الاستعداد والاستجابة للهاتف الذكي المفقود أو المسروق

ما مدى سوء هو سرقة الهاتف الذكي الوباء؟ يتهم المدعي العام في منطقة سان فرانسيسكو ، جورج جاسكون ، شركات الهاتف بالربح من الهواتف المسروقة ، كما ذكر مايكل شيرر الشهر الماضي في موقع تايم سوامبلاند. جاسكون هو واحد من العديد من المسؤولين القائمين على إنفاذ القانون الذين يطالبون بمطالبة شركات الطيران بتطبيق التكنولوجيا التي تعمل على تعطيل الهواتف المسروقة بشكل دائم. من السهل للغاية على اللصوص إعادة بيع الهواتف الذكية.

قبل عام واحد ، أعلن عن خدمات الهواتف المحمولة الرئيسية عبر خطط رابطة الاتصالات اللاسلكية CTIA اللاسلكية لإنشاء قاعدة بيانات "مصممة لمنع الهواتف الذكية GSM ذكرت سرقة من يجري تفعيلها أو تقديم الخدمة." تم التعهد بقاعدة البيانات لتعمل بحلول 31 أكتوبر 2012.

كما وعدت شركات الطيران الأمريكية "بإنشاء قاعدة بيانات مشتركة للهواتف الذكية التي تعمل بتقنية LTE والمصممة لمنع الهواتف الذكية التي تم الإبلاغ عن سرقتها من قبل العملاء من أن يتم تنشيطها أو تقديم خدمة لها على أي شبكة LTE في الولايات المتحدة وعلى قواعد LTE المحمولة المتنقلة الدولية المناسبة." أن يكتمل بحلول 30 نوفمبر 2013 ، "وفقا ل CTIA.

يوفر موقع معلومات المستهلك لـ CTIA ارتباطات وأرقام هواتف مجانية للإبلاغ عن الهواتف المفقودة أو المسروقة للخدمات التالية:

AT & T: 1-800-331-0500

Cellcom: 1-800-236-0055

مترو أجهزة الكمبيوتر الشخصية: 1-888-863-8768

Sprint Nextel: 1-888-211-4727

T-Mobile USA: 1-800-937-8997

US Cellular: 1-888-944-9400

Verizon Wireless: 1-800-922-0204

بحلول نهاية هذا الشهر ، وعدت الشركات بإصدار تعليمات لعملائها عند شراء هاتف أو بعد ذلك بوقت قصير حول كيفية تطبيق كلمة مرور على الهواتف لمنع الوصول غير المصرح به. كما تعهد مقدمو الخدمات الخلوية "بتخفيض المستهلكين حول التطبيقات من أجل قفل / تحديد موقع / مسح البيانات من الهواتف الذكية عن بعد" في نفس التاريخ.

جميع البرامج الأربعة هي "التزامات طوعية". كل ما عدا إنشاء قاعدة بيانات الهاتف المسروقة يعتمد على مستخدمي الهاتف لتنشيط قفل الشاشة ، وتثبيت تطبيقات القفل / تحديد موقع / مسح التطبيقات عن بُعد ، والإبلاغ عن الهواتف المفقودة والمسروقة. في 28 ديسمبر 2012 ، أصدرت CTIA تقريرها المرحلي الأكثر حداثة لكل عضو من أعضائها (PDF).

وتشترك شركات النقل الآن في قواعد بيانات هواتفها المسروقة ، لكن نهج الشركات تجاه منع السرقة لا يزال يعتمد على عملائها. وإلى أن تتغير هذه التغييرات ، فإن الطريقة الوحيدة لوقف تسونامي لسرقات الهواتف الذكية هي أن يغير المستخدمون سلوكهم ، قبل وبعد أن يذهب الهاتف بدون إذن.

خطوة واحدة ونصف: اضبط رمز مرور لهاتفك

إذا كنت تعتقد أن شخصًا خبيثًا يجد هاتفك المفقود لن يتمكن من الوصول إلى معلوماته إلا لتحديد المالك الشرعي حتى يمكن إعادته ، فكر مرة أخرى. في مارس 2012 ، انضمت شركة الأمان Symantec لشركة Security Perspectives Inc لتفقد 50 هاتفًا ذكيًا عن قصد ، ومن ثم تتبع ما حدث بعد ذلك. وكما أفاد كيفين هلي عن مدونة سيمانتك ، فإنه في 96٪ من الوقت ، كان الشخص الذي وجد الهاتف ينظر إلى بياناته.

ويذكر مشروع Symantec Smartphone Honey Stick (PDF) أن 60 بالمائة من الباحثين حاولوا الوصول إلى معلومات الوسائط الاجتماعية والبريد الإلكتروني على الهواتف ، التي تم إعدادها ببيانات شخصية وشركات محاكية. حاول ثمانون في المئة من الباحثين فتح ملفات الشركة المخزنة على الهواتف ، والتي كان لها ملصقات مثل "HR الرواتب" و "حالات الموارد البشرية".

في منشور من سبتمبر الماضي ، شرحت كيفية منع سرقة الهاتف والكمبيوتر اللوحي. تركز هذه النصيحة على أجهزة iPhone و iPad ؛ أوضحت مشاركة متابعة كيفية قفل والعثور على هواتف Android و Windows. تتضمن كلتا الرسالتين خطوات تمكين ميزة رمز المرور للهاتف.

لكن الإجراء الوقائي الوحيد الأكثر أهمية - والأكثر أهمية من استخدام رمز المرور - هو أن تكون على دراية بمحيطك. يصبح الناس متلفين في كل ما هو على شاشة هاتفهم لدرجة أنهم لا يميلون إلى ملاحظة مشكلة تقترب. منذ اللصوص النظر في الهاتف الذكي الخاص بك أجهزة الصراف الآلي الشخصية ، وربما يجب عليك التعامل مع الجهاز مثل النقدية. وهذا يعني إبقاؤه بعيداً عن الأنظار ، ولا تتركه دون مراقبة ، ولا تقرضه للغرباء الذين يحتاجون فقط إلى إجراء مكالمة سريعة للتأكد من أن جدتهم لا بأس بها.

يدرج موقع معلومات المستهلك الخاص بـ CTIA خطوات للكشف عن ثغرات الهاتف الذكي وحماية البيانات الشخصية. بالإضافة إلى قفل الهاتف برمز مرور والنسخ الاحتياطي لبياناته بشكل متكرر ، تتضمن الخطوات تثبيت تطبيق سيؤدي إلى قفل الجهاز وتحديد موقعه و / أو محو بياناته عن بُعد. يوفر الموقع قائمة شاملة بتطبيقات الأمان لأجهزة Android و BlackBerries والأجهزة التي تعمل بنظام iOS وهواتف Symbian وهواتف Windows.

(آمل أنك لا تحتاج أبدا) الخطوة الثانية: مسح والإبلاغ عن الهاتف المفقود

في اللحظة التي ينتقل فيها هاتفك من "ربما في غير محله" إلى "ربما ذهبت إلى الأبد" ، ابحث عن اتصال إنترنت أو خلية ، وفقًا لطريقة المسح ، وقم بتنشيط ميزة محو الهاتف. إذا كنت محظوظًا بما يكفي لاستعادته لاحقًا ، يمكنك استعادة النسخة الاحتياطية الأحدث للجهاز.

يوفر موقع دعم Apple تعليمات حول النسخ الاحتياطي لجهاز iPhone أو iPad أو iPod Touch ، بالإضافة إلى استعادة جهاز iOS عبر iTunes. يشرح الخبير الكيفي في كيفية التعامل مع شارون فاكنين كيفية عمل نسخة احتياطية من هاتف Android. بالنسبة لمستخدمي Android المتقدمين ، يشرح تطبيق How-To Geek الخطوات اللازمة لعمل نسخة احتياطية من هاتف Android واستعادته باستخدام Android SDK.

