يتمثّل مفهوم التجسس قديمًا كما هو مطبوع في أذهاننا في المناظير المقرِّبة وأدوات التّنصت على الهاتف وغيرها من الأساليب التي شاهدناها كثيرًا في الأفلام، ولكنّ المتلصّصين اليوم كما بتنا نعرفهم جميعًا باسم الهاكرز Hackers لم تعد لهم الحاجة لتلك الأساليب التقليديّة، وبفضل التكنولوجيا التي نستخدمها كل يوم أصبح بإمكانهم تعقّب وتسجيل كلّ حركة نقوم بها.
لقد أتاحت التكنولوجيا أسلوبًا جديدًا للتجسس وأصبح بإمكان المتربّصين بك مراقبتك عن بعد وهم على بعد آلاف الأميال منك، وأتاحت التكنولوجيا والتقنيات الحديثة أيضًا لهم آفاقًا جديدةً لم يكن لهم أن يصلوها دونها.
في مقالنا هذا سنذكر لكم 7 تقنيات نستخدمها بشكل شبه يوميّ يمكن أن تكون عينًا مسلّطةً عليك تراقب وتسجل كلّ حركة تقوم بها دون أن تدري أو تشعر.
الكومبيوتر
حساباتك المختلفة على كافّة الشبكات الاجتماعية بأنوعها ومحركات البحث التي تستخدمها ومواقع الإنترنت التي تطلب بياناتك الشخصية من الممكن استغلالها بشكل مباشر من قبل مُزوّدي الخدمات أنفسهم أو بشكل غير مباشر من قبل مخترقين يمكنهم الوصول لكافة هذه المعلومات عبر اختراق خوادم تلك الخدمات، وهو أمر غير مستبعد ونقرأ في الأخبار دومًا عن تلك التّسريبات للمعلومات الشخصية سواءً بقصد أو دون قصد.
هناك خطر آخر لأجهزة الحاسب الشخصية سواءً المتنقلة أو المكتبية وهو الكاميرات، من الممكن تشغيل تلك الكاميرات عن بعد لمراقبتك دون أن تشعر. قد لا تصدق هذا الأمر وتعتبره مبالغًا فيه ولكنه واقع، وفي حقيقة الأمر قد تكون أنت بنفسك استخدمت هذه التقنية من قبل ولا تدرك ذلك. إن كنت من مستخدمي أجهزة شركة “أبل” سواءً أجهزة اللابتوب أو الموبايل أو “الأي باد” فهناك خاصية iCloud التي تمكنك من تتبع جهازك في حالة سرقته عن طريق الـ GPSوتمكنك أيضًا من التحكم في الجهاز عن بعد بغلقه أو مسح بياناتك الشخصية من عليه أو حتى تشغيل الكاميرا والتقاط صور للسارق. بالرغم من أن خدمة مثل هذه مصممة لحمايتك الشخصية إلا أنه بمجرد وصول المخترق أو المتجسس لكلمة المرور الخاصة بك يمكنه أن يستخدمها ضدك وعندها قل وداعًا للخصوصية.
أمّا بالنسبة للأجهزة المكتبية فحدّث ولا حرج، فالخيارات أمام المخترقين والجواسيس متنوعة، يمكنهم استخدام خصائص مبنية في نظام التشغيل ذاته مصممة أيضًا لصالحك للتحكم في جهازك مثل خاصية المساعدة عن بعد أو الاتصال عن بعد Remote Desktop Connection ويمكنهم أيضًا استخدام برامج مثل GoToMyPC والذي بمجرد أن يتم تثبيته على جهازك (دون علمك) سيتمكن المخترق من تشغيل الكاميرا والمايكروفون والتحكم في أشياء أخرى.
كما لاحظتم أغلب الوسائل التي يمكن استخدامها ضدّك هي في الواقع مصممة لحمايتك أو لخدمتك، ولكن في حال فقدان السيطرة عليها (كلمة المرور) يمكن أن تتحول لخدمة غيرك، وهناك نصائح كثيرة من خبراء الأمن لتجنب مثل هذه المواقف منها استخدام كلمات سرّ معقدة أو من مرحلتين، ومنها عدم تثبيت أو تحميل أي شيء لست واثقًا من مصدره، ومنها طرق تقليدية مثل وضع غطاء على الكاميرا والمايكروفون في حالة عدم استخدامهما (وهي أكثر الطرق أمانًا من وجهة نظري)، وسأحدثكم في مقال لاحق عن بعض التقنيات الحديثة التي تم تطويرها خصّيصًا للتغلب على مشكلة اختراق الأجهزة الشخصية بأنواعها المختلفة.
مصابيح الشارع
قد تتفاجأ من العنوان أعلاه، ولكن هذا واقعٌ يعيشه سكّان الولايات المتحدة وبريطانيا، وهناك دول أخرى في الطريق. شركة تعرف باسم Illuminating Concepts بدأت مشروعًا يسمى بـ Intellistreetsحيث تقوم بتركيب مصابيح ذكية لاسلكية في القرى والمدن يمكن تشغيلها عن بعد بهدف الحفاظ على الانضباط والحماية. هذه المصابيح ليست مجرد مصابيح تقليدية، وإنما مزودة بنظام صوتي ولافتات رقمية لبث معلومات حية للناس مثل التحذيرات والتوجيهات في حالات الطوارئ، ولكنها بجانب ذلك وبجانب وظيفتها الأساسية وهي إنارة الطرقات بكفاءة فهي مزوّدة بكاميرات ومايكروفونات تعمل على مدار الساعة وتنقل ما تسجله مباشرة للجهة المنوط بها إدارة هذا النظام.
c
على الرغم من المميزات الكثيرة التي يقدمها مشروع كهذا، هناك مخاوف لا يمكن تجاهلها أيضًا. فبينما تصرح الشركة المطورة لهذا المشروع والحكومات بأنه مصمم لحماية الأفراد وملاحظة حركة المرور والدعاية والتوجيهات العامة، يرى ذوو البصيرة الذين يُقدّرون خصوصيتهم أن هناك انتهاكًا صارخًا لحقوقهم.
الموبايل
عندما نتحدث عن الموبايل يمكن للحديث أن يمتد ليشمل الحاسبات اللوحية والمفكرات الرقمية أيضًا طالما تتصل بشبكة الإنترنت. باتت هذه الأجهزة اليوم مطابقةً تمامًا لأجهزة الكومبيوتر المكتبي والمحمول في كل شيء، بل تزيد عنها في إمكانية إجراء المكالمات، وبالتالي يمكن أن نضيف ما ذكرناه في جزء الكومبيوتر السابق إلى أجهزة الموبايل والأجهزة اللوحية.
من أشهر الوسائل التي يمكن استغلالها لقلب هاتفك الشخصي إلى جاسوس متحرك في جيبك التطبيقات التي تقوم بتثبيتها عليه، ويمكن فصلها إلى ثلاثة أنواع. النوع الأول برامج موثوقة المصدر ولكنك لا تكلف نفسك بقراءة اتفاقية المستخدم قبل تثبيتها والتي بعد موافقتك عليها تكون قد وافقت قانونيًّا على أنّ يُتجسّس عليك، على سبيل المثال آخر موقفً تعرّضتُ له كان اتفاقيّة استخدام برنامج المحادثة الخاص بالفيسبوك، عند قراءتها ستجد نصًّا صريحًا يبيح للتطبيق بتشغيل المايكروفون في أي وقت والتقاط الصوت دون علمك! أليس هذا انتهاكًا واضحًا لخصوصيتك؟!
النوع الثاني من التطبيقات هو تطبيقات غير موثوقة المصدر، هي في الأصل مُصمّمة لجمع بياناتك الشخصية من على الهاتف وإرسال تقارير استخدامك لمصمميها وفي الغالب نقوم جميعًا بتثبيت هذه البرامج دون أن نعبأ بالعواقب. أمّا النوع الثالث فهي تطبيقات يتم تثبيتها دون علمك عبر باب خلفي (ثغرة) في نظام الهاتف وأشهر الأمثلة على هذا النوع هو فضيحة وكالة الأمن القومي الأمريكية الأخيرة NSA حيث تبيّن بجانب تواطئها في التجسس على البيانات الشخصية في الشبكات الاجتماعية أنها تملك تطبيقًا خبيثًا اسمه DOPOUTJEEP تقوم بتثبيته خلسة على هواتف “الأي فون” يسمح لها بمشاهدة وسحب نسخة من الملفات الموجودة على الهاتف والرسائل القصيرة وجهات الاتصال ورسائل البريد الصوتي والمكان الحالي للهاتف وتشغيل المايكروفون والكاميرا وغيرها الكثير من الإمكانيات التي تجعل من هاتفك جاسوسًا فعليًّا.
هناك تطبيقات أخرى شائعة على نظام “أندرويد” يمكن استخدامها لاختراق الهواتف ومشاهدة الرسائل وجهات الاتصال والصور وتشغيل المايكروفون مثل mSpy وتطبيقات أخرى لأنظمة ويندوز فون لذلك فكافة الهواتف يمكن استهدافها.
التلفزيون
قد يكون العنوان مفاجئًا ولكننا بالطبع لا نتحدث عن أجهزة التلفزيون التقليدية التي تعتمد على الأقمار الصناعية، ولكننا نتحدث عن أجهزة التلفزيون المتصلة بالإنترنت Internet TV وهي منتشرة حاليًّا بكثرة في الولايات المتحدة وأوروبا. مجرد اتصال التلفاز بالإنترنت كفيلٌ بالحذر، ولكننا بصدد خطر أكبر وهو أنّ هذه الأجهزة مزودة بكاميرات أيضًا تسجل كل ما تقوم به. أطلقت شركة “إنتل” منذ فترة خدمة Web TV وزودت وحداتها بكاميرات لمراقبة سلوك المستخدم واقتراح البرامج التي سيشاهدها بناءً على سلوكه وطباعه، كما أنها ستساعدهم في اختيار إعلانات مناسبة أيضًا لميوله الشخصية وبهذا أيضًا يمكنك أن تُودّع الخصوصية.
الأمر لا يتوقف عند أجهزة التلفزيون فقط، فهناك منصات الألعاب الحديثة المزودة بكاميرات ومايكروفون تسمح للاعب أن يتفاعل مع اللعبة دون أجهزة تحكم ولأن المنصة متصلة بالإنترنت فهي تسمح في نفس الوقت لمن يرغب في مشاهدتك أثناء اللعب أن يخترق النظام ويستمتع بذلك ببساطة.
الأجهزة المنزلية
بعد الثورة التقنية الهائلة التي يشهدها العالم اليوم ظهر ما يعرف بإنترنت الأشياء Internet of Things وهو مصطلح يعني أن كل شيء يمكنك أن تفكر فيه الآن، حتى أنت شخصيًّا موصول بالإنترنت، وقد تحقق جزء كبير حتّى الآن من هذا المصطلح، اليوم بإمكانك إعداد كوب من القهوة أو تشغيل الموقد أو مكيف الهواء أو غسالة الملابس من على بعد باستخدام هاتفك الشخصي أو الكومبيوتر. وبما أن المنازل الذكية أصبحت ظاهرةً حيث كل شيء متصلًا ببعضه في نظام واحد ومتصل بالإنترنت، يمكن التحكم في هذه الأشياء من قبل غيرك كما يمكن معرفة عاداتك وما تفعله في منزلك دون أن تعلم، كما يمكن استغلالها للولوج إلى نظام حماية المنزل وفك تشفيره أو تشغيل كاميرات المراقبة أو حتى الكاميرات الأخرى في أجهزة الكومبيوتر والموبايل لمراقبتك.
وفقًا لمدير المخابرات المركزية الأمريكية السابق فإنترنت الأشياء يعد منجمًا للذهب بالنسبة لهم وبه يمكن تحديد أي شيء ومراقبته والتحكم به عن بعد، تقنيات مثل RFID Radio Frequency Identification Technology و Sensor Networksوغيرها من التقنيات الحديثة يمكن أن تساهم أيضًا في جعل هذا الأمر ممكنًا.
الأجهزة الطبية المزروعة
الأجهزة الطبية المزروعة هي أجهزة إلكترونية بها أجزاء عضوية تُزرع داخل جسم الإنسان بهدف الحفاظ على حياته لوجود خلل في أحد الوظائف أو الأعضاء. أحد الأمثلة الشهيرة جدًّا والمنتشرة بكثرة أجهزة تنظيم ضربات القلب المعروفة بصانع الخطو Pace Maker التي كانت مجال عملي مسبقًا، بعد أن يُركب الجهاز في صدر المريض وتوصيله بالقلب يجب أن نقوم ببرمجته بنظام معيّن يتناسب مع حالة قلب المريض ويتم هذا الأمر بشكل دوريّ وليس من المنطق أن يتم فتح صدر المريض في كل مرة لذلك يتم الاتصال مع الجهاز لاسلكيًّا باستخدام موجات الراديو ونقوم ببرمجته. تخيّل الآن لو أن هناك وسيلة يستطيع بها من يرغبون في إيذائك أن يخترقوا هذا الجهاز، أعتقد أن النتيجة معروفة، وفي الواقع هذا الأمر ممكن فعلًا وقد كشفه أحد القراصنة الأخلاقيين Barnaby Jack وحذّر منه وتم قتله بعد تصريحه بعدة أيام، ما يعني أن هناك من استخدم هذه الوسيلة فعلًا في اغتيال أشخاص آخرين، وهذا ما دفع نائب الرئيس الأمريكي في عام 2007 إلى تعطيل الاتصال اللاسلكي في جهاز تنظيم ضربات قلبه لمنع أي محاولة اغتيال له.
الأمر لا يتوقف عند أجهزة تنظيم ضربات القلب فقط، فهناك أجهزة الصعق الكهربائي Cardiac Difibrillator التي تستخدم أيضًا لصعق القلب بشحنة كهربائية تلقائيًّا في حال توقفه، وهناك مضخات الإنسولين Insulin Pumps التي يقوم المصابين بداء السكري بتركيبها لضخ جرعات الإنسولين تلقائيًّا في الدم والتي يمكن اختراقها أيضًا وضخ جرعة زائدة تؤدي إلى قتل المريض.
التكنولوجيا القابلة للارتداء – Wearable Technology
ساعات ذكية، سوار ذكية، سوار يمكنه معرفة حالتك النفسية، سوار يتابع حالتك الصحية، نظارات جوجل، الملابس الذكية، كلها من المظاهر التقنية الحديثة التي تعرف باسم Wearable Technology أو الأدوات التقنية القابلة للارتداء، وهي تقترب يومًا بعد يوم لتصبح جزءًا لا يتجزأ من الإنسان ولتشمل كل مجالات الحياة.
من غير المستبعد أن تُستخدم هذه التقنيات لاختراق خصوصيتك أيضًا، فهي في النهاية مجرد أجهزة إلكترونية متصلة بالإنترنت مثلها مثل كل ما سبق ذكره في الأعلى. يمكن استغلال نظارات جوجل للتجسس عليك تمامًا مثل الموبايل وقد حدث بالفعل في شهر مارس الماضي وقام باحثين بتطوير برنامج Malnotes يمكنه اختراق نظارة جوجل، ما يعني أنه حتّى شركة قوية مثل جوجل لم تستطع حماية منتجها من الاختراق. كما يمكن معرفة حالتك الصحية عبر تلك الأساور التي تراقب حالتك الطبية. وفي مدينة ديزني الترفيهية يرتدي الزوار سوارًا إلكترونيًّا في المعصم يمكنهم من خلاله فعل كل شيء كالشراء وفتح غرف الفندق واستخدام أدوات الترفيه، وفي نفس الوقت يرسل السوار كافة هذه المعلومات للإدارة.
MSN
تعليقات
إرسال تعليق