هندسة الإسماعيلية الجديدة تشارك في مؤتمر المرأة العربية    الآن.. جدول امتحانات الشهادة الإبتدائية الأزهرية 2025 آخر العام    في احتفالية يوم الطبيب المصري.. تكريم 31 طبيبًا وطبيبة من الأطباء المثاليين    الدستورية العليا: إجراءات تأديب القضاة ليست اتهامًا ولا تعوق المحاكمة    المحكمة الدستورية تؤكد: شروط رأس المال والتأمين للشركات السياحية مشروعة    رئيس الوزراء يتفقد مشروعي رووتس وسكاي للموانئ    أسعار البلح السيوي بمحلات وأسواق مطروح اليوم السبت 10- 5-2025.. تبدأ من 25 جنيها    الإحصاء :معدل التضخم الشهري 1.3% لشهر إبريل 2025    «المشاط»: اللجنة المصرية السويسرية منصة لدفع العلاقات الاقتصادية بين البلدين    تحرير العقود بعد 3 سنوات.. 4 مطالب للملاك بشأن الإيجار القديم    «السكك الحديدية»: تأخر القطارات على بعض الخطوط لإجراء أعمال تطوير    واشنطن في عين العاصفة.. هل تنجح في تجنب الفخ المميت الذي نصبته لنفسها؟    بينهم سيدة.. الجيش الإسرائيلي يعتقل 8 فلسطينيين بالضفة الغربية    إيطاليا تطالب إسرائيل بإدخال المساعدات إلى غزة    زلزال بقوة 5.3 درجة يهز عدة مناطق في باكستان (تفاصيل)    الأهلي المتأهل الوحيد وفرصة ثلاثية لبيراميدز.. ما هو موقف المقاعد الأفريقية في الدوري؟    تعرف على مواعيد مباريات الزمالك المقبلة في الدوري المصري.. البداية أمام بيراميدز    السجن 7سنوات للمتهم بقتل شاب بسكين بسبب خلافات مالية في نجع حمادي    الحرارة 40 على القاهرة.. الأرصاد تعلن تفاصيل الموجة الحارة وموعد انكسارها    تحرير 16 محضرا لمخالفات تموينية في كفرالشيخ    كشف غموض مصرع شاب بطلق ناري أعلى سطح منزل بقنا    أنشأ محطة بث تليفزيوني.. سقوط عصابة القنوات المشفرة في المنوفية    المتحف المصري بالتحرير ومتحف الحضارة يشاركان في مؤتمر التراخيص الآسيوي    المتحف المصري الكبير يستقبل فخامة رئيس جمهورية جزر القمر ووزيرة التعليم والثقافة اليابانية    بعد صراع مع المرض .. وفاة زوجة الإعلامي محمد مصطفى شردي والجنازة بعد ظهر اليوم    فيلم سيكو سيكو يقترب من حصد 166 مليون جنيه إيرادات    جامعة القاهرة تُرقي 1160 موظفًا ومحاميًا وتُعين 188 طبيبًا مقيمًا بمستشفياتها    مهرجان SITFY-POLAND للمونودراما يعلن أسماء لجنة تحكيم دورته 2    المستشار حامد شعبان سليم يكتب عن : الكلام وحده لايكفي !?    اتفاق تعاون بين «التأمين الصحي الشامل» وجامعة قناة السويس لتوسيع خدمات الرعاية الأولية للمستفيدين    وفاه زوجة الإعلامي محمد مصطفى شردي بعد صراع مع المرض    اليوم.. انطلاق الجولة 35 ببطولة دوري المحترفين    استثمارات 159 مليون دولار.. رئيس الوزراء يتفقد محطة دحرجة السيارات RORO    رئيس الوزراء يتفقد مشروعي «رووتس» و«سكاي للموانيء» بمنطقة شرق بورسعيد    عاجل - لماذا استدعى العراق قواته من بكستان؟    القناة 12 العبرية: شركة ITA الإيطالية تمدد تعليق رحلاتها من وإلى إسرائيل حتى 19 مايو    مصر تستضيف الجمعية العمومية للاتحاد العربي للمحاربين القدماء وضحايا الحرب    حريق هائل في 5 منازل ببني سويف    «رئيس الرعاية الصحية»: منصة وطنية للتشخيص عن بعد باستخدام الذكاء الاصطناعي قريبا    صرف مكافأة استثنائية للعاملين بمستشفيات جامعة القاهرة    بخطوات سهلة واقتصادية.. طريقة تحضير الناجتس    صحيفة عبرية: ترامب قد يعترف بدولة فلسطين خلال قمة السعودية المقبلة    أمين الفتوى: طواف الوداع سنة.. والحج صحيح دون فدية لمن تركه لعذر    «الصحة»: تدريب 5 آلاف ممرض.. وتنفيذ زيارات ميدانية ب7 محافظات لتطوير خدمات التمريض    خبر في الجول - زيزو يحضر جلسة التحقيق في الزمالك    ثلاثية بصرية.. معرض يوثق الهوية البصرية للإسكندرية بأسبوع القاهرة للصورة    «الثقافة» تنظم زيارة تثقيفية لأطفال المناطق الجديدة الآمنة بمركز الحضارة والإبداع    حاجة الأمة إلى رجل الدولة    هل أصدرت الرابطة قرارا بتأجيل مباراة القمة 48 ساعة؟.. ناقد رياضي يكشف مفاجأة (فيديو)    تفاصيل مفاوضات الأهلي مع جارسيا بيمنتا    الرمادي يعقد جلسة مع لاعبي الزمالك قبل مواجهة بيراميدز    تعرف على مواقيت الصلاة اليوم السبت 10-5-2025 في محافظة قنا    الصحة: تدريب أكثر من 5 آلاف ممرض.. وتنفيذ زيارات ميدانية ب7 محافظات لتطوير الخدمات    اليوم.. محاكمة 9 متهمين بخلية "ولاية داعش الدلتا"    موعد مباراة الاتحاد السكندري ضد غزل المحلة في دوري نايل والقنوات الناقلة    حبس لص المساكن بالخليفة    هل تجوز صلاة الرجل ب"الفانلة" بسبب ارتفاع الحرارة؟.. الإفتاء توضح    صراعات الشرق الأوسط تقطع أوصال التعاون التنموي المشترك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إحذر هاتفك المحمول "وكر تجسس"
نشر في المصريون يوم 27 - 07 - 2014

أصبحت الهواتف المحمولة التي يحملها كل شخص في جيبه وسيلة بالغة الفعالية من أجل التجسس عليه دون أن يدري، فالكثيرون لا يعلمون حجم المراقبة التي يمكن أن يتعرض لها الشخص من خلال الهاتف الذي يحمله، خاصة إذا كان «هاتفاً ذكياً» مثل أجهزة «آيفون» و»جالاكسي» وغيرها من الأنواع المشابهة.
ويقول خبراء الاتصالات وتكنولوجيا المعلومات إن جهات عديدة أصبح بمقدورها التجسس على الأفراد من خلال الهواتف المحمولة الخاصة بهم، حيث لا تقتصر عملية التجسس أصلاً على الاستماع للمكالمات الهاتفية التي يجريها الشخص، أو مطالعة الرسائل النصية القصيرة التي يتلقاها أو يرسل بها، وإنما يمتد الأمر إلى معرفة مكان تواجده وتحركاته، والإطلاع على بريده الالكتروني الذي يستخدمه من خلال الهاتف المحمول، وصولاً إلى الاستماع إلى كلامه والحوارات التي يجريها في حياته العامة دون استخدام الهاتف، وخلال الأوقات التي لا يكون الهاتف فيها يعمل.
وبحسب الخبير المتخصص في الاتصالات وتكنولوجيا المعلومات هارون مير فإن الأجهزة الأمنية في أي بلد في العالم أصبح بمقدورها استدعاء المكالمات الهاتفية التي أجراها أي شخص، إضافة إلى الرسائل النصية القصيرة التي بعث بها أو استقبلها وذلك بسهولة بالغة ودون الحاجة لوقت طويل كما كان عليه الحال سابقاً.
ويقول مير الذي يدير شركة تقنية في جنوب أفريقيا ل»القدس العربي» إن عملية المراقبة عبر الهواتف المحمولة لا تقتصر على المكالمات والرسائل، فيمكن تحديد مكان وجود الشخص من خلال هاتفه المحمول، ويمكن تحويل الهاتف المحمول إلى جهاز استقبال يقوم بإرسال الصوت من محيطه إلى الجهة التي تريد ذلك، دون أن يشعر صاحب الهاتف أن ما يحمله ليس سوى «قطعة تجسسية تقوم بتسجيل الصوت وإرساله».
ويقول إنه يمكن تحديد هوية صاحب الهاتف من خلال هاتف آخر، ويشرح ذلك بالقول إن «بعض الناس يحمل هاتفين لأغراض التحوط الأمني، وعلى اعتبار أنه يمكن التجسس عليه من خلال أحدهما، لكن الحقيقة أنه يمكن بسهولة من خلال الذبذبات معرفة الهواتف المحيطة بالهاتف المستهدف، ومن خلال هذه الهواتف المحيطة يتم تحديد هوية الشخص الذي يستخدم الهاتفين».
طرق المراقبة
ثمة أشكال مختلفة لمراقبة الأفراد من خلال الهواتف المحمولة، لكن الطرق الرئيسية لذلك هي ثلاثة: مراقبة الشريحة (الخط الهاتفي) مراقبة الجهاز، المراقبة حسب الاسم.
