الانتقالي يحشد أنصاره لتصعيد شامل ضد السعودية في شبوة    الترب:اليمن بموقعه الجغرافي قادر على تغيير مسار المواجهة    زلزال الشرق الأوسط الجوي 2026: أخطر من 11 سبتمبر.. لكنه ليس كورونا The Middle East Airquake 2026: More Dangerous than 9/11... but Not COVID-19    ندوة دولية بصنعاء للتضامن مع إيران ومحور المقاومة    قمة ساخنة بين ريال مدريد وبايرن... واختبار صعب لآرسنال في لشبونة    ضبط عصابة متخصصة بسرقة كابلات الاتصالات في همدان    في اجتماعه الأول بعدن.. مجلس ضمان الودائع يناقش تعزيز الثقة بالقطاع المصرفي    محمد قحطان.. الرجل الحاضر والفكرة التي لم تغب    إبراهيم.. قصة طفل قُتل قنصاً بحقيبته المدرسية في تعز    الاستيقاظ فجراً... لماذا يحدث وكيف تعود إلى النوم؟    شبكات الظل.. كيف حوّلت مليشيا الحوثي المخدرات إلى وقود للحرب وأداة لتفكيك المجتمع؟    خطة تنفيذية للتنسيق بين منتجي ومستوردي أغذية الأطفال    رئيس الهيئة التنفيذية لتكتل الأحزاب: استمرار إخفاء قحطان انتهاك صارخ    بتوجيهات الرئيس الزُبيدي... الحالمي يكرّم البطل الجريح علوي عبدالله بدرع الصمود    سلطات الاحتلال اليمني تشترط تعهدات بعدم التظاهر للإفراج عن معتقلي المكلا وأسرهم ترفض    إقرار مسودة المرحلة الثانية من استراتيجية توطين الصناعات الدوائية    الرئيس الزُبيدي يُعزَّي أسرتي الشهيدين عمر باحيدرة وأحمد المطحني    بمشاركة 40 فريقا.. اتحاد كرة القدم يحدد الأربعاء المقبل موعدا لقرعة كأس رئيس الجمهورية    داخلية الاحتلال الأجنبي في المكلا تلاحق 3 من قيادات انتقالي حضرموت (وثيقة)    عندما يصبح الرمز كابوسًا    الحكومة تقر إصلاحات مالية وتعتمد إنشاء الهيئة العامة لشؤون الجرحى    اليمن: خسائر قطاع السياحة تتجاوز 11 مليار دولار خلال عقد من العدوان    تراجع أسعار الذهب والفضة عالمياً مع صعود الدولار وتلاشي آمال خفض الفائدة    فيمانعاه مجلس الشورى وأشاد بجهوده الوطنية.. الرئيس المشاط يعزي في وفاة الشيخ محمد علي التويتي    البخيتي والحسام يتفقدان المرحلة الرابعة للمركز الاختباري بجامعة صنعاء    إيران.. شعب لا يهزم    الدورات الصيفية للطالبات بأمانة العاصمة تشهد إقبالا لافتاً في أسبوعها الأول    المتحف الحربي يفتح ابوابه مجاناً لطلاب المراكز الصيفية    استئناف افتتاح متحف الموروث الشعبي بصنعاء    وزارة الاقتصاد تؤكد عدم رفع أسعار المياه الصحية    وثائق عرفية وقبلية من برط اليمن "40"    مرض السرطان ( 6 )    منظمة هيومن رايتس فاونديشن تدين مجزرة المكلا وتطالب بتحقيق دولي    اتحاد كرة القدم يحدد نهاية إبريل الجاري موعدا جديدا لانطلاق بطولتي كأس الجمهورية والدوري اليمني    إحباط تهريب قطع اثرية في مذيخرة    المكلا تُذبح بصمت... والرصاص يكتب فجرها الأسود    هاني مسهور: تجاهل اليمن دوليًا يفتح الباب للإفلات من العقاب.. ودعوة لتدويل قضية الجنوب    مدير عام المنصورة يناقش أوضاع وأداء مستشفى مايو الجراحي    فيسبوك تغلق صفحة الإعلامي الجنوبي غازي العلوي بعد 17 عامًا من النشاط ودون أي مبررات    خلال 3 أشهر.. الهجرة الدولية توثق نزوح 813 أسرة أغلبها استقرت في مأرب    وفاة مواطن داخل أحد سجون مليشيا الحوثي في إب وسط ظروف غامضة    مليشيا الحوثي تشطب أكثر من أربعة آلاف وكالة تجارية لإحلال بدلاء موالين لها    صوت الذاكرة: المرأة المبدعة بين الأدب المبتكر والإبداع الرقمي الثقافي مقاربة تحليلية في تحوّلات الخطاب النسوي المعاصر    المهرة مهددة بالظلام.. مشاكل قطاع الكهرباء تعود إلى الواجهة وحكومة الزنداني تقف امام اول اختبار حقيقي    اتحاد كرة القدم يتفق مع وزارة الشباب والرياضة لتأجيل موعد الدوري اليمني ومعالجة مشاكل أندية عدن وتعز    رشاد العليمي.. الرئيس اللعنة الذي أنهك الجنوب وأغرقه في الفشل.. سجل قبيح من الحرب والعداء والخبث    شيطنة الخصم حتى يستحق القتل    في زنجبار كيف أثر ابن سميط في إنجرامس قبل وصوله لحضرموت    مراثي القيامة    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    هيئة الشؤون البحرية بحضرموت: موانئ البحر العربي تمتلك مقومات التحول إلى مراكز لوجستية عالمية    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احذر.. هاتفك يتجسس عليك
نشر في الخبر يوم 28 - 07 - 2014

أصبحت الهواتف المحمولة التي يحملها كل شخص في جيبه وسيلة بالغة الفعالية من أجل التجسس عليه دون أن يدري، فالكثيرون لا يعلمون حجم المراقبة التي يمكن أن يتعرض لها الشخص من خلال الهاتف الذي يحمله، خاصة إذا كان «هاتفاً ذكياً» مثل أجهزة «آيفون» و»جالاكسي» وغيرها من الأنواع المشابهة.
ويقول خبراء الاتصالات وتكنولوجيا المعلومات إن جهات عديدة أصبح بمقدورها التجسس على الأفراد من خلال الهواتف المحمولة الخاصة بهم، حيث لا تقتصر عملية التجسس أصلاً على الاستماع للمكالمات الهاتفية التي يجريها الشخص، أو مطالعة الرسائل النصية القصيرة التي يتلقاها أو يرسل بها، وإنما يمتد الأمر إلى معرفة مكان تواجده وتحركاته، والإطلاع على بريده الالكتروني الذي يستخدمه من خلال الهاتف المحمول، وصولاً إلى الاستماع إلى كلامه والحوارات التي يجريها في حياته العامة دون استخدام الهاتف، وخلال الأوقات التي لا يكون الهاتف فيها يعمل.
وبحسب الخبير المتخصص في الاتصالات وتكنولوجيا المعلومات هارون مير فإن الأجهزة الأمنية في أي بلد في العالم أصبح بمقدورها استدعاء المكالمات الهاتفية التي أجراها أي شخص، إضافة إلى الرسائل النصية القصيرة التي بعث بها أو استقبلها وذلك بسهولة بالغة ودون الحاجة لوقت طويل كما كان عليه الحال سابقاً.
ويقول مير الذي يدير شركة تقنية في جنوب أفريقيا ل»القدس العربي» إن عملية المراقبة عبر الهواتف المحمولة لا تقتصر على المكالمات والرسائل، فيمكن تحديد مكان وجود الشخص من خلال هاتفه المحمول، ويمكن تحويل الهاتف المحمول إلى جهاز استقبال يقوم بإرسال الصوت من محيطه إلى الجهة التي تريد ذلك، دون أن يشعر صاحب الهاتف أن ما يحمله ليس سوى «قطعة تجسسية تقوم بتسجيل الصوت وإرساله».
ويقول إنه يمكن تحديد هوية صاحب الهاتف من خلال هاتف آخر، ويشرح ذلك بالقول إن «بعض الناس يحمل هاتفين لأغراض التحوط الأمني، وعلى اعتبار أنه يمكن التجسس عليه من خلال أحدهما، لكن الحقيقة أنه يمكن بسهولة من خلال الذبذبات معرفة الهواتف المحيطة بالهاتف المستهدف، ومن خلال هذه الهواتف المحيطة يتم تحديد هوية الشخص الذي يستخدم الهاتفين».
طرق المراقبة
ثمة أشكال مختلفة لمراقبة الأفراد من خلال الهواتف المحمولة، لكن الطرق الرئيسية لذلك هي ثلاثة: مراقبة الشريحة (الخط الهاتفي) مراقبة الجهاز، المراقبة حسب الاسم.
أولاً: من خلال شريحة ال(SIM card) يمكن تحديد مكان الشخص بدقة، ورؤية أرقام الصادر والوارد، والاستماع للمكالمات المسجلة، والرسائل الصادرة والواردة، والاطلاع على جميع الملفات الموجودة على الهاتف ايضاً حتى لو تم حذفها سابقاً، على أن هذه الامكانات تتوفر لدى مزود الخدمة الرئيسي، أي شركة الاتصالات التي تزود المستخدم بالخدمة، وعادة ما تكون هذه المعلومات سرية جداً، ولا يتمكن حتى الموظفون من الوصول إليها، لكن الاعتقاد السائد هو أن أجهزة الأمن في أية دولة تستفيد منها.
ثانياً: مراقبة الجهاز المحمول: عملية مراقبة الجهاز أمر بالغ السهولة بالنسبة لأي جهاز أمني في أية دولة، إذ من الممكن أن يتم بمعرفة رقم الجهاز المسمى (Serial Number)، على أن معرفة هذا الرقم تستدعي الاستعانة بالشركة التي باعت الجهاز للشخص المستهدف شريطة أن تكون قد تأكدت من هوية المشتري. أما الوسيلة الأخرى للتجسس من خلال الجهاز، وهي الأكثر خطورة، فهي أن يتمكن من يريد التجسس من الوصول إلى الجهاز ومن ثم إعادته إلى الشخص المستهدف، وفي هذه الحالة تصبح كل الاحتمالات واردة، وصولاً إلى «تفخيخ» الجهاز ذاته وتحويله إلى قنبلة كما فعلت إسرائيل عندما قامت باغتيال الشهيد يحيى عياش بواسطة جهاز هاتف محمول.
ثالثاً: المراقبة حسب الاسم، وفي هذه الحالة يتم إدخال اسم الشخص إلى النظام الموجود في الشركة المزودة بالخدمة، فتظهر كامل المعلومات عنه وجميع الأرقام التي تحمل اسمه، ومن خلالها يمكن الإطلاع على سجلات كل رقم، لكن هذه الطريقة تفترض أن الشخص المستهدف يستخدم أرقام هواتف مسجلة باسمه لدى شركة الاتصالات.
ماذا تفعل أجهزة الأمن والاستخبارات؟
لدى الأجهزة الأمنية ووكالات المخابرات، طريقتان للتجسس، بحسب ما يقول الخبراء في أمن المعلومات، الأولى، وهي أن يتم استهداف شخص بعينه لمعرفة تحركاته ومكالماته وأسراره وأنشطته، وفي هذه الحالة يتم تحديد أرقامه الهاتفية، والهواتف التي يستخدمها ومن ثم يتم استهدافه.
أما الطريقة الثانية، وهي الأوسع انتشاراً والأكثر رواجاً على مستوى العالم، كما أنها الأسهل، حيث يتم تحديد «كلمات مفتاحية» وبواسطة هذه الكلمات يتم البحث بين الحين والآخر، كأن تقوم أجهزة الأمن الأمريكية بالبحث عن كلمة (بن لادن)، ومن ثم تستعرض قوائم المكالمات الهاتفية والرسائل النصية التي وردت فيها الكلمة، ويتم الاستماع للمكالمات موضع الشك بعد ذلك، أو مطالعة الرسائل النصية المشكوك في أنها تحتوي معلومات.
التجسس عبر ال(WiFi)
يقول خبراء الإتصالات وتكنولوجيا المعلومات إن شبكات ال(WiFi) التي تزود بعض المستخدمين بالانترنت تمثل وسيلة اختراق وتجسس اضافية، حيث يعمد كثير من الناس إلى ربط هواتفهم بها خلال تواجدهم في المقاهي أو الأماكن العامة، وهو ما يجعلهم فريسة محتملة خلال فترة الارتباط بهذه الشبكات.
وتفتقد شبكات ال(WiFi) للكثير من معايير الأمان والحماية، حيث أن مدير أو صاحب هذه الشبكة يمكنه بسهولة الدخول على الهاتف أو الجهاز المرتبط بها، ومن ثم الإطلاع على محتواه أو نسخه أو اختراقه.
كما يمكن خلال الاتصال بشبكة ال(WiFi) اختراق بعض التطبيقات المثبتة على جهاز الهاتف المحمول، ومنها تطبيقات المحادثة مثل «واتس أب» الذي يعتبر واحداً من البرامج الأسهل اختراقاً مقارنة بغيره.
وبحسب خبراء الكمبيوتر والاتصالات فلم تعد في العالم وسائل اتصال آمنة، كما لا يوجد أمان كامل على شبكة الانترنت، سواء كانت خدمة الانترنت تصب في جهاز الكمبيوتر أو في جهاز الهاتف المحمول.


انقر هنا لقراءة الخبر من مصدره.