الرئيسية / منوعات / ما هو الثمن الذي ندفعه بسبب علاقتنا بالأجهزة الذكية المتصلة بالانترنت؟

ما هو الثمن الذي ندفعه بسبب علاقتنا بالأجهزة الذكية المتصلة بالانترنت؟

تملك الخوف فتاة صغيرة، فتسمرت مكانها تُطالع بنظرات جامدة الدخيل الذي تسلل إلى غرفة نومها خلسة، قل الدخيل الذي لا تراه بأم عينها لكنها تسمعه وهو يعزف نسخة مرعبة من أغنية “تبختري على أطراف أصابعك بين أزهار التوليب” (Tiptoe Through the Tulips). “من أنتَ؟” سألت ابنة الثماني سنوات، أجابها الدخيل: “أنا صديقك المقرّب. يمكنك أن تفعلي الآن ما يحلو لك. خربي غرفتك ما تشائين. كسري جهاز التلفزيون لو أردتِ”.

وعلى وقع هذا الكلام وبعينين مغرورقتين بالدموع، صرخت الفتاة منادية أمها. لكن صراخها واحتمال وصول أحد الوالدين إلى غرفتها لم يُثنِ الدخيل أو يوقفه عند حده: “أنا بابا نويل، ألا تريدين أن تكوني صديقتي المقربة؟”

هذا ليس مشهداً من فيلم رعب هوليوودي. هذا ما حدث مع الطفلة أليسا لوماي في منزلها الكائن في ضواحي ميسيسيبي إبان عيد الميلاد الماضي، وكان من الممكن أن يحدث هنا وفي أي مكان. فالدخيل لم يقتحم غرفة أليسا، بل “اقتحم” نظام الأمان الخاص بالكاميرا التي تعمل عبر الإنترنت وكان يستعين بها الأهل لمراقبتها وإخوتها الثلاثة، محاولاً استمالتها عبر المكبر الصوتي.

“جنود إسرائيليون اقتحموا منزلا سوريا وقتلوا أشخاصا فيه دون أي سبب”

وزير حرب الاحتلال يوقع 4 اوامر مصادرة وتجميد لاموال لحركة حماس

رسميًا: السعودية تفتح أجواءها بشكل دائم للطيران بين إسرائيل والإمارات

“أردت أن أُعزز الأمان من طريق إجراء أمني جديد، لكنني فعلت الشيء المناقض تماماً؛ عرضت ]أطفالي[ للخطر وما بيدي حيلة الآن للتخفيف عنهم”، علقت آشلي، والدة أليسا، بعدما فصلت كاميرا “رينغ” (Ring) الأمنية عن الشبكة.

ومن ميسيسيبي الأميركية ننتقل إلى بورت تالبو الويلزية. فبعد مرور شهر واحد فقط على حادثة أليسا، بدأ بول دايفيز (38 سنة) وأسرته يسمعون أصواتاً من أمام الباب الرئيسي للمنزل، على الرغم من تأكدهم ألا أحد هناك. وفيما هم في حيرة من أمرهم، رن هاتف دايفيز وخرج منه صوت رجل يقول: “أنا بانتظارك في الخارج. أريد أن أُوسعك ضرباً. وإن لم تخرج، سوف أسرق سيارتك”.

ولما طلب الرجل رؤية أطفال دايفيز الثلاثة، شعرت العائلة بأن الوضع بدأ يخرج عن السيطرة. فهذه المرة أيضاً، لم يكن الدخيل موجوداً شخصياً، إنما من خلال كاميرا جرس الباب الذكي التي اخترقها وكان يراقب بواسطتها الداخل والخارج.

“عندما طلبوا مني رؤية الأطفال، تهيأ لي بأنهم أشخاص قذرون وبلا ضمير”، روى دايفيز. “كان من الممكن أن تكون لدينا كاميرات مراقبة داخلية. الحمد لله أننا لا نملك أجهزة من هذا القبيل”.

وفي مثل هذا الوقت تقريباً، تلقت إحدى العائلات في بورتلاند، أوريغون، اتصالاً غريباً من صديق يطلب منها فصل سماعاتها الذكية التي تفعّل بالصوت وتتحكم بإنارة المنزل وجهاز التدفئة فيه ونظامه الأمني من نوع “أمازون إيكو” (Amazon Echo)، عن الشّبكة.

“لقد تعرضتم للقرصنة”، حذر الصّديق. وأنى له معرفة ذلك؟ يظهر أن المساعد المنزلي “إيكو” الذي يفترض تنشيطه باستخدام كلمة “أليكسا” – كان يسجل أحاديث العائلة سراً ويرسلها عشوائياً إلى البريد الإلكتروني للصديق إياه.

وتعليقاً على الحادثة، قالت ربة العائلة التي رفضت الإفصاح عن اسمها: “شعرت أنني منتهكة؛ فما جرى هو تعدّ سافر على خصوصية العائلة. لن أستخدم هذا الجهاز في بيتي بعد اليوم لأنّني ما عدت أثق به”.

وإذا ما أمعنا القراءة في كل سيناريو من السيناريوهات أعلاه، سنلاحظ قاسماً مشتركاً واحداً: الأجهزة الذكية المعنية هي جزء من أجهزة “إنترنت الأشياء” (IoT)، وهذا مصطلح يُقصد به عالم اليوم الذي يترابط فيه كل شيء تقريباً ويرتبط بالإنترنت لتأدية أروع المهام وجعل حياتك أسهل وأكثر أماناً وملاءمة.

ومن الممكن لأجهزة “إنترنت الأشياء” الذكية أن ترصد تحركاتك وأفضلياتك لتحدد الحرارة والإضاءة والموسيقى التي تناسبك وتحرص على تأمينها لك في كل الأوقات. وبالنسبة إلى المستشعرات الموجودة في ثلاجتك الذكية، فباستطاعتها أن تستبين الأطعمة والمشروبات التي تنقصك وتطلب توصيلها إليك. ولو أردت، بوسعك أن تستخدم هاتفك الذكي لتشغيل غسالتك المتصلة بالإنترنت؛ ولا تقلق إذا ما نفدت إمدادات هذه الأخيرة من مسحوق الغسيل، فهي قادرة على طلبها لك نيابة عنك! وهذا ليس كل شيء؛ فيما أنت خارج المنزل وتستعد للعودة إليه، يُمكن لفرنك الذكي أن يبدأ بتحضير العشاء، كما يُمكن لماكينة القهوة أن تعدّ الخلطة التي ستحتاجها فور وصولك، بإشارة واحدة فقط من سيارتك.

وصحيح أن معظمنا يستخدم “إنترنت الأشياء”، لكن العديد منا لا يدرك ذلك ولا يعلم أنه لو اشترى مجموعة من موازين الحمام الذكية وربطها بتطبيق على هاتفه لمجرد تسجيل وزنه ونبضه وإلى ما هنالك من بيانات، فإنه بلا شك يستخدم “إنترنت الأشياء” وسرعان ما ستنهال عليه إعلانات الصحة ومنتجات اللياقة البدنية.

ونتيجة ذلك، قد يصعب علينا العثور على تقييمات متسقة لمدى ترسخ “إنترنت الأشياء” في مجتمعات العالم اليوم. وأشارت “ترانسفورما إنسايتس” (Transforma Insights) في تقريرها في يونيو (حزيران) إلى وجود 7.6 مليار جهاز “إنترنت أشياء” ناشط حول العالم في نهاية العام 2019، في وقت حددت فيه “غارتنر” (Gartner)، الشركة المنافسة لها في مجال الأبحاث التكنولوجية، الرقم الفعلي عند 20 مليار جهاز، مع إيرادات سنوية بقيمة تريليوني دولار.

وهذا النوع من الأموال هو الذي يتسبب بمشاكل على غرار مشكلة الدخيل الذي تسلل إلى غرفة نوم أليسا لوماي. ففي السباق على تطوير أجهزة “إنترنت أشياء” ونهش حصة من الترليوني دولار، ما برحت شركات تصنيع كثيرة – إن لم تكن معظمها – تتجاهل أمان المستخدمين وتجعلها في أسفل سلم أولوياتها.

تحليلات إسرائيلية: التفاهمات مع حماس هشة ومدتها محدودة

مصادر في قطاع غزة: حماس تريد التوصل إلى صفقة تبادل أسرى قريباً

صحيفة إسرائيلية: طائرات بدون طيار ومراقبة دقيقة هكذا اغتيل أبو العطا

“المشكلة أن الشركات التي تُصنع “الأجهزة والأدوات” الخاصة بـ”إنترنت الأشياء” قلما تمتلك خبرة بالإنترنت وبالأمان الضروري للحفاظ على سلامة العملاء”، يقول آدم لوري، رئيس فريق “إكس-فورس ريد” (X-Force Red) المتخصص في قرصنة الأجهزة الإلكترونية وعيوب الأمن السيبراني لدى “أي بي أم” (IBM).

وإبان الشهر الماضي، أعلن لوري وفريقه عن عثورهم على ثغرة أمنية في إحدى وحدات “إنترنت الأشياء” التي تبيعها شركة “تاليس” (Thales) الفرنسية الرائدة في مجال النقل الجوي. وقد عنوا بذلك أن الوحدة أو القطعة التي يُفترض بها أن تربط أجهزة تكنولوجية متنوعة بالإنترنت عبر شبكات الجيل الثالث والجيل الرابع للهواتف المحمولة، سهلة الاختراق، ومن شأن ذلك أن يُسيء إلى ملايين الأجهزة، بما فيها الأجهزة الطبية الموصولة بالإنترنت كمضخات الإنسولين، ويُحولها إلى فريسة سهلة لقراصنة الإنترنت أو الهاكرز.

فبرأي لوري، “يُمكن لنقطة الضعف هذه أن تُعطي قراصنة الإنترنت قدرة التحكم بأي جهاز تدخله الوحدة والتسبب في ضرر خطير أو أذى بسيط. تخيلوا مثلاً لو تمكن أحدهم من اختراق مضخة أنسولين وتغيير جرعتها، فخطوة من هذا القبيل قد تودي بحياة المريض”.

“وقد علمنا أن هذه الوحدة استُخدمت في بعض السيارات – وبإمكانكم أن تتصوروا ما يمكن أن يحدث لو تمكن قرصان أو هاكر من السيطرة على سياراتكم فيما تقودونها”.

وقبل أن يكشف فريق “أي بي أم” الثغرة للعلن، اجتمع بمسؤولين في “تاليس” وأخبرهم بالحقيقة. فما كان من هؤلاء إلا أن دأبوا على تطوير حل أمني يُمكن تثبيته في الشرائح الموجودة في الأجهزة. ولكن ما كل الشركات تتصرف بطريقة مسؤولة وما كل الأجهزة قابل للتحديث الأمني عن بعد.

والحقيقة أن “الشركات التي تُصنع الشرائح الأساسية للأجهزة قليلة؛ ومعظمها يتركز في الصين وغالباً ما يُطاح به بأرخص الأثمان بسبب منتجات إما غير قابلة للتحديث أو مزودة بكلمات مرور بسيطة يستحيل على المشتري تغييرها لكن يسهل على قرصان الإنترنت تخمينها”، يقول إد جيراتي، كبير المسؤولين التّكنولوجيين لدى مجموعة “برايفيسي إنترناشيونال” (Privacy International).

“من وجهة نظري، إن الجزء الأكبر من المعضلة يكمن في سلوك المستهلك ودوره المؤثر في بعض هذه الممارسات. فكلنا يرغب بأشياء زهيدة تعمل بكبسة زر. والمشكلة أننا لو رغبنا في مثل هذه الأشياء، فسيكون علينا أن نختار بين الأشياء الزهيدة والجيدة وتلك الآمنة والخاصة – ولكن لا يمكننا أن نحظى بكل شيء في آن”.

ويُمكن أن ينشأ التهديد الأكبر لشبكة “إنترنت الأشياء” من جهاز مزود باسم مستخدم وكلمة مرور افتراضيين غير قابلين للتغيير أو من مستهلك لا يكلف نفسه عناء إعادة تعيينهما. وقد يكون هذا مأساوياً لأن قراصنة الإنترنت يتقاسمون المعلومات بشأن كلمات المرور الافتراضية للأجهزة الإلكترونية. ونذكر من بين تركيبات اسم المستخدم/ كلمة المرور الأكثر شيوعاً: دعم/ دعم (support/ support)، إداري/ إداري (admin/ admin) وافتراضي/ افتراضي (default/ default) وأصل/ أصل (root/ root). تُضاف إليها تركيبة: لا شيء البتة، التي تكاد تتفوق عليها جميعاً.

في العام الماضي أيضاً، نصبت شركة “أفيرا” المتخصصة في حلول أمن الإنترنت، مصيدة لمخترقي الشبكة أو ما يعرف بالـ”هوني بوت” مستعينة بجهاز “إنترنت أشياء” مصمم خصيصاً لجذب الهاكرز، واستمرت فترة طويلة تراقب عن كثب تركيبات اسم المستخدم/ كلمة المرور التي سيحاول هؤلاء تجربتها.

“وكان الفراغ التام التركيبة الأكثر شيوعاً”، يؤكد حميد رضى ابتهاج، محلل تهديد سيبراني في “أفيرا”. “ويُقصد بالفراغ التام عندما يترك الهاكرز حقلَي “اسم المستخدم” و”كلمة المرور” فارغين – وتكاد هذه التركيبة أن تكون أكثر استخداماً حتى من كلمة “إداري” (admin)”.

وأثناء عملية الـ”هوني بوت”، تقصد الهاكرز ترك حقلي “اسم المستخدم” و”كلمة المرور” فارغين في 25.6 في المئة من محاولات الاختراق، ومرد ذلك طبعاً إلى معرفتهم المسبقة بمعدل النجاح المرتفع لهذه التركيبة. وهذا دليل مخيف على افتقار العديد من أجهزة “إنترنت الأشياء” والشبكات إلى الأمان.

لكن بوجود مليارات الأجهزة ومجموعة صغيرة فقط من القراصنة العباقرة وغريبي الأطوار، لا شك في أن احتمالات استهداف منزلك ضئيلة نسبياً، أليس كذلك؟ حسناً، كلا. الخطر يزداد عليك وعلى من حولك يوماً بعد يوم. وهذا ما بينته الـ”هوني بوتس” التي نُظمت في النصف الأول من العام 2019 ومكنت شركة “كاسبرسكي” (Kaspersky) الرائدة في مجال الحماية من الفيروسات والبرمجيات الخبيثة، من رصد 105 ملايين هجوم على أجهزة تنتمي إلى 276 ألف عنوان بروتوكول إنترنت فردي، بزيادة نسبتها 900 في المئة عن الفترة نفسها من العام الماضي.

وفي الآونة الأخيرة، تقصت شركة “ترند ميكرو” (Trend Micro) المتخصصة في مجال حلول الأمن الإلكتروني مدى ضعف أمان أجهزة “إنترنت الأشياء” الذي يمكن أن يترك منزلك عرضة للخطر، ووجدت أن افتقار جهاز واحد موصول بالشبكة إلى الأمان كفيل في السماح للقراصنة بالولوج إلى كل أجهزتك الذكية الأخرى.

“بدءاً بالباب الأمامي الذي قد يكون مزوداً بقفل ذكي”، كتب الباحث زيف تشانغ في تقرير “ترند ميكرو” بعنوان “داخل المنزل الذكي”: سيناريوهات تهديدات أجهزة إنترنت الأشياء وهجماتها”. “وفي حال تمكن الهاكرز من اختراق هذا القفل، فستكون لهم القدرة على التحكم بمن يدخل إلى المنزل ويخرج منه. والأرجح عندها أن يتصرفوا بما يناسبهم، فإما يسمحون للدخلاء/ المتواطئين معهم باقتحام المنزل أو يمنعون المقيمين الفعليين فيه من دخوله”.

“وفي غرفة الجلوس، يمكن الإستعانة بأجهزة أخرى عديدة. ولعل أحد هذه الأجهزة هو السماعات الذكية التي تلعب دور القناة التي يجري عن طريقها تنفيذ أوامر التحكم الآلي في أجهزة المنزل. وفي حال نجح القراصنة في اختراق مثل هذا الجهاز المُفعل بالصوت، فسيكون بإمكانهم استغلاله لمصلحتهم وإصدار أوامر صوتية خاصة بهم”.

“وفي المطبخ، قد يتأتى من الأجهزة من قبيل الثلاجة الذكية وآلة صنع القهوة الذكية مشاكل جسيمة لو تعرضت للقرصنة. نعم، هذا صحيح. يُمكن لاختراق الثلاجة الذكية أن يُتيح للهاكرز تسجيل تواريخ إنتهاء صلاحية خاطئة أو طلب كمية كبيرة من البقالة عبر الإنترنت. كما يُمكن لاختراق آلة صنع القهوة الذكية أن يمنحهم صلاحية تحضير القهوة من دون توقف مع ما قد ينجم عن ذلك من تبعات!

“وفي الحمام أيضاً، يمكن العثور على أجهزة ذكية، لعل أبرزها كرسي المرحاض الذكي. ولدى هذا النوع من الكراسي خصائص مختلفة ومفيدة للمستخدمين، كاستشعار كمية المياه اللازمة للتخلص من الفضلات. لكن اختراق القراصنة هذه الكراسي قد يسمح باستغلال بعض خصائصها والتأثير سلباً في أدائها، من خلال التشغيل المستمر لزر تدفق المياه أو التحكم بسيل المياه من الحوض”.

لكن لماذا قد يكلّف أحدهم نفسه عناء أن يفعل بك ذلك؟

“قد يكون هناك أكثر من دافع”، يُجيب بهارات ميستري، كبير الخبراء الإستراتيجيين الأمنيين لدى “ترند ميكرو”. ولعل الدافع الأوضح بينها هو التسبب بالإزعاج، مع العلم أنه قد يكون هناك دافع خفي يتستر خلفه – كالحصول على معلومات أخرى من قبيل تفاصيلك المصرفية أو الاستفادة من اتصالك بشبكة الإنترنت للتسوق أو لشراء سلع وطلب توصيلها إلى مكان آخر غير منزلك.

“ويمكن للعصابات التي تجمع بعضها بعضاً أن تخترق منزلاً موصولاً بـ”إنترنت الأشياء” بنيّة استغلاله لهجمات لاحقة. فـ”الراوتر” (الموجه) الذي يربط حواسيبك وأجهزة “إنترنت الأشياء” لديك بالشبكة، قد يتعرض للاختراق على يد متطفلين لن يتوانوا عن استخدامه – إلى جانب مئات آلاف أجهزة الراوتر في منازل أخرى – لتشكيل ما يُسمى بـ”شبكة الروبوتات” أو “بوت نت” التي هي أشبه بجيش من الأجهزة الإلكترونية المُتحكم بها عن بعد. وبهذه الطريقة، وبكبسة زر، يُمكن للقراصنة أن يشنوا هجوماً على إحدى الشركات ويكثفوا حركة المرور على الموقع الإلكتروني الخاص بها متسببين بانهياره.

“وهذا ما يُسمى بـ”هجوم الحرمان من الخدمة” (DoS attack) ويُستعان به عادة لتنفيذ عملية ابتزاز رقمي. لقد صادفنا حالات ابتزاز لشركات طُلب منها “دفع هذا المبلغ أو ذاك من المال حتى لا يُطيحوا موقعها الإلكتروني”. وفي حال أبت الشركة دفع المطلوب في غضون فترة زمنية معينة، فسيكون مصيرها التعرض لهجوم”.

هكذا، يكون قراصنة الإنترنت قد استعملوا، من دون علمك ومن وراء ظهرك، الراوتر الموجود في منزلك لغرض الابتزاز. وخمن ماذا؟ أكثرية العلامات التجارية في الشارع الرئيسي تُبقي على “اسم المستخدم” و”كلمة المرور” الافتراضيين… إداري/ إداري (admin/ admin).

إلى جانب الهواجس الأمنية التي تحدثنا عنها جملة وتفصيلاً، هناك أيضاً هواجس الخصوصية؛ بعضها ناجم عن الأجهزة التي تملأ بيتك وتتجسس عليك، وبعضها الآخر ناجم عما يحدث لكل المعلومات التي يجمعونها عنك ويرسلونها إلى المصنعين أو مزودي الخدمات.

فهل تريد لأحدهم أن يطلع حقاً على كمية الأطعمة الدهنية التي تطلبها لك ثلاجتك الذكية؟ أو كمية الكحول التي تستهلك؟ أو متى يكون منزلك خالياً من سكانه؟

“ثمة أيضاً أفرشة ذكية مرتبطة بتطبيق مخصص لمراقبة أنماط نومك والتبليغ عنها”، يذكر إد جيراتي من “برايفيسي إنترناشيونال”. “لكن من قال إن هذا التطبيق لن يتتبع حركاتك ويكشف أوقات ممارستك للعلاقة الحميمة؟!”.

في موازاة ذلك، أفصح صحافيون في “بلومبرغ” (Bloomberg) أن شركة “أمازون” تستعين بآلاف الأشخاص لنسخ التسجيلات الخاصة بمستخدمي “إيكو أمازون”، على اعتبار أن هذا النوع من البيانات يُحسن قدرة المساعد المنزلي الرقمي “أليكسا” على فهم الكلام وتلبية احتياجات العملاء. ومع ذلك، فإنه لم يُبلغ أيّ من المئة مليون الذين اشتروا “إيكو” بهذه الحقيقة.

ورداً على تصريحات “بلومبرغ”، أوضحت “أمازون” أن نتائج التسجيلات مجهولة المصدر، وبالتالي لا يمكن للعاملين لديها معرفة هوية المتحدثين بأي طريقة. لكن بحسب “بلومبرغ”، قد لا يستطيع نقاد “أليكسا” رؤية الاسم الكامل للمستخدم وعنوانه على التسجيلات التي ينسخونها، لكن بوسعهم حتماً الاطلاع على اسمه الأول ورقم حسابه والرقم التسلسلي لجهازه. وهذه المعلومات أكثر من كافية للتعريف عن أي أحد.

“قد لا يخطر ببالك أن شخصاً آخر يسترق السمع إلى ما تقوله للسماعات الذكية التي تستعملها في بيتك”، قال البروفسور فلوريان شوب من “جامعة ميتشيغان” والمسؤول عن التحقيقات بمشاكل الخصوصية المحيطة بالسماعات الذكية. “أعتقد أننا مكيفون لنفترض أن تلك الأدوات تعمل بتقنية التعلم الآلي، في الوقت الذي لا يزال فيه دور للمعالجة اليدوية”.

وبالعودة إلى “أمازون”، فقد ذكرت أن سياساتها “لا تتسامح إطلاقاً” مع أي انتهاك أو إساءة استخدام لنظامها وأن عدداً ضئيلاً من التسجيلات قد نُسخ. وأكدت أنها تتعاطى مع “كل المعلومات بسرية تامة] مستعينة لهذه الغاية[ بآلية استيثاق متعددة العوامل لتقييد إمكانية الوصول إلى بيئتنا الرقابية وتشفير خدماتها ومراجعاتها، حماية لها”.

ومما لا شك فيه أن المعلومات التي تجمعها أجهزة “إنترنت الأشياء” عنك وعن سواك من المستخدمين قيمة جداً بالنسبة إلى مزودي الخدمات ووكالات الإعلان؛ إذ كلما تعمق هؤلاء في معرفتك، ازدادت خدمتهم لك فعالية وحفزوك على شراء المزيد من السلع.

وفي جولة سريعة على الإنترنت، لا يسعنا إلا أن نرى وبوضوح مدى تعطش شركات التصنيع ووكالات الإعلان لكل معلومة جديدة مقبلة باتجاهها.

ففي إطار مخطط لاستقطاب الشركات الراغبة في بيع منتجاتها بواسطة الدعاية التلفزيونية، تفاخرت شركة “سامسونغ” (Samsung) أمام وكالات الإعلان المحتملة، قائلة: “تتضمن تلفزيونات “سامسونغ” الذكية تقنية “التعرف الأوتوماتيكي على المحتوى” (ACR)، ومن شأن هذه التقنية أن تفهم سلوك المشاهدة والاستخدام، لاسيما البرامج والأفلام والإعلانات ومحتوى الألعاب وتطبيقات] الإنترنت[ في الوقت الفعلي”.

وبفضلها، ستتمكن “سامسونغ” من إعداد إعلانات تُحاكي المشاهدين المستهدفين – باستخدام أجهزتهم الأخرى، كالهواتف والحواسيب اللوحية، إلخ – بغض النظر عما إذا كان بمقدورهم رؤية الإعلان الأساسي على التلفزيون.

وماذا عن المخطط الذي اعتمدته شركة التسويق السويدية “بانيرفلو” (Bannerflow) ويقوم على مبدأ تعريف وكالات الإعلان على ميزة منتجات “إنترنت الاشياء” المتمثلة في إمكانية ربطها بالشبكة عن طريق هاتف ذكي، لإحتواء كل منتج فيها على شريحة غير تلامسية [ذكية] شبيهة بتلك الموجودة في البطاقات المصرفية؟

“نقاط التلامس تُحيط بنا من كل جانب. لكن بفضل “إنترنت الأشياء”، لم تعد هي الأساس وانفتحت أبواب الفرص الجديدة أمام الشركات”، يشرح مخطط “بانيرفلو”. “لنأخذ مثلاً قارورة “ماليبو” العادية. أنظروا كيف تحولت إلى قارورة “ذكية” تقدم محتوى حصرياً ومدعوماً بالتقنية غير التلامسية التي تُفعّل بمجرد ضغط الشاري الفضولي على القارورة وتسجيل دخوله بواسطة هاتف ذكي”.

“لا شك في أنّ مالك العلامة التجارية “بيرنو ريكار” (Pernod Ricard) سيفرح بدوره لو تسنت له فرصة الحصول على بيانات المستهلكين. آه، حسناً إن لم تكن من محبي الروم، لبِّ نفسك بكأس من الويسكي. فـ”دياغو” (Diageo) حذت حذو منافستها وطورت قارورة “جوني وولكر” يمكن أن تخبرها متى نفدت من محتواها – ومن شربها أيضاً، لو أرادت. هذه هي أعظم إنجارات معلومات التسويق!”

وإذا ما ارتبطت الإعلانات بـ”إنترنت الأشياء” على هذا النحو، فسيتولد منها ما يُعرف اليوم بـ”تكنولوجيا الإعلان” (ad tech). وبموجب “قانون حماية المعلومات العامة” (GDPR)، من غير الممكن لنا التنعم بهذه التكنولوجيا إلا إذا وافقنا عليها صراحة مع استخدام أي تطبيق أو منتج. وهذه الموافقة نعطيها عند تسجيل دخولنا إلى “الأحكام والشروط” التي تأتي مع كل شيء تقريباً – قل الأحكام والشروط التي يتجاهلها معظمنا لأنّها طويلة جداً ومعقدة.

“منذ ]دخوله حيز التنفيذ عام 2018[، يضطلع “قانون حماية المعلومات العامة” بدور الحل الصارم الذي يتقيد به كل من يبغي بيع منتجاته من “إنترنت الأشياء” في أوروبا – بما في ذلك المملكة المتحدة – ويُحدد الطريقة التي ينبغي بها تخزين معلوماتنا والطريقة التي تُحاك بها تكنولوجيا الإعلان وتُلقّم لنا”، يقول جيراتي من “برايفيسي إنترناشيونال”.

“لكن المشكلة مردها إلى غياب مؤشر إلى بدء إنفاذ يعتدّ به لهذا القانون. فالغرامة القصوى التي تُفرض على أي جهة تنتهك “قانون حماية المعلومات العامة” لا تتعدى نسبة الـ4 في المئة من مبيعاتها السنوية حول العالم. وإن كانت هذه الغرامة لا تمنع الشركات من إنتهاك القانون ولا تثنيها عن جمع البيانات الشخصية للأفراد وبيعها لوكلات الإعلان، جاز وصف الـ4 في المئة بأنها مجرد تكلفة من تكاليف إدارة الأعمال.

إذن ما الذي يحمله المستقبل؟

أما على مستوى الخصوصية، فيتفق معظم المراقبين على واقع اتّسام تدابير الحماية بفعالية عالية حيثما تتقيد الشركات بالقواعد المنصوص عليها في “قانون حماية المعلومات العامة” والمتعلقة بما يُمكن وما لا يمكن فعله ببياناتنا. لكنّ تطبيق العقوبات بحق كل خرق وكل إنتهاك هو أمر مستحيل، على حد قول جيراتي. وإذا استمرينا نوافق على الأحكام والشروط من دون قراءتها، فمن الطبيعي أن نقع بين الفينة والفينة ضحية أصحاب النوايا الخبيثة.

أما على المستوى الأمني، فيُمكن القول إن عالم “إنترنت الأشياء” يفتقر إلى الأنظمة بدرجة كبيرة وهو بالتالي معرض لإنتهاكات جسيمة وواسعة النطاق. وفي هذا الصدد، يقول جون مور، مدير العمليات في “مؤسسة أمان “إنترنت الأشياء” (IoTSF) المتخصصة في الحملات المطالبة بمراقبة أكبر لمعايير المنتجات وأمنها، إنه من الصعب جداً أن يتفق العالم على معايير دولية في ما يخص سلامة منتجات “إنترنت الأشياء”.

ويتابع قائلاً: “بعدما أمضيتُ السنوات الخمس الأخيرة من حياتي في إدارة “مؤسسة أمان إنترنت الأشياء”، يمكنني بكل صدق وشفافية أن أجزم لكم أنّ أمان “إنترنت الأشياء” تحدّ معقد، على اعتبار أنّه يتأثر بالمستخدم، كما يتأثر بالأبعاد التقنية والتنظيمية والفلسفية والاقتصادية والسياسية والمجتمعية كحد أدنى”.

“وبرأيي، الأمن المثالي أمر بعيد المنال، ولكن لا يسعنا أن ندع المثالي يقف عائقاً في وجه الجيد – بالمختصر المفيد، تحقيق “ما يكفي من الأمان” هو الهدف المنشود. وأنا لا أنكر أنّ كل شيء معرض للإختراق وكل عملية اختراق منوطة بالمدى الذي ينوي صاحب النيئة السيئة اجتيازه لإحباط الإجراءات الأمنية. فلو كان صاحب النية السيئة مثلاً، دولة- أمة تمتلك الوقت والإمكانات المالية والمهارات الضرورية، ثقوا بأنّ كل الدفاعات ستكون في خطر. لكن من أنت لتقوم دولة- أمة باختراق أجهزتك والتجسس عليك؟”

إبان العام الفائت وبالتعاون مع “المركز الوطني للأمن السيبراني” وضعت الحكومة البريطانية مشاريع قوانين، منها الذي ينص على أن يكون لكل منتج من منتجات “إنترنت الأشياء” كلمة مرور فريدة لا يمكن تغييرها إلى كلمة مرور افتراضية ضعيفة. ومنها الذي يفرض على مصنعي هذه المنتجات توفير منصات يمكن للمستخدمين من خلالها التبليغ عن أيّ مشاكل أو أعطال أو نقاط ضعف، مع تحديد المدة التي سيتكفلون خلالها بتأمين تحديثات أمنية لكل منتج.

وبدأ الاتحاد الأوروبي بعقد اجتماعات والبحث في مسائل ذات صلة باحتمال اختراق أمان “إنترنت الأشياء” والطرق الممكنة لاستغلالها من قبل شركات البيانات الكبرى الراغبة في إغراق السوق بخدمات مرتبطة بأجهزتها. وفي غضون الشهر الماضي، أطلقت المفوضية الأوروبية تحقيقاً في شؤون المنافسة ومكافحة الاحتكار في القطاع.

وصرّحت مارغريت فيستاغير، المفوضة الأوروبية المسؤولة عن سياسة المنافسة الخاصة بـ”إنترنت الأشياء”، قائلة: “من المتوقع لـ”إنترنت الأشياء” أن تنمو بشكل ملحوظ في السنوات المقبلة وتُمسي الخبز اليومي للمستهلكين الأوروبيين. تخيلوا ثلاجة ذكية تعدّ لكم قائمة البقالة؛ نعم ستفعل ذلك نيابةً عنكم وكلّ ما سيتبقى عليكم فعله هو سحب هذه القائمة من أجهزتكم الذكية وإجراء طلبات شراء من متاجر تقوم بتوصيل الأكل إلى أبواب منازلكم التي تفتح أوتوماتيكياً عند التلفظ بكلمة واحدة. تبدو لي الاحتمالات كثيرة ولا نهاية لها”.

وأضافت: “لكن يبدو أنّ مفتاح النجاح في هذا القطاع هو الوصول إلى أكبر قدر ممكن من بيانات المستخدمين. ومهمتنا إذن أن نحرص على ألا تستغل الجهات الفاعلة سيطرتها على مثل هذه البيانات وتُخل بالمنافسة أو تُغلق الأسواق في وجه المنافسين. أظن أنّ هذا التحقيق سيُساعدنا في فهم طبيعة المشاكل التنافسية المحتملة داخل هذا القطاع والتأثيرات التي يُمكن أن تتمخض عنها”.

وما لم يقف فيروس كورونا عائقاً في الطريق، يُتوقع للتشريعات المتأتية من هاتين العمليتين أن تعيد الثقة بما يرى كثير من الناس اليوم أنه صنو الغرب المتوحش في عالم التكنولوجيا.

وحتى ذلك الحين، لا بدّ أن تأخذ في الاعتبار أنّ أجهزة “إنترنت الأشياء” على اختلافها تُوازن بين الخصوصية والأمان وبين الملاءمة؛ وأنت وحدك من يقرر ما إذا كانت هذه المساومة أو الموازنة [النازل عن بعض الخصوصية للحصول على الخدمة] تستحق المخاطرة.

المصدر/ اندبيندت عربية

شاهد أيضاً

ظاهرة تمزيق الطلاب لدفاترهم وكتبهم عند انتهاء العام الدراسي

بقلم الدكتور : محمود عبد الفتاح المقيد. حقا نحن أمام ظاهرة غريبة .. بدأت تنتشر …

%d مدونون معجبون بهذه: