Skip to main content
Surveillance
Self-Defense

مشاكل الهواتف النقالة

آخر تحديث: October 30, 2018

This page was translated from English. The English version may be more up-to-date.

أصبحت الهواتف المحمولة شائعة بين الناس وبات امتلاكها أمر أساسي كوسيلة اتصالات. ولم يعد استخدامها مقتصراً على إجراء المكالمات فقط، وإنما أيضاً للدخول على الإنترنت وإرسال الرسائل النصية القصيرة؛ هذا إلى جانب استخدامها كوسيلة لتسجيل الأحداث المهمة في العالم.

لسوء الحظ فإنّ الهواتف المحمولة لم تُصمم لحماية خصوصية وأمن مستخدميها. وليس ذلك فحسب، فهي أيضاً تجعلك عرضة لمخاطر جديدة من الرقابة خصوصاً من حيث تعقب موقعك والأماكن التي تذهب إليها. لا تعطي معظم الهواتف المحمولة المستخدم حرية السيطرة على الجهاز كما هو الحال في أجهزة الكمبيوتر واللابتوب، ففي حالة الهواتف المحمولة من الصعب جداً استبدال نظام التشغيل أو التحقق من هجمات البرمجيات الخبيثة، كما أنه من الصعب جداً أيضاً إلغاء أو استبدال أيّ حزمة للبرمجيات التي لا تريدها أو منع أطراف آخرين مثل مشغل نظام الهاتف من مراقبة استخدامك للجهاز. هذا إضافة إلى أنّه بإمكان صانع الجهاز إعلان بأن جهازك أصبح قديماً والتوقف بالتالي عن تقديم تحديثات البرمجيات اللازمة، بما في ذلك التحديثات الأمنية. وفي هذه الحالة لا تملك الحل لأية خروقات أمنية قد تحدث لجهازك.

يمكن حل بعض هذه المشاكل عن طريق استخدام نظام خصوصية من طرف ثالث – ولكن ليس جميعها. سنستعرض هنا بعض الطرق التي تستخدم في الهواتف المحمولة والتي من شأنها إضعاف حماية خصوصية المستخدم وجعله أكثر عرضة للمراقبة.

تحديد موقع المستخدم anchor link

تعتبر هذه الطريقة هي الأكثر تهديداً – والأقل وضوحاً – التي تهدد بها الهواتف المحمولة خصوصية المستخدم. إذ أنها تعلن عن مكان تواجدك في أيّ وقت ليلاً ونهاراً من خلال الإشارات التي يبثها ويستقبلها جهازك. هنالك على الأقل أربع طرق بالإمكان من خلالها تحديد مكان المستخدم من قبل أشخاص آخرين.

1. تعقب إشارة الهاتف - الأبراج anchor link

في كافة شبكات المحمول الحديثة، بإمكان مشغل الشبكة حساب موقع مشتركٍ ما طالما أن جهازه غير مطفأ ومسجل لدى الشبكة. وتأتي القدرة على فعل ذلك من الطريقة التي صممت بها شبكات الهواتف المحمولة، والتي تعرف عادة باسم التثليث.

في هذه الحالة بإمكان مشغل الخدمة تعقب المستخدم عن طريق مراقبة قوة الإشارة التي تتلقاها الأبراج من هاتف مشترك ومن ثم حساب موقع المشترك تبعاً لتلك الإحداثيات.  تعتمد درجة دقة الحسابات على عدد من العوامل منها التقنية التي يستخدمها مشغل الخدمة وعدد أبراج الإشارة التي يشغلها في منطقة ما. عادة ما يمكن لتلك الطريقة أن تحدد المربع السكني الذي يتواجد فيه المستخدم في المدينة، ولكن يمكن لها أن تكون أكثر دقة في بعض الأنظمة.

لا توجد هنالك طريقة تمكنك من تفادي مثل هذا النوع من التعقب طالما أن جهازك يعمل ويبث إشارات لمشغل شبكة الخدمة الهاتفية. على الرغم من أنّه عادةً فإن مشغل الخدمة الهاتفية وحده من يستطيع القيام بذلك النوع من التعقب، إلا أنّ الأنظمة الحكومية قد تجبره على تسليم بيانات الموقع لمشترك ما (سواء كانت بيانات قديمة أو كان تعقباً بالوقت الحقيقي).  في عام 2010 قام أحد الناشطين في مجال حماية خصوصية الفرد يدعى مالت سبايتز، وهو ألماني الجنسية، بالحصول على سجل هاتفه المحمول من مشغل الخدمة المشترك بها مستخدماً قوانين الخصوصية في بلاده؛ ثم بعد ذلك قام بنشره على الملأ لتوعية الناس حول القدرات التي يمكن لمشغل الخدمة الهاتفية استخدامها في مراقبة المشتركين .(يمكنك زيارة هذا الموقع لرؤية البيانات التي حصل عليها من مشغل الخدمة). إن احتمالية وصول الحكومات إلى ذلك النوع من المعلومات ليست آراء ونظريات وإنما يحدث ذلك وعلى نطاق واسع من قبل جهات إنفاذ القانون في دول مثل الولايات المتحدة.

وهنالك نوع آخر من المعلومات تستطيع الحكومة الحصول عليه من مشغل الخدمة يسمى بتحميل كافة معلومات البرج Tower Dump، وفيه تطلب الحكومة من مشغل الخدمة الهاتفية تزويدها بقائمة لجميع مشتركيه الذين كانوا يتواجدون في منطقة ما وفي وقت معين. ذلك النوع من المعلومات يمكن استخدامه في التحقيق بجريمة ما أو لمعرفة من كان يتواجد في مظاهرة احتجاجية ما (تشير المعلومات إلى أنّ الحكومة الأوكرانية قد استخدمت تلك الطريقة للحصول على قائمة بجميع المشاركين في مظاهرة ضدها عام 2014).

كما أنّ مزوّدي الخدمة الهاتفية يتبادلون معلومات حول المواقع التي يكون المشترك فيها متصلاً بالشبكة. هذا النوع من المعلومات عادة ما يكون أقل دقة وشمولية من التي يمكن الحصول عليها من حساب البيانات التي تجمعها عدة أبراج لبث إشارة الخدمة الهاتفية، ولكن لازال بالإمكان استخدامها كقاعدة لخدمات تعقب الجهاز، بما فيه الخدمات التجارية والشركات التي تطلب تلك المعلومات لمعرفة المواقع التي يتواجد بها المشاركون لتقدمها سواء إلى الحكومة أو إلى عملاء مهتمين بشكل خاص بتلك المعلومات (وقد أشارت صحيفة الواشنطن بوست الأمريكية في تقارير عدة كيف أصبح من السهل الحصول على معلومات تعقب المشتركين).  وعلى عكس طرق التعقب والمراقبة السابقة فإنّ هذا النوع من المراقبة لا يجبر مزوّدي الخدمات الهاتفية على تسليم المعلومات، وإنما يستخدم هذا الأسلوب المعلومات عن مواقع المشتركين والتي هي متاحة على أسس تجارية.

2. تعقب إشارة المحمول – محاكي موقع الخلوي anchor link

بإمكان حكومة أو منظمة تملك القدرات التقنية أن تجمع المعلومات عن مواقع المشتركين وبشكل مباشر كما في محاكي موقع الخلوي (وهو عبارة عن برج وهمي متحرك للهواتف المحمولة يدّعي بأنه برح حقيقي بهدف "الإمساك" بالهواتف المحمولة لمشتركين معينين ومعرفة أماكن تواجدهم و/أو التجسس على اتصالاتهم، وهي عملية تعرف أيضاً بمصيدة مشتركي الخدمات الهاتفية IMSI  Catcher أو Stingray).  ويشير الرمز IMSI  إلى رقم الهوية الدولية لمشتركي الهواتف النقالة، والذي يعرّف شريحة الهاتف SIM الخاصة بمشترك ما، مع أن مصيدة مشتركي الخدمات الهاتفية IMSI Catcher  بإمكانها تعقب هاتف ما عن طريق خاصيات أخرى يحملها الجهاز أيضاً.

تحتاج مصيدة مشتركي الخدمات الهاتفية IMSI  Catcher  إلى نقلها لمكان معيّن للبحث عن الهواتف ومشتركيها الذين تحاول مراقبتهم في ذلك المكان. في الوقت الحالي لا توجد أيْ وسيلة دفاعية تمنع مصيدة مشتركي الخدمات الهاتفية IMSI Catcher (تزعم بعض التطبيقات بأن باستطاعتها تحديد ذلك النوع من المصائد، ولكن تحديدها هذا لا يخلو من العيوب). في الأجهزة التي تسمح بذلك قد يكون من المفيد تعطيل خيار الربط على شبكات 2G، وبهذه الطريقة فإنّ الجهاز بإمكانه فقط الربط على شبكات 3G  و4G، كما يجب هنا أيضاً تعطيل خيار خدمة التجوال إن كنت تتوقع أنك لن تبتعد عن نطاق منطقة بث الخدمة الهاتفية التي أنت مشترك بها. هذه الإجراءات بإمكانها فقط الحد من بعض أنواع مصيدة مشتركي الخدمات الهاتفيةIMSI Catcher .

3. تعقب الواي فاي والبلوتوث anchor link

تحوي الهواتف الذكية الحديثة بعض أجهزة البث الإذاعي بالإضافة إلى خدمات شبكة الهاتف المحمول،  وعادة ما تحوي أيضاً واي فاي وبلوتوث. تنتقل هذه الإشارات باستخدام طاقة أقل من إشارة الهاتف النقال وعادة يمكن استلامها فقط ضمن نطاق قصير، مثلاً في نفس الغرفة أو نفس المبنى. على الرغم من أنه أحياناً و باستخدام هوائي متطور يمكن التقاط هذه الإشارات من مسافات كبيرة نوعاً ما. في مظاهرة عام 2007، تلقى خبير في فنزويلا إشارة واي فاي من على بعد 382  كم (237 ميل)، في ظل الظروف الريفية في منطقة يشوبها القليل من التشويش الإذاعي. كل هذه الأنواع من الإشارات اللاسلكية تتضمن رقما تسلسلياً فريداً للجهاز، يدعى عنوان ماك MAC، والذي يمكن أن يكشفه أي شخص يتلقى الإشارة. وتختار الشركة المصنعة للجهاز هذا العنوان في وقت تصنيعها للجهاز، لذا فإنه لا يمكن تغييره باستخدام البرامج التي تأتي مع الهواتف الذكية الموجودة حالياً.

مع الأسف فإنّ عنوانMAC  يمكن كشفه في الإشارات اللاسلكية حتى وإن لم يكن الجهاز متصلاً بشبكة لاسلكية معينة، أو حتى وإن لم يقم الجهاز بإرسال البيانات. كلما تمّ تشغيل خدمة الواي فاي على الهاتف الذكي العادي، فإنّه يرسل الإشارات بين الحين والآخر والتي تحمل عنوان  MACمما يسمح للآخرين بالتعرف على وجود  جهاز معين. وقد استخدمت هذه الطريقة في تطبيقات التعقب التجارية، مثل السماح لأصحاب المتاجر بتحديد إحصائيات عن زيارات العملاء لمحلٍ ما والمدة التي يقضونها فيه. واعتباراً من عام 2014  بدأت الشركات المصنعة للهواتف الذكية بإدراك أنّ هذا النوع من التعقب يعتبر إشكالية لحد ما، ولكنها إشكالية قد لا تعالج في كافة الأجهزة لسنوات وذلك إذا ما ارتأت الشركات معالجتها في المقام الأول.

بالمقارنة مع أسلوب مراقبة GSM   فإنّ هذه الطرق والأساليب ليست بالضرورة مفيدة للحكومة في مراقبتها للأشخاص. وذلك لأنها تعمل بشكل أفضل في المسافات القصيرة وتتطلب معرفة أو مراقبة مسبقة لتحديد عنوان MAC  التابع لجهاز الشخص المطلوب مراقبته. ومع ذلك، يمكن لهذه الطرق من التعقب  أن تكون وسيلة دقيقة للغاية لتحديد وقت دخول شخص ما للمبنى ووقت مغادرته إياه. ويمكن منع هذا النوع من التعقب عن طريق غلق الواي فاي والبلوتوث في الهاتف الذكي. ومع هذا قد تكون هذه الطريقة غير مرغوبة للمستخدمين الذين يودون استخدام هذه التقنيات بشكل متكرر.

كما يمكن لمشغلي شبكة واي فاي أيضاً رؤية عنوان MAC  في كل جهاز  يربط على شبكة الإتصال الخاصة بهم، الأمر الذي يعني أنّ بإمكانهم أيضاً التعرّف على أجهزة معينة بمرور الوقت ومعرفة ما إذا كنت نفس الشخص الذي دخل إلى شبكتهم في الماضي (حتى ولو لم تكتب اسمك أو عنوان البريد الإلكتروني الخاص بك في أي مكان أو قمت بتسجيل الدخول إلى أي من الخدمات).

في عدد قليل من الأجهزة، من الممكن فعلياً تغيير عنوان MAC  كي لا يتمكن الآخرون من التعرف على جهازك الذي يشغل الواي فاي بسهولة مع الوقت. في هذه الأجهزة، وبوجود البرمجيات والإعدادات الصحيحة، سيكون من الممكن اختيار عنوان MAC  جديد ومختلف كل يوم على سبيل المثال.  في الهواتف الذكية يتطلب هذا الأمر عادة برمجيات خاصة مثل تطبيق تغيير عنوان MAC. حالياً، هذا الخيار غير متاح لغالبية الهواتف الذكية.

4. تسرب معلومات الموقع من التطبيقات وتصفح الإنترنت anchor link

توفر الهواتف الذكية الحديثة الخيار للهاتف لتحديد موقعه الخاص، في كثير من الأحيان باستخدام نظام تحديد المواقع GPS، وأحيانا باستخدام خدمات أخرى توفرها شركات الموقع (والتي عادة تطلب من الشركة تخمين موقع الهاتف على أساس قائمة من أبراج الهاتف المحمول و/أو شبكات الواي فاي التي يستطيع الجهاز رؤيتها من موقعه).  من الممكن أن تطلب التطبيقات من الهاتف معلومات الموقع هذه وتستخدمها في توفير الخدمات استناداً على موقعه، مثل الخرائط التي تظهر لك موقعك على الخريطة.

وبعض هذه التطبيقات ينقل بعد ذلك المعلومات عن موقعك عبر الشبكة إلى مزود الخدمة، والذي، بدوره، يوفر طريقة للأشخاص الآخرين لتعقبك ( قد لا يكون دافع مطوّر التطبيق هو الرغبة في تعقب المستخدمين، إلا أنهم في النهاية ستكون لديهم القدرة على القيام بذلك؛ وقد يكشفون معلومات موقع المستخدمين للحكومات أو للقراصنة).  توفر بعض الهواتف الذكية لك نوعاً من السيطرة على ما إذا كانت التطبيقات تستطيع معرفة الموقع الجغرافي الخاص بك؛ ممارسة جيدة للحفاظ على الخصوصية هي محاولة تقييد التطبيقات التي بإمكانها الإطلاع على هذه المعلومات، أو على الأقل التأكد من أن موقعك تتم مشاركته فقط مع التطبيقات التي تثق بها والتي لديها سبب وجيه لمعرفة مكان وجودك.

في كل حالة، فإنّ تعقب الموقع ليس فقط لإيجاد الشخص ومعرفة مكانه، مثل ما نشاهد في فيلم مثير مشهد لمطاردة مثيرة حيث عملاء الحكومة يلاحقون ويراقبون شخصاً ما في الشوارع. قد يكون الأمر أيضاً حول تقديم معلومات وإجابات عن أنشطة الناس وما فعلوه في الماضي، أو عن معتقداتهم  ومشاركتهم في الأحداث، وعلاقاتهم الشخصية. فعلى سبيل المثال، يمكن أن يستخدم تطبيق تعقب الموقع في محاولة لمعرفة ما إذا كان بعض الناس يعيشون علاقة رومانسية، أو لمعرفة من الذي حضر اجتماع معين أو من كان في احتجاج معين، أو في محاولة لتحديد المصدر السري للصحفي.

نشرت صحيفة واشنطن بوست في ديسمبر 2013 حول أدوات تعقب الموقع التي تستخدمها وكالة   NSA و التي تجمع بها كميات هائلة من المعلومات "حول مكان وجود الهواتف المحمولة في جميع أنحاء العالم"  بأنها تعتمد بشكل أساسي على استغلال البنية التحتية لشركات الهاتف النقال لمراقبة الأبراج التي تربط بها بعض الهواتف المعينة ومتى. تستخدم أداة تسمى CO-TRAVELER تلك البيانات لإيجاد علاقة بين تحركات الأشخاص المختلفين ( لمعرفة أيّ أجهزة الأشخاص يبدو بأنها تسافر معاً، وكذلك ما إذا كان هنالك شخص ما يبدو بأنه يتبع شخصاً آخر).

إغلاق الهواتف النقالة anchor link

هناك قلق واسع النطاق حول إمكانية استخدام الهواتف لمراقبة الناس حتى حين لا تكون في حيز الاستخدام لإجراء مكالمةلذلك تمّ توجيه النصيحة لبعض الناس إن أرادوا إجراء محادثة حساسة بغلق هواتفهم تماماً، أو حتى إزالة البطاريات من هواتفهم.

يبدو أن النصيحة بإزالة البطارية تركز بشكل أساسي على وجود البرمجيات الخبيثة التي تجعل الهاتف يبدو أنه مغلق عند إغلاقه (لتبين أخيراً شاشة فارغة فقط)، في حين يبقى الجهاز عاملاً وقادراً على مراقبة المحادثات أو القيام بإجراء أو استقبال مكالمة بشكل خفيْ. وبالتالي، يمكن خداع المستخدمين ليظنوا بأن هواتفهم قدأغلقت بنجاح، بينما هي في الواقع تعمل. هذه البرمجيات الخبيثة موجودة فعلاً، على الأقل فإنها تعمل على بعض الأجهزة، ولو أننا لا نملك الكثير من المعلومات حول جودة عملها أو نطاق استخدامها.

لإغلاق الهاتف عيب محتمل خاص بذلك: إذا قام كثير من الناس في مكان واحد بفعل ذلك وفي نفس الوقت، يعد ذلك بمثابة إرسال رسالة لشركات الاتصالات المتنقلة بأنهم جميعاً يعتقدون فعلاً بأنّ هنالك شيئ يستحق إغلاق هواتفهم من أجله ( وهذا "الشيء" قد يحدث عند مشاهدة فيلم في السينما، أو خلال ركوب الطائرة في المطار، ولكن قد يكون أيضاً اجتماعاً حساساً أو محادثة مهمة وحساسة). خيار آخر قد يمنح معلومات أقل هو ترك هواتف الجميع في غرفة أخرى بحيث لن تكون ميكروفونات الهواتف قادرة على التصنت على المحادثات.

الهواتف المحروقة   anchor link

غالباً ما يشار للهواتف التي تستخدم بشكل مؤقت ومن ثم يتمّ التخلص منها باسم Burner Phones (حرفياً: الهواتف المحروقة). فالأشخاص الذين يحاولون تجنب رقابة الحكومة يقومون في بعض الأحيان بمحاولة تغيير هواتفهم المستخدمة (وأرقام الهواتف أيضاً) بشكل متكرر لجعل التعرّف على اتصالاتهم أكثر صعوبة.  لذا سيحتاجون لاستخدام الهواتف المدفوعة مسبقاً (غير المربوطة ببطاقة الائتمان الشخصية أو الحساب المصرفي) والتأكد من أن الهواتف وشرائح الهاتف SIM لم يتم تسجيلها بأسمائهم وهوياتهم. في بعض البلدان هذه الخطوات سهلة، بينما في حالات أخرى قد تكون هناك عقبات قانونية أو عملية تعيق الحصول على خدمة الهاتف المحمول باسم مجهول.

تجدر الإشارة هنا إلى أنّ هذا الطريقة يحدها عدد من القيود.

أولاً، إن مجرد استبدال شريحة الهاتف SIM  أو نقلها من جهاز إلى آخر لا يوفر سوى الحد الأدنى من الحماية،  ذلك لأن شبكة الهاتف النقال تراقب كلا من شريحة الهاتف المحمول SIM  والجهاز معاً. وبعبارة أخرى، فإنّ مزوّد الخدمة الهاتفية لديه المعلومات الكافية حول أيّ من شرائح المحمول SIM  قد تمّ استخدامها وفي أيّة أجهزة استخدمت. كما يمكنه أيضاً تعقب إما شريحة الهاتف أو الجهاز أو كليهما معاً. ثانياً، فإنّ الحكومات قد قامت بتطوير تقنيات لتحليل مواقع الهواتف المحمولة حيث يمكنها استخدام أسلوب تعقب الموقع لاستنباط أدلة أو تقديم فرضيات حول ما إذا كانت أجهزة متعددة يملكها شخص واحد. هنالك عدّة طرق للقيام بذلك، فمثلاً  يقوم الشخص المكلف بتحليل المعلومات بمعرفة ما إذا كان جهازان يتحركان معاً  أو ما إذا كانا يتنقلان في نفس الموقع، حتى وإن كان استخدامهما يتمّ في أوقات مختلفة.

هناك مشكلة أخرى تواجه استخدام خدمات الهاتف بهوية مجهولة وهي ميل الناس لاستخدام نمط معيّن ومميز في اتصالاتهم. مثلاً قد يكون من عادتك الاتصال بأفراد عائلتك وزملائك في العمل. وعلى الرغم من أنّ من تتصل بهم يتلقون مكالمات من مجموعة واسعة من الناس ومن أرقام مختلفة، لكن من المحتمل أن تكون الشخص الوحيد في العالم الذي يتصل بنفس الأشخاص من نفس الرقم لذلك حتى لو قمت بتغيير رقم هاتفك، ثمّ اتبعت نفس عاداتك بالاتصال واستقبال مكالمات من نفس الأشخاص فسيكون من الواضح جداً تحديد أيّ رقم جديد يعود لك.  تجدر الإشارة هنا إلى أنّ استنتاجنا هذا لم يستند فقط على حقيقة أنك قمت بالإتصال برقم معين، بل إنّما استند على المزيج الفريد من كل الأرقام التي قمت بالاتصال بها. (في الواقع، أشار موقع ذا إنتيرسيبت أنّ الحكومة الأمريكية تملك نظاماً سرياً يسمى بروتون PROTON مهمته القيام بذلك بالضبط. وذلك استخدام سجلات الهاتف للتعرف على الأشخاص الذين يقومون بإجراء المكالمات الهاتفية "بطريقة مشابهة لهدف محدد" من أرقام هواتف جديدة).

ومثال آخر يمكن الاطلاع عليه موجود في وثيقة Hemisphere FOIA  . تصف الوثيقة قاعدة بيانات برنامج هيمسفير ( وهي قاعدة بيانات ضخمة جداً لسجلات مكالمات تمّ إجراؤها منذ فترة)، وكيف أنّ الأشخاص القائمين على هذا البرنامج لديهم طريقة يمكن بها إيجاد رابط بين الهواتف المحروقة (Burner Phones) عبر متابعة العادات المتشابهة في إجراء المكالمات. وتشير الوثيقة إلى الهواتف المحروقة باسم "الهواتف المرمية"  لأن أصحابها سيقومون برمي واحد منها واستخدام الآخر- ولكنّ خوارزميات تحليل قاعدة البيانات في هذا البرنامج بإمكانها رسم العلاقة بين هاتف وآخر عند حدوث مثل تلك الحالة، طالما تم استخدامهما في إجراء أو استقبال المكالمات إلى مجموعات مماثلة من أرقام الهواتف.

تعني هذه الحقائق معاً بأن استخدام الهواتف المحروقة للاختباء من الرقابة الحكومية يتطلب، كحد أدنى: عدم إعادة استخدام الأجهزة أو شرائح الهاتف SIM؛ وعدم حمل أكثر من جهاز مختلف في نفس الوقت؛عدم خلق رابط مادي بين الأماكن والأجهزة المختلفة؛ وعدم إجراء واستقبال المكالمات من نفس الأشخاص عند استخدام أجهزة محمولة مختلفة. (وهذه ليست بالضرورة قائمة كاملة بما يجب تفاديه، فعلى سبيل المثل نحن لم ندرج خطر المراقبة الشخصية للمكان الذي تم بيع الهاتف فيه أو الأماكن التي  يستخدم بها؛ أو إمكانية استخدام برمجيات للتعرّف على صوت شخص معين كوسيلة مؤتمتة لتحديد من يتحدث من خلال هاتف معين).

ملاحظة حول نظام تحديد المواقع GPS anchor link

يتيح نظام تحديد المواقع العالمي (GPS) للأجهزة في أي مكان في العالم معرفة مواقعها بسرعة وبدقة. ويعمل نظام تحديد المواقع بشكل أساسي على تحليل الإشارات المستلمة من الأقمار الصناعية التي يتم تشغيلها من قبل حكومة الولايات المتحدة باعتبارها خدمة عامة للجميع. من الخطأ الشائع الاعتقاد بأنّ هذه الأقمار الصناعية تراقب بطريقة ما مستخدمي نظام GPS  أو تحدد مواقعهم. في الواقع، فإن نظام GPS  الذي يعمل عن طريق الأقمار الصناعية يقوم بإرسال الإشارات فقط؛ الأقمار الصناعية لاتتلقى أوتراقب أي شيء صادر من الهاتف النقال الخاص بك. والعاملون على الأقمار الصناعية وأنظمة GPS  لا يعرفون أين يقع أي مستخدم لهاتف نقال أو أيّ جهاز معين؛ أو حتى عدد الأشخاص الذين يستخدمون هذا النظام.

ويحتمل أن يكون السبب هو أنّ كلّ نظام استقبال GPS (مثل تلك التي توجد في الهواتف الذكية) يقوم بحساب موقعه من خلال تحديد الوقت الذي استغرقته إشارات الراديو من الأقمار الصناعية المختلفة في الوصول.

وهنا قد تتساءل لماذا إذاً الحديث عن تعقب نظام GPS  لموقعك؟ عادة ما يتمّ تعقبك من خلال التطبيقات التي تعمل في الهاتف الذكي. فهم يسألون نظام تشغيل الهاتف عن موقع الهاتف الذي تحمله (وذلك يتم تحديده عن طريق GPS)،  ثم تكون التطبيقات قادرة على نقل هذه المعلومات إلى شخص آخر عبر الإنترنت. كما أنّ هنالك أيضاً أجهزة استقبال GPS  صغيرة يمكن وضعها خفية في ممتلكات شخص ما أو تثبيتها على مركبته؛ تلك المستقبلات تحدد موقعها ومن ثم تقوم بإعادة إرسال الموقع عبر شبكة، عادة ما تكون شبكة الهاتف المحمول.

التجسس على اتصالات الأجهزة الهاتفية المحمولة anchor link

من الجدير بالذكر أنّ شبكات الهاتف المحمول غير مصممة أصلاً لاستخدام الوسائل التقنية المخصصة لحماية مكالمات المشتركين من التنصت. وهذا يعني أنّ أيّ شخص يمتلك أيّ نوع من وسائل الإستقبال اللاسلكي بإمكانه التنصت على المكالمات.

إنّ الوضع اليوم أفضل نوعاً ما، وقد يكون في بعض الأحيان أفضل قليلاً فقط. فقد أضيفت  تقنيات التشفير لمعايير خدمات اتصالات المحمول في محاولة لمنع التنصت. ولكن العديد من هذه التقنيات تم تصميمها بشكل سيئ (وأحياناً عن عمد، وذلك بسبب ضغط الحكومة من أجل عدم استخدام تقنيات تشفير قوية!). وقد أتيح وضعها بشكل غير متساو، حيث أنها قد تكون متاحة لأحد مزوّدي الخدمة الهاتفية ولكن ليس لمزوّد آخر، أو في بلدٍ ما وليس في بلد آخر. وأحياناً قد يكون تمّ تركيبها بشكل غير صحيح. فعلى سبيل المثال في بعض البلدان لا يمكن لمزوّدي الخدمة الهاتفية السماح بالتشفير على الإطلاق؛ أو أنهم يستخدمون معايير فنية قديمة  وقد عفا عليها الزمن. وهذا يعني أنه في كثير من الأحيان من الممكن لشخص ما يمتلك النوع المناسب والصحيح من جهاز الإستقبال الاسلكي اعتراض المكالمات والرسائل النصية خلال انتقالها عبر الهواء.

وحتى وإن كانت أفضل المعايير التقنية مستخدمة، كما هو حاصل في بعض البلدان ولبعض مزوّدي خدمة الهاتف المحمول، لا يزال هنالك أشخاص بإمكانهم التنصت على مكالماتك.  على الأقل فإن مشغلي  شبكات الهاتف المحمول يمتلكون القدرة على اعتراض وتسجيل كافة البيانات حول من قام بالإتصال أو بإرسال رسالة نصية ولمن ومتى وماذا قالوا. وقد تكون هذه المعلومات متاحة للحكومات المحلية أو الأجنبية من خلال ترتيبات رسمية أو غير رسمية. ففي بعض الحالات، قامت الحكومات الأجنبية أيضا باختراق أنظمة مشغلي ومزوّدي الخدمات الهاتفية من أجل الحصول وبسرية على بيانات المستخدمين. كما أنّ مصيدة مشتركي الخدمات الهاتفية IMSI Catcher (والتي ذكرناها آنفاً) يمكن أن تستخدم من قبل شخص ما في مكان قريب منك، وبإمكانه خداع هاتفك وتوجيهه إلى استخدام "برجهم" الوهمي بدلاً من أبراج الإتصالات الأصلية لمزوّد خدمتك الهاتفية، وبذلك قد يكون الشخص الذي يعمل على مصيدة مشتركي الخدمات الهاتفية IMSI Catcher قادراً على اعتراض الاتصالات الخاصة بك.

إنّ أفضل طريقة  وأكثرها أماناً هي أن نفترض أنّ المكالمات التقليدية والرسائل النصية SMS  لم يتم تأمينها وحمايتها من مخاطر التنصت أو التسجيل. وبالرغم من أنّ التفاصيل التقنية تختلف بشكل كبير من مكان إلى آخر ومن نظام إلى نظام، فإنّ الوسائل الفنية للحماية غالباً ما تكون ضعيفة ويمكن تجاوزها في كثير من الحالات.  طالع التواصل مع الآخرين لتعرف أكثر عن إرسال الرسائل النصية SMS والتحدث عبر الهاتف بشكل أكثر أماناً.

من الممكن أن يختلف الوضع عند استخدامك لتطبيقات الاتصالات الآمنة في التواصل (سواء عن طريق الصوت أو الرسائل النصية)، لأن هذه التطبيقات بإمكانها توفير التشفير لحماية اتصالاتك. وبإمكان هذا التشفير أن يكون أقوى ويوفر حماية أكبر. ويعتمد مستوى الحماية التي تحصل عليها من خلال استخدام تطبيقات الاتصالات الآمنة للتواصل بشكل كبير على التطبيقات التي تستخدمها وكيفية عملها. ، السؤال الهام هنا، هو ما إذا كان تطبيق المراسلات يستخدم نظام التشفير من الطرف إلى الطرف لحماية اتصالاتك وعما إذا كان هنالك أي طريقة تمكن مطور التطبيق من إلغاء أو تجاوز التشفير.

إصابة الهواتف المحمولة بالبرمجيات الخبيثة anchor link

قد تصاب الهواتف المحمولة بالڤايروسات وغيرها من أنواع البرمجيات الضارة (البرمجيات الخبيثة) إما لأنه تم خداع المستخدم عن طريق تحميل البرامج الضارة، أو لأنّ أحدهم كان قادراً على اختراق الجهاز من خلال ثغرة أمنية في أنظمة الجهاز نفسه. وكما هو الحال مع أنواع أخرى من أجهزة الحاسبات، فإنّ تلك الڤايروسات والبرمجيات الخبيثة بإمكانها التجسس على جهاز المستخدم.

فمثلاً، يمكن للڤايروسات والبرمجيات الخبيثة في الهاتف المحمول قراءة البيانات الخاصة على الجهاز (مثل الرسائل النصية المخزنة أو الصور). ويمكن أيضاً أن تفعّل أجهزة استشعار الجهاز (مثل الميكروفون، الكاميرا، ونظام GPS) لمعرفة أين يكون الهاتف أو لمراقبة البيئة المحيطة به، أو حتى لتحويل الهاتف إلى ڤايروس يؤثر على أجهزة أخرى

وقد استخدمت هذه التقنية من قبل بعض الحكومات للتجسس على الناس من خلال هواتفهم الخاصة، وقد سببت مشكلة وقلقاً حول إجراء محادثات حساسة عندما تكون الهواتف المحمولة موجود في نفس الغرفة . وبعض الناس يستجيبون لهذا الاحتمال بوضع الهواتف المحمولة في غرفة أخرى عندما يريدون إجراء محادثة حساسة، أو بإغلاقها تماما (حتى الحكومات في كثير من الأحيان لا تسمح للأشخاص، حتى موظفي الحكومة، بإحضار الهواتف المحمولة الشخصية إلى بعض المرافق الحساسة، وذلك بسبب احتمالية إصابتها ببرمجيات تجعلها قادة على تسجيل المحادثات).

كما أنّ هنالك مصدر قلق آخر وهو أن البرمجيات الخبيثة بإمكانها أن تظهر الهاتف بحالة إغلاق وهو في الواقع يعمل (فتظهر شاشة سوداء، بحيث يعتقد المستخدم خطأ بأن الهاتف قد تمّ إطفاؤه). لذا فقد أدى هذا القلق ببعض الأشخاص إلى إزالة البطاريات من أجهزتهم عند وجود محادثات حساسة جداً.

وكما ذكرنا سابقاً،  فإنّ أخذ الحيطة والحذر وإطفاء الأجهزة قد يُلاحظ من قبل مشغلي الخدمة الهاتفية؛ فمثلاً إن وصل عشرة أشخاص إلى نفس البناء وأطفأوا هواتفهم المحمولة في نفس الوقت، فإنّ مشغل الخدمة، أو أي شخص يقوم بفحص سجلاتها، قد يستنتج بأنّ هؤلاء الأشخاص العشر كانوا جميعاً في نفس الجلسة وأنهم اعتبروها ذات طبيعة حساسة. لن يكون هذا الاستنتاج بهذه السهولة لو أنهم تركوا أجهزتهم في بيوتهم أو في مكاتبهم.

التحليل الجنائي للهواتف المصادرة anchor link

هناك تخصص متطور في التحليل الجنائي للأجهزة المحمولة، حيث يقوم الخبير بتوصيل الجهاز المُصادر إلى جهاز خاص يقوم بقراءة البيانات المخزنة داخل الجهاز، بما في ذلك سجلات النشاطات السابقة والمكالمات الهاتفية والرسائل النصية. قد يتمكن خبير الأدلة الجنائية من استرداد السجلات التي عادة لا يمكن للمستخدم رؤيتها أو الوصول إليها، مثل الرسائل النصية المحذوفة، والتي يمكنه إلغاء حذفها. يمكن للتحليل الجنائي تجاوز قفل الشاشة في بعض الأحيان، وخاصة في الهواتف القديمة.

هناك العديد من تطبيقات الهاتف الذكي والبرمجيات التي تحاول منع مختصي الأدلة الجنائية من الوصول إلى بعض البيانات والسجلات، أو لتشفير تلك البيانات وجعلها غير قابلة للقراءة من قبل الخبير. بالإضافة إلى ذلك هناك برمجية تتيح لمالك الجهاز أو لأيّ شخص معيّن من قبل المالك مسح بعض البيانات عن بعد.

يمكن لهذه البرمجية أن تكون مفيدة في حماية البيانات إن قام لصوص بسرقة هاتفك. ولكن يرجى ملاحظة أن التدمير المتعمد للأدلة أو عرقلة التحقيق يمكن محاسبته كجريمة منفصلة، وغالباً مع عواقب وخيمة جداً. في بعض الحالات فإن هذا من شأنه أن يسّهل للحكومة إثبات التهم والسماح بتوجيه عقوبات أشد من تلك المتعلقة بالجريمة الأصلية المزعومة التي هي قيد التحقيق.

تحليل الكمبيوتر لأنماط استخدام الهاتف المحمول anchor link

أصبحت الحكومات مهتمة أيضاً بتحليل بيانات العديد من هواتف المستخدمين عن طريق الكمبيوتر من أجل معرفة عادات وأنماط معيّنة لأصحابها وبشكل تلقائي. قد تسمح معرفة تلك الأنماط والعادات لمحلل البيانات الذي يعمل مع الحكومة بإيجاد الحالات التي يستخدم الناس فيها هواتفهم بطريقة غير معتادة، مثل أخذ احتياطات معينة للمزيد من الخصوصية.

هنالك أمثلة قليلة حول بعض الأشياء التي قد تحاول الحكومة معرفتها من خلال تحليل البيانات: الكشف بشكل تلقائي عمّا إذا كان الناس يعرفون بعضهم البعض؛ أو كشف الحالة التي فيها يستخدم شخص واحد عدة هواتف محمولة أو يقوم باستبدالها؛ أو كشف الحالات التي تسافر فيها مجموعات من الأشخاص معاً أو يجتمعون مع بعضهم البعض بانتظام؛ أو كشف الحالات التي تحاول فيها مجموعات من الأشخاص استخدام الهواتف بطرق غير عادية أو مثيرة للشبهات؛ أو تحديد المصادر السرية للصحفيين.

.