علامات تدل على أن هاتفك مراقب
7 علامات تدل على أن هاتفك مُراقب
الهواتف الذكية من الأشياء التي سهلت أمور كثيرة في حياة كل شخص، ولكنها تحمل بعض المساوئ نتيجة للاستخدام البشري الخاطئ لها.
- ومن ضمن مساوئ الهواتف المحمولة هي محاولة بعض الأشخاص في اختراق بيانات الآخرين، أو التجسس على الهاتف الخاص به.
-
وبالتأكيد لا يرغب أي شخص في أن يكون مراقب، وهذا الأمر يتسبب في إزعاج الكثير من الأشخاص، الأمر الذي دفعهم إلى طرح سؤال
كيف اعرف ان جوالي مراقب
؟ - والموقع الخاصة بشركة بول جارد وهي شركة بريطانية تعمل على طرح منتجات خاصة بالقضاء على التجسس وحماية الهواتف المحمولة، قد أشار إلى بعض العلامات التي تدل على أن الهاتف مراقب.
- إذا كانت هناك أصوات أو حدوث نقر بكثرة أثناء إجراء الشخص للمكالمات فذلك دليل على أن الهاتف مراقب.
-
ولكن بعض الآراء اتجهت إلى أنه ليس شرطا فمن الممكن أن يكون هناك خلل ما في
البرمجة
الخاصة بالهاتف المحمول. - إذا تم إعادة تشغيل شاشة الهاتف وإنارتها أكثر من مرة دون وجود أي تنبيهات من الجهاز ودون محاولة فتح الهاتف، فذلك دليل على اختراق الهاتف.
-
ويمكن كذلك
معرفة ان الجوال مخترق
عندما يتم محاولة إيقاف تشغيله ولكن تظل شاشة الهاتف مفتوحة، وذلك دليل على أن شخص ما ينقل البيانات. - نفاذ البطارية الخاصة بالهاتف في وقت قصير أو أقل من المعتاد دليل على تجسس شخص ما على الهاتف، ويرسل تحركات الهاتف المتصلين آخرين.
- ويجب التأكد من عمر البطارية الافتراضي عن طريق وضعها في أكثر من هاتف ذكي، فإذا كانت البطارية تنفذ في كافة الأجهزة سريعا فلا يوجد تجسس.
- قد ترتفع درجة حرارة بطارية الهاتف المحمول دون وجود أي سبب واضح، فذلك دليل على أن شخص ما يرسل بيانات الهاتف المحمول إلى هاتف آخر فيجب الحذر.
- من الجدير بالذكر أن درجة حرارة البطارية يمكن أن ترتفع بسبب كثرة إجراء المكالمات أو استخدام البينات بكثرة، أو في حالة انخفاض طاقة البطارية.
-
إذا تلقى صاحب الهاتف
رسالة
غريبة تحتوي على رموز وأرقام وحروف بشكل متكرر، يدل على أن برنامج التجسس الموجود في الهاتف لا يعمل. - وهنا يكون هناك شخص ما يحاول التسلط على الهاتف المحمول، لذلك ينبغي إصلاح البرنامج على الفور.
- الروابط المزيفة يجب الحذر منها، وتلك الروابط تظهر أثناء استخدام الشبكة العنكبوتية، ويقوم الأشخاص بالضغط عليها دون وعي منهم.[1}
نصائح للحماية من اختراق الهاتف
هناك الكثير من الطرق التي يستخدمها المتسللون من أجل اختراق الهواتف المحمولة، ولكن هناك بعض الأشياء التي يمكن على صاحب الهاتف فعلها وتحميه من هؤلاء الأشخاص.
- البعد عن تنزيل التطبيقات الضارة إلى الهاتف المحمول، فإن تحميلها يؤدي إلى اختراق جهاز الهاتف المحمول بسهولة شديدة.
- لذلك يجب أن يتم تحميل التطبيقات على الهاتف المحمول عن طريق متجر التطبيقات الموجود على الهاتف.
-
البعد عن الروابط غير الموثوقة وتجنب الضغط عليها، قد تتواجد تلك الروابط في الرسائل المرسلة إلى
البريد الإلكتروني
، وقد ترسل من أشخاص غير معروفين. - وقد تحتوي تلك الروابط على بعض البرامج الضارة التي تساعد المتسلل على اختراق الهاتف المحمول بسهولة.
- يجب البعد عن استخدام شبكات الواي فاي الغير آمنة، فذلك يؤدي إلى زيادة فرصة تعرض الهاتف المحمول إلى الاختراق من قبل الأشخاص الآخرين.
برنامج بيغاسوس للتجسس
هناك الكثير من البرامج التي يتم استخدامها في التجسس، ويعتبر برنامج التجسس
بيغاسوس
أشهر
تلك البرامج، هناك تقارير كشفت عن استخدام دول مختلفة لهذا البرنامج، وهو برنامج إسرائيلي خاص بالتجسس على الهاتف المحمول.
ومن الجدير بالذكر أن هذا البرنامج قد استهدف مجموعة من النشطاء والسياسيين وبعض من الصحفيين وكذلك الحكومات، وتكشف تلك التقارير أن الطرف الأساسي الذي قام بتشغيل البرنامج هو حكومات، بذلت جهدا كبيرا في تعقب الهواتف المحمولة للنشطاء والصحفيين وكذلك مديري الشركات.[2]
كيف يخترق “بيغاسوس” الهواتف
في عام 2016 تم اكتشاف برنامج القرصنة لأول مرة، والباحثون يعتقدون أن الإصدارات المبكرة منها قامت باستخدام رسائل نصية مفخخة، من أجل تثبيتها على الهواتف المستهدفة.
وبنفس النمط يعمل برنامج بيغاسوس، ويجب أن يتم النقر على رابط يصل إلى الهاتف المستهدف عن طريق رسالة نصية، وبعدها يتم تحميل البرنامج، وهناك إصدارات حديثة من هذا البرنامج، فقد قامت شركة إن إس أو غروب بتطوير هذا البرنامج، وهي شركة إسرائيلية متخصصة في العثور على ثغرات الهواتف الذكية، وفي عام 2019 قام تطبيق واتس اب برفع دعوة قضائية ضد تلك الشركة الإسرائيلية، وكان مضمون تلك الدعوة أن الشركة استخدمت ثغرة معروفة تسمى ثغرة يوم الصفر.
تلك الثغرة موجودة في نظام التشغيل الذي يخص برنامج واتس اب، واستغلتها من أجل تثبيت
برنامج التجسس
، وتم عمل ذلك بالفعل على 1400 هاتف محمول، وعندما يتم الاتصال بالهاتف المستهدف على تطبيق واتس اب، فيتم تنزيل تطبيق بيغاسوس بصورة تلقائية وبشكل سري على الهاتف المحمول.
وفي الآونة الأخيرة قيل إن هذا التطبيق استغل ثغرة أخرى في تطبيق أي ميساج وهو تطبيق طورته شركة أبل، ويقال إن ذلك منح الشركة إمكانية الوصول إلى ما يقارب من مليار هاتف محمول من نوع أيفون.
ماذا يفعل البرنامج في الجهاز وقت تنزيله
أستاذ الأمن الإلكتروني داخل المملكة المتحدة شرح أن هذا التطبيق من أكثر العمليات كفاءة في الوصول عن بعد، وأضاف أن هذا التطبيق يعمل كأنك قمت بوضع هاتفك المحمول بين يدي شخص آخر، ويقوم هذا التطبيق بالاطلاع على رسائل البريد الإلكتروني ورسائل الهاتف المحمول للضحايا.
كما أنه يمكنه معرفة
الصور
التي تم التقاطها والتنصت على المكالمات التي تجرى عبر الهاتف، إضافة إلى
تتبع
موقع
الهاتف وتصوير صاحبه غير كاميرا الهاتف، ويؤكد أن القائمين على هذا البرنامج أصبحوا أفضل من ذي قبل في التخلص من آثار البرنامج، الأمر الذي يجعل من الصعب تأكيد أن الهاتف قد تعرض للتجسس.
ومختبر الأمن الذي يتبع منظمة العفو الدولية قال إن هناك منظمة من المنظمات التي تحقق في هذا التطبيق، وجدت آثار هجمات على أجهزة أيفون ناجحة في هذا الشهر.[3]
هل يمكن التخلص من برنامج بيغاسوس
من الصعب معرفة أن الهاتف المحمول قد قام بتحميل هذا البرنامج أم لا، وكذلك من الصعب معرفة أن الهاتف قد تخلص من هذا البرنامج بصورة نهائية أم لا، فإن تطبيق بيغاسوس يعمل على تثبيت نفسه على الهاتف المحمول وعلى أحد مكوناته الصلبة أو داخل ذاكرة الهاتف، ويعتمد ذلك على إصدار الهاتف المحمول.
وإذا تم تثبيت هذا التطبيق على الذاكرة ففي الغالب أن إعادة تشغيل الهاتف نزيله، ولذلك يفضل إعادة تشغيل الهاتف من وقت لآخر، وفي السياق ذاته قيل إنه يمكن أن يلجأ الأشخاص إلى تثبيت البرامج الخاصة بمكافحة الفيروسات، وهي متوفرة لكافة أنواع أجهزة الهاتف المحمول
وفي تحقيق استقصائي تم عمله من فترة، أفاد هذا التحقيق أن عدد من النشطاء والصحفيين حول
العالم
قد تم استهداف هواتفهم المحمولة بواسطة برنامج مطور من شركة NEOS الإسرائيلية، ويتم استخدام عدد من البرامج الخبيثة من قبل مجموعة شركات NSO من الدرجة العسكرية، ومقر ذلك إسرائيل من أجل التحسس على نشطاء حقوق الإنسان والمعارضين كذلك.
وهناك إحصائية تقول إنه هناك أكثر من 1000 فرد متواجد في أكثر من 50 دولة حول العالم، اختارهم عملاء شركة إن إس أو منذ بدايات عام 2016 ليكونوا أسفل المراقبة من بينهم 200 صحفي.