كيف تحمي هاتفك.. من القرصنة

تجنب اقتناء التطبيقات الرخيصة وحصن نفسك ضد وسائل التجسس الحاذقة

كيف تحمي هاتفك.. من القرصنة
TT

كيف تحمي هاتفك.. من القرصنة

كيف تحمي هاتفك.. من القرصنة

من الطبيعي في هذه الأيام حماية كومبيوتر منزلك من البرمجيات الضارة، ولكن ماذا عن حماية هاتفك الجوال؟ نعم، فهذا الهاتف بمكن اختراقه، خصوصا عند استخدام أصحابه للجهاز لفترة طويلة في التقاط الصور، والتشارك بها، وتبادل الرسائل النصية الشخصية، وتصفح الشبكة.
ويعد الهاتف الجوال «أداة تجسس مثالية»، كما يقول كيفن هيلي مدير إدارة الإنتاج في «سيمانتيك سيكيورتي ريسبونس» لتقنيات الأمن المعلوماتي إذ يمكن الإصغاء إليه والنظر عبره، كما يمكن تعقب المواقع بواسطته، والنظر إلى كل مكالمة هاتفية، ونص يبعث به الشخص.
والطريقة التي يتبعها المتسللون هي توظيف البرمجيات الضارة، عبر الأذونات التي يمنحها مستخدم الهاتف للتطبيقات، كما يستغلون قدرة «فيسبوك مانجر» على النفاذ إلى موقعك، ورسائلك النصية، والكاميرا والصور، وكل المحتويات الأخرى.

* تطبيقات سيئة
إجمالا فإن الهواتف الذكية هي أكثر أمانا من أجهزة «بي سي». ومع ذلك يمكن إصابتها بالعدوى. وأحد الأساليب التي يستخدمها القراصنة هي إغراق الأشخاص بالبريد الإلكتروني الضار عن طريق مواقع التواصل الاجتماعي، والرسائل النصية، مع روابط لتنزيل البرمجيات الضارة. وغالبا ما يقوم المخربون بالاستيلاء على تطبيق شعبي، وإدخال رمز خبيث فيه، ثم عرضه على أولئك الأشخاص غير الراغبين في دفع كلفة التطبيق الصحيح. ويدعو الخبراء ذلك ««Trojanizing (أي زرع حصان طروادة في التطبيق). فإذا ما توجهت صوب السوق غير الصحيحة، فالمخاطرة تكون أكبر في الحصول على تطبيقات «حصان طروادة» هذه.
وفي دراسة أجريت عام 2012 تبين أن نسبة 85 في المائة من البرمجيات الضارة التي اكتشفها باحثون في ولاية نورث كارولينا في هواتف «أندرويد» مصدرها هذه التطبيقات التي أعيد تعديلها والعبث بها.
وأحيانا فإن التطبيقات التي تتجسس عليك قد لا تكون حتى برمجيات ضارة، وهذه مشكلة مصدرها التطبيقات الفنية الشرعية الصحيحة التي يجري تنزيلها في هواتف غير مراقبة، ومن دون حماية بكلمات مرور، أو بكلمات مرور ضعيفة. وثمة عشرات من المنتجات التجارية الخاصة بالتجسس والاستطلاع التي تسوق لاستخدامها في الأجهزة الجوالة للتجسس على الآخرين، وخاصة الأقرباء، كما يقول جيرمي ليندن كبير مديري المنتجات الأمنية في «لوكأوت».

* تجسس حاذق
وأخيرا هناك وسائل متعددة عالية التقنية يمكن بواسطتها للقراصنة اعتراض إشاراتك الهاتفية. فهنالك مثلا لاقطات «آي إم إس آي» التي تعمل كأبراج زائفة للهواتف الجوالة، وأحد أنواعها يسمى «ستنغراي» «Stingray» الذي يُستخدم من قبل الشرطة الأميركية، وهو أمر قد لا يعجب من يرغب في الحفاظ على الخصوصيات وحمايتها.
ثم هناك شبكات «فيمتوسيلس» الذي تستخدمه عادة الشركات التي تقدم خدمات الهاتف الجوال في المناطق الريفية، التي تغطي بشكل محدود جدا، وتستفيد من أجهزة بحجم علبة الكابلات، يمكن شراؤها مقابل 250 دولارا. وقد استطاع توم ريتر كبير المستشارين في «آي إس إي سي بارتنرز» وفريقه من اختراق واحد من هذه الأجهزة التي تبيعها «فيريزون»، وبالتالي اعتراض المكالمات الهاتفية، والرسائل النصية، والصور من الهواتف الموصولة به.
«لكن مقدار المهارة المطلوبة للقيام بذلك عالية، ولكن ليس بالدرجة التي يكون فيها من المستحيل تصور قيام عدد من الأشخاص بتقليد هذا العمل»، كما يقول.
لكن ما الذي يريده القراصنة؟ يقول الخبراء إنه من الممكن أن يتمكن اللصوص الوصول إلى كاميرا الهاتف الجوال، والتقاط صور أو فيديو، لكن ذلك أمر غير اعتيادي. فالكاميرا الموجودة على الهاتف غالبا ما تكون موجهة إلى داخل الجيب الذي تقبع داخله، خلافا لكاميرا الشبكة «ويبكام» الموجودة على اللابتوب التي تكون موجهة دائما إلى وجه أحدهم. وهذا ما قد يقلق النساء بوجه خاص، خشية استغلال ذلك لأمور غير أخلاقية.
والأمر ذاته ينطبق على الملفات الصوتية، أو أي شيء آخر تخزنه أو يرسل عن طريق الهاتف الذكي. لكن غالبية اللصوص غير مهتمين بحياتك الشخصية، بل في جني ربح سريع. وفي الحقيقة، فإن المجرمين «لا يرغبون في صورك، إذ ماذا سيفعلون بها، فالذي يرغبونه في غالبية الحالات هو الحصول على المال»، كما يقول ويسنيوسكي.
ولدى تركيب تطبيقات «حصان طروادة»، فإنها تشرع لخطتين شائعتين: الأولى: يبدأ هاتفك بإرسال رسائل نصية قصيرة لرقم خاص بالتبرعات، كالذي تحدده منظمة الصليب الأحمر مثلا للتبرع بـ10 دولارات لضحايا الكوارث، لكنك في هذه المرة تتبرع وتقدم 25 دولارا لأحد اللصوص.
أما الخطة الثانية، ففيها يجري احتجاز هاتفك كرهينة، ففي البداية تبدأ الكثير من البرامج التي تزعم أنها مقاومة للفيروسات بمطالبتك بإنفاق المال للتخلص من الفيروسات التي اكتشفتها. فإذا ما رفضت الطلب مرات كثيرة، يمكن أن تعطل هاتفك إلى أن تستأنف عملية الدفع مجددا.
ويبحث القراصنة دائما عن معلومات خاصة بالمواقع، إذ يجري بيع اسم مستخدم على موقع للتواصل الاجتماعي، وكلمة المرور الخاصة به بسعر يتراوح بين 50 سنتا و10 دولارات في السوق السوداء، لكون اللصوص يبحثون دائما عن أماكن موثوق بها لنشر روابط مشبوه بها.
ولكي تحمي ذاتك من كل ذلك، فإن الرأي السائد الذي يجمع عليه الكل، هو عدم تنزيل تطبيقات ليست موجودة في المتاجر الرسمية التي تديرها «غوغل»، أو «أبل»، أو «مايكروسوفت»؛ فهذه الشركات جيدة في تحسس أي برنامج خبيث، وبالتالي تقوم بانتظام بإزالة المشتبه بها. ولدى تنزيل تطبيق ما، تأكد من قراءة ما يسمح به التطبيق للتأكد من أنه لا يطلب أمرا غير عادي. وبالنسبة إلى مالكي «آي فون» و«غوغل نيكسس» عليهم بانتظام تعديل نظم تشغيلها إلى الأحدث لوقايتها ضد البرمجيات الضارة، كما أنه من المهم جدا وجود كلمات مرور لحماية الهاتف، ومن المفضل ألا تكون 1234 لئلا يستغل المجرمون سهولتها لتنزيل تطبيقات خبيثة عليه. وثمة كثير من الشركات التي تبيع برمجيات مقاومة للفيروسات خاصة بالهواتف، وهي لا تفيد دائما، بسبب أن غالبيتها يجري تنزيلها بإذن من المستخدم، بدلا من التسلل إليها بطريقة غير شرعية. بيد أن وجود مثل هذه البرمجيات المضادة للفيروسات لا يسبب أي ضرر.



«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
TT

«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)

أعلنت شركة «غوغل» اليوم (الأربعاء) بدء العمل بنموذجها الأكثر تطوراً إلى اليوم في مجال الذكاء الاصطناعي التوليدي «جيميناي 2.0» Gemini 2.0 الذي تسعى من خلاله إلى منافسة شركات التكنولوجيا العملاقة الأخرى في قطاع يشهد نمواً سريعاً، وفقاً لـ«وكالة الصحافة الفرنسية».

وتوقّع رئيس مجموعة «ألفابت» التي تضم «غوغل» سوندار بيشاي أن تفتح هذه النسخة الحديثة من البرنامج «عصراً جديداً» في مجال الذكاء الاصطناعي التوليدي القادر على أن يسهّل مباشرة الحياة اليومية للمستخدمين.

وأوضحت «غوغل» أن الصيغة الجديدة من «جيميناي» غير متاحة راهناً إلا لقلّة، أبرزهم المطوّرون، على أن تُوفَّر على نطاق أوسع في مطلع سنة 2025. وتعتزم الشركة دمج الأداة بعد ذلك في مختلف منتجاتها، وفي مقدّمها محركها الشهير للبحث، وبأكثر من لغة.

وشرح سوندار بيشاي ضمن مقال مدَوَّنة أعلن فيه عن «جيميناي 2.0» أن هذه الأداة توفّر «القدرة على جعل المعلومات أكثر فائدة، مشيراً إلى أن في وِسعها فهم سياق ما وتوقّع ما سيلي استباقياً واتخاذ القرارات المناسبة للمستخدم».

وتتنافس «غوغل» و«أوبن إيه آي» (التي ابتكرت تشات جي بي تي) و«ميتا» و«أمازون» على التوصل بسرعة فائقة إلى نماذج جديدة للذكاء الاصطناعي التوليدي، رغم ضخامة ما تتطلبه من أكلاف، والتساؤلات في شأن منفعتها الفعلية للمجتمع في الوقت الراهن.

وبات ما تسعى إليه «غوغل» التوجه الجديد السائد في سيليكون فالي، ويتمثل في جعل برنامج الذكاء الاصطناعي بمثابة «خادم رقمي» للمستخدم وسكرتير مطّلع على كل ما يعنيه، ويمكن استخدامه في أي وقت، ويستطيع تنفيذ مهام عدة نيابة عن المستخدم.

ويؤكد المروجون لهذه الأدوات أن استخدامها يشكّل مرحلة كبرى جديدة في إتاحة الذكاء الاصطناعي للعامّة، بعدما حقق «تشات جي بي تي» تحوّلاً جذرياً في هذا المجال عام 2022.

وأشارت «غوغل» إلى أن ملايين المطوّرين يستخدمون أصلاً النسخ السابقة من «جيميناي».

وتُستخدَم في تدريب نموذج «جيميناي 2.0» وتشغيله شريحة تنتجها «غوغل» داخلياً، سُمّيت بـ«تريليوم». وتقوم نماذج الذكاء الاصطناعي التوليدي بشكل أساسي على معدات تصنعها شركة «نفيديا» الأميركية العملاقة المتخصصة في رقائق وحدات معالجة الرسومات (GPUs).