ماذا تفعل عند فقدان الهاتف الذكي؟.. خبير أمني يجيب

ماذا تفعل عند فقدان الهاتف الذكي؟.. خبير أمني يجيب

وجه الخبير الروسي في مجال الأمن الإلكتروني دميتري غالوف لمستخدمي الهواتف الذكية نصائح عديدة يجب اتباعها عند ضياع هواتفهم لحماية بياناتهم الشخصية

وأوضح غالوف في تصريحات لوكالة «نوفوستي» أنه يجب التأكد من أن الهاتف الذكي مقفل بشكل جيد عن طريق رمز الغلق، وكذلك التأكد من إمكانية تدمير البيانات عن بُعد.

وتابع الخبير في مجال الأمن الإلكتروني أن فقدان الهاتف الذكي أو سرقته يحمل العديد من المخاطر الأمنية  في حال كان من السهل الوصول إلى المعطيات والبيانات الشخصية المتعلقة مثلًا بتطبيق الخدمات المصرفية عبر الإنترنت.

وأشار الخبير إلى أن الشخص المحتال يمكن أن يهدد صاحب الهاتف الذكي بحذف البيانات أو التهديد بنشرها والمطالبة بفدية، مضيفا أن هذه ليست كل السيناريوهات التي يمكن أن تحدث.

بينما قال رئيس قسم تطوير شبكة «بيلاين» للاتصالات، أليكسي فيريشاغين، إنَّ الهواتف الذكية باتت تحتوي على بيانات ومعلومات قيمة وحساسة مثل سجل المكالمات، والمراسلات في الشبكات الاجتماعية، وتطبيقات البريد الإلكتروني، والصور والفيديو، وبيانات البطاقة المصرفية، وتطبيقات وأنظمة الدفع البنكية.

حماية البيانات الشخصية على الانترنت

في حين أوضح الخبير التقني ومدير وكالة Telecom daily لتحليل البيانات الرقمية، دينيس كوسكوف أن هناك طرقًا مختلفة للحفاظ على سرية البيانات والرسائل والعمل بشكل خفي عند استعمال الإنترنت.

ولتحقيق هذه الغاية يمكن استعمال خوادم بريدية خاصة تتمتع بميزات التشفير end-to-end، وبهذه الحالة فإنَّ متلقي الرسائل فقط لديه خيار فك تشفير الرسائل والحصول على بياناتها.

وأضاف عند استعمال الخوادم البريدية مثل Outlook أوGmail على سبيل المثال لن يكون بإمكان المستخدمين أن يحافظوا على سريتهم أو يعملوا بتخف عبر الإنترنت، فحتى لو مسح المستخدم الرسائل في صندوق بريده من المحتمل أن يكون هناك نسخة من هذه الرسائل مخزنة في مكان ما، وعبرها سيكون بالإمكان تتبع مراسلاته.

الخيار الثاني للعمل بسرية أثناء استعمال الإنترنت هو الدخول إلى الشبكة العنكبوتية عبر مخدمات البروكسي والتي تؤمن للمستخدمين عناوين أخرى غير عنوان الـ IP الخاص بهم، ويصعب من خلالها تعقب المستخدمين.

وأشار الخبير أيضًا إلى وجود شبكة Tor التي تؤمن الوصول إلى الإنترنت بطريقة مختلفة عن المتصفحات العادية وعبر عدة مواقع، وتصعب عملية تتبعه وتتبع بياناته.

واقترح كوسكوف على الراغبين باستعمال الطرق المذكورة أن يستخدموا حواسب أخرى غير حواسبهم الشخصية التي يستعملونها يوميًا للوصول إلى الإنترنت، لتقليل احتمال اختراق أجهزتهم الخاصة.

اقرأ أيضا:

قد يعجبك أيضاً

No stories found.
logo
صحيفة عاجل
ajel.sa