هاتفك الجوال يكشف أسرارك
فولت
لاحظت أخيرا وجود مجموعة من المهتمين بسلسلة أفلام “سيد الخواتم”. لم يكونوا يرتدون عباءات سحرية أو قمصان المعجبين الرياضيين. ظاهريا، لم يكن هناك أي شيء واضح للتعرف عليهم، لكنني علمت أنني كنت في صحبة هواة “الأرض الوسطى” (مكان الأحداث التي تقع فيها قصة سيد الخواتم) بسبب الأسماء التي برزت في قائمة موجودة على جهازي المحمول عند أقرب نقطة اتصال متنقلة عبر الواي فاي، يمكنك تشغيلها أو إيقاف تشغيلها من خلال إعدادات هاتفك الذكي. جاندالف، فرودو، ليجولاس، بورومير (…) وحتى شخص ما في صالة الانتظار في المطار لديه هاتف أعيد تسمية شبكة الواي فاي فيه باسم “تريبيرد”.
إنها واحدة من أكثر أشكال الاتصالات الحديثة إثارة – أن تتلاعب باسم شبكة الإنترنت اللاسلكي لديك. بعضهم يطلق اسما عاديا على نقطة الاتصال الهاتفية عبر الواي فاي مثل “جهازي الآيفون”. وقليل منهم يستخدم الاسم ليكون بمثابة تصريح.
حددت “بي بي سي” هذا بأنه اتجاه سائد بين مستخدمي شبكة الواي فاي المنزلية. كان الناس يغيرون أسماء أجهزة الراوتر المنزلية لإرسال رسائل سلبية أو عدوانية لجيرانهم “اذهب بعيدا ولا تسرق من شبكة الإنترنت عندي” أو “توقف عن غلق الباب بشدة”! إنها المكافئ الإلكتروني لترك بطاقة تذكير مجهولة.
ويمكن للمخادعين استخدامها لمنح نقاط اتصالهم أسماء مثل “سيارة مراقبة تابعة لمكتب التحقيقات الفيدرالي” أو “وحدة التنصت المتنقلة 034 التابعة لوكالة ناسا” لإخافة الناس من حولهم. أثناء هبوط إحدى طائرات شركة كانتاس في أوائل هذا العام لاحظت إحدى المسافرات أن واحدة من شبكات الواي فاي المتاحة على متن الطائرة تسمى “جهاز التفجير المتنقل”. وبسبب خوفها أبلغت أفراد الطاقم. وشعر نحو 40 راكبا بالانزعاج الشديد لدرجة أنهم أُخرجوا من الطائرة وغادروا مع أمتعتهم، ما أدى إلى تأخير الرحلة ساعتين.
كانت تلك مزحة سيئة في مطار. لكن هناك جانبا خطيرا في هذا الموضوع. الأشخاص الذين يتلاعبون بتسميات شبكات الواي فاي هم على الأقل على علم بأن هواتفهم تبث المعلومات بطرق عدة. لكن معظم الناس ليسوا على علم بذلك. أثناء معظم فترات الصباح على متن القطار يلتقط جهازي المحمول شبكات الواي فاي التي تعرض الاسم الكامل لكثير من الأشخاص. يمكنني من الناحية العملية إعداد قائمة بأسماء الأشخاص الموجودين داخل عربة القطار استنادا إلى تلك الأسماء. هل هم على علم بأنهم يمتلكون إشارات أسماء إلكترونية غير مرئية؟ ربما لا. أنا أفكر فيك يا سام بيجوت في العربة الرابعة.
هذا فقط مجرد غيض من فيض فيما يتعلق بالمعلومات التي يعطيها هاتفك الجوال. فالهواتف مزودة بأجهزة تسارع وأجهزة جايروسكوب وأجهزة استشعار للكشف عن الكلام ومستويات الضوء وما إذا كان الهاتف موجودا على مكتبك أم في جيبك. والأشخاص يمنحون التطبيقات بشكل روتيني إذن السماح بجمع البيانات من خلال تلك الأجهزة دون إجراء كثير من عمليات التحقق حول كيفية استخدام تلك البيانات، وتخزينها، أو حمايتها. حتى إذا كنت يقظا وأغلقت جميع وسائل التتبع لديك، هناك عديد من الطرق المختلفة التي يمكن من خلالها تتبع الهاتف.
كارستن نول، وهو باحث ألماني في الشؤون الأمنية، أظهر أخيرا عبر برنامج تلفزيوني لقناة سي بي إس أنه يستطيع اختراق هاتف عضو في الكونجرس الأمريكي، وتعقب تحركاته، والاستماع إلى مكالماته الهاتفية، وقراءة رسائله النصية، وذلك ببساطة من خلال معرفة رقم هاتفه الجوال.
باحثون في جامعة ستانفورد وإحدى شركات أبحاث الدفاع الإسرائيلية برهنوا العام الماضي على أن من الممكن رسم خريطة تحركات مستخدم الهاتف الجوال ببساطة عن طريق تعقب استهلاك الطاقة في جهازه. ويستغل هذا الأسلوب الحقيقة التي مفادها أن جهاز الهاتف الخلوي يستخدم كمية طاقة أكبر أو أقل أثناء الإرسال اعتمادا على بعد المسافة عن المحطة الأساسية وما إذا كانت هناك عوائق كالجبال أو المباني تعترض الطريق.
تقدم مجموعة الأمن الخاصة بالاتصالات والإلكترونيات التابعة لحكومة المملكة المتحدة مشورة تحذيرية للمسؤولين البريطانيين فيما يخص هواتفهم:
أولا، حتى لو كان الهاتف مغلقا، لا تكون الأجهزة المحمولة مغلقة بشكل تام أبدا. ومن الممكن للمتسللين تشغيل المايكروفون عن بعد وتسجيل المحادثات. فكر في ألا تأخذ معك هاتفك داخل المباني أو الغرف حيث تجري مناقشة الأمور الحساسة أو الخطيرة.
ثانيا، في البلدان التي تتعرض لتهديدات كبيرة، نوصي باستخدام الهواتف المحمولة ذات الاستخدام الواحد لأسباب شخصية، كالاتصال بالعائلة حينما تكون خارج البلاد. تلك الأجهزة ينبغي ألا تستخدم للاتصال بالشركاء أو الزملاء، أو أن يتم استخدامها للاتصال الشخصي في المملكة المتحدة. هذه الهواتف المحمولة لن تكون في أي حال أقل عرضة للاعتراض، لكنها لن تحوي معلومات تجارية أو شخصية مخزنة يمكن استغلالها من قبل هيئة مخابرات خارجية.
ربما يستهين كثير من الناس بهذا الموضوع. فمعظمنا ليس بجاسوس أو مفاوض حول صفقات سرية للغاية. أصبحنا نتوقع أنه لا شيء سيكون آمنا ونشعر بأنه ليس هناك شيء يذكر يمكننا القيام به في هذا الشأن.
لكن هل يمكن أن تكون الأمور مختلفة؟ هل ينبغي لنا أن نطالب الشركات المصنعة للأجهزة بفعل المزيد من أجل حماية الخصوصية؟ كانت “أبل” مستعدة لتحدي مكتب التحقيقات الفيدرالية في المحكمة فيما يتعلق بأمر فتح شيفرة جهاز الآيفون الخاص بالرجل المسلح في سان بيرناريندو. ونظمت شركات وادي السيليكون عرضا عظيما لحماية عملائها من عمليات الاختراق. لكن الشركات نفسها تصمم منتجات تسمح للمستخدمين عن غير قصد باستنزاف بياناتهم الشخصية. وبإمكان هذه الشركات تقديم الأفضل. وينبغي للمستهلكين طلب الأفضل.