلى قلب الجهاز ويضرب كل المكونات الإلكترونية ويعيد تكرار عملية دفع الطاقة بـ220 فولت وضرب المكونات حتى آخر رمق كهربائي في الجهاز الذي يمكن أن يكون كمبيوتر، تلفزيون، كمبيوتر لوحي، قارئ موسيقى، علب الإنترنت، أجهزة الألعاب الإلكترونية  وغيرها من الأجهزة التي تحوي منافذ USB . و يؤدي إلى حرق الجهاز نهائيا بثوان معدودة .وهذا نتيجة هفوة تقنية في منافذ الـUSB
تخيلوا أن مفتاح الـUSB القاتل هذا أو USB Killer ، أداة من أدوات التدمير يستخدمها القراصنة أصبح اليوم متاحا لأي شخص ويمكن شراؤه عبر الإنترنت .
يبدو أن شركة مركزها هونغ كونغ –حسب موقع الإنترنت الخاص بها –  تقوم اليوم بتسويق USB Killer  على أنه جهاز يتوجه لخبراء الأمن لفحص مناعة منافذ الناقل التسلسلي العام في الأجهزة الإلكترونية ضد الشحنات الكهربائية بقوة240   فولت .ودائما حسب بيان صحفي نشر على موقع USB Kill إن هفوة منافذ الUSB  هذه موجودة منذ فترة طويلة ولم تصحح وبإمكانUSB Killerتدمير خمسة وتسعين بالمائة من الأجهزة الإلكترونية التي تحوي منافذ USB عند ضربها بالشحنات الكهربائية عبر منفذ الناقل التسلسلي العام وأن الشركة المصنعة الوحيدة التي تحمي أجهزتها من هذا الهجوم الكهربائي هي شركة “آبل”.
 
كيف يمكن للمستخدم العادي أن يحمي معدّاته من هجوم كهربائي عبر منافذ الUSB؟
يقترح الموقع ثلاثة احتمالات أهمها: عدم الثقة بالأجهزة المجهولة ويمكن استخدام  برمجيات معلوماتية لحماية منافذ USB وأخيرا عندما يكون المستخدم بعيدا عن أجهزته سد منافذ الـUSB بغطاء خاص ومحْكم .
يسوق موقع USB Kill جهاز الـ USB Killer ب50 يورو، ويسوق معه جهاز حماية Test Sheild بمبلغ 24 يورو لتحديد درجات مقاومة منفذ الـUSB للشحنات الكهربائية الضارة .
يبقى السؤال ما الهدف من بيع هذا النوع من الأجهزة علنا على الإنترنت؟ ومن هو الطرف خلف هذا الموقع الذي يبقى غامضا؟
برأيي تفادوا هذا النوع من الأجهزة  والمواقع، فخلال بحثي على الإنترنت اكتشفت أكثر من موقع مزيف يقترح نفس الأدوات وبأسعار باهظة.

جديد آبل : آيفون 7 منصة ألعاب ،كاميرا تصوير أم هاتف متفوق؟

هواتف آبل الجديدة “آيفون 7″ و”آيفون7 بلس ” مقاومة للماء والغبار، كاميرا مزدوجة العدسات، و”سوبر ماريو” ينضم لمتجر آبل، بالإضافة لكّم كبير من العروض من خدمات وتطبيقات و نسخة جديدة من الـ Apple Watch المقاومة للماء حتى 50مترا، ووحوش “البوكيمون غو” تغزو الساعة المتصلة.

See you on the 7th”  بهذه الجملة والتي تحمل الرقم 7 دعت “آبل”الصحافيين لمؤتمرها السنوي يوم الأربعاء.7سبتمبر 2016
خارج قاعة “بيل غراهام سيفيك أوديتوريوم” في سان فرنسيسكو ، غابة من كاميرات التلفزة العالمية وداخل القاعة جمهور من الصحافيين المتخصصين  ممثلين عن شركات التكنولوجيا  الإنترنت العملاقة و موظفي “آبل” . بانتظار الكشف عن“الأيفون7 “ الموعود في ختام المؤتمر. جهاز تعول عليه آبل لإطلاق مبيعاتها و الذي تقترحه بنسختين “الآيفون 7” و“آيفون 7 بلس

© Apple
تم تزويد هذه الأجهزة بتقنية مقاومة الماء والغبار بمعيار IP67. تقول شركة آبل إن هاتف آيفون7 أفضل هاتف آيفون أنتجته الشركة بنظام iOS10، وسيكون بألوان جيت بلاك jet black الأسود الغامق الامع  والذهبي والفضي والروز، وسيغطي اللون كامل الهاتف.
كما قامت “آبل” أيضًا بتحديث زرالرئيسية  Home ليعتمد على تقنية اللمس ثلاثي الأبعاد 3d touch باستخدام Taptic Engine، فيقوم بتنفيذ الوظائف المختلفة حسب ودرجات الضغط عليه .
كما  زودت “آبل” جهاز ” آيفون 7″ بنظام تصوير كاميرا خلفية بدقة 12 ميغابكسل مزودة بتقنية التثبيت البصري. وبكاميرا أمامية بدقة 7 ميغابكسل لالتقاط صور السيلفي مع تقنية التثبيت التلقائي للصور.و بفتحة عدسة f/1.8

© Apple
أما جهاز ” الآيفون 7 بلس” فهو مزود بكاميرا ثنائية العدسات كل عدسة بدقة 12 ميغابكسل،  و الجهازان يستخدمان خصائص ذكية لتحسين تقنية التقاط الصور و نظام فلاش Led. و يتيح نظام التشغيل الجديد   iOS 10 تعديل الصور الحيّة ودعم صيغة RAWللصورمع شاشة Retina عالية الدقة HDأكثر إشراقًا بنسبة %25 .

© Apple
وعند إعلانه عن نظام تشغيل جديد وصف تيم كوك، المدير التنفيذي لآبل،”انه نظام التشغيل الذي حصل على اكبر عملية تطوير في العالم  لعدد الميزات و الخصائص الجديدة التي يقترحها” . ، الذي سيصبح متوفرا للتحميل في  13 من سبتمبر.
زودت “آبل” هاتفي “ آيفون 7″ و “آيفون7 بلس” بشريحة A10 Fusion مع4  نواة،التي تتيح أداءا أقوى % 40 من الشرائح السابقة. وتقترح الهواتف الجديدة معالج رسوميات جديد أسرع %50 من الجيل السابق، ليتناسق وتطبيقات الألعاب الإلكترونية التي وصل عدد تحميلها من متجر آبل  إلى نصف مليون تحميل.

© Apple
أعلنت “آبل” من خلال التسريبات المختلفة قبل المؤتمر،عن  الغاء منفذ السماعات من آيفون 7 الجديد،  وحققت هذا الوعد معتبرنا ان منفذ الMini Jack من التقنيات القديمة و أسباب إزالته للاستفادة من المساحة لتكبيرمساحة البطارية، و أقترحت “آبل “سماعات لاسلكية جديدة AirPods.مزودة بشريحة معالجة W1 لنقل الصوت لاسلكياً مع الجهاز.و ليكون أداء السماعات كاملا تتوفر حساسات تعمل بالأشعة تحت الحمراء للتحقق من وضعية السماعة إن كانت في الآذن بالإضافة إلى مستشعر للحركة ومن خلال اللمس على السماعة يفعل المساعد الصوتي كما زودت آبل هتفها الجديد بنظام مكبر للصوت مزدوج StereoSpeaker .

© Apple
الأسلوب التقني المبتكر لربط السماعة بجهاز الهاتف يعتبر من التقنيات المستقبلية على المستخدم ، يكفي فتح علبة السماعات بالقرب من الجهاز، فيتم التعرف عليها مباشرة. و يمكن استخدام هذه السماعات اللاسلكية مع مختلف أجهزة آبل. على المستخدم شرائها بـ159 دولار نهاية اكتوبر المقبل 2016 . و يمكن استخدام السماعات مع منفذ lightning المخصص لشحن الهاتف ونقل البيانات .وستوفر آبل  مع اجهزة الهاتف الذكي الجديدة تحويلة مجانية مع أجهزة الآيفون الجديدة يمكن استخدامها لوصل سماعات المنفذ التقليدي Mini jack مع منفذ lightning.

© Apple
 ومن الأوقات المميزة في مؤتمر آبل كان حضور . Shigeru Miyamoto والد “السباك ماريو” للإعلان عن انضمام “سوبر ماريو” و نينتدو لمتجر تطبيقات آبل. و الجدير ذكره أنه ما أن تم الإعلان عن توفر لعبة سوبر ماريو في متجر آبل حتى انتعشت أسهمنينتدو في السوق المالي. كما ركزت آبل على تحسين أداء بطارية الآيفون حسب استخدامات الهاتف الذكي.

© Apple
سيتوفر” آيفون 7″ و “الآيفون 7 بلس” في ثلاث سعات مختلفة 32 و 128 و 256 GB بسعر يبدأ من 649 دولار أمريكي لأيفون 7 .أما جهاز “الأيفون 7بلس” سيطرح  إبتدأ من 769 دولار أمريكي.
سيفتح موقع آبل الطلبات المسبقة لشراء أجهزة الآيفون الجديدة في 9 سبتمبر، ستبدأ الشركة بشحن الهاتف في 16 من سبتمبر2016.

© Apple
وبالعودة لبداية المؤتمر ، قام تيم كوك كالمعتاد بتعداد الأرقام التي حققتها آبل ، من متجر آبل  وغيرها من ارقام المبيعات لطمأنه السوق المالي، الذي بدا يطرح الأسئلة بعد تراجع مبيعات أجهزة الآيفون في الربع الثاني من هذا العام، علما ان آبل  قد أعلنت  في يوليو2016  عن بيع هاتفها المليار، مما يشكل دفعا  للشركة التي تسعى للحفاظ على مكانتها في سوق الهواتف الذكية ، و وصول السوق إلى التخمة والمنافسة الشرسة مع سامسونغ و هواوي.  وشدد تيم كوك  عند اطلاق المؤتمر على تشديد أمن أجهزة آبل في تلميح لقضية فك شيفرة الآيفون 5 س من قبل مكتب التحقيق الفدرالي . و اشار المدير التنفيذي إلى أهمية التطبيقات اليوم في عالم الإنترنت ووصولعدد المرات لتحميل التطبيقات من متجر App Store   لـ 140 مليار تحميل.

© Apple
وفي الجانب التعليمي، كشف تيم كوك عن برنامج ConnectED الذي يربط  التعليم بأجهزة آبل بـ 114 مدرسة تضم  50 ألف طالب، ومن مميزات هذا البرنامج  بالإضافة إلى توفير أجهزة آبل من آيباد و أي ماك، أيضا ، توفير اتصال لاسلكي مجاني مع الآيباد لكل طالب وان كل طفل بأمكانه القيام بالبرمجة المعلوماتية من خلال نشر لغة البرمجة الخاصة بآبل swift

© Apple
وبعد انتقل بالحديث عن ساعة آبل المتصلة وكشف عن اصدار جديد لساعة آبل Apple Watch Series2 التي هي بدورها مقاومة للماء swim Proff مع تقنية جديدة لمكبر الصوت الذي يدفع بالماء خارج أطار الساعة و اصبح بالإمكان ارتدائها خلال السباحة حتى 50 مترا .  تتميز شاشة ساعة آبل الجديدة Apple Watch Series 2 بأنها أكثر تبايناً وسطوعاً من السابقة وقوة معالجها أقوى 50٪ من السابقة.
وستحمل ساعة آبل الجديدة GPS للمرة الأولى بمجموعة مختلفة من الألوان، وستكون بإصدار خفيف .كما اعلن عن متابعة شراكة آبلمع شركة Nike لتصنيعApple Watch Nike+ Watch   لهواة الرياضة مع 4 إصدارات خاصة بالعدائين.

© Apple
والإعلان الثاني الذي اثار تصفيق الحضور بغزارة وصول لعبة “البوكيمون غو” لساعة Apple Watch .
خاصة وان لعبة “بوكيمون غو” حققت 500 مليون تحميل من متجر تطبيقات آبل .

© Apple
كما أعلن عن اصدار خاص ساعة Apple Watch من السيراميك الأنيق و المتين.سيطرح الإصدار الجديد من Apple Watch Series2 بسعر 369 دولا أمريكي.

© Apple
ربما لم تقدم آبل الجديد لكنها بتخليها عن منفذ السماعات بدأت بتجربة مستخدم جديدة نعتبرها لحظة الفصل التقني  disruptive  لتبقى المستخدم في نظامها التقني المغلق و نموذج اقتصادي بدأه ستيف جوبز و يتابعه تيم كوك . أي ان لا يخرج “المستهلك الرقمي المتصل“من بيئة آبل و يصبح رهينة متجر آبل.

 

الولايات المتحدة تتجسس على الحلفاء والحلفاء يتجسسون على مواطنيهم

تعود نايلة الصليبي إلى تسريبات مسؤول سابق في الاستخبارات الفرنسية حول تجسس “وكالة الأمن القومي الأمريكية” على قصر الاليزيه، مقر الرئاسة الفرنسية. تلك التسريبات لم تعد تثير التساؤل وكأنها أمر متوقع.
 nsa_dnd_blog
بعد كشف ادوارد سنودن عن عمليات التنصت والتجسس التي تقوم بها الولايات المتحدة على نطاق العالم. لم تعد اخبار التجسس مفاجئة. كنت قد تطرقت منذ عام تقريبا على تجسس الولايات المتحدة على حلفائها وكيف الحلفاء يتجسسون أيضا على الحلفاء وأيضا الحلفاء يتجسسون على شعوبهم .
هذا ما كشف عنه موقع  Netzpolitik حول حفظ المخابرات الخارجية الألمانية بشكل غير قانوني لملاين المعطيات التي تجمعها على نطاق واسع محطة الترصد والتنصت الألمانيةBad Aibling وهي من منظومة التنصت الأمريكية Echelon  . كذلك الأمر بالنسبة للأستخبارات الداخلية الألمانية التي تجمع البيانات الوصفية للبيانات المتبادلة عبر الإنترنت  كالتي تحويها مثلا الرسائل الإلكترونية ،كوقت الأرسال أو التلقي و تحديد الموقع الجغرافي وأيضا كل ما يتبادل على الشبكة العنكبوتية وتنقلها لـNSA .
مفتاح هذه العمليات هو برنامج التجسسXKEYSCORE ، الذي كشفت عنه وثائق إدوارد سنودن عام 2013 وهذا البرنامج الذي يعرف بـ”غوغل وكالة الأمن القومي الأمريكية ” لجمع البيانات عن المتبادلة على الإنترنت. ويمكن للدول الحليفة للولايات المتحدة  بعد اتفاقيات معينة  استخدامه خاصة تلك التي تعرف بالـFive Eyes الولايات المتحدة-استراليا-كندا-بريطانيا-نيوزيلندا. و بعد اتفاق رسمي وقع عام 2013 بين وكالة الأمن القومي الأمريكية و الاستخبارات الداخلية الألمانية نضيف لها ألمانيا.
و قد كشفت وثائق مجلة The Intercept الإلكترونية أن حكومة نيوزيلندا استخدمت برنامج XKEYSCORE للتجسس على المرشحين لمنصب مدير عام “منظمة التجارة العالمية” و أيضا للتجسس على أعضاء من حكومة “جزرسليمان”.
كما ان برنامج XKEYSCORE استخدم لرصد والتجسس على أجهزة الاستخبارات المختلفة للحصول على البيانات التي هي بدورها حصلت عليها من خلال الترّصد والتعرّف على الهفوات البرمجية المجهولة من قبل مطوري البرامج والمعروفة بالـZero Day Exploit  ودائما من خلال هذا البرنامج قامت “وكالة الأمن القومي ” بمراقبة  بريد شركات مكافحة الفيروسات وأمن الشبكة،خاصة شركة كاسبرسكي، لمعرفة ما هي الثغرات والهفوات البرمجية في البرامج المعلوماتية التي بدأ الكشف عنها، لكي توقف الوكالة عمليات التجسس و الاختراق من خلالها كي لا يكشف أمرها.
أضيف لمجموعة أساليب التجسس كيفية تتبع وترصد الأفراد من مستخدمي الإنترنت  الخفي عن طريق التجسس على “الكعكات Cookiesالبرمجيات التي تحوي معطيات المستخدم في حال زيارته للإنترنت داخل وخارج  شبكة VPN بنفس المتصفح ولم يقم بحذف هذه “الكعكات.”
هذا ولن اتطرق إلى نظام التنصت الأشهر Echelon المثبت في دولFiveEyes”  لتصبح Big Five Ears  . نضيف لها محطة Bad Aibling في منطقة بافاريا الألمانية.
كما أن “وكالة الأمن القومي NSA “تملك منذ 2005 غواصة للتنصت على الكابل البحري بين القارة الأوروبية والأمريكية

