Press "Enter" to skip to content

Telefonlarda bilmədiyiniz GİZLİ KODLAR

* # * # 2664 # * # * Touch Screen testi

Telefonunuz vasitəsilə xəbəriniz olmadan necə izlənirsiniz? – ŞOKA DÜŞƏCƏYİNİZ FAKTLAR

Aydındır ki, müasir dövrdə internetdən daha çox mobil qurğular, xüsusən də smart­fonlar vasitəsilə istifadə edilir. Hazırda isə mobil qurğular bazarını əsasən Android və iOS əməliyyat sistemləri idarə edir. Bu baxımdan həmin əməliyyat sistemlərinin təhlükə­sizlik məsələlərinin araşdırılması müasir dövr üçün ən aktual məsələlərdən biridir.

Android əməliyyat sistemi ilə işləyən qurğuların, smartfonların təhlükələri haqqında

Android əməliyyat sisteminin xüsusiyyətləri və imkanları haqqında dünyada müx­təlif tədqiqatlar aparılmışdır. Android əməliyyat sistemini hərtərəfli araşdıranlardan biri də İsrailin Checkmarx şirkətidir.

Checkmarx-dan olan kibertəhlükəsizlik mütəxəssisləri bu qərara gəlmişdilər ki, Android əməliyyat sistemində ciddi zəiflik var. Bu zəiflik əsasən ondan ibarətdir ki, lazım gəldikdə hər hansı bir smartfon istifadəçisinin foto, video, səs qeydlərini əldə etmək və demək olar ki, onun yerləşdiyi coğrafi məkanı müəyyən etmək mümkündür.

Android əməliyyat sistemi proqramlar üçün zəngin olan bir sıra müxtəlif imkanlara malikdir. Bu sistemin yaradıcılarının düşündüyü kimi smartfon funksiyalarına girişi məhdudlaşdıran həmin sistem zərərli proqram üçün əhəmiyyətli çətinliklər yaratmalıdır. Məsələn, kameradan istifadə icazəsi olmadan zərərli kənar proqramlar ondan hər hansı bir şəkil ala bilməyəcək və səs yazmaq icazəsi olmadan sahibinin səsini yaza bilməyəcəklər. Ancaq reallıqda isə bunun tam əksi baş vermişdir.

Praktikada isə, Android əməliyyat sistemində proqramlar tərəfindən əməliyyat sis­temindən tələb olunan ən ümumi icazə – əməliyyat sisteminin saxlama sahəsinə (daxili yaddaşa) girişin tələb olmasıdır. Bu imkan da təcavüzkara smartfon sahibinə casusluq etmək üçün demək olar ki, məhdudiyyətsiz imkanlar yaradır. Bu nöqteyi-nəzərdən təcavüzkar Android əməliyyat sisteminin hər hansı bir zəifliyindən istifadə etmədən belə, daxili yaddaşa məlumat oxumağa və yazmağa icazə verilən hər hansı bir proqram vasitəsilə oradan istənilən faylı tapıb oğurlaya bilər. Onlar smartfonda olan məxfi sənədləri, səs yazmalarını və ya fotoşəkilləri, həmçinin videoları da əldə edə bilərlər. Məhz bu məlumatlar əsasında isə smartfonun sahibi haqqında kifayət qədər məlumatlar əldə etmək mümkündür.

Android əməliyyat sistemində çəkilmiş fotoşəkillərin metaverilənlərini araşdıraraq, fotoşəkilin çəkildiyi yeri müəyyən etmək olur (geodata qeydinin istifadəçi tərəfindən bilərəkdən dayandırılmaması halında bu baş verir). Hətta smartfonun qalereyasındakı bütün fotoları təhlil etməklə, onun əsasında izləmə obyektinin hərəkət xəritəsini qurmaq olur. Bu da bəzən insanları şantaj etmək, sosial mühəndisliyin köməyi ilə qurbana hücum etmək və ya maliyyə məlumatlarını oğurlamaq üçün kifayətdir. Bundan əlavə, əməliyyat sisteminin bəzi zəiflikləri təcavüzkarın imkanlarını inanılmaz dərəcədə genişləndirə bilir.

Geoverilənlər, coğrafi yer haqqında coğrafi informasiya sistemlərində (CİS) istifadə edilə bilən formatda saxlanılan məlumatlardır.

Geoverilənlər verilənlər bazasında, geoverilənlər bazasında (geodatabase), şeyp-faylda (coğrafi obyektlərin həndəsi yerləşməsini və atribut məlumatlarını yaddaşda saxlamaq üçün istifadə olunun sadə və topoloji olmayan bir formadır), müəyyən örtükdə, rastr təsvirlərdə və hətta dbf cədvəllərində və ya Microsoft Excel elektron cədvəllərində saxlanıla bilər.

Smart telefonların bəzən casusluq üçün istifadə edildiyi haqda müxtəlif fikirlər son dövrlər daha çox səslənməkdədir. Bu faktın elmi-praktik cəhətdən doğru olduğunu İsrailin Checkmarx şirkəti bir daha isbat etmişdir. Checkmarx şirkətinin mütəxəssisləri, smart­fonların zəif cəhətlərini aşkar edərək, istənilən smartfon kamerasını şəkil çəkməyə və ya video yazmağa məcbur etməyin yolunu müəyyən etmişlər. Bunun üçün müəyyən xüsusi hərəkətlər ardıcıllığı (təhlükəsizlik səbəbi ilə adı açıqlanmayan) və daxili sistem zəngləri tələb olunur. Bundan sonra təcavüzkar üçün yalnız həmin müddətdə çəkilmiş video və fotoları öz kompüterinə yükləmək qalır, hansı ki, bu da çox asan bir prosedurdur. Bu baxımdan cəbhə bölgəsində, xüsusən də hərbi qulluqçuların smartfon və ümumiyyətlə Android əməliyyat sistemi ilə işləyən mobil telefonların işlətməsi təhlükəsizlik baxımından böyük riskdir.

Məhz müharibə dövründə Azərbaycan Respublikasının vətəndaşlarına edilən qeyri-müəyyən zənglərin də bu qəbildən olma ehtimalı vardır. O zənglər heç zaman qəbul edilməməlidir. Həmin zənglər düşmən və onların havadarları tərəfindən planlaşdırılır və görünür əsasan də cəbhə bölgəsindəki yaşayış məntəqələrimizin, həmçinin Bakı şəhərinin geolokasiyasına nəzarət etmək istəkləri ilə bağlı ola bilər. Belə zənglər gələn zaman dərhal mobil qurğunun kamerasına diqqət edilməli və kamera söndürülməlidir.

Android əməliyyat sistemində mövcud olan müəyyən tipli zəifliklər, həmçinin smart­fonun kamerasına birbaşa girişi olmayan bir proqrama video və səsi (videonun səs parçası şəklində) ələ keçirməyə imkan verir. Bu imkan həmçinin smartfonun kamerasına birbaşa girişi olmayan bir proqrama smartfonu əhatə edən məkanın şəkillərini çəkməyə və qurbanın yerini izləməyə imkan verir (yuxarıda göstərildiyi kimi – bunu fotoların geoteqləri vasitəsilə həyata keçirirlər). Belə imkanı test etmək üçün tamamilə zərərsiz görünən bir “Hava” adlı proqram yaradılmışdır və bunun köməyi ilə hakerlik əməliyyatı həyata keçirilmişdir. Bu proqram, eyni zamanda bütün özünə məxsus əsas funksiyalarını yerinə yetirirdi, yəni müəyyən bir yerin cari meteoroloji məlumatlarını göstərirdi. Lakin həmin proqram ilk işə salındıqdan dərhal sonra təcavüzkarın uzaq məsafədəki serveri ilə fon rejimində etibarlı bir əlaqə qururdu və uyğun bir əmr gözləməyə başlayırdı. Bu proqram bağlandıqdan sonra da izləmə prosesi davam edirdi. Burada kamera ilə izləmə prosesinin iki iş rejimi var idi: birincisi, adi halda – smartfonun kamerası ekranda açıldıqda fəaliyyət göstərən rejim və ikincisi isə gizli rejim adlanırdı, burada kameranın yalnız smartfon “üzü aşağı” qoyulduğu halda və ya sahibinin başına sıxıldığı halda (danışdığı zamanı) açılacağı rejim idi.

Bu sahədə həyata keçirilmiş daha bir eksperiment nəticəsində Android 9 ilə işləyən bir Google Pixel 2XL smartfonundan, bütün çəkilişlərdən, eyni zamanda real vaxt rejimində foto və videolardan geoverilənlər əldə edilmişdir. Bundan başqa, kibertəhlükəsizlik mütə­xəssisləri hər hansı bir şəxsin, gizli məlumatları göstərən bir proyektorun yanında telefonla danışarkən casusluğun çox real bir versiyasını nümayiş etdirmişdilər. Bu danışıq davam edən zaman smartfon video çəkliş aparır və bundan sonra təcavüzkar bitmiş faylı təhlükəsiz şəkildə özündə saxlayır.

Çox qəribədir bütün bu çatışmazlıqlar haqqında məlumatlar zamanında Google şirkə­tinə də təqdim edilmişdir ki, bu zəiflikləri aradan qaldırsın. Lakin Google şirkəti bununla bağlı konkret bir addım atmamışdır və həmin çatışmazlıqlar yenə də Android əməliyyat sistemində işləyir. Görünür bu imkanlar məhz məqsədyönlü şəkildə Android əməliyyat sisteminə əlavə edilmişdir və kimlərinsə və ya hansısa dövlətin marağına xidmət edir. Onu da qeyd edək ki, İT sahəsində çox saylı mütəxəssislərin Android haqqında gəldikləri nəticəni belə də ifadə etmək olar: Android əməliyyat sistemi hakerlər üçün “cənnətməkandır”.

Onu da qeyd edək ki, Azərbaycanın Qarabağda beynəlxalq hüququn tələblərini yerinə yetirməsi, ədaləti bərpa etməsi nöqteyi-nəzərindən də Android əməliyyat sistemi ilə işləyən mobil qurğular müəyyən risk faktoruna daxildir, çünki bu gün işğaldan azad etmək üçün mübarizə apardığımız Qarabağımızı məhz Android əməliyyat sisteminin sahibi olan həmin Google şirkəti illər əvvəl, hələ Qarabağ konflikti davam etdiyi müddətdə öz onlayn xəri­təsində Ermənistan ərazisi kimi təqdim etmişdir. Bu fakt həm də onu göstərir ki, məhz Google şirkəti böyük ehtimalla özünün qeyd etdiyimiz təhlükəli “rəqəmli silahını” Ermə­nistan dövlətinə vermə ehtimalı da ola bilər. Məhz bu baxımdan, xüsusən də cəbhə bölgə­sində Android əməliyyat sistemi ilə işləyən mobil qurğuların istifadəsi yol verilməzdir. Rabitə yaratmaq üçün kifayət qədər alternativ vasitələr vardır və məhz onlardan istifadə edil­məlidir. Hətta foto şəkillər çəkmək üçün də alternativ vasitələrdən istifadə etmək lazı­m­dır, məsələn, müxtəlif rəqəmli foto-kameralardan istifadə etmək daha məqsədəuyğun olardı.

iOS əməliyyat sistemi ilə işləyən qurğuların, smartfonların təhlükələri haqqında

Qeyd etdiyimiz kimi müasir dövrdə mobil rabitə sahəsini idarə edən əsas qurğulardan biri də iOS əməliyyat sistemi ilə işləyən mobil qurğulardır. Belə qurğulardan isə ən çox istifadə olunanları əsasən iPhone və iPad qurğularıdır. Android-lə işləyən qurğulardan fərqli olaraq iOS-la idarə olunan qurğular təhlükəsizlik baxımından daha etibarlı sayılırlar. Bu mənada iPhone digər mobil cihazlardan kifayət qədər daha təhlükəsizdir. Android əməliyyat sistemi ilə işləyən telefondakı hər hansı bir proqram inteqrasiya üçün digər proqramlarla əlaqə qura bilər, iPhone-da isə bu mümkün deyil. Onu da qeyd edək ki, iPhone üçün antiviruslar da yoxdur, onlar mövcud deyil, çünki iOS ən etibarlı və təhlükəsiz əməliyyat sistemi sayılır. iOS əməliyyat sistemi hakerlər üçün olduqca əlverişsiz bir mühit sayılır. iOS əməliyyat sistemi hər zaman virusdan azaddır. Burada əməliyyat sisteminin, hərtərəfli bağlı olan mənbə kodu və onun fayl sisteminə girişin olmaması Windows-la işləyən kompüterlər və ya Android-lə işləyən smartfonlardan fərqli olaraq hakerlər üçün müəyyən bir virus yaratmağı və orada yerləşdirməyi çox çətinləşdirir. Bu baxımdan iOS təhlükəsiz bir mühit­dir. Bir sözlə iOS əməliyyat sistemi hər zaman virusdan azaddır. Ancaq iOS əməliyyat sistemi ilə işləyən qurğular da, tam təhlükəsiz sayılmırlar, onların da kənar müdaxilələrə qarşı müəyyən zəif cəhətləri də vardır.

Bu sahədə araşdırılan maraqlı bir fakta da diqqət yetirmək faydalı olar. Müəyyən araşdırmaların nəticəsində məlum olmuşdur ki, hər zaman təqib olunduqlarının fərqində olan kriminal avtoritetlər, xüsusən də bir yerə toplaşanda, yəni gizli görüşləri zamanı nə Android-lə, nə də iOS-la işləyən smartfon istifadə etmirlər, lakin rabitə üçün müəyyən alternativ qurğulardan istifadə edirlər, məsələn, köhnə, əvvəlki versiya Nokia telefonlarını göstərmək olar. Çünki Nokia telefonlarının özünə məxsus əməliyyat sistemləri vardır. Nokia telefonlarının istifadə etdiyi əməliyyat sistemlərinə, misal kimi Nokia OS, Maemo, Symbian OS əməliyyat sistemlərini göstərmək olar.

Son tədqiqatlar bunu göstərir ki, istənilən smartfonda, sahibinin istəyi olmadan müşa­hidə kamerasını açmaq olur. Bəzi mütəxəssislərin mülahizələrinə görə hətta iOS işləyən smartfonlarda, xüsusən də iPhone-da daima işləyən kamera vardır. Onu da qeyd edək ki, səs yazısı və dinlənilməsi iPhone-da da mövcuddur, lakin Android qurğularından fərqli olaraq müəyyən mütəxəssislərin araşdırmalarına görə bu izlənmə əsasən ABŞ Milli Təhlükəsizlik Agentliyi üçündür. Bu baxımdan o, nisbətən daha təhlükəsizdir. Bu baxımdan uyğun qanunlara tabe olsanız, amerikalılardan qorxacaq bir şeyiniz yoxdur, çünki, ABŞ dövləti əsasən beynəlxalq terorizmə və öz milli və dövlət təhlükəsizliyi naminə bu tipli izləmələri həyata keçirir.

Qeyd edək ki, bu sinifdən olan smartfonlar da kənar xaker müdaxilələri baxımından da təhlükəsiz deyil. Müəyyən mütəxəssis araşdırmaları nəticəsində iPhone-da da izlənmə və informasiya oğurlanması prosesi təsdiqlənmişdir. Burada da hətta digər dövlətlərin hakerləri vasitəsilə də casusluq etmək imkanları vardır. Bu mülahizələrdən bir daha belə nəticə çıxartmaq olar ki, xüsusi dövlət orqanları əməkdaşlarının iş yerlərində iOS-la və ya Android-lə işləyən smartfonlardan istifadə etməmələri məsləhətdir. Cəbhə bölgəsində isə ümumiyyətlə smartfonlardan istifadə yol verilməzdir.

iOS əməliyyat sistemi ilə çalışan qurğuları hakerlər üçün əlçatan edən vasitələr

iOS-la çalışan qurğuların təhlükəsizliyi Android-lə çalışan qurğulardan nə qədər yüksək olsa da, bu qurğuları da, hakerlər üçün əlçatan edən vasitələr vardır. Belə vasitələr kimi bəzən iOS-la çalışan qurğuların funksionallığını artırmaq məqsədilə istifadə edilən vasitələri göstərmək olar. Hansı ki, bu vasitələr də onlar üçün müəyyən təhlükələrə səbəb ola bilər. Bu tipli təhlükələrin yaranma səbəbi əsasən onunla bağlıdır ki, bəzən iOS-la idarə edilən qurğuların (iPhone, iPad və s.) sahibləri öz smartfonlarını proqram təminatı baxımdan Android-lə işləyən smartfonlar kimi rəngarəng etmək istəyirlər, yəni istədikləri proqramları müxtəlif mənbələrdən, məsələn, AppStore-dən yükləmək istəyirlər. Bunun üçün isə vasitə Jailbreak-dir. Jailbreak, iOS-la idarə edilən qurğuların fayl sisteminə daxil olmağa imkan verən bir əməliyyatdır. Məhz bu əməliyyatdan sonra iOS sisteminə bir növ hakerlər üçün qapı açmış olursunuz. Jailbreak isə artıq iOS-la idarə edilən qurğuları (iPhone, iPad və s.) kənar müdaxilələrə qarşı həssas edir.

Bu qeyd etdiyimiz Jailbreak əməliyyatından sonra, smartfonun fayl sistemi açıq olur və zərərli hücumlara qarşı xüsusilə həssas olur. Bundan sonra o, artıq Android-də olduğu kimi istənilən haker hücumuna, o cümlədən də virus hücumuna hazır olur. Bu əməliyyatdan sonra bir növ sizin iOS-la işləyən qurğunuz təhlükəsizlik baxımından Android-lə işləyən qurğuya çevriləcəkdir, yəni Android-lə işləyən qurğulara olan bütün hücumlar bunlara da ola bilər.

iOS-la işləyən qurğularda təhlükəsizlik baxımından daha bir boşluq e-poçt və bulud xidmətlərinin istifadəsi ilə bağlıdır.

iOS mühitinin qapalı olmasına baxmayaraq, bunun üçün də haker hücumları həyata keçirmək və ya müəyyən virus yazmaq mümkündür. Burada haker hücumları bir başa əməliyyat sisteminə daxil olmasa da, lazım olan gizli məlumatları, digər yollarla da, məsələn istifadə etdiyiniz brauzerdən də oğurlaya bilərlər. Bu hücumlar nəticəsində həm də sizin iPhone-nuz daha az təhlükəsiz sistemlə işləyən digər cihazlar üçün virus daşıyıcısı da ola bilər.

Əgər əvvəldə qeyd etdiyimiz hansısa Jailbreak kimi əməliyyatla əməliyyat sisteminin normal işinə müdaxilə etməmisinizsə belə, smartfonunuzda haker hücumu, zərərli proqram quraşdırmaq üçün gizli bir boşluq ola bilər. Belə boşluqlar bulud saxlancı müştərilərindən ibarət ola bilər. Onu da qeyd edək ki, müasir dövrdə demək olar ki, bütün smartfon istifadəçiləri xüsusən də foto-şəkilləri saxlamaq üçün əsasən bulud saxlanclarından istifadə edirlər. İnternetdə geniş yayılmış belə xidmətlərdən Dropbox və Google Drive və digər bu kimi xidmətləri göstərmək olar.

Bulud saxlancı, iOS-la işləyən qurğular üçün haker hücumları və ya zərərli proq­ramlarla yoluxma riskini ehtiva edir, çünki bu saxlanclardan yoxlanılmamış faylları smart­fonunuza yükləyə və onları aça bilərsiniz. Məsələn, geniş yayılmış Google Disk bulud saxlancı, böyük faylları və ya arxivləri viruslara görə skan etmir.

Bundan əlavə, iOS-la işləyən qurğular üçün haker hücumları və ya zərərli proqram­larla yoluxma riski elektron poçtla da qəbul edilə bilər. Əgər siz aktiv olaraq e-poçt və ya bulud saxlancı yolu ilə fayl mübadiləsi edirsinizsə, onda haker hücumları ehtimalı daha yüksək olacaqdır. Bu zaman hətta viruslardan qorunmaq üçün antivirus proqramlarına da ehtiyac yaranır.

Müasir dövrdə elektron poçtla həyata keçirilən ən geniş yayılmış haker hücum­larından biri də fişinqlikdir. Onu da qeyd edim ki, müasir dövrdə Azərbaycanda İnternet istifadəçilərinə qarşı tətbiq olunan ən geniş yayılmış kiberhücum növü məhz fişinq hücum növüdür. Fişinq hücum növündə əsas hədəf, istifadəçilərin konfidensial verilənlərini ələ keçirtməkdir.

