خطة «محكمة» لتأمين «اللابتوب» خلال السفر

تقييم المخاطر الناجمة عن اختراق محتوى البيانات الثمينة

خطة «محكمة» لتأمين «اللابتوب» خلال السفر
TT

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

كثيرة هي التحديات التي يواجهها المسافر لجهة سلامة الأجهزة والبيانات التي يحملها في أسفاره الدولية، ولكنّ اعتماد الخطة الصحيحة سيسهّل التعامل مع هذه التحديات ويساعد على تخفيف وطأتها.
تحديات الأمن
شكّلت هذه التحديات الموضوع الأساسي في مؤتمر RSA Conference للأمن الإلكتروني الذي أقيم في مدينة سان فرانسيسكو الأميركية أخيرا، حتّى أنّ عبارة «تطبيق برنامج السفر المثالي على اللابتوب» تصدّرت اللافتة المعلّقة على الباب المؤدي إلى صالة المؤتمر، ما وضع حاضري الجلسة الصباحية الأولى في حالة من الترقّب. بعدها، اعتلى براين وارشاوسكي، مدير مكتب الامتثال لمراقبة الصادرات في جامعة كاليفورنيا، منصّة المؤتمر وقال: «لا يوجد ما يسمّى برنامج السفر المثالي المخصص لأجهزة اللابتوب». ولكنّه عاد وقال إنّه يمكن تطبيق برنامج «جيّد جداً» يعتمد على عامل رئيسي هو التوازن.
بهذه الكلمات بدأ وارشاوسكي الحديث عن العوامل التي يجب موازنتها في وضع برنامج اللابتوب الخاص بالسفر. أولاً، اعتبر المتحدّث أنّ «المسافرين في رحلات عمل يجب أن يفهموا أنّهم لا يتمتعون بحقهم بالخصوصية المطلقة أثناء السفر، وأنّ معظم مشغّلي الشبكات يجرون عمليات مراقبة، ولو كانت شكلية». هذا الأمر يجب أن يدفع الخبراء الأمنيين الذين يعملون في الشركات إلى إجراء عملية فرز للبيانات والأنظمة التي يُفترض بالموظفين حملها ولا سيّما عند سفرهم إلى وجهات دولية.
فرز البيانات
شدّد الباحث كما نقل موقع «دارك ريدنغ» الإلكتروني لأمن المعلومات، على أنّ رغبة الحكومات بالوصول إلى البيانات الداخلة إلى دولها والخارجة منها على أجهزة إلكترونية يجب أن تدفع المنظمات والشركات إلى طرح بعض الأسئلة المتعلّقة بهذه البيانات:
> هل تفوق قيمة المعلومات والبيانات المخزّنة على الجهاز، قيمة الجهاز نفسه؟
> ما هي القوانين المعتمدة في الدول التي ستدخل إليها هذه البيانات والمعلومات؟
> ما هي النتائج التي سيواجهها الفرد والشركة إذا ما وقعت البيانات الموجودة في الجهاز ضحية للاختراق أو التسريب؟
> ما هو تأثير تشفير الجهاز؟
واعتبر وارشاوسكي أنّ هذه الأسئلة جوهرية ويجب أن تشمل دول مصدر ووجهة البيانات، بالإضافة إلى الدول التي ستشكّل نقطة عبور خلال الرحلة.
وتحدّث خلال عرضه عن مطار هيثرو الدولي في لندن والسمعة السيئة التي تلاحقه كمحطة عبور في السفر الدولي. وقال إنّ كثرة الاتصالات تتطلّب تغيير نقاط العبور، ما يفرض على المسافر المرور بنقطة تفتيش يستطيع مسؤولوها طلب الحصول على الملفات الموجودة على الجهاز.
ضعف التشفير
وكشف الباحث عن أنّ معظم الشركات والمنظمات تعتبر أن اعتماد تقنية التشفير الكامل للجهاز خطوة كافية لحماية جميع المعلومات والبيانات الموجودة عليه ممن يرغب بالوصول إليها. ولكن يجب ألّا ننسى أن التشفير وحامل الجهاز يتمتّعان بالقوّة نفسها. فعندما تهدّد أي سلطة محليّة الموظف المسافر بالسجن حتّى تسليمه كلمة مرور الجهاز، أو حتّى تستطيع هذه السلطة اختراق الجهاز، لن تحتاج إلى الكثير من الوقت حتّى تحصل على ما تريده من فكّ لقفل الجهاز، وحلّ شيفرته، والحصول على نسخة من محتواه ونقلها إلى خوادم محليّة.
وبالإضافة إلى مواطن الضعف البشرية، على المنظمات أن تكون واعية لفكرة أنّ التشفير الكامل قد يكون غير قانوني في بعض الدول. لهذا السبب، على برنامج السفر الخاص باللابتوب أن يراعي ما إذا كانت المعلومات المخزنة على الجهاز، والتقنية المستخدمة في حمايتها، قانونية في الدولة الوجهة ودول العبور. ونبّه الخبير إلى أنّ العقوبات على خرق القانون في هذا الشأن يمكن أن تكون قاسية في بعض الدول على الموظف والشركة على حدّ سواء.
تقييم المخاطر
لتقييم الخطر المترتّب على رحلة معيّنة، يجب على الشركات أن تطرح على نفسها خمس أسئلة جوهرية خلال مرحلة التحضير:
> ماذا يوجد على الجهاز؟
> من يملك الجهاز؟
> كيف يتمّ استخدامه وتأمينه؟
> ما هو سبب الحاجة لهذا الجهاز خارج البلاد؟
> أين سيكون ولكم من الوقت؟
ينطوي السؤال حول محتوى الجهاز على أهمية كبرى في الحالات التي يعتزم فيها الموظف تقديم عرض ما في مؤتمر دولي. صحيح أنّ العرض نفسه سيكون خاضعا للتدقيق وحاصلا على الموافقة القانونية من قبل إدارة المؤتمر والشركة، ولكنّ المستندات المرافقة والتي قد تستخدم في محادثات تلي المؤتمر قد تكون ببساطة مخالفة للشروط التنظيمية، والقانون المحلي، أو كليهما.
وأخيراً، من الأفضل أن يحصل المسافرون على شروحات وافية وأكيدة حول الحقوق التي يتمتعون بها والقيود المفروضة على عبور الحدود الدولية، وحول القوانين المطبّقة على البيانات في كلّ دولة يزورونها أو يمرّون بها. والهدف من هذه الإجراءات هو تسهيل ودعم السفر الدولي ولكن بطريقة لا تتعارض مع القانون في كلّ خطوة من خطوات الرحلة.



