تحقيقات

حتى لا تكون فريسة سهلة للتجسس عبر هاتفك المحمول

 

معلومات خطيرة وملاحظات قد تصل في بعض الأحيان إلى أدق الأسرار الشخصية على هاتفك المحمول، وذلك بسبب التطور الهائل لتلك الأجهزة وما تقدمه من إمكانات الوصول للإنترنت والتواصل حتى الترفيه، فأصبحت بمنزلة صديقنا الجديد الملازم لنا في حياتنا اليومية.
ولكن علينا الانتباه إلى أن هذه الأجهزة تحتوي في النهاية على معلومات أكثر خطورة مما تحتويه الأجهزة الاخرى، وذلك بسبب ملازمتها لنا واعتمادنا الهائل عليها في توثيق كل معلوماتنا وبياناتنا.. مما جعل منها سلاحا ذا حدين، فيمكن أن تكون وسائل معاونة لنا في حياتنا أو نقمة إذا سرقت بياناتنا الشخصية وما تحويه من معلومات مهمة.
«أسرتي» التقت المهندس «علي شادي» أخصائي نظم المعلومات والباحث في انظمة KNX للتحكم عن بعد للحديث عن بعض المخاطر والاحتياطات التي يجب على أي أحد مراعاتها عند التعامل مع تلك الأجهزة:

هل سألت نفسك يومًا:
ما وجه استفادة شركات كبرى مثل Google – Yahoo – Hotmail من الخدمات التي تقدمها لك مجانا؟
في البداية أكد المهندس علي شادي أن الخصوصية تعد أكبر المخاطر التي نواجهها أمام التطور التكنولوجي الهائل، ونحن جميعا نعتقد أنه غير مراقب أو مرصود، ولكن على العكس تماما فإنه على سبيل المثال تمنح الشركات بريدا الكترونيا بسعة قد تصل إلى 5 جيجا مجانا!! فهل سألت نفسك يوما: ما وجه استفادة شركات كبرى مثلGoogle – Yahoo – Hotmail؟
الإجابة: إن التسويق والدعاية والإعلان الهدف الأساسي لتلك الشركات، وأن مراقبة وحصر المفضلات والهوايات لدى شخص بعينه هي التي تحدد الإعلانات التي ترسل له مثال: إذا كنت من هواة السياحة والسفر فتخدم الإعلانات هذه الهواية مثل شركات سفر، خطوط طيران، فنادق.. وهذا الجانب لا يشكل مخاطر مباشرة للمستخدم
(علما بأنه يعد اختراقا لخصوصية المستخدم بشكل أو بآخر)، ولكن تكمن الخطورة عند قيام أحد غيرك بالتسلل وتصفح حسابك الشخصي.. فهل تدرك الكم الهائل من المعلومات التي قد يستطيع الحصول عليها، والتي قد تحدث كوارث للفرد مثل التعاملات البنكية، معلومات ومحتويات شخصية، أسرار عمل وقد تصل إلى بحث علمي خطير أو حتى سر عسكري، بالرغم من تنويه كل الشركات التي تتعامل عبر الانترنت بتحذير مستخدميها من تداول مثل هذه المعلومات لما تحتويه من خطورة مباشرة.
وقامت بعض الحكومات بإنشاء جهاز أمني مختص للبحث في الجرائم الالكترونية بعد رصد مثل هذه المخاطر.
لذا عليك عزيزي القارئ أن تكون حذرا بشأن المعلومات التي يتم تداولها عبر الإنترنت لك ولأسرتك ولأفراد المجتمع المحيط بك.

وقدم المهندس علي نصائح تساعدنا على حماية أنفسنا والأسرة من هذه المخاطر الجمة.
في البداية لكي تحمي نفسك يجب أن تدرك أعداءك أولا:
المتسللون ( Hackers )
وهم تقنيون ومبرمجون يتربعون على عرش تكنولوجيا المعلومات لهم قدرات خاصة في الوصول والتسلل للحسابات والمعلومات الشخصية لغرض القرصنة أو فرض السيطرة على الأنظمة المعلوماتية كما في البنوك والمنشآت الأمنية.

تعرف على أصعب أنواع كلمات السر وأكثرها تعقيدًا

– قم بعمل كلمة سر صعبة التكهن (أقوى كلمات السر هي التي تتكون من حروف وأرقام ورموز مثلا Co$$1200 فهذه الكلمة تحتوي على كل من الحروف والرموز والأرقام وتعد هذه من أصعب انواع كلمات السر التي تكاد تكون شبه مستحيلة التكهن .
– لاتقم بتداول المعاملات البنكية عبر البريد الالكتروني.
– لا تقم بتوثيق أي معلومة ذات أهمية حيوية تخص منشأة أو منظومة أو فردا .
– لا تقدم كافة بياناتك بدقة متناهية تسهل عملية الوصول إليك (رقم تليفون – رقم سيارتك – العنوان تفصيلا..).
– لا تقم بتوثيق خططك اليومية بشكل يسهل التعرف عليه ورصده (التخطيط للسفر ) هذه المعلومة قد تؤدي إلى استهدافك كمن يخطط لسرقة منزلك مثلا.

الفيروسات:
هي برمجيات مصغرة تتم برمجتها بهدف التخريب أو التسلل.
وللحماية من الفيروسات عليك اتباع الآتي:
– لا تتعامل ببياناتك الشخصية على مواقع غير موثوق بها.
– لا تستقبل أي ملفات مجهولة المصدر.
– مراجعة وتثبيت برامج حماية من الفيروسات.
– عدم تشغيل وسائط مجهولة المصدر (اسطوانات مدمجة – وسائط التخزين.. إلخ).

المنظمات المشبوهة
تقوم هذه المنظمات بالبحث عن الضحية وليس العكس، وتكون لها واجهة سليمة وقانونية من خلال موقع ما وتقوم بتقديم خدمة ما من خلالها تستطيع الوصول للضحية بكل سهولة.. كأن تقوم جهة أو منظمة ما بعمل موقع لإلحاق العمالة بالخارج أو تقديم وظائف برواتب مغرية أو تقديم خدمة ما وتقوم الضحية بملء استمارة التقديم من خلال الموقع وفي محتوى هذه الوثيقة يتم استقطاب ضعاف النفوس لتنفيذ مخططاتهم الشيطانية والإضرار بالبنية التحتية للمجتمع.. لذا يجب ان تتأكد ان المواقع التي نتعامل معها تكون معروفة ولها مصداقية.

المواقع الإباحية
لا تقل خطورة عما سبق، فهي تبحث عن ضحيتها، ولكن بشكل مختلف وتستطيع أن تبث سمومها من خلال الإعلانات أو محركات البحث العديدة الموجودة.

ولحماية بيتك من مثل هذه المخاطر إليك بعض الاستراتيجيات المتبعة:
– في المقام الأول الاهتمام بالتربية القائمة على أخلاقيات ديننا ومجتمعاتنا العربية وتقديم النصح والإرشاد للأبناء وتعليمهم مخاطر وعواقب مثل هذه المواقع والمحتويات الضارة.
– تثبيت البرامج التي من دورها منع وصول مثل هذه المحتويات إلى أجهزتنا المحمولة مثل برامج Anti porn Application.
– تخصيص مكان عام للحاسب الآلي مثلا في غرفة المعيشة، وليست داخل الغرف المغلقة.

خطوات لابد لك أن تتبعها قبل بيع الهاتف أو عند فقدانه

وختم المهندس علي حديثه معنا باستعراض الخطوات التي لابد من اتباعها في حالة بيع الهاتف أو جهازك اللوحي أو ضياعه:
في بداية الأمر يجب أن تدرك كيف يتم تخزين البيانات على الجهاز حتى يتسنى لنا مسح أو نقل البيانات من هاتف إلى آخر، حيث هناك أكثر من مكان لحفظ البيانات بالجهاز.. وهي:
– الذاكرة الداخلية للجهاز، وهي مصممة لدعم المستخدم في حالة عدم تركيبه لذاكرة خارجية ( SD- Card ) أو المعروف باسم كارت الميموري.
– كارت SD-Card ويعتبر ذاكرة حرة يصعب جدا استرجاع البيانات منها في حالة تهيئتها.
– Cloud Storage أو ما يسمى بالذاكرة السحابية.

ماذا تعرف عن الذاكرة الخفية للكاميرا؟

الذاكرة الداخلية:
وهي ذاكرة ثابتة لا يمكن فصلها عن الجهاز ويتم تفريغ محتويات هذه الذاكرة بتهيئة الجهاز كله أو ما يسمى بالـ Formatting وقد يكتفي البعض حتى الفنيون منهم بهذه الخطوة، ولكن تنقص معلومة أخرى لتتم التهيئة بشكل كامل وهي مسح الذاكرة الخفية المخصصة للكاميرا، حيث يمكن للمتسلل استرجاع البيانات المحذوفة بعد حصوله على الجهاز، ولتفادي مثل هذه الحالة لابد بعد تهيئة الجهاز فتح الكاميرا والتقاط عدد من الصور المبهمة (مثلا من 20 إلى 50 صورة على الاقل) وهذه الصور هي ما سيتم استردادها في حالة تشغيل برنامج Recovery أو استرداد للملفات المحذوفة.
شريحة الذاكرة ( SD-Card ):
نكتفي بتهيئتها أو الاحتفاظ بها وبيع الجهاز دونها.
الذاكرة السحابية أو iCloud Storag:
هذا النوع من الذاكرة هو أحدث أنواع التخزين الموجودة حاليا، حيث يقوم بتخزين بيانات أساسية للمستخدم دون الرجوع للمستخدم (البرامج المفضلة – جهات الاتصال – المواقع المفضلة -…..) وبيانات بناء على طلب المستخدم مثل: (مقاطع فيديو – صور شخصية – ملفات من أي نوع – برامج خاصة)، ولكن البعض لا يعلم ان هذه البيانات غير مسجلة فعليا على الجهاز ولكن مسجلة لدى حسابك في الشركة الداعمة للجهاز ( Samsung مثلا تقوم عنها شركة Google بالتحكم في السعة التخزينية الحسابية الخاصة بكل مستخدم، شركة Apple هي التي تدعم بنفسها الذاكرة السحابية الخاصة بكل مستخدم ولا تتولى شركة أخرى هذه المهم بالنيابة عنها، وهذا من ناحية تأمين خصوصية بيانات المستخدمين).
لذا لابد في هذه الحالة أن نقوم بتسجيل خروج البريد الالكتروني المستخدم بالهاتف لأنه همزة الوصل بين الهاتف والذاكرة السحابية الخاصة به ويجب عزيزي القارئ استخدام بريد إلكتروني مؤمن بشكل قوي وبكلمة سر معقدة لأنها البوابة لذاكرتك السحابية الخاصة بك.
وفي نفس الوقت في حالة شراء جهاز جديد يمكن بمجرد تسجيل الجهاز بالبريد الالكتروني المستخدم في الجهاز القديم من دخولك إلى الذاكرة الحسابية الخاصة دون معاناة في البحث عن البرامج المفضلة أو جهات الاتصال أو غيرها، وهذه هي الميزة الجبارة في تكنولوجيا الذاكرة السحابية أو iCloud Storage وهي النوع القادم من وسائط التخزين التي لابد للمستخدم ان يؤمّنها هي الأخرى.
وهناك ميزة أخرى لــ iCloud Storage في حالة ضياع الهاتف منك فإنك تقوم من أي جهاز آخر أو حتى جهاز كمبيوتر الدخول للشركة الداعمة للذاكرة السحابية الخاصة بك ومن خلالها يمكنك تحديد مكان هاتفك أو إغلاقه ونقل كل محتوياته إلى الذاكرة السحابية الخاصة بك وتهيئة الجهاز.
وهكذا استطعنا أن نؤمّن البيانات الخاصة بنا حتى في حالة ضياع الهاتف أو الجهاز، وهذه الميزة وحدها تكفي لحرص المستخدمين على الاعتماد بشكل كلي على هذا النوع الجديد من طرق التخزين، ويزيد عليها ميزة التحكم في الجهاز عن بعد بشكل ميسر وبسيط عن طريق الشركة الداعمة للهاتف أو الجهاز اللوحي، وجعل المهمة صعبة على السارق أو المتسلل على حد سواء في الوصول إلى البيانات الخاصة بك.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

إغلاق