$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6947 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(41824)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.160.133.33"
  ["user_header"]=>
  object(stdClass)#7067 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(198) "/%d9%85%d8%ae%d8%a7%d8%b7%d8%b1-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d9%85%d8%aa%d8%aa%d8%a8%d8%b9%d8%a7%d8%aa-%d8%a7%d9%84%d8%a8%d9%84%d9%88%d8%aa%d9%88%d8%ab/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b95e6dcb9e57ee-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.160.133.33"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.160.133.33" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "40666" ["REDIRECT_URL"]=> string(70) "/مخاطر-استخدام-أجهزة-متتبعات-البلوتوث/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711647244.687109) ["REQUEST_TIME"]=> int(1711647244) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7066 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7065 (2) { ["content_id"]=> int(41824) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها

5 دقائق
إليك مخاطر استخدام أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) وكيفية تجنبها
حقوق الصورة: shutterstock.com/ Tada Images
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بدأت أجهزة تتبع العناصر التي تستخدم اتصال البلوتوث أو ما تُسمى متتبعات البلوتوث (Bluetooth Trackers) بالانتشار بكثافة مع دخول لاعبين جُدد إلى السوق، حيث تعمل هذه الأجهزة على مساعدة الأشخاص في تتبع العناصر المعرضة للضياع مثل مفاتيح السيارة أو الحواسيب المحمولة أو الأمتعة الشخصية وحتى الحيوانات الأليفة، ولكن هذا لا يغيّر حقيقة أنه كما هو الحال فإنه لا توجد تكنولوجيا جديدة دون أن يكون لها جانب سلبي في استخدامها.

فقد بدأ الأشخاص في استخدام هذه المتتبعات لأغراض شائنة وغير أخلاقية، بما في ذلك المطاردة والتطفل على الخصوصية الشخصية، حيث أصبح استخدامها في المطاردة عبر العالم الحقيقي واقعاً تؤكده العديد من الروايات والقضايا التي تتعامل معها وكالات إنفاذ القانون. فما مخاطر استخدام متتبعات البلوتوث وكيف يمكنك تجنبها؟

ما أجهزة متتبعات البلوتوث وكيف تعمل؟

تختلف أجهزة متتبعات البلوتوث مثل إير تاغ (AirTag) من أبل وتايل (Tile) وغيرها من الأجهزة لمختلف العلامات التجارية، عن أجهزة التتبع التقليدية، والتي تميل إلى الاعتماد بشكلٍ كبير على نظام تحديد المواقع العالمي (GPS) واستخدام طاقة بطارية أكبر بكثير، حيث تستفيد متتبعات البلوتوث من الشبكة المتداخلة للهواتف المحمولة من حولنا، باستخدام تقنية اتصال البلوتوث منخفضة الطاقة (BLE) والنطاق العريض للغاية (UWB) وغيرها من التقنيات المماثلة، لتوفير إمكانات تتبع سهلة لأي عنصر عبر تطبيق هاتف ذكي يعمل معه، وبصورة أساسية يتضمن كل متتبع بلوتوث ثلاثة عناصر أساسية، هي:

  • بطارية غير قابلة للاستقبال: تكفي طاقتها للعمل لشهور أو حتى سنوات بشحنة واحدة اعتماداً على الطراز والبطارية.
  • شريحة: وهي التي تجعل أداة البحث عن البلوتوث تصدر صوتاً، وتتعامل مع معلومات الموقع الجغرافي، وتسمح لك بإعداد ميزات تعقب فردية وفقاً لتفضيلاتك، مثل إعداد نغمة رنين مختلفة لكل جهاز.
  • هوائي: يسمح للمتعقب بتوصيل جميع المعلومات من الشريحة إلى تطبيق الهاتف الذكي، وعادة ما يتم ضبطها لضمان وصول المتتبع إلى أفضل نطاق اتصال ممكن مع تطبيق الهاتف واستخدام أقل قدر ممكن من الطاقة للقيام بذلك.

اقرأ أيضاً: هل تؤدي سمّاعات البلوتوث فعلاً إلى الإصابة بالسرطان؟

كيف تشكل أجهزة متتبعات البلوتوث تهديداً على السلامة الشخصية؟

في حين أن أجهزة متتبعات البلوتوث مريحة وعملية للغاية في العثور على العناصر التي يمكن فقدانها بسهولة، إلا أنها تأتي مع بعض المخاطر الحقيقية على الخصوصية والسلامة الشخصية، حيث يسمح الحجم الصغير لهذه الأجهزة بوضعها في أماكن خفية قد لا تنتبه لها الضحية.

كما أن طاقة البطاريات طويلة الأمد التي تتميز بها هذه الأجهزة تجعل من السهل على المُطارِد تعقب ضحيته وتسجيل تحركاتها لأسابيع أو شهور، ما يشكل تهديداً ليس فقط في اختراق الخصوصية الشخصية، بل على السلامة الجسدية أيضاً. 

فقد تم الإبلاغ عن العديد من الجرائم التي تنطوي على استخدام متتبعات البلوتوث لمطاردة الضحايا، كما أن حالات استخدامها لتتبع تحركات السيارات بغرض سرقتها أو سرقة منازل مالكيها أصبحت أمراً شائعاً.

حيث يذكر الرئيس التنفيذي لشركة تعليم السلامة الرقمية إيند تاب (EndTAB)، آدم دوج (Adam Dodge): “المشكلة مع أجهزة متتبعات البلوتوث هي أنه ليست هناك طريقة لمنع الضحية من إيقاف هذه الأجهزة لعدم القدرة على التحكم فيها، وانعدام وصوله إليها”.

ويضيف: “ما نحتاجه حقاً هو إدخال ميزات أكثر تطوراً لاكتشافها من قِبل الضحية، بالإضافة إلى زيادة الوعي في المجتمعات بأن هذه الأجهزة يمكن أن تمثل خطراً حقيقياً على السلامة الشخصية والخصوصية في حالة التعامل معها بشكل خاطئ”.

اقرأ أيضاً: هل تهدد بعض الأجهزة الإلكترونية كـ «المكانس الروبوتية» خصوصية المستخدمين؟

كيف عالج مصنعو أجهزة متتبعات البلوتوث هذه المخاوف؟

دفعت كثرة إساءة استخدام أجهزة متتبعات البلوتوث الشركات المصنّعة إلى التصرف بسرعة نسبية لتطوير تحسينات تعزز السلامة، حيث نشرت كل من شركتي أبل (Apple) وتايل (Tile) بيانات صحفية توضح بالتفصيل إدراكهما للمشكلة والخطوات التي اتخذوها (أو يخططون لاتخاذها) للمساعدة في الحد من سوء الاستخدام.

وشملت هذه الإجراءات على سبيل المثال لا الحصر، ميزة الفحص والتأمين (Scan and Secure) من شركة تايل، والتي تتيح للمستخدمين إمكانية البحث بسهولة عن متتبعات البلوتوث التابعة لها واكتشافها، سواء بهاتف آيفون أو أندرويد حتى إذا لم يكن لديك حساب نشط ضمن التطبيق، طالما أن لديك أحدث إصدار من تطبيق Tile على هاتفك.

اقرأ أيضاً: لماذا يعد تطبيق واتساب أفضل للخصوصية من تطبيق المراسلة من أبل؟

كما أصدرت شركة أبل ميزة تنبيهات التتبع غير المرغوب فيها وتحديثات الخصوصية التي تنص صراحة على أن استخدام متتبع إير تاغ لتتبع الأشخاص دون موافقتهم يعتبر جريمة يعاقب عليها القانون، وأنها ستعمل مع سلطات إنفاذ القانون على كشف الأشخاص الذين يسيئون استخدام متتبعات البلوتوث وتقديمهم للقانون.

كما شملت التحديثات الأخرى إمكانية العثور على جهاز التتبع إذا كان بالقرب منك. على سبيل المثال، إذا كان جهاز إير تاغ الخاص بشخص آخر قريباً فيجب أن يقوم هاتف آيفون الخاص بك بتسجيل الجهاز وإبلاغك بوجوده، وإذا كنت لا تزال غير قادر على العثور عليه، فسيقوم جهاز إير تاغ بإصدار صوت حتى يسهل عليك تحديد موقعه.

كما وفرت شركة أبل تقنية اكتشاف مماثلة لمستخدمي هواتف أندرويد، حيث طوّرت تطبيق تراكر ديتكت (Tracker Detect) الذي يتيح للمستخدمين البحث عن أجهزة إير تاغ بواسطة هواتف أندرويد الخاصة بهم، وهو ما يعتبر -بحسب العديد من الخبراء- خطوة مهمة لتعزيز الخصوصية ووقف حالات المطاردة باستخدام جهاز إير تاغ، خاصة وأن هواتف أندرويد هي الهواتف الأكثر استخداماً في العالم. كما أطلقت شركة سامسونغ ميزة البحث عن أجهزة التتبع غير المعروفة (Unknown Tag Search) للسماح لمستخدمي هواتف غالاكسي بالبحث عن أي متتبعات بلوتوث غير معروفة بالقرب منهم.

