التجسس على الهاتف المحمول
تحديد المكان والحركة
تحديد المكان والحركة
ويتم أيضا تحديد حركته عند تنقله من مكان لآخر، وتقوم الخلايا بنقل
المعلومات إلى الكمبيوتر المركزي الخاص بالشركة، الذي يقوم بتسجيل
وأرشفة هذه المعلومات أولا بأول، وبذلك تكون تنقلات هذا الجهاز وحركته
معروفة ومحفوظة وبدقة لحظة بلحظة في أرشيف على ذاكرة الجهاز
المركزي، ويمكن الرجوع إليها في أي وقت، يشمل ذلك أيضا تحديد
موقع طرفي الاتصال.
كما وتستطيع أجهزة المخابرات الحصول على جميع المكالمات
سواء السلكية أو اللاسلكية في أي وقت من السنة، من
خلال الكمبيوتر المركزي، وتستطيع أيضا معرفة جميع
الأرقام التي اتصلت بها واتصلت بك بزمنها الحقيقي، كذلك
معرفة مكانك على الأرض، عن طريق الذبذبات التي يرسلها جوالك النقال
من وإلى الخلايا المجاورة.
المعلومات إلى الكمبيوتر المركزي الخاص بالشركة، الذي يقوم بتسجيل
وأرشفة هذه المعلومات أولا بأول، وبذلك تكون تنقلات هذا الجهاز وحركته
معروفة ومحفوظة وبدقة لحظة بلحظة في أرشيف على ذاكرة الجهاز
المركزي، ويمكن الرجوع إليها في أي وقت، يشمل ذلك أيضا تحديد
موقع طرفي الاتصال.
كما وتستطيع أجهزة المخابرات الحصول على جميع المكالمات
سواء السلكية أو اللاسلكية في أي وقت من السنة، من
خلال الكمبيوتر المركزي، وتستطيع أيضا معرفة جميع
الأرقام التي اتصلت بها واتصلت بك بزمنها الحقيقي، كذلك
معرفة مكانك على الأرض، عن طريق الذبذبات التي يرسلها جوالك النقال
من وإلى الخلايا المجاورة.
رسائل
SMS لا تقل خطورة
إن
SMS اختصار ل خدمة الرسائل القصيرة Short Message Service» ”، ولكن
ببساطة، هي نمط من الاتصالات التي ترسل نصاً بين الهواتف النقالة، أو من جهاز
كمبيوتر إلى هاتف نقال. فعندما يرسل صديق لك رسالة يحتوي جهاز الكمبيوتر
المركزي على مرشح )فلتر( للكلمات، قادر على تمييز الكلمات وفرزها وتصنيفها، وذلك
أثناء إجراء المكالمة بناء على قائمة من الكلمات الموضوعة مسبقا على الكمبيوتر،
وتضم هذه الكلمات ما تختاره أجهزة المخابرات مثل )سلاح، عبوة، رصاصة، رمان...
إلخ( والمكالمات التي يتحدث أصحابها بهذه الكلمات، يتم فورا التنبه لها والاستماع
لمضمونها، أيضا يستطيع الكمبيوتر أن يميز أي رسالة غامضة، وتحويلها إلى المراقبة.
كمبيوتر إلى هاتف نقال. فعندما يرسل صديق لك رسالة يحتوي جهاز الكمبيوتر
المركزي على مرشح )فلتر( للكلمات، قادر على تمييز الكلمات وفرزها وتصنيفها، وذلك
أثناء إجراء المكالمة بناء على قائمة من الكلمات الموضوعة مسبقا على الكمبيوتر،
وتضم هذه الكلمات ما تختاره أجهزة المخابرات مثل )سلاح، عبوة، رصاصة، رمان...
إلخ( والمكالمات التي يتحدث أصحابها بهذه الكلمات، يتم فورا التنبه لها والاستماع
لمضمونها، أيضا يستطيع الكمبيوتر أن يميز أي رسالة غامضة، وتحويلها إلى المراقبة.
خطورة تقنية البلوتوث في الأجهزة المحمولة
البلوتوث هي تقنية لاسلكية تمكن من التواصل بين الأجهزة في مدى محدود، وهي
تقنية منتشرة في أغلب الأجهزة الخلوية والكمبيوترات المحمولة لأنها تقدم سهولة
التواصل بدون أسلاك، ويمكن استخدام تقنية البلوتوث لربط أنواع مختلفة من
الأجهزة ببعضها مثل:
ربط هاتف جوال بسماعة الأذن.
ربط هاتف جوال بحاسوب محمول.
ربط جهاز حاسوب محمول بحاسوب عادي.
ربط لوحة المفاتيح بالحاسوب.
ربط الفأرة بالحاسوب.
ربط جوال بجوال آخر.
وبالرغم من عدم إغفال المميزات العديدة التي توصلت لها ثورة المعلوماتية في
الهاتف الجوال إلا أنه لا يمكن أيضاً تجاهل المخاطر الأمنية الحقيقية التي تسببت بها
تقنية منتشرة في أغلب الأجهزة الخلوية والكمبيوترات المحمولة لأنها تقدم سهولة
التواصل بدون أسلاك، ويمكن استخدام تقنية البلوتوث لربط أنواع مختلفة من
الأجهزة ببعضها مثل:
ربط هاتف جوال بسماعة الأذن.
ربط هاتف جوال بحاسوب محمول.
ربط جهاز حاسوب محمول بحاسوب عادي.
ربط لوحة المفاتيح بالحاسوب.
ربط الفأرة بالحاسوب.
ربط جوال بجوال آخر.
وبالرغم من عدم إغفال المميزات العديدة التي توصلت لها ثورة المعلوماتية في
الهاتف الجوال إلا أنه لا يمكن أيضاً تجاهل المخاطر الأمنية الحقيقية التي تسببت بها
ماذا يحدث
عند تشغيل
الهاتف النقال
عند تشغيل
الهاتف النقال
عند تشغيل الجوال فإنه يستقبل
إشارة تسمى بشيفرة نظام التعريف
SID
إشارة تسمى بشيفرة نظام التعريف
SID
( ( وهنا يتم التعرف بين جهاز الجوال
ومحطة الإرسال، وبعد ذلك يقوم الجوال
بمقارنة شيفرة التعريف الخاصة التي
استقبلها ومقارنتها بتلك المخزنة في
الجهاز، فإذا تمت المقارنة وتبين أنها نفس
الشيفرة المتعارف عليها بين الجوال
والمحطة، فإن الجوال يتعرف على الخلية
التي سيتعامل معها.
ويقوم الجوال بعدها بإرسال طلب تسجيل
إلى مكتب التحويلات )
بمقارنة شيفرة التعريف الخاصة التي
استقبلها ومقارنتها بتلك المخزنة في
الجهاز، فإذا تمت المقارنة وتبين أنها نفس
الشيفرة المتعارف عليها بين الجوال
والمحطة، فإن الجوال يتعرف على الخلية
التي سيتعامل معها.
ويقوم الجوال بعدها بإرسال طلب تسجيل
إلى مكتب التحويلات )
MTSO ( الذي يمكن
محطة الإرسال من تعقب مكان تواجد
الجوال، وتخزن بيانات الموقع في قاعدة
البيانات لاستخدامها في اللحظة التي
يأتيك فيها اتصال، وذلك لأنها تراقب دوما
مكان الجوال والخلية التي تغطي الخدمة
لتلك المنطقة المتواجد فيها الجوال.
فالمعلومات التي يحصل عليها مكتب
التحويلات من الجوال عند تشغيله هي:
الرقم التسلسلي الالكتروني ) ، )
الجوال، وتخزن بيانات الموقع في قاعدة
البيانات لاستخدامها في اللحظة التي
يأتيك فيها اتصال، وذلك لأنها تراقب دوما
مكان الجوال والخلية التي تغطي الخدمة
لتلك المنطقة المتواجد فيها الجوال.
فالمعلومات التي يحصل عليها مكتب
التحويلات من الجوال عند تشغيله هي:
الرقم التسلسلي الالكتروني ) ، )
ESN
وهو خاص بالجهاز الذي تستعمله، وكل
جهاز له رقم يختلف عن الآخر، ورقم
تعريف الجوال )
جهاز له رقم يختلف عن الآخر، ورقم
تعريف الجوال )
MIN (، ومن خلال
هاذين الرقمين يتم تحديد هوية
الشخص، وعن طريق الخلايا
المنتشرة في المنطقة فإنه
يتم تحديد مكان أي جهاز
نقال بدقة عالية على سطح
الأرض.
الشخص، وعن طريق الخلايا
المنتشرة في المنطقة فإنه
يتم تحديد مكان أي جهاز
نقال بدقة عالية على سطح
الأرض.
المعلومات للشخص المتجسس، منها:
قائمة بجميع الاتصالات التي قمت بها، سواءً كانت صادرة أو
واردة، مع مدة كل مكالمة وموعدها بدقة.
نسخة من جميع رسائل ال
قائمة بجميع الاتصالات التي قمت بها، سواءً كانت صادرة أو
واردة، مع مدة كل مكالمة وموعدها بدقة.
نسخة من جميع رسائل ال
SMS التي قمت بإرسالها أو
استقبالها.
نسخة من جميع عناوين مواقع الإنترنت التي قمت بزيارتها من
جهازك الجوال.
معرفة مكانك الحالي بدقة على الخريطة.
الاستماع إلى كل مكالماتك بحيث يكون طرفاً ثالثاً في أي
مكالمة صادرة أو واردة.
الاستماع إلى أية أصوات بالقرب من هاتفك حتى ولو لم تقم
بأي اتصال، كأن تكون في اجتماع مثلاً وهاتفك الجوال بجانبك،
يستطيع عندها الاستماع إلى ما يدور في الاجتماع كاملاً دون
علمك.
تشغيل الكاميرا الأمامية أو الخلفية والتقاط الصور والاحتفاظ
بها.
استخدام أي برنامج على هاتفك والحصول على نسخة من أي
بيانات مخزنة عليه.
نسخة من جميع عناوين مواقع الإنترنت التي قمت بزيارتها من
جهازك الجوال.
معرفة مكانك الحالي بدقة على الخريطة.
الاستماع إلى كل مكالماتك بحيث يكون طرفاً ثالثاً في أي
مكالمة صادرة أو واردة.
الاستماع إلى أية أصوات بالقرب من هاتفك حتى ولو لم تقم
بأي اتصال، كأن تكون في اجتماع مثلاً وهاتفك الجوال بجانبك،
يستطيع عندها الاستماع إلى ما يدور في الاجتماع كاملاً دون
علمك.
تشغيل الكاميرا الأمامية أو الخلفية والتقاط الصور والاحتفاظ
بها.
استخدام أي برنامج على هاتفك والحصول على نسخة من أي
بيانات مخزنة عليه.
وسائل للحماية
معرفة كل هذه المعلومات عن أي شخص يعتبر كارثة واختراق كبير
للخصوصية، لذلك كان من الضروري توضيح بعض الخطوات
التي تساهم بشكل كبير في توفير الحماية والخصوصية
لهاتفك الجوال، ويجب أن يُعلم أن الوسائل المذكورة هنا لا
توفر الحماية التامة، بيد أنها تقلل من المخاطر:
قم بوضع كلمة سرية على لوحة مفاتيح الجوال بحيث لا يمكن
لأحد استخدامه حال غيابك.
لا تعطِ هاتفك الجوال لأي شخص غير موثوق به.
لا تستقبل أي رسائل
للخصوصية، لذلك كان من الضروري توضيح بعض الخطوات
التي تساهم بشكل كبير في توفير الحماية والخصوصية
لهاتفك الجوال، ويجب أن يُعلم أن الوسائل المذكورة هنا لا
توفر الحماية التامة، بيد أنها تقلل من المخاطر:
قم بوضع كلمة سرية على لوحة مفاتيح الجوال بحيث لا يمكن
لأحد استخدامه حال غيابك.
لا تعطِ هاتفك الجوال لأي شخص غير موثوق به.
لا تستقبل أي رسائل
Bluetooth من أشخاص لا تعرفهم، وقم
بإغلاق هذه الخاصية عند عدم الحاجة إليها.
ضبط الجهاز على وضع »غير قابل للإكتشاف « طوال الوقت،
وعند الحاجة لتأسيس ارتباط يمكن تحويله إلى وضع »قابل
للإكتشاف « ثم يعاد إلى الوضع السابق بعد ذلك.
تجنب تأسيس الارتباط في مكان عام.
عند صيانة الجوال، ابحث عن وكلاء الصيانة المعتمدين، واحذر
من محلات الصيانة المنتشرة غير المعتمدة.
استخدم برامج الحماية الخاصة بالجوال مثل
ضبط الجهاز على وضع »غير قابل للإكتشاف « طوال الوقت،
وعند الحاجة لتأسيس ارتباط يمكن تحويله إلى وضع »قابل
للإكتشاف « ثم يعاد إلى الوضع السابق بعد ذلك.
تجنب تأسيس الارتباط في مكان عام.
عند صيانة الجوال، ابحث عن وكلاء الصيانة المعتمدين، واحذر
من محلات الصيانة المنتشرة غير المعتمدة.
استخدم برامج الحماية الخاصة بالجوال مثل
Kaspersky Mobile
.Security
في حال وجودك في اجتماع هام أو سري، قم بإغلاق الجوال وإخراج
البطارية منه.
البطارية منه.
هذه الثورة ومنها:
لو افترضنا أن شخصاً ما فقد سماعة الهاتف الجوال المزود
بتقنية البلوتوث فإن من يجد هذه السماعة يمكنه التنصت على
اتصالات صاحب الهاتف الجوال؛ وذلك لأنه قد سبق تأسيس ارتباط
بين الجوال والسماعة، مما جعل السماعة تحوز المعلومات اللازمة
لإنشاء الاتصال مع الجوال في أي وقت، كما أن هذه المعلومات تمكن
السماعة من فك التشفير الذي يستخدمه الجوال أثناء الاتصال .
كما يمكن استغلال السماعة بجعلها تنتحل شخصية الهاتف
الجوال لتتصل بالحاسوب المحمول لتحقيق مزيد من الاختراق
وجمع مزيد من المعلومات عن الشخص المستهدف.
كما بإمكان شخص ما لديه جهاز مزود بالبلوتوث أن
يذهب بالقرب من شخص آخر لديه جهازاً مزوداً بالبلوتوث،
وإعداداته على وضع التشغيل، وينشئ معه اتصالاً يقوم
من خلاله بتحميل فيروسات وبرامج تجسس.
يضاف إلى البلوتوث إمكانية اختراق الهاتف الجوال للشخص
المستهدف من خلال الانترنت عند تصفحه لأي موقع أو فتحه
لإيميله من خلال جواله، وما ينطبق على الهاتف الجوال ينطبق على
الكمبيوتر المحمول فيما يتعلق بخطورة البلوتوث أو الإنترنت.
لو افترضنا أن شخصاً ما فقد سماعة الهاتف الجوال المزود
بتقنية البلوتوث فإن من يجد هذه السماعة يمكنه التنصت على
اتصالات صاحب الهاتف الجوال؛ وذلك لأنه قد سبق تأسيس ارتباط
بين الجوال والسماعة، مما جعل السماعة تحوز المعلومات اللازمة
لإنشاء الاتصال مع الجوال في أي وقت، كما أن هذه المعلومات تمكن
السماعة من فك التشفير الذي يستخدمه الجوال أثناء الاتصال .
كما يمكن استغلال السماعة بجعلها تنتحل شخصية الهاتف
الجوال لتتصل بالحاسوب المحمول لتحقيق مزيد من الاختراق
وجمع مزيد من المعلومات عن الشخص المستهدف.
كما بإمكان شخص ما لديه جهاز مزود بالبلوتوث أن
يذهب بالقرب من شخص آخر لديه جهازاً مزوداً بالبلوتوث،
وإعداداته على وضع التشغيل، وينشئ معه اتصالاً يقوم
من خلاله بتحميل فيروسات وبرامج تجسس.
يضاف إلى البلوتوث إمكانية اختراق الهاتف الجوال للشخص
المستهدف من خلال الانترنت عند تصفحه لأي موقع أو فتحه
لإيميله من خلال جواله، وما ينطبق على الهاتف الجوال ينطبق على
الكمبيوتر المحمول فيما يتعلق بخطورة البلوتوث أو الإنترنت.
البرامج الخفية
ظهرت العديد من البرامج المتخصصة في التجسس على الجوال
Spyware
Spyware
( (، إضافة للعديد من الفيروسات الشبيهة بفيروسات
الكمبيوتر سواء للحاسب وبرامج حصان طروادة )
)Trojan Horse
وهي برامج تتظاهر بكونها ذات أغراض مفيدة وعند تحميلها
تُكشف حقيقتها بأنها ذات أغراض خبيثة.
بوسع الفيروسات أو برامج التجسس وبرامج حصان طروادة أن
تقدم لأي شخص عادي إمكانية التجسس على أي هاتف جوال
بتركيب برنامج تجسسي مخفي فيه، لا يستطيع صاحب الجوال
اكتشاف هذا البرنامج بسهولة ولا رؤيته من قائمة البرامج
المثبتة في الجهاز، هذه البرامج – على بساطتها – تقدم الكثير من
تُكشف حقيقتها بأنها ذات أغراض خبيثة.
بوسع الفيروسات أو برامج التجسس وبرامج حصان طروادة أن
تقدم لأي شخص عادي إمكانية التجسس على أي هاتف جوال
بتركيب برنامج تجسسي مخفي فيه، لا يستطيع صاحب الجوال
اكتشاف هذا البرنامج بسهولة ولا رؤيته من قائمة البرامج
المثبتة في الجهاز، هذه البرامج – على بساطتها – تقدم الكثير من