سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

كيف يمكن لبرمجية خبيثة أن تتعقب هاتفك الذكي دون استخدام بيانات تحديد الموقع (GPS) ؟

المعلوماتية >>>> عام


تم حفظ حجم الخط المختار

Image: Shutter stock


Image: technologyreview
إن طريقة استخدام هاتفك الذكي للطاقة توفر طريقة بسيطة لتعقبه! هذا ما يقوله باحثون طوروا تقنية باستخدام خوارزميات التعلم التلقائي ليثبتوا صحة نظريتهم.
يتم مراقبة بيانات تحديد الموقع بدقة من قبل مستخدمي الهواتف الذكية، حيث لا يريد أي شخص أن يتم تعقبه بالرغم من استخدامه هذه التكنولوجيا لهذا الغرض. هذا ما دفع أنظمة تشغيل الهواتف الذكية إلى منع الوصول إلى هذه المعلومات إلا بإذن خاص من المستخدم، ولكن تبين أن برمجيات خبيثة يمكنها تعقبك وبدون استخدام هذه البيانات. ما تحتاجه فقط هو طريقة استخدام هاتفك للطاقة حيث توصل باحثون من جامعة ستانفورد الأمريكية إلى طريقة يمكنها تعقبك بالتعرف على مسار معروف أو جديد وبالزمن الحقيقي عن طريق تحليل بيانات استهلاك هاتفك الذكي للطاقة.
هذه التقنية واضحة من الناحية النظرية، فاستهلاك الهاتف الذكي للطاقة يعتمد إلى حد كبير على بعده عن أقرب محطة خلوية. فتبعاً لحركة المستخدم يتغير هذا البعد وبدوره تزداد أو تنقص الطاقة اللازمة للتواصل مع المحطة، فبيانات استهلاك الطاقة تعتمد بقوة على حركة الهاتف أو بكلمات أخرى على الطريق الذي يسلكه مستخدم هذا الهاتف. فبوجود عدة طرق محتملة يُمكن لهذه البيانات أن تخبرنا أي طريق قد سُلك. ولكن هناك تحذيران هامّان: الأول أنه يجب على المستخدم أن يتحرك وإلا فلا فائدة لمعلومات استهلاك الطاقة في تحديد مكانه، والثاني أن هذا التقنية تستطيع التمييز بين عدة طرق يملك المتنصت معرفة مسبقة عنها !
لمعرفة كيف تعمل هذه التكنلوجيا طور Michalevsky and Co تطبيق أندرويد سُمي (PowerSpy) يقيس استخدام الطاقة ، حيث قاموا باختباره على عدد من أجهزة (Nexus 4)، وحصلوا بموجب هذا الاختبار على 43 أسلوب استهلاك للطاقة بأربع طرق مختلفة، كل منها بطول 14 كم تقريباً. ثم قاموا بعد ذلك بتحليل هذه البيانات ليروا إن كانوا يستطيعون تحديد أي طريق يُسلك من قبل كل مستخدم وتمكنوا من تحديد الطرق المسلوكة بدقة 93%. تعتبر هذه النتائج جيدة جداً نظراً لوجود ضجيج في شكل استهلاك هذه الطاقة من قبل تطبيقات أخرى موجودة على الهاتف.
والسؤال المطروح : مالذي يمكن فعله لمنع هذا النوع من التجسس ؟
لقد وضعت شركة Michalevsky بالحسبان عدداً من الأفكار إحداها منع وصول كل التطبيقات إلى بيانات استهلاك الطاقة، ولكن قد يكون هذا الحل مبالغ فيه إلى حد ما، لذلك يقترح الباحثون أن يُمنح حق الوصول هذا فقط للتطبيقات التي لا تتصل بأي نوع من أنواع الشبكات (Wifi مثلاً) .
كما يقترح الباحثون أن يتم السماح بمعرفة قياسات الطاقة المستهلكة من قبل كل المعالجات عدا المستهلكة من قبل (TX/RX chain)(الإشارات المرسلة والمستقبلة)، حيث يُمكن أن يُعتبر ذلك مساومة معقولة بين الخصوصية والوظيفية.

من كان يعتقد أن طريقة استهلاك الطاقة قد تنتهك الخصوصية! فمهما كانت الخطوات المتبعة لحماية المعلومات الشخصية، هناك دوما طرق جديدة لانتهاكها...

للإطلاع على كامل البحث:
هنا
المصدر
هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

26-04-2015
2420
البوست

المساهمون في الإعداد

ترجمة: Bassel Zeno
تدقيق علمي: Yamen Imad Nassif
تدقيق لغوي: Rowanne Kabalan
تعديل الصورة: Kenan Dada
نشر: Nour Douba

استمع لمقال عشوائي


من أعد المقال؟

Bassel Zeno
Yamen Imad Nassif
Rowanne Kabalan
Kenan Dada
Nour Douba

مواضيع مرتبطة

تشفير جوازات السفر باستخدام تقنيّة ماوراء البيت-كوين!

معيار ISDN - الجزء الأول - المفهوم والمكوّنات

كيف يعمل الواقع الافتراضي؟ (الجزء الأول)

كيف يمكنك البقاء مجهول الهويّة على الإنترنت؟

العد التنازلي لمؤتمر آبل للمطورين 2014

الغابات العشوائية

البرمجيات مفتوحة المصدر

عشرة أوهام عن تعلُّم الآلة

البرمجيات الخبيثة، من الأقوى!

1 مُقدمة إلى تطوير برمجياتٍ ناجحة

شركاؤنا

روابط مهمة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2019