لندن – «القدس العربي»: تحولت الهواتف المحمولة الذكية إلى واحدة من أهم وسائل التجسس والقرصنة والسطو على المعلومات في العالم الحديث، وذلك بعد أن أصبحت مستودعاً للمعلومات والرسائل الخاصة بمستخدميها، في الوقت الذي تمكن فيه الكثير من القراصنة من ابتكار الوسائل والأساليب التي تمكنهم من الوصول إلى الضحايا عبر هذه الهواتف.
ويبتكر قراصنة الانترنت والهواتف الذكية وسائل جديدة يومياً من أجل اختراق الأجهزة المحمولة التي أصبحت أكثر أهمية من أجهزة الكمبيوتر، في الوقت الذي أصبحت فيه الهواتف الذكية في متناول أيدي المخترقين بسبب أنها أصبحت على اتصال دائم على مدار الساعة بشبكة الانترنت التي تعتبر على الدوام غير آمنة، وتعتبر الأجهزة غير المتصلة بها الأكثر أمناً دوماً.
ويكتشف خبراء الاتصالات والانترنت مزيداً من برامج التجسس يومياً التي يتم من خلالها اختراق الهواتف المحمولة، وتمكن مجموعة من الخبراء مؤخراً من رصد أكثر من 100 تطبيق مختلف تعمل جميعها على التجسس واختراق الهواتف المحمولة.
وقال خبير الكمبيوتر والبرمجيات هارون مير لــ«القدس العربي» إن الهواتف الذكية التي تعمل بنظام «أندرويد» تعتبر الأقل أماناً مقارنة بالأجهزة التي تعمل بنظام (iOS)، مشيراً إلى أن عدد البرمجيات الضارة التي تتوافق مع نظام «أندرويد» العالمي أكبر بكثير، فضلاً عن أن النظام مفتوح ويضع قيوداً أقل على المبرمجين.
لكن مير يشير إلى أن «عملية التجسس والاختراق التي تستهدف أجهز الكمبيوتر أو الاتصالات لا يمكن أن تكون في أي حال من الأحوال آمنة بنسبة 100٪، وإنما يدور الحديث عن نظام أسهل من نظام آخر، أو واحد أكثر تحصيناً من الآخر».
ويختصر مير الحديث عن أمن المعلومات بقوله إن «على المستخدم الاختيار بين الجهة التي يمكنها التجسس عليه والوصول إليه» مشيراً إلى أن «في بعض الحالات يمكن للقراصنة أن يصلوا اليك ويتجسسوا عليك، وفي أحيان أخرى يمكن لمزود الخدمة، أو من هو معك على الشبكة أن يتجسس عليك، وفي كل الأحوال يحاول الخبراء في أمن المعلومات تعقيد عملية التجسس، لكن لا أحد يزعم القدرة على إفشالها بشكل كامل».
100 تطبيق للتجسس
وحسب أحدث الدراسات التقنية التي أجريت على الهواتف الذكية فقد تمكن باحثون من اكتشاف ورصد أكثر من 100 تطبيق يتم تنصيبها على الهواتف المحمولة الذكية، وهي في الحقيقة ليست سوى وسائل للتجسس على المستخدمين وتحويلهم إلى ضحايا مفترضين لقراصنة لا أحد يعلم ما هي أهدافهم.
ووجد الخبراء أن العديد من تطبيقات البطاريات الخاصة بالهواتف الذكية يمكنها أن تسرب معلومات المستخدم إلى جهة ما، كما يمكن من خلال هذه التطبيقات تتبع المستخدم المستهدف وتحديد مكان تواجده بدقة.
وبموجب ما انتهت إليه الدراسة فان تتبع شخص ما أو تحديد مكانه والتجسس عليه لا يحتاج إلى تشغيل الخدمات التقليدية التي يعتقد الناس أنها تحدد مكان الشخص أو مكان الهاتف، مثل خدمات الـ»جي بي أس» أو الارتباط بشبكة «واي فاي» أو الاتصال بالانترنت اللاسلكي الذي يتيح لمزود الخدمة تحديد موقع المستخدم، وانما يمكن أن يتم الأمر وبكل بساطة بواسطة تطبيق يتم تثبيته على جهاز الضحية المراد رصدها.
وبحسب الباحثين بجامعة «ستامفورد» في بنغلاديش والذين أجروا الدراسة فان أكثر من 100 تطبيق هاتفي جميعها تستخدم للعمل مع بطاريات الهاتف، لديها القدرة على تجميع حركات الشخص وتحديد تنقلاته وأماكن تواجده، وبالتالي يمكن استخدامها كأدوات تتبع لأي شخص مستهدف.
وإلى جانب التطبيقات المتعلقة بالبطاريات فقد أظهرت دراسات أخرى أن بعض التطبيقات التي تحول إضاءة الكاميرا (الفلاش) إلى إنارة تستخدم للرؤية ليلاً، ليست سوى برامج للتجسس على المستخدمين واختراق بياناتهم المخزنة على الهواتف المحمولة.
أشهر حالات الاختراق
وتمثل التسجيلات المسربة عن مكتب الرئيس المصري عبد الفتاح السيسي أشهر وأهم حالات الاختراق التي شهدها العالم في الآونة الأخيرة والتي تمت عبر الهواتف المحمولة، حيث انشغل المصريون ومعهم الجمهور العربي طوال الشهور الماضية بالتسريبات التي بثتها تباعاً كل من قناة «الشرق» وقناة «مكملين» وهما معارضتان للنظام في مصر.
وفجر المذيع في قناة «الشرق» معتز مطر مفاجأة كبيرة عندما كشف أن التسريبات جاءت عبر هاتف اللواء عباس كامل، مدير مكتب السيسي، وأن حجم ما تسرب هو 2880 ساعة تم بث ثلاث ساعات منها فقط، ما يعني أن الشخص الذي تمكن من الاختراق أصبحت لديه كمية ضخمة من التسجيلات والمعلومات المتعلقة بالسيسي.
وبحسب العديد من خبراء الكمبيوتر والمختصين فان عملية اختراق هاتف اللواء عباس كامل تمت بواسطة تطبيق بسيط ورخيص يمكن لأي شخص تثبيته على هاتفه المحمول، وهو تطبيق (WO Mic PRO) الذي يحول الهاتف إلى مايكروفون يقوم بالتسجيل على مدار الساعة ويخزن ما تم تسجيله على جهاز كمبيوتر أو كمبيوتر محمول.
ولا يحتاج تطبيق (Wo mic) إلى صلاحيات الـ(root) ليعمل، وهذا يعني أنه يمكن أن يعمل مع أي هاتف يعمل بنظام الأندرويد، على أن تطبيق (Wo mic) يتكون من جزأين، الأول يتم تثبيته على الكمبيوتر ، والثاني يتم تثبيته على الهاتف وهو التطبيق.
وهناك كثير من البرامج المشابهة لهذا التطبيق والتي يمكن تثبيتها على الهاتف المحمول لأي شخص ومن ثم يتحول الهاتف فوراً إلى جهاز للتجسس، فيما تعمل برامج أخرى على سرقة محتويات الهاتف بما في ذلك الأرقام السرية للمستخدم، أو سرقة سجل الرسائل النصية القصيرة الصادرة والواردة من وإلى الهاتف.