كيفية حماية هاتفك من المتجسسين -في الواقع لا في عالم الأفلام

كيفية تجسّس أصحاب العمل الشكوكين والشركاء الغيورين عليك، والسبب في أن أكياس رقائق البطاطس تصلح لأبطال الأفلام فقط.

في فيلمTerminatorالجديد، تضع سارة كونور هاتفها داخل كيس رقائق البطاطس لإخفاء تحركاتها عن الأشرار. وقد أوضحت التجربة الأخيرة التي أجريناها أن هذه الطريقة تجدي نفعًا (بشروط): يساعد استخدام كيسي تغليف في الواقع على تشويش الإشارات اللاسلكية الصادرة عن أبراج الهواتف الخلوية والأقمار الصناعية (مثل إشارات GPS) والشبكات اللاسلكية (مثل إشارات Wi-Fi وBluetooth). ولكن هل يتجسس الناس على بعضهم من خلال هذه الشبكات؟ لنتحرَّ الأمر.

التجسس عبر الشبكات اللاسلكية: نظام GPS وشبكات الهواتف الخلوية وشبكات Wi-Fi

كانت إشارات GPS مصدر القلق الأول الذي كان يساور سارة كونور. للوهلة الأولى، يبدو ذلك منطقيًا: إذ أننا نستخدم الأقمار الصناعية لتحديد مواقع الأجهزة بدقة. ولكن الأمر ليس بهذه البساطة على أرض الواقع.

هل يمكن تتبّعك عبر نظام GPS؟

لا ترسل الهواتف أي معلومات إلى الأقمار الصناعية، فنظام عملها أحادي الاتجاه بالكامل: ويعني ذلك أن الهاتف لا يرسل أي شيء عبر نظام GPS، بل يلتقط الإشارة من عدة أقمار صناعية ثم يحلل الزمن المستغرق لوصول الإشارة ويحسب إحداثياتها.

إذًا، من غير الممكن ببساطة تتبّع الأشخاص باستخدام شبكة GPS فقط. بل يتعين على المرء إرسال تلك الإحداثيات من الهاتف، ولا يوفّر معيار GPS ذلك.

https://www.kaspersky.com/blog/terminator-dark-fate-chips/29156/‎

التتبع عبر شبكات الهاتف الخلوي

إن الاتصال عن طريق أبراج الهاتف الخلوي ثنائي الاتجاه، على عكس أقمار GPS الصناعية. وعلى الرغم من أن تحديد موقعك ليس المهمةَ الرئيسية لشبكة الهاتف الخلوي، إلا تلك الشبكات يمكن أن تساعد على ذلك. عمومًا، يمكن لشخص يعرف البرج الذي يوفر الخدمة لهاتفك تحديد موقع الهاتف. ولكن الوصول إلى تلك البيانات أمر شديد الصعوبة.

مؤخرًا، توصّل باحثون إلى طريقة مثيرة للاهتمام لاستكشاف معلومات عن هذا البرج الأقرب، وذلك عبر نقطة ضعف معقدة في شريحة الهاتف يمكن استغلالها باستخدام جهاز حاسوب عادي ومودم USB. ولكن هذه الطريقة تستلزم دراية فنية متخصصة، ولذلك فإنها تستخدم فقط في الهجمات المستهدفة وعالية التكلفة.

ثمّة اعتبار آخر، ألا وهو أن تحديد الموقع الجغرافي عبر أبراج شبكات الهواتف الخلوية ليس بتلك الدقة، فهو يعطي المنطقة العامة ولكنه لا يوفّر الإحداثيات بدقة. وفي حين أن المنطقة العامة قد تكون صغيرة نسبيًا في المدينة (يمكن العثور على موقعك بدقة عدة مئات من الأمتار)، يكون هامش الخطأ هائلاً في الأرياف، حيث تقاس المسافة بين أبراج شبكات الهواتف الخلوية بالكيلومترات.

التتبع عبر شبكات Wi-Fi

من الناحية النظرية، يمكن أيضًا تتبّع حركاتك باستخدام شبكات Wi-Fi، فحين تسجل الدخول إلى شبكة عامة، تتلقى الشبكة معلومات محددة عنك وعن الجهاز الذي تستخدمه. علاوةً على ذلك، تبثّ الهواتف الذكية معلومات عن نفسها للعثور على الشبكات المتاحة، ويمكن تتبّع تلك الهواتف حتى إذا لم تكن متصلاً بأي شيء.

الناحية المزعجة الوحيدة هي أن التتبّع عبر شبكات Wi-Fi ممكن فقط حين تكون بالقرب من نقطة وصول. لذلك، وعلى الرغم من أن هذه الطريقة تُطبّق عمليًا، إلا أنها لا تستخدم لتتبّع أشخاص بعينهم، بل للمراقبة العامة لسلوك الأشخاص في منطقة محددة. على سبيل المثال، تستخدم بعض مراكز التسوق هذا النوع من التتبّع لتكوين إعلانات فردية استنادًا إلى البيانات المتعلقة بزيارات متاجر محددة.

كيفية تتبّع الأشخاص في الواقع: أنظمة التشغيل والتطبيقات

التجسس مستحيل تمامًا من خلال نظام GPS، ومزعج للغاية باستخدام شبكات Wi-Fi، ومكلف وصعب عبر شبكات الهاتف الخلوي. ولكن، حتى إذا لم تكن محققًا صحفيًا أو رئيس مؤسسة دولية، فهذا لا يعني أن شركات الإعلانات الفضولية هي الجهة الوحيدة التي تتطفل عليك أو تجمع بياناتك. فقد تكون إحداثيات موقع GPS ورسائلك الشخصية وغيرها من البيانات محط اهتمام مدير لا يثق بك أو شريك يشعر بالغيرة تجاهك. إليك الطريقة التي يستطيع الأفراد من خلالها تتبّعك بالفعل

يمكنهم اختراق حساب Apple أو Google الخاص بك

يجمع نظاما iOS وAndroid بياناتك افتراضيًا، ويخزنانها في حساب Apple أو Google الخاص بك على السحابة الإلكترونية من بين أماكن أخرى. فإذا تعرّض حسابك على iCloud أو Google للاختراق، فسيقع كل شيء جمعه النظام بدقة في أيدي المهاجمين. لذلك، نوصي بالتحقق من حماية حساباتك على النحو الملائم. على أقل تقدير، استخدم كلمة مرور قوية وفريدة وفعِّل المصادقة الثنائية. وفي الوقت نفسه، يمكنك ضبط المعلومات التي تخصّك والتي تُخزَّن في هذه الحسابات، على سبيل المثال ضع في الحسبان إيقاف سجل المواقع الجغرافية.

يمكنهم عرض البيانات الوصفية والعلامات الجغرافية وتسجيلات الوصول

لسوء الحظ، يسهّل بعض المستخدمين بأنفسهم عملية تتبّعهم، وذلك عبر نشر صور مع بيانات وصفية على شبكات التواصل الاجتماعي على سبيل المثال، والبيانات الوصفية معلومات تشير إلى مكان التقاط الصورة وتوقيته والكاميرا المستخدمة لذلك وغير ذلك من المعلومات. تمسح بعض المواقع هذه المعلومات عند تحميل الصور، ولكن لا تعمد جميع المواقع إلى ذلك. وفي حال عدم مسح تلك المعلومات، سيتمكن أي شخص من رؤية سجلّ الصورة.

تشكل تسجيلات وصولك وعلاماتك الجغرافية أداة ثمينة تضعها دون قصد بين أيدي المجرمين الإلكترونيين. تجنّب استخدام تلك التسجيلات والعلامات لمنع الآخرين من تتبّع تحرّكاتك.

يمكنهم تثبيت برامج تجسس على هاتفك الذكي

توجد الكثير من التطبيقات الضارة لجمع معلومات من جهازك وإرسالها إلى الجهات التي تتحكم بهذه التطبيقات. ولا يمكن لهذه التطبيقات تتبّع تحرّكاتك فحسب، بل رسائلك ومكالماتك والكثير من الأشياء الأخرى أيضًا.

عادةً ما تخترق هذه البرامج الضارة الهاتف الذكي بصورة تطبيق غير ضار أو عبر استغلال نقاط ضعف في النظام. تعمل هذه البرامج في الخلفية وتبذل قصارى جهدها لتجنّب اكتشافها، وهكذا لا تدرك الضحية في معظم الأحيان أن هناك خطأً ما في هاتفها المحمول.

يمكنهم استخدام تطبيقات التجسس -قانونيًا!

بكل أسف، لا تعدّ جميع تطبيقات التجسس برامج ضارة. غالبًا ما تصنف فئة برامج التجسس القانونية، والتي تُعرف باسمstalkerware أو spouseware، ضمن أدوات الرقابة الأبوية. وفي بعض البلدان، يُعدّ استخدام تطبيقات التجسس تلك مشروعًا من الناحية القانونية، في حين لم يحدد الوضع القانوني لتلك التطبيقات في بلدان أخرى. وفي جميع الأحوال، تُباع هذه التطبيقات دون قيود على شبكة الإنترنت وتميل إلى أن تكون قليلة التكلفة نسبيًا، بمعنى أنها متاحة للجميع، من أصحاب العمل اليقظين إلى الشركاء الغيورين.

صحيح أنه يجب تثبيت برنامج Stalkerware يدويًا على جهاز الضحية، بيد أن ذلك لا يشكل عائقًا إذا كان من السهل فتح جهازك. إضافةً إلى ذلك، يبيع بعض الباعة هواتف ذكية ثُبّتت عليها تطبيقات تجسس بالفعل. يمكن تقديم هذه الأجهزة بصيغة هدية أو أجهزة تعطيها الشركات لموظفيها.

من حيث الوظيفة العامة، تختلف تطبيقات التجسس القانونية قليلاً عن برامج التجسس الضارة. يعمل كلا النوعين بصورة خفية ويسرّب جميع أنواع البيانات، كالموقع الجغرافي والرسائل والصور وأشياء أخرى كثيرة.

وما يزيد الأمر سوءًا أنها تؤدي تلك المهمة دون اكتراث للناحية الأمنية، وبالتالي ليس الشخص الذي ثبّت برنامج stalkerware للتجسس على جهازك هو الوحيد القادر على قراءة رسائلك على Whatsapp أو تتبّع تحرّكاتك، بل يمكن للمخترقين اعتراض البيانات أيضًا.

كيفية الحماية من تتبّع الأجهزة المحمولة

إن الخطر الحقيقي لتتبّع الأجهزة المحمولة لا يأتي من شبكات الهواتف الخلوية ولا من نظام GPS قطعًا. بل من الأبسط والأكثر فاعليةً التجسس على المرء عبر تطبيق مثبّت على هاتفه المحمول. لذلك، بدلاً من وضع هاتفك داخل كيسي رقائق بطاطس فارغين، عليك حماية جهازك وحساباتك على النحو الملائم من خلال اتباع النصائح التالية:

· استخدم كلمات مرور قوية إضافةً إلى المصادقة الثنائية لجميع حساباتك، لا سيما المهمة منها، كمعرّف Apple أو حسابك على Google.
· احمِ جهازك باستخدام رمز PIN قوي ومعقد ولا تكشف هذا الرمز لأي شخص كان. لا يستطيع أحد تثبيت برنامج تجسس على جهازك إذا كان مقفلاً بشكل جيد.
· نزّل التطبيقات من المتاجر الرسمية فقط. على الرغم من أن البرامج المشبوهة تتسلل من حين لآخر إلى Google Play ومتجر التطبيقات، إلا أن عدد البرامج المشبوهة فيهما يبقى أقل بكثير منه في الموارد الأخرى.
· لا تمنح أذونات لتطبيقات الهاتف المحمول إذا بدا لك أن تلك الأذونات مبالغ فيها. يمكنك دائمًا منح الأذونات لاحقًا إذا كانت ضرورية حقًا.
· استخدم حلاً أمنيًا موثوقًا. على سبيل المثال، , Kaspersky for Android، لا يكشف لأجهزة البرامج الضارة فحسب بل برامج التجسس القانونية أيضًا، ويحذّر صاحب الجهاز منها. للحصول على معلومات بشأن كيفية البحث عن برامج stalkerwar على هاتفك الذكي، وما يجب فعله في حال العثور على أحد تلك البرامج، يُرجى الاطلاع علىhttp://www.stopstalkerware.org.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!