الرئيسية » اخبار تقنية » إلى أي مدى يمكن اختراق الهواتف الذكية ومراقبة نشاط المستخدمين؟
تُكتشف بين الحين والآخر ثغرات أمنية جديدة في أنظمة تشغيل الهواتف الذكية المختلفة، وهذا أمر طبيعي جدًا في عالم التقنية والبرمجيات بحكم أن وجود مُنتج آمن 100٪ يُمكن اعتباره وهم من نسخ الخيال بشكل عام. وما أن يبدأ الحديث عن الثغرة الجديدة حتى تبدأ نوبات الهلع لفترة محدودة من الزمن، تنتهي مع فحص الجهاز والتأكّد من خلوّه من استغلال للثغرة، أو مع صدور تحديث جديد لنظام التشغيل. ويبقى السؤال الأهم هو الجهة التي تقف خلف هذه الثغرة، فخبر اكتشاف الثغرة يترافق عادة مع اكتشاف جهات أمنية أو مؤسسات قامت باستغلالها لفترة طويلة من الزمن دون إخبار أحد، والغريب أن تلك الجهات أيضًا يموت الحديث عنها بعد فترة من الزمن وكأن شيئًا لم يكن. المُثير في هذا الموضوع أيضًا هو حجم العمليات التي يمكن القيام بها من قبل الجهة التي تستغل الثغرة، فنظريًا نحن نسمع عن إمكانية سرقة الرسائل، أو الصور، أو سجل المكالمات، أو حتى إمكانية تسجيل المُكالمات في بعض الأوقات، وهذه جميعها أشياء يمكن لأي شخص بخبرة تقنية بسيطة القيام بها بعد الاستفادة من بعض الأدوات، فما بالكم لو كانت جهات أو مؤسسات مُتخصصة هي من تقوم باستغلال الثغرات؟ خ..

إلى أي مدى يمكن اختراق الهواتف الذكية ومراقبة نشاط المستخدمين؟

الهواتف الذكية

تُكتشف بين الحين والآخر ثغرات أمنية جديدة في أنظمة تشغيل الهواتف الذكية المختلفة، وهذا أمر طبيعي جدًا في عالم التقنية والبرمجيات بحكم أن وجود مُنتج آمن 100٪ يُمكن اعتباره وهم من نسخ الخيال بشكل عام. وما أن يبدأ الحديث عن الثغرة الجديدة حتى تبدأ نوبات الهلع لفترة محدودة من الزمن، تنتهي مع فحص الجهاز والتأكّد من خلوّه من استغلال للثغرة، أو مع صدور تحديث جديد لنظام التشغيل.

ويبقى السؤال الأهم هو الجهة التي تقف خلف هذه الثغرة، فخبر اكتشاف الثغرة يترافق عادة مع اكتشاف جهات أمنية أو مؤسسات قامت باستغلالها لفترة طويلة من الزمن دون إخبار أحد، والغريب أن تلك الجهات أيضًا يموت الحديث عنها بعد فترة من الزمن وكأن شيئًا لم يكن.

المُثير في هذا الموضوع أيضًا هو حجم العمليات التي يمكن القيام بها من قبل الجهة التي تستغل الثغرة، فنظريًا نحن نسمع عن إمكانية سرقة الرسائل، أو الصور، أو سجل المكالمات، أو حتى إمكانية تسجيل المُكالمات في بعض الأوقات، وهذه جميعها أشياء يمكن لأي شخص بخبرة تقنية بسيطة القيام بها بعد الاستفادة من بعض الأدوات، فما بالكم لو كانت جهات أو مؤسسات مُتخصصة هي من تقوم باستغلال الثغرات؟ خصوصًا أنها تمتلك بكل تأكيد أدوات مُتطورة لا نعرف الكثير عنها.

قام أحد طُلاب الإخراج السينمائي قبل فترة بإجراء تجربة ناجحة على حجم العمليات التي يمكن القيام بها بعد استغلال ثغرات أمنية في الأجهزة الذكية. الطالب سُرق منه هاتف iPhone، وأدرك حجم البيانات الشخصية التي ذهبت عند سرقة الهاتف. لهذا السبب، قرر الطالب شراء هاتف HTC One وتثبيت تطبيقات تجسس عليه وتعريضه للسرقة، لرصد حركة السارق ومتابعة نشاطه بشكل آني.

يقول آنتوني فان دير مير Anthony van der Meer، الطالب الذي سُرق منه الهاتف والذي قام بالتجربة، إنه اختار نظام أندرويد بسبب إمكانية التحكم به بصورة أكبر مُقارنة بأنظمة أُخرى مثل iOS، أو ويندوز فون Windows Phone. ومن هنا، قام فان دير مير بتثبيت مجموعة من تطبيقات التجسس على هاتفه، وقام بإخفائها تمامًا، ومنع إمكانية حذفها من النظام حتى لو تمكّن السارق من اكتشاف وجودها.

وما أن سُرق الهاتف الثاني حتى بدأ الطالب بتشغيل التطبيقات عن بُعد، وتمكّن من قراءة الرسائل الواردة والصادرة، وتحديد الموقع الجغرافي على الخارطة، مع إمكانية تشغيل الكاميرا والتقاط صور وتسجيل فيديو دون معرفة حامل الجهاز. كما أكّد الطالب أنه قام بتشغيل المايكروفون للاستماع إلى المحادثات التي تجري دون أن يشعر أحد بذلك.

