انضم إلينا
اغلاق
خطوات بسيطة لحماية بياناتك من الاختراق والتجسس

خطوات بسيطة لحماية بياناتك من الاختراق والتجسس

فراس اللو

محرر تقنية
  • ض
  • ض

لم تعد عناوين مثل الخصوصية والحماية داخل إعدادات التطبيقات وشبكات التواصل الاجتماعي من الأمور التي يُهملها المُستخدمون أبدًا؛ نظرًا لحجم البيانات التي يُمكن جمعها وبيعها لجهات خارجية دون إخطار المُستخدم بشكل مُباشر.
 

وإذا لم يكن جمع البيانات وبيعها من الأمور المُقنعة؛ فإن تسريبات موقع ويكي ليكس الأخيرة قد تكون حافزا للجميع دون استثناء لأخذ تلك الإعدادات على محمل الجد، خصوصًا أن الموقع نشر جزءا صغيرا جدًا من الوثائق التي تعود لوكالة الاستخبارات الأمريكية (CIA) [1]. هذا يعني أن للحديث بقيّة، لكن أيًا كانت الأدلّة الجديدة، فإن خطوات الحماية واحدة تقريبًا.
 

ويكي ليكس والثغرات الأمنية
حتى الآن جميع الثغرات الواردة في وثائق ويكي ليكس قديمة العهد ولا يُمكن الاستفادة منها؛ لأن شركات -على غرار جوجل وآبل- قامت بإغلاقها منذ فترة طويلة
رويترز

وضع موقع ويكي ليكس يده على مجموعة كبيرة جدًا من الوثائق السرّية التي تؤكّد تجسّس الوكالة على المُستخدمين عبر استغلال ثغرات أمنية في أنظمة التشغيل والتطبيقات المُختلفة، وهذا الاستغلال جرى عبر وصل الأجهزة بشكل مُباشر بالحاسب أو بشكل غير مُباشر عن بُعد.

الثغرة الأمنية باختصار هي مثل الفتحات أو التصدّعات التي لا يجب أن تكون موجودة في ألواح الزجاج؛ لأن وجودها يعني تسرّب الهواء والماء مع مرور الوقت. الفكرة هي ذاتها في العالم الرقمي، فوجود تصدّع في نظام التشغيل أو التطبيق يعني إمكانية اختراقه مع مرور الوقت وسحب البيانات أو التجسّس دون أن يدري المُستخدم.

ما قامت به وكالة الاستخبارات لم يكن نتاجًا لجهد بسيط، فهي تمتلك فريقًا خاصًا للكشف عن الثغرات الأمنية وتطوير أدوات لاستغلالها، وحتى الآن جميع الثغرات الواردة في وثائق ويكي ليكس قديمة العهد ولا يُمكن الاستفادة منها؛ لأن شركات -على غرار جوجل وآبل- قامت بإغلاقها منذ فترة طويلة.

مفهوم الحماية الرقمية




قبل الخوض في أساليب الحماية يجب فهم الحماية الرقمية بشكل عام، فهي لا تتم عبر مُنتج واحد فقط، أو بخطوة وحيدة؛ بل تتم عبر طبقات مُختلفة كُل منها يُكمّل الآخر، والاعتماد على الطبقات يأتي بسبب تفاوت فكرة الاختراق بحد ذاتها، فهناك اختراق على مُستوى الجهاز، واختراق على مستوى التطبيق، وآخر على مستوى الاتصال، وهكذا.

لو فرضنا أن الاختراق تم على مُستوى الاتصال؛ أي أن المُخترق استطاع التجسّس على البيانات التي يُرسلها ويستقبلها المُستخدم؛ فإن نسبة معرفة البيانات ضئيلة جدًا. لماذا؟ لأن وجود بروتوكولات تشفير في تطبيقات المحادثات الفورية، أو استخدام بروتوكول اتش تي تي بي اس (HTTPS) أثناء تصفّح المواقع يعني أن البيانات الخارجة والداخلة مُشفّرة تمامًا.
 

