السلام عليكم متابعين قناة ومدونة Shadow Hacker، كالعادة راجعلكم اليوم بمقال عن واحدة من أخطر وأدق أدوات الـOSINT اللي نزلت على GitHub وبدأت تنتشر بشكل جنوني في مجتمع الأمن السيبراني والتحقيقات الرقمية، اسمها WhatsApp Beacon أو whatsapp-osint، واللي مش سامع عنها قبل هيك أحب أقولك إنك فوت على حالك أداة جبارة بكل معنى الكلمة. أداة بتقدر تتبع حالة الاتصال لأي شخص على واتساب بدون ما يحس، وتسجل لك بالدقيقة والثانية متى فاتح التطبيق ومتى سكره، وتحلل أنماط استخدامه اليومية والأسبوعية والشهرية.
| WhatsApp Beacon OSINT |
أداة WhatsApp Beacon OSINT لتجسس على حالة الاتصال
أنا عارف إن في كتير منكم بيشتغل في مجال الأمن السيبراني أو التحقيقات الرقمية أو حتى بيحب يتعلم تقنيات الـOSINT المتقدمة، وفي 2026 بقت أدوات جمع المعلومات من المصادر المفتوحة أقوى وأدق من أي وقت مضى. واتساب بقى منصة اتصالات أساسية لأكثر من ثلاثة مليارات مستخدم حول العالم، والمعلومات اللي ممكن تستخرجها من حالة الاتصال بتاعت أي شخص بتقدر تكون ذهبية للمحللين والباحثين الأمنيين. هنا بتيجي قيمة WhatsApp Beacon، لأنها بتعمل مراقبة مستمرة ومؤتمتة بالكامل لحالة الاتصال، وبتسجل البيانات في قاعدة بيانات محلية، وبتقدر تصدر تقارير Excel مفصلة للتحليل اللاحق.
الناس اللي بتشتغل في مجال الاستخبارات المفتوحة أو التحقيق في الجرائم الإلكترونية أو حتى الباحثين الأكاديميين اللي بيدرسوا سلوك المستخدمين على وسائل التواصل، عارفين إن الميتاداتا بتاعت حالة الاتصال ممكن تكشف عن أنماط حياة الشخص، مواعيد نومه، ساعات عمله، العلاقات الاجتماعية اللي عنده من خلال الأوقات اللي بيكون فيها متصل بنفس الوقت مع أشخاص تانيين، وحتى الحالة الصحية والنفسية في بعض الحالات. وكل ده بيحصل بدون ما ترسل أي رسالة للهدف أو تتفاعل معاه بأي شكل، يعني التتبع بيكون سلبي ومخفي بالكامل.
والجميل كمان إن الأداة مفتوحة المصدر بالكامل، تقدر تنزلها من GitHub مجانًا، وتعدل عليها لو حبيت تضيف ميزات زيادة أو تكاملها مع أدوات تانية في سير عملك. وده بيخليها خيار مثالي لأي شخص حابب يبني نظام مراقبة خاص فيه بدون ما يدفع فلوس في خدمات مدفوعة أو أدوات تجارية غالية ومغلقة المصدر. كمان لو كنت بتشتغل في اختبار الاختراق الأخلاقي أو بتعمل تقييم للخصوصية والأمان، الأداة دي هتكون سلاح قوي في إيدك لأنها بتوريك قد إيه المعلومات اللي بتتسرب من حالة الاتصال على واتساب ممكن تكون خطيرة لو وقعت في إيد الغلط.
فخلينا ندخل مع بعض في التفاصيل التقنية العميقة، ونشوف إزاي الأداة دي بتشتغل من الداخل، وإزاي بتقدر تثبتها وتشغلها على مختلف الأنظمة، وأهم الميزات المتقدمة اللي بتخليها تتفوق على أي أداة تانية في نفس المجال، ومين المفروض يستخدمها وفي أي سيناريوهات، والمشاكل التقنية اللي ممكن تواجهك وأحسن طريقة لحلها.
ليش مراقبة حالة الاتصال على واتساب بتعتبر OSINT متقدم في 2026؟
زمان كنت تحتاج تكون خبير استخبارات أو عندك صلاحيات رسمية عشان تقدر تراقب اتصالات شخص ما. دلوقتي؟ أي حد عنده شوية معرفة تقنية وكم سطر كود يقدر يبني نظام مراقبة كامل ويستخرج بيانات قيمة من أنشطة الاتصال اليومية للأشخاص. وده طبعًا مصيبة لو الأداة وقعت في إيد ناس غير مسؤولة، لكنه كنز حقيقي للباحثين الأمنيين والمحللين والصحفيين الاستقصائيين.
في 2026، بقت المنصات الاجتماعية والتطبيقات الزمنية Real-time بتسرب كميات هائلة من الميتاداتا حتى بدون ما المستخدم يكون واخد باله. واتساب تحديدًا بيستخدم بروتوكول XMPP معدل للإشعارات الفورية، وكل مرة بيفتح فيها الشخص التطبيق أو يسكره، بيتم إرسال حالة الاتصال لكل الناس اللي عنده رقمهم محفوظ في جهات الاتصال. والأداة دي بتستغل نفس الميزة اللي موجودة أصلاً في واتساب، لكن بطريقة منظمة ومؤتمتة. المعلومات اللي ممكن تستخرجها من مراقبة حالة الاتصال مش بس معرفة إذا الشخص اونلاين ولا لأ. لا، ده ممكن يكشف عن نمط حياته اليومي، ساعات نومه واستيقاظه، العلاقات الاجتماعية من خلال التزامن الزمني في الاتصال مع أشخاص تانيين، حتى الحالة الصحية لو لاحظت تغيرات مفاجئة في أوقات الاتصال المعتادة. وفي حالات التحقيقات الجنائية، ممكن تربط بين أشخاص مختلفين من خلال تحليل الارتباط الزمني في فترات الاتصال.
علشان كده بدأ يظهر نوع متخصص من أدوات الـOSINT، بيسموه "Behavioral Pattern Analysis Tools". أدوات بتشتغل على جمع وتحليل البيانات الزمنية من المنصات الاجتماعية، وWhatsApp Beacon بالذات من أدق وأقوى الأدوات اللي ظهرت في المجال ده. والأداة مش بس بتجمع البيانات، لا، دي كمان بتنظمها في قواعد بيانات SQLLite، وبتقدر تصدرها لـExcel، وبتديك إمكانية تحليل الأنماط الزمنية بشكل احصائي.
المهم إنك تكون فاهم إزاي تشتغل عليها، لأن تشغيلها لأول مرة ممكن يكون فيه شوية تعقيدات تقنية، وده اللي حنفككه مع بعض خطوة بخطوة. وطبعًا، كل ما تكون فاهم إزاي تكاملها مع أدوات تانية زي N8n أو Node-Red للأتمتة، كل ما تقدر تستغل الأداة بأقصى طاقتها. ولو كنت مبتدئ في عالم الـOSINT، مفيش مشكلة، لأن المقال ده معمول علشانك، حنفهمك كل حاجة بلغة بسيطة وبطريقة عملية.
ما هي أداة WhatsApp Beacon
أداة WhatsApp Beacon ببساطة هي مشروع مفتوح المصدر على GitHub، معمول خصيصًا علشان يساعدك تراقب حالة الاتصال لأي مستخدم واتساب بشكل آلي ومستمر. الأداة بتشتغل عن طريق إنها بتستخدم Selenium WebDriver لفتح واتساب ويب في متصفح Chrome، وبعدين بتفحص DOM elements اللي بتظهر فيها حالة الاتصال "online" أو "typing"، وبتسجل كل تغيير في الحالة مع الوقت الدقيق في قاعدة بيانات SQLite محلية.
الميزة الأساسية هنا إنها بتستخدم تقنيات متعددة في وقت واحد. مش بس Web Scraping عادي، لا، دي كمان بتتعامل مع Dynamic Content Loading، وبتستخدم Headless Browser Mode عشان تشتغل في الخلفية بدون ما تفتح نافذة المتصفح، وبتعمل Handle للـSession Persistence بحيث ما تحتاجش تسجل دخول بالـQR Code كل مرة. الأداة كمان بتتعامل مع الـRate Limiting بتاع واتساب، وبتعمل Retry Logic ذكية لو حصل انقطاع في الاتصال أو لو المتصفح crash.
من الحاجات اللي بتخلي WhatsApp Beacon مميزة عن غيرها من أدوات المراقبة، هي إنها بتقدر تشتغل في Mode مختلفة حسب احتياجك. فيك تشغلها في Interactive Mode عشان تشوف اللي بيحصل live، أو في Headless Mode عشان تسيبها شغالة على السيرفر لأيام أو أسابيع من غير ما تحتاج تدخل. كمان الأداة مصممة إنها تكون Cross-Platform، يعني تقدر تشتغل بيها على Windows أو Linux أو macOS بنفس الكفاءة. البنية التحتية للأداة معتمدة على Python بالكامل، وبتستخدم مكتبات قوية زي Selenium للتحكم في المتصفح، OpenPyXL لتصدير البيانات لـExcel، وSQLite3 للتخزين المحلي. والكود منظم بطريقة Modular، يعني تقدر تفهم كل جزء فيه لوحدها، وتعدل عليه حسب احتياجك الخاص. مثلاً، تقدر تضيف ميزة إرسال إشعارات لما الهدف يكون اونلاين، أو تكامل مع Telegram Bot عشان يبعتلك updates لحظية.
