آخر الاخبار

البنك المركزي يكاشف اليمنيين بممارسات تدميرية قامت به مليشيا الحوثي بحق القطاع المصرفي منذ قرار نقل المقر الرئيسي الى عدن مأرب برس يرصد أبرز التفاعلات.. شاهد كيف سخر اليمنيون من الظهور المذل ليحيى الراعي وبن حبتور كتائب القسام وسرايا القدس تكشف تفاصيل المعارك الطاحنة شرق رفح تفاصيل مؤامرة كان الأخطر في تاريخ البلاد كشفتها كييف لاغتيال رئيس أوكرانيا خلافات أمريكية واتهامات ضد مبعوث واشنطن إلى إيران..بعد الكشف عن أرسل مواد سرية لبريده الشخصي وهاتفه توجيه ضربة جديدة للاقتصاد العالمي..و الديون تسجل مستوى قياسياً جديداً يوم جديد في أعنف الموجهات بين روسيا وأوكرانيا وهجوم جوي غير مسبوق على منشآت طاقة بأوكرانيا الجيش الأميركي يعلن عن هجوم ب 3 مُسيَّرات أطلقهما الحوثيون فوق خليج عدن ويكشف التفاصيل السعودية تعلن عن قيمة الغرامة المالية على مخالفة من يضبط داخل مكة والمشاعر دون تصريح حج رداً على تهديدات استفزازية لمسؤولين غربيين ..ما هي الأسلحة النووية التكتيكية التي ستستخدمها روسيا في تدريباتها العسكرية

من الكميرا الى الرسائل.. كيف تتجسس علينا الهواتف

الأحد 08 إبريل-نيسان 2018 الساعة 07 مساءً / مأرب برس - وكالات
عدد القراءات 4715

حين سئل مدير مكتب التحقيقات الفيدرالي السابق، جيمس كامي، ما إذا كان يغطي كاميرا الكمبيوتر المحمول الخاصة به، أجاب: “نعم بالتأكيد”، وهي إجابة تفتح باب سجال بشأن المدى الذي من خلاله تتجسس علينا أجهزتنا المحمولة وتطبيقاتها الذكية.

ومن منصات التواصل الاجتماعي التي يمكنها التجسس علينا: فايبر، فيسبوك، واتساب وسناب شات وإنستغرام وتويتر.

ويقول مطورو الهواتف النقالة إنه عندما يسألك هاتفك السماح باستخدام الكاميرا فإنه يمكن للتطبيق الوصول إلى الكاميرا الأمامية والخلفية، وتسجيل صوتك في أي وقت تشغل فيه التطبيق، والتقاط الصور ومقاطع الفيديو دون طلب إذنك، وتحميل الصور ومقاطع الفيديو دون إخبارك.

كما يمكن تشغيل التعرف على الوجه، والبث المباشر للكاميرا على الإنترنت.

ويقول إدوارد سنودن، إن وكالة الأمن القومي الأمريكية طورت برنامج مراقبة مكنها من التقاط صور كاميرا الويب كل 5 دقائق من دردشات الفيديو، كما مكنها البرنامج الوصول إلى أجهزتك الخلوية، وهذا يعني أنه بإمكان وكالات الأمن الاستماع إلى مكالماتك الهاتفية.

ويمكن للقراصنة الوصول إلى جهازك بسهولة فائقة عبر التطبيقات، وملفات PDF، ورسائل الوسائط المتعددة وحتى الرموز التعبيرية ويمكنها ذلك من:

تثبيت أي برنامج أو تطبيق على جهاز المستخدم، والاستيلاء على جميع كلمات المرور الخاصة بهم، وسرقة جميع الوثائق من الجهاز، والتقاط الصور والفيديو من الكام، والتقاط الصوت أو الصوت الحي من الميكروفون.

وهي معلومات تدق ناقوس الخطر بشأن اختراق الخصوصية فإما أن تكون ذكيا ولا تستخدم أياً من هذه التطبيقات الذكية في حياتك، أو أن تستسلم لها ولمن يخترق تفاصيل حياتك.ؤ