q
لعل واحد من أكثر المواقف تكرارًا هو أن يقوم المستخدم بالحديث مع شخص ما عن منتج معين. ومن ثم يجد العشرات من الإعلانات لنفس المنتج أو منتج مشابه. ويتكرر الأمر أيضًا مع الخدمات وعروض التسوق، وهذا الموقف قد تسبب في ظهور تساؤل مهم: هل تتجسس الهواتف الذكية علينا؟...

سهلت الهواتف الذكية كثير من المهام الحياتية، حيث أن هذه الأجهزة الصغيرة قد أصبحت قادرة على القيام بآلاف المهام من خلال تطبيقات مخصصة لذلك، وهو ما يشمل التواصل، التسوق، العمل والمزيد، وجعل المستخدمين أيضًا مستهدفين بالإعلانات.

ولعل واحد من أكثر المواقف تكرارًا هو أن يقوم المستخدم بالحديث مع شخص ما عن منتج معين. ومن ثم يجد العشرات من الإعلانات لنفس المنتج أو منتج مشابه. ويتكرر الأمر أيضًا مع الخدمات وعروض التسوق، وهذا الموقف قد تسبب في ظهور تساؤل مهم: هل تتجسس الهواتف الذكية علينا؟

فقد ازدادت مؤخرا الأخبار التي تتحدث عن عمليات التجسس التي تقوم بها بعض التطبيقات والبرامج على مستخدمي الهواتف الذكية منتهكة بذلك سياسة الخصوصية. فماهي الأسباب والدوافع؟ ومن يقف وراء هذا التجسس؟

لقد باتت الهواتف المحمولة جزءاً لا يتجزّأ من اتصالاتنا اليومية، إذ أصبحت بمثابة أجهزة حاسوب نقالة فيها أنظمة تشغيل خاصّة ولها برمجيات يمكن تنزيلها للاستفادة من الخدمات العديدة التي تقدمها للمستخدم. ونتيجةً لذلك، اقتحمت الفيروسات والبرمجيات التجسسية عالم الهاتف الجوال، حيث يمكن أن تُزرع الفيروسات في البرامج، أو الرنّات، أو الرسائل المتعددة الوسائط التي يجري تحميلها من الإنترنت.

توفرت أجهزة هاتف نقّالة بوظائف جديدة كثيرة مؤخراً، قد يكون من ميزاتها نظام تحديد المواقع (GPS)، والقدرة على التعامل مع الوسائط المتعددة (كالصور، وتسجيل الصوت والفيديو، بل بثّه أحياناً)، ومعالجة البيانات، والقدرة على الاتصال بالإنترنت.

لكن الطريقة التي تعمل بها شبكات الهاتف النقّال وبناها التحتية مختلفة تماماً عن طريقة عمل الإنترنت، وهذا ما يشكّل تحدّيات أمنية جديدة وأخطاراً تهدد خصوصية المستخدمين وأمان معلوماتهم واتصالاتهم.

وفي الواقع، استفادت من هذا التطوّر شركات الحماية، التي باتت تتنافس فيما بينها لتقديم أحدث الحلول وتطبيقات مكافحة البرمجيات الخطرة على الهواتف المتحرّكة الكفيلة حماية المستخدمين.

معظم الهجمات التي يتعرّض لها أصحاب الهواتف الذكيّة هي من نوع التصيّد، فيتلقّون رسائل نصّية وهمية تحمل روابط وبمجرد النقر عليها يحصل اللصوص على ما يريدون، ويعدّ الهاتف الجوّال أداة تجسس مثالية، إذ يمكن الإصغاء إليه والنظر عبره كما يمكن تعقّب المواقع بواسطته والنظر إلى كلّ مكالمة هاتفية.

والطريقة التي يتبعها المتسلّلون هي توظيف البرمجيات الصادرة عبر الأذونات التي يمنحها مستخدم الهاتف للتطبيقات، كذلك يستغلّون قدرة "فايسبوك" "ماسنجر" على النفاذ إلى كل المحتويات.

الهواتف الذكية أصبحت أكثر أمناً من السابق، لكن هجمات القراصنة مستمرة لكوننا نستخدم الهواتف الذكية بكل الأوقات في معظم شؤون حياتنا اليومية. إلّا أنّ هناك بعض الخطوط البسيطة للحماية، مثل تغيير كلمة السرّ بشكل دوري وتحديث نظام التشغيل والتطبيقات باستمرار، والانتباه للمواقع الأمنية الإلكترونية التي نزورها. كذلك على المستخدم أن يبقى متيقظاً دوماً، فعلى سبيل المثال إذا أصبح الهاتف أبطأ أو إذا أصبحت البطارية تنتهي بشكل أسرع فهذه مؤشرات قد تدلّ على أنّ برمجيات ضارّة أصابت الهاتف.

الأفعال التي تتسبب في قرصنة الهواتف: تنزيل تطبيقات من متاجر غير موثوق بها، الكثير منا يلجأ إلى بعض المتاجر غير المضمونة من أجل تحميل تطبيق يكون غير متوفر على المتجر الرسمي الداعم للهاتف، ولا يعلم المستخدم السبب الحقيقي وراء عدم إتاحة تلك التطبيقات في المتاجر الرسمية لأنها في الغالب تحوي فيروسات أو ملفات تجسسية، لذلك تقوم المتاجر الرسمية بحظرها.

عدم توفّر برامج مكافحة فيروسات، يتوفر الكثير من التطبيقات المجّانية والمدفوعة الخاصّة بمكافحة الفيروسات، ولكن للأسف أغلبنا لا يهتمّ بوضعها على جهازه لاعتقاد البعض أنّ الهواتف لا يمكن اختراقها رغم أنّ تلك المعلومة غير صحيحة.

أهمّ الخطوات لحماية هاتفك من القرصنة، يجب الاهتمام بوضع برامج حماية مناسبة وموثوق بها، لحماية هواتفنا من الاختراق وعدم الاحتفاظ بالبيانات الهامّة التي تحوي أرقام الهوية أو الأرقام السرّية لحساباتك البنكية أو غيرها من البيانات الأخرى.

الاهتمام بتحديث نظامك، فإذا توفّرت رسالة في أيّ وقت تفيد بأنّ جهازك بحاجة إلى التحديث، فلا تُهمل تلك الرسالة بل يجب عليك أن تهتمّ بها وذلك لأنها ضرورية جداً لحماية هاتفك من أيّ أضرار قد تحدث.

عدم تنزيل التطبيقات من المتاجر غير الموثوق بها، لأنّ معظم تلك التطبيقات تعمل على سرقة نسخة من بياناتك فيسهل اختراق حساباتك الأخرى الموصولة بهاتفك.

تسجيل بيانات هاتفك في الشركة الصانعة لهاتفك، توفّر الكثير من الشركات الصانعة للهواتف الذكية تطبيقاً يأتي مع الجهاز، هذا التطبيق يعمل على تسجيل بيانات هاتفك في الشركة المصنّعة حتى تعمل على تأمينه من السرقة، فلو تمّت سرقته يمكنك الدخول إلى موقع الشركة المصنّعة وإدخال بياناتك وتتبّع هاتفك بواسطة الأقمار الصناعية حتى تتوصل إلى مكانه لتستعيده مرة أخرى.

الاهتمام بتحديث التطبيقات باستمرار، هذه الخطوة من أهمّ الخطوات التي يجب أن نهتم بها، ذلك أنّ معظم عمليات الاختراق تتم عن طريق استغلال نقاط الضعف الموجودة في تلك التطبيقات، والتحديثات الدائمة تعمل على سدّ تلك النقاط وزيادة الحماية فيها.

"الاختراق يبدأ برسالة نصية".. كيف يعمل برنامج التجسس بيغاسوس؟

لا تزال أصداء استخدام مزعوم لبرامج تجسس ضد معارضين وناشطين حول العالم مستمرة، حيث تشير تقارير إلى "إساءة استخدام واسعة النطاق ومستمرة" لبرامج إن إس أو للتسلل الإلكتروني.

وتوصف هذه البرامج بأنها خبيثة تصيب الهواتف الذكية لتمكين استخراج الرسائل والصور، ورسائل البريد الإلكتروني، وتسجيل المكالمات، وتفعيل مكبرات الصوت الهاتفية سرا، وحصلت مجموعة فوربيدن ستوريز الصحفية غير الربحية التي تتخذ من باريس مقرا لها ومنظمة العفو الدولية على قائمة بخمسين ألف رقم هاتف، اختارها زبائن لشركة "إن إس أو غروب" الإسرائيلية منذ 2016 لمحاولة اختراق هواتف ذكية، كان بعضها ناجحا، والقيام بعمليات تجسس محتملة، وقد تقاسمتها المنظمتان مع مجموعة من 17 وسيلة إعلامية كشفت هذه القضية.

