الشعلة لـ«الراي»: خصوصيات الناس خط أحمر
تاريخ النشر: 30th, November 2023 GMT
أصدر وزير الدولة لشؤون البلدية وزير الدولة لشؤون الاتصالات فهد الشعلة قراراً بتعديل اللائحة التنفيذية في شأن قانون إساءة استخدام أجهزة الاتصالات وأجهزة التنصت، مواكبة للتطورات الحديثة في مجالات نظم وتقنية المعلومات، وتطور أجهزة وخدمات الاتصالات، ومن منطلق المحافظة على خصوصية الأفراد وحماية بياناتهم.
وقال الشعلة لـ«الراي»، إن «نوعية هذه القرارات تأتي من باب العمل والسعي للحفاظ على خصوصيات الناس كونها تعتبر خطاً أحمر، لا سيما أن البعض يستغل أدوات المراقبة والتنصت بشكل مخالف، وغير أخلاقي».
وجاء قرار الوزير الذي تضمن التشديد على حظر استخدام أو تداول أو حيازة أو بيع أو عرض أي من أجهزة التنصت الصوتية أو المرئية بجميع أنواعها، بناءً على رؤية الهيئة العامة للاتصالات وتقنية المعلومات في شأن الحاجة لمواكبة التطور الذي تشهده أجهزة وأنظمة الاتصالات، والتي تتصل بشكل كبير بقانون إساءة استخدام أجهزة الاتصالات الهاتفية وأجهزة التنصت، ولائحته التنفيذية التي لم يطرأ عليها أي تعديل منذ عام 2001.
وكانت وزارة المواصلات قد استعجلت تحديث آلية نقل المكالمات الدولية عبر خاصية (VOIP) قبل أبريل 2024، حتى لا يتعذر نقل أي مكالمات دولية من وإلى الكويت.
ونص قرار الشعلة على أنه «لا يجوز لأي جهة وضع أي هاتف تحت المراقبة، أو تزويد أي جهة ببيانات ومعلومات عن المكالمات الصادرة أو الواردة من وإلى أي جهاز هاتف، إلا بناءً على إذن صادر بموجب كتاب رسمي صادر من النائب العام أو من أحد المحامين العامين، بالموافقة على مراقبة هاتف معين أو هواتف عدة معينة، وخلال فترة محددة، بخصوص إحدى القضايا التي يجري التحقيق فيها أو التحري عنها».
المصدر: الراي
إقرأ أيضاً:
تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
#سواليف
#كشف #خبراء #الأمن_الرقمي عن #تهديد_جديد #يستهدف #مستخدمي #هواتف_أندرويد، عبر #برمجيات_خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.
كيف يبدأ الهجوم؟
تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.
مقالات ذات صلة حل لغز القراءات الغريبة التي سجلتها مركبة “فوياجر 2” لأورانوس عام 1986 2025/12/11ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.
المخاطر المحتملة
عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.
خطوات الحماية
للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.
في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.
ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.