مع احتدام الحرب بين إسرائيل وحماس هذا الأسبوع وتوسيع إسرائيل غزوها البري لقطاع غزة، أصبحت البنية التحتية للإنترنت وإمكانية الوصول إلى الاتصالات في المنطقة مظلمة تمامًا يوم الجمعة، مما ترك الفلسطينيين دون الوصول إلى اتصالات البيانات الأرضية أو المحمولة. وفي الوقت نفسه، يستعد الباحثون للتداعيات إذا نفذت حماس تهديداتها بتوزيع مقاطع فيديو إعدام الرهائن عبر الإنترنت. ويستخدم مستخدمو TikTokkers ميزة البث المباشر المتخصصة ويستغلون الصراع بين إسرائيل وحماس لجمع هدايا افتراضية من المشاهدين، يذهب جزء منها إلى شركة التواصل الاجتماعي كرسوم.

مع وقوع أسوأ حادث إطلاق نار جماعي في تاريخ ولاية ماين هذا الأسبوع وبقاء المسلح طليقًا، غمرت المعلومات المضللة حول الوضع والمشتبه به وسائل التواصل الاجتماعي، مما زاد من الوضع الفوضوي والمروع بالفعل. نشر إيلون موسك، مالك موقع X (تويتر سابقًا)، تصريحات في وقت سابق من هذا الشهر تسخر من الرئيس الأوكراني فلوديمر زيلينسكي والتي قوبلت بطوفان من الدعم والحماس من المتصيدين الروس والحسابات التي توزع الدعاية المؤيدة لروسيا.

تواجه أداة جمع الاستخبارات الأجنبية الفيدرالية الأمريكية – وهي سلطة مراقبة يُساء استخدامها بشكل متكرر – والمعروفة باسم القسم 702، زوالها في نهاية العام على الرغم من اعتبارها “جوهرة التاج” لسلطات المراقبة الأمريكية. حتى الآن، لم يقدم أي من أعضاء الكونجرس مشروع قانون لمنع انتهاء العمل به في الأول من يناير. وعانت منصة إدارة الهوية Okta من اختراق كان له آثار على ما يقرب من 200 من عملائها من الشركات وأثارت ذكريات اختراق مماثل تعرضت له الشركة العام الماضي وكان له أيضًا آثار غير مباشرة على العملاء.

كانت إحدى الهيئات الحكومية في الاتحاد الأوروبي تدفع باقتراح مثير للجدل له آثار بعيدة المدى على الخصوصية في محاولة لمكافحة مواد الاعتداء الجنسي على الأطفال، لكن المدافعين الأكثر صراحةً أضافوا مؤخرًا إلى الدراما بشكل كبير من خلال إطلاق حملة تأثير لدعم تمريره. لقد وصل الكابوس الذي طال انتظاره والمتمثل في استخدام الذكاء الاصطناعي لإنشاء مواد رقمية لإساءة معاملة الأطفال مع طوفان من الصور، بعضها ملفق بالكامل بينما يصور البعض الآخر ضحايا حقيقيين تم إنشاؤها من مجموعات البيانات القديمة.

لقد تعمقنا أيضًا هذا الأسبوع في الموقف الذي يقول فيه المتسللون إنهم قادرون على اختراق محرك أقراص USB مغلق يحتوي على 7002 عملة بيتكوين ضخمة، تبلغ قيمتها حوالي 235 مليون دولار، لكن مالك محرك الأقراص لم يسمح لهم بالمحاولة.

وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.

إن أداة التشفير التي لم يبدو أنها تولد الكثير من العملات المشفرة لمنشئيها هي جزء من حملة تجسس رقمية أكبر، وفقًا لباحثين من شركة الأمن كاسبرسكي لاب. أصابت المنصة، التي يطلقون عليها اسم StripedFly، أكثر من مليون هدف لنظامي التشغيل Windows وLinux على مستوى العالم منذ عام 2017. StripedFly عبارة عن وحدات معيارية وتحتوي على مكونات متعددة لاختراق أجهزة الأهداف وجمع أنواع مختلفة من البيانات، مما يشير إلى أنه تم إنشاؤها على الأرجح كجزء من برنامج تجسس حكومي ممول جيدًا، وليس مؤسسة إجرامية إلكترونية. ويتضمن أيضًا آلية تحديث حتى يتمكن المهاجمون من توزيع التحسينات والوظائف الجديدة على البرامج الضارة.

بإمكان StripedFly، من بين أشياء أخرى، سرقة بيانات اعتماد الوصول من الأجهزة المخترقة؛ التقاط لقطات الشاشة؛ الاستيلاء على قواعد البيانات أو الملفات الحساسة أو مقاطع الفيديو أو غيرها من المعلومات ذات الأهمية؛ وتسجيل الصوت المباشر عن طريق اختراق ميكروفون الهدف. والجدير بالذكر أن StripedFly يستخدم عميل Tor مبتكرًا ومخصصًا لإخفاء الاتصال والتسلل بين البرامج الضارة وخوادم القيادة والتحكم الخاصة بها. كما يحتوي أيضًا على مكون برنامج الفدية الذي ينشره المهاجمون من حين لآخر. فهو يصيب الأهداف في البداية باستخدام نسخة مخصصة من ثغرة EternalBlue سيئة السمعة التي تم تسريبها من وكالة الأمن القومي الأمريكية.

تسلط الوثائق التي استعرضتها 404 Media ضوءًا جديدًا على أداة المسح وقاعدة البيانات التابعة لإدارة الهجرة والجمارك الأمريكية لتحديد الخطاب “المهين” عبر الإنترنت حول الولايات المتحدة. تساعد تقنية البحث التي يطلق عليها اسم Giant Oak Search (GOST)، عملاء ICE في مسح منشورات وسائل التواصل الاجتماعي. ووفقاً للوثائق، فإنهم يستخدمون النتائج بعد ذلك في إجراءات إنفاذ قوانين الهجرة.

تعرض إحدى الوثائق عبارة GOST الشهيرة، “نحن نرى الأشخاص الذين يقفون وراء البيانات”، ودليل المستخدم من المستندات يقول إن GOST “قادرة على توفير إمكانات البحث على الإنترنت القائمة على السلوك”. يمكن لوكلاء ICE البحث في النظام عن أسماء وعناوين وعناوين بريد إلكتروني وبلدان الجنسية المحددة. تقول الوثائق أنه “يمكن مراجعة وسائل التواصل الاجتماعي التي يحتمل أن تكون مهينة داخل الواجهة”.

لقد تم بناء شبكات الهاتف العالمية في كثير من الأحيان على بنية تحتية قديمة ومع متاهة معقدة من الترابط. يتيح النظام الوصول إلى البيانات المتنقلة في معظم أنحاء العالم، لكن تعقيده وتصادم التقنيات الجديدة والقديمة يمكن أن يؤدي إلى نقاط ضعف. هذا الأسبوع، نشر مختبر سيتيزن لاب التابع لجامعة تورنتو بحثًا مكثفًا حول مدى احتواء ترتيبات التجوال بين مقدمي خدمات الهاتف المحمول على مشكلات أمنية يمكن استغلالها لتتبع الأجهزة، وبالتالي الأشخاص الذين يمتلكونها. يأتي الخلل من نقص الحماية في الاتصالات بين الأبراج الخلوية أثناء سفرك، على سبيل المثال، على متن قطار، أو ركوب دراجة نارية، أو التجول في المدينة. يكمن القلق في أن الحكومات أو المجرمين أو غيرهم من المتطفلين يمكنهم استغلال نقاط الضعف في اتصالات التسليم هذه لتتبع مواقع الأجهزة. وكتب باحثو Citizen Lab: “غالبًا ما ترتبط نقاط الضعف هذه برسائل الإشارة التي يتم إرسالها بين شبكات الاتصالات والتي تعرض الهواتف لأنماط مختلفة من الكشف عن الموقع”.

شاركها.
اترك تعليقاً

Exit mobile version