Almarai Open-Source Font Copyright 2018 Boutros International. (http://www.boutrosfonts.com) This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.احذر.. قد يتجسسون عليك حتى لو كنت معزولًا عن كل أنواع الاتصالات - CNN Arabic

احذر.. قد يتجسسون عليك حتى لو كنت معزولًا عن كل أنواع الاتصالات

اقتصاد
نشر
4 دقائق قراءة
احذر.. قد يتجسسون عليك حتى لو كنت معزولًا عن كل أنواع الاتصالات
Credit: Rob Kim/Getty Images

هذا المقال بقلم محمد عبد الباسط النوبي، وينشر بالاتفاق مع موقع مجتمع الأمن المعلوماتي.

-- كل شيء في الوجود له نقاط ضعف ونقاط قوة. التكنولوجيا كذلك دائما رغم ما تتوفر عليه من مميزات ونقاط قوة. أيضا من المفترض أن أي شخص تقني له دراية بالمجال يعلم أن أي شيء موصول بالانترنت معرض لخطر الاختراق أو على الأقل لمخاطر أمنية، لكن هل صحيح أن كل جهاز غير متصل بالانترنت لا يمكن اختراقه؟

في مجال أمن المعلومات هناك مصطلح اسمه Air-gapped Computers، وهي أجهزة الكمبيوتر المعزولة بشكل تام عن أي اتصالات خارجية أو حتى معزولة عن أجهزة بجانبها يمكن أن تكون متصلة بأي شبكة من الشبكات أو تستخدم أي نوع من الاتصالات السلكية أو اللاسلكية. وتستخدم أجهزة من هذا النوع  في المجال العسكري ذي الحساسية والسرية العالية والمجال البنكي وحتى الصحفي أحيانا.

لذا إذا كنت مقتنعًا أن هذه الـجهزة المحمية بهذا الشكل لا يستطيع أحد يخترقها فأنت خاطئ كليا !

في غشت سنة 2014، اكتشف باحثان أمنيان من جامعة بن غوريون الإسرائيلية تقنية إستطاعا من خلالها إثبات أن عزل جهاز الكمبيوتر بشكل تام عن أي اتصالات خارجية لا يمنع التجسس عليه. هذه التقنية هي Air Hopper، وقد قاموا بتقدميها في نسخة السنة التاسعة من مؤتمر نظمته جامعتهم. لكن كيف تم ذلك ؟

هذه التقنية التي توصل لها الباحثان تتيح تسريب البيانات والتجسس على معلومات التي يقوم الحاسوب بمعالجتها من خلال إشارات الراديو والانبعاثات التي تقوم الأجهزة الحرارية داخل الكمبيوتر ببثها! الموضوع غريب نوعا ما لدرجة أن الأغلبية لم تصدق هذا الاكتشاف ! فتطبيق Air Hopper هو تطبيق موبايل تم تصميمه من قبل الباحثين الامنيين للقيام بالتجسس على ضربات المفاتيح Key Logging التي يقوم بها الكمبيوتر الموجود فى هذه البيئة المعزولة.

 وقد قام الباحثان الأمنيان بتجربة فريدة، فقد تأكدا أولا أن الكمبيوتر غير موصل بأي وسيلة من وسائل الاتصالات، نفس الشيء للهاتف. بعدها قاموا بتنصيب تطبيق على الهاتف مستقبل الراديو على الهاتف. شاهدوا التجربة من خلال هذا الفيديو.

بعد تطبيق Air Hopper ، قام نفس الباحثان الأمنيان باكتشاف تقنية ثانية اسمها BitWhisper ، لكن الأمر المغاير فيها أنهما استطاعا اختراق الكمبيوتر الموجود في البيئة المنعزلة من خلال قياس الانبعاثات الحرارية التي يقوم الـCPU ببثها في لحظة قيام المعالج بعمليات معقدة جدا !

في التجربة السابقة استطاعا سرقة ضربات لوحة المفتايح، بينما في هذه المرة اخترفا الاتصال الموجود بين الجهازين الموجودين في بيئة منعزلة تماما. ها هو فيديو التجربة، وهذه معلومات مهمة عن التقنية الثانية.

لكن المشكلة الأكبر في الواقع ليست في اختراق الحواسيب لأن الأثر الخاص بالهجوم ليس بالشكل القوي ، لكن الأمر الخطير هو القلق من استخدام هذا الهجوم على انترنت الأشياء. كما أن الأمر لم يقف عند هذا الحد، فقد اكتشف الباحثان تقنية تقنية تسمى Fansmitter، وهي تقنية تقوم بالتصنت على البيانات المسربة من الكمبيوترات المعزولة من خلال المراوح الموجودة داخل الأجهزة وعن طريق سماعها بالميكروفون الخاص بالهاتف المحمول.

هذه البيانات المسربة قد تكون كلمات مرور أو مفاتيح تشفير، وقد استطاعا تحليل التردد والقوة الخاصة بالضجيج الصوتي الصادر من المراوح بالاعتماد على وحدة قياس تردد المراوح Revolutions Per Minute أو كود برمجي طوّراه.  وهذا ملخص البحث الخاص  بـFansmitter.

أخيرا هل أنت مقتنع أنك محمي من خطر التجسس والاختراق؟ فكر من جديد.