كيف يحدث الاختراق؟

يقول موقع "ذي كونفرسيشن" (The Conversation) إنه لا يوجد شيء معقد بشكل خاص حول كيفية اختراق برامج التجسس بيغاسوس لهواتف الضحايا، ويبدأ الاختراق برسالة نصية قصيرة أو آي مسج (iMessage) على هواتف آيفون تحوي رابطا لموقع ويب. إذا تم النقر عليه، يعني إصابة الهاتف ببرنامج خبيث للقرصنة أو التجسس، والهدف من ذلك هو السيطرة الكاملة على نظام تشغيل الهاتف، إما عن طريق التجذير (الروتنغ) لهواتف أندرويد أو كسر الحماية على أجهزة أبل (آي أو إس).

عادة ما يتم إجراء عملية التجذير على هواتف أندرويد بواسطة المستخدم نفسه لتثبيت التطبيقات والألعاب من متاجر التطبيقات التي لا يدعمها نظام أندويد، أو لإعادة تمكين وظيفة تم تعطيلها بواسطة الشركة المصنعة، وبالمثل، يمكن كسر حماية هواتف آيفون للسماح بتثبيت التطبيقات غير المتوفرة في متجر تطبيقات أبل، أو لإلغاء قفل الهاتف لاستخدامه على الشبكات الخلوية البديلة، وتتطلب العديد من أساليب كسر الحماية أن يكون الهاتف متصلا بجهاز كمبيوتر في كل مرة يتم تشغيله فيها.

يقوم كل من التجذير وكسر الحماية بإزالة عناصر التحكم في الأمان التي تتضمنها أنظمة تشغيل أندرويد أو آي أو إس. وعادة ما تكون مزيجا من تغيير الإعدادات و"اختراق" للعناصر الأساسية لنظام التشغيل لتشغيل التعليمات البرمجية المعدلة.

في حالة برامج التجسس، بمجرد إلغاء قفل الهاتف، يمكن للمتجسس نشر المزيد من البرامج لتأمين الوصول عن بُعد إلى بيانات الهاتف ووظائفه. من المحتمل أن يظل هذا المستخدم غير مدرك تماما لما يحدث.

وعندما تفشل محاولة الاختراق الأولى، ولا يتفاعل الضحية مع الرابط الذي تم إرساله، تحث برامج التجسس المستخدم على التفاعل مع أذونات التطبيقات ذات الصلة، وتحدثت معظم التقارير الإعلامية عن اختراق برنامج التجسس الرائد بيغاسوس لهواتف أبل. فهل هذا يعني أن أجهزة أبل غير آمنة؟

يقول "ذي كونفرسيشن" إن أجهزة أبل تعتبر بشكل عام أكثر أمانا من نظيراتها التي تعمل بنظام أندرويد، ولكن لا يوجد أي نوع من الأجهزة آمن بنسبة 100 في المئة.

ووفق تحقيق نشرته، الأحد، 17 وسيلة إعلامية دولية، سمح برنامج "بيغاسوس" الذي طورته شركة "إن إس أو" الإسرائيلية بالتجسس على ما لا يقل عن 180 صحافيا، و600 شخصية سياسية، و85 ناشطا حقوقيا، و65 صاحب شركة في دول عدة.

ويتيح برنامج التجسس اختراق الرسائل والصور وجهات الاتصال وحتى الاستماع إلى مكالمات الشخص المستهدف، وأثار التحقيق استنكار منظمات حقوق الإنسان ووسائل الإعلام وقادة سياسيين في أنحاء العالم.

في المقابل، نفت إن إس أو ارتكاب أي مخالفات، وأكدت الشركة الإسرائيلية أن برنامجها موجه فقط للاستخدام من قبل المخابرات الحكومية ووكالات إنفاذ القانون التي جرى التحقق منها للحصول على معلومات ضد الشبكات الإجرامية والإرهابية، وقال شاليف هوليو مؤسس مجموعة إن.إس.أو لإذاعة 103 إف.إم في تل أبيب، إن القائمة المنشورة لأهداف بيغاسوس المزعومة "لا صلة لها بإن إس أو"، وأضاف في مقابلة نادرة "المنصة التي ننتجها تمنع الهجمات الإرهابية وتنقذ الأرواح".

ألعاب هاتفك الذكي تتجسس عليك!

قد تبدو للوهلة الأولى تطبيقات الألعاب مثل "Pool 3D" و "Beer Pong: Trickshot" و "Real Bowling Strike 10 Pin" وكذلك "اHoney Quest" غير ضارة، بل على العكس مفيدة. فهي غالبا ما تكون مصممة للأطفال، لأنها تقدم لهم مهام بسيطة ورسومات غرافية جميلة.

ومع ذلك، فإن هذه التطبيقات، بعد تحميلها على الهاتف الذكي، قادرة على رصد الإعلانات والبرامج التلفزيونية التي يشاهدها المستخدم على شاشة التلفزيون، حتى عندما تكون اللعبة لاتعمل والهاتف مغلق، بحسب تقرير نُشر على موقع صحيفة نيويورك تايمز الأمريكية. إضافة إلى ذلك، فهذه الألعاب قادرة على تتبع البرامج التلفزيونية المفضلة لدى المستخدم، فضلا عن عدد المرات التي يشاهد فيها الإعلانات.

وتستخدم هذه الألعاب برامج شركة Alphonso الناشئة بحسب ما أورده تقرير نيويورك تاميز، إذ يمكنها بعد تحميل الألعاب على الهاتف الذكي جمع بيانات المستخدمين أثناء مشاهدتهم للتلفزيون فيما يتم تقديم البيانات المجمعة لشركات الإعلانات والتسويق. وتتم عملية التجسس عبر ميكروفون الهاتف الذكي، حيث يتم رصد ما يشاهده المستخدم على شاشة التلفزيون عن طريق تحديد الإشارات الصوتية للإعلانات والبرامج التلفزيونية.

ويشير التقرير إلى أن الغرض من هذا التجسس، هو استهداف المستخدم بالإعلانات التي نالت اهتمامه وتركيزه، أثناء مشاهدته للإعلانات والبرامج التلفزيونية. وهكذا، فإن هذه المعلومات، تؤثر على الشرائط الإعلانية التي يراها المستخدم على شاشة هاتفه في الساعات القليلة المقبلة.

وبحسب نفس المصدر يملك متجر Google Play قرابة 250 لعبة وكذلك متجر Apple أيضا يستخدم برامج الشركة المذكورة. وأشارت Alphonso إلى أن تطبيقاتها لاتقوم بتسجيل المحادثات، وأضافت أن إمكانيات البرامج مذكورة في سياسة الخصوصية والتي يوافق عليها المستخدم أثناء تحميل الألعاب. وأفادت الشركة أن المستخدم يوافق على طلب البرنامج بالوصول والتحكم بميكروفون الهاتف الذكي وكذلك تحديد مكان تواجده وذلك في أول مرة يتم تشغيل فيه البرنامج.

احذر تطبيقات الهواتف الذكية المجانية

كشف باحثون عن شبكة سرية من تطبيقات الهواتف الذكية، تتصل ببعضها البعض للتجسس على تفاصيل غاية في الخصوصية بحياة المستخدمين، وحذَّر الباحثون، وفقاً لموقع The sun، من أن هذه التطبيقات تعمل معاً في سرية تامة للتجسس على تفاصيل دقيقة بحياتك، وكان خبراء من جامعة فرجينيا للتكنولوجيا قد فحصوا أكثر 100.000 نظام أندرويد بالهواتف الذكية، ووجدوا آلاف التطبيقات الثنائية التي تتصل ببعضها البعض، وتنقل معلومات خاصة عن العميل، قد تتضمن هذه المعلومات تفاصيل عن حسابات بنكية، مما يُتيح للصوص الإلكترونيين سحب الأموال من حسابك البنكي. كما يمكن لهذه التطبيقات أن تكشف تفاصيل تحركات الأشخاص عبر تتبع موقع هاتفك الذكي.

وتدفع هذه البيانات شركات الإعلانات إلى غَمْرِك بسيل من الإعلانات، بحسب المكان الذي تقطنه في هذا التوقيت، أو الشيء الذي بحثت عنه. كما يكون الأمر مفيداً لمجرمي الإنترنت، الذين يودون سرقة أموالك.

على سبيل المثال قد تتضمن المعلومات كلمة السر، مما يتيح للمحتال الوصول إلى هاتفك، وتجاوز كل الحدود، ونشرت الجامعة التي أعدت الدراسة في تقرير لها: "إن التطبيقات التي عادة ما تُستخدم على هاتفك لتنظيم مواعيد الغداء، وإجراء عمليات الشراء المناسبة وترتبط بالتفاصيل الأكثر حميمية في حياتنا، تتواطأ سراً من أجل التجسس على معلوماتك الخاصة"، كانت دافني ياو، الأستاذ المشارك، ووانغ بنيت، الأستاذ المساعد قد صمَّما برنامجاً على الحاسب، يمكنه فحص عدد من تطبيقات الأندرويد، أكثر من التي فحصها أي باحثين من قبل. لقد قضوا ثلاث سنوات يفحصون 110,150 تطبيقاً.

وقالت دافني: "من خلال فحص التطبيقات وجدنا آلاف الثنائيات من التطبيقات التي يمكنها أن تُسرب معلومات شخصية أو حساسة، وتسمح للتطبيقات غير المشترك بها بالوصول إلى بيانات هامة"، ووجدوا أن أكبر المخاطر الأمنية تكمن في "التطبيقات التي تتعلق بتخصيص نغمات أو أدوات أو تعبيرات معينة".

في سياق متصل يعمل أحد تطبيقات الإضاءة اليدوية الشهيرة جنباً إلى جنب مع تطبيق آخر، يتلقى معلومات عن المستخدم، مثل جهات الاتصال، والموقع الجغرافي، وإمكانية الوصول إلى شبكة الإنترنت، وقال وانغ، إنه حان الوقت الذي يجب على صناعة التطبيقات تشديد قواعدها لوقف التنسيق بين التطبيقات للتجسس على المستخدمين.

وشبَّه وانغ أمن التطبيقات بفترة الحدود الأميركية للولايات المتحدة الغربية، المعروفة بـWild West، إذ يفعل الجميع ما يريده دون رقابة أو عقاب، "نأمل أن تكون هذه الورقة أحد مراجع صناعة أنظمة الهواتف الذكية لإعادة فحص ممارسات تطوير البرامج وإدراج ضمانات في المقدمة"، وقال سانت جون ديكينز، الرئيس التنفيذي لشركة التكنولوجيا سيتيزنم "لقد جمعت التطبيقات كمية مخيفة حقاً من معلومات المستخدمين، التي غالباً ما يتم نشرها"، وأضاف" "أغلب هذه التطبيقات مجانية، لذا فهي تكسب المال من حصادها للمعلومات".

وأضاف أن الشركات الخاصة لديها إمكانية الوصول إلى جهات الاتصال الخاصة بك، وكذلك الوصول إلى الصور التي على هاتفك، ومعلومات عن مكان وجودك، حتى إنها بإمكانها معرفة عدد الخطوات التي تمشيها يومياً.

وتسمح هذه المعلومات للمعلنين بتحديد هدف حملتهم الإعلانية، وربما ترسل للأشخاص المهتمين بالمشي كثيراً، ولديهم العديد من التطبيقات الخاصة بالرياضة البدنية إعلانات للالتحاق بصالات الألعاب الرياضية، وتُعد هذه المعلومات مفيدة للغاية للمعلنين، الذين على استعداد لشراء أي معلومة من الممكن أن تساعدهم لتصل إعلاناتهم للشخص المستهدف، وأضاف: "إذا كان هناك شخص يسرق معلوماتك وخصوصياتك، فكأنما يسرق هذا الشخص مالك"، يذكر أن الخبراء قد حذَّروا مؤخراً من وقوع المطارات البريطانية ومحطات الطاقة النووية تحت تهديد قراصنة داعش، الذي وجدوا طريقة لتجاوز اختبارات السلامة.

كاميرا جهازك: تتجسس عليك؟

عندما تتلقى رسالة ابتزاز على بريدك الإلكتروني تظهر فيها صورة لك أو لأحد المقربين منك، ستشعر بغضب شديد، وسيكون الأوان قد فات لأخذ الاحتياطات اللازمة لحماية نفسك وأسرتك من مخاطر اختراق الكاميرا العالية الدقة، والتي اخترتها بعناية ووصلتها بأكبر شبكة من الأجهزة في شتى أنحاء العالم (شبكة الإنترنت). وستدرك حينها مدى حساسية وخطورة تشغيل الكاميرا أو الميكروفون المدمجين في حاسوبك المحمول، والكاميرتين الأمامية والخلفية في هاتفك الذكي، بالرغم من فائدتهما الكبيرة لنا جميعا.

وستبدأ بطرح السؤال المهم، من سواي لديه إمكانية الولوج إلى الكاميرا في هاتفي وحاسوبي؟ ومن لديه الدافع لبذل المجهود للوصول إلى جهازي؟ هل تستطيع الشركة المصنعة للهاتف أو المبرمجة لنظام التشغيل استخدام الكاميرا دون علمي، أو أن تتيح لأحد التطبيقات التي حملتها على جهازي فعل ذلك؟

سنخوض هنا في بعض التفاصيل عن الأشخاص أو المؤسسات التي لديها الإمكانيات لتشغيل الكاميرا أو الميكرفون في أجهزتك الشخصية، والتي يحصل أن يكون عندها أيضا الدافع لذلك، تتوفر على الإنترنت العديد من الدروس والشروحات لاختراق الأجهزة، وهي مفصلة بحسب نوع الجهاز ونظام التشغيل ونسخة التحديث المستخدمة وغيرها.

إن مطوري الهواتف الذكية هم من يحدد متى وكيف تعمل الكاميرا والميكروفون، وما المؤشرات التي تظهر للمستخدم عند تشغيل الكاميرا، وهم الذين يملكون القدرة على التحكم الكامل بالجهاز الذي صنعوه. ولكن هل تتقيد هذه الشركات بأية مواصفات ومقاييس أو ضوابط قبل طرح المنتجات في الأسواق العربية؟ الجواب: بالتأكيد لا.

ومن نتائج ذلك أنك لن تجد أية قضايا في المحاكم ذات أهمية عن الخصوصية الشخصية مثارة في العالم العربي ضد الشركات المطورة، على غرار القضايا المرفوعة عليها في أميركا ودول أوروبية عديدة، وبالتالي لن تضطر هذه الشركات لاحترام خصوصية المستخدم العربي، ورغم إمكانياتهم للوصول إلى الكاميرا والميكرفون في هاتفك وحاسوبك غير المحدودة، فإنه في حال اكتشاف قيامهم بذلك، ودون أخذ الإذن من المستخدم، فإن ذلك يعتبر جريمة كبيرة لدى الرأي العام، والذي سيؤثر حتماً على سمعة ومصداقية الشركة.

اكتشاف طريقة للتجسس باستخدام الهواتف الذكية

اكتشف مهندسو حاسوب من جامعة “واشنطن” الأمريكية طريقة جديدة للتجسس ورصد حركات الجسد، باستخدام مكبرات صوت وميكروفونات مدمجة في الأجهزة الذكية مثل الهواتف، وأجهزة التلفاز، كأدوات مراقبة تجمع المعلومات، وذلك خلال إجرائهم بحوثاً لفضح الثغرات الأمنية في الأجهزة التي تستخدم يوميًا.

وباستخدامهم أداة البرمجيات CovertBand في الأجهزة الذكية، شغّلوا الصوت، وتمكنوا من تتبع الحركات والنشاط، داخل الجدران، وتستخدم أداة CovertBand نفس النوع من تكنولوجيا “سونار”، والتي تسمح لمشغلي الغواصات تحديد الموقع والشكل، والحجم التقريبي للكائن، وتعمل من خلال إرسال نبض تكرار الموجات الصوتية، باستخدام مكبر صوت الجهاز، ثم تستخدم الميكروفون كما المتلقي لالتقاط الصوت المنعكس.

وتنقل هذه التكنولوجيا المعلومات التجسسية للراصد، والذي يمكن أن يكون على بُعد 6 أمتار من الهدف، إذ يمكنها الكشف عن الحركات المتكررة للذراعين، والمشي أو ميل الحوض، من خلال رصد الهاتف الذكي.

إليكم أهمّ الخطوات لمنع التجسس والقرصنة على الهواتف!

