القائمة الرئيسية

ticker Orange Jordan Celebrates Jordan Flag Day by Changing Network Name to “JO Flag” ticker تحذيرات من استخدام الذكاء الاصطناعي في المحاكم الامريكية ticker السعودية تعزز مكانتها كمركز بحري عالمي ضمن رؤية 2030 ticker أورنج الأردن تغيّر اسم شبكتها إلى "JO Flag" احتفاءً بيوم العلم الأردني ticker تذبذب أسعار اللحوم في الأردن بين الاستقرار وجشع بعض التجار ticker هيئة مستثمري المناطق الحرة تحتفي بيوم العلم ticker شركة مصفاة البترول الأردنية تحتفل بيوم العلم الأردني ticker اقتصاديون: مراجعات صندوق النقد تعكس صلابة الاقتصاد الوطني ticker إضاءة مواقع أثرية بألوان العلم الأردني احتفالاً بيوم العلم ticker نمو قياسي للصادرات غير النفطية في السعودية ticker غرفة تجارة عمان تحتفي بيوم العلم ticker الخرابشة: التحول الطاقي ضرورة استراتيجية لتعزيز أمن الطاقة في الأردن ticker 20.2 مليون حجم التداول في بورصة عمان ticker اليابان وامريكا تتفقان على تعزيز التواصل بشان اسعار الصرف ticker الاسهم الاميركية تتلقى دعما من امال التهدئة ونتائج الارباح ticker الذكاء الاصطناعي طباع شريرة تنتقل عبر البيانات الخفية ticker الاسهم الصينية تنتعش مدعومة بنمو اقتصادي قوي ticker البنك المركزي: الجهاز المصرفي وافق على تسهيلات بـ2.656 مليار دينار منذ بداية العام ticker زين تُحيي يوم العلم الأردني بفعاليات وطنية وتُطلق علماً ضخماً في سماء عمّان ticker تعافي اسعار الغاز في اوروبا وسط ترقب محادثات السلام

تطبيقات تتجسس على حياتك كيف توقف التتبع

{title}

لم يعد مصطلح "تجسس التطبيقات" مجرد نظرية مؤامرة، بل تحول إلى بنية تحتية اقتصادية متكاملة تعرف بـ"رأسمالية المراقبة". وتشير أحدث بيانات مؤسسة آي دي سي الأمريكية لعام 2025 إلى أن حجم سوق "البيانات الضخمة" الناتجة عن تتبع المستخدمين تجاوز 350 مليار دولار. حيث تباع وتشترى تفضيلاتك الشخصية في "مزادات فورية" خلال أجزاء من الثانية من فتحك أي تطبيق.

ووفقا لتقرير الشفافية الصادر عن شركة آبل الأمريكية والمنصة التقنية الأمريكية أب سنسوس (AppCensus) والمحدث في فبراير/شباط الماضي، فإن التطبيقات المجانية "ليست مجانية حقا". وكشف الباحثون أن 82% من تطبيقات "أندرويد" و54% من تطبيقات نظام آبل "آي أو إس" تحتوي على "أدوات تتبع" برمجية مخفية.

والأخطر من ذلك، ما كشفت عنه دراسة جامعة أكسفورد البريطانية للمراقبة الرقمية. وأكدت الدراسة أن التطبيق المتوسط يشارك بياناتك مع ما لا يقل عن 10 شركات طرف ثالث بمجرد تثبيته، حتى قبل أن تقوم بإنشاء حساب.

وليس الحديث هنا فقط عن اسم المستخدم أو بريده الإلكتروني، بل عن "البصمة السلوكية الحيوية". وأظهر تقرير مسرب من إحدى شركات تحليل البيانات الكبرى في وادي السيليكون أن الخوارزميات الحالية قادرة على تحديد هوية المستخدم بدقة تصل إلى 96% اعتمادا فقط على "طريقة التفاعل مع الشاشة" ومستشعرات الحركة. وبين التقرير أن ذلك يجعل "إيقاف التتبع" التقليدي تحديا تقنيا يتطلب استراتيجيات مواجهة جذرية.

لم يعد التجسس يعتمد على طلب الإذن المباشر، بل انتقل إلى ما يسميه خبراء الأمن السيبراني في جامعة ستانفورد الأمريكية "الاستدلال الاستنتاجي".

تاليا أخطر الآليات التي تعمل في خلفية هاتفك الآن:

أولا، استغلال مستشعرات الحركة (Side-Channel Attacks). وأثبتت تقارير مختبرات سيتيزن لاب (Citizen Lab) الكندية مطلع هذا العام أن التطبيقات لا تحتاج لإذن "الميكروفون" لتعرف أين أنت أو ماذا تفعل. وأوضحت التقارير أن ذلك يتم من خلال الوصول إلى مقياس التسارع ومقياس الاتجاه والسرعة الزاوية (الجيروسكوب). وبينت أن هذه المستشعرات لا تتطلب إذنا في معظم الأنظمة، لكنها تكشف عن نمط مشيتك وسرعة تنقلك وحتى اهتزازات صوتك القوية القريبة من الهاتف. وأشارت إلى أن ذلك يسمح للخوارزميات بتحديد نشاطك بدقة 85%.

ثانيا، تقنية "منارات الموجات فوق الصوتية" (Ultrasonic Beacons). وتعتبر هذه التقنية "الجاسوس الصامت" في مراكز التسوق، حيث تقوم بعض التطبيقات بفتح الميكروفون لأجزاء من الثانية لالتقاط ترددات "فوق صوتية" غير مسموعة للبشر تبثها أجهزة التلفاز أو مكبرات الصوت في المتاجر.

وبين الخبراء أن الهدف هو ربط هوية المستخدم الرقمية بموقعه الفيزيائي بدقة السنتيمترات، لتعرف الشركات أنه وقف أمام "رف محدد" في المتجر لمدة دقيقتين.

ثالثا، بصمة الجهاز العميقة (Deep Canvas Fingerprinting). ووفقا لمؤسسة الحدود الإلكترونية "إي إف إف" (EFF) الأمريكية، تستخدم المواقع والتطبيقات تقنية "الرسم الخفي" على معالج الرسوميات (جي بي يو) الخاص بهاتفك. وأضافت المؤسسة أن التطبيق يطلب من هاتف المستخدم رسم صورة معقدة جدا في الخلفية ولا يراها. وأرجعت ذلك إلى الاختلافات الدقيقة في تصنيع الرقائق الإلكترونية، حيث تخرج كل صورة بنمط "بكسلات" فريد لا يتكرر في أي هاتف آخر في العالم، مما يخلق رقما تسلسليا دقيقا لك حتى لو قام المستخدم بفرمتة الجهاز.

بناء على توصيات الوكالة الأوروبية لأمن الشبكات والمعلومات "إي إن آي إس إيه" (ENISA)، هذه هي خطوات "التطهير الرقمي" المتقدمة:

أولا، تفعيل "وضع الحماية الصارم" (Strict Lockdown Mode). وفي إصدارات هذا العام من أنظمة التشغيل، تتوفر ميزة "عزل التطبيقات". وذلك من خلال تفعيل خيار عزل التطبيقات (App Sandboxing) المتطور، الذي يمنع التطبيقات من قراءة أي بيانات من مستشعرات الهاتف مثل الجيروسكوب إلا بعد طلب إذن صريح، تماما مثل الكاميرا.

ثانيا، استخدام "الهويات المزيفة" (Proxy Personas). ونصحت الوكالة بعدم منح التطبيقات البريد الحقيقي أو رقم الهاتف الصحيح، بل على المستخدم استخدام خدمات مثل اخفاء البريد الإلكتروني "Hide My Email" من آبل أو فايرفوكس ريلي (Firefox Relay). وأوضحت أن هذه الخدمات تنشئ بريدا إلكترونيا فريدا لكل تطبيق، وإذا شعر المستخدم أن تطبيقا ما يسرب بياناته، يمكنه "قتل" هذا الإيميل بضغطة واحدة وقطع الاتصال تماما.

ثالثا، تشفير نظام دي إن إس (DNS). وأكدت الوكالة أن أغلب تتبع التطبيقات يتم عبر طلبات الويب دي إن إس، والخطوة الاحترافية أن يقوم المستخدم بالدخول إلى إعدادات الشبكة في هاتفه واستخدمي برايفت دي إن إس (Private DNS) مثل dns.adguard.com أو 1.1.1.1. وبينت أن هذا يمنع مزود خدمة الإنترنت والتطبيقات من رؤية "عناوين" الخوادم التي يتصل بها هاتف المستخدم في الخلفية.

رابعا، استراتيجية "الحد الأدنى من الأذونات".

  • إلغاء التتبع الشامل في أجهزة آيفون من خلال التوجه إلى الإعدادات (Settings) > الخصوصية والأمن (Privacy & Security) > التتبع (Tracking) وأغلاق خيار "السماح للتطبيقات بطلب التتبع" (Allow Apps to Request to Track). هذا يجبر كل تطبيق جديد على أن يعامل كأن المستخدم رفض تتبعه مسبقا.
  • مراجعة الـ 24 ساعة في أندرويد (Android)، حيث توفر إعدادات الأمن والخصوصية (Security and Privacy) ميزة رؤية الأذونات التي استخدمت في آخر 24 ساعة. وأي تطبيق استخدم الميكروفون أو الموقع دون مبرر يجب "قتله" برمجيا أو حذفه.

خامسا، التعتيم الرقمي (Digital Obfuscation).

  • مسح معرف الإعلانات: لا يجب الاكتفاء بإيقاف الإعلانات، بل يجب "حذف معرف الإعلانات" (Delete Advertising ID) من إعدادات الخصوصية. وهذا يجعل البيانات المجموعة سابقا "يتيمة" وغير مرتبطة بهوية المستخدم الحالية.
  • الحذف التلقائي للنشاط: من خلال ضبط حساب غوغل على مسح سجل المواقع والبحث كل 3 أشهر آليا، فهذه البيانات هي المادة الخام لبناء الملف الشخصي.

في نهاية المطاف، يجب أن يدرك المستخدم أن الخصوصية لم تعد مجرد "رفاهية تقنية" أو خيارا يفعل في إعدادات الهاتف، بل هي حق إنساني أصيل ومكون أساسي من مكونات الحرية الفردية. وإن حجم التغول الذي تمارسه التطبيقات اليوم يضعنا أمام مفترق طرق أخلاقي، هل نتحول إلى مجرد "نقاط بيانات" في خوارزميات الشركات الكبرى أم نستعيد سيادتنا على حيواتنا الرقمية؟

ويقول المراقبون في هذا الأمر إن المسؤولية لا تقع على عاتق المستخدم وحده، بل هي نداء عاجل لصناع القرار والمشرعين لتحديث القوانين لتواكب "الذكاء الاصطناعي التنبؤي" و"بصمات الأجهزة العميقة". وأضاف المراقبون أنه لم يعد يكفي أن تطلب الشركات "الموافقة على الشروط"، بل يجب فرض "الخصوصية بالتصميم"  كمعيار إلزامي لا يقبل التفاوض.

أما المستخدم فعليه أن يدرك أن هاتفه الذي يحمله في جيبه هو أقوى أداة تواصل في التاريخ، لكنه قد يكون أيضا أداة المراقبة الأكثر دقة. وأكد المراقبون أن "إيقافها عند حدها" لا يعني العزلة التقنية، بل يعني الاستخدام الواعي، فالبيانات التي يمنحها "مجانا" اليوم هي التي ستحدد شكل مستقبله وقراراته غدا.