المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : (((( 7 تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري! )))))



نسر البوادي
02-03-2016, 08:48 AM
7 تقنيات تستخدمها يومياً تتجسس عليك دون أنتدري!



يتمثّل مفهوم التجسس قديمًا كما هو مطبوع في أذهاننا فيالمناظير المقرِّبة وأدوات التّنصت على الهاتف وغيرها من الأساليب التي شاهدناهاكثيرًا في الأفلام، ولكنّ المتلصّصين اليوم كما بتنا نعرفهم جميعًا باسم الهاكرز ××××××× لم تعد لهم الحاجة لتلك الأساليب التقليديّة، وبفضل التكنولوجيا التينستخدمها كل يوم أصبح بإمكانهم تعقّب وتسجيل كلّ حركة نقوم بها.
لقد أتاحتالتكنولوجيا أسلوبًا جديدًا للتجسس وأصبح بإمكان المتربّصين بك مراقبتك عن بعد وهمعلى بعد آلاف الأميال منك، وأتاحت التكنولوجيا والتقنيات الحديثة أيضًا لهم آفاقًاجديدةً لم يكن لهم أن يصلوها دونها.
في مقالنا هذا سنذكر لكم 7 تقنيات نستخدمهابشكل شبه يوميّ يمكن أن تكون عينًا مسلّطةً عليك تراقب وتسجل كلّ حركة تقوم بها دونأن تدري أو تشعر.
الكومبيوتر

حساباتك المختلفة على كافّة الشبكات الاجتماعية بأنوعهاومحركات البحث التي تستخدمها ومواقع الإنترنت التي تطلب بياناتك الشخصية من الممكناستغلالها بشكل مباشر من قبل مُزوّدي الخدمات أنفسهم أو بشكل غير مباشر من قبلمخترقين يمكنهم الوصول لكافة هذه المعلومات عبر اختراق خوادم تلك الخدمات، وهو أمرغير مستبعد ونقرأ في الأخبار دومًا عن تلك التّسريبات للمعلومات الشخصية سواءً بقصدأو دون قصد.
هناك خطر آخر لأجهزةالحاسب الشخصية سواءً المتنقلة أو المكتبية وهو الكاميرات، من الممكن تشغيل تلكالكاميرات عن بعد لمراقبتك دون أن تشعر. قد لا تصدق هذا الأمر وتعتبره مبالغًا فيهولكنه واقع، وفي حقيقة الأمر قد تكون أنت بنفسك استخدمت هذه التقنية من قبل ولاتدرك ذلك. إن كنت من مستخدمي أجهزة شركة “أبل” سواءً أجهزة اللابتوب أو الموبايل أو “الأي باد” فهناك خاصية iCloud التي تمكنك من تتبع جهازك في حالة سرقته عن طريق الـ GPSوتمكنك أيضًا من التحكم في الجهاز عن بعد بغلقه أو مسح بياناتك الشخصية من عليهأو حتى تشغيل الكاميرا والتقاط صور للسارق. بالرغم من أن خدمة مثل هذه مصممةلحمايتك الشخصية إلا أنه بمجرد وصول المخترق أو المتجسس لكلمة المرور الخاصة بكيمكنه أن يستخدمها ضدك وعندها قل وداعًا للخصوصية.
أمّا بالنسبة للأجهزة المكتبية فحدّث ولا حرج، فالخياراتأمام المخترقين والجواسيس متنوعة، يمكنهم استخدام خصائص مبنية في نظام التشغيل ذاتهمصممة أيضًا لصالحك للتحكم في جهازك مثل خاصية المساعدة عن بعد أو الاتصال عن بعد Remote Desktop Connection ويمكنهم أيضًا استخدام برامج مثل GoToMyPC والذي بمجردأن يتم تثبيته على جهازك (دون علمك) سيتمكن المخترق من تشغيل الكاميرا والمايكروفونوالتحكم في أشياء أخرى.
كما لاحظتمأغلب الوسائل التي يمكن استخدامها ضدّك هي في الواقع مصممة لحمايتك أو لخدمتك، ولكنفي حال فقدان السيطرة عليها (كلمة المرور) يمكن أن تتحول لخدمة غيرك، وهناك نصائحكثيرة من خبراء الأمن لتجنب مثل هذه المواقف منها استخدام كلمات سرّ معقدة أو منمرحلتين، ومنها عدم تثبيت أو تحميل أي شيء لست واثقًا من مصدره، ومنها طرق تقليديةمثل وضع غطاء على الكاميرا والمايكروفون في حالة عدم استخدامهما (وهي أكثر الطرقأمانًا من وجهة نظري)، وسأحدثكم في مقال لاحق عن بعض التقنيات الحديثة التي تمتطويرها خصّيصًا للتغلب على مشكلة اختراق الأجهزة الشخصية بأنواعهاالمختلفة.
مصابيحالشارع

قد تتفاجأ من العنوان أعلاه، ولكن هذا واقعٌ يعيشه سكّانالولايات المتحدة وبريطانيا، وهناك دول أخرى في الطريق. شركة تعرف باسم Illuminating Concepts بدأت مشروعًا يسمى بـ Intellistreetsحيث تقوم بتركيب مصابيحذكية لاسلكية في القرى والمدن يمكن تشغيلها عن بعد بهدف الحفاظ على الانضباطوالحماية. هذه المصابيح ليست مجرد مصابيح تقليدية، وإنما مزودة بنظام صوتي ولافتاترقمية لبث معلومات حية للناس مثل التحذيرات والتوجيهات في حالات الطوارئ، ولكنهابجانب ذلك وبجانب وظيفتها الأساسية وهي إنارة الطرقات بكفاءة فهي مزوّدة بكاميراتومايكروفونات تعمل على مدار الساعة وتنقل ما تسجله مباشرة للجهة المنوط بها إدارةهذا النظام.
على الرغم من المميزات الكثيرة التي يقدمها مشروع كهذا،هناك مخاوف لا يمكن تجاهلها أيضًا. فبينما تصرح الشركة المطورة لهذا المشروعوالحكومات بأنه مصمم لحماية الأفراد وملاحظة حركة المرور والدعاية والتوجيهاتالعامة، يرى ذوو البصيرة الذين يُقدّرون خصوصيتهم أن هناك انتهاكًا صارخًالحقوقهم.
الموبايل

عندما نتحدث عن الموبايل يمكن للحديث أن يمتد ليشملالحاسبات اللوحية والمفكرات الرقمية أيضًا طالما تتصل بشبكة الإنترنت. باتت هذهالأجهزة اليوم مطابقةً تمامًا لأجهزة الكومبيوتر المكتبي والمحمول في كل شيء، بلتزيد عنها في إمكانية إجراء المكالمات، وبالتالي يمكن أن نضيف ما ذكرناه في جزءالكومبيوتر السابق إلى أجهزة الموبايل والأجهزة اللوحية.
من أشهر الوسائل التي يمكن استغلالها لقلب هاتفك الشخصيإلى جاسوس متحرك في جيبك التطبيقات التي تقوم بتثبيتها عليه، ويمكن فصلها إلى ثلاثةأنواع. النوع الأول برامج موثوقة المصدر ولكنك لا تكلف نفسك بقراءة اتفاقيةالمستخدم قبل تثبيتها والتي بعد موافقتك عليها تكون قد وافقت قانونيًّا على أنّيُتجسّس عليك، على سبيل المثال آخر موقفً تعرّضتُ له كان اتفاقيّة استخدام برنامجالمحادثة الخاص بالفيسبوك، عند قراءتها ستجد نصًّا صريحًا يبيح للتطبيق بتشغيلالمايكروفون في أي وقت والتقاط الصوت دون علمك! أليس هذا انتهاكًا واضحًالخصوصيتك؟!
النوع الثاني منالتطبيقات هو تطبيقات غير موثوقة المصدر، هي في الأصل مُصمّمة لجمع بياناتك الشخصيةمن على الهاتف وإرسال تقارير استخدامك لمصمميها وفي الغالب نقوم جميعًا بتثبيت هذهالبرامج دون أن نعبأ بالعواقب. أمّا النوع الثالث فهي تطبيقات يتم تثبيتها دون علمكعبر باب خلفي (ثغرة) في نظام الهاتف وأشهر الأمثلة على هذا النوع هو فضيحة وكالةالأمن القومي الأمريكية الأخيرة NSA حيث تبيّن بجانب تواطئها في التجسس علىالبيانات الشخصية في الشبكات الاجتماعية أنها تملك تطبيقًا خبيثًا اسمه DOPOUTJEEP تقوم بتثبيته خلسة على هواتف “الأي فون” يسمح لها بمشاهدة وسحب نسخة من الملفاتالموجودة على الهاتف والرسائل القصيرة وجهات الاتصال ورسائل البريد الصوتي والمكانالحالي للهاتف وتشغيل المايكروفون والكاميرا وغيرها الكثير من الإمكانيات التي تجعلمن هاتفك جاسوسًا فعليًّا.
هناكتطبيقات أخرى شائعة على نظام “أندرويد” يمكن استخدامها لاختراق الهواتف ومشاهدةالرسائل وجهات الاتصال والصور وتشغيل المايكروفون مثل mSpy وتطبيقات أخرى لأنظمةويندوز فون لذلك فكافة الهواتف يمكن استهدافها.
التلفزيون