Bəzi sosial şəbəkələr vasitəsilə istifadəçilərə qarşı edilən casusluq haqqında

Son dövrlər dünyada müxtəlif sosial şəbəkələrdə istifadəçilərə qarşı müəyyən casus­luq hərəkətlərinin həyata keçirildiyi haqqında fikirlər səslənirdi. Casusluq hərəkətləri ilə daha çox ittiham olunan sosial şəbəkələrdən biri də müasir dövrdə geniş istifadə olunan İnstagram şəbəkəsidir. Bir müddət əvvəl dünyadakı təcrübəli İnstagram istifadəçiləri gözlə­nilmədən bu proqramın, smartfonun ön kamerasını gizli şəkildə aktivləşdirərək onları izlə­diyini aşkar etmişdilər. Və bu sahədə də müəyyən araşdırmalar aparılmışdır.

İnstagram-da baş verən bu tipli şübhələr bir müddət sonra elmi praktik şəkildə də isbatını tapmışdır. Bir müddət əvvəl Apple şirkəti, iPhone üçün əməliyyat sisteminin yeni bir müasir versiyası olan iOS 14 əməliyyat sisteminin tətbiqinə hazırlaşmağa başladı. Bu əməliyyat sistemi vasitəsilə geniş tədqiqatlar aparmadan smartfonlardakı müxtəlif səhvləri və proqram nasazlıqlarını aşkar etmək olurdu.

iOS 14 əməliyyat sisteminin bir çox yenilikləri arasında biri də, istifadəçiyə cihazın kamerasının və ya mikrofonunun hər açılışı barədə məlumat verməsini təmin edən bir funksiyanın mövcudluğu idi. Məhz bu funksiyanın köməyilə istifadəçilər iOS 14 əməliyyat sistemini quraşdırdıqdan sonra İnstagram-ı hər başlatdıqda yalnız foto lentini vursalar da kameranın işə düşdüyünü və onun kamerasının indikatorunun yanacağını görəndə təəccübləndilər.

Bu fakt internetdə tez bir zamanda yayıldı və İnstagram nümayəndələri dərhal proqramın hansısa səhvinə görə kameranın açıldığını bildirdilər və əslində İnstagram kameranı yalnız smartfon sahibinin istəyi ilə açılmalı olduğunu bəyan etdilər. Bu problemi həll etmək üçün isə istifadəçilərə proqramın tənzimləmələrinə daxil olmaları və kameraya girişi ləğv etmələri tövsiyə edildi.

Onu da qeyd etmək lazımdır ki, İnstagram istifadəçilərə qarşı casusluq etməkdə günahlandırılan ilk proqram da deyil, belə bir casusluq iddiası TikTok xidmətinə qarşı da qaldırılmışdır. TikTok isə Çinin ByteDance şirkətinə məxsus olan video paylaşma sosial şəbəkə xidmətidir.

TikTok proqramını diqqətlə araşdıran mütəxəssislər, proqramlaşdırıcılar bunun rekord miqdarda istifadəçi məlumatı topladığını aşkar etmişdilər. Bu məlumatlara telefon nömrəsi, prosessorun növü, yaddaşın həcmi, qurğuya quraşdırılmış bütün proqramlar (hətta qurğudan silinənlər də) haqqında məlumatlar, lokal IP ünvanı, Mac ünvanı, Wi-Fi şəbəkəsinə daxil olma nöqtəsinin adı və geolokasiya (coğrafi yerləşmə məkanı) ilə bağlı məlumatlar daxildir.

Bir müddət sonra TikTok-un sürətli şəkildə smartfonun mübadilə buferindən mətnləri kopiyaladığı və proqramın bütün alınan məlumatları qorunmayan kanallar vasitəsilə şəbəkəyə göndərdiyi məlum olmuşdur.

Çox qəribədir internetdə yayılan bu tipli casusluqla bağlı açıqlamalar o qədər də effekt verməmişdir. Sadəcə aidiyyəti təşkilatlar istifadəçilərə, digər proqramların da bir çoxunda (hamısı olmasa da) olduğu kimi istifadəçilər haqqında məlumat toplanmasının normal bir təcrübə olduğunu izah etməyə çalışmışlar.

Göründüyü kimi, sosial şəbəkələrin, o cümlədən də İnstagram-ın istifadəçilərə nəzarəti ilə bağlı səs-küyü heç bir ciddi nəticə verməmişdir. Onu da nəzərə alaq ki, bu sahədə proqram və cihaz istehsalçıları dünyanın nəhəng, qüdrətli dövlətlərinə məxsusdur. Bu baxımdan proqram və cihaz istehsalçılarının məxfiliklə bağlı ümumi mövqeyi belədir: təqib olunmaq istəmirsinizsə, smartfonunuzdan istifadə etməyin. İstifadə etmək istəyirsinizsə, nəzarətə və izlənməyə dözün.

Çox qəribədir insanları ən çox smartfonun kamerasına icazəsiz giriş narahat edir. İnsanlar kiminsə onların təsvirlərini əldə edə biləcəklərindən qorxurlar, çünki adi halda bu onları şantaj etmək üçün istifadə oluna bilər. Ən təhlükəlisi isə müharibə dövrü ilə əlaqədardır. Müharibə dövründə cəbhə bölgəsində smartfonlarla çəkilmiş fotolar ələ keçəndə isə bu fotolar oradakı geolokasiyanı müəyyən etməyə xidmət edər, bu isə düşmənə lazımi obyektləri və məntəqələri müəyyən etməkdə çox faydalı kömək etmiş olar və bu da nəticədə böyük fəsadlara səbəb ola bilər, hərbi qulluqçularımız üçün həyati vacib bir məsələyə çevrilə bilər.

Onu da qeyd edək ki, smartfonlarda casusluq təkcə oradakı fotoları əldə etməklə və ya onun kamerasını müəyyən vasitələrlə işə salmaqla sahibinin geolokasiyasını müəyyən etməklə məhdudlanmır. Eyni zamanda smartfonlarda digər növ məlumatların təhlükəsizliyi ilə də bağlı müxtəlif problemlər mövcuddur. Hətta bəzi proqramlar da vardır ki, onlar smartfonların mikrofonuna icazəsiz girişi və bununla da onu səsli müşayiət etməyi həyata keçirə bilir. Bu da özlüyündə xüsusən də cəbhə bölgələrində təhlükəli faktordur. Hətta müəyyən proqramlar vasitəsilə smartfonun mübadilə buferindəki mətnləri də oğurlamaq olur. Bu daha da təhlükəlidir, məsələn, burada onlayn alış-veriş edərkən daxil etdiyiniz bütün kredit kartı məlumatlarınız görünə bilər və bunlar da təcavüzkarların əlinə keçə bilər.

Aydındır ki, 2012-ci ildə Facebook sosial şəbəkəsi bir milyard dollara İnstagram şəbəkəsini də satın almışdır. Facebook sosial şəbəkəsinin sahibi Mark Zuckerberq dəfələrlə şirkətin heç bir istifadəçi məlumatı yığmadığını və yığdığı təqdirdə proqrama qeydiyyat üçün lazım olan çox az məlumat olduğunu bildirmişdir.

Çox qəribədir, bir neçə il əvvəl Zuckerberqin iş yerindəki bir fotoşəkili İnternetdə yayılmışdır, burada diqqətli istifadəçilər Markın noutbukunun kamerasına və mikrofonuna yapışdırdığı qara lenti görə bilirdilər.

Bu şəkildən də belə nəticə çıxartmaq olur ki, hətta Facebook və İnstagram-ın sahibi də onu izləyə biləcəklərini anlayırsa, onda adi istifadəçilər, bəlkə də yüz faiz buna əmin ola bilərlər ki, onları izləyirlər. Bunun necə qarşısını almaq isə hələ ki, bilinmir. Hələ ki yalnız bir xilas yolu var, o da kameranı və mikrofonu daimi nəzarətdə saxlamaqdır, ciddi məkanlarda isə kameranın və mikrofonun üzərini qara lentlə bağlamaq daha da faydalı ola bilər.

Buradan belə bir nəticəyə də gəlmək olur ki, xüsusən də Markın internetdə yayılan bu fotosu ilə bağlı insanların smartfonlarla izlənməsi prosesi həmin şirkətlərdən də yuxarı instansiyalar vasitəsilə həyata keçirilir.

Onu da qeyd edək ki, mütəxəsislərin araşdırmalarına görə smartfonlar vasitəsilə izlən­mə nəticəsində əldə edilən məlumat­lar elə bir şifrələnmiş formada ötürülür və saxlanılır ki, hətta şirkətin proqramçıları belə onu oxuya bilmirlər.

Bu baxımdan smartfonlar vasitəsilə həyata keçirilən casusluq, görünür ki, daha ciddi məsələdir və ehtimal ki, böyük dövlətlər tərəfindən həyata keçirilir.

Natiq Quliyev,
Fizika-riyaziyyat elmləri üzrə fəlsəfə doktoru, dosent

Telefonlarda bilmədiyiniz GİZLİ KODLAR

Ağıllı telefonlarda gizli kodlar mövcudur və onlardan istifadə edərək telefonların gizli yerlərinə daxil olmaq imkanını təmin edən bu gizli kodlar, ümumiyyətlə cihazların təmiri üçün mühəndislər tərəfindən istifadə edilir. Bu gizli kodlar ilə telefonun bütün xüsusiyyətlərinə daxil ola bilərsiniz.

Android telefonların ortaq istifadə etdiyi gizli kodların yanında Samsung, HTC, LG, Sony, Motorola və Oppo kimi bəzi istehsalçıların ağıllı telefonlarının gizli kodlarıdır

1. Ümumi Android Kodları

* # * # 4636 # * # * Telefon, Batareya, Ekran məlumatları və İstifadə statistikası haqqında

* # * # 7780 # * # * Zavod vəziyyətinə telefonunuzu sıfırlanması – yalnız tətbiq(program) məlumatları və tətbiqləri silər

* 2767 * 3855 # Bu kod tam bir silmə edər, eyni zamanda telefonlara yenidən firmware yüklər

* # * # 34971539 # * # * Kamera haqqında məlumatları göstərir

* # * # 7594 # * # * Güc düyməsi davranışını dəyişdirmə

* # * # 273.283 * 255 * 663.282 * # * # * Bütün media fayllarını sürətlicə backup

* # * # 197328640 # * # * Test rejimi xidmət fəaliyyəti üçün etkinleştirilme

* # * # 232339 # * # * və ya * # * # 526 # * # * Wireless LAN Testleri

* # * # 232.338 # * # * Wi-Fi, Mac ünvanı görüntüler

* # * # 1472365 # * # * Sürətli GPS testi üçün

* # * # 1575 # * # * Fərqli tip GPS testi

* # * # 0283 # * # * Paket geri dövr testi

* # * # 0 * # * # * LCD ekran testi

* # * # 0673 # * # * və ya * # * # 0289 # * # * Ses testi

* # * # 0842 # * # * titrəmək və Arxa işıq testi

* # * # 2663 # * # * Touch ekran versiyası görüntüler

* # * # 2664 # * # * Touch Screen testi

* # * # 0588 # * # * Yaxınlıq sensoru testi

* # * # 3264 # * # * Ram versiyası

* # * # 232331 # * # * Bluetooth testi

* # * # 7262626 # * # * Alan testi

* # * # 232337 # * # * Bluetooth cihaz ünvanı görüntüler

* # * # 8255 # * # * Google Talk xidməti izləmək üçün

* # * # 4986 * 2650468 # * # * PDA, Telefon, Təchizat, RF Çağrı Tarix firmware məlumatı

* # * # 1234 # * # * PDA və Telefon firmware məlumatı

* # * # 1111 # * # * FTA Proqram distributivi

* # * # 2222 # * # * FTA Təchizat versiyası

* # 06 # IMEI nömrəsi

* # * # 8351 # * # * Səslə axtarış gündəliyi rejimi təmin

* # * # 8350 # * # * Audio axtarış gündəliyi rejimi aradan bırakır

2. Oppo ColorOS avadanlıq

# 800 # – Mühəndislik rejiminə daxil edin

* # 801 # – Mühəndislik açarı test rejimi (təhlükəli)

* # 802 # – Avtomatik mühəndislik TTFF GPS testi rejimində daxil

* # 803 # – Mühəndislik şəbəkə test rejimində daxil

* # 804 # – Avtomatik əlaqə kəsmə test rejimi

* # 805 # – Mühəndislik Bluetooth test rejimi

* # 806 # – Mühəndislik yaşlanma test rejimi

* # 807 # – Mühəndislik test rejimində daxil

* # 808 # – Manuel mühəndislik test rejimi

* # 809 # – Mühəndislik əks-səda test rejimi daxil edin

* # 888 # – Donanım pcb versiya görünüşü

* # 900 # – RGB fotoşəkil testi

* # 06 # – Mobil rabitə, beynəlxalq tanıma şəxsiyyəti görmək

* # 99 # – Ekran işıqları uzun parlaq

* # 6776 # – Cihaz məlumatı

* # 1234 # – Ekran proqramı detallar

* # 36446337 # – Test funksiyası təlimatı

3. Samsung Android gizli kodları

* # * # 4636 # * # * Telefon, batareya və ekran məlumatları istifadə statistikası haqqında

* # * # 7780 # * # * Zavod vəziyyətinə telefonunuzun sıfırlanması – yalnız tətbiq məlumatları və tətbiqləri silər

* 2767 * 3855 # Bu kod tam bir silmə edər və cib telefonlarına firmware yenidən yüklər

* # * # 34971539 # * # * Kamera haqqında məlumat göstərir

* # * # 7594 # * # * Güc düyməsi davranışını dəyişdirmə

* # * # 273283 * 255 * 663.282 * # * # * Bütün media fayllarını sürətlicə ehtiyatlar

* # * # 197328640 # * # * Xidmət fəaliyyəti üçün test rejimini aktivləşdirmək

* # * # 232339 # * # * OR * # * # 526 # * # * Wireless LAN Testleri

* # * # 232.338 # * # * Wi-Fi, Mac ünvanı görüntüler

* # * # 1472365 # * # * Sürətli GPS testi üçün

* # * # 1575 # * # * Fərqli tip GPS testi

* # * # 0283 # * # * Paket geri dövr testi

* # * # 0 * # * # * LCD ekran testi

* # * # 0673 # * # * OR * # * # 0289 # * # * Ses testi

* # * # 0842 # * # * titrəmək və Arxa işıq testi

* # * # 2663 # * # * toxunmadıq ekran versiyası görüntüler

* # * # 2664 # * # * Touch Screen testi

* # * # 0588 # * # * Yaxınlıq sensoru testi

* # * # 3264 # * # * Ram versiyası

* # * # 232331 # * # * Bluetooth testi

* # * # 7262626 # * # * Alan testi

* # * # 232337 # * # Bluetooth cihaz ünvanı görüntüler

* # * # 8255 # * # * Google Talk xidməti izleme üçün

* # * # 4986 * 2650468 # * # * PDA, Telefon, Təchizat, RF Çağrı Tarix firmware məlumatı

* # * # 1234 # * # * PDA və Telefon firmware məlumatı

* # * # 1111 # * # * FTA Proqram versiyası

* # * # 2222 # * # * FTA Təchizat verion

* # 06 # IMEI nömrəsi

* # * # 8351 # * # * Audio axtarış gündəliyi rejimi

* # * # 8350 # * # * Audio axtarış gündəliyi rejimini aradan bırakır

## 778 (+ çağırışı) epST menyusunu gətirir

4. HTC Android Gizli Cihaz Kodları

* # * # 3424 # * # * HTC funksiya testi proqramı.

* # * # 4636 # * # * HTC Məlumat menyusu

* # * # 8255 # * # * GTalk Service Monitor başladar

## 3424 # Tanı rejimi.

## 3282 # EPST üçün

## 8626337 # Ses kodlaşdırma üçün

## 33.284 # Alan sınaq menyusu.

## 786 # Tərs Məntiqi dəstək.

## 7738 # Protokol Revision.

5. Sony Gizli Cihaz Kodları

1. * # * # 4636 # * # * – Telefon məlumatlarına daxil olmaq üçün istifadə edilir (SMS xidmət mərkəzi nömrəsini dəyişmək və daha çox şey edir)

2. * 2767 * 3855 # – Xperia Z zavod parametrlərini yenidən qurmaq

3. * # * # 34971539 # * # * Kamera haqqında tam məlumat göstərir

4. * # * # 7594 # * # * – Güc düyməsi davranışını dəyişdirmək üçün istifadə olunur, eyni zamanda birbaşa güc düyməsindən bağlamağı təmin edir

5. * # * # 273283 * 255 * 663282 * # * # * -. Bütün media fayllarını sürətlicə backup üçün

6. * # * # 197328640 # * # * – Xidmət fəaliyyəti üçün test rejimi aktivləşdirən

7. * # * # 232339 # * # * və ya * # * # 526 # * # * və ya * # * # 528 # * # * – Simsiz LAN Testleri

8. * # * # 232338 # * # * -Wi-Fi Mac ünvanını göstərmək üçün istifadə edilir

9. * # * # 1472365 # * # * – Sürətli GPS testi üçün istifadə

10. * # * # 1575 # * # * – GPS testi başqa bir fərqli növü üçün

11. * # * # 0283 # * # * – Paket geri dövr testi

12. * # * # 0 * # * # * – LCD ekran testi

13. * # * # 0673 # * # * və ya * # * # 0289 # * # * – Xperia U Audio test etmək üçün

14. * # * # 0842 # * # * – titrəmək və Arka İşıqlandırma testi

15. * # * # 2663 # * # * – Touch ekran versiyasını görüntüler

16. * # * # 2664 # * # * – Touch Screen testi

17. * # * # 0588 # * # * – Yaxınlıq sensoru testi

18. * # * # 3264 # * # * – RAM versiyası

19. * # * # 232331 # * # * – Bluetooth testi

20. * # * # 7262626 # * # * – Alan testi

21. * # * # 232337 # * # * – Bluetooth cihaz ünvanını görüntüler

22. * # * # 8255 # * # * – Google Talk (GTalk) xidməti izleme üçün

23. * # * # 4986 * 2650468 # * # * – PDA, Telefon, Təchizat, RF Çağrı Tarix firmware məlumatı

24. * # * # 1234 # * # * – PDA və Telefon firmware məlumatlarda

25. * # * # 1111 # * # * – FTA Proqram distributivi

26. * # * # 2222 # * # * – FTA Təchizat versiyon

27. * # 06 # – IMEI nömrəsini görüntüler

28. * # * # 8351 # * # * – Audio axtarış gündəliyi rejimini aktivləşdirən

29. * # * # 8350 # * # * – Audio axtarış gündəliyi rejimini aradan bırakır

30. ** 05 *** # – PUK kodu kilidini Təcili axtarış ekranından icra

6. Motorola Android cihaz Kodları

Moto cihazları girərək istifadə edilə bilən gizli bir menyuya sahib * # * # 4636 # * # * çevirici içində.

Moto G sahibləri üçün bu kodlar rahat ola bilər

Motorola Moto G IMEI nömrəsi necə tapılar

IMEI tapmaq üçün Bu kodu istifadə edin:

Moto G Hard Reset

Səlahiyyətli İstifadəçi Tətbiqi açma

* # * # 1234 # * # * və ya * # * # 7873778 # * # *

Manuel Yeniləmə Control

Motorola Xidmət Menyusu

7. LG G3 Gizli Kodları

AT & T: 3845 # * 850 #
Sprint: 5689 # * 990 #
T-Mobile: 3845 # * 851 #
Verizon Wireless: ## 228.378 (+ göndərmə)
Beynəlxalq Modeller: 3845 # * 855 #
Koreyalı modellər: 3845 # * 400 #

Telefonla necə gizli səs yazısı edə bilərəm?

Bu kodu yığsanız.

Bu gün demək olar ki, hər 10 nəfərdən birində smartfon var.

Bu telefonlarda daima bir yenilik axtarırıq. Bəzən isə bilmədən yığdığımız kodlar telefona ziyan vurur, yaddaşını silir. Yaxud da sıradan çıxarır. İndi sizə təqdim edəcəyimiz kodlar isə demək olar bütün android telefonları üçün keçərlidir.

*#06# – istənilən smartfonun İMEİ kodunu, yəni unikal nömrəsini göstərir

*#21# – zənglər, SMS-lər və başqa məlumatların təkrar ünvanlandırılmasını göstərir

*#62# – gələn zənglərin hansı ünvana yönləndirildiyini öyrənmək olar

##002# – zənglərin istənilən yönləndirilməsini dayandırır

*#30# – zəng vuran şəxsin nömrəsinin müəyyənləşməsi barədə məlumat

*#33# – servislərin dayandırılmasını göstərir

*#43# – gözləyən zənglər barədə informasiya

*#*#3646633#*#* – MTK çipi əsasındakı Android smartfonlar üçün “mühəndis menyusu”

*#0*# – ekran, dinamiklər və s.-nin testləri

*#1234# – əməliyyat sisteminin versiyası barədə məlumat

*#0228# – akkumulyatorun vəziyyəti barədə məlumat

*#12580*369# – smartfonun funksionallığı barədə məlumat

Qaynar.Az

Comments are closed, but trackbacks and pingbacks are open.