Zamen | زامن
إلى أي مدى يمكن اختراق الهواتف الذكية ومراقبة نشاط المستخدمين؟
تُكتشف بين الحين والآخر ثغرات أمنية جديدة في أنظمة تشغيل الهواتف الذكية المختلفة، وهذا أمر طبيعي جدًا في عالم التقنية والبرمجيات بحكم أن وجود مُنتج آمن 100٪ يُمكن اعتباره وهم من نسخ الخيال بشكل عام. وما أن يبدأ الحديث عن الثغرة الجديدة حتى تبدأ نوبات الهلع لفترة محدودة من الزمن، تنتهي مع فحص الجهاز والتأكّد من خلوّه من استغلال للثغرة، أو مع صدور تحديث جديد لنظام التشغيل.ويبقى السؤال الأهم هو الجهة التي تقف خلف هذه الثغرة، فخبر اكتشاف الثغرة يترافق عادة مع اكتشاف جهات أمنية أو مؤسسات قامت باستغلالها لفترة طويلة من الزمن دون إخبار أحد، والغريب أن تلك الجهات أيضًا يموت الحديث عنها بعد فترة من الزمن وكأن شيئًا لم يكن.المُثير في هذا الموضوع أيضًا هو حجم العمليات التي يمكن القيام بها من قبل الجهة التي تستغل الثغرة، فنظريًا نحن نسمع عن إمكانية سرقة الرسائل، أو الصور، أو سجل المكالمات، أو حتى إمكانية تسجيل المُكالمات في بعض الأوقات، وهذه جميعها أشياء يمكن لأي شخص بخبرة تقنية بسيطة القيام بها بعد الاستفادة من بعض الأدوات، فما بالكم لو كانت جهات أو مؤسسات مُتخصصة هي من تقوم باستغلال الثغرات؟ خصوصًا أنها تمتلك بكل تأكيد أدوات مُتطورة لا نعرف الكثير عنها.
See this content immediately after install