جدول المحتويات:

لماذا يعتبر الهاتف الذكي ثقبًا أسودًا لبياناتك الشخصية
لماذا يعتبر الهاتف الذكي ثقبًا أسودًا لبياناتك الشخصية
Anonim

بمساعدة الأداة ، يمكنك معرفة البرامج التي تشاهدها وأين تستريح وما الذي تتحدث عنه.

لماذا يعتبر الهاتف الذكي ثقبًا أسودًا لبياناتك الشخصية
لماذا يعتبر الهاتف الذكي ثقبًا أسودًا لبياناتك الشخصية

في مايو 2018 ، أعلنت Google عن الكثير من الميزات الرائعة في نظام التشغيل Android P. الجديد ، ومعظمها يعتمد على الذكاء الاصطناعي ، والذي سيتحكم في نصف حياتنا في حوالي 10 سنوات. ومع ذلك ، دائمًا ما تحتوي البرامج على نقاط ضعف يمكن أن يعاني منها الشخص. بالفعل ، يمكن للقراصنة أو الخدمات الخاصة الوصول الكامل إلى حياتك الشخصية باستخدام الهاتف الذكي.

1. تحديد الموقع الجغرافي

هذه الميزة موجودة في جميع الهواتف الحديثة. يساعد في التنقل في الخرائط وتتبع المسار أثناء الركض. يمكن لوكالات إنفاذ القانون حساب موقع مجرم باستخدام GPS. وستتذكر تطبيقات مثل Foursquare المتاجر والمقاهي التي زرتها.

إذا كنت تريد إخفاء موقعك عن أعين المتطفلين عن طريق إيقاف تشغيل نظام تحديد المواقع العالمي (GPS) ، فلا بد لي من إحباطك. يمكنك أيضًا تتبع هاتفك الذكي باستخدام مستشعرات أخرى ، بما في ذلك مقياس التسارع ومقياس الضغط الجوي ومقياس المغناطيسية.

قد يبدو لك أن تسريب مثل هذه المعلومات لا يهدد شيئًا. لكن المجرمين يفكرون بشكل مختلف. ستساعدهم هذه البيانات في بناء ملف التعريف الخاص بك ، على سبيل المثال ، لهجوم التصيد الاحتيالي.

توفر صور الموقع أدلة للمهاجمين حول مكانك ومع من. يتيح لك Facebook والشبكات الاجتماعية الأخرى مشاركة الأماكن التي زرتها. ويمكن أن تخدع البرامج الضارة كمبيوتر صديقك لإرسال هذه المعلومات إلى أشخاص آخرين.

مايكل كوب متخصص في أمن تكنولوجيا المعلومات ومؤلف مشارك لـ IIS Security. كتيب المحترف"

2. التطبيقات الضارة

يمكنك تثبيت مئات التطبيقات المختلفة على هاتفك والتي ستعمل على توسيع وظائفه بشكل كبير. ومع ذلك ، قد تجمع بعض البرامج معلومات عنك أكثر مما ينبغي.

أسوأ شيء هو أن الشخص نفسه يوفر الوصول إلى بياناته ولا يطرح حتى السؤال: "لماذا تحتاج هذه اللعبة إلى كاميرا وجهات الاتصال الخاصة بي؟" كما هو الحال في جميع الحالات الأخرى ، ستكون هناك نصيحة واحدة:

انتبه إلى البيانات التي يطلب التطبيق الوصول إليها.

يمكن للمرء أيضًا أن يقترح استخدام البرامج فقط من المتاجر الرسمية. ولكن هنا أيضًا ، يجب أن يكون المرء يقظًا. على سبيل المثال ، في عام 2017 ، اكتشف خبراء الأمن الرقمي من RiskIQ 333 تطبيقًا ضارًا من فئة العودة إلى المدرسة في متجر Google Play.

3. تتبع Wi-Fi

بغض النظر عن مدى جودة عمل الإنترنت عبر الهاتف المحمول ، فلا يزال يتعين عليك في بعض الأحيان استخدام نقاط اتصال Wi-Fi العامة. يسعدنا قبول جميع شروط الاتصال بالإنترنت ، لمجرد أن نكون متصلين بالإنترنت دائمًا. علاوة على ذلك ، ليست هناك حاجة لدفع ثمنها. ويستفيد أصحاب نقاط Wi-Fi من ذلك.

اندلعت فضيحة حول سلسلة متاجر الملابس الأمريكية نوردستروم في عام 2013. اتضح أن المالكين كانوا يستخدمون Euclid Analytics للتجسس على المتسوقين المتصلين بشبكة Wi-Fi. باستخدامه ، يمكنك تتبع أي حركة داخل المبنى. في وقت لاحق ، كان على نوردستروم التوقف عن استخدام هذه الخدمة.

هذه الممارسة شائعة ليس فقط في الولايات المتحدة ، ولكن أيضًا في أوروبا وروسيا. على سبيل المثال ، أطلقت Watcom Group تتبع المتسوقين الخاص بها في مراكز التسوق في موسكو. بالطبع ، يجادل قادة الشركة بأن البيانات مطلوبة فقط لقسم التسويق. فكر مارك زوكربيرج بنفس الطريقة حتى سقطت حسابات الملايين من مستخدمي Facebook في الأيدي الخطأ. لا أحد في مأمن من التسرب.

4. المراقبة من خلال الكاميرا

يمكن استخدام أي كاميرا مدمجة في الهاتف أو الكمبيوتر المحمول للمراقبة. يكفي تثبيت برنامج خاص.يمكن القيام بذلك بطريقتين: من خلال الوصول الفعلي إلى الجهاز أو عن بُعد. الخيار الأخير تستخدمه وكالات الاستخبارات ووكالات الأمن القومي.

لتجنب المراقبة الخارجية ، يوصي مؤلف كتاب The Art of Invisibility والمتسلل السابق Kevin Mitnick بالتحديث بانتظام إلى أحدث إصدار من نظام التشغيل. أيضًا ، لا تنسَ كلمة مرور قوية.

5. استقبال البيانات من خلال ميكروفون

عندما يتعلق الأمر بالمراقبة ، يقول الكثير: "من يحتاجني ، ليس لدي أي أسرار". وهذا البيان خاطئ بشكل أساسي. على سبيل المثال ، يراقب ألفونسو البرامج التي يشاهدها مستخدمو الهواتف الذكية ، ثم يرسل هذه البيانات إلى أقسام التسويق لشركات التلفزيون. الشعور وكأنه خنزير غينيا الآن؟

6. عدم وجود تصحيحات أمنية

في هذه المرحلة ، يمكن لمستخدمي iOS أن يتنفسوا. لا تجد شركة آبل صعوبة في دعم أجهزتها ، وهذا ليس هو الحال مع الهواتف الذكية التي تعمل بنظام Android.

لا يهتم العديد من الشركات المصنعة بسلامة المستخدم ويعتقدون أنه من الأفضل إطلاق جهاز جديد بدلاً من تصحيح الثغرات الموجودة في الجهاز القديم.

إذا كنت قد تلقيت تصحيح أمان واحدًا على الأقل طوال فترة استخدام Honor 5X ، فاعتبر نفسك محظوظًا. قال Adrian Ludwig و Mel Miller من فريق Google Security Team إن أكثر من نصف الأجهزة المستخدمة في نهاية عام 2016 لم تتلق تصحيحات الأمان في عام 2017.

7. backdoors

تذكر الفضيحة التي اندلعت بين Apple ومكتب التحقيقات الفيدرالي عندما طلب الأخير المساعدة في اختراق جهاز iPhone لأحد الإرهابيين. قال الرجال من كوبرتينو إنهم لا يستطيعون فعل أي شيء لأن المبرمجين لم يتركوا الباب الخلفي في النظام.

تخيل الآن أن الحكومة أو وكالات الاستخبارات أو أي شخص آخر يمكنه الوصول بسهولة إلى جميع بياناتك من خلال الغوص في الباب الخلفي لنظام التشغيل.

في عام 2018 ، دعا مديرو ست وكالات أمريكية ، بما في ذلك FBI و NSA ، إلى إنهاء شراء الهواتف الذكية من ZTE و Huawei. وهم يعتقدون أن الحكومة الصينية قد ألزمت الشركات المصنعة ببناء باب خلفي في البرامج الثابتة للجهاز. ما إذا كان هذا صحيحًا أم لا ، ولكن هناك شيء يجب التفكير فيه.

هذه هي الطريقة التي يمكن أن يتحول بها الهاتف الذكي ، مساعدنا الأول في مجال الأعمال ، إلى خائن سيخبرنا بكل شيء.

مع تطور الذكاء الاصطناعي ، سيزداد أمان الجهاز. على سبيل المثال ، سيكون نظام التشغيل قادرًا على تتبع التهديدات من تلقاء نفسه والتكيف مع أدوات القرصنة المتغيرة باستمرار. ولكن إذا كان المتسللون لا يزالون قادرين على السيطرة على هاتفك الذكي ، فستكون العواقب أسوأ بكثير مما هي عليه الآن. تخيل ما يمكن أن يعمله الذكاء الاصطناعي في الجيب ضدك.

موصى به: