تكنولوجيا
بعد اختراق هاتف جيف بيزوس.. كيف تتأكد أنك لست مخترقاً وتحمي جهازك؟
بعد اختراق هاتف جيف بيزوس، أغنى رجل في العالم، دعونا نقل إن ثمة إجراءات احترازية يمكنك اتباعها لحماية جهازك من الاختراق حسب موقع Quartz India الهندي.
إجراءات الحماية العامة
1. يمكنك فحص كل بياناتك الشخصية والتحقق مما إذا كانت قد استُخدمت من قبلُ بشكل عام أم لا، من خلال هذا الموقع monitor.firefox.com، إن وجدت أنه قد تم استخدامها فغيِّر كلمات المرور ولا تُعِد استخدامها مجدداً.
2. استخدِم أحد تطبيقات تجديد كلمات المرور مثل تطبيق Google Authenticator.
3. لا ترسل أي محتوى لا ترغب في سقوطه بأيدي الآخرين عبر الإنترنت.
4. كلما زاد عدد المواقع الجديدة ذات العروض الرائعة التي تسجّل حسابات جديدة عليها، زادت فرص تسريب بياناتك الشخصية. افترض أن كل بياناتك السابقة أصبحت متاحة على النطاق العام، وتصرَّف على ذلك الأساس.
الهاتف والأجهزة النقّالة
1.فعِّل التحديث التلقائي لكل الأجهزة، وضمن ذلك الهواتف المحمولة وأجهزة الكمبيوتر. ولكن ذلك لا يساعد في كل الحالات، إنه مجرد إضافة وتعزيز لوسائل الحماية الرئيسية.
2. تتمتع الهواتف بحماية وعزل يمنعان التطبيقات العشوائية من قراءة البيانات الوصفية للمكالمات إلا إذا منحتها الأذون لذلك. هناك تطبيقات هاتفية شهيرة جداً تحظر المكالمات المزعجة، وتتعرف على هوية المتصل، وتمنح خيارات تنقيح الرسائل النصية التي قد لا تكون آمنة، ولكن هذه التطبيقات قد تتمكن من تتبُّع المكالمات الوصفية للمكالمات، وهو ما يهدر الغرض الكامل من شراء هذا الهاتف الآمن باهظ التكلفة. يجب تقييد استخدام تلك الخدمات أو تقييد أذونها.
3. أحياناً لا يكون النسخ الاحتياطي للهاتف والتطبيقات مُشفّراً، حتى عندما يكون الهاتف نفسه فائق الحماية أو استخدام التشفير بين الطرفين في تطبيقات المراسلة النصية. لذا، من الأفضل أن تحتفظ بنسخ احتياطية مُشفّرة
لتقييد بيانات الموقع، عطِّل خاصية «المواقع المهمة» التي تحتفظ بكل الأماكن التي ذهبت إليها وتحتسب عدد زياراتك لها، من الأفضل تعطيل تلك الخاصية.
تغيير جهازك إلى أجهزة أحدث يساعد دائماً إذا تعرضت للهجوم، مع وجود خصم يسعى دائماً للتخفي أطول فترة ممكنة. سوف يستغرق ذلك عادةً بعض الجهد من خصومك وبعض الأخطاء من طرفك، لكي يتمكنوا من اختراق جهازك الجديد.
شبكات WiFi
1. أجهزة الراوتر المنزلية ضعيفة للغاية وتستخدم كثغرة في عديد من الهجمات الإلكترونية. على الأقل، يجب تغيير كلمة المرور الافتراضية، وتحديث برنامج تشغيل جهاز الراوتر بانتظام. وإذا أمكن، اشترِ جهاز الراوتر الخاص بك بدلاً من الجهاز الذي تحصل عليه من شركة الإنترنت.
2. تجنَّب استخدام الشبكات اللاسلكية العامة الموجودة في المقاهي والمطاعم إذا أمكن. من الشائع أن تجد بعض المخترقين يسيطرون على تلك الشبكات العامة.
من المفيد أحياناً أن تتحقق من شبكة WiFi المنزلية لديك، بحثاً عن أي أجهزة مجهولة متصلة بالشبكة.
العالم الواقعي الذي تميل عادة إلى تجاهله
1. إذا طلب منك أحد الغرباء استعمال هاتفك من أجل إجراء مكالمة لأي سبب، فتابِع ما يفعله بالهاتف وابقَ قريباً منه.
2. إذا كانت البيانات الموجودة على هاتفك مهمة، فربما من الأفضل عدم توصيل هاتفك بأي شاحن في أي مقهى أو مكان عام، أو احمل دائماً شاحنك معك.
3. إذا كان عملك ينطوي على كثير من السفر، فتجنَّب كتابة كلمات مرور حسابات الشركة التي تتحكم فيها (والتي عادة ما تكون كلمات مرورك الشخصية أيضاً) في أثناء وقوفك بصف مغادرة الطائرة. بإمكان الجميع أن يراها بهذا الشكل. من المفترض أن تكون كلمات المرور محفوظة بالفعل على المتصفح.
4. إذا كنت تسافر كثيراً فهناك احتمالية كبيرة بأن تتعرض للسرقة. تأكَّد من تشفير أجهزتك.
فكرة بصمة الوجه سيئة جداً، ربما يمكنك تعطيلها في أثناء السفر، وتذكَّر أيضاً أنه في المواقف الطارئة، يمكنك الضغط على زر التشغيل وزر مستوى الصوت في المواقف الطارئة لبعض الوقت، يعرض شاشة اتصالات الطوارئ، التي تقفل هاتفك وتعطّل بصمة الوجه حتى تتمكن من كتابة كلمة المرور مجدداً.
5. ومجدداً، إذا كان جهازك يحمل معلومات مهمة، يمكنك تعطيل الميكروفون والكاميرا على مستوى الجهاز لمزيد من الحماية (وذلك غير ممكن لبعض الأجهزة).
وتذكَّر أن هذه الإجراءات ليست ارتياباً مفرطاً أو هوساً، البرمجيات الخبيثة والفيروسات موجودة بالفعل وتُستخدم ضد النشطاء والصحفيين لتسجيل محادثاتهم والتقاط صور دورية لشاشات هواتفهم، والوصول إلى الكاميرات وتتبُّع نقاط الاتصال التي يتصلون منها بالإنترنت؛ لمعرفة مواقعهم، أو حتى لسرقة مفاتيح المحافظ المالية المُشفرة.