في فيلم Contact 1997، عندما تسافر جودي فوستر إلى الفضاء، تحمل معها أقراصاً كي تنتحر بها إذا انتهى بها الأمر في مكان بعيد.
لا تفكر فوستر في هذا الاحتمال، لكن عالماً من بعثة الفضاء حذرها مما يلي: «يمكنني أن أتخيل آلاف الأسباب التي تجعلك تأخذينها معك، لكن الأسباب المهمة هي تلك التي لا أستطيع تخيلها».
يستخدم ألفونسو مونيوز، رئيس مختبر الأمن في BBVA Next Technologies، هذا الفيلم للحديث عن الخصوصية: «كل شيء عن الخصوصية سوف يقدم لنا آلاف الأسباب التي يمكن تخيلها، ولكن المشكلة هي ما لا يمكننا تخيله.. يجب أن يكون لديك حد أدنى من الحذر».
الخوف من الهاتف المحمول
يقول مونيوز لموقع El País الإسباني: «كلنا نحمل هاتفاً خلوياً في جيوبنا، ونستخدمه في الصباح كمنبه، نأخذه إلى الحمام.. لا أعرف إذا كنت الوحيد الذي يشعر بالقلق من وجود هاتف محمول به كاميرا وميكروفون في الغرفة».
مونيوز، الذي كان أحد المتحدثين هذا العام في معرض الحاسوبات T3chFest، يغطي الكاميرا الأمامية لهاتفه المحمول.
ليس هذا فحسب؛ فعندما لا يتحدث في هاتفه المحمول، يقوم بتوصيل جهاز صغير بمقبس سماعة الرأس لهاتفه الذكي كي يلغي عمل الميكروفون، يقول: «هذا يمنع تنشيط معظم التطبيقات النشطة جميع الأوقات ويوقفها جزئياً عن العمل».
الشركات تريد الوصول إلى بياناتك
بالنسبة له، من المهم اتخاذ هذه التدابير، يقول مونيوز: «لأن هناك شركات تهتم بجمع البيانات بطريقة هائلة، بالأخص شركات التسويق».
وتابع: «في بعض البلدان مثل الولايات المتحدة، هناك شركات يمكنها الوصول إلى ملايين الهواتف المحمولة، وهي تبيع معلومات تتعلق بحالة الأشخاص أو ما يفعلونه».
في القرن الحادي والعشرين، أصبحت البيانات منجم ذهب حقيقياً، يقول مونيوز: «لماذا يتم بيع شيء قيمته 200 يورو مقابل 100؟ ربما تكون الـ 100 الأخرى هي ثمن قد دفعته مقدماً في هيئة بيانات».
البرامج المثبتة مسبقاً هي الخطر
كشفت دراسة لأكثر من 1700 جهاز من 214 مصنعاً أعدها ونشرها مؤخراً أكاديميون إسبان عن أوضاع التتبع المعقدة للبرامج المثبتة مسبقاً.
تعتبر التطبيقات التي تأتي مع الأجهزة ذات الأرقام التسلسلية هي المصدر المثالي لتلك الأجهزة للتعرف على نشاط المستخدم في المستقبل: أين هو، أو ما الذي يقوم بتنزيله، والرسائل التي يرسلها، وحتى ملفات الموسيقى لديه.
يقول مونيوز: «ما يجب على المستخدم مراعاته هو أن جزءاً كبيراً من الأجهزة المحمولة، وخاصة الصينية وكل ما هو أرخص منها، يتم تهيئتها بتطبيقات مثبتة مسبقاً وهي تستهدف وتنتهك خصوصيتنا».
الميكروفون والكاميرا مشكلتان حقيقيتان
بالإضافة إلى ذلك، ينتقد مونيوز وجود التطبيقات التي تحتوي على الميكروفون المنشَّط بشكل مستمر.
بالنسبة لمستخدم عادي، كما يقول مونيوز، من الصعب في كثير من الأحيان معرفة ما تفعله التطبيقات والأذونات التي يستخدمونها: «هم لا يكذبون عليك، لكنهم يخفون الأشياء».
وتابع: «أي تطبيق يمكنه استخدام الميكروفون بصورة مشروعة، مثل تطبيقات المراسلة الفورية أو Shazam، يمكن استخدامه بدون تحكم من جانبنا».
وأضاف: «بمجرد الموافقة على تطبيق به أذونات لاستخدام الكاميرا والميكروفون، لن نتمكن من التحكم بهما».
خطوات فعالة لحماية نفسك
بصرف النظر عن تغطية الكاميرا وغلق الميكروفون، فإن هناك خطوات فعالة أخرى وفقاً لمونيوز: «تحديث نظام التشغيل، وعدم تثبيت التطبيقات الغريبة، والتحكم في الأذونات التي تمنحها للتطبيقات».
كما يجب أن يكون الهاتف الذكي محميّاً دائماً، يقول مونيوز: «لا تترك هاتفك الخلوي لأي شخص حتى لو كان مغلقاً».
وتابع أنه في العديد من الإصدارات، خاصة في أندرويد، «نُشرت دراسات مختلفة توضح كيف يمكن فتح الجهاز وسرقة المعلومات أو اختراقه».
وأضاف: «إذا استولى أحدهم على هاتفك وأوصله بوصلة (كابل) إلى جهاز آخر، فيمكنه تجاوز جميع إجراءات التأمين والقيام بهجمات مختلفة».
هجمات بالموجات فوق الصوتية
هناك العديد من المخاطر التي لا يعرفها معظم المستخدمين. يشرح الخبير في الأمن السيبراني أن «الهجمات بالموجات فوق الصوتية هي الأكثر إثارة الآن».
يدفع المخترقون المستخدم لتثبيت تطبيق ما، ثم يجعلون الهاتف يعمل كنوع من الرادار الذي يصدر صوتاً لا تلتقطه الأذن البشرية.
يشرح مونيوز: «هذه الموجات تصطدم بالأشياء وترتد عنها، وتتم قراءة هذا الارتداد بواسطة الميكروفون».
وتابع: «يتم استغلال هذا، على سبيل المثال، لسرقة كلمات المرور، لأنه عند إدخالها في الجهاز، ترتد الموجات عن ضربات أصابع المستخدم، ومن ثمّ، يمكن معرفة كلمة المرور».
هناك (خطر فعلي) آخر يتمثل في إصابة جهاز شخص ما حتى يبدأ في إرسال المعلومات.
يحذر مونيوز من احتمال أن «يخدعوك وتعتقد أن الهاتف المحمول مغلق، بينما هو ليس كذلك».
وأضاف: «حتى عند إزالة البطارية، هناك مصدر طاقة صغير في الهاتف يعمل بمثابة بطارية صغيرة».
قام إدوارد سنودن بالتعاون مع الهاكر المعروف أندرو هوانغ بتصميم جهاز لهواتف iPhone ينبِّه المستخدم عندما تدخل موجات الراديو غير المأذون بها أو تخرج من الهاتف.
كما توجد في الأسواق أغطية للهواتف تقطع اتصالها تماماً بالعالم وتجعل تتبعها واختراقها مستحيلاً.
الهواتف المشفرة حل مرتفع الثمن
يقول مونيوز إن معرفة ما إذا كان الهاتف الذكي مخترقاً أو يقوم بإرسال المعلومات «ليست مهمة بسيطة وتتطلب معرفةً تقنية لا يتمتع بها المستخدم العادي غالباً»، وتابع: «ولهذا السبب، تكون الوقاية ضرورية».
هناك شركات مثل Confidentia أو KryptAll تبيع الهواتف المشفَّرة التي يتجاوز سعرها عادة 1000 يورو (حوالي 1300 دولار).
في معظم الحالات، يقومون بتعديل الأجهزة الموجودة بالفعل وإضافة طبقة الأمان والتشفير الخاصة بهم.
قام مونيوز بصناعة هاتفه الخاص مع زميل له، ونشر على الإنترنت التعليمات التي يمكن لأي شخص اتباعها لتصنيع الجهاز الخاص به.
استخدم مونيوز أجزاء مختلفة مثل هوائي وشاشة تعمل باللمس وبطارية.
وكانت النتيجة النهائية جهازاً بتصميم مختلف تماماً عن الهاتف الذكي التقليدي؛ الشاشة أصغر حجماً بشكل ملحوظ، وأعرض بكثير، ومن النظرة الأولى، يمكنك رؤية الكابلات الملونة متصلة بالجهاز.
يقول مونيوز: «كانت التكلفة الإجمالية حوالي 80 يورو، ضع ميكروفوناً وسيصبح لديك جهاز محمول يمكنك من خلاله الاتصال أو الحصول على التطبيقات».
وعلى الرغم من أنه «لا يزال مبتدئاً» يعترف مونيوز بأنه من وقت لآخر يستخدمه في بعض الاتصالات الخاصة.
كيف تتجنب تنصّت التطبيقات عليك؟
هناك حلول جذرية لمنع أي شخص من استخدام ميكروفون الهاتف للتجسس على المستخدم. على سبيل المثال، يقول سنودن إن إزالة الميكروفون هي الحل الوحيد الفعّال حقاً، لكن بالنسبة لمونيوز، هذا الحل غير مفيد؛ «ماذا تريد من هاتف خلوي بدون ميكروفون؟».
بالإضافة إلى ذلك، فقد ثبت أن هناك أجزاء في الهاتف يمكنها أن تعمل مثل الميكروفون. على سبيل المثال، هناك عروض توضيحية حول كيفية تحويل مستشعر الجيروسكوب في الهاتف المحمول إلى ميكروفون.
يعتقد الخبير في الأمن السيبراني أن الخيار الأفضل هو استخدام أجهزة التشويش، والتي يمكن شراؤها عبر الإنترنت.
يقول: «تتصل الأجهزة الصغيرة بمقبس الهاتف المحمول وتحول الميكروفون العادي إلى ميكروفون خارجي».
وتابع: «هذا يجعل التطبيقات العادية، والتي تستخدم الميكروفون، تتوقف عن العمل».
يقول مونيوز إنها ليست طريقة فعالة بنسبة 100٪، لكنها يمكن أن توفر لنا أماناً إضافياً.
بالإضافة إلى ذلك، يشجعنا مونيوز على القيام بتجربة منزلية باستخدام سماعات الرأس.
يتكون ذلك من قطع السلك عند الجزء الذي يوجد فيه الميكروفون وتوصيله بالهاتف، يقول مونيوز: «ثم، شغّل أي تطبيق تريده مثل واتساب أو شزم وسترى أن أياً منها لا يعمل».
المصدر : وكالات