الناطق الرسمي باسم المؤتمر الشعبي العام- اليمن
التاريخ: الأحد, 24-نوفمبر-2024 الساعة: 12:39 ص
ابحث ابحث عن:
علوم وتقنية
الثلاثاء, 15-مايو-2007
المؤتمر نت -           المؤتمرنت -
10 أخطار تتهدد الهواتف الجوالة الذكية
الكثير من الافتراضات حول أمن الهواتف الذكية، او الاجهزة الاخرى التي تحمل باليد، وحول المحافظة على خصوصياتها لا اساس لها من الصحة، أو انها غير صحيحة. ولذلك فان عملية اختيارها من قبل جهة رفيعة سواء كانت شخصية سياسية او اجتماعية بارزة، او منظمة تتعامل مع معلومات مالية او بيانات شخصية مهمة، تتطلب التفكير اكثر قليلا، خصوصا انها ستخزن معلومات على جانب كبير من الأهمية. 1. يفترض الكثيرون ان الهاتف الجوال الذكي مجرد هاتف بمزايا جذابة، أليس ذلك صحيحا؟
لا، انه ليس كذلك، فقد حصل تحول كبير في هندسة الهواتف الذكية خلال السنوات القليلة الماضية، فقد كانت الهواتف في الماضي تعمل على نظام تشغيل مبيت داخلها مع برنامج للربط كتب خصيصا لواجهة الاستخدام والتشبيك الخاصة بوحدة معالجة مركزية محددة، وللترميز الصوتي، وللنظام اللاسلكي. اما اليوم، فان الهاتف هو جهاز تتجمع وتتلاقى عنده وظائف عدة، ومن المحتمل اكثر انه يقوم بتشغيل برنامج اكثر تطورا ومرونة من الاجهزة المكتبية التي كانت قبل عشر سنوات. ومثل هذا التنوع هو «مضاد للآمن» الذي يقلب هندسة الاخير رأسا على عقب.

لقد كان هذا الهاتف او الجهاز الصغير الذي يحمل باليد، طرازا مضبطا منذ البداية لا علاقة له بالأمن، لان كل مزية من مزاياه ادخلت فيه منذ البداية لدى صنعه. ولم تكن هناك خدمات دخيلة او غريبة تعمل داخل الجهاز، لان كل واحدة منها شيدت لغرض معين. لكن اغلبية اجهزة اليوم التي تجمع خدمات كثيرة تشغل حاليا انظمة تشغيل سلعية مثل نظام التشغيل «سيمبيان» من «سوني اريكسون»، او عائلة «ويندوز سي إي/موبايل» من «مايكروسوفت» التي جعلت من التنقل والحركية هدف التصميم الرئيسي. وهذا يعني ان هناك الكثير من خدمات الاتصال وربط المعلومات في قاعدة الرمز، وانه راجع الى مطوري التطبيقات، او شركة الهاتف ضمان ازالة الرمز غير المستخدم، او تعطيله عندما لا يكون ذلك مناسبا.

ولكون لا احد يرغب في ازعاج الزبائن فان الغالب هو تضمين مجموعة واسعة من خدمات تشبيكات واجهة الاستخدام وتنشيطها كأمر سارٍ، كما يقول جون إنسبنشيد، الخبير في مجلة «كومبيوتر وورلد».

2. هل يصح الافتراض أن الهاتف الجوال الذكي جهاز مستقر مثل أي جهاز شيد لغرض معين؟

لا تفترض ان عدم وجود تعديلات او «رقع» وحلول جديدة في نظام التشغيل، وتحديثات في التطبيقات بالنسبة الى الهواتف الذكية اننا في غنى عنها، ففي التاريخ القصير لبرامج التخريب في الاجهزة الجوالة هاجمت وسائل الاعلام نظام «سيمبيان» لانه استضاف اول دودة «كابر». في اي حال لم يتخلف نظام «ويندوز سي إي» عن الركب مع فيروس «دتس» وحصان طروادة «برادور». وحتى اجهزة الشبكات المصممة لغرض واحد تكون عادة بين الحين والآخر عرضة الى استغلال شبكة الانترنت والمؤسسات التي تقدم الخدمات ولذلك ينبغي على البائعين ان يقدموا التحديثات اللازمة بأسلوب زمني منظم.

لكن الأخبار السيئة ان بائعي منصات الأجهزة الجوالة ما زالوا بطيئين في إصدار أنظمة تشغيل وحلول وتعديلات في التطبيقات. والاسلوب العملي الوحيد لتخفيف وطأة ذلك هو عن طريق مزيج من المعالجات والتقنيات.

وينبغي على المستخدمين التعود على التشكيك الصحيح في مرفقات البريد الالكتروني والاتصالات غير المتوقعة، وان يقوموا بتحديث وسائل التأكيد على الهويات وصحة المعلومات. اما بالنسبة لاولئك الذين يستمرون في النقر على كلمة «او كي»، فعليهم استخدام برامج لمقاومة البرامج السيئة!

* بيانات مكشوفة 3. يقال ان الاتصالات مرمزة بالشفرات من الطرف الابتدائي الى الطرف النهائي، فهل ذلك مقارب للصحة؟

لابد ان مستخدمي «بلاك بيري» و«سايدكيك» قد سمعوا ان اتصالاتهم مرمزة من «الطرف الاول الى الآخر»، إلا انه يجب الانتباه الى ان البريد الالكتروني والاتصالات الاخرى مرمزة فقط من الهاتف الى هاتف الشركة، او موقع الشركات المزودة للخدمة. اما في ما وراء هذه النقطة، فان البريد الالكتروني والرسائل الفورية وعملية نقل الملفات تجري كلها من دون ترميز عبر شبكة الانترنت العامة كأمر اعتيادي أي وفقا للقواعد السارية المفعول، ما لم يجر فرض البديل المناسب. ومثل هذا الأمر لا يهم المؤسسات المغلقة، حيث الجميع يستخدم الخدمات ذاتها، لكن البائعين والشركاء والمستشارين والآخرين الذين هم خارج نطاق هذه المؤسسات غالبا ما يستخدمون عناوينهم الالكترونية البريدية وهواتفهم الذكية عبر شركات خدمات اخرى. ولا توجد اي ضمانة لترميز الرسائل في مثل هذه الحالات. والمجازفة هنا ليست افضل او اسوأ من اي بريد الكتروني على الانترنت.

4. هل ان الاتصال مؤمن ما لم استخدم شبكة «واي-فاي» في المقهى؟

البعض قد يقلق من الاتصالات الخليوية ذاتها. وتعتمد تطبيقات بروتوكولات البيانات المستخدمة في GPRS وEDGE اللذين يستخدمان من قبل «تي ـ موبايل» و«سنغيولار» على التوالي على نظام «جي إس ام» للاتصالات. الأمر الخطير انه استخدمت وسائل لتقطيع الرموز البرمجية التي تتحقق من صحة المعلومات المرسلة عبر «جي اس إم»، بأسلوب يتيح للمتصنت الذي له دافع خاص، اعادة تركيب المحادثات الصوتية والمعلوماتية عن طريق معدات لا تكلف سوى عدة آلاف من الدولارات. أما الرموز البرمجية لشبكات الاتصالات CDMA وكذلك الخاصة بملفات PDF فهي اكثر أمانا بقليل. والمشكلة ان العديد من شركات الخدمات اختارت ان لا تنفذ جميع الضوابط الامنية المتوفرة كي لا يقل مستوى أداء الجهاز ونتيجة عدم تطابق الاجهزة اليدوية.

واستخدام الشبكة الافتراضية الخاصة VPN يمكن ان يخفف من هذه المشكلة بالنسبة الى المعطيات الحساسة والتأكد من ان الخدمات الاساسية هي مرمزة على المستوى التطبيقي عن طريق استخدام لغة مركبة صناعيا SSL. واحد الاساليب الاخرى هو استخدام الصوت عبر بروتوكول الانترنت عبر اتصال VPN للمعلومات في الهاتف الذكي للتأكد من ان المكالمات الصوتية هي خاصة.

5. البريد الالكتروني والرسائل مؤمنة من عيون الفضوليين؟

ان الجهة التي تتحكم في خادم تطبيقات هاتفك الذكي، يمكنها الاطلاع على معلوماتك، ورغم ان مزودي خدمة الهاتف الذكي ومجموعات البرمجيات يمكنهم الدخول الى معلوماتك بشكل محدود الا ان الاداريين الذين يملكون قدرة على «الدخول من الجذور» يمكنهم الحصول على معلوماتك في اي وقت. وعلى الرغم من ان دائرة تقنيات المعلومات في شركتك قد لا تكون تتجسس على عمليات التسويق لحساب القسم المالي، إلا ان السناتور والسياسي الاميركي باراك حسين اوباما راغب في معرفة ما اذا كانت هيئات تقنيات المعلومات في الكونغرس الاميركي التي تقوم بخدمة اعضاء مجلس الشيوخ الديمقراطيين والجمهوريين على السواء، تعرضت الى عدة حوادث تنطوي على كشف البريد الالكتروني الى الجماعات الاخرى. ووسط فضيحة مارك فولي (النائب الجمهوري الذي تورط في فضيحة جنسية)، كان من المثير للاهتمام ان شخصا وصف في وسائل الاعلام على انه «ناشط ديمقراطي» كان قادرا على استعادة رسائل كانت قد ارسلت قبل عدة شهور من هاتف ذكي يخص نائبا جمهوريا، واعادة ارسالها الى اطراف اخرى.

اين تستقر الرسائل والبيانات الاخرى لدى ارسالها من هاتف ذكي؟ اذا كانت الخدمة مقدمة من قبل بائع حيادي، تأكد من حصولك على اتفاق خدمة يأخذ في الاعتبار ما اذا كانت المعلومات الخاصة بك مختلطة مع الاعمال الاخرى، ربما التي تعود الى منافسيك في الانظمة الاخرى. اما اولئك الذين يقلقون من عمليات المنافسة فيتوجب عليهم تشغيل انظمتهم الخاصة بهم مستخدمين طواقم موظفيهم واداريهم. من هنا يفعل اوباما حسنا في استخدام جهاز واقع تحت سيطرة وادارة اللجنة الوطنية الديمقراطية، او تحت الفريق الذي يدير حملته، بدلا من الجهاز الذي يديره موظفو تقنيات المعلومات التابعون لمجلس الشيوخ الاميركي.

6. ضياع الهاتف الجوال.. هل ستحل مشكلته؟ ان الاتصال الهاتفي عبر الخطوط الارضية كان يعتبر اسلوبا مقبولا للاتصال خارج معلومات ادارة النطاق. وعلى سبيل المثال بمقدور الاداري المشرف على النظام، الاتصال بك ثانية في مكتبك ليعطيك شفهيا كلمة مرور جديدة. وهذا الاسلوب يعمل بكفاءة لان الهاتف المكتبي كان في السابق معزولا عن سائر الشبكة وعن مصادر النظام التي اعطيت اذنا بالدخول اليها.

ولكن اذا فقدت هاتفك الذكي، وقام قسم تقنيات المعلومات بالاتصال على رقمك الجوال هذا للتأكد من المشكلة الحاصلة، فهل يشكل ذلك اسلوبا للتأكد من هوية او موضع الشخص الذي يجيب؟ بالطبع لا، لان الحصول على رقم لا يعني شيئا لاسيما ان اغلبية الهواتف تتيح الاجابة عن المكالمات الواردة حتى ولو كانت مقفلة.

ولذلك يتوجب على قسم المساعدة في دائرة تقنيات المعلومات شطب الردود على المكالمات الهاتفية من لائحة الاساليب المقبولة للتحقق من الهويات في كل ما يتعلق بالاجهزة الجوالة ومحاولات الدخول من بعيد. والقارئ الجديد للبطاقة الذكية لنظام «بلوتوث» في جهاز «بلاكبيري» هو خيار معقول لاولئك الذين بحاجة الى توثيق صحة استخدام شيء يملكونه. وبالرغم من ان الخيارات المشابهة الاخرى متخلفة بعض الشيء في المنصات الاخرى، الا انها متوفرة.

* معلومات وتطبيقات 7. هل يمكن الوثوق بتكامل المعلومات والتطبيقات في الهواتف الذكية؟

في الاجهزة الكومبيوترية المكتبية وفي الخادمات اصبح توظيب الملفات ودعمها بمزايا مماثلة لتلك التي تحتويها السجلات وقواعد المعلومات، امرا شائعا. ولكن الامر لا ينطبق على الاجهزة الجوالة، حيث ان تكامل جميع المعلومات يعتمد تقريبا على شكل من اشكال التزامن مع نظام خدمة ثابت لأغراض الدعم والادارة.

وبمقدور مستخدمي «ويندوز موبايل» استخدام تشكيلة منوعة من خيارات التزامن لضمان ان الرسائل والمعلومات على الجهاز الجوال هي متناسقة مع مخزن مركزي مقره في «مايكروسوفت» مثل Share Point, Exchange، او حتى امكنة التشارك بالملفات مثل «غروف». ويملك مستخدمو «بلاكبيري انتربرايز» خيارات لامن الاجهزة عبر الهواء التي تشمل التزامن في المعلومات وعمليات الدعم وخيارات الاقفال من بعيد بالنسبة الى الاجهزة المفقودة.

اما جهاز «سايد ستيك» من «تي ـ موبايل» من الجهة الثانية، فيخزن القليل من المعلومات موضعيا لكنه في حالة تزامن مستمرة مع الخادمات في شركة «داينجر انكوربوريتد» التي هي الشركة الصانعة. واذا فقد الجهاز، او تلف، او اعيد ترتيب عملياته، يمكن تحميل المعلومات على الجهاز الجديد عن طريق الدخول الى الشبكة عن طريق الاسم وكلمة المرور، مما يعني ان المعلومات مخزنة في مزود الخدمة الذي للافراد معه اتفاق خدمة من جانب واحد لا يناسب الشركات والمؤسسات. ويمكن حماية كل ذلك عن طريق ضبط الجهاز بحيث يطلب رمز دخول في بداية العملية. واذا جرى ادخال رمز المرور خطأ اربع مرات في «سايد ستيك» يجري محو المعلومات الموضعية او المحلية، ولكن يمكن استعادتها بواسطة كلمة المرور من بعيد المضبطة على موقع الادارة في الشبكة. وقد يقوم اداريو الأمن بتحديد عدد الاشخاص الذين يستخدمون هذه المزية، لكن من المثير ملاحظة ان جرى التعرف والقبض على لصة شابة حصلت على جهاز «سايد ستيك 2»، الشهير حاليا، في مدينة نيويورك في العام الماضي، لانها قامت فقط باستخدام الهاتف، وارسال الرسائل، والتقاط صور لها، مع مزامنة كل ذلك مع حساب مسجل شرعي يعود لشخص آخر على خادمات «داينجر».

8. يقال ان المعلومات المشطوبة من الهواتف الذكية تمحى بشكل أمين ولا يمكن استردادها.

ان اغلبية الاجهزة التي تجمع وظائف عديدة تملك نسبيا قدرات تخزينية صغيرة. ومن هنا، فان الملفات المشطوبة لا يمكن استردادها بالاساليب العادية رغم انه لا توجد ضمانة فعلية حيال ذلك. وعلى موظفي دائرة تقنيات المعلومات المسؤولين عن تصريف اجهزة الجوال الذكية القديمة التي مضى عهدها، استخدام ادوات لضمان ازالة المعلومات المترسبة، او الراكدة. وهناك اساليب متعددة متوفرة لذلك لعل اهمها تحطيم الذاكرة كليا، وإن أمكن بالمطرقة، اذا لم يمكن محوها بالكامل! 9. التجسس على الهاتف الذكي الجوال صعب جدا.

ابدا ، لان غالبية الهواتف هذه ليست لها تطبيقات معتمدة للتأكد من الهوية، وقد تسرب كل البيانات حال ربطها بالشبكة. والأسوأ من ذلك ان الشخص المنافس او الغريم او الزوج المخدوع بامكانهم التسلل الى خزين البيانات في هاتف الخصم بواسطة برامج «مراقبة الهاتف عن بعد» التي يمكن زرعها في هاتفك! 10. الانتهاكت ضئيلة لأن الشبكة والهواتف محكمة.

ان الاستخدام السيئ للتكنولوجيا أمر شائع جدا، ولذلك فان الانتهاكات واردة مثل توظيف الاجهزة الذكية التي ترتبط بنطاق اتصال عريض، يتيح لها تنزيل ملفات مصورة مسيئة.




أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر