برامج التجسس تستغل الاعتماد المتزايد لمستخدمي الهواتف الذكية في أنشطتهم اليومية (البوابة العربية للأخبار التقنية)

ما زالت الأسرار تتوالى من جعبة تسريبات إدوارد سنودن عن برامج التجسس لوكالات الاستخبارات في الولايات المتحدة، فبعد فضيحة برنامج التجسس على الاتصالات الهاتفية وبرنامج "إكس كي سكور" لتجميع المعلومات الاستخبارية من شبكة الإنترنت، أظهرت أحدث الوثائق المسربة أن بعض وكالات الاستخبارات استغلت وجود ثغرات في بعض ألعاب الهواتف الذكية للتلصص على معلومات مستخدمي هذه الألعاب دون علمهم.

وأشارت هذه الوثائق بالاسم إلى لعبة الطيور الغاضبة "Angry Birds" على اعتبارها إحدى الألعاب التي أتاحت لوكالات الاستخبارات مثل وكالة الأمن القومي الأميركية وإدارة الاتصالات الحكومية البريطانية الوصول إلى المعلومات الشخصية في هواتف ملايين المستخدمين حول العالم.

ولا تقتصر المعلومات التي يمكن جمعها من خلال هذا الأسلوب على إحصائيات اللعبة ذاتها أو الوقت الذي أمضاه المستخدم في لعبها، بل تتعدى ذلك إلى المواقع الجغرافية لتحركات المستخدم وتوجهاته السياسية على سبيل المثال.

أشارت أحدث الوثائق المسربة بالاسم إلى لعبة الطيور الغاضبة "Angry Birds" على اعتبارها إحدى الألعاب التي أتاحت لوكالات الاستخبارات مثل وكالة الأمن القومي الأميركية وإدارة الاتصالات الحكومية البريطانية الوصول إلى المعلومات الشخصية في هواتف ملايين المستخدمين حول العالم

لكن اللعبة المذكورة ليست سوى مثال واحد من أمثلة كثيرة من التطبيقات التي يعتمد عليها مستخدمو الهواتف الذكية ويستخدمونها باستمرار. تسمى هذه التطبيقات بالتطبيقات المثقوبة "Leaky Apps"، لأنها تتيح تسريب المعلومات المخزنة ضمن الهواتف التي تحملها دون علم مستخدمها.

كم هائل من المعلومات
وتقوم هذه التطبيقات بجمع كمٍ هائل من المعلومات عن تصرفات المستخدم وتحركاته، كموقعه الجغرافي وآرائه ومزاجه وتفضيلاته، وترسلها إما إلى شركات تطوير هذه التطبيقات أو شبكات توزيع الإعلانات، وهو ما يمكّن وكالات الاستخبارات من التلصص على هذه المعلومات وجمع كميات ضخمة منها لتحليلها ودراستها.

وسرعان ما نشرت شركة روفيو "Rovio" المطورة للعبة الطيور الغاضبة توضيحا تنفي فيه علاقتها بأيٍ من برامج أو وكالات التجسس، وألقت باللائمة على شبكات الإعلانات التي تستخدم في الكثير من التطبيقات المجانية كطريقة لتوفير مردود مادي للشركة المطورة يغنيها عن بيع تطبيقاتها.

وتقول الشركة إن هذه الشبكات منتشرة على نطاق واسع جدا ويصعب التحقق من مدى تغلغلها في معلومات المستخدمين، لكنها ادعت بأنها لا تسمح لهذه الشبكات بالوصول إلى المعلومات الشخصية لمستخدمي تطبيقاتها.

ولعل أبرز ما يميز برامج التجسس هذه هو استغلالها اعتماد المستخدمين المتزايد على الهواتف الذكية في أنشطتهم اليومية، لأن هذه الهواتف تكون غالبا متصلةً بشبكة الإنترنت على مدار الساعة وترسل عبرها كميات هائلة من المعلومات.

خصائص إضافية
كما تتضمن المعلومات التي تستطيع هذه الهواتف جمعها وإرسالها خصائص إضافية كالموقع الجغرافي للهاتف والاتصالات التي يجريها وما إلى ذلك، فعندما يستخدم شخص ما هاتفه الذكي لالتقاط صورة ونشرها على أحد مواقع التواصل الاجتماعي مثلا، فإن ملف هذه الصورة سيتضمن على الأغلب معلومات إضافية كنوع الجهاز الذي التقط الصورة وإحداثيات الموقع وتاريخ وساعة التقاط هذه الصورة، وما إن يتم نشر الصورة على موقع التواصل الاجتماعي حتى يبدأ الأصدقاء بإضافة أسماء الأشخاص الموجودين فيها والمناسبة التي جمعتهم.

وكالات الاستخبارات لم تعد مضطرة إلى تكبد عناء اختراق الهواتف نفسها، بل يمكنها استغلال أدوات التنصت التي تمتلكها أساسا في نقاط مختلفة من شبكة الإنترنت أو شبكات الهاتف النقال، بالإضافة إلى الضغط على الشركات التي تقدم هذه الخدمات للحصول على المعلومات المطلوبة

وبالتالي، فإن وكالات الاستخبارات لم تعد مضطرة إلى تكبد عناء اختراق الهواتف نفسها، بل يمكنها استغلال أدوات التنصت التي تمتلكها أساسا في نقاط مختلفة من شبكة الإنترنت أو شبكات الهاتف النقال، بالإضافة إلى الضغط على الشركات التي تقدم هذه الخدمات للحصول على المعلومات المطلوبة.

وتُظهر التسريبات أن هذا الكم الكبير من المعلومات التي يتم جمعها باستمرار سيمكن وكالة الاستخبارات من بناء صورة تفصيلية عن حياة مستخدمي الهواتف الذكية المستهدفين، تتضمن البلد الذي يقيمون فيه أو يسافرون إليه والعمر والجنس والعنوان ورقم الهاتف والوضع العائلي ومستوى الدخل والتعليم وغيرها.

هل سيحدث تغيير؟
ولكن هل ستؤدي هذه الأخبار إلى إحداث أي تغيير في نظرة مستخدمي الهواتف الذكية إلى أسلوب تعاملهم مع هواتفهم وتطبيقاتها؟ لقد أدت التسريبات السابقة إلى تحولاتٍ كبيرة في طريقة استخدام الشركات لخدمات الحوسبة السحابية، إذ سارع الكثير من هذه الشركات إلى البحث عن بدائل لمزودي هذه الخدمات خارج الولايات المتحدة تجنبا لتداعيات برامج التجسس التي انكشف أمر بعضها، في حين ألغت دول بأكملها عقودا كانت قد أبرمتها مع عمالقة التقنية الأميركية.

وتقدر خسائر قطاع التقنية في الولايات المتحدة نتيجة ذلك بحوالي 35 مليار دولار خلال السنوات الثلاث القادمة في ظاهرة اصطلح على تسميتها بـ"تأثير سنودن"، فهل ستقوم شركات تطوير تطبيقات الهواتف الذكية بخطوات مماثلة تتعدى مجرد التنصل العلني من هذه الاتهامات؟
_______________
* باحث أكاديمي وخبير في مجال أمن ونظم المعلومات

المصدر : الجزيرة