تقوم حتي بعض المؤسسات الحكومية ، او الدول ، او الاجهزة العكسرية بالاعتماد علي بعض الاجهزة الغير متصلة بالانترنت للاحتفاظ بالبيانات الهامة ويتم وضع حراسة شديدة عليها ، ولكن الان مع التطور اليومي الذي يشهده عصرنا في التكنولوجيا او أمن المعلومات بصفة خاصة أصبح إختراق الاجهزة غير المتصلة بالانترنت من الأشياء العادية التي يمكن ان تحدث في تلك الأيام دعونا نبدأ الان في ذكر بعض التفاصيل والطرق التي سوف يعتمد عليها للقيام بذلك .
– اجهزة كمبيوتر الهواء Air gapped computer
كل البدء في الحديث عن الطرق يجب ان تعرف اولاً معني هذا المصطلح ، والذي يشير إلي ان جهاز الكمبيوتر هذا او شبكة الكمبيوتر تلك غير متصلة بالانترنت بأي شكل من الأشكال وإنها أمنة تماماً ولا يمكن ان يصل إليها أحد فقط الهواء هو ما يحيط بها ، وإذا تم الأشارة إلي أحد اجهزة الكمبيوتر او شبكة من الاجهزة بإنها Air gapped computer فهذا يعني إنه من المستحيل إختراقها او الوصول إليها بأي شكل من الأشكال ،وهذا ما تستخدمه الحكومات والمؤسسات الحكومية والبنوك ، لكن خلال السطور القادمة سوف تتأكد إنه أصبح من الممكن إختراق تلك الاجهزة وتدمير هذا المصطلح .
اقرا ايضا >> اشهر اساليب الاختراق وكيف تحمي نفسك منها
– الطريقة الأولي
وهي تم تطويرها من خلال وكالة الاستخبارات الأمريكية CIA ، وقد تم نشر بعض التسريبات حول هذا الموضوع بإن الوكالة الأمريكية قد قامت بالعمل علي إنشاء أداة تسمي Brutal kangaroo والتي سوف يتم استخدامها لأختراق اجهزة الكمبيوتر المعزولة تماما عن شبكة الانترنت او اي اتصالات بأجهزة كمبيوتر أخري ، وايضا اختراق الشبكات المغلقة دون الحاجة إلي وصول مباشر فقط بالاعتماد علي نظام ويندوز ، الان كيف يتم استخدام تلك الاداة ، ببساطة يتم هذا من خلال إصابة أحد اجهزة الكمبيوتر المتصلة بالانترنت الموجودة في الشركة او أحد العاملين في تلك المؤسسة او الشركة ، وعندما يستخدم أي شخص مفتاح USB تنتقل إلي هذا المفتاح دون ان يشعر وتصيب تلك USB بعض البرمجيات الضارة .
هذه البرمجيات يتم الاعتماد عليها لتنفيذ بعض الأوامر وتحميل بعض البرامج دون اي تدخل من المستخدم او اي موافقة منه ، بعد ذلك اذا تم استخدام تلك USB في نقل بعض الملفات إلي تلك الاجهزة غير المتصلة بالانترنت والمعزولة ، فإن تلك البرمجيات تبدأ في العمل وإنشاء شبكة لنقل البيانات خاصة وتبدأ في تحليل البيانات والملفات ، ليتم إنشاء شبكة بين المهاجم وهذا الجهاز المعزول دون ان يشعر المستخدم بأي خطأ او مشكلة .
اقرا ايضا >> 6 خطوات يجب عليك القيام بها في حالة إختراق الكمبيوتر
– الطريقة الثانية
هي في الحقيقة ليست طريقة واحدة بل هي أكثر من طريقة ولكنها تعتمد علي نفس الاسلوب لذلك سوف نذكرها كإنها طريقة واحدة لكي لايكون هذا الموضوع طويلا وتشعر بالملل اثناء قرأته ، تلك الطريقة تعتمد علي يتواصل جهاز الكمبيوتر المعزول عن الشبكة مع جهاز كمبيوتر أخر او هاتف ذكي حتي ويكون هذا الجهاز المعزول هو عبارة عن جهاز الإرسال وجهاز المهاجم او الهاتف هو جهة استقبال البيانات الموجودة علي هذا الجهاز المعزول ، قد تتسأل كيف يتم تبادل تلك البيانات إذن ؟ يتم تبادلها بأكثر من طريقة مثل المجالات المغناطيسية والتحكم فيها لتبادل تلك البيانات وأمثلة عليها تقنية MAGNETO و ODINI ، او من خلال الاعتماد علي خطوط الطاقة والكهرباء ، او من خلال الموجات فوق الصوتية ويتم استخدام هذا النوع لاختراق المساعدات الذكية .
تعليقات
إرسال تعليق