هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

يمكن اختراقها ببرامج تجسس خبيثة ورسائل التصيد الإلكتروني

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً
TT

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

تتسبب هواتف «أبل» و«أندرويد» الذكية التي تفتقد إلى خواص الحماية الأمنية في جعل شخصيات بالغة الأهمية مثل الرئيس دونالد ترمب عرضة للتجسس الإلكتروني.
وهناك حالة إجماع متزايد بين محترفي الحماية الأمنية في العاصمة واشنطن على أن أكثر مكان قد يتعرض فيه الهاتف الجوال للرئيس للاختراق ليس برج ترمب، بل هاتف أندرويد غير المحمي الذي يستخدمه في الدخول إلى «تويتر».

سهولة الاختراق

في الحقيقة، وبسبب سهولة اختراق أجهزة الجوال من خلال مواقع التواصل الاجتماعي وتطبيقات التواصل مثل «واتساب»، فان من السهل أيضاً تحميل برنامج التجسس من طراز «حصان طروادة» يستطيع تسجيل أي شيء يقال بالقرب من سماعة أو كاميرا الهاتف الجوال. ويمكن لهذا البرنامج الوصول إلى الجهاز في ثواني معدودات دون أن يترك أثراً لوجوده.
وتصف جورجيا ويدمان، مؤسسة ورئيس قسم التكنولوجيا بـ«مؤسسة شيفيرا»، هذه المهمة بأنها في غاية البساطة. وقد أجرت شركة «شيفيرا» اختبارا في الاختراق تحت اسم «دغا» الذي يسمح للشركات باختبار هواتفها الجوالة وكذلك الجوانب الأمنية بالشركة لاستكشاف نقاط الضعف.
أما بخصوص هوية الشخص الذي سيرسل ببرنامج التجسس هذا، فالحقيقة هي أن الفاعل قد يكون أي شخص، فالطرز القديمة من هواتف «أندرويد» و«سامسونغ غالاكسي» مثل ذلك الذي يستخدمه الرئيس ترمب، باتت عرضة للاختراق بعد أن أصبحت مكوناته معلومة تماماً للباحثين والقراصنة الإلكترونيين منذ سنوات كثيرة، وهذا ما أكدته تسريبات وكالة التحقيقات الفيدرالية الأميركية (إف بي آي) عن وسائل الاختراق، بيد أن ذلك لم يعلن في حينه.
ونظراً للسهولة الكبيرة في اختراق هواتف جميع المؤسسات، فإن مصدر القلق الأكبر يكمن في الخوف من احتمال اختراق البيانات الشخصية، وذلك لأنه في كثير من المؤسسات هناك القليل من وسائل التحكم التي تحد من القدرة على الدخول الهواتف الجوالة، بمعنى أن الدخول إلى هاتف جوال واحد يمكن أن يعطي القراصنة الإلكترونيين مفاتيح الدخول إلى عدد ضخم من الهواتف.
الخبر الأسوأ هو أنه بالإضافة إلى برنامج التجسس، فإن الهواتف الجوالة عرضة لبرامج التصيد مثل أي أجهزة أخرى تستقبل رسائل البريد الإلكتروني. وبالنسبة للهواتف الجوالة، فقد تأتي عملية التصيد من الرسائل النصية، وتطبيقات الاتصالات ومواقع التواصل الاجتماعي وبأي وسيلة تمكن الهاتف الجوال من تلقي رسالة نصية. وتعتبر مواقع التواصل الاجتماعي مثل «تويتر» الوجهة المفضلة لبرامج التصيد، وقد تصل تلك البرامج من خلال رابط في رسالة على «تويتر» يصعب تمييزه عن أي رابط آخر. ونفس الشيء قد يحدث من خلال رسائل «واتساب»، و«فيسبوك» و«سكايب».
ورغم أنه يمكن تنقية الرسائل الواردة من خلال ما يعرف بالجدار الناري «فايروول» وغيره من وسائل الأمان، فإن الرسائل تصل من دون فلتر، لأنها تصل من خلال جهاز آخر، لا من المؤسسة التي تدير الشبكة.
وتقول ويدمان في حديث لمجلة «إي ويك» الإلكترونية إنها قد طورت سلسلة من برامج محاكاة الرسائل التي تستطيع اختبار قدرة الجهاز على منع برامج التجسس، وكذلك قدرة مستخدم الجهاز على التعرف على برنامج التصيد عندما يظهر في الجهاز. وطورت ويلدمان مجموعة من وسائل اختبارات الاختراق التي تستطيع تخطي وسائل الحماية المعتادة الموجودة في أنظمة تشغيل «أي أو إس» وفي الإصدارات المختلفة من نظام تشغيل أندرويد. وأفادت بأن «هذا البرنامج يسمح بمحاكاة نفس نوع الهجمات، وتستطيع أن تفعل ذلك في بيئة خاضعة للسيطرة، ثم تضيفها إلى برامج الحماية الأمنية الأخرى».

«أبل وأندرويد»

وعلى الرغم من الاعتقاد السائد أن نظام تشغيل «أي أو إس» المستخدم في أجهزة «أبل» محصن ضد الاختراق، لكن الحقيقة تقول إن هذا غير صحيح، «هذا لأننا قد نجد بالفعل تطبيقاً خبيثاً في نظام تشغيل أي أو إس» وفق ويدمان، مشيرة إلى أن «شركة أبل أدت عملاً رائعاً بإضافة خاصية التشفير لتتأكد من أنها لن تخترق»، لكنها أضافت أنها وجدت طريقة لاتباع نصائح وضوابط شركة «أبل» وفي الوقت نفسه فإنها كخبيرة لا تزال قادرة على وضع برمجيات خبيثة على نظام تشغيل «أي أو إس» من خلال استخدام خدمات صنعت خصيصا للمصممين.
لكن الوضع بالنسبة لنظام تشغيل أندرويد أسوأ، «فقد يكون لديك أجهزة صنعت، وبها بالفعل تلك البرمجيات الخبيثة»، بسب ويدمان التي شرحت طريقة جديدة لمهاجمة ما يعتقد أنه هاتف أندرويد آمن.
وقالت إن «غوغل» أضاف خاصية جديدة تسمح بنشر مفتاح استجابة سريعة Quick Response code في منطقة مشتركة لوضع بيانات آمنة لأشياء مثل «واي فاي» التابع لـ«غوغل».
ولسوء الحظ، يستطيع أي إنسان عمل مفتاح استجابة سريعة ونشره، وسوف يساعد المفتاح على الوصول إلى مصدر عدوى البرامج الخبيثة أو عمليات التصيد. واستفادت شركتا «غوغل» و«أبل» من عملية التشفير التي طبقاها بينهما.
ويعتبر نظام «أبل» فعالاً بدرجة كبيرة للدرجة التي جعلت «إف بي أي» تستدعي مختصاً خارجياً لتتمكن من الدخول إلى محتويات «آيفون» استخدمه أحد الإرهابيين في حادثة سان برنادرينيو. لكن ويدمان أفادت بأن مشكلة التشفير بين جهتين تكمن في أنها لا تسمح بالتأكد من وجود البرمجيات الخبيثة باستخدام البرامج المعهودة المضادة للفيروسات.
ويثير ذلك سؤالاً عما يجب فعله لحماية هاتفك الجوال. فلسوء الحظ، لا يمكن فصل الموظفين عن هواتفهم الجوالة، والحل يكمن في اختبار مدى مناعة الجهة التي تعمل بها والتأكد من قدرتها على التصدي لأساليب الاختراق، سواء تلك التي تهاجم بصورة مباشرة أو الأساليب التي تعتمد على تصيد الأخطاء التي يرتكبها العاملون في مؤسستك.
تستطيع وسائل اختبار الاختراق أن تؤدي المهمتين عن طريق اختبار قابلية الجهة للاختراق عن طريق الهجمات المباشرة وكذلك اختبار قابلية الموظفين أنفسهم للاختراق. لكنك أيضاً لن تستطيع الاعتماد على أدوات مثل تلك التي طورتها ويدمان، حيث يتعين على الجهة التي تعمل بها أن تخطو الخطوة التالية أيضاً، بمعنى أن تقوم الشركة بإجراءات مملة مثل تدريب العاملين لديها بصورة مستمرة، وتحديد بعض الإجراءات لتقليل إمكانية تعرضك للاختراق وتطوير قدرتك على اكتشاف محاولات الاختراق والإبلاغ عنها لكي يتم إيقافها قبل أن تتسبب في خسائر.
الأهم هو أنك لا تستطيع أن تفترض أن هاتفك الجوال محصن ضد الهجمات لمجرد أن محتوياته مشفرة. ومن المهم أن تعترف بقابلية اختراق الجهة التي تعمل بها وتتخذ إجراءات متواصلة لمنع استغلال ما بها من ثغرات.



«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
TT

«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)

ذكرت «بلومبيرغ نيوز»، اليوم الخميس، أن «أبل» تخطط لفتح مساعدها الصوتي «سيري» أمام خدمات ​الذكاء الاصطناعي المنافِسة، بما يتجاوز شراكتها الحالية مع «تشات جي بي تي».

وقالت الوكالة، في تقريرها الذي نقلته عن مصادر مطّلعة، إن هذه الخطوة، المتوقعة ضِمن تحديث نظام التشغيل «آي أو إس 27» من «أبل»، ستسمح لتطبيقات الذكاء الاصطناعي التابعة لجهات خارجية بالاندماج مباشرة مع «سيري»، مما يمكّن المستخدمين من توجيه الاستفسارات إلى خدمات مثل «جيميناي» التابعة لشركة «ألفابت»، أو «كلود» التابعة لشركة «أنثروبيك» من داخل المساعد.

وهذا التغيير تحول مهم في استراتيجية «أبل» للذكاء الاصطناعي، إذ تسعى الشركة إلى اللحاق بركب نظيراتها في وادي السيليكون، ووضع «آيفون» كمنصة أوسع للذكاء الاصطناعي.

و«سيري»، الذي أُطلق لأول مرة منذ أكثر من عقد، عنصر أساسي في هذا المسعى. وأفادت «بلومبيرغ نيوز» بأن «أبل» تُطور أدوات تسمح لتطبيقات روبوتات الدردشة المثبتة عبر متجر التطبيقات الخاص بها بالعمل مع «سيري» وميزات أخرى ضِمن منصة «أبل إنتليجنس». وسيتمكن المستخدمون من اختيار خدمة الذكاء الاصطناعي التي تتولى معالجة كل طلب.

وذكر التقرير أن هذا التحديث قد يساعد «أبل» أيضاً على تحقيق مزيد من الإيرادات من خلال الحصول على حصة من الاشتراكات المبيعة عبر خدمات الذكاء الاصطناعي التابعة لجهات خارجية.

ومن المتوقع أن تستعرض «أبل» ميزات البرنامج الجديدة في مؤتمر المطورين العالمي الذي تعقده في يونيو (حزيران) المقبل، غير أن الخطط قد تتغير.


البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
TT

البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)

أقرّ البرلمان الأوروبي، الخميس، قانوناً يحظّر استخدام الذكاء الاصطناعي لـ«تعرية» الأشخاص من دون موافقتهم.

وتمّ تبني القرار في نصّ أُقرّ بأغلبية ساحقة (569 صوتاً مقابل 45 صوتاً معارضاً) خلال جلسة عامة للبرلمان في بروكسل، وفقاً لـ«وكالة الصحافة الفرنسية».

وأوضح بيان صادر عن البرلمان أن الأمر يتعلّق بحظر برامج «التعرية» التي «تستخدم الذكاء الاصطناعي لإنشاء أو التلاعب بصور ذات إيحاءات جنسية واضحة، أو صور في وضع حميم تشبه شخصاً حقيقياً يمكن التعرّف عليه، من دون موافقة هذا الشخص».

ولا يطبّق النص على أنظمة الذكاء الاصطناعي المزوّدة «بتدابير أمنية فعّالة» تحول دون هذه الممارسات.

وكانت دول الاتحاد الأوروبي أقرّت هذا الشهر إجراء مشابهاً. وسيتعيّن عليها الآن التفاوض مع البرلمان للتوصل إلى صياغة متقاربة، قبل أن يصبح من الممكن تطبيق الإجراء.

وتأتي هذه المبادرات خصوصاً بعد إدخال خاصية قبل بضعة أشهر في تطبيق «غروك» للذكاء الاصطناعي تتيح للمستخدمين أن يطلبوا منه تركيب صور مزيفة قريبة جداً من الواقعية (ديب فيك) لنساء وأطفال عراة، انطلاقاً من صور حقيقية.

وأثارت هذه القضية موجة استنكار في العديد من الدول ودفعت الاتحاد الأوروبي إلى فتح تحقيق.

كما وافق البرلمان في النص ذاته، على إرجاء دخول قوانين أوروبية جديدة حيّز التنفيذ بشأن أنظمة الذكاء الاصطناعي ذات المخاطر العالية، أي تلك العاملة في مجالات حساسة كالأمن أو الصحة أو الحقوق الأساسية.

وكان من المفترض أن تدخل هذه القواعد حيّز التنفيذ في أغسطس (آب) 2026. وعلى غرار الدول الأعضاء، اقترح النواب الأوروبيون تاريخين محدّدين لهذا التأجيل، في حين كانت المفوضية الأوروبية تريد منح الشركات جدولاً زمنياً أكثر مرونة.

والتاريخان هما: الثاني من ديسمبر (كانون الأول) 2027 للأنظمة المستقلة ذات المخاطر العالية، والثاني من أغسطس (آب) 2028 للأنظمة المدمجة في برامج أو منتجات أخرى.


«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
TT

«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)

في خطوة تعكس تسارع الاهتمام بتطبيقات الذكاء الاصطناعي داخل المؤسسات، أعلنت «هيوماين»، التابعة لصندوق الاستثمارات العامة، عن شراكة مع شركة «Turing» المتخصصة في تطوير أنظمة الذكاء الاصطناعي، بهدف إنشاء سوق عالمية لوكلاء الذكاء الاصطناعي ضمن منصة «HUMAIN ONE».

وتتمحور الفكرة حول توفير بيئة تمكّن الشركات من اكتشاف هذه الوكلاء وتطبيقها وتوسيع استخدامها عبر وظائف مختلفة، مثل الموارد البشرية والمالية والعمليات، في محاولة لتسريع الانتقال من استخدام أدوات رقمية تقليدية إلى نماذج تشغيل أكثر اعتماداً على الأتمتة الذكية.

يفتح المشروع المجال أمام المطورين لنشر حلولهم وبناء منظومة أوسع لما يُعرف بـ«اقتصاد الوكلاء» (شاترستوك)

منصات التشغيل الذكي

الشراكة تجمع بين ما تطوره «هيوماين» من بنية تحتية ونماذج ذكاء اصطناعي، وبين خبرة «Turing» في تقييم النماذج وضبطها وتطبيقها في بيئات العمل. الهدف المعلن هو الوصول إلى وكلاء ذكاء اصطناعي يمكن استخدامها على نطاق واسع داخل المؤسسات، وليس فقط في التجارب أو النماذج الأولية.

ويُتوقع أن يشكّل هذا السوق طبقة جديدة ضمن ما يُعرف بنماذج التشغيل القائمة على الوكلاء، حيث لا تقتصر البرمجيات على دعم سير العمل، بل تبدأ في تنفيذه بشكل مباشر. وفي هذا السياق، يمكن للمؤسسات الوصول إلى وكلاء متخصصين حسب الوظيفة أو القطاع، ضمن بيئة مصممة لتكون قابلة للتوسع ومراعية لمتطلبات الأمان.

كما يفتح هذا التوجه المجال أمام المطورين وشركات التقنية لنشر حلولهم عبر المنصة، ما قد يساهم في بناء منظومة أوسع لوكلاء الذكاء الاصطناعي، تتجاوز حدود المؤسسات الفردية إلى سوق أكثر تكاملاً.

وتشير «هيوماين» إلى أن هذه الخطوة تأتي ضمن رؤية أوسع لإعادة تعريف كيفية بناء البرمجيات واستخدامها داخل المؤسسات، عبر الانتقال من نموذج «البرمجيات كخدمة» إلى بيئات تعتمد على وكلاء قادرين على تنفيذ المهام والتعلم والتفاعل بشكل مستمر.

يعكس هذا التوجه تحولاً نحو نماذج تشغيل جديدة تعتمد على وكلاء أذكياء بدلاً من البرمجيات التقليدية داخل المؤسسات

اقتصاد الوكلاء الناشئ

من جانبه، يرى طارق أمين، الرئيس التنفيذي لـ«هيوماين»، أن المرحلة المقبلة ستشهد تحولاً في طبيعة البرمجيات المستخدمة داخل المؤسسات، قائلاً إن «المؤسسات في المستقبل لن تُبنى حول تطبيقات منفصلة، بل حول وكلاء أذكياء يعملون إلى جانب الإنسان». ويضيف أن هذه الشراكة تسعى إلى تسريع بناء سوق يربط بين قدرات المطورين واحتياجات المؤسسات.

بدوره، أشار جوناثان سيدهارث، الرئيس التنفيذي والشريك المؤسس لـ«Turing»، إلى أن تحويل قدرات الذكاء الاصطناعي المتقدمة إلى تطبيقات عملية يمثل التحدي الأساسي حالياً، موضحاً أن بناء سوق قائم على الوكلاء قد يسهم في جعل هذه التقنيات أكثر ارتباطاً بالإنتاجية الفعلية داخل المؤسسات.

وتأتي هذه الشراكة أيضاً في سياق أوسع يعكس طموح السعودية لتكون لاعباً في تطوير تقنيات الذكاء الاصطناعي، ليس فقط من حيث الاستخدام، بل كمصدر للمنصات والحلول التقنية.

وبينما لا تزال فكرة «اقتصاد الوكلاء» في مراحل مبكرة، فإن الاتجاه نحو بناء منصات تجمع بين المطورين والمؤسسات يشير إلى تحول محتمل في طريقة تطوير البرمجيات وتبنيها. فبدلاً من شراء أدوات جاهزة، قد تتجه المؤسسات مستقبلاً إلى تشغيل منظومات من الوكلاء القادرين على تنفيذ مهام متكاملة عبر مختلف أقسام العمل.

في هذا الإطار، تبدو «HUMAIN ONE» محاولة لبناء هذه الطبقة التشغيلية الجديدة، حيث لا تقتصر القيمة على التكنولوجيا نفسها، بل على كيفية تنظيمها وتكاملها داخل بيئات العمل.