فان دير مير قال إنه وبمجرد اتصال الجهاز بشبكة واي-فاي كان يقوم بأخذ نسخة احتياطية من جهات الاتصال، والصور، ومقاطع الفيديو، إضافة إلى الرسائل الموجودة على الهاتف. كما ذكر أنه كان يمتلك تحكّمًا كاملًا بالتطبيقات الموجودة على الجهاز أيضًا.

أخيرًا، قام السارق بإغلاق الجهاز بعد فترة من استخدامه، ثم قام ببيعه على ما يبدو لشخص آخر، لكن ما أن عاد الجهاز للاتصال بالإنترنت حتى تمكّن الطالب من سحب البيانات من جديد بكل سهولة، وتحديد الموقع الجغرافي وكأن شيئًا لم يكن.

كل هذه العملية تطلّبت شيء واحد فقط، ألا وهو اتصال دائم بالإنترنت فقط لا غير. فتطبيقات التجسس قد تكون موجودة على الأجهزة دون أن يدري المستخدم، حتى عند تثبيت التطبيقات من داخل المتاجر، لأن جهة التجسس قد تكون شركة الاتصالات التي قامت ببيع الجهاز، أو حتى مُطوّر التطبيقات الذي استغل ثغرة داخل النظام وبدأ التجسس على المستخدم دون أن يشعر.

ولا يمكن اعتبار التوجه إلى نظام أندرويد في التجربة على أن بقية الأنظمة آمنة، فالقيام بعملية جيل بريك Jailbreak لنظام iOS كفيلة بتدمير جدران الحماية في نظام iOS خلال لحظة واحدة، ونفس الأمر عند تثبيت التطبيقات من خارج متجر جوجل بلاي Google Play في أندرويد، صحيح أن البرمجيات الخبيثة قد تكون مُثبّتة مُسبقًا دون أن ندري بها، لكن تحديث أمني من جوجل قادر على إغلاق الثغرة والقضاء عليها.

خير الكلام ما قل ودل، حماية الأجهزة الذكية المُتصلة بالإنترنت أمر شبه مُستحيل حتى هذه اللحظة، واتوقع من وجهة نظر شخصية أنه أمر مُستحيل حتى في المُستقبل لأننا نستخدم أنظمة تشغيل مكونة من مئات الطبقات، لا يُمكن لجهة واحدة احترافها بشكل كامل. وفي النهاية، يمكنكم مشاهدة الفيديو الذي شاركه الطالب والذي وثّق من خلاله كل شيء.

التدوينة إلى أي مدى يمكن اختراق الهواتف الذكية ومراقبة نشاط المستخدمين؟ ظهرت أولاً على عالم التقنية.

ضع بصمتك وأضف تعليقك حول هذا الخبر

عن emam

اهتمامى الأول التقنية بشكل عام وبخاصه البلاك بيري واجهزة الحاسب الالي بدأ اهتمامى التقني منذ عام 2007 ورحله مع مكونات الحاسب والهاردوير وبرامج الجرافيك وتحول إهتمامي بشكل شبه كامل للهواتف المحموله بأنظمتها المختلفه . قمت بتأسيس عدة مواقع مختلفه منها موقع اجرح وموقع بيت الالعاب وموقع الحلم . وحاليا مهمتم فقط بموقع بلاك بيري تاون وهو يعتبر الاول بحياتي الشخصية . اجتهد دائما لكي يكون الموقع الاول بين المواقع المتخصصة فى مجال البلاك بيري واسعى الى ان اقدم كل ما هو جديد بهذا المجال وأمل من الله ان اقدم كل ميع احتياجات زوار الموقع والمترددين عليه وان اكون قادر على رضاهم .. تحياتي للجميع

اضف رد

لن يتم نشر البريد الإلكتروني .

x

‎قد يُعجبك أيضاً

الإعلان عن Gionee Steel 2 ببطارية سعة 4,000 مللي أمبير

يبدو أنّ اتش تي سي لن تكون الوحيدة التي تُطلق هواتف ذكية اليوم، فقد أعلنت شركة جيوني الصينية عن إطلاق هاتف ذكي جديد يحمل الاسم Gionee Steel 2 مع مواصفات تقنية متوسطة. كما يبدو من الاسم، سيأتي الهاتف بتصميم معدني بالكامل مع زر رئيسية في الأمام مُدمج به مستشعر البصمة للحماية الإضافية، وتتضمن المواصفات التقنية شاشة مقاس 5.0” بوصة بدقة HD، ويعمل بمعالج ميديا تك MT6737 رباعي النواة مع 3 جيجابايت من الذاكرة العشوائية، وذاكرة تخزين داخلية يُمكن الاختيار بينها (16 – 32) جيجابايت، ويحمل في الخلف الكاميرا الرئيسية بدقة 8 ميجا بكسل، ويوجد كاميرا أمامية أيضًا بدقة 5 ميجا بكسل لالتقاط صور السلفي. الميزة الأبرز في هذا الهاتف -على الرغم من صغر حجمه- هو البطارية سعة 4,000 مللي أمبير، حيث عودتنا جيوني دومًا على تقديم هواتف ذكية ذات سعة بطارية ممتازة. Gionee Steel 2 يبلغ وزنه 160 جرام ويعمل بنظام تشغيل اندرويد 6.0 مارشميلو مع واجهة استخدام Amigo3.5، وسيكون الهاتف متوفرًا في اللون الذهبي، ويبدأ سعره من 190 دولار تقريبًا سعة 16 جيجابايت. المصدر التدوينة الإعلان عن Gionee Steel 2 ببطارية سعة 4,000 مللي أمب..