الأوبزرفر: يمكننا أن نجعل اختراق هواتفنا أكثر صعوبة ولكن الأمان الكامل هو حلم بعيد المنال

أحدثت شركة Apple ضجة قبل بضعة أسابيع عندما أعلنت أن التحديث القادم لأنظمة تشغيل الهاتف المحمول والكمبيوتر المحمول الخاص بها سيحتوي على وضع اختياري عالي الأمان من شأنه أن يوفر للمستخدمين مستوى غير مسبوق من الحماية ضد برامج “التجسس” القوية التي تتحكم خلسة من أجهزتهم
يطلق عليه وضع القفل ، ووفقًا لشركة Apple ، “يوفر مستوى أقصى واختياريًا من الأمان لعدد قليل جدًا من المستخدمين الذين ، بسبب هويتهم أو ما يفعلونه ، قد يكونون مستهدفين شخصيًا من قبل بعض التهديدات الرقمية الأكثر تعقيدًا ، مثل مثل مجموعة NSO وغيرها من الشركات الخاصة التي تطور برامج التجسس المرتزقة التي ترعاها الدولة “.

القفل هو وضع نظام تشغيل بديل بشكل فعال. لتشغيله ، انتقل إلى الإعدادات ، واختره وأعد تشغيل جهازك. عندما تفعل ذلك ، تجد نفسك مع iPhone مختلف نوعًا ما. يعد تصفح الويب أكثر صعوبة ، على سبيل المثال ، لأن Lockdown يحجب العديد من حيل السرعة والكفاءة التي يستخدمها Safari لعرض صفحات الويب. يتم تعطيل بعض تقنيات الويب المعقدة والمستخدمة على نطاق واسع ، مثل ما يسمى بتجميع JavaScript في الوقت المناسب ، والذي يسمح لمواقع الويب بتشغيل البرامج داخل متصفحك ، إلا إذا قمت باستبعاد موقع ويب على وجه التحديد من التقييد. ومع ذلك ، قد يتم إقناع المزيد من الأشخاص بالسعي لتحقيق قدر أكبر من الأمان بعد الكشف عن ثغرات أمنية على أجهزة Apple.

لا يوجد شيء اسمه جهاز متصل بالشبكة آمن تمامًا

يحد التأمين أيضًا من جميع أنواع الدعوات والطلبات الواردة (على سبيل المثال ، من FaceTime) ما لم تطلبها على وجه التحديد. في الرسائل ، لن يعرض الهاتف معاينات الروابط وسيحظر جميع المرفقات باستثناء بعض تنسيقات الصور القياسية. ولن يسمح بالوصول إلى أي شيء متصل به فعليًا. وهلم جرا.

نتيجة إشراك Lockdown هو أن لديك جهاز iPhone أكثر أمانًا ولكنه أقل ملاءمة للاستخدام. وبطريقة ما ، هذا هو أهم شيء في قرار Apple. كما قال خبير الأمن بروس شناير: “من الشائع استبدال الأمان بقابلية الاستخدام ونتائج ذلك في جميع أنظمة تشغيل Apple – وفي أي مكان آخر على الإنترنت. ما يفعلونه مع Lockdown Mode هو العكس: إنهم يستبدلون قابلية الاستخدام للأمان. والنتيجة هي تجربة مستخدم ذات ميزات أقل ، ولكن سطح هجوم أصغر بكثير. وهم لا يقومون فقط بإزالة الميزات العشوائية ؛ إنهم يزيلون الميزات التي تعد نواقل هجوم شائعة “.

منذ أن بدأ الناس في القلق بشأن أمان الكمبيوتر ، تم تأطير المشكلة على أنها تحقيق توازن بين الأمان والراحة. حتى الآن ، كانت الراحة تربح أيديهم. خذ كلمات المرور. يعلم الجميع أن كلمات المرور الطويلة والمعقدة أكثر أمانًا من كلمات المرور البسيطة ، ولكن من الصعب أيضًا تذكرها. لذلك ، لكوننا بشرًا ، فإننا لا نستخدمها: في عام 2021 ، كانت كلمات المرور الخمس الأكثر شيوعًا هي: 123456 ، 123456789 ، 12345 ، qwerty وكلمة المرور.

في عصر أجهزة الكمبيوتر المركزية وأجهزة الكمبيوتر المستقلة ، لم يكن هذا النوع من التراخي مهمًا كثيرًا. ولكن عندما أصبح العالم متشابكًا ، أصبحت عواقب الإهمال أكثر إثارة للقلق. لماذا ا؟ لأنه لا يوجد شيء اسمه جهاز متصل بالشبكة آمن تمامًا وقد قمنا بإضافة مثل هذه الأجهزة إلى ما يسمى بإنترنت الأشياء (IoT) على نطاق مجنون. هناك ما يقرب من 13 مليار في الوقت الحالي ؛ بحلول عام 2030 ، تعتقد صناعة التكنولوجيا أنه قد يكون هناك 30 مليار.

الصفة التقليدية لهذه الأدوات هي “ذكية”. يمكن أن تكون عناصر “عالية التقنية” مثل مكبرات الصوت الذكية وأجهزة تتبع اللياقة البدنية والكاميرات الأمنية ، ولكنها أيضًا أشياء منزلية قياسية مثل الثلاجات والمصابيح والمقابس وأجراس الأبواب وأجهزة تنظيم الحرارة وما إلى ذلك. من وجهة نظر التسويق ، تتميز ميزات USP الخاصة بهم بالمرونة والمنفعة والاستجابة – وبعبارة أخرى ، الراحة.

لكن الذكاء هو تعبير ملطف يخفي بلباقة حقيقة أنها أجهزة كمبيوتر صغيرة متصلة بالإنترنت ويمكن التحكم فيها عن بُعد من هاتف ذكي أو كمبيوتر. بعضها تصنعه شركات مرموقة ، لكن الكثير منها عبارة عن منتجات لأزياء صغيرة في الصين وأماكن أخرى. أنها تأتي مع أسماء مستخدمين وكلمات مرور افتراضية (مثل “المسؤول” و “كلمة المرور”) التي يمكن للمشترين تغييرها (ولكن لا يتم تغييرها عادةً). نظرًا لأنهم متصلون بشبكة ، يمكن لمالكيها الوصول إليها عن بُعد ، والأهم من ذلك ، من قِبل الآخرين. وهناك المليارات منهم في منازلنا ومكاتبنا ومصانعنا.

يستخدم باحثو الأمن مصطلح “سطح الهجوم” لوصف عدد النقاط المحتملة حيث يمكن لمستخدم غير مصرح له الوصول إلى نظام و / أو استخراج البيانات و / أو إلحاق الضرر. كلما كان السطح أصغر ، كان من الأسهل حمايته. لسوء الحظ ، فإن النتيجة الطبيعية تحمل أيضًا. في اندفاع جادارين إلى إنترنت الأشياء ، نقوم بإنشاء سطح هجوم بأبعاد شبه لانهائية.

الغريب أننا نعرف بالفعل ما هي عواقب ذلك ، ومع ذلك يبدو أننا غير منزعجين منها. في عام 2016 ، أذهل المجتمع الأمني ​​بعدد من هجمات رفض الخدمة الموزعة الضخمة التي تسببت في انقطاع الخدمة وازدحام الإنترنت وفي إحدى الحالات طغى على الموقع الإلكتروني لمعلم أمني بارز.

كانت مثل هذه الهجمات تُنفَّذ عن طريق شبكات الروبوت التي تضم آلاف أجهزة الكمبيوتر المصابة ، لكن نُفِّذت هجمات عام 2016 بواسطة شبكة الروبوتات التي تضمنت ربما نصف مليون جهاز “ذكي” مصاب. بحثت البرمجيات الخبيثة من Mirai التي جمعت الروبوتات على الويب بحثًا عن أجهزة إنترنت الأشياء المحمية بما يزيد قليلاً عن أسماء المستخدمين وكلمات المرور الافتراضية للمصنع ، ثم جندتها في هجمات ألقت بحركة مرور غير مرغوب فيها على هدف عبر الإنترنت حتى لم يعد بإمكانها العمل.

لا تزال ميراي Mirai موجودة ، لذلك قد لا تكون الكيان الوحيد الذي يستفيد من تلك المصابيح الجديدة الرائعة المتصلة بالشبكة. ستكون تكلفة الراحة أعلى مما نعتقد. لذا قم بترقية كلمات المرور هذه.


John Naughton

The Observer


يقول محدّثي :
لمّا تخرج الكلمة للعلن …فلا سلطة لك عليها …
كل يرميها بسهم عينه ..

 

ماهر حمصي

إبداع بلا رتوش
إشترك في القائمة البريدية