«أبل» تطلق تحديثات على نظامها «أبل إنتلدجنس»... ماذا تتضمن؟

عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)
عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)
TT

«أبل» تطلق تحديثات على نظامها «أبل إنتلدجنس»... ماذا تتضمن؟

عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)
عملاء يمرون أمام شعار شركة «أبل» داخل متجرها في محطة غراند سنترال بنيويورك (رويترز)

أطلقت شركة «أبل» الأربعاء تحديثات لنظام الذكاء الاصطناعي التوليدي الخاص بها، «أبل إنتلدجنس»، الذي يدمج وظائف من «تشات جي بي تي» في تطبيقاتها، بما في ذلك المساعد الصوتي «سيري»، في هواتف «آيفون».

وستُتاح لمستخدمي هواتف «أبل» الذكية وأجهزتها اللوحية الحديثة، أدوات جديدة لإنشاء رموز تعبيرية مشابهة لصورهم أو تحسين طريقة كتابتهم للرسائل مثلاً.

أما مَن يملكون هواتف «آيفون 16»، فسيتمكنون من توجيه كاميرا أجهزتهم نحو الأماكن المحيطة بهم، وطرح أسئلة على الهاتف مرتبطة بها.

وكانت «أبل» كشفت عن «أبل إنتلدجنس» في يونيو (حزيران)، وبدأت راهناً نشره بعد عامين من إطلاق شركة «أوبن إيه آي» برنامجها القائم على الذكاء الاصطناعي التوليدي، «تشات جي بي تي».

وفي تغيير ملحوظ لـ«أبل» الملتزمة جداً خصوصية البيانات، تعاونت الشركة الأميركية مع «أوبن إيه آي» لدمج «تشات جي بي تي» في وظائف معينة، وفي مساعدها «سيري».

وبات بإمكان مستخدمي الأجهزة الوصول إلى نموذج الذكاء الاصطناعي من دون مغادرة نظام «أبل».

وترغب المجموعة الأميركية في تدارك تأخرها عن جيرانها في «سيليكون فالي» بمجال الذكاء الاصطناعي التوليدي، وعن شركات أخرى مصنّعة للهواتف الذكية مثل «سامسونغ» و«غوغل» اللتين سبق لهما أن دمجا وظائف ذكاء اصطناعي مماثلة في هواتفهما الجوالة التي تعمل بنظام «أندرويد».

وتطرح «أبل» في مرحلة أولى تحديثاتها في 6 دول ناطقة باللغة الإنجليزية، بينها الولايات المتحدة وأستراليا وكندا والمملكة المتحدة.

وتعتزم الشركة إضافة التحديثات بـ11 لغة أخرى على مدار العام المقبل.