مرحباً بك في مجلة العلوم والتكنولوجيا
نقدم لك رحلة فريدة إلى عالم الاكتشافات العلمية والابتكار التكنولوجي

نحن ملتزمون بتقديم محتوى جذاب ومثير يستكشف أحدث اكتشافات العلوم وتطورات التكنولوجيا. من خلال مقالاتنا، نهدف إلى تحفيز شغف التعلم وتوفير منصة لتبادل المعرفة. انضم إلينا في مهمتنا لفك رموز العلوم، واكتشاف عجائب التكنولوجيا، والمساهمة في مستقبل لا حدود له للابتكار.

heroImg



«ويكيليس»: «سي آي إيه» يمكنها اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت
2017-09-18

ترجمة

في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى «الكنغر الوحشي -Brutal Kangaroo»، والذي يُقال بأن وكالة المخابرات الأمريكية المركزية هي التي صممته. يشرح التقرير كيفية عمل «الكنغر الوحشي»، كما تطرق إلى برامج أخرى طورتها «سي آي إيه» من قبل، والتي كشفتها وثائق ويكيليكس.

أشار التقرير أن الطريقة الآمنة المؤكدة لحماية أجهزة الكمبيوتر التي تتحكم في عمليات حساسّة مثل شبكات الكهرباء أو المياه عندما لا تكون برامج الحماية وخدمات مراقبة الشبكة وبرامج مكافحة الفيروسات غير كافية كانت هي قطع اتصالها بالإنترنت. ولكن الوثائق الجديدة التي نشرها ويكيليكس في الثاني والعشرين من يونيو (حزيران) الجاري، والتي تشير إلى أن حتى مثل هذه الإجراءات المشددة لا تجعل حاسوبك آمناً.

وتعتبر هذه الوثائق هي آخر ما نشره ويكيليكس في سلسلة الوثائق المسربة «فولت 7» والتي تصف الكثير من أساليب القرصنة التي يقول ويكيليكس بأنها تنتمي إلى وكالة المخابرات المركزية الأمريكية «سي آي إيه».

وبحسب تقرير «كوارتز»، فإن برنامج الكنغر الوحشي يعمل من خلال خلق مسار رقمي من المُخترِق إلى جهاز الكمبيوتر المعزول، ومن الجهاز إلى المخترق. في البداية، يقوم المخترق باستهداف أحد أجهزة الكمبيوتر المتصلة بالإنترنت والموجودة داخل المنظمة أو المنشأة المستهدفة. وبمجرد إصابة هذا الجهاز، والذي سمّته الوثائق بالمضيف الأوّلي، فإن الكنغر الوحشي ينتظر حتى يتم توصيل «وحدة تخزين USB» بهذا المضيف الأوّلي.

وبمجرد أن يقوم أحدهم بتوصيل وحدة تخزين USB، يتم نسخ برنامج خبيث «malware» والذي يختبئ في ملفات بصيغة «.lnk»، التي تستخدمها مايكروسوفت للملفات المختصرة على سطح المكتب، وصيغة «.dll» المستخدمة في البرامج التنفيذية. ومن هنا، يمكن للكنغر الوحشي أن ينشر المزيد من البرمجيات الخبيثة لأي نظام يتم توصيل وحدة تخزين USB هذه به، وهذه الأنظمة سوف تصيب كل وحدة USB يتم توصيلها به كذلك، وهكذا حتى يتم توصيل أحد وحدات تخزين USB بالجهاز المستهدف.

يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن العزل لا يمكن أن يكون فعّالاً إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائماً ما يكون هناك تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها. ومن المعروف لدى المتخصصين في تقنية المعلومات أن الأقراص الصلبة الخارجية هي هدف واضح لأي شخص يسعى إلى التسلل إلى شبكة معزولة، ومن المفترض أن يتخذ هؤلاء المتخصصون احتياطات الأمان اللازمة لمنع ذلك. لكن هذه الاحتياطات يمكن اختراقها عن طريق استغلال نقاط ضعف غير واضحة، وأحياناً عند حدوث بعض الأخطاء.

عند توصيل وحدة تخزين الـUSB تحتوي على «الكنغر الوحشي» بالحاسوب المعزول، فإن البرنامج يقوم بنسخ نفسه على الحاسوب. وإذا حاول المستخدم تصفح محتويات وحدة تخزين الـUSB، سيتم تشغيل برنامج آخر يقوم بجمع البيانات من الحاسب. ومع استمرار قيام المستخدمين بتوصيل وحدة تخزين الـUSB بأجهزة متصلة بالإنترنت أو غير متصلة، فإنهم بذلك ينشئون طريقاً لخروج البيانات التي تم نسخها من الحاسب المستهدف إلى المتخرق.


ليست المرة الأولى
وقد قارنت وثائق ويكيليكس بين «الكنغر الوحشي» و«Stuxnet»، وهو برنامج هجوم إلكتروني يُقال أن الولايات المتحدة صممته بالاشتراك مع إسرائيل للإضرار بالبرنامج النووي الإيراني. وقد صُمم «Stuxnet» خصيصاً لاستهداف أجهزة الكمبيوتر المعزولة المتحكمة في أجهزة الطرد المركزي في المحطة النووية الإيرانية. ولم يستهدف المهاجمون في هذه الحالة شبكة متصلة بالإنترنت داخل المحطة النووية، ربما لأنها لم تكن موجودة، إنما استهدفت خمس منظمات أخرى، وفقاً لتقرير نشرته مجلة «وايرد» الأمريكية عام 2014. ومع ذلك، فإن هجوم «Stuxnet» عمِل بنفس الطريقة التي يعمل بها الكنغر الوحشي.

وذكر تقرير «كوارتز» أن «Stuxnet» تم اكتشافه في النهاية من قِبل الباحثين الأمنيين، لأنه كان قوياً جداً، فانتشر في أجهزة كمبيوتر أكثر مما أراد مصمميه. ويبدو أن مطوري الكنغر الوحشي قد تعلموا هذا الدرس، فقد ذكرت الوثائق أن البرنامج يستوقف عن الانتشار إذا تحققت شروط معينة.

وأشار التقرير إلى أن وثائق الكنغر الوحشي هي فقط آخر ما تم الكشف عنه مما تقوم به وكالة المخابرات المركزية، فقد تضمنت إصدارات «فولت 7» السابقة وثائق تشير إلى أن الوكالة يمكنها تحويل أجهزة التلفزيون الذكية إلى أجهزة تصنت، وأنها يمكنها اختراق أنظمة تشغيل الكمبيوتر والهاتف المختلفة، ومراقبة تاريخ تصفح الإنترنت عن طريق اختراق جهاز توجيه الواي-فاي المستخدم.

ولم تؤكد وكالة المخابرات المركزية ملكيتها للوثائق المسربة أو للكنغر الوحشي، لكن الحكومة الأمريكية قد أخبرت المحكمة في مارس (آذار) الماضي أن الوثائق التي سربها موقع ويكيليكس تحتوي على معلومات سرية، مما يعطي مصداقية لهذه التسريبات.

 

المصدر: ساسة بوست

   
   
2017-12-24  
الوسوم: ويكيليكس - كنغر


لا يوجد تعليقات
 
الاسم
البريد الالكتروني
التعليق
500حرف