$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6933 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(19691)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "3.239.119.159"
  ["user_header"]=>
  object(stdClass)#7066 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(200) "/%d8%aa%d8%ac%d8%b3%d8%b3-%d8%b9%d9%84%d9%89-%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa%d9%83-%d8%a8%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%aa%d9%86%d8%b5%d8%aa-%d9%81%d8%a7%d9%86-%d8%a5%d9%8a%d9%83/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b97a47dbd1204b-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(37) "https://technologyreview.ae/?p=16076/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.239.119.159"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "3.239.119.159" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "50846" ["REDIRECT_URL"]=> string(72) "/تجسس-على-بياناتك-باستخدام-تنصت-فان-إيك/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711648385.488704) ["REQUEST_TIME"]=> int(1711648385) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(19691) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

تنصُّت فان إيك: تجسس على بياناتك دون أي وصول فيزيائي أو لاسلكي إلى حاسوبك

2 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

ماذا لو استطاع أحدهم مشاهدة ما تراه على شاشة حاسوبك وما تكتبه على لوحة المفاتيح دون أي اتصال فيزيائي أو لاسلكي ودون اختراق حاسوبك أو شبكتك؟

مستحيل؟ كلا، إنه أمرٌ ممكن وتم القيام به عملياً منذ عقود مضت.

تعتمد العملية على التقاط الإشارات الكهرومغناطيسية الصادرة عن جهاز العرض سواء كان من نوع أنبوب أشعة الكاثود (CTR) أو الكريستال السائل (LCD)، وكذلك الإشارات الصادرة عن الكابل المتصل به أو عن لوحة المفاتيح أو المتوجهة إلى الطابعة أو بعض الأجهزة الأخرى. تُعرف هذه العملية باسم تنصُّت فان إيك (Van Eck phreaking). وسنوضح في هذه المقالة قصة هذا النوع من التجسس والإجراءات المضادة له ومبررات عدم القلق كثيراً بشأنه.

ما هو تنصُّت فان إيك؟

هو طريقة تجسس تعتمد على استخدام معدات خاصة (هوائيات عالية التوجيه وأدوات معالجة الإشارات) لالتقاط إشارات الاتصال بين الحاسوب والأجهزة الطرفية من خلال مراقبة وجمع الإشعاعات الكهرومغناطيسية باستخدام مصفوفة من الهوائيات تقع على بُعد عشرات الأمتار. ثم يتم معالجة هذه الإشارات بأسلوب الهندسة العكسية لإعادة إنتاج البيانات المعروضة على الشاشة أو التي تمت كتابتها على لوحة المفاتيح أو التي تم إرسالها إلى الطابعة.

تكمن خطورة طريقة التجسس هذه في أنها لا تترك أي أثر وراءها؛ إذ لا يمكن معرفة ما إذا كان أحدهم يستخدمها لاختلاس نظرة إلى ما تقوم به على حاسوبك أم لا. كما أنها لا تتطلب الوصول الفيزيائي ولا الوصول عن بُعد إلى حاسوبك أو شبكتك.

تقرير من قناة يابانية حول كيفية إجراء تنصت فان إيك لإعادة توليد محتويات شاشة حاسوبية وسرقة كلمة سر معينة.

قصة التسمية

تعود تسمية أسلوب التجسس هذا بتنصُّت فان إيك (Van Eck phreaking) نسبة إلى الباحث الهولندي ويم فان إيك؛ ففي عام 1985، نشر فان إيك ورقة بحثية بعنوان “الإشعاع الكهرومغناطيسي من وحدات العرض الفيديوية: خطورة تنصت؟“، قدم فيها شرحاً نظرياً لإمكانية إجراء التنصت. وتضمنت الورقة “برهان عمل” لشرح طريقة التنصت على نظام حاسوبي على بعد مئات الأمتار باستخدام معدات لا تتجاوز تكلفتها في حينه 15 دولار.

أما كلمة (phreaking) فقد كانت مستخدمة في خمسينيات وستينيات القرن الماضي للتعبير عن ثلاث كلمات: الهاتف (Phone) ومجاني (Free) وغريب الأطوار (Freak) لتحمل معنى “إجراء مكالمات هاتفية مجاناً وبشكل غير قانوني”. وأصبحت هذه الكلمة اليوم تعني الممارسة التي يتم خلالها استخدام معدات خاصة للحصول على شيء ما مجاناً.

كما تملك وكالة الأمن القومي الأميركية مشروعاً باسم تيمبيست (TEMPEST) للتعامل مع هذا النوع من التجسس؛ حيث يتضمن المشروع  معلومات سرية حول كيفية القيام به والإجراءات المضادة اللازمة لحماية الحواسيب من التعرض له.

تقرير آخر من قناة بي بي سي يحتوي تطبيق عملي على تنصت فان إيك.

ربما تعتقد -بعد مشاهدة الفيديوهات القديمة- أن أسلوب فان إيك للتنصت قد عفا عليه الزمن، لكن في عام 2018، أورد موقع آرس تيكنيكا دراسة لمجموعة من الباحثين قاموا خلالها بتطوير هجوم مشابه لتنصت فان إيك بالاعتماد على تسجيل الصوت عن بعد والتعلم الآلي لإعادة توليد محتويات شاشة حاسوبية!

ما حجم التهديد الذي يمثله تنصُّت فان إيك؟

تأخذ الحكومات والشركات الكبرى هذا التهديد على محمل الجدّ وتتخذ مجموعة من الإجراءات لتفادي التعرُّض له؛ حيث تقوم بتغليف الكابلات بطبقة إضافية لتخفيف الإشعاعات الكهرومغناطيسية، أو وضع صفائح معدنية في جدران الغرف (ما يعرف باسم أقفاص فاراداي)، أو إضافة بعض التشويش إلى إشارات الفيديو لزيادة صعوبة إعادة إنتاجها، أو إضافة نوع خاص من المرشِّحات إلى منافذ الكابلات.

وعلى الرغم من الخطورة التي يجسدها تنصت فان إيك، إلا أن الخبراء يدعون إلى عدم القلق كثيراً بشأنه كأفراد لعدة أسباب، وهي:

  • تنصُّت فان إيك غامض بعض الشيء من حيث نوع العتاد الصلب وتقنيات الهندسة العكسية اللازمة لإجرائه.
  • أسلوب معقد مقارنة بالطرق السهلة التي يعتمدها قراصنة المعلومات مثل برمجيات الفدية والتصيد الإلكتروني وهجمات الحرمان من الخدمة.
  • تتمتع الشاشات الحديثة بكثافة بيكسل عالية تجعل من الصعب للغاية استخدام أسلوب تنصت فان إيك والهندسة العكسية لإعادة إنتاج البيانات التي تعرضها.

جميع هذه العوامل تدفعنا للقول بأنه لا داعي للقلق كأفراد بشأن هذا النوع من التجسس؛ فاحتمال تعرُّضك لهجوم برمجيات الفدية مثلاً أكبر بكثير من احتمال تعرضك لتنصت فان إيك.

Content is protected !!