مع سلسلة التسريبات التي كشف عنها المتعاقد السابق مع وكالة الأمن القومي الأميركية “إدوارد سنودن”، والتي بينت امتلاك الوكالة وجهات حكومية عديدة برامج تجسس على مستخدمي الإنترنت والهواتف الذكية، ازداد اهتمام المستخدمين بالبحث عن وسائل لحماية بياناتهم، مما دفع بعض الأطراف الحكومية إلى الدخول في سباق تقني مع الشركات المُصنعة لبرمجيات أمن المعلومات.
وفي تعقيبٍ له، أشار الخبير الأمني الأميركي بروس شناير إلى أن كل موقع يزوره المُستخدم، وكل تعليق يكتبه، وكافة البيانات العابرة من خلال هاتفه المحمول أو حاسوبه هي في أيدي جهات حكومية محددة تستطيع الاطلاع عليها وتفنيدها بالطريقة التي تريد.
إن كل ما يفعله الإنسان تقريبا يمكن تتبعه وتحليله في هذه الأيام، فعلى سبيل المثال، عند استخدام الجهاز الذكي لقراءة نص معين فإن معلومات عن سرعة القراءة ممكن أن تصل إلى الجهات الحكومية، وكل ما يُشاهَد أثناء استخدام الجهاز، وكافة الدفعات المالية التي تجري تصل بياناتها إلى تلك الجهات.
ومن السهل على الأطراف المسؤولة الوصول إلى معلومات قد يظنها المُستخدم سرية، مثل قيمة المبلغ المدفوع لسيارة الأجرة والأماكن التي يرتادها، حسب شناير الرئيس التنفيذي للتكنولوجيا في شركة “كو3 سيستمز” الأميركية المتخصصة في إدارة أنظمة الاستجابة للحوادث.
وتستطيع بعض تطبيقات الهواتف الذكية تزويد معلومات تساعد على تكوين تصور كامل عن حالة المستخدم، فعلى سبيل المثال يمكن لتطبيق يدعى كار سيف دراسة عادات المُستخدم أثناء قيادة السيارة عبر تفسير البيانات المُلتقطة من كاميرة الهاتف الذكي، ويمكن للجهات الحكومية استغلال هذه البيانات للتجسس على المستخدم.
وأشار شناير خلال فعاليات قمة “أفكار لتغيير العالم” التي جرت في 21 أكتوبر/تشرين الأول إلى أن أبراج الشبكات الخليوية يتم تجهيزها في كثير من الأحيان من قبل الحكومات وليس الشركات المزودة للخدمة، حيث تقوم الحكومة بوضع معدات خاصة تسمح لها بالوصول إلى معلومات تخص الأشخاص المُتصلين بالأبراج.
وتستفيد الحكومة البريطانية من معدات تجسس مرتبطة بالأبراج الخليوية، لكنها لا تعترف باستخدامها، في حين أقر مكتب التحقيقات الفيدرالي (إف بي آي) بوجود تجهيزات مشابهة دون كشف أي تفاصيل عن ذلك، حيث أشار تقرير سابق إلى وجود حوالي مائة نظام تجسس مرتبط بالأبراج الخليوية في العاصمة الأميركية وحدها، يتم تشغيلها من قبل جهة مجهولة، حسب شناير.
“من غير الممكن -حسب شناير- بناء تجهيزات توفر للمستخدمين حماية كاملة لبياناتهم “
الحماية الكاملة
وتوفر شبكات الإنترنت اللاسلكية العامة سبلاً كثيرة يمكن استثمارها من قبل جهات الرقابة لتتبع المستخدم، حيث تستطيع بعض أنظمة الاتصال اللاسلكي تحديد مواقع المُستخدمين داخل الأماكن العامة على غرار المتاجر، مما يسمح بالتقاط “عنوان الماك” (MAC address) الخاص بهاتف مستخدم معين، ومن ثم تتبع هذا المستخدم حتى بعد مغادرته المتجر ومعرفة مكان تواجده والمواقع التي يزورها مُستخدماً هاتفه المحمول.
ومن غير الممكن -حسب شناير- بناء تجهيزات توفر للمستخدمين حماية كاملة لبياناتهم، ومع ذلك ينصح المستخدمين بحماية بياناتهم من التتبع بالاتصال عبر أنظمة مُشفرة أو تصفح الإنترنت عبر خدمات على غرار برنامج “تور” (Tor).
إن الاستخدام المتزايد لأدوات التصفح الآمن أثار حفيظة مكتب التحقيقات الفيدرالي، ودفع مديره جيمس كومي إلى التصريح بأن نُظم التشفير المُطبقة من قبل شركات على غرار غوغلوآبل تُصعب المهمة على جهات تطبيق القانون أثناء محاولتها الوصول إلى معلومات قد تسهم في الحفاظ على حياة أشخاص أو القبض على مجرمين.
وتجبر الحكومات مُستخدمي الإنترنت على استعمال أدوات تشفير البيانات من خلال قيامها بتتبع كافة تحركاتهم، حسب ما أشار توم جافني المدير التقني لشركة أمن المعلومات “إف-سيكيور”.
ويرى شناير أن الرقابة الحكومية ضرورية، شريطة أن تكون قانونية وموجهة لمراقبة نشاط أشخاص مشتبهين في جرائم أو التخطيط لها، أما أن تكون برامج الرقابة موجهة لمراقبة كافة المُستخدمين دون قيد أو شرط فهو أمر مرفوض.
المصدر : https://tinghir.info/?p=1815