منذ أن تستيقظ وحتى الذهاب لغرفة النوم قد لا تكون أنت وحدك من يعرف كل خطوة تخطوها، فهاتفك يسجل كل ما تفعله بدقة حتى عندما لا تستخدمه، أو قد ينقلب عليك تلفازك الذكي مثلما تحذر سامسونج مستخدميها. هل نحن ندفع ثمن التكنولوجيا من خصوصيتنا؟ كيف تتواطأ الحكومات لتتحكم في مقدار ما نحظى به من خصوصية؟ وهل يعني هذا أنه يمكننا في القرن الحادي والعشرين إعلان انتحار خصوصية الفرد؟

تكلم .. بلا خوف!

قد يبدو عنوانًا دعائيًّا لإحدى شركات المحمول، ولكنه ما حدث في تسريبات مكتب الرئيس المصري الحالي عبد الفتاح السيسي التي زعم الإعلامي معتز مطر أنها تمت عبر التنصت عن طريق الهاتف المحمول لمدير مكتبه اللواء عباس كامل. والذي اشتراه له أحد المقربين من السيسي، بعد أن حمّل عليه تطبيق (wo mic pro) والمتاح على متجر جوجل. حيث يحول هذا التطبيق الجهاز لميكروفون طوال 24 ساعة، ويرسل جميع التسجيلات لجهاز الشخص الذي قام بتنزيل البرنامج أيضًا على حاسبه الآلي.

ولكن إذا كانت القيادات العليا – التي نفترض بديهيًّا أنها تتمتع ربما بقدر كبير من الحماية والخصوصية، لما تمتلكه من أدوات لا تحظى بها سوى الأجهزة التنفيذية والإدارية ذات السيادة- تفشل في حماية نفسها. فكيف للمواطن العادي الذي لا يتمتع على ما يبدو بأية حماية – فضلًا عن أية سيادة- أن يحمي على الأقل خصوصيته؟

حسنًا على ما يبدو أنه سؤال إشكالي؟

خصوصية لايت!

تطالب اتفاقية الاتحاد الأفريقي فيما يتعلق بمجال الأمن السيبراني (الفضاء الإنترنتي الافتراضي) وحماية البيانات الشخصية من كل دولة عضو بالاتحاد بأن يكون لها سلطة مسؤولة ومستقلة لحماية البيانات الوطنية، وأن يتم معالجة البيانات فقط في غرض “مشروع”، دون إعطاء تعريف للغرض “المشروع”.

تحتاج أفريقيا لقانون للأمن السيبراني، والمدافعون يقولون: اقتراح الاتحاد الأفريقي تشوبه العيوب

وأن تكون معالجة وحفظ البيانات محددة بالوقت اللازم للغرض الذي تم جمعها أو معالجتها من أجله، مع وجود استثناءات للـ”المصلحة العامة، خاصة للأغراض التاريخية، أو الإحصائية أو العلمية”. مع تحديد حق الفرد في الاعتراض على المعالجة التي تُضاف للبيانات، لكن ليس من الواضح ما هي “الأغراض المشروعة” التي يُمكن أن تُثير اعتراضات (المادة 18). كما أنه لأول مرة، لأصحاب البيانات الحق في إخبارهم، قبل أن يتم مشاركة البيانات الخاصة بهم مع أطراف ثالثة (المادة 18).

وعلى الرغم من ذلك إلا أن الاتفاقية تضيف استثناءات لمعالجة البيانات تشمل “تأدية مهمة نُفذت في الصالح العام أو في ممارسة من السلطة الرسمية المخولة لجمعها، أو طرف ثالث ممن تكون البيانات لديهم مُفصَحًا عنها” (المادة 14.2.i). وهذه ثغرة تؤدي إلى سوء استخدام الحكومات الحريصة والراغبة في تعريف “الصالح العام” بما يتماشى مع مصلحتهم.

وبموجب الاتفاقية يتعين على كل دولة من الدول الأعضاء وضع إطار قانوني لحماية “البيانات المادية” دون تحديد ما تعنيه “البيانات المادية” بالاتفاقية، ودون تحديد نطاق وجوهر المعايير القانونية التي يتعين طرحها من الدول.

أطلقت روسيا القمر الصناعي EgyptSat 2 في 16 أبريل 2014، قال (تال ديكل Tal Dekel) زميل باحث بجامعة تل أبيب: “القمر مستتر كأداة للبحث العلمي، ولكنه في الحقيقة يستخدم من قبل القوات المسلحة المصرية للتجسس” .

وتمنح الاتفاقية لجامعي البيانات الحرية في أن ينقلوا البيانات الشخصية لدول ثالثة – غير الدولة التي تم جمع البيانات بها- طالما توفّر تلك الدول “مستوى كافٍ من الحماية”، غير أن الاتفاقية لا تضع أية مبادئ أو معايير لتحديد المستوى الكافي.

كما تمنح الاتفاقية صلاحيات واسعة للمحاكم للوصول إلى قواعد البيانات وإجراءات مراقبة الشبكات إذا كان ذلك “مفيدًا في كشف الحقيقة”، وهو ما يبدو غامضًا إذا كانت هناك نية محتملة لسوء الاستخدام.

فشلت الاتفاقية في وضع ضمانات لتبادل المعلومات بين الشركات والحكومات (المادة 24-27)، كما أنها تطالب بسلطة واسعة للمنظمين دون توضيح لحدود سلطة المنظم للأمن السيبراني (المادة 25/2)، أو لمعايير حماية بيانات المستخدم.

هل حواسيبنا آمنة؟

تمكنت وكالة الأمن القومي الأمريكي من إخفاء برنامج تجسس في محركات الأقراص الصلبة المصنعة من قبل شركات ويسترن ديجيتال، وسيجيت، وتوشيبا، وغيرها، مما يعطي الوكالة وسيلة للتنصت على غالبية أجهزة الكمبيوتر بالعالم.

عرض لوكالة الأمن القومي الأمريكية بعنوان: هدفك يستخدم البلاك بيري؟ ماذا نفعل الآن؟ يظهر رسالة بريد إلكتروني للحكومة المكسيكية تم اعتراضها

ويعد هذا البرنامج جزءًا من مجموعة برامج تجسس كانت خاضعة لحراسة مشددة، والتي اكتشفها معمل كاسبر سكاي رافعًا النقاب عن عدد من عمليات التجسس السيبراني الغربية.

أوضح المعمل أنه وجد أجهزة كمبيوتر مصابة بواحد أو أكثر من هذه البرامج في 30 دولة، كانت معظمها في إيران، تليها روسيا، وباكستان، وأفغانستان، والصين، ومالي، وسوريا، واليمن، والجزائر. كما تضمنت المؤسسات الحكومية والعسكرية، وشركات الاتصالات، والبنوك، وشركات الطاقة، والباحثين النوويين، ووسائل الإعلام، والناشطين الإسلاميين.

شاهد الفديو.

جي ميل يقرأ بريدك!

احتجاج مجموعة الحقوق الرقمية عند نقطة تفتيش (تشارلي) في برلين، ألمانيا 18 يونيو 2013

جي ميل يقوم بمسح الرسائل الصادرة والواردة لاستهداف الإعلانات بناء على محتوى هذه الرسائل. وهذا مشابهة لما تنتهجه فيسبوك من خلال زر الإعجاب للشركات عبر تتبعها سجل التصفح الخاص بك، أو عندما تقوم بالإشارة إلى أصدقائك في صورة على الفيسبوك فيعرض عليك اقتراحات بالإشارات! هذا لأن الموقع يجري خاصية للتعرف على الوجوه، إلا أن المفوض لحماية البيانات بإيران أجبر شركة فيس بوك على تعطيل هذه الخاصية بعد أن قام بتوبيخها للقيام بذلك دون إذن.

كيف تتجسس التكنولوجيا علينا؟

قالت شركة أندرويد أن بيانات المستخدمين ستكون مشفرة، وذلك وقت الإعلان عن إصدار لولي بوب، إلا أن الأجهزة التي نزلت بمؤتمر برشلونة كانت بدون تفعيل لهذه الخاصية، حيث يتعين على المستخدم تفعيلها بنفسه، وقيل إن سبب ذلك ضغط الحكومة الأمريكية على شبكة جوجل الأمريكية.

احترس في بيتك جهاز تنصت!

يمكن لبرامج التجسس التنصت على المكالمات وتسجيلها وتتبع مكانها، والتجسس على برامج الدردشة وقراءة الرسائل القصيرة والبريد الإلكتروني، أو يتصل بأناس محددين في دوائر الاتصال.

 

ليس هذا فحسب بل يمكن للشخص التحكم في ملفات الفيديو والصوت والصور، والتحكم عن بعد كالتقاط صور من الكاميرا، وتشغيل الميكروفون لسماع ما يحدث حول الهاتف، وإعادة تشغيل الجهاز، وتفحص حالة البطارية، أو إصدار أوامر للتحكم عن بعد عبر الرسائل القصيرة، والتجسس على صفحات الإنترنت التي زارها المستخدم، أو أضافها، وكشف كلمات وأكواد المرور، وكل ذلك بدون معرفة المستخدم.

والمفاجأة أن هذه البرامج يوجد منها العديد وفي متناول الجميع، بحيث أن الأمر لم يعد مفاجأة على الإطلاق!

لا يمكن تثبيت هذه البرامج في العادة عن بعد، مما يشكل خطرًا محتملًا عند شراء هاتف مستعمل، أو تسطب هذه البرامج داخل الهواتف الجديدة ثم تعاد إلى علبة الجهاز مثلما حدث في واقعة تسريبات مكتب السيسي.

كيف تعرف أنك ضحية للتجسس؟

هناك علامات قد تدق ناقوس الخطر مثل فقدان شحن البطارية، أو صوت ضوضاء بشكل متكرر خلال المكالمات، وإعادة التشغيل أو الإغلاق العشوائي، وتسلم رسائل قصيرة تحتوي على أرقام أو رموز غريبة، أو زيادة مفاجئة في استهلاك البيانات وفي حالة حدوث ما سبق فمن الأفضل تفحص ملفات الهاتف.

اختراق في شبكة الكمبيوتر الداخلية Gemalto أكبر شركة لتصنيع بطاقات SIM، كشفت وثائق سرية عملية في العالم الشهر الماضي وسرقة مفاتيح التشفير المستخدمة لحماية خصوصية الاتصالات الهواتف المحمولة في جميع أنحاء العالم.

ماذا تفعل إذا شككت أنه يتم التجسس على هاتفك؟

إذا ما ثبت أن هاتفك وقع ضحية لبرامج التجسس، فهناك عدد من الطرق للتخلص من هذه التطبيقات. قد تعد أفضلها عمل نسخة احتياطية من البيانات المهمة ثم إعادة ضبط المصنع للجهاز، أو إعادة تثبيت أو تحديث نسخة الأندرويد، أو أخذ خطوة حماية إضافية بالاستعانة بتطبيق حماية لكلمات المرور، وتقوم بقفل الهاتف تلقائيًّا.

توضح شركة كاسبرسكاي أن أفضل الطرق لتجنب الوقوع ضحية لبرامج التجسس، تبدأ بتجنب تثبيت أي تطبيق عبر طرف ثالث، بمعنى آخر فقط التطبيقات المتاحة عبر القنوات الرسمية مثل App Store أو Google Play.

وتفحص الأذون المتاحة لهذه التطبيقات، فعند إنزال تطبيق للملاحة فسيحتاج للولوج لـGPS الخاص بالهاتف، ولكن تطبيق لتسجيل الملاحظات لا يحتاج لهذه الخاصية، وبالتالي يجب عدم إنزال هذا التطبيق. كما تحذر الشركة المستخدمين من الروابط والمرفقات غير المرغوب فيها وشبكات الواي فاي المفتوحة كتلك الموجودة في المقاهي على سبيل المثال، حيث يسهل اعتراضها عبر المخترقين وتثبيت برامج تجسس.

 

في النهاية قد تبدو كلمة الخصوصية هي اليوتوبيا التي يستحيل تحققها، وأنها الثمن غير المعلن الذي ندفعه للتكنولوجيا، فستظل الهواتف والحواسيب مراقبة من قبل الشركات المقدمة للخدمة، قد تكون الطريقة الوحيدة لتجنب ذلك هي.. ألا نستخدمها!

المصادر

عرض التعليقات
تحميل المزيد