: آخر تحديث

الجاسوس الشخصي

69
61
59
مواضيع ذات صلة

يشعر كثيرون بحالة من القلق والخوف نتيجة عملية التجسس التي يتعرضون لها بشكل يومي، لم يعد هنالك من أسرار، كل شيء مكشوف على ذلك الجهاز الذي بات يمتلكه الصغير والكبير، والذي يختزن الكثير من الأسرار والصور والمعلومات الشخصية، يكفي اختراق واحد ليصبح كل ما في ذلك الجهاز لدى جهات وعصابات تستغل كل ما هو موجود لممارسة مجموعة من الضغوطات على أصحاب ذلك الجهاز.

المشكلة الأخرى أن البعض منا عندما يأخذ جهاز سمارت فون لأي مصلح يعتقد أنه بحذفه لكل الملفات والصور هو في مأمن من أي عملية سرقة لبياناته، لكن للأسف عملية استرجاع الداتا ليست بالصعبة على هؤلاء، فيمكنه استرجاعها بسهولة تامة، وإذا كان المصلح شخصا سيئا سيبيع كل تلك الملفات لعصابة تقوم بعملية ابتزاز، أو التشهير وفضح صاحب الجهاز.

*كيف تتم عملية الجوسسة على هواتفنا؟*

قد يبدو الأمر صادما لكنها الحقيقة، أجهزتنا الذكية مراقبة، هذا ما أكده ادوارد سنودن الموظف السابق في وكالة الاستخبارات الأمريكية عندما تحدث في وقت سابق عن عملية التجسس والمراقبة التي تتعرض لها الهواتف، فقد أشار إلى أن شركات المحمول والإتصالات لديها الإمكانيات الكافية لتتبع الهواتف الذكية وتحديد هوية مستخدميها من خلال شريحة الاتصال وأرقام التعريف الفريدة والخاصة بتلك الهواتف مثل IMEI (رمز خاص وغير مكرر يعطى لكل هاتف) و IMSI ( عبارة عن 15 رقم ويضم عدة أكواد تشير إلى البلد التي يعمل بها الهاتف و إسم مزود الخدمة ورقم مخصص لمستخدم الهاتف).

من جهة أخرى هناك القراصنة الذين يخترقون تلك الأجهزة عبر مجموعة من التطبيقات الملغمة، أو إرسال مجموعة من الروابط هي عبارة عن فيروسات بمجرد الضغط عليها تتم عملية التهكير، وهنا يتم السيطرة التامة على الجهاز الذكي أو يتم إحالته إلى جهاز مراقبة الذي يقوم بمتابعة أماكن المستخدمين بشكل سري ويتمكن من الحصول على نسخ من بريدهم الإلكتروني ورسائلهم الفورية وصورهم بل والأخطر من ذلك فتح الكاميرا الأمامية والخلفية والوصول إلى مكان صاحب الجهاز وأشياء اخرى.

في عام 2015 صدرت وثيقة حول قدرات برنامج بيغاسوس للتجسس، تبين قدرة البرنامج على مراقبة أدق التفاصيل في حياة الهدف على سبيل المثال: إرسال تنبيهات إذا دخل الهدف منطقة معينة فيكون الهدف معلوم الوجهة والمكان، بل أكثر من ذلك يمكن معرفة إذا ما التقى بهدف آخر و قام بإجراء اتصال برقم محدد.

*كيفية حماية هواتفنا من عملية التجسس*

للأسف الحقيقة الوحيدة التي يجب أن نتكيف معها أن هواتفنا وأجهزتها الذكية هي مصدر للتجسس علينا، وليس هنالك من نظام إلكتروني يتم تثبيته لمواجهة التجسس أو عمليات الاختراق، كلها معرضة لعملية القرصنة والمراقبة، لذلك لابد علينا أن نتعامل مع هذه الأجهزة بوعي كبير، من خلال تجنب الكثير من الأمور التي تعرض حياتنا الشخصية والمهنية للكثير من المخاطر، باتباع مجموعة من النصائح التي تحمينا من الوقوع فرائس وضحايا هذا الجاسوس، على رأس هذه النصائح ينبغي تجنب التقاط الصور الخاصة جدا وعدم الاحتفاظ بها في الهاتف، لابد من تشفير الجهاز وتغيير كلمة السر بشكل دوري ويكون الباسورد معقدا ليصعب اختراقه، تجنب أخذ الهاتف لتصليحه اذا كان يحتوي على معلومات سرية أو صور وإن تم حذفها، لسهولة استرجاع الداتا، وضع برامج حماية ضد الفيروسات، تغيير كلمة سر الوايفاي من فترة إلى أخرى لأن اختراقه من شأنه أن يصل إلى الأجهزة المشبوكة به، كما ينبغي تجنب شبك الجهاز بوايفاي المحلات والمقاهي والمطاعم والاماكن العمومية وغيرها لأنك بمجرد الدخول عبر هذه الشبكة تكون قد سمحت بعملية اختراق، ويجب تجنب فتح أي رابط أو صور تصلك مهما كانت الجهة المرسلة لأنها قد تكون أسهل وأسرع عملية اختراق، كما ينبغي مراقبة الجهاز من أي حركة غريبة كان يتم ارسال رسالة من بريده أو سخونة البطارية بشكل سريع لأنها مؤشرات على عملية تجسس واختراق.
لذلك ينبغي أن نزيد من وعينا وألا نتساهل في هذه المسألة، بل الأمر جدي وخطير فعلا، ومن هذا المنطلق علينا أن نتعامل معه للوقاية من أخطاره.


عدد التعليقات 0
جميع التعليقات المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي إيلاف
لم يتم العثور على نتائج


شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

في