للصحفيين معلومات هامة عن الهجمات الإلكترونية والقرصنة
بتاريخ 5 ديسمبر, 2016 في 09:38 صباحًا | مصنفة في منوعات | لا تعليقات

images

  • سلامة الصحفي من الاختراقات الهاتفية والحاسوب من الهجمات الالكترونية

شبكة الصحفيين الدوليين: معظم الصحفيين لا يمكنهم شرح كيف تتم الهجمات الإلكترونية، إلا إذا كانوا يغطون أخبار التكنولوجيا. مع ذلك فإنه من المهم وأكثر من أي وقت مضى ونظرا للأحداث العالمية الأخيرة أن يدرك الصحفيون كيف يمكن للحكومات أو المجموعات القمعية أخرى إطلاق هذه الهجمات ضدهم. من أجل الدفاع عن أنفسهم بشكل مناسب فإن الصحفيين بحاجة لمعرفة كيف يمكنهم هزم أي محاولة للهجوم على أجهزة الكمبيوتر الخاصة بهم وهواتفهم الخلوية.

أولا يحتاج الصحفيون لفهم أساسي للأسلحة الرقمية التي تشتريها الحكومة. المهاجمون يستخدمون تكنولوجيا قوية ومكلفة مطورة من قبل شركات خاصة مثل فريق “القرصنة” وهي شركة إيطالية تبيع برامج تسرق المعلومات من الهواتف الجوالة، بما فيها قوائم الإتصال، الرسائل القصيرة، الوثائق، الصور، التسجيلات الصوتية، الفيديوهات وكلمات المرور. بعض برامج القرصنة تسجل مفاتيح يتم نقرها على لوحة المفاتيح وبإمكانها استخلاص البيانات قبل تشفيرها.

ثانيا، الصحفيون بحاجة لفهم كيفية عمل أدوات القرصنة. رغم أن هناك بعض الإختلاف فيما بينها، فهي تتبع نفس النمط: الضحية يتم خداعها للضغط على رابط بعدما تصلها رسالة مع برنامج تجسس مخفي.

images

الهجمات الإلكترونية تتكون عادة من المراحل التالية:

عدوى جهاز المستخدم عبر حقن برمجيات خبيثة: سيحاول المهاجمون خداع الصحفيين عبر إرسال رسالة تم تصميمها بعناية لتبدو شرعية، في محاولة لحض الضحية على الضغط على الرابط أو لفتح مستند ما سيؤدي لإصابة الجهاز.

هناك ثلاث وسائل قد يحاول اتباعها المهاجم للولوج إلى لابتوب أو هاتف الصحفي، في لغة أمن المعلومات، وهذه الأساليب معروفة بـsocial engineeringالهندسة الإجتماعية، exploits إستغلال الخلل في جهاز الكمبيوتر ورسالة بريدية لسرقة حساب المصرف الخاص spear phishing.

فور دخول البرمجيات الخبيثة إلى هاتفك سوف تبدأ بالعمل فورا.  إذا كان الهاتف “آيفون” فإن البرمجيات ستنتظر حتى يتم توصيل الهاتف وتفاعله مع جهاز لابتوب. برامج الهجوم الإلكتروني ستتجاوز حينها برامج قيود الهاتف-عمل يدعىكسر السجون- ما يسمح بإدخال برنامج خبيث يصيب الهاتف.

البرمجيات الخبيثة تعمل بشكل أفضل في حال كان الهاتف موصولا إلى الشاحن ومتصلا بشبكة واي افي يسيطر عليها المقرصن. بهذه الطريقة فإن الضحية لن يعرف اي استنزاف مفاجئ لبطارية الهاتف والذي ينتج عادة عن عمل البرمجيات الخبيثة.

هذه هي الطريقة التي شن فيها الخصوم هجوما على رافاييل كابريرا وهو مراسل استقصائي لموقع اريستغوي نوتيسياس المكسيكي. كابريرا ساعد في تقرير عما اذا كان الرئيس المكسيكي قدم خدمة لمقاول حكومي كبير بنى قصرا لعائلة الرئيس وقد عرفت بما يسمى فضيحة “كازا بلانكا” وقد شكلت حرجا كبيرا للحكومة.

المحاولة الأولى ضد كابريرا كان عبر التصيد، حيث تلقى كبريرا رسالة نصية -ظاهرها بريء- من UNOTV وهي خدمة أخبار عاجلة عبر الرسائل النصية، ولكن كان في هذه الرسالة نسخة مخبأة من “بيغسوس” وهي أداة مراقبة قوية تستطيع استخراج الرسائل، قوائم الإتصال، مواعيد الأحداث، البريد الإلكتروني والرسائل الفورية من الهواتف.

بيغسوس يمكنه تسخير ميكروفون الهاتف لتسجيل الصوت واستخدام كاميرته لالتقاط الصور.

الرسائل مثال كلاسيكي عن “التصيد بالرمح”، لأنها وضعت وأعطيت طابعا شخصيا بكل عناية، هدفت لإثارة اهتمام كابريرا ودفعه للضغط على الرابط.

لحسن الحظ، عندما رأى كابريرا هذا على هاتفه، شعر مباشرة بالقلق من كون الرسالة محاولة قرصنة وبالتالي لم يضغط على الروابط التي تقود إلى قصص أخبار كاذبة.

المحررة كارمن اريستغوي والمراسلة إيرفينغ هويرتا واللتان عملتا على التحقيق تلقتا أيضا رسائل تقول “أبي توفي الليلة الماضية ونحن مدمرون، إضغط على الرابط لمعرفة عنوان الجنازة”.

بفضل تجربتهما ووعيهما للمخاطر التي تنطوي عليها، لم تضغط أي واحدة منهما على الروابط الموجودة في الرسالة الخبيثة. لتعلم المزيد حول ماذا تفعل لمنع هذه الهجمات-وماذا تفعل إذا وقعت ضحية “التصيد بالرمح” – إضغط لمشاهدة الشرائح التالية:

بقلم / Jorge Luis Sierra

صحيفة ليبيا السلام الالكترونية

نبذة عن -

اترك تعليقا