كيف يتتبع صانعو الهواتف الذكية المستخدمين

أظهرت دراسة حديثة أنه حتى الهواتف الذكية “النظيفة” التي تعمل بنظام أندرويد (Android) تجمع الكثير من المعلومات حول أصحابها.

تميل تطبيقات النظام – المثبتة على هاتفك الذكي افتراضيًا وعادة ما تكون غير قابلة للإزالة – إلى البقاء بعيدًا عن الأضواء. ولكن في حين أنه مع التطبيقات والخدمات الأخرى، يكون لدى المستخدمين بعض الخيارات على الأقل، في هذه الحالة، يتم دمج قدرات التتبع والمراقبة في نسيج الأجهزة ذاته.

ما ورد أعلاه يمثل بعض استنتاجات دراسة مشتركة حديثة أجراها باحثون في جامعة إدنبرة بالمملكة المتحدة وكلية ترينيتي (الثالوث) في دبلن بأيرلندا. لقد نظروا إلى الهواتف الذكية من أربعة بائعين معروفين لمعرفة مقدار المعلومات التي ينقلونها. كنقطة مرجعية، قارنوا النتائج بأنظمة تشغيل مفتوحة المصدر تعتمد على أندرويد (Android) و نظام تشغيل لاينج (LineageOS) و نظام التشغيل (/e/). إليك ما توصلوا إليه.

طريقة البحث

من أجل نقاء التجربة، وضع الباحثون سيناريو تشغيل صارمًا إلى حد ما للهواتف الذكية الأربعة، ومن غير المرجح أن يواجهها مستخدم واحد في الحياة الواقعية: لقد افترضوا أن كل هاتف ذكي سيتم استخدامه للمكالمات والرسائل النصية فقط ؛ لم يقم الباحثون بإضافة أي تطبيقات؛ فقط تلك المثبتة من قبل الشركة المصنعة بقيت على الأجهزة.

علاوة على ذلك، استجاب المستخدم الوهمي بالنفي لجميع الأسئلة من نوعية “هل ترغب في تحسين الخدمة عن طريق إعادة توجيه البيانات” – التي يتعين على المستخدمين عادةً الإجابة عليها في المرة الأولى التي يقومون فيها بتشغيل الجهاز. لم يقوموا بتفعيل أي خدمات اختيارية واردة من الشركة المُصَنِّعة، مثل التخزين السحابي أو العثور على جهازي. بعبارة أخرى، أبقوا الهواتف الذكية على الوضع الخاص وفي حالة بدائية قدر الإمكان طوال فترة الدراسة.

إن تقنية “تعقب التجسس” الأساسية هي نفسها في كل هذه الأبحاث. يتصل الهاتف الذكي بكمبيوتر صغير من نوع راسبيري باي (Raspberry Pi)، والذي يعمل كنقطة وصول واي فاي (Wi-Fi). يقوم البرنامج المثبت على راسبيري باي (Raspberry Pi) باعتراض وفك تشفير تدفق البيانات من الهاتف. ثم يتم إعادة تشفير البيانات وتسليمها إلى المستلم – مطور الهاتف أو التطبيق أو نظام التشغيل. من حيث الجوهر، قام مؤلفو البحث بتنفيذ هجوم الوسيط (الخَيِّر benevolent).

[ المخطط المستخدم في الدراسة لاعتراض البيانات المرسلة عبر الهاتف الذكي]
[التسمية التوضيحية: المخطط المستخدم في الدراسة لاعتراض البيانات المرسلة عبر الهاتف الذكي. مصدر]

الخبر السار هو أنه تم تشفير جميع البيانات المرسلة. يبدو أن الصناعة قد تغلبت أخيرًا على آفة الأجهزة والبرامج والخوادم التي تتواصل بنص واضح، دون أي حماية. في الواقع، قضى الباحثون الكثير من الوقت والجهد في فك تشفير البيانات وتحليلها لمعرفة ما الذي تم إرساله بالضبط.

بعد ذلك، كانت الأمور سلسة نسبيًا بالنسبة للباحثينن. قاموا بمسح البيانات تمامًا على كل جهاز وأجروا الإعداد الأولي. بعد ذلك، دون تسجيل الدخول إلى حساب جوجل (Google)، تركوا كل هاتف ذكي مفتوحًا لبضعة أيام وراقبوا نقل البيانات منه. ومن ثم قاموا بتسجيل الدخول باستخدام حساب جوجل (Google)، وقاموا بتوفير إمكانية تحديد الموقع الجغرافي مؤقتًا، وذهبوا إلى إعدادات الهاتف. في كل مرحلة، قاموا بمراقبة البيانات التي يتم إرسالها وأين يتم إرسالها. اختبروا ما مجموعه ستة هواتف ذكية: أربعة مع البرامج الثابتة للشركة المُصَنِّعة واثنان مع الإصدارات مفتوحة المصدر من أندرويد (Android) الخاصة بنظام تشغيل لاينج (LineageOS)، نظام التشغيل (/e/).

من الذي يجمع البيانات؟

لم يُفَاجَأ أحد على الإطلاق، وجد الباحثون أن صانعي الهواتف الذكيةهم الجامعون الأساسيون. جميع الأجهزة الأربعة التي تعمل بالبرنامج الثابت الأصلي (ومجموعة من البرامج المثبتة مسبقًا) أعادت توجيه بيانات القياس عن بُعد، جنبًا إلى جنب مع المعرفات الثابتة مثل الرقم التسلسلي للجهاز، إلى الشركة المصنعة. هنا، يحدد مؤلفو البحث البرامج الثابتة القياسية من الإنشاءات المخصصة.

على سبيل المثال، لدى نظام تشغيل لاينج (LineageOS) خيار إرسال البيانات إلى المطورين (لمراقبة الاستقرار التشغيلي للبرامج، على سبيل المثال)، لكن تعطيل الخيار يوقف نقل البيانات. على الأجهزة القياسية في المصنع، قد يؤدي حظر إرسال البيانات أثناء الإعداد الأولي إلىتقليل كمية البيانات المرسلة بالفعل، لكنه لا يستبعد نقل البيانات تمامًا.

الأمر التالي لتلقي البيانات هو مطورو التطبيقات المثبتة مسبقًا. هنا أيضًا، نجد فارقًا بسيطًا مثيرًا للاهتمام: وفقًا لقواعد جوجل (Google)، يجب أن تستخدم التطبيقات المثبتة من جوجل بلاي (Google Play) معرّفًا معينًا لتتبع نشاط المستخدم – معرّف إعلانات جوجل (Google). إذا أردت، يمكنك تغيير هذا المعرف في إعدادات الهاتف. ومع ذلك، لا ينطبق المطلب على التطبيقات التي تقوم الشركة المصنعة بتثبيتها مسبقًا – والتي تستخدم معرفات ثابتة لجمع الكثير من البيانات.

على سبيل المثال، يرسل تطبيق شبكة اجتماعية مثبت مسبقًا بيانات حول مالك الهاتف إلى خوادمه الخاصة، حتى لو لم يفتحه هذا المالك مطلقًا. مثال أكثر إثارة للاهتمام: أرسلت لوحة مفاتيح النظام على أحد الهواتف الذكية بيانات حول التطبيقات التي كانت تعمل على الهاتف. تأتي العديد من الأجهزة أيضًا مع تطبيقات المشغل التي جمعت أيضًا المعلومات المتعلقة بالمستخدم.

أخيرا، تطبيقات نظام جوجل (Google) تضمن إشارة منفصلة. تصل الغالبية العظمى من الهواتف مع خدمات جوجل بلاي (Google Play) ومتجر جوجل بلاي (Google Play، وعادةً ما يتم تثبيت يوتيوب (YouTube) وجي ميل (Gmail) والخرائط (Maps) وأشياء أخرى مثبتة بالفعل. لاحظ الباحثون أن تطبيقات وخدمات جوجل (Google) تجمع بيانات أكثر بكثير من أي برنامج آخر مثبت مسبقًا. يوضح الرسم البياني أدناه نسبة البيانات المرسلة إلى جوجل (Google) (على اليسار) وجميع مستلمي القياس عن بُعد الآخرين (على اليمين):

[ كمية البيانات المنقولة بالكيلو بايت كل ساعة إلى مستلمين مختلفين لمعلومات المستخدم]
[التسمية التوضيحية: كمية البيانات المنقولة بالكيلو بايت في الساعة إلى مستلمين مختلفين لمعلومات المستخدم. في المتوسط ، ترسل جوجل (Google) (على اليسار) بيانات أكثر بعشرات المرات من جميع الخدمات الأخرى مجتمعة. مصدر]

ما هي البيانات التي يتم إرسالها؟

في هذا القسم، يركز الباحثون مرة أخرى على المعرفات. تحتوي جميع البيانات على نوع من الرموز الفريدة لتحديد المرسل. في بعض الأحيان، يكون رمزًا لمرة واحدة، وهو بالنسبة للخصوصية الطريقة الصحيحة لجمع الإحصائيات – على سبيل المثال ، حول الاستقرار التشغيلي للنظام – يجد المطورون أنه مفيد.

ولكن هناك أيضًا معرّفات طويلة المدى ومستمرة تنتهك خصوصية المستخدم والتي يتم جمعها أيضًا. على سبيل المثال، يمكن للمالكين تغيير معرف إعلانات جوجل (Google) المذكور أعلاه يدويًا، لكن القليل منهم يفعل ذلك يدويًا، لذلك يمكننا اعتبار المعرف، الذي يتم إرساله إلى كل من جوجل (Google) والشركات المصنعة للأجهزة، شبه ثابت.

الرقم التسلسلي للجهاز ، ورمز الهوية الدولية للأجهزة المتنقلة (IMEI) الخاص بوحدة الراديو، ورقم بطاقة الهاتف (SIM) هي معرّفات ثابتة. باستخدام الرقم التسلسلي للجهاز ورمز الهوية الدولية للأجهزة المتنقلة (IMEI)، من الممكن تحديد المستخدم حتى بعد تغيير رقم الهاتف وإعادة تعيين الجهاز بالكامل.

يعتبر النقل المنتظم للمعلومات حول طراز الجهاز وحجم العرض وإصدار البرنامج الثابت لوحدة الراديو أقل خطورة من حيث الخصوصية؛ هذه البيانات هي نفسها بالنسبة لعدد كبير من مالكي طراز الهاتف نفسه. لكن بيانات نشاط المستخدم في تطبيقات معينة يمكن أن تكشف الكثير عن المالكين. هنا، يتحدث الباحثون عن الخط الرفيع بين البيانات المطلوبة لتصحيح أخطاء التطبيق والمعلومات التي يمكن استخدامها لإنشاء ملف تعريف مستخدم منفصل، مثل الإعلانات المستهدفة.

على سبيل المثال، معرفة أن التطبيق يستهلك عمر البطارية يمكن أن يكون أمرًا مهمًا للمطور وسيفيد المستخدم في النهاية. يمكن أن تحدد البيانات التي تستند إليها إصدارات برامج النظام المثبتة وقت تنزيل تحديث، وهو أمر مفيد أيضًا. ولكن ما إذا كان جمع المعلومات حول أوقات البدء والانتهاء الدقيقة للمكالمات الهاتفية أمرًا جديرًا بالاهتمام، أو أخلاقيًا بالفعل، يظل موضع تساؤل.

نوع آخر من بيانات المستخدم التي يتم الإبلاغ عنها بشكل متكرر هو قائمة التطبيقات المثبتة. يمكن أن توضح هذه القائمة الكثير عن المستخدم، بما في ذلك، على سبيل المثال، التفضيلات السياسية والدينية.

الجمع بين بيانات المستخدم من مصادر مختلفة

على الرغم من عملهم الشامل، لم يتمكن الباحثون من الحصول على صورة كاملة عن كيفية قيام العديد من بائعي الهواتف والبرامج بجمع بيانات المستخدم ومعالجتها. كان عليهم وضع بعض الافتراضات.

الافتراض الأول: يمكن لمصنعي الهواتف الذكية الذين يجمعون المعرفات الثابتة تتبع نشاط المستخدم، حتى لو قام المستخدم المذكور بمسح جميع البيانات من الهاتف واستبدال بطاقة الهاتف (SIM).

الافتراض الثاني: يتمتع جميع المشاركين في السوق بالقدرة على تبادل البيانات، ومن خلال الجمع بين المعرّفات الدائمة والمؤقتة، بالإضافة إلى أنواع مختلفة من القياس عن بُعد، يمكن إنشاء الصورة الكاملة الممكنة لعادات المستخدمين وتفضيلاتهم. كيف يحدث هذا في الواقع – وما إذا كان المطورون يتبادلون البيانات بالفعل، أو يبيعونها لمجمعين تابعين لجهات خارجية – هي أمور خارج نطاق الدراسة.

[يتكهن الباحثون بإمكانية دمج مجموعات البيانات لإنشاء ملف تعريف كامل لمالك الهاتف الذكي]
[التسمية التوضيحية: يتكهن الباحثون بإمكانية دمج مجموعات البيانات لإنشاء ملف تعريف كامل لمالك الهاتف الذكي (gaid تشير إلى معرّف إعلانات جوجل (Google). مصدر]

النتائج التي جرى التوصل إليها

تبين أن الفائز الاسمي من حيث الخصوصية هو الهاتف الذي يحتوي على متغير أندرويد (Android) الخاص بنظام التشغيل /e/، والذي يستخدم نظيره الخاص بخدمات جوجل بلاي (Google Play) ولم ينقل أي بيانات على الإطلاق أرسل الهاتف الآخر المزود ببرنامج ثابت مفتوح المصدر (لاينج LineageOS) معلومات ليس إلى المطورين، ولكن إلى جوجل (Google)، لأن خدمات الأخير تم تثبيتها على هذا الهاتف. هذه الخدمات مطلوبة حتى يعمل الجهاز بشكل صحيح – فبعض التطبيقات والعديد من الميزات لا تعمل ببساطة، أو تعمل بشكل سيئ، بدون خدمات جوجل بلاي (Google Play).

أما بالنسبة للبرامج الثابتة المملوكة للمُصَنِّعين المشهورين، فليس هناك الكثير لفصلهم. إنهم جميعًا يجمعون مجموعة كبيرة إلى حد ما من البيانات، مستشهدين برعاية المستخدم كسبب. لاحظ المؤلفون أنهم يتجاهلون بشكل أساسي إلغاء اشتراك المستخدمين في جمع وإرسال “بيانات الاستخدام”. فقط المزيد من اللوائح لضمان خصوصية أكبر للمستهلك يمكن أن تغير هذا الموقف، وفي الوقت الحالي، يمكن فقط للمستخدمين المتقدمين الذين يمكنهم تثبيت نظام تشغيل غير قياسي (مع قيود على استخدام البرامج الشائعة) إلغاء التتبع عن بُعد تمامًا.

بالنسبة للأمن، لا يبدو أن جمع بيانات القياس عن بعد يشكل أي مخاطر مباشرة. يختلف الوضع اختلافًا جذريًا عن الهواتف الذكية من الدرجة الثالثة حيث يمكن تثبيت البرامج الضارة مباشرة في المصنع.

الخبر السار من الدراسة هو أن نقل البيانات آمن إلى حد ما، مما يجعل من الصعب على الغرباء الوصول إليها. حدد الباحثون تحذيرًا واحدًا مهمًا: لقد اختبروا نماذج الهواتف الذكية الأوروبية باستخدام برامج محلية. في أماكن أخرى، اعتمادًا على القوانين وأنظمة الخصوصية، قد تختلف المواقف.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!