هل استخدام Linux إجراء أمني كافٍ؟

نتساءل عما إذا كان Linux ضمانًا وأمانًا كافيين.

على نحو متزايد، تعتمد حياتنا على استخدام الأجهزة. لا ترتبط أجهزة الكمبيوتر والهواتف المحمولة فقط بالشبكة، بل أيضًا الأجهزة المنزلية والأجهزة الطبية، مما يشكل خطراً محتملاً. سنرى في هذا المقال ما إذا كان استخدام Linux، كما يعتقد البعض، إجراءً أمنيًا كافيًا.

قال أحد الأشخاص المضحكين إن القواعد الذهبية الثلاثة لحماية بياناتنا هي: لا تمتلك جهاز كمبيوتر، ولا تقم بتشغيله، ولا تضع معلومات حساسة عليه. لكن الحقيقة هي أن حرمان أنفسنا من أداة مفيدة بسبب الخوف ليس خيارًا جيدًا على الإطلاق.

هل استخدام Linux إجراء أمني كافٍ؟

كلنا نعرف قصة الخنازير الثلاثة الصغيرة والذئب. هناك العديد من الإصدارات (حتى تلك التي ينتهي فيها الأمر بأكل الذئب من قبل الخنازير الصغيرة) ولكن القصة الأساسية هي أن كل واحد من الخنازير الثلاثة الصغيرة يختار مادة مختلفة لبناء منزله. يتم إسقاط الأولين بسهولة من قبل المفترس، بينما الثالث، الأكثر صلابة، يقاوم جميع الهجمات.

هذه القصة هي استعارة جيدة لأمن الكمبيوتر. نحب جميعًا استخدام أجهزتنا للمتعة والعمل. الاحتياطات الأمنية والتحديثات هي الألم. ولكن كلما أخذناهم على محمل الجد، كلما أصبحنا أكثر أمانا.

بالطبع هناك مشاكل. على عكس القصة، يتعلم الذئب في الحياة الواقعية كيفية هدم المنزل المبني من الطوب وعلينا العثور على مادة أكثر صلابة لتعزيزه. إذا كنا نستخدم Windows أو Android، فستتوقف أجهزتنا في مرحلة ما عن دعم التحديثات.

إذا تحدثنا عن أجهزة الكمبيوتر، فيمكننا دائمًا تثبيت توزيعة Linux. ومع ذلك، على الرغم من أن Linux أكثر أمانًا من Windows بسبب بنية الملفات ونظام الامتيازات الخاص به، إلا أنه ليس منيعًا.

هناك عدة طرق لتجاوز الإجراءات الأمنية على نظام Linux:

  • هندسة اجتماعية: على الرغم من أن هوليوود قامت بتثبيت صورة المراهق وهو يكتب التعليمات البرمجية بسرعة عالية، إلا أن معظم مجرمي الكمبيوتر علماء نفس أفضل من المبرمجين. ما يفعلونه هو استغلال صفات الشخص أو نقاط ضعفه لحمله على القيام بشيء ما أو مشاركة معلومات لا يتم القيام بها عادة طوعًا. تستخدم الهندسة الاجتماعية الخوف أو احترام السلطة أو الجشع أو الغيرة أو أي عاطفة إنسانية أخرى يمكن استغلالها.
  • التصيد: في هذه الحالة ينتحل المهاجم هوية شخص أو مؤسسة للحصول على بيانات شخصية بطريقة احتيالية. يأخذ هذا الخداع أشكالًا دقيقة جدًا. في حالتي الشخصية كان ذلك مع خدمة البث Paramount+. لم يتم الإعلان عن الصفحة المزيفة على فيسبوك فحسب، بل كان لها موقع أفضل على جوجل. لقد تم إنقاذي لأنه عندما راجعت بيانات تسجيل النطاق، وجدت أن الموقع مستضاف على خادم في سلوفينيا.
    هناك نقطة أخرى يجب وضعها في الاعتبار وهي أنه قبل 15 أو 20 عامًا، كان أولئك منا الذين يستخدمون Linux أشخاصًا يتمتعون بمستوى أعلى من المعرفة من المستخدم العادي، لذلك اتخذنا بطبيعة الحال الاحتياطات الأمنية المناسبة. وقد ساعدنا أيضًا أننا كنا أقلية. يتم استخدام Linux اليوم من قبل العديد من الأشخاص الذين لا يعرفون حتى أنهم يستخدمون Linux في وحدات تحكم الألعاب وأجهزة إنترنت الأشياء وأجهزة التلفزيون الذكية والسيارات. نوع الشخص الذي لا يقرأ ترخيص المستخدم وينقر فوق "التالي" أثناء الاندفاع للاستمتاع بأجهزته.

حالة الروبوت

مع الأجهزة المحمولة، تمثل مشكلة تقادم الأجهزة صعوبات أكبر. وفي حين أنه من الصحيح أن هناك بدائل تعتمد على الكود المصدري لنظام Android (والتي سنتحدث عنها في المقالات المستقبلية)، إلا أنها بشكل عام تكون متاحة عادةً للأجهزة المتوسطة والمتطورة. ويتطلب تثبيته الحصول على حق الوصول إلى الجذر للجهاز ومستوى معين من المعرفة. البديل هو استخدام محاكيات Android على جهاز الكمبيوتر والهاتف للحصول على رموز الأمان عبر رسالة نصية عند الحاجة.

وكما قالت الحملات الأولى للوقاية من الإيدز، فإن الأمر لا يتعلق بالخوف بل بالحذر. إن استخدام التطبيقات التي تم تنزيلها من المستودعات الرسمية، والتحقق من الروابط قبل النقر عليها، وتثبيت التحديثات عند توفرها، واستخدام أدوات الأمان التي سندرجها في المقالة التالية سيمنحنا مستوى معقولًا من الحماية.