التخطي إلى المحتوى الرئيسي

الروبوت جاسوساً: هل تحمي نفسك من الذكاء الصناعي؟












اسطرلاب العالم يتغير سريعاً جداً، وما كان مستحيلاً بالأمس أصبح اليوم معقولاً بل وعادياً. فمن كان يتخيـل وجود حاسوب ذكي يستطيع تحديد نوع جنسك من خلال ابتسامتك؟ أو التعرف على وجهك من بين مئات الوجوه؟ أو حتى بناء تصوّرٍ كامل عن شخصيتك واهتماماتك من خلال تصرفاتك وأدائك على الإنترنت؟
هل كنت تعتقد قبل عشرين سنة بإمكانية رفع ملف تحرير النصوص وحفظه على الإنترنت من بيتك لتقوم بتحميله في المقهى أو تحريره مباشرة أثناء مشاركته مع زميلك؟ إنها ثورة التكنولوجيا! الموجة التي يحب الجميع أن يركبها لما تقدمه لهم من امتيازات لم توجد في أي عصر سابق. ولكن، كم ستخدمنا هذه الامتيازات قبل أن تضعنا في اختيار صعب بين خصوصيتنا وبين هذه الإمكانيات الحديثة؟ هل تظن أن في الأمر مبالغة؟ اقرأ واحكم بنفسك!

 حماية الهوية الشخصية

أصبح كل من الذكاء الاصطناعي Artificial Intelligence وتعلم الآلة Machine Learning موضوعات هامة وساخنة في القطاع التكنولوجي، حيث يتم متابعة ومناقشة القضايا المتعلقة بها بشكل يومي. ولكن، كيف تؤثر هذه التكنولوجيا في أماننا على الانترنت؟
بداية، لا بد من التمييز بين تعلم الآلة والذكاء الصناعي، فإحدى أهم المشاكل مع هذين الموضوعين الساخنين في المجالات التقنية هو أن المستخدمين والمؤسسات يمتلكون تصورات مختلفة عما يبدوان عليه في الواقع.
لننظر إلى تعلم الآلة على أنه نوع من سلالة الذكاء الصناعي. حسناً، ما هو الذكاء الصناعي؟ الذكاء الصناعي يتحقق عندما تقوم آلات (غير مبرمجة مسبقاً) بتنفيذ المهام بطريقة ذكية. خذ على سبيل المثال الحاسوب الذي يلعب الشطرنج. هناك فرق كبير بين حاسوب الشطرنج الذي يحتوي على عدد من الحالات غير المعدودة والمبرمجة مسبقاً، ليقوم بتنفيذ الحل المعطى لكل منها، وبين حاسوب الشطرنج الذي يحلل مواقع القطع ويحسب النتائج المترتبة على كل حركة محتملة. فالأول ينفذ الأوامر، والآخر يستخدم الذكاء الاصطناعي.
تعلم الآلة هو خوارزمية يمكنها -عند توفر المعلومات الكافية- من التعرف على أنماط البيانات الجديدة وتعلُم تصنيف تلك البيانات بناءً على المعلومات التي تمتلكها. مبدئياً، تُعلّم هذه الخوارزميات الآلة كيفية التعلم. ولكن، تكمن المخاطر في هذه الطريقة بأنه إذا سُمح للآلة بقبول فرضياتها الخاصة على أنها صحيحة وحقيقية، فإنها قد تنحرف عن المسار الذي يتصور المبرمجون أنها ستسلكه.
إذاً، يمكننا القول بأن الذكاء الصناعي يركز على بناء آلات ذكية، بينما يركز تعلم الآلة على بناء خوارزميات تسمح للآلات بالتعلم من خلال التجربة.
لنفترض أنك ومن خلال أحد تطبيقات التسوق، قمت بالتسجيل في التطبيق باسمك، واخترت لغتك التي تفضلها وقمت بتحديد موقعك، ثم بدأت باستخدام التطبيق بالفعل، واشتريت قميصاً صيفياً بمقاسٍ محددٍ مسبقاً. بناءً على هذا السيناريو سيقوم التطبيق الذي يستخدم أدوات مبنية على خوارزميات تعلم الآلة مثل Evergage (وهي أداة تجمع وتحلل البيانات المتعلقة بالمستخدم لأغراض تسويقية خاصة بالموقع أو التطبيق) بإنشاء ملف تعريفي خاص بك يضم اهتماماتك وسلوكك، وفي المرة التالية التي تقوم فيها باستخدام هذا التطبيق، ستظهر أمامك المحتويات التي تلائم نوع الملابس التي تفضل وما يتوفر منها بمقاسك، وبهذا يصبح المحتوى الذي يظهر لكل مستخدم هو إعلانات موجّهة لمحتوى مبني على خبرة المستخدم، بحيث يُظهر ويقترح لكل مستخدم ما يناسبه في واجهة التطبيق، اعتماداً على ملف المستخدم الذي تم إنشاؤه في الموقع أو التطبيق.  كل هذا يتم من خلال إشراك الذكاء الصناعي في عملية جلب المعلومات التي غالباً تتضمن تفضيلاتنا الشخصية وسلوكياتنا على الشبكة العنكبوتية، وهذا بالضرورة يهدد أمننا على الإنترنت ويشكل خطراً على خصوصيتنا في العالم الافتراضي.

ماذا عن المعلومات التي تجمعها عنك جوجل وفيسبوك؟

لابد أنك استخدمت خاصية تحديد الأماكن في جوجل، هذه الخاصية تقدم خدمات عديدة منها تحديد موقعك الجغرافي لإرساله إلى صديق ما، أو تحديد مواقع أقرب المتاجر أو الأماكن التي ترغب بزيارتها إليك ومعرفة أقصر الطرق لبلوغها. المثير هنا أن خاصية تحديد الأماكن في الحالة الأولى تعمل على رسم خط زمني لكل المواقع الجغرافية التي قمت بزيارتها منذ أول استخدام لها حتى اللحظة، مع الزمن الذي استغرقته للوصول من موقع لآخر. كما تعمل أداة Geolocation API المبنية على الخاصية إياها في متصفحات الإنترنت على تحديد الأجهزة التي تدخل منها إلى حساباتك وأماكنها. هذه المعلومات يتم تخزينها في السيرفرات ليتم الاستفادة منها لاحقاً. وبهذا تصبح جميع تحركاتك وتوجهاتك معروفة ومسجلة.
فضلاً عن ذلك، هناك الرزنامة التي تستخدمها وتسجل عليها تواريخك المهمة، ومنتجاتك التي ابتعتها وتطبيقاتك التي قمت بتحميلها، والكتب التي تفضل قراءتها، وغيرها، كل هذا تعلمه عنك جوجل.
فيسبوك، موقع التواصل الاجتماعي الشهير يخزن أيضاً كافة الرسائل المكتوبة والصوتية والملفات وجهات الاتصال لديك، بالإضافة إلى الأوقات التي تسجل فيها دخولك إلى التطبيق. وحتى فترة قريبة، كان هناك جدال حول انتهاك الفيسبوك لخصوصية المستخدم من خلال تنصته على المحادثات الشفوية للمستخدم باستخدام خاصية التعرف على الصوت Voice recognition، فإذا تحدثت مع زميلك في العمل عن منتجٍ ما وعدت لتصفح الفيسبوك، ستجد هذا المنتج ضمن الإعلانات التي تظهر في صفحتك. الصحافية تايلر ميرس Tyler Mears قامت بعدة تجارب لاختبار وجود هذه الخاصية من خلال تحدثها عن منتجات مختلفة مع صديقتها، وفي اليوم التالي كانت تجد المنتج الذي قامت بالحديث عنه مدرجاً كإعلان على صفحتها في فيسبوك، ما سبّب لها الذهول والصدمة. تايلر وآخرون أجروا مراسلتهم مع إدارة فيسبوك للتحقق من مسألة التعرف على الصوت التي تتنافى وخصوصية المستخدم، غير أن فيسبوك نفت استخدامها إياها في أكثر من مرة.
أكثر ما قد يؤرق مستخدمي الإنترنت هو بياناتهم التي يتم جمعها عنهم من قبل مواقع الإنترنت، فعلى عكس الذاكرة البشرية التي كثيراً ما تنسى، فإن هذه البيانات يتم تخزينها في السيرفرات التي لا يفوتها عنك شيء، والأسوأ من هذا هو تعرض هذه السيرفرات للاختراق أو تسريب هذه البيانات لجهات لا تعلمها أنت.
لحل هذه المعضلة، قامت GDPR (اللائحة العامة لحماية البيانات التي سنّها الاتحاد الأوروبي) بتطبيق مجموعة من القوانين التي من شأنها حماية حقوق المستخدمين على الإنترنت في دول الاتحاد الأوروبي، وقامت بتفعيلها في 25 مايو الماضي. تنص هذه اللائحة على منح المستخدم تحكماً ببياناته التي تحدد هويته عبر الإنترنت، بحيث أن الشركات الأخرى لن تتمكن من الحصول على هذه البيانات دون موافقة مسبقة منه. يُعطى المستخدم أيضاً صلاحية بحذف جميع بياناته حذفاً كاملاً من الموقع الذي يقدم طلب مسح بياناته منه، ومن المواقع التي قامت باستخدام هذه البيانات كذلك. يحق للمستخدم أيضاً بموجب هذه اللائحة طلب جميع بياناته المخزنة ليعرف ماذا تُخزن الشركات عنه.

هل يمكن اختراقك في وضع عدم الاتصال؟

في الحقيقة، لا يمكن لأيٍ كان اختراق جهازك أو الوصول إلى بياناته بدون الوصول المادي أو الفيزيائي إذا كان جهازك في حالة عدم الاتصال بالإنترنت. بيد أن هناك مجموعة من البحوث التي تثبت إمكانية حصول الاختراق حتى بدون الوصول الفيزيائي للجهاز بعدة طرق، منها: التجسس باستخدام الإشعاع الكهرومغناطيسي، وتحليل استهلاك الطاقة، واستخدام مقياس التسارع في الهاتف كراصد للوحة المفاتيح keylogger (وهو عبارة عن برمجية تسجل كل حركة تتم على لوحة مفاتيح الهاتف بهدف المراقبة)، واستخدام الموجات الراديوية لاعتراض شبكات الانترنت الآمنة، واستغلال الحرارة الصادرة عن جهاز الحاسوب خاصتك، هذه الطرق وغيرها ما تزال حبيسة الحقول النظرية.
إذاً، فإمكانية وجود خطر على بيانات المستخدمين يكون في وضع الاتصال بالإنترنت. بشكل عام، يمكن للمستخدم اتخاذ إجراءات الوقاية بعدة طرق، منها التحقق من أن الاتصال آمن، وذلك بالنظر إلى رابط الصفحة التي يستخدمها، والتحقق ما إذا كانت تحتوي على حرف s في نهاية http أي https. أيضاً يمكن للمستخدم الاستفادة من خاصية التوثيق الثنائي لحماية حساباته على الإنترنت. إضافة لما سبق، لا بد من استخدام كلمة مرور قوية وغير متوقعة دون محاولة تكرار استخدامها لأي حساب آخر من أجل زيادة الخصوصية والأمان.

ماذا عن التخزين السحابي؟

أصبح التخزين السحابي Cloud Storage شائعاً بين مستخدمي الانترنت، وأفضل خيار لتخزين الملفات الصغيرة والكبيرة جداً ونقلها ومشاركتها من جهاز إلى جهاز، ومن مستخدم لآخر، مقارنةً بأدوات التخزين التقليدية والتي يسهل فقدها أو تقيّدك بالمساحة المتاحة للتخزين. تستخدم الكثير من الشركات العملاقة خدمات التخزين السحابي وتوفرها لمستخدميها، مثل محرك جوجل Google drive ودروب بوكس Dropbox، وأمازون ومايكروسوفت Microsoft OneDrive.
تحرص هذه الشركات على إبقاء بيانات وملفات مستخدميها سريةً، من خلال تخزينها مشفرة، بمجرد رفعها إلى السيرفر، ليعاد فك شيفرتها عند استرجاعها. يعتمد التشفير وفك التشفير بشكل أساسي على وجود مفتاح التشفير. والسؤال هنا، من يملك مفتاح التشفير هذا؟ تعتمد إجابة هذا السؤال على آلية التخزين التي يعتمدها النظام، إذ يمكن تخزين مفتاح التشفير لدى النظام أو عند المستخدمين أنفسهم. إجمالاً، تحتفظ معظم الأنظمة بالمفتاح لديها لأغراض متابعة ومعالجة بيانات المستخدم، كفهرسة البيانات لتحسين عمليات البحث مستقبلاً. أيضاً، تستخدم الأنظمة مفتاح التشفير لغرض عرض البيانات للمستخدم بعد فك تشفيرها عند دخول لحسابه الشخصي في خدمة التخزين السحابي. وهكذا يكون امتلاك النظام لمفتاح التشفير مناسباً أكثر للمستخدمين.
وفي المقابل، يعتبر هذا أقل أماناً: فعند امتلاك أيٍ كان لمفتاح التشفير الخاص بك، يمكنه الدخول إلى حسابك والعبث أو التعديل على بياناتك دون علمك. قد يحصل هذا في حالات وجود ثغرات أمنية في الأنظمة ما قد يجعل بيانات المستخدمين عرضة للاختراق. إذاً، احتمالية حدوث الاختراق واردة، فقد تتعرض بياناتك للاختراق أو التسريب إلى المخترقين الذين بدورهم سيقومون بتشفير بياناتك ومنعك من محاولة الوصول إليها. هذا السيناريو سيكون أقرب للحدوث إذا ما وُجدت الثغرات الأمنية في خدمات التخزين السحابي مسبقاً، ثم قمت أنت برفع ملفاتك عليها. وفي المرحلة ما بعد رفع الملفات على النظام وقبل تشفيرها، أو بعد فك تشفيرها وتحميلها، يمكن للمخترق أن يباغتك ليعيد تشفير بياناتك وفق خوارزميته الخاصة، ويمنعك من الوصول إلى ملفاتك.
أما أنظمة التخزين السحابي الأقل شيوعاً، والتي تفسح المجال أمام المستخدم ليحتفظ بمفتاح التشفير لنفسه، مثل ميغا Mega، فهي تُلزم المستخدم ليرفع ويسترجع ملفاته عبر تطبيقات العميل الخاصة بالخدمة والتي تحتوي على دوال التشفير. هذه الخطوة الإضافية تُفقد المستخدم ميزة البحث في الملفات المخزنة في النظام. على أية حال، لا يمكن اعتبار هذا النوع من الخدمات آمناً بما فيه الكفاية، فهو عرضة للاختراق كغيره من التطبيقات.

كيف نحمي ملفاتنا إذاً؟

هناك تطبيق هاتفي يخبرك بأنه قادر على تشفير الصور من اللحظة التي تلتقطها فيها وحتى نقلها وتخزينها في أنظمة التخزين السحابي. خدماتٌ أخرى تتيح لك حمايةً أكبر لأنواع أخرى من البيانات، ومع ذلك، لا بد أن يظل المستخدمون حذرين من أي محاولة سرقة للصور في اللحظات الأولى من التقاطها قبل تشفيرها وتخزينها.
لزيادة أمان التخزين السحابي إلى أقصاه، سيكون من الأفضل دمج جميع الخصائص للطرق السابقة. قبل رفع البيانات إلى النظام، تأكد أولًا من تشفيرها باستخدام برمجية التشفير الخاصة بك، ثم قم بتحميل الملف المشفر إلى النظام. وحتى تستطيع الدخول إلى الملف مرة أخرى، قم بتحميل الملف المشفر، ثم باستخدام مفتاح التشفير لديك – يمكنك فك تشفيره.
هذه الطريقة تمنع المستخدمين من الاستفادة من خصائص نظام التخزين السحابي بالطبع، كأن تحرر الملفات والوثائق مباشرة على الانترنت، أو أن تبحث عن بعض الملفات المخزنة. ومع ذلك، ماتزال هناك فرصة أمام نظام التخزين كي يعدل على بياناتك من خلال تغيير الملف المشفر قبل تنزيله. وأفضل طريقة لتلافي هذه المشكلة، هي استخدام التشفير الموثق authenticated encryption. هذه الطريقة لا تحتفظ بالملفات المشفرة وحسب، بل تحتفظ أيضاً بالبيانات الوصفية التي تسمح للمستخدم بأن يكشف إذا ما تم التعديل على هذا الملف منذ تاريخ إنشائه أم لا.
هناك الكثير ليقال حول الأمان عبر الإنترنت. هذه الأمثلة وغيرها تضعنا أمام تساؤلات كبيرة، مثل: ماذا علينا أن ننشر عنا من معلومات؟ ولمن ننشرها؟ وكيف نحافظ عليها؟ ولعلها تشكل تحدياً أكبر أمام الباحثين في مجال الأمن المعلوماتي الذين تواجههم الكثير من القضايا المتجددة والمعقدة بشكل دائم.

تعليقات

المشاركات الشائعة من هذه المدونة

مسيرة العودة الكبرى .. أيقونات خالدة

  منذ يوم الأرض الفلسطيني ومسيرات العودة الكُبرى مُستمرة على الحدود الشرقية لقطاع غزة، لم يكل النّاس من التظاهر سلميًا لأجل المطالبة بحق العودة إلى فلسطين المُحتلة، في كل يوم جمعة يتجمع الغزيّون العُزّل أمام الجُند المدججين بالسلاح خلف عدسات القنص المثبتة فوق أسلحتهم، حاملين أحلامهم وتطلعاتهم بالعودة إلى فلسطين، متظاهرين عُزّل إلا من إرادتهم التي لا تموت، وحقهم الذي لا يُنسى مع الوقت، ومُغيرين بذلك صورة غزة في ذاكرة العالم الذي اعتادها - بعد مقاومتها لثلاثة حروب شنّتها قوات الاحتلال الصهيوني بحقها- عنوانًا للمقاومة المسلحة دون غيرها من أشكال النضال. فكانت المسيرات في بدايتها محط أنظار وترقّب الكثير، وتساءل الجميع عن غزة: ماذا تُخبئ في جعبتها هذه المرّة ؟ تركت هذه المسيرات الكثير من القصص والتفاصيل لتُروى، كان الدم الفلسطيني شاهدًا على جرائم الاحتلال الإسرائيلي بحق المتظاهرين فيها، حيث قتل خلالها قناصو الاحتلال حتى الآن 174 فلسطينياً، وأصابت رصاصاتهم المتفجرة وقنابل غازهم المسيل للدموع حوالي 19,600 مُتظاهراً ومتظاهرة. أستعرض في هذه التدوينة التي أعددتها ورفيقي  ياسر عاش

تشفير البيانات: هل يطلع أحد على مراسلاتك؟

اسطرلاب |  هل تصوّرت يوماً أنّك لن تتمكن من إجراء محادثة مع صديقك أو أحد أفراد عائلتك دون أن يستمع لمكالمتك هذه جيرانك في الحي، أو زملاؤك في العمل، أو أحد أقربائك؟ أو أنّ محاولتك لإيصال رسالة خاصة لشخصٍ ما قد تصل ليد العشرات قبل أن يقرأها الشخص المطلوب؟   تخيّل انّ مصيرك، وفي ظروفِ حربٍ صعبةٍ مرهونٌ ببرقيةٍ يرسلها قائد الجيش في منطقتك إلى الجنود في منطقةٍ أخرى بسلام دون أن يعترضها الجواسيس والمتربصون! حسناً، لقد حصل هذا بالفعل في الحرب العالمية الثانية، حيث كان الألمان يتواصلون مع جنودهم ويرسلون الأوامر إليهم عبر آلة تشفير تسمى إنيجما Enigma. كانت الإنيجما سلاح الألمان وترسهم المتين الذي يتواصلون عبره مع جندهم ويرسلون إليهم أوامرهم وخططهم لمدة سنتين، ورغم وقوع بعض هذه الرسائل المشفرة بأيدِ الحلفاء غير أنهم لم يتمكنوا من حل شيفرتها وفهم محتواها. آلة إنيجما Enigma إنيجما – سر الألمان في الحرب العالمية الثانية هل يمكن للحلفاء فك تشفير الرسائل بمجرد حصولهم على الآلة؟ في الواقع، استطاع الحلفاء الحصول على هذه الآلة، غير أنهم لم يتمكنوا من فك شيفرتها، وذلك لأن إعداداتها تتغير