كل ما تريدون معرفته عن الهجمات الإلكترونية والقرصنة

بواسطةJorge Luis Sierra
Dec 17, 2016 في سلامة الصحفي

معظم الصحفيين لا يمكنهم شرح كيف تتم الهجمات الإلكترونية، إلا إذا كانوا يغطون أخبار التكنولوجيا. مع ذلك فإنه من المهم وأكثر من أي وقت مضى ونظرا للأحداث العالمية الأخيرة أن يدرك الصحفيون كيف يمكن للحكومات أو المجموعات القمعية أخرى إطلاق هذه الهجمات ضدهم. من أجل الدفاع عن أنفسهم بشكل مناسب فإن الصحفيين بحاجة لمعرفة كيف يمكنهم هزم أي محاولة للهجوم على أجهزة الكمبيوتر الخاصة بهم وهواتفهم الخلوية.

أولا يحتاج الصحفيون لفهم أساسي للأسلحة الرقمية التي تشتريها الحكومة. المهاجمون يستخدمون تكنولوجيا قوية ومكلفة مطورة من قبل شركات خاصة مثل فريق "القرصنة" وهي شركة إيطالية تبيع برامج تسرق المعلومات من الهواتف الجوالة، بما فيها قوائم الإتصال، الرسائل القصيرة، الوثائق، الصور، التسجيلات الصوتية، الفيديوهات وكلمات المرور. بعض برامج القرصنة تسجل مفاتيح يتم نقرها على لوحة المفاتيح وبإمكانها استخلاص البيانات قبل تشفيرها.

ثانيا، الصحفيون بحاجة لفهم كيفية عمل أدوات القرصنة. رغم أن هناك بعض الإختلاف فيما بينها، فهي تتبع نفس النمط: الضحية يتم خداعها للضغط على رابط بعدما تصلها رسالة مع برنامج تجسس مخفي.

الهجمات الإلكترونية تتكون عادة من المراحل التالية:

عدوى جهاز المستخدم عبر حقن برمجيات خبيثة: سيحاول المهاجمون خداع الصحفيين عبر إرسال رسالة تم تصميمها بعناية لتبدو شرعية، في محاولة لحض الضحية على الضغط على الرابط أو لفتح مستند ما سيؤدي لإصابة الجهاز.

هناك ثلاث وسائل قد يحاول اتباعها المهاجم للولوج إلى لابتوب أو هاتف الصحفي، في لغة أمن المعلومات، وهذه الأساليب معروفة بـ"social engineeringالهندسة الإجتماعية، exploits إستغلال الخلل في جهاز الكمبيوتر ورسالة بريدية لسرقة حساب المصرف الخاص spear phishing.

فور دخول البرمجيات الخبيثة إلى هاتفك سوف تبدأ بالعمل فورا.  إذا كان الهاتف "آيفون" فإن البرمجيات ستنتظر حتى يتم توصيل الهاتف وتفاعله مع جهاز لابتوب. برامج الهجوم الإلكتروني ستتجاوز حينها برامج قيود الهاتف-عمل يدعى "كسر السجون"- ما يسمح بإدخال برنامج خبيث يصيب الهاتف.

البرمجيات الخبيثة تعمل بشكل أفضل في حال كان الهاتف موصولا إلى الشاحن ومتصلا بشبكة واي افي يسيطر عليها المقرصن. بهذه الطريقة فإن الضحية لن يعرف اي استنزاف مفاجئ لبطارية الهاتف والذي ينتج عادة عن عمل البرمجيات الخبيثة.

هذه هي الطريقة التي شن فيها الخصوم هجوما على رافاييل كابريرا وهو مراسل استقصائي لموقع اريستغوي نوتيسياس المكسيكي. كابريرا ساعد في تقرير عما اذا كان الرئيس المكسيكي قدم خدمة لمقاول حكومي كبير بنى قصرا لعائلة الرئيس وقد عرفت بما يسمى فضيحة "كازا بلانكا" وقد شكلت حرجا كبيرا للحكومة. 

المحاولة الأولى ضد كابريرا كان عبر التصيد، حيث تلقى كبريرا رسالة نصية -ظاهرها بريء- من UNOTV وهي خدمة أخبار عاجلة عبر الرسائل النصية، ولكن كان في هذه الرسالة نسخة مخبأة من "بيغسوس" وهي أداة مراقبة قوية تستطيع استخراج الرسائل، قوائم الإتصال، مواعيد الأحداث، البريد الإلكتروني والرسائل الفورية من الهواتف.

بيغسوس يمكنه تسخير ميكروفون الهاتف لتسجيل الصوت واستخدام كاميرته لالتقاط الصور.

الرسائل مثال كلاسيكي عن "التصيد بالرمح"، لأنها وضعت وأعطيت طابعا شخصيا بكل عناية، هدفت لإثارة اهتمام كابريرا ودفعه للضغط على الرابط.

لحسن الحظ، عندما رأى كابريرا هذا على هاتفه، شعر مباشرة بالقلق من كون الرسالة محاولة قرصنة وبالتالي لم يضغط على الروابط التي تقود إلى قصص أخبار كاذبة.

المحررة كارمن اريستغوي والمراسلة إيرفينغ هويرتا واللتان عملتا على التحقيق تلقتا أيضا رسائل تقول "أبي توفي الليلة الماضية ونحن مدمرون، إضغط على الرابط لمعرفة عنوان الجنازة".

بفضل تجربتهما ووعيهما للمخاطر التي تنطوي عليها، لم تضغط أي واحدة منهما على الروابط الموجودة في الرسالة الخبيثة.

لتعلم المزيد حول ماذا تفعل لمنع هذه الهجمات-وماذا تفعل إذا وقعت ضحية "التصيد بالرمح" - إضغط لمشاهدة الشرائح التالية:

 

 

الصورة الرئيسية حاصلة على رخصة المشاع الإبداعي على فليكر بواسطة كريستوفير شيرنير.