نصائح مهمة لحماية الخصوصية في هاتفك الذكي

أول خطوة لحماية الخصوصية هي تأمين الهواتف الذكية والحواسيب اللوحية بواسطة رقم التعريف الشخصي أو كود القفل (الألمانية)
أول خطوة لحماية الخصوصية هي تأمين الهواتف الذكية والحواسيب اللوحية بواسطة رقم التعريف الشخصي (الألمانية)

غالباً ما يهمل أصحاب الأجهزة الذكية من هواتف وحواسيب لوحية موضوع الخصوصية والحفاظ على البيانات الشخصية، رغم أن معظمهم يعتمدون حاليا على تلك الأجهزة في الوصول إلى شبكة الإنترنت، وما يمثله ذلك من تهديدات للخصوصية.

ويوضح المكتب الاتحادي الألماني لأمان تكنولوجيا المعلومات أن المستخدم يهمل أبسط قواعد الحفاظ على البيانات، مثل استعمال شبكات "دبليو لان" اللاسلكية غير الآمنة أو أنه يمنح التطبيقات الكثير من حقوق الوصول التي لا تحتاج إليها.

كما أنه لا يتم إزالة البيانات والمعلومات الشخصية بصورة سليمة عند بيع الأجهزة الجوالة أو التخلص منها. ولذلك يضع المكتب الألماني بعض النصائح والإرشادات التي تساعد المستخدم في الحفاظ على الخصوصية وحماية البيانات:

تأمين الأجهزة
تتمثل أول خطوة لحماية خصوصية البيانات في تأمين الهواتف الذكية والحواسيب اللوحية بواسطة رقم التعريف الشخصي (PIN) أو رمز القفل، لأن ذلك يساعد على منع وصول الغرباء إلى البيانات الشخصية والمعلومات الخاصة بالمستخدم. ولدواعي الأمان، يشدد مركز معلومات الاتصالات المحمولة (آي زد أم أف) على ضرورة أن يكون كود القفل طويلا ومعقدا.

الشبكات اللاسلكية
كما ينبغي على أصحاب الأجهزة المحمولة الابتعاد تماما عن استعمال الشبكات اللاسلكية العامة غير المشفرة (دبليو لان)، لأنه من الناحية النظرية يمكن للقراصنة اختراق الهواتف الذكية والحواسيب اللوحية والاطلاع على البيانات الخاصة بالمستخدم.

لذلك ينصح خبراء التقنية بضرورة استعمال الشبكات اللاسلكية المشفرة، رغم أنه يمكن التجسس عليها أيضا من الناحية النظرية. أما إذا لم يكن هناك بديل أمام المستخدم عن استعمال الشبكات اللاسلكية العامة المنتشرة في المقاهي والمطاعم، فعندئذ عليه استعمال خدمة الشبكة الافتراضية الخاصة "في بي أن" التي تحمي تدفق البيانات عن طريق تقنيات التشفير.

الواجهات اللاسلكية
يتعين على أصحاب الهواتف الذكية والحواسيب اللوحية إيقاف الوظائف اللاسلكية، مثل تقنية البلوتوث أو شبكة دبليو لان اللاسلكية أو النظام العالمي لتحديد المواقع (جي بي إس)، إذا لم تكن هناك حاجة لمثل هذه التقنيات.

ويوضح مركز معلومات الاتصالات المحمولة أن مزايا هذا الإجراء لا تقتصر على التوفير في استهلاك الطاقة والحفاظ على شحنة البطارية فحسب، بل إنه يمنع الكشف عن بيانات المستخدم أو إنشاء بروفايل يرصد تحركاته.

تخزين البيانات بأمان
ولا يقتصر معنى الخصوصية على منع الغرباء من الوصول إلى البيانات والمعلومات الشخصية فقط، لكنه يشمل أيضا حماية هذه البيانات من الفقدان أو السرقة. لذلك يتعين على أصحاب الهواتف الذكية والحواسيب اللوحية تخزين بياناتهم الشخصية بشكل آمن عن طريق إجراء نسخ احتياطي بصورة منتظمة للبيانات الهامة، وغالبا ما توفر الشركات المنتجة للأجهزة الذكية البرمجيات اللازمة لإجراء النسخ الاحتياطي.

حقوق التطبيقات
وينبه خبراء التقنية إلى أنه ينبغي ألا يتم منح حق الوصول إلى تحديد موقع المستخدم لأي تطبيق. ويتميز نظام أبل "آي أو إس" بأنه يتيح للمستخدم منع أي تطبيق من الوصول إلى دليل العناوين والكاميرا والصور والميكروفون وبيانات الموقع الخاص بالمستخدم.

في حين يتعين على المستخدم في التطبيقات المخصصة لأنظمة التشغيل الأخرى مثل غوغل أندرويد ومايكروسوفت ويندوز فون، الاطلاع على الحقوق التي يطلبها التطبيق عند تنزيله. وفي حال الشك ينصح الخبراء بعدم تثبيت التطبيقات الفضولية، التي تطلب حقوقا أكثر من اللازم.

وضع ضبط المصنع
أما إذا رغب المستخدم ببيع هاتفه الذكي أو حاسوبه اللوحي، فيجب عليه إزالة البيانات الشخصية والمعلومات الهامة من الذاكرة بصورة سليمة وأسهل الطرق لإجراء ذلك بإعادة الجهاز إلى وضع ضبط المصنع.

المصدر : الألمانية

حول هذه القصة

6 نصائح لحماية هواتف أندرويد من التطبيقات الضارة

يتعرض أصحاب الهواتف الذكية المزودة بنظام تشغيل “غوغل أندرويد” لهجمات الأكواد الخبيثة والتطبيقات الضارة، التي تهدف إلى التجسس على جهات الاتصال و المعاملات المصرفية على الإنترنت.

Published On 25/12/2014
وسائل أمان الهواتف الذكية والحواسب اللوحية

تحظى الهواتف الذكية والحواسب اللوحية اليوم بأهمية كبيرة في حياة كل إنسان، بفضل ما تقدمه من وظائف متنوعة كالتقاط الصور وتسجيل الفيديو ومتابعة الرسائل الإلكترونية وإجراء المعاملات المصرفية.

Published On 13/10/2014
لدواعي الأمان .. تشغيل شبكة WLAN اللاسلكية عند الحاجة فقط!

ذكرت مجلة “سي تي” أن الهواتف الذكية ترسل عبر شبكة “واي فاي” حزم بيانات مع تعريف واضح للجهاز، وحذرت من إمكانية اختراق القراصنة لتلك الحزم وإنشاء ملف تعريف لتحركات المستخدم.

Published On 24/9/2014
Women talk on mobile phones in front of an advertisement for 4G services in central Madrid, September 30, 2013. REUTERS/Sergio Perez

يتناول الكاتب أنس طويلة في مقاله هذا مسألة التطبيقات المجانية التي تنتهك خصوصية المستخدم دون دراية منه، وتحديدا برامج إظهار رقم المتصل مثل تطبيق “ترو كولر” الذي يستقي بياناته اعتمادا على بينات جهات الاتصال في هاتف المستخدم.

Published On 5/1/2014
المزيد من تكنولوجيا
الأكثر قراءة