هل تحمل “جاسوسا” في جيبك يسجل كل تفاصيل حياتك؟

الموبايل وتطبيقاته عالم يحيط بك ولا تستطيع التخلص منه حتي ولو علمت أنه جاسوس يراقب حياتك كلها

يعتبر الموبايل للعديد من الناس نافذة على العالم. ولكن ماذا أيضا لو كان نافذة على عالمهم الخاص؟

هل فكرت يوما في إمكانية أن تحمل في جيبك جاسوسا؟

تخيل لو أن قراصنة استطاعوا عن بُعد زرع جهاز تجسس في الموبايل وتمكنوا من خلاله من الوصول إلى كل شيء – حتى الرسائل المشفرة- بل والتحكم في الميكروفون والكاميرا؟

حسنا، ليس هذا بعيدا كما يبدو، ولقد تأكدنا عبر أدلة دامغة من أن ثمة استخداما لبرمجيات لتعقّب الصحفيين والنشطاء والمحامين حول العالم.

لكن مَن يقوم بذلك ولماذا؟ وما يمكن عمله إزاء برمجيات التجسس المحتملة في جيوبنا؟

برمجيات بالغة القوة تُصنف كأسلحة

كاميرا الموبايل تشبه عينا – ترى كل ما يقع أمامها

مايك موراي، متخصص في أمن الفضاء الإلكتروني في شركة لوك آوت في سان فرانسيسكو، التي تساعد الحكومات وشركات الأعمال والمستهلكين في الحفاظ على موبيلاتهم وبياناتهم آمنة.

ويوضح موراي إلى أي مدى تطورت أعمال برمجيات التجسس، حتى باتت من القوة لتصنف كسلاح؛ فلا تباع إلا تحت ظروف محددة.

يقول موراي: “يمكن لمشغّل البرمجيات أن يتعقبك عبر جهاز تحديد المواقع (جي بي إس) الخاص بك”.

ويوضح: “يمكن لتلك البرمجيات تشغيل الميكروفون والكاميرا عند أي نقطة وتسجيل كل شيء يحدث من حولك. يمكنها التنصت على كل تطبيقات وسائل التواصل الاجتماعي التي تستخدمها على الموبايل، وسرقة كافة صورك، واتصالاتك، ومعلومات التقويم، وبريدك الإلكتروني، وكل ما تحمل على الموبايل من وثائق”.

يقول موراي: “حرفيا، تحوّل هذه البرمجيات موبايلك إلى جهاز تنصت يساعد على تتبعك – كما تسرق كل ما عليه من محتويات”.

وعلى الرغم من وجود برمجيات التجسس منذ سنوات، لكننا بذلك ندخل عالما جديدا تماما.

ولا تعترض هذه البرمجيات طريق البيانات أثناء انتقالها، عندما تكون مشفرة بالفعل، بل ترصدها وهي لا تزال على الموبايل، خطوة بخطوة – بتقنية بالغة التطور حتى ليبدو تتبعها من قبيل المستحيل.

الإمساك بملك المخدرات المكسيكي

 

لا توجد نسبة من التشفير قادرة على حماية ملك المخدرات “إل تشابو” من التعقب والاعتقال

كان ملك المخدرات المكسيكي إل تشابو متوّجا على امبراطورية بمليارات الدولارات.

وبعد أن هرب من السجن، ظل مختفيا مدة 6 أشهر، واستعان في ذلك بشبكة عمل قوية. ولم يكن يتواصل إلا عبر موبيلات مشفرة، على افتراض أنها يستحيل تتبّعها.

لكن تقارير أشارت إلى أن السلطات المكسيكية ابتاعت برمجيات جديدة ومتطورة، وتمكنت من اختراق موبيلات دائرته المقربة، والتوصل إلى مكان اختبائه.

ويُظهر الإمساك بـ إل تشابو كيف يمكن لهذا النوع من البرمجيات أن يكون سلاحا لا تُقدّر قيمته في التصدي للإرهابيين والجريمة المنظمة: فبها يمكن إنقاذ حياة الكثيرين وإيقاف متطرفين عنيفين، كل ذلك عبر اختراق شركات الأمن للموبيلات والتطبيقات المشفرة.

ولكن ماذا عن منع المشترين لتلك الأسلحة من توجيهها ضد مَن يختارون؟ وهل كل مَن يضايق الحكومات يتعرض لخطر القرصنة؟

اختراق أكثر قُربا

تقنية زيرو كليك” يمكن أن تكون أسهل مدخل إلى برمجيات الموبايل

في مايو 2019 حدث اختراق أمني كبير لتطبيق رسائل واتساب – الذي يستخدمه الكثيرون للحديث إلى الأصدقاء وأفراد العائلة بشكل يومي.

وإذا كنت تظن أن الاختراق يعني أن أحدهم بات باستطاعته الاستماع إلى مكالمات الواتساب وفقط، فعليك أن تفكرّ مرة أخرى.

ولقد استُخدم تطبيق واتساب كمجرد مدخل إلى برمجيات الموبايل: والذي ما أن يُفتح حتى يتسنى للقرصان أن ينزّل برنامجا للتجسس.

ولم يكن مطلوبا من متلقي اللينك على موبايله أن يضغط عليه؛ لأن الموبايل يُفتَح بمجرد إجراء اتصال، ثم ما يلبث الاتصال أن ينقطع. فيما يعرف بتقنية “زيرو كليك”.

وسارعت شركة واتساب إلى إصدار تحديثات لمعالجة موبيلات 1.5 مليار مستخدم لكن لا أحد يعرف مَن يقف وراء عملية القرصنة.

لقد استُهدف تطبيق واتساب هذه المرة، لكن ما التطبيق الذي سيستهدف في المرة المقبلة؟ ومَن سيستهدفه؟

التصدي

من المسؤول عن الانتهاكات؟ يظل المطورون نشطاء في خدمة وصيانة برمجياتهم بعد عملية البيع

يحتاج مطوّرو هذا النوع من برمجيات التجسس إلى تصاريح تصدير خاصة – على غرار عقود الدفاع؛ فهي لا تباع إلا بغرض توقيف المجرمين الخطرين.

لكن مجموعة سيتيزن لاب أنشأت ملفا كاملا حول ما تعتقد أنها انتهاكات من الحكومات العميلة.

هل ينبغي مساءلة مطوري البرمجيات أيضا عن تلك الانتهاكات؟

بخلاف الأسلحة الأخرى -كالبنادق والمسدسات- يظل المطور نشِطا في خدمة وصيانة البرمجيات بعد عملية البيع. فهل نتيجة لذلك يمكن مساءلة المطورين عندما يساء استخدام البرمجيات؟

واحتلت شركة إسرائيلية تدعى “إن إس أو جروب” صدارة شركات التنصت القانوني. ولم تمض سوى 10 سنوات حتى جنت الشركة مئات الملايين من الدولارات في السنة.

ورفضت الشركة الإسرائيلية طلبا لإجراء حوار، لكنها قالت في بيان إن تقنيتها تزود عملاءها من الحكومات المرخصة بأدوات تحتاجها لمنع الجرائم الخطرة والتحقيق فيها، وإن تقنيتها أسهمت في إنقاذ حياة الكثيرين.

متى تتسنى الحيلولة دون تتبع البرمجيات نهائيا؟

رسالة نصية أو رسالة بريد إلكتروني من مرسل مجهول؟ لا تدخل على الرابط، أيا كان ما تفعل …

تستهدف صناعة التنصت القانوني تطوير برمجيات لا يمكن تتبعها نهائيا.

وعند الوصول لذلك الهدف، لن يستطيع أحدهم الإبلاغ عن إساءة استخدام لأنه لن يتسنَّ له العلم بذلك، وعندئذ سنكون جميعا في قبضة المطورين سواء كانوا يعملون بشكل قانوني أو لا.

قد يبدو الأمر شبيها بعالم جيمس بوند، لكن ثمة تبعات حقيقية في هذا العالم الجديد. لكن الخطر حقيقي ،وهو أمر نحتاج جميعا إلى وضعه في الحسبان مستقبلا.


المصدر: بي بي سي

الإعلانات

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.