كاسبرسكي لاب تسعى دائمًا لاكتشاف وعلاج البرامج الخبيثة، بِغَض النظر عن أنها صحيحة أو خاطئة

في ضوء هذه القصص الحديثة عن التعاون القائم بين الوكالات الحكومية وشركات التكنولوجيا، واستجابةً للخطاب المفتوح الوارد من الائتلاف الدولي لمنظمات الحقوق الرقمية ـ تساهم كاسبرسكي لاب بسياستها بشأن استخدام

في ضوء هذه القصص الحديثة عن التعاون القائم بين الوكالات الحكومية وشركات التكنولوجيا، واستجابةً للخطاب المفتوح الوارد من الائتلاف الدولي لمنظمات الحقوق الرقمية ـ تساهم كاسبرسكي لاب بسياستها بشأن استخدام البرمجيات المُخَصَّصَة لأغراض المراقبة الدولية.

لدينا سياسة بسيطةٌ وواضحةٌ للغاية؛ لأنها تتعلَّق بالكشف عن البرمجيات الخبيثة؛ حيث نسعى إلى اكتشاف وعلاج أي هجومٍ تَشُنه البرامج الخبيثة، بِغَض النظر عن أصل هذا الهجوم أو الغرض منه؛ لذلك لا يوجد شيءٌ يُسَمَّى البرامج الخبيثة “الصحيحة”، أو “الخاطئة” بالنسبة لنا.

شارك فريق البحث لدينا بنشاطٍ في اكتشاف العديد من الهجمات التي شنتها البرامج الخبيثة، على الحكومات والدول القومية عن طريق الروابط. في عام 2012، نشرنا بحثًا شاملًا عن Flame وGauss، وهما أكبر عمليتين شاملتين للرصد الدولي حتى الآن. وأصدرنا أيضًا تحذيراتٍ عامة، حول مخاطر ما يُسَمَّى بأدوات الرصد “القانونية”؛ مثل HackingTeam’sDaVinci وGamma’s FinFisher. ومن السهل للغاية، أن تقع أدوات الرصد والمراقبة هذه في الأيدي الخاطئة؛ لذلك لا توجد استثناءات في مجال أمن تكنولوجيا المعلومات.

في الواقع، من غير المُرَجَّح تمامًا أن تطلب أي منظمةٍ حكوميةٍ مختصةٍ وذات خبرةٍ ودراية، مُطَوِّرًا (أو مطورين) للبرامج المكافحة للفيروسات، لتغض الطرف عن البرامج الخبيثة الخاصة التي ترعاها الدولة؛ لذلك من السهل للغاية أن تقع البرامج الخبيثة “غير المُكتَشَفَة” في الأيدي الخاطئة، مما يؤدي إلى استخدامها ضد نفس الأشخاص الذين أنشؤوها.

وبينما نحن نُقَدِّر شغف واهتمام الائتلاف الدولي بتعزيز الحريات المدنية والحقوق الخاصة، فإننا نؤمن بوجود العديد من القضايا المهمة الأخرى في الوقت الراهن، والتي تتطلب اهتمامًا عاجلًا. لذلك، نَحُث ونُشَجِّع قادة الفكر على أن يُولوا اهتمامهم بالسوق غير المُنَظَّم والآخذ في الازدهار، الذي تتم فيه عمليات التداول والمتاجرة بعمليات الهجمات المستغِلة الفورية، بين الوكالات ذات الميزانيات غير المحدودة. حيث يستطيع أي شخصٍ لديه حسابٌ مصرفيٌّ كبيرٌ أن يحصل على وثائق، يمكن استخدامها كأسلحةٍ للهجوم على أي شخص، أو منظماتٍ حكومية، أو مصارف، أو أيٍّ من البنيات التحتية الحيوية.

سوف يؤدي الفشل في مناقشة هذه القضايا إلى العسكرة الكاملة لشبكة الإنترنت؛ حيث يصبح المستخدمون مجرد ضحايا عَرَضيين لعمليات الحرب الإلكترونية بين القوى العظمى.

سرقة موقع جوجل ماليزيا

تمت سرقة نطاق موقع جوجل ماليزيا ليلة الخميس، وإعادة توجيه الزوار إلى الصفحة التي أظهرت أن مجموعة تُسَمَّى مادليتس Madleets من باكستان كانت قد نَفَّذَت الهجوم، وقد تمت استعادة النطاق

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!