الهواتف المحمولة: تقنيات مراقبة أخرى
آخر تحديث: November 05, 2024
البرمجيات الخبيثة
يمكن أن تُصاب الهواتف بالفيروسات وأنواع أخرى من البرمجيات الخبيثة، إما بسبب خداع المستخدم لتثبيت برمجيات خبيثة ، أو بسبب تمكن أحدهم/ن من اختراق الجهاز باستخدام ثغرة أمنية في برنامج الجهاز الحالي. وكما هو الحال مع أنواع أخرى من أجهزة الكمبيوتر، يمكن للبرمجيات الخبيثة التجسس على مستخدم/ة الجهاز.
على سبيل المثال، يمكن للبرمجيات الخبيثة على الهاتف المحمول قراءة البيانات الخاصة على الجهاز (مثل الرسائل النصية أو الصور المخزنة). عادةً ما تحقق البرمجيات الخبيثة ذلك من خلال استغلال ثغرة أمنية، مثل نظام تشغيل هاتف قديم. كما يمكنها تنشيط مستشعرات الجهاز (مثل الميكروفون والكاميرا ونظام تحديد المواقع العالمي (GPS)) لتحديد موقع الهاتف أو مراقبة البيئة المحيطة. بعض البرمجيات الخبيثة قادرة على تحويل الهاتف إلى جهاز تنصت أو مراقبة عن بُعد عن طريق تشغيل الكاميرا أو الميكروفون سرًا. يمكن أيضًا استخدام البرامج الضارة لقراءة محتويات خدمات الرسائل المشفرة مثل سيجنال أو واتساب، حتى لو كانت هذه الرسائل غير مشفرة على الهاتف للقراءة أو الكتابة.
كثيرًا ما تمنع الحكومات نفسها الأفراد، حتى موظفي/ات الحكومة، من إدخال هواتفهم/ن المحمولة الشخصية إلى بعض المرافق الحساسة، وذلك خوفًا من أن تكون الهواتف مصابة ببرمجيات لتسجيل المحادثات.
شهدنا على مر السنين مجموعة متنوعة من البرامج الضارة التي تستهدف الهواتف المحمولة. على سبيل المثال، استهدف قراصنة جيف بيزوس بملف فيديو ضار في رسالة واتساب، مما أتاح لهم/ن الوصول إلى كميات كبيرة من البيانات على الهاتف. واستُهدف صحفي في صحيفة نيويورك تايمز برابط يحاول تثبيت برنامج التجسس بيغاسوس، وكذلك نشطاء/ ناشطات وأعضاء/ عضوات في البرلمان الأوروبي. واستُهدف صحفيون/ات وشخصيات معارضة سياسية وموظف في منظمة غير حكومية باستغلال برمجية تجسسية بدون نقرة واحدة، استخدمت دعوة تقويم غير مرئية على آي كلاود لتثبيت برنامج تجسس. وتمثل مؤسسة الجبهة الإلكترونية ناشطة حقوق إنسان سعودية يُزعم أن هاتفها قد تم اختراقه من قبل متعاقدين/ات مع الإمارات العربية المتحدة لتتبع اتصالاتها ومكان وجودها سرًا.
ما يمكنك فعله: من الصعب الحد من جميع البرامج الضارة طوال الوقت، ولكن لدى كلٍّ من أندرويد وأپل بعض الطرق لإبطاء البرامج الضارة. على آيفون، يمكن أن يمنع وضع القفل أنواعًا معينة من البرامج الضارة من التثبيت.
تقدم غوغل نهجًا مختلفًا، يُسمى برنامج الحماية المتقدمة، والذي يضيف أنواعًا معينة من الحماية لحساب غوغل الخاص بك ككل، ولا يقتصر على أندرويد فقط.
إيجابيات وسلبيات إيقاف تشغيل هاتفك
هناك قلق واسع النطاق من إمكانية استخدام الهواتف المصابة ببرامج ضارة لمراقبة الأشخاص عن طريق تشغيل الميكروفونات حتى في حالة عدم استخدامها لإجراء مكالمة. ونتيجة لذلك، يُطلب أحيانًا من الأشخاص الذين يجرون محادثات حساسة إطفاء هواتفهم/ن تمامًا، أو حتى إزالة البطاريات منها.
يبدو أن التوصية بإزالة البطارية نابعة من فكرة وجود برامج ضارة تجعل الهاتف يبدو وكأنه يُطفأ عند الطلب (بعرض شاشة فارغة فقط)، بينما يبقى في الواقع قيد التشغيل وقادرًا على مراقبة المحادثات أو إجراء أو استقبال مكالمة بشكل غير مرئي. وهكذا، يخدعك البرنامج الخبيث ليعتقد أنك أغلقت هاتفك بنجاح بينما لم تفعل ذلك في الواقع. توجد مثل هذه البرامج الضارة، على الأقل في بعض الأجهزة، على الرغم من قلة المعلومات المتوفرة حول مدى فعاليتها أو مدى انتشار استخدامها. على أي حال، فإن التوصية بإزالة البطارية ليست مفيدة جدًا هذه الأيام، حيث أن القليل من الهواتف الذكية تتيح ذلك.
هناك طريقة أفضل لحجب الإشارات وهي استخدام فاراداي كيج أو أكياس فاراداي (وهي أرخص بكثير). تمنع هذه الإشارات وصول الهاتف أثناء وجوده في الحقيبة، حتى في حال تعرض الجهاز للاختراق. تشمل هذه الإشارات شبكات 2G و3G و4G و5G والبلوتوث والواي فاي ونظام تحديد المواقع العالمي (GPS).
الهواتف المحترقة
غالبًا ما تُسمى الهواتف التي تُستخدم مؤقتًا ثم تُرمى بـ"الهواتف المحترقة". يحاول الأشخاص الذين/ اللواتي يحاولون تجنب الرقابة الحكومية أحيانًا تغيير هواتفهم/ن (وأرقام هواتفهم/ن) بشكل متكرر لتصعيب التعرّف على اتصالاتهم/ن. للقيام بذلك، يحتاجون إلى استخدام هواتف مدفوعة مسبقًا (غير مرتبطة ببطاقة ائتمان شخصية أو حساب مصرفي) والتأكد من أن الهواتف وبطاقات SIM غير مسجلة بهويتهم/ن. في بعض البلدان، تكون هذه الخطوات بسيطة، بينما في بلدان أخرى قد توجد عقبات قانونية أو عملية للحصول على خدمة هاتف محمول مجهولة.
هناك عدد من القيود على هذه التقنية تتعلق بكيفية شراء بطاقات SIM واستخدامها، إلى جانب تقنيات تتبع أخرى قد تُمكّن جهات إنفاذ القانون من معرفة هويتك.
بطاقات SIM
يوفر تبديل بطاقات SIM أو نقل بطاقة SIM من جهاز إلى آخر حماية محدودة. في كلتا الحالتين، تراقب شبكة الهاتف المحمول كلاً من بطاقة SIM والجهاز معًا. بمعنى آخر، يعرف مُشغّل/ة الشبكة تاريخ استخدام بطاقات SIM في الأجهزة، ويمكنه تتبّعها بشكل فردي أو كليهما معًا. وينطبق الأمر نفسه على بطاقات eSIM (بطاقة SIM مدمجة)، والتي على الرغم من أن العملية تتم رقميًا، إلا أنها لا تزال تعمل بكفاءة بطاقة SIM المادية من حيث التتبع.
ولكن حتى مع اختلاف بطاقات SIM، تعمل الحكومات على تطوير تقنيات تحليل مواقع الهاتف المحمول، حيث يمكن استخدام تتبع الموقع لتوليد معلومات أو فرضيات حول ما إذا كانت أجهزة متعددة تنتمي بالفعل إلى الشخص نفسه. هناك طرق عديدة للقيام بذلك. على سبيل المثال، يمكن للمحلل/ة التحقق مما إذا كان جهازان يميلان إلى التحرك معًا، أو ما إذا كانا، حتى لو كانا قيد الاستخدام في أوقات مختلفة، يميلان إلى التواجد في نفس الموقع المادي.
أنماط التتبع والهواتف المحمولة
تتمثل مشكلة أخرى تواجه الاستخدام الناجح والمجهول لخدمات الهاتف في أن أنماط مكالمات الأشخاص تميل إلى الاختلاف الشديد. على سبيل المثال، قد تتصل عادةً بأفراد عائلتك وزملاء/ زميلات عملك. على الرغم من أن كلًا من هؤلاء الأشخاص يتلقى مكالمات من مجموعة واسعة من الأشخاص، فمن المرجح أنك الشخص الوحيد في العالم الذي يتصل بهما عادةً من نفس الرقم. لذا، حتى لو غيرت رقمك فجأة، ثم استأنفت نفس الأنماط في المكالمات التي أجريتها أو استقبلتها، فمن السهل تحديد أي رقم جديد كان لك. تذكر أن هذا الاستنتاج لا يعتمد فقط على اتصالك برقم معين، بل على تفرد جميع الأرقام التي اتصلت بها.
هذا ليس نظريًا، فقد رأينا أمثلة على هذا النوع الدقيق من الاستنتاج مع نظام بروتون التابع للحكومة الأمريكية وفي مشروع هيميسفير. وقد استمر هذا في برنامج يُسمى خدمات تحليل البيانات (DAS)، والذي يستخدم تقنية تسمى تحليل السلسلة لتتبع الأشخاص الذين/ اللواتي كانوا/كن على اتصال بهم/ن. إن جمع كل هذه التفاصيل يعني أن الاستخدام الفعال للهواتف المحمولة للاختباء من المراقبة الحكومية يتطلب، كحد أدنى، ما يلي:
- عدم إعادة استخدام بطاقات SIM أو الأجهزة
- عدم حمل أجهزة مختلفة معًا
- عدم إنشاء رابط مادي بين الأماكن التي تُستخدم فيها الأجهزة المختلفة
- عدم استخدام الهاتف المحمول كحل طويل الأمد
- عدم الاتصال أو تلقي مكالمات من نفس الأشخاص عند استخدام أجهزة مختلفة.
على الأرجح، هذه ليست قائمة كاملة، وهي تُظهر بالفعل مدى صعوبة القيام بذلك بشكل صحيح. هناك وسائل أخرى لمعرفة هوية صاحب/ة الهاتف، بدءًا من المراقبة المادية لمكان بيعه وصولًا إلى استخدام برامج للتعرف على صوت الشخص.
تحليل الهواتف والهواتف المصادرة
هناك تخصص متطور في التحليل الجنائي للأجهزة المحمولة. يقوم محلل خبير بتوصيل الجهاز المضبوط بجهاز خاص يقرأ البيانات المخزنة داخله، بما في ذلك سجلات الأنشطة السابقة والمكالمات الهاتفية والصور ورسائل الواتساب وسجل المواقع وبيانات التطبيقات والرسائل النصية. قد يتمكن التحليل الجنائي من استعادة السجلات التي لا يستطيع المستخدم/ة رؤيتها أو الوصول إليها عادةً، مثل الرسائل النصية المحذوفة، والتي يمكن استعادتها. يمكن للتحليل الجنائي أحيانًا تجاوز أقفال الشاشة المحمية برمز مرور، خاصةً على الهواتف القديمة.
تحتاج الشرطة عمومًا إلى الوصول الفعلي إلى جهازك لاستخدام أدوات التحليل الجنائي. الخطوة الأولى هي فتحه. يمكن أن تساعد ميزات الأمان في أجهزتنا المحمولة في إحباط مثل هذا الاختراق من قبل الشرطة، مثل Secure Enclave في أجهزة iOS. ولكن في بعض الأحيان، تفشل هذه الحماية بواسطة أجهزة التحليل الجنائي.
يمكن لأدوات التحليل الجنائي جمع كمية كبيرة من المعلومات من أجهزتك. قد يشمل ذلك صور ألبومات الصور ومقاطع الفيديو، والملفات النصية، وجهات الاتصال، والمحادثات الخاصة والجماعية (حتى من تطبيقات المراسلة المشفرة مثل سيغنال وواتساب)، وأي بيانات موقع مخزنة، وأحداث في تقويمك، وسجل التصفح، ومحافظك الرقمية وطرق الدفع.
هناك العديد من تطبيقات الهواتف الذكية وميزات البرامج التي تحاول منع أو منع التحليل الجنائي لبعض البيانات والسجلات، أو تشفير البيانات لجعلها غير قابلة للقراءة من قبل المحلل/ة. بالإضافة إلى ذلك، يوجد برنامج مسح عن بُعد، والذي يسمح لمالك/ة الهاتف أو شخص معين من قبل المالك/ة بإخبار الهاتف بمسح بيانات معينة عند الطلب. ومع ذلك، ليست جميع آليات المسح متماثلة ويمكن منعها، خاصةً إذا احتاج الطرف المعين إلى الوصول عن بُعد إلى الهاتف لمسحه.
يمكن أن يكون برنامج المسح عن بُعد مفيدًا للحماية من الحصول على البيانات في حالة فقدان هاتفك أو سرقته من قبل المجرمين/ات. ومع ذلك، في حالة مصادرة من قبل جهات إنفاذ القانون، يمكن اعتبار التدمير المتعمد للأدلة أو عرقلة التحقيق جريمة منفصلة، وغالبًا ما تكون لها عواقب وخيمة للغاية. وفي بعض الحالات، قد يكون من الأسهل على الحكومة إثبات ذلك والسماح بعقوبات أكثر شدة من الجريمة المزعومة التي يتم التحقيق فيها في الأصل.