نفس المفهوم لو تم على مُستوى الجهاز؛ أي أن المُخترق لديه صلاحيات للوصول إلى الجهاز، فإن معرفة البيانات مُمكن في هذه الحالة؛ لأن ما يمتلكه المُخترق -في حقيقة الأمر- هو نسخة حقيقية عن جهاز المُستخدم نفسه، وليس عن البيانات الصادرة والواردة.

لهذا السبب، فإن الحماية يجب أن تتم عبر طبقات مُختلفة، ومن أجل هذا توجد برامج تُحاول تغطية أكثر من طبقة لتكون كحل واحد يُغني عن استخدام الكثير من الحلول؛ لكن هذا الأمر شبه مُستحيل في العالم الرقمي.
 

الرسائل الإلكترونية والروابط



على الرغم من قدم عهد هذا المفهوم والأسلوب، إلا أن المخترقين ما زالوا يعتمدونه، أو عادوا -إن صحّ التعبير- لاستخدامه مؤخرًا؛ لأنه لم يعد يؤخذ بالحسبان.
 

عند ورود أي رسالة بريدية، خصوصًا تلك التي تحتوي على روابط من مصدر مجهول، فأول ما يجب التأكد منه هو صحّة الرابط ومصدره الأصلي، فبعض الرسائل تصل بنفس تصميم موقع فيسبوك على سبيل المثال، وتُخبر المُستخدم أنه بحاجة لتغيير كلمة مروره مع وجود زر يوهم المُستخدم أنه سينتقل إلى فيسبوك بالفعل.

لو وضعنا مؤشر الماوس فوق الزر سنجد أن الرابط وهمي، ولا علاقة له بفيسبوك من الأساس؛ لكن حتى وإن ضغطنا عليه سنلاحظ أن الصفحة التي انتقلنا إليها بنفس تصميم فيسبوك أملًا في أن يكتب المُستخدم بريده الإلكتروني ثم كلمة المرور القديمة ليقوم المُخترق بسرقة الحساب فورًا. وبالمناسبة، يُمكن قراءة رابط الصفحة داخل المُتصفّح للتأكّد من أنها تعود لفيسبوك نفسه.
 

الروابط تخدع بسهولة مثلما لاحظنا سابقًا؛ لكن الروابط المُختصرة هي البلاء الأكبر في ظل ثورة المُشاركة عبر الشبكات الاجتماعية. عند استلام رابط مُختصر على الشكل "t.co/Rt9S8dL" من جهة مشكوك بأمرها، هُنالك الكثير من الطرق التي يُمكن للمُستخدم أن يسلكها.
 

الضغط على الرابط سينقل المُستخدم للموقع الأصلي الذي قد يحوي بدوره على برمجيات خبيثة تقوم بإصابة الجهاز وتثبيت برامج خبيثة؛ لذا من الجيّد الابتعاد عن هذا الأمر في حالة عدم معرفة المُرسل.
 

الحل الأمثل في التعامل مع الروابط المُختصرة الواردة من جهات مجهولة هو نسخها والتوجّه لأحد المواقع التي تقوم باستخراج الرابط الأصلي من الرابط المُختصر؛ حيث تتوفر الكثير من المواقع لهذا الغرض نذكر منها على سبيل المثال لا الحصر موقع unshorten.it.
 

المُتصفّحات



نقضي يوميًا 90٪ من وقتنا في تصفّح الإنترنت سواء باستخدام المُتصفّحات على الحواسب أو تلك الموجودة على الأجهزة الذكية، ولهذا السبب تُعتبر هذه البرامج الأهم بالنسبة للمُستخدم.
 

بداية، يجب أن يقوم المُستخدم بتحديث المُتصفّح دائمًا وأبدًا؛ لأن إهمال هذا الأمر قد يودي بحسابات المُستخدم المُختلفة، خصوصًا مع وجود أدوات داخل المُتصفّح لحفظ وتخزين بيانات المُستخدم لتعبئتها بشكل آلي فيما بعد.
 

تثبيت الإضافات من الأمور المُفيدة كذلك، لكن تثبيت أي إضافة خطأ شائع، فالمُستخدم بحاجة للتأكد من سلامة الإضافة ومصدرها وقراءة التعليقات والتقييمات الواردة، دون نسيان تحديثها كذلك باستمرار. بشكل عام، يُنصح أن يُقلّل المُستخدم من عدد الإضافات قدر الإمكان؛ لأن ثغرة بسيطة في واحدة منها قد تضر جهاز المُستخدم وبياناته أيضًا.
 

متاجر التطبيقات
متاجر التطبيقات هي الحل الأمثل لفرض طبقة من الحماية على الأجهزة التي نستخدمها، لكن في حالة عدم وجود التطبيق في المتجر؛ فإن تثبيتها من الموقع الرسمي هو الحل
مواقع التواصل
 


يُعامل البعض متاجر التطبيقات على أنّها مصدر ربحي وجَشع مادّي من قبل الشركات التقنية المُختلفة؛ لكنها في الحقيقة تحمي المُستخدم من الدخول في متاهات لا حصر لها.
 

مُعظم متاجر التطبيقات تُطبّق آليات للحماية من البرمجيات الخبيثة، وبالتالي فإن وصول أي تطبيق خبيث للمتجر أمر لن يستمر لفترة طويلة قبل أن تتنبّه الشركة له.
 

تثبيت التطبيقات من خارج المتاجر غالبًا ما يكون بسبب عدم الرغبة في دفع ثمن التطبيق، فبحث بسيط في جوجل يُمكن الوصول إلى رابط لتحميل ملف التثبيت واستخدام التطبيق وكأن شيئًا لم يكن. لكن الخطورة في هذا الأمر تكمن في أننا لا نعرف مُستوى حماية تلك التطبيقات، فمن السهل جدًا أن يستخدم أحدهم شعار تطبيق انستغرام، وتقليد واجهة الاستخدام لخداعه وسرقة اسم المُستخدم وكلمة مروره.
 

باختصار، متاجر التطبيقات هي الحل الأمثل لفرض طبقة من الحماية على الأجهزة التي نستخدمها، لكن وفي حالة عدم وجود التطبيق في المتجر، وهذا أمر شائع في الحواسب؛ فإن تثبيتها من الموقع الرسمي هو الحل الأسلم.
 

التحديث، ثم التحديث 

تثبيت التطبيقات من المتجر وتحديث المُتصفّحات ليس هو الضرورة الوحيدة، فتحديث بقيّة التطبيقات إلى جانب نظام التشغيل من الأمور التي يجب عدم إهمالها.
 

لا تُصدر شركات مثل جوجل، أو مايكروسوفت، أو آبل، تحديثات دورية لأنظمة تشغيلها عن عبث؛ بل لإغلاق الثغرات الأمنية بدرجة أساسية، مع تحسين الأداء كذلك، ولهذا السبب يجب تثبيت التحديثات وعدم إهمال هذه النقطة.
 

تثبيت التطبيقات من المتجر يعني أيضًا أنها ستتحدّث باستمرار، ولن يحتاج المُستخدم للقيام بهذه العملية يدويًا، وهذا يعني أن مُستوى الحماية دائمًا ما يكون مُرتفعا

غيتي 
 

مجموعة كبيرة من الثغرات التي استغلّتها وكالة الاستخبارات الأمريكية كانت موجودة بالأصل في أنظمة التشغيل المُختلفة؛ لكن الشركات عملت على إغلاقها أولًا بأول فور اكتشافها قبل سنوات قليلة، ثم قامت بإصدار تحديثات لترقيعها وضمان عدم استغلالها للوصول إلى أجهزة المُستخدمين.
 

تثبيت التطبيقات من المتجر يعني أيضًا أنها ستتحدّث باستمرار، ولن يحتاج المُستخدم للقيام بهذه العملية يدويًا، وهذا يعني أن مُستوى الحماية دائمًا ما يكون مُرتفعا؛ لأن القيام بهذه العملية يدويًا يعني الدخول إلى الموقع الرسمي للتطبيق أولًا، وتحميل ملف تثبيت النسخة الجديدة، ثم تشغيله؛ تخيّل تكرار نفس العملية على أكثر من 10 تطبيقات على سبيل المثال.
 

الخطوات السابقة بسيطة، ويُمكن لأي شخص القيام بها واتّباعها؛ بل ويجب على كل شخص يرغب في حماية بياناته رقميًا أن يواظب عليها. وفي استعراض حي لأهمّية التحديثات، قامت آبل قبل فترة بإطلاق الإصدار 10.3 من نظام آي أو اس لكنها قامت بعد ذلك بأسبوع واحد فقط بإطلاق الإصدار 10.3.1 بسبب ثغرة أمنية اكتشفها فريق الحماية في جوجل في شرائح الاتصال من شركة برودكوم (Broadcom)، وبالتالي لو أهمل المُستخدم هذا التحديث البسيط لشرّع الأبواب أمام المُخترقين [2].
 

الاتصال



نهرع مُباشرةً للاتصال بأي شبكة لاسلكية (واي-فاي) مفتوحة تظهر أمامنا أملًا في الاتصال بالإنترنت دون استهلاك باقة البيانات؛ لكن هذا الأمر لو تم بشكل عشوائي من شأنه اختراق خصوصية المُستخدم بشكل أو بآخر.
 

صاحب الاتصال بإمكانه مُراقبة البيانات الصادرة والواردة من كل جهاز؛ لكن وبفضل تقنيات التشفير لن يكون قادرًا -بشكل دائم- على قراءة جميع البيانات، إلا أن احتمالية قراءتها تبقى واردة؛ ماذا لو كان أحد المواقع لا يستخدم بروتوكول اتش تي تي اس؟ هذا يعني طبقة أقل من الحماية. ماذا لو كان تطبيق ما يستخدم بروتوكولات تشفير قديمة العهد يُمكن اختراقها بسهولة؟
 

هذه مجموعة صغيرة من الأضرار التي يُمكن أن تلحق بالمُستخدم عند الاتصال بشبكات لاسلكية مفتوحة مجهولة المصدر، لذا يُفضّل الابتعاد عنها قدر الإمكان. أما إذا كانت هناك ضرورة، فاستخدام فيسبوك أو واتس آب ليس بالأمر الخطير؛ لكنه بشكل أو بآخر كاللعب بالنار.
 

شبكات افتراضيّة

استخدام الشبكات الافتراضية من أفضل الأمور التي تسمح للمُستخدم التخلّص من الرقابة الحكومية في كثير من الحالات، إضافة إلى حماية هوّيته على الإنترنت

مواقع التواصل
 


كثيرًا ما يتردّد على مسامعنا مُصطلح في بي إن (VPN)، وهو بالأساس اختصار لـ Virtual Private Network أو ما يعني شبكات خاصّة افتراضية. هذه الشبكات يُمكن تصويرها على أنها نفق يمر به اتصال المُستخدم؛ في الوضع العادي يتم إنشاء اتصال مُباشر بين حاسب المُستخدم مع خوادم الموقع الذي يطلبه.

 

لكن باستخدام شبكة افتراضية يتم إنشاء اتصال بين حاسب المُستخدم والشبكة الافتراضية التي تقوم بتشفير كافّة البيانات وتغيير عنوان المُستخدم الإلكتروني كذلك، ومن ثم إتمام الاتصال مع خادم الموقع المطلوب. ونفس الأمر يتكرّر عند عودة الجواب من الخادم؛ أي أن الشبكة تتلقى البيانات من الخادم وتقوم بتمريرها لحاسب المُستخدم، وبالتالي لن يعرف الموقع من هو الجهاز المُتصل بالأساس.
 

استخدام تلك الشبكات من أفضل الأمور التي تسمح للمُستخدم التخلّص من الرقابة الحكومية في كثير من الحالات، إضافة إلى حماية هوّيته على الإنترنت. كما تتوفّر الكثير من الحلول على غرار (OpenVPN) التي لا تزال صامدة في وجه الاختراق أو فك التشفير.
 

برامج الحماية
برامج الحماية هامّة وقوّية أيضًا؛ لكن البعض يعتمد عليها كحل واحد ويُهمل بقيّة الحلول. لكن الأفضل في مثل هذه الحالات الاعتماد على أكثر من طبقة؛ أي على برامج الحماية وبقية الحلول
مواقع التواصل
 



من المُفترض أن تكون هذه النقطة الأولى وقبل الجميع، لكن في الحماية الرقمية يُفضّل العمل بالقول "درهم وقاية خير من قنطار علاج"، وبالتالي المواظبة على الخطوات السابقة من شأنه حماية المُستخدم من الاختراقات أولًا، والتجسّس ثانيًا؛ لكن برامج الحماية هي طبقة إضافية لا يجب إغفال دورها.
 

بشكل عام، تمتلك تلك البرامج قاعدة بيانات كبيرة بالبرمجيات الخبيثة وملفّاتها، إضافة إلى الطريقة التي تنشُط بها، دون نسيان قاعدة كاملة بالعناوين البريدية والروابط الخبيثة كذلك؛ أي عند استلام رسالة بريدية من مصدر مجهول خبيث، أو زيارة موقع خبيث سيتم تنبيه المُستخدم فورًا وحجب الرسالة والموقع قبل إتمام الطلب.

لكن المُشكلة في تلك البرامج أن الاعتماد عليها لوحدها لا يعني حماية كاملة؛ لأن مُطوّري البرمجيات الخبيثة بإمكانهم التحايل على آليات الحماية بشكل أو بآخر، ولحين صدور تحديث لقاعدة البيانات قد يُصاب حاسب المُستخدم، وهذا يُعيدنا لأهمية التحديث باستمرار دون تردّد.
 

برامج الحماية هامّة وقوّية أيضًا؛ لكن البعض يعتمد عليها كحل واحد ويُهمل بقيّة الحلول. لكن الأفضل في مثل هذه الحالات الاعتماد على أكثر من طبقة؛ أي على برامج الحماية وبقية الحلول.
 

التحقّق بخطوتين وبصمة الإصبع



لم تعد كلمات المرور في المواقع الإلكترونية كافية، ولهذا السبب خرجت لنا أفكار على غرار التحقّق بخطوتين، والتي لا يجب أن تكون شيئا ثانويا في عام 2017.
 

باختصار، يُضيف المُستخدم رقم هاتفه الشخصي إلى حسابه في جوجل مثلًا؛ ليتم إرسال رمز التأكيد لمرّة واحدة لإتمام عملية الربط بين حساب المُستخدم ورقم هاتفه. بعدها، وعندما يتم تسجيل الدخول من جهاز غير معروف سيتم إرسال رسالة إلى هاتف المُستخدم تحتوي على رمز التأكيد الذي بدون إدخاله لا يُمكن إتمام عملية تسجيل الدخول.
 

هذا الخيار موجود في مُعظم المواقع والتطبيقات على غرار فيسبوك، وانستغرام، أو واتس آب وجوجل، أو آبل ومايكروسوفت. كل الشركات الكبيرة توفّر هذا الخيار لحماية حساب المُستخدمين بطبقة ثانية.
 

بصمة الإصبع في الهواتف الذكية من الآليات الذكية أيضًا، والآن بدأ الاعتماد على بصمة العين عبر قراءة وتخزين قزحية العين. مثل هذه الحلول تحمي بيانات المُستخدمين لأبعد الحدود؛ لأن بعض الشركات لا تعتمد على البرمجيات للحماية؛ بل أصبحت تستخدم دارات إلكترونية لتشفير البيانات ومنع الوصول إليها دون استخدام البصمة، وهذا يُفسّر دفع مكتب التحقيقات الفيدرالي (FBI) مليون دولار أمريكي للحصول على البيانات من داخل هاتف iPhone 5C يعود لأحد المُجرمين [3].
 

مُراجعة سجل العمليات 
لا يجب إهمال مراجعة سجل البيانات خصوصًا في حالة الشك بوجود استخدام للحساب من قبل طرف آخر
مواقع التواصل

إلى جانب التحقّق بخطوتين، توفّر مُعظم المواقع والشركات الكبيرة سجلًا للعمليات والنشاطات المُختلفة على الحساب؛ حيث يُمكن من خلاله معرفة نوع الجهاز، والمُتصفّح، إضافة للدولة والعنوان الإلكتروني.
 

في بريد جي ميل من جوجل هُناك عنوان "آخر نشاط" (Last account activity) في أسفل الصفحة، وبالضغط على زر التفاصيل ستظهر جميع العمليات التي أُجريت على الحساب. في فيسبوك هناك نفس الخيار كذلك داخل الإعدادات، وتحديدًا في تبويب الأمان (Secutiry) الذي يحتوي على عنوان "المكان الذي سجلت دخولك منه"، ومن هنا يُمكن الاطّلاع على قائمة الأجهزة التي تستخدم نفس الحساب لطرد أي جهاز غير معروف فورًا.
 

نفس الخيار موجود في مُعظم المواقع، ولا يجب إهماله خصوصًا في حالة الشك بوجود استخدام للحساب من قبل طرف آخر، وفي هذه الحالة يُمكن طرد الجهاز المُشتبه به ثم تغيير كلمة المرور فورًا.
 

التصفّح الخفي
الاعتقاد أن التصفّح باستخدام هذا الوضع آمن 100٪ شيء خاطئ؛ لأن مُخترقين تمكّنوا من التحايل على عدم إمكانية تخزين ملفات مؤقّتة على جهاز المُستخدم لتتبّع نشاطه
مواقع التواصل

توفّر الآن مُعظم المُتصفّحات ما يُعرف بالتصفّح الخفي (Incognito Mode) الذي يسمح بتصفّح المواقع دون تخزين بيانات مؤقتة (كوكيز)، وحتى دون تشغيل الإضافات المُثبّتة، وهذا يمنح طبقة من الحماية بشكل أو بآخر؛ لأنه يمنع تعقّب نشاط المُستخدم.

لكن الاعتقاد أن التصفّح باستخدام هذا الوضع آمن 100٪ شيء خاطئ؛ لأن مُخترقين تمكّنوا من التحايل على عدم إمكانية تخزين ملفات مؤقّتة على جهاز المُستخدم لتتبّع نشاطه.
 

ما الذي تقوم به تلك البيانات بالأساس؟ البيانات المؤقتة تربط جهاز المُستخدم مع الموقع، فمثلًا عند البحث عن حقائب سفر في جوجل، ثم التوجّه إلى فيسبوك، ستظهر لك غالبًا إعلانات لحقائب سفر، وهذا لأن جوجل خزّن عبر الملفّات المؤقتة هذه التفاصيل، ليحصل عليها فيسبوك فيما بعد. العملية تقنيًا أعقد من ذلك، لكن الشرح السابق مُختصر لإيصال الفكرة.
 

بالعودة إلى التصفّح الخفي، فإنه ومن المفترض ألا تتوفّر لأي موقع إمكانية الربط بين حساب المُستخدم والعمليات التي يقوم بها على الإنترنت؛ لكن أحد المُخترقين قام باستغلال واجهة برمجية موجودة في المُتصفّحات تسمح بمعرفة نسبة شحن الحاسب، وبتحايل بسيط تمكّن من ربط المُستخدم، صحيح أن الصلاحيات كانت أقل أو ضمن فترة زمنية محدودة؛ لكنها تبقى طريقة لتتبّع المُستخدم ونشاطه على الإنترنت [4].
 

فلاش وجافا
قد تظهر أثناء تصفّح بعض المواقع إعلانات أو رسائل تُخبر المُستخدم أنه بحاجة لتحديث إضافة فلاش أو جافا لأنها قديمة، وهي رسائل خبيثة في مُعظم الحالات
مواقع التواصل
 


تُعتبر إضافات تقنية فلاش ولغة جافا داخل أنظمة التشغيل والمُتصفّحات من أخطر الإضافات على الإطلاق، فهي مسئولة عن جزء كبير من الاختراقات التي أصابت أجهزة المُستخدمين وخصوصًا الحواسب [5].
 

تعطيل تقنية فلاش من المُتصفّحات ومنع تشغيلها بشكل آلي من أفضل الأمور التي يُمكن القيام بها، حتى إن بعض المُتصفّحات قامت بهذه العملية بشكل آلي؛ أي أنها تمنع تفعيل إضافة فلاش، ويبقى المُستخدم بحاجة لتفعيلها يدويًا، لكن وفي جميع الأحوال، يجب الحذر من وجودها والتأكّد من تحديثها باستمرار [6].
 

قد تظهر أثناء تصفّح بعض المواقع إعلانات أو رسائل تُخبر المُستخدم أنه بحاجة لتحديث إضافة فلاش أو جافا لأنها قديمة، وهي رسائل خبيثة في مُعظم الحالات، لهذا السبب يُنصح بتحديثها عبر المُتصفّح أولًا، أو عن طريق مركز التحديثات في نظام التشغيل ثانيًا.
 

الموقع الرسمي لتقنية فلاش ولغة جافا من الحلول المثالية كذلك؛ لكن أن يضغط المُستخدم على تلك الرسائل، وأن يقوم بتحميل ملف التحديث -المُزوّر في الغالب- هو انتحار رقمي بكل ما تحمله الكلمة من معنى.
 

أي شخص قادر على التجسّس

في ديسمبر /كانون الأول 2016، نشر أحد الطلاب تجربة عملية أجراها بعد ما سُرق هاتفه الذكي، فهو قام بشراء هاتف جديد، وقام بتثبيت تطبيقات للتجسّس على الهاتف مثل تشغيل الكاميرا والمايكروفون عن بُعد دون أن يدري حامل الجهاز بذلك.
 

وبعد الانتهاء من تثبيت كل شيء قام الطالب بإخفاء تلك التطبيقات ووضع هاتفه في مكان تسهل فيه السرقة، وبالفعل سُرق الجهاز وتوقّف عن العمل لفترة من الزمن، ليقوم السارق بعدها بتشغيله.
 


لم يدر السارق أن الهاتف الذي سرقه مُحمّل بتطبيقات للتجسّس، ليقوم الطالب بتشغيل الكاميرا لمعرفة الأماكن التي يذهب إليها السارق، وقام كذلك بتشغيل المايكروفون للاستماع إلى أحاديثه كاملة، وقام بتوثيق كل شيء؛ مع أنه طالب تصوير سينمائي، ولا علاقة له بالتقنية والاختراقات وما إلى ذلك.
 

العبرة من تلك القصّة أن أي شخص قادر على تحميل تطبيقات التجسّس وإخفائها داخل الجهاز كذلك، وعند اتصال الجهاز بالإنترنت، يُمكن الوصول إلى البيانات الموجودة بداخله بدون أية قيود.
 

الصورة كاملة

لن نحصل على حماية رقمية بنسبة 100٪ أبدًا، فهناك تفاصيل داخل الحواسب وأنظمة التشغيل كمكتبات نظام التشغيل نفسه، أو تعريفات العتاد المسئول عن تشغيل الحاسب، وهي برامج قد تحوي على ثغرات أمنية.
 

ما يُمكن القيام به باختصار هو السعي لتأمين الأجهزة طبقة بطبقة، فبعض الأمور بسيطة على غرار تحديث نظام التشغيل والتطبيقات باستمرار، أو عدم فتح الروابط دون معرفة مصدرها، وعدم الوثوق بأي رسائل تُخبرنا أننا بحاجة لتغيير كلمة مرور الحساب. وبعضها الآخر مُعقّد ولهذا السبب توجد برامج الحماية من البرمجيات الخبيثة التي توفّر طبقة إضافية للحماية.
 

كل شيء يبدأ من عند المُستخدم نفسه، وينتهي عنده كذلك، لذا من الأفضل أخذ الحيطة والحذر باستمرار، مع ضرورة الاطلاع على آخر الأخبار التقنية الأمنية، فنحن نسعى لمعرفة تفاصيل مُعالج أحدث هاتف ذكي من سامسونج؛ لكننا نُهمل أخبار الثغرات الأمنية، ونعتمد على تقنيات أكل الدهر عليها وشرب مثل فلاش.

تقارير متصدرة


آخر الأخبار