Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
رائج الآن

عروض اسواق النخبة الاسبوعية السبت 4-4-2026 | 16 شوال 1447هـ اقوي التخفيضات

السبت 04 أبريل 5:52 م

تشيلسي بعد الصدمة الأوروبية: دعوة للنضج و«الاستقرار العاطفي»

السبت 04 أبريل 4:31 م

انفجار مستودع ذخيرة في بوروندي يودي بحياة 13 شخصا

السبت 04 أبريل 2:10 م
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»حجم “تجسس” التطبيقات على حياتك أكبر مما تتخيل.. هكذا “توقفها عند حدها”
تكنولوجيا

حجم “تجسس” التطبيقات على حياتك أكبر مما تتخيل.. هكذا “توقفها عند حدها”

فريق التحريربواسطة فريق التحريرالسبت 04 أبريل 1:35 م5 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

لم يعد مصطلح “تجسس التطبيقات” مجرد نظرية مؤامرة، بل تحول إلى بنية تحتية اقتصادية متكاملة تعرف بـ”رأسمالية المراقبة”. وتشير أحدث بيانات مؤسسة آي دي سي الأمريكية لعام 2025 إلى أن حجم سوق “البيانات الضخمة” الناتجة عن تتبع المستخدمين تجاوز 350 مليار دولار، حيث تباع وتشترى تفضيلاتك الشخصية في “مزادات فورية” خلال أجزاء من الثانية من فتحك أي تطبيق.

ووفقًا لتقرير “الشفافية” الصادر عن شركة آبل الأمريكية والمنصة التقنية الأمريكية أب سنسوس (AppCensus)، والمُحدَّث في فبراير/شباط الماضي، فإن التطبيقات المجانية “ليست مجانية حقًا”، حيث وجد الباحثون أن 82% من تطبيقات “أندرويد” و 54% من تطبيقات نظام آبل “آي أو إس” تحتوي على “أدوات تتبع” برمجية مخفية.

والأخطر من ذلك، هو ما كشفت عنه دراسة جامعة أكسفورد البريطانية للمراقبة الرقمية، والتي أكدت أن التطبيق المتوسط يشارك بياناتك مع ما لا يقل عن 10 شركات طرف ثالث بمجرد تثبيته، حتى قبل أن تقوم بإنشاء حساب.

وليس الحديث هنا فقط عن اسم المستخدم أو بريده الإلكتروني، بل عن “البصمة السلوكية الحيوية”. ففي تقرير مسرب من إحدى شركات تحليل البيانات الكبرى في وادي السيليكون، تبين أن الخوارزميات الحالية قادرة على تحديد هوية المستخدم بدقة تصل إلى 96% اعتمادًا فقط على “طريقة التفاعل مع الشاشة” ومستشعرات الحركة، مما يجعل “إيقاف التتبع” التقليدي تحديًا تقنيًا يتطلب استراتيجيات مواجهة جذرية.

كيف تلتف التطبيقات على “جدران الحماية”؟

لم يعد التجسس يعتمد على طلب الإذن المباشر، بل انتقل إلى ما يسميه خبراء الأمن السيبراني في جامعة ستانفورد الأمريكية “الاستدلال الاستنتاجي”.

1. استغلال مستشعرات الحركة (Side-Channel Attacks)
أثبتت تقارير مختبرات سيتيزن لاب (Citizen Lab) الكندية مطلع هذا العام، أن التطبيقات لا تحتاج لإذن “الميكروفون” لتعرف أين أنت أو ماذا تفعل، وذلك من خلال الوصول إلى مقياس التسارع ومقياس الاتجاه والسرعة الزاوية (الجيروسكوب). وهذه المستشعرات لا تتطلب إذنًا في معظم الأنظمة، لكنها تكشف عن نمط مشيتك، وسرعة تنقلك، وحتى اهتزازات صوتك القوية القريبة من الهاتف، مما يسمح للخوارزميات بتحديد نشاطك بدقة 85%.

2. تقنية “منارات الموجات فوق الصوتية” (Ultrasonic Beacons)
وهذه التقنية هي “الجاسوس الصامت” في مراكز التسوق، حيث تقوم بعض التطبيقات بفتح الميكروفون لأجزاء من الثانية لالتقاط ترددات “فوق صوتية” غير مسموعة للبشر تبثها أجهزة التلفاز أو مكبرات الصوت في المتاجر.

والهدف هو ربط هوية المستخدم الرقمية بموقعه الفيزيائي بدقة السنتيمترات، لتعرف الشركات أنه وقف أمام “رف محدد” في المتجر لمدة دقيقتين.

3. بصمة الجهاز العميقة (Deep Canvas Fingerprinting)
وفقًا لمؤسسة الحدود الإلكترونية “إي إف إف” (EFF) الأمريكية، تستخدم المواقع والتطبيقات تقنية “الرسم الخفي” على معالج الرسوميات (جي بي يو) الخاص بهاتفك، حيث يطلب التطبيق من هاتف المستخدم رسم صورة معقدة جدًا في الخلفية ولا يراها. وبسبب الاختلافات الدقيقة في تصنيع الرقائق الإلكترونية، تخرج كل صورة بنمط “بكسلات” فريد لا يتكرر في أي هاتف آخر في العالم، مما يخلق رقمًا تسلسليًا دقيقًا لك حتى لو قام المستخدم بفرمتة الجهاز.

خارطة الطريق للمواجهة.. كيف “نوقفها عند حدها”؟

بناءً على توصيات الوكالة الأوروبية لأمن الشبكات والمعلومات “إي إن آي إس إيه” (ENISA)، هذه هي خطوات “التطهير الرقمي” المتقدمة.

1. تفعيل “وضع الحماية الصارم” (Strict Lockdown Mode)
في إصدارات هذا العام من أنظمة التشغيل، تتوفر ميزة “عزل التطبيقات”، وذلك من خلال تفعيل خيار عزل التطبيقات (App Sandboxing) المتطور، الذي يمنع التطبيقات من قراءة أي بيانات من مستشعرات الهاتف مثل الجيروسكوب إلا بعد طلب إذن صريح، تمامًا مثل الكاميرا.

2. استخدام “الهويات المزيفة” (Proxy Personas)
لا تمنح التطبيقات البريد الحقيقي أو رقم الهاتف الصحيح، بل على المستخدم استخدام خدمات مثل اخفاء البريد الإلكتروني “Hide My Email” من آبل أو فايرفوكس ريلي (Firefox Relay). وهذه الخدمات تنشئ بريدًا إلكترونيًا فريدًا لكل تطبيق، وإذا شعر المستخدم أن تطبيقًا ما يسرب بياناته، يمكنه “قتل” هذا الإيميل بضغطة واحدة وقطع الاتصال تمامًا.

3. تشفير نظام دي إن إس (DNS)
أغلب تتبع التطبيقات يتم عبر طلبات الويب دي إن إس، والخطوة الاحترافية أن يقوم المستخدم بالدخول إلى إعدادات الشبكة في هاتفه واستخدام “برايفت دي إن إس” (Private DNS) مثل dns.adguard.com أو 1.1.1.1. فهذا يمنع مزود خدمة الإنترنت والتطبيقات من رؤية “عناوين” الخوادم التي يتصل بها هاتف المستخدم في الخلفية.

4- استراتيجية “الحد الأدنى من الأذونات”

إلغاء التتبع الشامل في أجهزة آيفون، من خلال التوجه إلى الإعدادات (Settings) > الخصوصية والأمن (Privacy & Security) > التتبع (Tracking) وإغلاق خيار “السماح للتطبيقات بطلب التتبع” (Allow Apps to Request to Track). هذا يجبر كل تطبيق جديد على أن يعامل كأن المستخدم رفض تتبعه مسبقًا.

مراجعة الـ 24 ساعة في أندرويد (Android)، حيث توفر إعدادات الأمن والخصوصية (Security and Privacy) ميزة رؤية الأذونات التي استخدمت في آخر 24 ساعة، وأي تطبيق استخدم الميكروفون أو الموقع دون مبرر يجب “قتله” برمجيًا أو حذفه.

5- التعتيم الرقمي (Digital Obfuscation)

مسح معرف الإعلانات: لا يجب الاكتفاء بإيقاف الإعلانات، بل يجب “حذف معرف الإعلانات” (Delete Advertising ID) من إعدادات الخصوصية، وهذا يجعل البيانات المجمعة سابقًا “يتيمة” وغير مرتبطة بهوية المستخدم الحالية.

الحذف التلقائي للنشاط: من خلال ضبط حساب غوغل على مسح سجل المواقع والبحث كل 3 أشهر آليًا، فهذه البيانات هي المادة الخام لبناء الملف الشخصي.

استعادة “السيادة الرقمية”

في نهاية المطاف، يجب أن يدرك المستخدم أن الخصوصية لم تعد مجرد “رفاهية تقنية” أو خيارًا يفعل في إعدادات الهاتف، بل هي حق إنساني أصيل ومكون أساسي من مكونات الحرية الفردية. وإن حجم التغول الذي تمارسه التطبيقات اليوم يضعنا أمام مفترق طرق أخلاقي، هل نتحول إلى مجرد “نقاط بيانات” في خوارزميات الشركات الكبرى، أم نستعيد سيادتنا على حيواتنا الرقمية؟

ويقول المراقبون في هذا الأمر إن المسؤولية لا تقع على عاتق المستخدم وحده، بل هي نداء عاجل لصناع القرار والمشرعين لتحديث القوانين لتواكب “الذكاء الاصطناعي” التنبؤي و”بصمات الأجهزة العميقة”، حيث لم يعد يكفي أن تطلب الشركات “الموافقة على الشروط”، بل يجب فرض “الخصوصية بالتصميم” كمعيار إلزامي لا يقبل التفاوض.

أما المستخدم فعليه أن يدرك أن هاتفه الذي يحمله في جيبه هو أقوى أداة تواصل في التاريخ، لكنه قد يكون أيضًا أداة المراقبة الأكثر دقة. و”إيقافها عند حدها” لا يعني العزلة التقنية، بل يعني الاستخدام الواعي، فالبيانات التي يمنحها “مجانا” اليوم، هي التي ستحدد شكل مستقبله وقراراته غدًا.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

5 مزايا جديدة في “غوغل كروم” بفضل الذكاء الاصطناعي.. تعرف إليها

السبت 04 أبريل 8:34 ص

لماذا أصبحت سعة البطارية المعيار الأول لعمليات شراء الهواتف الذكية؟

السبت 04 أبريل 3:33 ص

عطل تقني في يوتيوب يربك البث المباشر حول العالم

الجمعة 03 أبريل 10:32 م

ميتا تختبر خدمة “إنستغرام بلس” فما الذي تقدمه للمستخدمين؟

الجمعة 03 أبريل 5:31 م

آبل تؤكد: عند تفعيل هذه الميزة لا أحد يستطيع اختراق هواتف آيفون

الجمعة 03 أبريل 12:30 م

“آتي”.. أداة جديدة تتيح لك بناء خوارزمية تواصل اجتماعي خاصة بك

الجمعة 03 أبريل 7:29 ص

قد يهمك

متفرقات

عروض اسواق النخبة الاسبوعية السبت 4-4-2026 | 16 شوال 1447هـ اقوي التخفيضات

السبت 04 أبريل 5:52 م

تبدأ عروض أسواق النخبة الأسبوعية يوم السبت الموافق 4 أبريل 2026، والتي تستمر حتى يوم…

تشيلسي بعد الصدمة الأوروبية: دعوة للنضج و«الاستقرار العاطفي»

السبت 04 أبريل 4:31 م

انفجار مستودع ذخيرة في بوروندي يودي بحياة 13 شخصا

السبت 04 أبريل 2:10 م

كم عدد قتلى الحرب الأمريكية الإسرائيلية على إيران؟

السبت 04 أبريل 2:07 م

اختيارات المحرر

«دورة تشارلستون»: كيز تعبر للدور قبل النهائي

السبت 04 أبريل 1:47 م

“السيد لا أحد ضد بوتين”.. فيلم قاد صاحبه إلى خانة “العملاء الأجانب” بروسيا

السبت 04 أبريل 1:45 م

حجم “تجسس” التطبيقات على حياتك أكبر مما تتخيل.. هكذا “توقفها عند حدها”

السبت 04 أبريل 1:35 م

البشر سكنوا الجزيرة العربية قبل أكثر من 200 ألف عام

السبت 04 أبريل 1:34 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2026 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter