إلى أي مدى يمكن اختراق هاتفكَ الذكي؟
رفاه حسن /
يخيل لكثير من الناس عند الحديث عن إمكانيات اختراق الهاتف الذكي أن الأمر يقتصر على الوصول إلى الصور واختراق حسابات مواقع التواصل الاجتماعي واستخدمها لابتزاز المستخدمين لتحقيق غاية معينة أو الحصول على مبالغ مالية، لكن الحقيقة أكبر من ذلك بكثير.
من المهم أن تعلم عزيزي مستخدم الهواتف الذكية، سواءٌ أكنت متصلاً على شبكة الإنترنت أم لم تكن، فإن إمكانية اختراق هاتفك الذكي أكبر بكثير مما تتخيل أو تتوقع، وإن ما استجد في هذا المجال قد يشكل لك صدمة كبيرة عن عمق حالة انعدام الخصوصية التي يعيشها أي مستخدم لهذه التكنولوجيا المتطورة بشكل سريع لدرجة صعوبة مواكبتها في كثير من الأحيان.
مع التطور المستمر تعددت طرق اختراق الهواتف الذكية، فقد كانت إمكانية الوصول إلى هواتف المستخدمين تقتصر على استخدامات الحكومات وأجهزة الاستخبارات عبر برامج وتطبيقات تقدمها شركات عالمية متخصصة في هذا المجال. ومع اتساع دائرة استخدام شبكة الإنترنت والأجهزة الذكية قدمت بعض الشركات خدمة مراقبة الأطفال من قبل الآباء من أجل حمايتهم من الجانب المظلم الذي ينطوي عليه استخدام هذه التقنيات. ومع ذلك فإن هذه البرامج والتطبيقات استخدمت لمراقبة الكبار أيضاً. عند أخذ جولة صغيرة في متاجر التطبيقات على الهواتف الذكية باختلافها نجد مجموعة لا بأس بها من تطبيقات التجسس المتوفرة بشكل مجاني لكل المستخدمين، ومع محدودية الإمكانيات التي تقدمها هذه التطبيقات إلا أنها جيدة إلى حد ما.
إمكانية الاختراق كثيرة جداً بغض النظر عما إذا كانت مدفوعة الثمن أو مجانية، إذ أن المخترِق يصبح قادراً على الوصول إلى بيانات ربما يكون صاحب الجهاز المُخترَق لا يعلم بوجودها أصلاً، إذ إن أغلب الناس يعتقدون أن أسوأ ما قد يحصل عند اختراق الهاتف الذكي أن يتم الوصول إلى الاستوديو والرسائل، لكن الواقع مرعب أكثر من ذلك بكثير، ذلك أن “الهكر” بعد أن يصل إلى هاتف ضحيته سيكون قادراً على التحكم في الهاتف بنسبة 100% بمعناها الحرفي، فيتمكن من الاطلاع على كل البيانات المتوفرة داخل الجهاز أو المرتبطة به بأي شكل من الأشكال من صور وفيديوهات ورسائل. الأمر هنا يتعدى إمكانية الاطلاع، فالهكر قادر على حذف واستحداث البيانات مع إمكانية معرفة البيانات التي تم حذفها ومتى تم ذلك، كما سيكون في وسع المخترِق “الهكر” معرفة موقع الضحية الحالي وكل الأماكن التي زارها سابقاً، فضلاً عن الوصول إلى المتصفح ومشاهدة السجل لمعرفة كل المواقع والصفحات التي جرى البحث عنها. ولا ينبغي أن ننسى إمكانية الوصول إلى الكاميرا والمايكروفون الذين يساعدان الهكر على تصوير الضحية وتسجيل كل المحادثات التي يتمكن مايكروفون الهاتف من التقاطها، كل ذلك وأكثر يتم تقديمه على شكل لوحة تحكم يتمكن الهكر بوساطتها من الوصول والتحكم والتعديل والحذف وإرسال الرسائل وكثير من الأمور الأخرى، حتى أن بعض البرامج تعطي إشعاراً للهكر بكل تحركات الضحية داخل هاتفه الذكي. والأسوأ من ذلك كله أنه من غير الممكن تمييز الهواتف المخترقة عن غير المخترقة، إذ يجري الاختراق دون أن يجد الضحية أي شيء يدل على ذلك.
أما عن كيفية وصول الهكر إلى هاتف الضحية فإن ذلك ليس بالأمر العسير عليه أبداً لكثرة الطرق والإمكانيات، فإما أن يكون المخترق شخصاً قريباً من الضحية لدرجة أن يفتح هاتفه ويثبت له برنامج التجسس، أو أن يخترق الهاتف عبر البلوتوث، أو عن طريق اختراق شبكة (الواي فاي) أو بإرسال رسالة ملغومة للسيطرة على الهاتف.
ليس من الضروري أن يعرف المخترق ضحيته لأن بعض عمليات الاختراق تتم فقط لأجل جمع البيانات عن المستخدمين وبيعها للجهات المهتمة التي تستخدمها لاحقاً لأغراض سياسية أو في مجال الإعلانات، وهنا نذكر شريحة واسعة من الناس الذين يرددون دائماً عبارة “من سيهتم باختراق هاتفي!!” في الواقع هنالك كثيرون يهمهم ذلك مع اختلاف الغاية من وراء ذلك، فبعض الغايات شخصي وبعضها تجاري أو تسويقي.
ولعل السؤال الذي يراودنا جميعاً هو كيف يمكن حماية أجهزتنا الذكية من الاختراق؟ والحق أنه لا يوجد سبيل آمن ومضمون كلياً لحمايتها، فكل خطوط الدفاع قد اختُرقت مسبقاً، ومازال الصراع مستمراً، لكن كل ما يجب على المستخدم فعله هو ألّا يتعامل مع المواقع المشبوهة أو غير المحمية، وعدم فتح أي رابط أو ملف مرسل من جهة مجهولة، فضلاً عن اختيار كلمات سر قوية، ولاسيما لحساب (الجيميل) الذي يمثل اختراقه اختراقاً كاملاً للهاتف الذكي وذلك يشمل كل الأجهزة التي تعمل بنظام الأندرويد.