دفء الهواتف المغلقة يشير إلى احتمالية اختراقها واستمرار معالجها في العمل

وسائل لتفادي التجسس الحكومي على الهواتف المغلقة

صورة

تسربت العام المُنصرم العديد من التقارير التي بينت قدرات الجهات الحكومية حول العالم على التجسس على مُستخدمي التقنيات الحديثة بمُختلف أنواعها، وكان ذلك جلياً في التسريبات التي كشف عنها المُتعاقد السابق مع وكالة الأمن القومي الأميركية، إدوارد سنودن، التي بينت قيام الوكالة بالتجسس وجمع بيانات مُستخدمي الإنترنت والهواتف المحمولة.

وتستطيع الحكومة الأميركية تشغيل هواتف المستخدمين عن بُعد، ولو كانت في وضعية الإغلاق، وهو ما أكده سنودن خلال مُقابلة أجرتها معه شبكة NBC الأميركية الأسبوع المُنصرم.

ويظهر للمُستخدم أن هاتفه مُغلق كلياً بعد ضغطه زر إيقاف التشغيل، إلا أن الواقع غير ذلك، إذ تستطيع الحكومة الأميركية تفعيل الميكروفون وتشغيل الكاميرا للتجسس على المُستخدم من دون أن يلحظ ذلك.

لكن كيف تستطيع الحكومة الأميركية الوصول إلى هواتف المستخدمين والتجسس عليها؟ أجاب عن هذا السؤال جون بيرك، الذي عمل سابقاً لدى وكالة الاستخبارات الأميركية CIA، كما شغل منصب مُستشار لدى فريق الحرب الإلكترونية في الجيش الأميركي، وذلك في تقرير لشبكة CNN.

وأشار بيرك إلى أن الحكومة الأميركية تمتلك أبراجاً خليوية مُصغرة، تتصل بالهواتف بشكلٍ تلقائي وسري، وترسل هذه الأبراج أوامرها عبر أمواج راديوية إلى الهوائي المُستقبل في الهاتف، وتتحكم بالمعالج الرئيس للجهاز لتخدع المُستخدم عند إيقاف تشغيل الهاتف بإيهامه أن الهاتف مُغلق، لكن الواقع عكس ذلك، إذ تستطيع الحكومة تنفيذ مهام مثل تشغيل الميكروفون، أو الكاميرا، أو تحريض الهاتف لإرسال إشارات تحدد موقعه بدقة.

وتحدث بيرك، الذي يشغل حالياً منصب الرئيس التقني في شركة أبحاث أمن المعلومات «NSS Labs»، عن طريقة تسمح للمُستخدم بمعرفة فيما إذا كان هاتفه المُغلق خاضعاً للتجسس الحكومي، وذلك من خلال تحسس حرارة هاتفه، إذ يعني دفء الجهاز المُغلق أن معالجه الرئيس يعمل، وبالتالي فهو تحت السيطرة من قبل جهة حكومية.

ولمنع الحكومات من التجسس على الهواتف بهذه الطريقة، أشار بيرك إلى وسائل عدة يمكن اتباعها في هذا الصدد، تحمل إحداها اسم «نمط الاستعادة» Recovery Mode، التي يتم تفعيلها من خلال وضع الهاتف على نمط يُعرف باسم «تحديث برامج الجهاز الثابتة» Device Firmware Upgrade، لتجاوز نظام تشغيل الهاتف.

ويعد وضع هاتف «آي فون» بذلك النمط عملية سهلة للغاية، وذلك من خلال وصل الهاتف بحاسب يعمل عليه برنامج «iTunes»، ومن ثم ضغط زري الطاقة والرئيس في الوقت نفسه مدة لا تقل عن 10 ثوانٍ، ومن ثم ترك زر الطاقة، وانتظار ظهور النافذة المُنبثقة من iTunes.

أما الطريقة الثانية لحماية الهاتف من اختراق الحكومة الأميركية فتكمن باستخدام غطاء حجب للإشارة وتثبيته على الهاتف بعد إغلاقه، وتتوافر مثل هذه الأغطية للبيع على الإنترنت، أو يمكن صناعتها من قبل المُستخدمين أنفسهم، واستعراض طرق عدة لذلك عبر موقع «يوتيوب» أو مواقع الإنترنت الأخرى.

ومن الوسائل السهلة لحماية الهاتف من التجسس بعد إغلاقه هو سحب البطارية منه، إذ تُعد هذه الوسيلة من أبسط الوسائل وأكثرها أمناً، لكنها لا تنجح مع بعض طرازات الهواتف التي تأتي ببطاريات غير قابلة للاستبدال، مثل أجهزة «آي فون».

وللتعامل مع محاولات التجسس من قبل الحكومات وغيرها من الجهات، تطور بعض الشركات وسائل مُضادة، إذ تطور شركة «Silent Circle» ـ على سبيل المثال ـ هاتفاً آمناً، أطلقت عليه اسم «بلاك فون» Blackphone، يأتي ببطارية قابلة للاستبدال، وبنسخة مُعدلة من نظام تشغيل «أندرويد»، تحمل اسم «PrivatOS»، تأتي بخصائص تُخفض من إمكانات تتبع المُستخدم.

ولحماية هاتف «بلاك فون» من الاختراق من قبل أبراج التجسس الحكومية، تعمل Silent Circle مع شركة «نفيديا» Nvidia لتطوير معالجات آمنة مُخصصة لهاتف «بلاك فون».

وأشار الرئيس التنفيذي للشركة، مايك يانكي، إلى أن فكرة هذا الهاتف ظهرت أساساً بعد التسريبات التي تحدثت عن قدرة وكالة الأمن القومي الأميركية الوصول إلى الهواتف في وضعية الإغلاق، واستطاعة مكتب التحقيقات الفيدرالي FBI تشغيل ميكروفونات الهواتف والتجسس على مُستخدميها.

وأضاف يانكي أن هذه التقنيات لا تستخدمها وكالة الأمن القومي الأميركية للتجسس على المُستخدم العادي، بل يتم استخدامها للتجسس على أشخاص محددين ومشبوهين بامتلاك خطط إرهابية وتخريبية، في حين يستخدم مكتب التحقيقات الفيدرالي هذه الإمكانات لحماية المواطنين والتحقيق في مُختلف أنواع الجرائم.

يُشار إلى أن الشركة استعرضت نُسخة أولية من هاتفها «بلاك فون» خلال فعاليات مؤتمر الجوال العالمي MWC، الذي جرت فعالياته في فبراير المُنصرم في مدينة برشلونة الإسبانية.

ويرفض العديد من الخبراء الأمنيين إصدار أحكامهم على الهاتف «بلاك فون» قبل أن يتم طرحه رسمياً ليتم اختباره من قبلهم، لكن تقنيات التشفير الخاصة بالجهاز والمطورة من قبل الشركة حظيت بإعجاب العديد من الخبراء، مثل عالم التشفير، بروس شناير، الذي أبدى إعجابه الشديد بالحلول التي يقدمها الهاتف.

تويتر