ماذا لو استطاع أحدهم مشاهدة ما تراه على شاشة حاسوبك وما تكتبه على لوحة المفاتيح دون أي اتصال فيزيائي أو لاسلكي ودون اختراق حاسوبك أو شبكتك؟ إنه أمرٌ ممكن.
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
ماذا لو استطاع أحدهم مشاهدة ما تراه على شاشة حاسوبك وما تكتبه على لوحة المفاتيح دون أي اتصال فيزيائي أو لاسلكي ودون اختراق حاسوبك أو شبكتك؟
مستحيل؟ كلا، إنه أمرٌ ممكن وتم القيام به عملياً منذ عقود مضت.
تعتمد العملية على التقاط الإشارات الكهرومغناطيسية الصادرة عن جهاز العرض سواء كان من نوع أنبوب أشعة الكاثود (CTR) أو الكريستال السائل (LCD)، وكذلك الإشارات الصادرة عن الكابل المتصل به أو عن لوحة المفاتيح أو المتوجهة إلى الطابعة أو بعض الأجهزة الأخرى. تُعرف هذه العملية باسم تنصُّت فان إيك (Van Eck phreaking). وسنوضح في هذه المقالة قصة هذا النوع من التجسس والإجراءات المضادة له ومبررات عدم القلق كثيراً بشأنه.
ما هو تنصُّت فان إيك؟
هو طريقة تجسس تعتمد على استخدام معدات خاصة (هوائيات عالية التوجيه وأدوات معالجة الإشارات) لالتقاط إشارات الاتصال بين الحاسوب والأجهزة الطرفية من خلال مراقبة وجمع الإشعاعات الكهرومغناطيسية باستخدام مصفوفة من الهوائيات تقع على بُعد عشرات الأمتار. ثم يتم معالجة هذه الإشارات بأسلوب الهندسة العكسية لإعادة إنتاج البيانات المعروضة على الشاشة أو التي تمت كتابتها على لوحة المفاتيح أو التي تم إرسالها إلى الطابعة.
تكمن خطورة طريقة التجسس هذه في أنها لا تترك أي أثر وراءها؛ إذ لا يمكن معرفة ما إذا كان أحدهم يستخدمها لاختلاس نظرة إلى ما تقوم به على حاسوبك أم لا. كما أنها لا تتطلب الوصول الفيزيائي ولا الوصول عن بُعد إلى حاسوبك أو
أدخل بريدك الإلكتروني واقرأ المقال مجاناً
أنشئ حساباً مجاناً واقرأ مقالتين مجاناً كل شهر من أوسع تشكيلة محتوى أنتجته ألمع العقول العالمية والعربية.
عبارة عن حدث إبداعي يجتمع فيه المبرمجون والأشخاص المهتمون بتطوير البرمجيات معاً لفترة زمنية قصيرة تمتد من يوم واحد إلى أسبوع كحد أقصى، وذلك بهدف التدريب أو حل المشكلات أو تطوير برمجيات وعتاد قابل للعمل في نهاية الحدث.
مترجم وكاتب محتوى في منصة إم آي تي تكنولوجي ريفيو العربية، ومهتم بدراسة تطور العلاقة بين التكنولوجيا والمجتمع. مارس البحث العلمي في مجال الشبكات الحاسوبية وخوارزميات التعلم الآلي ونظرية الألعاب والنمذجة والأَمثلة، وشارك بأبحاثه في العديد من المجلات … المزيد والمؤتمرات العلمية في باريس وشنغهاي وأونتاريو. كما عمل في مجال التدريس في جامعة أفينيون - فرنسا.
ماذا لو استطاع أحدهم مشاهدة ما تراه على شاشة حاسوبك وما تكتبه على لوحة المفاتيح دون أي اتصال فيزيائي أو لاسلكي ودون اختراق حاسوبك أو شبكتك؟
مستحيل؟ كلا، إنه أمرٌ ممكن وتم القيام به عملياً منذ عقود مضت.
تعتمد العملية على التقاط الإشارات الكهرومغناطيسية الصادرة عن جهاز العرض سواء كان من نوع أنبوب أشعة الكاثود (CTR) أو الكريستال السائل (LCD)، وكذلك الإشارات الصادرة عن الكابل المتصل به أو عن لوحة المفاتيح أو المتوجهة إلى الطابعة أو بعض الأجهزة الأخرى. تُعرف هذه العملية باسم تنصُّت فان إيك (Van Eck phreaking). وسنوضح في هذه المقالة قصة هذا النوع من التجسس والإجراءات المضادة له ومبررات عدم القلق كثيراً بشأنه.
ما هو تنصُّت فان إيك؟
هو طريقة تجسس تعتمد على استخدام معدات خاصة (هوائيات عالية التوجيه وأدوات معالجة الإشارات) لالتقاط إشارات الاتصال بين الحاسوب والأجهزة الطرفية من خلال مراقبة وجمع الإشعاعات الكهرومغناطيسية باستخدام مصفوفة من الهوائيات تقع على بُعد عشرات الأمتار. ثم يتم معالجة هذه الإشارات بأسلوب الهندسة العكسية لإعادة إنتاج البيانات المعروضة على الشاشة أو التي تمت كتابتها على لوحة المفاتيح أو التي تم إرسالها إلى الطابعة.
تكمن خطورة طريقة التجسس هذه في أنها لا تترك أي أثر وراءها؛ إذ لا يمكن معرفة ما إذا كان أحدهم يستخدمها لاختلاس نظرة إلى ما تقوم به على حاسوبك أم لا. كما أنها لا تتطلب الوصول الفيزيائي ولا الوصول عن بُعد إلى حاسوبك أو شبكتك.
تقرير من قناة يابانية حول كيفية إجراء تنصت فان إيك لإعادة توليد محتويات شاشة حاسوبية وسرقة كلمة سر معينة.
قصة التسمية
تعود تسمية أسلوب التجسس هذا بتنصُّت فان إيك (Van Eck phreaking) نسبة إلى الباحث الهولندي ويم فان إيك؛ ففي عام 1985، نشر فان إيك ورقة بحثية بعنوان "الإشعاع الكهرومغناطيسي من وحدات العرض الفيديوية: خطورة تنصت؟"، قدم فيها شرحاً نظرياً لإمكانية إجراء التنصت. وتضمنت الورقة "برهان عمل" لشرح طريقة التنصت على نظام حاسوبي على بعد مئات الأمتار باستخدام معدات لا تتجاوز تكلفتها في حينه 15 دولار.
أما كلمة (phreaking) فقد كانت مستخدمة في خمسينيات وستينيات القرن الماضي للتعبير عن ثلاث كلمات: الهاتف (Phone) ومجاني (Free) وغريب الأطوار (Freak) لتحمل معنى "إجراء مكالمات هاتفية مجاناً وبشكل غير قانوني". وأصبحت هذه الكلمة اليوم تعني الممارسة التي يتم خلالها استخدام معدات خاصة للحصول على شيء ما مجاناً.
كما تملك وكالة الأمن القومي الأميركية مشروعاً باسم تيمبيست (TEMPEST) للتعامل مع هذا النوع من التجسس؛ حيث يتضمن المشروع معلومات سرية حول كيفية القيام به والإجراءات المضادة اللازمة لحماية الحواسيب من التعرض له.
تقرير آخر من قناة بي بي سي يحتوي تطبيق عملي على تنصت فان إيك.
ربما تعتقد -بعد مشاهدة الفيديوهات القديمة- أن أسلوب فان إيك للتنصت قد عفا عليه الزمن، لكن في عام 2018، أورد موقع آرس تيكنيكا دراسة لمجموعة من الباحثين قاموا خلالها بتطوير هجوم مشابه لتنصت فان إيك بالاعتماد على تسجيل الصوت عن بعد والتعلم الآلي لإعادة توليد محتويات شاشة حاسوبية!
ما حجم التهديد الذي يمثله تنصُّت فان إيك؟
تأخذ الحكومات والشركات الكبرى هذا التهديد على محمل الجدّ وتتخذ مجموعة من الإجراءات لتفادي التعرُّض له؛ حيث تقوم بتغليف الكابلات بطبقة إضافية لتخفيف الإشعاعات الكهرومغناطيسية، أو وضع صفائح معدنية في جدران الغرف (ما يعرف باسم أقفاص فاراداي)، أو إضافة بعض التشويش إلى إشارات الفيديو لزيادة صعوبة إعادة إنتاجها، أو إضافة نوع خاص من المرشِّحات إلى منافذ الكابلات.
وعلى الرغم من الخطورة التي يجسدها تنصت فان إيك، إلا أن الخبراء يدعون إلى عدم القلق كثيراً بشأنه كأفراد لعدة أسباب، وهي:
تنصُّت فان إيك غامض بعض الشيء من حيث نوع العتاد الصلب وتقنيات الهندسة العكسية اللازمة لإجرائه.
أسلوب معقد مقارنة بالطرق السهلة التي يعتمدها قراصنة المعلومات مثل برمجيات الفدية والتصيد الإلكتروني وهجمات الحرمان من الخدمة.
تتمتع الشاشات الحديثة بكثافة بيكسل عالية تجعل من الصعب للغاية استخدام أسلوب تنصت فان إيك والهندسة العكسية لإعادة إنتاج البيانات التي تعرضها.
جميع هذه العوامل تدفعنا للقول بأنه لا داعي للقلق كأفراد بشأن هذا النوع من التجسس؛ فاحتمال تعرُّضك لهجوم برمجيات الفدية مثلاً أكبر بكثير من احتمال تعرضك لتنصت فان إيك.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك. استمرار استخدامك للموقع يعني موافقتك على ذلك. موافقسياسة الخصوصية
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.