
إذا كان لديك شعور بأن هاتفك يعرف الكثير عنك.لست وحدك. فبين أجهزة إرسال البلوتوث، والتطبيقات التي تطلب الأذونات يمينًا ويسارًا، وخدمات تحديد الموقع الجغرافي، أصبح من السهل للغاية تتبع تحركاتك بدقة تصل إلى المليمتر هذه الأيام، حتى لو كنت حريصًا على إعدادات نظام تحديد المواقع العالمي (GPS) والأمان.
الأمر المقلق هو أن شركات التكنولوجيا الكبرى أو الوكالات الحكومية ليست وحدها القادرة على تتبعك: أي شخص لديه فكرة سيئة بعض الشيء (قد يستخدم شخصٌ ما، كحبيب سابق متسلط، أو مطارد، أو سارق سيارات، أو حتى مدير فضولي، تطبيقًا بسيطًا وجهاز بلوتوث صغيرًا لمراقبتك دون علمك). لكن لحسن الحظ، لديك خيارات عديدة للدفاع عن نفسك إذا عرفت أين تبحث وماذا تعطل، مثل مشاركة موقعك بدقة.
كيف يتم تتبعك باستخدام البلوتوث والواي فاي وأجهزة الإرسال المادية
تم تصميم أجهزة التتبع الصغيرة التي تعمل بتقنية البلوتوث، والتي بحجم العملة المعدنية، للمساعدة في العثور على الأشياء التي نفقدها عادةً مثل المفاتيح أو المحافظ أو الحقائب. تحتوي هذه الأجهزة على بطارية وشريحة بلوتوث منخفضة الطاقة (BLE)، ويتم إدارتها من خلال تطبيق جوال يسمح بتحديد موقع جهاز الإرسال بدقة عالية.
يكمن السر في أن هذه المتتبعات لا تعتمد فقط على هاتفك: بل إن شبكات أبل وجوجل تجعل الأمر كذلك. أي هاتف ذكي قريب مزود بتقنية البلوتوث يمكنه إرسال موقع جهاز الإرسال إلى خوادمه. وهذا يسمح لمالكه برؤية موقع جهاز AirTag أو SmartTag أو جهاز مشابه على الخريطة، حتى لو كان على بعد مئات الكيلومترات.
اليوم، يعتبر جهاز AirTag من Apple أشهر أجهزة الإرسال اللاسلكية، والذي يمكنه استخدام [المعلومات] في وظائف البحث الخاصة به. تقنية النطاق العريض للغاية (UWB)لكن هناك العديد من الطرق الأخرى التي تعمل بطريقة مماثلة: Samsung SmartTag، Tile، Chipolo، eufy، Filo وغيرها من الأجهزة، بما في ذلك سماعات البلوتوث والملحقات المزودة بخاصية "العثور على جهازي". باختصار، منظومة الأجهزة التي تعمل بتقنية البلوتوث واسعة للغاية.
المشكلة هي أن هذه التقنية، المريحة للغاية لمن ينسى، هي أيضاً هدية للملاحقين: كل ما يتطلبه الأمر هو قم بإخفاء جهاز إرسال في حقيبة أو سيارة أو معطف لتتبع تحركات الضحية دون علمها. وقد تم توثيق حالات استخدامها في ملاحقة الشركاء السابقين، والمراقبة قبل سرقة السيارات الفاخرة، وحتى في حالات إجرامية أكثر خطورة.
والأدهى من ذلك كله، أن هاتفك المحمول يلعب دورًا في اللعبة حتى لو لم تستخدم تقنية الإشارات اللاسلكية: فالعديد من التطبيقات التي تقوم بتثبيتها تعتمد على البلوتوث والواي فاي لـ تحديد موقعك دون الوصول المباشر إلى نظام تحديد المواقع العالمي (GPS)من خلال الاستفادة من قواعد البيانات العامة لهوائيات الواي فاي ومنارات البلوتوث منخفضة الطاقة، يصبح الأمر مجدياً. قم بضبط وضع الخصوصية شبه الكامل على نظام أندرويد عندما تشعر بالقلق بشأن موقعك.
التتبع الرقمي: برامج التجسس، والتطبيقات "الشرعية"، ومجموعات تطوير البرامج المخفية
إلى جانب أجهزة التتبع المادية، هناك شكلان رئيسيان للمراقبة الرقمية: برامج التجسس (برامج التجسس المثبتة على هاتفك المحمول) والتتبع الجماعي من خلال تطبيقات تبدو غير ضارة ولكنها تسيء استخدام الصلاحيات.
برامج التجسس (التي تسمى أحيانًا برامج الزوج/الزوجة) هي تطبيقات تحكم تُباع على أنها أدوات لمراقبة الوالدين أو إدارة الموظفين، ولكن استخدامها الفعلي عادة ما يكون التجسس سراً على حياة شخص آخرعادة ما تختبئ هذه التطبيقات تمامًا أو تتنكر في هيئة تطبيقات تافهة مثل الآلة الحاسبة أو اللعبة أو معرض الصور.
يمكن لهذا النوع من البرامج إرسال موقعك عبر نظام تحديد المواقع العالمي (GPS) باستمرار في الخلفية، وتسجيل رسائلك، وجمع بياناتك الخاصة، وحتى تشغيل الميكروفون أو الكاميرا دون أن تلاحظتكمن مشكلة المهاجم في حاجته إلى الوصول المادي إلى الهاتف غير المقفل لفترة من الوقت لتثبيته؛ إذا ساورك أي شك، فراجع دليلنا حول كيف تعرف ما إذا كان هاتفك المحمول مراقباً؟ نشرح المؤشرات والخطوات التي يجب اتباعها.
في المقابل، يُعدّ التتبع عبر التطبيقات "العادية" أكثر دقةً ودقة. فقد أظهرت دراسة حديثة شملت ما يقرب من 10.000 تطبيق أن 86% من التطبيقات التي تستخدم تقنية الإشارات اللاسلكية (Beacons) جمع البيانات الشخصية التي يمكن تحديد هوية أصحابها (مثل معرف الجهاز أو اسمه) بالإضافة إلى شبكات الواي فاي القريبة، ونتائج مسح البلوتوث، وإحداثيات نظام تحديد المواقع العالمي (GPS) عند توفرها.
يكمن الحل في حزم تطوير البرامج (SDKs) الخارجية: فالعديد من التطبيقات لا تُبرمج من الصفر، بل تعيد استخدام وحدات خارجية تضيف وظائف مرئية (مثل التحليلات والإعلانات وغيرها)، وأخرى أكثر غموضًا. بعض حزم تطوير البرامج (SDKs) يمكنها استمع إلى بيئة البلوتوث والواي فاي وإرسال تلك البيانات إلى شركات التسويق التي تقوم بإنشاء ملفات تعريف مفصلة للغاية للمواقع، دون أن يكون لدى المستخدم فكرة حقيقية عما يحدث.
ما الذي تفعله شركات آبل وجوجل والشركات المصنعة للحد من إساءة الاستخدام؟
بعد الفضائح الأولى المتعلقة باستخدام أجهزة AirTags للمضايقة، اضطرت شركة آبل إلى اتخاذ تدابير وقائية. أولاً، قامت بتزويد أجهزة الإرسال بـ يبدأ مكبر الصوت الداخلي بإصدار صوت تنبيه عندما يبتعد جهاز AirTag عن جهاز iPhone المرتبط به لفترة من الوقت، فإنه سيلفت الانتباه إذا قام شخص ما بربطه بجسم آخر.
وفي وقت لاحق، مع نظام التشغيل iOS 14.5، تمت إضافة ميزة تنبهك إذا اكتشف جهاز iPhone الخاص بك شيئًا ما في مكان قريب. الوجود المطول لجهاز AirTag أجنبيفي ذلك التنبيه، يمكنك إجبار جهاز التتبع على إصدار صوت، ورؤية رقمه التسلسلي، وحتى تلقي تعليمات حول كيفية إلغاء تنشيطه إذا كنت تشك في أنك مراقب.
هذه الإجراءات، على الرغم من فائدتها، كانت لها قيود واضحة: فهي لم تحم مستخدمي نظام Android، وبدأ العديد من المهاجمين في استخدام أجهزة AirTags المعدلة بمكبرات صوت معطلة أو مكسورة، والتي تباع بالفعل "مُسكتة" في بعض المتاجر الإلكترونية، وبالتالي تجنب التنبيه الصوتي.
في عام 2024، قررت شركتا آبل وجوجل التنسيق وأطلقتا معيارًا مشتركًا، يُعرف باسم DULT (الكشف عن أجهزة تتبع المواقع غير المرغوب فيها)بفضل هذا النظام، يمكن لكل من نظام التشغيل iOS 17.5 ونظام Android (من الإصدار 6 فصاعدًا) تحذير المستخدم عندما يتحرك جهاز تتبع شخص آخر بشكل مثير للريبة معه.
بفضل هذه الآلية متعددة المنصات، إذا تم اكتشاف تتبع مستمر، فسيعرض لك هاتفك المحمول تحديد هوية جهاز التتبع، وخيارات لجعله يرن وتشمل الخطوات اللازمة لتعطيله فعلياً. وقد أعلنت بعض الشركات المصنعة، مثل Chipolo وeufy وJio وMotorola وPebblebee، عن توافقها مع هذه المواصفات، والتي من المرجح أن تصبح معياراً صناعياً.
حالة حساسة: أجهزة إرسال بلوتوث مخفية في سيارتك أو أغراضك
إحدى أكثر تقنيات التتبع المادي شيوعًا هي قم بإخفاء جهاز إرسال في السيارة على سبيل المثال، قد تكون هذه الأشياء موجودة خلف لوحة الترخيص، أو في تجويف العجلة، أو أسفل المقعد، أو في أي مكان آخر داخل مقصورة الركاب. ونظرًا لصغر حجمها، يصعب تحديد موقعها من النظرة الأولى.
في عالم السيارات، أصبح استخدام الأجهزة المتصلة بمنفذ OBD-II (والذي يُطلق عليه أحيانًا خطأً اسم ODP) شائعًا أيضًا. تُستخدم هذه الأجهزة لـ تشخيص الأعطال أو جمع بيانات المركبةومع ذلك، فإن بعضها يتضمن تقنية البلوتوث أو الاتصال بالهواتف المحمولة، ويمكن استخدامها أيضًا لأغراض التتبع المستمر.
على الرغم من أن موصل OBD-II عادة ما يكون موجودًا في منطقة الدواسة أو مكان القدمين، إلا أن هناك طرازات سيارات قد يكون موجودًا فيها في مكان آخر. مناطق أخرى أقل وضوحاوهذا ما يجعل من الصعب رصده بنظرة سريعة. ومع ذلك، فإن جهاز OBD-II عادةً ما يكون أكبر حجماً وأسهل في الكشف عنه أو إزالته من منارة BLE صغيرة مخفية في لوحة القيادة أو نظام المعلومات والترفيه.
وذلك تحديداً لأن رقائق البلوتوث يمكن دمجها في إلكترونيات السيارة، يصعب اكتشاف التتبع القائم على الأجهزة المخفية. أكثر من مجرد جهاز OBD بسيط معلق بالمنفذ. لهذا السبب من المهم استكمال الفحوصات المادية بأدوات برمجية تراقب الاتصالات اللاسلكية المشبوهة.
كيف تعرف ما إذا كان هاتفك المحمول مراقباً أو "يتم التنصت عليه"؟
حتى وإن لم يكن ذلك دائمًا بنية خبيثة، فإن هاتفك يُتتبع يوميًا بواسطة التطبيقات والمواقع الإلكترونية والمعلنين. خرائط جوجل هي المثال الأمثل: لكي تُعطيك مسارات أو تقترح عليك أماكن قريبة، فإنها تحتاج إلى أن تعرف بالضبط أين أنت وإلى أين تنتقلتعمل العديد من الخدمات السحابية بنفس الطريقة.
تبدأ المشكلة عندما لا يقتصر هذا التتبع على تحسين الخدمة، بل يُدمج مع ملفات تعريف الإعلانات، أو بيع البيانات لأطراف ثالثة، أو ما هو أسوأ، تثبيت برامج تجسس دون موافقتك. في هذه الحالات، من المهم الانتباه إلى بعض الأمور. إشارات الإنذار وهذا قد يشير إلى المراقبة.
من أوضح الدلائل أيقونات حالة النظام. في أجهزة آيفون، عند استخدام الكاميرا أو الميكروفون، يظهر رمز [icon/icon]. نقطة خضراء أو برتقالية في الأعلى إذا وصل أي تطبيق إلى موقعك على الشاشة، سيظهر سهم بجوار الساعة. إذا رأيت هذه المؤشرات دون استخدام أي تطبيق يتطلبها، فهناك مشكلة ما.
للتحقق من التطبيق الذي يصل إلى هذه الموارد على نظام iOS، يمكنك السحب لأسفل من الزاوية العلوية اليمنى، وفتح مركز التحكم، والنقر على الشريط الذي يظهر أعلى الأيقونات؛ سترى قائمة التطبيقات التي استخدمت الكاميرا أو الميكروفون أو الموقع مؤخراً. إذا وجدت أي برامج لا تتعرف عليها أو لا ينبغي لك استخدامها، فستحتاج إلى التحقق منها أو إلغاء تثبيتها.
في نظام أندرويد، تُظهر الأنظمة الحديثة أيضًا تظهر نقطة خضراء عند تشغيل الكاميرا أو الميكروفون. ويظهر سهم عند استخدام تحديد الموقع الجغرافي. من الإعدادات > الموقع، يمكنك معرفة التطبيقات التي وصلت إلى موقعك ضمن "الوصول الأخير". يجب إلغاء تثبيت أي تطبيقات غير معروفة أو مشبوهة، ثم إجراء فحص أمني.
أداء غريب، وتطبيقات غير مألوفة، وأعراض أخرى لبرامج التجسس
إلى جانب الرموز، توجد أعراض أخرى أكثر دقة تشير إلى احتمال وجود تتبع خفي. ومن أكثرها شيوعاً ما يلي: استهلاك البطارية مرتفع بشكل غير طبيعي حتى عندما لا تستخدم هاتفك المحمول إلا نادراً، لأن برامج التجسس ترسل البيانات باستمرار في الخلفية.
ومن العلامات الشائعة الأخرى ارتفاع استخدام بيانات الهاتف المحمول: إذا كان تطبيق تجسس يرسل موقعك ورسائلك ومعلومات أخرى إلى خادم بعيد، فمن المنطقي أن يرتفع عداد البيانات بشكل مفاجئ دون تفسير معقوليمكنك التحقق من استخدام كل تطبيق في إعدادات هاتفك والبحث عن العمليات التي لا تبدو مألوفة.
يُعدّ ارتفاع درجة حرارة الهاتف باستمرار مدعاةً للقلق. فإذا ارتفعت درجة حرارة هاتفك بشكل مفرط حتى في وضع الخمول أو عند القيام بمهام بسيطة، فقد يكون هناك مشكلة. برامج خبيثة تعمل سراًسواء كان ذلك برامج تجسس، أو برامج ضارة كلاسيكية، أو بعض التطبيقات شديدة التطفل.
وأخيرًا، يجدر مراجعة قائمة التطبيقات المثبتة بشكل دوري. ففي بعض الأحيان، تتخفى برامج التجسس على هيئة برامج ضارة. تطبيق الطقس، أو مصباح يدوي، أو أداة النظام التي نادراً ما تنظر إليها. إذا رأيت أيقونة لا تتذكر تثبيتها، فابحث عنها بالاسم على الإنترنت؛ وإذا لم تكن أيقونة رسمية ومعروفة، فمن الأفضل حذفها فوراً.
بعد إلغاء تثبيت أي تطبيقات مشبوهة، يُنصح بتشغيل أداة أمان موثوقة لنظام Android تقوم بإجراء فحص كامل، تحسباً لوجود أي برامج ضارة متبقية. بقايا ملفات التثبيت أو الوحدات النمطية المخفية والتي لا تظهر على الشاشة الرئيسية. وإذا كنت تبحث عن نظام يركز بشكل أكبر على الخصوصية، فضع في اعتبارك خيارات مثل الجرافينوس.
كيفية إيقاف التتبع: البلوتوث، ونظام تحديد المواقع العالمي (GPS)، وملفات تعريف الارتباط، والأذونات
إذا كنت تشك في أنك مراقب، أو ترغب ببساطة في تقليل المراقبة، فإن الخطوة الأولى هي فهم المحفزات المتاحة لك. وأكثر الطرق جذرية هي تفعيل وضع الطيران، الذي يقطع شبكات الهاتف المحمول وشبكة الواي فاي والبلوتوث فجأة. ومع ذلك، قد يظل نظام تحديد المواقع العالمي (GPS) نشطًا وستستمر بعض الوظائف في تحديد موقعك.
إذا كنت مهتمًا فقط بالتتبع عبر أجهزة الإرسال اللاسلكية، فيمكنك اختيار قم بتعطيل البلوتوث بشكل محدد عندما لا تستخدمه. على أجهزة iPhone، افتح مركز التحكم وانقر على أيقونة Bluetooth؛ على أجهزة Android، اسحب لأسفل لوحة الإعدادات السريعة وانقر على الزر المقابل. لمزيد من المعلومات حول مشاكل Bluetooth على الأجهزة المحمولة، راجع المعلومات على تقنية البلوتوث في الهواتف المحمولة.
الخطوة المهمة التالية هي تحديد الموقع. على نظام iOS، يمكنك الانتقال إلى الإعدادات > الخصوصية والأمان > خدمات الموقع و قم بإيقاف خدمات الموقع تمامًا أو يمكنك تقييد الوصول إلى الموقع لكل تطبيق على حدة (على سبيل المثال، السماح به فقط عند استخدام التطبيق). في نظام أندرويد، يمكنك تعطيل الوصول إلى الموقع من خلال الإعدادات > الموقع > استخدام الموقع.
يجب عليك أيضًا التحقق من الأشخاص الذين يمكنهم الوصول إلى الكاميرا والميكروفون. يحتوي كلا النظامين على قائمة لـ الأذونات حسب الفئة (الكاميرا، الميكروفون، الموقع، البلوتوث) حيث يمكنك التحقق من التطبيقات التي لديها صلاحية الوصول وإلغاء هذه الصلاحية إذا لم تكن ضرورية لوظيفتها الأساسية؛ بالإضافة إلى مراجعة و حدد الصور التي يمكن لكل تطبيق رؤيتها. إذا كانت خصوصية معرضك تثير قلقك.
في مجال تصفح الإنترنت، يتم تتبع المستخدمين بشكل كبير عبر ملفات تعريف الارتباط، والبرامج النصية، وبصمات المتصفح. لذا، فإن مسح سجل التصفح، وذاكرة التخزين المؤقت، وملفات تعريف الارتباط بانتظام من متصفح سفاري (على نظام iOS) أو كروم (على نظام أندرويد) يقلل من كمية البيانات الدائمة التي يمكن استخدامها للتتبع. التعرف عليك ومتابعتك عبر المواقع الإلكترونية.
المتصفحات الخاصة وشبكات VPN: طبقة إضافية من الحماية على الإنترنت
ولزيادة تعقيد الأمور بالنسبة للأطراف الثالثة التي تحاول جمع معلومات عنك، يمكنك استخدام متصفحات خاصة متخصصة. بعضها، مثل تلك التي تركز على الخصوصية، تتضمن حجب الإعلانات، وملفات تعريف الارتباط الخاصة بالجهات الخارجية، وأدوات التتبعوفرض استخدام بروتوكول HTTPS لمنع الاتصالات غير الآمنة.
طبقة أخرى مفيدة للغاية هي شبكة VPN موثوقة: من خلال تشفير جميع بياناتك وتوجيهها عبر خادم وسيط، أخفِ عنوان IP الحقيقي الخاص بك وموقعك التقريبي هذا لا يمنع التتبع عبر أجهزة الإرسال المادية أو التطبيقات ذات الأذونات المفرطة، ولكنه يقلل من تتبع الإعلانات بناءً على اتصالك.
مع ذلك، من المهم أن نفهم أن الشبكة الافتراضية الخاصة (VPN) ليست عصا سحرية: فإذا سمحت لتطبيق ما بالوصول إلى موقعك عبر نظام تحديد المواقع العالمي (GPS) أو البلوتوث أو الميكروفون، فسيظل بإمكانه... جمع البيانات مباشرة من جهازك على الرغم من تشفير جميع البيانات، إلا أن المشكلة الأساسية ستظل دائمًا هي أذونات وإعدادات الجهاز المحمول نفسه.
من خلال الجمع بين متصفح خاص، ومسح ملفات تعريف الارتباط بانتظام، وشبكة VPN، يمكنك تحقيق تصفح أكثر سرية بشكل ملحوظ، وهو أمر مفيد بشكل خاص على شبكات Wi-Fi العامة في المقاهي أو الفنادق أو المكتبات، حيث يمكن لأطراف ثالثة مراقبة نشاطك. التجسس على حركة مرور البيانات الخاصة بك إذا لم تكن محمية بشكل جيد.
اتباع ممارسات أمنية جيدة حتى لا تُفاجأ.
إلى جانب التعديلات المحددة، هناك مجموعة من العادات التي تُحدث فرقًا كبيرًا. أولها عدم مغادرة مكانك الأجهزة الشخصية والممتلكات غير المراقبة، خاصة عند تشغيلها: هذا يمنع أي شخص من الحصول على الوقت الكافي لزرع جهاز إرسال أو تثبيت برامج تجسس عليك.
على جهازك المحمول، قم دائمًا بتمكين المصادقة البيومترية (بصمة الإصبع أو الوجه) وقم بتكوين رقم التعريف الشخصي أو كلمة مرور قويةتجنب التواريخ السهلة أو الأنماط الواضحة. قلل مدة قفل الشاشة التلقائي إلى 30 ثانية أو أقل حتى لا يُترك الهاتف مفتوحًا على الطاولة.
وينطبق الأمر نفسه على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية: من المفيد استخدام اسم المستخدم وكلمة المرور، ونظام القياسات الحيوية إن وجد. قم بقفل الجلسة عند الاستيقاظحتى لو كان ذلك للحظة فقط. فبضع دقائق من الإهمال كافية لتثبيت برامج غير مرغوب فيها.
من الجيد أيضاً حماية عمليات تثبيت التطبيقات: يمكنك طلب حمايتها على كل من نظامي التشغيل iOS و Android. تحقق من كل عملية تنزيل باستخدام طريقة دفع أو كلمة مرورهذا يجعل تثبيت البرامج صعباً دون التسبب بأي مشاكل. في نظام أندرويد، يتم أيضاً تعطيل التثبيت من مصادر غير معروفة إلا إذا كنت بحاجة إلى ذلك تحديداً وتعرف ما تفعله.
وأخيرًا، احرص على تحديث تطبيقاتك (مرة واحدة على الأقل شهريًا) واحذف التطبيقات التي لم تعد تستخدمها. كلما قلّ عدد التطبيقات لديك، كان ذلك أفضل. مساحة هجوم أقل وعدد أقل من حزم تطوير البرامج (SDKs) التابعة لجهات خارجية التي تتجسس على بياناتكإذا سبق لك مشاركة كلمات المرور مع شخص آخر أو كنت تشك في أنها قد تكون قد تعرضت للاختراق، فقم بتغييرها واستخدم مدير كلمات مرور مزودًا بمصادقة ثنائية.
ماذا تفعل إذا عثرت على جهاز تتبع أو جهاز إرسال في أغراضك؟
إذا نبهك هاتفك المحمول إلى وجود جهاز تتبع غير مصرح به بالقرب منك، أو لاحظت سلوكًا غريبًا ثم اكتشفت جهاز إرسال مخفي، فإن أول ما يجب فعله هو حاول تحديد موقع الجهاز فعليًااستخدم خيارات "البحث الدقيق" التي توفرها بعض التطبيقات، وتحرك في المنطقة التي قد يكون موجوداً فيها.
افحص الحقائب، وحقائب الظهر، والمحافظ، والسترات، ومساحات السيارة الداخلية (تحت المقاعد، وفي صندوق السيارة، وفي تجاويف العجلات، وخلف لوحات الترخيص أو المصدات، إلخ). إذا لم تكن متأكدًا مما إذا كان جهاز الإرسال الذي عثرت عليه هو نفسه الذي يشير إليه التطبيق، فتحقق من رقمه التسلسلي، إما مطبوعًا على غلافه أو عن طريق مسحه ضوئيًا باستخدام تقنية NFC إذا كان الطراز يدعمها.
يساعد تحديد موقع المنارة أيضًا في استبعاد مواقف بريئة أو مشروعةقد يكون الأمر عبارة عن سلسلة مفاتيح تخص أحد أفراد العائلة الذين تعيش معهم، أو جهاز تتبع في سيارة، أو معدات مستأجرة مدرجة في العقد، أو سماعات رأس التقطتها عن طريق الخطأ ظنًا منك أنها ملكك.
يصبح الوضع أكثر تعقيدًا عند الاشتباه في وجود نية خبيثة. في سياقات العنف القائم على النوع الاجتماعي، أو النزاعات العاطفية الخطيرة، أو التحرش، من الضروري إعطاء الأولوية لـ... الأمن المادي هو الأهم على الإطلاقفي مثل هذه الحالات، من الأفضل عادةً عدم مواجهة المعتدي المحتمل بشكل مباشر أو إعطائه أي أدلة على أنك اكتشفت المراقبة.
يُنصح بالاتصال بالشرطة أو منظمات الدعم المتخصصة والاتفاق على كيفية المضي قدمًا: فقد يطلبون منك ذلك انقل جهاز الإرسال إلى مكان آمن (ولكن تجنب تسجيل ذلك في مركز الشرطة إذا كان ذلك قد ينبه المعتدي) أو ترك هاتفك الخاص في المنزل أثناء تقديم الشكوى.
كيفية التصرف في حال كان خطر العنف منخفضاً
إذا كنت تعتقد أنه لا يوجد خطر حقيقي للعدوان الجسدي واكتشفت برنامج تتبع خبيث، فإن الخيار الأكثر منطقية عادةً هو سلمها إلى قوات الأمنإن مجرد التخلص منه أو إزالة البطارية قد لا يكون كافياً، لأن الشخص الذي وضعه قد يقرر تكرار الفعل مع جهاز آخر.
في حالة برامج التجسس، من الأفضل أن تقوم الشرطة أو خبير الطب الشرعي بإجراء تحقيق أولاً. نسخة رقمية من هاتفك المحمول للحفاظ على الأدلة المحتملة (سجلات النشاط، والاتصالات بالخوادم البعيدة، وما إلى ذلك). بمجرد جمع هذه المعلومات، يمكنك إزالة برامج التجسس باستخدام حل أمني.
لتعزيز حمايتك، تتضمن حزم الأمان المتقدمة لنظام Android ميزات مثل الكشف التلقائي عن برامج التجسس المعروفةتحليل ملفات التثبيت المشبوهة، ومسح أجهزة البلوتوث القريبة التي تستمر في التكرار من حولك، وأدوات فحص الأذونات التي تنبهك عندما يحصل تطبيق جديد على إمكانية الوصول إلى الكاميرا أو الميكروفون أو الموقع أو البلوتوث.
حتى النسخ المجانية من بعض الحلول تتيح لك إجراء عمليات فحص يدوية دورية، مع أن الحماية الفورية والفحوصات التلقائية عادةً ما تكون حصرية للنسخ المدفوعة. على أي حال، يُعدّ وجود طبقة حماية إضافية ضد التطبيقات المتطفلة استثمارًا مجديًا إذا كنت مهتمًا بخصوصيتك.
كل هذا، بالإضافة إلى بعض المنطق السليم (الحد من ما تشاركه على وسائل التواصل الاجتماعي، وتجنب تسجيل الدخول إلى الحسابات الشخصية من الأجهزة المشتركة أو العامة، والحفاظ على كلمات المرور الخاصة بك آمنة)، يقلل بشكل كبير من فرص تمكن أي شخص من تتبع كل خطوة تخطوها عبر البلوتوث أو الواي فاي أو هاتفك المحمول.
إنّ الاهتمام بإعدادات هاتفك، ومراقبة التطبيقات التي تُثبّتها، وفهم آلية عمل تقنية بلوتوث، ومعرفة كيفية التعامل مع أي محاولة للتجسس، يُحدث فرقًا شاسعًا بين أن تكون هدفًا سهلًا وبين أن تتحكّم بخصوصيتك. إذا خصّصت بضع دقائق لتعديل الأذونات، وفحص الأجهزة القريبة، واعتماد عادات أمنية سليمة، فسيكون من الصعب جدًا على أي شخص التجسس عليك سرًا عبر البلوتوث أو أي وسيلة أخرى.