احذروا أرقام "واتساب" الوهمية

يوماً بعد يوم تزداد التهديدات التي تطاول خصوصية المستخدم، وكذلك منسوب الخطر على أمان البيانات الشخصية بفعل تعمق التكنولوجيا الرقمية، وبروز ظواهر القرصنة المختلفة. وتعد إحداها الدعوة إلى تشغيل "واتساب" بواسطة أرقام وهمية، أو حسابات أجنبية من خلال بعض التطبيقات والروابط.


من خلال البحث مع شريحة الشباب يظهر أن المسألة غير مستجدة، ولكن الترويج لها أصبح واسع النطاق. ويلجأ المستخدمون إليها لأسباب مختلفة، يأتي في مقدمتها التحايل على بعض القيود التي تفرضها الشبكات الوطنية، أو استهداف بعض الأشخاص والرفاق من دون معرفة الشخص، وهناك من يعتقد أنه يحظى بخصوصية أعلى من خلال رقم أجنبي. وينشئ بعض المروجين صفحات على "تيليغرام" يعرض من خلالها خدماته في تقديم أرقام "وهمية" من بلدان مختلفة، وخدمة فك الأرقام المحظورة، و"تطبيقات أرقام وهمية شغالة ومضمونة". ويطلب ممن يريد رقماً وهمياً التواصل معه على الخاص، ومن أجل تفعيل الرقم وطلب الكود لا بد من الاتصال بسرعة بأدمن المجموعة.


يوفر أصحاب المجموعات أرقاماً مختلفة، بعضها لدول عربية مثل لبنان ومصر والسعودية وليبيا وغيرها، إضافة إلى تركيا وإيران، ناهيك بأرقام أجنبية تأتي من بولندا والولايات المتحدة ولاتفيا وبريطانيا ودول أخرى. وبغض النظر عن الدول يؤكد أصحاب المجموعة أنهم "أهل ثقة" وأن التفعيل مضمون.


أما عن طريقة الدفع فيوفر المفعل خيارات ثلاثة: إما تحويل مبلغ من المال، أو تحويل وحدات رصيد، أو إضافة 100 شخص متابع إلى مجموعاته التسويقية.

انتهاك الخصوصية

يثير تفعيل تطبيق "واتساب" أو حتى "تيليغرام" عبر خط أجنبي - يقول المروجون إنه "وهمي" - علامات استفهام حول خصوصية المستخدم وأمن البيانات الشخصية، فمما لا شك فيه أن هناك دائماً طرفاً ثالثاً مطلعاً على مضمون التبادلات.


الدكتور غسان مراد (أكاديمي متخصص بأمن المعلومات) يقول "لسنا أمام أرقام وهمية وإنما أرقام أجنبية مدفوعة تعمل على شبكات دول أخرى، لأن من أجل تفعيلها يفترض إرسال رسالة تتضمن الرمز"، مما يفتح الباب أمام وجود مالك فعلي للرقم في الخارج. ويلفت إلى استخدام عدد كبير من اللبنانيين "واتساب" على أرقامهم الأجنبية الخاصة، ولكن في المقابل هناك أرقام مقرصنة مما يفتح الباب أمام خرق أجهزة المستخدم، "فمن يبع رقماً مقرصناً أو وهمياً يفتح الباب أمام عمليات اختراق سيبرانية على غرار عدد كبير من التطبيقات. لأنه لا وجود لرقم غير موجود وهائم في الهواء الطلق، وإنما هناك شخص فعَّل الرقم"، و"لا بد أن يحذر شبابنا من ذلك، وألا يفتحوا أي ملف يرسل إليهم من دون معرفة مصدره، فكيف الحال برقم هاتف مجهول المصدر، يمكنه الدخول إلى الهاتف والكاميرا والملفات، كما يمكنه مراقبة جلسات المستخدم". وبحسب غسان مراد "الخوادم يمكنها متابعة نشاطات المستخدم باستمرار"، و"حتى لو قمت بمحو الأشياء عن جهازك تبقى النسخة الخاصة بالطرف الثالث ويمكن مشاركتها".


يحذر مراد أن استخدام "واتساب" على رقم لا يحوزه المستخدم مباشرة وبطريقة مشروعة هو أمر غير آمن مطلقاً، ويأتي أحياناً من خلال أرقام توقف استخدامها في الخارج، أو تلك المجانية. مضيفاً "سرية المحادثة قد تكون موجودة بين (المتراسلين)، ولكنها غير محجوبة عمن باع الرقم وفعله، لأنه قادر على مشاهدة مراسلاتك إذا ما أراد، وربما إنشاء حساب موازٍ على الرقم من خلال جهاز آخر". ويعطي مثالاً من تجربته الشخصية "لديَّ رقم فرنسي لم أستخدمه منذ عام، قد يكون لجأ أحدهم في الخارج لفتح (واتساب) عليه من دون معرفتي، وعند عودتي إلى هناك قد لا أطلع على الرسائل بسبب حذفها". ويشير إلى لجوء المقرصنين إلى ما يعرف بـDeep net أو الإنترنت العميق - الأسود الذي لا يمكن للأفراد العاديين الاطلاع عليه على غرار الخوادم المستخدمة في الإرهاب، والرسائل المشفرة، قائلاً "ما نعرفه عن الإنترنت لا يساوي أكثر من 20 في المئة من الإنترنت الحقيقي، إنه أشبه بجبل الجليد الذي يختفي 80 في المئة منه تحت الماء، حيث يستخدمها (الهاكرز) والمقرصنون لتتبع حركتنا عند الاتصال مباشرة بالشبكة".  


أجهزة مختلفة للخرق


يلجأ البعض إلى استخدام "واتساب" على أجهزة مختلفة كالهاتف والكمبيوتر والأجهزة اللوحية، مما يؤدي إلى توزيع البيانات على أماكن مختلفة، ويمكن مشاهدتها عبر أجهزة أخرى مما يوسع دائرة الخرق. ويعتقد أن كثيراً من الناس باتت تفضل الحاسوب لأنه أسهل في الكتابة وفتح الملفات واستعمال الوورد وتعديل الصور، كما ينبه مراد إلى استخدام شبكات الإنترنت العمومية والموجودة في الأماكن المفتوحة والتجارية، مشيراً إلى تجربة قام بها أحد المهتمين، حين تمكن من مشاركة وتتبع شاشات عدد كبير من الحاضرين في المقهى باعتماد طرق تقنية محددة. ويردف "عندما نستخدم الإنترنت نترك أثراً لنا، ويمكن للمتتبع الوصول إليه، ولذلك من يرد إخفاء شيء فعليه بعدم الظهور أو ترك آثار خلفه".


كما تسهم البرامج التي تنزل على نظام "أندرويد" في إقحام شخص ثالث في عملية التبادل والتواصل، إذ تصر تلك التطبيقات على "مشاركة المعلومات الموجودة على هاتفك مع المشغل من أجل السماح لك بالتمتع بالمزايا والخدمات، فيدخل إلى الصور وجهات الاتصال والأرقام. وفي حال الرفض يتوقف تفعيل التطبيق"، وتلجأ تلك التطبيقات إلى هذه الشروط لأهداف تجارية، ومن ثم بيع المعلومات والتفضيلات إلى جهات معينة، ولكن في الوقت عينه تفتح باب المس بالخصوصية. يجزم مراد "لا وجود لمعلومات آمنة بالمطلق على الإنترنت، وكل ما نتشاركه موجود لديهم، وفي حال كان هناك طرف مهتم، هناك القدرة على المساس بالبيانات"، معتبراً أنه "في مجتمع المراقبة ليسوا مهتمين بالناس كافة، ولكن عندما يقررون المراقبة يمكنهم سماع ما يريدون والتتبع لحظة بلحظة. ولم يعد خافياً تطوير بعض الشركات الإسرائيلية مثل (بيغاسوس) برامج يمكنها الوصول إلى أي شخص ومراقبة أجهزته عند الاتصال بالإنترنت".


التحكم بالأذواق


يأتي عرض قائمة التفضيلات عبر منصات التواصل الاجتماعي لتؤكد ملاحقة حثيثة للمستخدم. من هنا يتطرق مراد إلى ما يسمى "فقاعة التنقية" أو ما يعرف بالفرنسية Bulle Des Filtrages، إذ ترسل للمستخدم محتوى يتوافق مع اهتماماته، ويذهب مراد أبعد من ذلك فعندما يتحدث أحدنا مع آخر حول مسألة معينة أو سلعة ما، سرعان ما يجد المستخدم سيلاً من الإعلانات أو الفيديوهات ذات الصلة. ويوضح أن الرقابة تحصل من خلال روبوتات تسير الاهتمامات.


من هنا لا بد من وجود "المستخدم المحترس" أي الذي لديه معرفة تؤهله لاستعمال الإنترنت بطريقة ذكية، وألا يقع في المطبات التكنولوجية التي تمس الأمن الذاتي والخصوصية، وتجعله عرضة لـ"سيل الإعلانات على الجهاز الشخصي". وينصح المستخدم "من لديه شيء سري لا ينطق به عندما يكون جهاز الهاتف مفتوحاً"، مردفاً "لا يمكنهم الاستماع إلى كل الناس أي ثمانية مليارات شخص، ولكن إذا ما أرادوا فهناك قدرة".



المصدر

لا تنس الصلاة والسلام على خير الأنام نبينا محمد صلى الله عليه وسلم

0تعليقات

تعليقك يساهم في تطوير المحتوى ويزيد من الفائدة بمشاركتنا بأفكارك واقتراحاتك , رأيك يهمنا فساهم بتعليقاتك معنا
::: يرجى عدم وضع روابط خارجية في التعليقات لضمان نشرها :::