احصل على خصم 40%
👀 اكتشف كيف ينتقي وارين بافيت أسهم رابحة تتفوق على إس آند بي 500 بـ 174.3%احصل على 40% خصم

باحثون روس يكشفون طفرة في برمجيات التجسس الأمريكية

تم النشر 17/02/2015, 03:09
محدث 17/02/2015, 03:09
© Reuters. باحثون روس يكشفون طفرة في برمجيات التجسس الأمريكية

من جوزيف مين

سان فرانسيسكو (رويترز) - قال باحثون في الأمن الإلكتروني وعملاء سابقون إن وكالة الأمن القومي الأمريكية توصلت إلى كيفية إخفاء برمجيات تجسس في أعماق محركات الأقراص الصلبة التي تنتجها شركات وسترن ديجيتال وسيجيت وتوشيبا وغيرها من كبار المصنعين مما وفر للوكالة الوسائل للتجسس على أغلبية أجهزة الكمبيوتر في العالم.

وكانت هذه المقدرة المنشودة منذ وقت طويل والتي تخضع لحراسة مشددة جزءا من مجموعة برامج تجسس اكتشفتها شركة كاسبرسكي لاب لأمن البرمجيات ومقرها موسكو والتي كشفت سلسلة من عمليات التجسس الإلكتروني الغربية.

وقالت كاسبرسكي إنها اكتشفت أن أجهزة الكمبيوتر الشخصي في 30 دولة مصابة ببرنامج تجسس واحد على الأقل. وحدثت أغلب الإصابات في إيران تليها روسيا وباكستان وأفغانستان والصين ومالي وسوريا واليمن والجزائر. وتشمل الأهداف منشآت حكومية وعسكرية وشركات اتصالات وبنوكا وشركات طاقة وباحثين نوويين ووسائل إعلام ونشطاء إسلاميين.

ورفضت الشركة الكشف عن اسم الدولة التي تقف وراء حملة التجسس لكنها قالت إنها على صلة وثيقة مع السلاح الإلكتروني ستوكسنت الذي تتحكم فيه وكالة الأمن القومي الأمريكية واستخدم في مهاجمة منشأة إيرانية لتخصيب اليورانيوم. والوكالة مسؤولة عن جمع معلومات المخابرات الإلكترونية لحساب الولايات المتحدة.

وقال موظف سابق في الوكالة لرويترز إن تحليل كاسبرسكي صحيح وإن الناس الذين ما زالوا يعملون في وكالة التجسس يعطون قيمة كبيرة لهذه البرامج التجسسية على نفس قدر ستوكسنت. وأكد ضابط مخابرات سابق آخر أن الوكالة طورت التقنية المرغوبة لإخفاء برمجيات التجسس في محركات الأقراص الصلبة لكنه قال إنه لا يعرف جهود التجسس التي تعتمد عليها.

ورفضت المتحدثة باسم وكالة الأمن القومي الأمريكية فاني فاينز التعليق.

ونشرت كاسبرسكي التفاصيل الفنية لبحثها يوم الاثنين في خطوة ينبغي أن تساعد المؤسسات المصابة ببرمجيات التجسس على اكتشافها وبعضها يرجع إلى عام 2001.

إعلانات طرف ثالث. ليس عرضًا أو ترشيحًا من Investing.com. يمكنك رؤية الإفصاح من هُنا أو إزالة الإعلانات< .

ويمكن للكشف أن يسبب مزيدا من الضرر لقدرات المراقبة لدى وكالة الأمن القومي الأمريكية التي تضررت بالفعل من تسريبات كبيرة عن طريق المتعاقد إدوارد سنودن. وألحقت تسريبات سنودن ضررا بعلاقات الولايات المتحدة مع بعض الحلفاء وأبطأت بيع منتجات تكنولوجية أمريكية في الخارج.

ويمكن للكشف عن تلك الأدوات الجديدة للتجسس أن يؤدي إلى رد فعل أكبر ضد التكنولوجيا الغربية وخاصة في دول مثل الصين التي سنت بالفعل لوائح تستلزم من أغلب موردي التكنولوجيا للبنوك تقديم نسخ من شفرات البرامج الخاصة بهم لسلطات تفتيش.

