عدد المساهمات : 367 تاريخ التسجيل : 29/11/2015 العمر : 52
موضوع: مشاكل الهواتف النقالة الأحد يونيو 19, 2016 4:41 pm
مشاكل الهواتف النقالة
أصبحت الهواتف النقال شائعة بين الناس وامتلاكها أمر أساسي كوسيلة اتصالات. ولكن الآن استخدامها لم يعد مقتصرا على إجراء المكالمات فقط، وإنما أيضا للدخول على شبكات الإنترنت وتصفح مواقعه إضافة إلى إرسال الرسائل النصية القصيرة؛ هذا إلى جانب استخدامها كوسيلة لتسجيل الأحداث المهمة في العالم.
لسوء الحظ فإنّ الهواتف المحمولة لم تُصمم لحماية خصوصية وأمن مستخدميها. فهي لا تؤمن الحماية لاتصالاتك فقط وإنما أيضا تجعلك عرضة لمخاطر جديدة من المراقبة خصوصا في تتبع موقعك والأماكن التي تذهب إليها. ومعظم الهواتف النقالة لا تعطي المستخدم حرية السيطرة على الجهاز كما هو الحال في أجهزة الكمبيوتر واللابتوب التي تتيح لمالكها السيطرة الكاملة على أنظمة وتطبيقات الجهاز؛ ففي حالة الهواتف المحمولة من الصعب جدا استبدال نظام التشغيل أو التحقق من هجمات الفايروسات، كما أنه صعب جدا أيضا إلغاء أو استبدال أيّ حزمة للأنظمة التي لا تريدها أو منع أطراف آخرين مثل مشغل نظام الهاتف من مراقبة استخدامك للجهاز. هذا إضافة إلى أنّ صانع الجهاز بإمكانه إخراج الجهاز من دائرة الحماية واستثناء جهازك من تحديثات الأنظمة، وحتى التحديثات الأمنية، التي يصدرها بحجة أنّ الجهاز أصبح قديما جدا. وفي هذه الحالة لا تملك الحل لأية خروقات أمنية قد تحدث لجهازك.
بعض هذه المشاكل بالإمكان حلها عن طريق استخدام نظام حماية وخصوصية آخر كطرف ثالث؛ والبعض الآخر لا يمكن حلها بتلك الطريقة. سنستعرض هنا بعض الطرق التي تستخدم في الهواتف النقالة والتي من شأنها إضعاف حماية خصوصية المستخدم وجعله أكثر عرضة للمراقبة.
تحديد موقع المستخدم هذه الطريقة هي الأكثر تهديدا لخصوصية المستخدم ومع هذا فإنها قد تكون غير مرئية بشكل كامل. فهم باستطاعتهم تحديد مكانك في أيّ وقت ليلا ونهارا من خلال الإشارات التي يبثونها ويستقبلها جهازك. هنالك على الأقل أربع طرق بالإمكان من خلالها تحديد مكان المستخدم من قبل أشخاص آخرين.
1 تتبع إشارة الهاتف -أبراج بث إشارات الهواتف النقالة: بإمكان مشغل شبكة الهاتف النقال حساب موقع المشترك طالما الجهاز مفتوح ويستقبل الإشارة ومسجل لديهم؛ وهذا الأمر يشمل جميع شبكات الهواتف المحمولة. والقدرة على فعل ذلك ناتجة من الطريقة التي صممت بها شبكات الهواتف النقالة، والتي تعرف عادة باسم التثليث، أي النظرية الحسابية لإيجاد الإحداثيات وفق نظرية هندسة المثلثات.
في هذه الحالة بإمكان مشغل الخدمة تتبع المستخدم عن طريق مراقبة قوة الإشارة الصادرة من جهازه المراقب وتستقبلها أبراج بث الإشارة بدرجة تختلف من برج إلى آخر حسب موقع الجهاز من البرج، وبعد ذلك يتم حساب موقع المشترك وفق نظرية المثلثات الهندسية. تعتمد درجة دقة الحسابات علي عدد من العوامل منها التقنية التي يستخدمها مشغل الخدمة وعدد أبراج بث الإشارة التي يشغلها في منطقة ما؛ ولكن عادة ما تكون تلك الحسابات دقيقة في منطقة واقعة في المدينة، وفي بعض الأنظمة قد تكون أكثر دقة.
لا توجد هنالك طريقة تمكنك من تفادي مثل هذا النوع من تحديد موقعك طالما جهازك يشتغل ويبث إشارات لمشغل شبكة الخدمة الهاتفية. على الرغم من أنّ مشغل الخدمة الهاتفية وحده من يستطيع القيام بذلك النوع من تحديد المواقع، إلا أنّ الأنظمة الحكومية قد تجبره على تتبع مشترك ما أو إعطائهم معلومات عنه. في عام 2010 قام أحد الناشطين في مجال حماية خصوصية الفرد يدعى مالت سبايتز، وهو ألماني الجنسية، بالحصول على سجل هاتفه النقال من مشغل الخدمة المشترك بها مستخدما قوانين الخصوصية في بلاده؛ ثم بعد ذلك قام بنشرها على الملأ لتوعية الناس حول القدرات التي يمكن لمشغل الخدمة الهاتفية استخدامها في مراقبة المشتركين. للمزيد من المعلومات والإطلاع على ما يعرفه مشغل الخدمة عنه احتمالية إطلاع الحكومات على ذلك النوع من المعلومات ليست آراء ونظريات وإنما ذلك يحدث وعلى نطاق شائع من قبل أجهزة أمنية في دول مثل الولايات المتحدة.
