Militarisation of cyberspace | Wikipedia audio article
بعد ما يقرب من ثلاثة أشهر من تقرير تفصيلي لعملية تجسس على نطاق عالمي واسع النطاق ، فإن العديد من البلدان التي تم اختراقها ربما لم يتم إخطارها رسمياً حتى الآن.
عوائق قانونية أعاقت الجهود المبذولة للاتصال بالعديد من الدول التي بها أجهزة كمبيوتر في وقال نورت فيلنوف أحد مؤلفي تقرير مفصل مكون من 53 صفحة سلط الضوء على مدى التجسس عبر الإنترنت: "لقد تم إحصاء السفارات ووزارات الخارجية باستخدام برمجيات خبيثة قادرة على سرقة البيانات". محللين مع مراقبة المعلومات الحرب ، وهو مشروع بحثي لمجموعة SecDev ، وهو مركز أبحاث ، ومركز Munk للدراسات الدولية في جامعة تورونتو.
[Read Readin g: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام Windows لديك
كشف المحللون عن عملية تمت تسميتها بـ "GhostNet" التي أصابت أجهزة كمبيوتر تابعة لمنظمات أهلية تبتية ومكتب الدالاي لاما الخاص. <99> أظهر تحقيق آخر أجهزة الكمبيوتر في 103 دولة أصيبوا كذلك بمؤسسات مثل أمانة رابطة دول جنوب شرق آسيا (آسيان) وبنك التنمية الآسيوي. تم شحن البيانات إلى الخوادم البعيدة ، التي كان الكثير منها موجودًا في الصين.كان هذا التقرير من أول التحقيقات التي تم الكشف عنها بشكل عام والتي أظهرت مدى سهولة استهداف المتسللين للمؤسسات من خلال الهجمات الاجتماعية وهجمات البرمجيات الضارة.
استخدم المتسللون البرمجيات الخبيثة الشائعة ، وهي أداة وصول عن بعد تسمى gh0st RAT (أداة الوصول عن بعد) ، لسرقة الوثائق الحساسة وتشغيل كاميرات الويب والتحكم الكامل في أجهزة الكمبيوتر المصابة. في حالة المنظمات غير الحكومية التبتية ، تلقى العاملون بريدًا إلكترونيًا يحتوي على مستند Microsoft Word الذي إذا تم فتحه استغل ضعفًا معروفًا لم يتم تصحيحه في التطبيق.
سمح عدد من الأخطاء من قِبل المخترقين للباحثين بتحديد الخوادم المستخدمة وقال فيلنوف إن المعلومات التفصيلية عن الحواسيب المخترقة لم تعط إلا لمركز الاستجابة لحوادث الإنترنت في كندا (CCIRC) ، المركز الوطني للإبلاغ عبر الإنترنت في البلاد. وقال إن المحللون الذين كتبوا التقرير شعروا بأن هذا هو الخيار الأكثر أمانًا لأن CCIRC في صدد الاتصال ببعض المجموعات المتأثرة ، حيث أنهم لا يرغبون في الكشف تمامًا عن أجهزة الكمبيوتر التي تم اختراقها للدول التي ربما يسيء استخدام المعلومات الحساسة.
"إذا كنت تستطيع تخيل تسليم هذه القائمة من أجهزة الكمبيوتر المصابة إلى CERT (فريق الاستجابة للطوارئ في الكمبيوتر) ، [ذلك] سيكون مجرد شيء لن أكون مرتاحا فيه" ، قال فيلنوف الذي تحدث على هامش المؤتمر حول الحرب على الإنترنت يوم الخميس في تالين ، استونيا. "لقد شعرنا بأننا كنا في نوع من الفراغ القانوني."
بما أن التقرير يدعى الدول المتأثرة ، فمن المحتمل أنهم على علم بما حدث ، على حد قول فيلنوف. لكن حقيقة أن الجميع لم يتم إخطارهم يؤكد المخاوف من تبادل المعلومات حول الحوادث السيبرانية.
قال فيلنوف إنه "مصاب بجنون العظمة والخوف" بشأن الذهاب إلى السجن بسبب بحثه ، على الرغم من أن كل ذلك تم في الخط. مع معايير أخلاقية وأن بحثًا بسيطًا من Google قد عرض بعض من أكثر المعلومات دمارًا حول كيفية جمع GhostNet للبيانات.
"أنا أفضل ألا أزعج السلطات من خلال الحصول على كل هذه المعلومات عن المضيفين المصابين والحساسية" ، قال فيلنوف.. "شعرنا أنه من الضروري المرور عبر القنوات المناسبة ، والتي كان أفضل ما يمكن أن نقوله هو مركز الاستجابة لحوادث الإنترنت".
لقد كان هذا التقرير بمثابة دعوة للاستيقاظ إلى المنظمات حول الأمن. ومع ذلك ، فليس لدى المنظمات غير الحكومية الأصغر في كثير من الأحيان الخبرة اللازمة لتطبيق المزيد من أمن الكمبيوتر على الرغم من أن الافتقار إليه يشكل تهديدًا ، على حد قول فيلنوف.منذ أن أصبح التقرير عامًا في مارس ، تبخرت GhostNet. ذهبت الخوادم التي تجمع البيانات دون اتصال مع يوم من إصدار التقرير. وقال فيلنوف إن الصين نفت رسميا أي صلة بالعملية ، ولم يتم التعرف على المسؤولين عن إدارة هذه العملية
Taiwan Memory Chooses Elpida، May Still Still Work with Micron
Elpida will join TMC as expected، but Micron may be tap for its flash technology
Reseat Loose Components
قد يؤدي نقل جهاز الكمبيوتر إلى فك مكونات داخلية. يمكنك إصلاح ذلك.
Linux Phone، Netbook Prove Nokia Still Has Ambition
لن يُعد هاتف Linux 700 دولارًا فارقًا كبيرًا كما أن netbook مفتوح للنقد. ولكن على الأقل يبدو أن نوكيا تتنفس ولديها نبض