الفرق بين المراجعتين لصفحة: «الهواتف الذكية»

من ويكي متون للسلامة الرقمية
لا ملخص تعديل
لا ملخص تعديل
 
(٨ مراجعات متوسطة بواسطة مستخدمين اثنين آخرين غير معروضة)
سطر ١: سطر ١:
== أجهزة الموبايل والمكالمات الصوتية ==
الهاتف الذكي هو كمبيوتر شخصي محمول صغير. يمتلك إمكانات حوسبة واسعة النطاق، بما في ذلك الوصول عالي السرعة إلى الإنترنت باستخدام كل من Wi-Fi و شبكات المحمول. تم تصميم معظم الهواتف الذكية، إن لم يكن جميعها، لتدعم البلوتوث والملاحة عبر الأقمار الصناعية. تحتوي الهواتف الذكية الحديثة على شاشة ملونة تعمل باللمس مع واجهة مستخدم رسومية تغطي السطح الأمامي وتمكن المستخدم من استخدام لوحة مفاتيح افتراضية لكتابة الرموز على الشاشة والضغط عليها. يتم التفاعل في الغالب باستخدام اللمس، بالإضافة إلى بعض الأزرار المادية. عادةً ما تكون الهواتف الذكية بحجم الجيب، مع أحجام أكبر إلى حد ما تسمى الفابلت؛ تكون عادةً أصغر من أجهزة الكمبيوتر اللوحية. تعمل الهواتف الذكية باستخدام بطارية ليثيوم أيون قابلة لإعادة الشحن.


=== مقدمة ===
تستخدم الهواتف الذكية نظام تشغيل محمول وهي قادرة على معالجة مجموعة متنوعة من مكونات البرامج، المعروفة باسم "التطبيقات". تأتي معظم التطبيقات الأساسية (مثل التقويم، والكاميرا، ومتصفح الويب) مثبتة مسبقًا على الهاتف الذكي، في حين أن التطبيقات الأخرى متاحة للتنزيل، إما مجانًا أو باشتراك من مصادر رسمية مثل متجر Google Play أو Apple App Store ، يمكن للتطبيقات ونظام التشغيل نفسه تلقي إصلاحات الأخطاء واكتساب وظائف إضافية من خلال التحديثات.
 
اليوم، توفر الهواتف الذكية إلى حد كبير احتياجات مستخدميها للميكروفون، وكاميرا رقمية (يتم تصنيع معظم الهواتف الذكية بكاميرا أمامية ومن واحدة إلى ثلاث كاميرات رقمية مدمجة في الخلف)، وجهاز اتصالات (يمكن للهواتف الذكية نقل الدردشة عبر الإنترنت والبريد الإلكتروني والمكالمات الهاتفية والدردشة المرئية عبر الإنترنت عبر شبكة Wi-Fi وكذلك شبكات الانترنت\ البيانات المحمولة؛ يستخدم الهاتف الذكي كاميرته في دردشة الفيديو، بالإضافة إلى ميكروفونه في دردشة الفيديو والمكالمات الهاتفية)، ويحتوي على مسجل صوت محمول باليد (باستخدام الميكروفون)، ونظام ملاحة عبر الأقمار الصناعية ومخطط الرحلات، والتنبؤ بالطقس، ومشغل وسائط ، وساعة، وأخبار ، وآلة حاسبة، ومتصفح ويب، ومشغل ألعاب فيديو، ومصباح يدوي (قد تمتلك الهواتف الذكية من مصباحان LED للإضاءة والتصوير الفوتوغرافي)، وبوصلة (الهواتف الذكية التي تحتوي على أجهزة قياس مغناطيسية مدمجة قادرة على العمل كبوصلة)، ودفتر عناوين، ومنشئ ملاحظات … الخ. كما يحتوي على وحدة تخزين داخلية وقد يحتوي أحيانا على مكان لوحدة تخزين اضافية "بطاقة SD القابلة للإزالة"، يسمح بالتخزين الرقمي للبرامج والبيانات الشخصية (بما في ذلك الصور الرقمية ومقاطع الفيديو). غالبًا ما يتم زيادة ذلك بواسطة خدمات التخزين السحابي. ستتضمن الهواتف الذكية النموذجية واحدًا أو أكثر من أجهزة الاستشعار التالية -دي نقطة مهمة عشان نعرف ازاي الهواتف بتتجسس علينا-: مقياس المغناطيسية، ومستشعر القرب، ومقياس الضغط الجوي، والجيروسكوب، ومقياس التسارع. منذ عام 2010، اعتمدت الهواتف الذكية مساعدين افتراضيين مدمجين، مثل Apple Siri. تحتوي بعض الهواتف الذكية على مستشعر بصمات الأصابع أو ماسح قزحية العين أو تقنية التعرف على الوجه كشكل من أشكال المصادقة الحيوية.
 
 
عبر الوصول لمكونات الهاتف الذكي يمكن بسهولة تسجيل ما تقوم به على الهاتف، فمثلا اعطائك الترخيص أو الاذن لبرنامج ما على الهاتف لاستخدام الكاميرا تمكنه من تصوير ما تقوم به، الأمر مماثل في حالة الميكرفون وغيره، يمكن لهاتفك تحديد موقعك الجغرافي بدقة عالية أيضاً.
 
=== أجهزة الموبايل والمكالمات الصوتية ===
إن المكالمات الصوتية سواء المرتبطة بشبكة الهواتف النقالة أو على الانترنت معرضة إلى أخطار التنصت والتسجيل وأحيانًا كوسيلة للإختراق أو كشف الهوية، كجزء من حماية [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها | الأجهزة الشخصية]]، فيمكن في أحد السيناريوهات أن يقوم شخص باستغلال مكالمة هاتفية مجهولة لكشف معلومات شخصية غير مرغوب بالإفصاح عنها عن طريق بعض طرق الهندسة الإجتماعية كما حدثت في السابق حالات إختراق عن طريق مكالمات على بعض التطبيقات.
إن المكالمات الصوتية سواء المرتبطة بشبكة الهواتف النقالة أو على الانترنت معرضة إلى أخطار التنصت والتسجيل وأحيانًا كوسيلة للإختراق أو كشف الهوية، كجزء من حماية [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها | الأجهزة الشخصية]]، فيمكن في أحد السيناريوهات أن يقوم شخص باستغلال مكالمة هاتفية مجهولة لكشف معلومات شخصية غير مرغوب بالإفصاح عنها عن طريق بعض طرق الهندسة الإجتماعية كما حدثت في السابق حالات إختراق عن طريق مكالمات على بعض التطبيقات.


سطر ١٢: سطر ١٩:
تجدر الإشارة هنا بأن جميع إشارات الهواتف المحمولة تخضع إلى الرقابة من شركات الإتصالات، وتستطيع أن تقوم بكشف موقعك الجغرافي وتخزينه لديها أيضًا، ولكن هذا ليس محصورًا على شركات الاتصالات فيمكن لأحد الأطراف الشريرة بمراقبة الأجهزة الموجودة بمكان ما عن طريق كشف وتخزين اشاراتها حتى إن كان الهاتف مغلق، لذا إن كنت في موقف لا ترغب بكشف موقعك الجغرافي لأي شخص فعليك بإستخدام أحد الحلول التي تمنع تسريب الإشارات من الأجهزة مثل أقفاص فاراداي faraday cages أو عدم استخدام الأجهزة الإلكترونية على الإطلاق، مثل أجهزة الموبايل والساعات الذكية أو حتى البطاقات الإليكترونية (بطاقات البنوك وبطاقات المواصلات وغيرها).
تجدر الإشارة هنا بأن جميع إشارات الهواتف المحمولة تخضع إلى الرقابة من شركات الإتصالات، وتستطيع أن تقوم بكشف موقعك الجغرافي وتخزينه لديها أيضًا، ولكن هذا ليس محصورًا على شركات الاتصالات فيمكن لأحد الأطراف الشريرة بمراقبة الأجهزة الموجودة بمكان ما عن طريق كشف وتخزين اشاراتها حتى إن كان الهاتف مغلق، لذا إن كنت في موقف لا ترغب بكشف موقعك الجغرافي لأي شخص فعليك بإستخدام أحد الحلول التي تمنع تسريب الإشارات من الأجهزة مثل أقفاص فاراداي faraday cages أو عدم استخدام الأجهزة الإلكترونية على الإطلاق، مثل أجهزة الموبايل والساعات الذكية أو حتى البطاقات الإليكترونية (بطاقات البنوك وبطاقات المواصلات وغيرها).


=== أنطمة تشغيل الهواتف ===
=== أنظمة تشغيل الهواتف ===
تحتاج الهواتف المحمولة إلى تأمين أنظمة تشغيلها حيث أن إختراق نظام التشغيل قد يعني اختراق كامل تطبيقات الهاتف حتى وإن كانت التطبيقات الموجودة سليمة وغير خبيثة، كما تحتاج إلى تأمينها ضد السرقة أو الفتح بدون صلاحيات المستخدم كما موضح في سلامة [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها|الأجهزة الشخصية]]، ولكن لزيادة أمان أنظمة تشغيل الهواتف هناك بعض الممارسات التي يمكن اتباعها
تحتاج الهواتف المحمولة إلى تأمين [[أنظمة التشغيل|أنظمة تشغيلها]] حيث أن إختراق نظام التشغيل قد يعني اختراق كامل تطبيقات الهاتف حتى وإن كانت التطبيقات الموجودة سليمة وغير خبيثة، كما تحتاج إلى تأمينها ضد السرقة أو الفتح بدون صلاحيات المستخدم كما موضح في سلامة [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها|الأجهزة الشخصية]]، ولكن لزيادة أمان أنظمة تشغيل الهواتف هناك بعض الممارسات التي يمكن اتباعها


* تأمين الهاتف عن طريق كلمة سر قوية، والإبتعاد عن بصمة الإصبع أو الوجه أو رموز التحق
* تأمين الهاتف عن طريق كلمة سر قوية، والإبتعاد عن بصمة الإصبع أو الوجه أو رموز التحق
سطر ١٩: سطر ٢٦:
* التأكد من صلاحية التطبيقات حتى عند تحميلها عن طريق المتجر الرسمي، حيث توجد بعض البرمجيات الضارة على متاجر التطبيقات الرسمية
* التأكد من صلاحية التطبيقات حتى عند تحميلها عن طريق المتجر الرسمي، حيث توجد بعض البرمجيات الضارة على متاجر التطبيقات الرسمية
* عدم تحميل أي ملفات أو صور عن طريق البرامج المختلفة حتى إذا كانت مرسلة عن طريق أصدقاء موثوقين حيث من الممكن أن يكونوا مخترقين بدون علمهم
* عدم تحميل أي ملفات أو صور عن طريق البرامج المختلفة حتى إذا كانت مرسلة عن طريق أصدقاء موثوقين حيث من الممكن أن يكونوا مخترقين بدون علمهم
__لصق_فهرس__

المراجعة الحالية بتاريخ ١٧:٣٢، ١٨ يونيو ٢٠٢٣

الهاتف الذكي هو كمبيوتر شخصي محمول صغير. يمتلك إمكانات حوسبة واسعة النطاق، بما في ذلك الوصول عالي السرعة إلى الإنترنت باستخدام كل من Wi-Fi و شبكات المحمول. تم تصميم معظم الهواتف الذكية، إن لم يكن جميعها، لتدعم البلوتوث والملاحة عبر الأقمار الصناعية. تحتوي الهواتف الذكية الحديثة على شاشة ملونة تعمل باللمس مع واجهة مستخدم رسومية تغطي السطح الأمامي وتمكن المستخدم من استخدام لوحة مفاتيح افتراضية لكتابة الرموز على الشاشة والضغط عليها. يتم التفاعل في الغالب باستخدام اللمس، بالإضافة إلى بعض الأزرار المادية. عادةً ما تكون الهواتف الذكية بحجم الجيب، مع أحجام أكبر إلى حد ما تسمى الفابلت؛ تكون عادةً أصغر من أجهزة الكمبيوتر اللوحية. تعمل الهواتف الذكية باستخدام بطارية ليثيوم أيون قابلة لإعادة الشحن.

تستخدم الهواتف الذكية نظام تشغيل محمول وهي قادرة على معالجة مجموعة متنوعة من مكونات البرامج، المعروفة باسم "التطبيقات". تأتي معظم التطبيقات الأساسية (مثل التقويم، والكاميرا، ومتصفح الويب) مثبتة مسبقًا على الهاتف الذكي، في حين أن التطبيقات الأخرى متاحة للتنزيل، إما مجانًا أو باشتراك من مصادر رسمية مثل متجر Google Play أو Apple App Store ، يمكن للتطبيقات ونظام التشغيل نفسه تلقي إصلاحات الأخطاء واكتساب وظائف إضافية من خلال التحديثات.

اليوم، توفر الهواتف الذكية إلى حد كبير احتياجات مستخدميها للميكروفون، وكاميرا رقمية (يتم تصنيع معظم الهواتف الذكية بكاميرا أمامية ومن واحدة إلى ثلاث كاميرات رقمية مدمجة في الخلف)، وجهاز اتصالات (يمكن للهواتف الذكية نقل الدردشة عبر الإنترنت والبريد الإلكتروني والمكالمات الهاتفية والدردشة المرئية عبر الإنترنت عبر شبكة Wi-Fi وكذلك شبكات الانترنت\ البيانات المحمولة؛ يستخدم الهاتف الذكي كاميرته في دردشة الفيديو، بالإضافة إلى ميكروفونه في دردشة الفيديو والمكالمات الهاتفية)، ويحتوي على مسجل صوت محمول باليد (باستخدام الميكروفون)، ونظام ملاحة عبر الأقمار الصناعية ومخطط الرحلات، والتنبؤ بالطقس، ومشغل وسائط ، وساعة، وأخبار ، وآلة حاسبة، ومتصفح ويب، ومشغل ألعاب فيديو، ومصباح يدوي (قد تمتلك الهواتف الذكية من مصباحان LED للإضاءة والتصوير الفوتوغرافي)، وبوصلة (الهواتف الذكية التي تحتوي على أجهزة قياس مغناطيسية مدمجة قادرة على العمل كبوصلة)، ودفتر عناوين، ومنشئ ملاحظات … الخ. كما يحتوي على وحدة تخزين داخلية وقد يحتوي أحيانا على مكان لوحدة تخزين اضافية "بطاقة SD القابلة للإزالة"، يسمح بالتخزين الرقمي للبرامج والبيانات الشخصية (بما في ذلك الصور الرقمية ومقاطع الفيديو). غالبًا ما يتم زيادة ذلك بواسطة خدمات التخزين السحابي. ستتضمن الهواتف الذكية النموذجية واحدًا أو أكثر من أجهزة الاستشعار التالية -دي نقطة مهمة عشان نعرف ازاي الهواتف بتتجسس علينا-: مقياس المغناطيسية، ومستشعر القرب، ومقياس الضغط الجوي، والجيروسكوب، ومقياس التسارع. منذ عام 2010، اعتمدت الهواتف الذكية مساعدين افتراضيين مدمجين، مثل Apple Siri. تحتوي بعض الهواتف الذكية على مستشعر بصمات الأصابع أو ماسح قزحية العين أو تقنية التعرف على الوجه كشكل من أشكال المصادقة الحيوية.


عبر الوصول لمكونات الهاتف الذكي يمكن بسهولة تسجيل ما تقوم به على الهاتف، فمثلا اعطائك الترخيص أو الاذن لبرنامج ما على الهاتف لاستخدام الكاميرا تمكنه من تصوير ما تقوم به، الأمر مماثل في حالة الميكرفون وغيره، يمكن لهاتفك تحديد موقعك الجغرافي بدقة عالية أيضاً.

أجهزة الموبايل والمكالمات الصوتية

إن المكالمات الصوتية سواء المرتبطة بشبكة الهواتف النقالة أو على الانترنت معرضة إلى أخطار التنصت والتسجيل وأحيانًا كوسيلة للإختراق أو كشف الهوية، كجزء من حماية الأجهزة الشخصية، فيمكن في أحد السيناريوهات أن يقوم شخص باستغلال مكالمة هاتفية مجهولة لكشف معلومات شخصية غير مرغوب بالإفصاح عنها عن طريق بعض طرق الهندسة الإجتماعية كما حدثت في السابق حالات إختراق عن طريق مكالمات على بعض التطبيقات.

لذا من المهم أن نحافظ على بعض الممارسات العامة الجيدة عند القيام بالمكالمات اليومية التي قد تحتوي على معلومات حساسة، فيجب ألّا نشارك معلومات لا نريد للطرف الآخر الاحتفاظ بها حيث قد يكون قد قام بتسجيل المكالمة بدون علمنا (حتى وإن كان الطرف الآخر شخص موثوق) ففي بعض الأحيان تقوم الهواتف بتسجيل المكالمات تلقائيًا ولا يهتم الشخص بإيقاف تلك الخاصية أو بعدم علمه حتى، وأحيانًا يكون هذا بسبب برمجيات خبيثة، لذا يجب عدم الوثوق بآمان الطرف الآخر تمامًا.

أمّا في حالة استخدام أحد تطبيقات المحادثات في القيام بمكالمة فيفضل استخدام برنامج يقوم بالتشفير بشكل تلقائي مثل تطبيقي واتساب أو سيجنال، وعدم اللجوء إلى التطبيقات التي لا تدعم التشفير كقاعدة عامة، ويفضل استخدام تطبيقات المحادثات المشفرة في إجراء المكالمات ذات الطبيعة الحساسة حيث أن المكالمات التليفونية العادية غير مشفرة لأن شبكة الاتصالات التقليدية لا تدعم التشفير كما أنها معرضة بشكل كبير لخطر التنصت من أحد المخترقين إذا كان يمتلك المعرفة التكنولوجية اللازمة.

مشهد العصابات أو المخترقين الذين يجلسون متخفين في سيارة بالشارع للتنصت على أحد المكالمات الهاتفية في الأفلام هو سيناريو ليس من الصعب تحقيقه ووارد حدوثه بشكل كبير في حالات الأشخاص ذوي القيمة العالية.

تجدر الإشارة هنا بأن جميع إشارات الهواتف المحمولة تخضع إلى الرقابة من شركات الإتصالات، وتستطيع أن تقوم بكشف موقعك الجغرافي وتخزينه لديها أيضًا، ولكن هذا ليس محصورًا على شركات الاتصالات فيمكن لأحد الأطراف الشريرة بمراقبة الأجهزة الموجودة بمكان ما عن طريق كشف وتخزين اشاراتها حتى إن كان الهاتف مغلق، لذا إن كنت في موقف لا ترغب بكشف موقعك الجغرافي لأي شخص فعليك بإستخدام أحد الحلول التي تمنع تسريب الإشارات من الأجهزة مثل أقفاص فاراداي faraday cages أو عدم استخدام الأجهزة الإلكترونية على الإطلاق، مثل أجهزة الموبايل والساعات الذكية أو حتى البطاقات الإليكترونية (بطاقات البنوك وبطاقات المواصلات وغيرها).

أنظمة تشغيل الهواتف

تحتاج الهواتف المحمولة إلى تأمين أنظمة تشغيلها حيث أن إختراق نظام التشغيل قد يعني اختراق كامل تطبيقات الهاتف حتى وإن كانت التطبيقات الموجودة سليمة وغير خبيثة، كما تحتاج إلى تأمينها ضد السرقة أو الفتح بدون صلاحيات المستخدم كما موضح في سلامة الأجهزة الشخصية، ولكن لزيادة أمان أنظمة تشغيل الهواتف هناك بعض الممارسات التي يمكن اتباعها

  • تأمين الهاتف عن طريق كلمة سر قوية، والإبتعاد عن بصمة الإصبع أو الوجه أو رموز التحق
  • عدم تحميل أي برمجيات غير معروفة المصدر
  • التأكد من صلاحية التطبيقات حتى عند تحميلها عن طريق المتجر الرسمي، حيث توجد بعض البرمجيات الضارة على متاجر التطبيقات الرسمية
  • عدم تحميل أي ملفات أو صور عن طريق البرامج المختلفة حتى إذا كانت مرسلة عن طريق أصدقاء موثوقين حيث من الممكن أن يكونوا مخترقين بدون علمهم