وهنالك نوع آخر من المعلومات تستطيع الحكومة الحصول عليه من مشغل الخدمة يسمى بتحميل كافة معلومات البرج Tower Dump؛ وفيه تطلب الحكومة من مشغل الخدمة الهاتفية تزويدها بقائمة لجميع مشتركيه الذين كانوا يتواجدون في منطقة ما وفي وقت معين. ذلك النوع من المعلومات يمكن استخدامه في التحقيق بجريمة ما أو لمعرفة من كان يتواجد في مظاهرة احتجاجية ما. وتشير المعلومات إلى أنّ الحكومة الأوكرانية قد استخدمت تلك الطريقة للحصول على معلومات عن جميع المشاركين في مظاهرة ضدها عام 2014.
كما أنّ مزوّدي الخدمة الهاتفية يتبادلون معلومات حول المواقع التي يكون المشترك فيها متصلا بالشبكة. هذا النوع من المعلومات عادة ما يكون أقل دقة وشمولية من التي تجمعها أبراج بث إشارة الخدمة الهاتفية خلال مراقبتها لمشترك ما؛ ولكن لازال بالإمكان استخدامها كقاعدة لخدمات تتبع المشاركين، وبما فيهم الخدمات التجارية والشركات التي تطلب تلك المعلومات لمعرفة المواقع التي يتواجد بها المشاركون لتقدمها سواء إلى الحكومة أو عملاء مهتمين بشكل خاص بتلك المعلومات. وصحيفة الواشنطن بوست الأمريكية قد أشارت في تقارير عدة كيف تزايدت عمليات تعقب المشتركين والحصول على معلومات عنهم بشكل كبير ومتسارع.. وعلى عكس طرق التعقب والمراقبة السابقة فإنّ ذلك النوع من المراقبة لا يجبر مزوّدي الخدمات الهاتفية بتسليم المعلومات، وإنما هذا الأسلوب يستخدك المعلومات عن مواقع المشتركين والتي هي متاحة وفقا للقواعد التجارية.
2 تعقب إشارة المشترك – مصيدة مشتركي الخدمات الهاتفية IMSI Catcher: بإمكان حكومة أو منظمة ما من جمع المعلومات عن مواقع المشتركين وبشكل مباشر. كما يحدث في مصيدة مشتركي الخدمات الهاتفية IMSI Catcher، والتي هي عبارة عن برج وهمي لا يتبع أي مزوّد خدمة هاتفية الغرض منه تتبع هواتف مشتركين معينين وتحديد أماكن تواجدهم أو التجسس على إتصالاتهم. والرمز IMSI يشير إلى رقم الهوية الدولية لمشتركي الهواتف النقالة، والتي باستطاعتها التعرّف على شريحة الهاتف الخاصة بمشترك ما. كما أنّ مصيدة مشتركي الخدمات الهاتفية IMSI Catcher بإمكانها تتبع هاتف ما عن طريق تطبيقات أو أنظمة يحملها الجهاز.
تحتاج مصيدة مشتركي الخدمات الهاتفية IMSI Catcher إلى نقلها لمكان معيّن للبحث عن الهواتف ومشتركيها الذين تحاول مراقبتهم في ذلك المكان. في الوقت الحالي لا يوجد أيْ وسيلة دفاعية تمنع مصيدة مشتركي الخدمات الهاتفية IMSI Catcher. ومع هذا فإنّ بعض التطبيقات تزعم بأن باستطاعتها تحديد ذلك النوع من المصايد، ولكن تحديدها هذا غير متكامل. في الأجهزة التي تسمح تعطيل خيار الربط على شبكات ذات2 جيجا 2G قد يساعد في الحد من ذلك النوع من التعقب، وبهذه الطريقة فإنّ الجهاز بإمكانه فقط الربط على شبكات 3G و 4G. كما يجب هنا أيضا تعطيل خيار خدمة الجوّال إن كنت تتوقع أنك لن تبتعد عن نطاق منطقة بث الخدمة الهاتفية التي أنت مشترك بها. هذه الإجراءات بإمكانها فقط الحد من بعض أنواع مصيدة مشتركي الخدمات الهاتفية IMSI Catcher.
3 تتبع الواي فاي والبلوتوث الهواتف الذكية الحديثة تحوي بعض أجهزة البث الإذاعي بالإضافة إلى خدمات شبكة الهاتف المحمول. وعادة ما تحوي أيضا واي فاي وبلوتوث. تنتقل هذه الإشارات باستخدام طاقة أقل من إشارة الهاتف النقال وعادة يمكن استلامها فقط ضمن نطاق قصير، مثلا في نفس الغرفة أو نفس المبنى. على الرغم من أنه أحيانا يستخدم هوائي متطور يسمح لهذه الإشارات بالكشف عنها من مسافات طويلة نوعا ما؛ في مظاهرة عام 2007، تلقى خبير في فنزويلا إشارة واي فاي من على بعد 382 كم أو 237 ميل، في ظل الظروف الريفية في المنطقة مصاحبه بقليل من التشويش الإذاعي. كل هذه الأنواع من الإشارات اللاسلكية تتضمن رقما تسلسليا فريدا للجهاز، يدعى عنوان ماك MAC، والذي يمكن أن يكشفه أي شخص بإمكانه تلقي الإشارة.وقد اختارت الشركة المصنعة للجهاز هذا العنوان في وقت تصنيعها للجهاز، لذا فإنه لا يمكن تغييره باستخدام البرامج التي تأتي مع الهواتف الذكية الموجودة حاليا.
مع الأسف فإنّ عنوان MAC يمكن كشفه في الإشارات اللاسلكية حتى وإن كان الجهاز متصلا بشبكة لاسلكية معينة، أو حتى وإن لم يقم الجهاز بإرسال البيانات. كلما تمّ تشغيل خدمة الواي فاي على الهاتف الذكي العادي، فإنّ الهاتف الذكي يرسل الإشارات أحيانا والتي تحمل عنوان MAC. الإمر الذي من شأنه السماح للآخرين في التعرف على وجود جهاز معين. وقد استخدمت هذا الطريقة في تطبيقات التتبع التجارية، مثل السماح لأصحاب المتاجر بتحديد إحصائيات عن زيارات العملاء لمحل ما والمدة التي يقضونها فيه. واعتبارا من عام 2014 بدأت الشركات المصنعة للهواتف الذكية بإدراك أنّ هذا النوع من التتبع يعتبر إشكالية لحد ما. ولكنها إشكالية قد لا تعالج في كل جهاز ولسنوات إذا ما إرتأت الشركات معالجتها.
بالمقارنة مع أسلوب تعقب GSM فإنّ هذه الطرق والأساليب ليس بالضرورة تفيد الحكومة في مراقبتها للأشخاص. هذا لأنه يعمل بشكل أفضل في المسافات القصيرة ويتطلب معرفة مسبقة أو مراقبة لتحديد ما إذا كان عنوان MAC موجود في جهاز الشخص المطلوب مراقبته. ومع ذلك، يمكن لهذه الطرق من التتبع أن تكون وسيلة دقيقة للغاية لتحديد وقت دخول شخصا ما المبنى ووقت مغادرته إياه.و يمكن منع هذا النوع من التتبع عن طريق غلق الواي فاي والبلوتوث في الهاتف الذكي. ومع هذا قد تكون هذه الطريقة غير مرغوبة للمستخدمين الذين يودون استخدام هذه التقنيات بشكل متكرر.
كما يمكن لمشغلي شبكة واي فاي أيضا رؤية عنوان MAC في كل جهاز يربط على شبكة الإتصال الخاصة بهم، الأمر الذي يعني أنّ بإمكانهم أيضا التعرّف على أجهزة معينة بمرور الوقت ومعرفة ما إذا كنت نفس الشخص الذي دخلت إلى شبكتهم في الماضي (حتى ولو لم تكتب اسمك أو عنوان البريد الإلكتروني الخاص بك في أي مكان أو قمت بتسجيل الدخول إلى أي من الخدمات).
في عدد قليل من أجهزة الهواتف النقالة، من الممكن فعليا تغيير عنوان MAC كي لا يتمكن الآخرين من التعرف على جهاز الواي فاي الخاص بك بسهولة. في هذه الأجهزة، وبوجود برنامج Software وتطبيقات الترتيب Configuration الصحيحة، سيكون من الممكن اختيار عنوان MAC جديد ومختلف كل يوم على سبيل المثال. في الهواتف الذكية يتطلب هذا الأمر عادة برامج خاصة مثل تطبيق تغيير عنوان MAC. حاليا، هذا الخيار غير متاح لغالبية الهواتف الذكية.
4 تسرب معلومات الموقع من التطبيقات وتصفح الإنترنت الهواتف الذكية الحديثة توفر الخيار للهاتف لتحديد موقعه الخاص، في كثير من الأحيان باستخدام نظام تحديد المواقع GPS، وأحيانا باستخدام خدمات أخرى توفرها شركات الموقع (والتي عادة تطلب من الشركة تخمين موقع الهاتف على أساس قائمة من أبراج الهاتف الخليوي مع، أو، شبكات الواي فاي Wi-Fi إن كان يمكن أن يُرى من حيث موقعه). من الممكن أن تطلب التطبيقات من الهاتف معلومات الموقع هذه وتستخدمها في توفير الخدمات استنادا على موقعه، مثل الخرائط التي تظهر لك موقعك على الخريطة.
وبعض هذه التطبيقات ينقل بعد ذلك المعلومات عن موقعك عبر الشبكة إلى مزود الخدمة، والذي، بدوره، يوفر وسيلة لأشخاص آخرين تتبعك.( قد لا يكون دافع مطوّر التطبيق هو الرغبة في تتبع المستخدمين، إلا أنهم في النهاية ستكون لديهم القدرة على القيام بذلك؛ وقد يصل بهم الأمر لكشف معلومات الموقع عن مستخدميها للحكومات أو لمخترقي الإنترنت وأجهزة الهواتف النقالة) بعض الهواتف الذكية توفر لك نوعا من السيطرة على ما إذا كانت التطبيقات تستطيع معرفة الموقع الجغرافي الخاص بك؛ نصيحة جيدة للحفاظ على الخصوصية هي في محاولة تقييد التطبيقات التي بإمكانها الإطلاع على هذه المعلومات. أو على الأقل للتأكد من أن موقعك يتم مشاركته فقط مع التطبيقات التي تثق بها والتي لديها سبب وجيه لمعرفة مكان وجودك.
في كل حالة، فإنّ تتبع الموقع ليس فقط لإيجاد الشخص ومعرفة مكانه، مثل ما نشاهد في فيلم مثير مشهد لمطاردة مثيرة حيث عملاء الحكومة يلاحقون ويراقبون شخصا ما في الشوارع. قد يكون الأمر أيضا حول تفديم معلومات وإجابات عن أنشطة الناس وما فعلوه في الماضي، أو عن معتقداتهم ومشاركتهم في الأحداث، وعلاقاتهم الشخصية. فعلى سبيل المثال، يمكن أن يستخدم تطبيق تتبع الموقع في محاولة لمعرفة ما إذا كان بعض الناس يعيشون علاقة رومانسية، أو لمعرفة من الذي حضر اجتماع معين أو الذي كان في احتجاج معين، أو في محاولة لتحديد المصدر السري للصحفي.
ذكرت صحيفة واشنطن بوست في ديسمبر 2013 حول الأدوات التي تستخدمها وكالة NSA والتي تجمع بها كميات هائلة من المعلومات "حول مكان وجود الهواتف المحمولة في جميع أنحاء العالم" بأنها تعتمد بشكل أساسي على استغلال البنية التحتية لشركات الهاتف النقال"لمراقبة الأبراج التي تربط بها وتتصل من خلالها بعض الهواتف المعينة ومتى.وفي هذه الحالة تمّ استخدام أداة تسمى CO-TRAVELER والتي تستخدم تلك البيانات لإيجاد علاقة بين مختلف الحراكات الشعبية( لمعرفة أيّ الأشخاص يسافرون ويتحركون معا من خلال تتبع أجهزتهم، وكذلك ما إذا كان هنالك شخص ما يراقب أو يتبع شخصا آخر).
إغلاق الهواتف النقالة هناك قلق واسع النطاق أن الهواتف حول إمكانية استخدام الهواتف لمراقبة الناس حتى وإن لم تستخدم لإجراء مكالمة. لذلك تمّ توجيه النصيحة لبعض الناس إن أرادوا إجراء محادثة حساسة بغلق هواتفهم تماما، أو حتى إزالة البطاريات من هواتفهم.
يبدو أن النصيحة بإزالة البطارية تركز بشكل أساسي على وجود البرامج الضارة والفايروسات التي تجعل الهاتف يبدو أنه مغلق عند إغلاقه (لتبين أخيرا شاشة فارغة فقط)، في حين تبقى مشتغلة وقادرة على مراقبة المحادثات أو القيام بإجراء أو استقبال مكالمة بشكل خفيْ. وبالتالي، يمكن خداع المستخدمين في أنها قدأغلقت بنجاح من هواتفهم عندما كانت في الواقع تعمل. هذه البرامج الضارة أو الفايروسات موجودة فعلا، على الأقل تعمل على بعض الأجهزة، وإن كان لدينا القليل من المعلومات حول كيفية عملها بشكل جيد أو كيفية استخدامها على نطاق واسع.
إغلاق الهاتف فيه عيب محتمل خاص بذلك: إذا قام كثير من الناس في مكان واحد فقط بفعل ذلك وفي نفس الوقت، فإنّ ذلك بمثابة رسالة لشركات الاتصالات المتنقلة بأنهم جميعا يعتقدون بأنّ هنالك فعلا شيئا استحق إغلاق هواتفهم جميعا من أجله.( وهذا "شيء ما" قد يحدث عند مشاهدة فيلم في السينما، أو خلال ركوب الطائرة في المطار، ولكن قد يكون أيضا اجتماعا حساسا أو محادثة مهمة وحساسة.) وخيار آخر قد يمنح معلومات أقل هو في ترك هواتف الجميع في غرفة أخرى حيث ميكروفونات الهواتف لن تكون قادرة على التصنت على المحادثات.
الهواتف المؤقتة غالبا ما يشار الهواتف التي تستخدم بشكل مؤقت ومن ثم يتمّ التخلص منها باسم الهواتف المحروقة Burner Phones. فالأشخاص الذين يحاولون تجنب رقابة الحكومة يقومون في بعض الأحيان بمحاولة تغيير هواتفهم المستخدمة (وأرقام الهواتف أيضا) في كثير من الأحيان يفعلون ذلك لجعل الأمر أكثر صعوبة في التنصت والتعرّف على اتصالاتهم. لذا سوف يستخدمون الهواتف المدفوعة مسبقا ( من دون استخدام بطاقة الائتمان الشخصية أو حساب مصرفي) والتأكد من أن الهواتف والبطاقات لم يتم تسجيلها بأسمائهم وهوياتهم. في بعض البلدان هذه الخطوات سهلة، بينما في حالات أخرى قد تكون هناك عقبات قانونية في حالة الحصول على خدمة الهاتف المحمول باسم مجهول.
تجدر الإشارة هنا إلى أنّ هذا الطريقة لمحاولة تفادي المراقبة يحطها عدد من القيود.
أولا، مجرد استبدال شريحة الهاتف SIM أو نقلها من جهاز إلى آخر لا يوفر سوى الحد الأدنى من الحماية، ذلك لأن شبكة الهاتف النقال تراقب كلا من شريحة الهاتف المحمول SIM والجهاز معا. وبعبارة أخرى، فإنّ مزوّد الخدمة الهاتفية لديه المعلومات الكافية حول أيّ من شرائح المحمول SIM قد تمّ استخدمها وفي أيّ الأجهزة استخدمت. كما يمكنه أيضا تتبع إما شريحة الهاتف أو الجهاز أو كليهما معا. ثانيا، فإنّ الحكومات قد قامت بتطوير تقنيات لتحليل مواقع الهواتف النقالة حيث يمكنها استخدام أسلوب تتبع الموقع لاستنباط ما يدلّ على موقع الشخص المُراقب أو تقديم فرضيات حول ما إذا كانت أجهزة متعددة يملكها شخص واحد.
هنالك عدّة طرق للقيام بذلك فمثلا، يقوم الشخص المكلف بتحليل المعلومات بمعرفة ما إذا كان جهازين يتحركان معا في نفس الوقت وفي نفس المكان. أو ما إذا كانا يتنقلان في نفس الموقع، حتى وإن كان استخدامها يتمّ في أوقات مختلفة.
كما أنّ هنالك مشكلة أخرى لمحاولة استخدام الهواتف النقالة والتي يعمد أصحابها إلى عدم تسجيل هويّاتهم الأصلية بها أو تسجيلها بهويات مجهولة، والتي تعتبر طريقة ناجحة إلى حدّ ما؛ فمثلا يميل الناس لاستخدام نمط معيّن في اتصالاتهم يكون مميزا عن غيرهم. مثلا تكون من عادتك الإتصال بأفراد عائلتك وزملائك في العمل من هاتفك النقال. وعلى الرغم من أنّ من تتصل بهم يتلقون مكالمات من مجموعة واسعة من الناس ومن أرقام مختلفة، لكن من المحتمل أن تكون الشخص الوحيد في العالم الذي يتصل بنفس الأشخاص، والذين هم أفراد عائلتك وزملائك، من نفس الرقم. لذلك حتى لو قمت بتغيير رقم هاتفك، ثمّ اتبعت نفس عاداتك بالإتصال واستقبال مكالمات من نفس الأشخاص فسيكون من الواضح جدا تحديد أيّ رقم جديد اشتريته. تجدر الإشارة هنا إلى أنّ استنتاجنا هذا لم يستند فقط على حقيقة أنك قمت بالإتصال برقم معين، بل إنّما استند على المزيج من كل الأرقام التي قمت بالاتصال به والذي يكون نمطا مميزا لك ولعاداتك في الإتصال. (في الواقع، يشير موقع ذا إنتيرسيبت The Intercept الإلكتروني للأخبار أنّ الحكومة الأمريكية تملك نظاما سريا يسمى بروتون PROTON من مهمته القيام بذلك بالضبط. وذلك باستخدام سجلات الهاتف يتعرف بها على الأشخاص الذين يقومون بإجراء المكالمات الهاتفية "بطريقة مشابهة لهدف محدد" من أرقام هواتف جديدة.
ومثال آخر يمكن الإطلاع عليه من وثيقة لبرنامج هيمسفير Hemisphere حول قانون حرية المعلومات FOIA. وتصف الوثيقة قاعدة بيانات برنامج هيمسفير Hemisphere ( وهي قاعدة بيانات ضخمة جدا لسجلات مكالمات تمّ إجراؤها منذ فترة)، وكيف أنّ الأشخاص القائمين على هذا البرنامج لديهم طريقة يمكن بها إيجاد رابط للهواتف المحروقة Burner Phones يتتبعون بها عادات الناس في إجراء المكالمات. وتشير الوثيقة إلى الهواتف المحروقة Burner Phones باسم "الهواتف التي تمّ إلغائها" لأن أصحابها سيقومون بإلغاء واحد منها وشراء هاتف نقال جديد لاستخدامه. ولكنّ تحليل قاعدة البيانات في هذا البرنامج بإمكانه رسم العلاقة بين هاتف وآخر جديد عند حدوث مثل تلك الحالة، طالما تم استخدامهما في إجراء أو استقبال المكالمات إلى مجموعات مماثلة من أرقام الهواتف.
لذا واستنادا على ما أشرنا إليه من معلومات، فإنّ هذه الحقائق تعني أن استخدام الهواتف المحروقة Burner Phones المؤقتة لمحاولة تفادي الرقابة الحكومية يتطلب، كحد أدنى: عدم إعادة استخدام الأجهزة أو شرائح الهاتف SIM؛ أو حمل أكثر من جهاز مختلف في نفس الوقت. كما يجب تفادي عادة استخدام أجهزة مختلفة في أماكن معينة، أو إجراء واستقبال المكالمات من نفس الأشخاص عند استخدام أجهزة هواتف نقالة مختلفة. (وهذه ليست بالضرورة قائمة كاملة بالذي يجب تفاديه، فعلى سبيل المثل نحن لم ندرج خطر المراقبة الشخصية للمكان الذي تم بيع الهاتف فيه أو الأماكن يستخدم بها؛ أو إمكانية استخدام أنظمة للتعرّف على صوت شخص معين عبر تسجيل ترددات صوته لتحديد من يتحدث من خلال هاتف معين.)
ملاحظة حول نظام تحديد المواقع GPS نظام تحديد المواقع العالمي (GPS) يتيح للأجهزة في أي مكان في العالم معرفة مواقعها بسرعة وبدقة. ويعمل نظام تحديد المواقع جي بي أس GPS بشكل أساسي على تحليل الإشارات المستلمة من الأقمار الصناعية التي يتم تشغيلها من قبل حكومة الولايات المتحدة باعتبارها خدمة عامة للجميع. من الخطأ الشائع الإعتقاد بأنّ هذه الأقمار الصناعية تراقب بطريقة ما مستخدمي نظام GPS أو تحديد مواقعهم. في الواقع، نظام الجي بي أس GPS الذي يعمل عن طريق الأقمار الصناعية يقوم بإرسال الإشارات فقط؛ الأقمار الصناعية لاتتلقى أوتراقب أي شيء صادر من الهاتف النقال الخاص بك. والعاملين على الأقمار الصناعية وأنظمة الجي بي أس GPS لا يعرفون أين يقع أي مستخدم لهاتف نقال أو أيّ جهاز معين؛ أو حتى عدد الأشخاص الذين يستخدمون هذا النظام.
ويحتمل أن يكون السبب هو أنّ كلّ نظام استقبال لنظام الجي بي أس GPS (مثل تلك التي توجد في الهواتف الذكية) يقوم بحساب موقعه من خلال تحديد الوقت الذي استغرقته إشارات الراديو من الأقمار الصناعية المختلفة في الوصول إلي نظام الجي بي أس GPS في الجهاز.
وهنا قد تتساءل لماذا الحديث عن تتبع نظام الجي بي أس GPS لموقعك؟ عادة ما يتمّ تتبعك من خلال التطبيقات التي تعمل في الهاتف الذكي. فهم يسألون نظام تشغيل الهاتف عن موقع الهاتف الذي تحمله (وذلك يتم تحديده عن طريق GPS). ثم تكون التطبيقات قادرة على نقل هذه المعلومات إلى شخص آخر عبر الإنترنت. كما أنّ هنالك أيضا أجهزة استقبال GPS صغيرة والتي يمكن وضعها خفية في ممتلكات شخص ما أو تثبيتها على مركبته؛ تلك المستقبلات تحدد موقعها ومن ثم تقوم بإعادة إرسال الموقع عبر شبكة وعادة ما تكون شبكة الهاتف المحمول.
التجسس على اتصالات الأجهزة الهاتفية المحمولة من الجدير بالذكر أنّ شبكات الهاتف المحمول غير مصممة أصلا لاستخدام الوسائل التقنية المخصصة لحماية مكالمات المشتركين من التنصت. وهذا يعني أنّ أيّ شخص يمتلك أيّ نوع من وسائل الإستقبال اللاسلكي بإمكانه التنصت على المكالمات.
كما تجدر الإشارة هنا إلى أنّ الوضع اليوم أفضل نوعا ما، وقد يكون في بعض الأحيان أفضل قليلا. فقد أضيفت تقنيات التشفير لمعايير خدمات الإتصالات المتنقلة في محاولة لمنع التنصت. ولكن العديد من هذه التقنيات تم تصميمها بشكل سيئ (وأحيانا عن عمد، وذلك بسبب ضغط الحكومة على عدم استخدام تقنيات تشفير لا يمكن فكها!). وقد أتيح وضعها بشكل غير متساو، حيث أنها قد تكون متاحة لأحد مزوّدي الخدمة الهاتفية ولكن ليس لمزوّد آخر، أو في بلد ما وليس في بلد آخر. وأحيانا قد يكون تمّ تركيبها بشكل غير صحيح. فعلى سبيل المثال في بعض البلدان لا يمكن لمزوّدي الخدمة الهاتفية السماح بالتشفير على الإطلاق؛ أو أنهم يستخدمون معايير فنية قديمة وقد عفا عليها الزمن. وهذا يعني أنها غير فعالة وأنه في كثير من الأحيان من الممكن لشخص ما يمتلك النوع المناسب والصحيح من جهاز الإستقبال الاسلكي اعتراض المكالمات والرسائل النصية خلال انتقالها عبر الهواء.
