ثغرة أمنية في أجهزة أبل في ميزة AirDrop تهدد خصوصية المستخدمين وأبل تتجاهلها

تنقل نايلة الصليبي دراسة لباحثين “جامعة دارمشتات التقنية” الألمانية تحذر من هفوة برمجية في ميزة AirDrop في أجهزة أبل للاتصال المباشر مع أجهزة أبل القريبة لإرسال الصور والملفات المختلفة لاسلكيًا، ويمكن أن تسرب عناوين البريد الإلكتروني وأرقام الهواتف الخاصة بالمستخدمين.

عندما يتحدث تيم كوك المدير التنفيذي لشركة أبل عن دعم حماية خصوصية وبيانات المستخدمين وترتفع حدة المواجهة مع مارك زوكيربرغ حول هذه الخصوصية بالتحديد مع أخر تحديث لنظام تشغيل أبل iOS14.5 مع ميزة App Tracking Transparency التي تسمح للمستخدمين تعطيل تتبع التطبيقات والإعلانات. ثم تطالعنا دراسة لباحثين من جامعة دارمشتات التقنية الألمانية عن هفوة برمجية في ميزة AirDrop في أجهزة أبل تتيح للمهاجمين الحصول على معلومات شخصية يمكن إساءة استخدامها في هجمات التصيد الاحتيالي spearphishing أو بيعها  حسب Christian Weinert وهو أحد هؤلاء الباحثين الذي يؤكد أن شركة أبل على علم بهذا الخلل منذ عام 2019، وتتجاهل إصلاحه.

نسأل هل فعلا أبل جدية في حماية خصوصية المستخدمين؟

تستعمل ميزة AirDrop  للاتصال المباشر مع أجهزة أبل القريبة لإرسال الصور والملفات المختلفة لاسلكيًا بين أجهزة أبل.

عند تشغيل AirDrop، تمسح أجهزة أبل المنطقة المحيطة بحثا عن أجهزة متوافقة، وفي حالة ترك خيار جهات الاتصال فقط، يتصل الجهاز بكل الأجهزة لمعرفة ما إذا كان صاحبه موجودا في لائحة جهات الاتصال. وللتحقق من ذلك، يتصل الهاتف أوالكمبيوتر برقم الهاتف وعنوان البريد الإلكتروني وهو مشفر.

.
. © informatik.tu-darmstadt.de

الذي كشفه الباحثون إن ميزة AirDropهذه تحوي ثغرة أمنية، في أسلوب استخدام أبل لوظائف hash functions  وهي خوارزمية أو دالة رياضية تُحوِّل مجموعة كبيرة من البيانات إلى بيانات أصغر مشفرة و هي ميزة  “التعمية”  المستخدمة على أرقام الهواتف وعناوين البريد الإلكتروني المتبادلة أثناء عملية الكشف وهي هشة ويمكن أن تسرب عناوين البريد الإلكتروني وأرقام الهواتف الخاصة بالمستخدمين.

كيفية استغلال هذه الثغرة

كل ما يحتاجه القرصان هو جهاز متصل بــ Wi-Fi وقريب من الجهاز المستهدف وبدء عملية استكشاف أجهزة أبل القريبة واستعمال ما يعرف بهجمات القوة الغاشمة Brute Force، هجمات تعكس التشفير وتكشف رقم الهاتف وعنوان البريد الإلكتروني للشخص الذي قام بتنشيط بحث AirDrop. صحيح أن الهجوم غير محتمل لأن وقت عملية المسح لكشف أجهزة أبل القريبة قليل جدا ولكنه ممكن.

يقول الباحثون إنهم أعلموا شركةأبل بالنتائج التي توصلوا إليها في مايو 2019. واقترحوا على أبل برنامجا بديلا PrivateDrop، بعد إعادة صياغته مع تقنية تشفيرتحمي الاتصال بين أجهزة أبل ويتوفر على موقع GitHub

الحماية من هذه الثغرة

إن كنتم تستخدمون ميزة AirDrop في المنزل لا داعي للخوف، قد يكون من المنطقي تعطيل هذه الميزة فقط عند استخدام الأجهزة في الأماكن العامة والمؤتمرات. ستعرض نتائج هذا البحث في آب/أغسطس 2021 خلال USENIX مؤتمر Security Symposium ربما إلى ذلك الحين سوف تعمل أبل على تصحيح هذه الثغرة.

ما هي AppTrackingTransparency في تحديث أبل ولماذا تثير غضب فيسبوك وغوغل؟

تشرح نايلة الصليبي ما هي ميزة  App Tracking Transparency  التي أدخلتها شركة أبل في تحديث  نظام تشغيل أبل iOS14.5، ولماذا تثيرغضب “فيسبوك” و”غوغل” وأيضا الجدل بين شركات الإعلانات على الشبكة و التي قد تؤدي إلى جر شركة أبل أمام المحاكم

تطرقت في فقرة سابقة إلى الثغرة الأمنية في ميزة AirDrop في أجهزة أبل التي تتيح للمهاجمين الحصول على معلومات شخصية يمكن إساءة استخدامها وذكرت المواجهة بين تيم كوك المدير التنفيذي لشركة أبل ومارك زوكيربرغ حول حماية الخصوصية و بيانات المستخدمين مع أخر تحديث لنظام تشغيل أبل iOS14.5 مع ميزة App Tracking Transparency التي تسمح للمستخدمين تعطيل تتبع التطبيقات والإعلانات. والتي ستغير قواعد اللعبة للعديد من العلامات التجارية والمنصات.

كثيرون اليوم يسألون ما هي App Tracking Transparency ولماذا تثير غضب “فيسبوك” و”غوغل” وأيضا الجدل بين شركات الإعلانات على الشبكة والتي قد تؤدي إلى جر شركة أبل أمام المحاكم.

تتيح App Tracking Transparency للمستخدم اختيار ما إذا كان يرغب أم لا في مشاركة بيانات كل ما يقوم به من نشاط على جهازه مع أي تطبيق يطلب ذلك بحيث يمكن استخدام هذه البيانات لأغراض إعلانية. كذلك سيجبر مطوري تطبيقات الأجهزة المحمولة على الأخذ بعين الاعتبار طلب موافقة المستخدمين قبل تعقب نشاطهم وجمع بياناتهم من خلال إدماج نافذة منبثقة عند فتح التطبيق ويريد الوصول إلى معرف الجهاز الفريد للمعلنين IDFA –IDentifier For Advertisers الذي ينشئ ملفا شخصيا للمستخدم لاستهدافه بعد ذلك بالإعلانات.

تحذر اليوم شركة أبل من أنها تحظر التطبيقات التي لا تتبع هذه القواعد في متجر أبل.  

تثير  هذه الميزة غضب شركات التكنولوجيا الكبرى كـ “فيسبوك” و”غوغل” لأنها تعطل الإعلانات على التطبيقات. وهم قلقون لأن معظم المستخدمين عندما تظهر النافذة القافزة على شاشتهم لن يعطوا الإذن للتطبيقات لتتبعهم. العديد من الشركات لن تتمكن بعد الآن من استهداف عملائها، خاصة وأن معظم العلامات التجارية تدفع مبالغ ضخمة مقابل الإعلانات المستهدفة. ما سيكون له حتما تأثير سلبي على إيرادات المنصات التي تبيع الإعلانات على الشبكة.  

يمكنكم أيضا بعد تحديث نظام تشغيل أجهزة أبل للنسخة iOS14.5 تفعيل App Tracking Transparency بشكل دائم لوقف التتبع من خلال الدخول إلى إعدادات الجهاز ثم النقر على privacy الخصوصية ثم النقر على التتبع Tracking وتعطيل “طلبات تتبع التطبيقات

.
. © ماك ورلد

يمكن أيضا تعطيل إعدادات أخرى للحد من التتبع الإعلاني. و الخروج من وكالة إعلانات أبل، التي يتم استخدامها بشكل أساسي على متجر أبل، من خلال الدخول لإعدادات الجهاز واختيار والخصوصية و بعد في أسفل اللائحة  اختيار إعلانات أبل ثم تعطيل الإعلانات المخصصة.

كيف يمكن مساعدة الأهل على حماية أطفالهم و مراقبة تجولهم في خدمات الإنترنت ؟

تقترح  نايلة الصليبي مجموعة من ألأدوات من تطبيقات و برامج للرقابة الأبوية، لحماية الأبناء عند التجول بمفردهم على الشبكة، دون ان يدركوا المخاطر التي من الممكن أن يتعرضوا لها دون رقابة الأولياء.

نعرف ان “الممنوع مرغوب” ومن الممكن ان يتجاوز الأطفال نصائح الأهل للتجول بمفردهم على الشبكة دون ان يدركوا المخاطر التي من الممكن أن يتعرضوا لها دون رقابة الأولياء. وكم من الأطفال وقعوا ضحية التحرش والاستدراج أو مشاهدة أفلام أو صور عنيفة منها أيضا الصور المسيئة وغير أخلاقية.

بالإضافة لنصائح المهندسة هناء الرملي اقترحنا عدّة برامج لكيفية تفعيل الرقابة الأبوية في الأجهزة المحمولة خاصة أجهزة آبل كتطبيق ParentKit من متجر آبل. الذي يتيح خلق بيئة مختلفة لكل طفل لاستخدام “الآيباد” و أيضا “الآيفون” بما يناسب عمر واحتياجات كل طفل، التطبيق مجاني لمدة شهر فقط.

 يتوفر أيضا تطبيق SecureTeen Parental Control  وهو أيضا مجاني لمدة شهر فقط و يتطلب بعد ذلك اشتراكا شهريا.

أقترح أيضا تطبيق Kaspersky safe kids  و الذي يتوفر أيضا للأجهزة العاملة بنظام التشغيل “أندرويد”.

ويمكن تجربة التطبيقات التالية لآندرويدKid’s Place -Kid’s Shell-  Xooloo App Kids

هذا ويمكن أيضا مراقبة ما يقوم به الأبناء على جهاز الكمبيوتر المنزلي من خلال برنامج Family Keylogger يقوم بتسجيل كل ما قام بنقره الأبناء على لوحة المفاتيح كالمواقع التي تمت زيارتها، المحادثات والدردشة وغيرها وهو أداه لا يراها الأبناء وتعمل بشكل خفي من خلال اعدادات البرنامج في نظام التشغيل “ويندوز”.

 يتوفر أيضا برنامج FB Limiter لمنع الدخول لموقعي “فيسبوك” و “يوتيوب” لحماية الأطفال من محتوى الفيديو المسيء وغير الأخلاقية، وأيضا  من مواقع مشتهي الأطفال في حال غامروا بالدخول لموقع فيسبوك دون رقابة الأهل.

أما لمن أطفالهم هم من الفئة العمرية الصغيرة و يعبثون بأجهزة الأهل يمكن استخدام برنامج Zoodles Kid Mode الذي يعمل على أنظمة تشغيل “ويندوز”، “اندرويد”،آبل ،iOS.

كل هذه البرامج متوفرة بنسخة مجانية للتجربة وبعد ذلك بنسخة مدفوعة.

اذكر أيضا ان معظم برامج مكافحة الفيروسات تحتوي أيضا أدوات الرقابة الأبوية ويمكن تفعيلها بسهولة.

