أمان الهاتف المحمول: أدوات الحماية لنفسك ومصادرك

أمان الهاتف المحمول: أدوات الحماية لنفسك ومصادرك

طرق التحقق من المعلومات، أبرز أدوات السرد القصصي، الأمن الرقمي للصحفيين، طرق إشراك الجمهور وغيرها من المواضيع التي تسهم في تطوير العمل الصحفي

شملت الجلسة العديد من النصائح والتوصيات العملية. بدأ وليد بالحديث عن مخاطر الهاتف المحمول والتي تتضمن: 

  • تسجيل أماكن الشخص.
  • تجميع البيانات الوصفية ومنها قائمة الاتصال وتفاصيل الاتصالات.
  • التحكم بالهاتف عن بعد.
  • تسجيل المكالمات.
  • التدخل بعمل التطبيقات.

وننصح بمشاهدة فيلم Citizen Four الذي يظهر هذه المخاطر، ثم انتقل إلى الحديث عن المؤشرات التي تكشف أنّ الجهاز مخترق، وتتضمن: 

  • الجهاز يعمل بشكل بطيء.
  • ارتفاع حرارة الجهاز بشكل مفرط وبشكل دائم.
  • عمل كاميرا الجهاز والمايكروفون بشكل عشوائي.
  • زيادة الاعلانات التي تظهر فجأة.
  • تغيّر الصفحة الرئيسية في المتصفح.
  • ظهور أدوات غامضة.
  • التطبيقات تتوقف فجأة عن الاستجابة والعمل.

واِشار الى أنّ المؤشرات السابقة تدلّ على أنّ الجهاز مخترق ولذلك من المهم أن يكون المستخدم واعيًا بالمخاطر المختلفة ومستعدًا لها. وأضاف أنّ من أهم الخطوات التي تساعد على زيادة هذا الوعي أن نعرف المصطلحات الخاصة بالجهاز والتي تمثل طبقات تكوّن الجهاز:

  • الواجهة والمعروفة بـinterface وهي الشاشة الأمامية.
  • التطبيقات.
  • البرمجية الوسيطة التي تساعد على التشغيل.
  • نظام التشغيل مثل IOS وAndroid.
  • البرامج الثابتة - الاساسية والمعروفة بـfirmware والتي تساعد الجهاز على التواصل مع الكاميرا والميكروفون والكيبورد.
  • وأخيرا الأجهزة او الـhardware.

ثم هناك مصطلحات أخرى متقدمة ومنها:

  • البيانات الوصفية metadata وهى المعلومات المتعلقة بالصور على سبيل المثال: نوع الكاميرا - المكان - التاريخ - الوقت.
  • هجوم الوسيط man-in-the-middle-attack وهو نوع من الهجوم يتضمن تسلل المهاجم بين متحاورين في شبكة بدون علمهم ويحصل على معلومات حول هذا التواصل.
  • دراجنت Dragnet وهو نظام مراقبة جماعي يعمل من خلال المتصفح على تجميع البيانات عبر الانترنت والاتصالات السلكية واللاسلكية.
  • برمجيات خبيثة malware  وهي برمجيات يتم إدراجها عمدًا في نظام الحاسوب لأغراض ضارة.

إذاً كيف نحمي أنفسنا من هذه المخاطر ومن الاختراق والمراقبة؟ عرض وليد بعض الأدوات والبرامج التي تساعد على الحماية ومنها:

  • برامج مكافحة الفيروسات وأوصى ببرنامجي avg  وavira.
  • الشبكات الافتراضية  VPN وأوصى بـ  Nord VPN, Psiphon, ProtonVPN.
  • جدار الحماية firewall وأوصى بـ NetGuard لنظام الاندرويد وLockdown Privacy لنظام  IOS.
  • المتصفح الخفي وأوصى بـ OnionBrowser لـIOS و Orfox لاندرويد ولكن نبه وليد من عدم استخدام المتصفح الخفي إن كان الشخص في مكان به مراقبة عالية وقال: "يفضّل في هذه الحالة استخدام Firefox و Brave".
  • وذكّر الخبير بعدم حفظ كلمات السر علي المتصفح ونصح باستخدام برامج إدارة كلمات السر. ثم تطرق الى أمن التطبيقات للرسائل وعلى رأسها تطبيق سيجنال. كما ذكر تطبيقات تيليجرام وواتساب وثريما Threema ولكنه أضاف أنه عند استخدام واتساب يجب تعديل سياسات الخصوصية لضمان الحماية.

أما بالنسبة للاتصال المرئي، إنّ سيجنال يقدم هذه الخدمة، متطرقًا أيضًا إلى jitsi وعرفه بأنه من أفضل البرامج التي تقدم خدمة الاتصال المرئي المشفر. وأكد أن كل التطبيقات والبرامج التي ذكرها متوفرة بشكل مجانيّ.

أما بالنسبة للبريد الالكتروني، ننصح باستخدام Protonmail كخدمة بريد إلكتروني مشفر. كما ذكر أيضا خدمة Ipgmail وTutanota.

وأيضًا عن تشفير البيانات ومشاركتها بأمان ومن خلال استخدام خدمات مثل: VeraCrypt - Mega.io - tresorit وشرح أن ما يميز هذه الخدمات هي انها مشفرة. وقال الخبير: "إذا كان لديك اجتماع مهم، فمن الضروري التأكد من أن الهاتف مغلق ومنفصل عن الشبكة". وشرح اهمية تفعيل خدمة الطيران في هذه الحالة يمكن ايضا وضعه في قفص فاراداي وهو قفص معدني يفصل الهاتف عن الشبكة. وننصح بحذف أي تطبيقات لا تستخدمها بصورة دورية.

ثم تطرق الى برنامج بيجاسوس لمراقبة الهواتف وقال انه يستلزم وجود خبير تقني لإزالة البرنامج إن وجد على الهاتف، لكنه ايضا اشار الى أن شركة imazing قد وفرت برنامجًا لمستخدمي IOS لفحص جهازهم وكشف وجود بيجاسوس لكن بدون إزالته.

وننهي ببعض النصائح العامة لحماية الهاتف ومنها:

  • تشفير جهازك.
  • إيقاف تشغيل ميزات الاتصال التي لا يتم استخدامها عندما لا تستخدم WiFi أو Bluetooth.
  •  الحفاظ على عدد التطبيقات إلى الحد الأدنى.
  • التحقق من أذونات التطبيق.
  • تثبيت التطبيقات من مصدر رسمي.
  • احذر من تهديدات شحن الهاتف (Hacking Juice).
  • الانسحاب من قوائم معرف المتصل – Sync - Callapp – True caller.
  • تجنب لوحات المفاتيح الافتراضية.
  • استخدام جدار حماية.

اشترك في نشرتنا البريدية
AdSpace768x90
AdSpace768x90
AdSpace768x90
AdSpace768x90