قد يكون العنوان مفاجئًا ولكننا بالطبع لا نتحدث عن أجهزةالتلفزيون التقليدية التي تعتمد على الأقمار الصناعية، ولكننا نتحدث عن أجهزةالتلفزيون المتصلة بالإنترنت Internet TV وهي منتشرة حاليًّا بكثرة في الولاياتالمتحدة وأوروبا. مجرد اتصال التلفاز بالإنترنت كفيلٌ بالحذر، ولكننا بصدد خطر أكبروهو أنّ هذه الأجهزة مزودة بكاميرات أيضًا تسجل كل ما تقوم به. أطلقت شركة “إنتل” منذ فترة خدمة Web TV وزودت وحداتها بكاميرات لمراقبة سلوك المستخدم واقتراحالبرامج التي سيشاهدها بناءً على سلوكه وطباعه، كما أنها ستساعدهم في اختيارإعلانات مناسبة أيضًا لميوله الشخصية وبهذا أيضًا يمكنك أن تُودّعالخصوصية.
الأمر لا يتوقف عندأجهزة التلفزيون فقط، فهناك منصات الألعاب الحديثة المزودة بكاميرات ومايكروفونتسمح للاعب أن يتفاعل مع اللعبة دون أجهزة تحكم ولأن المنصة متصلة بالإنترنت فهيتسمح في نفس الوقت لمن يرغب في مشاهدتك أثناء اللعب أن يخترق النظام ويستمتع بذلكببساطة.
الأجهزةالمنزلية

بعد الثورة التقنية الهائلة التي يشهدها العالم اليوم ظهرما يعرف بإنترنت الأشياء Internet of Things وهو مصطلح يعني أن كل شيء يمكنك أنتفكر فيه الآن، حتى أنت شخصيًّا موصول بالإنترنت، وقد تحقق جزء كبير حتّى الآن منهذا المصطلح، اليوم بإمكانك إعداد كوب من القهوة أو تشغيل الموقد أو مكيف الهواء أوغسالة الملابس من على بعد باستخدام هاتفك الشخصي أو الكومبيوتر. وبما أن المنازلالذكية أصبحت ظاهرةً حيث كل شيء متصلًا ببعضه في نظام واحد ومتصل بالإنترنت، يمكنالتحكم في هذه الأشياء من قبل غيرك كما يمكن معرفة عاداتك وما تفعله في منزلك دونأن تعلم، كما يمكن استغلالها للولوج إلى نظام حماية المنزل وفك تشفيره أو تشغيلكاميرات المراقبة أو حتى الكاميرات الأخرى في أجهزة الكومبيوتر والموبايللمراقبتك.
وفقًا لمدير المخابراتالمركزية الأمريكية السابق فإنترنت الأشياء يعد منجمًا للذهب بالنسبة لهم وبه يمكنتحديد أي شيء ومراقبته والتحكم به عن بعد، تقنيات مثل RFID Radio Frequency Identification Technology و Sensor Networksوغيرها من التقنيات الحديثة يمكن أنتساهم أيضًا في جعل هذا الأمر ممكنًا.
الأجهزة الطبية المزروعة

الأجهزة الطبية المزروعة هي أجهزة إلكترونية بها أجزاءعضوية تُزرع داخل جسم الإنسان بهدف الحفاظ على حياته لوجود خلل في أحد الوظائف أوالأعضاء. أحد الأمثلة الشهيرة جدًّا والمنتشرة بكثرة أجهزة تنظيم ضربات القلبالمعروفة بصانع الخطو Pace Maker التي كانت مجال عملي مسبقًا، بعد أن يُركب الجهازفي صدر المريض وتوصيله بالقلب يجب أن نقوم ببرمجته بنظام معيّن يتناسب مع حالة قلبالمريض ويتم هذا الأمر بشكل دوريّ وليس من المنطق أن يتم فتح صدر المريض في كل مرةلذلك يتم الاتصال مع الجهاز لاسلكيًّا باستخدام موجات الراديو ونقوم ببرمجته. تخيّلالآن لو أن هناك وسيلة يستطيع بها من يرغبون في إيذائك أن يخترقوا هذا الجهاز،أعتقد أن النتيجة معروفة، وفي الواقع هذا الأمر ممكن فعلًا وقد كشفه أحد القراصنةالأخلاقيين Barnaby Jack وحذّر منه وتم قتله بعد تصريحه بعدة أيام، ما يعني أن هناكمن استخدم هذه الوسيلة فعلًا في اغتيال أشخاص آخرين، وهذا ما دفع نائب الرئيسالأمريكي في عام 2007 إلى تعطيل الاتصال اللاسلكي في جهاز تنظيم ضربات قلبه لمنع أيمحاولة اغتيال له.
الأمر لا يتوقفعند أجهزة تنظيم ضربات القلب فقط، فهناك أجهزة الصعق الكهربائي Cardiac Difibrillator التي تستخدم أيضًا لصعق القلب بشحنة كهربائية تلقائيًّا في حالتوقفه، وهناك مضخات الإنسولين Insulin Pumps التي يقوم المصابين بداء السكريبتركيبها لضخ جرعات الإنسولين تلقائيًّا في الدم والتي يمكن اختراقها أيضًا وضخجرعة زائدة تؤدي إلى قتل المريض.
التكنولوجيا القابلة للارتداء – Wearable Technology

ساعات ذكية، سوار ذكية، سوار يمكنه معرفة حالتك النفسية،سوار يتابع حالتك الصحية، نظارات جوجل، الملابس الذكية، كلها من المظاهر التقنيةالحديثة التي تعرف باسم Wearable Technology أو الأدوات التقنية القابلة للارتداء،وهي تقترب يومًا بعد يوم لتصبح جزءًا لا يتجزأ من الإنسان ولتشمل كل مجالاتالحياة.
من غير المستبعد أنتُستخدم هذه التقنيات لاختراق خصوصيتك أيضًا، فهي في النهاية مجرد أجهزة إلكترونيةمتصلة بالإنترنت مثلها مثل كل ما سبق ذكره في الأعلى. يمكن استغلال نظارات جوجلللتجسس عليك تمامًا مثل الموبايل وقد حدث بالفعل في شهر مارس الماضي وقام باحثينبتطوير برنامج Malnotes يمكنه اختراق نظارة جوجل، ما يعني أنه حتّى شركة قوية مثلجوجل لم تستطع حماية منتجها من الاختراق. كما يمكن معرفة حالتك الصحية عبر تلكالأساور التي تراقب حالتك الطبية. وفي مدينة ديزني الترفيهية يرتدي الزوار سوارًاإلكترونيًّا في المعصم يمكنهم من خلاله فعل كل شيء كالشراء وفتح غرف الفندقواستخدام أدوات الترفيه، وفي نفس الوقت يرسل السوار كافة هذه المعلوماتللإدارة.
والآن بعد أن عرفت عن كل هذه التقنيات المصنعة للتجسسعليك، هل ستسعى، أو بالأحرى هل تستطيع، الاستغناء عنها؟!
المصدر: منتديات عالمالرومانسية (http://forums.roro44.net/) ـــــــــــــــــــــــــــــــــــ
نقلته لكم للفائده

مائة بيسة
02-03-2016, 10:42 AM
جميل....متابعة للموضوع
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcROoMDDgb4oSmBGkYnZ7cE4Cc245rx00 I9MIgaJsit_zEMLH9Z23w

نسر البوادي
02-03-2016, 10:49 AM
مائه بيسه يعطيك العافيه اختي على مرورك الراقي

Raba
02-03-2016, 11:24 AM
جميل عزيزي بالفعل في اكثر من برامج ممكن تتجسس عليك ومنها تشاينيز موبايل رخيص بس في بعض منه تركيب تجسس بدون ما تعرف ،،، التقنية متنوعة واستخدامها يخدم العدو والصديق بارك الله فيك عزيزي هذا الطرح والحذر واجب

يحيائي10
02-03-2016, 12:35 PM
فبالتالي الحذر ثم الحذر من هكذا مراقبات

الف شكر

نسر البوادي
02-03-2016, 12:47 PM
ضي مرورك الراقي اسعدني تسلمين اختي

نسر البوادي
02-03-2016, 12:48 PM
يحيائي تسلم على مرورم الراقي اخي