و لا يمكن إغفال عملية قرصنة شركة Gemalto لتصنيع شرائح الهاتف SimCard والتي كشفت بعض وثائق إدوارد سنودن  عام 2015 ان وكالة الأمن القومي الأمريكية NSA و الاستخبارات البريطانية  The Government Communications Headquarters هي وراء عملية الاختراق هذه للحصول على مفاتيح شيفرة ملايين شرائح الهاتف .
الكشف عن التجسس على قصر الإليزيه يذكر بكشف  إدوارد سنودن عن دور Special Collection Service المؤلف من فريق مشترك من وكالة الاستخبارات الأمريكية – CIA و وكالة الأمن القومي الأمريكية .NSA . وهو فريق مكلف بإدارة أجهزة التنصت والاستماع الموجودة في معظم السفارات الأمريكية وهي في الأرجح مركزها على سطح مبنى السفارة ومغطاة بديكور مزيف.
وكل هذا غيض من فيض تكشف عنها دوريا وثائق إدوارد سنودن وموقع ويكيليكس بالتعاون مع مجموعة من الصحف الأمريكية والأوروبية.

الكشف عن أول شبكة برمجية خبيثة تتلقى الأوامر عبر”تويتر”

تلقي نايلة الصليبي الضوء  على اكتشاف أول شبكة برمجية خبيثة تتلقى الأوامر عبر رسائل خاصة من “تويتر” .برمجية خبيثة من نسق حصان طروادة تلوث الأجهزة الذكية التي تعمل بنظام التشغيل “أندرويد”.

twitoor-blog

حذرت شركة أمن المعلومات ESET السلوفاكية المطورة لبرنامج مكافحة الفيروسات NOD32 من برمجية خبيثة مبتكرة تستخدم حسابات تويتر كقاعدة خلفية للأوامر و التحكم بدل خادم الأوامر والتحكم التقليدي Command and Control Server، وهي تنتشر منذ شهر على الأجهزة الذكية التي تعمل بنظام“أندرويد”.
Android/Twitoor.Aتحمّل ، وهي برمجية خبيثة من نسق حصان طروادة،  برمجيات أخرى في الأجهزة الملوثة، عبر فتح أبواب خلفية في الجهاز ويتحكّم  القراصنة بالبرمجية الخبيثة عبر رسائل خاصة من حساب “تويتر”، تتصل به البرمجية الخبيثة لتلّقي الأوامر، وقد عثرعلىAndroid/Twitoor.A في تطبيقات في مختلف متاجر “أندرويد” الرسمية . ومن المرجح انها تنتشر من خلال رسائل نصية قصيرة SMS او عبر روابط URL مفخخة. فتلك البرمجية الخبيثة متخفية بتطبيق قارئ لملفات اباحية أو تطبيق قارئ رسائل متعددة الوسائطMMS ومن دون ان تؤمن تلك التطبيقات هذه الوظائف.
مع هذا الأسلوب الجديد في التحكم ببرمجية خبيثة عبر رسائل “تويتر“، يبقى الهدف الأساسي للقراصنة السيطرة على أكبر عدد ممكن من الأجهزة واستعبادها. عندما ينقر المستخدم على الرابط الملوث او عند تثبيت التطبيق المفخخ يخترقTwitoorهاتف أندرويد والكمبيوتر اللوحي أندرويد ويستحوذ على حساب “تويتر” الخاص بالمستخدم .ويبدأ القراصنة اللذين يتحكمون بحصان طروادة  Android/Twitoor.A  بأرسال التغريدات إلى حسابات “تويتر” أخرى لتلويث اكبر عدد ممكن من الأجهزة وتوسيع قاعدة التحكم والأوامر أي أكبر قدر ممكن من حسابات “تويتر” المخترقة يستخدمها Twitoor لخلق شبكة خبيثةbotnet من أجهزة مستعبدة .zombies ، و ذلك للقيام بمختلف عمليات القرصنة و الهجمات الإلكترونية من نسق هجوم الحرمان من الخدمة DDOS وغيرها  من الأعمال الإجرامية الرقمية.  وفي حال فقد Twitoor التحكم بجهاز او حساب “تويتر” من شبكته ينتقل لجهاز أخر ولحساب أخر للتحكم وارسال الأوامر .
هذا وقد قام القراصنة بتشفير رسائلهم مستخدمين هذا النظام الجديد والمعقد من شبكة الأوامر والتحكم Command and Control Network باستخدامالشبكات الاجتماعية.
حسبLukáš Štefanko، الذي اكتشف البرمجية الخبيثة،Android / Twittor.A  “أن هذه القنوات في التواصل هي صعبة الاكتشاف، والأكثر صعوبة التمكن من منعها تماما .وبالإضافة لذلك  فإنه من السهل للغاية للقراصنة عند فقدانهم حساب من شبكتهم من  إعادة توجيه الرسائل إلى حساب آخر تم إنشاؤه حديثا”.
حتى اللحظة قام حصان طروادةAndroid/Twitoor.A بتحميل عدة إصدارات من البرامج الخبيثة التي تستهدف البيانات المصرفية ولا يستبعدLukáš Štefanko ان يقوم القراصنة الذين يتحكمون بشبكة الـBotnet هذه من البدء بتوزيع البرامج الخبيثة الأخرى،بما في ذلك برامج الـRansomware.
وفق Lukáš Štefanko,  فإن Twitoorهو أول شبكة برمجية خبيثة تتلقى الأوامر عبر رسائل خاصة من “تويتر”، الذي منذ أطلاق خدماته استٌغل عام  2009 لنشر والتحكم بالبرمجيات الخبيثة لبيئات نظام التشغيل “ويندوز . ودائما حسب Lukáš Štefanko, فإن البرمجيات الخبيثة “البوت” في بيئات نظام التشغيل أندرويد،  قد تم التحكم بها بأساليب غير معهودة كإستخدام المدونات و تطبيقات التراسل عبر السحاب كـ Baidu و  Gchat من غوغل. مشددا على أن   Android/Twitoor.A  بخلاف ما سبق، هي البرمجية الخبيثة الأولى التي تتلقى أوامر التحكم من خلال  “تويتر” و ليس من خوادم أوامر و تحكم Command and Control Server.
يبقى ان أفضل حماية هي اليقظة من عدم النقر على الروابط المجهولة المصدر والتحقق  من التطبيقات التي نرغب بتثبيتها في أجهزتنا، خاصة في نظام التشغيل“أندرويد”. وذلك بخلاف المستخدمين اللذين وقعوا ضحية برمجيات خبيثة تتسلل إلى قلب الجهاز، من دون ان يرتكب مستخدموا الجهاز أي هفوة .كما كانت الحال مع الهفوة البرمجية stagefright التي هددت الصيف الماضي95% من الهواتف الذكية في العالم التيتعمل بنظام التشغيل “أندرويد” والتي تتيح  للقراصنة من السيطرة الكاملة على الأجهزة من خلال رسائل الوسائط المتعددة MMS.