الجبيل تستعرض مقوماتها في مسار الاعتماد العالمي كمدينة صحية    عرض لضم إيبانيز والأهلي يرد    تشكيل الاتحاد المتوقع أمام الشباب في دوري روشن    تشكيل النصر المتوقع أمام الأخدود في دوري روشن    قيادة القوات المشتركة للتحالف (تحالف دعم الشرعية في اليمن): التحركات العسكرية المخالفة لجهود خفض التصعيد سيتم التعامل معها بهدف حماية المدنيين    وزير الدفاع: المملكة تعاملت مع القضية الجنوبية باعتبارها قضية سياسية عادلة ضمن جهودها لدعم الحل الشامل في اليمن    الكابتن ناصر عسلوف يكرّم الإعلامي محمد الحسين ومدير ومدرب منتخب الدرب    «مهرجان جازان 2026» يجعل الفرح جسراً بين الأجيال    منطقة "هذه جازان" تحيي فعاليات مهرجان جازان 2026 وتستقطب الزوار    مؤشرات الأسهم الأمريكية تغلق على انخفاض    انخفاض أسعار النفط عند التسوية    يايسله: خسارة مواجهة الفتح «قاسية»    ألمانيا تعتذر عن تحليل الصندوق الأسود الخاص بطائرة رئيس الأركان الليبي    مدرب منتخب مصر: نخوض كل مباراة في أمم أفريقيا باعتبارها "نهائي كأس"    النفط يهبط 2% وسط توقعات بتخمة في المعروض    مدير هيئة الأمر بالمعروف بجازان يزور التدريب التقني ويبحث تعزيز البرامج التوعوية المشتركة    رئيس مجلس القيادة اليمني يطلب مساندة التحالف لفرض التهدئة في حضرموت    ضبط (7) مخالفين في جازان لتهريبهم (234) كجم "قات"    كاميرات محمية تايلاندية ترصد للمرة الأولى منذ (3) عقود قطًا مسطح الرأس    مهرجان الملك عبدالعزيز للصقور يقيم 6 أشواط للمحترفين في يومه الثاني    هافيرتس قد يعود لتشكيلة أرسنال أمام برايتون    عمداء تقنية المعلومات ومدراء الميزانية وكفاءة الإنفاق بالجامعات السعودية يزورون الواجهة الثقافية في جامعة أم القرى    الفتح يكسب الأهلي بثنائية في دوري روشن للمحترفين    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    «الصحة» تطلق جولات رقابية لتعزيز الامتثال الصحي في مراكز فحص العمالة    السديس: حقوق العباد من أخطر أبواب الظلم ومواقع التواصل بيئة خصبة للبهتان    القاسم: استباق الخيرات دليل علو الهمة وكثرة الجدل تصرف عن الطاعة    سعيد بن قزعة أبو جمال في ذمة الله        هيئة محمية الملك سلمان الملكية تدشّن مبادرة الإصحاح البيئي في "وادي نايلات" بحائل .    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    رياح نشطة و سحب ممطرة على عدة أجزاء من مناطق المملكة    برعاية أمير منطقة جازان.. مهرجان جازان 2026 يستهل مشواره بانطلاقة كرنفالية كبرى    المطر والحنين    آل الشيخ: جائزة طارق القصبي نموذج وطني لدعم البحث والابتكار في الهندسة المدنية    رئاسة الشؤون الدينية تدعو قاصدي الحرمين إلى الالتزام بآداب وفضائل يوم الجمعة    واشنطن مُهددة في سباق الذكاء الاصطناعي    من البحث إلى التسويق الجامعات في فخ التصنيفات العالمي    جمعية التنمية الأهلية بأبها تحتفي باليوم العالمي للتطوع واختتام مشاريع 2025 ضمن "رواية عقد"    «أرفى» تكرّم الجهات الداعمة لمسيرة العطاء مع مرضى التصلب المتعدد    ‏نائب أمير منطقة جازان يستقبل نائب وزير الصناعة والثروة المعدنية لشؤون التعدين    د. مريم الدغيم تحصل على براءة الاختراع الأمريكية    إنفاذ يشرف على 75 مزادا عقاريا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    السعودية: تحركات المجلس الانتقالي الجنوبي في حضرموت والمهرة تمت دون موافقة مجلس القيادة الرئاسي أو التنسيق مع قيادة التحالف    تطبيق علاج وقائي للحد من تطور السكري    لوحات مجدي حمزة.. تجارب من واقع الحياة    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    صندوق الطائرة الأسود قرب أنقرة.. تركيا تعلن العثور على جثة رئيس الأركان الليبي    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    40 ألف متدرب مخرجات الأكاديمية الصحية    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    هندية تصلح عطلاً برمجياً في حفل زفافها    الإطاحة بطبيبة المشاهير المزيفة    النيكوتين باوتشز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تطبيقات «آي فون» تسرّب معلوماتك الشخصية
نشر في الخرج اليوم يوم 17 - 08 - 2010

كشفت دراسة حديثة أجريت على تطبيقات الهاتف iPhone والهواتف التي تعمل بنظام أندرويد، عن أن عديدا من تلك البرامج تجمع معلومات شخصية عن مستخدميها وتبثها بطريقة سرية.
وأجرى مشروع جينوم التطبيقات The App Genome Project، الذي دشنته شركة ''لوك أوت'' Lookout المتخصصة في أمن أجهزة المحمول؛ تحليلا لجميع التطبيقات المتاحة عبر متجر تطبيقات شركة Apple وسوق النظام أندرويد التابع لشركة جوجل العريقة. وعادة ما يتعيّن على مطوري التطبيقات الكشف عن وظيفة تلك التطبيقات عند تقديمها للمتجر بأسره. فها هي شركة Apple تُجري فحصها الخاص قبل إتاحة أي تطبيق للتنزيل من على موقعها على الويب.
وأجرى باحثو شركة ''لوك أوت'' مسحا لما يربو على 300 ألف تطبيق من تطبيقات المحمول، كما أجرت الشركة تحليلا أكثر عمقا لما يقرب من ثلث هذا العدد من التطبيقات. وكشف هذا المشروع عن أن عددا كبيرا من مطوري البرامج لا يميطون اللثام عن سلوك تطبيقاتهم فيما يتعلق بجمع البيانات ضمن وصفهم لها. لكن قد لا يكون عدم الإفشاء عن طبيعة تلك التطبيقات متعمدا، حيث إن المطورين عادة ما يُضَمِّنون تطبيقاتهم برمجيات من جهات خارجية دون فحص سلوك تلك المكونات فحصا دقيقا وافيا، على حد قول الباحثين.
ووُجِدَ أن عددا مهولا من التطبيقات التي خضعت للدراسة والتمحيص تقوم بمهمة لم يكشف عنها مطورو البرامج قط. على سبيل المثال، حاول ثلث التطبيقات المجانية للهاتف iPhone الولوج إلى الموقع الجغرافي للمستخدم. أما بالنسبة لنظام أندرويد، فقد وجد أن 29 في المائة من التطبيقات المجانية حاولت الوصول إلى بيانات خاصة بالموقع الجغرافي، كما وجد أن 8 في المائة على الأقل من جميع التطبيقات المجانية التي تعمل على النظام أندرويد و14 في المائة من جميع التطبيقات المجانية للهاتف iPhone؛ حاولت الولوج إلى قائمة جهات اتصال المستخدم أيضا. إن كلا من نظام التشغيل iPhone ونظام التشغيل Android يصدران تحذيرات للمستخدمين متى حاول أي تطبيق الوصول إلى معلومات على درجة عالية من الحساسية، بيد أن تلك التحذيرات لا تُعْلِم صاحب الهاتف بطبيعة البيانات التي يسعى التطبيق إلى جمعها أو الجهة التي من الممكن أن يبثها إليها.
إضافة إلى الاكتشافات السابقة، عثر الباحثون على أن تطبيقا من تطبيقات نظام التشغيل أندرويد يسمح للمستخدمين بتغيير خلفيات هواتفهم ويرسل أرقام هواتفهم ومعلومات خاصة بالمستخدمين إلى خادم في الصين.
وقال جون هيرنج، المدير التنفيذي لشركة ''لوك أوت'': ''تقوم تطبيقات الهواتف المحمولة بعديد من المهام التي لا تخطر على بال المستخدمين''، مضيفا أن مكونات برمجيات الجهات الخارجية عادة ما تعكف على حصد المعلومات دون تنبيه مطوري البرامج. وتابع بقوله ''ليس لدى المستخدم النهائي ولا المطور أدنى فكرة عما يجري في التطبيقات التي يستخدمونها ويكتبونها''.
هذا وقد كشف مشروع جينوم التطبيقات عن أن 75 في المائة من تطبيقات نظام التشغيل أندرويد و23 في المائة من تطبيقات iPhone المجانية، تتضمن شفرة مصدرها طرف ثالث. يقول هيرنج ''إن أطر التطبيق تلك تسهل من عملية بناء التطبيقات بيد أنها من الممكن أن تجعل التطبيق النهائي يأتي بتصرفات لم يحسب لها المطور حسبانا ولم يقصدها من الأساس. وجزء كبير من تسريب المعلومات الذي نتحدث عنه لا يرجع إلى رغبة المطور ولكن أطر التطبيق هي التي تدسه في تلك التطبيقات''. من جهة أخرى، قال تريفور هوثورن، المدير الإداري لشركة Stratum Security المتخصصة في ضمان جودة البرامج، إن كثيرا من مطوري التطبيقات لا يدرون كيف يتحققون مما إذا كانت شفرات الجهات الخارجية مؤذية أم آمنة. على سبيل المثال، اكتشف هوثورن أن بعض تطبيقات الألعاب تجمع بيانات خاصة بالموقع الجغرافي بطريقة تسهل من مهمة اقتفاء أثر اللاعبين بينما هم يتنقلون حول مدينة ما أو يجتازون بلدة ما. وهذه الخاصية ليست بالمستحيلة، على حد قول هوثورن، لأن أغلب مطوري البرامج على دراية بمبادئ أمن البرامج دون علم منهم بالتفاصيل. وأضاف هوثورن ''عندما يدمج مطورو البرامج برامج من جهة خارجية داخل تطبيقاتهم، فإنهم نادرا ما يجرون تقييما للتحقق من مدى أمان التطبيق أو فحصا لشفرته، وهو ما يعرفه المهاجمون عز المعرفة''.
ويزعم باحثو شركة ''لوك أوت'' أن مكونات الجهات الخارجية من الممكن أن تقتحم نقاط ضعف ببرمجيات يستطيع المتسللون استغلالها الاستغلال الأمثل من أجل السيطرة على الهاتف المحمول. يقول هيرنج ''لا شك أن شركتي Apple وGoogle تقومان بمهمة رائعة فيما يتعلق بمحاولة تأمين نظاميهما، لكن هذا الجهد لا طائل منه وليس له أي معنى إذا كان المطورون يقحمون بالفعل نقاط ضعف بالاستعانة بأطقم تطوير برمجي من جهات خارجية''.
ويتابع هوثورن حديثه بأنه من الصعب تحديث برامج الجهات الخارجية، ولذلك تستمر نقاط الضعف لفترات أطول. ويختتم حديثه قائلا ''لقد تابعنا هذا المشهد عينه عندما انطلقت شبكة الإنترنت في بداياتها، وشاعت مشاركة الملفات بطريقة النظير للنظير، ومن بعدها الاتصالات اللاسلكية وشبكات التواصل الاجتماعي والبرمجة السحابية وأخيرا الهواتف المحمولة. ولن يتسنى لنا الشروع في استيعاب ''مقتضيات'' أمن وخصوصية التكنولوجيا إلا بعد أن يبدأ مجتمع أمن المعلومات في التمحيص في الأمر وممارسة بعض الضغوط للكشف عن كل ما هو مطموس''.


انقر هنا لقراءة الخبر من مصدره.