اختراق الخصوصية.. فن المشي بين الأشواك في عصر الإنترنت

في عالم إلكتروني متسارع، أصبح الاتصال بالإنترنت أمرا غريزيا، ومع كل اتصال جديد نكشف جانبا من أسرارنا دون علم منا، ونخسر جزءا من خصوصياتنا، فالرغبة في الخصوصية عبر مواقع التواصل، تشبه رغبة أحدهم في السير تحت المطر دون بلل.
ويكشف فيلم “اختراق الخصوصية” الذي بثته الجزيرة الوثائقية ضمن سلسلة “نظرة على” كثيرا من أسرار اختراق الخصوصية عبر الإنترنت، حتى لأولئك الذين يظنون أنهم مطلعون على الجرائم الإلكترونية، فكم هو سهل التعرض للخداع عبر الإنترنت، خصوصا أننا نحن من نجعل أنفسنا ضحايا بإساءة استخدام الإنترنت. ويحاول الفيلم تقريبنا أكثر من الواقع، وإفهامنا ما يجري حولنا، ولماذا يجب أن نهتم؟
بطاقات الهوية.. خصوصياتنا التي نكشفها للجميع
بالإضافة إلى بصمات أصابعك، ما هو الشيء الفريد والثابت الذي يرافقك منذ ولادتك وحتى مماتك؟ إنه ليس اسمك ولا تاريخ ميلادك، بل هوية التسجيل الوطنية التي تُعرّفك كمواطن في دولة ما، وهي سلسلة حروف وأرقام لا يملكها أي شخص آخر، فرغم أن الأمر يبدو عشوائيا، فإنه يُخبر عن الكثير، فكل حرف أو رقم له دلالة معينة؛ كسنة ميلادك ورقم تسجيلك في السجلات، إضافة إلى خوارزميات سرية تُحدد بعضا من هذه الأرقام.

واليوم، لا تُستخدم هوية التسجيل الوطنية في الخدمات الحكومية والمعاملات التجارية فحسب، بل تفتح أبواب المكاتب الإدارية، وتُسهّل دخول المتاجر والتسجيل في الأندية الرياضية، وتستخدم لاستعارة الكتب من المكتبات، أو جمع مكافآت الولاء. لكن وفقا للجنة حماية البيانات الشخصية، فقد تُستخدم لسرقة كمّ كبير من معلوماتك الخاصة مثل سجلاتك الطبية، وبيانات التأمين، وصندوق الادخار. لذا فخطر سرقة هويتك وتزويرها قائم بقوة.
في الأعوام الماضية، سُجلت حوادث لانتهاك الهوية الوطنية، ورغم قلة عددها، فإن ضحاياها يتعرضون لضرر بالغ. فمثلا تمكنت امرأة من اختلاس حساب صديقتها البنكي الذي كانت فيه آلاف الدولارات، بعد أن أبرزت هوية صديقتها أمام طاقم البنك، وأقنعتهم أنها صاحبة الهوية الحقيقية.
وفي قصة أخرى، استخدم رجل نسخة عن هوية أخيه الوطنية ليتقدم بطلب للحصول على رخصة قيادة وفرصة عمل وخط هاتف محمول وتقديم كفالة لأحد المتهمين. وفي قصة ثالثة، استخدم رجل معلومات مجموعة من المشتركين في إحدى الفعاليات تتضمن أرقام هوياتهم الوطنية، من أجل شراء خطوط اتصال والحصول على هواتف محمولة.
ونظرا لكل هذه الاحتمال والقصص فقد قررت دولة سنغافورة منع المنظمات أو الأماكن -كمتاجر بيع التجزئة والوحدات السكنية- من جمع أو استخدام أو كشف أرقام الهويات الوطنية.

وإضافة إلى المعلومات التي تكشفها الهويات الوطنية، فهناك معلومات أخرى يمكن أيضا كشفها عن طريق بطاقات العمل التي نتركها في المطاعم أو المؤتمرات وغيرها مقابل كوب مجاني من الشاي، دون أن يتساءل أحد: أين تذهب بطاقتي؟
“المصادر المفتوحة”.. نافذة استخباراتية تدخل الآخرين في حياتنا
يخاطب الباحث “جوشوا ليم” شركة “هورانغي” المختصة في الأمن السيبراني، وهي تمنح عملاءها أمنا أكبر عبر إيجاد الثغرات وسدها، وذلك لمعرفة كم المعلومات التي يمكن الوصول إليها من خلال البيانات الأساسية فقط.

وبمجرد أن قابل “جوشوا ليم”، مستشار العمليات السيبرانية في الشركة، “تشينغ لاي كي”، تفاجأ بمعرفته بتفاصيل كثيرة عن حياته، كجنسيته وديانته ومكان إقامته وطبيعة عمله، ونوع هاتفه وحاسوبه، ونوع حذائه، وأنه أب ولديه إخوة، وكثير غير ذلك كالألعاب التي يُحبها، والبلاد التي زارها، وأين قضى شهر العسل.
وقد استقى “تشينغ لاي كي” كل هذه المعلومات من حسابات “جوشوا ليم” على مواقع التواصل الاجتماعي، في عملية لم تستغرق أكثر من 8 ساعات، ضمن ما يُسمّى بـ”استخبارات المصادر المفتوحة”، أي جمع المعلومات المتاحة عن أي فرد عبر الشبكة المفتوحة.
ومع إقرار “تشينغ لاي كي” أن استخدام “المصادر المفتوحة” بشكل فاعل يحتاج إلى مهارات وأدوات، فإن الوصول للمعلومات ليس صعبا، فقد تعرّف مثلا على نوع حاسوب “جوشوا ليم” من صورة نشرها له بعد شرائه، كما تعرّف على نوع هاتفه حين صوّر نفسه في المرآة وهو ممسك به.
صور الهاتف.. هدية ثمينة نعطيها للمخترقين
يتساءل “جوشوا ليم” عن حجم الأذى الذي قد تلحقه صورة التقطها عبر الهاتف المحمول، فيُجيب “تشينغ لاي كي” أن طراز ونوع الهاتف يُسهّلان اختراقه من خلال التعرف على نقاط ضعفه والاستفادة منها. وعندما يدخل أحد إلى هاتفك سيقرأ رسائلك الإلكترونية والنصية، وسيعرف جهات اتصالك، وسيصل إلى الكاميرا، ويعرف موقع هاتفك.
ويضيف أن مزيدا من الوقت يُمكّنه من معرفة مكان الإقامة بالضبط من خلال ما يظهر في الصور من مبانٍ ومعالم. وحتى إذا لم يكن الشخص من المشاهير، فقد يكون على صلة بأحدهم، ولهذا يستهدفه المهاجم للوصول إلى هذه المشهور.

ومع التوصية بأخذ الحيطة دائما في إعدادات الخصوصية، وكذلك مراعاة ما ينشره الشخص، فإن الصورة أيضا مهمة، وقد نلتقطها في العمل أو الأماكن العامة، ونحن نظن أنه لا أذى قد ينتج عنها، رغم أنها قد تُظهر أوراقا منثورة أو حاسوبا مفتوحا أو بيانات خاصة وغير ذلك.
فخ مواقع التواصل الاجتماعي.. وهم الخصوصية
يستخدم 40% من سكان العالم وسائل التواصل الاجتماعي، وأكثرهم شعبية هم المشاهير، ولكل شهرة ثمن. فمثلا هناك 120 مليونا يتابعون حساب النجمة “كيم كارداشيان” على إنستغرام ويشاهدون تفاصيل حياتها، وكان ذلك السبب الذي أدخلها في وضع مُعقّد؛ فقد تعرضت في عام 2016 للسرقة تحت تهديد السلاح في باريس، بعد أن علم اللصوص أنها كانت في الفندق بمفردها، وبحوزتها مجوهرات بقيمة 10 ملايين دولار، وكل ذلك من خلال ملاحقتها على مواقع التواصل.
ومنذ ذلك الحين وقع أكثر من 24 عملية سطو في لوس أنجلوس، عادة ما كان يُخطط لها عبر متابعة المشاهير بانتظام عبر مواقع التواصل. والمُوزّع الموسيقي “جوكيم غوميز” مثال جيد على المستخدمين النشطين لوسائل التواصل، فهو ينشر كل ما يقوم به على إنستغرام، كما يُغرّد عدة مرات يوميا، ويُشارك جوانب مختلفة من حياته مع 60 ألف متابع على مواقع فيسبوك وإنستغرام وتويتر.

وسيستخدم “جوشوا ليم” أسلوب شركة “هورانغي” مع “جوكيم غوميز” عبر البحث في حساباته لمعرفة ما إن كان يكشف تفاصيل حياته أكثر من اللازم. ولاحقا يقابله “جوشوا”، مُقدّما له لوحة تضم صورا ومعلومات عنه نشرها على مدى شهور، وقد خلص منها إلى اسمه الصيني وتاريخ ميلاده وجنسيته وديانته، والجامعة التي درس فيها، ومكان عمله، ونوع هاتفه ودراجته، واشتراك الإنترنت الخاص به، واشتراكه في نتفليكس، ومواظبته على الركض لساعتين يوميا، والطرق التي يسلكها من مكتبه إلى المنزل، وبالتالي عنوان منزله بالضبط، وتصميم منزله، وما يضمه من أثاث.
وقد فاجأت كل هذه المعلومات -خصوصا عنوان منزله وتصميمه- “جوكيم غوميز” وأصابته بالقلق، لينصحه “جوشوا ليم” بعدم كتابة مواعيد سفره أو غيابه عن منزله، حتى لا يكون عرضة للسرقة.
ولاحقا أصبح “جوكيم غوميز” لا يؤمن بالخصوصية على وسائل التواصل، ويصفها بالوهم، فرغم أنك تظن أن حساباتك على تويتر وسناب شات وإنستغرام حسابات خاصة، فإن كل ما يتطلبه الأمر هو صديق تختلف معه ولقطة شاشة، لتجد نفسك في مأزق.
سواء كان حسابك على مواقع التواصل خاصا أم عاما، ففي كل مرة تنشر فيها، فإنك تتخلى عن خصوصيتك وتسمح للناس باستعراض وتحميل ومشاركة أفكارك وصورك ومقاطع الفيديو الخاصة بك.
سياسة الخصوصية.. تجارة بيانات نغض الطرف عنها
حين تُثبّت تطبيقا على هاتفك أو حاسوبك وتفتحه للمرة الأولى، سيطلب منك قراءة سياسة الخصوصية. وبالطبع، فلدى كل منا عشرات التطبيقات على هواتفنا، وفي الغالب لم نقرأ سياسة خصوصية أي واحد منها.
وتشرح سياسة الخصوصية كيفية جمع واستخدام التطبيق لمعلوماتك، لكنها تكون طويلة جدا بدرجة تجعل من الصعب قراءتها، لكن الجزء الأصعب يتمثل فيما تعنيه. فما الذي أتخلى عنه حينما أوافق على هذه الشروط والأحكام؟ وهل الأمر سيئ حقا؟

يقول المحامي “ليونيل تان” -الذي يساعد الشركات على صياغة سياسة الخصوصية- إن بنود الخصوصية تنص ظاهريا على أنهم قد يُرسلون معلوماتك إلى شركات الإعلان أو الفاعليات لتحسين خدماتهم التي يُقدمونها إليك.
إذا كانت مشاركة معلوماتك مع الجهات الأخرى ضرورية لتزويدك بالبيانات، فهم مُخولون لأن يقولوا إن الخدمات لن تكون متاحة لك إن لم تزودهم بموافقتك، لكن إذا كانت المشاركة مع الجهات الأخرى أمرا عارضا لا يتعلق بالخدمة الأساسية فلا يحق لهم الرفض، وعليه ستملك الحق في تقديم شكوى إلى هيئة حماية البيانات الشخصية.
“إذا لم تدفع فأنت السلعة”.. شبكات الاتصال المجانية
هناك تعليق يقول: “إذا لم تدفع، فأنت السلعة”، ويمكن ملاحظة مدى صحة هذا التعليق بالنسبة لبعض التطبيقات المجانية، وكذلك شبكات الاتصال المجانية التي نبحث عنها في المقاهي.
يقول “دان تان”، الخبير في شركة “تشيك بوينت” -وهي شركة عالمية تُطوّر تقنيات لحماية المنظمات ضد هجمات الجرائم الإلكترونية- إن هناك تقنية تتيح لأي شخص اختيار أي اسم يريد لشبكة اتصال لاسلكية؛ فمثلا يمكن لأي شخص تسمية شبكة الاتصال الخاصة به باسم مطار ما أو مستشفى أو غيرها، ومن ثم فإن كنت في هذا المكان، فستصدّق أن هذه الشبكة تتبع هذا المطار أو المستشفى، وهنا يستطيع مُزوّد الخدمة الاطلاع على كل ما تفعله عبر متصفح الإنترنت.

لكن الأخطر من ذلك أن بإمكان مُزوّد الخدمة الوصول إلى الملفات المخزنة عبر التخزين السحابي، وتحميل نسخة منها، وتعديلها عبر ما يُعرف بـ”هجوم الوسيط”؛ إذ يُنشئ المخترق شبكة لاسلكية مُزيّفة مطابقة لشبكة متوفرة في موقعك الحالي، وحالما تتصل بها يتمكن المخترق من رؤية أي كلمة مرور تُدخلها وأي بريد إلكتروني تُرسله، وسيصل إلى صورك وملفاتك، وكل ذلك يحدث دون علمك.
وتُطمئنك بعض تطبيقات الرسائل والتخزين السحابي أن محتوى هاتفك مُؤمّن بخاصية التشفير التام بين الطرفين، وتعني أنك أنت والمستقبل فقط هما من تستطيعان رؤية المحتوى، أو هذا ما نتصوره.
ويعود “دان تان” للقول إنه في وسط هذا يوجد هجوم الوسيط، إذ يُفك تشفير البيانات، ثم يُعاد تشفيرها مجددا، لذا تكون مُشفّرة من وجهة نظرك، لكنها بالنسبة للمخترِق واضحة تماما، ولذلك فالتشفير عديم القيمة، وينطبق الأمر ذاته على الرسائل الفورية.
“الأفضل أن لا تمتلك هاتفا محمولا”
للاتصال بشبكة لاسلكية مجانية، يُطلب منا أحيانا تحميل تطبيق ما، لكن هذا قد يكون أخطر مما مضى بكثير، فحين تثبت هذا التطبيق سيتمكن المخترق من الحصول على نسخة من المعلومات الموجودة على جهازك، بما فيها جهات الاتصال، والتقويم، وموقع الجهاز، وتسجيل مقطع صوتي عن بعد باستخدام الجهاز دون علم صاحبه، وكذلك استخدام الكاميرا، وغير ذلك.
يسأل “جوشوا ليم” إن كان الأفضل إيقاف تشغيل الكاميرا والمسجل وخاصية تحديد المواقع، لكن “دان تان” يفاجئه بالرد: الأفضل أن لا تمتلك هاتفا محمولا!
وبمساعدة هذه المعلومات المسروقة، سيتمكن أي شخص من انتحال شخصيتك، ومعرفة الأشخاص الذين تتعامل معهم، أو الحصول على معلومات تخص أصدقاءك.

ويهدف المخترقون عادة إلى جني المال مقابل بيع البيانات التي استولوا عليها من الأجهزة المخترقة، وعادة ما تكون معلومات جواز السفر وبطاقة الائتمان أكثر قيمة من غيرها، مما يُحقق لهم في النهاية أرباحا طائلة.
إغراء الاتصال بشبكة لاسلكية مجانية لا يُقاوم، ومع ذلك فعليك أن تتجنب لاحقا القيام بخدمات مصرفية، أو الوصول إلى ملفات مهمة، أو إدخال كلمات مرور عند الاتصال بشبكة عامة، لأنك لا تعلم من يُراقبك؟
في عصر الإنترنت هذا، فإن هواتفنا هي الجواسيس التي نحملها في جيوبنا، وعلينا مراقبة خطواتنا، فليس من الصعب إطلاقا أن نسير نحو فخٍ ما ونصل إلى نهاية غامضة.
إرث الأمير.. فنون من الاحتيال تصطاد الأفراد والشركات
ثمة أوقات نتعرض فيها للخداع لكي نُفصح عن معلومات مهمة. ويُشبه الاحتيال الإلكتروني صيد الأسماك، لكن الطُعم هنا هو رسالة في بريدك الإلكتروني، وما يُحاول محتالو الإنترنت صيده من حوض مليء بالمستخدمين، هو كلمات المرور والبيانات المالية.
وأشهر أمثلة الاحتيال الإلكتروني هو رسالة بريد إلكتروني من شخص يدّعي أن أميرا ترك لك إرثا كبيرا، والطريقة الوحيدة لاستلام تلك الثروة هي الكشف عن تفاصيل حسابك البنكي. ومن الغباء جدا التعامل مع هذه الرسائل والرد عليها، لكن محتالي قصة الأمير ما زالوا موجودين حتى اليوم، بيد أنهم اختلفوا بعض الشيء عن ما مضى، وطوّروا مهاراتهم في الإقناع.

فمعلوماتكم قيّمة جدا، وهي توصل عددا أكبر من المجرمين إلى طرق لسرقتها دون علمكم، وتقع آلاف عمليات الاحتيال الإلكتروني سنويا حول العالم، تُكلّف ضحاياها ملايين الدولارات. فإذا كنتم تظنون أن هذه الخدع تنطلي فقط على كبار السن فأنتم مخطئون، فمعظم الضحايا كانوا شركات تجارية.
وقد تصلك رسالة على هاتفك أو بريدك الإلكتروني فيها خبر مثير للاهتمام، وتضم رابطا يُوصلك إلى موقع يُشبه تماما موقعا تملك اشتراكا عليه، ولم يُكلّف الأمر المحتال أكثر من نصف ساعة مثلا لتصميم هذا الموقع المزيف، وأقل من دولارين لإضافة علامة قفل الأمان الخضراء التي تُوحي بأن الموقع آمن تماما.. كي تقع أنت في الفخ!
حماية النفس.. خدع ومهارات للمشي بين الأشواك
يقول “دينغ ياو” -وهو طالب في جامعة سنغافورة للإدارة، ورئيس نادي “القبعة البيضاء” الذي يضم مخترقين نزيهين يدعون إلى تعزيز الأمن السيبراني الإلكتروني- إنه يجب علينا التأكد قبل الضغط على أي رابط من أن العنوان الإلكتروني الظاهر موثوق، ويمكننا التحقق من الموقع عبر “غوغل”، أو الاتصال بالشركة إذا كانت المعلومات المطلوبة حساسة، كما يمكننا النقر على عبارة “نسيت كلمة المرور”، أو على شعار الموقع، فمعظمها لن يعمل إذا كان الموقع مُخصصا للاحتيال.
وليست المؤسسات وحدها هي التي تتعرض للاستهداف من المحتالين، بل الأفراد أيضا، فقد يستخدم البعض صورتك لانتحال شخصيتك على موقع فيسبوك مثلا، ثم يستخدم الحساب المزيف باسمك وصورتك للإيقاع بضحاياه.

ويُكافح موقع فيسبوك للتعامل مع الحسابات الوهمية والمكررة، فقد عطّلوا أكثر من ملياري حساب وهمي عام 2018.
ويرشدك كتاب “زيّفها.. دليلك للدفاع رقميا عن نفسك” للتعامل مع هذا الأمر، إذ يرى كاتبه الدنماركي “بارنل ترامبر” أن علينا مشاركة هويتنا الحقيقية للأغراض الرسمية، واستخدام هويات مزيفة لحساباتنا على المواقع والخدمات التي لا نرغب بمنحها هوياتنا الحقيقية، ويعني هذا اسما وتاريخ ميلاد وبريدا إلكترونيا مزيفا، وحتى التنكر لتجنب التعرف على ملامح الوجه.
صحيح أن هذا يتعارض مع شروط الخدمة على مواقع مثل الفيسبوك التي تؤكد استخدامك لاسمك الحقيقي، فإن الكتاب ينصح القراء بتجاهل هذا الطلب، لأن الخصوصية أهم، فعندما يُخترق حسابك الوهمي عبر اختراق البيانات، فالنسخة الحقيقية في مأمن، لكن ثمة أجزاء منك لا يمكنك تحمّل خسارتها.. لذا يجب أن تهتم!