داما بوست – ميار كريدلي في ظل التطور التقني الهائل الذي نمر فيه، ومع وجود عدد كبير من الجهات الخبيثة التي تحاول مراقبتنا بشكل يومي واستخلاص المعلومات والمواقع، كأميركا وبريطانيا والكيان الصهيوني، أصبح لابد للجميع أخذ الحيطة والحذر والانتباه للأجهزة لمنع الاختراق والتجسس، لا تستهن بنفسك، فالعدو يستغل كل معلومة ولو بسيطة، ويستهدف عامة الناس بسبب معرفته أنهم لن يتوقعوا مثل هذه الحركة.
التجسس، فتح الكاميرا، تسجيل الصوت، مراقبة المكالمات، أمور لم تعد مخفية أو سرية، فسبق وأن سرب العميل السابق في المخابرات المركزية الأميركية، إدوارد سنودن، الآليات والبرامج التي تستخدمها أميركا في فتح ومراقبة أي جهاز حول العالم، وبضغطة زر، كما يخبرنا فيسبوك دوماً أنه يستمع إلينا، “بهدف تقديم الإعلانات المناسبة لمتطلبات الشخص”، ورأينا خلال عام من بدء عملية طوفان الأقصى، أهمية الاختراق والتجسس بالنسبة للكيان الصهيوني الذي يستغل كل وسيلة للوصول إلى المعلومات التي يريدها بالاستعانة بوالدته الحنونة أميركا.
لا نستطيع أن ننكر أننا لسنا قادرين على إخفاء معلوماتنا بشكل كامل، فأجهزتنا وبرامجنا صنعت في أميركا، وعندما نقول “صنعت في أميركا” نعني أن كافة المعلومات والبيانات في متناولة يد الكيان الصهيوني على غرار المخابرات الأميركية، ولكن مع ذلك لا بد من الانتباه قليلاً والمحاولة قدر الإمكان من الحد من عمليات التجسس المستمرة التي لا يستطيع الكيان التخلي عنها.
ما هي تطبيقات التجسس؟
برامج التجسس هي برامج خبيثة تصيب جهاز الكمبيوتر أو الهاتف بطريقة سرية لمراقبة نشاطك وإعداد تقارير عنه وتقديم هذه المعلومات إلى صانع البرامج، وغالباً ما تمتلك هذه التطبيقات القدرة على إخفاء نفسها، أو الظهور على شكل تطبيقات عادية للاستخدام الشخصي.
ماذا يمكن لتطبيقات التجسس أن تفعل؟
يمكن لتطبيقات التجسس أن تتبع المواقع الإلكترونية التي تزورها أو الملفات التي تنزلها أو موقعك الجغرافي أو رسائل البريد الإلكتروني أو جهات الاتصال لديك أو معلومات الدفع أو حتى كلمات المرور الخاصة بحساباتك، كما أن بعض التطبيقات تمتلك القدرة على فتح الكاميرا وتسجيل الأصوات بل وحتى التحكم بالجهاز بشكل كامل.
كيف يمكن اكتشاف تطبيقات التجسس؟
هناك عدة طرق لاكتشاف تطبيقات التجسس إن كانت على الجهاز ومنها:
تصرفات غريبة في الهاتف: إحدى أبرز العلامات التي تؤكد أن الهاتف مخترق هو التصرفات الغريبة التي قد تحدث في الهاتف، بدءاً من وجود تطبيقات غريبة ثبتت دون معرفة المستخدم، فضلاً عن اختفاء الملفات والتطبيقات من الهاتف بشكل عشوائي، أو فتح تطبيقات لم يفتحها المستخدم.
ظهور الإعلانات في أوقات مختلفة: تعد هذه العلامة إشارة مباشرة لوجود برامج خبيثة إعلانية، وفي هذه الحالة تجد الإعلانات تظهر في هاتفك بشكل مباشر وفي أوقات لا يجب أن تظهر فيها، أثناء استخدام تطبيقات لا يجب أن تحتوي على الإعلانات بشكل خاص.
بطء الهاتف وضعف أدائه: تعد برامج التجسس بمختلف أنواعها برامج إضافية يتم تشغيلها على الهاتف، لذا فإن هذه البرامج تمثل حملاً إضافياً على نظام الهاتف بشكل يجعله أضعف في الأداء بشكل كبير.
أصوات ضوضاء أثناء المكالمات: تكون المكالمات المستخدمة في الهواتف المحمولة عبر غالبية التطبيقات الموثوق بها مشفرة بين الطرفين، وهذا يعني عدم وجود طرف ثالث يستمع للمكالمة، لذا فإن أي ضوضاء تحدث في المكالمة يجب أن تكون ناتجة عن أحد الطرفين.
كيف يتم التجسس باستخدام مواقع التواصل؟
في الواقع، فإن الكيان ليس بحاجة للتجسس باستخدام تطبيقات خبيثة، فمواقع التواصل الاجتماعي كلها أميركية الصنع والتحكم، وإن كانت أميركا مستعدة لدعم الكيان بمبالغ تصل إلى أضعاف ميزانية بعض الدول، فلن تبخل في بعض البيانات والمعلومات من تطبيقاتها.
فكل مواقع التواصل الاجتماعي، تمتلك القدرة على الوصول إلى الكاميرا، الميكرفون، الموقع الجغرافي، جهات الاتصال، ملفات الجهاز، فيكفي أن تتخيل كمية الضرر الذي قد يحصل باستخدام هذه المعلومات كقاعدة بيانات خاصة بالكيان، وطبعاً لن يعترض شعوب العالم على تسريب البيانات حتى وإن كانت علنية، ما دام التسريب فقط في بيانات الشرق الأوسط.
كيف نعطل قدرة البرامج على التجسس؟
يمكن تعطيل التجسس إن وجد بطرق بسيطة سهلة ولا تحتاج الكثير من التعب أو الجهد.
فحص الجهاز بشكل مستمر: إن الفحص يجب أن يكون دورياً ومستمر، للتأكد من عدم وجود تطبيقات غريبة أو مشبوهة بالجهاز، وحذف تلك التطبيقات إن وجدت، والأفضل هو أن تبحث من خلال الإعدادات ثم التطبيقات، لكي يظهر لك كل التطبيقات وحتى المخفية منها.
إيقاف الأذونات: يمكنك بكل بساطة إيقاف الأذونات في التطبيقات، من خلال فتح الإعدادات ثم التطبيقات ثم فتح الأذونات بداخل التطبيق، فعندما تجد تطبيقاً هو لتعديل الصور على سبيل المثال، فمن غير المنطقي أن تجد بين الأذونات أنه يستطيع فتح الميكروفون، قم بتعطيل كافة الأذونات غير الضرورية في التطبيقات لحماية نفسك.
استخدام برامج فحص الفيروسات: التطور الحادث في مجال التجسس على الهواتف جذب الشركات الأمنية مثل “Kaspersky” و”Avast” لتطوير تطبيقات مضادة للفيروسات والتطبيقات الخبيثة للهواتف المحمولة تحديداً.
كما أنك هناك عدة طرق مهمة للحماية من التجسس أو وصول بعض الجهات للمعلومات والبيانات الخاصة بنا واستخدامها، وإليك هذه القواعد الأربع الأساسية:
لا تنشر
احذر من نشر أي معلومة حساسة على مواقع التواصل الاجتماعي، أو نشر صور لمواقع عسكرية أو أمنية، فالاحتلال يتابع حسابات الناس على مواقع التواصل الاجتماعي على مدار الساعة، بهدف جلب أكبر قدر من المعلومات والصور لتحليل المواقع التي يحاول استهدافها.
كما ينشئ الاحتلال عدد كبير من الصفحات والحسابات الوهمية التي تتحدث بالعربية، لنشر معلومات مضللة أو خلق المشاكل بين الشعوب، ولإثارة غضب الناس ودفعهم للتعليق بالمعلومات التي يملكونها، ومعرفة الأحاديث التي يتم تناقلها بين الناس ولا تنشر على وسائل الإعلام، فاحذر مما تعلّق وتنشر، ولا تصور أي مكان قد يفيد العدو في معرفة تفاصيل المناطق.
لا تتحدث
على غرار النشر، قد يتحدث الشخص على تطبيقات التواصل مثل “واتساب” و”مسنجر”، من باب خلق أحاديث أو التناقش، في الأخبار السياسية والحربية، فاحذر من التحدث بمواضيع حساسة أو إرسال صور أو أخبار قد تستغل لتحقيق مصالح العدو، ويفضل استخدام تطبيق “تلغرام” للتواصل لكونه مشفراً بالكامل، بالإضافة إلى أنه تطبيق روسي وليس أميركياً على غرار باقي التطبيقات.
لا تحمّل
ابتعد قدر الإمكان عن تحميل التطبيقات من مصادر غير موثوقة، كتلك المواقع التي تخبرك أن بإمكانك تحميل “تطبيقات مهكرة”، حيث يمكن بكل سهولة دمج تطبيقات التجسس بالتطبيق الذي حملته، وهناك احتمال وارد جداً أن يكون الموقع صهيونياً، فليس من الصعب أن تنشئ موقعاً باللغة العربية وأن تصممه بشكل يبدو كأنه موقع احترافي موثوق.
لا تقبل
مؤخراً، ضجت وسائل التواصل الاجتماعي بـ”سياسة الخصوصية وشروط الاستخدام” التي نوافق عليها عند تحميل أي تطبيق أو إنشاء حسابات في المواقع، وذلك لأن هذه السياسات الطويلة المعقدة التي كتبت بطريقة تجعلك لا تقرأها، تخفي بداخلها العديد من الشروط الغريبة التي لا تزال الناس تكتشفها وتحاول معرفتها، على سبيل المثال، عند تسجيلك في “فيسبوك” فأنت توافق على أن يستمع التطبيق إلى أحاديثك اليومية ليظهر لك إعلانات تناسبك، فاحذر من الموافقة بشكل عشوائي على هذه الشروط.
ومن الطبيعي أنك لن تستطيع قراءة كل الشروط لأنها أساساً كتبت بطريقة صعبة الفهم وتخفي في طياتها الشروط التي تريدها الشركات، لذلك الحل بكل بساطة هو نسخ هذه الشروط وكتابتها على مساعد الذكاء الاصطناعي “شات جي بي تي” وطلب تفصيل الشروط وإيضاح ماهيتها، وهو سيقوم بتفصيلها واختصارها لك لكي تفهمها.
في الختام، فإن الكيان يتابع الناس بشكل مستمر لجلب المعلومات والاستفادة منها، وعلى عكس الشعوب العربية، لن ترى المستوطنين ينشرون صوراً أو معلومات على صفحاتهم الشخصية، وذلك بسبب التشديد والرقابة من قبل حكومة الاحتلال، لمعرفتهم بخطورة هذه الصور والمنشورات، فمثلما يقال، صانع السم لا يشربه.