آخر الاخبار

تصريحات مفاجئة لرئيس الأركان الأمريكي: هناك قدرات لا نرغب في تقديمها لإسرائيل! تصريحات مفاجئة لرئيس الأركان الأمريكي: هناك قدرات لا نرغب في تقديمها لإسرائيل! تصريحات مفاجئة لرئيس الأركان الأمريكي: هناك قدرات لا نرغب في تقديمها لإسرائيل! مجلس الوزراء يُغرق وزارة الدفاع بالثناء اللفظي ويتجاهل صرف رواتب الجيش واستحقاقات وزارة الدفاع المالية صناعة القرارات الرئاسية في زمن رئيس مجلس القيادة الرئاسي.. قرارات تعيين رغم اعتراض غالبية الرئاسي وقرات يتم تهريبها بسرية .. تفاصيل لجنة المناصرة والتأثير بمحافظة مأرب تعقد ورشة عمل ناقشت دور السلطة المحلية والأحزاب والمنظمات في مناصرة قضايا المرأة رسالة من أمهات وزوجات المختطفين لقيادات جماعة الحوثي : ''نأمل أن نجد آذانا صاغية'' في اجتماع بقصر معاشيق.. قرارات وموجهات جديدة للحكومة اليمنية خلال رمضان فقط.. رابع حادثة وفاة لمختطفين في سجون الإنقلاب الحوثي قضاة محكمة العدل الدولية بالإجماع يوجهون امرا لإسرائيل .. تفاصيل

هكذا تحمي خصوصية وبيانات هاتفك

الثلاثاء 23 يوليو-تموز 2019 الساعة 01 صباحاً / مأرب برس- وكالات
عدد القراءات 4120

 

بالتوازي مع انتشار الهواتف الذكية، نمت ظاهرة اختراقها والتجسس على بياناتها، وأصبحت هذه الظاهرة تؤرق مضاجع المستخدمين.

 

ويثار تساؤل حول إمكانية الدول زراعة برامج خبيثة للتجسس في شرائح الاتصال للهواتف الذكية، وحول مدى قدرة المستخدم على حماية نفسه من المهاجمين، سواء كانوا دولا أو أفرادا

 

يرد المختص بأمن المعلومات الرقمية، أسامة صيام، على هذا التساؤل بالقول: "تستطيع أي دولة في العالم من الناحية التقنية التصنت والتجسس على المراسلات والاتصالات الهاتفية الصادرة عن شرائح الاتصالات اللاسلكية داخل أراضيها، ودون الحاجة لتثبيت شرائح خاصة بذلك".

 

وتابع صيام في حديث لـ"عربي21": "الاتصالات الصادرة من شرائح الهاتف اللاسلكية تنتقل في الهواء عبر موجات الراديو للطرف الآخر من خلال أبراج الإرسال، ويمكن للدولة من خلال معدات خاصة اعتراض جميع هذه الموجات، والتصنت على كافة المعلومات فيها".

 

وأضاف: "من الناحية القانونية، وفي الوضع الطبيعي، تحتاج الجهة الأمنية التي تنوي التصنت إلى أخذ موافقة من القضاء للقيام بذلك، وبالتالي لا تحتاج أي دولة لأن تزرع برامج خبيثة في شريحة الاتصال الخاصة بالهاتف الذكي".

 

"بيغاسوس"

 

ونشرت وسائل إعلام غربية العام الماضي تقارير، تحدثت عن استخدام دول عربية منها السعودية والإمارات لبرنامج التجسس الإسرائيلي "بيغاسوس"، للتجسس على معارضيهم، سواء في الداخل أو الخارج.

 

وحول ماهية عمل هذا البرنامج قال صيام: "لا يعتمد هذا البرنامج على شرائح الهاتف اللاسلكية في عمليات الاختراق والتجسس، وإنما يعتمد عمله على اختراق واستغلال ثغرات تقنية في أنظمة تشغيل الهواتف الذكية نفسها، ما يؤدي لتمكين الجهة المهاجمة من زرع برمجيات خبيثة بغرض التجسس على جهاز الضحية".

 

ومع ازدياد مخاوف الناس، سواء أكانوا معارضين أو أشخاصا عاديين من قيام حكوماتهم أو جهات أخرى بالتجسس عليهم، أصبح البحث عن وسيلة اتصال آمنة هو شغلهم الشاغل، وأيضا أصبح سعيهم لمعرفة كيف يحمون بياناتهم وخصوصيتهم أمرا ذا أهمية قصوى وأولوية.

 

وقال صيام حول هذا الموضوع: "موضوع التصنت على الشرائح أو الاتصالات الهاتفية اللاسلكية المرتبطة بها هو أمر يصعب على الشخص العادي الهروب منه".

 

مضيفا: "فهذه اتصالات تتم كما ذكرت عن طريق موجات الراديو وبطريقة غير مشفرة، ويمكن للسلطات اعتراضها والتصنت على المكالمات الهاتفية".

 

نصائح

 

ومع تزايد مخاوف مستخدمي الهواتف الذكية من برامج التجسس، سواء التي يصممها ويستخدمها أفراد أو دول، أصبحت هناك حاجة ملحة من قبل المستخدمين لخطوات وطرق تحمي بياناتهم وأجهزتهم.

 

وفي هذا الصدد، نصح صيام مستخدمي الهواتف الذكية بشكل عام بالقيام بالخطوات التالية للحفاظ على خصوصيتهم وحماية بياناتهم وأجهزتهم من الاختراق:

 

تحديث أنظمة تشغيل الأجهزة والبرمجيات والتطبيقات المستخدمة فيها بشكل دوري.

 

الاقتصاد في تثبيت التطبيقات بشكل عام، خصوصا غير الموثوق بها أو غير المعتمدة.

 

الانتباه لإعدادات صلاحيات التطبيقات، والتحكم في قدرة أي تطبيق على الوصول لأصول الجهاز المختلفة مثل "الملفات والميديا، والكاميرا، والموقع، والميكروفون... إلخ".

 

تفعيل خاصية "التنبيه" في حال أراد أي من التطبيقات صلاحية الوصول لأي من هذه الأصول.

 

تشفير أجهزة الهواتف الذكية برقم سري "PIN CODE".

 

استخدام VPN أثناء تصفح الإنترنت.

 

تفعيل خاصية التحقق ثنائي/متعدد العوامل لحماية التطبيقات المختلفة مثل واتساب من السرقة.

 

عدم حفظ البيانات الحساسة على الهواتف الذكية.

 

أخذ نسخة احتياطية عن البيانات المهمة الموجودة في الهواتف الذكية