لقد تابعت طفلي باستخدام Apple Airtags لاختبار ميزات الخصوصية الخاصة به

0 minutes, 24 seconds Read

ولكن بعد ذلك توقف رمز “مفتاح الربط” الصغير للتطبيق عن الحركة. تم “آخر اكتشاف” للعنصر قبل سبع دقائق عند تقاطع مزدحم على بعد أقل من ميل واحد. حركة المرور ، ربما؟ مرت خمس دقائق أخرى دون تحديث. هل هناك مشكلة في التطبيق؟ بعد 10 دقائق أخرى ، بدأ قلبي ينبض. دائما لا شيء.

في النهاية ، تم اكتشاف المتعقب على بعد أربعة أميال أمام مدرسته. بالارتياح ، قررت أن المزيد من المعلومات في هذه الحالة كان أسوأ ؛ سأعود ببساطة لتتبع مفاتيحي. أخبرتني Apple لاحقًا أن التأخير كان بسبب حاجة المتعقب إلى الاتصال بالبلوتوث على أجهزة iOS الأخرى في شبكة Find My على طول طريق الحافلة قبل موقع AirTag. يمكن تحديثه إلى iCloud والتطبيق.

ومع ذلك ، فقد أبرزت تجربتي مدى سهولة استخدام هذه المتعقبات لتتبع شخص آخر. بعد كل شيء ، كنت أعرف متى وصل إلى المدرسة ومتى عاد في الحافلة للعودة إلى المنزل.

مسبقا في هذا الشهر، تفاحة (AAPL) أطلقت 29 دولارًا لتحديد مواقع البلوتوث على شكل بلاط التي تعلق وتساعدك في العثور على أشياء مثل المفاتيح أو المحافظ أو أجهزة الكمبيوتر المحمولة أو سيارتك ، مما يمنح أي شيء تقريبًا بصمة رقمية. أدوات تعقب الموقع ليست جديدة – هناك منتجات مماثلة من Samsung و Sony و Tile – لكن شريحة تقنية النطاق العريض الفائقة القوية من AirTags تسمح لها بتحديد الموقع وتمكين أسهم الاتجاه الدقيقة في الواقع المعزز الذي يملأ شاشة iPhone أو iPad. .

في حين أن AirTags مخصصة بشكل صريح للعناصر فقط ، فقد أضافت Apple وسائل حماية لتقليل التتبع غير المرغوب فيه. على سبيل المثال ، لا تخزن الشركة بيانات الموقع وسترسل تنبيهًا إلى مستخدم جهاز iOS إذا بدا أن AirTag يتتبعها عندما لا يكون مالكها موجودًا. إذا لم يعيد AirTag الاتصال بجهاز iOS الخاص بالمالك بعد ثلاثة أيام ، فسيبدأ المتعقب في إصدار ضوضاء.

READ  The Morning After: وصفت سماعة Meta للواقع الافتراضي بأنها "كمبيوتر محمول للوجه"

وقالت الشركة في بيان لشبكة CNN Business: “نحن نأخذ سلامة العملاء على محمل الجد ونلتزم باحترام خصوصية وأمن AirTag”. “تم تصميم AirTag بمجموعة من الميزات الاستباقية لردع التتبع غير المرغوب فيه – وهو الأول من نوعه في الصناعة – ويتضمن Find My Network نظامًا ذكيًا وقابل للضبط مع وسائل ردع تنطبق على AirTag ، بالإضافة إلى منتجات الجهات الخارجية. جزء من Find My برنامج ملحقات الشبكة. نحن نرفع مستوى الخصوصية لمستخدمينا وصناعتنا ، ونأمل أن يتبع ذلك المزيد “.

الإجراءات الوقائية هي عمل قيد التقدم حيث يتم نشر البرامج ويبدأ المستخدمون في التفاعل مع الأجهزة. عندما اصطحبت جليسة الأطفال ابني مؤخرًا في موعد غرامي ، باستخدام مجموعة المفاتيح الخاصة بي المرفقة بعلامة AirTag ، لم يتم إخبارها بأنها كانت كذلك يرتدي AirTag – منفصل عن هاتفي. (لم تقم بعد بتحديث برنامج الهاتف الخاص بها إلى iOS 14.5.)

يمكن للمستخدمين من غير مستخدمي iPhone حمل هواتفهم بالقرب من علامات AirTags ، وعبر تقنية لاسلكية قصيرة المدى ، يتم عرض معلومات حول كيفية إيقاف تشغيل جهاز التعقب.و ولكن هذا إذا علم الشخص أنه يتم ملاحقته وتحديد مكانه. بالإضافة إلى ذلك ، تعد ثلاثة أيام وقتًا طويلاً لإغلاق AirTag قبل إصدار ضوضاء.

أخبرت شركة Apple CNN Business أنها قد تقوم بتعديل هذه الميزات من خلال تحديثات البرامج لتحسين وسائل ردع تتبع AirTag. وقال أيضًا إنه تم تحديد فترة التنبيه لمدة ثلاثة أيام حتى لا تغمر المستخدمين بالتنبيهات. على سبيل المثال ، إذا وضع أحد الزوجين علامة AirTag على حقيبة رياضية وتركها في خزانة في العمل ، فقد يرى أي شخص في المنزل الضوضاء على أنها مصدر إزعاج.

على الرغم من الضمانات ، لا يزال بعض الخبراء ومجموعات الخصوصية قلقين بشأن التتبع غير المرغوب فيه. على سبيل المثال ، فإن الشبكة الوطنية لإنهاء العنف المنزلي – التي تقع في المجالس الاستشارية لشركات التكنولوجيا ، بما في ذلك Facebook و Uber – لديها صخبا في الصيف حول كيفية استخدام AirTag والأجهزة المماثلة من قبل المهاجم للمراقبة السرية لمكان وجود شخص ما.
أجهزة تتبع موقع AirTag الجديدة من Apple

قالت إيريكا أولسن ، مديرة مشروع شبكة الأمان في NNEDV ، في CNN Business: “إن الأفراد المسيئين سوف يسيئون استخدام أي نوع من التكنولوجيا كتكتيك لإساءة الاستخدام ، بغض النظر عن الغرض أو مدى فائدة ذلك لشخص آخر”. “يعد تتبع الموقع أمرًا شائعًا جدًا ويشكل مصدر قلق كبير للناجين ، ولكنه لا يتعلق فقط بعلامات AirTags. يمكن أن تجعل إشعارات الخصوصية والأمان من Apple في الواقع أكثر صعوبة في إساءة استخدام هذا الجهاز. بالنسبة للأشخاص المسيئين أكثر من غيرهم في السوق ، ولا ينبغي فقدان ذلك. “

READ  يكتشف معجبو Metal Gear Solid المزيد من الأدلة على احتمالية وجود نسخة Remaster من MGS 4 والمزيد

ومع ذلك ، قالت إنه يتعين القيام بالمزيد من العمل “لتحقيق أقصى قدر من السرية”.

وافق ألبرت فوكس كان ، المؤسس والمدير التنفيذي لمشروع مراقبة تكنولوجيا المراقبة وعضو في كلية الحقوق بجامعة نيويورك ، على ذلك ، قائلاً إن ضمانات AirTag “لا تذهب بعيدًا بما فيه الكفاية”.

يمكن أن تمنح ميزة AirTag خط Apple المتنامي من المنتجات الأصغر حجمًا كبيرًا

قال كان: “ثلاثة أيام من المتابعة أكثر من كافية لخلق خطر على الخصوصية. بالنسبة لأولئك الذين يعيشون مع مهاجميهم ، قد لا يعرفون أبدًا أنه تتم متابعتهم إذا كان مهاجموهم غالبًا ما يكونون ضمن نطاق AirTag.” وبالمثل ، من المفيد لـ AirTag تنبيه أجهزة iPhone القريبة لوجودها ، لكن أولئك الذين يستخدمون Android لن يتلقوا تنبيهًا إذا كان AirTag يتتبعهم.

قالت شركة Apple إن أحد الأسباب الرئيسية لقضاء الكثير من الوقت في تطوير الإجراءات الوقائية هو حجم شبكتها الخاصة بتطبيقات Find My. قال كان إن اعتماد AirTags على هذه الشبكة الأكبر هو الذي يخلق الكثير من الحاجة إلى الضمانات في المقام الأول. “هذا لأن Apple تقوم بتحويل أكثر من مليار جهاز iOS إلى شبكة تتبع AirTag ، بينما يعمل Tile فقط عندما يكون في متناول عدد قليل من الأشخاص الذين يستخدمون تطبيق Tile. … فوائد العثور على مفاتيحنا بشكل أسرع قليلاً لا تستحق المخاطرة بإنشاء شبكة تتبع عالمية جديدة. “

على الرغم من إطلاق AirTags الأسبوع الماضي ، إلا أن المحللين الفنيين يصدق يمكن أن تكون أجهزة التتبع هي الانتصار الكبير التالي للإكسسوارات لشركة Apple. تعتبر الملحقات – من حافظات وشواحن iPhone إلى لوحات مفاتيح الكمبيوتر اللوحي – جزءًا مهمًا من إستراتيجية نمو الإيرادات الخاصة بها.

ولكن مع تزايد اعتماد AirTag ، أكد Ramon Llamas ، مدير شركة الأبحاث IDC ، أن Apple ستحتاج إلى تمديد ضماناتها لأن الأطراف الخبيثة “ستجد طريقة للتغلب على مشاكل السرية بطريقة أو بأخرى”.

READ  يشهد Pixel 5 مكاسب هائلة في أداء وحدة معالجة الرسومات مع تحديث أبريل 2021

قال لاماس: “إنه عمل مستمر ، خاصة وأن حالة الاستخدام مستمرة في التطور”. “الآن ، علامات AirTags مخصصة للأشياء.”

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *