المعلوماتية > عام
كيف يمكن لبرمجية خبيثة أن تتعقب هاتفك الذكي دون استخدام بيانات تحديد الموقع (GPS) ؟
إن طريقة استخدام هاتفك الذكي للطاقة توفر طريقة بسيطة لتعقبه! هذا ما يقوله باحثون طوروا تقنية باستخدام خوارزميات التعلم التلقائي ليثبتوا صحة نظريتهم.
يتم مراقبة بيانات تحديد الموقع بدقة من قبل مستخدمي الهواتف الذكية، حيث لا يريد أي شخص أن يتم تعقبه بالرغم من استخدامه هذه التكنولوجيا لهذا الغرض. هذا ما دفع أنظمة تشغيل الهواتف الذكية إلى منع الوصول إلى هذه المعلومات إلا بإذن خاص من المستخدم، ولكن تبين أن برمجيات خبيثة يمكنها تعقبك وبدون استخدام هذه البيانات. ما تحتاجه فقط هو طريقة استخدام هاتفك للطاقة حيث توصل باحثون من جامعة ستانفورد الأمريكية إلى طريقة يمكنها تعقبك بالتعرف على مسار معروف أو جديد وبالزمن الحقيقي عن طريق تحليل بيانات استهلاك هاتفك الذكي للطاقة.
هذه التقنية واضحة من الناحية النظرية، فاستهلاك الهاتف الذكي للطاقة يعتمد إلى حد كبير على بعده عن أقرب محطة خلوية. فتبعاً لحركة المستخدم يتغير هذا البعد وبدوره تزداد أو تنقص الطاقة اللازمة للتواصل مع المحطة، فبيانات استهلاك الطاقة تعتمد بقوة على حركة الهاتف أو بكلمات أخرى على الطريق الذي يسلكه مستخدم هذا الهاتف. فبوجود عدة طرق محتملة يُمكن لهذه البيانات أن تخبرنا أي طريق قد سُلك. ولكن هناك تحذيران هامّان: الأول أنه يجب على المستخدم أن يتحرك وإلا فلا فائدة لمعلومات استهلاك الطاقة في تحديد مكانه، والثاني أن هذا التقنية تستطيع التمييز بين عدة طرق يملك المتنصت معرفة مسبقة عنها !
لمعرفة كيف تعمل هذه التكنلوجيا طور Michalevsky and Co تطبيق أندرويد سُمي (PowerSpy) يقيس استخدام الطاقة ، حيث قاموا باختباره على عدد من أجهزة (Nexus 4)، وحصلوا بموجب هذا الاختبار على 43 أسلوب استهلاك للطاقة بأربع طرق مختلفة، كل منها بطول 14 كم تقريباً. ثم قاموا بعد ذلك بتحليل هذه البيانات ليروا إن كانوا يستطيعون تحديد أي طريق يُسلك من قبل كل مستخدم وتمكنوا من تحديد الطرق المسلوكة بدقة 93%. تعتبر هذه النتائج جيدة جداً نظراً لوجود ضجيج في شكل استهلاك هذه الطاقة من قبل تطبيقات أخرى موجودة على الهاتف.
والسؤال المطروح : مالذي يمكن فعله لمنع هذا النوع من التجسس ؟
لقد وضعت شركة Michalevsky بالحسبان عدداً من الأفكار إحداها منع وصول كل التطبيقات إلى بيانات استهلاك الطاقة، ولكن قد يكون هذا الحل مبالغ فيه إلى حد ما، لذلك يقترح الباحثون أن يُمنح حق الوصول هذا فقط للتطبيقات التي لا تتصل بأي نوع من أنواع الشبكات (Wifi مثلاً) .
كما يقترح الباحثون أن يتم السماح بمعرفة قياسات الطاقة المستهلكة من قبل كل المعالجات عدا المستهلكة من قبل (TX/RX chain)(الإشارات المرسلة والمستقبلة)، حيث يُمكن أن يُعتبر ذلك مساومة معقولة بين الخصوصية والوظيفية.
من كان يعتقد أن طريقة استهلاك الطاقة قد تنتهك الخصوصية! فمهما كانت الخطوات المتبعة لحماية المعلومات الشخصية، هناك دوما طرق جديدة لانتهاكها...
للإطلاع على كامل البحث:
المصدر