اخرج إلى الضوء | عندما يكون القائد والداً للمجاهدين مهارات | المساندة النفـسيّة في الأزمات والحروب الملف | كيف نواجه إشاعات الحرب؟ الملف | بصبركنّ... ننتصر الملف | دعاء أهل الثغور: مدد المجاهدين الملف | الشهداء المستبشرون معالم المجتمع الصالح في نهج البلاغة الملف | قيم المقاومة آخر الكلام | تحت الركام.. الافتتاحية | الصبر حليف النصر

احذر عدوك | الهجمات الإلكترونيّة من دون نقرة(2)

رؤبال ناصيف


أصبح مفهوم الحماية مع برامج التجسّس التي تعمل بتقنيّة Zero-Click / صفر نقرة أكثر حساسيّة وخطورةً، لأنّه لم يعد مرتبطاً بمستوى وعي المستخدم وذكائه، أو بجدوى الإجراءات الوقائيّة التي يستخدمها لصدّ مثل هذه الهجمات أو لاكتشافها وكبح مخاطرها، لماذا؟
نستكمل في هذا المقال الحديث عن تقنيّة الهجوم الإلكتروني (صفر نقرة) ومخاطرها وسُبل الوقاية منها.

* خطورة تقنيّة (صفر نقرة)
يتمثّل الخطر الحقيقيّ لهذه التقنيّة في أنّ كلّ مستخدم للإنترنت، وخاصّة من يستخدم الوسائط الذكيّة وتطبيقات التواصل، هو هدف حقيقيّ معرّض لأن يتمّ التحكّم به بشكلٍ كامل.

إنّ تحكّم المهاجم بواسطة الضحيّة يعني عمليّاً أنّه سيتمكّن من جمع كلّ البيانات التي تحويها الواسطة، مثل الرسائل المرسلة والمتلقّاة عبر هذه الواسطة وتطبيقاتها، سجلّ المكالمات، ملفّات كلمات المرور والبيانات المصرفيّة المخزّنة، تسجيل المحادثات، استخدام الواسطة كمنصّة لأعمال أخرى، تنشيط الكاميرا والميكروفون، تحديد الموقع، جمع بيانات تحديد المواقع السابقة والجهات التي تواصل معها، سجلّ تصفّح المواقع الإلكترونيّة، وغيرها من الأمور الحسّاسة والمؤثّرة. وبإمكانه كذلك استخدام الواسطة نفسها لشنّ هجمات إلكترونيّة أخرى على أهداف أخرى.

* كيف نحمي وسائطنا؟
لا بدّ بدايةً من الإشارة إلى أنّه لا توجد قائمة إجراءات ولا تقنيّة شاملة يمكن أن تضمن عدم الإصابة بهذه البرامج، بسبب تغيير المهاجمين لطريقة عملهم بشكل مستمرّ. كما أنّ برامج التجسّس من هذه الفئة ليست للاستهلاك العام وليست متوفّرة في الأسواق العامّة، وهي تُباع للدول والجهات الحكوميّة بأسعار مرتفعة قد تصل إلى ملايين الدولارات.

نستعرض الآن بعض الخطوات الكفيلة بحماية الوسائط من هذه البرامج:

1. أعد تشغيل الجهاز يوميّاً؛ فبرامج النقرة الصفريّة تعمل في الذاكرة المؤقّتة، ولذلك، فإنّ إعادة التشغيل اليوميّة للجهاز تساهم في تنظيفه، لأنّ المهاجم سيضطرّ إلى إعادة تشغيل تقنيّة التسلّل والتثبيت مجدّداً ممّا يزيد من فرص كشفه.

2. عطّل تطبيقات التواصل التي تستغلّها هذه التطبيقات، والتي تكون عادة نشطة في الخلفيّة، مثل iMessage وFaceTime.

3. إذا أردت أن تكون متقدّماً خطوة على هؤلاء المهاجمين، فعليك تحديث كلّ تطبيقاتك ونظام تشغيل واسطتك بشكل دائم، لأنّ هؤلاء ناشطون أكثر مع الوسائط القديمة التي تحوي أنظمة تشغيل وتطبيقات غير محدّثة.

4. لا تنقر أبداً على الروابط التي تتلقّاها عبر الرسائل القصيرةSMS ، لأنّ العديد من المهاجمين يعتمدون على تقنيّة تفاعل المستخدم عبر النقر على الروابط الملوّثة، وخاصّة تلك المرتبطة بالرسائل القصيرة أو بالبريد الإلكترونيّ.

5. تصفّح الإنترنت باستخدام متصفّح بديل مثل Firefox- Focus؛ إذ يفضّل المهاجمون عادة استغلال ثغرات المتصفّحات الافتراضيّة لنظام التشغيل iOS التي تستخدم محرّك البحث Web- Kit، لأنّ تقنياتهم ليست مصمّمة للتعامل بشكل جيّد مع المتصفّحات التي تستخدم محرّكات بحث بديلة.

