من المعلوم أن مصوري المشاهير يلجؤون عادة لالتقاط صور سرية للأشخاص الأكثر شهرة، وبيعها للصحف والمجلات. في سياق مماثل، هل يمكن أن يؤدي اعتمادنا المتزايد على الأجهزة الذكية المتصلة، إلى تطورها لتصبح بمثابة “مصوري البيانات” السريين؟ وماذا يمكننا أن نفعل لتجنب ذلك؟ دعونا نتعرف على هذا الموضوع بشكل أكثر تفصيلاً.
تقوم أجهزتنا الذكية التي نستخدمها على نحو يومي، بجمع البيانات وإرسالها إلى مجموعة من الأطراف الخارجية: إنذار السلامة المنزلي، والشركة المزودة للكهرباء، والشركة المصنعة لساعات اللياقة البدنية، وعلامة السيارات المتصلة التي نستخدمها، وغيرها من المراجع والمصادر المتنوعة. على صعيد آخر، يستمع المساعدون الأذكياء إلى أوامرنا الصوتية، ليتم نقلها إلى شبكة الإنترنت لتنفيذ أوامرنا.
إلا أن الأجهزة الذكية تقوم بعمليات تتجاوز مزاياها المعروفة- حيث تشمل: جهاز التحميص المتصل، أو الغسالة أو ماكينة الخياطة أو فرشاة الأسنان!
إن البيانات التي يتم نشرها عبر جهاز واحد لا تشكل أي تحد حقيقي، إلا أن دمج البيانات من أجهزة متعددة، قد يؤدي إلى تشكيل منظومة من البيانات الخاصة حول مستخدم معين أو شركة من أي نوع كانت. ومع توفر المزيد من الأجهزة الذكية في المنازل، تتزايد المخاوف بشأن طريقة إدارة البيانات الشخصية والقدرة على التحكم فيها واستخدامها من قبل الأجهزة والمؤسسات.
قد يشكل كل جهاز جديد مصدر مهدد لأمن البيانات، في حال لم يتم إدارته بشكل صحيح خلال الاستخدام. وعلى هذا الأساس، يجب التركيز على هذه المخاطر الرقمية من قبل جميع الجهات الفاعلة في سلسلة القيمة، بما في ذلك مالك الجهاز، بغض النظر عما إذا كانت الأجهزة تستخدم من قبل المستهلكين أو القطاعات أو المدن الذكية.
إذن، ما العناصر الأكثر أهمية التي يجب التنبه لها لضمان استفادة المستخدمين من مزايا الجهاز، والحصول على القيمة المتكاملة التي توفرها الأجهزة والخدمات ذات الصلة، مع تجنب المخاطر التي تهدد الأمن الرقمي للمستهلك؟ وكيف يمكننا مواجهة التحديات المهددة لبياناتنا الأكثر أهمية، والتي قد يتم نشرها على نحو عفوي عبر مصوري البيانات باستخدام عدسات الكاميرا في الأجهزة التي تلازمنا على امتداد النهار والليل؟
سنقوم في إطار هذه المدونة، بإلقاء الضوء على هذه العوامل ومدى أهميتها لمالكي الأجهزة، والطرق الأمثل لمواجهة التحديات الناجمة عنها.
الأجهزة الذكية والخصوصية: المشهد الأوسع
يتفاعل الكثير منا مع ما لا يقل عن 3 إلى 5 أجهزة يوميًا – هاتف ذكي أو حتى اثنين، وساعة ذكية، وجهاز كمبيوتر لوحي، وكمبيوتر محمول للعمل، وربما تلفزيون ذكي. وتشير أحد التقديرات إلى أنه بحلول عام 2030، سيمتلك كل فرد منا 15 جهازًا متصلًا، ويتم توصيل بعض الأجهزة، مثل السيارة المتصلة أو العداد الذكي، بشكل افتراضي، حيث يتم إدارتها عادةً من قبل الشركة المزودة للجهاز أو السلعة، باعتماد خدمات الاتصال الخلوي. بالنسبة للعديد من الأجهزة الأخرى، يقوم المستخدمون باختيار نوع الاتصال وتشغيله، غالبًا عبر شبكة Wi-Fi أو شبكة خلوية، حيث يكونون مسؤولين بشكل شخصي عن إدارة هذه الأجهزة.
قبل كل شيء، يجب أن تكون البنية التحتية للشبكة والأجهزة آمنة، فمن المهم بالنسبة لنا جميعًا أن نثق في كيفية عمل أجهزتنا ومعالجة البيانات التي تمر عبرها، وتجدر الإشارة هنا، إلى أهمية ضمان أمان الجهاز خلال دورة حياته الاعتيادية. ومع النمو السريع لمجموعة واسعة من الأجهزة الذكية والمتصلة من مختلف العلامات التجارية – التي تتوفر مع واجهات ووظائف مختلفة للمستخدم – قد يكون من الصعب تحديث جميع الأجهزة من حيث البرامج الثابتة وحالة الأمان، على سبيل المثال، منذ شراء الجهاز وحتى إعادة تدويره. ومع ذلك، يعد هذا الأمر غاية في الأهمية، لتمكين بيئة آمنة وموثوقة لمنظومة أجهزة إنترنت الأشياء.
وسلطت لائحة النظام الأوروبي العام لحماية البيانات، وغيرها من المنظمات الضوء على أهمية خصوصية البيانات للجميع دون حصرها بالأشخاص المشهورين أو الذين يتولون مناصب قيادية هامة، وشهد القطاع جهود وتحركات واسعة النطاق لتعزيز الوعي بهذا الموضوع. ويسود الاعتقاد الدافع لهذا التوجه، في إطار رؤية خاصة تشير إلى أن تعزيز الوعي والثقافة لدى شرائح المجتمع المتنوعة، يجعلهم أكثر إلمامًا بمثل هذه القضايا، مع حثهم على توسيع دائرة معلوماتهم للتعرف على كيفية استخدام أجهزتهم وبياناتهم وإدارتها على النحو الأمثل، الأمر الذي سيؤدي إلى تزايد الطلب على الأدوات والحلول التي يمكنها التعرف على البيانات التي تجمعها الأجهزة، ومشاركتها والتحقق منها والتحكم فيها.
التحدي الأساسي الناجم عن تنامي حجم منظومة مصوري البيانات
دعونا ننتقل الآن إلى بعض القضايا التي يتعين على المشاهير التعامل معها، فيما يتعلق بالمصورين والمتطفلين، وكيفية حدوث مواقف مماثلة أيضًا في عالم إنترنت الأشياء. كما سنكشف أيضًا دور استراتيجيات التخفيف المماثلة في الحد من اطلاع المصورين العاديين ومصوري البيانات على خصوصيات المستخدمين.
توافر المعلومات
رغم انتشار المثل القائل إن “كل علانية هي علانية جيدة”، إلا أن العديد من المشاهير لا يوافقون هذه المقولة، حيث يفضلون التحكم في المعلومات التي يتم مشاركتها عنهم، لبناء صورة عامة ذات صلة مع تجنب الكشف عن العلاقات الخاصة، أو العادات الشخصية السيئة، أو ما شابه ذلك.
وتمتد هذه الرؤية لتشمل سلامة تقنيات إنترنت الأشياء؛ حيث يجب توفير المعلومات اللازمة لإتمام العمليات عبر الجهاز المتصل بتقنية إنترنت الأشياء، مع الحفاظ على خصوصية باقي البيانات. ومع ذلك، بالنسبة لإنترنت الأشياء، غالبًا ما يتوفر نهج أكثر دقة حيث يجب أن تكون البيانات المتاحة في كثير من الحالات، متوفرة حصرياً لمجموعة محدودة من المراقبين على أساس الحاجة إلى المعرفة.
تحدي المتطفلين
قد يضطر العديد من المشاهير أيضًا إلى التعامل مع المتطفلين – الأفراد الذين يهتمون بهم بشكل مفرط، وقد يحاولون الحصول على أكبر قدر ممكن من المعلومات حولهم، حتى باستخدام وسائل غير قانونية.
وقد تحدث الظاهرة ذاتها في عالم إنترنت الأشياء، حيث يمكن للمنزل الذكي الذي يتيح الوصول إلى البيانات، أن يصبح بسهولة هدفًا مناسباً للمهاجمين؛ ويمكن استخدام المعلومات التي تم إنشاؤها بواسطة المنزل لجمع بيانات مختلفة عن السكان، والتي يمكن الاستفادة منها لاحقًا للقيام بهجوم إلكتروني. يمكن أن تكون المعلومات المتعلقة بوقت استخدام الأجهزة المختلفة، على سبيل المثال عند فتح الأبواب، وتشغيل/إطفاء الأنوار، وتقلبات استهلاك الطاقة، بمثابة كنز حقيقي من البيانات. ما يعني أيضًا أن المهاجمين المحتملين قد يستطيعون النفاذ إلى المنزل رغم تطبيق بعض مزايا الأمان، ما يعني ضرورة تبني نظام آمن فعال بما يكفي، لردع المهاجمين أو عرقلة مساراتهم.
استراتيجيات التخفيف من حجم البيانات المنشورة
يميل المشاهير إلى اتخاذ الاحتياطات اللازمة لمنع المصورين والمتطفلين من اختراق خصوصيتهم، عبر اتخاذ مجموعة من الإجراءات والتي تتضمن: العيش في مجمعات سكنية مسورة، أو على الأقل التحكم في كيفية الوصول إلى منازلهم، عبر الجدران والبوابات على سبيل المثال. كما قد يلجؤون إلى اتباع إجراءات المراقبة، مثل استخدام أجهزة استشعار الحركة وكاميرات المراقبة، وحتى اعتماد الإجراءات الأمنية مثل الحراس أو كلاب الحراسة. كما قد يلجؤوا إلى توظيف حراس شخصيين لمواكبتهم عند التنقل في الأماكن العامة، وإبعاد المعجبين بقدر يوفر لهم شيء من الأمان والخصوصية.
ويجب على المنوال ذاته، مراعاة السياسات المشابهة في عالم إنترنت الأشياء. على سبيل المثال، في المنازل الذكية، يجب التحكم بقدرة النفاذ في الوصول إلى الشبكة الداخلية والبيانات التي يتم إنشاؤها وتخزينها وحمايتها، كما يجب اعتماد سياسة المراقبة لملاحظة السلوكيات المشبوهة، مع ضرورة اتخاذ تدابير أمنية تفاعلية، مثل الحظر وتسجيل الدخول، عند اكتشاف خرق ما.
وبالتالي، فما كان طبيعيًا بالنسبة للمشاهير يجب أن يصبح الآن معيارًا لأي شخص في بيئة إنترنت الأشياء. عندما يتعلق الأمر بالخصوصية، يجب اتخاذ تدابير فعالة للحفاظ عليها، فعلى الرغم من أن هذا قد يبدو مخيفًا – وبدون اتخاذ إجراءات مناسبة سيكون كذلك – إلا أنه ليس بالأمر الصعب تحقيقه. بدلاً من ذلك، يتعلق الأمر بتبني العقلية المناسبة، والإدراك أن أمن البيانات يحتاج إلى التطوير والاهتمام به على نحو أكثر فأكثر في العالم المتصل، حتى بالنسبة للمستخدمين العاديين.
ولكن ما هي العناصر الأكثر أهمية، والتي يجب الحفاظ عليها وحمايتها؟
يعتمد إنترنت الأشياء بالدرجة الأولى على البيانات التي يتم إنشاؤها واستهلاكها بواسطة أجهزة إنترنت الأشياء. في البداية، قد يُنظر إلى هذه البيانات على أنها آمنة، إلا أن كافة البيانات، وحتى البسيطة منها قد تصبح حساسة، في سياق معين. فمثلا:
- يمكن أن توفر بيانات استهلاك الطاقة المسجلة بواسطة عداد ذكي، الكثير من المعلومات حول ما يحدث في المنزل. على سبيل المثال، استنادًا إلى ملف تعريف استهلاك الطاقة لأجهزة التلفزيون، يمكن التعرف على وقت التشغيل باستخدام البيانات، وتعتبر إمكانية مطابقة وقت تشغيل التلفزيون مع دليل التلفزيون، مؤشرًا جيدًا يدل على وجود المستخدمين في المنزل.
- يحرص أي مصنع مختص للأقفال الذكية، على ضمان تشفير الاتصال بالقفل والتأكد من سلامته. ومع ذلك، قد لا يكون هذا التدبير كافيا، حيث يمكن عبر مراقبة حركة المرور الناتجة عن القفل الذكي، الاستنتاج عما إذا كان القفل قد تم فتحه من الداخل أو الخارج، وبالتالي التنبؤ بما إذا كان هناك أي شخص في المنزل في أي لحظة. كما يمكن استخدام البيانات الأخرى التي تم إنشاؤها بواسطة المنزل الذكي، بما في ذلك استهلاك الطاقة وبيانات تبديل الإضاءة، لتعزيز مستوى التنبؤ.
- من المحتم في مرحلة ما، أن يصل الجهاز الكهربائي إلى نهاية عمره الافتراضي، حيث يجب التخلص منه. وفي حال لم تتم إزالة المعلومات المخزنة على الجهاز بشكل صحيح، يمكن للمتسللين الذين قد يحصلون على الجهاز من سلة المهملات، أو عبر شرائه من متجر مخصص لبيع الأجهزة المستعملة، الحصول على البيانات ومن ضمنها بيانات الاعتماد، بالإضافة إلى بيانات حول الخدمات التي قام الجهاز باستخدامها متصلا. وتعتبر هذه البيانات مثالية للتجسس على المالك بطريقة أكثر فاعلية، أو حتى التحكم في الأجهزة الأخرى الخاصة بالمالك أو تعديلها من الواجهة الخلفية.
لذلك لا ينبغي أن يكون السؤال، “ما الذي أحتاج إلى حمايته؟”، حيث يجب أن يكون السؤال بدلاً من ذلك، “ما الذي لا أحتاج إلى حمايته؟”، بمعنى “ما هي البيانات التي أحتاج لمشاركتها؟”.
كيفية تجنب الاستخدام غير المصرح به للبيانات الشخصية
لا يوجد حل سحري لهذه المشكلة، حيث تتزايد التعقيدات مع تزايد عدد الأجهزة والخدمات التي نتفاعل معها كأفراد. وتقع مسؤولية تطبيق أفضل الممارسات الأمنية على عاتق العديد من الكيانات، حيث يحتاج مصنعو الأجهزة ومزودو الخدمات إلى توفير أجهزة/خدمات آمنة، مع القدرة على التحكم والصيانة المناسبين لضمان سلامة الجهاز في المستقبل.
وتتوفر في هذا الإطار، بعض القواعد الأساسية التي يمكن لكل واحد منا اتباعها لضمان السلامة والخصوصية عند استخدام أجهزتنا. باتباع هذه التوصيات، يمكن للمرء بناء نظام يتحمل قدرًا واسعاً من النوايا الهجومية، ومع القدرة على ردع غالبية الهجمات ومحاولات التطفل. قد يتمكن عدد قليل من المجموعات أو الأفراد ذوي المهارات العالية والمتصلين جيدًا من تجاوز حتى أكثر الأنظمة أمانًا، غالبًا عبر الهندسة الاجتماعية والتصيد الاحتيالي، أي الضعف البشري، بدلاً من مآثر الأمان التقنية. ومع ذلك، فإن الجهد المطلوب نموذجياً، يتعدى “متوسط الجو” المعتمد.
وتشمل مسؤوليات المستخدم النهائي اختيار الحلول المناسبة والآمنة، وتثبيتها واستخدامها بطريقة آمنة. وتعتبر المنتجات ذات التصميم الجيد، مثالية لتسهيل هذه العملية، أو الاعتماد على خبرات المحترفين. على نحو مشابه، يمكن الاستفادة من عدة مبادرات في هذا الإطار، مثل ملصق الأمن السيبراني الفنلندي الذي يوفر ملصقات أمان لأجهزة إنترنت الأشياء، والتي تهدف إلى مساعدة المستهلكين على اختيار المنتجات ذات السلامة الموثوقة.
ومن الأمور الهامة في هذا الإطار، الحرص على تحديث برنامج الجهاز.
فاستنادًا إلى الإحصائيات المتعلقة بكيفية فشل أمان النظام في أغلب الأحيان، فإن المهمة الحاسمة للمستخدم النهائي تتمثل في تغيير كلمة المرور الافتراضية لجميع الأجهزة المثبتة.
ماذا يمكنني أن أفعل بصفتي مالك الجهاز؟
- التحقق مما إذا كانت الشركة المصنعة للجهاز / مزود الخدمة يقدم ترقيات للبرامج الثابتة / البرامج في حالة حدوث مشكلات أمنية.
- ضع في الاعتبار البيانات التي يتم إنشاؤها وكيفية استخدامها وتخزينها، على سبيل المثال، محليًا و/أو في السحابة.
- تحقق من شروط وأحكام المستخدم لمعرفة كيفية استخدام البيانات.
- تذكر تغيير كلمة المرور الافتراضية للجهاز.
- تذكر أن تحافظ على تحديث برامج الجهاز.
- تذكر أن تمسح البيانات عن الجهاز قبل إعادة التدوير.
وتذكر أن تتأكد من مصداقية الجهاز وخدماته قبل الشراء!