ملفات وتقارير

بعد تسريبات ويكيليس.. إلى أي درجة نحن مراقبون وما الحل؟

المستخدم هو خط الدفاع الأول في وجه الاختراق - (تعبيرية) - highwaysengland CC BY 2.0
المستخدم هو خط الدفاع الأول في وجه الاختراق - (تعبيرية) - highwaysengland CC BY 2.0
أثارت تسريبات موقع "ويكيليكس" الأخيرة حول تنصت وكالة الاستخبارات المركزية الأمريكية مخاوف مستخدمي الهواتف والشاشات الذكية.

وقال الموقع إن الوثائق المسربة كشفت أن (سي آي ايه) يمكنها تحويل التلفزيون في أي منزل إلى جهاز للتنصت، والالتفاف على كل تطبيقات التشفير، وحتى التحكم بأي سيارة.

وقال ويكيليكس إن "هذه المجموعة الاستثنائية التي تتألف من مئات الملايين من سطور التشفير تكشف كل قدرات القرصنة المعلوماتية التي تتمتع بها السي آي ايه".

ولفت إلى أن أجهزة الاستخبارات وضعت أكثر من ألف برنامج خبيث وفيروس وحصان طروادة وغيرها من البرامج التي تسمح باختراق أجهزة إلكترونية والسيطرة عليها.

وأضاف أن هذه البرامج استهدفت أجهزة الهواتف "آيفون" وأخرى تعمل وفق نظام أندرويد، وكذلك مايكروسوفت وأجهزة سامسونغ التلفزيونية المرتبطة بالإنترنت، لتحويلها إلى أجهزة تنصت بدون علم أصحابها.

واهتمت الـ"سي آي ايه" أيضا بإمكانية التحكم بآليات النقل بفضل أجهزتها الإلكترونية.

وأشار الموقع إلى أن اختراق الهواتف الذكية يجيز لوكالة الاستخبارات المركزية الالتفاف على الحماية التي يؤمنها تشفير التطبيقات التي تحقق نجاحا مثل "واتس آب" و"سيغنال" و"تلغرام" و"ويبو" و"كونفايد"، عبر التقاط الاتصالات قبل تشفيرها.

وقال الموقع الذي أسسه الأسترالي جوليان أسانج إن هذه الوثائق أتثبت أن وكالة الاستخبارات المركزية تعمل مثل وكالة الأمن القومي التي تتولى بشكل أساسي أنشطة المراقبة الإلكترونية في الولايات المتحدة، لكنها تخضع لدرجة أقل من الإشراف.

خبير أمن المعلومات والاتصال الرقمي، الدكتور عمران سالم، أوضح لـ"عربي21"، أن اختراق الخصوصية من أكثر الأمور المقلقة لدى مستخدمي التقنية الرقمية، وهو هاجس كبير لدى السواد الأعظم من الناس خاصة في ظل وجودِ كم هائل من المعلومات الشخصية المتعلقة بالأشخاص والشركات في أجهزة الكمبيوتر والهواتف الخلوية، بالإضافة لما يتداوله الناس من مكالمات.

وأضاف أن الوصول للمعلومات الشخصية يؤدي مباشرة لاختراق حسابات مواقع التواصل الاجتماعي والبريد الإلكتروني الخاص بالمستخدمين وربما الاطلاع على الحسابات البنكية، أي أنه لا توجد خصوصية البته.

وتعليقا على التسريبات قال سالم إنه بناء على التسريبات الأخيرة يمكن القول إنه لا يوجد ما يسمى بالحماية وخاصة بالنسبة لعامة المستخدمين، فمن خلال التطبيقات المستخدمة والمطورة من قبل جهاز وكالة الاستخبارات الأمريكية، كما تدعي التسريبات، وباكتشاف ثغرات في جميع أنظمة التشغيل مثل أندوريد ونظامي شركة أبل، ماك و"IOS" مرورا بنظامي ويندوز ولينكس، يمكن للوكالة مراقبة ما يكتبه المستخدم المستهدف وما يقوم به من مكالمات صوتية أو مرئية بالإضافة إلى سهولة الولوج لمعلوماته الشخصية، وهنا تكمن خطورة التسريبات، فتطبيقات التجسس استطاعت تجاوز كل أدوات وجدران الحماية التي نعرفها سلفا والتي كانت تتغنى بها شركات الحماية والشركات المنتجة لأنظمة التشغيل.

عبرت الحكومة الصينية عن قلقها من مضمون مجموعة من وثائق نشرها موقع ويكيليكس تظهر قدرة المخابرات المركزية الأمريكية (سي.آي.إيه) على اختراق جميع الأجهزة الإلكترونية بينها تلك التي تصنعها شركات صينية.

وسارعت عشرات الشركات إلى احتواء الضرر الذي قد ينتج عن اختراق نقاط الضعف في أمنها الإلكتروني على إثر ما كشف عنه ويكيليكس على الرغم من قول البعض إنها تحتاج إلى المزيد من التفاصيل.

وأظهرت الوثائق أن الاختراق يستهدف أجهزة التوجيه الواسعة الانتشار التي تنتجها شركة سيسكو التي تتخذ من وادي السيليكون في الولايات المتحدة مقرا لها، فضلا عن الأجهزة التي تنتجها شركتا "هاواوي" و"زد.تي.إي" الصينيتان وشركة "زيكسل" التايوانية.

أما الشركات التكنولوجية، فقد قالت إنها تدرس "المزاعم" الواردة في الوثائق المسربة إذ قالت شركة أبل في بيان في رسالة إلكترونية: "فيما تشير تحليلات أولية إلى أن العديد من القضايا التي وردت في تسريبات اليوم قد تم حلها في آخر تحديث لتقنية "أي أو أس"، فسنواصل العمل لمعالجة أية نقاط ضعف نحددها بسرعة كبيرة". 

وجاء رد فعل شركة سامسونغ مشابها حيث قالت: "نحن على علم بالتقرير المذكور، وندرس المسألة بشكل عاجل". 

فيما قالت شركة مايكروسوفت: "نحن على علم بالتقرير ونعكف على دراسته".

خبير أمن المعلومات، تابع في حديثه مع "عربي21" بأن بعض الخبراء قللوا من أهمية هذه التسريبات حيث قالت بعض الشركات إن الكثير من الثغرات الأمنية تم إغلاقها من قبل الشركات الكبرى، لكن تبقى في النهاية مسؤولية كبيرة جدا أمام هذه الشركات للتأكد من سلامة برامجها وأنظمتها فما يحصل الآن هو خرق لخصوصية المليارات من مستخدمي هذه الأنظمة.

أما بالنسبة للمستخدمين فقال سالم، إنهم أمام تحدٍ كبير فالثقة في التقنية الرقمية أصبحت تقل يوما بعد يوم وخاصة في ظل انتشار هذه الأنواع من الاختراقات سواء كانت على مستوى الهاكرز الأفراد أم على مستوى وكالات الاستخبارات المختلفة، الأمر الذي يتطلب من المستخدم اتخاذ خطوات أكثر أمانا لضمان خصوصيتهم من خلال الاستخدام الأمثل لهذه الأدوات في عصر تتغير وتتطور التكنولوجيا بشكل مذهل.

وعن طرق الحماية المثلى للمستخدمين لفت سالم إلى أن المستخدم هو خط الدفاع الأول في وجه أي عملية اختراق، وأن الاستخدام الصحيح للهواتف الذكية والتعامل الآمن مع تطبيقات مواقع التواصل الاجتماعي يمنع بحد كبير من هذه العمليات الغير مرغوب بها.

ومن النصائح التي يجب على كل مستخدم أن يتعامل معها بكل جدية هي عدم التحدث أو إضافة الغرباء على حساباتهم أو الضغط على الروابط التي يقومون بإرسالها.

إضافة إلى ذلك، عدم الاستجابة لرسائل البريد الإلكتروني القادمة من جهات مجهولة سواء كانت مؤسسات أو أشخاص، واستخدام البرامج المكافحة للاختراق والفيروسات، والتحديث الدائم للبرامج والتأكد من فترة لأخرى من البرامج المتواجدة على الأجهزة الذكية والحواسيب، وأخيرا عدم تخزين الملفات الهامة على الأجهزة الشخصية أو على الهواتف كالصور والملفات الخاصة وتخزينها بدلا من ذلك على أداة تخزين فلاش "USB".

ونصح خبير الاتصال الرقمي المستخدمين بعدم تنزيل البرامج غير الموثقة وخاصة تلك التي يتداولها المستخدمون في برامج التواصل الاجتماعي بإرسال الرابط الخاصة.
التعليقات (0)