الهواتف السائبة تعلّم الـناس الحرام

الهاتف

لم يعد الهاتف الخلوي مجرّد هاتف، فربما أقل ما يستخدم على هذا الجهاز هو التخابر، فتلك الأجهزة الذكية باتت تُعدّ حاملة أسرار صاحبها. فماذا لو وقعت تلك الأسرار في الأيدي الخطأ؟

لو فكّر المرء لمرة ما الذي يحويه هاتفه الخلوي، لما استهتر في حمايته. لو فكر ماذا يعني ولوج الآخرين إلى هاتفه لاكتشف أنه أصبح مكشوفاً أمام السارق لما يحويه الجهاز من معلومات وصور وتطبيقات ومفاتيح الولوج الى شبكات التواصل الاجتماعي، فضلاً عن مراسلات البريد الالكتروني وقائمة الاتصال، وأحياناً كثيرة معلومات عن الحسابات المصرفية وأرقام بطاقات الائتمان.

 

ببساطة الهواتف هي هوية مستخدمها، ووقوع الهوية في يد السارق يجعلها لقمة سائغة في فمه، ويجعلها عرضة لانتحال الصفة وللابتزاز. لكن الحماية ممكنة وسهلة ومجانية أيضاً.

إن عدو الإنسان الأول هو جهله واستهتاره في حماية نفسه من المخاطر ظناً أن تلك الأمور لا تحصل معه. وهذا الاستهتار هو كل ما يتمناه من يسرق الهاتف الخلوي فيصبح صاحب الهاتف المسروق تحت رحمة السارق. والسارقون عموماً ليسوا أغبياء ويمكنهم ابتزاز وأذية الضحايا أكثر مما يتصور البعض. إذ يقومون أحياناً بسرقة الهواتف من أشخاص محددين للقيام بأعمال جرمية أو لابتزازهم، أو حتى لانتحال صفتهم، وفي لبنان تحديداً تنشط شبكات منتحلي الصفة بشكل كبير فيستخدمون حسابات فيسبوك لضحاياهم ليطلبوا من أصدقائهم مبالغ مالية وأرقام بطاقات شحن للخطوط الخلوية، وأحياناً يتم ابتزازهم بصور حميمة تؤخذ من هواتفهم ويُهدّدون بنشرها إذا لم تمتثل الضحية للمطالب. وتكفي مراجعة مكتب مكافحة جرائم المعلوماتية لمعرفة عدد القضايا التي يحقق فيها المكتب ليدرك المرء مدى جدية تلك المخاطر.

ومن المعروف أيضاً ان معظم آليات كشف الجرائم في لبنان تعتمد على تتبع الهواتف الخلوية وحركتها الجغرافية، فضلاً عن حركة الاتصالات، فماذا لو ارتكب سارق الهاتف جريمة ما وهاتف الضحية معه، فيصبح بلمح البصر مطارداً من العدالة. لذا الحماية واجبة وتبدأ بخطوات ضرورية وبسيطة.

من الأخطاء التي ترتكبها غالبية مستخدمي الهواتف هو ترك الهاتف من دون قفل لواجهة المستخدم، فيصبح الهاتف مشرّعاً للمجرم. وتشير دراسة قامت بها شركة Protect Your Bubble إلى أن 62 في المئة من الهواتف الخلوية غير محمية بكلمة مرور ما يجعلها معرضة أكثر للسرقة والاحتيال. وتذكر أن أكثر من ثلثي مستخدمي الهواتف يحفظون كلمات الولوج السرية على المواقع، ومعظم المستخدمين لا يسجلون الخروج من مواقع التواصل الاجتماعي على هواتفهم، ما يجعل تصرفهم هدية مجانية لللصوص.

