إذا حملت ساعة ذكيّة، تفتح باباً جهنميّاً لكشف أسرارك
أظهرت تحليلات جديدة أجرتها شركة «كاسبرسكي لاب» KaSperSkY Lab تتعلّق بتأثير انتشار «إنترنت الأشياء» Internet of Things على حياة الناس اليوميّة وأمن معلوماتهم، أنّ الساعات الذكيّة من الممكن أن تصبح أدوات جديدة للتجسّس عليهم. إذ تجمع بيانات عن حركتهم وتنقلاتهم، إضافة إلى معلومات عن أجسادهم، ما يعطي مجموعة من البيانات الشخصيّة عمن يرتديها. وإذا أسيء استخدام تلك البيانات، يتعرض الأفراد إلى خطر مراقبة تحركاتهم كلها، وكذلك معلومات حساسة عن أوضاعهم الصحية.
وفي الأعوام الأخيرة، أظهرت معظم التحليلات المتصلة بالأمن الإلكتروني أن البيانات والمعلومات الشخصيّة أصبحت سلعاً مرتفعة الثمن، بأثر من الاستخدامات الإجراميّة اللامتناهية لها. إذ تفيد في صنع ملفات شخصيّة تفصيلية عن أشخاص يستهدفهم مجرمو الإنترنت، إضافة إلى فائدتها في وضع تنبؤات عن تقلبات الأسواق، تستند إلى تحليل تصرفات المستهلكين. وفي المقابل، هناك تزايد في شدّة قلق الجمهور حيال إساءة استخدام المعلومات الشخصيّة، لا سيما مع زيادة التركيز على المنصّات الإلكترونيّة وطرق تجميع البيانات، فيما تبقى مصادر أخرى غير محمية بما فيه الكفاية. ومثلاً، يستخدم كثيرون أدوات رقميّة لمراقبة وضعيتهم الجسدية أثناء الرياضة والنشاط البدني، بل يعتبرون ذلك وسيلة للحفاظ على نمط حياة صحي، لكنه أمر ربما كانت له عواقب وخيمة تماماً. وغالباً، تستخدم الأجهزة التقنية القابلة للارتداء («ويرابل تكنولوجيز» Wearable Technologies)، كالساعات الذكيّة وأساور متابعة النشاط البدني، أثناء أداء النشاطات الرياضية، بهدف مراقبة مستويات اللياقة البدنيّة واستلام تنبيهات صحيّة في شأنها. وفي أغلب الأحيان، تكون معظم تلك الأدوات مزوّدة بأدوات استشعار لرصد التسارع في حركة الجسم، إضافة إلى مجسات ترصد عدد الخطوات وتحدد موقع مرتديها.
إشارات وبيانات ثم… الهلاك!
قرّر خبراء التقنيات الرقميّة المتقدّمة في «كاسبرسكي لاب» البحث في طبيعة المعلومات التي ربما أعطتها تلك المجسات والأدوات (ونموذجها الأبرز حاضراً هو الساعات الذكيّة)، إلى وجهات غير مصرح لها أصلاً بالوصول إليها. وبصورة خاصة، دقّق الخبراء في آليات عمل عدد من الساعات الذكيّة التي تصنعها شركات متنوعة.
وكذلك استطاع أولئك الخبراء تطوير برنامج كومبيوتر بسيط للتعامل مع الساعات الذكيّة يسجل الإشارات التي تصدر عن مجساتها المتنوعة. وتنبه الخبراء أيضاً إلى أن البيانات التي ترصدها تلك الأدوات، يجري تخزينها أيضاً على ذاكرة مثبّتة فيها، أو أنها تنقل إلى هاتف محمول عبر تقنية الـ «بلوتوث».
وفي نتيجة ربما أذهلت شطراً كبيراً من الجمهور، استطاع أولئك الخبراء تحديد الأنماط السلوكيّة والفترات الزمنيّة للحركة والسكون لكل من كان يرتدي تلك الساعات الذكيّة، إضافة إلى الأمكنة التي ذهب إليها، ومدى الوقت المستغرق في ممارسة تلك النشاطات.
ولم يلزمهم سوى استخدام خوارزميات رياضية عادية ومتوافرة في الأسواق، واستعمالها في معالجة المعلومات التي تصنعها تلك الأدوات الذكيّة. الأدهى من ذلك كله، أن أولئك الخبراء استطاعوا أيضاً رصد أعمال حساسّة لا تتصل مباشرة بالرياضة، على غرار إدخال كلمة مرور على الحاسوب (بدقة بلغت 96 في المئة)، وإدخال الرمز الشخصي على جهاز الصراف الآلي (بدقة 87 في المئة)، وفتح قفل الخليوي (بدقة 64 في المئة).
وتُعتبر مجموعة بيانات الإشارات بحد ذاتها أنماطاً سلوكية فريدة تختلف من مالك ساعة ذكيّة إلى آخر. وبذا، يغدو باستطاعة بعض الأطراف الخارجيّة («هاكرز»، سماسرة معلومات، شركات صنع الـ «ويرابل تكنولوجيز»…)، بمجرد أن تضع يدها على تلك المعلومات، أن تذهب إلى مدى بعيد في تحديد هوية المستخدم. ويشمل ذلك استعمال عنوان البريد الإلكتروني الذي يُطلب روتينيّاً خلال عملية التسجيل في التطبيق، أو عبر الوصول إلى معلومات الدخول إلى حساب المستخدم على تلك الأدوات التي يعمل معظمها بنظام «آندرويد» وغيرها.
ولا يعدو الأمر بعدها أن يكون مسألة وقت، قبل أن تتوصل تلك الأطراف الخارجية إلى تحديد معلومات مفصَّلة عن الضحية، بما فيها النشاطات الروتينيّة اليوميّة واللحظات التي يجري فيها إدخال بيانات شخصيّة مهمة، (وهو أمر يمكن أن يتسبّب بارتفاع قيمتها). وفي خطوة تالية، يجد الضحية نفسه في عالمٍ يُستغل فيه لتحقيق أرباح مادية للأطراف التي اخترقت حياته عبر الـ «ويرابل تكنولوجيز»!
وحتى إن لم يجر استغلال بيانات الساعات الذكيّة في جلب أرباح مادية لمجرمين، من المحتمل استغلالها لتحقيق أغراض خبيثة أخرى، بل تكون العواقب المحتملة رهناً بخيال المجرمين ومدى خبرتهم التقنية.
وعلى سبيل المثال، من الممكن أن يتوصل المجرمون إلى فك تشفير الإشارات التي تبثها تلك الأدوات أو تستلمها عبر استخدام تقنيات متقدمة في الذكاء الاصطناعي. في تلك الحالات، من المستطاع تضليل إرشادات سير المستخدم كي يتوه عن طريقه، أو وضع أجهزة قراءة البطاقات في أجهزة الصراف الآلي المفضلة لديهم بهدف الحصول على معلومات تمكن من سرقتها والسطو على الحساب البنكي للشخص المستهدف.
وشهد فريق خبراء «كاسبرسكي لاب» كيف استطاع متمرسون في التقنيات الرقمية تحقيق دقة بمقدار 80 في المئة عند محاولة فك تشفير إشارات الحركة، وتحديد كلمة المرور، أو رمز الدخول إلى الخليوي، استناداً إلى بيانات أُخِذَت من الساعة الذكيّة وحدها!
اعتمد الحذر واهجر الغفلة
أوضح سيرجي لوري، الخبير الأمني والكاتب المشارك في إعداد الدراسة البحثيّة لدى شركة «كاسبرسكي لاب»، أنّ الأجهزة الذكيّة القابلة للارتداء ليست مجرّد أدوات مصغّرة، بل أنظمة فيزيائية إلكترونيّة تتمكن من تسجيل العوامل الفيزيائية وتخزينها ومعالجتها. وأضاف: «أوضح بحثنا أنه بإمكان معادلات خوارزمية رياضية بسيطة، على غرار تلك الموجودة في الساعات الذكيّة، أن تكون كافية بحد ذاتها لتشخيص إشارات تتصل بأنواع كثيرة من الحركة الجسدية لمرتديها. ومن الممكن بعد ذلك أن يجري تحليل البيانات التي تجمعها الساعة الذكيّة لاكتشاف هوية الفرد وتتبع تحركاته، وصولاً إلى لحظات إدخاله معلومات حساسة (رقم بطاقة الائتمان في الصرّاف الآلي)، بل يمكن إرسال تلك البيانات إلى أطراف خارجيّة من دون علم المستخدم».
وتشتهر «كاسبرسكي لاب» بأنها شركة عالمية متخصصة في الأمن الإلكتروني، واحتفلت في العام 2017 بالذكرى السنوية العشرين لإنشائها. وتعمل على ترجمة خبرتها العميقة باستمرار إلى الأجيال التقنية المقبلة في الحلول الإلكترونية والخدمات الأمنية لحماية الشركات، والبنية التحتية الحيوية، والحكومات والمستهلكين في جميع أنحاء العالم. وتشمل محفظتها من المنتجات الأمنية الخاصة بالشركات، حماية النقاط الطرفية، وعدداً من الحلول الأمنية والخدمات المختصة بمكافحة التهديدات الرقميّة المتطورة والمتقدمة. وتعمل تقنيات الشركة على حماية أكثر من 400 مليون مستخدم، كما تساعد ما يزيد على ربع مليون مشترك من شركات متنوعة، في حماية أصولهم المادية والمالية.
نصائح متنوّعة
ينصح باحثو كاسبرسكي لاب مرتدي الـ «ويرابل تكنولوجيز» بالانتباه للسلوكيّات غير العادية التالية:
1) إذا أرسل تطبيق ما طلباً للحصول على معلومات عن الحسابات الشخصيّة، فإن ذلك مدعاة للقلق، لأن المجرمين بوسعهم بناء «بصمة رقميّة» بسهولة عن مالك الجهاز.
2) إذا أرسل التطبيق طلباً للحصول على بيانات عن الموقع الجغرافي، فذلك مدعاة للقلق أيضاً. إذ ينبغي ألا يُعطي المستخدم تطبيقات تتبّع النشاطات واللياقة البدنيّة التي ينزلها على جهازه، صلاحياتٍ غير ضرورية أو استخدام بريده الإلكتروني الخاص.
3) يُعدّ الاستهلاك السريع لبطارية الجهاز أيضاً سبباً للقلق. إذا انتهى عمل بطارية مشحونة خلال بضع ساعاتٍ بدلاً من يوم كامل، يتوجب على المستخدم تفقد ما يفعله الجهاز بالضبط، فمن الوارد أنه يقوم بتدوين سجلات لإشارات معينةٍ أو يرسلها إلى مكانٍ آخر.
لمعرفة المزيد عن تلك التجارب، يمكن زيارة موضع شركة «كاسبرسكي لاب» kaspersky.com. وكذلك الاطلاع على مدونة إلكترونية عن الأمن الإلكتروني، وعنوانها «سيكيورليست. كوم» Securelist.com لمعرفة تفاصيل المراقبة عبر الأجهزة الذكيّة القابلة للارتداء.
صحيفة الحياة اللندنية