قصص ذات الصلة

  • تطبيق براءات الاختراع أبل ينطوي على سرقة التنبيه للهواتف
  • هل أنا حقا بحاجة إلى التأمين لهاتفي الذكي؟
  • أرباح HTC هزتها تأخر إطلاق HTC One
  • أكدت دراسة أن آبل مازالت في قمة سوق الهواتف الذكية في الولايات المتحدة
  • شاشات Hulk-strong ، مكبرات صوت الأشعة تحت الحمراء ، كل شيء NFC: هاتفك المستقبلي (الهواتف الذكية غير مقفلة)

يوفر موقع Windows Phone إرشادات خطوة بخطوة لإجراء نسخ احتياطي لـ Windows Phone ، بالإضافة إلى استعادة بيانات الجهاز من نسخة احتياطية.

تتوفر تعليمات حول النسخ الاحتياطي لـ BlackBerry باستخدام BlackBerry Desktop Software for Windows في BlackBerry Knowledge Base.

إذا كنت من مستخدمي BlackBerry ، يوصي المحرر الكبير ببرنامج LINK Grunin من CNET ببرنامج BlackBerry Transfer من شركة Apperosoft مقابل 5 دولارات. عندما سرق صديق لوري هاتفها ، تمكنت الضحية من ترحيل البيانات من ملف نسخة احتياطية من BlackBerry إلى هاتف يعمل بنظام Android.

توفر لجنة الاتصالات الفيدرالية الأمريكية دليلاً للمستهلك للأجهزة اللاسلكية المسروقة والمفقودة.

هل أكشاك شراء الهواتف المحمولة الآلية تزيد الأمور سوءًا؟

سرقة الهاتف المحمول هي مشكلة دولية. اتهمت واشنطن ، العاصمة ، قائد الشرطة كاثي لانيير مؤخرا الشركات بتسهيل بيع الهواتف المسروقة في الخارج ، كما ذكرت صحيفة واشنطن بوست في فبراير.

وفقا لسيسيليا كانغ ، الواشنطن بوست ، عثرت الشرطة في الآونة الأخيرة على ستة هواتف مسروقة من سكان المنطقة في كشك مشتريات للهاتف الخلوي الآلي يقع في الضاحية.

أفادت Debbi Baker الأسبوع الماضي في موقع UT San Diego أن امرأة سرقت iPhone أثناء التسوق كانت تستخدم تطبيق Find My iPhone المجاني لتحديد موقع الجهاز في ecoATM في مركز تجاري قريب.

وفقًا للأسئلة الشائعة على موقع ecoATM ، عندما تبيع هاتفًا في ecoATM ، يأخذ الجهاز صورتك أو مقطع الفيديو الخاص بك وبصمتك. يجب أيضًا تقديم ترخيص القيادة أو معرف الحكومة و "معلومات الاتصال". يتم تسجيل تاريخ وموقع المعاملة إلى جانب الرقم التسلسلي للجهاز ، "إذا كان يمكن التقاطه" ، وفقًا للأسئلة الشائعة.

بيكر يقتبس El Cajon ، كاليفورنيا ، والشرطة اللفتنانت جيف ارفان كما ترحب باستعداد ecoATM للعمل مع وكالات إنفاذ القانون لردع إعادة بيع الهواتف المسروقة ، ولكن Arvan يشير إلى أن المجرمين لا تقلق كثيرا حول إجراءات مكافحة الجريمة.

وأنا أقدر حقيقة أن 25 في المائة من شراء الهواتف ecoATM يتم إعادة تدويرها. كما يبدو أن الشركة تبذل جهودًا نبيلة لمساعدة الشرطة على استعادة الهواتف المسروقة. ولكن ليس هناك طريقة يمكن للشركة أن تنكر أن أجهزة الصراف الآلي الخاصة بها تجعل مشكلة خطيرة أسوأ من ذلك.

 

ترك تعليقك