تكنولوجيا وعلوم
أجهزة التتبع الذكي: حماية حقيقية أم وهم الأمان؟
تستكشف هذه المقالة آلية عمل أجهزة التتبع الذكي، وشبكاتها، ومدى فعاليتها في حماية الممتلكات، مع تسليط الضوء على تحديات الخصوصية واحتمالات الفشل.

في السنوات الأخيرة، غزت السوق أجهزة تتبع ذكية صغيرة الحجم، تتيح للمستخدمين تتبع ممتلكاتهم ومراقبة تحركاتها مباشرة من هواتفهم الذكية. تهدف هذه الأجهزة إلى سد حاجة المستخدمين لحماية أشيائهم وجعلها قابلة للتتبع، حتى تلك التي لم تكن مصممة لذلك أصلاً.
سرعان ما امتلأ هذا القطاع بالعديد من الخيارات، من كبرى الشركات التقنية إلى الشركات الناشئة التي قدمت رؤيتها الخاصة لهذه التكنولوجيا. بالنسبة للمستخدم العادي، تبدو هذه الأجهزة متشابهة إلى حد كبير، خاصة تلك التي تنتجها الشركات لأنظمتها الخاصة مثل "إير تاغ" من آبل ومتتبعات "سامسونغ". لكن الواقع مختلف تماماً؛ فهي تختلف في المدى، والتوافق، وآلية الاستخدام، وحتى التنبيهات التي ترسلها.
كيف تعمل أجهزة التتبع الذكي؟
تعتمد أجهزة التتبع الذكي على مزيج من الآليات لتحقيق هدفها الأساسي: إرسال موقعها إلى مالكها فقط. على الرغم من الاختلافات الطفيفة بين أجهزة آبل و"سامسونغ" وغيرها من الشركات الخارجية، إلا أنها تشترك في المفهوم الأساسي. يعتمد هذا المفهوم على شبكات البلوتوث منخفضة الطاقة (BLE)، المتاحة منذ الجيل الرابع للبلوتوث، والتي تسمح بتبادل الإشارات والبيانات باستهلاك ضئيل جداً للطاقة.
يؤكد تقرير لموقع "سي نت" أن هذا الاستهلاك المنخفض للطاقة يكاد لا يذكر، مما يسمح لأجهزة التتبع بالعمل لأشهر متصلة ببطارية واحدة دون الحاجة لتغييرها. تستخدم هذه الأجهزة شبكة البلوتوث لمشاركة موقعها مع هاتف المستخدم عندما يكون قريباً منها. أما عندما يبتعد الجهاز ويتجاوز نطاق البلوتوث، فيبدأ بمشاركة بياناته مع جميع الأجهزة المتوافقة والمحيطة به. تنقل هذه الأجهزة إشارة موقع المتتبع بدقة عبر الإنترنت إلى المستخدم النهائي، وتتم هذه العملية بشكل مشفر للغاية ودون علم مستخدمي الأجهزة المحيطة لحماية الخصوصية.
شبكات مشاركة الموقع
بشكل عام، تتوافق جميع أجهزة التتبع المتاحة مع واحدة من شبكتين رئيسيتين لمشاركة الموقع: شبكة "فايند ماي" (FindMy) من آبل، أو شبكة "فايند هاب" (FindHub) من غوغل، كما يوضح تقرير "بي سي ماغازين". تتيح كلتا الشركتين للشركات الخارجية استخدام شبكات التتبع الخاصة بها، مما يعني أن جهاز تتبع من شركة "أنكر" الصينية يمكن أن يعمل مع شبكة آبل أو غوغل. تتيح هذه الميزة للمتتبعات الخارجية الاستفادة من الشبكات الكبيرة والمتصلة لأجهزة أندرويد أو آبل، مما يزيد من دقة التتبع.
يمكن تبسيط دور هذه الشبكات في كونها وسيطاً ينقل إشارة جهاز التتبع وموقعه إلى خوادم الشركة المسؤولة عبر الإنترنت. على سبيل المثال، إذا فقدت حقيبة مزودة بقطعة "إير تاغ" في مطار أو محطة قطار، وخرجت من نطاق اكتشاف هاتفك، سيظل موقعها يظهر لك. يحدث ذلك لأن مستخدماً آخر يملك هاتف "آيفون" متصلاً بالإنترنت ويقع بالقرب من القطعة. تقوم القطعة بمشاركة مفتاح بيانات سري لا يمكن فك تشفيره إلا من جهازك الأصلي مع تطبيق "فايند ماي" الخاص بالمستخدم الآخر. يضيف هذا الجهاز معلومات الموقع الجديدة إلى مفتاح التشفير العام للقطعة، ثم ينقل البيانات إلى خوادم آبل. عندما تفتح تطبيق "فايند ماي" على هاتفك، تجد هذه البيانات المحدثة.
الخصوصية والتحديات
تثير أجهزة التتبع تساؤلات حول خصوصية البيانات، لكن الشركات صممتها لمشاركة البيانات بشكل مشفر لا يمكن فك تشفيره إلا بواسطة جهاز المستخدم الأصلي. يمكن تشبيه ذلك بعنوان بريد عام يمكن للجميع التواصل معه، لكن شخصاً واحداً فقط يمكنه قراءة محتواه بمفتاحه الخاص. وبالتالي، لا توجد مخاوف مباشرة من سرقة بيانات الموقع أو استخدامها لتعقب المستخدم الأصلي.
لكن هذا لا يعني انعدام المخاوف الأخرى. فقد استُخدمت هذه الأجهزة، خاصة "إير تاغ" من آبل، لتتبع الأشخاص دون علمهم، مثل وضعها في حقيبة أو سيارة شخص ما لمراقبته. وقد ظهرت هذه المشكلة بوضوح في السنوات الماضية، حيث استخدمها لصوص لتعقب أهدافهم ومعرفة محل إقامتهم. رداً على ذلك، أرسلت الشركات تحديثات تكتشف وجود قطعة تتبع غير تابعة للمستخدم تلحق به، وترسل تنبيهاً لتسهيل العثور عليها.
هل تفشل أجهزة التتبع الذكية؟
لا يمكن الإجابة بنعم أو لا بشكل قاطع. فالمبادئ التقنية متطورة، لكنها ليست محصنة ضد الفشل. تبدأ نقاط الضعف عندما يبتعد المستخدم عن نطاق البلوتوث، ليصبح الاعتماد كلياً على بيانات الأجهزة الأخرى. كما أن وجود هذه الأجهزة في أماكن مغلقة كالمنازل والمباني يضعف الإشارة بشكل كبير، مما يمنع وصولها إلى هاتف المستخدم، وفقاً لتقرير "سي نت".
على الرغم من أن البطاريات تدوم لأشهر، إلا أنها قد تنفد فجأة، مما يجعل التتبع مستحيلاً. كما أن الأجهزة عرضة للأخطاء البرمجية؛ فقد تتحرك خارج نطاق الجهاز دون أن تتلقى التنبيه المناسب. ومع ذلك، تظل هذه الأجهزة خياراً أفضل وأكثر أماناً من عدم وجود أي وسيلة لتتبع الممتلكات أو معرفة مكانها.
مقالات ذات صلة

"سامسونغ" تستعد لإطلاق Galaxy Ring 2 مبكراً

68% من كلمات السر الحديثة قابلة للاختراق خلال 24 ساعة

شركة سكاي روت للفضاء تصبح أول يونيكورن في مجال تكنولوجيا الفضاء في الهند


