ربما اذا اردت ان تحمي حاسوب من الاختراق ستغلق عنه الانترنت تماما لتعزله و لتمنع وصول المخترق له ولكن بعد ابتكار AirHopper اللذي اكتشفه شباب اسرائيلي سيصبح الأمر عباره عن مأساه حيث انه من خلال airhopper سيتمكن المخترق من اختراق الجهاز عن طريق اشارات الراديو radio signal fm  ..

سرقة البيانات بدون اتصال انترنت

باحثون امنيون بجامعة بن جوريون ” ” وجدوا طريقه لاستخلاص البيانات من حاسوب شخصي حتى من دون شبكة اتصال بالجهاز !

الباحثون قدموا بحثهم بمؤتمر والبحث والابتكار كان اسمه AirHopper  اللذي يتحدث عن اختراق الحاسوب الشخصي او الهاتف الشخصي عن طريق اشارات الراديو .

الباحث الأمني Mordechai Guri برفقة الدكتور Yuval Elovici بجامعة بن جوريون قاموا بتطوير مفهوم البرمجيات الخبيثه لتدخل الاجهزه بطريقه اكثر قوه بدون الحاجه لاتصال شبكي تماما وذلك عن طريق اشارات الراديو fm signals ..

التقنية المعروفه باسم عباره عن تطبيق keylogger لتتبع كل ما تم كتابته على اللابتوب او الهاتف الذكي عن طريق جهاز استقبال fm يسجل ما يكتب على الاجهزه الاخرى ..

هذه اول مره يستخدم هاتف جوال في سرقة البيانات عن طريق ترددات الشاشه الملتقطه بالجهاز المقصود سرقة البيانات منه ..

كيف تعمل تقنية الاختراق AIRHOPPER  ؟

التقنية تعمل باستخدام مستقبل اشارات راديو FM radio receiver المتواجد مسبقا ببعض الهواتف .

تقنية AirHopper قادرة على تصوير الضغطات والكتابات عن طريق اعتراض انبعاثات راديو محدده من الشاشه او الوحده المرئيه بالجهاز المعزول ..

الباحثون بعدها قادرون على تحويل الاشارات المسجله من تلك الاجهزه وتحويلها الى كتابات text لتعرض لك ما كتب في الجهاز المعزول على الانترنت اللذي يتم اختراقه وسرقة البيانات منه ..

حدود ومتطلبات تقنية AirHopper 

التقنية نفسها جديده ولكن لها حدود حتى الآن مثل انه يمكنك ان تلتقط الكتابات منها والارقام الحسابيه binary  ..

التقنية تعمل من مسافة 7 امتار تقريبا بين الجهاز المعزول وبين الجهاز المعارض لاشارات الراديو في تردد ” بايت/ثانيه ”

بالنسبه لحديث الباحثين هذا كافي لسرقة كلمة سر password لاحد الحسابات على هذا الجهاز المعزول واستقبالها بالهاتف المخترق ..

التقنية تم تطويرها للحمايه من احتمالية وجود سرقات مستقبلا من هذا النوع طبقا لكلام جامعة بن جوريون ,

بعض الاشخاص والمؤسسات سيستخدمون هذه التقنية في اعمال مشبوهه وعمليات سرقه لذا يجب ان نبدأ في النقاش حول كيفية تقليل هذه المنهجيات للحد من استخدام التقنية في عمل مضر

المصدر