By / 28 يوليو، 2019

دليل الحماية لأجهزة الهاتف

نعم أنت مستهدف، الموبايل في الميزان بين المميزات والمخاطر والتهديدات

الهواتف الجوالة جزء لا يتجزأ في اتصالاتنا اليومية ، تنامى عدد الوظائف التي تنفذها خلال الأعوام الماضية مع زيادة إمكانياتها الفيزيائية وتطور برامجها التشغيلية . الهواتف الجوالة الحديثة اصبحت اجهزة كمبيوتر مصغرة متصلة بالإنترنت وتقوم بوظائف الهاتف ، بل في بعض الاوقات اصبحت بديل عن أجهزة الألعاب وشاشات التلفاز وأجهزة تحديد المواقع (GPS) والكاميرات ..الخ .واصبح لديها القدرة على التعامل مع الوسائط المتعددة (كالصور، وتسجيل الصوت والفيديو، بل وبثّه أحيانًا) و معالجة البيانات والملفات والاتصال بالإنترنت للاستفادة من كل إمكانياته ، كل هذا مع إمكانية تنزيل تطبيقات لاستخدام خدمات مختلفة مثل تطبيقات مواقع التواصل الاجتماعي وتطبيقات معاملات البنكية وتطبيقات التواصل والشات ..الخ

على الجانب الاخر في ظل القبضة الأمنية الشديدة التي نحيا بها والحكم الديكتاتوري الذي نعيش في ظله ورغبة الشركات المتعددة الجنسيات تجميع أكبر قدر من المعلومات عن المستخدمين لاستخامها في الاعمال التجارية، قد تكون مستهدف من منافسيك في العمل للحصول على اسرار عملك وعملائك أو الراغبين في انتهاك خصوصيتك باستهداف مباشر لك أو العابثين الراغبين في اختراق الاخرين بشكل عشوائي للتسلية أو الابتزاز وقد تكون انت احد ضحايا هؤلاء.

كل هذه التحديات الأمنية الجديدة والمتزايدة أخطارًا تهدد خصوصية المستخدمين وأمان معلوماتهم واتصالاتهم تهديد مباشر ليصبح الموبايل أداة تجسس ومراقبة وتجميع معلومات وتحديدا في حالة إختراقه او مراقبته.

كل ما سبق يجب ان يجعلنا جادين في أن نتخذ قرارات واعية عند استخدام الهواتف الجوالة حتى نحمي أنفسنا، ومعارفنا، وبياناتنا.

قد يكون من المفيد أن تعرف تفاصيل أكثر عن مصادر التهديد والخطر وإمكانية حدوثها التي يمثلها الهاتف في جوانب اتصالك وبياناتك المخزنة على الموبايل ، والقدرة على إتخاذ الإجراءات المناسبة للحماية والخصوصية.

سيتم تغطية كل خطر بالاعدادات المناسب للجهاز وتوجيه المستخدم للسلوك الافضل واقتراح الاداة الاكثر أمنا للاستخدام


أنواع الخطر الممكنة من جهاز الموبايل

التصنت على مكالماتك ومراقبة تصفحك للإنترنت او استخدام الخدمات المختلفة عبر الموبايل .

وسيلة لجمع المعلومات عن مستخدم ووسيلة مخزن بها كم كبير من المعلومات والداتا الدقيقة جدا عنك وعن عملك وأهلك وعن سلوكك:

  • الهواتف النقالة تخزن أنواع كثيرة من البيانات، كتواريخ المكالمات، والرسائل النصية المرسلة والمستقبلة، ومعلومات عناوين الأشخاص، والصور، ومقاطع الفيديو، والملفات النصية.
  •  قد تكشف هذه البيانات شبكة مراسلاتك، ومعلومات شخصية عنك وعن زملائك ودوائر اتصالك ومعارفك.
  • يمكن أن تُسخدم المعلومات المخزنة في الهاتف لتوريط صاحبه وكل من في دفتر عناوينه، وصندوق بريده، وألبوم صوره، وما إلى ذلك.

وسيلة للتجسس عليك وعلى من حولك:

فقد يتم زرع برامج خبيثة بالجهاز للتحكم فيها تسجيل الصوت في البيئة المحيطة وأخذ صور للمستخدم ومكان تواجده وتشغيل بعض الخدمات بدون معرفة المستخدم مثل خدمات GPS والإطلاع على البيانات المخزنة بالجهاز وإرسال بعضها.

وسيلة سهلة للتعقب وتحديد المكان عبر:

  • أبراج شركات الإتصالات: يمكن تحديد مكان المستخدم عن طريق معرفة عدد أبراج الإتصالات التي حوله، وهذه الطريقة مشهورة في الهواتف وهي سريعة ودقيقة ولكنها ليست بدقة الـ GPS ويمكن معرفة مكانك حتى كان جهازك بدون شريحة ما دام به بطارية تعمل .
  • شبكات الوايرلس: يمكن تحديد مكان المستخدم عن طريق معرفة عدد من شبكات الوايرلس أو الـ Routers التي تحيط به، وهذه الطريقة دقيقة وسريعه ولكنها تحتاج قاعدة بيانات كبيرة لأماكن تواجد شبكات الوايرلس والراوترات وهي موجودة عند  شركات مثل Google و Apple التي تجمع معلومات هذه الشبكات ولكنها ليست بدقة الـ GPS ولكنها أيضا خطيرة لانه يمكن معرفة مكانك حتى إن كان جهازك بدون شريحة وكنت غير متصل بالإنترنت أيضا.
  • GPS: يمكن تحديد مكان المستخدم اذا كان يستعمل جهاز GPS وهي أكثر الطرق دقة في تحديد المكان ولكنها بطيئة نوعاَ ما إذ يلزم انتظار مدة دقيقة أو أكثر لتحديد المكان بدقة.
  • عنوان الـIP: يمكن تحديد مكان المستخدم عن طريق عنوان الـ IP الخاص به ولكن هذه الطريقة ليست دقيقة لانها فقط تحدد الدولة أو المدينة التي يجلس بها المستخدم بعدها يجب أن تتعاون معهم شركات الإتصالات والإنترنت لتحديد المكان بشكل أدق.
  • إدخال المكان يدويًا: وهي طريقة بدائية جداَ، يستخدمها بعض المواقع لتقديم خدمات تعتمد على مكان المستخدم عن طريق طلب إسم المنطقة أو الدولة من المستخدم (الرقم البريدي – postal code).
  • معلومات عن الموقع داخل بيانات أخرى: كالصور، والرسائل القصيرة، وطلبات الإنترنت التي يرسلها الهاتف.
  • استخدام الجهاز لأغراض أخرى: كما يمكن استخدام الجهاز في إرسال رسائل او إجراء عمليات احتيال ونصب.

مصادر التهديد ونقاط الضعف

كل ما سبق أخطار تهدد مستخدم جهاز الموبايل وتهدد المستخدم من أكثر من مصدر منها على سبيل المثال:

 1- مصادر التهديد ونقاط الضعف: مزود الخدمة

هى شركات خاصة تشغلها جهات تجارية قد تكون تحت سيطرة الحكومة، وللأجهزة الأمنية صلاحيات مطلقة للدخول على بيانات المستخدمين؛ تملك تلك الجهات التجارية (أو الحكومات) القدرة على:

  • جعل الهواتف الجوالة ترسل موقعها الجغرافي الدقيق آليًا ودوريًا في جزء من عملية اعتيادية إلى مقدم خدمة الشبكة في كل لحظة حتى تعلم أبراج الخدمة القريبة منك بوجود هاتفك فترسل المكالمات والاتصالات المتعلقة بهاتفك وتستقبلها جيدًا، ويتم تسجيل هذه المواقع في سجلات الشبكة لمدد طويلة على أكثر من مستوي أهمهم مستوي الهواتف الموجودة في محيط كل برج اتصال ميعن، وأماكن تواجد كل هاتف في الأبراج المختلفة للشبكة.
  • الوصول إلى كل الرسائل النصية والصوتية المرسلة من خلال شبكته والتصنت عليها عند الحاجه .
  • مقدمي الخدمة في معظم الدول مطالبين قانونًا بتخزين سجلات بكافة اتصالات وتصفح العملاء لمدد زمنية مختلفة قد تصل الى 10 سنوات لأسباب تجارية أو أمنية، أو لأغراض المحاسبة، أو لحسم النزاعات وذلك على مستوي رقم خط التليفون وجهاز المستخدم والشريحة.
  • أيضا يقوم مقدمي الخدمة بتسجيل مكالمات صوتية “لكل” مكالمات المستخدمين في الشبكة والاحتفاظ بها لمدد طويلة لنفس الغرض السابق .
  • معرفة نوع ومواصفات الجهاز المستخدم لكل عميل بالشبكة.

كما يوجد ما هو أكثر من ذلك عبر تحديد محددات معينة يمكن تطبيقها على كل مستخدمي الشبكة يمكنه من خلالها ملاحظة سلوك بعض المستخدمين أثناء استخدامهم لخدمات الشبكة والتي قد تكون محل شك مثل:

  • تتبع شركة الهاتف كل مكالمة واتصال برقم الهاتف، وبرقم تعريف الشريحة المرتبط برقم الهاتف، وبرقم تعريف الجهاز، فيكفي أن يحصلوا على أحد تلك المعلومات ليتمكنوا من معرفة طريقة استخدامك للهاتف وربط بين أجهزتك الجديدة والقديمة.
  • وجود قاموس من الكلمات التي تثير الشبهة يتم البحث عنها في المكالمات الصوتية المسجلة لكل مستخدمي الشبكة أو المرسلة في رسائل.
  • تسجيل كل بيانات تصفح الانترنت والقدرة على مراقبة كل البيانات والمراسلات والمحادثات الغير مشفرة عبر التطبيقات المثبتة على الجهاز.
  • يمكن أن يتجسس مشغل الخدمة أو غيره على الرسائل القصيرة باستخدام أجهزة رخيصة، تحمل تلك الرسائل رقمي هاتف المرسل والمستقبل إضافة إلى نص الرسالة، كما أن من السهل تحريف الرسائل القصيرة أو تغييرها أثناء انتقالها.

في حالة المراقبة المحددة لرقم تليفون معين أو جهاز معين أو شخص معين من مزود الخدمة أو من الأجهزة الأمنية التي لها صلاحيات الدخول على الشبكات

  • تسجيل بصمة الصوت والبحث بها عبر الشبكة حتي في حالة تغيير رقم التليفون وجهاز الموبايل:     
         1- اكثر الارقام التي يتواصل معها شخص معين.
         2- الربط بين جهازين دائمين التنقل والتواجد مع بعض.
  • يمكن عبر المعلومات المسجلة عند مزود الخدمة عن نوع ومواصفات الجهاز المستخدم يمكن محاولة إرسال رسائل او استخدام طرق لاختراق الجهاز وزرع برامج تجسس وتعقب وتحكم على الجهاز.
  • استخراج واستماع لتسجيل المكالمات او تصفح الانترنت لمستخدم معين من التسجيلات التي تتم لكل المستخدمين على الشبكة
  • معرفة أقرب جهاز موجود بجوار الهاتف أو الرقم المراقب لمحاولة اختراقه او إيجاد رابط بينهما.
  • الربط بين مجموعة من المستخدمين تواجدوا في مكان واحد في وقت واحد بهواتفهم.
  • من السجلات يمكن بسهولة تحديد موقع كل جهاز حاليا او في أى وقت سابق مما يسهل عليها الوصول إلى إماكن التي تواجد فيها سابقا.
  • تحديد الشبكة للاتصالات تتم بين مجموعة معينة وأماكن تواجدهم.
  • الربط بين المعلومات التي تم تسجيل الخط بها والمعلومات الموجودة في باقي أجهزة الحكومة.

أخطار متقدمة:

  • استخدام اسلوب الرجل الوسيط لعمل أبراج اتصال وهمية قريبة منك لا تتبع أي مزوّد خدمة، الغرض منها تتبع هواتف مشتركين معينين أو البحث عن مستخدمين معينين وتحديد أماكن تواجدهم أو التجسس على اتصالاتهم. وكذلك يمكن استخدام نفس الاسلوب لعمل سيرفيرات وسيطة وهمية تستخدمها للتواصل بشبكة الانترنت أومراقبة استخدام تطبيق معين على الهاتف أو زرع برامج تجسس على هاتفك.
  • يحتاج تطبيق هذا النوع من التهديد إلى نقل البرج الوهمي لمكان معيّن للبحث عن الهواتف ومشتركيها الذين تحاول مراقبتهم في ذلك المكان، او توجيه ترافيك الانترنت الخاص بك لسيرفير معيين.
  • هذا التهديد ليس فقط من مزود الخدمة ولكن أيضا يمكن أن تستخدمه أى جهة ترغب التصنت عليك وعلى نشاطك، ويحتاج الفاعل أن يكون بالقرب منك بحيث يتمكن جهازك من استقبال إشارته.

إجراءات التغلب على التجسس على المكالمات الصوتية من مزود الخدمة

تكون إخفاء الاتصالات الصوتية –بصمة الصوت ..الخ – والنصية – محتوي الرسائل -التي تنتقل في شبكة الهاتف الجوال ضعيفة وصعبة في العادة

أستخدامك للهاتف :

  • تجنب الحديث بكلمات مشبوهة او الحديث بشكل صريح عن اى معلومة تظن أنها يمكن أن تستخدم ضدك من أى جهة معادية حالية أو مستقبلًا (وقد تظهر المكالمات المسجلة في أوقات معينة كما حدث مع بعض الشخصيات المعروفة).
  • تجنب الاتصال بارقام مشبوهة.

إذا كنت مضطر لإجراء مكالمات هاتفية حساسة أو ترسل رسائل قصيرة حساسة :

احذر من “ميزة” التتبع والتصنت المذكورة من مزود الخدمة أو كل من له الصلاحية على شبكة مزود الخدمة والموجودة في كل الهواتف الجوالة ويمكن أن تستخدم من جهة تعلمها أو جهة لا تعلمها بشكل قانوني أو غير قانوني.

فكر في اتخاذ الخطوات التالية:

  • أجرِ المكالمات من أماكن مختلفة كل مرة، واختر مواقع غير مرتبطة بك.
  • أبقِ هاتفك مطفأ وبطاريته غير موصولة، ثم اذهب إلى المكان المختار وشغل هاتفك وتواصل، ثم أطفئ الهاتف وأزل البطارية، إن جعلت هذه عادتك في إجراء المكالمات، فلن تتمكن الشبكة من تتبع تحركاتك.
  • استخدم الشرائح مسبقة الدفع غير مسجلة إن كان ذلك ممكنًا. تجنب الدفع مقابل الهاتف أو شرائح الاتصال مستخدمًا البطاقات الائتمانية، فهي تربط بينك وبين هذه المشتريات.
  • غيِّر هاتفك وشريحتك بشكل دوري وفي حالة وجود ما يلزم ذلك
  • الأفضل أن تخرج البطارية للاحتياط، وإليك السبب: هذا جهاز إرسال، فما دامت البطارية موصلة فستوجد فرصة صغيرة لأن يتمكن أحدهم من تشغيله بغير علمك.
  • توجد في بعض الهواتف خاصية لتعطيل تأريخ المكالمات الهاتفية أو الرسائل النصية؛ هذا الأمر مفيد لمن لهم أعمال أكثر حساسية.
  • اخذر أن تفعل كل ما سبق بشكل ملحوظ.

إذا كان هناك صعوبة في استخدام الإجراءات السابقة لصعوبة التنقل الكثير أو غيره، فيعتبر تعمية المكالمات الهاتفية بحيث لا يتمكن مقدم الخدمة من التجسس عليها أمرًا باهظًا وصعبًا تقنيًا إلى حد ما، ولكن يُتوقع أن تصبح هذه الأدوات أرخص قريبًا وهذه بعضها لذلك لا ينصح بإجراء اى مكالمة صوتية

الطريقة الافضل للتواصل الصوتي

  • إستخدام تطبيقات صوتية مشفرة تستخدم الانترنت بديلًا عن شبكات الـ الموبايل ، مع التأكد التام من أمان الهانف وعدم احتراق الهاتف وأمان هانف الطرف الاخر حتى لا يتم تسجيل المكالمة .
  • استخدم برامج تغيير بصمة الصوت او استخدم أدوات خارجية عن التلفون تعمل على تغيير بصمة صوتك ، مع ملاحظة ان هناك فرق بين نبرة الصوت وبين بصمة الصوت .
  • استخدم الارقام الوهمية بدلا من الارقام الحقيقية عند التواصل
  • إستخدام هواتف مشفرة 
    1- مثل  CryptoPhone من شركة الألمانية التي تشفر المحادثات حتي المكالمات الصوتية العادية ، ولكن يجب على الطرفين إستخدام نفس الهاتف لإتمام مكالمات آمنة.
    2- إستخدام هاتف  BlackPhone الذي يعمل بنظام أندرويد والذي يحتوي على تطبيقات للحفاظ على أمن إتصالاتك مثل SilentCircle و بالاضاقة الى بعض الادوات الاخري التي تحافظ على الجهاز من الاختراق

إجراءات التغلب على تجسس على تصفحك للإنترنت او محتوي استخدامك للتطبيقات المثبتة على جهازة من مزود الخدمة :

يعد الإتصال بالإنترنت بواسطة الهواتف هو العامل الأكثر أهمية في جمع معلوماتك، حيث يقوم جهازك بنشر العديد من البيانات التي تعمل بالخلفية وكذلك عند تصفحك للأنترنت لمواقع غير مشفرة، مع الأخذ بعين الإعتبار أن أغلب “الترافيك أو التصفح ” الذي تستخدمة بالإنترنت هو غير مشفر ويمكن من خلال تحليلة ومراقبته الوصول لكم كبير من المعلومات حولك، والوصول للمكان التقريبي لتواجدك بكشف رقم الـ IP  الخاص بك مثلا.

  • لذلك ينصح دائما بتشفير الإتصال بإستخدام شبكات الــVPN بشكل دائم عند إتصالك بالإنترنت حتى تخفي نشاطاتك بالكامل عن مزود الخدمة ISP وأجهز الأمن والمخابرات وغيرهم.
  • اتباع تعليمات التصفح الامن على الانترنت.

إجراءات التغلب على التجسس على الرسائل النصية القصيرة من مزود الخدمة

لا تعتمدْ على خدمة الرسائل النصية لإرسال المعلومات الحساسة بأمان؛ تكون الرسائل المتبادلة نصًا صرفًا مما يجعلها غير ملائمة للمعاملات السرية ولا يفضل استخدامها نهائيا :

  • تبقى الرسائل القصيرة محفوظة بعد إرسالها أو حتى في حالة مسحها بطريقة غير آمنة:
  • يسهل أن يصل أي شخص إلى رسائلك المخزنة في الهاتف بمجرد حصوله عليه.
  • احرص على حذف كافة الرسائل المستقبلة والمرسلة مباشرة بطريقة وأداة أمنه.
  • العمل على تعطيل خدمات رسائل الدعائية أوBroadcast Messages .
  • استخدام برامج تشفير لارسال الرسائل عبر مزود الخدمة لا يمكن فكها إلا عند الطرف الاخر .

إجراءات التغلب على خدعة الابراج الوهمية للمراقبة

  • في الوقت الحالي لا يوجد أيْ وسيلة دفاعية تمنعها ومع هذا فإنّ بعض التطبيقات تزعم بأن باستطاعتها تحديد ذلك النوع من المصايد، ولكن تحديدها هذا غير متكامل.
  • من المعلوم أن شبكات الهواتف GSM مشفرة عن المستخدم العادي فقط وتشفيرها ضعيف لدرجة سهولة إختراقها والتنصت عليها، فالأجهزة التي تسمح تعطيل خيار الربط على شبكات ذات 2G قد تساعد في الحد من ذلك النوع من التعقب، وبهذه الطريقة فإنّ الجهاز بإمكانه فقط الربط على شبكات 3G و 4G
  • كما يجب هنا أيضًا تعطيل خيار خدمة الجوّال (البحث الآلي عن الشبكات ) إن كنت تتوقع أنك لن تبتعد عن نطاق منطقة بث الخدمة الهاتفية التي أنت مشترك بها. هذه الإجراءات بإمكانها فقط الحد من بعض أنواع مصيدة مشتركي الخدمات الهاتفية.