إنّ مستخدمي الهواتف الذكية هم الأكثر عرضة لمخاطر القرصنة والتجسّس والاختراقات للحياة الشخصية. لذا من الضروري حماية الأجهزة من سرقة البيانات والفيروسات للحفاظ على الخصوصية من خلال اتباع خطوات معينة للحماية، فإليكم التالي بحسب موقع "الفيغارو":

- اعتماد الانعكاسات الأساسية لمنع الجواسيس من استغلال الثغر الأمنية الموجودة في الهواتف والتطبيقات والتي تمكنهم من الوصول إلى البيانات الخاصة: قم بتحديث نظام هاتفك والتطبيقات والبرامج بشكل منتظم. لا تحمّل تطبيقات سوى عبر "Google Play" و"App Store". لا تنقر على المرفقات بالرسائل الإلكترونية المشبوهة. وتذكّر دائماً أن تحفّظ نسخ احتياطية من بياناتك الخاصة، بما يشمل المكالمات والصور والرسائل. وأخيراً، اعتمد نظام قفل فعّال كرمز أو كلمة مرور معقّدة.

- تحميل تطبيق الحماية لتجنب الفيروسات وبرامج التجسس وغيرها من التطبيقات الضارة: بعد تحميل تطبيق الحماية سيتم الكشف عن البرمجيات الخبيثة ومراقبة تصفّح الانترنت وحماية البيانات الحساسة. " Mobile Security & Antivirus" أو "CM Security" لهواتف الأندرويد و"Lookout Antivirus & Securité" لهواتف الأيفون والأندرويد أيضاً.

- تشفير البيانات لمنع دخول الجواسيس إلى ملفاتك الخاصة: يتمّ تشفير البيانات على هواتف الأيفون بشكل افتراضي، ووحدها كلمة السر أو البصمة تسمح بالوصول إلى المعلومات. أمّا على هواتف الأندرويد، فيجب الدخول إلى إعدادات الهاتف لتشفير البيانات. لذا انقر على "Security" الموجودة في إعدادات الهاتف وحدّد الخيار المسمى"Encrypt Phone " أو""Device Encryption. تستغرق عملية التشفير ما لا يقل عن ساعة ويجب وصل الهاتف بالشاحن. وأخيراً، لحماية البيانات المخزنة في "Cloud"، حمّل "Boxcryptor" المسؤول عن تشفير البيانات قبل إرسالها إلى "Dropbox" و"Google Drive" و"Microsoft OneDrive".

- تشفير الاتصالات لمنع الاستماع والتجسس إلى المكالمات الهاتفية: يتم تشفير الرسائل المتبادلة على جهاز الأيفون مع أجهزة آبل أخرى، كما أنّ المحادثات على "FaceTime" يتمّ تشفيرها تلقائيّاً، فوحده المرسل والمتلقي من يقرأها. أمّا على أجهزة الأندرويد، فيجب تحميل تطبيقات تؤدي هذه الوظيفة كـ"SMSsecure" أو"Wickr Me" أو"Surespot Encrypted Messenger". ولتشفير الاتصالات الهاتفية، قم بتحميل تطبيق "Kryptos" أو "Signal" على جهازي الأيفون والأندرويد، والذي يعمل مع الشبكات الخليوية وخدمة "الواي فاي".

- استثمار الهواتف الذكية الآمنة لإجراء مكالمات هاتفية آمنة والتواصل بحرية وضمان حماية الهاتف من التطبيقات الخبيثة: توفّر العديد من الشركات هواتف آمنة ومحمية، كمثل أحدث موديلات "بلاك بيري.

نصائح مهمّة لحمايتك من الاختراق:

1. استخدم برامج مكافحة الفيروسات.

2. افصل الكاميرا غير المدمجة عن الجهاز وقم بتوصيلها فقط عند الاستخدام.

3. قم بتعطيل الكاميرا المدمجة مؤقتا عن العمل، عن طريق وحدة التحكم الأساسية بالحاسوب.

4. قم بتغطية الكاميرا بقطعة لاصقة، حيث تتوفر العديد من التصاميم في المتاجر الإلكترونية، وهي مفيدة جدا لكاميرا الهواتف المحمولة.

5. قم بتغطية الكاميرا بقطعة بلاستيكية خاصة أيضاً متوفرة في المتاجر الإلكترونية، لكاميرا الحواسيب المحمولة.

6. أبقِ الهاتف بعيداً عن غرفة نومك في حالة شعورك بمحاولة اختراق.

اضف تعليق