اقرأ أيضاً: 5 من أبرز المخاطر الأمنية المرتبطة بأجهزة تتبع اللياقة البدنية

هل تكفي هذه الجهود لتقليل إساءة استخدام أجهزة متتبعات البلوتوث؟

على الرغم من أن ميزات الأمان العديدة التي تتميز بها متتبعات البلوتوث تعد خطوة مهمة لتعزيز الخصوصية ووقف حالات المطاردة باستخدام الأجهزة التي تقدمها شركات تصنيع أجهزة متتبعات البلوتوث، فإن خطر إساءة استخدامها لا يزال ممكناً. على سبيل المثال تمكن خبير الأمن الرقمي نيكولاس تريب (Nicholas Tripp) وفريقه من تغيير إعدادات متتبع إير تاغ، في محاولة لتوقع التدابير التي قد يتخذها مجرمو الإنترنت لإلغاء تنشيط ميزات الأمان المضمنة في الجهاز أو إبطال مفعولها.

ثم قام بوضع الجهاز المعدل في سيارة أحد المتطوعين، والنتيجة كانت صادمة؛ حيث تمكن الجهاز من تعقب تحركات المتطوع بفاعلية وصمت. وعلى عكس جهاز إير تاغ الأصلي، يمكن للنسخة المعدّلة إنشاء خريطة لأي مكان ذهب إليه المتطوع، وبتفاصيل أكثر دقة مثل التاريخ والوقت والإحداثيات الخاصة بكل موقع.

وفي تعليقه على هذه التجربة، حذّر من أنه إذا قام أحد الأشخاص بالتعديلات نفسها التي قام بها على الجهاز وباعها لمن يرغب، فإنه من الممكن أن يُشكل خطورة بالغة على من يتم تتبعه، حيث إن البيانات لا تُظهر فقط إلى أين يذهب الضحية المحتملة، ولكن متى يذهب إلى هناك وكم مرة، ويضيف أنه من الأفضل أن تقوم شركة أبل بتحديث تصميم جهاز إير تاغ لجعل التحايل على ميزات الأمان أكثر صعوبة.

اقرأ أيضاً: كيف تحمي البلوك تشين خصوصية المستخدمين وبياناتهم؟

كيفية اكتشاف أجهزة متتبعات البلوتوث وكيف تحمي نفسك من المطاردين؟

في حين أن الشركات المصنّعة قد تعمل على إضافة المزيد من الميزات التي تسهّل اكتشاف أجهزة متتبعات البلوتوث، إلا أنه من المرجّح أن يستمر ضعاف النفوس وأصحاب الأغراض السيئة في العثور على نقاط ضعف في هذه الأجهزة وطرق من أجل تنفيذ مخططاتهم، لذا من المهم أن تضع في اعتبارك المخاطر التي تشكلها وأن تحمي نفسك وفقاً لذلك. ومن ضمن الخطوات التي يمكنك اتباعها ما يلي:

  • استمع إلى صوت التنبيه: تعمل متتبعات البلوتوث مثل إير تاغ على إصدار صوت إذا تم فصلها عن الجهاز المقترن لفترة معينة من الوقت، لذا إذا وجدت أصواتاً غريبة تنبعث من أمتعتك أو سيارتك من الأفضل البحث جيداً عن مصدر هذا الصوت.
  • انتبه إلى إشعارات الهاتف: توفر أجهزة شركة أبل تنبيهات أمنية إذا تم اكتشاف جهاز تتبع قريب، ويجب أن يسمح لك النقر على هذا الإشعار بتتبع الجهاز. قد يلزم تشغيل هذه الميزة يدوياً في إعدادات الجهاز.
  • استخدم تطبيق الكشف عن أجهزة متتبعات البلوتوث: يمكن أن يساعد استخدام أحد تطبيقات الكشف عن أجهزة التتبع في تحديد أجهزة التتبع القريبة غير المرغوب فيها.
  • حدث هاتفك: تضمن تحديثات نظام التشغيل والتطبيقات أن جهازك يحتوي على أحدث ميزات الأمان.
  • اتصل بجهات إنفاذ القانون إذا لزم الأمر: تواصل مع الشرطة إذا كنت تعتقد أنه تم استخدام جهاز تتبع البلوتوث للتطفل على خصوصيتك أو تهديد سلامتك الشخصية.

Content is protected !!