إجراءات استخدام الهواتف المؤقتة

غالبًا ما يشار للهواتف التي تستخدم بشكل مؤقت ومن ثم يتمّ التخلص منها باسم الهواتف المحروقة (Burner Phones)، فالأشخاص الذين يحاولون تجنب رقابة الحكومة يقومون في بعض الأحيان بمحاولة تغيير هواتفهم المستخدمة وأرقام الهواتف أيضًا، ففي كثير من الأحيان يفعلون ذلك لجعل الأمر أكثر صعوبة في التنصت والتعرّف على اتصالاتهم، لذا سوف يستخدمون الهواتف المدفوعة مسبقًا دون استخدام بطاقة الائتمان الشخصية أو حساب مصرفي والتأكد من أن الهواتف والبطاقات لم يتم تسجيلها بأسمائهم وهوياتهم.

تجدر الإشارة هنا إلى أنّ هذا الطريقة لمحاولة تفادي المراقبة يحيطها عدد من القيود:

  • أولًا: مجرد استبدال شريحة الهاتف SIM أو نقلها من جهاز إلى آخر لا يوفر سوى الحد الأدنى من الحماية،  ذلك لأن شبكة الهاتف النقال تراقب كلًا من شريحة الهاتف المحمول SIM والجهاز معًا، وبعبارة أخرى فإنّ مزوّد الخدمة الهاتفية لديه المعلومات الكافية حول أيّ من شرائح المحمول SIM قد تمّ استخدمها وفي أيّ الأجهزة استخدمت؛ كما يمكنه أيضا تتبع إما شريحة الهاتف أو الجهاز أو كليهما معًا.
  • ثانيًا: فإنّ الحكومات قد قامت بتطوير تقنيات لتحليل مواقع الهواتف النقالة حيث يمكنها استخدام أسلوب تتبع الموقع لاستنباط ما يدلّ على موقع الشخص المُراقب أو تقديم فرضيات حول ما إذا كانت أجهزة متعددة يملكها شخص واحد.
  • ثالثًا: خطر البصمة الصوتية.

هنالك عدّة طرق للقيام بذلك فمثلًا، يقوم الشخص المكلف بتحليل المعلومات بمعرفة ما إذا كان جهازين يتحركان معا في نفس الوقت وفي نفس المكان. أو ما إذا كانا يتنقلان في نفس الموقع، حتى وإن كان استخدامها يتمّ في أوقات مختلفة.

كما أنّ هنالك مشكلة أخرى لمحاولة استخدام الهواتف النقالة والتي يتعمد أصحابها إلى عدم تسجيلها بهويّاتهم الأصلية أو تسجيلها بهويات مجهولة، والتي تعتبر طريقة ناجحة إلى حدّ ما؛ يميل الناس لاستخدام نمط معيّن في اتصالاتهم يكون مميزًا عن غيرهم، مثلًا تكون من عادتك الإتصال بأفراد عائلتك وزملائك في العمل من هاتفك النقال، وعلى الرغم من أنّ من تتصل بهم يتلقون مكالمات من مجموعة واسعة من الناس ومن أرقام مختلفة، لكن من المحتمل أن تكون الشخص الوحيد في العالم الذي يتصل بنفس الأشخاص، والذين هم أفراد عائلتك وزملائك، من نفس الرقم، لذلك حتى لو قمت بتغيير رقم هاتفك، ثمّ اتبعت نفس عاداتك بالإتصال واستقبال مكالمات من نفس الأشخاص فسيكون من الواضح جدًا تحديد أيّ رقم جديد اشتريته، تجدر الإشارة هنا إلى أنّ استنتاجنا هذا لم يستند فقط على حقيقة أنك قمت بالإتصال برقم معين، بل استند على المزيج من كل الأرقام التي قمت بالاتصال بها والذي يكون نمطًا مميزًا لك ولعاداتك في الإتصال، الحكومة الأمريكية تملك نظامًا سريًا يسمى بروتون PROTON من مهمته القيام بذلك بالضبط، وذلك باستخدام سجلات الهاتف التي يتعرف بها على الأشخاص الذين يقومون بإجراء المكالمات الهاتفية “بطريقة مشابهة لهدف محدد” من أرقام هواتف جديدة وليس من المستبعد ان تكون لدى العديد من الحكومات برامج مماثلة لهذا البرنامج .

ومثال آخر يمكن الإطلاع عليه من وثيقة لبرنامج هيمسفير Hemisphere حول قانون حرية المعلومات FOIA وتصف الوثيقة قاعدة بيانات برنامج هيمسفير Hemisphere (وهي قاعدة بيانات ضخمة جدًا لسجلات مكالمات تمّ إجراؤها منذ فترة)، وكيف أنّ الأشخاص القائمين على هذا البرنامج لديهم طريقة يمكن بها إيجاد رابط للهواتف المحروقة Burner Phones يتتبعون بها عادات الناس في إجراء المكالمات، وتشير الوثيقة إلى الهواتف المحروقة Burner Phones باسم “الهواتف التي تمّ إلغاؤها” لأن أصحابها سيقومون بإلغاء واحد منها وشراء هاتف نقال جديد لاستخدامه، ولكنّ تحليل قاعدة البيانات في هذا البرنامج بإمكانه رسم العلاقة بين هاتف وآخر جديد عند حدوث مثل تلك الحالة، طالما تم استخدامهما في إجراء أو استقبال المكالمات إلى مجموعات مماثلة من أرقام الهواتف.

لذا واستنادًا على ما أشرنا إليه من معلومات، فإنّ هذه الحقائق تعني أن استخدام الهواتف المحروقة Burner Phones المؤقتة لمحاولة تفادي الرقابة الحكومية يتطلب كحد أدنى:

  • عدم إعادة استخدام الأجهزة أو شرائح الهاتف SIM.
  • عدم حمل أكثر من جهاز مختلف في نفس الوقت.
  • تأمين الهاتف بشكل جيد فيزيائيا و عبر اعدادات الامان الموصى بها .
  • استخدام الهاتف فقط للدخول على الانترنت
  • يتم الاتصال بالانترنت عبر شبكات افتراضية – Vpn or Tor – .
  • التواصل عبر برامج التواصل المشفرة وبأرقام وهمية للتسجيل بهذه البرامج
  • استخدام وسيلة للتغلب على بصمة الصوت.

(وهذه ليست بالضرورة أن تكون قائمة كاملة بالذي يجب تفاديه، فعلى سبيل المثل نحن لم ندرج خطر المراقبة الشخصية للمكان الذي تم بيع الهاتف فيه أو الأماكن  يستخدم بها ).

يظل تحديد موقعك من قبل مزود الخدمة أمر سهل كما ذكرنا سابقًا وكل الإجراءات السابقة تصعب على مزود الخدمة تحديد هوية المستخدم وبعض الإجراءات تصعب على المزود تحديد محتوي الحديث المتبادل ومع اتساع استخدام مثل هذه الإجراءات قد يكون من الصعب نسبيًا على مزود الخدمة والاجهزة الأمنية التحليل والاستفادة من الحديث المتبادل بشكل مسبق قبل تحديد هوية وأهمية المتحدث، وهذا لا ينفي انه يمكن الرجوع لتسجيلات وسجلات المستخدم – أماكن تواجد الشخص سجل مكالماته ..الخ – بعد تحديد هويته أو التمكن منه.

وقد يكون من المناسب في بعض الحالات استخدام برامج تواصل أمنة على الهواتف الشخصية المؤمنة بشكل مناسب لاجراء تواصلات العمل الحساسة بديل جيد عن استخدام تلفونين في نفس الوقت ، والعكس صحيح ولكن كل هذا يعتمدى على مدى التزام الشخص في تأمين هاتفه وكيفية اعدادته وتجهيزه لمثل هذه الحالة .


تساؤلات أمنية حول مزود الخدمة

س: هل يمكن لشركات الإتصالات تحديد موقع هاتفي في حالة إغلاقه؟!
يمكن لشركات الإتصالات والإدارات المختصة تحديد موقع آخر برج قام جهازك بالإتصال به، وليس في حالة إغلاق الجهاز بالكلية.

س: هل يمكن للأجهزة والوكالات المختصة والأدوات المسيرة آليًا والخاصة بالمراقبة تحديد موقع جهازي في حالة إغلاقه؟!
الوكالات والأجهزة الرسمية المتقدمة يمكنها تحديد موقع جهازك وكافة الأجهزة القريبة منك حتى لو كان جهازك مغلق، وكذلك أدواتها المسيرة آليًا تستطيع تحديد أجهزة الهواتف حتى لو كانت مغلقة، بل وتقوم هذه الأدوات بإنشاء أبراج إتصالات وهمية لخداع الهواتف للاتصال بها، ثم تراقبها بالكامل.

س: وما الحيال دون ذلك؟
الحل الأنسب لذلك هو نزع بطارية الجهاز عنه ونزع شريحة الإتصال منه وإبعادها عن الجهاز، وبهذه الطريقة لا يمكن تحديد الجهاز بواسطة أجهزة المراقبة والأجهزة الآلية، وفي حالة كان الجهاز غير قابل لنزع البطارية مثل أجهزة الأيفون والأيباد أو أجهزة اللابتوب الحديثة ذات البطاريات المدمجة، فإنه يمكن تحديد موقعها إلا في حالة عزلها الكترونيا عن “أربعة” مجالات وهم “الراديو والوايرلس والـ GPS والبلوتوث” ويكون ذلك بإستخدام أغلفة خاصة تمنع هذه الموجات مثل ما تقدمه شركة OFF Pocket وغيرها الكثير، يمكنك البحث عن:
GSM Signal Blocker, GSM Signal Jammer, Signal Block Phone Case, GPS Signal jammer،  وغيرها من العبارات، كما توجد معدات كبيرة لمثل هذه الأغراض، وأجهزة لتشويش هذه الموجات.

س: ماذا عن أجهزة اللابتوب هل يمكن إلتقاط إشارتها أو تحديد موقعها عن طريق البحث القريب أو الأجهزة الآلية الخاصة بالمراقبة؟
نعم يمكن ذلك بمجرد وجود قطعة الوايرلس أو البلوتوث فيها حتى لو لم تكن مفعله، في حالة رغبتك بالإختفاء الكامل عن المراقبة المتقدمة، يفضل إزالة قطعة الوايرلس والبلوتوث (تكونان مدموجتين مع بعضهما غالباً) من جهاز اللابتوب ويتم الأمر بسرعة لا تستغرق خمس دقائق، وإستخدام الكيبل Wire للإنترنت، أو قطعة وايرلس خارجية يتم إستخدامها وقت الحاجة فقط.


مصادر التهديد ونقاط الضعف: جهاز الموبايل

التهديدات الناتجة عن أي خطر مادي لجهاز الموبايل مثل السرقة والمصادرة والفقد

  • قد يعرض كل بياناتك الشخصية للفقد او الاطلاع .
  • سرقة الخط او الجهاز واستخدامه في فتح باقي حساباتك البنكية والشخصية ومواقع التواصل الاحتماعي المسجله به.
  • إمكانية إسترجاع كثير من المعلومات التي قمت بمسحها بشكل”غير أمن” بسهولة ببرامج إسترجاع بسيطة او عبر أدوات الأمن الجنائي الالكتروني.
  • زرع بعض البرامج الخبيثة به للتجسس عليك سواء كنت مستهدف بشكل مباشر أو غير مباشر.
  • الحصول على كلمات السر ومفاتيح التشفير الموجودة في ذاكرة الهاتف واستخدامها في فتح ملفاتك وحساباتك ومحادثاتك المشفرة والمخزنة على الجهاز.
  • الحصول على الملفات المؤقتة والكوكز لفتح حساباتك من أماكن أخرى بدون معرفتك.
  • عمل نسخة من شريحة الهاتف المرتبط بها حساباتك البنكية وحسابات شبكات التواصل الاجتماعي.

مصادر الخطر التي يتعرض لها الجهاز تؤدي إلى تحويل هذه التهديدات لواقع

  • سرقة الجهاز أو فقده أو استيلاء السلطات عليه.
  • صيانته في أماكن صيانه غير موثوقة وعند أشخاص غير أمناء.
  • عدم التخلص بشكل أمن من الجهاز والبيانات التي عليه قبل البيع او الاستغناء عنه.
  • استخدام أجهزة غير معلومة المصدر، أو استخدام أجهزة قدمت كهدايا خارجية، أو استخدام الأجهزة المستعملة أو المعاد تدويرها (Second Hand).
  • ربط الجهاز بشبكات انترنت عمومية بها كثير من المستخدمين الغير معروفين لك او يتم إدارتها من جهة غير موثوقة.
  • وصل الجهاز للشحن في الاماكن العامة والمطارات عبر أجهزة سابقة التجهيز وليس عبر شاحنك الشخصي.
  • تشغيل كثير من الخدمات دائما دون الحاجة لها مثل البلوتوث والواي فاي …الخ.
  • ترك الجهاز في مكان غير آمن أو بطريقة غير آمنه مما يتسبب في وقوع الجهاز في يد المتطفلين وغير الموثوقين أو المتربصين بك.

اجراءات المحافظة على أمان الجهاز بشكل مادي

  • كما هو الحال مع الأجهزة الأخرى فإن الخط الدفاعي الأول لأمان المعلومات المخزنة في هاتفك الجوال هو حماية الهاتف وشريحته ماديًا من العبث أو الضياع.
  • تشفير الجهاز بكلمة سر قوية.
  • يجب كذلك أن تكون على دراية كاملة بإمكانيات هاتفك، اقرأ دليل استخدام الجهاز ! .
  • لا تتح الوصول إلى هاتفك لمن لا تثق بهم في اماكن تواجدك، فتلك طريقة شائعة لتنصيب برمجيات تجسسية على هاتفك.
  • احرص على استخدام رموز القفل السرية في هاتفك أو رقم التعريف الشخصي (PIN) وحافظ على سريتها، غير دائمًا هذه الأرقام من ضبط المصنع الافتراضي.
  • علِّم على الشريحة ماديًا بالرسم عليها، وعلي بطاقة الذاكرة الإضافية، والبطارية، والهاتف برمز مميز ويصعب على الغرباء ملاحظته (ارسم علامة صغيرة، أو رسمة، أو أرقامًا وأحرف، أو جرب استخدام قلم الأشعة فوق البنفسجية الذي لا يظهر حبره في الضوء العادي). ضع ملصقات ضد التلاعب أو شريطًا لاصقًا على أطراف الهاتف. سيساعدك ذلك في معرفة ما إذا عُبث بأحد تلك الأشياء أو إذا استُبدلت (مثلًا: سيكون الملصق ممزقًا، أو منحرفًا عن مكانه الأصلي، أو سيخلف بقايا واضحة).
  • تأكد من أنك تعرف البيانات المخزنة على شريحتك وعلى بطاقات الذاكرة الإضافية وعلى ذاكرة هاتفك، لا تخزن معلومات حساسة على الهاتف.
  • إن احتجت إلى تخزين مثل تلك المعلومات فضعها في بطاقات ذاكرة خارجية يسهل التخلص منها عند الحاجة، لا تضع التفاصيل الهامة في ذاكرة الهاتف الداخلية.
  • حافظ على شريحتك وبطاقة الذاكرة الإضافية (إن كنت تستخدمها)، فربما تحتوي معلومات حساسة مثل تفاصيل الاتصالات والرسائل القصيرة.
  • تأكد من مسح كل المعلومات إذا أردت التخلي عن هاتفك أو بيعه. قد يكون التخلص المادي من الشريحة والجهاز بتدميرها ماديًا الاختيار الأفضل في حالات كثيرة.
  • احرص على التعامل مع بائعي الهواتف وأصحاب محلات الصيانة الموثوق بهم فقط. سيقلل هذا من الخطر على معلوماتك عندما تشتري هواتف أو عندما تصلح هاتفك، احرص على شراء هاتفك من بائع مرخص ولكنه مختار عشوائيًا، فهذا يقل فرصة أن الهاتف مجهز لك خصيصًا ببرمجيات تجسس منصبة عليه في حالة الاستهداف المباشر .
  • انسخ معلومات هاتفك إلى حاسوب دوريًا، خزِّن النسخة الاحتياطية بطريقة آمنة، سيتيح لك ذلك استعادة البيانات في حال فقدت هاتفك، كما سيساعدك الاحتفاظ بنسخة احتياطية على تذكر المعلومات التي قد تكون عرضة للخطر عند ضياع هاتفك أو سرقته حتى تتمكن من اتخاذ الإجراءات المناسبة.
  • الرقم التسلسلي المكون من 15 رقمًا أو رقم IMEI يساعدك في التعرف على هاتفك، ويمكن الوصول إليه بطلب الرقم ‎#06‎ في معظم الهواتف، أو بالنظر خلف بطارية هاتفك، أو بتفقد إعدادات الهاتف، احتفظ بهذا الرقم وابقه بعيدًا عن هاتفك، فالرقم يساعد في تتبع ملكيته وإثباتها سريعًا في حال سرقته.
  • ضع في الحسبان مميزات تسجيل هاتفك لدى مقدم الخدمة وعيوبه، إذا أبلغت عن سرقة هاتفك فسيتمكن مقدم الخدمة من منع استخدام هاتفك، لكن تسجيله يعني أن استخدام هاتفك مربوط بهويتك.
  • اجعل هاتفك معك دائمًا، ولا تتركه أبدًا بلا مراقبة. وتجنب إظهار هاتفك في الأماكن العامة.
  • ولا تنس أن استخدام الهاتف في الأماكن العامة أو غير الموثوقة يجعلك عرضة لأساليب التنصت العادية أو لسرقة جوالك.

مصادر التهديد ونقاط الضعف: أنظمة التشغيل (Android or IOS)

أصبحت الهواتف الجوالة أجهزة حاسوب نقالة بها أنظمة تشغيل خاصة ولها برمجيات يمكن تنزيلها للاستفادة من الخدمات العديدة التي تقدمها للمستخدم، اقتحمت الفيروسات والبرمجيات التجسسية عالم الهاتف الجوال نتيجةً لذلك يمكن أن تُزرع الفيروسات في هاتفك، أو أن تأتي مدمجة ضمن البرامج، أو النغمات، أو الرسائل متعددة الوسائط التي تنزلها من الإنترنت.

بالرغم من أن بعض الهواتف الجوالة القديمة كانت تحوي عددًا أقل من وظائف الإنترنت أو خلت منها، إلا أنه من المهم ملاحظة الاحتياطات المحددة أدناه على كل الهواتف حتى تكون متأكدًا تمامًا من أن جهازك لا يُستخدم بغير علمك (قد لا ينطبق بعض هذه الاحتياطات إلا على الهواتف الذكية).

