مجلة المجتمع - الخبراء الألمان يجيبون.. كيف يمكن حماية البيانات في المنزل الذكي؟

الخبراء الألمان يجيبون.. كيف يمكن حماية البيانات في المنزل الذكي؟

وكالات الجمعة، 18 يونيو 2021 02:19

يمتاز المنزل الذكي بالترابط والاتصال ما بين الأنظمة المختلفة سواء كانت إضاءة أو نظاما موسيقيا أو كاميرات أو ثرموستات أو أقفال الأبواب، أو حتى جزازات العشب أو مصراع النوافذ.

وقد أصبحت الهواتف الذكية والحواسيب اللوحية بمثابة وحدة التحكم المركزية في أنظمة المنزل الذكي عن طريق التطبيقات المختلفة.

ولكن تزايد الشبكات في المنزل الذكي أدى إلى تدفق المزيد من المعلومات عبر هذه الأنظمة، وهنا يظهر تساؤل لدى المستخدم حول المسارات التي تسلكها هذه البيانات، وما مدى أمان الاتصالات في شبكات المنزل الذكي؟

يوضح تيم براور، من بوابة التقنيات الألمانية، أن هناك إمكانيات مختلفة لتوصيل الأجهزة المنزلية بالشبكات، وقال "يتم استعمال تقنية الجسر (Bridge) في كثير من الأحيان للتحكم في المنزل الذكي".

تقنية الجسر

أضاف الخبير الألماني أن هذه التقنية عبارة عن نوع من أجهزة التوزيع للأجهزة المتصلة بالشبكة المنزلية، حيث يقوم الجسر بربط جهاز أو أكثر من تجهيزات المنزل الذكي بالإنترنت، وتتواصل الأجهزة بدورها مع الجسر بشكل مشفر عن طريق تقنية البلوتوث أو معايير خاصة بالمنزل الذكي مثل زيغ بي (Zigbee) أوزد -واف (Z-Wave).

وتعتبر الشبكات المحلية البحتة من البدائل الأخرى لتوصيل تجهيزات المنزل الذكي، وعادة ما تحتاج هذه الأنظمة لجهاز راوتر في جميع الأحوال.

يقول أرنيه أرنولد، من مجلة الحاسوب "بي سي فيلت" الألمانية المتخصصة "في هذه الحالة تتصل تجهيزات المنزل الذكي بالشبكة المنزلية فقط، ولا يوجد اتصال بالإنترنت، وتتمثل ميزة هذه الشبكات في المستوى العالي جدا للخصوصية وحماية البيانات، ولكن يعيبها انخفاض مستوى الراحة، حيث لا يمكن استعمال الكاميرات عن بُعد".

وتعد أنظمة الحوسبة السحابية الخالصة البديل الثالث لتوصيل أجهزة المنزل الذكي، ويوضح يورج جايجر، من مجلة "شيب" الألمانية المتخصصة، قائلا "مع هذا النوع من شبكات المنزل الذكي تكون بيانات المستخدم وبيانات الإعدادات والتكوين مخزنة على أجهزة سيرفر خارجية" ويسري ذلك مثلا على نظام أبل هوم كت (Homekit) وغوغل اسيستانت (Assistant) وأمازون أليكسا (Alexa).

ولكي يتمكن المستخدم من إجراء الإعدادات فإنه يتعين عليه الوصول إلى سيرفر الشركة المقدمة للخدمة.

ويرتبط مدى أمان البيانات مع هذه الأنظمة بالمستخدم نفسه والشركة المنتجة لأجهزة المنزل الذكي، وأضاف جايجر "يتعين على المستخدم بشكل أساسي استعمال تقنية تشفير البيانات في كل عمليات تدفق البيانات" حتى أن تشفير النقل أصبح من المعايير الأساسية في عمليات نقل البيانات، إلا أنه لا توجد معايير موحدة مع تجهيزات المنزل الذكي، وهو ما يزيد من صعوبة الحماية المثالية.

معيار الاتصال الجديد

من المتوقع أن يتغير هذا الوضع مع الجهود المبذولة لتطوير معايير المنزل الذكي، والتي يتم دعمها من قبل جميع الشركات المنتجة الكبرى وشركات الإنترنت العملاقة في تحالف معايير الاتصال (Connectivity Standards Alliance) والمعروف اختصارا باسم "سي إس إيه" (CSA).

ويعمل معيار الاتصال ماتر (Matter) الجديد، الذي كان يعرف في السابق باسم شيب (CHIP) إشارة إلى المصطلح كونيكتيد "هوم أوفر آي بي" (Connected Home over IP) على ضمان عمل الأجهزة الذكية مع بعضها البعض بغض النظر عن الشركة المنتجة، إلى جانب توافر مستويات أعلى من الأمان والموثوقية.

ويضيف جايجر "يعتمد الأمان في الأجهزة نفسها على تحديثات البرامج الثابتة أو الفيرموير، وسوف تظهر ثغرات أمنية إذا لم يتم طرح هذه التحديثات بانتظام" وقد يمثل ذلك إشكالية مع الأجهزة القديمة عندما تتوقف الشركات المنتجة عن دعمها وطرح تحديثات جديدة، ولكن يجب أن يكون الراوتر محدثا باستمرار مع ضرورة تأمينه بكلمة مرور قوية.

وإلى جانب ذلك، يتعين على المستخدم الاعتماد على الشركات العالمية والعلامات التجارية المعروفة، نظرا لأنها تكون أكثر اهتماما من الشركات غير المعروفة أو المنتجات المجهولة المصدر، والمنتشرة بأسعار زهيدة على المتاجر الإلكترونية مثل أمازون وخلافه، وعادة ما توفر الشركات العالمية المعروفة التحديثات بصورة منتظمة ويتم تنزيل تحديثات الأمان تلقائيا.

وعلى الجانب الآخر فإن الشركات، التي تقدم منتجات رخيصة، غالبا ما يكون من غير الواضح منشأ هذه المنتجات ومقر أجهزة السيرفر الخاصة بها، بالإضافة إلى أنه يجب استعمال كل مرور منفصلة لكل خدمة وكل تسجيل دخول بالحساب، وهنا نصح براور باستعمال برامج إدارة كلمات المرور للمساعدة في إدارة الخدمات والحسابات المختلفة.

وتتيح منتجات المنزل الذكي الجيدة للمستخدم إمكانية التحقق من البيانات التي يتم نقلها وتحديدها، وقال جايجر "غالبا ما يتم نقل بيانات المستخدم للشركة المنتجة بشكل إجمالي، ولكن يمكنه هنا الاعتراض على هذه الإعدادات والتدخل بشكل لاحق لتعديلها".

وغالبا ما يتمكن المستخدم من ضبط إمكانية الوصول إلى الإنترنت عن طريق واجهة المستخدم، وقال أرنولد "إذا قام المستخدم بالتخلي عن هذه الميزة فإنه يزيد بالتأكيد من معايير الأمان" وقد يكون من المفيد ضبط هذه الوظيفة بشكل مؤقت، مثل تعطيل الوصول إلى جزازة العشب الروبوتية عن طريق الإنترنت خلال فصل الشتاء.

عواقب الاختراق

وإذا وصلت بيانات الأجهزة إلى الغرباء فعادة لا تحدث أضرار في الشبكة المنزلية نفسها، ويقول أرنولد "غالبا ما تمثل خدمة الشركة المنتجة بوابة لتسريب البرمجيات الضارة، التي يعتمد عليها القراصنة للوصول إلى بيانات المستخدم والوصول إلى الأجهزة" وتتنوع عواقب هذه الهجمات بدءا من الأعطال الوظيفية بالأجهزة ووصولا إلى اختراق بيانات المستخدم وكلمات المرور.

وينصح براور بضرورة وجود بديل للتحكم اليدوي بأجهزة المنزل الذكي مثلا من خلال توافر مفتاح تقليدي في حالة تعطل المفتاح الذكي أو رفع مصراع النافذة يدويا في حالة عدم الوصول لجهاز السيرفر بالشركة المنتجة، وفي حالة أنظمة الإضاءة الذكية بالكامل تتوافر مفاتيح إضافية تعمل بدون اتصال الإنترنت.

ويختم الخبير الألماني بأنه يجب توخي الحرص والحذر مع الأجهزة المستعملة بصفة خاصة، وعلل ذلك بأنه "لا يمكن إعادة بعض أجهزة المنزل الذكي إلى إعدادات المصنع بسهولة مثل الهاتف الذكي أو اللاب توب" ولكنها تظل مرتبطة بحساب المالك الأول" وفي مثل هذه الحالات يتعين التحقق من أن الشركة توفر الدعم المناسب في هذه المواقف.