خاص الكوثر - العشرات
في السنوات الأخيرة، تكشّف بوضوح كيف تحوّل الهاتف الذكي من وسيلة تواصل إلى أداة خطرة في بيئات الصراع. مقاطع مصوّرة وتقارير ميدانية أظهرت استهداف أشخاص بعد تعقّب هواتفهم، بل وحتى قصف الهاتف نفسه بعد رميه، في مؤشر صادم على مدى اعتماد التكنولوجيا في عمليات الاغتيال والرصد.
تعتمد هذه الممارسات على منظومة متكاملة من برمجيات التجسس، أبرزها برامج مثل بيغاسوس، القادرة على اختراق الهواتف دون علم أصحابها، وقراءة الرسائل، تسجيل المكالمات، تشغيل الكاميرا والميكروفون، وتتبع الموقع الجغرافي بدقة عالية. هذه التقنيات لم تُستخدم فقط ضد أهداف عسكرية، بل طالت صحفيين ونشطاء وسياسيين ومواطنين عاديين في دول عدة، بينها دول عربية.
ولا يقتصر الخطر على برامج التجسس المتقدمة، فحتى التطبيقات “العادية” قد تتحول إلى أدوات مراقبة عبر:
الأذونات المفرطة التي تمنح التطبيق وصولًا للصور والموقع والميكروفون.
الروابط والملفات الخبيثة التي تزرع برمجيات تجسس عند فتحها.
ثغرات أنظمة التشغيل غير المحدّثة.
بيع البيانات عبر شبكات الإعلانات وتحليل السلوك الرقمي.
الشبكات العامة غير الآمنة التي تتيح اعتراض البيانات.
هذه الاختراقات لا تعني فقط فقدان الخصوصية، بل قد تقود إلى الابتزاز الرقمي، توجيه السلوك والرأي، وحتى تهديد الأسرة والأطفال عبر جمع بياناتهم الحساسة. الهاتف هنا لا يستهدف فردًا واحدًا فقط، بل شبكة علاقاته كاملة.
أمام هذا الواقع، تصبح الحماية الرقمية ضرورة وليست ترفًا. من أبرز خطوات الوقاية:
مراجعة أذونات التطبيقات وحذف غير الضروري منها.
تحديث نظام التشغيل باستمرار.
تفعيل المصادقة الثنائية للحسابات المهمة.
تجنب الشبكات العامة أو استخدام أدوات تشفير موثوقة.
ضبط إعدادات الخصوصية وتقليل المشاركة التلقائية.
تعطيل الكاميرا والميكروفون عند عدم الاستخدام.
أما في حال الاشتباه بالاستهداف، فيُنصح بفصل الهاتف عن الإنترنت فورًا، حفظ نسخة احتياطية، إعادة ضبط المصنع، واستشارة مختص تقني، مع استخدام جهاز بديل للتواصل الحساس.
في زمن تحوّلت فيه البيانات إلى ذخيرة، لم يعد السؤال: هل أملك ما أخفيه؟
بل: هل أملك ما أحميه؟
فالهاتف الذي بين يديك قد يكون أخطر سلاح موجّه إليك… إن لم تحسن حمايته.