$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6922 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20183)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "18.232.113.65"
  ["user_header"]=>
  object(stdClass)#7060 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(167) "/%D8%AA%D8%AD%D8%B5%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D9%86%D8%B2%D9%84%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bf150b6b5905e7-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(198) "https://www.technologyreview.ae/%D8%AA%D8%AD%D8%B5%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D9%86%D8%B2%D9%84%D9%8A%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "18.232.113.65"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "18.232.113.65" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "51728" ["REDIRECT_URL"]=> string(59) "/تحصين-الأجهزة-الرقمية-المنزلية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711707153.418061) ["REQUEST_TIME"]=> int(1711707153) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7059 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7058 (2) { ["content_id"]=> int(20183) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

أساليب بسيطة لتحصين الأجهزة الرقمية المنزلية ضد اختراقات البرمجيات الخبيثة

3 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

استناداً إلى استقصاء غير رسمي متعلق بتحصين الأجهزة الرقمية المنزلية شمل عائلتي وأصدقائي، كنت أنا الوحيدة من بينهم التي راعت التحذير الأخير الصادر عن مكتب التحقيقات الفيدرالي “أف بي آي”، بشأن إطفاء أجهزة التوجيه المنزلية (الراوتر) ثم إعادة تشغيلها، وذلك من أجل تخليصها من برمجية خبيثة اسمها ” في بي إن فلتر” (VPNFilter) التي أصابت مئات الآلاف من أجهزة الراوتر. عندما سألت والدتي عن تجاوبها مع هذا التحذير، أجابت بصوت امرأة مرهقة تفرض عليها ابنتها المذعورة الكثير من مقتضيات الأمن الحاسوبي: “إذا أخبرتني ما هو جهاز الراوتر وأين مكانه في منزلنا، سأعيد تشغيله”. (لم تفعل ذلك، لكنها أشارت إلى أنه في حالة وجود مشكلة في الجهاز فعلى الأرجح أن يكون هذا خطأ الشخص الذي ثبّته: أي أنا).

الأمن السيبراني الشخصي

هذا صحيح، أنا حقاً أطلب من عائلتي أحياناً فعل أشياء مبالغ فيها، مثل إعادة تهيئة أجهزتهم المحمولة (Reformat) بعد عودتهم من رحلة إلى الصين. ولكن هذا الطلب هو أصغر طلب أمني ممكن أن يتخذه عامة الناس. لم يطلب منك أحد تغيير كلمة مرور، أو تنزيل برامج إصلاح، أو تبديل إعدادات الأمان. إنّه مجرّد سؤال عمّا إذا كنت مستعداً لنزع قابس جهاز الراوتر الخاص بك لبضع ثوانٍ، ومن ثم إعادة توصيله بالكهرباء، وذلك للمساعدة في التخلّص من برمجية خبيثة قد تُستخدم لرصد نشاطك على الإنترنت أو حتى لقطع اتصالك بشبكة الإنترنت. (حسناً، في الحقيقة، سيقدّر مكتب التحقيقات الفيدرالي، وأنا كذلك، عدم ممانعتك تحديث برمجيات جهاز الراوتر واختيار كلمة مرور جديدة له وإيقاف إعدادات التحكم عن بعد أثناء إعادة التشغيل)

قد تؤدي هذا السلاسة الخفية في دمج التقنيات في حياتنا الرقمية، وبكل بسهولة، إلى عكس النتائج المرجوة.

أفادت “وزارة العدل” الأميركية أن برمجية ” في بي إن فلتر” الخبيثة التي قدّرت شركة “سيسكو” (Cisco) إصابتها لما لا يقل عن نصف مليون جهاز راوتر في 54 دولة قد تم بثّها من قِبل “مجموعة سوفاكي” (Sofacy Group)، والتي من المعتقد أنها تنتمي إلى الاستخبارات العسكرية الروسية. لن ترغب في إصابة أي جهاز رقمي لديك ببرمجيات أشخاص توجههم الحكومة الروسية، ولكن جهاز الراوتر المنزلي بالتحديد هو جزء غير محصّن وهام من شبكتك، لأنه يتصل بجميع أجهزة منزلك ومن السهل أن يتم نسيانه من قبل مستخدم الإنترنت العادي، مثل أمي.

إن هذا مقصود إلى حدٍ ما: لو كان تثبيت شبكة الإنترنت اللاسلكية في المنزل وتشخيص الأخطاء وإصلاحها عملية معقدة وممتدة، لما كان أحد سيقوم بذلك. لذا، جعل مصنعو أجهزة التوجيه هذه العملية سهلة قدر الإمكان—في الواقع، سهلة جداً لدرجة أن معظم الناس يتوقفون عن التفكير في جهاز الراوتر عندما تكون خدمة الإنترنت جيّدة وقيد التشغيل، فلا يشغلون نفسهم بالتفكير فيها إلا حين يتوقف الإنترنت عن العمل. يمكنك القول إن هذه هي طريقة عمل الكثير من التقنيات إلى حد ما. لقد كتبت سابقاً عن الشهادات الرقمية المخفية في أكثر الأحيان (شهادات تحدّد مواقع الويب التي يمكن للمتصفح أن يثق بها لتنزيلها وما هي تحديثات البرامج التي يمكن لنظام التشغيل تثبيتها)، والتي يتم تجاهلها من قبل معظم مستخدمي الإنترنت. ومثلما سيكون من الغباء أن تتوقع بأن يفهم معظم الناس كيفية عمل الشهادات الرقمية، فإن مطالبتك الناس بفهم كيفية عمل شبكاتهم المنزلية سيكون أمراً غير واقعي.

التكنولوجيا وتهديد الأمن والحماية

مع ذلك، عندما تسوء الأمور مع هذه الأنواع من التكنولوجيا التي نتمتع بالحماية منها بشكل فعّال -تحديداً عندما تسوء الأمور المتعلقة بتهديد الأمن والحماية- فقد تؤدي هذه السلاسة الخفية لدمج التقنيات في حياتنا الرقمية، وبكل بسهولة، إلى عكس النتائج المرجوة. بالطبع، لن تحتاج إلى خبرة تقنية معقدة من أجل الامتثال لطلب “كتب التحقيقات الفيدرالي” بإعادة تشغيل جهاز الراوتر الخاص بك . وحتى متطلّبات “مكتب التحقيقات الفيدرالي” الأصعب بعض الشيء، تتطلب مستوى متوسط من الكفاءة التقنية لا أكثر. إلّا أن أجهزة التوجيه ليست من بين الأدوات التي نطلب من الناس بشكل روتيني تعلّم كيفية استخدامها أو إعادة تشغيلها أو ضبط إعداداتها مثلما يفعلون مع الهواتف والكمبيوترات المحمولة. إذ لا تتضمن أجهزة الراوتر عادةً أي واجهة إلكترونية معروفة، مثل الشاشات أو لوحات المفاتيح التي نعرف كيفية التعامل معها تلقائياً.

مع ازدياد شرائنا لهذه الأجهزة الذكية المتصلة بالإنترنت، المجرّدة من الواجهات المألوفة لدى المستخدم وآليات التحديث الواضحة، سيزداد تلقينا لمثل هذه الطلبات التي وجه “مكتب التحقيقات الفدرالي “إحداها الأسبوع الماضي. وقد نشهد مع ازدياد الطلبات، المزيد من الارتياب تجاه كيفية الالتزام بطلباتهم والمزيد من عدم الاستعداد للالتزام بها إذا تطلب الأمر التفاعل مع جهاز منزلي يتطلب القليل من الصيانة.

يشعر المستخدمون النهائيون بالنفور من قضاء المزيد من الوقت في العبث بأجهزتهم، ونظراً إلى ذلك، تميل الحلول التي نقدمها لهذه المشكلات إلى تسهيل تحكم المصنعين بهذه الأدوات عن بعد، حتى بعد تركيبها داخل منزلك. قد تكون قدرة جميع مصنعي أجهزة التوجيه (الراوتر) على إعادة تشغيل هذه الأجهزة عن بعد، وحتى تنزيل تحديثات البرامج الثابتة دون معرفتك أو إنشغالك بالأمر، هو الحل لإقناع جميع المستخدمين بخطوة إعادة تشغيل جهاز الراوتر الخاص بهم.

إن سلب الحماية من المستخدمين الفرديين بهذه الطريقة له إيجابيات وسلبيات. من الناحية الأولى، قد يعني ذلك أنه لا ينبغي لـ “مكتب التحقيقات الفيدرالي” محاولة إقناع والديّ بالتفتيش عن جهازي الراوتر الخاصين بهما وهما غير متأكدين حتى من وجوده في منزلهما. ولكن من الناحية الأخرى، قد يؤدي هذا أيضاً إلى تفاقم المشكلة الأكبر لتصميم تقنية غير مرئية للمستخدمين النهائيين، تقنية مؤتمتة دون الحاجة إلى تدخل المستخدم الذي قد لا يكون مهيّأً للقيام بشيء حيال مشكلة معينة إذا تطلّب الأمر، حتى لو كانت هذه المهمة ببساطة نزع القابس من أجل تحصين الأجهزة الرقمية المنزلية.

Content is protected !!