قدم خبراء تكنولوجيا المعلومات وصفة كويتية، لتلافي الاختراق والحفاظ على الخصوصية، في ظل تنامي الحديث عن برامج وتطبيقات تجسس، مصحوبة برسالة طمأنة مفادها أن بعض برامج التجسس الشهيرة لا يمكن للأفراد الحصول عليها وإنما تستخدم من قبل جهات رسمية في بعض الدول بشكل محدود.

وشدد الخبراء في تصريحات متفرقة لـ«الراي» على ضرورة الالتزام بقواعد الحماية الإلكترونية المعتادة، ومن بينها عدم مشاركة كلمة السر مع آخرين، وعدم استخدام شبكات «واي فاي» العامة، وعدم فتح الرسائل المشبوهة وعدم ترك الهاتف عند محلات غير موثوقة.

وأكدوا أنه من المهم ألا يقلق مستخدمو الهواتف الذكية من هذه البرامج، لأنها تستخدم لاستهداف مستخدم معين، وفاعليتها تأتي من خلال استهدافها لطرف في حد ذاته، ومن خلال رسالة تصله بشكل محدد ومقصود له، واستخداماتها استخباراتية وأمنية من قبل الجهات الحكومية الرسمية، وليست أداة اختراق واسعة النطاق.

ولفتوا إلى أن الاختراق السيبراني المنظم أخطر الاختراقات التي تتم كجريمة منظمة من قبل بعض العصابات التي تعمل لصالح جهات عالمية، بغرض التجسس على أجهزة دولة أخرى بغرض التخريب وسرقة المعلومات.

ونصحوا بتجنب استخدام شبكة «واي فاي» المجانية، أو ترك الهواتف الذكية عند أصحاب المحلات ليقوموا بتصليحها، ما يجعل الهواتف عرضة للاطلاع غير المشروع، ومن ثم يجب التأكد من عدم وجود معلومات أو صور يُخشى تسريبها.

«مؤشرات على احتمال وجودها من بينها سرعة نفاد البطارية»

قصي الشطي: وسائل الحماية التقليدية غير فعّالة لرصد برامج التجسس أو تلافيها

قال خبير تكنولوجيا المعلومات قصي الشطي لـ «الراي» إن «ما أثير أخيراً حول برنامج التجسس Pegasus من خلال بعض التقارير الصحافية، ليس بجديد، فهذه البرامج موجودة منذ فترة طويلة، ومن المهم التوضيح أن برنامج مثل بيغاسوس هو برنامج تجسس ومراقبة للأفراد، من خلال الهواتف الذكية ويختلف عن برامج الهاكرز التي تهدف الى اختراق أجهزة الهواتف، بقصد الحصول على المعلومات الشخصية أو المالية أو صور لارتكاب جريمة إلكترونية وتحقيق مكسب مادي».

وأضاف الشطي أن «برنامج بيغاسوس له قدرات استثنائية في اختراق الهواتف النقالة، فمن خلال رسالة نصية قد تصل للمستخدم عن خدمة الرسائل القصيرة أو برنامج محادثة (وقد تكون من مصدر موثوق أو رسمي أو معروف للمستخدم) يمكن لهذا البرنامج تخطي أي تشفير موجود على أجهزة الهواتف الذكية والنفاذ إلى المعلومات الموجودة على الهاتف النقال من محادثات وسجل المكالمات وقائمة الرسائل والمحادثات ومحتواها من صور وفيديوات وقائمة الأسماء المخزنة على الهاتف، وعمل نسخة ديناميكية أخرى من جهاز الهاتف النقال يتم فيها توثيق كل تصرفات المستخدم، وأكثر من ذلك تتحكم بالجهاز بحيث يمكن تشغيل الكاميرا أو الميكروفون، وبالتالي تحويل الهاتف الذكي الى أداة تنصت».

وزاد «يستطيع البرنامج على سبيل المثال مسح البيانات أو إدخال بيانات جديدة ووقف وتشغيل بعض خدمات معينة، مثل الواي فاي والبلوتوث، من غير علم أو دراية المستخدم، وهذا بعض ما نعرف عن هذا البرنامج. كما أن البرنامج قادر على تخطي أي تشفير حالي يستخدم بالهواتف الذكية أو ببرامجها وبالتالي قادر على انتهاك خصوصية المستخدم بشكل كبير جدا ان لم يكن في بعض الحالات بشكل كامل».

وبين أنه «من الصعب رصد مثل هذه البرامج أو تلافيها من خلال وسائل الحماية التقليدية، فهي تعتبر من البرامج الخفية غير التقليدية وتتعدى قدرات الهاكرز المعروفة بمراحل رغم القدرات الاستثنائية التي يملكها الهاكرز.

وبرامج مثل بيغاسوس يصعب رصد أثرها، والطريقة الوحيدة التي يمكن من خلالها معرفة اذا كان جهاز الهاتف الذكي تم اختراقه من هذه النوعية من البرامج هو عن طريق ما نطلق عليه أدوات ووسائل الاثر الجنائي الإلكتروني، وهي وسائل تحقيق جنائي خاصة لرصد وتوثيق الجرائم الالكترونية».

وشدد على أنه «من المهم ألا يقلق مستخدمو الهواتف الذكية من هذه البرامج، فهي تستخدم لاستهداف مستخدم معين وفاعليتها تأتي من خلال استهدافها لطرف معين في حد ذاته، ومن خلال رسالة تصله بشكل محدد ومقصود له، واستخداماتها استخباراتية وأمنية من قبل الجهات الحكومية الرسمية، وليست أداة اختراق واسعة النطاق كما هو في حال ونمط الهاكرز أو العصابات الإلكترونية التي تستهدف شريحة واسعة من المستخدمين، ويتم استخدام هذه البرامج على نطاق ضيق ومحدود جداً».

ولفت إلى أن «الطريقة الوحيدة للقضاء على هذا البرنامج على جهاز الهاتف الذكي هو من خلال مسح محتواه الكامل واعادة الجهاز الى الحالة المصنعية له أي كما كان عندما تم شرائه كجهاز جديد»، مشيراً في الوقت ذاته إلى أنه «ربما يستطيع المستخدم ادراك أن هناك مثل هذا البرنامج على جهازه، اذا استشعر مثلاً أن بطارية الاستخدام تنفد بسرعة وعلى غير المعتاد، على الرغم من عدم استخدامه لهاتفه أو أن الجهاز ساخن على غير المعتاد وبشكل متكرر، فقد تكون تلك مؤشرات على احتمال وجود هذه البرامج».

«نسبته تختلف بحسب أنواع الحماية وقوتها»

أنور الحربي: أي جهاز متصل بالإنترنت قابل للاختراق

أكد خبير تكنولوجيا المعلومات الإعلامي الدكتور أنور الحربي، أن «الاختراق السيبراني يعني الاختراق الخاص بأجهزة الكمبيوتر والهواتف الذكية التي تكون متصلة بالإنترنت، و الثابت أن أي جهاز متصل بالإنترنت قابل للاختراق، ‏ ونسبة الاختراق تختلف بحسب أنواع الحماية وقوتها (البرامج والأجهزة الخاصة بحماية الشبكة أو الأجهزة)».

وذكر أن «هناك اختراقاً شخصياً يقوم به مبرمج محترف لاختراق أجهزة الآخرين، كما أن هناك عصابات الاختراق السيبراني الذي تقوم به عصابة، بغرض التخريب أو سرقة البيانات بقصد الإضرار وسرقة الصور والابتزاز، ولذلك يكون المستهدف هو الشخصيات المشهورة والسياسيين والتجار بغرض التكسب».

‏وشدد على أن «الاختراق السيبراني المنظم أخطر الاختراقات التي تتم كجريمة منظمة من قبل بعض العصابات التي تعمل لصالح جهات عالمية، بغرض التجسس على أجهزة دولة أخرى، بهدف التخريب وسرقة المعلومات ومعرفة مدى متانة وقوة تلك الأنظمة في الدولة المستهدفة، بقصد الهجوم السيبراني في ما بعد».