6. استخدم دائماً شبكة افتراضيّة خاصّة VPN لإخفاء حركتك الإلكترونيّة. وهذه الشبكة تعّقد عمليّة الاستهداف إذا كان المهاجم يتحكّم في تدفّق البيانات.

7. ثبّت برنامج حماية قادراً على إعطاء إنذار عند تعرّض الجهاز لـ(1)jailbreak لأنّ المهاجم يحاول عادةً نشر آليّة تسمح له بالاستمرار في حيازة الجهاز عبر تنفيذ «جيل بريك» على نظام التشغيل. هذا هو المكان الذي تزداد فيه فرص كشف التسلّل ووجود البرامج.

8. انسخ ملفاتك إلى iTunes مرّة واحدة في الشهر على الأقلّ، فهذا يسمح بتشخيص زمن حدوث العدوى، بالتالي، العثور على العدوى في وقت لاحق.

9. شغّل أمر(Sysdiags(2 بشكلٍ دوريّ واحفظ نتائجه على نسخة احتياطيّة خارجيّة، لأنّ المختبر الجنائيّ قد يستخدمها لاحقاً لتشخيص إصابة جهازك.

* خطر حقيقيّ
لقد استخدم العديد من الجهات الحكوميّة حول العالم برنامج Pegasus الإسرائيليّ بشكلٍ واسع للتجسّس على الصحفيّين والناشطين الحقوقيّين والشعبيّين، وبعض أعمال التجسّس هذه استُخدمت لتصفية هؤلاء جسديّاً ولاعتقال بعضهم الآخر، وعليك أن تقلق أمام هذا الواقع.

إنّ عدم تورّطك الفعليّ في أيّ نشاط، لن يعفيك من تهمة التورّط في حال شاركت –مثلاً- في إبداء الرأي في أيّ حادث اجتماعيّ، أو في التظاهر العام مع شريحة كبيرة جدّاً من الناس. فقد تتّهمك تلك الجهات الحكوميّة أنّك وراء تحريك هذا النشاط، لمجرّد أنّك شاركت إلكترونيّاً في الدعوة إليه وحينها، ستتعرّض للتجسّس، وقد تُستخدم بياناتك لتوريطك وتوريط غيرك. وأيضاً، قد تقوم جهات حكوميّة معادية بالتجسّس عليك لتجنيدك في أنشطتها دون أن تدرك ذلك. فأنت ضحيّة لتلك البرامج، شئت أم أبيت، وعليك أن تخشاها.

* ما الحلّ؟
1. التوقّف عن استخدام وسائل التواصل: إنّ فكرة عدم استخدام تطبيقات التواصل هي الحلّ الأكيد الذي يضمن عدم إمكانيّة التجسّس عليك. أمّا إذا اخترت أن تخاطر، فعليك بالطبع اعتماد ما أمكن من إجراءات للحماية والدفاع.

2. عدم الاعتماد على تطبيق معيّن: قد يكون أحد الحلول الأخرى هو عدم الاعتماد على تطبيق تواصل معيّن، بل التنقّل بين تطبيقات تواصل عدّة، لا سيّما المفتوحة المصدر، مع التأكّد من تعطيل عمل باقي التطبيقات التي لا تستخدمها.

3. حيازة وسائط عدّة: قد يكون الحلّ أيضاً بحيازة وسائط ذكيّة عدّة، وكلّها تستخدم الـ ID ورقم الهاتف نفسيهما، على أن تُعطّل التطبيقات المعرّضة للاختراق على أحدها وتنشّط على الأخرى. هذا يخفّض إمكانيّة التجسّس إلى 50 %.

في كلّ الأحوال، إذا كنت ناشطاً في المجال السياسيّ أو الأمنيّ أو الحقوقيّ أو الإعلاميّ، وتستخدم تطبيقات مراسلة واتّصالات عبر الوسائط الذكيّة، فعليك الانتباه أكثر من غيرك لمخاطر هذه البرامج.


1- «الجيل بريك» هو عمليّة ازالة الحدود وتجاوز القيود التي وضعتها شركة أبل على نظام IOS ويعطيك إمكانيّة الوصول إلى ملفّات النظام للقيام بتغييرات وتعديلات وإضافة مميّزات جديدة للنظام.
2- أداة تستخدم لمراقبة الجهاز وتشخيص سلامته وسلامة أنظمته الداخلية، تلتقط إشارات التجسس، وتجمع البيانات وتحلّلها وتقدّم تنبيهات فوريّة لإصلاح المشكلات، تعمل على أنظمة أندرويد وIOS.

 

أضيف في: | عدد المشاهدات:

أضف تعليقاً جديداً

سيتم عرض التعليق على إدارة الموقع قبل نشره على الموقع