كيفية اختيار تطبيقات الهواتف الذكية الآمنة؟

يزداد اعتماد المستخدمين على تطبيقات الهواتف الذكية في إنجاز المهام اليومية، ويتسع نطاق التطبيقات ومدى انتشاراها منذ سنوات، حتى نصل لأن يكون استخدام الهواتف الذكية أكثر من استخدام الحواسيب المكتبية، ولم يعد يتوقف استخدام الهواتف الذكية فقط على التواصل بين الناس.

ومع انتشار ممارسات انتهاك الخصوصية من الشركات والحكومات وانتشار استهداف المُخرّبين لمستخدمي الهواتف الذكية واستخدام التطبيقات المُزيفة لخداع المستخدمين واختراقهم؛ تُقدّم مسار – مجتمع التقنية والقانون هذا المقال؛ لسرد مجموعة من النصائح التي يمكن أن نعتمد عليها في اختيار تطبيقات الهواتف الذكية.

1. حمّل تطبيقاتك من المصادر الموثوقة فقط

كل أجهزة الهواتف الذكية تُمكّن مستخدميها من تحميل التطبيقات من خارج متاجرها الرسمية، عن طريق التحميل من مواقع الإنترنت ومن ثم تثبيتها على الهاتف، ولا يُنصح أبدًا بالاعتماد على هذه الطريقة حيث أن أغلب المتاجر توفّر بعض الإجراءات الوقائية المتعلقة بأمن التطبيق وتخضع التطبيقات لتلك الإجراءات قبل أن تُتاح للمستخدمين على المتاجر.

في حالة أن قمت بتحميل تطبيق من مصادر غير موثوقة فربما احتوى التطبيق على برمجيات ضارة أو يكون تطبيق مُزيّف، حيث أن بعض المخربين يستخدمون تطبيقات شبيهة بالتطبيقات الشهيرة بهدف زرع برمجيات خبيثة في أجهزة المستخدمين.

على الرغم من أن الاعتماد على المتاجر الرسمية مثل جوجل بلاي و أب ستور أو حتى متاجر أخرى مفتوحة المصدر وموثوقة مثل F-Droid يمكن أن تحتوي على تطبيقات بها برمجيات خبيثة أو تنتهك خصوصية المستخدمين، إلا أن الاعتماد على المتاجر الموثوقة يُعطي بعض إجراءات التأمين الأولية المهمة لحماية أمن وخصوصية المستخدمين نظرًا للإجراءات الوقائية التي تعتمدها هذه المتاجر.

2. تعامل بحذر مع الأذونات

عندما يتم تحميل تطبيق على الهواتف الذكية سواء العاملة بأندرويد أو آي أو إس، فإن نظام التطبيق يطلب من المستخدم الموافقة على استخدام موارد الجهاز (على سبيل المثال الكاميرا أو تحديد الموقع الجغرافي أو الوصول للرسائل النصية وجهات الاتصال..إلخ). على المستخدم أن يكون حذرًا في التعامل مع الأذونات التي يطلبها التطبيق المُراد تحميله بغض النظر عن مصدر تثبيت التطبيق. ويُمكن أن يضع المستخدم قاعدتين للتعامل مع هذه النقطة:

الأولى، هل يحتاج التطبيق لهذه الأذونات فعلًا؟

إذا حمّلنا تطبيق يقوم بوظيفة بسيطة، وظيفة الكشاف على سبيل المثال، وطلب التطبيق إذن للوصول إلى الصور على الهاتف أو الاطلاع على جهات الاتصال و الرسائل النصية، فهذا يعني أن التطبيق يجمع بيانات تنتهك الخصوصية عن المستخدمين، فما حاجة تطبيق يقوم بهذه المهمة إلى الوصول لجهات الاتصال أو الرسائل النصية! في حين أن قمنا بتحميل تطبيق للدردشة فمن الطبيعي مثلا أن يطلب الوصول لكاميرا الهاتف بهدف تشغيل دردشة مرئية.

