سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

برمجيات تجسس صوتية

المعلوماتية >>>> عام


تم حفظ حجم الخط المختار

الأمواج الصوتية التي تصدر من حاسبك المحمول العزيز قد تكون خطيرة للغاية، وقد تتجاوز خطورتها التلوث السمعي الذي تسببه أغاني روتانا و إم تي في ... بقليل طبعا ...

كل عام يتم إنفاق مليارات الدولارات على أمن الشبكات الحاسوبية ضد أخطار التجسس. هذه المليارات نجحت لسنوات طويلة في خلق أمان نسبي للشبكات والحواسب المتصلة مع بعضها ببروتوكولات الاتصال المعروفة. الأسطورة تقول أن حاسبك الشخصي في أمان تام وليس بحاجة للحماية إذا كان معزولاً عن العالم الخارجي (غير متصل بشبكة حاسوبية)... لكن هذه مجرد أسطورة. يؤتى الحذر من مكمنه، فبينما تحاول حماية بياناتك التي تتبادلها عن طريق بطاقة الشبكة، يتجسس أحدهم عليك عن طريق مكبر الصوت!

تمكن اثنان من الباحثين في ألمانيا من انشاء شبكة خفية تنقل البيانات بين حاسوبين أو أكثر دون أن تكون هذه الحواسب متصلة مع بعضها بطريقة تقليدية. يكفي أن يحتوي الحاسب على ميكروفون ومكبر صوت، حيث تقوم البرمجية الخبيثة باستخدام مكبر الصوت لإرسال البيانات من الحاسب المصاب إلى حاسب أو مجموعة حواسب قريبة تستقبل البيانات عن طريق الميكروفون. الباحثون اعتمدوا تصميماً سابقاً لشبكة صوتية تعمل تحت الماء، وحولوها إلى شبكة خفية تستخدم ترددات قريبة من المجال الفوق صوتي.

تم تجريب الشبكة على خمسة حواسب تحتوي على برمجيات خبيثة للتجسس على سجل المفاتيح (جميع ضربات لوحة المفاتيح التي يقوم المستخدم بادخالها) وتم تبادل سجلات المفاتيح بين الأجهزة بنجاح دون أن يكون أي منها متصل بالآخر بشبكة تقليدية. وفي تجربة أخرى تم تحويل البيانات إلى صيغة تتلائم مع بنية TCP/IP وإرسالها بنجاح عن طريق الإيميل للمهاجم المفترض.

الاتصال بين مكونات الشبكة بطيء للغاية ( حوالي 20 بت بالثانية) ويعمل حتى مسافة 20 متراً. مع هذا المعدل المنخفض لنقل البيانات يمكن نقل ضربات المفاتيح، وكلمات السر ومفاتيح التشفير. فالطريقة لا تزال فعالة.

في المرة القادمة التي يصاب فيها حاسبك المحمول ببرمجية خبيثة لا تكتف بفصله عن شبكة الانترنت بل قم بتكسير مكبرات الصوت أيضا لضمان أمنك وخصوصيتك ...

لمزيد من التفاصيل يرجى الاطلاع على الورقة البحثية في الرابط:

هنا...
هنا
docs.google.com

المصدر : هنا
مصدر الصورة: هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

21-05-2014
2924
البوست

المساهمون في الإعداد

ترجمة: Faj Keldin
تدقيق علمي: Mohammad Shadi Alhakeem
تعديل الصورة: Samer A. Jalaby
نشر: Sulieman Al-Rustom

تابعنا على لينكد إن


من أعد المقال؟

Faj Keldin
Mohammad Shadi Alhakeem
Samer A. Jalaby
Sulieman Al-Rustom

مواضيع مرتبطة

معنى الحياة من وجهة نظر الحاسوب

علماء الأعصاب يتوصلون إلى معرفة كيفية «قراءة» و«كتابة» إشارات الدماغ!

الإصدار الثاني من جهاز راسبيري باي نموذج بي بلس

البرمجة بلغة C++/C على نظام لينيكس

وحدة المعالجة المركزية الافتراضية

البرمجيات مفتوحة المصدر ج5: مقارنة بين البرمجيات مفتوحة المصدر

ناسا تتيح المجال لتحميل برامجها مجاناً

أهميّة لعبة البوكر للذّكاء الصّنعيّ

البرمجيات مفتوحة المصدر ج4: دروبال

«مارغريت هاملتون»، المرأة التي أوصلت البشرية إلى القمر!

شركاؤنا

روابط مهمة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2023