ما لا تعرفه عن هاتفك.. أدوات تراقبك بصمت وأخرى تتجسس دون اتصال.

ما لا تعرفه عن هاتفك.. أدوات تراقبك بصمت وأخرى تتجسس دون اتصال.

 

في عصر الذكاء الاصطناعي، لم يعد الهاتف الذكي مجرد وسيلة للاتصال أو التصفح، بل تحول إلى “صندوق أسود” يسجل كل تحركات صاحبه، بدءًا من خطواته اليومية وموقعه الجغرافي، وصولًا إلى الأجهزة المحيطة به دون أن يدرك المستخدم ذلك.

وكشفت تقارير تقنية حديثة أن الهواتف الذكية تجمع كميات هائلة من البيانات الشخصية بطرق خفية، تتجاوز تتبع الـ GPS أو ملفات تعريف الارتباط، لتشمل مستشعرات الحركة، والبلوتوث، والكاميرا، وحتى إشارات الـWi-Fi، بحسب موقع Simple Analytics المتخصص في تحليل البيانات.

تحديثات جوجل توسع دائرة المراقبة

ووفقًا للتقارير، أتاحت تحديثات سياسات «جوجل» لعام 2025 إمكانية ربط بيانات الأجهزة المختلفة — من الهواتف والتلفزيونات إلى أجهزة الألعاب — عبر ما يعرف بـ«الهوية السلوكية الرقمية»، مما يمنح الشركات قدرة غير مسبوقة على تتبع المستخدمين وتحليل سلوكهم عبر أكثر من جهاز.

أدوات تراقبك دون علمك

1- مقياس التسارع.. عين الهاتف الخفية:

المستشعر الذي يُستخدم لحساب الخطوات وتتبع النشاط البدني، قادر أيضًا على تحليل أنماط الحركة بدقة تكشف تفاصيل الحياة اليومية. ودراسة دولية بعنوان TouchSignatures أكدت أن هذه المستشعرات يمكنها تخمين أرقام الـPIN بنسبة دقة تصل إلى 80%.

2- شبكات الـWi-Fi تتعقبك حتى وهي مغلقة:

حتى عند تعطيل الواي فاي، يواصل الهاتف البحث عن الشبكات المحيطة لتحديد الموقع عبر تقنية “التثليث الداخلي”، وهي أكثر دقة من الـGPS داخل المباني. لذا يُنصح بإيقاف خيار فحص Wi-Fi والبلوتوث في إعدادات الموقع.

3- البلوتوث.. تجسس دون اتصال:

تُستخدم إشارات البلوتوث في المولات والمطارات لتتبع تحركات الأفراد ورسم خرائط لحركتهم حتى دون اتصال مباشر، لذا من الأفضل إغلاقه عند عدم الحاجة.

4- صورك تكشف موقعك الحقيقي:

كل صورة تلتقطها تحفظ بيانات خفية تُعرف بـ«EXIF» تحتوي على موقع التصوير ووقته ونوع الجهاز، ما يجعلها مصدرًا محتملاً لانتهاك الخصوصية إن لم تُحذف قبل مشاركة الصور.

5- المستشعرات الخفية:

بعض المستشعرات التي تحدد اتجاه الهاتف قد تُستخدم في هجمات إلكترونية متقدمة لتسريب بيانات صوتية. الخبراء ينصحون باستخدام متصفحات مثل Firefox وBrave التي تحدّ من وصول المواقع لهذه المستشعرات.

6- بصمة الهاتف الرقمية:

هي مزيج من بيانات الجهاز مثل نوع الشاشة، نظام التشغيل، الخطوط، وسرعة المعالجة، وتُعدّ توقيعًا رقمياً يمكن تتبع صاحبه حتى دون رقم هاتف أو حساب.

7- الأذونات الزائدة.. الباب الخلفي للمراقبة:

تحذر وكالة الأمن السيبراني الأمريكية «CISA» من تجاهل الأذونات التي تطلبها التطبيقات للوصول إلى الكاميرا أو الميكروفون أو جهات الاتصال دون مبرر، مؤكدة أهمية مراجعتها دوريًا وحذف التطبيقات غير الضرورية.

تغطية موقع جريدة الوطن اليوم الدولي. 

اظهر المزيد