في فيلم Terminator الجديد ، تضع سارة كونور هاتفها داخل كيس رقائق فارغ لإخفاء تحركاتها عن الأشرار. أوضحت تجربتنا الحديثة أن هذه الطريقة قابلة للتطبيق فعليًا (مع بعض الأحكام): يقوم اثنان من أكياس الرقائق بتشويش إشارات الراديو من الأبراج الخلوية والأقمار الصناعية (مثل GPS) والشبكات اللاسلكية (مثل Wi-Fi أو Bluetooth). لكن هل يتجسس الناس فعلاً على أشخاص آخرين من خلال هذه الشبكات؟ دعونا تحقق .
التجسس على الراديو: GPS ، الخلوي ، والواي فاي
كانت سارة كونور مهتمة في المقام الأول بإشارات GPS. للوهلة الأولى ، هذا منطقي ؛ نستخدم الأقمار الصناعية لتحديد الموقع الدقيق للجهاز. في الواقع ، ومع ذلك ، فإن الأمور ليست بهذه السهولة.
هل يمكن تتبع نظام تحديد المواقع العالمي (GPS)؟
لا تنقل الهواتف أي معلومات إلى الأقمار الصناعية. النظام أحادي الاتجاه تمامًا: لا يرسل الهاتف أي شيء عبر GPS ، بل يلتقط إشارة من عدة أقمار صناعية ، ويحلل مقدار الوقت الذي استغرقته الإشارة للوصول ، ويحسب إحداثياتها.
لذلك ، من السهل تتبع شخص ما باستخدام GPS فقط. قد يحتاج المرء إلى إرسال هذه الإحداثيات من الهاتف ، ولا يوفر معيار GPS ذلك.
التتبع من خلال الشبكات الخلوية :
مع الأبراج الخلوية ، على عكس أقمار GPS ، يكون الاتصال ثنائي الاتجاه. وعلى الرغم من أن تحديد موقعك ليس المهمة الرئيسية للشبكة الخلوية ، إلا أنه يمكنه تقديم يد المساعدة. بشكل عام ، يمكن لأي شخص يعرف البرج الذي يخدم الهاتف حاليًا تحديد موقعه. ومع ذلك ، فإن الوصول إلى تلك البيانات أمر صعب للغاية.
لقد وجد الباحثون مؤخرًا طريقة مثيرة للاهتمام لاكتشاف معلومات حول هذا البرج الأقرب - من خلال ثغرة أمنية معقدة في بطاقة SIM يمكن استغلالها باستخدام جهاز كمبيوتر عادي ومودم USB. ومع ذلك ، تتطلب هذه الطريقة خبرة فنية متخصصة ، وبالتالي يتم نشرها فقط في هجمات عالية التكلفة وموجهة.
وهناك اعتبار آخر هو أن تحديد الموقع الجغرافي القائم على برج الخلية ليس دقيقًا تمامًا ؛ أنه يعطي المجال العام ، وليس الإحداثيات بالضبط. وبينما قد تكون المساحة العامة في مدينة صغيرة نسبيًا (يمكن العثور على موقعك بدقة تصل إلى عدة مئات من الأمتار) ، في المناطق الريفية ، حيث يتم قياس المسافة بين أبراج الزنازين بالأميال ، يمكن أن يكون هامش الخطأ هائلاً.
التتبع مع شبكة Wi-Fi :
من الناحية النظرية ، يمكن أيضًا تتبع تحركاتك باستخدام Wi-Fi - عندما تقوم بتسجيل الدخول إلى شبكة عامة ، فإنها تتلقى معلومات معينة عنك وعن الجهاز الذي تستخدمه. علاوة على ذلك ، تبث الهواتف الذكية معلومات عن نفسها للعثور على الشبكات المتاحة ، ويمكن تعقبها حتى لو لم تكن متصلاً بأي شيء.
الإزعاج الوحيد هو أن تتبع Wi-Fi ممكن فقط عندما تكون بالقرب من نقطة وصول. لذلك ، على الرغم من أن هذه الطريقة تمارس ، إلا أنها لا تستخدم لتتبع أشخاص محددين ، بل لرصد عام لسلوك الأشخاص في منطقة معينة. على سبيل المثال ، تستخدم بعض مراكز التسوق هذا النوع من التتبع لإنشاء إعلانات فردية بناءً على بيانات حول زيارات لمتاجر معينة.
كيف يتم تتبع الناس في الواقع: أنظمة التشغيل والتطبيقات :
التجسس أمر مستحيل تمامًا بواسطة نظام تحديد المواقع العالمي (GPS) ، وهو غير مريح للغاية باستخدام شبكة Wi-Fi ، كما أنه مكلف وصعب من خلال الشبكات الخلوية. ومع ذلك ، حتى لو لم تكن صحفًا تحقيقيًا أو رئيسًا لشركة دولية ، فهذا لا يعني أن أحدًا سوى المعلنين الفضوليين يتطرقون إليك أو يجمعون بياناتك. قد تكون إحداثيات GPS والرسائل الشخصية والبيانات الأخرى موضع اهتمام رئيس غير موثوق به أو شريك غيور. إليك كيفية قيام هؤلاء الأفراد بتتبعك فعليًا.
يمكنهم اختراق حساب Apple أو Google
بشكل افتراضي ، يجمع iOS و Android بياناتك. يقومون بتخزينه في ، من بين أماكن أخرى ، حساب Apple أو Google الخاص بك - في السحب. إذا تم اختراق حسابك على iCloud أو حساب Google ، فسيقع كل شيء يحصده النظام بدقة في يد المهاجم. لذلك ، نوصي بالتأكد من حماية حساباتك بشكل صحيح. على الأقل ، استخدم كلمة مرور قوية وفريدة وتمكين المصادقة ثنائية العامل. في الوقت نفسه ، يمكنك تكوين المعلومات التي يتم تخزينها عنك في هذه الحسابات - على سبيل المثال ، فكّر في إيقاف تشغيل سجل المواقع.
يمكنهم عرض البيانات الوصفية والعلامات الجغرافية وعمليات تسجيل الوصول الإضافية
لسوء الحظ ، يسهل المستخدمون في بعض الأحيان تتبعهم ، على سبيل المثال ، من خلال نشر الصور مع البيانات الوصفية - معلومات حول مكان وتوقيت التقاط الصورة ، وعلى الكاميرا ، إلخ - على الشبكات الاجتماعية. تحذف بعض المواقع هذه المعلومات عند تحميل الصور ، ولكن ليس جميعها. إذا لم يكن كذلك ، فسيتمكن أي شخص من رؤية تاريخ الصورة.
تلعب عمليات تسجيل الوصول والعلامات الجغرافية أيضًا في أيدي مجرمي الإنترنت. لا تستخدمها إذا كنت تريد منع الآخرين من تتبع تحركاتك.
يمكنهم تثبيت برامج التجسس على هاتفك الذكي :
توجد العديد من التطبيقات الضارة لجمع ونقل المعلومات من جهازك إلى وحدات التحكم الخاصة بهم. يمكنهم تتبع ليس فقط تحركاتك ، ولكن يمكنهم أيضًا تتبع رسائلك ومكالماتك والمزيد.
عادة ما تخترق هذه البرامج الضارة الهاتف الذكي تحت ستار تطبيق غير ضار أو من خلال استغلال ثغرات النظام. تعمل في الخلفية وتعمل جاهدة لتجنب الكشف ، لذلك في معظم الحالات ، لا تدرك الضحية أن هناك خطأ ما في هواتفها المحمولة.
يمكنهم استخدام تطبيقات التجسس - من الناحية القانونية !
للأسف ، لا تعتبر جميع تطبيقات التجسس برامج ضارة. غالبًا ما يتم وضع فئة برامج التجسس القانونية المعروفة باسم stalkerware أو spouseware كأداة لمراقبة الوالدين. في بعض البلدان ، يعتبر استخدام هذه التطبيقات للتجسس مشروعًا ، وفي بلدان أخرى يكون وضعها القانوني غير محدد. على أي حال ، تُباع هذه التطبيقات مجانًا على الإنترنت وتميل إلى أن تكون غير مكلفة نسبيًا - بمعنى آخر ، يمكن للجميع الوصول إليها من أصحاب العمل المتيقظين إلى الشركاء الغيور.
صحيح ، يلزم تثبيت برنامج stalkerware يدويًا على جهاز الضحية ، لكن هذا ليس عائقًا إذا كان من السهل إلغاء قفل الأداة. بالإضافة إلى ذلك ، يقوم بعض البائعين ببيع الهواتف الذكية بتطبيقات تجسس مثبتة بالفعل. يمكن إعطاءها كهدية أو جهاز شركة.
من حيث الوظيفة العامة ، تختلف تطبيقات التجسس القانونية قليلاً عن برامج التجسس الضارة. يعمل كلاهما بشكل خفي ويسربان جميع أنواع البيانات ، مثل الموقع الجغرافي والرسائل والصور وغير ذلك الكثير.
والأسوأ من ذلك ، أنهم يفعلون ذلك غالبًا دون أي اهتمام بالأمان ، لذلك ليس فقط الشخص الذي قام بتثبيت برنامج stalkerware على هاتفك الذكي الذي يمكنه قراءة رسائل WhatsApp الخاصة بك أو تتبع تحركاتك - يمكن للمتسللين اعتراض البيانات أيضًا.
كيفية الحماية ضد تتبع الهاتف المحمول :
لا يأتي الخطر الحقيقي لتتبع الأجهزة المحمولة من الشبكات الخلوية وبالتأكيد ليس من نظام GPS. من الأسهل والأكثر فاعلية التجسس على شخص من خلال تطبيق مثبت على هواتفهم الذكية. لذا ، بدلاً من وضع هاتفك داخل حقيبتين فارغتين ، يمكنك ببساطة حماية أجهزتك وحساباتك بشكل صحيح:
1- استخدم كلمات مرور قوية ومصادقة ثنائية لجميع الحسابات ، خاصة تلك المهمة مثل معرف Apple أو حساب Google.
2- قم بحماية أجهزتك برقم PIN قوي ومعقد ولا تكشفها لأي شخص. لا يمكن لأحد تثبيت برامج التجسس إذا كان الجهاز مغلقًا بشكل صحيح.
3- قم بتنزيل التطبيقات فقط من المتاجر الرسمية. على الرغم من أن البرامج المشبوهة تتسلل أحيانًا إلى Google Play ومتجر التطبيقات ، إلا أنك ستجد عددًا أقل بكثير منها في الموارد الأخرى.
4- لا تمنح أذونات لتطبيقات الأجهزة المحمولة إذا كانت مفرطة. يمكنك دائمًا منح الأذونات في وقت لاحق إذا كانت مطلوبة حقًا.
5- استخدم حل أمان موثوق. على سبيل المثال ، لا يكتشف Kaspersky Internet Security لنظام Android البرامج الضارة فحسب ، بل يكتشف أيضًا برامج التجسس القانونية ، ويحذر مالك الجهاز من ذلك. للحصول على معلومات حول كيفية البحث عن stalkerware على هاتفك الذكي ، وماذا تفعل إذا وجدت ؟