فى الوقت الذى يحارب فيه ملايين من مستخدمى الإنترنت والتكنولوجيا الحديثة الحكومات المختلفة بدعوى قيامها بالتجسس عليهم، ملتمسين الرجاء من شركات التكنولوجيا فى مناصرتهم، يغفلون حقيقية كونهم هم أنفسهم من يسمحون بتسريب بياناتهم من خلال عالم الإنترنت المفتوح بداية من تسجيل البيانات الشخصية على خدمات الإنترنت المختلفة والتى تضم معلومات حقيقية وغيرها، وصولا إلى استخدام الهواتف الذكية سهلة الاختراق وهو ما يمنح أى جهة الحصول على جميع المعلومات الشخصية دون عناء، وفيما يلى نرصد أبرز الأدوات التى يمكن استغلالها للتجسس على المستخدمين:
- فيس بوك
يأتى فيس بوك على رأس أدوات التجسس على المستخدمين فى الحقيقة، سواء بعلم المستخدم أو بدون، فنجد أن وضع المستخدم الكثير من بياناته الشخصية على الشبكة الاجتماعية بما فى ذلك اسمه وعمره وعنوان منزله وعنوان العمل إضافة إلى الأماكن التى يتواجد بها ، من الأمور التى يمكن استغلالها بالفعل ضد المستخدم، على جانب آخر فإن فيس بوك يحصل على تصاريح المستخدمين للوصول إلى كثير من الادوات بدون الحاجة لإخبار المستخدم مثل الكاميرا والميكروفون ومعرض الصور وجهات الاتصال وغيرها وهى الأمور التى يكون استخدامها للتجسس على المستخدم.
على جانب آخر فقد كشفت تقارير فى يناير 2017 أن شركة فيس بوك تشترى بعض البيانات الخاصة بمستخدميها من أطراف أخرى لتكملة النقص فى المعلومات التى لا تعرفها عنهم، وفقا لتقرير جديد لمؤسسة الأبحاث "برو ببليكا" الأمريكية غير الربحية، وذلك بعدما وقعت الشركة عام 2012 أول صفقة من هذا النوع مع شركة جمع بيانات المستهلك "داتالوجيكس" ومقرها فى دنفر فى ولاية كولورادو، فى حين تبرر فيس بوك هذه الخطوة بأنها تستخدمها لتعرف تفضيلات الإعلانات لدى المستخدمين.
- جوجل
تأتى شركة جوجل على رأس الشركات التى تجمع بيانات عن مستخدميها ، فبالرغم من كونها تتربع على عرش التكنولوجيا بما تقدمه من خدمات وتطبيقات تساعد المستخدمين على التواصل و البحث و القيام بمهام ضرورية اليوم على الإنترنت، إلا أنها فى نفس الوقت تجمع المعلومات عن مستخدميها من خلال خدماتها المختلفة.
وكشفت بعض التقارير أن جوجل تعتمد على خدمة Gmail على سبيل المثال، لتخزين رسائل المستخدمين وإظهار الإعلانات المرتبطة بمحتواها، بالإضافة إلى معرفة الارتباطات الشخصية و العائلية التى تربط بين المتراسلين، أما فيما يتعلق بخدمة محرك البحث الرئيسية، فهل سألنا يوما لماذا تظهر لنا النتائج التى نبحث عنها بالفعل، قد يظن البعض أن هذا من قبيل الصدفة، إلا أنها فى الحقيقة قائمة على مجموعة من الخواريزميات التى تقوم بترتيب نتائج البحث بناء على مدى بقاء الناس فى المواقع الأخرى، بالإضافة إلى المشاركات على جوجل بلس و الصور التى تم رفعها إلى بيكاسا، فضلا عن الأنشطة التى تحدث على تطبيقات و خدمات أخرى لجوجل، وعمليات البحث السابقة التى لا يمكن مسحها من خدوام جوجل، وهو ما يكشف فى النهاية حقيقة جمع هذه الشركات لمعلومات عن مستخدميها.
- الهواتف الذكية
واكب التطور التكنولوجى الذى نعيشه هذه الأيام، ضرورة توافر الكثير من المميزات لتوفرها هذه الهواتف الذكية، وهو الأمر الذى عاد على خصوصية المستخدمين بالسلب فى نفس الوقت، وعند الحديث عن هذا الأمر بشكل مبسط، نجد أن اتصال الهاتف بالإنترنت طوال الوقت يعد من الأمور الخطيرة التى تسهل على القراصنة اختراق الهاتف ومعرفة مكان المستخدم، أو حتى الوصول إلى بياناته الشخصية وغيرها.
ولعل تقرير شركة نوكيا السنوى للكشف عن الفيروسات المتنقلة عبر الهواتف والثغرات بالأجهزة الذكية فى النصف الأول والثانى من عام 2016 والذى أطلقته خلال الأسبوع الماضى، كشف عن زيادة بنسبة 400٪ فى معدلات الإصابة بالبرامج الضارة خلال العام الماضى، إذ وصلت نسبة الهواتف الذكية المصابة بالفيروسات إلى 85٪، وأوضح التقرير أن هواتف أندرويد وأجهزة التابلت هى الأكثر عرضة للخطر، إذ يعد نظام التشغيل التابع لجوجل هو الأكثر شعبية فى العالم، وبالتالى الأكثر استهدافا من قبل المهاجمين، ومع وجود هذه الثغرات والفيروسات فهذا يجعل من السهل اختراق المستخدمين.
-المنازل الذكية
ظهرت مؤخرا العديد من الأجهزة الذكية التى تعمل داخل المنازل والتى تعرف بـ"تكنولوجيا الأشياء" فأصبحنا نرى الثلاجة الذكية والغسالة الذكية والتلفزيونات وغيرها من الأجهزة الأخرى بل وبعض الملابس والتى تعتمد على التكنولوجيا الحديثة، ويمكن التحكم بها من خلال بعض التطبيقات البسيطة على الهواتف الذكية، وبالعودة إلى فكرة اتصالها بالإنترنت واتصالها بتطبيقات الهواتف الذكية، فهذا يكشف إمكانية استغلالها لاختراق المستخدمين.
وكشفت مجموعة وثائق نشرها موقع ويكيليكس الثلاثاء أن وكالة الاستخبارات المركزية الأمريكية CIA استعانت بأجهزة التلفزيونات للتنصت على المستخدمين، فيما كشفت إحدى الشركات المتخصصة فى أمن المعلومات، أن عددا من المخترقين بدأوا يطورون تقنيات الاختراق للوصول إلى استخدام الأجهزة المنزلية الذكية فى عمليات هجومية كبرى لسرقة المعلومات الشخصية وكلمات السر، إذ استخدم مجموعة قراصنة أكثر من 100 ألف جهاز كومبيوتر منزلى ضمن شبكة واسعة النطاق، لإرسال أكثر من 750 ألف رسالة بريدية متطفلة «سبام» إلى الشركات والأفراد، وشملت هذه الشبكة استخدام ثلاجة.