وهنا وحتى وإن كانت أفضل المعايير التقنية مستخدمة، كما هو حاصل في بعض البلدان ولبعض مزوّدي خدمة الهاتف النقال، لا يزال هنالك أشخاص بإمكانهم التنصت على مكالماتك. وفي أدنى احتمال قد يكون العاملين على تشغيل شبكات الهاتف النقال يمتلكون القدرة على اعتراض وتسجيل كافة البيانات حول من قام بالإتصال أو بإرسال رسالة نصية ولمن ومتى وماذا قالوا. وقد تكون هذه المعلومات متاحة للحكومات المحلية أو الأجنبية من خلال ترتيبات رسمية أو غير رسمية. ففي بعض الحالات، قامت الحكومات الأجنبية أيضا باختراق أنظمة مشغلي ومزوّدي الخدمات الهاتفية من أجل الحصول وبسرية علي بيانات مستخدمي الاتصالات المتنقلة. كما أنّ مصيدة مشتركي الخدمات الهاتفية IMSI Catcher (والتي ذكرناها آنفا) يمكن أن تستخدم من قبل شخص ما في مكان قريب منك. وبإمكانه خداع هاتفك وتوحيهه إلى استخدام أبراج بثّ إشارة الهاتف والتي تكون وهمية، بدلا من البنية أبراج الإتصالات الأصلية لمزوّد الخدمة الهاتفية والتي أنت مشترك بها. وفي كل حال قد يكون الشخص الذي يعمل على مصيدة مشتركي الخدمات الهاتفية IMSI Catcher قادرا على اعتراض الاتصالات الخاصة بك.
إنّ أفضل طريقة وأكثرها أمانا هو أن نفترض أنّ المكالمات التقليدية والرسائل النصية SMS لم يتم تأمينها وحمايتها من مخاطر التنصت أو التسجيل. وبالرغم من أنّ التفاصيل التقنية تختلف بشكل كبير من مكان إلى آخر ومن نظام إلى نظام، فإنّ الوسائل الفنية للحماية غالبا ما تكون ضعيفة ويمكن اختراقها في كثير من الحالات. لمزيد من المعلومات حول التواصل مع الآخرين بشكل أكثر أمانا اضغط علي الرابط التالي
من الممكن أن يختلف الوضع الوضع عند استخدامك لتطبيقات الاتصالات الآمنة في التواصل (سواء عن طريق الصوت أو الرسائل النصية)، لأن هذه التطبيقات بإمكانها توفير التشفير لحماية اتصالاتك. وبإمكان هذا التشفير أن يكون أقوى ويوفر الحماية أكبر. ويعتمد مستوى الحماية التي تحصل عليها من خلال استخدام تطبيقات الاتصالات الآمنة للتواصل بشكل كبير على التطبيقات التي تستخدمها وكيفية عملها. ،هنا السؤال الرئيسي والمهم، وهو ما إذا كان التطبيق يستخدم نظام التشفير من النهاية إلى النهاية end-to-end لحماية اتصالاتك وعما إذا كان هنالك أي طريقة مطور التطبيق تمكنه من إلغاء أو تجاوز التشفير.
إصابة الهواتف النقالة بالڤايروسات والبرامج الضارة قد تصاب الهواتف النقالة بالڤايروسات وغيرها من أنواع البرمجيات الضارة إما لأنه تم خداع المستخدم عن طريق تحميل البرامج الضارة، أو لأنّ أحدهم كان قادرا على اختراق الجهاز من خلال ثغرة أمنية في أنظمة الجهاز نفسه. وكما هو الحال مع أنواع أخرى من أجهزة الحاسبات، فإنّ تلك الڤايروسات والبرامج الضارة بإمكانها التجسس على جهاز المستخدم.
فمثلا، يمكن للڤايروسات والبرامج المضرة في الهاتف المحمول قراءة البيانات الخاصة على الجهاز (مثل الرسائل النصية المخزنة أو الصور). ويمكن أيضا أن تفعل أجهزة استشعار الجهاز (مثل الميكروفون، الكاميرا، ونظام الجي بي أس GPS) لمعرفة أين يكون الهاتف أو لمراقبة موقعه، أو حتى لتحول الهاتف إلى ڤايروس يؤثر على أجهزة أخرى.
وقد استخدمت هذه التقنية من قبل بعض الحكومات للتجسس على الناس من خلال هواتفهم الخاصة. وسبب مشكلة وقلقا حول إجراء محادثات حساسة عندما تكون في نفس الغرفة الهواتف المحمولة. وبعض الناس يستجيبون لهذا الاحتمال بوضع الهواتف النقالة في غرفة أخرى عندما يريدون إجراء محادثة حساسة، أو بإغلاقها تماما (الحكومات نفسها في كثير من الأحيان لا تسمح للأشخاص، حتى موظفي الحكومة، من إحضار الهواتف المحمولة الشخصية بشكل رئيسي في بعض المرافق الحساسة، وذلك اعتمادا على احتمالية إصابتها على بڤايروسات أو برامج ضارة تجعلها قادة على تسجيل المحادثات.)
كما أنّ هنالك مصدر قلق آخر وهو أن البرامج الضارة بإمكانها أن تظهر الهاتف بحالة إغلاق وهو في الواقع يعمل (فتظهر شاشة سوداء، بحيث يعتقد المستخدم خطأ بأن الهاتف قد تمّ إطفاؤه). لذا فقد أدى هذا القلق بعض الأشخاص إلى إزالة البطاريات من أجهزتهم عند وجود محادثات حساسة جدا.
وكما ذكرنا سابقا، فإنّ أخذ الحيطة والحذر وإطفاء الأجهزة قد يُلاحظ من قبل العامل علي الخدمة الهاتفية للهاتف؛ مثلا إن أطفأ عشرة أشخاص في نفس البناية فقط هواتفهم المحمولة في نفس الوقت، فإنّ العامل على الخدمة الهاتفية، أو شخصٌ ما يقوم بفحص سجلاتها، قد يستنتج بأنّ هؤلاء الأشخاص العشرة كانوا جميعا في نفس الجلسة وأنهم اعتبروها ذات طبيعة حساسة. وهذا سيصعّب عملية كشف ما إذا كانوا قد تركوا أجهزتهم في بيوتهن أم في مكاتبهم.
تحليل الأدلة الجنائية للهواتف المصادرة هناك تخصص متطور بشكل جيد في تحليل الأدلة الجنائية للأجهزة النقالة. حيث يقوم الخبير بتوصيل الجهاز المُصادر إلى جهاز خاص يقوم بقراءة البيانات المخزنة داخل الجهاز، بما في ذلك السجلات السابقة من معلومات وبيانات، بما فيها المكالمات الهاتفية والرسائل النصية. قد يتمكن الخبير في الأدلة الجنائية من استرداد السجلات التي عادة لا يمكن للمستخدم من رؤيتها أو الوصول إليها، مثل الرسائل النصية المحذوفة، والتي يمكنه إلغاء حذفها. عادة ما يتمكن يمكن خبراء الأدلة الجنائية من تجاوز الأساليب البسيطة من قفل الشاشة.
هناك العديد من تطبيقات الهاتف الذكي والبرنامج التي تحاول منع مختصي الأدلة الجنائية من الوصول إلى لبعض البيانات والسجلات، أو لتشفير تلك البيانات وجعلها غير قابلة للقراءة. بالإضافة إلى ذلك هناك برنامج يتيح لمالك الجهاز أو أيّ شخص معيّن من مسح بعض البيانات عن بعد عند الطلب.
يمكن لهذا البرنامج أن يكون مفيدا في حماية البيانات من الحصول عليها إذا تمّ الحصول على الهاتف من قبل اللصوص. ومع ذلك يرجى ملاحظة أن التدمير المتعمد للأدلة أو عرقلة التحقيق يمكن محاسبته كجريمة منفصلة، وغالبا مع عواقب وخيمة جدا. في بعض الحالات هذا من شأنه أن يسّهل للحكومة إثبات التهم والسماح لمزيد من العقوبات الشديدة في الجريمة التي هي قيد التحقيق.
تحليل الكمبيوتر لاستخدامات الهاتف النقال أصبحت الحكومات مهتمة أيضا في تحليل بيانات العديد من هواتف الكثير من المستخدمين عن طريق الكمبيوتر من أجل معرفة عادات وأنماط معيّنة لأصحابها وبشكل تلقائي. معرفة تلك الأنماط والعادات قد تسمح لمحلل البيانات الذي يعمل مع الحكومة بإيجاد الحالات التي يستخدم الناس هواتفهم بطريقة غير معتادة، مثل أخذ احتياطات معينة للمزيد من الخصوصية.
هنالك أمثلة قليلة حول بعض الأشياء التي قد تحاول الحكومة معرفتها من خلال تحليل البيانات: الكشف بشكل تلقائي عمّا إذا كان الناس يعرفون بعضهم البعض؛ أو كشف الحالة التي فيها يستخدم شخص واحد عدة هواتف محمولة أو يقوم باستبدالها. كما تحاول الحكومة أيضا كشف الحالات تلقائيا والتي فيها تسافر مجموعات من الأشخاص معا أو يجتمعوا مع بعضهم البعض بانتظام؛ أو كشف الحالات التي تحاول مجموعات من الأشخاص فيها استخدام هواتفهم بطرق غير عادية أو مثيرة للشبهات؛ أو تحديد المصادر السرية للصحفيين.