أمن رقمي

رامز أنطاكي

لا يمكن للمعركة التي تتخذ من عالم الإنترنت الافتراضي ساحة لها أن تنتهي، فالتوعية المستمرة ومواكبة المستجدات الطارئة وتوخي الحذر الدائم، أمور لا بد منها لمن كان يخشى خرق خصوصيته، وملاحقة قوى النظام السوري الأمنية للناشطين ضده.

واحدة من الأمور الهامة التي قلّما يلتفت إليها المعنيون هي التطبيقات التي لا بدّ منها للهواتف الذكية، سواء أكانت تعمل بنظام (أندرويد) أو (آي أو اس) أو (ويندوز موبايل)، فما عدا التحذير الدائم من أن أغلب التطبيقات التي تفيد في المراسلات والمحادثات والتواصل مثل (فايبر) و(واتسآب) ليست آمنة وسهلة الاختراق نسبياً، هناك أمر الصلاحيات التي يمنحها المستخدم بكامل حريته للتطبيق الذي ينصبه على جهاز هاتفه الذكي.

كل عملية تنزيل وتنصيب لتطبيق على الهاتف الذكي تتضمن مرحلة تتطلب موافقة المستخدم على منح التطبيق صلاحيات معينة للتحكم بالجهاز، يفترض أنها صلاحيات ضرورية لعمله، وعادة ما يوافق المستخدمون على ما يطلب منهم دون تدقيق أو تمحيص، والمشكلة أن بعض التطبيقات تطلب صلاحيات تحكم تثير شكاً شديداً لدى المختصين. وعلى سبيل المثال تطبيق “Light Manager – LED Settings” الذي يفيد في التحكم بالضوء المجاور لكاميرا الهاتف الذكي (فلاش) والموجود على أكثر من مليون جهاز هاتف ذكي حتى الآن، يطلب من المستخدم صلاحيات الوصول إلى: معلومات عن نشاط جهاز الهاتف وكل التطبيقات العاملة عليه، والمواقع الإلكترونية التي تستخدم عبر الهاتف، والحسابات المثبتة على الجهاز والروزنامة وجهات الاتصال، والقدرة على قراءة وارسال واستقبال الرسائل النصية والملتيميديا والمكالمات، والوصول إلى كل الملفات المخزنة على الجهاز بما في ذلك بطاقة الذاكرة المرفقة، والاتصال بالإنترنت والحصول على هوية الجهاز… كما أن هناك تطبيقات مشابهة تطلب صلاحية استخدام الميكروفون والكاميرا أيضاً.

لا يحتاج الأمر لاختصاصيين للجزم بأن هذه التطبيقات تطلب صلاحيات تفوق كثيراً ما تحتاجه لأداء وظيفتها المعلن عنها، وبأنها تخرق خصوصية المستخدم وتتجسس عليه وتقوم بجمع المعلومات عنه على نحو غير قانوني، وباختصار يمكن القول أن من يقف وراء هذا التطبيق يمكن له معرفة كل شيء تقريباً عن المستخدم، والملفت في الأمر أن هذه التطبيقات تعلم المستخدم بالصلاحيات التي تريد وهو يقوم بالموافقة بملء إرادته على السماح لها بفعل ما تريد.

سامي من فريق سلامتك المختص بالتوعية الإلكترونية وسبل حماية الخصوصية يقول إن ما يقلقه هو سهولة برمجة تطبيقات مشابهة ومدى انتشارها، وإن الاعتقاد بأن الصلاحيات الزائدة التي تطلبها بعض التطبيقات هي فقط لأغراض الإحصاء وتطوير التطبيق لا يمكن الركون إليه، كما أن استبعاد الخطر الشخصي فقط لأن هناك ملايين المستخدمين يستعملون هذا التطبيق أو ذاك ليس أمراً محموداً، فالأساس في الأمن الرقمي “هو الحذر والشك بدل افتراض حسن النية”، ويتابع سامي إن الشركات الكبيرة الموجودة في أوروبا الغربية والولايات المتحدة الأميركية العاملة في هذا المجال هي آمنة نسبياً كونها تخضع لقوانين صارمة تنظم عملها، وتحاول حماية خصوصية ومعلومات المستخدمين، والقضاء لا يتساهل في قضايا مماثلة عادة ما تشد الرأي العام في تلك البلاد، لكن يمكن لشركة ما أو حتى لمبرمج فرد موجود في مكان آخر حيث لا قانون لحماية الخصوصية ولا سلطة للقانون على هذه الانتهاكات، أن يقوم ببرمجة تطبيق خبيث، ونشره والاستفادة منه في التجسس، وجمع المعلومات الشخصية وبيعها لطرف ثالث هو في أفضل الحالات شركة تسويق.

ينصح سامي بالحرص على استخدام التطبيقات المتوفرة فقط عبر غوغل بلاي ستور لأنظمة تشغيل أندرويد وآبل ستور لأنظمة تشغيل آي أو اس، فهذه التطبيقات تخضع للرقابة، ورغم أن هذه الرقابة قد لا تطال كل التطبيقات نظراً لضخامة عددها إلا أنها تبقى أفضل من تلك المتوفرة عبر مصادر أخرى، والجدير ذكره هنا هو تعاون غوغل بلاي ستور وآبل ستور بخصوص التطبيقات التي تنتهك الخصوصية وتجاوبهما مع الشكاوى التي ترد بشأنها، فسمعة الشركة هنا على المحك. كما أنه من المفيد معرفة أن التطبيقات مفتوحة المصدر أفضل وأكثر أمناً من تلك ذات المصدر المغلق، فالمصدر المفتوح يسمح للمبرمجين والمهتمين معرفة دقائق برمجة التطبيق وتحديد ما يفعل تماماً وبالتالي الحكم عليه إن كان سليماً أو خبيثاً، وعادة ما تعلن التطبيقات مفتوحة المصدر عن نفسها من خلال الشرح المرافق لكل تطبيق.

يلفت سامي ومختصون آخرون إلى أن على الناشطين أخذ الحذر الدائم وإن لم يبدُ الأمر خطيراً، إذ يمكن أن يكون هناك من يستغل تطبيقاً ما، أو يروجه لجمع معلومات عنهم دون أن يعلن عن نفسه.

ما ينطبق على تطبيقات الهواتف الذكية هنا ينطبق أيضاً على تطبيقات فيسبوك التي لا يعلم الكثيرون بوجودها، ويمكن للمستخدم أن يعرف التطبيقات الموجودة في حسابه على فيسبوك عن طريق الإعدادات، وينصح هنا أن يقوم المستخدمون بمراجعة هذه التطبيقات والتأكد من الصلاحيات الممنوحة لها، ثم حذف تلك التي تطلب صلاحيات تثير الشك.

قد تكون حدة الحرب الالكترونية قد تراجعت قليلاً، وهذا ما يرده سامي إلى “حملات التوعية ونمو اهتمام المستخدمين بأمن معلوماتهم وحماية خصوصيتهم”، وهو لا يستبعد في الوقت عينه تحضير “الجيش السوري الالكتروني” لشيء جديد دون علمنا، وقد لفت إلى “تعاون لهذا الجيش الذي يمثل القوة الإلكترونية الضاربة للنظام مع مرتزقة أوربيين شرقيين يعتقد أنهم قد باعوا النظام أدوات برمجية جديدة تساعده في تحقيق غاياته”.

هي إذن معركة تجري في الفضاء الإفتراضي، لكنها مشابهة للمعارك على الأرض بين من يقف في صف النظام ومن يقف في صف المعارضة، ربما تكون قد خفت حدتها الإعلامية لكن هذا لا يعني أن الخطر قد زال وأن بإمكان المستخدمين المستهدفين أن يرتاحوا ويتخلوا عن حذرهم، فهي مستمرة في الظل حيث تتطور أدواتها وأساليبها.

 

[wp_ad_camp_1]

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى الحل نت واشترك بنشرتنا البريدية.