كيفية معرفة ما إذا كان شخص ما يستخدم جهاز الكمبيوتر سرا

اقرأ في هذا المقال


في الوقت الحالي بعد أن تشارك الجميع مساحات العمل في المنزل مع أشخاص عدة في مكان واحد أو بيئة عمل واحدة، فإنّ الأمر يستحق التفكير أكثر قليلاً في أمان الكمبيوتر المحمول أو الكمبيوتر المكتبي، قد يبدو الأمر وكأنّه انتهاك بسيط للخصوصية عندما يستخدم شخص آخر جهاز الكمبيوتر الخاص بك دون إذنك، خاصةً إذا كنت تشك في أنّه يفعل ذلك لأسباب ضارة، إذا كنت تعتقد أنّ أحد الأشخاص يقوم بالوصول إلى جهاز الكمبيوتر الخاص بك دون إذنك “لأي سبب من الأسباب” فإليك كيفية اكتشاف ذلك واستعادة القليل من خصوصيتك.

كيف تعرف إذا قام شخص آخر بالوصول إلى جهاز الكمبيوتر الخاص بك

قبل مواجهة الشخص الذي تعتقد أنّه كان يستخدم جهاز الكمبيوتر الخاص بك، يجب أن تأخذ بضع دقائق لجمع بعض المعلومات، إذا كان شخص ما يعبث بجهازك، فقد يكون من المفيد معرفة المزيد عمّا كان يفعله، يتضمن ذلك التحقق من الأحداث المسجلة والتطبيقات والمستندات المفتوحة حديثًا وسجل المتصفح.

التحقق من وجود أحداث مسجلة على جهاز الكمبيوتر الخاص بك

يمكنك استخدام (Windows Event Viewer) للتعرف على أي نشاط حدث أثناء وجودك بعيدًا عن جهاز الكمبيوتر الخاص بك، للبدء، انقر فوق الزر “ابدأ” وابدأ في كتابة “حدث” (Event)، ثمّ حدد “عارض الأحداث” (Event Viewer) عند ظهوره، بمجرد وصولك إلى هناك:

  • تبديل مفتاح فتح سجلات ويندوز (open Windows Logs) في الجزء الأيسر.
  • انقر بزر الماوس الأيسر على “النظام” (System)، ثمّ ابحث عن خيار الشريط الجانبي الأيمن لـ “تصفية السجل الحالي” (Filter Current Log)، يسمح لك هذا بالعزل إلى أحداث وأنواع وأوقات معينة.
  • في القائمة المنسدلة “مسجّل” (Logged)، حدد “نطاق مخصص” (Custom range)، ثمّ “تشغيل الأحداث” (Events on) في القائمة المنسدلة لتضييق نافذة البحث عندما تعتقد أنّه تمّ الوصول إلى جهازك، حدد موافق (OK).
  • من هنا، يمكنك الضغط على “موافق” لتصفح جميع الأحداث ببساطة، أو يمكنك التصفية حسب معرفات أحداث معينة أو فئات مهام.

بشكل عام، لن تفهم ما تعنيه معظم هذه الأحداث، ولا بأس بذلك الأهم من ذلك هو ظهور عدد كبير من الأحداث خلال وقت علمت فيه أنّ جهاز الكمبيوتر الخاص بك قد تمّ إيقاف تشغيله، إذا كان الأمر كذلك، فمن المحتمل أنّه قد تمّ استخدامه، وهو شيء يمكنك التحقق منه أيضًا بالنقر فوق “التطبيقات وسجلات الخدمة” (Applications and Service Logs) في الشريط الجانب الأيسر، ثمّ مايكروسوفت > ويندوز > التشخيص – الأداء (Diagnostics-Performance) > التشغيل (Operational)، من هناك، ابحث عن معرفي الحدث (100 و200) لمعرفة وقت تشغيل نظامك أو إيقاف تشغيله.

