تطبيقات أندرويد
تطبيقات أندرويد

مع انتشار الهواتف الذكية بين الأطفال، لحاجة الأولياء الملحة لمعرفة مكان تواجد أبنائهم، والاطمئنان عليهم، أصبح الأطفال معرضين لمخاطر التواصل مع الغرباء، خصوصا البالغين منهم.

فالتطبيقات الموجودة على متاجر الهواتف الذكية، والمتاحة مجانا، تجعل من حاجة الطفل لللتواصل مع الآخرين أمرا في غاية الخطورة.

فيما يلي 15 تطبيقا يمكنها أن تشكل خطرا على طفلك:

1 "ميت مي" (Meetme)

هو تطبيق مواعدة، يتيح للمستخدمين التواصل مع الأشخاص استنادا إلى القرب الجغرافي، يتم تشجيع مستخدمي التطبيق على مقابلة بعضهم البعض شخصيا.

2 "غريندر" (Grindr)

 تطبيق مواعدة يتيح للمستخدمين خيارات الدردشة ومشاركة الصور والالتقاء بناء على نظام تحديد الأماكن للهواتف الذكية.

3 "سكاوت" (Skout)

 تطبيق مواعدة أيضا يعتمد على خاصية تحديد الأماكن، وبينما يتعذر على المستخدمين الذين تقل أعمارهم عن 17 عاما مشاركة الصور الخاصة بهم، إلا أن تحديد السن فعليا يصعب على التطبيق، وبالتالي بإمكان الطفل التحايل على هذا الشرط بسهولة.

4 "واتساب" (Whatsapp)

تطبيق مراسلة شهير، يتيح للمستخدمين إرسال النصوص والصور والبريد الصوتي، فضلا عن إجراء مكالمات ومحادثات الفيديو.

5 "تيكتوك" (Tiktok)

تطبيق شائع بين الأطفال، يستخدم لإنشاء مقاطع فيديو قصيرة ومشاركتها، مع وجود ضوابط محدودة للغاية للخصوصية، إذ يمكن للطفل أن يكون عرضة للمضايقات بشكل سهل.

6 "بادو" (Badoo)

تطبيق للتعارف، يمكن للمستخدمين عبره الدردشة ومشاركة الصور ومقاطع الفيديو، بالرغم من أنه مخصص للبالغين فقط، إلا أن المراهقين يقومون بإنشاء ملفات شخصية مزيفة، يكذبون فيها بأعمارهم.

7 "بامبل" (Bumble)

يشبه تطبيق المواعدة الشهير "تيندر" (Tinder)، لكنه يفرض على النساء إجراء أول اتصال، ومن المعروف أن الأطفال يستخدمون "بامبل" لإنشاء حسابات مزيفة وتزوير سنهم.

8 "سناب شات" (Snapchat)

من بين التطبيقات الأكثر شعبية، يمكنك من خلاله إرسال صورة أو فيديو تختفي في ظرف قصير، لكن الميزات الحديثة تسمح للمستخدمين بمشاهدة المحتوى لمدة تصل إلى 24 ساعة، كما أن خاصية معرفة مكان ناشر الفيديو خطيرة على الأطفال.

9 "كيك" (KIK)

هذا التطبيق يسمح لأي شخص بالاتصال وتوجيه رسالة لطفلك، وفي الأغلب يكون المتصل مجهولا. يستخدم الأطفال "كيك" لتجاوز ميزات المراسلة النصية التقليدية، إذ يوفر للمستخدمين إمكانية وصول غير محدودة لأي شخص في أي مكان وفي أي وقت.

10 "لايف مي" (LiveMe)

هو تطبيق خاص بنشر الفيديوهات المباشرة، يمكن للمستخدمين كسب المال من خلال التطبيق ثم استخدامها كوسيلة لدفع القصر للتعامل بالمال وإرسال صورهم، تحديده للموقع الجغرافي أيضا يعد من ضمن خطورته.

