أداة جديدة تساعد الصحفيين والناشطين على اكتشاف البرامج الضارة التي تتطفل عليها الحكومات

[ware_item id=33][/ware_item]

الرخ الأمن النشرات أداة لإزالة القرصنة فريق البرمجيات الخبيثة


ابتكر الباحثون في Rook Security أداة مجانية لمسح وكشف البرامج الضارة التي تستخدمها الأنظمة الحكومية القمعية للتجسس على الصحفيين والناشطين ، وفقًا ل Threatpost.

أداة ميلانو المدببة ، تعمل على نحو مماثل لماسح الفيروسات النموذجي الخاص بك ، مع خيارات للمسح العميق والمسح السريع. الفرق هو أنه مصمم للبحث عن نوع واحد محدد من البرامج الضارة: نظام التسلل والمراقبة التابع لـ Hacking Team ومقره إيطاليا ، نظام التحكم عن بعد. يُمكّن RCS الحكومات من مراقبة اتصالات مستخدمي الإنترنت ، وفك تشفير ملفاتهم ورسائل البريد الإلكتروني المشفرة ، وتسجيل Skype وغيرها من اتصالات Voice عبر بروتوكول الإنترنت ، وتنشيط الميكروفونات والكاميرات عن بعد على أجهزة الكمبيوتر المستهدفة.

كشف انتهاك أمني في Hacking Team منذ ثلاثة أسابيع عن قيام الشركة ببيع شركة RCS إلى دول ذات سجلات حقوق إنسان سيئة مثل مصر وإثيوبيا والسودان. على وجه التحديد ، أظهر خرق البيانات أن Hacking Team باع RCS للسودان لما يقرب من مليون يورو في عام 2012 ، والتي استخدمها للتجسس على الصحفيين.

في حين تنص Hacking Team على أن RCS هي فقط لأغراض إنفاذ القانون ويمكن تعطيلها إذا تم استخدامها بطريقة غير أخلاقية ، فإن المستندات التي تم تسريبها أثناء الاختراق توضح أن السلطات تستخدمها لاستهداف الصحفيين والناشطين وغيرهم من الشخصيات المثيرة للجدل..

منذ انتفاضة 2011 ، حكمت مصر على مئات المعارضين السياسيين بالإعدام أو السجن مدى الحياة ، ويواجه أكثر من عشرة صحفيين المحاكمة منذ عام 2013. في السودان ، تقوم قوات الأمن بشكل روتيني باحتجاز الناشطين وقمع المتظاهرين بعنف ، مما أدى إلى مقتل أكثر من 170 شخصًا في عام 2013. ، وفقا لـ هيومن رايتس ووتش. وفي إثيوبيا ، تعد الاعتقالات التعسفية والمحاكمات ذات الدوافع السياسية التي يتعرض لها الصحفيون والمدونون والمتظاهرون مساوية للدورة التدريبية..

من الواضح أن هذه ليست هي الأنظمة التي يجب أن يكون لها وصول إلى برنامج التسلل والمراقبة التسلح.

معركة شاقة

كشف الاختراق أيضًا عن بعض الكود المصدري للبرنامج ، والذي استخدمه باحثون في شركة Rook Security ومقرها إنديانابوليس لتطوير أداة مكافحة البرامج الضارة. يبحث فريق ميلانو - نقطة انطلاق لمدينة Hacking Team - عن حوالي 90 ملفًا مختلفًا لفريق Hacking Team.

بالإضافة إلى أداة فحص البرامج الضارة ، نشرت Rook أيضًا مجموعة من المؤشرات لمساعدة المؤسسات على اكتشاف علامات الإصابة من برنامج التسلل. أصدر كل من Facebook و Adobe Flash Player تحديثات في أعقاب الاختراق للحماية من البرامج الضارة لـ Hacking Team.

لقد أحدث الاختراق تأثيرًا كبيرًا على فريق Hacking ، سواء على صورته العامة أو في ميزته التنافسية. لكن مدير العمليات في Hacking Team يقول David Vincenzetti إن الشركة تعيد بناء نظام RCS من الألف إلى الياء وسيتم إصدار نسخة جديدة قريباً. من المرجح أن تتهرب البرمجيات الخبيثة من ميلانو. تعمل Rook في غضون ذلك مع مكتب التحقيقات الفيدرالي لتحليل أدوات وممارسات Hacking Team.

تأسست Hacking Team في عام 2003 ، وتستخدم الآن في حوالي 30 دولة عبر القارات الخمس. حتى إذا لم يسترد "Hacking Team" من هذا الحادث ، فسيحل قريباً عدد متزايد من بائعي برامج التسلل والمراقبة. تعرضت هذه الشركات عديمي الضمير لانتقادات من نشطاء حقوق الإنسان ، والمدافعين عن الخصوصية ، والباحثين عن الأمن لتوفير وسائل شائكة للتجسس على المواطنين من القطاع الخاص لأعلى مزايد.

صورة مميزة: تشبكو دانيل / دولار فوتو كلوب

أداة جديدة تساعد الصحفيين والناشطين على اكتشاف البرامج الضارة التي تتطفل عليها الحكومات
admin Author
Sorry! The Author has not filled his profile.