الساعات الذكيّة أبواب جهنمية لكشف أسرارك

الساعات الذكيّة أبواب جهنمية لكشف أسرارك

أظهرت تحليلات جديدة أجرتها شركة «كاسبرسكي لاب» KaSperSkY Lab تتعلّق بتأثير انتشار «إنترنت الأشياء» Internet of Things على حياة الناس اليوميّة وأمن معلوماتهم، أنّ الساعات الذكيّة من الممكن أن تصبح أدوات جديدة للتجسّس عليهم. إذ تجمع بيانات عن حركتهم وتنقلاتهم، إضافة إلى معلومات عن أجسادهم، ما يعطي مجموعة من البيانات الشخصيّة عمن يرتديها. وإذا أسيء استخدام تلك البيانات، يتعرض الأفراد إلى خطر مراقبة تحركاتهم كلها، وكذلك معلومات حساسة عن أوضاعهم الصحية.

وفي الأعوام الأخيرة، أظهرت معظم التحليلات المتصلة بالأمن الإلكتروني أن البيانات والمعلومات الشخصيّة أصبحت سلعاً مرتفعة الثمن، بأثر من الاستخدامات الإجراميّة اللامتناهية لها. إذ تفيد في صنع ملفات شخصيّة تفصيلية عن أشخاص يستهدفهم مجرمو الإنترنت، إضافة إلى فائدتها في وضع تنبؤات عن تقلبات الأسواق، تستند إلى تحليل تصرفات المستهلكين. وفي المقابل، هناك تزايد في شدّة قلق الجمهور حيال إساءة استخدام المعلومات الشخصيّة، لا سيما مع زيادة التركيز على المنصّات الإلكترونيّة وطرق تجميع البيانات، فيما تبقى مصادر أخرى غير محمية بما فيه الكفاية. ومثلاً، يستخدم كثيرون أدوات رقميّة لمراقبة وضعيتهم الجسدية أثناء الرياضة والنشاط البدني، بل يعتبرون ذلك وسيلة للحفاظ على نمط حياة صحي، لكنه أمر ربما كانت له عواقب وخيمة تماماً. وغالباً، تستخدم الأجهزة التقنية القابلة للارتداء («ويرابل تكنولوجيز» Wearable Technologies)، كالساعات الذكيّة وأساور متابعة النشاط البدني، أثناء أداء النشاطات الرياضية، بهدف مراقبة مستويات اللياقة البدنيّة واستلام تنبيهات صحيّة في شأنها. وفي أغلب الأحيان، تكون معظم تلك الأدوات مزوّدة بأدوات استشعار لرصد التسارع في حركة الجسم، إضافة إلى مجسات ترصد عدد الخطوات وتحدد موقع مرتديها.

إشارات وبيانات ثم... الهلاك!

قرّر خبراء التقنيات الرقميّة المتقدّمة في «كاسبرسكي لاب» البحث في طبيعة المعلومات التي ربما أعطتها تلك المجسات والأدوات (ونموذجها الأبرز حاضراً هو الساعات الذكيّة)، إلى وجهات غير مصرح لها أصلاً بالوصول إليها. وبصورة خاصة، دقّق الخبراء في آليات عمل عدد من الساعات الذكيّة التي تصنعها شركات متنوعة.

وكذلك استطاع أولئك الخبراء تطوير برنامج كومبيوتر بسيط للتعامل مع الساعات الذكيّة يسجل الإشارات التي تصدر عن مجساتها المتنوعة. وتنبه الخبراء أيضاً إلى أن البيانات التي ترصدها تلك الأدوات، يجري تخزينها أيضاً على ذاكرة مثبّتة فيها، أو أنها تنقل إلى هاتف محمول عبر تقنية الـ «بلوتوث».

وفي نتيجة ربما أذهلت شطراً كبيراً من الجمهور، استطاع أولئك الخبراء تحديد الأنماط السلوكيّة والفترات الزمنيّة للحركة والسكون لكل من كان يرتدي تلك الساعات الذكيّة، إضافة إلى الأمكنة التي ذهب إليها، ومدى الوقت المستغرق في ممارسة تلك النشاطات.

ولم يلزمهم سوى استخدام خوارزميات رياضية عادية ومتوافرة في الأسواق، واستعمالها في معالجة المعلومات التي تصنعها تلك الأدوات الذكيّة. الأدهى من ذلك كله، أن أولئك الخبراء استطاعوا أيضاً رصد أعمال حساسّة لا تتصل مباشرة بالرياضة، على غرار إدخال كلمة مرور على الحاسوب (بدقة بلغت 96 في المئة)، وإدخال الرمز الشخصي على جهاز الصراف الآلي (بدقة 87 في المئة)، وفتح قفل الخليوي (بدقة 64 في المئة).

وتُعتبر مجموعة بيانات الإشارات بحد ذاتها أنماطاً سلوكية فريدة تختلف من مالك ساعة ذكيّة إلى آخر. وبذا، يغدو باستطاعة بعض الأطراف الخارجيّة («هاكرز»، سماسرة معلومات، شركات صنع الـ «ويرابل تكنولوجيز»...)، بمجرد أن تضع يدها على تلك المعلومات، أن تذهب إلى مدى بعيد في تحديد هوية المستخدم. ويشمل ذلك استعمال عنوان البريد الإلكتروني الذي يُطلب روتينيّاً خلال عملية التسجيل في التطبيق، أو عبر الوصول إلى معلومات الدخول إلى حساب المستخدم على تلك الأدوات التي يعمل معظمها بنظام «آندرويد» وغيرها.