10. كيفيةُ استخدام الهَوَاتف الجَوَّالة بأقصى قدرٍ ممْكن من الأمان

جدول المحتويات

...تحميل الفهرس...

    الهواتف الجوالة جزء لا يتجزأ في اتصالاتنا اليومية. تستطيع كل الهواتف الجوالة التعامل مع الصوت وخدمة الرسائل النصية. تجعلها أحجامها الصغيرة وأسعارها المنخفضة نسبيًا أجهزة في غاية الأهمية لدى الحقوقيين الذين يستخدمونها للتواصل والتنظيم.

    توفرت أجهزة هاتف نقالة بوظائف جديدة كثيرة مؤخرًا. قد يكون من مميزاتها نظام تحديد المواقع (GPS)، والقدرة على التعامل مع الوسائط المتعددة (كالصور، وتسجيل الصوت والفيديو، بل وبثّه أحيانًا)، ومعالجة البيانات، والقدرة على الاتصال بالإنترنت، لكن الطريقة التي تعمل بها شبكات الهاتف النقال وبناها التحتية مختلفة تمامًا عن طريقة عمل الإنترنت. يشكل هذا تحديات أمنية جديدة وأخطارًا تهدد خصوصية المستخدمين وأمان معلوماتهم واتصالاتهم.

    سيناريو تطبيقي

    يعمل بورنا وابنه دلير في مصنع تجميع، ويشاركان في تأسيس اتحاد للعمال. تتصادم جهودهم مع مقاومة ملَّاك المصنع الذين تربطهم بالحكومة المحلية صلات قوية. حذَّر رئيسهما عمرًا من أنه قد يكون تحت مراقبة الإدارة، وأن ينتبه إلى من يتحدث. اشترى بورنا هاتفًا جوالًا لأعمال الاتحاد. دلير يساعد والده ليستخدم هاتفه الجديد بأمان لممارسة بعض أنشطته التنظيمية.

    ما يتناوله هذا الفصل

    • لماذا لا يعتبر التواصل بالهواتف النقالة وتخزين البيانات عليه آمنًا
    • الخطوات التي يمكنك اتخاذها لزيادة الآمان في استخدام الهواتف النقالة
    • كيفية تقليص فرص التجسس عليك أو تتبعك من خلال هاتفك الجوال
    • كيفية زيادة فرص البقاء مجهولًا أثناء استخدامك الهاتف الجوال

    10.1 الأجهزة الجوالة والأمان

    علينا أن نتخذ قرارات واعية عند استخدام الهواتف الجوالة حتى نحمي أنفسنا، ومعارفنا، وبياناتنا. تؤثر بنية شبكات الجوال وطريقة عملها على مقدرة المستخدمين على الحفاظ على خصوصية معلوماتهم واتصالاتهم وإبقائها آمنة.

    • شبكات الهاتف الجوال شبكات خاصة تشغلها جهات تجارية قد تكون تحت سيطرة الحكومة. تملك تلك الجهات التجارية (أو الحكومات) القدرة على الوصول إلى بيانات اتصالات الزبائن، كما تستطيع مقاطعة المكالمات والرسائل النصية، ويمكنها مراقبة موقع كل جهاز مما يسهل عليها الوصول إلى صاحبه.

    • أنظمة التشغيل المستخدمة في الأجهزة الجوالة صممها المصنعون خصيصًا أو أعدوها بحيث تتفق مع المعايير التي يضعها مقدمو الخدمة المتعددين حتى تُستخدم على شبكات تلك الشركات. نتيجةً لذلك فمن المحتمل أن يحتوي نظام التشغيل خصائص مخفية تتيح لمقدم الخدمة مراقبةً أفضل للجهاز.

    • تنامى عدد الوظائف التي تنفذها الهواتف الجوالة خلال الأعوام الماضية. الهواتف الجوالة الحديثة حقيقةً حواسيب مصغرة نقالة متصلة بالإنترنت وتقوم بوظائف الهاتف الجوال.

    قد يكون من المفيد أن تسأل نفسك بعض الأسئلة لتقرر أي جوانب اتصالك الأكثر حاجة للحماية: ما محتوى مكالماتك ورسائلك النصية؟ وبمن تتصل ومتى؟ ومن أين تتصل؟ قد تكون المعلومات عرضة للخطر بطرق عدة:

    • تكون المعلومات عرضة للخطر عند إرسالها من هاتف جوال<br> مثال: يملك كل من مقدمي الخدمة القدرة المطلقة على الوصول إلى كل الرسائل النصية والصوتية المرسلة من خلال شبكته. إن مقدمي الخدمة في معظم الدول مطالبين قانونًا بتخزين سجلات بكافة الاتصالات. في بعض الدول تكون شركات الهاتف تحت سلطة الحكومة مباشرة. كما يمكن أن تتنصت أطراف أخرى على الاتصالات الصوتية والنصية التي تجري بالقرب من الهاتف النقال مستخدمين معدات رخيصة الثمن.

    • المعلومات عرضة للخطر في هاتفي كل من المرسل والمستقبل<br> مثال: يمكن للهواتف النقالة تخزين أنواع كثيرة من البيانات، كتأريخ المكالمات، والرسائل النصية المرسلة والمستقبلة، ومعلومات عناوين الأشخاص، والصور، ومقاطع الفيديو، والملفات النصية. قد تكشف هذه البيانات شبكة مراسلاتك، ومعلومات شخصية عنك وعن زملائك. تأمين هذه البيانات صعب بل -في بعض الأجهزة- مستحيل. الهواتف الجوالة الحديثة مجرد حواسيب صغيرة الحجم، ومع زيادة الميزات يزداد الخطر، كما أن الهواتف التي تتصل بالإنترنت عرضة للأخطار المحيطة بالحواسيب وبالإنترنت.

    • تكشف الهواتف معلومات عن مواقعها<br> مثال: يبلغ كل هاتف محمول مقدم الخدمة بموقعه آليًا ودوريًا في جزء من عملية اعتيادية. كما أن كثيرًا من هواتف اليوم تقدم وظائف تحديد المواقع (GPS)، فتتمكن بذلك من تضمين معلومات دقيقة عن الموقع داخل بيانات أخرى كالصور، والرسائل القصيرة، وطلبات الإنترنت التي يرسلها الهاتف.

    يجلب تطور التقنية مزيدًا من الميزات، ولكنه يجلب المزيد من الأخطار كذلك.

    بورنا: لقد قررت يا بنَي أن لا أستخدم هذا الجوال إلا لترتيب اجتماعاتنا من الآن فصاعدًا، فأنا أعتقد أنهم قد يتنصتون على هاتف المصنع، بل وربما في البيت كذلك.

    دلير: عظيم أنك حصلت على هاتف جوال أخيرًا يا أبي، ولكن هل تعرف إمكانياته؟

    بورنا: بالطبع، إنه هاتف! يمكنك مكالمة الناس والتحدث إليهم. يمكنك فعل ذلك من أي مكان. وأستطيع أيضًا أن أرسل رسائل صغيرة لك أو للآخرين منه، وستظهر في هاتفك.

    دلير: هذا صحيح، ولكنه ليس كل ما في الأمر. توجد أشياء عدة تستطيع فعلها بهذه الأجهزة هذه الأيام. لكن دعنا نتحدث عن بعض الأخطار وسبل تجنبها، خاصةً إن كنت تظن أن أحدهم مهتم بمعرفة من تتصل بهم وما تقول لهم.

    تتناول الأبواب التالية عددًا من الخطوات السهلة التي تستطيع اتخاذها لتقلص من احتمال ظهور الأخطار الأمنية من استخدامك الأجهزة الجوالة.

    10.2 التجوال وحساسية المعلومات

    يحمل الناس عادة هواتف جوالة تحوي معلومات حساسة. عندما يُفقد الهاتف أو البيانات التي يحتويها أو تُسرق فإن العديد من وظائف الهاتف تكون عرضة للخطر، كتأريخ الاتصالات، والرسائل النصية والصوتية، وعناوين الأشخاص، والتقويم، والصور. من المهم جدًا معرفة المعلومات المخزنة على هاتفك الجوال سواء بفعلك أو آليًا. يمكن أن تُسخدم المعلومات المخزنة في الهاتف لتوريط صاحبه وكل من في دفتر عناوينه، وصندوق بريده، وألبوم صوره، وما إلى ذلك.

    الهواتف التي تتصل بالإنترنت عرضة للأخطار المتعلقة بالإنترنت والحواسيب كما ذُكر في فصول أخرى من هذا الكتاب حول الأمان، والمجهولية، واستعادة البيانات وفقدها وسرقتها والتنصت عليها.

    على المستخدمين أن يعوا مدى انعدام الأمن في هواتفهم ليقللوا من تلك الأخطار، كما يجب أن يعرفوا إعداداته الحالية. عندما تكون على دراية بالمشاكل الممكنة فستتمكن من وضع الضمانات في الأماكن المناسبة وستستطيع اتخاذ تدابير وقائية.

    بورنا: من محاسن الهاتف الجوال أنهم لن يعرفوا أماكن اجتماعاتنا إن نظمناها بجوالاتنا ونحن نسير في سوق صاخبة بدلًا من الهواتف الأرضية التي يمكنهم التنصت على مكالماتنا بها.

    دلير: لكن ألم تقل أن لديهم صلات بشركة الهاتف؟

    بورنا: سمعت أحدهم يقول أنهم يرشون فنيي الهاتف ليحصلوا على المعلومات.

    دلير: إن سجلت مستخدمًا هويتك الشخصية وعنوانك الحقيقي لاشتراك الهاتف هذا فسيكون من السهل تتبعك، وسيُربط سِجل كل مكالمة تجريها باشتراكك الهاتفي وبهويتك. هل سجلت بهويتك الخاصة؟

    بورنا: كلا، فقد اشتريت هاتفًا مستعملًا من متجر عمك، فقد قال لي أنه تحقق من أنه نظيف وآمن. كما ساعدني في شراء واحدة من تلك الشرائح الصغيرة مسبقة الدفع التي توضع في الهاتف.

    دلير: نعم، اسمها بطاقة SIM (وحدة تعريف المشترك). تتبع شركة الهاتف كل مكالمة واتصال برقم الهاتف، وبرقم تعريف الشريحة، وبرقم تعريف الجهاز. فيكفي أن يعرفوا أحد تلك المعلومات ليتمكنوا من معرفة طريقة استخدامك للهاتف.

    بورنا: إذن هل يمكنهم التنصت على محادثاتي حتى بهاتفي الجوال؟

    دلير: في حالتك أنت وبعد مساعدة عمي فإن هاتفك ليس مسجلًا باسمك، وشريحة SIM ليست مرتبطة بك بتاتًا، فحتى لو تمكنوا من معرفة مكان الهاتف أو الشريحة فذلك لا يعني أنهم يعرفون أن الشريحة والهاتف لك أنت.

    10.2.1 أفضل الممارسات لأمان الهاتف

    كما هي الحال مع الأجهزة الأخرى فإن الخط الدفاعي الأول لأمان المعلومات المخزنة في هاتفك الجوال هو حماية الهاتف وشريحته ماديًا من العبث أو الضياع.

    • اجعل هاتفك معك دائمًا، ولا تتركه أبدًا بلا مراقبة. وتجنب إظهار هاتفك في الأماكن العامة.

    • احرص على استخدام رموز القفل السرية في هاتفك أو رقم التعريف الشخصي (PIN) وحافظ على سريتها. غير دائمًا هذه الأرقام من ضبط المصنع الافتراضي.

    • علِّم على الشريحة ماديًا بالرسم عليها، وعلي بطاقة الذاكرة الإضافية، والبطارية، والهاتف برمز مميز ويصعب على الغرباء ملاحظته (ارسم علامة صغيرة، أو رسمة، أو أرقامًا وأحرف، أو جرب استخدام قلم الأشعة فوق البنفسجية الذي لا يظهر حبره في الضوء العادي). ضع ملصقات ضد التلاعب أو شريطًا لاصقًا على أطراف الهاتف. سيساعدك ذلك في معرفة ما إذا عُبث بأحد تلك الأشياء أو إذا استُبدلت (مثلًا: سيكون الملصق ممزقًا، أو منحرفًا عن مكانه الأصلي، أو سيخلف بقايا واضحة).

    • تأكد من أنك تعرف البيانات المخزنة على شريحتك، وعلى بطاقات الذاكرة الإضافية، وعلى ذاكرة هاتفك. لا تخزن معلومات حساسة على الهاتف. إن احتجت إلى تخزين مثل تلك المعلومات فضعها في بطاقات ذاكرة خارجية يسهل التخلص منها عند الحاجة. لا تضع التفاصيل الهامة في ذاكرة الهاتف الداخلية.

    • حافظ على شريحتك وبطاقة الذاكرة الإضافية (إن كنت تستخدمها)، فربما تحتوي معلومات حساسة مثل تفاصيل الاتصالات والرسائل القصيرة. على سبيل المثال، تأكد من عدم تركها في محل الصيانة عند إصلاح هاتفك.

    • عن التخلص من هاتفك تأكد من أنك لن تكشف المعلومات المخزنة فيه أو في الشريحة أو بطاقة الذاكرة (ولو كان الهاتف أو البطاقات معطوبة أو منتهية الاشتراك). قد يكون التخلص من الشريحة بتدميرها ماديًا الاختيار الأفضل. تأكد من مسح كل المعلومات إذا أردت التخلي عن هاتفك أو بيعه.

    • احرص على التعامل مع بائعي الهواتف وأصحاب محلات الصيانة الموثوق بهم فقط. سيقلل هذا من الخطر على معلوماتك عندما تشتري هواتف مستعملة أو عندما تصلح هاتفك. احرص على شراء هاتفك من بائع مرخص ولكنه مختار عشوائيًا، فبهذا تقل فرصة أن الهاتف مجهز لك خصيصًا ببرمجيات تجسس منصبة عليه.

    • انسخ معلومات هاتفك إلى حاسوب دوريًا. خزِّن النسخة الاحتياطية بطريقة آمنة (انظر الفصل: 4. حِفظُ سِرِّية البيانات الحسّاسة). سيتيح لك ذلك استعادة البيانات في حال فقدت هاتفك. كما سيساعدك الاحتفاظ بنسخة احتياطية على تذكر المعلومات التي قد تكون عرضة للخطر عند ضياع هاتفك أو سرقته حتى تتمكن من اتخاذ الإجراءات المناسبة.

    • الرقم التسلسلي المكون من 15 رقمًا أو رقم IMEI يساعدك في التعرف على هاتفك، ويمكن الوصول إليه بطلب الرقم ‎#06‎ في معظم الهواتف، أو بالنظر خلف بطارية هاتفك، أو بتفقد إعدادات الهاتف. احتفظ بهذا الرقم وأبقه بعيدًا عن هاتفك، فالرقم يساعد في تتبع ملكيته وإثباتها سريعًا في حال سرقته.

    • ضع في الحسبان محاسن تسجيل هاتفك لدى مقدم الخدمة ومساوئه. إذا أبلغت عن سرقة هاتفك فسيتمكن مقدم الخدمة من منع استخدام هاتفك، لكن تسجيله يعني أن استخدام هاتفك مربوط بهويتك.

    10.2.2 الوظائف، والتتبع، والمجهولية

    ترسل الهواتف الجوالة موقعها الجغرافي الدقيق إلى مقدم خدمة الشبكة في أي لحظة حتى تقدم الخدمة. تُعلم أبراج الخدمة القريبة منك بوجود هاتفك حتى ترسل المكالمات والاتصالات المتعلقة بهاتفك وتستقبلها جيدًا.

    بورنا: هل من مزيد لأعرفه عن هذا الهاتف؟

    دلير: أعتقد ذلك، ولكن الأمر يعتمد على ما إذا كنت تشك في أنهم يحاولون تتبعك حقًا.

    بورنا: لا أظن ذلك، ولكن هل يستطيعون أن يفعلوا ذلك؟

    دلير: نعم، إذا كان هاتفك قيد التشغيل، وكان الفني قادرًا على الوصول إلى البيانات التي تمررها الشبكة، وكانوا يعرفون أي هواتف النظام هاتفك.

    بورنا: لن يحدث ذلك لأنني لن أجري مكالمات بهاتفي عندما أذهب إلى هناك.

    دلير: هذا لا يهم يا أبي. ما دام هاتفك معك وهو مشحون وجاهز للاستخدام فسيظل يتتبع مكانك ويخبر أبراج الشبكة القريبة منك لأن هذا ضروري لعمله. إذن ففي أي لحظة يكون موقعك في مكان ما بين أبراج الشبكة القريبة منك.

    بورنا: هل أطفئه حتى أصل إلى هناك إذن؟

    دلير: سيكون الأفضل أن لا تأخذه معك بالطبع، وإلا فأطفئه وأخرج بطاريته قبل أن تذهب، ولا تشغله حتى تعود.

    بورنا: ماذا؟ ألا يكفي أن أطفئه؟

    دلير: الأفضل أن تخرج البطارية للاحتياط، وإليك السبب: هذا جهاز إرسال، فما دامت البطارية موصلة فستوجد فرصة صغيرة لأن يتمكن أحدهم من تشغيله بغير علمك.

    حول المجهولية

    إن كنت تُجري محادثات هاتفية حساسة أو ترسل رسائل قصيرة حساسة فاحذر من "ميزة" التتبع المذكورة أعلاه والموجودة في كل الهواتف الجوالة. فكر في اتخاذ الخطوات التالية:

    • أجرِ المكالمات من أماكن مختلفة كل مرة، واختر مواقع غير مرتبطة بك.

    • أبقِ هاتفك مطفأ وبطاريته غير موصولة، ثم اذهب إلى المكان المختار وشغل هاتفك وتواصل، ثم أطفئ الهاتف وأزل البطارية. إن جعلت هذه عادتك في إجراء المكالمات، فلن تتمكن الشبكة من تتبع تحركاتك.

    • غيِّر هاتفك وشريحتك كثيرًا. تناوبها مع أصدقائك أو مع سوق السلع المستعملة.

    • استخدم الشرائح مسبقة الدفع غير المسجلة إن كان ذلك ممكنًا في منطقتك. تجنب الدفع مقابل الهاتف أو شرائح الاتصال مستخدمًا البطاقات الائتمانية، فهي تربط بينك وبين هذه المشتريات.

    بورنا: هل تعني أن هاتفي قد يخبر الأبراج بمكاني حتى إن بدا مطفأ؟

    دلير: نعم وليس هذا أسوأ ما قد يحدث.

    بورنا: كيف؟

    دلير: يقال أنه توجد برامج يمكن تنصيبها على هاتفك سرًا، وتشغله عن بعد، وتجعله يتصل برقم ما بغير علم منك. وعندما يبدأ اجتماعك يعمل الهاتف كأجهزة التسجيل والإرسال.

    بورنا: لا! أحقًا؟

    دلير: حسنًا، من السهل فعل ذلك بالتقنية، لكنه لن يحدث إذا لم تكن البطارية موصلة، فستكون في أمان إن اتبعت هذه الطريقة غير المعتادة.

    بورنا: لا أظن أني سآخذه معي إن أردت غاية الاحتياط، لكن كيف أستخدم هذا الشيء إذن؟

    دلير: أرجوك يا أبي، طالما قلت لي أن لا أخاف من الأشياء الجديدة. الهواتف الجوالة منها، لكن عليك أن تعرف فوائده وأخطاره. كن حذرًا فحسب. إن تعلمت الأخطار فستستطيع تجبها.

    حول التجسس

    يمكن أن يُعَد هاتفك لتسجيل أي صوت محيط باللاقط ثم إرساله بلا علم منك. يمكن تشغيل بعض الهواتف عن بعد واستخدامها هكذا حتى وإن بدت للناظر مطفأة.

    • لا تتح الوصول إلى هاتفك لمن لا تثق بهم، فتلك طريقة شائعة لتنصيب برمجيات تجسسية على هاتفك.

    • إن كنت تدير اجتماعات هامة وخاصة فأطفئ هاتفك وانزع البطارية، أو لا تحمل الهاتف معك إن كان بالإمكان تركه في مكان آمن جدًا.

    • تحقق من أن كل من تتصل بهم يتبعون الإجراءات المذكورة هنا.

    • ولا تنس أن استخدام الهاتف في الأماكن العامة أو غير الموثوقة يجعلك عرضة لأساليب التنصت العادية أو لسرقة جوالك.

    حول التجسس على المكالمات

    تكون تعمية الاتصالات الصوتية والنصية التي تنتقل في شبكة الهاتف الجوال ضعيفة في العادة. توجد طرق رخيصة الثمن تتيح التجسس على اتصالاتك المكتوبة أو التنصت على مكالماتك إن كان الفاعل بالقرب من الهاتف بحيث يتمكن من استقبال إشارته. كما أن مقدمي خدمة الهاتف الجوال يستطيعون الوصول إلى كافة اتصالاتك النصية والصوتية بالطبع. يعتبر تعمية المكالمات الهاتفية بحيث لا يتمكن مقدم الخدمة حتى من التجسس عليها أمرا باهضًا وصعبًا تقنيًا إلى حد ما، ولكن يُتوقع أن تصبح هذه الأدوات أرخص قريبًا. إن أردت إيجاد التعمية فعليك أولًا أن تنصب تطبيق تعمية على هاتفك، وعلى هاتف الشخص الذي تود الاتصال به، ثم تستخدم التطبيق لإرسال المكالمات والرسائل المعماة واستقبالها. برمجيات التعمية غير متاحة حاليًا إلا على بضعة أنواع مما يسمى بالهواتف "الذكية".

    المحادثات التي تجري بين سكايب والهواتف الجوالة ليست معماة كذلك، فالإشارة ستنتقل خلال المحادثة إلى شبكة الجوال التي تنعدم فيها التعمية.

    10.2.3 الاتصال النصي – الرسائل النصية القصيرة

    لا تعتمدْ على خدمة الرسائل النصية لإرسال المعلومات الحساسة بأمان. تكون الرسائل المتبادلة نصًا صرفًا مما يجعلها غير ملائمة للعمليات السرية.

    <div class="background" markdown=1> بورنا: وماذا إن لم أجرِ مكالمات من جوالي واكتفيت بإرسال هذه الرسائل الصغيرة واستقبالها. لن يستطيعوا التنصت على شيء إن لم يكن أحد يتحدث وكان الأمر سريعًا، صح؟

    دلير: لحظة واحدة. هذه الرسائل سهلة الاختراق كذلك، وسيتمكن أي شخص قادر على الوصول إلى بيانات الشبكة من شركة الهاتف، أو حتى من يملك المعدات اللازمة، سيتمكنون من الحصول على هذه الرسائل وقراءتها فهي تنتقل في الشبكة على هيئة نص عادي يُحفظ من برج في آخر.

    بورنا: هذا سخيف! ماذا أفعل إذن؟ أكتب شيفرات كما كنا نفعل أيام الحرب؟

    دلير: حسنًا، أحيانًا يكون قديمك نديمك ولو الجديد أغناك. <!--- لم أجد مثلًا بالفصحى --> </div>

    يمكن أن يتجسس مشغل الخدمة أو غيره على الرسائل القصيرة باستخدام أجهزة رخيصة. تحمل تلك الرسائل رقمي هاتف المرسل والمستقبل إضافة إلى متن الرسالة. كما أن من السهل تحريف الرسائل القصيرة أو تغييرها.

    فكر في إنشاء نظام تشفير بينك وبين المستقبلين. قد تزيد الشيفرات من أمن اتصالاتك وقد تشكل طريقة إضافية للتحقق من هوية الطرف الآخر. يجب أن تكون أنظمة التشفير آمنة ويجب تغييرها كثيرًا.

    تبقى الرسائل القصيرة محفوظة بعد إرسالها:

    • تتطلب القوانين (أو غيرها من المؤثرات) في كثير من الدول أن يخزن مقدمو الخدمة سجلًا طويلًا بكل الرسائل النصية التي يرسلها عملاؤهم. في كثير من الحالات يحتفظ مقدمو الخدمة بالرسائل لأسباب تجارية، أو لأغراض المحاسبة، أو لحسم النزاعات.

    • يسهل أن يصل أي شخص إلى رسائلك المخزنة في الهاتف بمجرد حصوله عليه. احرص على حذف كافة الرسائل المستقبلة والمرسلة مباشرةً؟

    • توجد في بعض الهواتف خاصية لتعطيل تأريخ المكالمات الهاتفية أو الرسائل النصية. هذا الأمر مفيد لمن لهم أعمال أكثر حساسية. يجب كذلك أن تكون على دراية كاملة بإمكانيات هاتفك. اقرأ دليل الاستخدام!

    10.2.4 ما بعد الكلام والرسائل

    أصبحت الهواتف الجوالة أجهزة حاسوب نقالة بها أنظمة تشغيل خاصة ولها برمجيات يمكن تنزيلها للاستفادة من الخدمات العديدة التي تقدمها للمستخدم. اقتحمت الفيروسات والبرمجيات التجسسية عالم الهاتف الجوال نتيجةً لذلك. يمكن أن تُزرع الفيروسات في هاتفك، أو أن تأتي مدمجة ضمن البرامج، أو الرنات، أو الرسائل متعددة الوسائط التي تنزلها من الإنترنت.

    بالرغم من أن بعض الهواتف الجوالة القديمة كانت تحوي عددًا أقل من وظائف الإنترنت أو خلت منها، إلا أنه من المهم ملاحظة الاحتياطات المحددة أدناه على كل الهواتف حتى تكون متأكدًا تمامًا من أن جهازك لا يُستخدم بغير علمك. قد لا ينطبق بعض هذه الاحتياطات إلا على الهواتف الذكية، ولكن من المهم معرفة إمكانيات هاتفك جيدًا حتى تتأكد من اتخاذ التدابير الملائمة:

    • لا تخزن الملفات والصور السرية في هاتفك الجوال. انقل إلى مكان آمن في أسرع وقت ممكن كما ذكرنا في الفصل الرابع: حِفظُ سِرِّية البيانات الحسّاسة.

    • امسح دوريًا سجلات مكالماتك، والرسائل، والأسماء المخزنة، والصور، وغيرها.

    • إذا كنت تستخدم هاتفك لتصفح الإنترنت فاتبع ممارسات آمنة مشابهة لما في الحاسوب (مثلًا: احرص على إرسال المعلومات من خلال اتصال معمى مثل HTTPS).

    • لا توصل هاتفك بحاسوبك إلا إن كنت متأكدًا من خلوه من البرمجيات الخبيثة. انظر الفصل 1. حماية الحاسوب من البرمجيات الخبيثة و من المخترقين.

    • لا تقبل تنصيب البرمجيات المجهولة وغير المتحقق منها على هاتفك، وهذا يشمل الرنات، والخلفيات، وتطبيقات جافا، أو غيرها مما يأتي من مصدر غير متوقع أو مرغوب فيه، فمن الممكن أن تحتوي هذه البرامج على فيروسات، أو برمجيات خبيثة، أو برمجيات تجسسية.

    • راقب سلوك هاتفك وأداءه. احذر من البرامج والعمليات غير المعروفة، ومن الرسائل الغريبة، والأداء غير المستقر. إن كنت لا تعرف كيفية استخدام بعض ميزات الهاتف وتطبيقاته فعطلها أو أزلها إن أمكنك ذلك.

    • كن حذرًا عند الاتصال بالشبكات اللاسلكية التي لا تتطلب كلمة سر كحذرك عند فعل هذا بحاسوبك، فالهواتف الجوالة مشابهة في أساسها للحاسوب، وهذا يعني أن لها نفس الأخطار التي تتعرض لها الحواسيب عند الاتصال بالإنترنت.

    • تأكد من إطفاء قنوات التواصل أو تعطيلها إن لم تكن تستخدمها، مثل الأشعة تحت الحمراء (IR)، أو البلوتوث، أو الإنترنت اللاسلكي (WiFi). لا تشغلها إلا عند الحاجة. استخدمها في الحالات والأماكن الموثوقة فقط. حاول أن لا تستخدم البلوتوث، فالتجسس عليه أمر سهل. يمكنك نقل البيانات مستخدمًا وصلة سلكية بين الهاتف وسماعة الأذن أو الحاسوب.

    10.3 للاستزادة

    فيما يلي مجموعة من المصادر المفيدة في هذا الموضوع باللغة الإنجليزية: