الأجهزة الذكية قد تراقب خصوصيتك!

يمتلك الأفراد اليوم هواتف ذكية تحمل معلومات شخصية حسّاسة بما في ذلك الصور الشخصية، وسجل المكالمات، ورسائل النص، والبريد الإلكتروني، ومعلومات الموقع، والبيانات الشخصية. ما يتيح للمتجسسين الوصول إلى هذه المعلومات بسهولة إذا تمكّنوا من اختراق الهاتف.

  • كيف يمكن للأجهزة الذكية مراقبة الخصوصية؟
    نصائح من أجل تعقيد عملية التجسس

أصبحت برامج اختراق الهواتف الذكية خطيرة، وقد تكون قادرة على التنصّت عليك أو اختراق معلوماتك.

وكشف تقرير لشركة VPN عن بعض العلامات التي تدل على اختراق جوالك من قبل المتسللين.

وتتم عملية  اختراق الجوال الذكي إذا ظهرت إحدى العلامات الثلاث وهي: اتصال أحد القراصنة بك، ظهور كاميرا الويب الوامضة أو ضوء كاميرا الجوال، استنزاف بطارية الجهاز بشكل أسرع من المعتاد.

وأفضت دراسة حديثة أجرتها مراكز الأبحاث "Imdea Networks" و"Imdea Software" إلى الكشف عن مخاطر أمنية وخصوصية كبيرة ترتبط بتفاعل الأجهزة الذكية مع تطبيقات الهاتف المحمول.

الدراسة المذكورة أكدت أن هذه الأجهزة قادرة على مشاركة عناوين Mac والأرقام التسلسلية وأسماء الشبكات، ما يسمح بإنشاء ملف تعريف رقمي للبيئة المنزلية، وهو ما يمكن أن يُستخدم لأغراض المراقبة.

وعنوان الـ Mac  هو جزء أساسي من الاتصال بين الأجهزة في شبكة الإنترنت، ويعدّ  من أهم العناصر التي تميّز كل جهاز عن الآخر، وهو يعمل على تحديد هوية الجهاز وتمكينه من الاتصال بشبكة الإنترنت.

وفي الإطار، أشار ديفيد تشوفنيس، الأستاذ في جامعة نورث إيسترن والمشارك في إعداد الدراسة، إلى أن هذه الثغرات تمثّل انتهاكاً للخصوصية، حيث تمنح المهاجمين معلومات دقيقة عن محتويات المنزل والأشخاص الموجودين فيه، بالإضافة إلى حركتهم.

كما تناولت الدراسة كيف يمكن لبعض الأجهزة والتطبيقات العمل كمراقبين غير مرئيين، إذ يمكن لتطبيقات الهاتف المحمول التي تكتشف عدد الأجهزة المتصلة ومعرّفاتها استنتاج حركة الأفراد في المنزل وزوّاره، من دون الحاجة إلى وظائف الموقع مثل نظام تحديد المواقع العالمي.

من جهازك إلى خوادم أخرى

زدّ على كل ذلك، اكتشف الباحثون إمكانية إرسال البيانات المجمّعة بواسطة هذه الأجهزة إلى خوادم خارجية، حيث تستطيع تطبيقات الطرف الثالث وحزم تطوير البرمجيات "SDK" استخلاص هذه المعلومات لإنشاء ملفات تعريف دقيقة عن الحياة المنزلية، ما يفتح المجال لممارسات مراقبة تجارية وتحديد الأنماط السلوكية للسكان.

بدوره، حذّر الباحث في "Imdea Networks"،  نارسيو فالينا رودريغيز، من أن هذا الانكشاف غير المنضبط للمعلومات يمكّن شركات الإعلانات أو تطبيقات التجسس من رسم خريطة رقمية للأنشطة داخل المنزل.

كما يمكن أن تكشف هذه الملفات الشخصية عن توقيت مغادرة وعودة شاغلي المنزل، بالإضافة إلى الأجهزة التي يمتلكونها، وهي تفاصيل قد تستغلها جهات ضارة.

نصائح من أجل تعقيد عملية التجسس


كما قدّمت "وكالة الأمن القومي" (NSA) في الولايات المتحدة بعض النصائح الضرورية في حال كان هنالك شكوك أمنية وهي:

-استخدام أغطية للكاميرا والميكروفونات: نصحت الوكالة بتغطية الكاميرات والميكروفونات على الهواتف لمنع التجسس البصري والصوتي.

-تجنّب المحادثات الحساسة: يُفضّل عدم مناقشة المواضيع الحسّاسة عبر الهاتف أو بالقرب منه، وعدم اصطحاب الهاتف إلى الأماكن المهمة.

-إيقاف الاتصالات غير الضرورية: يمكن تقليل جمع البيانات عن طريق إيقاف شبكات "الواي فاي"، "البلوتوث"، والخدمات الخلوية عند عدم الحاجة إليها.

اقرأ أيضاً: الجاسوس المتنقّل في جيبك: هاتفك الذكي

-كما نصحت بإيقاف خدمات تحديد الموقع (GPS) لتقليل تتبّع الموقع.

-استخدام رمز PIN قوي: أوصت الوكالة باستخدام رمز "PIN" لا يقل عن ستة أرقام لحماية البيانات.