Take a fresh look at your lifestyle.

أجهزة الهواتف الذكية تتحول إلى أدوات هجومية رئيسية في مجال الحرب الإلكترونية

0 54

 

ترجمة: مركز الناطور للدراسات والابحاث 05/07/2012

من إعداد: عقيد الاحتياط رون ياسبيرج*

مجلة الدفاع الإسرائيلية يوم الأربعاء 04/7/2012.

*رون ياسبيرج عقيد احتياط خبير في حماية المعلومات عمل في السابق كرئيس قسم أمن المعلومات في جيش الدفاع الإسرائيلي

خلال السنة الأخيرة شهدنا التحدي القادم في مجال الحرب الإلكترونية في مجال الجوانب المتعلقة بحماية المعلومات والهواتف الذكية كما يسمونها.

هذا التحدي هام للغاية في مجال حماية المعلومات وبحجم مماثل لسابقيه الأكثر قدما شبكات الحواسيب ثم بعد ذلك الحواسيب المحمولة وبرامج الذاكرة وهي التحديات التي واجهناها ولا نزال نواجهها منذ عقدين.

فمن أجل التوضيح تجدر الإشارة إلى أن أكثر من نصف الهواتف في العالم الغربي هي هواتف ذكية وأن حجم مبيعاتها في سنة 2011 فاق حجم بيع الحواسيب المحمولة.

أكثر من ذلك الآن هناك في الخدمة لدى جيوش مختلفة في العالم ومنظمات أمنية وفي القريب أيضا ستستخدم من قبل أفراد الخدمة الدائمة في جيش الدفاع الإسرائيلي.

أجهزة الهواتف الذكية لم تعد أجهزة مهمتها في الأساس إجراء مكالمات هاتفية، لي شخصيا يبدو أن هذا الاستخدام هو الأقل أهمية لكن الأمر يتعلق بعمل حواسيب محمولة بكل معنى الكلمة وكأننا نستخدمها في الحقيقة كأدوات عمل متنقلة ومهمة في الوقت الحاضر مرتبطة بكل منظومات الحاسوب الأخرى التي نستخدمها.

تشير إلى تهديدين رئيسيين تنبغي مواجهتهما عندما نقوم بحماية الجوانب المتعلقة بحماية المعلومات –جمع المعلومات عن طريق الأجهزة سواء عن طريق هجوم خارجي أو عن طريق العاملين في المنظمة نفسها وعلى الأخص من قبل الاتصال عن طريق الجهاز بمنظومات الحاسوب التابعة للمنظمة، وبالتأكيد فإن مثل هذه المنظومات غير محمية بالقدر الكافي وكذلك استخراج المعلومات من الشبكات بل إدخال عناصر ضرر مختلفة مثل الفيروسات والديدان إلى غير ذلك، وكذلك جمع معلومات عن طريق التصوير (الأجهزة مزودة بكاميرات نوعية ذات جودة عالية جدا) وكذلك استيعاب المكالمات أو المداولات الحساسة عن طريق الميكروفون وإمكانية نقل مقاطع مع الصور والصوت خلال وقت مناسب وعن طريق الإنترنت أو البلوتوث.

بالإضافة إلى ذلك جميع الأجهزة مزودة بمكون GPS وهو مبني بحيث يسمح تحديد وبشكل دقيق الجهاز ونتيجة لذلك أيضا موقع المستخدم بكل ما يعني ذلك.

تجدر الإشارة أن هذه القدرات للأجهزة قابلة للسيطرة عن بعد والاستخدام بدون أن يشعر بذلك المستخدمون.

في الفترة الأخيرة فقط أفصح عن عدة حالات استخدم فيها باحثين خصوصيين مثل هذه القدرات بعد أن ابتاعوا برمجة الاختراق والتي تصل أثمانها إلى بعض مئات الدولارات.

واضح أن قدرة الأجهزة الاستخباراتية عالية جدا بيد أن التهديد المركزي الآخر والذي لا بد من الاهتمام به هو القدرة على استخراج المعلومات والتي قد تكون حساسة والمخزنة في الجهاز  مثل الإيميل والوثائق والملفات  النصية.

بالطبع لا بد من الإشارة إلى قدرات الجهاز التي تحوله إلى أداة هجومية رئيسية في مجال الحرب الإلكترونية ولمواجهة التهديدات وبنجاح كبير (لكن دون أن يكون قاطعا) والتي عرضت لها نحن مطالبين بإيجاد حلول وعلى الأخص حلول تكنولوجية تدعم أيضا بإجراءات عمل متشددة لتحول دون إمكانية اختراق الأجهزة واستخراج المعلومات التي تم تخزينها بداخلها، لكن لا يقل أهمية عن ذلك هو منع إمكانية الاستخدام والتطبيقات المختلفة التي ذكرتها وعلى الأخص في المناطق المصنفة على أنها حساسة كما تم تحديدها من قبل المنظمة سواء عن طريق الاستخدام نفسه أو عن طريق المهاجم الذي يستخدم تطبيقات عن بعد.

حلول اختراقية من هذا النوع موجودة في إسرائيل في الوقت الحاضر وهي مستخدمة من قبل الأجهزة المعنية بالجانب الأمني.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.