حصلت مجموعة قراصنة تطلق على نفسها اسم Solntsepek، والتي كانت مرتبطة سابقًا بوحدة القرصنة العسكرية الروسية سيئة السمعة Sandworm، على الفضل هذا الأسبوع في هجوم تخريبي على مزود خدمة الإنترنت والهاتف المحمول الأوكراني Kyivstar. ومع استمرار حرب روسيا الحركية ضد أوكرانيا، والتي تسببت في تكاليف إنعاش لأوكرانيا يقدرها البنك الدولي بنحو 410 مليار دولار، أطلقت البلاد منصة رسمية للتمويل الجماعي تعرف باسم United24 كوسيلة لرفع مستوى الوعي وإعادة البناء.
تزعم شركة Kytch، الشركة الصغيرة التي كانت تهدف إلى إصلاح آلات الآيس كريم الخاصة بشركة ماكدونالدز، أنها اكتشفت رسالة بريد إلكتروني “مسدسة للدخان” من الرئيس التنفيذي لشركة تصنيع آلات الآيس كريم لماكدونالدز، والتي يقول محامو كيتش إنها تشير إلى خطة مزعومة لتقويض شركة كيتش كشركة مصنعة لآلات الآيس كريم. منافس محتمل. يجادل كيتش في دعوى قضائية حديثة بأن البريد الإلكتروني يكشف السبب الحقيقي وراء إرسال ماكدونالدز، بعد بضعة أسابيع، بريدًا إلكترونيًا إلى الآلاف من أصحاب امتياز مطاعمها يزعمون فيه مخاطر السلامة المتعلقة بجهاز كيتش الهامس لآلة الآيس كريم.
نظرت WIRED في كيفية قيام وحدة الجرائم الرقمية التابعة لشركة Microsoft بتحسين استراتيجية على مدار العقد الماضي تجمع بين القدرات الاستخباراتية والتقنية من البنية التحتية الضخمة لشركة Microsoft مع التكتيكات القانونية الإبداعية لتعطيل كل من الجرائم الإلكترونية العالمية والجهات الفاعلة المدعومة من الدولة. وقد تعمقنا في الجدل الدائر حول إعادة تفويض صلاحيات المراقبة بموجب المادة 702 في الكونجرس الأمريكي.
وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نكشف عنها أو نغطيها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص كاملة، وحافظ على سلامتك هناك.
أصبحت أوامر السياج الجغرافي، التي تتطلب من شركات التكنولوجيا تقديم بيانات عن كل شخص في منطقة جغرافية معينة في وقت معين، أداة قوية بشكل لا يصدق لإنفاذ القانون. أصبح إرسال مذكرة تحديد الموقع الجغرافي إلى Google، على وجه الخصوص، يُنظر إليه على أنه “زر سهل” تقريبًا بين محققي الشرطة، نظرًا لأن Google قامت منذ فترة طويلة بتخزين بيانات الموقع الخاصة بالمستخدمين في السحابة، حيث يمكن طلبها لمساعدة الشرطة في تحديد المشتبه بهم. استنادًا إلى توقيت الجريمة وموقعها وحدهما، وهي ممارسة أثارت فزع المدافعين عن الخصوصية وغيرهم من النقاد الذين يقولون إنها تنتهك التعديل الرابع للدستور. والآن، أجرت جوجل تغييرات فنية لكبح جماح قوة المراقبة هذه.
أعلنت الشركة هذا الأسبوع أنها ستقوم بتخزين سجل المواقع على هواتف المستخدمين فقط، وحذفه افتراضيًا بعد ثلاثة أشهر، وإذا اختار المستخدم تخزينه في حساب سحابي، فاحتفظ به مشفرًا حتى لا يتمكن Google من ذلك. فك تشفيرها. وقد لاقت هذه الخطوة ترحيبًا واسع النطاق من قبل حشود الخصوصية والحريات المدنية باعتبارها حماية طال انتظارها للمستخدمين. كما أنه سيجرد سلطات إنفاذ القانون من الأداة التي أصبحت تعتمد عليها بشكل متزايد. على سبيل المثال، تم إرسال أوامر السياج الجغرافي إلى جوجل للحصول على بيانات حول أكثر من 5000 جهاز كان موجودًا عند اقتحام مبنى الكابيتول الأمريكي في 6 يناير 2021، ولكن تم استخدامها أيضًا لحل جرائم أصغر بكثير، بما في ذلك الجرائم غير العنيفة. الكثير من أجل “الزر السهل”.
في نوع مختلف من التحرك الفني لتشديد حماية بيانات المستخدمين، أضافت شركة أبل ميزات أمنية جديدة مصممة لتجعل من الصعب على اللصوص استغلال البيانات والحسابات الحساسة للمستخدمين. صحيفة وول ستريت جورنال لقد أبلغنا سابقًا عن كيف يمكن للصوص الذين عرفوا رمز المرور الخاص بشخص ما فقط – على سبيل المثال، من خلال النظر من فوق كتفه – ثم سرقوا هواتفهم، الوصول إلى حساباتهم عبر الإنترنت وحتى إجراء دفعات لاستنزاف أرصدتهم المصرفية. أنشأت Apple الآن ميزة حماية الأجهزة المسروقة والتي، عند تمكينها، ستتطلب منك استخدام ميزة بيومترية مثل TouchID أو FaceID للوصول إلى حسابات معينة وميزات الهاتف، بالإضافة إلى رمز المرور الذي يفتح الهاتف. بالنسبة للميزات الأكثر حساسية، مثل تغيير كلمات المرور أو رموز المرور أو إيقاف تشغيل Find My، ستجبرك Apple أيضًا على الانتظار لمدة ساعة والمصادقة مرة أخرى إذا لم يكن الهاتف في موقع يتردد عليه المستخدم عادةً.
قامت مجموعة المتسللين الصينيين المعروفة باسم Volt Typhoon بدق أجراس الإنذار عبر صناعة الأمن السيبراني طوال العام مع أنباء عن اختراقاتها التي تستهدف شبكات الطاقة والبنية التحتية الحيوية الأخرى في منطقة المحيط الهادئ والولايات المتحدة. تقرير جديد من واشنطن بوست يقدم تفاصيل جديدة عن المزيج المثير للقلق من الشبكات التي اخترقتها المجموعة، بما في ذلك مرافق المياه في هاواي، وخط أنابيب النفط والغاز، وميناء رئيسي على الساحل الغربي. لم يتسبب المتسللون في الواقع في أي اضطرابات، ولم يخترقوا جانب نظام التحكم الصناعي في شبكات أهدافهم – الأنظمة الحساسة القادرة على إحداث تأثيرات مادية. ولكن بالاشتراك مع التقارير السابقة عن عمل Volt Typhoon لزرع برامج ضارة داخل المرافق الكهربائية في الولايات المتحدة القارية وغوام، يرسم التقرير صورة لتحركات الصين المتصاعدة لإعداد الأساس للتعطيل في حالة حدوث أزمة، مثل غزو الصين. تايوان.
إن فكرة أن جهاز iPhone أو Amazon Echo الخاص بك يستمع بهدوء إلى محادثاتك كانت منذ فترة طويلة واحدة من أكثر الشكوك المذعورة لدى جميع مستخدمي التكنولوجيا – والتي تدعمها بالطبع الإعلانات المستهدفة التي غالبًا ما تكون دقيقة جدًا بحيث يبدو أنها مأخوذة مباشرة من المحادثات اللفظية. هذا الأسبوع، أصبح هذا الشك أخيرًا أكثر من مجرد أسطورة حضرية عندما أبلغت 404 Media عن شركة إعلانية تدعي أنها تستطيع التنصت على المحادثات عبر هذا النوع من الأجهزة. تتفاخر شركة Cox Media Group (CMG) في موادها التسويقية بأنها تقدم هذه التقنية بالفعل للعملاء وأن “عائد الاستثمار مثير للإعجاب بالفعل.” وهي تدرج Amazon وMicrosoft وGoogle كعملاء مزعومين. لكن 404 Media لم تتمكن من التحقق مما إذا كانت التقنية تعمل كما هو معلن عنها – وهي “إذا” هائلة – ولم تستجب CMG لطلب 404 Media للتعليق.