22.02.2014
18:08:13
بعدما أعلن في الولايات المتحدة الأميركية عن تحديد مهام وكالة الأمن القومي، وفُرض عليها عدم التجسس على هواتف الشخصيات المنتمية إلى بلاد الحلفاء، وبعدما لحق الوكالة فضيحة تركيب أدوات للتجسس على إلكترونياتٍ قبل منحها للشخص المعني، كشف المخبر والوكيل السابق في الوكالة جديداً، إدوارد سنودن، عن أن مركز الإتصالات الحكومية البريطانية ووكالة الأمن القومي كانا يستهدفا تطبيقاتٍ إلكترونية (Applications)، منها "Google Maps" ولعبة "Angry Birds" ضمن إطار محاولاتهم جمع المعلومات عن أهدافٍ إستخبارية.
فكيف يمكن لوكالة الأمن القومي وغيرها من سرقة البيانات من الهواتف الذكية ؟
تكون المرحلة الاولى للقراصنة العثور على نقاط الضعف في البرنامج المعني، ويتحقق ذلك باستخدام الهندسة العكسية، أي الدخول إلى رموز التطبيقات واستخدام العيوب التي تفيد القراصنة بهدف الولوج إلى قاعدة البيانات. يشار إلى أن هناك بعض الأدوات التي تساعد بتنفيذ المرحلة الأولى، كبرنامج “IDA Pro”.
لكن المميز في فضيحة التجسس على التطبيقات الإلكترونية، هو التشديد على الإعلانات الموجودة على شبكات الإنترنت، فالكثير من التطبيقات تعمل ضمن رمز “HTTP” الذي يعمل على نقل البيانات بطريقة غير متقيدة، أي لا يهتم كثيراً بعملية تفقد البيانات قبل الحصول عليها، ويترك المعلومات واضحة غير مشفرة، مما يسهل عملية سرقة البيانات، على عكس رمز “HTTPS” الذي يتفقد كل البيانات بهدف الحصول على التي لا تحتوي على فيروسات أو خللٍ ما.
وبالإنتقال إلى المرحلة الثانية، وبعدما يكون القرصان قد وجد عيباً في رموز التطبيق، يحتاج القرصان إلى ابتكار وتطوير طريقة تسمح له بسرقة قاعدة البيانات المفيدة. وقد تم استخدام طرقٍ مختلفة لسرقة البيانات، خصوصاً في شبكة “HTTP” غير المشفرة، كـ " هجوم الرجل الذى يقف فى المنتصف" هو نوع من أنواع التصنت الالكتروني الذي يهدف إلى التنصت على الإتصالات التي تكون بين طرفين كالمحادثات الإلكترونية، والملفات المرسلة بين طرفين، مع قدرة التعديل سواء باضافة أو حذف ما يريد من بيانات، فيصبح لدى المهاجم القدرة الكاملة على التحكم بالبيانات، ويكون قادراً على اعتراض الرسائل وتسجيل محتواها، إضافةً إلى إعاده بثها مرةً أخرى، والهجوم الذي ينفذ من قبل جهاز معيد، وهو جهاز يعمل على تقوية الإشارات اللاسلكية التي يستقبلها، ثم يعيد إرسالها، وعندما تلتقي البيانات على نفس الشبكة، يتمكن المهاجمون حينذاك من عرض كل المعلومات التي يتم تداولها في بياناتٍ غير مشفرة والتحكم بها. يذكر أن هذه الطريقة هي من أكثر الطرق استخداماً من قبل وكالات الاستخبارات.
ولكن هل من طرقٍ تسمح للفرد باتخاذ إجراءات مضادة أمام هذه الحنكة التي تتبلور في قرصنة التطبيقات الإلكترونية المختلفة، بهدف حماية المعلومات الشخصية؟
ينصح خبراء في تكنولوجيا المعلومات بعدم تحميل البيانات الشخصية المهمة على الهواتف والإنترنت بشكلٍ عام، وعدم استخدام التطبيقات المصرفية عبر الهاتف المحمول أو اللهو بالألعاب عندما يتم تشغيلها على شبكة “WiFi” غير موثوق بها. كما ينصح الخبراء بعدم تحفيظ لائحة شبكات الـ”WiFi” التي يستخدمها الفرد، أو تحفيظ كلمات السر التي يستخدمها الأفراد في حساباتهم الإلكترونية الشخصية المختلفة (حساب مصرفي، بريد إلكتروني ...).
أخيراً، فاقت الخروقات الإلكترونية التوقعات، وأصبح من الضروري اتخاذ الإجراءات الضرورية بهدف حماية المعلومات الشخصية. يذكر إنه تم ترشيح المخبر والوكيل السابق إدوارد سنودن لجائزتي نوبل للسلام؛ فقد اعتبرت أعماله، أي الإبلاغ عن المخالفات، مساهمة في إقامة نظام عالمي أكثر استقراراً وسلاماً، على أن تصبح المعلومات الشخصية في أمان.
http://sdarabia.com/preview_news.php?id=31090&cat=9#.UwjLec7zpsZ