كان هناك باب خلفي لإصابة الجميع، لكن عبقري واحد أنقذ الويب

وإليك كيف أن خبرة المطور والقليل من العناية الإلهية منعت تخريب نظام Linux والإنترنت بالكامل

الباب الخلفي: أمان مفتوح المصدر
ربما يتم تقويض أمان المصادر المفتوحة بسبب محاولة إصابة Linux

"ولكن الجميع انخدعوا" يقول صوت Galadriel في واحدة من أسعد نقاط الفيلم المقتبس "ملك الخواتم" di جيه آر آر تولكين. ربما لم يتخيل البروفيسور والكاتب أبدًا هذه القراءة المحتملة لعمله - فقد كان يكره بشدة الاستعارة المستخدمة بطريقة تعليمية - ولكن، كما هو الحال دائمًا، يمكن "تطبيق" قيم ومبادئ القصص الجيدة على الواقع بأكمله مهما كانت معقدة وغير متوقعة.

"لا أحد يتوقع محاكم التفتيش الإسبانية" يقرأ اقتباسًا مشهورًا آخر، هذه المرة "دي". "مونتي بايثون", ويبدو أنه حتى الآن لم يعتقد أحد أن القوة الحقيقية للمصدر المفتوح يمكن استخدامها بشكل ضار ضد المصدر المفتوح نفسه.

ولكن قبل كل شئ.

سلامة الذكاء الاصطناعي؟ إن بيان بليتشلي بارك أمر بالغ الأهمية
SwissGPT: الذكاء الاصطناعي السويسري الذي أحدث ثورة في أمن الشركات
اتفقت سويسرا والولايات المتحدة الأمريكية على الأمن السيبراني والتكنولوجيا الرقمية

Linux مفتوح المصدر
يتم ضمان أمان نظام مفتوح المصدر مثل Linux من خلال مجتمعات المطورين الخاصة به

أهمية نظام Linux والمصدر المفتوح

Linux هو نظام تشغيل مفتوح. نظام التشغيل هو البرنامج الأساسي لأي جهاز رقمي، وهو البرنامج الذي يتم تشغيله مع الجهاز ويسمح لك بتحميل البرامج الأخرى وبياناتها وإدارتها. في عام 1991 لينوس تورفالدس, اقترح طالب علوم الكمبيوتر الفنلندي في جامعة هلسنكي النواة - النواة، "المحرك" - لنظام تشغيل جديد حر ومجاني ومفتوح، أي حيث يمكن لأي شخص رؤية كود المصدر وتعديله. هذا النظام سيطلق عليه اسم Linux وهو حاليا الأكثر انتشارا في العالم في القطاعات الأساسية للإنترنت، ولكن ليس فقط كما يخبرنا مساعد الطيار di بنج:

“لينكس، وهو نظام تشغيل مفتوح المصدر، يحظى بشعبية كبيرة على مستوى العالم، خاصة في الخوادم التي تعمل على تشغيل الإنترنت. دعونا نلقي نظرة على بعض النقاط الرئيسية:

  1. خادم الويب والاستضافة: معظم خادم الويب التي تستضيف مواقع الويب والتطبيقات والخدمات عبر الإنترنت لينكس كنظام تشغيل. يتضمن ذلك خوادم Apache وNginx وغيرها.
  2. الحوسبة السحابية: مقدمي الخدمات السحابية الكبيرة مثل أمازون ويب سيرفيسز (أوس), غوغل كلاود بلاتفورم (غب) e مايكروسوفت أزور أنها توفر مثيلات تعتمد على الخادم لينكس. هذه تشكل الأساس للعديد من التطبيقات السحابية.
  3. أجهزة الكمبيوتر العملاقة والحوسبة العلمية: لينكس هو الخيار السائد بالنسبة لي العملاق والحوسبة العلمية عالية الأداء. على سبيل المثال، Top500 من أقوى الآلات في العالم تهيمن عليها الأنظمة لينكس.
  4. الأجهزة المدمجة وإنترنت الأشياء: لينكس يتم استخدامه في مجموعة واسعة من الأجهزة المدمجة، مثل أجهزة التوجيه وكاميرات المراقبة وصناديق الاستقبال والأجهزة إنترنت الأشياء (تقنيات عمليات).
  5. أندرويد: أندرويد، نظام تشغيل الأجهزة المحمولة الأكثر شهرة في العالم، يعتمد على لينكس. وهذا يعني أن مليارات الهواتف الذكية والأجهزة اللوحية تستخدم نوعًا ما من أشكال لينكس.
  6. أجهزة الكمبيوتر المكتبية والمحمولة: بالرغم من Windows e ماك وهي أكثر شيوعًا في أجهزة الكمبيوتر المكتبية والمحمولة، لينكس ولها حضور كبير في هذا القطاع. توزيعات مثل أوبونتو, فيدورا e ديبيان تحظى بشعبية كبيرة بين مستخدمي سطح المكتب.

باختصار، Linux موجود في كل مكان ويلعب دورًا حاسمًا في البنية التحتية للتكنولوجيا العالمية.

ولذلك، فإن الطبيعة الحرة لنظام التشغيل كان لها بالتأكيد تأثير كبير على انتشاره، ولكن أيضًا على نفسه شفافية: يسمح لأي شخص لديه الحد الأدنى من مهارات البرمجة بتكييف كل جانب من جوانب النظام مع احتياجاته. ومن هنا انتشر إلى الأنظمة الأكثر حساسية على مستوى العالم، بما في ذلك أنظمة إدارة البنوك.

TEK هي منطقة الابتكار الرقمي الجديدة في بولونيا
كل أسباب التأثير المتزايد للذكاء الاصطناعي في الفن الرقمي
خارطة طريق لتعزيز ليختنشتاين كمركز رقمي

اختراق الحلقة الواحدة
""Hacking the One Ring"" هي صورة تم إنشاؤها باستخدام الذكاء الاصطناعي بواسطة محرك بحث Bing

أمن نظام التشغيل الحر

تُعهد حماية النظام المفتوح إلى انتشاره على نطاق واسع ونشاط المراقبة المستمر لمجتمعات المطورين.
إن حقيقة عدم كونه نظامًا مركزيًا وسريًا في العديد من الجوانب، مثل Windows أو Mac OS، تخلق ضمانًا للأمان: إذا حاول شخص ما إدخال تعليمات برمجية ضارة لتخريب النظام، فإن شخصًا آخر يلاحظ ذلك بسرعة ويبلغ عن المشكلة إلى الجميع.

ولكن كيف يمكن أن يكون هناك من تصور خطة تخريبية تطورت تدريجيا على مدى ثلاث سنوات وكاد أن ينجح في تنفيذها؟ كيف يمكن لأي شخص أن يعتقد أنه يستطيع، اقتباس آخر من هوليوود، "اختراق الكوكب"?

26 مليار وثيقة مسروقة مخبأة في موقع افتراضي واحد
ندوة مجانية عبر الإنترنت لاستكشاف الأمن السيبراني بعمق
لذلك في "الأيام الرقمية السويسرية" يصبح المستقبل (إعادة) هو الحاضر

هاكر
إن التمثيل القانوني للمتسلل لا ينصف تعقيد ما يمكن إخفاؤه خلف لقب بسيط

المكتبات المستقلة وبداية القصة

بادئ ذي بدء، لم تحدث محاولة التخريب على مستوى النواة الرئيسية، ولكن على مستوى إحدى "المرافق" الخارجية لها.

ZX هو نظام لضغط الملفات وإلغاء ضغطها، تتم إدارته لسنوات عديدة من قبل مجتمع متخصص. في عام 2021، يظهر مستخدم جديد، كما يحدث غالبًا في هذه المجتمعات، باسم رمزي جيا تان. يقدم نفسه مثل كثيرين آخرين، مدعيًا أنه مطور ولديه بعض وقت الفراغ ويريد تخصيص جزء منه لتطوير ZX.

في البداية، يُبلغ عن تصحيحات صغيرة، وتحسينات محتملة، باختصار، يتمتع بسلوك ممتاز ويساهم في تطوير المكتبة. وبالتدريج يصبح مجتهدًا أكثر فأكثر، ويقترح تغييرات أكثر أهمية، لكنها مشروعة دائمًا.

الآن، تتكون مجتمعات المطورين هذه إلى حد كبير من المتطوعين. الأشخاص الذين يكرسون أنفسهم لتحسين العالم من خلال إنشاء وتطوير البرمجيات الحرة: المثاليون، باختصار، الذين يأخذون وقتًا بعيدًا عن أسرهم وربما عن العمل من خلال تكريس أنفسهم لمثل هذه الأنشطة.

لذلك يحدث بين الحين والآخر أن يتم "استدعاءهم للنظام"، أو أن لديهم فترات من العمل المكثف بسبب عدم قدرتهم على متابعة المشاريع "المفتوحة" بالانتظام المعتاد. حدث هذا للزعيم الأصلي لمجتمع تطوير ZX، الذي اضطر إلى تقليل تدخلاته لفترة من الوقت.

ما هو التصيد بالرمح ولماذا هو مخيف للغاية؟
الذكاء الاصطناعي وأزمة المناخ: فرصة أم تهديد؟
حوارات حول الابتكار: أندرياس فويجت ودييجو دي مايو

هندسة اجتماعية
الهندسة الاجتماعية هي طريقة تستخدمها الجهات الخبيثة لكسب ثقة ضحاياها

الهندسة الاجتماعية لساورون في كتب تولكين

دعنا نعود إلى ميدل إيرث للحظة. سورون, كان لسيد الظلام في تلك الأوقات مظهر جميل وأعلن توبته عن ذنوب الماضي التي ارتكبها كخادم للرب. مورغوث. في الواقع كان على استعداد للتعاون، ولإثبات ذلك، قام بتعليم جان إريجون فن بناء حلقات القوة - لاحظ أن تولكين كاتب غالبًا ما يستخدم مصطلح "الفن" بدلاً من "السحر".

في هذه الأثناء، سرًا عن الجميع، قام بتزوير خاتم واحد... أنت تعرف بقية القصة، أو يجب أن تحصل على الكتاب.

سورون ولذلك فهو يستخدم ما يسمى الآن "الهندسة الاجتماعية"، غالبًا على أساس عمليات الاحتيال على الإنترنت وخارجها، حيث يتم اكتساب ثقة الضحية أولاً، ثم يتم استغلال هذه الثقة.

وهذا هو بالضبط ما حدث لمجتمع ZX: في لحظة معينة ظهر العديد من المشاركين الجدد - مجهولي الهوية دائمًا - في المجتمع وبدأوا في تأجيج الجدل تجاه المسؤول القديم، مما دفع الآخرين إلى رفع لهجة النقد حتى، بالفعل، وتحت الضغط، لم يقرر التنحي و"تسليم المفاتيح" لجيا تان.

سيرك الابتكار لتمثيل مستقبل الاقتصاد
الاقتصاد الدائري والسيارات الكهربائية: المستقبل أقرب بكثير
فيليب موريس إيطاليا والاقتصاد الدائري لأجهزة IQOS وLil

أورثانك بقلم آلان لي
برج أورثانك، الذي رسمه آلان لي ببراعة: عالم "ثانوي" مثل الأرض الوسطى غالبًا ما يقدم تشابهات غير متوقعة مع الواقع "الأساسي"

مفاتيح أورثانك والرمز المخفي

تم تسليم مفاتيح أخرى بالفعل، مرة أخرى في ميدل إيرث، للشخص الذي بدا في البداية أنه في خدمة الخير، لكنه خانه بعد ذلك: سارومان الأبيض، زعيم الإستاري., تم إرساله إلى العالم لمحاربة الشر، وسمح لنفسه بالوقوع في شرك القوة وأصبح مساعدًا للبرج المظلم (ومن هنا جاء عنوان "البرجين" من الكتاب الثاني لسيد الخواتم).

في واقعنا الأساسي، بالمثل، بمجرد أن يصبح جيا تان هو المسؤول، يبدأ في إدخال تعليمات برمجية ضارة، مما يؤدي إلى إنشاء باب خلفي, "باب خلفي" يمكن لنظام التشغيل Linux من خلاله اختراق الجهاز الذي يستضيفه والاستيلاء عليه بالكامل.

وهو يفعل ذلك بطريقة ذكية، فالرمز مخفي جيدًا ويصعب تتبعه حتى من قبل أولئك الذين يعرفون البرنامج جيدًا. وبعد عمل صبور، تمكن من وضع الأسس لهجمات وأعمال تجسس مستقبلية ربما لم يسبق لها مثيل على المستوى العالمي.

لقد استغل "القوة" الحقيقية للمصادر المفتوحة، ومجتمع المطورين، وخدعهم بشأن نواياهم الحقيقية ودفعهم إلى التخلي عن المسؤول القديم، وربما استخدم المزيد من الملفات الشخصية الزائفة، ربما لشركائه أو أنشأها بنفسه، ربما باستخدام الروبوتات التي يتحكم فيها المولدون. الذكاء الاصطناعي. التشكيك، وفقًا للكثيرين، في مبادئ أمان المصادر المفتوحة ذاتها.

مكتب البنية التحتية المستدامة في البلدان النامية
29,2 مليار فرنك للتعليم والبحث والابتكار
الذكاء الاصطناعي يستخدم أيضًا لتطوير أدوية جديدة

أندريس فرويند
أندريس فرويند، مطور PostgreSQL ومتعهد في Microsoft، هو مهندس البرمجيات الذي "أنقذ الإنترنت" من أخطر هجوم على الإطلاق

نار جبل الهلاك والمصير المختوم

Mount Doom، ويُسمى أيضًا Orodruin، هو البركان الذي قام فيه Sauron بتشكيل الحلقة الواحدة، وهو أيضًا الوحيد الذي طور الحرارة القادرة على تدميره.

وبالمثل، كانت الحرارة هي التي كشفت مؤامرة جيا تان. مطور مايكروسوفت، أندريس فرويند, كان يحاول فهم أسباب مشكلة الأداء في نظام Debian Linux حيث كانت وحدة المعالجة المركزية (وحدة المعالجة المركزية، المعالج المنطقي المركزي) مشغولة بنسبة 100 بالمائة دون سبب واضح، مما أدى إلى ارتفاع درجة حرارتها بشكل مفرط وسحب القدرة الحاسوبية من كل شيء آخر؛ علاوة على ذلك، فقد واجه مشاكل في إدارة الذاكرة.

وبعد تحليل دقيق، حدد السبب في تحديث مكتبة ZX وأبلغ المجتمع بالمشكلة. جيا "وورمتونج" تان اختفى واستأنف المسؤول القديم دوره، قبل وقت قصير من إصدار الإصدار الجديد في جميع أنحاء العالم.

يقول جميع خبراء الصناعة أن مهارة أندريس فرويند وقدراته، ولكن أيضًا قليلًا من الحظ، أحبطت ما كان يمكن أن يصبح أكبر هجوم قرصنة في تاريخ كوكبنا. النوايا الدقيقة للمجموعة التي تقف وراء المؤامرة غير معروفة - يجب بالضرورة أن تكون مجموعة، ربما تمولها دولة، لتنفيذ تخطيط بهذا المستوى - ولكن هناك اتفاق إجماعي على خطورة المخاطر التي ينطوي عليها الأمر.

تمامًا كما كان "مقدرًا" لبيلبو باجينز أن يجد الخاتم، كذلك كان تولكين يعتقد أن مطور PostgreSQL والمتعهد في Microsoft كان "مقدرًا" له أن يلاحظ وجود خطأ ما في الإصدار الجديد من ZX.

في سويسرا، كلية الفنون التطبيقية الفيدرالية للذكاء الاصطناعي الشفاف والموثوق
إجراء اختبار في سويسرا لقاطرة يتم التحكم فيها عن بعد
التلعيب: ما هو وكيف يعزز العلاقة بين المستخدم والأعمال

الذكاء الاصطناعي مقابل المتسللين
لقد طلبنا من Bing "أنشئ لنا صورة مستقبلية تمثل كيف يمكن للذكاء الاصطناعي أن يساعدنا في إحباط أخطر هجمات القراصنة" وكانت النتيجة جانبًا مزعجًا بعض الشيء...

ومن الخطر هرب إلى الشكوك حول المستقبل

كما هو مكتوب بالفعل، ذكر بعض المعلقين كيف أن هذه الحلقة قد وضعت نظام المصدر المفتوح في أزمة، والذي يعتبر حتى الآن أقل قابلية للهجوم من شركات البرمجيات التقليدية بفضل مجتمعاتها، مما يدل على أنه حتى المجتمعات نفسها يمكن خداعها من قبل الأشخاص أو دوافعها وتنظيمها بشكل جيد. مجموعات.

ومع ذلك، أشار آخرون إلى أن روح التعاون، التي تكاد تكون تضحية، موجودة في عالم "الشفرة المفتوحة" - نفس الروح التي تحرك زمالة الخاتم - التي سمحت باكتشاف كل شيء قبل اكتشافه. بعد فوات الأوان .

لقد تغير شيء ما بالتأكيد: جدران هيلم ديب, التي كانت منيعة حتى الآن، لقد تم انتهاكها.

وربما حدث ذلك بالفعل، في أجزاء أخرى من Linux، دون أن يلاحظه أحد. سيكون من الضروري إعادة التفكير في أنظمة التحكم، ربما باستخدام مجموعات متعددة بالتوازي كما هو الحال في التجارب العلمية، وربما بمساعدة الذكاء الاصطناعي.

هناك شيء واحد مؤكد: لقد بدأ عصر جديد من الأمن السيبراني في أبريل 2024.

أصبحت البرازيل الآن أيضًا دولة عضو منتسبة في CERN
عام 2024 يتميز بسبعين عامًا من CERN والابتكار
بوابة العلوم في CERN: رحلة غامرة في العلوم

الباب الخلفي: جامعة هلسنكي
تم نقل جامعة هلسنكي عام 1829 إلى العاصمة الفنلندية الحالية من موقعها الأصلي في أوبو، حيث تأسست عام 1640 على يد كريستينا السويدية كأكاديمية ملكية