السبت، 12 يوليو 2014

اختراق الأجهزة الذكية!


ليس خيالا، وليس مرتبطا بناسا أو أي جهة ذات "عروق تحت الماء" كما يقال، بل المبكي المضحك أن الموضوع في متناول يد الجميع تقريباـ وتحديدا أي شخص لديه الوقت الكافي + الرغبة + "مرونة أخلاقية"! فلا أعرف ما سبب الثقة العمياء في "الأجهزة الذكية" والاعتقاد بأنها ليست مهددة من قبل المخترقين ، فكلا الجهازين بات متصلا بالانترنت، ولقد انقضت فترة كافية "لمحبي الأكشن" لتطوير وسائل لمحاكاة الأجهزة الذكية ولادخالها عالم الاختراق! فنحن يروق لنا الفكر التكنوطوبائي الذي يصور لنا جنة بلباس تقني، لكن لكل جنة نقيض وجانب مظلم، والجانب المظلم من تمكنك السريع من الاتصال بملايين البشر بجهاز بحجم راحة يدك للأسف هو تمكن الملايين بالمقابل من دس أنوفهم في حياتك! فما هو الاختراق؟ وكيف يتم اختراق جهازك؟ وما الأبعاد الأخلاقية لهذه العملية ؟ وأخيرا ما هي سبل الحماية؟





تعريف عملية الاختراق :


كلمة اختراق هي ترجمة لكلمة (هاك) hack باللغة الانجليزية، وهي تعني الدخول على جهاز بصفة غير شرعية لكن هنالك اختلاف على المفهوم نتيجة لكون هنالك من يدخل على الأجهزة بصفة غير شرعية بنية عدم الحاق الأذى ويسمون أنفسهم ( هاكرز ذوي القبعات البيضاء) ، أما الذي المخربون فيسمونهم (كراكرز crackers (ذوي القبعات السوداء) وهم من يقدمون على الاختراق بهدف التخريب، طبعا البعض يصور الأمر على أن ذوي القبعات البيضاء هم الأبطال في مواجهة ذوي القبعات السوداء ، وأن من دون النوع الأول لساد النوع الثاني وسيطر على الانترنت، وسنتطرق لهذا الأمر عند الحديث عن الجانب الأخلاقي، لكن من ناحية التعريف كما نرى فإن اللغة العربية تجمع كل من المخترقين من ذوي القبعات البيضاء والسوداء تحت مصطلح "مخترقين" ولا توجد ترجمة لمصطلح cracker وهم ذوي القبعات السوداء فقط.


كيف يمكن اختراق جهازك؟


من خلال اجراء بحث بسيط على محرك قوقل تجد العديد من "المتطوعين" أو "الراغبين بفتل عضلاتهم" والذين يقدمون دروس مجانية على كيفة اختراق الأجهزة وأحدث البرامج التي يستخدمها المخترق وكيفية الاستخدام! وبطبيعة الحال فان معظم "المستعرضين" إما يخفون جزء مهم من عملية الاختراق أو يقدمون طرق اختراق متواضعة نوعا ما مثل اختراق جهاز قام صاحبه أساسا بعمل جيل بريك له أو  جهاز rooted ، أو عمل اختراق لجهاز ممكن أن يكون في متناول يدك كجهاز صديق أو أحد من أفراد العائلة، فاما يستغل ثقتك بأن ينزل برنامج تجسس بينما يبين لك أنه يقوم باتصال، أو عن طريق البلوتوث، أو الاتصال معك في نفس الشبكة! وأحب أن أبدي ملاحظة هنا وهي أنه من بين كل الطرق أعد هذه الأكثر وضاعة ولا ترقى لأن تصنف اختراق تقني لأنها تعتمد بشكل كبير على ثقة الآخرين بك وهكذا يخسر هؤلاء الاعتراف بذكائهم مقابل الاعتراف بقلة تربيتهم!

 ومن خلال التوسع في البحث تجد من يعرض برامج لاختراق تطبيقات شائعة الاستخدام على الأجهزة الذكية كتطبيق "واتس آب" مثل برنامج "واتس أب سنيفر" whatsapp sniffer ، ويصف هذا التطبيق بأنه قادر على الاطلاع على محادثات الواتس آب وسحب الصور من أي جهاز على أن يتوفر رقم هاتف الضحية، وبالرغم من اني أشك في ذلك وأعتقد أنه لو حقيقي يعمل فقط مع الاجهزة التي قام أصحابها بعمل جيل بريك لها لكن عند البحث في الأخبارا تجد ما يفيد بتمكن أشخاص من اختراق الواتس آب فعليا وكمثال عليه تمكن اسبانيين من الاختراق فعلا ! و أعتقد أن ما يصل للأخبار أقل بكثير مما هو موجود فعلا على الواقع على أي حال، ثم أضف إلى ذلك وجود تطبيقات مثل NUMBERBOOK و TRUECALLER والتي تمتلك صلاحيات كبيرة في الاطلاع على معلوماتك الخاصة ومشاركة لائحة الاتصالات مع أي شخص يمتلك البرنامج، نصل لنتيجة مفادها أن امكانية الوقوع كضحية تمس أي شخص! كذلك تجد من يستعرض برنامجه الخاص لاختراق تطبيق البي بي أم ، ومن يبين كيفة استخدام أداة الواير شارك  - أداة تحليل البيانات - لاختراق الأجهزة الذكية !

 أعلم بأني أصور الموضوع بأنه سهل كتعلم الطبخ عن طريق متابعة اليوتيوب، لذا لابد أن أوضح بأنه ليس بهذه السهولة، لكنه كذلك ليس بالندرة التي نتصورها والتي تبرر الثقة العمياء في الأجهزة الذكية، فمن خلال متابعة صفحة متخصصة على الفيس بوك تجد مجاميع تقدم نفسها على أنها تقدم دورات في هذا المجال، وتتنافس في ابهار بعضها البعض في "القدرات الاختراقية"! وكمثال نذكر أكاديمية الهاكرز.

من جهة أخرى تأكد عزيزي مستخدم الهاتف الذكي بأنك مكشوف تماما أمام شركات مزودي خدمة الانترنت وأجهزة مخابرات الدول، ولا يحتاج الأمر برهان، فها هم أصحاب الأسماء المستعارة ينكشفون وتوجه لهم التهم في أمكان متفرقة من العالم، والكويت لا يبدوا بإنها استثناء!

 وطبعا يطيب لنا ذكر حادثة السيدة ميريكل - مستشار الاتحاد الألماني للتأكيد بأن الجميع يتعرض للخطر، ولأن تعبيرات وجهها لا تقدر بثمن في هذه الصورة  :)




الأبعاد الأخلاقية ! 




السؤال الأزلي : هل الغاية تبرر الوسيلة؟ إذ كنت تميل للواقعية ستنظر للعملية على أنها رمادية اللون، فحسب الهدف تحدد موقفك من "المخترق" لكن هذا الموقف أكيد سيضعك في موقف "غير لطيفة عاجلا أم آجلا" لأن ما تراه مبررا مثل " التجسس على شخص تعده تهديد على الأمن" سيراه غيرك " تعدي على الخصوصية وعلى الحريات" طبعا وبالنسبة للأمور الشخصية مثل " التجسس على حبيب سابق" أو "تجسس مدفوع بالشك" قصة أخرى لها تشعباتها الشائكة أكيد،  لذلك ينأى البعض بنفسه ويفضل أن لا يكون عرضة لازدواج المعايير ويقف جملة وتفصيلا ضد عملية الاختراق، ولا يأبه بالتصنيف "قبعات بيضاء/سوداء".


شخصيا لا أرى نفسي وأنا أمنحها الحق في سبر أغوار الآخرين من خلال التعدي على خصوصيتهم تحت أي مسمى، لكني أتفهم ضرورة وجود ذوي القبعات البيضاء لإيجاد نوع من التوازن في عالم الانترنت، فالحجة التي تذهب إلى أن دون ذوي القبعات البيضاء ستعم الفوضى حتما، ولن يكون هنالك من يقف في وجه المخربين والمحتالين منطقية بالنسبة لي، لكن يبقى تحديد "المخرب والمحتال" هو الفيصل! فهل المحتال هو من يسطو على نظام بنكي؟ أو من يدخل على نظام الأمني لدولة "مارقة" ؟ وأمام هذا التعقيد نصل لنتيجة مفادها: القوة دائما تجلب معها التعقيد والمسؤولية!

 سبل الحماية  


للأسف لا تتوفر طرق حماية مضمونة 100%، فحتى استخدامك للتشفير والبروكسي قد يمنع البعض لكن ليس الكل على ما يبدو، وأعتقد أنه من الضروري القيام بعملية فورمات قبل تنزيل برامج الحماية والتشفير، و ستجدون بعضا منها على هذا  الرابط ، لكن بما أن لا ضمان حقيقي فأنصح المتعلقين بخصوصيتهم بأن يشتروا كاميرا صغيرة للتصوير، وهارد ديسك متنقل لحظ الملفات، وجهاز غير مرتبط بالانترنت للتواصل، أي يعودوا بضع خطوات إلى الوراء في الزمن، أليس التواصل  الحقيقي في الواقع أجمل من التواصل الرقمي السطحي على أي حال؟! :)