الثانية، هل يمكن التحكم في الأذونات؟

مؤخرًا تُعطي أنظمة تشغيل الهواتف الذكية إمكانية التحكم في الأذونات التي تحصل عليها التطبيقات، وهذه الخاصية مهمه للغاية في حماية خصوصية وأمن المستخدمين، يمكن الاعتماد على هذه الوظيفة في الحد من الأذونات التي تستخدمها التطبيقات، وأيضا الحد من كم البيانات والمعلومات التي تستخدمها التطبيقات. على سبيل المثال بعض تطبيقات الدردشة الشهيرة تطلب إذن الوصول للموقع الجغرافي لتشغيل وظيفة مشاركة الموقع الجغرافي مع جهات اتصال المستخدم، إلاّ أنه يمكن تعطيل هذا الإذن وتشغيله فقط عندما يريد المستخدم مشاركة موقعه الجغرافي مع أحد جهات اتصاله، قِس على ذلك أذونات أخرى، مثل إعطاء إذن لتطبيق دردشة للوصول إلى كاميرا الهاتف فقط في حالة أن كنت ستلتقط صورة وترسلها لأحد جهات الاتصال أو كنت ستجري مكالمة مرئية.

في كل الأحوال
في كل الأحوال، يجب أن يتعامل المستخدم مع الأذونات في حدها الأدنى، دون أن يُهمل النظر بتمعن إلى ملائمة الأذوانات المطلوبة مع الوظيفة التي يقوم بها التطبيق.

3. الأفضلية للتطبيقات مفتوحة المصدر

ليست كل التطبيقات المتاحة للهواتف الذكية مفتوحة المصدر، إلاّ أنه يمكن الحصول على تطبيق مفتوح المصدر للغالبية العظمى من المهام التي يحتاجها المستخدم. على سبيل المثال بسهولة يمكننا أن نجد تطبيقات مفتوحة المصدر للدردشة سواء النصية أو الدردشة الصوتية والمرئية، تطبيقات لتحرير الملفات النصية، تطبيقات تحرير الصور والفيديو تطبيقات مشاركة الملفات..إلخ.

اختيارك للتطبيقات مفتوحة المصدر يوفّر قدرًا عاليًا من الأمان وحماية الخصوصية، حيث أن هذه التطبيقات يمكن مراجعتها من قبل مبرمجين وخبراء الأمن الرقمي، وبالتالي يمكن اكتشاف الثغرات والمشاكل الأمنية بسرعة أكبر من حالة البرمجيات غير مفتوحة المصدر. لا تعتقد أن كونك لست مبرمجًا يعني أنك لن تستطيع الاستفادة من المصادر المفتوحة، فحتى لو كنت لا تستطيع قراءة وفهم الأكواد البرمجية، فهناك شخص آخر قادر على ذلك، وهناك آلاف المبرمجين ممن يقومون بمراجعة الشِفرات المصدرية للبرمجيات المفتوحة، ويكتبون مراجعات حولها وتُنشر على الإنترنت، ويمكنك أن تبحث عن مراجعات أي برنامج أو تطبيق للهواتف المحمولة على الإنترنت وستجد عشرات المراجعات المتعلقة بالأمن والخصوصية لأي تطبيق تريده.

في هذه النقطة يمكن أيضًا أن ننظر بتمعّن أكثر في مدى انفتاح التطبيق، وفي ذلك يمكن وضع مجموعة من التساؤلات والمعايير والإجابة عليها. أن يكون التطبيق مفتوح المصدر بالكامل، يعني أن تكون وظائفه يتم تشغيلها عبر برمجيات مفتوحة المصدر، ويشمل ذلك الآتي:

  • أن يكون التطبيق النهائي الذي يستخدمه المستخدمون مفتوح المصدر.
  • أن تكون البنية التحتية للتطبيق مفتوحة المصدر، بما يشمل البرمجيات وأنظمة التشغيل التي تُشغل خواديم التطبيق.
  • أن تكون المكتبات البرمجية المُستخدمة على الخواديم وفي التطبيق النهائي مفتوحة المصدر.
  • أن تكون معايير التعمية التي يعتمد عليها التطبيق مفتوحة المصدر.

يمكن لأي مستخدم بسهولة أن يعتمد على المعلومات المنشورة على موقع التطبيق محل البحث للحصول على المعلومات السابقة، أو الحصول على هذه المعلومات من خلال المراجعات المنتشرة التي يُقدمها مستخدمون ومبرمجون وشركات الأمن الرقمي، وجميع ذلك يمكن الوصول له بسهولة بالبحث على الإنترنت.

4. الأفضل البرمجيات التي تستخدم التعمية

في بعض الأحيان تنتشر كلمة (التشفير) للدلالة على عملية (التعمية) وهي عملية تحويل أي معلومات أو بيانات من شكلها الطبيعي المفهوم إلى شكل غير مفهوم إلا للأشخاص المعنيين فقط. وتعتبر عملية التعمية في التطبيقات المُوجّهة للهواتف الذكية شئ في غاية الأهمية للحفاظ على خصوصية وأمن المستخدمين، وتُطبق على مجموعات واسعة من مجالات التطبيقات، وفي هذه النقطة يمكن أن نُشير إلى مجموعة من المعايير التي يمكن للمستخدم الاعتماد عليها لتحديد مدى فاعلية تعمية التطبيق الذي سنقوم بتحميله واستخدامه:

  • هل بروتوكول التعمية مفتوح المصدر؟ مثلما ذكرنا في النقطة السابقة أن الأولوية هي للتطبيقات مفتوحة المصدر، وعليه فإن بروتوكول التعمية أيضًا يجب أن يكون مفتوح المصدر، بحيث يمكن للخبراء الأمنيين والمبرمجين مراجعته وبالتالي يمكن اكتشاف وجود أي قصور أو ثغرات في البروتوكول.
  • أي بروتوكول تعمية يستخدمه التطبيق؟ توجد العديد من بروتوكولات التعمية، وأهمها هو التعمية من الطرف إلى الطرف، فإذا كنّا نبحث عن برنامج لمشاركة الملفات مع أطراف أخرى أو للدردشة، فإن بروتوكول التعمية من الطرف إلى الطرف سيُتيح للمستخدمين عدة وظائف، أهمها عدم قدرة الشركة المُطوّرة للتطبيق من معرفة محتوى الملفات أو الرسائل التي يتم تبادلها.
  • هل يتم تعمية البيانات بين المستخدم والخادوم المُشغّل للتطبيق؟ في كثير من الأحيان يتم تبادل بيانات بين المستخدم وخواديم الشركة المُطوّرة للتطبيق، وبالتالي يجب أن تكون البيانات مُعمّاة في مرحلة نقلها من المستخدم إلى الخادوم والعكس. وهذه الخاصية مهمة للغاية في الحفاظ على أمن وخصوصية المستخدمين خاصة في هجمات الاختراق من نوع (الرجل في المنتصف).
  • هل يتم تعمية البيانات الخاصة بالتطبيق على هاتفك أو على خواديم الشركة المُطوّرة للتطبيق؟ أغلب التطبيقات تقوم بالاحتفاظ بالبيانات والمعلومات إما على هاتف المستخدم أو على الخواديم الخاصة بالشركة، وبالتالي في حالة أن كانت هذه البيانات غير معماة في حالة اختراق خواديم الشركة أو سرقة هاتفك فإن هذه البيانات ستكون عرضة للخطر وسهل الحصول عليها.

يمكن للمستخدمين البحث عن إجابات لهذه التساؤلات عبر البحث على الإنترنت عن المراجعات الأمنية للتطبيقات التي يُراد استخدامها، وغالبا سيجد المستخدم العديد من المعلومات المُتاحة عن التطبيقات خاصة الشهيرة منها.

