جلسه پنجم: تلفن همراه هوشمند، سوپر کامپیوتری در جیب (۱)

 

با تمام تمهیداتی که برای ایمن‌سازی تلفن همراه و اپلیکیشن‌های روی آن انجام می‌شود، اگر کاربر از انجام اعمال لازم خودداری کند یا در عمل به آن‌ها سستی به خرج دهد، این روش‌های امنیتی بی‌تاثیر خواهند بود. هر تحلیل امنیتی درباره‌ی استفاده از تکنولوژی باید مساله‌ی کاربری و خطرهای محتمل از طریق آن را شامل شود. کاربران به تکنولوژی اشتیاق دارند و برای استفاده از جدیدترین ابزارها ممکن است رفتارهای نسنجیده انجام دهند. تازه ‌شدن ابزارها به نیروی مخالف، امکانات جدیدی برای نفوذ و صدمه زدن می‌دهد.

از تلفن به تلفن و هزار چیز دیگر
در عمل، بخش عمدهٔ خطرات امنیتی مرتبط با تلفن‌های همراه نسل‌های قبل دربارهٔ تلفن‌های همراه هوشمند نیز موضوعیت دارد. این تلفن‌ها علاوه بر این، نکات امنیتی ویژهٔ خود را نیز دارند. علاوه بر این، بسیاری از خطرهای امنیتی‌ای که یک کامپیو‌تر شخصی را تهدید می‌کند دربارهٔ تلفن همراه هوشمند نیز مصداق دارند. به این ترتیب، تلفن همراه هوشمند تلفیقی از یک تلفن همراه نسل قدیمی و یک کامپیو‌تر شخصی است.
گسترش کاربرد‌ها، گسترش ملاحظات ایمنی
در مقایسه با نسل‌های اولیهٔ تلفن همراه که در آن‌ها ارتباط بصورت انحصاری از طریق شبکهٔ تلفن همراه و از مسیر ارتباط صوتی یا پیام کوتاه انجام می‌شد، تلفن‌های هوشمند قابلیت کار روی شبکه‌های متعددی را دارند. یک تلفن همراه معمولا یک خط دسترسی به اینترنت دارد و قابلیت اتصال به شبکه‌های WiFi را دارد. علاوه بر این، تلفن‌های هوشمند قابلیت‎هایی برای ارتباط با دستگاه‌های الکترونیکی دیگر از طریق ارتباط بلوتوث و نظایر آن را دارا هستند.
علاوه بر این، از نظر نرم‌افزاری، تلفن‌های نسل‌های اول بصورت انحصاری از طریق نرم افزار سیستم عامل تلفن همراه به شبکه متصل شده و با آن اطلاع رد و بدل می‌کردند. در تلفن‌های هوشمند، بخشی از این ارتباط از طریق سیستم عامل تلفن همراه انجام می‌شود اما مسیرهای موازی و لایه‌لایهٔ دیگری برای ارتباط وجود دارند که امنیت آن‌ها نه صرفا وابسته به ملاحظات امنیتی سیستم عامل تلفن همراه که در گرو ساختار اپلیکیشن‌ها است.
از نظر نوع پیام نیز تلفن‌های همراه هوشمند بازهٔ گسترده‌تری را در مقایسه با تلفن‌های نسل‌های قبل پوشش می‌دهند و این تنوع می‌تواند باعث ملاحظات امنیتی شود. در تلفن‌های همراه نسل‌های قبل، پیام منحصر به صوت و متن‌های کوتاه و احتمالا تصویر بود. در تلفن‌های هوشمند امکان ضبط و انتقال تصویر، صوت، ویدیو، مکان و غیر آن وجود دارد. علاوه بر این، تلفن‌های هوشمند امکان ضبط صوت و ویدیو با ابعاد بالا‌تر و جزییات بیشتر را می‌دهند.
نوع کاربردی که از تلفن‌های همراه هوشمند انجام می‌شود نیز خطرات امنیتی متعددتری را ایجاد می‌کند. در مقایسه با تلفن‌های همراه نسل‌های قدیمی که ابزارهایی برای ایجاد تماس تلفنی و ارتباط متنی کوتاه بودند، به کمک تلفن هوشمند می‌توان در اینترنت گشت زد، ایمیل فرستاد و دریافت کرد و ارتباط ویدیویی برقرار کرد. علاوه بر این، تلفن‌های همراه هوشمند معمولا حافظهٔ بزرگی برای ذخیره‌سازی حجم بزرگی از اطلاعات را ارایه می‌کنند.
کیف پولی که هشیار است
بخشی از خاصیت‌های تلفن همراه هوشمند آن را به کیف پول مشابه می‌کند. در کیف پول می‌توان گواهینامه و اطلاعات شخصی دیگری را پیدا کرد و احتمالا در آن پول و جزییات از زندگی شخصی دارنده حمل می‌شود. تلفن همراه هوشمند نیز اطلاعات شخصی دارند‌هٔ خود را دربردارد و به کمک آن احتمالا می‌توان به حساب بانکی دارنده دسترسی پیدا کرد و اطلاعاتی از زندگی شخصی او به دست آورد.
با این حال، تلفن هوشمند و کیف پول تفاوت‌های مهمی دارند. کیف پولی که در گنجهٔ قفل گذاشته شده است، تا زمانی که در گنجه باز نشود، غیرقابل دسترسی است و امنیت کامل ایجاد می‌کند. در مقایسه، تلفن همراه برای ارتباط مستقل از حایل‌های مرسوم فیزیکی عمل می‌کند و در مقایسه با کیف پول که ابزاری منفعل است، تلفن هوشمند در عمل در تمام لحظاتی که باتری آن انرژی دارد در حال تماس با ابزارهای الکترونیکی دیگر است. به عبارت دیگر، به تلفن همراه می‌توان از راه دور دستبرد زد بدون این‌که صاحب آن متوجه شود. بصورت خلاصه، کیف پول و تلفن هوشمند اطلاعات مشابهی را حمل می‌کنند، اما یکی مخزنی غیرفعال است در حالیکه دیگری یک ابزار فعال و پویا است.
دست‌کم می‌گیریم
در یک تلفن همراه هوشمند نوعی، احتمالا چند ده عکس و ویدیوی شخصی وجود دارد که انتشار بی‌ملاحظهٔ آن‌ها می‌تواند برای دارندهٔ تلفن یا نزدیکان او آزار و ناراحتی ایجاد کند. علاوه بر این تلفن همراه هوشمند امکان دسترسی به ایمیل و حساب کاربری دارنده در شبکه‌های اجتماعی را فراهم می‌کند. در مقایسه با کیف پول که معمولا میزان محدودی پول نقد در آن وجود دارد، تلفن همراه هوشمند می‌تواند امکان دسترسی به حساب بانکی دارنده را می‌سر کند.
با این‌حال، به استناد گفتگوهای موردی، برای بسیاری از افراد گم شدن کیف گول یک نگرانی بزرگ است، اما گم شدن تلفن همراه به‌منزلهٔ یک هزینهٔ مالی و دردسر تلقی می‌شود.
دریچه‌هایی مشتاق جذب اطلاعات
تلفن هوشمند و نرم‌افزارهای روی آن برای حداکثر ساده‌سازی جذب اطلاعات دارنده و انتقال آن به شبکه‌های اجتماعی طراحی و بهینه‌سازی شده‌اند. این اطلاعات متاعی است که شبکه‌های اجتماعی را بامعنی می‌کند و آن‌ها را سرپا نگه می‌دارد. توجه به این نکته از این رو الزامی است که تلفن همراه هوشمند نه لزوما برای حفظ امنیت دارندهٔ آن، که، برعکس، برای حذف لایه‌های میان اطلاعات شخصی کاربر و فضاهای اجتماعی طراحی شده است. استفادهٔ کم خطر از چنین ابزاری برای فعالیت اجتماعی منوط به دقت زیاد و حواس‌جمعی است.
اطلاعات موجود در تلفن همراه
از اطلاعات موجود در تلفن همراه خود نسخهٔ پشتیبان تهیه کنید و این نسخهٔ پشتیبان را در محلی امن با اسم رمز محافظت کنید. هر از گاهی این نسخه را به‌روز کنید و مطمین شوید از هیچ اطلاع مهمی صرفا یک نسخه و آن هم در تلفن همراه وجود ندارد.
بدانید که در تلفن همراه شما چه اطلاعاتی وجود دارد. شگفت‌زده نشوید. هراز گاهی تلفن همراه خود را وارسی کنید و اطلاعات حساس موجود در آن را پاک کنید یا به مکان امنی منتقل کنید. دانستن دربارهٔ اطلاعات موجود در تلفن همراه به اتخاذ اقدامات مناسب در هنگام گم‌شدن، به سرقت رفتن، یا توقیف‌شدن تلفن همراه توسط نیروهای امنیتی کمک خواهد کرد.
سیستم عامل
دربین سیستم‌های عامل موجود، iOS، اندروید، BlackBerry OS، ویندوز از دیگر سیستم‌های عامل سهم بیشتری از بازار دارند. در بین این چهار گزینه، اندروید محیطی کد باز است که نظارت بر ساز و کار آن توسط افراد متخصص ممکن‌تر است. ملاحظات امنیتی دربارهٔ سیستم‌های عامل دیگر بطور عمده متکی بر توجه شرکت پشتیبان محصول است. به این دلیل، توصیه می‌شود که از یک تلفن مبتنی بر اندروید استفاده کنید. این سیستم عامل به‌دلیل کدباز بودن جمع بزرگی از برنامه‌نویسان آگاه به ملاحظات امنیتی را نیز جذب کرده است و ابزارهای خوبی برای فراهم کردن کارکرد ایمن روی آن وجود دارند.
صرف نظر از اینکه تلفن همراه شما از چه سیستم عاملی استفاده می‌کند، ملاحظات امنیتی عامی وجود دارند که در انواع تلفن همراه هوشمند قابل تعریف هستند. به‌دست اطلاعات خاص دربارهٔ روش پیاده‌سازی هریک از این ملاحظات در یک نسخهٔ خاص از یک سیستم عامل خاص به کمک جستجو در وب ممکن است.
تلفن‌های مبتنی بر سیستم عامل بلک‌بری به‌صورت ویژه برای ایجاد امنیت طراحی شده‌اند. این تلفن‌ها روش‌های بهینه‌ای برای رمزگذاری ارتباطات ارایه می‌کنند. با این حال، با توجه به اینکه در این سیستم عامل امنیت از طرف سیستم عامل ارایه می‌شود، این امکان وجود دارد که درصورت همکاری صاحب محصول، در اینجا شرکت بلک‌بری، به این اطلاعات دسترسی پیدا کرد. کشورهای متعددی در این زمینه درخواست‌هایی را مطرح کرده‌اند.
بعضی از سیستم‌های عامل را می‌توان «آزاد»، یا jailbreak، کرد. هرچند این عمل می‌تواند به بستن راه‌های دسترسی ناخواسته به تلفن همراه منتهی شود، مهم است که تنها زمانی به این کار دست بزنید که دقیقا از جزییات کار و خطرات محتمل باخبر باشید. سیستم عامل تلفن همراه امکانات گسترده‌ای برای دسترسی به اطلاعات روی آن دارد و حتما باید از منبع امنی تهیه شود.
سیستم عامل تلفن خود را همیشه به‌روز نگه‌دارید. ضعف‌های امنیتی بصورت مداوم روی سیستم‌های عامل کشف می‌شوند و شرکت‌های سازنده با ارایهٔ نسخه‌های جایگزین آن‌ها را برطرف می‌کنند.
اپلیکیشن‌ها
اغلب سیستم‌های عامل تلفن‌های همراه هوشمند امکاناتی برای نصب برنامه‌های جانبی، که آن‌ها را به نام اپلیکیشن می‌شناسیم، ارایه می‌دهند. در iOS اپلیکیشن‌ها از طریق App Store و در اندروید از طریق Google Play نصب می‌شوند. در اندروید این امکان وجود دارد که اپلیکیشن‌ها از طریق مجاری دیگر در تلفن همراه نصب شوند. قبل از نصب هر اپلیکیشنی دقت کنید که این بسته‌های نرم‌افزاری امکاناتی برای دسترسی به اطلاعات موجود روی تلفن همراه دارند. به این ترتیب، این امکان بصورت بالقوه وجود دارد که یک اپلیکیشن دست به جمع‌آوری اطلاعات بزند یا اطلاعات موجود در تلفن همراه را به سرقت ببرد.
میزانی از نظارت روی اپلیکیشن‌هایی که در محل‌های رسمی تهیهٔ اپلیکیشن‌ها قابل دسترسی هستند وجود دارد، با این‌حال نباید به این اپلیکیشن‌ها کاملا اعتماد کرد. همیشه این امکان وجود دارد که اپلیکیشنی اطلاعاتی بیشتر از آن‌چه به نظر می‌رسد را ذخیره یا منتقل کند و نباید از خطاهای موجود در این نرم‌افزار‌ها نیز غافل شد.
اسم رمز
بعنوان یک قاعدهٔ کلی، روی بخش‌های مختلف تلفن همراه خود اسم رمز بگذارید. کسی نباید بتواند به صرف دسترسی فیزیکی به تلفن شما به اطلاعات آن دسترسی پیدا کند. تنظیمات تلفن همراه خود را به‌نحوی تغییر دهید که حداکثر چند دقیقه بعد از بی‌استفاده‌بودن قفل شود. دقت کنید که فشردن کلید خاموش حتما تلفن همراه شما را در وضعیت قفل شده ببرد.
تلفن همراه خود را تنظیم کنید که درصورت ورود غلط رمز برای بارهای متوالی، تمام اطلاعات موجود در آن حذف شود. دقت کنید که شما به احتمال زیاد ترجیح می‌دهید اطلاعات روی تلفن همراه شما پاک شود تا این‌که این اطلاعات دراختیار دیگران قرار گیرد. با ایجاد نسخه‌های پشتیبان از اطلاعات، عملا برای شما بازسازی تلفن همراه کار بسیار ساده‌ای است.
اگر تلفن همراه شما قابلیت رمزگذاری دارد، از این قابلیت استفاده کنید.
راه‌های ارتباطی
ارتباط WiFi و بلوتوث را روی تلفن خود خاموش کنید و امکان Personal Hot Spot را تا زمانی که احتیاج ندارید خاموش نگه دارید. درصورتی که نیاز به استفاده از ارتباط اینترنت روی کامپیو‌تر شخصی خود دارید سعی کنید از WiFi در محیط‌های عمومی استفاده نکنید و Personal Hot Spot روی تلفن همراه خود را فعال کنید. تلفن همراه خود را با سیم به کامپیو‌تر وصل کنید و حتی‌الامکان از استفاده از بلوتوث یا WiFiدر محیط‌های عمومی پرهیز کنید.
مکان
اطلاع مکان را تنها زمانی روشن کنید که حتما به آن احتیاج دارید. فهرست اپلیکیشن‌ها را وارسی کنید و تنها اگر حتما به اطلاع مکان احتیاج دارند، این اطلاع را در اختیار آن‌ها بگذارید. هرچند وقت یک‌بار این فهرست را بررسی کنید و دلیل نیاز به دسترسی‌ها را مرور کنید.
بسیاری از اپلیکیشن‌های چت، مانند چت فیس‌بوک و وایبر، اطلاع مکان را برای مخاطب می‌فرستند. اگر واقعا دلیلی برای ارسال این اطلاع وجود ندارد، از آن جلوگیری کنید.
برای مطالعهٔ بیشتر
برای مطالعهٔ بیشتر
۱.     https: //securityinabox. org/fa/smartphones-main_FA
۲.     https: //ssd. eff. org/tech/mobile
۳.     https: //s۳. amazonaws. com/access. ۳cdn. net/۴cf۷۳dfa۰c۸۲b۱۰۵۰۰_w۰m۶ibnoh. pdf
تمرین‌ها
یکی از موضوعات زیر را انتخاب کنید و مطلب را بصورت یک مقالهٔ کوتاه بنویسید و برای انتشار آماده کنید.
۱.     در چت‌هایی که در فیس‌بوک یا وایبر و نظایر آن کرده‌اید به‌دنبال اطلاعاتی که از مکان شما و طرف صحبتتان ذخیره شده است جستجو کنید. این اطلاعات را روی نقشه قرار دهید و با افرادی که با آن‌ها چت کرده‌اید در میان بگذارید. آیا دوستانتان نگرانی از این بابت که شما اطلاعات آن‌ها را در اختیار دارید، دارند؟ آیا نشت این اطلاعات برای شما مهم است؟
۲.     روی روش حمله‌ای که در این مقاله معرفی شده‌است کار کنید و آن را با زبان ساده توضیح دهید: http: //www. zdnet. com/apples-ios-still-more-secure-than-android-despite-spoof-of-app-store-۷۰۰۰۰۱۹۵۴۵/

درس ها

روند غالب در وب٬ ساده‌شدن ابزارها و مخفی‌شدن...
 تکنولوژی ارتباطی انواعی از فعالیت را ممکن می‌کند...
 بسیاری از اپلیکیشن‌های موبایل و شبکه‌های...
 تلفن همراه از مکان کاربر خود آگاه است و این اطلاع را...
 مساله‌ی خطر در فضای مجازی یک موجودیت دوحالته...
 با تمام تمهیداتی که برای ایمن‌سازی تلفن همراه و...
 اینترنت در چهارچوبی جز فعالیت اجتماعی توسعه یافته است...
ثبت نام کنیدگستره‌ی ابزارهایی که روی تلفن همراه برای...
 ثبت نام کنیدجلسه آخر مروری است بر مطالب جلسات گذشته....