كيف تُسرق بياناتك وأنت متصل بشبكة تبدو آمنة؟

كيف تُسرق بياناتك وأنت متصل بشبكة تبدو آمنة؟

ويب وأمان

تخيل للحظة أنك تجلس في صالة انتظار مزدحمة في مطار دولي، أو ربما في ركن هادئ ومنزوي من مقهاك المفضل حيث يمتزج عبق القهوة المحمصة حديثاً بأصوات الأحاديث الجانبية الخافتة .

حماية الخصوصية الرقمية عند استخدام شبكات الواي فاي العامة
حماية الخصوصية الرقمية عند استخدام شبكات الواي فاي العامة

في تلك اللحظة الاسترخائية تحديداً، تقوم بحركة لا إرادية باتت جزءاً لا يتجزأ من غريزتنا المعاصرة للبقاء متصلين: تخرج هاتفك الذكي من جيبك وتبحث بشغف عن أقرب شبكة اتصال لاسلكية مجانية لتنجز بعض الأعمال العالقة، أو لتقتل الوقت في تصفح المنصات الاجتماعية، أو حتى للاطمئنان على العائلة.

 يبدو الأمر في ظاهره بريئاً واعتيادياً للغاية، وخدمة مجانية مشكورة يقدمها المكان لزواره لزيادة رفاهيتهم، لكن ما يغيب عن الذهن تماماً في تلك الثواني القليلة التي تستغرقها عملية الاتصال والبحث عن الشبكة، هو أنك بمجرد الضغط على زر  موافق  أو  اتصال ، تكون قد أسقطت جدران منزلك الرقمي الحصينة بالكامل، وأصبحت تقف عارياً تماماً في ميدان عام ومكشوف، حيث يمكن لأي شخص يمتلك المعرفة التقنية البسيطة -وليس بالضرورة أدوات معقدة أو باهظة الثمن- أن يرى كل ما تفعله، ويقرأ كل ما تكتبه، وربما يسرق هويتك الرقمية الكاملة وأنت لا تزال تبتسم للشاشة براءة .

 إن هذه الشبكات المفتوحة التي نتسابق عليها ليست مجرد خدمة إضافية للراحة؛

 بل هي في كثير من الأحيان ساحات صيد خفية تقتات بذكاء خبيث على غفلة المستخدمين وثقتهم المفرطة في التكنولوجيا التي بين أيديهم، محولة لحظة الاسترخاء إلى كابوس طويل الأمد.

فيزياء الاختراق: كيف يتحول الهواء إلى ميكروفون؟

إن المعضلة الحقيقية والجذرية في فهمنا القاصر لأمن المعلومات تكمن في طريقة تعاملنا النفسية مع العالم الافتراضي وكأنه كيان منفصل تماماً عن الواقع المادي وقوانينه الصارمة، فبينما نتردد ألف مرة قبل أن نسلم محفظتنا المليئة بالنقود لشخص غريب في الشارع، أو نترك باب منزلنا مفتوحاً على مصراعيه ونغادر، نقوم وبكل بساطة بتسليم سيل بياناتنا المتدفق والخاص جداً لشبكات مجهولة المصدر والإدارة دون أدنى تفكير أو تمحيص.

 الحقيقة التقنية المجردة التي يجهلها الكثيرون تقول إن الإشارات اللاسلكية هي في جوهرها عبارة عن موجات راديو تنتشر في الهواء في جميع الاتجاهات بلا حواجز، تماماً مثل صوت المذياع الذي يملأ الغرفة، وأي جهاز استقبال يقع ضمن نطاق هذه الموجات يمكنه التقاطها وسماعها .

 عندما تكون الشبكة التي تتصل بها غير مشفرة أو ضعيفة الحماية، فإن البيانات التي ترسلها من جهازك إلى جهاز التوجيه في المقهى لا تسير في نفق مغلق وآمن كما تتخيل، بل تنتشر وتسبح في الفضاء المحيط بك، متاحة لكل من لديه  أذن رقمية  للاستماع والتلصص.

 هذا يعني ببساطة مرعبة أن كلمات المرور الخاصة بحساباتك، ورسائل البريد الإلكتروني الحساسة التي ترسلها لمديرك، وتفاصيل تحركاتك وخططك، تتحول من أسرار خاصة جداً إلى معلومات عامة تسبح في الهواء بانتظار من يلتقطها ويسيطر عليها.

ولفهم عمق هذه المأساة التقنية، يجب أن نتخلى فوراً عن الصورة النمطية الهوليوودية للمخترق الذي يرتدي قناعاً ويجلس في قبو مظلم يكتب أكواداً خضراء معقدة بسرعة البرق لاختراق الأنظمة؛ فالواقع اليوم أكثر بساطة ورعباً وابتذالاً في آن واحد.

 تتوفر اليوم برمجيات وتطبيقات مجانية وسهلة الاستخدام على الإنترنت تسمح لأي مراهق لديه فضول سلبي أو نوايا سيئة بأن يحول حاسوبه المحمول العادي إلى جهاز تنصت متطور وشامل .

 بمجرد جلوس هذا الشخص في نفس المقهى الذي تجلس فيه، وعلى بعد طاولات قليلة منك، يمكنه تشغيل هذه البرمجيات لتبدأ في مسح الشبكة واعتراض حزم البيانات المتطايرة في الهواء منك ومن غيرك، وتسمى هذه العملية تقنياً بـ  شَمّ الحزم  أو التنصت الرقمي.

الخدعة النفسية: عندما يرتدي العدو قناع الصديق

تتعمق المشكلة وتزداد تعقيداً وخطورة عندما ندرك أن الخطر لا يأتي فقط من المتلصصين الهواة الذين يجمعون البيانات عشوائياً، بل من أسلوب احتيالي متقن ومدروس يُعرف بـ  التوأم الشرير ، وهو فخ نفسي ذكي قبل أن يكون تقنياً، يعتمد بشكل أساسي على استغلال ثقتنا العمياء وتوقعاتنا المسبقة في الأسماء المألوفة والموثوقة.

 في هذا السيناريو الخبيث، يقوم المهاجم بإنشاء نقطة اتصال وهمية من جهازه الخاص، ويطلق عليها اسماً مطابقاً تماماً لاسم الشبكة الأصلية في المكان (مثلاً:  قهوة الصباح - واي فاي )، أو يختار اسماً مغرياً جداً لا يمكن مقاومته مثل  إنترنت مجاني سريع وامن  .

 يقوم المهاجم بضبط إشارة هذه الشبكة الوهمية لتكون أقوى قليلاً من الشبكة الحقيقية للمقهى، وبحكم برمجة هواتفنا وأجهزتنا للبحث دائماً عن الإشارة الأقوى والأفضل للاتصال، قد يتصل هاتفك تلقائياً بشبكة المهاجم دون أن تدرك الفرق أو تشك للحظة.

 هنا تقع الكارثة الحقيقية؛ لأنك لم تعد متصلاً بالإنترنت عبر المقهى، بل أصبحت تمر عبر  بوابة  المهاجم الذي يتحكم الآن في كل بايت من البيانات يخرج من جهازك أو يدخل إليه.

اقرأ ايضا: ما الإشارات الصامتة التي تخبرك أن جهازك لم يعد آمنًا؟

في هذه الحالة من السيطرة الكاملة، يستطيع المهاجم توجيهك إلى صفحات مزيفة مصممة بدقة لتشبه صفحات البنوك أو منصات التواصل الاجتماعي، لتقوم أنت وبكل سذاجة بإدخال بيانات الدخول الخاصة بك، ليتم سرقتها بدم بارد، بينما تظن أنت أنك تعاني فقط من بطء بسيط في الشبكة أو خطأ في التحميل.

 ولا يتوقف الأمر عند حدود سرقة كلمات المرور والبيانات المالية، بل يتعداه إلى ما هو أخطر وأكثر ديمومة وتأثيراً: زراعة البرمجيات الخبيثة.

 فعندما تكون متصلاً بشبكة غير آمنة يسيطر عليها طرف معادٍ، يمكن لهذا الطرف أن يستغل ثغرات التحديث في جهازك، فيرسل لك نافذة منبثقة رسمية المظهر تخبرك بضرورة تحديث مشغل الفيديو أو تحميل برنامج أمان معين للاستمرار في التصفح .

