بيدرو سانشيز يتراجع عن قرار الاستقالة    "غلاء" أضاحي العيد يسائل الحكومة    بيدرو سانشيز يكشف قراره النهائي بخصوص الاستمرار في منصبه    أبرزها الاستبعاد من بطولات إفريقيا.. العقوبات المنتظرة على اتحاد العاصمة بعد انسحابه أمام نهضة بركان    المنتخب المغربي يتأهل إلى نهائي البطولة العربية على حساب تونس    إدارة السجن المحلي بوجدة تنفي ما نقل عن والدة سجين بخصوص وجود آثار ضرب وجرح على وجهه    أسعار الذهب تتراجع مع انحسار آمال خفض سعر الفائدة الأمريكية    الدرهم يتراجع ب 0,46 في المائة مقابل الأورو    مجلس المنافسة: 40 في المئة من الخضر والفواكه بالمغرب تتعرض للتلف    النفط يهبط 1% مع استمرار محادثات وقف إطلاق النار في غزة    تقرير: نمو "سياحة المغامرات" يتخطى 19% بحلول 2032    ماسك يجني مكاسب في نظام "تسلا" للقيادة الذاتية بالصين    للمنافسة عالميا.. جهود مغربية لتطوير صناعة الألعاب الإلكترونية    بنكيران: "مرشحو العدالة والتنمية لا تهزمهم المنافسة الشريفة بل استعمال المال ورئيس الحكومة يختبئ وراء الملك"    تيزنيت.. 5 نقابات صحية تدعو لفتح تحقيق معمّق بشأن شبكة المؤسسات الصحية    حكيمي يتوج رفقة باريس سان جيرمان بالدوري الفرنسي    ولي العهد الأمير مولاي الحسن يترأس الجائزة الكبرى لجلالة الملك محمد السادس للقفز على الحواجز بالرباط    السكوري…المخاطر المهنية يمكن تفاديها بإرساء نظام فعال للسلامة وثقافة وقائية    توقعات أحوال الطقس اليوم الاثنين    حكواتيون من جامع الفنا يروون التاريخ المشترك بين المغرب وبريطانيا    حادث سير خطير بالقرب من المحكمة الابتدائية يتسبب في إصابة خمسة أشخاص    المشتبه فيه فقتل التلميذة "حورية" بصفرو قرقبو عليه بوليس فاس: العملية الأمنية شاركت فيها الديستي وها فين لقاو المجرم    النائب المرابط إلى وزير التربية الوطنية: إحداث ثانوية بجماعة بليونش ستكون له انعكاسات جد إيجابية تربويا واجتماعيا    واش يبقى ولا يستاقل. اليوم يتحدد مصير رئيس الحكومة الصبليوني. خدا ويكاند باش ياخد قرارو بعد اتهام مراتو بالفساد    أول تعليق من مدرب نهضة بركان على مواجهة الزمالك في نهائي كأس "الكاف"    يوسفية برشيد يضع قدمه الأولى في القسم الثاني بعد التعادل مع تطوان    ماركا: المغرب يستغل الفرصة.. استعدادات متقدمة لنهائيات كأس العالم وسط فضائح الاتحاد الإسباني    تقرير: المغرب وإسرائيل يسعيان تعميق التعاون العسكري رغم الحرب في غزة    منظمة المطبخ المركزي العالمي تستأنف عملها في غزة بعد مقتل سبعة من عمالها    استطلاع.. غالبية المريكانيين كيبان ليهوم أن إدارة ترامب أنجح من ديال بايدن    الحكومة والنقابات توقعات على زيادات عامة في الأجور وتخفيضات في الضريبة على الدخل    الصين: "بي إم دبليو" تستثمر 2,8 مليار دولار اضافية شمال شرق البلد    بالفيديو.. الجيش الإسباني ينفذ تمارين عسكرية على الحدود مع الناظور    200 مليون مسلم في الهند، "أقلية غير مرئية" في عهد بهاراتيا جاناتا    رواد مركبة الفضاء الصينية "شنتشو-17" يعودون إلى الأرض في 30 أبريل    هجوم مسلح يخلف سبعة قتلى بالاكوادور    إدارة أولمبيك خريبكة تحتح على الحكام    "عشر