علوم وتكنولوجيا

مختص: هكذا تحمي خصوصية وبيانات هاتفك الذكي

ينصح المختصون بالاقتصاد في تثبيت التطبيقات بشكل عام، خصوصا غير الموثوق بها أو غير المعتمدة- أ ف ب
بالتوازي مع انتشار الهواتف الذكية، نمت ظاهرة اختراقها والتجسس على بياناتها، وأصبحت هذه الظاهرة تؤرق مضاجع المستخدمين.

ويثار تساؤل حول إمكانية الدول زراعة برامج خبيثة للتجسس في شرائح الاتصال للهواتف الذكية، وحول مدى قدرة المستخدم على حماية نفسه من المهاجمين، سواء كانوا دولا أو أفرادا؟

يرد المختص بأمن المعلومات الرقمية، أسامة صيام، على هذا التساؤل بالقول: "تستطيع أي دولة في العالم من الناحية التقنية التصنت والتجسس على المراسلات والاتصالات الهاتفية الصادرة عن شرائح الاتصالات اللاسلكية داخل أراضيها، ودون الحاجة لتثبيت شرائح خاصة بذلك".

وتابع صيام في حديث لـ"عربي21": "الاتصالات الصادرة من شرائح الهاتف اللاسلكية تنتقل في الهواء عبر موجات الراديو للطرف الآخر من خلال أبراج الإرسال، ويمكن للدولة من خلال معدات خاصة اعتراض جميع هذه الموجات، والتصنت على كافة المعلومات فيها".

وأضاف: "من الناحية القانونية، وفي الوضع الطبيعي، تحتاج الجهة الأمنية التي تنوي التصنت إلى أخذ موافقة من القضاء للقيام بذلك، وبالتالي لا تحتاج أي دولة لأن تزرع برامج خبيثة في شريحة الاتصال الخاصة بالهاتف الذكي".

"بيغاسوس"

ونشرت وسائل إعلام غربية العام الماضي تقارير، تحدثت عن استخدام دول عربية منها السعودية والإمارات لبرنامج التجسس الإسرائيلي "بيغاسوس"، للتجسس على معارضيهم، سواء في الداخل أو الخارج.

وحول ماهية عمل هذا البرنامج قال صيام: "لا يعتمد هذا البرنامج على شرائح الهاتف اللاسلكية في عمليات الاختراق والتجسس، وإنما يعتمد عمله على اختراق واستغلال ثغرات تقنية في أنظمة تشغيل الهواتف الذكية نفسها، ما يؤدي لتمكين الجهة المهاجمة من زرع برمجيات خبيثة بغرض التجسس على جهاز الضحية".

ومع ازدياد مخاوف الناس، سواء أكانوا معارضين أو أشخاصا عاديين من قيام حكوماتهم أو جهات أخرى بالتجسس عليهم، أصبح البحث عن وسيلة اتصال آمنة هو شغلهم الشاغل، وأيضا أصبح سعيهم لمعرفة كيف يحمون بياناتهم وخصوصيتهم أمرا ذا أهمية قصوى وأولوية.

وقال صيام حول هذا الموضوع: "موضوع التصنت على الشرائح أو الاتصالات الهاتفية اللاسلكية المرتبطة بها هو أمر يصعب على الشخص العادي الهروب منه".

مضيفا: "فهذه اتصالات تتم كما ذكرت عن طريق موجات الراديو وبطريقة غير مشفرة، ويمكن للسلطات اعتراضها والتصنت على المكالمات الهاتفية".

نصائح

ومع تزايد مخاوف مستخدمي الهواتف الذكية من برامج التجسس، سواء التي يصممها ويستخدمها أفراد أو دول، أصبحت هناك حاجة ملحة من قبل المستخدمين لخطوات وطرق تحمي بياناتهم وأجهزتهم.

وفي هذا الصدد، نصح صيام مستخدمي الهواتف الذكية بشكل عام بالقيام بالخطوات التالية للحفاظ على خصوصيتهم وحماية بياناتهم وأجهزتهم من الاختراق:

تحديث أنظمة تشغيل الأجهزة والبرمجيات والتطبيقات المستخدمة فيها بشكل دوري.

الاقتصاد في تثبيت التطبيقات بشكل عام، خصوصا غير الموثوق بها أو غير المعتمدة.

الانتباه لإعدادات صلاحيات التطبيقات، والتحكم في قدرة أي تطبيق على الوصول لأصول الجهاز المختلفة مثل "الملفات والميديا، والكاميرا، والموقع، والميكروفون... إلخ".

تفعيل خاصية "التنبيه" في حال أراد أي من التطبيقات صلاحية الوصول لأي من هذه الأصول.

تشفير أجهزة الهواتف الذكية برقم سري "PIN CODE".

استخدام VPN أثناء تصفح الإنترنت.

تفعيل خاصية التحقق ثنائي/متعدد العوامل لحماية التطبيقات المختلفة مثل واتساب من السرقة.

عدم حفظ البيانات الحساسة على الهواتف الذكية.

أخذ نسخة احتياطية عن البيانات المهمة الموجودة في الهواتف الذكية.