الفصـــل 25 من دستور المملكة : حرية الفكر والرأي والتعبير مكفولة بكل أشكالها. حرية الإبداع والنشر والعرض في المجالات الأدبية والفنية والبحت العلمي, والتقني مضمونة.


السبت، يناير 02، 2021

هاتفك يتجسس عليك – عبده حقي


في عالم الاتصالات ، يستخدم العديد من الأشخاص هواتفهم المحمولة للمساعدة في إدارة حياتهم. بينما يعرف معظم المستخدمين أن كل ما يفعلونه عبر الإنترنت يمكن تتبعه وتسجيله ، لا يدرك الجميع الفرص التي توفرها الهواتف الذكية للشركات والوكالات الحكومية للتجسس على العديد من المستخدمين.

تم تجهيز الهواتف الذكية بترسانة من معدات المراقبة: تم تصميم العديد من الميكروفونات والكاميرات لامتصاص الصوت والفيديو.

في حين أن هذه الأدوات مفيدة لإنشاء الوسائط ، فهي أيضًا منجم ذهب للمعلنين والمراقبة.

يجب أن يتمتع الأشخاص بالحق في الخصوصية على هواتفهم المحمولة ، ولكن مع زيادة المتسللين الخبثاء واستخدام تطبيقات الطرف الثالث ، تقل هذه الخصوصية. تسعى الحكومات والشركات ومجرمو الإنترنت للحصول على بياناتك بأي وسيلة واستخدامها لصالحهم.

أنت تحتالمراقبة

لقد أظهر إدوارد سنودن للعالم كيف تتجسس وكالات الاستخبارات على مواطنيها ، وأصبح من الواضح أننا جميعًا مراقبون ، بغض النظر عما إذا كنت مدرجًا في قائمة مراقبة الإرهابيين أو مواطنًا مثاليًا. أصبحت فكرة أن هواتفنا تستمع إلى محادثاتك موضوعًا كبيرًا في السنوات الأخيرة عندما بدأت منصات مثل فيسبوك على ما يبدو في تقديم الإعلانات إلى الأشخاص بناءً على المحادثات التي أجروها عندما كان هواتفهم في الغرفة.

خلال مقابلة أجريت معه كشف سنودن أن العديد من شركات الاتصالات تستخدم رموز

 IMEI (الهوية الدولية لمعدات الهاتف المحمول) و IMSI (هوية المشتركين في الهاتف المحمول الدولي) لتحديد كل حركة للمستخدمين IMEI و IMSI هما أرقام تعريف للهواتف الذكية وبطاقات SIM.

وفقًا لإدوارد سنودن عند تشغيل الهاتف ، يسجل الناقل باستمرار كل حركة للمستخدم من خلال تقييم المسافة بين برجي الإشارة. ويشير إلى أنه قبل دمج الهواتف الذكية ؛ كان هذا النوع من المعلومات خاصًا. ومع ذلك فقد أتاحت التكنولوجيا الرقمية لمصنعي الهواتف المحمولة وشركات النقل الوصول إلى المعلومات المجمعة وحتى تخزينها كملكية قيمة.

يقول سنودن إنه لا يوجد شخص لديه هاتف ذكي معفى من هذه المراقبة . لسوء الحظ ، لا يدرك المستخدمون هذه المشكلة ويواصلون "تسليم" حقوق الخصوصية الخاصة بهم إلى شركات الهاتف والشركات المصنعة للهواتف المحمولة وحتى مطوري التطبيقات.

في الوقت الحالي ، اتخذت الوكالات الحكومية وعمالقة التكنولوجيا إجراءات استباقية لتأمين خصوصية مستخدمي الهواتف المحمولة وتحديداً بعد فضيحة كومبريدج أناليتيك وفيسبوك .  ومع ذلك يقول إدوارد سنودن أن الإجراءات المتخذة ليست كافية. اكتشف باحثون أمريكيون عددًا كبيرًا من نقاط الضعف في الهواتف الذكية. غالبًا ما تكون البرامج الضارة والأبواب الخلفية مثبتة مسبقًا على مستوى الجذر ولا يوجد شيء يمكن للمستخدم العادي فعله حيال ذلك.

يدرك معظم الناس أن هواتفهم المحمولة قد تحتوي على نقاط ضعف معينة وأنه يجب عليهم توخي الحذر بشأن الإعدادات التي يختارونها ، والحذر عند استخدام الجهاز لإرسال واستقبال البيانات الحساسة ، والقلق بشأن نوع التطبيقات المراد تثبيتها.

لكن معظم المستخدمين لا يدركون أن الهاتف المحمول الجديد تمامًا من المصنع يأتي مع برامج تجسس مثبتة مسبقًا.

قد يحتوي الهاتف على تطبيق غير مرئي يمكنه الحصول على امتيازات إدارية مرتفعة والقيام بأشياء يصعب عليك كمستخدم اكتشافها ولا يمكنك تعطيلها. قد يرسل هذا التطبيق حزم بيانات إلى بعض الخوادم البعيدة في الليل عندما تكون المالك نائمًا ويتم إيقاف تشغيل هاتفك المحمول. 

من المرجح ألا تقتصر مشكلة الثغرات الأمنية المثبتة مسبقًا على نظام أندرويد قد توجد أخطاء مماثلة أيضًا في أنظمة التشغيل الأخرى. لكن العدد الهائل من أجهزة أندرويد يجعلها هدفًا أكثر جاذبية للمهاجمين والطريقة التي يتم بها تطوير برامج النظام وتوزيعها تجعل من السهل عليهم الحصول على موطئ قدم في سلسلة التوريد الخاصة بالبرنامج.

من بين 5 مليارات شخص يستخدمون الأجهزة المحمولة يستخدم 85 ٪ نماذج تستند إلى إصدار من نظام التشغيل أندرويد إلى جانب الهواتف الذكية ، يعمل أندرويد أيضًا على مجموعة متنوعة من الأجهزة الأخرى المتصلة مثل أجهزة التلفزيون أو أنظمة الترفيه في السيارة وتمتد نقاط الضعف إلى تلك الأجهزة أيضًا.

مع وصول مكونات البرامج الجديدة إلى السوق بوتيرة مذهلة فمن المرجح أن يزداد عدد الأخطاء ونقاط الضعف في البرامج المثبتة مسبقًا أكثر مما ينتهي في أي وقت قريب.

ما هي البيانات التي يتم جمعها؟

ما تتم مراقبته هو تفاصيل جهازك مثل الطراز والاسم ورقم الهاتف ، يمكن أن تحصل أجهزة التتبع هذه على عنوان بريدك الإلكتروني وعنوان IP المخصص لاتصالك بالإنترنت وحتى موقعك الدقيق في أي وقت. تسمح بعض نقاط الضعف التي تم تحديدها للمهاجمين بالدخول إلى الهاتف عن بُعد أو تنشيط برامج تسجيل لوحة المفاتيح ، أو التقاط لقطات شاشة أو ببساطة تسجيل كل ما يراه المالك ويفعله ويقوله ويسمعه بما في ذلك كتابة كلمات المرور وحذفها وتصحيحها. كل شيء يفعل ذلك من بث الموسيقى وتطبيقات الطقس ، إلى الأخبار وتطبيقات التخزين.

الخيار النووي

لحماية نفسك من الشركات أو المتسللين الذين يستمعون إلى محادثاتك تأكد من تعطيل الوصول إلى الميكروفونات لجميع التطبيقات التي لا تتطلبها تمامًا. بالإضافة إلى ذلك يجب تجنب النقر فوق أي روابط أو تنزيل مرفقات من مرسلين غير معروفين.

إذا كنت ترغب في إحباط جامعي هذه البيانات قدر الإمكان فهناك إجراءات أخرى أكثر صرامة يمكنك اتخاذها. الشيء الواضح هو إلغاء تثبيت جميع التطبيقات التي ليست ضرورية لك بنسبة 100٪. لا يعد الإعدام المنتظم على أساس منتظم ، شيئًا سيئًا على أي حال إذا كان فقط لأسباب استخدام الذاكرة والتخزين.

يمكنك إيقاف تشغيل أشياء مثل الوايفاي وجي بي إس وبلوتوت وعندما لا تحتاج إليها. بالإضافة إلى ذلك ، يجب عليك فقط تنزيل التطبيقات ذات السمعة الطيبة لتقليل فرصة الحصول على تطبيق ضار على هاتفك. يمكن أن يساعدك إجراء فحص منتظم للبرامج الضارة والفيروسات على هاتفك الذكي في تحديد وإزالة أي تطبيقات قد تكون ضارة.

قد يقترح نشطاء الخصوصية المتشددون أن التخلي عن الهواتف الذكية تمامًا هو أفضل خطوة يجب اتخاذها لتجنب انتهاكات الخصوصية عبر الهاتف. ومع ذلك بالنسبة لغالبيتنا سيكون ذلك غير عملي بالأحرى.

لعدد من السنين ضرب عمالقة التكنولوجيا بعيدا اقتراحات أنها تستخدم مكبرات الصوت في الهواتف النقالة لدينا للتجسس ولكن الصورة نمت عدم الثقة في عمالقة التكنولوجيا الولايات المتحدة والعديد من المستخدمين يشعرون الآن أنهم يتعرضون للتجسس عليها

0 التعليقات: