كيف يتم التجسس والمتابعة الامنية؟

مشاهدة 27
خدمة CIS – المراقب

يتم استخدام برامج مكلفة وتباع للحكومات حصرياً، وقد يستخدم في حالات أخرى، أدوات رخيصة ومتوفرة بسهولة RATs، كما يمكن “الهندسة الاجتماعية”الذكية  أن  Social Engineering تلعب غالباً دوراً مركزياً في الاختراق أو التجسس.

كما أنه قد يكون هناك الكثير من الأخطاء الفنية والتشغيلية التي يقوم بها القراصنة أو المراقبين، علما أن الاختراق أو التجسس لا يتم الكشف عنها من قبل برامج مكافحة الفيروسات anti-virus program.

تقوم الحكومات بشن هجمات إلكترونية لاكتشاف عناوين بروتوكول الإنترنت التي يستخدمها بعض الناشطين، والذين يكونون عادة مشغلي حسابات زائفة على وسائل التواصل الاجتماعية أو البريد الإلكتروني.

يقوم المهاجم بإرسال رابط صفحة ويب أو رسالة بريد إلكتروني تحتوي على صورة مضمنة عن بعد إلى الحساب الزائف، وذلك باستخدام واحدة من الخدمات الكثيرة المتاحة، وعندما ينقر الضحية على الرابط أو يفتح البريد الإلكتروني، يستطيع المهاجم أن يرى عنوان بروتوكول الإنترنت الذي كان يستخدمه، ويكشف المهاجم بعدها هوية الضحية من الشركات المزوّدة لخدمات الإنترنت.

ثم يعمل المهاجمين على كشف عناوين الـ IP الخاصة بأجهزة الناشطين، ومن ثم كشف هويتهم، ثم يتم استخدام حساباً واحداً على موقع bit.ly للقيام بعملية تقصير “الروابط” .

ويستخدم المهاجمون في كثير من الأحيان حسابات الأفراد البارزين و الموثوق وشخصيات وهمية (على سبيل المثال، النساء الجذابات أو الباحثين الوهميين عن وظيفة عند استهداف نقابة عمالية)، أو قاموا بانتحال حسابات قانونية.

وفي واحدة من التكتيكات الذكية، يستغل المهاجمون الخط Font الافتراضي في تويتر، على سبيل المثال استبدال الحرف “l” الصغير بالحرف “I” الكبير أو تبديل أحرف العلة (

كود“FineSpy”

ملف “exe” مصمم ليظهر كصورة. يرتبط بأسماء ملفات الكومبيوتر المخترق عبر شفرة تدفع نظام التشغيل ويندوز إلى تغيير اسم الملف إلى gpj.1bajaR.exe بدلاً من exe.Rajab1.jpg، ليتحوّل إلى برنامج تنفيذي (ملف تشغيلي). ولكن لديه قصور متعمّد في تشفير FinSpy. كما أن الكود AES FinSpy فاشل في تشفير المجموعة الأخيرة من البيانات ويترك أثرا لنص عادي، ويقول الخبراء أن التشفير قد تم إضعافه عمداً لتسهيل قدرة حكومة معيّنة على مراقبة حكومات أخرى.

تقنية “DPI”

باستخدام تقنية “DPI” يصبح بمقدور الجهة التي تمتلك التقنية أن تحكم رقابتها على كل حزمة بروتوكول إنترنت “Ip” على حدة، وإخضاعها للمعالجة، وذلك من خلال استخدام تقنية بحث متطورة تستخدم كلمات مفتاحية محددة “الكلمة التي تحظرها السلطة أو ترغب في مراقبة الحديث بشأنها”. لا تنتهك هذه التقنية حرية تداول البيانات على الإنترنت فقط، ولكنها تنتهك أيضًا جميع حقوق ومعايير الحرية الشخصية للمستخدمين.

تقنية “Zero Day”

تقنية (Zero Day) تقنية مذهلة، وهي تعد الأكثر قيمة في ترسانة القراصنة والتي تمثل بابًا رقميًّا سريًّا إلى داخل نظام التشغيل، وهو يشير إلى أن الهدف عليه تثبيت نظام القرصنة الذي يستخدم هذه التقنية بالكامل قبل إمكانية التسبب بالضرر. ويجب هنا أن يحافظ القراصنة على سرية هذا المدخل أو الباب السري، لأنه لو أصبح معروفًا للشركة فإنها ستقوم بإغلاقه على الفور. علماً أن شركة “أبل” قد أغلقت هذه الأبواب الخاصة بتقنية (Zero Day) في وقت لاحق.

برامج التجسس تعمل من خلال ثلاث مراحل، الأولى تسرب البرمجية إلى جهاز المستخدم، والثانية إعداد الجهاز للرصد، والثالثة استدعاء برنامج التجسس نفسه من الخادم وتثبيته على الجهاز.

ويمكن التعرض للمرحلة الأولى ولكن لمعرفة طبيعة المرحلة الثانية والثالثة، هذا الفعل مستحيلًا، نظرًا لأن الرابط الذي يُضغط عليه كان مخصصًا لاستخدام واحد فقط، ثم يقوم بإتلاف نفسه.

وباستخدام تقنية (VPN) لإخفاء مصدر الاتصال عبر الإنترنت، يمكن معرفة أكواد المرحلة الثانية. البرمجية تكون مشفرة، والتشفير يعد مشكلة لأنه لا يمكن أن نعلم أي شيء عن لوغاريتمية هذه الشفرة. لكنهم فوجئوا وقد تكون اللوغاريتيمة أمامنا، لكون المرحلة الأولى تملك فك شفرة المرحلة الثانية المشفرة كي يمكنها التثبيت على الجهاز في المرحلة الثالثة.

أن غالبية برامج التجسس هذه تستهلك كمية كبيرة من البطارية، ويمكن للبعض معرفة أن أجهزتهم مصابة عند تكرار ظهور رسالة نقص البطارية، لكن البرمجية المكتشفة يمكنها أن تكون واعية تجاه البطارية وتنتظر الاتصال عبر شبكة واي فاي لنقل المعلومات وعدم استهلاك جزء كبير من البطارية.

تعليقات: 0

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *