Free Web Submission http://addurl.nu FreeWebSubmission.com Software Directory www britain directory com education Visit Timeshares Earn free bitcoin http://www.visitorsdetails.com CAPTAIN TAREK DREAM: Tips to protect smartphones from spies - نصائح لحماية الهواتف الذكية من الجواسيس

Wednesday, November 27, 2013

Tips to protect smartphones from spies - نصائح لحماية الهواتف الذكية من الجواسيس

يستطيع المتصنتون المحترفون بكل سهولة التجسس على المكالمات والرسائل وبيانات تصفح الإنترنت. ويمكن أن يصبح مستخدمو الهواتف الذكية مكشوفين تماما دون أن يلاحظوا ذلك، لكن هناك بعض النصائح التي تصعب على الأقل من عمليات التصنت.
 Bildnummer: 60250444 Datum: 29.07.2013 Copyright: imago/avanti
Kommunikation Smartphone . Symbolbilder x0x xkg 2013 quer Kommunikation kommunizieren Telefon telefonieren Telefonkosten Telefonrechnung Mobiltelefon Mobilephone Smartphone Handy Touchscreen Display tippen antippen Berührung berühren Finger Internet Netzwerk vernetzen Nachricht SMS E-Mail Mail Daten Datenklau Datendiebstahl Datensicherheit Sicherheit Viren Programm Virenprogramm Phishing Spion spionieren Geheimdienst abhören bespitzeln Spitzel Industrie Firmentelefon Firmenhandy balu Business Wirtschaft Politik Feature Symbolbild 
60250444 Date 29 07 2013 Copyright Imago Avanti Communication Smartphone Symbol Pictures x0x xkg 2013 horizontal Communication communicate Phone Telephone calls Telephone costs Phone bill Mobile phone mobile phone Smartphone Handy Touchscreen Display type Tap Touch touch Fingers Internet Network network Message SMS e Mail Mail Data Data Data theft Data security Security Viruses Program Virus program Phishing Spy Spy Secret Service Interception spy Spies Industry Balu Business Economy politics Feature Symbol image
لعل هناك من يراقبك!

معلوم منذ مدة طويلة أن الهواتف الذكية تسبب مخاوف أمنية كبيرة فيما يتعلق بحماية الخصوصية. لكن يبدو أن الأمر احتاج إلى فضيحة التجسس الأمريكية والتصنت على مكالمات المستشارة الألمانية أنغيلا ميركل، لتظهر تلك المخاوف على السطح ويبدأ التعامل معها جديا. فإلى أي مدى تكون البيانات الشخصية آمنة في حالة استخدام الهاتف الذكي؟

تحدث يورغن شميدت، رئيس تحرير البوابة الإلكترونية "هايسه سكيورتي"  قائلا: "من المعلوم واقعا منذ سنوات عديدة أن البنية التحتية لشبكات المحمول كلها لدينا في ألمانيا مخترقة من الناحية الأمنية وأن هناك جهات تستغل ذلك بكل نشاط، من بينها الشرطة ووكالات الاستخبارات، وهذا ليس سرا".
German Chancellor Angela Merkel holds a BlackBerry Z10 smartphone featuring high security Secusite software, used for governmental communication, at the booth of Secusmart during her opening tour at the CeBit computer fair in Hanover in this March 5, 2013 file photo. As a diplomatic row rages between the United States and Europe over spying accusations, state-backed Deutsche Telekom wants German communications companies to cooperate to shield local internet traffic from foreign intelligence services. Yet the nascent effort, which took on new urgency after Germany said on October 23, 2013 that it had evidence that Merkel's mobile phone had been monitored, faces an uphill battle if it is to be more than a marketing gimmick. Picture taken March 5, 2013. REUTERS/Fabrizio Bensch/Files (GERMANY - Tags: BUSINESS SCIENCE TECHNOLOGY POLITICS)
 المستشارة ميركل تظهر هاتفا مؤمنا ضد التجسس

ويبدو أنه منذ فضيحة التجسس الأمريكية، على أبعد تقدير، أصبح كثير من الناس مستعدين لعمل شيء ما من أجل حماية بياناتهم. والسوق استجابت لذلك بسرعة، فتطبيقات تأمين الهواتف المحمولة تحقق مبيعات كبيرة، وكثرة العروض تصيب المرء بالحيرة، لكن يورغن فريكه خبير الاتصالات والمستشار في مجال تقنية المعلومات ينصح بالحرص على استخدام برامج معينة.

التطبيقات تؤمن الخصوصية؟

في البداية يجب أن تبرمج تطبيقات الهاتف الجوال على مبدأ "المصدر المفتوح"، بمعنى أنه في حالة وجود حاجة يجب أن يكون ما يسمى بـ"كود المصدر" مرئيا. فالحماية الحقيقية تتوفر خصوصا عندما تكون طريقة عمل هذه الحماية متاحة لمن يريد التعرف عليها، "وربما يكون ذلك أمرا متناقضا بالنسبة لغير المتخصصين"، كما يقول الخبير.

ويوجد كثير من البرامج المجانية التي تعمل وفقا لـ" مبدأ المصدر المفتوح" والتي تصعب على الأقل عمليات التصنت. وينصح يورغن فريكه ببرامج مثل "تكست سكيور" لتشفير الرسائل القصيرة (SMS) ورسائل الوسائط المتعددة (MMS)، واستخدام برنامج "تشات سكيور" بدلا من برنامج "واتس أب".
Jürgen Fricke, IT-Fachmann, Veranstalter von Cryptopartys in Köln und Bonn
Bilder: DW/R. Breuer, Juli 2013
Die Rechte liegen bei Rayna Breuer und die Bilder dürfen nur für die Berichterstattung über Cryptopartys verwendet werden.
 يورغن فريكه ، خبير اتصالات ومستشار في تقنية المعلومات.

وبينما لم تصل البرامج المتاحة مجانا لتشفير لغة الجوال إلى مرحلة النضج بعد، يوجد برنامجان جيدان، هما "K9" و "APG" اللذان يعدان وسيلة جيدة لمنع التجسس على رسائل البريد الإلكتروني "الإيميل"، حسب ما ذكر خبير الاتصالات يورغن فريكه.

منافذ أجهزة الأمن يستغلها المجرمون!

ومن المهم دائما حماية الهاتف الجوال من الفيروسات تماما، مثل الكمبيوتر العادي، ولا سيما عند تصفح الانترنت، وكذلك سد الثغرات الأمنية وذلك عن طريق التشفير. فالمجرمون يبحثون عن الثغرات الأمنية الموجودة عند التصفح في الانترنت.

وأحيانا تكون تلك الثغرات قائمة لمدة سنوات بسبب أخطاء برمجية بسيطة لم يتم تصحيحها. ويتوقع فريكه أن يكون المسؤول عن هذه الثغرات هي الأجهزة الأمنية بالذات، التي تتفق مع منتجين في قطاع تكنولوجيا المعلومات على ترك منافذ صغيرة، حيث يقول: "هذه الحقائق يعرفها المجرمون ويقولون حسنا، طالما بقيت هذه المنافذ مفتوحة لأسباب إستراتيجية، فيمكننا استغلالها". وهكذا يسير هذا السوق القبيح.

***ACHTUNG: Bildmaterial honorarfrei ausschließlich zu redaktionellen Zwecken.***
Pressedownload:
http://www.heise-medien.de/artikel/Personen-1358311.html
Jürgen Schmidt Chefredakteur heise Security
Jürgen Schmidt, Jahrgang 1963, schreibt seit 1997 für c't. Im März 2000 hat er die Leitung des Ressorts Netzwerke und Sicherheit übernommen. Seit dem 1. Juli 2003 verantwortet er zusätzlich als Chefredakteur das Sicherheitsportal heise Security. Bevor der diplomierte Physiker zum Heise Zeitschriften Verlag kam, war er als Redakteur bei der Zeitschrift UNIXopen in München beschäftigt.
 يورغن شميدت، رئيس تحرير البوابة الإلكترونية "هايسه سكيورتي"

ويدعم يورغن شميدت من "هايسه سكيورتي" تلك الفرضية بالقول: "من الممكن من الناحية التقنية التحول إلى معايير آمنة، ولكن المشكلة هي أنه لا الشرطة ولا المخابرات ولا حماية الدستور ستكون قادرة على التسلل للأجهزة المطلوب معرفة ما بها، ومن الواضح أنه لا أحد يريد ذلك."

ويتفق الخبراء على أن الأكثر أهمية هو على الأقل جعل عملية التصنت شاقة على كل من يقوم بها. وعند ذلك سيتوقف المجرمون عن تنفيذ اختراقاتهم، وبالنسبة للأجهزة الحكومية فإن مسألة التصنت ستكون عملا أكثر كلفة على الأقل.

طريق قانوني للتعرف على خصوصياتك

لكن الأمر، حسب ما يرى فريكه، يتوقف في النهاية على مدى صدق المستخدم مع نفسه حول مدى استعداده لإعطاء معلومات عن حياته الخاصة، "بريدي الإلكتروني لدى "غوغل ميل" ليس مجرد بريد إلكتروني، فأنا أسمح في الوقت نفسه بالإطلاع على رسائلي باستمرار لأغراض تتعلق بتحليل عملية التسويق."

وسواء تعلق الأمر بغوغل ميل أو "واتس أب" أو فيسبوك فإن الكثير من البرامج تفرض ضمن شروط استخدامها السماح بالإطلاع على رسائل المستخدم. فمثلا في تطبيقات التليفونات التي تستخدم برنامج أندرويد يوجد ذلك في صورة تنبيه قبل تثبيت البرنامج.

وينصح فريكه المستخدمين القلقين على خصوصياتهم بعدم التسرع في قراءة شروط الاستخدام، والأفضل هو استخدام برامج "المصدر المفتوح" وبهذا فإن المستخدم لا يكشف نفسه على الأقل أمام أي مؤسسة من المؤسسات، حسب قول يورغن فريكه خبير الاتصالات والمستشار في مجال تقنية المعلومات.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.