كيف يمكن أن تستمع تطبيقات التتبع بالموجات فوق الصوتية إليك وكيفية حظرها

تطبيقات التتبع بالموجات فوق الصوتية - ما هي عليه وكيفية إلغاء حظرها


يستخدم التتبع بالموجات فوق الصوتية الموجات الصوتية التي يتم التقاطها بواسطة الميكروفونات الخاصة بالجهاز لجمع البيانات وتحديد موقع المستخدم والمزيد. المنهجية يستخدم الأصوات التي لا يمكن أن يسمعها البشر, ولكن يمكن اكتشافها بواسطة أجهزة مختلفة ، مثل الهواتف الذكية والأجهزة اللوحية. يمكن استخدام هذا التتبع لأغراض متعددة ، بما في ذلك جمع المعلومات حول المستخدمين الفرديين عبر الأجهزة واكتشاف موقعك المحدد لخدمتك إعلانات مستهدفة.

يمكن أن تكون هذه التكنولوجيا مفيدة للمستخدمين ، على سبيل المثال ، من خلال تقديم عروض في الوقت الفعلي من متجر البقالة ، ولكن لديها عيوبها. هناك مخاوف واضحة تتعلق بالخصوصية فيما يتعلق بالتطبيقات التي تصل إلى ميكروفون جهازك ، خاصةً عندما تفعل ذلك دون إذن صريح. يهتم عشاق الخصوصية أيضًا بعدم وجود معيار عالمي في هذه الصناعة ، وتشمل المخاوف الأمنية تعرض التكنولوجيا لمحاولات القرصنة.

في هذا المنشور ، نوضح بالضبط ما هو التتبع بالموجات فوق الصوتية وكيف يعمل وما الذي يستخدم من أجله. سنناقش أيضًا تأثيرات الخصوصية والأمان المترتبة على التتبع بالموجات فوق الصوتية والخطوات التي يمكنك اتخاذها لمنع التتبع بالموجات فوق الصوتية.

ما هو تتبع بالموجات فوق الصوتية?

موجات الصوت بالموجات فوق الصوتية هي تلك ذات التردد العالي جدًا (عمومًا فوق 18 كيلو هرتز) لتكون مسموعة للأذن البشرية. على سبيل المثال ، تصدر صافرة الكلب أصواتًا فوق صوتية - يمكن للكلب سماعها ، على الرغم من أنك لا تستطيع ذلك.

في السنوات القليلة الماضية ، وجد مطورو البرامج استخدامات لهذه الأصوات في تتبع الأجهزة المحمولة. يتم تشفير الأصوات مع البيانات لإنشاء إشارات يمكن نقلها من أي نوع من السماعات و التقطت بواسطة جهاز الاستماع.

يمكن تضمين المنارات في الأصوات اليومية مثل صوت التلفزيون أو الإعلان على الإنترنت. يمكن تداخلها حتى في الموسيقى التي تسمعها في المتاجر والمصاعد ، أو البث دون أي أصوات تغطية.

باستخدام ميكروفون جهازك للاستماع إلى الإشارات ، يمكن لمصنعي الهواتف ومطوري التطبيقات وضعهم في مجموعة من الاستخدامات. بعض التطبيقات العامة لهذه التكنولوجيا هي:

  • بناء ملفات تعريف المستخدمين: من خلال اكتشاف الإشارات المضمنة في صفحات الويب والإعلانات وحتى العلامات المادية ، يمكن للمعلنين إنشاء ملف تعريف لأنشطتك ، سواء عبر الإنترنت أو دون الاتصال بالإنترنت. يمكنهم تتبعك عبر الأجهزة وحتى تكوين روابط بينك وبين الآخرين. على سبيل المثال ، هاتفك الذي يستلم إشارة من تلفزيون صديقك الذكي سيربطك بهذا الشخص.
  • إقران الجهاز: يمكن لإشارات الموجات فوق الصوتية إنشاء اتصالات بين الأجهزة ، على سبيل المثال ، بين الهاتف وجهاز Chromecast.
  • كشف القرب: يمكن أن تكتشف التقنية موقعك بالضبط ، كما هو الحال داخل المتجر. يمكن استخدام هذا في جولات المتاحف ذات التوجيه الذاتي أو لتلقي العروض المخصصة عند المرور بقسم معين من المتجر.
  • نقل البيانات: لا يعتمد التتبع بالموجات فوق الصوتية على شبكة wifi أو أي اتصال آخر ، لذلك يمكن أن يكون لديه مجموعة واسعة من الاستخدامات المحتملة في الحالات التي تكون فيها الاتصالات غير متوفرة.

في حين أن بعض حالات الاستخدام هذه تعود بالنفع على العملاء ، فإن البعض الآخر يحمل مخاطر غزو الخصوصية.

مخاوف الخصوصية مع تتبع بالموجات فوق الصوتية

يمكن أن يكون مفهوم تتبع جهازك باستخدام الأصوات أمرًا مزعجًا ، على أقل تقدير. تحتاج التطبيقات إلى تسجيل الصوت للكشف عن إشارات الموجات فوق الصوتية ، لذلك هناك مخاوف من إمكانية تسجيل الأصوات الأخرى (المحادثات ، على سبيل المثال) أيضًا.

لحسن الحظ ، يتطلب الوصول إلى الميكروفون بجهازك إذنًا صريحًا ، وعادةً ما يطلب ذلك عند تثبيت التطبيق المعني لأول مرة. لسوء الحظ ، العديد من مستخدمي الهواتف الذكية والأجهزة الأخرى يثقون و منح أذونات في كثير من الأحيان طلب من التطبيقات المثبتة حديثا دون إعطائها فكرة ثانية.

نظرًا لأن التطبيقات لا تحتاج إلا إلى أصوات الموجات فوق الصوتية ، فيمكنها تصفية الأجزاء المسموعة من التسجيلات ، مما يقلل من مخاوف الخصوصية. من الناحية النظرية ، لحماية خصوصية المستخدم ، ينبغي على جميع التطبيقات التي تستخدم التتبع بالموجات فوق الصوتية القيام بذلك. بالطبع ، من الصعب تأكيد ما إذا كانوا يمارسون التصفية الصوتية لخصوصية المستخدم أم لا. وحتى إذا كانت تقوم بالتصفية ، اعتمادًا على نوع التصفية المستخدمة ، فقد يلزم تخزين الصوت الكامل (بما في ذلك الأصوات المسموعة) ، وإن كان مؤقتًا.

هذا النشاط غير قانوني في بعض أنحاء العالم. في أستراليا ، على سبيل المثال ، من غير القانوني "الاستماع إلى محادثة خاصة أو تسجيلها أو مراقبتها أو الاستماع إليها" دون موافقة صريحة من جميع الأطراف. ومع ذلك ، ليس هناك شك في أن لوجستيات ضبط هذه القوانين ستكون صعبة.

فأين تتجه الصناعة من حيث الخصوصية؟ فيما يلي ثلاثة معالم بارزة ساعدت في تشكيل اتجاهها:

  1. مارس 2016: تم إصدار تحذيرات لجنة التجارة الفيدرالية (FTC) للمعلنين الذين يستخدمون تقنية التتبع بالموجات فوق الصوتية SilverPush.
  2. أكتوبر 2016: وجدت دراسة أنه يمكن استخدام تتبع الموجات فوق الصوتية لتجاوز الخصوصية الممنوحة لمتصفح Tor.
  3. مايو 2017: كشفت دراسة ألمانية أن المئات من تطبيقات Android تستخدم تقنية التتبع بالموجات فوق الصوتية ، حيث يفتقر الكثير منها إلى سياسات خصوصية واضحة.

دعونا نلقي نظرة على كل هذه الأحداث بمزيد من التفصيل.

1. تحذيرات SilverPush FTC

عندما بدأت عملية التتبع بالموجات فوق الصوتية في الحصول على قوة جذب في عام 2016 ، كانت واحدة من الشركات الرائدة في هذا الاتجاه هي SilverPush ، وهي شركة موفرة لبرامج التتبع عبر الأجهزة. لدى SilverPush عمليات في 12 دولة وتتميز بقائمة عملاء رائعة ، بما في ذلك Coca Cola و Unilever و KFC و Levi..

شركاء SilverPush الصفحة.

طورت الشركة تقنية التتبع الخاصة بها في عام 2014 ، ويبدو أنها اكتسبت حصتها في السوق في العامين التاليين. استخدم أحد إصدارات البرامج الخاصة بهم ميكروفونات الهواتف الذكية للاستماع إلى إشارات مضمنة في صوت الإعلانات التلفزيونية. يمكن بعد ذلك استخدام سجلات محتوى التلفزيون الذي يتم عرضه في التحليلات والإعلانات المستهدفة.

في مارس 2016 ، أرسلت FTC رسائل تحذير إلى مطوري 12 تطبيقًا للهاتف تدمج مستقبلات SilverPush بالموجات فوق الصوتية. فقرة واحدة في تلك الرسالة تقول:

على سبيل المثال ، تم تكوين الرمز للوصول إلى ميكروفون الجهاز لجمع المعلومات الصوتية حتى عندما لا يكون التطبيق قيد الاستخدام. علاوة على ذلك ، يتطلب تطبيقك إذنًا بالوصول إلى ميكروفون الجهاز المحمول قبل التثبيت ، على الرغم من عدم وجود وظائف واضحة في التطبيق تتطلب مثل هذا الوصول.

وفقًا لموقع SilverPush ، لم يعد يستخدم التتبع بالموجات فوق الصوتية في حملاته:

لقد كان لدينا في وقت سابق منتج ولكن الكشف عن إعلانات منتجنا لا يعمل على أي تقنية غير مسموعة للترددات أو الإشارات للهواتف الذكية [...]

صفحة الأسئلة الشائعة حول SilverPush.

ليس من الواضح ما إذا كان مطورو التطبيقات المسيئة قد غيروا تطبيقاتهم أو سحبوها ببساطة من السوق. ومع ذلك ، فإن إصدار الرسائل من قبل FTC قد حظي بالكثير من اهتمام وسائل الإعلام وألقى الضوء على تقنية SilverPush وتتبع الموجات فوق الصوتية.

2. العثور على تتبع بالموجات فوق الصوتية لتجاوز خصوصية تور

أحد الأمور المتعلقة بالاكتشاف هو أن التتبع بالموجات فوق الصوتية يمكن أن يكشف عن أنشطة الإنترنت لأولئك الذين يتخذون تدابير لإخفاء هوياتهم على الإنترنت. تم إثبات استخدام التتبع بالموجات فوق الصوتية كوسيلة لتحديد مستخدمي شبكة Tor.

الصفحة الرئيسية لمتصفح Tor.

تم اكتشاف هذا الاختراق وأظهره الباحثون في جامعة لندن كوليدج وجامعة كاليفورنيا ، سانتا باربرا في أكتوبر 2016.

وجدت الدراسة نفسها أنه يمكن استخدام التتبع عبر الأجهزة بالموجات فوق الصوتية لحقن إشارات صوتية مزيفة وتسريب المعلومات الخاصة للمستخدمين.

كان أحد الشواغل الرئيسية لهؤلاء الباحثين الطريقة العشوائية التي يتم بها نشر تكنولوجيا الموجات فوق الصوتية.

وفقًا لجيوفاني فينا ، أستاذ بجامعة كاليفورنيا ، سانتا باربرا (UCSB):

[...] إن ترك الموجات فوق الصوتية بدون رادع يؤدي إلى حدوث تشويش ، والتطبيقات معيبة لأنها مخصصة. هناك مخاطر ستزداد سوءًا دون توحيد المعايير.

يقترحون أن أنظمة التشغيل يمكن أن تتضمن منهجية قياسية تعمل على تحسين خصوصية وأمن التتبع بالموجات فوق الصوتية. ومع ذلك ، لم يتم اعتماد مثل هذا المعيار.

3. دراسة تطبيق أندرويد الألمانية

كشف تقرير صادر عن جامعة براونشفايغ التقنية في ألمانيا [PDF] ، نُشر في مايو 2017 ، عن اكتشاف 234 تطبيقًا لنظام أندرويد يضم مستقبلات فوق صوتية. لم تكن جميع هذه التطبيقات قائمة على المشاركة وقد لا يعلم أصحاب أجهزة الاستضافة أن هواتفهم كانت تتبع أنشطتهم.

في أعقاب هذه الدراسة ، أكدت Google للمستخدمين أنها أزالت أي تطبيقات مخالفة من المتجر أو كفلت للمطورين تحديث سياسات الخصوصية الخاصة بهم وفقًا لذلك.

عنوان عن دراسة أندرويد الألمانية.

تنص Google الآن على أنه يجب على المطورين تحديد صراحة في سياسات الخصوصية الخاصة بهم عندما تستخدم إشارات الموجات فوق الصوتية وما هو الغرض منها. من المحتمل أن تكون السياسات الأكثر صرامة بمثابة رادع للمطورين الذين يستخدمون التكنولوجيا ، لذا فليس من المستغرب أن يكون استخدام التتبع بالموجات فوق الصوتية في الإعلان قد أصبح غير مفضل ، على الأقل بشكل عام.

هل الإشارات فوق الصوتية آمنة?

بصرف النظر عن المخاوف المتعلقة بالخصوصية ، هناك مشكلات تتعلق بأمان تتبع الموجات فوق الصوتية.

يجب أن يحدث نقل الإشارات واستقبالها بشكل فوري تقريبًا حتى تكون التكنولوجيا فعالة. هذا يترك القليل جدا من الوقت للمصادقة والتشفير. يعني التحول السريع أنه يتم إجراء العديد من التفاعلات دون مصادقة الهوية ، ويتم ترحيل البيانات بتنسيق غير مشفر.

هذه يترك الباب مفتوحا للمتسللين من يستطيع التلاعب بالاتصالات. أحد الأمثلة في العالم الحقيقي لهجوم تتبع بالموجات فوق الصوتية يتضمن إشارات يتم تشغيلها بشكل متكرر من أجل تشويه البيانات. يمكن أن تشمل إساءة الاستخدام الأخرى اعتراض تفاصيل الحساب المصرفي على أنظمة الإشارة instore ، رموز التذاكر المزيفة ، سرقة أرصدة المتجر وبطاقات الهدايا ، ونقل البيانات الخاطئة.

في عام 2017 ، طور الباحثون في جامعة تشجيانغ في الصين DolphinAttack [PDF]. كانت هذه طريقة للوصول إلى الأجهزة الذكية وأجهزة إنترنت الأشياء الأخرى من خلال مساعدين افتراضيين مفعلين بالصوت ، مثل Siri و Alexa و Google Assistant.

تمكن الباحثون من إرسال أوامر صوتية غير مسموعة من قبل الإنسان إلى Amazon Echo و iPhone. توفر هذه الأجهزة الوصول إلى متصفحات الويب على الأجهزة الأخرى المتصلة بالإنترنت ، مما يسمح للمهاجمين بفتح مواقع الويب المصابة.

يمكن استخدام هذه الاستراتيجية لتقديم برامج ضارة بلا ملفات ، مثل أنظمة التتبع ومولدات النقر وبرامج التجسس ووحدات التحكم في الروبوتات وكلوغرز. يمكن استخدامه أيضًا للتحكم في أجهزة مثل المساعدين المنزليين وربما حتى أنظمة الأمان.

الذي يستخدم تتبع بالموجات فوق الصوتية?

في ظل وجود الكثير من مخاطر الخصوصية والأمان ، لم تُعتبر هذه التكنولوجيا استخدامًا عامًا كما كان متوقعًا في الأصل. ومع ذلك ، لا يزال هناك العديد من الشركات التي تستخدم التتبع بالموجات فوق الصوتية بشكل أو شكل ما. وفيما يلي بعض الأمثلة على ذلك:

Shopkick

يتتبع متجر Shopkick المتسوقين أثناء عبورهم للمتاجر ويوفر نقاط هدايا مجزية. يتم تجميع النقاط تلقائيًا على تطبيق الهاتف لأنه يمر منارات.

The Shopkick الصفحة الرئيسية.

Lisnr

Lisnr متخصصة في التذاكر ونقل الدفع. كما هو الحال مع Shopkick ، ​​يتطلب هذا التطبيق مشاركة العملاء وليس نظام تتبع سريًا.

جوجل القريبة

تعد ميزة Google القريبة ميزة مفيدة تمكنك من التواصل مع الأجهزة القريبة. تعتمد على مجموعة من الإشارات فوق الصوتية ، وتقنية Bluetooth ، وواي فاي لإقامة القرب.

صفحة Google القريبة الرئيسية.

Fanpictor

Fanpictor تنتج تطبيقا لإشراك الجمهور في العروض والفعاليات الرياضية. يستخدم هذا الإشارات فوق الصوتية لتنسيق هواتف أعضاء الجمهور وإنشاء عرض ضوئي ، كما هو موضح في الفيديو أدناه.

أزرار الأمازون داش

على الرغم من أن الإصدار الفعلي لهذا المنتج قد توقف ، إلا أن بعض الوحدات الحالية لا تزال قيد الاستخدام. يمكن استخدام أزرار Amazon Dash لإعادة ترتيب الأدوات المنزلية الشائعة بضغطة زر واستخدام الإشارات فوق الصوتية للتواصل مع جهازك.

أزرار الأمازون داش.

كيفية منع تتبع بالموجات فوق الصوتية

نظام الدفاع الرئيسي ضد التعقب بالموجات فوق الصوتية هو اليقظة. على الرغم من أن كل جهاز محوسب به ميكروفون معرض للخطر ، فإن الهدف الرئيسي لهذه الأنظمة هو الهاتف الذكي ويتم تيسير الوصول عن طريق الاستماع إلى التطبيقات. فيما يلي بعض النصائح لتجنب التتبع بالموجات فوق الصوتية.

1. لا تمنح حق الوصول إلى الميكروفون

بينما قد تكون في عجلة من أمرك لاستخدام تطبيق ما ، من المهم دائمًا التفكير مرتين قبل منح أذونات ، خاصة بالنسبة لأشياء مثل الميكروفون والكاميرا. لاحظ أن بعض التطبيقات قد لا تعمل إذا لم تمنح جميع الأذونات ، لذلك قد تضطر إلى اتخاذ قرار بشأن مدى أهمية تشغيل هذا التطبيق بالنسبة لك.

بصرف النظر عن مراعاة هذه النصيحة للتثبيتات المستقبلية ، قد تحتاج أيضًا إلى التحقق من أذونات التطبيق الحالية. يمكنك التحقق من الأدلة الخاصة بنا لتأمين أذونات تطبيق Android و iOS لمزيد من المعلومات.

2. قراءة سياسات الخصوصية بعناية

دعونا نواجه الأمر ، كلنا نكره قراءة سياسات الخصوصية. ولكن الحقيقة هي أنها تحتوي على الكثير من المعلومات المهمة. تحقق من أي ذكر لاستخدام الميكروفون بهاتفك ولأي غرض يمكن استخدامه. كن حذرًا بشكل خاص من السياسات التي تشير إلى الميكروفون أو الصوت حيث يوجد لا معنى لهذا التطبيق بعينه.

كن على دراية بأن مطوري التطبيقات يستخدمون غالبًا لغة بديلة في سياساتهم بحيث يكون من الصعب تحديد الممارسات المشبوهة. على سبيل المثال ، يمكن استخدام "الأصوات غير المسموعة" بدلاً من "تتبع الموجات فوق الصوتية".

لاحظ أيضًا أن عمليات فحص متجر التطبيقات لن تنتهك دائمًا السياسات المخالفة ، لذلك قد ينزلق التطبيق المسيء (الذي لا يكشف عن استخدام الموجات فوق الصوتية في سياسته) دون أن يلاحظه أحد. في هذه الحالة ، من الأهمية بمكان البحث عن الأذونات المطلوبة.

3. ابحث عن بقع أو ملحقات ممكن

في الماضي ، توصل المطورون إلى أدوات متنوعة تساعد المستخدمين على تجنب التتبع بالموجات فوق الصوتية. على سبيل المثال ، يعمل ملحق SilverDog Chrome الذي تم إصداره في عام 2017 كجدار حماية صوتي لمنع إشارات الموجات فوق الصوتية. و PilferShush هو تطبيق Android يستمع للترددات العالية جدًا لتنبيهك عندما يكون التطبيق قد استخدمها.

ومع ذلك ، كان تطوير هذه الأنواع من التطبيقات أكثر بروزًا عندما كان هناك المزيد من الضجة المحيطة بـ SilverPush ودراسة تطبيق Android الألمانية. يبدو أن الأمور قد تباطأت منذ ذلك الحين ، ونحن لا نرى بالفعل أي تطبيقات أو إضافات مصممة للسوق الشامل. يجب أن نبدأ في رؤية زيادة في اعتماد تكنولوجيا الموجات فوق الصوتية ، ومع ذلك ، لا شك في أن تطوير التطبيق سوف يتبع.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 47 = 56

map