كيف تحمي هاتفك من الاختراق والتجسس نهائياً 2026 — Android و iPhone
هاتفك هو أكثر جهاز في حياتك عرضة للاختراق والتجسس. مش لأنك مهم أو مستهدف بالضرورة، بس لأن هاتفك فيه كل شيء: حساباتك، صورك، محادثاتك، بياناتك البنكية، وحتى موقعك الجغرافي على مدار الساعة في 2026، الهجمات على الهواتف وصلت لمستوى ما شفناه قبل. برامج تجسس زي Pegasus وPredator بتشتغل بدون ما تضغط على أي رابط. تطبيقات بتسرق بياناتك وأنت نايم. شبكات WiFi مزيفة بتسرق جلساتك. والأخطر — الناس اللي بتعرفهم ممكن يركبوا عليك تطبيق تجسس بدقيقتين.
ليش هاتفك مستهدف أكثر من أي جهاز ثاني؟
لو سألت نفسك: "أنا مش شخصية مهمة، ليش حدا يخترق هاتفي؟" — هاد السؤال بحد ذاته هو المشكلة. الاختراق في 2026 مش بس للسياسيين والصحفيين. الهجمات صارت مؤتمتة، رخيصة، وموجهة للجميع.
خلينا نفهم ليش الهاتف تحديداً هو الهدف الأول:
- معدل الاستخدام اليومي: 4-6 ساعات متوسط — أكثر من أي جهاز ثاني
- فيه تطبيقات البنك، الواتساب، الإيميل، الصور الشخصية
- GPS شغال 24/7 — بيعرف وين كنت، وين أنت، وين رح تروح
- الميكروفون والكاميرا متاحين لعشرات التطبيقات
- متصل بالإنترنت دايماً — WiFi، بيانات، Bluetooth
من الناحية التقنية، الهاتف الذكي هو في الأساس كمبيوتر كامل بس بدون الحماية اللي بتحطها على الكمبيوتر. ما عندك firewall مخصص، ما عندك antivirus قوي، وكثير من الناس ما بيحدّثوا النظام لأشهر.
وفي 2026، في عوامل جديدة خلّت الوضع أسوأ:
- AI-powered attacks: الهجمات صارت تستخدم الذكاء الاصطناعي لتخصيص الهجوم على شخصيتك وعاداتك
- Zero-click exploits: ثغرات بتخترق هاتفك بدون ما تعمل أي شيء — بس استقبال رسالة كافي
- Supply chain attacks: تطبيقات في المتاجر الرسمية فيها كود خبيث مخفي
- 5G attack surface: شبكات الجيل الخامس فتحت ثغرات جديدة في بروتوكولات الاتصال
- Stalkerware as a service: في مواقع بتبيع برامج تجسس بـ 30 دولار شهرياً لأي شخص
الأرقام بتحكي: في 2025، تم اكتشاف أكثر من 1.5 مليون تطبيق خبيث على متجر Google Play وحده. وتقارير Kaspersky وCitizen Lab بتقول إن هجمات الـ spyware على الهواتف زادت 340% بين 2023 و2025. هاد مش مبالغة — هاد واقع.
أنواع الهجمات على الهواتف في 2026
قبل ما تحمي نفسك، لازم تعرف من وين الضربة جاية. هاي أخطر أنواع الهجمات اللي بتواجهها في 2026:
1. Pegasus و Predator — برامج التجسس الحكومية
Pegasus من شركة NSO الإسرائيلية، وPredator من Intellexa — هاي أخطر برامج تجسس موجودة. بتشتغل عبر zero-click exploits، يعني ما محتاج تضغط على أي شيء. بمجرد ما يوصلك رسالة iMessage أو WhatsApp خاصة، الهاتف مخترق.
- تسجيل المكالمات والمحادثات المشفرة (Signal, WhatsApp)
- تشغيل الميكروفون والكاميرا بدون علمك
- استخراج كل الرسائل والصور والملفات
- تتبع الموقع الجغرافي بدقة متر واحد
- الوصول لكلمات المرور وبيانات البنك
- يعمل على أحدث إصدارات iOS وAndroid
الخبر الجيد: هاي البرامج غالية جداً (مئات الآلاف من الدولارات) وبتستخدمها حكومات وأجهزة استخبارات. إذا مش صحفي أو ناشط أو شخصية سياسية، احتمال تكون مستهدف فيها ضعيف. بس مش مستحيل.
2. Stalkerware — تجسس الأشخاص القريبين
هاد الأخطر للناس العادية. Stalkerware هي تطبيقات تجسس بتركّبها شخص عندو وصول جسدي لهاتفك — شريك، أهل، صاحب عمل. التطبيق بيختفي من الشاشة الرئيسية وبيشتغل بالخلفية.
أمثلة: mSpy، FlexiSPY، Hoverwatch، Spyic. كلها متاحة للشراء بسهولة وبأسعار رخيصة. بعضها بيتنكر كتطبيق "رقابة أطفال" بس بيستخدم لأغراض أخرى.
3. IMSI Catchers (Stingrays)
أجهزة بتتنكر كأبراج اتصال حقيقية. هاتفك بيتصل فيها تلقائياً، وهي بتسجل مكالماتك ورسائلك وموقعك. كانت حكراً على الحكومات، بس في 2026 صارت متاحة بأسعار معقولة لجهات خاصة.
# IMSI Catcher Detection (Android - SnoopSnitch app) # Signs of IMSI catcher presence: # - Sudden forced downgrade to 2G/GSM # - New Cell ID not in OpenCellID database # - Unusual signal strength fluctuations # - Unexpected location area code changes # Check current network type via ADB: adb shell dumpsys telephony.registry | grep -i "dataNetworkType"
4. SS7 Protocol Attacks
SS7 هو بروتوكول قديم من السبعينات لا يزال يشغّل شبكات الاتصال العالمية. فيه ثغرات معروفة بتسمح لأي شخص عنده وصول لشبكة SS7 إنه يتتبع موقعك، يعترض رسائل SMS، ويحول مكالماتك.
5. التطبيقات الخبيثة (Malicious Apps)
مش كل تطبيق خبيث واضح. في 2026، الهجمات الأكثر شيوعاً هي:
- Trojanized apps: تطبيقات شرعية معدّلة فيها كود خبيث مخفي
- Adware متطور: بيجمع بياناتك ويبيعها لجهات إعلانية
- Fake VPN apps: تطبيقات VPN مجانية بتمرر كل ترافيكك عبر سيرفراتها
- Loan apps: تطبيقات قروض بتطلب صلاحيات مبالغ فيها وبتبتز المستخدمين
- Cloned apps: نسخ مقلدة من تطبيقات مشهورة (WhatsApp، Telegram)
6. هجمات WiFi (Evil Twin و MITM)
Evil Twin Attack: المهاجم بينشئ شبكة WiFi بنفس اسم الشبكة اللي بتستخدمها. هاتفك بيتصل تلقائياً، والمهاجم بيشوف كل ترافيكك غير المشفر.
# How Evil Twin works (educational overview): # 1. Attacker scans for nearby SSIDs # 2. Creates AP with identical SSID + stronger signal # 3. Victim device auto-connects (prefers stronger signal) # 4. Attacker runs DHCP + DNS spoofing # 5. All HTTP traffic visible; HTTPS can be stripped # Protection: Always use VPN on public WiFi # Check: Settings > WiFi > verify network security type
7. Physical Access Attacks
لو حدا وصل لهاتفك لدقيقتين، ممكن يركّب stalkerware، يسحب بياناتك عبر USB، أو يستخدم أدوات زي Cellebrite UFED لاستخراج كل شيء حتى من هواتف مقفلة في بعض الحالات.
8. SIM Swapping
المهاجم بيتصل بشركة الاتصالات ويقنعهم إنه أنت، ويطلب نقل رقمك لشريحة جديدة عنده. بعدها بيستقبل كل رسائل SMS اللي بتجيك — بما فيها رموز 2FA — ويدخل على حساباتك.
علامات إن هاتفك مخترق أو مراقب
مش دايماً الاختراق واضح. بعض برامج التجسس المتطورة مصممة تشتغل بصمت تام. بس في علامات تقنية ممكن تكشفها لو عرفت وين تحكي. هاي أكثر من 15 علامة لازم تنتبه لها:
علامات الأداء والبطارية
- البطارية بتفرغ بسرعة غير طبيعية: برامج التجسس بتشتغل بالخلفية وبتستهلك طاقة. لو بطاريتك كانت تدوم 12 ساعة وصارت تدوم 5-6، هاد مؤشر خطر.
- الهاتف بيسخن بدون سبب: خصوصاً لما مش بتستخدمه. المعالج بيشتغل على تشغيل وإرسال بيانات.
- بطء مفاجئ في الأداء: تطبيقات بتفتح ببطء، الهاتف بيتجمد أحياناً.
- استهلاك بيانات غير مبرر: لو شفت استهلاك بيانات كبير من تطبيق ما بتستخدمه كثير، هاد مريب.
علامات الاتصالات
- أصوات غريبة أثناء المكالمات: صفير، صدى، أو تشويش — ممكن يكون دليل على تنصت (بس مش دايماً).
- رسائل SMS غريبة: رسائل نصية فيها أرقام أو رموز غريبة — بعض برامج التجسس بتستخدم SMS مشفرة للتحكم.
- مكالمات أو رسائل ما أرسلتها: لو لقيت في سجل المكالمات أو الرسائل شيء ما تذكره.
- الهاتف بيضوي أو بيشتغل وحده: الشاشة بتضوي بدون سبب، أو بتسمع صوت تنبيه بدون إشعار.
علامات تقنية متقدمة
- تطبيقات ما نزّلتها: راجع قائمة التطبيقات المثبتة بدقة. أي تطبيق مجهول يستحق تحقيق.
- صلاحيات مبالغ فيها: تطبيق آلة حاسبة يطلب صلاحية الميكروفون؟ هاد مش طبيعي.
- إعدادات تغيّرت لوحدها: Bluetooth أو WiFi اشتغل لوحده، إعدادات الأمان تغيّرت.
- حسابات تسجلت دخول من أماكن غريبة: راجع نشاط حساب Google أو Apple ID بانتظام.
# Android: Check for suspicious background data usage # Settings > Network > Data Usage > sort by usage # Check running processes via ADB: adb shell ps -A | grep -v "system\|android\|google" # Check apps with device admin rights (stalkerware often uses this): # Settings > Security > Device Admin Apps # iPhone: Check for unusual background activity # Settings > Privacy > Analytics & Improvements > Analytics Data # Look for repeated crashes of unknown processes
- الكاميرا أو الميكروفون بيشتغلوا بدون سبب: على Android، في مؤشر أخضر/برتقالي بالزاوية لما الكاميرا أو الميكروفون شغالين. على iPhone كمان في نقطة خضراء أو برتقالية.
- الهاتف بياخد وقت طويل للإقفال: بعض برامج التجسس بتأخر عملية الإقفال لإكمال إرسال البيانات.
- Jailbreak أو Root غير متوقع: لو هاتفك مكسور (jailbroken/rooted) وأنت ما عملت هاد، هاد خطر جدي.
كيف تتحقق تقنياً — أدوات مجانية
في أدوات متخصصة للكشف عن برامج التجسس:
- iMazing (iPhone): بيفحص النسخ الاحتياطية ويكشف عن مؤشرات Pegasus وبرامج تجسس أخرى
- MVT - Mobile Verification Toolkit: أداة مفتوحة المصدر من Amnesty International للكشف عن Pegasus
- Malwarebytes (Android): بيكشف عن stalkerware وتطبيقات خبيثة
- Certo AntiSpy (iPhone): بيفحص الهاتف عبر الكمبيوتر
# MVT (Mobile Verification Toolkit) - Pegasus detection # Install: pip install mvt # For iPhone (requires backup): mvt-ios check-backup --iocs pegasus.stix2 /path/to/backup # For Android: mvt-android check-adb --iocs pegasus.stix2 # Download latest IOCs from: # https://github.com/AmnestyTech/investigations
الخطوة الأولى: تأمين نظام التشغيل
نظام التشغيل هو الأساس. لو الأساس ضعيف، كل شيء ثاني فوقه ضعيف. هاي أهم خطوات تأمين النظام على Android وiPhone:
Android — تأمين النظام
1. التحديثات — الأهم على الإطلاق
90% من الاختراقات الناجحة بتستغل ثغرات معروفة وموجود لها تحديث. الناس ما بتحدّث. هاد الخطأ الأكبر.
