الطائف تحتضن فعاليات CIT3    الصين تطلق أقمار صناعية جديدة للإنترنت    منافسات قوية في اليوم الثالث من العرض الدولي الثامن لجمال الخيل العربية    كريم بنزيما يُلمّح: العودة للمنتخب الفرنسي ليست مستحيلة!    محافظ جدة يطّلع على مبادرات جمعية "ابتسم"    بوتين يعلن الاستيلاء على بلدة سيفيرسك الأوكرانية    النفط يتراجع مع عودة التركيز إلى محادثات السلام في أوكرانيا    المملكة ترتقي بجهود التنمية المستدامة عبر 45 اتفاقية ومذكرة تفاهم    ترامب: سنشارك في اجتماع أوكرانيا بشرط وجود فرصة جيدة لإحراز تقدم    الاتحاد الدولي يختار"كنو" رجل مباراة السعودية وفلسطين    الأدب وذاكرة التاريخ    قلم وشمعة وإدارة    كنو: سعيد بتسجيل هدف الفوز على فلسطين وهدفنا تحقيق كأس العرب    المرونة والثقة تحرك القطاع الخاص خلال 10 سنوات    معرض جدة للكتاب 2025 يسجل إقبالا كبيرا في يومه الأول    الجريمة والعنف والهجرة تتصدر مخاوف العالم في 2025    أسبوع الفرص والمخاطر للسوق السعودي    نائب أمير الرياض يعزي أبناء علي بن عبدالرحمن البرغش في وفاة والدهم    السعودية تتفوق على فلسطين وتتأهل لنصف نهائي كأس العرب    العمل التطوعي.. عقود من المشاركة المجتمعية    مدينون للمرأة بحياتنا كلها    القبض على 7 إثيوبيين في عسير لتهريبهم (140) كجم "قات"    المغرب لنصف نهائي كأس العرب    كتاب جدة يستهل ندواته الحوارية بالفلسفة للجميع    نائب أمير جازان يستقبل الدكتور الملا    القصبي يشرف مهرجان المونودراما بالدمام.. وتتويج عشرة فائزين في ليلة مسرحية لافتة    يوم الجبال الدولي مشاركة واسعة لإبراز جمال تضاريس السعودية    خوجة في مكة يستعرض تاريخ الصحافة السعودية ومستقبلها الرقمي    روضة إكرام تختتم دورتها النسائية المتخصصة بالأحكام الشرعية لإجراءات الجنائز    رئيس الخلود: صلاح غير مناسب لدوري روشن    برعاية محافظ صبيا المكلف"برّ العالية" تُدشّن مشروع قوارب الصيد لتمكين الأسر المنتجة    ريما مسمار: المخرجات السعوديات مبدعات    فعاليات ترفيهية لذوي الإعاقة بمزرعة غيم    طرق ذكية لاستخدام ChatGPT    مهرجان البحر الأحمر.. برنامج الأفلام الطويلة    أمير المدينة المنورة يستقبل تنفيذي حقوق الإنسان في منظمة التعاون الإسلامي    استضعاف المرأة    ممدوح بن طلال.. إرثٌ لا يرحل    مستشفى الملك فهد الجامعي يعزّز التأهيل السمعي للبالغين    «طبية الداخلية» تقيم ورشتي عمل حول الرعاية الصحية    بحث مع الرئيس الإريتري تطوير التعاون المشترك.. ولي العهد وغوتيرس يستعرضان سبل دعم الاستقرار العالمي    القيادة تعزّي ملك المغرب في ضحايا انهيار مبنيين متجاورين في مدينة فاس    8.9 % ارتفاع الإنتاج الصناعي    المملكة تعزز ريادتها العالمية في مكافحة الجفاف    «مسألة حياة أو موت».. كوميديا رومانسية مختلفة    غرفة إسكندراني تعج بالمحبين    أمير الشرقية يسلّم اعتماد "حياك" لجمعية «بناء»    زواج يوسف    الأرض على موعد مع شهب التوأميات    في ذمة الله    أسفرت عن استشهاد 386 فلسطينيًا.. 738 خرقاً لوقف النار من قوات الاحتلال    ترفض الإجراءات الأحادية للمجلس الانتقالي الجنوبي.. السعودية تكثف مساعيها لتهدئة حضرموت    وسط ضغوط الحرب الأوكرانية.. موسكو تنفي تجنيد إيرانيين وتهاجم أوروبا    دراسة تكشف دور «الحب» في الحماية من السمنة    استئصال البروستاتا بتقنية الهوليب لمريض سبعيني في الخبر دون شق جراحي    ضمن المشاريع الإستراتيجية لتعزيز الجاهزية القتالية للقوات الملكية.. ولي العهد يرعى حفل افتتاح مرافق قاعدة الملك سلمان الجوية    طيور مائية    ولي العهد يفتتح مرافق قاعدة الملك سلمان الجوية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برامج مخفية تمكن من تحديد وكشف هوية السارق
نشر في شمس يوم 01 - 02 - 2012

لاشك أن فقدان الأجهزة الإلكترونية من أسوأ المخاوف التي قد نتعرض لها، ولكن قد يبزغ بصيص من الأمل في استعادتها إن قمنا بالخيارات الصائبة عبر تأمين الجهاز وتزويده ببرامج التتبع والحماية.
وللإجابة عن السؤال.. ما الذي يحصل إن تعرض خبير أمن تقني لسرقة حاسبه المحمول؟ نسرد لكم تجربة جورج مارتين من لندن، والذي عاد إلى منزله في أحد الأيام ليجد أنه تعرض للسرقة عبر كسر باب المنزل، وكان حاسبه المحمول ضمن قائمة المسروقات، لكن المثير في الموضوع أن جورج يعمل كخبير حماية، وسبق أن عمل مع وكالة الفضاء الأمريكية، كما أنه يحرر مدونة خاصة ببرامج الحماية، وبالتأكيد فإن اللص عبث مع الشخص الخطأ، حيث يستعين مارتني ببرنامج Prey مكنه من متابعة جهازه المحمول، وحال استخدام الجهاز في الاتصال بالإنترنت وردت رسالة لبريد مارتين تعلمه بذلك.
عمد مارتين لتتبع مستخدم الجهاز حتى تمكن من جع أكبر كم من المعلومات التي يمكن استخدامها كدليل للكشف عن هوية السارق، كما أنه تمكن أيضا من التقاط صورة اللص بواسطة كاميرا اللاب توب والبحث عنه حتى تمكن من الوصول إليه عبر الفيس بوك واستعادة الجهاز بالتعاون مع الشرطة البريطانية، والبرنامج مجاني ومتاح لنظام تشغيل ويندوز ولينكس وماك ويمكن تحميله عبر preyproject.com.
أما جوشوا كوفمان فلم يكتف بالجلوس والانتظار عندما تمت سرقة حاسبه المحمول من نوع ماك بوك أيضا من منزله مع مجموعة من المجوهرات، بل تمكن من متابعة يوميات السارق عبر برنامج Hidden والذي أظهر تلك اليوميات على موقع التدوين المصغر «تمبلر»، كما التقط صورا متعددة للسارق، وعلى الرغم من تلك المعلومات لم تتمكن الشرطة من الوصول الى السارق بسرعة واستغرق الأمر بعض الوقت حتى استطاع كوفمان استعادة حاسبه المحمول، ويمكن تحميل البرنامج عبر hiddenapp.com لكنه استخدامه يقتصر على أجهزة ماك.
وبالنسبة لتجربة نيكوس مؤسس ورئيس شركة DailySecret.com، فقد استدرك الأمر بسرعة حال فقدانه لهاتفه الآيفون أثناء جلوسه في مقهى ستاربكس في اليونان، فاستعان ببرنامج Find My iPhone وتم تشغيل خاصية التنبيه عن بعد عبر خدمة iCloud السحابية، وتمكن من تحديد مكان هاتفه بالمقهى حيث سارع السارق إلى الاعتذار بأنه وجد الهاتف ملقى على الأرض تم لاذ بالفرار.
لكن هذا الحظ السعيد لم يكن من حليف ستيف راسل والذي فقد الآيباد الخاص به في إحدى رحلات الطيران، وعلى الرغم من أنه تمكن من تعقب جهازه عبر Find My iPhone وتحديد موقع جهازه على خرائط جوجل إلا أن عدم معرفته للرقم التسلسلي للجهاز أعاق جهود الشرطة للوصول الى الجهاز، وعليه الانتظار حتى يقدم السارق على محاولة بيع الجهاز لتتمكن الشرطة من القبض عليه.
ويشير بعض الخبراء إلى أن سارقي الأجهزة بدوا باستدراك هذه البرامج، وفي هذه الحالة تزداد صعوبة استعادة الجهاز، إلا أن مسيرة تطور هذه الخدمات لم تتوقف وفي كل مرة تضاف إحدى الخصائص والتي ستمكن على الأقل من حماية البيانات وإفساد فرصة استمتاع السارق بما لا يخصه عبر إغلاق الجهاز برمز سري غير قابل للاختراق.


انقر هنا لقراءة الخبر من مصدره.