*طفرة تكنولوجية

وقالت كاسبرسكي إن الجواسيس حققوا طفرة تكنولوجية بمعرفة كيفية زرع البرمجيات الخبيثة في الشفرة الغامضة المسماة نظام التشغيل الذي يعمل في كل مرة يجري فيها تشغيل الكمبيوتر.

ويعتبر الجواسيس وخبراء الأمن الإلكتروني نظام تشغيل لمحرك القرص الصلب ثاني أهم الأصول بالنسبة للمتسللين في جهاز الكمبيوتر الشخصي. ولا يفوقه أهمية سوى شفرة نظام الادخال والاخراج الاساسي (بيوس) الذي يعمل بصورة آلية لدى تشغيل الجهاز.

وقال كوستن ريو الباحث في كاسبرسكي في مقابلة "مكونات الكمبيوتر ستكون قادرة على إصابة الجهاز مرارا وتكرارا."

وأضاف أن المسؤولين عن حملة التجسس التي ما تزال مستمرة كان يمكنهم السيطرة على الآلاف من أجهزة الكمبيوتر الشخصي مما يعطيهم القدرة على سرقة ملفات أو التجسس على أي شيء يريدونه لكن الجواسيس كانوا انتقائيين وحققوا سيطرة كاملة عن بعد فقط على أجهزة تخص أكثر الأهداف الأجنبية جاذبية.

وقال إن كاسبرسكي لم تعثر سوى على القليل من أجهزة الكمبيوتر ذات القيمة العالية بصورة خاصة بين الأجهزة التي أصيبت محركات الأقراص الصلبة بها بالبرمجيات الخبيثة.

وأعادت كاسبرسكي بناء برمجيات التجسس مما أظهر أنها يمكن أن تعمل في محركات اقراص تبيعها أكثر من عشر شركات بما يغطي السوق بالكامل بصورة اساسية. وتشمل تلك الشركات وسترن ديجيتال وسيجيت تكنولوجي (NASDAQ:STX.O) وتوشيبا وآي.بي.إم ومايكرون تكنولوجي وسامسونج الكترونيكس.

إعلانات طرف ثالث. ليس عرضًا أو ترشيحًا من Investing.com. يمكنك رؤية الإفصاح من هُنا أو إزالة الإعلانات< .

وقالت وسترن ديجيتال وسيجيت ومايكرون إنها لا تعرف بمثل هذه البرمجيات. ورفضت توشيبا وسامسونج التعليق. ولم ترد آي.بي.إم على طلبات للتعليق.

*الحصول على شفرة المصدر

وقال ريو إن مصممي برامج التجسس لابد أنهم توصلوا إلى شفرة المصدر المحمية بالملكية والتي توجه حركات محركات الاقراص الصلبة. ويمكن لهذه الشفرة أن تعمل كخارطة طريق لنقاط الضعف بما يسمح لمن يدرسونها بتنفيذ هجمات بسهولة أكبر.

وأضاف ريو "الفرصة معدومة لتمكن شخص من إعادة كتابة نظام التشغيل (لمحرك القرص الصلب) باستخدام معلومات عامة."

وتفاقمت المخاوف بشأن الوصول إلى شفرة المصدر بعد سلسلة من الهجمات الإلكترونية البارزة على شركة جوجل (NASDAQ:GOOGL.O) وغيرها من الشركات الأمريكية في 2009 والتي ألقي باللوم فيها على الصين. ويقول المحققون إنهم عثروا على دليل على أن المتسللين توصلوا إلى شفرة المصدر الخاصة بالعديد من الشركات التكنولوجية والدفاعية الأمريكية الكبرى.

ولم يتضح كيف حصلت وكالة الأمن القومي الأمريكية على شفرات المصدر لمحركات الأقراص الصلبة. وقال ستيف شاتوك المتحدث باسم وسترن ديجيتال إن الشركة "لم تقدم شفرة المصدر الخاصة بها إلى وكالات حكومية."

ولم تكشف الشركات الأخرى لصناعة محركات الأقراص الصلبة عما إذا كانت أطلعت وكالة الأمن القومي على شفرات المصدر الخاصة بها.

وقال كليف اوفر المتحدث باسم سيجيت إن لديها "إجراءات مؤمنة لمنع التلاعب أو القيام بهندسة عكسية لبرنامج تشغيلها وغيره من التقنيات." وقال دانييل فرانشيسكو المتحدث باسم مايكرون إن الشركة تتعامل بجدية مع أمن منتجاتها "ولا نعرف بأي أمثلة لشفرة خارجية."

وقال ضباط مخابرات سابقون إن وكالة الأمن القومي الأمريكية لديها طرق عدة للحصول على شفرة المصدر من الشركات التكنولوجية منها الطلب مباشرة والتظاهر بمظهر مطور برمجيات. وإذا ارادت شركة بيع منتجات للبنتاجون أو وكالة أمريكية حساسة أخرى يمكن أن تطلب الحكومة مراجعة أمنية للتأكد من سلامة الشفرة الأمنية.

إعلانات طرف ثالث. ليس عرضًا أو ترشيحًا من Investing.com. يمكنك رؤية الإفصاح من هُنا أو إزالة الإعلانات< .

وقال فنسنت ليو الشريك في مؤسسة بيشوب فوكس الاستشارية الأمنية والمحلل السابق في وكالة الأمن القومي الأمريكية "إنهم لا يعترفون به لكنهم يقولون 'سنجري تقييما.. نريد شفرة المصدر'." وأضاف "من المعتاد أن تجري وكالة الأمن القومي التقييم وانه استنتاج صغير جدا أن نقول انهم سيحتفظون بتلك الشفرة."

أحدث التعليقات

قم بتثبيت تطبيقاتنا
تحذير المخاطر: ينطوي التداول في الأدوات المالية و/ أو العملات الرقمية على مخاطر عالية بما في ذلك مخاطر فقدان بعض أو كل مبلغ الاستثمار الخاص بك، وقد لا يكون مناسبًا لجميع المستثمرين. فأسعار العملات الرقمية متقلبة للغاية وقد تتأثر بعوامل خارجية مثل الأحداث المالية أو السياسية. كما يرفع التداول على الهامش من المخاطر المالية.
قبل اتخاذ قرار بالتداول في الأدوات المالية أو العملات الرقمية، يجب أن تكون على دراية كاملة بالمخاطر والتكاليف المرتبطة بتداول الأسواق المالية، والنظر بعناية في أهدافك الاستثمارية، مستوى الخبرة، الرغبة في المخاطرة وطلب المشورة المهنية عند الحاجة.
Fusion Media تود تذكيرك بأن البيانات الواردة في هذا الموقع ليست بالضرورة دقيقة أو في الوقت الفعلي. لا يتم توفير البيانات والأسعار على الموقع بالضرورة من قبل أي سوق أو بورصة، ولكن قد يتم توفيرها من قبل صانعي السوق، وبالتالي قد لا تكون الأسعار دقيقة وقد تختلف عن السعر الفعلي في أي سوق معين، مما يعني أن الأسعار متغيرة باستمرار وليست مناسبة لأغراض التداول. لن تتحمل Fusion Media وأي مزود للبيانات الواردة في هذا الموقع مسؤولية أي خسارة أو ضرر نتيجة لتداولك، أو اعتمادك على المعلومات الواردة في هذا الموقع.
يحظر استخدام، تخزين، إعادة إنتاج، عرض، تعديل، نقل أو توزيع البيانات الموجودة في هذا الموقع دون إذن كتابي صريح مسبق من Fusion Media و/ أو مزود البيانات. جميع حقوق الملكية الفكرية محفوظة من قبل مقدمي الخدمات و/ أو تبادل تقديم البيانات الواردة في هذا الموقع.
قد يتم تعويض Fusion Media عن طريق المعلنين الذين يظهرون على الموقع الإلكتروني، بناءً على تفاعلك مع الإعلانات أو المعلنين.
تعتبر النسخة الإنجليزية من هذه الاتفاقية هي النسخة المُعتمدَة والتي سيتم الرجوع إليها في حالة وجود أي تعارض بين النسخة الإنجليزية والنسخة العربية.
© 2007-2024 - كل الحقوق محفوظة لشركة Fusion Media Ltd.