# Check Android security patch level: Settings > About Phone > Android Security Update # Should be within 1-2 months of current date # If older than 3 months = HIGH RISK # Force check for updates via ADB: adb shell cmd package list packages -u | head -20
2. تعطيل خيارات المطور (Developer Options)
خيارات المطور بتفتح ثغرات خطيرة. لو ما بتحتاجها، عطّلها:
# Disable Developer Options: Settings > Developer Options > Toggle OFF # Critical settings to disable if you keep dev options: # - USB Debugging (OFF) # - OEM Unlocking (OFF) # - Mock Locations (OFF) # - Wireless Debugging (OFF)
3. تعطيل تثبيت التطبيقات من مصادر غير معروفة
# Settings > Apps > Special App Access > Install Unknown Apps # Make sure ALL apps show "Not allowed" # Also check: Settings > Security > Install Unknown Apps
4. تفعيل Google Play Protect
# Enable Play Protect: Google Play Store > Profile Icon > Play Protect > Settings # Enable: "Scan apps with Play Protect" = ON # Enable: "Improve harmful app detection" = ON
5. مراجعة صلاحيات التطبيقات
# Review permissions by type: Settings > Privacy > Permission Manager # Check each sensitive permission: # - Camera: only apps that genuinely need it # - Microphone: same # - Location: set to "While Using" not "Always" # - Contacts, SMS, Call Logs: minimize access
iPhone — تأمين iOS
1. Lockdown Mode — الدرع الأقوى
Apple أضافت Lockdown Mode في iOS 16 وطوّرته في iOS 17 و18. هو وضع حماية قصوى مصمم للأشخاص المعرضين لهجمات متطورة زي Pegasus. بيعطّل كثير من ميزات الهاتف لكنه بيوفر حماية استثنائية.
# Enable Lockdown Mode: Settings > Privacy & Security > Lockdown Mode > Turn On # What Lockdown Mode blocks: # - Most message attachment types in iMessage # - FaceTime calls from unknown contacts # - Wired connections when iPhone is locked # - Configuration profiles installation # - JavaScript JIT compilation (reduces browser exploits) # - Shared Albums in Photos
2. تحديثات iOS — فعّل التحديث التلقائي
# Enable automatic updates: Settings > General > Software Update > Automatic Updates # Turn ON: Download iOS Updates # Turn ON: Install iOS Updates # Turn ON: Security Responses & System Files (CRITICAL)
"Security Responses & System Files" هو خيار جديد بيسمح لـ Apple ترسل تحديثات أمنية طارئة بدون ما تحتاج تعيد تشغيل الهاتف. مهم جداً تفعّله.
3. مراجعة صلاحيات التطبيقات على iPhone
# Review all app permissions: Settings > Privacy & Security # Key permissions to audit: # Location Services > set each app to "While Using" # Microphone > remove from apps that don't need it # Camera > same # Contacts, Calendars, Reminders > minimize # Tracking > Settings > Privacy > Tracking > OFF
4. تعطيل iMessage من أرقام مجهولة
كثير من هجمات zero-click على iPhone بتجي عبر iMessage. في إعداد بيفلتر الرسائل من أشخاص مش في جهات اتصالك:
# Filter unknown senders: Settings > Messages > Filter Unknown Senders > ON # This moves messages from unknown numbers to separate list # AND disables link previews (which can trigger exploits)
تأمين الشاشة والوصول الجسدي
الوصول الجسدي لهاتفك هو أخطر نقطة ضعف. لو حدا وصل لهاتفك مفتوح لدقيقتين، اللعبة خلصت. هاي كيف تحمي نفسك:
قفل الشاشة — الخط الأول
كثير ناس لا يزالون يستخدمون PIN من 4 أرقام أو نمط بسيط. هاد مش كافي في 2026.
- بدون قفل — خطر جداً
- Swipe فقط — لا حماية
- Pattern (نمط) — ضعيف، يمكن تخمينه من آثار الأصابع
- PIN 4 أرقام — ضعيف (10,000 احتمال)
- PIN 6 أرقام — معقول (1,000,000 احتمال)
- كلمة مرور alphanumeric — قوي جداً
- Biometrics + PIN قوي — الأفضل
# Android - Set strong lock screen: Settings > Security > Screen Lock > Password # Use 8+ character alphanumeric password # Set auto-lock timeout (shorter = safer): Settings > Display > Screen Timeout > 30 seconds # iPhone: Settings > Face ID & Passcode > Change Passcode # Tap "Passcode Options" > Custom Alphanumeric Code
البيومترية — Face ID و Fingerprint
البيومترية مريحة بس فيها نقاط ضعف مهمة تعرفها:
- الإكراه القانوني: في بعض الدول، الشرطة ممكن تجبرك تفتح هاتفك ببصمتك أو وجهك. كلمة المرور أصعب قانونياً.
- النوم أو الإغماء: ممكن يفتحوا هاتفك وأنت نايم بـ Face ID أو بصمة الإصبع.
- نسخ البصمة: تقنياً ممكن نسخ بصمة الإصبع من سطح لمسته.
# iPhone - Quick disable Face ID (emergency): Press Side Button + Volume button simultaneously OR press Side Button 5 times rapidly > This triggers Emergency SOS mode and disables Face ID > Requires passcode to unlock # Android - Quick lock (disables biometrics temporarily): Settings > Security > Lockdown Mode shortcut # Or: hold power button > Lockdown
USB Debugging و Juice Jacking
Juice Jacking هجوم بيستخدم كابل USB أو محطة شحن عامة لسرقة بياناتك أو تركيب برامج خبيثة. في 2026، هاد الهجوم صار أكثر تطوراً.
# Android protection: # When connecting USB, always select "Charging Only" # NEVER select "File Transfer" on untrusted computers # Disable USB debugging: Settings > Developer Options > USB Debugging > OFF # iPhone protection: # Settings > Face ID & Passcode > USB Accessories > OFF # This prevents USB accessories from connecting when locked > 1 hour # Best practice: Use USB data blocker (PortaPow, etc.) # Or use wireless charging only in public places
تشفير الجهاز
تشفير الجهاز بيضمن إنه حتى لو سرقوا هاتفك وفكّوه، ما يقدروا يقرأوا بياناتك.
# Android - Check encryption status: Settings > Security > Encryption & Credentials # Should show "Encrypted" # Modern Android (6.0+) is encrypted by default with screen lock # iPhone - Always encrypted by default when passcode is set # Verify: Settings > Face ID & Passcode # Scroll to bottom: "Data protection is enabled" should appear
تطبيقات التجسس (Stalkerware) — كيف تكتشفها وتشيلها
Stalkerware هي الخطر الأقرب لمعظم الناس. مش محتاج تكون هدف حكومة — يكفي إن شريكك أو أهلك أو صاحب عملك ركّب عليك تطبيق تجسس. هاي كيف تكتشفه وتشيله.
كيف يتركّب Stalkerware؟
الشخص محتاج وصول جسدي لهاتفك لدقيقتين أو ثلاثة. بيفتح المتصفح، بيروح لموقع التطبيق، بيحمّله، بيركّبه، وبيخفيه. بعض التطبيقات بتتنكر كـ "System Service" أو "Phone Monitor" أو حتى "Calculator".
الكشف على Android
# Step 1: Check all installed apps (including hidden) Settings > Apps > See All Apps # Tap the 3-dot menu > Show System Apps # Look for anything unfamiliar # Step 2: Check Device Admin Apps (stalkerware hides here) Settings > Security > Device Admin Apps # Any unknown app with admin rights = RED FLAG # Step 3: Check Accessibility Services (common hiding spot) Settings > Accessibility > Installed Services # Unknown services here can read everything on screen # Step 4: Check battery usage for hidden apps Settings > Battery > Battery Usage # Sort by usage, look for unknown apps consuming power # Step 5: ADB deep scan adb shell pm list packages -f | grep -v "android\|google\|samsung"
تطبيقات Stalkerware الشائعة على Android وأسماؤها المخفية:
- com.system.service.monitor
- com.android.phonemonitor
- com.track.phone
- SyncManager، SystemService، PhoneService
- أي تطبيق بدون أيقونة في الـ launcher
الكشف على iPhone
على iPhone، تركيب stalkerware أصعب بكثير بسبب sandbox الـ iOS. بس في طرق:
# Check for MDM profiles (used by stalkerware): Settings > General > VPN & Device Management # Any unknown profile = REMOVE IT IMMEDIATELY # Check for suspicious Apple ID activity: Settings > [Your Name] > scroll down # See all devices signed in with your Apple ID # Remove any device you don't recognize # Check iCloud sync (stalkerware may use iCloud): Settings > [Your Name] > iCloud # Review what's syncing, look for unknown apps with iCloud access # Use iMazing to scan for spyware indicators: # Download iMazing on PC/Mac, connect iPhone, run "Detect Spyware"
إزالة Stalkerware — Android
# Method 1: Remove Device Admin rights first, then uninstall Settings > Security > Device Admin Apps # Deactivate the suspicious app # Then: Settings > Apps > [App Name] > Uninstall # Method 2: Safe Mode (disables third-party apps temporarily) # Hold power button > Long press "Power Off" > Safe Mode # In safe mode, go to Apps and uninstall suspicious apps # Method 3: Factory Reset (nuclear option - removes everything) Settings > General Management > Reset > Factory Data Reset # Back up important data FIRST to a trusted computer (not cloud)
إزالة Stalkerware — iPhone
# Remove MDM profile: Settings > General > VPN & Device Management # Tap profile > Remove Management # If iPhone is jailbroken (stalkerware requires this on iOS): # The only safe option is full restore via iTunes/Finder # This removes jailbreak AND all stalkerware # Factory Reset iPhone: Settings > General > Transfer or Reset iPhone > Erase All Content # Then restore from a backup made BEFORE the suspected compromise
تأمين الاتصالات — المكالمات والرسائل
اتصالاتك هي الهدف الأول لأي جهة تريد التجسس عليك. SMS عادي ومكالمات الهاتف العادية غير مشفرة بشكل كافٍ. هاي كيف تحمي اتصالاتك في 2026:
Signal — المعيار الذهبي للتشفير
Signal هو أفضل تطبيق مراسلة من ناحية الأمان. بيستخدم Signal Protocol اللي صار معيار الصناعة — حتى WhatsApp وTelegram بيستخدموه. الفرق إن Signal مفتوح المصدر بالكامل وما بيجمع أي بيانات عنك.
- WhatsApp مملوك لـ Meta (Facebook) — بيجمع metadata
- Signal ما بيجمع أي metadata — ما بيعرف مين كلّمت ولا متى
- Signal مفتوح المصدر — أي شخص يقدر يراجع الكود
- Signal ما عنده سيرفرات بتخزن رسائلك
- Sealed Sender: حتى سيرفرات Signal ما بتعرف مين أرسل الرسالة
# Signal security settings to enable: # 1. Note to Self: use as secure notepad # 2. Disappearing Messages: set default timer (1 week recommended) # 3. Screen Security: Settings > Privacy > Screen Security > ON # 4. Screen Lock: Settings > Privacy > Screen Lock > ON # 5. Incognito Keyboard: Settings > Privacy > Incognito Keyboard > ON # 6. Registration Lock: Settings > Account > Registration Lock > ON # (prevents SIM swap attacks on your Signal account)
WhatsApp — كيف تأمّنه لو لازم تستخدمه
الواقع إن معظم الناس ما رح يتركوا WhatsApp. فهاي أهم إعدادات الأمان:
# WhatsApp security hardening: # 1. Two-Step Verification: Settings > Account > Two-Step Verification > Enable # Use a strong PIN + email backup # 2. Linked Devices audit: Settings > Linked Devices # Remove any device you don't recognize # 3. Privacy settings: Settings > Privacy # Last Seen: My Contacts (or Nobody) # Profile Photo: My Contacts # About: My Contacts # Live Location: never share unless needed # 4. Chat Backup encryption: Settings > Chats > Chat Backup > End-to-end Encrypted Backup > ON # Set a strong password (not linked to Google account)
ليش SMS خطير لـ 2FA
رمز التحقق اللي بيجيك برسالة SMS ممكن يتعترض عبر SS7 attacks أو SIM swapping. الحل:
- استخدم Authenticator App: Google Authenticator، Aegis (Android)، أو Raivo (iPhone)
- الأفضل: Hardware Security Key: YubiKey أو Google Titan Key — مستحيل تقريباً تخترقه عن بعد
- لو مجبور SMS: على الأقل فعّل SIM PIN على شريحتك
# Enable SIM PIN (protects against SIM swap): # Android: Settings > Security > SIM Card Lock > Lock SIM Card > ON # Set a PIN (different from screen lock) # iPhone: Settings > Cellular > SIM PIN > ON # Aegis Authenticator (Android) - open source, encrypted vault: # Download from F-Droid or Play Store # Export encrypted backup regularly # For accounts that support it, use passkeys instead of passwords: # Passkeys are phishing-resistant and tied to your device
تشفير المكالمات الصوتية
مكالمات الهاتف العادية (GSM) مشفرة تشفيراً ضعيفاً قابل للكسر. المكالمات عبر الإنترنت (VoIP) أفضل لو استخدمت التطبيق الصح:
- Signal Calls: أفضل خيار — end-to-end encrypted، مفتوح المصدر
- WhatsApp Calls: مشفرة end-to-end بس Meta بتجمع metadata
- مكالمات GSM عادية: ضعيفة — تجنبها للمحادثات الحساسة
- مكالمات عبر شبكة WiFi عامة: خطيرة بدون VPN
تأمين حسابات التطبيقات على هاتفك
هاتفك مش بس جهاز — هو مفتاح كل حساباتك. لو اخترقوا هاتفك وما كانت حساباتك محمية بشكل صح، خسرت كل شيء دفعة وحدة. هاي كيف تأمّن كل حساب مهم عندك.
حساب Google — الأساس على Android
حساب Google هو مفتاح كل شيء على Android: إيميلك، صورك، جهات اتصالك، وحتى كلمات مرورك المحفوظة. تأمينه أولوية قصوى.
# Google Account Security Checkup: # myaccount.google.com/security-checkup # Enable 2FA with Authenticator (NOT SMS): # myaccount.google.com/two-step-verification # Use Google Authenticator or Aegis — remove phone number as backup # Audit connected apps (revoke unused): # myaccount.google.com/permissions # Remove any app you don't recognize or no longer use # Review active sessions: # myaccount.google.com/device-activity # Sign out from unknown devices immediately
Apple ID — قلعة iPhone
Apple ID هو أهم حساب على iPhone. بيتحكم بـ iCloud، App Store، Find My، وكل بياناتك المزامنة.
# Enable Two-Factor Authentication: Settings > [Your Name] > Password & Security > Two-Factor Authentication > ON # Review trusted devices: Settings > [Your Name] > scroll down # Remove any device you don't own # Set up Recovery Key (prevents account lockout): Settings > [Your Name] > Password & Security > Recovery Key # Store it offline in a safe place — Apple can't help you without it # Check Sign-in with Apple (connected apps): Settings > [Your Name] > Password & Security > Apps Using Apple ID # Revoke access for apps you no longer use
حسابات التواصل الاجتماعي
Instagram وFacebook وX (Twitter) هي أهداف رئيسية للاختراق. هاي الإعدادات الأساسية لكل منها:
# Instagram: Settings > Security > Two-Factor Authentication > Authenticator App Settings > Security > Login Activity > review and remove unknown sessions # Facebook: Settings > Security and Login > Two-Factor Authentication > Authenticator App Settings > Security and Login > Where You're Logged In > remove unknowns Settings > Apps and Websites > remove unused connected apps # X (Twitter): Settings > Security > Two-factor authentication > Authentication app Settings > Security > Apps and sessions > review connected apps
تطبيقات البنك — الخط الأحمر
تطبيقات البنك تستحق عناية خاصة. هاي أهم النصائح:
- لا تحفظ كلمة مرور البنك في المتصفح أو أي تطبيق ثالث
- فعّل إشعارات كل معاملة — أي حركة مشبوهة تعرف فيها فوراً
- استخدم بصمة الإصبع أو Face ID لفتح تطبيق البنك — أسرع وأأمن
- لا تفتح تطبيق البنك على WiFi عام — استخدم بيانات الهاتف فقط
- فعّل قفل البطاقة من التطبيق — وافتحها بس لما تحتاج تستخدمها
مدير كلمات المرور على الهاتف
استخدام نفس كلمة المرور لأكثر من حساب هو أكبر خطأ أمني. مدير كلمات المرور بيحل هاد المشكل بشكل كامل.
- Bitwarden: مفتوح المصدر، مجاني، متزامن عبر الأجهزة — الأفضل للمستخدم العادي
- 1Password: واجهة ممتازة، ميزات متقدمة، مدفوع لكن يستحق
- KeePassDX (Android): محلي بالكامل، ما بيتصل بالإنترنت — للمتقدمين
القاعدة: كلمة مرور فريدة وقوية (16+ حرف) لكل حساب، ومخزنة في مدير كلمات مرور مؤمّن بـ master password قوي + 2FA.
تأمين الشبكة والاتصالات
هاتفك متصل بالإنترنت 24/7 — وهاد يعني إنه مكشوف 24/7. تأمين الشبكة هو الطبقة اللي بتحمي كل ترافيكك من التنصت والاعتراض.
VPN — ليش وأيهم تختار
VPN بيشفّر كل ترافيكك ويخفي IP الحقيقي. بس مش كل VPN متساوي — بعضها أخطر من عدم استخدام VPN أصلاً.
- Proton VPN: مفتوح المصدر، no-logs مُدقَّق، مقره سويسرا — الأفضل للخصوصية
- Mullvad: ما بيطلب إيميل أو اسم للتسجيل، يقبل الدفع نقداً — للمجهولية القصوى
- IVPN: سياسة no-logs صارمة، مدقَّق مستقل
تجنّب تماماً: أي VPN مجاني (Hola، SuperVPN، TurboVPN) — هاي التطبيقات تبيع بياناتك أو تستخدم جهازك كـ exit node لمستخدمين آخرين.
DNS over HTTPS — حماية استعلامات DNS
DNS العادي غير مشفر — مزود الإنترنت يشوف كل موقع بتزوره. DNS over HTTPS بيشفّر هاي الاستعلامات.
# Android - Enable Private DNS (DNS over TLS): Settings > Network > Private DNS > Private DNS provider hostname # Enter: dns.nextdns.io (NextDNS - blocks ads + trackers) # Or: 1dot1dot1dot1.cloudflare-dns.com (Cloudflare 1.1.1.1) # iPhone - Use encrypted DNS profile: # Download NextDNS profile from: nextdns.io/ios # Or use Cloudflare 1.1.1.1 app (free, encrypts DNS)
تعطيل الاتصال التلقائي بـ WiFi
هاتفك بيتذكر كل شبكة WiFi اتصلت فيها ويتصل فيها تلقائياً. هاد خطير لأن المهاجم ممكن ينشئ شبكة بنفس الاسم.
# Android - Disable auto-connect: Settings > WiFi > Saved Networks # For each network: tap > Auto-reconnect > OFF # Or delete networks you no longer use # iPhone: Settings > WiFi > tap (i) next to each network # Auto-Join > OFF for public/untrusted networks # Best practice: delete all saved public WiFi networks # (airports, cafes, hotels) after use
أمان Bluetooth وتتبع BLE
Bluetooth مش بس للسماعات — في 2026 بيستخدم لتتبع موقعك عبر شبكات BLE (Bluetooth Low Energy). المتاجر والمطارات بتتبع تحركاتك عبر إشارة Bluetooth هاتفك.
# Check paired Bluetooth devices (remove unknowns): # Android: Settings > Connected Devices > Bluetooth > Paired Devices # iPhone: Settings > Bluetooth > My Devices # Scan for nearby Bluetooth devices (Linux/Mac): hcitool scan # Or use nRF Connect app on Android to see all BLE advertisers nearby # Android - disable Bluetooth scanning even when BT is off: Settings > Location > Location Services > Bluetooth Scanning > OFF Settings > Location > Location Services > WiFi Scanning > OFF
كشف أجهزة التتبع (AirTag وما شابهها)
AirTag وأجهزة تتبع مشابهة (Tile، Samsung SmartTag) ممكن يحطها أحد في حقيبتك أو سيارتك لتتبع موقعك.
- iPhone: تلقائي — iOS يحذّرك لو AirTag مجهول بيتبعك
- Android: حمّل تطبيق Tracker Detect من Apple أو AirGuard (مفتوح المصدر)
- يدوياً: فحص السيارة والحقائب بحثاً عن أجهزة صغيرة غريبة
نصيحة إضافية: وضع الطائرة (Airplane Mode) أثناء النوم بيوقف كل الإشارات اللاسلكية — WiFi وBluetooth وبيانات الهاتف. بيوفر البطارية وبيقطع أي اتصال لبرامج التجسس مؤقتاً.
حماية الخصوصية — الأذونات والتتبع
التطبيقات على هاتفك بتجمع بياناتك بشكل مستمر — موقعك، عاداتك، اهتماماتك. هاد مش بالضرورة اختراق، بس هو تجسس قانوني بموافقتك. هاي كيف توقفه.
مراجعة الأذونات — Android
# Review permissions by category: Settings > Privacy > Permission Manager # For each sensitive permission, ask: does this app NEED this? # Camera: only camera/video apps # Microphone: only calls/voice apps # Location: set to "While Using" — never "Always" unless essential # Contacts: only messaging/dialer apps # SMS: only your default messaging app # Android 12+: check Privacy Dashboard Settings > Privacy > Privacy Dashboard # Shows which apps accessed camera/mic/location in last 24h
مراجعة الأذونات — iPhone
# Review all permissions: Settings > Privacy & Security # Location Services — most critical: Settings > Privacy & Security > Location Services # Set each app to "While Using" or "Never" # Precise Location: OFF for most apps (approximate is enough) # System Services: disable "Significant Locations" # Check App Privacy Report: Settings > Privacy & Security > App Privacy Report > Turn On # After 1 week, review which apps contacted which domains
تعطيل تتبع الإعلانات
كل هاتف عنده معرّف إعلاني (Advertising ID) بيستخدمه المعلنون لتتبعك عبر التطبيقات. ممكن تعطّله أو تمسحه.
# Android 12+: Settings > Privacy > Ads > Delete advertising ID # This replaces your ID with zeros — apps can't track you across apps # Older Android: Settings > Google > Ads > Opt out of Ads Personalization # iPhone: Settings > Privacy & Security > Tracking > Allow Apps to Request to Track > OFF Settings > Privacy & Security > Apple Advertising > Personalized Ads > OFF
إعدادات جمع البيانات — Google وApple
# Google data collection — disable: myaccount.google.com/data-and-privacy # Turn OFF: Web & App Activity # Turn OFF: Location History # Turn OFF: YouTube History # Set auto-delete: 3 months for any remaining data # iPhone — disable analytics: Settings > Privacy & Security > Analytics & Improvements # Share iPhone Analytics > OFF # Improve Siri & Dictation > OFF # Share iCloud Analytics > OFF
تعطيل المساعد الصوتي الدائم
Siri وGoogle Assistant بيستمعوا دايماً لكلمة التفعيل. هاد يعني الميكروفون شغال 24/7. لو ما بتحتاجهم، عطّلهم.
# Disable Google Assistant always-on: Settings > Google > Search, Assistant & Voice > Google Assistant # Hey Google & Voice Match > OFF # Disable Siri always-on: Settings > Siri & Search # Listen for "Hey Siri" > OFF # Press Side Button for Siri > OFF (optional)
تشفير البيانات والنسخ الاحتياطي الآمن
التشفير هو آخر خط دفاع — لو سرقوا هاتفك أو بياناتك، التشفير بيضمن إنهم ما يقدروا يقرأوا شيء. والنسخ الاحتياطي الآمن بيضمن إنك ما تخسر بياناتك لو احتجت تمسح الهاتف.
تشفير القرص الكامل
# Android - verify encryption is active: Settings > Security > Encryption & Credentials > Encrypt Phone # Modern Android (6.0+): encrypted by default when screen lock is set # If not encrypted: set a screen lock password first, then encrypt # iPhone - encryption is automatic when passcode is set: Settings > Face ID & Passcode > scroll to bottom # "Data protection is enabled" confirms full encryption # Uses AES-256 hardware encryption tied to your passcode
النسخ الاحتياطي المشفر
النسخة الاحتياطية غير المشفرة هي ثغرة كبيرة — لو اخترقوا حساب السحابة، حصلوا على كل بياناتك.
# iPhone - Encrypted iTunes/Finder backup (most secure): # Connect to Mac/PC > Finder/iTunes > check "Encrypt local backup" # Set a strong backup password — store it safely # This backup includes: passwords, Health data, WiFi passwords # iPhone - iCloud backup (convenient but Apple has key): Settings > [Your Name] > iCloud > iCloud Backup > ON # Enable Advanced Data Protection for end-to-end encryption: Settings > [Your Name] > iCloud > Advanced Data Protection > ON # Android - Google encrypted backup: Settings > System > Backup > Google One Backup > ON # Android backups are encrypted with your Google account credentials
قبل بيع هاتفك أو التخلص منه
Factory Reset وحده مش كافي على بعض الأجهزة القديمة — البيانات ممكن تُستعاد. الطريقة الصحيحة:
# Android - Secure wipe procedure: # Step 1: Encrypt the phone first (if not already) Settings > Security > Encrypt Phone # Step 2: Factory reset Settings > General Management > Reset > Factory Data Reset # Encryption ensures reset data is unrecoverable # iPhone - Secure erase: Settings > General > Transfer or Reset iPhone > Erase All Content # iPhone encryption makes this truly unrecoverable # Also: sign out of Apple ID first Settings > [Your Name] > Sign Out
الحذف الآمن للملفات الحساسة
حذف ملف من هاتفك ما يعني إنه راح — بيبقى في الذاكرة لحين الكتابة فوقه. للملفات الحساسة جداً (صور، وثائق)، استخدم تطبيق حذف آمن زي Secure Delete على Android، أو ببساطة شفّر الملف قبل حذفه.
