”جاسوس في جيبك“.. إذا كنت تظن أن هاتفك سلعة تستخدمها فأنت مخطئ ‎(فيديو)
الخميس 27 يونيو 2019 الساعة 00:16

تخيل لو أن قراصنة  زرعوا جهاز تجسس في هاتفك، وتمكنوا من خلاله من الوصول إلى كل شيء- حتى الرسائل المشفرة- بل والتحكم في الميكروفون والكاميرا.

فأصبحنا نحن السلعة التي تستخدمها الهواتف، ووقعنا بين مقصلتين، مقصلة الشركات التقنية والتسويق الإلكتروني ومقصلة عالم الهاكرز.

اقراء ايضاً :

إن بيانات المستخدمين منجم من ذهب، وهذا ما دفع فيسبوك لدفع مليارات الدولارات مقابل أن تشتري تطبيق ”الواتس آب“، وهو لا يملك أصولًا، فكل ما يملكه هو بنك معلومات عن المستخدمين الذين يستخدمونه يوميًا لإجراء المكالمات الصوتية والمرئية، ويرسلون الصور والوثائق في كل ثانية ومحادثات قد تظنها تافهة، لكن محتواها مفيد للمعلنين.

والتطبيقات في هاتفك يمكنها تشغيل الميكروفون والكاميرا في أي وقت، وتسجيل كل شيء يحدث من حولك.

ويمكنها التنصت على كل تطبيقات وسائل التواصل الاجتماعي التي تستخدمها على الهاتف، وسرقة كافة صورك، واتصالاتك، وبريدك الإلكتروني، وكل ما تحمل على هاتفك من وثائق“.

وتحوّل هذه البرمجيات هاتفك إلى جهاز تنصت يساعد على تتبعك، واستغلالك، وبيع بياناتك لشركات التسويق والإعلانات، وتطورت برمجيات التجسس حتى باتت من القوة لتصنَّف كسلاح، فلا تباع إلا تحت ظروف محددة.

الإمساك بملك المخدرات المكسيكي

إل تشابو كان متوّجًا على إمبراطورية لتجارة المخدرات قدّرت بمليارات الدولارات.

وبعد أن هرب من السجن، ظل مختفيًا مدة 6 أشهر، ولم يكن يتواصل مع رجاله إلا عبر هواتف مشفرة، على افتراض أنه يستحيل تتبّعها.

لكن السلطات المكسيكية تمكنت من اختراق هواتف دائرته المقربة، والتوصل إلى مكان اختبائه.

فعند دخولك البيت وغلق الأبواب والنوافذ لا يعني أنك آمن من الاختراقات، فبمجرد اتصالك بالإنترنت تكون التطبيقات قد جمعت عنك كل ما تحتاجه لبناء سيرتك الذاتية عن طريق الذكاء الاصطناعي.

فبعض التطبيقات تتعرف على نشاط  المستخدم تلقائيًا من خلال قراءة دورية لبيانات أجهزة الاستشعار، وإخبار المطورين عمّا إذا كنت داخل سيارة أو على دراجة لا تتحرك، أو أنك بصدد المشي، ويتم إرسال هذه المعلومات إلى التطبيقات التي منحت الإذن للتعرف على أنشطتك، من قبيل التطبيقات التي تراقب نبضات القلب أو وضع السيارة عند بدء القيادة وغيرها.

لكن كيف تحمي خصوصيتك وبياناتك؟ الحل هو تفادي التطبيقات التي تطلب البيانات الشخصية لتثبيتها والتي تتطلب الاتصال بالإنترنت لاستخدامها، وعلى المستخدمين استخدام شخصيات وهمية حتى يتجنبوا مثل هذه الاختراقات والتجسس، إلا أنه لا يمنع من الوصول إلى البيانات الشخصية، فقط يعرقل عملية التجسس.

وتؤكد ”البي بي سي“ في تقرير لها أن صناعة التنصت تستهدف  تطوير برمجيات لا يمكن تتبعها نهائيًا.

والبرمجيات قد تكون  سلاحًا لا تُقدّر قيمته في التصدي للإرهابيين والجريمة المنظمة، فبها يمكن إنقاذ حياة الكثيرين وإيقاف متطرفين، وكل ذلك عبر اختراق شركات الأمن للهواتف والتطبيقات المشفرة.

 وقد يبدو الأمر شبيهًا بعالم ”جيمس بوند“، وهو أمر نحتاج جميعًا إلى وضعه في الحسبان مستقبلًا.