Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
رائج الآن

نهج مُبتَكر لعلاج نوبات الهلع بعيداً عن المهدّئات

الجمعة 01 مايو 4:51 م

لماذا لا يختفي شعورك بالعطش؟ 6 أسباب صحية قد تكون خفية

الجمعة 01 مايو 2:07 م

إسرائيل تعيد تشكيل الجنوب اللبناني وتعزل 568 كيلومترا مربعا

الجمعة 01 مايو 1:21 م
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»حجم “تجسس” التطبيقات على حياتك أكبر مما تتخيل.. هكذا “توقفها عند حدها”
تكنولوجيا

حجم “تجسس” التطبيقات على حياتك أكبر مما تتخيل.. هكذا “توقفها عند حدها”

فريق التحريربواسطة فريق التحريرالسبت 04 أبريل 1:35 م5 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

لم يعد مصطلح “تجسس التطبيقات” مجرد نظرية مؤامرة، بل تحول إلى بنية تحتية اقتصادية متكاملة تعرف بـ”رأسمالية المراقبة”. وتشير أحدث بيانات مؤسسة آي دي سي الأمريكية لعام 2025 إلى أن حجم سوق “البيانات الضخمة” الناتجة عن تتبع المستخدمين تجاوز 350 مليار دولار، حيث تباع وتشترى تفضيلاتك الشخصية في “مزادات فورية” خلال أجزاء من الثانية من فتحك أي تطبيق.

ووفقًا لتقرير “الشفافية” الصادر عن شركة آبل الأمريكية والمنصة التقنية الأمريكية أب سنسوس (AppCensus)، والمُحدَّث في فبراير/شباط الماضي، فإن التطبيقات المجانية “ليست مجانية حقًا”، حيث وجد الباحثون أن 82% من تطبيقات “أندرويد” و 54% من تطبيقات نظام آبل “آي أو إس” تحتوي على “أدوات تتبع” برمجية مخفية.

والأخطر من ذلك، هو ما كشفت عنه دراسة جامعة أكسفورد البريطانية للمراقبة الرقمية، والتي أكدت أن التطبيق المتوسط يشارك بياناتك مع ما لا يقل عن 10 شركات طرف ثالث بمجرد تثبيته، حتى قبل أن تقوم بإنشاء حساب.

وليس الحديث هنا فقط عن اسم المستخدم أو بريده الإلكتروني، بل عن “البصمة السلوكية الحيوية”. ففي تقرير مسرب من إحدى شركات تحليل البيانات الكبرى في وادي السيليكون، تبين أن الخوارزميات الحالية قادرة على تحديد هوية المستخدم بدقة تصل إلى 96% اعتمادًا فقط على “طريقة التفاعل مع الشاشة” ومستشعرات الحركة، مما يجعل “إيقاف التتبع” التقليدي تحديًا تقنيًا يتطلب استراتيجيات مواجهة جذرية.

كيف تلتف التطبيقات على “جدران الحماية”؟

لم يعد التجسس يعتمد على طلب الإذن المباشر، بل انتقل إلى ما يسميه خبراء الأمن السيبراني في جامعة ستانفورد الأمريكية “الاستدلال الاستنتاجي”.

1. استغلال مستشعرات الحركة (Side-Channel Attacks)
أثبتت تقارير مختبرات سيتيزن لاب (Citizen Lab) الكندية مطلع هذا العام، أن التطبيقات لا تحتاج لإذن “الميكروفون” لتعرف أين أنت أو ماذا تفعل، وذلك من خلال الوصول إلى مقياس التسارع ومقياس الاتجاه والسرعة الزاوية (الجيروسكوب). وهذه المستشعرات لا تتطلب إذنًا في معظم الأنظمة، لكنها تكشف عن نمط مشيتك، وسرعة تنقلك، وحتى اهتزازات صوتك القوية القريبة من الهاتف، مما يسمح للخوارزميات بتحديد نشاطك بدقة 85%.

2. تقنية “منارات الموجات فوق الصوتية” (Ultrasonic Beacons)
وهذه التقنية هي “الجاسوس الصامت” في مراكز التسوق، حيث تقوم بعض التطبيقات بفتح الميكروفون لأجزاء من الثانية لالتقاط ترددات “فوق صوتية” غير مسموعة للبشر تبثها أجهزة التلفاز أو مكبرات الصوت في المتاجر.

والهدف هو ربط هوية المستخدم الرقمية بموقعه الفيزيائي بدقة السنتيمترات، لتعرف الشركات أنه وقف أمام “رف محدد” في المتجر لمدة دقيقتين.

3. بصمة الجهاز العميقة (Deep Canvas Fingerprinting)
وفقًا لمؤسسة الحدود الإلكترونية “إي إف إف” (EFF) الأمريكية، تستخدم المواقع والتطبيقات تقنية “الرسم الخفي” على معالج الرسوميات (جي بي يو) الخاص بهاتفك، حيث يطلب التطبيق من هاتف المستخدم رسم صورة معقدة جدًا في الخلفية ولا يراها. وبسبب الاختلافات الدقيقة في تصنيع الرقائق الإلكترونية، تخرج كل صورة بنمط “بكسلات” فريد لا يتكرر في أي هاتف آخر في العالم، مما يخلق رقمًا تسلسليًا دقيقًا لك حتى لو قام المستخدم بفرمتة الجهاز.

خارطة الطريق للمواجهة.. كيف “نوقفها عند حدها”؟

بناءً على توصيات الوكالة الأوروبية لأمن الشبكات والمعلومات “إي إن آي إس إيه” (ENISA)، هذه هي خطوات “التطهير الرقمي” المتقدمة.

1. تفعيل “وضع الحماية الصارم” (Strict Lockdown Mode)
في إصدارات هذا العام من أنظمة التشغيل، تتوفر ميزة “عزل التطبيقات”، وذلك من خلال تفعيل خيار عزل التطبيقات (App Sandboxing) المتطور، الذي يمنع التطبيقات من قراءة أي بيانات من مستشعرات الهاتف مثل الجيروسكوب إلا بعد طلب إذن صريح، تمامًا مثل الكاميرا.

2. استخدام “الهويات المزيفة” (Proxy Personas)
لا تمنح التطبيقات البريد الحقيقي أو رقم الهاتف الصحيح، بل على المستخدم استخدام خدمات مثل اخفاء البريد الإلكتروني “Hide My Email” من آبل أو فايرفوكس ريلي (Firefox Relay). وهذه الخدمات تنشئ بريدًا إلكترونيًا فريدًا لكل تطبيق، وإذا شعر المستخدم أن تطبيقًا ما يسرب بياناته، يمكنه “قتل” هذا الإيميل بضغطة واحدة وقطع الاتصال تمامًا.

3. تشفير نظام دي إن إس (DNS)
أغلب تتبع التطبيقات يتم عبر طلبات الويب دي إن إس، والخطوة الاحترافية أن يقوم المستخدم بالدخول إلى إعدادات الشبكة في هاتفه واستخدام “برايفت دي إن إس” (Private DNS) مثل dns.adguard.com أو 1.1.1.1. فهذا يمنع مزود خدمة الإنترنت والتطبيقات من رؤية “عناوين” الخوادم التي يتصل بها هاتف المستخدم في الخلفية.

4- استراتيجية “الحد الأدنى من الأذونات”

إلغاء التتبع الشامل في أجهزة آيفون، من خلال التوجه إلى الإعدادات (Settings) > الخصوصية والأمن (Privacy & Security) > التتبع (Tracking) وإغلاق خيار “السماح للتطبيقات بطلب التتبع” (Allow Apps to Request to Track). هذا يجبر كل تطبيق جديد على أن يعامل كأن المستخدم رفض تتبعه مسبقًا.

مراجعة الـ 24 ساعة في أندرويد (Android)، حيث توفر إعدادات الأمن والخصوصية (Security and Privacy) ميزة رؤية الأذونات التي استخدمت في آخر 24 ساعة، وأي تطبيق استخدم الميكروفون أو الموقع دون مبرر يجب “قتله” برمجيًا أو حذفه.

5- التعتيم الرقمي (Digital Obfuscation)

مسح معرف الإعلانات: لا يجب الاكتفاء بإيقاف الإعلانات، بل يجب “حذف معرف الإعلانات” (Delete Advertising ID) من إعدادات الخصوصية، وهذا يجعل البيانات المجمعة سابقًا “يتيمة” وغير مرتبطة بهوية المستخدم الحالية.

الحذف التلقائي للنشاط: من خلال ضبط حساب غوغل على مسح سجل المواقع والبحث كل 3 أشهر آليًا، فهذه البيانات هي المادة الخام لبناء الملف الشخصي.

استعادة “السيادة الرقمية”

في نهاية المطاف، يجب أن يدرك المستخدم أن الخصوصية لم تعد مجرد “رفاهية تقنية” أو خيارًا يفعل في إعدادات الهاتف، بل هي حق إنساني أصيل ومكون أساسي من مكونات الحرية الفردية. وإن حجم التغول الذي تمارسه التطبيقات اليوم يضعنا أمام مفترق طرق أخلاقي، هل نتحول إلى مجرد “نقاط بيانات” في خوارزميات الشركات الكبرى، أم نستعيد سيادتنا على حيواتنا الرقمية؟

ويقول المراقبون في هذا الأمر إن المسؤولية لا تقع على عاتق المستخدم وحده، بل هي نداء عاجل لصناع القرار والمشرعين لتحديث القوانين لتواكب “الذكاء الاصطناعي” التنبؤي و”بصمات الأجهزة العميقة”، حيث لم يعد يكفي أن تطلب الشركات “الموافقة على الشروط”، بل يجب فرض “الخصوصية بالتصميم” كمعيار إلزامي لا يقبل التفاوض.

أما المستخدم فعليه أن يدرك أن هاتفه الذي يحمله في جيبه هو أقوى أداة تواصل في التاريخ، لكنه قد يكون أيضًا أداة المراقبة الأكثر دقة. و”إيقافها عند حدها” لا يعني العزلة التقنية، بل يعني الاستخدام الواعي، فالبيانات التي يمنحها “مجانا” اليوم، هي التي ستحدد شكل مستقبله وقراراته غدًا.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

بعد أزمة مضيق هرمز.. هل تؤثر الحرب الجارية على كابلات الإنترنت البحرية؟

الجمعة 01 مايو 7:44 ص

شركة CNTXT AI تطلق نموذج “مُنصِت” الإماراتي لتحويل النص إلى كلام، أدق نموذج صوتي إماراتي أصيل، واضعةً معياراً جديداً لدقة وتطوّر تقنيات النطق باللغة العربية

السبت 25 أبريل 9:44 م

شركة CNTXT AI تطلق نموذج “مُنصِت” الإماراتي لتحويل النص إلى كلام، أدق نموذج صوتي إماراتي أصيل، واضعةً معياراً جديداً لدقة وتطوّر تقنيات النطق باللغة العربية

السبت 25 أبريل 9:44 م

هل تسيطر الشركات الأمريكية على الذكاء الاصطناعي.. وأين المنافسة العربية؟

السبت 04 أبريل 6:36 م

5 مزايا جديدة في “غوغل كروم” بفضل الذكاء الاصطناعي.. تعرف إليها

السبت 04 أبريل 8:34 ص

لماذا أصبحت سعة البطارية المعيار الأول لعمليات شراء الهواتف الذكية؟

السبت 04 أبريل 3:33 ص

قد يهمك

الأخبار

نهج مُبتَكر لعلاج نوبات الهلع بعيداً عن المهدّئات

الجمعة 01 مايو 4:51 م

نهج مُبتَكر لعلاج نوبات الهلع بعيداً عن المهدّئات في خطوة قد تمثل تحولاً مهماً في…

لماذا لا يختفي شعورك بالعطش؟ 6 أسباب صحية قد تكون خفية

الجمعة 01 مايو 2:07 م

إسرائيل تعيد تشكيل الجنوب اللبناني وتعزل 568 كيلومترا مربعا

الجمعة 01 مايو 1:21 م

50 عاما من الغموض النووي: قصة مفاعل ديمونة الإسرائيلي

الجمعة 01 مايو 1:17 م

اختيارات المحرر

شاهد.. 47 إصابة ووفاة مشجع إثر انهيار بملعب كرة قدم

الجمعة 01 مايو 12:58 م

بمشاركة “الست”.. 200 فيلم في الدورة الـ73 لمهرجان سيدني

الجمعة 01 مايو 12:54 م

3 أشياء من تاريخ الفضاء ستحملها “أرتميس-2” إلى القمر.. تعرف عليها

الجمعة 01 مايو 12:44 م

حماسك للرياضة في خطر.. كيف تتخلص من فخ “كل شيء أو لا شيء”؟

الجمعة 01 مايو 12:43 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2026 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter