يتم التشغيل بواسطة Blogger.

إسلامياتالمزيد

إذا أعجبك محتوى المدونة نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ...

بحث هذه المدونة الإلكترونية

المشاركات الشائعة

نات لرصد صوت لمس المُستخدم للشاشة، أو بمعنى أدقّ، لقياس الزمن اللازم لوصول الصوت إلى المايكروفون،


نات لرصد صوت لمس المُستخدم للشاشة، أو بمعنى أدقّ، لقياس الزمن اللازم لوصول الصوت إلى المايكروفون، فالضغط على الرقم 5 يعني وصول الصوت لجميع المايكروفونات في نفس الوقت، على اعتبار وجوده في منتصف الشاشة.
 أما الضغط على الرقم 1 فيعني وصول الصوت للمايكروفون الموجود في الأعلى قبل وصوله للمايكروفون الموجود في الأسفل(5)(6).

 
طوّر الباحثون خوارزميات تُقدّم لها تلك البيانات لتقوم هي بمحاولة تخمين رمز القفل المُستخدم.
 وبحسب التجارب، فإن نسبة نجاح تلك الخوارزميات بلغت 90٪، أي أنها قادرة على معرفة الرمز السرّي لفتح هواتف 90 شخصا من بين 100، وهذا يعكس مستوى النجاح العالي لمثل هذه الأنظمة(7).


*تحديد الموقع الجغرافي بدون شريحة!*
هناك اعتقاد سائد، صحيح بنسبة 100٪ من الناحية النظرية، يُفيد بأن تعطيل خاصيّة تحديد الموقع الجغرافي، "جي بي إس"، داخل أنظمة تشغيل الهواتف الذكية، والحواسب على حد سواء، تعني أن التطبيقات لن يكون بمقدورها معرفة مكان المُستخدم بدقّة.
لكن العنوان الإلكتروني، "آي بي" (IP Address)، بإمكانه إعطاء فكرة عن موقع المُستخدم من ناحية البلد التي يتواجد فيها على الأقل، إلا إذا قام باستخدام "في بي إن" (VPN)، حينها سيظهر على أنه يتصفّح من بلد ثان ويحمي خصوصيّته بدرجة أكبر، إلى جانب تعطيل الموقع الجغرافي.
 

للباحثين في هذا المجال رأي آخر أيضا بعدما نجحوا في تحديد موقع المُستخدم وتحرّكاته بدقّة دون الاستعانة بشريحة تحديد الموقع أبدا.
مرّة جديدة تم اللجوء لبعض المُستشعرات الموجودة داخل الهاتف، مُستشعر التسارع وتحديد الاتجاه، إضافة إلى مُستشعر الاتجاه المغناطيسي فقط.
وبعد تحديد الموقع الأوّلي للمستخدم، أي نقطة الانطلاق، قام الباحثون بتخزين الاتجاه الذي سلكه المُستخدم، وزوايا الانعطاف التي قام بها، إضافة للوقت الذي استغرقه بين كل انعطاف.
 بعدها، تم تمرير تلك المُعطيات للخوارزميات لتقوم برسم تحرّك المُستخدم الكامل على الخارطة، فكل انعطاف يعني الذهاب في طريق جديد.

   
تلك الخوارزميات لم تُقدّم طريقا واحدا فقط، بل قامت بتقديم مجموعة من النتائج المُحتملة التي تم تمريرها لخوارزميات أُخرى قامت بالاستفادة من الزمن بين كل حركة انعطاف يقوم المُستخدم بها، وبدراسة درجة الازدحام في ذلك الوقت، لترتيب النتائج بدقّة أكبر.
 بحسب النتائج، فإن الخوارزميات كانت قادرة في 50٪ من الوقت على تخمين موقع المُستخدم الجديد ووضعه ضمن قائمة أكثر عشر نتائج مُحتملة، أي أنها ومن بين عشرات النتائج كانت قادرة على اختيار النتيجة الصحيحة ووضعها ضمن قائمة الأكثر ترجيحا(7).


وهنا تجدر الإشارة إلى أن تلك الخوارزميات يُمكنها أن تعمل ضمن تطبيق ما دون علم المُستخدم، وليكن فيسبوك على سبيل المثال.
أو يُمكنها في بعض أنظمة التشغيل العمل على مستوى النظام، وهذا مُمكن في "أندرويد" أو "ويندوز موبايل 10"، وهو مُمكن أيضا في "آي أو إس" (iOS) بعد تجاوز قيود آبل عبر إجراء عملية "جيل بريك" (Jailbreak). أما الحواسب وأنظمة تشغيلها، فهي تسمح لهذا النوع من الخوارزميات بالعمل على مستوى النظام دون قلق لو توفّرت المُستشعرات اللازمة لعملها بالشكل الأمثل.

   
وللوقوف على جدوى مثل تلك البيانات، تمكّنت السلطات الألمانية من تثبيت الاتهامات على أحد المُتورّطين في قضية اغتصاب وقتل، وهذا من خلال قراءة بيانات الحركة التي سجّلها الهاتف الذكي كعدد الخطوات، وعدد الطوابق التي قام بصعودها ونزولها وقت الحادثة(10).
ولم تتوقّف محاولات الباحثين عند تحديد الموقع الجغرافي أو تخمين رمز قفل الهاتف، فهم يدرسون أيضا جنس المُستخدم بعد تحديد طريقة وضع الجهاز، داخل الجيوب بالنسبة للذكور، وفي الحقائب عند الإناث.
 كما يُمكن تصنيفهم أيضا ضمن شريحة عمرية بعد قراءة بيانات المُستشعر المسؤول عن عدّ الخطوات، فالمشي السريع بثبات قد يعني أن المُستخدم شاب، في وقت تتناقص فيه سرعة وثبات قدم الشخص على الأرض كُلّما تقدّم في العمر.

   
الهجمات الجانبية، أو المُلتوية، إن صحّ التعبير، مثال آخر على الطرق التي يُمكن فيها مُراقبة المُستخدم دون علمه، لتُضاف بذلك إلى تلك التي كانت تتجسّس على المُستخدم حتى بعد إيقاف تشغيل هاتفه(8)، وإلى البرمجيات التي كانت قادرة على تحديد هوية المُستخدم حتى عند تصفّح الإنترنت باستخدام الوضع الخفي (Incognito) المتوفّر في مُعظم المُتصفّحات(9)، وتلك مُمارسات لا تستغل ثغرات أمنية بقدر ما تتحايل بذكاء على آلية العمل الطبيعية، ليُثبت الإنسان مرّة جديدة أنه أذكى من الآلة ومن سلسلة الضوابط والقواعد التي تعمل ضمنها.

شارك الموضوع :

التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة المهاجر للمعلومات

أكتب كلمة البحث...