تابعنا

بين التهويل التقني والحقيقة الرقمية.. خبير يفند "أسطورة اختراق الكاميرا" عبر شبكات الواي فاي العامة

بين التهويل التقني والحقيقة الرقمية.. خبير يفند "أسطورة اختراق الكاميرا" عبر شبكات الواي فاي العامة

صنعاء | تقرير تقني

في مواجهة موجة من "الفوبيا الرقمية" التي اجتاحت منصات التواصل الاجتماعي، خرج الباحث والخبير التقني اليمني فهمي الباحث بتوضيحات حاسمة تكسر حاجز الذعر غير المبرر حول أمن شبكات الإنترنت العامة (Wi-Fi). يأتي هذا الرد ليفند ادعاءات روج لها مؤثرون — من بينهم اليوتيوبر أحمد حجر — زعمت أن مجرد الاتصال بشبكة عامة يمنح "الهكرز" مفاتيح التحكم بالكاميرا والجهاز تلقائياً.

تفكيك "وهم الاختراق التلقائي"

أكد الباحث في منشور رصده نيوز ماكس1 على صفحته بالفيسبوك بوك ، أن بنية الإنترنت وسلوك الشبكات لا يعطيان مالك الشبكة "سلطة مطلقة" كما يُشاع. وأوضح أن الاتصال بالشبكة ليس "صك استسلام" للجهاز، فالحقيقة التقنية الصادمة هي أن:

"الإنترنت عبارة عن مصافحة بروتوكولات، وليس باباً مفتوحاً للنهب المعلوماتي بمجرد الدخول إليه."

ماذا يرى صاحب الشبكة فعلياً؟ (شفافية البيانات)

وضع الخبير النقاط على الحروف فيما يخص حجم البيانات التي يمكن لمالك الشبكة (المزود) الوصول إليها، وهي تنحصر في:

هوية الاتصال: معرفة أن الجهاز "متصل" حالياً.

بصمة الجهاز: نوع الهاتف (أندرويد/آيفون) وعنوان الـ MAC Address.

عناوين النطاقات: معرفة أنك تزور "يوتيوب" أو "فيسبوك"، دون القدرة نهائياً على معرفة "ماذا تشاهد" أو "ماذا تكتب" داخل هذه المنصات بفضل التشفير.

الاستهلاك: كمية البيانات (الميجابايت) المستهلكة فقط.

أين يكمن الخطر الحقيقي؟ (المستخدم هو الثغرة)

شدد الباحث على أن الاختراق لا يقع بسبب "الشبكة" ككيان تقني، بل بسبب "السلوك البشري" داخلها. فالخطر يتربص بالمستخدم في أربع حالات قاتلة:

1. الصفحات المزورة (Phishing): إدخال كلمات المرور في مواقع تبدو رسمية وهي ليست كذلك.

2. الروابط المشبوهة: الضغط على روابط "الفوز بالجوائز" أو التحديثات الوهمية.

3. التطبيقات الملغومة: تحميل برامج من خارج المتاجر الرسمية (APK) تمنح المخترق صلاحيات الوصول للكاميرا والملفات.

4. إهمال التحديثات: ترك ثغرات النظام مفتوحة دون معالجة برمجية دورية.

الشبكات العامة في اليمن: اقتصاد يعيش على "الإشارة"

في لفتة سوسيواقتصادية، حذر فهمي الباحث من خطورة "التهويل غير العلمي" الذي يمارسه غير المختصين. وأشار إلى أن شبكات الواي فاي العامة في اليمن ليست مجرد وسيلة اتصال، بل هي:

شريان اقتصادي: تعيل آلاف الأسر اليمنية التي تعتمد على بيع كروت الإنترنت.

بديل إنقاذي: توفر الوصول للشبكة في ظل تدهور خدمات الاتصالات الرسمية وغلاء كلفة البيانات الجوالة.

أداة وعي: ضرب هذه الشبكات بإشاعات كاذبة يعيق التحول الرقمي ويقطع سبل التواصل عن فئات واسعة.

درع الحماية: 5 خطوات للاتصال الآمن

اختتم الخبير توضيحاته بوضع "دستور رقمي" لكل مستخدم يرغب في الأمان الكامل داخل الشبكات العامة:

1. بروتوكول HTTPS: تأكد دائماً من وجود علامة القفل بجانب رابط الموقع.

2. المتاجر الرسمية: لا تثبّت أي تطبيق إلا من Google Play أو App Store.

3. التحديث المستمر: النظام المحدث هو جدار الحماية الأول.

4. المصادقة الثنائية (2FA): تفعيل التحقق بخطوتين لجميع الحسابات الحساسة.

5. تطبيقات الـ VPN: استخدامها عند الضرورة لتشفير النفق المعلوماتي بالكامل.