كل ما تود معرفته عن أمن المساعدات الذكية العاملة بالصوت

سواليف – تتوفر الأجهزة الصوتية الذكية، المعروفة أيضا باسم الأجهزة المساعدة المنزلية العاملة بالصوت، بعدة أشكال وأحجام، إذ أصبحت أكثر شيوعاً خلال السنوات الماضية. فهي تعد الخطوة التالية للمساعدات الصوتية، وذلك بعد الهواتف الذكية.

ويعد إيكو من شركة أمازون الجهاز الأكثر انتشارًا حاليًا إذ يستحوذ على حصة تقدر نسبتها بـ 73% من سوق هذه الفئة من الأجهزة، ويوجد أكثر من 20 مليون جهاز في الولايات المتحدة وحدها، ثم يأتي جهاز غوغل هوم في المرتبة الثانية والذي يستحوذ على جزء كبير من النسبة المتبقية. ومن المتوقع أن يتم إطلاق هوم بود من شركة آبل خلال شهر كانون الأول/ديسمبر المقبل، فيما تم دمج كورتانا الذي تنتجه شركة مايكروسوفت في عدد كبير من الأجهزة الصوتية التي تنتجها شركات أخرى.

ولكن في الوقت الذي تساهم هذه المنصات العاملة بالصوت في جعل حياة الإنسان أكثر سهولة، فهل يمكن أن تضع خصوصية الإنسان وأمنه على شبكة الإنترنت في خطر؟ إن عدد الأنشطة التي تنفذها هذه الأجهزة يعني أنه بإمكان أي قرصان إنترنت، أو حتى صديق أو جار مؤذٍ أن يعبث بخصوصية صاحب الجهاز.
الخصوصية

لا شك أن خاصية التنصت المتواصل من قبل الأجهزة الصوتية هي مسألة مثيرة للقلق، إلا أنه من الأهمية بمكان أن نشير إلى أن هذه المقاطع المسجلة تصل إلى خوادم نهائية بمجرد سماع الأوامر الصوتية لبدء التشغيل، كما أنها تُرسل عبر شبكة اتصال مشفرة. ويحدث هذا بالطبع إذا كانت الأجهزة تعمل وفق الغرض المنشود لها. ولكن للأسف لايزال هناك بعض الجدل بشأن هذه الأجهزة، وكمثال على ذلك الصحافي الذي تم إهداؤه جهاز غوغل هوم المصغر مقدمًا قبل طرحه بشكل عام حيث اكتشف أن الجهاز يقوم بالتسجيل قبل أن يسمع كلمة أو عبارة الاستيقاظ.
إعدادات الأمان

يمكن لأي شخص يستخدم الجهاز الصوتي الخاص بك أن يقوم بتعديل إعداداته لمصلحته الشخصية، وينطبق الحال نفسه على معظم الأجهزة العاملة بتقنية إنترنت الأشياء. وعليه، فلا بد من تأمين شبكة الواي فاي المنزلية وكافة الأجهزة المتصلة بها. فعلى سبيل المثال، البرمجيات الخبيثة الموجودة في جهاز الحاسب المحمول لابتوب يمكن أن تصيب هذه الأجهزة الصوتية المتصلة على الشبكة نفسها وتقوم بتغيير إعداداتها دون الحاجة إلى كلمة مرور. ولحُسن الحظ أننا لم نرَ بعد هذه العملية في العالم الواقعي.

وكإجراء احترازي، عليك أن تتجنب ربط بعض المهام المتعلقة بأمنك، مثل غلق الأبواب، بهذه الأجهزة الصوتية. فلو حدث ذلك، فلربما يأتي اليوم الذي يقتحم لص منزلك ليأمر الجهاز: افتح الباب الأمامي أو أوقف التسجيل بالفيديو الآن، هو ما سيكون موقفًا في غاية الخطورة، ليس على صعيد التأمين الرقمي فحسب، ولكن الخطورة ستكون على حياتك الشخصية أيضًا. والحال نفسه بالنسبة للمعلومات الحساسة، ومنها يجب ألا يتم حفظ كلمات المرور أو بيانات البطاقات الائتمانية على هذه الأجهزة الصوتية.

وحتى الآن، لم نرَ أية عمليات اختراق كبيرة لهذه الأجهزة الذكية من قبل برمجيات خبيثة، وليس من المحتمل أن يحدث ذلك خلال وقت قريب، إذ إنها غير متصلة بشبكة الإنترنت بشكل مباشر. فمعظم عمليات الاختراق الحالية تحدث نتيجة سوء استخدام الأوامر المعتمدة، وليس اعتمادًا على التلاعب بالكود الحقيقي الموجود في هذه الأجهزة. وبما أن كافة وظائف تفسير الأوامر تتم عبر خوادم نهائية، فإن الجهات المزودة للخدمات لديها قدرة على حجب أية محاولات اختراق من قبل البرمجيات الخبيثة.
الحماية

بعد أن تقوم بضبط إعدادات تشغيل جهاز الأوامر الصوتية في المنزل، لابد أن تقوم بضبط إعدادات الأمان. نقدم لك فيما يلي بعض الإرشادات التي ستساعدك في التركيز على إعدادات التأمين والخصوصية. تتم عملية ضبط الإعدادات من خلال تطبيق الهاتف المحمول أو الموقع الإلكتروني. فلو ساورك القلق إزاء مسألة تأمين الأجهزة الصوتية المنزلية الخاصة بك، فعليك إذًا أن تفكر في استخدام موجه الإشارة الآمن نورتون كور والذي يساعدك في ضبط إعدادات الأمان لشبكة الإنترنت المنزلية الخاصة بك وكافة الأجهزة المتصلة بها وحمايتها من أية اختراقات.
إرشادات لضبط التشغيل

• انتبه للحسابات التي تقوم بربطها بجهاز المساعد الصوتي الخاص بك. وربما يجدر بك أن تقوم بإنشاء حساب جديد إذا لم تكن بحاجة إلى استخدام التقويم أو سجل العناوين.

• بالنسبة لأجهزة غوغل هوم بإمكانك إيقاف خاصية النتائج الشخصية لمنعها من الظهور.

• قم بحذف التسجيلات المخزنة على الجهاز بين الحين والآخر، على الرغم من أن هذا الإجراء قد يؤثر على جودة الخدمة إذ ربما يعطل خاصية تعلم الجهاز طريقة التحدث.

• في الأوقات التي لا تستخدم الجهاز الصوتي، قم بتحويله إلى الوضع الصامت. إلا أن ذلك قد يكون غير ملائم، إذ غالبًا ما سيتوقف عن العمل في الوقت الذي تحتاج إلى تشغيله.

• قم بإيقاف وظيفة الشراء إذا لم تكن بحاجة إليها، أو قم بتحديد كلمة مرور لها.

• انتبه لرسائل البريد الإلكتروني الواردة، لاسيما الترويجية المتعلقة بسلع أو خدمات جديدة.

• قم بحماية خاصية الخدمات المرتبطة بالجهاز من خلال كلمة مرور قوية أو إجراءين للتحقق من هوية المستخدم، إذا أمكن ذلك.

• استخدم شبكة واي فاي مشفرة من نوع WPA2، وليست شبكة hotspot المنزلية المفتوحة.

• قم بإنشاء بوابة دخول ضيف على شبكة الواي فاي بالنسبة للأجهزة المضيفة أو الأجهزة غير الآمنة المتصلة بشبكة إنترنت الأشياء.

• كلما أمكن ذلك، عليك الاستفادة من وظيفة تخصيص عمل الجهاز لكي يقتصر على نمط صوتك فقط.

• قم بإيقاف عمل الخدمات غير المستخدمة.

• لا تستخدم الجهاز في حفظ المعلومات الحساسة، مثل كلمات المرور وبيانات بطاقات الائتمان.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى