مقالات

إلى أي مدى يمكن اختراق الهواتف الذكية ومراقبة نشاط المستخدمين؟

تُكتشف بين الحين والآخر ثغرات أمنية جديدة في أنظمة تشغيل الهواتف الذكية المختلفة، وهذا أمر طبيعي جدًا في عالم التقنية والبرمجيات بحكم أن وجود مُنتج آمن 100٪ يُمكن اعتباره وهم من نسخ الخيال بشكل عام. وما أن يبدأ الحديث عن الثغرة الجديدة حتى تبدأ نوبات الهلع لفترة محدودة من الزمن، تنتهي مع فحص الجهاز والتأكّد من خلوّه من استغلال للثغرة، أو مع صدور تحديث جديد لنظام التشغيل.

ويبقى السؤال الأهم هو الجهة التي تقف خلف هذه الثغرة، فخبر اكتشاف الثغرة يترافق عادة مع اكتشاف جهات أمنية أو مؤسسات قامت باستغلالها لفترة طويلة من الزمن دون إخبار أحد، والغريب أن تلك الجهات أيضًا يموت الحديث عنها بعد فترة من الزمن وكأن شيئًا لم يكن.

المُثير في هذا الموضوع أيضًا هو حجم العمليات التي يمكن القيام بها من قبل الجهة التي تستغل الثغرة، فنظريًا نحن نسمع عن إمكانية سرقة الرسائل، أو الصور، أو سجل المكالمات، أو حتى إمكانية تسجيل المُكالمات في بعض الأوقات، وهذه جميعها أشياء يمكن لأي شخص بخبرة تقنية بسيطة القيام بها بعد الاستفادة من بعض الأدوات، فما بالكم لو كانت جهات أو مؤسسات مُتخصصة هي من تقوم باستغلال الثغرات؟ خصوصًا أنها تمتلك بكل تأكيد أدوات مُتطورة لا نعرف الكثير عنها.

قام أحد طُلاب الإخراج السينمائي قبل فترة بإجراء تجربة ناجحة على حجم العمليات التي يمكن القيام بها بعد استغلال ثغرات أمنية في الأجهزة الذكية. الطالب سُرق منه هاتف iPhone، وأدرك حجم البيانات الشخصية التي ذهبت عند سرقة الهاتف. لهذا السبب، قرر الطالب شراء هاتف HTC One وتثبيت تطبيقات تجسس عليه وتعريضه للسرقة، لرصد حركة السارق ومتابعة نشاطه بشكل آني.

يقول آنتوني فان دير مير Anthony van der Meer، الطالب الذي سُرق منه الهاتف والذي قام بالتجربة، إنه اختار نظام أندرويد بسبب إمكانية التحكم به بصورة أكبر مُقارنة بأنظمة أُخرى مثل iOS، أو ويندوز فون Windows Phone. ومن هنا، قام فان دير مير بتثبيت مجموعة من تطبيقات التجسس على هاتفه، وقام بإخفائها تمامًا، ومنع إمكانية حذفها من النظام حتى لو تمكّن السارق من اكتشاف وجودها.

وما أن سُرق الهاتف الثاني حتى بدأ الطالب بتشغيل التطبيقات عن بُعد، وتمكّن من قراءة الرسائل الواردة والصادرة، وتحديد الموقع الجغرافي على الخارطة، مع إمكانية تشغيل الكاميرا والتقاط صور وتسجيل فيديو دون معرفة حامل الجهاز. كما أكّد الطالب أنه قام بتشغيل المايكروفون للاستماع إلى المحادثات التي تجري دون أن يشعر أحد بذلك.

فان دير مير قال إنه وبمجرد اتصال الجهاز بشبكة واي-فاي كان يقوم بأخذ نسخة احتياطية من جهات الاتصال، والصور، ومقاطع الفيديو، إضافة إلى الرسائل الموجودة على الهاتف. كما ذكر أنه كان يمتلك تحكّمًا كاملًا بالتطبيقات الموجودة على الجهاز أيضًا.

أخيرًا، قام السارق بإغلاق الجهاز بعد فترة من استخدامه، ثم قام ببيعه على ما يبدو لشخص آخر، لكن ما أن عاد الجهاز للاتصال بالإنترنت حتى تمكّن الطالب من سحب البيانات من جديد بكل سهولة، وتحديد الموقع الجغرافي وكأن شيئًا لم يكن.

كل هذه العملية تطلّبت شيء واحد فقط، ألا وهو اتصال دائم بالإنترنت فقط لا غير. فتطبيقات التجسس قد تكون موجودة على الأجهزة دون أن يدري المستخدم، حتى عند تثبيت التطبيقات من داخل المتاجر، لأن جهة التجسس قد تكون شركة الاتصالات التي قامت ببيع الجهاز، أو حتى مُطوّر التطبيقات الذي استغل ثغرة داخل النظام وبدأ التجسس على المستخدم دون أن يشعر.

ولا يمكن اعتبار التوجه إلى نظام أندرويد في التجربة على أن بقية الأنظمة آمنة، فالقيام بعملية جيل بريك Jailbreak لنظام iOS كفيلة بتدمير جدران الحماية في نظام iOS خلال لحظة واحدة، ونفس الأمر عند تثبيت التطبيقات من خارج متجر جوجل بلاي Google Play في أندرويد، صحيح أن البرمجيات الخبيثة قد تكون مُثبّتة مُسبقًا دون أن ندري بها، لكن تحديث أمني من جوجل قادر على إغلاق الثغرة والقضاء عليها.

خير الكلام ما قل ودل، حماية الأجهزة الذكية المُتصلة بالإنترنت أمر شبه مُستحيل حتى هذه اللحظة، واتوقع من وجهة نظر شخصية أنه أمر مُستحيل حتى في المُستقبل لأننا نستخدم أنظمة تشغيل مكونة من مئات الطبقات، لا يُمكن لجهة واحدة احترافها بشكل كامل. وفي النهاية، يمكنكم مشاهدة الفيديو الذي شاركه الطالب والذي وثّق من خلاله كل شيء.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى