الثلاثاء، 14 يناير 2020

كيفية البحث عن الكاميرات المخفية في غرف الفنادق والاماكن الخاصة

هذه المقال وغيرها تحت وسم "أفضل تدوينة" تعبر عن أراء أصحابها.

كيفية البحث عن الكاميرات الخفية في غرف الفنادق


لطالما كانت الكاميرات الخفية في غرف الفنادق مصدر قلق للمسافر. فقد كانت العناوين الرئيسية في الأشهر القليلة الماضية تركز على الكاميرات الخفية غير المكشوف عنها في الاماكن العامة او الخاصة. على الرغم من عدم تعارضها مع شروط الخدمة لتركيب كاميرات أمنية، إلا أن هناك إرشادات واضحة حول هذه الممارسة. وانه يجب الكشف عن أي كاميرا في المبنى، حتى لو كانت خارجها أو لا تعمل، ولا يمكن تثبيتها في أماكن خاصة مثل غرف النوم أو الحمامات.
ومع ذلك، فإن بعض الفنادق إما لم يحصلوا على المذكرة المتعلقة بالكشف، أو انهم اختاروا تجاهلها.  هذا أقل إثارة للقلق بشأن الخصوصية عندما تكون الكاميرا في وضع العرض العادي في منطقة مشتركة، ولكن عندما تكون مخفية داخل كاشف دخان مزيف أو منبه أو إطار صور؟ فان هذه مشكلة حقيقية.
لحسن الحظ ، إذا كنت مهتمًا بكشف الكاميرات المخفية، فأنت لست عاجزًا تمامًا، هناك عدة طرق لكشف الكاميرات المخفية، يتطلب منك فقط القليل من الوقت والجهد، والهاتف الذكي الموجود في جيبك.
هناك العديد من التقنيات أدناه، بما في ذلك عمليات الفحص الفيزيائي والمسح الضوئي للشبكة والبحث عن الانعكاسات او مصابيح الأشعة تحت الحمراء، لاحظ أنه على الرغم من أنها جميعًا تمنحك فرصة أفضل لاكتشاف الكاميرات الأمنية، ولكن يبقى هذا الامر محدود بعض الشيء.

يمكن لشخص لديه ما يكفي من المال والمهارة والدافع إعداد كاميرا خفية يصعب اكتشافها بدون معدات احترافية.  ومع ذلك، لا يندرج معظم موظفي الفنادق في هذه الفئة!

الكشف عن الكاميرات الخفية:

هناك العديد من أنواع الكاميرات الخفية المختلفة، سواء في أشكالها واحجامها أو قدراتها. فيما يتعلق بالقدرات، يسهل العثور على بعض أنواع الكاميرات الخفية من غيرها.

هناك ثلاثة أنواع رئيسية للكاميرات الامنية المخفية

1. تتصل معظم الكاميرات المصممة للمنزل لاسلكيًا بالإنترنت بحيث يمكن مشاهدة هذه للقطات عن بُعد أو تحميلها على خادم خارج المبنى.

2. تستخدم كاميرات الأمان الأخرى، وخاصة الطرز الأكثر تكلفة، كيبلًا فعليًا بدلاً من الـ WiFi لإجراء اتصال بالشبكة المحلية.  في كثير من الأحيان، يوفر نفس الكابل الطاقة إلى الكاميرا كذلك.  اعتمادًا على كيفية إعدادها، قد تكون الكاميرات السلكية واللاسلكية قابلة للكشف من خلال تطبيقات مختلفة.

3. النوع الثالث الشائع من كاميرا الحماية ليس لديه أي وصول للأنترنت.  وتشمل هذه الأنظمة القديمة والتناظرية، وكذلك الكاميرات التي تسجل لقطات في بطاقة SD أو أي نوع آخر من التخزين لشخص لجمع في وقت لاحق.

من المستحيل العثور على هذه الكاميرات من خلال برامج وتطبيقات مسح الشبكات، ولكن لا يزال من الممكن رصدها أثناء الفحص الفيزيائي.

التفتيش الفيزيائي للمكان:


أفضل الطرق للبدء عند البحث عن كاميرا خفية في غرفة الفندق أو في الاماكن الخاصة هو الفحص الفيزيائي للمكان اي القيام بتفتيش المكان يدويا وبعدة طرق سنناقشها بهذه المقال، ولنسهل هذا الامر يجب أن تتذكر أنه لكي تكون الكاميرا فعالة، فهي تحتاج إلى ثلاثة أشياء: 

  •  خط الأفق لأي شيء تسجله .
  •  ما يكفي من الإضاءة لتسجيل المشهد .
  •  مصدر طاقة موثوق .

على الرغم من أنه من الممكن إنشاء كاميرا خفية في الحائط أو السقف، إلا أنها أقل شيوعًا، حيث يتطلب ذلك بناء وتكلفة إضافية، بدلاً من ذلك، غالبًا ما يتم إخفاء الكاميرات داخل أثاث الغرفه بشكل لا يثير الشكوك في البيئة التي توجد فيها، ولأن الكاميرات تتطلب طاقة ثابتة، يتم تعيين العديد من الكاميرات الخفية في جهاز إلكتروني باستخدام كيبل طاقة موجود او أستخدام كيبل الطاقة الخاص بالجهاز نفسة. ستكون غالبًا في أجهزة مثبتة على الحائط أو السقف، حيث يمكن إخفاء كيبل الطاقة بسهولة خلف الجهاز أو فوقه، قطع الاثاث التي لا يتم التقاطها أو يصعب نقلها أو فحصها هي أهداف شائعة لتبدء البحث بها.


قطع الاثاث المستخدم في العادة لاخفاء كاميرا الامان:

  • كاشف الدخان
  • محول التيار المتردد
  • جهاز استشعار الانذار
  • الهاتف
  • المكتب أو مصباح الدائمة
  • إبريز كهربائي
  • ساعة الحائط
  • المرآة
  • المنبه
  • وعاء للصابون
  • حامل فرشاة الأسنان
  • صناديق الأنسجة
  • مشغل DVD 
 تأكد من التحقق من وجود ثقوب صغيرة، إلى جانب مناطق صغيرة وشفافة في الخارجيات الصلبة خلاف ذلك. يجدر أيضًا فحص فتحات التهوية والفتحات في الحائط أو السقف، حيث يمكن لشخص ما تثبيت الكاميرا والوصول إليها دون أن تكون واضحة بشكل خاص.




 : كيفية اكتشاف الكاميرات الخفية عبر هاتفك

جميع الكاميرات لديها عدسة، وجميع العدسات تعكس الضوء إلى حد ما.  ونتيجة لذلك، فإن أحد أسهل عمليات التحقق التي يمكنك إجراؤها بالنسبة للكاميرا الخفية هي ببساطة إغلاق الستائر وإطفاء الأنوار واستخدام مصباح يدوي في هاتفك للبحث عن انعكاسات غير واضحة في الأماكن التي لا ينبغي أن تكون فيها.


نظرًا لأن الضوء يحتاج إلى ضرب العدسة بالزاوية الصحيحة ليعكسها معك ، فستحتاج إلى مسح الغرفة ببطء ، وتسليط الضوء على زوايا مختلفة.  لاحظ أن هذه الطريقة لن تعمل مع الكاميرا المخفية داخل المرآة، أو أي شيء آخر ذو سطح عاكس للغاية.

الكشف عن ضوء الأشعة تحت الحمراء من الكاميرات الخفية :

بخلاف العين البشرية، تتمتع كاميرات الهواتف الذكية عادةً بالقدرة على عرض مصادر ضوء الأشعة تحت الحمراء (IR) تستخدم مصابيح الأشعة تحت الحمراء لأغراض متعددة، بما في ذلك في العديد من أجهزة التحكم عن بعد. من المفيد بالنسبة لنا، كما أنها موجودة عادة في الكاميرات الأمنية للسماح لهم بالعمل في الظلام.

نتيجة لذلك، يمكن استخدام هاتفك للكشف عن كاميرا خفية عبر ضوء الأشعة تحت الحمراء الذي يصدره، لمنع ظهور مصادر ضوء الأشعة تحت الحمراء في صورك الليلية، عادةً ما تحتوي الكاميرا الخلفية في معظم الهواتف الذكية على مرشح الأشعة تحت الحمراء.  ومع ذلك ، فإن الكاميرا المواجهة للأمام لا تفعل ذلك غالبًا.


يمكنك اختبار ذلك عن طريق إيقاف تشغيل الأنوار، ووضع هاتفك في وضع صورة شخصية. الآن، قم بتوجيه جهاز التحكم عن بعد للتلفزيون العادي إلى الكاميرا الأمامية، وأضغط على أيًا من أزرار جهاز التحكم عن بُعد.  إذا ظهر ضوء ساطع صغير على شاشة هاتفك عند الضغط على الزر، فمن الأفضل استخدام هاتفك لتحديد موقع ضوء الأشعة تحت الحمراء من كاميرا الخفية يشبه البحث باستخدام المصباح (أعلاه).  في غرفة مظلمة، قم بتمكين الكاميرا الأمامية على هاتفك أو جهازك اللوحي، وقم بتحريك مقدمة الجهاز ببطء حول كل غرفة.  لا تنس السقف!. إذا ظهر ضوء ساطع صغير على الشاشة غير مرئي بالعين المجردة، فأنت تريد التحقق من ذلك.
:شبكات المسح الضوئي للكاميرات الخفية


إذا كانت الكاميرا الخفية متصلة بشبكة Wi-Fi نفسها التي تم منحك الوصول إليها، فهناك العديد من تطبيقات الهواتف الذكية التي يمكن أن تساعدك في اكتشافها. هذه التقنية مفيدة  حيث من المحتمل أن يكون عدد الأجهزة المتصلة بالشبكة أقل بكثير. بمجرد اتصالك بشبكة Wi-fi، أطلق ماسح ضوئي على الشبكة مثل Fing أو WiFiman.  متوفر على نظامي التشغيل iOS و Android ، يعمل كلا التطبيقين بطريقة مماثلة.

سيقومون بسرعة بفحص الشبكة التي تستخدمها، وإظهار قائمة بجميع الأجهزة المتصلة بها.  سترى اسم كل جهاز، بالإضافة إلى أشياء مثل الأجهزة وعناوين IP والشركة المصنعة واسم الطراز ورمزًا يشير إلى نوع الجهاز على الأقل، سترى الهاتف أو الجهاز اللوحي الذي تستخدمه لتشغيل المسح الضوئي، إلى جانب جهاز التوجيه اللاسلكي.  من غير المألوف عدم رؤية الأجهزة الأخرى المتصلة أيضًا، مثل أجهزة التلفاز الذكية ومكبرات الصوت أو مربعات الوسائط المتدفقة.



ألق نظرة فاحصة على اسم الشركة المصنعة وطراز أي أجهزة لا تعرفها.  بعض الكاميرات واضحة للغاية، مع أسماء الشركات المصنعة أو أنواع الكاميرات مثل في الصورة أدناه.


عند رؤية شيء مشبوه وغير واضح!! فعليك حينها إلقاء نظرة فاحصة. سجل عنوان IP المرتبط بالجهاز الذي نقلته من تطبيق Fing. سيكون أربعة أرقام بين 0 و 254، بتنسيق مثل 192.168.0.25.
الآن، افتح تطبيق مسح المنفذ مثل HE Network Tools. يمكن لمجموعة تشخيص الشبكة هذه أن تفعل أشياء كثيرة، ولكن لأغراضنا ، فإن ميزة "منفذ TCP Scan" هي الأكثر فائدة.  حدد ذلك ، ثم أدخل عنوان IP الذي قمت بتدوينه. سيعرض التطبيق قائمة "المنافذ" المستخدمة على الجهاز، وما هي خدمات الشبكة المرتبطة عادة بهذه المنافذ.  يحظى المنفذان 80 و 8080 بأهمية خاصة، والتي تستخدم عادة لتوفير الوصول إلى شبكة الإنترنت. في هذه الحالة ، قد يؤدي توجيه متصفحك إلى عنوان IP والمنفذ (على سبيل المثال : http://192.168.0.25:8080)  إلى توفير صفحة ويب تحتوي على مزيد من المعلومات حول ماهية الجهاز بالفعل.  على الكاميرات التي تم تكوينها بشكل سيء ، يمكن أن ينتج عنها تغذية الفيديو نفسها.


يمكن أن يكون وجود المنفذين 554 و 1935 (دفق الفيديو) أيضًا علامة على أن الجهاز عبارة عن كاميرا، على الرغم من إمكانية استخدام الأجهزة المنزلية الأخرى لتلك المنافذ أيضًا.  إذا لم يكن الغرض من منفذ مفتوح واضحًا من الوصف الخاص به ، فيجب أن يوفر البحث السريع من Google الإجابة.

شبكات اخرى

تتمثل أفضل الممارسات لإعداد كاميرا أمنية في وضعها على شبكة مخصصة لها كلمة مرور مختلفة.  نظرًا لأن هذا يتطلب مزيدًا من الدراية والتكلفة، فإن العديد من مالكي الفنادق لا يفعلون ذلك، لكن البعض الآخر سوف يفعل ذلك.  هذا يجعل الأمر أكثر صعوبة لتعقب وجود الكاميرات الخفية، ويحتمل أن يكون مستحيلاً.

ستعرض ماسحات الشبكة مثل Fing أو Wifiman أيضًا أسماء شبكات Wi-Fi الأخرى في المنطقة، جنبًا إلى جنب مع قوة الإشارة (أرقام أقل = إشارة أقوى).  كقاعدة عامة ، فإن الإشارة الأقوى تعني قربًا ، لذا راقب أي شبكات ذات اسم غريب لها إشارة مماثلة (أو أقوى) من تلك التي تتصل بها.

في الخصائص الأكبر، حاول تشغيل المسح الضوئي من أجزاء مختلفة من المنزل للتأكد من حصولك على كل شيء مغطى.  لاحظ، مع ذلك، أنه من الممكن إخفاء اسم (SSID) لشبكة لاسلكية.  إذا تم ذلك ، فلن يظهر الاسم على فحص الشبكة، ولكن قد تكون هناك شبكة مخفية / غير معروفة.
طرق أخرى للكشف عن الكاميرات الخفية


الهواتف الذكية ليست الأجهزة الوحيدة التي يمكنها المساعدة في اكتشاف الكاميرات الخفية.  تعمل الأجهزة اللوحية مثل iPad بنفس الطريقة تمامًا، وإذا كنت مسافرًا باستخدام كمبيوتر محمول ، فهناك بدائل قوية لتطبيقات الشبكة ومسح المنافذ المذكورة أعلاه.
هناك أيضًا أجهزة مخصصة يمكنها المساعدة في الكشف عن بعض الخصائص الفيزيائية لكاميرات الأمان، على الرغم من أنها ليست في الحقيقة أي شيء تثير حماسه.

تطبيقات سطح المكتب 

Nmap: موجودة منذ أكثر من عقدين، وما زالت مستمرة ويتم تطويرها بشكل مستمر.  إنها متوفره على أنظمة Windows، macOS، Linux. 



Kismet: هو خيار مجاني مفتوح المصدر يعمل على كل من Linux و macOS.

MacOS: تتضمن العديد من التطبيقات الجيدة مثل Network Analyzer Pro 

هذه الأدوات أقوى بكثير من الأدوات الموجودة على الأجهزة المحمولة تتيح لك أدوات تحليل بروتوكول الشبكة مثل Wireshark (المتوفرة على Windows و macOS و Linux) رؤية نوع (وأحيانًا المحتوى) لحركة المرور التي تنتقل عبر الشبكة. يمكن أن تكون مشاهدة كميات كبيرة من حركة مرور الفيديو دون سبب وجيه طريقة جيدة أخرى للكشف عن الكاميرا، على الرغم من أنك ستحتاج إلى أن تكون على نفس الشبكة مثل الكاميرا نفسها.

الأدوات المحمولة

بشكل عام، فإن معظم أدوات الكشف عن الكاميرا حسب درجة المستهلك ليست جيدة جدًا. على الرغم من وجود بعض الفرص في اكتشاف انعكاس العدسة أو ضوء الأشعة تحت الحمراء، إلا أن العديد من أجهزة الكشف ليست أكثر فاعلية من الطرق المذكورة أعلاه. يمكن أن تساعد ماسحات تردد الراديو (RF) على اكتشاف كاميرا لاسلكية مخفية، حتى لو كانت متصلة بشبكة Wi-Fi مخصصة لها. المشكلة في هذه الأيام، هي عدد الأجهزة اللاسلكية الأخرى المزدحمة بالأمواج الهوائية.

حتى إذا قمت بإيقاف تشغيل جميع أجهزتك الأخرى، وأي شيء آخر في المنزل قد ينبعث منه إشارات لاسلكية، فلا يمكنك التحكم في أي شيء خارج الممتلكات. على الرغم من أنك قد تحقق بعض النجاح في منزل مستقل في الريف ، أو في مبنى سكني أو مدينة كبيرة، إلا أنك ستقضي وقتًا كاملاً في مطاردة جهاز المراقبه في مكان مزدحم في الاشارات اللاسلكية. 

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)