الهاتف المحمول أصبح الآن في يد جميع الناس فلا يخلو رجل أو امرأة إلا وتجده يحمل هاتفه ولاغراض عدة في كافة المجالات فلم يعد الهاتف قاصرا على المكالمات فقط أو إرسال الرسائل النصية بل يمكنك الدخول منه على الإنترنت ويمكنك اللعب عليه كافة أنواع الألعاب بأقصى درجات الجرافيكس العالية بها. ولم الاستخدام قاصرا على إجراء المكالمات فقط أو إرسال الرسائل النصية وإجراء كافة المحادثات المرئية مع الآخرين حتى ولو كانوا في قارات بعيدة بفضل تقنيات الجيل الرابع من الإنترنت ووجود الكاميرا والتي تستعمل في التصوير الفوتوغرافي وتصوير الفيديو..
ولكن السؤال الذي يطرح نفسه الآن هل المحمول يحمي الخصوصية وأستطيع استئمانه على كافة ما لدي من ملفات وبيانات يقول أ. صبري فرج ( محاسب بالبنك الأهلي المصري ) المحمول أصبح اليوم لا غنى عنه في كل شيء ونعتمد عليه في حياتنا في العمل والبيت وكل شيء بفضل التقنيات العالية به وخاصة بعد تطور شبكات G 3وG4 ولكن نعلم جميعا أن هناك ثغرات كبيرة في كافة الأجهزة تمكن أي شخص على دراية بعلوم الحاسب من التنصت على خصوصياتك والتجسس والولوج إلى الملفات الشخصية بك.. وأكبر ما يزيد القلق أيضا ظهور من يسمون بالهاكرز وهؤلاء لا عمل لهم سوى التجسس والتخريب ولكن ما باليد حيلة أمامهم.
ويضيف الأستاذ مسعد نور ( مدرس بالإدارة التعليمية بالجيزة ) أنا شخصيا لا أقتني سوى جهاز محمول بسيط جدا لا يتعدى 200ج ولا أستخدمه إلا لإجراء المحادثات الهاتفية او إرسال الرسائل فقط لأنني أراه مضيعة للوقت. والإنسان لا يملك في حياته إلا وقته فبدلا من أن يكون لدي هاتف ذكي يسرق وقتي كله في سماع الأغاني أو مشاهدة الأفلام أو الولوج في عالم الفيس بوك فأنا اقتصرت الأمر واشتريت حياتي .
ولا شك أن من أكبر المشكلات التي تعرض الشخص للخطورة هي قدرة بعض الأشخاص من تحديد الأماكن التي تتواجد بها بفضل الإشارات اللاسلكية والأنظمة البرمجية لهذه الأجهزة والتي تعرض حاملها للخطر إذا استهدفه أحد وأراد معرفة موقع تواجده فبإمكان مشغل شبكة المحمول معرفة الموقع طالما الجهاز مفتوح ويستقبل الإشارة ومسجل لديهم؛ وهذا الأمر يشمل جميع شبكات الهواتف المحمولة. والقدرة على فعل ذلك ناتجة من الطريقة التي صممت بها شبكات الهواتف النقالة، والتي تعرف عادة باسم التثليث، أي النظرية الحسابية لإيجاد الإحداثيات وفق نظرية تسمى هندسة المثلثات.
ويضيف المهندس رشدي عزوز ( متخصص في الأمن المعلوماتي وتطوير الشبكات ) أن مشكلة الهواتف الحديثة انها تحوي ما يعرف بالواي فاي أو البلوتوث أو ما يعرف ( بالبث الإذاعي ) وكل هذه الأنواع من الإشارات اللاسلكية تتضمن رقما تسلسليا للجهاز يكون خاصا بها، وتسمى عنوان ماك MAC، وهذا ما يستطيع أن يستخدمه أي شخص يستطيع تلقي الإشارة ومن ثم الولوج داخل الهاتف نفسه ومعرفة أرقام الباسورد الخاصة بالجهاز والمعلومات الشخصية أو الصور وملفات الفيديو ومن ثم انتهاك الخصوصية بطريقة بشعة وللأسف لا يستطيع أي شخص تغيير هذا الرقم لأن الجهاز يكون مصمما على الاحتفاظ بهذا العنوان ولا توجد استطاعة على تغييره؛ ولهذا فكل من يحمل جهاز محمول ذكي وحديث فكافة بياناته متروكة للعامة ولجميع البشر
ويضيف المهندس عزوز أن أكبر ما يشكل قلقا حقيقيا هو إمكانية استخدام المحمول لمراقبة الناس حتى وإن لم تستخدم ولهذا فنصيحتي لأي مستخدم للهواتف أن يبعد ملفاته الحساسة والخاصة به عن هذه الأجهزة ولا يحفظها عليه أبدا.وبسؤاله عما إذا كان الأمر ضروريا ماذا نفعل.. أضاف إذا كان المستخدم في مركز حساس بطبيعة عمله من الممكن أن يلجأ إلى أسلوب الهواتف المؤقتة أو المحروقة والمقصود به استعمال الهواتف لأوقات بسيطة ومؤقتة ثم يتمّ التصرف بها ببيعها مثلا واستعمال الهواتف والبطاقات بدون تسجيلها بأسمائهم وهوياتهم الحقيقية.
السلبيات: التنصت وانتهاك السرية وضياع المال والوقت
طبوغرافي
- حجم الخط
- الافتراضي
- وضع القراءة