التحقق من وجود الأحداث المسجلة على جهاز ماك الخاص بك

يمتلك مستخدمو ماك (Mac) طريقة سهلة لمعرفة متى يتم تشغيل أو إيقاف تشغيل شاشاتهم، ممّا يمنحك دليلًا على ما إذا كان شخص ما يستخدم نظامك أثناء وجودك بعيدًا، للبدء اتبع الخطوات التالية:

  • افتح (Finder) وانقر على قائمة (Go)، ثمّ حدد (Go to Folder).
  • أدخل (/ var / log) وانقر على (Go).
  • ابحث عن مجلد (powermanagement) وانقر عليه.
  • من هنا، سترى مجموعة من ملفات (ASL.) مسمّاة حسب تواريخ محددة، افتح حسابًا للتاريخ الذي يثير فضولك.
  • في وحدة التحكم (Console) التي تظهر، انقر فوق شريط البحث، واكتب عرض واضغط على (Enter).

سترى الآن قائمة بالأوقات التي تمّ فيها تشغيل الشاشة وإيقافها، إذا كنت خارج المنزل أو تعلم أنّ جهاز ماك الخاص بك قد تمّ إيقاف تشغيله “من المفترض” في ذلك الوقت، فقد يكون ذلك دليلًا على أنّ شخصًا ما كان يحاول الوصول إلى نظامك، إنّه أيضًا تذكير رائع بأنّه يجب عليك دائمًا قفل جهاز (Mac) بكلمة مرور قوية.

التحقق من المستندات والتطبيقات الخاصة بك لمعرفة النشاط الأخير

لمستخدمي جهاز كمبيوتر ويندوز

افتح مستكشف الملفات وابحث عن قسم “الوصول السريع” (Quick Access)، والذي يجب أن يعرض لك الملفات الأخيرة التي تمّ فتحها على نظامك، يمكنك أيضًا التنقل حول المستند ومجلدات التنزيل لمعرفة ما إذا تمّ تعديل أي ملفات في أوقات غريبة، أو قم فقط بتشغيل بحث بسيط *. * في المجلد والتحقق من أوقات تعديل الملف بهذه الطريقة، بالإضافة إلى ذلك، ستمنحك معظم التطبيقات قائمة بالملفات التي تمّ فتحها مؤخرًا، اسحب بعض العناصر الشائعة (Word و Excel و VLC و Photoshop وما إلى ذلك) لمعرفة ما إذا كان أي شخص يتجسس.

إذا كنت لا ترغب في قضاء الوقت في البحث في قوائم البرنامج، فيمكنك استخدام أدوات مساعدة مجانية مثل: (ExecutedProgramsList) و(LastActivityView) التي تجمع وتعرض معلومات حول وقت فتح الملفات والتطبيقات آخر مرة، بالإضافة إلى الأنشطة الأخرى التي تم تنفيذها على جهازك (مثل عمليات تسجيل الدخول).

لمستخدمي أجهزة ماك

انقر فوق رمز (Apple) في الزاوية العلوية اليسرى من شريط القائمة وقم بالمرور فوق العناصر الحديثة (Recent Items)، سيعرض لك هذا آخر (10) تطبيقات ومستندات وخوادم تمّ فتحها مؤخرًا، بعد ذلك، افتح (Finder)، وانقر فوق (Go) في شريط القائمة وقم بالمرور فوق المجلدات الأخيرة لرؤية المجلدات والأقراص التي تمّ الوصول إليها مؤخرًا، يمكنك أيضًا فتح نافذة (Finder) والنقر الثانوي على أعمدة “الاسم / تاريخ التعديل / الحجم / النوع” لإضافة تواريخ وأوقات “آخر فتح” (Last opened)، وهي طريقة سهلة لمعرفة ما إذا كان شخص ما قد حاول النظر إلى ملفاتك أثناء وجودك بعيدًا عنه.

التحقق من سجل المتصفح الخاص بك

تجعل معظم متصفحات الويب من السهل جدًا عرض سجل التصفح (browsing history) “بافتراض أنّ شخصًا ما يصل إلى نظامك لم يمسحها، وهو ما قد يكون دليلًا في حد ذاته”، في كروم (Chrome)، على سبيل المثال، انقر على أيقونة ثلاثية النقاط في الزاوية العلوية اليمنى وحدد “السجل” (History)، سترى الصفحات التي تمت زيارتها مؤخرًا والمغلقة مؤخرًا، أو يمكنك النقر على رابط “السجل” لعرض كل شيء، هذه الخطوات متشابهة في (Firefox) و(Safari)، وفي معظم المتصفحات، يجب أن يكون الضغط على (CTRL + H) هو كل ما تحتاج إلى القيام به لسحب السجل الخاص بك أو (Command + Y) على جهاز ماك (Mac)، أو (Command + Shift + H)، الآن بعد أنّ أصبحت لديك فكرة جيدة عن كيفية اكتشاف ما إذا كان شخص ما يتطفل إلى جهاز الكمبيوتر الخاص بك، فلنستعرض بعض الخطوات التي يمكنك اتخاذها لإغلاقه.

كيفية حماية جهاز الكمبيوتر من تطفل الأشخاص في غيابك

تحديث كلمة مرورك باستمرار

كلمة مرور جهاز الكمبيوتر الخاص بك هي خط دفاعك الأول ضد الدخلاء، إذا لم يكن جهازك محميًا بكلمة مرور، فقم بإعداد وإنشاء كلمة مرور آمنة، إذا كنت تستخدم بالفعل كلمة مرور لجهاز الكمبيوتر الخاص بك ولكنّك قمت بمشاركتها على نطاق واسع مع الأشخاص الذين تعيش معهم أو إذا لم تقم بترقية بيانات اعتماد تسجيل الدخول الخاصة بك من شيء يمكن تخمينه بسهولة فابدأ وقم بتغييرها إلى شيء أفضل.

حسنًا، إذا كان لديك أدنى شك في أنّ شخصًا ما قد يصل إلى جهاز الكمبيوتر الخاص بك عندما لا تكون في المنزل، فقم بتغيير كلمة المرور الخاصة بك، استخدم شيئًا فريدًا لا تستخدمه في أي مكان آخر، وبالطبع شيئًا لا يمكن تخمينه بسهولة من قبل الأشخاص الذين تعيش معهم.

التأكد من قفل شاشتك

تأكد من قفل شاشتك في كل مرة تبتعد فيها عن جهاز الكمبيوتر، عندما تفعل ذلك، سيتعين عليك “أو المتطفل” إعادة إدخال كلمة المرور لتسجيل الدخول مرة أخرى، وهي طريقة سهلة لإبعاد الأشخاص عن نظامك الذين لا يعرفون بيانات الاعتماد الخاصة بك.

تثبيت تطبيقات للحماية من السرقة

إذا كنت تريد الإمساك بجاسوس كمبيوتر متلبسًا، فستحتاج على الأرجح إلى تطبيق تابع لجهة خارجية لمعرفة ما يحدث حقًا، يستخدم لأجهزة ماك (Do Not Disturb for Mac)، والذي يخطر في أي وقت يعبث فيه شخص ما بجهازك، يمكنك أيضًا استخدام برامج مكافحة السرقة الشاملة مثل (Prey)، والتي تأتي مع الكثير من الميزات لتتبع جهازك وقفله إذا تمّ التطفل عليه أو سرقته.

المصدر: كتاب "أساسيات النظم الرقمية" للمؤلف الدكتور المهندس خالد بكروكتاب "مكونات الحاسب الآلي" للمؤلف عمرو موفق، 2019قراءة وتحميل كتاب "أعطال الكمبيوتر وحلولها" المؤلف المهندس محمد جمعةكتاب "المحترف في عالم الحاسوب" المؤلف محمد وائل أبو فارس


شارك المقالة: