إب .. تعميم من مكتب التربية بشأن انتقال الطلاب بين المدارس يثير انتقادات واسعة وتساؤلات حول كفاءة من اصدره    حين يتسلل الضوء من أنفاس المقهورين    حين يتسلل الضوء من أنفاس المقهورين    عربة خدمات ارضية تخرج طائرة لليمنية عن الخدمة    إيران تفرض حرب استنزاف باهظة على الصهاينة ..!    خامنئي: لم نعتد على أحد ولا نقبل ان يعتدى علينا    الخارجية اليمنية: الهجوم الإيراني على قطر انتهاك صارخ للقانون الدولي    بطولة عدن الأولى للبلولينج تدخل مرحلة الحسم    بطولة عدن الأولى للبلولينج تدخل مرحلة الحسم    تحركات مشبوهة للقوات الأجنبية حول مطار المهرة ..    إب .. تعميم من مكتب التربية بشأن انتقال الطلاب بين المدارس يثير انتقادات واسعة وتساؤلات حول كفاءة من اصدره    إب .. تعميم من مكتب التربية بشأن انتقال الطلاب بين المدارس يثير انتقادات واسعة وتساؤلات حول كفاءة من اصدره    السقلدي: هناك شحن وتعبئة لقوات الامن تجاه المواطن    - من هو رئيس تحرير صحيفة يمنية يلمّح بالزواج من إيرانية ؟ أقرأ السبب !    جميع سفن البحرية الامريكية تغادر قاعدتها في البحرين    دور إسرائيل في توجيه الأحداث منذ 1963م لمنع قيام دولة جنوبية إتحادية    - الأوراق تكشف كيف رحل رجل الأعمال الشيباني وقلبه مثقل بخيانة نجله؟ صراع على التركة وفضيحة مدوّية داخل العائلة!    مليشيا الحوثي تكشف ارتباطها المباشر بإيران.. هل انتهت خدعة "التضامن مع غزة"؟    وزير الخارجية يلتقي مدير مكتب الأمم المتحدة لخدمات المشاريع    اجتماع في تعز يناقش إجراءات إنهاء أزمة الغاز وتزويد المحافظة بكميات إضافية    17 لاعبا مهددون بالرحيل عن مانشستر سيتي بأمر من غوارديولا    هيئة الآثار والمتاحف تسلم 75 مخطوطة لدار المخطوطات بإشراف وزير الثقافة    الخدمة المدنية تناقش استكمال تصحيح الاختلالات في كشف الراتب    دوامة الأزمات التي تخنق العاصمة عدن إلى متى؟    بعد المونديال.. بيلينجهام يغيب عن ريال مدريد 3 أشهر    الرئيس المشاط يعزي في وفاة عبد الله عبد الوهاب قاسم    النفط يرتفع إلى أعلى مستوياته منذ يناير بسبب المخاوف بشأن الإمدادات    مظاهرة غاضبة أمام قصر معاشيق تندد بانهيار الخدمات والعملة    الارصاد يتوقع هطول امطار على أجزاء واسعة من المرتفعات ويحذر من الحرارة الشديدة في الصحاري والسواحل    اجتماع موسع لمناقشة الاستعدادات الجارية لبدء العام الدراسي الجديد في مدينة البيضاء    الشعر الذي لا ينزف .. قراءة في كتاب (صورة الدم في شعر أمل دنقل) ل"منير فوزي"    الفاسدون في الدولة وسياسات تخريب الطاقة الكهربائية السيادية؟!    في الذكرى ال 56 لانقلاب 22 يونيو.. فتح باب الاغتيالات لكبار المسئولين    ضبط مخزن للأدوية المهربة بمحافظة تعز    نادي الصقر يُعيد تدشين موقعه الإلكتروني بعد 10 سنوات من التوقف    الحرارة فوق 40..عدن في ظلام دامس    ريال مدريد يقسو على باتشوكا    فصيلة دم تظهر لأول مرة وامرأة واحدة في العالم تحملها!    الصين.. العثور على مقابر مليئة بكنوز نادرة تحتفظ بأسرار عمرها 1800 عام    كتاب قواعد الملازم.. وثائق عرفية وقبلية من برط اليمن " بول دريش جامعة أكسفورد" (1)    الكاراز يعادل رقم نادال على الملاعب العشبية    المنتخب الوطني تحت 23 عامًا يجري حصصه التدريبية في مأرب استعدادًا لتصفيات آسيا    اعلام اسرائيلي يتحدث عن الحاجة لوقف اطلاق النار والطاقة الذرية تحذر وأكثر من 20 ألف طلب مغادرة للاسرائيلين    رسائل ميدانية من جبهات البقع ونجران و الأجاشر .. المقاتلون يؤكدون: نجدد العهد والولاء لقيادتنا الثورية والعسكرية ولشعبنا اليمني الصامد    بين عدن وصنعاء .. شهادة على مدينتين    إيران تنتصر    قطاع الأمن والشرطة بوزارة الداخلية يُحيي ذكرى يوم الولاية    الخارجية اليمنية: نقف مع سوريا في مواجهة الإرهاب    مرض الفشل الكلوي (9)    كشف أثري جديد بمصر    إشهار الإطار المرجعي والمهام الإعلامية للمؤتمر الدولي الثالث للرسول الأعظم    من قلب نيويورك .. حاشد ومعركة البقاء    الحديدة و سحرة فرعون    خبراء :المشروبات الساخنة تعمل على تبريد الجسم في الحر الشديد    شوجي.. امرأة سحقتها السمعة بأثر رجعي    علاج للسكري يحقق نتائج واعدة لمرضى الصداع النصفي    قصر شبام.. أهم مباني ومقر الحكم    حين يُسلب المسلم العربي حقه باسم القدر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احذر.. هاتفك يتجسس عليك
نشر في الخبر يوم 28 - 07 - 2014

أصبحت الهواتف المحمولة التي يحملها كل شخص في جيبه وسيلة بالغة الفعالية من أجل التجسس عليه دون أن يدري، فالكثيرون لا يعلمون حجم المراقبة التي يمكن أن يتعرض لها الشخص من خلال الهاتف الذي يحمله، خاصة إذا كان «هاتفاً ذكياً» مثل أجهزة «آيفون» و»جالاكسي» وغيرها من الأنواع المشابهة.
ويقول خبراء الاتصالات وتكنولوجيا المعلومات إن جهات عديدة أصبح بمقدورها التجسس على الأفراد من خلال الهواتف المحمولة الخاصة بهم، حيث لا تقتصر عملية التجسس أصلاً على الاستماع للمكالمات الهاتفية التي يجريها الشخص، أو مطالعة الرسائل النصية القصيرة التي يتلقاها أو يرسل بها، وإنما يمتد الأمر إلى معرفة مكان تواجده وتحركاته، والإطلاع على بريده الالكتروني الذي يستخدمه من خلال الهاتف المحمول، وصولاً إلى الاستماع إلى كلامه والحوارات التي يجريها في حياته العامة دون استخدام الهاتف، وخلال الأوقات التي لا يكون الهاتف فيها يعمل.
وبحسب الخبير المتخصص في الاتصالات وتكنولوجيا المعلومات هارون مير فإن الأجهزة الأمنية في أي بلد في العالم أصبح بمقدورها استدعاء المكالمات الهاتفية التي أجراها أي شخص، إضافة إلى الرسائل النصية القصيرة التي بعث بها أو استقبلها وذلك بسهولة بالغة ودون الحاجة لوقت طويل كما كان عليه الحال سابقاً.
ويقول مير الذي يدير شركة تقنية في جنوب أفريقيا ل»القدس العربي» إن عملية المراقبة عبر الهواتف المحمولة لا تقتصر على المكالمات والرسائل، فيمكن تحديد مكان وجود الشخص من خلال هاتفه المحمول، ويمكن تحويل الهاتف المحمول إلى جهاز استقبال يقوم بإرسال الصوت من محيطه إلى الجهة التي تريد ذلك، دون أن يشعر صاحب الهاتف أن ما يحمله ليس سوى «قطعة تجسسية تقوم بتسجيل الصوت وإرساله».
ويقول إنه يمكن تحديد هوية صاحب الهاتف من خلال هاتف آخر، ويشرح ذلك بالقول إن «بعض الناس يحمل هاتفين لأغراض التحوط الأمني، وعلى اعتبار أنه يمكن التجسس عليه من خلال أحدهما، لكن الحقيقة أنه يمكن بسهولة من خلال الذبذبات معرفة الهواتف المحيطة بالهاتف المستهدف، ومن خلال هذه الهواتف المحيطة يتم تحديد هوية الشخص الذي يستخدم الهاتفين».
طرق المراقبة
ثمة أشكال مختلفة لمراقبة الأفراد من خلال الهواتف المحمولة، لكن الطرق الرئيسية لذلك هي ثلاثة: مراقبة الشريحة (الخط الهاتفي) مراقبة الجهاز، المراقبة حسب الاسم.
أولاً: من خلال شريحة ال(SIM card) يمكن تحديد مكان الشخص بدقة، ورؤية أرقام الصادر والوارد، والاستماع للمكالمات المسجلة، والرسائل الصادرة والواردة، والاطلاع على جميع الملفات الموجودة على الهاتف ايضاً حتى لو تم حذفها سابقاً، على أن هذه الامكانات تتوفر لدى مزود الخدمة الرئيسي، أي شركة الاتصالات التي تزود المستخدم بالخدمة، وعادة ما تكون هذه المعلومات سرية جداً، ولا يتمكن حتى الموظفون من الوصول إليها، لكن الاعتقاد السائد هو أن أجهزة الأمن في أية دولة تستفيد منها.
ثانياً: مراقبة الجهاز المحمول: عملية مراقبة الجهاز أمر بالغ السهولة بالنسبة لأي جهاز أمني في أية دولة، إذ من الممكن أن يتم بمعرفة رقم الجهاز المسمى (Serial Number)، على أن معرفة هذا الرقم تستدعي الاستعانة بالشركة التي باعت الجهاز للشخص المستهدف شريطة أن تكون قد تأكدت من هوية المشتري. أما الوسيلة الأخرى للتجسس من خلال الجهاز، وهي الأكثر خطورة، فهي أن يتمكن من يريد التجسس من الوصول إلى الجهاز ومن ثم إعادته إلى الشخص المستهدف، وفي هذه الحالة تصبح كل الاحتمالات واردة، وصولاً إلى «تفخيخ» الجهاز ذاته وتحويله إلى قنبلة كما فعلت إسرائيل عندما قامت باغتيال الشهيد يحيى عياش بواسطة جهاز هاتف محمول.
ثالثاً: المراقبة حسب الاسم، وفي هذه الحالة يتم إدخال اسم الشخص إلى النظام الموجود في الشركة المزودة بالخدمة، فتظهر كامل المعلومات عنه وجميع الأرقام التي تحمل اسمه، ومن خلالها يمكن الإطلاع على سجلات كل رقم، لكن هذه الطريقة تفترض أن الشخص المستهدف يستخدم أرقام هواتف مسجلة باسمه لدى شركة الاتصالات.
ماذا تفعل أجهزة الأمن والاستخبارات؟
لدى الأجهزة الأمنية ووكالات المخابرات، طريقتان للتجسس، بحسب ما يقول الخبراء في أمن المعلومات، الأولى، وهي أن يتم استهداف شخص بعينه لمعرفة تحركاته ومكالماته وأسراره وأنشطته، وفي هذه الحالة يتم تحديد أرقامه الهاتفية، والهواتف التي يستخدمها ومن ثم يتم استهدافه.
أما الطريقة الثانية، وهي الأوسع انتشاراً والأكثر رواجاً على مستوى العالم، كما أنها الأسهل، حيث يتم تحديد «كلمات مفتاحية» وبواسطة هذه الكلمات يتم البحث بين الحين والآخر، كأن تقوم أجهزة الأمن الأمريكية بالبحث عن كلمة (بن لادن)، ومن ثم تستعرض قوائم المكالمات الهاتفية والرسائل النصية التي وردت فيها الكلمة، ويتم الاستماع للمكالمات موضع الشك بعد ذلك، أو مطالعة الرسائل النصية المشكوك في أنها تحتوي معلومات.
التجسس عبر ال(WiFi)
يقول خبراء الإتصالات وتكنولوجيا المعلومات إن شبكات ال(WiFi) التي تزود بعض المستخدمين بالانترنت تمثل وسيلة اختراق وتجسس اضافية، حيث يعمد كثير من الناس إلى ربط هواتفهم بها خلال تواجدهم في المقاهي أو الأماكن العامة، وهو ما يجعلهم فريسة محتملة خلال فترة الارتباط بهذه الشبكات.
وتفتقد شبكات ال(WiFi) للكثير من معايير الأمان والحماية، حيث أن مدير أو صاحب هذه الشبكة يمكنه بسهولة الدخول على الهاتف أو الجهاز المرتبط بها، ومن ثم الإطلاع على محتواه أو نسخه أو اختراقه.
كما يمكن خلال الاتصال بشبكة ال(WiFi) اختراق بعض التطبيقات المثبتة على جهاز الهاتف المحمول، ومنها تطبيقات المحادثة مثل «واتس أب» الذي يعتبر واحداً من البرامج الأسهل اختراقاً مقارنة بغيره.
وبحسب خبراء الكمبيوتر والاتصالات فلم تعد في العالم وسائل اتصال آمنة، كما لا يوجد أمان كامل على شبكة الانترنت، سواء كانت خدمة الانترنت تصب في جهاز الكمبيوتر أو في جهاز الهاتف المحمول.


انقر هنا لقراءة الخبر من مصدره.