هذه التطبيقات تسمع وترى.. هكذا تحمي بها نفسك من الحكومات والهاكرز

عربي بوست
تم النشر: 2018/04/10 الساعة 07:28 بتوقيت غرينتش
تم التحديث: 2018/04/10 الساعة 07:53 بتوقيت غرينتش

النقاش السياسي الذي دار بينك وبين أصدقائك أمس تم تسجيله بالكامل.

لا تتهم أحداً منهم، ليسوا عملاء، لكن العميل الحقيقي تحمله بين يديك طوال الوقت. هاتفك المحمول بوابتك إلى العالم الخارجي وبوابة العالم الخارجي إليك.

تستطيع التطبيقات التي تستخدمها يومياً مثل واتساب، وفيسبوك، وسناب شات أن تتجسس عليك عبر الوصول إلى كاميرا التلفون والمايكروفون، حسب تقرير لصحيفة The Guardian البريطانية . هذه البيانات الخاصة والهامة جداً قد تقع إما في أيدي القراصنة أو أجهزة دولة أمنية. بخطوات قليلة يمكنك حماية نفسك.

"اعثر على هاتفي"، وثائقي أعده مخرج هولندي لتوضيح صورة المعلومات التي يمكن تجميعها عن الأشخاص. أعطى لصاً الفرصة ليسرق هاتفه، ثم يتلصص على حياته، حتى بعد تبديل بطاقة الهاتف الخاصة. تمكن من تصوير وتسجيل مقاطع في منتهى الخصوصية. 

تعرف على جوانب عدة من حياة اللص الشخصية وأسراره، التي ربما لا يعرفها المقربون منه. من طريقة غسل أسنانه ولقاءاته مع حبيبته، وعمله وظروفه الاقتصادية، تمكن المخرج من دخول عالمه عبر منافذ الهاتف.

لكن ماذا لو كان هذا ما يحدث معنا جميعاً بالفعل؟

الرئيس السابق لوكالة التحقيق الفدرالية الأميركية جايمس كومي أكد أنه يغطي كاميرا جهازه وهاتفه طوال الوقت، معتبراً الأمر إجراء منطقياً وبديهياً. فإذ كان رئيس الجهاز حذراً بهذا الشكل، ماذا ترك للآخرين؟

إذا كنت مهتماً بحماية نفسك، عليك أولاً أن تعرف كيف تتلصص هذه البرامج على المستخدمين.

التطبيقات تسمع وترى وتسجل

عندما يسمح المستخدم لأحد التطبيقات بالوصول إلى الكاميرا والميكروفون الخاصين بهم، يمكن للتطبيق القيام بما يلي:

  • الوصول إلى كل من الكاميرتين الأمامية والخلفية.
  • تسجيل ما تقوم به عندما تستخدم التطبيق.
  • التقاط صور ومقاطع فيديو دون إخطارك.
  • تحميل صور ومقاطع فيديو دون إخطارك.
  • تحميل الصور/ مقاطع الفيديو التي يلتقطها فوراً.
  • إجراء التعرف على الوجه في الوقت الفعلي لاكتشاف قسمات الوجه أو تعبيراته.
  • البث الحي من الكاميرا إلى الإنترنت.
  • اكتشاف ما إذا كان المستخدم يستخدم الهاتف وحده، أو أنه يشاهد الشاشة مع شخص آخر.
  • تحميل لقطات عشوائية من مقاطع الفيديو على خدمة الإنترنت الخاصة بك، وإجراء التعرف الملائم على الوجه. يتمكن عندها من العثور على الصور الموجودة لك على الإنترنت، ويصنع نموذج ثلاثي الأبعاد اعتماداً على وجهك، حسب مقال للخبير في التطبيقات والخصوصية الرقمية فليكس كروز. 

والحكومات تقرأ وتصوّر وتخزّن

كشف إدوارد سنودين عن برنامج تابع لوكالة الأمن القومي الأميركية SAN يسمى الأعصاب البصرية "Optic Nerves". كان الأمر عبارة عن برنامج مراقبة جماعية، يتم التقاط صور من كاميرا الإنترنت كل خمس دقائق من محادثات الفيديو الخاصة بمستخدمي "ياهو"، ثم تخزن للاستخدام مستقبلاً. ووجد أن ما بين 3% و 11% من هذه الصور احتوت على "عري غير مرغوب به".

يمكن أيضاً للأجهزة الأمنية الحكومية أن تصل إلى أجهزتك من خلال أبواب خلفية مدمجة بالجهاز. وهذا يعني قدرتها على الاستماع إلى محادثاتك الهاتفية، وقراءة رسائلك وبريدك الإلكتروني، والتقاط صور لك، وتسجيل مقاطع فيديو، وسرقة ملفاتك في أية لحظة تريدها.

والهاكرز يتسللون ويفترون

 القراصنة أيضاً يستطيعون التسلل إلى جهازك بسهولة خارقة للعادة من خلال التطبيقات وملفات الـ PDF ورسائل الوسائط المتعددة، وحتى الرموز التعبيرية (إيموجي)، حسب مقال لمستشار الخصوصية ديلان كوران.

فهناك تطبيق يسمى "Metasploit" على منصة القرصنة الأخلاقية Kali، يستخدم برنامج Adobe Reader 9 ( الذي ما زال يتعامل معه 60% من المستخدمين) لفتح برنامج استماع (rootkit) على حاسب المستخدم. فما عليك إلا القيام بتعديل ملف الـ PDF بالبرنامج، وإرسال الملف المخادع إلى المستخدم، فيقوم بفتحه. هكذا اكتملت الخدعة؛ أصبح لديك تحكم كامل بجهازه عن بعد.

بمجرد أن يفتح المستخدم ملف الـ PDF، يمكن للقرصان أن:

  • يثبت أي برنامج/ تطبيق يريده على جهاز المستخدم.
  • يستخدم برنامج ولوج (متجسس)، لاقتناص جميع كلمات المرور الخاصة بالمستخدم.
  • يسرق جميع الوثائق من جهاز المستخدم.
  • يلتقط الصور ومقاطع الفيديو بالكاميرا الخاصة بالمستخدم.
  • يستولي على الملفات الصوتية الماضية أو الحية من الميكروفون.
  • يحمّل الصور/الوثائق التي تورط المستخدم في جريمة ما على حاسبه الشخصي، ثم يخطر الشرطة.
  • وكاميرات الشارع تتابع تحركاتك

لا يقتصر الأمر على كاميرا الهاتف، إذ تتبعك كاميرات المراقبة في المحلات والشوارع أيضاً.

فقد تظهر على موقع InSeCam، الذي يسمح للأشخاص العاديين بمشاهدة كاميرات المراقبة مجاناً عبر الإنترنت. كما يسمح بالبحث عن أجهزة التصوير عن طريق الموقع، والمدينة، والمنطقة الزمنية، وجهة تصنيع الجهاز، وتحديد ما إذا كنت تريد رؤية مطبخ، أو حانة، أو مطعم، أو حجرة نوم. ويمكن لك أن تجرب بنفسك بعضاً منها من هنا.

كيف تحمي نفسك من تلصص أجهزتك؟

  • استخدم برامج مكافحة الفيروسات والحماية على الإنترنت.
  • اذا كنت تستخدم كاميرا وميكرفوناً منفصلين، اسحبهما حينما لا تستخدمهما. وإذا كانا مدمجين تأكد من إعداداتهما التي تحمي خصوصيتك.
  • الطرق القديمة أيضاً مفيدة، غط الكاميرا بشريط لاصق.
  • تحقق من إعدادات التطبيقات التي تقوم بتثبيتها، ربما يكون بعضها غير منطقي فلماذا يحتاج "تويتر" للوصول للميكرفون مثلاً؟
  • لا تنقر على روابط مجهولة المصدر.
  • احرص على تحديث نظام هاتفك المحمول سواء كان IOS أو Android، كلما أطلقت الشركة تحديثاً جديداً.
تحميل المزيد