مدونة التقنيات الحديثة وعالم الانترنت و المعلوماتية و الإعلام الجديد و التحول الرقمي؛ تنقل آخرالمستجدات التقنية وتقود القارئ في دهاليز شبكة الإنترنت وكيفية فهم واستخدام مختلف أدواتها مع نايلة الصليبي
أدت الزامية العمل من المنزل إلى حاجة الموظفين و المدراء لمشاركة جزء من الشاشة مع الزملاء في العمل خلال اجتماعات الفيديو video Conference أو المناقشات اليومية. او ربما بهدف الاحتفاظ ببيانات رسومية مع تفاصيل الشاشة عن طريق التقاط “سكرين شوت” أي التقاط صورة لشاشة سطح مكتب الكمبيوتر.
نايلة الصليبي
غالبا ما يسألني زملائي في الإذاعة وأيضا أسئلة من المستمعين لكيفية التقاط صورة لشاشة سطح مكتب الكمبيوتر في الأجهزة التي تعمل بنظام التشغيل “ويندوز”.
يوفر نظام التشغيل ويندوز أدوات عديدة لالتقاط صورة لشاشة سطح مكتب الكمبيوتر. كاستخدام مثلا مفتاح طباعة شاشة PrtScn في لوحة المفاتيح لالتقاط سكرين شوت أو مفتاح ويندوز مع مفتاح shiftو مفتاح S لفتح أداة سكرين شوت وتحديد مساحة التقاط صورة سطح المكتب.
كـبرنامج Greenshot، برنامج مجاني مفتوح المصدر. يعمل مباشرة مع مفتاح طباعة الشاشة في لوحة المفاتيح. يتيح اختيار مساحة التقاط صورة الشاشة كاملة أو لمكان محدد من الشاشة. عند الانتهاء يمكن تحرير جميع اللقطات في الأداة المخصصة المدمجة في البرنامج قبل حفظها أو مشاركتها.
كذلك للذين يعملون بشكل أساسي مع خدمات برامج تصفح الإنترنت يمكن استخدام مثلا ملحق Blipshotلغوغل كروم الذي يلتقط سكرين شوت لأي صفحة ويب لحفظ مقالة أو لحفظ المشاركات على المنصات الاجتماعية. ثم يتم تسجيل السكرين شوت تلقائيًا على القرص الصلب بنسق PNG بجودة عالية.
لمستخدمي برنامج تصفح الإنترنت فايرفوكس يمكن تثبيت إضافة Fireshot، التي تتوفر بنسخة مجانية وبنسخة مدفوعة مهنية Pro. تتيح النسخة المجانية إمكانات مختلفة لالتقاط سكرين شوت بنقرة واحدة على الفأرة مع اختيار النسق وما نرغب بالقيام به بالصورة الملتقطة للشاشة داخل محرر صور مدمج. ويمكن إرسال سكرين شوت مباشرة عبر البريد الإلكتروني أو اختيار تطبيق ويب معين وحتى الإرسال عبر بروتوكول نقل الملفات File Transfert Protocole FTP .تتوفر إضافةFireshot لبرنامج التصفح غوغل كروم.
لمن يرغبون بالتقاط صورمتحركة وتحويلها لصور من نسق GIF، وهي الــMeme التي تستخدم اليوم بكثرة على المنصات الاجتماعية، يمكن تجربة برنامج ScreenToGif وتخصيص إعدادات التقاط صورة الشاشة وتحديد حجم منطقة الالتقاط، وعدد الإطارات في الثانية وغيرها من الإعدادات البسيطة.يمكن بعد ذلك حفظ الصورة من نسق GIF لمشاركتها.
انتشار جائحة كورونا المستجد الذي أجبر الشركات والمؤسسات على تفعيل العمل من المنزل لحماية موظفيها. ومعها نشُطت عمليات القرصنة ونشر البرمجيات الخبيثة وبالتحديد برامج الفديةransomware التي تلوث أجهزة الكمبيوتر والهاتف الذكي أو الكمبيوتر اللوحي وتشفر الملفات أو تتلف نظام التشغيل، فيصبح عصيا على صاحب الجهاز استخدامه. لاستعادة السيطرة على الجهاز وعلى معطياته التي تم تشفيرُها، عليه دفع فدية مالية. في خضم الجائحة وعمل المستشفيات على مواجهة الوباء؛ كانت مجموعة من القراصنة تستهدف المستشفيات والمؤسسات الصحية ببرامج الفدية وأدت إلى تعطيل عملها وإلى خسائر مادية فادحة.
لا يقتصر استهداف ضحايا الابتزاز فقط على المؤسسات والمستشفيات، بل يطال بشكل كبير الأفراد، اللذين غالبا ما يجهلون كيفية التعامل مع هذا النوع من القرصنة ويلجأون إلى حلول تُقتَرح عبر مواقع على الإنترنت.
لكن العلاج أحيانا يكون أسوأ من المرض نفسه. هذا ما كشف عنه مايكل غيليسبي، باحث أمني متخصص في مكافحة برامج الفدية من مجموعة MalwareHunterTeam. المستقلة، الذي كان قد وضع في وقت سابق مع شركة Emisoft أدوات لفك تشفير إصدارات قديمة من برنامج الفدية STOPDjvuالنشط منذ سنوات، وبشكل كبير، في استهداف الأفراد وطلب فدية تتراوح بين 500 دولار و1000 دولار للحصول على مفتاح فك التشفير وكثيرون لا يستطيعون دفع فدية قدرها 500 دولار مقابل فك التشفير.
Hmm, someone released a decryptor for #STOP#Djvu? Oh wait… it’s more fucking #ransomware. Don’t trust anything you find online saying it can decrypt Djvu unless it is from ME. This is just one example of the shaddy shit victims are falling for when they don’t believe me. pic.twitter.com/eWjtB8UpJe— Michael Gillespie (@demonslay335) June 5, 2020
كشف غيليسبي عن موقع مزيف يقترح خدمة لفك تشفير الملفات ضحية برنامج الفدية STOP Djvu. وبرنامج الفدية هذا أطلق عليه أسم Zorab، يتظاهر بأنه برنامج لفك تشفير الملفات ضحية برنامج الفدية. STOP Djvu.
يحذر مايكل غيليسبي من اللجوء إلى الحلول الوهمية على الإنترنت فيقع الضحية مرتين في براثن القراصنة. إذ يقوم برنامج zorab الذي يدّعي فك التشفير بتشفير بيانات الضحية مرة ثانية، ويضع على سطح مكتب الكمبيوتر رسالة تطلب من المستخدم دفع فدية لفك تشفير الملفات المعنية مع إرشادات حول كيفية الاتصال بالقراصنة للحصول على تعليمات الدفع.
وكأن الأمر يصبح عقابا مزدوجا للمستخدم إذ سيتعين عليه الدفع أولاً لفك البيانات التي لا يمكن الوصول إليها بواسطة برنامج الفدية Zorab، ثم مرة ثانية لفك تشفير برنامج الفدية STOP Djvu.
كما حذرت شركة أمن المعلومات Emisoft من أن القراصنة وراء برنامج الفدية STOP Djvuيختارون بعناية هدفهم وأن هنالك إصدارات عديدة من برنامج الفدية هذا. كانت قد نشرت Emisoft عددا من الأدوات لفك تشفيرالملفات ضحية برنامج الفدية هذا. كما كشفت عن أداة لفك تشفير Zorab
غير أن المعضلة مع برنامج الفدية STOP Djvuهي قدرة مطوري برامج الفدية على تعديل برمجية برنامجهم الخبيث ما أن تقوم شركات المتخصصة بالأمن بنشر أدوات لفك تشفير الملفات المشفرة ببرنامج الفدية. لذا فمن السهل على طرف ثالث الاستفادة من انتشار أدوات فك التشفير لنشر برامج فدية جديدة وجعلها تبدو وكأنها أداة لفك تشفير ملفات ضحية برنامج الفدية STOP Djvu
طبعا برامج الفدية هي برامجُ تتغير شيفراتها وتتحول يوميا، وبعضُ منها يتوفر حلٌ لشيفرتها تؤمنها الشركات المتخصصة بأمن المعلومات والأمن السيبراني:
لمعرفة أنواع برامج الفدية الـ Ransomware والحصول على بعض أدوات فك تشفير البيانات الرهينة والاطلاع على النصائح من موقع No more Ransom التابع للشرطة الأوروبية Europol
كيف مواجهة هذا التهديد؟
المستخدم العادي من دون أن يكون خبيرا في المعلوماتية يمكنه تفادي الوقوع في فخ القراصنة:
الحذر والتنبه لدى استلام البريد الإلكتروني مع رابط مرفق التأكد من الرابط في البريد الإلكتروني عن طريق تمرير الفأرة فوق الوصلة دون النقر عليها في جهاز الكمبيوتر وقراءة ما تخفيه في الشريط في أسفل برنامج التصفح على يسار الشاشة.
عدم النقر على الملفات المرفقة إن كانت الرسائل الإلكترونية من مصدر مجهول غير موثوق فيه.
التنبه إلى تحديث كل البرامج المعلوماتية و نظام التشغيل في جهاز الكمبيوتر أو الهاتف الذكي أو الكمبيوتر اللوحي لسد الثغرات و الهفوات البرمجية التي تقوم بها الشركات المطورة بشكل دوري.
عدم النقر على روابط مجهولة المصدر او تحميل برامج غير شرعية او من مواقع مشبوهة ولتفادي فقدان ملفاتنا في حال تعرضنا لبرامج الفدية ان نقوم دوريا بحفظ بياناتنا في أكثر من مكان حفظ أو ما نسميه بالحفظ الثنائي.
لجأت معظم الدول في العالم لاستخدام التقنيات الحديثة وبالتحديد تطبيقات التتبع، لوقف انتشار فيروس كورونا المستجد ولمراقبة التباعد الاجتماعي. تثير هذه التطبيقات تحفظات عديدة للنشطاء والمدافعين عن الحقوق الرقمية، لما تشكله من مخاطر على خصوصية المستخدم وحرية تنقله. قام محمد المسقطي، ناشط في حقوق الإنسان ومنسق الحماية الرقمية في منظمة Front Line Defenders للشرق الأوسط وشمال افريقيا. بدراسة حول هذه التطبيقات في المنطقة العربية وأستخرج ملاحظات عديدة حول تقنية هذه التطبيقات.
تثير تطبيقات التتبع والتنباعد الإجتماعي التي تستخدمها معظم الحكومات اليوم لوقف انتشار فيروس كورونا المستجدّ ولمراقبة التباعد الاجتماعي و تتبع المخالطة، جدلا واسعا بين النشطاء والمدافعين عن الحقوق الرقمية وإدارات الصحة . خاصة الخوف من عدم احترام بعض الدول لمبدأ حماية خصوصية المستخدمين ، وعدم التجسس و التتبع وحماية بياناتهم الحساسة .
قام محمد المسقطي، ناشط في حقوق الإنسان ومنسق الحماية الرقمية في منظمة Front Line Defenders للشرق الأوسط وشمال افريقيا. بدراسة حول هذه التطبيقات في المنطقة العربية وأستخرج ملاحظات عديدة حول تقنية هذه التطبيقات، فالعديد منها يحصل على أذونات عديدة قد تهدد الخصوصية، وبالتالي مخاطر نقل وتخزين هذه المعلومات الحساسة إلى الخوادم المختلفة إن لم تكن بطريقة آمنة ومشفرة.
من أبرز الملاحظات العامة حول هذه التطبيقات لمحمد المسقطي:
إن إزياد استخدام هذه التطبيقات التي تحصل على صلاحيات وأذونات واسعة من دون مراجعة الكود البرمجي وقدرته على حماية معلومات المستخدمين خصوصا أن هذه التطبيقات تطلب العديد من المعلومات الحساسة كرقم الهوية الوطنية، عنوان السكن، رقم الهاتف وغيرها؛ قد يؤدي إلى أن تكون هدف للهجمات الرقمية.
يطرح محمد المسقطي مشكلة “الثقة” حيث تشتهر الكثير من التطبيقات بافتقارها إلى إجراءات حماية الأمان والخصوصية، وتستغل بيانات وأجهزة الأشخاص. ويُطلب من المستخدم اليوم أن يثق بالحكومات في تطبيقاتها المقترحة، كيف يمكن الثقة “هذه هي نفس الحكومات التي كانت حريصة على استغلال البيانات في الماضي”!. لهذا لا يرى محمد المسقطي وجود سبب بأن يضع المستخدم كل الثقة في هذه التطبيقات.
كذلك يشير محمد المسقطي إلى هوية الجهات التي تصل للبيانات والمعلومات الحساسة. فالعديد من هذه التطبيقات تم تصميمها من قبل شركات خاصة. في لبنان مثلا تم تصميمها من قبل شركة.apps2you.com ما يتيح لهذه الشركات بالوصول إلى معلومات حساسة تتعلق بالمستخدمين. وقد ساهمت شركات الاتصالات الخاصة في إعداد بعض مراكز العمليات الخاصة بالتطبيق او بمتابعة حالات الحجز المنزل كشركة زين zain في الكويت .
من ملاحظات الأخرى عن سياسة الخصوصية وبالتحديد عدم وجود معلومات مفصلة حول كيفية التعامل مع المعلومات التي تقوم هذه التطبيقات بجمعها خلال فترة عملها في الهواتف وكيفية تخزين معلومات المستخدمين.مثال على ذلك استخدام البحرين المعلومات التي تم إدخالها في مسابقات على التليفزيون
ما يؤكد حسب محمد المسقطي بأن العديد من الجهات،غير وزارة الصحة والداخلية، تصل و تحصل على معلومات خاصة.
يعود منسق الحماية الرقمية في منظمة Front Line defenders للشرق الأوسط وشمال افريقيا، للتحذير في ملاحظاته، بأن العديد من هذه التطبيقات تحصل على أذونات permissions عديدة و قد تهدد الخصوصية على سبيل المثال :
الوصول الى الكاميرا للسماح للتطبيق بالتقاط صور ومقاطع فيديو باستخدام الكاميرا. يسمح هذا الإذن للتطبيق باستخدام الكاميرا في أي وقت دون تأكيد لاستخدامها في كل مرة.
الوصول الى الموقع الجغرافي للسماح للتطبيق، بالحصول على موقع المستخدم الدقيق باستخدام نظام تحديد المواقع العالمي GPS أو مصادر موقع الشبكة مثل الأبراج الخلوية وWi-Fi. إذ يجب تشغيل خدمات الموقع هذه وإتاحتها لجهاز الهاتف حتى يستخدمها التطبيق. قد تستخدم التطبيقات لتحديد مكان المستخدم، وقد تستهلك طاقة البطارية.
المكالمات الهاتفية: السماح للتطبيق بالاتصال بأرقام الهاتف بدون علم المستخدم. قد يؤدي هذا إلى رسوم أو مكالمات غير متوقعة. هذا ولا يسمح للتطبيق بالاتصال بأرقام الطوارئ.
الوصول الى البلوتوث والتحكم فيه واكتشاف الأجهزة البعيدة والاقتران بها.
قراءة حالة وهوية الهاتف للسماح للتطبيق بالدخول إلى ميزات الهاتف. يسمح هذا الإذن للتطبيق بتحديد رقم الهاتف ومعرفات الجهاز، وما إذا كانت اي مكالمات نشطة الآن.
الذاكرة الخارجية SD: السماح للتطبيق بالكتابة على بطاقة SD و تعديل وحذف البيانات
تسجيل صوتي: السماح للتطبيق بتسجيل الصوت باستخدام الميكروفون. يسمح هذا الإذن للتطبيق بتسجيل الصوت في أي وقت دون الحاجة الى موافقة المستخدم.
منع الهاتف من النوم: السماح للتطبيق بمنع الهاتف من النوم ما يؤدي إلى استهلاك البطارية.
ايضا من أبرز ملاحظات محمد المسقطي من خلال دراسته لتطبيقات التباعد الاجتماعي وتتبع المخالطة، أن العديد من الخصائص في الهاتف سوف تعمل بشكل مستمر مثل GPS او البلوتوث من أجل تطبيق الحجر الصحي في بعض الدول. كذلك اللذين يستخدمون السوار الإلكتروني سوف يستعمل ميزة Bluetooth Beacon من أجل ابقاء الاتصال بين الهاتف والتطبيق والسوار الإلكتروني .وأما لقلق الأمني فهو امكانية سرقة هذه المعلومات من قبل تطبيقات أخرى تم تصميمها لهذا الغرض.
كما يلفت محمد المسقطي الانتباه إلى متابعة التحديثات. Update؛ينصح بضرورة فحص أي تطبيق عن كثب، ويجب مراجعة كل تحديث بعناية للتأكد من عدم تغير أي شيء في الأكواد البرمجية مما يجعله أقل أمانًا. سيتعين أيضًا مراقبة أن الحكومات لم تغيرأغراض التطبيقات من خلال تحديث بسيط.
يحذر منسق الحماية الرقمية في منظمة Front Line defenders للشرق الأوسط وشمال افريقيا من أن الهواتف الذكية ستكون معرضة للهجمات المختلفة وخصوصا الهجمات الجديدة التي بسبب ثغرات أمنية في بعض الأجهزة على سبيل المثال هجمات البلوتوث التي تستغل ثغرات وهفوات برمجية كثغرةBlueFrag . وأيضا يحذر من استغلال المعلومات إلى ما بعد انتهاء فترة الوباء، وذلك بلجوء بعض الحكومات و المؤسسات الخاصة بالاحتفاظ بالمعلومات وعدم التخلص منها بعد أن ينتهي الوباء في البلد وفي العالم.
كما أن أمن عملية نقل معلومات حساسة إلى خوادم servers مختلفة مبهم، هل يتم نقلها وتخزينها بطريقة آمنة و”معماة” أي مشفرة encrypted؟
في الختام يشكك محمد المسقطي، الناشط في حقوق الإنسان ومنسق الحماية الرقمية في منظمة Front Line defenders للشرق الأوسط وشمال افريقيا، بالفعالية الحقيقية لهذه التطبيقات؛ إذ من أجل ان تعمل بشكل جيد، يجب ان يتم تحمليها وتنصيبها في جميع هواتف المواطنين و الوافدين و المقيمين وهذا لن يحصل. حيث ان بعض الهواتف قديمة وكذلك لا يمكن ان يتم إجبار الأشخاص من الزائرين على تنصيب تطبيقات على هواتفهم.
تحذير علني غير مسبوق من وكالة الأمن القومي الأمريكية من هجمات وعمليات تجسس الإلكتروني روسية. فخرج إلى العلن ما كان في الصمت عن استراتيجيات الحرب السيبرانية Cyberwarfare.أعود لتسليط الضوء على الحرب السيبرانية. حرب يخوضها العالم منذ سنوات و تسبب أضرارا توازي أضرار الهجمات العسكرية التقليدية. تشن هذه الحرب من خلال مجموعات قرصنة يطلق عليها اسم “Advanced Persistent Threat” مجموعات التهديدات المستمرة ، الممولة والمدعومة من الحكومات.
كانت الحروب السيبرانية Cyber warfare حتى وقت قريب حروب صامتة. غير أن اليوم الهجمات السيبرانية باتت معلنة ومعروفة كالهجمات الأخيرة المتبادلة بين إيران وإسرائيل.
إيران تملك مجموعات تهديدات متقدمة تحت قيادة الدفاع الإلكتروني والمجلس الأعلى للفضاء السيبراني، وإسرائيل لديها الوحدة 8200 في الجيش الإسرائيلي، وهي من أكثر الوحدات تطوراً من الناحية التقنية والمهارات. كذلك في الصين تنشط الوحدة 61398 .أما بالنسبة للولايات المتحدة تعتمد مجموعة Equation Group التابعة لـ”وكالة الأمن القومي” الأمريكية.
كما كشفت التقارير الأمنية عن القوة المدمرة لمجموعة القراصنة من شمال كوريا ورثة مجموعة Lazarus التي اشتهرت بعد قرصنة شركة “سوني” في الولايات المتحدة الأمريكية. وبعثرة برمجية الفدية الخبيثة wannacrypt.
تحذير علني من وكالة الأمن القومي الأمريكية من عمليات تجسس الإلكترونية روسية
في هذا الإطار أصدرت وكالة الأمن القومي الأمريكية تحذيرا أمنيا من موجة جديدة من الهجمات الإلكترونية على خوادم البريد الإلكتروني، تشنها واحدة من أكثر وحدات التجسس الإلكتروني تقدما في روسيا الوحدة 74455 التابعة للمركز الرئيسي للتكنولوجيات الخاصة في مركز GRU Main Center for Special Technologies (GTsST). التي هي قسم من جهاز الاستخبارات العسكرية الروسية التي تعرف أيضا بمجموعة Sandworm. التي هي، حسب بعض التقارير الأمنية، وراء البرمجية الخبيثة مع مجموعة BlackEnergy التي تسببت في انقطاع التيار الكهربائي في أوكرانيا في ديسمبر 2015 وديسمبر 2016. كما كُشف مؤخرا أنها المجموعة التي بعثرت برنامج الفدية الشهير NotPetya الذي كلف شركات العالم خسائر بمليارات الدولارات الأمريكية. علما أن بعض المؤسسات في روسيا كانت قد تلوثت بهذه البرمجية الخبيثة.
حذرت وكالة الأمن القومي من استغلال مجموعة Sandworm ثغرة أمنية خطرة نظامExim لنقل رسائل البريد الإلكتروني Mail Transfer Agentلتستهدف المنظمات الخاصة والحكومية.
آلية عمل المجموعة هي إرسال برمجية خبيثة ببريد الكتروني ، تستغل الهفوة التي لم ترقع ، وتخترق النظام لإضافة مستخدمين بميزة مشرف Admin؛ تعطيل إعدادات أمان الشبكة، وتحديث تكوينات SSH بروتوكول النقل الآمن، لإضافة امكانات سماح بالوصول للخوادم عن بعد، وأيضا إمكانية تشغيل شيفرة إضافية للسماح بمزيد من عمليات الاختراق لاحقا. نصحت وكالة الأمن القومي بتحديث خوادم Exim .
Return of the WIZard
وكان قد كُشف عن هذه الثغرة في يونيو عام 2019 وأطلق عليها أسم “Return of the WIZard.يكمن خطر هذه الهجمات بأن ما يقرب أكثر من نصف خوادم البريد الإلكتروني على شبكة الإنترنت تعمل بنظام Exim.ومنذ الإعلان عن هذه الهفوة واستغلالها من قبل مجموعات القراصنة، لم يتم تحديث إلا نصف عدد الخوادم حتى اليوم. المشكلة حسب خبراء الأمن السيبراني أن الشركات والمؤسسات تركز في عملها على خدمات السُحاب وخدمات الهاتف المحمول ويغفلون عن الخدمات القديمة مثل بروتوكول إرسال البريد البسيط Simple Mail Transfer Protocol SMTP، التي ما زالت تشكل جزأ مهما وكبيرا من حياة الأفراد الشخصية والمهنية. وهي من خدمات الإنترنت المعرضة للاختراق.
الهدف من خروج وكالة الأمن القومي بتحذيرها العلني
أما الهدف من خروج وكالة الأمن القومي بتحذيرها العلني، هو إحراج شركة Exim لدفعها لتحديث نظامها وترقيع هذه الثغرة، ولقطع الطريق على مجموعة Sandworm الروسية من استغلال هذه الهفوة.
كذلك تهدف وكالة الأمن القومي للفت انتباه الرأي العام لعمليات التجسس الإلكتروني الروسية. فكثير من خبراء الأمن السيبراني يعتبرون أن عمليات التجسس الإلكتروني الروسية، تجاوزت في كثير من الأحيان، حدود ما هو مقبول في مجال التجسس السيبراني، والأضرار التي سببتها في الواقع وليس في العالم الافتراضي، كبيرة ومدمرة، ربما تذكرون، هجمات NotPetya، BadRabbit، BlackEnergy، وهجمات DDoS الحرمان من الخدمات في جورجيا، وأيضا اختراق قناة TV5الفرنسية.
ما دفع الولايات المتحدة وأعضاء آخرون في منظمة FiveEyes، التي تضم أجهزة استخبارات الولايات المتحدة الأمريكية، المملكة المتحدة، كندا، استراليا ونيوزيلندا، إلى إدانة الهجمات الإلكترونية الروسية وشجبها واعتبارها مسألة سياسة. وذلك منذ نهاية عام 2018. واليوم هذه الإدانة تشمل العمليات الصينية والإيرانية والكورية الشمالية أيضاً.
تطرقت مرارا إلى أهمية استخدام الشبكة الافتراضية الخاصة، Virtual Private Network لتأمين اتصالاتنا بالشبكة لمنع أي اختراق لبياناتنا. حتى مزود خدمة الإنترنت لا يمكنه تتبع نشاط مستخدم الإنترنت ولا يمكن معرفة “عنوان بروتوكول الإنترنت” IP الخاص بالمستخدم فقط عنوان خادم VPN.
اليوم مع انتشار العمل عن بعد، كثيرٌ من المؤسسات لجأت إلى خدمات الشبكة الافتراضية الخاصة لتأمين عمل موظفيها عن بعد، بنفس الطريقة وكأن الموظف في المكتب، عن طريق شراء خدمات شركات التكنولوجيا المعروفة.
كثيرٌ من الأفراد والمؤسسات الصغيرة ليس لديهم ضغط ودفق عمل هذه المؤسسات ولا يحتاجون هذا النوع من الخدمات؛ اذ يكفي ان يلجؤوا لخدمات معروفة للعامة.
معظم خدمات الشبكة الافتراضية الخاصة VPN تحتاج لاشتراك، ومن ثم تثبيت البرنامج، وبعد اختيار خادم server، عند الاتصال بالخادم، يتم تشفير جميع البيانات المتبادلة وإعادة توجيهها من خلال خدمة VPN. هذا يشمل جميع البرامج في الكمبيوتر، مثل برنامج تصفح الإنترنت وتحميل البرامج، وخدمات البث وغيرها.
كذلك هنالك بعض الخدمات توفر ما يسمى بالـ “split tunneling” تقسم هذه التقنية الاتصال إلى قسمين، جزء واحد يعمل بشكل طبيعي وجزء آخر يمرعبر خادم VPN. بحيث يمكن اختيار ما هي البرامج المعلوماتية التي تستخدم VPN.
هنالك مجموعة كبيرة من الشبكات الافتراضية الخاصة المجانية والمدفوعة لمختلف أنظمة التشغيل لأجهزة الكمبيوتر المكتبية والمحمولة التي تعمل بأنظمة ويندوز، لينوكس، ماك أو أس وأيضا الأجهزة الذكية المحمولة التي تعمل بنظامي iOS وأندرويد.
هذه بعض منها:
Psiphon برنامج مجاني مفتوح المصدر من مختبر Citizen Lab الذي يعنى بالحريات. تعمل على تطويره مجموعة من الجامعيين من كندا والولايات المتحدة ضمن رخصة البرمجيات الحرة General public Licence
Riseup VPN : برنامج مجاني من تطوره مجموعة من الناشطين في مدينة سياتل الذين يعملون على مناهضة الرقابة الاجتماعية والمراقبة الجماعية من خلال توزيع الأدوات الآمنة.يتوفر بنسخة تجريبية دون أي اشتراك .
CyberGhost VPN برنامج مدفوع الثمن و يتيح ملحق extension مجاني لبرنامج تصفح الإنترنت كروم.
Hide.me أيضا من البرامج المدفوعة لكنه يوفر ملحقا extension مجاني لبرنامج تصفح الإنترنت كروم.
TunnelBear: برنامج يتوفر بنسخة مجانية و بنسخة مدفوعة غير أن النسخة المجانية تحد كمية الاستخدام بـــ 500 ميجابايت شهريًا.
OutlineVPN : برنامج مجاني مفتوح المصدر ينشر خوادمه Shadowsocks على العديد من مزودي الخدمات السحابية طورت Outline شركة Jigsaw، وهي حاضنة أنشأتها Google.
Opera VPN برنامج مجاني مدمج في برنامج تصفح الإنترنت أوبرا.
هنالك مجموعة كبيرة من برامج وخدمات الشبكة الافتراضية الخاصة VPN المجانية والمدفوعة وعلى شكل ملحقات أو أضافات لبرامج تصفح الإنترنت؛ لكن قبل الاختيار النصيحة هي بالتمعن بقراءة شروط الاستخدام و أيضا البحث عن رأي خبراء الأمن السيبراني والأمن المعلوماتي والمستخدمين لهذه الأدوات.
كشفت أبحاث قام بها Björn Ruytenber، الباحث في جامعة أيندهوفن للتكنولوجيا في هولندا عن أسلوب قرصنة يستغل هفوة أمنية في منفذ Intel Thunderbolt أطلق عليها اسم Thunderspy وهي هجمات تهدد أجهزة الكمبيوتر المزودة بمنفذ Thunderbolt على نظامي التشغيل ويندوز ولينوكسوالتي صنعت قبل عام 2019.
ضجت المواقع المتخصصة بالتكنولوجيا بالتعليقات وصمت الشركات المصنعة. والسبب أن الهفوة في منفذ Thunderbolt التي تعرض ملايين أجهزة الكمبيوتر للقرصنة. لا يمكن تصحيحها أو ترقيعها.
فمن خلال تقنية القرصنةThunderspy يمكن تجاوز شاشة تسجيل الدخول للكمبيوتر حتى ولو كان مقفلا، وحتى لو كان القرص الصلب مشفرا، ما يتيح الوصول الكامل إلى بيانات الكمبيوتر.
صحيح أيضا أن هذه التقنية في القرصنة تتطلب وجود القرصان إلى جانب جهاز الكمبيوتر المحمول، وعليه فك اللوحة الخلفية، ووصل جهاز معين مؤقت، وإعادة برمجة البرامج الثابتة Firmware، وإعادة توصيل اللوحة الخلفية. وبهذا يحصل على الوصول الكامل للجهاز وللبيانات المختلفة.
حسب الباحث الهولندي فإن عملية القرصنة هذه،لا تترك أي أثر، وعملية القرصنة يمكن أن تتم خلال بضعة دقائق.
هذا ما يسمى في مجال أمن المعلومات بالـــ evil maid attack، وهو مصطلح لوصف عملية قرصنة أي هاكرز أو متسلل يسطو على جهاز كمبيوتر غير مراقب، مثلا في غرفة فندق أو في مكتب مفتوح open spaceغير مراقب.
تلتقي أبحاث Björn Ruytenberg مع حذر خبراء الأمن من ثغرات أمنية محتملة في منفذIntel Thunderbolt. تؤمن تقنية هذا المنفذ سرعة كبيرة لنقل البيانات إلى الأجهزة المتصلة بالكمبيوتر المحمول، وذلك من خلال السماح بوصول مباشر إلى ذاكرة الكمبيوتر بشكل أكبر من المنافذ الأخرى.
علما أن العام الماضي كانت قد كشفت مجموعة من الباحثين عن هفوات في مكونات Thunderbolt التي سمحت يهجمات عرفت باسم Thunderclap والتي تتيح توصيل جهاز خبيث بمنفذ Thunderbolt الخاص بالكمبيوتر يمكنه تجاوز جميع الإجراءات الأمنية. مما دفع شركة انتل لوضع آلية حماية Kernel Direct Memory Access Protectionلمعالجة Thunderclap ويمكن أن تساعد في الحماية من هجمات Thunderspy. فأجهزة الكمبيوتر الحديثة لديها حماية قوية من الوصول المباشر إلى الذاكرة. غير أن هذه الحماية غير فعالة في أجهزة الكمبيوتر التي تم تصنيعها قبل عام 2019.
حسب الأبحاث فإن أجهزة الكمبيوتر التي تعمل بنظام MacOS من أبل لا تتأثر بهذه الهفوة.
امتنعت معظم الشركات المصنعة لأجهزة الكمبيوتر المحمولة عن التعليق على هذا البحث. ستقيّم أبحاث Björn Ruytenberg لدرس حاجات المستخدمين ونصحتهم بتطبيق وسائل السلامة الرقمية المختلفة وأهمها عدم ترك جهاز الكمبيوتر مثلا في مكان ما دون رقابة وأيضا تعطيل منفذ Thunderbolt.
هذا التحذير للجميع ولكن بالدرجة الأولى لموظفي الشركات والمؤسسات التي تحوي أجهزتهم بيانات حساسة وأيضا للصحافيين الاستقصائيين والناشطين في مجال حقوق الإنسان وغيرهم.
تحويل البرامج الخبيثة إلى صور ثنائية الأبعاد لتحليلها بشكل أفضل.هو مشروع بحثي طموح تتعاون فيه كل من شركتي إنتل ومايكروسوفت عن طريق استخدام التعلم العميق وهو من تقنيات الذكاء الاصطناعي لكشف ولتصنيف البرامج الخبيثة الـ malware.
كشف الفريق المشترك من الباحثين والمتخصصين في الأمن السيبراني من إنتل وMicrosoft Threat Protection Intelligence Team من خلال ورقة بحثية، او ما سمى بالــWhite Paper ،عن ابحاثهما المشتركة لاستخدام تقنيات الذكاء الاصطناعي لتطوير نوع جديد من برامج مكافحة الفيروسات تحت مسمى STAMINA أو STAtic Malware-as-Image Network Analyse, ، يجمع بين تقنية التعلم العميق وتقنية تحول عينات البرامج الخبيثة إلى صور.
اسلوب عمل هذه الآلية عن طريق تحويل ملف إدخال input معين من شكله الرقمي الثنائيbinary أي الملف المعلوماتي الذي يحمل أي نوع من البيانات، لديه رمز نظام عد ثنائي إلى دفق من بيانات البكسل الخام.ثم يقوم الباحثون بتحويل دفق البكسل الأحادي الأبعاد إلى صورة ثنائية الأبعاد بحيث يمكن لخوارزميات تحليل الصور العادية تحليلها.
حسب ورقة البحث لقد تم تحديد عرض الصورة استنادًا إلى حجم ملف الإدخال، حسب جدول محدد يكون فيه الارتفاع ديناميكيًا، والنتيجة تأتي عن طريق تقسيم دفق البكسل الخام على قيمة العرض المختارة. يمكن مراجعة جدول المقارنة ادناه :
بعد تجميع دفق البكسل الخام في صورة ثنائية الأبعاد عادية المظهر، يقوم الباحثون بعد ذلك بتغيير حجم الصورة الناتجة إلى بُعد أصغر.قال فريق إنتل ومايكروسوفت إن عملية تغيير حجم صورة خام كبيرة الحجم، لا يؤثر على النتيجة، والفكرة هي الحصول على الصور مع أقل عدد ممكن من وحدات البكسل، وذلك لتجنب أي تباطؤ في المعالجة.
وبعد ذلك يتم إدراج الصور في شبكة عصبية عميقة مدربة مسبقًا Pretrained Deep Neural Networks، تقوم بمسح الصورة التي تمثل سلسلة شيفرة البرنامج الخبيث بصورة ثنائية الأبعاد و بتصنيف السلسلة على أنها خبيثة أم لا.
أعلنت مايكروسوفت إن فريق باحثيها في الأمن السيبراني، لإثراء قاعدة البيانات المستخدمة للأبحاث، أتاحوا للدراسة عينة ملوثة مؤلفة من 2.2 مليون ملف محمول قابل للتنفيذPortable Executable . استخدم منها الباحثون 60% لتعليم خوارزميات Deep Neural Networks الشبكة العصبية العميقة للتعرف على الفيروسات الخبيثة و 20% للتحقق من صحة الشبكة العصبية و20% المتبقية لإجراء الاختبارات. وكانت النتائج الأولى، حسب الدراسة، أكثر من مرضية؛ إذ وصل معدل الكشف الناجح إلى 99.07٪، مع 2.58٪ فقط من الإيجابيات الخاطئة. False negative
غير أن المشروع أثبت فعاليته وسرعته مع الملفات الصغيرة الحجم، وتعثر مع الملفات الأكبر حجما أو الضخمة؛ بحيث يمكن التصور أن استخدام آلية STAMINA للكشف وتصنيف البرامج الخبيثة سيقتصر على الملفات الصغيرة الحجم. وربما مستقبلا دمجها في أدوات حماية ويندوز. فتقنيات الذكاء الاصطناعي وأيضا استثمارات مايكروسوفت في هذه التقنيات في تطور مستمر.
وضع حظر الإدارة الأمريكية للشركات الإمريكية من التعامل مع الشركات الصينية شركتي “غوغل” و “هواوي” في حرج لكيفية تأمين “خدمات غوغل المحمولة” للمستخدمين في أخر إصدار من هواتف هواوي P40 Pro بعض الحلول تنقلها نايلة الصليبي.
نايلة الصليبي – هواوي
بدأت شركة هواوي الصينية بتسويق أخر إصدار من هواتفها الذكية الفخمة هواوي P40 pro لكن بسبب حظر الإدارة الأمريكية على التعامل مع الشركات الصينية التي وضعت على اللائحة السوداء باعتبارها تشكل تهديدا للأمن القومي الأمريكي ومن بينها شركة هواوي.لا يمكن للمستخدمين استعمال خدمات غوغل المحمولة Google Mobile Services
بالرغم من التماس غوغل مرارا من الإدارة الأمريكية طلب استعادة رخصة التعامل التجاري مع هواوي. فقد واجهت طلبات غوغل الرفض. علما أن الإدارة الأمريكية كانت قد منحت رخصة تعامل تجاري مع هواوي لأكثر من شركة أمريكية منها مثلا مايكروسوفت.
نظام تشغيل هواوي P40 pro هو EMUI 10 يعتمد على نظام التشغيل “أندرويد” وليس نظام التشغيل هارموني الذي أعلنت عنه هواوي. نظام التشغيل “اندرويد” هو نظام مفتوح المصدر من غوغل. غير أن الحظر الذي فرضته الإدارة الأمريكية على شركة هواوي وعلى تعامل غوغل مع هواوي يمنع استخدام الجزء الأساسي من خدمات غوغل المحمولة Google Mobile Services. كــ “غوغل درايف”،” يوتيوب” ، “جيميل”، “خرائط غوغل” و”غوغل كروم” والأهم عدم القدرة على استخدام متجر غوغل بلاي.
لكن هذا لا يعني أنه لا توجد تطبيقات على الإطلاق. لدى هواوي متجر AppGallery ويحوي مجموعة كبيرة من التطبيقات البديلة، والتي أمنتها شركة هواوي بمدة قياسية ونجد مثلا تطبيق أمازون وتيك توك وسناب شات ولعبة فورتنايت. تقول هواوي إنها تعمل بشكل وثيق مع المطورين من جميع أنحاء العالم لمحاولة جلب العديد من التطبيقات إلى متجرها، فمن الممكن ان تتوفر قريبا مجموعة كبيرة من التطبيقات في متجر AppGallery.
لكن، هناك العديد من التطبيقات الأمريكية، كـ تويتر، انستغرام ، فيسبوك و واتساب، التي لا تعد جزءًا من خدمات غوغل المحمولة Google Mobile Services، لذلك تعمل جميعها على أجهزة هواوي، ولكن من خارج متجر غوغل بلاي . وهي غير متوفرة مباشرة من خلال متجر هواوي فالمتجر ينقل المستخدم إلى صفحات الويب الخاصة بتلك التطبيقات، يمكن استخدام موقع الويب المحمول ويمكن ايضا تنزيل وتثبيت التطبيق من خلال حزم تطبيقات أندرويد APK من خلال المتصفح. ستظهر التطبيقات بعد ذلك على الهاتف لكن دون ان تحصل على التحديثات حسب تحذير شركة غوغل. كذلك يمكن استخدام مواقع طرف ثالث لتحميل حزم تطبيقات أندرويد APK، كموقعي APK Pure و APK Mirror.
تتوفر أساليب عدة لنقل تطبيقات أندرويد من الهاتف القديم أبرزها والتي تقترحها هواوي استخدام تطبيقPhone Cloneالذي ينسخ بسرعة البيانات من أي هاتف ذكي إلى هاتف هواوي، طبعا السرعة في النقل نسبية إذ يمكن ان يتطلب الأمر أحيانا أكثر من ساعتين.
يمكن أيضا اللجوء لمتجر Aurora، البديل المفتوح المصدر لخدمات غوغل بلاي لديه مجموعة كبيرة من حزم تطبيقات أندرويد APK، يقوم بتثبيتها وتحديثها. المشكلة، يجب أن يتم تثبيتها يدوياً. تخيلوا تحديث ثلاثين تطبيقا، يتطلب أكثر من ثلاثين خطوة. كذلك هنالك بعض الهفوات في التطبيقات كتطبيق تويتر عندما يقترح مراجعة تغريدة ما ، عند النقر عليها يفتح المتصفح بدلاً من البقاء في التطبيق. ربما بسبب هفوة أو فقدان عنصر في واجهة برمجة تطبيقاتAPI
هذا وللذين لديهم خبرة في التعامل مع المعلوماتية يمكن تحميل وتفعيل متجر غوغل بلاي و Google Mobile Servicesعلى هاتف هواوي الجديد بطريقة شرحها الصحافي البرتغالي Rui Tukayana. على قناته على يوتيوب من خلال فيديو مفصل باللغة الإنجليزية.
نعرف أن خدمات غوغل المحمولة Google Mobile Services، تعمل على نظام iOS هذا يعني أنه سيكون من الممكن نظرياً لشركة غوغل أن تقدم تطبيقاتها المختلفة على متجر هواوي، على أنها مطور تابع لطرف ثالث، دون اعتبار ذلك انتهاكا للعقوبات الأمريكية ضد الشركة الصينية. خاصة وأن غوغل قد أبدت بالفعل اهتمامها بالتعاون مرة أخرى مع هواوي، بل وقدمت العديد من الطعون إلى الحكومة الأمريكية، دون جدوى. الحظر الذي تفرضه الولايات المتحدة، لا يمكن للمصنعين أن يتجاوزوه قانوناً.
هل أتى شتاء المنصات الاجتماعية وشركات التكنولوجيا؟ سؤال يشغل اليوم الإعلام والسيليكون فالي. ما هو واقع الأمر التنفيذي الذي أقره الرئيس الأمريكي دونالد ترامب والذي يستهدف المادة230 من قانون آداب الاتصالات؟
دخل الرئيس الأمريكي دونالد ترامب معركة لي ذراع مع جاك دورسي أحد المؤسسين والرئيس التنفيذي لشركة “تويتر“، الذي قرر أخيرا و بعد انتقادات عدة، التحذير أو حجب تغريدات الرئيس الأمريكي اذا خالفت قواعد الشركة “التي تمنع تمجيد العنف”. ما أثار غضب ترامب، الذي نفذ وعيده بتأطير قدرات المنصات الاجتماعية من خلال أمر تنفيذي يستهدف المادة 230 من قانون آداب الاتصالاتSection 230 of the Communications Decency Act،التي تمنح حصانة لشركات الإنترنت عن المحتوى الذي تستضيفه والذي يتم إنشاؤه من قبل مستخدميها، هذه المادة من قانون آداب الاتصالات تنص على “ألا تعامل المنصات الاجتماعية كمؤسسات إعلامية“. بدون هذه المادة لا يمكن للمنصات الاجتماعية أن تعمل كما تعمل اليوم.
صدر هذا القانون عام 1996 لحماية الشركات الناشئة في تلك الحقبة، لتعزيز نمو المؤسسات القائمة على الإنترنت والسماح للمنصات بتطوير أدواتها لمراقبة المحتوى الخاص بها، من دون أن تصبح مسؤولة عن كل كلمة ينشرها مستخدموها”. بعبارة أخرى، تهدف المادة 230 إلى تمكين شركات مثل تويتر وفيسبوك من إزالة المحتوى، لأي سبب من الأسباب، إذا اعتقدت الشركات أن إزالة المحتوى يجعل من منتدياتها أفضل أو أنها تحمي المستخدمين بشكل أكبر. باتت هذه المادة تشكل اليوم الدرع الواقي والحصانة لشركات الانترنت الأمريكية خاصة لفيسبوك وتويتر ويوتيوب من أي ملاحقة قضائية مرتبطة بمحتويات ينشرها أطراف آخرون، وكذلك يمنح هذا القانون حرية تدخل هذه الشركات الخاصة على منصاتها كما تشاء.
استخدم الرئيس الأمريكي صلاحياته في اصدار الأوامر التنفيذية كسلاح تهديد في معركته مع الإعلام التقليدي من جهة ومع المنصات الاجتماعية من جهة أخرى. هذا الأمر التنفيذي الذي يهدف إلى تغيير مجال تطبيق القانون الذي صدر في عام 1996، ويؤكد على أن الحصانة لا يمكن أن تشمل الذين يمارسون “رقابة على بعض وجهات النظر“. أستجر سيلًا من التعليقات المطولة وتحليلات الخبراء للأساس التشريعي للمرسوم وقد وصفه خبراء قانونيون بأنه ” غير قانوني وغير قابل للتنفيذ “. وأعرب البعض عن قلقهم من أن هذا المرسوم يمكن أن ” يدمر الإنترنت “.
لكن من المفارقات “أن دونالد ترامب هو المستفيد الأكبر من المادة 230؛ لأنها تتيح له الوصول من دون قيود إلى الجمهور من خلال المنصات الاجتماعية” حسب Kate Ruane إحدى كبار المستشارين التشريعيين في اتحاد الحريات المدنية الأمريكية في مقال عنونته “الرئيس ترامب ليس لديه فكرة عن كيفية عمل التعبير عبر الإنترنت” التي أضافت “إن هذا الأمر التنفيذي يمكن أن يضر شخص معين: الرئيس الأمريكي نفسه”.
غير أن الهدف الحقيقي وراء معركة ترامب هو مارك زوكيربرغ المؤسس والرئيس التنفيذي لشركة فيسبوك والمقرر الأول لكل خيارات النشر على منصة فيسبوك.
فهم مارك زوكيربرغ الرسالة بعد إصدار الأمر التنفيذي، فأجرى مقابلة سريعة مع المحطة المفضلة لترامب فوكس نيوز قال فيها: “أنا أؤمن بشدة ان فيسبوك لا ينبغي أن يكون حكم الحقيقة لكل ما يقوله الناس عبر الإنترنت.” وأضاف: “ربما لا يجب أن تكون الشركات الخاصة، ولا سيما شركات المنصات، في وضع يمكنها من القيام بذلك”.
غير أنه لم يكشف عن اتصاله مباشرة بالرئيس الأمريكي قبل تصريحه هذا على محطة فوكس نيوز حسب موقع Axios . وأثار امتعاض كثيرين من موظفي فيسبوك و منهم من قدموا استقالتهم
غير ان الحافز الرئيسي لتصرف ترامب بين الربيع والصيف الوبائي مع تسجيل وفاة أكثر من 100 ألف أمريكي بفيروس كورونا المستجدّ، وبين اجتياح الغاز المسيل للدموع مينيابوليس ومعظم المدن الأمريكية بعد مقتل رجل اسود آخر، جورج فلويد، على يد ضابط شرطة، هي الانتخابات الرئاسية.
فقد حرم دونالد ترامب من المهرجانات الانتخابية بسبب جائحة كورونا المستجدّ. هجماته غير المنضبطة هذه على تويتر هي لحشد قاعدته الانتخابية، عبر إدانته ما يعتبره ظلما.
يريد دونالد ترامب ان يستثمر وجوده على فيسبوك دون عائق. وهو بالتأكيد لا يريد إجراء تغييرات جوهرية بانتظار انتخابات 2020. ومن جهة أخرى الهدف الثانوي هو حشد قاعدته ضد عدو آخر مزعوم هذه المرة: السليكون فاليه وشركات التكنولوجيا، إذ يجب أن تكون هناك قائمة لا نهاية لها من الأهداف في خضم العديد من الإخفاقات.
يعرف دونالد ترامب جيدا كذلك فريق حملته الانتخابية أهمية شراء الإعلانات السياسية ونشر ما يرغب دون عائق على فيسبوك. عام 2016. حسب موقع بلومبرغ الذي نقل في مقال نشر عام 2018 تقرير ا داخليا لفريق علوم البيانات الخاص بفيسبوك يخلص إلى أي مدى كان فريق ترامب أفضل من فريق هيلاري كلينتون في الاستفادة من الأدوات التي يضعها فيسبوك في متناول المستخدمين لتحسين النتائج. للتذكير أنفق ترامب 44 مليون دولار على منصة فيسبوك لدعم حملته الانتخابية عام 2016، كما استفادت حملة ترامب أيضًا بشكل أفضل من أدوات الذكاء الاصطناعي الخاصة بـفيسبوك، يمكن العودة لفضيحة كامبريدج اناليتيكا لفهم أهمية فيسبوك للحملة الانتخابية الرئاسية لدونالد ترامب.
من خلال كل ما سبق يركز الرئيس الأمريكي دونالد ترامب، على حقه في الكذب على منصة واحدة على الإنترنت. مارك زوكيربرغ، كان واضحا جدا منصته ليس لديها مشكلة مع ذلك.
يريد دونالد ترامب أن ينجح بإعادة انتخابه في تشرين الثاني/نوفمبر المقبل، مهاجمة وتهديد “تويتر” هي من ضمن الوسائل لتحقيق هذه الغاية. فمن غير المرجح أن يلغي دونالد ترامب المادة 230 التي لا يملك صلاحية الغائها أو تعديلها بأمر رئاسي، بل يحتاج لدعم وقرار من الكونغرس الأمريكي. الواضح أنه لن يتخذ أي إجراء حقيقي للحد من سلطة شركات الإنترنت العملاقة لتقرير ما يسمح بنشره أو ما لا يسمح بنشره. وهو بالتأكيد لا يريد تغييرات جوهرية قبيل انتخابات عام 2020.