ولكن من المهم معرفة بعض مصادر الخطر في أنظمة التشغيل المتعلقة بهاتفك حتى تتأكد من اتخاذ التدابير الملائمة:

  • يختلف كل نظام تشغيل عن الآخر من حيث الأداء والإمكانيات وعوامل الآمان، كما يختلف كل إصدار عن الآخر.
  • أنظمة التشغيل المستخدمة في الأجهزة الجوالة صممها المصنعون خصيصًا أو أعدوها بحيث تتفق مع المعايير التي يضعها مقدموا الخدمة المتعددين حتى تُستخدم على شبكات تلك الشركات، نتيجةً لذلك فمن المحتمل أن يحتوي نظام التشغيل خصائص مخفية تتيح لمقدم الخدمة مراقبةً أفضل للجهاز.
  • الأنظمة لا تعمل إلا بعد ربطها ببريد إلكتروني مرتبط برقم هاتف ويتم تلقائيا عمل مزامنة لكثير من محتوي الجهاز وقائمة الأسماء والاتصالات مع مواقع التخزين السحابي (I Cloud, Drop Box, Google drive) بدون وعي أو سماح من المستخدم.
  • الاحتفاظ على الجهاز بكل سجل المكالمات ومحتوي الرسائل وتاريخ ومحتوي تصفح الانترنت وكل البيانات والمراسلات والمحادثات التي تتم من خلال تطبيقات على الجهاز حتي لو كان التطبيق يدعم التراسل المشفر ولا يدعم المسح الآمن.
  • أخطار تنصيب برامج الاختراق والتجسس على أنظمة التشغيل او استخدام جهازك كمصنة لإجراء اختراق لجهاز أخر.

إجراءات حماية أنظمة التشغيل على جهاز الموبايل

يمكن التغلب على أكثر هذه الاخطار عبر تجهيز الجهاز بالإعدادات المناسبة وستم شرح هذه الاعدادات لاهميتها في دليل خاص .

  • عمل اعدادات الخصوصية المتعلقة بحساب gmail المستخدم على الجهاز مثل وقف المزامنة ووقف تخزين الملفات على جوجل ووقف تخزين المواقع ووقف تسجيل سجل النشاط ..الخ
  • استخدام هواتفIPhone أكثر آمانًا نسبيًا من هواتف Android or Windows phone.
  • تحديث نظام التشغيل إلى الإصدار الأحدث، ولا تستخدم أجهزة لا تدعم إلا الإصدارات القديمة جدًا التي توقف وجود تحديثات لها ، في انظمة ال Android يجب ان يتم استخدام اصدار 6 على الاقل ، لا تستخدم هاتف IPhone اقل من10
  • إن كنت تدير اجتماعات هامة وخاصة فأطفئ هاتفك وانزع البطارية، أو لا تحمل الهاتف معك إن كان بالإمكان تركه في مكان آمن جدًا.
  • لا تخزن الملفات والصور السرية في هاتفك الجوال، انقل إلى مكان آمن في أسرع وقت .
  • امسح دوريًا سجلات مكالماتك، والرسائل، والأسماء المخزنة، والصور، وغيرها.
  • إذا كنت تستخدم هاتفك لتصفح الإنترنت فاتبع ممارسات التصفح الامن مشابهة لما في جهاز الكمبيوتر (مثلًا: احرص على إرسال المعلومات من خلال اتصال معمى مثل HTTPS).
  • لا توصل هاتفك بحاسوبك إلا إن كنت متأكدًا من خلوه من البرمجيات الخبيثة.
  • لا تقبل تنصيب البرمجيات المجهولة وغير المتحقق منها على هاتفك، وهذا يشمل الرنات، والخلفيات، وتطبيقات جافا، أو غيرها مما يأتي من مصدر غير متوقع أو مرغوب فيه، فمن الممكن أن تحتوي هذه البرامج على فيروسات، أو برمجيات خبيثة، أو برمجيات تجسسية.
  • راقب سلوك هاتفك وأداءه. احذر من البرامج والعمليات غير المعروفة، ومن الرسائل الغريبة، والأداء غير المستقر.
  • إن كنت لا تعرف كيفية استخدام بعض مميزات الهاتف وتطبيقاته فعطلها أو أزلها .
  • كن حذرًا عند الاتصال بالشبكات اللاسلكية التي لا تتطلب كلمة سر كحذرك عند فعل هذا بحاسوبك، فالهواتف الجوالة مشابهة في أساسها للحاسوب، وهذا يعني أن لها نفس الأخطار التي تتعرض لها الحواسيب عند الاتصال بالإنترنت.
  • تأكد من إطفاء قنوات التواصل أو تعطيلها إن لم تكن تستخدمها، مثل الأشعة تحت الحمراء (IR)، أو البلوتوث، أو الإنترنت اللاسلكي (Wi-Fi)، لا تشغلها إلا عند الحاجة، استخدمها في الحالات والأماكن الموثوقة فقط، حاول أن لا تستخدم البلوتوث فالتجسس عليه أمر سهل، يمكنك نقل البيانات مستخدمًا وصلة سلكية بين الهاتف وسماعة الأذن أو الحاسوب.
  • تشفير كامل الجهاز بكلمة سر لا تقل عن 21 حرف، ووضع كلمة مرور مع ملاحظة ان كلمة المرور تختلف عن كلمة السر التى تستخدم في تشفير الجهاز .

مصادر التهديد ونقاط الضعف للتطبيقات

أكثر من 80% من عمليات التجسس والاختراق تتم عبر ثغرات بالتطبيقات مثل:

  • توجد برامج يمكن تنصيبها على هاتفك سرًا وتشغله عن بعد وتجعله يتصل برقم ما بغير علم منك، وعندما يبدأ اجتماعك يعمل الهاتف كأجهزة التسجيل والإرسال في بعض الاوقات يقوم بالتسجيل وارسال المسجل في وقت أخر.
  • مصدر الخطر في الشركة التي تُدير التطبيق نفسه ولديها صلاحية في تتبع ومراقبة استخدام العميل لتطبيقها أو طلب صلاحيات أكثر من نظام التشغيل لكى تقوم بمراقبة ما تفعل على جهازك.
  • ضعف في التكنولوجيا المستخدمة في التطبيق مثل استخدام تشفير ضعيف أو عدم مسح محتوي البرنامج بعد إزالته بطريقة آمنة… الخ
  • الأخطاء البرمجية والثغرات الموجودة بالتطبيق التي يستخدمها المخترقين لاختراق جهازك.
  • ظهور بعض المشاكل في حالة تشغيل التطبيق في بيئة مخالفة للموصى به.
  • زرع برامج خبيثة للتجسس عبر بعض التطبيقات أو يكون التطبيق نفسه برنامج تجسس مخفي في شكل برنامج له وظيفة أخرى.

كل هذا يمكن ان ينتج عنه أخطار كثير منها على سبيل المثال:

  • يمكن أن يُعَد هاتفك لتسجيل أي صوت محيط ثم إرساله بلا علم منك، يمكن تشغيل بعض الهواتف عن بعد واستخدامها هكذا حتى وإن بدت للناظر مطفأة.
  • عمل النظام لمزامنة لمحتوى الجهاز وقائمة الأسماء والاتصالات مع البرامج بدون وعي أو سماح من المستخدم أو بشكل إجباري لتشغيل البرنامج.
  • كتابة الأسماء الحقيقية للأشخاص مما يسهل لبعض البرامج التعرف عليهم (برنامج True Caller).
  • تجميع معلومات شخصية عنك وعن إهتماماتك وأماكن تواجدك وسلوك عبر بعض التطبيقات

اجراءات الحماية أنظمة التشغيل على جهاز الموبايل

  • عدم تنزيل اى برنامج من مصدر مجهول او عبر رابط مرسل بشكل مباشر .
  • تنزيل البرامج فقط من google Play او بديله الأمن مثل FDroid
  • تنزيل البرامج المشهورة والمعتمدة والتى حصلت على عدد كبير من التحميلات والتقييمات
  • فحص صلاحيات البرنامج التى حصل عليها بعد التحميل والتأكد ان هذه الصلاحيات فعلا يحتاج اليها البرنامج وليست صلاحيات زائدة عن المطلوبة للتطبيق
  • اسرع طريقة لحذف البيانات من جهازك هو إعادة ضبط المصنع والاكثر أمننا قم بتشفير الجهاز قبل عمل إعادة لضبط المصنع
  • ثبت فقط التطبيقات التى تحتاجها وقم بتعطيل باقي التطبيقات الى لا تحتاج إليها .
  • قم بتحديث دائم للتطبقات وعبر google Play او بديله الأمن مثل Fdroid وليس عبر رابط يقترحه عليك البرنامج نفسه .

مصادر التهديد ونقاط الضعف: طريقة الإستخدام

يكون دائمًا سلوك المستخدم هو البوابة الأساسية لأكثر من 90% من حالات اختراق الأجهزة للوصول للثغرات الموجودة في التطبيقات ونظام التشغيل، وذلك عبر عدم اتباع الإجراءات السابقة أو استخدام برامج وأجهزة غير موثوق فيها أو الوقوع في الأساليب المعتمدة على الهندسة الاجتماعية:

  • مثل الضغط على روابط مفخخة ببرنامج التجسس المرسلة من أشخاص مجهولين للمستخدم أو مرسلة بطريقة غريبة من مستخدم معروف له، ويعقب الضغط على هذه الروابط تنزيل برمجيات خبيثة بشكل مخفي تستخدم نقاط الضعف الموجوده في جهازك للسيطرة عليه أو اختراقه، وترسل هذه الروابط للمستخدم بشكل مباشر أو غير مباشر عبر برامج الشات والبريد الإلكتروني أو في رسائل ال SMS.
  • تصفح مواقع مشبوهة أو عدم استخدام أساليب التصفح الآمن.
  • توصيل الجهاز على جهاز كمبيوتر مصاب.
  • دخول المستخدم على شبكة wifi غير آمنة.
  • عدم وضع كلمات سر بشكل صحيح وسليم .
  • عدم تطبيق ما سبق من إجراءات وإعدادات لازمة لمواجهة كل خطر محتمل .

و يستمر اختراق الجهاز في حالة تجاهل المستخدم كثير من الآثار والسلوكيات الغريبة لأداء جهازه:

⦁ الهواتف التي تتصل بالإنترنت عرضة للأخطار المتعلقة بالإنترنت والحواسيب.
⦁ إصابة الجهاز بفيروسات وبرامج خبيثة عبر تنزيل واستخدام العديد من البرامج مجهولة المصدر وتجربتها.

ملحوظة: يتم تقييم التأمين الفيزيائي للجهاز على حسب الحالة المطلوب التأمين لها ففي بعض الحالات يستلزم التعطيل الفيزيائي لقطع الكاميرا والتسجيل والتعقب بشكل كامل من الجهاز، وفي بعض الحالات الأخرى يكفي التأكد من عدم وجود برمجيات تستخدم هذه القطع بشكل مشبوه أو غير موثوق فيه، وفي بعض الحالات يحتاج صاحب الجهاز إلى تفعيل هذه القطع في بعض الأوقات وتعطيلها في أوقات أخرى.


خطر الحصول على صلاحية Rooting على جهازك بدون وعي

لا تقم بعمل تعديلات ولا تسمح لأحد بعمل هذا للدخول بصلاحيات “المستخدم الجذر – Rooting” في حالة أجهزة “Android”، أو “الهروب من السجن – Jail Breaking” في حالة أجهزة “IOS” إلا إذا كنت تعلم ما تريد فعله وحجم الخطر الممكن من هذه العملية.

 على الرغم من أن هذه العمليات قد تكون أداةً بسيطة للسيطرة بشكل إضافي على الجهاز بهدف تعزيز أمنه ولكن في حالة عملها بدون معرفة ووعي وبدون سماح من المستخدم فقد تكون أسهل طريقة على الإطلاق لتعرضك لكل انواع المخاطر المتعلقة بنظام التشغيل.
قد لا تكون هاتين العمليتين قابلتين للعكس، كما أنهما تتطلبان خبرةً في تنصيب البرمجيات والإعدادات، يجب أن تأخذ التالي بعين الإعتبار:

  • هناك احتمال بأن يتسببوا بتوقف عمل هاتفكم الذكي نهائيًا (Bricking).
  • قد يتم إبطال عقد الضمانة الذي تقدمه الشركة المصنعة أو الشركة التي تشغل الشبكة.
  • تُعتبر هذه العملية في بعض الأماكن غير قانونية.

مميزات تنزيل نظام تشغيل مختلف عن نظام التشغيل المصاحب للهاتف على أجهزة الأندريد

على عكس الخطوة السابقة إذا كان لديك الخبرة الكافية أو الثقة في أشخاص لديهم الخبرة الكافية فقد يكون اختيار نظام تشغيل مختلف عن الموجود على هاتفك من مصنع الهاتف اختيار مناسب جدًا.
الذي يتيح لك مثلاً إزالة تطبيقات من مستوى نظام هاتفك (أي التطبيقات التي قامت الشركة المصنعة بتنصيبها أو تلك التي قامت بتنصيبها الشركة التي تشغل الشبكة)، ومن خلال القيام بذلك ستتمكن من تقليص عدد الطرق التي يمكن بواسطتها مراقبة جهازك، مثل استخدام البيانات التي ترسلها الشركة المشغِّلة بدون علمك.
وتعمل انظمة التشغيل المعدلة فيكثير من الاوقات بشكل تلقائي مع تطبيق OpenVPN، الذي من الممكن أن تكون عملية تنصيبه عملية شاقة، والجدير ذكره أن الشبكة الافتراضية الخاصة (VPN) هي إحدى الوسائل التي يمكنك أن تتواصل بها عبر الإنترنت من خلال وسيط .
كماقد تمنحك الفرصة لتصفح الإنترنت بهوية مجهولة بحيث لا يتم تسجيل عمليات التواصل التي تقوم بها على هاتفك الذكي.

ويتوافق لا يتاح انظمة التشغيل المعدلة  تشغيلها على جميع أجهزة “أندرويد” .


Be the first to write a comment.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *