ماهو رقم هوية الجهاز. الـ Device ID والـ UDID وكيف يستفاد منه

موضوعنا اليوم عن الديفايس آي دي Device ID رقم الآي دي للجهاز الذي تحمله بين يديك

كل جهاز تستخدمه Device سواء كان جهاز هاتف ذكي ، آيفون أو أي جهاز من تلك التي تعمل بنظام أندرويد

أو جهاز تابلت، أو جهاز كمبيوتر مكتبي أو محمول أو حتى خادم شبكة أو انترنت عالمية Server

كل جهاز من هذه الأجهزة له رقم جهاز Device ID فريد ومميز ، مثل رقم الهوية للشخص . أو رقم الجواز

الديفايس آي دي ليس هو رقم التسلسل المصنعي بل هو رقم آخر مميز لجهازك غير متكرر

الديفايس آي دي أيضاً هو ليس رقم الايبي الذي تستخدمه في الاتصال بالإنترنت ،

هذا موضوع آخر ورقم آخر لاعلاقة لموضوعنا هذا به

الديفايس آي دي أو رقم الهوية الخاص بجهازك لا يمكن تغييره بالطرق الاعتيادية خصوصاً في الايفون

وعمليات تغيير هذا الرقم معقدة وتعتبر جزء من أعمال الهاكرز وتشترط الجيلبريك في الايفون

في الاندرويد بوجد لها برامج تقوم بتغيير رقم الهوية للجهاز

في الايفون يسمونه الـ UDID

ماذا يترتب على تغيير رقم الهوية للجهاز ؟

عندما تقوم بتغيير رقم الهوية للجهاز فإن جميع البرامج التي تم منح التراخيص لها باعتبار رقم الـ UDID أو الـ Device ID ستتوقف عن العمل

وستطلب منك ترخيص جديد أو التواصل مع الجهة المانحة للترخيص لتحديث تطبيقك

ولذلك عندما تقوم باستخدام أيّ من البرامج لتغيير رقم هوية الجهاز

أو إذا كنت تملك الأدوات اللازمة وقمت بمحاولة تغيير رقم هوية الجهاز ستجد تحذيرات بهذا الخصوص

تحذيرات توجهك بحفظ نسخك احتياطية من تطبيقاتك وملفاتك

وتخلي مسؤولياتها عند أي أضرار تترتب على تنفيذك لهذي الخطوة

البرامج التي تقرأ لك رقم الهوية فقط دون تغييره متوفرة وسهلة الاستخدام ولا تتطلب تحذيرات وليس لها خطورة

هل يستطيع المطورون قراءة رقم هوية جهازي

بالتأكيد .. هذي مثل شرب الفناجيل عند أي مطور تطبيقات ،

وتلجأ بعض المواقع إلى تصميم تطبيقات مساعدة من خلالها تتعرف عليك أكثر بقراءة رقم هوية جهازك وجمع معلومات عن شخصك الكريم

وبالخصوص مواقع التجارة الإلكترونية مثل أمازون وإيباي ،

شبكات التواصل الاجتماعية مثل تويتر وغيرها تستطيع بسهولة معرفة عدد حسابات تويتر الخاصة بك عن طريق رقم هوية جهازك

إذاً تستخدم البرامج والتطبيقات رقم الهوية للجهاز للتعرف على جهازك ، وأحياناً للتعرف عليك

ماهي الاستخدامات الإيجابية لمعرفة وقراءة رقم هوية الجهاز أو الـ Device ID

كلها إيجابية ، ولصالح حفظ الأمن للمستخدم وللشركات المستثمرة وللمعلنين والإعلانات وغيرها

مثلاً : الإعلانات

عندما تقوم الشركات بتسويق إعلان معين ، ويدفع المعلن دولار عن كل ضغطة كليك على رابط إعلانه ،

فإن الشركات المسوقة لهذا الاعلان مثل قوقل Adsense وغيرها ، تحفظ حق المعلن بمعرفة رقم هوية الجهاز

فعندما يقوم شخص عابث بالضغط عدة ضغطات على رابط الاعلان فإن الجهة المنظمة لتسويق هذا الاعلان تتعرف على الجهاز

وتكتفي باحتساب ضغطة اعلان واحدة وإلغاء تكاليف بقية الضغطات .

ومثال آخر عندما تقوم بالدخول إلى بريدك الشخصي في جيميل من جهاز تستخدمه لأول مرة ،

ستصلك رسالة تنبيه أمان من جوجل مع معلومات أولية عن الجهاز

تفيدك بالدخول على بريدك من جهاز لم يعهد عنك استخدامه من قبل

قوقل في هذه الحالة تعرفت على ذلك عن طريق رقم هوية الجهاز

ماذا يفعل المخرب أو الهاكر ليتخفى

المخربون يستخدمون حيل متعددة للتخفي ، ويفهمون هذه التقنيات

ولذلك هم يلجؤون إلى أقصى درجات الاحتياطات قبل تنفيذ أي عمل تخريبي

خصوصاً في ظل القوانين المشددة تجاه الجرائم المعلوماتية

وحتى يضمن بقاءه بعيداً عن الملاحقة ، فإنه يتخذ إجراءات عديدة أكثر من مجرد قناع فانديتا لصورته الشخصية

ويبدأ الهاكر الحذر بتحديد العناصر التي يمكن أن تكون خيوط لتتبع شخصيته

وأولها : الـ Device ID

ثم رقم الهاتف ، خصوصاً بعد اشتراط بعض مواقع البريد الالكتروني ومواقع الشبكات الاجتماعية إثبات رقم الهاتف وتفعيله باستلام رسالة sms

ثم رقم الايبي IP وهو رقم الاتصال بالإنترنت

ولذلك يستخدم الهاكرز اجهزة كمبيوتر مكتبية أو محموله لسهولة تغيير رقم الهوية للجهاز –

والتي تكون في هذه الأجهزة في المعالجات Processors

فيقوم بتغييره باستمرار في جهاز حاسوب مكتبي لا يستخدمه لأغراضه الخاصة

ولا للوصول الى حسابات بريده الالكتروني او حساباته الاخرى على شبكات التواصل الاجتماعية

أما بالنسبة للمواقع التي تشترط توثيق الحساب باستخدام رقم الهاتف فيقوم المخرب باستخدام مواقع تقدم خدمة التلفون الافتراضي ، Virtual phone number

وهي كثيرة جداً وتعطي رقم هاتف يمكن التعامل معه من خلال الويب لارسال واستقبال رسائل sms وإجراء المكالمات الهاتفية

وآخر جدار يقوم المتخفي بتغيير ملامحه هو رقم الاتصال بالإنترنت IP

وهو الأسهل حيث يقوم المخترق باستخدام مواقع الشبكات الوهمية مثل تور TOR نظام الاتصال المتخفي بالشبكة

أو باستخدام برامج تغيير ارقام ايبي الكثيرة

ومع كل ذلك يبقى الهاكر معرض للاصطياد وكشف هويته والقبض عليه

خلاصة الموضوع

رقم هوية الجهاز وتعامل المطورين معه والجهات المقدمة للخدمات على الويب كالبريد الالكتروني ومواقع البيع نقلة نوعية في التقنية

ارتقت بالناحية الأمنية لهذه التكنولوجيا

وهي في صالح المستخدم النزيه ، وعامل كبير من عوامل حماية المستخدمين

نهاية المقال .. شكراً لتواجدكم في هذه الصفحة

استخدم نموذج المراسلة لارسال اي استفسار او بالتعليق على هذا المقال لإضافة فائدة اخرى او للتعليق او للاستفسار او لتصحيح معلومة خاطئة

قم بكتابة اول تعليق

اترك رد