
لم يعد مصطلح “تجسس التطبيقات” مجرد نظرية مؤامرة، بل تحول إلى بنية تحتية اقتصادية متكاملة تعرف بـ”رأسمالية المراقبة”، وتشير أحدث بيانات مؤسسة آي دي سي الأمريكية لعام 2025 إلى أن حجم سوق “البيانات الضخمة” الناتجة عن تتبع المستخدمين تجاوز 350 مليار دولار، حيث تباع وتشترى تفضيلاتك الشخصية في “مزادات فورية” خلال أجزاء من الثانية من فتحك أي تطبيق.
ووفقا لتقرير الشفافية الصادر عن شركة آبل الأمريكية والمنصة التقنية الأمريكية أب سنسوس (AppCensus) والمُحدَّث في فبراير/شباط الماضي، فإن التطبيقات المجانية “ليست مجانية حقا”، حيث وجد الباحثون أن 82% من تطبيقات “أندرويد” و54% من تطبيقات نظام آبل “آي أو إس” تحتوي على “أدوات تتبع” برمجية مخفية.
والأخطر من ذلك، هو ما كشفت عنه دراسة جامعة أكسفورد البريطانية للمراقبة الرقمية، والتي أكدت أن التطبيق المتوسط يشارك بياناتك مع ما لا يقل عن 10 شركات طرف ثالث بمجرد تثبيته، حتى قبل أن تقوم بإنشاء حساب.
وليس الحديث هنا فقط عن اسم المستخدم أو بريده الإلكتروني، بل عن “البصمة السلوكية الحيوية”، ففي تقرير مسرب من إحدى شركات تحليل البيانات الكبرى في وادي السليكون، تبين أن الخوارزميات الحالية قادرة على تحديد هوية المستخدم بدقة تصل إلى 96% اعتمادا فقط على “طريقة التفاعل مع الشاشة” ومستشعرات الحركة، مما يجعل “إيقاف التتبع” التقليدي تحديا تقنيا يتطلب استراتيجيات مواجهة جذرية.
كيف تلتف التطبيقات على “جدران الحماية”؟
لم يعد التجسس يعتمد على طلب الإذن المباشر، بل انتقل إلى ما يسميه خبراء الأمن السيبراني في جامعة ستانفورد الأمريكية “الاستدلال الاستنتاجي”.
وتاليا أخطر الآليات التي تعمل في خلفية هاتفك الآن:
1. استغلال مستشعرات الحركة (Side-Channel Attacks)
أثبتت تقارير مختبرات سيتيزن لاب (Citizen Lab) الكندية مطلع هذا العام، أن التطبيقات لا تحتاج لإذن “الميكروفون” لتعرف أين أنت أو ماذا تفعل، وذلك من خلال الوصول إلى مقياس التسارع ومقياس الاتجاه والسرعة الزاوية (الجيروسكوب). وهذه المستشعرات لا تتطلب إذنا في معظم الأنظمة، لكنها تكشف عن نمط مشيتك، وسرعة تنقلك، وحتى اهتزازات صوتك القوية القريبة من الهاتف، مما يسمح للخوارزميات بتحديد نشاطك بدقة 85%.
2. تقنية “منارات الموجات فوق الصوتية” (Ultrasonic Beacons)
وهذه التقنية هي “الجاسوس الصامت” في مراكز التسوق، حيث تقوم بعض التطبيقات بفتح الميكروفون لأجزاء من الثانية لالتقاط ترددات “فوق صوتية” غير مسموعة للبشر تبثها أجهزة التلفاز أو مكبرات الصوت في المتاجر.
والهدف هو ربط هوية المستخدم الرقمية بموقعه الفيزيائي بدقة السنتيمترات، لتعرف الشركات أنه وقف أمام “رف محدد” في المتجر لمدة دقيقتين.
3. بصمة الجهاز العميقة (Deep Canvas Fingerprinting)
وفقا لمؤسسة الحدود الإلكترونية “إي إف إف” (EFF) الأمريكية، تستخدم المواقع والتطبيقات تقنية “الرسم الخفي” على معالج الرسوميات (جي بي يو) الخاص بهاتفك، حيث يطلب التطبيق من هاتف المستخدم رسم صورة معقدة جدا في الخلفية ولا يراها، وبسبب الاختلافات الدقيقة في تصنيع الرقائق الإلكترونية، تخرج كل صورة بنمط “بكسلات” فريد لا يتكرر في أي هاتف آخر في العالم، مما يخلق رقما تسلسليا دقيقا لك حتى لو قام المستخدم بفرمتة الجهاز.