عندما تتكلم عن الفرق بين أندرويد و iOS مند بداية النظامين وفكرتهم الأساسية تجد أن نظام أندرويد بشكل أساسي يعتمد على فكرة النظام المفتوح بشكل كبير لدرجة أن البرامج عليه تطلب أذونات زائدة قد تخل بأمان المستخدم ويمكن للمخترقين الوصول إلى معلومات الجهاز بشكل أبسط بكثير من iOS. لكن حاول البعض جعل نظام أندرويد آمناً مثل بلاك بيري المعروفة بأنظمة الأمن لديها. في هذا المقال نريكم محاولة مطورين لتحقيق الأمان على هاتف آندرويد. هاتف UnaPhone Zenith.
ما مصادر التهديد في آندرويد؟
مصادر التهديد في أندرويد بشكل أساسي هى التطبيقات حيث يمكنها الوصول إلى العديد من بياناتك وهذه الأذونات إجبارية عليك الموافقة عليها جميعاً عند تثبيت التطبيق -للأجهزة قبل أندرويد 6.0 أي 95.4% من كل أجهزة أندرويد- ولكن أضافت جوجل في تحديثاتها الآخيرة خاصية تسمح بطلب الأذونات عند الحاجة إلى استخدام ميزة معينة تماماً كما في أبل -يتوفر الأندرويد 6.0 على 4.6% فقط من الهواتف طبقاً لآخر إحصائية لجوجل-، بالرغم من ذلك فهذا لا يلغي الأخطار بالكامل. إضافة إلى عوامل غير معروفة مثل الإعلانات الاختراقية و أنشطة لا يعلمها المستخدم مثل Fake ID و Cirtifi-Gate إلى آخره. ثم لدينا تطبيقات جوجل نفسها التي تأتي بشكل إجباري مدمجة في الجهاز حيث لا يمكنك التحكم بما تصل إليه تطبيقات جوجل ولا يمكنك التحكم بعمليات التطبيق في الخلفية بشكل كامل.
كيف قررت الشركة جعل أندرويد آمناً على هاتفها؟
قامت الشركة ببناء نظامها UnaOS على الكود الأساسي الخاص بنظام آندرويد 6.0 مارشميلو ولكن قام المطورون بعملية يمكنك أن تطلق عليها “قص النظام” حيث تمت إزالة كل تطبيقات جوجل الأساسية مثل البحث أو البريد إلى آخره. هدف المطورين من هذا هو منع أي تهديد للبيانات أو الخصوصية من قبل جوجل. لم تكتف الشركة بإزالة التطبيقات بل أزالت كل المكتبات البرمجية وهياكل النظام (Frameworks) الخاصة بجوجل لتقطع أي علاقة يمكنها أن تساعد في تتبع المواقع، الإعلانات الخبيثة أو أي نشاط آخر يتعلق بمراقبة نشاطات الهاتف. إضافة لإزالة أي خدمات لم ترها الشركة ضرورية من قبل شركة جوجل. لم تقف الشركة عند هذا الحد بل إن تحديثات النظام تأتي بشكل مشفر من الشركة ويتمتع النظام بخصائص لتشفير وحدة التخزين ولا يمكن للهاتف أن يتم تعريفه من قبل شركات شبكات الهواتف الذكية. لا يمكنك الوصول إلى صلاحيات Root والتي تسمح بتغييرات عميقة في النظام وتم غلق خصائص bootloader والـ ADP. كلام تقني كثير ولكن ماذا يعني هذا كله؟ هذا ببساطة يعني أن اختراق الهاتف بلغ من الصعوبة مرحلة فائقة لدرجة يعجز عنها غالبية المخترقين (والحكومات) حسب معلوماتنا الحالية، وربما إن أرادت حكومة اختراقه تقوم بشن قضايا ضد الشركة كما تفعل الحكومة الأمريكية مع أبل.
كيف يتعامل الهاتف مع التطبيقات؟
هنا يبدأ الغريب والقوة الأمنية التي قد يعتبرها الأمر مبالغ فيها. تقريباً لا يمكنك تثبيت التطبيقات كما تريد. الهاتف يأتي بمجموعة تصل إلى أربعين تطبيق يمكن تثبيتها تمت مراجعتها تقنياً وفنياً وتجربتها يدوياً بشكل فردي لضمان أعلى درجات الأمان في التطبيقات. توفر الشركة مجموعة تطبيقات تغطي تقريباً جميع الأساسيات المطلوبة في هاتف ذكي. حتى تطبيقات المراسلة فيها تشفير إرسال واستقبال الرسائل من شخص لآخر بشكل مباشر دون أن تمر على خوادم لأي شركة. بالطبع الشركة تعلم أن محدودية التطبيقات تعتبر شيئاً منفراً للمستخدمين فهي لن تكتفي بمكتبة الأربعين تطبيق بل توفر استطلاع آراء للمستخدمين يسأل عن التطبيقات المطلوبة حيث ستخضعها لجميع الفحوصات الخاصة بها ثم تعطيها الضوء الأخضر ليتمكن المستخدمون من تنزيلها. أيضاً يمكن لرجال الأعمال طلب الهاتف معداً بشكل مسبق بمجموعة من التطبيقات من اختيارهم.
من المستهدف من الهاتف؟
المستهدف بشكل أساسي هو من يخاف على بياناته بشكل كبير مثل رجال الأعمال والعاملين بالحكومات حيث يريدون إخفاء معلومات سرية خاصة بهم أو بعملهم، وبالطبع أي شخص عادي يريد زيادة التشفير الخاص بجهازه والشعور بالأمان. بالطبع هناك تضحيات ولكن هذه هي الضريبة الخاصة بالدرجة العالية من الأمان التي يوفرها الهاتف (كما يدعي مصمموا الهاتف حيث لم تتم تجربة الهاتف بعد).
الهاتف معروض في حملة على موقع IndieGOGO لجمع التمويل الكافي وقد جمع مبلغ 15 ألف دولار تقريباً من هدف يبلغ 200 ألف دولار وقد تبقى شهر على نهاية الحملة. سعر الهاتف 439 دولار وأما بالنسبة لمواصفاته فهي مقاربة لهواتف أندرويد الحالية بمعالج ثماني النواة بسرعة 2 جيجاهيرتز و ذاكرة تخزين مؤقت “رام” أربعة جيجابايت وسعة تخزينية 32 جيجا ويقبل كروت ذاكرة حتى 256 جيجا وبالطبع كابل USB C.