‏وفيما بين أن «الأمن السيبراني يتعلق بالشبكات والأنظمة والأجهزة الذكية وأجهزة الكمبيوتر صغرت أو كبرت بمختلف أنواعها، بينما الأمن السيبراني الشخصي يتعلق بأجهزة المستخدم الشخصية الخاصة به مثل الهاتف أو الآي باد أو اللابتوب أو الكمبيوتر»، أوضح أن «الحماية تعتمد في جزء كبير منها على المستخدم وطريقة استخدامه للتكنولوجيا مثل زيارة مواقع الإنترنت التي ليس بها حماية ومدى حرصه على استخدام طرق ووسائل الحماية مثل كلمة المرور، ونوع التحقق من الهوية وأفضل أنواع الحماية يعرف بحماية البيومترك Biometric Security». وأوضح أن «هناك مع شديد الأسف بعض الحوادث يتم فيها اختراق مواقع حكومية والسيطرة عليها من قبل الهاكرز من أجل طلب المال لإعادة الموقع»، مشدداً على أهمية أن «تقوم مراكز المعلومات بإجراء اختبارات الحماية على البرامج والأجهزة والأنظمة بشكل دوري من قبل طرف ثالث متخصص في الاختراقات».

وبين أنه «يقع على عاتق الجهاز المركزي لتكنولوجيا المعلومات دور كبير في مراقبة ومتابعة جميع مراكز نظم المعلومات وعمل قائمة بالاشتراطات الواجب توافرها».

10 فوائد

رصد الحربي خلال حديثه عن الأمن السيبراني 10 فوائد يمكن الحصول عليها عند الالتزام بشروط هذا الأمن وهي:

1 - صد الهجمات الإلكترونية

2 - الحماية من التعطيل والايقاف المتعمد

3 - التحكم في الدخول الآمن

4 - الحماية من أكواد التجسس والتخريب والتعطيل

5 - الحماية من اختراق البيانات والتلاعب بها ومسحها

6 - الحماية من التخريب

7 - الحماية من الابتزاز والتشهير

8 - الحماية من السرقات التجارية

9 - الحماية من السرقات الأمنية

10 - حماية أجهزة التحكم في المحطات النفطية والكهرباء

«من أهم الخطوات الاحترازية اختيار كلمة سر قوية»

رائد الرومي:ضرورة تجنب استخدام شبكات «واي فاي» المجانية

أفاد مستشار أمن المعلومات والجرائم الإلكترونية العقيد المتقاعد رائد الرومي لـ «الراي» بأن «من أهم الخطوات الاحترازية اختيار كلمة سر قوية تحتوي على حروف كبيرة وصغيرة وأرقام، وتفعيل خاصية التحقق الثنائي وربطه بهاتفك لأنه يضمن عدم الاختراق حتى في حالة تسرب كلمة السر».

وحذر الرومي من «رسائل الاحتيال التي تستغل أسماء جهات رسمية أو مصرفية بغرض الحصول على المعلومات الشخصية بشكل غير مشروع، ولا يجب تبادل هذه المعلومات التي تطلبها هذه الرسائل من خلال اتصال مزيف أو روابط إلكترونية تقود المستخدم لمواقع تبدو كما لو كانت مواقع حقيقية للجهات الرسمية».

وشدد على «ضرورة تجنب استخدام شبكة الواي فاي المجانية أو ترك الهواتف الذكية عند أصحاب المحلات ليقوموا بتصليحها ما يجعل الهواتف عرضة للاطلاع غير المشروع، ومن ثم يجب التأكد من عدم وجود معلومات أو صور يُخشى تسريبها»، لافتاً في الوقت ذاته على «أهمية عدم تحميل أي تطبيق من خارج المتاجر الإلكترونية المعتمدة».

واختتم الرومي حديثه بالإشارة إلى أهمية «عمل نسخة احتياطية من الصور وعدم الاحتفاظ بها لفترات طويلة على الهاتف».