الفيروسات تتخاطب عبر برمجيات خبيثة بهمسات غير مسموعة أرشيفية
inShare
يعكف العلماء حالياً على تطوير تقنيات الموجات الصوتية التقليدية لإحداث ثورة في عالم الاتصالات وجعلها أقل عرضة للفيروسات. وذكرت مجلة «نيو ساينتست»، العلمية المتخصصة، في تقرير حديث لها عن هذا الموضوع، أن دراغوس رويو، خبير أمن المعلومات في ادمونتون بكندا، باشر بدراسة كيفية الاعتماد على الموجات الصوتية في إصلاح هذه التكنولوجيا.وكان الخبير قد بدأ بحثه في هذا الشأن بعد تعرض أجهزة الكمبيوتر الخاصة به إلى مجموعة من الفيروسات، أدت إلى تعطلها واضطراب عملها. وكتب دراغوس على حسابه الشخصي على برنامج تويتر قائلا: إن الفيروس، الذي أطلق عليه اسم «بادبيوس»، يستخدم ترددات عالية من الموجات لإرسال الأوامر من جهاز كمبيوتر إلى آخر، موظفا السماعات والميكروفونات وبرامج أخرى أكثر تطورا، وبدا له أن الفيروسات تتخاطب عبر برمجيات خبيثة بهمسات غير مسموعة.اكتشاف جديد وكان هذا الادعاء الأخير ادعاء غير مسبوق، دفع بالكثير من المنظمات وخاصة المتخصصة في الأمن والبنية التحتية للتقنيات المعتمدة على نظام «الثغرات الهوائية»، لحماية أجهزة الكمبيوتر الرئيسية من المتسللين.وفي ديسمبر من العام الماضي قال باحثون ألمان إنهم اكتشفوا طريقة لنقل البيانات بين أجهزة الكمبيوتر عبر موجات صوتية غير مسموعة. وبدا واضحا أن تقنيات الصوت القديمة تلعب دوراً مهماً في نقل البيانات بين كل الأجهزة الإلكترونية بما فيها الهواتف الخليوية.ويقول العلماء العاملون في هذا المجال: إن الاعتماد على الموجات الصوتية في نقل المعلومات يعوض عن الاعتماد على الإشارات اللاسلكية. وبالتالي يمكن بالاعتماد على هذه الموجات دفع فاتورة عشاء في مطعم معين مثلا، أو دفع أجرة سائق التاكسي، أو تبادل الصور مع أصدقاء، أو تسلم إعلانات التخفيضات على حفلات معينة أو المعارض أو الأحداث الرياضية، ويمتد الأمر ليشمل بث الفضائيات.ولكن السؤال المحوري هو: ما هي درجة أمان التكنولوجيا المعتمدة على الموجات الصوتية؟ وما هي نسبة تعرض الأجهزة الإلكترونية التي توظف هذه الموجات إلى الإصابة بمختلف الفيروسات المنتقلة عبر الموجات الصوتية؟ وماذا عن درجة الخصوصية المؤمنة عبر هذه الموجات الصوتية؟التخاطب بالموجات الصوتية ويذكرأنه لسنوات طوال كان التخاطب عبر الصوت من مسافات طويلة الطريقة الأكثر استخداما لدى الأشخاص والشركات، وإرسال الرسائل المهمة. إلا أن الحال تغيرت مع دخول شبكات وتقنيات «واي فاي» و«بلوتوث» على الخط. وفي الوقت الحالي كلما أراد المصنعون ادخال تقنيات اتصال جديدة وحديثة فإنهم ينفقون الكثير من المال لتصميم أجهزة جديدة. ومع ذلك فلا يمكن للأجهزة الجديدة المبتكرة التواصل مع بعضها البعض. ويشار إلى أن المليارات من أجهزة الهاتف الخليوي وأجهزة الكمبيوتر تحوي على سماعات ومكبرات صوتية في داخلها، ولجعلها جميعا تتخاطب بلغة مشتركة لا بد من تطوير برنامج خاص بذلك.وفي هذا الصدد يقول باتريك بيرغل، من شركة «أنيمل سيستمز» في بريطانيا: «هناك الكثير من الطرق الممتازة لنقل البيانات، ولكن نقل البيانات بالصوت أمر عالمي الانتشار، وهناك مكبرات صوت في العالم أكثر من عدد البشر». وفي عام 2012 أطلقت الشركة المذكورة تطبيقا يسمح للأشخاص بتحميل وتشارك الملفات والبيانات ومعلومات أخرى غيرها عبر الموجات الصوتية القصيرة في شكل أصوات مسموعة، بشكل يسمح للأجهزة التي تستخدم هذه الأنظمة بالتصفير والزقزقة لبعضها البعض.وكانت التلفزيونات الأوروبية وفي شمال أميركا أول من استخدم تقنية ارسال البيانات عبر الموجات الصوتية، مستفيدين من التكلفة المنخفضة للموجات الصوتية. وفي هذا السياق تأمل شركة «سونيك نوتيفاي» المتمركزة في نيويورك أن تزيد هذه التقنية المناخ التفاعلي بين جمهور الحفلات العامة. فالشركة يمكنها ترجمة الموجات فوق الصوتية إلى رموز رقمية تعرض البيانات على الهواتف الخليوية. وطورت تطبيقا يسمح بأن تصبح الأجهزة المحمولة أضواء ينير بها جمهور حفلة معينة المكان.وبالمقارنة مع الاتصالات اللاسلكية، فإن تطبيق «تشيرب» والتطبيقات المناظرة له لا بد لها من التغلب على قيود خطرة للعمل بسلاسة، كتداخل الأصوات المحيطة. من جهته يقول رامراثنام فينكاتيسان، الباحث في ميكروسوفت في الهند: «إذا قارنا الموجات الصوتية مع الواي فاي أو البلوتوث فإن الصوت الذي تنقله الموجات الصوتية يكون أبطأ»، مضيفا أن هذه التقنية لن تنقل بيانات كبيرة، وذلك لأن الموجات الصوتية يمكنها حمل بيانات تصل سرعتها حتى 2.4 كيلوبايت في الثانية، مقارنة بالشبكات اللاسلكية التي تزيد عن هذه السرعة بآلاف المرات.وأيا كانت قيود تقنية الموجات الصوتية، فإن الخبراء يؤكدون أنها قد وجدت لتبقى، وإذا طورت بحرص فقد تقدم عالما بكامله من الإمكانات بما فيها لغة صوتية للتخاطب بين الآلات.برامج التجسس قال أبوو كاباديا، الخبير في أمن الشبكات من الجامعة الهندية في بلومنغتون، إن الخوف من خطورة أمن الشبكات الصوتية ليس بالأمر الخطير، وذلك لأن نقل البيانات عبر الموجات الصوتية يتم فقط عبر مسافات قصيرة، وبالتالي يجب على قراصنة البيانات الإلكترونية أن يكونوا قريبين من هذه الموجات. وكي ينجح هؤلاء في التنصت عبر المسافات الطويلة يجب أن يشتروا أجهزة خاصة لذلك. إلا أن القراصنة يمكنهم التأثير في الهواتف الخليوية قبل إمساك البيانات الصوتية. وأظهر تقرير إحصائي جديد أن 42 ألف تطبيق مسجل في غوغل يحوي على برامج تجسس وبرامج سرقة بيانات.