11 "هولا" (Holla)

يتيح للمستخدمين مقابلة أشخاص من جميع أنحاء العالم في ثوان معدودة، وتذكر التقييمات الخاصة بالتطبيق أن مستخدميه واجهوا إهانات عنصرية ومحتوى فاضح وغير ذلك من المحظورات على الأطفال.

12 "ويسبر" (Whisper)

التسمية تقابلها بالعربية كلمة "همس"، وهو معنى يفيد بالسر، أي يحمل الطفل على التعامل بسرية مع الأغراب.

التطبيق يشجع تبادل الأسرار مع الغرباء، ويكشف أيضا عن موقع المستخدم حتى يتمكن الأشخاص من الاجتماع.

13 "أسك مي. إف إم" (Ask.fm)

يشجع التطبيق المستخدمين على السماح للأشخاص بطرح الأسئلة، ويضع على الخط مستخدمين من كل الأعمار، وبالتالي يمكن للأطفال أن يكونوا عرضة للخطر من غرباء.

14 "كالكيولايتور" (Calculator)

هذا أحد التطبيقات السرية العديدة المستخدمة لإخفاء الصور ومقاطع الفيديو والملفات وسجل المتصفح، خطير على الأطفال، يمكن أن يتتبع موقع المستخدم والوصول إلى عنوانه.

15"هوت أور نوت" (Hot or Not)

هذا التطبيق يشجع المستخدمين على تقييم ملفات تعريف المستخدمين الآخرين، كما يسمح للمستخدمين بالتحقق من مكان الأشخاص ومناطق تواجدهم، والدردشة بين الغرباء.

برامج التجسس تستهدف شخصيات سياسية وصحفيين ورجال أعمال
برامج التجسس تستهدف شخصيات سياسية وصحفيين ورجال أعمال

يبدو أن المعركة بين شركات برامج التجسس ومؤسسات التكنولوجيا الكبرى لن تنتهي في القريب العاجل، حيث تتواصل الشكاوى من شخصيات سياسية وصحفيين وغيرهم، من استخدام تلك البرامج في محاولات اختراق وتجسس بشكل غير قانوني.

ترد شركات التكنولوجيا الكبرى مثل "آبل" و"غوغل" و"سامسونغ" على تلك الاختراقات لأنظمة تشغيل أجهزتها الذكية، بتحديثات لمحاولة التغلب على الثغرات الأمنية، لكن بحسب خبراء في مجال الأمن الرقمي، فإنه من الواضح أنها "معركة لن تنتهي"، ويجب على المستخدمين الحذر وحماية أنفسهم قدر الإمكان.

وكشف باحثون أمنيون، الجمعة، أن المعارض والمرشح المحتمل لرئاسة مصر، أحمد الطنطاوي، تعرض لاستهداف ببرامج تجسس، عقب إعلان نيته الترشح في الانتخابات المقررة العام المقبل.

وبرز مجددا اسم برنامج التجسس "بريداتور" (Predator) سيء السمعة، الذي تصنعه شركة تتخذ من إسرائيل مقرا لها، تقول إنها تقدم خدمات "لتوفير الأمن للحكومات".

وبحسب وكالة أسوشيتد برس، فإن "محاولة الاختراق تم اكتشافها الأسبوع الماضي"، من قبل الباحثين في مختبر "سيتيزن لاب" الكندي، و"مجموعة تحليل التهديدات" التابعة لشركة "غوغل"، مما دفع شركة "آبل" إلى تسريع تحديثات نظام التشغيل لأجهزة آيفون وآيباد وحواسيب ماك وساعات آبل، لتصحيح الثغرات الأمنية المرتبطة بها.

وسبق ذلك اختراقات ومحاولات تجسس باستخدام برنامج "بيغاسوس"، استهدفت شخصيات سياسية وصحفيين.