5. كيف تتعامل الشركة المُطوّرة للتطبيق مع بيانات المستخدمين

تجمع التطبيقات كم ضخم من البيانات والمعلومات عن المستخدمين، وهذه واحدة من أكبر الإشكاليات التي تواجه مستخدمي الهواتف المحمولة في الحفاظ على خصوصيتهم وأمنهم الرقمي. نجد أن أغلب التطبيقات الشهيرة والألعاب المُوجهة للهواتف الذكية تجمع كمًا ضخما من البيانات، ويُعاد استخدامها وتحليلها من قبل الشركات المُطورة للتطبيقات أو من خلال مشاركتها مع أطراف ثالثة تقوم بهذه المهمة، سواء لأغراض الاستهداف بالإعلانات أو للمتاجرة بها مع الشركات التي تعمل في مجال تحليل البيانات، وحتى في أحيان كثيرة تقوم الشركات بمشاركة هذه البيانات مع حكومات أيضًا.

وفي هذا الإطار، على المستخدم أن يقارن بين التطبيقات التي تقوم بنفس المهمة، بحيث يمكنه أن يختار التطبيقات التي تجمع حد أدنى من البيانات وأن تكون الشركة المطورة للتطبيق شفافة في إعلان آليات تعاملها مع بيانات المستخدمين ومشاركتها مع أطراف ثالثة. وعلى الأغلب سنجد خيارات متعددة من البرمجيات التي توفّر قدرًا من حماية خصوصية المستخدمين وأمنهم الرقمي.

6. الشفافية في سياسات التطبيق

عندما نبحث عن تطبيق يُقدّم خدمة معينة، سنجد في أغلب الأحيان سياسة للخصوصية وسياسات للاستخدام، وهذه السياسات توضّح العديد من الأمور، منها على سبيل المثال كيفية تعامل الشركة المُطوّرة للتطبيق مع البيانات التي تُجمع عن المستخدمين، أو مشاركتها مع أطراف ثالثة، بالإضافة إلى الحدود القانونية التي يخضع لها التطبيق، والتي يمكن أن تؤثر على خصوصية المستخدمين، ومدى شفافية الشركة المطوّرة للتطبيق في الكشف عن أي خروقات أمنية قد يتعرض لها التطبيق أو الخواديم التي تُشغله أو الشفافية في الإعلان عن تسريب البيانات إن حدث.

علينا أن نتعامل مع هذه السياسات بجدية تامة، وأن نطلع عليها وعلى التحديثات التي تطرأ عليها. كما يمكن أيضا الاستعانة بالمراجعات التي تقدمها المواقع التقنية المهتمة بالأمن والخصوصية والتي ستحتوي على العديد من المعلومات التي ستُسهّل علينا فهم هذه السياسات.

7. المراجعات الأمنية للتطبيق

تقوم العديد من الشركات والخبراء والمراكز البحثية المُختصّة بالأمن الرقمي بإجراء مراجعات للتطبيقات والخدمات وإصدار تقارير تُوضّح إن كان هناك ضعف أمني في بنية التطبيق وتحذيرات للمستخدمين عن الثغرات الأمنية الممكن استخدامها من قبل المهاجمين. نُوصي أن يبحث المستخدمين على المراجعات الأمنية التي تمت على التطبيقات المُراد استخدامها، وسيجد المستخدمون العديد من المراجعات خاصة للتطبيقات الشهيرة.

8. صلاحيات الموظفون للإطلاع على بيانات المستخدمين

وهي تعتبر من أكثر النقاط التي تُسبب تسريب لبيانات المستخدمين، وهناك حوادث عديدة منتشرة على المواقع الإخبارية المهتمة بأخبار التقنية عن تسبب موظفين في تسريب بيانات إما عمدًا أو بسبب عدم كفاية مهاراتهم التقنية المتعلقة بالأمن الرقمي. لذلك يجب أن نُولي أهمية للتطبيقات التي لا تُعطي صلاحيات لموظفيها للإطلاع على بيانات المستخدمين.

9. سرعة التحديثات

على المستخدمين أن يقوموا دائمًا بتحديث تطبيقاتهم بشكل دوري وسريع؛ فالتحديثات إما تكون لإضافة ميزات ووظائف جديدة للتطبيق، أو لإصلاح علل أمنية موجودة بالتطبيق، لذلك يجب الابتعاد عن التطبيقات التي تُحدّث قليلًا أو مر وقت طويل على تحديثها، حيث أن ذلك يُشير لعدم اهتمام الشركة أو الشخص مُطوّر التطبيق بتحديث الجوانب الأمنية به. ولا تتوقف التحديثات فقط على التطبيق نفسه بل أيضًا على البنية التحتية التي تُشغّل التطبيق وأنظمة تشغيل الخواديم التي يعتمد عليها.

10. دور ومصداقية الأطراف الثالثة

الشركات التي تُطور تطبيقات للهواتف الذكية تعتمد على شركات أخرى (أطراف ثالثة) لتنفيذ بعض المهام، على سبيل المثال لا الحصر؛ تحليل البيانات أو الإعلانات أو تشغيل الخواديم. ويمكن لذلك أن يؤثر على خصوصية وأمن المستخدمين إن كانت الأطراف الثالثة لا تحترم الخصوصية أو تتعامل بإهمال مع بيانات المستخدمين أو تخضع لقوانين دولة تنتهك الخصوصية، لذلك يجب على المستخدمين أن يكونوا على دراية بماهية البيانات التي يتم مشاركتها مع أطراف ثالثة، والسياسات التي تحكم تعامل الأطراف الثالثة مع بيانات المستخدمين، ويمكن أن يتم ذلك عبر البحث على الإنترنت عن المراجعات التي تتم على التطبيقات، أو مراجعة السياسات المنشورة على مواقع الأطراف الثالثة نفسها.

11. القوانين التي تخضع لها الشركة المالكة للتطبيق

تؤثر القوانين التي تُنظم قطاع الاتصالات وتكنولوجيا المعلومات على مدى الخصوصية والأمن التي توفرها التطبيقات، بعض الدول بها قوانين تُجبر الشركات على مشاركة بيانات المستخدمين مع أجهزتها الأمنية، وبعض الدول تمنع وجود طبقات تعمية، لذلك على المستخدم أن يبتعد تمامًا عن التطبيقات التي تخضع لدول معروف عنها عدم احترامها للخصوصية، كالصين على سبيل المثال.

12. ابحث عن سمعة الشركة المُطورة

تمتلئ المواقع على الإنترنت بأخبار حول الشركات التقنية التي تقوم بتطوير تطبيقات الهواتف الذكية، يمكننا أن نُلقي نظرة دائمًا عن الأخبار التي تُنشر على الشركة المُطوّرة للتطبيق بحيث يمكن بناء نظرة عامة عن سمعة الشركة، وعلى ذلك يُمكن – على سبيل المثال لا الحصر- أن نبتعد عن التطبيقات التي يتم تطويرها من قبل شركات ثبت تورطها في انتهاك لخصوصية المستخدمين أو تعاملها بإهمال مع الجوانب التقنية الأمنية لتطبيقاتها وخدماتها أو تورطها في مشاركة البيانات مع أطراف ثالثة دون الحصول على موافقة من المستخدم.

13.أخيرًا، احذف التطبيقات غير المُستخدمة

عادة ما تحوي أجهزة الهواتف الذكية العديد من التطبيقات غير المستخدمة، وننصح بأن يتم حذف أي تطبيق لا نستخدمه باستمرار أو أوقفنا استخدامه بالفعل؛ فأغلب التطبيقات تجمع بيانات عن المستخدمين حتى وإن لم تكن مُستخدمة، كما أن وجود هذه التطبيقات تُزيد من فرص تسريب البيانات، فكلما كانت التطبيقات المُستخدمة أقل كلما قلّت فرص تسريب أو جمع البيانات ووجود الثغرات الأمنية.