هناك شيء يلاحقك أكثر من ظلك، إذ إن ظلك يختفي في الليل وفي الظلام، ولكن هاتفك الجوال يبقى معك أينما ذهبت وفي جميع الأوقات، إلا أن هذا الصديق الحميم الذي يعرف جميع أسرارك وأماكن وجودك والأشخاص الذين تتواصل معهم والمواقع التي تتصفحها والصور وعروض الفيديو التي تلتقطها وتشاركها مع الآخرين، قد يكون غير مؤهل للثقة فيما يتعلق بكتم هذه الأسرار، حيث يمكنه مشاركة كثير من بياناتك مع القراصنة وشركات الاتصالات التي تتنصت على الآخرين، وبطرق كثيرة، وخصوصًا في زمن تحاول فيه كثير من الحكومات إقناع الناس بأن الحفاظ على خصوصياتهم أمر سيعرضهم إلى الخطر في ظل تهديد الإرهابيين.
* هواتف متجسسة
الطريقة الأولى التي تتجسس فيها هواتفنا علينا هي من خلال مجس استشعار حركة الهاتف في الهواء، الذي يوجد في جميع الهواتف ولا يتطلب أذنا للعمل، حيث استطاع بعض الخبراء اكتشاف أن هذه المجسات حساسة لدرجة تسمح لها التقاط ذبذبات الهواء الناتجة عن صوت المستخدم والبيئة من حوله. ويكفي تطوير برنامج صغير يحوّل تلك الذبذبات إلى أصوات يتم تسجيلها على شكل ميكروفون بدائي. ولا توجد طريقة حاليا تمنع التفاعل مع هذه المجسات أو إيقاف استخدامها. واستطاع الخبراء التقاط الأرقام من 0 إلى 9 التي يقولها المستخدم مع كلمة «أوه» التي تستخدم كبديل للصفر في اللغة الإنجليزية، كنظام تلصص على تلقين المستخدم رقم بطاقته الائتمانية أو حسابه المصرفي للآخرين عبر الهاتف بنسبة 65 في المائة، مع القدرة على التعرف على جنس المتحدث من صوته بنسبة 84 في المائة، والقدرة على التقاط المحادثات التي تجري في الغرفة بنسبة 65 في المائة وإلى 5 متحدثين مختلفين.
ويمكن استخدام نظم متقدمة للتعرف على المحادثات تسمح برفع هذه النسب بشكل أكبر لتتحول الهواتف الذكية إلى أدوات تجسس مثالية على جميع مستخدميها في العالم، وفي أي وقت. وتستطيع هذه المستشعرات الموجودة في معظم الهواتف التي يتجاوز سعرها 100 دولار أميركي التقاط الذبذبات التي يبلغ ترددها 200 هرتز، أي غالبية الأصوات البشرية بالنبرة العادية. ويمكن استخدام هذه التقنية في صفحات الإنترنت، لتبدأ عملية التنصت فور دخول المستخدم إلى تلك الصفحة، وخصوصا عبر متصفح «فايرفوكس» الذي يستغل هذا التردد بشكله الكامل، على خلاف متصفحي «كروم» و«سافاري» اللذين لا يستطيعان التعرف إلا على تردد 20 هرتز (تردد أقل صوت بشري يتراوح بين 80 و250 هرتز).
واستطاع فريق من الخبراء تطوير نظام اسمه «ديب إير» DeepEar يستطيع التنصت على جميع المحادثات ليوم كامل واستهلاك 6 في المائة من قدرة البطارية فقط، والتعرف ما إذا كان المستخدم يشعر بالتوتر وتحديد عدد المتحدثين والقدرة على التعرف على الإعلانات من سماعات مواقف القطارات والمطارات. ولا يحتاج هذا النظام إلى اتصال بالإنترنت ليعمل، بل يستخدم قدرات الهاتف ذاته للتعرف على جميع هذه المعلومات. ويمكن نظريا تطوير محرك بحث عن مطاعم أو مقاه ذات أجواء صوتية محددة، وذلك باستخدام ميكروفونات هواتف رواد ذلك المقهى وفقا لموقعه الجغرافي «جي بي إس»، وغيرها من الاحتمالات الأخرى العجيبة.
* تطبيقات تسجيل المحادثات
الطريقة الثانية هي قدرة التطبيقات على تسجيل محادثات المستخدم بعد منحها إذن استخدام الميكروفون بشكل مباشر، مثل تطبيقات الدردشة الصوتية التي تحتاج إلى هذا الإذن لتعمل. ولكن تعديل برمجة التطبيق يعني أنه باستطاعته تسجيل المحادثات الهاتفية حتى ولو لم تكن تعمل من خلال ذلك التطبيق، الأمر الذي يفتح باب الشبهة نحو تطبيقات الدردشة المجانية غير المعروفة. ولاحظ الخبراء أن بعض التطبيقات المشهورة تتنصت على كلمات المحادثات وتستخدم النتائج لتعديل الإعلانات التي تظهر أمام المستخدم، حيث تحدث خبيران واستخدما مصطلحات «ديمقراطية اجتماعية» و«ريادة الأعمال للسيدات» و«التنمر» عن قصد، لتبدأ بعدها إعلانات مرتبطة بالظهور في مواقع التواصل الاجتماعي. ولن يستطيع المستخدم الاعتراض على هذا الأمر، إذ إنه يوقع عقدًا رقميًا مع الشبكات الاجتماعية عند الانضمام إليها ينص ضمنيا على استخدام خدمات الموقع مجانا لقاء مشاركة معلومات عن نفسه، أو خصوصيته بمعنى آخر.
ومع الاتصال شبه الدائم للهواتف الذكية مع المساعدات الشخصية الموجودة على شكل سماعات رقمية أو ساعات تحتوي على ميكروفونات والمترجمات الصوتية الفورية، فإن كمية البيانات التي يمكن الحصول عليها من الجهازين في الوقت نفسه تصبح أكبر وأكثر دقة، مثل قياس درجة التعرق وضغط دم المستخدم ومعدل نبضات قلب المستخدم من الساعات الرياضة لمعرفة ما إذا كان يقول الحقيقة أم لا بعد دمج هذه البيانات بنبرة صوت المستخدم وقراءة شدة توسع بؤبؤ عينيه إن كانت الكاميرا تستطيع مشاهدة ذلك. أضف إلى ذلك قدرة كثير من الهواتف الذكية على تمييز وجه المستخدم من بين ملايين الأوجه الأخرى.
ولكن التنصت قد يكون علنيا، حيث كشفت شركة الاتصالات «فودافون» صيف عام 2014 أن الحكومة البريطانية أوصلت كابلات بأجهزة الشركة للتنصت على أي محادثة في أي وقت ومن دون الحصول على أي إذن، الأمر الذي استخدمته الحكومة مع كثير من شركات الاتصالات الأخرى. وكان لدى «فودافون» 434 مليون مشترك بخدمات الهاتف الجوال و9 ملايين مشترك إنترنت في 27 دولة في ذلك العام. كما اكتشف كثير من مستخدمي «آيفون» و«آيباد» في أوائل عام 2011 أن أجهزتهم كانت تسجل المواقع التي يذهبون إليها والأوقات لعام كامل في ملف غير محمي (اسمه consolidated.db) وترسله كل 12 ساعة إلى أجهزة الشركة عبر الإنترنت من دون الحصول على موافقة المستخدم.
وبغض النظر عن سبب حاجة «آبل» لمعرفة عناوين الأماكن التي ذهب المستخدم إليها لفترة عام كامل، فإن وضع تلك المعلومات في ملف غير محمي وغير مشفر هو أمر يسهل على القراصنة تطوير تطبيقات خبيثة لنسخ معلومات هذا الملف ونقلها إلى أجهزة خاصة بها لاستخدامها بطرق كثيرة تتناسب مع أهداف كل مجموعة.
* رصد الرحلات والصور
ومن تقنيات التجسس الرقمي الأخرى تتبع تاريخ مسار رحلات مستخدمي خدمة «أوبر» Uber عبر الهواتف الجوالة، حيث اكتشف أحد الصحافيين أن «أوبر» قد تتبعت مسار رحلاته لإثبات نقطة كانت تحاول برهنتها، التي اعتذرت عنها الشركة بعد كشف ذلك.
أما بالنسبة للصور الملتقطة باستخدام الهواتف الجوالة، فهي تحتوي على بيانات مخفية لا تظهر للمستخدم تدل على إحداثيات الموقع الجغرافي لحظة التقاط كل صورة والتاريخ والتوقيت والجهاز المستخدم وإعدادات الكاميرا، التي يمكن لأي تطبيق قراءتها وتحميل بياناتها إلى أي جهة مرغوبة. وبالحديث عن الصور، فإن نظام التشغيل الخاص بالهواتف الجوالة يمنع التقاط أي صورة من دون معاينتها Preview على الشاشة، ولكن يستطيع أي قرصان إيجاد شاشة معاينة تتكون من بيكسل واحد (تعرض شاشات هواتف الذكية الحديثة أي نحو 3.6 مليون بيكسل)، الأمر الذي يجعل هذه المعاينة الصغيرة جدا غير مرئية للمستخدم، وبالتالي السماح بالتقاط أي صورة أو عرض فيديو فيما يعتقد المستخدم أن شاشته مغلقة.
وليست هذه هي التقنيات الوحيدة التي تراقب جميع تحركات المستخدم منذ استيقاظه إلى وقت نومه (إلا إذا كان يستخدم سوارًا أو ساعة ذكية لمراقبة صحة نومه متصلة بهاتفه الجوال)، إذ إن تاريخ التصفح في هواتف المستخدمين يدل على نزعات المواقع التي يفضلونها، بما فيها الأشياء التي شاركها المستخدمون عبر الشبكات الاجتماعية التي أعجبت المستخدم، والفرق والكتب والدول والعلامات التجارية والأشخاص الذين أعجبوه، والأخبار التي يشاركها مع غيره. أضف إلى ذلك قدرة الشبكات الاجتماعية على تتبع تاريخ التصفح بعد استخدام الخدمة، حيث لن يستطيع المستخدم إيقاف ذلك التتبع إلا بتسجيل خروجه Logout من الشبكة نفسها.
وتحتوي جميع الكومبيوترات المحمولة والأجهزة اللوحية وغالبية التلفزيونات الذكية الحديثة على كاميرات وميكروفونات مدمجة يمكن قرصنتها (أو توظيفها) للتنصت وتصوير المستخدم، الأمر الذي يوسع نطاق تجسس الأجهزة الإلكترونية «الشخصية» علينا.
الهواتف الذكية قد تتجسس عليك بطرق خادعة
استشعار ميلان الجهاز لتسجيل محادثات المستخدم وتسجيل بيانات المواقع الجغرافية والصور
هاتفك الجوال قد يكون غير مؤهل للثقة فيما يتعلق بكتم أسرارك
الهواتف الذكية قد تتجسس عليك بطرق خادعة
هاتفك الجوال قد يكون غير مؤهل للثقة فيما يتعلق بكتم أسرارك
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة

