أنظمة الحماية ضد السرقة

تهدف عمليّة تتبّع الأجهزة المحمولة إلى الحيلولة دون فقدان الجهاز والبيانات بداخله. إنّ وقوع هذه القدرة الخاصّة والحسّاسة في أيدي الأشخاص غير المناسبين من شأنه أن يؤدّي إلى بعض المواقف المحرجة والمكلفة.

بعد ظهر أحد أيّام السبت، من شهر أغسطس/ آب، قام أحد اللصوص بقطع الكابلات ضد السرقة لأجهــزة (سامــسونج إبيك – Samsung Epic) و(إتش تي سي إيفو – HTC Evo) في أحد المتاجر التابعة لشبكة (سبرينت – Sprint) في أحد مراكز التسوّق في ولاية واشنطن. سرقة المتاجر أمرٌ شائعٌ في مراكز التسوّق، وغالباً ما تبقى البضائع المسروقة في عداد المفقودات، وتبقى هويّات الجناة مجهولة. لكن في هذه القضيّة، تمكّنت الشرطة من تتبّع الهواتف حتّى مجمّع سكني قريب، وذلك بفضل قدرة الهواتف على إعطاء إشارات تبيّن أماكن وجودها.

 

وكانت شركة (سبرينت) قد قامت بتثبيت برنامجٍ حاسوبيٍّ على أرضيّة المحل يدعى (غادجيت تراك – GadgetTrack) والذي يعمل على تحديد موقع الهاتف، أو الكمبيوتر المحمول باستخدام رقاقة نظام تحديد المواقع عبر الأقمار الصناعيّة، وشبكات (واي فاي- Wi-Fi) لتحديد المواقع. وبإمكان البرنامج تشغيل كاميرا الهاتف عن بعد والبَدء بالتقاط الصور. وقد تمكنت الشرطة من تحديد موقع الشقّة المطلوبة بعد عرض صور الجاني على السكّان، والتي تمّ الحصول عليها بواسطة الهاتف الذي قام بسرقته. وتمّ لاحقاً إدانـة المشتبه به، والـذي يناهـز 19 عاماً، بتهمة السرقة.

 

إنّ سرقة الإلكترونيّات جريمةٌ محتملة الوقوع في أي وقتٍ. ففي كل دقيقة يتعرّض كمبيوتر محمول للسرقة في مطارات الولايات المتّحدة، حسب دراسة أعدّها معهد (بونيمون – Ponemon) في عام 2008. إنّ انتشار هذا النوع من السرقات أدّى إلى نمو صناعة أنظمة الحماية ضد السرقات بهدف إحباط عمليّات السرقة المتفشّية. وتقدّر قيمة الأعمال التي تمّ إنشاؤها بهدف تأمين الأجهزة المحمولة إلى 676 مليون دولار على مستوى العالم في عام 2010. وتتوقّع مؤسّسة (غلوبال إندستري أناليستس – Global Industry Analysts) أن تصل قيمة هذه الصناعة إلى 5.8 مليار دولار بحلول العام 2015. وتشمل قيمة العائدات هذه نفقات تطوير برامج الحماية لمكافحة الفيروسات، ومواقع البرامج الضارّة، وتعزيز شبكة الأمان.

 

ويتزايد تطوير تطبيقات أمن الأجهزة المحمولة المجّانيّة، مثل (أين درويد الخاص بي – Where’s My Droid)، أو (اعثر على الآيفون خاصّتي – Find My iPhone)، وذلك من أجل تحديد موقع هاتفك الذكي، إضافة إلى تزايد عمليّات تطوير برامج النسخ الاحتياطي وبرامج استعادة البيانات مثل خدمة (آي كلاود – iCloud) التي طوّرتها شركة (آبل – Apple). عندما اختفت طائرة صغيرة قبالة سواحل تشيلي في سبتمبر/ أيلول، تمكّن أقرباء أحد ضحايا الحطام الـ17، من تحديد موقع الطائرة، من خلال الدخول إلى الحساب الخاص بالضحيّة في خدمة (اعثر على الآيفون خاصّتي)، وعرض آخر موقع تمّ تحديده عبر الأقمار الصناعيّة على المحقّقين.

 

وتقدّم الخدمات المدفوعة إمكانية الوصول عن بعد أكثر توسّعاً، حيث تشمل إمكانية تشغيل الهاتف، وتشغيل الكاميرا المزوّد بها، وسحب نسخة افتراضيّة عن الشاشة الرئيسيّة، ومراقبة النشاطات التي يتم إجراؤها على الجهاز. (غادجيت تراك) شركةٌ ناشئةٌ صغيرةٌ في بورتلاند بولاية أوريغون، ويصل عدد مشتركيها إلى 150 ألف عميل يدفع كل واحد 20 دولاراً في السنة مقابل الحصول على خدماتها. يقول الرئيس التنفيذي للشركة كين ويستين: “سيكون لهذا تأثير على ما إذا كان الناس يسرقون أم لا”. اللاعب الأكبر في استعادة الكمبيوتر المحمول هو شركة (أبسوليوت سوفتوير – Absolute Software) في فانكوفر، كولومبيا البريطانيّة.

 

تشرف شركة (أبسوليوت) على صفقاتٍ تمّ عقدها مع شركات مثل (ديل – Dell) و(إتش بي – HP) من أجل إدخال إمكانية التتبّع في البرامج المثبّتة على الحواسيب التي تصنعها تلك الشركات، حيث يكون من الصعب على اللص إزالتها عن القرص الصلب. أكثر من 5 ملايين عميل يستفيد من خدمات الشركة، التي تقول إنّها تستعيد أكثر من 50 جهاز حاسوب محمول في كل أسبوع.

 

بالنسبة للأفراد، فإنّ القدرة على التتبّع، أو التحكّم عن بعد في جهاز كمبيوتر أو هاتف محمول، يبدو أمراً جيّداً.

 

لكن بالنسبة للمؤسّسات العامّة، فإنّ القدرة على التتبّع، والتعرّض للآخرين والمشاركة في محتويات الجهاز المحمول لا ينطوي دائماً على آثارٍ جيّدة. فإذا لم يتم استخدام خدمات التتبّع بحرص وضمن حدود قوانين الخصوصيّة والملاّك الشرعيّين والمتخصّصين في مجال الأمن، يمكن الدخول في المناطق القانونيّة المحظورة، والتي تكون تداعياتها أكثر كلفةً بكثير من شراء جهاز (آي فون) بديل.

 

في عام 2010، قام والدا أحد طلاّب المدرسة الثانويّة في بنسلفانيا برفع دعوى قضائيّة ضد مدرسة لاوير ميرون بسبب “التجسس” على ابنهم، باستخدام برنامج رصد من شركة (أبسوليوت). تمكّن فنيّو المدرسة من تشغيل جهاز حاسوب محمول والتقطوا صوراً لأحد الأولاد والذي يستخدم كاميرا الحاسوب الخاصّة به بعد انتهاء الدوام المدرسي، ظانّين عن طريق الخطأ بأن الجهاز مسروق. دفعت المدرسة مبلغ 610 آلاف دولار من أجل تسوية القضيّة.

 

وبناء على تلك القضيّة، قامت شركة (أبسوليوت) بتغيير إحدى خدماتها حيث لا يتمكّن العملاء من تفعيل كاميرات الحواسيب عن بعد. يقول مسؤول التسويق في (أبسوليوت) ستيفين ميدغلي: “من الأفضل ترك ذلك بأيدي المختصّين”. وواصلت الشركة إجراءاتها الصارمة لحماية الخصوصيّة فيما يتعلّق بالخدمتين الرئيسيّتين اللتين تقدّمهما وهما: (لو جاك – Lo Jack) لأجهزة الكمبيوتر المحمول، و(كمبيوترانس – Computrance). وينبغي على العملاء المستفيدين من هاتين الخدمتين أوّلاً تقديم تقارير للشرطة قبل تفعيل إمكانيات الرصد. يتم السماح فقط لفنيّي شركة (أبسوليوت) بالوصول إلى الكاميرا وسجلاّت الأنشطة. ومن ثمّ ينقل الفنّيون كل البيانات التي يتمكّنون من الحصول عليها إلى الشرطة.

 

لكن ماذا لو وقع المختصّون أحياناً في المشاكل! عندما أبلغت إحدى المدارس في أوهايو عن فقدان جهاز الحاسوب المحمول الخاص بأحد الطلاّب في عام 2008، تمكّن أحد الفنيّين من شركة (أبسوليوت) من تتبّع الجهاز حتى وصل إلى بيت سوزان كليمينتس – جيفري، والتي اتّضح أنّها معلّمة تقطن في مقاطعةٍ أخرى.

 

ومن خلال مراقبته للنشاطات التي تجريها على جهازها، توصّل إلى مجموعة من الصور العارية التي كانت تتبادلها مع صديقها الذي يسكن في منطقة بعيدة عنها. وقد قام الفنّي بتسليم اللقطات الإباحيّة التي حصل عليها للشرطة. وعندما وصل أفراد الشرطة إلى منزل سوزان لاستعادة جهاز الحاسوب المحمول، وصفوها بالغبيّة، وقالوا لها: “ينبغي أن تكوني أكثر حذراً من القيام بتلك التصرّفات عبر كاميرا الحاسوب”. وادّعت سوزان بأنّها لا تعلم بأنّ الحاسوب مسروق. (ربّما يكون مبلغ الـ60 دولاراً ثمن الجهاز، أحد الأدلّة). وقامت برفع دعوى قضائيّة ضد شركة (أبسوليوت) بسبب اختراق فنيّي الشركة لخصوصيّتها. وقامت شركة (أبسوليوت) بتسوية القضيّة مقابل مبلغ لم يتم الكشف عنه، قبل رفع القضيّة إلى المحكمة، دون إعطاء الفرصة لحصول سابقة قانونيّة واضحة لمعرفة كيف سيكون عليه ردّ المحكمة في قضايا كهذه في المستقبل.

 

تتعامل الشركات مع مسألة سرقة الأجهزة بشكل مختلف عن المدارس والمستهلكين. وبالنسبة للشركات، ما يهم هو البيانات المتوفّرة على الجهاز وليس الجهاز نفسه. يقول المستشار الرئيسي في شركة (سوفوس – Sophos) للبرمجيّات الأمنيّة، تشيستر ويسنيوسكي: “تمّ تطوير أجهزة الـ(بلاك بيري – BlackBerry) لخدمة سوق الأعمال، وتشتمل هذه الأجهزة على ميّزات قفل وتتبّع عن بعد، لكن كثيراً ما يتمّ دفعها جانباً من قبل الموظّفين الذين يودّون استخدام أجهزة (أندرويد- Android) والـ(آيفون). العديد من الشركات تغض الطرف عن تداعيات فقدان أحد الموظّفين لأحد هذه الأجهزة، والتي تحمل بيانات ذات قيمة للشركة.

 

شــركـــة (أويـــرنيــــس تكنـولـــوجيـــز – Awareness Technologies)، والتي تقدّم برنامجاً يدعى (لابتوب كوب – Laptop Cop)، أو شرطي الحاسوب المحمول، تتعقّب تماماً ما يقوم بعمله الشخص الذي يمتلك جهاز الحاسوب المحمول، وتتيح للعملاء إمكانية استرداد ومسح البيانات من الجهاز عن بعد. يشمل عملاء الشركة عدداً من الشركات مثل (آي بي إم– IBM)، (وينديز- Wendy’s)، و(ويلز فارغو- Wells Fargo).

 

يقول رئيس العمليّات الاستراتيجيّة رون بينا: “إنّ جزءاً كبيراً من عملنا يقوم على القدرة على استعادة الحاسوب المحمول. فعملاؤنا أكثر اهتماماً باستعادة بياناتهم الخاصة على الجهاز، والقدرة على مسح البيانات الحسّاسة عن الجهاز، إضافة إلى معرفة ما إذا قام الشخص الذي يحوز على الجهاز قد قام حقّاً بفتح أي من ملفّات الإكسل أو الوورد التي يقلقون بشأنها”.

 

يقول مسؤول شرطة سان فرانسيسكو، مارك هينش، إنّه بالنسبة لأولئك الذين يرغبون حقّاً باستعادة أجهزتهم، فمن الأفضل عدم محاولة استرداد أي شيء بذاته. هينش يدير مدوّنة (ستولين911 – Stolen911)، المختصّة بتتبّع الممتلكات المسروقة. قد يكون ذلك محبطاً بالنسبة للأشخاص المتمكّنين من التكنولوجيا، والذين يتقدّمون في ذلك على الشرطة. يقول هينش: “إنّها مسألة مثيرة، لكن إمكانيّة مكافحة الجريمة عبر هاتفك الذكي لا تزال غير مألوفة”.

 

رون بينا من (أويرنيس تكنولوجيز – Awareness Technology) واثق من أنّ صناعته هي صناعة متنامية. يقول بينا: “سيكون من الممكن تتبّع كل شيءٍ على شكل خدمة غير مدفوعة خلال 5 سنوات. وسيكون بإمكان مفتاح سيّارتي أن يخبرني عن مكان وجوده”.

 

شارك هذه المعلومات مع غيرك...Share on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn0
 

1 Comment on أنظمة الحماية ضد السرقة

Leave a Reply

Your email address will not be published.


*



*

Social Widgets powered by AB-WebLog.com.