- هل يمكن لـ CIA اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت؟

في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى «الكنغر الوحشي -Brutal Kangaroo»، والذي يُقال بأن وكالة المخابرات المركزية هي التي صممته. يشرح التقرير كيفية عمل «الكنغر الوحشي»، كما تطرق إلى برامج أخرى طورتها «سي آي إيه» من قبل، والتي كشفتها وثائق ويكيليكس.

أشار التقرير أن الطريقة الآمنة المؤكدة لحماية أجهزة الكمبيوتر التي تتحكم في عمليات حساسّة مثل شبكات الكهرباء أو المياه عندما لا تكون برامج الحماية وخدمات مراقبة الشبكة وبرامج مكافحة الفيروسات غير كافية كانت هي قطع اتصالها بالإنترنت. ولكن الوثائق الجديدة التي نشرها ويكيليكس في الثاني والعشرين من يونيو (حزيران) الجاري، والتي تشير إلى أن حتى مثل هذه الإجراءات المشددة لا تجعل حاسوبك آمنًا.

وقد وصفت الوثائق التي نشرها ويكيليكس، وعددها 11، برنامجًا يسمّى «الكنغر الوحشي – Brutal Kangaroo» وهو عبارة عن مجموعة من الأدوات صُممت للتسلل إلى الشبكات المعزولة –وهي تدبير أمني يستخدم لإنشاء شبكة آمنة تعزل أجهزة الكمبيوتر عن الشبكات غير الآمنة مثل الإنترنت- وذلك من خلال استهداف الأجهزة المتصلة بالإنترنت داخل نفس الشبكة.

وتعتبر هذه الوثائق هي آخر ما نشره ويكيليكس في سلسلة الوثائق المسربة «فولت 7» والتي تصف الكثير من أساليب القرصنة التي يقول ويكيليكس بأنها تنتمي إلى وكالة المخابرات المركزية الأمريكية «سي آي إيه».

وبحسب تقرير «كوارتز»، فإن برنامج الكنغر الوحشي يعمل من خلال خلق مسار رقمي من المُخترِق إلى جهاز الكمبيوتر المعزول، ومن الجهاز إلى المخترق. في البداية، يقوم المخترق باستهداف أحد أجهزة الكمبيوتر المتصلة بالإنترنت والموجودة داخل المنظمة أو المنشأة المستهدفة. وبمجرد إصابة هذا الجهاز، والذي سمّته الوثائق بالمضيف الأوّلي، فإن الكنغر الوحشي ينتظر حتى يتم توصيل «وحدة تخزين USB» بهذا المضيف الأوّلي.

وبمجرد أن يقوم أحدهم بتوصيل وحدة تخزين USB، يتم نسخ برنامج خبيث «malware» والذي يختبئ في ملفات بصيغة «.lnk»، التي تستخدمها مايكروسوفت للملفات المختصرة على سطح المكتب، وصيغة «.dll» المستخدمة في البرامج التنفيذية. ومن هنا، يمكن للكنغر الوحشي أن ينشر المزيد من البرمجيات الخبيثة لأي نظام يتم توصيل وحدة تخزين USB هذه به، وهذه الأنظمة سوف تصيب كل وحدة USB يتم توصيلها به كذلك، وهكذا حتى يتم توصيل أحد وحدات تخزين USB بالجهاز المستهدف.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها. ومن المعروف لدى المتخصصين في تقنية المعلومات أن الأقراص الصلبة الخارجية هي هدف واضح لأي شخص يسعى إلى التسلل إلى شبكة معزولة، ومن المفترض أن يتخذ هؤلاء المتخصصون احتياطات الأمان اللازمة لمنع ذلك. لكن هذه الاحتياطات يمكن اختراقها عن طريق استغلال نقاط ضعف غير واضحة، وأحيانًا عند حدوث بعض الأخطاء.

عند توصيل وحدة تخزين الـUSB تحتوي على «الكنغر الوحشي» بالحاسوب المعزول، فإن البرنامج يقوم بنسخ نفسه على الحاسوب. وإذا حاول المستخدم تصفح محتويات وحدة تخزين الـUSB، سيتم تشغيل برنامج آخر يقوم بجمع البيانات من الحاسب. ومع استمرار قيام المستخدمين بتوصيل وحدة تخزين الـUSB بأجهزة متصلة بالإنترنت أو غير متصلة، فإنهم بذلك ينشئون طريقًا لخروج البيانات التي تم نسخها من الحاسب المستهدف إلى المتخرق.

ليست المرة الأولى

وقد قارنت وثائق ويكيليكس بين «الكنغر الوحشي» و«Stuxnet»، وهو برنامج هجوم إلكتروني يُقال أن الولايات المتحدة صممته بالاشتراك مع إسرائيل للإضرار بالبرنامج النووي الإيراني. وقد صُمم «Stuxnet» خصيصًا لاستهداف أجهزة الكمبيوتر المعزولة المتحكمة في أجهزة الطرد المركزي في المحطة النووية الإيرانية. ولم يستهدف المهاجمون في هذه الحالة شبكة متصلة بالإنترنت داخل المحطة النووية، ربما لأنها لم تكن موجودة، إنما استهدفت خمس منظمات أخرى، وفقًا لتقرير نشرته مجلة «وايرد» الأمريكية عام 2014. ومع ذلك، فإن هجوم «Stuxnet» عمِل بنفس الطريقة التي يعمل بها الكنغر الوحشي.

وذكر تقرير «كوارتز» أن «Stuxnet» تم اكتشافه في النهاية من قِبل الباحثين الأمنيين، لأنه كان قويًا جدًا، فانتشر في أجهزة كمبيوتر أكثر مما أراد مصمميه. ويبدو أن مطوري الكنغر الوحشي قد تعلموا هذا الدرس، فقد ذكرت الوثائق أن البرنامج يستوقف عن الانتشار إذا تحققت شروط معينة.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها.

وأشار التقرير إلى أن وثائق الكنغر الوحشي هي فقط آخر ما تم الكشف عنه مما تقوم به وكالة المخابرات المركزية، فقد تضمنت إصدارات «فولت 7» السابقة وثائق تشير إلى أن الوكالة يمكنها تحويل أجهزة التلفزيون الذكية إلى أجهزة تصنت، وأنها يمكنها اختراق أنظمة تشغيل الكمبيوتر والهاتف المختلفة، ومراقبة تاريخ تصفح الإنترنت عن طريق اختراق جهاز توجيه الواي-فاي المستخدم.

ولم تؤكد وكالة المخابرات المركزية ملكيتها للوثائق المسربة أو للكنغر الوحشي، لكن الحكومة الأمريكية قد أخبرت المحكمة في مارس (آذار) الماضي أن الوثائق التي سربها موقع ويكيليكس تحتوي على معلومات سرية، مما يعطي مصداقية لهذه التسريبات.

المصدر : ساسة بوست

MMIS

إقتصاد

مشروع لتحويل النفايات لكهرباء.. في هذه الدولة العربية

مشروع لتحويل النفايات لكهرباء.. في هذه الدولة العربية

تعكف دولة الإمارات حاليا على تطوير مشروع طموح لتحويل النفايات إلى طاقة نظيفة، تكفي لتزويد 28 ألف منزل بالكهرباء، وفق ما ذكر "مرصد المستقبل" التابع لمؤسسة دبي المستقبل. وتنفذ المشروع في إمارة الشارقة، مدينة مصدر، بالاشتراك مع "شركة بيئة" الإماراتية (ومقرها الشارقة)...
انخفاض اسعار المحروقات

انخفاض اسعار المحروقات

انخفاض سعر صفيحة البنزين 95 أوكتان 300 ليرة و98 أوكتان 200 ليرة والمازوت 100 ليرة والديزل 200 ليرة
لبنان بدون كهرباء لأكثر من ساعة.. والتيار يعود تدريجياً في المناطق

لبنان بدون كهرباء لأكثر من ساعة.. والتيار يعود تدريجياً في المناطق

أدى عطل طارئ على خط التوتر العالي في دير نبوح - الضنية، إلى انفصال كافة مجموعات الإنتاج عن الشبكة في كل لبنان، وإنقطاع التيار الكهربائي عن كافة المناطق اللبنانية، لأكثر من ساعة. وأشارت مصادر في مؤسسة "كهرباء لبنان" إلى أنّ "سبب العطل هو صاعقة ضربت خط دير نبوح،...

بلديات

عيتاني أطلق العمل بحاويات النفايات الجديدة تحت الأرض في بيروت وشرح خطة المجلس البلدي

عيتاني أطلق العمل بحاويات النفايات الجديدة تحت الأرض في بيروت وشرح خطة المجلس البلدي

أطلق رئيس المجلس البلدي لمدينة بيروت جمال عيتاني في مؤتمر صحافي عقده في ساحة الشيخ صبحي الصالح - ساقية الجنزير العمل بحاويات النفايات الجديدة تحت الأرض، وشرح الخطة التي وضعها المجلس لمعالجة النفايات وتبدأ من الفرز من المصدر، فضلا عن عمليتي الكنس...
"ولعت" بين بلدية بيروت و"المعلومات" على كاميرات العاصمة.. "ابتسم أنت مراقب"!

"ولعت" بين بلدية بيروت و"المعلومات" على كاميرات العاصمة.. "ابتسم أنت مراقب"!

تحت عنوان "بلدية بيروت و"المعلومات" يتنافسان على الكاميرات... المخالِفة!" كتب فراس الشوفي في صحيفة "الأخبار": "قبل أقلّ من عام، سلّطت "الأخبار" الضوء على قضيّة خطيرة تمسّ الحريات العامة والخاصة في العاصمة بيروت، هي كاميرات البلديّة التي تراقب وتسجّل أدقّ التفاصيل في زواريب المدينة...
نصرالله: لحل سريع لمشكلة ضعف تغطية شبكات الإتصال الخليوية في البقاع الغربي

نصرالله: لحل سريع لمشكلة ضعف تغطية شبكات الإتصال الخليوية في البقاع الغربي

تابع نائب منطقة البقاع الغربي وراشيا عضو كتلة التنمية والتحرير النائب محمد نصرالله مشكلة ضعف تغطية شبكات الإتصال الخليوية في البقاع الغربي، لا سيما في بلدة لبايا وجواراها من خلال اتصال أجراه مع وزير الإتصالات في حكومة تصريف الأعمال جمال الجراح...

أخبار الطقس

Sunny

23°C

البقاع

Sunny
Humidity: 40%
Wind: WNW at 28.97 km/h
Sunday
Sunny
12°C / 24°C
Monday
Sunny
12°C / 27°C
Tuesday
Sunny
12°C / 29°C
Wednesday
Sunny
15°C / 31°C
diwan alwali square