أوضح الدكتور محمد عسكر، مستشار التكنولوجيا وخبير أمن المعلومات، أنه مع انتشار استخدام السماعات اللاسلكية واعتماد الناس عليها في المكالمات والاجتماعات والترفيه، أصبحت هذه الأدوات الذكية جزءًا أساسيًا من حياتنا اليومية، ولكن هذه الراحة قد تخفي وراءها تهديدًا صامتًا يثير القلق، حيث يمكن استغلال هذه السماعات في التنصت والتجسس على المستخدمين دون علمهم، لذا يجب أن نكون حذرين من إمكانية استخدام هذه السماعات كـ”ميكروفونات متنقلة” للتنصت على المستخدمين دون علمهم.

ممكن يعجبك: مصر تستعيد 11 قطعة أثرية نادرة من الولايات المتحدة الأمريكية
الميكروفون دائم التشغيل
تطبيقات خبيثة تُثبّت على الهواتف الذكية دون علم المستخدم
وأضاف عسكر في تصريحات خاصة لـ “نيوز رووم” أن الكثير من الناس يتركون سماعاتهم متصلة بالهاتف طوال الوقت، مما يجعلها هدفًا مثاليًا للهجمات غير المرئية، وأن “بعض السماعات تبقى في وضع الاقتران (Pairing Mode) دون أن يدرك المستخدم، مما يتيح لأي جهاز قريب محاولة الاتصال بها، وسماعات البلوتوث قد تُستغل من قبل أطراف خارجية – سواء مخترقين أو جهات أخرى – عبر ثغرات في بروتوكول البلوتوث نفسه، أو من خلال تطبيقات خبيثة تُثبّت على الهواتف الذكية دون علم المستخدم، وهذه الهجمات قد تتيح للجهات المهاجمة تفعيل ميكروفون السماعة أو الهاتف دون إذن المستخدم، وتحويله إلى وسيلة لنقل الصوت إلى جهات مجهولة.
نماذج واقعية لثغرات خطيرة
وأكد عسكر أنه تم توثيق ثغرات خطيرة في تقنيات البلوتوث مثل هجوم BlueBorne، الذي مكن المهاجمين من اختراق الأجهزة المتصلة بالبلوتوث دون الحاجة إلى عملية الاقتران التقليدية، وهناك أيضًا هجوم KNOB الذي يستغل ضعف التشفير في عملية الاتصال، مما يسمح بالتنصت أو حتى التحكم في الجهاز، وفي ظل ضعف وعي المستخدمين، يمكن لمجرمي الإنترنت استخدام تطبيقات خبيثة تطلب إذن الوصول إلى الميكروفون، ثم تستخدمه لتسجيل المكالمات أو الأحاديث الخاصة سواء في المنزل أو في مقر العمل، والخطر أكبر مما نتصور، فالسماعات اللاسلكية ليست مجرد سماعات عادية، بل تحتوي على شرائح إلكترونية ذكية، وبعضها مزود بقدرات صوتية عالية الجودة تجعل التنصت أكثر دقة، ويمكن للمهاجمين الاستفادة من السماعة حتى أثناء عدم استخدامها، فقط بمجرد إقرانها بجهاز تم اختراقه بالفعل.
وأشار الدكتور محمد عسكر إلى أنه في ظل هذه التهديدات، نوصي بعدة خطوات بسيطة لكنها فعالة لحماية الخصوصية، وهي:
• إيقاف تشغيل البلوتوث عند عدم الحاجة إليه
• عدم ترك السماعات في وضع الاقتران لفترة طويلة
• تحديث نظام التشغيل والسماعة باستمرار لسد الثغرات
• عدم الثقة بأي تطبيق يطلب إذن الوصول للميكروفون دون سبب واضح
• رفض أذونات الميكروفون للتطبيقات غير الموثوقة
• تجنب السماعات المقلدة أو غير الموثوقة التي تفتقر إلى طبقات الحماية واستخدام سماعات من علامات تجارية موثوقة توفر تحديثات أمنية
وأوضح عسكر أنه رغم خطورة هذه التحذيرات، فإن الخوف والهلع الزائد غير مطلوب، بل المطلوب هو الوعي واليقظة، فمعظم الهجمات لا تتم إلا إذا توافرت شروط معينة، مثل اقتراب الطرف المهاجم من المستخدم، أو تثبيت تطبيق خبيث على هاتفه دون علمه، ولكن أؤكد أنه في زمن “إنترنت الأشياء” و”المدن الذكية”، لم تعد السماعات مجرد أداة صوتية فحسب، بل أصبحت – في حال سوء الاستخدام – بوابة محتملة إلى خصوصيتك، ومن ضمن المخاطر التي قد يتعرض لها بعض المستخدمين هي.
شوف كمان: استعدادات كبيرة لتفعيل مجمع مواقف بني سويف الجديد تحت محور عدلي منصور
1- سهولة الاقتران والتلاعب
• بعض سماعات البلوتوث تظل في وضع “الإقتران” (Pairing Mode) دون علم المستخدم، مما يسهل على الآخرين الاتصال بها دون إذن
• بعض الثغرات الأمنية قد تتيح اختراق السماعة أو الهاتف المقترن بها
2- الإرسال المستمر للصوت
• في بعض الحالات، يمكن تعديل إعدادات الهاتف أو تثبيت تطبيقات خبيثة تجعل الميكروفون يعمل دون علم المستخدم، وترسل الصوت المسجّل إلى جهة خارجية
3- ثغرات في البروتوكول
• بروتوكول البلوتوث نفسه يحتوي أحيانًا على ثغرات، مثل ما تم الكشف عنه سابقًا في هجمات “BlueBorne”، والتي سمحت باختراق الأجهزة عن طريق البلوتوث دون الحاجة للإقتران الفعلي بالجهاز
4- تجسس قريب المدى
• بسبب المدى القصير لتقنية البلوتوث، فإن التنصت المباشر يتطلب وجود الطرف المتجسس بالقرب منك (عدة أمتار)، لكن ذلك لا يمنع الخطر خاصة في الأماكن العامة.