עד כמה הפרטיות שלכם ברשת פרוצה וכיצד תהיו ערניים לכך?

$(function(){ScheduleRotate([[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/6/9/cf98dfec-78a0-42f1-bab3-156d5c7da59e.jpg',18020,'שפע אייטם כתבה ',525,78,true,20364,'Image','');},15],[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/8/27/9d7f959a-bbf3-4870-ac1e-bb6b597a0e74.jpg',18332,'אלפרד טניס אייטם כתבה ',525,78,true,20364,'Image','');},15],[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/12/5/b3b4cf46-95a6-4f0a-bc3e-be01567f2c0e.gif',18239,'עירייה אייטם ',525,78,true,20364,'Image','');},15],[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/8/7/5067193b-26d8-471b-8cdb-027b2ddffd67.gif',17653,'די אוון אייטם כתבה ',525,78,true,20364,'Image','');},15],[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/12/12/cc29f6c5-8b6f-44ae-83f2-5b270e1cf99c.jpg',18806,'תדהר אייטם כתבה משרדים',525,78,true,20364,'Image','');},15],[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/12/2/801195ab-1e3f-4e89-8ce0-eb96f2627393.jpg',18771,'משכן עונת המנויים ילדים אייטם כתבה ',525,78,true,20364,'Image','');},15],[function() {setImageBanner('a2da41a0-f073-4f41-8f28-ab53ebc6f95f','/dyncontent/2024/12/12/77206715-7454-4100-b394-b156eb00b9a7.jpg',18504,'נטו חיסכון אייטם כתבה ',525,78,true,20364,'Image','');},15]]);})
להאזנה לתוכן:

לכבוד יום הגנת הפרטיות המצוין השבוע (28.1), ד"ר מיכאל קיפרברג, ראש מסלול סייבר במחלקה להנדסת תוכנה ב- SCE המכללה האקדמית להנדסה ע"ש סמי שמעון, מסביר כמה הפרטיות שלנו ברשת פרוצה בידי כל וכיצד להיות ערניים לכך

פריצה למחשב. קרדיט: fancycrave1 from Pixabay

בחיי היום-יום אנו עושים שימוש נרחב בסיסמאות כאמצעי ההזדהות העיקרי באתרי האינטרנט. בעת הרשמה לאתר, ממליצים לנו לבחור סיסמא ארוכה המורכבת מאותיות, ספרות ותווים מיוחדים. כדי להקל עלינו, דפדפני אינטרנט ישמחו לחולל עבורנו סיסמא אקראית ואף לשמור אותה לשימוש עתידי במאגרי הדפדפן.

מאגרים אלו מוצפנים במידה כזאת או אחרת, ואף חלקם מוצפן באמצעות סיסמא ראשית, אותה המשתמש נדרש להקליד בכל השלמה או בכל הפעלה מחדש של הדפדפן. חלק מהמשתמשים לא בוטחים במנהלי הסיסמאות ומעדיפים להשתמש בפנקסים פיזיים לרישום סיסמאות כדי לא לאפשר את גניבתן באמצעים אלקטרוניים.

חשוב להבין שבין אם הסיסמא שמורה בקובץ או רשומה בפנקס, אחרי הכנסתה לשדה הסיסמא בעמוד האינטרנט, היא נמצאת בזיכרון המחשב בצורה גלויה, שם היא עוברת הצפנה ונשלחת אל שרת מרוחק לצורך אימות.

תוכנות זדוניות, הקרויות רוגלות, יכולות להקליט את הזיכרון של המחשב כולו או של יישומים מסוימים ולשלוח את ההקלטה, שמכילה סיסמאות ומידע אישי נוסף לתוקף. בנוסף ליכולות צילום זיכרון, התוכנות יכולות להקליט הקשות מקלדת, שמגלות סיסמאות, מספרי כרטיסי אשראי, מסרים, מכתבים וכתובות אתרים שאנו גולשים בהם.

כל אלו מאפשרים לרוגלות להדליף לתוקף מידע רגיש לפני הצפנתו, כמו במקרה של הקלדת סיסמא, או אחרי פיענוחו, כמו במקרה של פתיחת מסמך מוצפן והצגתו על המסך.       

דוגמה מפורסמת לרוגלה עם מגוון רחב של יכולות ריגול היא DarkComet. עד אמצע שנת 2018 ניתן היה להוריד את התוכנה בחינם מהאתר הרשמי. תוכנה זו מאפשרת לתוקף, בין השאר, לצלם מסך, להקליט הקשות מקלדת, להשתלט על הרמקול והמצלמה של המחשב.

הנתונים נשלחים לתוקף שיכול לצפות בהם ולשלוח פקודות נוספות לרוגלה. בשנים הראשונות של מלחמת האזרחים בסוריה, הרוגלה שימשה את השלטונות הסוריים לצרכי ריגול אחרי המורדים. עקב כך, פיתוח הרוגלה הופסק.

דוגמת DarkComet מראה שגם רוגלה פשוטה, ללא ניסיון הסתתרות, עם מנגנון ריגול פשוט יכולה להיות מאוד יעילה גם בעידן המודרני. רוגלה זו ניתנת לזיהוי במגוון דרכים: סריקת חיבורי תקשורת, סריקת תהליכים או ניתוח קובצי הרצה. דבר זה מאפשר לתוכנות אנטי-וירוס למצוא ולנטרל רוגלות מבוססות DarkComet ביעילות.   

וירטואליזציה, מנגנון המאפשר יצירה של עננים והרצאה של מספר מערכות הפעלה על מעבד בודד, מאפשרת לתוקף להחדיר תוכנה זדונית מתחת למערכת ההפעלה עצמה. תוכנה זדונית זו לא ניתנת לזיהוי ע"י מערכת ההפעלה וכלי ההגנה שמותקנים בה. הקוד הזדוני, לעומת זאת, מקבל שליטה מלאה במערכת ההפעלה וביישומים המתבצעים בה. לרעיון זה ניתן השם Blue Pill, על שם הכמוסה הכחולה שמורפיאוס הציע לניאו בסרט מטריקס, כדי "להישאר בבורות מאושרת".        

טכנולוגית אבטחה חדשה, בשם SGX, שפותחה ע"י חברת אינטל נועדה לאפשר ליישומים ליצור מובלעות זיכרון שתוכנן מוגן מפני יישומים אחרים ומפני מערכת ההפעלה עצמה. באופן אירוני, את אותה טכנולוגית אבטחה ניתן לנצל לצורך הסתרת תוכנה זדונית מפני מערכת ההפעלה וכלי האנטי-וירוס.

לסיכום, חשוב לזכור שלמרות שהפרטיות שלנו יכולה להיתפס כבטוחה על ידי סיסמאות, רשת האינטרנט היא לא פרטית כלל, ולהכל ניתן להגיע. למרות זאת, עירנות, תשומת לב ומשנה זהירות שלנו המשתמשים, יוכלו לעזור לנו לשמור על הפרטיות שלנו וליהנות מגלישה בטוחה ופרטית.

הכותב הוא ד"ר מיכאל קיפרברג, ראש מסלול סייבר במחלקה להנדסת תוכנה ב-SCE המכללה האקדמית להנדסה ע"ש סמי שמעון

$(function(){setImageBanner('147854d2-3710-4440-b9a0-785d154001fb','/dyncontent/2024/12/16/23348308-a338-4763-a45a-8b7b83b66035.jpg',14997,'עיריה אייטם כתבה ',525,78,false,20366,'Image','');})
 
$(function(){ScheduleRotate([[function() {setImageBanner('abb2c468-9191-4bf6-8c84-aed230da364c','/dyncontent/2017/6/5/ddc064ee-648d-4ba4-ad6e-72da51a98ff7.jpg',1808,'אייטם לוח אשדוד נט 525*60',525,78,true,18478,'Image','');},15],[function() {setImageBanner('abb2c468-9191-4bf6-8c84-aed230da364c','/dyncontent/2017/6/1/c41baeb6-e29b-4415-b67b-b3940dd9bdf5.gif',1807,'אייטם אירועים 525-60',525,78,true,18478,'Image','');},15]]);})
 
x
pikud horef
פיקוד העורף התרעה במרחב אשדוד 271, אשדוד 271, אשדוד 271
פיקוד העורף מזכיר: יש לחכות 10 דקות במרחב המוגן לפני שיוצאים החוצה