رأي

د. محمد جبريل العرفي يكتب.. مواجهة مخاطر الأجهزة الذكية بين الغشم والإجرام وادعاء المعرفة

سنقصر حديثنا على مخاطر الأجهزة الذكية (هواتف وحواسيب وألعاب) على الأداء الإداري، والخصوصية والوئام الاجتماعي.
الأجهزة الذكية أي جهاز يحتوي على شريحة إلكترونية قابلة للبرمجة، فيصبح عقدة (Node) من شبكة الإنترنت، وهنا تبدأ إمكانية اختراقه ونسخ معلوماته والتحكم فيه.

تطورت وانتشرت مهارات البرمجة، وتدنت تكلفة تعلمها، فممكن أن يظهر شخص فقير متدني التعليم في قرية نائية يمتلك مهارات برمجية، فيصل إلى منظومات دول عظمى العسكرية أو الصناعات الحساسة أو المؤسسات المالية اومراكز اتخاذ القرار وغيرها.
ما يهمنا -في هذا المقام- هو مواجهة مخاطر الأجهزة الذكية على حياة عامة الناس أو الشخصيات العامة.
المعلومات هي أقوى سلعة في هذا العصر، فتستخدم الأجهزة الذكية للتجسس والاغتيال المعنوي وتشكيل العقول. وبالتالي الابتزاز والتحكم في إرادات الأفراد، بما يدخل هذه الأفعال في تعريف الإرهاب. كثير من المسؤولين في الصف الأول والثاني -وخاصة في غرب ليبيا- أصبحوا مسلوبي الإرادة، وأداة طيعة في أيدي أعدائهم وخصومهم ومنافسيهم والمخابرات المعادية، وأحيانا مرؤوسيهم، فترى المرؤوس متنمرا ومتمردا على الرئيس، ويتضح ذلك من مظاهر الانبطاح في تصرفات (جوقة جنيف)، الذين همهم الأول أن يحموا أنفسهم بإخفاء المعلومات السلبية التي يملكها المبتزون، أحد أسباب استهداف قاعدة معيتيقة أنها تحوي معلومات حساسة حول مسؤولين بالمنطقة، كما أن الرغبة في عدم استعداء ميليشيا الردع دفع بعض المسؤولين (كمدير المخابرات) إلى اتخاذ موقف الحياد في ذلك الصراع.
جهازك أداة تعريف لك يحدد أوصافك الشخصية، وموقعك وبمن اتصلت وماذا قلت وماذا أرسلت وماذا استقبلت، كما توجد برامج تعطي تقارير عن الأماكن التي زرتها وعن المسافات التي قطعتها راكبا أو راجلاً، وعن حالتك الصحية ومزاجك النفسي، عند نشر صورة ملتقطة بهاتف ذكي، فأنت ربما دون أن تدري تنشر مكانها وتوقيتها والطقس والبيئة الملتقطة فيها، وجعلت هذه المعلومات متاحة للكثيرين.
في تدرسينا لمادة أمن المعلومات نصنف مبرمجي المنظومة هم الأشد خطورة على أمنها، وقد تحقق ذلك الأسبوع الماضي في شركات الاتصالات حيث قامت شركة الحماية، المتعاقد معها عن طريق إبراهيم الدبيبة بفتح ثغرات دخل منها المخترقون (hackers)، حتى يتم مضاعفة أتعاب شركات الحماية وتستفيد من ورائها عائلة الفساد، فأصبح حاميها حراميها، كما أن البحث الجنائي بنغازي قبض على عصابة من أربعة أفراد غير ليبيين اخترقت منظومات بطاقات شحن أرصدة المدار ولبيانا واستولوا على الآلاف منها وهربوا قيمها إلى الخارج، وهذا دليل آخر على ضعف منظومة الحماية بشركات الاتصالات.
علاوة على الفساد، فالقصور المعرفي في مجال التقنية لدى بعض المسؤولين، مكّن مدعي المعرفة بالتقنية من تضليل رؤسائهم القاصرين، وذلك بادعاء أنهم أصحاب إمكانيات تقنية قوية وخارقة وعصرية، بينما أكثرهم متخلفون عن تقنيات العالم المتسارعة.
يشكل الذكاء الاصطناعي خطرا آخر للاغتيال المعنوي والابتزاز، حيث ينسخ بصمة الصوت، وتركيب المقاطع والصور، وإنشاء مواد مزيفة بشكل لا يمكن اكتشافها، إلا من قبل محترف، وخاصة أن تسارع المعلومات وكثافة حجمها تضعف المناعة ضد فرز المواد المفبركة.
كما توجد برامج رخيصة أو مجانية تستطيع السيطرة على الهاتف وتجعله يعيد بث ما فيه، وهو ما نسميه (أحصنة طروادة) التي يتم إرسالها كخادم (server) ضمن رابط ملف وبمجرد أن تفتح الرابط ينتقل الفيروس إلى جذر التحكم بهاتفك ويقوم بنسخ ملفات الهاتف أو تسجيل الرسائل والمكالمات أو إعادة توجيهها، حسب تعليمات سيده، يمكن بسهولة اكتشاف ذلك إذا لاحظت أن هاتفك بطيء، ويستهلك في الرصيد، وشحن البطارية، ويسخن، وينتج في صدى، ويوجد تعطيل لثوانٍ أثناء الحديث.
الشبكات السوداء (dark webs) وهي غير العامة، تشكل أسواقا تنشط فيها مافيات الجريمة المنظمة لممارسة التهريب وغسيل الأموال، ولتجارة المخدرات والأسلحة والبشر والدعارة، ومرتزقة الاغتيالات.
بعض الوسائل للحماية من هذا الخطر الداهم:
يجب حماية الشخصيات العامة من الاغتيال المعنوي أو التحكم في قراراتهم. ليس فقط بتقوية الحراسة الظاهرة، بل بالحماية السيبرانية أيضاً، الأمر يتطلب تدريبا وتأمينا وتنبيها ووضع مدونة سلوك للمسؤولين، بأخذ الحذر عند استخدام الهواتف غير المؤمنة والحواسيب أو عند التواصل بالجنس الآخر، تجنيد النساء من أكثر الأساليب القذرة شيوعاً.
إجراء عملية ضبط المصنع للهاتف (FORMAT) دورياً بنفسك أو تحت عينيك، رغم أنه توجد برمجيات مجانية لاسترجاع الملفات الممسوحة، ولهذا لاحظنا أن الكثيرين وقعوا ضحايا نتيجة ظنهم أن إعادة ضبط المصنع يحذف البيانات من ذاكرة الجهاز، ولهذا من المفيد أنه بعد ضبط المصنع للهاتف القديم قم بتعبئة الذاكرة بملفات تافهة كفتح آلة التصوير في مكان مظلم، كي لا يستفيد منها من يحاول استرجاع ملفات الجهاز المستغني عنه، والأفضل هو فرم الجهاز القديم لتفتيت كل مكوناته، مع مراعاة حماية البيئة من مخاطر المعادن الثقيلة الموجودة بالجهاز مثل الليثيوم.
استخدام أسلوب طبقات الرقابة المركبة، أي تكليف عناصر حماية لأنظمة الحماية، بحيث يشعر كل عنصر حماية أنه مراقب من آخرين، كما أنها وسيلة لتقييم كفاءة نظام وعناصر الحماية، فالتحكم في التقنية قضية أمن قومي.
الحل الجذري هو نقاش المواضيع الحساسة بأسلوب الوشوشة، بدلا من الأجهزة الذكية، أو نقاشها في خيمة متنقلة، وفوق كراسي بلاستيك، وخلف كانون قرمي.

بعد الإطلاع على المقال يمكنك متابعة مركز العرب على فسيبوك  وتويتر وشاهد قناتنا على يوتيوب

اظهر المزيد

موضوعات ذات صلة

زر الذهاب إلى الأعلى