القائمة
نبذة عني الخدمات المسيرة اعمل معي
Smartphone messaging apps and privacy
خصوصية مارس 5, 2026 • 16 دقائق للقراءة

Your Messaging Apps Are Snitches: The Complete Privacy Guide for 2026

TikTok just refused end-to-end encryption. Here's the truth about which messaging apps protect you, which ones hand over your data, and how to actually stay private.

شارك:
Lee Foropoulos

Lee Foropoulos

16 دقائق للقراءة

سأكون صريحاً: معظم الناس لا يعرفون من يمكنه قراءة رسائلهم. يفترضون أن "الرسالة الخاصة" تعني خاصة. ليست كذلك. رسائلك المباشرة على معظم المنصات يمكن قراءتها من قبل الموظفين، وتسليمها لجهات إنفاذ القانون بأمر استدعاء بسيط، وتسريبها في خروقات البيانات، والوصول إليها من قبل مقاولين لم تسمع بهم قط.

هذه ليست بارانويا. إنها حقيقة موثقة. دعونا نحلل كل منصة رسائل رئيسية: ما الذي تشفره، ما الذي لا تشفره، من يمكنه رؤية ماذا، وأين قد تنتهي صورك الخاصة.

فهم التشفير من طرف إلى طرف (E2EE)

قبل أن نصنف التطبيقات، تحتاج لفهم مفهوم واحد: التشفير من طرف إلى طرف. مع E2EE، يتم تشفير رسالتك على جهازك ولا يمكن فك تشفيرها إلا على جهاز المستلم. الشركة التي تدير الخدمة لا تستطيع قراءتها. المحاكم لا تستطيع استدعاءها. القراصنة الذين يخترقون خوادم الشركة يحصلون على بيانات غير مفهومة.

بدون E2EE، تمر رسالتك عبر خوادم الشركة بتنسيق قابل للقراءة. الشركة تستطيع قراءتها. الموظفون يستطيعون قراءتها. جهات إنفاذ القانون تستطيع طلبها. القراصنة الذين يخترقون الخوادم يحصلون على كل شيء.

الخصوصية ليست عن امتلاك شيء لإخفائه. إنها عن الحق في وضع حدود. أنت تقفل بابك حتى لو لم تكن ترتكب جرائم. رسائلك تستحق نفس الاحترام.

"لكنني لا أملك شيئاً لإخفائه." ممتاز. أعطني هاتفك غير المقفل لمدة أسبوع. هل لا تزال مرتاحاً؟ الخصوصية ليست عن إخفاء المخالفات، بل عن الحفاظ على الحدود في عالم أصبحت فيه البيانات عملة.

اختبار واقع الخصوصية

بدون التشفير من طرف إلى طرف، تمر رسائلك عبر خوادم الشركة بتنسيق قابل للقراءة. الموظفون يستطيعون قراءتها. جهات إنفاذ القانون تستطيع طلبها. القراصنة الذين يخترقون الخوادم يحصلون على كل شيء. "رسالة خاصة" لا تعني خاصة.

قائمة تصنيف الأمان

كل منصة رسائل رئيسية مصنفة حسب الأمان الفعلي. ليس ادعاءات التسويق. ليس ما يعدون به في البيانات الصحفية. ما توفره البنية التقنية فعلاً.

المستوى 1: أمان ممتاز

Signal

E2EE: مفعل دائماً، بدون استثناءات

البيانات الوصفية: جمع بحد أدنى (رقم الهاتف فقط للتسجيل)

جهات إنفاذ القانون: لا تستطيع التعاون حتى لو أرادت، ليس لديها البيانات

وصول الموظفين: لا شيء. الرسائل لا تمر أبداً بالخوادم بشكل قابل للقراءة

الواقع: Signal هو المعيار الذهبي. مفتوح المصدر، مُراجع، غير ربحي. عندما يرسل مكتب التحقيقات الفيدرالي أمر استدعاء إلى Signal، يحصلون على معلومتين: متى سجلت ومتى اتصلت آخر مرة. هذا كل شيء. بروتوكول Signal جيد لدرجة أن WhatsApp وغيرها تستخدمه بترخيص.

