آليات لـ”التجسس” تعمل في خلفية هاتفك.. تعرّف إليها
لم يعد مصطلح “تجسس التطبيقات” مجرد نظرية مؤامرة، بل تحول إلى بنية تحتية اقتصادية متكاملة تُعرف بـ”رأسمالية المراقبة”.
تشير أحدث بيانات مؤسسة “آي دي سي” الأمريكية لعام 2025، إلى أن حجم سوق “البيانات الضخمة” الناتجة عن تتبع المستخدمين تجاوز 350 مليار دولار، إذ تباع وتشترى تفضيلاتك الشخصية في “مزادات فورية” خلال أجزاء من الثانية من فتحك أي تطبيق.
ووفقًا لتقرير الشفافية الصادر عن شركة “آبل” الأمريكية والمنصة التقنية الأمريكية “أب سنسوس” المُحدَّث في شباط الماضي، فإن التطبيقات المجانية “ليست مجانية حقًا”، إذ وجد باحثون أن 82% من تطبيقات “أندرويد” و54% من تطبيقات نظام “آبل” (آي أو إس)، تحتوي على “أدوات تتبع” برمجية مخفية.
الأخطر من ذلك، هو ما كشفت عنه دراسة جامعة “أكسفورد” البريطانية للمراقبة الرقمية، التي أكدت أن التطبيق المتوسط يشارك بياناتك مع ما لا يقل عن عشر شركات طرف ثالث بمجرد تثبيته، حتى قبل أن تقوم بإنشاء حساب.
وليس الحديث هنا فقط عن اسم المستخدم أو بريده الإلكتروني، بل عن “البصمة السلوكية الحيوية”.
ففي تقرير مسرب من إحدى شركات تحليل البيانات الكبرى في “وادي السليكون”، تبيّن أن الخوارزميات الحالية قادرة على تحديد هوية المستخدم بدقة تصل إلى 96%، اعتمادًا فقط على “طريقة التفاعل مع الشاشة” ومستشعرات الحركة، مما يجعل “إيقاف التتبع” التقليدي تحديًا تقنيًا يتطلب استراتيجيات مواجهة جذرية.
آلية التفاف التطبيقات على “جدران الحماية”
لم يعد التجسس يعتمد على طلب الإذن المباشر، بل انتقل إلى ما يسميه خبراء الأمن السيبراني في جامعة “ستانفورد” الأمريكية “الاستدلال الاستنتاجي”، فما أخطر الآليات التي تعمل في خلفية الهاتف؟
مستشعرات الحركة
أثبتت تقارير مختبرات “سيتيزن لاب” الكندية مطلع العام الحالي، أن التطبيقات لا تحتاج إلى إذن الميكروفون لتعرف أين أنت أو ماذا تفعل، وذلك من خلال الوصول إلى مقياس التسارع ومقياس الاتجاه والسرعة الزاوية (الجيروسكوب).
وهذه المستشعرات لا تتطلب إذنًا في معظم الأنظمة، لكنها تكشف عن نمط مشيتك، وسرعة تنقلك، وحتى اهتزازات صوتك القوية القريبة من الهاتف، مما يسمح للخوارزميات بتحديد نشاطك بدقة 85%.
“منارات الموجات فوق الصوتية”
تعد هذه التقنية “الجاسوس الصامت” في مراكز التسوق، إذ تقوم بعض التطبيقات بفتح الميكروفون لأجزاء من الثانية لالتقاط ترددات “فوق صوتية” غير مسموعة للبشر، تبثها أجهزة التلفاز أو مكبرات الصوت في المتاجر.
والهدف هو ربط هوية المستخدم الرقمية بموقعه الفيزيائي بدقة السنتمترات، لتعرف الشركات مثلًا أنه وقف أمام “رف محدد” في المتجر لمدة دقيقتين.
البصمة العميقة
وفقًا لمؤسسة الحدود الإلكترونية “إي إف إف” الأمريكية، تستخدم المواقع والتطبيقات تقنية “الرسم الخفي” على معالج الرسوميات (جي بي يو) الخاص بهاتفك.
ويطلب التطبيق من هاتف المستخدم رسم صورة معقدة جدًا في الخلفية ولا يراها، وبسبب الاختلافات الدقيقة في تصنيع الرقائق الإلكترونية، تخرج كل صورة بنمط “بكسلات” فريد لا يتكرر في أي هاتف آخر بالعالم، مما يخلق رقمًا تسلسليًا دقيقًا لك حتى لو قام المستخدم بـ”فرمتة” الجهاز.
حجم التوغل الذي تمارسه التطبيقات اليوم يضعنا أمام مفترق طرق أخلاقي، هل نتحول إلى مجرد “نقاط بيانات” في خوارزميات الشركات الكبرى، أم نستعيد سيادتنا على حيواتنا الرقمية؟
يقول مراقبون في هذا الأمر، إن المسؤولية لا تقع على عاتق المستخدم وحده، بل هي نداء عاجل لصنّاع القرار والمشرعين لتحديث القوانين لتواكب “الذكاء الاصطناعي التنبؤي” و”بصمات الأجهزة العميقة”، إذ لم يعد يكفي أن تطلب الشركات “الموافقة على الشروط”، بل يجب فرض “الخصوصية بالتصميم” كمعيار إلزامي لا يقبل التفاوض.