 وبدافع العادة والرغبة الملحة في الوصول للمحتوى، قد تضغط على زر الموافقة، لتسمح بذلك بتثبيت برمجية تجسس دائمة  في عمق نظام التشغيل الخاص بك.

 هذه البرمجية قد تظل كامنة لشهور طويلة تعمل بصمت، تراقب ضربات لوحة المفاتيح لتسجيل كل ما تكتبه، وتلتقط صوراً للشاشة في لحظات حساسة، بل وحتى تقوم بتشغيل الكاميرا والميكروفون لتسجيل محيطك دون علمك، لتتحول حياتك الخاصة بأكملها إلى كتاب مفتوح أمام جهات قد تكون عصابات منظمة تبيع هذه البيانات في الأسواق السوداء للإنترنت، أو تستخدمها لابتزازك لاحقاً بصور أو معلومات محرجة.

وهم القفل الأخضر: هل التشفير يكفي؟

من الضروري ونحن نغوص في هذا العالم الشائك أن نتطرق إلى وهم كبير وشائع يعيشه الكثير من المستخدمين، وهو الاعتقاد بأن المواقع التي تبدأ ببروتوكول التشفير الآمن  -الذي يظهر عادة كقفل صغير أخضر بجوار شريط العنوان- توفر حماية كاملة ومطلقة ضد التجسس.

 صحيح أن هذا التشفير يحمي  محتوى  الرسالة نفسها أثناء الانتقال، بحيث لو اعترضها أحد سيراها كرموز مشفرة غير مفهومة، لكنه لا يخفي  وجهة  الاتصال ولا سياقه .

 فالمهاجم الذكي الذي يراقب الشبكة قد لا يعرف ماذا كتبت بالتحديد في رسالتك على تطبيق التراسل المشفر، لكنه يعرف بدقة متى فتحت التطبيق، وكم من الوقت قضيت عليه، وحجم البيانات المتبادلة، ومن هو الطرف الذي تراسله، وموقعه الجغرافي.

 هذه المعلومات تسمى  البيانات الوصفية  ، وهي كافية جداً لرسم خريطة دقيقة ومخيفة لسلوكك، واهتماماتك، وعلاقاتك، وحتى حالتك الصحية أو النفسية بناءً على المواقع التي تزورها وتوقيت زيارتها (مثل زيارة مواقع طبية في وقت متأخر من الليل).

 بل إن هناك تقنيات متطورة جداً تستطيع التحايل حتى على هذا التشفير في بعض الحالات، من خلال إجبار المتصفح على العودة لنسخ أقدم وغير مشفرة من المواقع ، مما يعيدنا إلى المربع الأول من الانكشاف التام وسقوط ورقة التوت الرقمية.

الجاسوس في جيبك: عندما تخوننا أجهزتنا

وحتى نكون منصفين وموضوعيين، فإن اللوم لا يقع بالكامل على المهاجمين والمخترقين، بل إن جزءاً كبيراً وحيوياً من المسؤولية يقع على عاتق الإعدادات الافتراضية لأجهزتنا الذكية التي صُممت في الأساس لتوفر الراحة والسرعة وسهولة الاستخدام، غالباً على حساب الخصوصية والأمان.

 فالهواتف الحديثة مبرمجة لتبحث دائماً وبشكل مستمر عن شبكات لاسلكية معروفة للاتصال بها تلقائياً لتوفير استهلاك بيانات الشريحة المدفوعة.

 هذا السلوك البرمجي يعني أن هاتفك  يصرخ  باستمرار في الفضاء الرقمي بأسماء كل الشبكات التي اتصلت بها سابقاً في حياتك، سواء كانت شبكة منزلك، أو شبكة عملك، أو فندقك المفضل في مدينة أخرى زرتها العام الماضي .

 هذا البث المستمر لا يكشف فقط عن الأماكن التي ترتادها ونمط حياتك، بل يمكن للمهاجمين استخدام أدوات خاصة تلتقط هذه النداءات وتقوم بخداع هاتفك من خلال التظاهر بأنهم إحدى تلك الشبكات الموثوقة التي يبحث عنها، ليجد المستخدم نفسه فجأة متصلاً بشبكة مخترق دون أن يخرج هاتفك من جيبه أصلاً، ودون أن يتخذ أي إجراء، وهذا ما يجعل عملية الاختراق صامتة، سلبية، وغير مرئية تماماً.

علاوة على ذلك، فإن نموذج العمل التجاري لبعض مزودي خدمات الإنترنت المجانية في الأماكن العامة (مثل المطارات والمولات الكبرى) يعتمد بحد ذاته وبشكل قانوني على جمع البيانات وبيعها.

 ففي كثير من الأحيان، عندما توافق بسرعة على شروط الاستخدام الطويلة والمعقدة التي لا يقرأها أحد، أنت تمنح الشركة المزودة الحق القانوني الكامل في تتبع نشاط تصفحك، وتجميع بياناتك، وبيعها لشركات الإعلانات والتحليل السلوكي .

 هنا نحن لا نتحدث عن اختراق غير قانوني من قبل لصوص، بل عن  انتهاك للخصوصية بالتراضي ، تم بموافقتك وتوقيعك الإلكتروني، حيث تصبح أنت  السلعة  التي يتم بيعها وتداولها في سوق البيانات مقابل بضعة ميجابايتات من الإنترنت المجاني البطيء.

 تتحول تحركاتك، وتفضيلاتك الشرائية، ومواقعك الجغرافية، ونوع جهازك، إلى نقاط بيانات تغذي خوارزميات التسويق العملاقة، مما يفسر سبب ظهور إعلانات مستهدفة بدقة مخيفة على هاتفك بعد زيارتك لمراكز تسوق معينة أو استخدامك لشبكاتها المفتوحة بدقائق معدودة.

وفي سياق متصل، يجب الانتباه الشديد إلى ظاهرة  التطبيقات الثرثارة  الموجودة بكثرة على هواتفنا، فهناك عشرات التطبيقات التي تعمل بصمت في الخلفية وتقوم بمزامنة البيانات سحابياً بمجرد استشعار وجود اتصال بالإنترنت، كالصور الشخصية، والنسخ الاحتياطية للمحادثات، وتحديثات الموقع .

 هذا يعني أن بياناتك الحساسة قد تتسرب وتغادر جهازك قبل أن تفتح هاتفك حتى أو تطلب أي صفحة ويب.

 الحل الذكي هنا يكمن في تقييد استخدام البيانات في الخلفية للتطبيقات غير الضرورية، وضبط إعدادات المزامنة لتتم يدوياً أو فقط عبر الشبكات الموثوقة والخاصة التي تحددها أنت مسبقاً في المنزل أو العمل.

 بهذه الطريقة الاستباقية، تضمن أن لا شيء يخرج من جهازك دون إذن صريح ومباشر منك، مما يقلل  سطح الهجوم  المتاح للمتسللين ويحصر المعلومات المتداولة في أضيق نطاق ممكن، مما يصعب مهمة أي جهة تحاول جمع المعلومات عنك.

استراتيجية القلعة الرقمية: كيف تحمي نفسك؟

في ضوء هذا المشهد القاتم والمعقد المليء بالمخاطر غير المرئية، يبرز السؤال الجوهري والملح: كيف يمكننا النجاة في هذا المحيط الرقمي المليء بأسماك القرش الجائعة؟

 الحل لا يكمن في اعتزال التكنولوجيا أو العودة للعصور الورقية والانعزال، بل في تبني استراتيجية  الدفاع بالعمق  المتعدد الطبقات.

 أول خطوة عملية وتقنية في هذا الدفاع هي استخدام تقنية  الشبكة الخاصة الافتراضية   الموثوقة والمدفوعة، وليس المجانية التي قد تبيع بياناتك هي الأخرى.

 هذه التقنية تقوم بإنشاء  نفق مشفر  ومعزول تماماً داخل الشبكة العامة، حيث يتم تغليف كل بياناتك بطبقات معقدة من التعمية التي يستحيل كسرها بالوسائل التقليدية المتاحة للمخترقين .

 فعندما تستخدم هذه الأداة، حتى لو اعترض المهاجم بياناتك، فلن يرى سوى غبار رقمي عشوائي ورموز لا معنى لها، كما أنها تخفي موقعك الحقيقي وتمنع مزود الخدمة نفسه من معرفة المواقع التي تزورها، مما يعيد لك السيطرة الكاملة على خصوصيتك ويجعل وجودك على الشبكة أشبه بمرور الشبح الذي لا يترك أثراً يمكن تتبعه.

بجانب الحلول التقنية، يجب تفعيل  جدار الحماية البشري  المتمثل في الوعي السلوكي والانضباط الذاتي.

 وهذا يعني الامتناع التام والبات عن إجراء أي معاملات مالية أو بنكية، أو الدخول إلى حسابات العمل الحساسة، أو التسوق باستخدام البطاقات الائتمانية أثناء الاتصال بشبكة عامة مهما كانت الأسباب .

 يجب التعامل مع هذه الشبكات بحذر شديد وعلى أنها مخصصة فقط للتصفح العام السطحي، وقراءة الأخبار، ومشاهدة المحتوى الترفيهي الذي لا يضر كشفه ولا يحمل طابعاً خاصاً.

 أما العمليات الحساسة فيجب تأجيلها لحين الوصول لشبكة خاصة آمنة، أو استخدام بيانات الهاتف المحمول الشخصية (نقطة الاتصال الشخصية) لإنجازها.

 ورغم أن تكلفة بيانات الهاتف قد تكون أعلى مادياً، إلا أنها تظل زهيدة جداً ولا تقارن بتكلفة استعادة حساب بنكي مسروق، أو التعامل مع تبعات سرقة الهوية وتشويه السمعة الرقمية التي قد تلازمك لسنوات.

من الزوايا المهمة التي يغفل عنها الكثيرون أيضاً، هي ضرورة ضبط إعدادات المشاركة في أجهزة الحاسوب المحمولة قبل الاتصال بأي شبكة عامة.

 فأنظمة التشغيل غالباً ما تكون معدة افتراضياً لتسهيل مشاركة الملفات والطابعات مع الأجهزة الأخرى على نفس الشبكة، وهي ميزة رائعة ومفيدة في المنزل أو المكتب المغلق، لكنها ثغرة قاتلة ومشرعة الأبواب في المطار أو الفندق.

 لذا يجب التأكد من تعطيل خيارات  مشاركة الملفات  و استكشاف الشبكة  وجعل الجهاز  غير مرئي  للآخرين بمجرد الاتصال بشبكة عامة، بالإضافة إلى تفعيل جدار الحماية المدمج في نظام التشغيل، والتأكد من تحديث كافة البرامج والتطبيقات لسد الثغرات الأمنية المعروفة التي قد يستغلها المهاجمون للدخول إلى النظام عبر الأبواب الخلفية دون الحاجة لسرقة كلمات المرور أصلاً.

في نهاية المطاف، إن التحول نحو استخدام  المصادقة الثنائية  في جميع الحسابات الرقمية لم يعد خياراً للرفاهية، بل ضرورة حتمية وخط الدفاع الأخير الذي قد ينقذك حين تفشل كل الخطوط الأخرى.

 فحتى لو نجح المخترق في سرقة كلمة المرور الخاصة بك عبر الشبكة العامة، فإن وجود طبقة حماية ثانية تتطلب رمزاً متغيراً يصلك عبر رسالة نصية أو تطبيق خاص، سيقف حائلاً منيعاً بينه وبين الوصول الفعلي لحسابك والعبث به .

اقرأ ايضا: لماذا تقع أذكى العقول ضحية الروابط الخادعة؟

 هذه الخطوة البسيطة تقطع الطريق على الغالبية العظمى من الهجمات الانتهازية التي تعتمد على صيد الضحايا السهلين، وتجعل مهمة المخترق معقدة ومكلفة لدرجة تدفعه للبحث عن ضحية أخرى أقل تحصيناً ووعياً، تاركاً إياك في أمان نسبي.

 إن الأمان المطلق خرافة، لكن رفع تكلفة الاختراق وصعوبته هو الاستراتيجية الناجحة في عالم لا يتوقف عن الترصد.


حماية الخصوصية الرقمية عند استخدام شبكات الواي فاي العامة

إرسال تعليق

أحدث أقدم

نموذج الاتصال