• هل البرامج المجانية نظيفة؟
• كيف نتعامل مع المعلومات التي تطلبها البرامج المجانية؟
• لماذا نتجاهل خطورة التجسس على المعلومات الشخصية؟
• ماهي وسائل الحماية من شرك البرامج المجانية؟
قبل 10 سنوات تقريباً، قال «بيل غيتس» صاحب مايكروسوفت كلمته المشهورة: المحتوى هو الملك، وأضاف: من يملك المحتوى يملك العالم.
ليس المحتوى هنا هو مجرد نص أو فيديو أو صورة، بل هو أكبر من ذلك بكثير، لأنه يضم إلى جانب هذه المكونات، معلومات توصيفية تسمى «ميتا داتا»، وعناصر ربط علائقي بين المكونات، وبنية متكاملة تتيح التحليل ومن ثم التنبؤ بما لايطرحه النص مباشرة، بالاعتماد على معلومات شخصية، نُشرت عبر تطبيقات مختلفة على شبكة الإنترنت.
صفقات المعلومات
عندما تم بيع تطبيق «واتس أب»، لم يكن التطبيق بحد ذاته هو معيار احتساب السعر، بل كانت معلومات المشتركين في التطبيق هي ذلك المعيار، وتم الاتفاق على سعر معلومات كل مشترك، وهو 45 دولاراً.
هذه المعلومات لم تدفع الشركة قيمتها، أو حتى قيمة جزء منها، بل قدمها المشترك مجاناً، وبكل رحابة صدر، إلى الشركة، بمجرد أنها طلبت منه ذلك لقاء موافقتها على اشتراكه في خدمات التطبيق.
في الظاهر، تبدو خدمات التطبيق مجانية، وهنا يتشكل الكمين الذي تنصبه الشركة لزبائنها، حيث يوافق على تقديم أي مقابل عدا المقابل المادي، فتكون المعلومات الشخصية، ومن ثم معلومات التواصل والآراء والأفكار والصور هي الفريسة.
نموذج عمل
كل التطبيقات تقريباً تخلت عن مطالبة المشترك بدفع أجور أو رسوم اشتراك، لأنها اكتشفت أن ماتجنيه من قيمة المعلومات هو أثمن بكثير من أي مبلغ مالي تحصل عليه.
نُشرت مؤخراً دراسة تقنية عن شبكة قراصنة مأجورة تستهدف شخصيات سياسية و اقتصادية بالشرق الأوسط و عن علاقة هذه الشبكة بالاختراقات التي تتكاثر يوماً بعد يوم.
كنموذج لأعمال هذه الشبكة نشير إلى أحد البرامج وهو برنامج لقراءة القرآن الكريم(QuranApp) وهو برنامج متداول بشكل كبير نسبياً على الرغم من عدم وجوده على «غوغل ستور».
عندما تحاول تنصيب هذا البرنامج على جهاز الخلوي، يطلب منك مباشرة حق الحصول على صلاحيات لا مبرر لها، حيث إنك تشتم من خلالها نموذجاً استخبارياً واضحاً مثل:
معرفة هوية الهاتف، وحق استخدم الميكروفون لتسجيل الصوت، ومعرفة المكان الجغرافي، وحق الوصول إلى جهات الاتصال، وحق قراءة و تعديل و حذف محتويات كرت الذاكرة على الجهاز، وحق الوصول إلى كل الحسابات الموجودة على الهاتف.
استسلام افتراضي
يرى بعض الخبراء أن هذا البرنامج مطوّر من قبل مجموعات إرهابية، بهدف جمع المعلومات، وهو برنامج يعتمد على سذاجة المستخدم والتزامه الديني.
إذا تناولنا الموضوع من بوابة الاختراق، وبالتالي الحصول على معلومات أو بيانات شخصية، على الرغم من أنف المستخدم، فإننا نذكّر أن عملية الاختراق تبدأ بجمع المعلومات الشخصية ومن ثم نمذجة التهديد أو الاختراق بناء على تلك المعلومات، وبعدها تحديد الثغرة، وتنفيذ الاختراق، وهذا يعني أن المستخدم قد سهّل بتقديمه المعلومات دون يقظة، في أن يكون فريسة سهلة للتطبيق.
فخ جماعي
كلنا اليوم أمام فخ جماعي، يضعنا في سوق المعلومات بطريقة أشبه ما تكون بسوق النخاسة، حيث يتحول الصياد إلى مستثمر لمعلوماتنا، دون أن يكون لنا أي حق في ذلك.
بعد زمن قصير، إذا لم نعد إلى مستوى اليقظة، سنكتشف أننا تحولنا إلى مجرد حراس لدى قراصنة المعلومات، لأننا بلحظة غباء تنازلنا عن معلوماتنا الشخصية، وصرنا بناء على ذلك رهينة من يستثمرها.

إجابات
• ما يسمى بالبرامج المجانية ليست نظيفة، وليست مجانية.
• نتعامل مع المعلومات التي تطلبها البرامج المجانية بكل سذاجة ولامبالاة.
• نتجاهل خطورة التجسس على المعلومات الشخصية، لأننا لا ندرك قيمتها.
• من أهم وسائل الحماية من شرك البرامج المجانية الثقة بمصدرها.

print