عناوين و أخبار

 

المواضيع الأكثر قراءة

 
 
 
  • تاريخ النشر
    26-Jul-2017

ما مدى صحة معتقدات الأمان للحواسيب والهواتف؟

 

هانوفر- تنتشر بعض المعتقدات، التي تسبب قلقا للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية؛ فمثلا قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي.
فيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة:
يمكن تحديد موقع الهاتف المتوقف:
يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.
وأوضح فابيان شيرشيل، من مجلة «c't» الألمانية قائلا: "عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه"، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد Stand by، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.
وأضاف شيرشيل قائلا: "من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة.
وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماما، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والحواسيب اللوحية.
لا توجد فيروسات لأجهزة الماك:
توجد برمجيات ضارة لأجهزة الماك؛ حيث أوضح تيم جريزه ذلك بقوله: "ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وجوجل أندرويد؛ نظرا للانتشار الواسع لهذه الأنظمة بين المستخدمين".
ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.
وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمنا من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة؛ حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلا: "يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل".
شركات الإنترنت تقرأ رسائل البريد الإلكتروني:
من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثا عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.
وأوضح شيرشيل أن شركة جوجل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثا عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آليا مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.
وأضاف جريزه قائلا: "من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلا عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق".
وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.
ملفات الكوكيز سيئة:
هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصارا باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعا من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال.
وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلا إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.
جوجل تعرف موقع المستخدم:
إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة جوجل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آيفون.
وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة.
وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.
كاميرا الويب تراقب المستخدم:
قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادرا ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضا مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.-(د ب ا)
 
التعليقات - أضف تعليق

لا يوجد تعليقات