قم بمشاركة المقال
مثلما أن الابتكارات تظهر بشكل مستمر وتتطور في كل جوانب الحياة، فهي أيضاً في جانب التجسس وطريقتها وابتكارات جديدة فيها لا تخطر على بال الناس، وتتعدد استعمالاتها ومسبباتها.
فقد كشف باحثون من جامعة "بنسلفانيا ستيت" الأمريكية عن رادار استشعاري يرصد اهتزازات سماعات الأذن المتصلة بهاتف ذكي، ويستطيع معرفة ما يقوله المتكلم من الطرف الثاني في الاتصال الهاتفي بنسبة 83%.
اقرأ أيضاً
وأشار الدكتور مهاناث غاودا، المشارك في الدراسة، إلى أن ما توصل إليه الباحثون يعرّض خصوصية المستخدمين لخطر التجسس عليهم وزعزعة أمان استخدام الهواتف الذكية.
واستعرض الباحثون النظام الجديد خلال ملتقى IEEE Symposium on Security 2022، وأفادوا بأنهم تمكنوا من تطوير نظامهم للتجسس عبر استخدام مستشعر رادار للسيارات متاح في الأسواق، وهو يعمل بتقنية الموجات الملليمترية، وبشكل خاص في نطاقات 60-64 جيجاهيرتز و77-81 جيجاهيرتز، مما ألهم الفريق بتسمية الهجوم باسم "mmSpy".
اقرأ أيضاً
واستخدم الباحثون هاتفي غوغل بيكسل 4a وسامسونغ جلاكسي S20، وأجروا محادثات صوتية ومن ثم بدؤوا الهجوم بتشغيل مستشعرات الرادار القادرة على التقاط اهتزازات سماعة الهاتف، وبذلك تمكنوا من جمع معلومات حول تلك الاهتزازات، وتخمين كلام المحادثات بدقة فائقة، حتى مع كون صوت المتكلم في السماعة منخفضا لدرجة أن المجاورين لصاحب الهاتف لا يمكنهم سماع الصوت.
وأوضح الباحثون أنه بعد جمع بيانات اهتزازات سماعة الهاتف، يتم إدخال تلك البيانات إلى نماذج برمجية قائمة على لغتي بايثون وماتلاب، بحيث تتم تنقية البيانات من أي ضوضاء، ومن ثم يتم إدخال البيانات الناتجة إلى أنظمة تعليم الآلة لتتمكن من تصنيف الكلام المنطوق وإعادة بناء الحديث بشكل مسموع وأكثر وضوحا ليسهل فهمه.
اقرأ أيضاً
الباحثون أكدوا أنهم يعملون حاليا على تطوير تقنيات جديدة تحافظ على خصوصية المستخدمين من انتهاكها بواسطة الهجوم الجديد.
ويعرف التجسس الإلكتروني أو التجسس السيبراني، هو فعل أو ممارسة الحصول على أسرار ومعلومات دون إذن ومعرفة صاحب المعلومات من الأفراد أو المنافسين أو المنافسين أو الجماعات أو الحكومات والأعداء من أجل منفعة شخصية أو اقتصادية أو سياسية أو عسكرية باستخدام أساليب على الإنترنت أو الشبكات أو أجهزة الكمبيوتر الفردية من خلال استخدام خوادم بروكسي, تكسير تقنيات و البرمجيات الخبيثة بما فيها أحصنة طروادة و برامج التجسس.
اقرأ أيضاً
قد يتم ارتكابها بالكامل عبر الإنترنت من مكاتب الكمبيوتر الخاصة بالمهنيين على قواعد في بلدان بعيدة أو قد تنطوي على تسلل في المنزل عن طريق الكمبيوتر التقليدي المدربين جواسيس و حيوانات الخلد أو في حالات أخرى قد يكون مجرم عمل يدوي هواة المتسللين الخبيثين و مبرمجي البرامج.