علوم وتكنولوجيا

​"الأكواد السرية" بين الأهمية وضرورة الحذر عند استخدامها

يخفى على كثيرين من مستخدمي الهواتف الذكية طرق وأساليب عديدة تساهم في الحفاظ على أجهزتهم أطول مدة ممكنة، وإبعاده عن المشكلات التكنولوجية، وضمان عدم اختراق جهات مجهولة له.

وتتمثل هذه الطرق في وجود "الأكواد" التي وضعتها الشركات المُصنّعة لهذه الهواتف وخبراء البرمجيات داخل الأجهزة المحمولة، خاصة الحديثة منها، لكنّ المستخدمين لا يعرفون كثيرًا منها، ولا أهمية وجودها والمنافع التي تعود من ورائها.

ويتميز بذلك نظام "آندرويد" التابع لشركة "جوجل"، وهو أحد أشهر أنظمة عمل الهواتف الذكية عالميًّا، إذ يتيح حرية الإعدادات التي يقدمها للمستخدمين، ويسمح بتركيب التطبيقات المختلفة التي يمكنك بها تغيير جوانب مهمة من عمل النظام على الهاتف.

وعلى عكس ما يعتقد كثيرون، إنه ليس من الضروري تثبيت تطبيقات لإدارة العديد من إعدادات الهاتف، بل يكفي أن تدخل إلى واجهة إجراء المكالمات، وكتابة بعض الرموز والأرقام للوصول إلى العديد من الأسرار التي يخفيها "جوجل" عنك.

المختصة في صيانة الهواتف الذكية بابل قديح قالت: "إن الوظيفة الأساسية للأكواد في الهواتف المحمولة هي تشخيص واختبار الوظائف الحيوية والرئيسة الخاصة بالهاتف".

وذكرت قديح خلال حديثها إلى "فلسطين" أن وجود "الأكواد" يُمكّن المستخدمين من تغيير بعض الإعدادات والخصائص داخل الجهاز، مشيرةً إلى أنها تُعرّف المستخدمين كل جزئية في الهاتف.

وتوضح أن لكل "كود" في الهاتف وظيفة خاصة به تختلف عن الآخر، "لذلك يجب أن يكون مستخدمي الهواتف على دراية بغالبيتها"، وفق قولها.

وتطالب قديح مستخدمي الهواتف المحمولة بتوخي الحذر في التعامل مع "الأكواد"؛ "لأن استخدامها خطأ قد يؤدي إلى إلحاق أضرار بالجهاز".

ومن مهام هذه الأكواد إعادة الجهاز لضبط المصنع، وله رمز مخصص، وهذا الخيار يشمل حذف كل ما هو في ذاكرة الجهاز، وإرجاع إعدادات المصنع الأصلي مرة أخرى، هذا الخيار يعمل بالطريقة نفسها من لوحة إعدادات النظام.

وهناك أكواد للهواتف الذكية، خاصة قائمة إعدادات الاختبار، إذ يمكن هذا الرمز المستخدم من الوصول إلى القائمة التي تسمح للمستخدم باكتشاف كثير من التفاصيل عن هاتفه الذكي، ومن ذلك معلومات عن البطارية والشبكات المستخدمة، والوصول إلى إحصائيات الاستخدام مفصلة جدًّا.

كذلك هناك أكواد خاصة بشكل الهاتف الذكي، وعملها مختلف عن خيار العودة إلى إعدادات المصنع، وفي حال استخدامها فإنها تمسح التطبيقات والبيانات الشخصية فقط دون الحاجة إلى إعادة تعيين إعدادات النظام، وهناك أكواد خاصة بالكاميرا والمعلومات الخاصة بها.

أيضًا بإمكان المستخدم اختبار مكونات الهاتف الذكي -وخاصة فيما يتعلق الكاميرا والتسارع- بأكواد خاصة، وذلك لمعرفة أهناك خلل في تشغيل أحد المكونات.

​"الألعاب الرقمية" قد تكون مدخلاً للابتزاز الإلكتروني

ظهرت في الآونة الأخيرة جُملة من الألعاب الرقمية الخاصة بالهواتف الذكية، ويحملها مستخدمو الهواتف من متجر الألعاب أو مواقع إلكترونية منتشرة على شبكة الإنترنت.

ومن الواضح أن هذه الألعاب لاقت انتشاراً كبيراً وقبولاً واسعاً من مختلف أطياف المجتمع وخاصة في قطاع غزة الذي يشهد ارتفاعاً ملحوظاً في صفوف البطالة وأعداد العاطلين عن العمل نتيجة الحصار الإسرائيلي المفروض عليه.

ويقضي هؤلاء أوقاتًا طويلة على هواتفهم المحمولة من أجل التسلية بواسطة الألعاب الرقمية بمختلف أصنافها القتالية والحربية والسيارات؛ وغيرها. لكن السؤال الأبرز هنا، هل فكروا بحجم المخاطر التي قد يتعرضون لها؟

صحيفة "فلسطين" تحدثت إلى مهندسة البرمجيات في قطاع غزة مريم الأعور، للاطلاع على حجم المخاطر الالكترونية التي تتهدد مستخدمي هذه الألعاب التي تعد "مجهولة المصادر" إلى حد كبير.

تقول الأعور: إن كثرة التهافت على الانترنت والهواتف النقالة وتطور الألعاب الرقمية في الوقت الراهن دفع الكثيرين لزيادة الاهتمام بها أكثر والبحث عن كل جديد منها.

وتوضح أن زيادة أوقات الفراغ لدى الشباب في قطاع غزة وحب التجربة والشغف، جعلهم يتجهون لاستثمار هواتفهم المحمولة ومتابعة الألعاب الرقمية منذ بداية صدورها وحتى مراحل تطورها، مشيرةً إلى أن الاستخدام الكبير للإنترنت خلق حافز أكبر للتوجه لهذه الألعاب.

آثار سلبية

وتؤكد الأعور أن هذه الألعاب لها آثار سلبية خاصة على فئة الأطفال، الأمر الذي يتطلب مراقبة من الأهالي حفاظاً على سلامتهم خشية تطبيق الأطفال لما يشاهدونه في الألعاب على أرض الواقع، أي نقلها من الفضاء الالكتروني إلى الواقع الحقيقي.

وعن الأهداف التي أنشئت لأجلها هذه الألعاب، تذكر الأعور أن الهدف الأول هو تحقيق الربح والمكاسب الشخصية لأصحابها، أما الثاني يتمثل بوجود أهداف ثانية مثل السياسية أو الوصول إلى معلومات الأشخاص واختراق أجهزتهم.

ولم تستبعد أن تكون هذه الأهداف مدخلاً لابتزاز بعض الأشخاص الكترونياً من خلال الوصول إلى معلوماته الخاصة، منبّهةً إلى أن هذه الألعاب لا تتمتع بحماية كبيرة.

وتُبيّن أنه مجرد إعطاء إذن من المستخدم للعبة بالدخول للمعلومات وبيانات الجهاز، يُصبح عرضة للاختراق بسهولة، مستعرضةً بعضاً من هذه الألعاب مثل "الببجي والحوت الأزرق وسبايدر مان".

وتُشير إلى أن أكثر المشكلات التي يتعرض لها مستخدمو الألعاب، تتمثل بإعطاء الموافقة بالوصول إلى البيانات دون قراءة شروطها وسياسة استخدامها.

بدائل

وعن إمكانية إيجاد بدائل لهذه الألعاب التي تؤثر سلباً على مختلف فئات المجتمع، تؤكد الأعور أنه "يقع على عاتق الدولة توفير بعض الألعاب الالكترونية بدلاً من تحميل الألعاب مجهولة المصدر،إضافة إلى وضع بعض خطوات الحماية عليها".

وتشدد على ضرورة قيامها بالحد من وجود هذه الألعاب عبر الشبكات الفلسطينية، تفادياً لتوجه مستخدميها لتطبيق ما يشاهدونه من ألعاب خطيرة على أرض الواقع.

وتدعو مستخدمي الانترنت إلى ضرورة قراءة شروط وسياسات الألعاب الرقمية قبل تحميلها على هواتفهم المحمولة.

وتختم حديثها بنصائح عدّة، أولها للأهالي، بضرورة متابعة أبنائهم واستخدامها للألعاب الرقمية، خاصة في فترتي الأطفال والمراهقة، سيّما بعد ظهور ألعاب ذات مغزىً سيئ.

والنصيحة الثانية كانت لفئة الشباب، مطالبةً إياهم بعدم الاستهتار بمعلوماتهم الخاصة التي يتم وضعها في هذه الألعاب، داعيةً إياهم إلى عدم إضاعة أوقاتهم فيها.

مقبرة إلكترونية لمنتجات غوغل المتوقفة

في أبريل/نيسان المقبل، توقف "غوغل" الشبكة الاجتماعية الفاشلة Google+، وبذلك تنضم إلى قائمة طويلة من المنتجات التي قتلها عملاق التكنولوجيا. ولتذكر كل هذه المنتجات أنشأ مطورٌ "مقبرة رقمية" تدرج جميع منتجات الشركة المتوقفة في مكان واحد.

وKilled by Google موقع مفتوح المصدر، صمّمه المطور المعروف باسم Cody Ogden، ويعرض منتجات "غوغل" "الميتة"، والتي بلغ عددها حتى حدود كتابة هذه السطور 129 خدمة و11 تطبيقاً و 12 منتجاً من مكونات الأجهزة، وهي المنتجات التي تخلت عنها "غوغل" خلال 21 عاماً من عمرها.

ويقول موقع "ذا نيكست ويب" إن تصفح الموقع يبدو وكأنه رحلة حنين في الذاكرة، مع أعمدة تضم المنتجات مع تاريخ انتهاء صلاحيتها، وتذكير باستراتيجية "غوغل" التي تقوم على إطلاق المنتجات كتجارب وقتلها لاحقاً.

​"المعلومات والبيانات" على الإنترنت ما مصيرها؟

تضج الشبكة العنكبوتية بآلاف المواقع الإلكترونية، ومئات آلاف المستخدمين من مختلف الفئات والأعمار، ما يجعلها "حاضنة ضخمة" لمعلومات سرية وعلنية.

فحين دخول المستخدمين إلى هذه الشبكة الضخمة تكون أول خطوة لهم هي تسجيل البيانات الشخصية، وتحميل بعض الملفات التي تحتوي على معلومات قد تكون سرية في بعض الأوقات دون علم عن مصيرها.

ولم يدر بخلد هؤلاء المستخدمين أين تذهب هذه المعلومات، وما مصيرها، وهل وجودها على شبكة الإنترنت يُشكل خطرًا على صاحبها.

أسئلة كثيرة تتكشف عن المصير المجهول لهذه المعلومات التي يضعها مستخدمو الشبكة العنكبوتية على مواقع التواصل الاجتماعي أو غيرها، وهو ما دفع صحيفة "فلسطين" إلى ضيافة خبراء للإجابة عنها.

تؤكد المختصة في التسويق عبر شبكات التواصل الاجتماعي أسماء عودة أن جميع البيانات التي توضع على الإنترنت على مواقع التواصل الاجتماعي، أو المواقع الإلكترونية "لا يُمكن أن تضيع أو محوها عن الإنترنت نهائيًّا".

وتوضح عودة أن جميع المعلومات تبقى مُخزّنة على "سيرفيرات" كبيرة وضخمة "موجودة في أماكن مجهولة، وبعيدة عن أنظار جميع المستخدمين".

وتشير إلى أن بعض أصحاب الشركات ورجال الأعمال يحتفظون بنسخ احتياطية للمعلومات الخاصة بهم، التي يضعونها على شبكة الإنترنت، بهدف القدرة على استرجاعها في حال اخترقت.

وتلفت إلى وجود وسائل أمان على "السيرفرات" التي تخزن المعلومات فيها، "لذلك يكون خطر الاختراق أقل نوعًا ما"، وفق قولها.

وتقول: "اختراق البيانات الموجودة على "السيرفيرات" الضخمة والسرقة قد يُعرض صاحبها للخطر والضرر".

وتُنبّه إلى أن بعض الأشخاص يخترقون البيانات الخاصة بمستخدمي الإنترنت، من أجل تحقيق مكاسب شخصية لهم، أو تحقيق الأرباح من بعض المواقع.

أبرز المخاطر توضح أنها تتمثل في الاستخدام الخطأ للبيانات، الذي يجعل اختراقها وسرقتها متاحين لمستخدمي الإنترنت، خاصة المتخصصين في ذلك المجال.

وتلفت إلى أن بعض التطبيقات الخاصة بالتواصل الفوري التي ظهرت أخيرًا ليست مراقبة، مثل: "التليجرام"، ناصحة باستخدامها بدلًا من التطبيقات المعرضة للاختراق.

وتختم عودة حديثها بتوجيه نصائح لمستخدمي الإنترنت ومواقع التواصل الاجتماعي: حماية الحسابات الشخصية لهم، بربطها بالهاتف المحمول، ووضع "الأكواد" الرقمية، التي تُعطي صاحب الحساب إشعارات في حال اختراق الحساب.

ودعتهم إلى الحذر الشديد في وضع البيانات الخاصة بهم عند استخدام مواقع الإنترنت، وعدم الإدلاء بكل المعلومات لأي من مستخدمي مواقع التواصل الاجتماعي.

تجدر الإشارة إلى أن التطبيقات المزيفة انتشرت كثيرًا في الآونة الأخيرة عبر مواقع التواصل الاجتماعي ومواقع الإنترنت، بهدف جمع البيانات والمعلومات عن المستخدمين، ما يجعل حساباتهم مهددة وعرضة للاختراق، فيصبحون عرضة للابتزاز الإلكتروني.