ومن الأخطاء الكبيرة أيضاً ما يرتكبه الذين يتسوقون عبر الانترنت، ويتمثل بحفظ بطاقات الائتمان على المواقع التي يبتاعون منها كـ apple store وgoogle play، فضلاً عن مواقع التسوق مثل marka vip وebay وغيرهما. وبالتالي يمكن للسارق ببساطة أن يتسوق على حساب

الضحية.

ومن الأخطاء المشهورة أيضاً عدم وضع كلمات مرور لبعض التطبيقات الحساسة التي تحمل الصور والرسائل والمحادثات، وهي التي من الممكن استخدامها في انتحال صفة المستخدم من قِبل السارق تمهيداً لارتكاب جرائم باسم صاحب الهاتف أو حتى الابتزاز.

لذا فإن الحماية تبدأ من وضع كلمة مرور نصيّة أو بصرية (كشف الوجه أو البصمة) على الواجهة الخارجية للهاتف فلا يمكن الولوج من دونها، ومن الممكن أن أيضاً أن يُعطى الأمر بمسح محتويات الهاتف في حال إدخال كلمة مرور خاطئة لثلاث مرات، وهو أمر لا يُنصح به لأنه قد يعرّض المستخدم لخطر فقدان معلوماته وعدم منحه القدرة على استعادة هاتفه في حال حدوث خطأ ما. لكن ما يُنصح به هو وضع كلمة مرور للتطبيقات التي تحمل معلومات حساسة، وتالياً يمكن إعارة الهاتف لأيّ كان من دون الخوف من ولوجه إلى معلومات شخصية.

ومن التطبيقات الضرورية جداً لأي هاتف هي أنظمة الحماية من السرقة أي anti thief التي يوفرها عدد من التطبيقات، وأنجحها نظام AVG Anti Thief الذي يسمح لصاحب الهاتف بالتحكم بجهازه عن بعد من خلال الحاسوب، ويمكّنه من تعقب الهاتف وتحديد مكانه في حال ضياعه أو سرقته من خلال GPS. ومن الممكن أيضاً تفعيل صفارة إنذار، أو التقاط صور لمستخدم الهاتف بطريقة سرية عند سعيه لعبور كلمة المرور وترسل الصور والمعلومات الى البريد الالكتروني فوراً. وبالإضافة الى كل ذلك يوفر التطبيق إمكان مسح جميع المحتويات عن الهاتف او ببساطة قفله لكي لا يتمكن احد من استخدامه او الولوج الى المعلومات داخله.

وإذا كان الهاتف غير موصول بشبكة الانترنت او في حال قيام السارق بوصله، يمكن التحكم بالهاتف من خلال ارسال رسالة نصية إلى الهاتف وتفعيل الخدمات ذاتها باستثناء ارسال الصور. فتحصلون على موقع الهاتف من خلال احداثيات عبر الرسائل القصيرة.

ومن العادات التي يجب الإقلاع عنها هي السماح للهاتف بحفظ اي كلمة سر، وعدم وضع أي صور خاصة على الهاتف واي معلومات حساسة من الممكن ان تُستخدم ضد صاحبها. فضلاً عن القيام بـ backup للمعلومات الموجودة على الهاتف وتفعيل الـ synchronize مع البريد الالكتروني، للتمكّن من استعادة جميع المعلومات في حال فقدان الهاتف، كأرقام الهاتف والملفات المهمة والصور، علماً ان الملفات المهمة والصور يمكن يحفظها على السيرفير الخاص بأنظمة التشغيل مثل Icloud لأجهزة آيفون و dropbox لمستخدمي أندرويد و skydrive لمستخدمي أجهزة ويندوز.

الجرائم الالكتورنية تزداد بشكل كبير وما يمكن ان يصيب المستخدمين ليس بالأمر السهل، لذا لا بديل عن الحماية والحماية سهلة وممكنة.

 

السابق
قراءة “المستقبل” في “فوزه” بالبيان الوزاري
التالي
سلام: للحزم مع المخلين بالامن واليقظة والتبصر والحكمة