أولاً: من خلال شريحة ال(SIM card) يمكن تحديد مكان الشخص بدقة، ورؤية أرقام الصادر والوارد، والاستماع للمكالمات المسجلة، والرسائل الصادرة والواردة، والاطلاع على جميع الملفات الموجودة على الهاتف ايضاً حتى لو تم حذفها سابقاً، على أن هذه الامكانات تتوفر لدى مزود الخدمة الرئيسي، أي شركة الاتصالات التي تزود المستخدم بالخدمة، وعادة ما تكون هذه المعلومات سرية جداً، ولا يتمكن حتى الموظفون من الوصول إليها، لكن الاعتقاد السائد هو أن أجهزة الأمن في أية دولة تستفيد منها.
ثانياً: مراقبة الجهاز المحمول: عملية مراقبة الجهاز أمر بالغ السهولة بالنسبة لأي جهاز أمني في أية دولة، إذ من الممكن أن يتم بمعرفة رقم الجهاز المسمى (Serial Number)، على أن معرفة هذا الرقم تستدعي الاستعانة بالشركة التي باعت الجهاز للشخص المستهدف شريطة أن تكون قد تأكدت من هوية المشتري. أما الوسيلة الأخرى للتجسس من خلال الجهاز، وهي الأكثر خطورة، فهي أن يتمكن من يريد التجسس من الوصول إلى الجهاز ومن ثم إعادته إلى الشخص المستهدف، وفي هذه الحالة تصبح كل الاحتمالات واردة، وصولاً إلى «تفخيخ» الجهاز ذاته وتحويله إلى قنبلة كما فعلت إسرائيل عندما قامت باغتيال الشهيد يحيى عياش بواسطة جهاز هاتف محمول.
ثالثاً: المراقبة حسب الاسم، وفي هذه الحالة يتم إدخال اسم الشخص إلى النظام الموجود في الشركة المزودة بالخدمة، فتظهر كامل المعلومات عنه وجميع الأرقام التي تحمل اسمه، ومن خلالها يمكن الإطلاع على سجلات كل رقم، لكن هذه الطريقة تفترض أن الشخص المستهدف يستخدم أرقام هواتف مسجلة باسمه لدى شركة الاتصالات.
ماذا تفعل أجهزة الأمن والاستخبارات؟
لدى الأجهزة الأمنية ووكالات المخابرات، طريقتان للتجسس، بحسب ما يقول الخبراء في أمن المعلومات، الأولى، وهي أن يتم استهداف شخص بعينه لمعرفة تحركاته ومكالماته وأسراره وأنشطته، وفي هذه الحالة يتم تحديد أرقامه الهاتفية، والهواتف التي يستخدمها ومن ثم يتم استهدافه.
أما الطريقة الثانية، وهي الأوسع انتشاراً والأكثر رواجاً على مستوى العالم، كما أنها الأسهل، حيث يتم تحديد «كلمات مفتاحية» وبواسطة هذه الكلمات يتم البحث بين الحين والآخر، كأن تقوم أجهزة الأمن الأمريكية بالبحث عن كلمة (بن لادن)، ومن ثم تستعرض قوائم المكالمات الهاتفية والرسائل النصية التي وردت فيها الكلمة، ويتم الاستماع للمكالمات موضع الشك بعد ذلك، أو مطالعة الرسائل النصية المشكوك في أنها تحتوي معلومات.
التجسس عبر ال(WiFi)
يقول خبراء الإتصالات وتكنولوجيا المعلومات إن شبكات ال(WiFi) التي تزود بعض المستخدمين بالانترنت تمثل وسيلة اختراق وتجسس اضافية، حيث يعمد كثير من الناس إلى ربط هواتفهم بها خلال تواجدهم في المقاهي أو الأماكن العامة، وهو ما يجعلهم فريسة محتملة خلال فترة الارتباط بهذه الشبكات.
وتفتقد شبكات ال(WiFi) للكثير من معايير الأمان والحماية، حيث أن مدير أو صاحب هذه الشبكة يمكنه بسهولة الدخول على الهاتف أو الجهاز المرتبط بها، ومن ثم الإطلاع على محتواه أو نسخه أو اختراقه.
كما يمكن خلال الاتصال بشبكة ال(WiFi) اختراق بعض التطبيقات المثبتة على جهاز الهاتف المحمول، ومنها تطبيقات المحادثة مثل «واتس أب» الذي يعتبر واحداً من البرامج الأسهل اختراقاً مقارنة بغيره.
وبحسب خبراء الكمبيوتر والاتصالات فلم تعد في العالم وسائل اتصال آمنة، كما لا يوجد أمان كامل على شبكة الانترنت، سواء كانت خدمة الانترنت تصب في جهاز الكمبيوتر أو في جهاز الهاتف المحمول.


انقر هنا لقراءة الخبر من مصدره.