في تقرير مثير للقلق، كشفت منظمة "ويتش" البريطانية لحماية المستهلكين عن تزايد استخدام برمجيات التتبع والمراقبة في مجموعة واسعة من الأجهزة المنزلية الذكية، بما في ذلك الساعات الذكية، ومكبرات الصوت، وحتى القلايات الهوائية، ما يثير مخاوف جدية بشأن خصوصية المستخدمين.
وبحسب ما نقلته صحيفة الغارديان، أظهرت اختبارات أجرتها "ويتش" أن بعض القلايات الهوائية الذكية تتطلب أذونات لتسجيل الصوت عبر التطبيقات المرتبطة بها، وهو ما اعتبره التقرير "غير مبرر" بالنظر إلى وظائف هذه الأجهزة الأساسية.
وأشار التقرير إلى أن بعض التطبيقات المتصلة بتلك الأجهزة، مثل تطبيق "Xiaomi Home"، قد تشارك بيانات المستخدمين مع منصات تتبع وإعلانات مثل "فيسبوك" و"تيك توك"، ما قد يؤدي إلى نقل البيانات إلى خوادم خارجية في دول مثل الصين، وهو ما أكدته إشعارات الخصوصية في بعض الأجهزة، مثل تلك التابعة لشركتي Xiaomi وAigostar.
بيانات حساسة في خطر
ولم تتوقف نتائج الاختبارات عند القلايات الهوائية، إذ تبين أن بعض الساعات الذكية تطلب الوصول إلى الموقع الجغرافي، وتسجيل الصوت، والملفات الشخصية المخزنة على الهاتف. كما وجد التقرير أن مكبرات الصوت الذكية تأتي محمّلة مسبقًا بأدوات تتبع تابعة لشركات مثل "فيسبوك" و"غوغل" وشركات تسويق رقمية أخرى.
تحرك تنظيمي مرتقب
من جانبها، أعربت مفوضية المعلومات البريطانية (ICO) – الهيئة التنظيمية لحماية البيانات – عن قلقها من هذه النتائج، مؤكدة أن العديد من الأجهزة الذكية لا تلبي الحد الأدنى من معايير حماية البيانات.
وأعلنت المفوضية عن نيتها إصدار توجيهات تنظيمية جديدة لمصنّعي الأجهزة الذكية في ربيع 2025، تهدف إلى وضع معايير واضحة للامتثال تتعلق بجمع البيانات، والتتبع، وحماية الخصوصية.
رد الشركات
وردت شركة Xiaomi على نتائج التقرير بنفي استخدامها للأذونات الصوتية في القلايات الهوائية، مؤكدة أن ميزة تسجيل الصوت في تطبيقها "Xiaomi Home" لا تتعلق بهذه الفئة من الأجهزة، وأنها لا تبيع البيانات الشخصية لأي طرف ثالث. كما جددت الشركة التزامها بحماية خصوصية المستخدمين والامتثال للقوانين المحلية.
دعوة للمستهلكين إلى اليقظة
ومع ازدياد الاعتماد على الأجهزة المتصلة بالإنترنت في المنازل، من الأجراس الذكية إلى التلفزيونات، شددت مفوضية المعلومات على أهمية توخي المستهلكين الحذر عند شراء الأجهزة الذكية، لا سيما خلال مواسم العروض، ونصحتهم بمراجعة إعدادات الخصوصية والتأكد من أن مشاركة البيانات تقتصر على الحد الضروري لتشغيل الجهاز.