81%
من خروقات البيانات تتضمن كلمات مرور مسروقة أو ضعيفة، ورسائلك غير المشفرة معرضة للخطر بنفس القدر.

المستوى 2: أمان قوي

iMessage وFaceTime (Apple)

E2EE: نعم، لرسائل iMessage إلى iMessage وFaceTime

البيانات الوصفية: Apple تجمع بعض البيانات الوصفية لكنها تدعي عدم استخدامها للإعلانات

جهات إنفاذ القانون: Apple لا تستطيع قراءة محتوى الرسائل، لكنها تستطيع تقديم البيانات الوصفية ونسخ iCloud الاحتياطية

وصول الموظفين: لا وصول لمحتوى الرسائل

المشكلة: إذا قمت بالنسخ الاحتياطي على iCloud بدون تفعيل حماية البيانات المتقدمة، فإن Apple تملك مفاتيح فك تشفير نسخك الاحتياطية. هذا يعني أن رسائلك "المشفرة" يمكن استرجاعها من النسخة الاحتياطية. فعّل حماية البيانات المتقدمة في الإعدادات إذا كنت تريد E2EE حقيقياً للنسخ الاحتياطية.

WhatsApp

E2EE: نعم، يستخدم بروتوكول Signal لجميع الرسائل

البيانات الوصفية: واسعة: مع من تتحدث، متى، كم مرة، موقعك

جهات إنفاذ القانون: لا تستطيع تقديم محتوى الرسائل، لكن البيانات الوصفية كنز

وصول الموظفين: لا وصول لمحتوى الرسائل

الواقع: رسائلك مشفرة، لكن Meta تعرف مع من تتحدث وتبني رسماً بيانياً اجتماعياً. المحتوى خاص، الأنماط ليست كذلك. أيضاً: النسخ الاحتياطية السحابية (Google Drive/iCloud) غير مشفرة افتراضياً. فعّل النسخ الاحتياطية المشفرة يدوياً.

المستوى 3: أمان مختلط

Telegram

E2EE: فقط في "المحادثات السرية". المحادثات العادية غير مشفرة من طرف إلى طرف

البيانات الوصفية: جمع واسع

جهات إنفاذ القانون: يمكنها تقديم محتوى المحادثات العادية؛ المحادثات السرية محمية

وصول الموظفين: يمكنهم قراءة المحادثات العادية

كذبة التسويق: Telegram يسوق نفسه كآمن، لكن معظم المستخدمين لا يستخدمون المحادثات السرية أبداً لأنها غير مريحة (لا مزامنة متعددة الأجهزة، يجب تفعيلها يدوياً). محادثة المجموعة "الخاصة"؟ يستطيع Telegram قراءتها. أيضاً، يستخدم Telegram بروتوكول تشفير مخصص (MTProto) بدلاً من بروتوكول Signal المُراجع، علامة تحذير لعلماء التشفير.

Viber

E2EE: نعم، للمحادثات الفردية والجماعية (مفعل افتراضياً منذ 2016)

البيانات الوصفية: يجمع بيانات الاستخدام، قوائم جهات الاتصال

جهات إنفاذ القانون: لا تستطيع تقديم محتوى الرسائل

وصول الموظفين: لا وصول لمحتوى الرسائل

الواقع: Viber في الواقع أفضل مما توحي سمعته. E2EE افتراضياً، بروتوكول جيد. المخاوف الرئيسية هي الملكية المؤسسية (Rakuten، اليابان) وشفافية أقل من Signal. خيار معقول، شائع بشكل خاص في أوروبا الشرقية.

المستوى 4: أمان ضعيف

رسائل Instagram المباشرة

E2EE: "وضع الاختفاء" الاختياري والمحادثات المشفرة موجودة، لكنها ليست افتراضية

البيانات الوصفية: كل شيء. محرك مراقبة Meta

جهات إنفاذ القانون: وصول كامل لمحتوى الرسائل المباشرة بأمر قضائي

وصول الموظفين: حالات موثقة لموظفين يتتبعون المستخدمين عبر الرسائل المباشرة

الواقع: رسائلك المباشرة على Instagram مخزنة على خوادم Meta بتنسيق قابل للقراءة. هناك حالات موثقة متعددة لموظفي Meta الذين وصلوا إلى رسائل المستخدمين المباشرة بدون إذن. تلك الصورة التي أرسلتها؟ يمكن لأي شخص لديه صلاحيات المسؤول رؤيتها.

Facebook Messenger

E2EE: الآن افتراضي للمحادثات الشخصية (تم إطلاقه أواخر 2023)، لكن ليس لمحادثات الأعمال

البيانات الوصفية: واسعة

جهات إنفاذ القانون: الرسائل التاريخية (قبل E2EE) متاحة بالكامل؛ رسائل E2EE الجديدة محمية

وصول الموظفين: الوصول التاريخي موثق؛ رسائل E2EE يجب أن تكون محمية

التحسن: Meta أخيراً فعّلت E2EE افتراضياً في أواخر 2023 بعد عقد من الوعود. رسائلك الجديدة يجب أن تكون مشفرة. لكن سنوات من الرسائل التاريخية؟ لا تزال على الخوادم. وMeta لا تزال تجمع كميات هائلة من البيانات الوصفية.

Snapchat

E2EE: لا (باستثناء ميزة "My Eyes Only" للمحتوى المحفوظ)

البيانات الوصفية: واسعة، بما في ذلك بيانات الموقع

جهات إنفاذ القانون: وصول كامل إلى Snaps غير المفتوحة والمحتوى الحديث

وصول الموظفين: أداة داخلية تسمى "SnapLion" وفرت الوصول إلى بيانات المستخدمين

خرافة الاختفاء: "Snaps تختفي!" لا، لا تختفي. Snapchat يخزن Snaps غير المفتوحة على الخوادم. يمكن استدعاؤها بأمر قضائي. ميزة "الاختفاء" تزيلها فقط من شاشتك، ليس من الوجود. لقطات الشاشة موجودة. تسجيل الشاشة موجود. لا شيء يُرسل رقمياً يختفي حقاً.

رسائل X (Twitter) المباشرة

E2EE: "الرسائل المشفرة" أُطلقت في 2023، لكن فقط للمستخدمين الموثقين ومع قيود كبيرة

البيانات الوصفية: واسعة

جهات إنفاذ القانون: وصول كامل لمعظم الرسائل المباشرة

وصول الموظفين: وصول موثق. أدوات Twitter الداخلية كانت سيئة السمعة

الواقع: الرسائل المشفرة في X هي إجراء نصفي. تعمل فقط بين المستخدمين الموثقين، لا دعم للمجموعات، لا دعم للوسائط، والتنفيذ انتقده باحثو الأمن. لمعظم المستخدمين، تبقى الرسائل المباشرة قابلة للقراءة بالكامل من قبل X. وتذكر: X مرت بتغييرات متعددة في الملكية/الموظفين. من لديه وصول للبيانات التاريخية؟

المستوى 5: لا خصوصية

TikTok

E2EE: لا، وقد رفضوا علناً تنفيذها مؤخراً

البيانات الوصفية: جمع عدواني يشمل بصمات الأجهزة وسجل التصفح

جهات إنفاذ القانون: وصول كامل لجميع الرسائل

وصول الموظفين: موظفو ByteDance وصلوا إلى بيانات المستخدمين الأمريكيين (موثق)

الواقع: الشركة الأم لـ TikTok، ByteDance، تخضع لقوانين الأمن القومي الصينية التي تتطلب مشاركة البيانات مع الحكومة. رفض TikTok العلني الأخير لتنفيذ E2EE يؤكد ما كان يشتبه به باحثو الأمن: خصوصية الرسائل ليست أولوية. كل رسالة مباشرة ترسلها مخزنة بتنسيق قابل للقراءة على خوادم يمكن لـ ByteDance الوصول إليها.

أيدي تحمل هاتفاً ذكياً مع تطبيق رسائل
رسائلك "الخاصة" قد تكون أكثر علنية مما تظن

مشكلة الصور الخاصة

لنتحدث عما يقلق الجميع فعلاً: الصور الخاصة.

كل بضعة أشهر، تظهر أخبار عن موظفي شركات تقنية يشاهدون صور المستخدمين بدون إذن. حدث ذلك في Google وMeta وSnapchat وغيرها. هذه ليست اختراقات، بل موظفون يستخدمون أدوات داخلية للاطلاع على محتوى لا يجب أن يروه.

من يستطيع رؤية صورك؟

  • موظفو المنصة: على المنصات بدون E2EE، أي موظف لديه صلاحيات كافية يمكنه نظرياً مشاهدة محتواك. معظم الشركات لديها ضوابط وصول، لكن التهديدات الداخلية حقيقية.
  • المقاولون: شركات التقنية توظف جيوشاً من المقاولين لإدارة المحتوى وتصنيف البيانات والدعم. هؤلاء المقاولون غالباً ما يكون لديهم وصول لمحتوى المستخدمين مع فحص أقل من الموظفين الدائمين.
  • تدريب الذكاء الاصطناعي: صورك قد تُستخدم لتدريب نماذج الذكاء الاصطناعي. السياسات تختلف، لكن إذا لم يكن محتواك مشفراً بـ E2EE، فيمكن الوصول إليه لـ "تحسين المنتج."
  • القراصنة: خروقات البيانات تكشف المحتوى المخزن على الخوادم. إذا لم يكن مشفراً، فهو قابل للقراءة.
  • جهات إنفاذ القانون: بأمر قضائي أو استدعاء، يجب على المنصات تسليم المحتوى القابل للوصول.

في 2019، اعترفت Meta بأن مقاولين كانوا يكتبون نصوص الرسائل الصوتية المرسلة عبر Messenger. في 2020، تم القبض على موظفي Snapchat يستخدمون أداة داخلية تسمى "SnapLion" للوصول إلى بيانات المستخدمين. هذه ليست حوادث معزولة، بل هي التي تم اكتشافها.

كيف تحمي المحتوى الخاص فعلاً

  1. استخدم Signal لأي شيء حساس. نقطة. إنه التطبيق الشائع الوحيد الذي حتى الشركة لا تستطيع رؤية محتواك.
  2. فعّل الرسائل المختفية. على Signal، فعّل الرسائل المختفية (24 ساعة أو أقل). هذا لا يمنع لقطات الشاشة، لكنه يحد من نافذة التعرض.
  3. لا تُظهر وجهك. إذا تسرب المحتوى، الإنكار المعقول يساعد.
  4. لا تستخدم أبداً النسخ الاحتياطي السحابي للتطبيقات الحساسة. أو استخدم النسخ الاحتياطية المشفرة فقط.
  5. افترض أن لقطات الشاشة موجودة. أرسل فقط ما ستكون مرتاحاً لرؤيته منشوراً علنياً، لأن ذلك دائماً احتمال قائم.

مشكلة أوامر التفتيش

إليك ما يحدث عندما تريد جهات إنفاذ القانون رسائلك:

مع E2EE (Signal، iMessage، محتوى WhatsApp): الشركة حرفياً لا تستطيع تقديم محتوى الرسائل لأنها لا تملكه. يمكنها فقط تقديم البيانات الوصفية (مع من تحدثت، متى، معلومات الجهاز).

بدون E2EE (Instagram، TikTok، محادثات Telegram العادية، إلخ): جهات إنفاذ القانون تحصل على كل شيء. سجل الرسائل الكامل، الصور، الفيديوهات، كل المحتوى.

ما تقدمه كل منصة لجهات إنفاذ القانون

  • Signal: تاريخ التسجيل، تاريخ آخر اتصال. هذا كل شيء حرفياً.
  • Apple iMessage: 25 يوماً من عمليات بحث iMessage (من بحثت عنه)، محتوى الرسائل فقط إذا تم استدعاء نسخة iCloud الاحتياطية ولم تكن محمية بحماية البيانات المتقدمة.
  • WhatsApp: معلومات التسجيل، آخر ظهور، صورة الملف الشخصي، معلومات المجموعات، جهات الاتصال، لكن ليس محتوى الرسائل.
  • Meta (Instagram/Facebook): محتوى الرسائل الكامل، الصور، الفيديوهات، معلومات الحساب، سجلات IP، كل شيء.
  • Snapchat: معلومات الحساب، Snaps المرسلة/المستلمة (بيانات وصفية)، وSnaps غير المفتوحة (محتوى فعلي).
  • TikTok: محتوى الرسائل الكامل، معلومات الحساب، معلومات الجهاز، كل شيء.
  • X: محتوى الرسائل المباشرة الكامل، معلومات الحساب، عناوين IP، كل شيء باستثناء الرسائل المشفرة بين المستخدمين الموثقين.