كيف يتم الاختراق؟

يكفي فقط أن يتلقى الشخص المستهدف رسالة أو مكالمة دون الرد عليها أو الحاجة إلى فتح رابط، حتى يكون هاتفه أو جهازه المستخدم، تحت سيطرة الجهة التي تحاول التجسس عليه.

ويقول الخبير التقني، عمر قصقص، للحرة، إن "الشخص يتعرض للاستهداف بعدة طرق، مثل تلقي رابط أو نص عبر رسالة نصية أو بريد إلكتروني أو وسائل التواصل الاجتماعي، وحال فتحه أو قام بتحميله يكون برنامج التجسس على الجهاز دون علم الشخص نفسه".

ويستغل المخترقون ثغرات أمنية في أنظمة التشغيل أو التطبيقات، ليتم تحويل الهاتف الذكي إلى جهاز تنصت، ويمكن استخراج كافة البيانات منه، ومراقبة جميع المكالمات بشكل مباشر لحظة حدوثها، وتسجيلها.

ويقول المتخصص في التكنولوجيا وأمن المعلومات، محمد علي السويسي، إن "برامج التجسس مثل بيغاسوس شديدة الخطورة ومعقدة، وتقف وراءها شركات كبيرة، تمثل تحديًا كبيرًا إلى الآن أمام شركات التكنولوجيا، خصوصا شركات الهواتف الذكية مثل آبل وغوغل".

ويضيف للحرة: "طريقة اختراق أجهزة أصبحت سهلة باستخدام هذه البرامج. ولم تتوصل الشركات إلى الآن لطريقة لحماية مستخدميها، فرسالة فقط عبر تطبيق مثل واتساب أو رسالة قصيرة كفيلة بحدوث التجسس، سواء تم الرد أو عدم الاستجابة".

كيف نحمي أنفسنا؟

تتعرض شركات التكنولوجيا الكبرى أحيانًا للاختراق، ويرى الخبيران أن أي شخص معرض للاختراق بمجرد أن هاتفه متصل بالإنترنت. لكن لحسن الحظ، فإن هناك خطوات يمكن اتخاذها حتى لا يصبح فريسة سهلة لبرامج التجسس أو الاختراق.

ويقول قصقص، عن سبل الحماية: "يجب أن يمتلك الشخص على أجهزته، برامج وقاية من المواد الضارة، وتكون محدثة بشكل دائم، ولا يجب فتح أي رابط أو تحميل ملف من مصدر غير معروف".

ويضيف لموقع "الحرة"، أنه يجب "استخدام كلمات مرور قوية ومختلفة لكل حساب، وتغييرها كل فترة (6 أشهر مثلا)"، كما يجب "تحديث أنظمة التشغيل والتطبيقات بشكل دوري، لأن شركات تقوم بإصلاح الثغرات الأمنية بشكل مستمر".

وكانت شركة آبل قد طالبت في مرات كثيرة من قبل عملائها بتحديث أنظمة التشغيل، لأن التحديث الجديد يتعامل مع ثغرات أمنية.

وبدوره، يؤكد السويسي على الخطوات السابقة، لكنه أشار إلى "ضرورة إعادة تشغيل الهواتف بشكل متكرر على مدار اليوم، حتى تكون مهمة الاختراق صعبة".

ويقول للحرة: "إعادة تشغيل الهاتف لعدة مرات يوميا يجعل من يحاول الاختراق مضطرا لإعادة محاولة الاختراق مجددا، وتثبيت برنامج التجسس مرة أخرى".

وبشكل عام، يجب الحذر بشكل دائم "لأن الهاتف أو الجهاز المستخدم يكون عرضة للاستهداف، بمجرد أن يكون متصلا بالإنترنت"، بحسب قصقص.

المغرب ينفي استخدام "بيغاسوس" ضد مسؤولين فرنسيين
نفت الحكومة المغربية تقارير تفيد بأن قواتها الأمنية ربما استخدمت برامج تجسس من إنتاج مجموعة "أن.أس.أو. غروب" الإسرائيلية، وهي شركة تقنيات متخصصة في مجال الاستخبارات الإلكترونية، للتنصت على الهواتف الخلوية الخاصة بالرئيس الفرنسي وشخصيات عامة فرنسية أخرى.

وبحسب مختبر "سيتزن لاب" التابع لجامعة تورنتو الكندية، المتخصص في تتبع عمليات التجسس ضد الصحفيين والحقوقيين والسياسيين، فإن الإصابة ببرامج التجسس مثل "بيغاسوس"، "لا يتأثر حتى بعد إعادة ضبط المصنع للهاتف أو الجهاز الذكي".

وشجع المختبر على "ضرورة تغيير الجهاز من الأساس"، وحينها يجب تحديث نظام التشغيل وجميع التطبيقات وتغيير كلمات المرور.

لا مجال لـ"أمان كامل"

في يوليو من عام 2021، كشفت تقارير، من بينها صادر عن صحيفة "لوموند" الفرنسية، أن "الهواتف الخلوية الخاصة بالرئيس إيمانويل ماكرون و15 عضوا في الحكومة الفرنسية، ربما كانت من بين الأهداف المحتملة عام 2019، لتجسس برنامج بيغاسوس، نيابة عن جهاز أمني مغربي".

ورفض المغرب حينها التقارير "جملة وتفصيلا"، واعتبرها "ادعاءات زائفة لا أساس لها من الصحة".

يعني ذلك أن أقوى الشخصيات السياسية معرضة للاستهداف. وفي هذا الصدد، يقول السويسي للحرة: "لا يوجد نظام أمني بلا ثغرات، وطريقة التفطن للاختراق معقدة جدا، لذا فإن برامج مثل بيغاسوس معقدة وأكثر خطورة".

لكنه يوضح أنها "مكلفة للغاية وتصل إلى ملايين الدولارات، لذلك يكون استخدامها من جهات عندها القدرة على الدفع لاستهداف صحفيين أو شخصيات سياسية أو رجال أعمال، مثلما حدث في مصر مع الطنطاوي أو مع هاتف ماكرون".

ويضيف قصقص: "لا شيء مضمون بشكل كامل، لذلك يجب على المستخدمين الحذر واتخاذ خطوات للتعامل مع احتمالية الاختراق".

فشل للشركات الكبرى؟

مع تكرار استهداف شخصيات سياسية وصحفيين ببرنامج بيغاسوس، أعلنت "آبل" العام الماضي التوسع في التزامها بحماية المستخدمين من "برامج التجسس مأجورة الموجهة".

كما استعرضت تفاصيل عن مزيد من الحماية للمستخدمين المعرضين لخطر الهجمات السيبرانية، والمستهدفة من "شركات خاصة تطور برامج للتجسس المأجور الذي تراعاه بعض الدول".

كما كشفت عن منحة قيمتها 10 ملايين دولار لدعم الأبحاث التي تكشف الهجمات من هذا النوع.

ويرى قصقص أن الشركات الكبرى مثل آبل، "لديها قدرة كبيرة على مواجهة الثغرات الأمنية، حيث تستثمر أموالا كبيرة في البحث والتطوير الأمني، وتملك جيشا من المهندسين والمختصين في مجال الأمن السيبراني، وتتعاون مع شركات أخرى وجهات حكومية حول تبادل المعلومات بشأن الثغرات الأمنية".

لكنه يشير إلى أن "التقصير من جانب شركات التكنولوجيا بشكل عام يمكن أن يتمثل في عدم اكتشاف الثغرة الأمنية في البداية، وعدم التمكن من حلها بشكل سريع، أو التفاعل بشكل غير مناسب مع البلاغات عن الثغرات".

وتتطور قدرات المخترقين وشركات تطوير برامج التجسس بشكل كبير، مما ينذر باستمرار هذه المعركة إلى أجل غير مسمى. وهنا يوضح السويسي: "يعاني عمالقة التكنولوجيا.. لأن مجرمي الإنترنت خبراء ويتصيدون الثغرات".