يبقى أن أفضل برنامج حماية هو توعية الأهل وتثقيفهم لأبنائهم ومناقشة المخاطر وأيضا الإيجابيات التي توفرها خدمات شبكة الإنترنت و فتح الحوار الدائم حول كيفية استخدام الأنترنت بشكل سليم و آمن دون وضع العقبات والرقابة الصارمة دون شرح الأسباب بشكل واضح.

استخدام الهاتف الذكي المحمول كويب كام لمكالمات الفيديو عن بعد

تقترح  نايلة الصليبي في إي ميل مونت كارلو الدولية مجموعة من التطبيقات لاستخدام الهاتف الذكي المحمول  أو الكمبيوتر اللوحي كويب كام. بدل تلك المتوفرة في أجهزة الكمبيوتر التي لا تقترح دِقَّة عالية، ولتوفير سعر الويب الكام المهنية المرتفعة الثمن.

مع استمرار جائحة كورونا المستجد، ولجوء الكثيرين للعمل والدراسة من المنزل، الاجتماعات والدراسة عبر الويب كام، التي هي اليوم متوفرة في أجهزة الكمبيوتر المحمولة وأيضا في بعض الشاشات المخصصة للكمبيوتر المكتبي. غير أن جودة صورة أجهزة الفيديو هذه ليست دائما عالية. كما أن الجائحة رفعت أسعار أجهزة الويب كام المهنية أو العالية الجودة، طلب المستهلكين لها جعلها نادرة في المتاجر الإلكترونية على الإنترنت وأيضا في المتاجر العادية.

هل فكرتم يوما باستخدام الهاتف الذكي المحمول كجهاز ويب كام؟

هنالك تطبيقات وحلول معلوماتية قليل منها مجاني وأغلبها مدفوع، غير أن ثمن التطبيق أدنى بكثير من سعر جهاز ويب كام.

كثيرون يستخدمون أجهزة هاتف ذكية مع كاميرات عالية الجودة وعدسات عالية الدقة. كذلك الأمر بالنسبة للهواتف القديمة نسبيا، والمنسية في مكان ما يمكن إعادة تأهيلها لاستخدامها.

للذين يملكون هواتف ذكية أو كمبيوتر لوحي بنظام التشغيل أندرويدي مكنهم تحميل تطبيق DroidCam Wireless Webcam على الهاتف ومشغل التطبيق في جهاز الكمبيوتر الذي يعمل بنظام التشغيل ويندوز ولينوكس.

 يتوفر التطبيق بنسخة مجانية محدودة من ناحية جودة ودقة الصورة والإعدادات. عند  تجرِبة تطبيق DroidCam Wireless Webcam مع هاتف قديم سامسونغ غالاكسي S7 ؛ تمكنت من تشغيله مع ويندوز 10فقط عبر الاتصال اللاسلكي المنزلي.

حسب موقع المطور يمكن استخدام وصلة usb لربط الهاتف بالكمبيوتر من خلال نسخ عنوان الإنترنت IP الذي يظهر على شاشة الهاتف او من خلال عملية تقنية تتطلب خبرة معلوماتية في التعامل مع أندرويد.

 أما النسخة المدفوعة DroidCamX فهي متوفرة بوصلة USB فقط لحماية الخصوصية من الاختراقات، مع إعدادات إضافية لدقة عالية للصورة واستخدام كامل لطاقة كاميرا الهاتف أو الكمبيوتر اللوحي .

لمن لديهم هواتف أيفون أو أيباد يتوفر تطبيق EpocCam بنسخة مجانية محدودة مع علامة تجارية على الصورة، أو شراء التطبيق من متجر أبل.

يجب تحميل التطبيق على الجهاز المحمول وبرنامج مشغل التطبيق على جهاز الكمبيوتر.

 يمكن استخدام الاتصال اللاسلكي أو وصلة USB. الأمر هنا يختلف عن تطبيق DroidCam المجاني، فوصل الأيفون أو الايباد من خلال EpocCam بوصلة usb سهل ولا يتطلب أي خبرة معلوماتية.

 يمكن استخدام الايفون او الايباد في أجهزة أبل المكتبية iMac او MacBook Pro بالإضافة لويندوز.

أما التطبيق الأخير الذي أقترحه لمن لديهم هواتف أيفون أو أيباد يحمل اسم Camo   للنسخة المجانية المحدودة وCamo Pro   الذي يتطلب اشتراكا شهريا أو سنويا.

يتطلب تحميل التطبيق على الجهاز المحمول وبرنامج مشغل التطبيق على جهاز الكمبيوتر ويتوفر لأنظمة ويندوز وماك. كالمعتاد النسخة المجانية محدودة.

للذين ليسوا بحاجة لدقة صورة عالية النسخات المجانية لهذه التطبيقات تلبي حاجات المستخدمين. أما الذين لديهم مقابلات مهنية عن بعد أو ويبينار وغيرها من الاستخدامات المهنية يمكن شراء النسخات من متجري أبل و غوغل بلاي.

تستخدمون منصة “كلوب هاوس” هل تدركون خطرها على بياناتكم وخصوصيتكم!

اختراق منصة “كلوب هاوس”، ونقل الصوت والبيانات الوصفية لبعض غرف الدردشة من “كلوب هاوس” إلى موقع آخر ومشاركتها على الشبكة.سلطت هذه الحادثة الضوء على هذا التطبيق، علما أن كثيرين منكم اليوم والذين يملكون هاتف أيفون يعمل بنظام التشغيل iOS  13 وما بعده، بدأوا باستخدام تطبيق “كلوب هاوس”، الذي أطلق في مارس 2020 في كاليفورنيا من قبل بول دافيسون وروان سيث، وهما  من رواد أعمال الإنترنت معروفان في السليكون فالي. كيف يقوم  تطبيق “كلوب هاوس “بعمله؟ وما هي التكنولوجيا و البِنَى التحتية لمنصة  Clubhouse؟ و لماذا يشكل خطرا على بيانات المستخدمين و خصوصيتهم ؟

كان تطبيق “كلوب هاوس”  مجهولا إلى أن قام  إلون ماسك  بامتداح  خصائص هذا التطبيق  في أحدى تغريداته في شهر يناير 2021، و بَدْء مناقشات حول شركاته و أعماله وقضايا البورصة. فانتشر استخدامه كالنار في الهشيم وارتفعت قيمته السوقية.

يتيح تطبيق “كلوب هاوس” الانضمام إليه فقط بدعوة من مستخدم في النادي. وبعد الانضمام، يفتح المستخدمون غرف دردشة لموضوعات مختلفة لمناقشتها في النادي. وآخرون يستخدمون “كلوب هاوس” كتطبيق بودكاست مباشر.

أكدت ريم بهنسي وهي إحدى الناطقات باسم تطبيق “كلوب هاوس” لصحيفة بلومبيرغعن حصول هذا الاختراق لغرف الدردشة وأنه تم نقل محتوى عدة غرف دردشة عبر موقع المخترق. وقد حظر هذا المستخدم من استخدام المنصة واتخذت خطوات لمنع حدوث اختراق أخر من هذا النوع. لم تحدد بهنسي ولا شركةAlpha Exploration، الشركة الأم لتطبيق “كلوب هاوس”، ما هي هذه الخطوات!

أنوه هنا أنه عند النقر على موقع الشركة على صفحة بول دافيسون على موقع لينكد ان موقع Alpha Exploration Co غير موجود والنطاق للبيع؟

لكن هل تدركون ما هي خلفية هذا التطبيق وكيف يقوم بعمله؟ وما هي التكنولوجيا وراء“كلوب هاوس”؟

المحلل التكنولوجي ريتشارد تشو كتب في أغسطس 2020 تحليلا عن شركة البث المباشر الصينية الأمريكية أغورا، وهو من بين المستثمرين في رأسمال هذه الشركة. يصف فيها كيف ولدت منصة “كلوب هاوس”.

حسب ريتشارد تشو تم أنشاء تطبيق “كلوب هاوس” في أسبوع واحد فقط من قبل شركة Alpha Exploration Co. ويستند التطبيق إلى منصة البث الصوتي المباشر من خِدْمَات شركة أغورا الصينية. وحسب ريتشارد تشو من بين عملاء أغورا، شركات كـ شياومي، أوبو، لينوفو، تيك توك وByte Dance الشركة الأم لتيك توك

من هي أغورا؟

هي شركة ناشئة أسسها عام 2013 توني تشاو Tony Zhao، مقرها شنغهاي ولها مقر مزدوج في سانتا كلارا، كاليفورنيا، الولايات المتحدة الأمريكية.

تنشط شركة أغورا في أكثر من 100 دولة في العالم. يعتبر السوق الصيني المحرك الرئيسي للشركة بحوالي ما يقرب  80٪ من إجمالي الخدمات و المبيعات عام 2019.

هذه البنية التحتية الصينية لتطبيق “كلوب هاوس”، تثير مخاوف أمنية لعدد كبير من الباحثين الأمنيين الذين يشكون بأن تطبيق “كلوب هاوس”  ينقل معلومات المستخدمين للحكومة الصينية، لتحديد ومراقبة المستخدمين ولا سيما من يتعاطون الشأن السياسي.

حسب اليكس ستاموس الباحث في امن المعلومات والمسؤول امن المعلومات السابق في فيسبوك ورئيس  مرصد ستانفورد للإنترنت  the Stanford Internet Observatory، إن اعتماد “كلوب هاوس” على شركة أغورا يثير القلق بشأن الخصوصية، خاصة بالنسبة للمواطنين الصينيين والمنشقين الذين يظنون أن محادثاتهم على تطبيق أمريكي بعيدة عن متناول مراقبة الدولة.

 فقد أكد ستاموس وفريقه من أن “كلوب هاوس” يعتمد على شركة Agora Inc. للتعامل مع الكثير من عملياتها الخلفية back-end operations. في حين أن “كلوب هاوس” هو المسؤول عن تجربة المستخدم، كإضافة أصدقاء جدد وإيجاد غرف دردشة. كما تعتمد منصة “كلوب هاوس” على الشركة الصينية لإدارة حركة البيانات وإدارة محتوى إنتاج الصوت.

نشر مقالٌ أخر على موقعبلومبيرغ يحذر من البنية التحتية لتطبيق “كلوب هاوس”.  يُذكِر بأن جميع الشركات في الصين تخضع لقانون الأمن السيبراني، والذي يعطي الحق للحكومة بالوصول إلى البيانات للشركات العاملة في الصين.

تذكرون قضية تيك توك واتهامات الرئيس الأمريكي السابق دونالد ترامب لهذا التطبيق بالتجسس على المواطنين الأمريكيين. وأيضا تحذير المشرعين الأميركيين، الذين يعتبرون أن الشركات التكنولوجية الصينية  قادرة على بناء أبواب خلفية   Backdoors في الأجهزة والبرامج والتطبيقات. ما يمّكن – حسب المشرعين الأمريكيين- الحزب الشيوعي الصيني استغلالها، وهذا الأمر يثير التحفظ المتزايد تجاه شركات التكنولوجيا العملاقة في الصين.

ردت شركة أغورا على حادثة الاختراق مؤكدتا أنها لا يمكنها التعليق على بروتوكولات الأمن أو الخصوصية في تطبيق “كلوب هاوس”. وأصرت على أنها لا “تخزن أو تشارك معلومات شخصية” لأي من عملائها. قالت الشركة ” اننا ملتزمون بجعل منتجاتنا آمنة قدر ما نستطيع.

غير أن البحوث التي أجراها مرصد ستانفورد للإنترنت  the Stanford Internet Observatory، والتي يرأسها اليكس ستاموس تدحض مزاعم شركة أغورا هذا.

فقد كشفت هذه البحوث عن عملية نقل معرف مستخدم “كلوب هاوس” الفريد ومعرف غرفة الدردشة في نص عادي غير مشفر، ويمكن لشركة أغورا الوصول الي محادثات المستخدمين والتي من الممكن أيضا أن تمنح حق الوصول إليها للحكومة الصينية.

فحسب بحوث the Stanford Internet Observatory فإن حزم معرف “كلوب هاوس” الخاص والفريد بكل مستخدم انضم إلى غرفة الدردشة ومعرف غرفة الدردشة، تُنقَلُ بشكل نص عادي و هي غير مشفرة؛ فإن أي شخص يمكنه استخدام برنامج التقاط الحزم المتاح للجمهور كـ Wireshark مثلا، يمكنه التنصت على المحتوى.

في هذا الإطار نشر مهندس البرمجيات الألمانيأندرياس ليهرر تحليلا قام به لحركة المرور لتطبيق “كلوب هاوس”. يبين أن هناك العديد من المحادثات تنقل إلى خوادم مع عناوين نطاقات مملوكة لشركة أغورا في الصين   كـ “agora.io و “agoraio.cn.

كما كشف محلل أمريكي أمني أخر Zen Chan، بأن الوثيقة الرسمية لاستعمال خِدْمَات شركة أغورا، تطلب إنشاء قائمة بيضاء للنطاق “ap.agoraio.cn، وهو نطاق يرتبط بالصين وبالأراضي الصينية. نطاق تستضيفه شركة Alicloudالتي توفر خدمة السحابة الصينية. وعلاوة على ذلك، يشير الدليل الرسمي لشركة أغورا إلى أنه بإمكان الشركة الوصول إلى حركة المرور والبيانات الصوتية في تطبيق “كلوب هاوس”.

هذا يعني أن جميع البيانات غير المشفرة التي تستضيفها خوادم في جمهورية الصين الشعبية يمكن الوصول إليها من قبل الحكومة الصينية. وينقل تطبيق “كلوب هاوس” البيانات الوصفية المذكورة بوضوح إلى خوادم النطاقات التي تستضيفها في الصين، ويعتقد Zen Chan أن الحكومة الصينية يمكنها جمع البيانات الوصفية دون الوصول إلى البنية التحتية في شركة أغورا. إذ قامت الصين بحظر التطبيق وغرف الدردشة التي تتطرق للأقليات الأثنية كالويغور وسكان “التيبت” والمسائل الأخرى التي تعتبرها بكين حساسة بالنسبة لأمنها القومي.

استخدام البيانات الوصفية

لكن ليس علينا الذعر. ليس هنالك الآن من خطر داهم على الخصوصية، فككل المنصات الاجتماعية، يمكن مع بيانات التعريف لمستخدم ما لتطبيق“كلوب هاوس” ومع بيانات المستخدم المتوفرة على المنصات الاجتماعية وغيرها من المواقع؛ يصبح من السهل تحديد هُوِيَّة المستخدم و تفاصيل حياته من خلال البحث عن بياناته وربط تلك البيانات بما يعرف بالـData Mapping

البيانات الصوتية

الذي يجب معرفته أيضا، أنه من خلال شروط استخدام أو سياسة استخدام تطبيق “كلوب هاوس”، تشرح شركة Alpha Exploration أنها تحذف المحادثات تِلْقائيًا إذا لم يتم الإبلاغ عن “انتهاك الثقة والسلامة” طوال الدردشة، ولكنها لا تؤكد متى يتم الحذف. كثيرون يعتقدون أن الدردشات الصوتية تحذف داخل التطبيق بمجرد مغادرة الجميع لغرفة الدردشة.

أي إذا كان هناك حادث، يحتفظ “كلوب هاوس” بالبيانات الصوتية حتى “يكتمل التحقيق”. وعلى الرغم من أن الشركة أضافت في سياسة الاستخدام أن التسجيلات الصوتية المؤقتة مشفرة، إلا أن الشركة تحتفظ بالحق في مشاركتها مع الشرطة إذا لزم الأمر. ولا يوجد تعريف واضح للحفظ المؤقت في سياسة الاستخدام التي يمكن أن تكون دقائق أو سنوات.

مع اكتشاف علاقة أغورا مع “كلوب هاوس“، وعلى الرغم من أن التطبيق يؤكد انه يوفر تشفيرًا للبيانات التي تعرف بالـ Data at rest. وهي البيانات التي يتم حفظها في خادم ما أو في الكمبيوتر في أي شكل رقمي، فلا يوجد أي ضمان حسي بأن شركة أغورا ليس لديها إمكانية الوصول إلى البيانات الصوتية.

من هنا التحذير من مخاطر استخدام تطبيق “كلوب هاوس” فهو تطبيق غير مشفر من الطرف إلى الطرف أو E2E أي بمعنى أخر أن مفتاح التشفير هو في يد موفر البنية التحتية أغورا.

ربط الدخول بحسابات المنصات الاجتماعية الأخرى

من الأمور الأخرى التي تثير مخاوف خبراء الأمن هي طلب التطبيق ليس فقط لرقم الهاتف ولائحة جهات الاتصال الخاصة بالمستخدم في جهاز الهاتف. بل أيضا كثيرون يربطون حساب “كلوب هاوس” بحساب “تويتر” أو أي حساب منصة اجتماعية أخرى كـ “فيسبوك” وغيرها. ما يعني حصول منصة Clubhouse#  على جهات الاتصال للمستخدم على هذه المنصات.

بعد هذه التفاصيل أترك لكم الخيار لحماية بياناتكم وخصوصيتكم، حتى وإذا كنتم تعتقدون أن ليس لديكم شيئا لإخفائه.

نايلةالصليبي

نظارات ذكية متصلة لمساعدة الأطفال والمراهقين الذين يعانون عسر القراءة

تنقل نايلة الصليبي ابتكارا تقنيا لنظارات ذكية متصلة مجهزة بعدسات إلكترونية مع مرشحات نشطة تساعد الأطفال والمراهقين الذين يعانون عسر القراءة.

منذ سنوات وأنقل لكم في هذه الفقرة ابتكارات التكنولوجيا في عالم الرياضة والصحة والطبابة التي تعتمد تسهيل ومساعدة البشري الذي بات متصلا بامتياز. ففي عصر الذكاء الاصطناعي والتقنيات القابلة للارتداء wearable Technology، ها هي اليوم تدخل هذه التقنيات عالم من يعانون عسر القراءة أو Dyslexia

فالخلط بين الحروف والكلمات، تشكل للعديد من الأطفال والمراهقين حاجزا صعبا للتقدم في التعلم والدراسةـ ونتيجة ذلك يشعرون بالفشل، وعدم الثقة بالنفس. ويواجه المصابون بعسر القراءة مشكلات في تعلم القراءة أو الهجاء أو الكتابة بغض النظر عن مستويات الذكاء الطبيعية لديهم. فبالنسبة للمصابين بعسر القراءة، تبدو الحروف متحركة أو في موضع خطأ، ويمكن أن يختلط عليهم الأمر في اتجاه الكتابة بين اليمين واليسار.

عام 2017 خلصت دراسة نشرها باحثان فرنسيان في علوم فيزياء الليزر من جامعة رين، Albert Le Floch و Guy Ropars.  الحائزان عام 2020 على جائزة “الأكاديمية الوطنية للطب” عن أعمالهم هذه التي نشرت في أكتوبر 2017 في مجلة  “بحوث الجمعية الملكيةThe Royal Society،  عن  السبب المحتمل وراء حالات “عسر القراءة” التي تكمن في خلايا صغيرة داخل العين البشرية في منطقة من شبكية العين تسمى fovea يمكن أن تكون الأصل البيولوجي وراء عجز القراءة والهجاء.

ففي معظم حالات عسر القراءة التي لاحظها باحثان، كشفا، عن وجود بقع مستديرة مهيمنة في العينين، وليس في عين واحدة. إذ تتميز عينا الإنسان بأن أحداهما تكون مهيمنة، وذلك على نفس النحو الذي تكون إحدى اليدين مهيمنة. وهو ما يؤدي إلى الضبابية والتشوش في الرؤية.

اكتشف الباحثان اختلاف شكل البقع عميقا داخل العين، حيث توجد الخلايا المخروطية الحمراء والخضراء والزرقاء، المسؤولة عن تحديد الألوان.ولدى من لا يعانون عسر القراءة، كانت البقع الزرقاء الخالية من الخلايا المخروطية مستديرة في إحدى العينين، ومستطيلة أو غير منتظمة الشكل في العين الأخرى، وهو ما يجعل المستديرة هي العين المهيمنة.

أما من يعانون عسر القراءة، كان في البقع في كلتا العينين بنفس الاستدارة، وهو ما يعني أن أيا من العينين هي المهيمنة. وينتج عن هذا ارتباك المخ بسبب وجود صورتين مختلفتين بعض الشيء.

هذه الدراسة دفعت بشركة ناشئة فرنسية Abeye  إلى تطوير نظّارات ذكية بالتعاون مع شركة نظارات طبية فرنسية Atol، هذه النظارات الذكية  تحمل اسم  Lexilens  وهي مجهزة بعدسات إلكترونية مع مرشحات نشطة تزيل الصور طبق الأصل، أو الصور المرآة التي يشاهدها الأشخاص الذين يعانون عسر القراءة. ويتم التحكم في هذه المرشحات عن طريق إلكترونيات مدمجة في ذراع إطار النظارات وتُعدل المرشحات خلال الاستخدام عبر تقنية البلوتوث في تطبيق على الهاتف الذكي.

الاختبارات الأولى، التي أجريت، تظهر فعالية في “أكثر من 90٪ من الحالات. من المتوقع أن تصبح نظارات Lexilens متاحة في وقت لاحق من عام 2021. فهي ما زالت قيد الاختبار. ستتوفر هذه النظارات للأطفال بسعر 399 يورو، بانتظار تطوير نموذجا للبالغين.

انوه برفض اتحاد المختصين في علم أمراض الكلام واللغة في فرنسا هذه التقنية، بحجة أن هذه النظارات ليست مخصصة لجميع أنواع عسر القراءة، وذكر الموقع أن ارتداءها يجب أن يكون مرفقا بجلسات علاج النطق.

أنظمة تشغيل بديلة مفتوحة المصدر للهاتف الذكي للخروج من قبضة شركات التكنولوجيا العملاقة

تقترح نايلة الصليبي مجموعة من أنظمة التشغيل البديلة المفتوحة المصدر والمجانية لأجهزة الهاتف الذكي و الكمبيوتر اللوحي، لمن يرغبون بالخروج من قبضة شركات التكنولوجيا العملاقة.

كثير من المستمعين وأيضا من الزملاء في الإذاعة يرغبون بالخروج من قبضة شركات التكنولوجيا العملاقة كـغوغل، أبل وهواوي وغيرها؛ وَيسألون أيضا عن كيفية استبدال أنظمة تشغيل هواتف هواوي القديمة. او البحث عن خدمات بديلة من ضمن الخدمات الحرة والبرامج الحرة المفتوحة المصدر؛ لأنظمة تشغيل لا تسجن المستخدم في نموذج اقتصادي مغلق ولا في بيئة لا يستطيع الخروج منها. وهي خدمات لا تقتحم حياة المستخدم ولا تستغل بياناته الخاصة لتتاجر بها ولا تعمد إلى تتبع المستخدم.

ما الذي سيتغير ضمن البرامج المفتوحة المصدر

بداية اود تحذير من يرغبون باللجوء لهذا النوع من أنظمة التشغيل المفتوحة المصدر انها لا تقترح واجهة استخدام كما اعتاد عليها مستخدمو Android وiOS. ولن يكون لمعظمها حق الوصول إلى جميع التطبيقات التي اعتدت عليها مثلا حصريا على متجر غوغل بلاي  ومتجر تطبيقات أبل.

يمكن للأجهزة التي تستخدم أنظمة مع بنى تحتية من أندرويد، ان تتناسق مع تطبيقات من بعض متاجر التطبيقات ومراكز تحميل بديلة مثل Amazon AppStore و APKMirror و F-Droid. لكن على المستخدم ان يكون حذرا جدا وواع عند تثبيت التطبيقات التي لا يتم فحصها ان كانت خالية من البرمجيات الخبيثة، كما هي الحال في متجري غوغل أو أبل، لذا انبهكم عند اتخاذ قرار تغيير أنظمة التشغيل للأجهزة المحمولة فالأمر يصبح مسؤوليتكم الخاصة.

كما أنكم ستفقدون دعم العملاء الذي تحصلون عليه باستخدام أجهزة الماركات المعروفة فهل أنتم مستعدون لذلك.

أنظمة تشغيل بديلة مفتوحة المصدر

لمن يرغبون فعلا بالخروج من قبضة شركات التكنولوجيا العملاقة

الحل يأتي كالمعتاد من توزيعات لينوكس، يمكنكم تجربة نظام التشغيل. 

  • Ubuntu Touch   
  • . postmarketOS  و هو ايضا من ضمن توزيعات لينوكس ومن مبادئ مطوري هذا النظام مكافحة التقادم المبرمج.
  • ـSailfishOS مبني أيضا على نظام تشغيل لينوكس، مبرمج من قبل الشركة الفنلندية Jolla

يمكن أيضا تجربة :

  • TizenOS نظام تشغيل مفتوح المصدر تتعاون في تطويره كل من سامسونج، إنتل، مؤسسة لينوكس.
  • PureOS نظام تشغيل مجاني مبني على نظام Debian تطوره Purism التي تركز على حماية الخصوصية والأمن وحرية المستخدمين
  • يتوفر أيضا نظام تشغيل Firefox OS

أنبه لضرورة مراجعة مواقع هذه الأنظمة لمعرفة الهواتف التي يمكن أن تتناسق وأنظمة التشغيل هذه وبالتالي كيفية ضبط الإعدادات للاستخدام الأمثل.

اذكر أن هذه الخدمات والبرامج تقوم على مبدأ مواجهة الشركات العملاقة وإنشاء خدمات بديلة لحماية المستخدم من جشع الشركات العملاقة وغيرها ،وهي تأتي ضمن جهود مجموعة من المطورين المتطوعين و تعتمد التمويل الجماعي و المشاركة من قبل المستخدمين.

استغلال القراصنة مناخ الخوف من جائحة كورونا لتكثيف هجمات التصيّد whaling attack

تشرح نايلة الصليبي تقنية “التصيّد الحوتي” أو Whaling Phishing التي يتوقع خبراء الأمن السيبراني توسع انتشارها و استخدامها من قبل القراصنة خلال عام 2021؛ مستغلين مناخ الخوف من فيروس كورونا المستجد و المتحول الذي يسود المجتمعات.

مع جائحة كورونا المستجد والمتحول اليوم، ليس لدى الشركات والمؤسسات سوى إبقاء معظم موظفيها في منازلهم والتحول الرقمي للعمل عن بعد.

حذرت مرارا من مخاطر العمل عن بعد وكيفية تأمين عملنا من المنزل وضرورة الوعي لكيفية استخدامنا للأدوات المعلوماتية وخدمات الإنترنت الرقمية.

إذ يبدو أن عام 2021 سيشهد انتشار هجمات تصيّد Phishing تعرف بـهجمات التصيّد الحوتية” whaling attack أو whaling phishing لتي هي شكل من أشكال Spear Phishing.

تستهدف تقنية التصيّد Whaling القادة من رجال الأعمال وصانعي سياسات المؤسسات والإدارات الحكومية والمديرين. أي أن التصيد الــ Phishing الذي كان يستهدف عشوائيا أكبر عدد ممكن من الناس من الأسماك الصغيرة، يتحول لصيد “الحيتان” أي الأسماك الكبيرة والكبيرة جدا. حسب روبرت ماسي، مستشار من شركة Deloitte، في إطار مذكرة لشركة HP، التي تحذر من استغلال القراصنة مناخ القلق الذي يسود المجتمعات والخوف من فيروس كورونا المستجد والمتحول والضائقة المالية نتيجة الأزمة الصحية وأيضا عدم الاستقرار السياسي لتكثيف حملات التصيد عبر البريد إلكتروني عن اللقاحات أو المساعدات الحكومية، هذا البريد الإلكتروني مفخخ ببرامج خبيثة.

كيف تتم عملية التصيد whaling phishing؟

تتم عملية” whaling phishing” من خلال إرسال بريد الكتروني مزيف إلى مدير تنفيذي أو مدير مالي، ينتحل شخصية موظف رفيع المستوى.

يتفنن القراصنة في أسلوب كتابة هذا البريد الإلكتروني الذي ينسخ تماما أسلوب الموظفين الرفيعي المستوى، ولإضافة المصداقية على بريدهم المزيف، يجمع القراصنة البيانات الشخصية عن الموظف الرفيع المستوى الذي ينتحلون شخصيته، من خلال المنصات الاجتماعية أو المعلومات المتوفرة في محركات البحث.

الهدف من هذه الهجمات، هي خداع الموظف الذي يظن أن الرسالة من رئيسه أو من موظف مهم، والحصول منه على البيانات الحساسة وأيضا الحصول من خلال ثغرات أمنية  على المعلومات السرية الخاصة بالشركة أو المؤسسة.

حسب شركة الأمن السيبراني “كاسبيرسكي” يعتبر “التصيّد الحوتي” عنصرا إضافيا من تقنيات الهندسة الاجتماعية التي تتلاعب بمشاعر الضحية، بحيث “لا يمكن للموظف رفض طلب من شخص يعتبره مهما، كرفض طلب الرئيس التنفيذي أو مدير المالية”.

ضرورة توعية الموظفين و المسؤولين

 لمواجهة هجمات التصيّد الحوتية العمل على توعية موظفي الشركات وكبار المسؤولين لخطورة هذه العمليات وكلفتها الباهظة على ميزانية وأموال الشركة. و دعوة الجميع للشك بما يتلقون من رسائل والتأكد من مرسل و مصدر البريد الإلكتروني عبر الاتصال الهاتفي المباشر بالمسؤول المرسل أو من خلال التراتبية الهرمية للموظفين في الشركة للتأكد من الطلب.

عندما تعيد شركة نيسان ابتكار المكتب المتنقل للعمل عن بُعد

تنقل نايلة الصليبي ابتكارا نموذجيا تقترحه شركة نيسان لصناعة السيارات، عن طريق تحويل الشاحنة المعروفة Nissan Caravan NV350 لمكتب متجول، يمكنها عبور مختلف أنواع الطرق والتضاريس.  

أجبرت جائحة كورونا المستجد الشركات والمؤسسات الخاصة والحكومية، لحماية الموظفين والحد من انتشار الجائحة، إلى العمل من منازلهم. وساعدت التقنيات الحديثة المتوفرة اليوم في تسريع التحول الرقمي لإنقاذ الاقتصادات من الانهيار الشامل نتيجة الإغلاق؛ الذي لم يكن يتوقع أن يستمر أكثر من عام. فتحول العمل عن بُعد إلى أسلوب عمل طبيعي شائع. غير ان العمل عن بُعد من المنزل بات أيضا مصدرا للإجهاد وغيرها من الأمراض المتعلقة بالعزلة.

فلمن لا يتحملون البقاء في المنزل للعمل عن بُعد، أو لمن يرغبون بتغيير بيئات عملهم للابتعاد عن الروتين، والذين يرغبون بالعودة للطبيعة. إليكم ابتكار نموذجي من شركة نيسان لصناعة السيارات الذي قدمته  في معرض طوكيو الافتراضي للسيارات، وهو كناية عن مركبة تتيح العمل من أي مكان تحت اسم Nissan Caravan NV350 Office Pod Concept

الابتكار النموذجي الذي تقترحه نيسان هو تحويل الشاحنة المعروفة  Nissan Caravan NV350 لمكتب متجول، يمكنها عبور مختلف أنواع الطرق والتضاريس. تحتوي هذه الشاحنة الصغيرة على مساحة عمل في الجزء الخلفي و هي مساحة منزلقة، قابلة للسحب ،بالتحكم من خلال الهاتف الذكي.  أي حجرة مكتب منزلقة، تندفع من مؤخرة الشاحنة.

هذه الحجرة المكتب مجهزة بمكتب أنيق وكرسي مكتب أنيقة وجهاز كمبيوتر مكتبي مع شاشة كبيرة من تصميم شركة هيرمان ميللر، بالإضافة إلى جهاز تلفزيون ومحول كهربائي لربط الأجهزة الكهربائية ببطارية الشاحنة من الكمبيوتر والهاتف وأيضا جهاز تحضير القهوة أو الشاي والطعام. كما ان جزء من أرضية الشاحنة مؤلف من مادة البولي كربون الشفافة التي تتيح مشاهدة ما يحدث تحت الشاحنة.

 ثم أن نوافذ الشاحنة الصغيرة هي من الزجاج electrochromatics ويسمى أيضا الزجاج الذكي أو الزجاج الديناميكي الذي يتلون إلكترونيا لحجب الضوء الذي يمكن التحكم فيه تِلْقائيًا أومباشرة. ومن الناحية الصحية جهز صندوق القفازات بنظام تعقيم بالأشعة فوق البنفسجية.

بالإضافة إلى مساحة المكتب، للاسترخاء وخفض ضغط العمل، فان نموذج شاحنة Nissan Caravan NV350 Office Pod Concept يحتوي على شرفة جميلة عل سطح الشاحنة. يمكن الوصول إليها من مساحة غرفة النوم التي هي أيضا داخل الشاحنة. وبهذا يمكن العمل عن بُعد مع الشعور بأننا جزء من الطبيعة ولسنا في عزلة.

Nissan Caravan NV350 Office Pod Concept ابتكار نموذجي ولم تعلن نيسان متى ستحول هذه الفكرة.إلى منتج تجاري فعلي لتطرحه في الأسواق. لكن هذا المفهوم يجمع بين العمل عن بُعد والاسترخاء والسفر، أي ما يمكن أن يكون عليه العمل في المستقبل  للبشري المتصل الرحالة.