أمان وخصوصية الهواتف المحمولة: الحقائق والخيالات

Photo of author

By العربية الآن



أمن وخصوصية الجوالات.. بين الحقيقة والوهم

تعرف على أكثر أنواع الهواتف الذكية مبيعا
تطور أدوات اختراق الجوالات والتجسس يدفعنا للإيمان بأن نظريات سنودن كانت صحيحة (الجزيرة)

نجحت السلطات الأمريكية في اختراق هاتف توماس كروكس، المهاجم لدونالد ترامب، في أقل من 48 ساعة، على الرغم من أنه ينتمي إلى طراز جوالات “سامسونغ” الحديثة التي تم تحديثها بأحدث إصدارات “أندرويد”. وقد أثار هذا الحدث ضجة في مجال الأمن السيبراني، مما سلط الضوء على ضعف أنظمة تأمين الهواتف المحمولة بمختلف تصنيفاتها وإصداراتها.

ليست حالة كروكس مثالا نادرا، بل تمثل انعكاساً لواقع مستمر يحدث يومياً في مؤسسات الدولة والهيئات القانونية الأمريكية، فضلاً عن بقية الدول. وبينما تختلف الأدوات المستخدمة في الاختراق عن تلك المُتعلقة بالتجسس، إلا أنها تتيح الوصول إلى المحتوى والبيانات الموجودة في الهاتف دون إذن المستخدم.

تدعي الشركات المصنعة للهواتف أنها تقدم أجهزة “آمنة” يصعب اختراقها، كما تروج لذلك كل من “آبل” و”سامسونغ”. ولكن هل هذه الادعاءات تستند إلى الواقع، أم هي مجرد استراتيجيات تسويقية؟

Portrait of two Arab female friends using a smartphone together while standing outdoors on the street.
تدعي كل شركات الهواتف أنها تصنع أجهزة ذكية “آمنة” (غيتي)

التحقيقات السرية والأدوات المتاحة

في عام 2020، نشرت مؤسسة “آب تيرن” تقريرًا حول أدوات اختراق الهواتف المستخدمة من قبل الهيئات القانونية الأمريكية. ووفقًا لهذا التقرير، تمتلك أكثر من 2000 مكتب تحقيق وهيئات قانونية في الولايات المتحدة أدوات خارجية تُتيح لها تجاوز حماية الهواتف مهما كان طرازها، تصل قيمتها في بعض الأحيان إلى 30 ألف دولار.

تقود الشركات الإسرائيلية، مثل “سيليبريت”، هذا المجال، حيث كانت لها الأقدام في اختراق هاتف كروكس. ويوجد أيضًا شركة “غراي شيفت” التي تزود السلطات الأمريكية بنظم مشابهة، بالإضافة إلى تقنية شركة “إن إس أو” التي طورت برمجية خبيثة تُعرف بـ”بيغاسوس” قادرة على اختراق هواتف “آيفون”.

من الجدير بالذكر أن معظم الشركات التي تطور هذه الأدوات هي شركات أمنية إسرائيلية، يمكن الوصول إليها بسهولة وشراء أدواتها لأغراض قانونية أو غير قانونية. وكل ما يحتاجه المستخدم هو زيارة موقع الشركة الرسمي للتواصل مع أحد ممثليها.

الحاجز الوحيد أمام انتشار هذه التقنيات هو التكلفة والحصول على التحديثات، لكن هذا ليس عائقاً أمام العصابات الإجرامية.

Mobile phones can be used as hotspots, but older models suffer from battery and speed issues.
تمتلك السلطات القانونية الأمريكية أدوات تساعدها في تجاوز حماية الهواتف باهظة الثمن (الألمانية)

التهديد القائم من تكنولوجيا الاختراق

في سبتمبر من العام الماضي، تم اختراق هاتف أحمد طنطاوي، المرشح الرئاسي المصري، بواسطة برمجية “سيتروكس”. ولولا تعاون طنطاوي مع منظمة “سيتيزن لاب”، لمر الأمر دون انتباه.

في ديسمبر 2022، استهدفت الحكومة الهندية مجموعة من الصحفيين المعارضين بواسطة “بيغاسوس”، مما أثار الكثير من المخاوف بشأن التجسس على الهواتف والمراقبة المستمرة.

تثير سهولة الوصول إلى تقنيات الاختراق تساؤلات حول دور الشركات المطورة وشرعية أعمالها، حيث تنتشر مكاتبها في عدة دول، وهي تبيع برامجها بدون قيود قانونية واضحة.

انتشرت العديد من الشركات التي تقوم على اختراق الهواتف، مما يزيد من المخاوف الأمنية ويجعلنا نتساءل عن صحة تحذيرات سنودن.

لا أحد مأمون

تقوم “آبل” دائمًا بنشر إعلانات تفيد بأن هواتف “أندرويد” أقل أمنًا من “آيفون”، وعلى الرغم من صحة هذا الادعاء سابقًا، إلا أن الوضع تغير كثيرًا. فمالكو “آيفون” لم يعودوا في مأمن.

بالتأكيد تمتلك هواتف “آيفون” أمانًا متفوقًا على بعض المنافسين، ولكن هذا لا يعني أنها منيعة، إذ يمكن اختراقها بسهولة كما أشارت “سيليبريت” في بياناتها الأخيرة عن إمكانية اختراق “آيفون 14”.

ويوجد الكثير من الأمثلة التي تشير إلى اختراق الهواتف “الأندرويد”، خصوصًا الطرازات الصينية، التي تحتوي على برمجيات ضارة مسجلة بهدف سرقة البيانات.

سنودن كان محقًا

في عام 2013، تحدث إدوارد سنودن مع صحيفة “ذا غارديان” عن أساليب التجسس المتبعة من قبل الوكالات السرية في الولايات المتحدة، مؤكدًا أن كل الأجهزة الذكية هي أدوات تجسس خفية. وقد أثار حديثه جدلًا كبيرًا وتم تحويل حياته إلى فيلم ناجح.

وأكد سنودن أن تلك الأجهزة تجعل من الصعب على المستخدمين حماية خصوصيتهم، مما يدفعنا للتفكير في مدى قدرتنا على الثقة في هواتفنا كما نفعل الآن.

المصدر: مواقع إلكترونية

https://www.youtube.com/watch?v=0HjDpPnxcP0

رابط المصدر

أضف تعليق

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.