قرصان موبايلات يستعمل رقاقة إلكترونية مزروعة تحت جلده

يستطيع اختراق موبايلك بلمسات الأصابع

يستطيع اختراق موبايلك بلمسات من أصابعه

إذا ناولت “سيث وال” موبايلك، فإنه يستطيع سرقة صورك وكلمات المرور الخاصة بك بمجرد إمساك الهاتف بيده فقط. الصحفية “روز إيفاليث” تسكتشف كيفية حدوث ذلك الأمر.

يعد “وال” واحدا من بين عدد متزايد من الناس ممن يقومون بزرع رقائق إلكترونية في أجسادهم. كان “وال” ضابط صف سابق في القوة البحرية الأمريكية، وهو يعمل حالياً مهندساً في شركة “أي. بي. أي. وايرليس”.

إنه قرصان من نوع خاص، إذ يمكن أن نطلق عليه اسم “قرصان بيولوجي”، فهو أحد أولئك الذين يعبثون بقدرات الجسم البشري.

 يستعمل “وال” حالياً تلك الشريحة الإلكترونية المزروعة في يده ليقدم لنا نظرة ثاقبة لما سيكون عليه مستقبل الأمن على الإنترنت.

فباستعمال تلك الشريحة الإلكترونية، أظهر وال، بمعاونه زميلة “رود سوتو”، أن باستطاعته اختراق معلومات الموبايل لأي شخص كان، فقط بمجرد لمس ذلك الموبايل.

وقد عرض وال وزميله سوتو مقدرتهما تلك في مؤتمر لقراصنة المعلومات في مدينة “ميامي” الأمريكية في شهر مايو الجاري.

إنهما لا يقومان بذلك لأغراض خبيثة خاصة بهما، لكنهما يريدان أن يظهرا لنا الوسائل الخفية لاختراق الموبيلات أو أجهزة الكمبيوتر لدينا في يوم ما دون أن ندرك ذلك.

بدأت القصة كلها بمحادثة جرت بالصدفة في مطعم لتناول البيتزا بين كل من وال، وسوتو، وهو باحث في شؤون الأمن الإلكتروني، والمسؤول عن تنظيم فعالية تحمل اسم “اختراق ميامي” تقام في أحد المطاعم في فلوريدا، بالولايات المتحدة.

يقول سوتو: “كان وال هناك، يتناول البيتزا. قلت له، ’يبدو أنك مولع بأجهزة الكمبيوتر‘. ثم اكتشفت أن هذا الشخص قد زرع شريحة إلكترونية في يده!”

تجربة جديدة

كان ما زرعه وال في يده هو شريحة تستخدم تقنية تعرف باسم “آر إف آي دي” (أو تحديد الهوية باستخدام موجات الراديو). وهي تقنية تستخدم موجات لا سلكية لنقل المعلومات عن طريق المجال الكهرو-مغناطيسي).

وكانت هذه الشريحة هي عبارة عن جهاز بالغ الصغر يمكنه تخزين كمية قليلة من المعلومات، والاتصال بأجهزة إلكترونية قريبة منه.

وقد افتتن سوتو، الذي يعمل في مجال قرصنة البرامج والأجهزة بما رأى، وقد ألحّ على وال أن يقدم عرضاً خاصا به في فعالية “اختراق ميامي” عام 2014.

في النهاية، قبل “وال” إلقاء كلمة حول فكرة عمل تلك الشريحة التي كان يستخدمها في بعض المهام البسيطة.

يقول سوتو: “بعد ذلك العرض، تباحثنا بعمق وفكرنا؛ ماذا لو استطعنا استغلال فكرة الشريحة المزروعة في عمل شيء آخر “.

وبعدها، قرر الاثنان اختبار إمكانية إرسال برنامج تجسس إلى موبايل لشخص ما بمجرد أن يضع وال ذلك الموبايل في يده.

إختراق الموبيلات سيصبح أكثر سهولة وخطورة في المستقبل

إختراق الموبيلات سيصبح أكثر سهولة وخطورة في المستقبل

ومنذ ذلك الحين، أصبحت الأمور سهلة. بل سهلة جداً. يقول وال: “كان الأمر مستغرباً نوعاً ما، فقد نجحت الفكرة مثلما كان مخططاً لها.”

عمل الاثنان سوية لتصميم كل ما هو مطلوب، واستغرق ذلك وقتاً لم يتعد بضعة أشهر فقط. وقد نجحت التجربة عند أول محاولة.

يقول وال: “عادةً، لا تنجح مثل هذه الأجهزة تماما من المحاولة الأولى.”

وتعمل فكرة القرصنة كالتالي: تشتمل شريحة “آر أف آي دي” التي يرتديها وال على جهاز هوائي صغير يعرف باسم “إن إف سي” (أو التواصل قريب المدى) الذي يولد موجات لا سلكية يمكنها التواصل مع أجهزة لها القدرة على التواصل من خلال نفس هذه التقنية، مثل الموبايل.

وبالتالي، عندما يصبح أي موبايل في يد وال، ترسل تلك الشريحة الإكترونية إشارة إلى ذلك الموبايل وتظهر نافذة لتطلب من مستخدم الموبايل أن يفتح رابطاً معيناً.

إذا استجاب مستخدم الموبايل لهذا الطلب، يقوم الرابط بتحميل ذلك الملف الخبيث وتثبيته، فيسهل التواصل بسهولة مع ذلك الموبايل من خلال جهاز كمبيوتر يقع على مقربة منه، مما يتيح لمستخدم هذا الكمبيوتر الوصول إلى محتويات الموبايل وإتمام عملية القرصنة.

يقول سوتو: “عندما أستلم تلك الإشارة، ستكون معلومات ذلك الموبايل ملكي أنا. هذا كل ما في الأمر.”

وخلال دقائق، وبينما يكون الموبايل بيد وال، ويستخدم سوتو جهاز كمبيوتر محدد على مقربة منه، فإنهما يستطيعان تحميل أي ملف من ذلك الموبايل المخترق.

في نموذج العرض، لم يكن الرابط الخبيث مخفيا بما يكفي، فالرابط الظاهر سيصيب أي مستخدم للموبايل بالشك نوعاً ما.

لكن وال، و سوتو أشارا إلى أن الأمر لا يحتاج إلا إلى القليل من الجهد ليجعلا نافذة الرابط تبدو كأي شيء طبيعي– مثلاً نافذة تحديث نظام الموبايل، أو إشعاراً من لعبة “كاندي كراش”.

كما أنه ليس هناك ما يمنعهما ببساطة من تجاوز هذه الخطوة بالمرّة، فيرسلا البرنامج الخبيث إلى الموبايل مباشرة، حتى بدون أي رابط يتطلب الموافقة من صاحب الهاتف.

لم يستغرق الأمر وقتاً طويلاً حقاً لكي يعرف المهتمون بالقرصنة “البيولوجية”، ونشطاء اختراق البرامج التطبيقية وأجهزة الكمبيوتر ذلك الموضوع.

في فاعلية “اختراق ميامي” الجديدة لعام 2015، لن يتجاوز عدد الحاضرين من هؤلاء القراصنة البيولوجيين، من أمثال وال، أصابع اليد الواحدة، مقارنة بمئات الخبراء في مجال قرصنة البرامج والأجهزة الإلكترونية التقليديين.

يقول وال: “لا شك في وجود عالمين مختلفين” في مجال القرصنة. واستناداً إلى خبرته، فإن لهذين العالمين ثقافاتهما وأفكارهما الخاصة.

ويضيف: “القراصنة البيولوجيون يأتون بأفكار عجيبة وغريبة تبعث على السخرية. بصراحة، يندر أن يتجسد أيّ منها في الواقع، لأن غالبيتهم يفتقدون إلى الموهبة التقنية لتحقيق أفكارهم. كما أن أغلب اقتراحاتهم تمثل خطورة كبيرة. وفي الجانب الآخر، في مجتمع القراصنة التقليديين، تجد أناساً كثيرين موهوبين حقاً.”

ما هي المخاطر الحقيقية؟

إن فرصة أن تقابل شخصا زرع في يده شريحة إلكترونية في يومنا الحاضر لا تزال ضئيلة إلى حد ما.

إذ لا يقوم أحد بزرع شريحة إلكترونية في جسمه كنزوة عابرة. كما أن القراصنة البيولوجيين لا يوجدون في كل زاوية تصل أنت إليها حالياً.

وبحسب “وال”، فإنه قد قضى أوقاتاً طويلة بحثاً عن الأنواع المختلفة من رقائق “إن إف سي” المتوفرة، لاختبارها والتأكد من تفادي الرقائق التي تحتوي على مادة الرصاص، أو غيرها من المواد الكيمياوية.

كما أنه دفع مبلغاً لفنانٍ هاوٍ في رسم الوشم، وذلك ليزرع الشريحة الإلكترونية في يده في المنطقة الواقعة بين إصبعي السبابة والإبهام. “نعم، إنها تؤلم كثيراً. في تلك اللحظة، كانت تؤلم بشكل لا يطاق لفترة وجيزة، ولكن عندما أخرج (الرسام) أبرة الوشم، لم يعد ذلك يؤلم أبداً،” كما يقول وال.

لم ينتهك “وال” و “سوتو” أي قانون خلال قيامها بعرض تلك التقنية. فقد استعملا موبايل ال وكان يعلم بالضبط ما سيجري.

أما إذا لجأ أحدٌ إلى قرصنة من هذا النوع لسرقة معلومات الموبايل لشخص لا يشك فيما سيحدث، فإن الأمور ستأخذ منحى أكثر تعقيداً، كما تقول “أندريا ماتويشن”، باحثة في القانون وأستاذة بمركز سياسة تقنية المعلومات بجامعة “برنستون” الأمريكية.

إن أكثر القوانين ذات الصلة بذلك الأمر في الولايات المتحدة الأمريكية، حسبما تقول، هو “قانون الاحتيال وإساءة إستخدام الكمبيوتر”.


المصدر: بي بي سي

الإعلانات

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.