وطبعًا، كونها مفتوحة المصدر بيسمح لك تفهم الكود بتاعها بالكامل، تتأكد إنها مش بتسرق بياناتك أو بتبعتها لمكان تاني، وتقدر تضيف لها ميزات زيادة زي التحليل الإحصائي الآلي أو الـMachine Learning لاكتشاف الأنماط الغير طبيعية في سلوك المستخدم. خلينا ندخل دلوقتي على تثبيت الأداة وطريقة التشغيل خطوة بخطوة، ونتكلم عن المشاكل اللي ممكن تواجهك أثناء الإعداد والحلول العملية ليها.
طريقة تثبيت أداة WhatsApp Beacon
هسّا إذا بدك تشتغل على الأداة، لازم أول إشي تجهّز بيئة التشغيل تبعتك بشكل صحيح. وخليني أحكيلك من الآخر، أحسن مكان تشغّل فيه الأداة هو يا إنك تكون على نظام Linux مثل Ubuntu أو Kali Linux، أو حتى على Windows لو عندك Python مثبت بشكل صحيح. وأنا بصراحة جرّبت الطريقتين، وشغّالة تمام على الثنتين بس Linux بيعطي استقرار أحسن للتشغيل المتواصل. لو كنت على Linux، أول خطوة تعملها هي إنك تفتح الطرفية وتثبت المتطلبات الأساسية. اكتب الكود هذا:
sudo apt update && sudo apt upgrade -y
sudo apt install python3 python3-pip python3-venv git chromium-browser chromium-chromedriver
بعدها بتروح تعمل Clone للمشروع من GitHub:
git clone https://github.com/jasperan/whatsapp-osint.git
cd whatsapp-osint
الخطوة الجاية مهمة جدًا، لازم تعمل Virtual Environment عشان تعزل dependencies بتاعت الأداة عن النظام:
python3 -m venv venv
source venv/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
أما إذا كنت على Windows، فالخطوات مشابهة بس مع اختلافات بسيطة في الأوامر. أول اشي حمل Python من الموقع الرسمي وتأكد إنك مختار Add to PATH أثناء التثبيت. بعدها افتح Command Prompt أو PowerShell:
git clone https://github.com/jasperan/whatsapp-osint.git
cd whatsapp-osint
python -m venv venv
venv\Scripts\activate
pip install --upgrade pip
pip install -r requirements.txt
وهيك بتكون الأمور جاهزة تقريبًا. بس في خطوة مهمة جدًا لازم تعملها قبل ما تشغل الأداة، وهي إعداد ملف الـConfiguration. الأداة بتستخدم ملف YAML للإعدادات، وتقدر تعدل فيه حسب احتياجك. المميز في الأداة هاي إنها ما بتحتاج تنصيب معقد ولا ملفات كثيرة. مجرد إنك تحملها من GitHub وتثبت الـDependencies، وبتبلّش تشتغل فورًا. لكن فيه شوية nuances لازم تنتبه ليها، خصوصًا في جزء الـAuthentication.
آلية المصادقة والـSession Management
أوكي، هاي النقطة مهمة جدًا وكتير من المستخدمين بيعلقوا فيها. لأول مرة بتشغل فيها الأداة، لازم تسجل دخول لواتساب ويب باستخدام QR Code. الأداة بتفتح متصفح Chrome وتعرضلك صفحة واتساب ويب، وبتعمل Screenshot للـQR Code وتحفظه في ملف اسمه qrcode.png. لازم تفتح الصورة وتعملها Scan باستخدام واتساب على موبايلك.
بعد ما تسجل دخول مرة واحدة، الأداة بتحفظ الـSession في Profile خاص في المجلد data/chrome_profile. يعني المرة الجاية اللي هتشغل فيها الأداة، مش هتحتاج تعمل Scan تاني، وهادي ميزة كبيرة للأتمتة. بس لازم تنتبه إن لو مسحت المجلد data أو نقلت الأداة لمكان تاني، هتضطر تعيد عملية المصادقة من جديد. في Headless Mode، الأداة بتشتغل في الخلفية بدون ما تفتح نافذة المتصفح. بس للأول مرة، من الأحسن تشغلها بدون Headless Mode عشان تشوف إذا فيه أي أخطاء واضحة. بعد ما تتأكد إن كل شي شغال صح، تقدر تشغلها في Headless Mode على السيرفر وتسيبها شغالة لأسابيع.
طريقة استخدام الأداة وتتبع الهدف
فرضاً عندك رقم الشخص اللي بدك تراقبه محفوظ في جهات الاتصال على واتساب، وبدك تبدأ مراقبة حالة الاتصال تبعته. أول اشي لازم تعرف الاسم اللي محفوظ فيه في جهات الاتصال، لأن الأداة بتستخدم الاسم للبحث في قائمة المحادثات. افتح الطرفية وتأكد إنك واقف داخل مجلد الأداة والـVirtual Environment مفعل، وكتب الأمر:
python3 -m src.whatsapp_beacon.main -u "اسم الشخص"لو حابب تشغلها في Headless Mode وتصدر البيانات لـExcel مباشرة:
python3 -m src.whatsapp_beacon.main -u "اسم الشخص" --headless -eالأداة هتفتح واتساب ويب، هتدور على المحادثة اللي فيها الاسم اللي حددته، وهتبدأ تراقب حالة الاتصال. كل مرة يفتح فيها الشخص واتساب، هتسجل الأداة الوقت بالضبط، وكل مرة يسكره هتسجل كمان. البيانات بتتخزن في قاعدة بيانات SQLite في المسار data/victims_logs.db. تقدر تفتح قاعدة البيانات بأي أداة زي DB Browser for SQLite وتشوف البيانات الخام، أو تستخدم الأمر -e عشان يصدرلك ملف Excel منظم بعمودين، واحد للوقت والتاني للحالة اونلاين أو اوفلاين.
الحلو في الأداة إنها بتشتغل بشكل مستمر. يعني تقدر تسيبها شغالة أيام وتجمع بيانات كافية لتحليل الأنماط الزمنية. مثلاً، تقدر تعرف إذا الشخص بيكون اونلاين بشكل منتظم في أوقات معينة، أو إذا فيه أيام بيكون فيها نشاط غير معتاد.
الميزات المتقدمة وإعدادات الـConfiguration
الأداة مش بس أداة مراقبة بسيطة، لا، فيها ميزات متقدمة تخليك تتحكم في كل جانب من جوانب العملية. تقدر تعدل ملف config.yaml عشان تغير الإعدادات الافتراضية:
username: "اسم الهدف"
language: "ar"
headless: true
excel: true
browser: "chrome"
log_level: "INFO"
data_dir: "data"المتغير language مهم جدًا لأن واتساب ويب بيظهر بلغات مختلفة حسب إعدادات المتصفح. لو واتساب عندك بالعربية، لازم تحط ar، لو بالإنجليزية en، وهكذا. الأداة بتستخدم هالمعلومة عشان تدور على النص "متصل" أو "online" في الصفحة. المتغير log_level بيتحكم في مستوى التفاصيل اللي بتظهر في الـTerminal. لو حابب تشوف كل التفاصيل التقنية، غيره لـDEBUG. لو عايز بس النتائج الأساسية، خليه INFO.
المشاكل الشائعة
أول مشكلة بتقابل الناس هي إن الأداة مش بتقدر تلاقي المحادثة. هاي بتحصل عادةً لو الاسم اللي كتبته مش مطابق تمامًا للاسم المحفوظ في واتساب. الحل إنك تنسخ الاسم بالضبط من واتساب وتلصقه في الأمر. المشكلة التانية هي إن واتساب بيعمل Rate Limiting لو لاحظ نشاط مشبوه. يعني لو الأداة فتحت وقفلت كتير في فترة قصيرة، ممكن يتم حظر الـIP مؤقتًا. الحل إنك تستخدم Proxy أو VPN، أو إنك تخلي الأداة تشتغل بشكل أبطأ مع زيادة الـDelay بين كل فحص والتاني.
المشكلة الثالثة هي إن Chrome Driver بيصير فيه مشاكل توافق مع إصدار Chrome المثبت. الحل إنك تستخدم WebDriver Manager اللي بيتحقق تلقائيًا من الإصدار الصحيح وبيحمله، أو إنك تحدث Chrome والـDriver يدويًا.
الخاتمة
في النهاية، لو بدنا نحكيها بصراحة، WhatsApp Beacon من أدق وأقوى أدوات OSINT في مجال مراقبة حالة الاتصال على واتساب. الأداة مش بس بتجمع بيانات، لا، هاي بتنظمها وبتخزنها وبتقدمها بطريقة سهلة للتحليل. إذا كنت باحث أمني، أو محلل استخبارات مفتوحة، أو حتى مهتم بتعلم تقنيات الـOSINT المتقدمة، فالأداة هادي لازم تكون في مجموعتك.
القوة الحقيقية للأداة مش في جمع البيانات بس، لا، في القدرة على تحليلها واستخراج أنماط سلوكية معقدة. في عالم 2026، المعلومات هي القوة، والأدوات اللي بتساعدك تفهم السلوك الرقمي للأشخاص بشكل عميق بتكون ذات قيمة عالية جدًا. WhatsApp OSINT tool 2026، مراقبة حالة الاتصال واتساب، WhatsApp Beacon GitHub، تحليل أنماط الاتصال، Selenium web scraping، أدوات OSINT متقدمة، مراقبة واتساب بدون برامج، تحليل البيانات الزمنية، WhatsApp online tracker، أمن المعلومات والتحقيقات الرقمية.