تحليل مخاطر الاحتيال

المنصات المختلفة لديها أنظمة بيئية مختلفة للاحتيال. إليك أين من المرجح أن تُستهدف:

مخاطر احتيال عالية

  • رسائل Instagram المباشرة: المنصة الأولى لاحتيال الرومانسية والهدايا المزيفة من المؤثرين ومخططات العملات المشفرة. الطبيعة البصرية تجعل الحسابات المزيفة مقنعة.
  • Facebook Messenger: مليء باحتيال سرقة الحسابات ("هل هذا أنت في هذا الفيديو؟")، واحتيال السوق، واحتيال الرومانسية الذي يستهدف المستخدمين الأكبر سناً.
  • Telegram: الغرب المتوحش. احتيال العملات المشفرة ومجموعات الاستثمار المزيفة ومخططات الضخ والتفريغ تزدهر هنا بسبب الإشراف الأدنى.

مخاطر احتيال متوسطة

  • WhatsApp: هدف شائع لاحتيال الطوارئ العائلية ("مرحباً ماما، فقدت هاتفي، أرسلي المال لهذا الرقم") وانتحال هوية الشركات.
  • TikTok: منصة احتيال صاعدة: هدايا مزيفة، انتحال هوية المؤثرين، وروابط لمواقع التصيد في الملفات الشخصية.

مخاطر احتيال أقل (نسبياً)

  • Signal: يتطلب أرقام هواتف ولا يُستخدم على نطاق واسع من قبل المحتالين (أهدافهم ليست على Signal).
  • iMessage: نظام Apple البيئي يجعل الاحتيال الجماعي أصعب، رغم أن التصيد عبر الرسائل القصيرة ("smishing") يستهدف مستخدمي iPhone.
تعاون الفريق في الاتصالات الآمنة
الفرق الصغيرة تحتاج اتصالات آمنة، إليك كيفية إعدادها بشكل صحيح

توصيات للفرق الصغيرة

إذا كنت تدير شركة صغيرة أو شركة ناشئة، فاتصالات فريقك مهمة. إليك إطار عمل عملي:

للاتصالات العامة للفريق

استخدم Slack أو Microsoft Teams مع خطط المؤسسات التي تتضمن ميزات الامتثال. هذه ليست E2EE، لكنها توفر:

  • ضوابط الوصول وسجلات التدقيق
  • سياسات الاحتفاظ بالبيانات
  • الامتثال للوائح (HIPAA، SOC 2، إلخ)
  • أمان على مستوى المؤسسات

للمناقشات الحساسة

أنشئ مجموعة Signal للقيادة/المواضيع الحساسة. عند مناقشة:

  • قضايا الموظفين
  • التفاصيل المالية
  • المسائل القانونية
  • عمليات الاستحواذ أو الشراكات
  • أي شيء تريد حمايته من أوامر الاستدعاء

ممارسات أمنية للفرق

  1. اجعل المصادقة الثنائية إلزامية على جميع منصات الاتصال، ليست القائمة على الرسائل القصيرة، استخدم تطبيقات المصادقة أو مفاتيح الأمان.
  2. أنشئ سياسة اتصالات تحدد أي منصة لأي نوع من الاتصالات.
  3. درّب الموظفين على التصيد الاحتيالي: معظم الخروقات تبدأ بنقر شخص على رابط خبيث.
  4. استخدم مدير كلمات مرور مثل 1Password Teams: بيانات اعتماد مشتركة بدون مشاركة كلمات المرور الفعلية.
  5. فعّل الرسائل المختفية لمجموعات Signal التي تتعامل مع معلومات حساسة.
  6. تدقيق منتظم للوصول: عندما يغادر شخص ما، ألغِ وصوله فوراً.

قائمة التحقق للحماية الفردية

إليك خطة عملك لأمان الرسائل الشخصية:

إجراءات فورية (افعلها اليوم)

  1. ثبّت Signal واجعله التطبيق الافتراضي للمحادثات الحساسة.
  2. فعّل النسخ الاحتياطية المشفرة على WhatsApp (الإعدادات > المحادثات > النسخ الاحتياطي للمحادثات > النسخ الاحتياطي المشفر من طرف إلى طرف).
  3. فعّل حماية البيانات المتقدمة على iCloud (الإعدادات > Apple ID > iCloud > حماية البيانات المتقدمة).
  4. راجع أذونات التطبيقات: هل يحتاج TikTok فعلاً للوصول إلى جهات اتصالك؟
  5. فعّل المصادقة الثنائية في كل مكان: استخدم تطبيق مصادقة، ليس الرسائل القصيرة.

ممارسات مستمرة

  1. افترض أن المنصات بدون E2EE عامة. إذا لن تنشره علنياً، لا ترسله في رسائل Instagram المباشرة.
  2. استخدم الرسائل المختفية لأي شيء حساس زمنياً أو حساس.
  3. تحقق من الطلبات غير العادية عبر قناة مختلفة. إذا أرسل لك شخص رسالة يطلب مالاً، اتصل به.
  4. كن متشككاً تجاه رسائل "أجمل من أن تكون حقيقية": الهدايا، فرص الاستثمار، الاهتمام الرومانسي.
  5. نظّف المحادثات القديمة بانتظام على المنصات بدون E2EE.

لأقصى خصوصية

  1. استخدم Signal كتطبيق الرسائل الرئيسي وأقنع جهات اتصالك المقربة بفعل الشيء نفسه.
  2. عطّل النسخ الاحتياطي على iCloud بالكامل أو استخدم حماية البيانات المتقدمة.
  3. لا تستخدم Telegram للمحادثات الخاصة: المحادثات السرية غير مريحة جداً لمعظم الناس لاستخدامها باستمرار.
  4. فكر في هاتف يركز على الخصوصية مثل GrapheneOS على Pixel لأقصى أمان.
  5. استخدم VPN لمنع المراقبة على مستوى الشبكة.

الخلاصة

تطبيقات الرسائل الخاصة بك مصممة للتفاعل، ليس للخصوصية. الشركات التي تديرها تربح من معرفة مع من تتحدث، وما يثير اهتمامك، وكيف تبقيك تتصفح. الخصوصية فكرة لاحقة، أو في حالة TikTok، رفض نشط.

المنصات ذات الأمان الأفضل (Signal) لديها أقل عدد من المستخدمين. المنصات ذات أكبر عدد من المستخدمين (Instagram، TikTok) لديها أسوأ أمان. هذه ليست صدفة: الخصوصية ونماذج الأعمال التي تعظم التفاعل لا تتوافق جيداً.

الخصوصية ليست عن امتلاك شيء لإخفائه. إنها عن الحق في وضع حدود. أنت تقفل بابك حتى لو لم تكن ترتكب جرائم. رسائلك تستحق نفس الاحترام.

إليك اختبار الواقع: الخصوصية المثالية مستحيلة في عالم متصل. لكن هناك فرق هائل بين "الحكومة يمكنها نظرياً استهدافي بهجوم على مستوى الدولة" و"أي مقاول لـ Meta يستطيع قراءة رسائلي المباشرة."

اختر الأداة المناسبة للمحادثة. احفظ الصور الخاصة لـ Signal. أبقِ الميمات على Instagram. وتذكر: إذا لم تكن تدفع مقابل المنتج، فبياناتك هي المنتج، وهذا يشمل رسائلك "الخاصة."

أمّن رسائلك 0/6

مرجع سريع: تصنيف التطبيقات

Signal — أفضل أمان، استخدمه للمحتوى الحساس

iMessage (مع حماية البيانات المتقدمة) — أمان قوي، نظام Apple البيئي

WhatsApp — محتوى E2EE، لكن البيانات الوصفية مكشوفة

Viber — E2EE جيد، أقل شفافية

محادثات Telegram السرية — E2EE لكن غير مريحة

Telegram (عادي) — غير مشفر، تجنبه للمحتوى الخاص

Instagram/Facebook/X/Snapchat — افترض أن كل شيء قابل للقراءة

TikTok — لا E2EE، جمع بيانات واسع، تجنبه لأي اتصال خاص

How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.