U3F1ZWV6ZTQ3NDgzMDIyMjYwMzQxX0ZyZWUyOTk1NjM5NjMzOTcyMg==

هل تم اختراق جهازك ام لا ,وكيفية معرفة ذالك


بينما تعمل البلدان على إعادة فتحها بعد أسابيع من الإغلاق ، تساعد تطبيقات تتبع جهات الاتصال على فهم انتشار سلالة فيروسات التاجية القاتلة ، COVID-19.

في حين أن معظم الحكومات تميل إلى التطبيقات التي تركز على الخصوصية والتي تستخدم إشارات Bluetooth لإنشاء ملف تعريف مجهول عن مكان الشخص ، تستخدم دول أخرى مثل إسرائيل بيانات الموقع وبيانات الهاتف الخليوي لتتبع انتشار الفيروس.

شركة الأمن الخاصة NSO Group ومقرها إسرائيل ،تشتهر بصنع أدوات قرصنة متنقلة ، تقود واحدة من جهود إسرائيل لتعقب الاتصال.

اكتشف الباحث الأمني بوب دياتشينكو أحد أنظمة تتبع جهات الاتصال في NSO على الإنترنت ، بدون حماية وبدون كلمة مرور ، ليتمكن أي شخص من الوصول إليه. بعد اتصاله بالشركة ، قام NSO بسحب قاعدة البيانات غير المحمية دون اتصال. وقال دياتشينكو إنه يعتقد أن قاعدة البيانات تحتوي على بيانات وهمية.

أخبر NSO TechCrunch أن النظام كان فقط لإثبات تقنيته ونفى تعرضه للهبوط الأمني. NSO لا تزال تنتظر موافقة الحكومة الإسرائيلية لتغذية سجلات الخلايا في النظام. لكن الخبراء يقولون إن النظام لم يكن يجب أن يكون مفتوحًا في البداية ، وأن قواعد البيانات المركزية لبيانات مواقع المواطنين تشكل خطرًا على الأمن والخصوصية.

الاسم الرمزي "Fleming"
بدأت NSO العمل على نظام تتبع الاتصال الذي يحمل الاسم الرمزي Fleming في مارس.

تم تصميم Fleming من أجل "صب" بيانات الاختبار المؤكدة للفيروس التاجي من السلطات الصحية وبيانات موقع الهاتف من شبكات الهاتف الخلوي لتحديد الأشخاص الذين ربما تعرضوا لشخص مصاب بالفيروس. سيتم إخطار أي شخص يقترب من شخص تم تشخيصه بالفيروس التاجي.

تم استضافة قاعدة البيانات غير المحمية على خادم Amazon Web Services في فرانكفورت ، حيث يعد نظام حماية البيانات أحد الأنظمة الأكثر صرامة في العالم.

احتوى على حوالي ستة أسابيع من بيانات الموقع ، والتي تمتد من 10 مارس إلى 23 أبريل تقريبًا. كما تضمنت أيضًا تواريخ وأوقاتًا محددة وموقعًا لـ "هدف" - وهو مصطلح استخدمه NSO في قاعدة البيانات لوصف الأشخاص - ربما يكون قد دخل إلى الاتصال بشخص من المحتمل أن يكون مصابًا.

تضمنت البيانات أيضًا مدة اللقاء للمساعدة في تسجيل احتمالية الإصابة بعدوى.


صفحة تسجيل الدخول لـ Fleming لـ NSO محمية بكلمة مرور. كانت قاعدة بيانات الواجهة الخلفية الخاصة بها غير محمية. (الصورة: TechCrunch)


قال أورين جانز ، مدير في مجموعة NSO: "نجحت مجموعة NSO في تطوير نظام Fleming ، وهو نظام مبتكر وفريد من نوعه وتحليلي محض مصمم للاستجابة لوباء الفيروس التاجي". تم تصميم Fleming لصالح صانعي القرار الحكوميين ، دون المساس بالخصوصية الفردية. لقد تم إظهار هذا النظام في جميع أنحاء العالم بشفافية كبيرة للمؤسسات الإعلامية وحوالي 100 دولة فردية.

كما تم تقديم TechCrunch عرضًا لكيفية عمل النظام.

"إن هذا العرض التوضيحي الشفاف ، الذي تم عرضه على البلدان الفردية والمؤسسات الإعلامية ، كان هو الموجود على الخادم العشوائي المفتوح المعني ، وهو نفس العرض التوضيحي الذي تمت ملاحظته اليوم بواسطة TechCrunch. وقال جانز إن جميع التكهنات الأخرى حول هذا النظام المفتوح العلني ليست صحيحة ، ولا تتماشى مع الحقيقة الأساسية التي شهدها هذا التظاهر الشفاف من قبل مئات الأشخاص في وسائل الإعلام والحكومة في جميع أنحاء العالم.

قال جون سكوت رايلتون ، باحث أول في مختبر سيتيزن ، وهو جزء من مدرسة مونك في جامعة تورنتو ، إن أي قاعدة بيانات تخزن بيانات الموقع تشكل خطرًا على الخصوصية.

قال سكوت رايلتون: "إن عدم تأمين خادم سيكون مصدر إحراج لمشروع المدرسة". "لكي لا تقوم شركة بمليار دولار بعدم حماية كلمة المرور بحماية مشروع سري يأمل التعامل مع بيانات الموقع والصحة ، فإن ذلك يشير إلى طرح سريع وقذر."

وقال "إن حالة NSO هي السابقة التي تثبت المشكلة: جهود تتبع COVID-19 المتسارعة ستعرض خصوصيتنا وأمان الإنترنت للخطر".

نظامي تتبع إسرائيل
مع بدء ارتفاع الإصابات بفيروسات التاجية العالمية في مارس ، أقرت الحكومة الإسرائيلية قانون الطوارئ الذي يمنح جهاز الأمن الداخلي شين بيت "وصولاً غير مسبوق" لجمع كميات هائلة من بيانات الخلايا من شركات الهاتف للمساعدة في تحديد الإصابات المحتملة.

بحلول نهاية مارس ، قال وزير الدفاع الإسرائيلي نفتالي بينيت إن الحكومة تعمل على نظام جديد لتتبع الاتصال ، منفصل عن النظام الذي تستخدمه شين بيت.

تم الكشف لاحقًا عن أن NSO كانت تبني نظام تتبع الاتصال الثاني.

أخبرت تيلا شوارتز التشولر ، خبيرة الخصوصية وكبيرة زملاء معهد الديمقراطية الإسرائيلية ، موقع TechCrunch أنها تلقت أيضًا عرضًا من فليمنغ عبر مكالمة Zoom في الأيام الأولى من تفشي المرض.


AdChoices
بدون سلطة الحصول على سجلات الخلايا ، أخبرتها NSO أنها تستخدم بيانات الموقع التي تم جمعها من المنصات الإعلانية ، أو ما يسمى وسطاء البيانات. كما أفادت وسائل الإعلام الإسرائيلية أن NSO استخدمت البيانات الإعلانية "لتدريب" النظام.

يجمع وسطاء البيانات ويبيعون كميات هائلة من بيانات الموقع التي تم جمعها من التطبيقات المثبتة على ملايين الهواتف. غالبًا ما تبيع التطبيقات التي تتتبع تحركاتك وأماكن تواجدك تلك المواقع إلى وسطاء البيانات ، والتي تقوم بعد ذلك بإعادة بيع البيانات إلى المعلنين لتقديم إعلانات أكثر استهدافًا.

نفت NSO أنها استخدمت بيانات الموقع من وسيط بيانات لعرضها Fleming التجريبي.

قال جانز "إن عرض Fleming لا يعتمد على بيانات حقيقية وأصلية". "إن العرض التوضيحي هو بالأحرى توضيح للبيانات المشوشة العامة. ولا تحتوي على أي معلومات تعريف شخصية من أي نوع ".

منذ أن بدأت الحكومات في تحديد خططها لأنظمة تتبع الاتصال ، حذر الخبراء من أن بيانات الموقع ليست دقيقة ويمكن أن تؤدي إلى نتائج إيجابية خاطئة وسلبيات خاطئة. حاليًا ، يبدو أن نظام NSO يعتمد على هذه البيانات لوظائفه الأساسية.

قال سكوت رايلتون: "هذا النوع من بيانات الموقع لن يمنحك مقياسًا موثوقًا لما إذا كان هناك شخصان على اتصال وثيق".

اتصال NSO بالشرق الأوسط
إسرائيل ليست الحكومة الوحيدة المهتمة بفليمنج. أفاد بلومبرغ في مارس أن اثنتي عشرة دولة كانت تختبر تكنولوجيا تتبع الاتصال في NSO.

أظهر استعراض لقاعدة البيانات غير المحمية كميات كبيرة من نقاط بيانات الموقع في إسرائيل ، ولكن أيضًا رواندا والمملكة العربية السعودية والإمارات العربية المتحدة.

المتحدثون باسم القنصليات السعودية والرواندية والإماراتية في نيويورك لم يردوا على رسائلنا الإلكترونية. لم تجب NSO على أسئلتنا حول علاقتها - إن وجدت - مع هذه الحكومات.


خريطة توضح عينة من حوالي 20000 نقطة بيانات موقع عبر إسرائيل (أعلى اليسار) ؛ أبو ظبي ودبي ، الإمارات العربية المتحدة (أعلى اليمين) ؛ الرياض والمملكة العربية السعودية (أسفل اليسار) ورواندا (أسفل اليمين). (الصورة: TechCrunch)


المملكة العربية السعودية هي عميل معروف لمجموعة NSO. دعا خبراء الأمم المتحدة إلى إجراء تحقيق في المزاعم القائلة بأن الحكومة السعودية استخدمت برنامج التجسس Pegasus التابع لـ NSO لاختراق هاتف الرئيس التنفيذي لشركة أمازون جيف بيزوس. نفى NSO هذه المزاعم.

كما أن NSO متورطة في معركة قانونية مع WhatsApp المملوك لـ Facebook بزعم بناء أداة قرصنة مصممة ليتم تسليمها عبر WhatsApp ، والتي تم استخدامها لاختراق الهواتف المحمولة لـ 1400 مستخدم ، بما في ذلك المسؤولين الحكوميين والصحفيين ونشطاء حقوق الإنسان ، باستخدام خوادم AWS الموجودة في الولايات المتحدة وفرانكفورت. كما رفضت NSO الادعاءات .

مخاوف الخصوصية
وقد أعرب الخبراء عن مخاوفهم بشأن استخدام البيانات المركزية ، خشية أن تصبح هدفاً للمتسللين.

تفضل معظم البلدان الجهود اللامركزية ، مثل المشروع المشترك بين Apple و Google ، والذي يستخدم إشارات Bluetooth مجهولة الهوية يتم التقاطها من الهواتف القريبة جدًا ، بدلاً من جمع بيانات موقع الخلية في قاعدة بيانات واحدة. حصل تتبع الاتصال عبر البلوتوث على دعم الأكاديميين والباحثين الأمنيين في جهود تتبع الاتصال القائمة على الموقع ، والتي قالوا إنها ستمكّن المراقبة على نطاق واسع.

أخبر شوارتز التشولر موقع TechCrunch أن تتبع جهات الاتصال القائمة على الموقع هو "انتهاك كبير" للخصوصية.

قالت "هذا يعني أنه لا يمكن أن يكون لديك أي أسرار". "لا يمكنك عقد أي اجتماعات إذا كنت صحفيًا ، ولا يمكنك الذهاب إلى الأماكن التي يريد الناس معرفة مكانك فيها."

فضلًا عن جهودهم الخاصة في تتبع جهات الاتصال ، حظرت Apple و Google بالفعل الحكومات التي تبني تطبيقات تتبع جهات الاتصال باستخدام واجهة برمجة التطبيقات المشتركة الخاصة بهم من استخدام تتبع الموقع ، خشية اختراق البيانات المخزنة على خادم مركزي.

في هذا الأسبوع فقط ، حذرت حكومتا الولايات المتحدة والمملكة المتحدة من أن قراصنة الدولة يستهدفون المنظمات المشاركة في الاستجابة للفيروس التاجي.

قال ألان وودوارد ، الأستاذ في جامعة ساري ، إن بيانات الموقع تجعل "من الممكن بناء الرسوم البيانية الاجتماعية والبدء في تحديد من التقى بمن ومتى وأين."

وقال: "حتى لو كانت مجرد بيانات تجريبية ، فإنها لا تزال حساسة إذا كانت أشخاص حقيقيين
تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة