كيفية الكشف عن برامج التجسس أو مراقبة الكمبيوتر والبريد الإلكتروني
إذا كنت مسؤولاً عن النظام ، فإن مراقبة البريد الإلكتروني للموظفين واستخدام الكمبيوتر هي مهمة شائعة إلى حد ما ، مما يسمح لك بمراقبة الإنتاجية ، فضلاً عن ضمان عدم دخول أي ملفات خطيرة إلى شبكتك. الأمر نفسه ينطبق على الآباء(applies to parents) والمدرسين أيضًا ، الذين قد يرغبون في مراقبة استخدام جهاز الكمبيوتر للأطفال من أجل سلامتهم.
لسوء الحظ ، هناك أوقات لا يتم فيها الترحيب ببرنامج المراقبة أو تقديره. يمكن للقراصنة أو المتلصصين أو مشرفي تكنولوجيا المعلومات المتجاوزين تجاوز الحدود. إذا كنت قلقًا بشأن خصوصيتك(worried about your privacy) ، فيمكنك تعلم اكتشاف برامج التجسس أو مراقبة الكمبيوتر والبريد الإلكتروني باتباع هذه الخطوات.
المراقبة في المنزل أو المدرسة أو العمل(Monitoring at Home, School, or Work)
قبل أن تبدأ في النظر في كيفية اكتشاف أنواع معينة من مراقبة الكمبيوتر والبريد الإلكتروني ، قد تحتاج إلى تحديد حقوقك. بصفتك موظفًا ، قد تكون حقوقك في الوصول غير المصفى إلى الويب أو البريد الإلكتروني أو الاستخدام العام للكمبيوتر الشخصي أقل بكثير ، على الرغم من أن هذا لا يعني أنه لا توجد حدود لا يمكن تجاوزها(boundaries that can’t be crossed) .
لا يجوز لك امتلاك المعدات ، وبناءً على العقد الخاص بك ، يجوز لصاحب العمل أو المدرسة الخاصة بك الاحتفاظ بالحق في تسجيل أي بيانات عن استخدام جهاز الكمبيوتر الخاص بك. في حين أن هناك طرقًا لمراقبة ذلك ، فقد لا تتمكن من إيقافه أو الالتفاف حوله. الأمر نفسه ينطبق على البيئة التعليمية ، حيث من المحتمل وجود ضوابط صارمة على استخدام الكمبيوتر والويب.
إنه سيناريو مختلف تمامًا لجهاز كمبيوتر شخصي على شبكة منزلية. جهاز الكمبيوتر الخاص بك ، القواعد الخاصة بك - إلا إذا لم تكن معداتك. قد يضع الآباء ، على سبيل المثال ، برامج مراقبة للحفاظ على أمان أطفالهم ، ولكن أيضًا قد يضع الشركاء المسيئون أو المتسللون الضارون على بعد آلاف الأميال.
سواء كان ذلك في المنزل أو المدرسة أو في المكتب ، فهناك عدد من الطرق التي يمكنك من خلالها التحقق من النوع النموذجي لمراقبة الكمبيوتر أو البريد الإلكتروني الذي يمكن أن يحدث.
التحقق من وجود برامج مراقبة البريد الإلكتروني(Checking for Email Monitoring Software)
إذا كنت تريد التحقق من مراقبة البريد الإلكتروني ، ففكر أولاً في ما إذا كنت تستخدم حساب بريد إلكتروني شخصي أو مشترك أو تعليمي. بالنسبة لحسابات الشركات أو الحسابات التعليمية ، من المحتمل أن يكون لدى مسؤول النظام القدرة على الوصول إلى رسائل البريد الإلكتروني الخاصة بك في أي وقت ، مع توجيه جميع رسائل البريد الإلكتروني عبر خادم آمن قد يتحكم فيه أيضًا.
إذا كان الأمر كذلك ، فيجب أن تفترض دائمًا(always) أن رسائل البريد الإلكتروني الخاصة بك تتم مراقبتها بطريقة ما. قد تتم مراقبتها بنشاط ، حيث يتم فحص كل بريد إلكتروني وتسجيله ، أو قد تكون المراقبة أقل تحديدًا ، مع تسجيل معلومات حول وقت إرسال واستلام رسائل البريد الإلكتروني (بالإضافة إلى المستلمين أو المرسلين) بشكل منفصل.
حتى مع وجود مراقبة أقل نشاطًا ، لا يزال بإمكان المسؤول على حساب بريد إلكتروني خاص بالشركة أو التعليمي إعادة تعيين كلمة المرور للوصول إلى رسائل البريد الإلكتروني الخاصة بك في أي وقت.
التحقق من رؤوس البريد الإلكتروني(Checking Email Headers)
يمكنك عادةً تحديد ما إذا كان يتم توجيه رسائل البريد الإلكتروني الخاصة بك من خلال خادم بريد إلكتروني للشركة من خلال النظر في رؤوس رسائل البريد الإلكتروني(headers for emails) التي تتلقاها. على سبيل المثال ، في Gmail ، يمكنك البحث عن الرؤوس عن طريق فتح بريد إلكتروني وتحديد أيقونة قائمة النقاط الثلاث(three-dots menu icon ) في أعلى اليمين. من الخيارات ، حدد الخيار Show Original .
بالنظر إلى الرؤوس ، سيعرض رأس الاستلام(Received) المكان الذي نشأ منه البريد الإلكتروني وخادم البريد الإلكتروني قيد الاستخدام. إذا تم توجيه البريد الإلكتروني من خلال خادم الشركة أو تم مسحه ضوئيًا بواسطة عامل تصفية ، فيمكنك افتراض أن البريد الإلكتروني يتم (أو يمكن) تسجيله ومراقبته.
باستخدام خوادم بروكسي(Using Proxy Servers)
إذا كنت تستخدم عميل بريد إلكتروني لسطح المكتب مثل Microsoft Outlook ، فمن المحتمل أن رسائل البريد الإلكتروني الخاصة بك تتم مراقبتها من خلال خادم وكيل. يمكن استخدام خادم وكيل لتسجيل بيانات معينة ، وكذلك إعادة توجيهها إلى خوادم أخرى.
يمكنك التحقق من إعدادات الوكيل على Windows 10 في قائمة إعدادات Windows(Windows Settings) (إذا كان لديك وصول إلى هذا).
- للبدء ، انقر بزر الماوس الأيمن فوق قائمة ابدأ(Start) وحدد خيار الإعدادات(Settings) .
- في إعدادات Windows ، حدد الشبكة والإنترنت(Network & Internet) > الوكيل( Proxy) . إذا كنت تستخدم خادمًا وكيلاً ، فسيتم سرد ذلك في قسم استخدام خادم وكيل(Use a proxy server) .
من الممكن أيضًا أن تكون إعدادات صندوق بريد Outlook الخاصة بك مصممة للتوجيه عبر خادم بريد إلكتروني عبر وكيل معين. يتم إعداد هذا عند إضافة صندوق بريد حسابك إلى Outlook والذي من المحتمل أنه قد تم تكوينه لك تلقائيًا لأجهزة الشركة.
لسوء الحظ ، فإن الطريقة الوحيدة لاختبار ذلك (بدون وصول المسؤول بنفسك) هي إرسال واستقبال رسائل البريد الإلكتروني بين حساب شخصي والحساب الذي تشك في مراقبته. عند مراقبة رؤوس البريد الإلكتروني ، قد تتمكن من تحديد ما إذا كان خادم وكيل يستخدم باستخدام رؤوس الرسائل المستلمة(Received ) أو X-Forwarded-For .
التحقق من برامج المراقبة(Checking for Monitoring Software)
الطريقة الأكثر شيوعًا للمراقبة الرقمية هي من خلال البرامج المثبتة على جهاز الكمبيوتر الخاص بك ، وتتبع نشاط الويب الخاص بك ، والبرامج التي تستخدمها ، وحتى استخدام الميكروفون وكاميرا الويب ولوحة المفاتيح. تقريبًا كل ما تفعله على جهاز الكمبيوتر الخاص بك يمكن تسجيل الدخول إليه باستخدام البرنامج المناسب.
ومع ذلك ، قد يكون البحث عن العلامات التي تدل على أنك مراقَب أكثر صعوبة. لا يوجد دائمًا رمز مفيد في شريط مهام Windows للبحث عنه ، لذلك ستحتاج إلى البحث بشكل أعمق قليلاً.
التحقق من إدارة مهام Windows(Checking Windows Task Manager)
إذا كنت تشك في وجود برنامج على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows يسجل نشاطك ، فقد ترغب في التحقق من قائمة العمليات قيد التشغيل أولاً باستخدام إدارة المهام(Task Manager) . هناك حيث ستجد قائمة بجميع البرامج قيد التشغيل على جهاز الكمبيوتر الخاص بك.
- لفتح مدير المهام ، انقر بزر الماوس الأيمن فوق قائمة ابدأ(Start) وحدد خيار إدارة المهام(Task Manager) .
- في نافذة إدارة المهام(Task Manager) ، سترى قائمة بالتطبيقات والخدمات قيد التشغيل. بدلاً من ذلك ، قم بالتبديل إلى علامة التبويب " التفاصيل(Details) " للحصول على قائمة أوضح لجميع الملفات القابلة للتنفيذ(executable files) قيد التشغيل .
يجب أن يثير تشغيل العمليات بأسماء غير وصفية شكوكك (وإن لم يكن دائمًا). على الرغم من أن الأمر قد يستغرق وقتًا طويلاً ، إلا أنه يجب عليك استخدام محرك بحث للتحقق من كل عملية قيد التشغيل بدورها.
على سبيل المثال ، ntoskrnl.exe هي عملية Windows شرعية (وضرورية) تمامًا. إذا كنت قد رصدت student.exe (تطبيق المراقبة لخدمة مراقبة LanSchool للمدارس) في القائمة ، فيمكنك افتراض أنك تخضع للمراقبة.
يجب عليك أيضًا البحث عن برامج اتصال سطح المكتب البعيد الشائعة ، مثل VNC أو LogMeIn أو TeamViewer . تسمح تطبيقات مشاركة الشاشة(screen sharing apps) هذه للمستخدم البعيد بالتحكم في جهاز الكمبيوتر الخاص بك ، مما يمنحه القدرة على فتح التطبيقات وأداء المهام وتسجيل استخدام الشاشة والمزيد.
يحتوي Windows أيضًا على خدمة سطح المكتب البعيد الخاصة به(own remote desktop service) ، مما يسمح لأجهزة الكمبيوتر الأخرى التي تعمل بنظام Windows(Windows) بعرض جهاز الكمبيوتر الخاص بك والتحكم فيه. والخبر السار هو أن اتصالات RDP تسمح عادةً لشخص واحد فقط بمشاهدة الشاشة في نفس الوقت. طالما قمت بتسجيل الدخول ، فلن يتمكن مستخدم آخر من عرض جهاز الكمبيوتر الخاص بك أو التحكم فيه.
النظر في اتصالات الشبكة النشطة(Looking at Active Network Connections)
يعد مدير العملية طريقة جيدة للتحقق من وجود برنامج مراقبة نشط ، ولكن هذا لا يعمل إلا إذا كان البرنامج نشطًا حاليًا. في بعض الإعدادات (مثل بيئة المدرسة) ، قد لا يكون لديك إذن لفتح مدير المهام(Task Manager) للبحث في المقام الأول.
تعمل معظم برامج التسجيل عادةً عن طريق تسجيل البيانات محليًا وإرسالها إلى خادم أو مسؤول في مكان آخر. يمكن أن يكون هذا محليًا (على شبكتك الخاصة) أو إلى خادم مستند إلى الإنترنت. للقيام بذلك ، ستحتاج إلى إلقاء نظرة على اتصالات الشبكة النشطة على جهاز الكمبيوتر الخاص بك.
طريقة واحدة للقيام بذلك هي استخدام المدمج في Resource Monitor . يتيح لك تطبيق Windows(Windows) غير المعروف هذا عرض أي اتصالات نشطة ، داخلية وخارجية ، من جهاز الكمبيوتر الخاص بك. إنه أيضًا تطبيق يظل متاحًا غالبًا على أجهزة الكمبيوتر الشخصية والمؤسسات التعليمية.
- لفتح Resource Monitor ، انقر بزر الماوس الأيمن فوق قائمة Start (ابدأ ) وحدد Run .
- في المربع " تشغيل(Run) " ، اكتب resmon وحدد موافق(OK) .
- حدد علامة التبويب الشبكة(Network) في نافذة Resource Monitor . من هنا ، سترى قائمة بالاتصالات النشطة. في مربع العمليات مع نشاط الشبكة(Processes with Network Activity ) ، سترى العمليات التي ترسل البيانات وتتلقاها ، إما محليًا أو إلى الخدمات المستندة إلى الإنترنت.
في مربع نشاط الشبكة(Network Activity ) ، سترى هذه العمليات مدرجة مرة أخرى ، ولكن مع الاتصالات النشطة (مع عناوين IP) المدرجة. إذا كنت تريد معرفة المنافذ المستخدمة لإجراء الاتصالات ، أو فتح منافذ على جهاز الكمبيوتر الخاص بك(open ports on your PC) والتي تقوم بمعالجة عمليات الاستماع بنشاط للاتصالات ، فقم بعرض مربعي اتصالات TCP(TCP Connections ) ومنافذ الاستماع .(Listening Ports)
أي اتصالات بأجهزة أخرى في نطاقات IP المحجوزة (على سبيل المثال ، 10.0.0.1 إلى 10.255.255.255 أو 192.168.0.1 إلى 192.168.255.255) تعني أن البيانات تتم مشاركتها عبر شبكتك ، لكن الاتصالات إلى نطاقات أخرى تشير إلى خادم إدارة قائم على الإنترنت .
قد تحتاج إلى البحث عن بعض العمليات المدرجة هنا لتحديد التطبيقات الممكنة. على سبيل المثال ، إذا اكتشفت عملية لا تتعرف عليها بعدد من الاتصالات النشطة ، أو ترسل وتستقبل الكثير من البيانات ، أو تستخدم منفذًا غير مألوف (عادةً ما يكون رقمًا مكونًا من 5 أرقام) ، فاستخدم محرك بحث للبحث عنها بالإضافة إلى ذلك.
اكتشاف لوحة المفاتيح وكاميرا الويب والميكروفون(Spotting Keyboard, Webcam, and Microphone Logging)
لا يقتصر برنامج مراقبة الكمبيوتر على تسجيل استخدامك للويب فحسب - بل يمكن أن يكون أكثر خصوصية. حيثما أمكن ، يمكن لتطبيقات مثل هذه (وربما) مراقبة كاميرا الويب الخاصة بك ومراقبة الاستخدام ، أو تسجيل جميع ضغطات المفاتيح النشطة التي تقوم بها. كل ما تكتبه أو تقوله أو تفعله على جهاز الكمبيوتر الخاص بك يمكن تسجيله وفحصه لاحقًا.
إذا حدث هذا ، فستحتاج إلى محاولة اكتشاف العلامات. تعرض معظم كاميرات الويب المدمجة والخارجية(external webcams) ضوءًا (عادة ما يكون أخضر أو أبيض LED ) لإظهار أن كاميرا الويب نشطة. يصعب تحديد استخدام الميكروفون(Microphone) ، ولكن يمكنك التحقق من الأصوات التي يكتشفها الميكروفون في قائمة إعدادات الصوت .(Sound)
- للقيام بذلك ، انقر بزر الماوس الأيمن فوق رمز الصوت في منطقة الوصول السريع بشريط المهام. من الخيارات ، حدد فتح إعدادات الصوت(Open Sound settings) .
- في قائمة الصوت(Sound) ، سينتقل شريط تمرير اختبار الميكروفون لأعلى ولأسفل مع التقاط الأصوات بواسطة الميكروفون.(Test your microphone )
إذا كان لديك أذونات للقيام بذلك ، فيمكنك حظر الوصول إلى الميكروفون أو الكاميرا(block access to your mic or camera) في قائمة إعدادات Windows.
- للوصول إلى هذه القائمة ، انقر بزر الماوس الأيمن فوق قائمة ابدأ(Start) وحدد الإعدادات.(Settings.)
- في قائمة الإعدادات(Settings ) ، حدد خيار الخصوصية(Privacy ) . في قسم الميكروفون(Microphone ) ، قم بتعطيل السماح للتطبيقات بالوصول إلى الميكروفون الخاص بك(Allow apps to access your microphone ) والسماح لتطبيقات سطح المكتب بالوصول إلى(Allow desktop apps to access your microphone ) منزلقات الميكروفون لإيقاف وصول الميكروفون بالكامل. بدلاً من ذلك ، يمكنك حظر التطبيقات الفردية عن طريق تحديد شريط التمرير بجوار كل إدخال للتطبيق.
- في قسم الكاميرا(Camera ) ، يمكنك تعطيل الوصول إلى الكاميرا عن طريق تحديد السماح للتطبيقات بالوصول إلى الكاميرا(Allow apps to access your camera ) والسماح لتطبيقات سطح المكتب بالوصول إلى(Allow desktop apps to access your camera) أشرطة تمرير الكاميرا. يمكنك أيضًا إيقاف التطبيقات الفردية عن طريق تحديد شريط التمرير بجوار كل إدخال.
يجب أن تساعدك الخطوات المذكورة أعلاه في تحديد ما يمكن لأي شخص رؤيته أو سماعه ، ولكن قد تحتاج إلى اتخاذ خطوات إضافية لمنع محاولات تسجيل لوحة المفاتيح(block keylogging attempts) .
الحماية من الرقابة الحكومية(Protecting Against Government Monitoring)
تعمل الأساليب التي أوضحناها أعلاه بشكل جيد لتحديد نوع المراقبة التي يمكنك توقعها في المنزل أو في العمل ، ولكن من غير المرجح أن تعمل على رصد المراقبة الحكومية. في مناطق معينة من العالم ، من المرجح أن يتم تسجيل نشاطك الرقمي والرقابة عليه.
قد تكون الحماية من هذا النوع من مراقبة الكمبيوتر عبر الإنترنت صعبة ، لكنها ليست مستحيلة. يمكن لبعض أفضل الشبكات الافتراضية الخاصة(best virtual private networks) أن تعمل في مناطق من العالم تنتشر فيها الرقابة على الإنترنت ، ولكن يمكنك أيضًا استخدام Tor(use Tor) لتجاوز القيود وحماية خصوصيتك بدلاً من ذلك.
لسوء الحظ ، فإن الطريقة الوحيدة لمنع الوكلاء الحكوميين من مراقبة استخدامك الرقمي هي التبديل إلى الأنظمة الأساسية المشفرة للاتصال. يوجد عدد من منصات الدردشة المشفرة(encrypted chat platforms) ، مثل Signal ، التي تدعم التشفير من طرف إلى طرف ، مما يسمح لك بالدردشة بحرية دون خوف من الرقابة.
احم نفسك من المتلصصين(Protect Yourself Against Snoopers)
كما توضح الخطوات المذكورة أعلاه ، هناك عدد من الطرق التي يمكن من خلالها لمسؤولي الشركات ، والآباء المستبدين ، والخبراء السابقين الساخطين ، والمتسللين الخبثاء ، وحتى الجواسيس الحكوميين مراقبة استخدام جهاز الكمبيوتر الخاص بك. هذا ليس دائمًا شيئًا يمكنك التحكم فيه ، خاصة إذا كنت موظفًا يستخدم شبكة شركة.
ومع ذلك ، إذا كنت تستخدم جهاز كمبيوتر شخصي ، فهناك خطوات يمكنك اتخاذها لحماية جهاز الكمبيوتر الخاص بك. يعد استخدام شبكة خاصة افتراضية(virtual private network) طريقة رائعة لإخفاء استخدامك للإنترنت ، ولكن يمكنه أيضًا حظر المحاولات الصادرة للاتصال بجهاز الكمبيوتر الخاص بك. يمكنك أيضًا التفكير في تعزيز جهاز الكمبيوتر الخاص بك بجدار حماية تابع لجهة خارجية(third-party firewall) لمنع الوصول غير الضروري.
إذا كنت قلقًا حقًا بشأن أمان الشبكة(network security) ، فيمكنك البحث عن طرق أخرى لعزل استخدام الكمبيوتر. يمكنك التبديل إلى توزيع Linux(Linux distribution) ، مما يوفر أمانًا أكثر من جهاز كمبيوتر شخصي يعمل بنظام Windows(Windows) . إذا كنت تريد أن تتحول إلى قبعة بيضاء ، فيمكنك حتى التفكير في توزيعة Linux للقرصنة(Linux distro for hacking) ، مما يسمح لك باختبار شبكتك بحثًا عن ثغرات أمنية.
Related posts
ماذا Do BCC and CC Mean؟ فهم Basic Email Lingo
Best Free Encryption Software في 2021
أفضل طريقة للتبديل إلى عنوان بريد إلكتروني جديد
أفضل برامج بانوراما مجانية
6 طرق لإرسال ملفات كبيرة كمرفقات بريد إلكتروني
كيفية Download Twitch Videos
كيفية Search Facebook Friends بواسطة Location، Job، أو School
كيفية تتبع الموقع الأصلي للبريد الإلكتروني عبر عنوان IP الخاص به
كيفية إزالة البرامج المثبتة مسبقًا غير المرغوب فيها تلقائيًا من جهاز الكمبيوتر الخاص بك
كيف تتحقق مما إذا كان البريد الإلكتروني مزيفًا أو مخادعًا أو بريدًا عشوائيًا
كيفية الحصول على Rid من Yahoo Search في Chrome
كيفية التحقق من جميع حسابات البريد الإلكتروني الخاصة بك من Gmail
كيفية العثور على خوادم أفضل الخلاف
كيفية تغيير اللغة على Netflix
كيفية Download and Install Peacock على Firestick
كيفية تقسيم Screen على Chromebook
ما هو Discord Streamer Mode and How لإعداده
أفضل 5 طرق للعثور على عنوان البريد الإلكتروني لشخص ما
3 طرق لاتخاذ Photo or Video على جهاز Chromebook
كيفية Fix Disney Plus Error Code 83