تعرف على سعر الدولار اليوم الخميس 2 مايو مقابل الجنيه    وزير الدفاع الأمريكي يبحث مع نظيره الإسرائيلي مفاوضات صفقة تبادل الأسرى واجتياح رفح    عقوبات أمريكية على روسيا وحلفاء لها بسبب برامج التصنيع العسكري    عاجل.. الزمالك يفاوض ساحر دريمز الغاني    رياح وشبورة.. تعرف على حالة الطقس اليوم الخميس 2 مايو    ضبط عاطل وأخصائى تمريض تخصص في تقليد الأختام وتزوير التقرير الطبى بسوهاج    تشيلسي وتوتنهام اليوم فى مباراة من العيار الثقيل بالدوري الإنجليزي.. الموعد والتشكيل المتوقع    خبير تحكيمي يكشف مدى صحة ركلة جزاء الإسماعيلي أمام الأهلي    فلسطين.. قوات الاحتلال تقتحم مخيم قلنديا شمال شرق القدس المحتلة    الثاني خلال ساعات، زلزال جديد يضرب سعر الذهب بعد تثبيت المركزي الأمريكي للفائدة    بتهمة التحريض على الفسق والفجور.. القبض على الإعلامية "حليمة بولند" في الكويت    التحضيرات الأخيرة لحفل آمال ماهر في جدة (فيديو)    ما الفرق بين البيض الأبيض والأحمر؟    متى تصبح العمليات العسكرية جرائم حرب؟.. خبير قانوني يجيب    أول ظهور ل أحمد السقا وزوجته مها الصغير بعد شائعة انفصالهما    بتهمة التحريض على الفسق والفجور.. القبض على حليمة بولند وترحيلها للسجن    «البنتاجون»: أوستن أكد لنظيره الإسرائيلي ضرورة ضمان تدفق المساعدات إلى غزة    طريقة عمل الآيس كريم بالبسكويت والموز.. «خلي أولادك يفرحوا»    مسلسل البيت بيتي الجزء الثاني يواصل تصدره التريند بعد عرض الحلقة ال 3 و4    أمطار تاريخية وسيول تضرب القصيم والأرصاد السعودية تحذر (فيديو)    حسن مصطفى: كولر يظلم بعض لاعبي الأهلي لحساب آخرين..والإسماعيلي يعاني من نقص الخبرات    سعر الموز والخوخ والفاكهة بالأسواق اليوم الخميس 2 مايو 2024    مُهلة جديدة لسيارات المصريين بالخارج.. ما هي الفئات المستحقة؟    كيف يؤثر الذكاء الاصطناعي في الموارد البشرية؟    احذر الغرامة.. آخر موعد لسداد فاتورة أبريل 2024 للتليفون الأرضي    لاعب الزمالك السابق: إمام عاشور يشبه حازم إمام ويستطيع أن يصبح الأفضل في إفريقيا    وليد صلاح الدين يرشح لاعبًا مفاجأة ل الأهلي    هاجر الشرنوبي تُحيي ذكرى ميلاد والدها وتوجه له رسالة مؤثرة.. ماذا قالت؟    عميد أصول الدين: المؤمن لا يكون عاطلا عن العمل    بشروط ميسرة.. دون اعتماد جهة عملك ودون تحويل راتبك استلم تمويلك فورى    البنتاجون: إنجاز 50% من الرصيف البحري في غزة    هذه وصفات طريقة عمل كيكة البراوني    أهمية ممارسة الرياضة في فصل الصيف وخلال الأجواء الحارة    صندوق مكافحة الإدمان: 14 % من دراما 2024 عرضت أضرار التعاطي وأثره على الفرد والمجتمع    ترابط بين اللغتين البلوشية والعربية.. ندوة حول «جسر الخطاب الحضاري والحوار الفكري»    حكم دفع الزكاة لشراء أدوية للمرضى الفقراء    مواقيت الصلاة اليوم الخميس 2 مايو في محافظات مصر    بسام الشماع: لا توجد لعنة للفراعنة ولا قوى خارقة تحمي المقابر الفرعونية    مظهر شاهين: تقبيل حسام موافي يد "أبوالعنين" لا يتعارض مع الشرع    الأنبا باخوم يترأس صلاة ليلة خميس العهد من البصخة المقدسه بالعبور    يوسف الحسيني : الرئيس السيسي وضع سيناء على خريطة التنمية    اشتري بسرعة .. مفاجأة في أسعار الحديد    النصر يطيح بالخليج من نصف نهائي كأس الملك بالسعودية    حيثيات الحكم بالسجن المشدد 5 سنوات على فرد أمن شرع فى قتل مديره: اعتقد أنه سبب فى فصله من العمل    برج الميزان .. حظك اليوم الخميس 2 مايو 2024 : تجاهل السلبيات    أخبار التوك شو|"القبائل العربية" يختار السيسي رئيسًا فخريًا للاتحاد.. مصطفى بكري للرئيس السيسي: دمت لنا قائدا جسورا مدافعا عن الوطن والأمة    أول تعليق من الصحة على كارثة "أسترازينيكا"    بعد أيام قليلة.. موعد إجازة شم النسيم لعام 2024 وأصل الاحتفال به    لبنان.. الطيران الإسرائيلي يشن غارتين بالصواريخ على أطراف بلدة شبعا    مفاجأة للموظفين.. عدد أيام إجازة شم النسيم في مصر بعد قرار ترحيل موعد عيد العمال    بروسيا دورتموند يقتنص فوزا صعبا أمام باريس سان جيرمان في ذهاب نصف نهائي دوري أبطال أوروبا    القوات الأوكرانية تصد 89 هجومًا روسيًا خلال ال24 ساعة الماضية    حمالات تموينية للرقابة على الأسواق وضبط المخالفين بالإسكندرية    النيابة تستعجل تحريات واقعة إشعال شخص النيران بنفسه بسبب الميراث في الإسكندرية    أكاديمية الأزهر وكلية الدعوة بالقاهرة تخرجان دفعة جديدة من دورة "إعداد الداعية المعاصر"    بقرار جمهوري.. تعيين الدكتورة نجلاء الأشرف عميدا لكلية التربية النوعية    الوطنية للتدريب في ضيافة القومي للطفولة والأمومة    وزير الأوقاف: تحية إعزاز وتقدير لعمال مصر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إحذر هاتفك المحمول "وكر تجسس"
نشر في المصريون يوم 27 - 07 - 2014

أصبحت الهواتف المحمولة التي يحملها كل شخص في جيبه وسيلة بالغة الفعالية من أجل التجسس عليه دون أن يدري، فالكثيرون لا يعلمون حجم المراقبة التي يمكن أن يتعرض لها الشخص من خلال الهاتف الذي يحمله، خاصة إذا كان «هاتفاً ذكياً» مثل أجهزة «آيفون» و»جالاكسي» وغيرها من الأنواع المشابهة.
ويقول خبراء الاتصالات وتكنولوجيا المعلومات إن جهات عديدة أصبح بمقدورها التجسس على الأفراد من خلال الهواتف المحمولة الخاصة بهم، حيث لا تقتصر عملية التجسس أصلاً على الاستماع للمكالمات الهاتفية التي يجريها الشخص، أو مطالعة الرسائل النصية القصيرة التي يتلقاها أو يرسل بها، وإنما يمتد الأمر إلى معرفة مكان تواجده وتحركاته، والإطلاع على بريده الالكتروني الذي يستخدمه من خلال الهاتف المحمول، وصولاً إلى الاستماع إلى كلامه والحوارات التي يجريها في حياته العامة دون استخدام الهاتف، وخلال الأوقات التي لا يكون الهاتف فيها يعمل.
وبحسب الخبير المتخصص في الاتصالات وتكنولوجيا المعلومات هارون مير فإن الأجهزة الأمنية في أي بلد في العالم أصبح بمقدورها استدعاء المكالمات الهاتفية التي أجراها أي شخص، إضافة إلى الرسائل النصية القصيرة التي بعث بها أو استقبلها وذلك بسهولة بالغة ودون الحاجة لوقت طويل كما كان عليه الحال سابقاً.
ويقول مير الذي يدير شركة تقنية في جنوب أفريقيا ل»القدس العربي» إن عملية المراقبة عبر الهواتف المحمولة لا تقتصر على المكالمات والرسائل، فيمكن تحديد مكان وجود الشخص من خلال هاتفه المحمول، ويمكن تحويل الهاتف المحمول إلى جهاز استقبال يقوم بإرسال الصوت من محيطه إلى الجهة التي تريد ذلك، دون أن يشعر صاحب الهاتف أن ما يحمله ليس سوى «قطعة تجسسية تقوم بتسجيل الصوت وإرساله».
ويقول إنه يمكن تحديد هوية صاحب الهاتف من خلال هاتف آخر، ويشرح ذلك بالقول إن «بعض الناس يحمل هاتفين لأغراض التحوط الأمني، وعلى اعتبار أنه يمكن التجسس عليه من خلال أحدهما، لكن الحقيقة أنه يمكن بسهولة من خلال الذبذبات معرفة الهواتف المحيطة بالهاتف المستهدف، ومن خلال هذه الهواتف المحيطة يتم تحديد هوية الشخص الذي يستخدم الهاتفين».
طرق المراقبة
ثمة أشكال مختلفة لمراقبة الأفراد من خلال الهواتف المحمولة، لكن الطرق الرئيسية لذلك هي ثلاثة: مراقبة الشريحة (الخط الهاتفي) مراقبة الجهاز، المراقبة حسب الاسم.
أولاً: من خلال شريحة ال(SIM card) يمكن تحديد مكان الشخص بدقة، ورؤية أرقام الصادر والوارد، والاستماع للمكالمات المسجلة، والرسائل الصادرة والواردة، والاطلاع على جميع الملفات الموجودة على الهاتف ايضاً حتى لو تم حذفها سابقاً، على أن هذه الامكانات تتوفر لدى مزود الخدمة الرئيسي، أي شركة الاتصالات التي تزود المستخدم بالخدمة، وعادة ما تكون هذه المعلومات سرية جداً، ولا يتمكن حتى الموظفون من الوصول إليها، لكن الاعتقاد السائد هو أن أجهزة الأمن في أية دولة تستفيد منها.
ثانياً: مراقبة الجهاز المحمول: عملية مراقبة الجهاز أمر بالغ السهولة بالنسبة لأي جهاز أمني في أية دولة، إذ من الممكن أن يتم بمعرفة رقم الجهاز المسمى (Serial Number)، على أن معرفة هذا الرقم تستدعي الاستعانة بالشركة التي باعت الجهاز للشخص المستهدف شريطة أن تكون قد تأكدت من هوية المشتري. أما الوسيلة الأخرى للتجسس من خلال الجهاز، وهي الأكثر خطورة، فهي أن يتمكن من يريد التجسس من الوصول إلى الجهاز ومن ثم إعادته إلى الشخص المستهدف، وفي هذه الحالة تصبح كل الاحتمالات واردة، وصولاً إلى «تفخيخ» الجهاز ذاته وتحويله إلى قنبلة كما فعلت إسرائيل عندما قامت باغتيال الشهيد يحيى عياش بواسطة جهاز هاتف محمول.
ثالثاً: المراقبة حسب الاسم، وفي هذه الحالة يتم إدخال اسم الشخص إلى النظام الموجود في الشركة المزودة بالخدمة، فتظهر كامل المعلومات عنه وجميع الأرقام التي تحمل اسمه، ومن خلالها يمكن الإطلاع على سجلات كل رقم، لكن هذه الطريقة تفترض أن الشخص المستهدف يستخدم أرقام هواتف مسجلة باسمه لدى شركة الاتصالات.
ماذا تفعل أجهزة الأمن والاستخبارات؟
لدى الأجهزة الأمنية ووكالات المخابرات، طريقتان للتجسس، بحسب ما يقول الخبراء في أمن المعلومات، الأولى، وهي أن يتم استهداف شخص بعينه لمعرفة تحركاته ومكالماته وأسراره وأنشطته، وفي هذه الحالة يتم تحديد أرقامه الهاتفية، والهواتف التي يستخدمها ومن ثم يتم استهدافه.
أما الطريقة الثانية، وهي الأوسع انتشاراً والأكثر رواجاً على مستوى العالم، كما أنها الأسهل، حيث يتم تحديد «كلمات مفتاحية» وبواسطة هذه الكلمات يتم البحث بين الحين والآخر، كأن تقوم أجهزة الأمن الأمريكية بالبحث عن كلمة (بن لادن)، ومن ثم تستعرض قوائم المكالمات الهاتفية والرسائل النصية التي وردت فيها الكلمة، ويتم الاستماع للمكالمات موضع الشك بعد ذلك، أو مطالعة الرسائل النصية المشكوك في أنها تحتوي معلومات.
التجسس عبر ال(WiFi)
يقول خبراء الإتصالات وتكنولوجيا المعلومات إن شبكات ال(WiFi) التي تزود بعض المستخدمين بالانترنت تمثل وسيلة اختراق وتجسس اضافية، حيث يعمد كثير من الناس إلى ربط هواتفهم بها خلال تواجدهم في المقاهي أو الأماكن العامة، وهو ما يجعلهم فريسة محتملة خلال فترة الارتباط بهذه الشبكات.
وتفتقد شبكات ال(WiFi) للكثير من معايير الأمان والحماية، حيث أن مدير أو صاحب هذه الشبكة يمكنه بسهولة الدخول على الهاتف أو الجهاز المرتبط بها، ومن ثم الإطلاع على محتواه أو نسخه أو اختراقه.
كما يمكن خلال الاتصال بشبكة ال(WiFi) اختراق بعض التطبيقات المثبتة على جهاز الهاتف المحمول، ومنها تطبيقات المحادثة مثل «واتس أب» الذي يعتبر واحداً من البرامج الأسهل اختراقاً مقارنة بغيره.
وبحسب خبراء الكمبيوتر والاتصالات فلم تعد في العالم وسائل اتصال آمنة، كما لا يوجد أمان كامل على شبكة الانترنت، سواء كانت خدمة الانترنت تصب في جهاز الكمبيوتر أو في جهاز الهاتف المحمول.


انقر هنا لقراءة الخبر من مصدره.