الساعات الذكية أدوات للتجسس على مستخدميها

أظهرت تحليلات جديدة أجرتها كاسبرسكي لاب وتتعلق بتأثير انتشار إنترنت الأشياء في حياة المستخدمين اليومية وبأمن معلوماتهم، أن الساعات الذكية من الممكن أن تصبح أدوات للتجسس على مستخدميها من خلال تجميع إشارات مقاييس التسارع والجيروسكوب الصامتة، التي يمكن اللجوء إليها بعد تحليلها لخلق مجموعات من البيانات الشخصية الخاصة بمالك الساعة. وإذا ما أسيء استخدام هذه البيانات من جهات خارجية، قد يتعرض المستخدم إلى خطر مراقبة تحركاته كلها، منها استخدامه معلوماته الحساسة.

وأظهر قطاع الأمن الإلكتروني خلال الأعوام الماضية أن البيانات والمعلومات الشخصية أصبحت سلعاً غالية الثمن، وذلك بسبب الاستخدامات الإجرامية اللامتناهية لها، مثل التشخيص الرقمي المعقد لضحايا مجرمي الإنترنت، وأيضاً لفائدتها في وضع تنبؤات للسوق مبنية على تصرفات المستخدمين. لكن مع ازدياد قلق المستهلكين حيال إساءة استخدام معلوماتهم الشخصية، لا سيما مع زيادة تركيز الكثيرين على المنصات الإلكترونية وطرق تجميع البيانات، بقيت مصادر خطر أخرى أقل وضوحاً غير محمية بما فيه الكفاية. فعلى سبيل المثال، يستخدم الكثيرون أجهزة لمتابعة النشاط البدني والرياضة كوسيلة للحفاظ على نمط حياة صحي، لكن ذلك قد يكون له عواقب خطرة.

وعادة ما تستخدم الأجهزة الذكية القابلة للارتداء، كالساعات الذكية وأجهزة متابعة النشاط البدني، في الأنشطة الرياضية لمراقبة مستويات اللياقة البدنية واستلام التنبيهات المتعلقة بها. وتأتي معظم هذه الأجهزة بأجهزة استشعار للتسارع، مدمجة بحساسات للتدوير (جيروسكوب) لعد الخطوات وتحديد موقع المستخدم. وقرّر خبراء كاسبرسكي لاب البحث في طبيعة المعلومات التي قد تعطيها أجهزة الاستشعار والحساسات هذه لأطرافٍ وجهات خارجية غير مصرح لها الوصول إليها، وأخذ نظرة أقرب على عدد من الساعات الذكية من عدة شركات.

2واستطاع الخبراء تطوير برنامج بسيط للساعات الذكية يسجل الإشارات من حساسات التسارع والتدوير بهدف فحص هذه المسألة. وتم تخزين البيانات المسجلة إما على ذاكرة الجهاز أو نُقلت إلى هاتف محمول عبر تقنية بلوتوث.

كان من الممكن تحديد الأنماط السلوكية والفترات الزمنية التي كان المستخدم يتحرك فيها والأماكن التي ذهب إليها، ومدى الوقت المستغرق في ممارسة تلك الأنشطة، وذلك من خلال خوارزميات رياضية متاحة لغرض عمليات المعالجة الحوسبية في الجهاز الذكي. لكن الأهم من ذلك أنه كان من الممكن أيضاً تحديد أنشطة حساسة قام بها المستخدمون، مثل إدخال كلمة مرور على الحاسوب (بدقة بلغت 96%)، وإدخال الرمز الشخصي على جهاز الصراف الآلي (بدقة 87%)، وفتح قفل الهاتف (بدقة 64%).

وتُعتبر مجموعة بيانات الإشارات بحد ذاتها أنماطاً سلوكية فريدة تختلف من مالك جهاز لآخر. ويُصبح باستطاعة أي طرفٍ خارجي، إذا ما أحيط علماً بذلك، أن يذهب إلى مدى بعيد محاولاً تحديد هوية المستخدم، إما من خلال عنوان بريد إلكتروني يُطلب خلال عملية التسجيل في التطبيق، أو من خلال الوصول لمعلومات دخول إلى حساب عبر جهاز عامل بالنظام أندرويد. ولا يعدو الأمر بعدها أن يكون مسألة وقتٍ فقط حتى يتم تحديد معلومات مفصَّلة عن الضحية، بما فيها الأنشطة الروتينية اليومية واللحظات التي يتم فيها إدخال بيانات شخصية مهمة، يمكن بسبب ارتفاع قيمتها، أن يجد الضحية نفسه في عالمٍ يُستغل فيه لتحقيق الربح المادي.

وحتى إن لم يتم استغلال هذا الأمر في الربح المادي، ولكن لتحقيق أغراض خبيثة، فقد تكون العواقب المحتملة فقط محصورةً بخيال المجرمين ومدى خبرتهم التقنية. فعلى سبيل المثال، بإمكان المجرمين فك تشفير الإشارات المستلمة باستخدام الشبكات العصبية، أو قطع الطريق أمام الضحايا، أو وضع أجهزة قراءة البطاقات في أجهزة الصراف الآلي المفضلة لديهم. وقد شهد فريق خبراء كاسبرسكي لاب كيف بمقدور المجرمين تحقيق دقة قدرها 80% عند محاولة فك تشفير إشارات التسارع وتحديد كلمة المرور أو الرمز باستخدام بياناتٍ أُخذت من الساعة الذكية فقط.

وقال سيرجي لوري، الخبير الأمني والكاتب المشارك في إعداد الدراسة البحثية لدى كاسبرسكي لاب، إن الأجهزة الذكية القابلة للارتداء ليست مجرّد أدوات مصغرة، بل أنظمة فيزيائية إلكترونية تتمكن من تسجيل العوامل الفيزيائية وتخزينها ومعالجتها، وأضاف: “أوضح بحثنا أن الخوارزميات البسيطة التي تعمل على الساعات الذكية بحد ذاتها كافية لتشخيص إشارات التسارع والتدوير الفريدة. ومن الممكن بعد ذلك أن تستعمل هذه التشخيصات لاكتشاف هوية المستخدم وتتبع تحركاته، وصولاً إلى لحظات إدخاله المعلومات الحساسة، وكل ذلك من خلال تطبيقات سليمة مخصصة للساعات الذكية بإمكانها إرسال البيانات إلى أطراف خارجية من دون علم المستخدم”.

وينصح باحثو كاسبرسكي لاب المستخدمين بالانتباه للسلوكيات غير المعتادة التالية عند ارتداء الأجهزة الذكية:

  • إذا أرسل تطبيق طلباً للحصول على معلومات عن الحسابات الشخصية، فإن ذلك مدعاة للقلق، لأن المجرمين بوسعهم بناء “بصمة رقمية” بسهولة عن مالك الجهاز.
  • إذا أرسل التطبيق أيضاً طلباً للحصول على بيانات عن الموقع الجغرافي، فهذا أيضاً مدعاة للقلق. إذ ينبغي ألا يُعطي المستخدم تطبيقات تتبّع الأنشطة واللياقة البدنية التي ينزلها على جهازه صلاحياتٍ غير ضرورية أو استخدام بريده الخاص بالعمل ضمن بيانات الدخول إلى الحساب.
  • يُعدّ الاستهلاك السريع لبطارية الجهاز أيضاً سبباً للقلق. فإذا انتهى شحن البطارية خلال بضع ساعاتٍ بدلاً من يوم كامل، فيجب على المستخدم تفقد ما يفعله الجهاز بالضبط، فمن الوارد أنه يقوم بتدوين سجلات لإشارات معينةٍ أو يرسلها إلى مكانٍ آخر.

 

x

‎قد يُعجبك أيضاً

التكنولوجيا القديمة لن تعيق تحقيق مكاسب من الذكاء الاصطناعي وتعلم الآلة بمنطقة الشرق الأوسط والعالم

دراسة “إيتون” الجديدة شملت أكثر من 120 صانع قرار في دولة الإمارات العربية المتحدة والمملكة ...

Bybit تقود حوارات ملهمة خلال مؤتمر بيتكوين الشرق الأوسط وشمال أفريقيا في أبوظبي بحضور نخبة من رواد القطاع

شاركت Bybit، ثاني أكبر منصات تداول العملات الرقمية حول العالم من حيث حجم التداول، في ...

تحرّكات لافتة للذهب عقب إعلان الاحتياطي الفيدرالي خفض الفائدة بمقدار 25 نقطة أساس وتوقع خفضين فقط خلال عام 2025

تحليل الأسواق عن احمد عسيري، استراتيجي الابحاث في  Pepperstone ٢٤ ديسمبر ٢٠٢٤ شهد الذهب خلال ...