كشفت تقارير تقنية حديثة أن الهواتف الذكية الحديثة تجمع كما هائلا من البيانات الشخصية بشكل صامت يفوق ما يدركه المستخدمون.
وأشارت التقارير أن الكثير يظن أن تتبع الموقع يقتصر على نظام تحديد المواقع (GPS) أو ملفات تعريف الارتباط، ألا أن الأجهزة قادرة على رصد الأنشطة اليومية والحركات الدقيقة وحتى الأجهزة القريبة عبر مستشعرات تعمل دون إذن مباشر من المستخدم.
ووفقا لتقارير منصة “Simple Analytics” المتخصصة في تحليل زيارات المواقع الإلكترونية، فإن تغييرات سياسة جوجل لعام 2025 فتحت الباب أمام تتبع أوسع يشمل مختلف الأجهزة الذكية، من الهواتف والتلفزيونات إلى منصات الألعاب، مما يزيد من تحديات حماية الخصوصية الرقمية في عصر الذكاء الاصطناعي والبيانات المفتوحة.
1 مقياس التسارع
يستخدم مقياس التسارع في حساب الخطوات أو اكتشاف حركة الهاتف، لكنه قادر أيضا على كشف أنماط حياتك اليومية، بل وحتى تخمين أرقام التعريف الشخصية (PIN).
وأظهرت دراسة “TouchSignatures” أن بيانات مستشعرات الحركة والاتجاه يمكن أن تستغل لاستنتاج أرقام المستخدمين، كما توصلت أبحاث أخرى إلى أن تغير الإضاءة الطفيف قد يساعد في تخمين الرقم الصحيح بنسبة نجاح تصل إلى 80%.
ويمكن تجنب ذلك من خلال مراقبة التطبيقات التي تستهلك البطارية بشكل غير معتاد، واستخدم أدوات مراقبة الشبكة مثل NetGuard لاكتشاف أي عمليات نقل بيانات مشبوهة.
2 شبكات الـWiFi تتتبعك حتى عند إيقافها
حتى عند إيقاف تشغيل الـWiFi، يواصل الهاتف البحث عن الشبكات القريبة، حيث تقدر هذه التقنية، المعروفة بالتثليث الداخلي، على تحديد موقعك بدقة تتجاوز GPS في الأماكن المغلقة.
كيفية إيقافها
تعطيل فحص WiFi والبلوتوث من إعدادات الموقع لتفادي التعرف السلبي عليك من خلال الشبكات القريبة.
3 بيانات الصور تفضح موقعك
تحمل الصور التي تلتقطها بيانات تعريف (EXIF) تكشف مكان وزمان التقاطها وطراز الجهاز المستخدم، بينما من الممكن من حماية الخصوصية عن طريقة وقف خيار “علامات الموقع” في إعدادات الكاميرا وحذف البيانات الوصفية قبل نشر الصور.
4 البلوتوث يراقبك دون اتصال
تستخدم إشارات البلوتوث في تتبع تحركات الأفراد داخل الأماكن العامة، إذ يستغل بعض المعلنين والمتاجر هذه التقنية لرسم خرائط دقيقة لحركات الزبائن.
ويمكن تجنب هذا التتبع من خلال إغلاق البلوتوث عند عدم الحاجة، ومراجعة أذونات التطبيقات التي تستخدمه.
5 الأذونات الزائدة
تطلب كثير من التطبيقات الوصول إلى الميكروفون وجهات الاتصال والموقع دون داعٍ واضح، إذ توصي وكالة الأمن السيبراني الأمريكية (CISA) بمراجعة الأذونات دوريا وإزالة التطبيقات غير الضرورية.
6 الجيروسكوب والمستشعرات الخفية
قد تستغل أجهزة الاستشعار مثل الجيروسكوب والمغناطيسية في هجمات إلكترونية جانبية تكشف التطبيقات المستخدمة أو حتى أجزاء من المحادثات الصوتية.
ويمكن تقليل الخطر من خلال استخدم متصفحات تحد من وصول المستشعرات تلقائيا، مثل Firefox أو Brave.
7 بصمة الجهاز الرقمية
من خلال تفاصيل بسيطة مثل نوع الشاشة والخطوط ونظام التشغيل، يمكن تكوين “بصمة رقمية” لهاتفك تتيح تعقبك بسهولة أثناء التصفح.
ويمكن تجنب هذا التعقب من خلال استخدم إضافات مثل uBlock Origin وملحقات مكافحة البصمات في المتصفح.
تحذير جديد من Apple وGoogle
أعلنت Apple وGoogle عن آلية جديدة لتنبيه المستخدمين في حال وجود جهاز بلوتوث غير معروف يتتبعهم، مثل AirTag أو SmartTag
وتظهر رسالة “تم العثور على عنصر يتحرك معك” مع صوت تنبيهي في حال رصد جهاز غريب قريب من المستخدم.
وتوضح الشركتان أن النظام الجديد يهدف إلى منع إساءة استخدام أدوات التتبع المحمولة، مع توفير إرشادات لكيفية تعطيل أي جهاز مشبوه.
