شتكي بعضُ مستخدمي الهواتف الذكية من أن أجهزتهم تتنصت عليهم وتستمع الى أحاديثهم، والدليل: ظهور إعلانات ومنشورات على صفحات مواقع التواصل الاجتماعي مثل انستغرام وتيك توك حول المواضيع التي أثاروها مع محيطهم! ويكفي، بحسب مؤيدي هذه النظرية، أن يطرح الشخص موضوعاً معيناً بجوار هاتفه الذكي حتى تنهال عليه الإعلانات ذات الصلة، وتمطر عليه المنشورات المرتبطة بالموضوع نفسه.
هذه الجدلية بدأت تأخذ حيزاً من اهتمامات المستخدمين وتثير قلقهم في الفترة الأخيرة وسط المخاوف على خصوصية البيانات والمعلومات الصوتية.
ماذا يقول الخبراء؟
لا شك أن انفجار تقنيات الذكاء الاصطناعي وتضاعُف حجم التكنولوجيا في صناعة الهواتف الذكية ساهما في توسّع رقعة النقاش وإتاحة المجال أمام الكثير من التحليلات والدراسات والتفسيرات وحتى الاعتقادات الخاطئة. فهل تسترق الهواتف الذكية السمع فعلاً الى أصحابها؟
هذا السؤال حمله “المراقب” الى مستشار أمن المعلومات والتحول الرقمي رولان أبي نجم، الذي أكّد أن الجواب ليس نعم أم كلا ببساطة وذلك لأن المسألة ترتبط بالتطبيقات الموجودة على الهاتف وليس بالجهاز بحد ذاته.
وشرح أن بعض التطبيقات غير معروفة المصدر وغير التابعة لشركات عالمية موثوق بها يمكن أن تتنصت على أصحابها إذا أعطاها الأخير الإذن بالوصول الى الميكروفون واستعماله، لافتاً الى أن هذه العملية تحصل أكثر على الأجهزة التي تعمل بنظام تشغيل آندرويد لأنه من السهل أن يقوم أي مطوّر أو مقرصن بوضع تطبيقات جاهزة للاستخدام على play store، خلافاً لحال الأجهزة التي تعمل بنظام iOS. وهنا يوضح الخبير أن أجهزة آيفون تعطي المستخدم إشارة ضوئية في أعلى الشاشة عند تشغيل الميكروفون (وكذلك الأمر بالنسبة للكاميرا) وهذا ما يساعده على التنبه وبالتالي حماية بياناته عند الحاجة.
ولفت أبي نجم الى أن إمكانية حصول “تنصت” عبر تطبيقات مجهولة المصدر تنطبق على كل الأجهزة الذكية التي تحتوي أنظمة تشغيلية (آندرويد أو iOS أو غيرهما) ومتصلة على الانترنت، بما في ذلك التلفزيون والـtablet.
وعن سبب ظهور إعلانات تجارية مرتبطة مباشرة باهتمامات المستخدمين وفحوى أحاديثهم، أكّد أبي نجم أن هناك سوء فهم لهذه الظاهرة، شارحاً أن شركات الإعلانات تعتمد على ما يسمى مبدأ “الـlookalike audience” او “الاشخاص ذوو الاهتمامات المشتركة” بمعنى أن الاشخاص الذين يجتمعون في الموقع نفسه (يمكن تتبع موقع المستخدمين عبر خاصية الـlocation) يُعتبرون أنهم يتشاركون الاهتمامات نفسها الامر الذي يؤدي الى ظهور اعلانات ناتجة عما بحث عنه الشخص الأول على هاتف الشخص الثاني. وبالتالي فإن هذه الظاهرة في معظم الأحيان تأتي نتيجة الأصدقاء المشتركين والأماكن المشتركة.
دراسة مثيرة للقلق
في المقابل، أظهرت دراسة أجرتها شركة NordVPN المتخصصة بأمن المعلومات أن التتبع عبر الأجهزة و الهواتف الذكية منتشر بشكل واسع وهو يُستخدم لإنشاء ملفات تعريف خاصة بالمستخدمين عبر أجهزتهم، مما يساعد المسوّق على فهم العميل بشكل أفضل واستهدافه بشكل أكثر فعالية.
ووفقًا لـ NordVPN، فإن هذا النظام يتضمن عدة تقنيات وأكثرها إثارة للقلق هو استخدام إشارات الموجات فوق الصوتية وهي عبارة عن أصوات غير مسموعة تحتوي على بيانات مشفرة ومن خلالها يمكن لجهاز الاستماع أن يتلقى المعلومات. واللافت أن هذه الاشارات لا يمكن للبشر سماعها لأن ترددها مرتفع جدًا.
على سبيل المثال، إثناء مشاهدة المستخدمين للتلفزيون يظهر إعلان عن معجون الأسنان مثلاً. هذا الإعلان يحتوي، دون علم المستخدمين، على إشارات فوق صوتية، يسمعها الميكروفون في الهواتف الذكية (إذا كان المستخدم قد منحه الأذونات الصحيحة) وبالتالي عند تصفح وسائل التواصل الاجتماعي يلاحظ المستخدمون مرور الإعلان نفسه الذي شاهدوه تواً على التلفزيون. صدفة؟ لا ، إنه تسويق متقدم للغاية ومتقن بحسب ما تقوله الشركة.
داتا الصوت بخطر.. Siri وAlexa “متواطئتان”؟
وسط الزوبعة التكنولوجية الكبيرة والتساؤلات حول أمن البيانات الصوتية، “يقف” المساعدون الافتراضيون في صلب هذا النقاش، ولعل أشهرهم Siri الخاصة بنظام iOS وAlexa الخاصة بنظام آندرويد.
وتعليقاً على هذا الموضوع اعتبر أبي نجم أن استخدامهما يتضمن مخاطر عالية جدا خصوصاً مع وجود الـdeep fake والذكاء الاصطناعي وتزوير الاصوات بالوقت الراهن، وقال لـ”المراقب”: “إذا كان المستخدم يعتمد على تقنية الـ voice recognition أو البصمات الصوتية في حياته اليومية، فهناك احتمال أن يُستعمل صوته لتنفيذ عمليات احتيال وذلك بحال وجود تطبيقات مقرصَنة على هاتفه (المُشار إليها سابقاً) أو من خلال أساليب جمع المعلومات عن الصوت.”
ما السبيل الى الحماية؟
من المؤكد أن لا حماية بنسبة 100%، بحسب أبي نجم، وكل ما يمكن للفرد أن يفعله هو التخفيف من المخاطر، وذلك يتم عبر الخطوات التالية:
الامتناع عن تحميل تطبيقات مجهولة المصدر والتحقق من الشركة التي تقف خلف أي برنامج يريد الفرد استخدامه على الهاتف الذكي
حُسن إدارة إعدادات التطبيقات (settings) خصوصاً لجهة إعطاء الإذن باستعمال الميكروفون من عدمه
عدم اعتماد المساعدين الافتراضيين قدر الامكان
عدم اعتماد تقنية الـ voice recognition
التحقق من صحة الرسائل أو البيانات الصوتية التي تصل الى هاتف المستخدم فهي مواد غير “مسلّم بها” ويمكن أن يتم التلاعب بها وتزويرها.
الاعتماد على ما يسمى two factor authentification وان يكون لدى الفرد اكثر من مستوى حماية على هاتفه.
باختصار حماية البيانات الالكترونية باتت بمثابة مجهود شخصي على الفرد أن يقوم به في ظل الغيبوبة التي تغرق فيها شركات تصنيع الهواتف وشركات مواقع التواصل الاجتماعي وانشغالهما في جني الأموال وتطوير أساليب الربح التجاري على حساب بيانات المستخدمين.
لقراءة المقال على موقع المراقب إضغط هنا
Cyber Security & Digital Transformation - Consultant & Expert
CEO – Revotips Expert Tech Consultants