وكالة الأمن القومي انتحلت صفة فيسبوك لنشر برامج ضارة، عرض مستندات سنودن

عين الفيسبوك

حسنا، هذا مجرد خاص. كجزء من جهودها لتثبيت برامج ضارة على "ملايين" أجهزة الكمبيوتر في جميع أنحاء العالم، انتحلت وكالة الأمن القومي شخصية فيسبوك لخداع الأهداف لتحميل تعليمات برمجية ضارة.

"في بعض الحالات، تنكرت وكالة الأمن القومي كخادم فيسبوك مزيف، مستخدمة موقع التواصل الاجتماعي كمنصة انطلاق لإصابة كمبيوتر الهدف واستخلاص الملفات من القرص الصلب". تقارير الإعتراض في أحدث وثائقها السرية للغاية التي حصل عليها إدوارد سنودن. وفي حالات أخرى، أرسل رسائل بريد إلكتروني غير مرغوب فيها مليئة بالبرامج الضارة، والتي يمكن تصميمها لتسجيل الصوت سرًا من ميكروفون الكمبيوتر والتقاط لقطات باستخدام كاميرا الويب الخاصة به. كما مكنت أنظمة القرصنة وكالة الأمن القومي من شن هجمات إلكترونية عن طريق إفساد وتعطيل تنزيلات الملفات أو رفض الوصول إلى مواقع الويب.

مقاطع الفيديو الموصى بها

وأظهرت الوثائق أن خدعة فيسبوك أطلقت عليها وكالة الأمن القومي اسم QUANTUMHAND، وتم اختبارها في البداية على "حوالي عشرة أهداف" قبل إطلاقها على نطاق أوسع في عام 2010.

متعلق ب

  • كشف خلل في Facebook وInstagram عن ملايين كلمات المرور لموظفيها

ما بدأ كوسيلة لضرب أهداف "يصعب الوصول إليها" - حوالي 100 إلى 150 منها، اعتبارًا من عام 2004 - جهود وكالة الأمن القومي لنشر البرامج الضارة وقد انتشرت منذ ذلك الحين في ملايين أجهزة الكمبيوتر حول العالم باستخدام نظام آلي يُعرف داخليًا باسم عنفة. تكشف الوثائق أن استخدام TURBINE أعطى أعضاء وحدة عمليات الوصول المخصصة (TAO) التابعة لوكالة الأمن القومي القدرة على اختراق أجهزة الكمبيوتر أو تدميرها على نطاق واسع.

وإليك كيف يصف رايان غالاغر وجلين غرينوالد من The Intercept بعض البرامج الضارة المتنوعة التي تنشرها وكالة الأمن القومي في الأجهزة المستهدفة:

ويمكن استخدام إحدى عمليات الزرع، التي تحمل الاسم الرمزي UNITEDRAKE، مع مجموعة متنوعة من "المكونات الإضافية" التي تمكن الوكالة من السيطرة الكاملة على جهاز كمبيوتر مصاب.

على سبيل المثال، يتم استخدام مكون إضافي مزروع يسمى CAPTIVATEDAUDIENCE للسيطرة على ميكروفون الكمبيوتر المستهدف وتسجيل المحادثات التي تجري بالقرب من الجهاز. وهناك نوع آخر، وهو GUMFISH، يمكنه الاستيلاء سرًا على كاميرا الويب الخاصة بالكمبيوتر والتقاط الصور. يسجل FOGGYBOTTOM سجلات سجلات تصفح الإنترنت ويجمع تفاصيل تسجيل الدخول وكلمات المرور المستخدمة للوصول إلى مواقع الويب وحسابات البريد الإلكتروني. يتم استخدام GROK لتسجيل ضغطات المفاتيح. ويقوم SALVAGERABBIT بسحب البيانات من محركات الأقراص المحمولة القابلة للإزالة والتي تتصل بجهاز كمبيوتر مصاب.

وتشير الوثائق أيضًا إلى أن بعض هذه الفيروسات تعطل قدرة الأهداف على استخدام برامج التشفير لإخفاء نشاط الإنترنت أو إرسال رسائل البريد الإلكتروني بشكل خاص. تعد هذه الجهود وغيرها من البرامج الضارة جزءًا مما تسميه وثائق وكالة الأمن القومي برنامج "امتلاك الشبكة".

توصيات المحررين

  • وكالة الأمن القومي تحذر من استغلال نظام التشغيل Windows، وتتجاهل دورها في إنشاء البرامج الضارة
  • يشرح Facebook أسوأ انقطاع له مع توجه 3 ملايين مستخدم إلى Telegram

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.