سارق الهوية عاش كرجل مختلف لمدة 33 عامًا


لقد مر أسبوع منذ أن تجنب العالم هجومًا إلكترونيًا كارثيًا محتملاً. في 29 مارس، كشف مطور مايكروسوفت أندريس فرويند عن اكتشافه لباب خلفي في XZ Utils، وهي أداة ضغط تستخدم على نطاق واسع في توزيعات Linux وبالتالي عدد لا يحصى من أنظمة الكمبيوتر في جميع أنحاء العالم. تم إدخال الباب الخلفي في الأداة مفتوحة المصدر بواسطة شخص يعمل تحت اسم “Jia Tan” بعد سنوات من العمل الدؤوب لبناء سمعة طيبة كمطور متطوع جدير بالثقة. ويعتقد خبراء أمنيون أن جيا تان هو من عمل جهة فاعلة تابعة لدولة قومية، وتشير الدلائل إلى حد كبير إلى روسيا، على الرغم من أن الإسناد النهائي للهجوم لا يزال معلقًا.

وفي أوائل عام 2022، قام هاكر يعمل تحت اسم “P4x” باختراق شبكة الإنترنت في كوريا الشمالية، بعد أن استهدفه قراصنة البلاد. كشفت WIRED هذا الأسبوع عن هوية P4x الحقيقية باسم أليخاندرو كاسيريس، وهو أمريكي كولومبي يبلغ من العمر 38 عامًا. وفي أعقاب هجومه الناجح على كوريا الشمالية، عين كاسيريس الجيش الأمريكي في فريق قرصنة هجومية على طراز “القوات الخاصة” والذي من شأنه أن ينفذ عمليات مماثلة لتلك التي جعلت P4x مشهورة. رفض البنتاغون في نهاية المطاف، لكن كاسيريس أطلق شركة ناشئة، هايبريون غراي، ويخطط لمواصلة نهجه المثير للجدل في الحرب السيبرانية.

وفي منتصف فبراير/شباط، فقد ملايين الأشخاص إمكانية الوصول إلى الإنترنت بعد أن تضررت ثلاثة كابلات تحت البحر في بحر العرب. وألقى البعض اللوم على المتمردين الحوثيين في اليمن، الذين كانوا يهاجمون السفن في المنطقة، لكن الجماعة نفت قيامها بتخريب الكابلات. لكن هجمات المتمردين لا تزال هي المسؤولة على الأرجح، ولو بطريقة غريبة. وجد تحليل WIRED لصور الأقمار الصناعية والبيانات البحرية والمزيد أن الكابلات قد تضررت على الأرجح بسبب المرساة الخلفية لسفينة شحن قصفها المتمردون الحوثيون. انجرفت السفينة لمدة أسبوعين قبل أن تغرق أخيرًا، وتقاطعت مساراتها مع الكابلات في الوقت الذي تضررت فيه.

يمكن أخيرًا وضع الأسطورة القائلة بأن وضع التصفح المتخفي في Google Chrome يوفر حماية كافية للخصوصية. كجزء من التسوية بشأن مطالبات وممارسات خصوصية التصفح المتخفي من Google، وافقت الشركة على حذف “مليارات” السجلات التي تم جمعها أثناء تصفح المستخدمين في وضع التصفح المتخفي. كما سيوضح أيضًا مقدار بيانات المستخدم التي يمكن لجوجل والجهات الخارجية جمعها أثناء تمكين وضع التصفح المتخفي، واتخاذ المزيد من الخطوات لحماية خصوصية المستخدم. هناك متصفحات أخرى تركز على الخصوصية ويمكن أن تحل محل Chrome. ولكن إذا كنت لا تزال تستخدمه، فتأكد من تحديثه لتصحيح بعض العيوب الأمنية الخطيرة.

ولكن هذا ليس كل شيء. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين لقراءة القصص الكاملة. والبقاء آمنا هناك.

اعترف مدير أنظمة مستشفى يبلغ من العمر 58 عامًا بالذنب هذا الأسبوع في التهم الفيدرالية الأمريكية بعد أن تم القبض عليه باستخدام اسم رجل آخر لأكثر من 30 عامًا. يُزعم أن ماثيو ديفيد كيرانس سرق هوية ويليام وودز في عام 1988، عندما كان الرجلان يعملان في عربة هوت دوج في ألبوكيركي، نيو مكسيكو، وفقًا لمكتب المدعي العام الأمريكي للمنطقة الشمالية من ولاية أيوا. على مر العقود، حصل كيرانز على وظائف وحسابات مصرفية وقروض وتأمين ودفع الضرائب تحت اسم وودز. حتى أن كيرانز كان لديه طفل اسمه الأخير وودز.

وفي الوقت نفسه، ورد أن ويليام وودز الحقيقي علم أن شخصًا آخر كان يستخدم هويته في عام 2019. وفي ذلك الوقت، كان وودز بلا سكن ويعيش في لوس أنجلوس. واتصل بالبنك الذي كان لدى “وليام وودز” حساب فيه، وقدم بطاقة الضمان الاجتماعي الحقيقية الخاصة به وبطاقة هوية كاليفورنيا لإثبات هويته. ومع ذلك، لم يتمكن من الإجابة على الأسئلة الأمنية للوصول. اتصل البنك بكيرانز – الذي كان يتظاهر بأنه وودز – وأقنع كيرانس موظف البنك بأن وودز الحقيقي لا ينبغي أن يكون لديه حق الوصول إلى الحسابات. ثم قامت إدارة شرطة لوس أنجلوس بإلقاء القبض على وودز الحقيقي واتهمته بسرقة الهوية بعد أن زود كيرانز الضباط بوثائق ومعلومات مزورة.

وفي تطور مروع، خلال الإجراءات القضائية، أكد وودز الحقيقي بدقة أن “وليام دونالد وودز” هو هويته الحقيقية، مما دفع المحكمة إلى أمره بإيداعه مصحة عقلية. أمضى وودز الحقيقي في النهاية 428 يومًا في السجن و147 يومًا في مستشفى للأمراض العقلية قبل إطلاق سراحه.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *