«مخبر سري خاص».. يرصد لصوص الكومبيوتر المحمول المسروق

برامج حماية مطورة تسهل القبض على السارقين

الكومبيوترات المحمولة معرضة للسرقة بسهولة («نيويورك تايمز»)
TT

اعتقد باروش سيينا أن جهاز الكومبيوتر المحمول الخاص بنجله، قد ذهب إلى غير رجعة، فأثناء حفل في إسرائيل، سرق لص جهاز «ماك بوك» الخاص به، ولم يكن هناك أي شهود. وقال سيينا: «لم تكن الشرطة مفيدة على الإطلاق بالنسبة إلينا. لقد قالوا: لن ترى جهاز الكومبيوتر المحمول الخاص بك مجددا».

لكن الولد كان محظوظا لأن والده كان قد ثبت برنامجا ضد السرقة في جهاز الكومبيوتر يسمى «أندركوفر» Undercover. وقام بتفعيل هذا البرنامج، الذي التقط لقطات لشاشة الجهاز لأنشطة اللص على الإنترنت، بينما قامت الكاميرا المدمجة في الجهاز بالتقاط صور له. وبعد ثمانية أشهر من هذا النشاط على جهاز «ماك»، أمد البرنامج الشرطة بالمعلومات الكافية لتحديد هوية اللص وإرجاع «ماك بوك» مرة أخرى إلى سيينا! للسبب نفسه الذي تحب من أجله حمل أجهزة الكومبيوتر المحمولة وأجهزة «آي باد» وأجهزة قارئ الكتب الإلكترونية - وهو أنها خفيفة الوزن وقابلة للحمل والتنقل - من السهولة سرقتها أو إضاعتها. واكتشف مسح الأمن والجريمة على أجهزة الكومبيوتر الذي قام به معهد الأمن على الكومبيوتر عام 2009 أن 42 في المائة من المستجيبين فقدوا أجهزة الكومبيوتر المحمولة الخاصة بهم أو أي أجهزة محمولة أخرى العام الماضي. ووفقا لدراسة أعدها معهد بونيمون، يتم فقدان 17 ألف جهاز كومبيوتر محمول كل أسبوع في المطارات الأميركية. ويفترض معظم الناس أن هذه الأجهزة ذهبت بلا رجعة؛ ويتمكن فقط ثلث من يلجأون إلى إدارة المفقودات في المطارات من استعادة ما فقدوه.

برامج لحماية الأجهزة ويمكنك مراقبة الأجهزة الخاصة بك بحرص، ولا تتركها مرئية وبعيدة عن الأعين، لكن من الممكن حمايتها بصورة أفضل عن طريق بعض البرمجيات. هناك عدد من البرامج الجيدة متاحة لأجهزة الكومبيوتر المحمولة والهواتف وأجهزة الكومبيوتر اللوحية. وسيحاول الكثير منها تحديد موقع جهاز الكومبيوتر عندما يكون متصلا بالإنترنت. وتقوم أخرى برصد الكتابة على لوحة المفاتيح، وأخذ لقطات لصفحات الإنترنت التي تم زيارتها، ومراقبة رسائل البريد الإلكتروني التي يتم كتابتها، بل وأخذ صورة للمستخدم باستخدام الكاميرا المدمجة في الجهاز.

وبالإضافة إلى ذلك، تستطيع بعض البرمجيات تأمين جهاز الكومبيوتر وعرض رسائل على الشاشة تتيح للمستخدم (الذي قد لا يكون لصا) معرفة أن هذا الجهاز مسروق وإيضاح المكان الذي يمكنه إعادته إليه.

وتدعي جميع الشركات المصممة للبرمجيات المضادة للسرقة معدلات استعادة في حدود 90 في المائة. ولم تستطع أي شركة من الشركات التي تم الاتصال بها توثيق ذلك، وبعض عمليات الاستعادة قد تحدث بالمصادفة مع وجود البرامج المضادة للسرقة.

* برنامج «أديونا». يشير برنامج «أديونا» Adeona، الذي صممه طلاب وأساتذة في كلية بجامعة واشنطن، إلى عنوان الإنترنت الذي يستخدمه جهاز الكومبيوتر المحمول، ويستطيع كذلك التقاط صور للمستخدم (في نسخة «ماك» فقط) ويقدم معلومات حول نقطة النفاذ اللاسلكية الحالية للمستخدم.

ويعد «أديونا» أحد برامج المصدر المفتوح، لذا يستطيع الآخرون إضافة السمات الخاصة بهم. وفي حين يعد البرنامج متاحا بالمجان لأنظمة تشغيل لينوكس وماك وويندوز، فإن الجامعة لا توصي باستخدامه حتى يتم إجراء مزيد من الاختبارات.

* «غادجيت تراك» GadgetTrak. وهذا البرنامج متاح لأنظمة تشغيل ماك وويندوز وأجهزة الكومبيوتر الشخصية، مع توافر إصدارات لأجهزة «بلاك بيري» و«آي فون» والهواتف التي تعمل بنظام «ويندوز موبايل»، وبلغت أسعار هذه الإصدارات جميعها 24.95 دولار في العام مع توافر خصم على الاشتراك لعدة أعوام. ويأخذ برنامج «غادجيت تراك» صورة للمستخدم عن طريق الكاميرا المدمجة في جهاز الكومبيوتر، سواء كل 30 دقيقة أو كلما يتم تنشيط الكومبيوتر من وضع السبات (Sleep). ويتم إرسال الصور، إلى جانب بيانات الموقع التي تجمعها شركة «سكاي هوك»، التي تقوم بمسح بيانات مواقع أبراج شبكات الهواتف المحمولة وبيانات نظام تحديد المواقع العالمي، إلى حساب المستخدم على موقع «فليكر» (ولأسباب أمنية، ليس إلى غادجيت تراك نفسها)؛ ويستطيع المستخدم أن يرسم خريطة لموقع جهاز الكومبيوتر المحمول.

وفي حين أن شركة «أكتيف تراك»، وهي مصنعة البرنامج، تقول إن التعقب يكون دقيقا إلى عشرة أمتار، فإنه في أحد الاختبارات التي قمت بها كان جهاز الكومبيوتر على بعد مئات الأمتار في أحد الشوارع المجاورة. (وفي اختبار آخر، حدد البرنامج العنوان بالضبط).

* «شرطي الكومبيوتر المحمول»

* «لابتوب كوب» Laptop Cop أو «شرطي الكومبيوتر المحمول». يقول توم بيليو، رئيس قسم التسويق في شركة «أويرنس تكنولوجيز»، المصنعة لبرنامج «لابتوب كوب»، «إننا نسجل كل شيء». ويشمل ذلك جميع نقرات الكتابة على لوحة المفاتيح، واسم المستخدم وكلمة السر، وجميع المواقع الإلكترونية التي دخل عليها.

كما يقدم هذا البرنامج (الذي يبلغ الاشتراك به 49.95 دولار كل عام أو 99.95 دولار كل ثلاثة أعوام؛ ويعمل على نظام تشغيل ويندوز فقط، ومن المقرر صدور إصدارات محمولة منه في غضون أربعة أشهر) لعملائه المقدرة على التأمين الانتقائي وحذف البيانات واسترجاعها. ونتيجة لذلك، حتى إذا لم يتم استعادة جهاز الكومبيوتر المحمول، فيمكن في الغالب استعادة البيانات.

وكما هو الحال في البرامج الأخرى، يستطيع المستخدمون أيضا إرسال أوامر لجعل الرسائل تظهر على الشاشة مثل: «أعد إلي جهاز الكومبيوتر المحمول الخاص بي، إنك محتال، أم إنك تريد الذهاب إلى السجن». (وقد تكون هذه الرسالة هي آخر خطوة تريد أن تتخذها، حيث من المحتمل أن يشجع هذا التحذير اللص على الابتعاد عن الإنترنت لتجنب العثور عليه).

* برنامج شعبي

* «لو جاك» LoJack لأجهزة الكومبيوتر المحمولة. يراقب برنامج «لو جاك»، الذي يعد من أفضل البرامج مبيعا، حيث هناك 1.2 مليون مستخدم مسجل في 51 دولة (من 39.99 على 59.99 دولار؛ ويعمل على أنظمة ماك وأجهزة الكومبيوتر الشخصية، إلى جانب الهواتف الذكية) ويراقب أنشطة جهاز الكومبيوتر المحمول بمجرد الإبلاغ عن سرقة الجهاز. وعندما تجمع شركة «أبسوليوت سوفت وير»، وهي الشركة التي ترخص اسم «لوجاك» من الشركة المصنعة لخدمات التتبع لسرقة السيارات، المعلومات الكافية لتحديد هوية اللص، تقوم بإخبار الشرطة المحلية.

وعلى عكس منافسيها، لا تفصح الشركة عن أي معلومات محددة إلى مالك الجهاز، الذي يدفع ما لا يقل عن 40 دولارا في العام لتلقي خدماتها. وبدلا من ذلك، يقوم أحد الضباط السابقين العاملين لديها، وعددهم 40 ضابطا، بنقل النتائج إلى السلطات المحلية.

وقد كان ذلك جيدا بالنسبة إلى جيمس بوتلر، قائد سيارة ليموزين في نيوجيرسي سُرق جهاز الكومبيوتر المحمول الخاص به بينما كان ينقل عملاء في مانهاتن. (بعد شهر من عملية السرقة، عاد الجهاز إلى بوتلر، حيث كان قد تم بيعه على الإنترنت إلى شخص بريء في بوسطن).

وقال بوتلر: «إنه لأمر جيد أن تجد الشركة التي تتعامل مع ذلك. لا تعرف أنك تأخذ أشياء تخص آخرين؛ قد يكون أي فرد لديه سلع مسروقة تخص أناسا آخرين».

* برنامج «سري»

* «أندركوفر». يلتقط برنامج «أندركوفر»، المتاح لنظام تشغيل «ماك» وأجهزة «آي فون»، صورا لمستخدم جهاز الكومبيوتر المحمول في كل مرة يتم تشغيل الجهاز فيها. وبمجرد توصيل الجهاز بالإنترنت، يقوم بتحميل هذه الصور ولقطات من الشاشة لأنشطة المستخدم كل ست دقائق. ويتم تحديد موقع المستخدم أيضا باستخدام تكنولوجيا «سكاي هوك»، ويتم إرسال جميع المعلومات إلى المالك الأصلي لجهاز الكومبيوتر المحمول، الذي يستطيع تمريرها إلى الشرطة المحلية.

ويسجل البرنامج الرسائل الإلكترونية والمواقع التي تم زيارتها على الإنترنت، مما يتيح تتبع الجهاز. يستعيد العملاء أجهزة الكومبيوتر المحمولة الخاصة بهم بعد مراقبة اللصوص وهم يرسلون رسائل إلكترونية ويدخلون على صحافتهم على موقع «فيس بوك»، بل وحتى وهم يعدلون سيرتهم الذاتية، حسب بيتر شولز، مالك الشركة الأم «أوبريكيول». وتتقاضى هذه الشركة رسوم 49 دولارا مرة واحدة على كل جهاز، و59 دولارا مقابل رخصة لموقع يحتوي على خمسة أجهزة كومبيوتر شخصية.

وعندما تبحث عن التطبيقات المضادة للسرقة لأجهزة الهواتف الذكية، لا تتوقع القدرات نفسها التي توجد في أجهزة الكومبيوتر المحمولة الأعلى ثمنا. ليس من المحتمل أن تجعل الشرطة استعادة أحد أجهزة الهواتف الذكية إحدى أولوياتها. وتتبع برمجيات شركة «أوبريكيول» لأجهزة «آي باد» و«آي فون» (4.99 دولار) موقع الجهاز. وتستطيع تطبيقات «غادجيت تراك» لأجهزة «بلاك بيري» والهواتف المحمولة (24.95 دولار) تأمين البيانات الشخصية أو إزالتها، وكذلك تتبع موقع الهاتف. والإصدار المخصص لجهاز «آي فون» من هذا البرنامج (مجاني، نظرا لقدراته المحدودة) يجعل المستخدم يفتح مستكشفا مزيفا، وهو ما يزود المالك الأصلي بموقع الهاتف.

وهناك خطوة واحدة فعالة يستطيع أي فرد اتخاذها لتأمين محتوى الجهاز المحمول: قم بحماية الجهاز الخاص بك عن طريق استخدام كلمة سر. لكن إذا كنت تستخدم برامج مضادة للسرقة، قم بإنشاء حساب غير محمي بكلمة سر. ستحمي البيانات الخاصة بك، في الوقت الذي تجعل فيه من السهل على اللص استخدام الجهاز الخاص بك مما يمكن من تتبعه.

* خدمة «نيويورك تايمز»