2024- 12 - 18   |   بحث في الموقع  
logo الأبيض: لردع استهدافات فرق الإنقاذ والإسعاف logo التجّار يستغلّون أضرار الحرب: لا معامل زجاج في لبنان logo محافظ بيروت يحذّر من شراء النفط المهرَّب logo "عبور التخصّصات والخِطابات: منهجيّات وتطبيقات في التعليم التكامليّ logo يوم اللغة العربية: تلدني طفلًا يهرب من دفتر عمره logo التطورات الرئاسية بين جعجع والبستاني logo "نحو الإنقاذ" تطلق وثيقتها: لبنان وطن نهائي عربي الهوية logo “الريجي” ضبطت منتجات تبغية مهربة ومزورة
هل "واتسآب" مكشوف أمام الجيش الإسرائيلي؟
2024-12-18 11:55:49

في خضم العدوان على لبنان، تداول كثير من سكان الجنوب قصصاً عن شكوك ومخاوف واحتمالات حول اختراقات لتطبيق "واتساب" من قِبل أجهزة الاستخبارات الإسرائيلية.
إحدى الحوادث البارزة كانت عندما قام أحد الأشخاص بمشاركة صورة، أو الدخول في محادثة تُظهر مكان وجوده عبر التطبيق، ليُستهدف بعد ذلك بواسطة المسيرات الإسرائيلية، التي اعتبرته هدفاً بناءً على شكوك في انتمائه إلى "حزب الله"، ما أثار مخاوف حقيقية حول أمان التطبيق وطرح سؤالاً جوهرياً: هل يمكن لاستخدام "واتسآب" أن يصبح ثغرة أمنية يستغلها العدو؟كيف يعمل التشفير في واتسآب؟
يعتمد "واتساب" على تقنية التشفير التام بين الطرفين (End-to-End Encryption)، التي تفيد بأن الرسائل يتم تشفيرها في جهاز المرسل ولا تُفك إلا عند وصولها إلى جهاز المستقبل. ويعني ذلك أن أي جهة وسيطة، بما في ذلك شركة "ميتا" مالكة "واتسآب" نفسها، لا يمكنها الاطلاع على محتوى المحادثات.ورغم ذلك، فإن التشفير ليس أقصى حدود الحماية لأن هناك طرقاً أخرى للوصول إلى البيانات لا تعتمد على فك التشفير نفسه.ما هي البيانات الوصفية (Metadata)؟
عندما نتحدث عن المراقبة الرقمية، تظهر البيانات الوصفية (Metadata) كأحد أكثر العناصر حساسية. لذلك، حتى إذا كانت الرسائل مشفرة، فإن الوصول إلى هذه البيانات يمكن أن يعطي صورة شاملة عن علاقات الأشخاص ومواقعهم. ولا تتعلق تلك البيانات بمحتوى الرسائل نفسها، بل بالمعلومات حولها، مثل: مَن يتواصل مع مَن، وقت الاتصال، مدة الاتصال، والموقع الجغرافي للأطراف.ويوضح خبير السلامة الرقمية، عبد الغني قطايا، في حديث مع "المدن"، أن البيانات الوصفية لا تُشفر في "واتساب"، ما يجعلها هدفاً مغرياً للجهات المراقبة. وأشار إلى أن تقريراً من منصة "ذا إنترسبت" كشف عن استغلال جهة إسرائيلية لهذه البيانات لتكوين أهداف عسكرية، حيث يتم إدخالها في أنظمة ذكاء اصطناعي لتحديد الأشخاص الذين يُعتبرون أهدافاً للعدو.
تحليل حركة البيانات (Traffic Analysis)
تحليل حركة البيانات هو تقنية تستخدم لمراقبة الأنماط الزمنية وحجم البيانات المتبادلة عبر الإنترنت. هذه الطريقة تُستخدم لمعرفة معلومات حساسة من دون الحاجة إلى فك تشفير الرسائل. على سبيل المثال، يمكن لمراقب أن يعرف أن شخصاً موجود في موقع جغرافي محدد يتواصل مع آخر في منطقة مختلفة. وإذا تم تكرار هذا النمط مع مجموعة معينة، يمكن الافتراض أن بينهم ارتباطاً.وفي البيئات التي تخضع لمراقبة مشددة، مثل مناطق النزاع، تصبح هذه التقنيات وسيلة فعالة لتحديد الأهداف المحتملة.وأشار قطايا أيضاً إلى أن برامج مثل "بيغاسوس" (Pegasus) تستطيع اختراق الهواتف مباشرة والوصول إلى كل محتوياتها، بما في ذلك المحادثات والصور، ما يجعل الخصوصية شبه مستحيلة."واتسآب" كأداة تجسس
وفي سياقات النزاع، تصبح المخاطر أعلى بكثير، حيث يمكن لجهات استخباراتية استخدام البيانات الوصفية أو تحليل حركة البيانات لتحديد أشخاص يُشتبه في انتمائهم لمجموعات معينة، مثل الانتماء إلى "حزب الله" في لبنان أو التواصل مع أشخاص مستهدفين مرتبطين به بشكل مباشر أو غير مباشر.هل هناك حلول تقنية؟
ورغم هذه التحديات، هناك جهود لتقليل المخاطر التقنية، مثل، إدخال تأخيرات عشوائية على الرسائل لتضليل المراقبة الزمنية، أو إرسال بيانات وهمية (Dummy Data) لإخفاء الأنشطة الحقيقية.لكن هذه الحلول ليست خالية من العيوب، إذ يمكن أن تؤثر في سرعة وكفاءة التطبيق، ما يجعلها غير مناسبة لجميع المستخدمين.البعد الأخلاقي ومسؤولية الشركات
وهنا، تقف شركات التكنولوجيا أمام تحدٍّ أخلاقي يتمثل في تحقيق التوازن بين الحماية وسهولة الاستخدام. ويشير قطايا إلى أن تباطؤ الشركات في معالجة الثغرات الأمنية قد يؤدي إلى عواقب كارثية، خصوصاً في البيئات التي يكون فيها المستخدمون أكثر عرضة للخطر.وفي حالة "واتسآب"، لم تصدر الشركة أي رد رسمي على تقرير "ذا إنترسبت"، ما يثير تساؤلات حول مدى التزامها بمعالجة هذه القضايا.التشفير ليس الحل الوحيد
وفي ظل التقدم المتسارع في تقنيات التجسس، أصبح واضحاً أن التشفير وحده لا يكفي لضمان أمان المستخدمين. التحدي الحقيقي يكمن في تطوير حلول شاملة تتعامل مع جميع نقاط الضعف، من حماية المحتوى إلى تأمين البيانات الوصفية وتقليل فرص استغلالها.ويتحمل "واتسآب"، كغيره من التطبيقات، مسؤولية كبيرة لتوفير ميزات أمان أكثر تطوراً، خصوصاً في المناطق الحساسة. والسؤال الأهم هنا: "كيف يمكن للتكنولوجيا أن توازن بين الابتكار وحماية الخصوصية و الأرواح؟".


المدن



ملاحظة : نرجو ممن يرغب بإضافة تعليق، صياغته بلغة لائقة بعيدة عن القدح والذم والتحريض المختلف أو المسّ بالكرامات. إن كل ما ينشر من مقالات وأخبار ونشاطات وتعليقات، لا تعبر بأي شكل من الأشكال عن رأي الموقع الذي لا يتحمّل أي أعباء معنويّة أو ماديّة من جرّائها.


التعليقات

لارسال تعليق يرجى تعبئة الحقول الإلزامية التالية

الاسم الكامل: اختياري *الرسالة : مطلوب

 البريد الالكتروني : اختياري

 الدولة : اختياري

 عنوان الرسالة : اختياري

 



INN LEBANON

اشترك و أضف بريدك لتلقي الأخبار

تابعونا على مواقع التواصل الاجتماعية
INN LEBANON ALL RIGHTS RESERVED 2024
top