رئيس التحرير
عصام كامل

إريكسون: الأجهزة الذكية تؤدي عمليات تتجاوز مزاياها المعروفة

اريكسون
اريكسون
قال إريكسون إنه من المعلوم أن مصوري المشاهير يلجؤون عادة لالتقاط صور سرية للأشخاص الأكثر شهرة، وبيعها للصحف والمجلات وفي سياق مماثل، هل يمكن أن يؤدي اعتمادنا المتزايد على الأجهزة الذكية المتصلة، إلى تطورها لتصبح بمثابة "مصوري البيانات" السريين؟ وماذا يمكننا أن نفعل لتجنب ذلك؟.


وتقوم أجهزتنا الذكية التي نستخدمها على نحو يومي، بجمع البيانات وإرسالها إلى مجموعة من الأطراف الخارجية: إنذار السلامة المنزلي، والشركة المزودة للكهرباء، والشركة المصنعة لساعات اللياقة البدنية، وعلامة السيارات المتصلة التي نستخدمها، وغيرها من المراجع والمصادر المتنوعة. على صعيد آخر، يستمع المساعدون الأذكياء إلى أوامرنا الصوتية، ليتم نقلها إلى شبكة الإنترنت لتنفيذ أوامرنا.

إلا أن الأجهزة الذكية تقوم بعمليات تتجاوز مزاياها المعروفة- حيث تشمل: جهاز التحميص المتصل، أو الغسالة أو ماكينة الخياطة أو فرشاة الأسنان!

إن البيانات التي يتم نشرها عبر جهاز واحد لا تشكل أي تحد حقيقي، إلا أن دمج البيانات من أجهزة متعددة، قد يؤدي إلى تشكيل منظومة من البيانات الخاصة حول مستخدم معين أو شركة من أي نوع كانت. ومع توفر المزيد من الأجهزة الذكية في المنازل، تتزايد المخاوف بشأن طريقة إدارة البيانات الشخصية والقدرة على التحكم فيها واستخدامها من قبل الأجهزة والمؤسسات.

قد يشكل كل جهاز جديد مصدر مهدد لأمن البيانات، في حال لم يتم إدارته بشكل صحيح خلال الاستخدام. وعلى هذا الأساس، يجب التركيز على هذه المخاطر الرقمية من قبل جميع الجهات الفاعلة في سلسلة القيمة، بما في ذلك مالك الجهاز، بغض النظر عما إذا كانت الأجهزة تستخدم من قبل المستهلكين أو القطاعات أو المدن الذكية.

إذن، ما العناصر الأكثر أهمية التي يجب التنبه لها لضمان استفادة المستخدمين من مزايا الجهاز، والحصول على القيمة المتكاملة التي توفرها الأجهزة والخدمات ذات الصلة، مع تجنب المخاطر التي تهدد الأمن الرقمي للمستهلك؟ وكيف يمكننا مواجهة التحديات المهددة لبياناتنا الأكثر أهمية، والتي قد يتم نشرها على نحو عفوي عبر مصوري البيانات باستخدام عدسات الكاميرا في الأجهزة التي تلازمنا على امتداد النهار والليل؟

سنقوم في إطار هذه المدونة، بإلقاء الضوء على هذه العوامل ومدى أهميتها لمالكي الأجهزة، والطرق الأمثل لمواجهة التحديات الناجمة عنها.

الأجهزة الذكية والخصوصية: المشهد الأوسع

يتفاعل الكثير منا مع ما لا يقل عن 3 إلى 5 أجهزة يوميًا - هاتف ذكي أو حتى اثنين، وساعة ذكية، وجهاز كمبيوتر لوحي، وكمبيوتر محمول للعمل، وربما تلفزيون ذكي. وتشير أحد التقديرات إلى أنه بحلول عام 2030، سيمتلك كل فرد منا 15 جهازًا متصلًا، ويتم توصيل بعض الأجهزة، مثل السيارة المتصلة أو العداد الذكي، بشكل افتراضي، حيث يتم إدارتها عادةً من قبل الشركة المزودة للجهاز أو السلعة، باعتماد خدمات الاتصال الخلوي. بالنسبة للعديد من الأجهزة الأخرى، يقوم المستخدمون باختيار نوع الاتصال وتشغيله، غالبًا عبر شبكة Wi-Fi أو شبكة خلوية، حيث يكونون مسؤولين بشكل شخصي عن إدارة هذه الأجهزة.

قبل كل شيء، يجب أن تكون البنية التحتية للشبكة والأجهزة آمنة، فمن المهم بالنسبة لنا جميعًا أن نثق في كيفية عمل أجهزتنا ومعالجة البيانات التي تمر عبرها، وتجدر الإشارة هنا، إلى أهمية ضمان أمان الجهاز خلال دورة حياته الاعتيادية. ومع النمو السريع لمجموعة واسعة من الأجهزة الذكية والمتصلة من مختلف العلامات التجارية - التي تتوفر مع واجهات ووظائف مختلفة للمستخدم - قد يكون من الصعب تحديث جميع الأجهزة من حيث البرامج الثابتة وحالة الأمان، على سبيل المثال، منذ شراء الجهاز وحتى إعادة تدويره. ومع ذلك، يعد هذا الأمر غاية في الأهمية، لتمكين بيئة آمنة وموثوقة لمنظومة أجهزة إنترنت الأشياء.

وسلطت لائحة النظام الأوروبي العام لحماية البيانات، وغيرها من المنظمات الضوء على أهمية خصوصية البيانات للجميع دون حصرها بالأشخاص المشهورين أو الذين يتولون مناصب قيادية هامة، وشهد القطاع جهود وتحركات واسعة النطاق لتعزيز الوعي بهذا الموضوع. ويسود الاعتقاد الدافع لهذا التوجه، في إطار رؤية خاصة تشير إلى أن تعزيز الوعي والثقافة لدى شرائح المجتمع المتنوعة، يجعلهم أكثر إلمامًا بمثل هذه القضايا، مع حثهم على توسيع دائرة معلوماتهم للتعرف على  كيفية استخدام أجهزتهم وبياناتهم وإدارتها على النحو الأمثل، الأمر الذي سيؤدي إلى تزايد الطلب على الأدوات والحلول التي يمكنها التعرف على البيانات التي تجمعها الأجهزة، ومشاركتها والتحقق منها والتحكم فيها.

التحدي الأساسي الناجم عن تنامي حجم منظومة مصوري البيانات

دعونا ننتقل الآن إلى بعض القضايا التي يتعين على المشاهير التعامل معها، فيما يتعلق بالمصورين والمتطفلين، وكيفية حدوث مواقف مماثلة أيضًا في عالم إنترنت الأشياء. كما سنكشف أيضًا دور استراتيجيات التخفيف المماثلة في الحد من اطلاع المصورين العاديين ومصوري البيانات على خصوصيات المستخدمين.

توافر المعلومات

رغم انتشار المثل القائل إن "كل علانية هي علانية جيدة"، إلا أن العديد من المشاهير لا يوافقون هذه المقولة، حيث يفضلون التحكم في المعلومات التي يتم مشاركتها عنهم، لبناء صورة عامة ذات صلة مع تجنب الكشف عن العلاقات الخاصة، أو العادات الشخصية السيئة، أو ما شابه ذلك.

وتمتد هذه الرؤية لتشمل سلامة تقنيات إنترنت الأشياء؛ حيث يجب توفير المعلومات اللازمة لإتمام العمليات عبر الجهاز المتصل بتقنية إنترنت الأشياء، مع الحفاظ على خصوصية باقي البيانات. ومع ذلك، بالنسبة لإنترنت الأشياء، غالبًا ما يتوفر نهج أكثر دقة حيث يجب أن تكون البيانات المتاحة في كثير من الحالات، متوفرة حصرياً لمجموعة محدودة من المراقبين على أساس الحاجة إلى المعرفة.

تحدي المتطفلين

قد يضطر العديد من المشاهير أيضًا إلى التعامل مع المتطفلين - الأفراد الذين يهتمون بهم بشكل مفرط، وقد يحاولون الحصول على أكبر قدر ممكن من المعلومات حولهم، حتى باستخدام وسائل غير قانونية.

وقد تحدث الظاهرة ذاتها في عالم إنترنت الأشياء، حيث يمكن للمنزل الذكي الذي يتيح الوصول إلى البيانات، أن يصبح بسهولة هدفًا مناسباً للمهاجمين؛ ويمكن استخدام المعلومات التي تم إنشاؤها بواسطة المنزل لجمع بيانات مختلفة عن السكان، والتي يمكن الاستفادة منها لاحقًا للقيام بهجوم إلكتروني. يمكن أن تكون المعلومات المتعلقة بوقت استخدام الأجهزة المختلفة، على سبيل المثال عند فتح الأبواب، وتشغيل/إطفاء الأنوار، وتقلبات استهلاك الطاقة، بمثابة كنز حقيقي من البيانات. ما يعني أيضًا أن المهاجمين المحتملين قد يستطيعون النفاذ إلى المنزل رغم تطبيق بعض مزايا الأمان، ما يعني ضرورة تبني نظام آمن فعال بما يكفي، لردع المهاجمين أو عرقلة مساراتهم.

استراتيجيات التخفيف من حجم البيانات المنشورة

يميل المشاهير إلى اتخاذ الاحتياطات اللازمة لمنع المصورين والمتطفلين من اختراق خصوصيتهم، عبر اتخاذ مجموعة من الإجراءات والتي تتضمن: العيش في مجمعات سكنية مسورة، أو على الأقل التحكم في كيفية الوصول إلى منازلهم، عبر الجدران والبوابات على سبيل المثال. كما قد يلجؤون إلى اتباع إجراءات المراقبة، مثل استخدام أجهزة استشعار الحركة وكاميرات المراقبة، وحتى اعتماد الإجراءات الأمنية مثل الحراس أو كلاب الحراسة. كما قد يلجؤوا إلى توظيف حراس شخصيين لمواكبتهم عند التنقل في الأماكن العامة، وإبعاد المعجبين بقدر يوفر لهم شيء من الأمان والخصوصية.

ويجب على المنوال ذاته، مراعاة السياسات المشابهة في عالم إنترنت الأشياء. على سبيل المثال، في المنازل الذكية، يجب التحكم بقدرة النفاذ في الوصول إلى الشبكة الداخلية والبيانات التي يتم إنشاؤها وتخزينها وحمايتها، كما يجب اعتماد سياسة المراقبة لملاحظة السلوكيات المشبوهة، مع ضرورة اتخاذ تدابير أمنية تفاعلية، مثل الحظر وتسجيل الدخول، عند اكتشاف خرق ما.

وبالتالي، فما كان طبيعيًا بالنسبة للمشاهير يجب أن يصبح الآن معيارًا لأي شخص في بيئة إنترنت الأشياء. عندما يتعلق الأمر بالخصوصية، يجب اتخاذ تدابير فعالة للحفاظ عليها، فعلى الرغم من أن هذا قد يبدو مخيفًا - وبدون اتخاذ إجراءات مناسبة سيكون كذلك - إلا أنه ليس بالأمر الصعب تحقيقه. بدلاً من ذلك، يتعلق الأمر بتبني العقلية المناسبة، والإدراك أن أمن البيانات يحتاج إلى التطوير والاهتمام به على نحو أكثر فأكثر في العالم المتصل، حتى بالنسبة للمستخدمين العاديين
الجريدة الرسمية