أظهر باحثون في جامعة نيو هيفن ضعف الأمن في بعض الساعات الذكية، خاصة بعد أن تمكنوا من استخراج معلومات شخصية من ساعة "إل جي جي ووتش"، ومن الساعة الذكية "سامسونغ جير 2 نيو".
وتمكن الباحثون، على وجه التحديد، من استخراج بيانات التقويم، وجهات الاتصال، وبيانات عداد الخطى من الساعة الذكية "جي ووتش"، إلى جانب عنوان البريد الإلكتروني لمستخدم هذه الساعة. أما على ساعة "جير 2 نيو"، تمكن الباحثون من استخراج بيانات البريد الإلكتروني، والرسائل، وجهات الاتصال، التي لم تكن أيا منها مشفرة.
وقال إبراهيم البغيلي، مدير مجموعة التعليم والتحليل الأمني بجامعة نيو هيفن "لم يكن من الصعب جدا الحصول على البيانات، لكن الأمر تطلب الحاجة للخبرات والبحوث".
ويرى مراقبون أن الوصول إلى البيانات الشخصية ومن يقدر على ذلك أصبح مصدر قلق أكثر إلحاحا على نحو متزايد، خصوصا أن الأشياء اليومية – من الساعات إلى الملابس – أصبحت أكثر ذكاء، وأكثر تواصلا وتبادلا للمزيد من البيانات مع بعضها البعض.
وبالرغم من أن قلة قليلة من المستخدمين يملكون ساعات ذكية في الوقت الراهن، لكن الأرقام تشير إلى تزايد العدد، فبحسب شركة أبحاث السوق، “استراتيجي أناليتيكس” Strategy Analytics، شحنت شركات، مثل سامسونغ، وإل جي، وموتورولا، في عام 2014 قرابة 4.6 مليون ساعة ذكية إلى كافة أنحاء العالم، وتتوقع أن يبلغ العدد 28.1 مليون هذا العام.
ومن الناحية البرمجية، يُذكر أن ساعة “جي ووتش” تعمل بمنصة “أندرويد وير” من جوجل، بينما تشغل ساعة “جير 2 نيو” نظام التشغيل تايزن الخاص بشركة سامسونج.
وأوضح الباحثون، الذين بدأوا اختبار ساعة آبل الذكية، أنهم حصلوا على البيانات عن طريق البحث في ملفات الساعات، وعن طريق العثور على آثار أنشطة الساعات على هواتف سامسونج الذكية العاملة بنظام التشغيل أندرويد والتي ترتبط بها هذه الساعات.
وتعمل جامعة نيو هيفن على قضايا الخصوصية والتشفير التي تؤثر على المستهلكين، ففي عام 2014، وجدت أن العديد من تطبيقات التراسل على الهواتف الذكية تنقل الرسائل والصور من دون تشفير. وهذه السنة، أطلقت الجامعة “داتا آب” Datapp، وهو تطبيق لنظام ويندوز صمم ليسمح للمستخدمين بفحص مدى تشفير البيانات بأنفسهم.