هاتفك الجوال.. قد يخونك عند كل منعطف

وسائل سهلة وملتوية لاختراق البيانات الشخصية وسرقتها

هاتفك الجوال.. قد يخونك عند كل منعطف
TT

هاتفك الجوال.. قد يخونك عند كل منعطف

هاتفك الجوال.. قد يخونك عند كل منعطف

قد يكون هاتفك الذكي الجوال مساعدا شخصيا ورفيقا دائما لك، يسهل تنظيم مواعيدك وأعمالك، والتواصل بالصوت والصورة والنص مع أفراد عائلتك ورؤسائك ومرؤوسيك، والاطلاع على أخبار المال والأعمال.. إلا أنه يظل مهددا بالاختراق دوما وبتلصص المتسللين عليه وتجسسهم.
يقول غلين ولكنسون، أحد القراصنة الإلكترونيين البريطانيين والاختصاصي في أمن المعلومات في شركة «سينس بوست» في إحدى مقابلاته الصحافية، إن عملية التقاط بيانات الهواتف الذكية بسيطة، لأن كل هذه الهواتف ترسل بيانات حساسة عنها، يمكن رصدها واصطيادها. ويقدم ولكنسون برنامجا تلفزيونيا يعرض مباشرة على الهواء بعنوان «الحياة السرية لهاتفك الجوال» مع المراسل التقني للقناة الرابعة البريطانية.

* التقاط بيانات الهاتف
* وعلى الهواء مباشرة «يختطف» ولكنسون بعض هواتف الحضور ويعلن عن بياناتها، ويقول إن ذلك ناتج عن مسألة معروفة، إذ إن كل هاتف يبحث في ما حوله دوما عن نقطة اتصال «واي - فاي»، سواء في المقاهي أو محطات القطارات أو شركات الاتصالات. وتنطلق هذه البيانات من هواتف أفراد الجمهور الحاضر في القاعة، ولذا ففي الإمكان التقاط موقع الهاتف ومعرفة الأماكن التي ذهب إليها أصحابها أو أماكن سكناهم. وإضافة إلى ذلك فإن هناك رقما تسلسليا متفردا يسمى «العنوان ماك» MAC الذي يطلقه الهاتف أثناء بحثه هذا، الأمر الذي يتيح التعرف على صاحبه.
ويعتبر العنوان ماك (وهو مختصر الأحرف الأولى لعبارة Media Access Control في شبكات الكومبيوتر) رقما فريدا يربط ببطاقة شبكة من قبل المصنع للتمييز بين بطاقات الشبكة الموجودة على شبكة محلية. والمفروض أن يكون هذا العنوان مميز عالميًا.
ومن الأمثلة التي أوردها ولكنسون أنه التقط بيانات من هاتف امرأة في القاعة كانت تنطلق منه معلومات أنه هاتف «إيما»، وتعرف على مكان سكناها، كما أمكن التعرف على معلومات بأنها زارت جزر موريشيوس وسكنت أحد فنادقها، ولذا افتتح البرنامج بالترحيب بإيما وسؤالها عن رحلتها السياحية!
ويمكن للقراصنة التقاط البيانات باستخدام معدات خاصة من بطاقات «واي - فاي» يمكن شراؤها محليا، وبرنامج كومبيوتري يسمى «واير شارك» يكسر حزمة البيانات الملتقطة وبرنامجا آخر هو «سنوبي» لتصنيف ورؤية البيانات. ولا تقع هذه الإجراءات كلها تحت طائلة القانون في بريطانيا وكذلك في أميركا لأنها لا تخترق بيانات مرمزة، أي مشفرة. وتراقب بعض المتاجر الكبرى وشركات التسويق الزبائن بنفس الطريقة للتعرف على عدد زيارتهم.
ولكن ما المخاطر المترتبة على هذا الاختراق لأصحاب الهواتف؟ المخاطر موجودة بالطبع إن كانت الأهداف إجرامية.

* تسلل واختراق
* ويشير خبراء أمن المعلومات إلى أكثر من عشرة احتمالات لاختراق بيانات الهاتف وسرقتها أو التجسس عليها أو التحكم فيها. من هذه الاختراقات توظيف مجسات الميلان الموجودة في تصاميم الهواتف الذكية في التلصص على ما يكتبه مستخدم الهاتف على الكومبيوتر المكتبي، وذلك عند وضع الهاتف قريبا من الكومبيوتر. وكان فريق من باحثي معهد جورجيا للتكنولوجيا الأميركي قد اكتشف أن هذه المجسات متطورة لدرجة أنها تتيح للمتسللين قراءة الاهتزازات على أزرار لوحة الكتابة في الكومبيوتر المجاور بدقة تصل إلى 80 في المائة.
وتنتقل هذه الاهتزازات عبر سطح الطاولة إلى الهاتف ويمكن للمتسللين حساب بعد كل زر عن الهاتف بطرق رياضية لمعرفة ما تمت كتابته. ولذا فقد نصحوا بإبعاد الهاتف مسافة تزيد 3 بوصات (7.5 سم) عن الكومبيوتر أو وضعه داخل حقيبة.
وبالطبع يمكن وضع برنامج للتجسس على هاتفك إن وقع في أيدي غيرك، مثل برنامج «آي سباي» الذي يستخدمه الكثير من الأزواج في الغرب لمراقبة مواقع وحركات زوجاتهم واتصالاتهن ومكالماتهن.ويمكن لمتسلل حاذق الاقتراب من صاحب الهاتف المصمم بتقنيات «المجال القريب»، أي تلك التي لا تحتاج إلى توصيلة أو تلامس مباشر مع الأجهزة الأخرى. وبعد التسلل نحو الهاتف والتحكم فيه، توظيف برنامج مسح (سكانر) يوضع في الهاتف، للتعرف على أرقام بطاقة الائتمان القريبة من الهاتف.
ومع انتشار توظيف الهاتف الذكي في التحكم بالإنارة والتبريد وشتى الوظائف الأخرى داخل المنزل الذكي فإن اختراق الهاتف سيؤدي إلى شلل تام في تلك الوظائف، ولذا فإن النصيحة تتمثل في الحصول على برامج متقدمة لترميز البيانات لمنع المتسللين من التعرف عليها. وتشمل الاختراقات المنزلية أيضا التسلل إلى صور الأطفال عبر أجهزة مراقبة الأطفال المرتبطة بالهاتف.
مخاوف الاختراقات الأخرى تشمل التسلل إلى الهواتف الذكية عند إعادة شحن بطارياتها في المطارات أو محطات الركاب وما شابه، إذ يمكن للمتسلل الدخول إلى البيانات في أول دقيقة من استخدامها. كما تشمل أيضا احتمال تحميل بيانات أو صور مسيئة على خطوط اتصالاتك بشبكة «واي - فاي» غير المؤمنة. كما تشمل إقامة نقاط «واي - فاي» من قبل المتسللين أنفسهم. لذا فإن عليك تأمين خطوط الاتصالات باستخدام كلمة مرور خاصة بك.
ومن الاختراقات الأخرى تسجيل مكالماتك الهاتفية من دون فتح ميكروفون الهاتف. وتملك الهواتف الذكية جيروسكوبا لمراقبة كيفية انتصاب الهاتف. وقد وجد باحثون في جامعة ستانفورد الأميركية وسيلة لتوظيف مجسات الجيروسكوب لرصد الموجات الصوتية، أي أنهم حولوه إلى ميكرفون. وبدلا من إدخال برنامج لفتح ميكروفون الهاتف يمكن للمتسللين الدخول إلى الجيروسكوب بسهولة. وللدفاع ضد هذا التسلل يجب إيقاف تشغيل تقنية بلوتوث للاتصالات.
ويمكن للمتسللين أيضا الدخول إلى كاميرا الهاتف والتقاط صور سرية. وفي هذه الحالة يحول المتسلل الصورة التي يجب أن تظهر على الشاشة بعد التقاطها إلى مجرد نقطة ضوئية من بيكسل واحد لا يستطيع أي شخص رؤيتها، ثم يرسل الصور إلى جهته التي يريدها. وقد طور باحثون عسكريون تطبيق «بليس ريدر» (غازي الأماكن) يمكن إدخاله سريا إلى الهواتف وتوظيف الكاميرا فيها لالتقاط الكثير من الصور ثم تكوين صورة كبيرة مجسمة لمنزل صاحب الهاتف أو مكتبه. وأفضل الحلول ضد ذلك هو تغطية فتحة الكاميرا!



ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».