البث المباشر
المياه والبوتاس توقعان اتفاقية لتعزيز الاستثمارات العيسوي يلتقي وفدا من جمعية فرسان التغيير للتنمية السياسية وتطوير المجتمع المدني لماذا يغيب الصوت الرياضي العربي عن معركة المناخ؟ تجارة عمّان وإدارة السير تبحثان تنظيم الحركة المرورية خلال رمضان والأعياد الدرادكة يحاضر في “الأردنية للعلوم والثقافة” حول آثار الحرب على مصادر الطاقة في الأردن في البدء كان العرب الجزء الثاني عشر وزير العدل: إنجاز المعاملات إلكترونيا وإلغاء الاختصاص المكاني أبرز ملامح المعدل لقانون الكاتب العدل انخفاض سعر الغاز الأوروبي بنسبة 15% وزير الخارجية ونظيره العراقي يبحثان آفاق استعادة التهدئة والاستقرار في المنطقة الأردن يدين الاعتداء الإيراني الذي استهدف مبنى سكنيا في المنامة 105.1 دنانير سعر الذهب "عيار 21" في السوق المحلية إجراء 182 قسطرة "إنقاذ حياة" الشهر الماضي ضمن بروتوكول الجلطات القلبية احباط 4 محاولات تهريب كميات كبيرة من المخدرات تركيا: نشر منظومة باتريوت أميركية لتعزيز الدفاعات الجوية على خلفية حرب إيران الأردن يدين استهداف القنصلية العامة للإمارات في إقليم كردستان شركات الطيران ترفع أسعار التذاكر بسبب ارتفاع سعر الوقود "العمل النيابية" تناقش اليوم مشروع قانون مُعدل لقانون الضمان الاجتماعي طقس بارد اليوم ولطيف غدا وحتى نهاية الأسبوع ردا على ترامب.. الحرس الثوري: نحن من يحدد نهاية الحرب 3 ممارسات يومية تدعم صحة القلب وتقلل مخاطر الأمراض

كتب محمود الدباس.. هل تعلم من يدخل الى هاتفك دون علمك؟!..

كتب محمود الدباس هل تعلم من يدخل الى هاتفك دون علمك
الأنباط -
كتب محمود الدباس..
هل تعلم من يدخل الى هاتفك دون علمك؟!..

سادخل في صلب الموضوع حتى لا نتشتت.. واقول بان صناعة التطبيقات او البرمجيات.. هي كأي صناعة نعرفها.. وتمرُ بمراحل عدة حتى تخرج للاستخدام العام..
وحتى ان هناك خدمات لما بعد البيع.. وذلك لانه لا يمكن باي حال ان يخرج المنتج من مكان انتاجه كاملا.. وخصوصا اذا تم انتاجه لاول مرة..

واذا ما علمنا ان الشركات الكبرى والتي تمتلك تلك التطبيقات مثل فيسبوك وواتس اب.. لا يمكنها ان تغامر بسمعتها اذا ما تم اكتشاف تلاعب في بيانات ورسائل مستخدميها.. فهنا نكون متيقنين ان الامر ليس بالسهولة التي يتحدث البعض عنها..

لا ينكر احد بان عمليات اختراق كانت تتم بسهولة.. ومِن قِبل اشخاص هواة قبل عدة سنوات.. وذلك لان التطبيقات انتشرت بشكل سريع.. وكان الهدف الاستحواذ على اكبر عدد من المستخدمين.. فظهرت العديد من الثغرات فيها.. والتي تم استغلالها.. الامر الذي جعل اصحاب التطبيقات يقومون باغلاقها بشكل قوي.. واخذ الحيطة فيما بعد..

ولا ننكر بان الحرامي يسبق رجل الامن المختص بخطوة.. ولكن مع كثرة المعلومات حول طرق واساليب الحرامي.. وربطها مع سلوك البشر.. يستطيع رجال الامن توقع الكثير من الطرق التي يمكن ان يسلكها المجرم.. فتتم عملية قطعها او الامساك بهم.. او حتى جعلها صعبة بشكل كبير..

عودة الى السؤال الرئيسي.. هل تعلم من يدخل الى هاتفك دون علمك؟!.
للاجابة عليه.. قدمت تلك المقدمة.. وهي ان لا احد يمكنه الدخول الى بياناتي دون علمي غير الجهات الرسمية والامنية منها تحديدا.. وذلك في حالات دقيقة وغاية في الاهمية.. وتمس امن البلد.. وتكون ايضا تحت عين وسماح الشركة المالكة للتطبيق. وتحتاج الى قرارات امنية او قضائية.. وليست لغرض التنصت والعبث غير المهني..

اما مَن يمكنه الدخول للهواتف غير الجهات الرسمية.. فهم مَن نعطيهم نحن الاذن بذلك.. وذلك من خلال قلة وعينا وعدم اكتراثنا بالأسئلة التي نجيب عليها حين نثبت او ننزل اي تطبيق.. والمصيبة الكبرى ان كثير من الناس يقومون بتنزيل تطبيقات او برامج ليست مهمة.. ولا حاجة لهم بها.. وغير موثوقة..

والجهة الاخرى التي تدخل الى هواتفنا برضانا ايضا ولكن دون طلب الاذن منا بشكل مباشر كما في حالة التطبيقات.. هم بعض المواقع المشبوهة وخاصة الاباحية منها.. وذلك لان عقل وتفكير المستخدم يكون متوجها نحو ما يبحث عنه ليشاهده.. فيضعون له بعض التعليمات التي يجب عليه الرد عليها.. وفي غالبها يكون مبطنا للسماح لهم بالدخول لهاتفه.. وعند الاجابة باي شكل.. هم اخذوا الاذن بالدخول.. واخذ ومشاهدة ومراقبة ما يريدون..

نصيحتي للجميع..
- لا تقم بالضغط على اي رابط لا تعرف مصدره.. وتحديدا التي فيها دعايات او اعلانات اصبحت واضحة للجميع انها غير صحيحة..
- لا تدخل الى اي موقع حتى لو كنت ممن ابتلي بالمواقع الاباحية من نفس الهاتف الذي تستخدمه للامور الرسمية او الهامة او حتى الشخصية.. اي اجعل هناك هاتف مخصص لهكذا نشاط..
- عدم تنزيل تطبيقات غير معروفة المصدر..
- تنزيل برنامج حماية موثوق وفعال.. لكي يساعدك في كشف اي نشاط غير طبيعي على هاتفك فيما لو تم اختراقه في غفلة منك..
- عدم اعطاء هاتفك لاي شخص الا وتبقي عينيك على كل حركة يقوم بها..
- اذا اضررت لاعطاء شخص هاتفك لطباعة ملفات على سبيل المثال من خلال ربط الواتس اب بالحاسوب الموجود عنده.. عليك عدم مغادرة المكان الا بعد التاكد من فصل ربط الجهازين.. مع مراقبة تحركاته على شاشته..

وفي الختام اقول لكل من يتوجس خيفة من استخدام التطبيقات المعروفة.. وتحديدا الذين يخافون استعمال خاصية تحديد الخصوصية في ارسال رسائل او نشر حالات.. بان لا تهتم بكل ما تسمع.. وثق بهذه الشركات التي لا يمكن ان تغامر بسمعتها ومكانتها وبقيمة اسهمها.. في سبيل نشر معلومة لاشخاص عاديين او حتى أعلام في بلادهم.. لان الثمن لهكذا فعل سيكون باهظا جدا..
ابو الليث..
© جميع الحقوق محفوظة صحيفة الأنباط 2024
تصميم و تطوير