أداوت وتكنولوجيا

الهدف المفضل للمفترسين عبر الإنترنت؟ كاميرات الويب الخاصة بأطفالك.


طفل يستخدم كاميرا الويب

صورة: فيزكس (صراع الأسهم)

كان هناك زيادة عشرة أضعاف في صور الاعتداء الجنسي تم إنشاؤه باستخدام كاميرات الويب وأجهزة التسجيل الأخرى في جميع أنحاء العالم منذ عام 2019 ، وفقًا لمؤسسة Internet Watch Foundation.

تعد مواقع التواصل الاجتماعي وغرف الدردشة من أكثر الطرق شيوعًا المستخدمة لتسهيل التواصل مع الأطفال ، وتحدث الإساءة عبر الإنترنت وخارجه. على نحو متزايد ، تستخدم الحيوانات المفترسة التطورات في التكنولوجيا للانخراط في الاعتداء الجنسي الذي تسهله التكنولوجيا.

بمجرد الوصول إلى كاميرا الويب الخاصة بالطفل ، يمكن للمفترس استخدامها لتسجيل وإنتاج وتوزيع المواد الإباحية المتعلقة بالأطفال.

نحن علماء الجريمة الذين يدرسون الجريمة السيبرانية والأمن السيبراني. يبحث بحثنا الحالي في الأساليب التي يستخدمها المحتالون على الإنترنت للتغلب على كاميرات الويب الخاصة بالأطفال. للقيام بذلك ، عرضنا على الإنترنت كأطفال لمراقبة المحتالين النشطين عبر الإنترنت أثناء العمل.

روبوتات المحادثة

بدأنا بإنشاء عدة روبوتات المحادثة الآلية متنكرين في هيئة فتيات يبلغن من العمر 13 عامًا. لقد نشرنا روبوتات المحادثة هذه كطُعم للحيوانات المفترسة عبر الإنترنت في غرف الدردشة المختلفة التي كثيرًا ما يستخدمها الأطفال للتواصل الاجتماعي. لم تبدأ الروبوتات المحادثات مطلقًا وتمت برمجتها للاستجابة فقط للمستخدمين الذين تم تحديدهم على أنهم أكبر من 18 عامًا.

قمنا ببرمجة الروبوتات لبدء كل محادثة من خلال تحديد العمر والجنس والموقع. هذا هو ممارسة شائعة في ثقافة غرف الدردشة وتأكد من أن المحادثات التي تم تسجيلها كانت مع بالغين تزيد أعمارهم عن 18 عامًا كانوا يدردشون عن قصد وعن طيب خاطر مع قاصر. تظهر الأبحاث السابقة أنه من المحتمل أن بعض الأشخاص كانوا دون السن القانونية ويتظاهرون بأنهم بالغون عادة ما يمثل المحتالون عبر الإنترنت أنفسهم على أنهم أصغر سنًا مما هم عليه في الواقع ، وليس كبار السن.

جزء من الحوار بين شخص بالغ تم التعرف عليه بنفسه وبين روبوت المحادثة للباحثين الذي يتظاهر بأنه شاب يبلغ من العمر 13 عامًا. عدن قمر CC BY-ND

تعتمد معظم الدراسات السابقة حول الاعتداء الجنسي على الأطفال على البيانات التاريخية من تقارير الشرطة ، والتي تقدم وصفًا قديمًا للتكتيكات المستخدمة حاليًا لإساءة معاملة الأطفال. على النقيض من ذلك ، فإن روبوتات الدردشة الآلية التي استخدمناها جمعت بيانات حول المجرمين النشطين والأساليب الحالية التي يستخدمونها لتسهيل الاعتداء الجنسي.

طرق الهجوم

في المجموع ، سجلت روبوتات الدردشة الخاصة بنا 953 محادثة مع أشخاص بالغين تم التعرف عليهم بأنفسهم قيل لهم إنهم يتحدثون مع فتاة تبلغ من العمر 13 عامًا. كانت جميع المحادثات تقريبًا ذات طبيعة جنسية مع التركيز على كاميرات الويب. كان بعض المحتالين صريحين في رغباتهم وعرضوا على الفور الدفع مقابل مقاطع فيديو لطفل يقوم بأفعال جنسية. حاول الآخرون التماس مقاطع فيديو بوعود بالحب والعلاقات المستقبلية. وبالإضافة إلى هذه التكتيكات شائعة الاستخدام، وجدنا أن 39٪ من المحادثات تضمنت رابطًا غير مرغوب فيه.

أجرينا تحقيقًا في الطب الشرعي للروابط ووجدنا أن 19٪ (71 رابطًا) كانت مضمنة ببرامج ضارة ، و 5٪ (18 رابطًا) أدت إلى مواقع تصيد ، و 41٪ (154 رابطًا) كانت مرتبطة بـ بواسطة، منصة مؤتمرات الفيديو التي تديرها شركة في النرويج.

استعرضت المحادثة البيانات غير المنشورة للمؤلف وأكدت أن 41٪ من الروابط في حوارات روبوتات الدردشة كانت مرتبطة باجتماعات الفيديو ، وأن عينة من الحوارات مع روابط حيث أظهرت أشخاصًا يحاولون إغراء ما قيل لهم منذ 13 عامًا- الفتيات المسنات للانخراط في سلوك غير لائق.

كان من الواضح لنا على الفور كيف يمكن لبعض هذه الروابط أن تساعد مفترسًا على إيذاء طفل. يستخدم المحتالون عبر الإنترنت البرامج الضارة لخرق نظام كمبيوتر الطفل والوصول عن بُعد إلى كاميرا الويب الخاصة بهم. تُستخدم مواقع التصيد الاحتيالي لجمع المعلومات الشخصية ، والتي يمكن أن تساعد المفترس في إيذاء هدفه. على سبيل المثال ، يمكن أن تمنح هجمات التصيد الاحتيالي حق الوصول إلى كلمة المرور لجهاز كمبيوتر الطفل ، والتي يمكن استخدامها للوصول إلى كاميرا الطفل والتحكم فيها عن بُعد.

من خلال اجتماعات الفيديو

في البداية ، لم يكن من الواضح سبب تفضيل موقع Whereby بين المحتالين عبر الإنترنت أو ما إذا كان يتم استخدام المنصة لتسهيل الانتهاك الجنسي عبر الإنترنت.

بعد إجراء مزيد من التحقيق ، وجدنا أن المحتالين عبر الإنترنت يمكنهم استغلال الوظائف المعروفة في منصة Whereby لمشاهدة الأطفال وتسجيلهم دون موافقتهم النشطة أو المستنيرة.

يمكن لطريقة الهجوم هذه تبسيط الاعتداء الجنسي عبر الإنترنت. لا يحتاج الجاني إلى أن يكون خبيرًا تقنيًا أو متلاعبًا اجتماعيًا للوصول إلى كاميرا الويب الخاصة بالطفل. بدلاً من ذلك ، يمكن للشخص الذي يمكنه إقناع الضحية بزيارة موقع يبدو أنه غير ضار أن يتحكم في كاميرا الطفل.

بعد الوصول إلى الكاميرا ، يمكن للمفترس أن ينتهك الطفل من خلال مشاهدته وتسجيله دون موافقة فعلية – على عكس التقنية -. هذا المستوى من الوصول وتجاهل الخصوصية يسهل الاعتداء الجنسي عبر الإنترنت.

استنادًا إلى تحليلنا ، من الممكن أن يستخدم المفترسون موقع Whereby للتحكم في كاميرا الويب الخاصة بالطفل من خلال تضمين بث مباشر للفيديو على موقع ويب من اختيارهم. كان لدينا مطور برامج قم بإجراء اختبار باستخدام حساب Whereby مضمن ، والذي أظهر أن مضيف الحساب يمكنه تضمين رمز يسمح له بتشغيل كاميرا الزائر. أكد الاختبار أنه من الممكن تشغيل كاميرا الزائر دون علمه.

لم نعثر على أي دليل يشير إلى إمكانية استغلال منصات مؤتمرات الفيديو الرئيسية الأخرى ، مثل Zoom و BlueJeans و WebEx و GoogleMeet و GoTo Meeting و Microsoft Teams ، بهذه الطريقة.

يقتصر التحكم في الكاميرا والميكروفون الخاصين بالزائر على منصة Whereby ، وهناك رموز تشير إلى وقت تشغيل الكاميرا والميكروفون. ومع ذلك ، قد لا يكون الأطفال على دراية بمؤشرات الكاميرا والميكروفون وسيكونون في خطر إذا قاموا بتبديل علامات تبويب المتصفح دون الخروج من منصة Whereby أو إغلاق علامة التبويب هذه. في هذا السيناريو ، لن يدرك الطفل أن المضيف كان يتحكم في الكاميرا والميكروفون.

وصلت المحادثة إلى Whereby ، وشكك متحدث باسم هناك في إمكانية استغلال الميزة. كتب فيكتور ألكساندرو ترويكو ، رئيس أمن المعلومات في Whereby: “لا يمكن لمستخدمينا ومستخدمينا الوصول إلى الكاميرا أو الميكروفون الخاص بالمستخدم دون الحصول على إذن واضح من المستخدم للقيام بذلك عبر أذونات المستعرض الخاص بهم”. وقال أيضًا إنه يمكن للمستخدمين معرفة وقت تشغيل الكاميرا ويمكنهم “إغلاق أو إبطال أو” إيقاف “هذا الإذن في أي وقت”.

كما كتب محامي الشركة أن حيث ينكر ادعاءات الباحثين. “حيث تأخذ خصوصية وسلامة عملائها على محمل الجد. هذا الالتزام أساسي لكيفية قيامنا بالأعمال ، وهو أساسي لمنتجاتنا وخدماتنا “.

يتطلب إبطال الوصول إلى كاميرا الويب بعد الإذن الأولي معرفة ذاكرات التخزين المؤقت للمتصفح. أفادت دراسة حديثة أنه على الرغم من اعتبار الأطفال مستخدمين جدد للوسائط بطلاقة ، إلا أنهم تفتقر إلى محو الأمية الرقمية في مجال السلامة والخصوصية. نظرًا لأن ذاكرات التخزين المؤقت هي ميزة أكثر تقدمًا للأمان والخصوصية ، فلا ينبغي أن يُتوقع من الأطفال معرفة كيفية مسح ذاكرة التخزين المؤقت للمتصفح أو كيفية القيام بذلك.

الحفاظ على أمان أطفالك على الإنترنت

الوعي هو الخطوة الأولى نحو فضاء إلكتروني آمن وجدير بالثقة. نحن نبلغ عن أساليب الهجوم هذه حتى يتمكن الآباء وصناع القرار من حماية وتثقيف السكان المعرضين للخطر. الآن بعد أن أدركت شركات مؤتمرات الفيديو هذه الثغرات ، يمكنها إعادة تكوين منصاتها لتجنب مثل هذا الاستغلال. من الآن فصاعدًا ، قد تؤدي زيادة تحديد أولويات الخصوصية إلى منع التصاميم التي يمكن استغلالها لتحقيق نوايا شائنة.

https://www.youtube.com/watch؟v=muZpR2gjwAQ

هناك عدة طرق يمكن للأشخاص من خلالها التجسس عليك من خلال كاميرا الويب الخاصة بك.

فيما يلي بعض التوصيات للمساعدة في الحفاظ على أمان طفلك أثناء الاتصال بالإنترنت. بالنسبة للمبتدئين ، قم دائمًا بتغطية كاميرا الويب الخاصة بطفلك. في حين أن هذا لا يمنع الانتهاك الجنسي ، إلا أنه يمنع المحتالين من التجسس عبر كاميرا الويب.

يجب عليك أيضًا مراقبة نشاط طفلك على الإنترنت. إن إخفاء الهوية الذي توفره مواقع التواصل الاجتماعي وغرف الدردشة يسهل الاتصال الأولي الذي يمكن أن يؤدي إلى الاعتداء الجنسي عبر الإنترنت. الغرباء عبر الإنترنت لا يزالون غرباء ، لذلك علم طفلك عن خطر الغرباء. يتوفر مزيد من المعلومات حول الأمان عبر الإنترنت على مواقع ويب معاملنا: مجموعة أبحاث الأمن السيبراني القائمة على الأدلة و الأمن السيبراني في ساراسوتا.

عدن قمر، زميل أبحاث ما بعد الدكتوراه، الجامعة العبرية في القدس و كريستيان جوردان هويل، أستاذ مساعد في الجرائم الإلكترونية ، جامعة جنوب فلوريدا

تم إعادة نشر هذه المقالة من المحادثة بموجب رخصة المشاع الإبداعي. إقرأ ال المقالة الأصلية.


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading