تطبيقات تتجسس على حياتك: اليات التتبع وكيفية ايقافها

تطبيقات تتجسس على حياتك: اليات التتبع وكيفية ايقافها

لم يعد الحديث عن "تجسس التطبيقات" مجرد فرضية بل واقعا اقتصاديا يعرف بـ"راسمالية المراقبة"، حيث تشير بيانات حديثة الى ان سوق البيانات الناتجة عن تتبع المستخدمين تجاوز 350 مليار دولار، اذ يتم بيع وشراء تفضيلات المستخدمين الشخصية في مزادات فورية.

ووفقا لتقارير صادرة عن شركات تقنية، فان التطبيقات المجانية ليست مجانية بالكامل، اذ تحتوي على ادوات تتبع برمجية مخفية.

وكشفت دراسة لجامعة اوكسفورد ان التطبيق الواحد يشارك بيانات المستخدمين مع ما لا يقل عن 10 شركات طرف ثالث بمجرد تثبيته.

واظهر تقرير مسرب ان الخوارزميات قادرة على تحديد هوية المستخدم بدقة تصل الى 96% اعتمادا على طريقة التفاعل مع الشاشة ومستشعرات الحركة.

كيف تلتف التطبيقات على جدران الحماية؟

بين خبراء الامن السيبراني ان التجسس لم يعد يعتمد على طلب الاذن المباشر، بل على ما يسمى "الاستدلال الاستنتاجي".

وفيما يلي أبرز الآليات المستخدمة للتجسس:

1. استغلال مستشعرات الحركة

اثبتت تقارير ان التطبيقات لا تحتاج الى اذن الميكروفون لتعرف مكان المستخدم ونشاطه، وذلك من خلال الوصول الى مقياس التسارع والجيروسكوب، اذ تكشف هذه المستشعرات عن نمط المشي وسرعة التنقل واهتزازات الصوت.

2. تقنية منارات الموجات فوق الصوتية

تعتبر هذه التقنية "الجاسوس الصامت" في مراكز التسوق، حيث تقوم بعض التطبيقات بفتح الميكروفون لالتقاط ترددات فوق صوتية تبثها اجهزة التلفاز ومكبرات الصوت في المتاجر، وذلك بهدف ربط هوية المستخدم الرقمية بموقعه الفعلي.

3. بصمة الجهاز العميقة

بينت مؤسسة الحدود الالكترونية ان التطبيقات تستخدم تقنية "الرسم الخفي" على معالج الرسوميات الخاص بالهاتف، حيث يطلب التطبيق من الهاتف رسم صورة معقدة في الخلفية، وبسبب الاختلافات الدقيقة في تصنيع الرقائق الالكترونية، تخرج كل صورة بنمط بكسلات فريد، مما يخلق رقما تسلسليا دقيقا لكل جهاز.

خارطة طريق للمواجهة: كيف نوقف التجسس؟

بناء على توصيات الوكالة الاوروبية لامن الشبكات والمعلومات، يمكن اتباع خطوات للتطهير الرقمي المتقدم:

1. تفعيل وضع الحماية الصارم

يتوفر في اصدارات حديثة من انظمة التشغيل ميزة "عزل التطبيقات"، التي تمنع التطبيقات من قراءة البيانات من مستشعرات الهاتف الا بعد طلب اذن صريح.

2. استخدام هويات مزيفة

ينصح بعدم منح التطبيقات البريد الحقيقي او رقم الهاتف الصحيح، واستخدام خدمات تنشئ بريدا الكترونيا فريدا لكل تطبيق.

3. تشفير نظام دي ان اس

يتم اغلب تتبع التطبيقات عبر طلبات الويب دي ان اس، لذا ينصح باستخدام برايفت دي ان اس لمنع مزود خدمة الانترنت والتطبيقات من رؤية عناوين الخوادم التي يتصل بها الهاتف.

4. استراتيجية الحد الادنى من الاذونات

  • إلغاء التتبع الشامل في اجهزة ايفون من خلال الاعدادات والخصوصية والامن والتتبع واغلاق خيار السماح للتطبيقات بطلب التتبع.
  • مراجعة الـ 24 ساعة في اندرويد، حيث تتوفر ميزة رؤية الاذونات التي استخدمت في اخر 24 ساعة.

5. التعتيم الرقمي

  • مسح معرف الاعلانات من اعدادات الخصوصية.
  • الحذف التلقائي للنشاط من خلال ضبط حساب جوجل على مسح سجل المواقع والبحث كل 3 اشهر اليا.

استعادة السيادة الرقمية

شدد مراقبون على ان الخصوصية لم تعد مجرد رفاهية تقنية، بل حق انساني اصيل، وان حجم التغول الذي تمارسه التطبيقات يضع المستخدمين امام مفترق طرق اخلاقي.

واضافوا ان المسؤولية لا تقع على عاتق المستخدم وحده، بل هي نداء لصناع القرار والمشرعين لتحديث القوانين لتواكب الذكاء الاصطناعي التنبؤي وبصمات الاجهزة العميقة.

واكدوا انه على المستخدم ان يدرك ان هاتفه قد يكون اداة المراقبة الاكثر دقة، وان ايقافها عند حدها يعني الاستخدام الواعي.