أضف إلى المفضلة
السبت , 23 تشرين الثاني/نوفمبر 2024
السبت , 23 تشرين الثاني/نوفمبر 2024


الباب الخلفي .. مشكلة تؤرق العالم

بقلم : محمود الجديد
11-05-2015 10:29 AM
قال تيم كوك كوك سابقا في في مقابلة صحفية مع قناة ABC بأنه لا يوجد لديهم باب خلفي من أجل التجسس، وإذا ما كانت الحكومة تريد أن تصل لسيرفرات الشركة فعليها ’’ وضع موظفي أبل في العربة ‘‘ .

وعلى صعيد متصل نُشرت عدّة تقارير تفيد بأن بعض الشركات المصنّعة لأجهزة الـ “راوتر”، مثل Linksys وNetgear وCisco وDiamond، تركت باباً خلفياً في بعض أجهزتها، مما يتيح للمهاجم أو حتى الشركة المصنعة ذاهت أن ترسل أية أوامر إلى الأجهزة المستهدفة عبر المنفذ 32764 من دون الحاجة إلى صلاحيات على جهاز المستخدم .

أما كاسبر سكاي وفيما يعرف بقضية 'صقور الصحراء' فإنهم يسيطرون على ضحاياهم بوسائل خبيثة محلية الصنع وبرامج التسلل من الباب الخلفي - Backdoor فقط .

وفي فضيحة وكالة الأمن القومي الأمريكية الأخيرة NSA فكانت تستخدم تطبيقات يتم تثبيتها دون علم المستخدم عبر باب خلفي في نظام الهاتف حيث تبيّن بجانب تواطئها في التجسس على البيانات الشخصية في الشبكات الاجتماعية أنها تملك تطبيقًا خبيثًا اسمه DOPOUTJEEP تقوم بتثبيته خلسة على هواتف “الأي فون” يسمح لها بمشاهدة وسحب نسخة من الملفات الموجودة على الهاتف والرسائل القصيرة وجهات الاتصال ورسائل البريد الصوتي والمكان الحالي للهاتف وتشغيل المايكروفون والكاميرا وغيرها الكثير من الإمكانيات التي تجعل من هاتفك جاسوسًا فعليًّا.

وفي خبر جديد فإن مسؤولون في جوجل ينفون وجود أبوابا خلفية للتجسس بخدماتها حيث نفى ممثلو جوجل أن تكون شركتهم قد بنت أدوات تجسس (أبواب خلفية) في خدماتها، كما قللوا من خطورة الصلاحيات الممنوحة لوكالة الأمن القومي NSA، معتبرين أن تلك الصلاحيات لا تتيح لها التجسس على كل المحادثات.

الأمثلة كثيرة عند التحدث عن الأبواب الخلفية والتي غالبا ما تصنعها الشركات في خدماتها لتتمكن من التجسس والوصول لأجهزة وبيانات المستخدمين لغايات مختلفة لعل أبرزها الأمن القومي .

سنشرح لكم بشيء من التفصيل عن الأبواب الخلفية .. في واقعنا العملي مثلا تقول الكاتبة صالحة بورخيص 'غادر الزوج إلى عمله .. أغلقت وراءه الباب ثم دخلت إلى غرفة نومها تلاعب ابنتها الصغيرة .. انتبهت لخطوات تخترق الرواق بكل هدوء إلى البهو الذي يفتح على الشارع .. أطلت من شق الباب لتعرف من يكون.. لم تصدق عينيها.. إنها أخت زوجها.. ماذا تفعل هنا؟ استغربت من موقفها.. 'لقد دخلت من الباب الخلفي المجاور لبيتها'.. بقيت تراقبها.. رأتها تبعث ببصرها من الشرفة إلى الشارع وتطل من هنا وهناك و تبعث ببصرها من هذا الجانب إلى ذاك.. في البداية لم تتمكن من فهم شيء لكنها سرعان ما تفطنت إلى السبب.! لقد كانت هذه المرأة بكل بساطة تقوم بمهمة المراقبة لزوجة أخيها حالما يغيب هذا الأخير من البيت.. شعرت بالصدمة و لم تصدق عينيها.. عادت إلى ابنتها وضمتها بقوة إلى صدرها ثم غمرت رأسها بين أحضانها الملائكية و نامت..'

أما تقنيا .. فالباب الخلفي هو ملف تجسس BackDoor مبرمج بأحدى لغات برمجة ومصنوع بأكواد خبيثه الهدف منها التنصت ومراقبة الضحية وتحركاته .. بل وحتى كل نقرة على لوحة المفاتيح وإرسالها إلى الجهة المصنعة لملف التجسس هذا أو من تمّكن من السيطرة عليه.

يقوم هذا الملف الخبيث بإنشاء اتصال خفي من جهازك إلى جهاز المخترق مما يمكن المخترق من السيطرة التامة على جهازك واستخدامه وكأنك أنت ليحصل على ما يرغب من معلومات، عندما يكون جهازك غير متصل في الإنترنت فإن هذا البرنامج الخبيث يعمل على تسجيل كل تحركاتك وحفظها بملف مشفّر يعمل على إرساله للمخترق بمجرد إتصال جهازك بالإنترنت .

ما قد يفاجئك أن Backdoor ليس من السهل اكتشافه .. فمعلوم تماما أن الحواسيب والأجهزة الذكية تأتي مثبتة تلقائيا بمجموعة من التطبيقات والتي ربما لا تحتاجها ولكن بذات الوقت لا يمكنك إزالتها وتعمل في الخلفية وقد يكون إحداها هو البوابة الخلفية .

قد تتفاجئ أن لعبة مثل XO الشهيرة اكتشفت كاسبر سكاي أن بظاهرها أنها لعبة ولكن في الباطن فهي Backdoor تعمل على إرسال كافة بياناتك لجهات غير معلومة .

والآن حان وقت بعض النصائح لتجنب أكبر خسارة محتملة، أنت لا يمكنك السيطرة على الأبواب الخلفية التي تزرعها الشركات المصنعة للأجهزة والتي غالبا ما تستخدم لتزويد اجهزة المخابرات بالمعلومات والسيطرة، ولكن يمكن أن تحمي نفسك ما أمكن من عبث العابثين والمخترقين من خلال اتباع ارشادات بديهية قد يتجاهلها البعض إلا أن عواقبها وخيمة :

- في الحواسيب : استخدم نظام تشغيل أصلي غير مقرصن، وحافظ على تزويد جهازك بمضاد فايروسات موثوق وجدار ناري يراقب الإتصالات الصادرة والواردة لمنع كل مريب منها، ولا تستخدم البرمجيات المقرصنة فغالبيتها تحتوي على برمجيات خبيثة إن لم تحتوي على Backdoor، ولا تقم بتركيب أي برمجيات سوى من شركات موثوقة وذات سمعة طيبة .

- في الهواتف الذكية والأجهزة اللوحية إحرص على عدم تحميل أي تطبيق يتطلب صلاحيات لا يحتاجها، مثلا لعبة تطلب صلاحيات الوصول للأسماء وملف التعريف الشخصي والكاميرا ومعرض الصور والملفات فهي بالتأكيد وبلا شك تطبيق خبيث، واحرص دائما على استخدام تطبيق مثل NOROOT Firewall لتسمح فقط للتطبيقات الموثوقة من الإتصال بالإنترنت، ولا تنسى مضاد الفايروسات ومنها ما هو مجاني مثل Avast ولا تقوم بتحميل تطبيقات من خارج الأسواق المعتمدة من قبل جوجل أو أبل أو ويندوز فون .

لدينا الكثير من الحديث عنه إلا ان درهم وقاية خير من قنطار علاج .. وللثقافة في مجال الخصوصية وأمن المعلومات كبير الأثر والذي سيجنبك بلا شك مشكلات أنت في غنى عنها كأن تسرق هويتك ويستخدمها غيرك وتتعرض لمتاعب أمنية، او يسرق حسابك المصرفي أو تكون عرضة للإبتزاز من ذوي القلوب الضعيفة بعد حصولهم على ملفاتك الخاصة .

التعليقات

1) تعليق بواسطة :
12-05-2015 12:17 AM

مقال رائع واقعي يحاكي واقع مخاطر استخدام التكنولوجيا الحديثة ويكشف حقائق مثيرة، الى الكاتب كل الاحترام

2) تعليق بواسطة :
11-05-2016 07:49 PM

رائع المقال من انسان دائما
حريص على تقديم كل ماهو
جيد

تنويه
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط. ويحتفظ موقع كل الاردن بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أوخروجا عن الموضوع المطروح ،او ان يتضمن اسماء اية شخصيات او يتناول اثارة للنعرات الطائفية والمذهبية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار موقع كل الاردن علما ان التعليقات تعبر عن أصحابها فقط .
الاسم :
البريد الالكتروني :
اظهار البريد الالكتروني
التعليق :
بقي لك 300 حرف
جميع الحقوق محفوظة © كل الاردن, 2012