تسجيل بصمات الجهاز: ما مدى تعرضك للخطر؟

مشاركة
Copied to clipboard!
تسجيل بصمات الجهاز: ما مدى تعرضك للخطر؟
الإستماع الى هذه المقالة
00:00 / 00:00

ما معنى تسجيل بصمات الجهاز؟

Community Submission - Author: Anonymous


في علم الكمبيوتر تشير تسجيل البصمة إلى عملية إنشاء معرفات فريدة لكل أنواع البيانات الرقمية. لكن عندما يتم تطبيق بعض التقنيات لتحديد المستخدمين الفرديين أو الآلات فإننا نشير إليها على أنها تسجيل بصمات المتصفح أو الجهاز.

تتكون العملية أساسًا من جمع معلومات حول هاتف ذكي أو كمبيوتر أو أجهزة أخرى. في بعض الأحيان يمكن تحقيق ذلك حتى عندما يكون عنوان الـIP الخاص بالمستخدم مخفيًا أو عندما يغير من متصفح إلى آخر.

تقوم خدمات تحليل الويب بجمع معلومات عن الأجهزة والمتصفح لسنوات عديدة بهدف قياس حركة المرور الشرعية على الإنترنت واكتشاف عمليات الاحتيال المحتملة. تتيح الأساليب الأكثر تقدماً اليوم جمع معايير/معلومات محددة.

ركزت أساليب تسجيل البصمات السابقة بشكل أساسي على أجهزة الكمبيوتر. ولكن يمكن للتقنيات الحديثة الآن التعرف على تقريبًا أي نوع من الأجهزة وهناك اهتمام متزايد ببيئة المحمول المتنامية.


كيف تعمل؟

تنطوي عملية تسجيل بصمات الجهاز على تجميع مجموعة من البيانات والتي يتم دمجها وإرسالها من خلال  دالة هاش (Hash Function). بعد ذلك قد يكون الإخراج (قيمة التجزئة / Hash Value) بمثابة معرّف فريد لكل جهاز (أو مستخدم).

غالبًا ما يتم تخزين المعلومات التي يتم جمعها في قاعدة بيانات بدلاً من تخزينها على الجهاز نفسه. في حين أن جزء من البيانات عام إلى حد ما إلا أن يمكن أن تكون مجموعة البيانات المتعددة فريدة من نوعها.

قد تتضمن عملية تسجيل بصمات الجهاز طرق غير نشطة و طرق نشطة. الهدف من كلا النهجين هو جمع معلومات الجهاز. لذلك حتى لو كانت آلاف أجهزة الكمبيوتر تعمل على نظام التشغيل نفسه فمن المحتمل أن يكون لكل منها مجموعة فريدة من البرامج والأجهزة و المتصفح والإضافات واللغة والمنطقة الزمنية والإعدادات العامة.


تسجيل البصمات الغير نشطة

كما يوحي الاسم، تقوم الطرق الغير نشطة بتجميع المعلومات بطريقة أقل وضوحًا دون الاستعلام عن المستخدم (أو النظام البعيد). يتم جمع البيانات بناءً على ما يتم إرساله من قبل كل جهاز لذلك تميل البصمات غير الفعالة إلى توفير معلومات أقل تحديدًا (مثل نظام التشغيل).

على سبيل المثال يمكن تطوير تقنية تسجيل البصمات غير الفعالة التي تجمع معلومات حول برنامج تشغيل لاسلكي على أجهزة الشبكات مثل مودم (راوتر) الإنترنت. يمكن استكشاف التفاعل الغير فعال في أنواع مختلفة من برامج التشغيل دون الحاجة للقيام بأي إجراء من الأجهزة. ببساطة تعتمد الأجهزة المختلفة طرقًا مختلفة لمسح/فحص الاتصالات المحتملة (نقاط الوصول). لذلك يمكن استخدام هذه الاختلافات من قبل المهاجم لتحديد بدقة برنامج التشغيل الذي يستخدمه كل جهاز مستهدف.


تسجيل البصمات النشطة

على الجانب الأخر تعتمد البصمات النشطة على اتصال الشبكة النشط مما يجعلها أكثر قابلية للاكتشاف من جانب العميل. تقوم بعض مواقع الويب بتشغيل كود JavaScript كوسيلة لجمع معلومات حول أجهزة المستخدم ومتصفحاته. قد يشمل ذلك حجم النافذة والخطوط والإضافات وإعدادات اللغة والمنطقة الزمنية وحتى تفاصيل حول أجهزتهم.

من الأمثلة البارزة على تسجيل البصمات النشطة canvas fingerprinting والذي يستخدم على كل من أجهزة الكمبيوتر والأجهزة المحمولة. غالبًا ما يعتمد على برنامج نصي (Script) يتفاعل مع لوحة الرسم (عنصر الرسومات) لصفحة ويب من نوع HTML5. حيث يرشد البرنامج النصي (الـ Script) اللوحة لرسم صورة مخفية على الشاشة ثم يسجل المعلومات الممثلة في الصورة مثل دقة الشاشة والخطوط وألوان الخلفية.


في ماذا تستخدم؟

توفر طرق تسجيل بصمات الأجهزة للمعلنين تتبع سلوك المستهلك عبر متصفحات (Browsers) متعددة. كما أنها تسمح للبنوك بتحديد ما إذا كان الطلب قادمًا من جهاز موثوق أو من نظام مرتبط مسبقًا بنشاط احتيالي.

بخلاف ذلك تساعد عملية تسجيل بصمات الأجهزة مواقع الويب على منع تسجيلات حسابات متعددة أو محرك بحث على وضع علامة على الأجهزة التي تظهر سلوك مشبوه.

قد تصبح بصمات الجهاز مفيدة عند اكتشاف ومنع سرقة الهوية أو الاحتيال في بطاقة الائتمان. لكن هذه التقنيات تهدد خصوصية المستخدم ووفقًا للتنفيذ حيث يمكن أن يكون جمع البيانات غير قابل للكشف وخاصةً باستخدام طرق تسجيل البصمات الغير نشطة.


ما هي القيود؟

عندما يتعلق الأمر بالبصمات النشطة يعتمد جمع البيانات على توفر لغات البرمجة النصية مثل JavaScript. من المرجح أن توفر الأجهزة المحمولة والمستخدمون الذين يشغلون برامج أو مكوِّنات إضافية توفرًا محدودًا للبرمجة النصية مما يجعل تحديدها أكثر صعوبة. ويشمل ذلك استخدام ملحقات المتصفح التي تمنع برامج التتبع والإعلانات.

ومع ذلك في بعض الحالات يمكن للمستخدمين المهتمين بالخصوصية التعرف عليهم بسهولة. على سبيل المثال عند استخدام البرامج والإضافات الغير معروفة مع إعدادات معينة تجعلها أكثر وضوحا.

أيضًا قد تكون فعالية البصمات محدودة بسبب الاختلافات الكبيرة من جانب العميل. قد يتسبب المستخدمون الذين يغيرون إعداداتهم باستمرار أو يستخدمون العديد من أنظمة التشغيل الإفتراضية في عدم دقة عملية جمع البيانات. 

قد يؤدي استخدام متصفحات مختلفة أيضًا إلى عدم تناسق في عملية جمع المعلومات ولكن يمكن استخدام تقنيات تسجيل البصمات عبر المتصفحات الحديثة لتجنب هذا القيد.


أفكار ختامية

هناك عدة طرق لتنفيذ واستخدام تقنية البصمات للجهاز. لذلك قد تختلف فعالية جمع البيانات وتحديد مصدر واحد اختلافًا كبيرًا من طريقة إلى أخرى.

يمكن أن يكون تسجيل بصمة الجهاز أداة فعالة لتتبع السلوك وتحديد المستخدمين إما من تلقاء نفسها أو عندما تقترن بطرق أخرى. وعلى هذا النحو يمكن استخدام هذه التقنية القوية في أنشطة شرعية و أنشطة غير شرعية وبالتالي فإن التعرف على آلياتها الأساسية يعد بالتأكيد أمرَّا هَامًا.

Loading