أخبار حلب _ سوريا
ماذا لو أدركت للحظة أنك معرض للخطر بسبب هاتفك المحمول؟ وأن خطأ بسيط وإهمال هاتفك من الناحية الأمنية قد تصنع ما يريده العدو منك، وعدم تنظيف هاتفك باستمرار من التطبيقات المجهولة قد يجعله أداة تجسس على حياتك الشخصية أولاً وعلى ما يحيط بك ثانياً، ماذا لو اكتشفت أن هاتفك “ملبوس” ليس من الجن إنما من شركات وأجهزة أخرى لا يهمها مصلحتك الشخصية بقدر ما يهمها أن تأخذ أكبر قدر من المعلومات عنك للوصول إلى غاياتها.
وبالوقت الذي يتطور به العالم تكنولوجياً بشكل سريع، هناك بالتأكيد من يستغلّ هذا التطور وهذه التكنولوجيا، وأولهم تلك الجهات الخبيثة التي تحاول مراقبتنا بشكل يومي واستخلاص المعلومات والمواقع، كأمريكا وبريطانيا والكيان الصهيوني، لذلك من الضروري الانتباه لأجهزتنا منعاً للتجسس والاختراق، فأي تصرف بسيط قد يكون مفتاحاً للباب المغلق بوجه العدو ليحصّل المزيد من المعلومات وينقض علينا بلحظة.
ويأتي التجسس من خلال “فتح الكاميرا، تسجيل الصوت، مراقبة المكالمات”، وهذه الأمور لم تعد مخفية أو سرية، فمسبقاً سرب العميل السابق في المخابرات المركزية الأمريكية “إدوارد سنودن” الآليات والبرامج التي تستخدمها أمريكا في فتح ومراقبة أي جهاز حول العالم، وبضغطة زر، كما يخبرنا فيسبوك دوماً أنه يستمع إلينا، “بهدف تقديم الإعلانات المناسبة لمتطلبات الشخص”، وخلال عام من بدء عملية طوفان الأقصى، تأكدنا من أهمية الاختراق والتجسس بالنسبة للكيان الصهيوني الذي يستغل كل وسيلة للوصول إلى المعلومات التي يريدها بالاستعانة بوالدته الحنونة أمريكا.
علماً أنه من غير الممكن إخفاء المعلومات بشكل كامل، فالأجهزة والبرامج صنعت في أمريكا، وعندما ما يعني أن كافة المعلومات والبيانات في متناولة يد الكيان الصهيوني على غرار المخابرات الأمريكية، ولكن مع ذلك لا بد من الانتباه قليلاً والمحاولة قدر الإمكان من الحد من عمليات التجسس المستمرة التي لا يستطيع الكيان التخلي عنها.
وأما عن برامج التجسس فهي تصيب جهاز الكمبيوتر أو الهاتف بطريقة سريّة لمراقبة نشاطك وإعداد تقارير عنه وتقديم هذه المعلومات إلى صانع البرامج، وغالباً ما تمتلك هذه التطبيقات القدرة على إخفاء نفسها، أو الظهور على شكل تطبيقات عادية للاستخدام الشخصي، ويمكنها تتبع المواقع الإلكترونية التي نزورها أو الملفات التي ننزلها أو مواقعنا الجغرافية أو رسائل البريد الإلكتروني أو جهات الاتصال أو معلومات الدفع أو حتى كلمات المرور الخاصة بحساباتنا، كما أن بعض التطبيقات تمتلك القدرة على فتح الكاميرا وتسجيل الأصوات بل وحتى التحكم بالجهاز بشكل كامل.
ولكن؛ يمكننا توخي الحذر وحسب ما يقال “نلحق حالنا” قبل الوقوع في ورطة، حيث يوجد عدة طرق لاكتشاف تطبيقات التجسس إن كانت على الجهاز ومنها:
أولاً: تصرفات غريبة في الهاتف، وهي إحدى أبرز العلامات التي تؤكد أن الهاتف مخترق هو التصرفات الغريبة التي قد تحدث في الهاتف، بدءاً من وجود تطبيقات غريبة ثبتت دون معرفة المستخدم، فضلاً عن اختفاء الملفات والتطبيقات من الهاتف بشكل عشوائي، أو فتح تطبيقات لم يفتحها المستخدم.
ثانياً: ظهور الإعلانات في أوقات مختلفة، وتعد هذه العلامة إشارة مباشرة لوجود برامج خبيثة إعلانية، وفي هذه الحالة تجد الإعلانات تظهر في هاتفك بشكل مباشر وفي أوقات لا يجب أن تظهر فيها، أثناء استخدام تطبيقات لا يجب أن تحتوي على الإعلانات بشكل خاص.
ثالثاً: بطء الهاتف وضعف أدائه حيث تعد برامج التجسس بمختلف أنواعها برامج إضافية يتم تشغيلها على الهاتف، لذا فإن هذه البرامج تمثل حملاً إضافياً على نظام الهاتف بشكل يجعله أضعف في الأداء بشكل كبير.
رابعاً: أصوات ضوضاء أثناء المكالمات، إذ تكون المكالمات المستخدمة في الهواتف المحمولة عبر غالبية التطبيقات الموثوق بها مشفرة بين الطرفين، وهذا يعني عدم وجود طرف ثالث يستمع للمكالمة، لذا فإن أي ضوضاء تحدث في المكالمة يجب أن تكون ناتجة عن أحد الطرفين.
أما بالنسبة لمواقع التواصل الاجتماعي؛ فإن الكيان ليس بحاجة للتجسس باستخدام تطبيقات خبيثة، فمواقع التواصل الاجتماعي كلها أميركية الصنع والتحكم، وإن كانت أميركا مستعدة لدعم الكيان بمبالغ تصل إلى أضعاف ميزانية بعض الدول، فلن تبخل في بعض البيانات والمعلومات من تطبيقاتها.
فكل مواقع التواصل الاجتماعي، تمتلك القدرة على الوصول إلى الكاميرا، الميكرفون، الموقع الجغرافي، جهات الاتصال، ملفات الجهاز، فيكفي أن تتخيل كمية الضرر الذي قد يحصل باستخدام هذه المعلومات كقاعدة بيانات خاصة بالكيان، وطبعاً لن يعترض شعوب العالم على تسريب البيانات حتى وإن كانت علنية، ما دام التسريب فقط في بيانات الشرق الأوسط.
ومن هذه الناحية، فإنه يمكن تعطيل التجسس إن وجد بطرق بسيطة سهلة ولا تحتاج الكثير من التعب أو الجهد، وذلك من خلال فحص الجهاز بشكل مستمر، إن الفحص يجب أن يكون دورياً ومستمر، للتأكد من عدم وجود تطبيقات غريبة أو مشبوهة بالجهاز، وحذف تلك التطبيقات إن وجدت، والأفضل هو أن تبحث من خلال الإعدادات ثم التطبيقات، لكي يظهر لك كل التطبيقات وحتى المخفية منها.
كما يمكن إيقاف الأذونات يمكنك بكل بساطة إيقاف الأذونات في التطبيقات، من خلال فتح الإعدادات ثم التطبيقات ثم فتح الأذونات بداخل التطبيق، فعندما تجد تطبيقاً هو لتعديل الصور على سبيل المثال، فمن غير المنطقي أن تجد بين الأذونات أنه يستطيع فتح الميكروفون، قم بتعطيل كافة الأذونات غير الضرورية في التطبيقات لحماية نفسك.
إضافة إلى استخدام برامج فحص الفيروسات، فالتطور الحادث في مجال التجسس على الهواتف جذب الشركات الأمنية مثل “Kaspersky” و”Avast” لتطوير تطبيقات مضادة للفيروسات والتطبيقات الخبيثة للهواتف المحمولة تحديداً، كما أنك هناك عدة طرق مهمة للحماية من التجسس أو وصول بعض الجهات للمعلومات والبيانات الخاصة بنا واستخدامها.
وإليك هذه القواعد الأربع الأساسية:
– لا تنشر:
احذر من نشر أي معلومة حساسة على مواقع التواصل الاجتماعي، أو نشر صور لمواقع عسكرية أو أمنية، فالاحتلال يتابع حسابات الناس على مواقع التواصل الاجتماعي على مدار الساعة، بهدف جلب أكبر قدر من المعلومات والصور لتحليل المواقع التي يحاول استهدافها.
كما ينشئ الاحتلال عدد كبير من الصفحات والحسابات الوهمية التي تتحدث بالعربية، لنشر معلومات مضللة أو خلق المشاكل بين الشعوب، ولإثارة غضب الناس ودفعهم للتعليق بالمعلومات التي يملكونها، ومعرفة الأحاديث التي يتم تناقلها بين الناس ولا تنشر على وسائل الإعلام، فاحذر مما تعلّق وتنشر، ولا تصور أي مكان قد يفيد العدو في معرفة تفاصيل المناطق.
– لا تتحدث:
على غرار النشر، قد يتحدث الشخص على تطبيقات التواصل مثل “واتساب” و”مسنجر”، من باب خلق أحاديث أو التناقش، في الأخبار السياسية والحربية، فاحذر من التحدث بمواضيع حساسة أو إرسال صور أو أخبار قد تستغل لتحقيق مصالح العدو، ويفضل استخدام تطبيق “تلغرام” للتواصل لكونه مشفراً بالكامل، بالإضافة إلى أنه تطبيق روسي وليس أميركياً على غرار باقي التطبيقات.
– لا تحمّل:
ابتعد قدر الإمكان عن تحميل التطبيقات من مصادر غير موثوقة، كتلك المواقع التي تخبرك أن بإمكانك تحميل “تطبيقات مهكرة”، حيث يمكن بكل سهولة دمج تطبيقات التجسس بالتطبيق الذي حملته، وهناك احتمال وارد جداً أن يكون الموقع صهيونياً، فليس من الصعب أن تنشئ موقعاً باللغة العربية وأن تصممه بشكل يبدو كأنه موقع احترافي موثوق.
– لا تقبل:
حيث ضجت وسائل التواصل الاجتماعي بـ”سياسة الخصوصية وشروط الاستخدام” التي نوافق عليها عند تحميل أي تطبيق أو إنشاء حسابات في المواقع، وذلك لأن هذه السياسات الطويلة المعقدة التي كتبت بطريقة تجعلك لا تقرأها، تخفي بداخلها العديد من الشروط الغريبة التي لا تزال الناس تكتشفها وتحاول معرفتها، على سبيل المثال، عند تسجيلك في “فيسبوك” فأنت توافق على أن يستمع التطبيق إلى أحاديثك اليومية ليظهر لك إعلانات تناسبك، فاحذر من الموافقة بشكل عشوائي على هذه الشروط.
ومن الطبيعي أنك لن تستطيع قراءة كل الشروط لأنها أساساً كتبت بطريقة صعبة الفهم وتخفي في طياتها الشروط التي تريدها الشركات، لذلك الحل بكل بساطة هو نسخ هذه الشروط وكتابتها على مساعد الذكاء الاصطناعي “شات جي بي تي” وطلب تفصيل الشروط وإيضاح ماهيتها، وهو سيقوم بتفصيلها واختصارها لك لكي تفهمها.
ختاماً..
فإن من أولى الأسلحة التي يستعملها عدونا ضدنا هي التكنولوجيا التي ينجر الغالبية إليها منبهراً فيستعملها دون وعي، فتكون هي أول طعم يرميه العدو لنا، لذلك يجب أن نكون على قدر كبير من الوعي الفكري والتكنولوجي كي لا ننساق وراء ما يريده عدونا منّا، فكل صورة وكل كلمة يحولها العدو لوسيلة للوصول إلى مبتغاه.
تابعنا عبر منصاتنا :
تيلجرام Aleppo News
تويتر Aleppo News
أنستغرام Aleppo News