لا يكاد يمرّ يوم من دون أن نسمع عن محاولة ابتزاز يتعرض لها أشخاص أرسلوا صوراً حميمة لهم إلى أشخاص آخرين. وفي كل مرة تتكرر النداءات نفسها من الجمعيات المعنيّة وقوى الأمن الداخلي بضرورة عدم إرسال صور كهذه عبر مواقع التواصل الاجتماعي. إلا أنّ الأسوأ...
لا يكاد يمرّ يوم من دون أن نسمع عن محاولة ابتزاز يتعرض لها أشخاص أرسلوا صوراً حميمة لهم إلى أشخاص آخرين. وفي كل مرة تتكرر النداءات نفسها من الجمعيات المعنيّة وقوى الأمن الداخلي بضرورة عدم إرسال صور كهذه عبر مواقع التواصل الاجتماعي. إلا أنّ الأسوأ، أنّ ملفاتنا الشخصية قد تكون عرضة للاختراق والقرصنة حتى لو لم نقم بمشاركتها، ورغم كل إجراءات الأمان التي قد نتبعها. إذ إن الأجهزة الإلكترونية عرضة لأن تصاب بأعطال تتطلب خبرات تقنيين وزيارة أحد مراكز الصيانة المتخصصة. فما الذي يمنع التقني بعد إصلاح الجهاز، سواء كان هاتفاً ذكياً أو جهاز كومبيوتر، من «سحب» كل المحتوى الموجود فيه؟
حين سئل أشهر القراصنة حول العالم عن الدوافع التي تحرّكهم لقرصنة المعلومات، كان جواب معظمهم: «لأننا نستطيع». ففي عالم تتحكم به الداتا، يصعب على كثيرين، مهما صفت نيّاتهم، ألا يلقوا نظرة على ما هو متوافر بين أيديهم. لا يعني ذلك التشكيك في نزاهة المتاجر المتخصصة بإصلاح الأجهزة الالكترونية وكل العاملين في هذا المجال، لكن الحيطة والحذر ضروريان.
سرقة محتوى هاتف ذكي أو كومبيوتر لا تتطلّب برامج خارقة وأدوات لا تملكها سوى أجهزة الاستخبارات. في كثير من الأحيان، يكفي أن يربط التقني في متجر الصيانة الجهاز المعطل بجهازه لينسخ كل محتوياته بلمح البصر. في هذه الحالة، تكون القرصنة فورية وتنتهي بلحظتها، أي إن المقرصن يكتفي بالمحتوى الموجود في الجهاز لحظة وجوده بين يديه. إلا أن هناك ما هو أخطر بكثير، ويمنح التقني القدرة على مراقبة كل نشاطات الزبون المستقبلية بأدق تفاصيلها، من خلال أدوات القرصنة التي يمكن أن ترسل معلومات الضحية عن بعد، ومنها ما يعرف بالـ «KeyLogger». فهذا البرنامج يجري تنصيبه على الكومبيوترات والهواتف الذكية التي تعمل على أندرويد، وهو يعمل بالخفاء، ويرسل تقارير للقرصان عن كل الأزرار التي ضُغطَت على لوحة المفاتيح وضمن أي تطبيق. فعلى سبيل المثال، عندما يدخل المستخدم - الضحية حسابه على الفايسبوك مستخدماً كلمة المرور، يسجّل البرنامج تلقائياً كل ذلك ويرسله إلى القرصان. والمرعب في مثل تلك الأدوات، أنها تعمل في الخفاء، إذ لا يمكن رؤية أين جرى تنصيبها في الجهاز.
ما العمل؟
الحل الأمثل يكمن في أن يكون المستخدم حاضراً شخصياً عند إصلاح جهازه، وأن يراقب كل الخطوات التي يقوم بها التقني. أما إذا تعذر ذلك، فيمكن القيام بالآتي:
بالنسبة إلى الحواسيب بكل أشكالها، إذا كان العطل غير برمجي، مثل شاشة مكسورة أو مشاكل إلكترونية، يمكن المستخدم أن يخرج القرص الصلب (حيث تحفظ كل المعلومات) من الجهاز قبل إرساله إلى مركز الصيانة، وهو أمر بسيط تشرح تفاصيله العديد من الفيديوات على «يوتيوب».
أما إذا كان العطل برمجياً، مثل مشاكل في نظام التشغيل أو فيروسات، فإن مراكز صيانة عدة، أو تقنيين يعملون بشكل حر، يقدمون خدمة الصيانة في منزل الزبون، ما يتيح له مراقبة عملية التصليح بشكل كامل. وفي هذا السياق يجدر التنبيه إلى أن كل كلمات المرور التي تطلبها الحواسيب، يمكن فك تشفيرها بسهولة عبر برمجيات خاصة، لذا لا يمكن عدّها وحدها خطوة كافية.
ما الذي يمنع التقني بعد إصلاح الجهاز من سحب كل المحتوى الموجود فيه؟
أما بالنسبة إلى الهواتف، فيجدر التمييز بين التي تستخدم نظام أندرويد وتلك التي تستخدم نظام IOS. في ما يتعلق بالأولى، إن أبرز المخاطر التي تواجهها تكمن في أن نظام التشغيل هذا مفتوح المصدر، وبإمكان أي جهة أو مبرمج التعديل عليه، ما يجعله عرضة للقرصنة أكثر من غيره. ولناحية الوقاية، يكفي المستخدم أن يزيل شريحة الذاكرة، شرط أن يكون ممن يحفّظون معلوماتهم عليها بدل ذاكرة الهاتف. أما في ما يتعلق بالأجهزة العاملة على نظام IOS، فإن كلمة المرور كافية، نظراً لأنه لا توجد وسيلة حتى الآن لفك تشفير هواتف الآيفون متداولة بين القراصنة (هنالك برامج خاصة تتيح القيام بذلك وتملكها قلة من وكالة الاستخبارات العالمية). وفي كلتا الحالتين ينصح دائماً بأخذ الهاتف إلى مراكز الصيانة الخاصة بالشركة المصنعة، حيث الرقابة أكبر.
لا يجب التقليل من أهمية المعلومات على أجهزتنا، وبعكس الكلام السائد بين البعض مثل: «ما الذي لدي من معلومات ليأخذوها؟»، فإن عالم الديجيتال الذي نعيش فيه اليوم قائم على معلوماتنا. شركات مثل فايسبوك وغوغل وغيرهما تعمل طوال الوقت لفهم حركة المستخدم على الإنترنت من أجل ما بات يعرف بالإعلانات الموجهة، التي تستهدف المستخدمين، بعد أن تكون خوارزميات الذكاء الاصطناعي قد كوّنت فكرة عن اهتماماتهم وما الذي قد يرغبون في شرائه. فيما بعض القراصنة المتمرسين يستخدمون تقنية الهندسة الاجتماعية «Social Engineering»، لدرس حركة الضحية جيداً على الإنترنت عبر حواسيبه وهواتفه لفترة من الزمن قد تمتد لأشهر، من أجل إيجاد نقاط ضعف معينة تخولهم الاستفادة منها، قد يكون الأمر لتلفيق تهمة له، أو الإيقاع به في أمور مثل تنازله عن ممتلكاته أو سحب رصيده البنكي.
اضف تعليق