المعلوماتية > عام

برمجيات تجسس صوتية

الأمواج الصوتية التي تصدر من حاسبك المحمول العزيز قد تكون خطيرة للغاية، وقد تتجاوز خطورتها التلوث السمعي الذي تسببه أغاني روتانا و إم تي في ... بقليل طبعا ...

كل عام يتم إنفاق مليارات الدولارات على أمن الشبكات الحاسوبية ضد أخطار التجسس. هذه المليارات نجحت لسنوات طويلة في خلق أمان نسبي للشبكات والحواسب المتصلة مع بعضها ببروتوكولات الاتصال المعروفة. الأسطورة تقول أن حاسبك الشخصي في أمان تام وليس بحاجة للحماية إذا كان معزولاً عن العالم الخارجي (غير متصل بشبكة حاسوبية)... لكن هذه مجرد أسطورة. يؤتى الحذر من مكمنه، فبينما تحاول حماية بياناتك التي تتبادلها عن طريق بطاقة الشبكة، يتجسس أحدهم عليك عن طريق مكبر الصوت!

تمكن اثنان من الباحثين في ألمانيا من انشاء شبكة خفية تنقل البيانات بين حاسوبين أو أكثر دون أن تكون هذه الحواسب متصلة مع بعضها بطريقة تقليدية. يكفي أن يحتوي الحاسب على ميكروفون ومكبر صوت، حيث تقوم البرمجية الخبيثة باستخدام مكبر الصوت لإرسال البيانات من الحاسب المصاب إلى حاسب أو مجموعة حواسب قريبة تستقبل البيانات عن طريق الميكروفون. الباحثون اعتمدوا تصميماً سابقاً لشبكة صوتية تعمل تحت الماء، وحولوها إلى شبكة خفية تستخدم ترددات قريبة من المجال الفوق صوتي.

تم تجريب الشبكة على خمسة حواسب تحتوي على برمجيات خبيثة للتجسس على سجل المفاتيح (جميع ضربات لوحة المفاتيح التي يقوم المستخدم بادخالها) وتم تبادل سجلات المفاتيح بين الأجهزة بنجاح دون أن يكون أي منها متصل بالآخر بشبكة تقليدية. وفي تجربة أخرى تم تحويل البيانات إلى صيغة تتلائم مع بنية TCP/IP وإرسالها بنجاح عن طريق الإيميل للمهاجم المفترض.

الاتصال بين مكونات الشبكة بطيء للغاية ( حوالي 20 بت بالثانية) ويعمل حتى مسافة 20 متراً. مع هذا المعدل المنخفض لنقل البيانات يمكن نقل ضربات المفاتيح، وكلمات السر ومفاتيح التشفير. فالطريقة لا تزال فعالة.

في المرة القادمة التي يصاب فيها حاسبك المحمول ببرمجية خبيثة لا تكتف بفصله عن شبكة الانترنت بل قم بتكسير مكبرات الصوت أيضا لضمان أمنك وخصوصيتك ...

لمزيد من التفاصيل يرجى الاطلاع على الورقة البحثية في الرابط:

هنا...

هنا

docs.google.com

المصدر : هنا

مصدر الصورة: هنا