Stalkerware: كيف يسيء الملاحقون استخدام أذونات هاتفك الذكي

تعد برامج Stalkerware، وهي تطبيقات التجسس المستخدمة بشكل خاص لأغراض المطاردة عبر الإنترنت، تقنيات بسيطة جدًا وغالبًا ما تكون قانونية. يكفي تسليط الضوء على مدى حياتنا التي يمكن الوصول إليها من داخل هواتفنا الذكية.

عندما نفكر في المراقبة الرقمية، غالبًا ما نفكر في هذا: عمالقة وادي السيليكونالذين يجمعون البيانات على نطاق واسعأو الحكوماتالذين يشرفون على برامج التجسس. ومع ذلك، فمن الناحية العملية، فإن أشكال المراقبة الأكثر خبثًا وضررًا لا تأتي من منظمات بعيدة، بل من منظمات بعيدةمن الملاحقين الذين يعرفون ضحاياهم.

أكثر المتحرشينلا تستخدم أساليب متطورة. للوصول إلى هاتف شريكك، تحتاج فقط إلى معرفة كلمة المرور أو نمط إلغاء القفل، وهو أمر شائع في العلاقات الزوجية. وهذا يكفي لقراءة رسائل الشخص أو لتنشيط المشاركة المستمرة للموقع في تطبيق غير ضار مثل خرائط جوجل.

تتضمن الأشكال الأكثر تقدمًا للمراقبة المفترسة استخدام ما يسمى بوبرامج الملاحقة: “أداة منتشرة على منصات رئيسية وهدفها التجسس على شخص مثلا من خلال رسائله أو تحركاته”، يشرحتوماس روك، باحث الأمن السيبراني في McAfee. من الناحية الفنية، هذا البرنامج ليس معقدًا، ويلفت الانتباه إلى كمية المعلومات الحساسة التي يمكن الوصول إليها بسهولة في هواتفنا الذكية.

تطبيقات عادية تقريباً

برامج المطاردة"استخدم آليات الهاتف العادية تمامًا". هذا هو السبب وراء كونها قانونية في أغلب الأحيان، وهذا ما يميزها عن البرامج الضارة الحقيقية غير القانونية مثل أحصنة طروادة، التي تستغل نقاط الضعف أو الأخطاء. تفضل الفيروسات المستخدمة لأغراض التجسس الصناعي أو السياسي أن تندرج ضمن الفئة الأخيرة.

يجب أن تطلب برامج Stalkerware من المستخدم منحها الأذونات

مثل جميع التطبيقات العادية، يجب أن تطلب برامج الملاحقة من المستخدم منحها أذونات معينة، مثل تتبع الموقع الجغرافي أو قراءة الرسائل القصيرة أو تسجيل الفيديو. وبمجرد اكتشافه من قبل المستخدم، عادةً في قائمة التطبيقات الموجودة في إعدادات الهاتف، يتم أيضًا إلغاء تثبيت برامج الملاحقة بالطريقة العادية.

لكن هذه البرامج غالبًا ما تخفي أيقوناتها، حتى لا تكون مرئية في درج التطبيقات بالجهاز."حتى أن بعضها سوف يدمر نفسه ذاتيًا عندما يتم رصده ويحاول المستخدم اتخاذ إجراء لمواجهته. »

خارج المنصات الرسمية

إذا كانت أنشطتها لا تنتهك "قواعد تشغيل" الهاتف، فإن برامج المطاردة تتبع مبدأها ذاته المخالف لشروط استخدام متاجر البرامج الكبيرة، مثل Google Play أو App Store. وتنص هذه في الواقع على أن أي تطبيق مراقبة يجب أن يظهر في أعين مستخدميه. ولكن في الممارسة العملية، والباحثينكانوا قادرين على العثور عليها، في متجر Play على وجه الخصوص، هناك مجموعة واسعة من التطبيقات التي يمكن استخدامها كبرامج للملاحقة. يتم إخفاء هذه التطبيقات بشكل أو بآخر على أنها تطبيقات الرقابة الأبوية أو تطبيقات تتبع هاتف الموظف، والتنظيف الذي تقوم به المنصاتلا يحل المشكلة.

لا حاجة لجذر الهاتف

ولذلك غالبًا ما تكون برامج Stalkerware موجودة في متاجر التطبيقات غير الرسمية. يتطلب تثبيتها"تجاوز حماية الهاتف. على نظام Android، الأمر بسيط للغاية: ما عليك سوى الانتقال إلى إعدادات الهاتف وقبول تثبيت تطبيقات الطرف الثالث. »

ليست هناك حاجة لذلكجذرالهاتف، وهي عملية أكثر صعوبة من الناحية الفنية. في نظام iOS، وهو نظام أكثر قفلًا، أصبح الأمر أكثر تعقيدًا بالفعل. سيكون من الضروري عادةالهروب من السجنالجهاز — وهذا هو نفس مبدأ الجذر، ولكن على iPhone. لكن،"توجد اليوم برامج مطاردة على iPhone لا تتطلب كسر الحماية"،رجل الإشارة توماس روكيا.

وبعد ذلك، يصبح التثبيت بسيطًا تقريبًا مثل التطبيق العادي. "تقدم الشركات التي تقدم هذا البرنامج روابط تسمح لك بالتثبيت بمجرد النقر عليها»، الطريقة التي يستخدمها الملاحقون الذين يعرفون كلمة المرور الخاصة بهاتف الضحية. الطرق الأخرى أكثر سرية:"يمكنك أيضًا وضع التطبيق على بطاقة SD التي بمجرد إدخالها في الهاتف، يتم تثبيتها تلقائيًا".وفي جميع الحالات، يلزم الوصول الفعلي المباشر إلى الجهاز.

كيف تحمي نفسك؟

هذا هو المنطق السليم: "الدليل الأول الذي يجب أن ينبهك هو وجود تطبيق غير معروف على هاتفك. »لكن جوهر الأمر يكمن في التصاريح الممنوحة لمختلف التطبيقات المثبتة بالفعل، والتي يجب التدقيق فيها. أمان إضافي:"يمكننا أيضًا التأكد من إلغاء تنشيط الخيار الذي يسمح بتثبيت التطبيقات غير الرسمية في الإعدادات. »

في عام 2018، أدراسة عن برامج الملاحقةوخلصت دراسة أجرتها جامعة كورنيل إلى أن مطوري أنظمة تشغيل الأجهزة المحمولة بحاجة إلى إعادة التفكير في منح أذونات البرامج لتجنب هذا النوع من إساءة الاستخدام. وهذا بالفعل ما يبدو أنه يحدث فيهأندرويد 10 سوفيدائرة الرقابة الداخلية 13ومن المتوقع أن يتم إطلاق الإصدارات الجديدة من نظامي تشغيل الأجهزة المحمولة قريبًا.

https://www.numerama.com/tech/526080-etes-vous-victime-de-cyberviolences-conjugales-voici-comment-les-detecter-et-se-proteger.html