أدوات الكشف والمراقبة الذاتية
مش كفي تحمي هاتفك — لازم تراقبه بانتظام. هاي الأدوات اللي بتساعدك تكتشف أي نشاط مشبوه قبل ما يصير ضرر كبير.
MVT — Mobile Verification Toolkit
MVT هي أداة مفتوحة المصدر طوّرتها Amnesty International للكشف عن Pegasus وبرامج تجسس حكومية أخرى. الأداة الأكثر موثوقية للكشف عن الاختراق المتطور.
# Install MVT: pip install mvt # iPhone scan (requires iTunes backup first): mvt-ios check-backup --iocs indicators.stix2 /path/to/backup # Download latest Pegasus IOCs: # https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso # Android scan via ADB: mvt-android check-adb --iocs indicators.stix2 # Android scan from device backup: mvt-android check-backup --iocs indicators.stix2 /path/to/backup
iMazing — فحص iPhone بدون خبرة تقنية
iMazing هو تطبيق سهل الاستخدام لـ Mac وWindows. بيفحص iPhone عبر الكمبيوتر ويكشف عن مؤشرات برامج التجسس بضغطة زر.
أوامر ADB لفحص Android
# Check suspicious running processes: adb shell ps -A | grep -v "system\|root\|shell\|android\|google" # Check active network connections: adb shell netstat -an | grep ESTABLISHED # List all installed packages (including hidden): adb shell pm list packages -f # Check apps with device admin rights: adb shell dpm list-owners # Check for suspicious files in common stalkerware locations: adb shell ls /data/local/tmp/ adb shell ls /sdcard/Android/data/ | grep -v "com.android\|com.google"
تطبيقات مراقبة الشبكة
- NetGuard (Android): جدار حماية بدون root — بيراقب ويحجب اتصالات كل تطبيق
- PCAPdroid (Android): بيسجل كل ترافيك الشبكة لتحليله — للمتقدمين
- Lockdown Privacy (iPhone): جدار حماية لـ iOS بيحجب trackers
كشف الشذوذ في البطارية والبيانات
# Android - detailed battery stats: adb shell dumpsys batterystats | grep -i "uid\|wake\|alarm" # Check data usage per app (last 30 days): adb shell dumpsys netstats | grep -v "0 0 0 0" # iPhone - check data usage: Settings > Cellular > scroll down to see per-app usage # Reset stats monthly and monitor for anomalies
- راجع استهلاك البيانات لكل تطبيق
- راجع استهلاك البطارية — أي تطبيق غريب في القائمة؟
- راجع الأذونات الممنوحة
- راجع الأجهزة المتصلة بحساب Google/Apple
- راجع الجلسات النشطة على حسابات التواصل الاجتماعي
خطة الاستجابة — شو تعمل لو اخترقوا هاتفك؟
اكتشفت إن هاتفك مخترق؟ لا تتصرف بعشوائية. في خطة واضحة لازم تتبعها بالترتيب.
الخطوات الفورية — أول 30 دقيقة
- افصل الهاتف عن الشبكة: شغّل Airplane Mode — هاد يوقف أي إرسال بيانات
- من جهاز ثاني: غيّر كلمات مرور حساباتك الحساسة (إيميل، بنك، Google/Apple)
- راجع الجلسات النشطة: على كل حساب، أنهِ كل الجلسات الأخرى
- أبلغ البنك: لو في أي احتمال وصلوا لبيانات بنكية، اتصل فوراً
- لا تحذف أي شيء بعد: الأدلة مهمة
جمع الأدلة قبل المسح
# Before factory reset, collect evidence: # Android - export logs via ADB: adb bugreport evidence_report.zip # Take screenshots of: # - Suspicious apps list # - Battery usage anomalies # - Data usage anomalies # - Device admin apps # - Accessibility services # iPhone - create encrypted backup first: # iTunes/Finder > Encrypt Backup > create backup # This preserves forensic data for later analysis with MVT
إجراء Factory Reset
# Android factory reset: Settings > General Management > Reset > Factory Data Reset # After reset: set up as NEW device (not from backup) # Restore only contacts and photos — not app data # iPhone factory reset: Settings > General > Transfer or Reset iPhone > Erase All Content # After reset: set up as NEW iPhone # Restore from backup made BEFORE suspected compromise date
الإبلاغ عن الحادثة
- Stalkerware من شخص قريب: تواصل مع منظمات مكافحة العنف الأسري — Coalition Against Stalkerware (stopstalkerware.org)
- اختراق مالي: أبلغ البنك والشرطة فوراً مع الأدلة
- تجسس حكومي مشتبه: تواصل مع Citizen Lab أو Access Now للمساعدة التقنية
- تسريب بيانات: أبلغ الجهات المعنية في بلدك (هيئة حماية البيانات إن وجدت)
نصائح متقدمة للمستخدم المحترف
لو وصلت لهون، أنت جاد في موضوع الأمان. هاي الأدوات والتقنيات للمستوى المتقدم — للناس اللي بدهم أقصى درجات الحماية.
GrapheneOS — Android الأكثر أماناً
GrapheneOS هو نظام Android مفتوح المصدر مبني على AOSP مع تعزيزات أمنية ضخمة. بيشتغل على أجهزة Google Pixel فقط. بيستخدمه صحفيون وناشطون وخبراء أمن حول العالم.
- تعزيزات memory safety تمنع كثيراً من exploits
- Sandboxed Google Play — تشغيل تطبيقات Google بدون صلاحيات كاملة
- Network permission per app — تحكم كامل بأي تطبيق يتصل بالإنترنت
- Duress PIN — رقم سري يمسح الهاتف لو أُكرهت على فتحه
- تحديثات أمنية أسرع من Google نفسها في بعض الأحيان
iPhone Lockdown Mode
ذكرناه سابقاً، بس يستحق التأكيد: Lockdown Mode على iOS 16+ هو أقوى وضع حماية متاح على هاتف تجاري. فعّله لو كنت في خطر حقيقي.
# Enable Lockdown Mode: Settings > Privacy & Security > Lockdown Mode > Turn On Lockdown Mode # Requires restart — takes effect immediately after
مفاتيح الأمان المادية (Hardware Security Keys)
YubiKey 5 NFC هو مفتاح أمان مادي بيتصل بهاتفك عبر NFC أو USB-C. بيستخدم كـ 2FA لا يمكن اختراقه عن بعد — حتى لو سرقوا كلمة مرورك، ما يقدروا يدخلوا بدون المفتاح الجسدي.
- YubiKey 5 NFC: يشتغل مع Android وiPhone عبر NFC
- Google Titan Key: بديل من Google، موثوق
- يدعم: Google، GitHub، Bitwarden، 1Password، وكثير غيرها
Faraday Bags — عزل كامل
Faraday bag هي حقيبة مبطنة بمواد تحجب كل الإشارات اللاسلكية — WiFi، Bluetooth، GPS، بيانات الهاتف. لو وضعت هاتفك فيها، مش ممكن تتبعه أو التواصل معه بأي طريقة.
هواتف منفصلة للأنشطة الحساسة
المبدأ: لا تخلط الأنشطة الحساسة مع الاستخدام اليومي.
- هاتف للبنك فقط: ما فيه تطبيقات ترفيه أو تواصل اجتماعي — سطح هجوم أصغر
- Burner phone للسفر: هاتف رخيص بشريحة مؤقتة للسفر لمناطق عالية الخطورة
- هاتف للعمل: منفصل عن الشخصي — لو اخترقوا العمل ما يوصلوا للشخصي
الأمان مش حدث لمرة وحدة — هو عادة مستمرة. خصص 15 دقيقة كل شهر لمراجعة هاي النقاط وهاتفك رح يكون بأمان أكثر من 95% من الناس.
الأسئلة الشائعة
هل ممكن يخترقوا هاتفي بدون ما أضغط على أي شيء؟
نعم، وهاد اسمه zero-click exploit. برامج زي Pegasus بتستغل ثغرات في iMessage أو WhatsApp أو حتى في معالجة الصور — بمجرد ما توصلك رسالة، الهاتف مخترق بدون ما تعمل أي شيء. الحماية الوحيدة هي التحديث الفوري للنظام وتفعيل Lockdown Mode على iPhone لو كنت في خطر حقيقي.
هل iPhone أأمن من Android؟
بشكل عام نعم، لكن مش بالمطلق. iPhone عنده نظام بيئي مغلق أكثر، تحديثات أسرع وأطول، وsandbox أقوى. لكن Pegasus اخترق iPhone أيضاً. Android مع GrapheneOS على Pixel قد يكون أأمن من iPhone عادي. الفرق الحقيقي هو في عادات المستخدم أكثر من الجهاز نفسه.
كيف أعرف إذا في تطبيق تجسس على هاتفي؟
ابحث عن: بطارية تفرغ بسرعة غير طبيعية، الهاتف يسخن بدون سبب، استهلاك بيانات مرتفع من تطبيقات مجهولة، تطبيقات ما نزّلتها، وصلاحيات مبالغ فيها. على Android، راجع Device Admin Apps وAccessibility Services. على iPhone، راجع VPN & Device Management للـ MDM profiles. استخدم MVT أو iMazing للفحص التقني.
هل VPN المجاني آمن؟
لا، وبشكل قاطع. VPN المجاني بيكسب فلوسه من بيانات مستخدميه — بيبيع سجل تصفحك لشركات إعلانية، أو بيستخدم جهازك كـ exit node لمستخدمين آخرين. بعض تطبيقات VPN المجانية فيها malware مباشرة. استخدم Proton VPN (عنده خطة مجانية محدودة موثوقة) أو ادفع مقابل Mullvad (5 يورو شهرياً).
هل تطبيقات مكافحة الفيروسات على الهاتف مفيدة؟
على Android: نعم، بشكل محدود. Malwarebytes وBitdefender بيكشفوا stalkerware وبعض التطبيقات الخبيثة. لكنهم ما بيكشفوا Pegasus أو zero-day exploits. على iPhone: لا فائدة تقريباً — iOS sandbox يمنع أي تطبيق من فحص التطبيقات الأخرى. التحديث المنتظم أهم بكثير من أي antivirus.
هل WhatsApp آمن للمحادثات الحساسة؟
التشفير end-to-end في WhatsApp قوي، لكن المشكلة مش في التشفير. Meta بتجمع metadata: مين كلّمت، متى، كم مرة، من وين. النسخ الاحتياطية على Google Drive أو iCloud ممكن تكون غير مشفرة. وWhatsApp نفسه تعرض لثغرات zero-click في الماضي. للمحادثات الحساسة حقاً، استخدم Signal.
كيف أحمي هاتفي من الشرطة أو الجمارك عند السفر؟
قبل السفر: عمل نسخة احتياطية وامسح الهاتف، أو استخدم هاتف سفر منفصل. عند الحدود: في بعض الدول لديك حق رفض فتح الهاتف (استشر محامياً). على iPhone: اضغط زر الجانب 5 مرات لتفعيل Emergency SOS وتعطيل Face ID. على Android: فعّل Lockdown Mode. كلمة المرور أصعب قانونياً من البيومترية في كثير من الولايات القضائية.
هل الـ factory reset يشيل برامج التجسس؟
في معظم الحالات نعم — factory reset بيمسح كل شيء بما فيه stalkerware. الاستثناء النادر هو برامج تجسس متطورة جداً بتثبّت نفسها في firmware الجهاز (bootkit)، وهاد نادر جداً ومكلف. بعد الـ reset، أعد الإعداد كجهاز جديد ولا ترجع من نسخة احتياطية قديمة قد تكون ملوثة.
هل الـ Airplane Mode يوقف التجسس؟
مؤقتاً نعم — Airplane Mode بيقطع WiFi وبيانات الهاتف والـ Bluetooth، يعني برنامج التجسس ما يقدر يرسل البيانات المجموعة. لكنه ما بيوقف التجسس نفسه — البرنامج بيستمر بالتسجيل والتجميع، وبيرسل كل شيء لما يرجع الاتصال. الحل الحقيقي هو إزالة البرنامج مش قطع الاتصال.
ما هو أفضل تطبيق مراسلة آمن في 2026؟
Signal بلا منافس للأمان والخصوصية — مفتوح المصدر، no metadata، end-to-end encryption، Sealed Sender. للمجموعات الكبيرة حيث Signal غير عملي: Telegram مع Secret Chats (مش المحادثات العادية). Element/Matrix للمستخدمين المتقدمين اللي يريدون self-hosting. تجنب: Telegram العادي (غير مشفر افتراضياً)، Messenger، Snapchat للمحادثات الحساسة.

