هل استخدمت “ميتا” ثغرة لتتبع المستخدمين عبر التطبيقات والمتصفحات؟

كشفت دراسة حديثة أجراها باحثون من مؤسسات أوروبية مرموقة، منها IMDEA Networks في إسبانيا، وجامعة رادبود في هولندا، وجامعة KU Leuven في بلجيكا، عن استخدام شركتي “ميتا” و”ياندكس” لتقنية تتبع متقدمة عبر تطبيقاتهما على نظام أندرويد، تتيح لهما ربط بيانات تصفح المستخدمين بهوياتهم الشخصية، متجاوزتين بذلك آليات الحماية التقليدية للخصوصية.
ووفقًا للتقرير المنشور، استغلت الشركتان واجهة “localhost” في نظام أندرويد، وهي قناة اتصال داخلية تُستخدم عادةً لاختبار التطبيقات، لتبادل البيانات بين المتصفح والتطبيقات المثبتة على الجهاز.
وعبر هذه القناة، تمكنت تطبيقات مثل فيسبوك وإنستغرام من ميتا، وتطبيقات الخرائط والمتصفح من ياندكس، من استقبال بيانات التتبع مثل ملفات تعريف الارتباط (cookies) والبيانات الوصفية للمتصفح، مما سمح بربط نشاط المستخدم عبر الويب بهويته داخل التطبيق.
وأشار الباحثون إلى أن هذه التقنية تتجاوز آليات الحماية التقليدية مثل وضع التصفح الخفي ومسح ملفات تعريف الارتباط، حيث يتم تبادل البيانات عبر قناة داخلية لا تخضع لنفس القيود الأمنية.
كما أن هذه الممارسة قد تنتهك سياسات متجر Google Play التي تحظر جمع البيانات بشكل سري دون علم المستخدم.
وفي أعقاب نشر هذه النتائج، أعلنت ميتا عن إيقاف استخدام هذه التقنية مؤقتًا، مشيرةً إلى أنها تعمل مع شركة غوغل لمعالجة أي سوء فهم محتمل بشأن تطبيق السياسات.
وأكدت ميتا أنها قررت تعليق هذه الميزة أثناء مناقشة المسألة مع غوغل.
وتسلط هذه القضية الضوء على التحديات المستمرة في مجال حماية خصوصية المستخدمين، خاصةً مع تطور تقنيات التتبع وابتكار طرق جديدة لجمع البيانات.
ويؤكد الباحثون على ضرورة تعزيز الشفافية وتحديث السياسات الأمنية لمواكبة هذه التطورات، وضمان حماية بيانات المستخدمين من الاستخدام غير المصرح به.