المكتب الاعلامي للفريق السامعي يوضح حول شائعات مغادرته صنعاء    أبين.. مقتل وإصابة 5 جنود بانفجار عبوة ناسفة استهدفت دورية عسكرية بمودية    الشهيد علي حسن المعلم    الأمم المتحدة تحذر من ارتفاع معدل سوء التغذية بين أطفال غزة    الإدارة الأمريكية تُضاعف مكافأة القبض على الرئيس الفنزويلي وكراكاس تصف القرار ب"المثير للشفقة"    أبناء صعدة يؤكدون في 35 مسيرة الثبات مع غزة والجهوزية لمواجهة الأعداء    200 كاتب بريطاني يطالبون بمقاطعة إسرائيل    تحذير هام من الأرصاد    خلود وخديجة.. عمرة وسلة آسيوية    الذهب يسجل مستويات قياسية مدعومًا بالرسوم الجمركية الأمريكية    اشتباكات مسلحة عنيفة بين فصائل المرتزقة في عدن    صحيفة روسية تكشف من هو الشيباني    بايرن ميونخ يكتسح توتنهام الإنجليزي برباعية نظيفة    تفشي فيروس خطير في ألمانيا مسجلا 16 إصابة ووفاة ثلاثة    فياريال الإسباني يعلن ضم لاعب الوسط الغاني توماس بارتي    اكتشاف معبد عمره 6 قرون في تركيا بالصدفة    ما سر قرار ريال مدريد مقاطعة حفل الكرة الذهبية 2025؟    دراسة تحذّر من خطر شاشات الهواتف والتلفاز على صحة القلب والشرايين!    المحتجون الحضارم يبتكرون طريقة لتعطيل شاحنات الحوثي المارة بتريم    يحق لبن حبريش قطع الطريق على وقود كهرباء الساحل لأشهر ولا يحق لأبناء تريم التعبير عن مطالهم    باوزير: تريم فضحت تهديدات بن حبريش ضد النخبة الحضرمية    في تريم لم تُخلق النخلة لتموت    إنسانية عوراء    لماذا يخجل أبناء تعز من الإنتساب إلى مدينتهم وقراهم    الراجع قوي: عندما يصبح الارتفاع المفاجئ للريال اليمني رصاصة طائشة    وتؤكد بأنها على انعقاد دائم وان على التجار رفض تسليم الزيادة    فوز شاق للتعاون على الشروق في بطولة بيسان    رونالدو يسجل هاتريك ويقود النصر للفوز وديا على ريو آفي    كرة الطائرة الشاطئية المغربية.. إنجازات غير مسبوقة وتطور مستمر    وسط تصاعد التنافس في تجارة الحبوب .. وصول شحنة قمح إلى ميناء المكلا    تغاريد حرة .. عندما يسودنا الفساد    القرعة تضع اليمن في المجموعة الثانية في تصفيات كأس آسيا للناشئين    إب.. قيادي حوثي يختطف مواطناً لإجباره على تحكيمه في قضية أمام القضاء    وسط هشاشة أمنية وتصاعد نفوذ الجماعات المسلحة.. اختطاف خامس حافلة لشركة الاسمنت خلال شهرين    الرئيس المشاط يعزي في وفاة احد كبار مشائخ حاشد    الرئيس الزُبيدي يشدد على أهمية النهوض بقطاع الاتصالات وفق رؤية استراتيجية حديثة    محافظ إب يدشن أعمال التوسعة في ساحة الرسول الأعظم بالمدينة    إجراءات الحكومة كشفت مافيا العملة والمتاجرة بمعاناة الناس    كنت هناك.. وكما كان اليوم، لبنان في عين العاصفة    عصابة حوثية تعتدي على موقع أثري في إب    الصراع في الجهوية اليمانية قديم جدا    رصاص الجعيملاني والعامري في تريم.. اشتعال مواجهة بين المحتجين قوات الاحتلال وسط صمت حكومي    وفاة وإصابة 9 مواطنين بصواعق رعدية في الضالع وذمار    خطر مستقبل التعليم بانعدام وظيفة المعلم    من الصحافة الصفراء إلى الإعلام الأصفر.. من يدوّن تاريخ الجنوب؟    صنعاء تفرض عقوبات على 64 شركة لانتهاك قرار الحظر البحري على "إسرائيل"    الفصل في 7329 قضية منها 4258 أسرية    جامعة لحج ومكتب الصحة يدشنان أول عيادة مجانية بمركز التعليم المستمر    دراسة أمريكية جديدة: الشفاء من السكري ممكن .. ولكن!    هيئة الآثار تنشر قائمة جديدة بالآثار اليمنية المنهوبة    اجتماع بالمواصفات يناقش تحضيرات تدشين فعاليات ذكرى المولد النبوي    مجلس الوزراء يقر خطة إحياء ذكرى المولد النبوي للعام 1447ه    لا تليق بها الفاصلة    حملة رقابية لضبط أسعار الأدوية في المنصورة بالعاصمة عدن    ( ليلة أم مجدي وصاروخ فلسطين 2 مرعب اليهود )    رئيس الوزراء: الأدوية ليست رفاهية.. ووجهنا بتخفيض الأسعار وتعزيز الرقابة    من أين لك هذا المال؟!    تساؤلات............ هل مانعيشه من علامات الساعه؟ وماذا اعددناء لها؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احذر.. هاتفك يتجسس عليك
نشر في الخبر يوم 28 - 07 - 2014

أصبحت الهواتف المحمولة التي يحملها كل شخص في جيبه وسيلة بالغة الفعالية من أجل التجسس عليه دون أن يدري، فالكثيرون لا يعلمون حجم المراقبة التي يمكن أن يتعرض لها الشخص من خلال الهاتف الذي يحمله، خاصة إذا كان «هاتفاً ذكياً» مثل أجهزة «آيفون» و»جالاكسي» وغيرها من الأنواع المشابهة.
ويقول خبراء الاتصالات وتكنولوجيا المعلومات إن جهات عديدة أصبح بمقدورها التجسس على الأفراد من خلال الهواتف المحمولة الخاصة بهم، حيث لا تقتصر عملية التجسس أصلاً على الاستماع للمكالمات الهاتفية التي يجريها الشخص، أو مطالعة الرسائل النصية القصيرة التي يتلقاها أو يرسل بها، وإنما يمتد الأمر إلى معرفة مكان تواجده وتحركاته، والإطلاع على بريده الالكتروني الذي يستخدمه من خلال الهاتف المحمول، وصولاً إلى الاستماع إلى كلامه والحوارات التي يجريها في حياته العامة دون استخدام الهاتف، وخلال الأوقات التي لا يكون الهاتف فيها يعمل.
وبحسب الخبير المتخصص في الاتصالات وتكنولوجيا المعلومات هارون مير فإن الأجهزة الأمنية في أي بلد في العالم أصبح بمقدورها استدعاء المكالمات الهاتفية التي أجراها أي شخص، إضافة إلى الرسائل النصية القصيرة التي بعث بها أو استقبلها وذلك بسهولة بالغة ودون الحاجة لوقت طويل كما كان عليه الحال سابقاً.
ويقول مير الذي يدير شركة تقنية في جنوب أفريقيا ل»القدس العربي» إن عملية المراقبة عبر الهواتف المحمولة لا تقتصر على المكالمات والرسائل، فيمكن تحديد مكان وجود الشخص من خلال هاتفه المحمول، ويمكن تحويل الهاتف المحمول إلى جهاز استقبال يقوم بإرسال الصوت من محيطه إلى الجهة التي تريد ذلك، دون أن يشعر صاحب الهاتف أن ما يحمله ليس سوى «قطعة تجسسية تقوم بتسجيل الصوت وإرساله».
ويقول إنه يمكن تحديد هوية صاحب الهاتف من خلال هاتف آخر، ويشرح ذلك بالقول إن «بعض الناس يحمل هاتفين لأغراض التحوط الأمني، وعلى اعتبار أنه يمكن التجسس عليه من خلال أحدهما، لكن الحقيقة أنه يمكن بسهولة من خلال الذبذبات معرفة الهواتف المحيطة بالهاتف المستهدف، ومن خلال هذه الهواتف المحيطة يتم تحديد هوية الشخص الذي يستخدم الهاتفين».
طرق المراقبة
ثمة أشكال مختلفة لمراقبة الأفراد من خلال الهواتف المحمولة، لكن الطرق الرئيسية لذلك هي ثلاثة: مراقبة الشريحة (الخط الهاتفي) مراقبة الجهاز، المراقبة حسب الاسم.
أولاً: من خلال شريحة ال(SIM card) يمكن تحديد مكان الشخص بدقة، ورؤية أرقام الصادر والوارد، والاستماع للمكالمات المسجلة، والرسائل الصادرة والواردة، والاطلاع على جميع الملفات الموجودة على الهاتف ايضاً حتى لو تم حذفها سابقاً، على أن هذه الامكانات تتوفر لدى مزود الخدمة الرئيسي، أي شركة الاتصالات التي تزود المستخدم بالخدمة، وعادة ما تكون هذه المعلومات سرية جداً، ولا يتمكن حتى الموظفون من الوصول إليها، لكن الاعتقاد السائد هو أن أجهزة الأمن في أية دولة تستفيد منها.
ثانياً: مراقبة الجهاز المحمول: عملية مراقبة الجهاز أمر بالغ السهولة بالنسبة لأي جهاز أمني في أية دولة، إذ من الممكن أن يتم بمعرفة رقم الجهاز المسمى (Serial Number)، على أن معرفة هذا الرقم تستدعي الاستعانة بالشركة التي باعت الجهاز للشخص المستهدف شريطة أن تكون قد تأكدت من هوية المشتري. أما الوسيلة الأخرى للتجسس من خلال الجهاز، وهي الأكثر خطورة، فهي أن يتمكن من يريد التجسس من الوصول إلى الجهاز ومن ثم إعادته إلى الشخص المستهدف، وفي هذه الحالة تصبح كل الاحتمالات واردة، وصولاً إلى «تفخيخ» الجهاز ذاته وتحويله إلى قنبلة كما فعلت إسرائيل عندما قامت باغتيال الشهيد يحيى عياش بواسطة جهاز هاتف محمول.
ثالثاً: المراقبة حسب الاسم، وفي هذه الحالة يتم إدخال اسم الشخص إلى النظام الموجود في الشركة المزودة بالخدمة، فتظهر كامل المعلومات عنه وجميع الأرقام التي تحمل اسمه، ومن خلالها يمكن الإطلاع على سجلات كل رقم، لكن هذه الطريقة تفترض أن الشخص المستهدف يستخدم أرقام هواتف مسجلة باسمه لدى شركة الاتصالات.
ماذا تفعل أجهزة الأمن والاستخبارات؟
لدى الأجهزة الأمنية ووكالات المخابرات، طريقتان للتجسس، بحسب ما يقول الخبراء في أمن المعلومات، الأولى، وهي أن يتم استهداف شخص بعينه لمعرفة تحركاته ومكالماته وأسراره وأنشطته، وفي هذه الحالة يتم تحديد أرقامه الهاتفية، والهواتف التي يستخدمها ومن ثم يتم استهدافه.
أما الطريقة الثانية، وهي الأوسع انتشاراً والأكثر رواجاً على مستوى العالم، كما أنها الأسهل، حيث يتم تحديد «كلمات مفتاحية» وبواسطة هذه الكلمات يتم البحث بين الحين والآخر، كأن تقوم أجهزة الأمن الأمريكية بالبحث عن كلمة (بن لادن)، ومن ثم تستعرض قوائم المكالمات الهاتفية والرسائل النصية التي وردت فيها الكلمة، ويتم الاستماع للمكالمات موضع الشك بعد ذلك، أو مطالعة الرسائل النصية المشكوك في أنها تحتوي معلومات.
التجسس عبر ال(WiFi)
يقول خبراء الإتصالات وتكنولوجيا المعلومات إن شبكات ال(WiFi) التي تزود بعض المستخدمين بالانترنت تمثل وسيلة اختراق وتجسس اضافية، حيث يعمد كثير من الناس إلى ربط هواتفهم بها خلال تواجدهم في المقاهي أو الأماكن العامة، وهو ما يجعلهم فريسة محتملة خلال فترة الارتباط بهذه الشبكات.
وتفتقد شبكات ال(WiFi) للكثير من معايير الأمان والحماية، حيث أن مدير أو صاحب هذه الشبكة يمكنه بسهولة الدخول على الهاتف أو الجهاز المرتبط بها، ومن ثم الإطلاع على محتواه أو نسخه أو اختراقه.
كما يمكن خلال الاتصال بشبكة ال(WiFi) اختراق بعض التطبيقات المثبتة على جهاز الهاتف المحمول، ومنها تطبيقات المحادثة مثل «واتس أب» الذي يعتبر واحداً من البرامج الأسهل اختراقاً مقارنة بغيره.
وبحسب خبراء الكمبيوتر والاتصالات فلم تعد في العالم وسائل اتصال آمنة، كما لا يوجد أمان كامل على شبكة الانترنت، سواء كانت خدمة الانترنت تصب في جهاز الكمبيوتر أو في جهاز الهاتف المحمول.


انقر هنا لقراءة الخبر من مصدره.