دقائق فقط، لو تأخرت لما تمكنت من إخباركم قصتي اليوم" مراسل بي بي سي في غزة    "العدالة والتنمية" يندد بدعوات إلى استقالة ابن كيران بعد خسارة انتخابات جزئية    "العدالة والتنمية" ينتقد حديث أخنوش عن الملك خلال عرض حصيلته منددا بتصريح عن "ولاية مقبلة"    بايتاس: ولوج المغاربة للعلاج بات سريعا بفضل "أمو تضامن" عكس "راميد"    بعد كورونا .. جائحة جديدة تهدد العالم في المستقبل القريب    الأسير الفلسطيني باسم خندقجي يظفر بجائزة الرواية العربية في أبوظبي    الفيلم المغربي "كذب أبيض" يفوز بجائزة مهرجان مالمو للسينما العربية    دراسة: الكرياتين يحفز الدماغ عند الحرمان من النوم    التاريخ الجهوي وأسئلة المنهج    طنجة "واحة حرية" جذبت كبار موسيقيي الجاز    تتويج الفائزين بالجائزة الوطنية لفن الخطابة    هيئة كبار العلماء السعودية: لا يجوز الذهاب إلى الحج دون تصريح    مهرجان إثران للمسرح يعلن عن برنامج الدورة الثالثة    خبراء وباحثون يسلطون الضوء على المنهج النبوي في حل النزاعات في تكوين علمي بالرباط    السعودية: لا يجوز الحج في هذه الحالة.. ويأثم فاعله!    قبائل غمارة في مواجهة التدخل الإستعماري الأجنبي (8)    الأمثال العامية بتطوان... (584)    انتخابات الرئاسة الأمريكية تؤجل قرار حظر "سجائر المنثول"    كورونا يظهر مجدداً في جهة الشرق.. هذا عدد الاصابات لهذا الأسبوع    الأمثال العامية بتطوان... (583)    بروفيسور عبد العزيز عيشان ل"رسالة24″: هناك علاج المناعي يخلص المريض من حساسية الربيع نهائيا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقنيات تتجسس على أدق تفاصيل حياتك الخاصة
نشر في نون بريس يوم 13 - 07 - 2017

لقد أتاحت التكنولوجيا الحديثه أسلوبًا جديدًا للتجسس وأصبح بإمكان المتربّصين بك مراقبتك عن بعد وهم على بعد آلاف الأميال منك، وأتاحت التكنولوجيا والتقنيات الحديثة أيضًا لهم آفاقًا جديدةً لم يكن لهم أن يصلوها دونها.
ومما لايعرف كثير من الناس هو أن هناك أجهزة الكترونية نستعملها بشكل شبه يوميّ دون أن ندرك أن عينًا مسلّطةً عليك تراقب وتسجل كلّ حركة تقوم بها دون أن ندري أو نشعر.
فعندما نتحدث عن الهاتف مثلا يمكن للحديث أن يمتد ليشمل الحاسبات اللوحية والمفكرات الرقمية أيضًا طالما تتصل بشبكة الإنترنت. باتت هذه الأجهزة اليوم مطابقةً تمامًا لأجهزة الكومبيوتر المكتبي والمحمول في كل شيء، بل تزيد عنها في إمكانية إجراء المكالمات، وبالتالي يمكن أن نضيف ما ذكرناه في جزء الكومبيوتر السابق إلى أجهزة الموبايل والأجهزة اللوحية.
من أشهر الوسائل التي يمكن استغلالها لقلب هاتفك الشخصي إلى جاسوس متحرك في جيبك التطبيقات التي تقوم بتثبيتها عليه، ويمكن فصلها إلى ثلاثة أنواع. النوع الأول برامج موثوقة المصدر ولكنك لا تكلف نفسك بقراءة اتفاقية المستخدم قبل تثبيتها والتي بعد موافقتك عليها تكون قد وافقت قانونيًّا على أنّ يُتجسّس عليك، على سبيل المثال آخر موقفً تعرّضتُ له كان اتفاقيّة استخدام برنامج المحادثة الخاص بالفيسبوك، عند قراءتها ستجد نصًّا صريحًا يبيح للتطبيق بتشغيل المايكروفون في أي وقت والتقاط الصوت دون علمك! أليس هذا انتهاكًا واضحًا لخصوصيتك؟!
النوع الثاني من التطبيقات هو تطبيقات غير موثوقة المصدر، هي في الأصل مُصمّمة لجمع بياناتك الشخصية من على الهاتف وإرسال تقارير استخدامك لمصمميها وفي الغالب نقوم جميعًا بتثبيت هذه البرامج دون أن نعبأ بالعواقب. أمّا النوع الثالث فهي تطبيقات يتم تثبيتها دون علمك عبر باب خلفي (ثغرة) في نظام الهاتف وأشهر الأمثلة على هذا النوع هو فضيحة وكالة الأمن القومي الأمريكية الأخيرة NSA حيث تبيّن بجانب تواطئها في التجسس على البيانات الشخصية في الشبكات الاجتماعية أنها تملك تطبيقًا خبيثًا اسمه DOPOUTJEEP تقوم بتثبيته خلسة على هواتف "الأي فون" يسمح لها بمشاهدة وسحب نسخة من الملفات الموجودة على الهاتف والرسائل القصيرة وجهات الاتصال ورسائل البريد الصوتي والمكان الحالي للهاتف وتشغيل المايكروفون والكاميرا وغيرها الكثير من الإمكانيات التي تجعل من هاتفك جاسوسًا فعليًّا.
هناك تطبيقات أخرى شائعة على نظام "أندرويد" يمكن استخدامها لاختراق الهواتف ومشاهدة الرسائل وجهات الاتصال والصور وتشغيل المايكروفون مثل mSpy وتطبيقات أخرى لأنظمة ويندوز فون لذلك فكافة الهواتف يمكن استهدافها.
الكومبيوتر
حساباتك المختلفة على كافّة الشبكات الاجتماعية بأنوعها ومحركات البحث التي تستخدمها ومواقع الإنترنت التي تطلب بياناتك الشخصية من الممكن استغلالها بشكل مباشر من قبل مُزوّدي الخدمات أنفسهم أو بشكل غير مباشر من قبل مخترقين يمكنهم الوصول لكافة هذه المعلومات عبر اختراق خوادم تلك الخدمات، وهو أمر غير مستبعد ونقرأ في الأخبار دومًا عن تلك التّسريبات للمعلومات الشخصية سواءً بقصد أو دون قصد.
هناك خطر آخر لأجهزة الحاسب الشخصية سواءً المتنقلة أو المكتبية وهو الكاميرات، من الممكن تشغيل تلك الكاميرات عن بعد لمراقبتك دون أن تشعر. قد لا تصدق هذا الأمر وتعتبره مبالغًا فيه ولكنه واقع، وفي حقيقة الأمر قد تكون أنت بنفسك استخدمت هذه التقنية من قبل ولا تدرك ذلك. إن كنت من مستخدمي أجهزة شركة "أبل" سواءً أجهزة اللابتوب أو الموبايل أو "الأي باد" فهناك خاصية iCloud التي تمكنك من تتبع جهازك في حالة سرقته عن طريق ال GPSوتمكنك أيضًا من التحكم في الجهاز عن بعد بغلقه أو مسح بياناتك الشخصية من عليه أو حتى تشغيل الكاميرا والتقاط صور للسارق. بالرغم من أن خدمة مثل هذه مصممة لحمايتك الشخصية إلا أنه بمجرد وصول المخترق أو المتجسس لكلمة المرور الخاصة بك يمكنه أن يستخدمها ضدك وعندها قل وداعًا للخصوصية.
أمّا بالنسبة للأجهزة المكتبية فحدّث ولا حرج، فالخيارات أمام المخترقين والجواسيس متنوعة، يمكنهم استخدام خصائص مبنية في نظام التشغيل ذاته مصممة أيضًا لصالحك للتحكم في جهازك مثل خاصية المساعدة عن بعد أو الاتصال عن بعد Remote Desktop Connection ويمكنهم أيضًا استخدام برامج مثل GoToMyPC والذي بمجرد أن يتم تثبيته على جهازك (دون علمك) سيتمكن المخترق من تشغيل الكاميرا والمايكروفون والتحكم في أشياء أخرى.
كما لاحظتم أغلب الوسائل التي يمكن استخدامها ضدّك هي في الواقع مصممة لحمايتك أو لخدمتك، ولكن في حال فقدان السيطرة عليها (كلمة المرور) يمكن أن تتحول لخدمة غيرك، وهناك نصائح كثيرة من خبراء الأمن لتجنب مثل هذه المواقف منها استخدام كلمات سرّ معقدة أو من مرحلتين، ومنها عدم تثبيت أو تحميل أي شيء لست واثقًا من مصدره، ومنها طرق تقليدية مثل وضع غطاء على الكاميرا والمايكروفون في حالة عدم استخدامهما (وهي أكثر الطرق أمانًا من وجهة نظري)، وسأحدثكم في مقال لاحق عن بعض التقنيات الحديثة التي تم تطويرها خصّيصًا للتغلب على مشكلة اختراق الأجهزة الشخصية بأنواعها المختلفة.


انقر هنا لقراءة الخبر من مصدره.