الهاتف الذكي: هل هو جاسوس صغير في جيبك؟
٣١ مايو ٢٠١١يقول مايكل هانغه، مدير المكتب الألماني لأمن تقنية المعلومات في مدينة بون بغرب ألمانيا، الذي قام برصد وملاحظة هجمات القراصنة على الهواتف الذكية: "إننا نلاحظ نشاطاً إجراميا تجسسيا يتم في الخفاء على الهواتف الذكية. وهو لا يتمثل فقط في قراءة البيانات ورسائل البريد الإلكتروني الموجودة فيها، بل يتعدى ذلك إلى سماع المكالمات الهاتفية ومعرفة أماكن تواجد الأشخاص الذين يتصل المستخدم بهم، فضلاً عن معرفة أرقام هواتفهم وعناوين بريدهم الإلكتروني".
ورغم أن شبكة الإنترنت العالمية موجودة منذ ما يزيد عن العشرين عاماً، إلا أنها لا تزال قيد الإنشاء والتطور، لا سيما في مجال شبكة الإنترنت المتنقلة أو المحمولة. فمنذ حوالي أربع سنوات نزل إلى الأسواق جهاز آي فون، وبذلك أصبحت الهواتف الذكية تلعب دورا كبيرا في مجال شبكة الإنترنت المتنقلة. وتتوقع الرابطة الألمانية لتقنية المعلومات BITKOM أن يشهد العام 2011 زيادة في نمو مبيعات الهواتف الذكية بنحو أربعين في المائة.
لكن يبقى الاستخدام الآمن لهذه الأجهزة الرقمية، التي تتمتع بقدرتها على تقديم كل خدمات الاتصالات، موضع مجازفة. وهذا هو ما يعتقده لوتار ماكيرت، نائب رئيس شركة آي بي إم في ألمانيا والمسؤول عن سلامة أجهزة الاتصالات في الشركة: "قبل عشر سنوات كان الناس يستخدمون الهاتف الجوال لإجراء المكالمات الهاتفية فقط، ولكن الهاتف الجوال أصبح اليوم رفيقهم الدائم ومركز الاتصال والتحكم بالنسبة إليهم". وكلما أصبحت أجهزة الاتصال أكثر ذكاء صار لديها المزيد من "الثغرات الأمنية"، ولأن عدد أنواع الهواتف الذكية يتنامى بشكل هائل "يصبح التحدي أكبر في إيجاد التقنيات المناسبة لحمايتها"، كما يقول لوتار ماكيرت.
عبقرية في الاتصالات ولكن بثغرات أمنية
ويتفق ماركو دي فيليبو مسؤول إحدى الشركات الأمنية السويسرية في ألمانيا مع خبير شركة آي بي إم في أن حماية الهواتف الذكية عملية صعبة جدا من الناحية التقنية، وذلك لملاءمتها للعمل مع العديد من أنواع الأجهزة الأخرى من خلال الفتحات الموجودة عليها كمداخل ومخارج للمعلومات الرقمية. ويتابع ماركو دي فيليبو كلامه قائلا: "لهذه الأجهزة مداخل ومخارج لنقل المعلومات لا سلكيا: وهي قصيرة المدى مثل بلوتوث وشبكات تناقل المعلومات المحلية W-Lan بالإضافة إلى شبكة جي إس إم GSM العادية، والتي تعمل عليها شبكة إنترنت الهاتف النقال في كل مكان، ناهيك عن مدخل النقل التسلسلي للمعلومات الرقمية والمعروف باسم يو إس بي USB، والذي يتم ربط الهاتف الجوال من خلاله مع الكمبيوتر لتبادل المعلومات. وهذه ميزة نستطيع من خلالها استخدام شبكة الإنترنت من خلال خيارات مختلفة"، ولكن كل خيار من هذه الخيارات يمثل نقطة ضعف يمكن أن يستغلها مهاجمو شبكة الإنترنت وقراصنتها.
وأكثر ما يثير اهتمام قراصنة شبكة الإنترنت ويجذب مهاجميها، هي أجهزة الهاتف الحاسوبية عالية الأداء مثل الهواتف الذكية، وذلك لأسباب عدة: فهذه الهواتف الجوالة تحتوي على بيانات ومعلومات كثيرة ذات أهمية خاصة للمستخدم، مثل رسائل البريد الإلكتروني وكلمات السر، وأرقام الهواتف والمذكرات ووثائق الأعمال، والتي تمثل فريسة مغرية لجواسيس المال والأعمال والاقتصاد.
وقد يتمكن مهاجمو الإنترنت وقراصنتها من تنزيل برامج التجسس الفيروسية في الهواتف الذكية. وهم يفضلونها على الكمبيوترات العادية، لأن الهواتف الذكية تكون متصلة بشكل دائم بخط الإنترنت. وبالتالي يستغل القراصنة هذه الهواتف الذكية عن طريق تنزيل برامج فيروسية ويستخدمونها رغماً عن أصحابها كمنصات لبعث رسائل إقحامية Spam أو رسائل قصيرة بشكل أوتوماتيكي ومتكرر إلى كل هواتف وإيميلات الأشخاص المرتبطين بريديا أو هاتفيا بهاتف المستخدِم. ومن خلال العدد الضخم للمعلومات المرسلة بشكل أوتوماتيكي تتضرر أيضا الكمبيوترات الخوادم، وهي الكمبيوترات المركزية التي توفر خدمة الإنترنت.
الحذر من التطبيقات البرمجية Apps
وينصح مستشار الأمن المعلوماتي دي فيليبو بالحذر. وأهم مبدأ ينصح به هو :"أن لا نترك أجهزتنا الجوالة الذكية أبداً دون مراقبة " بحيث لا ندع أي مجال للغرباء في لمس الجهاز، وينبغي علينا استخدام كلمة السر التي يسألنا عنها الجهاز قبل كل استخدام. بل إن الخبير الأمني دي فيليبو نفسه قام بتعديل إعدادات هاتفه الذكي بحيث تنمحي كافة المعلومات التي يحتويها الجهاز أوتوماتيكيا بعد عشر محاولات فاشلة لإدخال كلمة السر فيه من لوحة مفاتيح الهاتف.
ومن أهم الأمور التي تجعل الهواتف الذكية تتمع بشعبية كبيرة هي قدرتها على تحميل التطبيقات أو ما يسمى Apps : وهي برامج خدمية صغيرة قادرة مثلاً على تنزيل الكتب والألعاب وتمكننا من مشاهدة القنوات التلفزيونية وتصفّح مواقع معينة في الإنترنت على الهاتف الذكي بيسر وسهولة. لكن قد يكمن الضرر في هذه البرامج الصغيرة، حيث قد تتسرب من خلالها البرامج الخبيثة. وحتى التطبيقات التي تنتجها الشركات المعروفة قد تكون محملة ببرامج التجسس. كما أن الكثير منها تنتهك الخصوصية الشخصية، وخاصة التطبيقات المترافقة مع الخصائص الإعلانية التجارية والدعائية. وهي عادة ما تكون مجانية أو أقل كلفة عن غيرها من التطبيقات. فالبرامج التجسسية تسرق المعلومات الشخصية ومن ثم تقوم بتمريرها إلى القراصنة. ولا ننسى أن أقل ما يمكن أن يفعله القراصنة هو بيع بيانات المستخدِمين بأثمان عالية. لذلك يوصي الخبراء باستخدام التطبيقات الضرورية فقط على الهواتف الذكية. كمل يجب التحقق من هوية منتجي هذه التطبيقات.
ماتياس فون هاين / علي المخلافي
مراجعة: عبد الرحمن عثمان