الإعلانات

مع إضافة اتصال الإنترنت وبلوتوث والمزيد من المنافذ ونظام تحديد المواقع العالمي (GPS) وتطبيقات لا حصر لها ، أصبحت الهواتف الذكية كابوسًا للخصوصية والأمن. ولكنك لن تحسن بالضرورة موقفك عن طريق التبديل إلى هاتف غبي.

فيما يلي خمس مناطق تتمتع فيها الهواتف الذكية بالسيطرة عندما يتعلق الأمر بالأمان.

1. الهواتف الذكية تدعم الاتصال المشفر

تطبيق الرسائل المشفرة إشارة على iPhone
حقوق الصورة: الإشارة

تعد الرسائل النصية القصيرة معيارًا شائعًا للاتصالات في جميع أنحاء العالم. هذا لا يعني أنه خاص.

تتيح لك الهواتف الذكية تثبيت طرق الاتصال المصممة لحماية خصوصيتك. ضع في اعتبارك تطبيقات الرسائل المشفرة ، مما يجعل محادثاتك أكثر صعوبة في اعتراضها. لا تقتصر الفوائد على المحادثات النصية. يمكنك أيضًا إرسال مكالمات صوتية مشفرة أو دردشة فيديو.

بينما هناك العديد من الخيارات هناك ، الإشارة مكان عظيم للبدء. التطبيق مجاني ومفتوح المصدر ، حتى يتمكن الأشخاص من تأكيد ما إذا كان المطور يتجسس بالفعل على محادثاتك. بالإضافة إلى أنها تأتي من منظمة تركز بشكل أساسي على حماية خصوصيتك ، على عكس البدائل من Facebook أو Google.

يأتي تمويل التطبيق من المنح والتبرعات بدلاً من الإعلانات والتتبع.

instagram viewer

2. من المحتمل أن تتلقى الهواتف الذكية التحديثات

يتطلع الناس إلى تحديثات النظام للميزات الجديدة التي يجلبونها في بعض الأحيان. يمكن لإصدار جديد من Android أو iOS أن يجعل جهازك يبدو وكأنه جهاز جديد تمامًا.

ومع ذلك ، لا تأتي معظم التحديثات مع مثل هذه التغييرات الجذرية. يأتي معظمها مع تصحيحات الأمان التي تعمل على إصلاح العيوب في رمز هاتفك والتي تعلم شخص ما كيفية استغلالها. في هذه العملية ، تستبدل تحديثات البرامج الثابتة هذه البرامج الثابتة القديمة.

هذا يعني أنه إذا تم اختراق البرامج الثابتة القديمة الخاصة بك ، يمكن أن يؤدي تحديث البرامج الثابتة إلى محو المشكلة ، على الرغم من أن التصحيحات المقدمة تهدف إلى معالجة شيء آخر.

غالبًا ما لا ترى العديد من الهواتف البكم تحديثًا للبرنامج ، لذلك ستظل البرامج الثابتة المخترقة مصابة. ومع ذلك ، فإن الشيء نفسه ينطبق على الملايين من هواتف Android ذات الميزانية المحدودة التي تطفو في البرية. هناك سبب لا تعرف هواتف أندرويد بالتحديثات السريعة أي الشركات المصنعة للهواتف الذكية هي الأفضل لتحديثات Android؟لا يتم ضمان تحديث هواتف Android دائمًا ، لذا كيف تعرف الشركة المصنعة التي يجب أن تبحث عنها؟ اقرأ أكثر .

3. تحتوي أنظمة تشغيل الهواتف الذكية على المزيد من ميزات الأمان

منذ ثلاثين عامًا ، كانت معظم الهواتف عبارة عن أجهزة ثقيلة مربوطة بالجدران. عندما أصبحت الهواتف لاسلكية ، كان لا يزال عليها البقاء داخل نطاق محطة أساسية للعمل. ركز التطوير الأولي على الهواتف المحمولة على تشغيل التكنولوجيا ببساطة.

عملت الهواتف المحمولة في وقت مبكر مثل الأجهزة. كان لديهم دور واحد يلعبونه: إجراء المكالمات. ومع ذلك ، قبل أن تصبح الهواتف "ذكية" بفترة طويلة ، أضاف المطورون القدرة على إرسال الرسائل النصية وتشغيل الألعاب الأساسية وتنزيل نغمات الرنين وتحميل صفحات الويب. قدمت كل إضافة طريقة جديدة محتملة للخطر اختراق أمان الهاتف.

في حين أن الشركات بشكل عام لا تزال تفشل في إعطاء الأولوية الكاملة للأمن السيبراني ، فإن المطورين الذين يعملون على Android و iOS عليهم أن يأخذوا الأمر في الاعتبار. يتم إدخال المزيد من تدابير الحماية في نظام التشغيل ، مثل عزل العمليات المختلفة عن بعضها البعض (أذونات نموذج يحد ما يمكن للمستخدمين والملفات الوصول إليه) ووضع الحماية الذي يمنع التطبيقات من لمس أجزاء أخرى من جهازك هاتف.

لذا إذا كنت تستخدم إصدارًا حديثًا من هاتف أحدث ، فهناك قدر كبير من الأمان المدمج. فقط تأكد من أنك ممارسة عادات الأمن الذكية كيف تبقى آمنا على الإنترنت بدون أحدث تصحيحات الأمانيجب تحديث أجهزتك بانتظام للحماية من التهديدات الأمنية ، ولكن إذا لم يكن ذلك ممكنًا ، فإن هذه الخطوات يمكن أن تبقيك آمنًا نسبيًا. اقرأ أكثر اما الطريقة.

4. يمكنك معرفة ما إذا تم اختراق الهاتف الذكي

الهواتف الذكية هي أجهزة كمبيوتر صغيرة تناسب جيوبنا. وكذلك الهواتف البكم. ولكن في حين يمكنك تكرار الكثير مما تستخدمه للكمبيوتر المحمول على الهاتف الذكي ، إلا أن الهواتف البكم لا تبدو تمامًا مثل أجهزة الكمبيوتر.

تخفي الهواتف المحمولة إلى حد كبير معظم المؤشرات على أنها أجهزة حوسبة متنقلة. لا يمكنك فتح محطة طرفية ، على سبيل المثال. هذا يقلل من القدرة على اكتشاف أن هاتفك قد تم اختراقه. ما لم يبدأ جهازك في التعطل ، أو ينتج تعليقات غريبة ، أو ينخفض ​​مستوى الجودة بشكل ملحوظ ، يمكنك استخدام هاتف مصاب ببرامج ضارة دون أي فكرة.

على الهاتف الذكي ، يمكنك الوصول إلى الأدوات التي تتحقق مما إذا كانت البرامج غير المرغوب فيها قد وصلت إلى جهازك أم لا. يمكنك معرفة ما إذا كانت هناك ملفات لا يجب أن تكون فيها أو اكتشاف ما إذا تم تعديل أحد مكونات النظام.

حتى إذا لم تقم بالتحقق من هذه الأشياء أو ملاحظتها بنفسك ، فإن السهولة التي يمكن لأي شخص التحقق منها تعني أنه من المرجح أن شخصًا ما في مكان ما قد لاحظ نقاط الضعف وشارك الأخبار.

5. هناك فصل بين المكونات المادية

الهواتف الذكية أكثر تعقيدًا جسديًا ، مما يعني أنها تحتوي على مكونات داخلية أكثر. هذا يمكن أن يعمل لصالحك.

خذ معالج النطاق الأساسي. عادةً ما تحتوي الهواتف الذكية على معالجات راديو النطاق الأساسي ، والتي تدير اتصالك بشبكة جوال منفصلة عن وحدة المعالجة المركزية الرئيسية. تتواصل الوحدتان من خلال ناقل واحد ، نظام الاتصال الذي ينقل البيانات بين مكونات الكمبيوتر.

الكود الذي يشغل معالجات النطاق الأساسي هو ملكية ، وقد وجد الباحثون مآثر على بعض الرقائق. هذا يجعل هذا الفصل فائدة محتملة. إذا تمكن أحد المهاجمين من إصابة معالج النطاق الأساسي ، فهذا لا يعني أنه يمكنه الوصول إلى المعالج الرئيسي الذي يضم معظم بياناتك.

PWN2OWN Moblie: kutyacicaiamnion مجرد معالج القاعدي pwned Samsung Edge مع محطة SDR الأساسية الخاصة بهم. pic.twitter.com/YE5cYAs743

- دراجوسر (dragosr) 12 نوفمبر 2015

وهذا هو سلاح ذو حدين. المزيد من المكونات يعني المزيد من الأماكن التي يمكن لشخص ما التسلل إليها في التعليمات البرمجية غير المشروعة. ولكن الأمر يتطلب درجة معينة من الدراية التقنية للعمل في طريقك حول هذه المكونات. هذا لن يوقف المهاجمين الأكثر تصميماً أو دراية ، ولكن يمكن التخلص من بعض الآخرين.

هذا لا يعني أن هاتفك الذكي آمن

يؤكد مصنعو الهواتف ومطورو التطبيقات والصحفيون الفنيون والمستهلكون جميعًا على الميزات المتعلقة بالأمان. ميزات بيع الهواتف. إنهم يجعلوننا ننزل التطبيقات. إنها السبب الذي جعلنا نتبادل الهواتف البكم للهواتف الذكية في المقام الأول.

لكن هذه الميزات هي أيضًا ما يجعل الهواتف الذكية مثل هذه الأجهزة غير الآمنة. يعني المزيد من التعليمات البرمجية المزيد من الطرق الممكنة للتغلب على ميزات الأمان المدمجة. تعد تطبيقات الرسائل المشفرة رائعة ، ولكن إذا قمت بتنزيل برامج ضارة ترسل لقطات شاشة إلى كمبيوتر شخص آخر ، فإن اتصالك ليس خاصًا.

ولقد وصلنا بصراحة إلى نقطة حيث حتى التطبيقات الشرعية تتبعنا أكثر بكثير مما نرغب.

يمكن أن يؤدي التبديل إلى هاتف أخرس إلى تحسين خصوصيتك وأمانك من خلال التخلص من التطبيقات ومعظم أشكال التتبع. ولكن إذا اخترت ذلك استخدام الهاتف الذكي مثل الهاتف البكم كيفية تحويل هاتف Android إلى هاتف ذكي في 8 خطواتهل أنت ملتصق بهاتفك الذكي؟ حاول أن تجعل الأمر أكثر بساطة ، مثل الهاتف الذكي ، باستخدام هذه النصائح لفك الارتباط وقطع الاتصال. اقرأ أكثر ، يمكنك الحصول على أفضل ما في العالمين. بدلاً من ذلك ، يمكنك أن تبقي عينيك على الهواتف الذكية التي تتميز ميزاتها الأمنية بتمييزها الرئيسي ، مثل Librem من Purism 5.

Bertel هو الحد الأدنى الرقمي الذي يكتب من كمبيوتر محمول بمفاتيح خصوصية فعلية ونظام تشغيل معتمد من مؤسسة البرمجيات الحرة. وهو يقدر الأخلاق على الميزات ويساعد الآخرين على التحكم في حياتهم الرقمية.