تقنيات BFI والذكاء الاصطناعي: الوجه المظلم لعملية مراقبة شبكات الواي فاي في عام 2026
بلاك كات 24 :ألمانيا _في تطور تقني يثير القلق بقدر ما يثير الإعجاب، كشف فريق بحثي من معهد كارلسروه للتكنولوجيا (KIT) في ألمانيا عن واقع جديد قد يجعل من الهروب من عيون الرقابة أمراً مستحيلاً؛ حيث لم تعد الخصوصية مرتبطة بما تنشره عبر الإنترنت فحسب، بل أصبحت مرتبطة بمجرد وجودك المادي في أي مكان. إذ تكمن الثغرة الكبرى في أن مراقبة شبكات الواي فاي الحديثة تعتمد تقنياً على ما يُعرف بـ “معلومات تغذية راجعة لتشكيل الشعاع” (BFI)، وهي بيانات تقنية غير مشفرة تبثها الأجهزة لضبط جودة الإشارة وتوجيهها، ويمكن لأي شخص في نطاق الشبكة قراءتها واستغلالها لإعادة بناء تحركات الأجسام بدقة متناهية. ووفقاً للدراسة المعمقة التي شملت قرابة 200 متطوع، أثبت الباحثون أن هذه الأنظمة، المدعومة بخوارزميات الذكاء الاصطناعي، قادرة على تحديد هوية الأشخاص بناءً على “بصمة الحركة” وخصائصهم الجسدية الفريدة بدقة تصل إلى 100% تقريباً، حتى لو لم يكونوا متصلين بالشبكة أو كانوا يحملون أجهزة مغلقة. ومع انتشار شبكات الواي فاي في نحو 75% من المناطق المأهولة عالمياً، فإن هذا التهديد لم يعد مجرد فرضية علمية، بل أصبح خطراً يحيق بالكتلة الأكبر من البشرية، حيث تخترق هذه الموجات الجدران والملابس لترسم صورة رقمية دقيقة لتحركاتك في الوقت الفعلي، وهو ما حذرت منه تقارير علمية دولية مثل (CORDIS) تحت شعار “Big WiFi Brother is watching you” أو “الأخ الأكبر واي فاي يراقبك”.

مواجهة “الجاسوس الصامت”: سبل الحماية التقنية والتشريعية من مخاطر مراقبة شبكات الواي فاي
على جانب آخر، تكمن الخطورة الحقيقية في أن مراقبة شبكات الواي فاي بهذه الطريقة تعتمد على بنية تحتية موجودة بالفعل ومنتشرة في كل زاوية من حياتنا المعاصرة، مما يجعلها نظام مراقبة جماعي “صامت” لا يثير أي شكوك، ويمكن استغلاله لإنشاء ملفات تعريفية شاملة عن الأفراد دون موافقتهم الصريحة، مما يعد انتهاكاً صارخاً للحقوق الأساسية وحرمة الحياة الخاصة. وللحماية من هذا التوغل غير المرئي، يطرح الخبراء حزمة من الحلول التقنية العاجلة، تبدأ من ضرورة الانتقال العالمي إلى بروتوكول التشفير الأحدث (WPA3) الذي يوفر حماية أمتن للبيانات التبادلية، وصولاً إلى خيارات إعدادات الراوتر المتقدمة مثل إيقاف ميزة “تشكيل الشعاع” (Beamforming) لتقليل تسرب بيانات الـ BFI، رغم ما قد يسببه ذلك من تراجع طفيف في أداء الشبكة ومدى تغطيتها. كما يشدد المجتمع التقني على أن استخدام الشبكات الافتراضية الخاصة (VPN) يظل درعاً أساسياً لحماية البيانات الرقمية وحركة المرور، إلا أنه يقف عاجزاً أمام “التتبع الفيزيائي” الذي يرصد الموجات المنعكسة عن الأجساد. إن هذا التحول الجذري في وظيفة الشبكات اللاسلكية يفرض اليوم استحقاقاً قانونياً وأخلاقياً غير مسبوق، يتطلب وضع أطر تنظيمية وتشريعات دولية صارمة تضمن الحفاظ على الغرض الأساسي من أدوات الاتصال، وحمايتها من التحول إلى وسائل للقمع الرقمي أو أدوات للتجسس غير المشروع.


